《通信网络安全与防护》课件2-3_第1页
《通信网络安全与防护》课件2-3_第2页
《通信网络安全与防护》课件2-3_第3页
《通信网络安全与防护》课件2-3_第4页
《通信网络安全与防护》课件2-3_第5页
已阅读5页,还剩34页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

知识回顾密钥分配与管理公钥密码体制RSA算法讨论:公钥密码体制在实际应用中难点在哪?报文摘要算法以下加密算法中,适合对大量的明文消息进行加密传输的是?A.RSA;B.SHA-l;C.AES;D.MD5;知识回顾关于RSA加密算法,以下哪一项描述是错误的?A.无法根据公钥推导出私钥;B.公钥和私钥不同;C.可靠性基于大数因子分解困难的事实;D.密文和明文等长;消息认证实体认证数字签名如何保证通信双方的身份真实性?如何保证物理信道和资源不被非法用户使用?如何防止信息泄漏给非法用户或程序?如何防止通信的相关信息被第三方篡改?2.3安全认证

命令

你部于5日9点整向坐标(X,Y)发射A型**10枚。

***:上级(发方)下级(收方)

命令

你部于5日9点整向坐标(X,Y)发射A型**10枚。

***:

冒充消息篡改潜在威胁?身份认证消息认证攻击者2.3安全认证消息认证码(MessageAuthenticationCode,MAC)一、消息认证2.3安全认证接收方可以相信消息未被修改接收方可以相信消息来自真正的发送方如果消息中含有序列号,那么接收方可以相信信息顺序是正确的一、消息认证2.3安全认证MK1CK1(M)IIMC比较EK2DK2EK2[M||CK1(M)]K1MCIIE

CC比较K1MDK2EK2(M)CK1[EK2(M)]K2K1同时确保消息的真实性和保密性

命令

你部于5日9点整向坐标(X,Y)发射A型**10枚。

***:上级(发方)下级(收方)

命令

你部于5日9点整向坐标(X,Y)发射A型**10枚。

***:抵赖(发方抵赖、收方抵赖)潜在威胁?消息认证解决了冒充和篡改的威胁攻击者2.3安全认证

数字签名以电子方式存储签名消息,是在数字文档上进行身份验证的技术。接收者和第三方都能够验证文档来自签名者,并且文档签名后没有被修改,签名者也不能否认对文档的签名。数字签名必须保障:(1)接收者能够核实以送者对文档的签名;(2)发送者事后不能否认对文档的签名;(3)不能伪造对文档的签名。二、数字签名2.3安全认证二、数字签名2.3安全认证数字签名技术主要有两种:具有数据摘要的签名:适合于大文件私钥直接加密的数字签名:适用于较小的文件…………….……...……..m||…………….……...……..hd发方AsEKSA签名过程M:消息;h:Hash运算;d:摘要值;E:加密;KSA:A的秘密密钥;s:数字签名;D:解密;KPA:A的公开密钥;收方B…………….……...……..比较hDKpAd核实签名过程d’d=d’签名有效d=d’签名无效二、数字签名2.3安全认证防冒(来源可信)完整性(消息可信)抗抵赖(发方抵赖、收方抵赖)…………….……...……..m||…………….……...……..hd发方AsEKSA签名过程收方B…………….……...……..比较hDKpAd核实签名过程d’d=d’签名有效d=d’签名无效二、数字签名2.3安全认证三、身份认证2.3安全认证身份识别(Identification)是指用户向系统出示自己身份证明的过程。身份认证(Authentication)是系统查核用户的身份证明的过程,实质上是查明用户是否具有他所请求资源的存储和使用权。常把身份识别和身份认证这两项工作统称为身份认证,它是判明和确认通信双方真实身份的两个重要环节。三、身份认证2.3安全认证身份认证可以分为以下四种类型:根据个人所知道的一些特定信息证明其身份,如口令和暗号。根据个人所持有的物品证明其身份,如令牌和印章等。根据个人一些独一无二的生理特征,如指纹、虹膜及DNA等信息。根据个体一些行为特征,如语音和笔迹等信息证明其身份。三、身份认证2.3安全认证从身份认证实现所需条件来看,身份认证技术分为:单因子认证:只使用一种条件验证用户身份,如对用户口令信息的认证技术;双因子认证:通过两种组合条件进行验证,如基于USBKey的认证技术;依据认证的基本原理划分,身份认证划分为:静态身份认证动态身份认证三、身份认证2.3安全认证1.静态身份认证静态身份认证是指在外部用户登录系统进行身份认证过程中,用户所发送到系统的验证数据固定不变,符合这种特征的身份认证技术称为静态身份认证。1)单因素静态口令身份认证2)双因素静态口令身份认证:在单一的口令认证基础上结合第二物理认证因素,使认证的确定性按指数递增。三、身份认证2.3安全认证2.动态身份认证动态身份认证就是指用户登录系统和验证身份过程中,送入系统的验证数据是动态变化的,符合这个特征的身份认证方法称为动态身份认证。1)基于时间同步机制的身份认证2)基于挑战应答机制的身份认证图2-17USBKey的挑战应答过程公钥密码体制是传递密钥的最佳方式,但其前提是确信拥有了对方的公钥。如何确信通信双方获得了对方的公钥呢?为了解决该问题,可以使用基于可信第三方的公开密钥基础设施(PublicKeyInfrastructure)方案。公开密钥基础设施简称公钥基础设施,即PKI。PKI通过数字证书和数字证书认证机构(CertificateAuthority,CA)确保用户身份和其持有公钥的一致性,从而解决了网络空间中的信任问题。四、公钥基础设施2.3安全认证1.PKI的定义及组成PKI是一种利用公钥密码理论和技术建立起来的、提供信息安全服务的基础设施。PKI的目的是从技术上解决网上身份认证、电子信息的完整性和不可抵赖性等安全问题,为网络应用(如浏览器、电子邮件、电子交易)提供可靠的安全服务。PKI的核心是解决网络空间中的信任问题,确定网络空间中各行为主体身份的唯一性和真实性。四、公钥基础设施2.3安全认证PKI系统主要包括以下6个部分:证书机构(CA)注册机构(RA)数字证书库密钥备份及恢复系统证书作废系统应用接口(API)证书机构也称为数字证书认证中心(或认证中心),是PKI应用中权威的、可信任的、公正的第三方机构,必须具备权威性的特征,它是PKI系统的核心,也是PKI的信任基础,它管理公钥的整个生命周期,CA负责发放和管理数字证书,其作用类似于现实生活中的证件颁发部门,如护照办理机构。注册机构(也称注册中心)是CA的延伸,是客户和CA交互的纽带,负责对证书申请进行资格审查。如果审核通过,那么RA向CA提交证书签发申请,由CA颁发证书。证书发布库(简称证书库)集中存放CA颁发的证书和证书撤销列表(CertificateRevocationList,CRL)。证书库是网上可供公众查询的公共信息库。公众查询目的通常有两个:得到与之通信的实体的公钥;验证通信对方的证书是否在黑名单中。数字证书可以仅用于签名,也可仅用于加密:如果用户申请的证书是用于加密的,则可请求CA备份其私钥。当用户丢失密钥后,通过可信任的密钥恢复中心或CA完成密钥的恢复。证书由于某些原因需要作废时,如用户身份姓名的改变、私钥被窃或泄露、用户与所属单位关系变更等,PKI需要使用种方法警告其他用户不要再使用该用户的公钥证书,这种警告机制被称为证书撤销。证书撤销的主要实现方法有两种:一是利用周期性发布机制,如证书撤销列表CRL;二是在线查询机制,如在线证书状态协议。为了使得各种各样的应用能够以安全、一致、可信的方式与PKI交互,PKI提供了一个友好的应用程序接口系统。通过API,用户不需要知道公钥、私钥、证书或CA机构的细节,也能够方便地使用PKI提供的加密、数字签名等安全服务。四、公钥基础设施2.3安全认证2.数字证书及其应用数字证书是一个经证书授权中心数字签名的包含公开密钥拥有者信息以及公开密钥的文件。最简单的数字证书包含一个公开密钥、名称以及证书授权中心的数字签名。一般情况下,数字证书中还包括密钥的有效时间、发证机关(证书授权中心)的名称和证书的序列号等信息,证书的格式遵循ITUX.509国际标准。四、公钥基础设施2.3安全认证X.509是由国际电信联盟(ITU-T)制定的数字证书标准X.509证书由用户公开密钥与用户标识符组成,此外还包括版本号、证书序列号、CA标识符、签名算法标识、签发者名称、证书有效期等。用户可通过安全可靠的方式向CA提供其公共密钥以获得证书,这样用户就可公开其证书,而任何需要此用户的公共密钥者都能得到此证书,并通过CA检验密钥是否正确。四、公钥基础设施2.3安全认证2.数字证书及其应用CA私钥数字证书四、公钥基础设施2.3安全认证证书签发中心公开密钥体系数字证书在公钥体制中,使用一对密钥:公钥和私钥。公钥公之于众,私钥自行保存。用公钥加密的信息,只有用对应的私钥才能解开。而由公钥推出私钥,却是极其困难的。证书签发中心是一个可信的、权威的机构,对该信任域中的任何一个主体进行公证其主要职责是颁发证书、验证用户身份的真实性。数字证书是信息交流各方相互信任的凭证。数字证书必须具有唯一、可信、可靠、安全等特性。四、公钥基础设施2.3安全认证四、公钥基础设施2.3安全认证2.数字证书及其应用假定用户A、B分别在C1和C2两个CA处取得了各自的证书,下面(

)是A、B互信的必要条件。A.A、B互换公钥;B.C1、C2互换公钥;C.C1、C2互换私钥;D.A、B互换私钥;2.4访问控制访问控制的实质是对资源使用的限制,保障授权用户能够获得所需的资源,同时又能阻止非授权用户使用的安全机制。一、访问控制策略和机制2.4访问控制授权数据库

认证功能访问控制功能安全管理员用户系统资源审计访问控制系统的构成及功能访问控制的三个基本要素:主体(Subject,S)客体(Object,O)控制策略控制策略信息系统入口监控器客体信息敏感区域一、访问控制策略和机制2.4访问控制一、访问控制策略和机制2.4访问控制访问控制的策略:自主访问控制(DiscretionaryAccessControl,DAC):资源的所有者能够按照自身的意愿授予另一个实体访问某些资源的权限,由此称为自主访问控制。强制访问控制(MandatorilyAccessControl,MAC):访问某种资源的实体不能按其自身意愿授予其他实体访问该资源的权限,因此称之为强制访问控制。基于角色的访问控制(Role-BasedAccessControl,RBAC):基于系统中用户的角色和属于该类角色的访问权限控制访问。二、自主访问控制2.4访问控制自主访问控制通常通过ACL(访问控制列表)来实现;而访问控制列表是对访问控制矩阵的一种分解;二、自主访问控制2.4访问控制访问矩阵示例相对应的访问控制列表及能力权证二、自主访问控制2.4访问控制三、强制访问控制2.4访问控制在MAC模型中,所有的用户和客体都预先赋予一定的安全级别,用户不能改变自身和客体的安全级别,只有管理员才能够确定用户和组的访问权限。常用的安全级别分为5类:绝密(TopSecret,TS)、机密(Confidential,C)、秘密(Secret,S)、限制(RestrictedSecret,RS)和无级别(Unclassified,U)。MAC是一种多级访问控制策略,主要特点是系统对访问主体和受控对象实施强制访问控制。三、强制访问控制2.4访问控制三、强制访问控制2.4访问控制四、基于角色的访问控制2.4访问控制传统访问控制方式有很多弱点:同一

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论