您好,欢迎访问三七文档
当前位置:首页 > 商业/管理/HR > 质量控制/管理 > 信息安全专题讲座-01
信息安全专题讲座一、美军情况二、安全技术一、美军情况1、计划与进展规划:C4I2SR,标志着美军进入互联网时代计算机网:C3I(星状,格状)互联网:C4I2SR(格状);进展:93-96年,2万600个分步开放2、网络发展计算机网到互联网封闭网到开放网集团通信到个人通信有中心网到无中心网3、互联网课题美军认为:军事工作已离不开互联网,提倡使用,同时提出研究课题研究课题:防火墙网络警察源地址跟踪4、美国防部观念变化标准制定商品化重复建设vulnerability:漏洞二、安全技术密码算法认证逻辑密钥管理保护技术1、密码算法目的:将秘密信息改成公开信息授权控制;算法:对称算法,技术饱和公钥算法,RSADH,ELGAMELECC用途:数据加密部分认证构建VPNRSA体制建立在IFP(integerfactorizationproblemm)上。作业参数:私钥:SK=D;公钥:PK=E;T={N};加密(验证):AEmodN=C;脱密(签名):CDmodN=A;因为N=pq,而p、q是素数,所以E*D=1mod(p-1)(q-1)D-H体制建立在DLP(discretelogarithmproblem)上。参数:T={g,p}(p是素数)私钥:ab公钥:gamodp=KA;gbmodp=KB在A方:(gb)amodp=gbamodp=key在B方:(ga)bmodp=gabmodp=key在C方:(ga)(gb)=ga+bkeyECC体制ECC是基于ECDLP(ellipticcurvediscretelogaritmproblem)的密码体制。设Fq上椭圆曲线E:y2=x3+ax+bmodp参数:T={a,b,G=(x,y),n,p}私钥:K公钥:KG应用:可以模拟所有DLP体制的密码。三种体制比较参数公钥私钥IFPRSA----10881024DLPDSA22081024160ECDLPECDSP4811611602、认证逻辑:信任逻辑:注册性共有性唯一性一体性主从性相信逻辑:BAN逻辑NRL逻辑生物特征主要用于实体认证指纹(4K)视网膜(2K)虹膜(256B)面部特征与语音特征(16K)BAN逻辑1、解读性规则(meaningofmessage)K如果P‖QP,P┥{X}K(相信)(共有)(能读)那么P‖Q┣X(相信)(所做)ifPBELIEVESPANDQSHAREDKEYKTHENPBELIEVESTHATQONCEWROTEX当次性规则2、当次性规则(ruleofnonce)如果P‖#(X),P‖Q┣X那么P‖Q‖XIFPBELIEVESXISNEWANDPBELIEVESQONCEWROTEXTHENPBELIEVESTHATQBELIEVESX管辖性规则3、管辖性规则(jurisdiction)如果P‖Q⇨X,P‖Q‖X那么P‖XIFPBELIEVESTHATQHASJURISDICTIONOVERXANDPBELIEVESTHATQBELIEVESXTHENPBEKIEVESX两种逻辑1)信任链2)相信链(证明链)3)协议分析信任链信任建立:“合同”“注册”信任转移:不是安全控制机制;转移结果:A公司的证件由B公司签发;权利转移结果是失去权利;信任转移结果是失去信任关系;相信链1)相信逻辑能否推导信任结果?2)零知识证明;a)相信逻辑欲推导信任结果;b)没有信任关系,推导相信结果;3)信任结果是可否;如:访问权相信结果是是否;如:到商店买东西银行支票流通协议评估1)零知识证明:相信逻辑;2)kerberos:kerberos----client:信任逻辑;TGS----client:相信逻辑;Server----client:相信逻辑;3)CA:相信逻辑;KERBEROSKERBEROSCLIENTSERVERTGS第三方信任逻辑相信逻辑相信逻辑CA证明链CACA1CA2CA11CA12CA21CA22个人证书个人证书个人证书个人证书(PKI)CA11,(PKCA11)CA1,(PKCA1)CA(PKJ)CA21,(PKCA21)CA2,(PKCA2)CAijSchnneier评语:一个可信人给某人的公钥签名就成了公钥证书。这个可信人就是证明机构(certificationauthority).有一种非密码的复杂问题困扰这类系统。证明的含义是什么,谁受到信任,给谁发证书?任何人都可以给任何其他人的证书签名。通常,一个证明链(certificationchain)是信任转移的:一个可信实体证明很多可信代理,可信代理证明很多可信公司的CA,各公司的CA证明各自的雇员。-----证书中的个人身份有多大可信度?-----一个人和给他发证书的CA之间是什么关系?-----谁能作为最顶上的“唯一可信实体”?-----证明链到底多长?-----对CA来说作废证书的保留是至关重要的,但仍是一个难题。支付逻辑顾客受理行商场发行行建立信任相信逻辑信任逻辑相信逻辑信任逻辑信任逻辑3、密钥管理:基本概念重要性:逻辑隔离技术之一重要的认证参数两种体制:KDC,CDCCA,PGP密钥分级:三级:对数据加密的密钥二级:对三级密钥加密的密钥一级:对二级密钥保护的密钥密钥使用举例HASH(DATA)=MAC;(MAC)DA=SIGNERAN1(DATA//SIGN)=CODEEKA-B(RAN1)=RAN2发送:(RAN2,CODE)密钥管理的主要内容密钥生产:个人,无边界,无中心CA统一,有边界,有中心KDC密钥分发:动态,KDC,CA静态,KDC密钥存储:专用媒体(KDC)分散存储(PGP)公用媒体(KDC,CA)静态分发:单层星状配置中心K1K2K3KnT2,K2T3,K3TN,KnT1,K1静态分发:网状配置CBDAKA-BKA-CKA-DKC-AKC-BKC-DKD-AKD-BKD-CKB-AKB-CKB-D动态分发:KDC,拉方式分发协议:1)a→c:request//n1;2)c→a:EKA(KS//request//n1//EKB(KS,IDA))3)a→b:EKB(KS,IDA)这样a,b双方都有相同的密钥KS。验证协议:4)b→a:EKS(N2)5)a→b:EKS(fN2),其中f是简单函数,是加1等简单变换。KDCBB动态分发:KDC,推方式分发协议:1)a→b:a,EKA(EMa);2)b→c:EKA(EMa)3)c→b:EKB(KS,a,EMb),EKA(KS,b,EMa)4)b→a:EKA(KS,b,EMa)KDCABCA动态分发,CAU1,SK1U2,SK2证书作废系统Pk1(Pk1)ca(Pk2)caPk2CA特点1.开放环境中研究,采用公开技术;2.密钥由个人生产,无边界,无中心;3.安全责任由个人承担;4.排斥政府干预;5.密钥变量必须公开;6.密钥动态分发,需要密钥传递协议支持;7.密钥变更方便,但需要证书作废系统支持;8.需要解决公共媒体的安全;9.理论基础是相信逻辑KDC的特点1.密钥由中心统一生产,分发协议简单,安全;2.安全责任由中心承担;3.密钥变量可以加密保护;4.可以做到静态分发,必须解决密钥存储技术;Koberos排过25万;我国技术:ECC多重运算5.密钥更换不方便,不需要证书作废系统支持;6.适用于有边界的VPN网。7.理论基础是信任逻辑4、保护技术:P.D.R模型:Protection,Detection,Response指系统保护保护:隔离保护(防火墙,安全网关)防病毒探测:漏洞探测入侵探测(被动,主动)反映:几种意识风险意识:百分之百的安全是不可能的;明确“干什么”和“怕什么”做到什么样的“度”权衡意识:系统开销,经济承受力等综合权衡;准确定义业务要求;数据库加密之例;相对意识:理想的技术不适用,在用技术有缺点;准确定义安全保密要求;防火墙的等级;集成意识:集成是我国安全产品发展的捷径。
本文标题:信息安全专题讲座-01
链接地址:https://www.777doc.com/doc-2713251 .html