- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
第05章数字签名与身份认证
第5章 数字签名与身份认证 回顾:消息鉴别的概念 不可否认性的应用需求 数字签名 数字签名(Digital Signature)是公开密钥体系加密技术发展的一个重要的成果。 数字签名的分类 直接数字签名 直接数字签名(对整个明文加密) 直接数字签名(整个明文加密) A-B:提供认证和签名、保密性。 直接数字签名(对散列码加密) A→B: M || EKRA [ H(M) ] 提供了认证与签名 A→B: EK [ M || EKRA [ H(M) ]] 提供了保密(K)、认证与签名(KRa ) 直接数字签名的安全性 方案的安全性依赖于发送方A私有密钥的安全性。 发送方可以声称自己的私有密钥丢失或被盗用,而否认其发送过某个报文。 改进:每个签名报文中包含一个时间戳。 基于仲裁的数字签名 基于仲裁的数字签名 实现的方案 基于对称密钥的方案 基于公开密钥的方案 基于仲裁的数字签名--对称密钥加密方式 发送方A和仲裁T共享一个密钥KTA 。 数字签名由A的标识符IDA和报文的散列码H(M)构成 ,用密钥KTA进行加密。 过程: (1)A → T :M‖EKTA( IDA‖H(M) )。 (2)T → B :EKTB( IDA‖M‖EKTA( IDA‖H(M) )‖T )。 (3) B存储报文M及签名。 基于仲裁的数字签名—公开密钥加密方式 特点:仲裁者看不见消息的内容。 过程: A 对报文 M 进行两次加密。 经过双重加密后,报文 M 只有 B 能够阅读,T 不能读取 A?T: IDA || EKRA [ IDA || EKUB [ EKRA(M) ] ] T 能进行外层的解密,从而证实报文确实是来自 A 的 因为只有 A 拥有KRA 。 验证后 T 向 B 发送用 KUB 加密的报文,其中包括时间戳 T T?B: EKRT [ IDA || EKUB [ EKRA(M) ] || T] 数字签名算法 普通数字签名算法 RSA DSS/DSA 不可否认的数字签名算法 群签名算法 盲签名算法 RSA签名方案 身份认证技术 身份认证系统的需求 认证使用的数字化证件 身份认证系统的特征 身份认证技术和数字签名的区别 基本的身份认证方法 身份认证方式 Certification 相互认证 目的:用于通信各方之间的相互进行身份认证,同时交换会话密钥。 需要解决的核心问题: 密钥交换的机密性和时效性。 机密性 防止会话密钥被篡改或和泄露; 用户身份信息和会话密钥都必须以密文形式交换; 前提:通信各方事先保存一个密钥(共享或公开密钥)。 时效性 为了防止消息的重放攻击。 基于对称密钥加密的相互认证 须具备的条件 可信的密钥分配中心(KDC); 通信各方都与 KDC 共享一个主密钥; 主密钥 Ka 和 Kb 是安全。 目的: KDC 为通信双方A、B产生短期的会话密钥 Ks 。 工作过程: (1) A ? KDC: IDA || IDB || N1 (2) KDC ? A: EKa[ Ks || IDB || N1 || EKb (Ks || IDA) ] (3) A ? B: EKb [ Ks || IDA ] (4) B ? A: EKs [N2] (5) A ? B: EKs [ f (N2)] 基于对称密钥加密的相互认证过程 基于对称密钥加密的相互认证 基于公开密钥加密的相互认证 过程 (1) A → AS : IDA‖IDB (2) AS → A : CA‖CB (3) A → B: CA‖CB ‖EKUb(EKRa(Ks‖T)) 其中: A 的公钥和私钥分别为 KUa 和 Kra ; B 的公钥和私钥分别为 KUb 和 KRb ; AS(鉴别中心) 的公钥和私钥分别为 KUas 和 KRas ; CA = EKRas(IDA‖KUa‖T),A 的公开密钥证书; CB = EKRas(IDB‖KUb‖T),B 的公开密钥证书。 基于公开密钥加密的相互鉴别 改进(使用现时值N代替时间戳) (1) A → KDC :IDA‖IDB (2) KDC → A :EKRk ( IDB‖KUb) (3) A → B: EKUb ( Na‖IDA ) (4) B → KDC :IDB‖IDA‖EKUk( Na ) (5) KDC → B: EKRk ( IDA‖KUa)‖EKUb ( EKRk (Na‖Ks‖IDB )) (6) B → A : EKUa( EKRk (Na‖Ks‖IDB )‖Nb ) (7) A → B : EKs ( Nb ) 单向认证 One-Way Authentication。 主要用于电子邮
文档评论(0)