当前位置:高等教育资讯网  >  中国高校课件下载中心  >  大学文库  >  浏览文档

中国科学技术大学:《网络信息安全 NETWORK SECURITY》课程教学资源(PPT课件讲稿)第六章 PKI认证

资源类别:文库,文档格式:PPT,文档页数:85,文件大小:734.5KB,团购合买
◼ 数字签名技术的基本原理 ◼ 鉴别技术与方法 ◼ 数字证书
点击下载完整版文档(PPT)

导入新课 网络安全 NETWORK SECURITY 尽管经过近20年的观察公钥数字签名算法本身 是非常坚固的,但是由于公钥加密的密钥分配 很随便,公钥可以放在目录内,电话黄页(商业 电话)上或电子公告牌里,任何人都可获得某人 或某公司的公钥,所以现在有一个问题,就是 这种算法本身不能确信某人的公钥真正是他本 人的,而不是伪造的。公钥毕竟只是一串数字 它不具有某个人的个人属性,也不包含其拥有 者的任何私人数据。为了解决这一问题,就产 生了数字证书

2 导入新课 • 尽管经过近20年的观察公钥数字签名算法本身 是非常坚固的,但是由于公钥加密的密钥分配 很随便,公钥可以放在目录内,电话黄页(商业 电话)上或电子公告牌里,任何人都可获得某人 或某公司的公钥,所以现在有一个问题,就是 这种算法本身不能确信某人的公钥真正是他本 人的,而不是伪造的。公钥毕竟只是一串数字, 它不具有某个人的个人属性,也不包含其拥有 者的任何私人数据。为了解决这一问题,就产 生了数字证书

第6章PKI认证 网络安全 NETWORK SECURITY ● 教学目的 ■数字签名技术的基本原理 ■鉴别技术与方法 ■数字证书 ·重点难点 ■数字签名技术与CA认证技术的实现与应用

3 第6章 PKI认证 •教学目的 ◼ 数字签名技术的基本原理 ◼ 鉴别技术与方法 ◼ 数字证书 •重点难点 ◼ 数字签名技术与CA认证技术的实现与应用

1.PK红基本概念 网络安全 NETWORK SECURITY ●PK红定义 ■Public Key Infrastructure,用公钥原理和技术实 施和提供安全服务的具有普适性的安全基础设施。 ■基本的PK红认证技术 >消息认证 >数字签名 >数字摘要 >身份认证

4 1. PKI基本概念 •PKI定义 ◼ Public Key Infrastructure,用公钥原理和技术实 施和提供安全服务的具有普适性的安全基础设施。 ◼ 基本的PKI认证技术 ➢消息认证 ➢数字签名 ➢数字摘要 ➢身份认证

1.1消息认证 网络安全 NETWORK SECURITY 消息认证(MAC,Message Authentication Code)是指通信双方在一个不 安全的信道上传送消息,第三方入侵者可能截取消息进行分析从而伪造或篡 改发送的消息,因此通信双方希望交换消息而拒绝接受入侵者伪造或篡改的 消息。 ● 消息认证是一个不保密的认证方案,一个使通信双方能进行公开通信而不受 人侵者欺骗的协议。一个典型的认证方案包括一个算法.称为认证算法。认 证算法需要两个输人,即消息和认证密钥,用它来产生消息的认证标签。为 了发送一个消息,发方先将消息和认证密钥输入认证算法,其计算结果称为 消息的认证标签,再将消息和认证标签一起发送。收方收到消息和认证标签 后,先用同样的认证密钥和收到的消息输入认证算法,检验其计算结果是否 与收到的认证标签相同,若相同,则认为消息未经篡改,接受该消息;若不 相同,则认为消息被入侵者篡改,拒绝接受该消息。 一般假设入侵者知道认证算法,但不知道认证密钥,因此认证方案与私钥密 码体制一样有密钥分发问题

5 1.1 消息认证 • 消息认证(MAC,Message Authentication Code)是指通信双方在一个不 安全的信道上传送消息,第三方入侵者可能截取消息进行分析从而伪造或篡 改发送的消息,因此通信双方希望交换消息而拒绝接受入侵者伪造或篡改的 消息。 • 消息认证是一个不保密的认证方案,一个使通信双方能进行公开通信而不受 人侵者欺骗的协议。一个典型的认证方案包括一个算法.称为认证算法。认 证算法需要两个输人,即消息和认证密钥,用它来产生消息的认证标签。为 了发送一个消息,发方先将消息和认证密钥输入认证算法,其计算结果称为 消息的认证标签,再将消息和认证标签一起发送。收方收到消息和认证标签 后,先用同样的认证密钥和收到的消息输入认证算法,检验其计算结果是否 与收到的认证标签相同,若相同,则认为消息未经篡改,接受该消息;若不 相同,则认为消息被入侵者篡改,拒绝接受该消息。 • 一般假设入侵者知道认证算法,但不知道认证密钥,因此认证方案与私钥密 码体制一样有密钥分发问题

1.1消息认证 网络安全 NETWORK SECURITY 安全认证方案的要求 ■通信双方能有效地产生任意消息的认证标签 ■ 通信双方能有效地验证一给定的数字串是否是一给定消息的认证标签 ■没有入侵者能有效地产生通信双方发送消息的消息认证标签 ●认证方案的安全性: ■基于信息论方法的定义(无条件安全性) ■基于算法复杂性理论的定义(有条件安全性) ·消息认证与数字签名的区别在于消息认证不要求通信双方以外 的任何人能有效地验证认证标签的真实性。数字签名方案也是 消息认证的一种方式,但消息认证方案不一定构成数字签名方 案

6 1.1 消息认证 • 安全认证方案的要求 ◼ 通信双方能有效地产生任意消息的认证标签 ◼ 通信双方能有效地验证一给定的数字串是否是一给定消息的认证标签 ◼ 没有入侵者能有效地产生通信双方发送消息的消息认证标签 • 认证方案的安全性: ◼ 基于信息论方法的定义(无条件安全性) ◼ 基于算法复杂性理论的定义(有条件安全性) • 消息认证与数字签名的区别在于消息认证不要求通信双方以外 的任何人能有效地验证认证标签的真实性。数字签名方案也是 消息认证的一种方式,但消息认证方案不一定构成数字签名方 案

1.2数字签名 网络安全 NETWORK SECURITY 数字签名(Digital Signature)的定义: ■是一种通过向公正的第三方证明的方式提供消息的 来源和内容认证的方法。 ■是通过一个单向函数对要传送的报文进行处理得到, 用以认证报文来源并核实报文是否发生变化的一个 字母数字串。 ●数字签名的作用 ■验证消息发送方的身份 ■验证消息内容的完整性

7 1.2 数字签名 •数字签名(Digital Signature)的定义: ◼ 是一种通过向公正的第三方证明的方式提供消息的 来源和内容认证的方法。 ◼ 是通过一个单向函数对要传送的报文进行处理得到, 用以认证报文来源并核实报文是否发生变化的一个 字母数字串。 •数字签名的作用 ◼ 验证消息发送方的身份 ◼ 验证消息内容的完整性

1.2数字签名 网络安全 NETWORK SECURITY 数字签名的要求 ■收方能够有效地确认或证实发方的签名,该签名不 能伪造。 发方能够有效地在产生自己的签名,发出签名的消 息送收方后,就不能再否认他所签发的信息。 ■收方对已收到的签名消息不能否认,即有收到认证。 ■第三者可以确认收发双方之间的消息传送,但不能 伪造这一过程

8 1.2 数字签名 •数字签名的要求 ◼ 收方能够有效地确认或证实发方的签名,该签名不 能伪造。 ◼ 发方能够有效地在产生自己的签名,发出签名的消 息送收方后,就不能再否认他所签发的信息。 ◼ 收方对已收到的签名消息不能否认,即有收到认证。 ◼ 第三者可以确认收发双方之间的消息传送,但不能 伪造这一过程

1.2数字签名 网络安全 NETWORK SECURITY ● 数字签名与手工签名的区别 ■数字签名一数字的,因消息而异 ■手工签名一模拟的,因人而异 ·数字签名与消息认证的区别 ■数字签名一第三者可以确认收发双方的消息传送 ■消息认证一只有收发双方才能确认消息的传送

9 •数字签名与手工签名的区别 ◼ 数字签名——数字的,因消息而异 ◼ 手工签名——模拟的,因人而异 •数字签名与消息认证的区别 ◼ 数字签名——第三者可以确认收发双方的消息传送 ◼ 消息认证——只有收发双方才能确认消息的传送 1.2 数字签名

1.2数字签名 网络安全 NETWORK SECURITY 数字签名的分类 ■无仲裁数字签名 ■有仲裁数字签名 ●1 无仲裁数字签名 ■ 仅涉及通信方(发送方,接收方),它假定接收方知道发送方的公开密钥。 数字签名可以通过使用发送方(签名者)的私有密钥对整个报文进行加密, 或对报文的杂凑值进行加密来形成。接收方(验证者)可存储明文和签名 己备解决争端时使用。需要验证签名时,验证者可利用发送方公钥解密 签名,再与发送方出示的明文或明文摘要进行比较,即可完成。 ■ 所有的无仲裁签名方案都有一个共同的弱点:方案的有效性依赖于发送 方私有密钥的安全性。发送方要抵赖发送某一消息时,可能会声称其私 有密钥丢失或被窃,从而声称他人伪造了他的签名。通常需要采用与私 有密钥安全性相关的行政管理控制手段来制止或削弱这种情况,但威胁 在某种程度上依然存在。改进的方式可以要求被签名的信息包含一个时 间戳,并要求将己暴露的密钥报告给一个授权中心

10 • 数字签名的分类 ◼ 无仲裁数字签名 ◼ 有仲裁数字签名 • 无仲裁数字签名 ◼ 仅涉及通信方(发送方,接收方),它假定接收方知道发送方的公开密钥。 数字签名可以通过使用发送方(签名者)的私有密钥对整个报文进行加密, 或对报文的杂凑值进行加密来形成。接收方(验证者)可存储明文和签名 已备解决争端时使用。需要验证签名时,验证者可利用发送方公钥解密 签名,再与发送方出示的明文或明文摘要进行比较,即可完成。 ◼ 所有的无仲裁签名方案都有一个共同的弱点:方案的有效性依赖于发送 方私有密钥的安全性。发送方要抵赖发送某一消息时,可能会声称其私 有密钥丢失或被窃,从而声称他人伪造了他的签名。通常需要采用与私 有密钥安全性相关的行政管理控制手段来制止或削弱这种情况,但威胁 在某种程度上依然存在。改进的方式可以要求被签名的信息包含一个时 间戳,并要求将已暴露的密钥报告给一个授权中心。 1.2 数字签名

1.2数字签名 网络安全 NETWORK SECURITY ·有仲裁数字签名 ■有仲裁数字签名方案按如下方式进行:每个从签名 者x发往验证者Y的签名报文首先被送给仲裁者A。 仲裁者A对该报文和它的签名进行验证以检验签名 的有效性。然后对报文注明日期,附上一个已经经 过仲裁证实属实的说明后发给Y。 ■A的存在解决了直接签名方案所面临的问题:x可能 否认发送过该报文。在这种方案中,仲裁起着监督 的作用,所有通信方必须充分信任仲裁机构

11 1.2 数字签名 •有仲裁数字签名 ◼ 有仲裁数字签名方案按如下方式进行:每个从签名 者x发往验证者Y的签名报文首先被送给仲裁者A。 仲裁者A对该报文和它的签名进行验证以检验签名 的有效性。然后对报文注明日期,附上一个已经经 过仲裁证实属实的说明后发给Y。 ◼ A的存在解决了直接签名方案所面临的问题:x可能 否认发送过该报文。在这种方案中,仲裁起着监督 的作用,所有通信方必须充分信任仲裁机构

点击下载完整版文档(PPT)VIP每日下载上限内不扣除下载券和下载次数;
按次数下载不扣除下载券;
24小时内重复下载只扣除一次;
顺序:VIP每日次数-->可用次数-->下载券;
共85页,可试读20页,点击继续阅读 ↓↓
相关文档

关于我们|帮助中心|下载说明|相关软件|意见反馈|联系我们

Copyright © 2008-现在 cucdc.com 高等教育资讯网 版权所有