网络信息安全体系_第1页
网络信息安全体系_第2页
网络信息安全体系_第3页
网络信息安全体系_第4页
网络信息安全体系_第5页
已阅读5页,还剩34页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、信息安全专题讲座 一、美军情况 二、安全技术一、美军情况 1、计划与进展规划:C4I2SR,标志着美军进入互联网时代 计算机网:C3I(星状,格状)互 联 网:C4I2SR(格状); 进展:93-96年,2万600个 分步开放 2、网络发展 计算机网到互联网 封闭网到开放网 集团通信到个人通信 有中心网到无中心网 3、互联网课题 美军认为:军事工作已离不开互联网, 提倡使用, 同时提出研究课题 研究课题:防火墙 网络警察 源地址跟踪4、美国防部观念变化 标准制定商品化重复建设 vulnerability: 漏洞二、安全技术 密码算法 认证逻辑 密钥管理 保护技术1、密码算法 目的: 将秘密信息

2、改成公开信息授权控制;算法:对称算法,技术饱和公钥算法,RSA DH, ELGAMEL ECC用途:数据加密部分认证构建VPN RSA体制建立在IFP(integer factorization problemm)上。 作业参数:私钥:SK=D; 公钥:PK=E;T=N; 加密(验证):AE mod N = C; 脱密(签名):CD mod N = A; 因为 N=pq,而p、q是素数, 所以E*D=1mod(p-1)(q-1) D-H体制 建立在DLP(discrete logarithm problem)上。 参数:T=g,p (p是素数) 私钥:a b 公钥:ga mod p=KA; g

3、b mod p=KB 在A方: (gb)a mod p= gba mod p=key 在B方: (ga)b mod p= gab mod p=key 在C方: (ga) (gb) = ga+b key ECC体制 ECC是基于ECDLP(elliptic curve discrete logaritm problem)的密码体制。 设Fq上椭圆曲线 E:y2=x3+ax+b mod p 参数:T=a,b,G=(x,y),n,p 私钥:K 公钥:KG 应用:可以模拟所有DLP体制的密码。 三种体制比较 参数 公钥 私钥 IFP RSA - 1088 1024 DLP DSA 2208 1024

4、160 ECDLP ECDSP 481 161 160 2、认证逻辑: 信任逻辑:注册性 共有性 唯一性 一体性 主从性 相信逻辑:BAN逻辑 NRL逻辑 生物特征 主要用于实体认证 指纹 (4K) 视网膜 (2K) 虹膜 (256B) 面部特征与语音特征 (16K)BAN逻辑 1、解读性规则(meaning of message) K 如果 P Q P , P X K (相信)(共有) (能读) 那么 P Q X (相信)(所做) if P BELIEVES P AND Q SHARED KEY K THEN P BELIEVES THAT Q ONCE WROTE X 当次性规则 2、当次

5、性规则(rule of nonce) 如果 P #(X) , P Q X 那么 P Q X IF P BELIEVES X IS NEW AND P BELIEVES Q ONCE WROTE X THEN P BELIEVES THAT Q BELIEVES X管辖性规则 3、管辖性规则(jurisdiction) 如果 P Q X ,P Q X 那么 P X IF P BELIEVES THAT Q HAS JURISDICTION OVER XAND P BELIEVES THAT Q BELIEVES X THEN P BEKIEVES X两种逻辑 1) 信任链 2)相信链(证明链)

6、3)协议分析信任链 信任建立:“合同” “注册” 信任转移:不是安全控制机制; 转移结果:A公司的证件由B公司签发; 权利转移结果是失去权利; 信任转移结果是失去信任关系;相信链1)相信逻辑能否推导信任结果?2)零知识证明;a)相信逻辑欲推导信任结果; b)没有信任关系,推导相信结果;3)信任结果是可否;如:访问权 相信结果是是否;如:到商店买东西 银行支票流通协议评估1)零知识证明:相信逻辑; 2)kerberos: kerberos-client:信任逻辑; TGS -client:相信逻辑; Server -client:相信逻辑;3)CA:相信逻辑; KERBEROSKERBEROSC

7、LIENTSERVERTGS第三方信任逻辑相信逻辑相信逻辑 CA 证明链CACA1CA2CA11CA12CA21CA22个人证书个人证书个人证书个人证书(PKI)CA11,(PKCA11)CA1,(PKCA1)CA(PKJ)CA21,(PKCA21)CA2,(PKCA2)CAijSchnneier评语: 一个可信人给某人的公钥签名就成了公钥证书。这个可信人就是证明机构(certification authority).有一种非密码的复杂问题困扰这类系统。证明的含义是什么,谁受到信任,给谁发证书?任何人都可以给任何其他人的证书签名。 通常,一个证明链(certification chain)是信

8、任转移的:一个可信实体证明很多可信代理,可信代理证明很多可信公司的CA,各公司的CA证明各自的雇员。-证书中的个人身份有多大可信度?-一个人和给他发证书的CA之间是什么关系?-谁能作为最顶上的“唯一可信实体”?-证明链到底多长?-对CA来说作废证书的保留是至关重要的,但仍是一个难题。 支付逻辑顾客受理行商场发行行建立信任相信逻辑信任逻辑相信逻辑信任逻辑信任逻辑3、密钥管理: 基本概念 重要性:逻辑隔离技术之一重要的认证参数两种体制:KDC,CDC CA ,PGP 密钥分级:三级:对数据加密的密钥 二级:对三级密钥加密的密钥 一级:对二级密钥保护的密钥密钥使用举例 HASH(DATA)= MAC

9、; (MAC)DA=SIGN E RAN1 ( DATA/SIGN )=CODE EKA-B(RAN1)=RAN2 发送:(RAN2,CODE)密钥管理的主要内容 密钥生产:个人,无边界,无中心CA统一,有边界,有中心 KDC 密钥分发:动态,KDC, CA 静态,KDC 密钥存储:专用媒体(KDC)分散存储(PGP)公用媒体(KDC,CA)静态分发:单层星状配置中心K1K2K3KnT2, K2T3, K3TN, Kn T1, K1静态分发:网状配置CBDAKA-BKA-CKA-DKC-AKC-BKC-DKD-AKD-BKD-CKB-AKB-CKB-D动态分发:KDC,拉方式分发协议:1) a

10、c:request/n1;2) ca:EKA(KS/request/n1/EKB(KS,IDA)3) ab:EKB(KS,IDA) 这样a,b双方都有相同的密钥KS。验证协议:4) ba:EKS(N2)5) ab:EKS(fN2), 其中f是简单函数,是加1等简单变换。KDCBB 动态分发:KDC,推方式分发协议: 1)ab:a,EKA(EMa); 2) bc:EKA(EMa) 3)cb:EKB(KS,a ,EMb), EKA(KS,b,EMa) 4)ba:EKA(KS,b,EMa)KDCABCA动态分发,CAU1, SK1U2, SK2证书作废系统Pk1(Pk1)ca(Pk2)caPk2CA

11、特点开放环境中研究,采用公开技术;密钥由个人生产,无边界,无中心;安全责任由个人承担;排斥政府干预;密钥变量必须公开;密钥动态分发,需要密钥传递协议支持;密钥变更方便,但需要证书作废系统支持;需要解决公共媒体的安全; 9 理论基础是相信逻辑KDC的特点密钥由中心统一生产,分发协议简单,安全;安全责任由中心承担;密钥变量可以加密保护; 可以做到静态分发,必须解决密钥存储技术;Koberos排过25万;我国技术:ECC 多重运算密钥更换不方便,不需要证书作废系统支持;适用于有边界的VPN网。 7理论基础是信任逻辑 4、保护技术: P.D.R模型:Protection, Detection, Response指系统保护 保护:隔离保护(防火墙,安全

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论