您好,欢迎访问三七文档
当前位置:首页 > 电子/通信 > 数据通信与网络 > 第02章 1-信息保密技术
--1--信息安全技术302教研室王鲁电子技术学院--2--信息安全技术体系应用安全技术网络计算环境安全安全互联与接入控制信息安全支撑技术信息安全支撑技术是基础。一方面,通过加密和认证直接保护信息的机密性、完整性和不可否认性等安全特性;另一方面,提供对安全互联与接入、计算环境安全和应用安全技术的支持。信息保密技术信息认证技术授权管理与访问控制技术安全管理技术--3--第二部分信息安全支撑技术第2章信息保密技术--4--第2章信息保密技术信息保密技术是研究对信息进行变换,以防止第三方对信息进行窃取、破坏其机密性的技术。--5--安全服务安全机制加密数字签名访问控制数据完整性鉴别交换业务流填充路由控制公证认证服务YY--Y---访问控制服务--Y-----机密性服务Y----YY-完整性服务YY-Y----抗抵赖服务-Y-Y---Y通过加密机制提供机密性利用数据填充阻止通过数据项大小所表示的信息被理解利用路由控制防止由传输数据项表示的信息被泄露,只有可信和安全设施才能路由数据信息隐藏技术2.6安全机制--6--如何应用加密机制提供机密性服务,实现对信息的机密性进行保护?--7--作业1.p78-32.P78-63.查阅资料学习EFS,熟悉操作,结合本章内容分析说明基本工作原理。EFS(EncryptingFileSystem)--8--例1.10MB数据2.B授权读3.A有B的公钥(RSA)4.规定算法RSA、SSF33加密机制涉及哪些原理?加密(encryption)将报文进行编码,以模糊其含义的过程。p78-6--9--第2章信息保密技术选择一种密码体制、确定相应算法加密机制的应用涉及的第一个因素有哪些密码体制?其安全性怎样?--10--第2章信息保密技术2.1.2保密体制安全性2.1.1保密系统的一般模型2.1.3密码体制的要求2.2分组密码2.3公钥密码2.1保密系统模型.随机密码体制.算法密码体制.量子密码体制.新型密码体制--11--第2章信息保密技术选择一种密码体制对称密码公钥密码如何选?(体制的特点与应用,需求相适应)--12--加解密速度快安全强度高使用的加密算法比较简便高效密钥简短和破译困难通常应用于对大量数据的加密应用上密码体制选择对称密码特点:--13--密码体制选择公钥密码特点:算法基于计算复杂理论和数学单向陷门函数。采用两个不同的密钥,公钥用于加密可公开,私钥用于解密不公开。使用双密钥通信双方无需事先交换密钥,简化了密钥管理。使用双密钥对于保密通信、密钥分配和鉴别等有深远的意义。B的公钥A加密B解密B的私钥密文明文加密模型A加密B解密A的公钥密文明文A的私钥认证模型--14--密码体制选择公钥密码系统的应用分成三类:*加密/解密发方用收方的公钥加密报文。*数字签名发方用自己的私钥“签署”报文。*密钥交换两方合作交换密钥。公钥的加解密主要应用于短消息的保密。如加密保护密钥的分配。公钥加密目前更多应用于密钥管理和数字签名。作业方案考虑?--15--密码算法选择一种密码体制、确定相应算法加密机制应用涉及的第一个因素各有哪些算法?强度、性能、特点--16--密码算法序列密码算法:A5,RC4,PKZIP分组密码算法:DES,Triple-DES;IDEA;AES公钥密码算法:RSA,DSS/DSA,ECC,D-H通用算法:--17--密码算法我国密码算法研究开发,军事、机要、公安、部分大学研究机构;国家密码管理部门根据算法应用领域不同,划分算法为:商密、普密、核密等级别。算法的内容、原理、逻辑由国家有关部门控制管理,一般以密码算法芯片形式提供使用。如SSF33、SSF09等。--18--密码算法序列密码算法:A5,RC4,PKZIP分组密码算法:DES,Triple-DES;IDEA;AESSSF33、SSF09公钥密码算法:RSA,DSS/DSA,ECC,D-H通用算法:算法的选择:强度、性能、实现的代价、标准、可出口性等作业方案考虑?--19--例作业方案:规定算法RSA、SSF33。对10兆数据加密应选择对称密码体制分组密码算法SSF33;SSF33算法涉及的密钥由公钥密码算法RSA提供加密保护;考虑实现问题?A:SSF33(KAB,M)、RSA(BKU,KAB)B:RSA(AKR,KAB)、SSF33(KAB,M)--20--密码算法算法实现、密钥获得加密机制应用涉及的第二个因素--21--密码算法实现密码算法是抽象的数学变化或数学函数。可通过软/硬形式的实现(密码软件包〔cryptotoolkits〕和密码芯片〔cryptochip〕),密码算法的功能才能被应用于信息安全系统中。MicrosoftCryptoAPI;密码硬件成为密码算法功能实现的首选,被广泛集成在密码设备和密码系统中加密算法含有许多对明文位的复杂运算,在普通计算机处理器上处理的效率较低,在经过算法优化设计的特殊硬件〔如密码芯片〕的处理效率很高硬件的防篡改特性是软件加密方式无法比拟的,可保护密钥不被外界获取、篡改--22--信息保密--23--密码算法密码算法可通过软/硬形式的实现密码软件包〔cryptotoolkits〕密码芯片〔cryptochip〕--24--密码算法算法封装后使用密码服务密码功能实现(算法)安全服务(保密服务……)调用密码服务加密功能调用作业方案考虑?寻求开源资源--25--密码算法有关加密API的国际标准和规范微软CryptoAPI(对微软产品的公共支持)其他加密算法库openssl(由SSLeay发展而来,可免费使用,接口复杂)--26--例作业方案:1.规定算法RSA、SSF33。对10兆数据加密应选择对称密码体制分组密码算法SSF33;2.SSF33算法涉及的密钥由公钥密码算法RSA提供加密保护;3.算法和密钥生成选择微软:CryptoAPI/CryptoSPI(公私钥)--27--密码算法微软:CryptoAPI/CryptoSPI加密服务提供者--28--程序开始初始化变量明文、密文、密钥CSP的句柄初始化CSPCryptAcquireContext产生会话密钥利用口令生成会话密钥(1)创建一个Hash对象CryptCreateHash(2)通过口令计算Hash值CryptHashData(3)利用Hash值生成会话密钥CryptDeriveKey加密数据CryptEncrypt(1)销毁会话密钥CryptDestroyKey(2)销毁Hash对象CryptDestroyHash(3)释放句柄CryptReleaseContext结束处理--29----30----31--密码算法CryptoAPIRSAbaseCSPFortezzaCSP应用程序SmartCardCSP证书管理服务安全通道密钥数据库证书的存储--32--加密机制*选择一种密码体制,确定相应算法*密码算法实现,密钥生成*确定加密位置加密机制应用涉及的第三个因素保密通信(2.5.1)加密存储(2.5.2)--33--2.5.1保密通信1.加密位置1)物理位置链-链加密每条易受攻击的通信链路的两端都装备一个加密设备,从而该链路上的通信是安全的。报文分组在交换机处容易受攻击,因为报文进入交换机时必须解密以读取分组中的地址。--34--加密位置端-端加密加密过程在两个端系统上完成。源端和目的端共享一个密钥。一个薄弱环节,,如果对分组首部加密(包括数据),分组交换结点就无法读取首部,则无法选路。所以主机只能对分组的用户数据部分进行加密,首部以未加密方式传输。使用端端加密后,用户数据是安全的,然而通信模式并不安全。--35--加密位置混合加密要取得更大的安全程度,就需要链路加密也需要端端加密。分组除了在交换机内存中的那段时间内首部未加密外,整个分组都是安全的。作业方案考虑?--36--加密位置2)逻辑位置链-链加密加密功能是在通信层次结构的一个低层完成的。以OSI术语在物理层和链路层。--37--加密位置端-端加密置于应用层置于传输层置于网络层作业方案考虑?--38--例作业方案:1.规定算法RSA、SSF33。对10兆数据加密应选择对称密码体制分组密码算法SSF33;2.SSF33算法涉及的密钥由公钥密码算法RSA提供加密保护;3.算法和密钥生成选择微软:CryptoAPI/CryptoSPI4.端加密、应用层--39--通过对通信量分析攻击得到的信息类型.通信双方的身份.通信双方的通信的频度.暗示出有重要信息正在交换的报文模式,长度,数量。.特定的通信双方之间的交谈所关联的事件。通信量的机密性通信量机密性--40--通信量机密性链路加密防范措施:通信量填充。端端加密由于首部未加密,防范措施有限。填充数据单元为统一长度,插入空白报文。--41--安全存储的研究思路:针对信息安全属性提出专门的解决方案,如,加密文件系统等。从存储系统的体系结构入手,寻找安全的、高效的存储模式,如,对象存储模式等。2.5.2加密存储--42--2.5.2加密存储安全存储系统加密文件系统安全网络文件系统可生存存储系统基于存储的入侵检测系统--43--2.5.2加密存储加密文件系统:磁盘加密和通信加密,因基于密码操作而增加计算开销,以及密钥选择和分发问题,以及密钥撤销,等可能带的安全问题。安全网络文件系统:在原来的网络文件系统的机制上添加了安全认证和访问控制功能的文件系统,一般提供加密,但不提供端到端的数据安全。一般假设数据服务器和系统管理员是安全可信的。--44--2.5.2加密存储可生存存储系统:此概念是由卡耐基.梅隆大学的PASIS项目组提出的。其设计思想和出发点在于:网络存储系统是一种分布式的文件系统,所谓的安全网络存储系统不是用来维护分布式系统中每个存储节点的安全性,而是确保整个系统在某些环节受到不同程度损害停止服务以后,系统仍能向数据用户提供可靠的网络存储服务。其中,PASIS项目主要是通过将文件分散存储于系统内的多个节点中来实现这个设计目标的。--45--2.5.2加密存储基于存储的入侵检测系统:该系统设计思想实际上源于网络存储系统不断增加的复杂性。设计者认为从整体角度来确保整个系统的安全性变得越来越复杂,所以,有必要将系统的安全性分散在整个存储系统的各个功能模块之中来加以实现,一个典型的设计就是在网络存储系统的存储设备和文件服务器之中嵌入入侵检测系统。--46--2.5.2加密存储加密位置思想:通过在用户态请求到存储介质存储这条通路的某处添加自定义的处理例程,将明文信息转换为密文信息,并将最终密文信息保存在存储介质上。--47--2.5.2加密存储1.文件/文件夹主动加密类通过主动加密方式,由操作者对文件/文件夹加密。2.文件格式转化类将被保护文件转换成特定格式,以便实施安全控制。(DRM数字版权管理技术)3.磁盘加密类通过对逻辑磁盘卷或整个磁盘卷加密,实现文件保护。(VistaBitLocker)4.透明文件加密类对特定文件透明(强制)加密,保护安全,强制根据相关机构策略。--48--2.5.2加密存储实现的方法1.通过硬件加密引擎实现,CPU将数据发给硬件加密引擎完成,优点:速度快、安全性高,实现成本较高、交互性差;2.通过软件实现,可分为基于用户模式基于系统内核模式基于用户模式实现较为方便;基于系统内核模式的实现,由于软件工作在操作系统,实现难度大。--49--过滤驱动技术实现透明加密技术--过滤驱动技术过滤驱动技术,属于基于操作系统内核模式的实现方式,特点是技术门槛高,需要深入理解Windows系统内核,对于实施信息安全技术很有意义。--50--应用程序I/O管理器文件过滤驱动文件系统驱动程序磁盘驱动程序(设备驱动程序)磁盘文件过滤驱动原理文件过滤驱动用来扩充底层驱动程序的功能,实现特定的文件系统,为用户通过磁盘等介质上存取数据服务--51--应用程序I/O管理器文件过滤驱动文件系统驱动程序磁盘驱动程序(设备驱动程序)磁盘文件过滤驱动原理文件过滤驱动是一种可选的,为文件系统提供具
本文标题:第02章 1-信息保密技术
链接地址:https://www.777doc.com/doc-48225 .html