- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
分布式安全性
分布式安全性
只要有人讨论起分布式计算,最先提出的问题之一就是“这样安全吗?”。计算机的安全性通常包括两个部分:认证和访问控制。认证包括对有效用户的确认和识别。而访问控制则致力于避免对数据文件和系统资源的有害篡改。在一个孤立、集中、单用户系统中(例如一台PC),通过锁上存放计算机的房间并将磁盘锁起来就能够实现其安全性。因此只有拥有房间和磁盘钥匙的用户才能访问系统资源和文件。这就同时实现了认证和访问控制。因此,安全性实际上就相当于锁住计算机和房间的钥匙。
在多用户组成的孤立、集中系统中,安全性稍显复杂。在这种情况下,认证包括了有效用户的确认和识别,通常通过某种形式的口令和用户识别的结合来进行管理。对于文件、数据和资源的访问控制可以避免有害的篡改,一般通过权限或访问列表来实现,并作为操作系统的一部分进行管理。
在本章中我们发现,与前面的几种情况一样,当我们将系统与其他系统所组成网络连接时,认证和访问控制再次成为我们主要的关注对象。虽然认证和访问控制被认为是由操作系统维护的任务,但是分布式访问控制却可以通过路由器和应用程序软件来管理。而且,由于我们使用外部的共享资源(网络)来进行通信,因此我们还需要保护这些内容,并验证这些通过网络发送的信息的发送者身份,为此我们分别使用了密码系统和数字签名。
虽然分布式安全性仍然是非常活跃的研究领域,但是现在的技术已经足以使我们理解安全性问题的基础以及适用于分布式操作系统的多种解决方案。在11.1节中,我们讨论了多种密码类型,包括它们在数字签名中的使用。11.2节介绍了两种普通的认证方法,11.3节介绍了多种分布式系统中访问控制方式。另外,在本章中所讨论的这些方法也可以用作集中系统所常用的必要认证和访问控制技术,集中系统中的一部分技术在第8章中加以介绍。
11.1 密码和数字签名
虽然计算机用户偶尔会希望通过加密的方式保护单台计算机系统中的信息,但是很多用户希望并要求对网络中的通信进行加密。加密包括使用密钥对数据进行编码,从而使偷听者无法方便的阅读这些数据。经过加密的数据称为密文,原始的数据成为明文。从密文到明文的转换过程称为解密。图11.1描述了Alice和Bob通过Caesar密码方式进行的通信,这里的Alice和Bob常用来表示密码通信的双方。Caesar密码是一种替换数据的简单密码系统;在这种情况下,每个字母用其后面的第三个字母代替。评估一种加密算法安全性的最常用的方法是判断该算法是否是计算安全的。如果利用可用资源进行系统分析后无法攻破系统,那么这种加密算法就是计算安全的。目前,有两种常用的加密类型:私钥加密和公钥加密。除了加密整条消息以外,两种加密类型都可以用来对一个文档进行数字签名。11.1.1节讨论了对称加密,并以DES为例。11.1.2讨论了非对称加密,并以RSA为例。当使用一个足够长的密钥时,上述两个例子都是计算安全的。
Figure 11.1 Alice 和 Bob 使用密码。
11.1.1 对称加密
对称加密指的是加密和解密算法都使用相同密钥的加密算法。具体如下:
E(p,k)=C ;D(C,k)=p
其中
E = 加密算法, D = 解密算法, p = 明文(原始数据), k = 加密密钥,C = 密文。
由于在加密和解密数据时使用了同一个密钥,因此这个密钥必须保密。这样的加密也称为秘密密钥加密,或常规加密。很显然,这类系统的难点之一是传送密钥!一种克服这种密钥交换问题的简单途径是首先使用公钥加密来交换密钥,然后利用私钥解密。Detail Box 11.4描述了一种用于交换密钥的公钥加密——Diffie-Hellman密钥交换算法。这种方法也非常实用,因为DES加密通常在接近45,000kbps的速度下运行,而公钥密码则在20kbps下运行。现在我们开始讨论一种最常用的私钥加密算法——DES(读作DEZ),该算法被国家标准技术研究所(NIST)1在1977年定为美国标准[NIST77]。其他的私钥加密算法包括IDEA[Lai92]和Skipjack(用在Clipper chip中)[NIST94a]。
数据加密标准
1977年,DES成为一个标准,以后每五年进行一次再验证,这通常在12月份进行。所有的美国联邦机构和其他处理信息的组织为了各自的利益都必须使用DES(用于非机密文档)。在非政府公司中,DES也得到了广泛的使用。这个算法基于IBM的LUCIFER系统,该系统使用128位的密钥。通常,密钥越长,系统越安全。DES使用64位密钥;但是其中8位用于错误检测,因此实际上从安全性角度看DES是个56位的密钥系统。由于该加密系统以64位的二进制数据为一组进行加密,因此它也被称为分组密码。DES的安全性取决于密钥的保密,而不是算法的保密。通
您可能关注的文档
- 八年级上短语总复习.doc
- 八年级上学期 期末.ppt
- 八年级上册生物第一次月考试卷9.24.doc
- 八年级上册测试.doc
- 八年级上册政治第二单元知识要点(粤教版).ppt
- 八年级上期几何试题汇总练习.doc
- 八年级下册生物复习资料 非常有用.doc
- 八年级人教版上学期语文二次月考试卷.doc
- 八年级上第二章复习0.ppt
- 八年级下半学期期中复习.docx
- 2025年智能电网柔性直流输电技术在我国西部地区应用前景.docx
- 7.2 弹力-人教版八年级物理下册.pptx
- 2025年智能电网柔性直流输电技术在智能变电站中的应用研究.docx
- 2025年智能电网柔性直流输电技术在智能电网智能化存储中的应用.docx
- 2025年智能电网柔性直流输电技术在新能源并网中的应用研究.docx
- 2025年智能电网柔性直流输电技术在智能电网智能化控制中的应用.docx
- 2025年智能电网柔性直流输电技术在智能电网智能化预测中的应用.docx
- 2025年智能电网柔性直流输电技术在智能电网智能化服务中的应用.docx
- 2025年智能电网柔性直流输电技术在智能电网智能化运维中的应用.docx
- 2025年智能电网柔性直流输电技术智能化保护系统研究.docx
原创力文档


文档评论(0)