第五讲 云安全关键技术(2)要点

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

物理认证 •通过“你所拥有的东西”进行认证 •介绍信、证明、学生证、第一代身份证等。 •信用卡、智能卡
生物认证
•基于“你是谁”的认证 •不能用于对网络的其他实体(主机、机构等)的 认证。 •指纹识别、虹膜扫描认证、掌纹识别认证、语 音识别认证、手工签名认证
密码学认证方法 单向口令认证
•协议1:
怎样实现消息认证?
通过“认证标识”(或称认证符)。即:首先产生一
个认证标识,将这个认证标识加到消息中,同消息一起 发给接收方。
怎样产生“认证标识”?
产生“认证标识”的常用方法
• 消息加密(Message encryption)方式 用整个消息的密文作为 “认证标识”。 • Hash函数(Hash function)方式 一个公开函数,它将任意长度的消息映射到一个固定长度 的散列值,作为“认证标识”(消息摘要)。 • 消息认证码(MAC)方式 一个公开函数加上一个密钥,产生一个固定长度的值,作 为“认证标识”。
Alice
My password is XXXXX
Bob
数据库
I am Alice
单向口令认证的改进(协议2)
I am Alice
Alice
f(KAB,R)
Bob
Challenge R
协议1的另一种变形 • 协议3
I am Alice
Alice
R
Bob
KAB{R}
协议2修改成协议4
这要求Alice和Bob有同步时钟,Alice加密 当前时间,Bob解密时间并验证时间在一定 的时差之内。

MAC算法是一个多对一的函数
– –
10/5/2018
21
10/5/2018
22
身份认证
• 认证( authentication ):证明一个对象的 身份的过程。
– 比如某个人说她是Alice,认证系统的任务就是 作出她是否就是Alice的结论
• 授权( authorization ):决定把什么特权附 加给该身份
生日悖论
• 生日悖论: – 随机选取23人作为一组,则至少两人同生 日的概率是1/2.
– 结论就是用更多比特位的 hash
Hash攻击
• 40位的数字摘要足够安全 • 建议采用128位以上的数字摘要 • DSS采用160位的数字摘要
时戳
• 签名的时效 • 时戳的算法:
– z=h(x) z’=h(z|pub) y=sigk(z’)
• pub的选取 • TTS ( Trusted Timestamping Service )
消息认证
在网络通信中, 有一些针对消息内容的攻击方法, 如:
– 伪造消息 – 窜改消息内容 – 改变消息顺序 – 消息重放或者延迟
消息认证:对收到的消息进行验证,证明确实是来自声称 的发送方(身份认证),并且没有被修改过。
10/5/2018
7
几种散列算法
• MD算法 RSA的发明者之一,R . Rivest 教授提出了消息摘要的MD 算法(散列算法)。之后又出现了一系列的改进版本:MD2, MD4, MD5,其摘要的长度均为128位;
• SHS算法 近几年,又出现了另一个散列算法:SHS(安全Hash标 准),其代表性的产品为SHA-1,其摘要长度为160位, 安全强度比MD5的更高。
• ONE-WAY
– 称Hash函数是ONE-WAY FUNCTION: 给定摘要z ,如果寻找一个消息x使h(x)=z计算上不可行。
简单Hash函数举例
Ci bi1 bi2 bi3 ... bim
• ci——散列码的第i位,i∈[1,n] • m——n位输入分组的个数 • bij——第i 个分组的第j位

MAC 函数于加密类似,但 MAC 算法不要求可逆性, 而加密算法必须是可逆的。

接收方进行同样的 MAC码计算并验证是否与发送过来的 MAC码相同
10/5/2018
20
MAC 特性

MAC码是一个密码校验和 MAC = CK(M)
– – –
消息M的长度是可变的
密钥K是要保密的,且收发双方共享。 产生固定长度的认证码 多个消息对应同一MAC值 但是找到同一MAC值所对应的多个消息应该是困难 的。
弱无冲突与强无冲突
• 弱无冲突(weakly collision-free)
– 给定消息x,如果寻找一个x’≠x,使得h(x’)=h(x)在 计算上不可行,相应的hash函数h(x)是弱无冲突的。
• 强无冲突(strongly collision-free)
– 寻找一对消息x’≠x,使得h(x’)=h(x)在计算上不可 行,相应的hash函数h(x)是强无冲突的。
1 2 • 4
口令认证 物理认证 生物认证 密码认证
口令认证的工作过程
• 下图是基于口令的认证系统的组成与工作原理, 这个系统用起来非常方便,但存在明显的安全问 题。
Alice
My password is XXXXX
Bob
数据库
I am Alice
口令认证存在的问题
• (1) 攻击者可以在Alice登录时实施侦听以获取口令。 • (2) 攻击者可以读取计算机中所存储的口令信息。 • (3) 攻击者可以进行口令猜测。 • (4) 如果试图强制用户选择无法猜测的口令,那么系 统可能变得不便于使用,用户可能不得不写下口令。
Alice
协议4
Bob
I am Alice KAB(timestamp)

前面几个协议都是使用共享密钥方案KAB, 共同的缺点是,如果攻击者能够获得KAB , 那么就能够冒充Alice。
第四讲 云安全关键技术(2)
Hash函数与数字摘要
数字摘要
• 数字签名的实施问题
– 长度问题(签名比原文长) – 速度问题 – 完整性问题
数字摘要和Hash函数
消息
数字摘要 签名
x
z=h(x) y=sigK(z)
任意长度
160位 320位
Hash函数
• • • • • Hash函数适用任意信息长度 产生的摘要是定长的 易于计算 通过摘要得到原信息计算上不可行 无冲突
Biblioteka Baidu
消息验证——消息加密方式
• DES • 效率
消 息 式加 密 方
10/5/2018
16
消息验证——Hash函数方式
• 无密钥
10/5/2018
18
10/5/2018
19
消息认证码 (MAC)

一种认证技术


利用密钥来生成一个固定长度的短数据块(MAC),并 将该数据块附加在消息之后。
MAC的值依赖于消息和密钥 MAC = Ck(M)
相关文档
最新文档