第4章消息认证与数字签名

上传人:ldj****22 文档编号:53952247 上传时间:2018-09-06 格式:PPT 页数:56 大小:494KB
返回 下载 相关 举报
第4章消息认证与数字签名_第1页
第1页 / 共56页
第4章消息认证与数字签名_第2页
第2页 / 共56页
第4章消息认证与数字签名_第3页
第3页 / 共56页
第4章消息认证与数字签名_第4页
第4页 / 共56页
第4章消息认证与数字签名_第5页
第5页 / 共56页
点击查看更多>>
资源描述

《第4章消息认证与数字签名》由会员分享,可在线阅读,更多相关《第4章消息认证与数字签名(56页珍藏版)》请在金锄头文库上搜索。

1、1,第4章 消息认证与数字签名,2,公钥密码体制的一种最重要的应用是数字签名,数字签名通常需要与散列函数结合起来使用。,3,问题的提出-通信威胁 1. 泄露:把消息内容发布给任何人或没有合法密钥的进程 2. 流量分析:信息流的结构模式在一个面向连接的应用中可以确定连接的频率和持续时间长度 3. 伪造:从一个假冒信息源向网络中插入消息 4. 内容修改:消息内容被插入删除变换修改 5. 顺序修改:插入删除或重组消息序列 6. 时间修改:消息延迟或重放 7. 否认:接受者否认收到消息发送者否认发送过消息,4,5.1 消息认证,消息认证就是验证消息的完整性.当接收方收到发送方的报文时,接收方能够验证收

2、到的报文是真实的未被篡改的。,5,保密和认证同时是信息系统安全的两个方面,但它们是两个不同属性的问题,认证不能自动提供保密性,而保密性也不能自然提供认证功能。,6,、认证系统 认证则主要是为了防止第三方的主动攻击 。 认证系统的目的有两个: 第一, 信源识别,即验证发信人确实不是冒充的; 第二, 检验发送信息的完整性, 也就是说, 即使信息确实是经过授权的信源发送者发送的, 也要验证在传送过程中是否被篡改, 重放或延迟。 认证系统可以按下列4种方式进行分类,7,:条件安全认证系统与无条件安全认证系统。 无条件安全性又称理论安全性, 敌方破译认证系统所作的任何努力都不会比随机选择碰运气更优。 条

3、件安全性又称实际安全性, 即认证系统的安全性是根据破译该系统所需的计算量来评价的。,8,:有保密功能的认证系统与无保密功能的认证系统。 前者能够同时提供认证和保密两种功能; 而后者则只是纯粹的认证系统。,9,:有仲裁认证系统与无仲裁认证系统。 传统的认证系统只考虑了通信双方互相信任, 共同抵御敌方的主动攻击的情形, 此时系统中只有参与通信的发方和接收方及发起攻击的敌方, 而不需要裁决方。因此, 称之为无仲裁人的认证系统。,10,:有分裂的认证系统与无分裂的认证系统。 一个认证系统中,发方在将信源信息发送给合法接收方时,先将该信息利用共同约定的编码规则编码成为消息, 把消息在公共信道上发送; 接

4、收方接收到从发方发来的消息后, 利用掌握的编码规则破解消息得到实际发方要发送的信息。 一般地, 编码规则将一个信息编码成为一个对应的消息, 这时称为无分裂的认证码; 若编码规则编码一个信息成为多个消息, 则称为是有分裂的认证码。,11,2 认证函数 可用来做认证的函数分为三类 (1) 信息加密函数(Message encryption) 用完整信息的密文作为对信息的认证 (2) 信息认证码MAC(Message Authentication Code) 是对信源消息的一个编码函数 (3) 散列函数(Hash Function) 是一个公开的函数,它将任意长的信息映射成一个固定长度的信息,12,

5、信息加密函数作认证 信息加密函数分二种: 一种是常规的对称密钥加密函数; 另一种是公开密钥的双密钥加密函数。,13,信息认证码(MAC) 设S为通信中的发方A发送的所有可能的信源集合 为了达到防窜扰的目的,发方A和收方B设计一个编码法 则。发方A根据这个法则对信源S进行编码,信源经编码 后成为消息,M表示所有可能的消息集合。发方A通信时,发送的是消息。用简单的例子说明设S=0,1, M=00,01,10,11, 定义四个不同的编码法则e0,e1,e2,e3: 00 01 10 11 e0 0 1 e1 0 1 e2 0 1 e3 0 1,14,这样就构成一个认证码MAC 。 发方A和收方B在通

6、信前先秘密约定使用的编码法则。 例如若决定采用e0 则以发送消息00代表信源0,发送消息10代表信源1 。 我们称消息00和10在e0之下是合法的,而消息01和11在e0之下不合法。 收方将拒收这二个消息。,15,信息的认证和保密是不同的两个方面。 一个认证码,可具有保密功能也可没有保密功能,16,消息认证,消息认证是使预定的消息接收者能够检验收到的消 息是否真实的方法。检验内容应包括: (1)证实报文的源和宿 (2)报文内容是否曾受到偶然的或有意的篡改 (3)报文的序号和时间栏 总之,消息认证使接收者能识别: 消息的源,内容的真伪,时间性和意定的信宿 这种认证只在相应通信的双方之间进行,而不

7、允许 第三者进行上述认证。认证不一定是实时的,可用消息认证码MAC对消息做认证,17,利用函数f和密钥k, 对要发送的明文x或密文y变换成r bit的消息认证码f(k,x)(或f(k,y) ,将其称为认证符附加在x(或y)之后发出,x/As(或y/As)表示,其中“/”符号表示数字的链接。接收者收到发送的消息序列后,按发方同样的方法对接收的数据(或解密后)进行计算,应得到相应的r bit数据,18,、数字签名 数字签名技术是实现交易安全的核心技术之一,它的实现基础就是加密技术。 数字签名能够实现电子文档的辨认和验证。数字签名是传统文件手写签名的模拟,能够实现用户对电子形式存放消息的认证。,19

8、,用以保护双方之间的数据交换不被第三方侵犯;但它并不保证双方自身的相互欺骗。 假定A发送一个认证的信息给B,双方之间的争议可能有多种形式: B伪造一个不同的消息,但声称是从A收到的。 A可以否认发过该消息,B无法证明A确实发了该消息,数字签名,20,数字签名必须保证: 可验证:签字是可以被确认的 防抵赖:发送者事后不承认发送报文并签名; 防假冒:攻击者冒充发送者向收方发送文件; 防篡改:收方对收到的文件进行篡改; 防伪造:收方伪造对报文的签名。 签名对安全、防伪、速度要求比加密更高。,21,数字签名,传统签名的基本特点: 能与被签的文件在物理上不可分割 签名者不能否认自己的签名 签名不能被伪造

9、 容易被验证 数字签名是传统签名的数字化,基本要求: 能与所签文件“绑定” 签名者不能否认自己的签名 签名不能被伪造 容易被自动验证,22,数字签名的设计要求 签名必须是依赖于被签名信息的一个位串模板 签名必须使用某些对发送者是唯一的信息,以防止双方的伪造与否认 必须相对容易生成该数字签名 必须相对容易识别和验证该数字签名 伪造该数字签名在计算复杂性意义上具有不可行性,既包括对一个已有的数字签名构造新的消息,也包括对一个给定消息伪造一个数字签名 在存储器中保存一个数字签名副本是现实可行的,23,数字签名分类,以方式分 直接数字签名direct digital signature 仲裁数字签名a

10、rbitrated digital signature 以安全性分 无条件安全的数字签名 计算上安全的数字签名 以可签名次数分 一次性的数字签名 多次性的数字签名,24,直接数字签名,A用其私钥加密文件,这便是签名过程; A将加密的文件送到B; B用A的公钥解开A送来的文件。,25,直接数字签名的缺点,验证模式依赖于发送方的保密密钥 发送方要抵赖发送某一消息时,可能会声称其私有密 钥丢失或被窃,从而他人伪造了他的签名。 通常需要采用与私有密钥安全性相关的行政管理控制 手段来制止或至少是削弱这种情况,但威胁在某种程 度上依然存在 改进的方式例如可以要求被签名的信息包含一个时间 戳(日期与时间),

11、并要求将已暴露的密钥报告给一 个授权中心 X的某些私有密钥确实在时间T被窃取,敌方可以伪造X的签名及早于或等于时间T的时间戳,26,数字签名方案一般包括三个过程:系统的初始化过程、签名产生过程和签名验证过程。在系统的初始化过程中要产生的数字签名方案中用到的一切参数,有公开的,也有秘密的。在签名产生的过程中用户利用给定的算法对消息产生签名,这种签名过程可以公开也可以不公开。在签名验证过程中,验证者利用公开验证方法对给定消息的签名进行验证,得出签名的有效性。,27,仲裁数字签名,直接数字签名的缺陷:签名者声称私钥被盗,签名是他人假冒。为此引入第三方作仲裁者。 引入仲裁者 通常的做法是所有从发送方X

12、到接收方Y的签名消息首先送到仲裁者A, A将消息及其签名进行一系列测试,以检查其来源和内容,然后将消息加上日期并与已被仲裁者验证通过的指示一起发给Y。 仲裁者在这一类签名模式中扮演敏感和关键的角色 所有的参与者必须极大地相信这一仲裁机制工作正常,28,消息认证与数字签名的区别: 前者能验证消息来源及完整性,防范第三者; 后者在收发双方产生利害冲突时,解决纠纷。,29,数字签名需要解决的一些问题 1签字后的文件可能被B重复使用。如果签字后的文件是一张支票,B很容易多次用该电子支票兑换现金,为此A需要在文件中加上一些该支票的特有的凭证,如timestamp等,以防止上述情况发生。 2公钥算法效率很

13、低,不易用于长文件的加密。,30,数字签名的应用例子,现在Alice向Bob传送数字信息,为了保证信息传送的保密性、真实性、完整性和不可否认性,需要对要传送的信息进行数字加密和数字签名,其传送过程如下:,31,Alice准备好要传送的数字信息(明文)。 Alice对数字信息进行哈希(hash)运算,得到一个信息摘要。 Alice用自己的私钥(SK)对信息摘要进行加密得到Alice的数字签名,并将其附在数字信息上。 Alice随机产生一个加密密钥(DES密钥),并用此密钥对要发送的信息进行加密,形成密文。,32,Alice用Bob的公钥(PK)对刚才随机产生的加密密钥进行加密,将加密后的DES密

14、钥连同密文一起传送给Bob。 Bob收到Alice传送过来的密文和加过密的DES密钥,先用自己的私钥(SK)对加密的DES密钥进行解密,得到DES密钥。 Bob然后用DES密钥对收到的密文进行解密,得到明文的数字信息,然后将DES密钥抛弃(即DES密钥作废)。,33,Bob用Alice的公钥(PK)对Alice的数字签名进行解密,得到信息摘要。 Bob用相同的hash算法对收到的明文再进行一次hash运算,得到一个新的信息摘要。 Bob将收到的信息摘要和新产生的信息摘要进行比较,如果一致,说明收到的信息没有被修改过。,35,签名与加密,签名提供真实性(authentication) 加密提供保

15、密性(confidentiality) “签名+加密”提供“真实性+保密性” 两种实现方式: (AB) 先签名,后加密: 先加密,后签名:,36,密钥管理,所有的密码技术都依赖于密钥。 密钥的管理本身是一个很复杂的课题,而且是保证安全性的关键点。 密钥管理方法因所使用的密码体制(对称密码体制和公钥密码体制)而异。,37,密钥的生存期,一个密钥主要经历以下几个阶段: 1)产生(可能需要登记) 2)分配 3)使用 4)更新/替换 5)撤销 6)销毁,38,密钥管理,密钥管理(key management) 在一种安全策略指导下密钥的产生, 存储, 分配, 删除, 归档及应用。(GB/T 9387.

16、21995ISO 7498-21989) 处理密钥自产生到最终销毁的整个过程中的有关问题,包括系统的初始化,密钥的产生、存储、备份/恢复、装入、分配、保护、更新、泄露、撤销和销毁等内容。,39,密钥管理的目的,目的:维持系统中各实体之间的密钥关系,以抗击各种可能的威胁: (1)密钥的泄露 (2)秘密密钥或公开密钥的身份的真实性丧失 (3)未经授权使用,40,密钥的存储,一种是将所有密钥或公钥存储在专用媒体(软盘、芯片等)一次性发放给各用户,用户在本机中就可以获得对方的公钥,协议非常简单,又很安全。电脑黑客的入侵破坏,也只能破坏本机而不影响其他终端。 第二种是用对方的公钥建立密钥环各自分散保存(如PGP)。 第三种是将各用户的公钥存放在公用媒体中。这两种都需要解决密钥传递技术,以获取对方的公钥。第三种还要解决公用媒体的安全技术,即数据库的安全问题。,41,、信息伪装与数字水印,1996年英国,首届国际信息隐藏会议 对付的非法复制、传播、篡改,保护产权 在多媒体信息中隐蔽地嵌入可辨别的标记,实现版权声明与跟踪。 嵌入信息 掩饰信息(文本、图像、音频) 信息隐藏要求: 不影响原系统; 善于伪装,使人不易察觉;,

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 行业资料 > 其它行业文档

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号