打开APP
userphoto
未登录

开通VIP,畅享免费电子书等14项超值服

开通VIP
信息资源安全总论

信息资源安全:指在信息的采集、传输。加工、存储和利用的整个过程中,防止未经授权者或偶然因素对信息资源的破坏,更动、非法利用或恶意泄露,以实现信息的保密性(confidentiality)、完整性(integrity)、可用性(availability)。(CAI

保密性:定义哪些信息不能被窥探,哪些系统资源不能被未授权的用户使用

完整性:决定了系统资源如何运转以及信息不能被未授权的来源所替代或遭到该表和破坏。

可用性:防止非法独占资源,每当用户需要时,总能访问到合适的系统资源

另外:

可控性:指对信息或信息系统实施监控管理

不可否认性:建立有效地责任制,防止信息行为人或实体否认自己的行为

可恢复性:建立和实施一些安全方案,确保在系统信息被破坏时还能有效获得原有信息资源

由此可见,信息资源安全至少包括以下四方面内容:

1. 从信息处理上,主要指完整性、保密性、可用性和不可否认性。

2. 从信息组织的层次看,主要指信息的可控性、可计算性和互操作性

3. 从信息的运行环境看,主要指各种硬件设施的稳定性,即物理安全。

4. 从信息管理上看,主要指各种法律部法规、规章制度以及人员行为的规范性等。

信息安全技术

1.密码技术

密码技术是信息安全的核心和关键。现代社会对信息安全的需求大部分可以通过密码技术来实现。主要包括密码编码技术(需求产生安全性高的有效密码算法,以满足对信息进行加密或认证的要求)和密码分析技术(破译密码或伪造认证码,实现窃取机密信息或记性诈骗皮坏活动)。

2.信息保密技术(加密是信息保密的重要手段)

a) 

a) 流密码技术:明文按字符逐位地被加密

i. 代替密码:明文中的每个字符被替换成密文中的另一个字符()

ii. 置换(换位)密码:明文字母相同,但是顺序打乱。

b) 分组密码:明文先分组,然后逐组地进行加密

i. DES:主要采用替换+移位的方法

ii. 3DESDES弱点是不能提足够的安全性。后来提出了3DES,使用3个不同的密钥对数据进行3次加密

c) 公钥密码:前面的两类都可以归类到对称密码学(指加密和解密过程采用同一把密钥),而公钥密码归为非对称密码学(加密和解密用的不是同一个密钥)。

前面两种属于私钥密码体制,通信双方通信之前需要通过一个安全信道事先交换密钥,这在实际应用中非常苦难。

公钥密码体制可以使得双方实现无须交换密钥就可建立起保密通信。比较流行的公钥密码主要有两类:1.基于大整数因子分解问题,最典型的是RSA 2.基于离散对数问题,比如EIGamal公钥机密体制和椭圆曲线公钥加密体制。

下面是A使用一个公钥密码体制发送信息给B的过程:

① A首先获得B的公钥

② AB的公钥加密信息,然后发送给B

③ B用自己的私钥解密A发送的信息

i. RSA(第一个能同时用于加密和数字签名的算法,基于分解大数时的困难)

ii. DSA

iii. ECC

d) Hash算法

也称单项散列函数、杂凑函数、哈希算法、散列算法或信息摘要算法。它通过把一个单向数学函数应用于数据,将任意长度的一块数据转换为一个定长的、不可逆转的数据。这段数据通常叫信息摘要(如对一个几兆字节的文件应用散列算法,得到128位的信息摘要)。

信息摘要代表了原始数据的特征,当原始数据改变时,信息摘要也会变化,即使原属数据变化很小,也可以引起消息摘要很大的变化。

i. MD5:典型应用是对一段字符串产生指纹,以防止被篡改。比如在Unix下,很多软件在下载的时候都有一个文件名相同,扩展名为md5的文件。他包含了对应文件的数字签名。另外,还广泛应用于加密和解密技术上。

2004年,王小云教授攻破了MD5算法。不久,密码学家Lenstra利用王小云提供的MS5碰撞,伪造了符合X.509标准的数字证书。

j. SHA-1

k. HMAC

l. GOST

新的方向:

1.密码专用芯片集成

2.量子密码技术

DNA密码技术
 

3.信息认证技术(1.验证信息发送者的真实性;2.验证信息的完整性)

主要包括以下技术:

a) 数字签名(解决否认、伪造、篡改以及冒充等)

建立在加密技术之上,核心是采用加密技术的加解密算法体制来实现对报文的数字签名。一个数字签名算法由两个算法组成:即签名算法和验证算法。签名算法使用一个(秘密)签名算法签一个消息,所得的签名能通过一个公开的验证算法来验证。下面是A使用一个签名算法对消息X签名和B验证签名(XY)的过程:

A首先使用他的秘密私钥对X进行签名得Y

A将(XY)发送给B

BA的公钥验证A的签名的合法性
 

数字签名,就是消息的发送方对消息内容做Hash运算,得到摘要,再用自己的私钥对摘要进行非对称运算。消息的接收方用发送方的公钥对消息做非对称运算,得到摘要1,通过比较摘要1和摘要的内容,就可以解决消息传输的可靠性(该消息确实来自于预期的发送方)、完整性(该消息没有被篡改过)和不可否认性(该消息确实是你发送的,你看签名和你的一摸一样,所以别想抵赖)

b) 身份验证技术

通信和数据系统的安全性常常取决于能否正确识别通信用户或终端的个人身份。对计算机的访问和使用,安全地区的出入境等都是以准确的身份识别为基础的。常用方式有两种:通行字和持证方式。

通行字是是使用最广泛的一种身份识别方式,一般由数字,字幕,特殊数字和控制字符等组成长为5~8的字符串。通过通行字识别的方法是:识别者A每次登陆时,都必须输入他的通行字,然后计算机确认他的正确性。

持证是一种个人持有物,他的作用类似于钥匙,用于启动电子设备。使用较多的是嵌有磁条的塑料卡,当然还有更安全的“智能卡”。

c) 消息完整性校验技术(消息认证)

包括验证:

消息的源和宿(可以使用数字签名或者身份识别)

消息内容是否被篡改(加入消息认证码,并加密,然后核对:1.消息认证码(MAC);2.篡改监测码,MDC

消息的序号和时间性(主要是阻止重放攻击,可采用:消息的流水作业号、链接认证符、随即数认证法和时间戳)。

4.密钥管理

包括密钥的产生、存储、装入、保护、丢失、销毁等。其中密钥的分配和存储可能是最棘手问题。

密钥分配协议和密钥协定

密钥共享技术

密钥托管技术

5.PKIPublic Key Infrastructure,公钥基础设施)

是一个包括硬件。软件。人员。政策和手续的集合用来实现基于公钥密码体制的证书产生、管理存储、发型和作废等功能。

完整的PKI必须具备权威认证机关(CA)、数字证书库、密钥备份以及回复系统、证书作废系统、应用接口等基本构成部分。

CA是证书的签发机构,是PKI的核心。数字证书是公开密钥体系的一种密钥管理媒介。它是一种权威性的电子文档,形同网络计算机环境中的一种身份证,用于证明某一主体(如人、服务器等)的身份以及其公开密钥的合法性,又称为数字ID。数字证书由一对密钥给用户信息等数据共同组成,并写入一定的存储介质内,确保用户信息不被非法读取和篡改。

  证书实际对于非对称加密算法(公钥加密)来说的,一般证书包括公钥、姓名、数字签名三个部分。证书好比身份证,证书机构(ca)就好比是公安局,职责就是负责管理用户的证书也就是身份证。

 比如我的公钥是FrankKey,姓名是Frank Xu Lei。公安局可以给我登记,但是怎么保证我和别的Frank Xu Lei区别开呢,于是公安局(证书机构)就使用我的名字和密钥做了个组合,再使用一种哈希算法,得出一串值,来标识我的唯一性,这个值就是我的身份证号码,也就是证书里的数字签名。 

 假设一个朋友给我写信,他就可以到公安局(证书机构)来查找我的身份证(证书)。上面包括我的个人信息,可以保证这个公钥就是我的。然后他把新建进行加密,邮寄给我。别人即使拆开我的信件,因为没有密钥进行解密,所以无法阅读我的信件内容。这样就保证了信息安全。 

 所以说加密不一定要证书,取决于你数据安全具体的需求。一般大型的电子商务网站都有自己特定的证书。证书管理的机构比较有名的就是VeriSign(可以说是互联网上的身份证管理局)。企业可以申请注册,它会给申请者生成特定的签名。 

我们自己的企业内部应用如果需要的话,可以在企业局域网内部建立企业私有的证书服务器,来产生和管理证书。 

   其实X.509是由国际电信联盟(ITU-T)制定的一种定义证书格式和分布的国际标准(相当于制作身份证的规范)。为了提供公用网络用户目录信息服务,并规定了实体鉴别过程中广泛适用的证书语法和数据接口, X.509 称之为证书,或者说是身份证的一种形式,类似与我们现在的二代身份证,也是身份证的一种,根据特定的标准制作出来的。 另外证书使用的时候还有有效期的限制,和我们的身份证的10年有效期一样。证书也可以设置有效期。

数字签名:

1.数据 张三 男 18

2.张三 私钥加密的数据 发给 李四

3.李四收到私钥加密的数据 并用公钥解密

李四现在看到数据的内容了,他知道对方是 张三 男 18 ,就算是中途被人截取到了,并且用公钥解密了,看到了他的真实内容(其实数字签名只是摘要,看到真实内容也没用。内容是加密过的,用对方的公钥加密,只能用对方的私钥去解密,但是因为其他人没有张三的私钥,所以他们也没有办法修改并发给李四,即使他们把张三改为张大,但是他们无法重新加密了,李四也不会收到错误的信息.

那么现在李四仙子已经知道数据是张三本人发来的,但是他们又不熟悉,要是张三是皮包公司那要怎么办呢?我怎么相信他呢?所有就有了数字证书,就像是身份证一样的.如果张三是良好社会市民的话,他就会到市政府去办身份证,市政府合适情况后会给张三一个身份证用来同意他是好人.上面写着    张三 男 18岁 + $!&$#!@(市政府用政府的私钥对 张三 男 18岁 加密后的数据) .以后张三就可以出去乱搞了.因为他有身份证了,并且身份证上有市政府的盖章(数字签名),其他人没法伪造这个章的,道理同上,不废话了!李四这个时候就可以用政府的公钥解密$!&$#!@ 如果解出来的数据确实是 张三 男 18(跟身份证上的一样)就会放心的同他交易了!

6.入侵检测技术

7.虚拟专用网技术(VPN,利用一定的信道技术和配置技术和对公共网的通信介质进行某种逻辑上的分割,从而虚拟出私有的通信网络环境的技术)

8.防病毒技术

9.防火墙

10.信息伪装技术

也称信息隐藏,指将需要保密的信息隐藏于一个非机密信息的内同之中,使得它在外观形式上仅仅是一个含有普通内容的信息。常用的技术有:

叠像技术

替身技术

数字水印

本站仅提供存储服务,所有内容均由用户发布,如发现有害或侵权内容,请点击举报
打开APP,阅读全文并永久保存 查看更多类似文章
猜你喜欢
类似文章
【热】打开小程序,算一算2024你的财运
PKI/CA技术介绍
《密码术的奥秘》 密码术的用途
加密认证,守住车联网的“小秘密”
国家信息安全工程技术研究中心
【信管1.15】安全(二)加解密技术
ssl安全登录
更多类似文章 >>
生活服务
热点新闻
分享 收藏 导长图 关注 下载文章
绑定账号成功
后续可登录账号畅享VIP特权!
如果VIP功能使用有故障,
可点击这里联系客服!

联系客服