5大数据安全及隐私_第1页
5大数据安全及隐私_第2页
5大数据安全及隐私_第3页
5大数据安全及隐私_第4页
5大数据安全及隐私_第5页
已阅读5页,还剩52页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、大数据安全及隐私,参考书及补充,重点与难点,内容:大数据安全、隐私及其保护的基本概念。 重点:安全及隐私保护技术。 难点:密码学和协议。,内容提纲,5.1 大数据安全 5.2 隐私及其保护 5.3 信息安全技术,5.1 大数据安全,信息安全(Information Security):是一个综合、交叉的学科领域,研究内容涉及安全体系结构、安全协议、密码理论、信息分析、安全监控、应急处理等。分为3个层次: 系统安全:操作系统、数据库系统。 数据安全:数据的安全存储与传输。 内容安全:病毒防护、不良内容过滤 *密码学技术是保障信息安全的关键技术,信息安全的模型,信息安全威胁:宏观地分为人为威胁和自

2、然威胁 人为威胁:对信息的人为攻击,主要来自用户(恶意的或无恶意的)和恶意软件的非法侵入。 自然威胁:可能来自于自然灾害、恶劣的场地环境、电磁辐射和电磁干扰、网络设备自然老化等。,人为攻击,信息的安全性(安全属性) 机密性:是指信息不泄露给非授权实体并供其利用的特性。 完整性:是指信息不能被未经授权的实体改变的特性。 不可否认性:是指通信双方信息真实同一的安全属性,收发双方均不可否认。 可控性:是指授权实体可以对信息及信息系统实施安全监控,控制信息系统和信息使用的特性。 可用性:指信息能够被授权实体访问并按要求使用,信息系统能以人们所接受的质量水平持续运行,为人们提供有效的信息服务的特性。,安

3、全服务 鉴别服务:提供对通信中对等实体和数据来源的鉴别。 访问控制服务:对资源提供保护,以对抗其非授权使用和操作。 机密性服务:保护信息不被泄露或暴露给非授权的实体。 完整性服务:对数据提供保护,以对抗未授权的改变、删除或替代 抗抵赖服务:防止参与某次通信交换的任何一方事后否认本次通信或通信内容。,安全机制 加密机制:为数据提供机密性,也为通信业务流信息提供机密性。 数字签名机制:证实消息的真实来源和抗抵赖。 访问控制机制:对资源访问或操作加以限制的策略。 完整性机制:保护数据以避免未授权的数据乱序、丢失、重放、插入和篡改。 鉴别交换机制:通过密码、密码技术、实体特征或占有物提供对等实体的鉴别

4、。 通信业务填充机制:提供通信业务流机密性,对抗通信业务分析。 路由选择控制机制:使路由能动态地或预定地选取,以便通信只在具有适当保护级别的路由上传输。 公正机制:公正人为通信双方所信任,并掌握必要信息以一种可证实方式提供所需的保证。,数据安全:是一种主动的包含措施,包括数据本身的安全和数据防护的安全。 数据本身的安全,主要是指采用现代密码算法对数据进行主动保护,如数据保密、数据完整性、双向强身份认证等; 数据防护的安全,主要是采用现代信息存储手段对数据进行主动防护,如通过磁盘阵列、数据备份、异地容灾等手段保证数据的安全。,大数据安全内涵:应该包括两个层面的含义: 保障大数据安全,是指保障大数

5、据计算过程、数据形态、应用价值的处理技术; 大数据用于安全,利用大数据技术提升信息系统安全效能和能力的方法,涉及如何解决信息系统安全问题。,大数据安全威胁 大数据基础设施具有虚拟化和分布式特点,容易受到非授权访问、信息泄露或丢失、破坏数据完整性、拒绝服务攻击、网络病毒传播; 大数据应用的生命周期中,数据存储是一个关键环节,尤其是非关系数据库带来如下安全挑战:模式成熟度不够、系统成熟度不够、服务器软件没有内置的足够的安全机制、数据冗余和分散性问题。 网络安全是大数据安全防护的重要内容,安全问题随着网络节点数量的增加呈指数级上升;安全数据规模巨大,安全事件难以发现;安全的整体状况无法描述;安全态势

6、难以感知,等等。,网络化社会使大数据易成为攻击目标:在网络化社会中,信息的价值要超过基础设施的价值;大数据蕴涵着人与人之间的关系和联系,使得黑客成功攻击一次就能获得更多数据。 大数据滥用的风险:一方面,大数据本身的安全防护存在漏洞,安全控制力度不够。另一方面攻击者利用大数据技术进行攻击,最大限度地收集更多用户敏感信息。 大数据误用风险:大数据的准确性和数据质量不高,对其进行分析和使用可能产生无效的结果,从而导致错误的决策。,传统数据安全的不足 传统数据安全往往是围绕数据生命周期来部署,即数据的产生、存储、使用和销毁。由于大数据的规模没有上限,且许多数据的生命周期极为短暂,因此,常规安全产品想要

7、继续发挥作用,则需要解决如何根据数据存储和处理的动态化、并行化特征,动态跟踪数据边界,管理对数据的操作行为等。 随着大数据应用越来越多,数据的拥有者和管理者相分离,原来的数据生命周期逐渐转变成数据的产生、传输、存储和使用。数据以外包形式存储在云端。,保障大数据安全 围绕大数据全生命周期,即数据的产生、采集、传输、存储、处理、分析、发布、展示和应用、产生新数据等阶段进行安全防护。 大数据保障技术可以从物理安全、系统安全、网络安全、存储安全、访问安全、审计安全、运营安全等角度进行考虑。 保障大数据安全的目标:最大程度地保护具有流动性和开放性特征的大数据自身安全,防止数据泄露、越权访问、数据篡改、数

8、据丢失、密钥泄露、侵犯用户隐私等问题的发生。 对大数据全生命周期阶段合并与精简,大数据应用过程可划分为4个环节:采集、存储、挖掘和发布。,1、采集环节安全技术 安全威胁:数据损坏、丢失、泄露、窃取。 安全机制: 身份认证 数据加密 完整性保护 抗重放攻击 端到端的数据安全传输:采用SSL VPN(安全套接层,虚拟专用网),有Web浏览器模式、客户端模式、Lan到Lan模式。,2、存储环节安全技术 安全威胁:数据被窃取、丢失、破坏、机密数据泄露、隐私数据泄露。 安全机制: 隐私保护:数据变换、数据加密、匿名化。 数据加密:静态数据是指文档、报表、资料等不参与计算的数据先加密再存储;动态数据是指需

9、要检索或参与计算的数据同态加密。 备份与恢复:异地备份、RAID(独立磁盘冗余阵)、数据镜像、快照(数据副本、复制品)、,3、挖掘环节安全技术 数据挖掘是大数据应用的核心部分,是发掘大数据价值的过程,即从海量的数据中自动抽取隐藏在数据中有用信息的过程,有用信息可能包括规则、概念、规律和模式等。 安全威胁:第三方在进行数据挖掘的过程中植入恶意程序、窃取系统数据。 安全机制: 身份认证:基于秘密信息、基于信物、基于生物特征 访问控制:自主访问控制DAC,可将拥有的权限自主地授予其他主体,并在随后的任何时刻将这些权限回收,控制是自主的;强制访问控制MAC系统根据使用系统的机构事先确定的安全策略,对用

10、户的访问权限进行强制性的控制,用户不能改变他们的安全级别或对象的安全属性;基于角色的访问控制RBAC在用户和访问权限之间引入角色的概念,将用户和角色联系起来,通过对角色的授权来控制用户对系统资源的访问。,4、发布环节安全技术 发布是指大数据在经过挖据分析后,向数据应用实体输出挖掘结果数据的环节,即数据“出门”环节,必须对即将输出的数据进行全面的审查,确保输出的数据符合“不泄密、无隐私、不超限、合规约”等要求。 安全威胁:泄密、泄露隐私、不合规范。 安全机制: 安全审计:基于日志的、基于网络监听的、基于网关的、基于代理的 数据溯源:就是对大数据应用周期的各个环节的操作进行标记和定位,在发生数据安

11、全问题时,可以及时准确地定位到出现问题的环节和责任者,以便于对数据安全问题的解决。溯源方法:标注法、反向查询法、数字水印。,大数据用于安全 安全监测与大数据的融合技术,利用大数据技术实时监控海量、多样、快速和复杂的数据,有效提高安全监测的效果和能力。 大数据技术将极大扩展安全分析的深度和广度,把传统的数据安全分析的被动的事后分析变成主动地事前防御,能够更好地感知网络安全态势。 在信息安全领域借助大数据处理技术,可以针对APT (Advanced Persistent Threat,高级持续性威胁,恶意商业间谍威胁)攻击隐蔽能力强、长期潜伏、攻击路径和渠道不确定等特征,设计具备实时检测能力与事后

12、回溯能力的全流量审计方案。,5.2 隐私及其保护,隐私是与个人相关的、具有不被他人搜集、保留和处分的权利的信息资料集合,并且它能够按照所有者的意愿在特定时间、以特定方式、在特定程度上被公开。 隐私的基本属性:保密性、个人相关、能够被所有者处分。 隐私分类 个人隐私:任何可以确定特定个人或与可确定的个人相关,但个人不愿意暴露的信息,譬如:就诊记录。 共同隐私:不仅包含个人隐私,还包含所有个人共同表现出但不愿意被暴露的信息,譬如:平均薪资。,隐私权 1890年,哈佛大学法学院教授Samuel D. Warren和Louis D. Brandeis发表题为隐私权的论文,标志隐私权理论的诞生。 公民权

13、利和政治权利国际公约第17条:任何人的私生活、家庭、住宅和通信不得任意或非法干涉,其荣誉和名誉不得加以攻击。人人有权享受法律保护,以免受非法干涉或攻击。我国将侵犯隐私权的行为视为侵害名誉权。,信息时代的隐私权保护要比传统的隐私权保护重要得多。信息隐私权保护的客体可分为以下4个方面: 个人属性的隐私权:譬如姓名、身份、肖像、声音等,直接涉及个人领域的第一层次,是保护的首要对象。 个人资料的隐私权:譬如消费习惯、病历、犯罪前科等记录,若其涉及的客体为一个人,则这种资料含有高度的个人特性而常能辨识该个人的本体,即“间接”的个人属性,也应以隐私权加以保护。 通信内容的隐私权:通信内容包含个人的思想与情

14、感,原本存于内心,别人不可能知道,因而应以隐私权保护,以保护个人人格的完整发展。 匿名的隐私权:匿名权利的适度许可,可以鼓励个人的参与感,并保护其自由创造力空间,真知直谏推动社会的整体进步。,隐私保护 隐私保护(Privacy Preserving):是对个人隐私采取一系列的安全手段防止其泄露和被滥用的行为。 隐私保护面临的威胁 数据搜集:Internet服务提供商在搜集、下载、集中、整理和利用用户个人隐私资料极为方便。 信息服务:个性化需求的信息服务需要用户提供更多的个人信息,才能提供更好的用户体验。 搜索引擎:无法对自己搜索到的网页数据库信息进行监督,不会对搜索到的内容信息负责。 数据挖掘

15、:从大量的、不完全的、有噪声的、模糊的、随机的实际应用数据中,提取隐含在其中的、人们事先不知道的、但又是潜在有用的信息和知识的过程。,隐私保护面临大数据的威胁 大数据时代带来信息存储和管理的集中化,一个大规模生产、分享和应用数据的时代,一切皆可量化,通过社交网络将社会关系和活动数据化,实现了过去不可想象的情绪数据化。 大数据通常包含了大量的用户身份信息、属性信息、行为信息,在大数据应用的各阶段内,如果不能保护好大数据,极易造成用户隐私泄露。 大数据的多源性,使得来自各个渠道的数据可以用来进行交叉检验,有可能发现匿名化数据后面的真实用户,因而导致隐私泄露。大数据时代,人们无法避免失去隐私。,数据

16、存储过程:大数据环境下,用户无法知道数据确切的存放位置,用户对其个人数据的采集、存储、使用、分享无法有效控制。 数据传输过程:大数据环境下,数据传输将更为开放和多元化,传统物理区域隔离的方法无法有效保证远距离传输的安全性,电磁泄漏和窃听将成为更加突出的安全威胁。 数据处理过程:大数据环境下,部署大量的虚拟技术,资源动态共享增加了访问控制和身份认证的管理难度,基础设施的脆弱性和加密措施的失效可能产生新的安全风险。,隐私保护技术 隐私保护技术是用于保护用户隐私的各种安全策略的功能集合。 访问控制:隐私数据的内容和用途相关。 推理控制:防止依据低密级的数据和模式的完整性约束推到出高密级的数据。 数据

17、变换技术:将用户的真实隐私数据进行伪装或经轻微改变,而不影响原始数据的使用。 密码和密码协议:安全多方计算、盲签名 匿名化技术:通过对需要保密的数据进行泛化和隐匿处理,防止攻击者通过准标识符将某一个体与其敏感属性值关联起来。 保护隐私数据挖据技术:基于启发式的(集中式数据对象,方法:值替代和分组),基于密码学的(分布式数据对象,水平或垂直分割),基于重构的(集中式对象,使用方法构造原始数据的分布)。,5.3 信息安全技术,有人说第一次世界大战是化学家的战争,因为芥子气和氯气第一次被用来作为战争武器;第二次世界大战是物理学家的战争,因为原子弹被派上了战场。同样我们可以说,如果有第三次世界大战的话

18、,那将是数学家的战争,因为数学家将控制战争中下一个重要的武器信息。现在由数学家负责发明新密码来保护军事信息,相应地,数学家也会站在破解这些密码的前沿。,Hadoop的安全机制: 基于令牌的认证机制:Kerberos机制 数据完整性:在文件创建时,客户端会对每个文件块计算MD5或SHA1的值,并将这些值写入同一路径的隐藏文件中。当客户端读取文件时,会先读取该隐藏文件中的信息,利用该信息校验所读数据的完整性。 数据存储的完整性:周期性地对DataNode所管理的数据块进行CRC校验和检查 SSH, Secure Shell 的缩写,SSH 为建立在应用层基础上的安全协议。专为远程登录会话和其他网络

19、服务提供安全性的协议。 基于ACL的服务级权限控制(两级:系统级服务级授权控制Hadoop服务的访问、HDFS文件权限和MapReduce队列权限),密码体制 保密通信模型,密码体制定义,密码体制安全:取决于密钥的保密性,与算法的保密性无关,即由密文和加解密算法不可能得到明文。,密码体制分类:单钥体制和双钥体制。 单钥体制:加密密钥和解密密钥相同(K1=K2),又称对称密码体制。 分类:流密码(明文消息按字符,逐位地加密)、分组密码(明文消息分组,含有多个字符,逐组地进行加密)。 密钥管理:密钥可由发送方产生然后再经一个安全可靠的途径(如信使递送)送至接收方,或由第三方产生后安全可靠地分配给通

20、信双方。 应用:数据加密(速度快),消息的认证。 常用:DES(数据加密标准,64位分组,密钥56位,双密钥的3DES,密钥112位,常用PGP、S/MIME),AES(高级加密标准,128位分组,密钥支持128、192和256),双钥体制:加密密钥和解密密钥不同(K1K2,已知密码算法和加密密钥,求解密密钥在计算上是不可行的。 ),又称非对称密码体制。采用两个相关密钥,将加密和解密能力分开,其中一个密钥是公开的,称为公开密钥,简称公开钥,用于加密;另一个密钥是为用户专用,因而是保密的,称为秘密密钥,简称秘密钥,用于解密,因此也称公钥密码体制,公钥密码体制实现 RSA算法是1978年由R.Ri

21、vest, A.Shamir和L.Adleman提出的一种用数论构造的、也是迄今为止理论上最为成熟完善的公钥密码体制,该体制已得到广泛的应用。RSA的安全性是基于分解大整数的困难性假定,之所以为假定是因为至今还未能证明分解大整数就是NP问题,也许有尚未发现的多项式时间分解算法。 ECC(elliptic curve cryptography,椭圆曲线密码体制),为保证RSA算法的安全性,它的密钥长度需一再增加,使得它的运算负担越来越大。相比之下,ECC可用短得多的密钥获得同样的安全性,因此具有广泛的应用前景。ECC已被IEEE公钥密码标准P1363采用。ECC安全性是基于椭圆曲线上的离散对数问

22、题的困难性假设。,数字证书,也称电子证书(简称证书)。在很多场合下,数字证书、电子证书和证书都是X.509公钥证书的同义词,符合ITU-T X.509 V3标准。 数字证书是随PKI(Public Key Infrastructure,公钥基础设施)的形成而发展起来的安全机制,证明实体所声明的身份与其公钥的匹配关系,即实体身份与证书上的公钥相绑定,是公钥体制密钥管理的媒介,即公钥的分发、传送依靠证书机制来实现,也称公钥证书。 数字证书是一种权威性的电子文档,它是由具有权威性、可信任性及公正性的第三方机构CA(Certificate Authority)所颁发。 认证机构通过对一组信息(包括用户

23、的可辨识名和公钥以及包含关于该用户的附加信息)进行数字签名来产生用户证书。,数字签名:或称数字签字(digital signature),类似于手书签字。 数字签字应满足以下要求: 签字的产生必须使用发方独有的信息以防伪造和否认。 签字的产生应较为容易。 签字的识别和验证应较为容易。 对已知的数字签字构造一新的消息或对已知的消息构造一假冒的数字签字在计算上都是不可行的。 实现:私钥加密算法或特定的签字算法。 公钥密码体制:使用私钥加密产生签名,公钥解密进行验证。因为公钥密码体制加密解密速度慢,所以一般先计算消息杂凑值,然后进行签名。 数字签字标准DSS(Digital Signature St

24、andard)是由美国NIST公布的联邦信息处理标准FIPS PUB 186。采用DSA(Digital Signature Algorithm),仅能用于签名。,随机数k,发送方的秘密钥SKA和供所有用户使用的一族参数PKG(称为全局公开钥),基于身份的公钥密码体制IBE(Identity-Based Encryption) 思想:最早由Shamir于1984年提出, 方案中不使用任何证书, 直接将用户的身份作为公钥, 以此来简化公钥基础设施PKI 中基于证书的密钥管理过程。,一个基于身份的加密体制(E )由以下四个算法组成: 建立 (Setup):由安全参数k 生成系统参数params和主

25、密钥master-key。 加密 (Encrypt): 由输入params、 ID和M, 返回密文C。 提取(Extract) : 由给定公钥 (身份) 生成秘密钥,即由params,master-keys和任意ID 0, 1*,返回一个秘密钥d。 解密(Decrypt): 由输入params、 C和 d,返回明文M。,数据完整性 认证符是用于认证消息的数值,它的产生方法又分为消息认证码MAC(message authentication code)和杂凑函数(hash function)两大类。HMAC是Hash函数和MAC结合。 数字签名(Digital Signature),前面已讲述

26、CRC(Cyclic Redundancy Check,循环冗余校验码),MAC:是指消息被一密钥控制的公开函数作用后产生的、用作认证符的、固定长度的数值,也称为密码校验和。此时需要通信双方A和B共享一密钥K。 设A欲发送给B的消息是M,A首先计算MAC=CK(M),其中CK()是密钥控制的公开函数,然后向B发送MMAC,B收到后做与A相同的计算,求得一新MAC,并与收到的MAC做比较。,杂凑函数:又称哈希函数,常用来构造数据的短“指纹”。 杂凑函数H是一公开函数,用于将任意长的消息M映射为较短的、固定长度的一个值H(M),作为认证符,称函数值H(M)为杂凑值、杂凑码或消息摘要。杂凑码是消息中

27、所有比特的函数,因此提供了一种错误检测能力,即改变消息中任何一个比特或几个比特都会使杂凑码发生改变。,为了能够实现对数据的认证,杂凑函数应满足以下条件: 函数的输入可以是任意长。 函数的输出是固定长。 已知x,求H(x)较为容易,可用硬件或软件实现。 已知h,求使得H(x)=h的x在计算上是不可行的,这一性质称为函数的单向性,称H(x)为单向杂凑函数。 已知x,找出y(yx)使得H(y)=H(x)在计算上是不可行的。 如果单向杂凑函数满足这一性质,则称其为弱单向杂凑函数。 找出任意两个不同的输入x、y,使得H(y)=H(x)在计算上是不可行的。如果单向杂凑函数满足这一性质,则称其为强单向杂凑函

28、数。 第和第个条件给出了杂凑函数无碰撞性的概念,如果杂凑函数对不同的输入可产生相同的输出,则称该函数具有碰撞性。,目前使用的大多数杂凑函数如MD5、SHA,其结构都是迭代型的。 MD4是MD5杂凑算法的前身,由Ron Rivest于1990年10月作为RFC提出,1992年4月公布的MD4的改进(RFC 1320,1321)称为MD5。算法的输入为任意长的消息(图中为K比特),分为512比特长的分组,输出为128比特的消息摘要。 安全杂凑算法(secure hash algorithm, SHA)由美国NIST设计,于1993年作为联邦信息处理标准(FIPS PUB 180)公布。SHA是基于

29、MD4的算法,其结构与MD4非常类似。算法的输入为小于264比特长的任意消息,分为512比特长的分组,输出为160比特长的消息摘要。,HMAC(密码杂凑函数): 传统上构造MAC最为普遍使用的方法,即基于分组密码的构造方法。密码杂凑函数没有出口限制,而分组密码即使用于MAC也有出口限制。 目前已提出了很多将杂凑函数用于构造MAC的方法,其中HMAC就是其中之一,已作为RFC2104被公布,并在IPSec和其他网络协议(如SSL)中得以应用。 基于密码杂凑函数构造的MAC的安全性取决于镶嵌的杂凑函数的安全性,而HMAC最吸引人的地方是它的设计者已经证明了算法的强度和嵌入的杂凑函数的强度之间的确切

30、关系。,K+是左边经填充0后的K,ipad为b/8个00110110,opad为b/8个01011010,CRC(Cyclic Redundancy Check,循环冗余校验码): 1961,W. Wesley Peterson发明 ,在K位信息码后再拼接R位的校验码,整个编码长度为N位,因此,这种编码也叫(N,K)码,是一类重要的线性分组码,编码和解码方法简单,检错和纠错能力强,在通信/存储领域有广泛应用。 CRC工作原理:对于一个给定的(N,K)码,可以证明存在一个最高次幂为N-K=R的生成多项式G(x)。校验码生成过程为:假设要发送的信息用多项式C(X)表示,将C(x)左移R位(可表示成

31、C(x)*2R),这样C(x)的右边空出R位就是校验码的位置。用 C(x)*2R 除以生成多项式G(x)得到的余数就是校验码。,11010011101100 000 1011 01100011101100 000 1011 00111011101100 000 1011 00010111101100 000 1011 00000001101100 000 1011 00000000110100 000 1011 00000000011000 000 1011 00000000001110 000 1011 00000000000101 000 101 1 - 00000000000000 10

32、0 (CRC校验码),11010011101100 100 1011 01100011101100 100 1011 00111011101100 100 1011 00010111101100 100 1011 00000001101100 100 1011 00000000110100 100 1011 00000000011000 100 1011 00000000001110 100 1011 00000000000101 100 101 1 - 0 (余数为0,正确),身份认证 认证:事实上安全可靠的通信除需进行消息认证外,还需建立一些规范的协议对数据来源的可靠性、通信实体的真实性加

33、以认证,以防止欺骗、伪装等攻击,即身份认证。 问题陈述: A和B是网络的两个用户,他们想通过网络先建立安全的共享密钥再进行保密通信。那么A(B)如何确信自己正在和B(A)通信而不是和C通信呢?这种通信方式为双向通信,因此,此时的认证称为相互认证。类似地,对于单向通信来说,认证称为单向认证。 A、B两个用户在建立共享密钥时需要考虑的核心问题是保密性(密文形式)和实时性(时戳时钟同步,面向无连接、询问与应答随机数、面向连接)。 实现:通信双方建立共享密钥时可采用单钥加密体制和公钥加密体制。,采用单钥加密体制实现 为通信双方建立共享的密钥时,需要有一个可信的密钥分配中心KDC,网络中每一用户都与KD

34、C有一共享的密钥,称为主密钥。KDC为通信双方建立一个短期内使用的密钥,称为会话密钥,并用主密钥加密会话密钥后分配给两个用户。这种分配密钥的方式在实际应用中较为普遍采用,譬如:Kerberos系统。 Kerberos是MIT作为Athena计划的一部分开发的认证服务系统,Kerberos系统建立了一个中心认证服务器用以向用户和服务器提供相互认证。目前该系统已有5个版本,其中V1到V3是内部开发版,V4是1988年开发的,现已得到广泛应用,而V5则进一步对V4中的某些安全缺陷做了改进,已于1994年作为Internet标准(草稿)公布(RFC 1510)。,C:客户机;AS:认证服务器, 它知道

35、每个用户的口令,并将口令存在一个中心数据库。 ;V:服务器;IDC: 客户机用户的身份;TGS:票据许可服务器;IDV: 服务器V的身份;IDtgs:TGS的身份;ADC:C的网络地址;PC:C上用户的口令;TSi:第i个时戳;lifetimei:第i个有效期限;KC:由用户口令导出的用户和AS的共享密钥;Kc,tgs:C与TGS的共享密钥;KV:TGS与V的共享密钥;Ktgs:AS与TGS的共享密钥;Kc,v:C与V的共享密钥。,第阶段(认证服务交换)用户从AS获取票据许可票据: CAS:IDCIDtgsTS1 ASC:EKCKc,tgsIDtgsTS2lifetime2Tickettgs 其中:Tickettgs=EKtgsKc,tgsIDCADCIDtgsTS2lifetime2 第阶段(票据许可服务交换)用户从TGS获取服务许可票据: CTGS:IDvTickettgsAuthenticatorc TGSC:EKc,tgsKc,vIDvTS4TicketV 其中:Ticketv=EkvKc,vIDCADCIDVTS4lifetime4 Authenticatorc=EKc,tgsIDCADCTS3 第阶段(客户机与

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论