当前位置:高等教育资讯网  >  中国高校课件下载中心  >  大学文库  >  浏览文档

东北大学:《可信计算基础》课程教学资源(PPT课件讲稿)第三讲 认证技术与数字签名

资源类别:文库,文档格式:PPT,文档页数:96,文件大小:4.95MB,团购合买
点击下载完整版文档(PPT)

第三讲1 认证技术与数字签名 2 --

2 第三讲 认证技术与数字签名

消息/数据 证实一个收到的消息来自 可信的源点且未被篡改的 消息认证用于保 过程,(完整性、真实性) 证信息的完整性 防止主动攻击。证明接收 的消息是可信的内容未被 与抗否认性 篡改、可靠的消息来源、 认证 以正确的顺序及时发送 身份/实体 实体身份认证是鉴 别对方数字身份的 证实某主体的真实身份 过程(用于鉴别一 与其所声称的身份是否 方证明另一方的用 相符的过程(真实性) 户身份)实体可以 是人、进程、客户 端、服务器等

认证 消息/数据 身份/实体 证实某主体的真实身份 与其所声称的身份是否 相符的过程(真实性) 证实一个收到的消息来自 可信的源点且未被篡改的 过程,(完整性、真实性) 防止主动攻击。证明接收 的消息是可信的内容未被 篡改、可靠的消息来源、 以正确的顺序及时发送 消息认证用于保 证信息的完整性 与抗否认性 实体身份认证是鉴 别对方数字身份的 过程(用于鉴别一 方证明另一方的用 户身份)实体可以 是人、进程、客户 端、服务器等

MAC(消息认证码) 散列☒(Hash Functions.) 消息数据+ 用对称材加密的认证《共享密钥) 只有发送方和接收方有共享密钥: 数字签名(Digital Signature) 附加信息米验证消息 认证 What youknow你知道什么 密码,口令,妈妈的生日,机密问题 What you havet你有什么 人机+ 钥是,IC卡,令牌,身份证 What you are你是什么 手型,指欧,眼纹,声纹,说话方式,行走 方式 实体和 挑战应答(C/R)+ 对像 C-L.SCHNORR Signature DAA+

消息认证与实体认证的比较 消息(数据)认证可能不是实时的,但 实体认证却需要实时的 当BOB认证一条来源于Alice的消息(例如, E-MAIL)时,Alice可能没有连接到她的E- MAIL系统 。 当Alice访问银行网站时,或者她从ATM取款 时,银行网站ATM必须要对Alice进行认证。 认证的目标 对于每条消息,消息(数据源)认证必须要 确认消息的新鲜性、完整性 。 对于通信会话的整个阶段,实体认证必须要 确认实体的身份

5 消息认证与实体认证的比较 ➢ 消息(数据)认证可能不是实时的,但 实体认证却需要实时的。 – 当BOB认证一条来源于Alice的消息(例如, E-MAIL)时,Alice可能没有连接到她的E￾MAIL系统。 – 当Alice访问银行网站时,或者她从ATM取款 时,银行网站/ATM 必须要对Alice进行认证。 ➢ 认证的目标 – 对于每条消息,消息(数据源)认证必须要 确认消息的新鲜性、完整性。 – 对于通信会话的整个阶段,实体认证必须要 确认实体的身份

1.消息认证 6

6 1.消息认证

基本概念 >消息认证(Message Authentication): 是一个证实收到的消息来自可信的源点且未被 篡改的过程 。 >散列函数(Hash Functions): 一个散列函数以一个变长的报文作为输入,并 产生一个定长的散列码,有时也称报文摘要, 作为输出。 >数字签名(Digital Signature) 是一种防止源点或终点抵赖的鉴别技术。 7

7 ➢消息认证(Message Authentication): 是一个证实收到的消息来自可信的源点且未被 篡改的过程。 ➢散列函数( Hash Functions): 一个散列函数以一个变长的报文作为输入,并 产生一个定长的散列码,有时也称报文摘要, 作为输出。 ➢数字签名(Digital Signature) 是一种防止源点或终点抵赖的鉴别技术。 基本概念

从加密到认证和鉴别 >窃听(通信量分析)等被动攻击→加密 >假冒/窜改等主动攻击→认证和鉴别 一报文(消息)的真实性/完整性 这条报文真的是他发出来的吗? 是不是假冒的?有没有被篡改过? 身份的真实性 和我通信的这个人真的是他吗? 是不是假冒的?是不是会话重放? 数字签名技术 8

8 从加密到认证和鉴别 ➢窃听(通信量分析)等被动攻击 → 加密 ➢假冒/窜改等主动攻击 → 认证和鉴别 – 报文(消息)的真实性/完整性 这条报文真的是他发出来的吗? 是不是假冒的?有没有被篡改过? – 身份的真实性 和我通信的这个人真的是他吗? 是不是假冒的?是不是会话重放? * 数字签名技术

对密文保护的保护 >在加密之前,添加明文的结构特征 xl‖h(X)∥h=crc,md5,sha1 >加密 E(xh(x),k)=y >传输有可能出错或被窜改 -y会变做y >解密 -判断是否依旧符合X‖h(X)的结构特征 9

9 对密文保护的保护 ➢在加密之前,添加明文的结构特征 x || h(x) // h=crc,md5,sha1 ➢加密 E ( x || h(x), k ) = y ➢传输有可能出错或被窜改 –y会变做y’ ➢解密 – 判断是否依旧符合 x || h(x) 的结构特征

认证(真假)的核心思想 一个问题的两个角度 √消息真实性和完整性 √身份真实性 如何让真实性得到认证? √该报文被实施了一种特意的、排他性的印记操作 √该人能对任意的随机报文实施一种特意的、排他性 的印记操作 >什么样的操作? 一般是生成另外一个和原报文及操作人身份相 关的附加小报文。这需要某种特性的数学函数 10

10 认证(真假)的核心思想 ➢ 一个问题的两个角度 ✓消息真实性和完整性 ✓身份真实性 ➢ 如何让真实性得到认证? ✓该报文被实施了一种特意的、排他性的印记操作 ✓该人能对任意的随机报文实施一种特意的、排他性 的印记操作 ➢ 什么样的操作? 一般是生成另外一个和原报文及操作人身份相 关的附加小报文。 这需要某种特性的数学函数

加密与认证分离 >加密本身不能实现真实性认证功能(机 密性) >认证和加密的分离带来灵活性 某些信息只需要真实性(认证),不需要保 密性 一广播的信息难以使用加密(信息量大) 一网络管理信息等只需要真实性 一政府/权威部门的公告 一不能加密的场合 启发:改变形态 E (x h(x),k)xE(h(x),k 11

11 加密与认证分离 ➢加密本身不能实现真实性认证功能(机 密性) ➢认证和加密的分离带来灵活性 某些信息只需要真实性(认证),不需要保 密性 – 广播的信息难以使用加密(信息量大) – 网络管理信息等只需要真实性 – 政府/权威部门的公告 - 不能加密的场合 •启发:改变形态 E (x||h(x),k )→x||E(h(x),k )

点击下载完整版文档(PPT)VIP每日下载上限内不扣除下载券和下载次数;
按次数下载不扣除下载券;
24小时内重复下载只扣除一次;
顺序:VIP每日次数-->可用次数-->下载券;
共96页,可试读20页,点击继续阅读 ↓↓
相关文档

关于我们|帮助中心|下载说明|相关软件|意见反馈|联系我们

Copyright © 2008-现在 cucdc.com 高等教育资讯网 版权所有