网络安全 单向散列函数
计算机网络安全技术第7章 身份鉴别技术
实体鉴别与消息鉴别的差别
(1)实体鉴别一般都是实时的,消息鉴别一般不提供 时间性。
(2)实体鉴别只证实实体的身份,消息鉴别除了消息 的合法和完整外,还需要知道消息的含义。
(3)数字签字是实现身份识别的有效途径。但在身份 识别中消息的语义是基本固定的,一般不是“终 生”的,签字是长期有效的。
7.2 鉴别机制
鉴别机制主要有:非密码的鉴别机制、基于密码 算法的鉴别机制和零知识证明协议鉴别机制。
交换联系起来。
实体鉴别实现安全目标的方式
(1) 作为访问控制服务的一种必要支持,访问控制 服务的执行依赖于确知的身份,即访问控制服务 直接对达到机密性、完整性、可用性及合法使用 目标提供支持;
(2)当它与数据完整性机制结合起来使用时,作为提 供数据起源认证的一种可能方法;
(3) 作为对责任原则的一种直接支持,例如,在审 计追踪过程中做记录时,提供与某一活动相联系 的确知身份。
鉴别的目的是验明用户或信息的正身,就是验证 用户身份的合法性和用户间传输信息的完整性与 真实性。
鉴别服务提供了关于某个实体身份的保证,所有 其它的安全服务都依赖于该服务。
鉴别是最重要的安全服务之一。
基于不同的认证目的,鉴别还可分为实体鉴别和 数据源发鉴别两种情形。
7.1.1 实体鉴别和数据源发鉴别 7.1.2 单向散列函数
第7章 身份鉴别技术
本章要求
了解数据鉴别的服务类型 掌握数据鉴别的基本方法 了解Internet中常见的数据鉴别技术,包括
KERBEROS系统、GSSAPIv2
本章主要内容
7.1 鉴别概述 7.2 鉴别机制 7.3 KERBEROS系统 7.4 GSSAPIv2
计算机三级网络技术考点-网络安全技术的知识
计算机三级网络技术考点-网络安全技术的知识最近有网友想了解下计算机三级网络技术考点-网络安全技术的知识,所以店铺就整理了相关资料分享给大家,具体内容如下.希望大家参考参考计算机三级网络技术考点-网络安全技术的知识1、网络管理包括五个功能:配置管理,故障管理,性能管理,计费管理和安全管理。
(各自目标、概念、功能)(配置管理的目标是掌握和控制网络的配置信息。
现代网络设备由硬件和设备驱动组成。
故障管理最主要的作用是通过提供网络管理者快速的检查问题并启动恢复过程的工具,使网络的可靠性得到增强。
故障就是出现大量或严重错误需要修复的异常情况。
故障管理是对计算机网络中的问题或故障进行定位的过程。
故障标签就是一个监视网络问题的前端进程。
性能管理的目标是衡量和呈现网络特性的各个方面,使网络的性能维持在一个可以接受的水平上。
性能管理包括监视和调整两大功能。
记费管理的目标是跟踪个人和团体用户对网络资源的使用情况,对其收取合理的费用。
记费管理的主要作用是网络管理者能测量和报告基于个人或团体用户的记费信息,分配资源并计算用户通过网络传输数据的费用,然后给用户开出帐单。
安全管理的目标是按照一定的策略控制对网络资源的访问,保证重要的信息不被未授权用户访问,并防止网络遭到恶意或是无意的攻击。
安全管理是对网络资源以及重要信息访问进行约束和控制。
)2、网络管理的目标与网络管理员的职责:P1453、管理者/代理模型:管理者实质上是运行在计算机操作系统之上的一组应用程序,管理者从各代理处收集信息,进行处理,获取有价值的管理信息,达到管理的目的.代理位于被管理的设备内部,它把来自管理者的命令或信息请求转换为本设备特有的指令,完成管理者的指示,或返回它所在设备的信息。
管理者和代理之间的信息交换可以分为两种:从管理者到代理的管理操作;从代理到管理者的事件通知。
4、网络管理协议(1)概念:是网络管理者和代理之间进行信息的规范(2)网络管理协议是高层网络应用协议,它建立在具体物理网络及其基础通信协议基础上,为网络管理平台服务。
单向散列函数与用户口令的安全保护
清远职业技术学 院学报 Junlo i y a o t h i ora fQn un P l e nc g yc
Vo . 1 4. No 3 .
Jn . 0 l u e 2 1
单 向散 列 函数 与 用户 口令 的安 全保 护
马 强 邓 健 魏 敢 。
D t eui c 的 R n l . i s 提 出 ,经 a S c ryI ) aBiblioteka t n o a L Rv t d e
一
轮 中使用相同的非线性函数进行 2 次运算。 0 ⑤输出结果 。
23单 向散 列 函数 的应 用 . 231 文件校 验 ..
MD 、MD 2 3和 MD 4发 展 而来 。MD 5以 52位 为 1
第3 期
马强 邓健 魏敢 单 向散列 函数与用户 口 的安全保护 令
总第 l 期 7
2 世纪 9 年代初由麻省理工学院计算机科学实 0 0 轮循环处理 ,每轮使用不同的非线性函数 ,在同
验 室 ( TL brt yf o ue cec) 的 MI aoao o C mptrSi e r r n R nl Rvs教 授 和 R A数 据 安 全 公 司 ( S oad ie S RA
消 息 摘 要 算 法 MD (Mesg gs 5 sae Di t e Agrh ) 是 在安 全 领域 广 泛使 用 的 单 向散列 l i m5 ot
函数 ,它可 以将一个 随机长度的信息 串通过计
算 变 换 为 一 个 18位 的 消息 摘 要 。 MD 2 5算 法 在
收稿 日期 :2 1 O —1 ,2 1- 6 0 修 回 0卜 5 2 01 0- 1 作者简 介:马强 (9 4 ,男,湖南湘潭人 ,高级 工程师 ,研 究方向 :网络安全。 16 一)
信息安全密码技术知识点
信息安全密码技术知识点信息安全密码技术知识点汇总以下是信息安全密码技术的一些知识点汇总:1.密码学应用领域:密码学应用领域主要包括军事、外交、情报、金融、电子商务等。
2.对称密码体制:对称密码体制使用同一密钥进行加密和解密,如DES、AES、TDEA、Blowfish等。
3.非对称密码体制:非对称密码体制使用一对密钥,即公钥和私钥,公钥可以公开,私钥保密,如RSA、DSA等。
4.散列函数:散列函数也称哈希函数,用于将任意长度的数据映射为固定长度的数据,如MD5、SHA-1、SHA-256等。
5.公钥基础设施(PKI):PKI是提供公钥证书和证书信任的机构,用于实现信息的安全传输。
6.数字签名:数字签名用于验证数据的完整性和认证数据的发送方,如RSA、DSA等。
7.电子商务安全:电子商务安全包括数据传输安全和用户认证安全,如SSL/TLS协议、SET协议等。
8.网络安全:网络安全包括网络防御、检测、响应和恢复,如防火墙、入侵检测系统等。
9.生物识别技术:生物识别技术用于身份认证,包括指纹、虹膜、声波、签名等。
10.密钥管理:密钥管理包括密钥的生成、分配、存储、保护和使用,如密钥交换协议、密钥托管等。
以上是信息安全密码技术的一些知识点汇总,希望能对您有所帮助。
信息安全密码技术知识点归纳信息安全密码技术知识点归纳如下:1.密码学应用:确保数据机密性、完整性、认证和不可否认性。
2.对称密钥密码算法:利用同一个密钥加密和解密数据。
包括:__DES(数据加密标准)__AES(高级加密标准)__IDEA(国际数据加密算法)__营运商加密算法3.非对称密钥密码算法:利用一对密钥,公钥和私钥。
包括:__RSA(情缘网)__DSA(数字签名算法)__ECC(椭圆曲线加密算法)__营运商非对称加密算法4.散列函数:数据完整性校验。
包括:__SHA-1(安全哈希算法)__SHA-2(安全哈希算法)__MD5(消息摘要算法)5.数字签名:确保数据的完整性、认证和不可否认性。
1信息与网络安全管理(03344)复习资料
1.网络安全定义。
P2是指保护网络系统中的软件、硬件及信息资源,使之免受偶然或者恶意的破坏、篡改和泄密,保证网络系统的正常运行、网络服务不中断。
2.网络安全属性有机密性、完整性、可用性、可靠性及不可抵赖性。
P23.属于对信息通信的威胁有哪些:中断、截获,篡改、伪造。
P3在理解的基础上能识别各种攻击。
如:用户之间发送信息的过程中,其信息被其他人插入一些欺骗性的内容,则这类攻击属于篡改攻击。
4.主要的渗入威肋有假冒、旁路、授权侵犯.等。
而常见的主动攻击行为是数据篡改及破坏。
P45.信息系统存在的主要威胁有3个因素,即环境和灾害因素、人为因素和系统自身因素。
P56.信息系统的安全策略主要有四个大的方面:分别是物理安全策略、访问控制策略、信息加密策略和安全管理策略。
P67.网络安全策略中的访问控制策略常见的有网络监测和锁定控制。
P78. P2DR的4个主要组成部分。
P8Policy——策略、Protection——保护、Detection——检测、Response——响应9. 国际标准化组织定义的基本安全服务有以下几个:认证服务、访问控制、数据机密性服务、数据完整性服务、不可否认服务。
P1410.TCP/IP模型各层的功能分别是。
P17应用层:是面向用户的各种应用软件,是用户访问网络的界面。
传输层:实现源主机和目的主机上的实体之间的通信。
网络层:负责数据包的路由选择功能网络接口层:负责接收IP数据包并通过网络传输介质发送数据包。
11. IPV6在IP层提供了两种安全机制,即在报文头部包含两个独立的扩展报头:认证头(AH)和封装安全负荷(EPS)。
P1812. SSL分为两层,上面是SSL握手层,负责协商通信参数,下面是SSL记录层,负责数据的分段,压缩和加密等。
P1913.《可信计算机系统评估准则》中,定义的最高安全级别是A级,最低级别是D级。
其中提供访问控制保护的安全级别是C2等级。
P27第二章1.IP数据包的首部包含一个20字节的固定长度部分和一个可选任意长度部分,其数据包结构中,服务类型字段的长度是8bit.P312. 发送和接收方TCP是以数据段的形式交换数据。
网络安全复习重点第二版_(1)
网络安全重点整理第二版1、(P2)弱点有四种类型,威胁型弱点来源于预测未来威胁的困难。
设计和规范型弱点来源于协议设计中的错误和疏忽或疏忽使其天生不安全。
实现型弱点是协议实现中的错误产生的弱点。
最后,运行和配置型弱点来源于实现时选项的错误使用或不恰当的部署政策。
2、(P2)一般而言,主要的威胁种类有以下10种:1)窃听和嗅探:在广播网络信息系统中个,每个节点都能读取网上传输的数据。
2)假冒:当一个实体假扮成另一个实体时,就发生了假冒。
3)重放:重放是重复一份报文或报文的一部分,以便产生一个被授权的效果4)流量分析:它能通过网上信息流的观察和分析推断出网上的数据信息。
因为网络信息系统的所有节点都能访问全网,所以流量的分析易于完成。
由于报头信息不能被加密,所以即使对数据进行了数据加密,也可以进行有效的流量分析。
5)破坏完整性:破坏完整性是指有意或无意地修改或破坏信息系统,或者在非授权和不能检测的方式下对数据进行修改。
6)拒绝服务:当一个授权实体不能获得应有的对网络资源的访问或当执行紧急操作被延迟时,就发生了拒绝服务。
7)资源的非授权使用:资源的非授权使用即与所定义的安全策略不一致的使用8)陷阱门/特洛伊木马:陷阱门/特洛伊木马是指非授权进程隐藏在一个合法程序里从而达到其特定目的。
9)病毒。
10)诽谤:诽谤是指利用网络信息的广泛互联性和匿名性,散步错误的消息以达到诋毁某人或某公司的形象和知名度的目的。
3、(P3)分清主动攻击和被动攻击。
(1)被动攻击,指未经用户同意或认可的情况下得到信息或使用信息,但不对数据信息做任何修改。
通常包括监听、流量分析、解密弱加密信息、获得认证信息等。
(2)主动攻击,指对数据的篡改或虚假数据流的产生。
这些攻击可分为假冒、重放、篡改消息和拒绝服务4类。
4、(P4)一般黑客的攻击大体有三个步骤:信息收集、对系统的安全弱点探测与分析和实施攻击。
5、(P6)ITU-TX.800标准的主要内容包括以下三点:1)安全攻击(Security Attack):安全攻击是指损害机构安全信息系统安全的任何活动。
3344信息与网络安全自考资料
03344信息与网络安全管理第一章:网络安全概述:1、什么是网络安全。
P2答:网络安全是指保护网络系统中的软件、硬件及信息资源,使之免受偶然或恶意的破坏、篡改和漏露,保证网络系统的正常运行、网络服务不中断2、网络安全具备哪五个方面特征。
P2 答:可用性、机密性、完整性、可靠性、不可抵赖性。
3、什么是安全威胁,安全威胁对什么造成破坏答:安全威胁:指某个实体 ( 人、事件、程序等 ) 对某一资源的的机密性、完整性、可用性和可靠性等可能造成的危害。
4、信息通信中的4种威胁。
P3 中断、截获、篡改、伪造5、简述网络安全策略包括的内容以及涉及到哪些方面。
P 6安全策略是指在某个安全区域内,所有与安全活动相关的一套规则由此安全区域内所设立的一个权威建制。
答:网络安全策略包括:对企业的各种网络服务的安全层次和用户权限进行分类、确定管理员的安全职责、如何实施安全故障处理、网络拓扑结构、入侵和攻击的防御和检测、备份和灾难恢复等等。
涉及到4种安全策略:物理安全策略、访问控制策略、信息加密策略、安全管理策略。
6、P2DR模型的4个主要部分。
P8:策略、保护、检测、响应7、简述PDRR模型的基本思想。
P10 答:PDRR模型包括防护、检测、响应、恢复。
PDRR引入了时间概念, Pt 为系统受到保护的时间, Dt 系统检测到攻击所需时间,Rt 系统对攻击进行响应所需时间,当 Pt > Rt + Dt 时,系统有能力在受到攻击后快速的响应,保证系统被攻破前完成检测和响应,因此系统是安全的。
8、OSI参考模型是国际标准化组织制定的一种概念框架,它是 7层结构,应用层是用户与网络的接口,它直接为网络用户和应用程序提供各种网络服务。
P139、OSI 的五种安全服务:认证服务、访问控制、数据机密性服务、数据完整性服务、不可否认服务。
OSI协议的三个主要概念:服务、接口、协议。
P14-15 10、OSI模型的8种安全机制:加密机制、数字签名机制、访问控制机制、数据完整性机制、鉴别交换机制、通信流量填充机制、路由选择控制机制、公证机制。
md5密钥加密方法
md5密钥加密方法MD5密钥加密方法随着信息技术的快速发展,网络安全问题也日益引起人们关注。
为了保护个人隐私和重要数据的安全,加密技术应运而生。
其中,MD5密钥加密方法是一种常见且广泛应用的加密算法,本文将详细介绍MD5密钥加密方法的原理和应用。
一、MD5密钥加密方法的原理MD5全称为Message Digest Algorithm 5,即消息摘要算法5。
它是一种单向散列函数,能将任意长度的数据映射成固定长度的密文。
MD5密钥加密方法的原理主要包括以下几个步骤:1. 数据填充:对输入的数据进行填充,使其长度满足512位的倍数。
2. 初始向量设置:设置初始向量,作为加密过程中的一个参数。
3. 数据分组:将填充后的数据按照512位进行分组。
4. 循环运算:对每个数据分组进行循环运算,包括置换、移位和逻辑运算等操作。
5. 输出结果:将每个数据分组的运算结果按顺序连接起来,形成最终的密文。
1. 密码存储:MD5密钥加密方法常用于存储密码。
在用户注册时,将用户输入的密码进行MD5加密后存储在数据库中,可以有效防止密码泄露。
2. 数字签名:MD5密钥加密方法也可用于数字签名。
发送方使用私钥对消息进行MD5加密,接收方使用公钥对加密后的消息进行解密,以验证消息的完整性和真实性。
3. 文件校验:通过对文件进行MD5加密,可以生成唯一的文件指纹。
在文件传输过程中,接收方可以通过对接收到的文件进行MD5加密并与发送方提供的加密结果进行比对,以验证文件的完整性和一致性。
4. 数据完整性验证:MD5密钥加密方法还可用于验证数据的完整性。
发送方在发送数据之前对数据进行MD5加密,并将加密结果附加在数据中一起发送给接收方。
接收方在接收到数据后进行MD5加密并与发送方提供的加密结果进行比对,以验证数据是否被篡改。
5. 软件校验:在软件下载过程中,通过对软件文件进行MD5加密,可以生成唯一的文件指纹。
用户可以通过对下载后的软件文件进行MD5加密并与提供的加密结果进行比对,以验证软件文件的完整性和真实性。
Network Security Glossary网络安全技术词汇
【那时我想,那些烟花寂灭的时光仿佛哈希函数,我们为每一朵葵花起一朵和暖的名字为时光的每一个细节臆想一个明媚的幻境,直到一切纠结一切以纯净的表情相互杀戮,直到我们再也回不去了。
】(N)中继(N)-relay抽象语法abstract syntax访问/存取access访问控制access control访问(存取)控制证书access control certificate访问控制判决功能Access control Decision Function(ADF)访问控制判决信息Access control Decision Information(ADI)访问控制实施功能Access control Enforcement Function(AEF)访问控制信息access control information访问控制列表access control list访问控制机制access control mechanisms访问控制策略access control policy访问控制策略规则access control policy rules访问控制令牌access control token访问列表access list访问周期access period访问请求access request访问类型access type认可/审批accreditation主动威胁active threat主动搭线窃听active wiretapping报警处理器alarm processor应用级防火墙application level firewall资产Assets赋值assignment关联安全状态association security state保障/保证assurance非对称认证方法asymmetric authentication method非对称密码算法asymmetric cryptographic algorithm非对称密码技术asymmetric cryptographic technique非对称加密系统asymmetric encipherment system非对称密钥对asymmetric key pair非对称签名系统asymmetric signature system属性attribute属性管理机构撤销列表(AARL)Attribute Authority Revocation List(AARL)属性管理机构(AA)Attribute Authority(AA)属性证书Attribute certificate属性证书撤销列表(ACRL)Attribute Certificate Revocation List(ACRL)审计/审核audit审计分析器audit analyzer审计归档audit archive审计机构audit authority审计调度器audit dispatcher审计提供器audit provider审计记录器audit recorder审计踪迹audit trail审计跟踪收集器audit trail collector审计跟踪检验器audit trail examiner鉴别/认证authentication认证证书authentication certificate鉴别数据authentication data鉴别(认证)信息authentication imformation鉴别(认证)发起方authentication initiator鉴别(认证)令牌authentication token(token)鉴别(认证)符authenticator授权用户authorised user授权机构/机构Authority授权机构证书authority certificate授权authorization授权管理员authorized administrator自动安全监控automated security monitoring可用性availability数据可用性availability of data备份规程backup procedure基础证书撤消列表base CRL分组/块block分组链接block chaining界限检查bounds checking简码列表brevity lists浏览browsingCA证书CA-certificate回叫call back权能/能力capability证书certificate证书策略certificate policy证书序列号certificate serial number证书用户certificate user证书确认certificate validation认证certification认证机构certification authority认证机构撤销列表Certification Authority Revocation List (CARL) 认证路径certification path信道/通道channel密文ciphertext申明鉴别信息claim authentication information许可权clearance明文cleartext无碰撞(冲突)散列函数collision resistant hash-function混合型防火墙combination firewall共用接地系统common grounding system通信安全communications security分割compartmentalization构件/组件/部件component泄漏compromise已泄露证据compromised evidence泄漏发射compromising emanations计算机系统computer system隐蔽系统concealment system配置管理configuration management配置管理系统configuration management system不带恢复的连接完整性connection integrity without recovery 无连接保密性connectionless confidentiality无连接完整性connectionless integrity连通性connectivity应急计划contingency plan控制区control zone可控隔离controllable isolation受控访问controlled access受控可访问性controlled accessibility受控共享controlled sharing成本风险分析cost-risk analysis对抗countermeasure隐蔽信道covert channel隐蔽存储信道covert storage channel隐蔽时间信道covert timing channel凭证credentialsCRL分发点CRL distribution point串扰cross-talk密码分析cryptanalysis密码算法crypto-algorithm密码链接cryptographic chaining密码校验函数cryptographic check function密码校验值cryptographic check value密码同步cryptographic synchronization密码体制cryptographic system; cryptosystem密码编码(学)cryptography密码运算crypto-operation密码安全cryptosecurity数据保密性data confidentiality数据损害data contamination数据完整性data integrity数据原发鉴别data origin authentication数据串(数据)data string(data)数据单元完整性data unit integrity解密/脱密decipherment降级degradation委托delegation委托路径delegation path交付机构delivery authority增量证书撤销列表delta-CRL(dCRL)拒绝服务denial of service依赖/依赖性dependency数字签名digital signature目录信息库Directory Information Base目录信息树Directory Information Tree目录系统代理Directory system Agent目录用户代理Directory user Agent可区分名distinguished name可区分标识符distinguishing identifier加密encipherment、encipher、encryption加密算法encryption algorithm终端实体end entity终端系统end system终端实体属性证书撤销列表(EARL)End-entity Attribute Certificate Revocation List终端实体公钥证书撤销列表(EPRL)End-entity Public-key Certificate Revocation List 端到端加密end-to-end encipherment实体鉴别entity authentication环境变量environmental variables评估保证级evaluation assurance level(EAL)评估机构evaluation authority评估模式evaluation scheme事件辨别器event discriminator证据evidence证据生成者evidence generator证据请求者evidence requester证据主体evidence subject证据使用者evidence user证据验证者evidence verifier交换鉴别信息exchange authentication information外部IT实体external IT entity外部安全审计external security audit故障访问failure access故障控制failure control容错fault tolerance特征features反馈缓冲器feedback buffer取数保护fetch protection文件保护file protection防火墙firewall固件firmware形式化证明formal proof形式化顶层规范formal top-level specification形式化验证formal verification完全CRL full CRL粒度granularity接地网ground grid接地电阻ground resistance接地grounding接地电极grounding electrode接地系统grounding system握手规程handshaking procedure散列函数(哈希函数)hash function散列代码hash-code散列函数标识符hash-function identifier隐藏hide持有者holder主机Host宿主单元host unit标识identification标识数据identification data抗扰度immunity (to a disturbance)假冒impersonation印章imprint不完全参数检验incomplete parameter checking间接攻击indirect attack间接CRL indirect CRL (iCRL)信息系统安全information system security信息系统安全管理体系结构information system security management architecture 信息技术设备information technology equipment初始编码规则initial encoding rules初始化值initialization value发起者initiator完整性integrity禁止interdiction交错攻击interleaving attack内部通信信道internal communication channel内部安全审计internal security audit隔离isolation密钥key密钥协商key agreement密钥确认key confirmation密钥控制key control密钥分发中心key distribution centre密钥管理key management密钥转换中心key translation centre标记label主、客体标记label of subject and object最小特权least privilege雷电电磁脉冲lightning electromagnetic pulse雷电防护区lightning protection zones受限访问limited access链路加密link encryption逐链路加密link-by-link encipherment本地系统环境local system environment漏洞loophole故障malfunction管理信息Management Information强制访问控制mandatory access control冒充Masquerade测量measurement消息message消息鉴别码message authentication code仿制mimicking监控器(监控机构)monitor(monitor authority)监控monitoring多级装置multilevel device多级安全multilevel secure多访问权终端multiple access rights terminal相互鉴别mutual authentication【于是我在同传箱里,灵魂在语言的罅隙里舞蹈至死,忘记自己靠会议为生,或是靠回忆为生,n'importe quelconque】n位分组密码n-bit block cipher网络实体network entity网络层network layer网络协议network protocol网络协议数据单元network protocol data unit网络中继network relay网络安全network security网络服务network service网络可信计算基network trusted computed base抗抵赖non-repudiation抗抵赖交换non-repudiation exchange抗抵赖信息non-repudiation information创建抗抵赖/抗创建抵赖non-repudiation of creation交付抗抵赖/抗交付抵赖non-repudiation of delivery原发抗抵赖non-repudiation of origin接收抗抵赖/抗接收抵赖non-repudiation of receipt发送抗抵赖/抗发送抵赖non-repudiation of sending提交抗抵赖/抗提交抵赖non-repudiation of submission 抗抵赖策略non-repudiation policy抗抵赖服务请求者non-repudiation service requester 公证notarization公证权标notarization token公证方/公证者notary公证方(公证机构)notary(notary authority)NRD权标/NRD令牌NRD tokenNRO权标NRO tokenNRS权标NRS tokenNRT权标NRT token客体object对象方法object method客体重用object reuse离线鉴别证书off-line authentication certificate离线密码运算offline crypto-operation单向函数one-way function单向散列函数one-way hash function在线鉴别证书on-line authentication certificate在线密码运算online crypto-operation开放系统open system组织安全策略organisational security policies原发者originatorOSI管理OSI Management带外out-of-band包package包过滤防火墙packet filter firewall填充padding成对的密钥pairwise key被动威胁passive threat被动窃听passive wiretapping口令password口令对话password dialog对等实体鉴别peer-entity authentication渗透penetration渗透轮廓penetration profile渗透痕迹penetration signature渗透测试penetration testing个人识别号person identification number(PIN)人员安全personal security物理安全physical security明文plain text策略policy策略映射policy mapping端口port表示上下文presentation context表示数据值presentation data value表示实体presentation-entity预签名pre-signature本体principal最小特权原则principle of least privilege服务优先权priority of service隐私privacy保密变换privacy transformation私有解密密钥private decipherment key私有密钥(私钥)private key私有签名密钥private signature key特权指令privileged instructions规程安全procedural security产品product证明proof保护表示上下文protecting presentation context保护传送语法protecting transfer syntax保护映射protection mapping保护轮廓protection profile保护环protection ring保护接大地protective earthing协议数据单元protocol data unit协议实现一致性声明protocol implementation conformance statement 代理服务器proxy server伪缺陷pseudo-flaw公开加密密钥public encipherment key公开密钥基础设施(PKI)Public Infrastructure (PKI)公开密钥(公钥)public key公开密钥证书(证书)public key certificate(certificate)公开密钥信息public key information公开验证密钥public verification key消除purging随机数Random number随机化Randomized实开放系统Real open system接收方/接收者Recipient恢复规程Recovery procedure冗余Redundancy参照确认机制reference validation mechanism 细化refinement反射攻击reflection attack反射保护reflection protection中继系统relay system可依赖方relying party重放攻击replay attack抵赖repudiation资源分配resource allocation受限区restricted area保留的ADI retained ADI揭示reveal撤销证书revocation certificate撤销证书列表revocation list certificate风险risk风险分析risk analysis风险管理risk management角色role角色分配证书role assignment certificate角色规范证书role specification certificate回退rollback根root循环函数/轮函数round-function路由选择routing路由选择控制routing control基于规则的安全策略rule-based security policy SA属性SA-attributes安全保护(大)地safety protection earth封印/密封seal秘密密钥secret key安全配置管理secure configuration management 安全信封(SENV)secure envelope安全交互规则secure interaction rules安全操作系统secure operating system安全路径secure path安全状态secure state安全管理员security administrator安全报警security alarm安全报警管理者security alarm administrator安全关联security association安全保证security assurance安全属性security attribute安全审计security audit安全审计消息security audit message安全审计记录security audit record安全审计踪迹security audit trail安全审计者security auditor安全机构security authority安全证书security certificate安全证书链security certificate chain安全通信功能security communication function安全控制信息security control information安全域security domain安全域机构security domain authority安全要素security element安全交换security exchange安全交换功能security exchange function安全交换项security exchange item安全特征security features安全过滤器security filter安全功能security function安全功能策略security function policy安全信息security information安全内核security kernel安全等级security level安全管理信息库Security Management Information Base 安全目的security objective安全周边security perimeter安全策略security policy安全恢复security recovery安全关系security relationship安全报告security report安全需求security requirements安全规则security rules安全规范security specifications安全状态security state安全目标security target安全测试security testing安全变换security transformation安全相关事件Security-related event敏感信息sensitive information敏感性sensitivity敏感标记sensitivity label屏蔽shield短时中断short interruption安全服务security service单项结合安全关联single-item-bound security association 单级装置single-level device中级功能强度SOF-medium源认证机构Source of Authority (SOA)欺骗spoofing待机模式、休眠模式stand-by mode 、sleep-mode强鉴别strong authentication主体subject管态supervisor state对称鉴别方法symmetric authentication method对称密码算法symmetric cryptographic algorithm对称密码技术symmetric cryptographic technique对称加密算法symmetric encipherment algorithm系统完整性system integrity系统完整性规程system integrity procedure系统安全功能system security function技术攻击technological attack终端标识terminal identification威胁threat威胁监控threat monitoring防雷保护接地thunder proof protection ground时间戳time stamp时变参数time variant parameter时间相关口令time-dependent password令牌token通信业务流保密性traffic flow confidentiality通信业务流安全traffic flow security陷门trap door特洛伊木马Trojan horse可信/信任trust可信信道trusted channel可信计算机系统trusted computer system可信计算基trusted computing base可信实体trusted entity可信主机trusted host可信路径trusted path可信软件trusted software可信第三方trusted third party可信时间戳trusted time stamp可信时间戳机构trusted time stamping authority无条件可信实体unconditionally trusted entity单向鉴别unilateral authentication不间断供电系统uninterrupted power supply system用户标识user identification(user ID)用户-主体绑定user-subject binding确认validation验证verification验证函数verification function验证密钥verification key验证过程verification process验证者verifier脆弱性;漏洞vulnerability做会前必须先熟悉专业词汇啊~~给会议资料当然好,没有的话就去网上找平行文本然后再总结~~~【世界这么大,可我偏偏遇见了你;同传箱这么小,可我偏偏弄丢了你。
计算机网络安全第二版期末复习重点
1。
1计算机网络安全的概念是什么?计算机网络安全网络安全有哪几个基本特征?各个特征的含义是什么?概念:网络安全指网络系统的软件、硬件以及系统中存储和传输的数据受到保护,不因偶然的或者恶意的原因而遭到破坏、更改、泄露,网络系统连续可靠正常地运行,网络服务不中断。
网络安全的属性(特征)(CIA三角形)机密性(Confidentiality )保证信息与信息系统不被非授权的用户、实体或过程所获取与使用完整性(Integrity )信息在存贮或传输时不被修改、破坏,或不发生信息包丢失、乱序等可用性(Availability))信息与信息系统可被授权实体正常访问的特性,即授权实体当需要时能够存取所需信息.可控性对信息的存储于传播具有完全的控制能力,可以控制信息的流向和行为方式。
真实性也就是可靠性,指信息的可用度,包括信息的完整性、准确性和发送人的身份证实等方面,它也是信息安全性的基本要素。
1。
2 OSI安全体系结构涉及哪几个方面?OSI安全体系结构主要关注:安全性攻击任何危及企业信息系统安全的活动.安全机制用来检测、阻止攻击或者从攻击状态恢复到正常状态的过程,或实现该过程的设备。
安全服务加强数据处理系统和信息传输的安全性的一种处理过程或通信服务。
其目的在于利用一种或多种安全机制进行反攻击。
1。
3OSI的安全服务和安全机制都有哪几项?安全机制和安全服务之间是什么关系?安全服务OSI安全体系结构定义了5大类共14个安全服务:1 鉴别服务who鉴别服务与保证通信的真实性有关,提供对通信中对等实体和数据来源的鉴别。
1)对等实体鉴别:该服务在数据交换连接建立时提供,识别一个或多个连接实体的身份,证实参与数据交换的对等实体确实是所需的实体,防止假冒。
2)数据源鉴别:该服务对数据单元的来源提供确认,向接收方保证所接收到的数据单元来自所要求的源点.它不能防止重播或修改数据单元2 访问控制服务包括身份认证和权限验证,用于防治未授权用户非法使用系统资源。
浅析通信网络安全之密码技术
3科技资讯科技资讯S I N &T NOLOGY I NFORM TI ON 2008NO .08SC I ENCE &TECH NO LOG Y I NFOR M A TI O N I T 技术随着通信和信息化建设的发展,人们的工作、学习和生活方式正在发生巨大的变化,效率大为提高,信息资源的到最大程度的共享,但我们同时也深深地感受到,紧随其发展而来的网络通信安全问题日渐突出,通信安全正逐渐成为一个影响国民经济发展的巨大问题,如果不很好地解决这个问题,必将成为我国通信事业和信息化发展的巨大阻力。
本文简单分析了密码算法和协议中的三大基本模块:单向散列函数、私钥密码学和公钥密码学,并在此基础上讨论了我国计算机通信和网络安全技术的研究方向和发展。
1密码技术1.1单向散列函数单向散列函数因为其有效性,使得它在密码算法和协议中具有举足轻重的地位,简单地说:一个单向函数就是正运算相对容易,而逆运算非常困难的函数。
目前使用的大多数无碰撞单向散列函数都是迭代函数,简而言之,如果数据分组顺序地经过某个基本的迭代压缩而被缩短,则单向散列函数是迭代的,例如:MD 2[8]、M D4[9]、M D5[10]以及SHA-1[11]。
其中M D2、M D4、M D5的散列值都为128bi t ,SHA-1的散列值为160bi t ,RI PE M D 是另一个迭代单向散列函数,基本上是M D 4的变种,RI P EM D-160则是加强版的RI P E M D ,其散列值为160bi t ,目前较为流行的事M D5和S HA -1。
M D 5对任意长度的输入字符串产生一个128bi t 散列值,理论上,需要2128或2127次尝试才能找到两个具有相同散列值的字符串。
假设每次尝试只需十亿分之一秒,这仍需要上亿个世纪的计算时间。
1.2私钥密码技术私钥密码技术是一种传统的密码技术,在这种密码技术下,通信双方建立并共享一个密钥,该密钥用于双方的加密和解密。
CA加密,网络安全HTTPS SSL-安全传输协议SSL和TLS及WTLS的原理
CA加密,网络安全HTTPS SSL--------安全传输协议SSL和TLS及WTLS的原理一、首先要澄清一下名字的混淆1.SSL(Secure Socket Layer)是Netscape公司设计的主要用于WEB的安全传输协议。
这种协议在WEB上获得了广泛的应用。
2.IETF将SSL作了标准化,即RFC2246,并将其称为TLS(Transport Layer Security),从技术上讲,TLS1.0与SSL3.0的差别非常微小。
由于本文中没有涉及两者间的细小差别,本文中这两个名字等价。
3.在WAP的环境下,由于手机及手持设备的处理和存储能力有限,Wap论坛在TLS的基础上做了简化,提出了WTLS协议(Wireless Transport Layer Security),以适应无线的特殊环境。
我们从各式各样的文章中得知,SSL可以用于保密的传输,这样我们与Web Server之间传输的消息便是“安全的”。
而这种“安全”究竟是怎么实现的,最终有能实现多大程度的保密?本文希望能用通俗的语言阐明其实现原理。
二、整体结构概览SSL是一个介于HTTP协议与TCP之间的一个可选层,其位置大致如下:---------| HTTP |---------| SSL |---------| TCP |---------| IP |---------如果利用SSL协议来访问网页,其步骤如下:用户:在浏览器的地址栏里输入https://HTTP层:将用户需求翻译成HTTP请求,如GET /index.htm HTTP/1.1Host SSL层:借助下层协议的的信道安全的协商出一份加密密钥,并用此密钥来加密HTTP请求。
TCP层:与web server的443端口建立连接,传递SSL处理后的数据。
接收端与此过程相反。
SSL在TCP之上建立了一个加密通道,通过这一层的数据经过了加密,因此达到保密的效果。
SSL协议分为两部分:Handshake Protocol和Record Protocol,。
网络安全基础应用与标准习题——答案
一.1、什么是OSI安全体系结构?安全攻击安全机制安全服务2、被动和主动安全威胁之间有什么不同?被动攻击的本质是窃听或监视数据传输;主动攻击包含数据流的改写和错误数据流的添加3列出并简要定义被动和主动安全攻击的分类?被动攻击:内容泄漏和流量分析;主动攻击:假冒,重放,改写消息,拒绝服务4、列出并简要定义安全服务的分类?认证,访问控制,数据机密性,数据完成性,不可抵赖性二.1.黑客为什么可以成功实施ARP欺骗攻击?在实际中如何防止ARP欺骗攻击?ARP欺骗的基本原理就是欺骗者利用ARP协议的安全漏洞,通过向目标终端大量发送伪造的ARP协议报文欺骗目标终端,使目标终端误以为是与期望主机通信,而实际上是与欺骗者进行通信。
•局域网内可采用静态ARP Cache•ARP Cache设置超时•主动查询–在某个正常的时刻,做一个IP和MAC对应的数据库,以后定期检查当前的IP和MAC对应关系是否正常。
–同时定期检测交换机的流量列表,查看丢包率。
•使用ARP防护软件•具有ARP防护功能的路由器2. 什么是ICMP重定向攻击?如何防止此类攻击?ICMP重定向报文是ICMP控制报文的一种。
当默认路由器检测到某主机使用非优化路由的时候,它会向该主机发送一个ICMP重定向报文,请求主机改变路由。
TCP/IP体系不提供认证功能,攻击者可以冒充路由器向目标主机发送ICMP重定向报文,诱使目标主机更改寻径表,其结果是到达某一IP子网的报文全部丢失或都经过一个攻击者能控制的路由器。
三.1.防火墙可以提供哪些机制?答:服务控制、方向控制、用户控制和行为控制。
2.防火墙有哪些局限性?a)为了提高安全性,限制或关闭了一些有用但存在安全缺陷的网络服务,给用户带来使用的不便。
b) 不能防止传送已感染病毒的软件或文件。
c) 防火墙对不通过它的连接无能为力,如拨号上网等。
d) 作为一种被动的防护手段,防火墙不能自动防范因特网上不断出现的新的威胁和攻击。
网络安全考试试题
网络安全考试试题网络安全考试试题一、选择题(每题2分,共20分)1. 下列哪项不属于密码学的基本概念?A. 对称加密算法B. 非对称加密算法C. 单向散列函数D. 随机数生成器2. 下列哪项是最常见的网络攻击手段?A. 跨站脚本攻击(XSS)B. 逻辑攻击C. 加密攻击D. 数据泄露攻击3. 在Web应用程序中,以下哪种属于常见的安全漏洞?A. 缓冲区溢出B. 数据库查询注入C. SQL注入D. 扫描器检查4. 下列说法中,哪个描述关于区块链技术的安全性是正确的?A. 区块链技术是绝对安全的,无法被攻破B. 区块链技术具有强大的抗攻击性C. 区块链技术存在各种可能的安全漏洞D. 区块链技术只能保证用户身份的安全5. 下列哪项是最常见的恶意软件类型?A. 计算机病毒B. 木马C. 垃圾邮件D. 物联网攻击二、判断题(每题2分,共20分)1. 对称加密算法和非对称加密算法是同一种加密算法的不同实现方式。
(√)2. XSS攻击是一种利用网站漏洞将恶意代码注入前端页面的攻击手段。
(√)3. SQL注入是一种通过将恶意代码插入数据库查询语句中来进行攻击的方法。
(√)4. 网络防火墙只能阻止外部攻击者对内部网络发起的攻击,而无法阻止内部人员发起攻击。
(×)5. 单向散列函数是一种不可逆的加密算法,常用于对密码进行存储和校验。
(√)三、问答题(每题20分,共40分)1. 请简要解释什么是DDoS攻击,并举例说明其攻击原理和危害。
2. 请简要解释什么是社工攻击,并列举一些常见的社工手段。
四、案例分析题(每题20分,共20分)某公司的网站意外被黑客入侵,导致大量客户隐私数据泄露。
请你以网络安全专家的身份,列出该公司应该采取的应急措施,并说明实施这些措施的目的。
参考答案:一、1.A 2.A 3.C 4.C 5.B二、1.√ 2.√ 3.√ 4.× 5.√三、1. DDoS攻击是指分布式拒绝服务攻击,攻击者通过控制大量感染的僵尸机群,同时向目标服务器发起大量非法请求,导致服务器资源耗尽,使正常用户无法访问。
加盐加密的原理及应用场景
加盐加密的原理及应用场景加盐加密是一种常用的密码学技术,可以在保护用户信息的同时,对数据进行安全加密。
它的原理比较简单,但是在应用过程中却需要注意一些细节。
下面我们来了解一下加盐加密的原理及应用场景。
一、加盐加密的原理加盐加密采用了“单向散列函数”的原理。
所谓单向散列函数,就是将明文数据经过特定的数学运算处理后,生成一串不可逆的密文。
这个密文与原来的明文之间没有任何确定的规律,一般只能通过“暴力破解”的方式来得到明文。
因此,单向散列函数可以有效地保护用户的隐私信息。
但是,在使用单向散列函数时,如果只是对原文进行加密,那么由于同样的原文会得到同样的密文,因此容易被攻击者通过预计算出密文库的方式进行破解。
这时,加盐技术就可以派上用场了。
加盐实际上是在原文的基础上,加上一些随机生成的字符串,然后再进行加密,最后将盐值和密文一起存储。
这样,相同的明文经过加盐加密后,得到的密文就不同了,从而提高了安全性。
二、应用场景1.用户密码加密在用户注册时,将用户输入的密码进行加盐加密处理,并将盐值和密文存储到数据库中。
当用户登录时,再根据输入的密码和数据库中存储的盐值进行加密,判断加密后的密文是否与数据库中存储的一致。
这样可以有效地保护用户隐私,防止密码被破解。
2.数据文件加密在对数据文件进行加密时,可以使用加盐加密的方法。
将文件内容和随机生成的盐值一起进行加密,然后存储到加密文件中。
当需要解密时,再使用同样的盐值进行解密即可。
3.消息认证码生成在网络通信中,消息认证码(MAC)可以用来验证消息的完整性和真实性。
使用加盐加密的方法可以生成更加安全可靠的MAC码。
将消息内容和随机生成的盐值一起进行加密,生成一个MAC码。
在接收方收到消息后,再使用同样的盐值生成一个MAC码,判断是否与发送方发来的MAC码一致,以此来验证消息的真实性。
综上所述,加盐加密是一种有效的密码保护技术。
通过在加密过程中加入随机的盐值,可以避免被攻击者通过预计算出密文库的方式进行破解。
下列关于散列函数说法
下列关于散列函数说法散列函数,也称为哈希函数,是一种将输入值映射成固定长度的输出值的函数。
散列函数广泛应用在各种不同的领域,包括密码学、数据结构、数据库和网络等。
下面将从散列函数的原理、特点、应用以及安全性等方面进行详细介绍。
一、散列函数的原理和特点散列函数的原理是将输入的任意长度的数据转换成固定长度的输出,使得对于不同的输入数据产生不同的散列值,并且通过散列函数计算的结果尽量均匀分布。
1.输入数据任意长度:散列函数可以接收任意长度的输入数据,无论输入的数据是一个字符、一个数字、一个文件还是一个数据结构等,都可以通过散列函数进行转换。
2.输出值固定长度:散列函数的输出通常为固定长度的位数,例如32位或64位。
这样可以方便保存和比较散列值,同时也能够提高散列函数的效率。
3.不同输入产生不同散列值:散列函数要求对于不同的输入数据,通过计算得到的散列值应该是不同的。
这样可以提高散列函数的安全性和唯一性。
4.均匀分布:好的散列函数应该能够将输入的数据均匀地映射到输出的散列值上,避免出现碰撞现象。
碰撞是指不同的输入数据经过散列函数计算后得到相同的散列值,这会降低散列函数的性能和安全性。
二、散列函数的应用散列函数在各种场景下都有广泛的应用,以下是一些常见的应用场景:1. 数据结构:在数据结构中,散列函数通常用于实现散列表(hash table)或哈希映射(hash map)。
散列表是一种根据关键字进行快速查找的数据结构,而散列函数则决定了关键字的存储位置。
通过散列函数,可以将关键字映射到一个数组中的特定位置,实现高效的查找操作。
2.数据库:在数据库中,散列函数可以用于实现索引,提高数据的检索效率。
通过散列函数,可以将数据库中的关键字映射到扇区或块上,从而减少磁盘读写的次数,加快数据的查询速度。
3.加密算法:在密码学中,散列函数被广泛应用于数据的完整性检验、数字签名和密码验证等领域。
通过对原始数据进行散列处理,可以生成一个固定长度的散列值,用于验证数据的完整性或身份。
广联达斑马安全认证考试一级选择题、填空题
广联达斑马安全认证考试一级选择题、填空题选择题1. 下列关于网络安全的说法中,不正确的是:(A)A. 网络安全只关注防御措施,不需要进行监测和响应B. 网络安全包括对网络进行保护,以防止不可控的风险C. 网络安全是保护网络系统免受未经授权的访问、破坏和篡改D. 网络安全应该通过保密性、完整性和可用性来评估2. 在密码学中,单向散列函数的特点是:(B)A. 可逆B. 不可逆C. 可更改D. 可转换3. 防火墙是网络边界上的一道防线,它的主要功能不包括:(C)A. 访问控制B. 流量控制C. 数据封装D. 安全检测4. 常见的计算机病毒传播方式包括以下哪些?(ABD)A. 通过文件传输B. 通过邮件附件C. 通过屏幕共享D. 通过网络漏洞填空题1. 安全攻击者通过______攻击手段来获取用户的敏感信息。
2. 为了保护数据的______,可以使用数据备份和恢复机制。
3. ______是一个分析数据包传输的工具,用来检测网络中是否存在异常行为。
4. 网络安全的三个基本目标是______、______和______。
5. VPN的意思是______。
答案:选择题:1. A 2. B 3. C 4. ABD填空题:1. 钓鱼2. 完整性3. IDS(入侵检测系统)4. 保密性、完整性、可用性 5. 虚拟专用网络(Virtual Private Network)以上是一份关于广联达斑马安全认证考试一级的选择题和填空题文档,希望能对您有所帮助。
请注意根据实际情况修改答案,以确保准确性。
网络安全复习题
1计算机与网络安全基础考试题关于80年代Mirros 蠕虫危害的描述,哪句话是错误的?占用了大量的计算机处理器的时间,导致拒绝服务窃取用户的机密信息,破坏计算机数据文件该蠕虫利用Unix 系统上的漏洞传播大量的流量堵塞了网络,导致网络瘫痪btelnet 协议在网络上明文传输用户的口令,这属于哪个阶段的安全问题?管理员维护阶段软件的实现阶段用户的使用阶段协议的设计阶段d许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对于这一威胁,最可靠的解决方案是什么?安装防病毒软件给系统安装最新的补丁安装防火墙安装入侵检测系统b亚太地区的IP地址分配是由哪个组织负责的APNICARINAPRICOTAPCERTa以下关于DOS攻击的描述,哪句话是正确的?导致目标系统无法处理正常用户的请求不需要侵入受攻击的系统以窃取目标系统上的机密信息为目的如果目标系统没有漏洞,远程攻击就不可能成功a以下关于Smurf 攻击的描述,那句话是错误的攻击者最终的目标是在目标计算机上获得一个帐号它使用ICMP 的包进行攻击它依靠大量有安全漏洞的网络作为放大器它是一种拒绝服务形式的攻击a在以下人为的恶意攻击行为中,属于主动攻击的是身份假冒数据窃听数据流分析非法访问a0,1,66,1,06,0,11,0,6c以下不属于代理服务技术优点的是可以实现身份认证内部地址的屏蔽和转换功能可以实现访问控制可以防范数据驱动侵袭d以下关于计算机病毒的特征说法正确的是计算机病毒只具有破坏性,没有其他特征计算机病毒具有破坏性,不具有传染性破坏性和传染性是计算机病毒的两大主要特征计算机病毒只具有传染性,不具有破坏性c以下关于宏病毒说法正确的是宏病毒主要感染可执行文件宏病毒仅向办公自动化程序编制的文档进行传染宏病毒主要感染软盘、硬盘的引导扇区或主引导扇区CIH 病毒属于宏病毒b硬件故障与软件故障计算机病毒人为的失误网络故障和设备环境故障a数据在存储或传输时不被修改、破坏,或数据包的丢失、乱序等指的是数据完整性数据一致性数据同步性数据源发性a能够在网络通信中寻找符合网络入侵模式的数据包而发现攻击特征的入侵检测方式是基于网络的入侵检测方式基于文件的入侵检测方式基于主机的入侵检测方式基于系统的入侵检测方式a使用安全内核的方法把可能引起安全问题的部分冲操作系统的内核中去掉,形成安全等级更高的内核,目前对安全操作系统的加固和改造可以从几个方面进行。
网络安全安全计算
4. 网络安全信息安全5个基本要素1, 机密性:确保信息不暴露给未授权的实体或进程•2, 完整性:只有得到允许的人才能够修改数据,并能够判别数据是否被篡改3, 可用性:得到授权的实体在需要时可访问数据.4, 可控性:可以控制授权范围内的信息流向和行为方式.5, 可审查性:对出现的安全问题提供调查的依据和手段.对于网络及网络交易而言,信息安全的基本需求1, 机密性(保密性)2, 完整性3, 不可抵赖性:数据发送,交易发送方无法否认曾经的事实•ISO-OSI/RM橘皮书标准划分的计算机安全等级(美国国防部,1985)D 级:最低保护(Minimal Protection)级别最低,保护措施少,没有安全功能•如:DOS,Windows 3.X ,Windows 95(不在工作组方式中),Apple 的System 7.x.C 级:自定义保护(Discretionary Protection)系统的对象可由系统的主题自定义访问权.C1级:自主安全保护级,能够实现对用户和数据的分离,进行自主存取控制,数据保护以用户组为单位.C1级要求硬件有一定的安全级别,用户在使用前必须登录到系统.C1级防护的不足在于用户直接访问操作系统的根.C2级:受控访问级,处理敏感信息所需要的最低安全级别,实现了更细粒度的自主访问控制,通过登录规程,审计安全性相关事件以隔离资源,使用户能对自己的行为负责.B 级:强制式保护(Mandatory Protection)其安全特点在于由系统强制的安全保护.B1级:标记安全保护级,对系统的数据进行标记,并对标记的主体和客体实施强制存取控制.B2级:结构化安全保护级,要求对计算机中所有对象都要加上标签,而且给设备分配安全级别,建立形式化的安全策略模型,并对系统内的所有主体和客体实施自主访问和强制访问控制.B3级:安全域,能够满足访问监控器的要求,提供系统恢复过程•A 级:可验证的保护(Verified Protection)A1级:与B3级类似,但拥有正式的分析及数学方法.UNIX系统通常被认为是C1~C2级,但未进行正式评测Win dows NT 4.0达到了C2级并且朝着B2 级发展;Windows 2000已获得认证.4.1安全计算4.1.1保密性和完整性•私钥和公钥加密标准(DES,IDEA,RSA)数据加密基本思想:通过变换信息的表示形式来伪装需要保护的敏感信息,使非授权者不能了解被加密的内容.明文:需要隐藏的信息. 密文:加密产生的结果. 密码算法:加密时使用的变换规则. 密码技术:信息安全的核心.加密基本方法置换:改变明文内容的表示形式,但内容元素间的相对位置保持不变.易位:改变明文内容元素的相对位置,但保持表示形式不变.实际的算法通常是这两种方法的组合应用.密码系统分类按将明文转化为密文的操作类型分为:置换密码和易位密码.按明文的处理方法分为:分组密码(块密码)和序列密码(流密码).按密钥的使用个数分为:对称密码体制和非对称密码体制.密码体制:一个加密系统采用的基本工作方式.基本要素是密码算法和密钥.密码算法:加密算法和解密算法.密钥:加密密钥和解密密钥.对称密码体制(单密钥体制,隐蔽密钥体制):加密密钥和解密密钥相同,或者一个可以从另一个导出拥有加密能力就拥有解密能力,反之亦然.特点:保密强度高,但开放性差,需要有可靠的密钥传递渠道.非对称密码体制(公开密钥体制):加密和解密的能力是分开的,加密密钥公开,解密密钥不公开,从一个密钥去计算推导另一个密钥是不可行的.特点:适用于开放的使用环境,密钥管理相对简单,可以实现数字签名与验证,但工作效率一般低于对称密码体制.数据加密标准DES(Data Encryption Standard)对称分组密码,输入输出均为64b,加密解密用同一算法,密钥为56b,附加8位奇偶校验位,有弱钥, 但可避免,安全性依赖于密钥,基本加密技术是混乱和扩散.IBM公司1970年初开发的一个叫Lucifer算法发展起来的算法,1976年11月23日,DES被采纳作为美国联邦的一个标准,并授权在非密级政府通信中使用.DES属于分组密码体制,将分组为64位的明文加密成64位的密文,或反之,整个加密过程由16个独立的加密循环所构成,每一个循环使用自己的密钥.解密使用与加密同样的过程,但顺序与加密相反. 主密钥56位,用于生成每轮循环各自的密钥.加密函数是DES加密运算的核心.DES的加密密钥和解密密钥相同,属于对称密码体制.其安全性依赖于密钥,但目前可利用差分密码分析的思想对其选择明文攻击方法,因此56位密钥长度的DES原则上不再是安全的•增加密钥长度和采用多重DES的加密是有意义的加强办法,使用112位密钥对数据进行3次机密的算法,称为3DES.对称分组密码体制,明文和密文块都是64b,密钥长128b,加密解密算法相同,密钥各异,无论用软件 硬件实现都不难,加密解密运算速度非常快■由于密钥长128b,它的安全性比较好,是目前数据加密中应 用较为广泛的一种密码体制.瑞士苏黎世联邦工业大学的来学家和 James L.Massey 博士提出,算法形式上和DES 类似,使用循环 加密方式,把分组64位的明文加密成64位的密文,或反之,但是IDEA 使用128位密钥,扩展成52个16 位循环密钥,安全性强于DES.非对称分组密码体制,让加密密钥公开成为共钥,而解密密钥隐藏在个体中作为私钥.公钥和私钥 本质上不同,不存在其中一个推导出另一个的问题.传统密码系统的特点① 加密和解密时所使用的 密钥是相同的或者是类似的,即由机密密钥可以很容易地推导出解密 密码,反之亦然,故常称传统密码系统为”单钥密码系统”或”对称密码系统”② 在一个密码系统中,不能假定加密和解密算法是保密的,因此密钥需要保密•然而发送信息的通 道往往是不可靠的,所以在传统密码系统中,必须用不同于发送信息的另外一个更安全的信道 来分发密钥•公开钥密码系统的特点① 加密密钥和解密密钥是本质上不同的•这就是说,直到其中一个密钥,不存在一个可以有效地推 导出另一个密钥的有效算法,即多项式时间算法•因此,公开钥密码系统又常常称为”双钥密码 系统”或”非对称密码系统”② 不需要分发密钥的额外信道•我们可以公开加密密钥,这样做无损于整个系统的保密性,需要保 密的仅仅是解密密钥.密钥管理:指处理密钥自产生到销毁的整个过程中的有关问题 ,包括系统的初始化,密钥的产生,存储,备份/恢复,装入,分配,保护,更新,控制,丢失,吊销及销毁.密钥管理体制:KMI 机制(适用于封闭网),PKI 机制(适用于开放网),SPK 机制(适用于规模化专用网).种子化公钥SPK体系:多重公钥/双钥LPK/LDK,用RSA公钥算法实现;组合公钥/双钥CPK/CDK , 用离散对数DLP或椭圆曲线密码ECC实现,是电子商务和电子政务中比较理想的密钥解决方案.数字证书:数字证书采用公钥体制,即利用一对互相匹配的密钥进行加密和解密.每个用户将设定一个密钥(仅为本人所知的专用密钥,用来解密和签名)和公钥(由本人公开,用于加密和验证签名),用以实现: 1, 发送机密文件:发送方使用接收方的公钥进行加密,接收方便使用自己的私钥解密•信息即使被第三方截获,但是由于缺少相应的密钥也无法解密.2, 接收方能够通过数字证书来确认发送方的身份,发送方无法抵赖.3, 信息自数字签名以后可以保证信息无法更改.X.509证书标准:由发布者数字签名的用于帮定某公开密钥和其持有者身份的数据结构.X.509用户公钥证书是由可信赖的证书权威机构CA创建的,并且由CA或用户存放在X.500的目录中.版本号(Version):证书版本.唯一序列号(Certificate Serial Number):用于标识某个证书,它对于特定的CA是唯一的. 签名算法标识符(Algorithm Identifier):用于标识签名的算法类型.发行者名称(Issuer):证书的颁发者,它可以是证书的主体也可以是授权的第三方CA.有效期(Validity):证书的有效期.主体名称(Subject):证书持有者的名字,它和公开密钥的绑定是证书的核心内容.主体的公开密钥信息(Subject Public Key Info):它和主体的绑定是通过CA对证书的签名实现的.发行者唯一识别符(Issuer Unique ID):证书颁布者的ID标识.主体惟一识别符(Subject Unique ID):持有者的ID标识.扩充域(Extensions)扩展字段.签名:CA用自己的私钥对上述域的哈希值进行数字签名的结果.证书的获取:任何一个用户只要得到CA中心的公钥,就可以得到该CA中心为该用户签署的公钥. 因为证书是不可伪造的,因此对于存放证书的目录无需施加特别的保护.使用不同CA中心发放的证书的用户无法直接使用证书,但如果两个证书发放机构之间已经安全交换了公开密钥,则可以使用证书链来完成通信.证书链:基本证书链(基于所有证书链都是从一个可信的自签名的证书开始,主要验证证书本身的完整性和有效性,主体名和公钥绑定关系的准确性,上级CA证书的主体和下级CA证书的发布者是否相同),扩展证书链(允许有多个可信CA的自签名证书,一个有效的证书链可以从其中任何一个自签名开始).证书的吊销:证书到了有效期,用户私钥已泄密,用户放弃使用原CA中心的服务,CA中心私钥泄密都需吊销证书.这时CA中心会维护一个证书吊销列表CRL ,供大家查询,证书使用者依据CRL即可验证某证书是否已经被撤销.-认证(数字签名,身份认证) 数字签名通过一个单向函数对一个要传送的报文进行处理的得到的用以认证报文来源与核实报文是否发生变化的一个字母数字串,用几个字符串来代替书写签名或印章,起到与书写签名或印章同样的法律效应.传统的数据加密是保护数据的最基本方法,它只能够防止第三者获得真实的数据(数据的机密性), 而数字签名则可以解决否认,伪造,篡改和冒充的问题(数据的完整性和不可抵赖性).签名是报文以及发放已知的且收方可验证的保密信息的函数.数字签名是签名方对信息内容完整性的一种承诺,它所保护的信息内容可能会遭到破坏,但不会被伪造欺骗.数字签名目的:使信息的接收方能够对公正的第三者(双方一致同意委托其解决因某一问题而引起争执的仲裁者)证明其报文是真实的,而且是由指定的发送方发出的.同时,发送方不能根据自己的利益来否认报文的内容,接收方也无法伪造报文内容.数字签名技术:基于公钥的签名,零知识签名,盲签名,CES签名,数字水印,群签名,代理签名等• 数字签名具体要求1, 发送者事后不能否认发送的报文签名.2, 接收者能够核实发送者发送的报文签名.3, 接收者不能伪造发送者的报文签名.4, 接收者不能对发送者发送的报文进行部分篡改.5, 网络中的某一用户不能冒充另一用户作为发送者或接收者.数字签名实现过程1, 信息发送方使用一个单向散列函数对信息生成信息摘要.2, 信息发送方使用自己的私钥签名信息摘要.3, 信息发送方把信息本身和已签名的信息摘要一起发送出去.4, 信息接收方通过使用与信息发送者使用的同一个单向散列函数对接收的信息本身生成新的信息摘要,再使用信息发送者的公钥对信息摘要进行验证,以确定信息发送者的身份是否被修改过.如果接收方收到的信息是P(用E代表公钥,D代表私钥),那么要保留的证据就应该是E(P),这也就证明了信息的确是发送方发出的.基于公钥的数字签名:基于公开密钥算法的签名称为通用签名.它利用了密钥的非对称性和加密解密操作的可交换性.签名方首先利用其隐蔽密钥对报文或报文的信息摘录加密,然后将密文作为签名,连同相应的明文一同传给验证方.验证方利用签名方的公开密钥对密文进行解密,并对这两个明文进行比较由于不同的非对称密钥对同一报文加密和解密结果均不一样,可利用此方法确认签名方的内容.数字签名标准DSS:美国国家标准和技术协会NIST于1998年提出的一种基于非对称加密体制的数字签名实现方法,它有利于签名者的计算,即签名者的计算能力较低且计算时间要短,另一端的验证者计算能力要强.零知识证明系统:用于鉴别服务,允许用户表明它知道某个秘密而不需要把这个秘密实际说出来.零知识证明协议的基本形式是由验证者提出问题,由证明者回答问题.RSA 算法就是一种零知识证明系统, 用户通过别人用他的公钥来解密它用私钥加密的密文,以达到标识自己拥有私钥,但别人也不可能知道私钥内容的目的.例如:Fiat-Shamir的三次握手方法,用于一方向另一方证明其身份的单向鉴别,可以防止他人冒充.弱点:容易遭受桥接攻击,即攻击者隐藏在中介系统中,对正在验证身份的双方进行验证信息的截获和篡改.盲签名:保护签名持有者的匿名性.基本原则是对签名者B隐藏被签的内容,同时给签名持有者A施加一定的制约,让其很难作弊.CES(Content Extraction Signature签名:对文档中N个数据项提供签名保护.例如:Commit Vector.数字水印:在多媒体数据中,例如图像,音频,视频等,添加数字签名以保护版权的技术.从保护性和完整性角度出发,水印需要进行加密,然后嵌入媒体中,同时也不能影响媒体的质量,必要时还必须合法地从媒体中清除.群签名:在协同工作环境中,群签名可以使得群成员可以代表整个群产生具有同等地位的签名•验证者可以确认签名来自这个群,但不能确定具体是哪个群成员进行的签名,从而保护了群成员的匿名性•当有争议时,群签名的真实性可由一定的仲裁机构进行判断• 身份认证身份认证内容:识别,明确访问者的身份,要求可区分不同的用户,例如使用不同的身份标识符;验证,对访问者声称的身份进行确认•识别信息是公开的,验证信息是保密的•身份认证方法:口令,验证对方知道什么;通行证和智能卡,验证对方拥有什么;指纹和声音,验证对方生物特征;签名,验证对方下意识动作的结果•单向鉴别认证基于对称加密方法的单向鉴别(B鉴别A)1, A和B共同掌握对称密钥K ab2, B向A发送明文R.3, A用掌握的对称密钥加密明文R将K ab(R)回应B.4, B用掌握的对称密钥K ab加密R得出密文K ab(R儿与A送来的密文K(R)比较,若K ab(R)=K ab(R)' 则说明对方也掌握密钥K ab,即对方是A.缺点:A和B安全性相关,一旦一方密钥泄露,则另一方也不安全了.基于公钥方法的单向鉴别认证(B鉴别A)1, B有A的公钥PK a.2, B要判断对方是A,向对方发送随机数R.3, A接收到R用私钥SK a加密R得SK a(R),送给B.4, B用A的公钥PK a解密SK a(R)的R,与原先R比较,若相同则证明对方拥有A的私钥SK a,说明对方是A.双向鉴别认证基于对称加密方法的双向鉴别(B和A相互鉴别)1, A向B发送R2,要求鉴别B.2, B返回K ab(R2),同时向A发送R i,要求鉴别A.3, A解密出R2,与原来值相比较确认B身份,同时加密K ab(R)送给B.4, B解密出R i,与原来值相比较确认A身份.实质:双方互相对对方进行单向鉴别.基于公钥方法的双向鉴别认证(B和A相互鉴别)1, B有A的公钥PK a,A有B的公钥PK b.2, B要判断对方是A,向对方发送用自身私钥SK b加密随机数SK b(R).3, A接收到R用B的公钥PK b解密SK b(R)得R,证明对方有B的私钥,确认B的身份.4, A用自身私钥SK a加密R得SK a(R),送给B.5, B用A的公钥PK a解密SK a(R)得R,与原先R比较,证明对方拥有A的私钥Sk a,确认A的身份.口令鉴别认证:根据用户的知识来进行身份认证,因其简单和通用性适合于大多数应用场合•口令生成:用户自定义,用户容易记忆,但也容易被攻击者猜出;系统随机产生,随机性好,不容易猜出,但也不容易记忆.口令管理:口令保存,口令传送,口令更换•口令鉴别基本形式1, A作为客户端向B服务器验证其口令•2, B只保存A的口令的摘录.3, A在被要求出示口令时将口令以密文传送给 B.4, B解密A的口令,重新计算口令的摘录并和之前的摘录相比较,以确认A的身份. 口令加密使用散列函数,由于其逆运算的困难性,要冒充A基本上是不可能的.MIT在1980年为Athena计划的认证服务而开发的,一种基于密钥分配中心KDC概念和可信中继认证方法的分布式鉴别服务系统,可以在不安全的网络环境中为用户对远程服务器的访问提供自动的鉴别,数据安全性和完整性服务,以及密钥管理.Kerberos采用连续加密机制防止会话被劫持.Kerberos认证过程:第一阶段:认证服务交换,客户端获取授权服务器访问许可票据.1, 用户A输入自己的用户名,以明文的方式发给认证服务器•2, 认证服务器返回一个会话密钥K S和一个票据K TGS(A,K S),这个会话密钥是一次性的(也可以使用智能卡生成),而这两个数据包则是使用用户A的密钥加密的,返回时将要求其输入密码,并解密数据•第二阶段:票据许可服务交换,客户端获得应用服务访问许可票据•3, 用户A将获得的票据,要访问的应用服务器名B,以及用会话密钥加密的时间标记(用来防止重发攻击)发送给授权服务器TGS.4, 授权服务器TGS收到后,返回A和B通信的会话密钥,包括用A的密钥加密的和用B的密钥加密的会话密钥K AB.第三阶段:客户端与应用服务器认证交换,客户端最终获得应用服务•5, 用户A将从TGS收到的用B的密钥加密的会话密钥发给服务器B,并且附上用双方的会话密钥K AB加密的时间标记以防止重发攻击•6, 服务器B进行应答,完成认证过程••完整性(SHA,MD5)信息摘录是单向的散列函数,以变长的信息输入,把其压缩成一个定长的值输出.若输入的信息改变了,则输出的定长值(摘录)也会相应改变.信息摘录可为制定的数据产生一个不可仿造的特征,伪造一个报文并使其具有相同的信息摘录是计算不可行的.报文摘要MD5(Message Digest)MD5是由Ron Rivest(RFC 1321)在麻省理工学院提出,也叫压缩函数,杂凑函数,散列函数等.输入报文:任意长度,被填充,成为16b的整数倍,然后被分成512b的等长块,逐块处理.处理方式:每块处理分4遍扫描(迭代),使用扰乱函数,每遍16步操作运算.扰乱函数包括取整,二进制求补,二进制与运算,二进制或运算,半加运算,二进制加运算和循环左移运算等.输出摘要:128b.安全散列算法SHA(Secure Hash Algorithm)SHA是美国标准与技术研究所(NIST)设计并在1993年作为联邦信息处理标准.SHA建立在MD5 的基础上,基本框架与MD5类似.SHA实现思想:将变长的信息分成若干512b的定长块进行处理(与MD5相同),输出160b的摘录(和MD5不同).Hash 函数:又称为杂凑函数,散列函数,它对长度不固定的字符串进行处理,返回一串定长的字符串(又称Hash值).单向Hash函数用于产生信息摘要.MD5与SHA比较:SHA效率低于MD5,强度略高于MD5.1,SHA 的报文摘要比MD5 摘要长32 位.2, 对MD5进行穷举攻击方法具有给定摘要的报文代价是2X28数量级,而对SHA,代价为2X60数量级.3, 两者都具有模2的32次方加法,但在SHA中要执行4轮每轮20次迭代,一共80步迭代,而MD5 只需4轮每轮16次迭代.•访问控制(存取权限,口令)访问控制:限制系统中的信息,使其只能流到网络中的授权个人或系统. 访问控制实质:对资源使用的限制.访问控制的类型自主访问控制(Discretionary Access Control,DAC): 最普遍的手段,用户可以按照自己的意愿对系统参数进行适当的修改,以决定哪些用户可以访问其文件.强制访问控制(Mandatory Access Control,MAC): 用户和资源都有一个固定的安全属性,只有匹配者才能访问.访问控制基本结构客体:计算机系统中所有可控制的资源. 主体:对客体实施动作的实体.主体对客体实施动作需要得到授权.授权:对主体表现为访问权限,对客体表现为访问模式.访问权限是访问模式的子集. 访问控制用于限定主体在网络内对客体采取的动作(直接或通过代理),于是用户通过身份鉴别后, 还需要通过访问控制,才能在网内实施特定操作.访问控制通过系统中的参照器来实施.主机的访问控制整个网络的安全控制由访问控制表,容量控制,授权关系几部分合作组成.访问控制表ACL(Access Control List):一种传统的授权控制机制,用稀疏矩阵表示,以客体为索引,每个客体对应ACL, 指出每个主体可对其实施的操作.优点:便于客体的访问控制;缺点:不利于主体访问权限的维护,因为要调整某个主体的访问权限,必须要到各个ACL 中去搜索.职能表CL(Capabilities List):稀疏矩阵标识方法,以主体为索引,每个主体对应有一个CL,指出对各个客体的访问权限.其优缺点与ACL 相反.在分布式系统中,可允许主体只进行一次鉴别便获得它的CL, 而不必在会话期间不断对各个系统进行授权申请和处理.授权关系AR(Authorization Relations):ACL 和CL 的结合,使用关系来表示访问矩阵.每个关系表示一个主体对客体的访问权限,并使用关系式数据库来存放这个访问矩阵.优点:对于主体和客体的授权处理都比较方便;缺点:开销较大.访问控制政策自主访问控制政策:可以控制主体对客体的直接访问,但是不能控制主体对客体的间接访问,需要对系统的访问控制做静态定义,有一个或几个系统管理员负责.目前常用的操作系统中文件系统使用的都是自主访问控制政策.自主访问控制政策分为封闭和开放两种:封闭:规定允许的访问动作,缺省为不允许.开放:规定不允许的访问动作,缺省为允许.强制访问控制政策:由一个授权机构为主体和客体分别定义固定的访问属性,且这些权限不能通过用户来修改.用户的访问权限作分类划分,不同安全权限的用户可以访问相应安全级别的数据.强制访问控制政策常用于军队和政府机构•实现方法:集中式(一个管理员),层次式(一组管理员),合作式(几组相关联的管理员队伍).基于角色的访问控制政策:对自主访问控制政策和强制访问控制政策的改进,基于用户在系统中所起的作用来规定其访问权限,这个角色可定义为与一个特定活动相关联的一组动作和责任.优点:有针对性,不会出现多余的访问权限•4.1.2非法入侵和病毒的防护•防火墙防火墙:网络安全的第一道门户,设置在内部网(可信任网络)和外部网(不可信任网)或网络安全域之间的一系列部件的组合,通过检测,限制,更改跨越防火墙的数据流,尽可能地对外部屏蔽网络内部的消息, 结构和运行情况,以此来实现网络的安全保护•狭义的防火墙指安装了防火墙的软件或路由器设备;广义的防火墙还包括整个网络的安全策略和安全行为•防火墙性质:。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
第3章 单向散列函数
散列函数h=H(M)的单向性: • 给定M,很容易计算h。 • 给定h,根据H(M)=h反推M很难。 • 给定M,要找到另一消息M'并满足H(M)=H(M')很难。 • 抗碰撞(Collision) :要找到两个随机的消息M和M',使 H(M)=H(M')满足很难。
第3章 单向散列函数
第3章 单向散列函数
4) 按512位的分组处理输入消息 进行四轮处理,每轮都以当前的正在处理的512比特分组Yq 和128比特缓冲值ABCD为输入,并更新缓冲内容CV。
Yq A B CV q C D 第 一 轮 第 二 轮 第 三 轮 第 四 轮 + + + + A B C D CV q+1
第3章 单向散列函数 四轮处理,每一轮进行16次如下操作。
第3章 单向散列函数
5) 输出 由A、B、C、D四个寄存器的输出128位的消息摘要。
总体思想:基于输入Yq ,不断更新缓冲区,且更 新过程的运算足够复杂。
MD5算法的运算均为基本运算,比较容易实现且 速度很快。 代码和举例略。
第3章 单向散列函数
3.2 安全散列函数 安全散列函数(SHA)
3.2.1 算法 SHA (Secure Hash Algorithm) 安全散列算法,用于 数字签名标准DSS(Digital Signature Standard) 修改版SHA–1产生消息摘要的过程类似MD5:
第3章 单向散列函数
每次操作按如下步骤处理每个字块Mi:
//更新W0~79 (1) 把Mi分为16个字W0、W1、…、W15。 (2) for t =16 to 79 do let Wt =(Wt−3 XOR Wt−8 XOR Wt−14 XOR Wt−16)<<<1 //更新A~E (3) Let A =H0,B =H1,C =H2,D =H3,E =H4 (4) for t =0 to 79 do TEMP = (A<<<5)+ft (B, C, D)+E +Wt +Kt ; E =D; D =C; C =(B<<<30); B = A; A = TEMP; //更新H0~4 (5) Let H0 =H0 +A, H1 =H1 +B, H2 =H2 +C, H3 =H3 +D, H4 =H4 +E
常数个数:SHA-1指K,H作为IV可以是用户设置的密钥;MD5 指T[1..64] ,ABCD作为IV可以是用户设置的密钥。
第3章 单向散列函数
3.3 消息认证码 消息认证码(MAC)
MAC(消息认证码):同时基于密钥与消息的散列 MAC=CK(M)
– M为可变长的消息 – K为通信双方共享的密钥 – C为单向散列函数
– 输入:长度小于264位的消息 – 输出:160位的消息摘要。
第3章 单向散列函数
填填填 L×512 bit=N×32 bit K bit 消消
消消消消(K mod64) 2
100…0
512 bit Y 0 512 IV 160 H SHA CV 1 160
512 bit Y 1 512 HSHA … CV -1 L 160 …
512 bit Y -1 L 512 H SHA 160填消消位位
图3-5 SHA–1算法
第3章 单向散列函数 SHA–1的具体过程如下: 1) 填充消息 首先将消息填充为512位的整数倍,填充方法和MD5完全相同。
2) 初始化缓冲区 第一个缓冲区,五个32位的寄存器,标记为A、B、C、D、E; 第二个缓冲区,五个32位的寄存器,标记为H0、H1、H2、H3、 H4。(在运算之前,初始化{Hj}(IV)。) 此外: 标记为W0、W1、…、W79的80个32位缓冲区 单字的缓冲区TEMP。
第3章 单向散列函数
第三章 单向散列函数
散列: 将任意长度的消息M映射成一个固定长度m散列值h, h=H(M),H:单向散列函数 散列的特点: 单向性 散列的应用: 不安全系统中,用户口令的保存(单向,不可逆,防泄密) 保密数据的认证(防伪造、篡改) 数字签名( h=Hiv(M) ,iv=k|t ,防伪造、篡改、抵赖)
第3章 单向散列函数
3) 按512位的分组处理输入消息 主循环与MD5类似,包括四轮处理,每轮进行20 次操作,每次操作分别使用逻辑函数f0 、f1 、…、f79 ( fi的输入为三个32位字,输出为一个32位字)和常数 序列K0、K1、…、K79。 • Kt = 0x5A827999 • Kt = 0x6ED9EBA1 • Kt = 0x8F1BBCDC • Kt = 0xCA62C1D6 (0≤t≤19) (20≤t≤39) (40≤t≤59) (60≤t≤79)
512 bit Y1 512 H MD5 … CV -1 L 128 …
512 bit Y -1 L 512 H MD5 128填消消位位
图3-2 MD5算法
第3章 单向散列函数 MD5算法包括以下五个步骤:
1) 附加填充位 填充消息,使其长度为一个比512的倍数小64位的数 (消息长度用64位表示)。 填充方法:在消息后面填充一位1,然后填充所需数 量的0。 2) 附加长度 将原消息长度的64位表示附加在填充后的消息后面。 3) 初始化MD缓冲区 初始化用于计算消息摘要的128位缓冲区。这个缓冲 区由四个32位寄存器A、B、C、D表示。
H:可选的散列函数 K:密钥 t:输出长度 Opad、 ipad:常数 || :字符串连接 B:计算消息摘要时输入块的字节长度(如对于SHA-1, B = 64)
HMAC算法可以和任何散列函数H结合使用。
第3章 单向散列函数 具体操作步骤如下: (1) 如果K的长度等于B,设置K0 = K并跳转到第(4)步。 (2) 如果K的长度大于B,对K求散列值:K0 = H(K)。 (3) 如果K的长度小于B,在K的左边附加0得到B字节的K0。 (4) 执行K0 XOR ipad。 (5) 将数据text附加在第(4)步结果的后面:(K0 XOR ipad) || text (6) 将H应用于第(5)步的结果:H((K0 XOR ipad) || text) (7) 执行K0 XOR opad。 (8) 把第(6)步的结果附加在第(7)步的结果后面: (K0 XOR opad) || H((K0 XOR ipad) || text) (9) 将H应用于第(8)步的结果: H[(K0 XOR opad) || H((K0 XOR ipad) || text)] (10) 选择第(9)步结果的最左边t字节作为MAC。
第3章 单向散列函数
ipad
Si
text
HASH L字字 t bit
K 0 opad B字字
S0
HASH
MAC(text) t
图3-7 HMAC结构
消消消消1
消消消消2
…
消消消消n
填填填
IV
压压 非非
压压 非非
…
压压 非非
非非函
图3-1 单向散列函数工作模式
第3章 单向散列函数
单向散列函数是建立在压缩函数之上的(不保真压缩) 1. 输入:消息分组和前一分组的输出(对第一个压缩函数, 其输入为消息分组1和初始化向量IV) 2. 输出:到该点的所有分组的散列,即分组M1 ~Mi的散 列为 hi= H(Mi, hi−1) 3. 该散列值和下一轮的消息分组一起作为压缩函数下一 轮的输入 4. 最后一压缩函数的输出就是整个消息的散列
第3章 单向散列函数
4) 输出 在处理完Mn 后,输出H0 、H1 、H2 、H3 、H4 级联为 160位的消息摘要。
第3章 单向散列函数
3.2.3 SHA–1与MD5的比较
SHA-1 Hash值长度 分组处理长 步数 最大消息长 非线性函数 常数个数 160 bit 512 bit 80(4×20) ≤264 bit 3(第2、4轮相同) 4 MD5 128 bit 512 bit 64(4×16) 不限 4 64
第3章 单向散列函数
3.1 MD5算法
3.1.1 算法 输入:任章 单向散列函数
填填填
L×512 bit=N×32 bit K bit
消消消消(K mod64) 2
消消
100…0
512 bit Y 0 512 IV 128 H MD5 CV 1 128
a b c d 非非非非非 + + + <<<s + a M j T[i] b c d
四轮处理所使用的非线性函数(逻辑函数,使用与、或、反、异或运算) 不同。 表T[1..64],T[i]=232×abs(sin(i)),i的单位为弧度;s固定给出 Mj :32位(a、b、c、d均32位),M1…M16=Yq( 512位的输入消息)
• 为拥有共享密钥的双方在通信中验证消息的完整性 • 为单个用户验证他的文件是否被改动
第3章 单向散列函数
源源A
目目源B Ⅱ
M K
M
C
比比
K C CK(M)
第3章 单向散列函数
HMAC(Keyed-Hash Message Authentication Code):用一 个秘密密钥来产生和验证某消息的MAC MAC(text)t = HMAC(K, text)t = H((K0 XOR opad ) || H((K0 XOR ipad) || text))t