- 1、本文档共10页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
本章小结(1)认证活动一直贯穿于人类的学习与生活:新生入学时,学校要查看他们的入学录取通知书,这是学校对于学生的认证,以便识别你是张三而不是李四;去银行取钱时,要出示用户的存折卡,一般还要输入用户的密码,这是银行对储户的认证。上述情况都是认证活动在我们生活中的体现。简单说,信息认证也是对我们现实世界的数字模拟。本章小结(2)中国政府的政令通常是以红头文件下发的,之所以有效力,是因为上面有政府的公章。但是,在网络上怎么能够保证其所公布的文件同样是有效果的?信息的一个重要特征是可以复制,又有什么样的例子可以说明复制的文件是有法律效力的?网络信息经济时代在给我们带来快捷便利的同时,也提出了新的挑战。本章小结(3)这些疑问直接导致了数字签名和数字签章法的诞生。对一份文件进行签名,不得不考虑文件的大小,重要的是,给验证带来了一定的时间损耗。为了解决这个问题,我们引入了信息摘要的概念。信息摘要,也称为数字指纹,是求取不定长度(或是不超多一定字节)的数字信息的杂凑函数。本章小结(4)认证的最终目的是识别有效的用户,安全在一定意义上总要花费一定的代价。我们总是希望能够使用尽可能小的花费实现最大程度(设计目标)的安全。这就需要我们选择具体的实现方式,至于具体方式的选择,应该从实际情况,即安全的需要出发。本章小结(5)我们讲述了基于利用用户信息的用户名与口令、利用用户本身属性的DNA认证、和利用用户所拥有的物品的安全令牌和智能卡认证的三种认证形式;以及对于上述认证形式实现综合的双要素认证。考虑到认证问题的具体实现与当前的变化发展,本章还简要介绍了几种有代表性的认证方案:挑战应答式和利用智能卡的认证实现和目前实用的S/key,Kerberos认证方式,并对这两种认证做了具体阐述。练习题1.简述什么是数字签名,什么是数字信封?2.如果有多于两个人同时对数字摘要进行签名,我们称为双签名。在安全电子交易协议(SET)中就使用到了这种签名。想一想,这有什么意义,对应我们的实际生活能有什么作用?3.本章讲了几种身份识别技术,你能从实际生活中找到他们具体实现的对照吗?能不能想到新的更好的例子?练习题4.杂凑函数可能受到哪几种攻击?你认为其中最为重要的是哪一种?5.你能设计一种结合多种认证方式的双要素认证吗?对于理论环节给出具体算法。6.结合本书最后的Kerberos部分,请用Linux系统实现,并在同学间展开讨论,看看三种系统:Windows,Unix和Linux间实现的具体区别7.设想一下,如果你为你们学院设计了一个网站,出于安全与使用的角度,你能使用上我们在本章中学过的哪些安全原理?认证码的验证过程第四章散列函数与报文鉴别4.1鉴别概念4.2鉴别函数4.3散列函数★4.4MD5报文摘要算法★4.5安全散列算法SHA★4.6报文鉴别码★4.1鉴别概念报文鉴别(MessageAuthentication)是防御网络主动攻击的重要技术。在需要通过网络进行信息交换时,会遇到以下攻击:①泄露:报文内容被透露给没有拥有合法密钥的任何人或相关过程。②通信量分析:发现通信双方的通信方式。在面向连接的应用中,连接的频率和连接持续时间。在面向连接或无连接的环境中,通信双方的报文数量和长度。③伪装:以假的源点身份将报文插入网络中。包括由敌方伪造一条报文却声称它来自已授权的某个实体。另外,还包括由假的报文接收者对收到报文发回假确认,或者不予接受。④内容篡改:篡改报文的内容,包括插入、删除、调换及修改。⑤序号篡改:对通信双方报文序号的任何修改,包括插入、删除和重排序。⑥计时篡改:报文延迟或回放。对面向连接应用,一个完整的会话或报文序列可以是在之前某些有效会话的回放,或者序列中的单个报文能被延迟或回放。对无连接应用,单个报文能被延迟或回放。⑦抵赖:终点否认收到某报文或源点否认发过某报文。报文鉴别:是证实收到的报文来自可信的源点且未被篡改的过程。(3、4、5、6)数字签名:是一种防止源点或终点抵赖的鉴别技术。(3、4、5、6、7)Return4.2鉴别函数4.2.1报文加密4.2.2报文鉴别码4.2.3散列函数4.2.1报文加密(1)常规加密考虑直接使用常规加密方法。通信的双方A和B共享密钥K,A使用密钥K对发往B的报文M进行加密。如果没有其它人知道密钥K,就能提供保密性。B也能确信收到的报文来自A。因为除B外,A是惟一拥有密钥K的,并可以构建用K解密的密文。并且,不知道密钥K的敌方不会知道如何改变密文来产生明文中期望的变化。所以,如果M恢复,B知道M中的内容末被任何人改动。结论:常规加密提供保密性和鉴
您可能关注的文档
- 物联网信息安全 课件 第0章 物联网信息安全绪论.ppt
- 物联网信息安全 课件 第1章 物联网安全概述.ppt
- 物联网信息安全 课件 第2章 对称加密与非对称加密、认证与数字签名.ppt
- 物联网信息安全 课件 第2章 防火墙技术、统一威胁管理 UTM、网络安全与黑客入侵.ppt
- 物联网信息安全 课件 第2章 入侵防御技术.pptx
- 物联网信息安全 课件 第2章 数据加密技术、数字签名.pptx
- 物联网信息安全 课件 第2章 网络信息安全技术基础、数据加密技术.ppt
- 物联网信息安全 课件 第2章 物联网安全体系、 网络层安全协议 IPsec、 嵌入式系统安全.ppt
- 物联网信息安全 课件 第2章 信息认证技术1.ppt
- 物联网信息安全 课件 第3章 物联网安全体系及物理安全、 无线局域网WLAN物理层安全.pptx
文档评论(0)