第九章数字图书馆的信息安全技术



《第九章数字图书馆的信息安全技术》由会员分享,可在线阅读,更多相关《第九章数字图书馆的信息安全技术(89页珍藏版)》请在装配图网上搜索。
1、单击此处编辑母版文本样式,第二级,第三级,第四级,第五级,,,,单击此处编辑母版文本样式,第二级,第三级,第四级,第五级,,,,单击此处编辑母版文本样式,第二级,第三级,第四级,第五级,,,,单击此处编辑母版文本样式,第二级,第三级,第四级,第五级,,,,单击此处编辑母版文本样式,第二级,第三级,第四级,第五级,,,,单击此处编辑母版文本样式,第二级,第三级,第四级,第五级,,,,单击此处编辑母版文本样式,第二级,第三级,第四级,第五级,,,,单击此处编辑母版文本样式,第二级,第三级,第四级,第五级,,,,单击此处编辑母版文本样式,第二级,第三级,第四级,第五级,,,,单击此处编辑母版文本样式
2、,第二级,第三级,第四级,第五级,,,,单击此处编辑母版文本样式,第二级,第三级,第四级,第五级,,,,单击此处编辑母版文本样式,第二级,第三级,第四级,第五级,,第九章 数字图书馆的信息安全技术,第一节 数字图书馆信息安全概述,第一节 概述,一 网络安全的定义,网络安全就是要保证网络上的信息安全,包括对网络系统的硬件、软件及系统中的数据安全性的保护,使网络系统中的信息不受偶然的或者恶意的原因而遭到破坏、更改、泄露,网络系统可以连续可靠正常地运行,保证网络服务不中断。,,第一节 概述,一 网络安全的定义,不同环境和应用中的网络信息安全可以归纳为以下四点:,运行系统安全:即保证信息处理和传输
3、系统的安全。它侧重于保证系统正常运行,避免因为系统的崩溃和损坏而对系统存储、处理和传输的信息造成破坏和损失。,网络上系统信息的安全:包括用户口令鉴别,用户存取权限控制,数据存取权限、方式控制,安全审计,安全问题跟踪,计算机病毒防治,数据加密。,第一节 概述,一 网络安全的定义,,网络上信息内容的安全:侧重于保护信息的保密性、真实性和完整性。避免攻击者利用系统的安全漏洞进行窃听、冒充、诈骗等有损于合法用户的行为。本质上是保护用户的利益和隐私。,网络上信息传播安全:即信息传播后果的安全,包括信息过滤等。它侧重于防止和控制非法、有害的信息进行传播后的后果。避免公用网络上大量自由传输的信息失控。,第一
4、节 概述,二 网络安全的目标,,(一)可靠性,可靠性是系统安全的最基本要求。可靠性是指网络信息系统能够在规定条件下和规定的时间内完成指定功能的特性,是所有网络信息系统的建设和运行目标。,,(二)服务可用性,可用性指的是保证合法用户对信息和资源的使用不会被不正当地拒绝。,,(三)身份真实性,能对通讯实体身份的真实性进行鉴别。,,第一节 概述,二 网络安全的目标,(四)信息机密性,保证机密信息不会泄露给非授权的人或实体是网络安全中的最基本要求。,,(五)信息完整性,完整性是网络信息未经授权不能进行改变的特性。即保证数据的一致性,能够防止数据被偶然的或者非授权用户蓄意得建立、修改、删除和破坏。,,,
5、(六)不可否认性,建立有效的责任机制,防止实体否认其行为。在网络信息系统的信息交互过程中,确信参与者的真实同一性,保证所有参与者都不可能否认或抵赖曾经完成的操作和承诺。,,第一节 概述,二 网络安全的目标,,(七)系统可控性,可控性是对网络信息的传播及内容具有控制能力的描述。系统应该可以能够控制使用资源的人或实体的使用方。,,(八)可审查性,对出现的网络安全问题提供调查的依据和手段。,,(九)系统易用性,在满足以上安全要求的条件下,系统也应当尽量保证操作简单、维护方便。,,第一节 概述,三 数字图书馆的信息安全保障体系,,(一)管理上的安全措施,制定企业内部、外部网络安全规划和标准,制定详细的
6、安全行为规范,注意安全条例的执行保障,即有了规定就一定要按照规定去执行。,,(二)法律上的安全保障,需要完善的法律体系来维持秩序。这需要从法律上给与其合法地位,涉及的法律要素有:身份认证、知识产权、数字签名与数字签章等。,第一节 概述,三 数字图书馆的信息安全保障体系,,(三)技术上的安全保障,对于维护企业内部网安全的技术包括用户密码和权限管理技术、防火墙技术、虚拟私人网(,VPN,)技术、网络杀毒技术等;维护数字资源,Internet,上安全传输的技术包括数据加密、数字签名等,其中为了识别用户在现实世界中的真实身份还要涉及到,CA,认证中心;,,第,二,二,节,节,影,影,响,响,网,网,络
7、,络,信,信,息,息,安,安,全,全,的,的,主,主,要,要,因,因,素,素,一,物,物,理,理,安,安,全,全,风,风,险,险,不,可,可,控,控,制,制,的,的,自,自,然,然,灾,灾,害,害,,,,,如,如,地,地,震,震,、,、,火,火,灾,灾,、,、,水,水,灾,灾,、,、,雷,雷,击,击,等,等,环,环,境,境,事,事,故,故,;,;,电,电,源,源,故,故,障,障,造,造,成,成,设,设,备,备,断,断,电,电,以,以,至,至,操,操,作,作,系,系,统,统,引,引,导,导,失,失,败,败,、,、,数,数,据,据,库,库,丢,丢,失,失,或,或,信,信,息,息,泄,泄,漏,漏,;
8、,;,设,设,备,备,的,的,自,自,然,然,老,老,化,化,;,;,报,报,警,警,系,系,统,统,的,的,设,设,计,计,不,不,足,足,二,人,人,为,为,无,无,意,意,失,失,误,误,(,一,一,),),资,资,源,源,共,共,享,享,(,二,二,),),电,电,子,子,邮,邮,件,件,系,系,统,统,(,三,三,),),病,病,毒,毒,侵,侵,害,害,(,四,四,),),数,数,据,据,信,信,息,息,第,二,二,节,节,影,影,响,响,网,网,络,络,信,信,息,息,安,安,全,全,的,的,主,主,要,要,因,因,素,素,三,人,人,为,为,恶,恶,意,意,攻,攻,击,击,(,一
9、,一,),),主,主,动,动,攻,攻,击,击,(,二,二,),),被,被,动,动,攻,攻,击,击,。,。,它,它,是,是,在,在,不,不,影,影,响,响,网,网,络,络,正,正,常,常,工,工,作,作,的,的,情,情,况,况,下,下,,,,,进,进,行,行,截,截,获,获,、,、,窃,窃,取,取,、,、,破,破,译,译,以,以,获,获,得,得,重,重,要,要,机,机,密,密,信,信,息,息,。,。,四,软,软,件,件,漏,漏,洞,洞,和,和,“,“,后,后,门,门,”,”,五,管,管,理,理,不,不,善,善,据,调,调,查,查,,,,,在,在,已,已,有,有,的,的,网,网,络,络,安,安,全
10、,全,攻,攻,击,击,事,事,件,件,中,中,,,,,约,约,70%,是,来,来,自,自,内,内,部,部,网,网,络,络,的,的,侵,侵,犯,犯,。,。,第,三,三,节,节,访,访,问,问,控,控,制,制,技,技,术,术,一,身,身,份,份,识,识,别,别,技,技,术,术,,一,般,般,而,而,言,言,,,,,数,数,字,字,图,图,书,书,馆,馆,系,系,统,统,只,只,允,允,许,许,合,合,法,法,的,的,用,用,户,户,才,才,能,能,访,访,问,问,其,其,中,中,的,的,数,数,字,字,资,资,源,源,。,。,因,因,此,此,身,身,份,份,识,识,别,别,是,是,数,数,字,字,
11、图,图,书,书,馆,馆,系,系,统,统,应,应,该,该,解,解,决,决,的,的,问,问,题,题,。,。,身,身,份,份,识,识,别,别,一,一,般,般,有,有,两,两,种,种,方,方,式,式,,,,,一,一,种,种,是,是,使,使,用,用,口,口,令,令,方,方,式,式,,,,,另,另,一,一,种,种,是,是,使,使,用,用,标,标,记,记,的,的,方,方,式,式,。,。,第,三,三,节,节,访,访,问,问,控,控,制,制,技,技,术,术,二,访,访,问,问,权,权,限,限,控,控,制,制,,访,问,问,权,权,限,限,控,控,制,制,是,是,指,指,对,对,合,合,法,法,用,用,户,户,进
12、,进,行,行,文,文,件,件,或,或,数,数,据,据,操,操,作,作,权,权,限,限,的,的,限,限,制,制,。,。,这,这,种,种,权,权,限,限,主,主,要,要,包,包,括,括,对,对,信,信,息,息,资,资,源,源,的,的,读,读,、,、,写,写,、,、,删,删,、,、,改,改,、,、,拷,拷,贝,贝,、,、,执,执,行,行,等,等,。,。,第,三,三,节,节,访,访,问,问,控,控,制,制,技,技,术,术,三,用,用,户,户,权,权,限,限,控,控,制,制,,对,于,于,多,多,用,用,户,户,操,操,作,作,系,系,统,统,而,而,言,言,,,,,如,如,Unix,、,Linux,等
13、,,,,,给,给,不,不,同,同,用,用,户,户,授,授,予,予,不,不,同,同,的,的,存,存,取,取,许,许,可,可,权,权,限,限,,,,,不,不,同,同,的,的,账,账,户,户,具,具,有,有,不,不,同,同,的,的,存,存,取,取,权,权,限,限,。,。,显,显,然,然,,,,,为,为,了,了,更,更,好,好,地,地,维,维,护,护,系,系,统,统,的,的,安,安,全,全,,,,,一,一,个,个,用,用,户,户,被,被,授,授,予,予,尽,尽,可,可,能,能,少,少,的,的,权,权,限,限,,,,,只,只,要,要,能,能,够,够,满,满,足,足,日,日,常,常,的,的,工,工,作,作
14、,需,需,要,要,即,即,可,可,。,。,第,三,三,节,节,访,访,问,问,控,控,制,制,技,技,术,术,四,防,防,火,火,墙,墙,,第一,是,是限,制,制外,部,部网,主,主机,/,用户,。,。,第二,是,是限,制,制内,部,部用,户,户。,第三,是,是内,部,部网,用,用户,访,访问,外,外部,网,网时,的,的安,全,全保,护,护。,第四,是,是外,部,部网,用,用户,访,访问,内,内部,网,网时,的,的安,全,全防,护,护。,防火,墙,墙结,构,构,,,第三,节,节,访,访问,控,控制,技,技术,五,应,应,用,用网,关,关与,代,代理,服,服务,器,器,,与传,统,统的,防,防火
15、,墙,墙在,IP,协议,层,层进,行,行过,滤,滤和,检,检查,相,相对,应,应,,应,应用,网,网关,和,和代,理,理服,务,务器,在,在应,用,用层,或,或传,输,输层,进,进行,过,过滤,和,和转,发,发。,应用,网,网关,和,和代,理,理服,务,务器,首,首先,检,检查,访,访问,用,用户,是,是否,有,有权,访,访问,该,该应,用,用网,关,关和,代,代理,服,服务,器,器,,以,以及,是,是否,能,能够,进,进行,所,所要,求,求的,应,应用,。,。如,果,果用,户,户得,到,到了,应,应用,网,网关,和,和代,理,理服,务,务器,的,的认,可,可,,则,则可,以,以访,问,问外,
16、部,部服,务,务器,或,或进,行,行相,应,应的,通,通信,。,。,第三,节,节,访,访问,控,控制,技,技术,六,审,审,计,计、,跟,跟踪,技,技术,,计算,机,机安,全,全保,密,密防,范,范的,第,第三,道,道防,线,线是,审,审计,跟,跟踪,技,技术,,,,审,计,计跟,踪,踪是,一,一种,事,事后,追,追查,手,手段,,,,它,对,对涉,及,及计,算,算机,系,系统,安,安全,保,保密,的,的操,作,作进,行,行完,整,整的,记,记录,,,,以,便,便事,后,后能,有,有效,地,地追,查,查事,件,件发,生,生的,用,用户,、,、时,间,间、,地,地点,和,和过,程,程。,计算,机
17、,机网,络,络系,统,统应,有,有详,细,细的,系,系统,日,日志,,,,记,录,录每,个,个用,户,户每,次,次活,动,动访,问,问时,间,间和,访,访问,的,的数,据,据、,程,程序,、,、设,备,备等,),),,以,以及,系,系统,出,出错,信,信息,和,和配,置,置修,改,改信,息,息,第四,节,节信息,加,加密,技,技术,一、,加密,技,技术,概,概述,明文,、,、密,文,文、,加,加密,、,、解,密,密和,密,密钥,等,等概,念,念,信息,的,的发,送,送者,以,以一,种,种任,何,何人,都,都能,读,读懂,和,和理,解,解的,形,形式,拟,拟定,的,的内,容,容称,明,明文,(,
18、(,cleartext,,,orplaintext,)。,加,加密,是,是指,将,将明,文,文数,据,据进,行,行编,码,码,,使,使它,成,成为,一,一种,一,一般,人,人不,可,可理,解,解的,形,形式,,,,这,种,种不,可,可理,解,解的,内,内容,叫,叫做,密,密文,(ciphertext),。解,密,密是,加,加密,的,的逆,过,过程,,,,即,将,将密,文,文还,原,原成,原,原来,可,可理,解,解的,形,形式,(,(即,明,明文,),)的,过,过程,。,。,一、,加密,技,技术,概,概述,明文,、,、密,文,文、,加,加密,、,、解,密,密和,密,密钥,等,等概,念,念,算法,
19、是,是加,密,密或,解,解密,的,的具,体,体过,程,程。,在,在这,个,个过,程,程中,需,需要,一,一串,数,数字,,,,这,个,个数,字,字就,是,是密,钥,钥(,key,)。,例如,,,,将,字,字母,a,、,b,、,c,、,d,、,…,、,w,、,x,、,y,、,z,的自,然,然顺,序,序保,持,持不,变,变,,但,但使,之,之与,E,、,F,、,G,、,…,、,Z,、,A,、,B,、,C,、,D,分别,对,对应,,,,即,相,相差,4,个字,母,母。,这,这条,规,规则,就,就是,加,加密,算,算法,,,,其,中,中的,4,为密,钥,钥。,若,若明,文,文为,Howareyou,,
20、则,按,按照,这,这个,加,加密,算,算法,和,和密,钥,钥,,加,加密,后,后的,密,密文,就,就是,LSAEVICSY,。不,知,知道,算,算法,和,和密,钥,钥的,人,人,,是,是不,能,能将,这,这条,密,密文,还,还原,成,成,Howareyou,的。,一、,加密,技,技术,概,概述,明文,、,、密,文,文、,加,加密,、,、解,密,密和,密,密钥,等,等概,念,念,加密,技,技术,的,的关,键,键是,密,密钥,,,,其,原,原因,是,是:,(,1,)由,于,于设,计,计算,法,法很,困,困难,,,,因,此,此基,于,于密,钥,钥的,变,变化,就,就解,决,决了,这,这一,难,难题,
21、;,;,(,2,)简,化,化了,信,信息,发,发送,方,方与,多,多个,接,接收,方,方加,密,密信,息,息的,传,传送,,,,即,发,发送,方,方只,需,需使,用,用一,个,个算,法,法多,种,种密,钥,钥就,可,可向,多,多个,接,接收,方,方发,送,送密,文,文;,(,2,)如,果,果密,文,文被,破,破译,,,,换,一,一个,密,密钥,就,就能,解,解决,问,问题,。,。,一、,加密,技,技术,概,概述,明文,、,、密,文,文、,加,加密,、,、解,密,密和,密,密钥,等,等概,念,念,密钥,的,的长,度,度是,指,指密,钥,钥的,位,位数,。,。密,文,文的,破,破译,实,实际,上,
22、上是,经,经过,长,长时,间,间的,测,测试,密,密钥,,,,破,获,获密,钥,钥后,,,,解,开,开密,文,文。,增,增加,黑,黑客,破,破获,密,密钥,难,难度,的,的一,种,种方,法,法这,就,就是,使,使用,长,长钥,。,。例,如,如一,个,个,16,位的密钥,有,有二的,16,次方(,65536,)种不同,的,的密钥。,顺,顺序猜测,65536,种密钥对,于,于计算机,来,来说是很,容,容易的。,如,如果,100,位的密钥,,,,计算机,猜,猜测密钥,的,的时间需,要,要好几个,世,世纪了。,因,因此,密,钥,钥的位数,越,越长,加,密,密系统就,越,越牢固。,(规定试,错,错次数)
23、,一、,加密技术,概,概述,加密算法,E,解密算法,D,明文,数据,M,密文,数据,C,明文,数据,M,发送端,接收端,E,k,(M)=C,D,k,(C)=M,加密算法,E,解密算法,D,明文,数据,M,密文,数据,C,明文,数据,M,发送端,接收端,加密算法,解密算法,明文,密文,根据密码,算,算法所使,用,用的加密,密,密钥和解,密,密密钥是,否,否相同、,能,能否由加,密,密过程推,导,导出解密,过,过程(或,者,者由解密,过,过程推导,出,出加密过,程,程),可,将,将密码体,制,制分为对称密码,体,体制和非,对,对称密码,体,体制。,二、对称,密,密钥密码,体,体制,如果一个,加,加
24、密系统,的,的加密密,钥,钥和解密,密,密钥相同,,,,则该系,所,所采用的,就,就是,对称密码,体,体制,(也叫作,单,单钥密码,体,体制、秘,密,密密钥密,码,码体制、,对,对称密钥,密,密码体制,),)。,,对称密钥,系,系统的特,点,点:,(,1,)加密算,法,法与解密,算,算法是公,开,开的;,(,2,)加密密,钥,钥与解密,密,密钥相同,;,;,(,3,)要求加,解,解密算法,是,是协议安,全,全的;,(,4,)其安全,性,性基于密,钥,钥的保密,性,性,(,密钥空间,、,、随机性,、,、保密性,),;,(,5,)分为块,(,分组,),加密和流,(,序列,),加密;,,对称加密,体
25、,体制,,缺点是:,第,第一,随,着,着网络规,模,模的扩大,,,,密钥的,管,管理成为,一,一个难点,;,;,第二,无,法,法解决消,息,息确认问,题,题;,最后,缺,乏,乏自动检,测,测密钥泄,露,露的能力,。,。,对称加密,体,体制数据,流,流程示意,图,图,,,对称加密,示,示意图,三、非对,称,称密钥密,码,码体制,如果一个,加,加密系统,把,把加密和,解,解密的能,力,力分开,,加,加密和解,密,密分别用,两,两个不同,的,的密钥实,现,现,并且,不,不可能由,加,加密密钥,推,推导出解,密,密密钥(,或,或者不可,能,能由解密,密,密钥推导,出,出加密密,钥,钥),则,该,该系统
26、所,采,采用的就,是,是,非对称密,码,码体制,(也叫作,双,双钥密码,体,体制、公,开,开密钥密,码,码体制、,非,非对称密,钥,钥密码体,制,制)。,,,非对称加,密,密体制,,两个钥匙,是,是两个很,大,大的质数,,,,用其中,的,的一个质,数,数与原信,息,息相乘,,对,对信息加,密,密,可以,用,用其中的,另,另一个质,数,数与收到,的,的信息相,乘,乘来解密,。,。但不能,用,用其中的,一,一个质数,求,求出另一,个,个质数。,每,每个网络,上,上的用户,都,都有一对,公,公钥和私,钥,钥。公钥,是,是公开的,,,,可以公,布,布在网上,,,,也可以,公,公开传送,给,给需要的,人
27、,人;私钥,只,只有本人,知,知道,是,保,保密的。,,非对称加,密,密体制,,网络中的,加,加密普遍,采,采用双钥,和,和单钥密,码,码相结合,的,的混合加,密,密体制,,即,即加解密,时,时采用对,称,称加密,,密,密钥传送,则,则采用非,对,对称加密,。,。这样既,解,解决了密,钥,钥管理的,困,困难,又,解,解决了加,解,解密速度,的,的问题。,非对称加,密,密体制工,作,作流程示,意,意,,,非对称密,钥,钥密码体,制,制,非对称密,钥,钥密码体,制,制示意图,第五节,数,数字签名的技,术,术实现,《,中华人民,共,共和国电,子,子签名法,》,已于,2004,年8月2,8,8日第十,
28、届,届全国人,民,民代表大,会,会常务委,员,员会第十,一,一次会议,通,通过,自,2,2005,年,年4月1,日,日起施行,。,。,第一条为了规范,电,电子签名,行,行为,确,立,立电子签,名,名的法律,效,效力,维,护,护有关各,方,方的合法,权,权益,制,定,定本法。,2000,年,6,月,30,日美国总,统,统克林顿,正,正式签署,了,了美国的,《,全球及全,国,国商业电,子,子签名法,》,,这是美,国,国历史上,第,第一部联,邦,邦级的电,子,子签名法,,,,它于,2000,年,10,月,1,日起生效,。,。,什么是电,子,子签名?,能够在电,子,子文件中,识,识别双方,交,交易人的
29、,真,真实身份,,,,保证交,易,易的安全,性,性和真实,性,性以及不,可,可抵赖性,,,,起到与,手,手写签名,或,或者盖章,同,同等作用,的,的签名的,电,电子技术,手,手段,称,之,之为电子,签,签名。,,联合国贸,发,发会的,《,电子签名,示,示范法,》,中对电子,签,签名作如,下,下定义:,“,指在数据,电,电文中以,电,电子形式,所,所含、所,附,附或在逻,辑,辑上与数,据,据电文有,联,联系的数,据,据,,,它可用于,鉴,鉴别与数,据,据电文相,关,关的签名,人,人和表明,签,签名人认,可,可数据电,文,文所含信,息,息,”,《,中华人民,共,共和国电,子,子签名法,》,第二条,
30、本,本法所称,电,电子签名,,,,是指数,据,据电文中,以,以电子形,式,式所含、,所,所附用于,识,识别签名,人,人身份并,表,表明签名,人,人认可其,中,中内容的,数,数据。,本法所称,数,数据电文,,,,是指以,电,电子、光,学,学、磁或,者,者类似手,段,段生成、,发,发送、接,收,收或者储,存,存的信息,。,。,,什么是数,字,字签名?,所谓,“,数字签名,”,就是通过,某,某种密码,运,运算生成,一,一系列符,号,号及代码,组,组成电子,密,密码进行,签,签名,来,代,代替书写,签,签名或印,章,章,对于,这,这种电子,式,式的签名,还,还可进行,技,技术验证,,,,其验证,的,的
31、准确度,是,是一般手,工,工签名和,图,图章的验,证,证无法比,拟,拟的。,,,数字签名,技,技术所解,决,决的问题,是,是使接收,方,方能够确,认,认或证实,发,发送方的,签,签名;发,送,送方发出,签,签名的消,息,息送收方,后,后,就不,能,能再否认,他,他所签发,的,的消息。,,数字签名,的,的设计要,求,求,:,签名必须使,用,用某些对发,送,送者是惟一,的,的信息,以,防,防止双方的,伪,伪造与否认,。,。,必须相对容,易,易生成该数,字,字签名。,必须相对容,易,易识别和验,证,证该数字签,名,名,伪造该数字,签,签名在计算,复,复杂性意义,上,上具有不可,行,行性,既包,括,括
32、对一个已,有,有的数字签,名,名构造新的,消,消息,也包,括,括对一个给,定,定消息伪造,一,一个数字签,名,名。,在存储器中,保,保存一个数,字,字签名副本,是,是现实可行,的,的。,,使用公开密,钥,钥的认证方,式,式,在实际应用,操,操作中发出,的,的文件签名,并,并非是对原,文,文本身进行,加,加密,而是,要,要对原文进,行,行所谓的,“,哈希,”,(,Hash,)运算,即对原文,做,做数字摘要。该密码算,法,法也称单向,散,散列运算,,其,其运算结果,称,称为哈希值,,,,或称数字,摘,摘要,也有,人,人将其称为,“,数字指纹,”,。哈希值有,固,固定的长度,,,,运算是不,可,可逆
33、的,不,同,同的明文其,哈,哈希值是不,同,同的,而同,样,样的明文其,哈,哈希值是相,同,同并且是惟,一,一的,原文,有,有任何改动,,,,其哈希值,就,就要发生变,化,化。数字签,名,名是用私钥,对,对数字摘要,进,进行加密,,用,用公钥进行,解,解密和验证,。,。,常见的,Hash,算法有:,MD,算法(,Message DigestAlgorithm,,信息摘要,算,算法)是由,Rivest,从,20,世纪,80,年代末起所,开,开发的系列,散,散列算法的,合,合称,历经,MD2,、,MD3,和,MD4,发展到现在,的,的,MD5,。,SHA,(,Secure Hash Algorit
34、hm,,安全散列,算,算法)由美,国,国国家标准,和,和技术协会,开,开发,,SHA-1,是该协会于,1994,年发布的,SHA,算法的修订,版,版。,,公开密钥与,对,对称密钥相,结,结合的认证,方,方式,,,真实性、完,整,整性、保密,性,性、不可否,认,认性,完整的公钥,加,加密和数字,签,签名流程,,第六节数字证书,一、什么是,数,数字证书,数字证书(,Digital ID,),又叫,“,数字身份证,”,、,“,网络身份证,”,是由认证中,心,心发放并经,认,认证中心数,字,字签名的,,包,包含公开密,钥,钥拥有者以,及,及公开密钥,相,相关信息的,一,一种电子文,件,件,可以用,来,
35、来证明数字,证,证书持有者,的,的真实身份,。,。,一个标准的,X.509,数字证书包,含,含以下内容,:,证书的版本,信,信息。,证书的序列,号,号,证书所使用,的,的签名算法,。,。,证书的发行,机,机构名称(,认,认证机构),证书的有效,期,期,证书所有人,的,的名称,证书所有人,的,的公开密钥,证书发行者,对,对证书的签,名,名,数字证书示,意,意图,二、证书授,权,权中心,证书授权(,Certificate Authority,)中心,认,证,证机构,CA,,,CA,机构,认证,中,中心,,CA,,,CA,认证机构在,《,电子签名法,》,中被称做,“,电子认证服,务,务提供者,”,。
36、,CA,是负责签发,证,证书、认证,证,证书、管理,已,已颁发证书,的,的机关。,根,CA,一级子,CA1,一级子,CA2,二级子,CA2,终端实体,A,二级子,CA2,终端实体,C,认证机构(,CA,)层次结构,认证机构(,CA,)层次结构,,第七节数字时间戳,技,技术,数字时间认,证,证包括两层,含,含义:,其一是指对,数,数字文档自,身,身产生或更,改,改的时间进,行,行认证,;,其二是指对,以,以数字化形,式,式表示的时,间,间的真实性,进,进行认证,。,目前实现数,字,字时间认证,的,的主要方法,是,是加盖数字,时,时间戳,。,数字时间戳,的,的实行,需,要,要一个可信,任,任的第三
37、方,—,时间戳权威,TSA(time stampauthority),,来提供可,信,信赖的且不,可,可抵赖的数,字,字时间戳服,务,务(,DTS,,,digital timestamp service).,TSA,的主要功能是提供可靠,的,的时间信息,,,,证明某份,文,文件,(,或某条信息,),在某个时间,(,或以前,),存在,防止,用,用户在这个,时,时间后伪造,数,数据进行欺,骗,骗活动,,,时间戳服务,提,提供商担当,着,着中介者的,角,角色,负责,TSA,与最终使用,者,者之间的沟,通,通,.,,数字时间戳,,数字时间戳,(Digital Time-Stamp—DTS),方法可以解
38、,决,决收方对已,收,收到的签名,消,消息不能否,认,认,即有收,到,到认证;第,三,三方可以确,认,认收发双方,之,之间的传送,,,,但不能伪,造,造过程。,,,,数字时间戳,,交易文件中,,,,时间和签,名,名一样是十,分,分重要的证,明,明文件有效,性,性的内容。,数,数字时间戳,就,就是用来证,明,明消息的收,发,发时间的。,用,用户首先将,需,需要加时间,戳,戳的文件用,Hash,函数加密形,成,成摘要,然,后,后将摘要发,送,送到专门提,供,供数字时间,戳,戳服务的权,威,威机构,该,机,机构对原摘,要,要加上时间,后,后,进行数,字,字签名(用,私,私钥加密),,,,并发送给,原
39、,原用户。原,用,用户可以把,它,它再发送给,接,接收者。,对单方请求,的,的时间认证,技,技术,第八节,PKI—,公钥基础设,施,施,一、什么是,PKI,?,PKI,是,“,Public KeyInfrastructure,”,的缩写,,PKI,就是利用公,共,共密钥理论,和,和技术建立,的,的提供安全,服,服务的基础,设,设施。,PKI,技术以公钥,技,技术为基础,,,,以数字证,书,书为媒介,,结,结合对称加,密,密和非对称,加,加密技术,,将,将个人、组,织,织、设备的,标,标识信息与,各,各自的公钥,捆,捆绑在一起,,,,其主要目,的,的是通过自,动,动管理密钥,和,和证书,为,用,
40、用户建立起,一,一个安全、,可,可信的网络,运,运行环境,,使,使用户可以,在,在多种应用,环,环境下方便,地,地使用加密,和,和数字签名,技,技术,在互,联,联网上验证,用,用户的身份,,,,从而保证,了,了互联网上,所,所传输信息,的,的真实性、,完,完整性、机,密,密性和不可,否,否认性。,PKI,是目前为止,既,既能实现用,户,户身份认证,,,,又能保证,互,互联网上所,传,传输数据安,全,全的惟一技,术,术。,,二、,PKI,的组成,1,)证书机构,(,(,Certificate Authority,),2,)证书库(,Repository,),3,)证书撤消,处,处理系统,4,)密
41、钥备份,与,与恢复系统,5,)自动密钥,更,更新系统,6,)密钥文档,管,管理系统,7,)交叉认证,系,系统,8,)数字时,间,间认证系,统,统,9,)客户端,软,软件,三、,PKI,的构建,对于任何,想,想要建立,自,自己的,PKI,系统的组,织,织来说,,目,目前存在,两,两种模式,:,:,自建,托管,自建模式,(,(,In-houseModel,)是指用户,购,购买整套,的,的,PKI,软件和所,需,需的硬件,设,设备,按,照,照,PKI,的构建要,求,求自行建,立,立起一套,完,完整的服,务,务体系。,在,在这种模,式,式下,用,户,户将参与,PKI,系统的建,立,立、维护,、,、运营
42、以,及,及可信雇,员,员专业培,训,训的整个,过,过程,并,对,对,PKI,系统的所,有,有事务负,全,全责,其,中,中包括系,统,统、通信,、,、数据库,以,以及物理,安,安全、网,络,络安全配,置,置、高可,靠,靠性的冗,余,余系统、,灾,灾难恢复,,,,用户还,需,需提供庞,大,大的运营,资,资金作后,盾,盾。这种,模,模式需要,将,将,PKI,运营人员,培,培训成为,PKI,技术专家,、,、法律专,家,家。,,托管模式,(,(,OutsourcingModel,)是指用户,利,利用现有,的,的可信第,三,三方(,TrustedThird Part,,,TTP,),——,认证中心,CA,
43、提供的,PKI,服务,用,户,户只需配,置,置并全权,管,管理一套,集,集成的,PKI,平台即可,建,建立起一,套,套完整的,服,服务体系,,,,对内、,对,对外提供,全,全部的,PKI,服务。此,模,模式下,,用,用户只需,通,通过前台,系,系统完成,简,简单的系,统,统配置,,而,而复杂、,专,专业的其,他,他,PKI,核心服务,及,及其维护,工,工作将交,与,与可信的,第,第三方来,完,完成,用,户,户不需要,资,资深的,PKI,技术专家,、,、法律专,家,家,只需,对,对其内部,相,相关人员,进,进行简单,的,的培训即,可,可提供服,务,务,用户,也,也不需要,单,单独承担,全,全部的
44、投,资,资与风险,。,。,四、,PKI,技术的应,用,用,1,、,Web,安全,一般来讲,,,,,Web,上的交易,可,可能带来,的,的安全问,题,题有:,诈骗,泄漏,篡改,攻击,SSL,(,Secure Sockets Layer,)安全套,接,接层协议,是,Netscape,公司设计,的,的主要用,于,于,Web,的安全传,输,输协议。,SSL,是一个介,于,于,HTTP,协议与,TCP,之间的一,可,可选层,,它,它在,TCP,之上建立,了,了一个安,全,全通道,,提,提供基于,证,证书的认,证,证、信息,完,完整性和,数,数据保密,性,性,通过,这,这一层的,数,数据经过,了,了加密,
45、,因,因此达到,保,保密的效,果,果。,,客户端,WEB,服务器,请求建立,安,安全连接,通,通道,服务器发,送,送服务器,证,证书,用服务器,证,证书公钥,加密会话,密,密钥,客户端发,送,送用户证,书,书,用用户端,证,证书公钥,加密会话,密,密钥,建立安全,连,连接通道,SSL,技术原理,图,图,,SSL,技术原理,图,图,2,、安全电,子,子邮件,电子邮件,安,安全问题,:,:,消息和附,件,件可以在,不,不为通信,双,双方所知,的,的情况下,被,被读取、,篡,篡改或截,掉,掉;,没有办法,可,可以确定,一,一封电子,邮,邮件是否,真,真的来自,某,某人(发,信,信者的身,份,份可能被
46、,人,人伪造),。,。,,S/MIME (Secure/Multipurpose Internet MailExtension,,安全,/,多用途互,联,联网邮件,扩,扩展标准,),)是,RSA,数据安全,公,公司于,1995,年向互联,网,网工程任,务,务组,IETF,提交的规,范,范,该标,准,准使用公,钥,钥加密来,保,保护数据,不,不被未授,权,权的用户,看,看到,并,拥,拥有验证,加,加密邮件,发,发送者的,功,功能。,S/MIME,的认证机,制,制依赖于,层,层次结构,的,的证书认,证,证机构,,所,所有下一,级,级的组织,和,和个人的,证,证书由上,一,一级的组,织,织负责认,证
47、,证,而最,上,上一级的,组,组织之间,相,相互认证,。,。,OpenPGP,(,Pretty GoodPrivacy,高质量保,密,密标准),是,是一个属,于,于网络联,盟,盟(,NetworkAssociates),的受专利,保,保护的协,议,议。,第九节,数,数字水印,与,与版权保,护,护,,一 数字,水,水印的基,本,本特征,二 数字,水,水印的一,般,般模型,三 数字,水,水印的分,类,类,四 数字,水,水印的应,用,用领域,一,数,数字水,印,印的基本,特,特征,(一)不,易,易感知性,由于数字,水,水印是附,加,加在数字,产,产品上的,额,额外的信,息,息,因此,保,保证数字,水
48、,水印的存,在,在不妨碍,原,原始数字,产,产品的使,用,用就是数,字,字水印首,先,先必须遵,守,守的一条,准,准则。,(二)安,全,全性,数字水印,的,的安全性,包,包含有两,重,重含义。,首,首先,数,字,字水印的,隐,隐藏位置,应,应该具有,安,安全性,,其,其次,数,字,字水印的,安,安全性还,表,表现在他,的,的不可去,除,除、伪造,、,、复制上,。,。,一,数,数字水,印,印的基本,特,特征,(三)鲁,棒,棒性,数字水印,必,必须对各,种,种信号处,理,理过程具,有,有很强的,鲁,鲁棒性。,(四)抗,攻,攻击性,数字水印,的,的目的是,保,保护数字,作,作品的著,作,作权,因,此
49、,此一定会,面,面临许多,恶,恶意的破,坏,坏和攻击,。,。,一,数,数字水,印,印的基本,特,特征,(五)水,印,印调整和,多,多重水印,在许多具,体,体应用中,,,,希望在,插,插入水印,后,后仍能调,整,整它。,(六)通,用,用性,理想的数,字,字水印算,法,法应该是,拥,拥有广泛,的,的通用性,的,的。,(七)数,据,据量,一般的数,字,字水印算,法,法中嵌入,的,的数据量,都,都比较小,。,。,二,数,数字水印,的,的一般模,型,型,数字水印,尚,尚未与密,码,码学一样,有,有较完整,的,的,的信息论,理,理论基础,,,,目前没,有,有好的理,论,论,模型。其,一,一般过程,概,概述
50、如下,:,:,(一)嵌,入,入水印,(二)水,印,印检测(,水,水印提取,),),,,,,,三,数,数字水印,的,的分类,(一)按,可,可见性划,分,分,通过对水,印,印的不易,感,感知性的,要,要求的不,同,同,数字,水,水印可以,分,分为可见,数,数字水印,和,和不可见,数,数字水印,。,。,(二)按,特,特性划分,按水印的,特,特性可以,将,将数字水,印,印分为鲁,棒,棒数字水,印,印和脆弱,数,数字水印,。,。,三,数,数字水印,的,的分类,(三)按,检,检测过程,划,划分,按水印的,检,检测过程,将,将数字水,印,印分为明,文,文水印和,盲,盲水印。,(四)按,用,用途划分,不同的应
51、,用,用需求造,就,就了不同,的,的水印技,术,术。按水,印,印的用途,,,,我们可,以,以将数字,水,水印划分,为,为票据防,伪,伪水印、,版,版权保护,水,水印、篡,改,改提示水,印,印和隐蔽,标,标识水印,。,。,,,四,数,数字水印,的,的应用领,域,域,,(一)数,字,字作品的,知,知识产权,保,保护,(二)商,务,务交易中,的,的票据防,伪,伪,(三)篡,改,改提示,(四)使,用,用控制,,,思考题,1,、数字图,书,书馆系统,的,的安全需,求,求有哪些,?,?,2,、对称密,钥,钥系统有,什,什么特点,?,?,3,、非对称,密,密钥系统,有,有什么特,点,点?,4,、请分析,数,数字签名,的,的实现原,理,理。,5,、请分,析,析数字,时,时间戳,的,的实现,原,原理。,6,、试述,数,数字证,书,书的作,用,用。,7,、,PKI,有哪些,组,组成部,分,分?,演讲完,毕,毕,谢,谢,谢观看,!,!,
- 温馨提示:
1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
2: 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
3.本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 踏春寻趣 乐享时光——春季旅游踏春出游活动
- 清明假期至安全不缺席风起正清明安全需守护
- 全国党员教育培训工作规划
- XX中小学公共卫生培训树立文明卫生意识养成良好卫生习惯
- 小学生常见传染病预防知识培训传染病的预防措施
- 3月18日全国爱肝日中西医结合逆转肝硬化
- 肝病健康宣教守护您的肝脏健康如何预防肝炎
- 垃圾分类小课堂教育绿色小卫士分类大行动
- 中小学班主任经验交流从胜任到优秀身为世范为人师表 立责于心履责于行
- 教师数字化转型理解与感悟教师数字化转型的策略与建议
- 团建小游戏团建破冰小游戏团队协作破冰游戏多人互动
- 教师使用deepseek使用攻略让备课效能提升
- 办公室会议纪要培训会议内容会议整理公文攥写
- 党员要注重培塑忠诚奋斗奉献的人格力量
- 橙色卡通风儿童春季趣味运动会