1 / 39

信息安全专题讲座

信息安全专题讲座. 一、美军情况   二、安全技术. 一 、美军情况 1 、计划与进展 规划: C 4 I 2 SR ,标志着美军进入互联网时代 计算机网: C 3 I (星状,格状)      互 联 网: C 4 I 2 SR (格状);    进展: 93-96 年, 2 万   600 个 分步开放. 2 、网络发展 计算机网到互联网 封闭网到开放网 集团通信到个人通信 有中心网到无中心网. 3 、互联网课题 美军认为:军事工作已离不开互联网,

nash-mccall
Download Presentation

信息安全专题讲座

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. 信息安全专题讲座

  2. 一、美军情况   二、安全技术

  3. 一、美军情况 1、计划与进展 规划:C4I2SR,标志着美军进入互联网时代 计算机网:C3I(星状,格状)      互 联 网:C4I2SR(格状);    进展:93-96年,2万  600个 分步开放

  4. 2、网络发展 计算机网到互联网 封闭网到开放网 集团通信到个人通信 有中心网到无中心网

  5. 3、互联网课题 美军认为:军事工作已离不开互联网,        提倡使用, 同时提出研究课题        研究课题:防火墙       网络警察       源地址跟踪

  6. 4、美国防部观念变化 标准制定        商品化        重复建设 vulnerability: 漏洞

  7. 二、安全技术 密码算法  认证逻辑    密钥管理 保护技术

  8. 1、密码算法 目的: 将秘密信息改成公开信息      授权控制;   算法:对称算法,技术饱和      公钥算法,RSA DH, ELGAMEL ECC   用途:数据加密      部分认证      构建VPN

  9. RSA体制 建立在IFP(integer factorization problemm)上。 作业参数:私钥:SK=D; 公钥:PK=E;T={N}; 加密(验证):AE mod N = C; 脱密(签名):CD mod N = A; 因为 N=pq,而p、q是素数, 所以E*D=1mod(p-1)(q-1)

  10. D-H体制 建立在DLP(discrete logarithm problem)上。 参数:T={g,p} (p是素数) 私钥:a b 公钥:ga mod p=KA; gb mod p=KB 在A方: (gb)a mod p= gba mod p=key 在B方: (ga)b mod p= gab mod p=key 在C方:(ga) (gb)= ga+b  key

  11. ECC体制 ECC是基于ECDLP(elliptic curve discrete logaritm problem)的密码体制。 设Fq上椭圆曲线 E:y2=x3+ax+b mod p 参数:T={a,b,G=(x,y),n,p} 私钥:K 公钥:KG 应用:可以模拟所有DLP体制的密码。

  12. 三种体制比较 参数 公钥 私钥 IFP RSA ---- 1088 1024 DLP DSA 2208 1024 160 ECDLP ECDSP 481 161 160

  13. 2、认证逻辑: 信任逻辑:注册性 共有性 唯一性 一体性 主从性   相信逻辑:BAN逻辑 NRL逻辑

  14. 生物特征 主要用于实体认证 指纹 (4K)     视网膜 (2K)      虹膜 (256B) 面部特征与语音特征 (16K)

  15. BAN逻辑 1、解读性规则(meaning of message) K 如果 P ‖ Q P , P ┥{X} K (相信)(共有) (能读) 那么 P ‖ Q ┣ X (相信)(所做) if P BELIEVES P AND Q SHARED KEY K THEN P BELIEVES THAT Q ONCE WROTE X

  16. 当次性规则 2、当次性规则(rule of nonce) 如果 P ‖ #(X) , P ‖ Q ┣ X 那么 P ‖ Q‖ X IF P BELIEVES X IS NEW AND P BELIEVES Q ONCE WROTE X THEN P BELIEVES THAT Q BELIEVES X

  17. 管辖性规则 3、管辖性规则(jurisdiction) 如果 P ‖ Q ⇨X ,P‖ Q‖ X 那么 P ‖ X IF P BELIEVES THAT Q HAS JURISDICTION OVER X AND P BELIEVES THAT Q BELIEVES X THEN P BEKIEVES X

  18. 两种逻辑 1) 信任链 2)相信链(证明链) 3)协议分析

  19. 信任链 信任建立:“合同” “注册” 信任转移:不是安全控制机制; 转移结果:A公司的证件由B公司签发; 权利转移结果是失去权利; 信任转移结果是失去信任关系;

  20. 相信链 1)相信逻辑能否推导信任结果? 2)零知识证明;a)相信逻辑欲推导信任结果; b)没有信任关系,推导相信结果; 3)信任结果是可否;如:访问权 相信结果是是否;如:到商店买东西 银行支票流通

  21. 协议评估 1)零知识证明:相信逻辑; 2)kerberos: kerberos----client:信任逻辑; TGS ----client:相信逻辑; Server ----client:相信逻辑; 3)CA:相信逻辑;

  22. 第三方 KERBEROS TGS 信任逻辑 相信逻辑 KERBEROS SERVER CLIENT 相信逻辑

  23. CA CA1 CA2 CA22 CA11 CA12 CA21 CA 证明链 个人证书 个人证书 个人证书 个人证书 i j (PKI)CA11,(PKCA11)CA1,(PKCA1)CA (PKJ)CA21,(PKCA21)CA2,(PKCA2)CA

  24. Schnneier评语: 一个可信人给某人的公钥签名就成了公钥证书。这个可信人就是证明机构(certification authority). 有一种非密码的复杂问题困扰这类系统。证明的含义是什么,谁受到信任,给谁发证书?任何人都可以给任何其他人的证书签名。 通常,一个证明链(certification chain)是信任转移的:一个可信实体证明很多可信代理,可信代理证明很多可信公司的CA,各公司的CA证明各自的雇员。 -----证书中的个人身份有多大可信度? -----一个人和给他发证书的CA之间是什么关系? -----谁能作为最顶上的“唯一可信实体”? -----证明链到底多长? -----对CA来说作废证书的保留是至关重要的,但仍是一个难题。

  25. 发行行 信任逻辑 受理行 信任逻辑 相信逻辑 建立信任 信任逻辑 商场 顾客 相信逻辑 支付逻辑

  26. 3、密钥管理: 基本概念 重要性:逻辑隔离技术之一       重要的认证参数   两种体制:KDC,CDC CA ,PGP 密钥分级:三级:对数据加密的密钥 二级:对三级密钥加密的密钥 一级:对二级密钥保护的密钥

  27. 密钥使用举例 HASH(DATA)= MAC; (MAC)DA=SIGN E RAN1( DATA//SIGN )=CODE EKA-B(RAN1)=RAN2 发送:(RAN2,CODE)

  28. 密钥管理的主要内容 密钥生产:个人,无边界,无中心 CA       统一,有边界,有中心 KDC 密钥分发:动态,KDC, CA 静态,KDC 密钥存储:专用媒体(KDC)       分散存储(PGP)       公用媒体(KDC,CA)

  29. 静态分发:单层星状配置 中心 K1 K2 K3 Kn T1, K1 T2, K2 T3, K3 TN, Kn

  30. 静态分发:网状配置 KA-BKA-CKA-D KB-AKB-CKB-D A B KC-AKC-BKC-D D KD-AKD-BKD-C C

  31. 动态分发:KDC,拉方式 分发协议: 1) a→c:request//n1; 2) c→a:EKA(KS//request//n1//EKB(KS,IDA)) 3) a→b:EKB(KS,IDA) 这样a,b双方都有相同的密钥KS。 验证协议: 4) b→a:EKS(N2) 5) a→b:EKS(fN2), 其中f是简单函数,是加1等简单变换。

  32. KDC B B

  33. 动态分发:KDC,推方式 分发协议: 1)a→b:a,EKA(EMa); 2) b→c:EKA(EMa) 3)c→b:EKB(KS,a ,EMb), EKA(KS,b,EMa) 4)b→a:EKA(KS,b,EMa)

  34. KDC B A

  35. 动态分发,CA 证书作废系统 CA Pk1 Pk2 (Pk1)ca (Pk2)ca U1, SK1 U2, SK2

  36. CA特点 1.开放环境中研究,采用公开技术;  2.密钥由个人生产,无边界,无中心;  3.安全责任由个人承担;  4.排斥政府干预;  5.密钥变量必须公开;  6.密钥动态分发,需要密钥传递协议支持;  7.密钥变更方便,但需要证书作废系统支持;  8.需要解决公共媒体的安全; 9 .理论基础是相信逻辑

  37. KDC的特点 1.密钥由中心统一生产,分发协议简单,安全;  2.安全责任由中心承担;  3.密钥变量可以加密保护; 4.可以做到静态分发,必须解决密钥存储技术; Koberos排过25万;我国技术:ECC 多重运算  5.密钥更换不方便,不需要证书作废系统支持;  6.适用于有边界的VPN网。 7.理论基础是信任逻辑

  38. 4、保护技术: P.D.R模型:Protection, Detection, Response        指系统保护 保护:隔离保护(防火墙,安全网关)      防病毒   探测:漏洞探测      入侵探测(被动,主动)   反映:

  39. 几种意识 风险意识:百分之百的安全是不可能的;        明确“干什么”和 “怕什么” 做到什么样的“度”  权衡意识:系统开销,经济承受力等综合权衡;       准确定义业务要求;       数据库加密之例;  相对意识:理想的技术不适用,在用技术有缺点; 准确定义安全保密要求;       防火墙的等级;  集成意识:集成是我国安全产品发展的捷径。

More Related