密码协议详解.ppt

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
8
第7章
7.1 7.2 7.3 7.4 7.5
密码协议
密码协议概述 实体认证协议 密钥认证协议 比特承诺协议 零知识证明与身份识别协议
9
7.2
实体认证协议
认证:一个实体向另一个实体证明某种声称的过程 认证协议:主要目标是确认某个主体的真实性,确 保信息的安全性 认证协议分类 消息认证协议:验证消息与其主体的一致性 实体认证协议:验证消息发送者所声称的身份 密钥认证协议(认证的密钥建立协议):生成、 获得加(解)密密钥
6
7.1
密码协议概述
密码协议分类—按协议执行的轮数分 2轮协议 3轮协议,……, n轮协议 密码协议分类—按协议功能分 身份认证协议 密钥分配协议 密钥协商协议 秘密共享协议 不经意传输协议,……
7
7.1
密码协议概述
密码协议分类—按协议应用目标分 选举协议 拍卖协议 支付协议,…… 密码协议分类—按协议的交互性分 交互协议 非交互协议 密码协议分类—按协议第三方性质分 仲裁协议 裁决协议 自动执行协议
密码协议
密码协议概述 实体认证协议 密钥认证协议 比特承诺协议 零知识证明与身份识别协议
12
7.3
密钥认证协议
密钥认证协议:对通信主体A和B及建立的密钥K进 行认证 只有A、B(或可信第三方TTP)能够知道K A和B确认对方知道K A和B确认K是最新建立的
13
7.3
密钥认证协议
K
K
会话密钥K
21世纪高等学校计算机规划教材
现代密码学
Modern Cryptography
作 者:何大可 彭代渊 唐小虎 何明星 梅其祥 出版社:人民邮电出版社 彭代渊 信息科学与技术学院 dypeng@swjtu.edu.cn 2009.9-2010.1
1
现代密码学
Modern Cryptography
第7章 密码协议
彭代渊 信息科学与技术学院 dypeng@swjtu.edu.cn 2009年12月
2
第7章
7.1 7.2 7.3 7.4 7.5
密码协议
密码协议概述 实体认证协议 密钥认证协议 比特承诺协议 零知识证明与身份识别协议
3
ቤተ መጻሕፍቲ ባይዱ
7.1
密码协议概述
协议(Protocol) 基本概念 两个或两个以上的参与者为完成某项特定任务 而采取的一系列步骤。 三层含义
16
7.3
协议步骤
密钥认证协议
基于对称密码技术的密钥认证协议 Denning改进协议:运用时间戳T
(1) A KDC: IDA || IDB (2) KDC A: EKA [Ks || IDB || T || EKB [KS || T]] (3) A B: EKB [KS || IDA || T] (4) B A: EKS [N2 ] (5) A B: EKS [ f (N2 )]
协议7.1 简单口令身份认证协议 协议7.2 动态口令身份认证协议 协议7.3 基于口令的智能卡认证协议
双向口令身份认证协议
协议7.4 基于Hash函数的双向口令身份认证协议 协议7.5 基于对称密码的双向认证协议 协议7.6 基于非对称密码的双向认证协议
11
第7章
7.1 7.2 7.3 7.4 7.5
基本要求
有效性 公平性 完整性
5
7.1
密码协议概述
密码协议(安全协议) 具有安全功能的协议——安全协议 安全协议的设计必须采用密码技术——密码协议 具体意义:密码协议是建立在密码体制基础上的 一种交互通信的协议,它运行在计算机通信网或 分布式系统中,借助于密码算法来达到安全功能 密码技术:随机数生成、加密/解密算法、Hash运算、 数字签名等 安全功能:密钥建立、密钥分配、消息鉴别、身份 认证 应用系统:电子选举、电子拍卖、公平电子交易等。
17
7.3
协议步骤
密钥认证协议
基于对称密码技术的密钥认证协议 Denning改进协议:运用时间戳T
抑制重放攻击
如果发送者的时钟比接收者的时钟要快,攻击者就 可以从发送者窃听消息,并在以后当时间戳对接收 者来说成为当前时重放给接收者。
10
7.2
实体认证协议
身份认证协议:验证用户知道什么(如口令等)、 验证用户拥有什么(如IC卡等)或验证用户具有什 么特征(如指纹、掌纹、虹膜、DNA等) 身口令认证协议( PAP,Password Authentication Protocol):通过验证用户口令来进行身份认证 单向口令身份认证协议
14
7.3
密钥认证协议
基于对称密码技术的密钥认证协议 Needham-Schroeder 协议 密钥分配中心KDC (key distribution center)安全 地分发一个会话密钥Ks给用户A和B。
协议步骤
(1) AK D C: IDA || ID B || N 1 (2) K D CA : EKA[Ks || ID B || N 1 || E KB [K S || ID A]] (3) AB: EKB [KS || IDA] (4) BA : EKS [N2] (5) AB: EKS [ f (N2)]
15
7.3
密钥认证协议
基于对称密码技术的密钥认证协议 Needham-Schroeder 协议
重放攻击 假定攻击方C已经掌握A和B之间一个旧的会话密钥, 且可以中途阻止第(4)步的执行
(1) AK D C: IDA || ID B || N 1 (2) K D CA : EKA[Ks || ID B || N 1 || E KB [K S || ID A]] (3) AB: EKB [KS' || IDA] (4) BA : EKS [N2] (5) AB: EKS' [ f (N2)]
协议是有序的过程,每一步必须依次执行 协议至少需要两个参与者 通过执行协议必须能够完成某项任务
4
7.1
协议(Protocol) 特点
密码协议概述
协议的参与方必须了解协议,明确协议执行的所 有步骤 协议的参与方都承诺按协议步骤执行协议 协议必须清楚、完整,对每种可能的情况必须规 定明确、具体的动作
相关文档
最新文档