5.1信息认证技术PPT课件
第5章信息认证技术-1PPT课件
强抗碰撞性: 1.h的输入x可以是任意消息或文件M。 2.h的输出长度是固定的。给定h和M计算h(M)
是容易的。 3.给定h,找两个M1和M2使得h(M1)=h(M2)是
计算上不可行的
弱抗碰撞性:h(M1)=h(M2)是计算上可行的
-
10
第五章 信息认证技术
• 网络环境中的攻击(认证的需求)
– 1.泄漏 – 2.通信量分析 – 3.伪装(假报文) – 4.内容篡改(插入,删除,调换和修改) – 5.序号篡改(报文序号的修改) – 6.计时篡改(报文延迟或回放) – 7.抵赖(否认收或发某报文)
访问服务控制的重要支撑、信息源认证的可能 方法、责任人认定的依据
第五章 信息认证技术
第二节 身份认证 个人身份验证方法可以分成四种类型:
1. 验证他知道什么(密码、口令) 2. 验证他拥有什么(身份证、护照) 3. 验证他的生物特征(指纹、虹膜) 4. 验证他的下意识动作的结果(笔迹)
第五章 信息认证技术
①当M′≠M时,有SIG(M′K)≠SIG(M,K), 即S≠S′;
②签名S只能由签名者产生,否则别人便可 伪造,于是签名者也就可以抵赖;
第五章 信息认证技术
第三节 数字签名
一、数字签名的概念
③收信者可以验证签名S的真伪。这使得当 签名S为假时收信者不致上当,当签名S为真 时又可阻止签名者的抵赖;
-
2
消息摘要的主要特点
②消息摘要看起来是“随机的”。这些比特看 上去是胡乱的杂凑在一起的。
但是,一个摘要并不是真正随机的,因为用相同 的算法对相同的消息求两次摘要,其结果必然相 同;而若是真正随机的,则无论如何都是无法重 现的。因此消息摘要是“伪随机的”。
-
《信息认证技术》PPT课件
通常有三种方法验证主体身份。
1)是只有该主体了解的秘密,如口令、密钥;
2)是主体携带的物品,如智能卡和令牌卡;
3)是只有该主体具有的独一无二的特征或能 力,如指纹、声音、视网膜图或签字等。 单独用一种方法进行认证不充分
第5讲 认证
身份认证系统架构包含三项主要组成元件:
认证服务器(Authentication Server)
第5讲 认证
认证信息截取/重放(Record/Replay) 有的系统会将认证信息进 行简单加密后进行传输,如果攻击者无法用第一种方式推算 出密码,可以使用截取/重放方式。攻击者仍可以采用离线方 式对口令密文实施字典攻击;
对付重放的方法有:
1在认证交换中使用一个序数来给每一个消息报文编号 ,仅当 收到的消息序号合法时才接受之;
第5讲 认证
4)主体特征认证
目前已有的设备包括:视网膜扫描仪、声音验 证设备、手型识别器等。安全性高。
例如:系统中存储了他的指纹,他接入网络时, 就必须在连接到网络的电子指纹机上提供他的 指纹(这就防止他以假的指纹或其它电子信息 欺骗系统),只有指纹相符才允许他访问系统。 更普通的是通过视网膜膜血管分布图来识别, 原理与指纹识别相同,声波纹识别也是商业系 统采用的一种识别方式。
否认 伪造 篡改 冒充
数字签名实现方式
Hash签名
通过一个单向函数(Hash)对要传送的报文进行处理, 用以认证报文来源。
公钥签名技术
用户使用自己的私钥对原始数据的哈希摘要进行加密, 接受者使用公钥进行解密,与摘要进行匹配以确定消 息的来源。
对称加密算法进行数字签名
Hash函数 单密钥 实现简单性能好 安全性低
4.不要暴露账户是否存在的信息 例:打入一个用户名后,不论账户是否存
第5章 数字签名与认证技术
本章主要内容
5.1 数字签名
5.2 安全散列函数 5.3 认证技术
5.1 数字签名
5.1.1 数字签名概念
5.1.2 数字签名的实现过程 5.1.3 EIGamal数字签名算法
5.1.4 Schnorr数字签名算法
5.1.5 数字签名标准DSS
5.1.5 数字签名标准DSS
⑶ DSA与RSA在签名时的速度相同,但验证签名时 的速度DSA要慢10到40倍;
⑷ 密钥长度只有512位,由于DSA的安全性取决于
计算离散对数的难度,因此有很多密码学家对此 表示担心。NIST于1994年5月19日正式颁布了该标 准,并将密钥长度的规定改在512位至1024位之间 可变。
5.1.5 数字签名标准DSS
人们对DSS提出了很多意见,主要包括:
⑴ DSA不能用于加密和密钥分配; ⑵ DSA是由美国国家安全局NSA研制的,因为有人对
NSA不信任,怀疑其中可能存在陷门,特别是NIST一开 始声称DSA是他们自己设计的,后来表示得到了NSA的 帮助,最后承认该算法的确是由NSA设计的;DSA算法 未经过公开选择阶段,未公开足够长的时间以便人们 分析其完全强度和弱点;
5.1.1 数字签名概念
数字签名是网络中进行安全交易的基础,数字签名不
仅可以保证信息的完整性和信息源的可靠性,而且可 以防止通信双方的欺骗和抵赖行为。虽然报文认证能 够保证通信双方免受任何第三方的攻击,然而却不能 保护通信双方中的一方防止另一方的欺骗和伪造。
5.1.1 数字签名概念
例如,当用户A和用户B进行通信时,若未使用数字签
5.1.4 Schnorr数字签名算法
Schnorr数字签名算法的目标是将生成签名所需的报文
第5章-身份认证-电子课件
2020/6/16
5
图5.1 身份认证的过程
2020/6/16
6
5.1.1身份认证技术的基本概念
3. 认证技术的类型 认证技术是用户身份鉴别确认的重要手段,也是网络系 统安全中的一项重要内容。从鉴别对象上可以分为两种:消 息认证和用户身份认证。
消息认证:用于保证信息的完整性和不可否认性。通常 用来检测主机收到的信息是否完整,以及检测信息在传递过 程中是否被修改或伪造。
2020/6/16
8
5.1.2基于信息秘密的身份认证
基于信息秘密的身份认证是根据双方共同所知道的秘密 信息来证明用户的身份(what you know),并通过对秘密 信息进行鉴别来验证身份。例如,基于口令、密钥、IP地址 、MAC地址等身份因素的身份认证。主要包括:
1.网络身份证 网络身份证即虚拟身份电子标识VIEID(Virtual identity electronic identification)技术。就是在网络上可以证明一 个人身份及存在的虚拟证件。VIEID是网络身份证的工具或 服务协议,也是未来互联网络基础设施的基本构成之一。
身份认证:鉴别用户身份。包括识别和验证两部分内容 。其中,识别是鉴别访问者的身份,验证是对访问者身份的 合法性进行确认。
2020/6/16
7
5.1.1身份认证技术的基本概念
4.常见的身份认证技术 在现实世界中,对用户的身份认证基本方法可以分为三种:
(1)基于信息秘密的身份认证:就是根据你所知道的信息 来证明你的身份(what you know你知道什么);
2020/6/16
18
5.1.4基于生物特征的身份认证
认证系统测量的生物特征是指唯一的可以测量或可自动 识别和验证的生理特征或行为方式。使用传感器或者扫描仪 来读取生物的特征信息,将读取的信息和用户在数据库中的 特征信息比对,如果一致则通过认证。
信息安全技术05章
信息安全技术05章第五章认证技术现代密码的两个最重要的分⽀就是加密和认证。
加密的⽬的是防⽌敌⽅获得机密信息。
认证则是为了防⽌敌⽅的主动攻击,包括验证信息真伪及防⽌信息在通信过程中被篡改、删除、插⼊、伪造、延迟及重放等。
认证主要包括三个⽅⾯:消息认证、⾝份验证和数字签名。
上⼀章介绍了数字签名技术,本章将对认证技术的另外两个⽅⾯进⾏介绍。
5.1 消息认证⽹络安全所⾯临的基本攻击类型,包括:被动攻击(获取消息的内容、进⾏业务流分析)主动攻击(假冒、重放、消息的篡改、业务拒绝)。
抗击被动攻击的⽅法是加密,抗击主动攻击的⽅法则是消息认证。
消息认证是⼀个过程,⽤以验证接收消息的真实性(的确是由它所声称的实体发来的)和完整性(未被篡改、插⼊、删除),同时还⽤于验证消息的顺序性和时间性(未重排、重放、延迟)。
除此之外,在考虑⽹络安全时还需考虑业务的不可否认性,即防⽌通信双⽅中的其⼀⽅对所传输消息的否认。
实现消息的不可否认性可通过数字签字,数字签字也是⼀种认证技术,也可⽤于抗击主动攻击。
5.1.1 消息认证的模式5.1.2 认证函数消息认证机制和数字签字机制都有⼀产⽣认证符的基本功能,这⼀基本功能⼜作为认证协议的⼀个组成成分。
认证符是⽤于认证消息的数值,它的产⽣⽅汉⼜分为消息加密、消息认证码MAC(Message Authentication Code)、杂凑函数(Hash Function)三⼤类,下⾯分别介绍。
1.消息加密(Message Encryption Function):消息加密产⽣认证符是指将消息加密后的密⽂作为认证符,其⽤法⼜根据单钥加密还是公钥加密有所不同。
1)单钥加密图5.1表⽰消息M的发送⽅A根据单钥加密算法以与接收⽅B 共享的密钥K对消息加密后发往B。
第三⽅不知密钥K就不能恢复消息的明⽂,因此系统提供了保密性。
图5.1单钥消息加密:保密性和认证性该系统还向B保证所收到的消息的确来⾃A,因为只有A知道密钥K。
消息认证技术知识概述(ppt 25页)
(2) 初始化缓冲区
算法中使用了128位的缓冲区,每个缓冲区由4个32比特的寄存 器A,B,C,D组成,先把这4个寄存器初始化为:
A=01 23 45 67
B=89 AB CD EF
C=FE DC BA 98
D=76 54 32 10
4.3 MD5算法
(3) 处理512位消息块Yq,进入主循环 主循环的次数正好是消息中512位的块的数目L。先从Y0开始,
4.3 MD5算法
(1) 填充消息使其长度正好为512位的整数倍L
首先在消息的末尾处附上64比特的消息长度的二进制表示,大 小为 ,n表示消息长度。然后在消息后面填充一个“1”和多 个“0”,填充后的消息恰好是512比特的整倍长L。Y0,Y1, …,YL-1表示不同的512比特长的消息块,用M[0],M[1],…, M[N-1]表示各个Yq中按32比特分组的字,N一定是16的整数 倍。
出Hash值,要求输入M在计算上是不可行的,即运 算过程是不可逆的,这种性质称为函数的单向性。 (4) 给定消息M和其Hash值H(M) ,要找到另一个 M’ ,且M ≠M’,使得H(M) =H(M’)在计算上是不可行的 ,这条性质被称为抗弱碰撞性。 (5) 对于任意两个不同的消息 M ≠M’ ,它们的摘要值 不可能相同,这条性质被称为抗强碰撞性。
Hash函数的这种单向性特征和输出数据长度固定的 特征使得它可以用于检验消息的完整性是否遭到破 坏。
4.1 Hash函数
用作消息认证的Hash函数具有如下一些性质: (1) 消息M可以是任意长度的数据。 (2) 给定消息M,计算它的Hash值 h=H(M) 是很容易
的。 (3) 任意给定 h,则很难找到M使得h=H(M) ,即给
这个共享密钥,其他人也就不可能为消息M附加合适的MAC。 此为消息源验证。
身份认证技术.ppt
络上传输的认证信息不可重用
sniffer
源
目的
概述-需求
? 双向认证
?域名欺骗、地址假冒等 ?路由控制
?单点登录( Single Sign-On )
?用户只需要一次认证操作就可以访 问多种服务
? 可扩展性的要求
于口令的身份认证
1. 挑战/响应认证 (Challenge/Response ) 2. 一次性口令( OTP, One-Time Password ) 3. 口令的管理
一次性口令认证(OTP)
? SKEY 验证程序
?其安全性依赖于一个单向函数。为建立这样的系统A输入 一随机数R,计算机计算f(R), f( f(R)), f( f( f (R)) ),…,共计算100次,计算得到的数为x1, x2 , x3 ,… x100,A打印出这样的表,随身携带,计算机将x101存 在A的名字旁边。
Ticket tgs can be reused, multiple services can be applied with one ticket tgs
AS TGS V
Authentication in Multiple Administrative Domains Environment
Kerberos
V = Server
IDc = identifier of User on C IDv= identifier of V Pc = password of user on C ADc = network address of C Kv = secret key shared bye AS and V || = concatention
认证技术与数字证书PPT课件
③A把密文X和签名Y一同发送给B;
④B使用自己的密钥对密文X解密, 还原成明文;
⑤B使用A的公开验证算法验证签 名Y,若得出的回答是“真”,则可 确认信息确实是A发送的。
三、数字证书
1、证书
⑴持卡人证书 ⑵商家证书
公钥证书的结构
2、认证机构
5、一次口令机制
这是很安全的身份认证方式 ——用户每次登录系统时口令互不相同
⑴“请求应答”方式 ⑵“时钟同步”方式
二、数字签名技术
1、一个数字签名应满足三个条件
A、签名者事后不能否认自己的签名; B、接收者能验证签名,而任何其他人都不能 伪造签名; C、当双方关于签名的真伪发生争执时,由第 三方CA(Certification Authority)——认证机构 来仲裁。
2、数字签名算法的组成
一个数字签名算法主由两个算法组成: 即签名算法和验证算法。
签名算法由用户秘密保存,验证算法是 公开的。
签名者使用签 名算法签一个消息, 所得的签名可以通 过验证算法来验证, 即给定一个签名, 使用验证算法得出 “真”或“假”的 回答。
3、信息加密和数字签名的应用过程
①A首先使用B的公钥对要发送的信息 M进行加密处理得到密文X;
⑶用户所具有的某些生物学特征 如指纹、声音、DNA
3、身份认证的单因素法
典型代表——口令 这是身份认证最简单的方法,安全性较差。
应用: 系统事先保存每个用户的二元组信息,进
入系统时用户输入二元组信息,系统将其与所 保存的信息相比较,从而判断用户身份的合法 性。
4、基于智能卡的用户身份认证
这种认证机制属于双因素法 ——将物理介质与口令两个因素结合起来
《认证技术》PPT课件
精选PPT
31
PKI的基本组成
• 完整的PKI系统必须具有权威认证机构(CA)、 数字证书库、密钥备份及恢复系统、证书 作废系统、应用接口(API)等基本构成部 分,构建PKI也将围绕着这五大系统来着手 构建。
精选PPT
32
PKI的基本组成
• 认证机构(CA):即数字证书的申请及签 发机关,CA必须具备权威性的特征;
• 目前最有效的认证方式是由权威的第三方认证机构 来认证各方的身份。(发放数字证书)
乙方 数字签名
甲方
乙方 的公钥
已方
精选PPT
11
2.3.2.1 数字证书
• 数字证书( Digital Certificate,DC),也称电子证书 或数字凭证(digital ID,DID)就是标志网络用户身 份信息的一系列数据,用来在网络通讯中识别通讯各 方的身份。
• 数字证书是由权威公正的第三方机构即CA证书授权 (Certificate Authority)中心签发的,人们可以在互 联网交往中用它来识别对方的身份。以数字证书为核 心的加密技术可以对网络上传输的信息进行加密和解 密、数字签名和签名验证,确保网上传递信息的机密 性、完整性,以及交易实体身份的真实性,签名信息 的不可否认性,从而保障网络应用的安全性。
CA的核心功能就是发放和管理数字证书。概括地 说,CA认证中心的功能主要有:证书发放、证书 更新、证书撤销和证书验证。具体描述如下:
(1)接收验证用户数字证书的申请。 (2)确定是否接受用户数字证书的申请,即证书的审批。 (3)向申请者颁发(或拒绝颁发)数字证书。 (4)接收、处理用户的数字证书更新请求。 (5)接收用户数字证书的查询、撤销。 (6)产生和发布证书的有效期。 (7)数字证书的归档。 (8)密钥归档。 (9)历史数据归档。
第五部分.信息认证技术ppt
用对称加密算法进行数字签名 (Hash签名 ) (2/2)
该签名不属于强计算密集型算法,应用较广泛 使用这种较快Hash算法,可以降低服务器资源
的消耗,减轻中央服务器的负荷 Hash的主要局限是接收方必须持有用户密钥的
识别者A先输入他的通行字,然后计算机确认 它的正确性。A和计算机都知道这个秘密通行 字,A每次登录时,计算机都要求A输入通行字。
要求计算机存储通行字,一旦通行字文件暴露, 就可获得通行字。为了克服这种缺陷,人们建 议采用单向函数。此时,计算机存储通行字的 单项函数值而不是存储通行字。
通行字技术认证过程
通常口令的选择原则
1 、易记 2、难以被别人发现和猜中 3、抗分析能力强
通常口令的选择原则
为防止口令被猜中以通行短语(Pass phrass) 代替口令,通过密钥碾压(Key Crunching) 技术,如杂凑函数,可将易于记忆足够长的口 令变换为较短的随机性密钥。
口令分发的安全也是口令系统安全的重要环节, 通常采用邮寄方式,安全性要求较高时须派可 靠的信使传递。为了安全常常限定输入口令的 次数以防止猜测的攻击等。
副本以检验签名, 因为双方都知道生成签名的 密钥,较容易攻破,存在伪造签名的可能
用非对称加密算法进行数字签名和验证
1 发送方首先用公开的单向函数对报文进行一次变换, 得到数字签名,然后利用私有密钥对数字签名进行加 密后附在报文之后一同发出。 2 接收方用发送方的公开密钥对数字签名进行解密变换, 得到一个数字签名的明文。发送方的公钥是由一个可 信赖的技术管理机构即验证机构(CA: Certification Authority)发布的。 3 接收方将得到的明文通过单向函数进行计算,同样得 到一个数字签名,再将两个数字签名进行对比,如果 相同,则证明签名有效,否则无效。
第3章 信息认证技术(1)
认证码
1974年,Gilbert,MacWilliams,Sloane首次 提出了认证码的概念,并用有限几何构造了认 证码。80年代,Simmons等人系统地发展了认 证码理论。
一个没有仲裁的认证码由三方组成:发送方、 接受方和入侵者。
发送方和接受方互相信任,敌手想欺骗他们, 敌手知道整个认证系统,但不知道发方和收方 所采用的秘密的编码规则。
关于Hash函数的安全性设计的理论主要有两点:一个是函 数的单向性,二是函数影射的随机性。
5
攻击Hash函数的典型方法
生日攻击的基本观点来自于生日问题:在一个教室里最少 有多少学生时,可使得在这个教室里至少有两个学生的生 日在同一天的概率不小于50%?这个问题的答案是23。这 种攻击不涉及Hash算法的结构,可用于攻击任何Hash算 法。目前为止,能抗击生日攻击的Hash值至少要达到 128bit。
23
认证码的算法实现
二次同余操作探测码(QCMDC)的算法实现:
假设 M 是需要发送和验证的消息,K 是安全密钥,首先将消息 M 分组,每组 n 位,对 应的序列为 Mi。 那么产生的验证序列为:
Hi=(Hi+Mi)2modp 其中 H0=K,p 是小于 2 n-1 的素数。
QCMDC认证码是一个很好的认证实现,不过 目前该算法已经被攻破。
中途相遇攻击这是一种选择明文/密文的攻击,主要是针 对迭代和级连的分组密码体制设计的Hash算法。
6
3.1.2常见的单向杂凑函数
MD4算法 MD5算法 SHA算法
7
MD4算法
MR4是Ron Rivest设计的单向散列函数, MD表示消息摘要(Message Digest),
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
-
14
身份认证的物理基础 (1)
• Something the user know (例如口令)
– 在互连网和计算机领域中最常用的认证方法是口令认证 – 简单,但不安全。口令有可能被窃取、丢失、复制。
• 设计依据
– 安全水平、系统通过率、用户可接受性、成本等
-
15
• 口令一般并不是以明文的形式存在和使用,而是采用一些加 强的处理之后才使用的。
-
16
-
17
用户名 密码 序列号 令牌码
认证 服务器
数据库 服务器
管理 服务器
-
18
身份认证的物理基础(2)
• Something the user possesses(例如证件)
–或智能卡丢失,那么捡到卡的人就可以假冒真正的用户。 • 需要一种磁卡和智能卡上不具有的身份信息,这种身份信息
通常采用个人识别号PIN。持卡人必须自己妥善保存并严格 保密。 • 在验证过程中,验证者不但要验证持卡人的卡是真实的卡, 同时还要通过PIN来验证持卡人的确是他本人。
-
20
身份认证的物理基础(3)
• Something the user is(例如指纹识别)
– 更复杂,而且有时会牵涉到本人意愿
-
21
– 对口令加密:对口令的加密算法必须是单向的,即只能加密,不能 解密。在验证用户的口令时,验证方用单向函数加密,并与存储的 密文相比较,若相等,则确认用户的身份有效,否则确认用户身份 无效。
– 一次性口令:使用一次性口令作为身份认证方法,使得中途截获口 令变得毫无意义。由于要产生大量的一次性口令,所以必须采用专 用的设备来产生口令。
• 证实报文是由指定的发送方产生的
• 证实报文的内容没有被篡改过,即证实报文的完 整性
• 确认报文的序号和时间是正确的。
-
13
身份认证系统的组成
• 声称者(Claimant),出示证件的人。 • 验证者V(Verifier),检验声称者提出的证件的正确性和合法
性,决定是否满足要求。 • 第三方是可信赖者TP(Trusted third party),参与调解纠
• 目前在电子商务和政务系统中广泛使用的 认证方法和手段主要有数字签名、数字摘 要、数字证书、CA安全认证体系以及其他 一些身份认证技术和报文认证技术。
-
22
5.1.3 身份认证方式
• 单向认证(One-way Authentication) • 双向认证(Two-way Authentication) • 信任的第三方认证(Trusted Third-party Authentication)
第5章
数字身份认证
李晓鹏
-
1
学习目标
• 了解信息认证技术及数据摘要的应用 • 知道数字签名的基本概念和算法实现 • 掌握数字证书的概念及证书的基本格式和运行流程 • 掌握PKI的基本原理及具体应用
-
2
引导案例
• 在电子商务和电子政务活动中,用户需要避免网上信息 交换所面临的假冒、篡改、抵赖、伪造等种种威胁。在一 些金融网络支付领域,这一问题显示尤其关键。目前各个 银行都推出了网络银行服务,允许用户通过互联网实现账 单支付、炒股、购物等活动。其中在银行、证券公司和用 户三方就存在一个银证转帐的过程,这是一个彼此需要身 份认证的带有一定金融风险的过程,那么具体应如何建立 一个安全的、方便的的银证转帐系统,保证三方的利益不 受侵害,是摆在银行、证券公司业务管理上的一个首要问 题。这些操作都涉及信息认证的有关知识,通过本章将了 解如何实现身份认证、信息完整性、不可否认和不可修改 等信息认证手段。
• 验证 就是指在用户声称自己的身份后,认证方还 要对它所声称的身份进行验证,以防假冒。
-
9
• 一般来说,用户身份认证可以通过三种基 本方式或组合来实现:
• 用户所知道到的某种秘密信息,如自己的 口令;
• 用户所持有的某种秘密信息(硬件),用 户必须持有合法的随身携带的物理介质, 如智能卡中存储的个人参数;
• 用户所有具有的某些生物特征,如指纹、 DNA信息等。
-
10
身份认证的例子
• 邮件登录 • Client与Server之间的鉴别 • Telnet远程登录 • Ftp服务 • 登录到某台电脑上
-
11
-
12
• 报文认证用于保证通信双方的不可抵赖性和信息 的完整性,通信双方之间建立通信联系后,每个 通信者对收到的信息进行验证,以保证所收到的 信息是真实的过程,验证的内容包括:
-
6
认证技术的内容
➢认证技术主要涉及身份认证和报文认 证两方面。
❖身份认证用于鉴别用户身份; ❖报文认证用于保证通信双方的不可抵
赖性和信息的完整性。
➢在某些情况下,信息认证显得比信息 保密更为重要。
-
7
信息的加密与信息的认证的区别
• 信息的加密与信息的认证是有区别的。加 密保护只能防止被动攻击,而认证保护可 以防止主动攻击。
• 被动攻击的主要方法就是截收信息;主动 攻击的最大特点是对信息进行有意修改, 使其推翻原理的意义。主动攻击比被动攻 击更复杂,危害更大,攻击手段也比较多, 后果也特别严重。
-
8
• 身份认证是信息认证中的重要内容,一般涉及两 个方面:
• 识别 就是指要明确用户是谁,这就要求对每个合 法的用户都要有识别能力。为了保证识别的有效 性,就需要保证任意两个不同的用户都具有不同 的识别符。
可以防止主动攻击。 • 被动攻击的主要方法就是截收信息; • 主动攻击的最大特点是对信息进行有意修
改,使其推翻原来的意义。 • 主动攻击比被动攻击更复杂,危害更大,
攻击手段也比较多,后果也特别严重。
-
5
身份认证
• 身份认证是验证主体的真实身份与其所声称的身份是否符合 的过程。
• 认证的结果只有两个:符合和不符合。 • 适用于用户、进程、系统、信息等。
-
3
5.51.1信信息息认认证证技术术
5.1.1 信息认证技术概述 认证技术是信息安全理论与技术的
一个重要方面,也是电子商务与电子 政务安全的主要实现技术,用于保证 通信双方的不可抵赖性和信息的完整 性。
-
4
信息认证和信息加密的区别
• 信息的加密与信息的认证是有区别的。 • 加密保护只能防止被动攻击,而认证保护