版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
(第9讲)(认证)山西大学计算机与信息技术学院郭丽峰
信息安全一、认证的概念•认证(Authentication)又称鉴别,确认,它是证实某人某事是否名符其实或是否有效的一个过程。一、认证的概念•认证往往是许多应用系统中安全保护的第一道设防,因而极为重要。一、认证的概念一、认证的概念一、认证的概念认证和加密的区别:加密用以确保数据的保密性,阻止对手的被动攻击,如截取、窃听等;而认证用以确保报文发送者和接收者的真实性以及报文的完整性,阻止对手的主动攻击,如冒充、篡改、重播等。一、认证的概念一、认证的概念如果收发双方都是诚实的,那么仅有认证就足够了。利用认证技术收发双方可以验证对方的真实性和报文的真实性、完整性。但因他们双方共享保密的认证数据,如果接收方不诚实,则他便可以伪造发送方的报文,其发送方唔无法争辩;同样,发送方也可抵赖其发出的报文,且接收方也一、认证的概念无法争辩。由于接收方可以伪造,发送方能够抵赖,因此第三者便无法仲裁。一、认证的概念协议是网络通信的基础之一。网络通信的各方根据协议进行信息的交互、数据的传递和信息的共享。良好的网络通信协议应当具有高效率和节省资源,并且能够确保信息的安全性。称具有安全功能的协议为安全协议,安全协议都采用密码技术。一、认证的概念根据密码协议的功能分为四类:(1)密钥建立协议。网络通信系统中的密钥建立协议,用于在通信的各方之间建立会话密钥。会话密钥是用于保护一次会话通信的密钥。协议中的密码算法可以采用对称密码,也可以采用公钥密码。(2)认证协议。网络通信系统中的认证协议主要包括身份认证协议,通信站点认证协议,报文认证协议等。一、认证的概念(3)身份认证和密钥建立协议。把身份认证和密钥建立结合起来,形成了认证和密钥建立协议。首先进行通信实体的身份认证,然后通过密钥建立协议建立会话密钥,随后通信实体就可以进行保密通信了。(4)电子商务协议。在电子商务中除了关心秘密性、完整性外,还十分关心交易的公平性。一、认证的概念目前安全协议已经成为确保信息系统安全的不可缺少的重要组成部分。已经设计出针对不同应用的安全协议。如,基于对称密码的认证协议,增强网络IP层安全的安全协议IPSec,安全套接层协议SSL(SecureSocketsLayer),安全电子交易协议SET(SecureElectronicTransaction)等。2密码协议的设计与分析(1)只加密不签名的方法,可以确保数据的秘密性而不能确保数据的真实性;(2)只签名不加密的方法,可以确保数据的真实性而不能确保数据的秘密性;(3)同时采用签名和加密可以同时确保数据的秘密性和真实性。但是只有在不考虑协议攻击的情况才是正确的。2密码协议的设计与分析分析先签名后加密的协议A→B:E(D(M,KdA),KeB)的安全缺陷。现在假设B不诚实。B收到报文后用自己的私钥解密KdB,可得到D(M,KKdA).他再用C的公开密钥KeC加密后发给C.即B→C:E(D(M,KdA),KeC)C收到后会以为是A直接与她通信,而不知道是B重播A发给B的消息。2密码协议的设计与分析分析先加密后签名的协议A→B:D(E(M,KeB),KdA)的安全缺陷。现在假设T截获A发给B的报文。T先用A的公开密钥验证签名,可得到E(M,KeB)。他再用自己的私钥KdT签名后发给B.即
T→B:D(E(M,KeB),KdT)2密码协议的设计与分析B收到后以为是T直接和他通信,不知道是T重播A发给B的消息。如果M表示某种承诺或凭证,现在消息是由T签名的,A就会认为这种承诺或凭证关系是A和T之间的,其实应是A和B之间的。2密码协议的设计与分析原因是:报文中没有发送方和接收方的标识信息,也没有报文的时间信息。协议没有对报文的发送方和接收方认证,也没有对报文的时间进行认证。2密码协议的设计与分析分析下面协议的安全缺陷,并实施攻击。A→B:(A,B,E(M,KeB),其中A,B为标识符。B→A:(B,A,E(M,KeA),以表示收到明文M。攻击:(1)攻击者T截获A发送给B的消息(A,B,E(M,KeB),并篡改为(T,B,E(M,KeB)。2密码协议的设计与分析(2)攻击者T将(T,B,E(M,KeB))发送给B。(3)B接收到(T,B,E(M,KeB)后根据协议规定,给T返回(B,T,E(M,KeT))(4)T接收(B,T,E(M,KeT)),解密获得消息M.2密码协议的设计与分析原因1:发方和收方标识符没有与数据M加密绑定,以至于可以被篡改。原因2:协议的报文中也没有时间信息,也没进行的认证,所以也不能抵制重播的攻击。2密码协议的设计与分析协议攻击的分类:(1)对协议中的密码算法进行攻击。(2)对协议本身进行攻击。为了对抗对协议中的密码算法进行攻击,应当采用那些经过实践检验的标准密码算法。密码协议的设计原则设计协议应当遵守的一些原则:(1)消息独立完整性原则协议中的每条消息都应能够准确地表达出它所想要表达的含义。一条消息的解释应完全由其内容来决定,而不用借助于上下文来推断。密码协议的设计原则假设协议的一个步骤为A→B:M,想表达A把消息M发给B.因为攻击者就可以用这个消息来替换本协议的其他消息。(2)消息前提准确原则与消息相关的先决条件应当明确给出,并且其正确性与合理性应能得到验证。密码协议的设计原则(3)主体身份标识原则如果一个主体的标识对于某个消息的含义是重要的,就应当在消息中明确地附加上主体的名称。主体的名称可以是显式的,即以明文形式出现。也可以是隐式的,即采用加密或签名技术对主体名称进行保护。密码协议的设计原则(4)加密目的原则明确采用加密的目的,否则将造成冗余。采用密码算法并是协议安全的代名词,密码算法的不正确应用可能导致协议出现错误。因此,应用密码算法时必须知道为什么要应用以及如何应用它。加密可以实现多种安全目的,如秘密性、完整性和认证性等,但是在应用加密时必须确保它能够实现你所希望的某种安全目标。密码协议的设计原则(5)签名原则签名可以确保数据的真实性和抗抵赖。如果需要同时采用签名和加密,应当采用先签名后加密的方式。应当对数据的Hash值进行签名,不直接对数据签名。密码协议的设计原则(6)随机数的使用原则在协议中使用随机数可以提供消息的新鲜性。但是在使用随机数时,应当明确其所起的作用和属性。问题的关键是随机数应当是真正随机的。密码协议的设计原则(7)时间戳的使用原则当使用时间戳时,必须考虑各个计算机的时钟与标准时钟的误差,这种误差不应当影响协议执行的有效性。时间戳的应用极大地依赖于系统中时钟的同步,但是做到这一点是很不容易的。密码协议的设计原则(8)编码原则协议中消息的编码格式与协议安全密切相关,应当明确协议中消息的具体数据格式,而且还要验证这种格式对安全的贡献。密码协议的设计原则(9)最少安全假设原则在进行协议设计时,常常要对系统环境进行风险分析,做出适当的初始安全假设。初始的安全假设越多,则协议的安全性就越差。这是因为,一旦初
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2024至2030年中国薄膜电容挤压机数据监测研究报告
- 2024至2030年中国纯蒸汽发生器行业投资前景及策略咨询研究报告
- 2024至2030年中国皮革帽子数据监测研究报告
- 2024至2030年中国牙雕笔筒行业投资前景及策略咨询研究报告
- 2024至2030年中国方形杯托数据监测研究报告
- 2024至2030年中国圆板牙及丝锥数据监测研究报告
- 2024年无烟日活动
- 导游资格考试(全国)密押题库与答案解析导游基础知识分类模拟题中国古代建筑(四)-1
- 内蒙古呼和浩特市(2024年-2025年小学五年级语文)人教版综合练习(下学期)试卷及答案
- 湖南省常德市(2024年-2025年小学五年级语文)统编版小升初真题(下学期)试卷及答案
- 运用落实等级评分法分析菲律宾投资环境运用罗氏等级评分法分析泰国投资环境
- 案例1:优奇公司成本性态分析案例
- 四新背景下 基于教学考一致性的高中地理教学新探索 讲座
- 水利水电建筑工程专业
- 企业并购的财务风险分析及防范的任务书
- 慢阻肺健康知识宣教
- 出国签证户口本翻译模板
- 烧伤病患者的护理-烧伤病人的护理
- 教务主任竞争上岗面试答辩题(精心整理)
- 对话理论与阅读教学
- 【医疗题材纪录片兴起与其传播价值6900字】
评论
0/150
提交评论