网络安全安全计算

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

4. 网络安全

信息安全5个基本要素

1,机密性:确保信息不暴露给未授权的实体或进程.

2,完整性:只有得到允许的人才能够修改数据,并能够判别数据是否被篡改.

3,可用性:得到授权的实体在需要时可访问数据.

4,可控性:可以控制授权范围内的信息流向和行为方式.

5,可审查性:对出现的安全问题提供调查的依据和手段.

对于网络及网络交易而言,信息安全的基本需求

1,机密性(保密性)

2,完整性

3,不可抵赖性:数据发送,交易发送方无法否认曾经的事实.

D级:最低保护(Minimal Protection)

级别最低,保护措施少,没有安全功能.如:DOS,Windows 3.X ,Windows 95(不在工作组方式中),Apple的System 7.x.

C级:自定义保护(Discretionary Protection)

系统的对象可由系统的主题自定义访问权.

C1级:自主安全保护级,能够实现对用户和数据的分离,进行自主存取控制,数据保护以用户组为单位.C1级要求硬件有一定的安全级别,用户在使用前必须登录到系统.C1级防护的不足在于用户直接访问操作系统的根.

C2级:受控访问级,处理敏感信息所需要的最低安全级别,实现了更细粒度的自主访问控制,通过登录规程,审计安全性相关事件以隔离资源,使用户能对自己的行为负责.

B级:强制式保护(Mandatory Protection)

其安全特点在于由系统强制的安全保护.

B1级:标记安全保护级,对系统的数据进行标记,并对标记的主体和客体实施强制存取控制.

B2级:结构化安全保护级,要求对计算机中所有对象都要加上标签,而且给设备分配安全级别,建立形式化的安全策略模型,并对系统内的所有主体和客体实施自主访问和强制访问控制.

B3级:安全域,能够满足访问监控器的要求,提供系统恢复过程.

A级:可验证的保护(Verified Protection)

A1级:与B3级类似,但拥有正式的分析及数学方法.

UNIX系统通常被认为是C1~C2级,但未进行正式评测;Windows NT 4.0达到了C2级,并且朝着B2级发展;Windows 2000已获得认证.

4.1 安全计算

4.1.1 保密性和完整性

·私钥和公钥加密标准(DES,IDEA,RSA)

数据加密基本思想:通过变换信息的表示形式来伪装需要保护的敏感信息,使非授权者不能了解被加密的内容.

明文:需要隐藏的信息.

密文:加密产生的结果.

密码算法:加密时使用的变换规则.

密码技术:信息安全的核心.

加密基本方法

置换:改变明文内容的表示形式,但内容元素间的相对位置保持不变.

易位:改变明文内容元素的相对位置,但保持表示形式不变.

实际的算法通常是这两种方法的组合应用.

密码系统分类

按将明文转化为密文的操作类型分为:置换密码和易位密码.

按明文的处理方法分为:分组密码(块密码)和序列密码(流密码).

按密钥的使用个数分为:对称密码体制和非对称密码体制.

密码体制:一个加密系统采用的基本工作方式.基本要素是密码算法和密钥.

密码算法:加密算法和解密算法.

密钥:加密密钥和解密密钥.

对称密码体制(单密钥体制,隐蔽密钥体制):加密密钥和解密密钥相同,或者一个可以从另一个导出,拥有加密能力就拥有解密能力,反之亦然.特点:保密强度高,但开放性差,需要有可靠的密钥传递渠道.

非对称密码体制(公开密钥体制):加密和解密的能力是分开的,加密密钥公开,解密密钥不公开,从一个密钥去计算推导另一个密钥是不可行的.特点:适用于开放的使用环境,密钥管理相对简单,可以实现数字签名与验证,但工作效率一般低于对称密码体制.

对称分组密码,输入输出均为64b,加密解密用同一算法,密钥为56b,附加8位奇偶校验位,有弱钥,但可避免,安全性依赖于密钥,基本加密技术是混乱和扩散.

IBM公司1970年初开发的一个叫Lucifer算法发展起来的算法,1976年11月23日,DES被采纳作为美国联邦的一个标准,并授权在非密级政府通信中使用.

DES属于分组密码体制,将分组为64位的明文加密成64位的密文,或反之,整个加密过程由16个独立的加密循环所构成,每一个循环使用自己的密钥.解密使用与加密同样的过程,但顺序与加密相反.主密钥56位,用于生成每轮循环各自的密钥.加密函数是DES加密运算的核心.

DES的加密密钥和解密密钥相同,属于对称密码体制.其安全性依赖于密钥,但目前可利用差分密码分析的思想对其选择明文攻击方法,因此56位密钥长度的DES原则上不再是安全的.增加密钥长度和采用多重DES的加密是有意义的加强办法,使用112位密钥对数据进行3次机密的算法,称为3DES.

对称分组密码体制,明文和密文块都是64b,密钥长128b,加密解密算法相同,密钥各异,无论用软件硬件实现都不难,加密解密运算速度非常快.由于密钥长128b,它的安全性比较好,是目前数据加密中应用较为广泛的一种密码体制.

瑞士苏黎世联邦工业大学的来学家和James L.Massey博士提出,算法形式上和DES类似,使用循环加密方式,把分组64位的明文加密成64位的密文,或反之,但是IDEA使用128位密钥,扩展成52个16位循环密钥,安全性强于DES.

非对称分组密码体制,让加密密钥公开成为共钥,而解密密钥隐藏在个体中作为私钥.公钥和私钥本质上不同,不存在其中一个推导出另一个的问题.

传统密码系统的特点

①加密和解密时所使用的密钥是相同的或者是类似的,即由机密密钥可以很容易地推导出解密

密码,反之亦然,故常称传统密码系统为”单钥密码系统”或”对称密码系统”.

②在一个密码系统中,不能假定加密和解密算法是保密的,因此密钥需要保密.然而发送信息的通

道往往是不可靠的,所以在传统密码系统中,必须用不同于发送信息的另外一个更安全的信道来分发密钥.

公开钥密码系统的特点

①加密密钥和解密密钥是本质上不同的.这就是说,直到其中一个密钥,不存在一个可以有效地推

导出另一个密钥的有效算法,即多项式时间算法.因此,公开钥密码系统又常常称为”双钥密码系统”或”非对称密码系统”.

②不需要分发密钥的额外信道.我们可以公开加密密钥,这样做无损于整个系统的保密性,需要保

密的仅仅是解密密钥

.

密钥管理:指处理密钥自产生到销毁的整个过程中的有关问题,包括系统的初始化,密钥的产生,存储,备份/恢复,装入,分配,保护,更新,控制,丢失,吊销及销毁.

密钥管理体制:KMI机制(适用于封闭网),PKI机制(适用于开放网),SPK机制(适用于规模化专用网).

相关文档
最新文档