计算机安全课件_第1页
计算机安全课件_第2页
计算机安全课件_第3页
计算机安全课件_第4页
计算机安全课件_第5页
已阅读5页,还剩16页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

计算机安全

巩晶

武汉理工大学

gongjing@mail.whut.edu.cn

Jason1

Lesson7

DigitalSignatures&

AuthenticationProtocols

Jason(GongJing)

WuhanUniversityofTechnology,China

gongjing@

Jason

OUTLINE

•数字签名

•认证协议

•数字签名标准

Jason3

数字签名

•数字签名的功能:

-能验证签名者、签名日期和时间

-能认证被签的消息内容

-签名能由第三方仲裁,解决争执

Jason4

数字签名的特征

•必须与被签消息相关

•必须使用发送方的独有信息,以防伪造

和否认

・产生签名相对容易

•识别和验证签名比较容易

•伪造数字签名在计算上是不可行的

・可以保存数字签名

Jason5

直接数字签名

Jason6

直接数字签名

•只涉及发送方和接受方

•假定接受方知道发送方的公开秘钥

•发送方通过对整个消息或消息的hash码

加密来生成数字签名

•如果要求保密性,可用接受方公钥加密

•注意顺序,先签名后加密

•该方法有效性基于发送方的私钥的安全

Jason7

仲裁数字签名

­涉及到第三方-仲裁者A

-发送方将签名发送给仲裁者A

-A验证签名

-加上日期时间发送给接受方,指明消息已经

通过检验

•要求通信双方都信赖仲裁者

Jason8

仲裁数字签名

Jason9

认证协议

•使通信双方确信对方的身份,以及交换

会话密钥

•单向或者双向

,两个重要问题

-保密性(confidentiality):保护会话密钥

-及时性(timeliness):预防重放攻击

•已公布的协议常会发现瑕疵,并作出相

应的修改

Jason10

重放攻击(ReplayAttacks)

•重放攻击例子

-简单重放

-可检测的重放

-不可检测的重放

-不加修改的逆向重放

•对策

-序歹!J号(sequencenumbers)

-时间戳(timestamps)

-挑战/应答(challenge/response)

Jason11

对称加密方法

•使用两层密钥结构

•存在一个可信的密钥分配中心(KDC)

-各方和KDC共享一个主密钥

-KDC产生通信期间短期使用的会话密钥

-用主密钥保护会话密钥的分配

Jason12

Needham-Schroeder

Protocol

1.A->KDC:IbA11IbB11Ni

2.KDC->A:EKJKS11孙11N11EKb[Ks||IbA]]

3.3->B:EKb[Ks||IbA]

4.B->A:EKS[N2]

5.A->B:EKs[f(N2)]

Jason13

Needham-Schroeder

Protocol

•用作在A、B之间安全地分配通信会话密钥

•如果旧的会话密钥泄漏,容易受到重放攻击

-步骤3中的消息被重放,使B相信他正和A通信

­相应的修改:

-加入时间戳timestamps(Denning81)

-使用exiranonce(Neuman93)

Jason14

公钥加密

•保证通信双方拥有另一方的公钥

•使用中心认证服务器(Authentication

Server)

•协议使用时间戳或临时交互号

Jason15

DenningASProtocol

•Denning81:

1.A->AS:工DAIIWB

2.AS->A:EPMS皿IIPU/E||EPRQS[工DBIIPSIE

3.A->B:EPRQS[工DAI|PU/|T]||EPRQS[工DBIIPU/IT]

IIEPub[EpRas[Ks||T]]

•AS并不负责密钥分配,会话密钥由A选择并加密

•时间戳用于预防重放攻击,但需要同步时钟

Jason16

单向认证

One-WayAuthentication

•用于收发双方不需要同时在线的情况,

例如email

•电子邮件头是明文格式,使邮件系统能

够处理

•信件内容需要保护或者认证发送方身份

Jason17

对称加密方法

•使用KDC:

1.A->KDC:皿IIWBIINi

2.KDC->A:EKJKS11411NI11EKb[⑸皿]]

3.A->B:EM皿IIEMM]

­不能抵抗重放攻击

Jason18

公钥加密方法

•主要关注保密性:

A->B:EPUb[Ks]||EKS[M]

•主要关注认证:

A->B:M||EPRQ[H(M)]

or

A->B:AA||EPRQ[H(M)]IIEPR/T||]:DAI|PU』

Jason19

DigitalSignatureStandard

(DSS)

•美国政府批准的数字签名方案

•由NIST&NSA在上世纪90年代初设计

•1991年正式发布(publishedasFIPS-186)

•在1993,1996和2000修订

•使用SHA散列算法

•DSS是标准,DSA是具体签名算法

•FIPS186-2(2000)扩充版包括了RSA和椭圆

曲线

Jason

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论