网站大量收购独家精品文档,联系QQ:2885784924

身份认证与数字签名技术精读.pptx

  1. 1、本文档共75页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
身份认证与数字签名技术 网络安全-研究性专题:专题二 内容提要 身份认证 数字签名 例子 PGP, OAuth HTTPS, SSL,TLS 浏览器中的根证书 公钥基础设施PKI 2 身份认证 身份认证: 识别、确认数据或实体(datum or entity)的真实性的行为 真实世界中的身份认证 the ownership factors the knowledge factors the inherence factors 3 身份认证 网络环境中的身份认证 静态密码 IC卡 短信密码 动态口令 USB Key 生物识别 双因素认证 … … 4 数字签名 数字签名(Digital Signature):以电子形式存在于数据信息之中的,或作为其附件的或逻辑上与之有联系的数据,可用于辨别数据签署人的身份,并表明签署人对数据信息中包含的信息的认可。 保证信息传输的完整性 对发送者的身份认证 防止交易中的抵赖发生 5 数字签名要保证的 签名是可信的 签名是不可伪造的 签名是不可重用的 签名后的文件是不可变的 签名是不可抵赖的 6 数字签名的过程 7 数字签名的过程 8 数字签名的过程 9 摘要算法 alder8, adler16, adler32, ap hash, bdkr, cksum, cksum mpeg2, crc8, crc16, crc16 ccitt, crc16 ibm, crc16 x25, crc16 xmodem, crc16 zmodem, crc24, crc32, crc32 bzip2, crc32 jamcrc, crc32 mpeg2, crc64, crc64 ecma, djb hash, dha256, edonley/emule, elf32, fletcher8, fletcher16, fletcher32, fnv0-32, fnv0-64, fnv1-32, fnv1-64, fnv1a-32, fnv1a-64, fork256, ghash3, ghash5, gost, has160, haval (128, 160, 192, 224, 256 bits) (3, 4, 5 passes), jhash, js hash, md2, md4, md5, panama, pjw32, ripemd128, ripemd160, ripemd256, ripemd320, rs hash, sdbm, sha0, sha1, sha224, sha256, sha384, sha512, size64, snefru2 (128, 256 bits) (4, 8 passes), sum8, sum16, sum24, sum32, sum64, sumbsd, sumsyv, tiger128, tiger160, tiger192, tiger2, tiger tree, tiger tree 2, whirlpool0, whirlpool1, whirlpool2, xor8, xum32, SFV, MD5, SHA1/SHA2, … … . 网络安全研究性专题:01-12周 MD5: Zh4n/t19EDq5Hab7ZSkhmg== SHA1: jxcNnZQztzxxoHTi3U425g59B5w= 网络安全研究性专题:01-13周 MD5: pGyHcQwnOilocHh5AFpfsA== SHA1: Fn9pyLzF9ruT4raPBxKN04QUqVI= 10 数字签名的过程 11 数字签名的过程 12 验证签名的过程 13 验证签名的过程 14 验证签名的过程 15 上述过程是否满足 签名是可信的 签名是不可伪造的 签名是不可重用的 签名后的文件是不可变的 签名是不可抵赖的 16 思考? 在此基础上要实现信息的保密性,如何做? 17 例一: PGP加密技术 PGP (Pretty Good Privacy): 使用RSA公钥加密体系的邮件加密技术 PGP加密技术的创始人是美国的Phil Zimmermann。他的创造性地把RSA公钥体系和传统加密体系的结合起来,并且在数字签名和密钥认证管理机制上有巧妙的设计,因此PGP成为目前几乎最流行的公钥加密软件包。 18 例一: PGP加密技术 19 例一: PGP加密技术 20 例一: PGP加密技术 21 思考? Bob如何能确定邮件是Alice发的? 22 PGP加密软件 23 PGP加密软件 24 PGP加密软件 25 PGP加密软件 26 PGP加密软件 27 例二: OAuth 28 例二: OAuth 29 例二: OAuth 30 例二: OAuth 31 例二: OAuth

文档评论(0)

知识宝库 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档