网络信息对抗与安全.ppt

上传人:李司机 文档编号:3999683 上传时间:2023-03-31 格式:PPT 页数:399 大小:3.98MB
返回 下载 相关 举报
网络信息对抗与安全.ppt_第1页
第1页 / 共399页
网络信息对抗与安全.ppt_第2页
第2页 / 共399页
网络信息对抗与安全.ppt_第3页
第3页 / 共399页
网络信息对抗与安全.ppt_第4页
第4页 / 共399页
网络信息对抗与安全.ppt_第5页
第5页 / 共399页
点击查看更多>>
资源描述

《网络信息对抗与安全.ppt》由会员分享,可在线阅读,更多相关《网络信息对抗与安全.ppt(399页珍藏版)》请在三一办公上搜索。

1、digital signature,数字签名,纸质签名的特点,与文件物理上不可分割签名者不能否认自己的签名签名不能被伪造容易验证数字签名要求也类似:要求绑定,数字签名与消息认证区别,消息认证强调双方之间的认证,保护双方之间数据不被第三方侵犯,但不保证双方之间的欺骗数字签名还要防止双方之间的相互欺骗问题,且能向第三方提供公证的能力。,数字签名的特性,签名是可信的:任何人都可以方便地验证签名的有效性。签名是不可伪造的:除了合法的签名者之外,任何其他人伪造其签名是困难的。这种困难性指实现时计算上是不可行的。签名是不可复制的:对一个消息的签名不能通过复制变为另一个消息的签名。如果一个消息的签名是从别处

2、复制的,则任何人都可以发现消息与签名之间的不一致性,从而可以拒绝签名的消息。,数字签名的特性,签名的消息是不可改变的:经签名的消息不能被篡改。一旦签名的消息被篡改,则任何人都可以发现消息与签名之间的不一致性。签名是不可抵赖的:签名者不能否认自己的签名。,数字签名技术的功能,数字签名可以解决否认、伪造、篡改及冒充等问题,具体要求为:发送者事后不能否认发送的报文签名接收者能够核实发送者发送的报文签名、接收者不能伪造发送者的报文签名、接收者不能对发送者的报文进行部分篡改网络中的某一用户不能冒充另一用户作为发送者或接收者。,数字签名的实现方法,由于对称密码体制共享密钥K,无法防止抵赖,因此一般不用来进

3、行数字签名。用非对称加密算法进行数字签名,数字签名分类,direct digital signature arbitrated digital signature,直接数字签名原理,消息,Hash函数,消息摘要,发方A,相等?,收方B,加密算法,私钥A,签名,消息,加密的消息摘要,签名,消息,Hash函数,消息摘要,解密算法,公钥A,签名有效,y,签名无效,n,直接数字签名的缺点,比较脆弱:有效性依赖于发送方私钥的安全性缺少第三方认证,仲裁数字签名,发送方A的签名消息先发送到仲裁方C,C将对消息及消息来源,签名进行检查验证再加上验证时间和已验证标识后发给接受者B。(1)基于对称加密体制:协议举

4、例(2)基于公钥加密体制:协议举例,常用的数字签名体制介绍,用非对称加密算法实现的数字签名技术最常用的是DSS和RSA签名,下面分别做简单介绍:1.RSA签名 2.DSS签名,RSA签名,RSA是最流行的一种加密标准,许多产品的内核中都有RSA的软件和类库。,RSA Setup,选择两个随机大素数(100 digit),p,q 计算模数 N=p.q 选择一个随机加密密钥匙 e:eN,gcd(e,(N)=1 解下列同余方程,求解密密钥 d:e.d=1 mod(N)and 0=d=N 公开密钥:Kr=er,Nr 保存其密钥:K-1r=d,p,q,2)签字过程 对消息,定义 为对 签字(3)验证过程

5、 对给定的 可按下式验证:,(4)安全性分析 显然,由于只有签名者知道 d,由RSA体制知道,其他人不能伪造签名,但可易于证实所给任意对,其是否为消息和相应签名构成的合法对。RSA签名过程下图。,DSS签名,Digital Signature Algorithm(DSA)是Schnorr和ElGamal签名算法的变种,被美国NIST作为DSS(Digital Signature Standard)数字签名标准。DSS是由美国国家标准化研究院和国家安全局共同开发的。由于它是由美国政府颁布实施的,主要用于与美国政府做生意的公司,其他公司则较少使用,它只是一个签名系统,而且美国政府不提倡使用任何削弱

6、政府窃听能力的加密软件,认为这才符合美国的国家利益。,算法中应用的参数,p:Lbits长的素数。L是64的倍数,范围是从512到1024;q:p-1的素因子,q为160bits长;g:,h 满足 1 h p-1,并且,x:用户秘密钥,x为0 xq的随机或拟随机正整数;y:为用户公钥;k:随机数,且 H(x):单向Hash函数。DSS中选用SHA(Secure Hash Algorithm)。p,q,g可由一组用户共享。,签名过程,对消息,产生随机数k,0kq,计算签名结果是(M,r,s),DSS安全性分析,DSA算法也是一个“非确定性的”数字签名算法,对于一个报文M,它的签名依赖于随机数r,这

7、样相同的报文就可能会具有不同的签名。另外,值得注意的是:当模数p选用512比特的素数时,ElGamal签名的长度为1024比特,而DSA算法通过160比特的素数q可将签名的长度降为320比特,这样就大大减少了存储空间和传输带宽。,DSS安全性分析,DSS的安全性依赖于计算模数的离散对数的难度,鉴于有限域上计算离散对数问题的进展,一般认为512比特的DSA算法无法提供长期的安全性,而1024 比特的安全性则值得依赖。另外,关于DSA算法,还有其他一些技术上的批评意见DSA不能用于加密或密钥分配。在使用相同的模数时,DSA比RSA更慢(两者产生签名的速度相同,但验证签名时由于需要两次模幂,求逆运算

8、,DSA比RSA慢10到40倍)。,内容概要,引言及数字水印相关概念数字水印特点数字水印中的重要参数和变量数字水印的分类数字水印框架与常用算法数字常见攻击数字文本数字水印数字数字水印的应用,引言 过去几干年的历史已经证明:密码是保护信息机密性的一种最有效的手段。通过使用密码技术,人们将明文加密成敌人看不懂的密文,从而阻止了信息的泄露。但是,在如今开放的因特网上,谁也看不懂的密文无疑成了“此地无银三百两”的标签。“黑客”完全可以通过跟踪密文来“稳、准、狠”地破坏合法通信。为了对付这类“黑客”,人们采用以柔克刚的思路重新启用了古老的信息隐藏技术,并对这种技术进行了现代化的改进,从而达到了迷惑“黑客

9、”的目的。在这种情况下,人们提出了数字水印(digital watermarking)的概念。,数字水印本质上是一个隐藏在数字化图像、视频和音频等多媒体中的信息,水印和内容本身集成在一起,在不需要额外的存储空间和新的存储格式的情况下,可以为原始数字媒体提供必要的证明信息和版权护。数字水印系统要满足的条件总是建立在应用基础上的,总的说来数字水印技术的主要应用领域有:版权保护、盗版跟踪、图像认证和拷贝控制等,其中版权保护是水印最主要的应用,是研究数字水印技术的动机和目的。为了达到这一目的,数字水印系统应有三个基本要素:数字水印本身的结构、加载(嵌入)数字水印的地方或者说加载数字水印的策略、数字水印

10、的检测。,数字水印原理,数字水印技术的主要应用领域有,1 版权保护;2 盗版跟踪;3图像认证;4拷贝控制.,水印及相关概念,加密技术:利用密钥将明文变换为无意义或其他意思的密文。信息隐藏:将机密信息隐藏于公开信息中,通过传递公开信息而传递机密信息。数字水印:数字水印是以可感知或不可感知的形式嵌入到数字多媒体产品(文本、音频、视频、图形和图象等)中的、用于版权保护、内容检验或提供其它信息的信号。数字水印处理技术是水印生成、嵌入、抽取和检测以及攻击等过程的统称。,水印的特点,鲁棒性:对普通的图像处理(如压缩滤波A/D与D/A转换噪声污染尺寸变化等等)具有抵抗性,即经过上述处理后,水印仍能保存。隐蔽

11、性:即水印是不易察觉的。水印技术的首要条件是加入水印的图像和原始图像基本上相同,图像的质量不因水印的加入有明显的改变。安全性:水印信息隐藏于数据而非文件头中,文件格式的变换不导致水印数据的丢失。可证明性:能够为受到保护的信息产品的归属提供完全和可靠的证明。低复杂性:水印嵌入和提取算法应当简单易行,重要参数和变量,1内嵌信息量。对水印的鲁棒性产生直接的影响。内嵌的信息量越多,水印的鲁棒性越低,内嵌信息量取决于应用。2内嵌强度(即水印的能量)。通常在水印内嵌强度和图像质量之间进行折衷。鲁棒性的增加需增大内嵌强度,而这将使图像的视觉质量严重下降。3秘密信息(如密钥)。在系统安全性方面起着重要的作用。

12、当秘密信息取值范围足够大时,攻击因耗时而成为不可能。,水印的分类,分类方法很多,下面简单介绍几种:按照水印脆弱性根据水印检测过程按照水印可视性按宿主信息类型 按水印嵌入位置划分,按水印脆弱性分类,鲁棒性水印:水印不会因宿主变动而轻易被破坏,通常用于版权保护。脆弱水印:对宿主信息的修改敏感,用于判断宿主信息是否完整。,按水印的检测过程分类,盲水印:在水印检测过程中不需要原宿主信息的参与,只用密钥信息即可。明文水印:明文水印的水印信息检测必须有原宿主信息的参与。,盲水印,含水印图像,抽取的水印,盲抽取算法,明文水印,按可视性分类,按照可视性可以分为下面两种:1)可见水印 2)不可见水印,可见水印,

13、不可见水印,右图为左图加入水印后效果,嵌入水印,按宿主信息类型分类,图像水印音频水印视频水印文本水印,音频水印,视频水印,文本水印,按照嵌入位置分类,空间域水印:直接对宿主信息变换嵌入信息。如最低有效位方法(用于图象,音频信息),文档结构微调(文本水印)。变换域水印:基于常用的图象变化(离散余眩变换Discrete Cosine Transform DCT,小波变换WT)等。例如对整个图象或图象的某些分块作DCT变换,然后对DCT系数作改变。,最低有效位方法,DCT变换,通用水印框架,常见算法,空间域算法 变换域算法 NEC算法 基于视觉模型算法,空间域算法,空间域数字水印技术通过直接改变图像

14、数据来加入水印,水印一般被嵌入在图像的亮度或色度信号的强度值中。具有对宿主图像影响小直观运算快捷嵌入信息量大能够有效地利用人类视觉系统特性等优点,缺陷是对图像尺寸变换不具鲁棒性,为了使其对剪切变换具有鲁棒性,空间域方法不得不重复地将同类信息内嵌到图像的不同区域。空间域方法在追求简捷,高效,但安全性要求不高的场合得到了广泛的应用。主要包括:LSB(Least Significant Bit)方法、纹理块映射编码法、Patchwork 方法等.,空间域算法举例,LSB方法:在像素的最不重要位嵌入水印信息,利用该算法将特定标记隐藏于数字图像内。纹理块映射编码法:将一个基于纹理的水印嵌入到图像的具有相

15、似纹理的部分当中。Patchwork方法:将图像分成两个子集,一个子集的亮度增加,另一子集的亮度减少同样的量。这个量以不可见为标准。而子集的位置作为密钥,则水印可以很容易地由两个子集间的差别平均而确定,变换域算法,变换域方法是一种用类似扩频通信的技术来隐藏数据的方法,该方法先对图像作某种正交变换,然后选择一个频域系数的子集进行改变,再进行逆变换得到加水印的图像。变换域方法具有较好的安全性和隐蔽性,其算法抗信号处理和恶意攻击的能力强,可与现有的图像压缩方法兼容,从而实现压缩图像的水印嵌入。与空间域方法不同的是变换域中的数字水印在逆变换时会散布在整个图像空间中,因此稳健性较强。缺点是嵌入信息量小且

16、运算量大。,变换域算法举例,DCT变换域算法:将图像分成多个小块,然后对每个小块进行DCT变换,得到DCT系数组,由密钥控制选定一些DCT系数,然后通过对这些系数作变换而嵌入水印。数据改变的幅度比较小,透明性好。抵抗几何变换攻击的能力会比较弱。,DCT嵌入算法,DCT嵌入图例,NEC算法,NEC算法:NEC实验室的COX等人提出的水印算法,原则为:水印信号应该嵌入源数据中对人的感觉最重要的部分。在频谱空间中,这种重要部分就是低频分量。这样,攻击者在破坏水印的过程中,不可避免地会引起图象质量的严重下降。水印信号应该由具有高斯分布的独立同分布随机实数序列构成。这使得水印经受多拷贝联合攻击的能力大大

17、增强。实现方法是:对整幅图象做DCT变换,选取除DC分量外的1000个最大的DCT系数插入由N(0,1)所产生的一个实数序列水印信号。,NEC嵌入图例,基于视觉模型算法,利用从视觉模型导出的JND(Just Noticeable Difference)来确定图像各个部分所能容忍的水印信号的最大强度,从而避免在水印的嵌入过程中破坏图像的视觉质量。也就是说,此算法根据人眼的视觉模型来确定与图像相关的调制掩模,并用其来加入水印。这样的处理方式同时具备比较好的鲁棒性和隐蔽性。,常见的攻击方法,通过对作品的技术处理来破坏水印信息的攻击,例如图像压缩、裁减、滤波运算、打印/扫描处理以及A/D D/A处理等

18、。通过伪造水印信息而和原水印信息产生纠纷,并以此否定原水印信息。,IBM攻击,又称解释攻击,这是针对可逆、明文水印算法而进行的攻击。主要出现在这种情况:设原始图象为I,加入水印WA的图象为IA=I+WA。攻击者首先生成自己的水印WF,然后创建一个伪造的原图IF=IA-WF,也即IA=IF+WF。此后,因为根据IF能够从IA中提取水印,因此攻击者可声称他拥有IA的版权。由于攻击者可利用伪造原图IF从IA中检测出其水印WF;但原作者也能利用原图I从IA中检测出其水印WA。这就产生无法分辨与解释的情况。,IBM攻击,串谋攻击,所谓串谋攻击就是利用同一原始多媒体的不同水印信号版本,来生成一个近似的多媒

19、体数据集合,以此来逼近恢和复原始数据,其目的是使检测系统无法在这一近似的数据集合中检测出水印信号的存在,其中最简单的一种实现就是平均法。,StirMark攻击,它采用软件方法,对水印载体图像进行处理,从而在水印载体图象中引入一定的误差。如StirMark可对水印载体进行重采样攻击,首先进行打印输出,然后在通过扫描得到图像。还可以对图像进行几何失真处理,如剪切、旋转处理,以及通过函数处理模拟非线性的A/D变换所带来的缺陷进行攻击。,跳跃攻击,主要是针对音频信号水印信息采取得攻击。首先将信号数据分成固定大小的段,然后在每一段中随机复制和删除一个点的数据,这虽然对于听觉效果影响并不明显,但是却可以影

20、响水印检测的定位,因而阻止水印信息检测。,文本数字水印,格式文本水印:主要是指水印嵌入是通过改变文本文件的格式信息完成的。例如改变行间距、字间距或在文件的特定位置加入空白信息等。纯文本水印:这种水印信息的嵌入主要是通过改变文本信息本身来实现的。例如同义词替换、句子结构变换等。,格式文本水印算法,行移编码:通过上下移动某些行,而改变行间距来嵌入信息。字移编码:通过左右移动字符而改变字间距来嵌入信息。字符特征编码:改变字宽、字高等嵌入信息。空域编码:通过在段的开头或结尾甚至标题之后加入空格键来嵌入信息。,行移编码,行移编码:右图相对于左图,第1,3行上移了一个象素,空域编码,纯文本水印算法,基于造

21、句法:这种方法就是在不明显改变语义和语气的情况下,通过改变句子的结构或措辞来嵌入信息。基于语义:基于语义的,这种方法是通过同义词替换来嵌入信息。基于汉字特性:因为在汉语中,有很多字符虽然意思不同,但是在人们阅读过程中并不是非常留意这些区别,因此可以用来嵌入信息。,纯文本水印举例,基于造句法:将句子before the night is over,I will have finished.改为will have finished before the night is over.基于语义:同义词替换或用缩写词替换。例如word trade organization用WTO替换。基于汉字特点:“的

22、”“地”之间的替换,“,”“。”“;”之间的替换。,数字水印应用,版权保护:所有者识别,所有权验证,交易跟踪。内容鉴别:通过脆弱水印判断内容是否被修改。用于隐藏标识,进行认证。错误检测:在视频通信中的每个8x8的DCT 系数嵌入脆弱水印。,IPSec/VPN,安全性要求,身份验证:确保发送该数据的实体与其宣称的身份一致。完整性:确保数据从源到目的地的传送过程中没有被修改。机密性防重放攻击,Internet安全途径,网络层IP 安全性(IPSec)传输层 SSL/TLS应用层S/MIME,PGP,PEM,SET,Kerberos,SHTTP.,IPv4的缺陷,缺乏对通信双方身份真实性的鉴别能力缺

23、乏对传输数据的完整性和机密性保护的机制由于IP地址可软件配置以及基于源IP地址的鉴别机制,IP层存在:业务流被监听和捕获、IP地址欺骗、信息泄露和数据项篡改等攻击对应的攻击方法五花八门,举例,源地址欺骗(Source Address Spoofing)、IP欺骗(IP Spoofing),DNS欺骗(DNS Spoofing),会话劫持”(Session Hijack).其基本原理:是利用IP地址并不是出厂的时候与MAC固定在一起的,攻击者通过自封包和修改网络节点的IP地址,冒充某个可信节点的IP地址,进行攻击。,IPSec(IP Security)协议,IPSec:即IP层安全协议,是由In

24、ternet组织IETF的IPSec工作组制定的IP网络层安全标准。它通过对IP报文的封装以实现TCP/IP网络上数据的安全传送。数据封装格式:,IPSec的应用,IPSec为在LAN、WAN和Internet上的通讯提供安全性 分支办公机构通过Internet互连。通过Internet的远程访问。与合作伙伴建立extranet与intranet的互连。,IPSec的应用方式,端到端(end-end):主机到主机的安全通信端到路由(end-router):主机到路由设备之间的安全通信路由到路由(router-router):路由设备之间的安全通信。,IPSec主要内容,两个主要协议AH协议(A

25、uthentication Header)ESP协议(Encapsulating Security Payload)两个主要应用模式:IPSec传输模式:只保护IP分组的数据部分即上层协议如 TCP/UDP/ICMP报文内容IPSec隧道模式:对整个IP分组提供保护,AH协议,ESP协议,IPSec传输模式,IPSec隧道模式,隧道技术,隧道是在公共通信网络上构建的一条数据路径,可以提供与专用通信线路等同的连接特性。隧道使用隧道协议来封装数据。一种协议X的数据报被封装在协议Y中,可以实现协议X在公共网络的透明传输。这里协议X称作被封装协议,协议Y称为封装协议。隧道的一般封装格式为(协议Y(隧道

26、头(协议X)。,VPN的定义,VPN的定义:是指依靠ISP在公用网络基础设施之上构建的专用的数据通信网络,这里所指的公用网络有多种,包括IP网络、帧中继网络和ATM网络。虚拟:专用网:IETF对基于IP的VPN定义:使用IP机制仿真出一个私有的广域网。特征:secure tunnel over insecure public channel,VPN的分类,按隧道协议层次划分:(1)二层隧道协议:L2F/L2TP、PPTP(2)三层隧道协议:GRE、IPSec(3)介于二、三层间的隧道协议:MPLS(4)基于SOCKS V5的VPN此外,根据VPN实现方式不同,还可进一步分为软件实现和硬件实现等

27、。,Pros&Cons,Advantages,Authenticity&confidentiality,Even source/dest IDs are confidential,Disadvantages,requires significant manual configuration,slows down transmission,vendor-dependent protocols,VPN still depends upon a reliable channel,used by web browsers for secure interchange,Secure Socket Lay

28、er(SSL),developed by Netscape,communicates above layer 4 using sockets,simplified protocol,1)Client connects to web server via SSL(https),2)Server returns digital certificate(public key),3)Client browser authenticates certificate from list of trusted sites,4)Client sends E(SessionKey,ServerPubKey),5

29、)Server extracts session key and verifies correct receipt,6)Session key used to support https exchange via selected algorithm(DES,IDEA,etc.),SSL协议的使用,思考并小结,IP Sec,SSL,SMIME,Kerberos,PGP,X.509等都是实现保密通信的应用技术。请总结并指出其安全机制的关键点,简明扼要地进行描述。熟悉使用Windows的MMC(Microsoft Management Console),序列密码(stream cipher),序列

30、密码基本原理 二元加法序列密码,序列密码技术,在密码体制中,按照加密时对明文处理方式的不同,可分为分组密码和序列密码。序列密码,是将待加密的明文分成连续的字符或比特,然后用相应的密钥流对之进行加密,密钥流由种子密钥通过密钥流生成器产生。密钥流可以方便地利用以移位寄存器为基础的电路来产生。特点:实现简单,加密速度快,错误传播低。,基于shannon信息论属于多表代换,周期f比较长如果f周期无限长,就是一次一密(one-time pad)密码宣传少,序列密码基本原理,原理 通过随机数发生器产生性能优良的伪随机序列(密钥流),使用该序列加密信息流(逐比特加密),得到密文序列。,种子密钥K,随机数发生

31、器,加密变换,密钥流Ki,明文流mi,密文流Ci,二元加法序列密码,符号描述与示例加密操作:密钥流:k1,k2,k3,明文流:m1,m2,m3,密文流:c1,c2,c3,解密操作:密钥流:k1,k2,k3,密文流:c1,c2,c3,明文流:m1,m2,m3,二元加法流密码(续),Golomb随机性假设:在序列的一个周期内,0与1的个数相差至多为1;在序列的一个周期圈内,长为1的游程数占总游程数的1/2,长为2的游程数占总游程数的,,长为 的游程数占总游程数的 且在等长的游程中0,1游程各占一半;满足Golomb随机性假设的序列称为伪随机序列。,二元加法序列密码(续),序列密码的设计最核心的问题

32、是密钥流生成器的设计。怎样产生质量足够好的随机序列?要求:快速,简单,随机性好利用计算机和算法产生伪随机序列,二元加法流密码(续),密钥流生成器一般由线性反馈移位寄存器(Linear Feedback Shift Register LFSR)构成,反馈移位寄存器(feedback shift register)1.组成结构 反馈移位寄存器由 n位的寄存器(称为 n-级移位寄存器)和反馈函数(feedback function)组成。移位寄存器序列的理论由挪威政府的首席密码学家Ernst Selmer于1965年提出。,bn-1,b3,b2,b1,bn,反馈函数 f(b1,bn),输出位oi,二

33、元加法流密码(续),如图所示为一个3-级反馈移位寄存器,反馈函数f(x)=b3b2,初态为:100。输出序列生成过程如下:状态 输出位100 0110 0011 1101 1110 0011 1101 1110 0因此,对应初态(100)的输出序列为:0011011011(周期为3),b3,b2,b1,t2,t3,(a)移位寄存器结构图,(110),(011),(101),初态(100),(b)状态转移图,1,1,0,(c)序列圈,0,小 节,序列密码算法的强度完全决定于它所产生的伪随机序列的好坏。线性反馈移位寄存器产生的随机序列都是可以破 译的!,认证基本概念,认证活动一直贯穿于人类的学习与

34、生活:新生入学时,学校要查看他们的入学录取通知书,这是学校对于学生的认证,以便识别你是张三而不是李四;去银行取钱时,要出示用户的存折卡,一般还要输入用户的密码,这是银行对储户的认证。上述情况都是认证活动在我们生活中的体现。简单说,信息认证也是对我们现实世界的数字模拟。,中国政府的政令通常是以红头文件下发的,之所以有效力,是因为上面有政府的公章。但是,在网络上怎么能够保证其所公布的文件同样是有效果的?,为何要引入认证?认证(Authentication)与授权(Authorization)认证与鉴别:意思相同,形形色色的认证,数字签名:手写签名的电子化消息认证:消息来源和内容的合法性HASH函数

35、:消息的完整性身份认证:实体所宣称与实体本身的相符性认证协议:身份认证、密钥交换,消息认证,需求:在网络通信中,有一些针对消息内容的攻击方法伪造消息窜改消息内容改变消息顺序消息重放或者延迟定义描述:对收到的消息进行验证,证明确实是来自声称的发送方,并且没有被修改过。如果在消息中加入时间及顺序信息,则可以完成对时间和顺序的认证,消息认证,实现消息认证的基本方法:Message encryption:用整个消息的密文作为认证标识(接收方必须能够识别错误)MAC:一个公开函数,加上一个密钥产生一个固定长度的值作为认证标识Hash function:一个公开函数将任意长度的消息映射到一个固定长度的散列

36、值,作为认证标识,身份认证,定义:证实客户的真实身份与其所声称的身份是否相符的过程。,身份认证,消息认证与身份认证的差别:身份认证一般都是实时的,消息认证一般不提供时间性。身份认证只证实实体的身份,消息认证除了消息的合法和完整外,还需要知道消息的含义。,身份认证的作用,身份认证需求:某一成员(声称者)提交一 个主体的身份并声称它是那个主体。身份认证目的:使别的成员(验证者)获得对声称者所声称的事实的信任,身份认证的组成,A,TP,B,身份认证的组成,一方是出示证件的人,称作示证者P(Prover),又称声称者(Claimant)。另一方为验证者V(Verifier),检验声称者提出的证件的正确

37、性和合法性,决定是否满足要求。第三方是可信赖者TP(Trusted third party),参与调解纠纷。第四方是攻击者,可以窃听或伪装声称者骗取验证者的信任。,身份认证的实现途径,三种途径之一或他们的组合(1)所知(Knowledge):密码、口令(2)所有(Possesses):身份证、护照、信用卡、钥匙(3)个人特征:指纹、笔迹、声纹、手型、血型、视网膜、虹膜、DNA以及个人动作方面的一些特征(4)你做的事情(如手写签名)设计依据:安全水平、系统通过率、用户可接受性、成本等,身份认证的机制,非密码的认证机制基于密码算法的认证采用对称密码算法的机制采用公开密码算法的机制采用密码校验函数的

38、机制,非密码方式的身份认证机制,1、口令机制2、一次性口令机制3、基于地址的机制4、基于个人特征的机制5、个人鉴别令牌,Password,Password-the most common means of authentication,Passwords are vulnerable to attacks.Why?,Passwords can be guessed.,Passwords can be cracked.,Roughly 40%of help desk time is password reset.,Uses challenge-reponse protocol,password:

39、,Using passwords puts your trust in humans-their behavior and their memory.,Challenge-response systems fail when responses are efficiently discovered.,口令系统有许多脆弱点:外部泄露口令猜测线路窃听重放,Password Cracking,Give password cracking software a challenge.The conventional wisdom is as follows.,Use first letters from

40、 some phrase you can remember.,Dont use short passwords(at least 8 symbols).,Include both lowercase and uppercase and digits.,Bracket the password with non-alphanumerics.,cracker algorithm=repeatedly guess&test,口令机制,对付外部泄露的措施教育、培训;严格组织管理办法和执行手续;口令定期改变;每个口令只与一个人有关;输入的口令不再现在终端上;使用易记的口令,不要写在纸上。,口令机制,对付

41、口令猜测的措施教育、培训;严格限制非法登录的次数;限制最小长度,至少68字节以上防止用户特征相关口令,口令定期改变;及时更改预设口令;使用机器产生的口令。,口令机制,对付线路窃听的措施:使用保护口令机制(如单向函数),q,f,id,id,q,比较,是或不是,p,id,声称者,验证者,消息,口令认证机制存在的弊端,假设非法者能够破译系统或是通过其他途径获得口令数据库,虽然口令数据库是口令的hash值,不能够逆向计算求得。但是,Mallory完全可以利用现有的口令字典计算那些现有口令的hash值,然后对二者进行比较,从而找到合适的匹配值。,抵抗字典式攻击的办法,在口令的后面添加由计算机产生的随机字

42、符串,记为salt,然后把计算得到的hash值和salt值同时存储到数据中。如果随机数字salt取的符合一定要求,比如随机性能、长度等,能在一定程度上限制上述攻击。,口令机制,改进方案:,q,id,q,id,比较,f,是或不是,声称者,验证者,p,id,消息,salt,安全的实现是有代价的。多数服务器在进行认证时只是存放用于进行用户识别的用户ID和口令特征的静态认证列表。这种方式的优点是配置简洁方便,缺点是破解者能够花费较小的代价获得口令列表。,ISP服务商通常会将远程访问服务器的共享认证列表放在较为安全的服务器商,达到使用外部认证或共享认证。此种认证的优点是只需考虑一台服务器的安全配置就可以

43、了,因此在配置更方便的同时,认证的安全性能提高了。直接导致了专用认证服务器的产生,Kerberos认证服务也是这样一种方式。,一次性口令机制,一次性口令机制确保在每次认证中所使用的口令不同,以对付重放攻击。确定口令的方法:(1)两端共同拥有一串随机口令,在该串的某一位置保持同步;(2)两端共同使用一个随机序列生成器,在该序列生成器的初态保持同步;(3)使用时戳,两端维持同步的时钟。,一次性口令机制,SKEY验证程序其安全性依赖于一个单向函数。为建立这样的系统A输入一随机数R,计算机计算f(R),f(f(R),f(f(f(R),,共计算100次,计算得到的数为x1,x2,x3,x100,A打印出

44、这样的表,随身携带,计算机将x101存在A的名字旁边。第一次登录,键入x100,以后依次键入xi,计算机计算f(xi),并将它与xi+1比较。,基于个人特征的机制,生物特征识别技术主要有:1)指纹识别;2)声音识别;3)手迹识别;4)视网膜扫描;5)手形。,密钥交换协议,1、认证和交换协议2、认证协议的设计3、重放攻击,认证和交换协议,如果用于连接完整性服务的密钥被在线建立,那么事实证明将认证和密钥交换功能组合在一个协议中是重要的(鉴别和密钥交换协议)。最常用的协议,该协议使得通信各方互相鉴别各自的身份,然后交换会话密钥。,认证协议的设计,鉴别和密钥交换协议的核心问题有两个:保密性时效性为了防

45、止伪装和防止暴露会话密钥,基本鉴别与会话密码信息必须以保密形式通信。这就要求预先存在保密或公开密钥供实现加密使用。第二个问题很重要,因为涉及防止消息重放攻击。,重放攻击,常见的消息重放 攻击形式有:1、简单重放:攻击者简单复制一条消息,以后在重新发送它;2、可被日志记录的复制品:攻击者可以在一个合法有效的时间窗内重放一个带时间戳的消息;3、不能被检测到的复制品:原始信息已经被拦截,无法到达目的地,而只有重放的信息到达目的地。4、反向重放,不做修改。向消息发送者重放。当采用传统对称加密方式时,这种攻击是可能的。因为消息发送者不能简单地识别发送的消息和收到的消息在内容上的区别。,重放攻击,对付重放

46、攻击:非重复值的使用:1)序列号:计数的策略:对付重放攻击的一种方法是在认证交换中使用一个序数来给每一个消息报文编号。仅当收到的消息序数顺序合法时才接受之。但这种方法的困难是要求双方必须保持上次消息的序号。2)时间戳:A接受一个新消息仅当该消息包含一个时间戳,该时间戳在A看来,是足够接近A所知道的当前时间;这种方法要求不同参与者之间的时钟需要同步 3)验证者发送随机值(如询问):A期望从B得到一个新的消息,首先发给B一个临时值,并要求后续从B收到的消息包含此临时值。,重放攻击,询问/应答方法不适应非连接性的应用,因为它要求在传输开始之前先有握手的额外开销,这就抵消了无连接通信的主要特点。时间戳

47、不太适合面向连接的应用,一般来说,专门的安全时间服务器实现时钟同步是最可行的办法。,基于对称密码的双向协议,KEHN92:1、A B:IDA|Na/A通知B 2、B KDC:IDB|Nb|EKbIDA|Na|Tb/B请求KDC给A发票据3、KDC A:EKaIDB|Na|Ks|Tb|EKbIDA|Ks|Tb|Nb/第二项为KDC发给A的票据4、A B:EKbIDA|Ks|Tb|EKs Nb/A把会话密 钥发给B该协议须事先准备好KDC与A,B共享主密钥 Ka Kb不需要全局时钟先向KDC申请票据,在以后有效期内,只须出示票据,不需要重新申请.,基于时间戳的公钥密码双向协议,一个使用时间戳的方法

48、是:1、A AS:IDA|IDB2、AS A:EKRasIDA|KUa|T|EKRasIDB|KUb|T 3、A B:EKRasIDA|KUa|T|EKRasIDB|KUb|T|EKUbEKRa Ks|TT为当前时间AS相当于CA,只负责公钥证书的提供.该协议需要全局时间A,B事先已得到AS的公钥.,基于询问/应答的公钥密码的双向协议,WOO92a:1、A KDC:IDA|IDB2、KDC A:EKRauthIDB|KUb/返回B的证书3、A B:EKUbNa|IDA/利用B证书通知B要通话4、B KDC:IDB|IDA|EKUauthNa/B请求A的证书和会话密钥 5、KDC B:EKRau

49、thIDA|KUa|EKUbEKRauth Na|Ks|IDB/KDC发来A的证书,并使B相信Ks 是新的6、B A:EKUaEKRauth Na|Ks|IDB|Nb/A解密得到Ks7、A B:EKsNb/使B确信A已经收到Ks该协议不需要时间同步,但A,B需得到KDC的公钥利用Na,Nb防止重放攻击,基于传统密码的单向协议,传统加密方法的单向认证:1、A KDC:IDA|IDB|N12、KDC A:EKaKs|IDB|N1|EKb Ks|IDA 3、A B:EKb Ks|IDA|EKsM应用领域:电子邮件源认证当B收到M时,可以确认邮件是A发来的,基于公钥密码的单向协议,公钥加密方法的单向认

50、证:方法1、A B:EKUbKs|EKsM方法2、A B:M|EKRaH(M)方法3、A B:EKUb M|EKRaH(M)方法4、A B:M|EKRaH(M)|EKRas T|IDA|KUa,.1 入侵检测概述.2 入侵检测原理.3 入侵检测系统的关键技术.4 基于数据挖掘的智能化入侵检测系统设计,.1 入侵检测概述,信息安全包含以下几个方面的内容:保密性完整性有效性,而从防卫者的角度出发,针对上述目标,网络安全的目标包含以下几个方面。(1)网络服务有效可用(2)网络信息的保密性不被破坏(3)网络信息的完整性不被破坏(4)确保网络信息的不可抵赖性(5)有效控制网络的运行,.1.2 研究入侵检

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 生活休闲 > 在线阅读


备案号:宁ICP备20000045号-2

经营许可证:宁B2-20210002

宁公网安备 64010402000987号