信息安全体系结构安全机制课件_第1页
信息安全体系结构安全机制课件_第2页
信息安全体系结构安全机制课件_第3页
信息安全体系结构安全机制课件_第4页
信息安全体系结构安全机制课件_第5页
已阅读5页,还剩82页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、第4章 安全机制第4章 安全机制安全机制是信息系统安全服务的基础,具有安全的安全机制,才能有可靠的安全服务。一种安全服务的实施可以使用不同的机制,单独使用或组合使用多种机制。安全机制是信息系统安全服务的基础,具有安全的安全机制,才能有4.1 加密机制密码技术与加密加密密码算法密钥及密钥管理4.1 加密机制密码技术与加密4.1.1 密码技术与加密密码学是许多安全服务与机制的基础。密码函数可以作为加密、解密、数据完整性、鉴别交换、口令存储与校验等的一部分,借以达到保密、完整性和鉴别的目的。用于机密性的加密把敏感数据(即受保护的数据)变换成敏感性较弱的形式。用于完整性或鉴别时,密码技术用来计算不可伪

2、造的函数。4.1.1 密码技术与加密密码学是许多安全服务与机制的基础。4.1.2 加密加密是安全机制中最基础、最核心的机制。加密是把可以理解的明文消息,通过密码算法变换成不可理解的密文的过程;解密是加密过程的逆操作。4.1.2 加密加密是安全机制中最基础、最核心的机制。加密是加密信源编码器信道译码器信宿随机干扰mm受到干扰的通信系统模型信源加密信道解密信宿mm通信保密系统模型密文密文密钥K1分析者密钥K2加密信源编码器信道译码器信宿随机干扰mm受到干扰的通信系统4.1.3 密码算法密码算法是在密钥控制下的一簇数学运算,根据消息的密级的不同,密码算法的强度可以不同,其强度和算法本身由相应的审批机

3、关进行审批。4.1.3 密码算法密码算法是在密钥控制下的一簇数学运算,根密码算法分类传统密码算法(对称密码算法)加密和解密密钥相同明文:待加密的信息和解密后的信息密文:加密后的信息加密:加密装置或密码算法密钥:密码算法中可变的部分加密秘密传送解密 K1明文密钥 E1明文 E2 K2密钥密码算法分类传统密码算法(对称密码算法)加密秘密传送解密 密码算法分类公开密钥密码算法(非对称密码算法)加密密钥是公开的,解密密钥不公开非对称密码体制E1和E2分别代表加密算法和解密算法,不相同加密解密 K1明文密钥 E1明文 E2 K2密钥密码算法分类公开密钥密码算法(非对称密码算法)加密解密 序列密码算法序列

4、密码又称流密码。序列产生器明文数据密文 K(密钥)+加、解密器伪随机序列序列密码体制序列密码算法序列密码又称流密码。序列产生器明文数据密文 序列密码优缺点对称密钥体制使用方便,加、解密速度较高低的错误扩散,明文和密文是逐比特对应加、解密的,传输过程中的每比特错误只能影响该比特的明文最大的缺陷是密钥分发问题 , n(n-1)/2个密钥 序列密码优缺点对称密钥体制使用方便,加、解密速度较高分组密码体制分组密码体制,是一种数据扩散体制(在一有限的分组内)。采用数量固定的明文加上全部密钥,产生与明文分组长度相同的密文分组。分组加密算法Y bit 密钥X bit 明文X bit 密文分组加密算法Y bi

5、t 密钥X bit 密文X bit 明文分组密码体制分组密码体制分组密码体制,是一种数据扩散体制(在一有限的分组分组密码体制优缺点分组密码具有良好的扩散特性对插入和修改具有免疫性分组密码加密速度慢分组密码错误扩散特性分组密码体制优缺点分组密码具有良好的扩散特性公开密钥密码体制1976年由Deffie和Hellman提出的,最初的目的是解决网上众多用户密钥分配时,全网密钥数量过大的问题。贡献在于:引入了一个与传统密码体制不同的概念,密钥成对出现,一个为加密密钥,另一个为解密密钥,不能从一个推导出另一个。特点:加密和解密密钥不相同且加、解密算法也不相同,加密密钥可以公开的密码体制。公开密钥密码体制

6、1976年由Deffie和Hellman提出公开密钥密码算法的优缺点加密速度低简化密钥管理可以提供比传统密码体制更多的安全服务寻找更有效的算法难度大。公开密钥密码算法的优缺点加密速度低4.1.4 密钥及密钥管理密钥的产生密钥的分发密钥输入和输出密钥的更换密钥的存储密钥的保存和备份密钥的寿命密钥的销毁4.1.4 密钥及密钥管理密钥的产生4.2 访问控制机制访问控制的目的是防止对信息系统资源的非授权访问和非授权使用信息系统资源。为了从整体上维护系统的安全,访问控制应遵循最小特权原则,即用户和代表用户的进程只应拥有完成其职责的最小的访问权限的集合,系统不应给用户超过执行任务所需特权以外的特权。4.2

7、 访问控制机制访问控制的目的是防止对信息系统资源的非授客体、主体客体(Object):在系统中,包含有数据的实体通常称之为客体,是一种信息实体,或者它们是从主体或客体接收信息的实体。如:文件,I/O设备,数据库中的表、记录等。主体(Subject),能访问或使用客体的活动实体称为主体,可使信息在客体之间流动。用户是主体,系统内代表用户进行操作的进程自然被看作是主体。系统内所有的活动都可看作是主体对客体的一系列操作。客体、主体客体(Object):在系统中,包含有数据的实体通访问权限主体对客体的访问权一般可以分为以下几种类型:读(r),写(w),添加(a),删除(d),程序执行(e)权。拥有权(

8、Own):客体o是由主体s所创建的,则主体s对o具有拥有权,称s是o的拥有者。控制权(c):若主体s对客体o具有控制权,则意味着s有权授予或撤销其他主体对客体o的访问权。访问权限主体对客体的访问权一般可以分为以下几种类型:读(r)4.2.1 访问控制距阵模型实施了访问控制的系统,其状态可以用一个三元组(S,O,A)来表示,其中:S主体的集合O客体的集合A访问矩阵。行对应主体,列队应客体,第i行j列的元素aij 是访问权的集合,列出了允许主体si对客体oj可进行的访问权。4.2.1 访问控制距阵模型实施了访问控制的系统,其状态可以4.2.1 访问控制距阵模型例如,有两个进程、两个存储器段和两个文

9、件的简单系统的访问矩阵。M1 M2 F1 F2 P1 P2 P1A = P2r,w,er,w,a,d,er,ar,w,a,dS= P1,P2 , O= M1,M2,F1,F2,P1, P2 4.2.1 访问控制距阵模型例如,有两个进程、两个存储器段和访问控制类型两种类型的访问控制:自主访问控制(Discretionary Access Control,简称DAC)强制访问控制(Mandatory Access Control,简称MAC)访问控制类型两种类型的访问控制:4.2.2 自主访问控制什么是自主访问控制?对某个客体具有拥有权的主体能够将对该客体的一种访问权或多种访问权自主地授予其他主体

10、,并在随后的任何时刻将这些授权予以撤销,也就是说,在自主访问控制下,用户可以按自己的意愿,有选择地与其他用户共享他的文件。若主体s创建了客体o,则s是o的拥有者,对o具有拥有权,与此同时,也具有对客体o的所有可能的访问权。特别是,s也自动具有了对o的控制权,即s能在系统中决定哪些主体对o有访问权,有什么样的访问权。4.2.2 自主访问控制什么是自主访问控制?4.2.2 自主访问控制在实施自主访问控制的系统中,访问控制矩阵提供的信息必须以某种形式保存在系统中,以便系统在主体发出访问客体的请求时,监控程序作相应的安全检测,并在主体进行自主授权或撤销授权时,动态地维护这些信息。在操作系统实现自主访问

11、控制时,都不是将矩阵整个地保存起来,因为这样做效率很低,实际上是用基于矩阵的行或列来表达访问控制信息。基于能力表的自主访问控制基于授权表的自主访问控制4.2.2 自主访问控制在实施自主访问控制的系统中,访问控制基于能力表的自主访问控制用二元组(x,y)表示对一个客体的访问能力。其中,x是该客体的唯一的名字;y是对x的一组访问权的集合,并称(x,y)为能力(Capability)。能力(x,y)是一个许可证,持有者可对客体x进行y中所允许的访问。在系统中,为每一个主体分配一个能力表,主体s的能力表由访问控制矩阵中s所对应的行中所有非空项所组成。基于能力表的自主访问控制用二元组(x,y)表示对一个

12、客体的访基于能力表的自主访问控制进程P1的能力表客体权限M1r,w,eF1r,w,a,d,e基于能力表的自主访问控制进程P1的能力表客体权限M1r,w优缺点能力方案当目标很少时,此方案是方便的;在撤销对一个目标集上的目标的访问时,是不方便的对发起者SDA撤销发起者访问权而言,方便在访问控制由发起者一方实施管理的情况下,方便在有“许多”用户或“许多”组用户对“很少”目标进行访问,并且目标和用户处于不同安全域的情况下,权力是非常方便的。优缺点能力方案基于授权表的自主访问控制可以为每一个客体o分配一张授权表,授权表由被授权访问客体o的所有主体及其对o所进行的访问权限组成。主体权限P1r,w,a,d,

13、e基于授权表的自主访问控制可以为每一个客体o分配一张授权表,授优缺点访问控制列表方案需要极为细粒度的访问控制时,此方案是方便的只有少量发起者或发起者组时,此方案十分方便撤销对目标或目标组的访问十分方便基于每个目标而不是每个发起者时,访问控制方便当发起者个人或组内成员整体不断改变时,此方案不方便。优缺点访问控制列表方案4.2.3 强制访问控制自主访问控制是保护系统资源不被非法访问的一种有效手段。但这种控制是自主的,是以保护用户的个人资源的安全为目标并以个人的意志为转移的。自主性满足了用户个人的安全要求,并为用户提供了很大的灵活性,但对系统安全的保护力度是相当薄弱的。当系统中存放有大量数据,而这些

14、数据的属主是国家,是整个组织或整个公司时,为了保护系统的整体安全,必须采取更强有力的访问控制手段来控制用户对资源的访问,这就是强制访问控制。4.2.3 强制访问控制自主访问控制是保护系统资源不被非法访4.2.3 强制访问控制在一个实施了强制访问控制的系统中,一个主体对哪些客体被允许进行访问以及可以进行什么样的访问,都必须事先经过系统对该主体授权,否则其访问会遭到拒绝。强制访问控制往往可以通过给主、客体分别赋予安全标记并通过比较主、客体的安全标记来决定,也可以通过限制主体只能执行某些程序来实现。4.2.3 强制访问控制在一个实施了强制访问控制的系统中,一优缺点基于标记的方案使用可分配给发起者、目

15、标以及传输于系统之间的数据的安全标记。在多个发起者对多个目标进行访问、且只需要粗粒度访问控制的情况下尤其方便对提供安全域之间的访问控制也是方便的优缺点基于标记的方案安全策略计算机系统的安全策略是为了描述系统的安全需求而制定的对用户行为进行约束的一套严谨的规则,这些规则明确规定系统中哪些访问是允许的,哪些访问是不允许的。用计算机能表达的方式表达出来,用以指导建立相应的强制访问控制机制。系统在实施强制访问控制之前,制定其安全策略是十分必要的。安全策略计算机系统的安全策略是为了描述系统的安全需求而制定的军事安全策略军事系统中最重要的安全需求是信息的保密性,往往根据信息的机密程度对信息分类,将机密程度

16、不同的信息限制在不同的范围内,防止用户取得不应该得到的密级较高的信息。多级安全的概念始于20世纪60年代,是军事安全策略的一种数学描述,并用计算机可实现的方式来定义。军事安全策略军事系统中最重要的安全需求是信息的保密性,往往根军事安全策略在实施多级安全策略的系统中,系统为每一个主体和每一个客体分配一个安全级。对于主体来说,安全级表示他在系统中被信任的程度或他在系统中访问信息的能力,有时也称为该主体的许可证;对于客体来说,安全级表示该客体所包含信息的敏感程度或机密性。军事安全策略在实施多级安全策略的系统中,系统为每一个主体和每军事安全策略安全级由两部分组成,用有序二元组(密级,范畴集)表示。密级

17、用来反映信息(或可访问信息)的机密程度,通常有一般、秘密、机密和绝密4个级别,根据需要可以将其扩充到任意多个级别,他们间的关系用全序(一般秘密机密 绝密)来表示,这意味着,若某主体具有访问密级a的能力,则对任意b a,该主体也具有访问b的能力,反之,则不然。范畴集也可理解为部门或类别集。对于客体来说,范畴集可以定义为该客体所包含的信息所涉及的范围,如所涉及的部门或所具有的类别属性。对于主体来说,范畴集可以定义为该主体能访问的信息所涉及的范围或部门。军事安全策略安全级由两部分组成,用有序二元组(密级,范畴集)军事安全策略例如,某应用系统中密级定义为4个级别,分别用U、C、S和TS表示一般、秘密、

18、机密和绝密。令A=U,C,S,TS,这里U C S TS,“”是A上的全序,他们构成偏序集。设部门集B=科技处,生产处,情报处,财务处 ,集合B的幂级PB=S | S B 。 PB中的元素均是B的子集。也构成偏序集。笛卡尔积A PB =(a,H)| aA,H PB 中的元素可用来表示系统中主、客体的安全级。军事安全策略例如,某应用系统中密级定义为4个级别,分别用U、军事安全策略例如,假设系统中有主体u和3个客体o1,o2,o3,他们的安全级分别如下:Class(u)=(S,科技处,财务处 )Class(o1)=(C,科技处 )Class(o2)=(TS,科技处,情报处,财务处 )Class(o

19、3)=(C,情报处 )通过比较主、客体的安全级,便可决定是否允许主体对客体的访问以及什么样的访问。在笛卡尔积A PB 上定义一个二元关系“”:对任意(a1,H1),(a2,H2) A PB ,当且仅当a1a2,H1 H2时,有(a1,H1) (a2,H2) 根据上述主体和客体o1,o2,o3的安全级,可知Class(u) Class(o2), Class(o1) Class(u) , Class(u) 和Class(o3)不可比。军事安全策略例如,假设系统中有主体u和3个客体o1,o2,o军事安全策略在一偏序集 中,对任意l1,l2 L,若l1l2 ,则称l2支配l1 。如,主体u的安全级支配

20、客体o1的安全级,客体o2 的安全级支配主体u的安全级,主体u和客体o3的安全级相互不可支配。多级安全策略可以这样描述:仅当主体的安全级支配客体的安全级时,允许该主体读访问该客体。仅当客体的安全级支配主体的安全级时,允许该主体写访问该客体。这一策略简称为“向下读,向上写”,执行的结果是信息只能由低安全级的客体流向高安全级的客体,高安全级的客体的信息不允许流向低安全级的客体。若要使一个主体既能读访问客体,又能写访问这个客体,两者的安全级必须相同。军事安全策略在一偏序集 中,对任意l1,l2军事安全策略前例中,主体u可以读访问客体o1 ,可以写访问o2 ,但u对于o3既不能读访问,也不能写访问。多

21、级安全策略不仅适用于军事系统,也可适用于政府及企业的办公自动化系统,具有层次结构的组织机构均可使用多级安全策略来保护信息的机密性。军事安全策略前例中,主体u可以读访问客体o1 ,可以写访问o4.3 完整性机制4.3 完整性机制完整性机制分类1. 通过密码学提供完整性2. 通过上下文提供完整性3. 通过探测和确认提供完整性4. 通过阻止提供完整性完整性机制分类1. 通过密码学提供完整性1. 通过密码学提供完整性两类密码学完整性机制基于对称密码技术的完整性机制对隐藏数据的相同秘密密钥的理解,有效获得数据的完整性保护这种机制相当于密封基于非对称密码技术的完整性机制对隐藏数据的公钥对应的私钥的理解,获

22、得数据完整性保护这种机制相当于数字签名1. 通过密码学提供完整性两类密码学完整性机制1. 通过密码学提供完整性通过密封提供完整性为待保护数据添加一个密码检查值提供完整性。使用相同的秘密密钥保护和证实数据的完整性。要么所有的潜在证实者事先知道秘密密钥,要么有访问秘密密钥的方法对修改的检测方法屏蔽通过为受完整性保护的数据证实通过使用数据、密码检验值、秘密密钥,判断数据与密封是否一致来获得。一旦数据被证实,通过去除密码校验值实现去屏蔽。1. 通过密码学提供完整性通过密封提供完整性1. 通过密码学提供完整性通过数字签名提供完整性数字签名是通过一个私有密钥和一个非对称密码算法进行计算的。被屏蔽数据(数据

23、加上附加的数字签名)可用相应的公钥进行证实。对修改的检测方法为受完整性保护的数据附加一个密码检查值,达到数据屏蔽。通过使用收到数据的数字指纹、数字签名以及证实数字签名的算法和公钥完整证实。一旦数据被证实,通过去除密码检查值实现去屏蔽。1. 通过密码学提供完整性通过数字签名提供完整性1. 通过密码学提供完整性通过冗余数据加密提供完整性通过加密可以支持冗余数据的完整性,包括出错检测代码和数字指纹的数据是冗余的,完整性通过加密得到保护。对修改的检测方法对冗余数据加密实现屏蔽通过解密被屏蔽数据,以及判断它们是否满足原数据应满足的任何不变性,从而获得证实。通过解密被加密数据实现去屏蔽。1. 通过密码学提

24、供完整性通过冗余数据加密提供完整性2. 通过上下文提供完整性通过在一个或多个预先达成共识的上下文条件下,存储或传送数据的机制得到支持。分类数据重复预共识上下文2. 通过上下文提供完整性通过在一个或多个预先达成共识的上下2. 通过上下文提供完整性数据重复基于数据在空间或时间上的重复出现。通常假定攻击者不能同时损毁超过某个有限数目的复制件,一旦任何数据检测到攻击,数据都可从原拷贝进行重构。提供完整性的方式通过依时间顺序或在不同场所提供同一个数据的多份拷贝,达到屏蔽数据的目的。通过收集每个给定时间或地点的拷贝,作出比较以达到证实目的。通过选择某个预定的最小度量值作为正确值,当预先设定的标准得到满足时

25、,可成功实现屏蔽。预共识上下文提供完整性保护数据的删除检测服务,常与其它完整性机制结合使用。在给定偏差范围内的特定时间和/或地点上提供数据,达到屏蔽的目的;在给定的时间和/或地点上预期得到数据实现证实目的;如果预期数据不存在,断定数据发生了完整性损坏。2. 通过上下文提供完整性数据重复3. 通过探测和确认提供完整性使用一种总是执行正馈等幂运算的完整性探测。正馈等幂:多次循环执行的运算都产生惟一的结果,这种运算被认为是等幂的。这种机制不适用于数据存储。通过重复相同的动作,直到完整性策略作出否认指示,或者收到一个肯定的确认,从而实现屏蔽。对每份被屏蔽数据都实行证实,成功的证实会 向实施屏蔽操作的实

26、体发出肯定的确认信号。3. 通过探测和确认提供完整性使用一种总是执行正馈等幂运算的4. 通过阻止提供完整性通过阻止对数据存储或传输媒体的物理访问。通过访问控制提供。4. 通过阻止提供完整性通过阻止对数据存储或传输媒体的物理访4.4 鉴别机制鉴别机制是以交换信息的方式,确认实体真实身份的一种安全机制。鉴别机制用来对抗假冒威胁。4.4 鉴别机制鉴别机制是以交换信息的方式,确认实体真实身份鉴别技术分类按保护等级分类0级鉴别(无保护)1级鉴别(抗泄露保护)2级鉴别(抗泄露和对不同验证者重放的保护)3级鉴别(抗泄露和对同一验证者重放的保护)4级鉴别(抗泄露和对相同/不同验证者重放的保护)鉴别技术分类按保

27、护等级分类0级鉴别(无保护)鉴别技术分类按保护等级分类0级鉴别(无保护)申请AI连同可辨别标识符一起,作为申请者到验证者的交换AI简单地被发送。如,发送一个口令可用于数据源和实体鉴别缺点:易于暴露鉴别信息和受到重放攻击申请者验证者鉴别请求,可辨别标识符,申请AI, 数字指纹鉴别技术分类按保护等级分类0级鉴别(无保护)申请者验证者鉴别技术分类按保护等级分类1级鉴别(抗泄露保护)提供防止申请AI泄露的保护可用于数据源和实体鉴别使用变换函数,将申请AI和可辨别标识符一起利用函数进行变换,且与可辨别标识符一起传输,实际的申请AI并不在通信信道中传输。如,传送经单向函数变换后的通行字;传送利用秘密密钥加

28、密的数字指纹等。缺点:易于受重放攻击申请者验证者鉴别请求,可辨别标识符,F(申请AI,可辨别标识符,数字指纹)鉴别技术分类按保护等级分类1级鉴别(抗泄露保护)申请者验鉴别技术分类按保护等级分类2级鉴别(抗泄露和对不同验证者重放的保护)提供申请AI抗泄露和对于不同验证者的重放保护。在数据项中含有一个惟一特征(预期的验证者),作为变换函数的输入,其他与1级保护机制一样。缺点:不能对抗对同一验证者的重放。申请者验证者鉴别请求,可辨别标识符,F(申请AI,可辨别标识符,验证者,数字指纹)鉴别技术分类按保护等级分类2级鉴别(抗泄露和对不同验证者鉴别技术分类按保护等级分类3级鉴别(抗泄露和对同一验证者重放

29、的保护)提供申请AI的抗泄露和对于同一验证者的重放保护。申请者验证者鉴别请求,可辨别标识符,惟一编号F(申请AI,惟一数,可辨别标识符,数字指纹)惟一数来源:随机数或伪随机数。在申请AI的生命期内,不可有意重复。时间戳。从可信来源得到,在申请AI的生命期内,惟一性。计数器。惟一数是计数器的值。密码链。由(密码)分组链在申请者与验证者之间先前交换的数据内容导出。鉴别技术分类按保护等级分类3级鉴别(抗泄露和对同一验证者鉴别技术分类按保护等级分类4级鉴别(抗泄露和对相同/不同验证者重放的保护)4A)惟一数机制4B)质询机制4C) 专用加密质询机制4D)计算响应机制鉴别技术分类按保护等级分类4级鉴别(

30、抗泄露和对相同/不同惟一数机制在数据项中包含一个对预期验证者是惟一的特征,惟一特征作为变换函数的输入。其他与3级相同。申请者验证者鉴别请求,可辨别标识符,惟一编号F(申请AI,惟一数,验证者,可辨别标识符,数字指纹)惟一数机制在数据项中包含一个对预期验证者是惟一的特征,惟一特质询机制对抗重放攻击。验证者以带有惟一值的数据项形式对申请者发出质询,申请者利用某个函数对质询信息和申请AI进行变换,且向验证者返回变换结果。可应用于数据源和实体鉴别申请者验证者可辨别标识符,F(申请AI,质询,可辨别标识符,数字指纹)鉴别请求,可辨别标识符质询质询机制对抗重放攻击。申请者验证者可辨别标识符,鉴别请求专用加

31、密质询机制适用于实体鉴别,但不适用于数据源鉴别申请者验证者质询鉴别请求,可辨别标识符F(质询,验证AI, 可辨别标识符)专用加密质询机制适用于实体鉴别,但不适用于数据源鉴别申请者验计算响应机制发送带有经挑选的供选择值和身份信息的鉴别请求发出质询,指出验证者所选中的值发出一个响应,包含利用适当函数变换的惟一数、质询或计算响应被选中的值以及申请AI。申请者验证者F(质询或选中的值,请求AI,数字指纹) 鉴别请求,可辨别标识符,惟一数,供选择的值质询,被选中的值计算响应机制发送带有经挑选的供选择值和身份信息的鉴别请求申请鉴别技术分类按机制的配置分类涉及可信第三方的模型阶段模型使用初始化信息知识的模型

32、介入鉴别的可信第三方之间的关系联机可信第三方脱机可信第三方鉴别技术分类按机制的配置分类涉及可信第三方的模型鉴别方案A实体A与可信第三方进行鉴别交换后,从第三方得到申请AI;实体B从可信第三方得到验证AI;实体B对实体A执行本地验证。A 方可信第三方B 方获取分发传输申请者验证者鉴别方案A实体A与可信第三方进行鉴别交换后,从第三方得到申请鉴别方案B实体A与可信第三方进行鉴别交换后,从第三方得到申请AI;实体B从实体A收到的交换AI提交给可信第三方,以便验证。A 方可信第三方B 方获取验证传输鉴别方案B实体A与可信第三方进行鉴别交换后,从第三方得到申请鉴别方案C实体A与可信第三方进行鉴别交换后,从

33、第三方得到申请AI,以及对实体B执行本地验证必需的验证AI。A 方可信第三方B 方获取传输鉴别方案C实体A与可信第三方进行鉴别交换后,从第三方得到申请鉴别方案D实体A得到对实体B执行本地验证必需的验证AI,且在本地生成交换AI;交换AI与验证AI一并提交给实体B。A 方可信第三方B 方分发传输鉴别方案D实体A得到对实体B执行本地验证必需的验证AI,且在鉴别方案E实体A在本地生成交换AI,并且提交给实体B;实体B从可信第三方得到必要的验证AI,实现本地验证。A 方可信第三方B 方分发传输鉴别方案E实体A在本地生成交换AI,并且提交给实体B;A 方鉴别方案F实体A在本地生成交换AI,并且提交给实体

34、B;实体B将从实体A收到的交换AI提交给可信第三方进行验证。A 方可信第三方B 方验证传输鉴别方案F实体A在本地生成交换AI,并且提交给实体B;A 方鉴别方案G一种在线式的委托关系,实体A在本地生成交换AI,并且提交给可信第三方;可信第三方向实体B发送鉴别证书以及执行本地验证所必需的验证AI。A 方可信第三方B 方传输传输/分发鉴别方案G一种在线式的委托关系,实体A在本地生成交换AI,并鉴别方案H另一种在线式的委托关系,实体A在本地生成交换AI,并且提交给可信第三方;可信第三方向实体B发出实体A的身份已被验证的通知。A 方可信第三方B 方传输传输鉴别方案H另一种在线式的委托关系,实体A在本地生

35、成交换AI,使用初始化信息知识的模型申请者和可信第三方之间共享初始化信息申请者和可信第三方之间共享的秘密密钥为申请者和可信第三方所了解申请者的私钥只有申请者知道,申请者的公钥为可信第三方所了解申请者的私钥为申请者和可信第三方所知道验证者和可信第三方共享初始化信息验证者和可信第三方之间共享的秘密密钥为验证者和可信第三方所了解可信第三方的公钥被验证者所了解使用初始化信息知识的模型申请者和可信第三方之间共享初始化信息4.5 带附录的数字签名机制数字签名是在数据单元上附加数据,或对数据单元进行的密码变换。通过这一附加数据或密码变换,使数据单元的接收者证实数据单元的来源及其完整性,同时对数据进行保护。数

36、字签名机制基于非对称密码技术,用来提供实体鉴别、数据源发鉴别、数据完整性和抗抵赖等服务。两种机制带附录的签名机制带消息恢复的签名机制4.5 带附录的数字签名机制数字签名是在数据单元上附加数据,一般概念ISO/IEX 14888中规定的机制都是基于非对称密码技术。每个非对称数字签名机制包括三个基本操作生成密钥对的进程(签名密钥和验证密钥)使用签名密钥的进程,也称签名进程使用验证密钥的进程,也称验证进程一般概念ISO/IEX 14888中规定的机制都是基于非对称一般原理数字签名机制应当满足的要求只给定验证密钥而不给签名密钥,产生任何消息及其有效的签名是计算上不可行的。签名者产生的签名不能用来产生任

37、何新的消息及其有效的签名,也不能用来恢复签名密钥即使是签名者,找到具有相同签名的两个不同消息,也是计算上不可行的。计算可行性依赖于特定的安全要求和环境一般原理数字签名机制应当满足的要求绑定签名机制和散列函数当数字签名机制使用散列函数时,应将签名机制与所使用的散列函数绑定。使用特定签名机制时,要求使用特定散列函数提供一组散列函数,且在每个已签名消息中通过散列函数标识符,明确指出所使用的散列函数,散列函数标识符作为签名计算的一部分。提供一组散列函数,且在证书域参数中明确指出所使用的散列函数。提供一组散列函数,并且通过其他方法指出所使用的散列函数,如在消息中指出或双方协商。使用弱散列函数,伪造签名。绑定签名机制和散列

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论