您好,欢迎访问三七文档
当前位置:首页 > 电子/通信 > 数据通信与网络 > 10信息安全新技术new
10信息安全新技术东北大学信息科学与工程学院计算机软件与理论研究所2Contents•10.1信息隐藏与数字水印技术•10.2电子投票•10.3计算机取证技术•10.4无线传感器网络安全技术310.1信息隐藏与数字水印技术•10.1.1信息隐藏•10.1.2数字水印410.1.1信息隐藏•信息隐藏与信息加密都是对信息进行保护的手段,信息隐藏技术继承了传统加密技术的一些基本思想,但两者采用的对信息进行保护的手段不同。•信息加密是把有实际意义的明文信息加密为随机的可能没有任何意义的密文,窃听者可能得到密文但无法解密。•信息隐藏是把一个有意义的信息隐藏在另一个称为载体(Cover)的信息(如图片)中得到隐秘载体(StegoCover)。5结合加密术和信息隐藏技术•先对消息message加密得到密文message’,再把message’隐藏到载体cover中。•这样攻击者要想获得消息,首先要检测到信息的存在,并知道如何从隐秘载体stegocover中提取message’以及如何解密message’。6结合加密术和信息隐藏技术message加密message’隐藏隐秘载体Stegocover载体cover710.1.2数字水印•多媒体产品属于数字产品,由于数字信息具有的可复制性,发布到网上的多媒体产品的版权问题令人担忧。传统密码技术无法达到版权保护的要求。数字水印技术的出现使多媒体产品的版权保护成为可能。•数字水印(digitalwatermark)技术,是指在数字化的多媒体信息中嵌入不易察觉的信号,在需要的时候可通过特定的算法,将此隐藏的信号提出以用来确认身份的技术。它的核心是信息隐藏技术。8数字水印的应用(1)版权确认:将作者的版权信息作为水印加入到公开发布的作品中,当出现版权纠纷时根据水印来确认作品的所有权。这类水印要求能够经受各种常规处理。(2)身份确认:不同用户的多媒体作品中加入不同的水印信号,这类水印要求可以经受诸如伪造、去除水印的企图。(3)完整性确认:用来鉴别多媒体信息是否被修改(4)内容保护:加入可见水印的作品为购买者提供了作品的展示,使作品失去商业价值。(5)标记与注释:这类水印不起到对信息的保密作用。它只是把作品的信息隐藏到作品当中,起到标记与注释的作用。9数字水印的分类•按水印的载体不同分类:可分为文本水印、图像水印、音频水印和视频水印。•按水印的用途分类:可分为版权保护可见水印、隐藏标识水印等。•按健壮性分类:可分为鲁棒水印和易损水印。•按嵌入位置分类:可分为空域/时域水印和变换域水印。10数字水印系统模型•数字水印的嵌入模型•数字水印的提取模型11数字水印的嵌入模型水印原始信息密钥水印嵌入算法嵌入水印后的信息1210.2电子投票•10.2.1电子投票的含义•10.2.2电子投票的利与弊•10.2.3电子投票的历史与现状•10.2.4电子选举系统的目标与安全性要求1310.2.1电子投票的含义•是整个传统投票过程的电子化,利用先进的密码学技术和计算机网络技术,使选民可以在投票站或自己家中设置的计算机终端通过互联网进行投票,由计算机负责统计选票并公布选举结果。1410.2.2电子投票的利与弊•所能带来的好处:–(1)缩短投票和计票时间,防止舞弊现象出现;–(2)减少人力、物力,不须人工计票;–(3)对身分保密,确保没有人能通过电脑科技查出他们的身分;•可能带来的问题:–(1)如果设计不当,在使用上将对不熟悉电子机器的人和视障者造成不便;–(2)系统联络网涵盖面广,可能遭“黑客”破坏;–(3)若通过投票站以外的系统投票,当局较难鉴定选民的身分。1510.2.3电子投票的历史与现状•最早在1884年,大发明家TomasEdison就发明了一种电子投票装置,他想在Massachusetts市的立法机关中进行电子投票,但没有成功。•第一个现代意义上的电子投票方案,是由Chaum于1981年提出的,它采用公钥密码体制,并利用数字签名花名册来隐藏投票人的身份。16•电子投票的发展有两个方向,一个是基于同态加密技术的电子投票方案,该技术可以掩盖选票的内容。另一个是基于匿名信道技术的电子投票方案,该技术可以掩盖投票者的身份。17同态加密技术•同态加密技术是满足如下性质的公钥加密技术:设a表示明文a的加密密文,•(1)加法加密同态:如果已知a,b,任何人都能得到a+b的密文a+b;•(2)常数乘法同态:如果已知a及一常数k,任何人都能轻易得到ka的密文ka;•(3)已知明文证明:若某人知道a,他可以利用零知识证明a是a的密文;18•(4)常数乘法正确性证明:若某人已知k及a,他可以使用k,a,ka作为输入,零知识证明ka确实是ka的密文;•(5)门限解密:用于加密的公钥p公开,用于解密的私钥被分享在参与者中,解密a时,各参与者使用其子私钥作为输入,可以共同解密出a19•第一个实用的适合大规模投票的方案,是由Fujioka,Okamoto和Ohta在1992年提出的FOO方案,该方案的核心采用了比特承诺和盲签名技术。•根据FOO方案开发出了相应的电子投票软件系统。其中著名的有麻省理工学院(MIT)的EVOX系统、华盛顿(Washington)大学的Sensus系统。2010.2.4电子选举系统的目标与安全性要求目标:(1)投票人的利益不受侵犯,即从选票信息中不能得到投票人的信息,实现不记名投票。(2)保证选举的公正,即不能出现伪造选票及有效选票遗漏等现象。21安全性要求•完整性,即所有的选票都应当被正确统计。•正当性,即任何不诚实的投票者都无法破坏选举。•保密性,即所有的选票的内容都是秘密的,使投票人的隐私能得到保护。•一次性,即任何人不得投票一次以上。•合法性,即没有选举权的人是不能选举的。•公正性,主要是指选举的中间结果不能泄露。•可验证性,每人都可以确保自己的选票被合法统计到最后结果中。2210.3计算机取证技术•据2000年3月美国出版的《电子隐私信息中心论文》资料显示,1992年以来,向联邦检举法官提交的各种电脑犯罪案件数量增长了三倍,但实际起诉的案件数量却没有变化。原因就在于,取证棘手使得很多案件由于证据缺乏而放弃起诉。•对计算机取证技术的需求迫在眉睫23数字证据与传统证据的区别•计算机数据无时无刻不在改变;•计算机数据不是肉眼直接可见的,必须借助适当的工具;•搜集计算机数据的过程,可能会对原始数据造成很严重的修改。•数字证据问题是由于技术发展引起的,因为计算机和电信技术的发展非常迅猛,所以取证步骤和程序也必须不断调整以适应技术的进步。24计算机取证的定义•计算机取证是指对能够为法庭接受的、足够可靠和有说服性的,存在于计算机和相关外设中的数字证据的确认、保护、提取和归档的过程。25计算机取证的主要原则•及时性原则•取证过程合法的原则•多备份的原则•环境安全的原则(妥善保存证据)26计算机取证步骤•保护目标计算机系统•数字证据的确定•数字证据的收集•数字证据的保护•数字证据的分析•归档27计算机取证相关技术•数据获取技术:对计算机系统和文件的安全获取技术,避免对原始介质进行任何破坏和干扰–对数据和软件的安全搜集技术;–对磁盘或其它存储介质的安全无损伤备份技术;–对已删除文件的恢复、重建技术;–对磁盘空间中包含的信息的发掘技术;–对交换文件、缓存文件、临时文件中包含的信息的复原技术;–计算机在某一特定时刻活动内存中的数据的搜集技术;–网络流动数据的获取技术等。28计算机取证相关技术•数据分析技术:在已经获取的数据流或信息流中寻找、匹配关键词或关键短语是目前的主要数据分析技术。•还应该包括:–文件属性分析技术;–文件数字摘要分析技术;–日志分析技术;(包括操作系统日志分析、防火墙日志分析、IDS软件日志分析、应用软件日志分析)–根据已经获得的文件或数据的用词、语法和写作(编程)风格,推断出其可能的作者的分析技术;–发掘同一事件的不同证据间的联系的分析技术;–数据解密技术;–密码破译技术;29数字证据的来源•主要有–系统日志–IDS、防火墙、ftp、和反病毒软件日志–系统的审计记录(Audittrails)–网络监控流量(Networkmonitortraffic)–E-mail–数据库的操作记录–软件设置–完成特定功能的脚本文件–Web浏览器数据缓冲–书签、历史记录或会话日志、实时聊天记录等等•其他重要证据:–引导记录数据–未分配空间–Slack区30国外研究概况•针对计算机取证的全部活动而言,美国的各研究机构与公司所开发的工具主要覆盖了电子数据证据的获取、保全、分析和归档的过程,各研究机构与公司也都在进一步优化现有的各种工具,提高利用工具进行数字证据搜集、保全、鉴定、分析的可靠性和准确度,进一步提高计算机取证的自动化和智能化。31国际上的主流产品•ForensicToolkit是一系列基于命令行的工具,可以帮助推断WindowsNT文件系统中的访问行为。•TheCoroner’sToolkit(TCT)主要用来调查被“黑”的Unix主机,它提供了强大的调查能力,它的特点是可以对运行着的主机的活动进行分析,并捕获目前的状态信息。•EnCase自称是唯一一个完全集成的基于Windows界面的取证应用程序,其功能包括:数据浏览、搜索、磁盘浏览、数据预览、建立案例、建立证据文件、保存案例等。•ForensicX:主要运行于Linux环境,是一个以收集数据及分析数据为主要目的的工具。32国内研究概况•有关计算机取证的研究与实践工作也仅有10余年的历史,相关的法律法规仍很不完善,学界对计算机犯罪的研究也主要集中于计算机犯罪的特点、预防对策及其给人类带来的影响。•目前法庭案例中出现的计算机证据都比较简单,多是文档、电子邮件、程序源代码等不需特殊工具就可以取得的信息。•中科院高能所网络安全课题组:计算机与网络取证系统33计算机现场取证系统34发展方向•计算机证据的发现、采集、和分析相关技术、方法、和步骤等方面的研究•计算机证据以及取证过程所涉及的法律问题•计算机取证工作的标准化和规范化•计算机取证在刑事和民事领域的应用•数据删除与数据恢复•文件加密、解密、信息隐藏•攻、防技术与取证3510.4无线传感器网络安全技术•10.4.1无线传感器网络概述•10.4.2与现有网络的区别•10.4.3无线传感器网络的研究特点•10.4.4安全性目标•10.4.5攻击类型•10.4.6相关技术3610.4.1无线传感器网络概述•定义:无线传感器网络(WirelessSensorNetworks,WSNs)是由大量的集成了传感器、数据处理单元和通信模块的微小节点构成的全分布式的自组织网络。37网络结构整个传感器网络由传感器节点群、网关(sink节点,也称为汇聚节点,是中心处理节点)、互联网及移动通信网络、远程监控中心组成。38无线传感器网络体系结构图检测区域传感器节点sink互联网及移动通讯网络远程监控中心39节点组成传感器网络的基本组成单位是节点,节点具有8位的处理器,512Byte的RAM。它一般由四个模块组成传感器模块、数据处理模块、无线通信模块及电源。40传感器AD转换器存储器微处理器无线收发器数据采集模块数据处理模块数据通信模块电源节点的组成结构图41特点•专用:传感器网络是针对某种数据采集需求而专门建立的。•自组织:网络的建立和结点间通信不依赖于固定的通信基础设施。传感器结点通过分布式网络协议实现组网,网络能够自动调整以适应结点的移动、加入和退出、剩余电量和无线传输范围的变化等。42特点(续)•规模大:传感器网络可能包含多达上千个甚至上万个结点。•高冗余:为了保证网络的可用性和生存能力,传感器网络通常具有较高的结点和网络链路冗余,以及采集的数据冗余。•拓扑易变化:除了结点移动带来的网络拓扑变化外,传感器结点的功率控制和剩余电量下降等因素也会导致网络拓扑变化。另外,根据应用需要,网络中有些结点可能进入休眠状态,从而引起工作结点在数目和分布上的变化,导致拓扑改变。43特点(续)•空间位置寻址:传感器网络一般不需要支持任意两个
本文标题:10信息安全新技术new
链接地址:https://www.777doc.com/doc-3525183 .html