第十章数字签名与鉴别协议
信息论与编码技术》实验教案
信息论与编码技术实验教案第一章:信息论基础1.1 信息的概念与度量介绍信息的基本概念,信息源的随机性,信息的不确定性。
讲解信息的度量方法,如香农熵、相对熵等。
1.2 信道模型与容量介绍信道的概念,信道的传输特性,信道的噪声模型。
讲解信道的容量及其计算方法,如单符号信道、多符号信道等。
第二章:信源编码与压缩2.1 信源编码的基本概念介绍信源编码的定义、目的和方法。
讲解信源编码的基本原理,如冗余度、平均冗余度等。
2.2 压缩算法与性能评价介绍无损压缩算法,如霍夫曼编码、算术编码等。
讲解有损压缩算法,如JPEG、MP3等。
分析各种压缩算法的性能评价指标,如压缩比、重建误差等。
第三章:信道编码与错误控制3.1 信道编码的基本概念介绍信道编码的定义、目的和方法。
讲解信道编码的基本原理,如纠错码、检错码等。
3.2 常见信道编码技术介绍常用的信道编码技术,如卷积码、汉明码、奇偶校验等。
分析各种信道编码技术的性能,如误码率、编码效率等。
第四章:数字基带传输4.1 数字基带信号与基带传输介绍数字基带信号的概念,数字基带信号的传输特性。
讲解数字基带信号的传输方法,如无编码调制、编码调制等。
4.2 基带传输系统的性能分析分析基带传输系统的性能指标,如误码率、传输速率等。
讲解基带传输系统的优化方法,如滤波器设计、信号调制等。
第五章:信号检测与接收5.1 信号检测的基本概念介绍信号检测的定义、目的和方法。
讲解信号检测的基本原理,如最大后验概率准则、贝叶斯准则等。
5.2 信号接收与性能分析分析信号接收的方法,如同步接收、异步接收等。
讲解信号接收性能的评价指标,如信噪比、误码率等。
第六章:卷积编码与Viterbi算法6.1 卷积编码的基本原理介绍卷积编码的定义、结构及其多项式。
讲解卷积编码的编码过程,包括初始状态、状态转移和输出计算。
6.2 Viterbi算法及其应用介绍Viterbi算法的原理,算法的基本步骤和性能。
讲解Viterbi算法在卷积编码解码中的应用,包括路径度量和状态估计。
现代密码学第十讲身份鉴别协议(精)
31
挑战-应答身份鉴别协议
基于公钥加密的挑战-响应
单向认证:
r为随机数
双向认证:
r1, r2为随机数
32
挑战-应答身份鉴别协议
基于数字签名的挑战-响应
带时戳的单向认证:
certA,certB为公钥证书; SA,SB为私钥;
20
口令认证协议
5)一次口令(向强口令的过渡) 防止窃听和随后的口令重放(无时变参数) 解决办法:每个口令只用一次 变体:
一次口令的共享列表 顺序更新一次口令 基于单向函数的一次口令序列:
21
口令认证协议
一次口令的共享列表 用户和系统都同意一个口令列表。列表中的每一个口令只能使用一次。 首先,系统和用户都要保存一个长的口令列表。其次,如果用户不按次序使用口
6
身份鉴别的定义
身份鉴别的定义: 1、在诚实的情况下,声称者A能向验证者B
证明他确实是A; 2、在声称者A向验证者B声称他的身份后,
验证者B不能获得任何有用的信息,B也不 能模仿A向其他第三方证明他就是A。 3、任何不同于A的实体C以A的身份,让B相 信C是A的概率可忽略不计
7
身份鉴别的定义
用于实现身份识别的协议。
带随机数的单向认证:
带随机数的双向认证:
33
挑战-应答身份鉴别协议
3)基于零知识证明的挑战-应答
零知识(Zero-knowledge)(ZK)证明的起源
Alice:我知道肯德基的土豆泥的配方以及做法。 Bob:不,你不知道。 Alice:我知道。 Bob:你不知道。 Alice:我确实知道! Bob:请你证实这一点! Alice:好吧,我告诉你!(她悄悄地说出了土豆泥的秘方) Bob:太有趣了!现在我也知道了。我要告诉《华盛顿邮报》 Alice:啊呀!
数字签名的基本概念
数字签名的基本概念
数字签名是一种用于验证数字文档或信息的完整性、真实性和身份的技术。
它基于非对称加密算法,由两个密钥对组成:私钥和公钥。
数字签名的基本原理是,使用私钥对文档进行加密生成签名,然后使用公钥对签名进行解密验证。
这样,在验证签名的过程中,能够确定文档是否被篡改,以及签名是否来自于特定的发送者。
数字签名的过程包括以下几个步骤:
1. 发送者使用哈希函数对文档进行运算,生成摘要。
2. 发送者使用自己的私钥对摘要进行加密,生成签名。
3. 发送者将文档、签名和公钥发送给接收者。
4. 接收者使用公钥对签名进行解密,得到摘要。
5. 接收者使用相同的哈希函数对收到的文档进行运算,生成新的摘要。
6. 接收者比较步骤4和步骤5生成的摘要是否相同,以确定文档的完整性和签名的真实性。
数字签名的使用可以确保数据在传输过程中不被篡改,同时也可以验证数据的发送者身份。
这在电子商务、数字证书、电子邮件等领域得到广泛应用。
数字签名
(2)可鉴别身份。由于传统的手工签名一般是双方直接见面的,身份自可一清二楚。在络环境中,接收方必 须能够鉴别发送方所宣称的身份。
(3)防篡改(防破坏信息的完整性)。对于传统的手工签字,假如要签署一份200页的合同,是仅仅在合同末尾 签名呢?还是对每一页都签名?如果仅在合同末尾签名,对方会不会偷换其中的几页?而对于数字签名,签名与原 有文件已经形成了一个混合的整体数据,不可能被篡改,从而保证了数据的完整性。
感谢观看
1、要保护文档内容的真实性,可以添加不可见的数字签名。已签名文档的底部有“签名”按钮。 2、单击“文件”选项卡。 3、单击“信息”。 4、在“权限”下,单击“保护文档”、“保护工作簿”或“保护演示文稿”。 5、单击“添加数字签名”。 6、阅读 Word、Excel或 PowerPoint中显示的消息,然后单击“确定”。 7、在“签名”对话框中的“签署此文档的目的”框中,键入目的。 8、单击“签名”。 9、在对文件进行数字签名后,将出现“签名”按钮,并且文件会变为只读以防止修改。
实现方法
数字签名算法依靠公钥加密技术来实现的。在公钥加密技术里,每一个使用者有一对密钥:一把公钥和一把 私钥。公钥可以自由发布,但私钥则秘密保存;还有一个要求就是要让通过公钥推算出私钥的做法不可能实 现。
普通的数字签名算法包括三种算法:
1.密码生成算法;
2.标记算法;
3.验证算法。
数字签名技术大多基于哈希摘要和非对称密钥加密体制来实现。如果签名者想要对某个文件进行数字签名, 他必须首先从可信的第三方机构(数字证书认证中心CA)取得私钥和公钥,这需要用到PKI技术。
数字签名正常的结果为: C:\Documents and Settings\litiejun\??\che.exe: Verified: Signed Signing date: 16:28 2008-4-29 Publisher: n/a Description: n/a Product: n/a Version: n/a File version: n/a
网络安全实用技术答案
选择题部分:第一章:(1)计算机网络安全是指利用计算机网络管理控制和技术措施,保证在网络环境中数据的、完整性、网络服务可用性和可审查性受到保护。
A.保密性(2)网络安全的实质和关键是保护网络的安全。
C.信息(3)实际上,网络的安全问题包括两方面的内容:一是,二是网络的信息安全。
D.网络的系统安全(4)在短时间内向网络中的某台服务器发送大量无效连接请求,导致合法用户暂时无法访问服务器的攻击行为是破坏了。
C.可用性(5)如果访问者有意避开系统的访问控制机制,则该访问者对网络设备及资源进行非正常使用属于。
B.非授权访问(6)计算机网络安全是一门涉及计算机科学、网络技术、信息安全技术、通信技术、应用数学、密码技术和信息论等多学科的综合性学科,是的重要组成部分。
A.信息安全学科(7)实体安全包括。
B.环境安全、设备安全和媒体安全(8)在网络安全中,常用的关键技术可以归纳为三大类。
D.预防保护、检测跟踪、响应恢复第二章:(1)加密安全机制提供了数据的______.D.保密性和完整性(2)SSI.协议是______之间实现加密传输协议。
A.传输层和应用层(3)实际应用时一般利用_____加密技术进行密钥的协商和交换.利用_____加密技术进行用户数据的加密。
B.非对称对称(4)能在物理层、链路层、网络层、传输层和应用层提供的网络安全服务是。
B.数据保密性服务(5)传输层由于可以提供真正的端到端链接,因此最适宜提供安全服务。
D.数据保密性及以上各项(6)VPN的实现技术包括。
D.身份认证及以上技术第三章:(1)网络安全保障包括信息安全策略和。
D.上述三点(2)网络安全保障体系框架的外围是。
D.上述三点(3)名字服务、事务服务、时间服务和安全性服务是提供的服务。
C.CORBA网络安全管理技术(4)一种全局的、全员参与的、事先预防、事中控制、事后纠正、动态的运作管理模式是基于风险管理理念和。
A.持续改进模式的信息安全运作模式(5)我国网络安全立法体系框架分为。
网络安全实用技术答案
选择题部分:第一章:(1)计算机网络安全是指利用计算机网络管理控制和技术措施,保证在网络环境中数据的、完整性、网络服务可用性和可审查性受到保护。
A.保密性(2)网络安全的实质和关键是保护网络的安全。
C.信息(3)实际上,网络的安全问题包括两方面的内容:一是,二是网络的信息安全。
D.网络的系统安全(4)在短时间内向网络中的某台服务器发送大量无效连接请求,导致合法用户暂时无法访问服务器的攻击行为是破坏了。
C.可用性(5)如果访问者有意避开系统的访问控制机制,则该访问者对网络设备及资源进行非正常使用属于。
B.非授权访问(6)计算机网络安全是一门涉及计算机科学、网络技术、信息安全技术、通信技术、应用数学、密码技术和信息论等多学科的综合性学科,是的重要组成部分。
A.信息安全学科(7)实体安全包括。
B.环境安全、设备安全和媒体安全(8)在网络安全中,常用的关键技术可以归纳为三大类。
D.预防保护、检测跟踪、响应恢复第二章:(1)加密安全机制提供了数据的______.D.保密性和完整性(2)SSI.协议是______之间实现加密传输协议。
A.传输层和应用层(3)实际应用时一般利用_____加密技术进行密钥的协商和交换.利用_____加密技术进行用户数据的加密。
B.非对称对称(4)能在物理层、链路层、网络层、传输层和应用层提供的网络安全服务是。
B.数据保密性服务(5)传输层由于可以提供真正的端到端链接,因此最适宜提供安全服务。
D.数据保密性及以上各项(6)VPN的实现技术包括。
D.身份认证及以上技术第三章:(1)网络安全保障包括信息安全策略和。
D.上述三点(2)网络安全保障体系框架的外围是。
D.上述三点(3)名字服务、事务服务、时间服务和安全性服务是提供的服务。
C.CORBA网络安全管理技术(4)一种全局的、全员参与的、事先预防、事中控制、事后纠正、动态的运作管理模式是基于风险管理理念和。
A.持续改进模式的信息安全运作模式(5)我国网络安全立法体系框架分为。
鉴别协议北京大学计算机系信息安全研究室
CHAP (challenge-Handshake Authentication Protocol)
• 询问握手鉴别协议(CHAP):RFC1994 – 拨号用户鉴别协议,采用提问/应答方式进 行鉴别,通过在PPP链接的双方进行一次三 次握手,完成对对方身份的鉴别
• S/key protocol主要用于防止重放攻击
鉴别协议北京大学计算机系信息安全 研究室
S/KEY协议组成
• 三个组成部分
客户端程序:为端用户提供登录程序,并在 得到服务器质询值时,获取用户私钥,并调 用口令计算器形成本次鉴别口令,然后发送 给服务器程序
口令计算器:负责产生本次口令 服务器程序:验证用户口令 • 整个过程中,用户的私钥不会暴露在网络上
鉴别协议北京大学计算机系信息安全 研究室
讨论议题
• 鉴别机制 • 口令机制 • 一次性口令机制 • 基于密码算法的鉴别 • 零知识证明协议 • 基于地址的机制 • 基于个人特征的机制 • 基于设备的鉴别
鉴别协议北京大学计算机系信息安全 研究室
强鉴别
• 强鉴别(strong authentication):通过密码学 的询问-应答(challenge-response)协议实现的身 份鉴别,询问-应答协议的思想是一个实体向 另一个实体证明他知道有关的秘密知识,但不 向验证者提供秘密本身。这通过对一个时变的 询问提供应答来实现,应答通常依赖于实体的 秘密和询问。询问通常是一个实体选择的一个 数(随机和秘密地)。
– 真伪的证明,结果只有两个
• 识别(identification)
– 区分不同的东西
鉴别协议北京大学计算机系信息安全 研究室
讨论议题
第十章数字签名与认证协议
注:1*. 待签名的消息为一个二进制 元组,每一个都单独 签名.这个特征决定了 “一次签名” 2*.验证是简单的检查:签名结果的每一个元素是相应 公开钥元素的愿象. 例子:取单向函数f(x)=x(modp),设p=7879(素数),3为F7879的 本原元,定义f(x)=3x(mod7879) 假设Bob想签名3比特消息,他选择了6个(秘密的)随机数:
(2)Oscar先选定一个 ,使其满足: x(modp),于是, -x(modp),这样,他就必须计算离散对数 log(-x)=?,这自然是难处理的问题! (3)若两者, 都被 Oscar首先选定,然后企图解出一个随机 消息x,使得x(modp),于是Oscar利用这种方式也 不能伪造随机消息的签名。 (4) Oscar同时选择, 和x来伪造签名问题: 假设i和j是整数,0<=I<=p-2,0<=j<=p-2,且(j,p-1)=1,先完 成下列计算: ij(modp) -j-1(modp-1) x=-ij-1(modp-1) (其中j-1是用模p-1来计算的)
e1 x 1 (mod q ) e2 1 (mod q )
事实上,
e1 e2
VerK ( x, , ) 真 e1e2 (mod p) (modq)
x 1 a 1 (mod q )
(mod p)
1 ( x a )
可以证实(, )是一个消息x的有效签名:
i j
( )
i ij 1 i j
ห้องสมุดไป่ตู้
j i j j 1
(mod p)
i j
i j
(mod p)
网络安全实用技术答案
选择题部分:第一章:(1)计算机网络安全是指利用计算机网络管理控制和技术措施,保证在网络环境中数据的、完整性、网络服务可用性和可审查性受到保护。
A.保密性(2)网络安全的实质和关键是保护网络的安全。
C.信息(3)实际上,网络的安全问题包括两方面的内容:一是,二是网络的信息安全。
D.网络的系统安全(4)在短时间内向网络中的某台服务器发送大量无效连接请求,导致合法用户暂时无法访问服务器的攻击行为是破坏了。
C.可用性(5)如果访问者有意避开系统的访问控制机制,则该访问者对网络设备及资源进行非正常使用属于。
B.非授权访问(6)计算机网络安全是一门涉及计算机科学、网络技术、信息安全技术、通信技术、应用数学、密码技术和信息论等多学科的综合性学科,是的重要组成部分。
A.信息安全学科(7)实体安全包括。
B.环境安全、设备安全和媒体安全(8)在网络安全中,常用的关键技术可以归纳为三大类。
D.预防保护、检测跟踪、响应恢复第二章:(1)加密安全机制提供了数据的______.D.保密性和完整性(2)SSI.协议是______之间实现加密传输协议。
A.传输层和应用层(3)实际应用时一般利用_____加密技术进行密钥的协商和交换.利用_____加密技术进行用户数据的加密。
B.非对称对称(4)能在物理层、链路层、网络层、传输层和应用层提供的网络安全服务是。
B.数据保密性服务(5)传输层由于可以提供真正的端到端链接,因此最适宜提供安全服务。
D.数据保密性及以上各项(6)VPN的实现技术包括。
D.身份认证及以上技术第三章:(1)网络安全保障包括信息安全策略和。
D.上述三点(2)网络安全保障体系框架的外围是。
D.上述三点(3)名字服务、事务服务、时间服务和安全性服务是提供的服务。
C.CORBA网络安全管理技术(4)一种全局的、全员参与的、事先预防、事中控制、事后纠正、动态的运作管理模式是基于风险管理理念和。
A.持续改进模式的信息安全运作模式(5)我国网络安全立法体系框架分为。
第10章 数字签名与鉴别协议
1. 2.
1. 2.
1. 数字签名
• 需仲裁的数字签名 方案示例讨论
方案(a)和(b)存在的问题 1. X必须确信A不会泄露Kxa,也不会产生虚假的签名。(仲裁能和 收方结成联盟来伪造发方的签名。) 2. Y必须确信A只有在散列码正确且确是X签名的情况下才发送。 (仲裁能和发方结成联盟来否认一个签名报文 。) 3. 双方必须确信A能公平地解决争端。(仲裁作用。) 方案(c)的优点 1. 通信前各方没有共享任何信息,可防止结盟欺骗的发生。 2. 假定KRa是安全的,即使KRx已不安全,日期不对的报文不会 被发送。 3. 从X发给Y的报文内容对A和其他任何人都是保密的。
M
KRa H E
||
EKRa[H(M)] D (c)散列及公开密钥加密:鉴别和签名 H M KUa D 比较
M
KRa H E
||
E
D K
K
EK[M||EKRa[H(M)]] EKRa[H(M)] (d)散列及公开密钥加密:保密、鉴别和签名
1. 数字签名
• 直接数字签名 方案弱点
方案的有效性依赖于发方私有密钥的安全性。
2. 鉴别协议
• 相互鉴别
相互鉴别的常规加密改进方案建立新会话的方案 1. A → B:EKb[IDA || Ks || Tb], N’a 2. B → A: N’b, EKa[N’a] 3. A → B:EKa[N’b] 建立新会话的方案的安全保障 – 信任状的过期时间Tb验证报文中的票据没有过期。 – 新产生的现时N’a和N’b将向每方保证这不是重放攻击。
1. 数字签名
•
– – – – –
密码学上对数字签名的需求:
签名必须是依赖于要签名报文的比特模式。 签名必须使用对发送者来说是惟一的信息,以防伪造和抵赖。 数字签名的产生必须相对简单。 数字签名的识别和证实必须相对简单。 伪造一个数字签名在计算上是不可行的,无论是通过对已有的 数字签名来构造新报文,还是对给定的报文构造一个虚假的数 字签名。 保留一个数字签名的备份在存储上是现实可行的。
2022年信息安全试题答案题库
题库一、选择1. 密码学旳目旳是(C)。
A. 研究数据加密B. 研究数据解密C. 研究数据保密D. 研究信息安全2. 从袭击方式辨别袭击类型,可分为被动袭击和积极袭击。
被动袭击难以(C),然而(C)这些袭击是可行旳;积极袭击难以(C),然而(C)这些袭击是可行旳。
A. 制止,检测,制止,检测B. 检测,制止,检测,制止C. 检测,制止,制止,检测D. 上面3项都不是3. 数据保密性安全服务旳基本是(D)。
A. 数据完整性机制B. 数字签名机制C. 访问控制机制D. 加密机制4. 数字签名要预先使用单向Hash函数进行解决旳因素是(C)。
A. 多一道加密工序使密文更难破译B. 提高密文旳计算速度C. 缩小签名密文旳长度,加快数字签名和验证签名旳运算速度D. 保证密文能对旳还原成明文5. 基于通信双方共同拥有旳但是不为别人懂得旳秘密,运用计算机强大旳计算能力,以该秘密作为加密和解密旳密钥旳认证是(C)。
A. 公钥认证B. 零知识认证C. 共享密钥认证D. 口令认证6. 为了简化管理,一般对访问者(A),以避免访问控制表过于庞大。
A. 分类组织成组B. 严格限制数量C. 按访问时间排序,删除长期没有访问旳顾客D. 不作任何限制7. PKI管理对象不涉及(A)。
A. ID和口令B. 证书C. 密钥D. 证书撤销8. 下面不属于PKI构成部分旳是(D)。
A. 证书主体B. 使用证书旳应用和系统C. 证书权威机构D. AS9. IKE协商旳第一阶段可以采用(C)。
A. 主模式、迅速模式B. 迅速模式、积极模式C. 主模式、积极模式D. 新组模式10.AH合同和ESP合同有(A)种工作模式。
A. 二B. 三C. 四D. 五11. (C)属于Web中使用旳安全合同。
A. PEM、SSLB. S-HTTP、S/MIMEC. SSL、S-HTTPD. S/MIME、SSL12. 包过滤型防火墙原理上是基于(C)进行分析旳技术。
网络安全实用技术答案
网络安全实用技术答案选择题部分:第一章:(1)计算机网络安全是指利用计算机网络管理控制和技术措施,保证在网络环境中数据的、完整性、网络服务可用性和可审查性受到保护。
A.保密性(2)网络安全的实质和关键是保护网络的安全。
C.信息(3)实际上,网络的安全问题包括两方面的内容:一是,二是网络的信息安全。
D.网络的系统安全(4)在短时间内向网络中的某台服务器发送大量无效连接请求,导致合法用户暂时无法访问服务器的攻击行为是破坏了。
C.可用性(5)如果访问者有意避开系统的访问控制机制,则该访问者对网络设备及资源进行非正常使用属于。
B.非授权访问(6)计算机网络安全是一门涉及计算机科学、网络技术、信息安全技术、通信技术、应用数学、密码技术和信息论等多学科的综合性学科,是的重要组成部分。
A.信息安全学科(7)实体安全包括。
B.环境安全、设备安全和媒体安全(8)在网络安全中,常用的关键技术可以归纳为三大类。
D.预防保护、检测跟踪、响应恢复第二章:(1)加密安全机制提供了数据的______.D.保密性和完整性(2)SSI.协议是______之间实现加密传输协议。
A.传输层和应用层(3)实际应用时一般利用_____加密技术进行密钥的协商和交换.利用_____加密技术进行用户数据的加密。
B.非对称对称(4)能在物理层、链路层、网络层、传输层和应用层提供的网络安全服务是。
B.数据保密性服务(5)传输层由于可以提供真正的端到端链接,因此最适宜提供安全服务。
D.数据保密性及以上各项(6)VPN的实现技术包括。
D.身份认证及以上技术第三章:(1)网络安全保障包括信息安全策略和。
D.上述三点(2)网络安全保障体系框架的外围是。
D.上述三点(3)名字服务、事务服务、时间服务和安全性服务是提供的服务。
C.CORBA网络安全管理技术(4)一种全局的、全员参与的、事先预防、事中控制、事后纠正、动态的运作管理模式是基于风险管理理念和。
A.持续改进模式的信息安全运作模式(5)我国网络安全立法体系框架分为。
数字签名与认证协议
(b) 单密钥加密方式,仲裁者不可以看见消息 (1) AS: IDA || EKAB[M]||EKAS[IDA|| H(EKAB[M])] (2) SB:EKSB[IDA||EKAB[M] || EKAS[IDA|| H(EKAB[M])] || T]
数字签名与认证协议
Digital Signature And Authentication Protocols
数字签名
❖ 传统签名的基本特点:
能与被签的文件在物理上不可分割 签名者不能否认自己的签名 签名不能被伪造 容易被验证
❖ 数字签名是传统签名的数字化,基本要求:
能与所签文件“绑定” 签名者不能否认自己的签名 签名不能被伪造 容易被验证
认证方式
❖ 两方通讯
一方发起通讯,另一方应答 双向(mutual authentication)和单向认证(one-way
authentication)
❖ 有第三方介入的认证
第三方为可信任方,KDC
❖ 在线和离线 ❖ 其他情形
多方认证 跨域认证
认证协议:设计一个协议(一)
❖ 假设A和B要进行通讯,A和B有一个共享的密钥Kab,如 何利用这个密钥进行认证,并且商定一个会话密钥Ks
❖ 身份认证
依据
❖ 所知:口令、密钥,等 ❖ 所有:身份证、智能卡,等 ❖ 物理标识:指纹、笔迹、虹膜、DNA,等
基于口令
❖ 证明是否知道口令 ❖ 口令的强度
❖ 双方认证 (mutual authentication)和单向认证 (one-way authentication)
目的:分发密钥、签名有效性,……
被发送; 3、从A发送给B的消息的内容对S和任何其他人是保密的。
第十章数字签名与鉴别协议
2)另一种方法常规加密算法也提供了鉴别。但 有两个问题,一是不容易进行常规密钥的分 发,二是接收方没有办法使第三方相信该报 文就是从发送方送来的,而不是接收方自己 伪造的。
返回首页
10.2.2 相互鉴别 利用常规加密方法进行相互鉴别不得不从 Needham—Schroeder协议谈起,它采用了常规 加密体制和密钥分配中心KDC技术。 尽管这个协议本身存在一定的安全漏洞,但 是后来发展的很多鉴别协议都是在Needham— Schroeder协议的基础上扩展而成的。
返回首页
10.1 数字签名原理
当通信双方发生了下列情况时,数字签名技 术必须能够解决引发的争端: • 否认,发送方不承认自己发送过某一报文。 • 伪造,接收方自己伪造一份报文,并声称它来 自发送方。 • 冒充,网络上的某个用户冒充另一个用户接收 或发送报文。 • 篡改,接收方对收到的信息进行篡改。
1)在该协议中,通信各方与KDC共享一个主密钥生短期通信所需的会话密 钥,并通过主密钥来保护这些密钥的分发。 Needham—Schroeder协议步骤:
(1)AKDC:(IDa,IDb,Ra)。 通信方A将由自己的名字IDa,通信方B的名字 IDb和随机数Ra组成的报文传给KDC。
——会话密钥分配和双向认证
尽管Needham—Schroeder协议已经考虑了重放 攻击,但是设计一个完美的没有漏洞的鉴别协议往 往是很困难的。 让我们考虑一下这种情况:如果一个对手已经获 得了一个旧的会话密钥,那么在第(3)步中就可冒充 通信方A向通信方B发送一个旧密钥的重放报文,而 此时通信方B无法确定这是一个报文的重放……
10.2.3 单向鉴别 第一个需求是电子邮件报文的首部必须是明 文的,以便报文能被SMTP处理,而邮件报文内 容应该加密。 第二个需求是鉴别。典型的是,收方想得到 某种保证,即该报文确实是来自被认为的发方。
鉴别技术和数字签名
方法一:报文加密实现鉴别
又分为两种: 1)采用对称加密机制(教材叫常规加密) 实现 2)采用公钥加密机制
用加密的方法实现鉴别的不足之处:
1)为了鉴别而加密整个报文不够方便 -加密整个报文是一个浪费; -公钥加密速度太慢,加密整个报文不 太现实。 2)鉴别和加密应该分离,这样才能有灵活 性,因为有时只需要鉴别而不需加密。 如:公开信、公告、公证等。
散列算法
散列函数简介 目前已研制出许多散列函数,使用 比较广泛的有MD5和SHA等算法。
MD5是由设计RSA公钥密码算法的三位发明人(Rivest, Shamir, Adleman)中的Rivest所设计和发展的。MD5可以将任意长度的文 件、信息转换输出为128bit的散列值。 MD5由Rivest发展于1991 年,是MD4的加强安全版,比MD4复杂,相对比MD4慢。
方法二:采用MAC
什么是消息鉴别码MAC(Message Authentication Code): 就是用一个密钥产生一个短小的定长数据分组, 由函数C生成: MAC=CK(M) 其中,M是变长的报文,K是仅收发双方共 享的密钥,CK(M)是定长的鉴别符。
MAC如何使用
K M M M
MAC算法
密码学领域重大发现
-山东大学王小云教授成功破解 MD5
关键词
碰撞 =漏洞 =别人可以伪造和冒用数字签名。
Hash函数与数字签名(数字手印)
HASH函数,又称杂凑函数,是在信息安 全领域有广泛和重要应用的密码算法, 它有一种类似于指纹的应用。在网络安 全协议中,杂凑函数用来处理电子签名, 将冗长的签名文件压缩为一段独特的数 字信息,像指纹鉴别身份一样保证原来 数字签名文件的合法性和安全性。
(注意定义中没有使用密钥)
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
• N-S的密钥分配和相互鉴别过程 • 为什么说CA相对KDC来说不容易形成瓶颈?
返回首页
2020/7/2
10.1 数字签名原理
当通信双方发生了下列情况时,数字签名技 术必须能够解决引发的争端:
返回首页
2020/7/2
2020/7/2
10.2.2 相互鉴别பைடு நூலகம்利用常规加密方法进行相互鉴别不得不从
Needham—Schroeder协议谈起,它采用了常规 加密体制和密钥分配中心KDC技术。
尽管这个协议本身存在一定的安全漏洞,但 是后来发展的很多鉴别协议都是在Needham— Schroeder协议的基础上扩展而成的。
1)首先生成一个代表你的报文的简短的、独特 的报文摘要;
2)其次用发送方的私钥加密这个摘要,作为发 送方对该报文的数字签名。
2020/7/2
数字签名流程:
(1) 采用散列算法对原始报文进行运算,得到一 个固定长度的数字串,称为报文摘要(Message Digest),保证了报文的不可更改性。
(2) 发送方用目己的私有密钥对摘要进行加密来 形成数字签名。
(3) 这个数字签名将作为报文的附件和报文一起 发送给接收方。
2020/7/2
(4) 接收方首先对接收到的原始报文用同样的算 法计算出新的报文摘要, 再用发送方的公开密钥对报文附件的数字签 名进行解密, 比较两个报文摘要,如果值相同,接收方就 能确认该数字签名是发送方的,否则就认为 收到的报文是伪造的或者中途被篡改。
1)这个方案会遭到重放攻击。 2)如果在报文中加入时间戳,由于电子邮件潜
在的时延,时间戳的作用非常有限。
2020/7/2
公开密钥加密方法适合电子邮件,如果发方 和收方都知道对方的公开密钥,则可以同时提 供机密性和鉴别。
AB: EKUb ( M, EKRa ( H( M ) ) ) AB: EKUb (Ks),EKs ( M, EKRa ( H( M ) ) )
IDb和随机数Ra组成的报文传给KDC。
2020/7/2
(2)KDCA: EKa(Ra, IDb, Ks, EKb(Ks, IDa))。 KDC产生一随机会话密钥Ks ,用Kb对Ks和通信
方A名字加密。然后用Ka对通信方A的随机值、通 信方B的名字、会话密钥Ks和已加密的报文进行加 密,最后将它传送给通信方A。
(5)AB: EKs(Rb-1)。 通信方A用Ks将报文解密,产生Rb-1并用Ks对它
加密,然后将报文发回给通信方B。
(6)通信方B用Ks对信息解密,并验证它是Rb-1。
2020/7/2
——会话密钥分配和双向认证
尽管Needham—Schroeder协议已经考虑了重放 攻击,但是设计一个完美的没有漏洞的鉴别协议往 往是很困难的。
让我们考虑一下这种情况:如果一个对手已经获 得了一个旧的会话密钥,那么在第(3)步中就可冒充 通信方A向通信方B发送一个旧密钥的重放报文,而
此时通信方B无法确定这是一个报文的重放……
2020/7/2
Denning对Needham—schroeder协议进行了修 改,防止这种情况下的重放攻击,其过程如下: (1)AKDC:(IDa,IDb)。 (2)KDCA: EKa(T, IDb, Ks, EKb(T, Ks, IDa))。 (3)AB: EKb(T, Ks, IDa)。 (4)BA: EKs(Rb)。 (5)AB: EKs(Rb-1)。
2020/7/2
2020/7/2
1)在该协议中,通信各方与KDC共享一个主密钥 ,它已通过其他安全渠道传送完成。
2)KDC为通信的双方产生短期通信所需的会话密 钥,并通过主密钥来保护这些密钥的分发。
Needham—Schroeder协议步骤:
(1)AKDC:(IDa,IDb,Ra)。 通信方A将由自己的名字IDa,通信方B的名字
• 否认,发送方不承认自己发送过某一报文。 • 伪造,接收方自己伪造一份报文,并声称它来
自发送方。 • 冒充,网络上的某个用户冒充另一个用户接收
或发送报文。 • 篡改,接收方对收到的信息进行篡改。
返回首页
2020/7/2
10.1.1-2 数字签名原理和流程 公开密钥算法对信息直接加密(作为数字签
名)非常耗时,因此:
(3)AB: EKb(Ks, IDa)。 通信方A将报文解密并提取Ks。他确认Ra与他
在第(1)步中发送给KDC的一样。然后他将KDC 用Kb加密的报文转发给通信方B。
2020/7/2
(4)BA: EKs(Rb)。 通信方B对报文解密并提取Ks,然后产生另一随
机数Rb。他使用Ks加密它并发送给通信方A。
第十章 数字签名与鉴别协议
10.1 数字签名原理 10.2 鉴别协议 10.3 数字签名标准 本章重点和复习要点
2020/7/2
本章重点和复习要点
• 通信方A、B的主密钥如何进行安全分配;通 信方A和B共享的对话密钥如何进行安全分配
• D-H中有无KDC?D-H是对称加密算法还是公 开加密算法?K是对称加密密钥还是公开加密 密钥?该方案有无鉴别通信双方的功能,所以 容易遭受什么攻击?
时间戳T向A和B确保该会话密钥是刚产生的。
2020/7/2
10.2.3 单向鉴别 第一个需求是电子邮件报文的首部必须是明
文的,以便报文能被SMTP处理,而邮件报文内 容应该加密。
第二个需求是鉴别。典型的是,收方想得到 某种保证,即该报文确实是来自被认为的发方。
2020/7/2
基于常规加密方法的方案实现鉴别: (1)AKDC:(IDa,IDb, Ra)。 (2)KDCA: EKa(IDb, Ks, Ra, EKb(Ks, Da))。 (3)AB: EKb(Ks, IDa) EKs(M)。
2020/7/2
10.2 鉴别协议 10.2.1 报文鉴别
1)一种方法是发送方用自己的私钥对报文签名 ,签名足以使任何人相信报文是可信的。
2)另一种方法常规加密算法也提供了鉴别。但 有两个问题,一是不容易进行常规密钥的分 发,二是接收方没有办法使第三方相信该报 文就是从发送方送来的,而不是接收方自己 伪造的。