第三讲1 认证技术与数字签名 2 --
2 第三讲 认证技术与数字签名
消息/数据 证实一个收到的消息来自 可信的源点且未被篡改的 消息认证用于保 过程,(完整性、真实性) 证信息的完整性 防止主动攻击。证明接收 的消息是可信的内容未被 与抗否认性 篡改、可靠的消息来源、 认证 以正确的顺序及时发送 身份/实体 实体身份认证是鉴 别对方数字身份的 证实某主体的真实身份 过程(用于鉴别一 与其所声称的身份是否 方证明另一方的用 相符的过程(真实性) 户身份)实体可以 是人、进程、客户 端、服务器等
认证 消息/数据 身份/实体 证实某主体的真实身份 与其所声称的身份是否 相符的过程(真实性) 证实一个收到的消息来自 可信的源点且未被篡改的 过程,(完整性、真实性) 防止主动攻击。证明接收 的消息是可信的内容未被 篡改、可靠的消息来源、 以正确的顺序及时发送 消息认证用于保 证信息的完整性 与抗否认性 实体身份认证是鉴 别对方数字身份的 过程(用于鉴别一 方证明另一方的用 户身份)实体可以 是人、进程、客户 端、服务器等
MAC(消息认证码) 散列☒(Hash Functions.) 消息数据+ 用对称材加密的认证《共享密钥) 只有发送方和接收方有共享密钥: 数字签名(Digital Signature) 附加信息米验证消息 认证 What youknow你知道什么 密码,口令,妈妈的生日,机密问题 What you havet你有什么 人机+ 钥是,IC卡,令牌,身份证 What you are你是什么 手型,指欧,眼纹,声纹,说话方式,行走 方式 实体和 挑战应答(C/R)+ 对像 C-L.SCHNORR Signature DAA+
消息认证与实体认证的比较 消息(数据)认证可能不是实时的,但 实体认证却需要实时的 当BOB认证一条来源于Alice的消息(例如, E-MAIL)时,Alice可能没有连接到她的E- MAIL系统 。 当Alice访问银行网站时,或者她从ATM取款 时,银行网站ATM必须要对Alice进行认证。 认证的目标 对于每条消息,消息(数据源)认证必须要 确认消息的新鲜性、完整性 。 对于通信会话的整个阶段,实体认证必须要 确认实体的身份
5 消息认证与实体认证的比较 ➢ 消息(数据)认证可能不是实时的,但 实体认证却需要实时的。 – 当BOB认证一条来源于Alice的消息(例如, E-MAIL)时,Alice可能没有连接到她的EMAIL系统。 – 当Alice访问银行网站时,或者她从ATM取款 时,银行网站/ATM 必须要对Alice进行认证。 ➢ 认证的目标 – 对于每条消息,消息(数据源)认证必须要 确认消息的新鲜性、完整性。 – 对于通信会话的整个阶段,实体认证必须要 确认实体的身份
1.消息认证 6
6 1.消息认证
基本概念 >消息认证(Message Authentication): 是一个证实收到的消息来自可信的源点且未被 篡改的过程 。 >散列函数(Hash Functions): 一个散列函数以一个变长的报文作为输入,并 产生一个定长的散列码,有时也称报文摘要, 作为输出。 >数字签名(Digital Signature) 是一种防止源点或终点抵赖的鉴别技术。 7
7 ➢消息认证(Message Authentication): 是一个证实收到的消息来自可信的源点且未被 篡改的过程。 ➢散列函数( Hash Functions): 一个散列函数以一个变长的报文作为输入,并 产生一个定长的散列码,有时也称报文摘要, 作为输出。 ➢数字签名(Digital Signature) 是一种防止源点或终点抵赖的鉴别技术。 基本概念
从加密到认证和鉴别 >窃听(通信量分析)等被动攻击→加密 >假冒/窜改等主动攻击→认证和鉴别 一报文(消息)的真实性/完整性 这条报文真的是他发出来的吗? 是不是假冒的?有没有被篡改过? 身份的真实性 和我通信的这个人真的是他吗? 是不是假冒的?是不是会话重放? 数字签名技术 8
8 从加密到认证和鉴别 ➢窃听(通信量分析)等被动攻击 → 加密 ➢假冒/窜改等主动攻击 → 认证和鉴别 – 报文(消息)的真实性/完整性 这条报文真的是他发出来的吗? 是不是假冒的?有没有被篡改过? – 身份的真实性 和我通信的这个人真的是他吗? 是不是假冒的?是不是会话重放? * 数字签名技术
对密文保护的保护 >在加密之前,添加明文的结构特征 xl‖h(X)∥h=crc,md5,sha1 >加密 E(xh(x),k)=y >传输有可能出错或被窜改 -y会变做y >解密 -判断是否依旧符合X‖h(X)的结构特征 9
9 对密文保护的保护 ➢在加密之前,添加明文的结构特征 x || h(x) // h=crc,md5,sha1 ➢加密 E ( x || h(x), k ) = y ➢传输有可能出错或被窜改 –y会变做y’ ➢解密 – 判断是否依旧符合 x || h(x) 的结构特征
认证(真假)的核心思想 一个问题的两个角度 √消息真实性和完整性 √身份真实性 如何让真实性得到认证? √该报文被实施了一种特意的、排他性的印记操作 √该人能对任意的随机报文实施一种特意的、排他性 的印记操作 >什么样的操作? 一般是生成另外一个和原报文及操作人身份相 关的附加小报文。这需要某种特性的数学函数 10
10 认证(真假)的核心思想 ➢ 一个问题的两个角度 ✓消息真实性和完整性 ✓身份真实性 ➢ 如何让真实性得到认证? ✓该报文被实施了一种特意的、排他性的印记操作 ✓该人能对任意的随机报文实施一种特意的、排他性 的印记操作 ➢ 什么样的操作? 一般是生成另外一个和原报文及操作人身份相 关的附加小报文。 这需要某种特性的数学函数
加密与认证分离 >加密本身不能实现真实性认证功能(机 密性) >认证和加密的分离带来灵活性 某些信息只需要真实性(认证),不需要保 密性 一广播的信息难以使用加密(信息量大) 一网络管理信息等只需要真实性 一政府/权威部门的公告 一不能加密的场合 启发:改变形态 E (x h(x),k)xE(h(x),k 11
11 加密与认证分离 ➢加密本身不能实现真实性认证功能(机 密性) ➢认证和加密的分离带来灵活性 某些信息只需要真实性(认证),不需要保 密性 – 广播的信息难以使用加密(信息量大) – 网络管理信息等只需要真实性 – 政府/权威部门的公告 - 不能加密的场合 •启发:改变形态 E (x||h(x),k )→x||E(h(x),k )