信息安全体系结构安全机制

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
• 解密是加密过程的逆操作。
加密
m 信源
编码器
信道
m’ 译码器
信宿
m 信源
随机干扰
受到干扰的通信系统模型
密文
密文
m’
加密
信道
解密
信宿
密钥K1 通信保密系统模型
密钥K2
分析者
4.1.3 密码算法
• 密码算法是在密钥控制下的一簇数学运算,根 据消息的密级的不同,密码算法的强度可以不 同,其强度和算法本身由相应的审批机关进行 审批。
第4章 安全机制
• 安全机制是信息系统安全服务的基础,具有安 全的安全机制,才能有可靠的安全服务。
• 一种安全服务的实施可以使用不同的机制,单 独使用或组合使用多种机制。
4.1 加密机制
• 密码技术与加密 • 加密 • 密码算法 • 密钥及密钥管理
4.1.1 密码技术与加密
• 密码学是许多安全服务与机制的基础。 • 密码函数可以作为加密、解密、数据完整性、
明文
E1 加密
E2 解密
明文
密钥

K1
密钥 K2
• 非对称密码体制 • E1和E2分别代表加密算法和解密算法,不相同
序列密码算法
• 序列密码又称流密码。
K(密钥)
伪随机序列 加、解密器 序列产生器
+ 明文数据
密文
序列密码体制
序列密码优缺点
• 对称密钥体制使用方便,加、解密速度较高 • 低的错误扩散,明文和密文是逐比特对应加、
• 贡献在于:引入了一个与传统密码体制不同的 概念,密钥成对出现,一个为加密密钥,另一 个为解密密钥,不能从一个推导出另一个。
• 特点:加密和解密密钥不相同且加、解密算法 也不相同,加密密钥可以公开的密码体制。
公开密钥密码算法的优缺点
• 加密速度低 • 简化密钥管理 • 可以提供比传统密码体制更多的安全服务 • 寻找更有效的算法难度大。
解密的,传输过程中的每比特错误只能影响该 比特的明文 • 最大的缺陷是密钥分发问题 , n(n-1)/2个密钥
分组密码体制
• 分组密码体制,是一种数据扩散体制(在一有 限的分组内)。采用数量固定的明文加上全部 密钥,产生与明文分组长度相同的密文分组。
Y bit Y bit
密 钥
X bit 明文
分组 加密 X bit 密文 算法
密 钥
X bit 密文
分组 加密 X bit 明文 算法
分组密码体制
分组密码体制优缺点
• 分组密码具有良好的扩散特性 • 对插入和修改具有免疫性 • 分组密码加密速度慢 • 分组密码错误扩散特性
公开密钥密码体制
• 1976年由Deffie和Hellman提出的,最初的目的 是解决网上众多用户密钥分配时,全网密钥数 量过大的问题。
鉴别交换、口令存储与校验等的一部分,借以 达到保密、完整性和鉴别的目的。 • 用于机密性的加密把敏感数据(即受保护的数 据)变换成敏感性较弱的形式。 • 用于完整性或鉴别时,密码技术用来计算不可 伪造的函数。
4.1.2 加密
• 加密是安全机制中最基础、最核心的机制。加 密是把可以理解的明文消息,通过密码算法变 换成不可理解的密文的过程;
客体、主体
• 客体(Object):在系统中,包含有数据的实 体通常称之为客体,是一种信息实体,或者它 们是从主体或客体接收信息的实体。如:文件, I/O设备,数据库中的表、记录等。
• 主体(Subject),能访问或使用客体的活动实 体称为主体,可使信息在客体之间流动。用户 是主体,系统内代表用户进行操作的进程自然 被看作是主体。
密码算法分类
• 传统密码算法(对称密码算法)
明文
E1 加密
秘密传送
E2 解密
明文
密钥
密钥
K1
K2
– 加密和解密密钥相同 – 明文:待加密的信息和解密后的信息 – 密文:加密后的信息 – 加密:加密装置或密码算法 – 密钥:密码算法中可变的部分
密码算法分类
• 公开密钥密码算法(非对称密码算法) • 加密密钥是公开的,解密密钥不公开
– 强制访问控制(Mandatory Access Control,简称 MAC)
4.2.2 自主访问控制
• 什么是自主访问控制?
– 对某个客体具有拥有权的主体能够将对该客体的一 种访问权或多种访问权自主地授予其他主体,并在 随后的任何时刻将这些授权予以撤销,也就是说, 在自主访问控制下,用户可以按自己的意愿,有选 择地与其他用户共享他的文件。
• 例如,有两个进程、两个存储器段和两个文件 的简单系统的访问矩阵。
M1
M2 F1
F2 P1 P2
P1 {r,w,e} A=
{r,w,a,d,e}
P2
{r,a}
{r,w,a,d}
S={ P1,P2 } , O={ M1,M2,F1,F2,P1, P2 }
访问控制类型
• 两种类型的访问控制:
– 自主访问控制(Discretionary Access Control,简称 DAC)
4.2.1 访问控制距阵模型
• 实施了访问控制的系统,其状态可以用一个三 元组(S,O,A)来表示,其中:
• S——主体的集合 • O——客体的集合 • A——访问矩阵。行对应主体,列队应客体,
第i行j列的元素aij 是访问权的集合,列出了允许 主体si对客体oj可进行的访问权。
4.2.1 访问控制距阵模型
• 系统内所有的活动都可看作是主体对客体的一 系列操作。
访问权限
• 主体对客体的访问权一般可以分为以下几种类 型:读(r),写(w),添加(a),删除 (d),程序执行(e)权。
• 拥有权(Own):客Байду номын сангаасo是由主体s所创建的, 则主体s对o具有拥有权,称s是o的拥有者。
• 控制权(c):若主体s对客体o具有控制权,则 意味着s有权授予或撤销其他主体对客体o的访 问权。
• 若主体s创建了客体o,则s是o的拥有者,对o具 有拥有权,与此同时,也具有对客体o的所有可 能的访问权。特别是,s也自动具有了对o的控 制权,即s能在系统中决定哪些主体对o有访问 权,有什么样的访问权。
4.1.4 密钥及密钥管理
• 密钥的产生 • 密钥的分发 • 密钥输入和输出 • 密钥的更换 • 密钥的存储 • 密钥的保存和备份 • 密钥的寿命 • 密钥的销毁
4.2 访问控制机制
• 访问控制的目的是防止对信息系统资源的非授 权访问和非授权使用信息系统资源。
• 为了从整体上维护系统的安全,访问控制应遵 循最小特权原则,即用户和代表用户的进程只 应拥有完成其职责的最小的访问权限的集合, 系统不应给用户超过执行任务所需特权以外的 特权。
相关文档
最新文档