第三章 信息认证技术

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。


公钥签名技术

对称加密算法进行数字签名
Hash函数 单密钥 实现简单性能好 安全性低

公钥加密算法进行数字签名与验证
用单向函数对报文变换,得到数字签名。 利用私钥进行加密。 接收方公钥解密,得到数字签名的明文。 用单向函数对报文变换,得到数字签名。 比较签名验证身份。 加密强度高。 第三方认证。
这很可能是一个模仿登录信息的特洛伊木马程序, 他会记录口令,然后传给入侵者。 垃圾搜索: 攻击者通过搜索被攻击者的废弃物,得 到与攻击系统有关的信息,如果用户将口令写在纸 上又随便丢弃,则很容易成为垃圾搜索的攻击对象。
第5讲 认证 口令猜中概率公式: P=L•R/S L:口令生命周期 R:进攻者单位时间内猜测不同口令次数 S:所有可能口令的数目。
第5讲 认证
加强口令安全的措施: A、禁止使用缺省口令。
B、定期更换口令。
C、保持口令历史记录,使用户不能循环使用 旧口令。 D、用口令破解程序测试口令。
第5讲 认证
2、口令攻击的种类 计算资源依靠口令的方式来保护的脆弱性:
网络数据流窃听。由于认证信息要通过网络传 递,并且很多认证系统的口令是未经加密的明 文,攻击者通过窃听网络数据,就很容易分辨 出某种特定系统的认证数据,并提取出用户名 和口令。口令被盗也就是用户在这台机器上的 一切信息将全部丧失,并且危及他人信息安全, 计算机只认口令不认人。最常见的是电子邮件 被非法截获。
窥探: 攻击者利用与被攻击系统接近的机会,安装 监视器或亲自窥探合法用户输入口令的过程,以得 到口令。
第5讲 认证
社交工程: 攻击者冒充合法用户发送邮件或打电话 给管理人员,以骗取用户口令。比如,在终端上发 现如下信息: Please enter your user name to logon: Your password:
为降低猜中的概率:
1减少口令使用寿命 ,即提高口令更换的频率 ; 2降低进攻者单位时间内猜测尝试口令的次数 ; 3增加可能口令的数目 ,即提高口令的字符个数。
然而 ,口令的频繁更换增加了用户的负担 ,也为资深入侵者 提供了条件 (为了便于记忆 ,人们往往选择与其个人相关的 口令 ,如某重要的日期 ),口令字符个数的增加也会增加用 户的负担且不会对资深入侵者有更大影响 ,因此 ,手段 2应 是较为有效的防猜中手段。
(2)使用用户名(帐号)的变换形式作为口令。 将用户名颠倒或者加前后缀作为口令,比如说 著名的黑客软件John,如果你的用户名是fool, 那么它在尝试使用fool作为口令之后,还会试 着使用诸如fool123、loof、loof123、lofo等作为 口令,只要是你想得到的变换方法,John也会 想得到。


数字信封中采用了对称密码体制和公钥密码体制。信息发 送者首先利用随机产生的对称密码加密信息,再利用接收 方的公钥加密对称密码,被公钥加密后的对称密码被称之 为数字信封。 在传递信息时,信息接收方要解密信息时,必须先用自己 的私钥解密数字信封,得到对称密码,才能利用对称密码 解密所得到的信息。这样就保证了数据传输的真实性和完 整性。将数字签名和数字信封结合起来,完成一个完整的 数据加密和身份认证过程,如图3-11所示。
第5讲 认证
一、身份识别技术的基本原理(身份认证)
在现实生活中,我们个人的身份主要是通过各 种证件来确认的,比如:身份证、户口本等。
认证是对网络中的主体进行验证的过程,用户 必须提供他是谁的证明,他是某个雇员,某个 组织的代理、某个软件过程(如交易过程)。 认证( authentication )是证明一个对象的身份 的过程。与决定把什么特权附加给该身份的授 权( authorization )不同。
智能卡技术将成为用户接入和用户身份认证等安全要求 的首选技术。用户将从持有认证执照的可信发行者手里 取得智能卡安全设备,也可从其他公共密钥密码安全方 案发行者那里获得。这样智能卡的读取器必将成为用户 接入和认证安全解决方案的一个关键部分。
第5讲 认证
4)主体特征认证 目前已有的设备包括:视网膜扫描仪、声音验 证设备、手型识别器等。安全性高。
S=Md mod n 验证:

M=Se mod n
DSS
美国数字签名标准 DSA Elgamal算法

盲签名(数字信封)

对一个文件进行签名,而不想让签名者知道文件 的内容。

完全盲签名 盲签名 盲签名算法

数字信封的功能类似于普通信封。普通信封在法律的约束下保证只 有收信人才能阅读信的内容;数字信封则采用密码技术保证了只有 规定的接收人才能阅读信息的内容。盲签名如图3-10所示。
第5讲 认证
4.不要暴露账户是否存在的信息
例:打入一个用户名后,不论账户是否存 在,都在相同时间里要求输入口令。 5.限制口令尝试次数。
第5讲 认证
验证者向用户提供一随机数;用户以其私钥KS对随 机数进行签名,将签名和自己的证书提交给验证方; 验证者验证证书的有效性,从证书中获得用户公钥 KP,以KP验证用户签名的随机数。
第5讲 认证
3)智能卡 网络通过用户拥有什么东西来识别的方法,一般是用智 能卡或其它特殊形式的标志,这类标志可以从连接到计 算机上的读出器读出来。访问不但需要口令,也需要使 用物理智能卡。
3询问 /应答方式 (A期望从 B获得一个新消息 ,则先发给 B一 个临时值 ,并要求后续从 B收到的消息包含正确的这个临时 值)
第5讲 认证
字典攻击:由于多数用户习惯使用有意义的单词或 数字作为密码,某些攻击者会使用字典中的单词来 尝试用户的密码。所以大多数系统都建议用户在口 令中加入特殊字符,以增加口令的安全性。 穷举尝试(Brute Force): 这是一种特殊的字典攻击, 它使用字符串的全集作为字典。如果用户的密码较 短,很容易被穷举出来,因而很多系统都建议用户 使用长口令。
负责进行使用者身份认证的工作,服务器上存放使用者 的私有密钥、认证方式及其他使用者认证的信息。
认证系统用户端软件(Authentication Client Software) 认证系统用户端通常都是需要进行登陆(login)的设备或 系统,在这些设备及系统中必须具备可以与认证服务器 协同运作的认证协定。 认证设备(Authenticator) 认证设备是使用者用来产生或计算密码的软硬件设备。
例如:系统中存储了他的指纹,他接入网络时, 就必须在连接到网络的电子指纹机上提供他的 指纹(这就防止他以假的指纹或其它电子信息 欺骗系统),只有指纹相符才允许他访问系统。 更普通的是通过视网膜膜血管分布图来识别, 原理与指纹识别相同,声波纹识别也是商业系 统采用的一种识别方式。
第5讲 认证
用户名/口令具有实现简单的优点,但存在以下安全 缺点:Hale Waihona Puke Baidu1、大多数系统的口令是明文传送到验证服务器的, 容易被截获。某些系统在建立一个加密链路后再进 行口令的传输以解决此问题,如配置链路加密机。
第5讲 认证
(3)使用自己或者亲友的生日作为口令。这种 口令很脆弱,因为这样往往可以得到一个6位 或者8位的口令,但实际上可能的表达方式只 有100×12×31=37200种。
(4)使用常用的英文单词作为口令。这种方法 比前几种方法要安全一些。一般用户选择的英 文单词几乎都落在黑客的字典库里。
(5)使用5位或5位以下的字符作为口令。

公钥体制
选择两个素数p和q,令n=p×q。 随即选择加密密钥e,使得e和(p-1)(q-1)互素, 则n,e作为公钥。 求出正数d使其满足: ed=1 mod Φ(n)=(p-1)(q-1) 即:d=e-1 mod((p-1)(q-1)) 则d作为密钥,p和q舍弃,但不可泄漏。


签名:
第5讲 认证 认证信息截取/重放(Record/Replay) 有的系统会将认证信息进 行简单加密后进行传输,如果攻击者无法用第一种方式推算 出密码,可以使用截取/重放方式。攻击者仍可以采用离线方 式对口令密文实施字典攻击; 对付重放的方法有: 1在认证交换中使用一个序数来给每一个消息报文编号 ,仅当 收到的消息序号合法时才接受之; 2使用时间戳 (A接受一个新消息仅当该消息包含一个 A认为是 足够接近 A所知道的时间戳 );
第5讲 认证
2)数字证书 这是一种检验用户身份的电子文件,也是企业 现在可以使用的一种工具。这种证书可以授权 购买,提供更强的访问控制,并具有很高的安 全性和可靠性。 非对称体制身份识别的关键是将用户身份与密 钥绑定。CA(Certificate Authority)通过为用户 发放数字证书(Certificate)来证明用户公钥与 用户身份的对应关系。
第5讲 认证
一、认证的基本原理
通常有三种方法验证主体身份。
1)是只有该主体了解的秘密,如口令、密钥; 2)是主体携带的物品,如智能卡和令牌卡; 3)是只有该主体具有的独一无二的特征或能 力,如指纹、声音、视网膜图或签字等。
单独用一种方法进行认证不充分
第5讲 认证
身份认证系统架构包含三项主要组成元件: 认证服务器(Authentication Server)
信息安全概论
信息认证技术
信息认证技术

验证信息的发送者是否是合法的,即实体认证, 包括信源、信宿的认证与识别。

数字签名 身份识别技术

验证消息的完整性以及数据在传输和存储过程中 是否会被篡改、重放或延迟。
数字签名
每天都在使用签名,如签订合同,在银行取款, 批复文件等等,但这些都是手写签名。数字签名 以电子方式存储签名消息,是在数字文档上进行 身份验证的技术。 通过电子设备实现快速、远距离交易,用于商业 系统。
第5讲 认证
1.选择很难破译的加密算法 让硬件解密商品不能发挥作用。
2.控制用户口令的强度(长度、混合、大小写)
3.掺杂口令 先输入口令,然后口令程序取一个 12 位的随 机数(通过读取实时时钟)并把它并在用户输入 的口令后面。然后加密这个复合串。最后把 64 位的加密结果连同 12 位的随机数一起存入 口令文件。
第5讲 认证
1)口令机制 用户名/口令认证技术:最简单、最普遍的身份识别 技术,如:各类系统的登录等。 口令具有共享秘密的属性,是相互约定的代码,只 有用户和系统知道。例如,用户把他的用户名和口 令送服务器,服务器操作系统鉴别该用户。 口令有时由用户选择,有时由系统分配。通常情况 下,用户先输入某种标志信息,比如用户名和ID号, 然后系统询问用户口令,若口令与用户文件中的相 匹配,用户即可进入访问。 口令有多种,如一次性口令;还有基于时间的口令
群签名

在群体密码中,有一个公用的公钥,群体外面的 人可以用他向群体发送加密消息,密文收到后要 由群体内部的子集共同进行解密。

只有群体的成员能代表群体签名 接收到签名的人可以用公钥验证签名,但是不能知道 由群体的那个成员所签。 发生争议的时候,可由群体的成员或可信赖的机构识 别群签名的签名者
UNIX系统口令密码都是用8位(新的是13位)DES算法 进行加密的,即有效密码只有前8位,所以一味靠密 码的长度是不可以的。安全的口令要求: 1) 位数>6位。 2) 大小写字母混合。 3)字母与数字混合。 4) 口令有字母、数字以外的符号。
第5讲 认证
不安全的口令则有如下几种情况: (1)使用用户名(帐号)作为口令。
2、口令维护的成本较高。为保证安全性,口令应当 经常更换。另外为避免对口令的字典攻击,口令应 当保证一定的长度,并且尽量采用随机的字符。但 缺点是难于记忆。
3、口令容易在输入的时候被攻击者偷窥,而且用户 无法及时发现。 简单和安全是互相矛盾的两个因素。
第5讲 认证
二、基于口令的身份认证
1、安全与不安全的口令

数字签名的特性
签名是可信的 签名是不可复制的 签名的消息是不可改变的 签名是不可抵赖的

数字签名的功能
否认 伪造 篡改 冒充

数字签名实现方式

Hash签名

通过一个单向函数(Hash)对要传送的报文进行处理, 用以认证报文来源。 用户使用自己的私钥对原始数据的哈希摘要进行加密, 接受者使用公钥进行解密,与摘要进行匹配以确定消 息的来源。
相关文档
最新文档