版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
网络安全基础第3讲数字签名与身份认真技术主要内容§3.1身份认证技术概述§3.2身份认证技术分类§3.3几种主要的身份认证方式§3.4常见的身份认证产品§3.5数字签名32023/1/12一、身份认证技术概述身份认证是指计算机及网络系统确认操作者身份的过程,即证实用户的真实身份与其所声称的身份是否符合的过程。在计算机网络这个虚拟的数字世界中,一切信息包括用户的身份信息都是由一组特定的数据表示,计算机只能识别用户的数字身份,给用户的授权也是针对用户数字身份进行的。如何保证以数字身份进行操作的访问者就是这个数字身份的合法拥有者,即如何保证操作者的物理身份与数字身份相对应,就成为一个重要的安全问题。身份认证技术的诞生解决了这个问题。1.身份认证技术概述42023/1/12身份认证技术是让系统验证你是否就是你声称的的实体。比如某个人说她是Alice,身份认证系统的任务就是作出她是否就是Alice的结论。如果身份认证系统给出的结论是她确实是Alice,那么我们就说她通过了认证,如果冒充的Alice,那么就不能通过认证。通过认证,就基本上保证了她就是Alice,就可以做系统允许Alice所做的事情。1.身份认证技术概述1、进入国防部大楼的认证系统2、收发邮件的认证系统3、学校的门卫系统52023/1/12身份认证都是基于三种事实:你所知道的东西(比如你知道你自己的口令);你所拥有的东西(比如你拥有的信用卡、IC卡、进入某房间的钥匙等);你是谁(指纹、声音、虹膜等)。一个认证系统必须要有:存储系统验证系统用户提供证据的环境。身份认证的原理62023/1/12身份认证过程:
通用的一般认证过程是这样的:Alice出示表明她就是Alice的东西(所知道的东西,或所拥有的东西),认证系统检验它出示的东西是否与认证系统中存储的Alice的认证证据匹配,如果匹配,则通过认证;如果不匹配,则称为认证失败或者相应的实体没有通过认证。身份认证的原理72023/1/12身份认证的作用为了限制非法用户访问网络资源,它是其他安全机制的基础。身份认证的意义身份认证是安全系统中的第一道关卡,识别身份后,由访问监视器根据用户的身份和授权数据库决定是否能够访问某个资源。一旦身份认证系统被攻破,系统的所有安全措施将形同虚设,黑客攻击的目标往往就是身份认证系统。82023/1/12安全管理员授权数据库身份认证用户访问监视器资源审计访问控制审计员管理安全系统的逻辑结构102023/1/12二、身份认证技术分类2.身份认证技术分类一般地,在信息系统中,对于用户的身份认证手段,身份认证技术从是否使用硬件可以分为软件认证和硬件认证;从认证需要验证的条件可以分为单因子认证和双因子认证;从认证信息可以分为静态认证和动态认证。身份认证技术的发展,经历了从软件认证到硬件认证,从单因子认证到双因子认证,从静态认证到动态认证的过程。112023/1/12根据被认证方提交认证信息不同,身份认证技术可以分为:1、基于秘密信息的身份认证技术秘密信息指用户所拥有的秘密知识,如用户ID、口令、密钥等。其中用户名/口令是最常用的方式,也是一种极不安全方式,口令设置通常过于简单,易受到攻击,口令传输也带来很大风险,为解决其安全传输,采用加密技术将其加密传输。
主要包括基于帐号和口令的身份认证、基于对称密钥的身份认证、基于密钥分配中心(KDC)的身份认证、基于公钥的身份认证、基于数字证书的身份认证等。2.身份认证技术分类122023/1/122、基于信物的身份认证技术主要有基于信用卡、智能卡、令牌的身份认证等。
智能卡也叫令牌卡,实质上是IC卡的一种。智能卡的组成部分与一台“普通”的电脑是相同的;包括作为智能部件的微处理器、存储器、输入/输出部分和软件资源。为了更好地提高性能,通常会有一个分离的加密处理器。程序和通用加密算法存放在ROM中。3、基于生物特征的身份认证技术基于生理特征(如指纹、声音、虹膜)的身份认证和基于行为特征(如步态、签名)的身份认证等。2.身份认证技术分类132023/1/12142023/1/12三、主要的身份认证方式3.几种主要的身份认证方式1、基于口令的认证方式2、基于生物识别技术的认证方式3、基于RADIUS的认证方式4、基于Kerberos的认证方式5、基于PKI的认证方式152023/1/123.1基于口令的认证方式口令在计算机领域非常流行。E-mail、上网、银行取款、甚至我们上网评价老师都需要口令。口令起源于军方,用得最多的场合也是军方。原因很简单:一个组织也可以将组织所约定的口令告诉本组织的所有人,凡是能说出口令的人都认为是本组织的人员,口令可以作为本组织成员的证据。在口令系统中,认证是基于你应该知道你的帐户对应的口令。如果你输入口令与你的帐户相对应,你就顺利通过了口令认证。你就具有相应的权利、可以做对应的身份所能做的任何事情。162023/1/123.1.1静态口令认证静态口令认证是传统的口令认证方式。这种方式在收到口令后,将其与系统中存储的用户口令进行比较,以确认被认证对象是否合法方法者(PAP,PasswordAuthenticationProtocol)。172023/1/12AliceBobIamAliceMypasswordisXXXX静态口令认证存在的问题静态口令认证安全性是比较低的,有很多问题,例如:攻击者可以在Alice登录时实施侦听以获取口令。攻击者可以读取计算机中所存储的口令信息。可以登录计算机,进行在线口令猜测。攻击者也可以实施离线破解。如果试图强制用户选择无法猜测的口令,那么系统可能变得不便于使用,用户可能不得不写下口令。182023/1/12静态口令认证存在这些安全问题的原因主要有三方面:口令太短,很容易用搜索(穷举攻击)方法找到口令(比如自动取款机上的口令字只是6位十进制数);人们选择口令的原则往往与安全原则相违背(比如人们往往选择电话号码、生日或其他编号作为口令,因为没有任何意义的口令虽然猜测很难,但也很难记)。口令存储与发送都是以明文方式进行的,这带来了严重的问题,攻击者可以侦听,也可以攻击数据库。静态口令认证存在的问题192023/1/12静态口令的简单改进限制猜测次数(执行死刑)。降低猜测口令的速度。增加攻击者搜索的空间,使必须搜索的口令数目非常大。要求用户选择自己的口令,而且是比较好的口令。202023/1/12不直接保存口令攻击者可能直接攻击服务器,获得保存用户口令的文件,这样攻击者就可以获得所有的用户口令。这是一个严重的问题,是不允许的。那么如何解决这个问题呢,有两种方法:
(1)数据库中保存用户的口令的单向散列函数值。
(2)保存用户口令的加密的密文。212023/1/12离线攻击当服务器不再存储用户口令,而改为存储用户口令的哈希值或口令的密文时,攻击者获得口令文件,并不能直接冒充用户。但是攻击者可以采用离线攻击的方法,猜测用户的口令,猜测一个就计算其哈希值或密文。看是否与获得数据库文件相同,如果相同,就获得了用户的口令。特别有效的是Salt攻击。从破解口令的难度来看,保存口令的密文比保存口令的哈希值效果要好一些。222023/1/12口令多长才合适从防范离线攻击来说,一般认为用计算机搜索264种密钥是困难的。因此64比特的密钥是合适的。那么如果从26个字母与10个阿拉伯数字中随机选择口令,每个字符为5比特,需要约12个字符就能满足需要。但是这样长的口令用户一般也不容易记忆,所以用户一般选择的口令,不能满足安全性要求,很容易受到离线攻击。232023/1/12用户的问题调查表明:绝大多数用户,将安全措施视为一种累赘,而不是对他们提供的保护。用户经常放弃安全人员精心为他们设计的安全措施,而采用不安全的措施。比如系统管理员可能将口令贴在显示器上、在不安全的地方使用口令、在不同的应用中使用相同的口令、长期使用使用不变的口令等。解决的方法是教育用户提高安全意识,告诉他们为什么必须遵循安全步骤,并且在设计安全流程时,考虑用户的忍耐力。242023/1/12更换口令频繁更换口令从一定的程度上可以改善安全性。更换口令背后的指导思想是:如果有人已经知道了你的口令,那么当你更换口令后,她就不能再使用了。但是如果攻击者使用一次你的口令就能对系统或对你个人造成大的破坏或损失,那么频繁更换口令用处就不大。频繁更换口令机制必须要用户的积极配合,没有用户的配合,就无法发挥机制的作用。252023/1/123.1.2动态口令动态口令机制是为了解决静态口令的不安全问题而提出的,基本思想是用动态口令代替静态口令,其基本原理是:在客户端登录过程中,基于用户的秘密通行短语(SecurePassPhrase,SPP)加入不确定因素,SPP和不确定因素进行变换(如使用MD5信息摘要),所得的结果作为认证数据(即动态口令),提交给认证服务器。认证服务器接收到用户的认证数据后,以事先预定的算法去验算认证数据,从而实现对用户身份的认证。262023/1/123.1.2动态口令由于客户端每次生成认证数据都采用不同的不确定因素值,保证了客户端每次提交的认证数据都不相同,因此动态口令机制有效地提高了身份认证的安全性。272023/1/12基于时间同步(TimeSynchronization)的动态口令机制基于事件同步的动态口令机制基于挑战/应答的动态口令机制动态口令机制主要有:基于时间同步的动态口令机制基于时间同步(TimeSynchronization)的动态口令机制的特点是选择单向散列函数作为认证数据的生成算法,以种子密钥和时间值作为单向散列函数的输入参数。由于时间值是不断变化的,因此散列函数运算所得的认证数据也在不断变化,保证了每次产生的认证数据不相同。282023/1/12时间同步方式的关键在于认证服务器和客户端的时钟要保持同步,只有在两端时钟同步的情况下才能做出正确的判断。一旦发生了时钟偏移,就需要进行时钟校正。基于时间同步的动态口令机制的认证方式292023/1/12基于事件同步的动态口令机制又称Lamport方式或哈希链(HashChains)方式。事件同步机制是以事件(例如使用次数或序列数)作为变量。在初始化阶段选取一个口令PW和一个跌代数n,及一个单向散列函数H,计算Y=Hn(PW)(Hn()表示进行n次散列运算),把Y和n的值存储于认证服务器上,客户端计算Y’=Hn-1(PW),将计算结果提交给服务器,服务器则计算Z=H(Y’),并将Z值于服务器上保存的Y值进行比较,如果Z=Y,则验证成功,然后用Y’的值取代服务器上保存的Y值,同时将n的值递减1。302023/1/12基于事件同步的动态口令机制同样存在失去同步的风险,如用户多次无目的的生成口令就会造成失步。对于事件的失步,认证服务器可采用增大偏移量的方式进行再同步,即服务器端自动向后推算一定次数的密码。基于事件同步的动态口令机制的认证过程312023/1/12基于挑战/应答的动态口令机制基于挑战/应答的动态口令机制属于异步方式,其基本原理为:选择单向散列函数或加密算法作为口令生成算法。当用户请求登录时,认证服务器产生一个挑战码(通常是随机数)发送给用户;用户端将口令(密钥)和挑战码作为单向散列函数的参数,进行散列运算,得到的结果(即应答数)作为动态口令发送给认证服务器。认证服务器用同样的单向散列函数做验算即可验证用户身份。322023/1/12挑战应答机制中的不确定因素是由认证服务器产生的随机数。由于每个随机数都是唯一的,因此保证了每次产生的应答数都不相同。相比上两种方式,挑战应答机制不会出现失步的问题,安全性也更高,但是它的使用过程繁琐,占用通信带宽资源较多。基于挑战/应答的动态口令机制的认证过程332023/1/12S/KEY是贝尔实验室研制的基于一次性口令(One-TimePassWord,OTP)思想的挑战/应答(Challenge/Response)式动态密码身份认证系统(RFC1760TheS/KEYOne-TimePasswordSystem)。S/Key一次性口令系统是一个基于MD4和MD5的一次性口令生成方案。他可以对访问者的身份与设备进行综合验证。S/Key协议的操作时基于客户端/服务器端模式。客户端可以是任何设备,如普通的PC或者是有移动商务功能的手机。而服务器一般都是运行Unix系统。3.1.3
S/KEY一次性口令技术342023/1/12一次性口令是变动的密码,其变动来源于产生密码的运算因子是变化的。双运算因子:用户的私钥(固定不变);变动因子(基于时间同步、基于事件同步、挑战/应答式的非同步认证技术)。S/KEY工作机制352023/1/12服务器连接请求,初始化应答(seed,seq)把(秘密口令+seed)进行seq次Hash计算,产生一次性口令)把收到的口令进行一次Hash计算,与前次存储的口令进行比较,进而对用户的身份进行确认。S/KEY协议认证过程用户362023/1/12客户向需要身份认证的服务器提出连接请求;服务器返回应答,带两个参数seed、seq;客户输入口令,系统将口令与seed连接,做seq次Hash计算(MD4或MD5),产生一次性口令,传给服务器;服务器端必须存储有一个文件(UNIX系统中位于/etc/skeykeys),它存储每一个用户上次登录的一次性口令,服务器收到用户传来的一次性口令后,再进行一次Hash,与先前存储的口令比较,匹配则通过身份认证,并用这次一次性口令覆盖原先口令。下次客户登录时,服务器将送出seq’=seq-1。S/KEY协议认证过程S/KEY的认证过程分为以下几个步骤:372023/1/12S/KEY的优点:用户口令散列本身并没有在网上传播;下一次连接时用户生成的口令与上一次不一样;实现原理简单,Hash函数还可以用硬件实现。S/KEY协议优缺点S/KEY的缺点:
每次seq减1,口令使用一定次数后初始化;依赖于MD4/MD5的不可逆性;会话内容是没有保密;重复使用以前的密钥,给入侵者提供机会;
维护一个很大的一次性密钥列表也很麻烦。382023/1/123.2.1基于生物识别技术的认证方式生物识别技术主要是指通过可测量的身体或行为等生物特征进行身份认证的一种技术。生物特征是指唯一的可以测量或可自动识别和验证的生理特征或行为方式。生物属性只能基于认证人的身份,不能用于对网络的其他实体(主机、机构等)的认证。生物特征分为身体特征和行为特征两类。身体特征包括:指纹、掌型、视网膜、虹膜、人体气味、脸型、手的血管和DNA等;行为特征包括:签名、语音、行走步态等。392023/1/12目前,生物认证方法主要有:视网膜扫描认证指纹识别虹膜扫描认证掌纹识别认证语音识别认证手工签名认证3.2.2主要的生物识别认证方式402023/1/12视网膜扫描据研究人类视网膜中的血管组织是终生不变的,而且每个人都不同。因此可以作为认证的依据。视网膜扫描设备就是扫描眼睛中的细小血管,同数据库中保存的视网膜数据相比较,如果相同,则通过验证,否则验证失败。不过目前的视网膜扫描设备相当昂贵、界面不太友好。412023/1/12指纹识别指纹同视网膜一样,对于一个人也是终身不变的,而且全世界没有两个人的指纹是完全相同的。指纹扫描是比较简易的技术,已经在各行各业普遍使用,但由于图像识别技术和数据库搜索技术的限制,目前指纹自动化识别并不很成功,这种方法主要是与物理认证技术联合使用来完成认证过程。指纹认证与物理认证联合是一种可行的、快速的认证方法。422023/1/12虹膜认证虹膜扫描设备扫描人眼中的虹膜图案。这也是基于虹膜的特点。它的主要优点是用户界面比较友好,不需要人眼去对准激光设备,在几步远的距离就可以实施认证,甚至可以进行偷偷地进行扫描,这使虹膜认证技术可以用在某些秘密的场合,比如海关、机场用于等场合用于对犯罪嫌疑人、通缉犯的初步认证。432023/1/12签名认证这是经典的认证方式,并且有专家能够准确地判断出两个签名是否来自同一个人。签名与签名过程的运动时间等都可以用于认证。签名认证需要被认证者在一个电子版上签名。但这种方法还没有达到专家的认证水平。传统的签名认证还基于一定的法律保障,伪造签名将会受到严厉的惩罚。所以伪造签名较少。442023/1/12声音认证研究表明一个人的语音频谱与人的指纹一样,具有基本不变的特性。通过语音频谱的认证,能够与指纹认证达到同样准确的认证效果。应用的实例。这种认证的主要问题是:通过录音重放就可破坏这样的认证系统,另外就是人在生病时声音频谱可能发生变化,从而导致认证失败。452023/1/12其他认证手段掌纹识别:是通过测量手掌的各个部位的尺寸如手指长度,手掌宽度等。这种认证方法的问题是精度不够高。步态识别:通过对人走路时的跨度、步伐、速度等进行认证。人脸认证:通过测量人脸的各种图像数据进行认证,缺点是一定要正面面对认证设备才能达到一定的精确度,否则就会影响认证的准确性。462023/1/12生物特征模板可以存放在客户端、服务端或者可信任第三方(TrustedThirdParty,TTP)。可信任第三方可以是一个权威机构,也可能是一个能够执行复杂计算操作的智能卡。身份认证对比的位置也可以是在客户端、服务端或者TTP。生物特征识别过程3.2.3生物特征识别过程472023/1/12随身性:生物特征是人体固有特征,与人体唯一绑定,具有随身性。安全性:人体特征本身就是个人身份最好证明,满足更高安全需求。唯一性:每个人拥有的生物特征各不相同。稳定性:生物特征如指纹、虹膜等人体特征不会随时间等条件的变化而变化。广泛性:每个人都具有这种特征。方便性:生物识别技术不需记忆密码与携带使用特殊工具(如钥匙),不会遗失。可采集性:选择的生物特征易于测量。可接受性:使用者对所选择个人生物特征及其应用愿意接受。3.2.4生物识别技术特点分析482023/1/12前言RADIUS(RemoteAuthenticationDialInUserService)协议是目前最常用的认证计费协议之一。目前,在企业网络,家庭上网,教育网,VOD系统等应用中广泛使用。3.3RADIUS协议492023/1/123.3.1RADIUS协议简介RADIUS
是一种C/S结构的协议。RADIUS原先设计的目的是为拨号用户进行认证和计费。后来经过多次改进,形成了一项通用的认证计费协议,与AAA配合主要完成在网络接入设备和认证服务器之间承载认证、授权、计费和配置信息。
AAA是验证、授权和记账(Authentication、Authorization、Accounting)三个英文单词的简称。RADIUS是拨号网络中提供注册、验证功能的工业标准,由RFC2865,RFC2866定义。RADIUS通常将网络接入服务器(NAS,拨号)和后台服务器(RADIUS服务器,认证,有DB)放在两个分离网络设备上。502023/1/12PSTNInternetHUBPCModemModemPC网络接入服务器NAS认证服务器用户数据库计费服务器3.3.2RADIUS结构图512023/1/12接入服务器从用户获取用户名和口令(PAP口令或CHAP加密口令),将其同用户的一些其他信息(如主叫号码、接入号码、占用端口等)打成RADIUS数据包向RADIUS服务器发送,通常称为认证请求包。RADIUS服务器收到认证请求包后,首先查看接入服务器是否已经登记,然后根据包中用户名、口令等信息验证用户是否合法。如果用户非法,向接入服务器发访问拒绝包;如果用户合法,RADIUS服务器会将用户的配置信息(如用户类型、IP地址等)打包发送到接入服务器,该包被称为访问接受包。3.3.3RADIUS的认证过程522023/1/12接入服务器收到访问接受/拒绝包时,首先要判断包中的签名是否正确,如果不正确将认为收到一个非法的包。如果签名正确,那么接入服务器会接受用户的上网请求,并用收到的信息对用户进行配置、授权(收到了访问接受包);或者是拒绝该用户的上网请求(收到了访问拒绝包)。3.3.3RADIUS的认证过程532023/1/12使用UDP作为传输协议,两个UDP端口分别用于认证(及认证后的授权)和计费。1812号是认证端口,1813号是计费端口。支持多种认证方法。用户提交用户名和密码时,RADIUS服务器能支持PAP、CHAP、UNIXLogin和其他认证方法。3.3.4RADIUS的特点542023/1/12PAP(PasswordAuthenticationProtocol):简单二次握手身份验证协议,用户名和密码明文传送,安全性低。CHAP(ChallengeHandshakeAuthenticationProtocol):一种挑战响应式协议,三次握手身份验证,口令信息加密传送,安全性高。3.4基于Kerberos的认证方式Kerberos是一种秘密密钥网络认证协议,是由麻省理工学院(MIT)开发一项身份认证业务。Kerberos这一名词来源于希腊神话“三个头的狗——地狱之门守护者”。Kerberos设计的目的是解决在分布式网络环境下,服务器如何对某台工作站接入的用户进行身份认证。Kerberos的设计思想影响了以后的很多的身份认证业务,它是使用数据加密标准DES加密算法来进行加密和认证的,现在已发展到v5版本。552023/1/12第七讲
Kerberos认证ServerServerServerServerKerberosDatabaseTicketGrantingServerAuthenticationServerWorkstation整个系统将由四部分组成:AS,TGS,Client,Server。3.4.1Kerberos的组成562023/1/12Kerberos的认证功能由两个相对独立的服务器完成。认证服务器(AuthenticatorServer)AS):用于在登录时验证用户的身份;AS知道每个用户口令并将其存储在一个集中的数据库中,并且与每个服务器共享一个惟一的密钥,这些密钥已经通过安全的方式进行分发。票据许可服务器(TicketGrantingServer,TGS):发放许可使用服务器的“身份证明许可证”;这两个服务器同时连接并维护一个中央数据库存放用户口令、标识等。Kerberos的服务器572023/1/12凭证是被认证的用户访问一个服务时所需的授权资格。Kerberos使用两类凭证:票据(ticket)和鉴别码(authenticator)。Ticket用来在认证服务器和用户请求的服务之间安全传递用户的身份,同时也传递附加信息用来保证使用ticket的用户必须是Ticket中指定的用户。Ticket一旦生成,在生存时间指定的时间内可以被client多次使用来申请同一个server的服务。Authenticator则提供信息与Ticket中的信息进行比较,一起保证发出Ticket的用户就是Ticket中指定的用户。Authenticator只能在一次服务请求中使用,每当client向server申请服务时,必须重新生成Authenticator。Kerberos的凭证582023/1/121、请求票据许可票据;2、票据许可票据;3、请求服务器票据;4、服务器票据;5、请求服务;6、提供双向认证。3.4.2Kerberos的认证过程用户C要访问目标服务器S,需要进行六次协议交换通过三阶段六步操作,用户C和服务器S互相验证彼此的身份,并且拥有只有C和S两者知道的会话密钥KC,S,以后的通信都可以通过会话密钥得到保护。592023/1/12Kerberos提供三种安全等级。只在网络开始连接时进行认证,认为连接建立起来后的通信是可靠的。安全消息传递:对每次消息都进行认证工作,但是不保证每条消息不被泄露。私有消息传递:不仅对每条消息进行认证,而且对每条消息进行加密。Kerberos在发送密码时就采用私有消息模式。Kerberos协议是当今比较重要的实用认证协议,在分布式计算环境中得到了广泛的应用,相对于其他身份认证协议而言,它有着安全性高和实用性高的特点。3.4.3Kerberos的安全能力602023/1/12612023/1/12四、常见的身份认证产品4.身份认证产品目前比较流行的两种身份认证硬件产品:1、USBKey2、动态口令产品。622023/1/124.1USBKeyUSBKey是一种USB接口的小巧的硬件设备,它内置了CPU、存储器、芯片操作系统(COS),可以存储用户的密钥或数字证书,利用USBKey内置的密码算法实现对用户身份的认证。632023/1/12USBKey的几种认证模式基于挑战/响应的认证模式:对挑战/应答的动态口令机制的改进,将密钥存储在USBKey中,加密过程也在USBKey中进行,增大了安全性。基于PKI的数字证书的认证模式:将USBKey与PKI技术相结合,利用USBKey来保存数字证书和用户私钥。由于USBKey本身作为密钥存储器,其自身的硬件结构决定了用户只能通过厂商编程接口访问数据,这就保证了保存在USBKey中的数字证书无法被复制。4.1USBKey642023/1/12基于生物识别的认证模式:将USBKey与生物识别技术相结合,例如指纹USBKey,用指纹代替用户密钥。用户可选择将指纹模板存储于KEY中或远程服务器端,分别采取1:1或1:N比对模式,也可以两种认证模式同时采用,即先在KEY中完成首次比对,再于服务器端完成二次比对,通过双重指纹认证,进一步提高安全级别。4.1USBKey652023/1/12动态口令产品采用一种称之为动态令牌的专用硬件,内置电源、密码生成芯片和显示屏。RSASecurID就是采用基于时间同步的动态口令生成技术。中国银行使用的动态口令产品就是RSASecurID700。4.2动态口令产品662023/1/12672023/1/12五、数字签名技术68什么是数字签名数字签名是一种以电子形式给一个消息签名的方法,是只有信息发送方才能够进行的签名,是任何其他人都无法伪造的一段数字串,这段特殊的数字串同时也是对签名真实性的一种证明。数字签名在信息安全,包括身份认证、数据完整性、不可否认性以及匿名性等方面有重要应用数字签名是实现认证的重要工具69数字签名应达到与传统手写签名相同的效果手写签名的特点可识别签名者难以伪造对应所签署内容签名者不可否认什么是数字签名70数字签名的特性(1/2)签名是可信的:任何人都可以方便地验证签名的有效性。签名是不可伪造的:除了合法的签名者之外,任何其他人伪造其签名是困难的(计算上不可行)签名是不可复制的:对一个消息的签名不能通过复制变为对另一个消息的签名。如果一个消息的签名是从别处复制的,则任何人都可以发现消息与签名之间的不一致性。
71数字签名的特性(2/2)签名的消息是不可改变的:经签名的消息不能被篡改。一旦签名的消息被篡改,则任何人都可以发现消息与签名之间的不一致性。签名是不可抵赖的:签名者不能否认自己的签名。
数字签名的作用数字签名主要有三个作用:证明文件的来源,即识别签名人;表明签名人对文件内容的确认;构成签名人对文件内容正确性和完整性负责的根据。与传统商务活动中签名盖章作用相同,具有同样的法律效力。722023/1/12数字签名法美国的犹他州于1995年颁布的《数字签名法》是全世界范围内第一部全面规范电子签名的法律。美国2000年开始实行《数字签名法》,数字签名法具有法律效率。美国目前已经建立了覆盖全国的PKI网络,联邦、州和大型企业之间的PKI实现了桥接。欧洲各国已经建立了自己的PKI。2001年欧盟建立了桥接的CA,2002年欧盟开始实行《数字签名法》。亚洲范围内的日本、韩国和新加坡在PKI建设方面起步较早,这3个国家目前已经实现了交叉认证。732023/1/12数字签名法我国的立法从2002年开始的,形成了《中华人民共和国电子签名法(草案)》。2004年8月28日中华人民共和国第十届全国人民代表大会常务委员会第十一次会议通过了《中华人民共和国电子签名法》2005年4月1日起施行。742023/1/12数字签名的使用模式智慧卡:像信用卡的磁卡,存储有用户的数字签名信息密码式:用户自己设定密码,由特定的设备写入计算机生物测定:以使用者的身体特征为基础,用特殊的设备对使用者的指纹、面部、视网膜或眼球进行数字识别,从而确定对象是否与原使用者相同。数字签名最重要的一个应用是数字证书。752023/1/12数字签名与加密的区别消息签名与消息加密有所不同,消息加密和解密可能是一次性的,它要求在解密之前是安全的。而一个签名的消息可能作为一个法律上的文件(如合同等),很可能在对消息签署多年之后才验证其签名,且可能需要多次验征此签名。因此,签名的安全性和防伪造的要求会更高,且要求证实速度比签名速度要快些。特别是联机在线时进行实时验证。762023/1/12数字签名的实现方法数字签名是公开密钥加密技术与报文分解函数(MDF)相结合的产物。报文分解函数是能把信息集合提炼为一个数字串的单向不可逆数学函数。772023/1/12首先,用报文分解函数把要签署的文件内容提炼为一个很长的数字,称为报文分解函数的值。签字人用公开密钥加密系统中的秘密钥匙来加密这个报文分解函数值,生成所谓的“数字签字”。2.2数字签名的实现方法782023/1/12哈希函数用于消息验证792023/1/12基于非对称算法的数字签名及验证过程802023/1/12两种应用于数字签名的算法RSA数字签名算法DS
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 二零二五年度农业资源调查与监测劳务合同4篇
- 2025年度运动健身店铺租赁合同
- 2025版存量房交易房屋安全鉴定合同3篇
- 二零二五年度古董修复与装修承揽合同4篇
- 2025年度模特经纪公司艺人代理合同模板4篇
- 2025年度新型节能大门设计与施工合同范本3篇
- 2025年度新能源光伏发电项目合作协议4篇
- 2025年度厨房智能化升级改造合同协议(含设备租赁)3篇
- 2025年度虚拟现实体验店店铺转让合同书4篇
- 广州房地产宣传广告制作合同
- 【地理】地图的选择和应用(分层练) 2024-2025学年七年级地理上册同步备课系列(人教版)
- (正式版)CB∕T 4552-2024 船舶行业企业安全生产文件编制和管理规定
- JBT 14588-2023 激光加工镜头 (正式版)
- 2024年四川省成都市树德实验中学物理八年级下册期末质量检测试题含解析
- 九型人格与领导力讲义
- 廉洁应征承诺书
- 2023年四川省成都市中考物理试卷真题(含答案)
- 泵车述职报告
- 2024年山西文旅集团招聘笔试参考题库含答案解析
- 恢复中华人民共和国国籍申请表
- 管理期货的趋势跟踪策略 寻找危机阿尔法
评论
0/150
提交评论