当前位置:
文档之家› 《云计算基础技术与应用》教学课件 5.云计算安全
《云计算基础技术与应用》教学课件 5.云计算安全
同时,根据密码算法设计的密码软硬件的使用范围也极为广泛,这也推 动了密码学的发展。
对称密码和公钥密码
对称密码的加密方式一般有两种:
第一种是流密码算法,即按明文的字符顺序逐位地进行加密 第二种是分组密码算法,即将明文进行分组,然后逐组地进行加密。
对称密码和公钥密码
对称密码在一定程度上解决了保密通信的问题,但随着密码学的发展, 它可使用的范围的局限性就显现出来了。
(2)共享业务安全问题:
云计算的底层架构(IaaS和PaaS层)是通过虚拟化技术实现资源共享调用, 优点是资源利用率高的优点,但是共享会引入新的安全问题,一方面需要保 证用户资源间的隔离,另一方面需要面向虚拟机、虚拟交换机、虚拟存储等 虚拟对象的安全保护策略,这与传统的硬件上的安全策略完全不同。
登录网站、电子邮箱和银行取款时输入的“密码”其实严格来讲应该仅被称作 “口令”,因为它不是本来意义上的“加密代码”,但是也可以称为秘密的号码。
密码按特定法则编成,是对通信双方的信息进行明密变换的符号。换而言之, 密码是隐蔽了真实内容的符号序列。
密码把用公开的、标准的信息编码表示的信息通过一种变换手段,将其变为 除通信双方以外其他人所不能读懂的信息编码。
在1976年,它被美国联邦政府的国家标准局确定为联邦资料的处理标准。
DES密码算法是一种使用密钥加密的块算法,它的明文按64位进行分组,参与运 算的密钥长度为56位(不包括8位校验位),分组后的明文组和密钥以按位替代 或交换的方法形成密文组。
DES密码算法现在已经不是一种安全的加密方法,主要因为它使用的56位密钥过 短。
云计算和信息安全
所以,云计算需要信息安全,信息安全主要包括以下五方面的内容,即 需保证信息的保密性、真实性、完整性、未授权复制和所寄生系统的安 全性。
信息安全本身包括的范围很大,其中包括如何防范商业企业机密泄露、 防范青少年对不良信息的浏览、个人信息的泄露等。
网络环境下的信息安全体系是保证信息安全的关键,包括计算机安全操 作系统、各种安全协议、安全机制(数字签名、消息认证、数据加密 等),直至安全系统,如UniNAC、DLP等,只要存在安全漏洞便可以威 胁全局安全。
RSA密码
RSA密码算法是目前使用与研究的最广泛的公 钥密码算法之一。
RSA密码
在1977年,三位美国密码学家Ron Rivest、Adi Shamir和Leonard Adleman 共同提出了以三人姓氏首字母命名的RSA密码算法。
它的设计基于一个十分简单的数学困难问题,即将两个大素数相乘的运 算十分容易,但对它们的乘积进行因式分解的运算却极其困难。
密码技术和密码学
一个安全的密码系统应该满足:
(1)非法截收者很难从密文中推断出明文; (2)加密和解密算法应该相当简便,而且适用于所有密钥空间; (3)密码的保密强度只依赖于密钥; (4)合法接收者能够检验和证实消息的完整性和真实性; (5)消息的发送者无法否认其所发出的消息,同时也不能伪造别人的合法消息; (6)必要时可由仲裁机构进行公断。
公钥密码的概念是由美国密码学家Whitfield Diffie和Martin Hellman在 1976年首次共同提出的。
公开密钥即运用单向函数的数学原理,以实现加、解密密钥的分离。加 密密钥是公开的,解密密钥是保密的。
对称密码和公钥密码
公钥密码一般都是基于计算复杂度上的困难问题设计的密码, 例如大整数因子分解问题和离散对数问题。
回顾
01 云计算的本质 02 云计算的特点
云计算安全
第五章
目录
01 云计算和信息安全 02 密码技术和密码学 03 对称密码和公钥密码 04 密码算法 05 公钥基础设施和身份与访问管理 06 哈希 07 实战项目1—文件的MD5校验 08 实战项目2—云端安全通信
1.云计算和信息安全
因此,我们可以将两个大素数的乘积公开作为RSA密码的加密密钥。
这表明,RSA密码算法的安全性完全依赖于大整数的因子分解问题的困难 性。
RSA密码
随着现代计算机的计算能力的不断提升和对大整数的因子的 分解算法的进一步改进,为了保证RSA密码的安全性,密码 算法的设计者就必须增加RSA的模数的长度,目前公认的相 对安全的RSA的模数是2048 bits。
云计算和信息安全
(3)用户数据安全问题:
数据的安全性是用户最为关注的问题,广义的数据不仅包括用户的业务数据, 还包括用户的应用程序和用户的整个业务系统。数据安全问题包括数据丢失、 泄漏、篡改等。传统的IT架构中,数据是离用户很“近”的,数据离用户越“近” 则越安全。而云计算架构下数据常常存储在离用户很“远”的数据中心中,需 要对数据采用有效的保护措施,如多份复制,数据存储加密,以确保数据的 安全。
最终它由美国国家标准与技术研究院于2001 年11 月26 日发布,它在 2002年5 月26日正式成为有效的加密标准,是DES 密码算法的替代者。
AES 密码算法的区块长度固定为128 bits,密钥长度的选择则可以是128、 192或256 bits,就密钥长度而言,AES密码算法就比DES密码算法的安全 等级要高得多。
广义的信息安全是一门综合性学科,从传统的计算机安全到信息安全, 不但是名称的变更也是对安全发展的延伸,安全不再是单纯的技术问题, 而是将管理、技术、法律等问题相结合的产物。
2.密码技术和密码学
密码技术和密码学
密码是一种用来混淆的技术,它希望将可识别的信息转变为无法识别的信息。 当然,对一小部分人来说,这种无法识别的信息是可以再加工并恢复的。
(1)错乱:按照规定的图形和线路,改变明文字母或数码等的位置成为密文。 (2)代替:用一个或多个代替表将明文字母或数码等代替为密文。 (3)密本:用预先编定的字母或数字密码组,代替一定的词组单词等变明文为密文。 (4)加乱:用有限元素组成的一串序列作为乱数,按规定的算法,同明文序列相结合
变成密文。
一套数字签名通常定义两种互补的运算,一个用于签名,另一个用于验 证。只有信息的发送者才能产生的别人无法伪造的一段数字串,这段数 字串同时也是对信息的发送者发送信息真实性的一个有效证明。
数字签名的文件的完整性是很容易验证的,而且数字签名具有不可抵赖 性。
对称密码和公钥密码
数字签名的过程是将摘要信息用发送者的私钥加密,与原文一起传送给 接收者;接收者只有用发送者的公钥才能解密被加密的摘要信息,然后 用HASH函数对收到的原文产生一个摘要信息,与解密的摘要信息对比。
成为替代者,取代DES密码算法的是AES密码算法。
AES密码
AES密码算法,即高级加密标准,又被称作Rijndael 加密算法,是美国联邦政府采用的一种区块加密算 法。
AES密码
AES密码算法由两位比利时密码学家Joan Daemen 和Vincent Rijmen设计, 两位作者用他们的姓氏进行组合,以Rijndael为名投稿至美国联邦政府的 高级加密标准的甄选流程。
由于这些困难问题目前不存在实际的攻击方法,使得基于这 些问题的公钥密码也处于同样的安全程度。
其中,在公钥密码中,基于大整数因子分解或者基于离散对 数问题的密码主要有RSA密码和椭圆曲线密码。
对称密码和公钥密码
数字签名(又称公钥数字签名、电子签章)是一种类似写在纸上的普通 的物理签名,使用了公钥加密领域的技术实现,用于鉴别数字信息的方 法。
3.对称密码和公钥密码
对称密码和公钥密码
区别于古典密码学,一般认为现代密码学包括对称密码学(又被称作单 钥密码学)和非对称密码学(又被称作公钥密码学)。
由于信息技术和电子工业的发展,现有的密码算法的安全性都存在极大 的挑战,不断有旧的密码算法被攻破,有新的密码算法被推出。
现代密码学正因为密码算法的推陈出新而不断发展。
云计算和信息安全
云计算的业务共享场景复杂多变,相比传统领域其在安全性 方面的挑战更加严峻,一些新型的安全问题变得比较突出, 如多个虚拟机租户间并行业务的安全运行,公有云中海量数 据的安全存储等。
由于云计算的安全问题涉及广泛,主要包括以下几个方面。
云计算和信息安全
(1)用户身份安全问题:
云计算通过网络提供弹性可变的IT服务,用户需要登录到云端来使用应用与 服务,系统需要确保使用者身份的合法性,才能为其提供服务。如果非法用 户取得了用户身份,则会危及合法用户的数据和业务。
密码技术和密码学
密码是通信双方按约定的法则进行信息特殊变换的一种重要 保密手段。
密码的相关知识组成一门深奥的学科,被称为密码学,密码 学是研究如何隐秘地传递信息的学科,在现代特别指对信息 以及其传输的数学性研究,常被认为是数学和计算机科学的 分支,和信息论也密切相关。
密码技术和密码学
密码学是在编码与破译的斗争实践中逐步发展起来的,并随 着先进科学技术的利用,已成为一门综合性的尖端技术科学。
如果相同,则说明收到的信息是完整的,在传输过程中没有被修改,否 则说明信息被修改过。
所以,数字签名具有保证信息传输的完整性、发送者的身份认证、防止 交易中的抵赖发生等特点。
对称密码和公钥密码
公钥数字签名体制包括普通数字签名和特殊数字签名。
普通数字签名算法有RSA、ElGamal、Fiat-Shamir、Guillou- Quisquarter、 Schnorr、Ong-Schnorr-Shamir、Des/DSA。
它与语言学、数学、电子学、声学、信息论、计算机科学等 有着广泛而密切的联系。
它的现实研究成果,特别是各国政府现用的密码编制及破译 手段都具有高度的机密性。
密码技术和密码学
密码学有着悠久的历史,密码在古代就被用于信息通信传输过程中的保密和存储 中的保密。
在近代和现代战争中,传递情报和指挥战争均离不开密码学,外交斗争中也离不 开密码学。
椭圆曲线数字签名算法和有限自动机数字签名算法等;特殊数字签名有 盲签名、代理签名、群签名、不可否认签名、公平盲签名、门限签名、 具有消息恢复功能的签名等,它与具体使用环境密切相关。