第三章信息认证技术.ppt

  1. 1、本文档共102页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
第三章信息认证技术.ppt

信息安全概论 信息认证技术 信息认证技术 验证信息的发送者是否是合法的,即实体认证,包括信源、信宿的认证与识别。 数字签名 身份识别技术 验证消息的完整性以及数据在传输和存储过程中是否会被篡改、重放或延迟。 数字签名 每天都在使用签名,如签订合同,在银行取款,批复文件等等,但这些都是手写签名。数字签名以电子方式存储签名消息,是在数字文档上进行身份验证的技术。 通过电子设备实现快速、远距离交易,用于商业系统。 数字签名的特性 签名是可信的 签名是不可复制的 签名的消息是不可改变的 签名是不可抵赖的 数字签名的功能 否认 伪造 篡改 冒充 数字签名实现方式 Hash签名 通过一个单向函数(Hash)对要传送的报文进行处理,用以认证报文来源。 公钥签名技术 用户使用自己的私钥对原始数据的哈希摘要进行加密,接受者使用公钥进行解密,与摘要进行匹配以确定消息的来源。 对称加密算法进行数字签名 Hash函数 单密钥 实现简单性能好 安全性低 公钥加密算法进行数字签名与验证 用单向函数对报文变换,得到数字签名。 利用私钥进行加密。 接收方公钥解密,得到数字签名的明文。 用单向函数对报文变换,得到数字签名。 比较签名验证身份。 加密强度高。 第三方认证。 公钥体制 选择两个素数p和q,令n=p×q。 随即选择加密密钥e,使得e和(p-1)(q-1)互素,则n,e作为公钥。 求出正数d使其满足: ed=1 mod Φ(n)=(p-1)(q-1) 即:d=e-1 mod((p-1)(q-1)) 则d作为密钥,p和q舍弃,但不可泄漏。 签名: S=Md mod n 验证: M=Se mod n DSS 美国数字签名标准 DSA Elgamal算法 盲签名(数字信封) 对一个文件进行签名,而不想让签名者知道文件的内容。 完全盲签名 盲签名 盲签名算法 数字信封的功能类似于普通信封。普通信封在法律的约束下保证只有收信人才能阅读信的内容;数字信封则采用密码技术保证了只有规定的接收人才能阅读信息的内容。盲签名如图3-10所示。 数字信封中采用了对称密码体制和公钥密码体制。信息发送者首先利用随机产生的对称密码加密信息,再利用接收方的公钥加密对称密码,被公钥加密后的对称密码被称之为数字信封。 在传递信息时,信息接收方要解密信息时,必须先用自己的私钥解密数字信封,得到对称密码,才能利用对称密码解密所得到的信息。这样就保证了数据传输的真实性和完整性。将数字签名和数字信封结合起来,完成一个完整的数据加密和身份认证过程,如图3-11所示。 群签名 在群体密码中,有一个公用的公钥,群体外面的人可以用他向群体发送加密消息,密文收到后要由群体内部的子集共同进行解密。 只有群体的成员能代表群体签名 接收到签名的人可以用公钥验证签名,但是不能知道由群体的那个成员所签。 发生争议的时候,可由群体的成员或可信赖的机构识别群签名的签名者 一、身份识别技术的基本原理(身份认证) 一、认证的基本原理 三、基于智能卡的身份认证 三、基于智能卡的身份认证 三、基于智能卡的身份认证 三、基于智能卡的身份认证 ?四、基于生物特征的身份认证 ?四、基于生物特征的身份认证 身份的零知识证明 杂凑函数 HASH函数 把任意长的输入串变化为固定长的输出串的一种函数 数字指纹 有密钥控制 无密钥控制 要求 输入长度任意。 输出长度固定。 计算性能好。 单一性 常见单项杂凑函数 MD-4 MD-5 SHA MD-5 明文分组,采用填充方法使其成为512bit的整数倍。 每轮输出128bit,分四组。 Hmd-5运算。 认证模式 认证是对网络中的主体进行验证的过程 认证( authentication )是证明一个对象的身份的过程。 用户认证:基于使用者本身的认证。 会话认证:对于用户访问服务权限的认证。 客户认证:一般基于源地址而不是基于用户的访问授权的认证。 Kerberos 认证系统 网络环境 潜在的攻击 窃听 重放: 利用先前的标签信息,获得以后对系统的访问权。 假冒用户 伪装机器 一、Kerberos 简介 二、Kerberos原理 AS检查用户有效,则随机产生用户和TGS通信的会话密钥Kc,tgs,并创建令牌Tickettgs ,令牌包含用户名,用户地址,TGS服务名,当前时间(时戳TS2) ,有效时间,还有刚才创建的会话密钥。然后将令牌用Ktgs加密。AS向C发送加密过的令牌Tickettgs和会话密钥Kc,tgs,发送的消息用只有用户和认证服务器A知道的Kc来加密,Kc值基于用户密码。 (3) 客户机与服务器之间认证交换。 当C也想验证V的身份时,V将收到的时间戳加1,并用会话密钥Kc,v加密后发送给用户,用户收到回答后,用Kc,v解密后对增加的时戳进行验证,从而

文档评论(0)

ziyouzizai + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档