信息安全技术全面讲解

上传人:张姑****py 文档编号:243392781 上传时间:2024-09-22 格式:PPT 页数:299 大小:635.50KB
返回 下载 相关 举报
信息安全技术全面讲解_第1页
第1页 / 共299页
信息安全技术全面讲解_第2页
第2页 / 共299页
信息安全技术全面讲解_第3页
第3页 / 共299页
点击查看更多>>
资源描述
单击此处编辑母版标题样式,单击此处编辑母版文本样式,第二级,第三级,第四级,第五级,*,信息安全技术,普通高等教育“十一五”国家级规划教材,陈明 编著,目 录,第一章,引论,第二章,信息安全基础,第三章 密码学基础,第四章 公钥密码体制,第五章,数据库安全,第六章,计算机网络安全,第七章,数字签名与认证,第八章,计算机病毒与防范,第九章 信息安全应用示,例信息安全应用示例,第一章 引论,1.1 信息安全问题的提出,1.2 对信息的威胁和攻击的种类,1.3 密码学,1.4 信息安全的重要性,1.5 信息安全的任务,1.6 信息安全的对策与措施,1.7 小结,1.1 信息安全问题的提出,1.主机及其计算环境,2.操作系统,3.基于主机的监视技术,4.网络传输设施,5.应用程序,6.网络边界,7.支撑性基础设施,1.2 对信息的威胁和攻击的种类,1.2.1 信息泄漏,1.2.2 信息破坏,1.人为破坏的手段,(1)利用系统本身的脆弱性,(2)滥用特权身份,(3)不合法的使用,(4)修改或非法复制系统中的数据,2.偶然事件的几种可能,(1)硬、软件的故障引起安全策略失效,(2)工作人员的误操作使信息严重被破坏或工作人员无意地让 别人看到了机密信息,(3)自然灾害的破坏,(4)外界环境因素的突然变化,1.2.3 计算机犯罪,1.计算机犯罪的技术手段,(1) 数据欺骗,(2) 特洛伊木马术,(3) 香肠术,(4) 陷阱术,(5) 逻辑炸弹,(6) 寄生术,(7) 超级冲杀,(8) 异步攻击,(9) 废品利用,(10)伪造证件,2.计算机犯罪的特点,(1)作案手段智能化、隐蔽性强,(2)犯罪侵害的目标较集中,(3)侦查取证困难,破案难度大,存在较高的犯罪黑数,(4)犯罪后果严重,社会危害性大,3.对计算机信息系统的违法犯罪行为及攻击的主要手段,(1)窃听,(2)越权存取,(3)有害信息,(4)计算机病毒,(5)黑客,(6)因特网带来新的安全问题,1.2.4 计算机病毒,计算机病毒的发展主要表现在以下几个方面:,(1)新病毒层出不穷,感染发作有增无减,(2)电子邮件已经取代磁盘成为病毒传播的主流途径,(3)传播速度大大加快,病毒已无国界,(4)病毒家族的种类越来越多,(5)病毒的破坏性不断增加,1.3 密码学,当前密码技术的研究领域非常广泛,主要涉及如下研究:,(1)密码学的信息理论和计算机复杂性理论的研究,(2)公开密钥密码理论的研究,(3)对称密码理论的研究,(4)新型安全密码算法的研究,(5)密码安全协议的研究,1.4 信息安全的重要性,(1)由于因特网的安全性以及企业信息系统基本都采用开放性的系统平台,包括网络、操作系统和数据库系统等,系统的弱点成为更容易被攻击的环节,(2)安全漏洞成倍地增长,(3)随着因特网的普及,一些日益增长的威胁包括伪装成可以合法下载的文件和广告软件,(4)不管公司内部连接的是至关重要的公司数据库,还是仅仅承担公司内部的电话呼叫与电子邮件的传输服务,保证网络上的信息安全都是非常重要的工作,(5)网络还存在机房安全、病毒的侵入和黑客的攻击、管理不健全而造成的安全漏洞等主要问题,1.5 信息安全的任务,(1)可获得性,(2)授权与密钥管理,(3)身份识别与完整性,1.6 信息安全的对策与措施,1.6.1 信息安全的对策,1.系统边界,2.网络系统,3.主机,1.6.2 信息安全的措施,1.发展和使用信息加密技术,(1)文件加密技术,(2)存储介质加密技术,(3)数据库加密方法,2.采取技术防护措施,(1)审计技术,(2)安全协议,(3)访问控制技术,3.行政管理措施,(1)加强对计算机的管理,(2)对人员的管理,1.7 小结,本章从总体上概括了信息安全问题及保障信息安全的必要性。在深层防御战略中,主要内容是主机及计算环境的安全、操作 系统的安全、应用程序的安全、基于主机的监视技术、网络传输设施、网络边界、支撑性基础设施。,第二章 信息安全基础,2.1 信息不安全因素,2.2 信息攻击,2.3 信息安全需求分析,2.4 安全理论与技术分析,2.5 安全层次与系统模型,2.6 小结,2.1 信息不安全因素,2.1.1 物理不安全因素,目前主要的物理不安全因素如下:,(1)自然灾害(如雷电、地震),物理损坏(如硬盘物理损坏、 设备意外损坏等),设备故障(如意外断电,电磁干扰等)和意外事故。,(2)电磁泄漏(如侦听计算机操作过程),产生信息泄漏,干扰他人,受他人干扰,乘机而入和痕迹泄露等,其特点是难以觉察性、人为实施的故意性、信息的无意泄露性,这种威胁只破坏信息的保密性(无损信息的完整性和可用性)。,(3)操作失误 (如删除文件、格式化硬盘等)或意外疏漏(如系统崩溃等)。,(4)计算机系统机房的环境安全。,2.1.2 网络不安全因素,(1)网络规模,(2)网络物理环境,2.1.3 系统不安全因素,现在应用的大部分系统软件都有一定的漏洞,操作系统就是一个例子。操作系统是网络和应用程序之间接口的程序,是整个网络信息系统的核心,系统的安全性体现在整个操作系统中。对于一个设计不够安全的操作系统系统来说,应采用增加安全特性或打补丁的办法进行安全维护。,2.1.4 管理不安全因素,1.管理不能做到多人负责,2.管理者任期太长,3.不能做到职责分离,(1)计算机操作与计算机编程,(2)机密资料的接收和传送,(3)安全管理和系统管理,(4)应用程序和系统程序的编制,(5)访问证件的管理与其他工作,(6)计算机操作与信息处理系统使用媒介的保管等,2.2 信息攻击,2.2.1 口令攻击,攻击者攻击目标时常常把破译用户的口令作为攻击的开始。只要攻击者能够猜测或者确定用户的口令,就能获得机器或者网络的访问权限,并能访问到用户能到的任何资源。,口令猜测前提是必须先得到该主机上的某个合法用户的帐号,然后再进行合法用户口令的破译。获得普通用户帐号的方法很多,主要有以下几种:,(1)利用目标主机的Finger功能,(2)利用目标主机的X.500服务,(3)从电子邮件地址中收集,(4)查看主机是否有习惯性的帐号,2.2.2 地址欺骗,地址欺骗有三种基本形式:,1.基本地址变化,2.源路由攻击,3.信任关系,2.2.3 窃听,窃听是指攻击者通过对传输谋介的监听非法获取传输的信息,是对通信网络最常见的攻击方法.,2.2.4 业务否决,业务否决是指入侵者通过某些手段使合法的网络实体无法获得其应有的网络服务。,2.2.5 链接盗用,链接盗用分为含蓄(隐蔽)的形式和明显(直接)的形式。,2.2.6 对于域名系统等基础设施的破坏,1.基本的网站欺骗,2.中间人攻击,3.URL重写,2.2.7 利用Web破坏数据库,Web数据库是基于的应用系统,由于互联网的开放性和通信协议的安全缺陷,以及在网络环境中数据存储和对其访问与处理的分布性特点,网上传输的数据很容易受到破坏、窃取、篡改、转移和丢失。另外,用户在操作、管理以及对系统的安全设置上的失误,同样给网络安全带来危害。,2.3 信息安全需求分析,信息安全不单纯是技术问题,它涉及技术、管理、制度、法律、历史、文化、道德等方面。从技术的角度来说,就有防病毒、防黑客、防电磁泄漏、物理安全保护、系统安全防护、密码保护等。信息安全需求包括:,(1)信息的保密性,(2)信息的完整性,(3)信息的非否认性,(4)信息发送者的可鉴别性,(5)信息的可用性,(6)信息的可控性,(7)数字签名和身份认证,2.3.1 防护安全,防护安全在现今的企业体制中已经不可缺少,如何运用最少的人力物力完成最大的防护效能,才是考虑的重点。对于防护系统的建设,应考虑以下几个因素:,(1)全方位的防护功能,能够考虑到所有可能的入侵通道,(2)具有多层架构的防护机制,(3)易于集中管理及维护,具有自动更新升级的能力,(4)中央控管的防护规则,完全不需使用者设定,提高信息人员的效率,(5)具有防护统计报告能力,易于掌握整个防护计划,信息不安全的危害已经不只是个人,而是扩及企业,如果不重视防护安全,那么所带来的危害将是无法估计的。在网络安全领域中,有许多类型的安全防护措施。除了技术层面的防护措施之外,还有几类其他防护措施。,(1)物理安全,(2)人员安全,(3)管理安全,(4)谋体安全,(5)辐射安全,(6)生命周期控制,2.3.2 运行安全,信息系统的安全主要是针对计算机系统而言,系统的运行安全必须通过对系统运行的管理来提高系统的可靠性和安全性。系统的运行安全包括系统的安全运行与管理、计算机系统的维护、机房环境的监测及维护、随机故障维修、软件的可靠性与可维护性、操作系统的故障分析及处理等方面。,2.3.3 安全管理,网络信息的安全管理包括以下四类活动:,1.系统安全管理,(1)总体安全策略的管理,(2)与其他安全管理功能的相互作用,(3)事件处理管理,(4)安全审计管理,(5)安全恢复管理,2.安全服务管理,(1)为某种安全服务指派安全保护的目标,(2)在可选情况下,指定并维护选择规则,选取安全服务使用的特定的安全机制,(3)在那些需要事先取得管理同意的可用安全机制进行协商(本地的与远程的),(4)通过适当的安全机制管理功能调用特定的安全机制(例如提供行政管理强加的安全服务),3.安全机制管理,(1)密钥管理,(2)加密管理,(3)数字签名管理,(4)访问控制管理,(5)数据完整性管理,(6)路由选择控制管理,4.安全管理本身涉及信息的安全,这一类安全管理的功能将选择适当的安全服务和安全机制来确保安全管理协议和信息获得足够的保护.,2.3.4 安全评估,1.可信计算机系统评估标准(TCSEC),(1)可信计算机系统评估标准原则,安全策略,客体标记,主体识别,可检查性,保证,连续保护,(2)评估标准的安全登级,D类,C类,B类,A类,2.国际国内其他安全标准,(1)GB/T 9387.2,(2)RFC2401,(3)ITSEC,(4)美国联邦标准FC,(5)GB17859-1999,(6)CC准则(IT安全性评估通用准则),(7)CC的文档结构,(8)ISO17799(BS7799),2.4 安全理论与技术分析,2.4.1 密码理论与数据加密技术,1.密码理论,密码理论是研究编制密码和破译密码的技术科学。研究密码变化的客观规律,并将该规律应用于编制密码以保守通信秘密,我们称为编码学;应用于破译密码以获取通信情报,我们称为破译学,二者总称密码学。,2.数据加密技术,数据加密技术是最基本的网络安全技术,被称为信息安全的核心,最初主要用于保证数据在存储和传输过程中的保密性.通过各种方法将被保护信息置换成密文,然后再进行信息的存储或传输,即使加密信息在存储或传输过程为非授权人员所获得,也可以保证这些信息不为其认知,从而达到保护信息的目的.该方法的保密性直接取决于所采用的密码算法和密钥长度。,2.4.2 认证识别理论与技术,相互认证是客户机和服务器相互识别的过程,它们的识别号用公开密钥编码,并在SSL握手时交换各自的识别号。为了验证持有者是其合法用户,而不是冒名用户, SSL要求证明持有者在握手时对交换数据进行数字式标识。证明持有者要对包括证明的所有信息数据进行标识,以说明自己是证明的合法拥有者,这样就防止了其他用户冒名使用证明。证明本身并不提供认证,只有证明和密钥一起才起作用。,2.4.3 授权与访问控制理论与技术,为了防止非法用户使用系统及合法用户对系统资源的非法使用,需要对计算机系统实体进行访问控制。对实体系统的访问控制必须对访问者的身份实施一定的限制,这是保证系统安全所必需的。要解决上述问题,访问控制需采取下述两种措施:,(1)识别与验证访问系统的用户,(2)决定用户对某一系统资源可进行何种访问(读、写、修改、运行等),2.4.4 审计追踪技术,审计追踪是指对安防体系、策略、人和流程等对象的深入细致的核查,目的是为了找出安防体系中的薄弱环节并给出相应的解决方案。审计追踪的基本任务有两项:首先,检查实际工作是不是按照现有规章制度去办事的;第二,对审计步骤进行调整和编排,更好地判断出安防事件的发生地点或来源。,2.4.5 网间隔离与访问代理技术,从技术上来讲代理服务是一种网关功能,但它的逻辑位置是在OSI七层协议的应用层之上。代理使用一个客户程序与特定的中间结点链接,然后中间结点与期望的服务器进行实际链接。与应用网关型防火墙所不同的是,使用这类防火墙时外部网络与内部网络之间不存在直接连接,因此,即使防火墙产生了问题,外部网络也无法与被保护的网络连接。,2.4.6 反病毒技术,计算机病毒的预防、检测和清除是计算机反病毒技术的三大内容。也就是说计算机病毒的防治要从防毒、查毒和解毒三方面来进行;系统对于计算机病毒的实际防治能力和效果也要从防毒能力、查毒能力和解毒能力三方面来评判。防毒是指根据系统特性,采取相应的系统安全措施预防病毒侵入计算机。查毒是指对于确定的环境,能够准确地报出病毒名称,解毒是指根据不同类型病毒对感染对象的修改,并按照病毒的感染特性所进行的恢复,该恢复过程不能破坏未被病毒修改的内容,感染对象包括内存、引导区(含主引导区)、可执行文件、文档文件、网络等。,(1)防毒能力是指预防病毒侵入计算机系统的能力,(2)查毒能力是指发现和追踪病毒来源的能力,(3)解毒能力是指从感染对象中清除病毒,恢复被病毒感染前的原始信息的能力;解毒能力应用解毒率来评判,2.4.7 入侵检测技术,入侵检测技术是为保证计算机系统的安全而设计与配置的一种能够及时发现并报告系统中未授权或异常现象的技术,是一种用于检测计算机网络中违反安全策略行为的技术。入侵检测系统能够识别出来自于网络外部和内部的不希望有的活动。典型的入侵检测系统包括下述三个功能部件:,(1)提供事件记录流的信息源,(2)发现入侵迹象的分析引擎,(3)基于分析引擎的分析结果产生反映的响应部件,入侵检测系统作为网络安全整体解决方案的一个重要部分,需要与其他设备之间进行紧密的联系与配合,共同解决网络安全问题,这就引入协同技术的要求。,1.数据采集协同,(1)入侵检测系统与漏洞扫描系统的协同,(2)入侵检测系统与防病毒系统的协同,2.数据分析协同,3.响应协同,(1)入侵检测系统与防火墙的协同,(2)入侵检测系统与路由器、交换机的协同,(3)入侵检测系统与防病毒系统的协同,(4)入侵检测系统与蜜罐和填充单元系统的协同,2.4.8 网络安全技术的综合利用,在网络安全技术中,数据加密是其他一切安全技术的核心和基础。在实际网络系统的安全实施中,可以根据系统的安全需求,配合使用各种安全技术来实现一个完整的网络安全解决方案。例如目前常用的自适应网络安全管理模型,就是通过防火墙、网络安全扫描、网络入侵检测等技术的结合来实现网络系统动态的可适应的网络安全目标。,2.5 安全层次与模型,2.5.1 安全层次分析,信息系统安全是一项复杂的系统工程,它的实现不仅是纯碎的技术方面的问题,而且还需要法律、管理、社会因素的配合。因此信息系统安全模型的层次结构如图2-1所示。,法律、规范、道德、纪律,管理细则、保护措施,物理实体安全环境,硬件系统安全措施,通信网络安全措施,软件系统安全措施,数据信息安全,第七层,第六层,第五层,第四层,第三层,第二层,第一层,图2-1 信息系统安全层次模型,第一层是法律制度与道德规范。日益严重的计算机犯罪,迫使各国尽快制定出严密的法律、政策,从根本上改变知识犯罪无法可依的局面。,第二层是管理制度的建立与实施。安全管理制度的建立与实施,是实现计算机信息系统安全的重要性。它包括安全管理人员的教育培训、制度的落实、职责的检查等方面的内容。,第三、四层是物理实体的安全与硬件系统保护。计算机物理上安全与硬件系统的保护是信息系统安全不可缺少的重要环节。一是必须对自然灾害加强防护;二是采取必要的措施防止计算机设备被盗;三是尽量减少对硬件的损害。另外,最好准备不间断电源。,第五层至第七层是网络、软件、信息安全。通信网络、系统软件、信息安全保密技术是计算机信息系统安全的关键,也是信息安全技术主要的研究内容。,2.5.2 安全模型,基础平台、安全应用及安全服务都围绕着信息系统的安全模型而进行。在构建一个信息系统安全模型时,首先要确定安全保护要达到的目标,这些目标可以分布在组成信息系统安全模型的应用安全、网络安全、系统安全、安全管理平台等各个层次,最终通过平台具有的安全功能得到实现。图2-2所示的是一个信息系统的安全模型的示例。,安全保护达到的目标,应用安全,网络安全,系统安全,安全管理,安全审计,身份认证,访问控制,网络隔离,加密传送,可用性,完整性,可控性,图2-2 信息系统的安全模型示例,2.6 小结,随着计算机网络技术的发展,信息产业也逐渐被带动起来,从而信息安全问题日益突现。口令猜测、地址欺骗、连接盗用、业务否决、窃听、对域名系统和其他基础设施的破坏、利用Web破坏数据库都属于对信息的攻击。口令猜测经常是攻击者攻击目标时的首要选择。对于信息系统来说,其安全需求应该包括防护安全、运行安全、管理安全及安全评估。而基于其安全理论与技术分析来说,应探讨的有密码理论与技术分析、认证识别理论与技术、授权与访问控制理论与技术、审计追踪技术、网间隔离与访问代理技术、反病毒技术、入侵检测技术共七种。在信息系统的安全设计与实践中,信息系统安全模型是一个层次结构,层间相互依赖,下层向上层提供支持,上层依赖于下层的完善,最终实现数据信息的安全。,第三章 密码学基础,3.1 密码学概述,3.2 密码编码学,3.3 密码分析学,3.4 代替密码和换位密码,3.5 序列密码和分组密码,3.6 流密码,3.7 小结,3.1 密码学概述,密码学是一门秘密书写、非授权解密以及使得非法解密更加困难的规则的科学,数学理论在目前的密码学研究中发挥着非常重要的作用,其中包含数论、群论、组合逻辑、复杂性理论、遍历理论以及信息论。密码学领域实际上已成为应用数学和计算机科学的一个分支。在计算机科学与技术领域,密码学与操作系统、数据库、计算机网络和数据通信技术有非常密切的关系。,3.1.1 密码学的产生和发展,密码技术不仅用于网上传送数据的加解密,也用于认证(认证信息的加解密)、数字签名、完整性以及SSL(安全套接字)、SET(安全电子交易)、S/MIME(安全电子邮件)等安全通信标准和IPSec安全协议中,因此密码技术是网络安全的基础,其具体应用如下:,(1)用加密来保护信息,(2)采用数字证书来进行身份鉴别,(3)数字指纹,(4)采用密码技术对发送信息进行验证,(5)利用数字签名来完成最终协议,3.1.2 密码学术语,使信息保密的科学与技术叫做密码编码学,从事此项工作的人叫做密码编码者,密码分析者是从事密码分析的专业人员,密码分析学就是破译密文的科学与技术。密码学是科学领域的一部分,包括密码编码学和密码分析学两个方面,这两方面相互依赖。一方面,二者在加强密码分析的安全上互为促进;另一方面,在实施更为有效的攻击方面也互为影响。,3.1.3 密码算法,1.公开密钥密码算法,如果一个密码算法的加密密钥和解密密钥不同,或者由其中的一个推导不出另一个,则该算法就是公开密钥密码算法,简称为公钥密码算法,。,2.对称密码算法,如果一个密码算法的加密密钥和解密密钥相同,或者由其中的一个很容易推导出另一个,则该算法就是对称密码算法,。,3.单向密码算法,但向密码体制使用单向的散列(Hash)函数H,它是从明文到密文的不可逆函数,也就是说只能加密不能还原。,4.密码算法在信息安全中的应用,系统的维护者必须做好防止黑客攻击、防病毒、保护的密钥库和证书库的安全等工作,而这些所使用到的防火墙、防病毒、加密、认证等技术更是各种密码算法的综合运用,这样才能保证系统的正常运行,保证信息系统和信息的可用性和可控性。,3.1.4 密码学,密码学可分为密码编码学、密码分析学和密码密钥学三个领域。,(1)密码编码学:指如何达到信息的秘密性、鉴别性的科学。,(2)密码分析学:泛指如何破解密码系统,或伪造信息使密码系统误以为真的科学。,(3)密码密钥学:是以密码的核心部分、密钥作为研究对象的学科。密钥管理是一种规程,包括密钥的产生、分配、存储、保护、销毁等环节,在保密系统中至管重要。,3.2 密码编码学,密码编码的目标就是使一份消息或记录对非授权的人是不可理解的。密码编码学具有下述特征:,(1)转换明文为密文的运算类型。,(2)所用的密钥数。,(3)处理明文的方法。,3.3 密码分析学,密码分析是指在不知道密钥的情况下恢复明文的过程,成功的密码分析能恢复出消息的明文或密钥。密码分析也可以发现密码体制的弱点,密码分析又称为攻击。常见的攻击有七类,每一类都假设密码分析者知道所用的加密算法。,(1)唯密文攻击。,(2)已知明文攻击。,(3)选择明文攻击。,(4)自适应选择明文攻击。,(5)选择密文攻击,(6)选择密钥攻击,(7)软磨硬泡攻击,3.4 代替密码和换位密码,3.4.1 代替密码,在代替密码中,用一组密文字母来代替一组明文字母以隐藏明文,但保持明文字母的位置不变。在经典密码学中,有以下四种类型的代替密码:,(1)简单代替密码或单字母密码,(2)多名码代替密码,(3)字母代替密码,(4)多表代替密码,3.4.2 换位密码,在换位密码中,不对明文字母进行变换,只是将明文字母的次序进行重新排列,密钥是一个不含重复字母的单词或短语。在换位密码中,明文的字母保持相同,但顺序已被打乱。,3.5 序列密码和分组密码,3.5.1 序列密码,序列密码是一种专业的密码,又称密码(也称为一次性密码本)。序列密码作用在明文和密文数据流的1bit或1byte上,有时甚至是一个32bit的字。序列密码的主要原理是,通过有限状态机产生性能优良的伪随机序列,使用该序列加密信息流,(逐比特加密)得到密文序列,所以,序列密码算法的安全强度完全取决于它所产生的伪随机序列的好坏。,3.5.2 分组密码,分组密码的工作方式是将明文分成固定长度的组,用同一密钥和算法对每一组加密,输出也是固定长度的密文。设计分组密码算法的核心技术是:在相信复杂函数可以通过简单函数迭代若干次得到的原则下,利用简单圈函数等运算,充分利用非线性运算。,3.6 流密码,3.6.1 流密码概述,将明文空间的元素(如字母、二元数字等)逐个地加密,这种对明文消息加密的方式称为流密码,。,对流密码来说,明文字符分别与密钥流作用进行加密,解密时以同步产生的密钥流做解密变换,其基本框图如图3-1所示。,k,1,KG,KG,k,1,E,ki,(m,i,),D,ki,(c,i,),m,i,m,i,图3-1 流密码原理框图,3.6.2 混沌序列,混沌是在确定性系统中出现的类似随机的过程,。,3.6.3 混沌序列流密码,如果密钥流生成器是一个混沌系统,它虽然只有有限的存储空间和有限复杂的逻辑,但却可以用确定的系数和确定的迭代方程输出混沌密钥流序列。,3.7 小结,通过本章的学习,可以了解到密码学的产生及其发展状况。掌握密码分析的七类攻击。密码学的基本原则是必须假定破译者知道通用的加密方法,也就是加密算法是公开的,密钥是保密的。另外,还详细介绍两种对称密码:序列密码和分组密码。最后对流密码做了基本介绍,密钥流的生成是密码有效性的关键。目前密钥流生成器多为用,第四章 公钥密码体制,4.1 公钥密码体制概述,4.2 指数加密算法,4.3 背包算法,4.4 RSA算法,4.5 椭圆曲线密码算法,4.6 概率加密,4.7 小结,4.1 公钥密码体制概述,1.加密技术种类,(1)密钥加密,(2)公钥加密,(3)单项函数,2.公钥密码体制简介,公钥加密技术的主要思想:在公钥加密技术中,有一对密钥:一个私钥和一个公钥。一个密钥锁上的公钥用另一个私钥可以打开。其方法是如果发送方要发送一个加密的信息,应先得到公钥的一个副本,然后用它加密信息。但接收方收到这个消息时,用自己的私钥解密。公钥密码体制有五个组成部分:,(1)明文,(2)加密算法,(3)公钥和私钥,(4)密文,(5)解密算法,3.公钥密码体制实现的关键问题,公钥密码体制实现的关键问题是如何确定公钥和私钥及加密、解密的算法。,4.2 指数加密算法,这种密码本身并不是公钥系统,而是为介绍一种重要的,公钥作准备。假如p是一大素数,e是与p-1互素的正整数。令26个英文字母对应于0到25的整数,即,a-00 b-01 c-02 d-03 e-04 f-05 g-06,h-07 i-08 j-09 k-10 l-11 m-12 n-13,o-14 p-15 q-16 r-17 s-18 t-19 u-20,v-21 w-22 x-23 y-24 z-25,在对明文加密之前,先将要发送的信息字母数字化成数字串。取个数字(即个字母)构成一组作为明文块,表示以加密时做的幂运算:,c=m,e,mod p, oca,i,j=2,3, ,n,则求解要容易得多。满足上面条件的序列a,1, a,2, , a,2n,称为超递增序列。例如,2,4,9,17,36,j-1,i=1,便是超递增序列,因,42,92+4,172+4+9,362+4+9+17,对于超递增序列2,4,9,17,36求解,2x,1,+4x,2,+9x,3,+17x,4,+36x,5,=59,故必有x,5,=1。这样,2x,1,+4x,2,+9x,3,+17x,4,=23,而,2+4+9=1523,故,x,4,=1,从而,2x,1,=4x,2,+9x,3,=6,又因96,故必有,x,3,=0,2x,1,=4x,2,=6,x,2,=x,1,=1,最后解得,x,1,=1,x,2,=1,x,3,=0,x,4,=1,x,5,=1,或写为,x,1,x,2,x,3,x,4,x,5,=11011,一般来说,对于满足不等式a,j,a,j,j=2,3, ,n的超递增序列,a,1,,a,2,,a,n,,解ax,1,x,1,=a,2,x,2,+a,n,x,n,=b比较容易。首先,x,n,=,因若ba,n,时,x,n,=0,则,a,i,x,i,a,i,a,n,b,与要求a,i,x,i,=b相矛盾。一般有,i=1,j-1,1,,0,,若ba,n,若ba,n,i=1,n,i=1,n,i=1,1,若b- a,i,x,i,a,i,n,i=j+1,0,若b- a,i,x,i,a,i,n,i=j+1,X,j,=,因若b-a,i,x,i,a,i,时,x,i,=0,则,a,i,x,i,a,i,+a,i,x,i,a,j,+a,i,x,i,b,导致矛盾。,当然,不能采用超递增序列本身作为公钥予以公开,因为对方截获了密文也同样容易破译得到明文。设法将超递增序列转换成足够复杂的序列,将后者公开。而真正的接收者可以通过该变换的逆变换将它还原为超递增序列的形式,从而求出解。第三者无法知道变换及其逆变换,在多项式的时间内也无法导出这种变换。,i=j+1,n,n,n,i=1,i=j+1,n,i=j+1,n,i=j+1,4.4 RSA算法,1.RSA方法的工作原理,(1),任意选取两个不同的大质数p和q,计算乘机r=,pq,(2)任意选取一个大整数e,e,与(p-1)(q-1)互质,整数e用做加密密钥,(3)确定解密密钥d:,ed,1 mod,(p-1)(q-1),根据e 、 p 和q 可以容易地计算出d=e,-1,mod (p-1)(q-1),(4)公开整数r和e, r和e是公开密钥,但是不公开d是私人密钥,(5)将明文,p,(假设p 是一个小于r 的整数)加密为密文C,计算方法为:,C=P,e,(mod r),(6)将密文C解密为明文P,计算方法为:,P=C,d,(mod r),然而只根据r和e(不是p和q)要计算出d是不可能的。因此,任何人都可对明文进行加密,但只有授权用户(知道d)才可对密文解密。,2.RSA的安全性,RSA的安全性依赖于大数分解,但是否等同于大数分解一直未能得到理论上的证明,因为没有证明破解RSA就一定需要做大数分解。,3.RSA的速度,由于进行的都是大数计算,使得RSA最快的情况也比DES慢上100倍,无论是软件还是硬件实现。一般来说只用于少量数据加密。,4.RSA的选择密文攻击,RSA在选择密文攻击面前很脆弱。这个固有的问题来自于公钥密码系统的最有用的特征每个人都能使用公钥。,5.RSA的公共模数攻击,若系统中有一个模数,只是不同的人拥有不同的e和d,系统将是危险的。,4.5 椭圆曲线密码算法,目前,椭圆曲线密码体制是公认的比较安全实用的公钥密码体制。其基本思想是在基于有限域的椭圆曲线上对信息进行加密解密。,椭圆曲线密码体制来源于对椭圆曲线的研究,所谓椭圆曲线指的是由Weierstrass方程:,设k表示一个有限域E是域k上的椭圆曲线,则E是一个点的集合,E/k=(x,y)|y,2,+a,1,xy+a,3,y=x,3,+a,2,x,2,+a,4,x+a,6,x,y,k0,其中,0表示无穷远点所确定的平面曲线。其中系数a,i,(i=1,2,6)定义在某个域上,可以是有理数域、实数域、复数域,还可以是有限域GF(pr),椭圆曲线密码体制中用到的椭圆曲线都是定义在有限域上的。,椭圆曲线上所有的点外加一个叫做无穷远点的特殊点构成一个集合,再连同一个定义的加法运算构成一个Abel群。在等式,mP=P+P+P=Q,中,已知m和点P求点Q比较容易,反之,已知点Q和点P求m却是相当,困难的,这个问题称为椭圆曲线上点群的离散对数问题。椭圆曲线密码体制正是利用这个困难问题设计而来。椭圆曲线应用到密码学上最早是由Neal Koblitz和Victor Miller在1985年分别独立提出来的。,椭圆曲线上的离散对数,可以认为是:给定有限域Fq(q=p,r,为素数幂)上的一条椭圆曲线y,2,=x,3,+ax+b,并给定这条曲线上的两点P和Q,求出正整数C(如果存在),使之满足Q=kP,目前关于椭圆曲线离散对数问题还没有找到一种甚至是子指数复杂性的算法(对于整数分解与离散对数,已有子指数复杂性的算法)。,寻求快速实用的计算椭圆曲线离散对数的算法是当前计算数论中的一项研究课题。,在ECC中,关心的是某种形式的椭圆曲线,即定义在有限域上的椭圆曲线。其方程是:,y,2,x,3,+ax+b(mod p) (1),这里p是素数,a和b为两个小于p的非负整数,它们满足:,4a,3,+27b,2,(mod p)0,满足方程(1)的椭圆曲线如图4-2所示。,用Ep(a,b)表示模p椭圆群,其元素是满足上面方程的小于p的非负整数对(x,y)以及无穷远点O。,在E上定义“+”运算,P+Q=R,R是过P、Q点的直线与曲线的另一点关于X轴的对称点,当P=Q时是P点的切线与曲线的另一交点的对称点,如图4-3所示。,椭圆曲线离散对数问题ECDLP定义如下:给定素数p和椭圆曲线E,对Q=kp,在已知P、Q的情况下求出小于p的正整数k。,可以证明由k和p计算Q比较容易,而由Q和p计算k则比较困难。ECDLP是比整数因子分解问题和离散对数问题难得多的数学难题。,基于该难题,Neal Koblitz和Victor Miller在1985年分别提出了椭圆曲线密码系统(ECC)。 ECC既可以用于数据加密,也可用于数字签名。,图4-2,椭圆曲线上的加法,P+Q=R,Q=(x,2,y,2,),y,R=(x,3,y,3,),x,P=(x,1,y,1,),图4-3 椭圆曲线上一点的2倍,P+P=2P=R,x,R=(x,3,y,3,),P=(x,1,y,1,),y,4.6 概率加密,设有一个公钥密码系统,加、解密函数分别为E、D。由于E是公开的,任何人都可事先计算了任一明文的密文E(m)。设想破译者可能对某些关键信息感兴趣,则他可事先将这些信息加密后存储起来。一旦以后截获得密文,就直接在所存储的密文中进行查找,以而求得相应的明文。,上面只是列举了确定性公钥系统不安全的一个简单方面。确定性公钥系统(DPKC)是指:任一明文的密文都是(由公钥)唯一确定的。这种DPKC存在很多缺陷,不能达到严格的安全保密要求。,1982年左右,Goldwasser和Micali等人提出了概率加密的概念,较好地克服了DPKC的本质缺陷。下面介绍有关概念及方法。,1.GM方法,GM方法由Goldwasser和Micali提出。设N表示正整数集,nN。(x,y)表示x、y的最大公约数,(x/n)表示模n的Jacobi符号。,令,Z,*,=x|1xn,(x,n)=1 Z,n,=x|1xn,(x/n)=1,在Z,n,上定义谓词Q,n,:,Q,n,(x)=,当n是素数或n是合数,但n的素因子已知时,Q,n,很容易计算。当n的素因子未知时,Q,n,很难计算(这就是有名的平方剩余假设)。,当给定安全参数k(k是正偶数)时,用户A按如下方法构造一个概率公钥密码系统。,(1)随机选取两个互异素数p、q:,|p|=|q|=k/2,其中|p|表示p的二进制表示长度,即,|p|=,n,1,若x是模n的平方剩余,0,若x是模n的非平方剩余,2,p,(2)令n=pq。,(3)选取模n的平方非剩余yZ,n,。,用户A将n,y公开,但p,q保密。,加密:假设用户B要向A发送信息,m=m,1,m,2,m,t,1,1,则它加密如下:,GM,1,对i=1,2,l,执行GM,2,-GM,3,;,GM,2,随机选取XZ,*,;,GM,3,若m,i,=1,e,i,=x,a,mod n;否则置e,i,=x,a,y,mod n;,GM,4,B将密文E(m)=(e,1,e,2,e,t,)传送给A。,显然,m的密文不再是唯一的,而是依赖于GM,2,中各个随机变量的选取。因为,|Z,*,|=,(n)=(p-1)(q-1),而每个x,a,mod n有4个平方根,所以每一位n,i,的密文取值有,(n)/4 种可能性。,n,n,解密:A收到密文(e,1,e,2,e,t,)后,解密如下:,GM 对i=1,2,l,执行GM,;,GM,m,i,=Q,n,(e,i,);,GM,得明文m=m,1,m,2,m,l。,可以证明,上述GM方法有很强的安全性。但是,一个长为1(bit)的明文经加密后变成了长为1k(bit)的密文,数据膨胀率(密文与明文长度之比)为k。通常k664,因而为了传送(比如)100bit的明文,必须传送一个长达66400bit的密文。这在实际中是不能容忍的,如此的效率使得GM方法没有太大的价值。,1,2,3,2,2.BBS方法,BBS方法是由L.Blum,M.Blum,M.Shub等人于1982年提出的。,设p、q是互异素数,|p|=|q|=k/2,pq3 mod 4。这种素数称为Blum数,是M.Blum最早对这种数在密码学中的应用作了研究。令n=pq,设明文,m=m,1,m,2,m,l,0,1,则对m的加密过程如下:,BBS,1,随机选取xZ,*,;,BBS,2,令x,0,=x,a,mod n;,BBS,3,对i=1,2,l,执行BBS,4,-BBS,5,;,BBS,4,x,i,=x,2,mod n;,n,i-1,BBS,5,b,i,=x,i,的最后一位;,BBS,6,x,l+1,=x,a,mod n;,BBS,7,得密文E(m)=(m b,x,l+1,)其中b=b,1,b,2,b,l, 表示逐位模2加。,解密很简单:由x,l+1,逐次恢复x,l,x,l-1,x,1,(求平方根),抽取b,l, b,l-1,b,1,得b=b,1,b,2,b,l,与E(m)的第一分量模加,即得m。此时,数据膨胀率降至1+k/l。,l,+,+,4.7 小结,本章介绍了几种典型的公钥密码算法,介绍了背包密码的算法并举例说明了这一算法的使用,介绍了RSA公钥密码系统,不仅介绍了RSA的算法,还对此算法的安全性进行了讨论。,并且对椭圆曲线密码体制进行了介绍。,第五章 数据库安全,5.1 数据库安全概述,5.2 数据库安全策略与安全评价,5.3 数据库安全模型,5.4 数据库安全技术,5.5 数据库加密,5.6 小结,5.1 数据库安全概述,数据库系统担负着存储和管理数据信息的任务,数据库组织形式的数据具有共享性、独立性、一致性、完整性和可访问控制,现已成为计算机系统存储数据的主要形式。因为操作系统对数据库文件没有特殊的安全保护措施,数据库的安全必须通过数据库管理系统来实现。数据库的安全性是指保护数据库以防止不合法的使用所造成的数据泄漏、更改或破坏。,5.1.1 数据库面临的安全威胁,(1)数据输入或处理中的错误,(2)硬件故障引起的信息破坏或丢失,(3)软件保护功能失效造成信息泄漏,(4)非授权用户的非法存取或篡改数据,(5)授权者制定不正确、不安全的防护策略,(6)操作者复制和泄漏机密、敏感的数据资料,(7)系统设计者回避安全功能,安装不安全的资料,(8)应用程序员设计、安装了特洛伊木马软件,(9)终端放置在不安全的环境中而被窃听,(10)终端使用者隐瞒自己身份,进行不正确的输入,(11)病毒侵入系统,破坏或修改了数据库软件,5.1.2 数据库安全的重要性,(1)在数据库中,由于数据的冗余度小,数据库一旦被修改,原来存储的数据就被破坏,而且这些数据无法恢复。因此,必须加强数据库恢复技术,当系统或程序出现故障后,能恢复数据库。,(2)由于大部分数据库是联机工作的,可以支持多个用户同时存取,因此必须采取措施防止由此引起的破坏数据完整性的问题。,(3)数据库中保存着大量的数据,这些数据有多个用户共享,而他们的职责和权力又有所不同,因此必须限制数据库用户,不允许他们访问非授权数据,并严格控制用户修改数据,以免造成其他用户对数据访问的正确性。,(4)数据库还涉及其他应用软件,因而数据库的安全还涉及应用软件的安全与系统的安全。,5.1.3 数据库的保密性,数据库管理系统要求严格的用户身份鉴别。为了进一步加强数据库系统的安全性,必须对使用数据库的时间和地点加以限制。在指定时间、指定终端上登录上机的用户进行身份标识(ID)和口令的鉴别是对操作系统身份鉴别的一种补充。数据库管理系统的访问控制分为两类:任意访问控制和强制访问控制。,(1)任意访问控制可以通过控制矩阵进行。,(2)在数据库管理系统中,强制访问控制也是通过与军事安全类似的方法来实现。,5.1.4 数据库系统的安全需求,1.数据库安全需求,数据库的安全性是指保护数据库以防止不合法的使用所造成的数据泄漏、更改或破坏。,(1)数据库完整性,(2)元素的完整性,(3)可审计性,(4)访问控制,(5)用户认证,(6)可获用性,2.操作系统的安全需求,(1)操作系统应能防止对数据库管理系统和用户程序的非法修改,(2)操作系统应能保护存储器中的数据不被非法修改,(3)操作系统应能保护数据库,使其中的数据安全、完整,(4)操作系统应能认证数据库的合法用户,当非法用户进入时能及时报警,(5)操作系统应能正确地进行物理I/O操作,3.数据库管理系统的需求,(1)有正确的编译功能,能正确地进行规定的操作,(2)能提供正确的系统变量值,能正确地执行命令文件,(3)能保证数据的安全性和完整性,能抵御物理破坏,能维护数据库逻辑的完整性,能恢复数据库中的内容,(4)能进行用户识别和访问控制,(5)可用性,5.2 数据库安全策略与安全评价,5.2.1 数据库的安全策略,1.传统的数据库文件安全策略,传统的数据库文件安全主要通过以下三个途径来实现:,(1)依靠操作系统的访问控制功能实现,(2)采用用户身份认证实现,(3)通过对数据库加密来实现,2.数据库文件安全技术的局限性,(1)安全技术的主要不足,首先,数据库文件的安全性完全依赖于操作系统,当系统配置不当时,安全根本得不到保证;其次,当数据库文件在目录或计算机间移动时,这种保护不复存在,数据库文件的安全完全依赖于基于密码校验的身份认证,数据库文件一般都很大,因此,采用这种技术进行加密和解密的时间代价很大,(2)实例-Access 97/2000数据库的安全问题,Access 97/2000提供了用户身份认证和数据库文件加密等技术。在实际应用中,用户一般采用给数据库添加密码(用户身份认证)来限制非法用户的访问。,Access 97/2000身份认证技术所存在的安全隐患在如下几个方面:,密码数据区可以被还原,密码可以被破解,密码容易被猜测,数据库文件头可以重新构造,3.数据库安全新策略,新的数据库文件安全技术应具有以下的特点:,(1)安全性不受操作系统平台影响,(2)加密内容的适量,(3)采用先进的加密技术,(4)加密和数据压缩结合,(5)身份认证陷阱,(6)数据库文件反复制的能力,4.建立数据库安全性策略,(1)系统安全性策略,管理数据库用户,用户身份确认,操作系统安全性,(2)数据的安全性策略,一般用户的安全性,a.密码的安全性,b.权限管理,终端用户的安全性,(3)数据库管理者安全性策略,保护sys和sys
展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 商业管理 > 商业计划


copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!