Post on 14-Jul-2015
信息安全的范围
• 信息安全是一个复杂领域,涉及计算机科学、网络通信、密码学、应用数学、数论、信息论等多学科的综合学科。
• 信息安全又与系统的硬件、软件、网络、数据等复杂系统有关。
• 信息安全要求确保信息在存储、处理和传输的过程中的可靠性、可用性、保密性、完整性、不可抵赖性和可控性。
• 信息安全是与信息、人、组织、网络、环境有关的技术安全、结构安全和管理安全的总和。
信息安全的技术特征
• 可靠性(Reliability)指信息系统能够在规定条件下和规定的时间内完成规定的功能的特性。
• 可用性(Availability)指信息可被授权实体访问并按需求使用的特性,是系统面向用户的安全性能。
• 保密性(Confidentiality)指信息不被泄露给非授权的用户、实体或过程,或供其利用的特性。
信息安全的技术特征
• 完整性(Integrity)指网络信息未经授权不能进行改变的特性,既信息在存储或传输过程中保持不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏和丢失的特性。
• 不可抵赖性(Non-repudiation)指在信息交互过程中,确信参与者的真实同一性,既所有参与者都不可能否认或抵赖曾经完成的操作和承诺的特性。
• 可控性(Controllability)指对信息传播及内容具有控制能力的特性。
密码学
• 密码学是信息安全的核心。
• 密码学(cryptology)作为数学的一个分支,是研究信息系统安全保密的科学。
• 密码学包括如下两个分支
▪ 密码编码学(cryptography)
▪ 密码分析学(cryptoanalytics)
密码系统的定义
密码体制是一个五元组(M,C,K,E,D)满足条件
• M是可能明文的有限集(明文空间)
• C是可能密文的有限集(密文空间)
• K是可能密钥的有限集(密钥空间)
• 并有加密解密算法满足以下:▪ 加密 E(M,K)=C
▪ 解密 D(C,K)=M
▪ 并且有D(E(M,K1),K2)=M
• 所有算法的安全性都基于密钥的安全性,而不是基于算法的细节的安全性。
密码体制分类
密码体制分两大类:
• 单钥体制(对称算法)K1=K2▪ 流密码(Stream Cipher)
明文按位加密。
▪ 对称密码(Symmetric Cipher)明文按组(含多个字符)加密。(也称为分组密码Block Cipher)
• 双钥体制(非对称算法)K1≠K2▪ 加密
M=D(E(M,public-key),private-key)
▪ 认证M=D(E(M,private-key),public-key)
单钥体制/对称密钥加解密技术
• 对信息的加密和解密都使用相同的密钥。
• 过程说明
▪ 加密方:明文P用密钥k加密成密文C=E (P,k)
▪ 解密方:密文C用密钥k解密成明文P=D (P,k)=D
(E (P,k) ,k)
▪ 传输:密文C通过普通信道传输;密钥k通过安全信道传输(安全重心之所在)
双钥体制/非对称密钥加解密技术
• 对信息的加密和解密都使用不同的密钥,公钥用于加密,私钥用于解密。
• 过程说明
▪ 加密:明文P用解密方的公钥k1加密成密文C=E (P,k1)
▪ 解密:密文C用解密方的私钥k2解密成明文P=D
(C,k2)=D (E (P,k1) ,k2)
▪ 传输:密文C和公钥k1通过普通信道传输
▪ 保存:私钥k2由解密方秘密保存(安全重心之所在)
数字信封/随机数加解密技术
• 非对称加密技术和对称加密技术的结合,对明文用对称加解密,对此对称密钥用非对称加解密。
• 过程
▪ 发送:发送方通过Rand()函数产生一个随机数作为密钥k用解密方的公钥k1加密成密钥密文Ck=E (k,k1);明文P用密钥k加密成密文C=E (P,k)
▪ 解密:解密方用解密方的私钥k2将密钥密文解密成密钥k=Pk=D (Ck,k2)=D (E (k,k1) ,k2);密文C用密钥k解密成明文P=D (C,k)=D (E (P,k) ,k)
▪ 传输:密文C和密钥密文Ck及解密方公钥k1通过普通信道传输
▪ 保存:私钥k2由解密方秘密保存(安全重心之所在)
加解密技术比较
• 单钥体制
▪ 优点:处理速度快,高保密强度
▪ 缺点:密钥管理繁杂
• 双钥体制
▪ 优点:密钥分发管理简单,密钥安全风险较低
▪ 缺点:密钥生成、加解密的计算代价高,处理慢
• 数字信封
▪ 优点:既保证密钥的安全,又兼顾处理速度,且一旦被破解仅影响本次通信,危害范围较小
▪ 缺点:随机密钥量与明文量一样大,产生、存储、传递与管理密钥困难。
数字摘要
• 摘要(Message Digest)是一种防止篡改的方法,用到的函数叫摘要函数(Hash函数)。
• 摘要的性质:若改变输入消息中的任何东西,输出的摘要将发生不可预测的改变,即输入的每一位对输出都有影响。
• Hash函数的输入可以是任意大小的消息,而输出是一个固定长度的摘要。
• Hash函数无法逆向运算,并且不带密钥。
• 摘要可以保证网络通信中数据的完整性。
数字签名
• 通过数字签名(Digital Signature)能够实现对原始报文的鉴别和不可抵赖性,可以基于对称加密技术、非对称加密技术和密钥分发中心KDC(Key Distribution Center) 进行数字签名
• 过程▪ 发送:对报文生成摘要MD并用发送方的私钥k1进行加
密得到数字签名DS=E(MD,k1)联同报文M一齐发送
▪ 接收:对收到的报文生成摘要MD’并与用发送方公钥k2解密数字签名DS得到的发送方报文摘要MD=D(DS,k2)核对
▪ 传输:数字签名DS和报文M通过普通信道传输
▪ 验证:若MD=MD’则可认为报文未被篡改具有完整性和确认发送方具有不可抵赖性
还有一个问题
• 在双钥体制中,发送方与密钥是相互脱离的,如果不同的发送方以相同的密钥与接受方通信,接受方是无法识别的。
• 日常生活中,每个人都有唯一号码的身份证来标识自己的唯一性。网络通信中,为了能够识别通信双方的身份,完成身份验证,你的身份必须以某种方式与你的密钥捆绑,这就是数字证书。
• 通过数字证书可以将一个公钥和一个身份的实体及其相关信息相绑定,这种绑定的方法使得被验证方的信息必须与数字验证系统中的信息完全吻合才能通过,这也正是数字验证的目的所在。
公钥基础设施 - PKI
• 公钥基础设施是提供公钥加密和数字签名服务的综合系统,简称PKI(Public Key Infrastructure)。
• PKI是一个提供公钥加密和数字签名服务的系统或平台,目的是为了管理密钥和证书。
• PKI是生成、管理、存储、分发和吊销基于公钥密码学的公钥证书所需要的硬件、软件、人员、策略和规程的总和。
PKI的组成
• Certificate Authority (CA)
• Directory (目录)
• PKI-enabled Applications (基于PKI的应用)
• Security Policy (安全策略)
CA是PKI体系的核心
CA和数字证书
• PKI体系中,认证中心CA(Certificate Authority)和数字证书(Certificate)是密不可分的两个部分。CA中心是负责产生、分配并管理数字证书的可信赖的第三方权威机构。CA是PKI安全体系的核心环节,故又被称作PKI/CA。CA通常采用多层次的分级结构,上级CA负责签发和管理下级CA的证书,最下一级的CA直接面向最终用户。
• 数字证书是由认证中心发放并经认证中心数字签名的,包含公开密钥拥有者以及公开密钥相关信息的一种电子文件,可以用来证明数字证书持有者的真实身份,无法伪造。
数字证书的内容
• 证书包括两部分:证书本身内容及签发该证书的CA机构对该证书的数字签名
• 证书本身的内容:
▪ 版本号(Version)
▪ 证书序列号(Serial Number)
▪ 证书有效期间(Validity)
▪ 证书拥有者的姓名标识符(Subject/DN)
▪ 证书拥有者的公钥参数信息(Subject Public Key Info)
▪ CA机构唯一的标识符(Issuer/DN)
▪ 签发证书的CA机构采用的签名算法(Signature Info)
• CA机构对证书签发的数字签名(Signature)
包括CA机构签发的数字签名和签名算法
数字证书与物理证件
• 相同点
▪ 由可信任的权威机构颁发
▪ 表明实体的身份
▪ 有效期结束后须重新申领
▪ 被社会和法律承认和接受
• 不同点
▪ 数字证书不能伪造
▪ 数字证书里的公钥可用来加密和验证数字签名
▪ 可以实现网上不见面的身份识别
▪ 每个数字证书对应有一把私钥
数字证书的保管
• 数字证书是持有人身份的表征。
• 任何由该数字证书签发的文件视为证书持有人发生的行为。
• 妥善保管数字证书的介质。(IC、软盘、硬盘、USB接口棒等)
• 发现证书被窃后,立即挂失。
证书认证系统的功能特性
• 认证系统采用B/S多层架构;
• 在认证系统的设计中支持多级CA,并提供证书链的编码与下载功能;
• 证书系统能实现远程的证书申请,远程的证书废除,远程的证书下载;
• 证书系统在一般B/S的结构上加入网页签名、代码签名、信息加密等新技术,保证证书认证系统在公网上的运行安全;