数字签名与身份认证技术
合集下载
相关主题
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
3.1.2 带加密的数字签名
第 3 章 数 字 签 名 与 身 份 认 证 技 术
在公钥数字签名系统中还要求保密性,必须对上 述方案进行如下修改。
3.1.2 带加密的数字签名
第 3 章 数 字 签 名 与 身 份 认 证 技 术
发送者 A先将要传送的消息 M用自己的秘密变换 DA签名。
MA=DA(M) 再用接收者B的公开变换EB进行加密。 C=EB(MA)=EB(DA(M)) 最后,将签名后的加密消息C发送给B。B收到C后,先 用自己的秘密变换DB解密C。 DB(C)=DB(EB(MA))=MA
然后用A的公开变换EA恢复M。
EA(MA)=EA(DA(M))=M
第 3 章 数 字 签 名 与 身 份 认 证 技 术
以上就是数字签名的基本原理。它的现实意义在 于彻底解决了收发双方就传送内容可能发生的争端, 为在商业上广泛应用创造了条件。
第 3 章 数 字 签 名 与 身 份 认 证 技 术
3.1 数字签名技术
第 3 章 数 字 签 名 与 身 份 认 证 技 术
3.1.1 3.1.2 3.1.3 3.1.4
数字签名技术 带加密的数字签名 RSA公钥签名技术 数字签名的应用
3.1.1 数字签名技术
第 3 章 数 字 签 名 与 身 份 认 证 技 术
数字签名技术是公开密钥加密技术和报文分 解函数相结合的产物。与加密不同,数字签名 的目的是为了保证信息的完整性和真实性。数 字签名必须保证以下三点: 接受者能够核实发送者对消息的签名。 发送者事后不能抵赖对消息的签名。
指纹,笔迹,声音,手型,脸型,视网膜,
虹膜等
第 3 章 数 字 签 名 与 身 份 认 证 技 术
每一种要素都有各自的局限性
“用户拥有的物品”可能被偷窃或者丢失。 “用户已知的事”可能会被猜测出来、或者
大家都知道、或者被忘记;
“用户的个人特征”尽管是最强的认证方法
,但成本也最高。
技术:基于时间同步的认证技术、基于事件同步的认 证技术、挑战/应答方式的非同步认证技术。
S/Key一次性口令系统
第 3 章 数 字 签 名 与 身 份 认 证 技 术
连接请求,初始化 应答(seed, seq) 用 把 (密钥+seed) 进行 seq 次 Hash 户 计算,产生一次性口令 把收到的口令进行一次 Hash 计 算, 与前次存储的口令进行比较, 进而对用户身份进行确认 器 务
3.1.4 数字签名的应用
第 3 章 数 字 签 名 与 身 份 认 证 技 术
文件签名和时间标记 数字签名包括时间标记。对日期和时间 的签名附在信息中,并跟信息中的其他 部分一起签名。 如:数字时间戳 电子商务中的应用
数字时间戳
第 3 章 数 字 签 名 与 身 份 认 证 技 术
你所拥有的东西:印章 你的独一无二的身体特征
身份认证的基本要素
第 3 章 数 字 签 名 与 身 份 认 证 技 术
基于你所知道的(What you know )
知识、口令、密码
基于你所拥有的(What you have )
身份证、信用卡、钥匙、智能卡、令牌等
基于你的个人特征(What you are)
身份认证协议
第 3 章 数 字 签 名 与 身 份 认 证 技 术
1.变换后的口令 口令在客户端通过单向函数处理成为 变换后的口令形式,再传送给服务器 2.提问-答复 3.时间戳 4.一次性口令 5.数字签名
一次性口令
第 3 一次性口令是变化的密码,其变化的来源产生于密码 章
UC浏览器的问题
第 3 章 数 字 签 名 与 身 份 认 证 技 术
第三方可以通过这种方法获取手机用户的帐户密码 等敏感信息,用户通过登录的任何网站都会被监听,包 括邮箱、网站后台、网银、网上支付等。
第 3 章 数 字 签 名 与 身 份 认 证 技 术
以上就是针对基于口令的身份认证所存在的 通信窃取问题。 出此之外,基于口令的身份认证主要还面临 着如下威胁: 外部泄露 猜测 重放 危及主机安全
用户名?口令是最常用的身份认证方法
第 3 章 数 字 签 名 与 身 份 认 证 技 术
口令是静态数据,在验证过程中需要在 计算机内存和网络中传输,而每次验证 过程中使用的验证信息都是相同的,很 容易被驻留在计算机内存中的木马程序 或网络中的监听设备截获。
源自文库
UC明文传输用户密码
第 3 章 数 字 签 名 与 身 份 认 证 技 术
3.1.3 RSA公钥签名技术
第 3 章 数 字 签 名 与 身 份 认 证 技 术
RSA方法的加密和解密算法互为逆变换, 所以可以用于数字签名系统。
第 3 章 数 字 签 名 与 身 份 认 证 技 术
简化的RSA数字签名模式
第 3 章 数 字 签 名 与 身 份 认 证 技 术
利用散列函数进行数字签名
第 3 章 数 字 签 名 与 身 份 认 证 技 术
上面这个案例,通过伪造WiFi热点进行抓包监听,如 果手机使用原生浏览器的话,通常来说,是无法监听 到HTTPS方式访问的内容,HTTPS通讯内容均为加 密信息,很难被破解。但是所有的HTTP访问信息都 会被获取,如果用户使用HTTP访问一些隐私信息, 则存在隐私泄漏的风险,例如用户使用百度搜索(目 前百度只有HTTP版本),那么搜素的关键词就会被 第三方监听,从而带来泄密的风险,这也就是2010 年5月Google在全球部署HTTPS加密搜索的原因了 ,有了HTTPS版本的Google搜索,手机用户即使在 不安全的无线热点进行搜索,其搜索的内容也不会被 人窃取。
第三章
第 3 章 数 字 签 名 与 身 份 认 证 技 术
数字签名与身份认证技术
3.1 3.2 3.3 3.4
数字签名技术 身份认证技术 数字证书与认证中心 Outlook Express的操作实例
本章学习目标
第 3 章 数 字 签 名 与 身 份 认 证 技 术
(1)数字签名技术的基本原理与应用 (2)身份定义与作用 (3)数字证书的标准和数字证书的使用 (4)电子商务认证中心的作用
某次爆发的互联网泄 密风波正扩散至移动 互联网领域,日前, 一位自称初级黑客的 网友在天涯网发布《 有图有真相 你还敢用 UC上网吗?》的帖子 ,声称UC浏览器使用 明文的方式传输用户 密码,导致第三方可 以轻松窃取UC浏览器 用户登录各个网站的 用户名和密码。
第 3 章 数 字 签 名 与 身 份 认 证 技 术
的运算因子是变化的。
数 字 一次性口令的产生因子一般都采用双运算因子(Two 签 Factor):其一是用户的私有密钥。它代表用户身份 名 与 的识别码,是固定不变的。其二是变动因子。正是因 身 份 为变动因子的不断变化,才产生了不断变动的一次性 认 口令。 证 技 术 采用不同的变动因子,形成了不同的一次性口令认证
通过笔记本电脑在星巴克、麦当劳等人流密集 地区伪造无密码的无线热点AP,在电脑上安 装Wireshark软件进行抓包
第 3 章 数 字 签 名 与 身 份 认 证 技 术
在手机上打开UC浏览器,然后访问Gmail登 录,同时在电脑上启用Wireshark进行抓包 监听,如果测试登录的用户名为 williamlong,密码为1234567890123 ,登录完成后停止抓包然后进行分析,抓包的 截图显示该用户名和密码为明文传输,通讯协 议为HTTP,连接的是广州的一台服务器,这 证明了原有的HTTPS安全连接遭到了破坏。
第 3 章 数 字 签 名 与 身 份 认 证 技 术
为什么HTTPS是安全的?
第 3 章 数 字 签 名 与 身 份 认 证 技 术
HTTPS(超文本传输安全协议,Hypertext Transfer Protocol Secure)是一种常见的网络 传输协议,提供客户端和服务器的加密通讯, HTTPS的主要思想是在不安全的网络上创建一安全 信道,对监听和中间人攻击提供合理的保护。 HTTP是不安全的,通过监听和中间人攻击等手段, 可以获取网站帐户和敏感信息等,HTTPS被设计为 可防止前述攻击,并被认为是安全的。
实现原理简单。Hash函数的实现可以用硬件实现
第 3 章 数 字 签 名 与 身 份 认 证 技 术
S/KEY的缺点:
会给使用带来一点麻烦(如口令使用一定次数后就 需要重新初始化,因为每次seq都要减1)
第 3 章 数 字 签 名 与 身 份 认 证 技 术
一种简单的数字签名实现方法: 若E(D(M))=M
第 3 章 数 字 签 名 与 身 份 认 证 技 术
假定A向B发送一条消息M,则其过程如下:
(1)A计算出C=DA(M),对M签名。
(2)B通过检查EA(C)是否恢复M,验证A的签名。 ( 3)如果 A和 B之间发生争端,仲裁者可以用( 2 )中 的方法鉴定A的签名。
身份认证方法与所表示的身份有关:
第 3 章 数 字 签 名 与 身 份 认 证 技 术
实体认证 身份以参与通信会话的某个人、系统 或应用程序来代表 数据源认证 当事人的身份以某个信息来代表,表 明信息是由该当事人发出的。
口令和个人识别码(PIN)
第 3 章 数 字 签 名 与 身 份 认 证 技 术
接受者不能伪造对消息的签名。
第 3 章 数 字 签 名 与 身 份 认 证 技 术
假定 A 发送一个签了名的信息 M 给 B ,则 A 的数字 签名应该满足下述条件: (1)B能够证实A对信息M的签名。
(2)任何人,包括B在内,都不能伪造A的签名。
(3)如果A否认对信息M的签名,可以通过仲裁解决A 和B之间的争议。
现在被广泛应用的基于公钥密码体制的数字签名 技术主要有: (1)RSA体制,它是基于求解一个大整数分解为两个 大素数问题的困难性。 (2)E1Gamal体制,它是基于求解有限域上的乘法群 的离散对数问题的困难性。 椭圆曲线密码体制是一种基于代数曲线的公钥密 码机制,以其良好的安全性,曲线选取范围广,在同 等长度的密钥下具有比RSA体制更快的加、解密速度及 更高的密码强度而备受青睐。
如果在签名时加上一个时间标记,即是有数字 时间戳(digital time stamp)的数字签名 DTS是网上电子商务安全服务项目之一,能提 供电子文件的日期和时间信息的安全保护,由 专门机构提供。 时间戳(time-stamp)是一个经加密后形 成的凭证文档,它包括三个部分: ①需加时间戳的文件的摘要(digest); ②DTS收到文件的日期和时间; ③DTS的数字签名。
UC浏览器的问题
第 3 章 数 字 签 名 与 身 份 认 证 技 术
使用手机内置的浏览器,在不安全的WiFi下问 HTTPS仍然是相对安全的,然而UC浏览是一种中转压 缩的技术进行加速,实现快捷上网,节省用户流量,这 样,所有的访问都通过UC的代理服务器整理后传送UC 浏览器客户端。 当用户通过UC浏览器登录Gmail的时候,UC浏览 器会把用户访问的URL地址和提交的信息发送到附近的 一台UC服务器,这里存在的漏洞是,UC浏览器手机端 和UC服务器之间的通讯是采用HTTP协议,并且包括用 户名和密码在内的所有信息均为明文传输,这使得UC浏 览器和UC服务器之间的通讯可以被监听和抓包
3.2 身份认证
第 3 章 数 字 签 名 与 身 份 认 证 技 术
身份认证是指计算机及网络系统确认操作者 身份的过程。
第 3 章 数 字 签 名 与 身 份 认 证 技 术
第 3 章 数 字 签 名 与 身 份 认 证 技 术
在现实生活中,验证一个人的身份主 要通过以下方式: 你所知道的信息:暗号
服
第 3 章 数 字 签 名 与 身 份 认 证 技 术
S/KEY的优点:
用户通过网络传给服务器的口令是利用秘密口令和 seed经过MD4或者MD5散列算法生成的密文, 用户本身的秘密口令并没有在网络上传播。 在服务器端,因为每一次成功的身份认证之后, seq就自动减1。这样,下一次用户连接时生成的 口令同上一次生成的口令是不一样的,从而有效地 保证了用户口令的安全;