第2章 信息安全技术基础 -《物联网安全导论》_第1页
第2章 信息安全技术基础 -《物联网安全导论》_第2页
第2章 信息安全技术基础 -《物联网安全导论》_第3页
第2章 信息安全技术基础 -《物联网安全导论》_第4页
第2章 信息安全技术基础 -《物联网安全导论》_第5页
已阅读5页,还剩39页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、第第2章章 信息安全技术基础信息安全技术基础 学习内容学习内容 数据加密与身份认证数据加密与身份认证 访问控制与口令 1 2 4 4 数据加密算法3 4 数字证书与电子签证机关数字证书与电子签证机关 数字签名数字签名5 2.1 数据加密与身份认证数据加密与身份认证 1. 数据加密数据加密 数据加密是计算机系统对信息进行保护的一种最可靠的数据加密是计算机系统对信息进行保护的一种最可靠的 办法。它利用办法。它利用密码技术对信息进行变换密码技术对信息进行变换,实现信息隐蔽,实现信息隐蔽, 从而保护信息的安全。从而保护信息的安全。 考虑到用户可能试图考虑到用户可能试图旁路系统旁路系统的情况,如物理地取

2、走数的情况,如物理地取走数 据库,在通信线路上窃听。对这样的威胁最有效的解决据库,在通信线路上窃听。对这样的威胁最有效的解决 方法就是数据加密,即以加密格式存储和传输敏感数据。方法就是数据加密,即以加密格式存储和传输敏感数据。 2.1 数据加密与身份认证数据加密与身份认证 2.1 数据加密与身份认证数据加密与身份认证 2. 身份认证身份认证 又称为身份验证,是指通过一定的手段,完成对用户身又称为身份验证,是指通过一定的手段,完成对用户身 份的确认。份的确认。身份验证的目的是确认当前所声称为某种身身份验证的目的是确认当前所声称为某种身 份的用户,确实是所声称的用户。份的用户,确实是所声称的用户。

3、 身份验证的方法有很多,基本上可分为:身份验证的方法有很多,基本上可分为:基于共享密钥基于共享密钥 的身份验证、基于生物学特征的身份验证和基于公开密的身份验证、基于生物学特征的身份验证和基于公开密 钥加密算法的身份验证。钥加密算法的身份验证。不同的身份验证方法,安全性不同的身份验证方法,安全性 也各有高低。也各有高低。 2.1 数据加密与身份认证数据加密与身份认证 简单口令协议中,当声称者简单口令协议中,当声称者A将他的口令给验证者将他的口令给验证者B后,后,B 就能假冒就能假冒A。 零知识证明协议在设计时充分考虑秘密泄露问题,在证明零知识证明协议在设计时充分考虑秘密泄露问题,在证明 人传送知

4、识证明给他人时允许证明人证明知道一个秘密而人传送知识证明给他人时允许证明人证明知道一个秘密而 不泄露任何可用信息给验证者。不泄露任何可用信息给验证者。 3.3.零知识证明技术零知识证明技术 零知识证明的常见例子是证明一部分隐藏信息具有一定的结构,零知识证明的常见例子是证明一部分隐藏信息具有一定的结构, 例如,在电子拍卖应用中,不打开密封标书例如,在电子拍卖应用中,不打开密封标书 而证明而证明 xy。 )()(yExE kk 和 2.1 数据加密与身份认证数据加密与身份认证 交互式零知识证明交互式证明系统应满足的要求:交互式零知识证明交互式证明系统应满足的要求: 完备性:完备性:如果如果P知道某

5、一秘密,知道某一秘密,V将接受将接受P的证明;的证明; 正确性:正确性:如果如果P能以一定的概率使能以一定的概率使V相信相信P的证明,则的证明,则P 知道相应的秘密。知道相应的秘密。 例:如图,迷宫问题,例:如图,迷宫问题,P向向V证明自己能打开证明自己能打开C与与D之间的之间的 门,但又不愿向门,但又不愿向V泄露秘密口令泄露秘密口令 。 A B C D 假定协议共执行假定协议共执行n轮,轮,P成功欺骗成功欺骗V的概率只有的概率只有1/2n, 且且V无无 法从上述证明中获取丝毫关于法从上述证明中获取丝毫关于P的秘密口令的信息的秘密口令的信息 。(零。(零 知识证明协议)知识证明协议) 2.1

6、数据加密与身份认证数据加密与身份认证 2.2 访问控制和口令访问控制和口令 1. 访问控制访问控制 按用户身份及其所归属的某预设的定义组按用户身份及其所归属的某预设的定义组限制用限制用 户对某些信息项户对某些信息项的访问,或限制对的访问,或限制对某些控制功能某些控制功能 的使用。的使用。 访问控制通常访问控制通常用于系统管理员控制用户对服务器、用于系统管理员控制用户对服务器、 目录、文件等网络资源的访问。目录、文件等网络资源的访问。 2.2 访问控制和口令访问控制和口令 2. 访问控制的类型访问控制的类型 自主访问控制:自主访问控制:是指由用户有权对自身所创建的访问对是指由用户有权对自身所创建

7、的访问对 象(文件、数据表等)进行访问,并可将对这些对象的象(文件、数据表等)进行访问,并可将对这些对象的 访问权授予其他用户和从授予权限的用户收回其访问权访问权授予其他用户和从授予权限的用户收回其访问权 限;限; 强制访问控制:强制访问控制:是指由系统(通过专门设置的系统安全是指由系统(通过专门设置的系统安全 员)对用户所创建的对象进行统一的强制性控制,按照员)对用户所创建的对象进行统一的强制性控制,按照 规定的规则决定哪些用户可以对哪些对象进行什么样操规定的规则决定哪些用户可以对哪些对象进行什么样操 作系统类型的访问,即使是创建者用户,在创建一个对作系统类型的访问,即使是创建者用户,在创建

8、一个对 象后,也可能无权访问该对象。象后,也可能无权访问该对象。 2.2 访问控制和口令访问控制和口令 3. 口令口令 通过用户通过用户ID和口令进行认证是操作系统或应用程序通常采和口令进行认证是操作系统或应用程序通常采 用的。用的。 如果非法用户获得合法用户身份的口令,他就可以自由访如果非法用户获得合法用户身份的口令,他就可以自由访 问未授权的系统资源,所以需要防止口令泄露。问未授权的系统资源,所以需要防止口令泄露。 易被猜中的口令或缺省口令也是一个很严重的问题,但一易被猜中的口令或缺省口令也是一个很严重的问题,但一 个更严重的问题是有的账号根本没有口令。实际上,所有个更严重的问题是有的账号

9、根本没有口令。实际上,所有 使用使用弱口令、缺省口令和没有口令的账号弱口令、缺省口令和没有口令的账号都应从系统中清都应从系统中清 除。除。 2.2 访问控制和口令访问控制和口令 (4)口令攻击口令攻击 网络数据流窃听(网络数据流窃听(Sniffer):): 攻击者通过窃听网络数据,如果口令使用明文传输,则可被非法攻击者通过窃听网络数据,如果口令使用明文传输,则可被非法 截获。截获。 2.2 访问控制和口令访问控制和口令 认证信息截取认证信息截取/重放(重放(Record/Replay):): 有的系统会将认证信息进行简单加密后进行传输,有的系统会将认证信息进行简单加密后进行传输, 如果攻击者无

10、法用第一种方式推算出密码,可以使用截如果攻击者无法用第一种方式推算出密码,可以使用截 取取/重放方式,需要重新编写软件采用挑战重放方式,需要重新编写软件采用挑战-响应、一次响应、一次 性口令技术等防止截取性口令技术等防止截取/重放攻击。重放攻击。 2.2 访问控制和口令访问控制和口令 字典攻击:字典攻击: 大部份的人为了方便记忆选用的密码都与自己周遭的事物有关,大部份的人为了方便记忆选用的密码都与自己周遭的事物有关, 如身份证字号、生日、车牌号码、在办公桌上可以马上看到的标如身份证字号、生日、车牌号码、在办公桌上可以马上看到的标 记或事物、其他有意义的单词或数字,某些攻击者会使用字典中记或事物

11、、其他有意义的单词或数字,某些攻击者会使用字典中 的单词来尝试用户的密码。的单词来尝试用户的密码。 大多数系统建议用户在口令中加入特殊字符,以增加口令的安全大多数系统建议用户在口令中加入特殊字符,以增加口令的安全 性。性。 2.2 访问控制和口令访问控制和口令 穷举攻击(穷举攻击(Brute Force):): 也称蛮力破解。这是一种特殊的字典攻击,它使用也称蛮力破解。这是一种特殊的字典攻击,它使用 字符串的全集作为字典。如果用户的密码较短,很容易字符串的全集作为字典。如果用户的密码较短,很容易 被穷举出来,因而很多系统都建议用户使用长口令。被穷举出来,因而很多系统都建议用户使用长口令。 窥探

12、:窥探: 攻击者利用与被攻击系统接近的机会,安装监视器或攻击者利用与被攻击系统接近的机会,安装监视器或 亲自窥探合法用户输入口令的过程,以得到口令。(安亲自窥探合法用户输入口令的过程,以得到口令。(安 装摄像头、屏幕记录软件、键盘记录器等)装摄像头、屏幕记录软件、键盘记录器等) 2.2 访问控制和口令访问控制和口令 社交工程:社交工程: 社会工程就是指采用非隐蔽方法盗用口令等,比如冒社会工程就是指采用非隐蔽方法盗用口令等,比如冒 充是领导骗取管理员信任得到口令等。冒充合法用户发充是领导骗取管理员信任得到口令等。冒充合法用户发 送邮件或打电话给管理人员,以骗取用户口令等。送邮件或打电话给管理人员

13、,以骗取用户口令等。 垃圾搜索:垃圾搜索: 攻击者通过搜索被攻击者的废弃物,得到与攻击系统攻击者通过搜索被攻击者的废弃物,得到与攻击系统 有关的信息,如果用户将口令写在纸上又随便丢弃,则有关的信息,如果用户将口令写在纸上又随便丢弃,则 很容易成为垃圾搜索的攻击对象。很容易成为垃圾搜索的攻击对象。 2.2 访问控制和口令访问控制和口令 为防止攻击猜中口令。安全口令应具有以下特点:为防止攻击猜中口令。安全口令应具有以下特点: 位数位数 6位。位。 大小写字母混合。如果用一个大写字母,既不要放在开大小写字母混合。如果用一个大写字母,既不要放在开 头,也不要放在结尾。头,也不要放在结尾。 可以把数字无

14、序的加在字母中。可以把数字无序的加在字母中。 系统用户一定用系统用户一定用8位口令,而且包括位口令,而且包括! ?:等特殊符号。等特殊符号。 2.3 数据加密算法数据加密算法 背景背景 直到现代以前,密码学几乎专指加密算法:将普通信息直到现代以前,密码学几乎专指加密算法:将普通信息 (明文)转换成难以理解的资料(密文)的过程;解密算(明文)转换成难以理解的资料(密文)的过程;解密算 法则是其相反的过程:由密文转换回明文的过程;法则是其相反的过程:由密文转换回明文的过程; 密码机密码机(cipher)包含了这两种算法,即同时指加密与解)包含了这两种算法,即同时指加密与解 密的技术。密的技术。 密

15、码机的具体运作由两部分决定:一个是密码机的具体运作由两部分决定:一个是算法算法,另一个是,另一个是 钥匙钥匙。钥匙是一个用于密码机算法的秘密参数,通常只有。钥匙是一个用于密码机算法的秘密参数,通常只有 通信者拥有。通信者拥有。 2.3 数据加密算法数据加密算法 2. 密钥的定义密钥的定义 密钥是一种参数,它是在明文转换为密文或将密文转换密钥是一种参数,它是在明文转换为密文或将密文转换 为明文的算法中输入的数据。为明文的算法中输入的数据。 密钥在英文中解释为密钥在英文中解释为key,中文意思偏向于钥匙,中文意思偏向于钥匙。 2.3 数据加密算法数据加密算法 3. 密钥密码体系的分类密钥密码体系的

16、分类 通常大量使用的两种密钥加密技术是:私用密钥(对称通常大量使用的两种密钥加密技术是:私用密钥(对称 加密)和公共密钥(非对称加密)。加密)和公共密钥(非对称加密)。 (1)对称密钥加密系统)对称密钥加密系统 对称密钥加密,又称私钥加密或会话密钥加密算法,即对称密钥加密,又称私钥加密或会话密钥加密算法,即 信息的发送方和接收方用同一个密钥去加密和解密数据。信息的发送方和接收方用同一个密钥去加密和解密数据。 它的最大优势是加它的最大优势是加/解密速度快,适合于对大数据量进行解密速度快,适合于对大数据量进行 加密,但密钥管理困难。加密,但密钥管理困难。 2.3 数据加密算法数据加密算法 (2)非

17、对称密钥加密系统)非对称密钥加密系统 非对称密钥加密系统,又称公钥密钥加密。它需要使用非对称密钥加密系统,又称公钥密钥加密。它需要使用 不同的密钥来分别完成加密和解密操作,一个公开发布,不同的密钥来分别完成加密和解密操作,一个公开发布, 即公开密钥,另一个由用户自己秘密保存,即私用密钥。即公开密钥,另一个由用户自己秘密保存,即私用密钥。 信息发送者用公开密钥去加密,而信息接收者则用私用信息发送者用公开密钥去加密,而信息接收者则用私用 密钥去解密。公钥机制灵活,但加密和解密速度却比对密钥去解密。公钥机制灵活,但加密和解密速度却比对 称密钥加密慢得多。称密钥加密慢得多。 2.3 数据加密算法数据加

18、密算法 4. 私钥加密(对称密钥)私钥加密(对称密钥) 2.3 数据加密算法数据加密算法 原理:原理:反复使用替代和置换密码算法反复使用替代和置换密码算法 替代密码:替代密码:其原理是用一些符号代替明文的一些符号。其原理是用一些符号代替明文的一些符号。 2.3 数据加密算法数据加密算法 置换密码:置换密码:其原理是按照某一规则重新排列信息中的比其原理是按照某一规则重新排列信息中的比 特或字符的顺序特或字符的顺序。 2.3 数据加密算法数据加密算法 假定有一个密钥是假定有一个密钥是TYPE的列换位密码,把明文的列换位密码,把明文 can you understand 写成一个如下的写成一个如下的

19、44矩阵:矩阵: 按照密钥按照密钥TYPE所确定的顺序:所确定的顺序:ynsdnurncodtauea 密密 钥钥 T Y P E 顺顺 序序 3 4 2 1 c a n y o u u n d e r s t a n d 2.3 数据加密算法数据加密算法 5. 公钥加密(非对称密钥)公钥加密(非对称密钥) 公开密钥密码体制最主要的特点就是加密和解密使用不公开密钥密码体制最主要的特点就是加密和解密使用不 同的密钥,每个用户保存着一对密钥:公开密钥同的密钥,每个用户保存着一对密钥:公开密钥PK和私和私 有密钥有密钥SK,因此,这种体制又称为双钥或非对称密钥码,因此,这种体制又称为双钥或非对称密钥

20、码 体制。体制。 2.3 数据加密算法数据加密算法 Alice的公钥 Joy 明文输入 加密算法,如RSA 传输密文 解密算法明文输出 Alice的私钥 Bob的 公钥环 Ted Alice Mike 2.3 数据加密算法数据加密算法 6. 公钥数据加密算法应用公钥数据加密算法应用 非对称密钥加密技术采用一对匹配的密钥进行加密、解密,非对称密钥加密技术采用一对匹配的密钥进行加密、解密, 具有具有两个密钥两个密钥,一个是公钥一个是私钥,它们具有这种性,一个是公钥一个是私钥,它们具有这种性 质:每把密钥执行一种对数据的单向处理,每把的功能恰质:每把密钥执行一种对数据的单向处理,每把的功能恰 恰与另

21、一把相反,一把用于加密时,则另一把就用于解密。恰与另一把相反,一把用于加密时,则另一把就用于解密。 用公钥加密的文件只能用私钥解密,而私钥加密的文件只用公钥加密的文件只能用私钥解密,而私钥加密的文件只 能用公钥解密。能用公钥解密。 公共密钥是由其主人加以公开的,而私人公共密钥是由其主人加以公开的,而私人 密钥必须保密存放。密钥必须保密存放。 2.3 数据加密算法数据加密算法 提供了提供了“数字签名数字签名”功能,如果要一个用户用自己的私人功能,如果要一个用户用自己的私人 密钥对数据进行了处理,别人可以用他提供的公共密钥密钥对数据进行了处理,别人可以用他提供的公共密钥 对数据加以验证。对数据加以

22、验证。 2.4 数字证书和电子签证机关数字证书和电子签证机关CA 1. 证书证书 数字证书(数字证书(Digital ID)又称为数字凭证。数字证书是用电)又称为数字凭证。数字证书是用电 子手段来证实一个用户的身份和对网络资源访问权限。子手段来证实一个用户的身份和对网络资源访问权限。 数字证书就是一个数字文件,通常由四个部分组成:第一是数字证书就是一个数字文件,通常由四个部分组成:第一是 证书持有人的姓名、地址等关键信息;第二是证书持有人的证书持有人的姓名、地址等关键信息;第二是证书持有人的 公开密钥;第三是证书序号、证书的有效期限;第四是发证公开密钥;第三是证书序号、证书的有效期限;第四是发

23、证 单位的数字签名。单位的数字签名。 版本号版本号 证书序列号证书序列号 算法、参数算法、参数 发放者名称发放者名称 起始时间起始时间 终止时间终止时间 主体名称主体名称 算法算法 参数参数 公钥公钥 发放者唯一识别符发放者唯一识别符 主体唯一识别符主体唯一识别符 扩充域扩充域 算法算法 参数参数 签字签字 签字签字 V2 V1 V3 2.4 数字证书和电子签证机关CA 2.4 数字证书和电子签证机关数字证书和电子签证机关CA 互连网络的用户群决不是几个人互相信任的小集体,在互连网络的用户群决不是几个人互相信任的小集体,在 这个用户群中,从法律角度讲这个用户群中,从法律角度讲用户彼此之间都不能

24、轻易用户彼此之间都不能轻易 信任。信任。 公钥加密体系采取了一个办法,公钥加密体系采取了一个办法,将公钥和公钥的主人名将公钥和公钥的主人名 字联系在一起字联系在一起,再请一个大家都信得过有信誉的公正、,再请一个大家都信得过有信誉的公正、 权威机构确认,并加上这个权威机构的签名。这就形成权威机构确认,并加上这个权威机构的签名。这就形成 了数字证书。了数字证书。 CRL颁发者颁发者 本次更新本次更新 下次更新下次更新 用户证书序列号用户证书序列号撤销日期撤销日期 撤销原因撤销原因 用户证书序列号用户证书序列号撤销日期撤销日期 撤销原因撤销原因 CRL扩展扩展 CRL颁发者数字签名颁发者数字签名 C

25、RL 散列散列签名产生签名产生 CA私钥私钥 证书撤销列表证书撤销列表 2.4 数字证书和电子签证机关数字证书和电子签证机关CA 2. 电子签证机关电子签证机关CA(Certificate Authority) CA(Certificate Authority:证书发行机构),是采:证书发行机构),是采 用用PKI(Public Key Infrastructure:公开密钥体系)公:公开密钥体系)公 开密钥技术,专门提供网络身份认证服务,负责开密钥技术,专门提供网络身份认证服务,负责签发和签发和 管理数字证书管理数字证书,且具有权威性和公正性的,且具有权威性和公正性的第三方信任机第三方信任机

26、 构构,它的作用就像颁发证件的部门,如护照办理机构。,它的作用就像颁发证件的部门,如护照办理机构。 2.4 数字证书和电子签证机关数字证书和电子签证机关CA 如果用户想得到一份属于自己的证书,他应先向如果用户想得到一份属于自己的证书,他应先向CA提出提出 申请。申请。在在CA判明申请者的身份后,便为他分配一个公钥,判明申请者的身份后,便为他分配一个公钥, 并且并且CA将该公钥与申请者的身份信息绑在一起,并为之将该公钥与申请者的身份信息绑在一起,并为之 签字后,便形成证书发给那个用户(申请者)。签字后,便形成证书发给那个用户(申请者)。 如果一个用户想鉴别另一个证书的真伪,他就用如果一个用户想鉴

27、别另一个证书的真伪,他就用CA的公的公 钥对那个证书上的签字进行验证钥对那个证书上的签字进行验证(如前所述,(如前所述,CA签字实签字实 际上是经过际上是经过CA私钥加密的信息,签字验证的过程还伴随私钥加密的信息,签字验证的过程还伴随 使用使用CA公钥解密的过程),一旦验证通过,该证书就被公钥解密的过程),一旦验证通过,该证书就被 认为是有效的。认为是有效的。 2.5 数字签名数字签名 数字签名数字签名是指通过一个单向函数对传送的报文进行处理是指通过一个单向函数对传送的报文进行处理 得到的,是一个用以认证报文来源并核实报文是否发生得到的,是一个用以认证报文来源并核实报文是否发生 变化的一个字母

28、数字串。变化的一个字母数字串。 数字签名的作用:数字签名的作用:为了鉴别文件或书信真伪,签名起到为了鉴别文件或书信真伪,签名起到 认证、生效的作用。认证、生效的作用。 数字签名主要的功能是:数字签名主要的功能是:保证信息传输的完整性、发送保证信息传输的完整性、发送 者的身份认证、防止交易中的抵赖发生。者的身份认证、防止交易中的抵赖发生。 2.5 数字签名数字签名 1. 数字签名技术数字签名技术 数字签名(数字签名(Digital Signature)技术是不对称加密算法)技术是不对称加密算法 的典型应用。的典型应用。 数字签名的应用过程数字签名的应用过程:数据源发送方使用自己的私钥对:数据源发送方使用自己的私钥对 数据校验和或其他与数据内容有关的变量进行加密处理,数据校验和或其他与数据内容有关的变量进行加密处理, 完成对数据的合法完成对数据的合法“签名签名”,数据接收方则利用对方的,数据接收方则利用对方的 公钥来解读收到的公钥来解读收到的“数字签名数字签名”,并将解读结果用于对,并将解读结果用于对 数据完整性的检验,以确认签名的合法性。数据完整性的检验,以确认签名的合法性。 A PK M )(Mh A SK 比较比较 发送方发送方A A 接收方接收方B B 2.5 数字签名数字签名 2.5 数字签名数字签名 数字签名数字签名原理:原理:将

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论