大数据安全及隐私课件

上传人:94****0 文档编号:241724151 上传时间:2024-07-18 格式:PPT 页数:57 大小:3.04MB
返回 下载 相关 举报
大数据安全及隐私课件_第1页
第1页 / 共57页
大数据安全及隐私课件_第2页
第2页 / 共57页
大数据安全及隐私课件_第3页
第3页 / 共57页
点击查看更多>>
资源描述
大数据安全及隐私参考书及补充参考书及补充1.大数据安全及隐私参考书及补充1.重点与难点内容内容:大数据安全、隐私及其保护的基本概念。:大数据安全、隐私及其保护的基本概念。重点重点:安全及隐私保护技术。:安全及隐私保护技术。难点难点:密码学和协议。:密码学和协议。2.重点与难点内容:大数据安全、隐私及其保护的基本概念。2.内容提纲5.1 大数据安全大数据安全5.2 隐私及其保护隐私及其保护5.3 信息安全技术信息安全技术3.内容提纲5.1 大数据安全3.5.1 大数据安全u信息安全信息安全(Information SecurityInformation Security):是一个综合、交叉):是一个综合、交叉的学科领域,研究内容涉及安全体系结构、安全协议、的学科领域,研究内容涉及安全体系结构、安全协议、密码理论、信息分析、安全监控、应急处理等。分为密码理论、信息分析、安全监控、应急处理等。分为3 3个个层次:层次:系统安全:操作系统、数据库系统。系统安全:操作系统、数据库系统。数据安全:数据的安全存储与传输。数据安全:数据的安全存储与传输。内容安全:病毒防护、不良内容过滤内容安全:病毒防护、不良内容过滤*密码学技术是保障信息安全的关键技术密码学技术是保障信息安全的关键技术4.5.1 大数据安全信息安全(Information Secuu信息安全的模型信息安全的模型5.信息安全的模型5.u信息安全威胁信息安全威胁:宏观地分为人为威胁和自然威胁:宏观地分为人为威胁和自然威胁人为威胁:对信息的人为攻击,主要来自用户(恶意的或无恶意的)和恶意软件的非法侵入。自然威胁:可能来自于自然灾害、恶劣的场地环境、电磁辐射和电磁干扰、网络设备自然老化等。重点在于预防重点在于预防重点在于检测、恢复重点在于检测、恢复人为攻击6.信息安全威胁:宏观地分为人为威胁和自然威胁重点在于预防重点在u信息的安全性(安全属性)信息的安全性(安全属性)机密性:是指信息不泄露给非授权实体并供其利用的特性。完整性:是指信息不能被未经授权的实体改变的特性。不可否认性:是指通信双方信息真实同一的安全属性,收发双方均不可否认。可控性:是指授权实体可以对信息及信息系统实施安全监控,控制信息系统和信息使用的特性。可用性:指信息能够被授权实体访问并按要求使用,信息系统能以人们所接受的质量水平持续运行,为人们提供有效的信息服务的特性。7.信息的安全性(安全属性)7.u安全服务安全服务鉴别服务:提供对通信中对等实体和数据来源的鉴别。访问控制服务:对资源提供保护,以对抗其非授权使用和操作。机密性服务:保护信息不被泄露或暴露给非授权的实体。完整性服务:对数据提供保护,以对抗未授权的改变、删除或替代抗抵赖服务:防止参与某次通信交换的任何一方事后否认本次通信或通信内容。8.安全服务8.u安全机制安全机制加密机制:为数据提供机密性,也为通信业务流信息提供机密性。数字签名机制:证实消息的真实来源和抗抵赖。访问控制机制:对资源访问或操作加以限制的策略。完整性机制:保护数据以避免未授权的数据乱序、丢失、重放、插入和篡改。鉴别交换机制:通过密码、密码技术、实体特征或占有物提供对等实体的鉴别。通信业务填充机制:提供通信业务流机密性,对抗通信业务分析。路由选择控制机制:使路由能动态地或预定地选取,以便通信只在具有适当保护级别的路由上传输。公正机制:公正人为通信双方所信任,并掌握必要信息以一种可证实方式提供所需的保证。9.安全机制9.u数据安全数据安全:是一种主动的包含措施,包括数据本身的安:是一种主动的包含措施,包括数据本身的安全和数据防护的安全。全和数据防护的安全。数据本身的安全,主要是指采用现代密码算法对数据进,主要是指采用现代密码算法对数据进行主动保护,如数据保密、数据完整性、双向强身份认行主动保护,如数据保密、数据完整性、双向强身份认证等;证等;数据防护的安全,主要是采用现代信息存储手段对数据,主要是采用现代信息存储手段对数据进行主动防护,如通过磁盘阵列、数据备份、异地容灾进行主动防护,如通过磁盘阵列、数据备份、异地容灾等手段保证数据的安全。等手段保证数据的安全。10.数据安全:是一种主动的包含措施,包括数据本身的安全和数据防护u大数据安全内涵大数据安全内涵:应该包括两个层面的含义:应该包括两个层面的含义:保障大数据安全,是指保障大数据计算过程、数据形态、,是指保障大数据计算过程、数据形态、应用价值的处理技术;应用价值的处理技术;大数据用于安全,利用大数据技术提升信息系统安全效,利用大数据技术提升信息系统安全效能和能力的方法,涉及如何解决信息系统安全问题。能和能力的方法,涉及如何解决信息系统安全问题。11.大数据安全内涵:应该包括两个层面的含义:11.行业安全需求互联网有效的安全存储和智能挖掘分析,严格执行大数据安全监管和审批管理,从海量数据中合理发现和发掘商业机会与商业价值电信核心数据和资源的保密性、完整性和可用性、保障用户利益、体验和隐私的基础上发挥数据的价值金融对数据访问控制、处理算法、网络安全、数据管理和应用等方面提出安全要求,期望利用大数据安全技术加强金融机构的内部控制,提供金融监管和服务水平,防范和化解金融风险医疗数据隐私性高于安全性和机密性,同时要安全可靠的数据存储、完善的数据备份和管理,以帮助医生与病人进行疾病诊断,药物开发,管理决策、完善医院服务,提高病人满意度,降低病人流失率政府隐私保护的安全监管、网路环境的安全感知、大数据安全标准的制定、安全管理机制规范等内容12.行业安全需求互联网有效的安全存储和智能挖掘分析,严格执行大数u大数据安全威胁大数据安全威胁大数据基础设施具有虚拟化和分布式特点,容易受到非授权访问、信息泄露或丢失、破坏数据完整性、拒绝服务攻击、网络病毒传播;大数据应用的生命周期中,数据存储是一个关键环节,尤其是非关系数据库带来如下安全挑战:模式成熟度不够、系统成熟度不够、服务器软件没有内置的足够的安全机制、数据冗余和分散性问题。网络安全是大数据安全防护的重要内容,安全问题随着网络节点数量的增加呈指数级上升;安全数据规模巨大,安全事件难以发现;安全的整体状况无法描述;安全态势难以感知,等等。13.大数据安全威胁13.网络化社会使大数据易成为攻击目标:在网络化社会中,信息的价值要超过基础设施的价值;大数据蕴涵着人与人之间的关系和联系,使得黑客成功攻击一次就能获得更多数据。大数据滥用的风险:一方面,大数据本身的安全防护存在漏洞,安全控制力度不够。另一方面攻击者利用大数据技术进行攻击,最大限度地收集更多用户敏感信息。大数据误用风险:大数据的准确性和数据质量不高,对其进行分析和使用可能产生无效的结果,从而导致错误的决策。14.网络化社会使大数据易成为攻击目标:在网络化社会中,信息的价值u传统数据安全的不足传统数据安全的不足传统数据安全往往是围绕数据生命周期来部署,即数据的传统数据安全往往是围绕数据生命周期来部署,即数据的产生、存储、使用和销毁。由于大数据的规模没有上限,产生、存储、使用和销毁。由于大数据的规模没有上限,且许多数据的生命周期极为短暂,因此,常规安全产品想且许多数据的生命周期极为短暂,因此,常规安全产品想要继续发挥作用,则需要解决如何根据数据存储和处理的要继续发挥作用,则需要解决如何根据数据存储和处理的动态化、并行化特征,动态跟踪数据边界,管理对数据的动态化、并行化特征,动态跟踪数据边界,管理对数据的操作行为等。操作行为等。随着大数据应用越来越多,数据的拥有者和管理者相分离,随着大数据应用越来越多,数据的拥有者和管理者相分离,原来的数据生命周期逐渐转变成数据的产生、传输、存储原来的数据生命周期逐渐转变成数据的产生、传输、存储和使用。数据以外包形式存储在云端。和使用。数据以外包形式存储在云端。15.传统数据安全的不足15.u保障大数据安全围绕大数据围绕大数据全生命周期全生命周期,即数据的产生、采集、传输、存,即数据的产生、采集、传输、存储、处理、分析、发布、展示和应用、产生新数据等阶段储、处理、分析、发布、展示和应用、产生新数据等阶段进行安全防护。进行安全防护。大数据保障技术大数据保障技术可以从物理安全、系统安全、网络安全、可以从物理安全、系统安全、网络安全、存储安全、访问安全、审计安全、运营安全等角度进行考存储安全、访问安全、审计安全、运营安全等角度进行考虑。虑。保障大数据安全的保障大数据安全的目标目标:最大程度地保护具有流动性和开:最大程度地保护具有流动性和开放性特征的大数据自身安全,防止数据泄露、越权访问、放性特征的大数据自身安全,防止数据泄露、越权访问、数据篡改、数据丢失、密钥泄露、侵犯用户隐私等问题的数据篡改、数据丢失、密钥泄露、侵犯用户隐私等问题的发生。发生。对大数据全生命周期阶段合并与精简,大数据应用过程可对大数据全生命周期阶段合并与精简,大数据应用过程可划分为划分为4个环节个环节:采集、存储、挖掘和发布。:采集、存储、挖掘和发布。16.保障大数据安全16.1、采集环节安全技术安全威胁:数据损坏、丢失、泄露、窃取。安全机制:身份认证数据加密完整性保护抗重放攻击端到端的数据安全传输:采用SSL VPN(安全套接层,虚拟专用网),有Web浏览器模式、客户端模式、Lan到Lan模式。17.1、采集环节安全技术17.2、存储环节安全技术安全威胁:数据被窃取、丢失、破坏、机密数据泄露、隐私数据泄露。安全机制:隐私保护:数据变换、数据加密、匿名化。数据加密:静态数据是指文档、报表、资料等不参与计算的数据先加密再存储;动态数据是指需要检索或参与计算的数据同态加密。备份与恢复:异地备份、RAID(独立磁盘冗余阵)、数据镜像、快照(数据副本、复制品)、18.2、存储环节安全技术18.3、挖掘环节安全技术数据挖掘是大数据应用的核心部分,是发掘大数据价值的过程,即从海量的数据中自动抽取隐藏在数据中有用信息的过程,有用信息可能包括规则、概念、规律和模式等。安全威胁:第三方在进行数据挖掘的过程中植入恶意程序、窃取系统数据。安全机制:身份认证:基于秘密信息、基于信物、基于生物特征访问控制:自主访问控制DAC,可将拥有的权限自主地授予其他主体,并在随后的任何时刻将这些权限回收,控制是自主的;强制访问控制MAC系统根据使用系统的机构事先确定的安全策略,对用户的访问权限进行强制性的控制,用户不能改变他们的安全级别或对象的安全属性;基于角色的访问控制RBAC在用户和访问权限之间引入角色的概念,将用户和角色联系起来,通过对角色的授权来控制用户对系统资源的访问。19.3、挖掘环节安全技术19.4、发布环节安全技术发布是指大数据在经过挖据分析后,向数据应用实体输出挖掘结果数据的环节,即数据“出门”环节,必须对即将输出的数据进行全面的审查,确保输出的数据符合“不泄密、无隐私、不超限、合规约”等要求。安全威胁:泄密、泄露隐私、不合规范。安全机制:安全审计:基于日志的、基于网络监听的、基于网关的、基于代理的数据溯源:就是对大数据应用周期的各个环节的操作进行标记和定位,在发生数据安全问题时,可以及时准确地定位到出现问题的环节和责任者,以便于对数据安全问题的解决。溯源方法:标注法、反向查询法、数字水印。20.4、发布环节安全技术20.u大数据用于安全安全监测与大数据的融合技术,利用大数据技术实时监控海量、多样、快速和复杂的数据,有效提高安全监测的效果和能力。大数据技术将极大扩展安全分析的深度和广度,把传统的数据安全分析的被动的事后分析变成主动地事前防御,能够更好地感知网络安全态势。在信息安全领域借助大数据处理技术,可以针对APT(Advanced Persistent Threat,高级持续性威胁,恶意商业间谍威胁)攻击隐蔽能力强、长期潜伏、攻击路径和渠道不确定等特征,设计具备实时检测能力与事后回溯能力的全流量审计方案。21.大数据用于安全21.5.2 隐私及其保护u隐私是与个人相关的、具有不被他人搜集、保留和处分的权利的信息资料集合,并且它能够按照所有者的意愿在特定时间、以特定方式、在特定程度上被公开。隐私的基本属性:保密性、个人相关、能够被所有者处分。隐私分类个人隐私:任何可以确定特定个人或与可确定的个人相关,但个人不愿意暴露的信息,譬如:就诊记录。共同隐私:不仅包含个人隐私,还包含所有个人共同表现出但不愿意被暴露的信息,譬如:平均薪资。22.5.2 隐私及其保护隐私是与个人相关的、具有不被他人搜集、保u隐私权1890年,哈佛大学法学院教授Samuel D.Warren和Louis D.Brandeis发表题为隐私权的论文,标志隐私权理论的诞生。公民权利和政治权利国际公约第17条:任何人的私生活、家庭、住宅和通信不得任意或非法干涉,其荣誉和名誉不得加以攻击。人人有权享受法律保护,以免受非法干涉或攻击。我国将侵犯隐私权的行为视为侵害名誉权。23.隐私权23.信息时代的隐私权保护要比传统的隐私权保护重要得多。信息隐私权保护的客体可分为以下4个方面:个人属性的隐私权:譬如姓名、身份、肖像、声音等,直接涉及个人领域的第一层次,是保护的首要对象。个人资料的隐私权:譬如消费习惯、病历、犯罪前科等记录,若其涉及的客体为一个人,则这种资料含有高度的个人特性而常能辨识该个人的本体,即“间接”的个人属性,也应以隐私权加以保护。通信内容的隐私权:通信内容包含个人的思想与情感,原本存于内心,别人不可能知道,因而应以隐私权保护,以保护个人人格的完整发展。匿名的隐私权:匿名权利的适度许可,可以鼓励个人的参与感,并保护其自由创造力空间,真知直谏推动社会的整体进步。24.信息时代的隐私权保护要比传统的隐私权保护重要得多。信息隐私权u隐私保护隐私保护(Privacy Preserving):是对个人隐私采取一系列的安全手段防止其泄露和被滥用的行为。隐私保护面临的威胁数据搜集:Internet服务提供商在搜集、下载、集中、整理和利用用户个人隐私资料极为方便。信息服务:个性化需求的信息服务需要用户提供更多的个人信息,才能提供更好的用户体验。搜索引擎:无法对自己搜索到的网页数据库信息进行监督,不会对搜索到的内容信息负责。数据挖掘:从大量的、不完全的、有噪声的、模糊的、随机的实际应用数据中,提取隐含在其中的、人们事先不知道的、但又是潜在有用的信息和知识的过程。25.隐私保护25.隐私保护面临大数据的威胁大数据时代带来信息存储和管理的集中化,一个大规模生产、分享和应用数据的时代,一切皆可量化,通过社交网络将社会关系和活动数据化,实现了过去不可想象的情绪数据化。大数据通常包含了大量的用户身份信息、属性信息、行为信息,在大数据应用的各阶段内,如果不能保护好大数据,极易造成用户隐私泄露。大数据的多源性,使得来自各个渠道的数据可以用来进行交叉检验,有可能发现匿名化数据后面的真实用户,因而导致隐私泄露。大数据时代,人们无法避免失去隐私。26.隐私保护面临大数据的威胁26.数据存储过程:大数据环境下,用户无法知道数据确切的存放位置,用户对其个人数据的采集、存储、使用、分享无法有效控制。数据传输过程:大数据环境下,数据传输将更为开放和多元化,传统物理区域隔离的方法无法有效保证远距离传输的安全性,电磁泄漏和窃听将成为更加突出的安全威胁。数据处理过程:大数据环境下,部署大量的虚拟技术,资源动态共享增加了访问控制和身份认证的管理难度,基础设施的脆弱性和加密措施的失效可能产生新的安全风险。27.数据存储过程:大数据环境下,用户无法知道数据确切的存放位置,u隐私保护技术隐私保护技术是用于保护用户隐私的各种安全策略的功能集合。访问控制:隐私数据的内容和用途相关。推理控制:防止依据低密级的数据和模式的完整性约束推到出高密级的数据。数据变换技术:将用户的真实隐私数据进行伪装或经轻微改变,而不影响原始数据的使用。密码和密码协议:安全多方计算、盲签名匿名化技术:通过对需要保密的数据进行泛化和隐匿处理,防止攻击者通过准标识符将某一个体与其敏感属性值关联起来。保护隐私数据挖据技术:基于启发式的(集中式数据对象,方法:值替代和分组),基于密码学的(分布式数据对象,水平或垂直分割),基于重构的(集中式对象,使用方法构造原始数据的分布)。28.隐私保护技术28.5.3 信息安全技术有人说第一次世界大战是化学家的战争,因为芥子气和氯气第一次被用来作为战争武器;第二次世界大战是物理学家的战争,因为原子弹被派上了战场。同样我们可以说,如果有第三次世界大战的话,那将是数学家的战争,因为数学家将控制战争中下一个重要的武器信息。现在由数学家负责发明新密码来保护军事信息,相应地,数学家也会站在破解这些密码的前沿。29.5.3 信息安全技术有人说第一次世界大战是化学家的战争,因为Hadoop的安全机制:的安全机制:基于令牌的认证机制:基于令牌的认证机制:Kerberos机制机制数据完整性:在文件创建时,客户端会对每个文件块计算数据完整性:在文件创建时,客户端会对每个文件块计算MD5或或SHA1的值,并将这些值写入同一路径的隐藏文件中。的值,并将这些值写入同一路径的隐藏文件中。当客户端读取文件时,会先读取该隐藏文件中的信息,利用当客户端读取文件时,会先读取该隐藏文件中的信息,利用该信息校验所读数据的完整性。该信息校验所读数据的完整性。数据存储的完整性:周期性地对数据存储的完整性:周期性地对DataNode所管理的数据所管理的数据块进行块进行CRC校验和检查校验和检查SSH,Secure Shell 的缩写,的缩写,SSH 为建立在应用层基础为建立在应用层基础上的安全协议。专为远程登录会话和其他网络服务提供安全上的安全协议。专为远程登录会话和其他网络服务提供安全性的协议。性的协议。基于基于ACL的服务级权限控制(两级:的服务级权限控制(两级:系统级系统级服务级授权服务级授权控制控制Hadoop服务服务的访问、的访问、HDFS文件权限文件权限和和MapReduce队队列权限列权限)30.Hadoop的安全机制:30.u密码体制密码体制保密通信模型保密通信模型31.密码体制31.密码体制定义密码体制定义密码体制安全:取决于密钥的保密性,与算法的保密性无关,即由密文和加解密算法不可能得到明文。32.密码体制定义密码体制安全:取决于密钥的保密性,与算法的保密性密码体制分类:密码体制分类:单钥体制单钥体制和和双钥体制双钥体制。单钥体制单钥体制:加密密钥和解密密钥相同(:加密密钥和解密密钥相同(K1=K2),又称对),又称对称密码体制。称密码体制。分类分类:流密码(明文消息按字符,逐位地加密)、分组密:流密码(明文消息按字符,逐位地加密)、分组密码(明文消息分组,含有多个字符,逐组地进行加密)。码(明文消息分组,含有多个字符,逐组地进行加密)。密钥管理密钥管理:密钥可由发送方产生然后再经一个安全可靠的:密钥可由发送方产生然后再经一个安全可靠的途径(如信使递送)送至接收方,或由第三方产生后安全途径(如信使递送)送至接收方,或由第三方产生后安全可靠地分配给通信双方。可靠地分配给通信双方。应用应用:数据加密(速度快),消息的认证。:数据加密(速度快),消息的认证。常用常用:DES(数据加密标准,数据加密标准,64位分组,密钥位分组,密钥56位,双密位,双密钥的钥的3DES,密钥,密钥112位,常用位,常用PGP、S/MIME),AES(高(高级加密标准,级加密标准,128位分组,密钥支持位分组,密钥支持128、192和和256)33.密码体制分类:单钥体制和双钥体制。33.双钥体制双钥体制:加密密钥和:加密密钥和解密密钥不同(解密密钥不同(K1K2,已,已知密码算法和加密密钥,知密码算法和加密密钥,求解密密钥在计算上是不求解密密钥在计算上是不可行的。可行的。),又称非对称),又称非对称密码体制。采用两个相关密码体制。采用两个相关密钥,将加密和解密能力密钥,将加密和解密能力分开,其中一个密钥是公分开,其中一个密钥是公开的,称为公开密钥,简开的,称为公开密钥,简称公开钥,用于加密;另称公开钥,用于加密;另一个密钥是为用户专用,一个密钥是为用户专用,因而是保密的,称为秘密因而是保密的,称为秘密密钥,简称秘密钥,用于密钥,简称秘密钥,用于解密,因此也称公钥密码解密,因此也称公钥密码体制体制34.双钥体制:加密密钥和解密密钥不同(K1K2,已知密码算法和公钥密码体制实现公钥密码体制实现RSA算法算法是是1978年由年由R.Rivest,A.Shamir和和L.Adleman提出的一种用数论构造的、也是迄今为止提出的一种用数论构造的、也是迄今为止理论上最为成熟完善的公钥密码体制,该体制已得到理论上最为成熟完善的公钥密码体制,该体制已得到广泛的应用。广泛的应用。RSA的安全性是基于的安全性是基于分解大整数的困难分解大整数的困难性假定性假定,之所以为假定是因为至今还未能证明分解大,之所以为假定是因为至今还未能证明分解大整数就是整数就是NP问题,也许有尚未发现的多项式时间分解问题,也许有尚未发现的多项式时间分解算法。算法。ECC(elliptic curve cryptography,椭圆曲线密码,椭圆曲线密码体制体制),为保证,为保证RSA算法的安全性,它的密钥长度需算法的安全性,它的密钥长度需一再增加,使得它的运算负担越来越大。相比之下,一再增加,使得它的运算负担越来越大。相比之下,ECC可用短得多的密钥获得同样的安全性,因此具有可用短得多的密钥获得同样的安全性,因此具有广泛的应用前景。广泛的应用前景。ECC已被已被IEEE公钥密码标准公钥密码标准P1363采用。采用。ECC安全性是基于椭圆曲线上的离散对数问题安全性是基于椭圆曲线上的离散对数问题的困难性假设。的困难性假设。35.公钥密码体制实现35.数字证书数字证书,也称电子证书(简称证书)。在很多场合下,也称电子证书(简称证书)。在很多场合下,数字证书、电子证书和证书都是数字证书、电子证书和证书都是X.509公钥证书的同义词,公钥证书的同义词,符合符合ITU-T X.509 V3标准。标准。数字证书是随数字证书是随PKI(Public Key Infrastructure,公钥基,公钥基础设施)的形成而发展起来的安全机制,证明实体所声明础设施)的形成而发展起来的安全机制,证明实体所声明的身份与其公钥的匹配关系,即实体身份与证书上的公钥的身份与其公钥的匹配关系,即实体身份与证书上的公钥相绑定,是公钥体制密钥管理的媒介,即公钥的分发、传相绑定,是公钥体制密钥管理的媒介,即公钥的分发、传送依靠证书机制来实现,也称公钥证书。送依靠证书机制来实现,也称公钥证书。数字证书是一种权威性的电子文档,它是由具有权威性、数字证书是一种权威性的电子文档,它是由具有权威性、可信任性及公正性的第三方机构可信任性及公正性的第三方机构CA(Certificate Authority)所颁发。)所颁发。认证机构通过对一组信息(包括用户的可辨识名和公钥以认证机构通过对一组信息(包括用户的可辨识名和公钥以及包含关于该用户的附加信息)进行数字签名来产生用户及包含关于该用户的附加信息)进行数字签名来产生用户证书。证书。36.数字证书,也称电子证书(简称证书)。在很多场合下,数字证书、数字签名数字签名:或称数字签字(:或称数字签字(digital signature),类似于),类似于手书签字。手书签字。数字签字应满足以下数字签字应满足以下要求要求:签字的产生必须使用发方独有的信息以防伪造和否认。签字的产生必须使用发方独有的信息以防伪造和否认。签字的产生应较为容易。签字的产生应较为容易。签字的识别和验证应较为容易。签字的识别和验证应较为容易。对已知的数字签字构造一新的消息或对已知的消息构造对已知的数字签字构造一新的消息或对已知的消息构造一假冒的数字签字在计算上都是不可行的。一假冒的数字签字在计算上都是不可行的。实现实现:私钥加密算法或特定的签字算法。:私钥加密算法或特定的签字算法。公钥密码体制公钥密码体制:使用私钥加密产生签名,公钥解密进行:使用私钥加密产生签名,公钥解密进行验证。因为公钥密码体制加密解密速度慢,所以一般先验证。因为公钥密码体制加密解密速度慢,所以一般先计算消息杂凑值,然后进行签名。计算消息杂凑值,然后进行签名。数字签字标准数字签字标准DSS(Digital Signature Standard)是由美是由美国国NIST公布的联邦信息处理标准公布的联邦信息处理标准FIPS PUB 186。采用。采用DSA(Digital Signature Algorithm),仅能用于签名。,仅能用于签名。37.数字签名:或称数字签字(digital signature)随机数k,发送方的秘密钥SKA和供所有用户使用的一族参数PKG(称为全局公开钥)38.随机数k,发送方的秘密钥SKA和供所有用户使用的一族参数PK基于身份的公钥密码体制基于身份的公钥密码体制IBE(Identity-Based Encryption)思想思想:最早由:最早由Shamir于于1984年提出,年提出,方案中不使用任何方案中不使用任何证书,证书,直接将用户的身份作为公钥,直接将用户的身份作为公钥,以此来简化公钥基以此来简化公钥基础设施础设施PKI 中基于证书的密钥管理过程。中基于证书的密钥管理过程。39.基于身份的公钥密码体制IBE(Identity-Based 一个基于身份的加密体制一个基于身份的加密体制(E)由以下由以下四个算法组成四个算法组成:建立建立(Setup):由安全参数:由安全参数k 生成系统参数生成系统参数params和主密和主密钥钥master-key。加密加密(Encrypt):由输入由输入params、ID和和M,返回密文返回密文C。提取提取(Extract):由给定公钥由给定公钥(身份)(身份)生成秘密钥生成秘密钥,即由即由params,master-keys和任意和任意ID 0,1*,返回一个秘密,返回一个秘密钥钥d。解密解密(Decrypt):由输入由输入params、C和和 d,返回明文,返回明文M。40.一个基于身份的加密体制(E)由以下四个算法组成:40.u数据完整性数据完整性认证符认证符是用于认证消息的数值,它的产生方法又分为消息是用于认证消息的数值,它的产生方法又分为消息认证码认证码MAC(message authentication code)和杂凑函和杂凑函数(数(hash function)两大类。两大类。HMAC是是Hash函数和函数和MAC结合。结合。数字签名数字签名(Digital Signature),前面已讲述),前面已讲述CRC(Cyclic Redundancy Check,循环冗余校验码循环冗余校验码)41.数据完整性41.MAC:是指消息被一密钥控制的公开函数作用后产生的、:是指消息被一密钥控制的公开函数作用后产生的、用作认证符的、固定长度的数值,也称为密码校验和。此用作认证符的、固定长度的数值,也称为密码校验和。此时需要通信双方时需要通信双方A和和B共享一密钥共享一密钥K。设设A欲发送给欲发送给B的消息是的消息是M,A首先计算首先计算MAC=CK(M),其,其中中CK()是密钥控制的公开函数,然后向是密钥控制的公开函数,然后向B发送发送MMAC,B收到后做与收到后做与A相同的计算,求得一新相同的计算,求得一新MAC,并与收到的,并与收到的MAC做比较。做比较。42.MAC:是指消息被一密钥控制的公开函数作用后产生的、用作认证杂凑函数杂凑函数:又称哈希函数,常用来构造数据的短:又称哈希函数,常用来构造数据的短“指纹指纹”。杂凑函数杂凑函数H是一公开函数,用于将任意长的消息是一公开函数,用于将任意长的消息M映射为较映射为较短的、固定长度的一个值短的、固定长度的一个值H(M),作为认证符,称函数值作为认证符,称函数值H(M)为杂凑值、杂凑码或消息摘要。杂凑码是消息中所有比为杂凑值、杂凑码或消息摘要。杂凑码是消息中所有比特的函数,因此提供了一种错误检测能力,即改变消息中任特的函数,因此提供了一种错误检测能力,即改变消息中任何一个比特或几个比特都会使杂凑码发生改变。何一个比特或几个比特都会使杂凑码发生改变。43.杂凑函数:又称哈希函数,常用来构造数据的短“指纹”。43.为了能够实现对数据的认证,杂凑函数应满足以下为了能够实现对数据的认证,杂凑函数应满足以下条件条件:函数的输入可以是函数的输入可以是任意长任意长。函数的输出是函数的输出是固定长固定长。已知已知x,求求H(x)较为较为容易容易,可用硬件或软件实现。,可用硬件或软件实现。已知已知h,求使得求使得H(x)=h的的x在计算上是不可行的,这一在计算上是不可行的,这一性质称为函数的性质称为函数的单向性单向性,称,称H(x)为单向杂凑函数。为单向杂凑函数。已知已知x,找出找出y(yx)使得使得H(y)=H(x)在计算上是不可行在计算上是不可行的。的。如果单向杂凑函数满足这一性质,则称其为弱单向杂凑函如果单向杂凑函数满足这一性质,则称其为弱单向杂凑函数。数。找出任意两个不同的输入找出任意两个不同的输入x、y,使得使得H(y)=H(x)在计算在计算上是不可行的。如果单向杂凑函数满足这一性质,则称其上是不可行的。如果单向杂凑函数满足这一性质,则称其为强单向杂凑函数。为强单向杂凑函数。第第和第和第个条件给出了杂凑函数个条件给出了杂凑函数无碰撞性无碰撞性的概念,如果的概念,如果杂凑函数对不同的输入可产生相同的输出,则称该函数具杂凑函数对不同的输入可产生相同的输出,则称该函数具有碰撞性。有碰撞性。44.为了能够实现对数据的认证,杂凑函数应满足以下条件:44.目前使用的大多数杂凑函数如目前使用的大多数杂凑函数如MD5、SHA,其结构都是迭其结构都是迭代型的。代型的。MD4是是MD5杂凑算法杂凑算法的前身,由的前身,由Ron Rivest于于1990年年10月作为月作为RFC提出,提出,1992年年4月公布的月公布的MD4的改进(的改进(RFC 1320,1321)称为称为MD5。算法的输入为任意长的消息算法的输入为任意长的消息(图中为(图中为K比特),分为比特),分为512比特长的分组,输出为比特长的分组,输出为128比比特的消息摘要。特的消息摘要。安全杂凑算法安全杂凑算法(secure hash algorithm,SHA)由美国由美国NIST设计,于设计,于1993年作为联邦信息处理标准(年作为联邦信息处理标准(FIPS PUB 180)公布。公布。SHA是基于是基于MD4的算法,其结构与的算法,其结构与MD4非常非常类似。算法的输入为小于类似。算法的输入为小于264比特长的任意消息,分为比特长的任意消息,分为512比特长的分组,输出为比特长的分组,输出为160比特长的消息摘要。比特长的消息摘要。45.目前使用的大多数杂凑函数如MD5、SHA,其结构都是迭代型的HMAC(密码杂凑函数):传统上构造传统上构造MAC最为普遍使用的最为普遍使用的方法,即基于分组密码的构造方方法,即基于分组密码的构造方法。密码杂凑函数没有出口限制,法。密码杂凑函数没有出口限制,而分组密码即使用于而分组密码即使用于MAC也有出也有出口限制。口限制。目前已提出了很多将杂凑函数用目前已提出了很多将杂凑函数用于构造于构造MAC的方法,其中的方法,其中HMAC就是其中之一,已作为就是其中之一,已作为RFC2104被公布,并在被公布,并在IPSec和其他网络协和其他网络协议议(如如SSL)中得以应用。中得以应用。基于密码杂凑函数构造的基于密码杂凑函数构造的MAC的的安全性安全性取决于镶嵌的杂凑函数的取决于镶嵌的杂凑函数的安全性,而安全性,而HMAC最吸引人的地最吸引人的地方是它的设计者已经证明了算法方是它的设计者已经证明了算法的强度和嵌入的杂凑函数的强度的强度和嵌入的杂凑函数的强度之间的确切关系。之间的确切关系。K+是左边经填充0后的K,ipad为b/8个00110110,opad为b/8个0101101046.HMAC(密码杂凑函数):K+是左边经填充0后的K,ipaCRC(Cyclic Redundancy Check,循环冗余校验码):1961,W.Wesley Peterson发明,在K位信息码后再拼接R位的校验码,整个编码长度为N位,因此,这种编码也叫(N,K)码,是一类重要的线性分组码,编码和解码方法简单,检错和纠错能力强,在通信/存储领域有广泛应用。CRC工作原理:对于一个给定的(N,K)码,可以证明存在一个最高次幂为N-K=R的生成多项式G(x)。校验码生成过程为:假设要发送的信息用多项式C(X)表示,将C(x)左移R位(可表示成C(x)*2R),这样C(x)的右边空出R位就是校验码的位置。用 C(x)*2R 除以生成多项式G(x)得到的余数就是校验码。47.CRC(Cyclic Redundancy Check,循环名称名称多项式多项式应用举例应用举例CRC-8X8+X7+X6+X4+X2+1CRC-12X12+X11+X3+X2+X+1telecom systemsCRC-16X16+X15+X2+1Bisync,Modbus,USB,ANSI X3.28,SIA DC-07,many others;also known as CRC-16 and CRC-16-ANSI,磁盘驱动器CRC-CCITTX16+X12+X5+1ISO HDLC,ITU X.25,V.34/V.41/V.42,PPP-FCSCRC-32X32+X26+X23+X22+X16+X12+X11+X10+X8+X7+X5+X4+X2+X+1ZIP,RAR,IEEE 802 LAN/FDDI,IEEE 1394,PPP-FCSCRC-32CX32+X28+X27+X26+X25+X23+X22+X20+X19+X18+X14+X13+X11+X10+X9+X8+X6+1iSCSI,SCTP,G.hn payload,SSE4.2,Btrfs,ext4,Ceph48.名称多项式应用举例CRC-8X8+X7+X6+X4+X2+1 11010011101100 11010011101100 000000 10111011 01100011101100 00001100011101100 000 1011 1011 00111011101100 00000111011101100 000 1011 1011 00010111101100 00000010111101100 000 1011 1011 000000000000001 1101100 000101100 000 1 1011011 00000000110100 00000000000110100 000 1011 1011 00000000011000 00000000000011000 000 1011 1011 00000000001110 00000000000001110 000 1011 1011 00000000000101 000 00000000000101 000 101 1 101 1-00000000000000 00000000000000 100 100(CRC(CRC校验码校验码)11010011101100 11010011101100 100100 10111011 01100011101100 100 01100011101100 100 1011 1011 00111011101100 10000111011101100 100 1011 1011 00010111101100 10000010111101100 100 1011 1011 00000001101100 10000000001101100 100 10111011 00000000110100 100 00000000110100 100 1011 1011 00000000011000 100 00000000011000 100 1011 1011 00000000001110 10000000000001110 100 1011 1011 00000000000101 100 00000000000101 100 101 1 101 1-0(0(余数为余数为0 0,正确,正确)49.11010011101100 000 110100111u身份认证身份认证认证认证:事实上安全可靠的通信除需进行:事实上安全可靠的通信除需进行消息认证消息认证外,还需外,还需建立一些规范的协议对数据来源的可靠性、通信实体的真建立一些规范的协议对数据来源的可靠性、通信实体的真实性加以认证,以防止欺骗、伪装等攻击,即实性加以认证,以防止欺骗、伪装等攻击,即身份认证身份认证。问题陈述问题陈述:A和和B是网络的两个用户,他们想通过网络先是网络的两个用户,他们想通过网络先建立安全的建立安全的共享密钥共享密钥再进行保密通信。那么再进行保密通信。那么A(B)如何确信如何确信自己正在和自己正在和B(A)通信而不是和通信而不是和C通信呢?这种通信方式为通信呢?这种通信方式为双向通信,因此,此时的认证称为双向通信,因此,此时的认证称为相互认证相互认证。类似地,对。类似地,对于单向通信来说,认证称为于单向通信来说,认证称为单向认证单向认证。A、B两个用户在建立共享密钥时需要考虑的两个用户在建立共享密钥时需要考虑的核心问题核心问题是是保密性保密性(密文形式)和(密文形式)和实时性实时性(时戳(时戳时钟同步,面向无时钟同步,面向无连接、询问与应答连接、询问与应答随机数、面向连接)。随机数、面向连接)。实现实现:通信双方建立共享密钥时可采用:通信双方建立共享密钥时可采用单钥加密体制单钥加密体制和和公公钥加密体制钥加密体制。50.身份认证50.采用单钥加密体制实现采用单钥加密体制实现为通信双方建立共享的密钥时,需要有一个可信的密钥分为通信双方建立共享的密钥时,需要有一个可信的密钥分配中心配中心KDC,网络中每一用户都与网络中每一用户都与KDC有一共享的密钥,有一共享的密钥,称为称为主密钥主密钥。KDC为通信双方建立一个短期内使用的密钥,为通信双方建立一个短期内使用的密钥,称为称为会话密钥会话密钥,并用主密钥加密会话密钥后分配给两个用,并用主密钥加密会话密钥后分配给两个用户。这种分配密钥的方式在实际应用中较为普遍采用,譬户。这种分配密钥的方式在实际应用中较为普遍采用,譬如:如:Kerberos系统。系统。Kerberos是是MIT作为作为Athena计划的一部分开发的计划的一部分开发的认证服认证服务系统务系统,Kerberos系统建立了一个系统建立了一个中心认证服务器中心认证服务器用以用以向向用户用户和和服务器服务器提供提供相互认证相互认证。目前该系统已有。目前该系统已有5个版本,个版本,其中其中V1到到V3是内部开发版,是内部开发版,V4是是1988年开发的,现已得年开发的,现已得到广泛应用,而到广泛应用,而V5则进一步对则进一步对V4中的某些安全缺陷做了中的某些安全缺陷做了改进,已于改进,已于1994年作为年作为Internet标准(草稿)公布(标准(草稿)公布(RFC 1510)。)。51.采用单钥加密体制实现51.C:客户机客户机;AS:认证服务器,认证服务器,它知道每个用户的口令,并将口令它知道每个用户的口令,并将口令存在一个中心数据库。存在一个中心数据库。;V:服务器服务器;IDC:客户机用户的身份客户机用户的身份;TGS:票据许可服务器票据许可服务器;IDV:服务器服务器V的身份的身份;IDtgs:TGS的身的身份份;ADC:C的网络地址的网络地址;PC:C上用户的口令上用户的口令;TSi:第第i个时戳个时戳;lifetimei:第第i个有效期限个有效期限;KC:由用户口令导出的用户和由用户口令导出的用户和AS的共享的共享密钥密钥;Kc,tgs:C与与TGS的共享密钥的共享密钥;KV:TGS与与V的共享密钥的共享密钥;Ktgs:AS与与TGS的共享密钥的共享密钥;Kc,v:C与与V的共享密钥的共享密钥。52.C:客户机;AS:认证服务器,它知道每个用户的口令,并将口第第阶段(认证服务交换)阶段(认证服务交换)用户从用户从AS获取获取票据许可票据票据许可票据:CAS:IDCIDtgsTS1 ASC:EKCKc,tgsIDtgsTS2lifetime2Tickettgs其中:其中:Tickettgs=EKtgsKc,tgsIDCADCIDtgsTS2lifetime2第第阶段(票据许可服务交换)阶段(票据许可服务交换)用户从用户从TGS获取获取服务许可票据服务许可票据:CTGS:IDvTickettgsAuthenticatorc TGSC:EKc,tgsKc,vIDvTS4TicketV其中:其中:Ticketv=EkvKc,vIDCADCIDVTS4lifetime4Authenticatorc=EKc,tgsIDCADCTS3第第阶段(客户机与服务器间的认证交换)阶段(客户机与服务器间的认证交换)用户从服务器获取服务:用户从服务器获取服务:CV:TicketvAuthenticatorv VC:EKc,vTS5+1其中:其中:Ticketv=EkvKc,vIDCADCIDVTS4lifetime4 Authenticatorv=EKc,vIDCADCTS553.第阶段(认证服务交换)用户从AS获取票据许可票据:53采用双钥加密体制实现采用双钥加密体制实现 AAS:IDAIDB ASA:ESKASIDAPKATESKASIDBPKBT AB:ESKASIDAPKATESKASIDBPKBTEPKBESKAKST*AS是认证服务器,时戳是认证服务器,时戳T用以防止重放攻击用以防止重放攻击 AKDC:IDAIDB KDCA:ESKAUIDBPKB AB:EPKBNAIDA BKDC:IDBIDAEPKAUNA KDCB:ESKAUIDAPKAEPKBESKAUNAKSIDB BA:EPKAESKAUNAKSIDBNB AB:EKSNB*KDC:密钥分发中心,一次性随机数:密钥分发中心,一次性随机数NA、NB保证会话密钥的新鲜性。保证会话密钥的新鲜性。54.采用双钥加密体制实现54.uSSH认证协议认证协议从客户端来看,从客户端来看,SSH提供两种级别的安全验证。提供两种级别的安全验证。基于口令的安全验证基于口令的安全验证:通过帐号和口令可以登录到远程主机,:通过帐号和口令可以登录到远程主机,所有传输的数据都会被加密,易受所有传输的数据都会被加密,易受“中间人中间人”攻击,即假冒攻击,即假冒的服务器。的服务器。基于密钥的安全验证基于密钥的安全验证:用户必须为自己创建一对密钥,并把公:用户必须为自己创建一对密钥,并把公钥放在需要访问的服务器上。如果要连接到钥放在需要访问的服务器上。如果要连接到SSH服务器上,客服务器上,客户端软件就会向服务器发出请求,请求用公钥进行安全验证。户端软件就会向服务器发出请求,请求用公钥进行安全验证。服务器收到请求之后,先在该服务器上的主目录下寻找用户的服务器收到请求之后,先在该服务器上的主目录下寻找用户的公钥,然后把它和用户发送过来的公用密匙进行比较。如果两公钥,然后把它和用户发送过来的公用密匙进行比较。如果两个密匙一致,服务器就用公钥加密个密匙一致,服务器就用公钥加密“质询质询”(challenge)并)并把它发送给客户端软件。客户端软件收到把它发送给客户端软件。客户端软件收到“质询质询”之后就可以之后就可以用自己的私钥(一般用口令保护)解密,然后再把它发送给服用自己的私钥(一般用口令保护)解密,然后再把它发送给服务器。务器。优点优点:不需要在网络上传送口令;不仅加密所有传送的:不需要在网络上传送口令;不仅加密所有传送的数据,而且数据,而且“中间人中间人”这种攻击方式也是不可能的。这种攻击方式也是不可能的。缺点缺点:登:登录时间长(可能需要录时间长(可能需要10秒)秒)55.SSH认证协议55.u访问控制列表访问控制列表ACL基于访问控制列表基于访问控制列表(ACL)的访问控制:以资源客体为判断对的访问控制:以资源客体为判断对象实现访问控制。在整个系统中,资源客体访问控制列表中象实现访问控制。在整个系统中,资源客体访问控制列表中的元素表示为一个二元组的元素表示为一个二元组(s,a),其中,其中s表示访问主体,表示访问主体,a表示表示一种访问控制方式(访问策略)。一种访问控制方式(访问策略)。Linux用户管理:超级用户(用户管理:超级用户(root,仅有一个)、常规用户,仅有一个)、常规用户和用户和用户Linux文件系统中的所有内容,包括目录和设备,都是以文文件系统中的所有内容,包括目录和设备,都是以文件形式存在的,每个文件都有一组权限。权限按所有者、组件形式存在的,每个文件都有一组权限。权限按所有者、组和其他进行分组,包括读权限(和其他进行分组,包括读权限(4)、写权限()、写权限(2)和执行权)和执行权限(限(1)。)。-rw-rw-r-文件权限文件权限drwxrwxr-x 目录权限目录权限crw-rw-字符设备字符设备brw-rw-块设备块设备56.访问控制列表ACL56.小结信息安全、网络空间安全、大数据安全、隐私保护的基础信息安全、网络空间安全、大数据安全、隐私保护的基础是密码学。是密码学。大数据为安全技术发展提供了新的机遇,促进了安全技术大数据为安全技术发展提供了新的机遇,促进了安全技术与其他学科和技术融合与发展。与其他学科和技术融合与发展。大数据安全内涵包括保障大数据安全和大数据用于安全两大数据安全内涵包括保障大数据安全和大数据用于安全两方面。方面。服务个性化和隐私保护的矛盾。服务个性化和隐私保护的矛盾。57.小结信息安全、网络空间安全、大数据安全、隐私保护的基础是密码
展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 办公文档 > 教学培训


copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!