- 1、本文档共48页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
密码学
4.5 认证与鉴别技术 定义 10 鉴别或实体认证是一个过程。在这个过程中一方通过获得一些确定的证据来确认参加实体认证的另一方的身份,而具有相应身份的实体也确实就是正在参与这一认证过程的另一方。 4.5.1 鉴别或实体认证 例子1 实体A与B通电话,如果A与B认识就可以通过声音来确定对方的真实性。 例子2 实体A通过信用卡在银行ATM机上取钱。 # 特点:时实性。 直观安全目标: a 在宣称者A和验证者B都诚实的执行认证时,A 能向B成功的证明自己,也就是B将完成执行并接 受A所宣称的身份。 b (不可转移性)验证者B不能从与宣称者A交互中 获得的信息,成功地向第三方C来冒充A 。 c (不可冒充性)任何一个非宣称者A的C想通过扮 演A的身份,通过验证者B的认证让B接受A的身 份的可能性可以忽略。这里,可以忽略的含义是 概率小到没有具体的实际意义,准确的度量需要 根据实际应用而定。 d.1宣称者A和验证者B之间以前进行的多项式次认证会话且被窃听; d.2 冒充击者C以前参与了同宣称者A或(和)验证者B的认证执行; d.3 冒充者C可能发起多个认证会话并行运行。 d 即使如下情况存在,以上三个条件仍然成立。 对认证的常见攻击方法 (1) 重放攻击 (2) 平行会话攻击 (3) 反射攻击 (4) 交错攻击 定义11 数据源认证或消息认证技术提供一方通过一些附加的证据确定消息的产生一方的真实身份。 例子3 实体A向实体B发送电子邮件,电子邮件通过网络传输并存储,最后,在某个时间由B接收到,由于没有直接通信,B这时可能要求认证邮件确实来自A。 4.5.2 数据源认证 4.6 密码Hash函数技术 定义12 Hash函数h()是一个有效的计算方法,它将 一个任意长度的二进制位串影射成固定长度的二进 制位串,这个固定长度的二进制位串叫Hash值。 附加性质 (1) Hash函数是单向函数,即给定y,找到任意x,满足y=h(x)计算不可能。 (2) 已知x,找x,满足h(x)=h(x)计算不可能。 (3) 找一任意对x和x ,满足h(x)=h(x)计算不可能。 # 修改发现码可以进一步分类,单向Hash函数(1-2)(OWHFs)和碰撞抵抗Hash函数(2-3)(CRHFs)。 4.6.1 修改发现码(MDCs) 4.6.2 消息认证码(MACs) 消息认证码的目的通俗讲就是不附加任何其它机制,确保消息来源的真实性的Hash函数。消息认证码有两个不同功能的参数,即消息和秘密密钥。 4.6.3 密码Hash函数的简单分类 Hash函数 无密钥 有密钥 修改发现码 (MDCs) 其他应用 其他应用 消息认证码 (MACs) 4.7 随机数与随机序列 两个简单的真随机数产生方法 例子4 通过随机投币确定序列的每一位“0”和“1”,如果随机投币是无偏的,即“0”和“1”各有1/2可能,生成的序列即为随机序列。 例子5 使用噪声二极管产生随机序列。 # 开销大,速度慢,不适合计算系统。 密码中以伪随机序列发生器代替随机序列发生器。伪随机序列发生器以短的随机数做种子以固定方式产生伪随机序列。 # 伪随机序列与真随机序列,不可区分假设与安全数字签名、陷门函数的存在性等价。 4.8 丰富多彩的密码协议 当需要用私钥密码在网络上传输大量数据时,在实体不见面的情况下如何建立密钥。可以用公钥密码技术,Diffie-Hellman交换协议来解决,也可以依靠TTP使用私钥技术分配密钥。 4.8.1 会话密钥建立协议 4.8.2 秘密分享 不论哪种密码方案,解密密钥都是需要严格保密的,将其放在特殊警卫的保险柜或以某种方式记于脑中都是不安全的,制出多个副本或交由多人保管也不安全。秘密分享就是研究将秘密分成多个子秘密,只有指定数量的子秘密才能恢复原始秘密的解决方案。 如何在公共信道上进行安全的交易,如何保护用户的个人信用卡信息不被恶意商家骗取?信用卡和类似的设备可以提供现金支付的便利,但不能提供匿名性。简单的不记名电子现金可以提供匿名性,但在电子世界里复制这些现金变得特别容易。密码学提供了既可以保证匿名性又可以抓住使用复制现金的骗子的解决方案。 4.8.3 电子商务与电子现金 4.8.4 游戏 坐在同一个屋子里玩投币或纸牌游戏是很容易的一件事。但是,如果在网上做这件事,就不一样了。例如,发牌就是一个问题,如何保证它的公正就很有挑战性。 等等 5 安全评估模型 a 无论攻击者具有何种计算能力,都无法破解 密码。 b Shannon证明无条件安全需要私钥加密中密 钥的长度与加密信息的长度相等。 c 私钥加密
文档评论(0)