5.1信息认证技术.ppt
《5.1信息认证技术.ppt》由会员分享,可在线阅读,更多相关《5.1信息认证技术.ppt(56页珍藏版)》请在课桌文档上搜索。
1、第5章 数字身份认证,学习目标,了解信息认证技术及数据摘要的应用知道数字签名的基本概念和算法实现掌握数字证书的概念及证书的基本格式和运行流程掌握PKI的基本原理及具体应用,引导案例,在电子商务和电子政务活动中,用户需要避免网上信息交换所面临的假冒、篡改、抵赖、伪造等种种威胁。在一些金融网络支付领域,这一问题显示尤其关键。目前各个银行都推出了网络银行服务,允许用户通过互联网实现账单支付、炒股、购物等活动。其中在银行、证券公司和用户三方就存在一个银证转帐的过程,这是一个彼此需要身份认证的带有一定金融风险的过程,那么具体应如何建立一个安全的、方便的的银证转帐系统,保证三方的利益不受侵害,是摆在银行、
2、证券公司业务管理上的一个首要问题。这些操作都涉及信息认证的有关知识,通过本章将了解如何实现身份认证、信息完整性、不可否认和不可修改等信息认证手段。,5.1.1 信息认证技术概述 认证技术是信息安全理论与技术的一个重要方面,也是电子商务与电子政务安全的主要实现技术,用于保证通信双方的不可抵赖性和信息的完整性。,5.1 信息认证技术,5.1 信息认证技术,信息认证和信息加密的区别,信息的加密与信息的认证是有区别的。加密保护只能防止被动攻击,而认证保护可以防止主动攻击。被动攻击的主要方法就是截收信息;主动攻击的最大特点是对信息进行有意修改,使其推翻原来的意义。主动攻击比被动攻击更复杂,危害更大,攻击
3、手段也比较多,后果也特别严重。,身份认证,身份认证是验证主体的真实身份与其所声称的身份是否符合的过程。认证的结果只有两个:符合和不符合。适用于用户、进程、系统、信息等。,认证技术的内容,认证技术主要涉及身份认证和报文认证两方面。身份认证用于鉴别用户身份;报文认证用于保证通信双方的不可抵赖性和信息的完整性。在某些情况下,信息认证显得比信息保密更为重要。,信息的加密与信息的认证的区别,信息的加密与信息的认证是有区别的。加密保护只能防止被动攻击,而认证保护可以防止主动攻击。被动攻击的主要方法就是截收信息;主动攻击的最大特点是对信息进行有意修改,使其推翻原理的意义。主动攻击比被动攻击更复杂,危害更大,
4、攻击手段也比较多,后果也特别严重。,身份认证是信息认证中的重要内容,一般涉及两个方面:识别 就是指要明确用户是谁,这就要求对每个合法的用户都要有识别能力。为了保证识别的有效性,就需要保证任意两个不同的用户都具有不同的识别符。验证 就是指在用户声称自己的身份后,认证方还要对它所声称的身份进行验证,以防假冒。,一般来说,用户身份认证可以通过三种基本方式或组合来实现:用户所知道到的某种秘密信息,如自己的口令;用户所持有的某种秘密信息(硬件),用户必须持有合法的随身携带的物理介质,如智能卡中存储的个人参数;用户所有具有的某些生物特征,如指纹、DNA信息等。,身份认证的例子,邮件登录Client与Ser
5、ver之间的鉴别Telnet远程登录Ftp服务登录到某台电脑上,报文认证用于保证通信双方的不可抵赖性和信息的完整性,通信双方之间建立通信联系后,每个通信者对收到的信息进行验证,以保证所收到的信息是真实的过程,验证的内容包括:证实报文是由指定的发送方产生的证实报文的内容没有被篡改过,即证实报文的完整性确认报文的序号和时间是正确的。,身份认证系统的组成,声称者(Claimant),出示证件的人。验证者V(Verifier),检验声称者提出的证件的正确性和合法性,决定是否满足要求。第三方是可信赖者TP(Trusted third party),参与调解纠纷。在许多应用场合下没有第三方。,身份认证的物
6、理基础(1),Something the user know(例如口令)在互连网和计算机领域中最常用的认证方法是口令认证 简单,但不安全。口令有可能被窃取、丢失、复制。设计依据安全水平、系统通过率、用户可接受性、成本等,口令一般并不是以明文的形式存在和使用,而是采用一些加强的处理之后才使用的。对口令加密:对口令的加密算法必须是单向的,即只能加密,不能解密。在验证用户的口令时,验证方用单向函数加密,并与存储的密文相比较,若相等,则确认用户的身份有效,否则确认用户身份无效。一次性口令:使用一次性口令作为身份认证方法,使得中途截获口令变得毫无意义。由于要产生大量的一次性口令,所以必须采用专用的设备来
7、产生口令。,身份认证的物理基础(2),Something the user possesses(例如证件)认证系统相对复杂,用户所拥有的,磁卡或智能卡丢失,那么捡到卡的人就可以假冒真正的用户。需要一种磁卡和智能卡上不具有的身份信息,这种身份信息通常采用个人识别号PIN。持卡人必须自己妥善保存并严格保密。在验证过程中,验证者不但要验证持卡人的卡是真实的卡,同时还要通过PIN来验证持卡人的确是他本人。,身份认证的物理基础(3),Something the user is(例如指纹识别)更复杂,而且有时会牵涉到本人意愿,目前在电子商务和政务系统中广泛使用的认证方法和手段主要有数字签名、数字摘要、数字
8、证书、CA安全认证体系以及其他一些身份认证技术和报文认证技术。,5.1.3 身份认证方式,单向认证(One-way Authentication)双向认证(Two-way Authentication)信任的第三方认证(Trusted Third-party Authentication),单向认证,通信的一方认证另一方的身份,用对称密码体制来实现单向认证,某函数变换f双方共享的密钥KS随机数RA,用非对称密码体制来实现单向认证,随机数RAB的私钥KSB,双向认证,双方都要提供用户名和密码给对方,才能通过认证。,用对称密码体制来实现双向认证,A产生一个随机数RA双方共享的密钥KSB产生一个随机
9、数RB,用非对称密码体制来实现双向认证,A产生一个随机数RAB产生一个随机数RBB的私钥KSBA的私钥KSA,信任的第三方认证,当两端欲进行连线时,彼此必须先通过信任第三方的认证,然后才能互相交换密钥,而后进行通信,一种第三方认证机制,SKAU:管理员的私钥 PKB:B的公钥PKA:A的公钥,N1:A的临时交互号N2:B产生的新临时交互号,5.1.2 数据摘要,散列函数可以用于实现数据认证机制。散列函数讲把任意长度的输入映射为固定长度的输出,固定长度的输出就叫做消息摘要或校验和或散列和。因为所有输入组成的集合显然远远大于由所有输出组成的集合,所有必然有多个输入被映射到同一个输出。,散列函数应当
10、具有以下性质:要发现映射到同一个输出的多个输入在计算上是很难的,即在一个从输入到输出的方向上计算散列函数会非常容易,然而在相反的方向上计算散列函数就会非常困难。,严格来说,散列函数y=h(x)必须满足以下条件:(1)对于任意给定的y,求出x使得h(x)=y;(2)对于任意给定的x1不等于x2,求出y1,y2,使得h(x1)=h(x2)(3)求出(x,y)使得h(y)=h(x),5.2 数字签名,5.2.1 数字签名的基本概念数字签名:由信息发送者使用公开密钥技术产生的无法伪造的一段数字串,在数据电文中,以电子形式所含、所附或在逻辑上与数据电文有联系的数据以及与数据电文有关的任何方法,它可以用于
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 5.1 信息 认证 技术

链接地址:https://www.desk33.com/p-236061.html