操作系统chapter9课件.ppt
- 【下载声明】
1. 本站全部试题类文档,若标题没写含答案,则无答案;标题注明含答案的文档,主观题也可能无答案。请谨慎下单,一旦售出,不予退换。
2. 本站全部PPT文档均不含视频和音频,PPT中出现的音频或视频标识(或文字)仅表示流程,实际无音频或视频文件。请谨慎下单,一旦售出,不予退换。
3. 本页资料《操作系统chapter9课件.ppt》由用户(晟晟文业)主动上传,其收益全归该用户。163文库仅提供信息存储空间,仅对该用户上传内容的表现方式做保护处理,对上传内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(点击联系客服),我们立即给予删除!
4. 请根据预览情况,自愿下载本文。本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
5. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007及以上版本和PDF阅读器,压缩文件请下载最新的WinRAR软件解压。
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 操作系统 chapter9 课件
- 资源描述:
-
1、第九章 系统安全性9.1 9.1 系统安全的基本概念系统安全的基本概念 9.2 9.2 数据加密技术数据加密技术 9.3 9.3 认证技术认证技术 9.4 9.4 访问控制技术访问控制技术9.5 9.5 计算机病毒计算机病毒9.1系统安全的基本概念9.1.1系统安全性的内容和性质系统安全性的内容和性质1系统安全性的内容系统安全性的内容系统安全性包括系统安全性包括物理安全物理安全、逻辑安全逻辑安全和和安全安全管理管理三方面的内容。三方面的内容。逻辑安全则包括逻辑安全则包括:(1)(1)数据机密性数据机密性(Data Secrecy)(Data Secrecy)(2)(2)数据完整性数据完整性(D
2、ata Integrity)(Data Integrity)(3)(3)系统可用性系统可用性(System Availability)(System Availability)2系统安全的性质(1)多面性多面性(2)动态性动态性(3)层次性层次性(4)适度性适度性 9.1.2 对系统安全威胁的类型(1)(1)假冒假冒(Masquerading)(Masquerading)用户身份用户身份 (2)(2)数据截取数据截取(Data Interception)(Data Interception)(3)(3)拒绝服务拒绝服务(Denial of Server)(Denial of Server)(4
3、)(4)修改修改(Modification)(Modification)信息信息 (5)(5)伪造伪造(Fabrication)(Fabrication)信息信息(6)(6)否认否认(Repudiation)(Repudiation)操作操作(7)(7)中断中断(Interruption)(Interruption)传输传输 (8)(8)通信量分析通信量分析(Traffic Analysis)(Traffic Analysis)对各类资源的威胁 1.1.对硬件的威胁对硬件的威胁 电源掉电电源掉电 ;设备故障和丢失;设备故障和丢失 2.2.对软件的威胁对软件的威胁 删除软件;拷贝软件;恶意修改删
4、除软件;拷贝软件;恶意修改 3.3.对数据的威胁对数据的威胁 窃取机密信息窃取机密信息 ;破坏数据的可用性;破坏数据的可用性 ;破;破坏数据的完整性坏数据的完整性 4.4.对远程通信的威胁对远程通信的威胁 被动攻击方式;主动攻击方式被动攻击方式;主动攻击方式9.1.3信息技术安全评价公共准则1CC的由来的由来TCSECTCSEC中安全程度分:中安全程度分:D D1 1,C,C1 1,C,C2 2,B,B2 2,B,B3 3,A,A1 1,A,A2 2八级。八级。D D1 1安全保护欠缺级(最低)安全保护欠缺级(最低)C C1 1自由安全保护级自由安全保护级C C2 2受控存取控制级受控存取控制
5、级(ORACLE,UNIX(ORACLE,UNIX皆达到此级皆达到此级)BB有强制存取控制和形式化模式技术的应用有强制存取控制和形式化模式技术的应用B B3 3,A,A1 1对内核进行形式化的最高级描述和验证对内核进行形式化的最高级描述和验证2CC的组成CC由两部分组成,一部分是信息技术产品的安由两部分组成,一部分是信息技术产品的安全功能需求定义,这是面向用户的,用户可以全功能需求定义,这是面向用户的,用户可以按照安全功能需求来定义按照安全功能需求来定义“产品的保护框架产品的保护框架(PP)”;CC的另一部分是安全保证需求定义,这是面向的另一部分是安全保证需求定义,这是面向厂商的,厂商应根据厂
6、商的,厂商应根据PP文件制定产品的文件制定产品的“安安全目标文件全目标文件”(ST)。9.2数据加密技术9.2.1数据加密的基本概念数据加密的基本概念1数据加密技术的发展数据加密技术的发展密码学是一门既古老又年轻的学科。早在几密码学是一门既古老又年轻的学科。早在几千年前,人类就已经有了通信保密的思想,并千年前,人类就已经有了通信保密的思想,并先后出现了先后出现了易位法易位法和和置换法置换法等加密方法。到了等加密方法。到了1949年,信息论的创始人香农年,信息论的创始人香农(C.E.Shannon)论证了由传统的加密方法所获得的密文几乎都论证了由传统的加密方法所获得的密文几乎都是可攻破的。是可攻
7、破的。1数据加密技术的发展直至进入直至进入2020世纪世纪6060年代,由于电子技术和计算机年代,由于电子技术和计算机技术的迅速发展,以及结构代数、可计算性理技术的迅速发展,以及结构代数、可计算性理论学科研究成果的出现,才使密码学的研究走论学科研究成果的出现,才使密码学的研究走出困境而进入了一个新的发展时期;特别是美出困境而进入了一个新的发展时期;特别是美国的国的数据加密标准数据加密标准DESDES和和公开密钥密码体制公开密钥密码体制的推的推出,又为密码学的广泛应用奠定了坚实的基础。出,又为密码学的广泛应用奠定了坚实的基础。2数据加密模型一个数据加密模型由下述四部分组成。一个数据加密模型由下述
8、四部分组成。(1)明文。准备加密的文本,称为明文明文。准备加密的文本,称为明文P。(2)密文。加密后的文本,称为密文密文。加密后的文本,称为密文Y。(3)加密加密(解密解密)算法算法E(D)。用于实现从明文。用于实现从明文(密文密文)到密文到密文(明文明文)转换的公式、规则或程序。转换的公式、规则或程序。(4)密钥密钥K。密钥是加密和解密算法中的关键参数。密钥是加密和解密算法中的关键参数。加密加密算法算法EKe解密解密算法算法DKd干扰干扰密密 文文干扰干扰明文明文P明文明文P加密钥匙加密钥匙Ke解密钥匙解密钥匙KdY YY Y图图 数据加密模型数据加密模型 2数据加密模型加密过程可描述为:在
9、发送端利用加密算法加密过程可描述为:在发送端利用加密算法EKe和加密密钥和加密密钥Ke对明文对明文P进行加密,得到密文进行加密,得到密文Y=EKe(P)。接收端利用解密算法。接收端利用解密算法DKd和解密和解密密钥密钥Kd对密文对密文Y进行解密,将密文恢复为明文进行解密,将密文恢复为明文P=DKd(Y)。在密码学中,把设计密码的技术称为密码编在密码学中,把设计密码的技术称为密码编码,把破译密码的技术称为密码分析。密码编码,把破译密码的技术称为密码分析。密码编码和密码分析合起来称为密码学。码和密码分析合起来称为密码学。3加密算法的类型1)按其对称性分类按其对称性分类 (1)对称加密算法。对称加密
10、算法。(2)非对称加密算法。非对称加密算法。2)2)按所变换明文的单位分类按所变换明文的单位分类 (1)序列加密算法序列加密算法 (2)分组加密算法分组加密算法4基本加密方法1)易位法易位法易位法是指按照一定的规则,重新安排明文易位法是指按照一定的规则,重新安排明文中的比特或字符的顺序来形成密文,而字符本中的比特或字符的顺序来形成密文,而字符本身保持不变。按易位单位的不同又可分成比特身保持不变。按易位单位的不同又可分成比特易位和字符易位两种易位方式。前者的实现方易位和字符易位两种易位方式。前者的实现方法简单易行,并可用硬件实现,主要用于数字法简单易行,并可用硬件实现,主要用于数字通信中;而后者
11、即字符易位法则是利用密钥对通信中;而后者即字符易位法则是利用密钥对明文进行易位后形成密文。明文进行易位后形成密文。1afllskso5esilyntw4lnmomant7paedobuoGEMACUBK3toossctc8eriricxb2selawaia6rnntsowdESIL YNTWRNNTSOWDFAEDOBNO TOOSSCTCLNMOMANTAFLLSKSOSELAWAIA 密 文two two Swiss Bank account sixmillion dollars to myPlease transfer one 原 文2)置换法置换法置换法是按照一定的规则,用一个字符去置
12、置换法是按照一定的规则,用一个字符去置换换(替代替代)另一个字符来形成密文。如将字母另一个字符来形成密文。如将字母a,b,c,x,y,z循环右移三位后,形成循环右移三位后,形成d,e,f,a,b,c字符序列,再利用移位后字符序列,再利用移位后的序列中的字母去分别置换未移位序列中对应的序列中的字母去分别置换未移位序列中对应位置的字母。单纯移动位置的字母。单纯移动K位的置换算法很容易位的置换算法很容易被破译,比较好的置换算法是进行映像。被破译,比较好的置换算法是进行映像。a b c d e f g h i j k l m n o p q r s t u v w x y z QWE R T YU I
13、 O P A S D F GH J K L Z X C V B NM9.2.2对称加密算法与非对称加密算法1对称加密算法对称加密算法最有代表性的对称加密算法是数据加密标准最有代表性的对称加密算法是数据加密标准DES(Data Eneryption Standard)。该算法原。该算法原来是来是IBM公司于公司于19711972年研制成功的,后年研制成功的,后被美国国家标准局选为数据加密标准。被美国国家标准局选为数据加密标准。ISO现现在已将在已将DES作为数据加密标准。作为数据加密标准。在在DES中所使用的密钥长度为中所使用的密钥长度为64位,它由位,它由两部分组成,一部分是实际密钥,占两部分
14、组成,一部分是实际密钥,占56位;另一部分是位;另一部分是8位奇偶校验码。位奇偶校验码。DES属于分组加密算法,它将明文按属于分组加密算法,它将明文按64位一位一组分成若干个明文组,每次利用组分成若干个明文组,每次利用56位密位密钥对钥对64位的二进制明文数据进行加密,位的二进制明文数据进行加密,产生产生64位密文数据。位密文数据。初始易位处理初始易位处理迭代处理迭代处理i左右互换左右互换还原易位还原易位56位位钥钥匙匙Kii=11664位密文位密文Li1Ri1LiRif(a)DES算法总框图算法总框图(b)迭代过程示意图迭代过程示意图64位明文位明文第一阶段:先将明文分出第一阶段:先将明文分
15、出64位的明文段,然后对位的明文段,然后对64位明文段做初始易位处理。位明文段做初始易位处理。第二阶段:对初始易位结果第二阶段:对初始易位结果X0进行进行16次迭代处理次迭代处理(相应于第相应于第217步步),每一次使用,每一次使用56位加密密钥位加密密钥Ki。第。第217步的迭代过程如图步的迭代过程如图9-4(b)所示。由所示。由图可以看出,输出的左图可以看出,输出的左32位位Li是输入右是输入右32位位Ri-1的拷贝;而输出的右的拷贝;而输出的右32位位Ri,则是在密钥,则是在密钥Ki的控制下,对输入右的控制下,对输入右32位位Ri-1做函数做函数f的变换后的变换后的结果,再与输入左的结果
16、,再与输入左32位位Li-1进行异或运算而进行异或运算而形成的,即形成的,即第三阶段:把经过第三阶段:把经过16次迭代处理的结果次迭代处理的结果(64位位)的的左左32位与右位与右32位互易位置。位互易位置。第四阶段:进行初始易位的逆变换。第四阶段:进行初始易位的逆变换。Li=Ri-1Ri=f(Ri-1,Ki)Li-1 2非对称加密算法非对称密码算法在对数据进行加密和解密非对称密码算法在对数据进行加密和解密时,使用不同的密钥。每个用户都保存时,使用不同的密钥。每个用户都保存着一对密钥,每个人的公开密钥都对外着一对密钥,每个人的公开密钥都对外公开。公开。可用公开密钥对数据进行加密,用私用密可用公
17、开密钥对数据进行加密,用私用密钥进行解密。这样就可以保证信息不会钥进行解密。这样就可以保证信息不会外泄。外泄。公开密钥算法的特点如下:公开密钥算法的特点如下:(1)设加密算法为设加密算法为E、加密密钥为加密密钥为Ke,可利用它们可利用它们对明文对明文P进行加密,得到进行加密,得到EKe(P)密文。设解密算法密文。设解密算法为为D,解密密钥为解密密钥为Kd,可利用它们将密文恢复为可利用它们将密文恢复为明文,即明文,即 DKd(EKe(P)=P(2)要保证从要保证从Ke推出推出Kd是极为困难的,或者说,是极为困难的,或者说,从从Ke推出推出Kd实际上是不可能的。实际上是不可能的。(3)在计算机上很
18、容易产生成对的在计算机上很容易产生成对的KeKe和和KdKd。(4)加密和解密运算可以对调,即利用加密和解密运算可以对调,即利用DKd对明文对明文进行加密形成密文,然后用进行加密形成密文,然后用EKe对密文进行解密,对密文进行解密,即即 EKe(DKd(P)=P 在公开密钥体制中,最著名的是在公开密钥体制中,最著名的是RSA体制,它已体制,它已被被ISO推荐为公开密钥数据加密标准。推荐为公开密钥数据加密标准。9.2.3 数字签名和数字证明书 1 1.数字签名数字签名 为使数字签名能代替传统的签名,必须满足为使数字签名能代替传统的签名,必须满足三个条件:三个条件:(1)1)接收者能够核实发送者对
19、报文的签名。接收者能够核实发送者对报文的签名。(2)2)发送者事后不能抵赖其对报文的签名。发送者事后不能抵赖其对报文的签名。(3)3)接收者无法伪造对报文的签名。接收者无法伪造对报文的签名。1)简单数字签名简单数字签名在这种数字签名方式中,发送者在这种数字签名方式中,发送者A可使用私用可使用私用密钥密钥Kda对明文对明文P进行加密,形成进行加密,形成DKda(P)后传送后传送给接收者给接收者B。B可利用可利用A的公开密钥的公开密钥Kea对对DKda(P)进行解密,得到进行解密,得到EKea(DKda(P)=P.DPDKda(P)=YEEKea(DKda(P)=PKdaKea(a)DPDKda(
20、P)EEKeb(DKda(P)KdaKeb(b)DKdbDKda(P)EKeaP我们按照对数字签名的三点基本要求进行分析后我们按照对数字签名的三点基本要求进行分析后可以得知:可以得知:(1)接收者能利用接收者能利用A的公开密钥的公开密钥Kea对对DKda(P)进进行解密,这便证实了发送者对报文的签名。行解密,这便证实了发送者对报文的签名。(2)由于只有发送者由于只有发送者A才能发送出才能发送出DKda(P)密文,密文,故不容故不容A进行抵赖。进行抵赖。(3)由于由于B没有没有A所拥有的私用密钥,故所拥有的私用密钥,故B无法伪无法伪造对报文的签名。造对报文的签名。2)保密数字签名为了实现在发送者
21、为了实现在发送者A A和接收者和接收者B B之间的保密数字签之间的保密数字签名,要求名,要求A A和和B B都具有密钥。都具有密钥。(1)(1)发送者发送者A A可用自己的私用密钥可用自己的私用密钥KdaKda对明文对明文P P加密加密,得到密文得到密文DKda(P)DKda(P)。(2)A(2)A再用再用B B的公开密钥的公开密钥KebKeb对对DKda(P)DKda(P)进行加密,进行加密,得到得到EKeb(DKda(P)EKeb(DKda(P)后送后送B B。(3)B(3)B收到后,先用私用密钥收到后,先用私用密钥KdbKdb进行解密,即进行解密,即DKdb(EKeb(DKda(P)=D
22、Kda(P)DKdb(EKeb(DKda(P)=DKda(P)。(4)B(4)B再用再用A A的公开密钥的公开密钥KeaKea对对DKda(P)DKda(P)进行解密,进行解密,得到得到EKea(DKda(P)=PEKea(DKda(P)=P。2.数字证明书(Certificate)(1)1)用户用户A A在使用数字证明书之前,应先向认证机在使用数字证明书之前,应先向认证机构构CACA申请数字证明书,此时申请数字证明书,此时A A应提供身份证明应提供身份证明和希望使用的公开密钥和希望使用的公开密钥A A。(2)CA2)CA在收到用户在收到用户A A发来的申请报告后,若决定接发来的申请报告后,若
23、决定接受其申请,便发给受其申请,便发给A A一份数字证明书,在证明一份数字证明书,在证明书中包括公开密钥书中包括公开密钥A A和和CACA发证者的签名等信息,发证者的签名等信息,并对所有这些信息利用并对所有这些信息利用CACA的私用密钥进行加密的私用密钥进行加密(即即CACA进行数字签名进行数字签名)。(3)(3)用户用户A A在向用户在向用户B B发送报文信息时,由发送报文信息时,由A A用私用私用密钥对报文加密用密钥对报文加密(数字签名数字签名),并连同已加,并连同已加密的数字证明书一起发送给密的数字证明书一起发送给B B。(4)(4)为了能对所收到的数字证明书进行解密,为了能对所收到的数
24、字证明书进行解密,用户用户B B须向须向CACA机构申请获得机构申请获得CACA的公开密钥的公开密钥B B。CACA收到用户收到用户B B的申请后,可决定将公开密钥的申请后,可决定将公开密钥B B发送给用户发送给用户B B。(5)5)用户用户B B利用利用CACA的公开密钥的公开密钥B B对数字证明书加以对数字证明书加以解密,以确认该数字证明书确系原件,并从解密,以确认该数字证明书确系原件,并从数字证明书中获得公开密钥数字证明书中获得公开密钥A A,并且也确认该并且也确认该公开密钥公开密钥A A确系用户确系用户A A的。的。(6)6)用户用户B B再利用公开密钥再利用公开密钥A A对用户对用户
25、A A发来的加密发来的加密报文进行解密,得到用户报文进行解密,得到用户A A发来的报文的真实发来的报文的真实明文。明文。9.2.4网络加密技术1链路加密链路加密(Link Encryption)链路加密,是对在网络相邻结点之间通信线链路加密,是对在网络相邻结点之间通信线路上传输的数据进行加密。路上传输的数据进行加密。EEDEDP结点结点1Ke1EKe1(P)Kd2Ke2结点结点2EKe2(P)结点结点3EKe3(P)Kd3Ke3P2端端加密(End to End Encryption)在单纯采用链路加密方式时,所传送的在单纯采用链路加密方式时,所传送的数据在中间结点将被恢复为明文,因此,数据在
展开阅读全文