消息认证与消息完整性PPT(27张)
合集下载
相关主题
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
认证协议
消息完整性认证机制
某种函数产生认证码
用于鉴别消息的值
3.2.3 消息认证
认证系统设计者的任务是构造好的 认证码(Authentication Code),使 接收者受骗概率极小化。
3.2.3消息认证
产生认证码的函数归结为:
* 消息加密:以整个消息的密文作为它的认 证码。
* 消息认证码(MAC):以一个消息的公共函 数和一个密钥作用于消息,产生一个定长分 组,作为认证码。 Message Authentication Code
数字签名是实现认证、抗抵赖的主要工具。Leabharlann Baidu用于解决否认、伪造、篡改及冒充等问题。
3.2.3消息认证
数字签名的实现方法
直接数字签名
利用公钥加密算法进行签名和验证
*使用发方的私有密钥对整个报文加密; *使用发方的私有密钥对报文的散列码进行加密;
仲裁数字签名
3.2.3消息认证
引入仲裁者
仲裁者在这一类签名模式中扮演敏感和 关键的角色。 所有的参与者必须极大地 相信这一仲裁机制工作正常。
3.2.3消息认证
5. 序列完整性检测
检测数据项的重放、重排、丢失等。
一般方法:
(1)在签名、加密之前,给数据附加一个 完整性序列号 (2)在签名、加密过程中利用数据项上的 链产生一个密码链
6. 抗抵赖
3.2.3消息认证
消息的否认分两种:起源否认和传递否认
抗起源否认机制:
(1)发送者签名
(2)可信第三方签名
3.2.3消息认证
a) M||CK(M) b) EK2[M||CK1(M) ]
提供鉴别 K仅A,B共享; 提供鉴别 K1仅A,B共享; 提供保密 K2仅A,B共享
c) EK2 [M]||CK1(EK2 [M]) 提供鉴别 K1仅A,B共享; 提供保密 K2仅A,B共享;
3.2.3消息认证
1) 消息认证码 基于分组密码算法的MAC
d) EK[M|| EKRa [H(M)]] e) M||H(M||S) f) EK[M|| H(M||S)]
提供鉴别 加密保护H(M) 提供鉴别 和数字签名; 加密保护H(M) 仅A生成EKRa[H(M)] 提供鉴别和数字签名;提供保密 提供鉴别 S为A,B共享 提供鉴别;提供保密
3.2.3消息认证
* 散列函数(MDC):一个将任意长度的消 息映射为定长的散列值的公共函数,以散列 值作为认证码。 Manipulation detection code
3.2.3消息认证
基1于) D消E息S的认报证文码认证码(DES-CBC-MAC)
基于分组密码算法的MAC 基于散列函数的MAC
主要应用方式:
信息安全支撑技术
信息保密技术 信息认证技术 授权管理与访问控制技术 安全管理技术
第二部分 信息安全支撑技术
第3章
信息认证技术
第3章 信息认证技术
信息认证技术。通过数字签名、 信息摘要以及身份认证理论和技术, 实现信息完整性检测;保护信息的 抗否认性。利用知识、推理、生物 特征和认证的可信协议及模型完成 实体的身份认证,防止身份的假冒。
•SHA安全散列算法(vc++6.0) http://cryptopp.sourceforge.net/docs/ref521/s ha_8cpp-source.html
3.2.3消息认证
散列函数的基本用法:
a) EK[M||H(M)]
提供保密 K仅A,B共享 提供鉴别 加密保护H(M)
b) M|| EK[H(M) ] c) M|| EKRa[H(M)]
抗传递否认机制:
(1)接收者签名确认
(2)可信传递代理确认
小结
认证技术包括对消息完整性的认证和身 份认证。
完整性服务的保证主要可以使用 消息完整性机制 数字签名机制
数字签名也是提供抗抵赖服务的主要机 制。一般要引入公证的第三方。
思考: 为保证文档流转的真实性,设计保护方案。
3. 数字签名
数字签名在ISO7498-2标准中的定 义为:附加在数据单元上的一些数据, 或是对数据单元所做的密码变换,这种 数据和变换允许数据单元的接收者用以 确认数据单元来源和数据单元的完整性, 并保护数据,防止被他人(如接收者) 进行伪造。
3.2.3消息认证
信息认证用来保护通信双方免受任 何第三方的攻击, 数字签名除了可以防 止第三方攻击还用来防止通信双方的互 相攻击。
安全信道
密钥源
信息认证技术
安全服务
安全机 制
加密
数字 签名
访问 数据完 鉴别 控制 整性 交换
业务流 填充
路由 控制
公证
认证服务
Y
Y
-
-
Y
-
-
-
访问控制服务 -
-
Y
-
-
-
-
-
机密性服务
Y
-
-
-
-
Y
Y
-
完整性服务
Y
Y
-
Y
-
-
-
-
抗抵赖服务
-
Y
-
Y
-
-
-
Y
完整性认证
2低. 层认证的码函数用作高层认证协议的原语。 认证协议能使接收者完成消息的认证。
第3章 信息认证技术
安全服务
安全机 制
加密
数字 签名
访问 数据完 鉴别 控制 整性 交换
业务流 填充
路由 控制
公证
认证服务
Y
Y
-
-
Y
-
-
-
访问控制服务 -
-
Y
-
-
-
-
-
机密性服务
Y
-
-
-
-
Y
Y
-
完整性服务
Y
Y
-
Y
-
-
-
-
抗抵赖服务
-
Y
-
Y
-
-
-
Y
第3章 信息认证技术
3.3.2 消息认证和 消息完整性
可信系统(Trusted System)或可信第 三方(Trusted third party)
3.2.3消息认证
仲裁人C
IDA||M||EKRa[IDA|| H(M)]
A
B
EKRc[IDA|| M || EKRa[IDx|| H(M)] || T]
3.2.3消息认证 4. 签名(散列)算法实现
3.3.2 消息认证
消息认证是研究使发送 信息具有被验证的能力,使 接收者或第三方能够识别和 确认其真伪的技术。
3.3.2 消息认证
1. .信认源证、系统模型 .信宿、 .消息完整性、窜扰者 .消息的序号和时间。 主信源要机制认包证括编:码器加密、认数证译字码签器名、信宿 认证码、序列完整性、身份认证等。
基于散列函数的MAC
消息的散列值由只有通信双方知道的秘密密钥K来控制。 HMAC-SHA-1
3.2.3消息认证
2) 散列函数
散列算法 •MD5报文摘要算法 按512bit块来处理输入,产生128bit报文摘要作为输出 •SHA安全散列算法(SHA-1) 按512bit块来处理输入,产生160bit报文摘要作为输出
消息完整性认证机制
某种函数产生认证码
用于鉴别消息的值
3.2.3 消息认证
认证系统设计者的任务是构造好的 认证码(Authentication Code),使 接收者受骗概率极小化。
3.2.3消息认证
产生认证码的函数归结为:
* 消息加密:以整个消息的密文作为它的认 证码。
* 消息认证码(MAC):以一个消息的公共函 数和一个密钥作用于消息,产生一个定长分 组,作为认证码。 Message Authentication Code
数字签名是实现认证、抗抵赖的主要工具。Leabharlann Baidu用于解决否认、伪造、篡改及冒充等问题。
3.2.3消息认证
数字签名的实现方法
直接数字签名
利用公钥加密算法进行签名和验证
*使用发方的私有密钥对整个报文加密; *使用发方的私有密钥对报文的散列码进行加密;
仲裁数字签名
3.2.3消息认证
引入仲裁者
仲裁者在这一类签名模式中扮演敏感和 关键的角色。 所有的参与者必须极大地 相信这一仲裁机制工作正常。
3.2.3消息认证
5. 序列完整性检测
检测数据项的重放、重排、丢失等。
一般方法:
(1)在签名、加密之前,给数据附加一个 完整性序列号 (2)在签名、加密过程中利用数据项上的 链产生一个密码链
6. 抗抵赖
3.2.3消息认证
消息的否认分两种:起源否认和传递否认
抗起源否认机制:
(1)发送者签名
(2)可信第三方签名
3.2.3消息认证
a) M||CK(M) b) EK2[M||CK1(M) ]
提供鉴别 K仅A,B共享; 提供鉴别 K1仅A,B共享; 提供保密 K2仅A,B共享
c) EK2 [M]||CK1(EK2 [M]) 提供鉴别 K1仅A,B共享; 提供保密 K2仅A,B共享;
3.2.3消息认证
1) 消息认证码 基于分组密码算法的MAC
d) EK[M|| EKRa [H(M)]] e) M||H(M||S) f) EK[M|| H(M||S)]
提供鉴别 加密保护H(M) 提供鉴别 和数字签名; 加密保护H(M) 仅A生成EKRa[H(M)] 提供鉴别和数字签名;提供保密 提供鉴别 S为A,B共享 提供鉴别;提供保密
3.2.3消息认证
* 散列函数(MDC):一个将任意长度的消 息映射为定长的散列值的公共函数,以散列 值作为认证码。 Manipulation detection code
3.2.3消息认证
基1于) D消E息S的认报证文码认证码(DES-CBC-MAC)
基于分组密码算法的MAC 基于散列函数的MAC
主要应用方式:
信息安全支撑技术
信息保密技术 信息认证技术 授权管理与访问控制技术 安全管理技术
第二部分 信息安全支撑技术
第3章
信息认证技术
第3章 信息认证技术
信息认证技术。通过数字签名、 信息摘要以及身份认证理论和技术, 实现信息完整性检测;保护信息的 抗否认性。利用知识、推理、生物 特征和认证的可信协议及模型完成 实体的身份认证,防止身份的假冒。
•SHA安全散列算法(vc++6.0) http://cryptopp.sourceforge.net/docs/ref521/s ha_8cpp-source.html
3.2.3消息认证
散列函数的基本用法:
a) EK[M||H(M)]
提供保密 K仅A,B共享 提供鉴别 加密保护H(M)
b) M|| EK[H(M) ] c) M|| EKRa[H(M)]
抗传递否认机制:
(1)接收者签名确认
(2)可信传递代理确认
小结
认证技术包括对消息完整性的认证和身 份认证。
完整性服务的保证主要可以使用 消息完整性机制 数字签名机制
数字签名也是提供抗抵赖服务的主要机 制。一般要引入公证的第三方。
思考: 为保证文档流转的真实性,设计保护方案。
3. 数字签名
数字签名在ISO7498-2标准中的定 义为:附加在数据单元上的一些数据, 或是对数据单元所做的密码变换,这种 数据和变换允许数据单元的接收者用以 确认数据单元来源和数据单元的完整性, 并保护数据,防止被他人(如接收者) 进行伪造。
3.2.3消息认证
信息认证用来保护通信双方免受任 何第三方的攻击, 数字签名除了可以防 止第三方攻击还用来防止通信双方的互 相攻击。
安全信道
密钥源
信息认证技术
安全服务
安全机 制
加密
数字 签名
访问 数据完 鉴别 控制 整性 交换
业务流 填充
路由 控制
公证
认证服务
Y
Y
-
-
Y
-
-
-
访问控制服务 -
-
Y
-
-
-
-
-
机密性服务
Y
-
-
-
-
Y
Y
-
完整性服务
Y
Y
-
Y
-
-
-
-
抗抵赖服务
-
Y
-
Y
-
-
-
Y
完整性认证
2低. 层认证的码函数用作高层认证协议的原语。 认证协议能使接收者完成消息的认证。
第3章 信息认证技术
安全服务
安全机 制
加密
数字 签名
访问 数据完 鉴别 控制 整性 交换
业务流 填充
路由 控制
公证
认证服务
Y
Y
-
-
Y
-
-
-
访问控制服务 -
-
Y
-
-
-
-
-
机密性服务
Y
-
-
-
-
Y
Y
-
完整性服务
Y
Y
-
Y
-
-
-
-
抗抵赖服务
-
Y
-
Y
-
-
-
Y
第3章 信息认证技术
3.3.2 消息认证和 消息完整性
可信系统(Trusted System)或可信第 三方(Trusted third party)
3.2.3消息认证
仲裁人C
IDA||M||EKRa[IDA|| H(M)]
A
B
EKRc[IDA|| M || EKRa[IDx|| H(M)] || T]
3.2.3消息认证 4. 签名(散列)算法实现
3.3.2 消息认证
消息认证是研究使发送 信息具有被验证的能力,使 接收者或第三方能够识别和 确认其真伪的技术。
3.3.2 消息认证
1. .信认源证、系统模型 .信宿、 .消息完整性、窜扰者 .消息的序号和时间。 主信源要机制认包证括编:码器加密、认数证译字码签器名、信宿 认证码、序列完整性、身份认证等。
基于散列函数的MAC
消息的散列值由只有通信双方知道的秘密密钥K来控制。 HMAC-SHA-1
3.2.3消息认证
2) 散列函数
散列算法 •MD5报文摘要算法 按512bit块来处理输入,产生128bit报文摘要作为输出 •SHA安全散列算法(SHA-1) 按512bit块来处理输入,产生160bit报文摘要作为输出