Ⅰ 描述CHAP協議並分析安全性
簡述
詢問握手認證協議(CHAP)通過三次握手周期性的校驗對端的身份,在初始鏈路建立時完成,可以在鏈路建立之後的任何時候重復進行。
1. 鏈路建立階段結束之後,認證者向對端點發送「challenge」消息。
2. 對端點用經過單向哈希函數計算出來的值做應答。
3. 認證者根據它自己計算的哈希值來檢查應答,如果值匹配,認證得到承認;否則,連接應該終止。
4. 經過一定的隨機間隔,認證者發送一個新的 challenge 給端點,重復步驟 1 到 3 。
通過遞增改變的標識符和可變的詢問值,CHAP 防止了來自端點的重放攻擊,使用重復校驗可以限制暴露於單個攻擊的時間。認證者控制驗證頻度和時間。
安全性:CHAP安全性能分析
應更強大的記憶式密碼認證系統的需要——能適用在公共網路中。Intemet Engineering Task Force公布了一個被稱作「CHAP」的協議標准和使用指導。利用這一協議,專門設計的應用程序和網路設備就可以發出密碼寫成的詢問/應答對話,來確定彼此的身份。
對用戶來說,CHAP認證通常是自動的和一目瞭然的。事實上,CHAP的主要作用不是進行用戶認證,而是主要用來幫助「黑匣子」進行信息傳播。CHAP在現代網關裝置中比較常見,例如路由器和一般伺服器,它們在允許網路連接之前,都要詢問和鑒定CHAP加密的記憶式密碼。
CHAP認證幾乎和所有的路由器以及一般伺服器設備兼容,因此可以安裝在幾乎所有的Intemet網關上。它也與大部分的PPP客戶端軟體兼容,其中包括Microsoft Windows提供的一些主流PPP客戶端。然而,它與大多數的「legacy」應用不能兼容,其中包括絕大多數的主機設備和微機的登錄系統。
在Internet上傳輸時,CHAP表現出了足夠強大的抗攻擊能力。然而,當CHAP全自動 和透明時,它就不能夠准確鑒別人類用戶的身份了。即使要求輸入記憶式密碼而且這個密碼還被CHAP加密,它也仍然存在被身後的人輕松窺視到的致命弱點。因 此,通常認可的計算機操作在承認記憶式密碼的地方也允許使用CHAP認證,同時可以在單獨使用記憶式密碼不能滿足網路暴露時使用CHAP認證。
然而,即使是最好的CHAP配置也不能夠解決有關環境的物理安全和可接近性的所列問題,因為使用記憶式密碼時通常是不能遠離身邊其他電腦工作者的。
我也是找的 而且很不好找 看看可以不
Ⅱ 安全協議樣本
施工安全協議書
甲方單位名稱:
乙方單位名稱:
一.目的
為維護甲乙雙方的共同利益,保證施工質量和安全生產,保持良好的工作秩序和施工場所的安全、衛生環境,經甲乙雙方平等協商,簽定本施工協議。
二. 施工項目:
三. 施工地點:
四. 施工時間:
五. 協議內容:
1、乙方進場施工,須經甲方同意,並指定施工負責人,施工現場設立安全監督,便於施工過程中的協調、聯系。同時,在不影響甲方安全生產運行的前提下,甲方需為乙方提供施工便利條件和服務。
2、乙方施工前,必須對施工人員進行安全教育,並與甲方公司簽定《施工安全協議書》,甲方並不承擔對乙方進行安全教育內容。
3、 乙方施工人員必須穿戴勞保用品如安全帽、安全帶等,特種作業人員還必須攜帶特種作業操作證。
4、乙方應在施工區域設置明顯標志,對於時間較長的集中性施工項目要做封閉處理,施工人員應在施工區域內活動,不得隨意進入非施工區域,甲方人員有權隨時檢查.
6、 施工隊伍的安全防護器材必須配置到位,安全措施得力,否則將不得開工作業;施工中因違章操作等原因造成意外的人身傷害或事故損失應由乙方負責。
7、施工過程中使用到甲方的水、電、等,所需費用由甲方單位承擔。
8、施工完成後,乙方向甲方提供相應施工資料。
9、其它未盡事宜由甲乙雙方協商解決。
1、現場負責人:
2、安全負責人:
3、材料負責人:
本協議一式二份,甲乙雙方各執一份。
該責任書自雙方簽字蓋章之日起生效,至乙方負責施工之上述施工項目辦完工程驗收後,即告終止。
甲方(簽字) 乙方(簽字)
甲方代表 : 乙方代表:
年 月 日 年 月 日
(2)安全協議分析方法擴展閱讀:
安全協議的安全性質
機密性 完整性 認證性 非否認性 正確性 可驗證性 公平性 匿名性 隱私屬性 強健性 高效性
安全協議可用於保障計算機網路信息系統中秘密信息的安全傳遞與處理,確保網路用戶能夠安全、方便、透明地使用系統中的密碼資源。安全協議在金融系統、商務系統、政務系統、軍事系統和社會生活中的應用日益普遍,而安全協議的安全性分析驗證仍是一個懸而未決的問題。
在實際社會中,有許多不安全的協議曾經被人們作為正確的協議長期使用,如果用於軍事領域的密碼裝備中,則會直接危害到軍事機密的安全性,會造成無可估量的損失。這就需要對安全協議進行充分的分析、驗證,判斷其是否達到預期的安全目標。
Ⅲ 安全協議都有哪些分類
所謂協議就是兩個或者兩個以上的參與者為完成某項任務所採取的一系列步驟。這些步驟是有序的,必須依次執行,只有前一步完成了,才能執行後一步驟。協議至少需要兩個參與者。一個人也可以通過執行一系列步驟來完成某項任務,但它不構成協議。另外,通過執行協議必須能夠完成某項任務。某些看似協議,但它沒有完成任何任務,也不能成為協議。
所謂安全協議(也稱密碼協議)就是應用密碼技術構成的協議。參與密碼協議的各方可能是朋友或可信任的人,也可能是敵人或相互不信任的人。安全協議的目的就是在完成某項任務的同時,不僅能夠發現或防止協議參與者彼此之間的欺騙行為,還要能夠避免敏感信息被敵手竊取或篡改。安全協議必須包含某種密碼演算法,其研究包括兩個方面:協議的安全性分析和各種實用安全協議的設計。
目前學術界還沒有一個被廣泛認可的安全協議的分類方法。一般來說,看問題的角度不同,分類就會不同。從安全協議實現的目的來看,可以將現有的最常用的安全協議分為以下6類。
Ⅳ 信息與安全
隨著信息技術應用的飛速發展,互聯網應用的不斷普及,基於網路的業務活動的發展以及全球經濟一體化進程的加快,人們在享受信息所帶來的巨大利益的同時,也面臨著信息安全的嚴峻考驗。根據中國互聯網路信息中心和國家互聯網應急中心聯合發布的《2009年中國網民網路信息安全狀況調查報告》顯示:2009年,71.9%的網民發現瀏覽器配置被修改,50.1%的網民發現網路系統無法使用,45.0%的網民發現數據文件被損壞,41.5%的網民發現操作系統崩潰,而發現QQ、MSN密碼、郵箱賬號曾經被盜的網民佔32.3%。2009年,網民處理安全事件所支出的服務費用共計153億元人民幣;在實際產生費用的人群中,人均費用約588.90元。
因此,如何有效地保護信息的安全是一個重要的研究課題,是國家現在與未來安全保障的迫切需求。隨著人們對信息安全意識的提升,信息系統的安全問題越來越受到關注,因此如何構築信息和網路安全體系已成為信息化建設所要解決的一個迫切問題。計算機網路化、規模化成為趨勢,然而計算機信息系統卻面臨更多新的問題和挑戰。
信息系統由網路系統、主機系統和應用系統等要素組成,其中每個要素都存在著各種可被攻擊的漏洞、網路線路有被竊聽的危險;網路連接設備、操作系統和應用系統所依賴的各種軟體在系統設計、協議設計、系統實現以及配置等各個環節都存在著安全弱點和漏洞,有被利用和攻擊的危險。面對一個日益復雜的信息安全環境,我們需要動態地、發展地認識信息安全並採取相應的保障措施。
7.1.1信息與信息安全
「安全」在《高級漢語大詞典》中的意思是「不受威脅,沒有危險、危害、損失」。安全的定義是:遠離危險的狀態或特性,為防範間諜活動或蓄意破壞、犯罪、攻擊或逃跑而採取的措施。在涉及「安全」詞彙時,通常會與網路、計算機、信息和數據相聯系,而且具有不同的側重和含義。其基本含義為「遠離危險的狀態或特性」或「主觀上不存在威脅,主觀上不存在恐懼」。在各個領域都存在安全問題,安全是一個普遍存在的問題。信息和數據安全的范圍要比網路安全和計算機安全更為廣泛。它包括了信息系統中從信息的產生直至信息的應用這一全部過程。我們日常生活中接觸的數據比比皆是,考試的分數、銀行的存款、人員的年齡、商品的庫存量等,按照某種需要或一定的規則進行收集,經過不同的分類、運算和加工整理,形成對管理決策有指導價值和傾向性說明的信息。
按字面意思,可以將信息安全理解為「信息安全就是使得信息不受威脅、損失」。但要全面完整地定義信息安全,則不是一件很容易的事。
國際標准化組織(ISO)定義的信息安全是「在技術上和管理上為數據處理系統建立的安全保護,保護計算機硬體、軟體和數據不因偶然和惡意的原因而遭到破壞、更改和泄露」。此概念偏重採取的措施。
歐盟在1991年《信息安全評估標准(Version 1.2)》中將信息安全定義為:「在既定的密級條件下,網路與信息系統抵禦意外事件,對危及所存儲或傳輸的數據以及經由這些網路和系統所提供的服務的可用性、真實性、完整性和機密性的行為進行防禦的能力。」
我國信息安全專家沈昌祥院士將信息安全定義為:保護信息和信息系統不被未經授權的訪問、使用、泄露、修改和破壞,為信息和信息系統提供保密性、完整性、可用性、可控性和不可否認性。
信息安全是指信息網路的硬體、軟體及其系統中的數據受到保護,不受偶然的或者惡意的原因而遭到破壞、更改、泄露,系統連續可靠正常地運行,信息服務不中斷。信息安全的實質就是要保護信息系統或信息網路中的信息資源免受各種類型的威脅、干擾和破壞,即保證信息的安全性。但信息安全是相對的。可見安全界對信息安全的概念並未達成一致,對於信息安全的理解也隨著信息技術及其應用的擴展而加深。1996年美國國防部在國防部對信息保障(IA)做了如下定義:保護和防禦信息及信息系統,確保其可用性、完整性、保密性、可認證性、不可否認性等特性。這包括在信息系統中融入保護、檢測、反應功能,並提供信息系統的恢復功能。
該定義將信息安全的定義拓展到了信息保障,突出了信息安全保障系統的多種安全能力及其對組織業務職能的支撐作用。用「保障」一詞代替安全的主要目的有兩個:一是使用這一質量領域的用詞反映高度信息化社會的安全內涵,即把可靠性、服務品質等概念納入其中;二是從管理需要出發,將安全防範的內容從防外部擴大到內外兼防,表明其看待信息安全問題的視角已經不再局限於單個維度,而是將信息安全問題抽象為一個由信息系統、信息內容、信息系統的所有者和運營者、信息安全規則等多個因素構成的一個多維問題空間。這些變化均反映了人們對信息安全的意義、內容、實現方法等一直在不斷地思索和實踐。
世界著名黑客米特尼克(Kevin Mitnick)在接受美國參議院一個安全專家組的咨詢時曾說過:只要一個人有時間、金錢和動機,他就可以進入世界任何一台電腦。米特尼克的話並非危言聳聽。15歲的他就入侵了北美空中防護指揮系統,並先後入侵了美國五角大樓、美國聯邦調查局(FBI),以及幾乎全美國所有計算機公司的電腦系統。
米特尼克的話反映了這樣一個事實:網路世界沒有絕對的安全。從屢屢傳出的美國五角大樓遭受黑客入侵的消息中,我們也可以得到這一結論:戒備森嚴的五角大樓都難免被黑客攻入,其他的計算機系統又如何確保安全?事實上,無論是在理論上還是技術上,要想提供100%的安全保證都是不現實的。
因此,信息安全是一個動態變化的概念,要完整地理解信息安全,需要從信息安全的屬性和內容兩方面入手。
在美國國家信息基礎設施(NII)的相關文獻中,給出了安全的五個屬性:機密性(Confidentiality)、可用性(Availability)、完整性(Integrity)、可控性(Controllability)和不可否認性(Non repudiation)。其中可用性、機密性、完整性是人們在不斷實踐和探索過程中,總結了信息安全的三個基本屬性。隨著信息技術的發展與應用,可控性和不可否認性作為信息安全的屬性也得到了大多數學者的認可。
信息的機密性是指確保只有那些被授予特定許可權的人才能夠訪問到信息。它是信息安全一誕生就具有的特性,也是信息安全主要的研究內容之一。更通俗地講,就是說未授權的用戶不能夠獲取敏感信息。信息的機密性依據信息被允許訪問對象的多少而不同,一般可以根據信息的重要程度和保密要求將信息分為不同密級,如所有人員都可以訪問的信息為公開信息,需要限制訪問的信息為敏感信息或秘密信息,根據信息的重要程度和保密要求將信息分為不同密級。例如,軍隊內部文件一般分為秘密、機密和絕密三個等級,已授權用戶根據所授予的操作許可權可以對保密信息進行操作。有的用戶只可以讀取信息,有的用戶既可以進行讀操作又可以進行寫操作。
信息的完整性是指要保證信息和處理方法的正確性和完整性,即網路中的信息不會被偶然或者蓄意地進行刪除、修改、偽造、插入等破壞,保證授權用戶得到的信息是真實的。信息的完整性包括兩個方面含義:一方面是指在信息的生命周期中,使用、傳輸、存儲信息的過程中不發生篡改信息、丟失信息、錯誤信息等現象;另一方面是指確保信息處理的方法的正確性,使得處理後的信息是系統所需的、獲得正確的、適用的信息,執行不正當的操作,有可能造成重要文件的丟失,甚至整個系統的癱瘓。
信息的可用性是指授權主體在需要信息時能及時得到服務的能力。指確保那些已被授權的用戶在他們需要的時候,確實可以訪問得到所需要的信息,即信息及相關的信息資產在授權人需要的時候,可以立即獲得。例如,通信線路中斷故障、網路的擁堵會造成信息在一段時間內不可用,影響正常的業務運營,這是信息可用性的破壞由於伺服器負荷過大而使得授權用戶的正常操作不能及時得到響應,或者由於網路通訊線路的斷開使得信息無法獲取等,這些都是屬於對信息的可用性的破壞。提供信息的系統必須能適當地承受攻擊並在失敗時恢復。
信息的可控性是指對信息和信息系統實施安全監控管理,防止非法利用信息和信息系統。對於信息系統中的敏感信息資源的主體,如果任何主體都能訪問、對信息進行篡改、竊取以及惡意散播的話,安全系統顯然會失去了效用。對訪問信息資源的人或主體的使用方式進行有效控制,是信息安全的必然要求,從國家層面看,信息安全的可控性不但涉及信息的可控性,還與安全產品、安全市場、安全廠商、安全研發人員的可控性緊密相關。嚴格控制和規范獲得信息的主體對信息進行修改、更新、刪除、拷貝、傳輸等操作的許可權是提高信息可控性的主要途徑和方法。
信息的不可否認性也稱抗抵賴性、不可抵賴性,是指在網路環境中,信息交換的雙方不能否認其在交換過程中發送信息或接收信息的行為。它是傳統的不可否認需求在信息社會的延伸。在日常生活中,人們通過紙介質上的印章或簽名來解決信息的不可否認性問題。但在電子政務和電子商務應用系統中,傳統的印章或簽名已不能使用,當前只有依靠數字簽名技術來解決信息的不可否認性問題。人類社會的各種商務和政務行為是建立在信任的基礎上的,傳統的公章、印戳、簽名等手段便是實現不可否認性的主要機制,信息的不可否認性與此相同,也是防止實體否認其已經發生的行為。信息的不可否認性分為原發不可否認(也稱原發抗抵賴)和接收不可否認(也稱接收抗抵賴),前者用於防止發送者否認自己已發送的數據和數據內容;後者防止接收者否認已接收過的數據和數據內容,實現不可否認性的技術手段一般有數字證書和數字簽名。
7.1.2信息安全的主要研究內容
信息安全是一門涉及計算機科學、網路技術、通信技術、密碼技術、信息安全技術、應用數學、數論、資訊理論等多種學科的綜合性學科。其研究內容主要包括以下兩個方面:一方面是信息本身的安全,主要是保障個人數據或企業的信息在存儲、傳輸過程中的保密性、完整性、合法性和不可抵賴性,防止信息的泄露和破壞,防止信息資源的非授權訪問;另一方面是信息系統或網路系統的安全,主要是保障合法用戶正常使用網路資源,避免病毒、拒絕服務、遠程式控制制和非授權訪問等安全威脅,及時發現安全漏洞,制止攻擊行為等。
關於信息安全的內容,美國國家電信與信息系統安全委員會(NTISSC)主席、美國C3I負責人、前國防部副部長 Latham認為,信息安全應包括以下六個方面內容:通信安全(COMSEC)、計算機安全(COMPUSEC)、符合瞬時電磁脈沖輻射標准(TEMPEST)、傳輸安全(TRANSEC)、物理安全(Physical Security)、人員安全(Personnel Security)。在我國,學者們較為公認的信息安全一般包括實體安全、運行安全、數據安全和管理安全四個方面的內容。
現代信息系統中的信息安全其核心問題是密碼理論及其應用,其基礎是可信信息系統的構作與評估。總的來說,目前在信息安全領域人們所關注的焦點主要有以下幾方面:
(1)密碼理論與技術。密碼理論與技術主要包括兩部分,即基於數學的密碼理論與技術(包括公鑰密碼、分組密碼、序列密碼、認證碼、數字簽名、Hash函數、身份識別、密鑰管理、PKI技術等)和非數學的密碼理論與技術(包括信息隱形、量子密碼、基於生物特徵的識別理論與技術)。密碼技術特別是加密技術是信息安全技術中的核心技術,國家關鍵基礎設施中不可能引進或採用別人的加密技術,只能自主開發。目前我國在密碼技術的應用水平方面與國外還有一定的差距。
(2)安全協議理論與技術。安全協議的研究主要包括兩方面內容,即安全協議的安全性分析方法研究和各種實用安全協議的設計與分析研究。安全協議的安全性分析方法主要有兩類:一類是攻擊檢驗方法,一類是形式化分析方法,其中安全協議的形式化分析方法是安全協議研究中最關鍵的研究問題之一,它的研究始於20世紀80年代初,目前正處於百花齊放、充滿活力的階段。許多一流大學和公司的介入,使這一領域成為研究熱點。隨著各種有效方法及思想的不斷涌現,這一領域在理論上正在走向成熟。在安全協議的研究中,除理論研究外,實用安全協議研究的總趨勢是走向標准化。我國學者雖然在理論研究方面和國際上已有協議的分析方面做了一些工作,但在實際應用方面與國際先進水平還有一定的差距。
(3)安全體系結構理論與技術。安全體系結構理論與技術主要包括:安全體系模型的建立及其形式化描述與分析,安全策略和機制的研究,檢驗和評估系統安全性的科學方法和准則的建立,符合這些模型、策略和准則的系統的研製(比如安全操作系統、安全資料庫系統等)。我國在系統安全的研究與應用方面與先進國家和地區存在很大差距。近幾年來,我國進行了安全操作系統、安全資料庫、多級安全機制的研究,但由於自主安全內核受控於人,難以保證沒有漏洞。
(4)信息對抗理論與技術。信息對抗理論與技術主要包括:黑客防範體系,信息偽裝理論與技術,信息分析與監控,入侵檢測原理與技術,反擊方法,應急響應系統,計算機病毒,人工免疫系統在反病毒和抗入侵系統中的應用等。該領域正在發展階段,理論和技術都很不成熟,也比較零散。但它的確是一個研究熱點。目前看到的成果主要是一些產品(比如IDS、防範軟體、殺病毒軟體等),攻擊程序和黑客攻擊成功的事件。當前在該領域最引人注目的問題是網路攻擊,美國在網路攻擊方面處於國際領先地位,有多個官方和民間組織在做攻擊方法的研究。
(5)網路安全與安全產品。網路安全是信息安全中的重要研究內容之一,也是當前信息安全領域中的研究熱點。研究內容包括:網路安全整體解決方案的設計與分析,網路安全產品的研發等。網路安全包括物理安全和邏輯安全。物理安全指網路系統中各通信、計算機設備及相關設施的物理保護,免於破壞、丟失等。邏輯安全包含信息完整性、保密性、非否認性和可用性。它是一個涉及網路、操作系統、資料庫、應用系統、人員管理等方方面面的事情,必須綜合考慮。
7.1.3信息安全的產生與發展
在信息社會中,一方面,信息已成為人類的重要資產,對計算機技術的依賴程度越來越深,信息技術幾乎滲透到了社會生活的方方面面。另一方面,由於信息具有易傳播、易擴散、易毀損的特點,信息資產比傳統的實物資產更加脆弱,更容易受到損害,因此隨著人們對信息系統依賴程度的增加,信息安全問題也日益突出。
信息安全發展的歷史分為三個階段:通信安全發展階段、計算機安全發展階段和信息保障發展階段。
7.1.3.1通信安全發展階段
通信安全發展階段開始於20世紀40年代,其時代標志是1949年香農發表的《保密系統的信息理論》,該理論首次將密碼學的研究納入到科學的軌道。在這個階段所面臨的主要安全威脅是搭線竊聽和密碼分析,其主要保護措施是數據加密。
20世紀40年代以前,通信安全也叫通信保密,是戰爭的需要。40年代還增加了電子安全,實際上就是電子通信安全。50年代歐美國家把通信安全和電子安全合稱為信號安全,包括了調制和加密,密碼學是這個階段的重要技術,變成了軍方擁有的技術,就像武器一樣,被控制起來。在這一階段,雖然計算機已經出現,但是非常脆弱,加之由於當時計算機速度和性能比較落後,使用范圍有限,因此該階段重點是通過密碼技術解決通信保密問題。
7.1.3.2計算機安全發展階段
進入到20世紀60年代,計算機的使用日漸普及,計算機安全提到日程上來。此時對計算機安全的威脅主要是非法訪問、脆弱的口令、惡意代碼(病毒)等,需要解決的問題是確保信息系統中硬體、軟體及應用中的保密性、完整性、可用性。在這個時期,密碼學也得到了很快發展,最有影響的兩個大事件是:一件是Diffiee和Hellman於1976年發表的論文《密碼編碼學新方向》,該文導致了密碼學上的一場革命,他們首次證明了在發送者和接收者之間無密鑰傳輸的保密通信是可能的,從而開創了公鑰密碼學的新紀元;另一件是美國於1977年制定的數據加密標准 DES。這兩個事件標志著現代密碼學的誕生,是信息安全中的一個重大事件。1985年美國國防部的可信計算機系統安全評價標准(TCSEC)的公布意味著信息安全問題的研究和應用跨入了一個新的高度。
由於軍方的參與和推動,計算機安全在密碼演算法及其應用、信息系統安全模型及評價兩個方面取得了很大的進展,主要開發的密碼演算法有1977年美國國家標准局採納的分組加密演算法 DES(數據加密標准);雙密鑰的公開密鑰體制 RSA,該體制由 Rivest、Shamir、Adleman根據1976年Diffie與 Hellman在《密碼編碼學新方向》開創性論文中提出的思想創造的;1985年N.Koblitz和V.Miller提出了橢圓曲線離散對數密碼體制(ECC),該體制的優點是可以利用更小規模的軟體、硬體實現有限域上同類體制的相同的安全性。
從美國的TCSEC開始,包括英、法、德、荷等四國發布了信息技術的安全評估准則,加拿大在1993年也發布了可信計算機產品評價准則,美國1993年也制定了聯邦標准,最後由六國七方,在20世紀90年代中,提出了一個信息技術安全性評估通用准則(Common Criteria)。經過近10年的發展,該准則到現在已經基本成熟。
7.1.3.3信息保障發展階段
信息保障(Information Assurance,IA)是「通過保障信息的可用性、完整性、驗證、保密以及非拒認來保護信息和信息系統的措施,包括通過保護、檢測、響應等功能恢復信息系統。」 資料來源:美國國防部2002年10月24日發表的《信息保障》國防部令。
Ⅳ 如何設計安全協議
關於什麼是安全協議如果不了解的話,可以看我之前的回答 安全協議
安全協議的目標就是要保證某些安全屬性在協議執行完畢時得以實現,換言之,評估一個安全協議是否是安全的就是檢查其所要達到的安全屬性是否受到敵手的破壞。安全協議的安全屬性主要包括認證性、機密性、完整性、非否認性、公平性、匿名性等。
如果在安全協議的設計階段就可以充分考慮到一些不當的協議結構,可能會使安全協議免遭破壞,從而避免不必要的協議錯誤。Abadi和Needham提出了設計安全協議應遵守的一些原則,歸納起來包括如下幾個方面。
同時要避免安全協議的缺陷,可能存在的缺陷包括:
如果能將協議設計的滿足如上屬性並避免常見缺陷,那就是可行的安全協議。
(轉載請提前告知)
Ⅵ 安全協議合同怎麼寫
法律分析:安全協議合同應當這樣寫:1、甲方的相關信息,包括組織的名稱、住所和法定代表人或者主要負責人的姓名、職務、聯系方式;2、乙方的相關信息,包括組織的名稱、住所和法定代表人或者主要負責人的姓名、職務、聯系方式;3、甲方承擔何種安全責任;4、乙方的義務;5、安全合同的報酬和其支付方式;6、合同的履行地點和履行期限,就是從什麼時候開始,然後到什麼時候結束;7、違約責任;8、爭議的解決方式。
法律依據:《中華人民共和國民法典》 第四百七十條 合同的內容由當事人約定,一般包括下列條款:
(一)當事人的姓名或者名稱和住所;
(二)標的;
(三)數量;
(四)質量;
(五)價款或者報酬;
(六)履行期限、地點和方式;
(七)違約責任;
(八)解決爭議的方法。
當事人可以參照各類合同的示範文本訂立合同。
Ⅶ 安全協議的圖書信息
書名:安全協議(高等院校信息安全專業系列教材)
ISBN:730209966
作者:卿斯漢編
出版社:清華大學出版社
定價:33
頁數:362
出版日期:2005-3-1
版次:1
開本:185×230
包裝:1 本書是中國第一部關於安全協議的專門教材。全書共分12章,全面介紹了安全協議的基本理論與關鍵技術。主要內容包括引論;安全協議的密碼學基礎;認證協議;非否認協議;安全電子商務協議;其他類型的安全協議;BAN類邏輯;Kailar邏輯;Rubin邏輯;串空間模型;CSP方法;實用協議SSL及其安全性分析;安全協議攻擊;安全協議設計;安全協議的公開問題;安全協議的發展與展望等。
本書精心選材、內容翔實、重點突出、特點鮮明,理論結合實際,既包括安全協議研究的最新進展,也包括作者在此研究領域的科研成果。
本書可以作為信息安全、計算機、通信等專業的本科高年級學生和研究生的教材,也可供從事相關專業的教學、科研和工程技術人員參考。 第1章引言1
1.1信息系統與信息系統安全1
1.2信息系統的攻擊與防禦3
1.2.1被動竊聽與主動攻擊3
1.2.2信息對抗的歷史回顧5
1.2.3攻擊目標與攻擊分類8
1.2.4入侵檢測技術10
1.3數學基礎14
1.3.1數論基礎14
1.3.2代數基礎20
1.3.3計算復雜性理論基礎23
1.4本書的取材、組織與安排29
第2章安全協議的密碼學基礎33
2.1密碼學的基本概念34
2.2古典密碼學36
2.2.1換位密碼36
2.2.2代替密碼37
2.2.3轉輪密碼機38
2.3分組密碼39
2.3.1分組乘積密碼40
2.3.2數據加密標准40
2.3.3IDEA密碼體制46
2.3.4先進加密標准和Rijndael密碼演算法51
2.3.5分組密碼的工作模式53
2.4公開密鑰密碼56
2.4.1公開密鑰密碼的基本概念57
2.4.2MH背包體制58
2.4.3RSA體制60
2.4.4Rabin體制63
2.5數字簽名66
2.5.1數字簽名的基本概念66
2.5.2RSA數字簽名67
2.5.3數字簽名標准69
2.6散列函數71
2.6.1散列函數的基本概念71
2.6.2安全散列標准73
2.7總結75
習題76
第3章認證協議78
3.1經典認證協議79
3.1.1NSSK協議79
3.1.2NSPK協議80
3.1.3OtwayRees協議81
3.1.4Yahalom協議82
3.1.5Andrew安全RPC協議83
3.1.6「大嘴青蛙」協議83
3.2關於認證協議攻擊的討論84
3.2.1DolevYao模型84
3.2.2攻擊者的知識和能力85
3.2.3重放攻擊85
3.3針對經典認證協議的攻擊86
3.3.1針對NSSK協議的攻擊86
3.3.2針對NSPK協議的攻擊87
3.3.3針對OtwayRees協議的「類型缺陷」型攻擊88
3.3.4針對Yahalom協議的攻擊88
3.3.5針對Andrew安全RPC協議的攻擊90
3.3.6針對「大嘴青蛙」協議的攻擊90
3.4其他重要的認證協議91
3.4.1Kerberos協議91
3.4.2Helsinki協議96
3.4.3WooLam單向認證協議98
3.5認證協議攻擊的其他實例100
3.5.1攻擊A(0)協議的3種新方法101
3.5.2攻擊NSSK協議的一種新方法103
3.5.3攻擊OtwayRees協議的兩種新方法104
3.6有關認證協議的進一步討論106
3.6.1認證協議設計與分析的困難性106
3.6.2認證協議的分類107
3.6.3認證協議的設計原則108
3.7總結109
習題110
第4章BAN類邏輯112
4.1BAN邏輯112
4.1.1BAN邏輯構件的語法和語義113
4.1.2BAN邏輯的推理規則114
4.1.3BAN邏輯的推理步驟116
4.2應用BAN邏輯分析NSSK協議116
4.2.1應用BAN邏輯分析原始NSSK協議116
4.2.2應用BAN邏輯分析改進的NSSK協議120
4.3應用BAN邏輯分析OtwayRees協議122
4.4應用BAN邏輯分析Yahalom協議124
4.5BAN類邏輯127
4.5.1Nessett對BAN邏輯的批評128
4.5.2BAN類邏輯129
4.6SVO邏輯133
4.6.1SVO邏輯的特點133
4.6.2SVO邏輯的語法133
4.6.3SVO邏輯的語義136
4.6.4應用SVO邏輯分析A(0)協議139
4.6.5應用SVO邏輯分析改進的A(0)協議141
4.7關於認證協議和BAN類邏輯的討論143
4.8總結148
習題149
第5章非否認協議與安全電子商務協議150
5.1非否認協議150
5.1.1非否認協議的基本概念150
5.1.2基本符號152
5.1.3一個非否認協議的例子152
5.1.4應用SVO邏輯分析非否認協議154
5.2安全電子商務協議的基本概念159
5.2.1安全電子商務協議的基本需求159
5.2.2安全電子商務協議的基本結構159
5.2.3安全電子商務協議的分類160
5.3典型的安全電子商務協議160
5.3.1SET協議161
5.3.2IBS協議161
5.3.3ISI協議162
5.3.4NetBill協議163
5.3.5First Virtual協議164
5.3.6iKP協議164
5.3.7在線數字貨幣協議165
5.3.8離線數字貨幣協議166
5.3.9ZhouGollmann協議168
5.4iKPI協議169
5.4.1iKPI協議概要169
5.4.2iKPI協議提出的背景170
5.4.3iKPI協議的系統模型與安全要求171
5.4.4iKPI協議的基本流程173
5.4.5iKPI協議的安全性分析177
5.4.6iKPI協議的實現178
5.5安全電子商務協議中的可信第三方179
5.5.1三類TTP協議179
5.5.2TTP的角色180
5.5.3一個簡單的例子180
5.6三類可信第三方協議及其分析181
5.6.1Inline TTP協議的例子——CoffeySaidha協議181
5.6.2Online TTP協議的例子——CMP1協議183
5.6.3Offline TTP協議的例子——AsokanShoupWaidner協議185
5.7總結187
習題188
第6章安全電子商務協議的形式化分析190
6.1Kailar邏輯190
6.1.1Kailar邏輯的構件190
6.1.2Kailar邏輯的推理規則192
6.1.3關於Kailar邏輯的進一步說明193
6.1.4Kailar邏輯的分析步驟193
6.2應用Kailar邏輯分析安全電子商務協議194
6.2.1CMP1協議的安全性分析194
6.2.2ZhouGollman協議的安全性分析197
6.2.3IBS協議的安全性分析198
6.3Kailar邏輯的缺陷及其改進200
6.3.1Kailar邏輯的缺陷分析200
6.3.2新方法概述200
6.3.3基本符號201
6.3.4概念和定義201
6.3.5推理規則203
6.3.6協議分析的步驟204
6.4新形式化方法的分析實例204
6.4.1ISI協議的分析204
6.4.2CMP1協議的分析206
6.4.3ZhouGollman協議的分析207
6.5兩種形式化分析方法的比較209
6.6總結209
習題210
第7章其他類型的安全協議212
7.1零知識證明技術與零知識協議212
7.1.1基本概念212
7.1.2QuisquaterGuillon零知識協議213
7.1.3Hamilton迴路零知識協議214
7.2FeigeFiatShamir身份識別協議215
7.3其他識別協議218
7.3.1Schnorr識別協議218
7.3.2Okamoto識別協議219
7.4智力撲克協議220
7.4.1基本概念220
7.4.2ShamirRivestAdleman智力撲克協議220
7.4.3ShamirRivestAdleman智力撲克協議的安全性分析222
7.5健忘傳送協議223
7.5.1基本概念223
7.5.2Blum健忘傳送協議223
7.5.3Blum健忘傳送協議的安全性分析225
7.5.4公正擲幣協議226
7.6密鑰管理協議228
7.6.1Shamir門限方案229
7.6.2AsmuthBloom門限方案236
7.6.3DiffieHellman密鑰交換協議238
7.6.4MatsumotoTakashimaImai密鑰協商協議239
7.7總結240
習題241
第8章Rubin邏輯242
8.1Rubin邏輯簡介242
8.2應用Rubin邏輯規范協議243
8.2.1全局集合243
8.2.2局部集合244
8.2.3信任矩陣245
8.2.4關於臨時值的注記246
8.2.5動作246
8.2.6Update函數249
8.2.7推理規則249
8.3應用Rubin邏輯分析協議251
8.4適用於非對稱加密體制的Rubin邏輯252
8.4.1非對稱加密體制的特點252
8.4.2密鑰綁定252
8.4.3動作253
8.4.4Update函數254
8.4.5推理規則254
8.5總結256
習題257
ⅩⅦ
第9章典型的實用協議——SSL協議259
9.1SSL協議簡介259
9.1.1SSL 協議的發展過程259
9.1.2SSL協議的分層結構260
9.1.3SSL協議支持的密碼演算法260
9.1.4SSL 協議的通信主體260
9.2SSL協議中的狀態261
9.2.1會話狀態和連接狀態261
9.2.2預備狀態和當前操作狀態262
9.3記錄協議層263
9.3.1工作流程264
9.3.2MAC的生成方法265
9.4change cipher spec協議265
9.5Alert 協議266
9.5.1Close_notify消息266
9.5.2Error alerts消息267
9.6握手協議層267
9.6.1握手過程267
9.6.2握手消息269
9.7應用數據協議278
9.8密鑰生成278
9.8.1通過pre_master_secret生成master_secret278
9.8.2通過master_secret生成MAC秘密、密鑰和IVs279
9.9關於驗證280
9.10總結280
習題281
第10章SSL協議的安全性分析282
10.1針對SSL協議的攻擊282
10.1.1窮盡搜索40位RC4密鑰的攻擊282
10.1.2利用RSA PKCS#1編碼方法的脆弱性獲得
premaster secret的攻擊283
10.2從技術實現的角度分析SSL協議的安全性287
10.2.1握手協議層的安全性287
10.2.2記錄協議層的安全性292
10.3SSL協議的形式化分析293
10.3.1形式化分析工具的選擇294
10.3.2Rubin邏輯的簡要回顧294
10.3.3應用Rubin邏輯規范SSL協議295
10.3.4應用Rubin邏輯分析SSL協議的模式1300
10.4總結304
習題305
ⅩⅧ
第11章串空間模型306
11.1簡介306
11.2串空間模型基礎308
11.2.1串空間模型的基本概念308
11.2.2叢和結點間的因果依賴關系309
11.2.3項與加密310
11.2.4自由假設312
11.3串空間模型中的攻擊者313
11.3.1攻擊者串314
11.3.2攻擊者的一個界315
11.4正確性的概念316
11.5串空間模型分析方法舉例317
11.5.1NSL串空間317
11.5.2一致性:響應者的保證318
11.5.3NSPK協議321
11.5.4機密性:響應者的臨時值321
11.5.5機密性與一致性:發起者的保證323
11.6理想與誠實324
11.6.1理想324
11.6.2入口點與誠實325
11.6.3對攻擊者的更多的界限325
11.7OtwayRees協議327
11.7.1OtwayRees協議的串空間模型327
11.7.2OtwayRees協議的「機密性」329
11.7.3OtwayRees協議的「認證性」330
11.8總結333
習題334
ⅩⅨ
第12章安全協議的新進展336
12.1CSP模型與分析方法336
12.1.1進程336
12.1.2CSP模型中的操作符337
12.1.3CSP方法中的跡模型338
12.1.4CSP模型分析梗概340
12.1.5CSP模型分析舉例341
12.2串空間理論的進一步發展344
12.2.1認證測試方法344
12.2.2應用串空間模型方法進行分析345
12.2.3兩種分析方法的比較346
12.3串空間模型與BAN類邏輯347
12.4其他安全協議分析方法349
12.4.1推理證明方法349
12.4.2證明構造方法349
12.4.3基於協議跡的分析方法350
12.5安全協議的設計351
12.5.1安全協議的設計原則351
12.5.2應用形式化方法指導安全協議設計352
12.6安全協議的發展與展望353
12.6.1形式化模型的粒度與應用范圍353
12.6.2安全協議的其他重要問題355
12.6.3安全協議研究的公開問題與發展趨勢356
12.7總結360
習題360
參考文獻361
Ⅷ 動態路由Rip協議安全性分析
首先你要懂得RIP路由協議的概念 第二,要從什麼結構下適合RIP動態協議,提示:網路結構不復雜 第三,RIP協議的安全性主要從使用該協議出現產生路由環路的現象,對產生的環路進行防治的方法,比如最經典的水平分割,路由中毒等(這些都可以從網路搜)進行論述
Ⅸ 電子商務中的安全協議是什麼意思
安全協議是以密碼學為基礎的消息交換協議,其目的是在網路環境中提供各種安全服務。密碼學是網路安全的基礎,但網路安全不能單純依靠安全的密碼演算法。安全協議是網路安全的一個重要組成部分,我們需要通過安全協議進行實體之間的認證、在實體之間安全地分配密鑰或其它各種秘密、確認發送和接收的消息的非否認性等。
安全協議是建立在密碼體制基礎上的一種交互通信協議,它運用密碼演算法和協議邏輯來實現認證和密鑰分配等目標。
安全協議可用於保障計算機網路信息系統中秘密信息的安全傳遞與處理,確保網路用戶能夠安全、方便、透明地使用系統中的密碼資源。安全協議在金融系統、商務系統、政務系統、軍事系統和社會生活中的應用日益普遍,而安全協議的安全性分析驗證仍是一個懸而未決的問題。在實際社會中,有許多不安全的協議曾經被人們作為正確的協議長期使用,如果用於軍事領域的密碼裝備中,則會直接危害到軍事機密的安全性,會造成無可估量的損失。這就需要對安全協議進行充分的分析、驗證,判斷其是否達到預期的安全目標。
網路安全是實現電子商務的基礎,而一個通用性強,安全可靠的網路協議則是實現電子商務安全交易的關鍵技術之一,它也會對電子商務的整體性能產生很大的影響。由美國Netscape公司開發和倡導的SSL協議(Secure Sockets Layer,安全套接層),它是目前安全電子商務交易中使用最多的協議之一,內容主要包括協議簡介、記錄協議、握手協議、協議安全性分析以及應用等。本文在簡單介紹SSL協議特點和流程的基礎上,詳細介紹了SSL協議的應用和配置過程。
1 、SSL協議簡介
SSL作為目前保護Web安全和基於HTTP的電子商務交易安全的事實上的,被許多世界知名廠商的Intranet和Internet網路產品所支持,其中包括Netscape、Microsoft、IBM 、Open Market等公司提供的支持SSL的客戶機和伺服器產品,如IE和Netscape瀏覽器,IIS、Domino Go WebServer、Netscape Enterprise Server和Appache等Web Server等。
SSL採用對稱密碼技術和公開密碼技術相結合,提供了如下三種基本的安全服務:秘密性。SSL客戶機和伺服器之間通過密碼演算法和密鑰的協商,建立起一個安全通道。以後在安全通道中傳輸的所有信息都經過了加密處理,網路中的非法竊聽者所獲取的信息都將是無意義的密文信息。
完整性。SSL利用密碼演算法和hash函數,通過對傳輸信息特徵值的提取來保證信息的完整性,確保要傳輸的信息全部到達目的地,可以避免伺服器和客戶機之間的信息內容受到破壞。
認證性。利用證書技術和可信的第三方CA,可以讓客戶機和伺服器相互識別的對方的身份。為了驗證證書持有者是其合法用戶(而不是冒名用戶),SSL要求證書持有者在握手時相互交換數字證書,通過驗證來保證對方身份的合法性。
SSL協議的實現屬於SOCKET層,處於應用層和傳輸層之間,由SSL記錄協議(SSL RECORD PROTOCOL)和SSL握手協議(SSL HAND-SHAKE PROTOCOL)組成的,其結構如圖1所示:
SSL可分為兩層,一是握手層,二是記錄層。SSL握手協議描述建立安全連接的過程,在客戶和伺服器傳送應用層數據之前,完成諸如加密演算法和會話密鑰的確定,通信雙方的身份驗證等功能;SSL記錄協議則定義了數據傳送的格式,上層數據包括SSL握手協議建立安全連接時所需傳送的數據都通過SSL記錄協議再往下層傳送。這樣,應用層通過SSL協議把數據傳給傳輸層時,已是被加密後的數據,此時TCP/IP協議只需負責將其可靠地傳送到目的地,彌補了 TCP/IP協議安全性較差的弱點。
Netscape公司已經向公眾推出了SSL的參考實現(稱為SSLref)。另一免費的SSL實現叫做SSLeay。SSLref和SSLeay均可給任何TCP/IP應用提供SSL功能,並且提供部分或全部源代碼。Internet號碼分配當局(IANA)已經為具備SSL功能的應用分配了固定埠號,例如,帶SSL的HTTP(https)被分配以埠號443,帶SSL的SMTP(ssmtp)被分配以埠號465,帶SSL的NNTP (snntp)被分配以埠號563。
微軟推出了SSL版本2的改進版本,叫做PCT(私人通信技術)。SSL和PCT非常類似。它們的主要差別是它們在版本號欄位的最顯著位(The Most Significant Bit)上的取值有所不同:SSL該位取0,PCT該位取1。這樣區分之後,就可以對這兩個協議都給予支持。
1996年4月,IETF授權一個傳輸層安全(TLS)工作組著手制訂一個傳輸層安全協議(TLSP),以便作為標准提案向IESG正式提交。TLSP將會在許多地方酷似SSL。
2 、SSL安全性
目前,幾乎所有操作平台上的WEB瀏覽器(IE、Netscatp)以及流行的Web伺服器(IIS、Netscape Enterprise Server等)都支持SSL協議。因此使得使用該協議便宜且開發成本小。但應用SSL協議存在著不容忽視的缺點:
1. 系統不符合國務院最新頒布的《商用密碼管理條例》中對商用密碼產品不得使用國外密碼演算法的規定,要通過國家密碼管理委員會的審批會遇到相當困難。
2. 系統安全性差。SSL協議的數據安全性其實就是建立在RSA等演算法的安全性上,因此從本質上來講,攻破RSA等演算法就等同於攻破此協議。由於美國政府的出口限制,使得進入我國的實現了SSL的產品(Web瀏覽器和伺服器)均只能提供512比特RSA公鑰、40比特對稱密鑰的加密。目前已有攻破此協議的例子:1995年8月,一個法國學生用上百台工作站和二台小型機攻破了Netscape對外出口版本;另外美國加州兩個大學生找到了一個「陷門」,只用了一台工作站幾分鍾就攻破了Netscape對外出口版本。
但是,一個安全協議除了基於其所採用的加密演算法安全性以外,更為關鍵的是其邏輯嚴密性、完整性、正確性,這也是研究協議安全性的一個重要方面,如果一個安全協議在邏輯上有問題,那麼它的安全性其實是比它所採用的加密演算法的安全性低,很容易被攻破。從目前來看,SSL比較好地解決了這一問題。不過SSL協議的邏輯體現在SSL握手協議上,SSL握手協議本身是一個很復雜的過程,情況也比較多,因此我們並不能保證SSL握手協議在所有的情況下邏輯上都是正確的,所以研究SSL協議的邏輯正確性是一個很有價值的問題。
另外,SSL協議在「重傳攻擊」上,有它獨到的解決辦法。SSL協議為每一次安全連接產生了一個128位長的隨機數——「連接序號」。理論上,攻擊者提前無法預測此連接序號,因此不能對伺服器的請求做出正確的應答。但是計算機產生的隨機數是偽隨機數,它的實際周期要遠比2128小,更為危險的是有規律性,所以說SSL協議並沒有從根本上解決「信息重傳」這種攻擊方法,有效的解決方法是採用「時間戳」。但是這需要解決網路上所有節點的時間同步問題。
總的來講,SSL協議的安全性能是好的,而且隨著SSL協議的不斷改進,更多的安全性能、好的加密演算法被採用,邏輯上的缺陷被彌補,SSL協議的安全性能會不斷加強。
3、 windows 2000中SSL的配置與應用SSL的典型應用主要有兩個方面,一是客戶端,如瀏覽器等;另外一個就是伺服器端,如Web伺服器和應用伺服器等。目前,一些主流瀏覽器(如IE和 Netscape等)和IIS、Domino Go WebServer、Netscape Enterprise Server、Appache等Web伺服器都提供了對SSL的支持。要實現瀏覽器(或其他客戶端應用)和Web伺服器(或其他伺服器)之間的安全SSL 信息傳輸,必須在Web伺服器端安裝支持SSL的Web伺服器證書,在瀏覽器端安裝支持SSL的客戶端證書(可選),然後把URL中的「http://」 更換。
Ⅹ 常用安全管理分析方法有哪些
目前系統安全分析法有20餘種,其中常用的分析法是:
(1)安全檢查表(safety check list)。
(2)初步危險分析(PHA)。
(3)故障類型、影響及致命度分析(FMECA)。
(4)事件要分析(ETA)。
(5)事故樹分析(FTA)。
安全管理(Safety Management)是管理科學的一個重要分支,它是為實現安全目標而進行的有關決策、計劃、組織和控制等方面的活動;主要運用現代安全管理原理、方法和手段,分析和研究各種不安全因素,從技術上、組織上和管理上採取有力的措施,解決和消除各種不安全因素,防止事故的發生。