數(shù)字簽名與認證PPT.ppt_第1頁
數(shù)字簽名與認證PPT.ppt_第2頁
數(shù)字簽名與認證PPT.ppt_第3頁
數(shù)字簽名與認證PPT.ppt_第4頁
數(shù)字簽名與認證PPT.ppt_第5頁
已閱讀5頁,還剩71頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認領(lǐng)

文檔簡介

1、第3章 數(shù)字簽名與認證,3.1 數(shù)字簽名概述 3.2 單向散列函數(shù) 3.3 Kerberos 身份驗證 3.4 公開密鑰基礎(chǔ)設(shè)施PKI 3.5 用戶ID與口令機制 3.6 生物特征識別技術(shù) 3.7 智能卡,3.1 數(shù)字簽名概述 在網(wǎng)絡(luò)通信和電子商務(wù)中很容易發(fā)生如下問題。 1否認,發(fā)送信息的一方不承認自己發(fā)送過某一信息。 2偽造,接收方偽造一份文件,并聲稱它來自某發(fā)送方的。 3冒充,網(wǎng)絡(luò)上的某個用戶冒充另一個用戶接收或發(fā)送信息。 4篡改,信息在網(wǎng)絡(luò)傳輸過程中已被篡改,或接收方對收到的信息進行篡改。,用數(shù)字簽名(Digital Signature)可以有效地解決這些問題。數(shù)字簽名就是主要用于對數(shù)字

2、信息進行的簽名,以防止信息被偽造或篡改等。 3.1.1 數(shù)字簽名原理 公開密鑰體制可以用來設(shè)計數(shù)字簽名方案。設(shè)用戶Alice發(fā)送一個簽了名的明文M給用戶Bob的數(shù)字簽名一般過程如下:,1Alice用信息摘要函數(shù)hash從M抽取信息摘要M; 2Alice用自己的私人密鑰對M加密,得到簽名文本S,即Alice在M上簽了名; 3Alice用Bob的公開密鑰對S加密得到S; 4Alice將S和M發(fā)送給Bob; 5Bob收到S和M后,用自己的私人密鑰對S解密,還原出S; 6Bob用Alice的公開密鑰對S解密,還原出信息摘要M; 7Bob用相同信息摘要函數(shù)從M抽取信息摘要M” ; 8Bob比較M與M”,

3、當M與M”相同時,可以斷定Alice在M上簽名。,為什么抽取摘要,再加密?減少計算量,還可以檢測信息是否被篡改。,由于Bob使用Alice的公開密鑰才能解密M,可以肯定Alice使用了自己的私人密鑰對M進行了加密,所以Bob確信收到的M是Alice發(fā)送的,并且M是發(fā)送給Bob的。 有關(guān)hash函數(shù)的作用將在下一節(jié)介紹。,即余數(shù)不為1,x可窮舉測試得到,但花費時間。,用到私密x,K相當于身份標識,即簽名,3.1.3 PGP電子郵件加密 PGP混合使用RSA、IDEA、MD5、PKZIP、和PEM等算法。PGP能夠提供數(shù)據(jù)加密、數(shù)字簽名和密鑰管理等服務(wù)。,用到公鑰y,用戶Alice使用PGP方法向

4、用戶Bob發(fā)送電子信息M過程如下: 1Alice用hash函數(shù)(如MD5算法)從明文M中抽取信息文摘D; 2Alice用RSA算法和自己的私人密鑰對信息文摘D進行加密得到簽名C; 3Alice對信息M進行壓縮得到ZM; 4Alice用IDEA算法和隨機密鑰K對ZM進行加密得到密文M; 5Alice使用Bob的公開密鑰對K進行加密,得到K; 6Alice將K、M、C發(fā)送給Bob;,7Bob用自己的私人密鑰解密K 還原出K; 8Bob使用K對加密信息M進行解密,還原出ZM; 9Bob對ZM解壓縮得到M 10Bob用Alice的公開密鑰對C進行解密得到D; 11Bob用相同hash函數(shù)從明文M中抽取

5、信息文摘D; 12Bob比較D和D,如D與D相同,就可以判定是Alice的簽名,并且M在傳輸過程中沒有被篡改。,3.2單向散列函數(shù) 單向散列函數(shù),也稱hash函數(shù),它可以提供判斷電子信息完整性的依據(jù),是防止信息被篡改的一種有效方法。單向散列函數(shù)在數(shù)據(jù)加密、數(shù)據(jù)簽名和軟件保護等領(lǐng)域中有著廣泛的應(yīng)用。 3.2.1 單向散列函數(shù)特點 hash函數(shù)的作用是當向hash函數(shù)輸入一任意長度的的信息M時,hash函數(shù)將輸出一固定長度為m的散列值h。即: h = h(M),安全的hash函數(shù)的特點是: 1hash函數(shù)能從任意長度的M中產(chǎn)生固定長度的散列值h。 2已知M時,利用h(M)很容易計算出h。 3已知M

6、時,要想通過控制同一個h(M),計算出不同的h是很困難的。 4已知h時,要想從h(M)中計算出M是很困難的。 5已知M時,要找出另一信息M,使h(M)=h(M)是很困難的。,最常用的hash算法有MD5、SHA算法等。下面介紹一個利用hash函數(shù)實現(xiàn)報文鑒別(證實)實例。 如果Alice發(fā)送了信息給Bob,Bob收到信息后需要證實: 1Bob收到的明文是否肯定由Alice發(fā)送的。 2Bob收到的明文是否被篡改。 鑒別過程: 1Alice用單向散列函數(shù)h 從明文M中抽取信息文摘X,并利用RSA算法和Alice的私人密鑰sk對X加密,得到密文E(X)。 這個過程相當于數(shù)字簽名。,2Alice將M、

7、E(X)發(fā)送給Bob 3Bob收到M、E(X)后,用Alice的公開密鑰pk對E(X)解密,即: D(E( X) X,還原出X 4Bob用相同的單向散列函數(shù)h從收到的明文M中抽取信息文摘X1 5Bob比較X1和X,如果X1= X時,則證實:M是Alice發(fā)送的,并且明文在傳輸過程中沒有被篡改;否則,證實:M不是Alice發(fā)送的,或者明文在傳輸過程中已經(jīng)被篡改。,3.2.2 MD5算法(Message-Digest Algorithm) 在對輸入的明文初始化之后,MD5是按每組512位為一組來處理輸入的信息,每一分組又被劃分為16個32位子分組,經(jīng)過了一系列的處理后,算法的輸出由四個32位分組組

8、成,把這四個32位分組串聯(lián)(級聯(lián))后將生成一個128位散列值。 相當于從512位信息中抽取出信息摘要128位。 MD5的算法步驟如下: 1數(shù)據(jù)填充與分組,(1)將輸入信息M按順序每512位長度為一組進行分組,即: M = M1,M2,Mn-1,Mn (2)將信息M的Mn長度填充為448位。 當Mn長度L(bit為單位) 448時,在信息Mn后加一個“1”,然后再填充512-L+447個“0”,使最后的信息Mn長度為512位,Mn+1長度為448位。 最后一塊448,其他塊512。,(3)將輸入信息M填充前的長度L轉(zhuǎn)換為64位二進制數(shù),多于64位時,取最后64位。 (4)將該64位二進制數(shù)增加到

9、信息M最后長度為448位的Mn后面,使其長度也成為512位。使填充后最后的信息M長度為512的整數(shù)倍 如信息“abc”的填充。,2初始化散列值 在MD5算法中要用到4個變量,分別為A、B、C、D,均為32位長。初始化值為: A = 0 x01234567 B = 0 x89abcdef C = 0 xfedcba98 D = 0 x76543210 在MD5算法過程中,這四個32位變量被稱為鏈接變量(chaining variable),它們始終參與運算并形成最終的散列值。 3計算散列值 (1)將填充后的信息按每512位分為一塊(Block),每塊按32位為一組劃分成16個分組,,即 Pi =

10、 Pi0,Pi1,Pi15,i = 1 n。 Pi 512位長 (2)分別對每一塊信息進行4輪計算(即主循環(huán)),每輪計算基本相同。每一輪定義一個非線性函數(shù),它們分別是: F(X,Y,Z) = (X (2)確保CA用于簽名證書的非對稱密鑰的質(zhì)量和安全性;,(3)確保整個簽證過程的安全性,確保簽名私人密鑰的安全性; (4)管理證書信息資料,包括公開密鑰證書序列號、CA標識等的管理; (5)確定并檢查證書的有效期限; (6)確保證書用戶標識的唯一性; (7)發(fā)布并維護作廢證書表; (8)向申請人發(fā)通知。 2. 數(shù)字證書庫 數(shù)字證書庫是證書集中存放的地方,是網(wǎng)上的一種公共信息庫,用戶可以從證書庫中獲得

11、其他用戶的證書和公開密鑰。,3密鑰備份及恢復(fù) 如果用戶丟失了用于解密數(shù)據(jù)的密鑰,則密文數(shù)據(jù)將無法被解密,造成數(shù)據(jù)丟失。為避免這種情況的出現(xiàn),PKI應(yīng)該提供備份與恢復(fù)解密密鑰的機制。 4證書作廢處理系統(tǒng) 同日常生活中的各種證件一樣,數(shù)字證書在CA為其簽署的有效期以內(nèi)也可能需要作廢。作廢證書一般通過將證書列入作廢證書表CRL(Certificate Revocation Lists)來完成。證書的作廢處理必須在安全及可驗證的情況下進行,系統(tǒng)還必須保證CRL的完整性。,5密鑰和證書的更新 為了保證安全,證書和密鑰必須有一定的更換頻度。因此,PKI對已發(fā)的證書必須有一個更換措施,這個過程稱為密鑰更新或

12、證書更新。 6證書歷史檔案 在密鑰更新后,每一個用戶都會形成多個舊證書和至少一個當前新證書。這一系列舊證書和相應(yīng)的私人密鑰就組成了用戶密鑰和證書的歷史檔案。 與私人密鑰不同的是,為了防止其他人使用舊的簽名密鑰,當簽名密鑰被更新時,必須完全銷毀舊的簽名密鑰。,7PKI應(yīng)用接口 PKI應(yīng)用接口系統(tǒng)需要實現(xiàn)如下的功能: (1)為所有用戶以一致、可信的方式使用公開密鑰證書提供支持; (2)為用戶提供安全、統(tǒng)一的密鑰備份與恢復(fù)支持; (3)確保用戶的簽名私人密鑰始終只在用戶本人的控制之下,阻止備份簽名私人密鑰的行為; (4)根據(jù)安全策略自動為用戶更換密鑰,實現(xiàn)密鑰更換的自動、透明與一致;,(5)為方便用

13、戶訪問加密的歷史數(shù)據(jù),向用戶提供歷史密鑰的安全管理服務(wù); (6)為所有用戶訪問統(tǒng)一的公用證書庫提供支持; (7)向所有用戶提供統(tǒng)一的證書作廢處理服務(wù); (8)完成交叉證書的驗證工作,為所有用戶提供統(tǒng)一模式的交叉驗證支持; (9)支持多種密鑰存放介質(zhì),包括IC卡、PC卡、安全文件等。,3.4.3 對PKI的性能要求 作為網(wǎng)絡(luò)安全環(huán)境的一種基礎(chǔ)設(shè)施,PKI必須具有良好的性能。 (1)透明性和易用性。 (2)可擴展性。 (3)互操作性。 (4) 支持多應(yīng)用 (5)支持多平臺。,3.4.4 PKI的標準 與PKI相關(guān)的標準主要包括以下一些: 1ASN.1 (Abstract Syntax Notati

14、on One)是描述在網(wǎng)絡(luò)上傳輸信息格式的標準方法。 2X.500是一個將局部目錄服務(wù)連接起來,構(gòu)成全球分布式目錄服務(wù)系統(tǒng)的協(xié)議,它定義了一個機構(gòu)如何在全局范圍內(nèi)共享其名字和與之相關(guān)的對象。 3X.509為X.500用戶名稱提供了通信實體的鑒別機制,并規(guī)定了實體鑒別過程中廣泛適用的證書語法和數(shù)據(jù)接口。 4PKCS系列標準由RSA實驗室針對PKI體系的加解密、簽名、密鑰交換、分發(fā)格式及行為等制訂的PKCS系列標準(PKCS #1PKCS #15)。,5OCSP在線證書狀態(tài)協(xié)議是因特網(wǎng)工程技術(shù)小組IETF頒布的用于檢查數(shù)字證書在某一交易時刻是否仍然有效的標準。 6輕量級目錄訪問協(xié)議LDAP是X.5

15、00目錄訪問協(xié)議的一個子集,它簡化了X.500目錄訪問協(xié)議,并且在功能、數(shù)據(jù)表示、編碼和傳輸方面都進行了相應(yīng)的修改。 7PKIX系列協(xié)議定義了X.509證書在Internet上的使用,包括證書的生成、發(fā)布和獲取,各種產(chǎn)生和分發(fā)密鑰的機制,以及怎樣實現(xiàn)這些協(xié)議的輪廓結(jié)構(gòu)等。,3.5 用戶ID與口令機制 3.5.1 用戶認證 用戶認證是對計算機系統(tǒng)中的用戶進行驗證的過程,用戶必須提供他能夠進入系統(tǒng)的證明。 用戶認證往往是許多應(yīng)用系統(tǒng)中安全保護的第一道防線,它的失敗可能導致整個系統(tǒng)的崩潰。目前最常用的用戶身份認證機制是口令。 基于口令的認證方式是最常用的和最簡單一種技術(shù),但它存在嚴重的安全問題。,3

16、.5.2 不安全口令 例如將節(jié)假日、自己或家人的出身年月日、家庭電話或手機號碼、身份證等作為密碼使用,認為選擇這些數(shù)字便于記憶。 要知道,你認為最容易記憶的密碼也是最不安全的密碼。 現(xiàn)在有各種各樣的破譯密碼軟件,如L0phitCrack、getpassword等,它們的基本原理就是使用所謂的“密碼字典”。,3.5.3安全口令 為增加破譯密碼的難度,在選用密碼時,一定要注意如下幾點: 1要隨機選擇密碼數(shù)字。 2在選擇密碼時,最好能同時使用字母(包括字母的大小寫)、數(shù)字、特殊符號。如A9d $4 2,使用這種類型的密碼是最為安全的。 3使用密碼位數(shù)要盡可能地長,如10位密碼。近日美國佐治亞理工學院

17、的科學家喬舒亞 .戴維斯發(fā)表一篇研究報告目前電腦(每秒生成1萬億個密碼組合)破解12位密碼需花17134年才有收獲,但破解8位密碼僅用了不到2小時。 4應(yīng)該定期更換密碼。,5將使用的密碼記錄在其它比較安全的地方,便于找回密碼。 3.5.4 口令攻擊 現(xiàn)在對口令的攻擊包括以下幾種: 1網(wǎng)絡(luò)數(shù)據(jù)流竊聽。 2字典攻擊。 3窮舉攻擊。 4窺探。 5詐騙。 6垃圾搜索。,3.5.5 改進方案 1修改口令登記程序,限制用戶使用弱口令,拒絕任何不符合安全策略的口令。這樣就可以增加字典攻擊的難度。 2強制口令使用周期性,也就是要求定期更換口令。 3保持口令歷史記錄,使用戶不能循環(huán)使用舊口令。 4限制用戶輸入錯

18、誤口令次數(shù)(如3次)。 5使用一次性口令或動態(tài)口令。 6完善帳號管理制度。 7加密口令文件。,3.6 生物特征識別技術(shù) 生物特征識別技術(shù)(Biometrics)是根據(jù)人體本身所固有的生理特征、行為特征的唯一性,利用圖像處理技術(shù)和模式識別等方法來達到身份鑒別或驗證目的的一門科學。 人體生理特征包括面像、指紋、掌紋、視網(wǎng)膜、虹膜和基因等。 人體行為特征包括簽名、語音和走路姿態(tài)等。 生物特征識別主要有面像識別、指紋識別、掌紋識別、虹膜識別、視網(wǎng)膜、話音識別和簽名識別等。,3.6.1 生物特征識別系統(tǒng)組成 一個典型的生物特征識別系統(tǒng)如圖3.3所示。,現(xiàn)在有人稱集光學、傳感技術(shù)、超聲波掃描和計算機技術(shù)于

19、一身的生物特征識別技術(shù)為第三代身份驗證技術(shù)。 生物特征識別技術(shù)已經(jīng)成為一種公認的、最安全和最有效的身份認證技術(shù),將成為IT產(chǎn)業(yè)最為重要的技術(shù)革命。人們可以免除忘記密碼的苦惱,也不必擔心自己證件被偽造以及密碼被破解等威脅。,3.6.2 指紋識別 指紋是人的手指的圖案、斷點和交叉點上各種不相同的紋路。 幾乎所有指紋識別算法都是先建立指紋庫,識別指紋時,在指紋庫中查找,并匹配指紋的特征。 為了提高指紋的對比速度,先將指紋的特征分為全局特征和局部特征。 指紋的全局特征是指用人眼直接就可以觀察到的特征,包括指紋的紋型、模式區(qū)、核心點、三角點、紋數(shù)等。,局部特征是指指紋上節(jié)點的特征。在進行指紋匹配時,先匹

20、配指紋的全局特征,再匹配指紋的局部特征。 1 指紋的全局特征 (1)紋型。,(2)模式區(qū)。 (3)核心點。 (4)三角點。 (5)紋數(shù)。,2 指紋局部特征 指紋的斷點、分叉點和轉(zhuǎn)折點就稱為“節(jié)點” 。 局部特征是指指紋上的節(jié)點的特征,節(jié)點特征提供了指紋唯一性的確認信息。 指紋上的節(jié)點特征包括節(jié)點的分類、節(jié)點的方向、節(jié)點的位置、節(jié)點的曲率(即節(jié)點紋路方向改變的速度)四種屬性。指紋的節(jié)點有以下幾種類型:,3特征模板 在某一特定指紋圖像上提取的各類特征點的集合稱該指紋的特征模板。 4指紋采集技術(shù) 指紋采集模式主要分為接觸式和非接觸式兩種。 目前采集指紋圖像主要使用光學傳感器、電容傳感器、超聲波掃描感

21、器和壓敏式傳感器等。 (1)光學傳感器就是通過光線照到壓有指紋的玻璃表面,利用棱鏡反射,由光電耦合器件CCD(Charge-Coupled Device)采集指紋圖像。,(2)電容式傳感器是將近百萬個電容傳感單元陣列集成到了一個半導體晶片上。當用手指表皮按壓到半導體芯片上時,由于指紋的脊和谷與電容傳感單元之間的距離不同,得到不同的電容場得到完整的指紋圖像。 (3)超聲波掃描傳感器是利用超聲波掃描指紋的表面,獲取指紋上脊和谷不同深度的反射信號,得出指紋的圖像。 (4)壓敏式傳感器和熱敏式傳感器。 指紋識別技術(shù)是目前最成熟的生物識別技術(shù),是方便、可靠、非侵害和價格便宜的生物識別技術(shù)解決方案。,3.6.3 虹膜識別 人眼虹膜位于眼睛黑色瞳孔與白色鞏膜之間的圓環(huán)狀部分,總體上呈現(xiàn)一種由里向外的放射狀結(jié)構(gòu),每一個虹膜都包含一個獨一無二的基于斑點、細絲、冠狀、條紋、隱窩等形狀的細

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
  • 6. 下載文件中如有侵權(quán)或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論