信息安全技术 教学课件 ppt 作者 周苏 第3-3讲 认证技术与MD5算法

上传人:E**** 文档编号:89503380 上传时间:2019-05-26 格式:PPT 页数:51 大小:592KB
返回 下载 相关 举报
信息安全技术 教学课件 ppt 作者 周苏 第3-3讲 认证技术与MD5算法_第1页
第1页 / 共51页
信息安全技术 教学课件 ppt 作者 周苏 第3-3讲 认证技术与MD5算法_第2页
第2页 / 共51页
信息安全技术 教学课件 ppt 作者 周苏 第3-3讲 认证技术与MD5算法_第3页
第3页 / 共51页
信息安全技术 教学课件 ppt 作者 周苏 第3-3讲 认证技术与MD5算法_第4页
第4页 / 共51页
信息安全技术 教学课件 ppt 作者 周苏 第3-3讲 认证技术与MD5算法_第5页
第5页 / 共51页
点击查看更多>>
资源描述

《信息安全技术 教学课件 ppt 作者 周苏 第3-3讲 认证技术与MD5算法》由会员分享,可在线阅读,更多相关《信息安全技术 教学课件 ppt 作者 周苏 第3-3讲 认证技术与MD5算法(51页珍藏版)》请在金锄头文库上搜索。

1、信息安全技术,周苏 教授 Z QQ: 81505050,第 3章 个人数字证书与CA认证,3.1 个人数字证书与CA认证 3.2 加密技术与DES加解密算法 3.3 认证技术与MD5算法,3.3.1 RSA算法 3.3.2 认证技术 3.2.3 实验与思考,3.2 加密技术与DES加解密算法,3.3.1.1 双钥加密算法 双钥密码体制的加密密钥和解密密钥不相同,它们的值不等,属性也不同,一个是可公开的公钥;另一个则是需要保密的私钥。双钥密码体制的特点是加密能力和解密能力是分开的,即加密与解密的密钥不同,或从一个难以推出另一个。,3.3.1 RSA算法,它可以实现多个用户用公钥加密的消息只能由一

2、个用户用私钥解读,或反过来,由一个用户用私钥加密的消息可被多个用户用公钥解读。其中前一种方式可用于在公共网络中实现保密通信;后一种方式可用于在认证系统中对消息进行数字签名。,3.3.1 RSA算法,双钥加密算法的主要特点如下: 1) 用加密密钥PK对明文m加密后得到密文,再用解密密钥SK对密文解密,即可恢复出明文m,即 DSK( EPK( m ) ) m 2) 加密密钥不能用来解密,即 DPK( EPK( m ) ) m; DSK( ESK( m ) ) m 3) 用SK加密的信息只能用PK解密;用PK加密的信息只能用SK解密。,3.3.1 RSA算法,4) 从已知的PK不可能推导出SK。 5

3、) 加密和解密的运算可对调,即 EPK( DSK( m ) ) m,3.3.1 RSA算法,双钥密码体制简化了复杂的密钥分配管理问题,但公钥算法要比私钥算法慢得多 (约l 000倍) 。因此,在实际通信中,双钥密码体制主要用于认证 (比如数字签名、身份识别等) 和密钥管理等,而消息加密仍利用私钥密码体制。双钥密码体制的杰出代表是RSA加密算法。,3.3.1 RSA算法,3.3.1.2 RSA算法 RSA体制是由R. L. Rivest、A. Shamir和L. Adleman设计的用数论构造双钥的方法,是公开密钥密码系统的加密算法的一种,它不仅可以作为加密算法使用,而且可以用作数字签名和密钥分

4、配与管理。,3.3.1 RSA算法,RSA在全世界已经得到了广泛的应用,ISO在1992年颁布的国际标准X.509中,将RSA算法正式纳入国际标准。1999年,美国参议院通过立法,规定电子数字签名与手写签名的文件、邮件在美国具有同等的法律效力。在因特网中广泛使用的电子邮件和文件加密软件PGP (Pretty Good Privacy) 也将RSA作为传送会话密钥和数字签名的标准算法。RSA算法的安全性建立在数论中“大数分解和素数检测”的理论基础上。,3.3.1 RSA算法,1) 大数分解。 按由公钥推算出密钥的途径,双钥密码体制算法可分为两类:一类基于素数因子分解问题 (如RSA算法) ,它的

5、安全性基于100位十进制数以上的所谓“大数”的素数因子分解的难题,这是一个至今没有有效快速算法的数学难题;另一类基于离散对数问题 (如EIGamal算法) ,其安全性基于计算离散对数的困难性。离散对数问题是指模指数运算的逆问题,即找出一个数的离散对数。一般情况下,计算离散对数是非常困难的。,3.3.1 RSA算法,RSA算法运用了数论中的Euler同余定理,即与r是两个互质的自然数,则z = 1 (mod r ) ,其中z为与r互质的且不大于r的自然数,称z为r的Euler指标函数,3.3.1 RSA算法,2) RSA算法表述。 假定用户A欲送消息m给用户B,则RSA算法的加/解密过程为: 首

6、先用户B产生两个大素数p和q ( p和q是保密的) 用户B计算n = pq和欧拉函数(n) = (p - 1) (q - 1) (n) 是保密的) 。 用户B选择一个随机数e ( 0 e (n) ) ,使得 (e, (n) ) = 1,即e和互素。,3.3.1 RSA算法, 用户B通过计算得出d,使得de mod (n) 1 (即在与n互素的数中选取与(n) 互素的数,可以通过Euclidean算法得出。d是用户B自留且保密的,用作解密密钥) 。 用户B将n及e作为公钥公开。 用户A通过公开渠道查到n和e。 对m施行加密变换,即EB( m ) = me mod n = c。 用户B收到密文c后

7、,施行解密变换 DB( c ) = cd mod n = (me mod n)d mod n = med mod n = m mod n,3.3.1 RSA算法,3) RSA安全性分析。 RSA的保密性基于一个数学假设:对一个很大的合数进行质因数分解是不可能的。若RSA用到的两个质数足够大,可以保证使用目前的计算机无法分解。即RSA公开密钥密码体制的安全性取决于从公开密钥 (n, e) 计算出秘密密钥 (n, d) 的困难程度。想要从公开密钥 (n, e) 算出d,只能分解整数n的因子,即从n找出它的两个质因数p和q,但大数分解是一个十分困难的问题。,3.3.1 RSA算法,RSA的安全性取决

8、于模n分解的困难性,但数学上至今还未证明分解模就是攻击RSA的最佳方法。尽管如此,人们还是从消息破译、密钥空间选择等角度提出了针对RSA的其他攻击方法,如迭代攻击法、选择明文攻击法、公用模攻击、低加密指数攻击、定时攻击法等,但其攻击成功的概率微乎其微。 出于安全考虑,建议在RSA中使用l 024位的n,对于重要场合n应该使用2 048位。,3.3.1 RSA算法,数据加密是密码技术应用的重要领域,在认证技术中,密码技术也同样发挥出色,但它们的应用目的不同。,3.3.2 认证技术,加密是为了隐蔽消息内容,而认证的目的有三: 一是消息完整性认证,即验证信息在传送或存储过程中是否被篡改; 二是身份认

9、证,即验证消息的收发者是否持有正确的身份认证符,如口令或密钥等; 三是消息的序号和操作时间 (时间性) 等的认证,其目的是防止消息重放或延迟等攻击。认证技术是防止不法分子对信息系统进行主动攻击的一种重要技术。,3.3.2 认证技术,3.3.2.1 认证技术的分层模型 认证技术一般可以分为三个层次:安全管理协议、认证体制和密码体制。安全管理协议的主要任务是在安全体制的支持下,建立、强化和实施整个网络系统的安全策略;认证体制在安全管理协议的控制和密码体制的支持下,完成各种认证功能;密码体制是认证技术的基础,它为认证体制提供数学方法支持。,3.3.2 认证技术,典型的安全管理协议有公用管理信息协议C

10、MIP、简单网络管理协议SNMP和分布式安全管理协议DSM。典型的认证体制有Kerberos体制、X.509体制和Light Kryptonight体制。,3.3.2 认证技术,一个安全的认证体制至少应该满足以下要求: 1) 接收者能够检验和证实消息的合法性、真实性和完整性。 2) 消息的发送者对所发的消息不能抵赖,有时也要求消息的接收者不能否认收到的消息。 3) 除了合法的消息发送者外,其他人不能伪造发送消息。,3.3.2 认证技术,发送者通过一个公开的无扰信道将消息送给接收者。接收者不仅得到消息本身,而且还要验证消息是否来自合法的发送者及消息是否经过篡改。攻击者不仅要截收和分析信道中传送的

11、密报,而且可能伪造密文送给接收者进行欺诈等主动攻击,3.3.2 认证技术,认证体制中通常存在一个可信中心或可信第三方 (如认证机构CA,即证书授权中心) ,用于仲裁、颁发证书或管理某些机密信息。通过数字证书实现公钥的分配和身份的认证。,3.3.2 认证技术,数字证书是标志通信各方身份的数据,是一种安全分发公钥的方式。CA负责密钥的发放、注销及验证,所以CA也称密钥管理中心。CA为每个申请公开密钥的用户发放一个证书,证明该用户拥有证书中列出的公钥。CA的数字签名保证不能伪造和篡改该证书,因此,数字证书既能分配公钥,又实现了身份认证。,3.3.2 认证技术,3.3.2.2 数字签名技术 鉴别文件或

12、书信真伪的传统做法是亲笔签名或盖章。签名起到认证、核淮、生效的作用。电子商务、电子政务等应用要求对电子文档进行辨认和验证,因而产生了数字签名。数字签名既可以保证信息完整性,同时提供信息发送者的身份认证。,3.3.2 认证技术,数字签名就是信息发送者使用公开密钥算法技术,产生别人无法伪造的一段数字串。发送者用自己的私有密钥加密数据传给接收者,接收者用发送者的公钥解开数据后,就可以确定消息来自于谁,同时也是对发送者发送信息的真实性的一个证明。发送者对所发信息不能抵赖。,3.3.2 认证技术,数字签名必须保证以下几点: 1) 可验证:签字是可以被确认的。 2) 防抵赖:防发送者事后不承认发送报文并签

13、名。 3) 防假冒:防攻击者冒充发送者向收方发送文件。 4) 防篡改:防收方对收到的文件进行篡改。 5) 防伪造:防收方伪造对报文的签名。,3.3.2 认证技术,签名对安全、防伪、速度要求比加密更高。一个数字签名方案由安全参数、消息空间、签名、密钥生成算法、签名算法、验证算法等成分构成。从接收者验证签名的方式可将数字签名分为真数字签名和公证数字签名两类。,3.3.2 认证技术,在真数字签名中,签名者直接把签名消息传送给接收者,接收者无需求助于第三方就能验证签名;在公证数字签名中,签名者把签名消息经由被称作公证者的可信的第三方发送给接收者,接收者不能直接验证签名,签名的合法性是通过公证者作为媒介

14、来保证的,也就是说接收者要验证签名必须同公证者合作。,3.3.2 认证技术,数字签名算法可分为普通数字签名算法、不可否认数字签名算法、Fail-Stop数字签名算法、盲数字签名算法和群数字签名算法等。普通数字签名算法包括RSA数字签名算法、ElGamal数字签名算法、Fiat-Shamir数字签名算法、Guillou-Quisquarter数字签名算法等。,3.3.2 认证技术,3.3.2.3 身份认证技术 身份认证,又称身份鉴别,是指被认证方在不泄露自己身份信息的前提下,能够以电子的方式来证明自己的身份。其目的是验证信息收发方是否持有合法的身份认证符 (口令、密钥和实物证件等) 。从认证机制

15、上讲,身份认证技术可分为两类:一类是专门进行身份认证的直接身份认证技术;另一类是在消息签名和加密认证过程中,通过检验收发方是否持有合法的密钥进行的认证,称为间接身份认证技术。,3.3.2 认证技术,在用户接入 (或登录) 系统时,直接身份认证技术首先要验证他是否持有合法的身份证 (口令或实物证件等) 。如果是,就允许他接入系统中,进行收发等操作,否则拒绝他接入系统中。 通信和数据系统的安全性常常取决于能否正确识别通信用户或终端的个人身份。比如,银行的自动取款机 (ATM) 可将现款发放给经它正确识别的账号持卡人。对计算机的访问和使用及安全地区的出入放行等都是以准确的身份认证为基础的。,3.3.

16、2 认证技术,进入信息社会,虽然有不少研究者试图电子化生物唯一识别信息 (如指纹、掌纹、声纹、视网膜、脸形等) ,但由于代价高,准确性低,存储空间大和传输效率低等,不适合计算机读取和判别,一般只能作为辅助措施应用。,3.3.2 认证技术,1) 身份认证方式。 身份认证常用的方式主要有两种:通行字方式和持证方式。 通行字方式,即我们所熟悉的“用户名 + 口令”方式,是目前使用最为广泛的一种身份认证方式。通行字一般为数字、字母、特殊字符等组成的字符串。,3.3.2 认证技术,通行字识别的方法是:被认证者先输入他的通行字,然后计算机确定它的正确性。被认证者和计算机都知道这个秘密的通行字,每次登录时,计算机都要求输入通行字,这样就要求计算机存储通行字,一旦通行字文件暴露,攻击者就有机可乘。为此,人们采用单向函数来克服这种缺陷,此时,计算机存储通行字的单向函数值而不是存储通行字。,3.3.2 认证技术,持证方式是一种实物认证方式。持证是一种个人持有物,它的作用类似于钥匙,用于启动电

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 高等教育 > 大学课件

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号