信息认证工艺(建工)课件.ppt

上传人(卖家):三亚风情 文档编号:3348420 上传时间:2022-08-22 格式:PPT 页数:56 大小:2.08MB
下载 相关 举报
信息认证工艺(建工)课件.ppt_第1页
第1页 / 共56页
信息认证工艺(建工)课件.ppt_第2页
第2页 / 共56页
信息认证工艺(建工)课件.ppt_第3页
第3页 / 共56页
信息认证工艺(建工)课件.ppt_第4页
第4页 / 共56页
信息认证工艺(建工)课件.ppt_第5页
第5页 / 共56页
点击查看更多>>
资源描述

1、第章 数字身份认证李晓鹏学习目标 了解信息认证技术及数据摘要的应用 知道数字签名的基本概念和算法实现 掌握数字证书的概念及证书的基本格式和运行流程 掌握的基本原理及具体应用引导案例 在电子商务和电子政务活动中,用户需要避免网上信息交换所面临的假冒、篡改、抵赖、伪造等种种威胁。在一些金融网络支付领域,这一问题显示尤其关键。目前各个银行都推出了网络银行服务,允许用户通过互联网实现账单支付、炒股、购物等活动。其中在银行、证券公司和用户三方就存在一个银证转帐的过程,这是一个彼此需要身份认证的带有一定金融风险的过程,那么具体应如何建立一个安全的、方便的的银证转帐系统,保证三方的利益不受侵害,是摆在银行、

2、证券公司业务管理上的一个首要问题。这些操作都涉及信息认证的有关知识,通过本章将了解如何实现身份认证、信息完整性、不可否认和不可修改等信息认证手段。信息认证技术概述 认证技术是信息安全理论与技术的一个重要方面,也是电子商务与电子政务安全的主要实现技术,用于保证通信双方的不可抵赖性和信息的完整性。信息认证技术 信息认证技术信息认证和信息加密的区别 信息的加密与信息的认证是有区别的。加密保护只能防止被动攻击,而认证保护可以防止主动攻击。被动攻击的主要方法就是截收信息。主动攻击的最大特点是对信息进行有意修改,使其推翻原来的意义。主动攻击比被动攻击更复杂,危害更大,攻击手段也比较多,后果也特别严重。身份

3、认证 身份认证是验证主体的真实身份与其所声称的身份是否符合的过程。认证的结果只有两个:符合和不符合。适用于用户、进程、系统、信息等。认证技术的内容认证技术主要涉及身份认证和报文认证两方面。身份认证用于鉴别用户身份。报文认证用于保证通信双方的不可抵赖性和信息的完整性。在某些情况下,信息认证显得比信息保密更为重要。信息的加密与信息的认证的区别 信息的加密与信息的认证是有区别的。加密保护只能防止被动攻击,而认证保护可以防止主动攻击。被动攻击的主要方法就是截收信息。主动攻击的最大特点是对信息进行有意修改,使其推翻原理的意义。主动攻击比被动攻击更复杂,危害更大,攻击手段也比较多,后果也特别严重。身份认证

4、是信息认证中的重要内容,一般涉及两个方面:识别 就是指要明确用户是谁,这就要求对每个合法的用户都要有识别能力。为了保证识别的有效性,就需要保证任意两个不同的用户都具有不同的识别符。验证 就是指在用户声称自己的身份后,认证方还要对它所声称的身份进行验证,以防假冒。一般来说,用户身份认证可以通过三种基本方式或组合来实现:用户所知道到的某种秘密信息,如自己的口令。用户所持有的某种秘密信息(硬件),用户必须持有合法的随身携带的物理介质,如智能卡中存储的我参数。用户所有具有的某些生物特征,如指纹、信息等。身份认证的例子 邮件登录 与之间的鉴别 远程登录 服务 登录到某台电脑上 报文认证用于保证通信双方的

5、不可抵赖性和信息的完整性,通信双方之间建立通信联系后,每个通信者对收到的信息进行验证,以保证所收到的信息是真实的过程,验证的内容包括:证实报文是由指定的发送方产生的 证实报文的内容没有被篡改过,即证实报文的完整性 确认报文的序号和时间是正确的。身份认证系统的组成 声称者(),出示证件的人。验证者(),检验声称者提出的证件的正确性和合法性,决定是否满足要求。第三方是可信赖者(),参与调解纠纷。在许多应用场合下没有第三方。身份认证的物理基础()(例如口令例如口令)在互连网和计算机领域中最常用的认证方法是口令认证在互连网和计算机领域中最常用的认证方法是口令认证 简单,但不安全。口令有可能被窃取、丢失

6、、复制。简单,但不安全。口令有可能被窃取、丢失、复制。设计依据设计依据 安全水平、系统通过率、用户可接受性、成本等安全水平、系统通过率、用户可接受性、成本等 口令一般并不是以明文的形式存在和使用,而是采用一些加强的处理之后才使用的。对口令加密:对口令的加密算法必须是单向的,即只能加密,不能解密。在验证用户的口令时,验证方用单向函数加密,并与存储的密文相比较,若相等,则确认用户的身份有效,否则确认用户身份无效。一次性口令:使用一次性口令作为身份认证方法,使得中途截获口令变得毫无意义。由于要产生大量的一次性口令,所以必须采用专用的设备来产生口令。身份认证的物理基础()(例如证件例如证件)认证系统相

7、对复杂认证系统相对复杂用户所拥有的用户所拥有的 磁卡或智能卡丢失,那么捡到卡的人就可以假冒真正的用户。需要一种磁卡和智能卡上不具有的身份信息,这种身份信息通常采用我识别号。持卡人必须自己妥善保存并严格保密。在验证过程中,验证者不但要验证持卡人的卡是真实的卡,同时还要通过来验证持卡人的确是他本人。身份认证的物理基础()(例如指纹识别例如指纹识别)更复杂更复杂,而且有时会牵涉到本人意愿而且有时会牵涉到本人意愿 目前在电子商务和政务系统中广泛使用的认证方法和手段主要有数字签名、数字摘要、数字证书、安全认证体系以及其他一些身份认证技术和报文认证技术。身份认证方式 单向认证()双向认证()信任的第三方认

8、证()单向认证 通信的一方认证另一方的身份 用对称密码体制来实现单向认证 某函数变换 双方共享的密钥 随机数用非对称密码体制来实现单向认证 随机数 的私钥双向认证双向认证 双方都要提供用户名和密码给对方,才能通过认证。双方都要提供用户名和密码给对方,才能通过认证。用对称密码体制来实现双向认证 产生一个随机数 双方共享的密钥 产生一个随机数用非对称密码体制来实现双向认证 产生一个随机数 产生一个随机数 的私钥 的私钥信任的第三方认证信任的第三方认证 当两端欲进行连线时,彼此必须先通过信任第三方的认证,然后才能互相交换密钥,而后进行通信 一种第三方认证机制:管理员的私钥 :的公钥:的公钥:的临时交

9、互号:产生的新临时交互号 数据摘要 散列函数可以用于实现数据认证机制。散列函数讲把任意长度的输入映射为固定长度的输出,固定长度的输出就叫做消息摘要或校验和或散列和。因为所有输入组成的集合显然远远大于由所有输出组成的集合,所有必然有多个输入被映射到同一个输出。原文Hash算法Hash单向函数密文(数据摘要)散列函数应当具有以下性质:要发现映射到同一个输出的多个输入在计算上是很难的,即在一个从输入到输出的方向上计算散列函数会非常容易,然而在相反的方向上计算散列函数就会非常困难。严格来说,散列函数()必须满足以下条件:()对于任意给定的,求出使得()。()对于任意给定的不等于,求出,使得()()()

10、求出()使得()().数字签名 数字签名的基本概念数字签名:由信息发送者使用公开密钥技术产生的无法伪造的一段数字串,在数据电文中,以电子形式所含、所附或在逻辑上与数据电文有联系的数据以及与数据电文有关的任何方法,它可以用于与数据电文有关的签字持有人的身份确认和表明此人认可数据电文所含信息。数字签名技术:以加密技术为基础,其核心是采用加密技术的加密、解密算法体制来实现对报文的数字签名。数字签名是通过使用密码算法,对待发的数据进行加密处数字签名是通过使用密码算法,对待发的数据进行加密处理,生成一段数据摘要信息附在原文上一起发送,接受方理,生成一段数据摘要信息附在原文上一起发送,接受方对其进行验证,

11、判断原文真伪。这种数字签名适用于对大对其进行验证,判断原文真伪。这种数字签名适用于对大文件的处理,对于那些小文件的数据签名,则不预先做数文件的处理,对于那些小文件的数据签名,则不预先做数据摘要,而直接将原文进行加密处理。据摘要,而直接将原文进行加密处理。传统方式的签名是可以被伪造(冒签)的,签名可以被从传统方式的签名是可以被伪造(冒签)的,签名可以被从一个文件移到另一个文件中,签名后的文件可以被更改,一个文件移到另一个文件中,签名后的文件可以被更改,签名者甚至声称是在违背自己意愿的情况下签名的。签名者甚至声称是在违背自己意愿的情况下签名的。数字签名是非对称密钥加密技术与数字摘要技术的应用。数字

12、签名是非对称密钥加密技术与数字摘要技术的应用。数字签名基本特征数字签名基本特征.签名是可信的。因为签名者就是现实中的那我,签名是可信的。因为签名者就是现实中的那我,所以文件内容表述了签名者的真实意愿。所以文件内容表述了签名者的真实意愿。.签名是不可伪造的。大家相信其他人不可能仿冒签名是不可伪造的。大家相信其他人不可能仿冒签名者的签名。签名者的签名。.签名是不可重用的。其他人不可能将签名移动到签名是不可重用的。其他人不可能将签名移动到另外的文件上。另外的文件上。.签名后的文件是不可篡改的。人们不可对已经签签名后的文件是不可篡改的。人们不可对已经签名的文件作任何更改。名的文件作任何更改。.签名是不

13、可抵赖的。即签名者事后无法声称他没签名是不可抵赖的。即签名者事后无法声称他没有签过名。有签过名。数字签名的目的v 目的是认证、核准、有效和负责目的是认证、核准、有效和负责,防止相互欺骗和抵赖。防止相互欺骗和抵赖。v 因此因此,数字签名是保证数据可靠性数字签名是保证数据可靠性,实现认证的重要工具实现认证的重要工具,它它在信息安全、身份认证、数据完整性、不可否认以及匿名在信息安全、身份认证、数据完整性、不可否认以及匿名性等方面有着广泛的应用。性等方面有着广泛的应用。数字签名的功能n身份认证 收方通过发方的电子签名能够确认发方的确切身份,但无法伪造。n保密 双方的通信内容高度保密,第三方无从知晓。n

14、完整性 通信的内容无法被篡改。n不可抵赖 发方一旦将电子签字的信息发出,就不能再否认。n数字签名与数据加密完全独立。数据可以只签名或只加密,也可既签名又加密,当然,也可以既不签名也不加密。更进一步的要求 依赖性:签名必须是依赖于被签名信息来产生。唯一性:签名必须使用某些对发送者是唯一的信息,以防止双方的伪造与否认。可验性:必须相对容易识别和验证该数字签名。抗伪造:根据一个已有的数字签名来构造消息是不可行的。对一个给定消息伪造数字签名是不可行的;可用性:在存储器中保存一个数字签名副本是现实可行的。数字签名实现的功能()收方能够证实发送方的真实身份()发送方事后不能否认所发送过的报文()收方或非法

15、者不能伪造、篡改报文。.数字签名与手书签名的区别在于,手书签名是模拟的,且数字签名与手书签名的区别在于,手书签名是模拟的,且因人而异因人而异.数字签名是和的数字串,因消息而异数字签名是和的数字串,因消息而异.数字签名与消息认证的区别在于,消息认证使收方能验证数字签名与消息认证的区别在于,消息认证使收方能验证消息发送者及所发消息内容是否被篡改过消息发送者及所发消息内容是否被篡改过.当收者和发者之间有利害冲突时,单纯用消息认证技术就当收者和发者之间有利害冲突时,单纯用消息认证技术就无法解决他们之间的纠纷,此时须借助满足前述要求的数无法解决他们之间的纠纷,此时须借助满足前述要求的数字签名技术字签名技

16、术.任何一种产生签名的算法或函数都应当提供这两种信息,任何一种产生签名的算法或函数都应当提供这两种信息,而且从公开的信息很难推测出用于产生签名的机密信息而且从公开的信息很难推测出用于产生签名的机密信息.任何一种数字签名的实现都有赖于精心设计的通信协议任何一种数字签名的实现都有赖于精心设计的通信协议 数字签名与手写签名的区别 一个签名体制一般包括两个部分 一是发送方的签名部分,对消息签名,可以记作(,),签字算法使用的密钥是秘密的,即是签字者的私钥。二是接收方的认证部分,对签名的验证可以记作(,)真,假,认证算法使用的密钥是发送方(即签名者)的公钥。一个签名技术指导文件由签署算法与验证算法两部分

17、构成。可用五元关系组 (,)表示,其中,是由一切可能消息()所构成的有限集合。是一切可能的签名的有限集合。为有限密钥空间,是一些可能密钥的有限集合。任意,有签署算法,:,对任意,有(),那么为消息的签名,将(,)发送到签名验证者。对于密钥集合,有对应的验证算法,满足::真,假 签名者收到(,)后,计算(,),若(),则(,)真。若(),则(,)假。其中:任意是,函数和都为多项式时间函数。为公开的函数,而为秘密函数。如果坏人要伪造对的签名,在计算上是不可能的。也即,给定,仅有能计算出签名,使得(,)真。一个签名技术指导文件不能是五条件安全的,有足够的时间,第三方总能伪造的签名。数字签名应具有的性

18、质和要求数字签名应具有的性质和要求 数字签名应该具有以下性质:数字签名应该具有以下性质:()能够验证数字签名者产生的身份,以及数字签名产生的日能够验证数字签名者产生的身份,以及数字签名产生的日期和时间。期和时间。()能用于证实被签消息的内容。能用于证实被签消息的内容。()数字签名可由第三方验证,从而能够解决通信双方的争议。数字签名可由第三方验证,从而能够解决通信双方的争议。数字签名应满足的需求数字签名应满足的需求()数字签名的产生必须使用双方独有的一些信息以防伪造和数字签名的产生必须使用双方独有的一些信息以防伪造和否认。否认。()数字签名的产生应较为容易实现。数字签名的产生应较为容易实现。()

19、数字签名的识别和验证应较为容易实施。数字签名的识别和验证应较为容易实施。()对已知的数字签名构造一新的消息或对已知的消息构造一对已知的数字签名构造一新的消息或对已知的消息构造一新的数字签名在计算机上都是不可行的。新的数字签名在计算机上都是不可行的。数字签名的分类数字签名的分类 数字签名可以分为直接数字签名和仲裁数字签名。数字签名可以分为直接数字签名和仲裁数字签名。直接数字签名直接数字签名 直接数字签名是在数字签名者和数字签名接收者之直接数字签名是在数字签名者和数字签名接收者之间进行的。间进行的。数字签名者用自己的私钥对整个消息或消息的散列数字签名者用自己的私钥对整个消息或消息的散列码进行数字签

20、名。码进行数字签名。数字签名接收者用数字签名者的公钥对数字签名进数字签名接收者用数字签名者的公钥对数字签名进行验证行验证,从而确认数字签名和消息的真实性。从而确认数字签名和消息的真实性。另外另外,可以通过对整个消息和数字签名进行加密来实可以通过对整个消息和数字签名进行加密来实现消息和数字签名的机密性现消息和数字签名的机密性.加密的密钥可以是签名加密的密钥可以是签名接收者的公钥接收者的公钥,也可以是双方共有的密钥。也可以是双方共有的密钥。仲裁数字签名仲裁数字签名 仲裁数字签名是在数字签名者、数字签名接收和仲仲裁数字签名是在数字签名者、数字签名接收和仲裁者之间进行的。裁者之间进行的。仲裁者是数字签

21、名者和数字签名接收者共同信任的。仲裁者是数字签名者和数字签名接收者共同信任的。数字签名者首先对消息进行数字签名数字签名者首先对消息进行数字签名,然后送给仲然后送给仲裁者。裁者。仲裁者首先对数字签名者送来的消息和数字签名进仲裁者首先对数字签名者送来的消息和数字签名进行验证行验证,并对验证过的消息和数字签名附加一个验并对验证过的消息和数字签名附加一个验证日期和一个仲裁说明证日期和一个仲裁说明,然后把验证过的数字签名然后把验证过的数字签名和消息发给数字签名接收者和消息发给数字签名接收者.数字签名算法 利用散列函数进行数字签名和验证的文件传输过程:()发送方首先用哈希函数从原文得到数字摘要,然后采用公

22、开密钥体系用发送方的私有密钥对数字摘要进行签名,并把签名后的数字摘要附加在要发送的原文后面。()发送方选择一个秘密密钥对文件进行加密,并把加密后的文件通过网络传输到接收方。()发送方用接收方的公开密钥对秘密密钥进行加密,并通过网络把加密后的秘密密钥传输到接收方。()接受方使用自己的私有密钥对密钥信息进行解密,得到秘密密钥的明文。()接收方用秘密密钥对文件进行解密,得到经过加密的数字摘要。()接收方用发送方的公开密钥对数字签名进行解密,得到数字摘要的明文。()接收方用得到的明文和哈希函数重新计算数字摘要,并与解密后的数字摘要进行对比。如果两个数字签名是相同的,说明文件在传输过程中没有被破坏。上述

23、流程:公钥密码系统中,先解密(使用私钥)后加密(使用公钥)的结果仍然是消息本身。加密和解密的公式如下:()此公式可以用做数字签名机制。只有公钥的主人才知道私钥,因此只有他可能产生合法签名。另外,任何人都能验证签名,因为公钥是公开的。如果使用进行数字签名,则生成签名就是计算下式:()()其中()是散列函数,输出的长度是固定的,而且远远小于原消息的长度。生成签名的过程通常计算量很大,因此对散列和进行签名的开销会远远小于对初始消息的签名开销。要验证签名,需要首先获得与、签名者的公钥()及所使用的散列函数和生成的签名算法的信息。随后验证者就可以计算消息散列和()并将其与对签名的加密结果进行比较。判断(

24、)()是否成立。如果答案为是,则签名有效,否则无效。签名只能生成一次,但可以多次验证。数字签名建立在公共密钥体制基础上,它是公用密钥加密技术的另一类应用。它的主要方式是:报文的发送方从报文文本中生成一个散列值或报文摘要 发送方用自己的私人密钥对这个散列值进行加密来形成发送方的数字签名 然后这个数字签名将作为报文的附件和报文一起发送给接收方 报文的接收方首先从接收到原始报文中计算出散列值或报文摘要 再用发送方的公用密钥来对报文附件的数字签名进行解密。如果两个散列值相同,那么接收方就能确认该数字签名是发送方的。数字签名有两种功效:一是能确定消息确实是由发送方签名并发出来的,因为别人假冒不了发送方的签名。二是数字签名能确定消息的完整性。因为数字签名的特点是它代表了文件的特征,文件如果发生改变,数字摘要的值也将发生变化。不同的文件将得到不同的数字摘要。一次数字签名涉及到一个哈希函数、发送者的公钥、发送者的私钥。

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 办公、行业 > 各类PPT课件(模板)
版权提示 | 免责声明

1,本文(信息认证工艺(建工)课件.ppt)为本站会员(三亚风情)主动上传,163文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。
2,用户下载本文档,所消耗的文币(积分)将全额增加到上传者的账号。
3, 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(发送邮件至3464097650@qq.com或直接QQ联系客服),我们立即给予删除!


侵权处理QQ:3464097650--上传资料QQ:3464097650

【声明】本站为“文档C2C交易模式”,即用户上传的文档直接卖给(下载)用户,本站只是网络空间服务平台,本站所有原创文档下载所得归上传人所有,如您发现上传作品侵犯了您的版权,请立刻联系我们并提供证据,我们将在3个工作日内予以改正。


163文库-Www.163Wenku.Com |网站地图|