《通信網(wǎng)絡(luò)安全與防護》課件2-3_第1頁
《通信網(wǎng)絡(luò)安全與防護》課件2-3_第2頁
《通信網(wǎng)絡(luò)安全與防護》課件2-3_第3頁
《通信網(wǎng)絡(luò)安全與防護》課件2-3_第4頁
《通信網(wǎng)絡(luò)安全與防護》課件2-3_第5頁
已閱讀5頁,還剩34頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認領(lǐng)

文檔簡介

知識回顧密鑰分配與管理公鑰密碼體制RSA算法討論:公鑰密碼體制在實際應(yīng)用中難點在哪?報文摘要算法以下加密算法中,適合對大量的明文消息進行加密傳輸?shù)氖?A.RSA;B.SHA-l;C.AES;D.MD5;知識回顧關(guān)于RSA加密算法,以下哪一項描述是錯誤的?A.無法根據(jù)公鑰推導出私鑰;B.公鑰和私鑰不同;C.可靠性基于大數(shù)因子分解困難的事實;D.密文和明文等長;消息認證實體認證數(shù)字簽名如何保證通信雙方的身份真實性?如何保證物理信道和資源不被非法用戶使用?如何防止信息泄漏給非法用戶或程序?如何防止通信的相關(guān)信息被第三方篡改?2.3安全認證

命令

你部于5日9點整向坐標(X,Y)發(fā)射A型**10枚。

***:上級(發(fā)方)下級(收方)

命令

你部于5日9點整向坐標(X,Y)發(fā)射A型**10枚。

***:

冒充消息篡改潛在威脅?身份認證消息認證攻擊者2.3安全認證消息認證碼(MessageAuthenticationCode,MAC)一、消息認證2.3安全認證接收方可以相信消息未被修改接收方可以相信消息來自真正的發(fā)送方如果消息中含有序列號,那么接收方可以相信信息順序是正確的一、消息認證2.3安全認證MK1CK1(M)IIMC比較EK2DK2EK2[M||CK1(M)]K1MCIIE

CC比較K1MDK2EK2(M)CK1[EK2(M)]K2K1同時確保消息的真實性和保密性

命令

你部于5日9點整向坐標(X,Y)發(fā)射A型**10枚。

***:上級(發(fā)方)下級(收方)

命令

你部于5日9點整向坐標(X,Y)發(fā)射A型**10枚。

***:抵賴(發(fā)方抵賴、收方抵賴)潛在威脅?消息認證解決了冒充和篡改的威脅攻擊者2.3安全認證

數(shù)字簽名以電子方式存儲簽名消息,是在數(shù)字文檔上進行身份驗證的技術(shù)。接收者和第三方都能夠驗證文檔來自簽名者,并且文檔簽名后沒有被修改,簽名者也不能否認對文檔的簽名。數(shù)字簽名必須保障:(1)接收者能夠核實以送者對文檔的簽名;(2)發(fā)送者事后不能否認對文檔的簽名;(3)不能偽造對文檔的簽名。二、數(shù)字簽名2.3安全認證二、數(shù)字簽名2.3安全認證數(shù)字簽名技術(shù)主要有兩種:具有數(shù)據(jù)摘要的簽名:適合于大文件私鑰直接加密的數(shù)字簽名:適用于較小的文件…………….……...……..m||…………….……...……..hd發(fā)方AsEKSA簽名過程M:消息;h:Hash運算;d:摘要值;E:加密;KSA:A的秘密密鑰;s:數(shù)字簽名;D:解密;KPA:A的公開密鑰;收方B…………….……...……..比較hDKpAd核實簽名過程d’d=d’簽名有效d=d’簽名無效二、數(shù)字簽名2.3安全認證防冒(來源可信)完整性(消息可信)抗抵賴(發(fā)方抵賴、收方抵賴)…………….……...……..m||…………….……...……..hd發(fā)方AsEKSA簽名過程收方B…………….……...……..比較hDKpAd核實簽名過程d’d=d’簽名有效d=d’簽名無效二、數(shù)字簽名2.3安全認證三、身份認證2.3安全認證身份識別(Identification)是指用戶向系統(tǒng)出示自己身份證明的過程。身份認證(Authentication)是系統(tǒng)查核用戶的身份證明的過程,實質(zhì)上是查明用戶是否具有他所請求資源的存儲和使用權(quán)。常把身份識別和身份認證這兩項工作統(tǒng)稱為身份認證,它是判明和確認通信雙方真實身份的兩個重要環(huán)節(jié)。三、身份認證2.3安全認證身份認證可以分為以下四種類型:根據(jù)個人所知道的一些特定信息證明其身份,如口令和暗號。根據(jù)個人所持有的物品證明其身份,如令牌和印章等。根據(jù)個人一些獨一無二的生理特征,如指紋、虹膜及DNA等信息。根據(jù)個體一些行為特征,如語音和筆跡等信息證明其身份。三、身份認證2.3安全認證從身份認證實現(xiàn)所需條件來看,身份認證技術(shù)分為:單因子認證:只使用一種條件驗證用戶身份,如對用戶口令信息的認證技術(shù);雙因子認證:通過兩種組合條件進行驗證,如基于USBKey的認證技術(shù);依據(jù)認證的基本原理劃分,身份認證劃分為:靜態(tài)身份認證動態(tài)身份認證三、身份認證2.3安全認證1.靜態(tài)身份認證靜態(tài)身份認證是指在外部用戶登錄系統(tǒng)進行身份認證過程中,用戶所發(fā)送到系統(tǒng)的驗證數(shù)據(jù)固定不變,符合這種特征的身份認證技術(shù)稱為靜態(tài)身份認證。1)單因素靜態(tài)口令身份認證2)雙因素靜態(tài)口令身份認證:在單一的口令認證基礎(chǔ)上結(jié)合第二物理認證因素,使認證的確定性按指數(shù)遞增。三、身份認證2.3安全認證2.動態(tài)身份認證動態(tài)身份認證就是指用戶登錄系統(tǒng)和驗證身份過程中,送入系統(tǒng)的驗證數(shù)據(jù)是動態(tài)變化的,符合這個特征的身份認證方法稱為動態(tài)身份認證。1)基于時間同步機制的身份認證2)基于挑戰(zhàn)應(yīng)答機制的身份認證圖2-17USBKey的挑戰(zhàn)應(yīng)答過程公鑰密碼體制是傳遞密鑰的最佳方式,但其前提是確信擁有了對方的公鑰。如何確信通信雙方獲得了對方的公鑰呢?為了解決該問題,可以使用基于可信第三方的公開密鑰基礎(chǔ)設(shè)施(PublicKeyInfrastructure)方案。公開密鑰基礎(chǔ)設(shè)施簡稱公鑰基礎(chǔ)設(shè)施,即PKI。PKI通過數(shù)字證書和數(shù)字證書認證機構(gòu)(CertificateAuthority,CA)確保用戶身份和其持有公鑰的一致性,從而解決了網(wǎng)絡(luò)空間中的信任問題。四、公鑰基礎(chǔ)設(shè)施2.3安全認證1.PKI的定義及組成PKI是一種利用公鑰密碼理論和技術(shù)建立起來的、提供信息安全服務(wù)的基礎(chǔ)設(shè)施。PKI的目的是從技術(shù)上解決網(wǎng)上身份認證、電子信息的完整性和不可抵賴性等安全問題,為網(wǎng)絡(luò)應(yīng)用(如瀏覽器、電子郵件、電子交易)提供可靠的安全服務(wù)。PKI的核心是解決網(wǎng)絡(luò)空間中的信任問題,確定網(wǎng)絡(luò)空間中各行為主體身份的唯一性和真實性。四、公鑰基礎(chǔ)設(shè)施2.3安全認證PKI系統(tǒng)主要包括以下6個部分:證書機構(gòu)(CA)注冊機構(gòu)(RA)數(shù)字證書庫密鑰備份及恢復(fù)系統(tǒng)證書作廢系統(tǒng)應(yīng)用接口(API)證書機構(gòu)也稱為數(shù)字證書認證中心(或認證中心),是PKI應(yīng)用中權(quán)威的、可信任的、公正的第三方機構(gòu),必須具備權(quán)威性的特征,它是PKI系統(tǒng)的核心,也是PKI的信任基礎(chǔ),它管理公鑰的整個生命周期,CA負責發(fā)放和管理數(shù)字證書,其作用類似于現(xiàn)實生活中的證件頒發(fā)部門,如護照辦理機構(gòu)。注冊機構(gòu)(也稱注冊中心)是CA的延伸,是客戶和CA交互的紐帶,負責對證書申請進行資格審查。如果審核通過,那么RA向CA提交證書簽發(fā)申請,由CA頒發(fā)證書。證書發(fā)布庫(簡稱證書庫)集中存放CA頒發(fā)的證書和證書撤銷列表(CertificateRevocationList,CRL)。證書庫是網(wǎng)上可供公眾查詢的公共信息庫。公眾查詢目的通常有兩個:得到與之通信的實體的公鑰;驗證通信對方的證書是否在黑名單中。數(shù)字證書可以僅用于簽名,也可僅用于加密:如果用戶申請的證書是用于加密的,則可請求CA備份其私鑰。當用戶丟失密鑰后,通過可信任的密鑰恢復(fù)中心或CA完成密鑰的恢復(fù)。證書由于某些原因需要作廢時,如用戶身份姓名的改變、私鑰被竊或泄露、用戶與所屬單位關(guān)系變更等,PKI需要使用種方法警告其他用戶不要再使用該用戶的公鑰證書,這種警告機制被稱為證書撤銷。證書撤銷的主要實現(xiàn)方法有兩種:一是利用周期性發(fā)布機制,如證書撤銷列表CRL;二是在線查詢機制,如在線證書狀態(tài)協(xié)議。為了使得各種各樣的應(yīng)用能夠以安全、一致、可信的方式與PKI交互,PKI提供了一個友好的應(yīng)用程序接口系統(tǒng)。通過API,用戶不需要知道公鑰、私鑰、證書或CA機構(gòu)的細節(jié),也能夠方便地使用PKI提供的加密、數(shù)字簽名等安全服務(wù)。四、公鑰基礎(chǔ)設(shè)施2.3安全認證2.數(shù)字證書及其應(yīng)用數(shù)字證書是一個經(jīng)證書授權(quán)中心數(shù)字簽名的包含公開密鑰擁有者信息以及公開密鑰的文件。最簡單的數(shù)字證書包含一個公開密鑰、名稱以及證書授權(quán)中心的數(shù)字簽名。一般情況下,數(shù)字證書中還包括密鑰的有效時間、發(fā)證機關(guān)(證書授權(quán)中心)的名稱和證書的序列號等信息,證書的格式遵循ITUX.509國際標準。四、公鑰基礎(chǔ)設(shè)施2.3安全認證X.509是由國際電信聯(lián)盟(ITU-T)制定的數(shù)字證書標準X.509證書由用戶公開密鑰與用戶標識符組成,此外還包括版本號、證書序列號、CA標識符、簽名算法標識、簽發(fā)者名稱、證書有效期等。用戶可通過安全可靠的方式向CA提供其公共密鑰以獲得證書,這樣用戶就可公開其證書,而任何需要此用戶的公共密鑰者都能得到此證書,并通過CA檢驗密鑰是否正確。四、公鑰基礎(chǔ)設(shè)施2.3安全認證2.數(shù)字證書及其應(yīng)用CA私鑰數(shù)字證書四、公鑰基礎(chǔ)設(shè)施2.3安全認證證書簽發(fā)中心公開密鑰體系數(shù)字證書在公鑰體制中,使用一對密鑰:公鑰和私鑰。公鑰公之于眾,私鑰自行保存。用公鑰加密的信息,只有用對應(yīng)的私鑰才能解開。而由公鑰推出私鑰,卻是極其困難的。證書簽發(fā)中心是一個可信的、權(quán)威的機構(gòu),對該信任域中的任何一個主體進行公證其主要職責是頒發(fā)證書、驗證用戶身份的真實性。數(shù)字證書是信息交流各方相互信任的憑證。數(shù)字證書必須具有唯一、可信、可靠、安全等特性。四、公鑰基礎(chǔ)設(shè)施2.3安全認證四、公鑰基礎(chǔ)設(shè)施2.3安全認證2.數(shù)字證書及其應(yīng)用假定用戶A、B分別在C1和C2兩個CA處取得了各自的證書,下面(

)是A、B互信的必要條件。A.A、B互換公鑰;B.C1、C2互換公鑰;C.C1、C2互換私鑰;D.A、B互換私鑰;2.4訪問控制訪問控制的實質(zhì)是對資源使用的限制,保障授權(quán)用戶能夠獲得所需的資源,同時又能阻止非授權(quán)用戶使用的安全機制。一、訪問控制策略和機制2.4訪問控制授權(quán)數(shù)據(jù)庫

認證功能訪問控制功能安全管理員用戶系統(tǒng)資源審計訪問控制系統(tǒng)的構(gòu)成及功能訪問控制的三個基本要素:主體(Subject,S)客體(Object,O)控制策略控制策略信息系統(tǒng)入口監(jiān)控器客體信息敏感區(qū)域一、訪問控制策略和機制2.4訪問控制一、訪問控制策略和機制2.4訪問控制訪問控制的策略:自主訪問控制(DiscretionaryAccessControl,DAC):資源的所有者能夠按照自身的意愿授予另一個實體訪問某些資源的權(quán)限,由此稱為自主訪問控制。強制訪問控制(MandatorilyAccessControl,MAC):訪問某種資源的實體不能按其自身意愿授予其他實體訪問該資源的權(quán)限,因此稱之為強制訪問控制。基于角色的訪問控制(Role-BasedAccessControl,RBAC):基于系統(tǒng)中用戶的角色和屬于該類角色的訪問權(quán)限控制訪問。二、自主訪問控制2.4訪問控制自主訪問控制通常通過ACL(訪問控制列表)來實現(xiàn);而訪問控制列表是對訪問控制矩陣的一種分解;二、自主訪問控制2.4訪問控制訪問矩陣示例相對應(yīng)的訪問控制列表及能力權(quán)證二、自主訪問控制2.4訪問控制三、強制訪問控制2.4訪問控制在MAC模型中,所有的用戶和客體都預(yù)先賦予一定的安全級別,用戶不能改變自身和客體的安全級別,只有管理員才能夠確定用戶和組的訪問權(quán)限。常用的安全級別分為5類:絕密(TopSecret,TS)、機密(Confidential,C)、秘密(Secret,S)、限制(RestrictedSecret,RS)和無級別(Unclassified,U)。MAC是一種多級訪問控制策略,主要特點是系統(tǒng)對訪問主體和受控對象實施強制訪問控制。三、強制訪問控制2.4訪問控制三、強制訪問控制2.4訪問控制四、基于角色的訪問控制2.4訪問控制傳統(tǒng)訪問控制方式有很多弱點:同一

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
  • 6. 下載文件中如有侵權(quán)或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

最新文檔

評論

0/150

提交評論