第九章数字图书馆的信息安全技术

上传人:沈*** 文档编号:126616261 上传时间:2022-07-28 格式:PPTX 页数:90 大小:1.35MB
返回 下载 相关 举报
第九章数字图书馆的信息安全技术_第1页
第1页 / 共90页
第九章数字图书馆的信息安全技术_第2页
第2页 / 共90页
第九章数字图书馆的信息安全技术_第3页
第3页 / 共90页
点击查看更多>>
资源描述
第一节第一节 数字图书馆信息安全概述数字图书馆信息安全概述第一节第一节 概述概述一一 网络安全的定义网络安全的定义网络安全就是要保证网络上的信息安全,包括对网网络安全就是要保证网络上的信息安全,包括对网络系统的硬件、软件及系统中的数据安全性的保护,络系统的硬件、软件及系统中的数据安全性的保护,使网络系统中的信息不受偶然的或者恶意的原因而使网络系统中的信息不受偶然的或者恶意的原因而遭到破坏、更改、泄露,网络系统可以连续可靠正遭到破坏、更改、泄露,网络系统可以连续可靠正常地运行,保证网络服务不中断。常地运行,保证网络服务不中断。第一节第一节 概述概述一一 网络安全的定义网络安全的定义不同环境和应用中的网络信息安全可以归纳为以下不同环境和应用中的网络信息安全可以归纳为以下四点:四点:运行系统安全:即保证信息处理和传输系统的安全。运行系统安全:即保证信息处理和传输系统的安全。它侧重于保证系统正常运行,避免因为系统的崩溃它侧重于保证系统正常运行,避免因为系统的崩溃和损坏而对系统存储、处理和传输的信息造成破坏和损坏而对系统存储、处理和传输的信息造成破坏和损失。和损失。网络上系统信息的安全:包括用户口令鉴别,用户网络上系统信息的安全:包括用户口令鉴别,用户存取权限控制,数据存取权限、方式控制,安全审存取权限控制,数据存取权限、方式控制,安全审计,安全问题跟踪,计算机病毒防治,数据加密。计,安全问题跟踪,计算机病毒防治,数据加密。第一节第一节 概述概述一一 网络安全的定义网络安全的定义网络上信息内容的安全:侧重于保护信息的保密性、网络上信息内容的安全:侧重于保护信息的保密性、真实性和完整性。避免攻击者利用系统的安全漏洞真实性和完整性。避免攻击者利用系统的安全漏洞进行窃听、冒充、诈骗等有损于合法用户的行为。进行窃听、冒充、诈骗等有损于合法用户的行为。本质上是保护用户的利益和隐私。本质上是保护用户的利益和隐私。网络上信息传播安全:即信息传播后果的安全,包网络上信息传播安全:即信息传播后果的安全,包括信息过滤等。它侧重于防止和控制非法、有害的括信息过滤等。它侧重于防止和控制非法、有害的信息进行传播后的后果。避免公用网络上大量自由信息进行传播后的后果。避免公用网络上大量自由传输的信息失控。传输的信息失控。第一节 概述二二 网络安全的目标网络安全的目标(一)可靠性(一)可靠性可靠性是系统安全的最基本要求。可靠性是指网络信息系统可靠性是系统安全的最基本要求。可靠性是指网络信息系统能够在规定条件下和规定的时间内完成指定功能的特性,是能够在规定条件下和规定的时间内完成指定功能的特性,是所有网络信息系统的建设和运行目标。所有网络信息系统的建设和运行目标。(二)服务可用性(二)服务可用性可用性指的是保证合法用户对信息和资源的使用不会被不正可用性指的是保证合法用户对信息和资源的使用不会被不正当地拒绝。当地拒绝。(三)身份真实性(三)身份真实性能对通讯实体身份的真实性进行鉴别。能对通讯实体身份的真实性进行鉴别。第一节 概述二二 网络安全的目标网络安全的目标(四)信息机密性(四)信息机密性保证机密信息不会泄露给非授权的人或实体是网络安全中的保证机密信息不会泄露给非授权的人或实体是网络安全中的最基本要求。最基本要求。(五)信息完整性(五)信息完整性 完整性是网络信息未经授权不能进行改变的特性。即保证数完整性是网络信息未经授权不能进行改变的特性。即保证数据的一致性,能够防止数据被偶然的或者非授权用户蓄意得据的一致性,能够防止数据被偶然的或者非授权用户蓄意得建立、修改、删除和破坏。建立、修改、删除和破坏。(六)不可否认性(六)不可否认性建立有效的责任机制,防止实体否认其行为。在网络信息系建立有效的责任机制,防止实体否认其行为。在网络信息系统的信息交互过程中,确信参与者的真实同一性,保证所有统的信息交互过程中,确信参与者的真实同一性,保证所有参与者都不可能否认或抵赖曾经完成的操作和承诺。参与者都不可能否认或抵赖曾经完成的操作和承诺。第一节 概述二二 网络安全的目标网络安全的目标(七)系统可控性(七)系统可控性 可控性是对网络信息的传播及内容具有控制能力的可控性是对网络信息的传播及内容具有控制能力的描述。系统应该可以能够控制使用资源的人或实体描述。系统应该可以能够控制使用资源的人或实体的使用方。的使用方。(八)可审查性(八)可审查性对出现的网络安全问题提供调查的依据和手段。对出现的网络安全问题提供调查的依据和手段。(九)系统易用性(九)系统易用性在满足以上安全要求的条件下,系统也应当尽量保在满足以上安全要求的条件下,系统也应当尽量保证操作简单、维护方便。证操作简单、维护方便。第一节第一节 概述概述三三 数字图书馆的信息安全保障体系数字图书馆的信息安全保障体系(一)管理上的安全措施(一)管理上的安全措施制定企业内部、外部网络安全规划和标准,制定详制定企业内部、外部网络安全规划和标准,制定详细的安全行为规范,注意安全条例的执行保障,即细的安全行为规范,注意安全条例的执行保障,即有了规定就一定要按照规定去执行。有了规定就一定要按照规定去执行。(二)法律上的安全保障(二)法律上的安全保障需要完善的法律体系来维持秩序。这需要从法律上需要完善的法律体系来维持秩序。这需要从法律上给与其合法地位,涉及的法律要素有:身份认证、给与其合法地位,涉及的法律要素有:身份认证、知识产权、数字签名与数字签章等。知识产权、数字签名与数字签章等。第一节第一节 概述概述三三 数字图书馆的信息安全保障体系数字图书馆的信息安全保障体系(三)技术上的安全保障(三)技术上的安全保障对于维护企业内部网安全的技术包括用户密码和权对于维护企业内部网安全的技术包括用户密码和权限管理技术、防火墙技术、虚拟私人网(限管理技术、防火墙技术、虚拟私人网(VPNVPN)技术、)技术、网络杀毒技术等;维护数字资源网络杀毒技术等;维护数字资源InternetInternet上安全传上安全传输的技术包括数据加密、数字签名等,其中为了识输的技术包括数据加密、数字签名等,其中为了识别用户在现实世界中的真实身份还要涉及到别用户在现实世界中的真实身份还要涉及到CACA认证认证中心;中心;第二节第二节 影响网络信息安全的主要影响网络信息安全的主要因素因素一一 物理安全风险物理安全风险不可控制的自然灾害,如地震、火灾、水灾、雷击不可控制的自然灾害,如地震、火灾、水灾、雷击等环境事故;电源故障造成设备断电以至操作系统等环境事故;电源故障造成设备断电以至操作系统引导失败、数据库丢失或信息泄漏;设备的自然老引导失败、数据库丢失或信息泄漏;设备的自然老化;报警系统的设计不足化;报警系统的设计不足二二 人为无意失误人为无意失误 (一)资源共享(一)资源共享 (二)电子邮件系统(二)电子邮件系统 (三)病毒侵害(三)病毒侵害 (四)数据信息(四)数据信息第二节第二节 影响网络信息安全的主要影响网络信息安全的主要因素因素三三 人为恶意攻击人为恶意攻击 (一)主动攻击(一)主动攻击 (二)被动攻击。它是在不影响网络正常工(二)被动攻击。它是在不影响网络正常工作的情况下,进行截获、窃取、破译以获得作的情况下,进行截获、窃取、破译以获得重要机密信息。重要机密信息。四四 软件漏洞和软件漏洞和“后门后门”五五 管理不善管理不善据调查,在已有的网络安全攻击事件中,约据调查,在已有的网络安全攻击事件中,约70%70%是来自内部网络的侵犯。是来自内部网络的侵犯。第三节第三节 访问控制技术访问控制技术 一一 身份识别技术身份识别技术 一般而言,数字图书馆系统只允许合法的用户才一般而言,数字图书馆系统只允许合法的用户才能访问其中的数字资源。因此身份识别是数字图能访问其中的数字资源。因此身份识别是数字图书馆系统应该解决的问题。身份识别一般有两种书馆系统应该解决的问题。身份识别一般有两种方式,一种是使用口令方式,另一种是使用标记方式,一种是使用口令方式,另一种是使用标记的方式。的方式。第三节第三节 访问控制技术访问控制技术 二二 访问权限控制访问权限控制 访问权限控制是指对合法用户进行文件或数据操作访问权限控制是指对合法用户进行文件或数据操作权限的限制。这种权限主要包括对信息资源的读、权限的限制。这种权限主要包括对信息资源的读、写、删、改、拷贝、执行等。写、删、改、拷贝、执行等。第三节第三节 访问控制技术访问控制技术 三三 用户权限控制用户权限控制 对于多用户操作系统而言,如对于多用户操作系统而言,如UnixUnix、LinuxLinux等,给等,给不同用户授予不同的存取许可权限,不同的账户不同用户授予不同的存取许可权限,不同的账户具有不同的存取权限。显然,为了更好地维护系具有不同的存取权限。显然,为了更好地维护系统的安全,一个用户被授予尽可能少的权限,只统的安全,一个用户被授予尽可能少的权限,只要能够满足日常的工作需要即可。要能够满足日常的工作需要即可。第三节第三节 访问控制技术访问控制技术四四 防火墙防火墙第一是限制外部网主机第一是限制外部网主机/用户。用户。第二是限制内部用户。第二是限制内部用户。第三是内部网用户访问外部网时的安全保护。第三是内部网用户访问外部网时的安全保护。第四是外部网用户访问内部网时的安全防护。第四是外部网用户访问内部网时的安全防护。防火墙结构防火墙结构第三节第三节 访问控制技术访问控制技术 五五 应用网关与代理服务器应用网关与代理服务器 与传统的防火墙在与传统的防火墙在IPIP协议层进行过滤和检查相对应,协议层进行过滤和检查相对应,应用网关和代理服务器在应用层或传输层进行过滤应用网关和代理服务器在应用层或传输层进行过滤和转发。和转发。应用网关和代理服务器首先检查访问用户是否有权应用网关和代理服务器首先检查访问用户是否有权访问该应用网关和代理服务器,以及是否能够进行访问该应用网关和代理服务器,以及是否能够进行所要求的应用。如果用户得到了应用网关和代理服所要求的应用。如果用户得到了应用网关和代理服务器的认可,则可以访问外部服务器或进行相应的务器的认可,则可以访问外部服务器或进行相应的通信。通信。第三节第三节 访问控制技术访问控制技术 六六 审计、跟踪技术审计、跟踪技术 计算机安全保密防范的第三道防线是审计跟踪技计算机安全保密防范的第三道防线是审计跟踪技术,审计跟踪是一种事后追查手段,它对涉及计术,审计跟踪是一种事后追查手段,它对涉及计算机系统安全保密的操作进行完整的记录,以便算机系统安全保密的操作进行完整的记录,以便事后能有效地追查事件发生的用户、时间、地点事后能有效地追查事件发生的用户、时间、地点和过程。和过程。计算机网络系统应有详细的系统日志,记录每个计算机网络系统应有详细的系统日志,记录每个用户每次活动访问时间和访问的数据、程序、设用户每次活动访问时间和访问的数据、程序、设备等),以及系统出错信息和配置修改信息备等),以及系统出错信息和配置修改信息 第四节第四节 信息加密技术信息加密技术一、一、加密技术概述加密技术概述 明文、密文、加密、解密和密钥等概念明文、密文、加密、解密和密钥等概念 信息的发送者以一种任何人都能读懂和理解的形信息的发送者以一种任何人都能读懂和理解的形式拟定的内容称明文(式拟定的内容称明文(cleartextcleartext,or or plaintextplaintext)。加密是指将明文数据进行编码,使)。加密是指将明文数据进行编码,使它成为一种一般人不可理解的形式,这种不可理它成为一种一般人不可理解的形式,这种不可理解的内容叫做密文解的内容叫做密文(ciphertext)(ciphertext)。解密是加密的。解密是加密的逆过程,即将密文还原成原来可理解的形式(即逆过程,即将密文还原成原来可理解的形式(即明文)的过程。明文)的过程。一、一、加密技术概述加密技术概述 明文、密文、加密、解密和密钥等概念明文、密文、加密、解密和密钥等概念 算法是加密或解密的具体过程。在这个过程中需要算法是加密或解密的具体过程。在这个过程中需要一串数字,这个数字就是密钥(一串数字,这个数字就是密钥(keykey)。)。例如,将字母例如,将字母a a、b b、c c、d d、w w、x x、y y、z z的自然的自然顺序保持不变,但使之与顺序保持不变,但使之与E E、F F、G G、Z Z、A A、B B、C C、D D分别对应,即相差分别对应,即相差4 4个字母。这条规则就是加个字母。这条规则就是加密算法,其中的密算法,其中的 4 4为密钥。若明文为为密钥。若明文为 How are youHow are you,则按照这个加密算法和密钥,加密后的密文就是则按照这个加密算法和密钥,加密后的密文就是LSAEVICSYLSAEVICSY。不知道算法和密钥的人,是不能将这。不知道算法和密钥的人,是不能将这条密文还原成条密文还原成 How are youHow are you的。的。一、一、加密技术概述加密技术概述 明文、密文、加密、解密和密钥等概念明文、密文、加密、解密和密钥等概念 加密技术的关键是密钥,其原因是:加密技术的关键是密钥,其原因是:(1 1)由于设计算法很困难,因此基于密钥的变化)由于设计算法很困难,因此基于密钥的变化就解决了这一难题;就解决了这一难题;(2 2)简化了信息发送方与多个接收方加密信息的)简化了信息发送方与多个接收方加密信息的传送,即发送方只需使用一个算法多种密钥就可传送,即发送方只需使用一个算法多种密钥就可向多个接收方发送密文;向多个接收方发送密文;(2 2)如果密文被破译,换一个密钥就能解决问题。)如果密文被破译,换一个密钥就能解决问题。一、一、加密技术概述加密技术概述 明文、密文、加密、解密和密钥等概念明文、密文、加密、解密和密钥等概念 密钥的长度是指密钥的位数。密文的破译实际上是密钥的长度是指密钥的位数。密文的破译实际上是经过长时间的测试密钥,破获密钥后,解开密文。经过长时间的测试密钥,破获密钥后,解开密文。增加黑客破获密钥难度的一种方法这就是使用长钥。增加黑客破获密钥难度的一种方法这就是使用长钥。例如一个例如一个1616位的密钥有二的位的密钥有二的1616次方(次方(6553665536)种不)种不同的密钥。顺序猜测同的密钥。顺序猜测6553665536种密钥对于计算机来说种密钥对于计算机来说是很容易的。如果是很容易的。如果100100位的密钥,计算机猜测密钥位的密钥,计算机猜测密钥的时间需要好几个世纪了。因此,密钥的位数越长,的时间需要好几个世纪了。因此,密钥的位数越长,加密系统就越牢固。加密系统就越牢固。(规定试错次数)一、一、加密技术概述加密技术概述加密算法加密算法E E解密算法解密算法D D明文明文数据数据M M密文密文数据数据C C明文明文数据数据M M发送端发送端接收端接收端Ek(M)=CDk(C)=M加密算法加密算法E E解密算法解密算法D D明文明文数据数据M M密文密文数据数据C C明文明文数据数据M M发送端发送端接收端接收端加密算法加密算法解密算法解密算法明文明文密文密文根据密码算法所使用的加密根据密码算法所使用的加密密钥和解密密钥是否相同、密钥和解密密钥是否相同、能否由加密过程推导出解密能否由加密过程推导出解密过程(或者由解密过程推导过程(或者由解密过程推导出加密过程),可将密码体出加密过程),可将密码体制分为制分为对称密码体制和非对对称密码体制和非对称密码体制称密码体制。二、对称密钥密码体制二、对称密钥密码体制如果一个加密系统的加密密钥和如果一个加密系统的加密密钥和解密密钥相同,则该系所采用的解密密钥相同,则该系所采用的就是就是对称密码体制对称密码体制(也叫作单钥(也叫作单钥密码体制、秘密密钥密码体制、密码体制、秘密密钥密码体制、对称密钥密码体制)。对称密钥密码体制)。对称密钥系统的特点:对称密钥系统的特点:(1 1)加密算法与解密算法是公开的;)加密算法与解密算法是公开的;(2 2)加密密钥与解密密钥相同;)加密密钥与解密密钥相同;(3 3)要求加解密算法是协议安全的;)要求加解密算法是协议安全的;(4 4)其安全性基于密钥的保密性)其安全性基于密钥的保密性(密钥空间、密钥空间、随机性、保密性随机性、保密性);(5 5)分为块)分为块(分组分组)加密和流加密和流(序列序列)加密;加密;对称加密体制对称加密体制 缺点是:第一,随着网络规模的扩大,密钥的管缺点是:第一,随着网络规模的扩大,密钥的管理成为一个难点;理成为一个难点;第二,无法解决消息确认问题;第二,无法解决消息确认问题;最后,缺乏自动检测密钥泄露的能力。最后,缺乏自动检测密钥泄露的能力。对称加密体制数据流程示意图 发 送 方 密 钥 利 用 安 全 途 径 传 输 密 钥 密 钥 明 文 密 文 密 文 加 密 网 络 明 文 解 密 接 收 方 密 钥 对称加密示意图三、非对称密钥密码体制三、非对称密钥密码体制如果一个加密系统把加密和解密的如果一个加密系统把加密和解密的能力分开,加密和解密分别用两个能力分开,加密和解密分别用两个不同的密钥实现,并且不可能由加不同的密钥实现,并且不可能由加密密钥推导出解密密钥(或者不可密密钥推导出解密密钥(或者不可能由解密密钥推导出加密密钥),能由解密密钥推导出加密密钥),则该系统所采用的就是则该系统所采用的就是非对称密码非对称密码体制体制(也叫作双钥密码体制、公开(也叫作双钥密码体制、公开密钥密码体制、非对称密钥密码体密钥密码体制、非对称密钥密码体制)制)。非对称加密体制非对称加密体制两个钥匙是两个很大的质数,用其中的一个质数与两个钥匙是两个很大的质数,用其中的一个质数与原信息相乘,对信息加密,可以用其中的另一个质原信息相乘,对信息加密,可以用其中的另一个质数与收到的信息相乘来解密。但不能用其中的一个数与收到的信息相乘来解密。但不能用其中的一个质数求出另一个质数。每个网络上的用户都有一对质数求出另一个质数。每个网络上的用户都有一对公钥和私钥。公钥是公开的,可以公布在网上,也公钥和私钥。公钥是公开的,可以公布在网上,也可以公开传送给需要的人;私钥只有本人知道,是可以公开传送给需要的人;私钥只有本人知道,是保密的。保密的。非对称加密体制网络中的加密普遍采用双钥和单钥密码相结合的混网络中的加密普遍采用双钥和单钥密码相结合的混合加密体制,即加解密时采用对称加密,密钥传送合加密体制,即加解密时采用对称加密,密钥传送则采用非对称加密。这样既解决了密钥管理的困难,则采用非对称加密。这样既解决了密钥管理的困难,又解决了加解密速度的问题。又解决了加解密速度的问题。非对称加密体制工作流程示意 发送方 明文 密文 密文 网络 明文 接收方 首先取得接收方的公开密钥 然后用接收方的公开密钥加密 用接收方的私有密钥解密 非对称密钥密码体制非对称密钥密码体制非对称密钥密码体制示意图非对称密钥密码体制示意图第五节第五节数字数字签名的技术实现签名的技术实现中华人民共和国电子签名法中华人民共和国电子签名法 已于已于20042004年月日第十届全年月日第十届全国人民代表大会常务委员会第十国人民代表大会常务委员会第十一次会议通过,自年一次会议通过,自年月日起施行。月日起施行。第一条第一条 为了规范电子签名行为,为了规范电子签名行为,确立电子签名的法律效力,维护确立电子签名的法律效力,维护有关各方的合法权益,制定本法。有关各方的合法权益,制定本法。20002000年年6 6月月3030日美国总统克林顿正式签日美国总统克林顿正式签署了美国的署了美国的全球及全国商业电子签名全球及全国商业电子签名法法,这是美国历史上第一部联邦级的,这是美国历史上第一部联邦级的电子签名法,它于电子签名法,它于20002000年年 1010月月1 1日起生日起生效。效。什么是电子签名?什么是电子签名?能够在电子文件中识别双方交易人的能够在电子文件中识别双方交易人的真实身份,保证交易的安全性和真实真实身份,保证交易的安全性和真实性以及不可抵赖性,起到与手写签名性以及不可抵赖性,起到与手写签名或者盖章同等作用的签名的电子技术或者盖章同等作用的签名的电子技术手段,称之为电子签名。手段,称之为电子签名。联合国贸发会的联合国贸发会的电子签名示范法电子签名示范法中对电子签名作如下定义:中对电子签名作如下定义:“指在数指在数据电文中以电子形式所含、所附或在据电文中以电子形式所含、所附或在逻辑上与数据电文有联系的数据逻辑上与数据电文有联系的数据,它可它可用于鉴别与数据电文相关的签名人和用于鉴别与数据电文相关的签名人和表明签名人认可数据电文所含信息表明签名人认可数据电文所含信息”中华人民共和国电子签名法中华人民共和国电子签名法第二条第二条 本法所称电子签名,是指数据本法所称电子签名,是指数据电文中以电子形式所含、所附用于识别电文中以电子形式所含、所附用于识别签名人身份并表明签名人认可其中内容签名人身份并表明签名人认可其中内容的数据。的数据。本法所称数据电文,是指以电子、本法所称数据电文,是指以电子、光学、磁或者类似手段生成、发送、接光学、磁或者类似手段生成、发送、接收或者储存的信息。收或者储存的信息。什么是数字签名?什么是数字签名?所谓所谓“数字签名数字签名”就是通过某种密码就是通过某种密码运算生成一系列符号及代码组成电子运算生成一系列符号及代码组成电子密码进行签名,来代替书写签名或印密码进行签名,来代替书写签名或印章,对于这种电子式的签名还可进行章,对于这种电子式的签名还可进行技术验证,其验证的准确度是一般手技术验证,其验证的准确度是一般手工签名和图章的验证无法比拟的。工签名和图章的验证无法比拟的。数字签名技术所解决的问题是使接收方能够确认或数字签名技术所解决的问题是使接收方能够确认或证实发送方的签名;发送方发出签名的消息送收方证实发送方的签名;发送方发出签名的消息送收方后,就不能再否认他所签发的消息。后,就不能再否认他所签发的消息。数字签名的设计要求数字签名的设计要求:签名必须使用某些对发送者是惟一的信签名必须使用某些对发送者是惟一的信息,以防止双方的伪造与否认。息,以防止双方的伪造与否认。必须相对容易生成该数字签名。必须相对容易生成该数字签名。必须相对容易识别和验证该数字签名必须相对容易识别和验证该数字签名伪造该数字签名在计算复杂性意义上具伪造该数字签名在计算复杂性意义上具有不可行性,既包括对一个已有的数字签有不可行性,既包括对一个已有的数字签名构造新的消息,也包括对一个给定消息名构造新的消息,也包括对一个给定消息伪造一个数字签名。伪造一个数字签名。在存储器中保存一个数字签名副本是现在存储器中保存一个数字签名副本是现实可行的。实可行的。使用公开密钥的认证方式在实际应用操作中发出的文件签名并非在实际应用操作中发出的文件签名并非是对原文本身进行加密,而是要对原文是对原文本身进行加密,而是要对原文进行所谓的进行所谓的“哈希哈希”(HashHash)运算)运算,即,即对原文做对原文做数字摘要数字摘要。该密码算法也称单。该密码算法也称单向散列运算,其运算结果称为哈希值,向散列运算,其运算结果称为哈希值,或称数字摘要,也有人将其称为或称数字摘要,也有人将其称为“数字数字指纹指纹”。哈希值有固定的长度,运算是。哈希值有固定的长度,运算是不可逆的,不同的明文其哈希值是不同不可逆的,不同的明文其哈希值是不同的,而同样的明文其哈希值是相同并且的,而同样的明文其哈希值是相同并且是惟一的,原文有任何改动,其哈希值是惟一的,原文有任何改动,其哈希值就要发生变化。数字签名是用私钥对数就要发生变化。数字签名是用私钥对数字摘要进行加密,用公钥进行解密和验字摘要进行加密,用公钥进行解密和验证。证。常见的常见的HashHash算法有:算法有:MDMD算法(算法(Message Digest AlgorithmMessage Digest Algorithm,信,信息摘要算法)是由息摘要算法)是由RivestRivest从从2020世纪世纪8080年代年代末起所开发的系列散列算法的合称,历经末起所开发的系列散列算法的合称,历经MD2MD2、MD3MD3和和MD4MD4发展到现在的发展到现在的MD5MD5。SHASHA(Secure Hash AlgorithmSecure Hash Algorithm,安全散列,安全散列算法)由美国国家标准和技术协会开发,算法)由美国国家标准和技术协会开发,SHA-1SHA-1是该协会于是该协会于19941994年发布的年发布的SHASHA算法的算法的修订版。修订版。公开密钥与对称密钥相结合的认证方式真实性、完整性、保密性、不可否认性完整的公钥加密和数字签名流程第六节第六节 数字证书数字证书一、什么是数字证书一、什么是数字证书数字证书(数字证书(Digital IDDigital ID),),又叫又叫“数数字身份证字身份证”、“网络身份证网络身份证”是由认是由认证中心发放并经认证中心数字签名的,证中心发放并经认证中心数字签名的,包含公开密钥拥有者以及公开密钥相包含公开密钥拥有者以及公开密钥相关信息的一种电子文件,可以用来证关信息的一种电子文件,可以用来证明数字证书持有者的真实身份。明数字证书持有者的真实身份。一个标准的一个标准的X.509X.509数字证书数字证书包含以下内容包含以下内容:证书的版本信息。证书的版本信息。证书的序列号证书的序列号 证书所使用的签名算法。证书所使用的签名算法。证书的发行机构名称(认证机构)证书的发行机构名称(认证机构)证书的有效期证书的有效期 证书所有人的名称证书所有人的名称 证书所有人的公开密钥证书所有人的公开密钥 证书发行者对证书的签名证书发行者对证书的签名数字证书示意图二、证书授权中心二、证书授权中心证书授权(证书授权(Certificate AuthorityCertificate Authority)中心,认证机构中心,认证机构CACA,CACA机构,认证中机构,认证中心,心,CACA,CACA认证机构在认证机构在电子签名法电子签名法中被称做中被称做“电子认证服务提供者电子认证服务提供者”。CACA是负责签发证书、认证证书、管理是负责签发证书、认证证书、管理已颁发证书的机关。已颁发证书的机关。根CA一级子CA1一级子CA2二级子CA2终端实体A二级子CA2终端实体C认证机构(CA)层次结构认证机构(CA)层次结构第七节第七节 数字时间戳技术数字时间戳技术数字时间认证包括两层含义:数字时间认证包括两层含义:其一是指对数字文档自身产生或更其一是指对数字文档自身产生或更改的时间进行认证改的时间进行认证;其二是指对以数字化形式表示的时其二是指对以数字化形式表示的时间的真实性进行认证间的真实性进行认证。目前实现数字时间认证的主要方法目前实现数字时间认证的主要方法是加盖数字时间戳是加盖数字时间戳。数字时间戳的实行,需要一个可信任数字时间戳的实行,需要一个可信任的第三方的第三方 时间戳权威时间戳权威TSA(time TSA(time stamp authority)stamp authority),来提供可信赖的且,来提供可信赖的且不可抵赖的数字时间戳服务(不可抵赖的数字时间戳服务(DTSDTS,digital timestamp service).digital timestamp service).TSATSA的主要功能的主要功能是提供可靠的时间信是提供可靠的时间信息,证明某份文件息,证明某份文件(或某条信息或某条信息)在某个在某个时间时间(或以前或以前)存在,防止用户在这个时存在,防止用户在这个时间后伪造数据进行欺骗活动间后伪造数据进行欺骗活动,时间戳服时间戳服务提供商担当着中介者的角色,负责务提供商担当着中介者的角色,负责TSATSA与最终使用者之间的沟通与最终使用者之间的沟通.数字时间戳数字时间戳 数字时间戳数字时间戳(Digital Time-StampDTS)(Digital Time-StampDTS)方法可以方法可以解决收方对已收到的签名消息不能否认,即有收解决收方对已收到的签名消息不能否认,即有收到认证;第三方可以确认收发双方之间的传送,到认证;第三方可以确认收发双方之间的传送,但不能伪造过程。但不能伪造过程。数字时间戳数字时间戳交易文件中,时间和签名一样是十分重要的证明文交易文件中,时间和签名一样是十分重要的证明文件有效性的内容。数字时间戳就是用来证明消息的件有效性的内容。数字时间戳就是用来证明消息的收发时间的。用户首先将需要加时间戳的文件用收发时间的。用户首先将需要加时间戳的文件用HashHash函数加密形成摘要,然后将摘要发送到专门提函数加密形成摘要,然后将摘要发送到专门提供数字时间戳服务的权威机构,该机构对原摘要加供数字时间戳服务的权威机构,该机构对原摘要加上时间后,进行数字签名(用私钥加密),并发送上时间后,进行数字签名(用私钥加密),并发送给原用户。原用户可以把它再发送给接收者。给原用户。原用户可以把它再发送给接收者。对单方请求的时间认证技术对单方请求的时间认证技术第八节第八节 PKI公钥基础设施公钥基础设施一、什么是一、什么是PKIPKI?PKIPKI是是“Public Key Public Key InfrastructureInfrastructure”的缩写,的缩写,PKIPKI就就是利用公共密钥理论和技术建立是利用公共密钥理论和技术建立的提供安全服务的基础设施。的提供安全服务的基础设施。PKIPKI技术以公钥技术为基础,以数字证技术以公钥技术为基础,以数字证书为媒介,结合对称加密和非对称加密书为媒介,结合对称加密和非对称加密技术,将个人、组织、设备的标识信息技术,将个人、组织、设备的标识信息与各自的公钥捆绑在一起,其主要目的与各自的公钥捆绑在一起,其主要目的是通过自动管理密钥和证书,为用户建是通过自动管理密钥和证书,为用户建立起一个安全、可信的网络运行环境,立起一个安全、可信的网络运行环境,使用户可以在多种应用环境下方便地使使用户可以在多种应用环境下方便地使用加密和数字签名技术,在互联网上验用加密和数字签名技术,在互联网上验证用户的身份,从而保证了互联网上所证用户的身份,从而保证了互联网上所传输信息的真实性、完整性、机密性和传输信息的真实性、完整性、机密性和不可否认性。不可否认性。PKIPKI是目前为止既能实现是目前为止既能实现用户身份认证,又能保证互联网上所传用户身份认证,又能保证互联网上所传输数据安全的惟一技术。输数据安全的惟一技术。二、二、PKIPKI的组成的组成 1 1)证书机构()证书机构(Certificate AuthorityCertificate Authority)2 2)证书库()证书库(RepositoryRepository)3 3)证书撤消处理系统)证书撤消处理系统 4 4)密钥备份与恢复系统)密钥备份与恢复系统 5 5)自动密钥更新系统)自动密钥更新系统 6 6)密钥文档管理系统)密钥文档管理系统 7 7)交叉认证系统)交叉认证系统 8 8)数字时间认证系统)数字时间认证系统 9 9)客户端软件)客户端软件三、三、PKIPKI的构建的构建对于任何想要建立自己的对于任何想要建立自己的PKIPKI系统的系统的组织来说,目前存在两种模式:组织来说,目前存在两种模式:自建自建托管托管自建模式(自建模式(In-house ModelIn-house Model)是指用户购是指用户购买整套的买整套的PKIPKI软件和所需的硬件设备,按软件和所需的硬件设备,按照照PKIPKI的构建要求自行建立起一套完整的的构建要求自行建立起一套完整的服务体系。在这种模式下,用户将参与服务体系。在这种模式下,用户将参与PKIPKI系统的建立、维护、运营以及可信雇系统的建立、维护、运营以及可信雇员专业培训的整个过程,并对员专业培训的整个过程,并对PKIPKI系统的系统的所有事务负全责,其中包括系统、通信、所有事务负全责,其中包括系统、通信、数据库以及物理安全、网络安全配置、高数据库以及物理安全、网络安全配置、高可靠性的冗余系统、灾难恢复,用户还需可靠性的冗余系统、灾难恢复,用户还需提供庞大的运营资金作后盾。这种模式需提供庞大的运营资金作后盾。这种模式需要将要将PKIPKI运营人员培训成为运营人员培训成为PKIPKI技术专家、技术专家、法律专家。法律专家。托管模式(托管模式(Outsourcing ModelOutsourcing Model)是指用户是指用户利用现有的可信第三方(利用现有的可信第三方(Trusted Third Trusted Third PartPart,TTPTTP)认证中心认证中心CACA提供的提供的PKIPKI服服务,用户只需配置并全权管理一套集成的务,用户只需配置并全权管理一套集成的PKIPKI平台即可建立起一套完整的服务体系,平台即可建立起一套完整的服务体系,对内、对外提供全部的对内、对外提供全部的PKIPKI服务。此模式下,服务。此模式下,用户只需通过前台系统完成简单的系统配用户只需通过前台系统完成简单的系统配置,而复杂、专业的其他置,而复杂、专业的其他PKIPKI核心服务及其核心服务及其维护工作将交与可信的第三方来完成,用维护工作将交与可信的第三方来完成,用户不需要资深的户不需要资深的PKIPKI技术专家、法律专家,技术专家、法律专家,只需对其内部相关人员进行简单的培训即只需对其内部相关人员进行简单的培训即可提供服务,用户也不需要单独承担全部可提供服务,用户也不需要单独承担全部的投资与风险。的投资与风险。四、四、PKIPKI技术的应用技术的应用1 1、WebWeb安全安全一般来讲,一般来讲,WebWeb上的交易可能带来的安上的交易可能带来的安全问题有:全问题有:诈骗诈骗泄漏泄漏篡改篡改攻击攻击SSLSSL(Secure Sockets LayerSecure Sockets Layer)安全)安全套接层协议套接层协议,是,是NetscapeNetscape公司设计的公司设计的主要用于主要用于WebWeb的安全传输协议。的安全传输协议。SSLSSL是是一个介于一个介于HTTPHTTP协议与协议与TCPTCP之间的一可之间的一可选层,它在选层,它在TCPTCP之上建立了一个安全之上建立了一个安全通道,提供基于证书的认证、信息完通道,提供基于证书的认证、信息完整性和数据保密性,通过这一层的数整性和数据保密性,通过这一层的数据经过了加密,因此达到保密的效果。据经过了加密,因此达到保密的效果。客户端WEB服务器请求建立安全连接通道服务器发送服务器证书用服务器证书公钥加密会话密钥客户端发送用户证书用用户端证书公钥加密会话密钥建立安全连接通道SSL技术原理图SSL技术原理图2 2、安全电子邮件、安全电子邮件电子邮件安全问题:电子邮件安全问题:消息和附件可以在不为通信双方所消息和附件可以在不为通信双方所知的情况下被读取、篡改或截掉;知的情况下被读取、篡改或截掉;没有办法可以确定一封电子邮件是没有办法可以确定一封电子邮件是否真的来自某人(发信者的身份可能否真的来自某人(发信者的身份可能被人伪造)。被人伪造)。S/MIME(Secure/Multipurpose Internet S/MIME(Secure/Multipurpose Internet Mail ExtensionMail Extension,安全,安全/多用途互联网邮件多用途互联网邮件扩展标准)扩展标准)是是RSARSA数据安全公司于数据安全公司于19951995年向年向互联网工程任务组互联网工程任务组IETFIETF提交的规范,该标准提交的规范,该标准使用公钥加密来保护数据不被未授权的用户使用公钥加密来保护数据不被未授权的用户看到,并拥有验证加密邮件发送者的功能。看到,并拥有验证加密邮件发送者的功能。S/MIMES/MIME的认证机制依赖于层次结构的证书认的认证机制依赖于层次结构的证书认证机构,所有下一级的组织和个人的证书由证机构,所有下一级的组织和个人的证书由上一级的组织负责认证,而最上一级的组织上一级的组织负责认证,而最上一级的组织之间相互认证。之间相互认证。OpenPGPOpenPGP(Pretty Good PrivacyPretty Good Privacy高高质量保密标准)是一个属于网络联质量保密标准)是一个属于网络联盟(盟(Network Associates)Network Associates)的受专的受专利保护的协议。利保护的协议。第九节第九节 数字水印与版权保护数字水印与版权保护 一一 数字水印的基本特征数字水印的基本特征 二二 数字水印的一般模型数字水印的一般模型 三三 数字水印的分类数字水印的分类 四四 数字水印的应用领域数字水印的应用领域 一一 数字水印的基本特征数字水印的基本特征(一)不易感知性(一)不易感知性由于数字水印是附加在数字产品上的额外的信息,因由于数字水印是附加在数字产品上的额外的信息,因此保证数字水印的存在不妨碍原始数字产品的使用就此保证数字水印的存在不妨碍原始数字产品的使用就是数字水印首先必须遵守的一条准则。是数字水印首先必须遵守的一条准则。(二)安全性(二)安全性数字水印的安全性包含有两重含义。首先,数字水印数字水印的安全性包含有两重含义。首先,数字水印的隐藏位置应该具有安全性,其次,数字水印的安全的隐藏位置应该具有安全性,其次,数字水印的安全性还表现在他的不可去除、伪造、复制上。性还表现在他的不可去除、伪造、复制上。一一 数字水印的基本特征数字水印的基本特征(三)鲁棒性(三)鲁棒性数字水印必须对各种信号处理过程具有很强的鲁棒数字水印必须对各种信号处理过程具有很强的鲁棒性。性。(四)抗攻击性(四)抗攻击性数字水印的目的是保护数字作品的著作权,因此一数字水印的目的是保护数字作品的著作权,因此一定会面临许多恶意的破坏和攻击。定会面临许多恶意的破坏和攻击。一一 数字水印的基本特征数字水印的基本特征(五)水印调整和多重水印(五)水印调整和多重水印在许多具体应用中,希望在插入水印后仍能调整它。在许多具体应用中,希望在插入水印后仍能调整它。(六)通用性(六)通用性理想的数字水印算法应该是拥有广泛的通用性的。理想的数字水印算法应该是拥有广泛的通用性的。(七)数据量(七)数据量一般的数字水印算法中嵌入的数据量都比较小。一般的数字水印算法中嵌入的数据量都比较小。二二 数字水印的一般模型数字水印的一般模型数字水印尚未与密码学一样有较完整的数字水印尚未与密码学一样有较完整的的信息论理论基础,目前没有好的理论的信息论理论基础,目前没有好的理论 模型。其一般过程概述如下:模型。其一般过程概述如下:(一)嵌入水印(一)嵌入水印(二)水印检测(水印提取)(二)水印检测(水印提取)原始数字对象 水印 水印密钥 水印 嵌入 算法 加 入 水印 的 数字对象 待测试数字对象 水印/原始图像 水印密钥 水印提取/检测算法 水印提取或存在存在与否的二值判定 三三 数字水印的分类数字水印的分类(一)按可见性划分(一)按可见性划分 通过对水印的不易感知性的要求的不同,数字通过对水印的不易感知性的要求的不同,数字水印可以分为可见数字水印和不可见数字水印。水印可以分为可见数字水印和不可见数字水印。(二)按特性划分(二)按特性划分 按水印的特性可以将数字水印分为鲁棒数字按水印的特性可以将数字水印分为鲁棒数字水印和脆弱数字水印。水印和脆弱数字水印。三三 数字水印的分类数字水印的分类(三)按检测过程划分(三)按检测过程划分 按水印的检测过程将数字水印分为明文水印按水印的检测过程将数字水印分为明文水印和盲水印。和盲水印。(四)按用途划分(四)按用途划分 不同的应用需求造就了不同的水印技术。按不同的应用需求造就了不同的水印技术。按水印的用途,我们可以将数字水印划分为票据防伪水水印的用途,我们可以将数字水印划分为票据防伪水印、版权保护水印、篡改提示水印和隐蔽标识水印。印、版权保护水印、篡改提示水印和隐蔽标识水印。四四 数字水印的应用领域数字水印的应用领域(一)数字作品的知识产权保护(一)数字作品的知识产权保护(二)商务交易中的票据防伪(二)商务交易中的票据防伪(三)篡改提示(三)篡改提示(四)使用控制(四)使用控制思考题思考题 1、数字图书馆系统的安全需求有哪些?2、对称密钥系统有什么特点?3、非对称密钥系统有什么特点?4、请分析数字签名的实现原理。5、请分析数字时间戳的实现原理。6、试述数字证书的作用。7、PKI有哪些组成部分?演讲完毕,谢谢观看!
展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 管理文书 > 施工组织


copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!