第3章-身份认证技术和PKI
第3章 PKI认证技术及应用
③ EPKB[ IDA| |N1] A ⑥ EPKA [ N1 | | N2] ⑦ B
EPKB[ N2 ]
公钥管理机构分配公钥
PKI认证技术及应用 第三章 PKI认证技术及应用 步骤如下: 步骤如下: 用户A向公钥管理机构发送一个带有时戳的消息,消息中有获取用户B (1)用户A向公钥管理机构发送一个带有时戳的消息,消息中有获取用户B 当前公钥的请求。 当前公钥的请求。 Request | |Time1 公钥管理机构对A的请求作出应答,该消息由管理机构的秘钥 秘钥SK (2)公钥管理机构对A的请求作出应答,该消息由管理机构的秘钥SKAU来 加密,因此A能用管理机构的公开钥解密,并使A相信这个消息来自于公钥 加密,因此A能用管理机构的公开钥解密,并使A 管理机构。该消息由以下几部分组成: 管理机构。该消息由以下几部分组成: 可以用之将发往B的消息加密。 B的公钥PKB,A可以用之将发往B的消息加密。 的公钥PK 的请求,验证A A的请求,验证A的请求在发往管理机构使没有更改 最初的时戳,使A确信管理机构发来的不是旧消息。 最初的时戳, 确信管理机构发来的不是旧消息。 的公开钥将消息加密后发向B 这个消息中有两个数据项, (3)A用B的公开钥将消息加密后发向B,这个消息中有两个数据项,一个 的身份IDA 另一个是一次性随机数N1 用来唯一的标识本次通信。 IDA, N1, 是A的身份IDA,另一个是一次性随机数N1,用来唯一的标识本次通信。 E PKB [ ID A | |N1 ] )(5 以相同的方式从公钥管理机构获得A的公开钥。至此, (4)(5)B以相同的方式从公钥管理机构获得A的公开钥。至此,A和B都 已经得到了对方的公开钥,可以安全保密的通信。 已经得到了对方的公开钥,可以安全保密的通信。
PKI认证技术及应用 第三章 PKI认证技术及应用
身份认证标准 pki标准
身份认证标准 pki标准
身份认证标准PKI(公钥基础设施)是一种用于确保通信安全
的技术标准。
PKI标准是建立在公钥加密基础上的一种身份验证机制,它使用了数字证书和公钥加密技术来确认通信双方的身份,并
确保通信数据的机密性和完整性。
PKI标准包括了一系列的技术规
范和流程,用于管理数字证书、密钥和其他安全元素。
首先,让我们从技术角度来看PKI标准。
PKI标准涉及到数字
证书的生成、发布、管理和吊销等方面的技术规范,包括证书格式、密钥长度、加密算法等。
此外,PKI标准还包括了数字证书的验证
和认证流程,以及与证书相关的各种协议和标准,如X.509证书标准、证书颁发机构(CA)的运作规范等。
其次,从安全性角度来看,PKI标准通过使用非对称加密技术,确保了通信数据的机密性和完整性。
数字证书的使用能够有效地防
止身份伪装和中间人攻击,从而保障了通信的安全性。
再者,从管理和运作角度来看,PKI标准还包括了证书颁发机
构(CA)的管理规范、证书吊销列表(CRL)的发布和更新机制、密
钥的管理和分发等方面的规定。
这些规范和流程保证了PKI系统的
可靠性和稳定性。
最后,从应用角度来看,PKI标准被广泛应用于网络通信、电子商务、政府机构和金融行业等领域,为这些领域的安全通信提供了重要保障。
综上所述,PKI标准是一种涵盖技术、安全性、管理和应用等多个方面的身份认证标准,它通过数字证书和公钥加密技术,确保了通信的安全性和可靠性。
第三章第四章-PKI导论PKI体系与功能
(1)认证机构
验证并标识证书申请者的身份。 确保CA用于签名证书的非对称密钥的质量。 确保整个签证过程的安全性,确保签名私钥的安全性。 证书资料信息(包括公钥证书序列号、CA标识等)的管理 确定并检查证书的有效期限。 确保证书主体标识的唯一性,防止重名。 发布并维护作废证书列表。 对整个证书签发过程做日志记录。 向申请人发出通知。
(4)一致的解决方案
安全基础设施为所有的应用程序和设备提 供了可靠的、一致的解决方案。 与一系列互不兼容的解决方案相比,这种 一致性的解决方案在一个企业内更易于安 装、管理和维护。 一致性解决方案使管理开销小和简单,这 是基础设施的重要优势。
(5)可验证性
安全基础设施为各种应用系统和设备之间 的安全交互提供了可能,因为所有的交互 采用统一的处理方式 在独立的点对点解决方案之间,安全性是 很差的。 因为即使每一个解决方案都经过严格测试, 但方案之间的交互很难进行大规模的、全 面的测试。
(1)认证机构
一般地,公钥有两大类用途:
用于验证数字签名 用于加密信息
相应地,系统中需要配置两对密钥
签名密钥对 加密密钥对
(2)证书库
证书库是CA颁发证书和撤消证书的集中存放地 证书及证书撤消信息的分发方法是发布 (publication),其想法是将PKI的信息放在一个 广为人知的、公开且容易访问的地点。 到证书库访问查询,就是要想得到与之通信实 体的公钥。 公钥可以以一种类似电话簿的形式被发布和散 发
撤销信息可以被分成很多可控的片段以避免庞大 CRL的增长。 证书可以指出CRL分布点的分布位置,这样用户 就不需要提前知道关于特定证书的撤销信息的存 放位置。
第03章 身份认证与PKI技术
42
3.3.4 CA的功能和组成
CA的基本功能有证书发放、证书更新和证书撤销: (1) 证书发放 (2) 证书更新 (3) 接收最终用户数字证书的查询、撤销 (4) 产生和发布证书撤销列表(CRL) (5) 数字证书的归档 (6) 密钥归档 (7) 历史数据归档
23:29
23:29
4
3.1.1 根据用户知道什么进行认证
根据处理方式的不同,有3种方式:
认证信息以明文的形式直接传输 认证信息利用单向散列函数处理后再传输 认证信息利用单向散列函数和随机数处理后再
传输
安全强度依次增高,处理复杂度也依次增大
23:29
5
3.1.1 根据用户知道什么进行认证
密码以明文形式传送时,没有任何保护
23:29
20
PKI重要组成部分
CA:是证书的管理机构,管理证书的整个生命周期。作用包含: 发放证书、规定证书的有效期和废除证书 RA:负责处理用户的证书申请及证书审核工作,并决定是否允许 CA给其签发数字证书
证书发放系统:负责证书的发放 23:29
21
PKI系统如何工作
证书同时被 发布出去
审核通过的请求 发送给CA
7
3.1.1 根据用户知道什么进行认证
23:29
8
3.1.1 根据用户知道什么进行认证
据外媒报道,美国一家网络情报公司 4iQ 于 2017年12 月5日在暗网社区论坛上发现了一个大型汇总数据库, 其中包含了 14 亿明文用户名和密码组合,牵涉 LinkedIn,MySpace,Netflix 等多家国际互联网巨头。
3
3.1 身份认证
身份认证的方法:
用户知道什么:一般就是用户标识码(用户名)
自考计算机网络安全复习资料(第三章 信息加密与PKI)
主要包括认证机构CA、证书库、密钥备份、证书作废处理系统和PKI应用接口系统等。①认证机构CA②证书库③证书撤销④密钥备份和恢复⑤自动更新密钥⑥密钥历史档案⑦交叉认证⑧不可否认性⑨时间戳⑩客户端软件
12、通过学习,你认为密码技术在网络安全实践中还有哪些应用领域?举例说明。(P76)
4、选择凯撒(Caesar)密码系统的密钥k=6。若明文为caesar,密文是什么。密文应为:igkygx
5、DES加密过程有几个基本步骤?试分析其安全性能。
加密过程可表示为:DES(m)IP-1?T16?T15……T2?T1?IP(m)
DES:输入-64bit明文数据-初始置换IP-乘积变换(在密钥控制下16次迭代)-逆初始置换IP-1-64bit密文数据
8、试简述解决网络数据加密的三种方式。(P75)
常见的网络数据加密方式有:①链路加密:对网络中两个相邻节点之间传输的数据进行加密保护。②节点加密:指在信息传输路过的节点处进行解密和加密。③端到端加密:指对一对用户之间的数据连续的提供保护。
9、认证的目的是什么,试简述其相互间的区别。(P77)
认证的三个目的:一是消息完整性认证,即验证信息在传送或存储过程中是否被篡改;二是身份认证,即验证消息的收发者是否持有正确的身份认证符;三是消息的序号和操作时间等的认证,其目的是防止消息重放或延迟等攻击。
10、什么是PKI?其用途有哪些?(P83)
PKI是一个用公钥密码算法原理和技术来提供安全服务的通用型基础平台,用户可利用PKI平台提供的安全服务进行安全通信。PKI采用标准的密钥管理规则,能够为所有应用透明地提供采用加密和数字签名等密码服务所需要的密钥和证书管理。
信息加密技术是利用密码学的原理与方法对传输数据提供保护的手段,它以数学计算为基础,信息论和复杂性理论是其两个重要组成部分。加密体制的分类:从原理上可分为两大类:即单钥或对称密码体制(代表算法:DES算法,IDEA算法)和双钥或非对称密码体制(代表算法:RSA算示,ElGamal算法)。
第3章_身份认证技术和PK
内容提要
认证系统概述 认证的形式 认证人的身份 安全握手协议 Kerberos 公钥基础设施PKI
认证系统概述
认证是一种可靠的验证某人(某物)身份的 过程。 在人与人之间的交互过程中,有大量身份认 证的例子,认识你的人通过你的长相或声音 识别你,一个警察可能通过证件的相片识别 你 网络中呢?
认证的形式(计算机之间)
1.基于口令的认证
这种认证不是基于你认识谁,而是基于你
知道的东西
面临的最大问题是窃听 其他问题
离线和在线口令猜测 存储用户口令
认证的形式
2.基于地址的认证
基于地址的认证并不是通过网络发送口令实 现的,而是假设可以根据收到的数据包的源 地址判断数据源的身份
的通信进行。
通过一个不安全的通道交换公钥
要求离线检验收到的公钥,如:通过电话向发送
方确认
认证人的身份
三个方面:
你所知道的内容 你所拥有的东西 你是谁
口令
在线口令猜测、离线口令猜测
应该使用多长的密钥——32个字符!!!
侦听
一次一密
粗心的用户 木马 非用于登录的口令
认证令牌
认证令牌是一个用户随身携带的设备,用户 使用这一设备来实施认证
磁条卡
有PIN值保护的内存卡
公钥如何分配?
公钥基础设施PKI
PKI是一种遵循标准的利用公钥理论和技术 建立的提供安全服务的基础设施。 主要任务:确立可信任的数字身份
PKI在网络中已被广泛采用。PKI可以作为安 全服务的框架,如加密、认证、抗抵性等。
公钥分配
PKI与身份认证教学课件
PKI的目的
所有提供公钥加密和数字签名服务的系统, 都可归结为PKI系统的一部分 通过自动管理密钥和证书,为用户建立起一 个安全的网络运行环境,使用户可以在多种 应用环境下方便的使用加密和数字签名技术 ,从而保证网上数据的机密性、完整性、有 效性。
PKI的理论基础
公钥密码理论
公钥密钥学(Public
密码学发展历程
密而不宣扮演主要角色 第一次世界大战前,文献中涉及很少,但跟其 他学科一样在发展 1918年,二十世纪最有影响的密码分析文章之 一William F. Friedman的专题论文《重合 指数及其在密码学中的应用》作为私立的“河 岸(Riverbank)实验室”的一份研究报告问世 同年,加州奥克兰的Edward H.Hebern申请了第 一个转轮机专利,这种装置在差不多50年里被 指定为美军的主要密码设备
密码学发展历程
从1949年到1967年,密码学文献近乎空白 在1967年,David Kahn的《破译者》,它没有任 何新的技术思想,但却对以往的密码学历史作了 相当完整的记述,包括提及政府仍然认为是秘密 的一些事情 大约在同一时期,早期为空军研制敌我识别装置 的Horst Feistel在位于纽约约克镇高地的IBM Watson实验室里花费了毕生精力致力于密码学的 研究。在那里他开始着手美国数据加密标准(DES )的研究 70年代后期和80年代初,当公众在密码学方面的 兴趣显示出来时,国家安全局(NSA)即美国官方 密码机构曾多次试图平息它
密码攻击
被动攻击:非授权者采用电磁侦听、声音 窃听、搭线窃听等方法直接得到未加密的 明文或加密后的密文。 解决方法:使用密码算法进行加密 主动攻击:非授权者采用删除、更改、增 添、伪造等手段主动向系统注入假消息。 解决方法:使用鉴别与认证机制
第三章PKI基本结构
第三章PKI基本结构PKI (Public Key Infrastructure,公钥基础设施) 是一种用于建立和管理公钥加密体系的框架,它涉及到数字证书的颁发和管理,以及密钥的生成和分发。
PKI是信息安全中一个核心的概念,它为互联网上的各种安全服务提供了保证。
PKI基本结构主要由以下几个部分组成:认证机构(CA)、注册机构(RA)、证书存储库以及密钥对生成机制。
首先,PKI中的核心是认证机构(CA)。
认证机构负责颁发数字证书,验证用户的身份,并将用户的公钥与其身份信息进行绑定,并将这些信息加密成数字证书。
认证机构是整个PKI体系的信任中心,用户可以通过认证机构来验证其他用户的身份信息的真实性和完整性。
其次,PKI中的注册机构(RA)是认证机构的一部分,它是认证机构的代理,负责验证用户的身份信息。
当一个用户希望获得数字证书时,他需要通过注册机构进行身份验证,然后注册机构将验证结果传递给认证机构。
注册机构的存在可以帮助认证机构降低工作量,提高效率。
然后,PKI中的证书存储库是用于存储和管理数字证书的地方。
证书存储库可以是一个集中化的数据库或者一个分布式的系统。
用户可以通过证书存储库来查找和验证其他用户的数字证书。
最后,PKI中使用的密钥对生成机制用于生成用户的公钥和私钥。
用户在申请数字证书之前,需要生成一个密钥对,并将私钥保密,同时将公钥发送给认证机构进行验证和注册。
PKI的基本工作流程如下:首先,用户向认证机构申请数字证书,需要提供其身份信息和公钥。
然后,认证机构通过验证用户的身份信息,将用户的身份信息与公钥进行绑定,并将这些信息加密成数字证书。
注册机构可以协助认证机构进行身份验证。
最后,认证机构将数字证书发送给用户,并将其存储在证书存储库中。
当其他用户需要验证用户的身份时,可以通过证书存储库查找并验证用户的数字证书。
PKI的基本结构提供了一个安全的框架,用于建立和管理公钥加密体系。
它可以保证数字证书的真实性和完整性,确保用户的身份和通信信息的安全。
第3章身份认证与访问控制
第3章身份认证与访问控制3.1 第3章知识提要本章主要介绍了身份认证和数字签名,基于生物特征、静态口令、动态口令、密钥分发、数字证书的身份认证,以及采用非对称密码体制的数字签名。
为了保证消息的完整性,还需要采用消息认证或报文摘要法。
常见的国际数字证书标准X.509以及以公开密钥加密法为中心的密钥管理体系结构PKI、Kerberos体制的数字认证,为了对合法用户进行权限划分,还介绍了自主、强制、基于角色的访问控制策略。
从访问者的角度把系统分为主体和客体两部分,涉及访问控制矩阵、授权关系表、访问能力表、访问控制表等形式。
3.2 第3章习题和答案详解一、选择题(答案:BBCCA DADBA DACB)1. 用数字办法确认、鉴定、认证网络上参与信息交流者或服务器的身份是指________。
A. 接入控制B. 数字认证C. 数字签名D. 防火墙答案:B 解答:只有B的定义与题中的描述相符。
2. 身份鉴别是安全服务中的重要一环,以下关于身份鉴别的叙述中,不正确的是________。
A. 身份鉴别是授权控制的基础B. 身份鉴别一般不用提供双向的认证C. 目前一般采用基于对称密钥加密或公开密钥加密的方法D. 数字签名机制是实现身份鉴别的重要机制答案:B 解答:身份鉴别包括采用双向认证的方法,因此选择B。
3. 以下关于CA认证中心说法正确的是________。
A. CA认证是使用对称密钥机制的认证方法B. CA认证中心只负责签名,不负责证书的产生C. CA认证中心负责证书的颁发和管理,并依靠证书证明一个用户的身份D. CA认证中心不用保持中立,可以随便找一个用户作为CA认证中心答案:C 解答:CA(认证中心)负责证书的颁发和管理,并依靠证书证明一个用户的身份。
4. Kerberos的设计目标不包括________。
A. 认证B. 授权C. 记账D. 审计答案:C 解答:Kerberos的设计目标不包括记账。
5. 访问控制是指确定________以及实施访问权限的过程。
身份认证与加密浅谈(PKI)
身份认证与加密浅谈(PKI)利用PKI体系解决私密文件传输中一系列问题的大体思路背景:现有A用户和B用户之间想加密传输一些秘密文件,通过什么样的技术可以确保A和B传输数据的安全性?方案:采用对称秘钥对数据进行加密传输(对称加密算法计算效率高,速度快)解决的问题:私密性算法:AES、3DES、DES等工作原理:A用户选择一种对称加密算法并与用户口令P(P的值假设为'user_passwd')对原始数据Data进行加密后生成加密后的数据P_DATA,再通过网络将P_DATA传递给B,B获取P_DATA后采用相同的用户口令P与相应的对称加密算法对数据进行解密,最终获得真正的数据DATA产生的问题:A的加密口令P以及使用了哪种加密算法该如何告诉B,直接在公网传输有被窃取的风险。
上述问题方案:采用非对称秘钥算法将用户口令P加密(非对称加密算法计算效率低,速度慢,适用于加密数据量特别小的数据) 算法:RSA、ECC等解决的问题:hash值解决文件完整性、公钥加密解决用口令P的私密性工作原理:A用户使用B用户的公钥将用户口令P与加密算法的选择信息加密,连同P_DATA以及两者的hash值发送给B。
B使用自身的私钥解密得到加密算法和对称加密算法的用户口令P,使用P解密得到原始数据Data。
产生的问题:A如何获得B的公钥?如果A直接通过网络获取B 的公钥则存在中间人劫持的风险,即中间有C冒充B将C的公钥发送给A,A又不对收到的公钥进行验证的话则C获取到加密后的数据后用自己的私钥即可将数据解密上述问题方案:CA机构介入解决的问题:身份唯一性背景:CA机构为可信任线下机构(类似于公安局),所有人都有CA 的公钥工作原理:1、B向CA机构提交个人信息、注册秘钥信息。
2、CA机构依据注册秘钥生成非对称加密算法秘钥对,并将该密钥对的公钥、个人信息以及经过CA自身私钥加密后的前两个元素的hash值封装成一张数字证书。
pki网络安全认证技术
pki网络安全认证技术PKI(公钥基础设施)是一种网络安全认证技术,通过使用数字证书和公钥加密技术来确保信息的机密性、完整性和身份认证。
PKI技术在今天的网络环境中具有重要的作用,它可以有效地防止恶意攻击和信息泄露。
本文将介绍PKI的基本原理和应用。
PKI基于非对称加密技术,每个用户拥有一对密钥,即公钥和私钥。
公钥用于加密数据和验证数字签名,而私钥用于解密数据和生成数字签名。
公钥可以公开分发,而私钥必须保持机密。
PKI使用数字证书来验证用户的身份和公钥的真实性。
数字证书是由可信的证书颁发机构(CA)签发的,包含用户的公钥和其他相关信息。
通过验证数字证书,可以确保通信双方的身份,并将数据加密以保护其机密性。
PKI的应用广泛,包括安全通信、身份认证和电子签名等方面。
在安全通信中,PKI可以确保数据在传输过程中的保密性和完整性。
通过使用公钥加密,发送方使用接收方的公钥对数据进行加密,只有接收方知道其私钥才能解密数据。
同时,发送方还可以使用自己的私钥对数据进行数字签名,接收方可以使用发送方的公钥验证数字签名的真实性,确保数据的完整性和身份认证。
在身份认证方面,PKI可以有效地验证用户的身份。
用户可以通过向CA申请数字证书来获取其公钥,并使用该证书进行身份认证。
使用数字证书,可以确保用户的真实性,并防止假冒用户进行非法操作。
此外,PKI还可以用于电子签名,通过使用用户的私钥对文档进行数字签名,确保文档的完整性和不可否认性。
然而,PKI技术也面临一些挑战和问题。
首先,PKI的安全性依赖于私钥的保护,一旦私钥泄露,攻击者可以冒充用户进行非法操作。
其次,PKI的部署和管理需要一定的成本和资源,包括建立和维护证书颁发机构和证书撤销列表等。
此外,PKI 在应用过程中还存在一些复杂的技术问题,如证书信任链的建立和证书撤销的处理。
综上所述,PKI是一种重要的网络安全认证技术,可以确保信息的机密性、完整性和身份认证。
通过使用数字证书和公钥加密技术,PKI可以有效地防止恶意攻击和信息泄露。
第三章 认证技术
基于事件同步的认证技术
基于事件同步认证的原理是通过某一特定的事件次序 及相同的种子值作为输入,在算法中运算出一致的密 码。事件动态口令技术是让用户的密码按照使用次数 不断动态变化。用户输入一次ID就会产生一个密码, 变化单位是用户的使用次数。
指纹识别过程
上面介绍的身份认证方法可以单独使用,也可以结合 起来使用,使用一种方法进行认证时,称为单因素认 证,多种方法结合使用时,称为双因素或者多因素的 身份认证。身份认证技术从需要验证的条件来划分, 可以分为单因子认证和双因子认证;从是否使用硬件 来划分,可以分为软件认证和硬件认证;从认证信息 来划分,可以分为静态认证和动态认证。身份认证技 术的发展经历了从单因子认证到双因子认证、从软件 认证到硬件认证、从静态认证到动态认证的发展过程。
用户向应用服务器提交应用服务器的许可证和用户新产 生的带时间戳的认证符(认证符以用户与应用服务器之间的 会话密钥加密)。
应用服务器从许可证中取出会话密钥、解密认证符取出 时间戳并检验有效性,从而验证用户。
通过以上3个阶段,客户端和服务器端完成身份认证,并 且拥有了会话密钥。其后进行的数据交换将以此会话密钥 进行加密。
身份的零知识证明
“零知识证明”是由Goldwasser等人在20世纪 80年代初提出的。它指的是示证方P掌握某些秘 密信息,P想设法让认证方V相信他确实掌握那 些信息,但又不想让V也知道那些信息的具体内 容。
所谓身份的零知识证明,指的是示证者在证明 自己身份时不泄露任何信息,验证者得不到示 证者的任何私有信息,但又能有效证明对方身 份的一种方法。
PKI身份认证和动态口令身份认证技术比较
PKI身份认证和动态口令身份认证技术比较∙本文将就网络环境下的PKI认证技术和动态口令认证技术从实现原理、算法安全性、密钥安全性、通信安全性、系统风险性和可实施度六个方面进行技术比较。
1. 身份认证系统概述对于身份认证而言,其目的就是鉴别网上实体的现实身份,即:网上虚拟实体所代表的现实对象。
举例:Authen(我的账号)网上实体XXX(姓名隐含) 现实实体∙现实中能够凭借看到、听到、闻到、接触到、感觉到现实实体的特征来判定对象的真实性。
但是在网上如何判定虚拟实体的真实性呢?目前采用各种密码算法的身份认证技术,从表现形式而言有:传统静态口令认证技术、特征认证(如指纹、虹膜)技术、基于单钥的智能卡身份认证技术、基于双钥的智能卡身份认证技术、生物识别身份认证技术、动态口令身份认证技术等。
本文仅对基于双钥的PKI身份认证技术和动态口令身份认证技术进行探讨。
2. 两种身份认证技术实现原理2.1 PKI身份认证技术实现原理采用PKI技术的身份认证系统其基本认证模型为:2.2 动态口令身份认证技术实现原理动态口令认证技术有至少两个因子,一个是常量,即电子令牌瞬间触电的种子值;另一个是变量,即时间值。
采用动态口令技术的基本认证模型为:3. 算法安全性分析对于采用上述PKI基本模型的认证技术而言,其算法安全性目前可以说是安全的,但是某些PKI身份认证系统在认证流程中采用了简单的签名技术;其认证模型为:随着2004年8月17日美国加州圣巴巴拉召开的国际密码学会议(Crypto’2004)上,山东大学王小云教授所作的破译MD5、HAVAL-128、MD4和RIPEMD算法的报告,宣告采用该种算法的身份认证技术已不再安全。
根据王小云教授的密码分析成果,现有的数字签名技术已不再可靠;因此现有的某些采用签名技术的身份认证系统实际上已经不能保证网络实体的唯一性。
对于采用PKI基本模型的认证技术而言,Authentication需要强劲的运算能力,特别是网内用户数量较多且并发量较高的网络环境。
第3章身份认证技术-概述及常见方式
一次性口令认证
根据不确定因子的不同,形成了不同的一次性 口令认证技术:
口令序列认证 挑战应答认证 基于时间同步认证 基于事件同步认证
一次性口令认证
根据不确定因子的不同,形成了不同的一次性 口令认证技术:
比较 验证通过与否
安全风险?—— 窃 听 攻 击 / 重 放 攻 击 / 口 令 直 接 泄
露
口令传输及存储方案2(示意图)——对抗窃听和直接泄露
声称者
网络传输
验证者 ID q=hash (psw)
psw’
hash
q’ ID
比较
ID
验证通过与否
从1976年开始,业界开始使用密码学中的Hash函数 加密用户口令
c
MAC的产生算法H可 以基于Hash算法或 分组密钥算法
MAC=H(R,K)
Login ,IDc IDc, R
IDc, MAC
OK / Disconnect
s
Client和 Server有一 个共享密钥K
MAC’=H(R,K) 比较MAC’和MAC
挑战应答认证
认证过程
用户向认证方发出认证请求 认证方根据内置算法计算出一个挑战值并回传 用户将接收到的挑战值输入挑战/应答令牌中 令牌利用内置的种子密钥和加密算法计算出相应的应答值 用户将产生的应答值并上送至认证方 认证方根据该用户存储的种子密钥和加密算法计算出相应
Kerberos认证协议
基于公钥密码的认证
X.509认证协议
本节主题
身份认证概述
身份认证概念 身份认证分类 身份认证面临的安全攻击
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
的PKI必须提供良好的应用接口系统。
PKI服务
认证 完整性 保密性 不可否认性 安全时间戳 安全公证
证书
数字证书是网络通信中标志通信各方身份信 息的一系列数据,其作用类似于现实生活中 的身份证,由CA发行,可以用来在网络中识 别对方的身份。 下面分别介绍不同类型的数字证书
Alice
Alice
R
(签名)
Bob
或
(加密)
R
Bob
双向认证
基于共享密钥的双向认证
I am Alice R1
Alice
1
R2
2
Bob
双向认证
提高效率,进行改进
I am Alice,R2
Alice
2
1
Bob
R 1,
双向认证
反射攻击
第一步 第二步
Trudy
Trudy
Bob
R 1,
2
R 3,
5.请 6 .返 回 远
程
用
应
服
用
务
服
器
务
器
TG T
的
票
据
Authentication Server(AS) Ticket Granting Server(TGS)
领 域 B
应用服务器
练习
假设使用包含三个消息的双向认证协议,并且由 Alice发起与Bob的通信。假设Bob是一个无状态的 服务器,无法记住自己发送给Alice的挑战。协议如 下图所示,请问这一协议安全吗?
(8)日志审计,维护RA的操作日志
(9)自身安全保证
证书发布库
证书库是CA颁发的证书和证书撤销列表 (CRL)的集中存放地。 LDAP保障了证书及CRL的访问
X.509证书中对证书主题的命名带有目录
系统的结构性质
目录服务器处理搜索速度非常快
支持分布式存放,解决瓶颈
密钥备份及恢复
丢失了解密数据的密钥,PKI提供了米要备 份和恢复机制
PKI的内容
认证中心CA 注册中心RA 证书发布库 密钥备份及恢复 证书撤销 PKI应用接口
认证中心CA
CA中心,又称数字证书认证中心,作为具有权威 性和公正性的第三方,专门解决公钥的合法性问题。
CA系统功能
CA
证 书 生 成
证 书 颁 发
证 书 撤 销
证 书 更 新
证 书 归 档
的通信进行。
通过一个不安全的通道交换公钥
要求离线检验收到的公钥,如:通过电话向发送
方确认
实际应用中非常笨拙,且扩展性不强,解决?
PKI系统的关键是如何实现密钥管理,私钥 由用户自己保管,公要是公开的,需要在网 上传送,目前较好的解决方案一般采用证书 机制。
数字证书是公开密钥体制的一种密钥管理媒 介。
确保一个认证机构签发的证书能够被另一
个认证机构的用户所信任
严格层次信任模型 分布式信任模型 以用户为中心的信任模型
严格层次信任模型
根CA
零或多层 中介CA
非CA的终 端实体
(1)根CA认证直接为其下面的CA签发证书, 根CA给自己颁发一个自签名证书。 (2)每个CA都认证零个或多个直接连接在它 下面的CA
PGP
PGP(Pretty Good Privacy)是一种对电子 邮件和文件进行加密和数字签名的方法。 PGP规定了实体间传递信息和文件的报文格 式,也规范了实体间传递PGP密钥的报文格 式。
PGP的信任模型,以用户为中心
属性证书
一种轻量级的数字证书,不包含公钥信息,
只包含证书所有人ID、发行证书ID、签名 算法、有效期、属性等信息
认证人的身份
三个方面:
你所知道的内容 你所拥有的东西 你是谁
口令
在线口令猜测、离线口令猜测
应该使用多长的密钥——32个字符!!!
侦听
一次一密
粗心的用户 木马 非用于登录的口令
认证令牌
认证令牌是一个用户随身携带的设备,用户 使用这一设备来实施认证
磁条卡
有PIN值保护的内存卡
双向认证
受干预的认证(使用KDC)
只进行登录
共享密钥 Bob使用共享密钥认证Alice
I am Alice
I am Alice
Alice
Alice
Bob
挑战R
或
R
Bob
只进行登录
如果能读取Bob的数据库,就能够冒充 Alice。如果使用公钥的技术就可以避免。 单向公钥
I am Alice I am Alice
应用服务器
交叉领域认证
1.请求一张TGS票据 2.返回TGT给客户 3.发送TGT,并请求获得远程TGS的票据 4.返回远程TGS的票据 Kerberos 客户端 Authentication Server(AS) Ticket Granting Server(TGS)
领 域 A
7.向应用服务器请求服务
Kerberos组成
1.请求一张TGS票据 2.返回TGT给客户 3.发送TGT,请求应用服务器的票据 4.返回应用服务器票据 Kerberos 客户端 5.给应用服务器发送回话票据 6.(可选)返回身份确认消息给客户 密钥分发中心 (KDC) Authentication Server(AS) Ticket Granting Server(TGS)
(3)个人签名证书
证书中包含个人身份信息和个人的签名私 钥,用于标识证书持有人的个人身份。 (4)机构签名证书
证书中包含企业信息和企业的签名私钥, 用于标识证书持有企业的身份。 (5)设备数字证书
证书中包含服务器信息和服务器的公钥, 用于标识证书持有服务器的身份。
信任模型
实际网络中不可能只有一个CA,多个认证机 构之间的信任关系必须保证所有的PKI用户 不必依赖和信任专一的CA,否则将无法进行 扩展、管理和包含。 信任模型建立的目的:
身份认证
内容提要
认证系统概述 认证的形式 认证人的身份 安全握手协议 Kerberos 公钥基础设施PKI
认证系统概述
认证是一种可靠的验证某人(某物)身份的 过程。 在人与人之间的交互过程中,有大量身份认 证的例子,认识你的人通过你的长相或声音 识别你,一个警察可能通过证件的相片识别 你 网络中呢?
认证的形式(计算机之间)
1.基于口令的认证
这种认证不是基于你认识谁,而是基于你
知道的东西
面临的最大问题是窃听 其他问题
离线和在线口令猜测 存储用户口令
认证的形式
2.基于地址的认证
基于地址的认证并不是通过网络发送口令实 现的,而是假设可以根据收到的数据包的源 地址判断数据源的身份
密码挑战/响应卡
密码计算器
生物特征
视网膜扫描 指纹识别 面部识别
虹膜识别
掌纹识别
语音识别
击键记时
签名
安全握手协议
通信安全一般都要求有初始认证握手过程, 并且有时还需要额外对数据实施完整性保护 或者加密数据。
了解协议的缺陷,对于协议的特点就会有更 深入的了解
只进行登录
(3)倒数第二层的CA认证终端实体
简单、不适合大规模
分布式信任模型
交叉认证
CA1
CA2
CA3
同位体CA
中介CA
终端实体
分布式信任结构把信任分散在两个或多个 CA上 同位体根CA的相互签发证书的过程叫交叉 认证
X.509规范定义:如果一个认证机构可
以是另一个认证机构颁发的证书的主体, 该证书称为交叉证书
如何让Alice知道自己的私钥?
Bob
受干预的认证(使用KDC)
密钥分发中心(Key Distrivution Center,KDC)
KDC 使得密钥分发更为方便 缺点:
KDC拥有足以伪造任何用户身份的信息 KDC安全问题的集中点 可能成为系统瓶颈
受干预的认证
使用KDC实现认证的经典协议是NeedhamSchroeder
自 身 管 理
日 志 审 计
密 钥 恢 复
注册中心RA
RA是数字证书注册审批机构,他是CA的延伸 部分,与CA逻辑上是一个整体,执行不同的 功能。
负责对证书申请进行资格审核,功能如下:
(1)替用户填写用户注册信息
(2)核对用户申请信息,就定是否提交审核
(3)审核
(4)向CA提交生成证书请求 (5)发放证书和私钥 (6)登记黑名单(过期的、撤销的证书及时 登记) (7)CRL管理
X.509
X.509证书是应用范围最广泛的一种证书。 一个标准的X.509证书由用户公开密钥与用户 标识符组成,此外还包括版本号、证书序列 号、CA标识符、签名算法标识、签发者名称、 证书有效期等。
最初的X.509 v1版于1988年发布
1993年国际电信联盟ITU公布X.509 v2,
增强了对目录存取控制和鉴别的支持
1996年发布X.509 v3版,支持扩展的概念,
提供了多项预留扩展域,如:发证者或证 书用户的身份标识,迷药标志,用户或公 钥属性等。
X.509 v4版2000年5月发布。提出了特权
管理基础设施PMI和授权模型
签名算法 版本1 有效期 版本2 版本3