第10章数字签名与鉴别协议ppt课件

上传人:我*** 文档编号:148615604 上传时间:2020-10-21 格式:PPT 页数:44 大小:181.50KB
返回 下载 相关 举报
第10章数字签名与鉴别协议ppt课件_第1页
第1页 / 共44页
第10章数字签名与鉴别协议ppt课件_第2页
第2页 / 共44页
第10章数字签名与鉴别协议ppt课件_第3页
第3页 / 共44页
第10章数字签名与鉴别协议ppt课件_第4页
第4页 / 共44页
第10章数字签名与鉴别协议ppt课件_第5页
第5页 / 共44页
点击查看更多>>
资源描述

《第10章数字签名与鉴别协议ppt课件》由会员分享,可在线阅读,更多相关《第10章数字签名与鉴别协议ppt课件(44页珍藏版)》请在金锄头文库上搜索。

1、第10章 数字签名和鉴别协议,数字签名 鉴别协议 数字签名标准(DSS),1. 数字签名,报文鉴别示例:,1. 数字签名,报文鉴别示例的安全性分析: 可用来保护通信双方免受任何第三方的攻击。 无法用来防止通信双方的互相攻击,无法解决通信双方可能存在多种形式的争执。 原因: 接收方可能伪造并声称它来自发送方。接收方只要简单地生成一个报文,并附加使用由发送方和接收方所共享的密钥生成的鉴别码即可。 发送方可以否认发送过该报文。因为接收方伪造一个报文是可能的,无法证明发送方发送过该报文这一事实。,1. 数字签名,解决方案: 由于发方和收方之间存在欺骗或抵赖,因此除了采用防止第三方攻击的鉴别之外还需要采

2、用防止当事双方相互攻击的手段。最吸引人的解决方案是笔迹签名的模拟数字签名。 数字签名必须拥有的基本性质: 必须能证实作者签名和签名的日期和时间。 在签名时必须能对内容进行鉴别。 签名必须能被第三方证实以便解决争端。,1. 数字签名,密码学上对数字签名的需求: 签名必须是依赖于要签名报文的比特模式。 签名必须使用对发送者来说是惟一的信息,以防伪造和抵赖。 数字签名的产生必须相对简单。 数字签名的识别和证实必须相对简单。 伪造一个数字签名在计算上是不可行的,无论是通过对已有的数字签名来构造新报文,还是对给定的报文构造一个虚假的数字签名。 保留一个数字签名的备份在存储上是现实可行的。 数字签名的方法

3、: 直接的 需仲裁的,1. 数字签名,直接数字签名 方案实施 涉及通信方发方和收方 密码方案非对称密码学 使用前提收方知道发方的公开密钥 签名实施可以通过使用发方的私有密钥对整个报文进行加密,或通过使用发方的私有密钥对报文的散列码进行加密来形成。 保密方案可通过对整个报文和签名进行更进一步的加密来实现,可采用收方的公用密钥(公开加密)或采用双方共享的密钥(常规加密)来进行加密。 实施关键 收方应假定发方对私有密钥的完全控制,1. 数字签名,直接数字签名 实施示例,1. 数字签名,直接数字签名 方案弱点 方案的有效性依赖于发方私有密钥的安全性。 弱点分析 发方若想否认发送过某个报文,则可以声称该

4、私有密钥丢失或被盗用,且伪造了他(她)的签名。 X的私有密钥真的可能在时间T被盗。获得该密钥的人便能发送带有X的签名报文并附上小于等于T的时间戳。,1. 数字签名,需仲裁的数字签名 方案实施 每个从X发往收方Y的签名报文首先被送给仲裁者A,仲裁者A对该报文和它的签名进行一系列的测试以检验它的出处和内容。然后对报文注明日期,附上一个已经经过仲裁证实属实的说明后发给Y。A的存在解决了直接签名方案所面临的问题:X可能否认发送过该报文。 实施关键 所有通信方必须充分信任仲裁机构。,1. 数字签名,需仲裁的数字签名 方案示例 (a)常规加密,仲裁能看到报文内容 X A:M | EKxaIDx | H(M

5、) A Y:EKayIDx | M | EKxaIDx | H(M) | T (b)常规加密,仲裁不能看到报文内容 X A:IDX | EKxyM | EKxaIDX | H(EKxyM) A Y:EKayIDX | EKxyM | EKxaIDX | H(EKxyM) | T (c)公开密钥加密,仲裁不能看到报文内容 X A:IDX | EKRxIDX | EKUy(EKRxM) A Y:EKRaIDX | EKUyEKRxM | T,1. 数字签名,需仲裁的数字签名 方案示例讨论 方案(a)和(b)存在的问题 X必须确信A不会泄露Kxa,也不会产生虚假的签名。(仲裁能和收方结成联盟来伪造发

6、方的签名。) Y必须确信A只有在散列码正确且确是X签名的情况下才发送。(仲裁能和发方结成联盟来否认一个签名报文 。) 双方必须确信A能公平地解决争端。(仲裁作用。) 方案(c)的优点 通信前各方没有共享任何信息,可防止结盟欺骗的发生。 假定KRa是安全的,即使KRx已不安全,日期不对的报文不会被发送。 从X发给Y的报文内容对A和其他任何人都是保密的。,2. 鉴别协议,主要涉及内容 在报文鉴别的基础上,进行更深层次的通信对象和通信内容有效性的鉴别。 相互鉴别 单向鉴别,2. 鉴别协议,相互鉴别 相互鉴别的必要性 通信对象的确认通信各方相互证实对方的身份 信息交换的机密性防止信息的篡改和泄漏 信息

7、交换的时效性 防止报文重放的威胁 报文重放威胁的表现 最好情况一个成功的重放会通过为通信方提供用似是而非的报文而打乱正常的操作。 最差情况可能允许对手获取会话密钥或成功地假扮为通信的另一方。,2. 鉴别协议,相互鉴别 重放攻击的常用方法示例 简单重放:对手简单地拷贝一个报文并在后来重放。 能被日志记录的重复:对手可以在有效的时间窗口内重放有时间戳的报文。 能被日志记录的重复:对手可以在有效的时间窗口内重放有时间戳的报文。 没有修改的退回重放:这是一种报文返回发方的重放。如果使用常规加密,这种攻击是可能的,并且发方不容易依据内容识别发送过的报文与收到的报文间的不同。,2. 鉴别协议,相互鉴别 对

8、付重放攻击的常用方法 为每个用来鉴别交换的报文分配一个序号,新的报文只有在它的序号满足一种正确的次序时才被接收。这种方法的难点在于它需要通信各方记录已处理的最近一个序号。因为有这种负担,序号一般不用于鉴别和密钥交换。 时间戳:A方接收一个报文,只有当报文包含的时间戳(经A判断后)与A了解的当前时间足够接近,才认为报文是新的。这种方法的难点在于它需要通信各方的时钟保持同步。首先,需要某种协议来维持不同处理机时钟的同步,这个协议还必须是容错的和安全的,即要能对付网络的故障和恶意的攻击。其次,如果暂时失去同步会导致一方的时钟机制出错,那攻击成功的机率将大为增加。最后,因为网络时延的可变性和不可预知性

9、,很难期望分布时钟能保持精确的同步。因此,任何基于时间戳的过程必须申请足够大的时间窗口以适应网络时延,同时又要使时间窗口足够小以使攻击成功的机率最小。 盘问/响应:若A方期望从B接收一个新近的报文,就先要向B发送一个现时报文(nonce)(即盘问),然后要求随后从B接收的报文(即响应)包含正确的现时值。这种方法不大适合面向无连接的应用,因为在任何无连接传输之前它需要有握手的负担,这将在很大程度上丢失无连接传输的主要特征。,2. 鉴别协议,相互鉴别 相互鉴别的常规加密原始方案示意图,2. 鉴别协议,相互鉴别 相互鉴别的常规加密原始方案过程描述 A KDC:IDA | IDB | N1 KDC A

10、:EKaKs | IDB | N1 | EKbKs | IDA A B:EKbKs | IDA B A:EKsN2 A B:EKsf(N2) 相互鉴别的常规加密原始方案可能存在的攻击模式 简单地对第3步进行观察、记录并重放,加重通信负担。 假定X是一个对手,已经获得了一个旧的会话密钥,则X可冒充A,使用旧密钥通过简单的重放第3步就可以欺骗B。除非B一直牢记所有与A的会话密钥,否则B无法确定这是一个重放。,2. 鉴别协议,相互鉴别 相互鉴别的常规加密原始方案改进1过程描述 A KDC:IDA | IDB KDC A:EKaKs | IDB | T | EKbKs | IDA | T A B:EK

11、bKs | IDA | T B A:EKsN1 A B:EKsf(N1) 相互鉴别的常规加密原始方案改进1的防重发机制 增加时间戳 T,它能向A和B确保该会话密钥是刚产生的。这样,A和B双方都知道这个密钥分配是一个最新的交换。A和B通过验证下式来证实时效性: |Clock T| t1 + t2 其中t1是估计的KDC时钟与本地时钟(A或B)的正常偏差,t2是预期的网络时延。每个结点可参照某些标准参考源设置自己的时钟。时间戳T是用主密钥加密的,即使对手获得旧的会话密钥,由于步骤3的重放将会被B检测出不及时而不会成功。,2. 鉴别协议,相互鉴别 相互鉴别的常规加密原始方案改进1存在的危险 分布时钟

12、由于阴谋破坏或同步时钟、同步机制的故障变得不同步。当发方的时钟快于预想的收方时钟时,这个问题就会发生。在这种情况下,对手可截获发自A的报文,当报文中的时间戳变成收方的当前时间时就重放该报文。这种重放可导致不可预料的结果。这样的攻击被称为抑制重放攻击。 相互鉴别的常规加密原始方案改进1的可能改进 加强通信各方定期与KDC时钟的校准。 避免时钟同步的需求,依赖使用现时的握手。(依然会带来其它问题,其原因是因为收方选择的现时对发送方是不可预测的。),2. 鉴别协议,相互鉴别 相互鉴别的常规加密改进方案 A B:IDA | Na B KDC:IDB | Nb | EKbIDA | Na | Tb KD

13、C A: EKaIDB | Na | Ks | Tb | EKbIDA | Ks | Tb | Nb A B:EKbIDA | Ks | Tb | EKsNb 相互鉴别的常规加密改进方案的优点 信任状的过期时间Tb是相对于B的时钟。这样,这个时间戳不需要同步时钟,因为B只检查自身产生的时间戳。 A和B分别检查各自生成的现时Na和Nb,确保不是重放。 信任状的过期时间Tb的使用使得在有效时间内A又想与B建立新的会话时,双方不必重复多次与鉴别服务器联系的必要。,2. 鉴别协议,相互鉴别 相互鉴别的常规加密改进方案建立新会话的方案 A B:EKbIDA | Ks | Tb, Na B A: Nb,

14、EKaNa A B:EKaNb 建立新会话的方案的安全保障 信任状的过期时间Tb验证报文中的票据没有过期。 新产生的现时Na和Nb将向每方保证这不是重放攻击。,2. 鉴别协议,相互鉴别 相互鉴别的公开密钥加密原始方案 A AS:IDA | IDB AS A:EKRasIDA | KUa | T | EKRasIDB | KUb | T A B:EKRasIDA | KUa | T | EKRasIDB | KUb | T | EKUbEKRaKs | T 相互鉴别的公开密钥加密原始方案特点 中心系统被称为鉴别服务器(AS),因为实际上它并不负责密钥的分配。AS实际上提供公开密钥证书。会话密钥的

15、选择和加密由A完成;因此没有AS泄漏密钥的危险。 时间戳防止危及密钥安全的重放攻击,但需要时钟的同步。,2. 鉴别协议,相互鉴别 相互鉴别的公开密钥加密改进方案1 A KDC:IDA | IDB KDC A:EKRauthIDB | KUb A B:EKUbNa | IDA B KDC:IDB | IDA | EKUauthNa KDC B:EKRauthIDA | KUa | EKUbEKRauthNa | Ks | IDB B A:EKUaEKRauthNa | Ks | IDB | Nb A B:EKsNb 相互鉴别的公开密钥加密改进方案1特点 使用现时,不需要时钟的同步。 会话密钥由K

16、DC代表B产生。 存在安全漏洞(步骤5)。,2. 鉴别协议,相互鉴别 相互鉴别的公开密钥加密改进方案1的改进 A KDC:IDA | IDB KDC A:EKRauthIDB | KUb A B:EKUbNa | IDA B KDC:IDB | IDA | EKUauthNa KDC B:EKRauthIDA | KUa | EKUbEKRauthNa | Ks | IDA | IDB B A:EKUaEKRauthNa | Ks | IDA | IDB | Nb A B:EKsNb,2. 鉴别协议,单向鉴别 单向鉴别的必要性 通信对象的确认通信的接收方证实发送方的身份 信息交换的机密性防止信息的篡改和泄漏,2. 鉴别协议,单向鉴别 单向鉴别的常规加密方案过程描述 A KDC:IDA | IDB | N1 KDC A:EKaKs | IDB | N1 |

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 办公文档 > PPT模板库 > PPT素材/模板

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号