已阅读5页,还剩394页未读, 继续免费阅读
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
digitalsignature 数字签名 纸质签名的特点 与文件物理上不可分割签名者不能否认自己的签名签名不能被伪造容易验证数字签名要求也类似 要求绑定 数字签名与消息认证区别 消息认证强调双方之间的认证 保护双方之间数据不被第三方侵犯 但不保证双方之间的欺骗数字签名还要防止双方之间的相互欺骗问题 且能向第三方提供公证的能力 数字签名的特性 签名是可信的 任何人都可以方便地验证签名的有效性 签名是不可伪造的 除了合法的签名者之外 任何其他人伪造其签名是困难的 这种困难性指实现时计算上是不可行的 签名是不可复制的 对一个消息的签名不能通过复制变为另一个消息的签名 如果一个消息的签名是从别处复制的 则任何人都可以发现消息与签名之间的不一致性 从而可以拒绝签名的消息 数字签名的特性 签名的消息是不可改变的 经签名的消息不能被篡改 一旦签名的消息被篡改 则任何人都可以发现消息与签名之间的不一致性 签名是不可抵赖的 签名者不能否认自己的签名 数字签名技术的功能 数字签名可以解决否认 伪造 篡改及冒充等问题 具体要求为 发送者事后不能否认发送的报文签名接收者能够核实发送者发送的报文签名 接收者不能伪造发送者的报文签名 接收者不能对发送者的报文进行部分篡改网络中的某一用户不能冒充另一用户作为发送者或接收者 数字签名的实现方法 由于对称密码体制共享密钥K 无法防止抵赖 因此一般不用来进行数字签名 用非对称加密算法进行数字签名 数字签名分类 directdigitalsignature arbitrateddigitalsignature 直接数字签名原理 消息 Hash函数 消息摘要 发方A 相等 收方B 加密算法 私钥A 签名 消息 加密的消息摘要 签名 消息 Hash函数 消息摘要 解密算法 公钥A 签名有效 y 签名无效 n 直接数字签名的缺点 比较脆弱 有效性依赖于发送方私钥的安全性缺少第三方认证 仲裁数字签名 发送方A的签名消息先发送到仲裁方C C将对消息及消息来源 签名进行检查验证再加上验证时间和已验证标识后发给接受者B 1 基于对称加密体制 协议举例 2 基于公钥加密体制 协议举例 常用的数字签名体制介绍 用非对称加密算法实现的数字签名技术最常用的是DSS和RSA签名 下面分别做简单介绍 1 RSA签名2 DSS签名 RSA签名 RSA是最流行的一种加密标准 许多产品的内核中都有RSA的软件和类库 RSASetup 选择两个随机大素数 100digit p q计算模数N p q选择一个随机加密密钥匙e e N gcd e N 1解下列同余方程 求解密密钥d e d 1mod N and0 d N公开密钥 Kr er Nr 保存其密钥 K 1r d p q 2 签字过程对消息 定义为对签字 3 验证过程对给定的可按下式验证 4 安全性分析显然 由于只有签名者知道d 由RSA体制知道 其他人不能伪造签名 但可易于证实所给任意对 其是否为消息和相应签名构成的合法对 RSA签名过程下图 DSS签名 DigitalSignatureAlgorithm DSA 是Schnorr和ElGamal签名算法的变种 被美国NIST作为DSS DigitalSignatureStandard 数字签名标准 DSS是由美国国家标准化研究院和国家安全局共同开发的 由于它是由美国政府颁布实施的 主要用于与美国政府做生意的公司 其他公司则较少使用 它只是一个签名系统 而且美国政府不提倡使用任何削弱政府窃听能力的加密软件 认为这才符合美国的国家利益 算法中应用的参数 p Lbits长的素数 L是64的倍数 范围是从512到1024 q p 1的素因子 q为160bits长 g h满足1 h p 1 并且 x 用户秘密钥 x为0 x q的随机或拟随机正整数 y 为用户公钥 k 随机数 且H x 单向Hash函数 DSS中选用SHA SecureHashAlgorithm p q g可由一组用户共享 签名过程 对消息 产生随机数k 0 k q 计算签名结果是 M r s DSS安全性分析 DSA算法也是一个 非确定性的 数字签名算法 对于一个报文M 它的签名依赖于随机数r 这样相同的报文就可能会具有不同的签名 另外 值得注意的是 当模数p选用512比特的素数时 ElGamal签名的长度为1024比特 而DSA算法通过160比特的素数q可将签名的长度降为320比特 这样就大大减少了存储空间和传输带宽 DSS安全性分析 DSS的安全性依赖于计算模数的离散对数的难度 鉴于有限域上计算离散对数问题的进展 一般认为512比特的DSA算法无法提供长期的安全性 而1024比特的安全性则值得依赖 另外 关于DSA算法 还有其他一些技术上的批评意见DSA不能用于加密或密钥分配 在使用相同的模数时 DSA比RSA更慢 两者产生签名的速度相同 但验证签名时由于需要两次模幂 求逆运算 DSA比RSA慢10到40倍 内容概要 引言及数字水印相关概念数字水印特点数字水印中的重要参数和变量数字水印的分类数字水印框架与常用算法数字常见攻击数字文本数字水印数字数字水印的应用 引言过去几干年的历史已经证明 密码是保护信息机密性的一种最有效的手段 通过使用密码技术 人们将明文加密成敌人看不懂的密文 从而阻止了信息的泄露 但是 在如今开放的因特网上 谁也看不懂的密文无疑成了 此地无银三百两 的标签 黑客 完全可以通过跟踪密文来 稳 准 狠 地破坏合法通信 为了对付这类 黑客 人们采用以柔克刚的思路重新启用了古老的信息隐藏技术 并对这种技术进行了现代化的改进 从而达到了迷惑 黑客 的目的 在这种情况下 人们提出了数字水印 digitalwatermarking 的概念 数字水印本质上是一个隐藏在数字化图像 视频和音频等多媒体中的信息 水印和内容本身集成在一起 在不需要额外的存储空间和新的存储格式的情况下 可以为原始数字媒体提供必要的证明信息和版权护 数字水印系统要满足的条件总是建立在应用基础上的 总的说来数字水印技术的主要应用领域有 版权保护 盗版跟踪 图像认证和拷贝控制等 其中版权保护是水印最主要的应用 是研究数字水印技术的动机和目的 为了达到这一目的 数字水印系统应有三个基本要素 数字水印本身的结构 加载 嵌入 数字水印的地方或者说加载数字水印的策略 数字水印的检测 数字水印原理 数字水印技术的主要应用领域有 1版权保护 2盗版跟踪 3图像认证 4拷贝控制 水印及相关概念 加密技术 利用密钥将明文变换为无意义或其他意思的密文 信息隐藏 将机密信息隐藏于公开信息中 通过传递公开信息而传递机密信息 数字水印 数字水印是以可感知或不可感知的形式嵌入到数字多媒体产品 文本 音频 视频 图形和图象等 中的 用于版权保护 内容检验或提供其它信息的信号 数字水印处理技术是水印生成 嵌入 抽取和检测以及攻击等过程的统称 水印的特点 鲁棒性 对普通的图像处理 如压缩 滤波 A D与D A转换 噪声污染 尺寸变化等等 具有抵抗性 即经过上述处理后 水印仍能保存 隐蔽性 即水印是不易察觉的 水印技术的首要条件是加入水印的图像和原始图像基本上相同 图像的质量不因水印的加入有明显的改变 安全性 水印信息隐藏于数据而非文件头中 文件格式的变换不导致水印数据的丢失 可证明性 能够为受到保护的信息产品的归属提供完全和可靠的证明 低复杂性 水印嵌入和提取算法应当简单易行 重要参数和变量 1 内嵌信息量 对水印的鲁棒性产生直接的影响 内嵌的信息量越多 水印的鲁棒性越低 内嵌信息量取决于应用 2 内嵌强度 即水印的能量 通常在水印内嵌强度和图像质量之间进行折衷 鲁棒性的增加需增大内嵌强度 而这将使图像的视觉质量严重下降 3 秘密信息 如密钥 在系统安全性方面起着重要的作用 当秘密信息取值范围足够大时 攻击因耗时而成为不可能 水印的分类 分类方法很多 下面简单介绍几种 按照水印脆弱性根据水印检测过程按照水印可视性按宿主信息类型按水印嵌入位置划分 按水印脆弱性分类 鲁棒性水印 水印不会因宿主变动而轻易被破坏 通常用于版权保护 脆弱水印 对宿主信息的修改敏感 用于判断宿主信息是否完整 按水印的检测过程分类 盲水印 在水印检测过程中不需要原宿主信息的参与 只用密钥信息即可 明文水印 明文水印的水印信息检测必须有原宿主信息的参与 盲水印 含水印图像 抽取的水印 盲抽取算法 明文水印 按可视性分类 按照可视性可以分为下面两种 1 可见水印2 不可见水印 可见水印 不可见水印 右图为左图加入水印后效果 嵌入水印 按宿主信息类型分类 图像水印音频水印视频水印文本水印 音频水印 视频水印 文本水印 按照嵌入位置分类 空间域水印 直接对宿主信息变换嵌入信息 如最低有效位方法 用于图象 音频信息 文档结构微调 文本水印 变换域水印 基于常用的图象变化 离散余眩变换DiscreteCosineTransformDCT 小波变换WT 等 例如对整个图象或图象的某些分块作DCT变换 然后对DCT系数作改变 最低有效位方法 DCT变换 通用水印框架 常见算法 空间域算法变换域算法NEC算法基于视觉模型算法 空间域算法 空间域数字水印技术通过直接改变图像数据来加入水印 水印一般被嵌入在图像的亮度或色度信号的强度值中 具有对宿主图像影响小 直观 运算快捷 嵌入信息量大 能够有效地利用人类视觉系统特性等优点 缺陷是对图像尺寸变换不具鲁棒性 为了使其对剪切变换具有鲁棒性 空间域方法不得不重复地将同类信息内嵌到图像的不同区域 空间域方法在追求简捷 高效 但安全性要求不高的场合得到了广泛的应用 主要包括 LSB LeastSignificantBit 方法 纹理块映射编码法 Patchwork方法等 空间域算法举例 LSB方法 在像素的最不重要位嵌入水印信息 利用该算法将特定标记隐藏于数字图像内 纹理块映射编码法 将一个基于纹理的水印嵌入到图像的具有相似纹理的部分当中 Patchwork方法 将图像分成两个子集 一个子集的亮度增加 另一子集的亮度减少同样的量 这个量以不可见为标准 而子集的位置作为密钥 则水印可以很容易地由两个子集间的差别平均而确定 变换域算法 变换域方法是一种用类似扩频通信的技术来隐藏数据的方法 该方法先对图像作某种正交变换 然后选择一个频域系数的子集进行改变 再进行逆变换得到加水印的图像 变换域方法具有较好的安全性和隐蔽性 其算法抗信号处理和恶意攻击的能力强 可与现有的图像压缩方法兼容 从而实现压缩图像的水印嵌入 与空间域方法不同的是变换域中的数字水印在逆变换时会散布在整个图像空间中 因此稳健性较强 缺点是嵌入信息量小且运算量大 变换域算法举例 DCT变换域算法 将图像分成多个小块 然后对每个小块进行DCT变换 得到DCT系数组 由密钥控制选定一些DCT系数 然后通过对这些系数作变换而嵌入水印 数据改变的幅度比较小 透明性好 抵抗几何变换攻击的能力会比较弱 DCT嵌入算法 DCT嵌入图例 NEC算法 NEC算法 NEC实验室的COX等人提出的水印算法 原则为 水印信号应该嵌入源数据中对人的感觉最重要的部分 在频谱空间中 这种重要部分就是低频分量 这样 攻击者在破坏水印的过程中 不可避免地会引起图象质量的严重下降 水印信号应该由具有高斯分布的独立同分布随机实数序列构成 这使得水印经受多拷贝联合攻击的能力大大增强 实现方法是 对整幅图象做DCT变换 选取除DC分量外的1000个最大的DCT系数插入由N 0 1 所产生的一个实数序列水印信号 NEC嵌入图例 基于视觉模型算法 利用从视觉模型导出的JND JustNoticeableDifference 来确定图像各个部分所能容忍的水印信号的最大强度 从而避免在水印的嵌入过程中破坏图像的视觉质量 也就是说 此算法根据人眼的视觉模型来确定与图像相关的调制掩模 并用其来加入水印 这样的处理方式同时具备比较好的鲁棒性和隐蔽性 常见的攻击方法 通过对作品的技术处理来破坏水印信息的攻击 例如图像压缩 裁减 滤波运算 打印 扫描处理以及A DD A处理等 通过伪造水印信息而和原水印信息产生纠纷 并以此否定原水印信息 IBM攻击 又称解释攻击 这是针对可逆 明文水印算法而进行的攻击 主要出现在这种情况 设原始图象为I 加入水印WA的图象为IA I WA 攻击者首先生成自己的水印WF 然后创建一个伪造的原图IF IA WF 也即IA IF WF 此后 因为根据IF能够从IA中提取水印 因此攻击者可声称他拥有IA的版权 由于攻击者可利用伪造原图IF从IA中检测出其水印WF 但原作者也能利用原图I从IA中检测出其水印WA 这就产生无法分辨与解释的情况 IBM攻击 串谋攻击 所谓串谋攻击就是利用同一原始多媒体的不同水印信号版本 来生成一个近似的多媒体数据集合 以此来逼近恢和复原始数据 其目的是使检测系统无法在这一近似的数据集合中检测出水印信号的存在 其中最简单的一种实现就是平均法 StirMark攻击 它采用软件方法 对水印载体图像进行处理 从而在水印载体图象中引入一定的误差 如StirMark可对水印载体进行重采样攻击 首先进行打印输出 然后在通过扫描得到图像 还可以对图像进行几何失真处理 如剪切 旋转处理 以及通过函数处理模拟非线性的A D变换所带来的缺陷进行攻击 跳跃攻击 主要是针对音频信号水印信息采取得攻击 首先将信号数据分成固定大小的段 然后在每一段中随机复制和删除一个点的数据 这虽然对于听觉效果影响并不明显 但是却可以影响水印检测的定位 因而阻止水印信息检测 文本数字水印 格式文本水印 主要是指水印嵌入是通过改变文本文件的格式信息完成的 例如改变行间距 字间距或在文件的特定位置加入空白信息等 纯文本水印 这种水印信息的嵌入主要是通过改变文本信息本身来实现的 例如同义词替换 句子结构变换等 格式文本水印算法 行移编码 通过上下移动某些行 而改变行间距来嵌入信息 字移编码 通过左右移动字符而改变字间距来嵌入信息 字符特征编码 改变字宽 字高等嵌入信息 空域编码 通过在段的开头或结尾甚至标题之后加入空格键来嵌入信息 行移编码 行移编码 右图相对于左图 第1 3行上移了一个象素 空域编码 纯文本水印算法 基于造句法 这种方法就是在不明显改变语义和语气的情况下 通过改变句子的结构或措辞来嵌入信息 基于语义 基于语义的 这种方法是通过同义词替换来嵌入信息 基于汉字特性 因为在汉语中 有很多字符虽然意思不同 但是在人们阅读过程中并不是非常留意这些区别 因此可以用来嵌入信息 纯文本水印举例 基于造句法 将句子beforethenightisover Iwillhavefinished 改为 willhavefinishedbeforethenightisover 基于语义 同义词替换或用缩写词替换 例如wordtradeorganization用WTO替换 基于汉字特点 的 地 之间的替换 之间的替换 数字水印应用 版权保护 所有者识别 所有权验证 交易跟踪 内容鉴别 通过脆弱水印判断内容是否被修改 用于隐藏标识 进行认证 错误检测 在视频通信中的每个8x8的DCT系数嵌入脆弱水印 IPSec VPN 安全性要求 身份验证 确保发送该数据的实体与其宣称的身份一致 完整性 确保数据从源到目的地的传送过程中没有被修改 机密性防重放攻击 Internet安全途径 网络层 IP安全性 IPSec 传输层 SSL TLS应用层 S MIME PGP PEM SET Kerberos SHTTP IPv4的缺陷 缺乏对通信双方身份真实性的鉴别能力缺乏对传输数据的完整性和机密性保护的机制由于IP地址可软件配置以及基于源IP地址的鉴别机制 IP层存在 业务流被监听和捕获 IP地址欺骗 信息泄露和数据项篡改等攻击对应的攻击方法五花八门 举例 源地址欺骗 SourceAddressSpoofing IP欺骗 IPSpoofing DNS欺骗 DNSSpoofing 会话劫持 SessionHijack 其基本原理 是利用IP地址并不是出厂的时候与MAC固定在一起的 攻击者通过自封包和修改网络节点的IP地址 冒充某个可信节点的IP地址 进行攻击 IPSec IPSecurity 协议 IPSec 即IP层安全协议 是由Internet组织IETF的IPSec工作组制定的IP网络层安全标准 它通过对IP报文的封装以实现TCP IP网络上数据的安全传送 数据封装格式 IPSec的应用 IPSec为在LAN WAN和Internet上的通讯提供安全性 分支办公机构通过Internet互连 通过Internet的远程访问 与合作伙伴建立extranet与intranet的互连 IPSec的应用方式 端到端 end end 主机到主机的安全通信端到路由 end router 主机到路由设备之间的安全通信路由到路由 router router 路由设备之间的安全通信 IPSec主要内容 两个主要协议AH协议 AuthenticationHeader ESP协议 EncapsulatingSecurityPayload 两个主要应用模式 IPSec传输模式 只保护IP分组的数据部分即上层协议如TCP UDP ICMP报文内容IPSec隧道模式 对整个IP分组提供保护 AH协议 ESP协议 IPSec传输模式 IPSec隧道模式 隧道技术 隧道是在公共通信网络上构建的一条数据路径 可以提供与专用通信线路等同的连接特性 隧道使用隧道协议来封装数据 一种协议X的数据报被封装在协议Y中 可以实现协议X在公共网络的透明传输 这里协议X称作被封装协议 协议Y称为封装协议 隧道的一般封装格式为 协议Y 隧道头 协议X VPN的定义 VPN的定义 是指依靠ISP在公用网络基础设施之上构建的专用的数据通信网络 这里所指的公用网络有多种 包括IP网络 帧中继网络和ATM网络 虚拟 专用网 IETF对基于IP的VPN定义 使用IP机制仿真出一个私有的广域网 特征 securetunneloverinsecurepublicchannel VPN的分类 按隧道协议层次划分 1 二层隧道协议 L2F L2TP PPTP 2 三层隧道协议 GRE IPSec 3 介于二 三层间的隧道协议 MPLS 4 基于SOCKSV5的VPN此外 根据VPN实现方式不同 还可进一步分为软件实现和硬件实现等 Pros Cons Advantages Authenticity confidentiality Evensource destIDsareconfidential Disadvantages requiressignificantmanualconfiguration slowsdowntransmission vendor dependentprotocols VPNstilldependsuponareliablechannel usedbywebbrowsersforsecureinterchange SecureSocketLayer SSL developedbyNetscape communicatesabovelayer4usingsockets simplifiedprotocol 1 ClientconnectstowebserverviaSSL https 2 Serverreturnsdigitalcertificate publickey 3 Clientbrowserauthenticatescertificatefromlistoftrustedsites 4 ClientsendsE SessionKey ServerPubKey 5 Serverextractssessionkeyandverifiescorrectreceipt 6 Sessionkeyusedtosupporthttpsexchangeviaselectedalgorithm DES IDEA etc SSL协议的使用 思考并小结 IPSec SSL SMIME Kerberos PGP X 509等都是实现保密通信的应用技术 请总结并指出其安全机制的关键点 简明扼要地进行描述 熟悉使用Windows的MMC MicrosoftManagementConsole 序列密码 streamcipher 序列密码基本原理二元加法序列密码 序列密码技术 在密码体制中 按照加密时对明文处理方式的不同 可分为分组密码和序列密码 序列密码 是将待加密的明文分成连续的字符或比特 然后用相应的密钥流对之进行加密 密钥流由种子密钥通过密钥流生成器产生 密钥流可以方便地利用以移位寄存器为基础的电路来产生 特点 实现简单 加密速度快 错误传播低 基于shannon信息论属于多表代换 周期f比较长如果f周期无限长 就是一次一密 one timepad 密码宣传少 序列密码基本原理 原理通过随机数发生器产生性能优良的伪随机序列 密钥流 使用该序列加密信息流 逐比特加密 得到密文序列 种子密钥K 随机数发生器 加密变换 密钥流Ki 明文流mi 密文流Ci 二元加法序列密码 符号描述与示例加密操作 密钥流 k1 k2 k3 明文流 m1 m2 m3 密文流 c1 c2 c3 解密操作 密钥流 k1 k2 k3 密文流 c1 c2 c3 明文流 m1 m2 m3 二元加法流密码 续 Golomb随机性假设 在序列的一个周期内 0与1的个数相差至多为1 在序列的一个周期圈内 长为1的游程数占总游程数的1 2 长为2的游程数占总游程数的 长为的游程数占总游程数的且在等长的游程中0 1游程各占一半 满足Golomb随机性假设的序列称为伪随机序列 二元加法序列密码 续 序列密码的设计最核心的问题是密钥流生成器的设计 怎样产生质量足够好的随机序列 要求 快速 简单 随机性好利用计算机和算法产生伪随机序列 二元加法流密码 续 密钥流生成器一般由线性反馈移位寄存器 LinearFeedbackShiftRegisterLFSR 构成 反馈移位寄存器 feedbackshiftregister 1 组成结构反馈移位寄存器由n位的寄存器 称为n 级移位寄存器 和反馈函数 feedbackfunction 组成 移位寄存器序列的理论由挪威政府的首席密码学家ErnstSelmer于1965年提出 bn 1 b3 b2 b1 bn 反馈函数f b1 bn 输出位oi 二元加法流密码 续 如图所示为一个3 级反馈移位寄存器 反馈函数f x b3 b2 初态为 100 输出序列生成过程如下 状态输出位100 0110 0011 1101 1110 0011 1101 1110 0因此 对应初态 100 的输出序列为 0011011011 周期为3 b3 b2 b1 t2 t3 a 移位寄存器结构图 110 011 101 初态 100 b 状态转移图 1 1 0 c 序列圈 0 小节 序列密码算法的强度完全决定于它所产生的伪随机序列的好坏 线性反馈移位寄存器产生的随机序列都是可以破译的 认证基本概念 认证活动一直贯穿于人类的学习与生活 新生入学时 学校要查看他们的入学录取通知书 这是学校对于学生的认证 以便识别你是张三而不是李四 去银行取钱时 要出示用户的存折卡 一般还要输入用户的密码 这是银行对储户的认证 上述情况都是认证活动在我们生活中的体现 简单说 信息认证也是对我们现实世界的数字模拟 中国政府的政令通常是以红头文件下发的 之所以有效力 是因为上面有政府的公章 但是 在网络上怎么能够保证其所公布的文件同样是有效果的 为何要引入认证 认证 Authentication 与授权 Authorization 认证与鉴别 意思相同 形形色色的认证 数字签名 手写签名的电子化消息认证 消息来源和内容的合法性HASH函数 消息的完整性身份认证 实体所宣称与实体本身的相符性认证协议 身份认证 密钥交换 消息认证 需求 在网络通信中 有一些针对消息内容的攻击方法伪造消息窜改消息内容改变消息顺序消息重放或者延迟定义描述 对收到的消息进行验证 证明确实是来自声称的发送方 并且没有被修改过 如果在消息中加入时间及顺序信息 则可以完成对时间和顺序的认证 消息认证 实现消息认证的基本方法 Messageencryption 用整个消息的密文作为认证标识 接收方必须能够识别错误 MAC 一个公开函数 加上一个密钥产生一个固定长度的值作为认证标识Hashfunction 一个公开函数将任意长度的消息映射到一个固定长度的散列值 作为认证标识 身份认证 定义 证实客户的真实身份与其所声称的身份是否相符的过程 身份认证 消息认证与身份认证的差别 身份认证一般都是实时的 消息认证一般不提供时间性 身份认证只证实实体的身份 消息认证除了消息的合法和完整外 还需要知道消息的含义 身份认证的作用 身份认证需求 某一成员 声称者 提交一个主体的身份并声称它是那个主体 身份认证目的 使别的成员 验证者 获得对声称者所声称的事实的信任 身份认证的组成 A TP B 身份认证的组成 一方是出示证件的人 称作示证者P Prover 又称声称者 Claimant 另一方为验证者V Verifier 检验声称者提出的证件的正确性和合法性 决定是否满足要求 第三方是可信赖者TP Trustedthirdparty 参与调解纠纷 第四方是攻击者 可以窃听或伪装声称者骗取验证者的信任 身份认证的实现途径 三种途径之一或他们的组合 1 所知 Knowledge 密码 口令 2 所有 Possesses 身份证 护照 信用卡 钥匙 3 个人特征 指纹 笔迹 声纹 手型 血型 视网膜 虹膜 DNA以及个人动作方面的一些特征 4 你做的事情 如手写签名 设计依据 安全水平 系统通过率 用户可接受性 成本等 身份认证的机制 非密码的认证机制基于密码算法的认证采用对称密码算法的机制采用公开密码算法的机制采用密码校验函数的机制 非密码方式的身份认证机制 1 口令机制2 一次性口令机制3 基于地址的机制4 基于个人特征的机制5 个人鉴别令牌 Password Password themostcommonmeansofauthentication Passwordsarevulnerabletoattacks Why Passwordscanbeguessed Passwordscanbecracked Roughly40 ofhelpdesktimeispasswordreset Useschallenge reponseprotocol password Usingpasswordsputsyourtrustinhumans theirbehaviorandtheirmemory Challenge responsesystemsfailwhenresponsesareefficientlydiscovered 口令系统有许多脆弱点 外部泄露口令猜测线路窃听重放 PasswordCracking Givepasswordcrackingsoftwareachallenge Theconventionalwisdomisasfollows Usefirstlettersfromsomephraseyoucanremember Don tuseshortpasswords atleast8symbols Includebothlowercaseanduppercaseanddigits Bracketthepasswordwithnon alphanumerics crackeralgorithm repeatedlyguess test 口令机制 对付外部泄露的措施教育 培训 严格组织管理办法和执行手续 口令定期改变 每个口令只与一个人有关 输入的口令不再现在终端上 使用易记的口令 不要写在纸上 口令机制 对付口令猜测的措施教育 培训 严格限制非法登录的次数 限制最小长度 至少6 8字节以上防止用户特征相关口令 口令定期改变 及时更改预设口令 使用机器产生的口令 口令机制 对付线路窃听的措施 使用保护口令机制 如单向函数 q f id id q 比较 是或不是 p id 声称者 验证者 消息 口令认证机制存在的弊端 假设非法者能够破译系统或是通过其他途径获得口令数据库 虽然口令数据库是口令的hash值 不能够逆向计算求得 但是 Mallory完全可以利用现有的口令字典计算那些现有口令的hash值 然后对二者进行比较 从而找到合适的匹配值 抵抗字典式攻击的办法 在口令的后面添加由计算机产生的随机字符串 记为salt 然后把计算得到的hash值和salt值同时存储到数据中 如果随机数字salt取的符合一定要求 比如随机性能 长度等 能在一定程度上限制上述攻击 口令机制 改进方案 q id q id 比较 f 是或不是 声称者 验证者 p id 消息 salt 安全的实现是有代价的 多数服务器在进行认证时只是存放用于进行用户识别的用户ID和口令特征的静态认证列表 这种方式的优点是配置简洁方便 缺点是破解者能够花费较小的代价获得口令列表 ISP服务商通常会将远程访问服务器的共享认证列表放在较为安全的服务器商 达到使用外部认证或共享认证 此种认证的优点是只需考虑一台服务器的安全配置就可以了 因此在配置更方便的同时 认证的安全性能提高了 直接导致了专用认证服务器的产生 Kerberos认证服务也是这样一种方式 一次性口令机制 一次性口令机制确保在每次认证中所使用的口令不同 以对付重放攻击 确定口令的方法 1 两端共同拥有一串随机口令 在该串的某一位置保持同步 2 两端共同使用一个随机序列生成器 在该序列生成器的初态保持同步 3 使用时戳 两端维持同步的时钟 一次性口令机制 SKEY验证程序其安全性依赖于一个单向函数 为建立这样的系统A输入一随机数R 计算机计算f R f f R f f f R 共计算100次 计算得到的数为x1 x2 x3 x100 A打印出这样的表 随身携带 计算机将x101存在A的名字旁边 第一次登录 键入x100 以后依次键入xi 计算机计算f xi 并将它与xi 1比较 基于个人特征的机制 生物特征识别技术主要有 1 指纹识别 2 声音识别 3 手迹识别 4 视网膜扫描 5 手形 密钥交换协议 1 认证和交换协议2 认证协议的设计3 重放攻击 认证和交换协议 如果用于连接完整性服务的密钥被在线建立 那么事实证明将认证和密钥交换功能组合在一个协议中是重要的 鉴别和密钥交换协议 最常用的协议 该协议使得通信各方互相鉴别各自的身份 然后交换会话密钥 认证协议的设计 鉴别和密钥交换协议的核心问题有两个 保密性时效性为了防止伪装和防止暴露会话密钥 基本鉴别与会话密码信息必须以保密形式通信 这就要求预先存在保密或公开密钥供实现加密使用 第二个问题很重要 因为涉及防止消息重放攻击 重放攻击 常见的消息重放攻击形式有 1 简单重放 攻击者简单复制一条消息 以后在重新发送它 2 可被日志记录的复制品 攻击者可以在一个合法有效的时间窗内重放一个带时间戳的消息 3 不能被检测到的复制品 原始信息已经被拦截 无法到达目的地 而只有重放的信息到达目的地 4 反向重放 不做修改 向消息发送者重放 当采用传统对称加密方式时 这种攻击是可能的 因为消息发送者不能简单地识别发送的消息和收到的消息在内容上的区别 重放攻击 对付重放攻击 非重复值的使用 1 序列号 计数的策略 对付重放攻击的一种方法是在认证交换中使用一个序数来给每一个消息报文编号 仅当收到的消息序数顺序合法时才接受之 但这种方法的困难是要求双方必须保持上次消息的序号 2 时间戳 A接受一个新消息仅当该消息包含一个时间戳 该时间戳在A看来 是足够接近A所知道的当前时间 这种方法要求不同参与者之间的时钟需要同步3 验证者发送随机值 如询问 A期望从B得到一个新的消息 首先发给B一个临时值 并要求后续从B收到的消息包含此临时值 重放攻击 询问 应答方法不适应非连接性的应用 因为它要求在传输开始之前先有握手的额外开销 这就抵消了无连接通信的主要特点 时间戳不太适合面向连接的应用 一般来说 专门的安全时间服务器实现时钟同步是最可行的办法 基于对称密码的双向协议 KEHN92 1 A B IDA Na A通知B2 B KDC IDB Nb EKb IDA Na Tb B请求KDC给A发票据3 KDC A EKa IDB Na Ks Tb EKb IDA Ks Tb Nb 第二项为KDC发给A的票据4 A B EKb IDA Ks Tb EKs Nb A把会话密钥发给B该协议须事先准备好KDC与A B共享主密钥KaKb不需要全局时钟先向KDC申请票据 在以后有效期内 只须出示票据 不需要重新申请 基于时间戳的公钥密码双向协议 一个使用时间戳的方法是 1 A AS IDA IDB2 AS A EKRas IDA KUa T EKRas IDB KUb T 3 A B EKRas IDA KUa T EKRas IDB KUb T EKUb EKRa Ks T T为当前时间AS相当于CA 只负责公钥证书的提供 该协议需要全局时间A B事先已得到AS的公钥 基于询问 应答的公钥密码的双向协议 WOO92a 1 A KDC IDA IDB2 KDC A EKRauth IDB KUb 返回B的证书3 A B EKUb Na IDA 利用B证书通知B要通话4 B KDC IDB IDA EKUauth Na B请求A的证书和会话密钥5 KDC B EKRauth IDA KUa EKUb EKRauth Na Ks IDB KDC发来A的证书 并使B相信Ks是新的6 B A EKUa EKRauth Na Ks IDB Nb A解密得到Ks7 A B EKs Nb 使B确信A已经收到Ks该协议不需要时间同步 但A B需得到KDC的公钥利用Na Nb防止重放攻击 基于传统密码的单向协议 传统加密方法的单向认证 1 A KDC IDA IDB N12 KDC A EKa Ks IDB N1 EKb Ks IDA 3 A B EKb Ks IDA EKs M 应用领域 电子邮件源认证当B收到M时 可以确认邮件是A发来的 基于公钥密码的单向协议 公钥加密方法的单向认证 方法1 A B EKUb Ks EKs M 方法2 A B M EKRa H M 方法3 A B EKUb M EKRa H M 方法4 A B M EKRa H M EKRas T IDA KUa 1入侵检测概述 2入侵检测原理 3入侵检测系统的关键技术 4基于数据挖掘的智能化入侵检测系统设计 1入侵检测概述 信息安全包含以下几个方面的内容 保密性完整性有效性 而从防卫者的角度出发 针对上述目标 网络安全的目标包含以下几个方面 1 网络服务有效可用 2 网络信息的保密性不被破坏 3 网络信息的完整性不被破坏 4 确保网络信息的不可抵赖性 5 有效控制网络的运行 1 2研究入侵检测的必要性因为访问控制和保护模型本身存着在以下问题 1 弱口令问题 2 静态安全措施不足以保护安全对象属性 3 软件的Bug Free近期无法解决 4 软件生命周期缩短和软件测试不充分 5 系统软件缺陷的修补工作复杂 而且源代码大多数不公开 也缺乏修补Bug的专门技术 导致修补进度太慢 因而计算机系统的不安全系统将持续一段时间 入侵检测的主要目的有 识别入侵者 识别入侵行为 检测和监视已成功的安全突破 为对抗措施即时提供重要信息 因而 入侵检测是非常必要的 可以弥补传统安全保护措施的不足 入侵检测系统的主要功能是检测 当然还有其他的功能选项 因而增加了计算机系统和网络的安全性 使用入侵检测系统有如下优点 检测防护部分阻止不了的入侵 检测入侵的前兆 对入侵事件进行归档 对网络遭受的威胁程度进行评估 对入侵事件进行恢复 入侵检测系统利用优化匹配模式和统计学技术把传统的电子数据处理和安全审查结合起来 已经发展成为构筑完整的现代网络安全技术的一个必不可少的部分 1 3网络安全体系结构 图 2单机安全模型 图 3安全系统管理模型 图 4信息保障的基本内容 2入侵检测原理 入侵检测和其他检测技术基于同样的原理 即从一组数据中 检测出符合某一特点的数据 2 1异常入侵检测原理构筑异常检测原理的入侵检测系统 首先要建立系统或用户的正常行为模式库 不属于该库的行为被视为异常行为 但是 入侵性活动并不总是与异常活动相符合 而是存在下列4种可能性 1 入侵性而非异常 2 非入侵性且异常 3 非入侵性非异常 4 入侵性且异常 另外 设置异常的门槛值不当 往往会导致IDS许多误报警或者漏检的现象 漏检对于重要的安全系统来说是相当危险的 因为IDS给安全管理员造成了系统安全假象 2 2误用入侵检测原理误用入侵检测依赖于模式库 误用入侵检测能直接检测出模式库中已涵盖的入侵行为或不可接受的行为 而异常入侵检测是发现同正常行为相违背的行为 误用入侵检测的主要假设是具有能够被精确地按某种方式编码的攻击 通过捕获攻击及重新整理 可确认入侵活动是基于同一弱点进行攻击的入侵方法的变种 误用入侵检测主要的局限性是仅仅可检测已知的弱点 对检测未知的入侵可能用处不大 2 3入侵检测模型入侵有以下6种方式 尝试性攻击 伪装攻击 安全控制系统渗透 泄漏 拒绝服务 恶意使用 1 IDES模型 图 6IDES模型 表 1模式语法 2 IDM模型 表 3IDM表 3 SNMP IDSM模型 图 7IDSA与IDSB消息交换示意图 4 各种模型比较IDES模型依靠分析主机的审计记录 因此 在网络环境下 IDES模型存在局限性 IDM模型和SNMP IDSM模型正是对IDES模型的补充 入侵检测模型要随着网络技术和入侵技术而变化 一是要扩充入侵数据结构模型 二是模型要易于扩充 3入侵检测系统的关键技术 3 1多用于异常入侵检测的技术1 统计异常检测方法统计异常检测方法根据异常检测器观察主体的活动 由此产生一个能够描述这些活动的轮廓 每一个轮廓都保存记录主体的当前行为 并定时地将当前的轮廓合并到已存储的轮廓中 通过比较当前的轮廓与已存储的轮廓来判断主体的行为是否异常 从而来检测网络是否被入侵 2 基于特征选择异常检测方法基于特征选择异常检测方法是通过从一组度量中挑选能检测出入侵的度量构成子集来准确地预测或分类已检测到的入侵 3 基于贝叶斯推理异常检测方法基于贝叶斯推理异常检测方法是通过在任意给定的时刻 测量A1 A A 变量值推理判断系统是否有入侵事件发生 4 基于贝叶斯网络异常检测方法基于贝叶斯网络的异常检测方法是通过建立异常入侵检测贝叶斯网络 然后用其分析一场测量结果 关于一组变量x x1 x xn 的贝叶斯网络由以下两部分组成 一个表示X中变量的条件独立断言的网络结构S 与每一个变量相联系的局部概率分布集合P 贝叶斯网络的建立共有以下3个主要步骤 第一步 确定建立模型有关的变量及其解释 第二步 构建一个表示条件独立断言的有向无环图 第三步 指派局部概率分布p xi Pai 表 4模型变量表 图 8一个检测隐私攻击的简单贝叶斯网络 5 基于模式预测异常检测方法基于模式预测异常检测方法的假设条件是事件序列不是随机的而是遵循可辨别的模式 图 9基于神经网络的入侵检测示意图 6 基于神经网络异常检测方法 7 基于贝叶斯聚类异常检测方法8 基于机器学习异常检测方法9 基于数据采掘异常检测方法 3 2多用于误用入侵检测的技术误用入侵检测的主要假设是具有能够被精确地按某种方式编码的攻击 并可以通过捕获攻击及重新整理 确认入侵活动是基于同一弱点进行攻击的入侵方法的变种 1 基于条件概率误用入侵检测方法2 基于专家系统误用入侵检测方法3 基于状态迁移分析误用入侵检测方法4 基于键盘监控误用入侵检测方法5 基于模型误用入侵检测方法 3 3基于Agent的入侵检测无控制中心的多Agent结构 每个检测部件都是独立的检测单元 尽量降低了各检测部件间的相关性 不仅实现了数据收集的分布化 而且将入侵检测和实时响应分布化 真正实现了分布式检测的思想 该模型的检测单元IDA是分布在网络系统的各个位置 每个IDA独立地检测系统或网络安全的一个方面 有独立的数据获取方式 运行模式或可选规则库 各IDA之间进行相互协作 对系统和网络用户的异常或可疑行为进行检测 图 10基于Agent的入侵检测系统模型 3 4入侵检测的新技术 1 基于生物免疫的入侵检测基于生物免疫的入侵检测方法是通过模仿生物有机体的免疫系统工作机制 使得受保护的系统能够将非自我 nonself 的非法行为与自我 self 的合法行为区分开来 基于生物免疫的入侵检测系统要遵循以下原则 1 分布式保护 DistributedProtection 2 多样性 Diversity 3 健壮性 Robustness 4 适应性 Adaptability 5 记忆性 Memory 6 隐含的策略描述 ImplicitPolicySpecification 7 灵活性 Flexibility 8 可扩充性 Scalability 9 异常检测 2 基因算法3 数据挖掘数据挖掘指从大量实体数据中抽出模型的处理 挖掘审计数据最有用的3种方法是分类 连接分析和顺序分析 4 基于伪装的入侵检测5 密罐技术密罐技术就是建立一个虚假的网络 诱惑黑客攻击这个虚假的网络 从而达到保护真正网络的目的 3 5入侵检测系统面临的挑战和发展前景入侵检测系统的发展方向有以下几个方面 1 提高入侵检测的速度2 硬件化3 专业化4 互联化5 标准化 4基于数据挖掘智能化入侵检测系统设计 入侵检测的实质就是对审计数据进行分析和定性 数据挖掘强大的分析方法可以用于入侵检测的建模 使用数据挖掘中有关算法对审计数据进行关联分析和序列分析 可以挖掘出关联规则和序列规则 通过这种方法 管理员不再需要手动分析并编写入侵模式 也无需在建立正常使用模式时 凭经验去猜测其特征项 具有很好的可扩展性和适应性 4 1入侵检测系统体系结构以及模型 图 11系统体系结构模型图 4 2数据预处理主要提取的特征值有以下几个 1 网络连接特征 2 连接的统计特征对于入侵检测系统 尤其是在需要进行实时检测的情况下 适当的数据约简是必要的 4 3基于协议分析的检测方法基于协议分析的检测方法 在进行TCP IP解析以后 还要根据上层应用层的不同协议进行不同的解析 4 4数据挖掘规则生成模块规则挖掘模块实现规则的挖掘和动态增加 修改的功能 如图10 12所示 规则挖掘模块把收集到的数据 通过嗅探器得到 进行协议分析 将结果存储到中间数据库里 按照一定的策略 或者是手工或者是按照以前的先验规则 进行打标 将打标后的数据分离 形成含有若干条件属性和决策属性的决策表 最后使用一些数据挖掘的工具和算法进行约简 得到规则 图 12规则挖掘模块 其中 智能数据处理模块使用RoughSet理论挖掘算法来实现 从决策表中寻找决策规则的具体步骤如下 1 数据预处理 包括删除重复的记录 决策表补齐和数据离散化 2 删除多余的属性 求出属性约简 3 删除多余的属性值 得到值约简 4 根据值约简求出逻
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 防疫站会计考试题及答案
- 电厂水化验技能考试题及答案
- 金矿采选工程可行性研究报告
- 锚杆生产项目可行性研究报告
- 长螺旋钻孔机项目可行性研究报告
- 降脂药投资项目可行性研究报告
- 高压变频器项目可行性研究报告书
- 鸡肉脂肪的研究报告
- 2025年安徽省商贸服务业职工职业技能竞赛(直播销售员)备赛试题库(含答案)
- 2025年公用设备工程师之专业基础知识(暖通空调+动力)通关试题库(有答案)
- 挖机退股协议书范本合同
- 输电线路事故抢修课件
- 银行消防安全知识培训课件
- 网络流量调度-洞察及研究
- 大班幼儿在结构游戏中同伴合作行为的研究-以义乌市鑫灿幼儿园为例
- 新规范监理规划范本
- 物业减灾安全知识培训课件
- 某大型制造集团“十五五”产业数字化转型规划方案
- 水中的牛奶烟花课件
- 平衡营养膳食宝塔解读
- 湖北省武汉市多校2024-2025学年五年级上学期语文期中试卷(含答案)
评论
0/150
提交评论