- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
* * 第13讲 数字签名和认证协议 数字签名 消息认证可以保护信息交换双方不受第三方的攻击,但不能处理通信双方自身发生的攻击 数字签名能够在收发双方不能完全信任的情况下实现消息认证等功能 数字签名具有下列功能: 能够验证签名者、签名日期和时间 能够认证被签的消息内容 能够由第三方仲裁,以解决争执 数字签名的性质 签名必须是与消息相关的二进制位串 签名必须使用发送方某些独有的信息,以防伪造和否认 产生数字签名比较容易 识别和验证签名比较容易 伪造数字签名在计算上是不可行的。无论是从给定的数字签名伪造消息,还是从给定的消息伪造数字签名在计算上都是不可行的 保存数字签名的拷贝是可行的 数字签名的分类 直接数字签名 仲裁数字签名 直接数字签名 只涉及消息的发送方和接收方 接收方知道发送方的公钥 发送方通过用自己的私钥对整个消息或消息的散列码加密来产生数字签名 用接收方的公钥对整个消息和签名加密则可以获得保密性 先签名,后加密 安全性取决于发送方的私钥 仲裁数字签名 引入仲裁者A 对消息及其签名进行验证 给消息加上日期并发送给接收者 要求通信各方都非常信任仲裁者 可利用秘密钥或者公钥进行仲裁 仲裁者可以被授权阅读消息,也可以不被授权 认证协议 使通信双方确信对方的身份并交换会话密钥 单向认证、相互认证 关键: 保密性:保护会话密钥 及时性:防止重放攻击 不存在完美的协议 重放攻击 复制签名的消息并重新发送 简单重放:攻击者只是简单地复制消息并在以后重放这条消息 可检测的重放:攻击者在有效的时限内重放有时间戳的消息 不可检测的重放:由于原始消息可能被禁止而不能到达其接收方,只有重放的消息到达了接收方,此时可能出现这种攻击 不加修改的逆向重放:向消息发送方的重放。如果使用对称密码并且发送方不能根据内容来区分发出的消息和接收的消息,那么可能出现这种攻击 抵抗重放攻击的对策 序列号(不实用) 时间戳(要求通信各方的时钟保持同步) 挑战/应答(使用临时的唯一交互号) 利用对称加密方法构造认证协议 使用两层传统加密密钥结构提供保密性 通常需要一个可信的密钥分配中心(KDC) 通信各方与KDC共享一个主密钥 KDC负责产生通信双方通信时需要的会话密钥 用主密钥保护会话密钥的分配 Needham-Schroeder协议 传统的三方密钥分配协议 A、B为通信方,KDC为仲裁方 1. A-KDC: IDA || IDB || N1 2. KDC - A: EKa[Ks || IDB || N1 || EKb[Ks||IDA] ] 3. A - B: EKb[Ks||IDA] 4. B - A: EKs[N2] 5. A - B: EKs[f(N2)] Needham-Schroeder协议 用途:在A、B之间安全地分配一个会话密钥 如果攻击者知道一个旧的会话密钥,则容易受到重放攻击 攻击者可以模仿A重放步骤3中的消息,使B相信与他通信的人是A 两个改进版本: Denning(1981):加入了时间戳 Neuman(1993):临时交互号的握手协议 利用公钥加密方法构造认证协议 要求通信的每一方都拥有另一方的当前公钥 引入了认证服务器(AS) 不负责密钥分配,只提供公钥证书 目前已有的协议大都基于时戳或临时交互号 Denning的协议(含有AS) Denning于1981年构造了如下的密钥分配协议: 1. A - AS: IDA || IDB 2. AS - A: EPRas[IDA||PUa||T] || EPRas[IDB||PUb||T] 3. A - B: EPRas[IDA||PUa||T] || EPRas[IDB||PUb||T] || EPUb[EPRa[Ks||T]] 由于会话密钥是由A选择并加密的,因此不存在会话密钥被AS泄露的危险 时戳可防止重放攻击,但需要同步时钟 单向认证 消息的接收方和发送方并不需要同时在线 消息的头必须以明文的形式传输 可以对消息的主体进行加密保护或对发送方进行认证 利用对称加密方法构造单向认证协议 一个例子: 1. A-KDC: IDA || IDB || N1 2. KDC - A: EKa[Ks || IDB || N1 || EKb[Ks||IDA] ] 3. A - B: EKb[Ks||IDA] || EKs[M] 该协议保证只有真正的消息接收方才能读取消息,同时也可证明发送方确实是A 不能抵抗重放攻击 虽然可能存在大量延时(如email),但加入时戳可以提供一定的抗攻击能力 利用公钥加密方法构造单向认证协议 目前已经得到了若干实用的协议 如果主要关心保密性,可采用如下方法: A-B: EPUb[Ks] || EKs[M] A用会话密钥对消息加密,用B的公钥对会话密
文档评论(0)