第四讲 云安全关键技术(1)

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

安全管理技术
云计算关注的安全问题
云安全集成技术 计 算 能 力 接 口 安 全 认 证 及 访 问 管 理 密 钥 分 配 及 管 理 灾 难 备 份 及 恢 复 事 件 管 理 及 审 计
物 理 安 全
基 础 设 施 安 全
虚 拟 化 安 全
数 据 传 输 安 全
模 块 集 成 安 全
中 间 件 安 全
内 容 安 全
应 用 安 全
数 据 安 全
云安全管理技术
如何刻画网络系统安全
– 安全攻击,security attack
• 任何危及系统信息安全的活动。
– 安全机制,security mechanism
• 用来保护系统免受侦听、阻止安全攻击及恢复系 统的机制。
– 安全服务,security service
Passive Attack—traffic analysis
主动攻击
• 对数据流进行修改或伪造数据流
• 可分为四类:伪装、重放、消息修改和拒绝服务 • 主动攻击难以绝对预防,但容易检测
• 重点在于检测并从破坏或造成的延迟中恢复过来
Active Attack—Masquerade
Active Attack—Replay
1949年,C.E. Shannon(香农)在《贝尔系统技 术杂志》上发表了“The Communication Theory of Secrecy System(保密系统的通信理论)”,为密码技术 奠定了坚实理论基础。使密码学真正成为一门科学。 1976年,W.E. Diffie和M.E. Hellman发表了“New Direction in Cryptography(密码学新方向)” ,首次 证明了在发送端和接收端不需要传送密钥的保密通信是可 能的,开创了公钥密码技术的新纪元
数据加密标准(DES)
Active Attack—Modification of messages
Active Attack—Denial of service
通信服务提供者系统的安全模型
网络安全模型
古代密码
• 奴隶的头皮
• 希腊人与斯巴达人的棍子加密法 • 隐写术
密码学的发展简史
信息安全的若干问题都与密码学紧密相关。密码技术是信息安 全的基石、核心技术和基础性技术。
安全服务

• •
• • •
可认证性 - assurance that the communicating entity is the one claimed 访问控制 - prevention of the unauthorized use of a resource 机密性 Confidentiality-protection of data from unauthorized disclosure 完整性 Integrity- assurance that data received is as sent by an authorized entity 不可否认性 Non-repudiation- protection against denial by one of the parties in a communication 可用性 – availability
密码系统
• 一个好的密码系统应满足:
1. 系统理论上安全,或计算上安全; 2. 系统的保密性是依赖于密钥的,而不是依赖于对 加密体制或算法的保密; (Kerckhoffs原则) 3. 加密和解密算法适用于密钥空间中的所有元素; 4. 系统既易于实现又便于使用。
传统密码
代替密码:明文中每一个字符被替换成密文中的另外一个 字符。
保密通信系统模型
• 一个完整的保密通信系统是由一个密码体制、 一个信息源、一个信宿、一个攻击者或密码 分析者构成的
密钥 K 不安全信道 密钥 K
明文 M
明文 M
加密变换
密文 C
解密变换
密码分析
密码体制
• 通常一个密码体制可以表达为一个五元组 (M,C,K,E,D),其中:
– (1)M是可能明文的有限集称为明文空间 – (2)C是可能密文的有限集称为密文空间 – (3)K是一切可能密钥构成的有限集称为密钥 空间


两个基本设计方法
混乱(confusion):明文的统计特征消散在 密文中,使得明文和密文之间的统计关系尽量 复杂。 扩散(diffusion):是使得一位明文的变化 影响到尽可能多位数上的密文

Shannon称之为理想密码系统中,密文的所有统计特性都与所使用的密钥独立
Feistel 密码结构 • • • • • • • 分组长度 密钥长度 轮数 子密钥生成算法 轮函数 快速软件加解密 易于分析
密码技术的分类
• 比如按执行的操作方式不同,可以分为: – 替换密码体制(Substitution Cryptosystem) – 换位密码体制(Permutation Cryptosystem) • 如果从收发双方使用的密钥是否相同,密码体制分为: – 对称密码(或单钥密码)技术 – 非对称密码(或双钥密码或公钥密码)技术 • 根据密文数据段是否与明文数据段在整个明文中的位置有关否分为: – 分组密码体制 – 序列密码体制
数据加密标准(DES)
• 背景简介 – 1973年5月15日,NBS(现在NIST,美国国家标准技术 研究所)开始公开征集标准加密算法,并公布了它的设 计要求:
• • • • • • • •
(1)算法必须提供高度的安全性 (2)算法必须有详细的说明,并易于理解 (3)算法的安全性取决于密钥,不依赖于算法 (4)算法适用于所有用户 (5)算法适用于不同应用场合 (6)算法必须高效、经济 (7)算法必须能被证实有效 (8)算法必须是可出口的
恺撒算法——古老而简单的加密技术
CHINA
明文M
每个字符后移5位 密钥K
HMNSF
密文C
加密算法E
加密过程可以表示为:C=EK(M)
解密过程可以表示为:M=DK(C)
换位密码
明文的字母保持相同,但顺序被打乱
明文:AVOID REUSING OR RECYCLING OLD PASSWORDS. A V O I N G O R I N G O W O R D D R R E L D S E U S I C Y C L P A S S
– 可被授权实体访问并按需求使用的特性,即当需要时总能够存取所需 的信息。
• 网络环境下,拒绝服务、破坏网络和有关系统的正常运行等都属于对 可用性的攻击。
安全服务与机制间的关系
加密与密钥管理技术
• 美国国家密码学博物馆 National Security Agency
– www.nsa.gov/museum
2000年1月,欧盟正式启动了欧洲数据加密、数字 签名、数据完整性计划NESSIE,旨在提出一套强壮的包 括分组密码、序列密码、散列函数、消息人证码(MAC )、数字签名和公钥加密密码标准。
ENIGMA
密码学分支
• 密码编码学 • 密码分析学。 • 密钥密码学
– 密钥管理是一系列的规程,包括密钥的产生、 分配、存储、保护、销毁等环节,在保密系统 中是至关重要的
1977年美国国家标准局NBS(National Bureau of Standards,即现在的国家标准与技术研究所NIST)正式 公布了数据加密标准DES(Data Encryption Standard)
1978年,R.L.Rivest,A.Shamir和L.Adleman实现了RSA 公钥密码技术,此后成为了公钥密码技术中杰出代表。
维吉利亚(Vigenere)加密方法
设M=data security, k=best,求C?
(1)制作维吉利亚方阵 (2)按密钥的长度将M分解若干节
(3)对每一节明文,用密钥best进行变换
结果为C=EELT TIUN SMLR
ຫໍສະໝຸດ Baidu
• 流密码
– 每次加密数据流的一位或一个字节
• 分组密码
– 将一个明文组作为整体加密且通常得到的 是与之等长的密文组。
Who is Attacking Systems?
被动攻击
• 特性:对传输进行监听 • 攻击者的目标是获得传输的信息 • 消息内容的泄露和流量分析就是两种被动 攻击
• 不涉及对数据的更改,很难察觉
• 处理被动攻击的重点是预防,而不是检测
Passive Attack--release of contents
密文:ANIW VGNO OOGR IROD DRLS REDE CPUY ASCS ILS
英文字母中单字母出现的频率
Vigenere密码
• 算法:依据Vigenere方阵做间接变换:
–A、制作Vigenere方阵; –B、按密钥K的长度分解原文M; –C、对每一节原文M,依据密钥K进行变换 这种加密的加密表是以字母表移位为基础把26 个英文字母进行循环移位,排列在一起,形成 26×26的方阵,该方阵被称为多维吉尼亚表。
The art of war teaches us to rely not on the 故用兵之法,无恃其不来,恃吾有以待之; likelihood of the enemy's not coming, but 无恃其不攻,恃吾有所不可攻也。 on our own readiness to receive him; not on the chance of his not attacking, but rather on the fact that we have made our ----孙子兵法 position unassailable. —The Art of War, Sun Tzu
• 美国密码协会ACA
– http://www.und.nodak.edu/org/crypto/crypto/
• Cryptography FAQ
– http://www.faqs.org/faqs/cryptography-faq/ – http://www.rsasecurity.com/rsalabs/faq
• 一种或多种安全机制提供的安全特性,也是安全 需求需要的特性。
安全机制
• 加密, 数字签名, 访问控制,认证交换,流量填充,路 由控制,安全审计跟踪,安全恢复……
• 要具备检测、防御或从安全攻击中恢复的能力
• 没有单一的机制能够提供所有的安全服务
• 一个机制往往构成其它安全机制的基础,如:
– 加密技术
1997年,美国国家标准与技术研究所NIST开始征集 新一代数据加密标准来接任即将退役的DES,2000年10 月,由比利时密码学家Joan Daemen,Vincent Rijmen 发明的Rijndael密码算法成为新一代数据加密标准—— AES(Advanced Encryption Standard)算法。
第四讲 云安全关键技术(1)
传统安全策略中的主要技术
安全集成技术 入 侵 检 测 技 术 安 全 评 估 技 术 审 计 分 析 技 术 主 机 安 全 技 术 身 份 认 证 技 术 访 问 控 制 技 术 备 份 与 恢 复 技 术
防 病 毒 技 术
防 火 墙 技 术
V P N 技 术
密 码 技 术
• 根据实现方法
– 软件加密 – 硬件加密
密码分析
• 穷举法 • 统计分析法 • 密码体制分析法:根据所掌握的明文、密文 的有关信息,通过数学求解的方法找到解密 算法。
–惟密文攻击(cybertext only attack); –已知明文攻击(known plaintext attack); –选择明文攻击(chosen plaintext attack); –选择密文攻击(chosen ciphertext attack)。
1984年,Bennett.Charles H.,Brassard. Gille首 次提出了量子密码技术(现称为BB84协议)。
1985年,N.Koblitz和V.Miller把椭圆曲线理论 运用到公钥密码技术中,成为公钥密码技术研究的 新亮点。 密码技术的另一个重要方向——序列密码(也称为 流密码,序列密码主要用于政府、军方等国家要害部门 )理论也取得了重大的进展。1989年,R.Mathews, D.Wheeler,L.M.Pecora和Carroll等人首次把混沌理论 使用到序列密码及保密通信理论中,为序列密码的研究 开辟了一条新的途径。
相关文档
最新文档