04 数字签名与身份认证技术-lecture .ppt

04 数字签名与身份认证技术-lecture .ppt

  1. 1、本文档共86页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多

图4-4DSS签名和验证*3.椭圆曲线数字签名算法(ECDSA)

椭圆曲线加密系统是一种运用RSA和DSA来实施的数字签名方法。

椭圆曲线加密系统和DSA都属于利用离散对数问题进行加密方法的变体。

从DSA演变出来的基于椭圆曲线变体的标准称为椭圆曲线数字签名算法(ECDSA),这是由电气和电子工程师协会IEEE和美国国家标准局ANSI有关金融服务的X9委员会联合开发的。*(1)ECDSA的签名算法*(2)ECDSA的认证算法*4.1.3特殊数字签名体制

1.不可否认数字签名

2.失败-终止数字签名

3.盲签名

4.批量签名

5.群签名

6.代理签名

7.多重签名*4.2身份认证技术

4.2.1身份认证的概念

身份认证是安全系统中的第一道关卡,如图4-6所示,用户在访问安全系统之前,首先经过身份认证系统识别身份,然后访问监控器根据用户的身份和授权数据库决定用户是否能够访问某个资源。授权数据库由安全管理员按照需要进行配置。审计系统根据审计设置记录用户的请求和行为,同时入侵检测系统实时或非实时地监测是否有入侵行为。访问控制和审计系统都要依赖于身份认证系统提供的“信息”——用户的身份。*图4-6身份认证的地位*1.身份认证的几个相关概念

1)认证(Authentication):在做任何动作之前必须要有方法来识别动作执行者的真实身份。认证又称为鉴别、确认。身份认证主要是通过标识和鉴别用户的身份,防止攻击者假冒合法用户获取访问权限。

2)授权(Authorization):授权是指当用户身份被确认合法后,赋予该用户进行文件和数据等操作的权限。这种权限包括读、写、执行及从属权等。

3)审计(Auditing):每一个人都应该为自己所做的操作负责,所以在做完事情之后都要

留下记录,以便核查责任。*2.身份认证系统的组成身份认证系统包含下列三项主要组成元件:(1)认证服务器(AuthenticationServer)负责进行使用者身份认证的工作,服务器上存放使用者的私有密钥、认证方式及其他使用者认证的相关资讯。(2)认证系统用户端软体(AuthenticationClientSoftware)认证系统用户端通常都是需要进行登录(login)的设备或系统,在这些设备及系统中必须具备可以与认证服务器协同运作的认证协议。也在有些情况下,认证服务器与认证系统用户端软体是集成在一起的。(3)认证设备(Authenticator)认证设备是使用者用来产生或计算密码的软、硬件设备。*3.身份认证系统被攻击的方式从用户角度来看,非法用户常采用以下手段对身份认证过程进行攻击。1)数据流窃听(Sniffer):由于认证信息要通过网络传递,并且很多认证系统的口令是未经加密的明文,攻击者通过窃听网络数据,就很容易分辨出某种特定系统的认证数据,并提取出用户名和口令。2)拷贝/重传:非法用户截获信息后再传送给接收者。3)修改或伪造:非法用户截获信息,替换或修改信息后再传送给接收者,或者非法用户冒充合法用户发送信息。*4.身份认证与其他技术的结合适合于各种不同场合的认证交换机制有多种选择与组合。例如:当对等实体以及通信手段都可信任时,一个对等实体的身份可以通过口令来证实。该口令能防止出错,但不能防止恶意行为。相互鉴别可在每个方向上使用不同的口令来完成。当每个实体信任它的对等实体但不信任通信手段时,抗主动攻击的保护能够由口令与加密联合提供,或由密码手段提供。防止重演攻击的需要双方握手(用保护参数),或时间标记(用可信任时钟)。带有重演保护的相互鉴别,使用三方握手就能达到。当实体不信任(或感到它们将来可能不信任)它们的对等实体或通信手段时可以使用抗抵赖服务。使用数字签名机制和公证机制就能实现抗抵赖服务。这些机制可与上面所述的机制一起使用。*4.2.2身份认证的主要方法计算机系统安全机制的主要目标是控制对信息的访问。当前用于身份识别的技术方法主要有四种:①利用用户身份、口令、密钥等技术措施进行身份识别;②利用用户的体貌特征、指纹、签字等技术措施进行身份识别;③利用用户持有的证件(如光卡、磁卡等)进行身份识别;④多种方法交互使用进行身份识别。*1.口令识别法1)根据用户知道什么来判断。如果用户能说出正确的口令,则说明他是真的,如经典的UNIX口令系统;2)根据用户拥有什么来判断。如果用户能提供正确的物理钥匙,则说明他是真的,如普通的门钥匙和磁卡钥匙;3)根据用户是什么来判断。如果用户生理特征与记录相符,则

文档评论(0)

onlooker777 + 关注
实名认证
内容提供者

.

1亿VIP精品文档

相关文档