当前位置:文档之家› 第2章 信息安全技术基础 -《物联网安全导论》

第2章 信息安全技术基础 -《物联网安全导论》

1. 证书
• 数字证书(Digital ID)又称为数字凭证。数字证书是用电
子手段来证实一个用户的身份和对网络资源访问权限。
• 数字证书就是一个数字文件,通常由四个部分组成:第一是
证书持有人的姓名、地址等关键信息;第二是证书持有人的 公开密钥;第三是证书序号、证书的有效期限;第四是发证 单位的数字签名。
数据完整性的检验,以确认签名的合法性。
2.5 数字签名
发送方A
接收方B
M
h(M )
SKA
比较
PK A
2.5 数字签名
• 数字签名原理:将摘要信息用发送者的私钥加密,与原
文一起传送给接收者。接收者只有用发送的公钥才能解
密被加密的摘要信息,然后用HASH函数对收到的原文产
生一个摘要信息,与解密的摘要信息对比。
2.3 数据加密算法
(2)非对称密钥加密系统
• 非对称密钥加密系统,又称公钥密钥加密。它需要使用
不同的密钥来分别完成加密和解密操作,一个公开发布, 即公开密钥,另一个由用户自己秘密保存,即私用密钥。 • 信息发送者用公开密钥去加密,而信息接收者则用私用 密钥去解密。公钥机制灵活,但加密和解密速度却比对 称密钥加密慢得多。
2.1 数据加密与身份认证
3.零知识证明技术
• 简单口令协议中,当声称者A将他的口令给验证者B后,B
就能假冒A。
• 零知识证明协议在设计时充分考虑秘密泄露问题,在证明 人传送知识证明给他人时允许证明人证明知道一个秘密而 不泄露任何可用信息给验证者。
•零知识证明的常见例子是证明一部分隐藏信息具有一定的结构, 例如,在电子拍卖应用中,不打开密封标书 Ek ( x)和Ek ( y) 而证明 x>y。
• 如果用户想得到一份属于自己的证书,他应先向CA提出
申请。在CA判明申请者的身份后,便为他分配一个公钥,
并且CA将该公钥与申请者的身份信息绑在一起,并为之 签字后,便形成证书发给那个用户(申请者)。
• 如果一个用户想鉴别另一个证书的真伪,他就用CA的公
钥对那个证书上的签字进行验证(如前所述,CA签字实 际上是经过CA私钥加密的信息,签字验证的过程还伴随
• 垃圾搜索:
攻击者通过搜索被攻击者的废弃物,得到与攻击系统
有关的信息,如果用户将口令写在纸上又随便丢弃,则
很容易成为垃圾搜索的攻击对象。
2.2 访问控制和口令
为防止攻击猜中口令。安全口令应具有以下特点: ① 位数 > 6位。 ② 大小写字母混合。如果用一个大写字母,既不要放在开 头,也不要放在结尾。
明 文 输 入 加 密 算 法 , 如 RSA
解密算法
明文输出
2.3 数据加密算法
6. 公钥数据加密算法应用
• 非对称密钥加密技术采用一对匹配的密钥进行加密、解密, 具有两个密钥,一个是公钥一个是私钥,它们具有这种性 质:每把密钥执行一种对数据的单向处理,每把的功能恰
恰与另一把相反,一把用于加密时,则另一把就用于解密。
使用弱口令、缺省口令和没有口令的账号都应从系统中清
除。
2.2 访问控制和口令
(4)口令攻击
• 网络数据流窃听(Sniffer):
攻击者通过窃听网络数据,如果口令使用明文传输,则可被非法 截获。
2.2 访问控制和口令
• 认证信息截取/重放(Record/Replay):
有的系统会将认证信息进行简单加密后进行传输,
2.3 数据加密算法
4. 私钥加密(对称密钥)
2.3 数据加密算法
原理:反复使用替代和置换密码算法 • 替代密码:其原理是用一些符号代替明文的一些符号。
2.3 数据加密算法
• 置换密码:其原理是按照某一规则重新排列信息中的比 特或字符的顺序。
2.3 数据加密算法
• 假定有一个密钥是TYPE的列换位密码,把明文 can you understand 写成一个如下的4×4矩阵: • 按照密钥TYPE所确定的顺序:ynsdnurncodtauea 密钥 顺序 TYPE 3 42 1 c a n y o u u n d e r s t a n d
2.3 数据加密算法
5. 公钥加密(非对称密钥)
• 公开密钥密码体制最主要的特点就是加密和解密使用不 同的密钥,每个用户保存着一对密钥:公开密钥PK和私 有密钥SK,因此,这种体制又称为双钥或非对称密钥码 体制。
2.3 数据加密算法
Bob的 公钥环 Mike Joy Ted Alice Alice的 公 钥 传输密文 Alice的 私 钥
• 用公钥加密的文件只能用私钥解密,而私钥加密的文件只
能用公钥解密。 公共密钥是由其主人加以公开的,而私人
密钥必须保密存放。
2.3 数据加密算法
• 提供了“数字签名”功能,如果要一个用户用自己的私人
密钥对数据进行了处理,别人可以用他提供的公共密钥
对数据加以验证。
2.4 数字证书和电子签证机关CA
攻击者利用与被攻击系统接近的机会,安装监视器或 亲自窥探合法用户输入口令的过程,以得到口令。(安 装摄像头、屏幕记录软件、键盘记录器等)
2.2 访问控制和口令
• 社交工程:
社会工程就是指采用非隐蔽方法盗用口令等,比如冒 充是领导骗取管理员信任得到口令等。冒充合法用户发 送邮件或打电话给管理人员,以骗取用户口令等。
第2章 信息安全技术基础
学习内容
1
数据加密与身份认证 访问控制与口令
4
2 3
4 5 4
数据加密算法
数字证书与电子签证机关
数字签名
2.1 数据加密与身份认证
1. 数据加密
• 数据加密是计算机系统对信息进行保护的一种最可靠的 办法。它利用密码技术对信息进行变换,实现信息隐蔽, 从而保护信息的安全。
• 考虑到用户可能试图旁路系统的情况,如物理地取走数
据库,在通信线路上窃听。对这样的威胁最有效的解决 方法就是数据加密,即以加密格式存储和传输敏感数据。
2.1 数据加密与身份认证
2.1 数据加密与身份认证
2. 身份认证
• 又称为身份验证,是指通过一定的手段,完成对用户身
份的确认。身份验证的目的是确认当前所声称为某种身 份的用户,确实是所声称的用户。 • 身份验证的方法有很多,基本上可分为:基于共享密钥 的身份验证、基于生物学特征的身份验证和基于公开密 钥加密算法的身份验证。不同的身份验证方法,安全性 也各有高低。
作系统类型的访问,即使是创建者用户,在创建一个对
象后,也可能无权访问该对象。
2.2 访问控制和口令
3. 口令
• 通过用户ID和口令进行认证是操作系统或应用程序通常采 用的。 • 如果非法用户获得合法用户身份的口令,他就可以自由访 问未授权的系统资源,所以需要防止口令泄露。 • 易被猜中的口令或缺省口令也是一个很严重的问题,但一 个更严重的问题是有的账号根本没有口令。实际上,所有
匙。钥匙是一个用于密码机算法的秘密参数,通常只有通信
者拥有。
2.3 数据加密算法
2. 密钥的定义
• 密钥是一种参数,它是在明文转换为密文或将密文转换
为明文的算法中输入的数据。 • 密钥在英文中解释为key,中文意思偏向于钥匙。
2.3 数据加密算法
3. 密钥密码体系的分类
• 通常大量使用的两种密钥加密技术是:私用密钥(对称 加密)和公共密钥(非对称加密)。 (1)对称密钥加密系统 • 对称密钥加密,又称私钥加密或会话密钥加密算法,即 信息的发送方和接收方用同一个密钥去加密和解密数据。 • 它的最大优势是加/解密速度快,适合于对大数据量进行 加密,但密钥管理困难。
CA(Certificate Authority:证书发行机构),是 采用PKI(Public Key Infrastructure:公开密钥体系) 公开密钥技术,专门提供网络身份认证服务,负责签发
和管理数字证书,且具有权威性和公正性的第三方信任
机构,它的作用就像颁发证件的部门,如护照办理机构。
2.4 数字证书和电子签证机关CA
如果攻击者无法用第一种方式推算出密码,可以使用截 取/重放方式,需要重新编写软件采用挑战-响应、一次 性口令技术等防止截取/重放攻击。
2.2 访问控制和口令
• 字典攻击:
– 大部份的人为了方便记忆选用的密码都与自己周遭的事物有关,
如身份证字号、生日、车牌号码、在办公桌上可以马上看到的标
记或事物、其他有意义的单词或数字,某些攻击者会使用字典中
的单词来尝试用户的密码。
– 大多数系统建议用户在口令中加入特殊字符,以增加口令的安全
性。
2.2 访问控制和口令
• 穷举攻击(Brute Force):
也称蛮力破解。这是一种特殊的字典攻击,它使用 字符串的全集作为字典。如果用户的密码较短,很容易 被穷举出来,因而很多系统都建议用户使用长口令。
• 窥探:
2.5 数字签名
1. 数字签名技术
• 数字签名(Digital Signature)技术是不对称加密算法 的典型应用。 • 数字签名的应用过程:数据源发送方使用自己的私钥对 数据校验和或其他与数据内容有关的变量进行加密处理, 完成对数据的合法“签名”,数据接收方则利用对方的 公钥来解读收到的“数字签名”,并将解读结果用于对
2.1 数据加密与身份认证
• 交互式零知识证明交互式证明系统应满足的要求: – 完备性:如果P知道某一秘密,V将接受P的证明; – 正确性:如果P能以一定的概率使V相信P的证明,则P 知道相应的秘密。 例:如图,迷宫问题,P向V证明自己能打开C与D之间的 门,但又不愿向V泄露秘密口令 。
A
B
C
D
Байду номын сангаас
2.1 数据加密与身份认证
2.4 数字证书和电子签证机关CA
版本号 证书序列号 算法、参数 发放者名称 起始时间 终止时间 主体名称 算法 参数 公钥 发放者唯一识别符 主体唯一识别符 扩充域 算法 参数 签字
相关主题