1 / 92

第 2 篇 信息系统安全信任体系

第 2 篇 信息系统安全信任体系. 信任( Trust )是指 “ 他人对不确定行为的良好确定预期 ” 。它通常包含三种性质: ( 1 )时空错位:在时间上是诺言在先,兑现在后;在空间上是此地诺言,彼地兑现。而、空间以及信息主体的全面虚拟话,信任问题比一手交钱一手交货当场完成的交易等行为中,就要重要得多。.

cayla
Download Presentation

第 2 篇 信息系统安全信任体系

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. 第2篇 信息系统安全信任体系

  2. 信任(Trust)是指“他人对不确定行为的良好确定预期”。它通常包含三种性质:信任(Trust)是指“他人对不确定行为的良好确定预期”。它通常包含三种性质: (1)时空错位:在时间上是诺言在先,兑现在后;在空间上是此地诺言,彼地兑现。而、空间以及信息主体的全面虚拟话,信任问题比一手交钱一手交货当场完成的交易等行为中,就要重要得多。

  3. (2)不确定性:诺言的兑现或行为的发生并不是百分之百的,其间存在一定的风险。若是在确定性的行为过程中,信任就不成问题问题。显然,在数字世界中,不确定性除了先验不确定性——信息本身的不确定性,外后验不确定性——信道传输带来的不确定性更加突出,信任问题也比知识世界更重要。(2)不确定性:诺言的兑现或行为的发生并不是百分之百的,其间存在一定的风险。若是在确定性的行为过程中,信任就不成问题问题。显然,在数字世界中,不确定性除了先验不确定性——信息本身的不确定性,外后验不确定性——信道传输带来的不确定性更加突出,信任问题也比知识世界更重要。 (3)当事者没有客观根据可以绝对相信。在数字世界中,信息载体的非实在性,更使人对客观根据不可绝对信任。

  4. 德国社会学家卢曼认为,信任是基于人的生存策略的一种简化机制,信任将周围复杂的环境和千差万别的人的性格简化为“二元预限”,即“可以相信”和“不可以相信”。信任并没有帮助人们消除风险,但可促使人们勇敢地进入不确定性当中。德国社会学家卢曼认为,信任是基于人的生存策略的一种简化机制,信任将周围复杂的环境和千差万别的人的性格简化为“二元预限”,即“可以相信”和“不可以相信”。信任并没有帮助人们消除风险,但可促使人们勇敢地进入不确定性当中。 在现实生活中,信任被简单地理解为“相信而敢于托付。”(《现代汉语词典》),并且信任关系依靠亲情、组织、利益、法制建立和维系。任何具有一定安全要求的系统都是与具有一定程度的信任形式为前提的。

  5. 在信息系统中,除了不确定性依然存在以及当事者没有客观根据可以绝对相信外,出现了更全面的虚拟。不仅时空错位继续存在,而且一切实体都数字化了,给人更大的不真实感,信任更为重要。但是,在这个数字化的虚拟世界中,亲情、组织和利益不可体会,唯一可以使用的是规则。因此,一种规则就可以建立和维系一个信任体系。这些规则最基本的描述就是基于加密的直接信任和第三方信任。在信息系统中,除了不确定性依然存在以及当事者没有客观根据可以绝对相信外,出现了更全面的虚拟。不仅时空错位继续存在,而且一切实体都数字化了,给人更大的不真实感,信任更为重要。但是,在这个数字化的虚拟世界中,亲情、组织和利益不可体会,唯一可以使用的是规则。因此,一种规则就可以建立和维系一个信任体系。这些规则最基本的描述就是基于加密的直接信任和第三方信任。

  6. 第6章 数据加密与数据隐藏 密码技术是一种保密技术。是数字系统中建立信任关系的基础。简单地说,加密和解密就是关于密文使用的一种信任关系。 这一章介绍密码技术和数据隐藏技术的基本知识。密码技术是让信息的截获者无法了解信号的内容;数据隐藏技术则是使信息让人难于截获。

  7. 6.1 密码技术基础 6.1.1 基本加密方法 数据加密是通过某种函数进行变换,把正常数据报文——明文(Plaintext,也叫明码)转换为密文(Ciphertext,也称密码)。下面介绍几个传统的简单的变换方法。

  8. 置换法,就是将明文中的每个字母都用其他字母代替。比较简单的置换方法是恺撒算法,它将明文中的每个字母都移动一段距离。置换法,就是将明文中的每个字母都用其他字母代替。比较简单的置换方法是恺撒算法,它将明文中的每个字母都移动一段距离。 • 例如都移动5个字符空间的明文“CHINA”,变成了密文“HMNSF”。然而,这种密码系统太脆弱、太容易被攻破了。于是人们设计了复杂算法,并使算法依赖于一个参数 k。这个参数就称为密钥。这时算法可以写成: • Cc =Ek(P) 1. 置换法:

  9. P = data security,k=best 下面举例说明法国密码学家Vigenere以他自己的名字命名的维吉利亚密码: 算法如下: a. 制作维吉利亚方阵如表6.1所示。规则是第i行以I打头。 b. 按密钥的长度将P分解若干节。这里best的长度为4,故将明文分解为表6.2所示的样子。 c.对每一节明文,利用密钥best进行变换。以明文“d”为例,变化的方法是:由于d处于b列,因此在维吉利亚方阵的第b行中找第d个字符既是。于是得到如下密文: C=Ek(P)=EELT TIUN SMLR

  10. 表6.1维吉利亚方阵

  11. 表6.2明文分解

  12. 替换法可以有多种形式 (1)简单替换密码(Simple Substitution Cipher)或单字母密码(Mono Alphabetic Cipher):将明文中的一个字母用一个相应的密文字母替换。 (2)多名替换密码(Homophonic Substitution Cipher):一个字母可以映射为多个密文字母。如: A ~ 5,12,25,56 B ~ 7,17,31,57 …… (3)多字母密码(Poly Alphabetic Cipher):字符块被成组加密。如: ABA ~ RTQ ABB ~SLL ……

  13. 2. 换位法 换位就是将明文中字母的位置重新排列。最简单的换位就是逆序法,即将明文中的字母倒过来输出。例如 明文:computer system 密文:metsys retupmoc 这种方法太简单,非常容易破密。下面介绍一种稍复杂的换位方法——列换位法。

  14. 使用列换位法,首先要将明文排成一个矩阵,然后按列进行输出。为此要解决两个问题:使用列换位法,首先要将明文排成一个矩阵,然后按列进行输出。为此要解决两个问题: • 排成的矩阵的宽度——有多少列; • 排成矩阵后,各列按什么样的顺序输出。 为此,要引入一个密钥k,它既可定义矩阵的宽度,又可以定义各列的输出顺序。例如k=computer,则这个单词的长度(8)就是明文矩阵的宽度,而该密钥中各字母按字母序出现的次序,就是输出的列的顺序。

  15. 密 钥 C O M P U T E R 顺序号 1 4 3 5 8 7 2 6 明 文 W H A T C A N Y O U L E A R N F R O M T H I S B O O K X X X X X 按密钥对明文“WHAT CAN YOU LEARN FROM THIS BOOK”的排列 输出的密文为: WORO NNSX ALMK HUOO TETX YFBX ARIX CAHX

  16. 3. 简单异或 异或运算具有如下特点: 0 0 = 0 0 1 = 1 1 0 = 1 1 1 = 0 a a = 0 a b b = a 即两个运算数相同,结果为0;不同,结果为1。 + + + + + + +

  17. 使用简异或进行加密,就是将明文与密钥进行异或运算,解密则是对密文用同一密钥进行异或运算。即使用简异或进行加密,就是将明文与密钥进行异或运算,解密则是对密文用同一密钥进行异或运算。即 P k = C C k = P 6.1.2 密码体制 1. 密码体系 = 加密/解密算法 + 密钥 + +

  18. 由上面几个例子可以看到,为了进行加密变换,需要密钥(Cipher)和算法(Algorithm)两个要素。进行解密,也需要此两个要素。为了提高加密强度,一是要设计安全性好的加密算法,二是要尽量提高密钥的长度(因为利用现代计算机技术可以用穷举法,穷举出密钥,加长密钥可以增加穷举的时间)。但是在实际中,如何保证密码方法的安全性呢?由上面几个例子可以看到,为了进行加密变换,需要密钥(Cipher)和算法(Algorithm)两个要素。进行解密,也需要此两个要素。为了提高加密强度,一是要设计安全性好的加密算法,二是要尽量提高密钥的长度(因为利用现代计算机技术可以用穷举法,穷举出密钥,加长密钥可以增加穷举的时间)。但是在实际中,如何保证密码方法的安全性呢?

  19. 为了安全,在实际中可以采用两种不同的策略:一种称为受限制的算法。受限制的算法就是基于算法保密的安全策略。这种策略曾经被使用,但是在现代密码学中,已经不再使用。原因如下:为了安全,在实际中可以采用两种不同的策略:一种称为受限制的算法。受限制的算法就是基于算法保密的安全策略。这种策略曾经被使用,但是在现代密码学中,已经不再使用。原因如下: • 算法是要人掌握的。一旦人员变动,就要更换算法。 • 算法的开发是非常复杂的。一旦算法泄密,重新开发需要一定的时间。

  20. 不便于标准化:由于每个用户单位必须有自己唯一的加密算法,不可能采用统一的硬件和软件产品。否则偷窃者就可以在这些硬件和软件的基础上进行猜测式开发。不便于标准化:由于每个用户单位必须有自己唯一的加密算法,不可能采用统一的硬件和软件产品。否则偷窃者就可以在这些硬件和软件的基础上进行猜测式开发。 • 不便于质量控制:用户自己开发算法,需要好的密码专家,否则对安全性难于保障。 因此,现代密码学都采用基于密钥保护的密码安全策略。就是:将加密算法标准化(可以公开),只保护密钥。这样便于标准化和质量控制(可以由高水平的专家开发算法);一个密钥泄密,只要换一个便可。

  21. 2. 对称密钥体制和非对称密钥体制 现在,加密算法已经被标准化——可以公开了,加密过程的管理主要集中到密钥的产生与分配上。目前在网络中一般采用两种密码体制: • 单钥密码——对称密钥体制:加密与解密用同一个密钥; • 双钥密码——非对称密钥体制:加密与解密用不同的密钥。

  22. (1)对称密码体制 在对称型密码体制中,加密和解密采用同一密钥。如图6.1所示,它是利用一个密钥对数据进行加密,对方收到数据后,用同一个密钥进行解密。由于加解密采用同一密钥,密钥决不能泄露,故也将这种体制称为秘密密钥密码体制或私钥密码体制。

  23. 对称密码体制的加密与解密

  24. 在对称密码体制中,最为著名的加密算法是IBM公司于1971年~1972年间研制成功的DES(Data Encryption Standard)分组算法,1977年被定为美国联邦信息标准,这就是称为DES(数据加密标准)的原因。DES使用64位的密钥(除去8位奇偶校验码,实际密钥长度为56位),对64位二进制数进行分组加密,经过16轮的迭代、乘积变换、压缩变换等处理,产生64位密文数据。

  25. IDEA(International Data Encryption Algorithm)是于1992年推出的另一个成功的分组加密算法。它的核心是一个乘法/加法非线性构件,通过8轮迭代,能使明码数据更好地扩散和混淆。 • 由于加密算法是标准的、公开的,所以DES和IDEA算法的安全性完全依赖于密钥。通常,采用KDC(密钥分发中心)集中管理和分发密钥。初始密钥可作为加密使用,也可作为身份认证使用。

  26. 为增强网络的安全性,一般将初始密钥作为身份认证使用,一旦认证结束,便由系统自动生成阶段性密钥。阶段性密钥由网络安全管理员指定,可根据网络环境和具体应用确定多长时间(几分钟还是几个小时)为限。为增强网络的安全性,一般将初始密钥作为身份认证使用,一旦认证结束,便由系统自动生成阶段性密钥。阶段性密钥由网络安全管理员指定,可根据网络环境和具体应用确定多长时间(几分钟还是几个小时)为限。 • 秘密密钥系统运算效率高、使用方便、加密效率高,是传统企业中最广泛使用的加密技术。但是,由于秘密密钥要求通信的双方使用同样的密钥,双方无论用任何方式交换密钥都有可能失密。 (2)非对称密码体制 非对称加密技术将加密和解密分开采用一对不同的密钥进行。它有如下特征:

  27. 加密和解密分别用不同的密钥进行,如用加密密钥PK对明文P加密后,不能再用PK对密文进行解密,只能用相应的另一把密钥SK进行解密得到明文。即 DPK(EPK(P))≠P,DSK(EPK(P))=P。 • 加密密钥和解密密钥可以对调,即 DpK(EsK(P))=P。 • 应能在计算机上容易地成对生成,但不能用已知的PK导出未知的SK。

  28. 3. 公开密钥体制 在非对称密钥体制中,存在一个由谁产生一对密钥的问题。若由A端产生一对密钥,则要由A将公钥送达B端,不仅送达过程是非常脆弱的,而且容易引起纠纷;若由第三方产生一对密钥,也存在密钥分配的脆弱性问题。无论多么强大的加密系统,一旦密钥泄露,就将无密可言。因而,实际应用的RSA体制采用的是公开密钥体制。为简化问题,以两方通信为例介绍公开密钥体制的基本原理。

  29. (1)为通信的双方各生成一对密钥——PKA、SKA、PKB、SKB,将PKA、PKB称为公开密钥(简称公钥),将SKA、SKB称为私有密钥(简称私钥);(1)为通信的双方各生成一对密钥——PKA、SKA、PKB、SKB,将PKA、PKB称为公开密钥(简称公钥),将SKA、SKB称为私有密钥(简称私钥); (2)按下面的原则分发给数据传送的两方:每一方掌握自己的私钥和对方的公钥; (3)设A为发送方,B为接收方,加密/解密过程如图6.2所示:

  30. 加密/解密过程

  31. A端先用自己的私钥SKA对报文进行单向不可逆加密变换; A端先用自己的私钥SKA对报文进行单向不可逆加密变换; • A端用B端的公钥PKB,对经过签名变换的文本DSKA(P)进行加密,生成密文EPKB(DSKA(P))传向B方; • B端收到密文EPKB(DSKA(P)),先用其私钥SKB进行解密,生成DSKA(P),接着再用A端的公钥PKA进行解密变换,便可得到明文P。

  32. 公开密钥体制是斯坦福大学的两名科学家Diffie和Hellman在1976年提出来的。所以叫做公开密钥体制,是因为它基于非对称密钥体制,每一对密钥中,有一个是公开的。采用公开密钥体制无需事先交换密钥,也无需经常变更密钥,每个用户可以与任何其他用户进行保密通信,在网络环境下有较大的优越性,但其运算复杂、加密效率低。公开密钥体制是斯坦福大学的两名科学家Diffie和Hellman在1976年提出来的。所以叫做公开密钥体制,是因为它基于非对称密钥体制,每一对密钥中,有一个是公开的。采用公开密钥体制无需事先交换密钥,也无需经常变更密钥,每个用户可以与任何其他用户进行保密通信,在网络环境下有较大的优越性,但其运算复杂、加密效率低。

  33. 6.1.3 分组密码 分组密码是将明文进行编码后表示的数字序列)x0,x1,…,xi,…划分成长度为n的组: x = (x0,x1,…,xn-1) 在分组密码中,常常要使用抗击对密码系统进行统计分析的扩散和混淆方法。

  34. 扩散是使明文中的每一位影响密文中的多位,也使密文中的一位受明文中的多位的影响,从而将明文的统计特性散布到密文中,形成尽可能复杂的明文和密文之间的统计关系。在二元分组密码中,对数据重复使用某个置换,再对该置换作用以一个函数,可以获得扩散。扩散是使明文中的每一位影响密文中的多位,也使密文中的一位受明文中的多位的影响,从而将明文的统计特性散布到密文中,形成尽可能复杂的明文和密文之间的统计关系。在二元分组密码中,对数据重复使用某个置换,再对该置换作用以一个函数,可以获得扩散。 • 混淆是是密钥与密文之间的统计关系变得尽可能复杂,使敌手无法从密文中分析出密钥。使用复杂的换位算法,可以得到预期的混淆结果。

  35. 6.2 典型加密技术 6.2.1 数据加密标准DES算法 1973年5月,美国国家标准局发出通告,公开征求对计算机数据在传输和存储期间的进行数据加密的算法。要求: (1)必须提供高度的安全性; (2)具有相当高的复杂性,使得破译的开销超过获得的利益,但同时又便于理解和掌握;

  36. (3)安全性应当不依赖于算法的保密,加密的安全性仅以加密密钥的保密为基础;(3)安全性应当不依赖于算法的保密,加密的安全性仅以加密密钥的保密为基础; (4)必须适合不同的用户和不同的应用场合; (5)实现算法的电子器件必须很经济,运行有效; (6)必须能够出口。

  37. 此后数年内,美国的许多公司、研究机构和大学开发了许多算法。1975年,IBM提出的算法被采纳,并向全国公布,征求意见。1977年1月15日,美国国家标准局正式采用这个算法作为数据加密标准(同年7月15日生效)。这就是DES。此后数年内,美国的许多公司、研究机构和大学开发了许多算法。1975年,IBM提出的算法被采纳,并向全国公布,征求意见。1977年1月15日,美国国家标准局正式采用这个算法作为数据加密标准(同年7月15日生效)。这就是DES。

  38. 1. DES的基本思想 DES算法的基本思想是将二进制序列的输入明文,以64位为数据分组,然后对这些明文进行替换和换位,最后形成密文。如图6.3所示。 DES算法的基本特点如下: (1)对称算法:既可用于加密,也可用于解密。 (2)64位的密钥,使用长度为56位(64位明文中,有8位用于奇偶校验)。 (3)加密算法是混淆与扩散的结合,或者说是换位与置换的结合。 (4)每个DES都在明文上实施16重相同的组合技术,如图6.4所示。这种重复性可以被非常理想地应用到一个专用芯片中。

  39. 图6.3 DES加密

  40. 2. DES加密过程细化 图6.5为对图6.4的细化。从图中可以看出, DES加密过程主要涉及如下环节(模块): • 初始换位和逆初始换位; • 将64位明文分为32位的左右两段:L0和R0;

  41. DES加密过程

  42. 64位明文组 初始换位IP 逆初始换位IP-1 得到L0 得到R0 K1 L1=R0 R0=L0f(R0,K1) f + f + + f + f K2 L2=R1 R2=L1f(R1,K2) Ki L15=R14 R15=L14f(R14,K15) K16 R16=L15f(R15,K16) L15=R14 64位密文组

  43. 进行16轮相同的迭代运算:混淆+异或+交换; • 将最后左右两段合并; • 生成每一轮的子密钥。 表6.4为初始换位IP和逆初始换位IP-1。 初始变换IP为将T=t1t2t3…t63t64变换成 T0=t58t50t42…t15t7。 IP-1为IP的逆变换。将明文分成左右两段和将左右两段合并比较简单,这里就不介绍了。关于每一轮的迭代和每一轮使用的子密钥的生成,下面专门介绍。

  44. 表6.4初始换位IP和逆初始换位IP-1

  45. 3. 子密钥的生成 图6.6为生成每一轮使用的48位子密钥的过程。 下面介绍它的各个环节。 (1)压缩变换PC-1与将分割得到C0,D0 PC-1的作用是去掉奇偶校验位8,16,24,32,40,48,56,64后,按56位进行换位。换位算法如表6.5所示。 (2)密钥移位 56位密钥被分成两部分之后,每一部分28位。在每一轮中进行一次左移位,左移的位数以轮数而异,如表6.6所示。

  46. 生成每一轮使用的48位子密钥的过程

  47. (3)压缩置换PC-2 PC-2是从56位密钥中,取出48位。其算法如表6.7所示。 4. f算法 观察图6.5,现在就剩下f算法还没有介绍了。f算法是DES精华所在,用它来实现分组加密的扩展和混淆。在DES中,其他部分是线性的,而f算法是非线性的。如图6.7所示,f算法主要由E-盒、S-盒和P-盒组成。

More Related