? 关于上课内容
? 关于作业提交
· 课程 E-mail,dzswaq-y@dlc.zju.edu.cn
· 请注明 学号, 姓名, 教学站 等
课件章节
教学内容
对应教材章节
1
电子商务安全的现状与趋势
第一章
2
信息加密技术与应用
第三章
3
数字签名技术与应用
第四章
4
身份认证与访问控制
第五章
5
密钥管理与数字证书
第六章
6
TCP/IP服务与 WWW安全
第七章
7
防火墙的构造与选择
第八章
8
计算机病毒及其防治技术
第九章
9
安全通信协议与交易协议
第十章
10
系统入侵的鉴别与防御
第十一章
11
电子邮件安全协议与系统设计
第十三章
第十 六 章 12 计算机软件综合保护方法
第三章 数字签名技术与应用
3.1 数字签名的基本原理。
3.2 几种常用的数字签名技术。
3.3 美国数字签名标准 (DSS)。
3.1 数字签名的基本原理
?数字签名的要求
( 1) 收方能够确认或证实发方的签名, 但不能伪造 。
( 2) 发方发出签名的消息送收方后, 就不能再否认他
所签发的信息 。
( 3) 收方对已收到的签名消息不能否认, 即有收到认
证 。
( 4) 第三者可以确认收发双方之间的消息传送, 但不
能伪造这一过程 。
数字签名 (Digital Signature),
指发送者根据消息产生摘要,并对摘要用自身的签名
私钥进行加密。消息和用自身签名私钥加密的数字摘
要组合成数字签名。
?数字签名 的定义
数字签名的作用
? 验证消息发送方的身份
? 验证消息内容的完整性
?数字签名与手工签名的区别
?数字签名 —— 数字的, 因消息而异
?手工签名 —— 模拟的, 因人而异
?数字签名与消息认证的区别
?数字签名 —— 第三者可以确认收发双方的消息传送
?消息认证 —— 只有收发双方才能确认消息的传送
?数字签名的分类
?对整个消息的签名
?对压缩消息的签名
若按明、密文的对应关系划分,每一种又可分为,
?确定性数字签名,明文与密文一一对应, 它对一特定
消息的签名不变化 。
?随机化或概率式数字签名,它对同一消息的签名是随
机变化的, 取决于签名算法中的随机参数和取值 。
?数字签名的组成
?签名算法 —— 秘密的
?验证算法 —— 公开的
对 M的签名可简记为,
Sig( M) =s 或 Sigk( M) 或 Sigk( M,k)
一个签名体制可由量 ( M,S,K,V) 表示,
? M是明文空间
? S是签名的集合
? K是密钥空间
? V证实函数的值域,由真、伪组成
?数字签名的验证
签名算法,s=Sigk( m) ∈ S
验证算法,Verk(s,m) ∈ {真, 伪 }
验证签名的真伪,
3.2 几种常用的数字签名技术
( 1) RSA签名
( 2) ElGamal签名
( 3) 盲签名
( 4) 多重签名
( 5) 代理签名
( 1) RSA签名
RSA算法不仅可用于信息加密, 还可用于数字签名。
RSA算法的理论基础,
?大数分解,两个大素数相乘在计算上是容易实现的
,但将该乘积分解为两个大素数因子的计算量却相当
巨大。
?素数检测,素数检测就是判定一个给定的正整数是
否为素数。
RSA签名的具体过程
RSA签名的过程,设计密钥,设计签名,验证签名
( 1)设计密钥:先选取两个互素的大素数 P和 Q,令 N=P× Q,
z=(P-1) × (Q-1),接着寻求加密密钥 e,使 e满足( e,?(N)) =1,
另外,再寻找解密密钥 d,使其满足 gcd (d,z)=1,e× d=1(mod z)
。 这里的( N,e) 就是公开的加密密钥。( N,d) 就是私钥。
( 2) 设计签名:对消息 M进行签名, 其签名过程是,
S=Sig( M) =Md (mod N)
( 3) 验证签名:对 S按下式进行验证,
M’ =Se (mod N),如果 M=M’, 则签名为真
RSA签名举例
( 1)若 Bob选择了 p=11和 q= 13
( 2) 那么,n=11 × 13=143,? (n)=10× 12= 120
( 3) 再选取一个与 z=120互质的数,例如 e=7
( 4) 找到 一个值 d=103满足 e× d=1 mod z ( 7× 103=721除
以 120余 1)
( 5)( 143,7) 为公钥,( 143,103)为私钥。
( 6) Bob在一个目录中公开公钥,n=143和 e=7
( 7) 现假设 Bob想发送消息 85给 Alice,他用自己的密钥
( d=103) 进行签名,85103(mod 143)=6,于是发送消息 85
和签名 6给 Alice
( 8)当 Alice接收到消息 85和签名 6时,用 Bob公开的公钥
( e= 7) 进行验证,67( mod 143)=85,跟 Bob发送的消息
一致,于是确定该消息是由 Bob所发送,且没有被修改。
?相同点
RSA签名和 RSA加密的异同点
都使用一对密钥:公钥和私钥
?不同点
RSA加密, 用 公钥 加密, 用 私钥 解密
RSA签名:用私钥签名, 用公钥验证
( 2) ElGamal签名
ElGamal算法由 T.ElGamal在 1985年提出,其修正形式
已被美国 NIST作为数字签名标准( DSS)。
ElGamal算法既可用于信息加密,也 可用于数字签名。
ElGamal算法的理论基础,
?求解离散对数的困难性,
求解离散对数是模指数运算的逆过程,例如求 x,使
得 x满足 3x (mod 17)=15
对于素数域上寻求离散对数的复杂性等同于对大整数
n进行因子分解的复杂性
ElGamal签名的过程
ElGamal签名的过程,设计密钥,设计签名,验证签名
( 1)设计密钥,首先选择一个素数 p,两个随机数,g和 x,g,x <
p,计算 y = g^x ( mod p ),则其公钥为 y,g 和 p。 私钥是 x。
( 2) 设计签名:对消息 M进行签名, 其签名过程是,
先选择一个随机数 k,k与 p-1互质, 计算 r=g^k ( mod p )
S=(H(M)-xr) k-1(mod p-1),则签名 S=Sig(M,k)=(M,r,s)
( 3) 验证签名:对 S按下式进行验证,
yk rs= gH(M) (mod p),如果相等, 则签名为真
对同一消息 M,由于随机数 k不同而有不同的签名值
( M,r,s)
( 3)盲签名
盲签名( blind signature) 是一种允许一个人让另
一个人签署文档,而第一个人不向签名者泄露任何关于
文档内容的技术。
盲签名的过程,
( 1) Alice将文件 M乘一个随机数得 M’,这个随机数通常称
为盲因子, Alice将盲消息 M’送给 Bob;
( 2) Bob在 M’上签名后, 将其签名 Sig( M’) 送回 Alice;
( 3) Alice通过除去盲因子,可从 Bob关于 M’的签名 Sig(
M’) 中得到 Bob关于原始文件 M的签名 Sig( M)。
( 4)多重签名
多重数字签名的目的是将多个人的数字签名汇总成一
个签名数据进行传送, 签名收方只需验证一个签名便可
确认多个人的签名 。
设 U1,U2,?, Un为 n个签名者, 他们的密钥分别为 xi,相应
的公钥为 yi=gxi mod p( i=1,2,?, n) 。
他们所形成的对消息 m的 n个签名分别为 ( ri,si), 其中
ri=gki mod p和 si=xim+kir mod p-1( i=1,2,?, n), 这
里 r= ri mod p,形成的签名 ( ri,si) 满足方程 gsi=yimrir
mod p。
n个签名人最后形成的多重签名为,( m,r,s) =( m,ri
mod p,Si mod p-1), 它满足方程 gs=ymrr mod p,其中
y=yi mod p。
( 5)代理签名
代理签名的目的是当某签名人因公务或身体健康等原
因不能行使签名权力时, 将签名权委派给其他人替自己
行使签名权 。
假设 A委托 B进行代理签名, 则签名必须满足三个最基本的
条件,
( 1) 签名收方能够像验证 A的签名那样验证 B的签名;
( 2) A的签名和 B的签名应当完全不同, 并且容易区分;
( 3) A和 B对签名事实不可否认 。
3.3 美国数字签名标准( DSS)
? 1994年美国国家标准与技术学会 NIST公布了数
字签名标准 (DSS,Digital Signature Standard );
? DSS标准采用的算法是 DSA( Digital Signature
Algorithm ) ;
? DSA算法是 ElGamal算法的改进, 该算法只能
用于数字签名而不能用于加密 。
数字签名应用系统介绍
? Outlook Express的数字签名
利用 Outlook Express,可以收发数字签名邮件,
( 1) 获取数字凭证 ( Digital ID),
http://digitalid.verisign.com
( 2) 使用数字凭证发送签名邮件;
( 3) 接收方收到后确认邮件发送者且邮件在传送
过程中保持完整 。
第四章 身份认证与访问控制
4.1 身份认证的常用识别法 。
4.2 访问控制。
4.1身份认证的常用识别法
身份认证的定义,
证实客户的真实身份与其所声称的身份是否相符
的过程 。
身份认证的依据,
( 1) 根据用户知道什么来判断 ( 所知 )
口令、密码等
( 2) 根据用户拥有什么来判断 ( 拥有 )
身份证、护照、门钥匙、磁卡钥匙等
( 3) 根据用户是什么来判断 ( 特征 )
指纹、声音、视网膜、签名,DNA等
常用的 身份认证 技术
( 1) 口令识别法
( 2) 签名识别法
( 3) 指纹识别技术
( 4) 语音识别系统
( 1) 口令识别法
口令识别是应用最为广泛的身份认证技术。
口令长度,通常为长度为 5~8的字符串。
选择原则,易记、难猜、抗分析能力强。
口令识别的脆弱点,
? 网络窃听
? 重放攻击
? 字典攻击
? 暴力攻击
? 社交工程
不安全口令的分析
?使用用户名(账号)作为口令
?使用用户名(账号)的变换形式作为口令
?使用自己或者亲友的生日作为口令
?使用学号、身份证号、单位内的员工号码等作为口令
?使用常用的英文单词作为口令
安全口令的建议
?口令长度至少要有 8位
?口令应包括大小写字母、数字,或者控制符等
?不要将口令写在电脑上或纸条上
?要养成定期更换口令的习惯 一月一换
?尽量不要在电脑上保存口令
一次性口令
一次性口令( OTP,One Time Password),
一次性的主要思路是:在登录过程中加入不确定因素,使每次
登录过程中传送的口令都不相同,以提高登录过程安全性。
一次性口令的特点,
? 概念简单,易于使用
? 基于一个被记忆的密码,不需要任何附加的硬件
? 算法安全
? 不需要存储诸如密钥、口令等敏感信息
一次性口令的原理
基于客户端 /服务器模式
? 客户端:每次登录生成一次性口令;
? 服务器:验证客户端的一次性口令。
一次性口令的安全原理
? 使用一次性口令序列 n次
? 第一个口令 —— 使用单向函数 n次 p(1)=f(f(f(f(s))))
? 第二个口令 —— 使用单向函数 n-1次 p(2)=f(f(f(s)))
? 依次类推
一次性口令产生和验证过程
① 用户输入登录名和相关身份信息 ID。
② 如果系统接受用户的访问, 则给用户传送一次性口令建立所使用
的单向函数 f及一次性密码 k,这种传送通常采用加密方式 。
③ 用户选择, 种子, 密钥 x,并计算第一次访问系统的口令 z=fn( x
) 。 向第一次正式访问系统所传送的数据为 ( k,z) 。
④ 系统核对 k,若正确, 则将 ( ID,fn( x)) 保存 。
⑤ 当用户第二次访问系统时, 将 ( ID,fn-1( x)) 送系统 。 系统计
算 f( fn-1( x)), 将其与存储的数据对照, 如果一致, 则接受用户
的访问, 并将 ( ID,fn-1( x)) 保存 。
⑥ 当用户第三次访问系统时, 将 ( ID,fn-2( x)) 送系统 。 系统计
算 f( fn-2( x)), 将其与存储的数据对照, 如果一致, 则接受用户
的访问, 并保存新计算的数据 。
⑦ 当用户每一次想要登录时,函数相乘的次数只需 -1。
一次性口令系统实例
?1991年, 贝尔通信研究中心( Bellcore) 首次研制出了
基于一次性口令思想的身份认证系统 S/KEY。
S/KEY最初使用 DES算法,后因安全问题改用 MD4作为其加密
算法。
?FreeBSD操作系统下的一次性口令系统 —— OPIE(One-
time Passwords In Everything)
OPIE使用比 S/KEY的 MD4更为强壮的 MD5算法,因此一般认为
OPIE更为安全。
( 2) 签名识别法
签名识别 —— 不是能识别出被鉴别的签名是什么字,
而是要能识别出签名的人。
签名识别的方法,
? 根据最后的签名进行识别
? 根据签名的书写过程进行识别
记录签名书写过程的技术
电动绘图仪 —— 使用杠杆控制系统,在绘图笔上配
有水平和垂直两个加速计,同时还配有压力测量计。
签名识别法的使用
?首先提供一定数量的签名
?系统分析签名,提取特征
?通过比较签名,进行身份识别
( 3) 指纹 识别技术
指纹识别 —— 基于每个人指纹的唯一性和稳定性。
指纹识别的主要技术,
? 现代电子集成制造技术
? 可靠的匹配算法
指纹 取像的几种技术和特点
目前指纹取像主要有三种技术,
光学全反射技术、晶体传感器技术和超声波扫描技术。
?光学全反射技术,利用光的全反射原理
?晶体传感器技术,硅电容传感器
?超声波扫描技术,利用超声波扫描反射原理
指纹取像常用技术的比较
比较项目
光学全反射
硅晶体电容传感 超声波扫描
体积



耐用性
非常耐用
容易损坏
一般
成像能力
干手指差, 汗
多的和稍胀的
手指成像模糊
干手指好, 但汗
多的和稍胀的手
指不能成像
非常好
耗电
较多
较少
较多
成本


很高
指纹识别技术的优缺点
优点,
( 1) 是独一无二的特征, 并且它们的复杂度足以提供用于鉴
别的足够特征;
( 2) 指纹识别的速度很快, 使用非常方便;
( 3) 识别指纹时, 用户的手指与指纹采集头直接接触, 这是
读取人体生物特征最可靠的方法 。
( 4) 采集头会更小型化, 并且价格会更低廉 。
缺点,
( 1) 某些群体的指纹因为指纹特征很少, 故而很难成像;
( 2) 在犯罪记录中使用指纹, 使得某些人害怕, 将指纹记录
在案, 。
( 3) 每一次使用指纹时都会在指纹采集头上留下用的指纹印
痕, 这些指纹有可能被他人复制 。
( 4)语音识别 技术
语音识别的要求,
? 创造一个良好的环境
? 规定用户朗读的单词
语音识别 —— 不是能识别出用户说的是什么,而是要
能识别出是谁说的。
语音识别的过程
?首先对用户的语音进行采样;
?系统提取语音特征,得到参考样本;
?通过比较参考样本和语音结果,判别真伪。
语音识别技术的弱点
?要求受测者多次重复语音,分析过程较长;
?语音受人的身体状况和精神状态的影响。
4.2访问控制
访问控制的概念,
确保主体对客体的访问只能是授权的, 未经授权
的访问是不允许的, 而且操作是无效的 。
?主体( Subject),或称为发起者 (Initiator),是一个
主动的实体,规定可以访问该资源的实体(通常指用户、
进程、作业等)。
?客体( Object),又称作目标( target),规定需要保
护的资源(所有可供访问的软、硬件资源) 。
?授权( Authorization),规定可对该资源执行的动作
(例如读、写、执行或拒绝访问)。
访问控制的内容
?保密性控制,保证数据资源不被非法读出;
?完整性控制,保证数据资源不被非法改写或删除;
?有效性控制,保证网络所有客体不被非法主体破坏 。
访问控制的目的
保护被访问的客体安全,在保证安全的前提下最大
限度共享资源。
访问控制的核心
访问控制的核心是 授权控制,既控制不同用户对信息
资源的访问权限。
对授权控制的要求有,
?一致性,也就是对信息资源的控制没有二义性,各
种定义之间不冲突;
?统一性,对所有信息资源进行集中管理,安全政策
统一贯彻;要求有审计功能,对所授权记录可以核查;
尽可能地提供细粒度的控制。
访问控制中的重要概念
?访问控制策略,就是关于在保证系统安全及文件所
有者权益前提下,如何在系统中存取文件或访问信息
的描述,它由一整套严密的规则所组成。
?访问控制机构,则是在系统中具体实施这些策略的
所有功能的集合,这些功能可以通过系统的硬件或软
件来实现。
将访问控制策略与机构分开的好处
1,可以方便地在先不考虑如何实施的情况下,仔细研
究系统的安全需求;
2,可以对不同的访问控制策略进行比较,也可以对实
施同一策略的不同机构进行比较;
3,可以设计一种能够实施各种不同策略的机构,这样
的机构即使是由硬件组成也不影响系统的灵活性。
访问控制策略中的措施
? 自主访问控制( discretionary policies),又称任意
访问控制,它 允许用户可以自主地在系统中规定
谁可以存取它的资源实体。
所谓自主,是指具有授与某种访问权力的主体(用户)
能够自己决定是否将访问权限授予其他的主体。
? 强制访问控制 (mandatory policies),指 用户的权
限和文件(客体)的安全属性都是固定的,由系
统决定一个用户对某个文件能否实行访问。
所谓, 强制,,是指安全属性由系统管理员人为设置,
或由操作系统自动进行设置,用户不能修改这些属性。
自主访问控制
? 存取许可,定义或改变存取模式,或向其他用户
(主体)传送 。
? 存取模式,规定主体对客体可以进行何种形式的
存取操作。
存取模式主要有,
读、写、执行、空模式等
自主访问控制的实施
?目录表访问控制
?访问控制表( Access Control List )
?访问控制矩阵( Access Control Matrix
目录表访问控制
Obj1
Own
R
W
O
Obj2
R
O
Obj3
R
W
O
UserA
每个主体都附加一个该主体可访问的客体的目录表。
访问控制表( ACL)
每个客体附加一个它可以访问的主体的明细表 。
userA
Own
R
W
O
userB
R
O
userC
R
W
O
Obj1
访问控制矩阵( ACM)
任何访问控制策略最终均可被模型化为访问矩阵形式:行
对应于用户,列对应于目标,每个矩阵元素规定了相应的
用户对应于相应的目标被准予的访问许可、实施行为。
目标 x
R,W,Own R,W,Own
目标 y 目标 z
用户 a
用户 b
用户 c
用户 d
R
R
R,W,Own
R,W
R,W
目标
用户
强制访问控制
?强制 —— 安全属性由系统管理员人为设置,或由
操作系统自动地按照严格的安全策略与规则进行设
置,用户和他们的进程不能修改这些属性。
?强制访问控制 —— 指访问发生前,系统通过比较
主体和客体的安全属性来决定主体能否以他所希望
的模式访问一个客体。
强制访问控制
实质 —— 根据安全等级的划分,将主体和客体分级,
然后根据主体和客体的级别标记来决定访问模式。
?级别划分 —— 实体的安全属性可以分为:绝密、
机密、秘密、内部和公开等。
?访问准则 —— 只有当主体的密级高于客体的密级
时,访问才是允许的,否则将拒绝访问。
两种访问控制的特点
自主访问控制
?灵活性
?安全隐患
强制访问控制
?强制性
?限制性
小结
一、数字签名技术与应用
? 数字签名的基本原理。
? 几种常用的数字签名技术。
? 美国数字签名标准 (DSS)。
二、身份认证与访问控制
? 身份认证的常用识别法 。
? 访问控制。
谢 谢!