信息安全概念发展和现状课件.pptx

上传人:牧羊曲112 文档编号:1553980 上传时间:2022-12-04 格式:PPTX 页数:84 大小:3.24MB
返回 下载 相关 举报
信息安全概念发展和现状课件.pptx_第1页
第1页 / 共84页
信息安全概念发展和现状课件.pptx_第2页
第2页 / 共84页
信息安全概念发展和现状课件.pptx_第3页
第3页 / 共84页
信息安全概念发展和现状课件.pptx_第4页
第4页 / 共84页
信息安全概念发展和现状课件.pptx_第5页
第5页 / 共84页
点击查看更多>>
资源描述

《信息安全概念发展和现状课件.pptx》由会员分享,可在线阅读,更多相关《信息安全概念发展和现状课件.pptx(84页珍藏版)》请在三一办公上搜索。

1、1,1,2022/12/4,信息安全概念、发展和现状,2,2,2022/12/4, 信息安全基本概念 信息安全发展历史 信息安全概述,讲座提纲,3,3,2022/12/4, 信息安全基本概念 信息安全发展历史 信息安全概述,讲座提纲,所谓IS(信息系统-Information System)系统 ,是一个由人、计算机及其他外围设备等组成的能进行信息的收集、传递、存贮、加工、维护和使用的系统。信息系统是由计算机硬件、网络和通讯设备、计算机软件、信息资源、信息用户和规章制度组成的以处理信息流为目的的人机一体化系统。,信息系统(IS),百度百科,有目的、和谐地处理信息的主要工具是信息系统,它把所有形

2、态(原始数据、已分析的数据、知识和专家经验)和所有形式(文字、视频和声音)的信息进行收集、组织、存储、处理和显示。 大英百科全书,信息系统(IS),信息安全概念,ISO的定义为:为数据处理系统建立和采取的技术和管理的安全保护,保护计算机硬件、软件和数据不因偶然和恶意的原因而遭到破坏、更改和显露。,能源、材料、信息是支撑现代社会大厦的三根支柱。 信息是逻辑的、抽象的,不能脱离系统而独立存在! 信息系统安全包括四个层面 信息系统安全设备安全数据安全内容安全行为安全 简称信息系统安全为信息安全。 中文词安全Security + Safety中文安全的含义等于英文Security 加上Safety的含

3、义。Security是指阻止人为的对安全的危害。Safety是指阻止非人为的对安全的危害。,1、信息系统安全的概念,信息系统设备(物理安全)安全的概念信息系统设备的安全是信息系统安全的首要问题和基础之一。三个侧面:设备的稳定性(Stability ),设备的可靠性(Reliability),设备的可用性(Availabity)。设备:硬设备,软设备,1、信息系统安全的概念,数据安全的概念采取措施确保数据免受未授权的泄露、篡改和毁坏说明:这个定义明确了信息安全的三个侧面:数据的秘密性(Secrecy),数据的真实性(Authenticity),数据的完整性(Integrity)。这个定义还说明了

4、,为了信息安全必须采取措施,必须付出代价,代价就是资源(时间和空间)。,1、信息系统安全的概念,内容安全的概念内容安全是信息安全在法律、政治、道德层次上的要求。政治上健康符合国家法律、法规符合中华民族道德规范,1、信息系统安全的概念,行为安全的概念行为安全是信息安全的终极目的。符合哲学上,实践是检验真理的唯一标准的原理。从过去的仅看身份,发展为既看身份更看行为。三个侧面: 行为的秘密性; 行为的完整性; 行为的可控性。,1、信息系统安全的概念,信息系统被分解为三个主要部分:硬件、软件和通信,三部分都应该确定并应用信息安全工业标准。,作为保护和预防机制,分为物理、人员和组织三个层次。,实现安全程

5、序指导人员使用各种产品确保组织的信息安全。,三个层次,四个层面的信息安全框架体系模型,信息安全措施法律措施,教育措施,管理措施,技术措施, 信息安全的技术措施 信息安全技术措施硬件系统安全、操作系统安全、密码技术、通信安全、网络安全、数据库安全、病毒防治技术,防电磁辐射技术,信息隐藏技术,数字资源保护技术,电子对抗技术,。 注意:硬件结构的安全和操作系统安全是基础,密码、网络安全等是关键技术。,2、信息安全的措施,信息安全的管理措施 信息安全管理措施既包括信息设备、机房的安全管理,又包括对人的安全管理,其中对人的管理是最主要的。 目前,计算机网络系统安全的最大威胁之一是缺少有效的计算机网络安全

6、监管。信息安全的法律措施 信息安全措施包括各级政府关于信息安全的各种法律、法规。商用密码管理条例;计算机安全管理条例;因特网安全管理条例等。,2、信息安全的措施,信息安全的教育措施 对人的思想品德教育、安全意识教育、安全法律法规的教育等。 国内外的计算机犯罪事件都是人的思想品德出问题造成的。 信息安全是一个系统工程必须综合采取各种措施才能奏效。,2、信息安全的措施,破坏可用性(availability)中 断,信息源,信息目的地,信息源,信息目的地,破坏保密性(confidentiality)截 获,信息源,信息目的地,破坏完整性(integrity)篡 改,信息源,信息目的地,破坏真实性(a

7、uthenticity)伪造,信息源,信息目的地,信息泄漏 信息被泄露或透漏给某个未授权的实体。 这种威胁主要来自窃听、搭线等错综复杂 的信息探测攻击 拒绝服务 对信息或其他资源的合法访问被无条件的阻止非法使用某一资源被某个未授权的人或以一种授权的方式使用完整性破坏 数据的一致性通过未授权的创建、修改或破坏而受到损害,信息安全的威胁基本威胁,20,破坏设备的正常运行和管理。 这种攻击往往有针对性或特定目标。 一个实体抑制发往特定地址的所有信件,如发往审计服务器的所有信件。 另外一种是将整个网络扰乱,扰乱的方法是发送大量垃圾信件使网络过载,以降低系统性能。,拒绝服务攻击实例(可用性),DDoS攻

8、击步骤一:寻找漏洞主机,Attacker,Use reconnaissance tools locate vulnerable hosts to be used as mastersand daemons,步骤二:在Masters 和 Agents 上安装软件,Attacker,Innocent Master,Innocent Master,Innocent daemonagents,Innocent daemonagents,1) Use master and agent programs on all cracked hosts 2) create a hierarchical cover

9、t controlchannel using innocent looking ICMP packets whose payload contains DDoScommands. Some DDoS furtherencrypt the payload.,DDoS攻击步骤三:发动攻击,Attacker,Innocent Master,Victim,A,Innocent Master,Innocent Daemon Agents,Innocent Daemon Agents,Attack AliceNOW !,假冒 某个实体(人或系统)假装成另外一个不同的实体(黑客大多采用假冒攻击)旁路控制 为

10、了获得未授权的权利和特权,某个攻击者会发掘系统的缺陷或安全上的脆弱之处。(常见的是利用编程漏洞如缓冲区溢出等)特洛伊木马 软件中含有一个觉察不出的或无害的程序段,当它被执行时,会破坏用户的安全性。陷门 在某个系统或某个文件中设置的“机关”,使得当提供特定的输入数据时,允许违反安全策略。,信息安全的威胁主要威胁,典型的潜在威胁及其之间的相互关系,目前存在的信息威胁,3、信息安全属性,机密性(Confidentiality):保护信息机密,防止非法授权访问。机密性是指对信息或资源的隐藏。完整性(Integrity):完整性指的是数据或资源的可信度(防止非法或未授权而对数据的改变)。真实性(Auth

11、enticity):也称可认证性,能够确保实体(如人、进程或系统)身份或信息、信息来源的真实可靠。可用性(Avaliability):指对信息或资源的期望使用能力,可用性与安全相关(数据或服务无效)。不可抵赖性(Non-Repudiation): 发送方不能抵赖或否认其行为或者处理结果。,4、信息安全服务功能,安全服务机密性服务:嗅探和流量分析完整性服务:修改、插入、删除认证服务:实体(发方、收方),数据源认证不可否认服务:数据(发方、收方)不可否认访问控制:防止非授权对程序、数据无法访问,28,28,2022/12/4, 信息安全基本概念 信息安全发展历史 信息安全概述,讲座提纲,29,29

12、,2022/12/4, 信息安全学科专业 信息安全基本概念 信息安全概述,讲座提纲,信息安全的产生历史古代,几乎和人类的书写语言一样古老。古埃及的法老的墓葬里就曾经发现过用密码书写的文字资料。 古印度文字Kama Sutra里记载有对加密方法的描述。,信息安全发展历程现代,第一阶段:Communication Privacy(通信保密)20世纪40年代20世纪70年代。 关注:Diffle 和Hellman 在“New Directions in Cryptography”、DES、RSA;保密性。第二阶段:Network Security(网络安全),Information Security

13、(信息安全)1980-1990S 第三阶段:信息系统安全(20世纪90年代后) 关注:除保密性、完整性和可用性三个原则,还关注诸如可控性、抗抵赖性、真实性等其他的原则。第四阶段: Information Assurance(信息保障),1997- ; Cyber security(网间安全,网际安全,网络空间安全, 计算机网络空间安全)。 2003-,信息安全发展历程,信息安全几个概念交叉示意图,作为信息安全重要组成部分的加密技术和密码算法取得了丰硕的成果(一大批新型的加密算法出现,比如美国的新一代标准AES算法)关于信息安全的框架,提出了系统的理论体系(先进的产品包括各种成熟的安全解决方案,

14、安全工具,防火墙)网络安全协议不断推出(比如MS-Security,SOAP消息头等)开放源代码的安全的操作系统不断推出。(Linux操作系统),信息安全的现状,DNA密码编码和密码分析取得巨大的突破,将有可能成为新的密码编码和分析的理论。量子密码技术的理论和应用研究开展的十 分热烈,有望取得不小的成就丰富的信息安全产品进入市场网络防火墙的技术日益成熟; 硬件加密卡广泛应用; VPN技术形成产业; CA认证的体系已经建立起来; 入侵检测和漏洞扫描知识库十分丰富; 反病毒技术和伪装产品得到了大规模的应用。,信息安全的现状,35,35,2022/12/4, 信息安全基本概念 信息安全发展历史 信息

15、安全概述,讲座提纲,36,以数据加密、用户认证为基础的开放型网络安全保障技术,可望成为网络安全问题的最终的、一体化解决方案。利用加密技术来保护网络系统中包括用户数据在内的所有数据流,在不对网络环境作特殊要求的前提下,从根本上解决网络服务中的可用性和信息的完整性这两大要求。不需要网络拓扑结构的支持,在数据传输中不对所经的网络的安全有要求,实现网络通信过程端到端的安全保障。目前的防火墙系统都支持基于密码技术的私有虚拟网(virtual private network),可以说密码是任何安全技术所不可缺少的部分。,(1)密码是安全技术核心,37,举例:保险柜 保护珍贵的物品或机要的信息通常可以借助一

16、个保险库,例如银行的金库。保险柜中的每一件东西是以物理的方式进行保护的,只有授权者用钥匙或输入相应的组合密码才能打开库房的门。 安全要求较高的地方,保险柜的需要多把门锁并按“分权原则”进行管理,即由多人分别掌管不同的钥匙,当至少两个以上的授权人同时在场,才能打开保险库。,38,举例:纸币 纸币的安全问题,则完全属于不同的类型。此时,钞票安全的关键是真实性的鉴别,而不在于是否保密,因为钞票决不允许被任何形式的伪造和更改。 防伪:精制的版刻画面、水印、特制的金属丝线、隐藏在画面内的微写以及各种其它标记, 可以通过观察和触摸来验证。安全性好的货币,其防伪检验措施应简洁而有效,用户能较容易掌握。,39

17、,传统的安全机制有两个特点: 安全性基于不可更改的物理标记不论是保险库的钥匙还是纸币上的水印,它们基本上是保持不变的。正是标记的不可更改,才使检验系统真实性成为可能。 安全性有时依赖于众所周知的特征。为了保险库的安全,对钥匙和组合密码要求保密;但纸币上标识其真伪的各种记号应做到尽人皆知,这样才便于人们检验钞票的真伪。,(2)安全机制的特点,40,问题:系统的安全取决于物理标记的不可复制及人们对系统的熟悉程度和经验。随着新技术的发展,专家所掌握的绝技很快成为大众技术,“不可复制”的东西会一再地被复制出来。如果一个系统的安全基本上依赖于经验这类人为的因素,这样的安全是靠不住的,也是很危险的。密码学

18、所追求的安全,是一种客观的、可以被证明的安全。也就是:安全性不仅仅建立在静止不变的物理特征上;安全判别不能只凭经验,还要能逻辑地证明无限制的安全强度。,(2)安全机制的特点,41,密码学的目标正是要设计这样的安全体系,它将提供可证明的各种强度的安全等级。数学相对于其它科学的优势在于它的逻辑体系,它的每一个推断和结论都来自严格的证明。现代密码学正是一门数学背景极强的学科,它自然带有数学的许多特征。 设想一种货币(譬如电子货币),如果其安全强度可以借助密码学的手段和数学方法证明,那样货币发行银行就无需因为科技发展而担惊受怕,因为货币的安全不是建立在今天的技术上,而是基于可以证明的、具有超前的安全强

19、度。,42,密码学除了提供在原理上可证明(数学上可分析)的安全性,还有“安全强度可加”等优点。,举例:身份认证的 入口控制 自动取款机ATM。使用ATM之前,首先要作的是检验用户的身份,即用户向ATM输入个人密码PIN,ATM经过与系统的联机查询来判断用户是否合法。这种安全体系实际是通过静态的PIN来鉴别身份,它的弱点是一但攻击者从线路上截获到PIN,就可以假冒用户的身份进行欺骗。 为了避免静态密码潜在的不安全因素,考虑一种改良的身份认证协议,它的基本特点是认证过程不传递任何秘密,而是代以交换具有随机特征的数据来实现问答,使攻击者无从下手。这就是所谓的挑战/应答式协议C&R(Challenge

20、n and Response),43, 优点:通过简单的协议和密码函数,可将系统的安全性提高一大步:即仅有卡而不知PIN仍无法通过检查。 缺点:系统同时也掌握用户的密钥k。鉴于这一点,可采用公钥算法或无任何信息泄漏的零知识证明(Zero-Knowledge)算法。,44,动态口令(挑战/应答)一个令牌每分钟产生一个不同的口令服务器也同样产生这样的口令通过对比,如果一样就通过认证,客户端,服务器,(1)客户端向服务器发送请求,(1) 服务器收到请求,(1)请求验证,(2)服务器产生随机数,(2) 随机数,(2)收到服务器发来的随机数,(3)客户端将随机数通过USB接口传送给ePass,产生口令,

21、(3)产生口令,(4)服务器产生口令,验证S(口令) =C(口令),(4) 验证结果,45,密码学是信息安全的核心,围绕着密码理论和应用分为几个不同的层次,最底层是数学、逻辑等基础;然后是基本的密码算法,接下来是在此基础上具有普适性的密码协议,最上面是一些针对具体应用的协议。,数学基础:数论、抽象代数、常用数学难题,基本密码学算法:对称加密、非对称加密、Hash,基础协议:数字签名、零知识证明、VSS、盲签名,高级协议:电子选举、电子拍卖、门限签名,SSL,46,(3)密码中的困难问题什么是计算计算模型可计算问题计算复杂度,47,随着计算机日益广泛而深刻的运用,计算这个原本专门的数学概念已经泛

22、化到了人类的整个知识领域,并上升为一种极为普适的科学概念和哲学概念,成为人们认识事物、研究问题的一种新视角、新观念和新方法。 在大众的意识里,计算首先指的就是数的加减乘除,其次则为方程的求解、函数的微分积分等;懂的多一点的人知道,计算在本质上还包括定理的证明推导。可以说,“计算”是一个无人不知元人不晓的数学概念, 事实上,直到1930年代,由于哥德尔K.Godel,1906-1978)、丘奇(A.Church,1903-1995)、图灵(A.M.TUI-ing,1912-1954)等数学家的工作,人们才弄清楚什么是计算的本质,以及什么是可计算的、什么是不可计算的等根本性问题。,48,所谓计算,

23、就是从一个符号串f变换成另一个符号串g。 例如:从符号串2+3变换成5就是一个加法计算;如果符号串f是x2 ,而符号串g是2x,从f到g的计算就是微分。定理证明也是如此,令f表示一组公理和推导规则,令g是一个定理,那么从f到g的一系列变换就是定理g的证明。文字翻译也是计算,如f代表一个英文句子,而g为含意相同的中文句子,那么从f到g就是把英文翻译成中文。 这些变换间有什么共同点?为什么把它们都叫做计算?因为它们都是从己知符号(串)开始,一步一步地改变符号(串),经过有限步骤,最后得到一个满足预先规定的符号(串)的变换过程。,49,计算主要有两大类:数值计算:包括实数和函数的加减乘除、幕运算、开

24、方运算、方程的求解等。符号推导:包括代数与各种函数的恒等式、不等式的证明,几何命题的证明等。 无论是数值计算还是符号推导,它们在本质上是等价的、一致的,即二者是密切关联的,可以相互转化,具有共同的计算本质。随着数学的不断发展,还可能出现新的计算类型。,50,计算的实质:为了回答究竟什么是计算、什么是可计算性等问题,人们采取的是建立计算模型的方法。四种模型:一般递归函数、可计算函数、图灵机和波斯特(E.L.Post,1897-1954)系统。在此基础上,最终形成了如今著名的丘奇-图灵论点:凡是可计算的函数都是一般递归函数(或是图灵机可计算函数等)。这就确立了计算与可计算性的数学含义。,51,Tu

25、ring机 用机器来模拟人们用纸笔进行运算的过程:在纸上写上或擦除某个符号;把注意力从纸的一个位置移动到另一个位置; 在每个阶段,人要决定下一步的动作,依赖于 (a) 此人当前所关注的纸上某个位置的符号 (b) 此人当前思维的状态。 图灵构造出一台假想的机器,由以下几个部分: 一条无限长的纸带 一个读写头 一个状态寄存器 一套控制规则,52,可计算问题若某问题,若存在一个Turing机,对于相应的初始状态,Turing机经过有限步最终停机。称该问题是( Turing )可计算的。对于可计算的问题,计算复杂性的定义:计算所需的步数或指令条数(这叫时间复杂度)。计算所需的存储单元数量(这叫空间复杂

26、度)。,53,密码的强度依赖于构造密码算法问题的计算复杂度。但计算上困难的问题不一定就意味着密码算法的强度是足够安全的(复杂度和安全的不平衡)密码算法需要的是在不知道密钥的情况下解密是困难的问题,但是在知道密钥的情况下,解密应该是容易的。(依赖陷门信息的困难),(4) 密码学,54,1、密码学对称密码,55,对称密码技术传统密码替换置换现代对称密码DESAES,1、密码学对称密码,56,传统密码替换:移位密码(凯撒密码),就是用一个符号替代另一个符号例子P:hello C:wtaad,1、密码学对称密码,57,1、密码学对称密码,58,传统密码置换:改变符号位置,就是符号的重新排序,1、密码学

27、对称密码,59,现代密码DES1977年1月15日由美国国家标准局颁布为数据加密标准(Data Encryption Standard),DES是一种分组对称加密算法,输入的明文为64位,密钥64位(实际可用密钥长度为56位),生成的密文为64位,1、密码学对称密码,60,现代密码AES高级加密标准 (AES,Advanced Encryption Standard ),2001年被选为美国联邦信息处理标准,使用128位分组数据及128/192/256 位密钥长度。,1、密码学对称密码,61,在对称密钥体制中,加密与解密使用同一密钥,因此在公网上传送和管理密钥是一个严峻问题。(n*(n-1)/

28、2)一对密钥:一个公开( public key )公钥,一个自己保存(private key)私钥,2、密码学非对称密码(公钥密码),公钥加密,公钥认证,65,RSA举例:,选p7,q17则npq119且(n)(p-1)(q-1)61696取e5则d77 (57738549611 mod 96)公钥(5,119),私钥(77,119) 加密m19则cme mod n= 195 mod 119 = 66 mod 119解密c66mcd mod n = 6677mod 11919 mod 119,2、密码学非对称密码(公钥密码),对称密码和非对称密码的比较,对称加密技术,密钥,原文ABCD,原文A

29、BCD,密文%#%¥,密钥,生成与分发密钥,互连网络,密文%#%¥,密文%#%¥,密文%#%¥,密文%#%¥,密文%#%¥,密文%#%¥,密文%#%¥,密文%#%¥,密文%#%¥,密文%#%¥,密文%#%¥,密文%#%¥,密文%#%¥,密文%#%¥,密文%#%¥,密文%#%¥,密文%#%¥,密文%#%¥,密文%#%¥,密文%#%¥,密文%#%¥,原文ABCD,原文ABCD,密文%#%¥,密文%#%¥,原文ABCD,密文%#%¥,一个箱子一把锁,箱子运输锁上锁,关锁与开锁用一把钥匙,交换钥匙是关键,如何让钥匙不被窃取?,对称密码和非对称密码的比较,非对称加密技术,公钥(m,n=pq),私钥(r,

30、p,q),原文ABCD,原文ABCD,密文%#%¥,公钥(m,n=pq),乱文;,互连网络,密文%#%¥,密文%#%¥,密文%#%¥,密文%#%¥,密文%#%¥,密文%#%¥,密文%#%¥,密文%#%¥,密文%#%¥,密文%#%¥,密文%#%¥,密文%#%¥,密文%#%¥,密文%#%¥,密文%#%¥,密文%#%¥,密文%#%¥,密文%#%¥,密文%#%¥,密文%#%¥,密文%#%¥,密文%#%¥,密文%#%¥,密文%#%¥,密文%#%¥,密文%#%¥,密文%#%¥,密文%#%¥,密文%#%¥,密文%#%¥,密文%#%¥,密文%#%¥,密文%#%¥,密文%#%¥,密文%#%¥,密文%#%¥,乱文

31、;,乱文;,乱文;,乱文;,乱文;,乱文;,乱文;,乱文;,乱文;,乱文;,乱文;,乱文;,乱文;,乱文;,乱文;,乱文;,乱文;,乱文;,乱文;,乱文;,密文%#%¥,乱文;,原文ABCD,原文ABCD,密文%#%¥,密文%#%¥,原文ABCD,密文%#%¥,一个箱子一把锁,两把钥匙对付锁,一把关锁一把开锁,关锁的不能开锁,开锁的不能关锁,接收者提供钥匙,把关锁钥匙交给对方,开锁钥匙留给自己。,对称密码和非对称密码的比较,对称密码技术是基于共享秘密;非对称密码技术是基于个人秘密。在对称密码技术中,符号被置换或替代;在非对称密码技术中,对数字进行操作(数学函数、难题)。,69,3、安全服务,消

32、息完整性散列函数( Hash Functions):以一个变长的消息作为输入,并产生一个定长的散列码,有时也称消息摘要,作为输出。(压缩影像),69,69,2022/12/4,消息摘要:证实收到的消息未被篡改,70,3、 安全服务,消息完整性检查(只能保证消息完整性),70,70,2022/12/4,71,3、 安全服务,消息认证(消息完整性+消息发送者)MAC(消息认证码):计算消息在密钥K的作用下的特征码。,71,71,2022/12/4,72,72,3、安全服务,数字签名数字签名过程:签名+验证签名(对M)数字签名过程:签名+验证签名(对摘要h(M)),2022/12/4,73,73,3

33、、安全服务,数字签名数字签名需要公钥系统。签名者用私钥签名,验证者用签名者的公钥验证。密码系统使用接收者的私钥和公钥;数字签名使用发送者的私钥和公钥,2022/12/4,74,3、 安全服务,数字签名消息认证(来源)消息完整性(防消息修改)不可否认性(发方不可否认),74,74,2022/12/4,75,信息窃取,信息传递,信息冒充,信息篡改,信息抵赖,机密性加密技术,完整性完整性技术,合法性认证技术,可信性数字签名,3、安全服务,76,76,3、 安全服务,实体认证一方证明另一方的身份的一种技术实体:人、过程、客户端、进程 .示证者+验证者,2022/12/4,认证,消息/数据,身份,MAC

34、(消息认证码),数字签名(Digital Signature)附加信息来验证消息,What you know你知道什么密码,口令,妈妈的生日,机密问题What you have你有什么钥匙,IC卡,令牌,身份证What you are你是什么(所固有)手型,指纹,眼纹,声纹,说话方式,行走方式,散列函数( Hash Functions),利用对称加密的认证(共享密钥)只有发送方和接收方有共享密钥,人机,对象,挑战/应答(C/R)零知识:C-L,SCHNORR SignatureDAA,78,客户端,服务器,(1)客户端向服务器发送请求,(1) 服务器收到请求,(1)请求验证,(2)服务器产生随

35、机数,(2) 随机数,(2)收到服务器发来的随机数,(3)客户端将随机数通过USB接口传送给ePass,产生口令,(3)产生口令,(4)服务器产生口令,验证S(口令) =C(口令),(4) 验证结果,挑战/应答举例(UKEY)一个令牌每分钟产生一个不同的口令服务器也同样产生这样的口令通过对比,如果一样就通过认证,79,4、 密钥管理,一方产生,传递到另一方另外的安全信道,如面对面、电话、信函、信使等如果从前有一旧密钥,可以借此传递新密钥有中心的可通过第三方中心转交(或中心产生,分发给双方)中心可能和用户有各自的通信密钥分布式秘密计算使用不安全信道协商计算密钥(DH密钥协商协议),79,79,2022/12/4,80,4、 密钥管理,对称密钥分发密钥分发中心:KDC(与和之间共享密钥),80,80,2022/12/4,Alice,Bob,81,4、 密钥管理,公钥密钥分发在公钥密码体制中,每个人有权访问每个人公钥,公钥公开。三种方法:公开声明:放在网站上、报纸可信中心(公钥目录):中心响应公钥查询CA:身份和公钥绑定成证书,81,81,2022/12/4,82,认证机构,私钥,公钥,证书申请,证书,公钥,公钥,公钥,注册机构RA,4、密钥管理,2022/12/4,83,5、信息安全技术体系,84,Thank you!,

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 生活休闲 > 在线阅读


备案号:宁ICP备20000045号-2

经营许可证:宁B2-20210002

宁公网安备 64010402000987号