版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進(jìn)行舉報或認(rèn)領(lǐng)
文檔簡介
7.6保護(hù)的基本機制、策略
與模型
7.6.1機制、策略與模型7.6.2身份認(rèn)證機制7.6.3授權(quán)機制7.6.4加密機制7.6.5審計機制7.6.1機制、策略與模型(1)
?操作系統(tǒng)中強調(diào)把策略(policy)與機制(mechanism)明確分開。
?策略規(guī)定要達(dá)到的特定目標(biāo),如安全范圍內(nèi)將決定什么時候去完成什么樣的信息保護(hù)任務(wù)?
?機制是用于強制執(zhí)行策略,完成任務(wù)和特定目標(biāo)的方法、步驟和工具。即如何實現(xiàn)保護(hù),是一組實現(xiàn)不同種類保護(hù)方案的算法和代碼的集合。保護(hù)的基本機制、策略與模型(2)
策略:某種特殊通信策略不允許兩個進(jìn)程共享資源。機制:支持此通信策略需要消息傳送,把一個進(jìn)程地址空間內(nèi)的信息復(fù)制到另一進(jìn)程。保護(hù)的基本機制、策略與模型(3)策略:某學(xué)院計算機系本科生實驗室中的計算機只能給已注冊的本科生使用。機制:需要學(xué)生證和計算機系的班級列表。保護(hù)的基本機制、策略與模型(4)
?安全策略是對系統(tǒng)的安全需求,以及如何設(shè)計和實現(xiàn)安全控制有一個清晰的、全面的理解和描述。
?安全模型的目的就是精確的描述系統(tǒng)的安全需求和策略。
?安全模型的特點:
1、安全模型的規(guī)則
?
一個系統(tǒng)不如所希望的那樣安全原因:一是安全控制中有漏洞,二是安全定義有缺陷。
?第一個問題是軟件可靠性問題,可以通過與設(shè)計技術(shù)相關(guān)的軟件工程手段克服。第二個問題,是定義系統(tǒng)做什么的問題。形式或非形式的開發(fā)模型
四種規(guī)范化系統(tǒng)開發(fā)的途徑
?
安全模型與系統(tǒng)功能描述。?
系統(tǒng)的功能描述指導(dǎo)系統(tǒng)功能的實現(xiàn),而安全模型指導(dǎo)與安全有關(guān)的系統(tǒng)功能的實現(xiàn)。2安全模型的實際應(yīng)用
安全模型的類型和特點(2)
信息流模型?
是訪問矩陣模型的一個補充。不校驗主體對客體的訪問模式,而是監(jiān)管信息可以流通的有效路徑,控制從一個實體流向另一個實體的信息流,控制是根據(jù)兩個實體的安全屬性強制實行的。格陣模型是一種信息流控制模型,可以用來描述信息流的通道與信息流動策略。安全模型的類型和特點(3)
非相干模型模型中各個主體在不同的域中運行以防止它以某種違反系統(tǒng)安全性的方式干擾其他主體。Honeywell公司將它用在SecureAdaTarget的研究項目中。4狀態(tài)機模型(1)
?狀態(tài)機模型
?狀態(tài)變量
?狀態(tài)轉(zhuǎn)移函數(shù)狀態(tài)機模型(2)
開發(fā)狀態(tài)機安全模型,需要從一個安全的初始狀態(tài)起,描述模型的元素(變量,函數(shù),規(guī)則等)。只要證明初始狀態(tài)是安全,所有轉(zhuǎn)移函數(shù)也是安全的,那么,數(shù)學(xué)推理就能保證:系統(tǒng)從某個安全狀態(tài)啟動,無論按什么順序調(diào)用系統(tǒng)功能,系統(tǒng)總是保持在安全狀態(tài)。狀態(tài)機模型(3)
開發(fā)狀態(tài)機模型步驟:
(1)
定義與安全有關(guān)的狀態(tài)變量。
(2)
定義安全狀態(tài)需滿足的條件。
(3)定義狀態(tài)轉(zhuǎn)移函數(shù)。
(4)
證明轉(zhuǎn)移函數(shù)能夠維持安全狀態(tài)。
(5)定義初始狀態(tài)。
(6)用安全狀態(tài)的定義證明初始狀態(tài)是安全的。
一個軍事安全策略的例子(1)
區(qū)分不同級別,士兵為一般密級、上尉為保密級、上校為機密級、將軍為絕密級,他們的文件分別為一般密級、保密級、機密級、絕密級。
一個軍事安全策略的例子(2)
上校可看上尉的文件,更可看士兵的文件,但決不能看將軍的文件。上尉可告訴上校他所知道的軍事情況,當(dāng)然也可直接報告給將軍,但決不能把軍事情況透露給士兵,因為普通士兵未被授權(quán)。
一個軍事安全策略的例子(3)
對多級安全性的通用安全策略必須實施:不向上讀進(jìn)程不能讀級別高于它本身的對象,但可讀同級或低級對象,例如,機密級進(jìn)程可讀保密級或一般密級的文件,卻不能讀絕密級文件;不向下寫進(jìn)程不能向低于其本身級別對象寫信息,僅能寫入同級或更高級別的對象中,例如,保密進(jìn)程可向機密或絕密文件寫信息,卻不能寫一般密級文件。安全策略演變成抽象安全模型(1)
安全策略策略(a)僅且當(dāng)用戶的許可證級別高于或等于文件的密級時,才可以閱讀該文件。策略(b)僅且當(dāng)用戶的許可證級別低于或等于文件的密級時,才可以寫該文件。安全策略演變成抽象安全模型(2)
替換
自然語言術(shù)語計算機用術(shù)語人 主體文件客體許可證級別存取類密級存取類安全策略演變成抽象安全模型(3)
安全策略變形性質(zhì)(a)僅當(dāng)主體的存取類高于或等于文件的存取類時,才可以閱讀該文件。性質(zhì)(b)僅當(dāng)主體的存取類低于或等于文件的存取類時,才可以寫該文件。開發(fā)一個安全模型的步驟(1)
第一步:定義狀態(tài)變量
S=當(dāng)前主體集合
O=當(dāng)前客體集合
sclass(a)=主體s的存取類
oclass(o)=主體o的存取類
A(s,o)=訪問模式集合,取下列集合之一{r}=如果主體s能夠讀客體o
{w}=如果主體s能夠?qū)懣腕wo
{r,w}=如果主體s既能夠讀客體o,又能夠?qū)懣腕wo
{Φ}=如果主體s既不能讀客體o,又不能寫客體ocontent(o)=客體o的內(nèi)容
subj=活動主體開發(fā)一個安全模型的步驟(2)
第二步:定義安全狀態(tài)(不變式)系統(tǒng)是安全的,當(dāng)且僅當(dāng)對于所有a∈S,o∈O,有Ifr∈A(s,o),thensclass(s)≥oclass(o)ifw∈A(s,o),thenoclass(s)≥sclass(o)
開發(fā)一個安全模型的步驟(3)
第三步:定義轉(zhuǎn)移函數(shù)(狀態(tài)轉(zhuǎn)移函數(shù))Creat_object(o,c)
在存取類中生成客體Set_access(s,o,modes)設(shè)置主體s對客體o的存取方式Creat/Change_object(o,c)設(shè)置客體o的存取類別為c并建立客體Write_object(o,d)將數(shù)據(jù)寫入contents(o)Copy_object(from,to)復(fù)制form內(nèi)容到to的內(nèi)容中Append_data(o,d)將數(shù)據(jù)d加到客體o內(nèi)容里開發(fā)一個安全模型的步驟(4)
第四步:證明轉(zhuǎn)移函數(shù)對每個轉(zhuǎn)移函數(shù),要保證它的安全性,必須證明下述定理:不變式+函數(shù)→不變式該定理指出,當(dāng)且僅當(dāng)在某個安全狀態(tài)(滿足不變式)下調(diào)用該函數(shù)操作后,系統(tǒng)仍能維持在安全狀態(tài)(滿足不變式)時,這個轉(zhuǎn)移函數(shù)才是安全的。開發(fā)一個安全模型的步驟(5)
第五,六步:定義并證明初始狀態(tài)初始狀態(tài)是重要的一個環(huán)節(jié),如果對初始狀態(tài)定義的不好或者初始狀態(tài)的安全性得不到保證,那么,整個系統(tǒng)的安全性也不會有保障。5Bell&LaPadul安全模型(1)
Bell&LaPadul安全模型是目前常使用的模型,目的是將遵守軍事安全策略的計算機操作模型化,模型的目的是描述計算機的多級安全操作規(guī)則。所以,多級安全的概念往往就被視為BLP模型。Bell&LaPadul安全模型(2)
BLP模型的安全策略包括:強制策略與自主策略。自主策略用訪問矩陣表示,它包括讀,寫,運行,及控制等存取模式。強制策略通過比較主體與客體的存取類屬性來控制主體對客體的訪問。當(dāng)對主體分配存取權(quán)時,系統(tǒng)不僅要進(jìn)行自主校驗還要進(jìn)行強制校驗。Bell&LaPadul安全模型(3)
BLP模型定義一個存取類結(jié)構(gòu),它包括密級與一個類別集合,并且在存取類之間建立了一個偏序關(guān)系,稱為“支配”。采用數(shù)學(xué)記號可將支配操作簡單記做“≥”?!埃林洌隆庇涀觥埃痢荩隆薄S玫忍枴埃健眮肀磉_(dá)傳統(tǒng)上的意義,即“A=B”意指A與B的存取類是相同的。Bell&LaPadul安全模型(4)
“≥”操作描述了存取類的一種偏序關(guān)系,它有如下數(shù)學(xué)性質(zhì):
?自反性A≥A
?反對稱性如果A≥B并且B≥A,那么A=B
?傳遞性如果A≥B并且B≥C,那么A≥CBell&LaPadul安全模型(5)
除定義偏序關(guān)系,再加入兩個性質(zhì),使存取類集成為一個格。給定任意兩個存取類A與B:
?在由A與B支配的所有存取類的集合中,存在唯一的最大下界,它受集合中所有其他存取類的支配。
?在由A與B支配的所有存取類的集合中,存在唯一的最小上界,它支配集合中所有其他存取類。
Bell&LaPadul安全模型(6)
BLP模型有20個轉(zhuǎn)移函數(shù)或稱操作規(guī)則,函數(shù)可分成三種類型:
?修改訪問矩陣。
?請求并獲得對某一客體的訪問權(quán)。
?生成與刪除客體。這些函數(shù)都經(jīng)過了證明,它們能夠使系統(tǒng)維持在安全狀態(tài)。
6安全操作系統(tǒng)的設(shè)計(1)
(1)基本設(shè)計原則
操作系統(tǒng)執(zhí)行與安全性有關(guān)的幾個功能:
?用戶認(rèn)證。
?存儲器保護(hù)。
?文件和I/O設(shè)備的訪問控制。
?對一般目標(biāo)的定位和訪問控制。
?共享的實施。
?保證公平服務(wù)。安全操作系統(tǒng)的設(shè)計(2)
Saltzer和Schroeder設(shè)計安全操作系統(tǒng)原則:1系統(tǒng)設(shè)計公開。2不可訪問應(yīng)該是缺省屬性。3檢查當(dāng)前權(quán)限。4給每個進(jìn)程賦予一個最小的可能權(quán)限。5保護(hù)機制要力求簡單一致,嵌入到系統(tǒng)的底層。6采取的保護(hù)方案必須可以接受。(2)分離(隔離)
有四種辦法將一個用戶(進(jìn)程)與其他用戶(進(jìn)程)分離開:
?物理分離,
?時間分離,
?密碼分離,
?邏輯分離。(3)核(1)
?核是操作系統(tǒng)的一部分,也稱為內(nèi)核或核心。完成低級功能。在標(biāo)準(zhǔn)的操作系統(tǒng)設(shè)計中,核實現(xiàn)同步,進(jìn)程間通信,及中斷處理等操作。
核(2)
?安全核負(fù)責(zé)實現(xiàn)整個操作系統(tǒng)的安全機制。安全核在硬件,操作系統(tǒng),計算系統(tǒng)的其他部分之間提供安全接口。一般而言,安全核包含在操作系統(tǒng)核內(nèi)。(4)分層設(shè)計和環(huán)結(jié)構(gòu)
?核化的計算機系統(tǒng)至少由四層組成:硬件,核,操作系統(tǒng),用戶。其中每一層本身可能包含一些子層。
?環(huán)結(jié)構(gòu)是分層設(shè)計的改進(jìn)和具體化。7.6.2身份認(rèn)證機制(1)
?身份認(rèn)證機制是保護(hù)機制的基礎(chǔ)。身份認(rèn)證分為內(nèi)部和外部身份認(rèn)證兩種。
?外部身份認(rèn)證:涉及驗證某用戶是否是其宣稱的,此系統(tǒng)的基本外部身份認(rèn)證機制將進(jìn)行檢查以證實此用戶的登錄確實是預(yù)想中擁有此用戶名的用戶。
身份認(rèn)證機制(2)
?內(nèi)部身份認(rèn)證機制:確保某進(jìn)程不能表現(xiàn)為除了它自身以外的進(jìn)程。
身份認(rèn)證機制(3)
1、用戶身份認(rèn)證
?操作系統(tǒng)需要驗證這些用戶確實是他們所宣稱的,這就是用戶身份認(rèn)證。
?用戶標(biāo)識符和口令的組合被廣泛來進(jìn)行用戶身份認(rèn)證。
身份認(rèn)證機制(4)
2、網(wǎng)絡(luò)中的身份認(rèn)證
?現(xiàn)代網(wǎng)絡(luò)認(rèn)證機制
?網(wǎng)絡(luò)認(rèn)證機制防病毒
身份認(rèn)證機制(5)
3、Kerberos網(wǎng)絡(luò)身份認(rèn)證(1)
Kerberos網(wǎng)絡(luò)認(rèn)證系統(tǒng)適用于“C/S”模式的開放式網(wǎng)絡(luò)認(rèn)證服務(wù)。經(jīng)中央認(rèn)證服務(wù)器,對其他服務(wù)器提供認(rèn)證用戶的服務(wù),同時也對用戶提供認(rèn)證其他服務(wù)器的服務(wù)。
身份認(rèn)證機制(6)
Kerberos網(wǎng)絡(luò)身份認(rèn)證(2)
Kerberos有如下需求:
?安全:
?可靠:
?透明:
?可伸縮:
身份認(rèn)證機制(7)
Kerberos網(wǎng)絡(luò)身份認(rèn)證(3)
身份認(rèn)證機制(8)
Kerberos網(wǎng)絡(luò)身份認(rèn)證(4)
Kerberos會話的步驟:步驟1:請求服務(wù)器進(jìn)程的證書。步驟2:返回令牌和會話密鑰。步驟3:解密令牌和會話密鑰,保留拷貝以便驗證信息。步驟4:驗證請求,生成請求服務(wù)許可票據(jù)。步驟5:將票據(jù)和鑒別符發(fā)往服務(wù)器。步驟6:解密以獲取證明和會話密鑰的安全復(fù)件。7.6.3授權(quán)機制(1)
?授權(quán)機制確認(rèn)用戶或進(jìn)程只有在策略許可某種使用時才能夠使用計算機的實體(資源)。
?授權(quán)機制依賴于安全的認(rèn)證機制。首先驗證用戶的身份,然后再檢查其是否擁有使用本計算機的權(quán)限。授權(quán)機制(2)
授權(quán)機制(3)
一旦某用戶被授權(quán)使用某機器,此機器的操作系統(tǒng)將代表該用戶分配一個執(zhí)行進(jìn)程。在登錄驗證完畢后,用戶將可自由使用命令行解釋器(shell)進(jìn)程來使用任意的資源。授權(quán)機制(4)
內(nèi)部訪問授權(quán)是管理共享資源工作的一部分。保護(hù)進(jìn)程的資源,不被其他進(jìn)程的行為改變。進(jìn)程A擁有資源W,X,Y,Z,其中某些資源與其他進(jìn)程共享,例如,進(jìn)程B對W有讀取權(quán)限,而C對W有寫的權(quán)限,B對Y有寫權(quán)限,而C對Y無任何權(quán)限,C對X可讀,B對X無任何權(quán)限,并且A對Z有私有的所有權(quán)限。授權(quán)機制(5)
進(jìn)程B進(jìn)程C資源W資源Y資源X資源Z授權(quán)機制(6)
對保護(hù)問題的分類:共享參數(shù):限制:分配權(quán)限:資源保護(hù)模型(1)
一個保護(hù)系統(tǒng)由一套指定保護(hù)策略的主體、對象和規(guī)則構(gòu)成,它體現(xiàn)了通過系統(tǒng)保護(hù)狀態(tài)定義的主體的可訪問性。系統(tǒng)要保證為每次對象的調(diào)用都檢查保護(hù)狀態(tài)。資源保護(hù)模型(2)
一個保護(hù)系統(tǒng)
策略保護(hù)狀態(tài)狀態(tài)傳送規(guī)則主體對象XS
保護(hù)狀態(tài)可抽象為訪問矩陣。訪問矩陣A[S,O]中的每個元素是一個主體S對對象O可進(jìn)行的訪問操作。矩陣A的第i行表示主體Si
對對象的操作權(quán)限集,矩陣第j列表示對象Oj允許主體可進(jìn)行的操作權(quán)限集。資源保護(hù)模型(3)
訪問控制機制用三元組(S、α、O)表示,稱(S、α、O)為系統(tǒng)的保護(hù)狀態(tài),狀態(tài)的變化就是三元組的變化,它由系統(tǒng)提供一套操作來完成。資源保護(hù)模型(4)
資源保護(hù)模型(5)
訪問矩陣保護(hù)機制可用于執(zhí)行許多不同的安全策略。例如,設(shè)某簡單系統(tǒng)是如下構(gòu)成的:
subjects={S1,S2,S3}objects=subjects∪{F1,F(xiàn)2,D1,D2}F1和F2表示文件,D1、D2表示設(shè)備。一個系統(tǒng)保護(hù)狀態(tài)訪問矩陣,每個主體對其自身有控制權(quán)。S1對S2有阻止、喚醒和占有的特權(quán),對S3有占有的特權(quán)。文件F1可被S1進(jìn)行讀*和寫*。S2是F1的所有者,S3對F1有刪除權(quán)。資源保護(hù)模型(6)
保護(hù)狀態(tài)
保護(hù)狀態(tài)的改變
保護(hù)系統(tǒng)用策略規(guī)則來控制用于切換保護(hù)狀態(tài)的手段,可通過選用在矩陣中出現(xiàn)的訪問類型和定義一套保護(hù)狀態(tài)轉(zhuǎn)換規(guī)則來定義策略。可用Graham和Denning的規(guī)則來闡明可傳送于主體間的權(quán)限。內(nèi)部授權(quán)的實現(xiàn)
保護(hù)模型實現(xiàn)策略:訪問矩陣并不是保護(hù)狀態(tài)的唯一可能,但是大多數(shù)實現(xiàn)的基石。訪問矩陣必須存在某種安全的中間存儲媒體上并只可被選定進(jìn)程進(jìn)行讀寫。設(shè)計的目標(biāo)是通過保護(hù)檢查序列化所有的訪問,這種序列化將確認(rèn)當(dāng)前的保護(hù)狀態(tài)可用于使此次訪問生效。
保護(hù)檢查器和訪問矩陣的實現(xiàn)(1)
保護(hù)域與狀態(tài)隔離(1)
?對計算機系統(tǒng)設(shè)置不同工作狀態(tài),兩態(tài)模式常稱:管態(tài)和目態(tài)。
?運行在管態(tài)下的程序比運行在目態(tài)下的程序有更多的訪問權(quán),達(dá)到保護(hù)系統(tǒng)程序或其他用戶程序的目的。
?計算機處理器可工作在多種狀態(tài)下,也有提供保護(hù)環(huán)設(shè)施,都能進(jìn)行狀態(tài)隔離。保護(hù)檢查器和訪問矩陣的實現(xiàn)(2)
保護(hù)域與狀態(tài)隔離(2)
內(nèi)核態(tài)執(zhí)行態(tài)監(jiān)管態(tài)用戶態(tài)保護(hù)檢查器和訪問矩陣的實現(xiàn)(3)
保護(hù)域與狀態(tài)隔離(3)
假設(shè)保護(hù)系統(tǒng)有N個保護(hù)環(huán)構(gòu)成,在這些環(huán)中,R0到Rs支持操作系統(tǒng)域,而Rs+1到Rn-1則被應(yīng)用程序使用。保護(hù)檢查器和訪問矩陣的實現(xiàn)(4)
保護(hù)域與狀態(tài)隔離(4)
i<j表示Ri比Rj擁有更多的權(quán)限。內(nèi)核中最關(guān)鍵的部分在環(huán)R0中運行。重要的操作系統(tǒng)層運行在R1中,以此類推。最安全的用戶程序?qū)舆\行在環(huán)Rs+1中,越次要安全的程序運行在越往外的環(huán)中。
空間隔離?
用戶進(jìn)程的內(nèi)存空間可通過虛擬存儲技術(shù)實現(xiàn)保護(hù),分頁、分段或段頁式,提供有效的內(nèi)存隔離。?
操作系統(tǒng)確保每個頁面或每個段只被其所屬進(jìn)程或授權(quán)進(jìn)程訪問。?
隔離技術(shù)能保證系統(tǒng)程序和用戶程序的安全性。保護(hù)檢查器和訪問矩陣的實現(xiàn)(4)保護(hù)檢查器和訪問矩陣的實現(xiàn)(5)
訪問控制表和權(quán)能表(1)
實現(xiàn)訪問矩陣可用兩種方法來分解:文件X存取控制表:進(jìn)程A(讀、寫)程序Y存取控制表:進(jìn)程A(讀);進(jìn)程B(讀、執(zhí)行)內(nèi)存段Z存取控制表:進(jìn)程B(讀、寫);進(jìn)程C(讀)
存取控制表進(jìn)程A的權(quán)能表:文件X(讀、寫);程序Y(讀)進(jìn)程B的權(quán)能表:內(nèi)存段Z(讀、寫);程序Y(讀、執(zhí)行)
權(quán)能表保護(hù)檢查器和訪問矩陣的實現(xiàn)(6)
(1)訪問控制表(1)
?把訪問矩陣按列向量分解并存儲稱為“訪問控制表”ACL(AccessControlList),每個向量存儲為受保護(hù)對象(客體)的列表,在任何主體想訪問對象的時刻,對象檢查器只需簡單地查詢列表。保護(hù)檢查器和訪問矩陣的實現(xiàn)(7)
訪問控制表(2)
?訪問控制表列出用戶和他們所允許對所有可存取對象的存取權(quán)。訪問控制表可使用缺省值,表示沒有顯式具有某權(quán)限的用戶享有缺省的權(quán)限。保護(hù)檢查器和訪問矩陣的實現(xiàn)(7)
(2)權(quán)能表(1)
?把訪問矩陣按行分解并存儲稱為“權(quán)能表”(CapabilityList),它按主體來設(shè)立,記錄了授權(quán)給該主體對客體及操作的訪問和執(zhí)行權(quán)限。
?一旦某主體執(zhí)行一個訪問,保護(hù)系統(tǒng)檢查列表查看此主體是否擁有權(quán)能訪問指定的客體。保護(hù)檢查器和訪問矩陣的實現(xiàn)(8)
權(quán)能表(2)用戶有許多權(quán)能,并可把權(quán)能轉(zhuǎn)移給別人。它引起比存取控制表更嚴(yán)重的安全性問題。權(quán)能包括兩部分,對象名和訪問權(quán)。
保護(hù)檢查器和訪問矩陣的實現(xiàn)(9)
權(quán)能表(3)(1)具體對象的權(quán)能,如:讀、寫、執(zhí)行等(2)用于全部對象的權(quán)能,主要有:復(fù)制權(quán)能復(fù)制對象刪除權(quán)能刪除對象保護(hù)檢查器和訪問矩陣的實現(xiàn)(10)
內(nèi)存鎖和鑰匙(1)
內(nèi)存鎖和鑰匙一種較弱的ACL形式??煞峙涞膬?nèi)存單元可以是一個分區(qū),一個頁或一個段上使用內(nèi)存鎖。每個塊可分配一個k位的鎖的值且每個進(jìn)程的描述符都包含一個k位的鑰匙設(shè)置。當(dāng)一個內(nèi)存塊被分配給一個進(jìn)程時,就設(shè)定一個和進(jìn)程鑰匙一樣的鎖。
保護(hù)檢查器和訪問矩陣的實現(xiàn)(11)
內(nèi)存鎖和鑰匙(2)
鎖0110塊1101塊0101塊0110塊0110鑰進(jìn)程保護(hù)檢查器和訪問矩陣的實現(xiàn)(11)
內(nèi)存鎖和鑰匙(3)
IBMSystem/370系列機器操作系統(tǒng)采用鎖和鑰匙方法提供存儲保護(hù)機制的例子主存被分成2KB大小的存儲塊每塊由硬件另外設(shè)置7位的存儲控制PSW設(shè)存儲控制鍵字段(密鑰)訪問主存或DMA執(zhí)行頁面I/O時,核對鑰鍵匹配情況
7.6.4加密機制(1)
加密是將信息編碼成像密文一樣難解形式的技術(shù),加密的關(guān)鍵處在要能高效地建立從根本上不可能被未授權(quán)用戶解密的加密算法。加密機制(2)
定義一個加密函數(shù)(算法)encrypt和一個解密函數(shù)decrypt,
decrypt(key’,encrypt(key,plaintext))=plaintext加密機制(3)
數(shù)據(jù)加密模型明文P密文P明文P加密算法E解密算法D加密密鑰key解密密鑰key’
密碼系統(tǒng)提供下列功能:秘密性:鑒別性:完整性:防抵賴:加密機制(4)
加密機制(5)
密碼體制的分類(1)
(1)根據(jù)密碼算法使用的加密密鑰和解密密鑰是否相同,能否由加密過程推導(dǎo)出解密過程,分為對稱密碼體制(單鑰密碼體制,秘密密鑰體制,對稱密鑰密碼體制)和非對稱密碼體制(雙鑰密碼體制,公開密鑰體制,非對稱密鑰密碼體制)。加密機制(6)
密碼體制的分類(2)
(2)根據(jù)密碼算法對明文信息的加密方式,可分為序列密碼體制和分組密碼體制。(3)按照加密過程中是否注入了客觀隨機因素,可分為確定型密碼體制和概率型密碼體制。(4)按照是否能進(jìn)行可逆的加密變換,有可以分為單向函數(shù)密碼體制和雙向變換密碼體制。加密機制(7)
基本的加解密算法(1)
(1)易位法通過重新排列明文中各個字符的位置來形成密文,而字符本身不變。按字符易位時,先設(shè)計一個密鑰,用它對明文進(jìn)行易位而形成密文。在密鑰中的字符不允許重復(fù),明文按密鑰來排序。加密機制(8)
基本的加解密算法(2)
MEGABUCK74
512
83
6P
l
ease
trAnsfero
ne
m
illi
o
ndo
llar
s
to
mySwi
ssBanka
c
count
six
t
wotw
oab
c
d明文PleasetransferonemilliondollarstomySwissBankaccountsixtwotwo…密文AFLLSKSOSELAWAIATOOSSCTCLNMANTESILYNTWRNNTSOWDPAEDOBNO…按字符易位加密法加密機制(9)
基本的加解密算法(3)
(2)置換法將明文中字母按英文字母表的順序依次向后移三位生成新的替代字母。這樣一來,house就變成了KRXVH,讓人認(rèn)不出來。單純移動k位置換法很容易被破譯,比較好的置換法是進(jìn)行映像。例如,把26個英文字母映像到26個字母的域中。利用映像,可將house變成為qifsb。加密機制(10)
基本的加解密算法(4)
abcde
fghi
j
klmno
pq
rstuvwx
yz
………zxcvbnmqwertyu
i
opasdf
gh
jkl加密機制(11)
對稱密鑰法和公開密鑰法(1)
(1)對稱密鑰法
數(shù)據(jù)加密標(biāo)準(zhǔn)DES(DataEncrryptionStandard)是一種對稱密鑰加密方法,由IBM公司開發(fā)出來,被美國國家標(biāo)準(zhǔn)局公布為數(shù)據(jù)加密標(biāo)準(zhǔn)的一種分組加密法。DES屬于分組加密法,其每次加密或解密的分組大小均為64位,所以,DES沒有密文擴(kuò)充的問題。無論明文或密文,當(dāng)其數(shù)據(jù)大于64位時,只要將明/密文中每64位當(dāng)成一個分組而加以切割,再對每一個分組做加密或解密即可。加密機制(12)
對稱密鑰法和公開密鑰法(2)
DES的加密過程可分成四步:1)對64位明文段進(jìn)行初始易位處理,2)使用56位密鑰進(jìn)行16次迭代處理,3)對迭代的64位結(jié)果進(jìn)行左32位與右32位位置互易,4)進(jìn)行初始易位的逆變換。加密機制(13)
對稱密鑰法和公開密鑰法(3)
(2)公開密鑰法
?傳統(tǒng)加密算法缺點
?公開密鑰法:設(shè)計一個算法,加密用一個密鑰,而解密用有聯(lián)系的另一個密鑰。另外也可能設(shè)計出一個算法,即使知道加密算法和加密密鑰也無法確定解密密鑰。加密機制(14)
對稱密鑰法和公開密鑰法(4)
公開密鑰法基本技術(shù)如下:
?網(wǎng)中每個節(jié)點都產(chǎn)生一對密鑰,用來對它接收的消息加密和解密。
?每個系統(tǒng)都把加密密鑰放在公共文件中,這是公開密鑰,另一個設(shè)為私有的,稱私有密鑰。
?若A向B發(fā)送消息,就用B的公開密鑰加密消息。
?當(dāng)B收到消息時,就用
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負(fù)責(zé)。
- 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 2025年度VIP會員高端健身與美容服務(wù)協(xié)議3篇
- 二零二四天津住宅裝修工程安全文明施工合同3篇
- 2024版牛肉進(jìn)口商業(yè)交易協(xié)議細(xì)則版
- 2024老舊倉庫創(chuàng)意產(chǎn)業(yè)園區(qū)開發(fā)協(xié)議
- 2025年度承兌匯票擔(dān)保與銀行間市場利率衍生品合同3篇
- 二零二五版9A文條款離婚協(xié)議律師代理服務(wù)合同3篇
- 基于2025年度需求的全息標(biāo)識牌制作與安裝合同3篇
- 二零二五年高端葡萄酒進(jìn)口與代理合同2篇
- 2025年度林木種質(zhì)資源保護(hù)與利用合同范本4篇
- 2025年度綠色建筑節(jié)能改造分包合同低碳環(huán)保2篇
- 國家自然科學(xué)基金項目申請書
- 電力電纜故障分析報告
- 中國電信網(wǎng)絡(luò)資源管理系統(tǒng)介紹
- 2024年浙江首考高考選考技術(shù)試卷試題真題(答案詳解)
- 《品牌形象設(shè)計》課件
- 倉庫管理基礎(chǔ)知識培訓(xùn)課件1
- 藥品的收貨與驗收培訓(xùn)課件
- GH-T 1388-2022 脫水大蒜標(biāo)準(zhǔn)規(guī)范
- 高中英語人教版必修第一二冊語境記單詞清單
- 政府機關(guān)保潔服務(wù)投標(biāo)方案(技術(shù)方案)
- HIV感染者合并慢性腎病的治療指南
評論
0/150
提交評論