版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1、第第3 3章数字签名与身份认证技术章数字签名与身份认证技术l3.1 3.1 数字签名技术数字签名技术 l3.2 3.2 身份认证技术身份认证技术 l3.3 3.3 数字证书与认证中心数字证书与认证中心 l3.4 Outlook Express3.4 Outlook Express的操作实例的操作实例 第第3 3章数字签名与身份认证技术章数字签名与身份认证技术l(1)数字签名技术的基本原理与应用数字签名技术的基本原理与应用 l(2)身份)身份定义与作用定义与作用 l(3)数字证书的标准和数字证书的使用数字证书的标准和数字证书的使用 l(4)电子商务认证中心的作用电子商务认证中心的作用 第第3 3
2、章数字签名与身份认证技术章数字签名与身份认证技术l3.1.1 数字签名技术数字签名技术 l3.1.2 带加密的数字签名带加密的数字签名 l3.1.3 RSA公钥签名技术公钥签名技术 l3.1.4 数字签名的应用数字签名的应用第第3 3章数字签名与身份认证技术章数字签名与身份认证技术是是公开密钥加密技术公开密钥加密技术和和报文分报文分解函数解函数相结合的产物。与加密不同,数字签名相结合的产物。与加密不同,数字签名的目的是为了保证的目的是为了保证信息信息的的完整性完整性和和真实性真实性。数。数字签名必须保证以下三点:字签名必须保证以下三点:接受者接受者能够核实能够核实发送者发送者对消息的签名。对消
3、息的签名。 发送者发送者事后不能抵赖对消息的签名。事后不能抵赖对消息的签名。 接受者接受者不能伪造对消息的签名不能伪造对消息的签名。 第第3 3章数字签名与身份认证技术章数字签名与身份认证技术 假定假定A发送一个签了名的信息发送一个签了名的信息M给给B,则,则A的的: (1)B能够证实能够证实A对信息对信息M的签名。的签名。 (2)任何人,包括)任何人,包括B在内,都不能伪造在内,都不能伪造A的签名。的签名。 (3)如果)如果A否认对信息否认对信息M的签名,可以通过仲裁解决的签名,可以通过仲裁解决A和和B之间的争议。之间的争议。 第第3 3章数字签名与身份认证技术章数字签名与身份认证技术一种简
4、单的数字签名实现方法:一种简单的数字签名实现方法:第第3 3章数字签名与身份认证技术章数字签名与身份认证技术假定假定A向向B发送一条消息发送一条消息M,则其过程如下:,则其过程如下:(1)A计算出计算出C=DA(M),对,对M签名。签名。(2)B通过检查通过检查EA(C)是否恢复是否恢复M,验证,验证A的签名。的签名。(3)如果)如果A和和B之间发生争端,仲裁者可以用(之间发生争端,仲裁者可以用(2)中)中的方法鉴定的方法鉴定A的签名。的签名。 第第3 3章数字签名与身份认证技术章数字签名与身份认证技术在公钥数字签名系统中还要求在公钥数字签名系统中还要求保密性保密性,必须对上,必须对上述方案进
5、行如下修改。述方案进行如下修改。第第3 3章数字签名与身份认证技术章数字签名与身份认证技术发送者发送者A先将要传送的消息先将要传送的消息M用自己的用自己的秘密变换秘密变换DA签名。签名。 MA=DA(M) 再用接收者再用接收者B的的公开变换公开变换EB进行加密。进行加密。 C=EB(MA)=EB(DA(M) 最后,将签名后的加密消息最后,将签名后的加密消息C发送给发送给B。B收到收到C后,先后,先用自己的用自己的秘密变换秘密变换DB解密解密C。 DB(C)DB(EB(MA)=MA 然后用然后用A的的公开变换公开变换EA恢复恢复M。 EA(MA)=EA(DA(M)=M第第3 3章数字签名与身份认
6、证技术章数字签名与身份认证技术 以上就是数字签名的基本原理。它的现实意义在以上就是数字签名的基本原理。它的现实意义在于彻底解决了收发双方就传送内容可能发生的争端,于彻底解决了收发双方就传送内容可能发生的争端,为在商业上广泛应用创造了条件。为在商业上广泛应用创造了条件。 第第3 3章数字签名与身份认证技术章数字签名与身份认证技术 现在被现在被的数字签名的数字签名技术主要有:技术主要有: ,它是基于求解一个大整数分解为两个,它是基于求解一个大整数分解为两个大素数问题的困难性。大素数问题的困难性。 ,它是基于求解有限域上的乘法群,它是基于求解有限域上的乘法群的离散对数问题的困难性。的离散对数问题的困
7、难性。 椭圆曲线密码体制是一种基于代数曲线的公钥密椭圆曲线密码体制是一种基于代数曲线的公钥密码机制,以其良好的安全性,曲线选取范围广,在同码机制,以其良好的安全性,曲线选取范围广,在同等长度的密钥下具有比等长度的密钥下具有比RSARSA体制更快的加、解密速度及体制更快的加、解密速度及更高的密码强度而备受青睐。更高的密码强度而备受青睐。 第第3 3章数字签名与身份认证技术章数字签名与身份认证技术 RSA方法的加密和解密算法互为逆变换方法的加密和解密算法互为逆变换,所以可以用于数字签名系统。所以可以用于数字签名系统。第第3 3章数字签名与身份认证技术章数字签名与身份认证技术第第3 3章数字签名与身
8、份认证技术章数字签名与身份认证技术第第3 3章数字签名与身份认证技术章数字签名与身份认证技术 文件签名和时间标记文件签名和时间标记l 数字签名包括时间标记。对日期和时间的签数字签名包括时间标记。对日期和时间的签名附在信息中,并跟信息中的其他部分一起名附在信息中,并跟信息中的其他部分一起签名。签名。 如:如:数字时间戳数字时间戳 电子商务中的应用电子商务中的应用 第第3 3章数字签名与身份认证技术章数字签名与身份认证技术l如果在签名时加上一个时间标记,即是有如果在签名时加上一个时间标记,即是有数字数字时间戳(时间戳(digital time stamp)的数字签名的数字签名lDTS是网上电子商务
9、安全服务项目之一,能提是网上电子商务安全服务项目之一,能提供电子文件的日期和时间信息的安全保护,由供电子文件的日期和时间信息的安全保护,由专门机构提供。专门机构提供。l时间戳(时间戳(time-stamp)是一个经加密后形)是一个经加密后形成的凭证文档,它包括三个部分:成的凭证文档,它包括三个部分: l需加时间戳的文件的摘要(需加时间戳的文件的摘要(digest);); lDTS收到文件的日期和时间;收到文件的日期和时间; lDTS的数字签名。的数字签名。第第3 3章数字签名与身份认证技术章数字签名与身份认证技术身份认证是指计算机及网络系统确认操作者身份认证是指计算机及网络系统确认操作者身份的
10、过程。身份的过程。第第3 3章数字签名与身份认证技术章数字签名与身份认证技术第第3 3章数字签名与身份认证技术章数字签名与身份认证技术l在现实生活中,验证一个人的身份主在现实生活中,验证一个人的身份主要通过以下方式:要通过以下方式:你所知道的信息:暗号你所知道的信息:暗号你所拥有的东西:印章你所拥有的东西:印章你的独一无二的身体特征你的独一无二的身体特征第第3 3章数字签名与身份认证技术章数字签名与身份认证技术基于你所知道的(基于你所知道的(What you know )知识、口令、密码知识、口令、密码基于你所拥有的(基于你所拥有的(What you have )身份证、信用卡、钥匙、智能卡、
11、令牌等身份证、信用卡、钥匙、智能卡、令牌等基于你的个人特征(基于你的个人特征(What you are)指纹,笔迹,声音,手型,脸型,视网膜,指纹,笔迹,声音,手型,脸型,视网膜,虹膜等虹膜等第第3 3章数字签名与身份认证技术章数字签名与身份认证技术每一种要素都有各自的局限性每一种要素都有各自的局限性“用户拥有的物品用户拥有的物品”可能被偷窃或者丢失。可能被偷窃或者丢失。“用户已知的事用户已知的事”可能会被猜测出来、或者可能会被猜测出来、或者大家都知道、或者被忘记;大家都知道、或者被忘记;“用户的个人特征用户的个人特征”尽管是最强的认证方法尽管是最强的认证方法,但成本也最高。,但成本也最高。
12、第第3 3章数字签名与身份认证技术章数字签名与身份认证技术 实体认证实体认证 身份以参与通信会话的某个人、系统身份以参与通信会话的某个人、系统或应用程序来代表或应用程序来代表数据源认证数据源认证 当事人的身份以某个信息来代表,表当事人的身份以某个信息来代表,表明信息是由该当事人发出的。明信息是由该当事人发出的。第第3 3章数字签名与身份认证技术章数字签名与身份认证技术l用户名用户名? ?口令是最常用的身份认证方法口令是最常用的身份认证方法第第3 3章数字签名与身份认证技术章数字签名与身份认证技术l口令是静态数据,在验证过程中需要在口令是静态数据,在验证过程中需要在计算机内存和网络中传输,而每次
13、验证计算机内存和网络中传输,而每次验证过程中使用的验证信息都是相同的,很过程中使用的验证信息都是相同的,很容易被驻留在计算机内存中的木马程序容易被驻留在计算机内存中的木马程序或网络中的监听设备截获。或网络中的监听设备截获。第第3 3章数字签名与身份认证技术章数字签名与身份认证技术l某次爆发的互联网某次爆发的互联网泄泄密风波密风波正扩散至移动正扩散至移动互联网领域,日前,互联网领域,日前,一位自称初级黑客的一位自称初级黑客的网友在天涯网发布网友在天涯网发布有图有真相有图有真相 你还敢用你还敢用UC上网吗?上网吗?的帖子的帖子,声称,声称UC浏览器使用浏览器使用明文的方式传输用户明文的方式传输用户
14、密码,导致第三方可密码,导致第三方可以轻松窃取以轻松窃取UC浏览器浏览器用户登录各个网站的用户登录各个网站的用户名和密码。用户名和密码。 第第3 3章数字签名与身份认证技术章数字签名与身份认证技术l通过笔记本电脑在星巴克、麦当劳等人流密集通过笔记本电脑在星巴克、麦当劳等人流密集地区伪造无密码的无线热点地区伪造无密码的无线热点AP,在电脑上安,在电脑上安装装Wireshark软件进行抓包软件进行抓包第第3 3章数字签名与身份认证技术章数字签名与身份认证技术l在手机上打开在手机上打开UC浏览器,然后访问浏览器,然后访问Gmail登登录,同时在电脑上启用录,同时在电脑上启用Wireshark进行抓包
15、进行抓包监听,如果测试登录的用户名为监听,如果测试登录的用户名为williamlong,密码为,密码为1234567890123,登录完成后停止抓包然后进行分析,抓包的,登录完成后停止抓包然后进行分析,抓包的截图显示该用户名和密码为明文传输,通讯协截图显示该用户名和密码为明文传输,通讯协议为议为HTTP,连接的是广州的一台服务器,这,连接的是广州的一台服务器,这证明了原有的证明了原有的HTTPS安全连接遭到了破坏。安全连接遭到了破坏。 第第3 3章数字签名与身份认证技术章数字签名与身份认证技术第第3 3章数字签名与身份认证技术章数字签名与身份认证技术lHTTPS(超文本传输安全协议,(超文本传
16、输安全协议,Hypertext Transfer Protocol Secure)是一种常见的网络)是一种常见的网络传输协议,提供客户端和服务器的加密通讯,传输协议,提供客户端和服务器的加密通讯,HTTPS的主要思想是在不安全的网络上创建一安全的主要思想是在不安全的网络上创建一安全信道,对监听和中间人攻击提供合理的保护。信道,对监听和中间人攻击提供合理的保护。lHTTP是不安全的,通过监听和中间人攻击等手段,是不安全的,通过监听和中间人攻击等手段,可以获取网站帐户和敏感信息等,可以获取网站帐户和敏感信息等,HTTPS被设计为被设计为可防止前述攻击,并被认为是安全的。可防止前述攻击,并被认为是安
17、全的。第第3 3章数字签名与身份认证技术章数字签名与身份认证技术l上面这个案例,通过伪造上面这个案例,通过伪造WiFi热点进行抓包监听,如热点进行抓包监听,如果手机使用原生浏览器的话,通常来说,是无法监听果手机使用原生浏览器的话,通常来说,是无法监听到到HTTPS方式访问的内容,方式访问的内容,HTTPS通讯内容均为加通讯内容均为加密信息,很难被破解。但是所有的密信息,很难被破解。但是所有的HTTP访问信息都访问信息都会被获取,如果用户使用会被获取,如果用户使用HTTP访问一些隐私信息,访问一些隐私信息,则存在隐私泄漏的风险,例如用户使用百度搜索(目则存在隐私泄漏的风险,例如用户使用百度搜索(
18、目前百度只有前百度只有HTTP版本),那么搜素的关键词就会被版本),那么搜素的关键词就会被第三方监听,从而带来泄密的风险,这也就是第三方监听,从而带来泄密的风险,这也就是2010年年5月月Google在全球部署在全球部署HTTPS加密搜索加密搜索的原因了的原因了,有了,有了HTTPS版本的版本的Google搜索,手机用户即使在搜索,手机用户即使在不安全的无线热点进行搜索,其搜索的内容也不会被不安全的无线热点进行搜索,其搜索的内容也不会被人窃取。人窃取。 第第3 3章数字签名与身份认证技术章数字签名与身份认证技术使用手机内置的浏览器,在不安全的使用手机内置的浏览器,在不安全的WiFi下问下问HT
19、TPS仍然是相对安全的,然而仍然是相对安全的,然而UC浏览是一种中转压浏览是一种中转压缩的技术进行加速,实现快捷上网,节省用户流量,这缩的技术进行加速,实现快捷上网,节省用户流量,这样,所有的访问都通过样,所有的访问都通过UC的代理服务器整理后传送的代理服务器整理后传送UC浏览器客户端。浏览器客户端。当用户通过当用户通过UC浏览器登录浏览器登录Gmail的时候,的时候,UC浏览浏览器会把用户访问的器会把用户访问的URL地址和提交的信息发送到附近的地址和提交的信息发送到附近的一台一台UC服务器,这里存在的漏洞是,服务器,这里存在的漏洞是,UC浏览器手机端浏览器手机端和和UC服务器之间的通讯是采用
20、服务器之间的通讯是采用HTTP协议,并且包括用协议,并且包括用户名和密码在内的所有信息均为明文传输,这使得户名和密码在内的所有信息均为明文传输,这使得UC浏浏览器和览器和UC服务器之间的通讯可以被监听和抓包服务器之间的通讯可以被监听和抓包第第3 3章数字签名与身份认证技术章数字签名与身份认证技术第三方可以通过这种方法获取手机用户的帐户密码第三方可以通过这种方法获取手机用户的帐户密码等敏感信息,用户通过登录的任何网站都会被监听,包等敏感信息,用户通过登录的任何网站都会被监听,包括邮箱、网站后台、网银、网上支付等。括邮箱、网站后台、网银、网上支付等。 第第3 3章数字签名与身份认证技术章数字签名与
21、身份认证技术l以上就是针对基于口令的身份认证所存在的以上就是针对基于口令的身份认证所存在的通信窃取问题。通信窃取问题。l出此之外,基于口令的身份认证主要还面临出此之外,基于口令的身份认证主要还面临着如下威胁:着如下威胁:外部泄露外部泄露猜测猜测重放重放危及主机安全危及主机安全第第3 3章数字签名与身份认证技术章数字签名与身份认证技术变换后的口令变换后的口令口令在客户端通过单向函数处理成为变口令在客户端通过单向函数处理成为变换后的口令形式,再传送给服务器换后的口令形式,再传送给服务器提问答复提问答复时间戳时间戳一次性口令一次性口令数字签名数字签名第第3 3章数字签名与身份认证技术章数字签名与身份
22、认证技术一次性口令是变化的密码,其变化的来源产生于密码一次性口令是变化的密码,其变化的来源产生于密码的运算因子是变化的。的运算因子是变化的。一次性口令的产生因子一般都采用双运算因子(一次性口令的产生因子一般都采用双运算因子(Two Factor):其一是用户的私有密钥。它代表用户身份其一是用户的私有密钥。它代表用户身份的识别码,是固定不变的。其二是变动因子。正是因的识别码,是固定不变的。其二是变动因子。正是因为变动因子的不断变化,才产生了不断变动的一次性为变动因子的不断变化,才产生了不断变动的一次性口令。口令。采用不同的变动因子,形成了不同的一次性口令认证采用不同的变动因子,形成了不同的一次性
23、口令认证技术:基于时间同步的认证技术、基于事件同步的认技术:基于时间同步的认证技术、基于事件同步的认证技术、挑战证技术、挑战/应答方式的非同步认证技术。应答方式的非同步认证技术。 第第3 3章数字签名与身份认证技术章数字签名与身份认证技术 用 户 服 务 器 连接请求,初始化 应答(seed, seq) 把 (密钥+seed) 进行 seq 次 Hash计算,产生一次性口令 把收到的口令进行一次 Hash 计算, 与前次存储的口令进行比较,进而对用户身份进行确认 第第3 3章数字签名与身份认证技术章数字签名与身份认证技术lS/KEY的优点:的优点:l用户通过网络传给服务器的口令是利用秘密口令和
24、用户通过网络传给服务器的口令是利用秘密口令和seed经过经过MD4或者或者MD5散列算法生成的密文,散列算法生成的密文,用户本身的秘密口令并没有在网络上传播。用户本身的秘密口令并没有在网络上传播。l在服务器端,因为每一次成功的身份认证之后,在服务器端,因为每一次成功的身份认证之后,seq就自动减就自动减1。这样,下一次用户连接时生成的。这样,下一次用户连接时生成的口令同上一次生成的口令是不一样的,从而有效地口令同上一次生成的口令是不一样的,从而有效地保证了用户口令的安全;保证了用户口令的安全;l实现原理简单。实现原理简单。Hash函数的实现可以用硬件实现函数的实现可以用硬件实现第第3 3章数字
25、签名与身份认证技术章数字签名与身份认证技术lS/KEY的缺点:的缺点:l会给使用带来一点麻烦(如口令使用一定次数后就会给使用带来一点麻烦(如口令使用一定次数后就需要重新初始化,因为每次需要重新初始化,因为每次seq都要减都要减1)lS/KEY依赖于某种算法(依赖于某种算法(MD4或者或者MD5)的不)的不可逆性,当有关这种算法可逆计算研究有了新进展可逆性,当有关这种算法可逆计算研究有了新进展时,系统将被迫重新选用其它更安全的算法。时,系统将被迫重新选用其它更安全的算法。l系统不使用任何形式的会话加密,因此没有保密性系统不使用任何形式的会话加密,因此没有保密性第第3 3章数字签名与身份认证技术章
26、数字签名与身份认证技术l把前两种要素结合起来的身份认证方法把前两种要素结合起来的身份认证方法称为称为“双因素认证双因素认证”,是目前具有较高,是目前具有较高安全性的认证方法。安全性的认证方法。 l双因素静态身份认证:每次登录时用户双因素静态身份认证:每次登录时用户提供的口令和物理设备都是不变的;提供的口令和物理设备都是不变的;l双因素动态认证:在静态口令的基础上双因素动态认证:在静态口令的基础上,增加一个令牌访问设备,令牌设备提,增加一个令牌访问设备,令牌设备提供动态口令,从而构成一个他人无法复供动态口令,从而构成一个他人无法复制和识破的安全密码。制和识破的安全密码。 第第3 3章数字签名与身
27、份认证技术章数字签名与身份认证技术lUSB Key是一种是一种USB接口的硬件设接口的硬件设备。备。l内置单片机或智能卡芯片内置单片机或智能卡芯片l有一定的存储空间,可以存储用户的有一定的存储空间,可以存储用户的私钥以及数字证书私钥以及数字证书l利用利用USB Key内置的公钥算法实现内置的公钥算法实现对用户身份的认证。对用户身份的认证。 由于用户私钥保存在密由于用户私钥保存在密码锁中,理论上使用任何方码锁中,理论上使用任何方式都无法读取,因此保证了式都无法读取,因此保证了用户认证的安全性。用户认证的安全性。第第3 3章数字签名与身份认证技术章数字签名与身份认证技术USBkey原理原理USB
28、Key存放代表用户唯一身份数字证书和用存放代表用户唯一身份数字证书和用户私钥。户私钥。基于基于PKI体系的整体解决方案中,用户的私钥体系的整体解决方案中,用户的私钥是在高安全度的是在高安全度的USB Key内产生,并且终身不可内产生,并且终身不可导出到导出到USB Key外部。外部。在网上银行应用中,对交易数据的数字签名在网上银行应用中,对交易数据的数字签名都是在都是在USB Key内部完成的,并受到内部完成的,并受到USB Key的的PIN码保护。码保护。第第3 3章数字签名与身份认证技术章数字签名与身份认证技术 采用冲击响应的认证方式,主要过程如下:采用冲击响应的认证方式,主要过程如下:
29、1、USB Key内置单向散列算法(内置单向散列算法(MD5),预先在),预先在USB Key和服务器中存储一个证明用户身份的密钥,当和服务器中存储一个证明用户身份的密钥,当需要在网络上验证用户身份时,先由客户端向服务器发需要在网络上验证用户身份时,先由客户端向服务器发出一个验证请求。出一个验证请求。 2、服务器接到此请求后生成一个随机数回传给客户服务器接到此请求后生成一个随机数回传给客户端端PC上插着的上插着的USB Key,此为,此为“冲击冲击”。 3、USB Key使用该随机数与存储在使用该随机数与存储在USB Key中的中的密钥进行密钥进行MD5运算得到一个运算结果作为认证证据传送运算
30、得到一个运算结果作为认证证据传送给服务器,此为给服务器,此为“响应响应”。第第3 3章数字签名与身份认证技术章数字签名与身份认证技术与此同时,服务器使用该随机数与存储在服务器数与此同时,服务器使用该随机数与存储在服务器数据库中的该客户密钥进行据库中的该客户密钥进行MD5运算,如果服务器的运运算,如果服务器的运算结果与客户端传回的响应结果相同,则认为客户端算结果与客户端传回的响应结果相同,则认为客户端是一个合法用户。是一个合法用户。第第3 3章数字签名与身份认证技术章数字签名与身份认证技术USBkey的优点的优点第第3 3章数字签名与身份认证技术章数字签名与身份认证技术(1)用户必须在超级用户状
31、态下()用户必须在超级用户状态下(SO PIN 验证通过验证通过),通过自己设定的不通过自己设定的不 超过超过 51 字节的种子生成字节的种子生成 PID,以后打开和关闭以后打开和关闭 usbkey 都需要通过都需要通过 PID 来完成。来完成。 PID 的生成算法是在的生成算法是在 usbkey 内部完成的,而且是不可内部完成的,而且是不可逆的,也就是说,只有生逆的,也就是说,只有生 成者才知道什么样的种子能生成什成者才知道什么样的种子能生成什么样的么样的 PID,别的人即使知道,别的人即使知道 PID,同时也能,同时也能 够调用这个计够调用这个计算过程,但因为不知道种子是什么,是无法生成和
32、您相同的算过程,但因为不知道种子是什么,是无法生成和您相同的 PID 的硬件,保证了用户的的硬件,保证了用户的 usbkey 的独特性的独特性第第3 3章数字签名与身份认证技术章数字签名与身份认证技术(1)用户必须在超级用户状态下()用户必须在超级用户状态下(SO PIN 验证通过验证通过),通过自己设定的不通过自己设定的不 超过超过 51 字节的种子生成字节的种子生成 PID,以,以后打开和关闭后打开和关闭 usbkey 都需要通过都需要通过 PID 来完成。来完成。 (2)用户在对)用户在对 usbkey 中的数据进行读写操作时需要中的数据进行读写操作时需要进行进行 USER PIN 验证
33、,验证, 又增加了一层对软件的保护又增加了一层对软件的保护性。性。 第第3 3章数字签名与身份认证技术章数字签名与身份认证技术(3)用户可以在配置设备时设为只读,那么)用户可以在配置设备时设为只读,那么 usbkey 中的数据只可以读取,中的数据只可以读取, 而不能被更改,密钥也不能被而不能被更改,密钥也不能被修改,从而保证了锁内数据不被篡改。修改,从而保证了锁内数据不被篡改。 (4) 使用使用 usbkey 硬件中的硬件中的 HMAC-MD5 算法进算法进行冲击响应身份认证。行冲击响应身份认证。HMAC-MD5 密钥存在密钥存在 usbkey 中,该密钥只用于计算,任何人获取不到密中,该密钥
34、只用于计算,任何人获取不到密钥的内容,保证密钥的内容,保证密 钥的安全性。钥的安全性。 (5)提供了安全方便的外壳加密工具,使加密工作非)提供了安全方便的外壳加密工具,使加密工作非常简单。常简单。第第3 3章数字签名与身份认证技术章数字签名与身份认证技术每个人所具有的唯一生理特征每个人所具有的唯一生理特征指纹,视网膜,声音,视网膜、虹膜、语音、面指纹,视网膜,声音,视网膜、虹膜、语音、面部、签名等部、签名等指纹指纹一些曲线和分叉以及一些非常微小的特征;一些曲线和分叉以及一些非常微小的特征;提取指纹中的一些特征并且存储这些特征信息:提取指纹中的一些特征并且存储这些特征信息:节省资源,快速查询;节
35、省资源,快速查询;手掌、手型手掌、手型 手掌有折痕,起皱,还有凹槽;手掌有折痕,起皱,还有凹槽;还包括每个手指的指纹还包括每个手指的指纹 ;人手的形状(手的长度,宽度和手指)表示了手人手的形状(手的长度,宽度和手指)表示了手的几何特征的几何特征 第第3 3章数字签名与身份认证技术章数字签名与身份认证技术视网膜扫描视网膜扫描 扫描眼球后方的视网膜上面的血管的图案;扫描眼球后方的视网膜上面的血管的图案;虹膜扫描虹膜扫描 虹膜是眼睛中位于瞳孔周围的一圈彩色的部分;虹膜是眼睛中位于瞳孔周围的一圈彩色的部分; 虹膜有其独有的图案,分叉,颜色,环状,光环以虹膜有其独有的图案,分叉,颜色,环状,光环以及皱褶
36、;及皱褶;第第3 3章数字签名与身份认证技术章数字签名与身份认证技术语音识别语音识别 记录时说几个不同的单词,然后识别系统将这些单记录时说几个不同的单词,然后识别系统将这些单词混杂在一起,让他再次读出给出的一系列单词。词混杂在一起,让他再次读出给出的一系列单词。面部扫描面部扫描 人都有不同的骨骼结构,鼻梁,眼眶,额头和下颚人都有不同的骨骼结构,鼻梁,眼眶,额头和下颚形状。形状。第第3 3章数字签名与身份认证技术章数字签名与身份认证技术l3.3.1 数字证书数字证书 l3.3.2 认证中心认证中心 l3.3.3 数字证书的使用数字证书的使用第第3 3章数字签名与身份认证技术章数字签名与身份认证技
37、术1电子证书的用途电子证书的用途 电子证书是进行安全通信的必备工具,它保证信电子证书是进行安全通信的必备工具,它保证信息传输的保密性、数据完整性、不可抵赖性、交易者息传输的保密性、数据完整性、不可抵赖性、交易者身份的确定性。身份的确定性。 就是网络通信中标志通信各方身份的信就是网络通信中标志通信各方身份的信息的一系列数据,提供了一种在息的一系列数据,提供了一种在Internet上验证身份的上验证身份的方式,其作用类似于司机的驾驶执照或日常生活中的方式,其作用类似于司机的驾驶执照或日常生活中的身份证。身份证。 第第3 3章数字签名与身份认证技术章数字签名与身份认证技术2数字证书的内容数字证书的内
38、容 证书的版本信息。证书的版本信息。 证书的序列号,每个证书都有一个惟一的证书序列号。证书的序列号,每个证书都有一个惟一的证书序列号。 证书所使用的签名算法。证书所使用的签名算法。 证书的发行机构名称,命名规则一般采用证书的发行机构名称,命名规则一般采用X.500格式。格式。 证书的有效期,现在通用的证书一般采用证书的有效期,现在通用的证书一般采用UTC时间格时间格式,它的计时范围为式,它的计时范围为19502049。第第3 3章数字签名与身份认证技术章数字签名与身份认证技术2数字证书的内容数字证书的内容 证书所有人的名称,命名规则一般采用证书所有人的名称,命名规则一般采用X.500格式。格式
39、。 证书所有人的公开密钥。证书所有人的公开密钥。 证书发行者对证书的签名。证书发行者对证书的签名。第第3 3章数字签名与身份认证技术章数字签名与身份认证技术3.数字证书的标准数字证书的标准 数字证书是一个经证书授权中心数字签名的包含公数字证书是一个经证书授权中心数字签名的包含公钥拥有者信息及公开密钥的文件。最简单的证书包含一钥拥有者信息及公开密钥的文件。最简单的证书包含一个公开密钥、名称以及证书授权中心的数字签名。一般个公开密钥、名称以及证书授权中心的数字签名。一般情况下证书还包括密钥的有效时间、发证机关(证书授情况下证书还包括密钥的有效时间、发证机关(证书授权中心)的名称、该证书的序列号等信息,证书的格式权中心)的名称、该证书的序列号等信息,证书的格式
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2025年度餐饮行业冷链配送与质量追溯体系合同3篇
- 郑州科技学院《风景人像基础教程》2023-2024学年第一学期期末试卷
- 2025版互联网金融服务委托理财合同范本库3篇
- 2025年行政合同签订及管理中行政优先权的法律风险防范指南2篇
- 美容院股份转让服务协议(2025版)2篇
- 二零二五版美容美发行业美容院品牌推广服务合同4篇
- 2025年度个人反担保协议样本:教育机构贷款融资专用4篇
- 2025版全面升级危险品物流运输合同范本3篇
- 西安市2025年度汽车租赁企业服务质量评价体系3篇
- 2025年度菜鸟驿站绿色物流体系建设与推广合同3篇
- 圆周率的认识
- 基于SMT求解器的分支条件覆盖测试
- 反骚扰政策程序
- 运动技能学习与控制课件第十一章运动技能的练习
- 射频在疼痛治疗中的应用
- 四年级数学竖式计算100道文档
- “新零售”模式下生鲜电商的营销策略研究-以盒马鲜生为例
- 项痹病辨证施护
- 怀化市数字经济产业发展概况及未来投资可行性研究报告
- 07FD02 防空地下室电气设备安装
- 教师高中化学大单元教学培训心得体会
评论
0/150
提交评论