【正文】
發(fā) 起 者 的 許 可 集目 標 身 份 目 標 的 許 可 集消 除 級目 標 身 份分 類隸 屬 于 發(fā) 起 者 的 信 息 隸 屬 于 目 標 的 信 息訪 問 控 制 列 表安 全 標 簽?zāi)?力2023/4/1 65 基于口令的機制 ? 一個口令就像一個簡單的能力,它構(gòu)成了對一個目標的入場券。 2023/4/1 63 安全標簽 ? 安全標簽是限制在目標上的一組安全屬性信息項。即運用訪問矩陣中用戶包含的每行信息產(chǎn)生能力。 ? 一個目標的擁有者或管理者可以很容易地廢除以前授予的許可。訪問控制列表反映了一個目標對應(yīng)于訪問矩陣列中的內(nèi)容??蓴U大基于身份的或基于規(guī)則的策略。 2023/4/1 57 附加的控制 ? 依賴于值的控制 ? 目標數(shù)據(jù)項無論數(shù)據(jù)值存儲在哪兒,都有確定的訪問控制許可。 ? 有關(guān)完整性的相應(yīng)策略模型由 Biba提出。 2023/4/1 55 基于規(guī)則的策略 ? 多級策略 ? 自動控制執(zhí)行,用來防非法泄露,也支持完整性要求。 ? 缺省策略、最小特權(quán)原則 ? 基于組的策略 ? 一些用戶被允許對一個目標具有同樣的訪問許可。 2023/4/1 46 握手過程消息流程 客 戶C l i e n t H e l l oC e r t i f i c a t e *C l i e n t K e y E x c h a n g eC e r t i f i c a t e V e r i f y *[ C h a n g e C i p h e r S p e c ]F i n i s h e dA p p l i c a t i o n D a t a服 務(wù) 器S e r v e r H e l l oC e r t i f i c a t e *S e r v e r K e y E x c h a n g eC e r t i f i c a t e R e q u e s t *S e r v e r H e l l o D o n e[ C h a n g e C i p h e r S p e c ]F i n i s h e dA p p l i c a t i o n D a t a* 表 示 可 選 的 消 息 或 者 根 據(jù) 具 體 情 況 來 決 定 是 否 要 發(fā) 送 的 消 息2023/4/1 47 會話重用的握手過程消息流程 客 戶C l i e n t H e l l o[ C h a n g e C i p h e r S p e c ]F i n i s h e dA p p l i c a t i o n D a t a服 務(wù) 器S e r v e r H e l l o[ C h a n g e C i p h e r S p e c ]F i n i s h e dA p p l i c a t i o n D a t a2023/4/1 48 TLS密碼特性 ? 記錄層主要使用了對稱密碼算法、 MAC算法 ? 握手層主要使用了基于公開密鑰技術(shù)的密鑰交換算法 2023/4/1 49 內(nèi)容 ? 密碼技術(shù)及應(yīng)用 ? 安全協(xié)議 ? 訪問控制 ? 網(wǎng)絡(luò)安全 ? 系統(tǒng)安全 ? 應(yīng)用安全 2023/4/1 50 阻止非授權(quán)用戶訪問目標 ? 訪問請求過濾器:當一個發(fā)起者試圖訪問一個目標時,需要檢查發(fā)起者是否被準予以請求的方式訪問目標; ? 分離:防止非授權(quán)用戶有機會去訪問敏感的目標。 ? 交換證書和密碼信息,使客戶和服務(wù)器能夠進行相互認證。 ? TLS握手協(xié)議:用于客戶和服務(wù)器之間的相互認證,并協(xié)商加密算法和密鑰。 ? 1997年, IETF基于 ( ) (Transport Layer Security)傳輸層安全協(xié)議草案。 2023/4/1 39 密碼分析方法 ? 唯密文攻擊 ? 已知明文攻擊 ? 選擇明文攻擊 ? 選擇密文攻擊 ? 非技術(shù)手段的攻擊 2023/4/1 40 內(nèi)容 ? 密碼技術(shù)及應(yīng)用 ? 安全協(xié)議 ? 訪問控制 ? 網(wǎng)絡(luò)安全 ? 系統(tǒng)安全 ? 應(yīng)用安全 2023/4/1 41 TLS協(xié)議 ? TLS協(xié)議概述 ? TLS記錄協(xié)議 ? TLS握手協(xié)議 ? 密碼特性 2023/4/1 42 TLS協(xié)議概述 ? 1994年, Netscape公司為了保護 Web通信協(xié)議 HTTP或 SHTTP,開發(fā)了 SSL( Secure Socket Layer)協(xié)議。 2023/4/1 38 密碼分析 ? 密碼編碼學(xué)的主要目的是保持明文(或密鑰)的秘密,防止偷聽者知曉。 2023/4/1 35 數(shù)字簽名 ? 數(shù)字簽名是一段附加數(shù)據(jù)或者是數(shù)據(jù)單元的密碼變換結(jié)果,主要用于證實消息的真實來源 ? 可以使用基于對稱密碼體制的方法來實現(xiàn)數(shù)字簽名,但必須引入可信的第三方 ? 公鑰密碼體制可提供功能更強大的數(shù)字簽名方案,無需接收者秘密保存驗證密鑰。它可以根據(jù)任意長度的字串生成 160位的 HASH值。這種過程是單向的,因為無法通過返同的摘要中產(chǎn)生原始信息,而且兩條不同的信息擁有相同 HASH值的概率非常小。 ? 完整性檢驗也被稱為消息認證,所產(chǎn)生的附件被稱為完整性校驗值、消息認證碼 (MAC)或消息完整性碼(MIC)。 ? 近年來,橢圓曲線作為公開密碼體制的基礎(chǔ),已引起了通信保密領(lǐng)域內(nèi)的廣泛關(guān)注,成為國內(nèi)外研究和應(yīng)用的熱點。人們建議使用模長為 1024比特以上的模。 ? 實踐告訴我們,尋找大素數(shù)是相對容易的,而分解兩個大素數(shù)的積是計算上不可行的。 ? 根據(jù)所基于的數(shù)學(xué)難題來分類,有以下三類系統(tǒng)目前被國際公認為是安全和有效的。 ? 非對稱算法是這樣設(shè)計的:用作加密的密鑰不同于用作解密的密鑰,而且解密密鑰不能根據(jù)加密密鑰計算出來(至少在合理的假定時間內(nèi))。 先將明文流分成若干個 k比特的字符, 1≤k≤n,其中 n表示所用的分組密碼的分組長度。 ? Rijndael 是一個迭代分組密碼。 ? AES的基本要求是比 TripleDES快而且至少與TripleDES一樣安全,分組長度為 128比特,密鑰長度為 128/192/256比特。 ? 還有一些典型的分析方法,比如相關(guān)密鑰分析方法、推廣的差分密碼和線性密碼分析方法、與智能卡實現(xiàn)有關(guān)的能量攻擊和定時攻擊方法等。 2023/4/1 19 TripleDES ? DES的密鑰長度可通過使用多重加密算法來增加。 美國克羅拉多州的程序員 Verser從 1997年 3月13日起,用了 96天的時間,在 Inter上數(shù)萬名志愿者的協(xié)同工作下,于 6月 17日成功地找到了 DES的密鑰。DES算法的 16輪運算過程是相同的,但每一輪都使用不同的、從初始密鑰 K導(dǎo)出的 48比特密鑰 Ki, K是一個長度為 64的比特串,但實際上只有 56比特密鑰,其余 8個比特用于校驗。 2023/4/1 15 數(shù)據(jù)加密標準( DES) ? 美國國家標準技術(shù)局 (NIST)在 1977年正式地采用了數(shù)據(jù)加密標準 DES,作為聯(lián)邦信息處理標準 FIPSPUB46。 2023/4/1 14 雪崩效果 ? 我們希望密文輸出中的每個位不僅依賴于密鑰,而且依賴于明文輸入中的每個位。在某些情況下,由于使用了不同的密鑰派生值或類似的值進行索引,各輪回略有不同,但子算法的要點通常是相同的。 2023/4/1 10 對稱算法種類 ? 對稱算法可分為兩類: ? 一次只對明文中的單個比特(有時對字節(jié))運算的算法稱為序列算法或序列密碼 ? 另一類算法是對明文的一組比特進行運算,這些比特組稱為分組,相應(yīng)的算法稱為分組算法或分組密碼。只要通信需要保密,密鑰就必須保密。 E D M M C 2023/4/1 6 密碼體制 ? 加密過程: E( M) = C ? 解密過程: D( C) = M ? 先加密后再解密消息,原始的明文將恢復(fù)出來,下面的等式必須成立: ? D(E(M)) = M 2023/4/1 7 對稱密碼算法 ? 對稱算法有時又叫傳統(tǒng)密碼算法,就是加密密鑰能夠從解密密鑰中推算出來,反過來也成立。變明文為密文稱為加密變換,變密文為明文稱為脫密變換。 2023/4/1 3 密碼學(xué) ? 密碼學(xué)( Cryptography)是研究編制密碼和破譯密碼的技術(shù)科學(xué); ? 密碼學(xué)包括密碼編碼學(xué)和密碼分析學(xué),兩者相互依存并相互支持; ? 密碼是通信雙方按約定的法則進行信息特殊變換的一種重要保密手段。密碼體制被定義為一對數(shù)據(jù)變換。對稱算法的安全性依賴于密鑰,泄漏密鑰就意味著任何人都能對消息進行加 /解密。也就是說,密文的內(nèi)容用不同的位和字節(jié)代替了明文中的位和字節(jié)(替換),并在密文中將這些替換的位和字節(jié)移動到不同的地方(擴散)。每次輪回完全單獨執(zhí)行一點加密,但加密的程度通過對子算法的反復(fù)應(yīng)用,通常變得更加擴散。 ? Sbox的優(yōu)點是可以手工進行調(diào)整,使加密過程最大程度地非線性化,因為輸入和輸出的線性關(guān)系可能會使密碼分析工作變得更加容易。每個輸入位以在整個密文內(nèi)擴散的方式來擔當這個類似于密鑰的角色。 2023/4/1 16 DES ? DES算法使用長度為 56比特的密鑰加密長度為64比特的明文,得到長度為 64比特的密文。 ? 1997年 1月 28日, RSA公司在 RSA安全年會上公布了一項密鑰挑戰(zhàn)競賽,懸賞 1萬美元破譯密鑰長度為 56比特的 DES。1999年 1月 RSA數(shù)據(jù)安全會議期間,電子邊境基金會用22小時 15分鐘就宣告完成 RSA公司發(fā)起的 DES的第三次挑戰(zhàn)。因此并沒有真正對 16輪 DES構(gòu)成威脅; ? 用線性密碼分析方法破譯 DES比差分密碼分析方法更有效,需要 243個明密文對。 2023/4/1 22 高級加密標準( AES) ? 1997年 4月 15日, NIST發(fā)起征集高級加密標準( AES)的活動,并專門成立了 AES工作組,目的是為了確定一個非密級的、全球免費使用的數(shù)據(jù)加密標準。 ? Rijndael 算法的原形是 Square算法,它的設(shè)計策略是寬軌跡策略 (Wide Trail Strategy), 這種策略是針對差分分析和線性分析提出的。缺點是在給定密鑰的情況下,相同的明文總是產(chǎn)生相同的密文 在加密當前的一個分組之前,先將上一次加密的結(jié)果與當前的明文組進行異或,然后再加密,這樣就形成了一個密文鏈。 2023/4/1 25 非對稱密碼 ? 非對稱密碼技術(shù)是由 Diffe和 Hellman于 1976年首次提出的一種密碼技術(shù)。對某種數(shù)學(xué)難題,如果利用通用的算法計算出私鑰的時間越長,那么基于這一數(shù)學(xué)難題的公鑰加密系統(tǒng)就被認為越安全。 ? RSA算法基于大整數(shù)因子分解的數(shù)學(xué)難題,這至今仍是一條數(shù)學(xué)家相信存在但缺乏正式證明的未證定理。目前可分解 155位十進制的大整數(shù)。 ? 橢圓曲線上的離散對數(shù)的計算要比有限域上的離散對數(shù)的計算更困難,能設(shè)計出密鑰更短的公鑰密碼體制。 ? 為避免攻擊,需利用一個秘密密鑰來產(chǎn)生附件,只有知道密鑰的人才能產(chǎn)生附件,從而驗證其真實性。這些操作采用一定長度的字節(jié)流并產(chǎn)生信息摘要。 2023/4/1 34 SHA算法 ? 安全 HASH算法( SHA)是另一種 HASH函數(shù)的應(yīng)用。它產(chǎn)生的信息摘要比 MD5要長 25%,因此對于攻擊來說更為安全。在消息的接收端,接收者需要計算消息摘要。密碼分析也可以發(fā)現(xiàn)密碼體制的弱點,最終得到上述結(jié)果。 ? 1996年, Netscape公司發(fā)布了 ,該版本增加了對除了 RSA算法之外的其它算法的支持和一些新的安全特性,并且修改了前一個版本中存在的一些安全缺陷。 ? 協(xié)議組件 ? TLS記錄協(xié)議:建立在其它可靠的傳輸協(xié)議之上(如 TCP/IP),用于封裝高層的協(xié)議,例如TLS握手協(xié)議。 ? 交換必要的密碼參數(shù),使客戶和服務(wù)器能夠協(xié)商premaster secret。 ? 允許客戶和服務(wù)器校驗對方是否計算出了相同的安全參數(shù)、以及校驗上述握手過程是否被攻擊者竊聽。 2023/4/1 52 訪問控制策略的分類 ? 自主式策略 ? 強制式策略 2023/4/1 53 具體策略 ? 基于身份的策略 ? 基于規(guī)則的策略 ? 基于角色的策略 ? 附加的控制 ? 目標的粒度和策略的交互作用 2023/4/1 54 基于身份的策略 ? 基于個人的策略 ? 根據(jù)哪些用戶可對一個目標實施哪一種行為的列表來表示,等價于用一個目標的訪問矩陣列來描述。表示和實現(xiàn)方面更容易和更有效。 ? 制定這個規(guī)則是為了防止非授權(quán)用戶無需授權(quán)就刪除有密級的數(shù)據(jù)和防止特洛伊木馬攻擊。 ? 角色是主、客體及其授權(quán)子集。 ? 基于上下文的控制 ? 允許訪問控