信息安全总复习课件.ppt

上传人(卖家):晟晟文业 文档编号:3703202 上传时间:2022-10-06 格式:PPT 页数:86 大小:2.26MB
下载 相关 举报
信息安全总复习课件.ppt_第1页
第1页 / 共86页
信息安全总复习课件.ppt_第2页
第2页 / 共86页
信息安全总复习课件.ppt_第3页
第3页 / 共86页
信息安全总复习课件.ppt_第4页
第4页 / 共86页
信息安全总复习课件.ppt_第5页
第5页 / 共86页
点击查看更多>>
资源描述

1、2022-9-271 一、选择题一、选择题(单项,多项单项,多项)10)10道道 二、填空题二、填空题 1010空空 三、简答题三、简答题 5 5道道 三、计算题(密码学)三、计算题(密码学)2 2道道 四、问答及分析题四、问答及分析题 2 2道道 五、设计题五、设计题 1 1道道2022-9-272 课堂课堂pptppt,所有的课后习题都要复习,所有的课后习题都要复习 第一章第一章 概论概论 1 1 信息安全的概念信息安全的概念 2 2 信息安全的目标信息安全的目标 3 3 信息安全的主要内容信息安全的主要内容 4 4 访问控制访问控制2022-9-273 静态定义静态定义采用国际标准化组织

2、采用国际标准化组织ISOISO对对“计算机计算机安全安全”的定义:的定义:“为数据处理系统建立和采用为数据处理系统建立和采用的技术上和管理上的安全保护,保护计算机硬的技术上和管理上的安全保护,保护计算机硬件、软件数据不因偶然和恶意的原因而遭到破件、软件数据不因偶然和恶意的原因而遭到破坏、更改和泄露坏、更改和泄露”。这个定义没有考虑网络的。这个定义没有考虑网络的因素,偏重于静态信息保护。因素,偏重于静态信息保护。动态定义动态定义则增加了对信息系统能连续正常工作则增加了对信息系统能连续正常工作的要求。的要求。本课程所述的信息系统是指计算机网络信息系本课程所述的信息系统是指计算机网络信息系统,在不会

3、发生歧义时,常将计算机网络信息统,在不会发生歧义时,常将计算机网络信息系统安全简称为信息安全。系统安全简称为信息安全。2022-9-274 保密性保密性(Confidentiality)Confidentiality)完整性完整性(Integrity)Integrity)可用性可用性(Availability)Availability)抗否认性(抗否认性(Non-repudiationNon-repudiation)可控性(可控性(ControllabilityControllability)2022-9-275 保密性保密性(Confidentiality)Confidentiality)信

4、息不泄露给非授权用户,不被非法利用,即使非授权用户信息不泄露给非授权用户,不被非法利用,即使非授权用户得到信息也无法知晓信息的内容。得到信息也无法知晓信息的内容。阻止非授权用户获得机密信息阻止非授权用户获得机密信息访问控制访问控制非授权用户获知信息内容非授权用户获知信息内容加密技术阻止加密技术阻止 完整性完整性(Integrity)Integrity)一方面是指信息在生成、传输、存储和使用过程中不被篡改、一方面是指信息在生成、传输、存储和使用过程中不被篡改、丢失、缺损等丢失、缺损等 另一方面是指信息处理的方法的正确性。另一方面是指信息处理的方法的正确性。阻止篡改行为阻止篡改行为 一般通过访问控

5、制一般通过访问控制 检验信息是否被篡改检验信息是否被篡改 通过消息摘要算法来。通过消息摘要算法来。2022-9-276 可用性可用性(Availability)Availability)指信息及相关的信息资源在授权人需要的时候,可指信息及相关的信息资源在授权人需要的时候,可以随时获得。以随时获得。对可用性的攻击对可用性的攻击 拒绝服务攻击(拒绝服务攻击(DoSDoS)、)、分布式拒绝服(分布式拒绝服(DDoSDDoS)目前要保证系统和网络中能提供正常的服务,除了目前要保证系统和网络中能提供正常的服务,除了备份和冗余配置外,没有特别有效的方法备份和冗余配置外,没有特别有效的方法。抗否认性(抗否认

6、性(Non-repudiationNon-repudiation)指能保障用户无法在事后否认曾对信息进行的生成、指能保障用户无法在事后否认曾对信息进行的生成、签发、接收等行为,是针对通信各方信息真实同一签发、接收等行为,是针对通信各方信息真实同一性的安全要求。性的安全要求。一般将使用数字签名和公证机制来保证不可否认性一般将使用数字签名和公证机制来保证不可否认性。2022-9-277 可控性(可控性(ControllabilityControllability)指可以控制授权范围内的信息流向及行为方式,对指可以控制授权范围内的信息流向及行为方式,对信息的传播及内容具有开展能力。信息的传播及内容具

7、有开展能力。为保证可控性,通常通过握手协议和认证对用户进为保证可控性,通常通过握手协议和认证对用户进行身份鉴别,通过访问控制列表等方法来控制用户行身份鉴别,通过访问控制列表等方法来控制用户的访问方式,通过日志记录用户的所有活动以便于的访问方式,通过日志记录用户的所有活动以便于查询和审计。查询和审计。2022-9-278 网络信息系统安全包括三个主要的领域网络信息系统安全包括三个主要的领域 物理安全物理安全 包括环境安全、设备安全和媒体安全包括环境安全、设备安全和媒体安全 运行安全运行安全 提供一套安全措施来保护信息处理过程的安全,其目的提供一套安全措施来保护信息处理过程的安全,其目的是保障系统

8、功能的安全实现。是保障系统功能的安全实现。访问控制、加密、鉴别、病毒防护、操作系统安全、数访问控制、加密、鉴别、病毒防护、操作系统安全、数据库安全、网络安全、备份与恢复、应急、风险分析、据库安全、网络安全、备份与恢复、应急、风险分析、审计跟踪等。审计跟踪等。管理和策略管理和策略2022-9-279 访问控制机制决定用户及代表一定用户利益的访问控制机制决定用户及代表一定用户利益的程序能做什么,及做到什么程度。程序能做什么,及做到什么程度。访问控制中的三个元素访问控制中的三个元素 访问的发起者称为主体,通常是进程,程序访问的发起者称为主体,通常是进程,程序或用户或用户 包括各种资源称为客体如文件,

9、设备,信号包括各种资源称为客体如文件,设备,信号量,内存,用户量,内存,用户 保护规则,定义了主体与客体的可能的相互保护规则,定义了主体与客体的可能的相互作用途径。(安全模型)作用途径。(安全模型)2022-9-2710 强制访问控制强制访问控制(mandatory access control)mandatory access control)用户与资源都有一个用户与资源都有一个固定的安全属性固定的安全属性。系统用该安。系统用该安全属性来决定一个用户是否可以访问某个文件。安全属性来决定一个用户是否可以访问某个文件。安全属性是强制性的规定,由安全管理员,或是操作全属性是强制性的规定,由安全管理

10、员,或是操作系统根据限定的规则确定的,用户或用户的程序不系统根据限定的规则确定的,用户或用户的程序不能加以修改能加以修改 自主访问控制(自主访问控制(discretionary access controldiscretionary access control)用户可以按自己的意愿对系统的参数作适当的修改用户可以按自己的意愿对系统的参数作适当的修改以决定哪些用户可以访问他们的资源,亦即一个用以决定哪些用户可以访问他们的资源,亦即一个用户可以有选择的与其他用户共享他的资源。用户有户可以有选择的与其他用户共享他的资源。用户有自主的决定权。自主的决定权。2022-9-2711 1.1.BLPBLP

11、 保密性模型保密性模型 规则规则1(1(不不)上读上读:主体不可读安全级别高于它的数据主体不可读安全级别高于它的数据;规则规则2(2(不不)下写下写:主体不可写安全级别低于它的数据主体不可写安全级别低于它的数据。五个安全等级:五个安全等级:(1 1)公开()公开(UnclassifiedUnclassified););(2 2)受限(受限(RestrictedRestricted););(3 3)秘密(秘密(ConfidentialConfidential););课后习题课后习题(4 4)机密(机密(SecretSecret););(5 5)高密(高密(Top SecretTop Secret

12、)。)。2.2.BIBABIBA 完整性模型完整性模型 规则规则1(1(不不)下读:主体不能读取安全级别低于它的数据;下读:主体不能读取安全级别低于它的数据;规则规则2(2(不不)上写:主体不能写入安全级别高于它的数据。上写:主体不能写入安全级别高于它的数据。2022-9-2712 1 1 加密解密基本过程加密解密基本过程 2 2 古典密码体制古典密码体制 3 3 对称密码体制对称密码体制 4 4 公钥密码体制公钥密码体制 5 5 混合加密混合加密2022-9-2713 包括密码编码学和密码分析学两部分包括密码编码学和密码分析学两部分 密码体制的安全性依赖于什么?密码体制的安全性依赖于什么?发

13、送者发送者明文明文(M/P)加密加密密文密文(C)接受者接受者解密解密原始原始明文明文2022-9-2714 古典密码是基于字符替换的密码古典密码是基于字符替换的密码 CaesarCaesar(恺撒)密码恺撒)密码 PlayfairPlayfair密码密码 HillHill密码密码2022-9-2715 CaesarCaesar(恺撒)密码恺撒)密码 明文的发送方和接收方事先协商好一个密钥。明文的发送方和接收方事先协商好一个密钥。用用k(1k(1k25)k25)表示密钥,则通用的恺撒加密算表示密钥,则通用的恺撒加密算法表示为:法表示为:C=E(p)=(p+k)mod 26C=E(p)=(p+k

14、)mod 26 相应的,解密算法可表示为:相应的,解密算法可表示为:p=D(C)=(C-k)mod 26p=D(C)=(C-k)mod 262022-9-2716 PlayfairPlayfair密码密码 多字母加密密码:将明文中的多字母加密密码:将明文中的双字母双字母组合作为组合作为一个加密单元对待,并将这些单元转换为密文一个加密单元对待,并将这些单元转换为密文双字母组合。双字母组合。PlayfairPlayfair算法基于一个算法基于一个5 55 5的字母矩阵,该矩的字母矩阵,该矩阵使用阵使用一个关键词一个关键词构造,方法是按构造,方法是按从左到右、从左到右、从上到下顺序,填入关键词的字母

15、(去除重复从上到下顺序,填入关键词的字母(去除重复字母)后,将字母表其余字母填入。字母)后,将字母表其余字母填入。2022-9-2717 例如关键词取为例如关键词取为monarchymonarchy时,字母矩阵为时,字母矩阵为ZXWVUTSQPLKI/JGFEDBYHCRANOM加密方法是先将明文按加密方法是先将明文按两个字母两个字母一组进行一组进行分组,然后在矩阵中找对应的密文,取密分组,然后在矩阵中找对应的密文,取密文的规则如下:文的规则如下:(1 1)若明文分组出现相同字母在一组,则)若明文分组出现相同字母在一组,则在重复的明文字母中插入一个填充字母在重复的明文字母中插入一个填充字母(譬

16、如(譬如k k)进行分隔后重新分组)进行分隔后重新分组(如(如balloonballoon被重新分组为被重新分组为ba lk lo onba lk lo on););(2 2)若分组到最后一组时只有一个字母,则补充字母)若分组到最后一组时只有一个字母,则补充字母k k;(3 3)若明文字母在矩阵中同行,则循环取其右边字母为密文)若明文字母在矩阵中同行,则循环取其右边字母为密文(如(如arar被加密为被加密为RMRM););(4 4)若明文字母在矩阵中同列,则循环取其下边字母为密文)若明文字母在矩阵中同列,则循环取其下边字母为密文(如(如umum被加密为被加密为MCMC););(5 5)若明文字

17、母在矩阵中不同行不同列,则取其同行且与下一字母)若明文字母在矩阵中不同行不同列,则取其同行且与下一字母同列的字母为密文(如同列的字母为密文(如hshs被加密为被加密为BPBP,eaea被加密为被加密为IMIM或或JMJM)。)。2022-9-2718明文明文we are discovered save yourselfwe are discovered save yourself分组成为:分组成为:we ar ed is co ve re ds av ey ou rs el fkwe ar ed is co ve re ds av ey ou rs el fk用上述矩阵加密后的密文为:用上述矩

18、阵加密后的密文为:UG RM KC SX HM UG RM KC SX HM UF KM TB XO GC VM TA LU GEUF KM TB XO GC VM TA LU GE。ZXWVUTSQPLKI/JGFEDBYHCRANOM2022-9-2719 HillHill密码也是一种密码也是一种多字母替代多字母替代密码密码 该密码算法取该密码算法取mm个连续的明文字母,并用个连续的明文字母,并用mm个个密文字母代替密文字母代替,用向量或矩阵表示为:用向量或矩阵表示为:321CCC333231232221131211kkkkkkkkk321PPP加密操作要执行模加密操作要执行模2626运算

19、。运算。2022-9-2720 例,加密密钥例,加密密钥 明文:明文:pay more moneypay more money 先按三个字母一组分组(不足三个时补字母先按三个字母一组分组(不足三个时补字母x x)然后对每组字母求密文然后对每组字母求密文 该明文的前三个字母表示为该明文的前三个字母表示为pay=pay=(375 819 486)=(375 819 486)T T mod 26=(11 13 18)mod 26=(11 13 18)T T=LNSLNS 如此类推,可得密文为:如此类推,可得密文为:LNS HDL EWM TRWLNS HDL EWM TRW。1 502 419222

20、1182151717k17 17521 18 2122 191 502 42022-9-2721解密时使用逆矩阵,解密时使用逆矩阵,对密文对密文 (11 13 18)(11 13 18)T T,做运算,做运算K K-1-1(11 13 18)(11 13 18)T T mod 26=(431 494 570)mod 26=(431 494 570)T T=(15 0 24)=(15 0 24)T T=paypayHillHill密码的强度在于完全隐藏了单字母的频率。密码的强度在于完全隐藏了单字母的频率。17024617151594K1-2022-9-2722 加密密钥能够从解密密钥中推算出来,

21、反过来也成立。加密密钥能够从解密密钥中推算出来,反过来也成立。在大多数对称算法中,加解密密钥是相同的。在大多数对称算法中,加解密密钥是相同的。这些算法也叫秘密密钥算法或单密钥算法,它要求发这些算法也叫秘密密钥算法或单密钥算法,它要求发送者和接收者在安全通信之前,商定一个密钥。送者和接收者在安全通信之前,商定一个密钥。明文明文加密加密密文密文解密解密明文明文密钥密钥密钥密钥2022-9-2723 数据加密标准(数据加密标准(Data Encryption StandardData Encryption Standard,DESDES)分组加密算法,分组加密算法,它以它以6464位位为分组对数据进

22、行加密为分组对数据进行加密 DESDES是一个对称算法:加密和解密用的是同一算法是一个对称算法:加密和解密用的是同一算法 密钥的密钥的长度为长度为5656位。位。所有的保密性依赖于密钥。所有的保密性依赖于密钥。算法是混乱和扩散的组合。算法是混乱和扩散的组合。DESDES算法原理算法原理2022-9-2724 用作加密的密钥不同于用作解密的密钥,而且解密密用作加密的密钥不同于用作解密的密钥,而且解密密钥不能根据加密密钥计算出来钥不能根据加密密钥计算出来(至少在合理假定的长至少在合理假定的长时间内时间内)。加密密钥加密密钥K1K1与相应的解密密钥与相应的解密密钥K2K2不同,函数表示为不同,函数表

23、示为 E EK1K1(MM)=C D=C DK2K2(C C)=M=M明文明文加密加密密文密文解密解密明文明文公钥公钥私钥私钥2022-9-2725 第一个完善的公开密钥算法第一个完善的公开密钥算法RSARSA 求一对大素数的乘积很容易但是要做因式分解求一对大素数的乘积很容易但是要做因式分解就难。因此可以把一对大素数的乘积公开作为就难。因此可以把一对大素数的乘积公开作为公钥,而素数作为私钥。公钥,而素数作为私钥。公开密钥公开密钥n n:两素数两素数p p和和q q的乘积的乘积(p,qp,q必须保密必须保密)e e:与与(p-1)(q-1)p-1)(q-1)互素互素私钥私钥d d:e ed mo

24、d d mod (p-1)(q-1)=1(p-1)(q-1)=1(辗转相除法辗转相除法)等价表示为等价表示为d=ed=e-1-1 mod mod (p-1)(q-1)(p-1)(q-1)加密:加密:c=mc=me e mod n mod n解密:解密:m=cm=cd d mod n mod n2022-9-2726 例例1 1:p=47 q=71 p=47 q=71 则则n=pq=3337(p-1)(q-n=pq=3337(p-1)(q-1)=32201)=3220 随机选取随机选取e=79 e=79 则则7979d mod 3220=1 d mod 3220=1 d=1019d=1019 算

25、法公开算法公开e e和和n n,保密保密d d,丢弃丢弃p p和和q q 这样对于待加密的消息这样对于待加密的消息m=688 m=688 c=mc=me e mod n=688 mod n=6887979 mod 3337=1570 mod 3337=1570 解密:解密:m=cm=cd d mod n=1570 mod n=157010191019 mod mod 3337=6883337=6882022-9-2727 7979d mod 3220=1 d=1019d mod 3220=1 d=1019 辗转相除法辗转相除法 余数余数 d d 商商 3220 0 3220 0 y y 79

26、179 1 404060601 119193 33 36 61 13 30 060=3220-7960=3220-79*4040D1=0-1D1=0-1*40=-4040=-40D1=-40D1=-4019=79-6019=79-60*1 1D2=1-(-40D2=1-(-40*1)=411)=41D2=41D2=413=60-193=60-19*3 3D3=-40-(41D3=-40-(41*3)=-3)=-163163D3=-163D3=-1631=19-31=19-3*6 6D4=41-(-163D4=41-(-163*6)=10196)=1019D4=1019D4=10192022-9

27、-2728322079406079601196019331936131306032207940197960 136019311936319601193 619(60193)61960618 1919 1960619(7960 1)6061979196066019792560197925(32207940)197925 322025407910197925 3220 2022-9-27292022-9-2730 例例2 2 若用户得公钥为若用户得公钥为e e5 5,n n3535,求私钥求私钥 猜测猜测p p5 5和和q q7 7(只能猜测)(只能猜测)5 5d mod 24d mod 241

28、1公开密钥公开密钥n n:两素数两素数p p和和q q的乘积的乘积(p,qp,q必须保密必须保密)e e:与与(p-1)(q-1)p-1)(q-1)互素互素私钥私钥d d:e ed mod d mod (p-1)(q-1)=1(p-1)(q-1)=1(辗转相除法辗转相除法)等价表示为等价表示为d=ed=e-1-1 mod mod (p-1)(q-1)(p-1)(q-1)加密:加密:c=mc=me e mod n mod n解密:解密:m=cm=cd d mod n mod n2022-9-2731 5 5d mod 24d mod 241 d=51 d=5余数余数 d d 商商24 0 24

29、0 y y5 1 45 1 44 4 4 4 1 1 4=24-54=24-5*4 4 d1=0-1d1=0-1*4=-44=-4 1 1 5 5 4 4 1=5-41=5-4*1 d2=1-(-1 d2=1-(-4 4*1)=51)=50 02022-9-2732 1111d mod 17=1 d mod 17=1 余数余数 d d 商商 17 0 17 0 y y 11 1 111 1 1 6 -1 16 -1 1 5 2 15 2 1 1 -3 51 -3 5 0 0 d d-3-3171714 14 2022-9-2733 ELGamalELGamal体制的安全性基于有限域上求解离散体

30、制的安全性基于有限域上求解离散对数的困难性。对数的困难性。椭圆曲线上离散对数椭圆曲线上离散对数2022-9-2734明文对称密码算法对称密码算法密文非对称密码算法非对称密码算法加密后加密后的密钥的密钥密钥密钥接受者的公钥接受者的公钥接受者接受者采用对称密钥对消息进行加密,采用对称密钥对消息进行加密,而用公钥对密钥本身进行加密而用公钥对密钥本身进行加密课后习题课后习题2022-9-2735 1 1 报文鉴别报文鉴别 2 2 散列函数散列函数 3 3 数字签名数字签名 4 4 身份认证身份认证2022-9-2736 主动攻击和被动攻击主动攻击和被动攻击 报文源鉴别报文源鉴别 报文宿鉴别报文宿鉴别

31、时间性鉴别时间性鉴别 报文内容鉴别:报文鉴别码、报文加密、报文报文内容鉴别:报文鉴别码、报文加密、报文摘要摘要2022-9-2737把任意长度的报文(消息)把任意长度的报文(消息)MM,通过函数通过函数H H,将其变换为将其变换为一个固定长度的散列码一个固定长度的散列码h h,散列函数表示为散列函数表示为 h=H(M)h=H(M),它它生成报文所独有的生成报文所独有的“指纹指纹”。惟一地对应原始报文。惟一地对应原始报文 。特点(性质):特点(性质):广泛适用性广泛适用性 码长固定性码长固定性 易计算性易计算性 单向不可逆性单向不可逆性 弱单向性弱单向性 对于任意给定的数据对于任意给定的数据X

32、X,要计算出另一要计算出另一个数据个数据Y Y,使使H H(X X)=H=H(Y Y),),这在计算上是不可行这在计算上是不可行的的 强单向性强单向性 要寻找任何一对数据(要寻找任何一对数据(X X,Y Y),),使得使得H H(X X)=H=H(Y Y),),这在计算上是不可行的。这在计算上是不可行的。2022-9-2738 用途用途 验证完整性验证完整性 口令认证口令认证一般的攻击是碰撞攻击:一般的攻击是碰撞攻击:寻找两个输入得到相寻找两个输入得到相同的输出值同的输出值(注意计算上的可行注意计算上的可行)摘要算法的用途决定了,它只要能找到碰撞就摘要算法的用途决定了,它只要能找到碰撞就足以让

33、它失效,并不需要找到原文:就意味着足以让它失效,并不需要找到原文:就意味着两个不同的文件可以产生相同的两个不同的文件可以产生相同的“指纹指纹”,这,这样就可以伪造签名。样就可以伪造签名。2022-9-2739抵制碰撞攻击的原因:抵制碰撞攻击的原因:摘要算法的用途决定摘要算法的用途决定它只要能找到碰撞就足以让它失效,并不需要找到它只要能找到碰撞就足以让它失效,并不需要找到原文。原文。口令口令pwd=123456pwd=123456消息摘要算法消息摘要算法H H口令口令摘要摘要h=abch=abcpwd=%pwd=%*#¥!¥!和存储和存储口令文口令文件比较件比较相同就相同就进入系统进入系统202

34、2-9-2740 数字签名实质就是把一个特定的数据与某个人数字签名实质就是把一个特定的数据与某个人相关联,该数据代表这个人。相关联,该数据代表这个人。包括两个部分签名和验证。包括两个部分签名和验证。2022-9-2741消息消息(发送给接受者发送给接受者)摘要算法摘要算法消息摘要消息摘要签名算法签名算法数字签名数字签名(发送给接受者发送给接受者)发送者的私钥发送者的私钥2022-9-27421.什么是传统机械按键设计?传统的机械按键设计是需要手动按压按键触动PCBA上的开关按键来实现功能的一种设计方式。传统机械按键设计要点:1.合理的选择按键的类型,尽量选择平头类的按键,以防按键下陷。2.开关

35、按键和塑胶按键设计间隙建议留0.050.1mm,以防按键死键。3.要考虑成型工艺,合理计算累积公差,以防按键手感不良。传统机械按键结构层图:按键开关键PCBA消息和数字签名是一起发给接受者。接受者通消息和数字签名是一起发给接受者。接受者通过签名来确定发送者的身份以及数据的完整性。过签名来确定发送者的身份以及数据的完整性。消息消息(发送给接受者发送给接受者)数字签名数字签名(发送给接受者发送给接受者)签名算法签名算法发送者的公钥发送者的公钥消息摘要消息摘要摘要算法摘要算法消息摘要消息摘要是否相同是否相同2022-9-2744 协议协议 KerberosKerberos 基于私钥加密算法的,需要可

36、信任的第三方作为认基于私钥加密算法的,需要可信任的第三方作为认证服务器的网络认证系统。证服务器的网络认证系统。X.509X.509:公开密钥密码:公开密钥密码 CACA2022-9-2745 KerberosKerberos的认证方案的认证方案 以第四版说明处理过程以第四版说明处理过程服务器服务器ASTGSKerberos KDC客户机客户机124365数据数据共享共享Kerberos协议运作步骤协议运作步骤认证服务器(认证服务器(ASAS),),用于在登陆用于在登陆时验证用户的身份;与每个用户时验证用户的身份;与每个用户共享一个秘密口令。共享一个秘密口令。授予许可证服务器授予许可证服务器(T

37、GSTGS),),发放发放“身份证明许可证身份证明许可证”;与;与ASAS共享一个秘密口令共享一个秘密口令K Ktgstgs 服务器服务器(ServerServer),),客户请求客户请求工作的实际执行者。工作的实际执行者。KerberosKerberos有一个所有客户和自己安全通信所需的秘密密钥数据有一个所有客户和自己安全通信所需的秘密密钥数据库库(KDC).KDC).KerberosKerberos知道每个人的秘密密钥知道每个人的秘密密钥,所以能产生消息向每个实体,所以能产生消息向每个实体证实另一个实体的身份。证实另一个实体的身份。同时还能同时还能产生会话密钥产生会话密钥,只供一个客户机和

38、一个服务器使用,只供一个客户机和一个服务器使用,会话密钥用来加密双方的通信消息,通信完毕,即被销毁。会话密钥用来加密双方的通信消息,通信完毕,即被销毁。2022-9-2746服务器服务器sASTGSKerberos KDC客户机客户机c124365数据数据共享共享Kerberos协议运作步骤协议运作步骤相关符号相关符号c c:用户用户C C身份码身份码s s:应用服务器应用服务器S S身份码身份码ADxADx:x x的网络地址的网络地址tgstgs:TGSTGS身份码身份码KxKx:x x的密钥的密钥Kx,yKx,y:x x与与y y的会话密钥的会话密钥 KxKx:以以KxKx加密扩号中的加密

39、扩号中的信息信息lifelife:生存周期生存周期 TS:TS:时间戳时间戳Ac:Ac:身份验证器身份验证器(自己生成自己生成)T Tx,yx,y:x:x与与y y间的凭据间的凭据2022-9-2747服务器服务器sASTGSKerberos KDC客户机客户机c124365数据数据共享共享Kerberos协议运作步骤协议运作步骤客户客户C C从从ASAS处申请处申请(步骤步骤1 1)及取得初始凭据及取得初始凭据(步骤步骤2 2);认证业务交换过程认证业务交换过程:完成客户向:完成客户向KDCKDC请求与请求与TGSTGS通信时使用的通信时使用的凭据凭据以及以及会话密钥会话密钥的过程。的过程。

40、(步骤步骤1 1):):C-AS:c,TS1C-AS:c,TS1(步骤步骤2 2):):AS-C:AS-C:K K c,tgsc,tgs,tgs,TS2,tgs,TS2,life1,life1,T Tc,tgsc,tgsKKc c初始凭据初始凭据T Tc,tgsc,tgs K K c,tgsc,tgs,c,ADc,tgs,TS2,c,ADc,tgs,TS2,life1life1KKtgstgs “凭据凭据”类似常规密钥分配协议中的类似常规密钥分配协议中的E EKBKB(A,R1)(A,R1)阶段阶段1 12022-9-2748服务器服务器sASTGSKerberos KDC客户机客户机c124

41、365数据数据共享共享Kerberos协议运作步骤协议运作步骤客户客户C C从从TGSTGS处申请处申请(步骤步骤3)3)及取得应用服务器及取得应用服务器S S的的票票(步骤步骤4 4);授权凭据业务交换过程授权凭据业务交换过程(步骤步骤3)3)C-TGS:s,C-TGS:s,T Tc,tgsc,tgs,AcAc Ac Acc,ADc,ADc c,TS3,TS3 K Kc,tgsc,tgs初始票初始票T Tc,tgsc,tgs K K c,tgsc,tgs,c,ADc,tgs,TS2,c,ADc,tgs,TS2,life1life1KKtgstgsTGSTGS可以检查身份验证器可以检查身份验证

42、器AcAc来证明客户的名称和来证明客户的名称和地址是否与凭据中的名称和接受消息的地址一致。地址是否与凭据中的名称和接受消息的地址一致。阶段阶段2 2:2022-9-2749服务器服务器ASTGSKerberos KDC客户机客户机124365数据数据共享共享Kerberos协议运作步骤协议运作步骤客户客户C C从从TGSTGS处申请处申请(步骤步骤3)3)及取得应用服务器及取得应用服务器S S的的票票(步骤步骤4 4);(步骤步骤4)4)TGS-C:s,TGS-C:s,K Kc,sc,s,TS4,TS4,T Tc,sc,s K Kc,tgsc,tgs T Tc,sc,sKKc,sc,s,c,A

43、D,c,ADc c,s,s,TS4,TS4,life2Klife2Ks s授权凭据业务交换过程授权凭据业务交换过程,是客户方,是客户方C C向向TGSTGS请求与请求与最终的最终的应用服务器应用服务器进行通信所需要的进行通信所需要的凭据凭据和和会话会话密钥密钥的过程。的过程。阶段阶段2 2:2022-9-2750服务器服务器ASTGSKerberos KDC客户机客户机124365数据数据共享共享Kerberos协议运作步骤协议运作步骤客户客户C C向应用服务器向应用服务器S S请求服务请求服务(步骤步骤5,6)5,6)。用户用户/服务器双向认证交换过程,服务器双向认证交换过程,客户方通过递交

44、服务器客户方通过递交服务器凭据证明自己的身份的同时,通过一个典型的挑战凭据证明自己的身份的同时,通过一个典型的挑战/响应响应消息交换服务器向客户证明自己的身份。消息交换服务器向客户证明自己的身份。(步骤步骤5)5)C-S:Ac,C-S:Ac,T Tc,sc,s T Tc,sc,sKKc,sc,s,c,AD,c,ADc c,s,s,TS4,TS4,life2Klife2Ks sAcAcc,ADc,ADc c,TS5,TS5 K Kc,sc,s 阶段阶段3 3:2022-9-2751服务器服务器ASTGSKerberos KDC客户机客户机124365数据数据共享共享Kerberos协议运作步骤协

45、议运作步骤客户客户C C向应用服务器向应用服务器S S请求服务请求服务(步骤步骤5,6)5,6)。若要互相验证身份,服务器可执行若要互相验证身份,服务器可执行6 6(步骤步骤6)6)S-C:TS5+1S-C:TS5+1K Kc,sc,s服务器返回身份验证码中的时间戳加服务器返回身份验证码中的时间戳加1 1,再用会话,再用会话密钥加密,密钥加密,C C可以解密,说明可以解密,说明C C可以保证只有可以保证只有s s才才能创建它。消息的内容向能创建它。消息的内容向C C保证它不是以前的应保证它不是以前的应答。答。阶段阶段3 3:2022-9-2752 KerberosKerberos的认证方案的认

46、证方案 1 1和和2 2在用户首次登录系统时使用在用户首次登录系统时使用 3 3和和4 4在用户每次申请某个特定的应用服务器的服务使用在用户每次申请某个特定的应用服务器的服务使用 5 5用于特定的服务器中每一个服务的认证用于特定的服务器中每一个服务的认证 6 6可选,只用于相互认证可选,只用于相互认证服务器服务器ASTGSKerberos KDC客户机客户机124365数据数据共享共享Kerberos协议运作步骤协议运作步骤2022-9-2753 X.509X.509 密钥及证书管理密钥及证书管理2022-9-2754 X.509X.509认证协议认证协议密钥及证书管理密钥及证书管理 公钥系统

47、中的问题网络上公钥的确认公钥系统中的问题网络上公钥的确认 防止上述攻击的机制是大家信任的防止上述攻击的机制是大家信任的认证中心认证中心(CA)CA)以数字签名技术,将每个用户的公钥与个以数字签名技术,将每个用户的公钥与个人的身份数据签成人的身份数据签成数字证书数字证书。Alice的公钥BobAliceCherryAlice的公钥2022-9-2755 X.509X.509认证协议认证协议密钥及证书管理密钥及证书管理 用户收到证书后通过验证程序,确信证书无误,用户收到证书后通过验证程序,确信证书无误,所含公钥、身份数据及其他内容确是证书上声所含公钥、身份数据及其他内容确是证书上声称的主体的。称的

48、主体的。Alice的公钥BobAliceCherry2022-9-2756 X.509X.509认证协议认证协议密钥及证书管理密钥及证书管理认证中心以自己的私钥为用户签发证书,用户可以使认证中心以自己的私钥为用户签发证书,用户可以使用用认证中心的公钥认证中心的公钥验证所获证书的正确性。验证所获证书的正确性。AliceAlice的身份信息的身份信息AliceAlice的公钥的公钥CA1CA1私钥签发私钥签发CA1CA1的身份信息的身份信息CA1CA1的公钥的公钥CA2CA2私钥签发私钥签发CA2CA2的身份信息的身份信息CA2CA2的公钥的公钥Root CARoot CA私钥签发私钥签发2022

49、-9-2757 认证机构认证机构(CA)CA)是核心,信任的发源地是核心,信任的发源地 CA系统结构系统结构 证书链构造证书链构造 CA的层次结构可被映射为证书链的层次结构可被映射为证书链Root CAAsia CAEu CACN CAsales CAmarketing CAengineering CA验证证书程序验证证书程序自己签发自己签发Root签发签发CN签发签发Engineering CA签发签发信任授权信任授权信任授权信任授权不信任授权不信任授权图中最下面的待验证书通过两级图中最下面的待验证书通过两级子子CA到达根到达根CA。一条证书链为一条证书链为一条始于层次分支,终止于层次一条始

50、于层次分支,终止于层次顶部的路径。顶部的路径。课后习题课后习题2022-9-27582022-9-2759 1 1 位置位置 2 2采用公开密钥体制和采用公开密钥体制和x.509x.509数字证书技术。数字证书技术。3 3提供服务器认证、消息完整性、通信数据加密和可提供服务器认证、消息完整性、通信数据加密和可选的客户端认证服务。选的客户端认证服务。4 4提供一个安全的提供一个安全的“握手握手”来初始化一个来初始化一个TCPTCPIPIP连接,连接,完成客户端和服务器之间关于安全等级、密码算完成客户端和服务器之间关于安全等级、密码算法通信密钥的协商,以及执行对连接端身份的认证法通信密钥的协商,以

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 办公、行业 > 各类PPT课件(模板)
版权提示 | 免责声明

1,本文(信息安全总复习课件.ppt)为本站会员(晟晟文业)主动上传,163文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。
2,用户下载本文档,所消耗的文币(积分)将全额增加到上传者的账号。
3, 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(发送邮件至3464097650@qq.com或直接QQ联系客服),我们立即给予删除!


侵权处理QQ:3464097650--上传资料QQ:3464097650

【声明】本站为“文档C2C交易模式”,即用户上传的文档直接卖给(下载)用户,本站只是网络空间服务平台,本站所有原创文档下载所得归上传人所有,如您发现上传作品侵犯了您的版权,请立刻联系我们并提供证据,我们将在3个工作日内予以改正。


163文库-Www.163Wenku.Com |网站地图|