Download presentation
Presentation is loading. Please wait.
1
信息安全专题讲座
2
一、美军情况 二、安全技术
3
规划:C4I2SR,标志着美军进入互联网时代
一、美军情况 1、计划与进展 规划:C4I2SR,标志着美军进入互联网时代 计算机网:C3I(星状,格状) 互 联 网:C4I2SR(格状); 进展:93-96年,2万 600个 分步开放
4
2、网络发展 计算机网到互联网 封闭网到开放网 集团通信到个人通信 有中心网到无中心网
5
3、互联网课题 美军认为:军事工作已离不开互联网, 提倡使用, 同时提出研究课题 研究课题:防火墙 网络警察 源地址跟踪
提倡使用, 同时提出研究课题 研究课题:防火墙 网络警察 源地址跟踪
6
4、美国防部观念变化 标准制定 商品化 重复建设 vulnerability: 漏洞
4、美国防部观念变化 标准制定 商品化 重复建设 vulnerability: 漏洞
7
二、安全技术 密码算法 认证逻辑 密钥管理 保护技术
认证逻辑 密钥管理 保护技术
8
1、密码算法 目的: 将秘密信息改成公开信息 授权控制; 算法:对称算法,技术饱和 公钥算法,RSA DH, ELGAMEL ECC
目的: 将秘密信息改成公开信息 授权控制; 算法:对称算法,技术饱和 公钥算法,RSA DH, ELGAMEL ECC 用途:数据加密 部分认证 构建VPN
9
建立在IFP(integer factorization problemm)上。
RSA体制 建立在IFP(integer factorization problemm)上。 作业参数:私钥:SK=D; 公钥:PK=E;T={N}; 加密(验证):AE mod N = C; 脱密(签名):CD mod N = A; 因为 N=pq,而p、q是素数, 所以E*D=1mod(p-1)(q-1)
10
建立在DLP(discrete logarithm problem)上。
D-H体制 建立在DLP(discrete logarithm problem)上。 参数:T={g,p} (p是素数) 私钥:a b 公钥:ga mod p=KA; gb mod p=KB 在A方: (gb)a mod p= gba mod p=key 在B方: (ga)b mod p= gab mod p=key 在C方: (ga) (gb) = ga+b key
11
ECC是基于ECDLP(elliptic curve discrete logaritm problem)的密码体制。
设Fq上椭圆曲线 E:y2=x3+ax+b mod p 参数:T={a,b,G=(x,y),n,p} 私钥:K 公钥:KG 应用:可以模拟所有DLP体制的密码。
12
三种体制比较 参数 公钥 私钥 IFP RSA ---- 1088 1024 DLP DSA 2208 1024 160
参数 公钥 私钥 IFP RSA DLP DSA ECDLP ECDSP
13
2、认证逻辑: 信任逻辑:注册性 共有性 唯一性 一体性 主从性 相信逻辑:BAN逻辑 NRL逻辑
信任逻辑:注册性 共有性 唯一性 一体性 主从性 相信逻辑:BAN逻辑 NRL逻辑
14
生物特征 主要用于实体认证 指纹 (4K) 视网膜 (2K) 虹膜 (256B) 面部特征与语音特征 (16K)
15
BAN逻辑 1、解读性规则(meaning of message) K 如果 P ‖ Q P , P ┥{X} K
(相信)(共有) (能读) 那么 P ‖ Q ┣ X (相信)(所做) if P BELIEVES P AND Q SHARED KEY K THEN P BELIEVES THAT Q ONCE WROTE X
16
当次性规则 如果 P ‖ #(X) , P ‖ Q ┣ X 2、当次性规则(rule of nonce) 那么 P ‖ Q‖ X
IF P BELIEVES X IS NEW AND P BELIEVES Q ONCE WROTE X THEN P BELIEVES THAT Q BELIEVES X
17
管辖性规则 3、管辖性规则(jurisdiction) 如果 P ‖ Q ⇨X ,P‖ Q‖ X 那么 P ‖ X
IF P BELIEVES THAT Q HAS JURISDICTION OVER X AND P BELIEVES THAT Q BELIEVES X THEN P BEKIEVES X
18
两种逻辑 1) 信任链 2)相信链(证明链) 3)协议分析
19
信任链 信任建立:“合同” “注册” 信任转移:不是安全控制机制; 转移结果:A公司的证件由B公司签发; 权利转移结果是失去权利;
信任建立:“合同” “注册” 信任转移:不是安全控制机制; 转移结果:A公司的证件由B公司签发; 权利转移结果是失去权利; 信任转移结果是失去信任关系;
20
相信链 1)相信逻辑能否推导信任结果? 2)零知识证明;a)相信逻辑欲推导信任结果; b)没有信任关系,推导相信结果;
3)信任结果是可否;如:访问权 相信结果是是否;如:到商店买东西 银行支票流通
21
协议评估 1)零知识证明:相信逻辑; 2)kerberos: kerberos----client:信任逻辑;
TGS client:相信逻辑; Server client:相信逻辑; 3)CA:相信逻辑;
22
KERBEROS 第三方 KERBEROS TGS 信任逻辑 相信逻辑 SERVER CLIENT 相信逻辑
23
(PKI)CA11,(PKCA11)CA1,(PKCA1)CA (PKJ)CA21,(PKCA21)CA2,(PKCA2)CA
个人证书 个人证书 个人证书 个人证书 i j (PKI)CA11,(PKCA11)CA1,(PKCA1)CA (PKJ)CA21,(PKCA21)CA2,(PKCA2)CA
24
Schnneier评语: 一个可信人给某人的公钥签名就成了公钥证书。这个可信人就是证明机构(certification authority). 有一种非密码的复杂问题困扰这类系统。证明的含义是什么,谁受到信任,给谁发证书?任何人都可以给任何其他人的证书签名。 通常,一个证明链(certification chain)是信任转移的:一个可信实体证明很多可信代理,可信代理证明很多可信公司的CA,各公司的CA证明各自的雇员。 -----证书中的个人身份有多大可信度? -----一个人和给他发证书的CA之间是什么关系? -----谁能作为最顶上的“唯一可信实体”? -----证明链到底多长? -----对CA来说作废证书的保留是至关重要的,但仍是一个难题。
25
支付逻辑 顾客 受理行 商场 发行行 建立信任 相信逻辑 信任逻辑
26
3、密钥管理: 基本概念 重要性:逻辑隔离技术之一 重要的认证参数 两种体制:KDC,CDC CA ,PGP
重要的认证参数 两种体制:KDC,CDC CA ,PGP 密钥分级:三级:对数据加密的密钥 二级:对三级密钥加密的密钥 一级:对二级密钥保护的密钥
27
密钥使用举例 HASH(DATA)= MAC; (MAC)DA=SIGN E RAN1 ( DATA//SIGN )=CODE
EKA-B(RAN1)=RAN2 发送:(RAN2,CODE)
28
密钥管理的主要内容 密钥生产:个人,无边界,无中心 CA 统一,有边界,有中心 KDC 密钥分发:动态,KDC, CA 静态,KDC
分散存储(PGP) 公用媒体(KDC,CA)
29
静态分发:单层星状配置 中心 K1 K2 K3 Kn T1, K1 T2, K2 T3, K3 TN, Kn
30
静态分发:网状配置 A B D C KA-B KA-C KA-D KB-A KB-C KB-D KC-A KC-B KC-D
KD-A KD-B KD-C C
31
动态分发:KDC,拉方式 分发协议: 1) a→c:request//n1; 2) c→a:EKA(KS//request//n1//EKB(KS,IDA)) 3) a→b:EKB(KS,IDA) 这样a,b双方都有相同的密钥KS。 验证协议: 4) b→a:EKS(N2) 5) a→b:EKS(fN2), 其中f是简单函数,是加1等简单变换。
32
KDC B B
33
动态分发:KDC,推方式 分发协议: 1)a→b:a,EKA(EMa); 2) b→c:EKA(EMa)
3)c→b:EKB(KS,a ,EMb), EKA(KS,b,EMa) 4)b→a:EKA(KS,b,EMa)
34
KDC B A
35
动态分发,CA 证书作废系统 CA Pk1 Pk2 (Pk1)ca (Pk2)ca U1, SK1 U2, SK2
36
CA特点 1.开放环境中研究,采用公开技术; 2.密钥由个人生产,无边界,无中心; 3.安全责任由个人承担; 4.排斥政府干预;
1.开放环境中研究,采用公开技术; 2.密钥由个人生产,无边界,无中心; 3.安全责任由个人承担; 4.排斥政府干预; 5.密钥变量必须公开; 6.密钥动态分发,需要密钥传递协议支持; 7.密钥变更方便,但需要证书作废系统支持; 8.需要解决公共媒体的安全; 9 .理论基础是相信逻辑
37
1.密钥由中心统一生产,分发协议简单,安全;
KDC的特点 1.密钥由中心统一生产,分发协议简单,安全; 2.安全责任由中心承担; 3.密钥变量可以加密保护; 4.可以做到静态分发,必须解决密钥存储技术; Koberos排过25万;我国技术:ECC 多重运算 5.密钥更换不方便,不需要证书作废系统支持; 6.适用于有边界的VPN网。 7.理论基础是信任逻辑
38
4、保护技术: P.D.R模型:Protection, Detection, Response 指系统保护
指系统保护 保护:隔离保护(防火墙,安全网关) 防病毒 探测:漏洞探测 入侵探测(被动,主动) 反映:
39
几种意识 风险意识:百分之百的安全是不可能的; 明确“干什么”和 “怕什么” 做到什么样的“度” 权衡意识:系统开销,经济承受力等综合权衡;
明确“干什么”和 “怕什么” 做到什么样的“度” 权衡意识:系统开销,经济承受力等综合权衡; 准确定义业务要求; 数据库加密之例; 相对意识:理想的技术不适用,在用技术有缺点; 准确定义安全保密要求; 防火墙的等级; 集成意识:集成是我国安全产品发展的捷径。
Similar presentations