文档之家
首页
教学研究
幼儿教育
高等教育
外语考试
建筑/土木
经管营销
自然科学
当前位置:
文档之家
›
密码学与信息安全技术 第3章 信息认证与身份识别
密码学与信息安全技术 第3章 信息认证与身份识别
格式:ppt
大小:2.09 MB
文档页数:88
下载文档原格式
下载原文件
/ 88
下载本文档
合集下载
下载提示
文本预览
1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
身份认证的途径可以大致分为四类: (1)所知。利用个人所知道或所掌握的知识,如密码、口令 等; (2)所有。利用个人所拥有的东西,如:身份证、护照、钥 匙等。以上两种方法各有所长。一个是虚拟的,一个是物理 的。口令不易丢失,钥匙容易丢失。在没有丢失的时候,口 令比钥匙安全。一旦发生丢失时,丢失口令不易察觉,丢失 钥匙易被察觉。 (3)个人特征。即基于生物统计学的身份认证,它是指利用 人的个人特征区分人的身份,这些个人特征对于每个人来说 都是独特的,在一定时期内不容易改变。包括:指纹、笔迹、 声音、眼睛虹膜、脸型、DNA等。 (4)根据所信任的第三方提供的信息。
第3章 信息认证与身份识别
3.1杂凑函数与消息的完整性 3.2 数字签名与信息的不可否认性 3.3数字签名的相关理论 3.4 身份识别协议 3.5 认证的实现
3.1杂凑函数与消息的完整性
这个结构是目前大多数杂凑函数,如MD5、SHA-1、 等采用的结构。该结构的杂凑函数将输入报文分为 L个固定长度为b比特的分组,最后一个分组可能不 足b比特,需要进行填充。该杂凑算法涉及到重复 使用一个压缩函数f,f有两个输入(一个是前一步 的n比特输出,称为链接变量,另一个是b比特的分 组)并产生一个n比特的输出。算法开始时,链接 变量有一初始值,最终的链接变量值就是杂凑值。
3.5.1 kerberos
数字签名(Digital Signature),是对手写签名 (Handwriting Signature)的电子模拟。数字签 名的相关主体也是签名方(即发送方)和验证方 (即接收方),且类似于手写签名,数字签名也应 满足以下条件: (1)可证实性:验证方能够方便而准确地确认、证 实签名方的签名; (2)签名方不可否认性:签名一旦发放,签名方就 不能否认该签名是他签署的。
3.3数字签名的相关理论
பைடு நூலகம்
不同应用背景中需要不同的数字签名方案。目 前,在数字签名理论方面,人们已经针对不 同的应用背景,提出了多种数字签名形式, 如:盲签名、群签名、有序多重签名、广播 多重签名、门限签名、代理签名和可认证加 密签名等。
3.3.1 盲签名
一般地,假设通信的双方为A、B。A希望B对某个 文件签名,但是,又不希望B知道该文件的内容。 这样的签名方式称为盲签名。 盲签名的基本思想是:请求签名者把明文m作盲变 换b(m), b(m)隐藏了m的内容;然后把b(m)给签 字者(仲裁者),其对b(m)签名后得到s[b(m)], 然后请求签名者把s[b(m)]通过逆向的盲变换取 得签名s(m)。
对称加密算法实现身份识别
一个基于对称加密算法的双向身份识别协议是 Needham-Schroeder协议。协议中出现了 三方,KDC、用户A、B。协议的目的是实现 用户A、B之间的身份识别。当然,该协议也 实现了密钥分配。协议的流程图示如下。
非对称加密算法实现身份识别
3.5 认证的实现 一般地,一个身份认证系统由三方组成:一方是出示 证件的人,称为示证者,又称为申请者,他提出某 种要求;第二方为验证者,他验证示证者出示的证 件的正确性与合法性,并决定是否满足其要求;第 三方是攻击者,他可以窃听和伪装示证者,骗取验 证者的信任。在必要时,认证系统也会有第四方, 即可信赖者参与调解纠纷。称此类技术为身份识别 (认证)技术。
3.3.2 代理签名
假设有通信的双方A、B,A为原始签名者,B 是代理签名者,A将部分签名权限交给B,B 在该权限范围内,代理A实施签名,这就是 代理签名。
3.4 身份识别协议
身份识别是指定用户向系统出示自己身份的证 明过程,通常是获得系统服务所必需的第一 道关卡。身份识别技术能使识别者识别到自 己的真正身份,确保识别者的合法权益。
3.1.2 MD5
3.1.4对Hash函数的攻击
3.1.5 Hash函数的应用
杂凑函数产生的杂凑值是所有报文比特的函数 值,可以表征报文的内部结构,是报文的 “指纹”。杂凑函数能够用于消息的完整性 判断上。其应用方法也有多种,常用的几种 方式如下图所示。
3.2 数字签名与信息的不可否认性 实现数据保密的最基本方法是数据加密,但是要确保 电子交易的不可否认性、身份的确认性和订单的不 可修改性,仅仅依靠数据加密是解决不了的。在传 统事务处理中,通常采用亲自手写签名来保证文件 的可靠性及法律效应。如果通过网络进行交易,就 需要设计一种能够代替交易参予者亲笔签字的方案, 使签字的文件从一方通过网络,安全地传送到另一 方,这就是本章要讨论的数字签名技术。
3.2.2 RSA签名体制
3.2.3 ElGamal 签名体制
EIGAMAL签名方案像EIGAMAL加密体制一样 是非确定型的,这意味着对于任意给定的消 息,可产生多个有效的签名,验证算法必须 能接受合法的有效签名中的任何一个, EIGAMAL签名方案如下:
3.2.4 DSS签名标准
一般来说,一个身份认证系统应该满足如下要求: (1)验证者正确识别合法示证者的概率极大化。 (2)不可传递性,验证者不可能重用示证者提供给他的信息 来伪装示证者,以实现成功地骗取他人的验证,从而得到信 任。 (3) 攻击者伪装示证者骗取验证者成功的概率要小到可以忽略 的程度,特别是能够抵抗已知密文攻击,即能够抵抗攻击者 在截获到示证者和验证者多次通信内容后,伪装示证者骗取 验证者的信任。 (4)计算有效性。即实现身份认证所需的计算量要尽可能小。 (5)通信的有效性。即实现身份认证所需通信次数和数据量 要尽可能小。
签名与加密有所不同。加密的目的是保护信息不被非 授权用户存取,签名的目的是使消息的接收者确信 信息的发送者是谁、信息是否被他人篡改。另外, 消息加解密可能是一次性的,所以要求它在解密之 前是安全的即可;而一个签名的消息(比如文件、 合同等)很可能在签署了许多年之后才验证其有效 性,而且还可能需要进行多次验证,因此签名的安 全性和防伪造性的要求更高。
文档推荐
密码学与信息安全的关系
页数:3
信息安全与密码学
页数:44
密码学与信息安全技术 第1章 密码学与网络安全基础
页数:31
信息安全与密码学上机报告
页数:13
网络信息安全_密码学基本概念
页数:10
密码学与网络信息安全
页数:5
信息安全学习总结10-密码学基础
页数:9
密码学与信息安全-第12章-散列算法和MAC算法PPT
页数:20
现代密码与信息安全论文
页数:12
(完整word版)密码学与信息安全试卷
页数:6
最新文档
四中队安全伴我行主题班会
工程劳务中包合同
六年级上数学期末水平测试卷
《开放教育学习指南》考核流程
仙剑奇侠传 攻略
孙村小学应急事件演练计划2011.03.27
2014-2015-1安徽大学语文期末复习大纲
BT模式
军训犯错检讨书
【海外留学生回国找工作】个人求职简历的内容 简历要包含哪些内容