數(shù)字簽名與身份認(rèn)證.ppt
《數(shù)字簽名與身份認(rèn)證.ppt》由會(huì)員分享,可在線閱讀,更多相關(guān)《數(shù)字簽名與身份認(rèn)證.ppt(42頁(yè)珍藏版)》請(qǐng)?jiān)谘b配圖網(wǎng)上搜索。
1、第四章 數(shù)字簽名與身份認(rèn)證 數(shù)字簽名技術(shù) 身份認(rèn)證技術(shù) 4.1 數(shù)字簽名技術(shù) 4.1.1 數(shù)字簽名基本原理 數(shù)字簽名的概念和特點(diǎn) 數(shù)據(jù)摘要 散列函數(shù)對(duì)消息處理產(chǎn)生的散列值,也稱其為消息的散列值, 摘要信息在數(shù)字簽名中應(yīng)用過程可以概述為:首先使用某種散列算 法,對(duì)要發(fā)送的數(shù)據(jù)進(jìn)行處理,生成數(shù)據(jù)摘要信息;然后采用公鑰 密碼算法,用私鑰加密數(shù)據(jù)摘要信息 一個(gè)簽名體制一般包括兩個(gè)部分 一是發(fā)送方的簽名部分,對(duì)消息 M簽名,可以記作 S Sig(K, M),簽字算法使用的密鑰是秘密的,即是簽字者的私鑰。 二是
2、接收方的認(rèn)證部分,對(duì)簽名 S的驗(yàn)證可以記作 Ver(M, S, K) 真,假 ,認(rèn)證算法使用的密鑰是發(fā)送方 (即簽名者 )的公鑰。 4.1 數(shù)字簽名技術(shù) 1.數(shù)字簽名的特點(diǎn) (1)信息是由簽名者發(fā)送的; (2)信息自簽發(fā)后到收到為止未曾做過任何修改; (3)如果 A否認(rèn)對(duì)信息的簽名,可以通過仲裁解決 A和 B之間的爭(zhēng)議 (4)數(shù)字簽名又不同于手寫簽名: 數(shù)字簽名隨文本的變化而變化,手寫簽字反映某個(gè)人個(gè)性特征, 是不變的;數(shù)字簽名與文本信息是不可分割的,而用手寫簽字是附 加在文本之后的,與文本信息是分離的。 2.數(shù)字簽名的形式化定義 “數(shù)字簽名”
3、系指在數(shù)據(jù)電文中,以電子形式所含、所附或在邏 輯上與數(shù)據(jù)電文有聯(lián)系的數(shù)據(jù),和與數(shù)據(jù)電文有關(guān)的任何方法,它 可用于數(shù)據(jù)電文有關(guān)的簽字持有人和表明此人認(rèn)可數(shù)據(jù)電文所含信 息。 4.1 數(shù)字簽名技術(shù) 一個(gè)簽名方案由簽署算法與驗(yàn)證算法兩部分構(gòu)成??捎梦逶P(guān)系組 (P, A, K, S, y) 表示,其中, P是由一切可能消息 (messages)所構(gòu)成的有限集合; A是一切可能的簽名的有限集合; K為有限密鑰空間,是一些可能 密鑰的有限集合;任意 k K,有簽署算法 Sigk S, Sigk: PA , 對(duì)任意 x P,有 s=Sigk(x),那么 s
4、S為消息 x的簽名,將 (x, s)發(fā) 送到簽名驗(yàn)證者。對(duì)于密鑰集合 K,有對(duì)應(yīng)的驗(yàn)證算法 Verk y, 滿足 : Verk: P A 真,假 簽名者收到 (x, s)后,計(jì)算 Verk(x, y),若 y=Sigk(x),則 Verk(x, y)= 真;若 ySigk(x),則 Verk(x, y)=假。其中: 任意是 k K,函數(shù) Sigk和 Verk都為多項(xiàng)式時(shí)間函數(shù)。 Verk為公開的函數(shù),而 Sigk為秘密函數(shù)。 如果壞人要偽造 B對(duì) x的簽名,在計(jì)算上是不可能的。也即,給定 x,僅有 B能計(jì)算出簽名 y,使得 Verk(x
5、, y)=真。 一個(gè)簽名方案不能是五條件安 全的,有足夠的時(shí)間,第三方總能偽造 B的簽名。 4.1 數(shù)字簽名技術(shù) 3.數(shù)字簽名的功能 (1)身份認(rèn)證。收方通過發(fā)方的電子簽名能夠確認(rèn)發(fā)方的確切身份, 但無(wú)法偽造。 (2)保密。雙方的通信內(nèi)容高度保密,第三方無(wú)從知曉。 (3)完整性。通信的內(nèi)容無(wú)法被篡改。 (4)不可抵賴。發(fā)方一旦將電子簽字的信息發(fā)出,就不能再否認(rèn)。 數(shù)字簽名與數(shù)據(jù)加密完全獨(dú)立。數(shù)據(jù)可以只簽名或只加密,也 可既簽名又加密,當(dāng)然,也可以既不簽名也不加密。 4.電子簽名的法律地位 4.1 數(shù)字簽名技術(shù) 數(shù)字簽名與手寫簽名的區(qū)別
6、 1.數(shù)字簽名與手書簽名的區(qū)別在于,手書簽名是模擬的,且因人而 異 2.數(shù)字簽名是 0和 1的數(shù)字串,因消息而異 3.數(shù)字簽名與消息認(rèn)證的區(qū)別在于,消息認(rèn)證使收方能驗(yàn)證消息發(fā) 送者及所發(fā)消息內(nèi)容是否被篡改過 4.當(dāng)收者和發(fā)者之間有利害沖突時(shí),單純用消息認(rèn)證技術(shù)就無(wú)法解 決他們之間的糾紛,此時(shí)須借助滿足前述要求的數(shù)字簽名技術(shù)。 5.任何一種產(chǎn)生簽名的算法或函數(shù)都應(yīng)當(dāng)提供這兩種信息,而且從 公開的信息很難推測(cè)出用于產(chǎn)生簽名的機(jī)密信息 6.任何一種數(shù)字簽名的實(shí)現(xiàn)都有賴于精心設(shè)計(jì)的通信協(xié)議 4.1 數(shù)字簽名技術(shù) 數(shù)字簽名方案的分類 1.基于數(shù)學(xué)難題的分類
7、 (1)基于離散對(duì)數(shù)問題的簽名方案 (2)基于素因子分解問題的簽名方案 (3)上述兩種的結(jié)合簽名方案 2.基于簽名用戶的分類 (1)單個(gè)用戶簽名的數(shù)字簽名方案 (2)多個(gè)用戶的數(shù)字簽名方案。 3.基于數(shù)字簽名所具有特性的分類 (1)不具有自動(dòng)恢復(fù)特性的數(shù)字簽名方案 (2)具有消息自動(dòng)恢復(fù)特性的數(shù)字簽名方案 4.基于數(shù)字簽名所涉及的通信角色分類 (1)直接數(shù)字簽名 (僅涉及通信的源和目的兩方 ) (2)需仲裁的數(shù)字簽名 (除通信雙方外,還有仲裁方 ) 4.1 數(shù)字簽名技術(shù) 數(shù)字簽名使用模式與使用原理
8、 1.數(shù)字簽名使用模式 (1)智慧卡式 (2)密碼式 (3)生物測(cè)定式 2.數(shù)字簽名使用原理 數(shù)字簽名使用的是發(fā)送方的密鑰對(duì),發(fā)送方用自己的私有密鑰 進(jìn)行加密,接收方用發(fā)送方的公開密鑰進(jìn)行解密 這是一個(gè) 一對(duì)多 的關(guān)系:任何擁有發(fā)送方公開密鑰的人都可以 驗(yàn)證數(shù)字簽名的正確性。而私有密鑰的加密解密則使用的是接收方 的密鑰對(duì),這是 多對(duì)一 的關(guān)系:任何知道接收方公開密鑰的人都可 以向接收方發(fā)送加密信息,只有唯一擁有接收方私有密鑰的人才能 對(duì)信息解密。 通常一個(gè)用戶擁有兩個(gè)密鑰對(duì),另一個(gè)密鑰對(duì)用來對(duì)數(shù)字簽名 進(jìn)行加密
9、解密,一個(gè)密鑰對(duì)用來對(duì)私有密鑰進(jìn)行加密解密。這種方 式提供了更高的安全性。 4.1 數(shù)字簽名技術(shù) 利用散列函數(shù)進(jìn)行數(shù)字簽名和驗(yàn)證的文件傳輸過程 : (1)發(fā)送方首先用哈希函數(shù)從原文得到數(shù)字摘要,然后采用公開密 鑰體系用發(fā)送方的私有密鑰對(duì)數(shù)字摘要進(jìn)行簽名,并把簽名后的數(shù) 字摘要附加在要發(fā)送的原文后面。 (2)發(fā)送一方選擇一個(gè)秘密密鑰對(duì)文件進(jìn)行加密,并把加密后的文 件通過網(wǎng)絡(luò)傳輸?shù)浇邮辗健? (3)發(fā)送方用接收方的公開密鑰對(duì)秘密密鑰進(jìn)行加密,并通過網(wǎng)絡(luò) 把加密后的秘密密鑰傳輸?shù)浇邮辗健? (4)接受方使用自己的私有密鑰對(duì)密鑰信息進(jìn)行解密,得到秘密密 鑰的明文。 (5)接收
10、方用秘密密鑰對(duì)文件進(jìn)行解密,得到經(jīng)過加密的數(shù)字摘要。 (6)接收方用發(fā)送方的公開密鑰對(duì)數(shù)字簽名進(jìn)行解密,得到數(shù)字摘 要的明文。 (7)接收方用得到的明文和哈希函數(shù)重新計(jì)算數(shù)字摘要,并與解密 后的數(shù)字摘要進(jìn)行對(duì)比。如果兩個(gè)數(shù)字簽名是相同的,說明文件在 傳輸過程中沒有被破壞。 4.1 數(shù)字簽名技術(shù) 上述流程 : 圖 41 數(shù)字簽名過程 4.1 數(shù)字簽名技術(shù) 4.1.2 常規(guī)數(shù)字簽名體制 RSA數(shù)字簽名體制 1.數(shù)字簽名框圖 圖 4 2 RSA數(shù)字簽名框圖 4.1 數(shù)字簽名技術(shù) 2.簽名過程 (1)計(jì)算消息的散列值 H(M)。 (2)用私鑰
11、(d, n)加密散列值: s (H(M))d mod n。答名結(jié)果就是 s。 (3)發(fā)送消息和簽名 (M, s)。當(dāng)然,消息 M很短的時(shí)候,可以直接對(duì) M用私鑰加密,可以表達(dá)為: s Sig(M) Md mod n,簽名時(shí)使用 私鑰 (d, n)。 3.認(rèn)證過程 接收方收到 (M, s)之后 (1)取得發(fā)送方的公鑰 (e, n) (2)解密簽名 s: h=se mod n。 (3)計(jì)算消息的散列值 H(M)。 (4)比較,如果 h H(M),表示簽名有效;否則,簽名無(wú)效。 如果消息 M很短的時(shí)候,可以直接對(duì) M用公鑰解密以驗(yàn)證簽名的有效 性,可以表達(dá)為: Ver(M
12、, s)真 M se mod n 4.1 數(shù)字簽名技術(shù) DSS數(shù)字簽名體制 1. DSS介紹 圖 4 3 DSS數(shù)字簽名體制 4.1 數(shù)字簽名技術(shù) 2.數(shù)字簽名算法( DSA) ( 1) DSA算法參數(shù)說明 DSA算法中應(yīng)用了下述參數(shù): P: L bit長(zhǎng)的素?cái)?shù)。 L是 64的倍數(shù),范圍是 512 1024; Q: p-1的 160bit的素因子; G: g=h(p-1)/q mod p ,h滿足 1
13、函數(shù)。在 DSS中選用安全散列算法 (Secure Hash Algorithm, SHA)3。 P, q, g:可由一組用戶共享,但在實(shí)際應(yīng)用中,使用公開模數(shù)可能 會(huì)帶來一定的威脅。 4.1 數(shù)字簽名技術(shù) ( 2)簽名及驗(yàn)證協(xié)議 p產(chǎn)生隨機(jī)數(shù) k, k q。 p計(jì)算 r (gk mod p) mod q 和 s (k-1(H(m)+xr)) mod q。簽名結(jié)果 是 (m, r, s)。 驗(yàn)證時(shí),計(jì)算 w=s-1 mod q u1=(H(m)w) mod q u2=(rw) mod q v=((gu1yu2) mod p) mod q 若 v=r,則認(rèn)
14、為簽名有效。 4.1 數(shù)字簽名技術(shù) DSA的一個(gè)重要特點(diǎn)是兩個(gè)素?cái)?shù)公開,這樣,當(dāng)使用別人的 p和 q 時(shí),即使不知道私鑰,也能確認(rèn)它們是否是隨機(jī)產(chǎn)生的。而 RSA 算法確做不到。 圖 4 4描述了 DSS的簽名和驗(yàn)證函數(shù)。 圖 4 4 DSS簽名和驗(yàn)證 4.1 數(shù)字簽名技術(shù) 橢圓曲線數(shù)字簽名算法( ECDSA) 1. ECDSA的簽名算法 簽名的時(shí)候,自然有待簽署的消息 m;全局參數(shù) D (q, FR, a, b, G, n, h),還有簽名者的公鑰私鑰對(duì) (Q, d)。 (1)選擇一個(gè)隨機(jī)數(shù) k, k 1, n1; (2)計(jì)算 kG (x1, y1); (3)計(jì)算
15、 r=xl mod n;如果 r=0,則回到步驟( 1); (4)計(jì)算 k-1 mod n; (5)計(jì)算 e=SHA1(m); (6)計(jì)算 s k-1(e+dr) mod n,如果 s=0,則回到步驟( 1); (7)對(duì)消息的簽名為 (r, s); 最后簽名者就可以把消息 m和簽名 (r, s)發(fā)送給接收者。 4.1 數(shù)字簽名技術(shù) 2.ECDSA的認(rèn)證算法 簽名的時(shí)候,自然有待簽署的消息 m;全局參數(shù) D (q, FR, a, b, G, n, h),還有簽名者的公鑰私鑰對(duì) (Q, d)。當(dāng)接收者收到消息 m 和簽名 (r, s)之后,驗(yàn)證對(duì)消息簽名的有效性,需要取得
16、這些參 數(shù):全局參數(shù) D (q, FR, a, b, G, n, h),發(fā)送者的公鑰 Q。 (1)檢查 r、 s,要求 r、 s 1,n-1; (2)計(jì)算 e=SHA1(m); (3)計(jì)算 w s-1 mod n; (4)計(jì)算 u1 ew mod n; u2=rw mod n; (5)計(jì)算 X ulG十 u2Q; (6)如果 X O,表示簽名無(wú)效;否則, X (x1, y1),計(jì)算 v x1 mod n; (7)如果 v r,表示簽名有效;否則表示簽名無(wú)效: 4.1 數(shù)字簽名技術(shù) 4.1.3 特殊數(shù)字簽名體制 不可否認(rèn)數(shù)字簽名 失敗終止數(shù)字簽名 對(duì)每個(gè)可能的公開密
17、鑰,對(duì)應(yīng)著很多的私有密鑰,它們都可以正常工作。 而簽名者僅僅持有并知道眾多私有密鑰中的一個(gè);所以強(qiáng)大的攻擊者恢復(fù) 出來的私有密鑰,剛好是簽名者持有的私有密鑰的情況出現(xiàn)概率是非常小 的。而不同的私有密鑰產(chǎn)生的簽名是不相同的,以此可以鑒別出偽造者的 簽名。 盲簽名 圖 4 5 盲簽名原理 4.1 數(shù)字簽名技術(shù) 完全盲簽名 簽名者在文件上的簽名是有效的,簽名是其簽署文件的證據(jù)。如果 把文件給簽名者看,他可確信他簽署過這份文件。但是,簽名者不 能把簽署文件的行為與簽署了的文件相關(guān)聯(lián)。即使他記下了他所做 的每一個(gè)盲簽名,他也不能確定他在什么時(shí)候簽署了該文件。 批量簽名 批量簽
18、名 (Batch Signature),是指能夠用一次簽名動(dòng)作,完成對(duì)若 干個(gè)不同的消息的簽名;并且以后可以對(duì)每一條消息獨(dú)立的進(jìn)行認(rèn) 證。 群簽名 1.群簽名特點(diǎn) (1)只有團(tuán)體內(nèi)的成員才能夠代表團(tuán)體簽名; (2)接收到簽名的人可以驗(yàn)證該簽名是屬于某 團(tuán)體的; (3)但是,接收者不知道簽名的是該團(tuán)體中的哪一個(gè)成員; (4)在出現(xiàn)爭(zhēng)議時(shí),可以由團(tuán)體的成員或第三方識(shí)別出簽字者。 4.1 數(shù)字簽名技術(shù) 2.一個(gè)簡(jiǎn)單的群簽名協(xié)議 該協(xié)議使用了一個(gè)可信賴的第三方,假設(shè)該團(tuán)體有 n個(gè)成員,下面 簡(jiǎn)單的描述該協(xié)議的步驟: (1)第三方產(chǎn)生 n m對(duì)密鑰 (公鑰私鑰對(duì)
19、 );然后給每一個(gè)成員 m對(duì)互異 的密鑰; (2)第三方把 n m個(gè)公鑰用隨機(jī)的順序加以公開,作為群體的公鑰表; 并且第三方記住每 個(gè)成員對(duì)應(yīng)哪 m對(duì)密鑰: (3)當(dāng)群體中某 個(gè)成員簽名時(shí),從自己的 m個(gè)私鑰中隨機(jī)選擇一個(gè), 進(jìn)行簽名。 (4)而驗(yàn)證簽名時(shí),用該團(tuán)體的公鑰表進(jìn)行簽名認(rèn)證即可。 (5)當(dāng)發(fā)生爭(zhēng)議時(shí),第三方知道密鑰對(duì)與成員之間的對(duì)應(yīng)關(guān)系,所以 可以確定出簽名者是團(tuán)體中哪一個(gè)成員。 當(dāng)然,上述協(xié)議的較大缺陷在于需要 個(gè)第三方。 4.1 數(shù)字簽名技術(shù) 代理簽名 代理簽名 (Proxy Signature),就是指定某人來代替自己簽署,也稱 為委托簽名。代理簽名一般
20、應(yīng)該具有如下特點(diǎn): (1)可區(qū)分性 (Distinguish ability),代理簽名與某人的通常簽名是可以 區(qū)分的。 (2)不可偽造性 (Unforge ability),只有原來的簽名者和所托付的代理 人可以建立合法的代理簽名。 (3)代理簽名的差異 (Deviation),代理簽名者不可能制造一個(gè)合法代理 簽名,而不被檢查出來其是一個(gè)代理簽名。 (4)可證實(shí)性 (Verifiability),從代理簽字中 ,驗(yàn)證者能夠相信原始的簽名 者認(rèn)同了這份簽名的消息。 (5)可識(shí)別性 (Identifiability),原始簽名者可以從代理簽字結(jié)果中識(shí)別出 代理簽名者的身份。 (6)
21、不可抵賴性 (Undeniability),代理簽名者不能事后抵賴他所建立的 已被認(rèn)可的代理簽名。 4.1 數(shù)字簽名技術(shù) 代理簽名從授權(quán)的程度上來劃分,可以分為三類: 1.完全授權(quán) (full delegation) 全部的秘密參數(shù)都交給代理者,此時(shí)可區(qū)分性不復(fù)存在 2.部分授權(quán) (partial delegation) 用秘密參數(shù) s,計(jì)算出另外一個(gè)的參數(shù) ,把 交給代理者;當(dāng) 然要求從 不可能推導(dǎo)出 s;代理者秘密保存 。其中又可以區(qū)分為 兩種方式,一種稱為不保護(hù)代理者 (proxyunprotected)的方式; 另 種稱為保護(hù)代理者 (proxyprotecte
22、d)的方式。 3.許可證授權(quán) (delegation by warrant) Delegate proxy方式 就是原始簽名者用自己的私鑰按普通簽名方式簽署一個(gè)文件 給代理者、聲明該人作為自己簽名的代理者; Bearer proxy方式 許可證包括消息和原始簽名者用自己的私鑰按普通簽名方式完 成的簽名,消息中包含一個(gè)全新的公鑰,而對(duì)應(yīng)的私鑰交給代理者 保存并用其進(jìn)行代理簽名。 4.1 數(shù)字簽名技術(shù) 多重簽名 假設(shè) A和 B都需要對(duì)文件進(jìn)行簽名,最為簡(jiǎn)單的有兩 種方式。一是 A、 B各對(duì)文件的副本進(jìn)行簽名,當(dāng)然保 存時(shí)需要保存兩份。二是先
23、由 A對(duì)文件簽名,然后 B再 對(duì) A的簽名結(jié)果進(jìn)行簽名,此時(shí)的缺點(diǎn)是必須先驗(yàn)證 B 的簽名前提下,才可能驗(yàn)證 A的簽名。當(dāng)然,簽署人更 多時(shí),上面兩法的缺點(diǎn)就非常嚴(yán)重了。 4.1 數(shù)字簽名技術(shù) 4.1.4 數(shù)字簽名法律 數(shù)字簽名法律的內(nèi)涵 電子簽名立法原則 1“技術(shù)中立”原則 2功能等同方法 3當(dāng)事人自治原則 (合同自由原則 ) 4合理性原則 全球電子簽名立法特點(diǎn) 1.迅速。 2.兼容。 3.法律的制定及時(shí)有力地推動(dòng)了電子商務(wù)、信息化和相關(guān)產(chǎn)業(yè)的發(fā)展。 我國(guó)電子簽名立法現(xiàn)狀 4.2 身份認(rèn)證技術(shù) 4.2.1 身份認(rèn)證的概念 身份認(rèn)證又叫身份識(shí)別
24、 , 它是通信和數(shù)據(jù)系統(tǒng)正確識(shí) 別通信用戶或終端的個(gè)人身份的重要途徑 。 4.2 身份認(rèn)證技術(shù) 身份認(rèn)證的幾個(gè)相關(guān)概念 1 認(rèn)證 (Authentication) 在做任何動(dòng)作之前必須要有方法來識(shí)別動(dòng)作執(zhí)行者的真實(shí)身份。認(rèn) 證又稱為鑒別、確認(rèn)。身份認(rèn)證主要是通過標(biāo)識(shí)和鑒別用戶的身份, 防止攻擊者假冒合法用戶獲取訪問權(quán)限。 2 授權(quán) (Authorization) 授權(quán)是指當(dāng)用戶身份被確認(rèn)合法后,賦予該用戶進(jìn)行文件和數(shù)據(jù)等 操作的權(quán)限。這種權(quán)限包括讀、寫、執(zhí)行及從屬權(quán)等。 3 審計(jì) (Auditing) 每一個(gè)人都應(yīng)該為自己所做的操作負(fù)責(zé),所以在做完事情之后都要 審
25、計(jì) 身份認(rèn)證分為單向認(rèn)證和雙向認(rèn)證。如果通信的雙方只需要 一方被另一方鑒別身份,這樣的認(rèn)證過程就是一種單向認(rèn)證。在 雙向認(rèn)證過程中,通信雙方需要互相認(rèn)證對(duì)方的身份。 4.2 身份認(rèn)證技術(shù) 身份認(rèn)證系統(tǒng)的組成 1認(rèn)證服務(wù)器 (Authentication Server) 2認(rèn)證系統(tǒng)用戶端軟體 (Authentication Client Software) 3認(rèn)證設(shè)備 (Authenticator) 身份認(rèn)證系統(tǒng)被攻擊的方式 1數(shù)據(jù)流竊聽 (Sniffer) 2 拷貝重傳 3修改或偽造 身份認(rèn)證與其他技術(shù)的結(jié)合 適
26、合于各種不同場(chǎng)合的認(rèn)證交換機(jī)制有多種選擇與組合。例如:當(dāng)對(duì)等實(shí)體以 及通信手段都可信任時(shí),一個(gè)對(duì)等實(shí)體的身份可以通過口令來證實(shí)。該口令能防 止出錯(cuò),但不能防止惡意行為。相互鑒別可在每個(gè)方向上使用不同的口令來完成。 當(dāng)每個(gè)實(shí)體信任它的對(duì)等實(shí)體但不信任通信手段時(shí),抗主動(dòng)攻擊的保護(hù)能夠由 口令與加密聯(lián)合提供,或由密碼手段提供。防止重演攻擊的需要雙方握手 (用保護(hù) 參數(shù) ),或時(shí)間標(biāo)記 (用可信任時(shí)鐘 )。帶有重演保護(hù)的相互鑒別,使用三方握手就 能達(dá)到。 當(dāng)實(shí)體不信任 (或感到它們將來可能不信任 )它們的對(duì)等實(shí)體或通信手段時(shí)可以 使用抗抵賴服務(wù)。使用數(shù)字簽名機(jī)制和公證機(jī)制就
27、能實(shí)現(xiàn)抗抵賴服務(wù)。這些機(jī)制 可與上面所述的機(jī)制一起使用。 4.2 身份認(rèn)證技術(shù) 4.2.2 身份認(rèn)證的主要方法 口令識(shí)別法 (1)根據(jù)用戶知道什么來判斷。如果用戶能說出正確的口令,則說 明他是真的,如經(jīng)典的 UNIX口令系統(tǒng); (2)根據(jù)用戶擁有什么來判斷。如果用戶能提供正確的物理鑰匙, 則說明他是真的,如普通的門鑰匙和磁卡鑰匙; (3)根據(jù)用戶是什么來判斷。如果用戶生理特征與記錄相符,則說 明他是真的,如指紋、聲音。視網(wǎng)膜等。 1.不安全口令的分析 ( 1)使用用戶名 (賬號(hào) )作為口令 ( 2)使用用戶名 (賬名 )的變換形式作為口令 ( 3)使
28、用自己或者親友的生日作為口令 ( 4)使用學(xué)號(hào)、身份證號(hào)、單位內(nèi)的員工號(hào)碼等作為口令 ( 5)使用常用的英文單詞作為口令 4.2 身份認(rèn)證技術(shù) 1.一次性口令 ( 1) 一次性口令的特點(diǎn) 概念簡(jiǎn)單,易于使用 基于一個(gè)被記憶的密碼,不需要任何附加的硬件 算法安全 不需要存儲(chǔ)諸如密鑰、口令等敏感信息 2.一次性口令的原理 假設(shè)一次性口令序列共有 n個(gè)元素 , 即有一個(gè)可使用 n次的一次 性口令序列 。 它的第一個(gè)口令是使用單向函數(shù) n次 , 第二個(gè)口令使 用單向函數(shù) n1次 , 依次類推 。 如 n 4, 則第
29、一個(gè)口令為 p(1) f(f(f(f(s)))), 第二個(gè)口令為 p(2) f(f(f(f))), 這樣 , 即使竊 聽者監(jiān)聽到第 i個(gè)口令 (Pi), 卻不能生成第 i+1個(gè) , 因?yàn)檫@就需要求 得單向函數(shù)的反函數(shù) , 而不知道單向函數(shù)循環(huán)起始點(diǎn)使用的密鍵 , 這一點(diǎn)是不可實(shí)現(xiàn)的 。 而循環(huán)起始點(diǎn)使用的密鍵只有用戶自己知道 , 這就是一次性口令的安全原理 。 4.2 身份認(rèn)證技術(shù) 1.一次性口令協(xié)議 (1)用戶輸入登錄名和相關(guān)身份信息 ID。 (2)如果系統(tǒng)接受用戶的訪問,則給用戶傳送一次性口令建立所使用的單向 函數(shù) f及一次性密碼 k,這種傳送通常采用加密方式。在電子
30、商務(wù)系統(tǒng)中, 可根據(jù)用戶交費(fèi)的多少和實(shí)際需要,給出允許用戶訪問系統(tǒng)的次數(shù) n。 (3)用戶選擇“種子”密鑰 x,并計(jì)算第一次訪問系統(tǒng)的口令 z=fn(x)。向第 一次正是訪問系統(tǒng)所傳送的數(shù)據(jù)為 (k, z)。 (4)系統(tǒng)核對(duì) k,若正確,則將 (ID, fn(x))保存。 (5)當(dāng)用戶第二次訪問系統(tǒng)時(shí),將 (ID,fn-1(x))送系統(tǒng)。系統(tǒng)計(jì)算 f(fn-1(x)),將 其與存儲(chǔ)的數(shù)據(jù)對(duì)照,如果一致,則接受用戶的訪問,并將 (ID, fn-1(x)) 保存。 (6)當(dāng)用戶第三次訪問系統(tǒng)時(shí),將 (ID,fn-2(x)))送系統(tǒng)。系統(tǒng)計(jì)算 f(fn-2(x)),將 其與存儲(chǔ)的數(shù)據(jù)
31、對(duì)照,如果一致,則接受用戶的訪問,并保存新計(jì)算的數(shù) 據(jù)。 (7)當(dāng)用戶每一次想要登錄時(shí),函數(shù)相乘的次數(shù)只需 1 4.2 身份認(rèn)證技術(shù) 個(gè)人特征識(shí)別法 1.機(jī)器識(shí)別 2.系統(tǒng)誤差 簽名識(shí)別法 1.記錄書寫過程的技術(shù) 2.簽名識(shí)別法的使用 指紋識(shí)別技術(shù) 1.指紋識(shí)別技術(shù)簡(jiǎn)介 2.指紋取像的幾種技術(shù)和特點(diǎn) 3.指紋識(shí)別系統(tǒng)中的軟件和固件 4.指紋識(shí)別技術(shù)的優(yōu)缺點(diǎn) 5.指紋識(shí)別技術(shù)的應(yīng)用系統(tǒng) 4.2 身份認(rèn)證技術(shù) 語(yǔ)音識(shí)別系統(tǒng) 1.機(jī)器識(shí)別 2.系統(tǒng)
32、誤差 視網(wǎng)膜圖像識(shí)別系統(tǒng) 1.記錄書寫過程的技術(shù) 2.簽名識(shí)別法的使用 識(shí)別過程 1.引入階段 2.識(shí)別階段 3.折衷方案 身份識(shí)別系統(tǒng)的選擇 1.對(duì)假冒的識(shí)別力; 2.偽造贗品的簡(jiǎn)易度; 3.對(duì)欺騙的敏感性; 4.獲得識(shí)別的時(shí)間; 5.用戶的方便性; 6性能價(jià)格比; 7.設(shè)備提供的接口; 8.調(diào)整用的時(shí)間和潛力; 9.支持識(shí)別過程所需計(jì)算機(jī)系統(tǒng)的處理; 10.可靠性和可維護(hù)性; 11.保護(hù)設(shè)備的代價(jià); 12.配電與后勤支持的代價(jià) 4.2 身份認(rèn)證技術(shù) 4.2.3 身份認(rèn)證的協(xié)議
33、 一個(gè)安全的身份識(shí)別協(xié)議至少應(yīng)滿足以下兩個(gè)條件: 識(shí)別者 A 能向驗(yàn)證者 B證明他的確是 A; 在識(shí)別者 A向驗(yàn)證者 B證明他的身份 后 , 驗(yàn)證者 B不能獲得 A的任何有用信息 , B不能模仿 A向第三方證明 他是 A。 一次一密機(jī)制 1. 采用請(qǐng)求應(yīng)答方式 (Challenge Response) 第一種方法是用戶登錄時(shí)系統(tǒng)隨機(jī)提示一條信息,用戶根據(jù) 這一信息連同其個(gè)人化數(shù)據(jù)共同產(chǎn)生一個(gè)口令字,用戶輸入這個(gè)口 令字,完成一次登錄過程,或者用戶對(duì)這一條信息實(shí)施數(shù)字簽名發(fā) 送給驗(yàn)證者 AS進(jìn)行鑒別; 第二種方法采用時(shí)鐘同步機(jī)制,即根據(jù)這個(gè)同步時(shí)鐘
34、信息連 同其個(gè)人化數(shù)據(jù)共同產(chǎn)生一個(gè)口令字。這兩種方案均需要驗(yàn)證者 AS也產(chǎn)生與用戶端相同的口令字 (或檢驗(yàn)用戶簽名 )用于驗(yàn)證用戶身 份。 4.2 身份認(rèn)證技術(shù) 2.詢問 應(yīng)答式協(xié)議 驗(yàn)證者提出問題 (通常是隨機(jī)選擇一些隨機(jī)數(shù) , 稱作口令 ), 由識(shí)別 者回答 , 然后驗(yàn)證者驗(yàn)證其真實(shí)性 。 目前已經(jīng)設(shè)計(jì)出了許多詢問 應(yīng) 答式協(xié)議 , 比如 Schnorr身份識(shí)別協(xié)議 、 Okanmto身份識(shí)別協(xié)議 、 Guillou Quisquater身份識(shí)別協(xié)議和基于身份的識(shí)別協(xié)議等 。 基于請(qǐng)求應(yīng)答方式的著名的 Schnorr身份認(rèn)證機(jī)制 。 環(huán)境參數(shù)
35、:設(shè) p、 q都是大素?cái)?shù),且 q|p-1(q為 p-1的因子 ), a的模 p的階為 q(即 aq1(mod p))。 h為一輸出為 t的單向函數(shù)。用戶 U秘密選 擇一個(gè)數(shù) s(0
36、d p)。 4.2 身份認(rèn)證技術(shù) X.509認(rèn)證協(xié)議 X 509對(duì)每個(gè)用戶選擇的公鑰提供所謂的“證書”。用戶的證書 是由可信的證書機(jī)構(gòu) (CA)產(chǎn)生,并存放于 X 500目錄之中。 版本 (V):用來區(qū)分 X 509不同年份的版本; 特定編號(hào) (SN):由 CA給予每一個(gè)證書的一個(gè)特殊號(hào)碼; 識(shí)別方法 (AI):用于產(chǎn)生證書所用的方法以及一切參數(shù); 頒布者 (CA): CA的識(shí)別名字; 有效期 (TA):包括兩個(gè)日期,在所指定的兩個(gè)時(shí)間之間有效; 使用者 (A):證書擁有者的識(shí)別名字; 公鑰信息 (TP):被證明的公鑰值,加上使用這把公鑰的方法的名稱; 數(shù)字簽名:
37、對(duì)這份格式中所有其他信息先用雜湊函數(shù)產(chǎn)生雜湊值,再用 CA的 密鑰簽署雜湊值。 版 本 特 定 編 號(hào) 識(shí) 參 頒 截 使 方 參 公 別 數(shù) 布 止 用 法 數(shù) 鑰 方 者 時(shí) 者 信 法 間 息 數(shù) 字 簽 名 4.2 身份認(rèn)證技術(shù) Kerberos認(rèn)證協(xié)議 Kerberos協(xié)議是以認(rèn)證服務(wù)器、 Ticket散發(fā)服務(wù)器、客戶機(jī)及應(yīng) 用服務(wù)器的服務(wù)等四方模型為基礎(chǔ),并假設(shè)服務(wù)器都是在安全的 環(huán)境下進(jìn)行。 Kerberos認(rèn)證過程大致如下: 1.客戶向認(rèn)證服務(wù)器發(fā)送請(qǐng)求,需要某應(yīng)用服
38、務(wù)器服務(wù)的證書; 認(rèn)證服務(wù)器響應(yīng)請(qǐng)求,發(fā)給用客戶的密鑰加密的證書。證書包括服 務(wù)器的票 (Ticket)和會(huì)話密鑰 (暫時(shí)用于加密的 )。 2.如果客戶得到的 Ticket是 Ticket散發(fā)服務(wù)器的,客戶機(jī)必須再 向 Ticket散發(fā)服務(wù)器換取應(yīng)用服務(wù)器的 Ticket;客戶機(jī)將應(yīng)用服務(wù) 器的 Ticket(由客戶的標(biāo)識(shí)、會(huì)話密鑰的拷貝等組成,并經(jīng)過應(yīng)用服 務(wù)器的密鑰加密 )送往應(yīng)用服務(wù)器。 3.應(yīng)用服務(wù)器和客戶機(jī)擁有了同一個(gè)會(huì)話密鑰,可以用于它們 之間的認(rèn)證和加密了。 4.2 身份認(rèn)證技術(shù) Kerberos認(rèn)證過程 4.2 身份認(rèn)證技術(shù) 零知識(shí)身份識(shí)別
39、 證明者 P掌握某些秘密信息, P想設(shè)法讓認(rèn)證方 V相信他確實(shí) 掌握那些信息,但又不想讓 V也知道那些信息 (如果連 V都不知道那 些秘密信息,第三者想盜取那些信息當(dāng)然就更難了 )。 被認(rèn)證方 P掌握的秘密信息可以是某些長(zhǎng)期沒有解決的猜想問 題的證明 (如費(fèi)爾瑪最后定理、圖的三色問題 ),也可以是缺乏有效 算法的難題解法 (如大數(shù)因式分解等 )。信息的本質(zhì)是可以驗(yàn)證的, 即可通過具體的步驟來檢測(cè)它的正確性。 4.2 身份認(rèn)證技術(shù) 設(shè) I(P)為被認(rèn)證方 P的身份信息,要求 P可以不透露 I(P)的一個(gè)比特使 認(rèn)證方確信 P卻是掌握 I(P)。協(xié)議假定存在一個(gè)
40、可信賴的機(jī)構(gòu),它的職責(zé)在 于公布模數(shù) n, n等于兩個(gè)大素?cái)?shù) p和 q之積, p和 q都是 mod 4 與 3同余。 I(P)必須包含 P的許多信息。 假定 I(P)包含有 P的秘密身份的 k個(gè)數(shù) c1,c2,,ck,1ci p,i=1,2, , k;還有他的公開身份 PI(P)的另外 k個(gè)數(shù) d1,d2, , dk, 1di p,i=1,2, , k,而且滿足 djcj2 1 mod n (j=1,2, , k).認(rèn)證 方 V知道 n和 PI(P)。 P為了使 V相信他掌握 I(P),下面 4個(gè)步驟算是一輪。通過 輪數(shù)越多, P做假的概率越小。 1.P選一隨機(jī)數(shù) r,
41、計(jì)算 r2 mod n, P取其中一個(gè)告訴 V,稱之為 x; 2.V從 1, 2, , k中選一子集 S告訴 P; 3.P告訴 V, y rTc mod n,其 中,對(duì)所有的 j S有 Tc cj; 4.V驗(yàn)證 X y2Td mod n ?其中,對(duì)所有 的 j S有 Td dj; 若等號(hào)成立,開始新的一輪驗(yàn)證或停止,否則予以拒絕。因?yàn)?djcj2 1 mod n, j 1, 2, , k,所以 ,y2Tdr2Tc2Td r2, cj2dj r2 x mod n.隨機(jī)數(shù) r是必要的,否則 V選 S j,從而找到 cj,對(duì) cj要求( cj, n) 1, j 1, 2, , k,否則 n可能被因數(shù)分解。 思考題 什么是數(shù)字簽名?其有何特點(diǎn)和功能? 如何區(qū)別數(shù)字簽名與手寫簽名。 簡(jiǎn)述數(shù)字簽名的使用模式和使用原理。 試述 RSA數(shù)字簽名體制。 有哪些特殊數(shù)字簽名體制? 什么是身份認(rèn)證?有哪些主要方法和協(xié)議? LOGO
- 溫馨提示:
1: 本站所有資源如無(wú)特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請(qǐng)下載最新的WinRAR軟件解壓。
2: 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請(qǐng)聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
3.本站RAR壓縮包中若帶圖紙,網(wǎng)頁(yè)內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
5. 裝配圖網(wǎng)僅提供信息存儲(chǔ)空間,僅對(duì)用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對(duì)任何下載內(nèi)容負(fù)責(zé)。
6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請(qǐng)與我們聯(lián)系,我們立即糾正。
7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對(duì)自己和他人造成任何形式的傷害或損失。
最新文檔
- 川渝旅游日記成都重慶城市介紹推薦景點(diǎn)美食推薦
- XX國(guó)有企業(yè)黨委書記個(gè)人述責(zé)述廉報(bào)告及2025年重點(diǎn)工作計(jì)劃
- 世界濕地日濕地的含義及價(jià)值
- 20XX年春節(jié)節(jié)后復(fù)工安全生產(chǎn)培訓(xùn)人到場(chǎng)心到崗
- 大唐女子圖鑒唐朝服飾之美器物之美繪畫之美生活之美
- 節(jié)后開工第一課輕松掌握各要點(diǎn)節(jié)后常見的八大危險(xiǎn)
- 廈門城市旅游介紹廈門景點(diǎn)介紹廈門美食展示
- 節(jié)后開工第一課復(fù)工復(fù)產(chǎn)十注意節(jié)后復(fù)工十檢查
- 傳統(tǒng)文化百善孝為先孝道培訓(xùn)
- 深圳城市旅游介紹景點(diǎn)推薦美食探索
- 節(jié)后復(fù)工安全生產(chǎn)培訓(xùn)勿忘安全本心人人講安全個(gè)個(gè)會(huì)應(yīng)急
- 預(yù)防性維修管理
- 常見閥門類型及特點(diǎn)
- 設(shè)備預(yù)防性維修
- 2.乳化液泵工理論考試試題含答案