《通信網(wǎng)絡(luò)安全與防護(hù)》課件2-3_第1頁
《通信網(wǎng)絡(luò)安全與防護(hù)》課件2-3_第2頁
《通信網(wǎng)絡(luò)安全與防護(hù)》課件2-3_第3頁
《通信網(wǎng)絡(luò)安全與防護(hù)》課件2-3_第4頁
《通信網(wǎng)絡(luò)安全與防護(hù)》課件2-3_第5頁
已閱讀5頁,還剩34頁未讀 繼續(xù)免費(fèi)閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請(qǐng)進(jìn)行舉報(bào)或認(rèn)領(lǐng)

文檔簡介

知識(shí)回顧密鑰分配與管理公鑰密碼體制RSA算法討論:公鑰密碼體制在實(shí)際應(yīng)用中難點(diǎn)在哪?報(bào)文摘要算法以下加密算法中,適合對(duì)大量的明文消息進(jìn)行加密傳輸?shù)氖?A.RSA;B.SHA-l;C.AES;D.MD5;知識(shí)回顧關(guān)于RSA加密算法,以下哪一項(xiàng)描述是錯(cuò)誤的?A.無法根據(jù)公鑰推導(dǎo)出私鑰;B.公鑰和私鑰不同;C.可靠性基于大數(shù)因子分解困難的事實(shí);D.密文和明文等長;消息認(rèn)證實(shí)體認(rèn)證數(shù)字簽名如何保證通信雙方的身份真實(shí)性?如何保證物理信道和資源不被非法用戶使用?如何防止信息泄漏給非法用戶或程序?如何防止通信的相關(guān)信息被第三方篡改?2.3安全認(rèn)證

命令

你部于5日9點(diǎn)整向坐標(biāo)(X,Y)發(fā)射A型**10枚。

***:上級(jí)(發(fā)方)下級(jí)(收方)

命令

你部于5日9點(diǎn)整向坐標(biāo)(X,Y)發(fā)射A型**10枚。

***:

冒充消息篡改潛在威脅?身份認(rèn)證消息認(rèn)證攻擊者2.3安全認(rèn)證消息認(rèn)證碼(MessageAuthenticationCode,MAC)一、消息認(rèn)證2.3安全認(rèn)證接收方可以相信消息未被修改接收方可以相信消息來自真正的發(fā)送方如果消息中含有序列號(hào),那么接收方可以相信信息順序是正確的一、消息認(rèn)證2.3安全認(rèn)證MK1CK1(M)IIMC比較EK2DK2EK2[M||CK1(M)]K1MCIIE

CC比較K1MDK2EK2(M)CK1[EK2(M)]K2K1同時(shí)確保消息的真實(shí)性和保密性

命令

你部于5日9點(diǎn)整向坐標(biāo)(X,Y)發(fā)射A型**10枚。

***:上級(jí)(發(fā)方)下級(jí)(收方)

命令

你部于5日9點(diǎn)整向坐標(biāo)(X,Y)發(fā)射A型**10枚。

***:抵賴(發(fā)方抵賴、收方抵賴)潛在威脅?消息認(rèn)證解決了冒充和篡改的威脅攻擊者2.3安全認(rèn)證

數(shù)字簽名以電子方式存儲(chǔ)簽名消息,是在數(shù)字文檔上進(jìn)行身份驗(yàn)證的技術(shù)。接收者和第三方都能夠驗(yàn)證文檔來自簽名者,并且文檔簽名后沒有被修改,簽名者也不能否認(rèn)對(duì)文檔的簽名。數(shù)字簽名必須保障:(1)接收者能夠核實(shí)以送者對(duì)文檔的簽名;(2)發(fā)送者事后不能否認(rèn)對(duì)文檔的簽名;(3)不能偽造對(duì)文檔的簽名。二、數(shù)字簽名2.3安全認(rèn)證二、數(shù)字簽名2.3安全認(rèn)證數(shù)字簽名技術(shù)主要有兩種:具有數(shù)據(jù)摘要的簽名:適合于大文件私鑰直接加密的數(shù)字簽名:適用于較小的文件…………….……...……..m||…………….……...……..hd發(fā)方AsEKSA簽名過程M:消息;h:Hash運(yùn)算;d:摘要值;E:加密;KSA:A的秘密密鑰;s:數(shù)字簽名;D:解密;KPA:A的公開密鑰;收方B…………….……...……..比較hDKpAd核實(shí)簽名過程d’d=d’簽名有效d=d’簽名無效二、數(shù)字簽名2.3安全認(rèn)證防冒(來源可信)完整性(消息可信)抗抵賴(發(fā)方抵賴、收方抵賴)…………….……...……..m||…………….……...……..hd發(fā)方AsEKSA簽名過程收方B…………….……...……..比較hDKpAd核實(shí)簽名過程d’d=d’簽名有效d=d’簽名無效二、數(shù)字簽名2.3安全認(rèn)證三、身份認(rèn)證2.3安全認(rèn)證身份識(shí)別(Identification)是指用戶向系統(tǒng)出示自己身份證明的過程。身份認(rèn)證(Authentication)是系統(tǒng)查核用戶的身份證明的過程,實(shí)質(zhì)上是查明用戶是否具有他所請(qǐng)求資源的存儲(chǔ)和使用權(quán)。常把身份識(shí)別和身份認(rèn)證這兩項(xiàng)工作統(tǒng)稱為身份認(rèn)證,它是判明和確認(rèn)通信雙方真實(shí)身份的兩個(gè)重要環(huán)節(jié)。三、身份認(rèn)證2.3安全認(rèn)證身份認(rèn)證可以分為以下四種類型:根據(jù)個(gè)人所知道的一些特定信息證明其身份,如口令和暗號(hào)。根據(jù)個(gè)人所持有的物品證明其身份,如令牌和印章等。根據(jù)個(gè)人一些獨(dú)一無二的生理特征,如指紋、虹膜及DNA等信息。根據(jù)個(gè)體一些行為特征,如語音和筆跡等信息證明其身份。三、身份認(rèn)證2.3安全認(rèn)證從身份認(rèn)證實(shí)現(xiàn)所需條件來看,身份認(rèn)證技術(shù)分為:單因子認(rèn)證:只使用一種條件驗(yàn)證用戶身份,如對(duì)用戶口令信息的認(rèn)證技術(shù);雙因子認(rèn)證:通過兩種組合條件進(jìn)行驗(yàn)證,如基于USBKey的認(rèn)證技術(shù);依據(jù)認(rèn)證的基本原理劃分,身份認(rèn)證劃分為:靜態(tài)身份認(rèn)證動(dòng)態(tài)身份認(rèn)證三、身份認(rèn)證2.3安全認(rèn)證1.靜態(tài)身份認(rèn)證靜態(tài)身份認(rèn)證是指在外部用戶登錄系統(tǒng)進(jìn)行身份認(rèn)證過程中,用戶所發(fā)送到系統(tǒng)的驗(yàn)證數(shù)據(jù)固定不變,符合這種特征的身份認(rèn)證技術(shù)稱為靜態(tài)身份認(rèn)證。1)單因素靜態(tài)口令身份認(rèn)證2)雙因素靜態(tài)口令身份認(rèn)證:在單一的口令認(rèn)證基礎(chǔ)上結(jié)合第二物理認(rèn)證因素,使認(rèn)證的確定性按指數(shù)遞增。三、身份認(rèn)證2.3安全認(rèn)證2.動(dòng)態(tài)身份認(rèn)證動(dòng)態(tài)身份認(rèn)證就是指用戶登錄系統(tǒng)和驗(yàn)證身份過程中,送入系統(tǒng)的驗(yàn)證數(shù)據(jù)是動(dòng)態(tài)變化的,符合這個(gè)特征的身份認(rèn)證方法稱為動(dòng)態(tài)身份認(rèn)證。1)基于時(shí)間同步機(jī)制的身份認(rèn)證2)基于挑戰(zhàn)應(yīng)答機(jī)制的身份認(rèn)證圖2-17USBKey的挑戰(zhàn)應(yīng)答過程公鑰密碼體制是傳遞密鑰的最佳方式,但其前提是確信擁有了對(duì)方的公鑰。如何確信通信雙方獲得了對(duì)方的公鑰呢?為了解決該問題,可以使用基于可信第三方的公開密鑰基礎(chǔ)設(shè)施(PublicKeyInfrastructure)方案。公開密鑰基礎(chǔ)設(shè)施簡稱公鑰基礎(chǔ)設(shè)施,即PKI。PKI通過數(shù)字證書和數(shù)字證書認(rèn)證機(jī)構(gòu)(CertificateAuthority,CA)確保用戶身份和其持有公鑰的一致性,從而解決了網(wǎng)絡(luò)空間中的信任問題。四、公鑰基礎(chǔ)設(shè)施2.3安全認(rèn)證1.PKI的定義及組成PKI是一種利用公鑰密碼理論和技術(shù)建立起來的、提供信息安全服務(wù)的基礎(chǔ)設(shè)施。PKI的目的是從技術(shù)上解決網(wǎng)上身份認(rèn)證、電子信息的完整性和不可抵賴性等安全問題,為網(wǎng)絡(luò)應(yīng)用(如瀏覽器、電子郵件、電子交易)提供可靠的安全服務(wù)。PKI的核心是解決網(wǎng)絡(luò)空間中的信任問題,確定網(wǎng)絡(luò)空間中各行為主體身份的唯一性和真實(shí)性。四、公鑰基礎(chǔ)設(shè)施2.3安全認(rèn)證PKI系統(tǒng)主要包括以下6個(gè)部分:證書機(jī)構(gòu)(CA)注冊(cè)機(jī)構(gòu)(RA)數(shù)字證書庫密鑰備份及恢復(fù)系統(tǒng)證書作廢系統(tǒng)應(yīng)用接口(API)證書機(jī)構(gòu)也稱為數(shù)字證書認(rèn)證中心(或認(rèn)證中心),是PKI應(yīng)用中權(quán)威的、可信任的、公正的第三方機(jī)構(gòu),必須具備權(quán)威性的特征,它是PKI系統(tǒng)的核心,也是PKI的信任基礎(chǔ),它管理公鑰的整個(gè)生命周期,CA負(fù)責(zé)發(fā)放和管理數(shù)字證書,其作用類似于現(xiàn)實(shí)生活中的證件頒發(fā)部門,如護(hù)照辦理機(jī)構(gòu)。注冊(cè)機(jī)構(gòu)(也稱注冊(cè)中心)是CA的延伸,是客戶和CA交互的紐帶,負(fù)責(zé)對(duì)證書申請(qǐng)進(jìn)行資格審查。如果審核通過,那么RA向CA提交證書簽發(fā)申請(qǐng),由CA頒發(fā)證書。證書發(fā)布庫(簡稱證書庫)集中存放CA頒發(fā)的證書和證書撤銷列表(CertificateRevocationList,CRL)。證書庫是網(wǎng)上可供公眾查詢的公共信息庫。公眾查詢目的通常有兩個(gè):得到與之通信的實(shí)體的公鑰;驗(yàn)證通信對(duì)方的證書是否在黑名單中。數(shù)字證書可以僅用于簽名,也可僅用于加密:如果用戶申請(qǐng)的證書是用于加密的,則可請(qǐng)求CA備份其私鑰。當(dāng)用戶丟失密鑰后,通過可信任的密鑰恢復(fù)中心或CA完成密鑰的恢復(fù)。證書由于某些原因需要作廢時(shí),如用戶身份姓名的改變、私鑰被竊或泄露、用戶與所屬單位關(guān)系變更等,PKI需要使用種方法警告其他用戶不要再使用該用戶的公鑰證書,這種警告機(jī)制被稱為證書撤銷。證書撤銷的主要實(shí)現(xiàn)方法有兩種:一是利用周期性發(fā)布機(jī)制,如證書撤銷列表CRL;二是在線查詢機(jī)制,如在線證書狀態(tài)協(xié)議。為了使得各種各樣的應(yīng)用能夠以安全、一致、可信的方式與PKI交互,PKI提供了一個(gè)友好的應(yīng)用程序接口系統(tǒng)。通過API,用戶不需要知道公鑰、私鑰、證書或CA機(jī)構(gòu)的細(xì)節(jié),也能夠方便地使用PKI提供的加密、數(shù)字簽名等安全服務(wù)。四、公鑰基礎(chǔ)設(shè)施2.3安全認(rèn)證2.數(shù)字證書及其應(yīng)用數(shù)字證書是一個(gè)經(jīng)證書授權(quán)中心數(shù)字簽名的包含公開密鑰擁有者信息以及公開密鑰的文件。最簡單的數(shù)字證書包含一個(gè)公開密鑰、名稱以及證書授權(quán)中心的數(shù)字簽名。一般情況下,數(shù)字證書中還包括密鑰的有效時(shí)間、發(fā)證機(jī)關(guān)(證書授權(quán)中心)的名稱和證書的序列號(hào)等信息,證書的格式遵循ITUX.509國際標(biāo)準(zhǔn)。四、公鑰基礎(chǔ)設(shè)施2.3安全認(rèn)證X.509是由國際電信聯(lián)盟(ITU-T)制定的數(shù)字證書標(biāo)準(zhǔn)X.509證書由用戶公開密鑰與用戶標(biāo)識(shí)符組成,此外還包括版本號(hào)、證書序列號(hào)、CA標(biāo)識(shí)符、簽名算法標(biāo)識(shí)、簽發(fā)者名稱、證書有效期等。用戶可通過安全可靠的方式向CA提供其公共密鑰以獲得證書,這樣用戶就可公開其證書,而任何需要此用戶的公共密鑰者都能得到此證書,并通過CA檢驗(yàn)密鑰是否正確。四、公鑰基礎(chǔ)設(shè)施2.3安全認(rèn)證2.數(shù)字證書及其應(yīng)用CA私鑰數(shù)字證書四、公鑰基礎(chǔ)設(shè)施2.3安全認(rèn)證證書簽發(fā)中心公開密鑰體系數(shù)字證書在公鑰體制中,使用一對(duì)密鑰:公鑰和私鑰。公鑰公之于眾,私鑰自行保存。用公鑰加密的信息,只有用對(duì)應(yīng)的私鑰才能解開。而由公鑰推出私鑰,卻是極其困難的。證書簽發(fā)中心是一個(gè)可信的、權(quán)威的機(jī)構(gòu),對(duì)該信任域中的任何一個(gè)主體進(jìn)行公證其主要職責(zé)是頒發(fā)證書、驗(yàn)證用戶身份的真實(shí)性。數(shù)字證書是信息交流各方相互信任的憑證。數(shù)字證書必須具有唯一、可信、可靠、安全等特性。四、公鑰基礎(chǔ)設(shè)施2.3安全認(rèn)證四、公鑰基礎(chǔ)設(shè)施2.3安全認(rèn)證2.數(shù)字證書及其應(yīng)用假定用戶A、B分別在C1和C2兩個(gè)CA處取得了各自的證書,下面(

)是A、B互信的必要條件。A.A、B互換公鑰;B.C1、C2互換公鑰;C.C1、C2互換私鑰;D.A、B互換私鑰;2.4訪問控制訪問控制的實(shí)質(zhì)是對(duì)資源使用的限制,保障授權(quán)用戶能夠獲得所需的資源,同時(shí)又能阻止非授權(quán)用戶使用的安全機(jī)制。一、訪問控制策略和機(jī)制2.4訪問控制授權(quán)數(shù)據(jù)庫

認(rèn)證功能訪問控制功能安全管理員用戶系統(tǒng)資源審計(jì)訪問控制系統(tǒng)的構(gòu)成及功能訪問控制的三個(gè)基本要素:主體(Subject,S)客體(Object,O)控制策略控制策略信息系統(tǒng)入口監(jiān)控器客體信息敏感區(qū)域一、訪問控制策略和機(jī)制2.4訪問控制一、訪問控制策略和機(jī)制2.4訪問控制訪問控制的策略:自主訪問控制(DiscretionaryAccessControl,DAC):資源的所有者能夠按照自身的意愿授予另一個(gè)實(shí)體訪問某些資源的權(quán)限,由此稱為自主訪問控制。強(qiáng)制訪問控制(MandatorilyAccessControl,MAC):訪問某種資源的實(shí)體不能按其自身意愿授予其他實(shí)體訪問該資源的權(quán)限,因此稱之為強(qiáng)制訪問控制?;诮巧脑L問控制(Role-BasedAccessControl,RBAC):基于系統(tǒng)中用戶的角色和屬于該類角色的訪問權(quán)限控制訪問。二、自主訪問控制2.4訪問控制自主訪問控制通常通過ACL(訪問控制列表)來實(shí)現(xiàn);而訪問控制列表是對(duì)訪問控制矩陣的一種分解;二、自主訪問控制2.4訪問控制訪問矩陣示例相對(duì)應(yīng)的訪問控制列表及能力權(quán)證二、自主訪問控制2.4訪問控制三、強(qiáng)制訪問控制2.4訪問控制在MAC模型中,所有的用戶和客體都預(yù)先賦予一定的安全級(jí)別,用戶不能改變自身和客體的安全級(jí)別,只有管理員才能夠確定用戶和組的訪問權(quán)限。常用的安全級(jí)別分為5類:絕密(TopSecret,TS)、機(jī)密(Confidential,C)、秘密(Secret,S)、限制(RestrictedSecret,RS)和無級(jí)別(Unclassified,U)。MAC是一種多級(jí)訪問控制策略,主要特點(diǎn)是系統(tǒng)對(duì)訪問主體和受控對(duì)象實(shí)施強(qiáng)制訪問控制。三、強(qiáng)制訪問控制2.4訪問控制三、強(qiáng)制訪問控制2.4訪問控制四、基于角色的訪問控制2.4訪問控制傳統(tǒng)訪問控制方式有很多弱點(diǎn):同一

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請(qǐng)下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請(qǐng)聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲(chǔ)空間,僅對(duì)用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對(duì)任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請(qǐng)與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對(duì)自己和他人造成任何形式的傷害或損失。

最新文檔

評(píng)論

0/150

提交評(píng)論