1、 信息安全基础信息安全基础2什么是信息?什么是信息?1、什么是信息、什么是信息?数据数据(data):表征现实世界中实体属性的物理符号(数字、:表征现实世界中实体属性的物理符号(数字、符号、声音、图像、文字等)称为数据。符号、声音、图像、文字等)称为数据。信息信息(information):信息是经过加工:信息是经过加工(获取、推理、分析、获取、推理、分析、计算、存储等计算、存储等)的特定形式数据。的特定形式数据。知识知识(knowledge):许多相关信息集合起来,就形成了知识。:许多相关信息集合起来,就形成了知识。信息的特点:信息的特点:时效性时效性新知性新知性不确定性不确定性 总结:信息
2、是有价值的2、信息化、信息化电脑的不断普及电脑的不断普及露天电影露天电影家庭影院家庭影院银行业务银行业务电话的改变电话的改变邮局业务邮局业务电子邮件电子邮件电子商务电子商务3、信息化出现的新问题、信息化出现的新问题互联网经营模式的问题互联网经营模式的问题网上信息可信度差网上信息可信度差垃圾电子邮件垃圾电子邮件安全安全病毒病毒攻击攻击4、信息安全:、信息安全:信息系统抵御意外事件或恶意行为的能力,这些事件和信息系统抵御意外事件或恶意行为的能力,这些事件和行为将危及所存储、处理或传输的数据,或由这些系统所提行为将危及所存储、处理或传输的数据,或由这些系统所提供的服务的供的服务的可用性、机密性、完整
3、性、非否认性、真实性和可用性、机密性、完整性、非否认性、真实性和可控性。可控性。以上这以上这6个属性刻画了信息安全的基本特征和需求,个属性刻画了信息安全的基本特征和需求,被认为是信息安全的基本属性。被认为是信息安全的基本属性。u可用性(可用性(Availability):):即使在突发事件下,依然能够保障即使在突发事件下,依然能够保障数据和服务的正常使用。数据和服务的正常使用。u机密性机密性(Confidentiality):能够确保敏感或机密数据的传输能够确保敏感或机密数据的传输和存储不遭受未授权的浏览,甚至可以做到不暴露保密通信和存储不遭受未授权的浏览,甚至可以做到不暴露保密通信的事实。的
4、事实。u完整性完整性(Integrity):能够保障被传输、接受或存储的数据是能够保障被传输、接受或存储的数据是完整的和未被篡改的,在被篡改的情况下能够发现篡改的事完整的和未被篡改的,在被篡改的情况下能够发现篡改的事实或篡改的位置实或篡改的位置u非否认性非否认性(Non-repudiation):能够保证信息系统的操作者能够保证信息系统的操作者或信息的处理者不能否认其行为或者处理结果,这可以防止或信息的处理者不能否认其行为或者处理结果,这可以防止参与某次操作或通信的一方事后否认该事件曾发生过。参与某次操作或通信的一方事后否认该事件曾发生过。u真实性真实性(Authenticity):亦称可认证
5、性,能够确保实体(如亦称可认证性,能够确保实体(如人、进程或系统)身份或信息、信息来源的真实性。人、进程或系统)身份或信息、信息来源的真实性。u可控性可控性(Confidentiality):能够保证掌握和控制信息与信息能够保证掌握和控制信息与信息系统的基本情况,可对信息和信息系统的使用实施可靠的授系统的基本情况,可对信息和信息系统的使用实施可靠的授权、审计、责任认定、传播源跟踪和监管等控制。权、审计、责任认定、传播源跟踪和监管等控制。网络安全网络安全从其本质上来讲就是网络上的信息安全。从其本质上来讲就是网络上的信息安全。从广义来说,凡是涉及到网络上信息的保密性、完整性、可从广义来说,凡是涉及
6、到网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论都是网络安全的研用性、真实性和可控性的相关技术和理论都是网络安全的研究领域。究领域。信息安全威胁信息安全威胁信息安全威胁信息安全威胁:是指某人、物、事件、方法或概念等因素对某信息资源是指某人、物、事件、方法或概念等因素对某信息资源或系统的安全使用可能造成的危害。或系统的安全使用可能造成的危害。一般把可能威胁信息安全的行为称为一般把可能威胁信息安全的行为称为攻击。攻击。常见的信息安全威胁:常见的信息安全威胁:泄密泄密:信息被泄露给未授权的实体,如人、接触或系统;信息被泄露给未授权的实体,如人、接触或系统;篡改篡改:攻击者可能改动
7、原有的信息内容,但信息的使用者并不能识别攻击者可能改动原有的信息内容,但信息的使用者并不能识别出被篡改的事实;出被篡改的事实;重放重放:攻击者可能截获并存储合法的通信数据,以后出于非法的目的攻击者可能截获并存储合法的通信数据,以后出于非法的目的重新发送他们,而接受者可能仍然进行正常的受理,从而被攻击者所利重新发送他们,而接受者可能仍然进行正常的受理,从而被攻击者所利用;用;假冒假冒:指一个人或系统谎称是另一个人或系统,但信息系统或其管理指一个人或系统谎称是另一个人或系统,但信息系统或其管理者可能并不能识别,这可能使得谎称者获得了不该获得的权限。者可能并不能识别,这可能使得谎称者获得了不该获得的
8、权限。否认否认:指参与某次通信或信息处理的一方事后可能否认这次通信或相关:指参与某次通信或信息处理的一方事后可能否认这次通信或相关的信息处理曾经发生过,这可能使得这类通信或信息处理的参与者不承的信息处理曾经发生过,这可能使得这类通信或信息处理的参与者不承担应有的责任;担应有的责任;非授权使用非授权使用:指信息资源被某个未授权的人或系统使用,也包括越权:指信息资源被某个未授权的人或系统使用,也包括越权使用的情况;使用的情况;网络与系统攻击网络与系统攻击:攻击者利用网络或主机系统中的漏洞进行恶意的侵:攻击者利用网络或主机系统中的漏洞进行恶意的侵入和破坏,或者通过对某一信息服务资源进行超负荷的使用或
9、干扰,使入和破坏,或者通过对某一信息服务资源进行超负荷的使用或干扰,使系统不能正常工作;系统不能正常工作;恶意代码恶意代码灾害、故障与人为破坏灾害、故障与人为破坏信息安全技术体系信息安全技术体系在互联网时代,信息系统跨越了公用网络和组织内部网络,信息安全的在互联网时代,信息系统跨越了公用网络和组织内部网络,信息安全的内涵在扩展。保密通信和安全认证是解决机密性、真实性、非否认性和内涵在扩展。保密通信和安全认证是解决机密性、真实性、非否认性和完整性的主要手段,但可用性和可控性的要求不能完全依靠他们来解决。完整性的主要手段,但可用性和可控性的要求不能完全依靠他们来解决。信息安全技术的主要目标可以归纳
10、为:信息安全技术的主要目标可以归纳为:在不影响正常业务和通信的情况下,用攻击者有困难的在不影响正常业务和通信的情况下,用攻击者有困难的事去制约攻击者,使攻击者能够做到的事情不能构成信息安事去制约攻击者,使攻击者能够做到的事情不能构成信息安全威胁。全威胁。攻击者能做的事:攻击者能做的事:攻击地点攻击地点数据截获数据截获消息收发消息收发利用漏洞和疏忽利用漏洞和疏忽分析和计算分析和计算攻击者有困难的事攻击者有困难的事数字猜测数字猜测破解密码破解密码推知私钥推知私钥越权访问越权访问截获安全信道截获安全信道密码学基础密码学基础密码技术通过密码技术通过信息的变换或编码信息的变换或编码,将机密的敏感消息,将
11、机密的敏感消息变换成变换成“黑客黑客”难以读懂的难以读懂的乱码型乱码型文字,以此达到两个目文字,以此达到两个目的:的:其一,使不知道如何解密的其一,使不知道如何解密的“黑客黑客”不可能由其截获的乱不可能由其截获的乱码中得到任何有意义的信息;码中得到任何有意义的信息;其二,使其二,使“黑客黑客”不可能伪造任何乱码型的信息。不可能伪造任何乱码型的信息。研究密码技术的学科称为密码学。研究密码技术的学科称为密码学。密码学包含两个分支,既密码学包含两个分支,既密码编码学密码编码学和和密码分析学密码分析学。密码编码学密码编码学对信息进行编码实现信息隐蔽;对信息进行编码实现信息隐蔽;密码分析学密码分析学研究
12、分析破译密码的学问。两者相互对立,研究分析破译密码的学问。两者相互对立,而又相互促进。而又相互促进。采用密码方法可以隐蔽和保护机要消息,使未授权者采用密码方法可以隐蔽和保护机要消息,使未授权者不能提取信息。不能提取信息。被隐蔽的消息称作被隐蔽的消息称作明文明文,密码可将明文变换成另一种,密码可将明文变换成另一种隐蔽形式,称为隐蔽形式,称为密文密文。由明文到密文的变换称为由明文到密文的变换称为加密加密。由合法接收者从密文。由合法接收者从密文恢复出明文的过程称为恢复出明文的过程称为解密解密。非法接收者试图从密文分析。非法接收者试图从密文分析出明文的过程称为出明文的过程称为破译破译。对明文进行加密时
13、采用的一组规则称为对明文进行加密时采用的一组规则称为加密算法加密算法。对。对密文解密时采用的一组规则称为密文解密时采用的一组规则称为解密算法解密算法。加密算法和解。加密算法和解密算法是在一组仅有合法用户知道的安全参数(密算法是在一组仅有合法用户知道的安全参数(密钥密钥)的)的控制下进行的,加密和解密过程中使用的密钥分别称为控制下进行的,加密和解密过程中使用的密钥分别称为加加密密钥密密钥和和解密密钥解密密钥。明文明文加密算法加密算法加密密钥加密密钥K1网络信道网络信道解密算法解密算法明文明文解密密钥解密密钥K2密文密文用户用户A用户用户B传送给传送给B的信息的信息B收到信息收到信息窃听者窃听者C
14、C窃听到的信息窃听到的信息!#$%数据安全基于密钥数据安全基于密钥而不是算法的保密!而不是算法的保密!一个密码系统中包括密码算法、明文、密文、密一个密码系统中包括密码算法、明文、密文、密钥及其使用方法的总和,亦常被称为密码体制。钥及其使用方法的总和,亦常被称为密码体制。根据密钥使用方法的不同,可分为:根据密钥使用方法的不同,可分为:私钥密码体制(对称密码体制、单钥密码体制)私钥密码体制(对称密码体制、单钥密码体制)公钥密码体制(非对称密码体制、双钥密码体制)公钥密码体制(非对称密码体制、双钥密码体制)对称密码体制 对称密码对称密码体制就是体制就是加密密钥和解密密钥相同加密密钥和解密密钥相同的密
15、码体的密码体制,又称私钥密码体制或单钥密码体制,它采用的解密算制,又称私钥密码体制或单钥密码体制,它采用的解密算法是加密算法的逆运算。法是加密算法的逆运算。由于加密、解密使用同一个密钥,因此,该密码体制由于加密、解密使用同一个密钥,因此,该密码体制的安全性就是密钥的安全。如果密钥泄露,则此密码系统的安全性就是密钥的安全。如果密钥泄露,则此密码系统便被攻破。此时便被攻破。此时密钥需经过安全的密钥信道由发方传给收密钥需经过安全的密钥信道由发方传给收方。方。凯撒密码:凯撒密码:将每个字母用该字母后面的第三个字母替换。将每个字母用该字母后面的第三个字母替换。明文:明文:MING CHEN WU DIA
16、N FA DONG FAN GONGMING CHEN WU DIAN FA DONG FAN GONG密文:密文:PLQJ FKHQ ZX GLDQ IDGRQJ IDQ JRQJPLQJ FKHQ ZX GLDQ IDGRQJ IDQ JRQJ对称密码对称密码的优、缺点:的优、缺点:优点:安全性高、加解密速度快;优点:安全性高、加解密速度快;缺点:缺点:1.随着网络规模的扩大,密钥的管理成为一个难随着网络规模的扩大,密钥的管理成为一个难点、点、2.无法解决消息确认问题、无法解决消息确认问题、3.缺乏自动检测密钥泄缺乏自动检测密钥泄露的能力。露的能力。最有影响的最有影响的对称密码对称密码是是
17、1977年美国国家标准局颁布的年美国国家标准局颁布的DES算法;算法;2000年年10月,公布了新的数据加密标准月,公布了新的数据加密标准AES。公钥密码体制公钥密码体制公钥密码体制就是加密密钥与解密密钥不同,或者由公钥密码体制就是加密密钥与解密密钥不同,或者由其中一个很难推出另一个的密码体制,亦称为非对称密码其中一个很难推出另一个的密码体制,亦称为非对称密码体制、双钥密码体制。体制、双钥密码体制。公钥密码体制能够提供信息的保密性、完整性、不可公钥密码体制能够提供信息的保密性、完整性、不可否认性和认证性。否认性和认证性。采用公钥密码技术的每个用户都有一对密钥:一个是采用公钥密码技术的每个用户都
18、有一对密钥:一个是可以公开的(称为加密密钥或公钥),可以象电话号码一可以公开的(称为加密密钥或公钥),可以象电话号码一样进行注册公布;另一个则是秘密的(称为秘密密钥或解样进行注册公布;另一个则是秘密的(称为秘密密钥或解密密钥或私钥,它由用户严格保密保存)。密密钥或私钥,它由用户严格保密保存)。其主要特点是将加密和解密能力分开,因而可以实现其主要特点是将加密和解密能力分开,因而可以实现多个用户加密的信息只能由一个用户解读,或由一个用户多个用户加密的信息只能由一个用户解读,或由一个用户加密的信息而多个用户可以解读。前者可以用于公共网络加密的信息而多个用户可以解读。前者可以用于公共网络中实现通信保密
19、,而后者可以用于实现对用户的认证。代中实现通信保密,而后者可以用于实现对用户的认证。代表密码有:表密码有:RSA,ESIGN,椭圆密码等。,椭圆密码等。公钥密码基本思想公钥密码基本思想加密算法加密算法EKE解密算法解密算法DKD加密密钥加密密钥KE解密密钥解密密钥KD明文明文m明文明文m公开,其他用户可以像查公开,其他用户可以像查找电话号码一样查到找电话号码一样查到若用户A想向用户B传送一条消息M用户用户A A用户用户B B用户用户A A用户用户B BKeKd对称密钥加密方法对称密钥加密方法对称密钥加密方法缺点对称密钥加密方法缺点:任何人都能够冒充用户任何人都能够冒充用户A给给B发消息,发消息
20、,B无法察无法察觉,无法保证信息的真实性觉,无法保证信息的真实性用户用户A A用户用户B BKeBKdB查找查找找到找到KeB用户用户C C此消息对用户此消息对用户A可能不利可能不利公开密钥加密方法公开密钥加密方法KEBKDB用户用户A A用户用户B BKEBKDB查找查找找到找到KEB哈希函数哈希函数哈希函数:哈希函数:是一种能够将任意长度的消息是一种能够将任意长度的消息M压缩到某一固定长度压缩到某一固定长度的消息摘要(哈希值)的函数。的消息摘要(哈希值)的函数。消息摘要是消息消息摘要是消息M的所有位的函数并提供错误检测能的所有位的函数并提供错误检测能力:消息中的任何一位或多位的变化都将导致
21、该消息摘要力:消息中的任何一位或多位的变化都将导致该消息摘要的变化。的变化。又称为:杂凑函数、散列函数、数字指纹(又称为:杂凑函数、散列函数、数字指纹(Digital finger print)、压缩(压缩(Compression)函数、紧缩(函数、紧缩(Contraction)函数等。)函数等。h=H(M),):输入为任意长度的消息输入为任意长度的消息M;输出为一个固定长输出为一个固定长度的哈希值度的哈希值h,亦称为消息摘要。,亦称为消息摘要。H公开,哈希值在信源处被附加在消息上。公开,哈希值在信源处被附加在消息上。接收方通过重新计算哈希值来确认消息未被篡改接收方通过重新计算哈希值来确认消息
22、未被篡改如果要提供保密性,需要对哈希值提供另外的加密保护。如果要提供保密性,需要对哈希值提供另外的加密保护。几种常用的几种常用的HASH算法:算法:MD5、SHA-0、SHA-1、RIPEMD-160等等.哈希函数可以提供保密性、认证、数字签名的作用;哈希函数可以提供保密性、认证、数字签名的作用;如果不要求提供保密性,可以采用不对整条消息加密而只如果不要求提供保密性,可以采用不对整条消息加密而只对消息摘要加密的方法。对消息摘要加密的方法。哈希值的不同使用方式:哈希值的不同使用方式:使用对称密码体制对附加了哈希值的消息进行加密(提供使用对称密码体制对附加了哈希值的消息进行加密(提供认证及保密性)
23、认证及保密性)使用对称密码仅对附加了哈希值进行加密(提供认证)使用对称密码仅对附加了哈希值进行加密(提供认证)使用公钥密码体制,只对哈希值进行加密(提供认证及数使用公钥密码体制,只对哈希值进行加密(提供认证及数字签名)字签名)发送者将消息发送者将消息M与通信各方共享的一个秘密值与通信各方共享的一个秘密值S串联后计串联后计算出哈希值,将此值附在消息后发出去,则攻击者无法产算出哈希值,将此值附在消息后发出去,则攻击者无法产生假消息(提供认证)生假消息(提供认证)消息认证码消息认证码消息认证码使用一个密钥生成一个固定大小的小数据块,附加在使用一个密钥生成一个固定大小的小数据块,附加在消息后,称消息后
24、,称MAC(Message Authentication Code)收到消息后,只需要根据密钥和消息来计算收到消息后,只需要根据密钥和消息来计算MAC是否是否等于传过来的等于传过来的MAC。接收者可以确信消息接收者可以确信消息M未被改变。未被改变。接收者可以确信消息来自所声称的发送者;接收者可以确信消息来自所声称的发送者;MAC函数类似于加密函数,但不需要可逆性。因此在数学函数类似于加密函数,但不需要可逆性。因此在数学上比加密算法被攻击的弱点要少。上比加密算法被攻击的弱点要少。MAC只提供认证,不提供保密和数字签名只提供认证,不提供保密和数字签名为何要使用消息认证码为何要使用消息认证码?根本上
25、根本上,信息加密提供的是保密性而非真实性信息加密提供的是保密性而非真实性加密代价大加密代价大(公钥算法代价更大公钥算法代价更大)认证函数与保密函数的分离能提供功能上的灵活性认证函数与保密函数的分离能提供功能上的灵活性某些信息只需要真实性某些信息只需要真实性,不需要保密性不需要保密性广播的信息难以使用加密广播的信息难以使用加密(信息量大信息量大)网络管理信息等只需要真实性网络管理信息等只需要真实性政府政府/权威部门的公告权威部门的公告MAC算法有密钥参与,其计算结果类似于一个加密的杂凑算法有密钥参与,其计算结果类似于一个加密的杂凑值,攻击者难以在篡改内容后伪造它。因此,值,攻击者难以在篡改内容后
26、伪造它。因此,MAC值可以值可以单独使用,而杂凑值一般在数字签名中使用。单独使用,而杂凑值一般在数字签名中使用。数字签名消息认证用以保护双方之间的数据交换不被第三方侵消息认证用以保护双方之间的数据交换不被第三方侵犯;但它并不保证双方自身的相互欺骗。犯;但它并不保证双方自身的相互欺骗。用户用户A A用户用户B B用户用户C C篡改、冒充篡改、冒充假定假定A发送一个认证的信息给发送一个认证的信息给B,双方之间的争议可能,双方之间的争议可能有多种形式:有多种形式:A可以否认发过该消息,可以否认发过该消息,B无法证明无法证明A确实发了该消息。确实发了该消息。B伪造一个不同的消息,但声称是从伪造一个不同
27、的消息,但声称是从A收到的。收到的。用户用户A A用户用户B B伪造伪造否认否认例如:对合同书的抵赖;股票交易指令亏损后抵赖例如:对合同书的抵赖;股票交易指令亏损后抵赖所以用到所以用到“数字签名数字签名”这种方式这种方式保证信息的抗否认性保证信息的抗否认性用户用户B BSIGA用户用户A A无法伪造无法伪造SIGA无法抵赖无法抵赖SIGA传统签名的基本特点传统签名的基本特点:能与被签的文件在物理上不可分割能与被签的文件在物理上不可分割 签名者不能否认自己的签名签名者不能否认自己的签名 签名不能被伪造签名不能被伪造 容易被验证容易被验证数字签名是传统签名的数字化数字签名是传统签名的数字化,基本要
28、求基本要求:能与所签文件能与所签文件“绑定绑定”签名者不能否认自己的签名签名者不能否认自己的签名 签名不能被伪造,容易被自动验证签名不能被伪造,容易被自动验证 存在仲裁机构存在仲裁机构签名者签名者时间时间签名有效签名有效源文件被修改后,签源文件被修改后,签名无效名无效数字签名应具有的性质必须能够验证作者及其签名的日期时间;必须能够验证作者及其签名的日期时间;必须能够认证签名时刻的内容;必须能够认证签名时刻的内容;签名必须能够由第三方验证,以解决争议;签名必须能够由第三方验证,以解决争议;因此,数字签名功能包含了认证的功能因此,数字签名功能包含了认证的功能用户用户A A用户用户B BKeBKdB
29、查找查找找到找到KeBKdAKeA查找查找找到找到KeAA A用自己保密的解密钥用自己保密的解密钥K KdAdA解密解密M,M,得到中间密文得到中间密文S S查到查到B B的公开加密钥的公开加密钥K KeBeBA A用用K KeBeB加密加密S S得到得到C CA A发发C C给给B BS=D(M,KS=D(M,KdAdA)C=E(S,KC=E(S,KeBeB)用户用户A AB B用自己保密的解密钥用自己保密的解密钥K KdBdB解密解密C,C,得到中间密文得到中间密文S SB B接收接收C C用用K KeAeA加密加密S S得到得到M M查到查到A A的公开加密钥的公开加密钥K KeAeA用
30、户用户B BD(C,KD(C,KdBdB)=S)=SE(S,KE(S,KeAeA)=M)=M保证了数据的秘密性和真实性保证了数据的秘密性和真实性实际使用过程将要签名的消息作为散列函数的输入,产生定长的散列码将要签名的消息作为散列函数的输入,产生定长的散列码对散列码进行签名,并将签名附在消息后面对散列码进行签名,并将签名附在消息后面验证者解密(验证)签名验证者解密(验证)签名计算出消息的散列码,和解密后的数据相比较(认证)计算出消息的散列码,和解密后的数据相比较(认证)密钥管理密钥管理所有的密码技术都依赖于密钥所有的密码技术都依赖于密钥,因此,在密码应用中必须因此,在密码应用中必须对密钥从生成到
31、注销的整个过程进行管理。对密钥从生成到注销的整个过程进行管理。密钥管理是保证密码体制安全的关键点。密钥管理是保证密码体制安全的关键点。密钥管理方法因所使用的密码体制(对称密码体制和公密钥管理方法因所使用的密码体制(对称密码体制和公钥密码体制)而异。钥密码体制)而异。密钥具有生命周期。密钥具有生命周期。密钥管理的目的密钥管理的目的:维持系统中各实体之间的密钥关系,以抗击各种可维持系统中各实体之间的密钥关系,以抗击各种可能的威胁:能的威胁:密钥的泄露密钥的泄露秘密密钥或公开密钥的身份的真实性丧失秘密密钥或公开密钥的身份的真实性丧失未经授权使用未经授权使用 密钥管理涉及密钥的生成、使用、存储、备份、
32、恢复以及密钥管理涉及密钥的生成、使用、存储、备份、恢复以及销毁等,涵盖了密钥的整个生存周期。销毁等,涵盖了密钥的整个生存周期。1密钥的生成和登记密钥的生成和登记 密钥的生成一般与生成的算法有关,大部分密钥生成算法密钥的生成一般与生成的算法有关,大部分密钥生成算法采用随机或伪随机过程来产生随机密钥。采用随机或伪随机过程来产生随机密钥。各类密码体制中均存在安全性较差的密钥,在实际的密钥各类密码体制中均存在安全性较差的密钥,在实际的密钥生成中需要避免生成它们。生成中需要避免生成它们。密钥登记是将产生的密钥和特定的应用或使用者捆绑在一密钥登记是将产生的密钥和特定的应用或使用者捆绑在一起,一般由权威机构
33、或人员来完成。起,一般由权威机构或人员来完成。2密钥的分配和协商密钥的分配和协商 任何密码系统的实施都需要提前分配密钥,即任何密码系统的实施都需要提前分配密钥,即将密钥安全地发放给合法用户使用。将密钥安全地发放给合法用户使用。密钥分配方法:密钥分配方法:l人工分配;人工分配;l用其他密钥加密分配密钥,一般称为分级密钥保护。用其他密钥加密分配密钥,一般称为分级密钥保护。在任何密码体制下,密钥都有在任何密码体制下,密钥都有 一个安全生存期,一般一个安全生存期,一般认为,仅加密少量数据的密钥的安全生存期更长,而加密认为,仅加密少量数据的密钥的安全生存期更长,而加密大量数据的对称密钥需要经常更换,后者
34、一般称为会话密大量数据的对称密钥需要经常更换,后者一般称为会话密钥。钥。因此,当前用于认证的签名密钥更新周期较长,一般因此,当前用于认证的签名密钥更新周期较长,一般通过密钥分配的方式发放给用户,而加密大量数据的对称通过密钥分配的方式发放给用户,而加密大量数据的对称密钥每次通过收发双方在认证后协商。密钥每次通过收发双方在认证后协商。3密钥的保护:密钥的保护:密钥在分配、使用和存储中需要保护。密钥在分配、使用和存储中需要保护。最直接的保护方法是在物理上安全或环境可靠的地方最直接的保护方法是在物理上安全或环境可靠的地方保存和使用,或将密钥保存在单位的保密室中或移动介质保存和使用,或将密钥保存在单位的
35、保密室中或移动介质中,或委托可信方管理密钥。中,或委托可信方管理密钥。密钥的保护还可以采用秘密共享方案,亦称为门限密钥的保护还可以采用秘密共享方案,亦称为门限方案,其基本原理是:将密钥方案,其基本原理是:将密钥k分成分成n各部分各部分k1 k2 k3 kn ,满足:满足:l已知任意已知任意 t 个个 ki 容易计算出容易计算出 k;l已知任意(已知任意(t-1)个个 ki 不容易计算出不容易计算出 k。然后将然后将 k1 k2 k3 kn 分别分配给分别分配给n各用户保管,使各用户保管,使得攻击者至少需要获得得攻击者至少需要获得 t 个个 ki 才能获得密钥。才能获得密钥。4密钥的撤销和销毁密
36、钥的撤销和销毁 密钥的撤销是指停止已分配密钥的使用。如已到安全密钥的撤销是指停止已分配密钥的使用。如已到安全使用期的密钥使用期的密钥、被怀疑泄露的密钥,其使用者已退出、被怀疑泄露的密钥,其使用者已退出系统的密钥都需要撤销。系统的密钥都需要撤销。密钥的销毁是指:密钥使用完后,立即在存储中或内密钥的销毁是指:密钥使用完后,立即在存储中或内存中消除密钥留下的痕迹,这在计算机设备存在系统漏洞存中消除密钥留下的痕迹,这在计算机设备存在系统漏洞时能够保护密钥信息不被窃取。时能够保护密钥信息不被窃取。标识与认证技术标识与认证技术 标识标识是信息安全系统中实体(人、进程、系统或设备)是信息安全系统中实体(人、
37、进程、系统或设备)的数字化表示。的数字化表示。实体往往存在静态和动态两种形式,如可执行文件和实体往往存在静态和动态两种形式,如可执行文件和运行程序;文件和打开的文件;用户和登陆用户等。实体运行程序;文件和打开的文件;用户和登陆用户等。实体还可以对应相关的算法、安全属性或管理策略等概念,为还可以对应相关的算法、安全属性或管理策略等概念,为了建立信息安全系统,不同性质、类别和形式的实体需要了建立信息安全系统,不同性质、类别和形式的实体需要不同的标识。不同的标识。对信息安全相关实体对信息安全相关实体建立标识体系建立标识体系是构建信息安全系是构建信息安全系统的基础工作之一。统的基础工作之一。1)系统资
38、源标识)系统资源标识 信息系统资源包括文件、数据库和程序等,它们在各信息系统资源包括文件、数据库和程序等,它们在各种状态下有相应的标识。种状态下有相应的标识。操作系统中,文件通常以文件名和存储路径为标识,操作系统中,文件通常以文件名和存储路径为标识,当文件被打开后,操作系统生成文件描述符或句柄作为打当文件被打开后,操作系统生成文件描述符或句柄作为打开实例的标识。开实例的标识。2)用户、组和角色标识)用户、组和角色标识操作系统或信息系统的用户一般以用户名或账户名为标操作系统或信息系统的用户一般以用户名或账户名为标识,在用户登录后,系统一般分配相应的内部标识。这些内识,在用户登录后,系统一般分配相
39、应的内部标识。这些内部标识记录或对应了登录用户的访问权限信息。部标识记录或对应了登录用户的访问权限信息。角色代表一组用户,具有相同角色的用户和进程具有相角色代表一组用户,具有相同角色的用户和进程具有相应的组属性,系统管理员能够同时对这一组用户进行管理。应的组属性,系统管理员能够同时对这一组用户进行管理。3)主机和网络标识)主机和网络标识 主机标识用于在网络中定位特定的主机,在主机标识用于在网络中定位特定的主机,在Internet中,中,可以采用可以采用IP地址或域名地址做标识,需要注意的是:域名地地址或域名地址做标识,需要注意的是:域名地址需要域名服务器将其解析为址需要域名服务器将其解析为IP
40、地址。地址。4)网络资源标识)网络资源标识 网络资源标识一般需要指明网络通信协议、主机地址和网络资源标识一般需要指明网络通信协议、主机地址和资源名称,在资源名称,在Internet中,这类标识被称为中,这类标识被称为URL(统一资源(统一资源定位符)。定位符)。5)连接及其状态标识)连接及其状态标识 主机需要提供网络服务时,需要公开其连接端主机需要提供网络服务时,需要公开其连接端口,这样使用该服务的用户可以向特定的主机和端口,这样使用该服务的用户可以向特定的主机和端口发起连接,因此,端口也常用于标识网络服务,口发起连接,因此,端口也常用于标识网络服务,如如Internet中,中,Web服务的端
41、口是服务的端口是80,Ftp服务的端服务的端口是口是21。主机内部还记录通信连接的状态,如与安全相主机内部还记录通信连接的状态,如与安全相关的信息。关的信息。认证包括认证包括身份认证身份认证和和数据起源数据起源的认证的认证身份认证身份认证技术是在计算机网络系统中确认操作者身份方法,技术是在计算机网络系统中确认操作者身份方法,一般用特定信息对用户身份的真实性进行确认。一般用特定信息对用户身份的真实性进行确认。用于鉴别的信息一般是非公开的、难以仿造的,如口令、密用于鉴别的信息一般是非公开的、难以仿造的,如口令、密码、智能卡、指纹、声音、视网膜、签字、笔迹等。码、智能卡、指纹、声音、视网膜、签字、笔
42、迹等。身份认证可分为用户与主机间的认证和主机与主机之间身份认证可分为用户与主机间的认证和主机与主机之间的认证,这里主要指用户与主机间的认证,即主机对操作者的认证,这里主要指用户与主机间的认证,即主机对操作者身份的识别,在有些应用环境下,如电子商务环境中,还需身份的识别,在有些应用环境下,如电子商务环境中,还需要提供用户对主机身份的识别,以防止网络钓鱼类攻击的发要提供用户对主机身份的识别,以防止网络钓鱼类攻击的发生。生。身份认证技术身份认证技术身份认证身份认证的实现的实现包括用户管理和用户鉴别两部分包括用户管理和用户鉴别两部分:用户管理用户管理 访问用户首先需要在系统中进行标识(注册)成为系访问
43、用户首先需要在系统中进行标识(注册)成为系统的合法用户,并获得系统内的唯一性标识,如唯一的统的合法用户,并获得系统内的唯一性标识,如唯一的ID、用户名等。用户名等。系统应提供对用户的标识进行管理的功能:能对系统系统应提供对用户的标识进行管理的功能:能对系统内的无效用户标识(如因工作调动而离开的用户)及时清内的无效用户标识(如因工作调动而离开的用户)及时清除。同时需要确保合法用户信息不被非授权地访问、修改除。同时需要确保合法用户信息不被非授权地访问、修改或删除。所有与用户标识信息相关的访问需进行安全审计。或删除。所有与用户标识信息相关的访问需进行安全审计。用户鉴别用户鉴别 用户访问系统时,由系统
44、对用户身份进行鉴别,判用户访问系统时,由系统对用户身份进行鉴别,判断其是否是系统的合法用户。用户鉴别时,系统首先通断其是否是系统的合法用户。用户鉴别时,系统首先通过用户标识,鉴别其是否是合法用户,若是合法用户,过用户标识,鉴别其是否是合法用户,若是合法用户,系统还将通过鉴别用户提交口令、证件或用户的生物特系统还将通过鉴别用户提交口令、证件或用户的生物特征来识别用户是否是其所声称的合法用户。征来识别用户是否是其所声称的合法用户。身份认证系统还应提供鉴别失败处理:为不成功的身份认证系统还应提供鉴别失败处理:为不成功的鉴别尝试(包括尝试次数和时间的阈值)定义一个值,鉴别尝试(包括尝试次数和时间的阈值
45、)定义一个值,并明确规定达到该值时所应采取的动作。并明确规定达到该值时所应采取的动作。常见的身份认证技术常见的身份认证技术 用户名用户名/密码方式密码方式 用户名用户名/密码(即口令)是最简单也是最常用的身份认密码(即口令)是最简单也是最常用的身份认证方法,所面临的安全威胁也最多,如证方法,所面临的安全威胁也最多,如:口令泄露口令泄露口令攻击口令攻击线路窃听线路窃听对验证方的攻击对验证方的攻击 ID=zxjPwd=dkdfID=zxjPwd=dkdf成功成功返回应用数据基于地址的认证基于地址的认证 在网络通信中,通信数据中包括发送者的源地址,这在网络通信中,通信数据中包括发送者的源地址,这为认
46、证提供了一种机制或补充。例如,在为认证提供了一种机制或补充。例如,在Internet网络中,网络中,通信数据包的包头中包含发送者的通信数据包的包头中包含发送者的IP地址;在局域网中,地址;在局域网中,包头中也包含发送者的网卡地址。一般来说,欺诈者伪造包头中也包含发送者的网卡地址。一般来说,欺诈者伪造这些数据是不便的。从应用的角度来看,很多情况下,一这些数据是不便的。从应用的角度来看,很多情况下,一些系统用户所处的网络地址范围代表了他们的身份,可以些系统用户所处的网络地址范围代表了他们的身份,可以授予相关的访问权限。授予相关的访问权限。生物特征认证生物特征认证 主要的生物认证有指纹识别、声音识别
47、、人眼虹膜识别主要的生物认证有指纹识别、声音识别、人眼虹膜识别等。等。理论上说,生物特征认证是最可靠的身份认证方式,因理论上说,生物特征认证是最可靠的身份认证方式,因为它直接使用人的物理特征来表示每一个人的数字身份,不为它直接使用人的物理特征来表示每一个人的数字身份,不同的人具有相同生物特征的可能性可以忽略不计,因此几乎同的人具有相同生物特征的可能性可以忽略不计,因此几乎不可能被仿冒。但是,认证需要为系统用户部署生物特征采不可能被仿冒。但是,认证需要为系统用户部署生物特征采集和识别设备,这在某些情况下是不方便的。集和识别设备,这在某些情况下是不方便的。数字证书认证数字证书认证 数字证书就是个人
48、或单位在网络通讯中的身份证,由数字证书就是个人或单位在网络通讯中的身份证,由权威公正的第三方机构即权威公正的第三方机构即CA中心签发。中心签发。以数字证书为核心的加密技术可以对网络上传输的信以数字证书为核心的加密技术可以对网络上传输的信息进行加密和解密、数字签名和签名验证,确保网上传递息进行加密和解密、数字签名和签名验证,确保网上传递信息的机密性、完整性,以及交易实体身份的真实性,签信息的机密性、完整性,以及交易实体身份的真实性,签名信息的不可否认性,从而保障网络应用的安全性。名信息的不可否认性,从而保障网络应用的安全性。数字证书主要用于发送安全电子邮件、访问安全站点、数字证书主要用于发送安全
49、电子邮件、访问安全站点、网上证券、网上招标采购、网上签约、网上办公、网上缴网上证券、网上招标采购、网上签约、网上办公、网上缴费、网上税务等网上安全电子事务处理和安全电子交易活费、网上税务等网上安全电子事务处理和安全电子交易活动。动。双因子认证双因子认证 双因子认证是指结合密码以及实物(信用卡、双因子认证是指结合密码以及实物(信用卡、SMS手手机、令牌或指纹等生物标志)两种条件对用户进行认证的机、令牌或指纹等生物标志)两种条件对用户进行认证的方法。方法。多种认证技术手段的融合认证方法也称为多因子认证。多种认证技术手段的融合认证方法也称为多因子认证。USB Key认证认证 USB Key是一种是一
50、种USB接口的硬件设备。它内置单片机接口的硬件设备。它内置单片机或智能卡芯片,有一定的存储空间,可以存储用户的私钥或智能卡芯片,有一定的存储空间,可以存储用户的私钥以及数字证书,利用以及数字证书,利用USB Key内置的公钥算法实现对用户内置的公钥算法实现对用户身份的认证。用户使用时,需要将身份的认证。用户使用时,需要将USB Key连入电脑,并连入电脑,并输入密码。输入密码。PKI(Public Key Infrastructure,公钥基础设施,公钥基础设施)PKI采用数字证书进行公钥管理,通过第三方的可信任采用数字证书进行公钥管理,通过第三方的可信任机构(认证中心,即机构(认证中心,即C