信息安全系統(tǒng)工程認證技術_第1頁
信息安全系統(tǒng)工程認證技術_第2頁
信息安全系統(tǒng)工程認證技術_第3頁
信息安全系統(tǒng)工程認證技術_第4頁
信息安全系統(tǒng)工程認證技術_第5頁
已閱讀5頁,還剩43頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權,請進行舉報或認領

文檔簡介

零、認證認證〔Authentication〕是防止自動攻擊的重要技術,對于開放環(huán)境中各種信息系統(tǒng)的平安有著重要作用認證的主要目的:驗證音訊來自意定的、真實的發(fā)送者;驗證音訊的完好性,在傳送或存儲過程中未被篡改、重放或延遲等;提供不可否認性。認證采用的主要技術報文鑒別〔Messageauthentication〕數(shù)字簽名〔Digitalsignature〕身份識別〔Identityverification〕一、散列函數(shù)1、散列函數(shù)概略2、常用散列函數(shù)1、散列函數(shù)〔Hash函數(shù)〕概略散列函數(shù)以一個變長的報文M作為輸入,產(chǎn)生一個定長的輸出〔散列碼〕的函數(shù),可記為h=H(M)〔|M|>|h|)散列函數(shù)的目的是為文件、報文或其他分組數(shù)據(jù)產(chǎn)生“指紋〞,常用于報文鑒別和數(shù)字簽名散列函數(shù)是一個多對一的函數(shù)因此在實際上,必定存在不同的報文對應同樣的散列,但這種情況在實踐中必需不能夠出現(xiàn)(計算上不可行)散列函數(shù)本身不是嚴密的散列函數(shù)沒有密鑰的參與,散列值僅僅是報文的函數(shù)散列函數(shù)的需求1、H能用于恣意長度的數(shù)據(jù)分組;2、H產(chǎn)生定長的輸出;3、對恣意給定的X,H(X)要容易計算;4、對任何給定的h,尋覓x使得H(x)=h,在計算上不可行〔單向特性〕;5、對恣意給定的分組x,尋覓不等于x的y,使得H(x)=H(y),在計算上不可行〔弱抗碰撞〕;6、尋覓恣意的一對分組(x,y),使得H(x)=H(y),在計算上不可行〔強抗碰撞〕。散列函數(shù)的有效平安級別假設散列函數(shù)的輸出為m比特,可以將其抗各種攻擊的有效平安級別表示為:這意味著平安散列函數(shù)的輸出長度有一個下界:40bit的散列長度將非常不平安:由于僅僅在220≈100萬個隨機的散列值中就有50%的概率發(fā)現(xiàn)一個碰撞。普通建議最小的報文散列的長度為128bit,實踐中常采用160bit。單向2m弱抗碰撞2m強抗碰撞2m/22、常用散列函數(shù)1、MD5算法MD5的散列碼只需128比特,其對抗生日攻擊的有效級是264,從如今的角度看太小,平安性不夠。2、SHA-1算法SHA〔平安散列算法〕由NIST在1993年公布〔FIPSPUB180〕,并在1995年進展了修訂,稱為SHA-1〔FIPSPUB180-1〕;算法產(chǎn)生160比特的散列碼;SHA-1是目前首選的散列算法。常用散列函數(shù)演示輸入字符串:“12345678〞25D55AD283AA400AF464C76D713C07AD7C222FB2927D828AF22F592134E8932480637C0DMD5SHA-1輸入文件〔1.4G〕:The.Imitation.Game.2021.mp4MD5SHA-1A3DD6A05AD84FB733ECB01EFA275002F93F661DAB2E912AF2802F1BB32BB527739F63107二、報文鑒別1、概述2、利用單鑰加密實現(xiàn)鑒別3、報文鑒別碼(MAC)4、帶密鑰的散列函數(shù)1、概述報文鑒別的主要用途保證音訊的完好性;保證音訊來源的可靠性;報文鑒別的主要方法報文加密:以整個報文的密文作為它的鑒別符;報文鑒別碼〔MAC〕:以一個報文的公共函數(shù)和用于產(chǎn)生一個定長值的密鑰作為鑒別符;帶密鑰的散列函數(shù)〔HMAC〕:將要素引入原始報文,然后對其進展散列,并將散列函數(shù)的結果作為鑒別碼。2、利用單鑰加密實現(xiàn)鑒別報文加密本身可以提供一定程度的鑒別才干假設采用常規(guī)加密,那么1〕接納方知道報文一定是由發(fā)送方創(chuàng)建的,由于創(chuàng)建該報文對應的密文的密鑰只需發(fā)送方和接納方所共享;2〕并且(加密后的)報文的內(nèi)容沒有被篡矯正,假設報文的內(nèi)容(密文)被篡改,那么解密后無法恢復原始的合法報文(明文)。報文的內(nèi)部構造為了加強鑒別才干,最好能使原始的報文(明文)具有某種構造,這樣在接納端可以經(jīng)過驗證這種構造,來確定報文能否被篡改。利用單鑰加密實現(xiàn)鑒別發(fā)送方接納方3、報文鑒別碼報文鑒別碼〔MessageAuthenticationCode,MAC〕是一個定長的數(shù)據(jù)分組,它是報文和一個密鑰的函數(shù):MAC=Ck(M)假設收發(fā)雙方共享一個密鑰,那么1、發(fā)送端發(fā)送報文時,可計算報文的MAC,并將其附在報文后一同傳送。2、接納端采用一樣的算法和密鑰,對收到的報文進展同樣的計算,產(chǎn)生新的MAC,假設新的MAC和收到的MAC一樣,那么收端可以確信:1〕報文沒有被更矯正〔包括外界的干擾和人為篡改〕;2〕報文來自意定的發(fā)送者。利用MAC保證數(shù)據(jù)完好性的原理數(shù)據(jù)發(fā)送方,如調(diào)度系統(tǒng)數(shù)據(jù)接納方,如被控站攻擊者〔不知道收發(fā)雙方當前的密鑰K〕,試圖篡改報文事先共享密鑰K在網(wǎng)絡上傳輸?shù)膱笪?,如調(diào)度命令采用對稱加密算法產(chǎn)生MAC可以將任何任務于CBC方式的常規(guī)分組算法作為MAC函數(shù),并將CBC的最后一個分組當作MACDAA〔DataAuthenticationAlgorithm〕算法該算法是運用最廣的MAC函數(shù)(FIPSPUB113,ANSIX9.17),基于DES-CBC方式;算法步驟:1〕取IV=0,并將報文最后一個分組用0填充成64比特;2〕采用DES的CBC方式加密報文;3〕丟棄加密的中間結果,只將最后一組密文〔或最后一組密文的左邊M(16≤M≤64)比特〕作為MAC;從目前的角度看,64比特的MAC長度較小產(chǎn)生MAC的DAA算法4、帶密鑰的散列函數(shù)目前,構造MAC方法的研討熱點曾經(jīng)從分組密碼(FIPSPUB113)轉(zhuǎn)向散列函數(shù)散列函數(shù)的執(zhí)行速度比分組密碼快;散列函數(shù)沒有出口限制。規(guī)范的散列函數(shù)并不依賴于密鑰,因此不能直接用于MAC,必需將密鑰和現(xiàn)有的散列函數(shù)結合起來當前獲得廣泛采用的方案是HMAC〔RFC2104〕HMACHMAC〔RFC2104〕作為IPSEC中強迫實行的MAC,同時也被其他的Internet協(xié)議〔如SSL〕運用HMAC的設計目的:1〕無需修正地運用現(xiàn)有的散列函數(shù);2〕當出現(xiàn)或獲得更快或更平安的散列函數(shù)時,對算法中嵌入的散列函數(shù)要能隨便地進展交換;3〕堅持散列函數(shù)的原有性能,不會導致算法性能降低;4〕運用和處置密鑰的方式很簡單;5〕基于對嵌入散列函數(shù)合理的假設,對鑒別機制的強度有一個易懂的密碼編碼分析。HMAC的構造HMAC的構造〔續(xù)〕HMAC的計算HMACK=Hash[(K+XORopad)|| Hash[(K+XORipad)||M)]]K+是對密鑰K填充生成的b比特的串opad,ipad是特定的填充常量HMAC添加了三個散列緊縮函數(shù)HMAC適用于MD5,SHA-1,RIPEMD-160等各種散列函數(shù)三、數(shù)字簽名1、概述2、RSA數(shù)字簽名3、數(shù)字簽名規(guī)范DSS1、概述普通的報文鑒別能用來維護通訊雙方免受任何第三方的攻擊,然而,它無法防止通訊雙方相互攻擊。假定A發(fā)送一個經(jīng)過鑒別的音訊給B,雙方之間的爭議能夠有多種方式:1〕B偽造一個不同的音訊,但聲稱是從A收到的。2〕A可以否認發(fā)過該音訊,B無法證明A確實發(fā)了該音訊。處理以上問題可以用數(shù)字簽名<中華人民共和國電子簽名法>已于2004年8月28日第十屆全國人民代表大會常務委員會第十一次會議經(jīng)過,自2005年4月1日起施行。對數(shù)字簽名的要求1、簽名必需依賴于要簽名報文的比特方式2、簽名必需運用對發(fā)送者來說是獨一的信息以防止偽造和抵賴3、偽造一個數(shù)字簽名在計算上是不可行的包括“根據(jù)已有的數(shù)字簽名來構造新報文〞,以及“對給定的報文構造一個虛偽的數(shù)字簽名〞。4、數(shù)字簽名的產(chǎn)生必需相對簡單5、數(shù)字簽名的識別和證明必需相對簡單數(shù)字簽名的定義一個數(shù)字簽名方案是一個5元組〔P,A,K,S,V〕,它滿足以下條件P是一切能夠音訊的有限集;A是一切能夠簽名的有限集;K是一切能夠密鑰的有限集;數(shù)字簽名的定義(續(xù))對每一個k∈K,有一個簽名算法sigk∈S和一個相應的驗證算法verk∈V,對每一個音訊x∈P和每一個簽名y∈A,每一個sigk:P—>A和verk:P×A—>{真,假}都是滿足以下條件的函數(shù):

對每一個k∈K,sigk和verk應該是多項式時間函數(shù);其中verk是一個公開函數(shù),sigk將是一個函數(shù),對一個給定的x,只需簽名者能計算簽名y,滿足verk(x,y)=真。2、RSA簽名方案1、密鑰產(chǎn)生設n=p*q,p和q是素數(shù),P=A=Zn,定義K={(n,p,q,a,b):a*b≡1(modφ(n))},其中n和b公開(公鑰),p、q、a嚴密(私鑰)。2、簽名算法〔利用私鑰a,是嚴密的〕y≡sigk(x)≡xa(modn)3、驗證算法〔利用公鑰b,是公開的〕verk(x,y)=true當且僅當x≡yb(modn)數(shù)字簽名和散列函數(shù)在實踐運用中,數(shù)字簽名幾乎總是和散列函數(shù)結合運用簽名時,簽名者完成如下任務1〕按如下步驟計算音訊x的簽名yx(音訊)z=h(x)(摘要)y=sigk(z)2〕將(x,y)傳給驗證者。驗證者收到(x,y)后,完成如下任務1〕經(jīng)過公開的hash函數(shù)h重構音訊摘要z=h(x);2〕檢查verk(z,y)=true?3、數(shù)字簽名規(guī)范DSSDSS:DigitalSignatureStandard;數(shù)字簽名規(guī)范DSS〔DigitalSignatureStandard〕是NIST公布的聯(lián)邦信息處置規(guī)范FIPSPUB186,最早發(fā)表于1991年,隨后在1993年和1996年進展了一些修正。DSS運用了平安散列算法SHA和數(shù)字簽名算法DSA。DSS的處置流程簽名者驗證者四、身份證明1、概述2、通行字(口令)身份證明3、一次性口令1、概述身份證明是指在兩方或多方參與的信息交互中,參與者中的一方對其他各方〔自稱的或未闡明的〕身份的判別與確認。身份證明還可進一步分類為身份驗證〔IdentityVerification〕和身份識別〔IdentityRecognition〕身份驗證任務的條件包括被驗證者個人的〔自稱的〕“身份〞及作為該“身份〞憑據(jù)的個人信息;身份識別任務的條件只需被識別者的個人信息,及一個群體的個人信息數(shù)據(jù)庫,被識別者很能夠?qū)儆谠撊后w。實現(xiàn)身份證明的途徑實現(xiàn)身份證明的途徑所知:密鑰、口令等;一切:身份證、護照、信譽卡、鑰匙等;個人特征:指紋、筆跡、聲紋、手型、血型、視網(wǎng)膜、虹膜、DNA等〔生物識別〕;他做的事情:如手寫簽名和步態(tài)識別等。雙要素認證同時運用上面的兩種途徑進展證明,如:口令+智能卡。2、通行字(口令)身份證明通行字〔也稱口令〕身份驗證協(xié)議是信息系統(tǒng)中一種運用最為廣泛的身份驗證協(xié)議協(xié)議涉及假設干示證者〔P〕和獨一的驗證者〔V〕最簡單的通行字身份驗證協(xié)議可以是“one-pass〞協(xié)議即整個過程中只需求由示證者P向驗證者V傳送一次音訊,其內(nèi)容是示證者P的身份標識ID〔identity〕和通行字PW〔password〕?!睮D,PW〕數(shù)據(jù)對中的ID普通事先由驗證者V為示證者P分配以保證其獨一性,數(shù)據(jù)對中的PW那么可由示證者P產(chǎn)生后提交給驗證者V保管,或由驗證者V為示證者P分配并由V保管。口令認證根本協(xié)議1、P→V:IDp;2、V→P:提示P“輸入口令〞;3、P→V:PWp;4、V從其口令文檔中找出記錄(IDp,PWp),假設接納的PWp與記錄中的匹配,就允許訪問。基于散列函數(shù)的口令方案在該方案中,驗證者V存儲口令的散列值而不是原始口令例如:如采用MD5,那么口令’123456’在驗證者處存儲為MD5(‘123456’),即E10ADC3949BA59ABBE56E057F20F883E用下述協(xié)議完成鑒別:1〕示證者P將他的口令傳送給驗證者V;2〕驗證者V完成口令的散列函數(shù)計算;3〕驗證者V把散列函數(shù)的運算結果和它以前存儲的值進展比較。由于驗證者不再存儲示證者的實踐口令,所以攻擊者侵入驗證者計算機,并偷取口令的要挾就減少了由于由口令的散列值生成口令是不能夠的。常用通行字字典驗證者采用的變換函數(shù)驗證者存儲的經(jīng)過變換的口令表計算結果尋覓匹配字典攻擊〔撞庫〕字典攻擊〔dictionaryattack〕是將大批能夠的通行字經(jīng)目的系統(tǒng)采用的單向函數(shù)變換后與竊取的目的系統(tǒng)中的加密通行字表比較,以尋覓匹配者。由于人們在選擇通行字時,通常會選擇一些本人容易記憶的、隨機性不好的字符串,這就有能夠出如今攻擊者選擇的“常用通行字字典〞中,從而被發(fā)現(xiàn)。3、一次性口令一次性口令〔One-timePassword,OTP〕方案可以抵御重放攻擊,其實現(xiàn)方式包括:1〕共享的一次性口令表:驗證者和示證者共享一張口令表,每個口令只用一次。2〕按序修正的一次性口令:初始時驗證者和示證者只共享一個口令,當運用第i個口令進展認證時,示證者產(chǎn)生第i+1個口令,并用第i個口令作為密鑰進展加密,然后傳送給驗證者。3〕基于單向函數(shù)的一次性口令:這種方案是由當前的口令隱含地確定下一個口令,如S/Key一次性口令協(xié)議,是目前最常用的動態(tài)一次性口令協(xié)議。4〕基于TAN(TransactionAuthenticationNumber)的一次性口令:買賣中除了靜態(tài)口令外,還要求示證者輸入一個一次性驗證碼〔即TAN〕,這個驗證碼普統(tǒng)統(tǒng)過短信方式發(fā)送給示證者。五、訪問控制1、訪問控制概述2、基于角色的訪問控制1、訪問控制概述假設說身份認證處理了用戶“是誰〞的問題,那么用戶“能做什么〞就是由訪問控制技術決議的。訪問控制〔AccessControl〕是國際規(guī)范化組織定義的5項規(guī)范平安效力之一,是實現(xiàn)信息系統(tǒng)平安的重要機制。用戶在訪問信息系統(tǒng)時,1〕首先經(jīng)過身份認證模塊識別身份;2〕然后訪問控制模塊根據(jù)用戶的身份和授權數(shù)據(jù)庫決議用戶能否可以訪問某個資源。訪問控制的根本概念訪問控制是實現(xiàn)既定平安戰(zhàn)略的系統(tǒng)平安技術,目的是防止對任何資源進展非授權訪問所謂非授權訪問包括未經(jīng)授權的運用、走漏、修正、銷毀和頒發(fā)指令等。訪問控制系統(tǒng)普通包括:主體〔Subject〕:發(fā)出訪問操作、存取要求的自動方,通常指用戶或用戶的某個進程;客體〔Object〕:主體試圖訪問的資源,包括硬件資源〔如CPU、內(nèi)存、打印機等〕和軟件資源〔如進程、文件、數(shù)據(jù)庫記錄等〕;平安訪問戰(zhàn)略:一套規(guī)那么,用于確定一個主體能否對客體擁有訪問才干。訪問控制系統(tǒng)表示圖發(fā)起者:即主體;目的:即客體;訪問控制執(zhí)行功能〔Accesscontrolenforcementfunction,AEF〕:擔任建立發(fā)起者和目的之間的通訊橋梁,它必需按照ADF的授權查詢指示來實施上述動作;訪問控制決策功能〔Accesscontroldecisionfunction〕:根據(jù)平安訪問戰(zhàn)略對發(fā)起者提出的訪問懇求進展判決,是訪問控制的中心。發(fā)起者〔主體〕訪問控制執(zhí)行功能AEF目的〔客體〕提交訪問懇求執(zhí)行訪問懇求訪問控制決策功能ADF決策懇求決策結果訪問控制技術的分類計算機訪問控制技術最早產(chǎn)生于20世紀60年代,目前主要有3種訪問控制技術:自主訪問控制〔DiscretionaryAccessControl,DAC〕強迫訪問控制〔MandatoryAccessControl,MAC〕基于角色的訪問控制〔RoleBasedAccessControl,RBAC〕2、基于角色的訪問控制〔RBAC〕傳統(tǒng)的訪問控制技術都是由主體和訪問權限直接發(fā)生關系。隨著信息系統(tǒng)的不斷開展,當主體和客體的數(shù)量都非常宏大時,傳統(tǒng)訪問控制技術曾經(jīng)不能勝任復雜的授權管理的要求。在這種情況下,基于角色的訪問控制〔RBAC〕逐漸獲得注重并得到廣泛運用。NIST以為RBAC將成為DAC和MAC的替代者。RBAC的根本原理RBAC的中心思想就是把訪問權限和角色相聯(lián)絡經(jīng)過給用戶分配適宜的角色,讓用戶和訪問權限相關聯(lián)。角色是根據(jù)企業(yè)內(nèi)為完成各種不同的義務需求而設置的,根據(jù)用戶在企業(yè)中的職權和責任來設定他們的角色。用戶可以在角色間進展轉(zhuǎn)換,系統(tǒng)可以添加、刪除角色,也可以對角色的權限進展添加和刪除等操作。經(jīng)過運用RBAC,可以將平安性放在一個接近組織構造的自然層面上進展

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經(jīng)權益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
  • 6. 下載文件中如有侵權或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

最新文檔

評論

0/150

提交評論