资源描述
单击此处编辑母版标题样式,单击此处编辑母版文本样式,第二级,第三级,第四级,第五级,*,信息安全专题讲座,信息安全专题讲座,1,一、美军情况,二、安全技术,2,一,、美军情况,1、计划与进展,规划:C,4,I,2,SR,标志着美军进入互联网时代,计算机网:C,3,I(星状,格状),互 联 网:C,4,I,2,SR(格状);,进展:93-96年,2万600个,分步开放,一、美军情况,3,2、网络发展,计算机网到互联网,封闭网到开放网,集团通信到个人通信,有中心网到无中心网,4,3、互联网课题,美军认为:军事工作已离不开互联网,,提倡使用,,同时提出研究课题,研究课题:防火墙,网络警察,源地址跟踪,5,4、美国防部观念变化,标准制定,商品化,重复建设,vulnerability:漏洞,信息安全专题讲座课件,6,二,、,安全技术,密码算法,认证逻辑,密钥管理,保护技术,二、安全技术,7,1、密码算法,目的:将秘密信息改成公开信息,授权控制;,算法:对称算法,技术饱和,公钥算法,RSA,DH,ELGAMEL,ECC,用途:数据加密,部分认证,构建VPN,1、密码算法,8,RSA体制,建立在IFP,(integer factorization problemm),上。,作业参数:私钥:SK=D;,公钥:PK=E;T=N;,加密(验证):A,E,mod N=C;,脱密(签名):C,D,mod N=A;,因为 N=pq,而p、q是素数,,所以E*D=1mod(p-1)(q-1),RSA体制,9,D-H体制,建立在DLP,(discrete logarithm problem)上。,参数:T=g,p(p是素数),私钥:a b,公钥:g,a,mod p=K,A,;g,b,mod p=K,B,在A方:(g,b,),a,mod p=g,ba,mod p=key,在B方:(g,a,),b,mod p=g,ab,mod p=key,在C方:,(g,a,)(g,b,),=g,a+b,key,D-H体制,10,ECC体制,ECC是基于ECDLP,(elliptic curve discrete logaritm problem)的密码体制。,设Fq,上椭圆曲线 E:y,2,=x,3,+ax+b mod p,参数:T=a,b,G=(x,y),n,p,私钥:K,公钥:KG,应用:可以模拟所有DLP体制的密码。,ECC体制,11,三种体制比较,参数 公钥 私钥,IFP RSA -1088 1024,DLP DSA 2208 1024 160,ECDLP ECDSP 481 161 160,三种体制比较,12,2、认证逻辑:,信任逻辑:注册性,共有性,唯一性,一体性,主从性,相信逻辑:BAN逻辑,NRL逻辑,信息安全专题讲座课件,13,生物特征,主要用于实体认证,指纹 (4K),视网膜 (2K),虹膜 (256B),面部特征与语音特征(16K),生物特征,14,BAN逻辑,1、解读性规则(meaning of message),K,如果,P,Q P ,P,X,K,(相信)(共有)(能读),那么,P,Q,X,(相信)(所做),if P BELIEVES P AND Q SHARED KEY K,THEN P BELIEVES THAT Q ONCE WROTE X,信息安全专题讲座课件,15,当次性规则,2、当次性规则(rule of nonce),如果,P,#(X),P,Q,X,那么,P,Q,X,IF P BELIEVES X IS NEW AND,P BELIEVES Q ONCE WROTE X,THEN P BELIEVES THAT Q BELIEVES X,信息安全专题讲座课件,16,管辖性规则,3、管辖性规则(jurisdiction),如果,P,Q,X ,P,Q,X,那么,P,X,IF P BELIEVES THAT Q HAS JURISDICTION OVER X,AND P BELIEVES THAT Q BELIEVES X,THEN P BEKIEVES X,信息安全专题讲座课件,17,两种逻辑,1)信任链,2)相信链(证明链),3)协议分析,两种逻辑,18,信任链,信任建立:“合同”“注册”,信任转移:不是安全控制机制;,转移结果:A公司的证件由B公司签发;,权利转移结果是失去权利;,信任转移结果是失去信任关系;,信任链,19,相信链,1)相信逻辑能否推导信任结果?,2)零知识证明;a)相信逻辑欲推导信任结果;,b)没有信任关系,推导相信结果;,3)信任结果是可否;如:访问权,相信结果是是否;如:到商店买东西,银行支票流通,相信链,20,协议评估,1)零知识证明:相信逻辑;,2)kerberos:,kerberos-client:信任逻辑;,TGS -client:相信逻辑;,Server -client:相信逻辑;,3)CA:相信逻辑;,协议评估,21,KERBEROS,KERBEROS,CLIENT,SERVER,TGS,第三方,信任逻辑,相信逻辑,相信逻辑,KERBEROSKERBEROS,22,CA 证明链,CA,CA1,CA2,CA11,CA12,CA21,CA22,个人证书,个人证书,个人证书,个人证书,(PK,I,),CA11,,(PK,CA11,),CA1,,(PK,CA1,),CA,(PK,J,),CA21,,(PK,CA21,),CA2,,(PK,CA2,),CA,i,j,CA 证明链CACA1CA2CA,23,Schnneier评语:,一个可信人给某人的公钥签名就成了公钥证书。这个可信人就是证明机构(certification authority).,有一种非密码的复杂问题困扰这类系统。证明的含义是什么,谁受到信任,给谁发证书?任何人都可以给任何其他人的证书签名。,通常,一个证明链(certification chain)是信任转移的:一个可信实体证明很多可信代理,可信代理证明很多可信公司的CA,各公司的CA证明各自的雇员。,-证书中的个人身份有多大可信度?,-一个人和给他发证书的CA之间是什么关系?,-谁能作为最顶上的“唯一可信实体”?,-证明链到底多长?,-对CA来说作废证书的保留是至关重要的,但仍是一个难题。,Schnneier评语:,24,支付逻辑,顾客,受理行,商场,发行行,建立信任,相信逻辑,信任逻辑,相信逻辑,信任逻辑,信任逻辑,支付逻辑顾客受理行商场发行,25,3、密钥管理:,基本概念,重要性:逻辑隔离技术之一,重要的认证参数,两种体制:KDC,CDC,CA,PGP,密钥分级:三级:对数据加密的密钥,二级:对三级密钥加密的密钥,一级:对二级密钥保护的密钥,信息安全专题讲座课件,26,密钥使用举例,HASH(DATA),=MAC;,(MAC),DA,=SIGN,E,RAN1,(DATA/SIGN)=CODE,E,KA-B,(RAN1)=RAN2,发送:(RAN2,CODE),密钥使用举例,27,密钥管理的主要内容,密钥生产:个人,无边界,无中心CA,统一,有边界,有中心 KDC,密钥分发:动态,KDC,CA,静态,KDC,密钥存储:专用媒体(KDC),分散存储(PGP),公用媒体(KDC,CA),密钥管理的主要内容,28,静态分发:单层星状配置,中心,K1,K2,K3,Kn,T2,K2,T3,K3,TN,Kn,T1,K1,静态分发:单层星状配置中心T2,29,静态分发:网状配置,C,B,D,A,KA-BKA-CKA-D,KC-AKC-BKC-D,KD-AKD-BKD-C,KB-AKB-CKB-D,静态分发:网状配置CBDAKA-BKA-CKA-DKC-,30,动态分发:KDC,拉方式,分发协议:,1)a,c:request/n1;,2)c,a:E,KA,(KS/request/n1/E,KB,(KS,ID,A,),3)a,b:E,KB,(KS,ID,A,),这样a,b双方都有相同的密钥KS。,验证协议:,4)b,a:E,KS,(N2),5)a,b:E,KS,(fN2),其中f是简单函数,是加1等简单变换。,动态分发:KDC,拉方式,31,KDC,B,B,KDCBB,32,动态分发:KDC,推方式,分发协议:,1)a,b:a,E,KA,(EMa);,2)bc:E,KA,(EMa),3)c,b:E,KB,(KS,a,EMb),E,KA,(KS,b,EMa),4)b,a:E,KA,(KS,b,EMa),动态分发:KDC,推方式,33,KDC,A,B,KDCAB,34,CA,动态分发,CA,U1,SK1,U2,SK2,证书作废系统,Pk1,(Pk1),ca,(Pk2),ca,Pk2,CA动态分发,CAU1,SK1U2,SK2证书作废系统P,35,CA特点,开放环境中研究,采用公开技术;,密钥由个人生产,无边界,无中心;,安全责任由个人承担;,排斥政府干预;,密钥变量必须公开;,密钥动态分发,需要密钥传递协议支持;,密钥变更方便,但需要证书作废系统支持;,需要解决公共媒体的安全;,9 理论基础是相信逻辑,CA特点,36,KDC的特点,密钥由中心统一生产,分发协议简单,安全;,安全责任由中心承担;,密钥变量可以加密保护;,可以做到静态分发,必须解决密钥存储技术;,Koberos排过25万;我国技术:ECC 多重运算,密钥更换不方便,不需要证书作废系统支持;,适用于有边界的VPN网。,7理论基础是信任逻辑,KDC的特点,37,4、保护技术:,P.D.R模型:Protection,Detection,Response,指系统保护,保护:隔离保护(防火墙,安全网关),防病毒,探测:漏洞探测,入侵探测(被动,主动),反映:,4、保护技术:,38,几种意识,风险意识:百分之百的安全是不可能的;,明确“干什么”和“怕什么”,做到什么样的“度”,权衡意识:系统开销,经济承受力等综合权衡;,准确定义业务要求;,数据库加密之例;,相对意识:理想的技术不适用,在用技术有缺点;,准确定义安全保密要求;,防火墙的等级;,集成意识:集成是我国安全产品发展的捷径。,几种意识,39,
展开阅读全文