云计算基础技术与应用-5.云计算安全.pptx

上传人:阿*** 文档编号:14497434 上传时间:2022-05-04 格式:PPTX 页数:64 大小:127.01KB
返回 下载 相关 举报
云计算基础技术与应用-5.云计算安全.pptx_第1页
第1页 / 共64页
云计算基础技术与应用-5.云计算安全.pptx_第2页
第2页 / 共64页
点击查看更多>>
资源描述

《云计算基础技术与应用-5.云计算安全.pptx》由会员分享,可在线阅读,更多相关《云计算基础技术与应用-5.云计算安全.pptx(64页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。

1、回顾01 云计算的本质02 云计算的特点云计算安全第五章目录01 云计算和信息安全02 密码技术和密码学03 对称密码和公钥密码04 密码算法05 公钥基础设施和身份与访问管理06 哈希07 实战项目1文件的MD5校验08 实战项目2云端安全通信1.云计算和信息安全云计算和信息安全云计算的业务共享场景复杂多变,相比传统领域其在安全性方面的挑战更加严峻,一些新型的安全问题变得比较突出,如多个虚拟机租户间并行业务的安全运行,公有云中海量数据的安全存储等。由于云计算的安全问题涉及广泛,主要包括以下几个方面。云计算和信息安全(1)用户身份安全问题:云计算通过网络提供弹性可变的IT服务,用户需要登录到云

2、端来使用应用与服务,系统需要确保使用者身份的合法性,才能为其提供服务。如果非法用户取得了用户身份,则会危及合法用户的数据和业务。(2)共享业务安全问题:云计算的底层架构(IaaS和PaaS层)是通过虚拟化技术实现资源共享调用,优点是资源利用率高的优点,但是共享会引入新的安全问题,一方面需要保证用户资源间的隔离,另一方面需要面向虚拟机、虚拟交换机、虚拟存储等虚拟对象的安全保护策略,这与传统的硬件上的安全策略完全不同。云计算和信息安全(3)用户数据安全问题:数据的安全性是用户最为关注的问题,广义的数据不仅包括用户的业务数据,还包括用户的应用程序和用户的整个业务系统。数据安全问题包括数据丢失、泄漏、

3、篡改等。传统的IT架构中,数据是离用户很“近”的,数据离用户越“近”则越安全。而云计算架构下数据常常存储在离用户很“远”的数据中心中,需要对数据采用有效的保护措施,如多份复制,数据存储加密,以确保数据的安全。云计算和信息安全所以,云计算需要信息安全,信息安全主要包括以下五方面的内容,即需保证信息的保密性、真实性、完整性、未授权复制和所寄生系统的安全性。信息安全本身包括的范围很大,其中包括如何防范商业企业机密泄露、防范青少年对不良信息的浏览、个人信息的泄露等。网络环境下的信息安全体系是保证信息安全的关键,包括计算机安全操作系统、各种安全协议、安全机制(数字签名、消息认证、数据加密等),直至安全系

4、统,如UniNAC、DLP等,只要存在安全漏洞便可以威胁全局安全。云计算和信息安全信息安全是指信息系统(包括硬件、软件、数据、人、物理环境及其基础设施)受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,信息服务不中断,最终实现业务连续性。信息安全学科可分为狭义安全与广义安全两个层次,狭义的安全是建立在以密码论为基础的计算机安全领域,早期中国信息安全专业通常以此为基准,辅以计算机技术、通信网络技术与编程等方面的内容广义的信息安全是一门综合性学科,从传统的计算机安全到信息安全,不但是名称的变更也是对安全发展的延伸,安全不再是单纯的技术问题,而是将管理、技术、法律等问

5、题相结合的产物。2.密码技术和密码学密码技术和密码学密码是一种用来混淆的技术,它希望将可识别的信息转变为无法识别的信息。当然,对一小部分人来说,这种无法识别的信息是可以再加工并恢复的。登录网站、电子邮箱和银行取款时输入的“密码”其实严格来讲应该仅被称作“口令”,因为它不是本来意义上的“加密代码”,但是也可以称为秘密的号码。密码按特定法则编成,是对通信双方的信息进行明密变换的符号。换而言之,密码是隐蔽了真实内容的符号序列。密码把用公开的、标准的信息编码表示的信息通过一种变换手段,将其变为除通信双方以外其他人所不能读懂的信息编码。密码技术和密码学密码是通信双方按约定的法则进行信息特殊变换的一种重要

6、保密手段。密码的相关知识组成一门深奥的学科,被称为密码学,密码学是研究如何隐秘地传递信息的学科,在现代特别指对信息以及其传输的数学性研究,常被认为是数学和计算机科学的分支,和信息论也密切相关。密码技术和密码学密码学是在编码与破译的斗争实践中逐步发展起来的,并随着先进科学技术的利用,已成为一门综合性的尖端技术科学。它与语言学、数学、电子学、声学、信息论、计算机科学等有着广泛而密切的联系。它的现实研究成果,特别是各国政府现用的密码编制及破译手段都具有高度的机密性。密码技术和密码学密码学有着悠久的历史,密码在古代就被用于信息通信传输过程中的保密和存储中的保密。在近代和现代战争中,传递情报和指挥战争均

7、离不开密码学,外交斗争中也离不开密码学。著名的密码学者Ron Rivest解释道:“密码学是关于如何在敌人存在的环境中通信”,自工程学的角度,这相当于密码学与纯数学的异同。密码学是信息安全等相关议题,如认证、访问控制的核心。密码学的首要目的是隐藏信息的含义,并不是隐藏信息的存在。密码技术和密码学密码算法的基本类型可以分为四种:(1)错乱:)错乱:按照规定的图形和线路,改变明文字母或数码等的位置成为密文。(2)代替:)代替:用一个或多个代替表将明文字母或数码等代替为密文。(3)密本:)密本:用预先编定的字母或数字密码组,代替一定的词组单词等变明文为密文。(4)加乱:)加乱:用有限元素组成的一串序

8、列作为乱数,按规定的算法,同明文序列相结合变成密文。以上四种密码体制,既可单独使用,也可混合使用,以编制出各种复杂度很高的实用密码算法。使用密码算法进行密码运算的系统叫作密码系统。密码技术和密码学一个密码系统包括以下功能:一个密码系统包括以下功能:对于给定的明文和密钥,加密变换将明文变为密文,在接收端,利用解密密钥完成解密操作,将密文恢复成原来的明文。在密码系统中,除合法用户外,还有非法的截收者,他们试图通过各种办法窃取机密或窜改消息,利用文字和密码的规律,在一定条件下,采取各种技术手段,通过对截取密文的分析,以求得明文,还原密码编制,即破译密码。破译不同强度的密码,对条件的要求也不相同,甚至

9、很不相同。密码技术和密码学一个安全的密码系统应该满足:(1)非法截收者很难从密文中推断出明文;(2)加密和解密算法应该相当简便,而且适用于所有密钥空间;(3)密码的保密强度只依赖于密钥;(4)合法接收者能够检验和证实消息的完整性和真实性;(5)消息的发送者无法否认其所发出的消息,同时也不能伪造别人的合法消息;(6)必要时可由仲裁机构进行公断。3.对称密码和公钥密码对称密码和公钥密码区别于古典密码学,一般认为现代密码学包括对称密码学(又被称作单钥密码学)和非对称密码学(又被称作公钥密码学)。由于信息技术和电子工业的发展,现有的密码算法的安全性都存在极大的挑战,不断有旧的密码算法被攻破,有新的密码

10、算法被推出。现代密码学正因为密码算法的推陈出新而不断发展。同时,根据密码算法设计的密码软硬件的使用范围也极为广泛,这也推动了密码学的发展。对称密码和公钥密码对称密码的加密方式一般有两种:对称密码的加密方式一般有两种:第一种是流密码算法,即按明文的字符顺序逐位地进行加密第二种是分组密码算法,即将明文进行分组,然后逐组地进行加密。对称密码和公钥密码对称密码在一定程度上解决了保密通信的问题,但随着密码学的发展,它可使用的范围的局限性就显现出来了。公钥密码的概念是由美国密码学家Whitfield Diffie和Martin Hellman在1976年首次共同提出的。公开密钥即运用单向函数的数学原理,以

11、实现加、解密密钥的分离。加密密钥是公开的,解密密钥是保密的。对称密码和公钥密码公钥密码一般都是基于计算复杂度上的困难问题设计的密码,例如大整数因子分解问题和离散对数问题。由于这些困难问题目前不存在实际的攻击方法,使得基于这些问题的公钥密码也处于同样的安全程度。其中,在公钥密码中,基于大整数因子分解或者基于离散对数问题的密码主要有RSA密码和椭圆曲线密码。对称密码和公钥密码数字签名(又称公钥数字签名、电子签章)是一种类似写在纸上的普通的物理签名,使用了公钥加密领域的技术实现,用于鉴别数字信息的方法。一套数字签名通常定义两种互补的运算,一个用于签名,另一个用于验证。只有信息的发送者才能产生的别人无

12、法伪造的一段数字串,这段数字串同时也是对信息的发送者发送信息真实性的一个有效证明。数字签名的文件的完整性是很容易验证的,而且数字签名具有不可抵赖性。对称密码和公钥密码数字签名的过程是将摘要信息用发送者的私钥加密,与原文一起传送给接收者;接收者只有用发送者的公钥才能解密被加密的摘要信息,然后用HASH函数对收到的原文产生一个摘要信息,与解密的摘要信息对比。如果相同,则说明收到的信息是完整的,在传输过程中没有被修改,否则说明信息被修改过。所以,数字签名具有保证信息传输的完整性、发送者的身份认证、防止交易中的抵赖发生等特点。对称密码和公钥密码公钥数字签名体制包括普通数字签名和特殊数字签名。普通数字签

13、名算法有RSA、ElGamal、Fiat-Shamir、Guillou- Quisquarter、Schnorr、Ong-Schnorr-Shamir、Des/DSA。椭圆曲线数字签名算法和有限自动机数字签名算法等;特殊数字签名有盲签名、代理签名、群签名、不可否认签名、公平盲签名、门限签名、具有消息恢复功能的签名等,它与具体使用环境密切相关。4.密码算法DES密码DES密码算法,即数据加密标准,是1972年美国IBM公司研制的对称密码算法。DES密码在1976年,它被美国联邦政府的国家标准局确定为联邦资料的处理标准。DES密码算法是一种使用密钥加密的块算法,它的明文按64位进行分组,参与运算的

14、密钥长度为56位(不包括8位校验位),分组后的明文组和密钥以按位替代或交换的方法形成密文组。DES密码算法现在已经不是一种安全的加密方法,主要因为它使用的56位密钥过短。对于一切密码而言,最基本的攻击方法是暴力破解法,即我们依次尝试所有可能的密钥。DES密码密钥长度决定了可能的密钥数量,因此也决定了这种方法的可行性。不幸的是DES密码算法正是因为密钥过短被破解,1999 年1月,与电子前哨基金会合作,在22 小时15 分钟内公开破解了一个DES密钥。为了应对DES的安全问题,3DES密码算法作为DES密码算法的替代者浮现了出来。事实上,3DES 密码算法是DES的派生算法,也存在理论上的攻击方

15、法,它并没有成为替代者,取代DES密码算法的是AES密码算法。AES密码AES密码算法,即高级加密标准,又被称作Rijndael加密算法,是美国联邦政府采用的一种区块加密算法。AES密码AES密码算法由两位比利时密码学家Joan Daemen 和Vincent Rijmen设计,两位作者用他们的姓氏进行组合,以Rijndael为名投稿至美国联邦政府的高级加密标准的甄选流程。最终它由美国国家标准与技术研究院于2001 年11 月26 日发布,它在2002年5 月26日正式成为有效的加密标准,是DES 密码算法的替代者。AES 密码算法的区块长度固定为128 bits,密钥长度的选择则可以是128

16、、192或256 bits,就密钥长度而言,AES密码算法就比DES密码算法的安全等级要高得多。RSA密码RSA密码算法是目前使用与研究的最广泛的公钥密码算法之一。RSA密码在1977年,三位美国密码学家Ron Rivest、Adi Shamir和Leonard Adleman 共同提出了以三人姓氏首字母命名的RSA密码算法。它的设计基于一个十分简单的数学困难问题,即将两个大素数相乘的运算十分容易,但对它们的乘积进行因式分解的运算却极其困难。因此,我们可以将两个大素数的乘积公开作为RSA密码的加密密钥。这表明,RSA密码算法的安全性完全依赖于大整数的因子分解问题的困难性。RSA密码随着现代计算

17、机的计算能力的不断提升和对大整数的因子的分解算法的进一步改进,为了保证RSA密码的安全性,密码算法的设计者就必须增加RSA的模数的长度,目前公认的相对安全的RSA的模数是2048 bits。所以,对于计算能力和资源受限的设备,RSA密码算法并不是一个很好的选择。椭圆曲线密码椭圆曲线密码算法也是目前最流行的公钥密码算法之一。椭圆曲线密码在1985年,美国密码学家Neal Koblitz和Victor Miller分别独立提出了椭圆曲线公钥密码。它的设计基于椭圆曲线数学的一个数学困难问题,即椭圆曲线离散对数问题。它的主要优势是它能够在某些情况下使用更小的密钥并且能够保证它的安全性。椭圆曲线密码算法

18、一般使用有限域GF(p)和有限域GF(2n),其中p是素数,所以它容易在通用处理器和硬件上实现,这使得它的应用研究的热度并不亚于RSA密码算法。多变量公钥密码目前,多变量公钥密码的研究的重点在于通过多种变形的方法设计安全性较高的多变量方案。典型的多变量公钥密码的变形方法有加方法、减方法、醋变量方法和内部扰动方法等,其中减方法和醋变量方法主要用于设计多变量数字签名方案,内部扰动方法则是由美国学者Jintai Ding 提出的一种系统化的增强多变量公钥密码的安全性的方法。通过变形后的多变量公钥密码算法包括了SFlash签名算法(从MI 减加密算法发展而来)、 Rainbow 签名算法(从非平衡油醋

19、签名算法发展而来)、PMI加密算法(对MI加密算法进行内部扰动的变体)和PMI+ 加密算法(通过整合内部扰动和加变形对PMI进行改造而来)。5.公钥基础设施和身份与访问管理公钥基础设施和身份与访问管理公钥基础设施PKI(Public Key Infrastructure)是由公开密钥密码技术、数字证书、证书认证中心CA(Certification Authority)和关于公开密钥的安全策略等基本成分共同组成,管理密钥和证书的系统或平台。通过采用PKI 框架管理密钥和证书可以建立一个安全的网络环境。公钥基础设施和身份与访问管理一个典型、完整、有效的PKI 应用系统至少应具有以下五个部分:(1)

20、认证中心)认证中心CA :CA 是PKI 的核心,CA 负责管理PKI 结构下的所有用户(包括各种应用程序)的证书,把用户的公钥和用户的其他信息捆绑在一起,在网上验证用户的身份,CA 还要负责用户证书的黑名单登记和黑名单发布。(2)目录服务器)目录服务器X.500: 目录服务器用于发布用户的证书和黑名单信息,用户可通过标准的LDAP协议查询自己或其他人的证书和下载黑名单信息。(3)具有高强度密码算法和安全协议:)具有高强度密码算法和安全协议:SSL协议最初由Netscape 企业发展,现已成为网络用来鉴别网站和网页浏览者身份,以及在浏览器使用者及网页服务器之间进行加密通讯的全球化标准。(4)W

21、eb安全通信平台:安全通信平台:包括Web Client端和Web Server端两部分,分别安装在用户端和服务器端,通过具有高强度密码算法的SSL 协议保证用户端和服务器端数据的机密性、完整性、身份验证。(5)自开发安全应用系统:)自开发安全应用系统:自开发安全应用系统是指各行业自开发的各种具体应用系统,例如银行、证券的应用系统等。公钥基础设施和身份与访问管理认证中心CA 作为PKI 的核心部分,CA 实现了PKI 中的重要的功能,概括地说,认证中心(CA)的功能有:证书发放、证书更新、证书撤销和证书验证。CA 的核心功能就是发放和管理数字证书,具体描述如下:公钥基础设施和身份与访问管理(1

22、)接收验证最终用户数字证书的申请; (2)确定是否接受最终用户数字证书的申请-证书的审批; (3)向申请者颁发、拒绝颁发数字证书-证书的发放; (4)接收、处理最终用户的数字证书更新请求-证书的更新; (5)接收最终用户数字证书的查询、撤销;公钥基础设施和身份与访问管理(6)产生和发布证书废止列表(CRL); (7)数字证书的归档; (8)密钥归档; (9)历史数据归档;公钥基础设施和身份与访问管理认证中心CA 为了实现其功能,主要由以下三部分组成:(1)注册服务器:)注册服务器:通过 Web Server 建立的站点,可为用户提供247 不间断的服务。用户在网上提出证书申请和填写相应的证书申

23、请表。(2)证书申请受理和审核机构:)证书申请受理和审核机构:负责证书的申请和审核。它的主要功能是接受用户证书申请并进行审核。(3)认证中心服务器:)认证中心服务器:是数字证书生成、发放的运行实体,同时提供发放证书的管理、证书废止列表(CRL)的生成和处理等服务。公钥基础设施和身份与访问管理在具体实施时,CA 的必须做到以下几点:(1)验证并标识证书申请者的身份;(2)确保CA 用于签名证书的非对称密钥的质量;(3)确保整个签证过程的安全性,确保签名私钥的安全性;(4)证书资料信息(包括公钥证书序列号,CA 标识等)的管理;(5)确定并检查证书的有效期限;(6)确保证书主体标识的唯一性,防止重

24、名;(7)发布并维护作废证书列表;(8)对整个证书签发过程做日志记录;(9)向申请人发出通知。公钥基础设施和身份与访问管理身份与访问管理IAM(Identity and Access Management)具有单点登录、强大的认证管理、基于策略的集中式授权和审计、动态授权、企业可管理性等功能。IAM是一套全面的建立和维护数字身份,并提供有效地、安全地IT资源访问的业务流程和管理手段,从而实现组织信息资产统一的身份认证、授权和身份数据集中管理与审计。身份和访问管理是一套业务处理流程,也是一个用于创建和维护和使用数字身份的支持基础结构。通俗地讲,IAM是让合适的自然人在恰当的时间通过统一的方式访问

25、授权的信息资产,提供集中式的数字身份管理、认证、授权、审计的模式和平台。公钥基础设施和身份与访问管理身份与访问管理IAM包括以下功能:公钥基础设施和身份与访问管理(1)单点登录 (SSO):通过对跨多种不同Web 应用程序、门户和安全域的无缝访问允许单点登录,还支持对企业应用程序(例如,SAP、Siebel、PeopleSoft 以及Oracle应用程序)的无缝访问。(2)强大的认证管理:提供了统一的认证策略,确保Internet 和局域网应用程序中的安全级别都正确。这确保高安全级别的应用程序可受到更强的认证方法保护,而低安全级别应用程序可以只用较简单的用户名/密码方法保护。为许多认证系统(包

26、括密码、令牌、X.509 证书、智能卡、定制表单和生物识别)及多种认证方法组合提供了访问管理支持。公钥基础设施和身份与访问管理(3)基于策略的集中式授权和审计:将一个企业Web 应用程序中的用户、合作伙伴和员工的访问管理都集起来。因此,不需要冗余、特定于应用程序的安全逻辑。可以按用户属性、角色、组和动态组对访问权进行限制,并按位置和时间确定访问权。授权可以在文件、页面或对象级别上进行。此外,受控制的“模拟”(在此情形中,诸如用户服务代表的某个授权用户,可以访问其他用户可以访问的资源)也由策略定义。(4)动态授权:从不同本地或外部源(包括Web服务和数据库)实时触发评估数据的安全策略,从而确定进

27、行访问授权或拒绝访问。通过环境相关的评估,可获得更加细化的授权。例如,限制满足特定条件(最小账户余额)的用户对特定应用程序(特定银行服务)的访问权。授权策略还可以与外部系统(例如,基于风险的安全系统)结合使用。公钥基础设施和身份与访问管理(5)企业可管理性:提供了企业级系统管理工具,使安全人员可以更有效地监控、管理和维护多种环境(包括管理开发、测试和生产环境)。6.哈希哈希哈希HASH也叫作散列,是把任意长度的输入,通过散列算法,变换成固定长度的输出,该输出就是散列值。这种转换是一种压缩映射,也就是,散列值的空间通常远小于输入的空间,不同的输入可能会散列成相同的输出,而不可能从散列值来唯一的确

28、定输入值。简单地说就是一种将任意长度的消息压缩到某一固定长度的消息摘要的函数。哈希HASH主要用于信息安全领域中加密算法,他把一些不同长度的信息转化成杂乱的128位的编码里,叫作HASH值.也可以说,HASH就是找到一种数据内容和数据存放地址之间的映射关系。MD5和SHA1是目前使用范围最广泛的HASH算法,而它们都是以MD4为基础设计的。哈希MD4是MIT Ronald L. Rivest 在1990年设计的,MD是Message Digest的缩写。它适用在32位字长的处理器上用高速软件实现,是基于 32 位操作数的位操作来实现的。MD5是Rivest于1991年对MD4的改进版本。它对输

29、入仍以512位分组,其输出是4个32位字的级联,与MD4相同。MD5比MD4来得复杂,并且速度较之要慢一点,但更安全,在抗分析和抗差分方面表现更好。由于计算机运算水平的发展,可以通过大型计算机的运算采用暴力破解方式在秒级内破解MD5。哈希HASH算法在信息安全方面的应用主要体现在以下的3个方面:哈希(1)文件校验:校验算法主要有奇偶校验和CRC校验,这2种校验并没有抗数据篡改的能力,它们一定程度上能检测并纠正数据传输中的信道误码,但却不能防止对数据的恶意破坏。MD5 HASH算法的数字指纹特性,使它成为目前使用范围最广泛的一种文件完整性校验和算法,不少UNIX系统有提供计算md5 checks

30、um的命令。MD5-HASH文件的数字文摘通过HASH函数计算得到。不管文件长度如何,它的HASH函数计算结果是一个固定长度的数字。与加密算法不同,这一个HASH算法是一个不可逆的单向函数。采用安全性高的HASH算法,如MD5、SHA时,两个不同的文件几乎不可能得到相同的HASH结果。因此,一旦文件被修改,就可检测出来。哈希(2)数字签名:HASH 算法也是现代密码体系中的一个重要组成部分。由于非对称算法的运算速度较慢,所以在数字签名协议中,单向散列函数扮演了一个重要的角色。对HASH 值进行数字签名,在统计上可以认为与对文件本身进行数字签名是等效的。(3)鉴权协议:鉴权协议又被称作挑战-认证模式,在传输信道是可被侦听,但不可被篡改的情况下,这是一种简单而安全的方法。7.实战项目1实战项目了解MD5。项目目标实战项目安装fHash进行校验8.实战项目2实战项目使用RSA公钥密码对文件进行加密和解密项目目标实战项目加密工具加密解密THANK YOU

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 技术资料 > 技术总结

本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

工信部备案号:黑ICP备15003705号© 2020-2023 www.taowenge.com 淘文阁