信息安全专题讲座-01

上传人:fgh****35 文档编号:253075791 上传时间:2024-11-28 格式:PPT 页数:39 大小:205KB
返回 下载 相关 举报
信息安全专题讲座-01_第1页
第1页 / 共39页
信息安全专题讲座-01_第2页
第2页 / 共39页
信息安全专题讲座-01_第3页
第3页 / 共39页
点击查看更多>>
资源描述
单击此处编辑母版标题样式,单击此处编辑母版文本样式,第二级,第三级,第四级,第五级,*,信息安全专题讲座,一、美军情况,二、安全技术,一,、美军情况,1,、计划与进展,规划:,C,4,I,2,SR,,标志着美军进入互联网时代,计算机网:,C,3,I,(星状,格状),互 联 网:,C,4,I,2,SR,(格状);,进展:,93-96,年,,2,万,600,个,分步开放,2,、网络发展,计算机网到互联网,封闭网到开放网,集团通信到个人通信,有中心网到无中心网,3,、互联网课题,美军认为:军事工作已离不开互联网,,提倡使用,,同时提出研究课题,研究课题:防火墙,网络警察,源地址跟踪,4,、美国防部观念变化,标准制定,商品化,重复建设,vulnerability:,漏洞,二,、,安全技术,密码算法,认证逻辑,密钥管理,保护技术,1,、密码算法,目的:将秘密信息改成公开信息,授权控制;,算法:对称算法,技术饱和,公钥算法,,RSA,DH,ELGAMEL,ECC,用途:数据加密,部分认证,构建,VPN,RSA,体制,建立在,IFP,(,integer factorization problemm,),上。,作业参数,:私钥:,SK=D,;,公钥:,PK=E,;,T=N,;,加密(验证):,A,E,mod N=C,;,脱密(签名):,C,D,mod N=A,;,因为,N=pq,,而,p,、,q,是素数,,所以,E*D=1mod(p-1)(q-1),D-H,体制,建立在,DLP,(discrete logarithm problem),上。,参数:,T=g,p(p,是素数,),私钥:,a b,公钥:,g,a,mod p=K,A,;,g,b,mod p=K,B,在,A,方:,(g,b,),a,mod p=g,ba,mod p=key,在,B,方:,(g,a,),b,mod p=g,ab,mod p=key,在,C,方:,(g,a,)(g,b,),=g,a+b,key,ECC,体制,ECC,是基于,ECDLP,(elliptic curve discrete logaritm problem),的密码体制。,设,Fq,上椭圆曲线,E:y,2,=x,3,+ax+b mod p,参数:,T=a,b,G=(x,y),n,p,私钥:,K,公钥:,KG,应用:可以模拟所有,DLP,体制的密码。,三种体制比较,参数 公钥 私钥,IFP RSA -1088 1024,DLP DSA 2208 1024 160,ECDLP ECDSP 481 161 160,2,、认证逻辑:,信任逻辑:注册性,共有性,唯一性,一体性,主从性,相信逻辑:,BAN,逻辑,NRL,逻辑,生物特征,主要用于实体认证,指纹,(4K),视网膜,(2K),虹膜,(256B),面部特征与语音特征,(16K),BAN,逻辑,1,、解读性规则(,meaning of message),K,如果,P,Q P ,P,X,K,(相信)(共有)(能读),那么,P,Q,X,(相信)(所做),if P BELIEVES P AND Q SHARED KEY K,THEN P BELIEVES THAT Q ONCE WROTE X,当次性规则,2,、当次性规则,(rule of nonce),如果,P,#(X),P,Q,X,那么,P,Q,X,IF P BELIEVES X IS NEW AND,P BELIEVES Q ONCE WROTE X,THEN P BELIEVES THAT Q BELIEVES X,管辖性规则,3,、管辖性规则,(jurisdiction),如果,P,Q,X,,,P,Q,X,那么,P,X,IF P BELIEVES THAT Q HAS JURISDICTION OVER X,AND P BELIEVES THAT Q BELIEVES X,THEN P BEKIEVES X,两种逻辑,1,)信任链,2,)相信链(证明链),3,)协议分析,信任链,信任建立:“合同”“注册”,信任转移:不是安全控制机制;,转移结果:,A,公司的证件由,B,公司签发;,权利转移结果是失去权利;,信任转移结果是失去信任关系;,相信链,1,)相信逻辑能否推导信任结果?,2,)零知识证明;,a),相信逻辑欲推导信任结果;,b),没有信任关系,推导相信结果;,3,)信任结果是可否;如:访问权,相信结果是是否;如:到商店买东西,银行支票流通,协议评估,1,)零知识证明:相信逻辑;,2,),kerberos:,kerberos-client:,信任逻辑;,TGS -client:,相信逻辑;,Server -client:,相信逻辑;,3,),CA,:相信逻辑;,KERBEROS,KERBEROS,CLIENT,SERVER,TGS,第三方,信任逻辑,相信逻辑,相信逻辑,CA,证明链,CA,CA1,CA2,CA11,CA12,CA21,CA22,个人证书,个人证书,个人证书,个人证书,(,PK,I,),CA11,,(,PK,CA11,),CA1,,(,PK,CA1,),CA,(,PK,J,),CA21,,(,PK,CA21,),CA2,,(,PK,CA2,),CA,i,j,Schnneier,评语:,一个可信人给某人的公钥签名就成了公钥证书。这个可信人就是证明机构(,certification authority).,有一种非密码的复杂问题困扰这类系统。证明的含义是什么,谁受到信任,给谁发证书?任何人都可以给任何其他人的证书签名。,通常,一个证明链(,certification chain),是信任转移的:一个可信实体证明很多可信代理,可信代理证明很多可信公司的,CA,,各公司的,CA,证明各自的雇员。,-,证书中的个人身份有多大可信度?,-,一个人和给他发证书的,CA,之间是什么关系?,-,谁能作为最顶上的“唯一可信实体”?,-,证明链到底多长?,-,对,CA,来说作废证书的保留是至关重要的,但仍是一个难题。,支付逻辑,顾客,受理行,商场,发行行,建立信任,相信逻辑,信任逻辑,相信逻辑,信任逻辑,信任逻辑,3,、密钥管理:,基本概念,重要性:逻辑隔离技术之一,重要的认证参数,两种体制:,KDC,CDC,CA,PGP,密钥分级:三级:对数据加密的密钥,二级:对三级密钥加密的密钥,一级:对二级密钥保护的密钥,密钥使用举例,HASH,(,DATA,),=MAC;,(MAC),DA,=SIGN,E,RAN1,(,DATA/SIGN,),=CODE,E,KA-B,(RAN1)=RAN2,发送:(,RAN2,,,CODE,),密钥管理的主要内容,密钥生产:个人,无边界,无中心,CA,统一,有边界,有中心,KDC,密钥分发:动态,,KDC,CA,静态,,KDC,密钥存储:专用媒体,(KDC),分散存储,(PGP),公用媒体,(KDC,CA),静态分发:单层星状配置,中心,K1,K2,K3,Kn,T2,K2,T3,K3,TN,Kn,T1,K1,静态分发:网状配置,C,B,D,A,KA-BKA-CKA-D,KC-AKC-BKC-D,KD-AKD-BKD-C,KB-AKB-CKB-D,动态分发:,KDC,,拉方式,分发协议:,1)a,c,:,request/n1;,2)c,a,:,E,KA,(KS/request/n1/E,KB,(KS,ID,A,),3)a,b,:,E,KB,(KS,ID,A,),这样,a,b,双方都有相同的密钥,KS,。,验证协议:,4)b,a,:,E,KS,(N2),5)a,b,:,E,KS,(fN2),其中,f,是简单函数,是加,1,等简单变换。,KDC,B,B,动态分发:,KDC,,推方式,分发协议:,1,),a,b,:,a,E,KA,(EMa);,2)bc,:,E,KA,(EMa),3,),c,b,:,E,KB,(KS,a,EMb),E,KA,(KS,b,EMa),4,),b,a,:,E,KA,(KS,b,EMa),KDC,A,B,CA,动态分发,,CA,U1,SK1,U2,SK2,证书作废系统,Pk1,(Pk1),ca,(Pk2),ca,Pk2,CA,特点,开放环境中研究,采用公开技术;,密钥由个人生产,无边界,无中心;,安全责任由个人承担;,排斥政府干预;,密钥变量必须公开;,密钥动态分发,需要密钥传递协议支持;,密钥变更方便,但需要证书作废系统支持;,需要解决公共媒体的安全;,9,理论基础是相信逻辑,KDC,的特点,密钥由中心统一生产,分发协议简单,安全;,安全责任由中心承担;,密钥变量可以加密保护;,可以做到静态分发,必须解决密钥存储技术;,Koberos,排过,25,万;我国技术:,ECC,多重运算,密钥更换不方便,不需要证书作废系统支持;,适用于有边界的,VPN,网。,7,理论基础是信任逻辑,4,、保护技术:,P.D.R,模型:,Protection,Detection,Response,指系统保护,保护:隔离保护(防火墙,安全网关),防病毒,探测:漏洞探测,入侵探测(被动,主动),反映:,几种意识,风险意识:百分之百的安全是不可能的;,明确“干什么”和“怕什么”,做到什么样的“度”,权衡意识:系统开销,经济承受力等综合权衡;,准确定义业务要求;,数据库加密之例;,相对意识:理想的技术不适用,在用技术有缺点;,准确定义安全保密要求;,防火墙的等级;,集成意识:集成是我国安全产品发展的捷径。,
展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 图纸专区 > 大学资料


copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!