信息安全技术之信息保密技术课件_第1页
信息安全技术之信息保密技术课件_第2页
信息安全技术之信息保密技术课件_第3页
信息安全技术之信息保密技术课件_第4页
信息安全技术之信息保密技术课件_第5页
已阅读5页,还剩123页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

信息安全技术

302教研室王鲁

电子技术学院信息安全技术电子技术学院信息安全技术体系应用安全技术网络计算环境安全安全互联与接入控制信息安全支撑技术信息安全支撑技术是基础。一方面,通过加密和认证直接保护信息的机密性、完整性和不可否认性等安全特性;另一方面,提供对安全互联与接入、计算环境安全和应用安全技术的支持。信息保密技术信息认证技术授权管理与访问控制技术安全管理技术信息安全技术体系应用安全技术网络计算环境安全安全互联与接入控第二部分信息安全支撑技术第2章信息保密技术

第二部分信息安全支撑技术第2章第2章信息保密技术信息保密技术是研究对信息进行变换,以防止第三方对信息进行窃取、破坏其机密性的技术。

第2章信息保密技术信息保密技术是研究对信息进安全服务安全机制加密数字签名访问控制数据完整性鉴别交换业务流填充路由控制公证认证服务YY--Y---访问控制服务--Y-----机密性服务Y----YY-完整性服务YY-Y----抗抵赖服务-Y-Y---Y通过加密机制提供机密性利用数据填充阻止通过数据项大小所表示的信息被理解利用路由控制防止由传输数据项表示的信息被泄露,只有可信和安全设施才能路由数据信息隐藏技术2.6安全机制安全服务安全机制加密数字签名访问控制如何应用加密机制提供机密性服务,实现对信息的机密性进行保护?如何应用加密机制提供机密性服务,实现对信息的机密作业1.p78-32.P78-63.查阅资料学习EFS,熟悉操作,结合本章内容分析说明基本工作原理。

EFS(EncryptingFileSystem)作业1.p78-3例10MB数据B授权读A有B的公钥(RSA)规定算法RSA、SSF33加密机制涉及哪些原理?加密(encryption)将报文进行编码,以模糊其含义的过程。

p78-6例10MB数据加密机制涉及哪些原理?p78-6第2章信息保密技术选择一种密码体制、确定相应算法

加密机制的应用涉及的第一个因素有哪些密码体制?其安全性怎样?第2章信息保密技术加密机制的应用涉及的第一个因素有哪些密码第2章信息保密技术2.1.2保密体制安全性2.1.1保密系统的一般模型2.1.3密码体制的要求2.2分组密码2.3公钥密码2.1保密系统模型.随机密码体制.算法密码体制.量子密码体制.新型密码体制第2章信息保密技术2.1.2保密体制安全性2.1第2章信息保密技术

选择一种密码体制对称密码公钥密码如何选?(体制的特点与应用,需求相适应)第2章信息保密技术对称密码如何选?(体制的特点与应用,需求加解密速度快安全强度高使用的加密算法比较简便高效密钥简短和破译困难通常应用于对大量数据的加密应用上密码体制选择对称密码特点:加解密速度快密码体制选择对称密码特点:密码体制选择公钥密码特点:算法基于计算复杂理论和数学单向陷门函数。采用两个不同的密钥,公钥用于加密可公开,私钥用于解密不公开。使用双密钥通信双方无需事先交换密钥,简化了密钥管理。使用双密钥对于保密通信、密钥分配和鉴别等有深远的意义。B的公钥A加密B解密B的私钥密文明文加密模型A加密B解密A的公钥密文明文A的私钥认证模型密码体制选择公钥密码特点:算法基于计算复杂理论和数学单向陷门密码体制选择公钥密码系统的应用分成三类:

*加密/解密发方用收方的公钥加密报文。*数字签名发方用自己的私钥“签署”报文。*密钥交换两方合作交换密钥。

公钥的加解密主要应用于短消息的保密。如加密保护密钥的分配。公钥加密目前更多应用于密钥管理和数字签名。

作业方案考虑?

密码体制选择公钥密码系统的应用分成三类:公钥的加解密密码算法选择一种密码体制、确定相应算法

加密机制应用涉及的第一个因素各有哪些算法?强度、性能、特点密码算法选择一种密码体制、确定相应算法加密机制密码算法序列密码算法:A5,RC4,PKZIP分组密码算法:DES,Triple-DES;IDEA;AES公钥密码算法:RSA,DSS/DSA,ECC,D-H通用算法:密码算法序列密码算法:A5,RC4,PKZIP通用算法:密码算法我国密码算法研究开发,军事、机要、公安、部分大学研究机构;国家密码管理部门根据算法应用领域不同,划分算法为:商密、普密、核密等级别。算法的内容、原理、逻辑由国家有关部门控制管理,一般以密码算法芯片形式提供使用。如SSF33、SSF09等。密码算法我国密码算法研究开发,军事、机要、公安、部分大学研究密码算法序列密码算法:A5,RC4,PKZIP分组密码算法:DES,Triple-DES;IDEA;AESSSF33、SSF09公钥密码算法:RSA,DSS/DSA,ECC,D-H通用算法:算法的选择:强度、性能、实现的代价、标准、可出口性等作业方案考虑?

密码算法序列密码算法:A5,RC4,PKZIP通用算法:算法例作业方案:规定算法RSA、SSF33。对10兆数据加密应选择对称密码体制分组密码算法SSF33;SSF33算法涉及的密钥由公钥密码算法RSA提供加密保护;考虑实现问题?A:SSF33(KAB,M)、RSA(BKU,KAB)B:RSA(AKR,KAB)、SSF33(KAB,M)例作业方案:密码算法算法实现、密钥获得加密机制应用涉及的第二个因素密码算法算法实现、密钥获得加密机制应用涉及的第密码算法实现

密码算法是抽象的数学变化或数学函数。可通过软/硬形式的实现(密码软件包〔cryptotoolkits〕和密码芯片〔cryptochip〕),密码算法的功能才能被应用于信息安全系统中。

MicrosoftCryptoAPI;密码硬件成为密码算法功能实现的首选,被广泛集成在密码设备和密码系统中加密算法含有许多对明文位的复杂运算,在普通计算机处理器上处理的效率较低,在经过算法优化设计的特殊硬件〔如密码芯片〕的处理效率很高硬件的防篡改特性是软件加密方式无法比拟的,可保护密钥不被外界获取、篡改密码算法实现密码算法是抽象的数学变化或数学函数。Mi信息保密信息保密密码算法

密码算法可通过软/硬形式的实现密码软件包〔cryptotoolkits〕密码芯片〔cryptochip〕密码算法密码算法可通过软/硬形式的实现密码算法算法封装后使用密码服务密码功能实现(算法)安全服务(保密服务……)调用密码服务加密功能调用作业方案考虑?寻求开源资源密码算法算法封装后使用密码服务密码功能实现(算法)安全服务(密码算法有关加密API的国际标准和规范

微软CryptoAPI(对微软产品的公共支持)其他加密算法库

openssl(由SSLeay发展而来,可免费使用,接口复杂)密码算法有关加密API的国际标准和规范例作业方案:1.规定算法RSA、SSF33。对10兆数据加密应选择对称密码体制分组密码算法SSF33;2.SSF33算法涉及的密钥由公钥密码算法RSA提供加密保护;3.算法和密钥生成选择微软:CryptoAPI/CryptoSPI(公私钥)例作业方案:密码算法微软:CryptoAPI/CryptoSPI加密服务提供者密码算法微软:CryptoAPI/CryptoSPI加密信息安全技术之信息保密技术信息安全技术之信息保密技术信息安全技术之信息保密技术密码算法CryptoAPIRSAbaseCSPFortezzaCSP应用程序

SmartCardCSP证书管理服务安全通道密钥数据库证书的存储密码算法CryptoAPIRSAbaseFortezz加密机制*选择一种密码体制,确定相应算法*密码算法实现,密钥生成*确定加密位置加密机制应用涉及的第三个因素保密通信(2.5.1)加密存储(2.5.2)加密机制*选择一种密码体制,确定相应算法加密机制应用涉及的2.5.1保密通信1.加密位置

1)物理位置

链-链加密

每条易受攻击的通信链路的两端都装备一个加密设备,从而该链路上的通信是安全的。报文分组在交换机处容易受攻击,因为报文进入交换机时必须解密以读取分组中的地址。2.5.1保密通信1.加密位置1)物理位置加密位置

端-端加密

加密过程在两个端系统上完成。源端和目的端共享一个密钥。

一个薄弱环节,,如果对分组首部加密(包括数据),分组交换结点就无法读取首部,则无法选路。所以主机只能对分组的用户数据部分进行加密,首部以未加密方式传输。使用端端加密后,用户数据是安全的,然而通信模式并不安全。加密位置端-端加密加密过程在两个端系统上完成。源端加密位置

混合加密

要取得更大的安全程度,就需要链路加密也需要端端加密。分组除了在交换机内存中的那段时间内首部未加密外,整个分组都是安全的。

作业方案考虑?加密位置混合加密要取得更大的安全程度,就需要链路加加密位置

2)逻辑位置

链-链加密加密功能是在通信层次结构的一个低层完成的。以OSI术语在物理层和链路层。加密位置2)逻辑位置链-链加密加密加密位置

端-端加密置于应用层置于传输层

置于网络层

作业方案考虑?加密位置端-端加密作业方案考虑?例作业方案:1.规定算法RSA、SSF33。对10兆数据加密应选择对称密码体制分组密码算法SSF33;2.SSF33算法涉及的密钥由公钥密码算法RSA提供加密保护;3.算法和密钥生成选择微软:CryptoAPI/CryptoSPI4.端加密、应用层例作业方案:通过对通信量分析攻击得到的信息类型.通信双方的身份.通信双方的通信的频度.暗示出有重要信息正在交换的报文模式,长度,数量。.特定的通信双方之间的交谈所关联的事件。通信量的机密性

通信量机密性通过对通信量分析攻击得到的信息类型通信量的机密性通信量机密通信量机密性链路加密防范措施:通信量填充。端端加密由于首部未加密,防范措施有限。填充数据单元为统一长度,插入空白报文。通信量机密性链路加密防范措施:通信量填充。

安全存储的研究思路:针对信息安全属性提出专门的解决方案,如,加密文件系统等。从存储系统的体系结构入手,寻找安全的、高效的存储模式,如,对象存储模式等。

2.5.2加密存储安全存储的研究思路:2.5.2加密存储2.5.2加密存储安全存储系统加密文件系统安全网络文件系统可生存存储系统基于存储的入侵检测系统

2.5.2加密存储安全存储系统2.5.2加密存储加密文件系统:磁盘加密和通信加密,因基于密码操作而增加计算开销,以及密钥选择和分发问题,以及密钥撤销,等可能带的安全问题。安全网络文件系统:在原来的网络文件系统的机制上添加了安全认证和访问控制功能的文件系统,一般提供加密,但不提供端到端的数据安全。一般假设数据服务器和系统管理员是安全可信的。2.5.2加密存储加密文件系统:磁盘加密和通信加密,因基于2.5.2加密存储可生存存储系统:此概念是由卡耐基.梅隆大学的PASIS项目组提出的。其设计思想和出发点在于:网络存储系统是一种分布式的文件系统,所谓的安全网络存储系统不是用来维护分布式系统中每个存储节点的安全性,而是确保整个系统在某些环节受到不同程度损害停止服务以后,系统仍能向数据用户提供可靠的网络存储服务。其中,PASIS项目主要是通过将文件分散存储于系统内的多个节点中来实现这个设计目标的。2.5.2加密存储可生存存储系统:此概念是由卡耐基.梅隆大2.5.2加密存储基于存储的入侵检测系统:该系统设计思想实际上源于网络存储系统不断增加的复杂性。设计者认为从整体角度来确保整个系统的安全性变得越来越复杂,所以,有必要将系统的安全性分散在整个存储系统的各个功能模块之中来加以实现,一个典型的设计就是在网络存储系统的存储设备和文件服务器之中嵌入入侵检测系统。2.5.2加密存储基于存储的入侵检测系统:该系统设计思想实2.5.2加密存储加密位置

思想:通过在用户态请求到存储介质存储这条通路的某处添加自定义的处理例程,将明文信息转换为密文信息,并将最终密文信息保存在存储介质上。2.5.2加密存储加密位置思想:通过在用户态请求2.5.2加密存储1.文件/文件夹主动加密类通过主动加密方式,由操作者对文件/文件夹加密。文件格式转化类将被保护文件转换成特定格式,以便实施安全控制。(DRM数字版权管理技术)3.磁盘加密类通过对逻辑磁盘卷或整个磁盘卷加密,实现文件保护。(VistaBitLocker)4.透明文件加密类对特定文件透明(强制)加密,保护安全,强制根据相关机构策略。2.5.2加密存储1.文件/文件夹主动加密类2.5.2加密存储实现的方法1.通过硬件加密引擎实现,CPU将数据发给硬件加密引擎完成,优点:速度快、安全性高,实现成本较高、交互性差;2.通过软件实现,可分为基于用户模式基于系统内核模式基于用户模式实现较为方便;基于系统内核模式的实现,由于软件工作在操作系统,实现难度大。2.5.2加密存储实现的方法1.通过硬件加密引擎实现,CP过滤驱动技术实现透明加密技术--过滤驱动技术过滤驱动技术,属于基于操作系统内核模式的实现方式,特点是技术门槛高,需要深入理解Windows系统内核,对于实施信息安全技术很有意义。

过滤驱动技术实现透明加密技术--过滤驱动技术应用程序I/O管理器文件过滤驱动文件系统驱动程序磁盘驱动程序(设备驱动程序)磁盘文件过滤驱动原理文件过滤驱动用来扩充底层驱动程序的功能,实现特定的文件系统,为用户通过磁盘等介质上存取数据服务应用程序I/O管理器文件过滤驱动文件系统驱动程序磁盘驱动程序应用程序I/O管理器文件过滤驱动文件系统驱动程序磁盘驱动程序(设备驱动程序)磁盘文件过滤驱动原理文件过滤驱动是一种可选的,为文件系统提供具有附加值功能的驱动程序I/O管理器支持分层驱动程序模型,每个IRP(I/O请求)的处理分别经过各层驱动程序处理直到完成这个请求。应用程序I/O管理器文件过滤驱动文件系统驱动程序磁盘驱动程序过滤驱动加载在文件系统之上时,I/O管理器发出的IRP(I/ORequestPackage)包都会先经过过滤驱动的处理再发送给文件系统驱动,而请求得到的数据也需要先经过过滤驱动的处理再返给应用程序。这样在过滤驱动中使用自定义的例程对数据进行处理,实现安全操作。过滤驱动技术过滤驱动加载在文件系统之上时,I/O管理器发出的IR应用程序I/O管理器文件过滤驱动文件系统驱动程序磁盘驱动程序(设备驱动程序)磁盘文件过滤驱动原理文件过滤驱动应用程序I/O管理器文件过滤驱动文件系统驱动程序磁盘驱动程序小结加密机制的应用一般需要考虑的因素:选择一种密码体制,确定算法算法实现,密钥生成加密位置(通信保密、存储保密)密钥管理(2.4)(2.1、2.2、2.3)(补充)(2.5)小结加密机制的应用一般需要考虑的因素:(2.1、2.2、2.设计加密应用程序保护系统文档机密性形式:终端用户程序用户态完成先解决哪些问题:算法实现,密钥获取cryptoAPI核心功能:文档加解密作业设计加密应用程序保护系统文档机密性作业附加功能?界面(以什么形式提供用户对文件加密的操作)

一个完整的软件,仅靠核心功能是远远不够的。核心功能是基础,必须在这个基础上加入辅助功能才能创建流畅的工作流程。附加功能?一个完整的软件,仅靠核心功能是远远不够的。基于****文件加密系统的设计与实现引言1.需求分析用户需求:本系统面向的用户是XX内部局域网用户。他们对系统的需求:.对指定文件加/解密(10MB)存储(共享).密钥的安全管理.提供对文件加解密操作的日志查阅.操作简单、界面友好基于****文件加密系统的设计与实现2.系统功能综合分析用户需求,规划系统功能层次为.加密加密;解密.密钥管理生成;导出;导入.日志管理日志生成;日志查询.帮助2.系统功能3.关键技术基于JavaAPI自带的加密工具、签名工具,以及JAVASOCKET技术,在Java中,Java.security.key接口实现了密钥模型的概念化,并利用扩展接口serializable,得到算法、格式等。3.关键技术4.设计与实现1)系统分n模块:UI模块:系统界面,负责接受用户输入,显示输出,协调其他功能模块的调用,和显示各调用模块的返回信息。Encrypt模块:实现加解密功能,Km模块:密钥管理,Record模块:实现记录日志,2)系统流程(工作流程)4.设计与实现5.实现结合实验6.结束语(总结)5.实现作业1.p78-3(加密提交)2.设计加密应用程序保护系统文档机密性(需求、功能、设计、技术、实现)(结合实验提交设计方案和实现报告)3.查阅资料学习EFS。

保护文档的机密性的解决办法定制软件,(购买、专门设计)利用系统自带的功能保护(EFS)作业1.p78-3(加密提交)保护文档的机密性的解决办法思考假设你负责一家生成密码设备的公司的产品开发。最简单的情况下,密码实现就是一个黑盒子:插入密钥、明文,按下“开始”键,得到密文。对于相同的算法,来自不同制造商的所谓“黑盒”也非常相似。还可以增加什么特征或功能使你的密码产品在竞争中脱颖而出?不要只是简单第说“用户界面”,要列出你认为用户期望拥有的特殊产品。思考假设你负责一家生成密码设备的公司的产品开发。最简单的情思考加密产品制造商是否应该开发一种“包罗万象”的产品,例如可以实现DES、AES、RSA等密码?为什么?思考加密产品制造商是否应该开发一种“包罗万象”的产品,例如信息安全技术

302教研室王鲁

电子技术学院信息安全技术电子技术学院信息安全技术体系应用安全技术网络计算环境安全安全互联与接入控制信息安全支撑技术信息安全支撑技术是基础。一方面,通过加密和认证直接保护信息的机密性、完整性和不可否认性等安全特性;另一方面,提供对安全互联与接入、计算环境安全和应用安全技术的支持。信息保密技术信息认证技术授权管理与访问控制技术安全管理技术信息安全技术体系应用安全技术网络计算环境安全安全互联与接入控第二部分信息安全支撑技术第2章信息保密技术

第二部分信息安全支撑技术第2章第2章信息保密技术信息保密技术是研究对信息进行变换,以防止第三方对信息进行窃取、破坏其机密性的技术。

第2章信息保密技术信息保密技术是研究对信息进安全服务安全机制加密数字签名访问控制数据完整性鉴别交换业务流填充路由控制公证认证服务YY--Y---访问控制服务--Y-----机密性服务Y----YY-完整性服务YY-Y----抗抵赖服务-Y-Y---Y通过加密机制提供机密性利用数据填充阻止通过数据项大小所表示的信息被理解利用路由控制防止由传输数据项表示的信息被泄露,只有可信和安全设施才能路由数据信息隐藏技术2.6安全机制安全服务安全机制加密数字签名访问控制如何应用加密机制提供机密性服务,实现对信息的机密性进行保护?如何应用加密机制提供机密性服务,实现对信息的机密作业1.p78-32.P78-63.查阅资料学习EFS,熟悉操作,结合本章内容分析说明基本工作原理。

EFS(EncryptingFileSystem)作业1.p78-3例10MB数据B授权读A有B的公钥(RSA)规定算法RSA、SSF33加密机制涉及哪些原理?加密(encryption)将报文进行编码,以模糊其含义的过程。

p78-6例10MB数据加密机制涉及哪些原理?p78-6第2章信息保密技术选择一种密码体制、确定相应算法

加密机制的应用涉及的第一个因素有哪些密码体制?其安全性怎样?第2章信息保密技术加密机制的应用涉及的第一个因素有哪些密码第2章信息保密技术2.1.2保密体制安全性2.1.1保密系统的一般模型2.1.3密码体制的要求2.2分组密码2.3公钥密码2.1保密系统模型.随机密码体制.算法密码体制.量子密码体制.新型密码体制第2章信息保密技术2.1.2保密体制安全性2.1第2章信息保密技术

选择一种密码体制对称密码公钥密码如何选?(体制的特点与应用,需求相适应)第2章信息保密技术对称密码如何选?(体制的特点与应用,需求加解密速度快安全强度高使用的加密算法比较简便高效密钥简短和破译困难通常应用于对大量数据的加密应用上密码体制选择对称密码特点:加解密速度快密码体制选择对称密码特点:密码体制选择公钥密码特点:算法基于计算复杂理论和数学单向陷门函数。采用两个不同的密钥,公钥用于加密可公开,私钥用于解密不公开。使用双密钥通信双方无需事先交换密钥,简化了密钥管理。使用双密钥对于保密通信、密钥分配和鉴别等有深远的意义。B的公钥A加密B解密B的私钥密文明文加密模型A加密B解密A的公钥密文明文A的私钥认证模型密码体制选择公钥密码特点:算法基于计算复杂理论和数学单向陷门密码体制选择公钥密码系统的应用分成三类:

*加密/解密发方用收方的公钥加密报文。*数字签名发方用自己的私钥“签署”报文。*密钥交换两方合作交换密钥。

公钥的加解密主要应用于短消息的保密。如加密保护密钥的分配。公钥加密目前更多应用于密钥管理和数字签名。

作业方案考虑?

密码体制选择公钥密码系统的应用分成三类:公钥的加解密密码算法选择一种密码体制、确定相应算法

加密机制应用涉及的第一个因素各有哪些算法?强度、性能、特点密码算法选择一种密码体制、确定相应算法加密机制密码算法序列密码算法:A5,RC4,PKZIP分组密码算法:DES,Triple-DES;IDEA;AES公钥密码算法:RSA,DSS/DSA,ECC,D-H通用算法:密码算法序列密码算法:A5,RC4,PKZIP通用算法:密码算法我国密码算法研究开发,军事、机要、公安、部分大学研究机构;国家密码管理部门根据算法应用领域不同,划分算法为:商密、普密、核密等级别。算法的内容、原理、逻辑由国家有关部门控制管理,一般以密码算法芯片形式提供使用。如SSF33、SSF09等。密码算法我国密码算法研究开发,军事、机要、公安、部分大学研究密码算法序列密码算法:A5,RC4,PKZIP分组密码算法:DES,Triple-DES;IDEA;AESSSF33、SSF09公钥密码算法:RSA,DSS/DSA,ECC,D-H通用算法:算法的选择:强度、性能、实现的代价、标准、可出口性等作业方案考虑?

密码算法序列密码算法:A5,RC4,PKZIP通用算法:算法例作业方案:规定算法RSA、SSF33。对10兆数据加密应选择对称密码体制分组密码算法SSF33;SSF33算法涉及的密钥由公钥密码算法RSA提供加密保护;考虑实现问题?A:SSF33(KAB,M)、RSA(BKU,KAB)B:RSA(AKR,KAB)、SSF33(KAB,M)例作业方案:密码算法算法实现、密钥获得加密机制应用涉及的第二个因素密码算法算法实现、密钥获得加密机制应用涉及的第密码算法实现

密码算法是抽象的数学变化或数学函数。可通过软/硬形式的实现(密码软件包〔cryptotoolkits〕和密码芯片〔cryptochip〕),密码算法的功能才能被应用于信息安全系统中。

MicrosoftCryptoAPI;密码硬件成为密码算法功能实现的首选,被广泛集成在密码设备和密码系统中加密算法含有许多对明文位的复杂运算,在普通计算机处理器上处理的效率较低,在经过算法优化设计的特殊硬件〔如密码芯片〕的处理效率很高硬件的防篡改特性是软件加密方式无法比拟的,可保护密钥不被外界获取、篡改密码算法实现密码算法是抽象的数学变化或数学函数。Mi信息保密信息保密密码算法

密码算法可通过软/硬形式的实现密码软件包〔cryptotoolkits〕密码芯片〔cryptochip〕密码算法密码算法可通过软/硬形式的实现密码算法算法封装后使用密码服务密码功能实现(算法)安全服务(保密服务……)调用密码服务加密功能调用作业方案考虑?寻求开源资源密码算法算法封装后使用密码服务密码功能实现(算法)安全服务(密码算法有关加密API的国际标准和规范

微软CryptoAPI(对微软产品的公共支持)其他加密算法库

openssl(由SSLeay发展而来,可免费使用,接口复杂)密码算法有关加密API的国际标准和规范例作业方案:1.规定算法RSA、SSF33。对10兆数据加密应选择对称密码体制分组密码算法SSF33;2.SSF33算法涉及的密钥由公钥密码算法RSA提供加密保护;3.算法和密钥生成选择微软:CryptoAPI/CryptoSPI(公私钥)例作业方案:密码算法微软:CryptoAPI/CryptoSPI加密服务提供者密码算法微软:CryptoAPI/CryptoSPI加密信息安全技术之信息保密技术信息安全技术之信息保密技术信息安全技术之信息保密技术密码算法CryptoAPIRSAbaseCSPFortezzaCSP应用程序

SmartCardCSP证书管理服务安全通道密钥数据库证书的存储密码算法CryptoAPIRSAbaseFortezz加密机制*选择一种密码体制,确定相应算法*密码算法实现,密钥生成*确定加密位置加密机制应用涉及的第三个因素保密通信(2.5.1)加密存储(2.5.2)加密机制*选择一种密码体制,确定相应算法加密机制应用涉及的2.5.1保密通信1.加密位置

1)物理位置

链-链加密

每条易受攻击的通信链路的两端都装备一个加密设备,从而该链路上的通信是安全的。报文分组在交换机处容易受攻击,因为报文进入交换机时必须解密以读取分组中的地址。2.5.1保密通信1.加密位置1)物理位置加密位置

端-端加密

加密过程在两个端系统上完成。源端和目的端共享一个密钥。

一个薄弱环节,,如果对分组首部加密(包括数据),分组交换结点就无法读取首部,则无法选路。所以主机只能对分组的用户数据部分进行加密,首部以未加密方式传输。使用端端加密后,用户数据是安全的,然而通信模式并不安全。加密位置端-端加密加密过程在两个端系统上完成。源端加密位置

混合加密

要取得更大的安全程度,就需要链路加密也需要端端加密。分组除了在交换机内存中的那段时间内首部未加密外,整个分组都是安全的。

作业方案考虑?加密位置混合加密要取得更大的安全程度,就需要链路加加密位置

2)逻辑位置

链-链加密加密功能是在通信层次结构的一个低层完成的。以OSI术语在物理层和链路层。加密位置2)逻辑位置链-链加密加密加密位置

端-端加密置于应用层置于传输层

置于网络层

作业方案考虑?加密位置端-端加密作业方案考虑?例作业方案:1.规定算法RSA、SSF33。对10兆数据加密应选择对称密码体制分组密码算法SSF33;2.SSF33算法涉及的密钥由公钥密码算法RSA提供加密保护;3.算法和密钥生成选择微软:CryptoAPI/CryptoSPI4.端加密、应用层例作业方案:通过对通信量分析攻击得到的信息类型.通信双方的身份.通信双方的通信的频度.暗示出有重要信息正在交换的报文模式,长度,数量。.特定的通信双方之间的交谈所关联的事件。通信量的机密性

通信量机密性通过对通信量分析攻击得到的信息类型通信量的机密性通信量机密通信量机密性链路加密防范措施:通信量填充。端端加密由于首部未加密,防范措施有限。填充数据单元为统一长度,插入空白报文。通信量机密性链路加密防范措施:通信量填充。

安全存储的研究思路:针对信息安全属性提出专门的解决方案,如,加密文件系统等。从存储系统的体系结构入手,寻找安全的、高效的存储模式,如,对象存储模式等。

2.5.2加密存储安全存储的研究思路:2.5.2加密存储2.5.2加密存储安全存储系统加密文件系统安全网络文件系统可生存存储系统基于存储的入侵检测系统

2.5.2加密存储安全存储系统2.5.2加密存储加密文件系统:磁盘加密和通信加密,因基于密码操作而增加计算开销,以及密钥选择和分发问题,以及密钥撤销,等可能带的安全问题。安全网络文件系统:在原来的网络文件系统的机制上添加了安全认证和访问控制功能的文件系统,一般提供加密,但不提供端到端的数据安全。一般假设数据服务器和系统管理员是安全可信的。2.5.2加密存储加密文件系统:磁盘加密和通信加密,因基于2.5.2加密存储可生存存储系统:此概念是由卡耐基.梅隆大学的PASIS项目组提出的。其设计思想和出发点在于:网络存储系统是一种分布式的文件系统,所谓的安全网络存储系统不是用来维护分布式系统中每个存储节点的安全性,而是确保整个系统在某些环节受到不同程度损害停止服务以后,系统仍能向数据用户提供可靠的网络存储服务。其中,PASIS项目主要是通过将文件分散存储于系统内的多个节点中来实现这个设计目标的。2.5.2加密存储可生存存储系统:此概念是由卡耐基.梅隆大2.5.2加密存储基于存储的入侵检测系统:该系统设计思想实际上源于网络存储系统不断增加的复杂性。设计者认为从整体角度来确保整个系统的安全性变得越来越复杂,所以,有必要将系统的安全性分散在整个存储系统的各个功能模块之中来加以实现,一个典型的设计就是在网络存储系统的存储设备和文件服务器之中嵌入入侵检测系统。2.5.2加密存储基于存储的入侵检测系统:该系统设计思想实2.5.2加密存储加密位置

思想:通过在用户态请求到存储介质存储这条通路的某处添加自定义的处理例程,将明文信息转换为密文信息,并将最终密文信息保存在存储介质上。2.5.2加密存储加密位置思想:通过在用户态请求2.5.2加密存储1.文件/文件夹主动加密类通过主动加密方式,由操作者对文件/文件夹加密。文件格式转化类将被保护文件转换成特定格式,以便实施安全控制。(DRM数字版权管理技术)3.磁盘加密类通过对逻辑磁盘卷或整个磁盘卷加密,实现文件保护。(VistaBitLocker)4.透明文件加密类对特定文件透明(强制)加密,保护安全,强制根据相关机构策略。2.5.2加密存储1.文件/文件夹主动加密类2.5.2加密存储实现的方法1.通过硬件加密引擎实现,CPU将数据发给硬件加密引擎完成,优点:速度快、安全性高,实现成本较高、交互性差;2.通过软件实现,可分为基于用户模式基于系统内核模式基于用户模式实现较为方便;基于系统内核模式的实现,由于软件工作在操作系统,实现难度大。2.5.2加密存储实现的方法1.通过硬件加密引擎实现,CP过滤驱动技术实现透明加密技术--过滤驱动技术过滤驱动技术,属于基于操作系统内核模式的实现方式,特点是技术门槛高,需要深入理解Windows系统内核,对于实施信息安全技术很有意义。

过滤驱动技术实现透明加密技术--过滤驱动技术应用程序I/O管理器文件过滤驱动文件系统驱动程序磁盘驱动程序(设备驱动程序)磁盘文件过滤驱动原理文件过滤驱动用来扩充底层驱动程序的功能,实现特定的文件系统,为用户通过磁盘等介质上存取数据服务应用程序I/O管理器文件过滤驱动文件系统驱动程序磁盘驱动程序应用程序I/O管理器文件过滤驱动文件系统驱动程序磁盘驱动程序(设备驱动程序)磁盘文件过滤驱动原理文件过滤驱动是一种可选的,为文件系统提供具有附加值功能的驱动程序I/O管理器支持分层驱动程序模型,每个IRP(I/O请求)的处理分别经过各层驱动程序处理直到完成这个请求。应用程序I/O管理器文件过滤驱动文件系统驱动程序磁盘驱动程序

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论