1 / 48

信息安全新技术变革 New development in information security technique QNS 工作室 南相浩

信息安全新技术变革 New development in information security technique QNS 工作室 南相浩. 概况 General situation. 一 . 安全技术发展. 信息安全经历了: 通信保密时代 : 数据保密 ( CIAA ) ; 互连网络时代 : 网络安全 ( PDRR ) ; 信息化造就了: 网络社会或网络世界( cyber-world ) 网络社会迎来了: 电脑交易时代 : 交易安全 ( SOCB). 二 . 新时代主要技术.

draco
Download Presentation

信息安全新技术变革 New development in information security technique QNS 工作室 南相浩

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. 信息安全新技术变革 New development in information security technique QNS工作室 南相浩

  2. 概况 General situation

  3. 一.安全技术发展 信息安全经历了: 通信保密时代: 数据保密(CIAA); 互连网络时代: 网络安全(PDRR); 信息化造就了: 网络社会或网络世界(cyber-world) 网络社会迎来了: 电脑交易时代: 交易安全(SOCB)

  4. 二.新时代主要技术 1.可信计算平台:TCP (BIOS测量信任根+测量代理+TPM报告信任根); 2.可信网络联结:TNC(标签化通信,active label(活性标签); 3.可信认证技术:交易可信认证。包括内容可信认证、行为可信认证)

  5. Option ROMs memory hardware BIOS boot block OS loader BIOS OS network Application New OS component TPM measuring reporting logging methods storing values An example of integrity mechanisms in a (PC) Subsystem a)可信计算平台技术(TCP)

  6. 报文通报 用户 代理 港口子进程 港口子进程 港口子进程 代理行为协同线程(子进程) 行为信息基(AIB) 代理业务功能线程(子进程) 港口子进程 业务对象 b)代理技术

  7. C)认证技术 1.三大课题 不依赖秘密信道的密钥交换: D-H体制; 基于标识的密钥分发: 依靠自身的;依靠第三方的; 规模化密钥管理: 依靠技术的;依靠数量的;

  8. 2.三种主要认证系统 • 基于PKI的认证系统 • 基于IBE的认证系统 • 基于CPK的认证系统

  9. 3.技术特点

  10. 认证理论 Certification Theory

  11. 主体(标识)认证 ,subject (identity); • 客体(数据)认证 ,object (data); • 内容认证,content; • 行为认证,behavior: • 评分体系  信任体系; • 信任的定义:An entity can be trusted if it always behaves in the expected manner for its intended purpose.

  12. 1.主体(标识)认证 F(S)=(REG,INT,MSG); 注册性(registration),确立管辖性; 一体性(integration); 解读性(message-meaning rule) ;

  13. 2.客体(数据)认证 F(O)=(bh,nr,int,acc); 1) 在满足主体相信性的基础上, 2) 所为性: behavior rule,数据X是Q所为; 3) 当次性:nonce rule,Q第一次说X; 4) 完整性:integrity rule, x完整; 5) 负责性:accountability rule, 数据负责性;

  14. 3.内容认证 x行x票 流水号xxxxxx 帐号 1234 5678 1234 2345 金额 日期 年 月 日 发行签名:2134 4563 3298 0982 2987 4837 8749 3450 帐号签名:4467 9875 0987 3765 8765 7748 9374 0239 法人签名:5553 4426 8884 7654 8763 9388 0449 2935 财务签名:2638 8639 8734 4651 7650 9923 8720 9824 传输签名:1876 8765 8976 7786 0989 7723 8349 7283 XX银行 财务章 法人章

  15. 4.行为认证 F(B)=(time, place, device, signature) signature=SIGN (hash); 1)发送行为(sending behavior); 2)接收行为(receiving behavior); 3)格式行为(formulated behavior);

  16. 认证系统 Certification system

  17. 基于PKI的认证系统PKI-based Certification system

  18. 1.PKI的发展过程 1)1976年D-H体制,第一次解决了不依赖秘密信道的密钥分发课题; 2)1978年Kohnfelder,CA证书; 3)1991年PGP,私钥个人生成; 4)1996年PKI,CA证明,多层CA; 5)2001年Mathew,IBE实现方法;

  19. 2.PKI的技术路线 1)PKI靠CA的数量来解决规模化,而一个CA的容量仍是非常有限的。 2)PKI靠第三方证明来解决标识公钥的捆绑;

  20. 3.DoD PKI 的应用 美国国防部 KMI 联邦政府 地方政府 企业界 个人 PKI 无序世界 有序世界

  21. 4.各界评论 1.Schnneier的评论 认证的含义是什么,谁受到信任,给谁发证书?通常,一个认证链(certification chain)是转移信任的: -----证书中的个人身份有多大可信度? -----谁能作为最顶上的“唯一可信实体”? -----认证链到底多长? -----CA作废证书的保留但仍是一个难题。

  22. 2.国防部的评论 DoD PKI:PKI不成熟。不排除新技术替代PKI的可能性. IATF:PKI不成熟,而且变动很快。 美国防部:2003年称将来能否获得PKI所需通信带宽还是谜; 审计总署:2003年认为PKI的四大问题没有解决(政策导向、互连互通、资金、管理负担);

  23. 3.我国专家评论 PKI技术能否用于保密系统? 结论:不适合。 理由:⑴PKI不适用于专用网; ⑵PKI不满足涉密网信任要求;

  24. 基于CPK的认证系统 CPK-based Certification System

  25. 1.我国进展 我国一直在走“密钥管理算法”的路。 1989:SAD双重密钥,10万用户公钥; 1996:LPK多重公钥,100万用户公钥; 1999:CPK组合公钥, 1048用户公钥; 2003:CSK组合密钥, 1048用户密钥;

  26. 2.CPK算法体制 ①私钥种子矩阵(SSM) ②公钥种子矩阵(PSM) ③映射算法 ④公、私钥计算 ⑤存储量与公钥量 ⑥安全考虑

  27. ①私钥种子矩阵(SSM) 由随机数rij构成(m*h)私钥矩阵: 秘密变量 r11 r12 r13 …r1h r21 r22 r23 … r2h SSM= r31 r32 r33 … r3h … … … rm1 rm2 rm3 … rmh

  28. ②公钥种子矩阵(PSM) 公钥种子矩阵由私钥种子矩阵派生: 公开变量 R11 R12 R13 …R1h R21 R22 R23 … R2h PSM= R31 R32 R33 … R3h … … … Rm1 Rm2 Rm3 … Rmh

  29. ③映射算法 标识可以是用户名,单位名称,银行帐号,电邮地址,设备名,电话号码等,将标识和密钥变量捆绑在一起。 σ(标识) = mapi;

  30. ④公、私钥计算 设:A标识映射值分别为i,j … k, 密钥管理中心计算私钥: (ri1+rj2+ … +rkh) mod n = RA 各客户计算对方公钥: (Ri1+Rj2+…+Rkh) = mod p= GA

  31. ⑤公私钥对应 私钥:RA=(ri1+rj2+ … +rkh)mod n; 公钥:GA=(xri1,yri1)+(xrj2,yrj2)+…+(xrkh,yrkh) =(ri1G+rj2G+ … +rkhG) mod p =(ri1+rj2+ … +rkh)mod n G mod p; 根据公私钥定义:r是私钥,rG是公钥, 私钥RA和公钥GA刚好对应。

  32. ⑥存储量与公钥量 矩阵大小为(m*h),则需要的存储量为m*h, 却能组合成(m)h个公钥。 M h 存储量 组合公钥量 64=26 32=25 211= 2k (26)32=1057 128=27 32=25 212= 4k (27)32=1067 16=24 64=26 210= 1k (24)64=1077 32=25 32=25 210= 1k (25)32=1048

  33. ⑦安全考虑 共谋作案的可能性: 如果存在几百个用户共谋作案的可能性,则采用1K个种子量的矩阵; 如果存在上千个用户共谋作案的可能性,则采用10K个种子量的矩阵;

  34. 3.产品形态与应用 (硬件) (软件)TPC,Agent 手机 U棒 IC卡 芯片 印制版

  35. 4.密钥存储形式 私钥证书 私钥证书 SMART卡 私钥证书 存储片 私钥证书 存储片 私钥证书 CPU 软盘 公钥因子 公钥因子 公钥因子

  36. 几个概念some concepts

  37. 1.物理世界和电脑世界物理世界:靠物理特征,当面验证;电脑世界:靠逻辑特征,不能当面验证; 在网络世界,物理特征也变为逻辑值,失去了不可再生性物理特征。因此,逻辑特征是网络世界认证的最好的依据。

  38. 2.物理印章和逻辑印章物理章:对介质负责,通过介质对内容负责,做到‘声称’什么。逻辑章:只能对内容负责,不能‘声称’什么,提供事后不可否认性。2.物理印章和逻辑印章物理章:对介质负责,通过介质对内容负责,做到‘声称’什么。逻辑章:只能对内容负责,不能‘声称’什么,提供事后不可否认性。

  39. 3.自身证明和第三方证明第三方证明:自身不能证明的场合,如:犯罪记录、知识产权,PKI公钥等;自身证明:照片、人民币;基于标识的密钥IBE、CPK等;3.自身证明和第三方证明第三方证明:自身不能证明的场合,如:犯罪记录、知识产权,PKI公钥等;自身证明:照片、人民币;基于标识的密钥IBE、CPK等;

  40. 4.CA证书和ID证书CA证书:个人申请,第三方颁发; 公钥作为认证参数;不能授权;责任自负,不能作为密钥管理工具;ID证书:行政定义并颁发;私钥作为认证参数;能授权、责任不能自负,作为密钥管理的工具;

  41. 5.有序世界和无序世界有序世界:有组织的活动;银行发行的钞票,统一刻制的印章,公安部颁发的居民身份证,密钥管理中心颁发的ID证书;无序世界:无组织的活动;手写借条;第三方颁发的CA公钥证书5.有序世界和无序世界有序世界:有组织的活动;银行发行的钞票,统一刻制的印章,公安部颁发的居民身份证,密钥管理中心颁发的ID证书;无序世界:无组织的活动;手写借条;第三方颁发的CA公钥证书

  42. 6.Security 和Assurance Security Assurance 强制保证 自我保证 机密性为主 完整性为主 等级划分 角色划分 官方授权 自我申请 ID证书 CA证书; Bell-LaPadula模型Clark-Wilson模型

  43. 7.证书链和信任链PKI的Transference and extension理论 1.“certification chain transfers trust”; 2.“One of the most important extensions of the trust relationship is the addition of outside domains through a cross-certification. In effect, this gives every subscriber in the outside domain the same trust characteristics as an original member of the domain.”

  44. 第一代 ca1 信任的‘代’ 第二代 ca3 ca2        第三代 ca5 ca4 第四代 ca6 ca7

  45. 信任的传递概率 设:将假冒出现概率按1/100算: 第一代CA:含真率为99% 第二代CA:含真率为98% 第三代CA:含真率为96% 第四代CA:含真率为92% 第五代CA:含真率为85% 第六代CA:含真率为71% 第七代CA:含真率为51%

  46. 小结 Brief Sum-up

  47. 新技术时代是交易安全时代,代理技术时代,行为监管时代,以行为认证和行为监管为基础的信任时代,认识上作好:新技术时代是交易安全时代,代理技术时代,行为监管时代,以行为认证和行为监管为基础的信任时代,认识上作好: 1.只控制访问到也控制行为的过渡; (只看权限到也看表现的过渡); 2.局域网概念到超大范围网的过渡; 3.单体技术到群体技术的过渡(平台化); 4.固定标志到活性标签的过渡;

  48. 谢谢

More Related