网络安全考试重点要点_第1页
网络安全考试重点要点_第2页
网络安全考试重点要点_第3页
网络安全考试重点要点_第4页
网络安全考试重点要点_第5页
已阅读5页,还剩40页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、幻灯片1考试题型选择题(2*20=40分) 填空题(1*10=10分) 简答题(4*5=20分)计算题(30分) 幻灯片2第1章 网络信息安全综述 内容提要:网络与信息安全的基本概念网络安全威胁网络安全的层次结构安全评价标准研究网络与信息安全的意义幻灯片3网络安全的目标进不来拿不走看不懂改不了跑不了I幻灯片4网络安全的目标是确保网络系统的信息安全。 -换种说法,网络安全的目的是使用访问控制机制使 非授权用户“进不来”;使用授权机制使不该拿走 的信息“拿不走”;使用加密机制使得信息即使不 慎被拿走了,未授权实体或进程也“看不懂”;使 用数据完整鉴别机制使未授权者对数据“改不了”; 使用审记、监控

2、、防抵颇机制使得攻击者、破坏者、 抵赖者“逃不脱” °幻灯片51.1 网络与信息安全的基本概念信息安全:防止任何对数据进行未授权访问的措施,或者防止造成信息有意无意泄露、 破坏、丢失等问题的发生,让数据处于远离危险、免于威胁的状态或特性。网络安全:计算机网络环境下的信息安全。是指利用网络管理控制和技术措施,保证在一个网络环境里信息数据的保密性、 完整性及可使用性受到保护。主要目标:是要确保经网络传送的信息,在到达目的站时没有任何增加、改变、丢失或被 非法读取。幻灯片6网络的信息安全,一般有以下4项要求:(1)机密性,即消息只有合法的接收者才能读出,其他人即使收到也读不出。(2)真实性

3、,即消息的确是由宣称的发送者发送的,如冒名顶替则会被发现。(3)完整性,即消息在传输过程中如果篡改则会被发现。(4)抗抵赖,即消息的发送者在发送后不能否认他发送过该消息。幻灯片7网络安全界广泛采用“木桶理论”。木桶原理:一个木桶有许多块木板组成,如果组成木桶的这些木板长短不一,那么木桶的最大容量不取决于长的木板,而取决于最短的那块木板。网络安全界认为,整个系统的安全防护能力,取决于系统中安全防护能力最薄弱的环节。 信息从产生到销毁的生命周期中包括了产生、收集、加工、交换、存储、检索、存档、销 毁等多个事件,表现形式和载体会发生各种变化,这些环节中的任何一个都可能影响整体 信息安全水平。幻灯片8

4、第1章1.3网络安全的层次结构网络安全的结构层次主要包括:物理安全、安全控制和安全服务。Network and In formati on Security幻灯片9第2章对称密钥密码体系幻灯片102.1 密码学原理2.1.1 密码学的基本原理密码技术是一门古老的技术。公元前1世纪,著名的凯撒(Caesar)密码被用于高卢战争中,这是一种简单易行的单字母替代密码。20世纪,第一次世界大战进行到关键时刻,英国破译密码的专门机构“40号房间”禾U用缴获的德国密码本破译了著名的“齐默尔曼”电报,促使美国放弃中立参战, 改变了战争进程。战争的刺激和科学技术的发展对密码学的发展起到了推动作用。凯撒密码,又

5、叫循环移位密码。 其加密方法就是将明文中的每个字母都用其右边固定步 长的字母代替,构成密文。例如:步长为4,则明文A、B、C、Y、Z可分别由E、F、G、C、D代替。 如果明文是“about,"则变为密文 “efsyx,"其密钥k=+4。两个循环的字母表对应。思考:若步长为 3,密文是“LORYHBRX则明文是多少?幻灯片112.1.1 密码学基本原理意义解决数据的机密性、完整性、不可否认性以及身份识别等问题均需要以密码为基 础,密码技术是保障信息安全的核心基础。研究内容密码学以研究数据保密为目的,对存储和传输的信息进行秘密变换以防止第三者 窃取信息的科学。包括密码编码学和密

6、码分析学两部分。密码编码学:研究如何编码,采用什么样的密码体制保证 信息被安全加密。密码分析学:破译密文,在未知密钥的情况下推演出明文和密钥的技术。幻灯片12基本概念:未经过加密的原始消息称为明文m或p (Plain Text )。伪装消息以隐藏它的内容的过程(明文到密文的变换)称为加密E(Encrypt)加密后的消息,即经过伪装后的明文称为密文c(Cipher Text)把密文转变为明文的过程称为解密D(Decrypt)。密码确切地描述了加密变换和解密变换的具体规则万案解密算法对密文进行还原时所使 用的规则的描述D(c)加密算法对明文进行加密时所使 用的规则的描述 E(m)幻灯片132.1.

7、3对称密钥密码和非对称密钥密码基于密钥的密码系统通常有两类:对称密钥密码体系和非对称密钥密码体系 基于密钥的算法通常有两类:对称算法和非对称算法。对称算法有时又叫传统密码算法,就是加密密钥能够从解密密钥中容易地推算出来, 反过来也成立。在大多数对称算法中,加/解密密钥是相同的。这些算法也叫秘密密钥算法或单密钥算 法,它要求发送者和接收者在安全通信之前,商定一个密钥。幻灯片14非对称算法是这样设计的:用作加密的密钥不同于用作解密的密钥,而且解密密钥不 能根据加密密钥计算出来(至少在合理假定的有限时间内)。非对称算法也叫做公开密钥算法,是因为加密密钥能够公开,即陌生者能用加密密钥加密信息,但只有用

8、相应的解密密钥才能解密信息。幻灯片150 1 2 30 1 2 301 0 3 200 1 2 3S0= 13 2 1 0S仁12 0 1 320 2 1 323 0 1 033 1 3 232 1 0 31. S-DES加密算法(简化的DES)S-DES是由美国圣达卡拉大学的Edward Schaeffer 教授提出的,主要用于教学,其设计思想和性质与 DES一致,有关函数变换相对简化,具体参数要小得多。相关知识置换:“ ABCDEFG”做一下” 82641753 置换的结果就是”HBFDAGE”循环移位:“ ABCDEFG”循环左移2位结果就是” CDEFG HA”S盒替代选择:输入的四位

9、数”ABCD在S盒中找第AD行BC列的数字作为输出。比如0101输入S0盒的话就是第1(01)行第2(10)列,输出为1即01,再比如1001 输入S1的话就是第3(11)行第0(00)列,输出为2即10按位异或:1100A 1010=0110幻灯片16S-DES的体制10位密钥8位密文图2.7 S-DES的体制8位密文输入为一个8位的二进制明文组和一个10位的二进制密钥,输出为8位二进制密文组;解密与加密基本一致。加密:IP-1(fk2(SW(fk1(IP(明文)解密:IP-1(fk1(SW(fk2(IP( 密文)算法安全性:依赖于双方共享的10位密钥,经过变换生成2个8位密钥,分别用于加、

10、 解密的不同阶段。幻灯片17S-DES的密钥产生(k1 : 10100100k2:01000011)置换函数:P10=(3,5,2,7,4,10,1,9,8,6)循环左移函数LSP8=(6,3,7,4,8,5,10,9)思考:若初始密钥k0为(1010000010),产生的两个子密钥 kl, k2分别为多少?LS-2M5LS-2P8K2幻灯片188位明文819少 *IP84把444kK21919IP -18*8位密文图2.9 S-DES的加密过程S-DES的加密变换过程IP=(2,6,3,1,4,8,5,7)IP-1=(4,1,3,5,7,2,8,6)E/P=(4,1,2,3,2,3,4,1)

11、:按位异或运算;P4= (2,4,3,1)S盒函数SO和S1为两个盒子函数,将输入作 为索引行列号查表,得到相应的系 数作为输出。SW将左4位和右4位交换。0 1 2 30 1 2 301 0 3 200 1 2 313 2 1 012 0 1 3S0= 20 2 1 3S1=23 0 1 033 1 3 232 1 0 3思考:如果明文:10010101,密钥k1=10100100,K2=01000011,则密文是多少?11110011幻灯片192. DES算法DES是一个分组密码算法,使用64位密钥(除去8位奇偶校验,实际密钥长为56位)对64比特的数据分组(二进制数据)加密,产生 64位

12、密文数据。DES是一个对称 密码体制,加密和解密使用同一密钥,解密和加密使用同一算法。DES的所有保密性均依赖于密钥。幻灯片20DES加密算法 图输入严XLqRo“5= R14Rjj= Lt4田 f( Rm,K5)64位明文初始苴换19DES的一次迭代过程U1R1-1密钥Ri密钥16轮迭代20幻灯片21图2-6子密钥产生幻灯片222.3 IDEA由来学嘉(X. J. La)和 J. L. Massey提出的第 1 版 IDEA (international data encryption algorithm,国际数据加密算法)于1990年公布,当时称为 PE(proposed encrypti

13、on standard 建议加密标准)。佃91年,在Biham和Shamir提出差分密码分析之后,设计者推出了改进 算法IPES即改进型建议加密标准。1992年,设计者又将IPES改名为IDEA。这是近年来提出的各种分组密码中一个很成功的方案,已在PGP中采用。IDEA是一个分组长度为 64位的分组密码算法,密钥长度为128位,同一个算法即可用于加密,也可用于解密。2.4 高级加密标准(AESAES提出1997年1月,美国国家标准与技术研究所 NIST向全世界密码学界发出征集 21世纪高级 加密标准 AES(Advaneed Encryption Standard)算法的公告,并成立了 AES

14、标准工作研究室,1997年4月15日的例会制定了对 AES的评估标准。幻灯片24AES的评审1998年4月15日全面征集 AES算法的工作结束。1998年8月12日举行了首届 AES候 选会议(first AES can didate conference ),在涉及14个国家的密码学家所提出的 候选AES算法进行了评估和测试,初选并公布了15个备选方案,任由全世界各机构和个人攻击和评论。CAST256、CRYPTON、E2 、DEAL 、FROG、SAFER+ 、RC6、 MAGENTA LOKI97、 SERPENT、MARS Rijndael、DFC 、Twofish、HPC。这些算法设

15、计思想新颖,技术水平先进,算法的强度都超过3-DES,实现速度快于 3-DES。幻灯片25AES的评审1999年8月9日NIST宣布第二轮筛选出的5个候选算法为:MARS( C.Burwick 等,IBM),RC6(R.Rivest 等,RSA Lab),Rijndael(J.Daemen,比),SERPEN(R.Anderson 等,英,以,挪威), Twofish ( B.Schiener )。2000年10月2日,NIST宣布Rjndael作为新的 AES至此,经过3年多的讨论,Rijndael 终于脱颖而出。幻灯片26AES算法设计思想抵抗所有已知攻击在多个平台上速度快,编码紧凑设计简

16、单Rijn dael是一个分组密码算法,其分组长度和密钥长度相互独立,都可以改变。幻灯片27分组长度和密钥长度的不同取值密钥长度(bit)128192256幻灯片28第3章单向散列函数4 Back幻灯片293.1 单向散列函数概述思想:接收一段明文,然后以一种不可逆的方式将它转换成一段(通常更小)密文,也可以简单地理解为取一串输入码(称为消息),并把它们转化为长度较短、位数固定的输出序列即散列值(也称为消息摘要)的过程。所谓的单向散列函数(Hash Function,又称哈希函数、杂凑函数 ),是将任意长度的消 息M映射成一个固定长度散列值h(设长度为m)的函数H:h=H(M)幻灯片303.4

17、消息认证码MAC在信息安全领域中,常见的信息保护手段大致可分为保密和认证两大 类。目前的认证技术有对用户的认证和对消息的认证两种方式。用户认证用于鉴别用 户的身份是否合法;消息认证就是验证所收到的消息确实是来自真正的发送方且未被 修改,也可以验证消息的顺序和及时性。消息认证实际上是对消息本身产生一个冗余的消息-MAC ( MessageAuthe nticatio n Code ,消息认证码)附加在消息后面,其组成是消息+消息认证码,用来认证消息的完整性。幻灯片313.5 对单向散列函数的攻击对单向散列函数攻击的目的在于破坏单向散列函数的某些特性。比如可以根据输出求得输入,找到一条新消息使它的

18、输出与原消息的输出相同,或者 找到不同的两个消息,使它们的输出相同。在目前已有的攻击方案中,最主要的两种是字典攻击和生日攻击。幻灯片32第4章公钥密码体系幻灯片334.1公钥密码概述1公钥的起源公钥密码体系于1976年由美国斯坦福大学的W. Diffie 和M. Hellman提出。公钥密码又叫非对称密码,这种密码体系的基本思想:将密钥K一分为二,一个专门加密,一个专门解密,即 ke丰kd 可以将ke公开,密钥量小,分配比较简单有ke不能计算出kd,所以kd便成为用户的指纹,实现数字签名。幻灯片344.2 RSA4.2.1 RSA 算法密码系统1977年由Rivest、Shamir和Adlem

19、an在麻省理工学院发明,1978年公布第一个比较完善的同时也是应用最广泛的公钥密码算法。RSA篦注RivestShamirAdelman幻灯片35RSA的基本原理:RSA是基于大整数难分解的公钥密码技术。大整数的分解问题可以被表述:已知整数n, n是两个素数的积,即 n=p.q。求解p、q的值。大整数分解是计算上困难的问题,目前还不存在一般性的有效解决算法。幻灯片36求解乘法逆元的方法扩展的欧几里得算法:求d关于模f的乘法逆元d-1 ,即d x d-1mod f = 1(X1,X2,X3) = (1,0,f); (Y1,Y2,Y3) = (0,1,d)if (Y3=0) then return

20、 d-1 = null /无逆元if (Y3=1) then return d-1 = Y2Y2为逆元Q = X3 div Y3 / 整除,取商(T1 ,T2,T3)=(X1 -Q xY1, X2 - QX Y2, X3 - Q x Y3)(X1 ,X2,X3):=(Y1,丫2,Y3)(Y1 ,Y2,Y3):=(T1,T2,T3)Goto 幻灯片37例如:k=7,求解7-1(7关于模26的乘法逆兀)循环次数QX1X2X3Y1Y2Y3初值无1026017130171-35211-35-14232-1423-111-11即为求得的结果,是11关于模26的加法逆元,即15。思考:k=550求解550

21、-1 (550关于模1769的乘法逆元)550-1 mod 1769=550幻灯片38RSA密码算法RSA密码体制(安全性基于大整数因子分解的困难性)明文和密文均是 0到n之间的整数,n通常为1024位二进制数或309位十进制数 明文空间 卩=密文空间C=x Z|0<x< n,Z 为整数集合。RSA密码的密钥生成具体步骤如下: 选择互异的素数 p和q,计算n=pq (n) = (p - 1)(q - 1); 选择整数 e,使 gcd( (n),e) = 1 ,且 1 < e <(n); 计算d, d e-1 mod (n),即d(n)下e的乘法逆元;公钥 Pk = e,

22、 n ,私钥 Sk = d, n力口密:c = me mod n ; 解密: m = cd mod n。幻灯片39RSA加密和解密的例子:在以下实例中只选取小数值的素数p,q,以及e例 1 :选 p=7, q=17。n=px q=119, $ (n)=(p-1)(q-1)=96。取 e=5,满足 1<e< $ (n),且 gcd( $ (n),e)=1。确定满足d e=1 mod 96且小于96的d, d = 77。因此公钥为5 , 119,私钥为77 , 119。设明文m=19,则由加密过程得密文为C = 195 mod 119 = 2476099 mod 119 = 66解密为

23、 M = 6677mod 119 三 19幻灯片40例2假设用户A需要将明文“ key ”通过RSA加密后传递给用户B。(1) 设计公私密钥(e, n)和(d, n)。令 p=3, q=11,得出 n=px q=3 x 1仁33; (n )=(p-1)(q-1)=2 x 10=20;取 e=3, (3 与 20 互质)则 ex d= 1 mod (n),即 3x d= 1 mod 20。用扩展的欧几里德方法求得:d=7。从而可以设计出一对公私密钥,加密密钥(公钥)为:KU =(e, n)=(3,33),解密密钥(私钥)为:KR =(d, n)=(7,33)。幻灯片41(2) 英文数字化。将明文

24、信息数字化。假定明文英文字母编码表为按字母顺序排列数值则得到分组后的key的明文信息为:11, 05,25。字母abcdefghijk1码值01020304050607oe0910111213nPqrstuVwXyz码值1415161718192021222324252641幻灯片42(3) 明文加密用户加密密钥(3,33)将数字化明文分组信息加密成密文。由g Me(mod n)得:得到相应的密文信息为:11, 26, 16。42幻灯片43(4) 密文解密。用户B收到密文,若将其解密,只需要计算,即:用户B得到明文信息为:11, 05,25。根据上面的编码表将其转换为英文,我们又得 到了恢复后

25、的原文“ key ”。m厂C; mod n(Cl) d(mod n) = ll7 (mod 33) = 11M2 (C2)d(mod n)=317(mod 3 3)=05 (C3) d(mod =已 33) = 252643幻灯片44例3:设通信双方使用 RSA加密体制,接收方的公开密钥是( 5,35),接收到的密文是10, 求明文。解:据题意知: e=5,n=35, C=10因此有:$ (n ) = $ (35 ) = $ (5 ) X $ (7 ) =4 X 6=24d=e-1 mod $ (n ) =5-1 mod 24=5所以有:M=Cd mod n=105 mod 35 =5幻灯片4

26、5例4:已知RSA密码体制的公钥为(11 , 51)(1)若明文M=3求C(2 )若截获得的密文 C=9,求M解:据题意知:e=11 , n=51因此有:$ (n ) =$ (51 ) =$ (3 ) X $ (17=2 X 16=32因为加密指数 e和私密钥d满足:ed mod (n) =1,所以d=e-1 mod (n),私钥d 的计算过程如下幻灯片46循环次数QX1X2X3Y1Y2Y3初值无103201111201111-210211-210-131由以上计算可知私密钥d=3。(1) 若明文 M=3 贝U C = Me mod n=311 mod 51=24;(2 )若截获得的密文 C=

27、9,贝U M = Cd mod n=93 mod 5仁15幻灯片47Diffie-Hellma n密钥交换算法Alice和Bob协商好一个大素数p,和大的整数 a, 1<a<p, a是p的本原根。p和a无须保密,可为网络上的所有用户共享。当Alice和Bob要进行保密通信时,他们可以按如下步骤来做: Alice 选取大的随机数 x<p,并计算 X=ax(mod P); Bob选取大的随机数 y<p,并计算 Y=ay (mod P); Alice 将X传送给 Bob, Bob将Y传送给 Alice ; Alice 计算 K=(Y )x(mod P) , Bob 计算 K(

28、X) y(mod P)显而易见k和k'是恒等的,因为k= Yx mod p=(ay)x mod p=(ax)y mod p= Xy mod p= k',即 Alice 和 Bob 已获得了相同的秘密值K。幻灯片484.3.4三方或多方 Diffie-HellmanDiffie-Hellman密钥交换协议很容易扩展到三方或多方的密钥交换。下例中,Alice、Bob和Carol 一起产生秘密密钥。(1) Alice选取一个大随机整数 x,计算X=ax mod p,然后把X发送给Bob;(2) Bob选取一个大随机整数y,计算Y= ay mod p然后把 Y发送给Carol;(3)

29、Carol选取一个大随机整数 z,计算Z= az mod p,然后把Z发送给Alice;(4) Alice 计算 Z'= Zx mod p并发送 Z'给 Bob;(5) Bob 计算 X'= Xy mod p并发送 X'给 Carol;(6) Carol 计算 Y'= Yz mod p并发送 Y'给 Alice;图4-5三方或多方的密钥交换幻灯片49 Alice 计算 k= Y'x mod p ;(8) Bob 计算 k= Z'y mod p ;(9) Carol 计算 k= X'z mod p 。共享秘密密钥k等于axy

30、z mod p。这个协议很容易扩展到更多方。 四方共享密钥要交换计算多少次信息?五方共享密钥要交换计算多少次信息?N个人共享密钥交换计算次数的公式n24 Bdck幻灯片504.4 数字签名在文件上手写签名长期以来被用作作者身份的证明,或表示同意文件的内容。 手写签名满足以下五个原则:1. 签名是可信的。签名使文件的接收者相信签名者在文件上签的字。2. 签名不可伪造。签名证明是签字者而不是其他人在文件上签字。3. 签名不可重用。签名是文件的一部分,不法之徒不可能将签名移到不同的文件上。4. 签名的文件是不可改变的。在文件签名后,文件不能改变。5. 签名是不可抵赖的。签名和文件是物理的东西。签名者

31、事后不能声称他没有签过名。幻灯片51数字签名的要求:(1) 收方能够确认或证实发方的签名,但不能伪造。(2) 发方发出签名的消息送收方后,就不能再否认他所签发的消息。(3) 收方对已收到的签名消息不能否认,即有收到认证。(4) 第三者可以确认收发双方之间的消息传送,但不能伪造这一过程。幻灯片524.4.2 数字签名的方法公钥密码学使得数字签名成为可能。用私钥加密信息,这时就称为对信息进行数字签名。将密文附在原文后,称为数字签 名。其他人用相应的公钥去解密密文,将解出的明文与原文相比较,如果相同则验证 成功,这称为验证签名。幻灯片53实际的签名:(1)首先利用hash做压缩,然后签名。优点:缩小

32、签名密文的长度,加快数字签名 和验证签名的运算速度(2 )为了提供签名后消息的保密性,可以用对方的公钥加密后传送。 幻灯片54443带加密的数字签名通过把公钥密码和数字签名结合起来,我们能够产生一个协议,可把数字签名的真实 性和加密的安全性结合起来。想象你写的一封信:签名提供了原作者的证明,而信封提供了秘密性。设用户Alice发送一个签了名的明文 M给用户Bob的数字签名的过程:图4-6带加密的数字签名幻灯片55IAlicx用信息摘要函数ha、h从M抽取信息摘要M;2. Alice用自己的私人密钥对VT加密,得到签名文本S, 即Alice在M上签了名;3* Alice用Bob的公开密钥对S加密

33、得到SS4. Alix将&和刚发送给Bob;5* Bob收到亍和M后,用自己的私人密钥对S,解密,还原 出S;6. Bob用Alice的公开密钥对S解密*还原出信息摘要Ml7. Bob用相同信息精要函数从M抽取信息摘要NT;8. Bob比较NT与MS当M与NT相同时,可以断定Alice在胡上签名。-SA(M)EB(SA(M)DB(EB(SA(M)=SA(M)VA(SA(M)=M幻灯片564.5 数字签名算法1. 数字签名标准(DSS在1991年8月30日,美国国家标准与技术学会(NIST)联邦注册书上发表了一个通知,提出了一个联邦数字签名标准,NIST称之为数字签名标准(DSS。199

34、4年12月1日正式采用为美国联邦信息处理标准。2. 数字签名算法DSA幻灯片57第6章信息隐藏技术4 Back幻灯片58什么是信息隐藏?1992年,提出了一种新的关于信息安全的概念一一信息隐藏,即将关键信息秘密地隐藏于 一般的载体中(图像、声音、视频或一般的文档),或发行或通过网络传递。由于非法拦截者从网络上拦截的伪装后的关键信息,并不像传统加密过的文件一样,看起来是一堆会激 发非法拦截者破解关键信息动机的乱码,而是看起来和其它非关键性的信息无异的明文信 息,因而十分容易逃过非法拦截者的破解。58幻灯片59信息隐藏和传统的加密的区别信息隐藏不同于传统的加密,其目的不在于限制正常的资料存取,而在

35、于保证隐藏数据不 被侵犯和重视。信息隐藏技术和传统的密码技术的区别在于:密码仅仅隐藏了信息的内容,而信息隐藏不但隐藏了信息的内容而且隐藏了信息的存在。信息隐藏技术提供了一种有别于加密的安全模 式。59幻灯片606.1.3信息隐藏系统的特征信息隐藏系统的特征主要有:鲁棒性(Robustness )不可检测性(Undetectability)(3) 透明性(Invisibility)(4) 安全性(Security )(5) 自恢复性(Self-recovery )(6) 可纠错性(Corrective )幻灯片616.2.1数字水印系统的基本框架数字水印系统包括嵌入器和监测器两大部分。嵌入器至少

36、具有两个输入量:(1)原始水印信息:通过适当变换后作为待嵌入的水印信号(或称为密印)。(2)要在其中嵌入水印的载体作品。嵌入器的输出结果为含水印的载体作品,通常用于传输和转录。水印监测器试图尽可能地判断出水印是否存在,若存在,则输出所嵌入的水印信号。 幻灯片626.2.2 数字水印的主要特征1不可见性(透明性)。2健壮性。3确定性。4安全性。5数据容量。6计算复杂度。其中,不可见性和健壮性是数字水印最基本的要求,又是相互矛盾的因素。如何在不可见 性与健壮性之间取得平衡是数字水印研究的重点内容之一。幻灯片636.2.3数字水印分类1可见水印和不可见水印可见水印:指水印在数字产品中可见。主要用于声

37、明对产品的所有权、著作权和 来源,起到广告宣传或使用约束的作用(电视台的台标)不可见水印:指将水印信息嵌入到数字图像、音频或视频中,从表面上很难觉察 到数字作品的变化。应用的层次更高,制作难度更大,应用面也更广。幻灯片642脆弱水印、半脆弱水印和健壮水印脆弱水印:很容易被破坏,主要应用于数字产品的完整性检验;健壮水印:要求具有较好的稳健性,在受到恶意攻击后仍可检测出水印信息,该水印主要 用于版权证明;半脆弱水印:是介于两者之间的一种水印,它要求能够抵抗一定程度的数字信号处理操作, 比脆弱水印稍微健壮一些,保证在一定程度上的完整性检验。幻灯片653时/空域数字水印和频域数字水印时/空域数字水印:

38、直接在信号空间叠加水印信息,这类水印算法一般较为简单,嵌入的信息量较大,但是稳健性较弱;频域数字水印:是对被保护的原始载体先进行某种变换,如离散余弦变换(DCT)、离散小波变换(DWT)、离散傅立叶变换(DFT),通过修改变换域来达到嵌入水印的目的。这类水 印算法一般较为复杂,但它们往往具有较强的稳健性。幻灯片664非盲水印和盲水印在水印提取或检测中,如果需要原始数据来提取水印信息,称为非盲水印算法;如果不需 要原始信息参与,可直接根据含水印的数据来提取水印信息,称为盲水印算法。幻灯片675私有水印(秘密水印)和公开水印私有水印:只能被密钥持有人读取或检测的水印。公开水印:可以被公众提取或检测

39、的水印。6对称水印和非对称水印对称水印:在水印检测过程所需要知道的密钥与嵌入过程所使用的密钥相同。非对称水印:在水印检测过程所需要知道的密钥与嵌入过程所使用的密钥不同或只有一部 分相同。幻灯片68第7章PKI技术68主要内容7.1PKI概述7.2证书权威(CA7.3数字证书和CRL7.4信任模型幻灯片697.1.2 PKI的概念、目的、实体构成和服务什么是PKI? Public Key Infrastructure公钥基础设施釆用证书进行公钥管理,通过第三方的可信任 机构(认证中心,即CA),把用户的公钥和用 户的其他标识信息捆绑在一起沪其中包活用户 名和电子邮件地址等信息,以在Interne

40、t网上 验证用户的身份。 PKI是一个用公钥概念和技术来实施和提供安全 服务的具有普适性的安全基础设施,69幻灯片70PKI的目的所有提供公钥加密和数字签名服务的系统, 都可归结为PKI系统的一部分通过自动管理密钥和证书,为用户建立起一 个安全的网络运行环境,使用户可以在多种 应用环境下方便的使用加密和数字签名技术 ,从而保证网上数据的机密性、完整性、有 效性。70幻灯片71PKI的理论基础公钥密码学解决的核心问题是密钥分发。以CA认证机构为核心以数字证书为工具来提供安全服务功能。71幻灯片72一个简化的PKI实体构成图申请证书幻灯片73第7章PKI技术7.2 证书权威(CA)互联网定义:一个

41、可信实体,发放和作废公钥证书,并 对各作废证书列表签名合国防部定义:一个授权产生,签名,发放公钥证书的实 体。CA全面负责证书发行和管理(即,注册进程控制, 身份标识和认证进程,证书制造进程,证书公布和作废 及密钥的更换)"CA2S全面负责CA服务和CAjstfo联邦政府定义:被一个或多个用户所信任发放和管理 X.509公钥证书和作废证书的机构。73Network and In formati on Security幻灯片74CA是PKI的核心,CA负责产生、分配并管理 PKI结构下的所有用户(包括各种计算机 设备甚至是某个应用程序)的证书,把用户的公钥和用户的身份信息捆绑在一起,在

42、 网上验证用户的身份。CA还要负责用户证书的撤销列表登记和证书撤销列表的发布。 概括地说,CA的基本功能有证书发放、证书更新和撤销。CA的核心功能就是发放和管理数字证书。74幻灯片757.2.3 密码硬件简介仅仅使用软件可以完成全部的密码操作,包括密钥生成、加/解密、签名、验证签名、单向散列函数处理。问题:密钥存于何处?解决:CA甚至是某些人必须要用密码硬件设备,主要目的就是安全。密码硬件3类:一是智能卡、USBKey等小型设备;二是加密卡等中型设备;三是加密机等 大型设备。75存储器人 (A幻灯片76智能卡尺寸大约和信用卡一样智能卡是一种单一体积电脑芯片,其中包括: 一个选择性中央处理单元(

43、CPU),通常是8位的 Motorola 6805 或 Intel 8051存储器:只读存储器(ROM)、非易变性存储器 (NVM).及少量的随机存取存储器(RAM)输入/输出行线可在读取机中被读取或书写 “真正的"智能卡还包含一个CPU可执行密码功能:密钥产生、签名、解密邛存储器"卡只有存储功能(只能存储密钥)8-位 CPU(1024位加密需10-2Q 秒)幻灯片7777USB KeyUSB Key也是一种智能卡,只不过它使用 USB接口,从外形上看像 U盘,可以直接插 入计算机的USB 口,比智能卡更具优势。很多网上银行使用 USB Key来保护用户的私 钥,安全性比在

44、硬盘上保存私钥高的多。中国农业银行K宝中国建设银行网银盾 幻灯片787.3 数字证书和CRL78:数字证书的概念:Kohnfelder于1978年提岀的 $所谓数字证书,就是公钥证书,是一个包含有 用户身份信息、用户公钥以及一个可信第三方 认证机构CA的数字签名的数据文件心提示:数字证书其实就是一个小的计算机文件tang.cer幻灯片79 数字证书的原理是什么?数字证书采用公开密钥体制(例如RSA)。每个用户设定一仅为本人所知的私有密钥,用它进行解密和签名;同时设定一公开密钥,为一组用户所共享,用于加密和验证签名。采用数字证书,能够确认以下两点: 保证信息是由签名者自己签名发送的,签名者不能否

45、认或难以否认。(2)保证信息自签发后到收到为止未曾做过任何修改,签发的信息是真实信息。幻灯片80第8章身份认证、访问控制与系统审计主要内容8.1计算机安全模型及机制8.2身份认证8.3访问控制8.4企业Web系统中的RBAC8.5系统审计8.6授权管理基础设施(PMI)幻灯片81什么是身份认证?身份认证是证实用户的真实身份与其所声称的身份是否相符的过程。身份认证的依据应包含只有该用户所特有的、并可以验证的特定信息。用户所知道的或所掌握的信息,如密码、口令等; 用户所拥有的特定东西,如身份证、护照、密钥盘等; 术)用户所具有的个人特征,如指纹、笔迹、声纹、虹膜、 认证技术)(基于口令的认证技术)

46、(基于密码学的认证技DNA等。(生物特征的幻灯片828.3 访问控制访问控制:防止未经授权使用资源,包括防止以非授权方式使用资源。在计算机安全防御措施中,访问控制是极其重要的一环,它是在身份认证的基础上,根据 身份的合法性对提出的资源访问请求加以控制。幻灯片83访问控制模型1985年美国军方提出可信计算机系统评估准则TCSEC其中描述了两种著名的访问控制模型:自主访问控制DAC强制访问控制MAC1992年美国国家标准与技术研究所 (NIST)的David Ferraiolo 和Rick Kuhn提出一个 模型基于角色的访问控制 RBAC模型基于任务的访问控制 TBAC基于角色和任务的访问控制R- TBAC使用控制一UCON幻灯片84强制访问控制的两种模型 Bell-LaPa

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论