当前位置:高等教育资讯网  >  中国高校课件下载中心  >  大学文库  >  浏览文档

东北大学:《可信计算基础》课程教学资源(PPT课件讲稿)第三讲 认证技术与数字签名

资源类别:文库,文档格式:PPT,文档页数:96,文件大小:4.95MB,团购合买
1.消息认证 2. MD5与SHA1 3.数字签名(Digital Signature) 4.身份认证
点击下载完整版文档(PPT)

第三讲认证技术与数字签名

2 第三讲 认证技术与数字签名

消息数据 证实一个收到的消息来自 可信的源点且未被篡改的 消息认证用于保 过程,(完整性、真实性)>证信息的完整性 的消息是可信的内容未被 与抗否认性 篡改、可靠的消息来源 认证 以正确的顺序及时发送 身份实体 实体身份认证是鉴 别对方数字身份的 证实某主体的真实身份 过程(用于鉴别 与其所声称的身份是否>方证明另一方的用 相符的过程(真实性) 户身份)实体可以 是人、进程、客户 端、服务器等

认证 消息/数据 身份/实体 证实某主体的真实身份 与其所声称的身份是否 相符的过程(真实性) 证实一个收到的消息来自 可信的源点且未被篡改的 过程,(完整性、真实性) 防止主动攻击。证明接收 的消息是可信的内容未被 篡改、可靠的消息来源、 以正确的顺序及时发送 消息认证用于保 证信息的完整性 与抗否认性 实体身份认证是鉴 别对方数字身份的 过程(用于鉴别一 方证明另一方的用 户身份)实体可以 是人、进程、客户 端、服务器等

MAC(消息认证码 散列激( Hash Functions) 消息数据 种用对加密的认证(共享密钥) 只有发送方和接收方有共享密钥4 数字签名( Digital signature) 附加信息来验近消息 What youknow你知道什么 认证 密仍,口令,妈妈的生日,机密而题4 What you have你有什么 人机<钥匙,C卡,令牌,身份证 What you are你是什么 手型,指欤,眼纹,声纹,说话方式,行走 方式 实体 挑战应答cR 对象 C-LSCHNORR Signature+ DAAy

消息认证与实体认证的比较 >消息(数据)认证可能不是实时的,但 实体认证却需要实时的。 当BOB认证一条来源于Aice的消息(例如, 制EMAL)时,Aice可能没有连接到她的E MAL系统。 当Aice访问银行网站时,或者她从ATM取款 时,银行网站ATM必须要对Aice进行认证 认证的目标 对于每条消息,消息(数据源)认证必须要 确认消息的新鲜性、完整性 对于通信会话的整个阶段,实体认证必须要 确认实体的身份

5 消息认证与实体认证的比较 ➢ 消息(数据)认证可能不是实时的,但 实体认证却需要实时的。 – 当BOB认证一条来源于Alice的消息(例如, E-MAIL)时,Alice可能没有连接到她的E￾MAIL系统。 – 当Alice访问银行网站时,或者她从ATM取款 时,银行网站/ATM 必须要对Alice进行认证。 ➢ 认证的目标 – 对于每条消息,消息(数据源)认证必须要 确认消息的新鲜性、完整性。 – 对于通信会话的整个阶段,实体认证必须要 确认实体的身份

1.消息认证

6 1.消息认证

基本概念 >消息认证( Message authentication): 是一个证实收到的消息来自可信的源点且未被 篡改的过程。 散列函数( Hash functions) 个散列函数以一个变长的报文作为输入,并 产生一个定长的散列码,有时也称报文摘要, 作为输出。 >数字签名( Digital signature) 是一种防止源点或终点抵赖的鉴别技术

7 ➢消息认证(Message Authentication): 是一个证实收到的消息来自可信的源点且未被 篡改的过程。 ➢散列函数( Hash Functions): 一个散列函数以一个变长的报文作为输入,并 产生一个定长的散列码,有时也称报文摘要, 作为输出。 ➢数字签名(Digital Signature) 是一种防止源点或终点抵赖的鉴别技术。 基本概念

从加密到认证和鉴别 窃听(通信量分析)等被动攻击→加密 假冒/窜改等主动攻击→认证和鉴别 报文(消息)的真实性/完整性 这条报文真的是他发出来的吗? 是不是假冒的?有没有被篡改过? 身份的真实性 和我通信的这个人真的是他吗? 是不是假冒的?是不是会话重放? *数字签名技术

8 从加密到认证和鉴别 ➢窃听(通信量分析)等被动攻击 → 加密 ➢假冒/窜改等主动攻击 → 认证和鉴别 – 报文(消息)的真实性/完整性 这条报文真的是他发出来的吗? 是不是假冒的?有没有被篡改过? – 身份的真实性 和我通信的这个人真的是他吗? 是不是假冒的?是不是会话重放? * 数字签名技术

对密文保护的保护 在加密之前,添加明文的结构特征 x‖h(x)∥h=crc,md5sha1 >加密 E( XIx),k=y 传输有可能出错或被窜改 y会变做y 解密 判断是否依旧符合Xh(x)的结构特征

9 对密文保护的保护 ➢在加密之前,添加明文的结构特征 x || h(x) // h=crc,md5,sha1 ➢加密 E ( x || h(x), k ) = y ➢传输有可能出错或被窜改 –y会变做y’ ➢解密 – 判断是否依旧符合 x || h(x) 的结构特征

认证(真假)的核心思想 个问题的两个角度 √消息真实性和完整性 身份真实性 >如何让真实性得到认证? √该报文被实施了一种特意的、排他性的印记操作 该人能对任意的随机报文实施一种特意的、排他性 的印记操作 >什么样的操作? 般是生成另外一个和原报文及操作人身份相 关的附加小报文。这需要某种特性的数学函数

10 认证(真假)的核心思想 ➢ 一个问题的两个角度 ✓消息真实性和完整性 ✓身份真实性 ➢ 如何让真实性得到认证? ✓该报文被实施了一种特意的、排他性的印记操作 ✓该人能对任意的随机报文实施一种特意的、排他性 的印记操作 ➢ 什么样的操作? 一般是生成另外一个和原报文及操作人身份相 关的附加小报文。 这需要某种特性的数学函数

加密与认证分离 加密本身不能实现真实性认证功能(机 密性) >认证和加密的分离带来灵活性 某些信息只需要真实性(认证),不需要保 密性 广播的信息难以使用加密(信息量大) 网络管理信息等只需要真实性 政府/权威部门的公告 不能加密的场合 启发:改变形态 E(xh(x),k)>x E(h(x),k

11 加密与认证分离 ➢加密本身不能实现真实性认证功能(机 密性) ➢认证和加密的分离带来灵活性 某些信息只需要真实性(认证),不需要保 密性 – 广播的信息难以使用加密(信息量大) – 网络管理信息等只需要真实性 – 政府/权威部门的公告 - 不能加密的场合 •启发:改变形态 E (x||h(x),k )→x||E(h(x),k )

点击下载完整版文档(PPT)VIP每日下载上限内不扣除下载券和下载次数;
按次数下载不扣除下载券;
24小时内重复下载只扣除一次;
顺序:VIP每日次数-->可用次数-->下载券;
共96页,可试读20页,点击继续阅读 ↓↓
相关文档

关于我们|帮助中心|下载说明|相关软件|意见反馈|联系我们

Copyright © 2008-现在 cucdc.com 高等教育资讯网 版权所有