安全涉及的方面 数据完整性( Data integrity):数据是否被篡改? 数据可用性( Data availability):防止服务被破 坏,是否数据依然可用? ●数据机密性( Data confidentiality):是否被非 法存取? 私有性( Privacy):指发送者保存匿名的权利 是否可以判断发送者的身份? 6 2021/1/30
6 2021/1/30 安全涉及的方面 ⚫ 数据完整性(Data integrity):数据是否被篡改? ⚫ 数据可用性(Data availability):防止服务被破 坏,是否数据依然可用? ⚫ 数据机密性(Data confidentiality):是否被非 法存取? ⚫ 私有性(Privacy):指发送者保存匿名的权利: 是否可以判断发送者的身份?
AtoB AtoB B A A AtoB B A 7 2021/1/30
7 2021/1/30
责任和控制 Responsibility and Control 可说明性: Accountability 如何保存审计信息,谁对数据记录负责? ●授权: Authorization 指每条信息的责任和如何将这些责任分配给其它人 8 2021/1/30
8 2021/1/30 责任和控制 Responsibility and Control ⚫ 可说明性:Accountability – 如何保存审计信息,谁对数据记录负责? ⚫ 授权:Authorization – 指每条信息的责任和如何将这些责任分配给其它人
完整性机制 ●防止偶然或故意破坏数据完整性的常用方法: 奇偶校验( parity bits 校验和( checksum) 循环冗余校验( cyclic redundancy checks,CRC) ●发送者以包的数据为函数计算出一个整数值 ●接收者从接收到的数据中重新计算出这个整数,并比较 二者的结果。 e However. a attacker can create a valid checksum or crc from the altered data 2021/1/30
9 2021/1/30 完整性机制 ⚫ 防止偶然或故意破坏数据完整性的常用方法: – 奇偶校验 ( parity bits) – 校验和(checksum ) – 循环冗余校验( cyclic redundancy checks ,CRC). ⚫ 发送者以包的数据为函数计算出一个整数值。 ⚫ 接收者从接收到的数据中重新计算出这个整数,并比较 二者的结果。 ⚫ However, a attacker can create a valid checksum or CRC from the altered data
完整性机制:措施 Several mechanisms against malicious (M) intentional change of intercepted data exist ·用MAC( Message Authentication Code)来编码要发送的数据。 MAC基于无法破译或仿造的密码机制工作。 采用只有收发双方知道的 Secret key 发送者用 d the secret key来 scramble the data and the checksum or crc 10 2021/1/30
10 2021/1/30 完整性机制:措施 ⚫ Several mechanisms against malicious(恶意)intentional change of intercepted data exist: ⚫ 用MAC (Message Authentication Code)来编码要发送的数据。 – MAC基于无法破译或仿造的密码机制工作。 – 采用只有收发双方知道的secret key。 – 发送者用the secret key 来 scramble the data and the checksum or CRC