版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領
文檔簡介
第三講密碼術課程圖示1一般的數(shù)據(jù)加密模型E加密算法D解密算法加密密鑰K解密密鑰K明文X明文X密文Y=EK(X)截取者截獲篡改密鑰源安全信道2替代密碼替代密碼(substitutioncipher)的原理可用一個例子來說明。(密鑰是3)abcdefghijklmnopqrstuvwxyzDEFGHIJKLMNOPQRSTUVWXYZABCcaesarcipherFDHVDUFLSKHU明文密文明文c變成了密文F3替代密碼替代密碼(substitutioncipher)的原理可用一個例子來說明。(密鑰是3)abcdefghijklmnopqrstuvwxyzDEFGHIJKLMNOPQRSTUVWXYZABCcaesarcipherFDHVDUFLSKHU明文密文明文a變成了密文D4替代密碼替代密碼(substitutioncipher)的原理可用一個例子來說明。(密鑰是3)abcdefghijklmnopqrstuvwxyzDEFGHIJKLMNOPQRSTUVWXYZABCcaesarcipherFDHVDUFLSKHU明文密文明文e變成了密文H5CIPHER145326attackbeginsatfour置換密碼置換密碼(transpositioncipher)則是按照某一規(guī)則重新排列消息中的比特或字符順序。密鑰順序明文根據(jù)英文字母在26個字母中的先后順序,我們可以得出密鑰中的每一個字母的相對先后順序。因為密鑰中沒有A和B,因此C為第1。同理,E為第2,H為第3,……,R為第6。于是得出密鑰字母的相對先后順序為145326。6CIPHER145326attackbeginsatfour置換密碼置換密碼(transpositioncipher)則是按照某一規(guī)則重新排列消息中的比特或字符順序。密鑰順序明文根據(jù)英文字母在26個字母中的先后順序,我們可以得出密鑰中的每一個字母的相對先后順序。因為密鑰中沒有A和B,因此C為第1。同理,E為第2,H為第3,……,R為第6。于是得出密鑰字母的相對先后順序為145326。7CIPHER145326attackbeginsatfour置換密碼置換密碼(transpositioncipher)則是按照某一規(guī)則重新排列消息中的比特或字符順序。密鑰順序明文根據(jù)英文字母在26個字母中的先后順序,我們可以得出密鑰中的每一個字母的相對先后順序。因為密鑰中沒有A和B,因此C為第1。同理,E為第2,H為第3,……,R為第6。于是得出密鑰字母的相對先后順序為145326。8CIPHER145326attackbeginsatfour置換密碼置換密碼(transpositioncipher)則是按照某一規(guī)則重新排列消息中的比特或字符順序。密鑰順序明文根據(jù)英文字母在26個字母中的先后順序,我們可以得出密鑰中的每一個字母的相對先后順序。因為密鑰中沒有A和B,因此C為第1。同理,E為第2,H為第3,……,R為第6。于是得出密鑰字母的相對先后順序為145326。9CIPHER145326attackbeginsatfour置換密碼置換密碼(transpositioncipher)則是按照某一規(guī)則重新排列消息中的比特或字符順序。密鑰順序明文根據(jù)英文字母在26個字母中的先后順序,我們可以得出密鑰中的每一個字母的相對先后順序。因為密鑰中沒有A和B,因此C為第1。同理,E為第2,H為第3,……,R為第6。于是得出密鑰字母的相對先后順序為145326。10CIPHER145326attackbeginsatfour置換密碼置換密碼(transpositioncipher)則是按照某一規(guī)則重新排列消息中的比特或字符順序。密鑰順序明文根據(jù)英文字母在26個字母中的先后順序,我們可以得出密鑰中的每一個字母的相對先后順序。因為密鑰中沒有A和B,因此C為第1。同理,E為第2,H為第3,……,R為第6。于是得出密鑰字母的相對先后順序為145326。11CIPHER145326attackbeginsatfour密文的得出密鑰順序明文先讀順序為1的明文列,即aba
12CIPHER145326attackbeginsatfour密文的得出密鑰順序明文再讀順序為2的明文列,即cnu
13CIPHER145326attackbeginsatfour密文的得出密鑰順序明文再讀順序為3的明文列,即aio
14CIPHER145326attackbeginsatfour密文的得出密鑰順序明文再讀順序為4的明文列,即tet
15CIPHER145326attackbeginsatfour密文的得出密鑰順序明文再讀順序為5的明文列,即tgf
16CIPHER145326attackbeginsatfour密文的得出密鑰順序明文最后讀順序為6的明文列,即ksr
因此密文就是:abacnuaiotettgfksr
17CIPHER145326attackbeginsatfour接收端收到密文后按列寫下密鑰順序明文先寫下第1列密文aba
收到的密文:abacnuaiotettgfksr
18CIPHER145326attackbeginsatfour接收端收到密文后按列寫下密鑰順序明文再寫下第2列密文cnu
收到的密文:abacnuaiotettgfksr
19CIPHER145326attackbeginsatfour接收端收到密文后按列寫下密鑰順序明文再寫下第3列密文aio
收到的密文:abacnuaiotettgfksr
20CIPHER145326attackbeginsatfour接收端收到密文后按列寫下密鑰順序明文再寫下第4列密文tet
收到的密文:abacnuaiotettgfksr
21CIPHER145326attackbeginsatfour接收端收到密文后按列寫下密鑰順序明文再寫下第5列密文tgf
收到的密文:abacnuaiotettgfksr
22CIPHER145326attackbeginsatfour接收端收到密文后按列寫下密鑰順序明文最后寫下第6列密文ksr
收到的密文:abacnuaiotettgfksr
23CIPHER145326attackbeginsatfour接收端從密文解出明文密鑰順序明文最后按行讀出明文收到的密文:abacnuaiotettgfksr
24CIPHER145326attackbeginsatfour接收端從密文解出明文密鑰順序明文最后按行讀出明文收到的密文:abacnuaiotettgfksr
25CIPHER145326attackbeginsatfour接收端從密文解出明文密鑰順序明文最后按行讀出明文收到的密文:abacnuaiotettgfksr
得出明文:attackbeginsatfour
26序列密碼體制密鑰序列產生器種子I0發(fā)端ki密鑰序列產生器種子I0收端ki
密文序列明文序列明文序列xixiyiyi
在開始工作時種子I0對密鑰序列產生器進行初始化。按照模2進行運算,得出:
(9-1)27序列密碼體制密鑰序列產生器種子I0發(fā)端ki密鑰序列產生器種子I0收端ki
密文序列明文序列明文序列xixiyiyi
在收端,對yi的解密算法為:(9-2)序列密碼又稱為密鑰流密碼。28分組密碼體制輸入輸出加密算法密鑰明文輸入輸出解密算法密鑰明文nbitnbitnbitnbit密文密文29DES加密標準L0R0L1=R0IPL2=R1L15=R14R1=L0
f(R0,K1)R2=L1
f(R1,K2)R15=L14
f(R14,K15)L16=R15R16=L15
f(R15,K16)IP1f
ff輸出密文Y(64bit)明文X(64bit)輸入K16(48bit)K2(48bit)K1(48bit)X0的左半邊(32bit)X0(64bit)X0的右半邊(32bit)R16L16(64bit)DES可以分成初始置換、16次迭代過程和逆置換30加密分組的鏈接
X0Y0
X1Y1
X2Y2
X3Y3
X0Y0
X1Y1
X2Y2
X3Y3……初始向量初始向量密鑰密鑰明文明文密文密文加密解密EEEEDDDD31三重DES
(TripleDES)三重DES使用兩個密鑰,執(zhí)行三次DES算法。下圖中的方框E和D分別表示執(zhí)行加密和解密算法。因此加密時是E-D-E,解密時是D-E-D。EDEK1K2K1明文密文DEDK1K2K1密文明文加密解密32公開密鑰算法的特點(1)發(fā)送者用加密密鑰PK對明文X加密后,在接收者用解密密鑰SK解密,即可恢復出明文,或寫為:DSK(EPK(X))
X(9-5)解密密鑰是接收者專用的秘密密鑰,對其他人都保密。此外,加密和解密的運算可以對調,即EPK(DSK(X))
X33公開密鑰算法的特點(2)加密密鑰是公開的,但不能用它來解密,即DPK(EPK(X))
X(9-6)(3)在計算機上可容易地產生成對的PK和SK。(4)從已知的PK實際上不可能推導出SK,即從PK到SK是“計算上不可能的”。(5)加密和解密算法都是公開的。34公開密鑰密碼體制接收者發(fā)送者E加密算法D解密算法加密密鑰PK解密密鑰SK明文X密文Y=EPK(X)密鑰對產生源明文X=DSK(EPK(X))35RSA公開密鑰密碼體制RSA公開密鑰密碼體制所根據(jù)的原理是:根據(jù)數(shù)論,尋求兩個大素數(shù)比較簡單,而將它們的乘積分解開則極其困難。每個用戶有兩個密鑰:加密密鑰PK
{e,n}和解密密鑰SK
{d,n}。用戶把加密密鑰公開,使得系統(tǒng)中任何其他用戶都可使用,而對解密密鑰中的d則保密。N為兩個大素數(shù)p和q之積(素數(shù)p和q一般為100位以上的十進數(shù)),e和d滿足一定的關系。當敵手已知e和n時并不能求出d。36(1)加密算法若用整數(shù)X表示明文,用整數(shù)Y表示密文(X和Y均小于n),則加密和解密運算為:加密:Y
Xemodn(9-7)解密:X
Ydmodn(9-8)37(2)密鑰的產生①計算n。用戶秘密地選擇兩個大素數(shù)p和q,計算出n
pq。n稱為RSA算法的模數(shù)。明文必須能夠用小于n的數(shù)來表示。實際上n是幾百比特長的數(shù)。②計算
(n)。用戶再計算出n的歐拉函數(shù)
(n)
(p
1)(q
1)(9-9)
(n)定義為不超過n并與n互素的數(shù)的個數(shù)。③選擇e。用戶從[0,
(n)
1]中選擇一個與
(n)互素的數(shù)e作為公開的加密指數(shù)。38(2)密鑰的產生(續(xù))④計算d。用戶計算出滿足下式的d
ed
1mod
(n)(9-10)作為解密指數(shù)。⑤得出所需要的公開密鑰和秘密密鑰:公開密鑰(即加密密鑰)PK
{e,n}秘密密鑰(即解密密鑰)SK
{d,n}39(3)正確性的例子說明設選擇了兩個素數(shù),p
7,q
17。計算出n
pq
7
17
119。計算出
(n)
(p
1)(q
1)
96。從[0,95]中選擇一個與96互素的數(shù)e。選e
5。然后根據(jù)(9-10)式,5d
1mod96解出d。不難得出,d
77,因為ed
5
77
385
4
96
1
1mod96。于是,公開密鑰PK
(e,n)
{5,119},秘密密鑰SK
{77,119}。40(3)正確性的例子說明(續(xù))對明文進行加密。先把明文劃分為分組,使每個明文分組的二進制值不超過n,即不超過119。設明文X
19。用公開密鑰加密時,先計算Xe
195
2476099。再除以119,得出商為20807,余數(shù)為66。這就是對應于明文19的密文Y的值。在用秘密密鑰SK
{77,119}進行解密時,先計算Yd
6677
1.27...
10140。再除以119,得出商為1.06...
10138,余數(shù)為19。此余數(shù)即解密后應得出的明文X。41RSA算法舉例明文1919==20807公開密鑰={5,119}加密5119及余數(shù)
66密文6666==1.0610秘密密鑰={77,119}解密771.27...10119及余數(shù)
19
明文1914013842密鑰托管(KeyEscrow)
密鑰托管技術又稱為密鑰恢復(KeyRecovery),是一種能夠在緊急情況下獲取解密信息的技術。它用于保存用戶的私鑰備份,既可在必要時幫助國家司法或安全等部門獲取原始明文信息,也可在用戶丟失、損壞自己的密鑰的情況下恢復明文。因此它不同于一般的加密和解密操作。現(xiàn)在美國和一些國家規(guī)定:必須在加密系統(tǒng)中加入能夠保證法律執(zhí)行部門可方便獲得明文的密鑰恢復機制,否則將不允許該加密系統(tǒng)推廣使用。美國政府1993年頒布了EES標準(EscrowEncryptIonStandard),該標準體現(xiàn)了一種新思想,即對密鑰實行法定托管代理的機制。如果向法院提供的證據(jù)表明,密碼使用者是利用密碼在進行危及國家安全和違反法律規(guī)定的事,經(jīng)過法院許可,政府可以從托管代理機構取來密鑰參數(shù),經(jīng)過合成運送,就可以直接偵聽通信。其后,美國政府進一步改進并提出了密鑰托管(KeyEscrow〉政策,希望用這種辦法加強政府對密碼使用的調控管理。43靜態(tài)分發(fā):單層星狀配置
KDCK1K2K3KnT2,K2T3,K3TN,KnT1,K144靜態(tài)分發(fā):網(wǎng)狀配置CBDAKA-B
KA-C
KA-DKC-A
KC-B
KC-DKD-A
KD-B
KD-CKB-A
KB-C
KB-D45動態(tài)分發(fā):KDC,拉方式分發(fā)協(xié)議:1)a→c:request//n1;2)c→a:EKA(KS//request//n1//EKB(KS,IDA))3)a→b:EKB(KS,IDA)這樣a,b雙方都有相同的密鑰KS。驗證協(xié)議:4)b→a:EKS(N2)5)a→b:EKS
(fN2),其中f是簡單函數(shù),是加1等簡單變換。46KDCAB12347
動態(tài)分發(fā):KDC,推方式分發(fā)協(xié)議:1)a→b:a,EKA(EMa);2)b→c:EKA(EMa)
3)c→b:EKB(KS,a,EMb),EKA(KS,b,EMa)4)b→a:EKA(KS,b,EMa)48KDCAB123449KERBEROSKERBEROSCLIENTSERVERTGS第三方信任邏輯相信邏輯相信邏輯50CA證明鏈CACA1CA2CA11CA12CA21CA22個人證書個人證書個人證書個人證書(PKI)CA11,(PKCA11)CA1,(PKCA1)CA(PKJ)CA21,(PKCA21)CA2,(PKCA2)CAij51CA動態(tài)分發(fā),CAU1,SK1U2,SK2Pk1(Pk1)ca(Pk2)caPk252KDC的特點
1.密鑰由中心統(tǒng)一生產,分發(fā)協(xié)議簡單,安全;2.安全責任由中心承擔;3.密鑰變量可以加密保護;4.可以做到靜態(tài)分發(fā),必須解決密鑰存儲技術;Kerberos排過25萬;我國技術:ECC多重運算5.密鑰更換不方便,不需要證書作廢系統(tǒng)支持;6.適用于有邊界的VPN網(wǎng)。7.理論基礎是信任邏輯53CA特點
1.開放環(huán)境中研究,采用公開技術;2.密鑰由個人生產,無邊界,無中心;3.安全責任由個人承擔;4.排斥政府干預;5.密鑰變量必須公開;6.密鑰動態(tài)分發(fā),需要密鑰傳遞協(xié)議支持;7.密鑰變更方便,但需要證書作廢系統(tǒng)支持;8.需要解決公共媒體的安全;9.理論基礎是相信邏輯54常規(guī)密鑰分配協(xié)議用戶B用戶主密鑰A
KAB
KB……用戶私有主密鑰文件KDC用戶AA和B用密鑰R1通信③EKB(A,R1)B知道了密鑰R1①EKA(A,B)②EKA(R1,EKB(A,R1))A知道了密鑰R155鏈路加密
在采用鏈路加密的網(wǎng)絡中,每條通信鏈路上的加密是獨立實現(xiàn)的。通常對每條鏈路使用不同的加密密鑰。
D1E2明文X結點1D2E3明文X結點2Dn明文X用戶BE1明文X用戶AE1(X)鏈路1E2(X)鏈路2En(X)鏈路nE3(X)密文密文密文密文相鄰結點之間具有相同的密鑰,因而密鑰管理易于實現(xiàn)。鏈路加密對用戶來說是透明的,因為加密的功能是由通信子網(wǎng)提供的。56鏈路加密鏈路加密通常用在點對點的同步或異步線路上,它要求先對聯(lián)絡兩端的加密設備進行同步,然后使用一種鏈模式對鏈路上傳輸?shù)臄?shù)據(jù)進行加密,這給網(wǎng)絡性能和管理帶來副作用。由于報文是以明文形式在各結點內加密的,所以結點本身必須是安全的。所有的中間結點(包括可能經(jīng)過的路由器)未必都是安全的。因此必須采取有效措施。鏈路加密的最大缺點是在中間結點暴露了信息的內容。在網(wǎng)絡互連的情況下,僅采用鏈路加密是不能實現(xiàn)通信安全的。57節(jié)點加密節(jié)點加密類似于鏈路加密與鏈路加密不同的是,節(jié)點加密不允許消息在節(jié)點處以明文形式存在,解密加密的過程在一個安全模塊中進行但要求報頭和路由信息以明文形式傳播,以便中間節(jié)點能得到如何處理消息的信息,因此這種方法對于防止攻擊者分析通信業(yè)務是脆弱的58端到端加密端到端加密是在源結點和目的結點中對傳送的PDU進行加密和解密,報文的安全性不會因中間結點的不可靠而受到影響。結點1結點2DK明文X結點nEK明文X結點0EK(X)鏈路1EK(X)鏈路2EK(X)鏈路n端到端鏈路傳送的都是密文在端到端加密的情況下,PDU的控制信息部分(如源結點地址、目的結點地址、路由信息等)不能被加密,否則中間結點就不能正確選擇路由。59身份認證技術
數(shù)字簽名數(shù)字簽名又稱電子加密,可以區(qū)分真實數(shù)據(jù)與偽造、被篡改過的數(shù)據(jù)。這對于網(wǎng)絡數(shù)據(jù)傳輸,特別是電子商務是極其重要的。數(shù)字證明機制提供利用公開密鑰進行驗證的方法。60數(shù)字簽名技術數(shù)字簽名技術是一種實現(xiàn)消息完整性認證和身份認證的重要技術。一個數(shù)字簽名方案有安全參數(shù)、消息空間、簽名、密鑰生成算法、簽名算法、驗證算法等成分構成。從接收者驗證簽名的方式可將數(shù)字簽名分為真數(shù)字簽名和公證數(shù)字簽名兩類。返回本章首頁61返回本章首頁62數(shù)字簽名的實現(xiàn)DSKPK用公開密鑰核實簽名用秘密密鑰進行簽名X發(fā)送者A接收者BDSK(X)XE63具有保密性的數(shù)字簽名DSKAPKA用公開密鑰核實簽名用秘密密鑰簽名X發(fā)送者A接收者BDSKA(X)XEEPKB用公開密鑰加密EPKB(DSKA(X))DSKB用秘密密鑰解密DSKA(X)密文64身份認證技術
通行字(口令/靜態(tài)密碼)方式通行字方式是使用最廣泛的一種身份認證方式通行字一般為數(shù)字、字母、特殊字符等組成長的為5~8的字符串通行字識別的方法是:被認證者先輸入其通行字,然后計算機確定它的正確性它利用whatyouknow方法65身份認證技術通行字文件暴露缺陷用戶的密碼是由用戶自己設定的。在網(wǎng)絡登錄時輸入正確的密碼,計算機就認為操作者就是合法用戶。實際上,由于許多用戶為了防止忘記密碼,經(jīng)常采用諸如生日、電話號碼等容易被猜測的字符串作為密碼,或者把密碼抄在紙上放在一個自認為安全的地方,這樣很容易造成密碼泄漏。如果密碼是靜態(tài)的數(shù)據(jù),在驗證過程中需要在計算機內存中和傳輸過程可能會被木馬程序或網(wǎng)絡中截獲。因此,靜態(tài)密碼機制如論是使用還是部署都非常簡單,但從安全性上講,用戶名/密碼方式一種是不安全的身份認證方式。66身份認證技術單向函數(shù)-克服通行字暴露缺陷計算機存儲通行字的單向函數(shù)值而不是存儲通行字,其認證過程:被認證者將其通行字輸入計算機;計算機完成通行字的單向函數(shù)值計算;計算機把單向函數(shù)值和機器存儲值進行比較。67身份認證技術短信密碼-克服通行字暴露缺陷短信密碼以手機短信形式請求包含6位隨機數(shù)的動態(tài)密碼,身份認證系統(tǒng)以短信形式發(fā)送隨機的6位密碼到客戶的手機上。客戶在登錄或者交易認證時候輸入此動態(tài)密碼,從而確保系統(tǒng)身份認證的安全性。具有以下優(yōu)點:安全性:由于手機與客戶綁定比較緊密,短信密碼生成與使用場景是物理隔絕的,因此密碼在通路上被截取幾率降至最低。普及性:只要會接收短信即可使用,大大降低短信密碼技術的使用門檻,學習成本幾乎為0,所以在市場接受度上面不會存在阻力。易收費:由于移動互聯(lián)網(wǎng)用戶天然養(yǎng)成了付費的習慣,這和PC時代互聯(lián)網(wǎng)截然不同的理念,而且收費通道非常的發(fā)達,如果是網(wǎng)銀、第三方支付、電子商務可將短信密碼作為一項增值業(yè)務,每月通過SP收費不會有阻力,因此也可增加收益。易維護:由于短信網(wǎng)關技術非常成熟,大大降低短信密碼系統(tǒng)上馬的復雜度和風險,短信密碼業(yè)務后期客服成本低,穩(wěn)定的系統(tǒng)在提升安全同時也營造良好的口碑效應,這也是目前銀行也大量采納這項技術很重要的原因。68身份認證技術動態(tài)口令牌-克服通行字暴露缺陷目前最為安全的身份認證方式,也是一種動態(tài)密碼。動態(tài)口令牌是客戶手持用來生成動態(tài)密碼的終端,主流的是基于時間同步方式的,每60秒變換一次動態(tài)口令,口令一次有效,它產生6位動態(tài)數(shù)字進行一次一密的方式認證。由于它使用起來非常便捷,85%以上的世界500強企業(yè)運用它保護登錄安全,廣泛應用在VPN、網(wǎng)上銀行、電子政務、電子商務等領域。它利用whatyouhave方法69身份認證技術
持證方式(實物認領方式)持有實物:智能卡,磁條上記錄有用于計算機識別的個人識別碼;USBKEY,內置智能卡芯片或單片機等還需與相關安全協(xié)議配套使用通常詢問-應答式:認證者提出問題(通常是隨機選擇一些隨機數(shù),稱作口令),由被認證者回答,然后認證者驗證其身份的真實性。比如:Schnorr身份識別協(xié)議,Okamoto,Guillou-Quisquater身份識別協(xié)議。詢問-應答式協(xié)議可分為兩類:一類是基于私鑰密碼體制的,在這類協(xié)議中,認證者知道被認證者的秘密;另一類是基于公鑰密碼體制的,在這類協(xié)議中,認證者不知道被認證者的秘密,因此,它們又稱為零知識身份認證協(xié)議(FeigeFiatShamir)。70身份認證技術智能卡(IC卡)的特點一種內置集成電路的芯片,芯片中存有與用戶身份相關的數(shù)據(jù),智能卡由專門的廠商通過專門的設備生產,是不可復制的硬件。智能卡由合法用戶隨身攜帶,登錄時必須將智能卡插入專用的讀卡器讀取其中的信息,以驗證用戶的身份。智能卡認證是通過智能卡硬件不可復制來保證用戶身份不會被仿冒。然而由于每次從智能卡中讀取的數(shù)據(jù)是靜態(tài)的,通過內存掃描或網(wǎng)絡監(jiān)聽等技術還是很容易截取到用戶的身份驗證信息,因此還是存在安全隱患。它利用whatyouhave方法。71身份認證技術USBKEY的特點基于USBKey的身份認證方式是近幾年發(fā)展起來的一種方便、安全的身份認證技術。它采用軟硬件相結合、一次一密的強雙因子認證模式,很好地解決了安全性與易用性之間的矛盾。USBKey是一種USB接口的硬件設備,它內置單片機或智能卡芯片,可以存儲用戶的密鑰或數(shù)字證書,利用USBKey內置的密碼算法實現(xiàn)對用戶身份的認證。基于USBKey身份認證系統(tǒng)主要有兩種應用模式:一是基于沖擊/響應的認證模式,二是基于PKI體系的認證模式,目前運用在電子政務、網(wǎng)上銀行。它利用whatyouhave方法72身份認證技術OCL—產品OCL是operationcontrollist操作控制菜單。是握奇數(shù)據(jù)研發(fā)的一種身份認證技術方案。它的實體產品介質是高端有顯示屏幕和操作按鍵的USBKEY.用于網(wǎng)上銀行的個人賬戶操作的安全認證。它的安全體現(xiàn)在在現(xiàn)有的非對稱加密體系下引入了人機交互功能,使用戶實時清晰自己做的交易細節(jié)并予以確認方可實現(xiàn)交易,最大限度的保證了交易者的資金安全。73身份認證技術
生物識別技術運用whoyouare方法通過可測量的身體或行為等生物特征進行身份認證的一種技術。生物特征是指唯一的可以測量或可自動識別和驗證的生理特征或行為方式。生物特征分為身體特征和行為特征兩類。身體特征包括:指紋、掌型、視網(wǎng)膜、虹膜、人體氣味、臉型、手的血管和DNA等;行為特征包括:簽名、語音、行走步態(tài)等。目前部分學者將視網(wǎng)膜識別、虹膜識別和指紋識別等歸為高級生物識別技術;將掌型識別、臉型識別、語音識別和簽名識別等歸為次級生物識別技術;將血管紋理識別、人體氣味識別、DNA識別等歸為“深奧的”生物識別技術,指紋識別技術目前應用廣泛的領域有門禁系統(tǒng)、微型支付等。74身份認證技術
雙因素身份認證所謂雙因素就是將兩種認證方法結合起來,進一步加強認證的安全性。目前使用最為廣泛的雙因素有:動態(tài)口令牌+靜態(tài)密碼USBKEY+靜態(tài)密碼二層靜態(tài)密碼等等75消息認證技術MD(Hash函數(shù))消息認證碼MD5算法SHA-1算法Hash函數(shù)的攻擊分析76MD報文摘要的實現(xiàn)明文MMD經(jīng)過報文摘要運算H密鑰KMDH比較(是否一致?)發(fā)送明文M明文M得出報文摘要加密的報文摘要加密的報文摘要附加在明文后面密鑰K得出解密的報文摘要發(fā)端收端收端算出的報文摘要77Hash函數(shù)Hash函數(shù),就是將一種任意長度的消息壓縮成某一固定長度的消息摘要的函數(shù),又稱消息摘要函數(shù),散列函數(shù)或雜湊函數(shù),記為:h=H(M)。我們把Hash值稱為輸入數(shù)據(jù)M的“數(shù)字指紋”。Hash函數(shù)的這種單向性特征和輸出數(shù)據(jù)長度固定的特征使得它可以用于檢驗消息的完整性是否遭到破壞。78Hash函數(shù)用作消息認證的Hash函數(shù)具有如下一些性質:(1)消息M可以是任意長度的數(shù)據(jù)。(2)給定消息M,計算它的Hash值h=H(M)是很容易的。(3)任意給定h,則很難找到M使得h=H(M),即給出Hash值,要求輸入M在計算上是不可行的,即運算過程是不可逆的,這種性質稱為函數(shù)的單向性。(4)給定消息M和其Hash值H(M),要找到另一個
M’,且M≠M’,使得H(M)=H(M’)在計算上是不可行的,這條性質被稱為抗弱碰撞性。(5)對于任意兩個不同的消息M≠M’,它們的摘要值不可能相同,這條性質被稱為抗強碰撞性。79Hash函數(shù)弱抗碰撞性保證對于一個消息M及其Hash值,無法找到一個替代消息M’,使它的Hash值與給定的Hash值相同。這條性質可用于防止偽造。強抗碰撞性對于消息Hash函數(shù)的安全性要求更高,這條性質保證了對生日攻擊的防御能力。碰撞性是指對于兩個不同的消息M和M’,如果它們的摘要值相同,則發(fā)生了碰撞。雖然可能的消息是無限的,但可能的摘要值卻是有限的。因此,不同的消息可能會產生同一摘要,碰撞是可能存在的。但是,Hash函數(shù)要求用戶不能按既定需要找到一個碰撞,意外的碰撞更是不太可能的。顯然,從安全性的角度來看,Hash函數(shù)輸出的比特越長,抗碰撞的安全強度越大。80完整性檢驗一般方法消息完整性檢驗的一般機制如圖所示。無論是存儲文件還是傳輸文件,都需要同時存儲或發(fā)送該文件的數(shù)字指紋;驗證時,對于實際得到的文件重新產生其數(shù)字指紋,再與原數(shù)字指紋對比,如果一致,則說明文件是完整的。否則,是不完整的。81消息認證碼消息認證具有兩層含義:一是檢驗消息的來源是真實的,即對消息的發(fā)送者的身份進行認證;二是檢驗消息是完整的,即驗證消息在傳送或存儲過程中未被篡改、刪除或插入等。當需要進行消息認證時,僅有消息作為輸入是不夠的,需要加入密鑰k,這就是消息認證的原理。能否認證,關鍵在于信息發(fā)送者或信息提供者是否擁有密鑰k。消息認證碼(MessageAuthenticationCode,MAC通常表示為MAC=CK(M)其中M是可變長的消息,K是收發(fā)雙方共享的密鑰,函數(shù)值CK(M)是定長的認證碼,也稱為密碼校驗和。MAC就是帶密鑰的消息摘要函數(shù),其實就是一種帶密鑰的數(shù)字指紋,它與不帶密鑰的數(shù)字指紋是有本質區(qū)別的。82消息認證碼1.消息認證認證碼被附加到消息后以M||MAC方式一并發(fā)送,收方通過重新計算MAC以實現(xiàn)對M的認證。如圖所示。假定收、發(fā)雙方共享密鑰k,如果收到的MAC與計算得出的MAC一致,那么可以得出如下結論:①接收方確信消息M未被篡改。此為完整性驗證。②接收方確信消息來自所聲稱的發(fā)送者,因為沒有其他人知道這個共享密鑰,其他人也就不可能為消息M附加合適的MAC。此為消息源驗證。83消息認證碼2.消息認證與保密在(1)中,消息以明文方式傳送,這一過程只提供認證而不具備保密性。如圖4-2-2所示提供一種即加密又認證的方式,發(fā)送方發(fā)送Ek2[M||Ck1(M)]。該種處理方式除具備(1)的功能外,還具有保密性。84消息認證碼3.密文認證改變(2)中加密的位置,得到另外一種消息保密與認證方式,如圖所示。該種處理方式先對消息進行加密,然后再對密文計算MAC,傳送Ek2(M)||Ck1(Ek2(M))給接收方。接收方先對收到的密文進行認證,認證成功后,再解密。85MD5算法MD表示消息摘要(MessageDigest,簡記為MD),MD5以512比特一塊的方式處理輸入的消息文本,每個塊又劃分為16個32比特的子塊。算法的輸出是由4個32比特的塊組成,將它們級聯(lián)成一個128比特的摘要值。MD5算法如圖所示,包括以下幾個步驟。86MD5算法(1)填充消息使其長度正好為512位的整數(shù)倍L首先在消息的末尾處附上64比特的消息長度的二進制表示,大小為,n表示消息長度。然后在消息后面填充一個“1”和多個“0”,填充后的消息恰好是512比特的整倍長L。Y0,Y1,…,YL-1表示不同的512比特長的消息塊,用M[0],M[1],…,M[N-1]表示各個Yq中按32比特分組的字,N一定是16的整數(shù)倍。(2)初始化緩沖區(qū)算法中使用了128位的緩沖區(qū),每個緩沖區(qū)由4個32比特的寄存器A,B,C,D組成,先把這4個寄存器初始化為:A=01234567
B=89ABCDEF
C=FEDCBA98D=7654321087MD5算法(3)處理512位消息塊Yq,進入主循環(huán)主循環(huán)的次數(shù)正好是消息中512位的塊的數(shù)目L。先從Y0開始,上一循環(huán)的輸出作
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
- 4. 未經(jīng)權益所有人同意不得將文件中的內容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
- 6. 下載文件中如有侵權或不適當內容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 關于安全的初中班會課件
- 二甲復評科室培訓課件
- 中國科學院西北高原生物研究所2026年第一批科研崗位招聘備考題庫及答案詳解一套
- 中國科學院空間應用工程與技術中心2025年個別科研崗位公開招聘備考題庫及1套完整答案詳解
- 2025至2030虛擬現(xiàn)實產業(yè)市場發(fā)展分析及前景趨勢與投融資發(fā)展機會研究報告
- 中國熱帶農業(yè)科學院院屬單位2026年第一批公開招聘工作人員備考題庫附答案詳解
- 2026年西安高新區(qū)第三初級中學教師招聘備考題庫有答案詳解
- 2026年武都區(qū)第三人民醫(yī)院關于招聘鄉(xiāng)村醫(yī)生的備考題庫及參考答案詳解
- 2026年溫州市洞頭人才發(fā)展有限公司招聘備考題庫(業(yè)務受理員)及參考答案詳解1套
- 吉林大學第二醫(yī)院勞務派遣制病案管理崗位工作人員20人備考題庫及答案詳解參考
- 水庫安全運行管理培訓課件
- 2026年中國熱帶農業(yè)科學院橡膠研究所高層次人才引進備考題庫有答案詳解
- 2026年保安員資格證理論知識考試題庫
- 2026年孝昌縣供水有限公司公開招聘正式員工備考題庫及一套完整答案詳解
- 2025年下半年河南鄭州市住房保障和房地產管理局招聘22名派遣制工作人員重點基礎提升(共500題)附帶答案詳解
- 收費室課件教學課件
- 維修事故協(xié)議書
- 2025至2030外周靜脈血栓切除裝置行業(yè)調研及市場前景預測評估報告
- DB34∕T 5176-2025 城市軌道交通智能運維系統(tǒng)建設指南
- 2025年貴州省凱里市輔警考試真題及答案
- 2026年全國煙花爆竹經(jīng)營單位主要負責人考試題庫(含答案)
評論
0/150
提交評論