信息系统安全第2章课件.ppt
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_05.gif)
《信息系统安全第2章课件.ppt》由会员分享,可在线阅读,更多相关《信息系统安全第2章课件.ppt(84页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、第第2章章 认证认证认证也是建立在现代密码学上的。从认证的对象看,可以分为报文认证和身份认证。报文认证主要包括了报文鉴别(主要用于完整性保护)和数字签名(主要用于抗抵赖保护),身份认证用于真实性保护。2.1 报文鉴别报文鉴别2.1.1 数据完整性保数据完整性保护概述护概述内容完整性保护内容完整性保护序列完整性保护序列完整性保护时间完整性保护时间完整性保护给发送的报文加一个序列号,接收方通过检查序列号,来鉴别报文传送的序列有没有被破坏。(1)时间戳。(2)询问-应答机制。校验码鉴别码2.1.2 报文鉴别与报文摘要数据完整性保护概述报文鉴别与报文摘要数据完整性保护概述1.报文鉴别方法 报文鉴别(m
2、essage authentication)也称为消息鉴别,是用于鉴别报文(即消息)内容完整性的过程,即要鉴别报文在传输中有没有被删除、添加或修改。生成报文鉴别码的方法主要有两种:一种方法称为报文鉴别码方法,它是使用一个由密钥控制的公开函数由报文产生的固定长的数值,也称密码校验和。另一种方法称为杂凑码(散列码),它是将报文使用单向杂凑(hash,哈希)函数变换成为具有固定长度的报文(消息)摘要(message digest,MD)Hash functions were introduced in cryptology in the Iate seventies as a tool to pro
3、tect the authenticity of information.Soon it became clear that they were a very useful building block to solve other security problems in telecommunication and computer networks.This paper sketches the history of the concept,discusses the applications of hash functions,and preents the approaches tha
4、t have been followed to construct hash functions.930206151063HMH(M)报文摘要的使用方法传送MMHH(M)MHH(M)比较EDKKH(M)传送MMHMHH(M)比较EDKH(M)H(M)K传送MMHMHH(M)比较EDPKAH(M)H(M)SKA传送MMHMHH(M)比较EDPKAH(M)H(M)SKAEDKK(a)传送EKM|H(M)(b)传送M|EKH(M)(c)传送M|ESKAH(M)(d)传送EKM|ESKAH(M)2.1.3 报文摘要算法报文摘要算法1.对杂凑函数的一般要求报文摘要就像是需要鉴别的数据的一个“指纹”。为了
5、实现对于数据的鉴别,杂凑函数应当满足如下一些条件:(1)对于不同的报文不能产生相同的杂凑码,即对于任何两个报文X和Y,不能生成H(X)=H(Y)。因此,改变原始报文中的任意一位的值,将产生完全不同的杂凑码。(2)无法由HD推出报文,即对于给定的杂凑码MD,几乎无法找到M使H(M)=MD。(3)对于任意一个报文,无法预知它的杂凑码。(4)D的输入可以是任意长,而输出是固定长。(5)H函数的算法是公开的,杂凑码的安全性来自H产生单向杂凑的能力。报文摘要算法MD5特点:单向性:由报文生成报文摘要,但不能由报文摘要还原为报文。无碰撞性:对于不同的报文不会产生两个相同的报文摘要。运算速度快,应用比较普遍
6、。应用:防篡改鉴别加密 例:MD5(tanajiya.tar.gz)=0ca175b9c0f726a831d895e269332461 MD5算法轮廓 以512位分组来处理输入的报文;每一分组又被划分为16个32b子分组;经过了一系列的处理后,输出4个32b分组放在4个链接变量(Chaining Variable)或称寄存器A、B、C、D中;将4个链接变量进行级联,生成一个128b散列值。MD5算法步骤第1步:数据扩展。报 文10000报文长度报文长度64b512b的整数倍第2步:初始化MD缓冲区。使它们的十六进制初始值分别为:A=0 x01234567,B=0 x89abcdef,C=0 x
7、fedcba98,D=0 x76543210。第3步:报文切块。按照512的长度,将报文分割成(N+1)个分组:Y0,Y1,YN。每一分组又可以表示为16个32位的字。第4步:依次对各分组进行HMD5压缩生成MD。如图2.17所示,从分组Y0开始到最 Y0Y1YqYNABCDHMD5HMD5HMD5HMD5MD512b512b512b512b512b512b512b512b128b128b128b128b128b128b128bCV0CV1CV2CVq CVq+1 CVn 安全杂凑算法SHASHA(Secure Hash Algorithm,安全杂凑算法)是由美国国家标准技术研究所(NIST)
8、于1993年发布的联邦信息处理标准(FIPS 180)中的安全散列标准(secure hash standard,SHS)中使用的算法。SHA与MD5都是来自MD4,所以它们有许多相似之处。摘要长度最大报文长度基本处理单元长度运算次数使用常数个数MD5128b无限制512b64(4轮16次)64SHA-1160b264-1512b80(4轮20次)42.2 数字签名数字签名性质:能够验证签名者的身份,以及签名的日期和时间;能够用于证实被签报文的内容的真实性;签名可以由第三方验证,以解决双方在通信中的争议。要求:签名的产生必须使用发送方独有的一些信息进行,以防伪造和否认;签名的产生、识别和验证应
9、比较容易;数字签名应当可以被备份;用已知的签名构造一个新的报文或由已知的报文产生一个假冒的签名,在计算上都是不可行的。2.2.1 直接数字签名和数字签名标准直接数字签名和数字签名标准DSS所谓直接方式,就是签名过程只与发送和接收参与。实施这种方法的前提是接收方可以通过某种方式验证发送方提交的凭证,也可以在发生争议时将该凭证交第三方仲裁。DSS(digital signature standard)是美国国家标准委员会(NIST)公布的联邦信息处理标准FIPS PUB 186。DSA算法的签字函数参数:用SHA方法生成的报文摘要;一个随机数;发送方的私有密钥SKA;全局公钥PKG供所有用户使用的
10、一族参数。DSA算法输出:s和r。这两个输出就构成了对报文M的数字签名。传送MMHMHs比较rsrDSAnSKAPKGDSAPKAPKGDSA是DSS中采用的数字签名算法。2.2.2 有仲裁的数字签名有仲裁的数字签名有仲裁的数字签字的基本思想是:发送方完成签字后,不是直接发送给接收方,而是将报文和签字先发送给双方共同信任的第三方进行验证,第三方验证无误后,再附加一个“已经通过验证”的说明并注上日期,一同发送给接收方。由于第三方的介入,发方和接收方都无法抵赖。1.方案1 XA:M|EKXAIDX|H(M)。X将签名(EKXAIDX|H(M)和报文M发给A。KXA为X和A的共享密钥。AY:EKAY
11、IDX|M|EKXAIDX|H(M)|T。A对签字验证后,再附加上时间戳T并用A和Y共享的密钥KAY加密后转发给Y。Y收到A发来的报文,解密后,将结果保存起来。由于Y不知道KXA,所以不能直接检查X的签字,只能相信A。当出现争议时,Y可以声称自己收到的M来自X,并将 EKAYIDX|M|EKXAIDX|H(M)|T 发送给A,让A仲裁。2.方案2 XA:IDX|EKXYM|EKXA IDX|H(EKXYM)。AY:EKAYIDX|EKXYM|EKXA IDX|H(EKXYM)|T。这个方案用X和Y的共享密钥KXY加密所传送的M,从而提供了保密性。但还没有解决对仲裁者的约束。3.方案3 XA:I
12、DX|ESKXIDX|EPKYESKXM。AY:ESKAIDX|EPKY ESKX M|T。2.2.3 应用实例应用实例安全电子交换协议安全电子交换协议SETSET(Secure Electric Transaction,安全电子交换)协议是一种利用加密技术(Cryptography),以确保信用卡消费者、销售商及金融机构在Internet上从事电子交易的安全性和隐私性的协议。它是由两大信用卡公司VISA和Master在GTE、IBM、Microsoft、Netscape、SAIC、Terisa System、Verisign等著名IT公司的支持下开发的。于1996年2月1日正式发表。电子商务
13、中的B to C交易过程持卡者商家发卡机构支付网关认证 订 货 交 货 转账信息(卡号)回执支付收据 支 付转账请求 回 执 付款通知B to C的交易过程中的主要角色:商家(Merchant):商品或服务的提供者。银行(Acquirer):为在线交易者开设账号,并处理支付卡的认证和支付业务。支付网关(Payment gateway):将Internet上的传输数据转换为金融机构内部数据。持卡者(Cardholder):消费者,可以使用付款卡结算。发卡机构(Issuer):为每一个建立了账户的客户颁发付款卡,也可以由指派的第三方处理商家支付信息和客户支付命令。B to C交易过程中的4种业务7
14、个步骤(1)订货消费者上网,查看企业和商家网页,选择商品;消费者通过对话框填写订货单(姓名、地址、品种、规格、数量、价格)给商家。(2)支付商家核对消费者订货单后,向用户发出付款通知,同时向银行发出转账请求。消费者选择支付方式,如向发卡机构提交付款卡。(3)转账发卡机构验证消费者付款卡后,将卡号加密传向银行(支付网关)。银行审查消费者付款卡(有效、款额等)合格后,进行转账。转账成功,向商家发出和发卡机构出转账成功回执。发卡机构向消费者发出支付收据。(4)付货商家向消费者付货。电子支付中的安全需求 确定交易过程中交易伙伴的真实性。保证电子单据的隐秘性,防范被无关者窃取。保证业务单据不丢失,即使丢
15、失也可察觉。验证电子单据内容的完整性。验证电子单据内容的真实性。具有防抵赖性和可仲裁性。保证存储的交易信息的安全性。SET的目标SET的主要目标是:(1)保证数据在Internet上安全传输,不被窃取。(2)订单信息与账号信息隔离,如把包含消费者账号信息的订单送给商家时,商家应看不到消费者账号信息。(3)消费与商家可以互相认证(一般由第三方提供信用担保),确定通信双方身份。(4)采用统一的协议和数据格式,使不同厂家开发的软件具有兼容性和互操作性,并可以运行在不同的硬件和操作系统平台上。SET的参与角色(5)支付网关,实际上是一台可以处理SET协议数据的计算机,可在SET协议和银行交易系统之间进
16、行数据格式转换,实现传统银行网上支付功能的延伸。支付网关有如下服务:确定商家和消费者身份;解密持卡人的支付指令;签署数字响应。支付网关必须具有:银行授权;CA颁发的数字证书。(6)认证机构,是参与交易各方都信任的第三方,可以接受发卡行和收单行的委托,对持卡人、商家和支付网关完成数字证书的发放。(1)消费者,即持卡人,必须具备如下条件:持有发卡机构支付卡账号;持有认证机构颁发的身份证书;能够上网。(2)商家,即经营者,必须具备如下条件:持有网上经营许可权;持有银行委托授权机构(认证中心、CA)颁发的数字证书;具有的电子商务平台:处理消费者申请、与支付网关通信、存储自身公钥签名、存储自己的公钥交换
17、私钥、存储交易参与方的公钥交换私钥、申请和接受认证、与后台数据库通信等。(3)银行:给在线交易参与者建立账号,处理转账业务。(4)发卡机构:金融机构为建立了账号的消费者发卡。SET的安全保障作用(1)基于持卡人的安全保障对账号数据保密;对交易数据保密;持卡人对商家的认证。(2)基于商家的安全保障对交易数据完整性的认证;对持卡人账户数据的认证;对持卡人的认证;对银行端的认证;对交易数据保密;提供交易数据的佐证。(3)基于银行(支付网关)的安全保障对消费者账号数据的认证;对交易数据的间接认证;对交易数据完整性的认证;提供交易数据的佐证。双重签名技术方案1:设Sig(x)是一个基于RSA的多项式时间
18、函数,可以产生对x的有效签名。1 持卡者(C)的操作:产生订货信息OI和账号信息PI,生成两个摘要H C(OI)和H C(PI);双重签名:将H C(OI)和H C(PI)连接,再生成一个摘要,并对其用私钥进行签名得到CSig(H C(H C(OI),H C(PI);发给商家:OI、HC(PI)和CSig(H C(H C(OI),H C(PI);发给支付网关:PI、HC(OI)和CSig(HC(HC(OI),HC(PI)。2 商家(M)收到信息后的操作:利用收到的OI,生成摘要HM(OI);将HM(OI)与HC(PI)合起来生成摘要H M(HM(OI),HC(PI));用H M(HM(OI),
19、HC(PI))对CSig(HC(HC(OI),HC(PI)进行验证,以确认信息发送者的身份和信息是否被修改过。3 支付网关(P)收到信息后的操作:利用收到的PI,生成摘要HP(PI);将HC(OI)与HP(PI)合起来生成摘要H P(HC(OI),HP(PI));用H P(HC(OI),HP(PI))对CSig(HC(HC(OI),HC(PI)进行验证,以确认信息发送者的身份和信息是否被修改过。双重签名技术方案2:1 持卡者(C)的操作:生成OI、PI、H(OI)、H(PI)、CSig(H(OI)、CSig(H(H(OI),H(PI);将CSig(H(OI)、CSig(H(H(OI),H(PI
20、)、H(PI)和OI传送给商家;将PI和H(OI)传给支付网关(银行)。2 商家(M)操作:用C的公钥验证CSig(H(H(OI),H(PI)、CSig(H(OI)和H(PI),确定是否持卡者的签名。用自己的私钥生成对交易数据的签名MSig(H(OI)。将MSig(H(OI)和CSig(H(H(OI),H(PI)一同送支付网关(银行)。3 支付网关(P)操作:验证MSig(H(OI),确定H(OI)为交易数据的杂凑值。用已知的PI 和H(OI),验证CSig(H(H(OI),H(PI)的正确性,确认交易数据和账户数据都是正确的。根据政策,确认此笔交易是否成功。SET交易过程 持卡者商家支付网关
21、交易请求产生交易识别数据TIDEKM私TID验证TID产生双重签名EKC私OI。EKC私OI,PI,CSig(H(OI),CSig(H(H(OI),H(PI)EKP私Authdata验证MSig(H(OI)确认OI和PI正确确定交易是否成功MSig(H(OI),CSig(H(H(OI),H(PI)验证CSig(H(OI)重对OI产生杂凑值和签名确定交易成功产生交易完成信息TIDEKM私TID2.3 身份证明机制身份证明机制口令;代表身份的生物特征信息;智能卡和电子钥匙;证书。2.3.1 口令口令 1.口令及其脆弱性口令通常是作为用户账号补充部分向系统提交的身份凭证。口令是较弱的安全机制,攻击者
22、可以从下面一些途径进行口令攻击:(1)猜测和发现口令 常用数据猜测,如家庭成员或朋友的名字、生日、球队名称、城市名、身份证号码、电话号码、邮政编码等。字典攻击:按照字典序进行穷举攻击。其他,如望远镜窥视等。(2)电子监控在网络或电子系统中,被电子嗅探器、监控窃取。(3)访问口令文件 在口令文件没有强有力保护的情形下,下载口令文件。在口令文件有保护的情况下,进行蛮力攻击。(4)通过社交工程如通过亲情、收买或引诱,获取别人的口令。(5)垃圾搜索收集被攻击者的遗弃物,从中搜索被疏忽丢掉的写有口令的纸片或保存有口令的盘片。口令安全保护(1)(1)选取口令的原则 扩大口令的字符空间。口令字符空间越大,穷
23、举攻击的难度就越大。一般,不要仅限于使用26个大写字母,可以扩大到小写字母、数字等计算机可以接受的字符空间。选择长口令。口令越长,破解需要的时间就越长,一般应使位树大于6位。使用随机产生的口令,避免使用弱口令(有规律的口令。参见弱密码)和容易被猜测的口令,如如家庭成员或朋友的名字、生日、球队名称、城市名等。使用多个口令,在不同的地方不要使用相同的口令。(2)正确地使用口令 缩短口令的有效期。口令要经常更换。最好使用动态的一次性口令。限制口令的使用次数。限制登录时间,如属于工作关系的登录,把登录时间限制在上班时间内。口令安全保护(2)(3)增强系统对口令的安全保护 安全地保存指令。口令的存储不仅
24、是为了备忘,更重要的是系统要在检测用户口令时进行比对。直接明文存储口令(写在纸上或直接明文存储在文件或数据库中)最容易泄密。较好的方法是将每一个用户的系统存储账号和杂凑值存储在一个口令文件中。当用户登录时,输入口令后,系统计算口令的杂凑码,并与口令文件中的杂凑值比对:成功,则允许登录;否则,拒绝。系统管理员除对用户账户要按照资费等加以控制外,还要对口令的使用在以下几个方面进行审计:最小口令长度;强制修改口令的时间间隔 口令的唯一性 口令过期失效后允许入网的宽限次数;如果在规定的次数内输入不了正确口令,则认为是非法用户的入侵,应给出报警信息。增加口令认证的信息量。例如在认证过程中,随机地提问一些
25、与该用户有关,并且只有该用户才能回答的问题。2.3.2 生物特征信息(生物特征信息(1)1.指纹2.3.2 生物特征信息(生物特征信息(2)2.虹膜2.3.2 生物特征信息(生物特征信息(3)3.面像(1)面像检测 基于规则的面像检测:总结了特定条件下可用于检测面像的知识(如脸型、肤色等),并把这些知识归纳成指导面像检测的规则。基于模板匹配的面像检测:首先构造具有代表性的面像模板,通过相关匹配或其他相似性度量检测面像。基于统计学习的面像检测:主要利用面部特征点结构灰度分布的共同性。(2)面像识别 面像样本训练:提取面像特征,形成面像特征库。识别:用训练好的分类器将待识别面像的特征同特征库中的特
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 信息系统安全 课件
![提示](https://www.taowenge.com/images/bang_tan.gif)
限制150内