信息安全z(1)_第1页
信息安全z(1)_第2页
信息安全z(1)_第3页
信息安全z(1)_第4页
信息安全z(1)_第5页
已阅读5页,还剩54页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、第3章:信息安全 信息安全概述 密码技术 防火墙 信息安全概述 信息系统的安全风险 信息安全的定义 信息安全是指信息网络的硬件、软件及其系统中的 数据受到保护,不受偶然的或者恶意的原因而遭到破坏、 更改、泄露,系统能够连续可靠正常地运行,信息服务不 中断,最终实现业务连续性。信息安全分为“信息体安全” 和“信息智安全”。 (1)信息体安全是指信息本身在网络域及其界面 具有完整、真实、不可盗用、不可错用以及可溯源的属性; (2)信息智安全是指信息内涵,即信息体所携带 的“智能或知识”与网络智安全和社会意识形态的相容性。 信息系统的安全风险 信息安全的实现目标 u 真实性:对信息的来源进行判断,能

2、对伪造来源的信息 予以鉴别。 u 保密性:保证机密信息不被窃听,或窃听者不能了解信 息的真实含义。 u 完整性:保证数据的一致性,防止数据被非法用户篡改。 u 可用性:保证合法用户对信息和资源的使用不会被不正 当地拒绝。 u 不可抵赖性:建立有效的责任机制,防止用户否认其行 为,这一点在电子商务中是极其重要的。 u 可控制性:对信息的传播及内容具有控制能力。 u 可审查性:对出现的网络安全问题提供调查的依据和手 段 信息系统的安全风险 信息安全的主要威胁 u 窃取:非法用户通过数据窃听的手段获得敏感信息; u 截取:非法用户首先获得信息,再将信息发给真实接收 者; u 伪造:将伪造的信息发给接

3、收着; u 篡改:非法用户对合法用户之间的通讯信息进行修改, 再发送给接收者; u 拒绝服务攻击:攻击服务系统,使系统瘫痪,阻止用户 获得系统服务; u 行为否认:合法用户否认已经发生的行为; u 非授权访问:未经系统授权而使用网络或计算机资源; u 传播病毒:通过网络传播计算机病毒。 信息系统的安全风险 信息安全威胁的主要来源 信息安全威胁 主要来源 自然灾害 意外事故 计算机犯罪 人为错误 电子谍战 信息战 内部泄密 外部泄密 信息丢失 网络协议 自身缺陷 黑客 信息系统的安全风险 信息安全问题的产生过程 环 境 威胁 方 资产 系统漏洞 管理漏洞 物理漏洞 威胁(破坏或滥用) 利用 工具

4、 通过 密码技术 密码技术 密码系统 密码系统的 基本单元 算法 相对稳定 视为常量 密钥 不固定的 视为变量 密码技术 简单加密解密原理 发送方加密解密接收方 明文密文 第三方 原来的 明文 密码技术 密码通信系统图 截获 密文 Y 加密密钥 K 明文 X 密文 Y 截取者 篡改 A E 运算 加密算法 D 运算 解密算法 因特网 解密密钥 K B 密码技术 两类密码体制 根据密钥的特点,密码体制可分为: 1、对称密钥密码体制 加密密钥与解密密钥是相同的或从一个容易推出另一个 2、公钥密码体制(非对称密码体制) 加密密钥与解密密钥是不同的或从一个很难推出另一个 密码技术 对称密钥密码体制 根

5、据加密的不同方式,对称密钥密码可分为: (1 1)流密码 将明文按字符一个一个地加密。 (2 2)分组密码 将明文分成若干个组,每组含多个字符, 一组一组地加密。 密码技术 对称密钥密码体制流密码 在流密码中,将明文m写成连续的符号,利用密钥流中的第i个元素 ki 对应明文中的第i个元素 mi 进行加密,若加密变换为E,则加密后的 密文为: 12 12 c( )()().(). i kkkki E mEm EmEm 设与加密变换E对应的解密变换为D,其中D满足: (),1,2. i kii D Emmi 则通过解密运算可译得明文为: 1122 1212 ( )()(). kkkkk mD cD

6、EmDEmmm 密码技术 对称密钥密码体制流密码 流密码通信模式框图 加密算法E解密算法D 明文mi 密钥ki 密文ci=Ek(mi)明文mi=Dk(ci) 密钥ki 密码技术 对称密钥密码体制分组密码 分组密码体系概念 (1)分组密码将明文按一定的位长分组,输出是固定长度的密文。 (2)分组密码的优点是:密钥可以在一定时间内固定,不必每次变换, 因此给密钥配发带来了方便。 分组密码加密示意图 明 文 符 号 明文组1 明 . . . . . . . 加 密 密 文 明文组2 明文组n 密文组1 密文组2 密文组n 密钥k1 密钥k2 密钥ki 密钥kn 密码技术 对称密钥密码体制分组密码 分

7、组密码体系 (1) 分组密码与流密码的不同之处在于输出的每一位数字不是只与相 应时刻输入的明文数字有关,而是与一组长为m的明文数字有关。 (2) 在分组密码通信中,通常明文与密文长度相等,称该长度为分组 长度。 密码技术 对称密钥密码体制DES算法 DES (Data Encryption Standard) 是由IBM公司在 20世纪70年代研制的,经过政府的加密标准筛选后,于 1976年11月被美国政府采用,随后被美国国家标准局和美 国国家标准协会(ANSI)所认可 DES算法具有以下特点 : (1)DES算法是分组加密算法:以64位为分组; (2)DES算法是对称算法:加密和解密用同一密

8、钥; (3)DES算法的有效密钥长度为56位; (4)换位和置换; (5)易于实现。 密码技术 对称密钥密码体制DES算法 DES的基本原理 DES采用传统的换位和置换的方法进行加密,在 56bit密钥的控制下,将64bit明文块变换为64bit密文块, 加密过程包括16轮的加密迭代,每轮都采用一种乘积密码 方式(代替和移位)。总体过程如下:在初始置换IP后,明 文组被分为左右两部分,每部分32位,以 L0 , R0 表示; 经过16轮运算,将数据和密钥结合;16轮后,左、右两部 分连接在一起;经过末置换(初始置换的逆置换),算法完 成。 密码技术 对称密钥密码体制DES算法 DES算法主要流

9、程 明文 IP L0 L1=R0 K1 R0 R1=L0 f(R0,K1) 密文IP-1 经过16轮相同运算 R16=L15 f(R15,K16)L16=R15 f 密码技术 对称密钥密码体制DES算法 DES的缺点主要有: (1) DES的56位的密钥长度可能太小; (2) DES的迭代次数太大; (3) S盒(即代替函数S)中可能有不安全因素; (4) DES的一些关键部分应保密(如S盒设计)。 DES的安全性完全依赖于所用的密钥。 密码技术 公钥密码体制 公开密钥体制及其设置的基本原理 公钥密码体制称为双密钥密码体制或非对称密码体制。公开密钥加 密中使用的两个密钥分别称为公开密钥(即加密

10、密钥)PK(Public Key) 和私有密钥(即解密密钥)SK(Secret Key)。 解密密钥和加密密钥不同,从一个难于推出另一个,解密和加密是 可分离的,加密密钥是可以公开的。核心问题是找一个陷门单向函数 如果函数 f(x) 满足以下条件: (1) 对 f(x) 的定义域中的任意 x,都容易计算函数值f(x) (2) 对于 f(x) 的值域中的几乎所有的 y,即使已知 f 要计算f-1(y) 也是不可行的;则称 f(x)是单向函数(One-way Function)。 若给定某些辅助信息时又容易计算单向函数 f 的逆 f-1,则称f(x) 是一个陷门单向函数 由此可见,公钥密码体制的安

11、全性(计算安全性)是由公钥密码算 法中求陷门单向函数的逆的复杂性决定的 密码技术 公钥密码体制RSA算法 RSA公钥加密算法是1977年由罗纳德李维斯特 (Ron Rivest)、阿迪萨莫尔(Adi Shamir)和伦纳 德阿德曼(Leonard Adleman)一起提出的。 RSA是目前最有影响力的公钥加密算法,它能够抵抗 到目前为止已知的绝大多数密码攻击,已被ISO推荐为公 钥数据加密标准。 RSA算法基于一个十分简单的数论事实:将两个大素 数相乘十分容易,但是想要对其乘积进行因式分解却极其 困难,因此可以将乘积公开作为加密密钥 密码技术 公钥密码体制RSA算法 RSA算法实现步骤 B寻找

12、出两个大素数 p 和 q B计算出 n = pq 和 (n) = (p-1)(q-1) B选择一个随机数 b (0b(n), b 和 (n) B使用欧几里得算法计算 a = b-1(mod (n) B在目录中公开n和b作为他的公开密钥,保密 p、q 和 a 加密时,对每一明文m 计算密文:c = mb (mod n) 解密时,对每一密文c 计算明文: m = c a (mod n) RSA算法主要用于数据 加密和数字签名。RSA算法 用于数字签名时,公钥和私 钥的角色可变换,即将消息 用 a 加密签名,用 b 验证 签名。 密码技术 对称密钥密码体制与非对称密钥密码体制的区别 (1) 用于消息

13、解密的密钥值与用于消息加密的密钥值不同; (2) 非对称加密算法比对称加密算法慢数千倍,但在保护 通信安全方面,非对称加密算法却具有对称密码难以企及 的优势; (3) 非对称加密算法的主要优势就是使用两个而不是一个 密钥值:一个密钥值用来加密消息,另一个密钥值用来解 密消息 密码技术 数字签名 数字签名(又称公钥数字签名、电子签章)是一种类似 写在纸上的普通的物理签名,但是数字签名使用了公钥加 密领域的技术,可以用于鉴别数字信息。一套数字签名通 常定义两种互补的运算,一个用于签名,另一个用于验证 数字签名就是附加在数据单元上的一些数据,或是对数 据单元所作的密码变换。这种数据或变换允许数据单元

14、的 接收者用以确认数据单元的来源和数据单元的完整性并保 护数据,防止被人(例如接收者)进行伪造。 密码技术 数字签名 数字签名必须保证以下三点: (1) 报文鉴别接收者能够核实发送者对报文的签名; (2) 报文的完整性发送者事后不能抵赖对报文的签名; (3) 不可否认接收者不能伪造对报文的签名。 现在已有多种实现各种数字签名的方法。但采用公钥算法 更容易实现。 密码技术 数字签名的实现 密文 D 运算 明文 X明文 X AB A 的私钥 SKA 因特网 签名 核实签名 E 运算 密文 A 的公钥 PKA 密码技术 数字签名的实现 数字签名算法依靠公钥加密技术来实现。在公钥加 密技术里,每一个使

15、用者有一对密钥:一把公钥和一把 私钥。公钥可以自由发布,但私钥则秘密保存;还有一 个要求就是要让通过公钥推算出私钥的做法不可能实现。 普通的数字签名算法包括三种算法: (1) 密码生成算法; (2) 标记算法; (3) 验证算法。 密码技术 数字签名方案的分类 1基于数学难题的分类 (1)基于离散对数问题的签名方案 (2)基于素因子分解问题的签名方案 (3)上述两种的结合签名方案 2基于签名用户的分类 (1)单个用户签名的数字签名方案 (2)多个用户的数字签名方案。 3基于数字签名所具有特性的分类 (1)不具有自动恢复特性的数字签名方案 (2)具有消息自动恢复特性的数字签名方案 4基于数字签名

16、所涉及的通信角色分类 (1)直接数字签名 (2)需仲裁的数字签名 密码技术 数字签名原理 密码技术 数字签名签名和验证步骤 密码技术 数字证明书 虽然可以利用公开密钥方法进行数字签名,但事实上又无法 证明公开密钥的持有者是合法的持有者。为此,必须有一个大 家都信得过的认证机构CA(Certification Authority),由该 机构为公共密钥发放一份公开密钥证明书,又把该公共密钥证 明书称为数字证明书,用于证明通信请求者的身份。 数字证明书的内容包括: l用户名称 l发证机构名称 l公开密钥 l公开密钥的有效日期 l证明书的编号 l发证者的签名。 密码技术 数字证明书 申请人 CA的

17、私钥 提交个人资料 申请数字证书 CA 审查个人资料 颁发数字证书 申请人 私钥 申请人 公钥 申请人 个人信息 未加密的 数字证书 加密 加密的 数字证书 数字证书的申请 密码技术 数字证明书 发信人 发信人 私钥 加密数 字证书 CA 公钥 原始 信息加密 加密 信息 签名 签名 信息 收信人 签名 信息 加密 信息 加密数 字证书 未加密 数字证书认证 发信人 公钥 发信人 个人信息 解密 原始 信息 数字证书的应用 密码技术 网络加密技术 网络加密技术用于防止网络资源的非法泄露、修改和遭 到破坏,是保障网络安全的重要技术手段。在开放式系统 互连参考模型中,可在网络的各个层次采用加密机制

18、,为 网络提供安全服务。 网络加密的两种方式: 1、在物理层和数据链路层中采用链路加密方式 2、在传输层到应用层中采用端端加密方式 密码技术 链路加密 在采用链路加密的网络中,每条通信链路上的加密是 独立实现的。通常对每条链路使用不同的加密密钥。 D1E2 明文 X 结点 1 D2E3 明文 X 结点 2 Dn 明文 X 用户 B E1 明文 X 用户 A E1(X) 链路 1 E2(X) 链路 2 En(X) 链路 n E3(X) 链路加密的最大缺点是在中间结点暴露了信息的内容。 在网络互连的情况下,仅采用链路加密是不能实现通信安全的。 密码技术 端端加密 端到端加密是在源结点和目的结点中对

19、传送的 PDU 进行加密和解密,报文的安全性不会因中间结点的不可靠 而受到影响。 结点 1结点 2 DK 明文 X 结点 n EK 明文 X 结点 0 EK(X) 链路 1 EK(X) 链路 2 EK(X) 链路 n 端到端链路传送的都是密文 在端到端加密的情况下,PDU 的控制信息部分(如源结 点地址、目的结点地址、路由信息等)不能被加密,否则中间 结点就不能正确选择路由。 密码技术 安全套连接层SSL u SSL 是安全套接层 (Secure Socket Layer),由 SSL记录协议、SSL握手协议和SSL警报协议组成,可对万 维网客户与服务器之间传送的数据进行加密和鉴别。 SSL

20、在双方的联络阶段协商将使用的加密算法和密钥,以 及客户与服务器之间的鉴别。 u 在联络阶段完成之后,所有传送的数据都使用在联络 阶段商定的会话密钥。 u SSL 不仅被所有常用的浏览器和万维网服务器所支持, 而且也是运输层安全协议 TLS (Transport Layer Security)的基础。 密码技术 SSL的位置 在发送方,SSL 接收应用层的数据(如 HTTP 或 IMAP 报 文),对数据进行加密,然后把加了密的数据送往 TCP 套 接字。 在接收方,SSL 从 TCP 套接字读取数据,解密后把数据交 给应用层。 TCP 应用层 SSL 运输层 HTTP IMAP SSL 功能

21、标准套接字 密码技术 SSL的功能 SSL 服务器鉴别 允许用户证实服务器的身份。具有 SS L 功能的浏览器 维持一个表,上面有一些可信赖的认证中心 CA (Certificate Authority)和它们的公钥。 (2) 加密的 SSL 会话 客户和服务器交互的所有数据都在发送方加密,在 接收 方解密。 (3) SSL 客户鉴别 允许服务器证实客户的身份。 密码技术 安全电子交易SET 安全电子交易 SET (Secure Electronic Transaction) 用于划分与界定电子商务活动中消费者、 网上商家、交易双方银行、信用卡组织之间的权利义务关 系,给定交易信息传送流程标准

22、,SET协议保证了电子商 务系统的机密性、数据的完整性、身份的合法性。 SET SET业务描 述 SET程序员 指南 SET协议描 述 密码技术 安全电子交易SET SET 的主要特点是: (1) SET 是专为与支付有关的报文进行加密的。 (2) SET 协议涉及到三方,即顾客、商家和商业银行。所 有在这三方之间交互的敏感信息都被加密。 (3) SET 要求这三方都有证书。在 SET 交易中,商家看不 见顾客传送给商业银行的信用卡号码。 防火墙 防火墙 防火墙(firewall) 防火墙是由软件、硬件构成的系统,是一种特殊编程 的路由器,用来在两个网络之间实施接入控制策略。接入 控制策略是由

23、使用防火墙的单位自行制订的,为的是可以 最适合本单位的需要。 防火墙内的网络称为“可信赖的网络”(trusted network),而将外部的因特网称为“不可信赖的网 络”(untrusted network)。 防火墙可用来解决内联网和外联网的安全问题。 防火墙 防火墙在互联网中的位置 G 内联网 可信赖的网络 不可信赖的网络 分组过滤 路由器 R 分组过滤 路由器 R 应用网关 外局域网内局域网 防火墙 因特网 防火墙 防火墙的功能 防火墙的功能有两个:阻止和允许。 “阻止”就是阻止某种类型的通信量通过防火墙(从外 部网络到内部网络,或反过来)。 “允许”的功能与“阻止”恰好相反。 防火墙

24、必须能够识别通信量的各种类型。不过在大多 数情况下防火墙的主要功能是“阻止”。 防火墙 防火墙的实施策略 (1) 一切未被禁止的就是允许的(Yes规则) 确定那些被认为是不安全的服务,禁止其访问;而其他 服务则被认为是安全的,允许访问。 (2) 一切未被允许的就是禁止的(No规则) 确定所有可以被提供的服务以及它们的安全性,然后开 放这些服务,并将所有其他未被列入的服务排除在外,禁止 访问。 防火墙 防火墙的分类 防火墙 防火墙技术 (1) 数据包过滤 包过滤是访问控制技术的一种,对于需要转发的数据包,首先获取 包头信息(包括源地址、目的地址、源端口和目的端口等),然后与设 定的策略进行比较,

25、根据比较的结果对数据包进行相应的处理(允许通 过或直接丢弃)。 (2) 代理服务 代理服务是在防火墙主机上运行的专门的应用程序或服务器程序, 这些程序根据安全策略处理用户对网络服务的请求,代理服务位于内部 网和外部网之间,处理其间的通信以代替互相的直接通信。 防火墙 防火墙技术数据包过滤 数据包过滤原理 在网络的适当位置,根据系统设置的过滤规则。对数据包实施过滤, 只允许满足过滤规则的数据包通过并被转发到目的地,而其他不满足规 则的数据包被丢弃。 防火墙 防火墙技术数据包过滤 包过滤防火墙工作示意图 过滤系统是一种路由器或是一台主机。过 滤系统根据过滤原则来决定是否让数据包通过。 不符合规定的IP地址的信息包会被过滤掉,以 保证网络系统的安全。这是一种基于网络层的 安全技术,对于应用层的黑客行为是无能为力 的 防火墙 防火墙技术数据包过滤 包过滤型防火墙优点与缺点 优点:速度快、性能高、对用户透明 缺点: 维护比较困难(需要对TCP/IP了解) 安全性低(IP欺骗等) 不提供有用的日志,或根本就不提供 不防范数据

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论