《信息系统安全技术》_第1页
《信息系统安全技术》_第2页
《信息系统安全技术》_第3页
《信息系统安全技术》_第4页
《信息系统安全技术》_第5页
已阅读5页,还剩63页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

信息系统平安技术

--加密技术综述编辑ppt目录世界各国密码政策介绍我国密码管理政策简介密码学根底密码技术简介密钥管理和证书详细分析VPN技术概述IP与IPSec技术编辑ppt概况〔一〕1999年6月,美国的ElectronicPrivacyInformationCenter公布了其对世界各国密码政策的调查结果。1、当今许多国家对密码的使用没有控制,密码的使用、生产、销售均不受限制。2、各国和国际组织在密码的法律和政策方面向着更加宽松的方向迈进。3、出口控制依然是密码自由流动和开展的最大障碍。4、美国继续在全球推行其加密出口控制的政策,并迫使其它国家采纳其限制性的政策。编辑ppt概况〔二〕密码政策的四个主要方面政府对国内使用密码技术的控制情况政府对本国进口密码技术和设备的控制情况。政府对本国开发的密码技术和设备出口的控制情况。负责制定密码技术的使用、出口、进口政策的政府部门或机构的情况。编辑ppt少数国家对国内使用密码进行控制

许多国家对本国居民使用密码没有任何限制,而极少数国家却实行外表上不是强制性的控制。如China〔中国〕,Israel〔以色列〕,Pakistan〔巴基斯坦〕,Russia〔俄罗斯〕,Singapore〔新加坡〕,Tunisia〔突尼斯〕,Vietnam〔越南〕,andVenezuela〔委内瑞拉〕。许多明确拒绝控制的国家也意识到了当今电子商务中电子信息及工业间谍威胁的重要性,纷纷采纳了OECD〔OrganizationforEconomicCooperationandDevelopment经济合作与开展组织〕的关于密码政策指导原那么,支持无限制使用密码。如Canada〔加拿大〕,Ireland〔爱尔兰〕,andFinland〔芬兰〕。还有一些国家放弃了以前对国内使用密码的限制,如法国于1999.1宣布可自由使用加密。比利时于1997.12在有关法律中取消了限制使用密码的条款。编辑ppt对密钥托管/密钥恢复不再支持〔一〕随着许多国家对国内使用密码的放开,政府也拒绝使用密钥托管/密钥恢复。很少有国家支持这种政策。美国政府对许多国家和国际组织,如OECD,施加压力,让他们采纳密钥托管,但OECD成员国没有屈服,呼吁自由使用密码和尊重个人隐私。国际政策的变化直接影响到各国国内密码政策的走向。法国和台湾以前都是支持密钥托管的,现在也放弃了。台湾1997年还准备建立密钥托管系统。编辑ppt对密钥托管/密钥恢复不再支持(二)美国密钥托管政策的支持者仅有为数不多的几个国家,Spain在1998年的电信法案中推行密钥托管,但迄今还没有实现。UK在电子商务法案中强制使用密钥托管,国内反对呼声太大,可能会夭折。美国的出口控制政策一度坚持密钥托管,但在1998年已有所放松。到1999年,其出口控制政策中没有直接涉及密钥托管,但却出台了CESA〔CyberspaceElectronicSecurityAct〕,变相地要求密钥托管,痴心不改。编辑ppt对执法部门增加预算,提高监控能力(一)取消加密限制的国家为缓解来自执法部门和情报机构的压力,采取一些相应的补偿措施。主要方法是增加对情报机构的资金投入,作为对其因加密而损失情报的补偿。法国总理Jospin宣布要加强权力部门的技术能力。澳大利亚称要给权力机构赋予特殊的权力,只要法庭的许可,即可以“hack〞到计算机系统。InGermany,policearenowallowedtoplacemicrophonesinhomes.编辑ppt出口控制的作用出口控制政策是各国政府限制加密产品开展的强有力手段。出口控制降低了自由获得加密产品的可能性,特别是从美国的公司。出口控制不利于制定国际通用的加密标准,而且造成不同程序间的互操作性很差。出口控制在网络化的今天形同虚设,强的牢不可破的加密程序可以在几钞钟内传遍世界各地。编辑ppt加密政策的国际动向在过去的几年中,国际组织对加密政策的开展起着至关重要的作用。如OECD、EU、G-7/G-8、欧洲议会、WA〔WassenaarAgreement,荷兰的一个国际组织〕等。美国在UK的支持下,获得了一些国际支持。特别是那些关注法律执行和军事/情报问题的国家,反对者主要是德国和北欧国家。1996年,美国就游说OECD采纳其密钥托管,以期EES成为国际标准。但遭到日本、北欧等国的强烈反对,只有法国、英国支持。1997年3月,OECD公布了其密码政策的指导原那么,其主旨是政府应鼓励使用密码来保护个人及商业利益,考虑到个人隐私、法律执行、国家平安及技术开展的需要,应制定平衡的密码政策。编辑pptOECD密码政策的八个指导原那么(一)为增强使用信息和通讯系统的信心,密码方法应当是可信赖的。在法律许可范围内,用户可以自由选择密码方法。密码方法的开发应适应个人、公司、政府的不同需求。密码方法的标准、准那么、协议的开发和公布应在国家或国际范围内进行。个人的根本隐私权,如通信秘密、个人数据保护,应在国家的密码政策及密码技术的实现和使用中得到尊重。编辑pptOECD密码政策的八个指导原那么(二)国家的密码政策应允许依法存取加密数据的明文或密钥,但这个政策应最大程度上不阻碍本指导原那么中其它原那么。无论是采取立法或合约的形式,应明确提供密码效劳或持有、存取密钥的个人或团体的责任。政府在密码政策的制定中应协调各方面的关系,防止以密码政策的名义阻碍正常贸易或滥用法律。编辑pptEU的密码政策EU在抑制加密限制方面起了关键作用,它要求成员国向EU会报告各国密码产品生产、使用、进口和买卖情况,并积极寻求取消EU以外国家商用加密产品的控制。1997年10月,EU委员会第13司公布了一份报告,称限制使用加密将阻碍守法的公司和居民保护自己不受罪犯侵害,密钥托管也不能阻止犯罪分子使用这些技术。编辑ppt美国的密码政策〔一〕1999.9.16,克林顿政府宣布了其最新的密码产品出口控制条例。尽管这些政策远未落实,但却说明美国政府多年来对强加密的敌视态度正在转变。任何密钥长度的硬件、软件加密产品,只要经过一个“one-timetechnicalreview〞无需许可证即可出口。密钥长度不超过64比特的密码产品不受任何限制。但要满足Wassennaar协议要求。编辑ppt美国的密码政策〔二〕尽管放松的出口控制政策是美国工业界在加密之争中的一次胜利,斗争仍未结束。政府提议的CESA〔CyberspaceElectronicSecurityAct〕明确规定使用密钥托管,CESA要求一个可信第三方为政府机构必要时提供密钥。零售产品可以出口给任何国家的任何用户,包括个人、商业公司、非政府用户等。但必须除开七个支持恐怖主义的国家〔Cuba,Iran,Iraq,Libya,NorthKorea,SudanandSyria.〕。加密源代码、工具箱和芯片仍受控制,不超过56比特密钥长度的可以出口。编辑ppt英国的密码政策目前对密码产品的进口和国内使用没有任何限制。英国是美国推行密钥托管系统的强力支持者,已在筹建国内的密钥托管系统。编辑ppt法国的密码政策1999年初,放弃了以前对使用密码的敌视态度,取消了国内使用加密、进口密码技术的复杂的注册许可制度。编辑ppt德国的密码政策对加密软件、硬件的使用没有控制。对加密技术、设备的进口没有控制。ExportcontrolsonencryptionarecomparabletothoseoftheUnitedStatesastheyexisteduntilearlyin1997;出口控制由经济部联邦出口办公室负责管理。编辑ppt加拿大的密码政策没有私人使用密码的法律,相关规定是密三设备需和公共网络的技术要求相一致。编辑ppt我国对平安设备的局部政策国家平安主管部门负责对党政机关的重要部门和要害部位实行平安技术检查。公安机关负责公共信息网络的平安监察和打击计算机犯罪;国家保密机关对信息网络进行平安保密检测。国家规定:平安保密场所使用的进口专用设备,必须经过平安技术检查方可使用。国家有关部门对平安产品进行检测与认证,并实行许可证制度。?中华人民共和国计算机信息网络国际联网管理暂行规定?明确要求:接入单位及效劳商必须“具有健全的平安保密管理制度和技术保护措施。〞编辑ppt我国对商用密码设备的管理加密设备,有核密、普密、商密之分,所有密码算法必须由国家密码管理委员会审批;商用密码的科研任务由国家密码管理机构指定单位承担,科研成果由国家密码管理机构审查、鉴定;商用密码产品由国家密码管理机构许可的单位销售;进口密码产品以及含有密码技术的设备或出口商用密码产品,必须报经国家密码管理机构批准;任何单位或个人只能使用经国家密码管理机构认可的商用密码产品。编辑ppt密码学根底1.密码学与网络平安2.密码学作为数学的一个分支,其包括:

密码编码学:使消息保密的技术和科学密码分析学:破译密文的技术和科学3.加密〔Encrypt)和解密(Decrypt)编辑ppt密码学根底明文加密密文解密明文[图1]加密和解密ME(M)CD(C)M加密函数解密函数对图1中的加密和解密过程有如下等式成立:

D(E(M))=M编辑ppt4.密码学的作用密码学根底机密性:提供只允许特定用户访问和阅读信息,任何非授权用户对信息都不可理解的效劳[通过数据加密实现]。数据完整性:提供确保数据在存储和传输过程中不被未授权修改〔窜改、删除、插入和重放等〕的效劳。[通过数据加密、数据散列或数字签名来实现]鉴别:提供与数据和身份识别有关的效劳。[通过数据加密、数据散列或数字签名来实现]编辑ppt密码学根底抗否认性:提供阻止用户否认先前的言论或行为的效劳。[通过对称加密或非对称加密,以及数字签名等,并借助可信的注册机构或证书机构的辅助,提供这种效劳]5.算法与密钥

算法是用于加密和解密的数学函数受限制(restricted)的算法算法的强度是基于保持算法的秘密算法强度依赖于密钥(K)的算法编辑ppt使用同一密钥的加/解密——加密:EK〔M〕=C——解密:DK〔C〕=M等效于DK〔EK〔M〕〕=M密码学根底密文明文方案&#方案明文密文数学变换函数密钥K文件密文&#数学变换函数密钥K文件密文加密密钥K解密密钥K[图2]使用一个密钥的加解密编辑ppt使用不同密钥的加/解密——加密:EK1〔M〕=C——解密:DK2〔C〕=M等效于DK2〔EK1〔M〕〕=M密码学根底密文明文方案&#方案明文密文&#加密密钥K1解密密钥K2数学变换函数密钥K1文件密文数学变换函数密钥K2文件密文[图3]使用不同密钥的加解密编辑ppt

对称算法与公开密钥算法密码学根底对称算法也叫传统密码算法〔秘密密钥算法、单钥算法〕,就是加密密钥能从解密密钥中推算出来。——对称算法的数学表示:加密:EK〔M〕=C解密:DK〔C〕=M——对称算法分类:编辑ppt密码学根底序列算法〔streamalgorithm)一次只对明文中的单个位〔或字节〕进行运算的算法。分组算法〔blockalgorithm)一次对明文的一组位进行运算,典型分组长度是64位。公开密钥算法〔public-keyalgorithm〕也叫非对称算法编辑ppt——公开密钥算法特点用作加密的密钥〔也称公开密钥〕不同于用作解密的密钥〔也称私人密钥)。解密密钥不能根据加密密钥推算出来。加密密钥能公开。有时也用私人密钥加密而用公开密钥解密,这主要用于数字签名。6.密码协议

协议:一系列步骤,其目的是为完成一项任务密码学根底编辑ppt密码协议:是使用密码学的协议对称密码通信〔以Alice和Bob通信为例〕——Alice和Bob协商用同一密码系统——Alice和Bob协商同一密钥——Alice用加密算法和选取的密钥加密她的明文消息,得到了密文消息——Alice发送密文消息给Bob——Bob用同样的算法和密钥解密密文单向函数密码学根底编辑ppt——例子x,我们很容易计算f(x),但f(x),却难于计算出x.——单向函数的作用密码学根底不能用作加密使用单向函数进行鉴别,其鉴别过程如下:Alice将她的口令传送给计算机计算机完成口令的单向函数的计算计算机把单向函数的运算结果和它以前存储的值进行比较。编辑ppt密码学根底单向散列〔Hash)函数——功能把可变输入长度串〔称预映射,pre_image)转换成固定长度的输出串〔称散列值〕。——特点难于产生两个预映射的值,使它们的散列值相同散列函数是公开的,对处理过程不保密。平均而言,预映射的单个位的改变,将引起散列值中一半以上位的改变。编辑ppt一个散列值,要找到预映射,使它的散列值等于的散列值在计算上是不可行的。一般情况下,应使用不带密钥的单向散列函数,以便任何人都能验证散列值。说明:消息鉴别码〔MessageAuthenticationCode,MAC),它是带有秘密密钥的单向散列函数,散列值是预映射的值和密钥的函数。密码学根底预映射鉴别密钥K单向散列函数散列值编辑ppt公开密码通信〔以Alice和Bob通信为例〕——Alice从数据库中得到Bob的公开密钥——Alice用Bob的公开密钥加密消息,然后发送给Bob——Bob用自己的私人密钥解密Alice发送的消息。混合密码通信——Bob将他的公开密钥发给Alice——Alice产生随时机话密钥K,用Bob的公开密钥加密,并把加密的密钥EKBP(K)送给Bob。密码学根底编辑ppt

——Bob用他的私人密钥解密Alice的消息,恢复出会话密钥:DKBPri(EKBPub(K))=K——他们两人用同一会话密钥K对他们的通信消息进行加密。密码学根底数字签名〔以采用公开密码技术为例〕——Alice用她的私人密钥对文件加密,从而对文件签名——Alice将签名的文件传给Bob——Bob用Alice的公开密钥解密文件,从而验证签名编辑ppt

密钥交换

——对称密码学的密钥交换

假设:Alice和Bob每人和KDC共享一个秘密密钥,分别为KA、KB。密码学根底编辑ppt密码学根底Alice呼叫KDC,并请求一个与Bob通信的会话密钥KKDC产生一随时机话密钥K,并对它的两个副本加密:一个用KA,另一个用KB,KDC发这两个副本给AliceAlice对她的会话密钥的副本解密Alice将Bob会话密钥的副本转发给BobBob对他的会话密钥的副本解密Alice和Bob用这个会话密钥平安的通信。编辑pptAliceKDCBobKAKA、KBEKA(K)、EKB(K)KEKB(K)KKB密码学根底编辑ppt

——公开密码学的密钥交换密码学根底Alice从KDC提到Bob的公开密钥Alice产生出随时机话密钥,用Bob的公开密钥加密它,然后将它传给BobBob用他的私人密钥解密Alice的消息两人用同一会话密钥对他们的通信进行加密。编辑pptK=DKBPri(EKBPub(K))AliceKDCBobKAPub、KBPubKBPub

EKBPub(K)KBK密码学根底编辑ppt密码学根底7.密钥管理

产生密钥密钥传输使用密钥更新密钥存储密钥备份密钥密钥有效期编辑ppt密码学根底

密钥销毁数字证书CA的签名保证证书的真实性证书以一种可信方式将密钥“捆绑”到唯一命名持有人:GBFOCUS公开密钥:9f0a34...序列号:123465有效期:2/9/2001-1/9/2003发布人:CA-名签名:CA数字签名证书可能存放到文件、软盘、智能卡、数据库?编辑ppt8.常用的密码算法密码学根底数据加密标准〔DES〕——DES是一个分组算法,对64位的分组进行操作——DES是一个对称算法——密钥长度有40位、56位、128位等——采用先代替后置换的方式

RSA公钥算法基于两个大素数的乘积难以分解的数学假设。编辑ppt密码技术加密的概念私钥与公钥报文摘要数字签名数字证书加密技术分类编辑ppt组成算法,algorithm(公用)密钥,keys(私有)加密算法是将明文转换成密文的数学方法。强的加密算法很难破解。密钥:具有确定bit长度的数字单元。编辑ppt私钥或对称密钥:加密、解密用同一种密钥。DES标准算法就是常用的私钥算法。公钥或非对称密钥:在加密和解密中使用两个不同的密钥,私钥用来保护数据,公钥那么由同一系统的人公用,用来检验信息及其发送者的真实性和身份。私钥与公钥编辑ppt公钥:任何人都可以用公钥加密信息,但有私钥的人才可解密信息。很少用公钥加密长文。但常用于认证〔较短文本〕、不可否认〔只有发送方知道私钥〕及建立在线共享密钥〔使用私钥加密共享密钥〕私钥与公钥(cont.)编辑ppt相同密钥方案&#&#方案发方收方明文密文明文密文单钥加密体制算法

DESIDEAAES防护技术——加密:密码体制编辑ppt加密密钥方案&#&#方案发方收方明文密文明文密文双钥加密体制解密密钥认证中心公钥〔证书〕私钥〔智能卡〕代表算法

RSA

椭圆曲线防护技术——加密:密码体制编辑ppt链路层链路/物理层〔1—2〕网络层加密传输/网络层〔3—4〕应用层加密应用层〔5—7〕链路层防护技术——加密:加密机制的配置编辑ppt报文摘要〔MessageDigest〕也叫散列函数〔hashfunction〕或单向转换〔one-waytransform〕。用于数据认证与数据完整性。加算法于任一报文且转换为一个固定长度的数据即为报文摘要(finger-print)。对不同报文,很难有同样的报文摘要。这与不同的人有不同的指纹很类似。编辑ppt数字签名A的签名私钥用户A明文用户Bhash加密签名A的签名公钥解密摘要摘要编辑ppt数字签名(cont.)使用公钥系统等效于纸上物理签名如报文被改变,那么与签名不匹配只有有私钥的人才可生成签名,并用于证明报文来源于发送方A使用其私钥对报文签名,B用公钥查验〔解密〕报文编辑ppt数字信封加密对称密钥用户A明文密文用户B的公钥数字信封解密用户B密文明文用户B的私钥对称密钥编辑ppt数字签名较报文摘要昂贵,因其处理强度大为提高其效率,对一个长文进行签名的常用方法是先生成一个报文摘要,然后再对报文摘要进行签名。使用这种方法,我们不但可以证明报文来源于A(A对报文签名,不可否认),而且确定报文在传输过程中未被修改(报文摘要,机密性)。由于只有A知道其私有密钥,一旦他加密(签名)了报文摘要(加密的报文),他对报文负责(不可否认)。报文摘要与数字签名(cont.)编辑ppt证书的版本号数字证书的序列号证书拥有者的姓名证书拥有者的公开密钥公开密钥的有效期签名算法颁发数字证书的验证数字证书格式〔X.509〕编辑ppt完整的数据加密及身份认证流程加密对称密钥用户A明文密文用户B的公钥数字信封解密用户B明文hash摘要签名签名A证书B证书用户A的私钥用户B的私钥对称密钥密文解密明文签名A证书签名用户A的公钥摘要编辑pp

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论