版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認領(lǐng)
文檔簡介
第3章密碼與身份認證技術(shù)
學習任務密碼學基本概念現(xiàn)代加密算法
對稱密碼技術(shù)(私鑰密碼體系)
Clicktoaddtitleinhere123本章主要涉及:4非對稱密碼技術(shù)(公鑰密碼體系)
學習任務認證與身份證明物聯(lián)網(wǎng)認證與訪問控制
物聯(lián)網(wǎng)密鑰管理機制
Clicktoaddtitleinhere567本章主要涉及:8物聯(lián)網(wǎng)數(shù)據(jù)處理與隱私性
3.1密碼學基本概念3.1.1密碼學的定義和作用密碼學是主要研究通信安全和保密的學科,他包括兩個分支:密碼編碼學和密碼分析學。密碼編碼學主要研究對信息進行變換,以保護信息在傳遞過程中不被敵方竊取、解讀和利用的方法,密碼分析學則于密碼編碼學相反,它主要研究如何分析和破譯密碼。
3.1密碼學基本概念密碼的基本思想是對機密信息進行偽裝。一個密碼系統(tǒng)完成如下偽裝:
加密者對需要進行偽裝機密信息(明文)進行偽裝進行變換(加密變換),得到另外一種看起來似乎與原有信息不相關(guān)的表示(密文)。3.1密碼學基本概念如果合法者(接收者)獲得了偽裝后的信息,那么他可以通過事先約定的密鑰,從得到的信息中分析得到原有的機密信息(解密變換),而如果不合法的用戶(密碼分析者)試圖從這種偽裝后信息中分析得到原有的機密信息,那么,要么這種分析過程要么是根本是不可能的,要么代價過于巨大,以至于無法進行。3.1密碼學基本概念在互聯(lián)網(wǎng)環(huán)境下使用加密技術(shù)的加密/解密過程
3.1密碼學基本概念
使用密碼學可以達到以下目的:
(1)保密性:防止用戶的標識或數(shù)據(jù)被讀取。(2)數(shù)據(jù)完整性:防止數(shù)據(jù)被更改。(3)身份驗證:確保數(shù)據(jù)發(fā)自特定的一方。3.1密碼學基本概念3.1.2密碼學的發(fā)展歷程人類有記載的通信密碼始于公元前400年。1883年Kerchoffs第一次明確提出了編碼的原則:加密算法應在算法公開時不影響明文和密鑰的安全。這一原則已得到普遍承認,成為判定密碼強度的衡量標準,實際上也成為傳統(tǒng)密碼和現(xiàn)代密碼的分界線。3.1密碼學基本概念事實上,密碼學真正成為科學是在19世紀末和20世紀初期,由于軍事、數(shù)學、通訊等相關(guān)技術(shù)的發(fā)展,特別是兩次世界大戰(zhàn)中對軍事信息保密傳遞和破獲敵方信息的需求,密碼學得到了空前的發(fā)展,并廣泛的用于軍事情報部門的決策。
3.1密碼學基本概念1977年,美國國家標準局公布實施了“美國數(shù)據(jù)加密標準(DES)”,軍事部門壟斷密碼的局面被打破,民間力量開始全面介入密碼學的研究和應用中。民用的加密產(chǎn)品在市場上已有大量出售,采用的加密算法有DES、IDEA、RSA等。
3.1密碼學基本概念數(shù)據(jù)加密的模型3.1密碼學基本概念編碼密碼學主要致力于信息加密、信息認證、數(shù)字簽名和密鑰管理方面的研究。信息加密的目的在于將可讀信息轉(zhuǎn)變?yōu)闊o法識別的內(nèi)容,使得截獲這些信息的人無法閱讀,同時信息的接收人能夠驗證接收到的信息是否被敵方篡改或替換過;3.1密碼學基本概念數(shù)字簽名就是信息的接收人能夠確定接收到的信息是否確實是由所希望的發(fā)信人發(fā)出的;密鑰管理是信息加密中最難的部分,因為信息加密的安全性在于密鑰。歷史上,各國軍事情報機構(gòu)在獵取別國的密鑰管理方法上要比破譯加密算法成功得多。
3.1密碼學基本概念密碼分析學與編碼學的方法不同,它不依賴數(shù)學邏輯的不變真理,必須憑經(jīng)驗,依賴客觀世界覺察得到的事實。因而,密碼分析更需要發(fā)揮人們的聰明才智,更具有挑戰(zhàn)性。
3.1密碼學基本概念3.1.3古典密碼學從密碼學發(fā)展歷程來看,可分為:古典密碼(以字符為基本加密單元的密碼);現(xiàn)代密碼(以信息塊為基本加密單元的密碼)3.1密碼學基本概念從古代一直到計算機出現(xiàn)以前,古典密碼學主要有兩大基本方法:①代替密碼:就是將明文的字符替換為密文中的另一種的字符,接收者只要對密文做反向替換就可以恢復出明文。②置換密碼(又稱易位密碼):明文的字母保持相同,但順序被打亂了。3.1密碼學基本概念1.代替密碼代替密碼也稱替換密碼,是使用替換法進行加密所產(chǎn)生的密碼。替換密碼就是明文中每一個字符被替換成密文中的另外一個字符,替換后的各字母保持原來位置。接收者對密文進行逆替換就恢復出明文來。在替換密碼加密體制中,使用了密鑰字母表。它可以由明文字母表構(gòu)成,也可以由多個字母表構(gòu)成。3.1密碼學基本概念在傳統(tǒng)密碼學中,有四種類型的代替密碼:(1)單表(簡單)替換密碼:就是明文的一個字符用相應的一個密文字符替代。加密過程中是從明文字母表到密文字母表的一一映射。例:愷撒(Caesar)密碼。(2)同音(多名碼)替換密碼:它與簡單替代密碼系統(tǒng)相似,唯一的不同是單個字符明文可以映射成密文的幾個字符之一,同音替代的密文并不唯一。3.1密碼學基本概念(3)多字母組替換密碼:字符塊被成組加密,例如“ABA”可能對應“RTQ”,ABB可能對應“SLL”等。例:Playfair密碼。(4)多表替換密碼:由多個單字母密碼構(gòu)成,每個密鑰加密對應位置的明文。例:維吉尼亞密碼。3.1密碼學基本概念2.替換密碼1)凱撒(Caesar)密碼凱撒密碼,又叫循環(huán)移位密碼。它的加密方法就是把明文中所有字母都用它右邊的第k個字母替代,并認為Z后邊又是A。愷撒(Caesar)加密法
3.1密碼學基本概念這種映射關(guān)系表示為如下函數(shù):F(a)=(a+k)mod26其中:a表示明文字母;k為密鑰。設(shè)k=3,則有明文:abcdefghijklmnopqrstuvwxyz密文:defghijklmnopqrstuvwxyzabc對于明文P=computersystems有密文C=frpsxwhuvbvwhpv3.1密碼學基本概念2、密鑰短語密碼選擇一組有助于記憶的英文字符串作為密鑰,從中篩選無重復的字符按原順序記下字符串,寫在明文字母表下,然后將未出現(xiàn)在字符串的字母按順序依次寫在密鑰短語后。如選擇密鑰短語networksecurity則有明文:abcdefghijklmnopqrstuvwxyz密文:networkscuiyabdfghjlmpqvxz若明文為dataaccess,則密文為wnlnnttojj。其它密碼變換類推。3.1密碼學基本概念3.1.4現(xiàn)代密碼學現(xiàn)代的研究主要在分組密碼與流密碼及其應用。1.分組密碼取用明文的一個區(qū)塊和鑰匙,輸出相同大小的密文區(qū)塊。DES和AES是美國聯(lián)邦政府核定的分組密碼標準(AES將取代DES)。盡管將從標準上廢除,DES依然很流行(triple-DES變形仍然相當安全),被使用在非常多的應用上,從自動交易機、電子郵件到遠端存取。
3.1密碼學基本概念2.流密碼相對于區(qū)塊加密,制造一段任意長的鑰匙原料,與明文依位元或字符結(jié)合,有點類似一次墊(one-timepad)。輸出的串流根據(jù)加密時的內(nèi)部狀態(tài)而定。在一些流密碼上由鑰匙控制狀態(tài)的變化。RC4是相當有名的流密碼。3.1密碼學基本概念3.1.5加密技術(shù)分類1.對稱密鑰加密系統(tǒng)(即私人密鑰加密,簡稱私鑰)對稱密碼體制是一種傳統(tǒng)密碼體制,也稱為私鑰密碼體制。在對稱加密系統(tǒng)中,加密和解密采用相同的密鑰。因為加解密密鑰相同,需要通信的雙方必須選擇和保存他們共同的密鑰,各方必須信任對方不會將密鑰泄密出去,這樣就可以實現(xiàn)數(shù)據(jù)的機密性和完整性。3.1密碼學基本概念對于具有n個用戶的網(wǎng)絡(luò),需要n(n-1)/2個密鑰,在用戶群不是很大的情況下,對稱加密系統(tǒng)是有效的。但是對于大型網(wǎng)絡(luò),當用戶群很大,分布很廣時,密鑰的分配和保存就成了問題3.1密碼學基本概念比較典型的算法有:DES(DataEncryptionStandard數(shù)據(jù)加密標準)算法及其變形TripleDES(三重DES),GDES(廣義DES);歐洲的IDEA;日本的FEALN、RC5等。3.1密碼學基本概念DES標準由美國國家標準局提出,主要應用于銀行業(yè)的電子資金轉(zhuǎn)帳(EFT)領(lǐng)域。DES的密鑰長度為56bit。TripleDES使用兩個獨立的56bit密鑰對交換的信息進行3次加密,從而使其有效長度達到112bit。3.1密碼學基本概念RC2和RC4方法是RSA數(shù)據(jù)安全公司的對稱加密專利算法,它們采用可變密鑰長度的算法。通過規(guī)定不同的密鑰長度,C2和RC4能夠提高或降低安全的程度。對稱密碼算法的優(yōu)點是計算開銷小,加密速度快,是目前用于信息加密的主要算法。
3.1密碼學基本概念
對稱密碼系統(tǒng)的安全性依賴于以下兩個因素。第一,加密算法必須是足夠強的,僅僅基于密文本身去解密信息在實踐上是不可能的;第二,加密方法的安全性依賴于密鑰的秘密性,而不是算法的秘密性,因此,我們沒有必要確保算法的秘密性,而需要保證密鑰的秘密性。3.1密碼學基本概念
對稱密碼體制的特點是:對稱加密算法使用起來簡單快捷,密鑰較短,且破譯困難。(1)密鑰難于安全傳送。(2)密鑰量太大,難于進行管理。(3)無法滿足互不相識的人進行私人談話時保密要求。(4)難于解決數(shù)字簽名驗證的問題。3.1密碼學基本概念2.非對稱密鑰加密系統(tǒng)(即公開密鑰系統(tǒng),簡稱公鑰)非對稱密鑰密碼體系(AsymmetricCryptography)也稱公開密鑰技術(shù)。需要兩個密鑰:公開密鑰(publickey)和私有密鑰(privatekey)。相對于對稱密鑰密碼體系,最大的特點在于加密和解密使用不同的密鑰。3.1密碼學基本概念非對稱密鑰技術(shù)
3.1密碼學基本概念非對稱密鑰技術(shù)的優(yōu)點是:易于實現(xiàn),使用靈活,密鑰較少。弱點在于:要取得較好的加密效果和強度,必須使用較長的密鑰。3.1密碼學基本概念公開密鑰的算法大多基于計算復雜度上的難題,通常來自于數(shù)論。例如,RSA源于整數(shù)因子分解問題;DSA源于離散對數(shù)問題。近年發(fā)展快速的橢圓曲線密碼學則基于與橢圓曲線相關(guān)的數(shù)學難題,與離散對數(shù)相當。3.1密碼學基本概念由于這些底層的問題多涉及模數(shù)乘法或指數(shù)運算,相對于分組密碼需要更多計算資源。因此,公開密鑰系統(tǒng)通常是復合式的,內(nèi)含一個高效率的對稱密鑰算法,用以加密信息,再以公開密鑰加密對稱鑰匙系統(tǒng)所使用的鑰匙,以增進效率。3.1密碼學基本概念
非對稱密碼體制的特點是:(1)密鑰分配簡單。由于加密密鑰與解密密鑰不同,且不能由加密密鑰推導出解密密鑰,因此,加密密鑰表可以像電話號碼本一樣.分發(fā)給各用戶,而解密密鑰則由用戶自己掌握。(2)密鑰的保存量少。網(wǎng)絡(luò)中的每一密碼通信成員只需秘密保存自己的解密密鑰,N個通信成員只需產(chǎn)生N對密鑰,便于密鑰管理。(3)可以滿足互不相識的人之間進行私人談話時的保密性要求。
(4)可以完成數(shù)字簽名和數(shù)字鑒別。
3.1密碼學基本概念在實際應用中,公開密鑰加密系統(tǒng)并沒有完全取代對稱密鑰加密系統(tǒng),因為公開密鑰加密系統(tǒng)是基于尖端的數(shù)學難題,計算非常復雜,它的安全性更高,但它實現(xiàn)速度卻遠趕不上對稱密鑰加密系統(tǒng)。實際應用中可利用二者的各自優(yōu)點,采用對稱加密系統(tǒng)加密文件,采用公開密鑰加密系統(tǒng)加密“加密文件”的密鑰(會話密鑰),這就是混合加密系統(tǒng)。3.1密碼學基本概念3.兩種加密方式的比較3.2現(xiàn)代加密算法3.2.1.加密算法1.對稱加密算法在對稱加密算法中,只有一個密鑰用來加密和解密信息,即加密和解密采用相同的密鑰。常用的算法包括:①DES(DataEncryptionStandard):數(shù)據(jù)加密標準,速度較快,適用于加密大量數(shù)據(jù)的場合。
3.2現(xiàn)代加密算法②3DES(TripleDES):是基于DES,對一塊數(shù)據(jù)用三個不同的密鑰進行三次加密,強度更高。③AES(AdvancedEncryptionStandard):AES高級加密標準,是下一代的加密算法標準,速度快,安全級別高;
3.2現(xiàn)代加密算法AES算法原理如下:AES算法基于排列和置換運算。排列是對數(shù)據(jù)重新進行安排,置換是將一個數(shù)據(jù)單元替換為另一個。AES使用幾種不同的方法來執(zhí)行排列和置換運算。AES是一個迭代的、對稱密鑰分組的密碼,它可以使用128、192和256位密鑰,并且用128位(16字節(jié))分組加密和解密數(shù)據(jù)。3.2現(xiàn)代加密算法與公共密鑰密碼使用密鑰對不同,對稱密鑰密碼使用相同的密鑰加密和解密數(shù)據(jù)。通過分組密碼返回的加密數(shù)據(jù)的位數(shù)與輸入數(shù)據(jù)相同。迭代加密使用一個循環(huán)結(jié)構(gòu),在該循環(huán)中重復置換和替換輸入數(shù)據(jù)。
3.2現(xiàn)代加密算法AES與3DES的比較
算法名稱算法類型密鑰長度速度解密時間(每秒嘗試255個密鑰)資源消耗AES對稱block密碼128、192、256位高1490000億年低3DES對稱feistel密碼112位或168位低46億年中3.2現(xiàn)代加密算法2.非對稱算法(1)RSA:由RSA公司發(fā)明,是一個支持變長密鑰的公共密鑰算法,需要加密的文件塊的長度也是可變的;在1976年,由于對稱加密算法已經(jīng)不能滿足需要,Diffie和Hellman發(fā)表了一篇叫《密碼學新動向》的文章,介紹了公匙加密的概念。
3.2現(xiàn)代加密算法RSA算法是1978年由RonRivest,AdiShamir和LeonardAdleman三人發(fā)明的,所以該算法以三個發(fā)明者名字的首字母命名為RSA。RSA是第一個既能用于數(shù)據(jù)加密也能用于數(shù)字簽名的算法。但RSA的安全性一直未能得到理論上的證明。3.2現(xiàn)代加密算法RSA的安全性依賴于大數(shù)分解。公鑰和私鑰都是兩個大素數(shù)(大于100個十進制位)的函數(shù)。據(jù)猜測,從一個密鑰和密文推斷出明文的難度等同于分解兩個大素數(shù)的積。簡言之,找兩個很大的質(zhì)數(shù),一個作為“公鑰”公開,一個作為“私鑰”不告訴任何人。這兩個密鑰是互補的,即用公鑰加密的密文可以用私鑰解密,反過來也可以。
3.2現(xiàn)代加密算法(2)DSA(DigitalSignatureAlgorithm):數(shù)字簽名算法,是一種標準的DSS(數(shù)字簽名標準);除了加密外,公開密鑰密碼學最顯著的成就是實現(xiàn)了數(shù)字簽名。數(shù)字簽名名符其實是普通簽章的數(shù)位化,他們的特性都是某人可以輕易制造簽章,但他人卻難以仿冒。數(shù)字簽名可以永久地與被簽署信息結(jié)合,無法自信息上移除。3.2現(xiàn)代加密算法
數(shù)字簽名大致包含兩個算法:一個是簽署,使用私密密鑰處理信息或信息的雜湊值而產(chǎn)生簽章;另一個是驗證,使用公開鑰匙驗證簽章的真實性。RSA和DSA是兩種最流行的數(shù)字簽名機制。數(shù)字簽名是公開密鑰基礎(chǔ)建設(shè)以及許多網(wǎng)絡(luò)安全機制的基礎(chǔ)。
3.2現(xiàn)代加密算法(3)ECC(EllipticCurvesCryptography)橢圓曲線密碼編碼學隨著分解大整數(shù)方法的進步及完善、計算機速度的提高以及計算機網(wǎng)絡(luò)的發(fā)展,為了保障數(shù)據(jù)的安全,RSA的密鑰需要不斷增加.但是,密鑰長度的增加導致了其加解密的速度大為降低,硬件實現(xiàn)也變得越來越難以忍受,這對使用RSA的應用帶來了很重的負擔,因此需要一種新的算法來代替RSA。
3.2現(xiàn)代加密算法1985年N.Koblitz和Miller提出將橢圓曲線用于密碼算法,根據(jù)是有限域上的橢圓曲線上的點群中的離散對數(shù)問題ECDLP。ECDLP是比因子分解問題更難的問題,它是指數(shù)級的難度。
3.2現(xiàn)代加密算法ECC與RSA的比較ECC和RSA相比,在許多方面都有對絕對的優(yōu)勢,主要體現(xiàn)在以下方面:①抗攻擊性強。相同的密鑰長度,其抗攻擊性要強很多倍。②計算量小,處理速度快。ECC總的速度比RSA、DSA要快得多。3.2現(xiàn)代加密算法③存儲空間占用小。ECC的密鑰尺寸和系統(tǒng)參數(shù)與RSA、DSA相比要小得多,意味著它所占的存貯空間要小得多。這對于加密算法在IC卡上的應用具有特別重要的意義。④帶寬要求低。當對長消息進行加解密時,三類密碼系統(tǒng)有相同的帶寬要求,但應用于短消息時ECC帶寬要求卻低得多。帶寬要求低使ECC在無線網(wǎng)絡(luò)領(lǐng)域具有廣泛的應用前景。
3.2現(xiàn)代加密算法(4)散列算法(Hash算法)散列算法也叫哈希算法,英文是Hash,就是把任意長度的輸入通過散列算法,變換成固定長度的輸出,該輸出就是散列值。這種轉(zhuǎn)換是一種壓縮映射,也就是,散列值的空間通常遠小于輸入的空間,不同的輸入可能會散列成相同的輸出,而不可能從散列值來唯一的確定輸入值。簡單的說就是一種將任意長度的消息壓縮到某一固定長度的消息摘要的函數(shù)。
3.2現(xiàn)代加密算法HASH主要用于信息安全領(lǐng)域中加密算法,它把一些不同長度的信息轉(zhuǎn)化成雜亂的128位的編碼,這些編碼值叫做HASH值.也可以說,hash就是找到一種數(shù)據(jù)內(nèi)容和數(shù)據(jù)存放地址之間的映射關(guān)系散列是信息的提煉,通常其長度要比信息小得多,且為一個固定長度。3.2現(xiàn)代加密算法
單向散列函數(shù)一般用于產(chǎn)生消息摘要,密鑰加密等,常見的有:
(1)MD5(MessageDigestAlgorithm5):是RSA數(shù)據(jù)安全公司開發(fā)的一種單向散列算法。(2)SHA(SecureHashAlgorithm):可以對任意長度的數(shù)據(jù)運算生成一個160位的數(shù)值;
3.2現(xiàn)代加密算法3.2.2加密算法的選擇與應用1.對稱與非對稱算法比較(1)管理方面:公鑰密碼算法只需要較少的資源就可以實現(xiàn)目的,在密鑰的分配上,兩者之間相差一個指數(shù)級別(一個是n一個是n2)。所以私鑰密碼算法不適應廣域網(wǎng)的使用,而且更重要的一點是它不支持數(shù)字簽名。
3.2現(xiàn)代加密算法(2)安全方面:由于公鑰密碼算法基于未解決的數(shù)學難題,在破解上幾乎不可能。對于私鑰密碼算法,到了AES雖說從理論來說是不可能破解的,但從計算機的發(fā)展角度來看。公鑰更具有優(yōu)越性。(3)速度方面:AES的軟件實現(xiàn)速度已經(jīng)達到了每秒數(shù)兆或數(shù)十兆比特。是公鑰的100倍,如果用硬件來實現(xiàn)的話這個比值將擴大到1000倍。
3.2現(xiàn)代加密算法2.加密算法的選擇
我們應該根據(jù)自己的使用特點來確定:①由于非對稱加密算法的運行速度比對稱加密算法的速度慢很多,當我們需要加密大量的數(shù)據(jù)時,建議采用對稱加密算法,提高加解密速度。3.2現(xiàn)代加密算法②對稱加密算法不能實現(xiàn)簽名,因此簽名只能非對稱算法。③由于對稱加密算法的密鑰管理是一個復雜的過程,密鑰的管理直接決定著他的安全性,因此當數(shù)據(jù)量很小時,我們可以考慮采用非對稱加密算法。
3.2現(xiàn)代加密算法
在實際的操作過程中,我們通常采用的方式是:采用非對稱加密算法管理對稱算法的密鑰,然后用對稱加密算法加密數(shù)據(jù),這樣我們就集成了兩類加密算法的優(yōu)點,既實現(xiàn)了加密速度快的優(yōu)點,又實現(xiàn)了安全方便管理密鑰的優(yōu)點。
3.2現(xiàn)代加密算法如果在選定了加密算法后,那采用多少位的密鑰呢?一般來說,密鑰越長,運行的速度就越慢,應該根據(jù)的我們實際需要的安全級別來選擇,一般來說,RSA建議采用1024位的數(shù)字,ECC建議采用160位,AES采用128為即可。
3.2現(xiàn)代加密算法3.密碼學在現(xiàn)代的應用①保密通信
②數(shù)字簽名③秘密共享④認證功能⑤密鑰管理3.2現(xiàn)代加密算法4.加密算法的未來
隨著硬件和網(wǎng)絡(luò)的發(fā)展,目前的常用加密算法都有可能在短時間內(nèi)被破解,那時我們不得不使用更長的密鑰或更加先進的算法,才能保證數(shù)據(jù)的安全,因此加密算法依然需要不斷發(fā)展和完善,提供更高的加密安全強度和運算速度。
3.2現(xiàn)代加密算法縱觀這兩種算法一個從DES到3DES再到AES,一個從RSA到ECC。其發(fā)展角度無不是從密鑰的簡單性,成本的低廉性,管理的簡易性,算法的復雜性,保密的安全性以及計算的快速性這幾個方面去考慮。因此,未來算法的發(fā)展也必定是從這幾個角度出發(fā)的。
3.3對稱密碼技術(shù)(私鑰密碼體系)3.3.1對稱密碼技術(shù)簡介使用的機制可能非常多樣化,但它們共同的弱點是:因為需要共享密鑰,所以一旦密鑰落入壞人之手將很危險。一旦未經(jīng)授權(quán)的人得知了密鑰,就會危及基于該密鑰的安全性。如果只涉及一條消息,可能不要緊;但是,電子通信的真正本質(zhì)就意味著:同一個密鑰很可能被重復使用,而未必知道密鑰已不再是保密的。3.3對稱密碼技術(shù)(私鑰密碼體系)1.密鑰長度通常提到的密鑰都有特定的位長度,如56位或128位。這些長度都是對稱密鑰密碼的長度。密鑰長度并不是線性的,而是每增加一位就加倍。
如果一個茶匙足夠容納所有可能的40位的密鑰組合,那么所有56位的密鑰組合需要一個游泳池來容納,而容納所有可能的128位的密鑰組合的體積將會粗略地與地球的體積相當。
3.3對稱密碼技術(shù)(私鑰密碼體系)2.加密速度對稱密鑰方法比非對稱方法快得多,因此加密大量文本時,對稱密鑰方法是首選機制。諸如DES的密碼在軟件中至少比非對稱密碼RSA快100倍,而且在專門的硬件上實現(xiàn)時可能高達10,000倍。秘鑰密碼最適合用于在單用戶或小型組的環(huán)境中保護數(shù)據(jù),通常都是通過使用密碼實現(xiàn)。
3.3對稱密碼技術(shù)(私鑰密碼體系)3.對稱密鑰密碼的類型現(xiàn)在,通常使用分組密碼(blockcipher)或流密碼/序列密碼(streamcipher)實現(xiàn)對稱密碼。(1)分組密碼(Blockcipher)
根據(jù)“電碼本密碼”獲得,特點是:■分組密碼密鑰決定電碼本■每個密鑰生成一個不同的電碼本■混淆和擴散都得到利用3.3對稱密碼技術(shù)(私鑰密碼體系)(2)流密碼/序列密碼(StreamCiphers)
根據(jù)“一次一密”獲得,特點是:■密鑰相對較短■密鑰被擴展為更長的密鑰流(keystream)■Keystream被用做一次一密的密鑰■只用到了混淆3.3對稱密碼技術(shù)(私鑰密碼體系)3.3.2分組密碼分組密碼將定長的明文塊轉(zhuǎn)換成等長的密文,這一過程在秘鑰的控制之下。使用逆向變換和同一密鑰來實現(xiàn)解密。對于當前的許多分組密碼,分組大小是64位,但這很可能會增加。分組密碼的基本模型
3.3對稱密碼技術(shù)(私鑰密碼體系)明文消息通常要比特定的分組大小長得多,而且使用不同的技術(shù)或操作方式。這樣的方式示例有:電子編碼本(ECB)、密碼分組鏈接(CBC)或密碼反饋(CFB)。分組密碼包括DES、IDEA、SAFER、Blowfish和Skipjack—最后一個是“美國國家安全局(USNationalSecurityAgency,NSA)”限制器芯片中使用的算法。
3.3對稱密碼技術(shù)(私鑰密碼體系)3.3.3序列密碼與分組密碼相比,序列密碼可以是非常快速有效地運作。序列密碼作用于由若干位組成的一些小型組,通常使用稱為密鑰流的一個位序列作為密鑰對它們逐位應用“異或”運算。有些序列密碼基于一種稱作“線形反饋移位寄存器(LinearFeedbackShiftRegister,LFSR)”的機制,該機制生成一個二進制位序列。3.3對稱密碼技術(shù)(私鑰密碼體系)序列密碼是由一種專業(yè)的密碼,Vernam密碼(也稱為一次性密碼本(one-timepad)),發(fā)展而來的。序列密碼的示例包括RC4和“軟件優(yōu)化加密算法(SoftwareOptimizedEncryptionAlgorithm,SEAL)”,以及Vernam密碼或一次性密碼本的特殊情形。3.3對稱密碼技術(shù)(私鑰密碼體系)3.3.4對稱密碼的算法1.數(shù)據(jù)加密標準(DES)數(shù)據(jù)加密算法(DataEncryptionAlgorithm,DEA)的數(shù)據(jù)加密標準(DataEncryptionStandard,DES)是規(guī)范的描述,它出自IBM的研究工作,并在1997年被美國政府正式采納。它很可能是使用最廣泛的秘鑰系統(tǒng),特別是在保護金融數(shù)據(jù)的安全中,通常,自動取款機(ATM)都使用DES。3.3對稱密碼技術(shù)(私鑰密碼體系)DES使用一個56位的密鑰以及附加的8位奇偶校驗位,產(chǎn)生最大64位的分組。這是一個迭代的分組密碼,使用稱為Feistel的技術(shù),其中將加密的文本塊分成兩半。使用子密鑰對其中一半應用循環(huán)功能,然后將輸出與另一半進行“異或”運算;接著交換這兩半,這一過程會繼續(xù)下去,但最后一個循環(huán)不交換。DES使用16個循環(huán)。3.3對稱密碼技術(shù)(私鑰密碼體系)攻擊DES的主要形式被稱為蠻力的或徹底密鑰搜索,即重復嘗試各種密鑰直到有一個符合為止。如果DES使用56位的密鑰,則可能的密鑰數(shù)量是2的56次方個。隨著計算機系統(tǒng)能力的不斷發(fā)展,DES的安全性比它剛出現(xiàn)時會弱得多。不過,DES現(xiàn)在僅用于舊系統(tǒng)的鑒定,而更多地選擇新的加密標準—高級加密標準(AdvancedEncryptionStandard,AES)。
3.3對稱密碼技術(shù)(私鑰密碼體系)2.國際數(shù)據(jù)加密算法(IDEA)國際數(shù)據(jù)加密算法(InternationalDataEncryptionAlgorithm,IDEA)是作為迭代的分組密碼實現(xiàn)的,使用128位的密鑰和8個循環(huán)。這比DES提供了更多的安全性,但是在選擇用于IDEA的密鑰時,應該排除那些稱為“弱密鑰”的密鑰。
3.3對稱密碼技術(shù)(私鑰密碼體系)3.CASTCAST是以它的設(shè)計者—Nortel的CarlisleAdams和StaffordTavares命名的。它是一個64位的Feistel密碼,使用16個循環(huán)并允許密鑰大小最大可達128位。其中變體CAST-256使用128位的分組大小,而且允許使用最大256位的密鑰。雖然CAST相當新,但是它看來對各種攻擊(蠻力和分析性)都非常安全。雖然非常快,但是它的主要優(yōu)勢是安全性,而不是速度。
3.3對稱密碼技術(shù)(私鑰密碼體系)4.一次性密碼本(Vernam密碼)一次性密碼本或Vernam密碼具有被認為是十分安全的優(yōu)點,所以在某些特殊情況中(通常是在戰(zhàn)爭中)有很高的應用價值。它使用完全與消息一樣長的隨機生成的密鑰。通常使用位的“異或”運算,將其應用于明文中,以產(chǎn)生加密文本。應用同一密鑰和適當?shù)乃惴?,可以方便地解密消息?.3對稱密碼技術(shù)(私鑰密碼體系)5.高級加密標準(AES)高級加密標準(AES)會代替DES作為新的安全標準。從技術(shù)上講,AES的結(jié)構(gòu)是復雜的而且有點不同尋常,卻似乎非常安全且通用,因為它的執(zhí)行速度很快,十分適合于現(xiàn)代需求(如智能卡),而且能夠使用的密鑰大小范圍很廣。3.4非對稱密碼技術(shù)(公鑰密碼體系)非對稱密碼系統(tǒng)的解密密鑰與加密密鑰是不同的,一個稱為公開密鑰,另一個稱為私人密鑰(或秘密密鑰),因此這種密碼體系也稱為公鑰密碼體系。公鑰密碼除可用于加密外,還可用于數(shù)字簽名。
3.4非對稱密碼技術(shù)(公鑰密碼體系)3.4.1公鑰密碼算法概述公鑰密碼系統(tǒng)體制采用了一對密鑰——公鑰和私鑰,而且很難從公鑰推導出私鑰。公鑰密碼系統(tǒng)主要使用RSA公鑰密碼算法。1.公鑰的起源公開密鑰密碼體制的產(chǎn)生主要是因為兩個方面的原因,一是由于常規(guī)密鑰密碼體制的密鑰分配(distribution)問題,另一是由于對數(shù)字簽名的需求。3.4非對稱密碼技術(shù)(公鑰密碼體系)公開密鑰密碼體制算法的特點:使用一個加密算法E和一個解密算法D,它們彼此完全不同,根據(jù)已選定的E和D,即使已知E的完整描述,也不可能推導出D。公開密鑰密碼體制
3.4非對稱密碼技術(shù)(公鑰密碼體系)2.陷門單向函數(shù)公鑰密碼系統(tǒng)是基于陷門單向函數(shù)的概念。單向函數(shù)是易于計算但求逆困難的函數(shù),而陷門單向函數(shù)是在不知道陷門信息情況下求逆困難,而在知道陷門信息時易于求逆的函數(shù)。單向陷門函數(shù)是有一個陷門的一類特殊單向函數(shù)。3.4非對稱密碼技術(shù)(公鑰密碼體系)它首先是一個單向函數(shù),在一個方向上易于計算而反方向卻難于計算。但是,如果知道那個秘密陷門,則也能很容易在另一個方向計算這個函數(shù)。即已知x,易于計算f(x),而已知f(x),卻難于計算x。然而,一旦給出f(x)和一些秘密信息y,就很容易計算x。在公開密鑰密碼中,計算f(x)相當于加密,陷門y相當于私有密鑰,而利用陷門y求f(x)中的x則相當于解密。3.4非對稱密碼技術(shù)(公鑰密碼體系)在物質(zhì)世界中,這樣的例子是很普遍的,如將擠出的牙膏弄回管子里要比把牙膏擠出來困難得多;燃燒一張紙要比使它從灰燼中再生容易得多;把盤子打碎成數(shù)千片碎片很容易,把所有這些碎片再拼成為一個完整的盤子則很難。3.4非對稱密碼技術(shù)(公鑰密碼體系)類似地,將許多大素數(shù)相乘要比將其乘積因式分解容易得多。數(shù)學上有很多函數(shù)看起來和感覺像單向函數(shù),我們能夠有效地計算它們,但我們至今未找到有效的求逆算法。我們把離散對數(shù)函數(shù)、RSA函數(shù)作為單向函數(shù)來使用,但是,目前還沒有嚴格的數(shù)學證明表明所謂這些單向函數(shù)真正難以求逆,即單向函數(shù)是否存在還是未知的。
3.4非對稱密碼技術(shù)(公鑰密碼體系)在密碼學中最常用的單向函數(shù)有兩類,一是公開密鑰密碼中使用的單向陷門函數(shù)、二是消息摘要中使用的單向散列函數(shù)。
單向函數(shù)不能用作加密。因為用單向函數(shù)加密的信息是無人能解開它的。但我們可以利用具有陷門信息的單向函數(shù)構(gòu)造公開密鑰密碼。
3.4非對稱密碼技術(shù)(公鑰密碼體系)3.公鑰密碼系統(tǒng)應用1)通信保密:此時將公鑰作為加密密鑰,私鑰作為解密密鑰,通信雙方不需要交換密鑰就可以實現(xiàn)保密通信。
公鑰密碼系統(tǒng)應用于通信保密
3.4非對稱密碼技術(shù)(公鑰密碼體系)2)數(shù)字簽名:將私鑰作為加密密鑰,公鑰作為解密密鑰,可實現(xiàn)由一個用戶對數(shù)據(jù)加密而使多個用戶解讀。公鑰密碼系統(tǒng)應用于數(shù)字簽名
3.4非對稱密碼技術(shù)(公鑰密碼體系)3)密鑰交換:通信雙方交換會話密鑰,以加密通信雙方后續(xù)連接所傳輸?shù)男畔ⅰC看芜壿嬤B接使用一把新的會話密鑰,用完就丟棄。3.4非對稱密碼技術(shù)(公鑰密碼體系)4.公開密鑰算法的特點:(1)發(fā)送者用加密密鑰PK對明文X加密后,在接收者用解密密鑰SK解密,即可恢復出明文,解密密鑰是接收者專用的秘密密鑰,對其他人都保密。此外,加密和解密的運算可以對調(diào)。(2)加密密鑰是公開的,但不能用它來解密。(3)在計算機上可以容易地產(chǎn)生成對的PK和SK。(4)從已知的PK實際上不可能推導出SK,即從PK到SK是“計算上不可能的”。(5)加密和解密算法都是公開的。3.4非對稱密碼技術(shù)(公鑰密碼體系)3.4.2RSA算法RSA是一種基于公鑰密碼體制的優(yōu)秀加密算法,1978年由美國麻省理工學院(MIT)的研究小組成員:李維斯特(Rivest)、沙米爾(Shamir)、艾德曼(Adleman)提出的。RSA算法是一種分組密碼體制算法,它的保密強度是基于具有大素數(shù)因子的合數(shù),其因子分解是困難的(基于大數(shù)分解的難度)。3.4非對稱密碼技術(shù)(公鑰密碼體系)例如整數(shù)n的十進制位數(shù)達到100位時,進行因子分解的運算次數(shù)為2.3x1015,平均每微妙進行一次計算,求解所需要的時間為74年。而74年后幾乎現(xiàn)時所有的絕妙資料都已經(jīng)不具備保密的價值。3.4非對稱密碼技術(shù)(公鑰密碼體系)例如整數(shù)n的十進制位數(shù)達到100位時,進行因子分解的運算次數(shù)為2.3x1015,平均每微妙進行一次計算,求解所需要的時間為74年。而74年后幾乎現(xiàn)時所有的絕妙資料都已經(jīng)不具備保密的價值。3.4非對稱密碼技術(shù)(公鑰密碼體系)基于大數(shù)分解的難度
3.4非對稱密碼技術(shù)(公鑰密碼體系)公鑰和私鑰是一對大素數(shù)的函數(shù),從一個公鑰和密文中恢復出明文的難度等價于分解兩個大素數(shù)之積。求一對大素數(shù)的乘積很容易,但要對這個乘積進行因式分解則非常困難,因此,可以把一對大素數(shù)的乘積公開作為公鑰,而把素數(shù)作為私鑰,從而由一個公開密鑰和密文中恢復出明文的難度等價于分解兩個大素數(shù)之積。公鑰密碼系統(tǒng)一般都涉及數(shù)論的知識,如素數(shù)、歐拉函數(shù)、中國剩余定理等等。3.4非對稱密碼技術(shù)(公鑰密碼體系)3.4.3RSA的運用(數(shù)字簽名)數(shù)字簽名技術(shù)是公鑰密碼體制的一種應用。簽名者使用自己私鑰對簽名明文的“摘要”加密,就生成了該文件的“數(shù)字簽名”。簽名者將明文和數(shù)字簽名一起發(fā)送給接收者,接收者用該簽名者公布的公鑰來解開數(shù)字簽名,將其與明文的“摘要”進行比較,便可檢驗文件的真?zhèn)?,并確定簽名者的身份。3.4非對稱密碼技術(shù)(公鑰密碼體系)數(shù)字簽名使用私鑰加密而用公鑰解密,如果解密出的明文與原文相同,則驗證簽名通過。在實際應用中,通常不直接對消息簽名,而是對消息的單向散列值簽名
數(shù)字簽名的實現(xiàn)
3.4非對稱密碼技術(shù)(公鑰密碼體系)數(shù)字簽名體制一般由簽名算法和驗證算法兩部分組成。簽名算法或簽名密鑰是秘密的,只有簽名人掌握;驗證算法應當公開,以便于他人進行驗證。對消息的簽名與對消息的加密有所不同,消息加解密可能是一次性的,它只要求在解密之前是安全的;而一個簽名的消息很可能在多年后仍需驗證其簽名,且可能需要多次驗證此簽名。因此,簽名的安全性和防偽造的要求更高些,且要求驗證速度比簽名速度要快些,尤其是對在線實時驗證。3.5認證與身份證明3.5.1認證與身份證明概述網(wǎng)絡(luò)系統(tǒng)安全要考慮兩個方面。一方面,用密碼保護傳送的信息使其不被破譯;另一方面,就是防止對手對系統(tǒng)進行主動攻擊,如偽造,篡改信息等。認證(authentication)則是防止主動攻擊的重要技術(shù),它對于開放的網(wǎng)絡(luò)中的各種信息系統(tǒng)的安全性有重要作用。3.5認證與身份證明
認證的主要目的:第一,驗證信息的發(fā)送者是真的,而不是冒充的,此為實體認證,包括信源、信宿等的認證和識別;第二,驗證信息的完整性,此為消息認證,驗證數(shù)據(jù)在傳送或存儲過程中未被篡改,重放或延遲等。3.5認證與身份證明1.保密和認證保密和認證同時是信息系統(tǒng)安全的兩個方面,但它們是兩個不同屬性的問題,認證不能自動地提供保密性,而保密也不能自然地提供認證功能。
純認證系統(tǒng)模型
3.5認證與身份證明2.消息認證消息認證是一種過程,它使得通信的接收方能夠驗證所收到的報文(發(fā)送者和報文內(nèi)容、發(fā)送時間、序列等)在傳輸?shù)倪^程中沒有被假冒、偽造和篡改,是否感染上病毒等,即保證信息的完整性和有效性。消息認證的目的在于如何讓接收報文的目的站來鑒別報文的真?zhèn)巍?.5認證與身份證明消息認證的內(nèi)容應包括:(1)證實報文的源和宿;(2)報文內(nèi)容是否曾受到偶然的或有意的篡改;(3)報文的序號和時間欄。認證只在相應通信的雙方之間進行,而不允許第三者進行上述認證。認證不一定是實時的。3.5認證與身份證明3.認證函數(shù)(1)信息加密函數(shù)用完整信息的密文作為對信息的認證。(2)信息認證碼MAC(MessageAuthenticationCode)是對信源消息的一個編碼函數(shù)。(3)Hash函數(shù)是一個公開的函數(shù),它將任意長的信息映射成一個固定長度的信息3.5認證與身份證明3.5.2身份認證系統(tǒng)身份認證又稱作識別(Identification)、實體認證(EntityAuthentication)、身份證實(IdentityVerification)等。它與消息認證的區(qū)別在于:身份認證一般都是實時的,而消息認證本身不提供時間性;另一方面,身份認證通常證實身份本身,而消息認證除了認證消息的合法性和完整性外,還要知道消息的含義。3.5認證與身份證明1.口令認證:口令認證是最簡單、最普遍的身份識別技術(shù),如各類系統(tǒng)的登錄等??诹罹哂泄蚕砻孛艿膶傩裕诹钣袝r由用戶選擇,有時由系統(tǒng)分配。通常情況下,用戶先輸入某種標志信息,比如用戶名和ID號,然后系統(tǒng)詢問用戶口令,若口令與用戶文件中的相匹配,用戶即可進入訪問。3.5認證與身份證明這種方法的缺點是:(1)用戶口令一般較短且容易猜測,因此這種方案不能抵御口令猜測攻擊。(2)大多數(shù)系統(tǒng)的口令是明文傳送到驗證服務器的,容易被截獲。(3)口令維護的成本較高。為保證安全性,口令應當經(jīng)常更換。口令應當保證一定的長度,并且盡量采用隨機的字符,缺點是難于記憶。(4)口令容易在輸入的時候被攻擊者偷窺,而且用戶無法及時發(fā)現(xiàn)。3.5認證與身份證明2.數(shù)字證書:這是一種檢驗用戶身份的電子文件,也是企業(yè)現(xiàn)在可以使用的一種工具。這種證書可以授權(quán)購買,提供更強的訪問控制,并具有很高的安全性和可靠性。非對稱體制身份識別的關(guān)鍵是將用戶身份與密鑰綁定。3.5認證與身份證明3.智能卡:智能卡技術(shù)將成為用戶接入和用戶身份認證等安全要求的首選技術(shù)。用戶將從持有認證執(zhí)照的可信發(fā)行者手里取得智能卡安全設(shè)備,也可從其他公共密鑰密碼安全方案發(fā)行者那里獲得。這樣智能卡的讀取器必將成為用戶接入和認證安全解決方案的一個關(guān)鍵部分。3.5認證與身份證明4.主體特征認證:目前已有的設(shè)備包括:視網(wǎng)膜掃描儀、聲音驗證設(shè)備、手型識別器等。安全性高。例如:系統(tǒng)中存儲了他的指紋,他接入網(wǎng)絡(luò)時,就必須在連接到網(wǎng)絡(luò)的電子指紋機上提供他的指紋,只有指紋相符才允許他訪問系統(tǒng)。更普通的是通過視網(wǎng)膜膜血管分布圖來識別,原理與指紋識別相同,聲波紋識別也是商業(yè)系統(tǒng)采用的一種識別方式。3.5認證與身份證明3.5.3個人特征的身份證明1.身份證明的基本概念①信息化社會對身份證明的新要求:隨著信息業(yè)務的擴大,要求驗證的對象集合也迅速加大,因而大大增加了身份驗證的復雜性和實現(xiàn)的困難性。需要實現(xiàn)安全、準確、高效和低成本的數(shù)字化、自動化、網(wǎng)絡(luò)化的認證。3.5認證與身份證明3.5.3個人特征的身份證明1.身份證明的基本概念①信息化社會對身份證明的新要求:隨著信息業(yè)務的擴大,要求驗證的對象集合也迅速加大,因而大大增加了身份驗證的復雜性和實現(xiàn)的困難性。實現(xiàn)安全、準確、高效和低成本的數(shù)字化、自動化、網(wǎng)絡(luò)化的認證。②身份證明技術(shù):又稱作識別(Identification)、實體認證(Entityauthenticotion)、身份證實(Identityverification)等。③實體認證與消息認證的差別在于,消息認證本身不提供時間性,而實體認證一般都是實時的。另一方面實體認證通常證實實體本身,而消息認證除了證實消息的合法性和完整性外,還要知道消息的含義。3.5認證與身份證明②身份證明技術(shù):又稱作識別(Identification)、實體認證(Entityauthenticotion)、身份證實(Identityverification)等。③實體認證與消息認證的差別在于,消息認證本身不提供時間性,而實體認證一般都是實時的。另一方面實體認證通常證實實體本身,而消息認證除了證實消息的合法性和完整性外,還要知道消息的含義。
3.5認證與身份證明2.身份證明系統(tǒng)的組成①示證者P(Prover),出示證件的人,又稱作申請者(Claimant),提出某種要求;②驗證者V(Verifier),檢驗示證者提出的證件的正確性和合法性,決定是否滿足其要求;③攻擊者,可以竊聽和偽裝示證者騙取驗證者的信任。④可信賴者,參與調(diào)解糾紛。必要時的第四方。3.5認證與身份證明3.對身份證明系統(tǒng)的要求對身份證明系統(tǒng)的要求一般有以下10個方面的要求:(1)驗證者正確識別合法示證者的概率極大化。(2)不具可傳遞性(Transferability),驗證者B不可能重用示證者A提供給他的信息來偽裝示證者A,而成功地騙取其他人的驗證,從而得到信任。3.5認證與身份證明(3)攻擊者偽裝示證者欺騙驗證者成功的概率要小到可以忽略的程度。(4)計算有效性,為實現(xiàn)身份證明所需的計算量要小。(5)通信有效性,為實現(xiàn)身份證明所需通信次數(shù)和數(shù)據(jù)量要小。3.5認證與身份證明(6)秘密參數(shù)能安全存儲。(7)交互識別,有些應用中要求雙方能互相進行身份認證。(8)第三方的實時參與,如在線公鑰檢索服務。(9)第三方的可信賴性。(10)可證明安全性。3.5認證與身份證明4.身份證明的基本分類(1)身份識別和身份證明的差異①身份證實(IdentityVerification),要回答“你是否是你所聲稱的你?”即只對個人身份進行肯定或否定。一般方法是輸入個人信息,經(jīng)公式和算法運算所得的結(jié)果與從卡上或庫中存的信息經(jīng)公式和算法運算所得結(jié)果進行比較,得出結(jié)論。3.5認證與身份證明②身份識別(IdentityRecogniton),要回答“我是否知道你是誰?”一般方法是輸入個人信息,經(jīng)處理提取成模板信息,試著在存儲數(shù)據(jù)庫中搜索找出一個與之匹配的模板,而后給出結(jié)論。例如,確定一個人是否曾有前科的指紋檢驗系統(tǒng)。顯然,身份識別要比身份證明難得多。3.5認證與身份證明(2)實現(xiàn)身份證明的基本途徑身份證明可以依靠下述三種基本途徑之一或它們的組合實現(xiàn):①所知(Knowlege),個人所知道的或所掌握的知識,如密碼、口令等。②所有(Possesses),個人所具有的東西,如身份證、護照、信用卡、鑰匙等。③個人特征(Characteristics),如指紋、筆跡、聲紋、手型、臉型、血型、視網(wǎng)膜、虹膜、DNA以及個人一些動作方面的特征等。3.6物聯(lián)網(wǎng)認證與訪問控制在物聯(lián)網(wǎng)的認證過程中,傳感器網(wǎng)絡(luò)的認證機制是重要的研究部分,無線傳感器網(wǎng)絡(luò)中的認證技術(shù)主要包括基于輕量級公鑰的認證技術(shù)、預共享密鑰的認證技術(shù)、隨機密鑰預分布的認證技術(shù)、利用輔助信息的認證、基于單向散列函數(shù)的認證等。
3.6物聯(lián)網(wǎng)認證與訪問控制訪問控制是對用戶合法使用資源的認證和控制,目前信息系統(tǒng)的訪問控制主要是基于角色的訪問控制機制(role—basedaccesscontrol,RBAC)及其擴展模型。一個用戶先由系統(tǒng)分配一個角色,如管理員、普通用戶等,登錄系統(tǒng)后,根據(jù)用戶的角色所設(shè)置的訪問策略實現(xiàn)對資源的訪問,顯然,同樣的角色可以訪問同樣的資源。RBAC機制是基于互聯(lián)網(wǎng)的OA系統(tǒng)、銀行系統(tǒng)、網(wǎng)上商店等系統(tǒng)的訪問控制方法,是基于用戶的。3.6物聯(lián)網(wǎng)認證與訪問控制對物聯(lián)網(wǎng)而言,末端是感知網(wǎng)絡(luò),可能是一個感知節(jié)點或一個物體,采用用戶角色的形式進行資源的控制顯得不夠靈活:一是本身基于角色的訪問控制在分布式的網(wǎng)絡(luò)環(huán)境中已呈現(xiàn)出不相適應的地方,如對具有時間約束資源的訪問控制,訪問控制的多層次適應性等方面需要進一步探討;3.6物聯(lián)網(wǎng)認證與訪問控制二是節(jié)點不是用戶,是各類傳感器或其他設(shè)備,且種類繁多,基于角色的訪問控制機制中角色類型無法一一對應這些節(jié)點,因此,使RBAC機制的難于實現(xiàn);三是物聯(lián)網(wǎng)表現(xiàn)的是信息的感知互動過程,包含了信息的處理、決策和控制等過程,特別是反向控制是物物互連的特征之一,資源的訪問呈現(xiàn)動態(tài)性和多層次性,而RBAC機制中一旦用戶被指定為某種角色,他的可訪問資源就相對固定了。所以,尋求新的訪問控制機制是物聯(lián)網(wǎng)、也是互聯(lián)網(wǎng)值得研究的問題。3.6物聯(lián)網(wǎng)認證與訪問控制3.6.1電子ID身份識別技術(shù)1.電子ID的身份鑒別技術(shù)目前常用的身份識別技術(shù)可以分為兩大類:一類是基于密碼技術(shù)的各種電子ID身份鑒別技術(shù);另一類是基于生物特征識別的識別技術(shù)。
3.6物聯(lián)網(wǎng)認證與訪問控制(1)通行字識別方式(password):使用最廣泛的一種身份識別方式,比如中國古代調(diào)兵用的虎符和現(xiàn)代通信網(wǎng)的拔入?yún)f(xié)議等。通行字:一般由數(shù)字、字母、特殊字符、控制字符等組成的長為5--8的字符串。通行字選擇規(guī)則為:易記,難于被別人猜中或發(fā)現(xiàn),抗分析能力強,還需要考慮它的選擇方法、使用期、長度、分配、存儲和管理等。
3.6物聯(lián)網(wǎng)認證與訪問控制(2)持證(token)的方式:是一種個人持有物,它的作用類似于鑰匙,用于啟動電子設(shè)備。一般使用磁卡,磁條上記錄有用于機器識別的個人信息。這類卡通常和個人識別號(PIN)一起使用,這類卡易于制造,而且磁條上記錄的數(shù)據(jù)也易于轉(zhuǎn)錄,因此要設(shè)法防止仿制。為了提高磁卡的安全性,建議使用一種被稱作“智能卡”的磁卡來代替普通的磁卡,區(qū)別在于智能卡帶有智能化的微處理器和存儲器。3.6物聯(lián)網(wǎng)認證與訪問控制2.基于對稱密碼體制的身份鑒別(1)用戶名/口令鑒別技術(shù)這種技術(shù)的主要特征是每個用戶持有一個口令作為其身份的證明,在驗證端,保存有一個數(shù)據(jù)庫來實現(xiàn)用戶名與口令的綁定。在用戶身份識別時,用戶必須同時提供用戶名和口令。3.6物聯(lián)網(wǎng)認證與訪問控制(2)動態(tài)口令技術(shù)為解決上述問題,在發(fā)明著名公鑰算法RSA基礎(chǔ)上建立起來的美國RSA公司采用了動態(tài)口令技術(shù)。每個用戶發(fā)有一個身份令牌,該令牌以每分鐘一次的速度產(chǎn)生新的口令。驗證服務器會跟蹤每一個用戶的ID令牌產(chǎn)生的口令相位,這是一種時間同步的動態(tài)口令系統(tǒng)。該系統(tǒng)解決了口令被截獲和難于記憶的問題,在國外得到了廣泛的使用。
3.6物聯(lián)網(wǎng)認證與訪問控制(3)Challenge-Response鑒別技術(shù)它利用Hash函數(shù),在不傳輸用戶口令的情況下識別用戶的身份。系統(tǒng)與用戶事先共享一個秘密x。當用戶要求登錄系統(tǒng)時,系統(tǒng)產(chǎn)生一個隨機數(shù)Random作為對用戶的Challenge,用戶計算Hash(Random,x)作為Response傳給服務器。服務器從數(shù)據(jù)庫中取得x,也計算Hash(Random,x),如果結(jié)果與用戶傳來的結(jié)果一致,說明用戶持有x,從而驗證了用戶的身份。3.6物聯(lián)網(wǎng)認證與訪問控制
Challenge-Response鑒別示意圖
3.6物聯(lián)網(wǎng)認證與訪問控制3.基于非對稱密碼體制的身份識別技術(shù)采用對稱密碼體制識別技術(shù)的主要特點是必須擁有一個密鑰分配中心(KDC)或中心認證服務器,該服務器保存所有系統(tǒng)用戶的秘密信息。這樣對于一個比較方便進行集中控制的系統(tǒng)來說是一個較好的選擇,當然,這種體制對于中心數(shù)據(jù)庫的安全要求是很高的,因為一旦中心數(shù)據(jù)庫被攻破,整個系統(tǒng)就將崩潰。3.6物聯(lián)網(wǎng)認證與訪問控制采用非對稱體制每個用戶被分配給一對密鑰(也可由自己產(chǎn)生),稱之為公開密鑰和秘密密鑰。其中秘密密鑰由用戶妥善保管,而公開密鑰則向所有人公開。由于這一對密鑰必須配對使用,因此,用戶如果能夠向驗證方證實自己持有秘密密鑰,就證明了自己的身份。3.6物聯(lián)網(wǎng)認證與訪問控制非對稱體制身份識別的關(guān)鍵是將用戶身份與密鑰綁定。CA(CertificateAuthority)通過為用戶發(fā)放數(shù)字證書(Certificate)來證明用戶公鑰與用戶身份的對應關(guān)系。目前證書認證的通用國際標準是X.509。證書中包含的關(guān)鍵內(nèi)容是用戶的名稱和用戶公鑰,以及該證書的有效期和發(fā)放證書的CA機構(gòu)名稱。3.6物聯(lián)網(wǎng)認證與訪問控制所有內(nèi)容由CA用其秘密密鑰進行數(shù)字簽名,由于CA是大家信任的權(quán)威機構(gòu),所以所有人可以利用CA的公開密鑰驗證其發(fā)放證書的有效性,進而確認證書中公開密鑰與用戶身份的綁定關(guān)系,隨后可以用用戶的公開密鑰來證實其確實持有秘密密鑰,從而證實用戶的身份。采用數(shù)字證書進行身份識別的協(xié)議有很多,SSL(SecureSocketLayer)和SET(SecureElectronicTransaction)是其中的兩個典型樣例。3.6物聯(lián)網(wǎng)認證與訪問控制驗證方向用戶提供一隨機數(shù);用戶以其私鑰Kpri對隨機數(shù)進行簽名,將簽名和自己的證書提交給驗證方;驗證方驗證證書的有效性,從證書中獲得用戶公鑰Kpub,以Kpub驗證用戶簽名的隨機數(shù)?;谧C書的鑒別過程示意圖
3.6物聯(lián)網(wǎng)認證與訪問控制3.6.2基于零知識證明的識別技術(shù)零知識證明是這樣一種技術(shù),即當示證者P掌握某些秘密信息,P設(shè)法向驗證者V證明自己掌握這些信息,驗證者V可以驗證P是否真的掌握這些秘密信息,但同時P又不想讓V也知道那些信息(如果連V都不知道那些秘密信息,第三者想盜取那些信息當然就更難了)。該技術(shù)比傳統(tǒng)的密碼技術(shù)更安全并且使用更少的處理資源。但是它需要更復雜的數(shù)據(jù)交換協(xié)議,需要更多的數(shù)據(jù)傳輸,因此會消耗大量通信資源。3.6物聯(lián)網(wǎng)認證與訪問控制零知識證明的基本思想是向別人證明你知道某種事物或具有某種東西,而且別人并不能通過你的證明知道這個事物或這個東西,也就是不泄露你掌握的這些信息。零知識證明條件包括:最小泄露證明(MinimumDisclosureproof)和零知識證明(ZeroKnowledgeproof)。3.6物聯(lián)網(wǎng)認證與訪問控制現(xiàn)在假設(shè)用P表示示證者,V表示驗證者,要求:(1)示證者P幾乎不可能欺騙驗證者,若P知道證明,則可使V幾乎確信P知道證明;若P不知道證明,則他使V相信他知道證明的概率幾近于零。(2)驗證者幾乎不可能得到證明的信息,特別是他不可能向其他人出示此證明。(3)而零知識證明除了以上兩個條件外,還要滿足:驗證者從示證者那里得不到任何有關(guān)證明的知識。3.6物聯(lián)網(wǎng)認證與訪問控制Quisquater等人給出了一個解釋零知識證明的通俗例子,即零知識洞穴。零知識證明的基本協(xié)議假設(shè)P知道咒語,可打開C和D之間的密門,不知道者都將走向死胡同。
零知識洞穴3.6物聯(lián)網(wǎng)認證與訪問控制下面的協(xié)議就是P向V證明他知道這個秘密(鑰匙),但又不讓V知道這個秘密。(如蒙眼認人)驗證協(xié)議為:①V站在A點;②P進入洞中任一點C或D;③P進入洞之后,V走到B點;④V叫P:(a)從左邊出來或(b)從右邊出來;⑤P按照V的要求實現(xiàn)(因為P知道該咒語);⑥P和V重復執(zhí)行上面的過程N次。3.6物聯(lián)網(wǎng)認證與訪問控制如果每次P都走正確,則認為P知道這個咒語。P的確可以使V確信他知道該咒語,但V在這個證明過程中的確沒有獲得任何關(guān)于咒語的信息。該協(xié)議是一個完全的零知識證明。如果將關(guān)于零知識洞穴的協(xié)議中P掌握的咒語換為一個數(shù)學難題,而P知道如何解這個難題,就可以設(shè)計實用的零知識證明協(xié)議。3.7物聯(lián)網(wǎng)密鑰管理機制密鑰管理就是指對密鑰進行管理的行為,如加密、解密、破解等等。密鑰管理包括,從密鑰的產(chǎn)生到密鑰的銷毀的各個方面。主要表現(xiàn)于管理體制、管理協(xié)議和密鑰的產(chǎn)生、分配、更換和注入等。對于軍用計算機網(wǎng)絡(luò)系統(tǒng),由于用戶機動性強,隸屬關(guān)系和協(xié)同作戰(zhàn)指揮等方式復雜,因此,對密鑰管理提出了更高的要求。3.7物聯(lián)網(wǎng)密鑰管理機制3.7.1密鑰管理流程1.密鑰生成密鑰長度應該足夠長。一般來說,密鑰長度越大,對應的密鑰空間就越大,攻擊者使用窮舉猜測密碼的難度就越大。由自動處理設(shè)備生成的隨機的比特串是好密鑰,選擇密鑰時,應該避免選擇一個弱密鑰。對公鑰密碼體制來說,密鑰生成更加困難,因為密鑰必須滿足某些數(shù)學特征。密鑰生成可以通過在線或離線的交互協(xié)商方式實現(xiàn),如密碼協(xié)議等。3.7物聯(lián)網(wǎng)密鑰管理機制2.密鑰分發(fā)采用對稱加密算法進行保密通信,需要共享同一密鑰。通常是系統(tǒng)中的一個成員先選擇一個秘密密鑰,然后將它傳送另一個成員或別的成員。X9.17標準描述了兩種密鑰:密鑰加密密鑰和數(shù)據(jù)密鑰。密鑰加密密鑰加密其它需要分發(fā)的密鑰;而數(shù)據(jù)密鑰只對信息流進行加密。密鑰加密密鑰一般通過手工分發(fā)。為增強保密性,也可以將密鑰分成許多不同的部分然后用不同的信道發(fā)送出去。3.7物聯(lián)網(wǎng)密鑰管理機制3.驗證密鑰密鑰附著一些檢錯和糾錯位來傳輸,當密鑰在傳輸中發(fā)生錯誤時,能很容易地被檢查出來,并且如果需要,密鑰可被重傳。接收端也可以驗證接收的密鑰是否正確。發(fā)送方用密鑰加密一個常量,然后把密文的前2-4字節(jié)與密鑰一起發(fā)送。在接收端,做同樣的工作,如果接收端解密后的常數(shù)能與發(fā)端常數(shù)匹配,則傳輸無錯。3.7物聯(lián)網(wǎng)密鑰管理機制4.更新密鑰當密鑰需要頻繁的改變時,頻繁進行新的密鑰分發(fā)的確是困難的事,一種更容易的解決辦法是從舊的密鑰中產(chǎn)生新的密鑰,有時稱為密鑰更新??梢允褂脝蜗蚝瘮?shù)進行更新密鑰。如果雙方共享同一密鑰,并用同一個單向函數(shù)進行操作,就會得到相同的結(jié)果。3.7物聯(lián)網(wǎng)密鑰管理機制5.密鑰存儲密鑰可以存儲在腦子、磁條卡、智能卡中。也可以把密鑰平分成兩部分,一半存入終端一半存入ROM密鑰。還可采用類似于密鑰加密密鑰的方法對難以記憶的密鑰進行加密保存。6.備
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
- 6. 下載文件中如有侵權(quán)或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 運營管理課程設(shè)計感想
- 背景模糊效果課程設(shè)計
- 工貿(mào)企業(yè)安全、環(huán)保、職業(yè)健康責任制模版(2篇)
- 二零二五年度工傷事故賠償與勞動者心理援助服務合同3篇
- 人工運土安全技術(shù)操作規(guī)程模版(3篇)
- 2025年演講稿《心態(tài)決定一切》模版(2篇)
- 模型分公司安全防火規(guī)定模版(3篇)
- 2025年人教A新版高二化學下冊階段測試試卷含答案
- 電纜溝安全生產(chǎn)制度模版(2篇)
- 2025年人教A版高一語文下冊階段測試試卷
- 2025年中國AI AGENT(人工智能體)行業(yè)市場動態(tài)分析、發(fā)展方向及投資前景分析報告
- 大慶市2025屆高三年級第二次教學質(zhì)量檢測(二模)政治試卷(含答案)
- 2025年內(nèi)蒙古阿拉善額濟納旗事業(yè)單位引進48人歷年高頻重點提升(共500題)附帶答案詳解
- 雅禮中學2024-2025學年初三創(chuàng)新人才選拔數(shù)學試題及答案
- 下屬企業(yè)考核報告范文
- 采購合同評審表-模板
- 冬季高空作業(yè)施工方案
- 2024-2025學年人教版九年級數(shù)學上學期復習:圓的綜合解答題 壓軸題型專項訓練(30道題)
- 高中學生交通安全課件
- 高速收費站文明服務培訓
- 2024年基金應知應會考試試題
評論
0/150
提交評論