系统安全性PPT课件推荐

上传人:枫** 文档编号:573411443 上传时间:2024-08-14 格式:PPT 页数:85 大小:776.50KB
返回 下载 相关 举报
系统安全性PPT课件推荐_第1页
第1页 / 共85页
系统安全性PPT课件推荐_第2页
第2页 / 共85页
系统安全性PPT课件推荐_第3页
第3页 / 共85页
系统安全性PPT课件推荐_第4页
第4页 / 共85页
系统安全性PPT课件推荐_第5页
第5页 / 共85页
点击查看更多>>
资源描述

《系统安全性PPT课件推荐》由会员分享,可在线阅读,更多相关《系统安全性PPT课件推荐(85页珍藏版)》请在金锄头文库上搜索。

1、数学系数学系第九章第九章系统安全性系统安全性8/14/20241操作系统操作系统操作系统操作系统第九章第九章 系统安全性系统安全性 9.1 9.1 引言引言 9.2 9.2 数据加密技术数据加密技术 9.3 9.3 认证技术认证技术 9.4 9.4 访问控制技术访问控制技术 9.5 9.5 防火墙技术防火墙技术 8/14/20248/14/20242操作系统操作系统操作系统操作系统9.1 9.1 引引 言言 9.1.1 系统安全性的内容和性质系统安全性的内容和性质 1. 1. 系统安全性的内容系统安全性的内容:物物理理安安全全:是是指指系系统统设设备备及及相相关关设设施施受受到到物物理理保保护

2、护,使使之之免遭破坏或丢失;免遭破坏或丢失;安全管理:包括各种安全管理的政策和机制;安全管理:包括各种安全管理的政策和机制;逻逻辑辑安安全全:是是指指系系统统中中信信息息资资源源的的安安全全,它它又又包包括括以以下下三三个方面:个方面: (1) (1) 保密性保密性(Secrecy)(Secrecy):将机密数据置于保密状态,:将机密数据置于保密状态,仅允许授权用户访问;仅允许授权用户访问; (2) (2) 完整性完整性(Integrity)(Integrity):未经授权用户不得擅自:未经授权用户不得擅自修改系统所保存的信息,且能保持系统数据的一致性;修改系统所保存的信息,且能保持系统数据的

3、一致性; (3) (3) 可用性可用性(Availability)(Availability):授权用户的请求可得:授权用户的请求可得到及时、正确、安全的响应或服务。到及时、正确、安全的响应或服务。8/14/20248/14/20243操作系统操作系统操作系统操作系统2. 2. 系统安全的性质系统安全的性质系系统统安安全全问问题题涉涉及及面面较较广广,它它不不仅仅与与系系统统中中所所用用的的硬硬、软软件件设设备备的的安安全全性性能能有有关关,而而且且与与构构造造系系统统时时所所采采用用的的方方法法有有关关,从从而而导导致致了了系系统统安安全全问问题题的的性性质质更更为为复复杂杂,主主要要表表现

4、现为为如如下下几点:几点: (1) (1) 多面性:在较大的系统中,通常存在多个安全多面性:在较大的系统中,通常存在多个安全点,每个安全点都存在三方面的安全问题;点,每个安全点都存在三方面的安全问题; (2) (2) 动态性:因信息技术的不断发展及攻击手段层动态性:因信息技术的不断发展及攻击手段层出不穷,无法找到一种解决安全问题的一劳永逸的方法;出不穷,无法找到一种解决安全问题的一劳永逸的方法; (3) (3) 层次性:安全问题相当复杂,涉及面很广,常层次性:安全问题相当复杂,涉及面很广,常采用层次化方法解决;采用层次化方法解决; (4) (4) 适度性:在实现系统安全性常遵循适度性准则,适度

5、性:在实现系统安全性常遵循适度性准则,即根据需要,即根据需要, 提供适度的安全目标加以实现。提供适度的安全目标加以实现。9.1.1 系统安全性的内容和性质系统安全性的内容和性质 8/14/20248/14/20244操作系统操作系统操作系统操作系统9.1.2 对系统安全威胁的类型对系统安全威胁的类型 1.1.攻击者采用的攻击方式层出不穷,归纳如下:攻击者采用的攻击方式层出不穷,归纳如下:(1)(1) 假冒假冒(Masquerading)(Masquerading)身份。身份。(2)(2)(2) (2) 数据截取数据截取(Data Interception)(Data Interception)

6、。 (3)(3)(3) (3) 拒绝服务拒绝服务(Denial of Server)(Denial of Server)。 (4)(4)(4) (4) 修改修改(Modification)(Modification)信息。信息。(5)(5)(5) (5) 伪造伪造(Fabrication)(Fabrication)信息。信息。 (6)(6)(6) (6) 否认否认(Repudiation)(Repudiation)操作(抵赖)操作(抵赖) 。(7)(7)(7) (7) 中断中断(Interruption)(Interruption)传输。传输。 (8)(8)(8) (8) 通信量分析通信量分析

7、(Traffic Analysis)(Traffic Analysis),通过窃取,通过窃取,了解数据性质。了解数据性质。 8/14/20248/14/20245操作系统操作系统操作系统操作系统计算机或网络系统常见的四种威胁计算机或网络系统常见的四种威胁(b)(b)切断切断(c)(c)截取截取信息源端信息源端信息目的端信息目的端(a)(a)正常的信息流正常的信息流(b)(b)切断切断(d)(d)篡改篡改(e)(e)伪造伪造8/14/20248/14/20246操作系统操作系统操作系统操作系统9.1.3 对各类资源的威胁对各类资源的威胁 1.1.对硬件的威胁对硬件的威胁 (1)(1)电源掉电。电

8、源掉电。 (2)(2)(2) (2) 设备故障和丢失。设备故障和丢失。 在在NovellNovell公公司司的的NetwareNetware网网络络OSOS中中,提提供供了了三三级级容容错技术,即错技术,即SFT-SFT-、SFT-SFT-和和SFT-SFT-;在在Windows NTWindows NT网络网络OSOS中所采用的是磁盘阵列技术。中所采用的是磁盘阵列技术。必必须须加加强强对对计计算算机机系系统统的的管管理理和和日日常常维维护护,以以保证硬件正常运行,杜绝设备被窃事件。保证硬件正常运行,杜绝设备被窃事件。 8/14/20248/14/20247操作系统操作系统操作系统操作系统2.

9、 2. 对软件的威胁对软件的威胁 (1)(1) 删除软件。删除软件。 (2)(2)(2) (2) 拷贝软件。拷贝软件。 (3)(3)(3) (3) 恶意修改恶意修改。 9.1.3 对各类资源的威胁对各类资源的威胁 3. 3. 对数据的威胁对数据的威胁 (1)(1) 窃取机密信息。窃取机密信息。 (2)(2)(2) (2) 破坏数据的可用性。破坏数据的可用性。 (3)(3)(3) (3) 破坏数据的完整性破坏数据的完整性。 8/14/20248/14/20248操作系统操作系统操作系统操作系统4. 4. 对远程通信的威胁对远程通信的威胁 (1) (1) 被动攻击方式。被动攻击方式。 对对有有线线

10、信信道道,攻攻击击者者可可采采用用在在通通信信线线路路上上进进行行搭搭接接的方法,截获在线路上传输的信息。的方法,截获在线路上传输的信息。该该攻攻击击方方式式,一一般般不不会会干干扰扰信信息息在在通通信信线线中中的的正正常常传输,故也不易被检测出来。传输,故也不易被检测出来。对对付付被被动动攻攻击击的的最最有有效效方方法法,是是对对所所传传输输的的数数据据进进行行加加密密,这这使使得得攻攻击击者者只只能能获获得得被被加加密密过过的的密密文文,却无法了解密文的含义;却无法了解密文的含义;对对于于无无线线信信道道,如如微微波波信信道道、卫卫星星信信道道,防防范范攻攻击击的有效方的有效方法也同样是对

11、数据进行加密处理。法也同样是对数据进行加密处理。 9.1.3 对各类资源的威胁对各类资源的威胁 8/14/20248/14/20249操作系统操作系统操作系统操作系统 (2) (2) 主动攻击方式。主动攻击方式。 主动攻击方式通常具有更大的破坏性。主动攻击方式通常具有更大的破坏性。攻攻击击者者不不仅仅要要截截获获系系统统中中的的数数据据,而而且且还还可可能能冒冒充充合合法法用用户户,对对网网络络中中的的数数据据进进行行删删除除、修修改,或者制造虚假数据。改,或者制造虚假数据。主主动动攻攻击击,主主要要是是攻攻击击者者通通过过对对网网络络中中各各类类结结点点中中的的软软件件和和数数据据加加以以修

12、修改改来来实实现现的的,这这些些结结点可以是主机、路由器或各种交换器。点可以是主机、路由器或各种交换器。 9.1.3 对各类资源的威胁对各类资源的威胁 8/14/20248/14/202410操作系统操作系统操作系统操作系统计算机系统资源面临的威胁计算机系统资源面临的威胁) ) 8/14/20248/14/202411操作系统操作系统操作系统操作系统主动和被动威胁主动和被动威胁 被动威胁主动威胁消息内容泄漏消息流量分析伪装修改消息流服务拒绝8/14/20248/14/202412操作系统操作系统操作系统操作系统9.1.4 信息技术安全评价公共准则信息技术安全评价公共准则 1. CC 1. CC

13、的由来的由来对对一一个个安安全全产产品品( (系系统统) )进进行行评评估估,是是件件十十分分复复杂杂的的事事。它它对对公公正正性性和和一一致致性性要要求求很很严严。因因此此,需需要要有有一一个个能能被被广广泛泛接接受受的的评评估估标标准准。为为此此,美美国国国国防防部部在在8080年年代代中中期期制制订订了了一一组组计计算算机机系系统统安安全全需需求求标标准准,共共包包括括2020多多个个文文件件,每每个个文文件件都都使使用用了了彼彼此此不不同同颜颜色色的的封封面面,统统称称为为“彩彩虹虹系系列列”。其其中中最最核核心心的的是是具具有有橙橙色色封封皮皮的的“可可信信任任计计算算机机系系统统评

14、评价价标标准准(TCSEC)”(TCSEC)”,简称为,简称为“橙皮书橙皮书”。 8/14/20248/14/202413操作系统操作系统操作系统操作系统标标准准中中将将计计算算机机系系统统安安全全程程度度划划为为8个个等等级级,有有D1、C1、C2、B1、B2、B3、A1和和A2。D1级级为为安安全全度度最最低低级级,称称为为安安全全保保护护欠欠缺缺级级。常见的无密码保护的个人计算机系统属于常见的无密码保护的个人计算机系统属于D1级。级。C1级级为为自自由由安安全全保保护护级级,通通常常具具有有密密码码保保护护的的多多用户工作站便属于用户工作站便属于C1级。级。C2级级为为受受控控存存取取控

15、控制制级级,当当前前广广泛泛使使用用的的软软件件,如如UNIX、ORACLE等,都能达到等,都能达到C2级。级。9.1.4 信息技术安全评价公共准则信息技术安全评价公共准则 8/14/20248/14/202414操作系统操作系统操作系统操作系统n从从B级开始,要求具有强制存取控制和形式化模级开始,要求具有强制存取控制和形式化模型技术的应用。型技术的应用。nB3、A1级进一步要求对系统中的内核进行形式级进一步要求对系统中的内核进行形式化的最高级描述和验证。化的最高级描述和验证。n一个网络所能达到的最高安全等级,不超过网一个网络所能达到的最高安全等级,不超过网络上其安全性能最低的设备络上其安全性

16、能最低的设备(系统系统)的安全等级。的安全等级。 9.1.4 信息技术安全评价公共准则信息技术安全评价公共准则 8/14/20248/14/202415操作系统操作系统操作系统操作系统 2. CC 2. CC的组成的组成信信息息技技术术产产品品的的安安全全功功能能需需求求定定义义。面面向向用用户户。用用户户可可以以按按照照安安全全功功能能需需求求定定义义“产产品品的的保保护护框框架架”(PP)(PP),CCCC要要求求对对PPPP进进行行评评价价以以检检查查它它是是否否能能满满足足对安全的要求;对安全的要求;安安全全保保证证需需求求定定义义。面面向向厂厂商商。厂厂商商应应根根据据PPPP文文件

17、件制制定定产产品品的的“安安全全目目标标文文件件”(ST)(ST),CCCC同同样样要要求求对对STST进进行行评评价价,然然后后根根据据产产品品规规格格和和STST去去开开发发产产品品。 9.1.4 信息技术安全评价公共准则信息技术安全评价公共准则 8/14/20248/14/202416操作系统操作系统操作系统操作系统安安全全功功能能需需求求部部分分,包包括括一一系系列列的的安安全全功功能能定定义义,它它们们是是按层次式结构组织起来的,其最高层为类按层次式结构组织起来的,其最高层为类(Class)(Class)。 CCCC将将整整个个产产品品( (系系统统) )的的安安全全问问题题分分为为

18、1111类类,每每一一类类侧侧重重于一个安全主题。于一个安全主题。中中间间层层为为帧帧(Family)(Family),在在一一类类中中的的若若干干个个簇簇都都基基于于相相同同的的安全目标,但每个簇各侧重于不同的方面。安全目标,但每个簇各侧重于不同的方面。最最低低层层为为组组件件(Component)(Component),这这是是最最小小可可选选择择的的安安全全功功能能需求。需求。安全保证需求部分,同样是按层次式结构组织起来的。安全保证需求部分,同样是按层次式结构组织起来的。保保障障计计算算机机和和系系统统的的安安全全性性,将将涉涉及及到到许许多多方方面面,其其中中有有工工程程问问题题、经经

19、济济问问题题、技技术术问问题题、管管理理问问题题、甚甚至至涉涉及及到到国家的立法问题。国家的立法问题。我我们们仅仅限限于于介介绍绍用用来来保保障障计计算算机机和和系系统统安安全全的的基基本本技技术术,包包括括认认证证技技术术、访访问问控控制制技技术术、密密码码技技术术、数数字字签签名名技技术术、防火墙技术等等。防火墙技术等等。 9.1.4 信息技术安全评价公共准则信息技术安全评价公共准则 8/14/20248/14/202417操作系统操作系统操作系统操作系统9.2 9.2 数据加密技术数据加密技术 9.2.1 数据加密的基本概念数据加密的基本概念 几几千千年年前前,就就有有了了信信息息保保密

20、密思思想想,出出现现了了易易位位法法、置置换换法法,但但19441944年年香香农农证证明明了了传传统统加加密密方方法法的的密密文文都是可破译的;都是可破译的;直直至至2020世世纪纪6060年年代代,美美国国的的数数据据加加密密标标准准DESDES和和公公开开密密钥钥密密码码体体制制推推出出,为为密密码码学学的的广广泛泛应应用用奠奠定定了了坚实的基础。坚实的基础。9090年年代代后后,推推出出了了安安全全电电子子交交易易规规程程、安安全全套套接接层层规程。规程。1. 1. 数据加密技术的发展数据加密技术的发展 数据加密:数据加密:是对系统中所有存储和传输的数据加是对系统中所有存储和传输的数据

21、加密,使之成为密文密,使之成为密文8/14/20248/14/202418操作系统操作系统操作系统操作系统2. 2. 数据加密模型数据加密模型 图9-1数据加密模型 8/14/20248/14/202419操作系统操作系统操作系统操作系统(1) (1) 明明文文(plain (plain text)text)。被被加加密密的的文文本本, , 称称为为明文明文P P。(2) (2) 密密文文(cipher (cipher text)text)。加加密密后后的的文文本本, , 称称为密文为密文Y Y。(3) (3) 加加密密( (解解密密) )算算法法E(D)E(D)。用用于于实实现现从从明明文文

22、( (密密文文) )到到密密文文( (明明文文) )转转换换的的公公式式、规规则则或或程序。程序。(4) (4) 密钥密钥K K。是加密和解密算法中的关键参数。是加密和解密算法中的关键参数。 9.2.1 数据加密的基本概念数据加密的基本概念 8/14/20248/14/202420操作系统操作系统操作系统操作系统n加加密密过过程程:在在发发送送端端利利用用加加密密算算法法E E和和加加密密密密钥钥KeKe对对明明文文P P进进行行加加密密,得得到到密密文文Y=Y=E EKeKe(P(P) )。密密文文Y Y被被传传送到接收端后应进行解密。送到接收端后应进行解密。n解解密密过过程程:接接收收端端

23、利利用用解解密密算算法法D D和和解解密密密密钥钥KdKd对对密文密文Y Y进行解密,将密文恢复为明文进行解密,将密文恢复为明文P=P=D DKdKd(Y(Y) )。n密码编码:密码编码:设计密码的技术设计密码的技术n密码分析:密码分析:破译密码的技术称破译密码的技术称n密码学:密码学:密码编码和密码分析的统称。密码编码和密码分析的统称。n在在加加密密系系统统中中,算算法法是是相相对对稳稳定定的的。为为了了加加密密数数据据的安全性,应经常改变密钥。的安全性,应经常改变密钥。9.2.1 数据加密的基本概念数据加密的基本概念 8/14/20248/14/202421操作系统操作系统操作系统操作系统

24、数据加密模型数据加密模型明明文文P P密密文文P P明明文文P P加密加密算法算法E E解密解密算法算法D D加密密加密密钥钥keykey解密密解密密钥钥keykey8/14/20248/14/202422操作系统操作系统操作系统操作系统 3. 3. 加密算法的类型加密算法的类型 1) 1) 按其对称性分类按其对称性分类l对对称称加加密密算算法法(保保密密密密钥钥算算法法):在在加加密密算算法法和和解解密算法之间,存在着一定的相依关系。密算法之间,存在着一定的相依关系。加密和解密算法往往使用相同的密钥;加密和解密算法往往使用相同的密钥;或或在在知知道道了了加加密密密密钥钥KeKe后后,很很容容

25、易易推推出出解解密密密密钥钥KdKd。该该算算法法中中的的安安全全性性在在于于双双方方能能否否妥妥善善地地保保护护密密钥钥。 因而把这种算法称为保密密钥算法。因而把这种算法称为保密密钥算法。9.2.1 数据加密的基本概念数据加密的基本概念 8/14/20248/14/202423操作系统操作系统操作系统操作系统l非对称加密算法(非对称加密算法(公开密钥算法公开密钥算法):):加加密密密密钥钥Ke和和解解密密密密钥钥Kd不不同同,而而且且难难以以从从Ke推导出推导出Kd来。来。可以将其中的一个密钥公开而成为公开密钥。可以将其中的一个密钥公开而成为公开密钥。用用公公开开密密钥钥加加密密后后, 能能

26、用用另另一一把把专专用用密密钥钥解解密;反之亦然。密;反之亦然。 9.2.1 数据加密的基本概念数据加密的基本概念 8/14/20248/14/202424操作系统操作系统操作系统操作系统 2) 2) 按所变换明文的单位分类按所变换明文的单位分类n序序列列加加密密算算法法。把把明明文文P P看看作作是是连连续续的的比比特特流流或或字字符符流流P P1, 1, P P2, 2, P P3 3 , , 在在一一个个密密钥钥序序列列K=KK=K1 1,K,K2 2,K,K3 3的的控控制制下下, ,逐逐个个比比特特( (或或字字符符) )地地把把明明文文转转换换成成密密文文。可表达成:可表达成: E

27、 EK K(P)=E(P)=EK K1 1(P(P1 1)E)EK K2 2(P(P2 2)E)EK K3 3(P(P3 3) 该算法可用于该算法可用于对明文进行实时加密对明文进行实时加密。 n分分组组加加密密算算法法。将将明明文文P P划划分分成成多多个个固固定定长长度度的的比比特特分分组组,在在加加密密密密钥钥的的控控制制下下,每每次次变变换换一一个个明明文文分组。分组。n著名的著名的DESDES算法是以算法是以6464位为一个分组进行加密位为一个分组进行加密的的 9.2.1 数据加密的基本概念数据加密的基本概念 8/14/20248/14/202425操作系统操作系统操作系统操作系统4.

28、 4. 基本加密方法基本加密方法 1)1) 易易位位法法:按按照照一一定定的的规规则则,重重新新安安排排明明文文中中的的比比特特或或字字符符的的顺顺序序来来形形成成密密文文,而而字字符符本本身身保保持持不不变。按易位单位的不同又可分成:变。按易位单位的不同又可分成:比比特特易易位位: :实实现现方方法法简简单单易易行行,并并可可用用硬硬件件实实现现,主要用于数字通信中;主要用于数字通信中;字符易位字符易位: :利用密钥对明文进行易位后形成密文。利用密钥对明文进行易位后形成密文。例例:假假定定有有一一密密钥钥MEGABUCKMEGABUCK,其其长长度度为为8 8,则则其其明明文是以文是以8 8

29、个字符为一组写在密文的下面,如图个字符为一组写在密文的下面,如图 所示。所示。9.2.1 数据加密的基本概念数据加密的基本概念 8/14/20248/14/202426操作系统操作系统操作系统操作系统图图 9-2 按字符易位加密算法按字符易位加密算法 8/14/20248/14/202427操作系统操作系统操作系统操作系统l按按密密钥钥中中字字母母在在英英文文字字母母表表中中的的顺顺序序来来确确定定明明文排列后的列号。文排列后的列号。l如如密密钥钥中中的的A A所所对对应应的的列列号号为为1 1,B B为为2 2,C C为为3 3,E E为为4 4等。等。l再再按按照照密密钥钥所所指指示示的的

30、列列号号,先先读读出出第第一一列列中中的的字符,再读出第字符,再读出第2 2列中的字符,列中的字符, ,l这这样样,即即完完成成了了将将明明文文please please transfer transfer 转换为密文转换为密文AFLLSKSOSELAWAIA AFLLSKSOSELAWAIA 的加密过程。的加密过程。 9.2.1 数据加密的基本概念数据加密的基本概念 8/14/20248/14/202428操作系统操作系统操作系统操作系统2) 置置换换法法:按按照照一一定定的的规规则则,用用一一个个字字符符去去置置换换(替替代代)另另一一个字符来形成密文。个字符来形成密文。p最早由朱叶斯最早

31、由朱叶斯凯撒凯撒(Julius caeser)提出的算法提出的算法: 将将字字母母a,b,c,x,y,z循循环环右右移移三三位位后后,形形成成d,e, f,a,b,c字字符符序列序列p利利用用移移位位后后序序列列中中的的字字母母,分分别别置置换换未未移移位位序序列列中中对对应应位位置的字母置的字母, 即用即用d置换置换a, 用用e置换置换b等。等。p凯撒算法的推广是移动凯撒算法的推广是移动K位。位。p单单纯纯移移动动K位位的的置置换换算算法法很很容容易易被被破破译译,较较好好的的置置换换算算法法是进行映像。是进行映像。p例例将将26个个英英文文字字母母映映像像到到另另外外26个个特特定定字字母

32、母中中,见见图图。利利用置换法可将用置换法可将attack加密加密,变为变为QZZQEA。 9.2.1 数据加密的基本概念数据加密的基本概念 8/14/20248/14/202429操作系统操作系统操作系统操作系统 图图 26个字母的映像个字母的映像 Attack QZZQEA8/14/20248/14/202430操作系统操作系统操作系统操作系统9.2.2 对称加密算法与非对称加密算法对称加密算法与非对称加密算法 1. 对称加密算法对称加密算法n现现代代加加密密技技术术所所用用的的基基本本手手段段,仍仍然然是是易易位位法法和置换法,但它与古典方法的重点不同。和置换法,但它与古典方法的重点不同

33、。n古古典典法法中中通通常常采采用用的的算算法法较较简简单单,而而密密钥钥则则较较长长;现现代代加加密密技技术术采采用用十十分分复复杂杂的的算算法法,将将易易位法和置换法交替使用多次而形成乘积密码。位法和置换法交替使用多次而形成乘积密码。n最最有有代代表表性性的的对对称称加加密密算算法法是是数数据据加加密密标标准准DES(Data Eneryption Standard)。8/14/20248/14/202431操作系统操作系统操作系统操作系统n该该算算法法原原来来是是IBM公公司司于于19711972年年研研制制成成功功的的,它它旨旨在在保保护护本本公公司司的的机机密密产产品品,后后被被美美

34、国国国国家家标标准准局局选选为为数数据据加加密密标标准准,并并于于1977年颁布使用。年颁布使用。nISO现在已将现在已将DES作为数据加密标准。作为数据加密标准。n随随着着VLSI的的发发展展,现现在在可可利利用用VLSI芯芯片片来来实实现现DES算算法法,并并用用它它做做成成数数据据加加密密处处理理器器DEP。9.2.2 对称加密算法与非对称加密算法对称加密算法与非对称加密算法8/14/20248/14/202432操作系统操作系统操作系统操作系统nDES中中使使用用的的密密钥钥长长度度为为64位位,它它由由两两部部分分组组成成:实际密钥实际密钥,占,占56位;位;奇偶校验码奇偶校验码,占

35、,占8位。位。nDES属属于于分分组组加加密密算算法法,它它将将明明文文按按64位位一一组组分分成成若若干干个个明明文文组组,每每次次利利用用56位位密密钥钥对对64位位的的二二进进制制明文数据进行加密,产生明文数据进行加密,产生64位密文数据。位密文数据。nDES算法的总框图如图算法的总框图如图(a)所示。所示。n整整个个加加密密处处理理过过程程可可分分为为四四个个阶阶段段(共共19步步),图图(b)所示。所示。 9.2.2 对称加密算法与非对称加密算法对称加密算法与非对称加密算法8/14/20248/14/202433操作系统操作系统操作系统操作系统图图 DES加密标准加密标准 8/14/

36、20248/14/202434操作系统操作系统操作系统操作系统n第第一一阶阶段段:将将明明文文分分出出6464位位的的明明文文段段,然然后后对对6464位位明明文文段段做做初初始始易易位位处处理理,得得到到X X0 0,将将其其左左移移3232位位,记为记为L L0 0,右移右移3232位,记为位,记为R R0 0。n第第二二阶阶段段:对对初初始始易易位位结结果果X X0 0进进行行1616次次迭迭代代处处理理( (相相应应于于第第217217步步) ),每每一一次次使使用用5656位位加加密密密密钥钥K Ki i。第第217217步的迭代过程如图步的迭代过程如图 9-4(b)9-4(b)所示

37、。所示。n由由图图可可看看出出,输输出出的的左左3232位位L Li i是是输输入入右右3232位位R Ri-1i-1的的拷拷贝贝;输输出出的的右右3232位位R Ri i,是是在在密密钥钥K Ki i的的控控制制下下,对对输输入入右右3232位位R Ri-1i-1做做函函数数f f的的变变换换后后的的结结果果,再再与与输输入入左左3 32 2位位L Li-1i-1进行异或运算而形成的,即进行异或运算而形成的,即 9.2.2 对称加密算法与非对称加密算法对称加密算法与非对称加密算法8/14/20248/14/202435操作系统操作系统操作系统操作系统n第第三三阶阶段段:把把经经过过1616次

38、次迭迭代代处处理理的的结结果果(64(64位位) )的左的左3232位与右位与右3232位互易位置。位互易位置。n第四阶段:第四阶段: 进行初始易位的逆变换。进行初始易位的逆变换。 9.2.2 对称加密算法与非对称加密算法对称加密算法与非对称加密算法8/14/20248/14/202436操作系统操作系统操作系统操作系统 2. 2. 非对称加密算法非对称加密算法nDESDES加加密密算算法法属属于于对对称称加加密密算算法法。加加密密和和解解密密所所使用的密钥是相同的。使用的密钥是相同的。nDESDES的保密性主要取决于对密钥的保密程度。的保密性主要取决于对密钥的保密程度。n加加密密者者必必须须

39、用用非非常常安安全全的的方方法法( (如如通通过过个个人人信信使使) )将密钥送给接收者将密钥送给接收者( (解密者解密者) )。n如如果果通通过过计计算算机机网网络络传传送送密密钥钥,必必须须先先对对密密钥钥本本身身予予以以加加密密后后再再传传送送,通通常常把把这这种种算算法法称称为为对对称称保密密钥算法。保密密钥算法。9.2.2 对称加密算法与非对称加密算法对称加密算法与非对称加密算法8/14/20248/14/202437操作系统操作系统操作系统操作系统n1976年美国的年美国的Diffie和和Hallman提出了一个新的提出了一个新的非对称密码体制非对称密码体制。n其最主要的特点是在对

40、数据进行加密和解密时,其最主要的特点是在对数据进行加密和解密时,使使用不同的密钥用不同的密钥。n每个用户都保存着一对密钥,每个人的公开密钥都每个用户都保存着一对密钥,每个人的公开密钥都对外公开。对外公开。n假如某用户要与另一用户通信,他可用公开密钥对假如某用户要与另一用户通信,他可用公开密钥对数据进行加密,而收信者则用自己的私用密钥进行数据进行加密,而收信者则用自己的私用密钥进行解密。这样就可以保证信息不会外泄。解密。这样就可以保证信息不会外泄。9.2.2 对称加密算法与非对称加密算法对称加密算法与非对称加密算法8/14/20248/14/202438操作系统操作系统操作系统操作系统 公开密钥

41、算法的特点如下公开密钥算法的特点如下:(1)(1)设设加加密密算算法法为为E E、加加密密密密钥钥为为KeKe,可可利利用用它它们们对对明明文文P P进行加密,得到进行加密,得到E EKeKe(P(P) )密文。密文。(2)(2)设设解解密密算算法法为为D D、解解密密密密钥钥为为KdKd,可可利利用用它它们们将将密密文恢复为明文,即文恢复为明文,即D DKdKd(E(EKeKe(P(P)=P )=P (3)(3)要要保保证证从从KeKe推推出出KdKd是是极极为为困困难难的的,即即从从KeKe推推出出KdKd实际上是不可能的。实际上是不可能的。(4)(4)在计算机上很容易产生成对的在计算机上

42、很容易产生成对的KeKe和和KdKd。(5)(5)加加密密和和解解密密运运算算可可以以对对调调,即即利利用用D DKdKd对对明明文文进进行行加密形成密文,然后用加密形成密文,然后用E EKeKe对密文进行解密,即对密文进行解密,即 9.2.2 对称加密算法与非对称加密算法对称加密算法与非对称加密算法8/14/20248/14/202439操作系统操作系统操作系统操作系统n在在此此情情况况下下,解解密密密密钥钥或或加加密密密密钥钥公公开开也也无无妨妨。故故该加密方法称为该加密方法称为公开密钥法公开密钥法( (PubliePublie Key) Key)。n在在公公开开密密钥钥体体制制中中,最最

43、著著名名的的是是RSARSA体体制制,它它已已被被ISOISO推荐为推荐为公开密钥数据加密标准公开密钥数据加密标准。n由由于于对对称称加加密密算算法法和和非非对对称称加加密密算算法法各各有有优优缺缺点点(即即非非对对称称加加密密算算法法要要比比对对称称加加密密算算法法处处理理速速度度慢慢),但但密密钥钥管管理理简简单单,故故在在新新推推出出的的许许多多的的安安全全协协议议中,都同时应用了这两种加密技术。中,都同时应用了这两种加密技术。n一一种种常常用用的的方方法法是是利利用用公公开开密密钥钥技技术术传传递递对对称称密密码码,而而用用对对称称密密钥钥技技术术来来对对实实际际传传输输的的数数据据进

44、进行行加加密密和和解密。解密。9.2.2 对称加密算法与非对称加密算法对称加密算法与非对称加密算法8/14/20248/14/202440操作系统操作系统操作系统操作系统例如:例如:n由由发发送送者者先先产产生生一一个个随随机机数数,此此即即对对称称密密钥钥,用它来对欲传送的数据进行加密;用它来对欲传送的数据进行加密;n然然后后再再由由接接收收者者的的公公开开密密钥钥对对对对称称密密钥钥进进行行加加密。密。n接接收收者者收收到到数数据据后后,先先用用私私用用密密钥钥对对对对称称密密钥钥进进行行解解密密,然然后后再再用用对对称称密密钥钥对对所所收收到到的的数数据据进行解密。进行解密。9.2.2

45、对称加密算法与非对称加密算法对称加密算法与非对称加密算法8/14/20248/14/202441操作系统操作系统操作系统操作系统9.2.3 数字签名和数字证明书数字签名和数字证明书 1. 1. 数字签名数字签名n在在金金融融和和商商业业等等系系统统中中,许许多多业业务务都都要要求求在在单单据据上上加加以以签签名名或或加加盖盖印印章章,证证实实其其真真实实性性,以以备备日日后后查查验。验。n在在利利用用计计算算机机网网络络传传送送报报文文时时,可可将将公公开开密密钥钥法法用用于电子于电子( (数字数字) )签名来代替传统的签名。签名来代替传统的签名。n为为使使数数字字签签名名能能代代替替传传统统

46、的的签签名名,必必须须满满足足下下述述三三个条件:个条件: (1) (1) 接接收收者者能能够够核核实实发发送送者者对对报报文文的的签签名名。 (2) (2) 发发送送者者事事后后不不能能抵抵赖赖其其对对报报文文的的签签名名。 (3) (3) 接收者无法伪造对报文的签名。接收者无法伪造对报文的签名。 8/14/20248/14/202442操作系统操作系统操作系统操作系统 1) 1) 简单数字签名简单数字签名n发发送送者者A A可可使使用用私私用用密密钥钥KdaKda对对明明文文P P进进行行加加密密,形成形成D DKdaKda(P(P) )后传送给接收者后传送给接收者B B。nB B可可利利

47、用用A A的的公公开开密密钥钥KeaKea对对D DKdaKda(P(P) )进进行行解解密密,得得到到E EKeaKea(D(DKdaKda(P(P)=P)=P,如图如图( (a a) )所示。所示。 9.2.3 数字签名和数字证明书数字签名和数字证明书 8/14/20248/14/202443操作系统操作系统操作系统操作系统图图 数字签名示意图数字签名示意图 9.2.3 数字签名和数字证明书数字签名和数字证明书 8/14/20248/14/202444操作系统操作系统操作系统操作系统按照对数字签名的三点基本要求进行分析可知:按照对数字签名的三点基本要求进行分析可知:(1)(1)接接收收者者

48、能能利利用用A A的的公公开开密密钥钥KeaKea对对D DKdaKda(P(P) )进进行行解解密密,这便证实了发送者对报文的签名。这便证实了发送者对报文的签名。(2)(2)由由于于只只有有发发送送者者A A才才能能发发送送出出D DKdaKda(P(P) )密密文文,故故不不容容A A进行抵赖。进行抵赖。(3)(3)由由于于B B没没有有A A所所拥拥有有的的私私用用密密钥钥,故故B B无无法法伪伪造造对对报报文的签名。文的签名。1.1.故故图图( (a a) )所所示示的的简简单单方方法法可可以以实实现现对对传传送送的的数数据据进进行行签签名名,但但并并不不能能达达到到保保密密的的目目的

49、的,因因为为任任何何人人都都能能接接收收D DKdaKda(P(P) ),且且可可用用A A的的公公开开密密钥钥KeaKea对对D DKdaKda(P(P) )进进行解密。行解密。9.2.3 数字签名和数字证明书数字签名和数字证明书8/14/20248/14/202445操作系统操作系统操作系统操作系统1.1.为为使使A A所所传传送送的的数数据据只只能能为为B B所所接接收收,必必须须采采用用保保密密数字签名。数字签名。 2.2. 2) 2) 保密数字签名保密数字签名n为为了了实实现现在在发发送送者者A A和和接接收收者者B B之之间间的的保保密密数数字字签签名名,要要求求A A和和B B都

50、都具具有有密密钥钥,再再按按照照图图( (b b) )所所示示的的方方法法进进行加密和解密。行加密和解密。n发发送送者者A A可可用用自自己己的的私私用用密密钥钥KdaKda对对明明文文P P加加密密,得得到密文到密文D DKdaKda(P(P) )。nA A再再用用B B的的公公开开密密钥钥KebKeb对对D DKdaKda(P(P) )进进行行加加密密,得得到到E EKebKeb(D(DKdaKda(P(P)后送后送B B。9.2.3 数字签名和数字证明书数字签名和数字证明书8/14/20248/14/202446操作系统操作系统操作系统操作系统nB收到后,先用私用密钥收到后,先用私用密钥

51、Kdb进行解密,即进行解密,即DKdb(EKeb(DKda(P)=DKda(P)。nB再用再用A的公开密钥的公开密钥Kea对对DKda(P)进行解密,进行解密,得到得到EKea(DKda(P)=P。 9.2.3 数字签名和数字证明书数字签名和数字证明书8/14/20248/14/202447操作系统操作系统操作系统操作系统2. 2. 数字证明书数字证明书(Certificate)(Certificate) (1)(1)用用户户A A在在使使用用数数字字证证明明书书之之前前,应应先先向向认认证证机机构构CACA申申请请数数字字证证明明书书,此此时时A A应应提提供供身身份份证证明明和和希希望使用

52、的公开密钥望使用的公开密钥A A。(2)CA(2)CA在在收收到到用用户户A A发发来来的的申申请请报报告告后后,若若决决定定接接受受其其申申请请, 便便发发给给A A一一份份数数字字证证明明书书,在在证证明明书书中中包包括括公公开开密密钥钥A A和和CACA发发证证者者的的签签名名等等信信息息,并并对对所所有有这这些些信信息息利利用用CACA的的私私用用密密钥钥进进行行加加密密( (即即CACA进行数字签名进行数字签名) )。(3)(3)用用户户A A在在向向用用户户B B发发送送报报文文信信息息时时,由由A A用用私私用用密密钥钥对对报报文文加加密密( (数数字字签签名名) ),并并连连同

53、同已已加加密密的的数数字字证明书一起发送给证明书一起发送给B B。 9.2.3 数字签名和数字证明书数字签名和数字证明书8/14/20248/14/202448操作系统操作系统操作系统操作系统(4)为为了了能能对对收收到到的的数数字字证证明明书书解解密密,用用户户B须须向向CA机机构构申申请请获获得得CA的的公公开开密密钥钥B。CA收收到到用用户户B的的申申请后请后,可决定将公开密钥可决定将公开密钥B发送给用户发送给用户B。(5)用用户户B利利用用CA的的公公开开密密钥钥B对对数数字字证证明明书书加加以以解解密密,以以确确认认该该数数字字证证明明书书确确系系原原件件,并并从从数数字字证证明明书

54、书中中获获得得公公开开密密钥钥A,并并且且也也确确认认该该公公开开密密钥钥A确确系系用户用户A的。的。(6)用用户户B再再利利用用公公开开密密钥钥A对对用用户户A发发来来的的加加密密报报文文进行解密进行解密,得到用户得到用户A发来的报文的真实明文。发来的报文的真实明文。 9.2.3 数字签名和数字证明书数字签名和数字证明书8/14/20248/14/202449操作系统操作系统操作系统操作系统9.3 9.3 认认 证证 技技 术术 9.3.1 9.3.1 基于口令的身份认证技基于口令的身份认证技术术 1. 1. 口令口令利利用用口口令令来来确确认认用用户户的的身身份份,是是当当前前最最常常用用

55、的的认认证证技术。技术。当当用用户户上上机机时时,系系统统的的登登录录程程序序首首先先要要求求用用户户输输入入用用户户名名,登登录录程程序序利利用用用用户户输输入入的的名名字字查查找找一一张张用用户注册表或口令文件。户注册表或口令文件。表表中中,每每个个已已注注册册用用户户都都有有一一个个表表目目,其其中中记记录录有有用户名和口令等。用户名和口令等。8/14/20248/14/202457操作系统操作系统操作系统操作系统登登录录程程序序从从中中找找到到匹匹配配的的用用户户名名后后,再再要要求求用用户输入口令,户输入口令,如如果果用用户户输输入入的的口口令令也也与与注注册册表表中中用用户户所所设

56、设置置的的口口令令一一致致,系系统统便便认认为为该该用用户户是是合合法法用用户户,于于是是允允许许该该用用户户进进入入系系统统;否否则则将将拒拒绝绝该该用用户户登录。登录。 9.3.1 9.3.1 基于口令的身份认证技基于口令的身份认证技术术 8/14/20248/14/202458操作系统操作系统操作系统操作系统p口口令令是是由由字字母母或或数数字字、或或字字母母和和数数字字混混合合组组成成的,它可由系统产生,也可由用户自己选定。的,它可由系统产生,也可由用户自己选定。p系系统统所所产产生生的的口口令令不不便便于于用用户户记记忆忆,而而用用户户自自己规定的口令则通常是很容易记忆的字母、数字己

57、规定的口令则通常是很容易记忆的字母、数字p例例如如生生日日、住住址址、电电话话号号码码, 以以及及某某人人或或宠宠物物的的名名字字等等等等。这这种种口口令令虽虽便便于于记记忆忆,但但也也很很容容易易被攻击者猜中。被攻击者猜中。 9.3.1 9.3.1 基于口令的身份认证技基于口令的身份认证技术术 8/14/20248/14/202459操作系统操作系统操作系统操作系统 2. 2. 对口令机制的基本要求对口令机制的基本要求p基基于于用用户户标标识识符符和和口口令令的的用用户户认认证证技技术术,最最主主要的要的优点优点是简单易行。是简单易行。p因因此此,在在几几乎乎所所有有需需要要对对数数据据加加

58、以以保保密密的的系系统统中,都引入了基于口令的机制。中,都引入了基于口令的机制。p但但这这种种机机制制也也很很容容易易受受到到别别有有用用心心者者的的攻攻击击,攻攻击击者者可可能能通通过过多多种种方方式式来来获获取取用用户户标标识识符符和和口口令,或者猜出用户所使令,或者猜出用户所使用的口令。用的口令。p为为了了防防止止攻攻击击者者猜猜出出口口令令,在在这这种种机机制制中中通通常常应满足以下几点要求:应满足以下几点要求: 9.3.1 9.3.1 基于口令的身份认证技基于口令的身份认证技术术 8/14/20248/14/202460操作系统操作系统操作系统操作系统 (1) (1) 口令长度要适中

59、。口令长度要适中。 通通常常的的口口令令是是由由一一串串字字母母和和数数字字组组成成。如如果果口口令令太太短短,则则很容易被攻击者猜中。很容易被攻击者猜中。例例如如,一一个个由由四四位位十十进进制制数数所所组组成成的的口口令令,其其搜搜索索空空间间仅仅为为10104 4,在在利利用用一一个个专专门门的的程程序序来来破破解解时时,平平均均只只需需50005000次次即可猜中口令。即可猜中口令。假假如如每每猜猜一一次次口口令令需需花花费费0.1 0.1 msms的的时时间间,则则平平均均每每猜猜中中一一个口令仅需个口令仅需0.5 s0.5 s。而而如如果果采采用用较较长长的的口口令令,假假如如口口

60、令令由由ASCIIASCII码码组组成成,则则可可以显著地增加猜中一个口令的时间。以显著地增加猜中一个口令的时间。例例如如,口口令令由由7 7位位ASCIIASCII码码组组成成,其其搜搜索索空空间间变变为为95957 7(95(95是是可可打打印印的的ASCIIASCII码码) ),大大约约是是7107101313,此此时时要要猜猜中中口口令令平平均均需要几十年。需要几十年。9.3.1 9.3.1 基于口令的身份认证技基于口令的身份认证技术术 8/14/20248/14/202461操作系统操作系统操作系统操作系统 (2) (2) 自动断开连接。自动断开连接。 为为给给攻攻击击者者猜猜中中口

61、口令令增增加加难难度度,在在口口令令机机制制中中还还应应引引入入自自动动断断开开连连接接的的功功能能,即即只只允允许许用用户户输输入入有有限限次数的不正确口令,通常规定次数的不正确口令,通常规定3535次。次。如如果果用用户户输输入入不不正正确确口口令令的的次次数数超超过过规规定定的的次次数数时时,系统便自动断开该用户所在终端的连接。系统便自动断开该用户所在终端的连接。此此时时用用户户还还可可能能重重新新拨拨号号请请求求登登录录,但但若若在在重重新新输输入入指指定定次次数数的的不不正正确确口口令令后后,仍仍未未猜猜中中,系系统统会会再再次断开连接。次断开连接。这这种种自自动动断断开开连连接接的

62、的功功能能,无无疑疑又又给给攻攻击击者者增增加加了了猜中口令的难度。猜中口令的难度。 9.3.1 9.3.1 基于口令的身份认证技基于口令的身份认证技术术 8/14/20248/14/202462操作系统操作系统操作系统操作系统 (3) (3) 不回送显示。不回送显示。 在在用用户户输输入入口口令令时时,登登录录程程序序不不应应将将该该口口令令回回送送到屏幕上显示,以防止被就近的人发现。到屏幕上显示,以防止被就近的人发现。 (4) (4) 记录和报告。记录和报告。 该该功功能能用用于于记记录录所所有有用用户户登登录录进进入入系系统统和和退退出出系系统统的的时时间间;也也用用来来记记录录和和报报

63、告告攻攻击击者者非非法法猜猜测测口口令令的的企企图图及及所所发发生生的的与与安安全全性性有有关关的的其其它它不不轨轨行行为为,这这样样便便能能及及时时发发现现有有人人在在对对系系统统的的安安全全性性进进行攻击。行攻击。 9.3.1 9.3.1 基于口令的身份认证技基于口令的身份认证技术术 8/14/20248/14/202463操作系统操作系统操作系统操作系统 3. 3. 一次性口令一次性口令(One time Passward)(One time Passward)n为为把把因因口口令令泄泄露露造造成成的的损损失失减减到到最最小小,用用户户应应经经常常改变口令。改变口令。n一一种种极极端端的

64、的情情况况是是采采用用一一次次性性口口令令机机制制。在在利利用用该该机机制制时时,用用户户必必须须提提供供记记录录有有一一系系列列口口令令的的一一张张表表,并将该表保存在系统中。并将该表保存在系统中。n系系统统为为该该表表设设置置一一指指针针用用于于指指示示下下次次用用户户登登录录时时所所应使用的口令。应使用的口令。9.3.1 9.3.1 基于口令的身份认证技基于口令的身份认证技术术 8/14/20248/14/202464操作系统操作系统操作系统操作系统n用户在每次登录时,登录程序便将用户输入的用户在每次登录时,登录程序便将用户输入的口令与该指针所指示的口令相比较,若相同,口令与该指针所指示

65、的口令相比较,若相同,便允许用户进入系统,并将指针指向表中的下便允许用户进入系统,并将指针指向表中的下一个口令。一个口令。n在采用一次性口令的机制时,即使攻击者获得在采用一次性口令的机制时,即使攻击者获得了本次用户上机时所使用的口令,也无法进入了本次用户上机时所使用的口令,也无法进入系统。系统。n必须注意,用户所使用的口令表,必须妥善保必须注意,用户所使用的口令表,必须妥善保存好。存好。9.3.1 9.3.1 基于口令的身份认证技基于口令的身份认证技术术 8/14/20248/14/202465操作系统操作系统操作系统操作系统 4. 4. 口令文件口令文件n通通常常在在口口令令机机制制中中,都

66、都配配置置有有一一份份口口令令文文件件,用用于于保存合法用户的口令和与口令相联系的特权。保存合法用户的口令和与口令相联系的特权。n该该文文件件的的安安全全性性至至关关重重要要,一一旦旦攻攻击击者者成成功功地地访访问问了了该该文文件件,攻攻击击者者便便可可随随心心所所欲欲地地访访问问他他感感兴兴趣趣的的所所有有资资源源,这这对对整整个个计计算算机机系系统统的的资资源源和和网网络络,将将无安全性可言。无安全性可言。n显显然然,如如何何保保证证口口令令文文件件的的安安全全性性,已已成成为为系系统统安安全性的头等重要问题。全性的头等重要问题。 9.3.1 9.3.1 基于口令的身份认证技基于口令的身份

67、认证技术术 8/14/20248/14/202466操作系统操作系统操作系统操作系统n保保证证口口令令文文件件安安全全性性的的最最有有效效的的方方法法是是,利利用用加加密技术。密技术。n选选择择一一个个函函数数来来对对口口令令进进行行加加密密,该该函函数数f(xf(x) )具具有如下特性:有如下特性:n在给定了在给定了x x值后,很容易算出值后,很容易算出f(x)f(x);n如如果果给给定定了了f(x)f(x)的的值值,却却不不能能算算出出x x的的值值,利利用用f(x)f(x)函函数数去去编编码码( (即即加加密密) )所所有有的的口口令令,再再将将加密后的口令存入口令文件中。加密后的口令存

68、入口令文件中。9.3.1 9.3.1 基于口令的身份认证技基于口令的身份认证技术术 8/14/20248/14/202467操作系统操作系统操作系统操作系统n当某用户输入一个口令时,系统利用函数当某用户输入一个口令时,系统利用函数f(x)对该口令进行编码,然后将编码对该口令进行编码,然后将编码(加密加密)后的口令与存储在口令文件中的已编码的口后的口令与存储在口令文件中的已编码的口令进行比较,如果两者相匹配,便认为是合令进行比较,如果两者相匹配,便认为是合法用户。法用户。n如此,即使攻击者能获取口令文件中的已编码如此,即使攻击者能获取口令文件中的已编码口令,也无法对它们进行译码,因而不会影响口令

69、,也无法对它们进行译码,因而不会影响到系统的安全性。到系统的安全性。 9.3.1 9.3.1 基于口令的身份认证技基于口令的身份认证技术术 8/14/20248/14/202468操作系统操作系统操作系统操作系统图 对加密口令的验证方法 8/14/20248/14/202469操作系统操作系统操作系统操作系统尽尽管管对对口口令令进进行行加加密密是是一一个个很很好好的的方方法法,但但它它也也不不是绝对的安全可靠的。是绝对的安全可靠的。其其主要威胁主要威胁来自于两个方面:来自于两个方面: (1) (1) 当当攻攻击击者者已已掌掌握握了了口口令令的的解解密密密密钥钥时时,就就可可用它来破译口令。用它

70、来破译口令。 (2) (2) 利利用用加加密密程程序序来来破破译译口口令令,如如果果运运行行加加密密程程序序的的计计算算机机速速度度足足够够快快,则则通通常常只只要要几几个个小小时时便便可可破译口令。破译口令。故故应应该该妥妥善善保保管管好好已已加加密密的的口口令令文文件件,来来防防止止攻攻击击者轻意地获取该文件。者轻意地获取该文件。 9.3.1 9.3.1 基于口令的身份认证技基于口令的身份认证技术术 8/14/20248/14/202470操作系统操作系统操作系统操作系统9.3.2 9.3.2 基于物理标志的认证技术基于物理标志的认证技术 1. 1. 基于磁卡的认证技术基于磁卡的认证技术n

71、根根据据数数据据记记录录原原理理,可可将将当当前前使使用用的的卡卡分分为为磁磁卡卡和和ICIC卡两种。卡两种。n磁磁卡卡:是是基基于于磁磁性性原原理理来来记记录录数数据据的的,目目前前世世界界各各国国使使用用的的信信用用卡卡和和银银行行现现金金卡卡等等,都都普普遍遍采采用用磁卡。磁卡。n这这是是一一块块其其大大小小和和名名片片大大小小相相仿仿的的塑塑料料卡卡,在在其其上贴有含若干条磁道的磁条。上贴有含若干条磁道的磁条。n一一般般在在磁磁条条上上有有三三条条磁磁道道,每每条条磁磁道道都都可可用用来来记记录不同标准和不同数量的数据。录不同标准和不同数量的数据。8/14/20248/14/20247

72、1操作系统操作系统操作系统操作系统n磁道上可有两种记录密度,一种是每英寸含有磁道上可有两种记录密度,一种是每英寸含有15比特的低密度磁道;另一种是每英寸含有比特的低密度磁道;另一种是每英寸含有210比特的高密度磁道。比特的高密度磁道。n如果在磁条上记录了用户名、账号和金额,这如果在磁条上记录了用户名、账号和金额,这就是金融卡或银行卡;就是金融卡或银行卡;n如果在磁条上记录的是有关用户的信息,则该如果在磁条上记录的是有关用户的信息,则该卡便可作为识别用户身份的物理标志。卡便可作为识别用户身份的物理标志。 9.3.2 9.3.2 基于物理标志的认证技术基于物理标志的认证技术 8/14/20248/

73、14/202472操作系统操作系统操作系统操作系统n磁卡上存储的信息,可利用磁卡读写器将之读出;磁卡上存储的信息,可利用磁卡读写器将之读出;n用用户户识识别别程程序序利利用用读读出出的的信信息息去去查查找找一一张张用用户户信信息息表表( (该该表表中中包包含含有有若若干干个个表表目目,每每个个用用户户占占有有一一个个表表目目,表表目目中中记记录录了了有有关关该该用用户户的的信信息息) ),若若找找到到匹匹配配的的表表目目,便便认认为为该该用用户户是是合合法法用用户户;否否则则便便认认为是非法用户。为是非法用户。n为为保保证证持持卡卡者者是是该该卡卡的的主主人人,通通常常在在基基于于磁磁卡卡认认

74、证证技技术术的的基基础础上上,又又增增设设了了口口令令机机制制,每每当当进进行行用用户户身份认证时,都要求用户输入口令。身份认证时,都要求用户输入口令。 9.3.2 9.3.2 基于物理标志的认证技术基于物理标志的认证技术 8/14/20248/14/202473操作系统操作系统操作系统操作系统 2. 2. 基于基于ICIC卡的认证技术卡的认证技术nICIC卡:卡:集成电路卡的英文缩写。集成电路卡的英文缩写。n外外观观上上与与磁磁卡卡无无明明显显差差别别,但但在在ICIC卡卡中中可可装装入入CPUCPU和和存存储储器器芯芯片片,使使该该卡卡具具有有一一定定的的智智能能,故故又又称称为为智智能能

75、卡卡或或灵灵巧巧卡。卡。nICIC卡卡中中的的CPUCPU用用于于对对内内部部数数据据的的访访问问和和与与外外部部数数据据进进行行交交换,还可利用较复杂的加密算法,对数据进行处理换,还可利用较复杂的加密算法,对数据进行处理n这这使使ICIC卡卡比比磁磁卡卡具具有有更更强强的的防防伪伪性性和和保保密密性性,故故ICIC卡卡会会逐逐步取代磁卡。步取代磁卡。n根根据据在在磁磁卡卡中中所所装装入入芯芯片片的的不不同同可可把把ICIC卡卡分分为为以以下下三三种种类类型:型: 9.3.2 9.3.2 基于物理标志的认证技术基于物理标志的认证技术 8/14/20248/14/202474操作系统操作系统操作

76、系统操作系统(1)(1)存存储储器器卡卡。在在这这种种卡卡中中只只有有一一个个E E2 2 PROM(PROM(可可电电擦擦、可可编编程程只只读读存存储储器器) )芯芯片片,而而没没有有微微处处理理器器芯芯片片。它它的的智智能能主主要要依依赖赖于于终终端端,就就像像ICIC电电话话卡卡的的功功能能是是依依赖赖于于电电话话机机一一样样。由由于于此此智智能能卡卡不不具具有有安安全全功功能能,故故只只能能用用来来存存储储少少量量金金额额的的现现金金与与信信息息。常常见见的的智智能能卡卡有有电电话话卡卡、 健健康康卡卡,其其只只读读存存储储器器的的容容量量一一般般为为420 KB420 KB。(2)(

77、2)微微处处理理器器卡卡。它它除除具具有有E E2 2PROMPROM外外,还还增增加加了了一一个个微微处处理理器器。只只读读存存储储器器的的容容量量一一般般是是数数千千字字节节至至数数万万字字节节;处处理理器器的的字字长长主主要要是是8 8位位的的。在在这这种种智智能能卡卡中已具有一定的加密设施,中已具有一定的加密设施, 增强了增强了ICIC卡的安全性。卡的安全性。 9.3.2 9.3.2 基于物理标志的认证技术基于物理标志的认证技术 8/14/20248/14/202475操作系统操作系统操作系统操作系统 (3) (3) 密密码码卡卡。在在这这种种卡卡中中又又增增加加了了加加密密运运算算协

78、协处处理器和理器和RAMRAM。之之所所以以把把这这种种卡卡称称为为密密码码卡卡,是是由由于于它它能能支支持持非非对称加密体制对称加密体制RSARSA;所所支支持持的的密密钥钥长长度度可可长长达达10241024位位,故故极极大大地地增增强强了了ICIC卡的安全性。卡的安全性。一一种种专专门门用用于于确确保保安安全全的的智智能能卡卡,在在卡卡中中存存储储了了一一个个很很长长的的用用户户专专门门密密钥钥和和数数字字证证明明书书,完完全全可可以作为一个用户的数字身份证明。以作为一个用户的数字身份证明。当当前前在在InternetInternet上上所所开开展展的的电电子子交交易易中中, 已已有有不

79、少密码卡是使用了基于不少密码卡是使用了基于RSARSA的密码体制。的密码体制。 9.3.2 9.3.2 基于物理标志的认证技术基于物理标志的认证技术 8/14/20248/14/202476操作系统操作系统操作系统操作系统nICIC卡用于身份识别的方法,明显优于使用磁卡。卡用于身份识别的方法,明显优于使用磁卡。n因因磁磁卡卡是是将将数数据据存存储储在在磁磁条条上上,较较易易用用一一般般设设备备将将其其中中的的数据读出、修改和进行破坏;数据读出、修改和进行破坏;nICIC卡卡是是将将数数据据保保存存在在存存储储器器中中,使使用用一一般般设设备备难难于于读读出出,这使这使ICIC卡具有更好的安全性

80、。卡具有更好的安全性。n在在ICIC卡卡中中含含有有微微处处理理器器和和存存储储器器,可可进进行行较较复复杂杂的的加加密密处处理理nICIC卡具有非常好的防伪性和保密性;卡具有非常好的防伪性和保密性;n还还因因为为ICIC卡卡所所具具有有的的存存储储容容量量比比磁磁卡卡的的大大得得多多, 通通常常可可大大到到100100倍倍以以上上,故故可可在在ICIC卡卡中中存存储储更更多多的的信信息息,从从而而做做到到“一一卡卡多多用用”,换换言言之之,一一张张ICIC卡卡,既既可可作作为为数数字字身身份份证,又可作为信用卡、电话卡及健康卡等等。证,又可作为信用卡、电话卡及健康卡等等。 9.3.2 9.3

81、.2 基于物理标志的认证技术基于物理标志的认证技术 8/14/20248/14/202477操作系统操作系统操作系统操作系统 3. 3. 指纹识别技术指纹识别技术 (1) (1) 指纹。指纹。 n指纹有着指纹有着“物证之首物证之首”的美誉。的美誉。n全球绝对不可能找到两个完全相同的指纹。全球绝对不可能找到两个完全相同的指纹。n利用指纹进行身份认证万无一失,且非常方便。利用指纹进行身份认证万无一失,且非常方便。n因因为为它它不不会会像像其其它它物物理理标标志志那那样样出出现现用用户户忘忘记记携携带带或丢失等问题,故使用起来也特别方便或丢失等问题,故使用起来也特别方便n利利用用指指纹纹进进行行身身

82、份份识识别别是是有有广广阔阔前前景景的的一一种种识识别别技技术术n世世界界上上愈愈来来愈愈多多的的国国家家开开展展了了对对指指纹纹识识别别技技术术的的研研究。究。 9.3.2 9.3.2 基于物理标志的认证技术基于物理标志的认证技术 8/14/20248/14/202478操作系统操作系统操作系统操作系统 (2) (2) 指纹识别系统。指纹识别系统。 早早在在8080年年代代,美美国国及及其其它它发发达达国国家家便便开开始始了了对对指指纹纹识别技术的研究,并取得了一定的进展。识别技术的研究,并取得了一定的进展。在在所所构构成成的的指指纹纹识识别别系系统统中中包包括括:指指纹纹输输入入、指指纹纹

83、图像压缩、指纹自动比较等图像压缩、指纹自动比较等8 8个子系统。个子系统。指指纹纹识识别别系系统统是是建建立立在在大大型型计计算算机机系系统统的的基基础础上上的的,由由于于系系统统的的庞庞大大、价价格格的的昂昂贵贵,始始终终使使该该技技术术难难于于普及;普及;随随着着VLSIVLSI的的迅迅速速发发展展,才才使使指指纹纹识识别别系系统统小小型型化化, 使该技术进入了广泛应用的阶段。使该技术进入了广泛应用的阶段。 9.3.2 9.3.2 基于物理标志的认证技术基于物理标志的认证技术 8/14/20248/14/202479操作系统操作系统操作系统操作系统9.3.3 9.3.3 基于公开密钥的认证

84、技术基于公开密钥的认证技术 1. 1. 申请数字证书申请数字证书 由由于于SSLSSL所所提提供供的的安安全全服服务务,是是基基于于公公开开密密钥钥证证明明书书( (数数字字证证书书) )的的身身份份认认证证,因因此此凡凡是是要要利利用用SSLSSL的的用用户户和和服服务务器器, 都必须先向认证机构都必须先向认证机构(CA)(CA)申请公开密钥证明书。申请公开密钥证明书。 (1) (1) 服务器申请数字证书。服务器申请数字证书。 首先由服务管理器生成一密钥对和申请书首先由服务管理器生成一密钥对和申请书服服务务器器一一方方面面将将密密钥钥和和申申请请书书的的备备份份保保存存在在安安全全之之处处,

85、另另一一方方面面则则向向CACA提提交交包包括括密密钥钥对对和和签签名名证证明明书书申申请请( (即即CSR)CSR)的加密文件,通常以电子邮件方式发送。的加密文件,通常以电子邮件方式发送。CACA接接收收并并检检查查该该申申请请的的合合法法性性后后,将将会会把把数数字字证证书书以以电电子子邮件方式寄邮件方式寄给服务器。给服务器。 8/14/20248/14/202480操作系统操作系统操作系统操作系统 (2) (2) 客户申请数字证书。客户申请数字证书。 首首先先由由浏浏览览器器生生成成一一密密钥钥对对,私私有有密密钥钥被被保保存存在在客客户户的的私私有有密密钥钥数数据据库库中中,将将公公开

86、开密密钥钥连同客户提供的其它信息,一起发往连同客户提供的其它信息,一起发往CACA。如如果果该该客客户户符符合合CACA要要求求的的条条件件, CACA将将会会把把数字证数字证书以电子邮件方式寄给客户。书以电子邮件方式寄给客户。 9.3.3 9.3.3 基于公开密钥的认证技术基于公开密钥的认证技术 8/14/20248/14/202481操作系统操作系统操作系统操作系统2. SSL2. SSL握手协议握手协议 (1) (1) 身份认证。身份认证。 SSLSSL协协议议要要求求通通信信的的双双方方都都利利用用自自己己的的私私用用密密钥钥对对所所要要交交换换的的数数据据进进行行数数字字签签名名,并

87、并连连同同数数字字证书一起发送给对方,以便双方相互检验。证书一起发送给对方,以便双方相互检验。如如上上节节所所述述,通通过过数数字字签签名名和和数数字字证证书书的的验验证证可以认证对方的身份是否真实。可以认证对方的身份是否真实。 9.3.3 9.3.3 基于公开密钥的认证技术基于公开密钥的认证技术 8/14/20248/14/202482操作系统操作系统操作系统操作系统 (2) (2) 协商加密算法。协商加密算法。 为为了了增增加加加加密密系系统统的的灵灵活活性性,SSLSSL协协议议允允许许采采用用多多种种加加密密算算法法。客客户户和和服服务务器器在在通通信信之之前前,应应首首先先协协商商好

88、好所所使使用用的的某某一一种种加加密密算算法法。通通常常先先由由客客户户提提供供自自己己能能支支持持的的所所有有加加密密算算法法清清单单,然然后后由由服服务务器器从从中中选选择择出出一一种种最最有有效效的的加加密密算算法法, 并并通通知知客客户户,此此后后,双双方方便便可可利利用用该该算算法法对对所所传传送送的的信信息息进进行加密。行加密。 (3) (3) 协商加密密钥。协商加密密钥。 先先由由客客户户机机随随机机地地产产生生一一组组密密钥钥,再再利利用用服服务务器器的的公公开开密密钥钥对对这这组组密密钥钥进进行行加加密密后后,送送往往服服务务器器,由由服服务务器器从从中中选选择择4 4个密钥

89、,并通知客户机,将之用于对所传输的信息进行加密。个密钥,并通知客户机,将之用于对所传输的信息进行加密。9.3.3 9.3.3 基于公开密钥的认证技术基于公开密钥的认证技术 8/14/20248/14/202483操作系统操作系统操作系统操作系统 3. 3. 数据加密和检查数据的完整性数据加密和检查数据的完整性(1) (1) 数据加密。数据加密。 在在客客户户机机和和服服务务器器间间传传送送的的所所有有信信息息,都都应应利利用用协协商商后后所所确确定定的的加加密密算算法法和和密密钥钥进进行行加加密密处处理理,以以防防止被攻击。止被攻击。(2) (2) 检查数据的完整性。检查数据的完整性。 为为了了保保证证经经过过长长途途传传输输后后所所收收到到的的数数据据是是可可信信任任的的,SSLSSL协协议议还还利利用用某某种种算算法法对对所所传传送送的的数数据据进进行行计计算算,以以产产生生能能保保证证数数据据完完整整性性的的数数据据识识别别码码(MAC)(MAC),再再把把MACMAC和和业业务务数数据据一一起起传传送送给给对对方方;而而收收方方则则利利用用MACMAC来检查所收到数据的完整性。来检查所收到数据的完整性。 9.3.3 9.3.3 基于公开密钥的认证技术基于公开密钥的认证技术 8/14/20248/14/202484个人观点供参考,欢迎讨论!

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 资格认证/考试 > 自考

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号