鉴别与数字签名

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

口令攻击者获取口令的技术



使用系统提供的标准账户和默认口令。 穷尽所有的短口令(1-3字符) 尝试在线词典中的单词或看似口令的单 词列表。 收集用户的信息。如用户的全称、配偶、 孩子的名字、办公室中的图片、兴趣有 关图书 尝试用户的电话号码、社保号码、学号、 房间号码
基于PIN的鉴别


assumed to be public Hash 函数不使用密钥,它仅是输入消息 的函数。
Requirements for Hash Functions
1. 2. 3.
4.
can be applied to any sized message M produces fixed-length output h is easy to compute h=H(M) for any message M given h is infeasible to find x s.t. H(x)=h
数字签名
鉴别与数字签名分为强 弱两种技术. 鉴别: 1)基于已知客体的鉴别 2)基于持有客体的鉴别 3)基于生物测量客体的鉴别

2.弱鉴别方案

一般无法提供全面和有效的鉴别. 广泛应用的有: 1)基于口令的鉴别 2)基于PIN码的鉴别
身份验证(单机)

所知:口令、密码、PIN 所有:证件、IC卡 所做:签名 生物特征:指纹、视网膜、DNA等 可靠第三方鉴别:
Hash:数字指纹、消息摘要、压缩函数、 杂凑、散列等 Hash:杂烩菜:肉末、土豆和蔬菜等作 成的通常呈褐色的菜。 Hash函数:是一种能够将任意长度的消 息映射到某一固定长度的消息摘要的函 数。 压缩性、易计算
Hash function

A (mathematical) function which maps values from a large (possibly very large) domain into a smaller range. A “good” hash function is such that the results of applying the function to a (large) set of values in the domain will be evenly distributed (and apparently random) over the range.

one-way property weak collision resistance strong collision resistance
5.
given x is infeasible to find y s.t. H(y)=H(x)

6.
is infeasible to find any x,y s.t. H(y)=H(x)
4.身份识别技术

身份认证:证实实体的身份 消息认证:证实报文的合法性和完整性 传统上:生理 面貌 声音 笔迹 习惯动作等
7.鉴别应用

X.509 1)单向鉴别 2)双向鉴别 3)三向鉴别
谢谢!
消息鉴别


基本的认证技术包括数字签名、消息认 证、数字摘要(杂凑函数)和简单的身 份认证等。 这些能够提供信息完整性、防止抵赖和 防止篡改等功能。
5. 数字签名

需求 签名
报文鉴别与数字签名



报文鉴别用来防护通信双方免受任何第 三方的主动攻击, 数字签名防止通信双方的争执与互相攻 击。它是一种包括防止源点或终点抵赖 的鉴别技术。因为发方和收方之间存在 欺骗或抵赖。 计算机通信网上从事贸易和有关事务的 环境下提出和需要研究的问题。

PIN个人身份码 特殊的非时变口令方案 物理设备 PIN是些较短的数字串.
3.强鉴别方案

基于密码挑战-应答协议的概念 1)基于密钥密码体制的 2)基于公钥密码体制的 3)基于零知识技术的
4.针对鉴别的攻击

来自百度文库
假冒攻击 重放攻击 强迫延迟攻击 交叉攻击 中介会话攻击
Hash Function Properties

a Hash Function produces a fingerprint of some file/message/data

h = H(M) condenses a variable-length message M to a fixed-sized fingerprint
数字签名体制:(P,A,K,S,V)----签字体制 明文空间P 签名集合A 密钥空间K 签名算法S 证实算法V
数字签名方案(实现方法): 有效性依赖于发送方私钥的安全性和公 钥的所有权保证. 因子分解问题:RSA签名方案 离散对数问题:DSA
6.Hash函数




数字签名就是一个数据串,以数字形式把 消息和消息的生成者关联起来.
数字签名的功能: 通信双方发生争执时: 否认、伪造、冒充、篡改 作用:认证、核准、生效
数字签名有以下特点: 签名是可信的 签名不可伪造 签名不可重用 签名的文件是不可改变的 签名是不可抵赖的
数字签名种类: 1)对整体消息的签字 2)对压缩消息的签字 数字签名过程 1)系统初始化过程 2)签名产生过程 3)签名验证过程


消息认证就是验证所收到的消息确实是 来自真正的发送方且未被篡改的过程, 它也可验证消息的顺序和及时性。 数字签名是一种包括防止源点或终点抵 赖的认证技术。
Digital Signatures
数字签名与不可否认性
数字签名:附加在数据单元上的一些数据或 是对数据单元所做的密码交换,这种数据 或变换允许数据单元的接收者用以确认数 据单元来源和数据单元的完整性,并且保 护数据,防止被人伪造。 抗抵赖性:防止发送者否认发送过数据或其 数据内容以及接收者否认收到过 的特性。

鉴别Authentication 识别Identification 辨别Recognition
认证


认证:向一个实体确认另一个实体确实 是他自己。 鉴别:实体鉴别 消息鉴别
实体鉴别

实体身份的证明过程. 涉及:证明方(申请者) 验证者(接收者)
消息鉴别

产生鉴别因子Authenticator: 1)基于消息加密的鉴别因子 2)基于密码校验和的鉴别因子 3)基于hash函数的鉴别因子
消息鉴别MAC

MAC 消息认证码 报文鉴别码 密码校验和 MAC=Ck(M)

MAC算法不要求可逆性 MAC函数是多对一函数 定义域:任意长的消息 值域:所有可能的MAC和密钥组成
MAC Properties

a MAC is a cryptographic checksum
MAC = CK(M)

condenses a variable-length message M using a secret key K to a fixed-sized authenticator

is a many-to-one function

potentially many messages have same MAC but finding these needs to be very difficult
Security of e-system and Computer Networks
鉴别与数字签名
1.介绍
信息认证技术 认证和保密是信息安全的两个重要方面, 是两个独立的问题。 保密:防止明文信息的泄露。 认证:防止第三方的主动攻击,是密码 学的一个重要分支。 认证的目的:•信源认证:防冒充 •检验发送信息的完整性
基于口令的鉴别
入侵者面对的第一条防线是口令系统。 ID & 口令 保护口令文件的两种常用方法: 1 单向加密:口令从不以明文存储 2 访问控制:

1 2 3 4
避免猜测口令的技术: 用户教育 计算机生成口令 口令自检查 口令预检查器
口令保护
口令选择原则:用户容易记忆而又不容 易被猜测的口令。 容易记忆 难以猜测 误区:生日、姓、名、单词、电话号码、 身份证号、门牌号、只用小写字 母、所有系统一个口令等。


良好密码策略构成: 至少8字符长 至少有一个数字 既有大写字母又有小写字母 至少有一个非标准字符 口令的长度根据访问等级和信息系统 处理国家秘密信息的密级规定。
绝密级口令不应少于12个字符(6个汉字) 机密级口令不应少于10个字符(5个汉字) 秘密级口令不应少于8个字符(4个汉字) 例:句子的第一个字母组合: Four score and seven years ago, our fathers.. Fs&7yA,0….


单向性 压缩性 防碰撞
实现hash函数的方法: 使用数学上的单向函数 使用分组密码系统 基于软件的杂凑算法:MD4、MD5
Hash Algorithms 1). MD5 2). SHA-1 3). RIPEMD-160 4). HMAC
单向杂凑函数保护数据完整


定长的杂凑值H(M):是报文所有比特的 函数值,并有差错检测能力。 报文中任意一比特或若干比特发生改变 都将导致杂凑值(散列码)发生改变。
相关文档
最新文档