第四讲认证技术.ppt

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
第四讲认证技术.ppt

这里存在着严重的安全隐患,如果有人利用电话线监听到用户账户和口令,则可以轻而易举地进入用户账户。 基于一次性口令的电话委托过程 用户在证券公司账号服务器上注册账号和口令(注册口令); 用户使用电话机拨通账号服务器,并请求电话委托业务; 账号服务器通过电话语音提示用户输入账号; 账号服务器随机生成一个中间口令, 并通过电话语音提示用户; 用户将中间口令和注册口令一起输入到一个密码计算器中计算出一个随机口令,然后通过电话线传输到账号服务器; 账号服务器收到随机口令后, 以同样的方法计算出随机口令, 比较两者一致性。如果一致的, 则允许该用户通过电话提交委托业务。 注册口令保留在账号服务器和用户手中,不在电话线中传输,不存在被监听问题。 电话线中传输的是随机生成的中间口令和随机口令,并且只能使用一次。 电话收线后再次连接时, 系统将重新随机生成新中间口令和随机口令。 随机口令是采用Hash函数生成的, 不能通过随机口令推导出注册口令, 即使被监听到也没有用处。因此,使用一次性口令认证系统能防止因电话线监听而带来的安全风险。 在这种口令认证系统中,每个用户都需要配备一个基于Hash函数的密码计算器,专门用于计算随机口令。 一次性口令认证系统采用“一次一密”方法能够有效地防止口令监听和传输泄漏问题,并且采用Hash函数来加密口令,具有较高的抗密码分析能力。 (三) 基于数字证书的身份认证 数字证书(Digital Certificate)是标志一个用户身份的一系列特征数据, 其作用类似于现实生活中的身份证。 一般的数字证书包含一个公钥、用户名以及发证机关的数字签名等,通过数字证书可以建立起有效的网络实体认证系统,为网上电子交易提供用户身份认证服务。 在ISO定义的一种称为X.509协议的实体认证框架中,规定了一种称为X.509证书的数字证书格式。 版本号:证书的版本号。 序列号: 每个证书都有惟一的序列号。 算法标识:对证书签名的算法及其参数,如RSA算法等。 发行机构名称:证书发行机构(CA)的名称。 有效期:证书有效的时间段,标有起始日期和终止日期。 用户名:证书所有人的名称。 用户公钥信息:证书所有人的公钥信息,包括算法、参数和公钥。 签名:CA对证书的签名。 数字证书是由权威的证书发行机构发放和管理的,证书发行机构也称为认证中心(CA)。 数字证书发放过程如下: 用户产生了自己的密钥对, 然后将公钥及有关个人身份信息传送给一个证书认证中心。 (2) 认证中心在核实用户身份后, 发给该用户一个含有认证中心签名的数字证书,表示认证中心对该用户身份及其公钥的认可。 当该用户被要求提供身份证明以及公钥合法性时, 可以提供数字证书。 在基于数字证书的身份认证系统中,证书的可信度非常重要,与CA的可信度密切相关。 如果两个人持有同一CA签发的证书,证书验证比较简单,只需验证证书上CA签名即可。 如果两个人持有不同CA签发的证书,其证书验证要复杂得多。这需要采用适当的CA信任模型来建立CA之间的信任关系。 例如采用一种树型结构,顶级是一个根CA,每个CA都要从它的上一级获取证书,并存放由下级CA签发的所有证书。 * * 第四讲 认证技术 一、数据认证技术 为了防止数据被篡改和伪造,要使用单向散列(Hash)函数对数据完整性进行认证保护。 Hash函数具有单向不可逆性,它赋予一个消息惟一的“指纹”, 通过验证 “指纹”识别和认证该消息的完整性。 Hash函数非常精确, 能够检查出消息传输过程中所发生的任何变化。 在数据完整性认证中,一般采用加密短消息 (如数据检查和)来证实数据完整性, 而不是加密整段数据。 在数据传输过程中,发送者首先计算所发送数据的检查和, 并使用Hash函数计算该检查和的散列值,然后将原文和散列值同时发送给接收者。 接收者使用相同算法独立计算所接收数据的检查和及散列值,然后与所接收的散列值进行比较,如果两者不相同,则说明数据被改动,从而验证了数据的真实性与完整性。 常用的Hash 函数有 MD5、SHA等。 当Hash函数H(M)作用于一个任意长度的消息M时, 将返回一个固定长度m的散列值h,即h = H (M),并具有如下性质: (1) 给定一个消息M, 很容易计算出散列值h。 (2) 给定的散列值 h,很难根据 H(M) = h 计算出消息 M。 (3) 给定一个消息M, 很难找到另一个消息M且满足 H(M) = H(M)。 1. MD5算法 MD(Message Digest)系列算法都是美国MIT教授Ron Rivest设计的单向散列函数, 其中MD5是其它MD的改进版。 MD5算法基于如下的设计目标: 安全性:通过计算找到两个具有相同散列值的消息是不可行的,不存在比

文档评论(0)

sunyangbill + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档