精华内容
下载资源
问答
  • XXXXXXXX 管理局企业标准 Q/SL TEC-p2002 XXXXXXXX实体鉴别规范 1 范围 本规范规定了 XXXXXXXX管理局实体鉴别的标准 本规范适用于 XXXXXXXX企业内部实体鉴别所采用的实体鉴别机制及一般 要求限制 2 规范解释权 本...
  • 一、鉴别分类 、 二 、简单实体鉴别过程 、 三 、不重数机制 ( 公钥体质加密 ) 、 四 、中间人攻击





    一、鉴别分类



    鉴别分类 :

    ① 报文鉴别 : 端点鉴别 + 报文完整性鉴别 ; 确认 报文 是由 发送者 发出 , 不是伪造的 ; 其中报文鉴别 要对每一个接收到的报文 , 都要鉴别 报文完整性 和 发送者 ; 鉴别多次 ;

    ② 实体鉴别 : 端点鉴别 ; 确认 报文 发送者 实体 ( 应用进程 / 主机设备 / 人员 ) ; 实体鉴别 只是在 系统接入的时候 , 对通信实体 只鉴别一次 ;





    二 、简单实体鉴别过程



    简单实体鉴别过程 :

    ① 原理 : 基于 共享的 对称密钥 ;

    ② 加密 : 发送者 使用密钥将报文 加密 , 然后发送给 接收者 ;

    ③ 解密 : 接收者 收到密文后 , 使用 相同的密钥 解密 , 鉴别了 发送者的身份 ;

    ④ 相同密钥 : 发送者 和 接收者 持有 相同的密钥 ;



    漏洞 ( 重放攻击 ) : 黑客 截获 密文后 , 直接 将 密文 转发给接收者 , 此时接收者就会将 黑客 当做 发送者 ; 这种攻击称为 重放攻击 ;





    三 、不重数机制 ( 公钥体质加密 )



    不重数机制 : 不重复使用的随机数 , 一次一数 ; 接收者针对每个不重数只使用一次 , 重放攻击发送的报文就变成了了无效报文 ;

    ① 发送者 -> 接收者 : 发送者 向 接收者 发送数据时 , 携带一个不重数 100 ;

    ② 接收者 -> 发送者 : 接收者 向 发送者 回送数据时 , 将 100 不重数 使用 接收者 私钥 加密后的密文 , 和 不重数 90;

    ③ 发送者 -> 接收者 : 发送者接收到上述数据时 , 使用 接收者的 公钥 将密文不重数解码 , 发现是 100 , 验证了该数据是从接收者发送的 ; 然后发送者再将 不重数 90 使用 发送者 私钥 加密 , 跟随数据一起发送给 接收者 ;



    漏洞 :

    ① 冒充 : 入侵者 冒充 发送者 , 发送报文给接收者 ;

    ② 截获不重数 : 接收者 发送 不重数 给发送者 , 但是被 入侵者截获 ;

    ③ 发送报文 : 入侵者 将自己的私钥 对报文加密 , 发送给接收者 ;

    ④ 截获公钥请求 : 接收者 向 发送者 发送报文 , 请求 发送者的公钥 , 该请求被 入侵者截获 ;

    ⑤ 发送公钥 : 入侵者 将自己的公钥 发送给了 接收者 ;

    ⑥ 完全冒充 : 之后 入侵者 完全 替代了 与 接收者之间的通信 ;





    四 、中间人攻击



    中间人攻击 : 入侵者 不中断 信息 , 而是将 发送者 与 接收者 之间的信息 全部截获 , 然后分析转发 , 从中获取大量敏感信息 ;

    在这里插入图片描述

    ① 截获转发报文 : 发送者 A 发送 报文 给 接收者 B , 被中间人 C 截获 并 中断 , 中间人 C 向 B 转发 报文 ;

    ② 截获转发不重数 : 接收者 B 向 A 发送 不重数 R B R_B RB , 也被 中间人 C 截获 , 然后中间人 C 转发给 A ;

    ③ 加密不重数 : 发送者 A 使用 私钥加密不重数 , 被 中间人 C 截获 , 中间人 C 使用私钥加密不重数 发送给 接收者 B ;

    ④ 截获申请密钥 : 接收者 B 向 发送者 A 询问公钥 , 被 中间人 C 截获 , 中间人 C 将自己的公钥发送给 接收者 B ;

    ⑤ 截获密钥 : 中间人 C 向 发送者 A 询问公钥 , 发送者 A 将公钥发送给 中间人 C ;

    ⑥ 每次截获数据 先解密 在加密转发 : 之后的通信中 中间人 C 截获 AB 的密文 , 转为明文 , 然后使用自己的私钥转发给对应一方 ;



    中间人 C 同时会持有 A 和 B 的公钥 , 在两者之间冒充 , 拦截数据 ; 中间人 C 既可以解密 A 的数据 , 又可以解密 B 的数据 ;

    展开全文
  • 实体鉴别GB/T 15843研究(合集)

    万次阅读 2018-10-31 22:07:50
    摘要:本文档对GB/T 15843介绍的实体鉴别进行简要分析记录。GB/T 15843包括GB/T 15843.1-2008 第1部份:概述;GB/T 15843.2-2008 第2部分:采用对称加密算法的机制;GB/T 15843.3-2008 第3部分:采用数字签名技术的...

    摘要:本文档对GB/T 15843介绍的实体鉴别进行简要分析记录。GB/T 15843包括GB/T 15843.1-2008 第1部份:概述;GB/T 15843.2-2008 第2部分:采用对称加密算法的机制;GB/T 15843.3-2008 第3部分:采用数字签名技术的机制;GB/T 15843.4-2008第4部分:采用密码校验函数的机制;GB/T 15843.5-2005 第5部分:使用零知识技术的机制。

    GB/T 15843概况

    GB/T 15843系列包括

    1. GB/T 15843.1-2008 第1部份:概述;
    2. GB/T 15843.2-2008 第2部分:采用对称加密算法的机制;
    3. GB/T 15843.3-2008 第3部分:采用数字签名技术的机制;
    4. GB/T 15843.4-2008 第4部分:采用密码校验函数的机制;
    5. GB/T 15843.5-2005 第5部分:使用零知识技术的机制。

     

     

     

    GB/T 15843.1 概述

    给出实体鉴别机制的一般模型。权标,实体间通信鉴别的消息。

    附录B

    时变参数(验证消息非重放的数据)有三种类型:

    1. 时间戳
      • 确保双方时钟同步
      • 可检测到收迫延迟
      • 接受消息:| 接收到权标的时间-权标中的时间 | < 可容忍的时间窗口
      • 验证唯一性:在当前窗口中记录所有消息的日志,拒收后续出现在同一时间窗口内的相同消息。
    2. 序号
      • 基本策略:特定编号的消息只能接受一次(或在规定时间内只接受一次)
      • 可要求附加“簿记”:声称方维护先前使用过或者将来使用仍将有效的序号。
      • 专用程序来重置/重启序号计数器
      • 不一定能检测收迫延迟
    3. 随机数
      • 可防止重放或者插空攻击
      • 随机数选自一个足够大的范围
      • 声称方使用随机数不能保证验证方能检测受迫延迟。

     

     

     

     

    GB/T 15843.2采用对称加密算法

    1. 范围

    1. 无可信第三方(四种方案) = 两种单向鉴别方案 + 两种双向鉴别方案

    表1 传递信息次数表

    传递信息次数表

    时间戳/序号

    随机数(挑战-应答)

    单项鉴别

    一次

    两次

    双向鉴别

    两次

    三次

    1. 有可信第三方参与(见第6章)
      • 每个实体与第三方的任何一次附加通信:需增加两次消息传递

    4. 要求

    1. 要求d):对加密算法EK和解密算法DK的要求:DK(EK(X))时能使得解密者检出数据是否被篡改。两种常用做法如下:
      • 方法1:原始数据X中有足够的冗余信息;冗余信息验证通过才被接受。
      • 方法2:密钥K推导出K1和K2,分别用于计算鉴别码T和密文C

    T = MACK(1)(X),   C = EK(2)( X || T)

    5. 无可信第三方

    准备:

    1. 声称方A。
    2. 验证方B。
    3. 单向密钥KAB(A向B发送消息时的密钥,B用来鉴别A)。
    4. 单向密钥KBA(B向A发送消息时的密钥,A用来鉴别B)。
    5. 这两个密钥KABKBA可以是相同的,此时为双向密钥,简记为KAB
    6. T/NA表示A使用的时变参数,可为序列号NA或者时间戳TA
    7. T/NB表示B使用的时变参数,可为序列号NB或者时间戳TB
    8. 传递信息次数见表1

    5.1 单向鉴别

    5.1.1 单向鉴别之一次传递鉴别

    步骤

    步骤1:声称方A发送权标TokenAB = Text2 || EKAB(T/NA || B || Text1)

    步骤2:B权标TokenAB解密(需满足4章的要求d,并验证T/NA(序列号NA或时间戳TA)正确性。

    说明

      1. 权标TokenAB中的标识符B:
        • 可选。
        • 作用是防止反射攻击,敌手假冒B向A重用TokenAB
        • 不存在此种攻击的环境中可省去。
        • 使用单向密钥时可省去。

    5.1.2 单向鉴别之两次传递鉴别

    步骤

    步骤1:验证方B启动鉴别过程RB || Text1RB为随机数,Text1可选

    步骤2:A发送权标TokenAB = Text3 || EKAB(RB || B || Text2)

        • (可选)Text2可以包含随机数RA,防止可能的已知明文攻击

    步骤3:BTokenAB解密(需满足4章的要求d,并验证RB是否匹配。

    说明

      1. 权标TokenAB中的标识符B:
        • 可选。
        • 作用是防止反射攻击,敌手假冒B向A重用TokenAB
        • 不存在此种攻击的环境中可省去。
        • 使用单向密钥时可省去。

    5.2 双向鉴别

    5.2.1 双向鉴别之两次传递鉴别

    本方案两次独立使用单向一次传递鉴别(见5.1.1),因此增加一次消息传递。

    步骤

    步骤1:A发送权标TokenAB = Text2 || EKAB(T/NA || B || Text1)

    步骤2:BTokenAB解密(需满足4章的要求d,并验证T/NA正确性。

    步骤3:B发送权标TokenBA = Text4 || EKBA(T/NB || A || Text3)

    步骤4:ATokenBA解密(需满足4章的要求d,并验证T/NB正确性。

    说明

      1. 权标TokenABTokenBA中的标识符B(A):
        • 可选。
        • 作用是防止反射攻击,敌手假冒B(A)向A(B)重用此权标
        • 不存在此种攻击的环境中可省去。
        • 使用单向密钥时可省去。
      2. 本方案两次独立使用单向一次传递鉴别(见5.1.1),可通过适当的文本字段来进一步绑定这两次之间的信息。

    5.2.2 双向鉴别之三次传递鉴别

    本方案两次独立使用单向两次传递鉴别(见5.1.2),因此增加一次消息传递。

    步骤

    步骤1:B发送:RB || Text1RB为随机数,Text1可选

    步骤2:A发送权标TokenAB = Text3 || EKAB(RA || RB || B || Text2)

        • 由于有随机数RA,因此Text2无需再引入随机数。

    步骤3:BTokenAB解密(需满足4章的要求d,并验证RB是否匹配。

    步骤4:B发送权标TokenBA = Text5 || EKAB(RB || RA || Text4)

        • 由于此处不可能出现反射攻击,因此不再使用标识A

    步骤5:ATokenBA解密(需满足4章的要求d,并验证RA是否匹配。

    说明

      1. 权标TokenABTokenBA中的标识符B(A):
        • 可选。
        • 作用是防止反射攻击,敌手假冒B(A)向A(B)重用此权标
        • 不存在此种攻击的环境中可省去。
        • 使用单向密钥时可省去。

    6. 有可信第三方

    准备阶段

    1. A与可信第三方TP共享密钥KAT
    2. B与可信第三方TP共享密钥KBT
    3. 鉴别中先由一方向第三方申请密钥KAB,然后再采用5.2.1(5.2.2)的机制

    6.1 四次传递双向鉴别

    6.1.1 方案描述

    本方案是两次普通鉴别方案的综合使用。

    记号

    1. TVPAA的时变参数,与通常的时变参数略有不同。它将消息1和消息2联系在一起,因此要求不可重复。要求是随机数,不重复,无需不可预测。

    步骤

    步骤1:A向第三方发送TVPA || B || Text1Text1可选

    步骤2:第三方向A发送TokenTA

    TokenTA = Text4 || EKAT (TVPA || KAB || B || Text3) || EKBT (T/NTP || KAB || A || Text2)

    步骤3:用户A验证TokenTA,提取KAB,计算TokenAB

    3.1 验证TokenTA:对TokenTAEKAT(...)解密(需满足4章的要求d,并验证TVPA的正确性

    3.2 利用解密信息中提取KABTokenTAEKBT(...)部分构造TokenAB

    TokenAB = Text6 || EKBT (T/NTP || KAB || A || Text2) || EKAB(T/NA || B || Text5)

    步骤4:A发送权标TokenAB

    步骤5:用户B验证TokenAB,提取KAB,计算TokenBA

    5.1 TokeTABEKBT(...)解密(需满足4章的要求d,并验证T/NTP的正确性。

    5.2 利用解密信息中提取KAB构造TokenBA = Text8 || EKAB(T/NB || A || Text7)

    步骤6:B发送权标TokenBA

    步骤7:用户A验证TokenBAATokenBA解密(需满足4章的要求d,并验证T/NB的正确性,从而验证TokenBA

    6.1.2 退化为单向鉴别

      1. 去除步骤6和步骤7,即可退化为B对A的单向鉴别。

    6.1.3 方案分析(增加)

    四次传递双向鉴别是普通鉴别方案的组合

      1. 步骤13是采用两次传递的ATP的单向鉴别(见5.1.2)。
      2. 步骤47是采用两次传递的AB双向鉴别(见5.2.1)。

     

    步骤13是采用两次传递的ATP的单向鉴别(见5.1.2)。

    两次传递的单向鉴别原方案:

    1验证方B启动鉴别过程:RB || Text1RB为随机数,Text1可选

    2A发送权标TokenAB = Text3 || EKAB(RB || B || Text2)

    本方案

    1A向第三方TP发送TVPA || B || Text1Text1可选

    其中TVPA相当于RBB是为了说明另一方身份。

    2第三方向A发送TokenTA

    TokenTA = Text4 || EKAT (TVPA || KAB || B || Text3) || EKBT (T/NTP || KAB || A || Text2)

    其中

    • EKAT (TVPA || KAB || B || Text3)中的TVPA相当于RBKAB AB的密钥
    • EKBT (T/NTP || KAB || A || Text2)是给后面的AB双向鉴别做准备

    步骤3:用户A验证TokenTA,提取KAB,计算TokenAB

    • 3.1 TokenTAEKAT(...)解密(需满足4章的要求d,并验证时变参数TVPA的正确性,从而验证TokenTA

    这是对TP的验证

     

    步骤47是采用两次传递的AB双向鉴别(见5.2.1)。

    两次传递的双向鉴别原方案:

    步骤1:A发送权标TokenAB = Text2 || EKAB(T/NA || B || Text1)

    步骤3:B发送权标TokenBA = Text4 || EKBA(T/NB || A || Text3)

    本方案

    步骤4:A发送TokenAB = Text6 || EKBT (T/NTP || KAB || A || Text2) || EKAB(T/NA || B || Text5)

    其中Text6EKAB(...)同原方案,EKBT (..)TPAB双向鉴别,照抄

    步骤5:用户B验证TokenAB,提取KAB,计算TokenBA

    其中验证流程同原方案。

    步骤6:B发送TokenBA = Text8 || EKAB(T/NB || A || Text7)

    其中发送信息与原方案完全一致。

    步骤7:用户A验证TokenBA

    其中验证流程同原方案。

    6.2 五次传递双向鉴别

    6.2.1 方案描述

    本方案是两次普通鉴别方案的综合使用。

    步骤

    1BA发送RB || Text1Text1可选

    2A向第三方发送R`A || RB || B || Text2Text2可选

    3第三方向A发送TokenTA

    TokenTA = Text5 || EKAT (R`A || KAB || B || Text4) || EKBT (RB || KAB || A || Text3)

    4用户A验证TokenTA,提取KAB,计算TokenAB

    4.1 验证TokenTA:对TokenTAEKAT(...)解密(需满足4章的要求d,并验证R`A的正确性

    4.2 利用解密信息中提取KABTokenTAEKBT(...)部分构造TokenAB

    TokenAB = Text7 || EKBT (RB || KAB || A || Text3) || EKAB(RA || RB || Text6)

    5A发送权标TokenAB

    6用户B验证TokenAB,提取KAB,计算TokenBA

    6.1 TokeTABEKBT(...)解密(需满足4章的要求d,并验证RB的正确性。

    6.2 解密信息中提取KAB构造TokenBA = Text9 || EKAB(RB || RA || Text8)

    7B发送权标TokenBA

    8用户A验证TokenBAATokenBA解密(需满足4章的要求d,并验证RA的正确性,从而验证TokenBA

    6.2.2 退化为单向鉴别

      1. 去除步骤7和步骤8,即可退化为B对A的单向鉴别。

    6.2.3 方案分析(增加)

    五次传递双向鉴别是普通鉴别方案的组合

      1. 步骤16是采用两次传递的BTP的单向鉴别(见5.1.2)。
      2. 步骤148是采用三次传递的AB双向鉴别(见5.2.2)。

     

    步骤16是采用两次传递的ATP的单向鉴别(见5.1.2)。

    两次传递的单向鉴别原方案:

    1验证方B启动鉴别过程:RB || Text1RB为随机数,Text1可选

    2A发送权标TokenAB = Text3 || EKAB(RB || B || Text2)

    本方案

    这里A作为中间人转发BTP之间的信息。

    步骤1:BA发送RB || Text1Text1可选

    步骤2:A向第三方发送R`A || RB || B || Text2Text2可选

    A作为中间人向TP转发信息RB

    步骤3:第三方向A发送TokenTA

    TokenTA = Text5 || EKAT (R`A || KAB || B || Text4) || EKBT (RB || KAB || A || Text3)

    步骤4:用户A验证TokenTA,提取KAB,计算TokenAB

    步骤5:A发送权标TokenAB

    步骤6:用户B验证TokenAB,提取KAB,计算TokenBA

    TokenTA 和中的TokenABEKBT (RB || KAB || A || Text3)TPB的回复。

    同时B完成对TP的验证。

     

    步骤148是采用三次传递的AB双向鉴别(见5.2.1)。

    两次传递的双向鉴别原方案:

    步骤1:B发送:RB || Text1RB为随机数,Text1可选

    步骤2:A发送权标TokenAB = Text3 || EKAB(RA || RB || B || Text2)

    步骤3:BTokenAB解密(需满足4章的要求d,并验证RB是否匹配。

    步骤4:B发送权标TokenBA = Text5 || EKAB(RB || RA || Text4)

    步骤5:ATokenBA解密(需满足4章的要求d,并验证RA是否匹配。

     

    本方案

    步骤1:BA发送RB || Text1Text1可选

    对应原方案的步骤1

    步骤4:用户A验证TokenTA,提取KAB,计算TokenAB

    TokenAB = Text7 || EKBT (RB || KAB || A || Text3) || EKAB(RA || RB || Text6)

    步骤5:A发送权标TokenAB

    EKAB(RA || RB || Text6)对应原方案的步骤2

    步骤6:用户B验证TokenAB,提取KAB,计算TokenBA

    TokenBA = Text9 || EKAB(RB || RA || Text8)

    步骤7:B发送权标TokenBA

    对应原方案的步骤3-4TokenBA与原方案相同。

    步骤8:用户A验证TokenBAATokenBA解密(需满足4章的要求d,并验证RA的正确性,从而验证TokenBA

    对应原方案的步骤5

    附录A 文本字段的使用

    如果权标不包括(足够的)冗余,已加密的文本字段可用于提供附加冗余。

    要求保密性或者数据源鉴别的任何信息都应放在该权标的加密部分。

     

     

     

     

    GB/T 15843.3 采用数字签名技术

    记号

    1. CertX:可信第三发签发给实体X的证书。
    2. SSA(M):签名,使用签名密钥SA对消息M签名。
    3. T/NX表示X使用的时变参数,可为序列号NX或时间戳TXXAB

    4. 要求

    1. 验证方拥有声称方的有效公钥。
    2. 声称方拥有仅有自己知道的私钥。

    5. 机制

    5.1 单向鉴别

    5.1.1 一次传递鉴别

    步骤

    步骤1. A发送CertA(可选) || TokenAB

    TokenAB = T/NA || B || Text2 || SSA(T/NA || B || Text1)

    步骤2. B验证证书有效、T/NA正确性、标识字段B正确性、签名有效性。

    说明

    • 为了防止预期的验证方之外的实体接受权标,TokenAB的签名数据中必须包含可区分标识B

    5.1.2 两次传递鉴别

    验证方B启动验证流程。

    步骤

    步骤1. B发送RB || Text1(可选)。

    步骤2. A发送CertA(可选) || TokenAB

    TokenAB = RA || RB || B || Text3 || SSA(RA || RB || B || Text2)

    步骤3. B验证证书有效、RB相符、标识字段B正确。

    说明

    • TokenAB中的可区分标识B可选。
    • TokenAB的签名数据SSA()中的B是为了防止信息被期望验证方之外的实体接受,如中间人攻击;RA是为了防止B在鉴别机制启动之前获得A对由B选择的数据的签名。

    5.2 相互鉴别

    5.2.1 两次传递鉴别

    该机制独立地两次使用机制5.1.1(单向鉴定的单次传递鉴别)。

    步骤

    步骤1. A向B发送CertA(可选) || TokenAB (本步骤同5.1.1步骤1)

    TokenAB = T/NA || B || Text2 || SSA(T/NA || B || Text1)

    步骤2. B验证A的证书、签名、T/NA、签名数据中的B,来验证TokenAB。(本步骤同5.1.1步骤2)

    步骤3. B向A发送CertB(可选) || TokenBA (本步骤同5.1.1步骤1)

    TokenBA = T/NB || A || Text4 || SSB(T/NB || A || Text3)(可选)。

    步骤4. A验证B的证书、签名、T/NA、签名数据中的A,来验证TokenBA。(本步骤同5.1.1步骤2)

    说明

    • 该机制独立地两次使用机制5.1.1(单向鉴定的单次传递鉴别)。
    • 两条消息之间除了时效性上有隐含关系外,没有任何关系。如果希望两条消息有进一步的联系,可适当使用文本字段来实现。
    • TokenABTokenBA中的可区分标识A、B必需,防止权标被期望的验证方之外的实体接受。

    5.2.2 三次传递鉴别

    该机制两次使用机制5.1.2(单向鉴定的两次传递鉴别)。

    步骤

    步骤1. B向A发送RB || Text1(可选)。

    步骤2. A发送CertA(可选) || TokenAB

    TokenAB = RA || RB || B || Text3 || SSA(RA || RB || B || Text2)

    步骤3. B验证证书有效、RB相符、标识字段B正确。

    步骤4. B发送CertB(可选) || TokenBA

    TokenBA = RB || RA || A || Text5 || SSB(RB || RA || A || Text4)

    步骤5. A验证证书有效、RA相符、标识字段A正确。

    说明

    • TokenAB中的可区分标识B可选,TokenBA中的可区分标识A可选。

    5.2.3 两次传递并行鉴别

    这是5.1.2机制的并行,但将证书Cert在第一条消息传出,以加快鉴别流程。

    步骤

    步骤1 .      A向B发送RA || CertA(可选) || Text1(可选)。

    步骤1*.     B向A发送RB || CertB(可选) || Text2(可选)。

    步骤2.      验证对方证书有效。

    步骤3 .      A向B发送TokenAB

    TokenAB = RA || RB || B || Text3 || SSA(RA || RB || B || Text2)

    步骤3*      B向A发送TokenBA

    TokenBA = RB || RA || A || Text5 || SSB(RB || RA || A || Text4)

    步骤4.      验证签名正确性、随机数匹配、标识字段正确。

    说明

    • TokenAB中的可区分标识B可选,TokenBA中的可区分标识A可选。

     

     

     

    GB/T 15843.4 采用密码校验函数

    记号

    1. T/NAT/NB):AB)的时变参数,可为序列号NANB)或时间戳TATB)。
    2. fK(X):计算消息鉴别码的密码校验函数,密钥为K,消息为X

    5. 机制

    5.0 概述

    声称方A和验证方B共享两个单向密钥KAB(A向B发送消息时使用,用于B对A进行鉴别)和KBA(B向A发送消息时使用,用于A对B进行鉴别)。这两个密钥相等时就退化为一个双向密钥,仍记为KAB

    5.1 单向鉴别

    5.1.1 一次传递鉴别

    步骤

    步骤1. A向B发送TokenAB

    TokenAB = T/NA || Text2 || fKAB(T/NA || B || Text1)

    步骤2. B计算并验证fKAB(T/NA || B || Text1),验证BT/NA的正确性。

    说明

    • TokenAB中的可区分标识B可选。
    • 标识符B是为了防止敌手假冒实体B来对实体A重用TokenAB。在不会出现这种攻击的环境中可省略标识符B。
    • 如果使用单向密钥,则标识符B可省略。

    5.1.2 两次传递鉴别

    步骤(验证方B启动此流程并验证A

    步骤1. B向A发送RB || Text1(可选)。

    步骤2. A发送TokenAB = Text3 || fKAB(RB || B || Text2)

    步骤3. B计算并验证fKAB(T/NA || B || Text1),验证BRB的正确性。

    说明

    • TokenAB中的可区分标识B可选。
    • TokenAB中的B时为了防止反射攻击(入侵者假冒A将RB反射给B)。在不出现这种攻击的环境中可省略标识符B。
    • 如果使用单向密钥,可省略标识符B。

    5.2 相互鉴别

    5.2.1采用5.1.1的机制实现相互鉴别。5.2.2采用5.1.2的机制实现相互鉴别。

    5.2.1 两次传递鉴别

    步骤

    步骤1. (同5.1.1步骤1)A向B发送TokenAB

    TokenAB = T/NA || Text2 || fKAB(T/NA || B || Text1)

    步骤2. (同5.1.1步骤2)B计算并验证fKAB(T/NA || B || Text1),验证BT/NA的正确性。

    步骤3. (同5.1.1步骤1)B向A发送TokenBA

    TokenAB = T/NB || Text4 || fKBA(T/NB || A || Text3)

    步骤4. (同5.1.1步骤2)A计算并验证fKBA(T/NB || A || Text3),验证AT/NB的正确性。

    说明

    • TokenAB中的可区分标识B可选,TokenBA中的可区分标识A可选。
    • 标识符B是为了防止敌手假冒实体B来对实体A重用TokenAB。在不会出现这种攻击的环境中可省略标识符B。标识符A同理。
    • 如果使用单向密钥(即A和B共享的是两个不同的单向密钥KABKBA),则标识符A、B可省略。
    • 这种机制中两条消息间除了时效性上有隐含关系外没有任何联系。如果希望这两条消息有进一步的联系,可适当地使用文本字段来实现。

    5.2.2 三次传递鉴别

    验证方B启动此流程并验证A。

    步骤

    步骤1. B向A发送RB || Text1(可选)。

    步骤2. A向B发送TokenAB = RA || Text3 || fKAB(RA || RB || B || Text2)

    步骤3. B计算并验证fKAB(RA || RB || B || Text2),验证BRB的正确性。

    步骤4. B向A发送TokenBA = Text5 || fKBA(RB || RA || Text4)

    步骤5. A计算并验证fKBA(RB || RA || Text4),验证ARA的正确性。

    说明

    • TokenAB中的可区分标识B可选。
    • TokenAB中的B时为了防止反射攻击(入侵者假冒A将RB反射给B)。在不出现这种攻击的环境中可省略标识符B。
    • 如果使用单向密钥,可省略标识符B。

     

    展开全文
  • GB-15843.2-1997-信息技术-安全技术-实体鉴别-第2部分:采用对称加密算法的机制
  • GBT15843标准全集,包括:第1部分概述,第2部分 采用对称加密算法的机制,第3部分 采用数字签名技术的机制,第4部分 采用密码校验函数的机制,第5部分 使用零知识技术的机制。用于指导实体鉴别技术的设计开发。
  • 实体鉴别GB/T 15843笔记    摘要:本文档对GB/T 15843介绍的实体鉴别进行简要分析记录。GB/T 15843包括GB/T 15843.1-2008 第1部份:概述;GB/T 15843.2-2008 第2部分:采用对称加密算法的机制;GB/T 15843.3-...

    实体鉴别GB/T 15843笔记 

     

    摘要:本文档对GB/T 15843介绍的实体鉴别进行简要分析记录。GB/T 15843包括GB/T 15843.1-2008 第1部份:概述;GB/T 15843.2-2008 第2部分:采用对称加密算法的机制;GB/T 15843.3-2008 第3部分:采用数字签名技术的机制;GB/T 15843.4-2008第4部分:采用密码校验函数的机制;GB/T 15843.5-2005 第5部分:使用零知识技术的机制。

     

    关键词:实体鉴别、对称加密算法、数字签名算法、密码校验函数、杂凑算法、零知识技术、SM2、SM4、SM3、HMAC。

     

    GB/T 15843概况

    GB/T 15843系列包括

    1. GB/T 15843.1-2008 第1部份:概述;
    2. GB/T 15843.2-2008 第2部分:采用对称加密算法的机制;
    3. GB/T 15843.3-2008 第3部分:采用数字签名技术的机制;
    4. GB/T 15843.4-2008 第4部分:采用密码校验函数的机制;
    5. GB/T 15843.5-2005 第5部分:使用零知识技术的机制。

    GB/T 15843.1 概述

    给出实体鉴别机制的一般模型。权标,实体间通信鉴别的消息。

    附录B

    时变参数(验证消息非重放的数据)有三种类型:

    1. 时间戳
      • 确保双方时钟同步
      • 可检测到收迫延迟
      • 接受消息:| 接收到权标的时间-权标中的时间 | < 可容忍的时间窗口
      • 验证唯一性:在当前窗口中记录所有消息的日志,拒收后续出现在同一时间窗口内的相同消息。
    2. 序号
      • 基本策略:特定编号的消息只能接受一次(或在规定时间内只接受一次)
      • 可要求附加“簿记”:声称方维护先前使用过或者将来使用仍将有效的序号。
      • 专用程序来重置/重启序号计数器
      • 不一定能检测收迫延迟
    3. 随机数
      • 可防止重放或者插空攻击
      • 随机数选自一个足够大的范围
      • 声称方使用随机数不能保证验证方能检测受迫延迟。

     

    展开全文
  • GB∕T 34953.1-2017 信息技术 安全技术 匿名实体鉴别 第1部分:总则
  • GB T15843.1-2008 信息技术 安全技术 实体鉴别 第1部份:概述
  • GB∕T 15843.6-2018 信息技术 安全技术 实体鉴别 第6部分:采用人工数据传递的机制
  • GB∕T 34953.2-2018 信息技术 安全技术匿名实体鉴别 第2部分:基于群组公钥签名的机制
  • GB_T15843.6-2018信息技术_安全技术_实体鉴别第6部分:采用人工数据传递的机制
  • 一、四种网络攻击 ★ 、 二、网络安区指标 ★ 、 三、数据加密模型 ★ 、 ...六、数字签名 ★ 、 ...八、实体鉴别 ★ 、 九、IP 安全 ( 网络层安全 ) ★ 、 十、传输层安全 ( SSL , TSL , HTTPS ) ★ 、 十一、防火墙 ★





    一、四种网络攻击 ★



    1 . 四种网络攻击 :

    ① 截获 : 窃听 其它的 通信内容 , 不影响网络通信 ;

    ② 中断 : 中断 他人 的网络通信 ;

    ③ 篡改 : 篡改 网络上传输的 报文 , 分组 信息 ;

    ④ 伪造 : 伪造 虚假 报文 信息 , 在网络中传递 ;


    2 . 攻击类型 :

    ① 被动攻击 : 截获 ;

    • 目的 : 窃听他人通信内容 ;
    • 操作 : 攻击者 只 观察 , 分析 某一协议对应的协议数据单元 PDU , 窃取其中的数据信息 , 但不干扰信息传输 ;
    • 别名 : 又称为 流量分析 ;

    ② 主动攻击 : 中断 , 篡改 , 伪造

    • 篡改 : 修改网络上的报文信息 , 又称为 更改 报文流 ;
    • 恶意程序 : 病毒 , 蠕虫 , 木马 , 逻辑炸弹 等 ;
    • 拒绝服务攻击 : 攻击者 向 某服务器 不停地发送大量分组 , 使服务器无法正常运行 ;

    3 . 检测攻击 :

    • 主动攻击检测 : 采取适当的措施 , 检测主动攻击 ;
    • 被动攻击检测 : 无法检测 ;

    4 . 恶意程序 :

    ① 病毒 : 可以传染其它程序 , 通过将自身 ( 病毒 ) 复制到其它程序中 , 破坏目标程序 ;

    ② 蠕虫 : 通过网络将自身发送给其它计算机 , 并在其它计算机中运行 ; 蠕虫主要以消耗系统资源为主 , 启动后开始占用 CPU , 内存 , 直至完全占满 , 导致设备宕机 ;

    ③ 木马 : 主要是与外部沟通 ; 盗号木马 , 远程控制木马 , 功能强大 ;

    ④ 逻辑炸弹 : 当运行环境满足某种特定条件 , 启动执行的程序 ;



    参考 : 【计算机网络】网络安全 : 计算机网络安全威胁 ( 四种网络攻击类型 | 主动攻击与被动攻击 | 分布式拒绝服务攻击 DDos | 恶意程序 | 计算机网络安全目标)





    二、网络安区指标 ★



    安全的计算机网络指标 :

    • 保密性
    • 端点鉴别
    • 信息完整性
    • 运行安全性


    1 . 保密性 :

    ① 数据加密 : 数据信息是加密的 , 只有 发送方 和 接收方 才能解码出其中的数据 ;

    ② 对应攻击 : 加密 是 针对被动攻击的 , 是网络安全最基本的功能 ;

    ③ 密码技术 : 使用各种密码技术 , 保证数据安全性 ;


    2 . 端点鉴别 : 使用 数字签名技术 鉴别 数据通信中的 发送方 和 接收方 的真实身份 , 防止数据被 中断 , 伪造 ;


    3 . 信息完整性 :

    ① 篡改 : 数据内容没有被 篡改 ;

    ② 应对攻击 : 应对 主动攻击方式 ;

    ③ 鉴别 : 鉴别包含 端点鉴别报文完整性检查 , 二者是密切相关的 ;


    4 . 运行安全性 :

    ① 正常运行 : 网络系统可以 正常运行 , 并提供通信服务 ;

    ② 访问控制 : 对系统安全性很重要 , 主要是 控制每个用户访问网络的权限 ,


    参考 : 【计算机网络】网络安全 : 安全的计算机网络指标 ( 保密性 | 端点鉴别 | 信息完整性 | 运行安全性 )





    三、数据加密模型 ★



    数据加密模型 :
    在这里插入图片描述

    ① 发送明文 : 用户 A 向 用户 B 发送 明文 X ;

    ② 加密 : 通过 加密算法 对 明文 X 进行 E 运算加密算法 , 进行加密 , 得到 密文 Y , 这个 密文 Y 是加密的数据 ;

    ③ 防止截获 : 密文 Y 即使被截获 , 也无法获取到真实信息 , 即 明文 X ;

    ④ 解密 : 密文 Y 在接收端 , 经过 D 运算 解密算法 , 进行解密 , 得到 明文 X ;



    密钥 :

    ① 密钥本质 : 加密 和 解密 使用的 密钥 , 是 一串 保密的 字符串 ;

    ② 加密 : 明文 通过 加密算法加密密钥 , 可以计算出 对应 密文 ;

    ③ 解密 : 密文 通过 解密算法解密密钥 , 可以计算出 对应 明文 ;

    ④ 密钥提供者 : 加密密钥 和 解密密钥 是 密钥中心 提供的 ;

    ⑤ 密钥特点 : 加密密钥 与 解密密钥 , 可以是相同的 , 也可以是不同的 ;

    ⑥ 密钥传输 : 传输 密钥 时 , 必须通过 安全信道 传输 ;



    密码安全 :

    ① 无条件安全 : 无论有多少密文 , 都 无法获取足够多的信息破解出明文 , 则称该密码体质 是 无条件安全的 , 理论上不可破的 ;

    ② 计算安全 : 密码 不能被 可以实现的计算资源破译 , 则称该密码体质是 计算上安全的 ; 如 破解需要计算 100 年 ;


    参考 : 【计算机网络】网络安全 : 数据加密模型 ( 加密模型 | 密钥 | 密码学 | 密码安全 )





    四、对称密钥密码体质 ★



    1 . 对称密钥密码体质 : 又称为 常规密钥密码体质 , 加密密钥解密密钥 是相同的 ;


    2 . 数据加密标准 DES :

    ① 性质 : 数据加密标准 DES 是 对称密钥密码体质 , 是 分组密码 ;

    ② 密钥 : 64 位 , 其中 实际密钥 56 位 , 奇偶校验位 8 位 ;


    3 . DES 加密过程 :

    ① 分组 : 加密前 先将明文 按照 每组 64 位 进行分组 ;

    ② 分组加密 : 然后 对 每个分组 进行 加密处理 , 产生 64 位密文数据 分组 ;

    ③ 拼接密文 : 将所有的 密文分组 串联起来 , 就是整个密文分组 ;



    每个 64 位 数据分组加密过程 :

    在这里插入图片描述

    ① 初始变换 : 首先先进行 初始变换 ;

    ② 迭代计算 : 然后经过 16 轮次的迭代计算 , 每次迭代计算引入一个密钥 ;

    ③ 32 位变换 : 之后进行 32 位变换 ;

    ④ 初始变换逆运算 : 最后进行 初始变换 的逆运算 , 得到 64 位 密文 ;


    4 . DES 保密性 :

    ① 密钥保密 : DES 算法是公开的 , 其密钥越保密 , 保密程度越高 ;

    ② 问题 : DES 密钥长度太短 ; 目前已经有 DES 密钥搜索芯片 , 可以轻松破解 56 位密钥 ;


    参考 : 【计算机网络】网络安全 : 对称密钥密码体质 ( 数据加密标准 DES | DES 加密过程 | DES 保密性 | 三重 DES 加密 )





    五、公钥密码体质 ★



    1 . 公钥密码体质 ( 公开密钥密码体质 ) :

    ① 本质 :加密密钥解密密钥 是不同的密钥 ;

    ② 前提 : 已知 加密密钥 , 无法计算出 解密密钥 ;

    ③ 公钥密码体质 产生原因 :

    • 常规密钥密码体质 密钥分配 有问题 ;
    • 数字签名 需求 ;

    2 . 公钥密码体质 中的 加密密钥 与 解密密钥 :

    ① 加密密钥 : 公钥 , 是对外公开的 ;

    ② 解密密钥 : 私钥 , 是保密的 ;

    ③ 算法 : 加密算法 和 解密算法 都是 公开 的 ;

    ④ 密钥计算 : 公钥 决定 私钥 , 但是 根据 公钥 无法计算出 私钥 ;


    3 . 公钥密码体质 与 对称密码体质对比 :

    ① 安全性 : 密码的安全性取决于 密钥长度 , 以及 破解密文的计算量 ; 二者安全性相同 ;

    ② 开销 : 公钥加密 其开销 大于 对称加密 , 传统的对称加密算法 还是需要继续使用 ;

    ③ 密钥分配协议 : 公钥密码体质 需要 密钥分配协议 , 其密钥分配过程 , 不比传统加密算法简单 ;

    ④ 通道性质 : 一对一 / 多对一 , 双向 / 单向 ;

    • 对称密钥体质 : 只能实现 信道上 一对一的双向保密通信 , 发送方和接收方 使用相同的密钥加密 和 解密 ;
    • 公钥密码体质 : 可以实现 信道上 多对一的单向保密通道 ;

    4 . 公钥密码体质算法特点 :

    ① 密钥对产生器 : 针对某个接收者 , 该 密钥对产生器 会 产生一对密钥 , 分别是 加密密钥 ( 公钥 ) 解密密钥 ( 私钥 ) ;

    ② 加密密钥 : 公钥 , 对外公开 , 用于 加密 ; 其不能用于解密 ;

    ③ 解密密钥 : 私钥 , 对外保密 , 用于解密 ;

    ④ 使用过程 : 发送者 使用 公钥 将 明文 加密成 密文 , 接收者 使用 私钥 将 密文 解密成 明文 ;

    ⑤ 加密 与 解密 互逆 :

    • 原文已知 , 先用公钥加密 , 然后用私钥解密 , 可以得到原文 ;
    • 原文已知 , 先用私钥解密 , 然后用公钥加密 , 可以得到原文 ;

    5 . 公钥密码体质 与 数字签名 :

    • 公钥密码体质 : 使用 公开密钥加密 , 私有密钥 解密 , 是公钥密码体质 ;
    • 数字签名 : 使用 私有密钥加密 , 公开密钥 解密 , 是数字签名方法 ;

    参考 : 【计算机网络】网络安全 : 公钥密码体质 ( 公钥 - 加密密钥 | 私钥 - 解密密钥 | 与对称密钥体质对比 | 特点 | 数字签名引入 )





    六、数字签名 ★



    1 . 数字签名 : 证明 数据 或 身份的 真实性 ; 需要有以下功能 :

    ① 报文鉴别 : 用于 证明来源 , 接收者 可以 通过签名 确定 是哪个发送者 进行的签名 ;

    ② 防止抵赖 : 防止 发送者 否认签名 , 发送者 一旦签名 , 标记就打上了 , 无法抵赖 ;

    ③ 防止伪造 : 防止 接收者 伪造 发送者 的签名 ;


    2 . 数字签名实现方式 : 数字签名算法很多 , 公钥算法 是最简单的算法 , 即 发送者 使用 私钥加密数据 , 接收者 使用 对应的公钥 解密数据 ;

    ( 接收者 持有着大量公钥 )


    3 . 数字签名 功能 :发送者 使用 私钥 加密密文 , 接收者 使用 公钥 解密密文 为例 ;

    ① 报文鉴别 : 发送者 持有 私钥 , 使用该私钥 加密密文 , 除了该 发送者之外 , 其它人无法产生该密文 , 接收者 使用 公钥解密出正确的信息 , 因此 接收者 相信 该密文 是发送者 使用私钥加密 并 发出的 ;

    ② 防止抵赖 : 如果发送者 抵赖 , 接收者可以将 密文 , 公钥 , 明文 , 提供给第三方进行验证 , 将密文通过公钥解密成明文 , 就能证明该密文是指定的发送者发送的 ;

    ③ 防止伪造 : 接收者 伪造了 密文 , 如果 接收者 将 伪造的 密文 , 公钥 , 明文 , 提供给第三方 , 使用 公钥 , 无法将密文解密成明文 , 证明该签名是伪造的 ;


    4 . 数字签名弊端 :

    ① 数据窃取 : A A A 的公钥可能有很多人持有 , 如果一个持有 A A A 公钥的一方截获了上述签名数据 , 就会被窃取数据 ;

    ② 解决方案 签名 + 公钥加密 : A A A 数字签名基础上 , 再进行公钥加密 , 就将数据保密了 , 只有对应私钥才能对其进行解密 ;


    保密数字签名实现方式 :

    ① 加密 : 发送者 A A A 使用 A A A 的私钥 S K A SK_A SKA ( Secret Key A ) 加密数据 , 然后在 使用 接收者 B B B 的公钥 P K B PK_B PKB ( Public Key B ) 加密数据 ;

    ② 解密 : 接收者 B B B 使用 B B B 的私钥 S K B SK_B SKB ( Secret Key B ) 解密数据 , 然后再 使用 发送者 A A A 的公钥 P K A PK_A PKA 解密数据 , 最终得到明文 ;


    保密数字签名实现方式优势 : 接收者 B B B 既可以识别 发送者 A A A 的身份 , 又能保证数据不会被截获 ;


    参考 : 【计算机网络】网络安全 : 数字签名 ( 数字签名简介 | 数字签名实现 | 数字签名功能 | 保密数字签名 )





    七、报文鉴别 ★



    1 . 计算机网络安全措施 :

    ① 针对被动攻击 ( 截获 ) : 加密 ;

    ② 针对主动攻击 ( 篡改 , 伪造 ) : 需要使用 鉴别 ;


    报文鉴别 : 接收方 可以 验证其接收到的 报文的真伪 ; 包括 发送者身份 , 内容 , 发送时间 , 报文序列等 ;

    报文鉴别方法 : 加密 可以 实现 报文鉴别 , 但是网络中对于保密性不高的数据来说 , 可以不进行加密 , 接收者 需要使用 简单方法确认报文的真伪 ;


    鉴别与授权 区别 : 这是两个不同的概念 ; 授权是指 所执行的操作是否被系统允许 ; 如 访问权限 , 读写权限 等 ;


    2 . 鉴别分类 :

    ① 报文鉴别 : 端点鉴别 + 报文完整性鉴别 ; 确认 报文 是由 发送者 发出 , 不是伪造的 ;

    ② 实体鉴别 : 端点鉴别 ; 确认 报文 发送者 实体 ( 应用进程 / 主机设备 / 人员 ) ;


    3 . 报文鉴别 : 报文 接收者 需要鉴别报文真伪 , 需要使用 数字签名 ;

    ① 弊端 : 增加计算负担 , 对数据很长的报文 进行 数字签名 , 需要 很大的计算量 ;

    ② 需求 : 在不需要对数据进行加密时 , 使用 简单方法 进行报文的真伪鉴别 ;

    不需加密时 , 使用密码散列函数进行 真伪鉴别 ;


    4 . 密码散列函数 : 是非常简单的 报文 鉴别方法 , 计算量小 ;

    ① 散列值 : 散列函数 输入 很长的 值 , 输出 较短的 固定的值 ; 输出值 称为 散列值 / 散列 ;

    ② 对应关系 : 输入 和 输出 是 多对一 的 , 不同的输入 可能对应 相同的输出 ;


    密码散列函数 :

    ① 概念 : 密码学 中使用的 散列函数 , 称为 密码散列函数 ;

    ② 单向性 ( 输入值 -> 散列值 ) : 给定 一个散列值 , 无法通过计算得出 输入值 ; 只能从 输入值 计算出 散列值 , 不能根据 散列值 计算 输入值 ;

    ③ 不可伪造 : 即使 固定长度的 散列值 被截获 , 截获者无法伪造出一个 对应的输入值 ( 明文 / 发送数据 ) ;


    密码散列函数 示例 :

    • 报文摘要算法 MD5
    • 安全散列算法 SHA-1
    • 性能比较 : SHA-1 的计算量 高于 MD5 , SHA-1 安全性高与 MD5 ;

    参考 : 【计算机网络】网络安全 : 报文鉴别 ( 密码散列函数 | 报文摘要算法 MD5 | 安全散列算法 SHA-1 | MAC 报文鉴别码 )





    八、实体鉴别 ★



    1 . 鉴别分类 :

    ① 报文鉴别 : 端点鉴别 + 报文完整性鉴别 ; 确认 报文 是由 发送者 发出 , 不是伪造的 ; 其中报文鉴别 要对每一个接收到的报文 , 都要鉴别 报文完整性 和 发送者 ; 鉴别多次 ;

    ② 实体鉴别 : 端点鉴别 ; 确认 报文 发送者 实体 ( 应用进程 / 主机设备 / 人员 ) ; 实体鉴别 只是在 系统接入的时候 , 对通信实体 只鉴别一次 ;


    2 . 简单实体鉴别过程 :

    ① 原理 : 基于 共享的 对称密钥 ;

    ② 加密 : 发送者 使用密钥将报文 加密 , 然后发送给 接收者 ;

    ③ 解密 : 接收者 收到密文后 , 使用 相同的密钥 解密 , 鉴别了 发送者的身份 ;

    ④ 相同密钥 : 发送者 和 接收者 持有 相同的密钥 ;



    漏洞 ( 重放攻击 ) : 黑客 截获 密文后 , 直接 将 密文 转发给接收者 , 此时接收者就会将 黑客 当做 发送者 ; 这种攻击称为 重放攻击 ;


    参考 : 【计算机网络】网络安全 : 实体鉴别 ( 实体鉴别过程 | 不重数机制 | 公钥体质加密不重数 | 中间人攻击 )





    九、IP 安全 ( 网络层安全 ) ★



    1 . 网络层 几乎不具备安全性 :

    • 没有 数据源鉴别机制 ;
    • 没有 数据完整性保护机制 ;
    • 没有 数据保密性机制 ;
    • 设计 / 实现 中 , 存在各种 安全漏洞 , 容易受到 IP 欺骗 , 会话劫持 , 流量嗅探 等攻击 ;

    2 . IPsec 协议族 :

    ① 全称 : IP 安全 , sec 是 Security 的缩写 ; 是 IETF 制定的开放安全标准 ;

    ② 内容 : 定义了 在网络层如何实现网络安全 , 提供了 数据完整性 , 保密性 , 认证 , 应用透明的安全性 ;

    ③ 性质 : IPsec 是一个协议族 ;

    ④ 框架 : IPsec 只提供了框架 , 通信双方的 加密算法可以自定义 , 如使用什么样的参数 , 密钥 等 ;

    ⑤ 互操作性 : IPsec 中提供了一套 所有 IPsec 都必须实现的加密算法 ;

    3 . IPsec 协议族组成 :

    ① IP 安全数据报格式 协议 :

    • 鉴别首部协议 ( AH , Authentication Header ) : 支持 源点鉴别 , 数据完整性 , 不支持 数据保密 ;
    • 封装有效载荷协议 ( ESP , Encapsulation Security Payload ) : 支持 源点鉴别 , 数据完整性 , 数据保密 ;

    ② 加密算法协议

    ③ 互联网密钥交换协议 ( IKE , Internet Key Exchange )


    IP 安全数据报 : 使用 ESP 或 AH 协议的 IP 数据报 称为 IP 安全数据报 , 又称为 IPsec 数据报 ;

    支持的 IP 协议版本 : IPsec 支持 IPv4 和 IPv6 两个版本的 IP 协议 ;

    包含关系 : ESP 协议包含 AH 协议功能 ;


    更多 IPsec 协议内容参考 : 【计算机网络】网络安全 : 网络层安全协议 ( IPsec 协议 | IPsec 协议族组成 | IP 安全数据报工作方式 | 安全关联 SA | SA 状态信息 | IP 安全数据报格式 )





    十、传输层安全 ( SSL , TSL , HTTPS ) ★



    1 . 运输层安全协议 :

    ① 安全套接字层 ( SSL , Secure Socket Layer ) :

    • 作用位置 : 端系统 应用层 HTTP 与 运输层 之间 ;

    • TCP 安全 : 在 TCP 基础上建立安全通道 , 为 TCP 传输提供安全服务 ;

    • WEB 安全标准 : SSL 3.0

    ② 运输层安全 ( TSL , Transport Layer Security ) :

    • 基础 : 基于 SSL 3.0 ;

    • 作用 : 为 基于 TCP 协议的应用提供安全服务 ;


    2 . 运输层使用 SSL 前后对比 :

    ① SSL 使用情况 : SSL 增强了 TCP 服务 , SSL 是运输层协议 , 但其需要使用安全运输程序 , 其实际被分在应用层 ;

    ② 普通 TCP 通信 : 应用程序 ( 应用层 ) -> TCP 套接字 -> TCP 协议 ( 运输层 )

    ③ SSL TCP 通信 : 应用程序 ( 应用层 ) -> SSL 套接字 -> SSL 子层 ( 应用层 ) -> TCP 套接字 -> TCP 协议 ( 运输层 ) ;


    3 . SSL 服务 :

    ① SSL 服务器鉴别 : 用于 鉴别 服务器身份 ; 客户端 ( 支持 SSL ) 验证 服务器 证书 , 鉴别服务器 , 并获取服务器的公钥 ;

    ② SSL 客户端鉴别 : 服务器 验证 客户端 身份 ; ( 可选 )

    ③ 加密 SSL 会话 : 端与端之间的 报文都进行加密 , 检测是否被篡改 ;


    4 . SSL 安全会话建立过程 : TCP 连接之后 , 开始建立 SSL 安全会话 ;

    ① 协商加密算法 : 浏览器 发送 SSL 版本号 , 可选的加密算法 ; 服务器 回送 自己支持的加密算法 ;

    ② 传输公钥 : 服务器 向 浏览器 发送包含 服务器公钥的 CA 数字证书 , 浏览器使用该 CA 发布机构验证该公钥 ;

    ③ 会话密钥计算 : 浏览器 产生 随机秘密数 , 使用 服务器公钥 加密后 , 发送给 服务器 ; 服务器 收到后 , 产生共享的 对称会话密钥 , 发送给 浏览器 ;


    之后进行 SSL 安全会话 ;


    参考 : 【计算机网络】网络安全 : 运输层安全协议 ( 安全套接字层 SSL | 运输层安全 TSL | SSL 服务 | SSL 安全会话建立流程 )





    十一、防火墙 ★



    1 . 防火墙简介 :

    ① 组成 : 防火墙是由 软件 , 硬件 构成的系统 ;

    ② 作用 : 用于在两个网络之间实施 访问控制策略 ;

    ③ 配置 : 访问控制策略由 网络管理员 配置 ;

    ④ 可信网络 : 防火墙内是 可信网络 , 防火墙外是 不可信网络 ;


    2 . 防火墙 功能 :

    ① 阻止 : 阻止 某些类型的流量 通过 ( 双向 ) 防火墙 ; ( 主要功能 )

    ② 允许 : 允许 某些类型的流量 通过 ( 双向 ) 防火墙 ;

    实现上述 阻止 允许 流量通过 , 防火墙需要能 识别通信流量 ;


    3 . 防火墙分类 :

    • 分组过滤路由器
    • 应用网关

    4 . 分组过滤路由器 :

    ① 功能 : 分组过滤通信流量 , 通过 过滤规则 , 将网络流量分组 转发 / 丢弃 ; 其中丢弃就是将该分组过滤掉了 ;

    ② 过滤规则 : 网络层 / 运输层 首部信息 , 作为过滤规则 ; 如 源地址 / 目的地址 , 源端口号 / 目的端口号 , 协议类型等 ;

    ③ 分组过滤状态 :

    • 无状态 : 每个分组都 独立处理 ;
    • 有状态 : 跟踪连接的通信状态 , 根据状态决定过滤规则 ;

    ④ 特点 : 简单 , 效率高 , 对用户透明 , 无法过滤高层数据 ;


    5 . 应用网关 :

    ① 别名 : 又称为 代理服务器 ;

    ② 数量 : 每个网络应用 , 都需要 配置一个应用网关 ;

    ③ 功能 : 所有的该应用的报文数据都必须 通过应用网关传输 , 可以实现 高层 ( 应用层 ) 数据的 过滤 和 高层 ( 应用层 ) 用户鉴别 ;

    ④ 缺点 :

    • 配置繁琐 : 每个应用都需要配置应用网关 ;
    • 消耗资源 : 应用层 转发处理报文 , 资源消耗比较大 ;
    • 透明性差 : 需要在每个客户端程序中配置 应用网关地址 ;

    参考 : 【计算机网络】网络安全 : 防火墙 ( 简介 | 防火墙功能 | 防火墙分类 | 分组过滤路由器 | 应用网关 )

    展开全文
  • CertX:可信第三发签发给实体X的证书。 SSA(M):签名,使用签名密钥SA对消息M签名。 T/NX表示X使用的时变参数,可为序列号NX或时间戳TX。X为A或B。 4. 要求 验证方拥有声称方的有效公钥。 声称方拥有仅有自己...
  • 无可信第三方(四种方案) = 两种单向鉴别方案 + 两种双向鉴别方案 表1 传递信息次数表 传递信息次数表 时间戳/序号 随机数(挑战-应答) 单项鉴别 一次 ...
  • 记号 T/NA(T/NB):A(B)的时变参数,可为序列号NA...声称方A和验证方B共享两个单向密钥KAB(A向B发送消息时使用,用于B对A进行鉴别)和KBA(B向A发送消息时使用,用于A对B进行鉴别)。这两个密钥相等时就退化为...
  • Triterpenoid compounds in Inonotus obLiquus were extracted by using CHCl3 as solvent and ultrasonic wall-breaking treatment.The thin-layer chromatography (TLC)was applied.1% vanillinsulfuric acid ...
  • 实体框架

    2015-10-01 21:27:00
    实体框架的使用分为ModelFirst,CodeFirst(代码生成模型),DatabaseFirst。ModelFirst和DatabaseFirst会使用实体设计器(edmx文件)来创建实体数据模型。 DbContext所使用的连接字符串如果是常规连接字符串则使用...
  • 第一赛季课题为“基于糖尿病临床指南和研究论文的实体标注构建”,第二赛季课题为“基于糖尿病临床指南和研究论文的实体间关系构建”。本次大赛禁止使用外部数据,可以使用外部工具。本次大赛禁止通过构造字典方式来...
  • jpa实体继承问题

    2020-03-23 10:55:00
    jpa实体继承问题 JPA的继承注解一般有四种– @MappedSuperclass 这个注解应用的场景是父类不对应任何...@DiscriminatorColumn 鉴别器属性将一个实体与另一个实体区分开来。 因此,该注释用于提供鉴别器列的名称。 仅...
  • 介绍多表映射单实体和单表映射多实体的业务场景。 Entity Framework 4.0中多表映射单实现和表映射多实体的实现方法。 对于复杂的可扩展的业务来说,实体和表不一定是一一对应的,一个数据表或能对应多个实体或多个表...
  • 实体集与属性

    千次阅读 2018-03-25 21:47:43
    实体关系设计问题实体集和关系集的概念并不精确,并且可以用许多不同的方式定义一组实体和它们之间的关系。在本节中,我们将研究E-R数据库模式设计中的基本问题。第7节将详细介绍设计过程。7.71使用实体集与属性考虑...
  • 《GM/T 0064 基于数字证书的身份接口规范》 发布于2019年7月,对标于《GB/T 15843.3 信息技术 安全技术 实体鉴别 第3部分:采用数字签名技术的机制》 本标准的规范了接口参数,client和server采用xml进行交换,个人...
  • Spring Data JPA实体详解

    2018-05-21 00:24:00
    1. Spring Data JPA实体概述 JPA提供了一种简单高效的方式来管理Java对象(POJO)到关系数据库的映射,此类Java对象称为JPA实体或简称实体实体通常与底层数据库中的单个关系表相关联,每个实体的实例表示数据库...
  • 命名实体识别方法汇总

    千次阅读 2017-10-20 17:50:53
    命名实体识别(Named EntitiesRecognition, NER)是自然语言处理(Natural LanguageProcessing, NLP)的一个基础任务。其目的是识别语料中人名、地名、组织机构名等命名实体。由于这些命名实体数量不断增加,通常不可能...
  • 命名实体识别(特征工程)

    千次阅读 2020-03-05 20:14:53
    命名实体识别也叫实体抽取是指从文本信息中抽取实体,这样的实体包括:人,地名等等。对于特定领域还要抽取特定的实体,比如医疗领域:药物,蛋白质,医院名称等等实体抽取在自然语言领域有着非常大的作用,是很多...
  • 本篇主要谈两种不同的新抗原鉴定方案:=》对难治性实体瘤患者进行临床级靶向测序,重新合成具有高变异等位基因频率和高HLA结合亲和力的突变多肽~=》构建常见实体肿瘤的共享性新抗原肽库,并将患者热点突变与新抗原肽...

空空如也

空空如也

1 2 3 4 5 ... 20
收藏数 13,749
精华内容 5,499
关键字:

实体鉴别