1、密钥分配与管理公钥密码体制 RSA算法讨论:讨论:公钥密码体制在实际应用中难点在哪?公钥密码体制在实际应用中难点在哪?报文摘要算法以下加密算法中,适合对大量的明文消息进行加密传输的是?A.RSA;B.SHA-l;C.AES;D.MD5;关于RSA加密算法,以下哪一项描述是错误的?A.无法根据公钥推导出私钥;B.公钥和私钥不同;C.可靠性基于大数因子分解困难的事实;D.密文和明文等长;l消息认证l实体认证l数字签名如何保证通信双方的身份真实性?如何保证物理信道和资源不被非法用户使用?如何防止信息泄漏给非法用户或程序?如何防止通信的相关信息被第三方篡改?命令命令你部于5日9点整向坐标(X,Y)发射
2、A型*10枚。*:命令命令你部于5日9点整向坐标(X,Y)发射A型*10枚。*:冒充 消息篡改?身份认证消息认证攻击者攻击者消息认证码(Message Authentication Code,MAC)l接收方可以相信消息未被修改l接收方可以相信消息来自真正的发送方l如果消息中含有序列号,那么接收方可以相信信息顺序是正确的MK1CK1(M)IIMC比较EK2DK2EK2M|CK1(M)K1MCIIE CC比较K1MDK2EK2(M)CK1EK2(M)K2K1同时确保消息的真实性和保密性 命令命令你部于5日9点整向坐标(X,Y)发射A型*10枚。*:命令命令你部于5日9点整向坐标(X,Y)发射A型
3、*10枚。*:抵赖(发方抵赖、收方抵赖)?消息认证解决了冒充和篡改的威胁攻击者攻击者 数字签名以电子方式存储签名消息,是在数字文档上进行身份验证的技术。接收者和第三方都能够验证文档来自签名者,并且文档签名后没有被修改,签名者也不能否认对文档的签名。数字签名必须保障:(1)接收者能够核实以送者对文档的签名;(2)发送者事后不能否认对文档的签名;(3)不能伪造对文档的签名。数字签名技术主要有两种:l具有数据摘要的签名:适合于大文件l私钥直接加密的数字签名:适用于较小的文件.m|.hd发方发方AsEKSA签名过程签名过程M:消息;h:Hash运算;d:摘要值;E:加密;KSA:A的秘密密钥;s:数字
4、签名;D:解密;KPA:A的公开密钥;收方收方B.比较hDKpAd核实签名过程核实签名过程dd=d 签名有效d=d 签名无效防冒(来源可信)防冒(来源可信)完整性(消息可信)完整性(消息可信)抗抵赖(发方抵赖、收方抵赖)抗抵赖(发方抵赖、收方抵赖).m|.hd发方发方AsEKSA签名过程签名过程收方收方B.比较hDKpAd核实签名过程核实签名过程dd=d 签名有效d=d 签名无效身份识别(Identification)是指用户向系统出示自己身份证明的过程。身份认证(Authentication)是系统查核用户的身份证明的过程,实质上是查明用户是否具有他所请求资源的存储和使用权。常把身份识别和身
5、份认证这两项工作统称为身份认证,它是判明和确认通信双方真实身份的两个重要环节。身份认证可以分为以下四种类型:根据个人所知道的一些特定信息证明其身份,如口令和暗号。根据个人所持有的物品证明其身份,如令牌和印章等。根据个人一些独一无二的生理特征,如指纹、虹膜及DNA等信息。根据个体一些行为特征,如语音和笔迹等信息证明其身份。从身份认证实现所需条件来看,身份认证技术分为:单因子认证:只使用一种条件验证用户身份,如对用户口令信息的认证技术;双因子认证:通过两种组合条件进行验证,如基于USB Key的认证技术;依据认证的基本原理划分,身份认证划分为:静态身份认证动态身份认证1.静态身份认证 静态身份认证
6、是指在外部用户登录系统进行身份认证过程中,用户所发送到系统的验证数据固定不变,符合这种特征的身份认证技术称为静态身份认证。1)单因素静态口令身份认证2)双因素静态口令身份认证:在单一的口令认证基础上结合第二物理认证因素,使认证的确定性按指数递增。2.动态身份认证 动态身份认证就是指用户登录系统和验证身份过程中,送入系统的验证数据是动态变化的,符合这个特征的身份认证方法称为动态身份认证。1)基于时间同步机制的身份认证2)基于挑战应答机制的身份认证l公钥密码体制是传递密钥的最佳方式,但其前提是确信拥有了对方的公钥。l如何确信通信双方获得了对方的公钥呢?l为了解决该问题,可以使用基于可信第三方的公开
7、密钥基础设施(Public Key Infrastructure)方案。公开密钥基础设施简称公钥基础设施,即PKI。lPKI通过数字证书和数字证书认证机构(Certificate Authority,CA)确保用户身份和其持有公钥的一致性,从而解决了网络空间中的信任问题。lPKI是一种利用公钥密码理论和技术建立起来的、提供信息安全服务的基础设施。lPKI的目的是从技术上解决网上身份认证、电子信息的完整性和不可抵赖性等安全问题,为网络应用(如浏览器、电子邮件、电子交易)提供可靠的安全服务。lPKI的核心是解决网络空间中的信任问题,确定网络空间中各行为主体身份的唯一性和真实性。PKI系统主要包括以
8、下6个部分:l证书机构(CA)l注册机构(RA)l数字证书库l密钥备份及恢复系统l证书作废系统l应用接口(API)证书机构也称为数字证书认证中心(或认证中心),是PKI应用中权威的、可信任的、公正的第三方机构,必须具备权威性的特征,它是PKI系统的核心,也是PKI的信任基础,它管理公钥的整个生命周期,CA负责发放和管理数字证书,其作用类似于现实生活中的证件颁发部门,如护照办理机构。注册机构(也称注册中心)是CA的延伸,是客户和CA交互的纽带,负责对证书申请进行资格审查。如果审核通过,那么RA向CA提交证书签发申请,由CA颁发证书。证书发布库(简称证书库)集中存放CA颁发的证书和证书撤销列表(C
9、ertificate Revocation List,CRL)。证书库是网上可供公众查询的公共信息库。公众查询目的通常有两个:得到与之通信的实体的公钥;验证通信对方的证书是否在黑名单中。数字证书可以仅用于签名,也可仅用于加密:如果用户申请的证书是用于加密的,则可请求CA备份其私钥。当用户丢失密钥后,通过可信任的密钥恢复中心或CA完成密钥的恢复。证书由于某些原因需要作废时,如用户身份姓名的改变、私钥被窃或泄露、用户与所属单位关系变更等,PKI需要使用种方法警告其他用户不要再使用该用户的公钥证书,这种警告机制被称为证书撤销。证书撤销的主要实现方法有两种:一是利用周期性发布机制,如证书撤销列表CRL
10、;二是在线查询机制,如在线证书状态协议。为了使得各种各样的应用能够以安全、一致、可信的方式与PKI交互,PKI提供了一个友好的应用程序接口系统。通过API,用户不需要知道公钥、私钥、证书或CA机构的细节,也能够方便地使用PKI提供的加密、数字签名等安全服务。l数字证书是一个经证书授权中心数字签名的包含公开密钥拥有者信息以及公开密钥的文件。l最简单的数字证书包含一个公开密钥、名称以及证书授权中心的数字签名。l一般情况下,数字证书中还包括密钥的有效时间、发证机关(证书授权中心)的名称和证书的序列号等信息,证书的格式遵循ITU X.509国际标准。lX.509 是由国际电信联盟(ITU-T)制定的数
11、字证书标准lX.509 证书由用户公开密钥与用户标识符组成,此外还包括版本号、证书序列号、CA 标识符、签名算法标识、签发者名称、证书有效期等。l用户可通过安全可靠的方式向 CA 提供其公共密钥以获得证书,这样用户就可公开其证书,而任何需要此用户的公共密钥者都能得到此证书,并通过 CA 检验密钥是否正确。CACA私钥私钥数字证书证书签发中心证书签发中心公开密钥体系公开密钥体系数字数字证书证书在公钥体制中,使用一对在公钥体制中,使用一对密钥:公钥和私钥。公钥密钥:公钥和私钥。公钥公之于众,私钥自行保存。公之于众,私钥自行保存。用公钥加密的信息,只有用公钥加密的信息,只有用对应的私钥才能解开。用对
12、应的私钥才能解开。而由公钥推出私钥,却是而由公钥推出私钥,却是极其困难的。极其困难的。证书签发中心是一个证书签发中心是一个可信的、权威的机构,可信的、权威的机构,对该信任域中的任何对该信任域中的任何一个主体进行公证其一个主体进行公证其主要职责是颁发证书、主要职责是颁发证书、验证用户身份的真实验证用户身份的真实性。性。数字证书是信息交流各数字证书是信息交流各方相互信任的凭证。数方相互信任的凭证。数字证书必须具有字证书必须具有唯一、唯一、可信、可靠、安全可信、可靠、安全等特等特性性。假定用户 A、B 分别在C1 和C2两个 CA 处取得了各自的证书,下面()是 A、B 互信的必要条件。A.A、B
13、互换公钥;B.C1、C2互换公钥;C.C1、C2互换私钥;D.A、B 互换私钥;l访问控制的实质是对资源使用的限制,保障授权用户能够获得所需的资源,同时又能阻止非授权用户使用的安全机制。授权数据库 认证功能访问控 制功能安全管理员用户系统资源审计访问控制系统的构成及功能访问控制的三个基本要素:l主体(Subject,S)l客体(Object,O)l控制策略控制策略信息系统入口监控器客体信息敏感区域访问控制的策略:l自主访问控制(Discretionary Access Control,DAC):资源的所有者能够按照自身的意愿授予另一个实体访问某些资源的权限,由此称为自主访问控制。l强制访问控制
14、(Mandatorily Access Control,MAC):访问某种资源的实体不能按其自身意愿授予其他实体访问该资源的权限,因此称之为强制访问控制。l基于角色的访问控制(Role-Based Access Control,RBAC):基于系统中用户的角色和属于该类角色的访问权限控制访问。l 自主访问控制通常通过ACL(访问控制列表)来实现;l 而访问控制列表是对访问控制矩阵的一种分解;访问矩阵示例相对应的访问控制列表及能力权证l在MAC模型中,所有的用户和客体都预先赋予一定的安全级别,用户不能改变自身和客体的安全级别,只有管理员才能够确定用户和组的访问权限。l常用的安全级别分为5类:绝密
15、(Top Secret,TS)、机密(Confidential,C)、秘密(Secret,S)、限制(Restricted Secret,RS)和无级别(Unclassified,U)。lMAC是一种多级访问控制策略,主要特点是系统对访问主体和受控对象实施强制访问控制。传统访问控制方式有很多弱点:l同一用户在不同的场合需要不同的权限访问系统。按传统的做法,变更权限必须经系统管理员授权修改,因此很不方便。l当用户大量增加时,按每个用户一个注册账号的方式将使系统管理变得复杂,工作量也急剧增加,容易出错。l传统的访问控制模式不容易实现层次化管理,即按每个用户一个注册账号的方式很难实现系统的层次化分权
16、管理,尤其是当同一用户在不同场合处在不同的权限层次时,系统管理更难实现。l基于角色的访问控制模式(RBAC):基本思想是将访问许可权分配给一定的角色,用户通过其扮演不同的角色以取得该角色所拥有的访问许可权,但是这些用户往往并不是可以访问客体信息资源的所有者。l角色被定义为与一个特定活动相关联的一组动作和责任。l提供了三种授权管理的控制途径一是改变客体的访问权限,即经修改的客体可以由哪些角色访问及具体的访问方式;二是改变角色的访问权限;三是改变主体所担任的角色。l系统中所有角色的关系结构可以是层次化的,以便于管理l具有较好的提供最小权利的能力,从而提高了安全性l具有责任分离的能力RBAC模型的主要特点:l讨论:访问控制有哪些典型的应用场景?采用的是哪种访问控制策略。消息认证数字签名身份认证数字证书与PKI访问控制:DAC、MAC、RBACl作业:11、12、14