版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
机密性/完整性/不可否认性Secret/Integrity/Non-repudiation1机密性2信息与数据的区别信息是有意义的,而数据只是比特串,通常用于存储和传输一条消息的编码表示,因此,在存储和通信中的某一数据项构成了某种形式的信息通道。然而,这不是惟一的信息通道。观察某一数据项的存在与否(不管内容)观察某一数据项的大小观察某一数据项的动态变化3信息与数据的区别信息“导弹已经发射”可用下列方法中的任何一种方法故意或无意地传送:
1)1比特数据项:值1表示“导弹已经被发射”,值0表示“导弹仍未被发射”;
2)在某一文件目录中称作“导弹发射报告”的文件存在与否;
3)利用包含导弹发射纪录的表的数据项的尺寸比先前的导弹发射的纪录的尺寸大的事实;
4)通过观察导弹发射的英里计数器继续增加的事实。4机密性机密性就是防止信息经过这些信息通道被泄露出去。数据机密性服务:使得攻击者想从某个数据项中推出敏感信息是困难的;业务流机密性服务:使得攻击者想通过观察网络的业务流来获得敏感信息是困难的5机密性数据机密性主要分三种类型:连接机密性服务,它是对某个连接上传输的所有数据进行加密;无连接机密性服务,它是对构成一个无连接数据单元的所有数据进行加密;选择字段机密性服务,它仅对某个数据单元中所指定的字段进行加密。6提供机密性的方法访问控制方法:防止入侵者观察敏感信息的表示;隐藏信息方法:允许入侵者观测信息的表示,但无法推出信息内容或提炼出有用的信息。7访问控制方法访问控制机制:过滤每个访问信息资源的请求;流控制措施:防止信息流从一个敏感的环境流动到另一个保护级别低的环境,以免不适当的等级的用户可访问这消息。与通信协议有关的流控制的一个方面是要提供安全通道,防止数据的泄露。路由控制隐通道:不可避免,可通过带宽控制8隐通道隐通道是系统的一个用户以违反系统安全策略的方式传送信息给另一用户的机制。它往往通过系统原本不用于数据传送的系统资源来传送信息,并且这种通信方式往往不被系统的访问控制机制所检测和控制。例如,信息可以通过网络中呼叫建立企图的时间图样被传递。
9访问控制方法物理安全措施:防止物理上侵入一个有敏感信息的环境中;辐射安全保护:防止电磁场振动的发射以免敏感信息被析出;信息分离技术:通过多个独立通道传输不同的数据项分量;保护传输技术:扩频技术跳频技术10隐藏信息方法加密是数据通信中隐藏信息的一种主要机制。新技术如数字水印技术,量子密码技术,匿名技术正在发展和成熟。
数字水印(DigitalWatermark)技术是通过一定的算法将一些标志性信息直接嵌入到多媒体内容当中,但不影响原内容的价值和使用,并且不能被人的知觉系统觉察或注意到,只有通过专用的检测器或阅读器才能提取。11不同环境中的机密性保护访问受控的环境访问受控的环境加密解密信息隐匿环境12机密性机制---加密机制密码体制密码算法工作模式填充初始化同步密钥管理13机密性机制---数据填充为了防止通过监视传送数据的长度来获取信息,一般采用数据填充技术。数据填充和加密机制往往结合一起使用来保护数据不被泄露。通常,加密前把明文的长度填充为规定的长度。14机密性机制---业务流填充为了防止通过观察网络业务流而使敏感信息泄露。业务流填充是提供业务流机密性的一个基本机制。它包含生成伪造的通信实例,伪造的数据单元,或伪造的数据单元中的数据。与加密有关,要隐藏真实数据和伪造数据之间的差别。业务流填充和资源共享存在固有的矛盾。15机密性机制---其他机制路由控制数据分割:文件分成几份,独立传送,比如不同的通信系统,不同的路由和不同时间。这种方法能有效对抗多种类型的窃听威胁。秘密共享是其变形。扩频和调频:通过伪随机码的调制,使载波工作的中心频率不断改变,而噪音和干扰信号的中心频率却不会改变。这样,只要收发信机之间按照固定的数字算法产生相同的伪随机码,就可达到同步,排除噪音和干扰信号。16TrueCrypt
#97TrueCrypt:开源的Windows和Linux磁盘加密软件TrueCrypt
是一款非常出色的开源磁盘加密系统用户可以加密整个文件系统,它可以实时加密/解密而不需要用户干涉,只要事先输入密码hiddenvolume允许对特别敏感的内容进行第二层加密。所以就算加密系统的密码暴露,黑客也不知道还有隐藏内容存在。17标准TrueCrypt文件卷创建TrueCrypt卷指定文件位置指定加密选项(加密算法、HASH算法)指定卷大小、口令、文件系统格式使用TrueCrypt卷加载TrueCrypt卷使用卸载TrueCrypt卷18隐藏卷19TrueCrypt隐藏卷在标准卷中创建隐藏卷文件系统格式FAT使用隐藏卷加载隐藏卷时,输入隐藏卷的口令20设备卷创建TrueCrypt卷时选设备(例如USB)21完整性22完整性完整性的目的是保护数据以免被未授权的改变、删除、替代。所有的数据完整性服务都能够对付新增或修改数据的企图,但未必能够对付复制。一些加密机制可同时提供机密性服务和完整性服务。最小的密钥管理负担当两种服务都需要时,用相互独立的机制来实现可能更具优越性。即使同样算法被用作两个目的时,也应使用不同密钥。一般是先完整性处理,然后加密。23提供完整性的方法访问控制方法:避免入侵者有机会损坏数据。类似于机密性的情况。访问控制不能保护无意的数据损坏(例如在一个安全但有噪音的信道中)。损坏-检测方法:承认数据有损坏,但能检测出来,并能被纠正或向接收者提出警告。24数据粒度连接完整性服务能够防止在某一连接内重放数据,但仍然避免不了入侵者可能重放一个完整的连接。无连接完整性服务不能保证特定的数据不被重放,重排或丢失。需要用序列完整性机制来实现。25完整性机制---测试字银行系统应用封装的一个早期实现通过一个静态内部规定的密钥和一张包含一串随机数的卡,利用双方协定使交易字段受到保护。(账户名称,金额,日期等)26完整性机制---封装和签名为机密性目的的加密机制有些适合用于为完整性目的的封装和签名机制中。有些不适合。要注意算法的选择,填充要求,和密钥管理。27完整性机制---加密机制一些加密机制既可用于保证数据完整性,又可用于保证机密性。假定被保护的数据项拥有一些冗余,加密传输冗余能保证数据完整性的效果。一些数据项拥有充分自然的冗余。冗余可先于加密通过扩展数据项得到。28完整性机制---序列完整性序列完整性为检测数据项的重放、重排或丢失提供了一种方法。1)在通过封装,签名或加密等保护之前,给数据项附加一个完整性序列号;2)在封装,签名或加密等过程中利用在数据项的序列上扩展的链产生一个加密链。29数据ISN数据产生封装签名ISN数据ICVISN
密钥(a)数据数据产生封装/签名ICV前一次产生的封装/签名用于下一次的产生密钥实现序列完整性的两种方法(b)30完整性机制---复制和恢复数据完整性可由复制在多存储区域的存储信息或多个备份来提供。标准通信错误恢复机制:检测到破坏发生,重新发送那个位置之后的所有数据之前,要重新同步到检测位置。31文件的HASH32非否认33非否认非否认服务与其他安全服务有本质区别。主要目的是保护通信用户免遭来自系统中其他合法用户的威胁,而不是来自未知攻击者的威胁。并不能防止一方否认另一方对某件已发生的事情所做的声明。只是提供无可辩驳的证据,支持快速解决纠纷。34非否认起源的否认:关于‘某特定的一方是否产生了某一特定的数据项’的纠纷或产生时间的纠纷。传递的否认:关于‘某一特定数据项是否被传送给某特定一方’的纠纷或关于传递时间的纠纷。35非否认过程中的各个阶段服务请求:一个计划好的非否认服务的应用必须在关键行为发生之前被承认。
假设A和B将要参与某个通信事件,同时B想获得A事后不能否认所发生过的事实的保证。
这可能需要B或者某一有关的第三方制定一个清楚的预先给A的请求:非否认将要应用于即将来临的这一特定事件之中。
与这一阶段联系的角色是一个服务请求者和一个证据产生者。36非否认过程中的各个阶段证据产生:证据产生与关键行为相关联,而且由一方或操作一致的某几方组成的群体来完成,它们扮演证据产生者的角色。
关键行为的潜在否定者的那一方需要参与证据产生。
可信第三方也应该参与。37非否认过程中的各个阶段证据传递/储存
关键行为发生后,证据已经产生,证据要被传递到最终需要使用的一方或几方,或被可信第三方储存可能作为将来的参考。38非否认过程中的各个阶段证据验证核对被传递的或被可信地保存着的证据。
目的:让各方信任证据将会足以应付纠纷引发的事件。
这一阶段引进一个新的角色--证据验证者。一般包括提出非否认服务请求的一方和/或可信第三方。39非否认过程中的各个阶段纠纷解决
可发生在那些阶段之后不久(如在同一个通信会话中)但更可能发生在之后很久(如几年以后)。
如果这一阶段发生的话,必须找回证据,重新核实它,然后解决纠纷。
需要引进另一角色--仲裁者。这个角色被假定为一个第三方,如法庭。40起源的非否认证据产生者包括了发起者和在某些情况下一个或几个可信第三方。服务请求者包括了数据的潜在的接收者和/或代表了接收者利益的那几方。证据验证者包括数据接收者和/或可信第三方。证据包括:发起者身份,数据项精确值,证据产生时间,可信第三方身份,意定接收者身份41发起者的数字签名发起者数字地签署数据项并将签名传递给接收者。数字签名组成了主要的证据。证据验证阶段包括接收者验证数字签名。数字签名之后被接收者保存。若之后发生发起者否认数据项起源的事件,接收者可以出示保存的数字签名作为无可辩驳的证据给对方。42假设一个基于公钥密码的数字签名方案被使用检查和保留公钥证书是最基本的部分.公钥的合法性的确证必须来自可信第三方。公钥撤销的精确时间必须让所有证据验证者知道。在验证过程中,证据验证者必须极其严格地检查是否存在可能的密钥或证书的撤销。发起者保存适当的被证明过的撤销列表用以支持在仲裁者那里关于发起者的情况是有必要的。43可信第三方的数字签名采用可信第三方的数字签名代替发起者自己的数字签名。可信第三方可以看作是发起者的担保。发起者传递数据项给可信第三方,可信第三方对数据项,发起者身份和所有其它必需的信息如时戳的串联产生一个数字签名(称为对数据的可信第三方的数字签名)。这个签名成为证据,被传送给接收者用于验证和储存。从发起者到可信第三方的通信要求对完整性和数据起源的认证保护。44可信第三方的数字签名与发起者的数字签名机制相比的优点
1)验证常常涉及较少的密钥对,因此减少了对证书获得、核实和储存的需求。
2)取得了可信第三方签名可以认为维持了一个可信的时间源,时戳可包含在签名里,这就为接收者提供了一个发起者的确定时间。45可信第三方的数字签名方案的一个变形
发起者用Hash函数生成数据项的摘要或数字指纹,将摘要发送给可信第三方,然后可信第三方对摘要、发起者身份和所有其它必需的信息如时戳的串联产生一个数字签名(称为对消息摘要的可信第三方的数字签名)。这个数字签名成为证据返回给发起者,然后如前面方案一样转发给接收者。46可信第三方的数字签名优势采用摘要的方法减少了要被送到可信第三方的数据量。47可信第三方令牌对称密码技术用一个对称算法把数据封装起来而且密钥只让可信第三方知道。令牌由可信第三方为发起者生成,传送到接收者那里。接收者要到可信第三方处验证令牌.发起者与可信第三方之间,以及接收者与可信第三方之间的通信交换都需要完整性和数据起源的认证保护。
48内联可信第三方内联可信第三方机制包含了可信第三方如何插入到发起者和接收者的通信线路中.49数据数据数据数据数据产生证据
数据签名内联可信第三方——证据存储发起者可信第三方接受者存储50数据数据数据签名数据签名数据验证数据签名数据签名变换存储发起者可信第三方接受者内联可信第三方——证据转发51时戳时戳的使用是为了某些目的,如确定文件归档时间。安全时戳可作为一些非否认机制的基本要求。如故意鼓动撤销密钥,使得过去的签名无效。时戳由可信第三方认可的时戳服务生成。
通过时戳服务添加时间值到数据项或其摘要中然后用数字签署结果而获得。被处理的签名作为另一个非否认证据。52机制结合可以组合利用多种机制例如被产生的证据可以包括发起者的签名加上一个或多个可信第三方的签名.这些方案大大地提高了来自危及密钥的攻击的防御能力,还减少了对单方的依赖。53传递的非否认关于解决是否某一特定方接收到一个特定数据项的潜在的争执和/或关于传递发生时间的争执。证据产生者包括了接收者,某些情况下还包括一个或多个可信第三方。服务请求者包括数据产生者和/或代表了产生者利益的那些实体。证据验证者包括发起者和/或可信第三方。54接收者签名确认确认信息包含了以下信息的数字签名:
a)被传递的数据项的副本或内容摘要;
b)其它需要的证据,如传递时间。签名必须由接收者或担保接收者的可信第三方生成。
55数据验证数据接收者的签名可信第三方的签名数据接收者的签名可信第三方的签名接收者的签名可信第三方的签名可信第三方的签名数据签名接收者的签名接收者的签名数据存储发起者接受者可信第三方使用接收者的签名的传递非否认56接收者令牌确认可信第三方用对称密码技术生成的令牌可用于替换签名。令牌的验证(在这里由发起者进行)需要把它送回可信第三方。57可信传递代理引进一个可信第三方作为传递代理来防止接收者在看了被传递数据内容后而不去确认。传递代理介入发起者和接收者的通信线路中,与接收者相当的近。发送者发送数据项到传递代理处,由它用一个签名来确认收到。传递代理有责任确认数据项被传递到接收者。58两阶段传递针对难对付的接收者问题特别设计的。发起者首先送一个预接收消息到接收者,该消息包括数据项的摘要但不是用接收者可以解释的形式的数据项。接收者用一个读接收消息回答,该消息包括一个摘要的签名副本。在同真正的数字指纹比较检验该消息中的数字签名后,发起者传送整个数据项。接收者用进一步的签名过的确认来回答。
59两阶段传递在没有预交换的情况下,接受者会不顾已收到的特定数据项,假装发生不确定的通信失败.两阶段传递还可以帮助传递时间的协调.接受者在预接收消息中包括他
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2024年度技术开发合作合同标的为人工智能应用研发
- 2024年度农产品购销合同及其质量标准
- 空调压缩机市场需求与消费特点分析
- 真空电子管无线电市场发展预测和趋势分析
- 2024年度技术转让合同:新能源专利技术转让协议
- 2024年度保险合同标的保险范围与保险金额确定
- 运载工具用座椅市场发展现状调查及供需格局分析预测报告
- 羽毛球球拍线市场需求与消费特点分析
- 2024年度大蒜进出口贸易合同
- 2024年度技术开发合同研发项目与期限
- 2024水样采集与保存方法
- 2025届高考语文一轮复习:二元思辨类作文思辨关系高阶思维
- 糖尿病患者体重管理专家共识(2024年版)解读
- 《中国慢性阻塞性肺疾病基层诊疗与管理指南(2024年)》解读
- HSK标准教程5下-课件-L7
- 设备故障报修维修记录单
- 集会游行示威申请登记表
- 关于整治我校周边环境的请示报告5篇
- 中国矿业大学矿山测量学课程设计
- 2021年学校内部审计工作总结范文
- 大型火力发电厂创优工程达标创优规划
评论
0/150
提交评论