5.1信息认证技术
合集下载
相关主题
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
用非对称密码体制来实现双向认证
① RA
A
② E(RA||RB,KSB)
B
③ E(RB,KSA)
• A产生一个随机数RA • B产生一个随机数RB • B的私钥KSB • A的私钥KSA
信任的第三方认证
• 当两端欲进行连线时,彼此必须先通过信任第三方的认证, 然后才能互相交换密钥,而后进行通信
信任第三方
– 对口令加密:对口令的加密算法必须是单向的,即只能加密,不能 解密。在验证用户的口令时,验证方用单向函数加密,并与存储的 密文相比较,若相等,则确认用户的身份有效,否则确认用户身份 无效。
– 一次性口令:使用一次性口令作为身份认证方法,使得中途截获口 令变得毫无意义。由于要产生大量的一次性口令,所以必须采用专 用的设备来产生口令。
认证技术的内容
➢认证技术主要涉及身份认证和报文认 证两方面。
❖身份认证用于鉴别用户身份; ❖报文认证用于保证通信双方的不可抵
赖性和信息的完整性。
➢在某些情况下,信息认证显得比信息 保密更为重要。
信息的加密与信息的认证的区别
• 信息的加密与信息的认证是有区别的。加 密保护只能防止被动攻击,而认证保护可 以防止主动攻击。
E(P KB
③
②
⑤
④
E(P KA
||RequeRst|e|Tqiumees2t,|S|TKime2
E(IDA||N1,PKB)
AU )
A
⑥ E(N1||N2,PKA)
B
• SKAU:管理员的私钥 • PKB:B的公钥 • PKA:A的公钥
⑦ E(N2,PKB)
• N1: A的临时交互号 • N2: B产生的新临时交互号
• 2.签名是不可伪造的。大家相信其他人不可能仿 冒签名者的签名。
• 3.签名是不可重用的。其他人不可能将签名移动 到另外的文件上。
• 4.签名后的文件是不可篡改的。人们不可对已经 签名的文件作任何更改。
• 5.签名是不可抵赖的。即签名者事后无法声称他 没有签过名。
数字签名的目的
❖ 目的是认证、核准、有效和负责,防止相互欺骗和抵赖。 ❖ 因此,数字签名是保证数据可靠性,实现认证的重要工具,它
客户端
(2) Authenticated 服务器端
用对称密码体制来实现单向认证
① E(RA,Ks)
A
B
② E(f(RA),Ks)
• 某函数变换f
• 双方共享的密钥KS • 随机数RA
用非对称密码体制来实现单向认证
① ቤተ መጻሕፍቲ ባይዱA
A
B
② E(RA,KSB)
• 随机数RA • B的私钥KSB
双向认证
• 双方都要提供用户名和密码给对方,才能通过认证。
• 被动攻击的主要方法就是截收信息;主动 攻击的最大特点是对信息进行有意修改, 使其推翻原理的意义。主动攻击比被动攻 击更复杂,危害更大,攻击手段也比较多, 后果也特别严重。
• 身份认证是信息认证中的重要内容,一般涉及两 个方面:
• 识别 就是指要明确用户是谁,这就要求对每个合 法的用户都要有识别能力。为了保证识别的有效 性,就需要保证任意两个不同的用户都具有不同 的识别符。
• 证实报文是由指定的发送方产生的
• 证实报文的内容没有被篡改过,即证实报文的完 整性
• 确认报文的序号和时间是正确的。
身份认证系统的组成
• 声称者(Claimant),出示证件的人。 • 验证者V(Verifier),检验声称者提出的证件的正确性和合
法性,决定是否满足要求。 • 第三方是可信赖者TP(Trusted third party),参与调解纠
(2) Au(t1h)enCtliiceantti IonD,Password
(3) Server I(D4),PAaussthweonrtdication
客户端
(5) Authenticate Data (6) Authenticate Data
服务器端
一种第三方认证机制
KDC
)
①
Request||T|i|mReeq1uest||Time 1,SK AU
5.1.3 身份认证方式
• 单向认证(One-way Authentication) • 双向认证(Two-way Authentication) • 信任的第三方认证(Trusted Third-party Authentication)
单向认证
• 通信的一方认证另一方的身份
(1) ID,Password
数字签名与数据加密完全独立。数据可以只签 名或只加密,也可既签名又加密,当然,也可以既 不签名也不加密。
更进一步的要求
• 依赖性:签名必须是依赖于被签名信息来产生; • 唯一性:签名必须使用某些对发送者是唯一的信
息,以防止双方的伪造与否认; • 可验性:必须相对容易识别和验证该数字签名; • 抗伪造:根据一个已有的数字签名来构造消息是
• 散列函数应当具有以下性质:要发现映射到同一 个输出的多个输入在计算上是很难的,即在一个 从输入到输出的方向上计算散列函数会非常容易, 然而在相反的方向上计算散列函数就会非常困难。
• 严格来说,散列函数y=h(x)必须满足以 下条件:
• (1)对于任意给定的y,求出x使得 h(x) = y;
• (2)对于任意给定的x1不等于x2,求 出y1,y2,使得h(x1) =h(x2)
• 用户所有具有的某些生物特征,如指纹、 DNA信息等。
身份认证的例子
• 邮件登录 • Client与Server之间的鉴别 • Telnet远程登录 • Ftp服务 • 登录到某台电脑上
• 报文认证用于保证通信双方的不可抵赖性和信息 的完整性,通信双方之间建立通信联系后,每个 通信者对收到的信息进行验证,以保证所收到的 信息是真实的过程,验证的内容包括:
用户名 密码 序列号 令牌码
认证 服务器
数据库 服务器
管理 服务器
身份认证的物理基础(2)
• Something the user possesses(例如证件)
– 认证系统相对复杂
用户所拥有的
• 磁卡或智能卡丢失,那么捡到卡的人就可以假冒真正的用户。 • 需要一种磁卡和智能卡上不具有的身份信息,这种身份信息
第5章
数字身份认证
李晓鹏
学习目标
• 了解信息认证技术及数据摘要的应用 • 知道数字签名的基本概念和算法实现 • 掌握数字证书的概念及证书的基本格式和运行流程 • 掌握PKI的基本原理及具体应用
引导案例
• 在电子商务和电子政务活动中,用户需要避免网上信息 交换所面临的假冒、篡改、抵赖、伪造等种种威胁。在一 些金融网络支付领域,这一问题显示尤其关键。目前各个 银行都推出了网络银行服务,允许用户通过互联网实现账 单支付、炒股、购物等活动。其中在银行、证券公司和用 户三方就存在一个银证转帐的过程,这是一个彼此需要身 份认证的带有一定金融风险的过程,那么具体应如何建立 一个安全的、方便的的银证转帐系统,保证三方的利益不 受侵害,是摆在银行、证券公司业务管理上的一个首要问 题。这些操作都涉及信息认证的有关知识,通过本章将了 解如何实现身份认证、信息完整性、不可否认和不可修改 等信息认证手段。
• (3)求出(x,y)使得h(y)=h(x)
5. 2 数字签名
5.2.1 数字签名的基本概念
• 数字签名:由信息发送者使用公开密钥技术产生的无法伪 造的一段数字串 ,在数据电文中,以电子形式所含、所 附或在逻辑上与数据电文有联系的数据以及与数据电文有 关的任何方法,它可以用于与数据电文有关的签字持有人 的身份确认和表明此人认可数据电文所含信息。
• 传统方式的签名是可以被伪造(冒签)的,签名可以被从 一个文件移到另一个文件中,签名后的文件可以被更改, 签名者甚至声称是在违背自己意愿的情况下签名的。
• 数字签名是非对称密钥加密技术与数字摘要技术的应用。
数字签名基本特征
• 1.签名是可信的。因为签名者就是现实中的那个 人,所以文件内容表述了签名者的真实意愿。
• 验证 就是指在用户声称自己的身份后,认证方还 要对它所声称的身份进行验证,以防假冒。
• 一般来说,用户身份认证可以通过三种基 本方式或组合来实现:
• 用户所知道到的某种秘密信息,如自己的 口令;
• 用户所持有的某种秘密信息(硬件),用 户必须持有合法的随身携带的物理介质, 如智能卡中存储的个人参数;
5.51.1信信息息认认证证技术术
5.1.1 信息认证技术概述 认证技术是信息安全理论与技术的
一个重要方面,也是电子商务与电子 政务安全的主要实现技术,用于保证 通信双方的不可抵赖性和信息的完整 性。
信息认证和信息加密的区别
• 信息的加密与信息的认证是有区别的。 • 加密保护只能防止被动攻击,而认证保护
5.1.2 数据摘要
• 散列函数可以用于实现数据认证机制。
• 散列函数讲把任意长度的输入映射为固定长度的 输出,固定长度的输出就叫做消息摘要或校验和 或散列和。
• 因为所有输入组成的集合显然远远大于由所有输 出组成的集合,所有必然有多个输入被映射到同 一个输出。
Hash单向函数
原文
Hash算法
密文 (数据摘要)
• 数字签名技术:以加密技术为基础,其核心是采用加密技 术的加密、解密算法体制来实现对报文的数字签名。
• 数字签名是通过使用密码算法,对待发的数据进行加密处 理,生成一段数据摘要信息附在原文上一起发送,接受方 对其进行验证,判断原文真伪。这种数字签名适用于对大 文件的处理,对于那些小文件的数据签名,则不预先做数 据摘要,而直接将原文进行加密处理。
(1) Client ID,Password
(2) Server ID,Password
客户端
(3) Authenticated 服务器端
用对称密码体制来实现双向认证
① E(RA,KS)
A
② E(RA||RB,KS)
B
③ E(RB,KS)
• A产生一个随机数RA • 双方共享的密钥KS • B产生一个随机数RB
纷。在许多应用场合下没有第三方。
身份认证的物理基础 (1)
• Something the user know (例如口令)
– 在互连网和计算机领域中最常用的认证方法是口令认证 – 简单,但不安全。口令有可能被窃取、丢失、复制。
• 设计依据
– 安全水平、系统通过率、用户可接受性、成本等
• 口令一般并不是以明文的形式存在和使用,而是采用一些加 强的处理之后才使用的。
通常采用个人识别号PIN。持卡人必须自己妥善保存并严格 保密。 • 在验证过程中,验证者不但要验证持卡人的卡是真实的卡, 同时还要通过PIN来验证持卡人的确是他本人。
身份认证的物理基础(3)
• Something the user is(例如指纹识别)
– 更复杂,而且有时会牵涉到本人意愿
• 目前在电子商务和政务系统中广泛使用的 认证方法和手段主要有数字签名、数字摘 要、数字证书、CA安全认证体系以及其他 一些身份认证技术和报文认证技术。
在信息安全、身份认证、数据完整性、不可否认以及匿名 性等方面有着广泛的应用。
数字签名的功能
身份认证 收方通过发方的电子签名能够确认发 方的确切身份,但无法伪造。 保密 双方的通信内容高度保密,第三方无从知 晓。 完整性 通信的内容无法被篡改。 不可抵赖 发方一旦将电子签字的信息发出,就 不能再否认。
不可行的;对一个给定消息伪造数字签名是不可 行的; • 可用性:在存储器中保存一个数字签名副本是现 实可行的。
数字签名实现的功能
(1)收方能够证实发送方的真实身份 (2)发送方事后不能否认所发送过的报文 (3)收方或非法者不能伪造、篡改报文。
数字签名与手写签名的区别
1.数字签名与手书签名的区别在于,手书签名是模拟的, 且因人而异 2.数字签名是0和1的数字串,因消息而异 3.数字签名与消息认证的区别在于,消息认证使收方能验 证消息发送者及所发消息内容是否被篡改过 4.当收者和发者之间有利害冲突时,单纯用消息认证技术 就无法解决他们之间的纠纷,此时须借助满足前述要求的 数字签名技术 5.任何一种产生签名的算法或函数都应当提供这两种信息, 而且从公开的信息很难推测出用于产生签名的机密信息 6.任何一种数字签名的实现都有赖于精心设计的通信协议
可以防止主动攻击。 • 被动攻击的主要方法就是截收信息; • 主动攻击的最大特点是对信息进行有意修
改,使其推翻原来的意义。 • 主动攻击比被动攻击更复杂,危害更大,
攻击手段也比较多,后果也特别严重。
身份认证
• 身份认证是验证主体的真实身份与其所声称的身份是否符合 的过程。
• 认证的结果只有两个:符合和不符合。 • 适用于用户、进程、系统、信息等。