物联网信息安全 课件 第2章 4信息认证技术(2)-认证的实现.ppt

物联网信息安全 课件 第2章 4信息认证技术(2)-认证的实现.ppt

  1. 1、本文档共143页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多

(2)密钥标识符在PGP中,加密的消息与加密的会话密钥一起发送给消息的接收者。会话密钥是使用接收者的公钥加密的,因此,只有接收者才能够恢复会话密钥,从而解密消息。如果接收者只有一个公钥/私钥对,接收者就会自动知道用哪个密钥来解密会话密钥。但如上所述,一个用户可能拥有多个公钥/私钥对,这此情况下,接收者如何知道会话密钥是使用哪个公钥加密的呢?一个简单的办法就是:消息的发送者将加密会话密钥的公钥与消息一起传过去,接收者验证收到的公钥确实是自己的以后,进行解密操作。但这样做的会造成空间的浪费,因为RSA的密钥很大,可能是几百个十进行位组成。PGP的采用的解决办法是为每个公钥分配一个密钥ID,并且很有可能这个密钥ID在用户ID内是惟一的。与每个公钥关联的密钥ID包含公钥的低64位。也就是说,公钥KUa的密钥ID是(KUamod264)。这个长度足以保证密钥发生重复的概率非常小。PGP消息的格式PGP系统PGP(PrettyGoodPrivacy)私钥环公钥环2.密钥环的使用(1)签名消息:PGP使用发送者的用户ID从私钥环中检索私钥;PGP向用户请求口令短语以恢复被加密的私钥;用私钥进行签名。(2)加密消息:PGP产生会话密钥并加密消息;PGP使用接收者ID从公钥环中检测接收者的公钥;创建消息的会话密钥部分;(3)解密消息:接收者使用接收到的消息中的会话密钥部分中的密钥ID字段在私钥环来检索私钥;PGP提示接收者输入口令短语以恢复私钥;PGP用私钥来恢复会话密钥并解密消息;(4)认证消息:PGP在消息的签名部分中获得发送者的密钥ID,并用该ID在公钥环中检索发送者的公钥;PGP恢复所传输的消息摘要;PGP对接收到的消息计算消息摘要,并与接收到的消息摘要进行比较以实现认证。本章小结(1)认证活动一直贯穿于人类的学习与生活:新生入学时,学校要查看他们的入学录取通知书,这是学校对于学生的认证,以便识别你是张三而不是李四;去银行取钱时,要出示用户的存折卡,一般还要输入用户的密码,这是银行对储户的认证。上述情况都是认证活动在我们生活中的体现。简单说,信息认证也是对我们现实世界的数字模拟。本章小结(2)中国政府的政令通常是以红头文件下发的,之所以有效力,是因为上面有政府的公章。但是,在网络上怎么能够保证其所公布的文件同样是有效果的?信息的一个重要特征是可以复制,又有什么样的例子可以说明复制的文件是有法律效力的?网络信息经济时代在给我们带来快捷便利的同时,也提出了新的挑战。本章小结(3)这些疑问直接导致了数字签名和数字签章法的诞生。对一份文件进行签名,不得不考虑文件的大小,重要的是,给验证带来了一定的时间损耗。为了解决这个问题,我们引入了信息摘要的概念。信息摘要,也称为数字指纹,是求取不定长度(或是不超多一定字节)的数字信息的杂凑函数。本章小结(4)认证的最终目的是识别有效的用户,安全在一定意义上总要花费一定的代价。我们总是希望能够使用尽可能小的花费实现最大程度(设计目标)的安全。这就需要我们选择具体的实现方式,至于具体方式的选择,应该从实际情况,即安全的需要出发。本章小结(5)我们讲述了基于利用用户信息的用户名与口令、利用用户本身属性的DNA认证、和利用用户所拥有的物品的安全令牌和智能卡认证的三种认证形式;以及对于上述认证形式实现综合的双要素认证。考虑到认证问题的具体实现与当前的变化发展,本章还简要介绍了几种有代表性的认证方案:挑战应答式和利用智能卡的认证实现和目前实用的S/key,Kerberos认证方式,并对这两种认证做了具体阐述。练习题1.简述什么是数字签名,什么是数字信封?2.如果有多于两个人同时对数字摘要进行签名,我们称为双签名。在安全电子交易协议(SET)中就使用到了这种签名。想一想,这有什么意义,对应我们的实际生活能有什么作用?3.本章讲了几种身份识别技术,你能从实际生活中找到他们具体实现的对照吗?能不能想到新的更好的例子?练习题4.杂凑函数可能受到哪几种攻击?你认为其中最为重要的是哪一种?5.你能设计一种结合多种认证方式的双要素认证吗?对于理论环节给出具体算法。6.结合本书最后的Kerberos部分,请用Linux系统实现,并在同学间展开讨论,看看三种系统:Windows,Unix和Linux间实现的具体区别7.设想一下,如果你为你们学院设计了一个网站,出于安全与使用的角度,你能使用上我们在本章中学过的哪些安全原理?认证码的验证过程(3)创建新的服务器文件(1/4)现在必须分析在每台机器上定义的服务的所有情况。利用ext_srvtab命令创建一个文件,并需通过安全方式被拷贝或移动到每个Kerberos客户端的

文档评论(0)

balala11 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档