計(jì)算機(jī)網(wǎng)絡(luò)安全第三章網(wǎng)絡(luò)安全基礎(chǔ)3數(shù)字簽名.ppt
《計(jì)算機(jī)網(wǎng)絡(luò)安全第三章網(wǎng)絡(luò)安全基礎(chǔ)3數(shù)字簽名.ppt》由會(huì)員分享,可在線閱讀,更多相關(guān)《計(jì)算機(jī)網(wǎng)絡(luò)安全第三章網(wǎng)絡(luò)安全基礎(chǔ)3數(shù)字簽名.ppt(94頁(yè)珍藏版)》請(qǐng)?jiān)谘b配圖網(wǎng)上搜索。
計(jì)算機(jī)網(wǎng)絡(luò)安全,第三章 網(wǎng)絡(luò)安全基礎(chǔ)(3),第3章 網(wǎng)絡(luò)安全基礎(chǔ),加密算法; 報(bào)文摘要算法; 數(shù)字簽名; 認(rèn)證協(xié)議; IPSec。 這些算法一方面是實(shí)現(xiàn)保密性、完整性和不可抵賴(lài)性的核心,另一方面是實(shí)現(xiàn)其他網(wǎng)絡(luò)安全技術(shù)的基礎(chǔ)。,數(shù)字簽名,問(wèn)題的提出 假定John向Mary發(fā)送一個(gè)帶鑒別的報(bào)文,可能會(huì)出現(xiàn)如下的爭(zhēng)執(zhí): 1、Mary可能偽造不同的報(bào)文,并聲稱(chēng)它來(lái)自John。Mary只要簡(jiǎn)單地生成一個(gè)報(bào)文,并附加使用由John和Mary所共享的密鑰生成的鑒別碼即可。 2、John可以否認(rèn)發(fā)送過(guò)該報(bào)文。因?yàn)镸ary偽造一個(gè)報(bào)文是可能的,無(wú)法證明John發(fā)送過(guò)該報(bào)文這一事實(shí)。,不可否認(rèn)性的應(yīng)用需求,網(wǎng)絡(luò)通信中,希望有效防止通信雙方的欺騙和抵賴(lài)行為。 簡(jiǎn)單的報(bào)文鑒別技術(shù)只能使通信免受來(lái)自第三方的攻擊,無(wú)法防止通信雙方之間的互相攻擊。 Y 偽造一個(gè)不同的消息,但聲稱(chēng)是從 X 收到的; X可以否認(rèn)發(fā)過(guò)該消息,Y 無(wú)法證明 X 確實(shí)發(fā)了該消息; 原因:鑒別技術(shù)基于秘密共享。 數(shù)字簽名技術(shù)為此提供了一種解決方案。,,數(shù)字證書(shū)是證明用戶(hù)身份的網(wǎng)上標(biāo)識(shí),在網(wǎng)絡(luò)中識(shí)別通訊各方的身份,即在虛擬社會(huì)中解決“我是誰(shuí)”的問(wèn)題。通俗的講,數(shù)字證書(shū)就好像是網(wǎng)上用戶(hù)的身份證,能夠保證您在網(wǎng)絡(luò)上進(jìn)行的交易是安全的和可信的。 數(shù)字簽名就是對(duì)消息進(jìn)行消息摘要計(jì)算,再利用數(shù)字證書(shū)提供的密鑰文件,達(dá)到利用計(jì)算機(jī)數(shù)據(jù)簽章的效果。 數(shù)字簽名是使用密碼系統(tǒng)時(shí)最特殊的一種功能數(shù)字簽名的法定效力,將相等于一般的“手寫(xiě)簽名”。使用數(shù)字簽名,更需要SHA(單向散列函數(shù))的配合,才能防止各種可能的攻擊。,(一) 數(shù)字簽名的概念,,數(shù)字簽名的實(shí)際應(yīng)用,在現(xiàn)實(shí)生活中用公章、簽名等來(lái)實(shí)現(xiàn)的抗否認(rèn), 在網(wǎng)上可以借助數(shù)字證書(shū)的數(shù)字簽名來(lái)實(shí)現(xiàn)。如將來(lái) 的地稅局的網(wǎng)上銀行,網(wǎng)上審批都可以通過(guò)數(shù)字簽名 來(lái)保證身份的認(rèn)證,實(shí)現(xiàn)網(wǎng)上業(yè)務(wù)的防偽造和防抵賴(lài)。,,,,,發(fā)送方A,接收方B,A將加密的消息發(fā)送給B,網(wǎng) 絡(luò),,,用發(fā)送方A的公匙解密,,,,,密 文,密 文,明 文,明 文,用發(fā)送方A的私匙加密,數(shù)字簽名的功能,是對(duì)現(xiàn)實(shí)生活中筆跡簽名的功能模擬。 必須能夠用來(lái)證實(shí)簽名的作者和簽名的時(shí)間。 對(duì)消息進(jìn)行簽名時(shí),必須能夠?qū)ο⒌膬?nèi)容進(jìn)行鑒別。 簽名應(yīng)具有法律效力,必須能被第三方證實(shí)用以解決爭(zhēng)端。 必須包含對(duì)簽名進(jìn)行鑒別的功能。,,I. 文件發(fā)送者即簽名者不能否認(rèn)所發(fā)送信息的簽名; II. 文件接收者能夠驗(yàn)證發(fā)送者所發(fā)送信息簽名的真實(shí)性; III. 采用數(shù)字簽名技術(shù),只要保證簽名方私鑰信息的秘密性,就能夠保證任何其他人都無(wú)法對(duì)簽名進(jìn)行偽造; IV. 因?yàn)槿魏胃亩伎梢詫?dǎo)致簽名的無(wú)效,所以不能對(duì)發(fā)送者的原始信息進(jìn)行任何更改。,數(shù)字簽名的作用,數(shù)字簽名的設(shè)計(jì)目標(biāo),簽名的比特模式是依賴(lài)于消息報(bào)文的,也就是說(shuō),數(shù)據(jù)簽名是以消息報(bào)文作為輸入計(jì)算出來(lái)的,簽名能夠?qū)ο⒌膬?nèi)容進(jìn)行鑒別; 數(shù)據(jù)簽名對(duì)發(fā)送者來(lái)說(shuō)必須是惟一的,能夠防止偽造和抵賴(lài); 產(chǎn)生數(shù)字簽名的算法必須相對(duì)簡(jiǎn)單易于實(shí)現(xiàn),且能夠在存儲(chǔ)介質(zhì)上保存?zhèn)浞荩?對(duì)數(shù)字簽名的識(shí)別、證實(shí)和鑒別也必須相對(duì)簡(jiǎn)單,易于實(shí)現(xiàn); 偽造數(shù)字簽名在計(jì)算上是不可行的,無(wú)論攻擊者采用何種方法(利用數(shù)字簽名偽造報(bào)文,或者對(duì)報(bào)文偽造數(shù)字簽名)。,數(shù)字簽名的實(shí)施方案(實(shí)例),數(shù)字簽名方案實(shí)施過(guò)程: 1、簽章體系 用戶(hù)利用簽章計(jì)算機(jī),對(duì)文件進(jìn)行消息摘要(一般使用SHA算法),并進(jìn)行電子簽章(數(shù)據(jù)簽名) 2、CA體系 用戶(hù)通過(guò)CA機(jī)構(gòu)合法獲得數(shù)字證書(shū),即獲得了對(duì)應(yīng)唯一的公鑰/私鑰對(duì),私鑰存于簽章鑰匙盤(pán),用于數(shù)字簽名過(guò)程。 3、驗(yàn)證體系 由CA利用公鑰進(jìn)行驗(yàn)證,以確定數(shù)據(jù)未有更改。,數(shù)字簽名的實(shí)施方案(實(shí)例),數(shù)字簽名解決方案,數(shù)字簽名的實(shí)施方案(實(shí)例),數(shù)字簽名實(shí)現(xiàn)過(guò)程,數(shù)字簽名原理,數(shù)字簽名技術(shù)是結(jié)合消息摘要函數(shù)和公鑰加密算法的具體加密應(yīng)用技術(shù)。 數(shù)字簽名(Digital Signature)指一個(gè)用自己的非對(duì)稱(chēng)密碼算法(如:RSA算法)私鑰加密后的信息摘要,附在消息后面;別人得到這個(gè)數(shù)字簽名及簽名前的信息內(nèi)容,使用該用戶(hù)分發(fā)的非對(duì)稱(chēng)密碼算法公鑰,就可以檢驗(yàn)簽名前的信息內(nèi)容在傳輸過(guò)程或分發(fā)過(guò)程中是否己被篡改并且可以確認(rèn)發(fā)送者的身份。,數(shù)字簽名原理,對(duì)于一個(gè)典型的數(shù)字簽名體系而言,它必須包含2個(gè)重要的組成部分:即簽名算法(Signature Algorithm)和驗(yàn)證算法(Verification Algorithm)。,數(shù)字簽名原理,1.發(fā)送方簽名過(guò)程 發(fā)送方A創(chuàng)建數(shù)字簽名的過(guò)程如下: (1)為保證簽名的速度,A先將原文進(jìn)行單向HASH運(yùn)算生成定長(zhǎng)的消息摘要A,數(shù)字簽名原理,(2)利用自己的私鑰加密消息摘要得到數(shù)字簽名A,并將數(shù)字簽名附在原消息后面,數(shù)字簽名原理,(3)通訊時(shí)用戶(hù)A將自己的原文和簽名文一起通過(guò)網(wǎng)絡(luò)送給通訊對(duì)方即用戶(hù)B,數(shù)字簽名原理,2.接收方驗(yàn)證過(guò)程 接收方B接收到發(fā)送方A的簽名消息后,對(duì)A的簽名消息進(jìn)行驗(yàn)證的過(guò)程如下: (1)將消息中的原消息與數(shù)字簽名分離出來(lái),數(shù)字簽名原理,(2)使用A的公鑰解密數(shù)字簽名得到摘要,數(shù)字簽名原理,(3)利用與發(fā)送方A相同的散列函數(shù)重新計(jì)算原消息的摘要,數(shù)字簽名原理,(4)比較解密后獲得的消息摘要A與重新計(jì)算產(chǎn)生的消息摘要B,若相等則說(shuō)明消息在傳輸過(guò)程中沒(méi)有被篡改,否則消息不可靠。,數(shù)字簽名的解決方案,可分為兩類(lèi): 直接數(shù)字簽名方案; 基于仲裁的數(shù)字簽名方案。,分類(lèi),直接數(shù)字簽名 功能: 鑒別、數(shù)字簽名。 弱點(diǎn): (1)方案的有效性依賴(lài)于發(fā)方私鑰的安全性。 (2)某個(gè)私鑰真的可能在時(shí)間T在X處被盜。,,,(a)利用發(fā)送方的私鑰加密,(b)利用發(fā)送方的私鑰報(bào)文散列碼加密,,直接數(shù)字簽名,實(shí)現(xiàn)比較簡(jiǎn)單,在技術(shù)上僅涉及到通信的源點(diǎn)X和終點(diǎn)Y雙方。 終點(diǎn)Y需要了解源點(diǎn)X的公開(kāi)密鑰Kua。 發(fā)送方A可以使用其私有密鑰KRA對(duì)整個(gè)消息報(bào)文進(jìn)行加密來(lái)生成數(shù)字簽名。 更好的方法是使用KRA對(duì)消息報(bào)文的散列碼進(jìn)行加密來(lái)形成數(shù)字簽名。,直接數(shù)字簽名的安全性,方案的安全性依賴(lài)于發(fā)送方X私有密鑰的安全性。 發(fā)送方可以聲稱(chēng)自己的私有密鑰丟失或被盜用,而否認(rèn)其發(fā)送過(guò)某個(gè)報(bào)文。 改進(jìn):每個(gè)簽名報(bào)文中包含一個(gè)時(shí)間戳。 問(wèn)題: X 的私有密鑰確實(shí)在時(shí)間 T 被竊?。?攻擊者竊取 X 的密鑰后,則可能發(fā)送帶有 X 的簽名報(bào)文,附上一個(gè)等于 T 的時(shí)間戳,接受者無(wú)法判別。,基于仲裁的數(shù)字簽名,通過(guò)引入仲裁來(lái)解決直接簽名方案中的問(wèn)題。 仲裁者必須是一個(gè)所有通信方都能充分信任的仲裁機(jī)構(gòu)。 基本工作方式(假定用戶(hù)X和Y之間進(jìn)行通信): 每個(gè)從X發(fā)往Y的簽名報(bào)文首先被送給仲裁者A; A檢驗(yàn)該報(bào)文及其簽名的出處和內(nèi)容,然后對(duì)報(bào)文注明日期,并附加上一個(gè)“仲裁證實(shí)”的標(biāo)記發(fā)給Y。,基于仲裁的數(shù)字簽名技術(shù),數(shù)字簽名的目的是使發(fā)送者無(wú)法抵賴(lài)曾經(jīng)發(fā)送過(guò)報(bào)文P; 通信雙方均需到權(quán)威機(jī)構(gòu)注冊(cè); 用戶(hù)A發(fā)送給用戶(hù)B的報(bào)文,附帶時(shí)間戳T和隨機(jī)數(shù)RA先發(fā)送給權(quán)威機(jī)構(gòu); 權(quán)威機(jī)構(gòu)在轉(zhuǎn)發(fā)給用戶(hù)B的信息中附帶用密鑰KBB加密發(fā)送者、時(shí)間戳和報(bào)文摘要后的密文,KBB只有權(quán)威機(jī)構(gòu)知道; 由權(quán)威機(jī)構(gòu)對(duì)報(bào)文P、發(fā)送者、發(fā)送時(shí)間進(jìn)行認(rèn)證。,需仲裁的數(shù)字簽名,注:X=發(fā)方;Y=收方;A=仲裁;M=報(bào)文,3.5 數(shù)字簽名,基于對(duì)稱(chēng)密鑰算法的數(shù)字簽名技術(shù); 基于公開(kāi)密鑰算法的數(shù)字簽名技術(shù)。,基于仲裁的數(shù)字簽名--對(duì)稱(chēng)密鑰加密方式,發(fā)送方X和仲裁A共享一個(gè)密鑰Kax 。 數(shù)字簽名由X的標(biāo)識(shí)符IDx和報(bào)文的散列碼H(M)構(gòu)成 ,用密鑰Kax進(jìn)行加密。 過(guò)程: (1)X → A :M‖EKax( IDx‖H(M) )。 (2)A → Y :EKay( IDx‖M‖EKax( IDx‖H(M) )‖T )。 (3) Y存儲(chǔ)報(bào)文M及簽名。,對(duì)稱(chēng)密鑰加密方式,爭(zhēng)端解決方式 Y → A :EKay( IDx‖M‖EKax( IDx‖H(M) ) )。 仲裁A可用Kay恢復(fù)出IDx 、M及簽名,然后再用Kax對(duì)簽名解密并驗(yàn)證其散列碼。 特點(diǎn): Y 不能直接驗(yàn)證 X 的簽名。 雙方都需要高度相信 A Y 相信 A 已對(duì)消息認(rèn)證,X 不能否認(rèn)其簽名; X 信任 A 沒(méi)有暴露 Kxa,無(wú)人可偽造 DS; 雙方都信任 A 處理爭(zhēng)議是公正。 問(wèn)題: 報(bào)文 M 明文傳送給,有可能被竊聽(tīng)。,對(duì)稱(chēng)密鑰加密方式,明文加密的方案 (1)X → A :IDx‖EKxy (M)‖EKax( IDx‖H (EKxy(M)) )。 (2)A → Y :EKay( IDx‖EKxy (M)‖EKax( IDx‖H (EKxy(M))‖T )。 特征: X 與 Y 之間共享密鑰 Kxy 。 DS 的構(gòu)成:IDx 和消息密文的散列碼用 Kax 加密。 DS 的驗(yàn)證:A 解密簽名,用散列碼驗(yàn)證消息。 A 只能驗(yàn)證消息的密文,而不能讀取其內(nèi)容。 A 將來(lái)自 X 的所有信息加上時(shí)間戳并用 Kay 加密后發(fā)送給Y 。 問(wèn)題: A 和發(fā)送方 X 聯(lián)手可以否認(rèn)簽名的信息。 A和接收方 Y 聯(lián)手可以偽造發(fā)送方 X 的簽名。,公開(kāi)密鑰加密方式,特點(diǎn):仲裁者看不見(jiàn)消息的內(nèi)容。 過(guò)程: X 對(duì)報(bào)文 M 進(jìn)行兩次加密。 經(jīng)過(guò)雙重加密后,報(bào)文 M 只有 Y 能夠閱讀,A 不能讀取 X?A: IDx || EKRx [ IDx || EKUy [ EKRx(M) ] ] A 能進(jìn)行外層的解密,從而證實(shí)報(bào)文確實(shí)是來(lái)自 X 的 因?yàn)橹挥?X 擁有KRx 。 驗(yàn)證后 A 向 Y 發(fā)送用 KUy 加密的報(bào)文,其中包括時(shí)間戳 T A?Y: EKRa [ IDx || EKUy [ EKRx(M) ] || T] 優(yōu)點(diǎn): 通信各方之間無(wú)須共享任何信息,從而避免了聯(lián)手作弊; 只要 KRa 安全,則不會(huì)出現(xiàn)偽造 A 發(fā)送的消息; 消息的內(nèi)容是保密的,包括對(duì) A 在內(nèi)。,基于公開(kāi)密鑰的數(shù)字簽名技術(shù),基本原理 公鑰PKA和私鑰SKA一一對(duì)應(yīng); 由公證機(jī)構(gòu)證明公鑰PKA和用戶(hù)A的綁定關(guān)系; 證明擁有(或者知道)私鑰SKA的用戶(hù)X就是用戶(hù)A; 建立報(bào)文P和私鑰SKA之間的關(guān)聯(lián),就可確定報(bào)文P由用戶(hù)A發(fā)送。,認(rèn)證中心的目的就是證明用戶(hù)和公鑰之間的綁定; 認(rèn)證中心通過(guò)證書(shū)證明這種綁定,證書(shū)由明文和密文兩部分組成,密文部分稱(chēng)為數(shù)字簽名,它是用認(rèn)證中心私鑰加密明文報(bào)文摘要后的密文; 認(rèn)證中心和公鑰之間綁定由上一級(jí)認(rèn)證中心用證書(shū)證明。,基于公開(kāi)密鑰的數(shù)字簽名技術(shù),規(guī)則一:EPKA(DSKA(P))=P,通過(guò)公鑰PKA加密還原的一定是通過(guò)私鑰SKA解密運(yùn)算的結(jié)果; 規(guī)則二:無(wú)法根據(jù)報(bào)文摘要h,求出報(bào)文X,且使得MD(X)=h; 根據(jù)上述規(guī)則,一旦滿(mǎn)足條件MD(P)=EPKA(數(shù)字簽名),得出數(shù)字簽名=DSKA(MD(P)),可以斷定報(bào)文P由知道私鑰SKA的用戶(hù)發(fā)送,知道私鑰SKA的用戶(hù)是和公鑰PKA綁定的用戶(hù)。,基于公開(kāi)密鑰的數(shù)字簽名技術(shù),數(shù)字簽名算法,1.DSA簽名算法 DSA(Digital Signature Algorithm)是Schnorr和ElGamal簽名算法的變種。EIGamal方案基于有限域上的離散對(duì)數(shù)問(wèn)題。DSA中涉及的參數(shù)可以描述如下: p是一個(gè)素?cái)?shù),滿(mǎn)足2L-1l,即g的階是q mod p。 β=ga mod p,其中a是隨機(jī)或者偽隨機(jī)生成的整數(shù)且滿(mǎn)足0aq。 k是隨機(jī)或者偽隨機(jī)生成的整數(shù)且滿(mǎn)足0kq。把p,q,g和β公開(kāi)而保密a和k。對(duì)每一次簽名都應(yīng)該生成一個(gè)新的k值。,數(shù)字簽名算法,1)簽名過(guò)程 對(duì)于給定的k,消息m的簽名定義如下: sig(m,k)=(y,s) 其中 y = (gk mod p)mod q s = (k-1(MD5(m)+ay)mod q 雜湊函數(shù)MD5用于把可變長(zhǎng)度的消息m轉(zhuǎn)變?yōu)橐粋€(gè)160比特的消息摘要,然后再用數(shù)字簽名方案對(duì)它進(jìn)行簽名。,數(shù)字簽名算法,2)驗(yàn)證過(guò)程 設(shè)ver(m,y,s)是驗(yàn)證算法,它以上述定義的消息m和y,s為輸入。簽名的驗(yàn)證通過(guò)下面的計(jì)算來(lái)完成: w = s-1 mod q d1 = (MD5(m)* w)mod q d2 = (y *w)mod q v=((gd1*βd2)mod p)mod q 若v=y,則ver(m,y,s)的輸出為真,否則為假。 消息m的簽名是有效的當(dāng)且僅當(dāng)ver(m,y,s)的輸出為真。如果ver(m,y,s)的輸出為假,則說(shuō)明或者消息m被篡改,或者該簽名不是簽名者的合法簽名。,數(shù)字簽名算法,3)安全性分析 由于DSA是基于有限域上離散對(duì)數(shù)問(wèn)題,出于短期安全性考慮要求域Zp的素?cái)?shù)p的長(zhǎng)度至少為1024比特,而考慮到長(zhǎng)期安全性則要求其長(zhǎng)度至少為2048比特。,數(shù)字簽名算法,2.RSA簽名算法 Rivest、shamir和Adleman于1978年提出了RSA數(shù)字簽名和公鑰算法,這是第一個(gè)較完善的公開(kāi)密鑰算法,它既能用于加密也能用于數(shù)字簽名,而認(rèn)證過(guò)程相當(dāng)于保密過(guò)程的逆過(guò)程。 在已提出的公開(kāi)密鑰算法中,RSA是最容易理解和實(shí)現(xiàn)的,這個(gè)算法也是最流行的。RSA算法以它的三個(gè)發(fā)明者Ron Rivest、Adi Shamir和Leonard Adleman的名字命名。 RSA的安全性建立在大整數(shù)素因子分解困難的基礎(chǔ)之上,其數(shù)字簽名算法類(lèi)似于RSA密碼算法。RSA數(shù)字簽名算法可以描述如下:,數(shù)字簽名算法,1)簽名過(guò)程 消息m的簽名sig(m)通過(guò)下面的計(jì)算生成 sig(m)=(h(m))e mod n 其中h(m)是消息摘要,它由消息m通過(guò)密碼學(xué)中的雜湊函數(shù)(如MD5)得到。 2)驗(yàn)證過(guò)程 驗(yàn)證算法ver(m,y)力以消息m和簽名y為輸入,定義如下: ver(m,y)=真,等價(jià)于h(m)≡yd mod n 其中,(e,n)為公鑰,(d,n)為私鑰。 驗(yàn)證算法使用了簽名者的公鑰,所以任何人都可以驗(yàn)證一個(gè)簽名;然而由于簽名需要簽名者的私鑰,故只有簽名者本人才能產(chǎn)生有效的簽名。,數(shù)字簽名算法,3)安全性分析 正如RSA密碼體制的情形一樣,素?cái)?shù)p和q應(yīng)該足夠大,使得對(duì)于給定了它們的乘積n,如果事先不知道p或者q,分解n是計(jì)算上不可行的。對(duì)于短期安全性,n的長(zhǎng)度至少應(yīng)該為1024比特,而長(zhǎng)期安全性則要求n至少為2048比特。,數(shù)字簽名技術(shù)的總體介紹,數(shù)字簽名算法,MD5,SHA—1,消息摘要,消息鑒別,HMAC,,DSS,RSA,數(shù)字簽名標(biāo)準(zhǔn),,,,,,,,算法層次,標(biāo)準(zhǔn)層次,,,,,,復(fù)雜數(shù)學(xué)計(jì)算,共享密鑰加密,非對(duì)稱(chēng)密鑰加密,數(shù)字簽名與加密的區(qū)別,消息簽名與消息加密有所不同,消息加密和解密可能是一次性的,它要求在解密之前是安全的。 而一個(gè)簽名的消息可能作為一個(gè)法律上的文件(如合同等),很可能在對(duì)消息簽署多年之后才驗(yàn)證其簽名,且可能需要多次驗(yàn)征此簽名。 因此,簽名的安全性和防偽造的要求會(huì)更高,且要求證實(shí)速度比簽名速度要快些。特別是聯(lián)機(jī)在線時(shí)進(jìn)行實(shí)時(shí)驗(yàn)證。,3.4 認(rèn)證協(xié)議,Kerberos; TLS; EAP和802.1X; RADIUS。,確認(rèn)某個(gè)用戶(hù)是授權(quán)用戶(hù); 一旦通過(guò)確認(rèn),該用戶(hù)以后發(fā)送的數(shù)據(jù)中必須攜帶用于證明是授權(quán)用戶(hù)的標(biāo)識(shí)信息。,3.4 認(rèn)證協(xié)議,,,身份認(rèn)證,身份認(rèn)證是驗(yàn)證主體的真實(shí)身份與其所聲稱(chēng)的身份是否符合的過(guò)程。 認(rèn)證的結(jié)果只有兩個(gè):符合和不符合。 適用于用戶(hù)、進(jìn)程、系統(tǒng)、信息等。,身份認(rèn)證的例子,郵件登錄 Client與Server之間的鑒別 Telnet遠(yuǎn)程登錄 Ftp服務(wù) 登錄到某臺(tái)電腦上,身份認(rèn)證系統(tǒng)的組成,出示證件的人,稱(chēng)作示證者P(Prover),又稱(chēng)聲稱(chēng)者(Claimant)。 驗(yàn)證者V(Verifier),檢驗(yàn)聲稱(chēng)者提出的證件的正確性和合法性,決定是否滿(mǎn)足要求。 第三方是可信賴(lài)者TP(Trusted third party),參與調(diào)解糾紛。在許多應(yīng)用場(chǎng)合下沒(méi)有第三方。,身份認(rèn)證的物理基礎(chǔ),Something the user know (例如口令) 簡(jiǎn)單,但不安全 設(shè)計(jì)依據(jù) 安全水平、系統(tǒng)通過(guò)率、用戶(hù)可接受性、成本等,口令一般并不是以明文的形式存在和使用,而是采用一些加強(qiáng)的處理之后才使用的。 對(duì)口令加密:對(duì)口令的加密算法必須是單向的,即只能加密,不能解密。在驗(yàn)證用戶(hù)的口令時(shí),驗(yàn)證方用單向函數(shù)加密,并與存儲(chǔ)的密文相比較,若相等,則確認(rèn)用戶(hù)的身份有效,否則確認(rèn)用戶(hù)身份無(wú)效。 一次性口令:使用一次性口令作為身份認(rèn)證方法,使得中途截獲口令變得毫無(wú)意義。由于要產(chǎn)生大量的一次性口令,所以必須采用專(zhuān)用的設(shè)備來(lái)產(chǎn)生口令。,身份認(rèn)證的物理基礎(chǔ),Something the user possesses(例如證件) 認(rèn)證系統(tǒng)相對(duì)復(fù)雜,用戶(hù)所知道的&用戶(hù)所擁有的,磁卡或智能卡丟失,那么撿到卡的人就可以假冒真正的用戶(hù)。 需要一種磁卡和智能卡上不具有的身份信息,這種身份信息通常采用個(gè)人識(shí)別號(hào)PIN。持卡人必須自己妥善保存并嚴(yán)格保密。 在驗(yàn)證過(guò)程中,驗(yàn)證者不但要驗(yàn)證持卡人的卡是真實(shí)的卡,同時(shí)還要通過(guò)PIN來(lái)驗(yàn)證持卡人的確是他本人。,身份認(rèn)證的物理基礎(chǔ),Something the user is(例如指紋識(shí)別) 更復(fù)雜,而且有時(shí)會(huì)牽涉到本人意愿,身份認(rèn)證方式,單向認(rèn)證(One-way Authentication) 雙向認(rèn)證(Two-way Authentication) 信任的第三方認(rèn)證(Trusted Third-party Authentication),單向認(rèn)證,通信的一方認(rèn)證另一方的身份,,用對(duì)稱(chēng)密碼體制來(lái)實(shí)現(xiàn)單向認(rèn)證,某函數(shù)變換f 雙方共享的密鑰KS 隨機(jī)數(shù)RA,,用非對(duì)稱(chēng)密碼體制來(lái)實(shí)現(xiàn)單向認(rèn)證,隨機(jī)數(shù)RA B的私鑰KSB,,雙向認(rèn)證,雙方都要提供用戶(hù)名和密碼給對(duì)方,才能通過(guò)認(rèn)證。,,用對(duì)稱(chēng)密碼體制來(lái)實(shí)現(xiàn)雙向認(rèn)證,A產(chǎn)生一個(gè)隨機(jī)數(shù)RA 雙方共享的密鑰KS B產(chǎn)生一個(gè)隨機(jī)數(shù)RB,,用非對(duì)稱(chēng)密碼體制來(lái)實(shí)現(xiàn)雙向認(rèn)證,A產(chǎn)生一個(gè)隨機(jī)數(shù)RA B產(chǎn)生一個(gè)隨機(jī)數(shù)RB B的私鑰KSB A的私鑰KSA,,信任的第三方認(rèn)證,當(dāng)兩端欲進(jìn)行連線時(shí),彼此必須先通過(guò)信任第三方的認(rèn)證,然后才能互相交換密鑰,而后進(jìn)行通信,,一種第三方認(rèn)證機(jī)制,SKAU:管理員的私鑰 PKB:B的公鑰 PKA:A的公鑰,,N1: A的臨時(shí)交互號(hào) N2: B產(chǎn)生的新臨時(shí)交互號(hào),Kerberos協(xié)議,Kerberos 是在80年中期作為美國(guó)麻省理工學(xué)院“雅典娜計(jì)劃”(Project Athena)的一部分被開(kāi)發(fā)的。 Kerberos是一個(gè)分布式的認(rèn)證服務(wù),它允許一個(gè)進(jìn)程(或客戶(hù))代表一個(gè)主體(或用戶(hù))向驗(yàn)證者證明他的身份,而不需要通過(guò)網(wǎng)絡(luò)發(fā)送那些有可能會(huì)被攻擊者用來(lái)假冒主體身份的數(shù)據(jù)。,Kerberos概述,Kerberos是一種計(jì)算機(jī)網(wǎng)絡(luò)認(rèn)證協(xié)議,它允許某實(shí)體在非安全網(wǎng)絡(luò)環(huán)境下通信,向另一個(gè)實(shí)體以一種安全的方式證明自己的身份。 它的設(shè)計(jì)主要針對(duì)客戶(hù)-服務(wù)器模型,并提供了一系列交互認(rèn)證-用戶(hù)和服務(wù)器都能驗(yàn)證對(duì)方的身份。 Kerberos協(xié)議可以保護(hù)網(wǎng)絡(luò)實(shí)體免受竊聽(tīng)和重復(fù)攻擊。 Kerberos協(xié)議基于對(duì)稱(chēng)密碼學(xué),并需要一個(gè)值得信賴(lài)的第三方。,Kerberos,認(rèn)證信息=EKC,S(IDC‖ADC‖SEQ); 擁有密鑰KC,S的用戶(hù)才是授權(quán)用戶(hù)IDC; 攜帶認(rèn)證信息證明發(fā)送者是授權(quán)用戶(hù)IDC; 每一個(gè)用戶(hù)訪問(wèn)服務(wù)器之前,需成為注冊(cè)用戶(hù),分配密鑰。,授權(quán)用戶(hù)的標(biāo)志是注冊(cè)信息庫(kù)中存有用戶(hù)名和對(duì)應(yīng)的口令; 認(rèn)證服務(wù)器確認(rèn)為授權(quán)用戶(hù)的標(biāo)志是使用戶(hù)擁有密鑰KTGS; 通行證服務(wù)器確認(rèn)用戶(hù)具有訪問(wèn)應(yīng)用服務(wù)器V的權(quán)限的標(biāo)志是使用戶(hù)擁有密鑰KV。 應(yīng)用服務(wù)器提供服務(wù)的依據(jù)是用戶(hù)擁有密鑰KV。,Kerberos認(rèn)證過(guò)程,存儲(chǔ)每個(gè)用戶(hù)的password和標(biāo)識(shí) 存儲(chǔ)與每個(gè)服務(wù)器共享的密鑰,AS查詢(xún)數(shù)據(jù)庫(kù),檢查用戶(hù)口令是否與用戶(hù)表示相符,并判斷此用戶(hù)是否有訪問(wèn)服務(wù)器V的權(quán)限。,存儲(chǔ)每個(gè)用戶(hù)的password和標(biāo)識(shí) 存儲(chǔ)與TGS共享的密鑰,Tickettgs由kc加密, kc來(lái)自password,存儲(chǔ)與每個(gè)服務(wù)器V共享的密鑰 判斷此用戶(hù)是否有訪問(wèn)服務(wù)器V的權(quán)限。,A More Secure Authentication Dialogue,把身份認(rèn)證和訪問(wèn)權(quán)限交給兩個(gè)服務(wù)器分別完成 身份認(rèn)證,由AS完成 訪問(wèn)控制,由票據(jù)授權(quán)服務(wù)器(ticket-granting server,TGS)來(lái)完成 達(dá)到的效果: 用戶(hù)口令只需輸入一次,且不會(huì)在網(wǎng)絡(luò)上傳輸。,Kerberos協(xié)議的應(yīng)用環(huán)境,Kerberos系統(tǒng)架構(gòu),,Kerberos v4認(rèn)證協(xié)議的流程(1),客戶(hù)端認(rèn)證,Kerberos v4認(rèn)證協(xié)議的流程(2),取得與服務(wù)器通信的票據(jù),Kerberos v4認(rèn)證協(xié)議的流程(3),客戶(hù)端與服務(wù)器通信,TLS,TLS記錄協(xié)議是TLS的傳輸協(xié)議,用于傳輸上層協(xié)議數(shù)據(jù)單元(PDU); TLS握手協(xié)議、安全參數(shù)切換協(xié)議完成對(duì)服務(wù)器身份認(rèn)證、安全參數(shù)協(xié)商(加密解密算法、壓縮算法和密鑰等)功能; 報(bào)警協(xié)議用于在用戶(hù)和服務(wù)器之間傳輸出錯(cuò)信息; 在TLS完成服務(wù)器身份認(rèn)證、安全參數(shù)協(xié)商后,用戶(hù)和服務(wù)器之間可以保密傳輸HTTP報(bào)文。,基于TCP/IP的TLS協(xié)議結(jié)構(gòu),TLS記錄協(xié)議報(bào)文封裝過(guò)程,TLS,內(nèi)容類(lèi)型:上層協(xié)議報(bào)文類(lèi)型; 主版本號(hào):2; 次版本號(hào):1; 壓縮長(zhǎng)度:加密運(yùn)算前上層消息長(zhǎng)度;,TLS記錄協(xié)議報(bào)文格式,對(duì)于TCP,TLS記錄協(xié)議報(bào)文就是數(shù)據(jù)段,由TCP實(shí)現(xiàn)TLS記錄協(xié)議報(bào)文的排序、檢錯(cuò)和可靠傳輸。 對(duì)于基于鏈路層協(xié)議的TLS記錄協(xié)議報(bào)文傳輸過(guò)程,每一個(gè)TLS記錄協(xié)議報(bào)文作為鏈路層幀的凈荷,必須完整包含上層協(xié)議消息。,TLS,TSL的作用是實(shí)現(xiàn)通信雙方身份認(rèn)證和加密解密算法及密鑰等安全參數(shù)的約定; 認(rèn)證身份的關(guān)鍵是用證書(shū)證明客戶(hù)C和服務(wù)器V與公鑰PKC和PKV的綁定,同時(shí)證實(shí)客戶(hù)C和服務(wù)器V擁有PKC和PKV對(duì)應(yīng)的私鑰SKC和SKV; 以雙方交換的隨機(jī)數(shù)為隨機(jī)數(shù)種子,產(chǎn)生密鑰; 最后證實(shí)雙方新的安全參數(shù)相同。,TLS,這是以種子和密鑰作為隨機(jī)數(shù)種子,產(chǎn)生任意長(zhǎng)度隨機(jī)數(shù)的偽隨機(jī)數(shù)生成算法; HAMC保證隨機(jī)數(shù)種子和隨機(jī)數(shù)一一對(duì)應(yīng),且又無(wú)法根據(jù)隨機(jī)數(shù)推導(dǎo)出隨機(jī)數(shù)種子。,TLS,EAP和802.1X,實(shí)現(xiàn)不同認(rèn)證機(jī)制需要交換的認(rèn)證消息均可封裝成EAP報(bào)文; EAP報(bào)文作為不同鏈路層幀的凈荷,可以通過(guò)不同的網(wǎng)絡(luò)實(shí)現(xiàn)傳輸。,EAP封裝不同認(rèn)證機(jī)制認(rèn)證消息的過(guò)程,通過(guò)反復(fù)的請(qǐng)求和響應(yīng)過(guò)程交換認(rèn)證消息; 不同認(rèn)證機(jī)制需要交換不同的認(rèn)證消息,有著不同的請(qǐng)求響應(yīng)過(guò)程; EAP報(bào)文作為對(duì)應(yīng)鏈路層幀凈荷,才能通過(guò)互連用戶(hù)和認(rèn)證者的網(wǎng)絡(luò)實(shí)現(xiàn)傳輸過(guò)程。,EAP和802.1X,EAP和802.1X,協(xié)議字段值C227表明PPP幀凈荷是EAP報(bào)文; 當(dāng)EAP報(bào)文中的類(lèi)型字段值為4時(shí),表明采用CHAP認(rèn)證機(jī)制,EAP報(bào)文中數(shù)據(jù)字段內(nèi)容為CHAP相關(guān)認(rèn)證數(shù)據(jù)。,EAP報(bào)文封裝成PPP幀過(guò)程,用戶(hù)A和遠(yuǎn)程用戶(hù)接入設(shè)備之間是點(diǎn)對(duì)點(diǎn)語(yǔ)音信道; 基于點(diǎn)對(duì)點(diǎn)語(yǔ)音信道的鏈路層協(xié)議是PPP; EAP報(bào)文封裝成PPP幀; EAP的請(qǐng)求/響應(yīng)模式及EAP報(bào)文中封裝的數(shù)據(jù)和采用的認(rèn)證機(jī)制-CHAP有關(guān)。,EAP和802.1X,數(shù)據(jù)字段給出隨機(jī)數(shù):challenge,數(shù)據(jù)字段給出: MD5(標(biāo)識(shí)符‖challenge‖口令),交換機(jī)端口邏輯上分為受控端口、非受控端口,受控端口必須在完成接入者身份認(rèn)證后,才能正常輸入/輸出數(shù)據(jù)幀,非受控端口只能接收EAP報(bào)文和廣播幀; EAP報(bào)文封裝成以太網(wǎng)MAC幀; EAP報(bào)文中的數(shù)據(jù)字段值和采用的認(rèn)證機(jī)制相關(guān); 可以統(tǒng)一由認(rèn)證服務(wù)器完成用戶(hù)身份認(rèn)證,這種情況下,認(rèn)證者作為中繼系統(tǒng)完成EAP報(bào)文用戶(hù)和認(rèn)證服務(wù)器之間的轉(zhuǎn)發(fā)功能。,EAP和802.1X,EAP和802.1X,EAP報(bào)文封裝成MAC幀過(guò)程,類(lèi)型字段值888E表明MAC幀凈荷是EAP報(bào)文; 版本字段值固定為2; 報(bào)文類(lèi)型:0-報(bào)文體是EAP報(bào)文,1-報(bào)文體是EAPOL-Start,2-報(bào)文體是EAPOL-Logoff,3 -報(bào)文體是EAPOL-Key,4 -報(bào)文體是EAPOL-ASF-Alert; 報(bào)文體和長(zhǎng)度由報(bào)文類(lèi)型決定。,EAP和802.1X,數(shù)據(jù)字段給出隨機(jī)數(shù):challenge,數(shù)據(jù)字段給出: MD5(標(biāo)識(shí)符‖challenge‖口令),用戶(hù)A和遠(yuǎn)程用戶(hù)接入設(shè)備之間是以太網(wǎng); EAP報(bào)文封裝成MAC幀; EAP的請(qǐng)求/響應(yīng)模式及EAP報(bào)文中封裝的數(shù)據(jù)和采用的認(rèn)證機(jī)制-CHAP有關(guān)。,EAP和802.1X,802.1X是基于端口認(rèn)證協(xié)議,一旦確定連接用戶(hù)身份,端口處于正常轉(zhuǎn)發(fā)狀態(tài),這對(duì)于通過(guò)以太網(wǎng)接入Internet的用戶(hù)是不適用的; 基于MAC地址的802.1X作了調(diào)整,用戶(hù)一旦通過(guò)認(rèn)證,其MAC地址記錄在端口的訪問(wèn)控制列表中,只有源地址包含在訪問(wèn)控制列表中的MAC幀,才能正常轉(zhuǎn)發(fā)。,RADIUS,由接入控制設(shè)備(如寬帶接入服務(wù)器)實(shí)現(xiàn)用戶(hù)注冊(cè)和認(rèn)證是不適當(dāng)?shù)模驗(yàn)?,用?hù)是移動(dòng)的,不會(huì)和單一接入控制設(shè)備綁定在一起; 為了統(tǒng)一用戶(hù)注冊(cè)和認(rèn)證,也需要設(shè)置獨(dú)立的認(rèn)證服務(wù)器; 討論了基于特定傳輸網(wǎng)絡(luò)傳輸EAP報(bào)文的機(jī)制,如何實(shí)現(xiàn)基于互連網(wǎng)的EAP報(bào)文傳輸?RADIUS。,RADIUS,RADIUS報(bào)文封裝過(guò)程,RADIUS報(bào)文格式,編碼:區(qū)分4種報(bào)文類(lèi)型; 標(biāo)識(shí)符:請(qǐng)求接入報(bào)文和對(duì)應(yīng)的響應(yīng)報(bào)文,其他3種類(lèi)型報(bào)文都有可能是某個(gè)請(qǐng)求接入報(bào)文的響應(yīng)報(bào)文; 認(rèn)證信息:用于認(rèn)證發(fā)送響應(yīng)報(bào)文的認(rèn)證服務(wù)器; 屬性:給出用戶(hù)和NAS信息,及EAP報(bào)文。,RADIUS,用戶(hù)C和認(rèn)證者之間是單一的傳輸網(wǎng)絡(luò),目前比較常見(jiàn)的是以太網(wǎng)、點(diǎn)對(duì)點(diǎn)物理鏈路和無(wú)線局域網(wǎng),EAP報(bào)文封裝成傳輸網(wǎng)絡(luò)對(duì)應(yīng)的鏈路層幀后,實(shí)現(xiàn)用戶(hù)C和認(rèn)證者之間傳輸; 認(rèn)證者和認(rèn)證服務(wù)器之間是互連多個(gè)傳輸網(wǎng)絡(luò)構(gòu)成互連網(wǎng),EAP報(bào)文封裝成RADIUS報(bào)文,最終封裝成IP報(bào)文實(shí)現(xiàn)認(rèn)證者和認(rèn)證服務(wù)器之間的傳輸; EAP報(bào)文數(shù)據(jù)字段內(nèi)容與采用的認(rèn)證機(jī)制有關(guān)。,數(shù)據(jù)字段給出隨機(jī)數(shù):challenge,數(shù)據(jù)字段給出: MD5(標(biāo)識(shí)符‖challenge‖口令),- 1.請(qǐng)仔細(xì)閱讀文檔,確保文檔完整性,對(duì)于不預(yù)覽、不比對(duì)內(nèi)容而直接下載帶來(lái)的問(wèn)題本站不予受理。
- 2.下載的文檔,不會(huì)出現(xiàn)我們的網(wǎng)址水印。
- 3、該文檔所得收入(下載+內(nèi)容+預(yù)覽)歸上傳者、原創(chuàng)作者;如果您是本文檔原作者,請(qǐng)點(diǎn)此認(rèn)領(lǐng)!既往收益都?xì)w您。
下載文檔到電腦,查找使用更方便
14.9 積分
下載 |
- 配套講稿:
如PPT文件的首頁(yè)顯示word圖標(biāo),表示該P(yáng)PT已包含配套word講稿。雙擊word圖標(biāo)可打開(kāi)word文檔。
- 特殊限制:
部分文檔作品中含有的國(guó)旗、國(guó)徽等圖片,僅作為作品整體效果示例展示,禁止商用。設(shè)計(jì)者僅對(duì)作品中獨(dú)創(chuàng)性部分享有著作權(quán)。
- 關(guān) 鍵 詞:
- 計(jì)算機(jī) 網(wǎng)絡(luò)安全 第三 基礎(chǔ) 數(shù)字簽名
鏈接地址:http://m.italysoccerbets.com/p-2890252.html