版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認領(lǐng)
文檔簡介
第4章數(shù)字簽名與認證技術(shù)
2024/12/514.1雜
湊
函
數(shù)
雜湊函數(shù)簡稱Hash函數(shù),它能夠?qū)⑷我忾L度的信息轉(zhuǎn)換成固定長度哈希值(又稱數(shù)字摘要或消息摘要),并且任意的不同消息或文件所生成的哈希值是不一樣。令h表示Hash函數(shù),則h應(yīng)滿足下列條件:
n
h的輸入可以是任意長度的消息或文件M;
n
h的輸出長度是固定的;
n
給定h和M,計算h(M)是容易的;
n
給定h的描述,找兩個不同的消息M1和M2,使得h(M1)=h(M2)在計算上是不可行的。
2024/12/52
Hash函數(shù)的安全性是指:在現(xiàn)有的計算資源下,找到一個碰撞是不可能的。Hash函數(shù)在網(wǎng)絡(luò)安全應(yīng)用中,不僅能用于保護消息或文件的完整性,而且也能用作密碼信息的安全存儲。例如,網(wǎng)頁防篡改應(yīng)用。網(wǎng)頁文件管理者首先用網(wǎng)頁文件生成系列Hash值,并將Hash值備份存放在安全地方。然后定時再計算這些網(wǎng)頁文件的Hash值,如果新產(chǎn)生的Hash值與備份的Hash值不一樣,則說明網(wǎng)頁文件被篡改了。目前,主要Hash算法有MD2、MD4、MD5、SHA。其中,MD5能產(chǎn)生128比特長度的哈希值,它的使用廣泛,常用于網(wǎng)絡(luò)中文件的完整性檢查。但是,據(jù)最新研究表明,MD5的安全性受到挑戰(zhàn),已被中國的王小云女士攻破。而SHA由NIST和NSA研究開發(fā),在美國政府中使用,作為安全哈希標準,SHA產(chǎn)生的哈希值比MD5長,有160比特。
2024/12/534.2數(shù)
字
簽
名
數(shù)字簽名(DigitalSignature)是手寫簽名的電字模擬,是通過電子信息計算處理,產(chǎn)生的一段特殊字符串消息,該消息具有與手寫簽名一樣的特點,是可信的、不可偽造的、不可重用的、不可抵賴的以及不可修改的。因而,通常將這種消息稱為數(shù)字簽名。與手寫簽名類似,數(shù)字簽名至少應(yīng)滿足以下三個條件:
n
簽名者事后不能否認自己的簽名;
n
接收者能驗證簽名,而任何其他人都不能偽造簽名;
n當雙方就簽名的真?zhèn)伟l(fā)生爭執(zhí)時,第三方能解決雙方之間發(fā)生的爭執(zhí)。
2024/12/54
4.2.1數(shù)字簽名的原理及相關(guān)步驟
一個數(shù)字簽名方案一般由簽名算法和驗證算法組成。簽名算法的密鑰是秘密的,只有簽名人掌握;而驗證算法則是公開的,以便他人驗證。典型的數(shù)字簽名方案有RSA簽名體制、Rabin簽名體制、ElGamal簽名體制和DSS標準。簽名與加密很相似,一般是簽名者利用秘密密鑰(私鑰)對需簽名的數(shù)據(jù)進行加密,驗證方利用簽名者的公開密鑰(公鑰)對簽名數(shù)據(jù)做解密運算。簽名與加密的不同之處在于,加密的目的是保護信息不被非授權(quán)用戶訪問,而簽名的目的是讓消息接收者確信信息的發(fā)送者是誰,信息是否被他人篡改。下面我們給出數(shù)字簽名的基本流程。假設(shè)Alice需要簽名發(fā)送一份電子合同文件給Bob。Alice的簽名步驟如下:
2024/12/55
第一步,Alice使用Hash函數(shù)將電子合同文件生成一個消息摘要。第二步,Alice使用自己的私鑰,把消息摘要加密,形成一個數(shù)字簽名。第三步,Alice把電子合同文件和數(shù)字簽名一同發(fā)送給Bob。
Alice的簽名過程如圖4-1所示。
2024/12/56圖4-1數(shù)字簽名過程示意圖
2024/12/57
Bob收到Alice發(fā)送的電子合同文件及數(shù)字簽名后,要驗證電子合同文件是Alice所認可的,驗證步驟如下:第一步,Bob使用與Alice相同的Hash算法,計算出所收到電子合同文件的消息摘要。第二步,Bob使用Alice的公鑰,解密來自Alice的加密消息摘要,恢復(fù)出Alice原來的消息摘要。第三步,Bob比較自己產(chǎn)生的消息摘要和恢復(fù)出來的消息摘要之間的異同。若兩個消息摘要相同,則表明電子合同文件來自Alice。如果兩個消息摘要的比較結(jié)果不一致,則表明電子合同文件已被篡改。
2024/12/58圖3-2驗證數(shù)字簽名過程示意圖
2024/12/594.2.2數(shù)字證書數(shù)字證書又稱為數(shù)字標識(DigitalCertificate,DigitalID),它提供了一種在網(wǎng)絡(luò)上身份驗證的方式,是用來標志和證明網(wǎng)絡(luò)通信雙方身份的數(shù)字信息文件,與我們?nèi)粘I钪械纳矸葑C相似。在網(wǎng)上進行電子商務(wù)活動時,交易雙方需要使用數(shù)字證書來表明自己的身份,并使用數(shù)字證書來進行有關(guān)的交易操作。
數(shù)字證書是由權(quán)威公正的第三方機構(gòu)即CA中心(后面將講解)簽發(fā)的,以數(shù)字證書為核心的加密技術(shù)可以對網(wǎng)絡(luò)上傳輸?shù)男畔⑦M行加密和解密、數(shù)字簽名和簽名驗證,確保網(wǎng)上傳遞信息的機密性、完整性,以及交易實體身份的真實性,簽名信息的不可否認性,從而保障網(wǎng)絡(luò)應(yīng)用的安全性。
數(shù)字證書采用公鑰密碼體制,即利用一對互相匹配的密鑰進行加密、解密。每個用戶擁有一把僅為本人所掌握的私鑰,用它進行解密和簽名;同時擁有一把公鑰,并可以對外公開,用于加密和驗證簽名。當發(fā)送一份保密文件時,發(fā)送方使用接收方的公鑰對數(shù)據(jù)加密,而接收方則使用自己的私鑰解密,這樣,信息就可以安全無誤地到達目的地了,即使被第三方截獲,由于沒有相應(yīng)的私鑰,也無法進行解密。通過數(shù)字的手段保證加密過程是一個不可逆過程,即只有用私鑰才能解密。
數(shù)字證書能夠確認以下兩點:①保證信息是由簽名者自己簽名發(fā)送的,簽名者不能否認或難以否認。②保證信息自簽發(fā)后到收到為止未曾作過任何修改,簽發(fā)的文件是真實文件。
4.3認證技術(shù)4.3.1認證及認證模型
認證(Authentication)是指核實真實身份的過程,是防止主動攻擊的重要技術(shù)之一,是一種用可靠的方法證實被認證對象(包括人和事)是否名副其實或是否有效的過程,因此也稱為鑒別或驗證。
純認證系統(tǒng)的模型2024/12/5114.3.2認證方法分類2024/12/5121.單向認證單向認證是指在網(wǎng)絡(luò)服務(wù)認證過程中,服務(wù)方對客戶方進行單方面的鑒別,而客戶方不需要識別服務(wù)方的身份。例如,假設(shè)一個客戶需要訪問某臺服務(wù)器,單向認證只是由客戶向服務(wù)器發(fā)送自己的ID和密碼,然后服務(wù)器根據(jù)收到的密碼和ID,進行比對檢驗,鑒別客戶方的身份真實性。單向認證過程如圖4-4所示,認證過程由六步構(gòu)成:圖4-4單向認證過程示意圖
2024/12/5132.雙向認證雙向認證是指在網(wǎng)絡(luò)服務(wù)認證過程中,不僅服務(wù)方對客戶方要進行鑒別,而且客戶方也要鑒別服務(wù)方的身份。雙向認證增加了客戶方對服務(wù)方的認證,這樣就可以解決服務(wù)器的真假識別安全問題。雙向認證過程如圖4-5所示,認證過程由九步構(gòu)成:圖4-5雙向認證過程示意圖2024/12/5143.第三方認證
第三方認證是指在網(wǎng)絡(luò)服務(wù)認證過程中,服務(wù)方和客戶方的身份鑒別通過第三方來實現(xiàn)。第三方不僅負責維護認證信息,而且還負責驗證雙方的身份。每個用戶都把自己的ID和密碼發(fā)送給可信第三方,由第三方負責認證過程。此方法兼顧了安全性和密碼存儲的簡單易行性。2024/12/5154.3.3認證實現(xiàn)技術(shù)1.靜態(tài)密碼2.智能卡(IC卡)3.短信密碼4.動態(tài)口令牌5.USBKEY6.數(shù)字簽名7.生物識別技術(shù)8.雙因素身份認證9.身份的零知識證明4.4Kerberos技術(shù)
Kerberos的基本原理是利用對稱密碼技術(shù),使用可信的第三方來認證服務(wù)器的用戶身份,并在用戶和服務(wù)器之間建立安全信道。例如,Alice和Bob分別都與可信第三方共享密鑰,如果用戶Alice想要獲取Bob提供的服務(wù),那么Alice首先向可信第三方申請一個用于獲取Bob服務(wù)的票據(jù)TGT(TicketGrantingTicket),然后可信第三方給Alice提供一個Bob的服務(wù)票據(jù)TGS(TicketGrantingServer)及用于Alice和Bob之間安全會話的密鑰,最后Alice利用可信第三方提供的服務(wù)票據(jù)和會話密鑰,訪問Bob服務(wù)并進行安全通信。Kerberos由美國麻省理工學(xué)院(MIT)研制實現(xiàn),已經(jīng)歷了五個版本的發(fā)展。Kerberos協(xié)議實現(xiàn)的源程序可以從網(wǎng)站/kerberos/下載。Kerberos認證系統(tǒng)可以用來對網(wǎng)絡(luò)上通信的實體進行相互身份認證,并且能夠阻止旁聽和重放等攻擊。
Kerberos的設(shè)計目標①安全性能夠有效防止攻擊者假扮成另一個合法的授權(quán)用戶。②可靠性分布式服務(wù)器體系結(jié)構(gòu),提供相互備份。③對用戶透明性④可伸縮能夠支持大數(shù)量的客戶和服務(wù)器。一個Kerberos系統(tǒng)涉及到四個基本實體:
*Kerberos客戶機:用戶用來訪問服務(wù)器的設(shè)備。
*AS(AuthenticationServer):為用戶分發(fā)TGT(TicketGrantingTicket)的服務(wù)器。用戶使用TGT(TicketGrantingTicket)向TGS(TicketGrantingServer)證明自己的身份。
*TGS(TicketGrantingServer):為用戶分發(fā)到最終目的票據(jù)的服務(wù)器,用戶使用這個票據(jù)向自己要求提供服務(wù)的服務(wù)器證明自己的身份。
*應(yīng)用服務(wù)器(ApplicationServer):為用戶提供特定服務(wù)。
Kerberos的設(shè)計基本思路:①使用一個(或一組)獨立的認證服務(wù)器(AS—AuthenticationServer),來為網(wǎng)絡(luò)中的客戶提供身份認證服務(wù);②認證服務(wù)器(AS),用戶口令由AS保存在數(shù)據(jù)庫中;③AS與每個服務(wù)器共享一個惟一保密密鑰(已被安全分發(fā))。例如C要與服務(wù)器V發(fā)起會話,其過程如下:(1)CAS:IDC||ADC||IDV(2)ASC:Ticket(3)CV:IDC||TicketTicket=EKV[IDC||ADC||IDV]在實際使用中,會遇到如下問題:①用戶希望輸入口令的次數(shù)最少。②口令以明文傳送會被竊聽。對于這樣的問題,Kerberos的解決辦法是:①票據(jù)重用(ticketreusable)。②引入票據(jù)許可服務(wù)器(TGS-ticket-grantingserver)。用于向用戶分發(fā)服務(wù)器的訪問票據(jù);認證服務(wù)器AS并不直接向客戶發(fā)放訪問應(yīng)用服務(wù)器的票據(jù),而是由TGS服務(wù)器來向客戶發(fā)放。Kerberos中有兩種票據(jù):(1)服務(wù)許可票據(jù)(Servicegrantingticket)它是客戶需要提供的票據(jù);用TicketV表示訪問應(yīng)用服務(wù)器V的票據(jù);TicketV定義為EKv[IDC‖ADC‖IDV‖TS2‖LT2]。(2)票據(jù)許可票據(jù)(Ticketgrantingticket)它是客戶訪問TGS服務(wù)器需要提供的票據(jù),目的是為了申請某一個應(yīng)用服務(wù)器的“服務(wù)許可票據(jù)”;票據(jù)許可票據(jù)由AS發(fā)放;用Tickettgs表示訪問TGS服務(wù)器的票據(jù);Tickettgs在用戶登錄時向AS申請一次,可多次重復(fù)使用;Tickettgs定義為EKtgs[IDC‖ADC‖IDtgs‖TS1‖LT1]。
在Kerberos系統(tǒng)中,票據(jù)(Ticket)是用于安全傳遞用戶身份所需要的信息的集合。它不僅包含該用戶的身份,而且還包含其他一些相關(guān)的信息。一般來說,它主要包括客戶方Principal、目的服務(wù)方Principal、客戶方IP地址、時間戳(分發(fā)該Ticket的時間)、Ticket的生存期以及會話密鑰等內(nèi)容。通常將AS和TGS統(tǒng)稱為KDC(KeyDistributionCenter)。Kerberos的工作流程主要由六步構(gòu)成,如圖4-6所示。
圖4-6Kerberos工作流程示意圖
第一步,Kerberos客戶向認證服務(wù)器AS申請票據(jù)TGT,如圖4-7所示。
圖4-7Kerberos客戶向AS申請票據(jù)TGT示意圖
第二步,當認證服務(wù)器AS收到Kerberos客戶發(fā)來的消息后,AS在認證數(shù)據(jù)庫檢查、確認Kerberos客戶,并產(chǎn)生一個會話密鑰,同時使用Kerberos客戶的秘密密鑰對會話密鑰進行加密,然后生成一個票據(jù)TGT。TGT由Kerberos客戶實體名、地址、時間戳、限制時間及會話密鑰組成。AS生成TGT后,把TGT發(fā)送給Kerberos客戶。第二步認證會話過程如圖4-8所示。
圖4-8認證服務(wù)器AS響應(yīng)Kerberos客戶的TGT請求示意圖
第三步,Kerberos客戶收到AS發(fā)來的TGT后,使用自己的秘密密鑰進行解密,得到會話密鑰,然后利用解密的信息重新構(gòu)造認證請求單,向TGS發(fā)送請求,申請訪問應(yīng)用服務(wù)器AP所需要的票據(jù)(Ticket)。第三步認證會話過程如圖4-9所示。
圖4-9Kerberos客戶認證請求票據(jù)示意圖
第四步,
TGS使用其秘密密鑰對TGT進行解密,同時使用TGT中的會話密鑰對Kerberos客戶的請求認證單信息進行解密,并將解密后的認證單信息與TGT中的信息進行比較。然后,TGS生成新的會話密鑰以供Kerberos客戶和應(yīng)用服務(wù)器使用,并利用各自的秘密密鑰加密會話密鑰。最后,生成一個票據(jù),它由Kerberos客戶實體名、地址、時間戳、限制時間、會話密鑰組成。TGS生成TGT完畢后,把TGT發(fā)送給Kerberos客戶。第四步認證會話過程如圖4-10所示。
圖4-10票據(jù)服務(wù)器TGS響應(yīng)Kerberos客戶的請求示意圖
第五步,Kerberos客戶收到TGS的響應(yīng)后,將獲得與應(yīng)用服務(wù)器共享的會話密鑰。與此同時,Kerberos客戶生成一個新的用于訪問應(yīng)用服務(wù)器的認證單,并用與應(yīng)用服務(wù)器共享的會話密鑰加密,然后與TGS發(fā)送來的票據(jù)一并傳送到應(yīng)用服務(wù)器。第五步認證會話過程如圖4-11所示。
圖4-11Kerberos客戶請求訪問應(yīng)用服務(wù)器示意圖
第六步,應(yīng)用服務(wù)器確認請求。
Kerberos協(xié)議中要求用戶經(jīng)過AS和TGS兩重認證的優(yōu)點主要有兩點:一是可以顯著減少用戶密鑰中密文的暴露次數(shù),這樣就可以減少攻擊者對有關(guān)用戶密鑰中密文的積累;二是Kerberos認證過程具有單點登錄SSO(SingleSign-on)的優(yōu)點,只要用戶拿到了TGT并且該TGT沒有過期,那么用戶就可以使用該TGT通過TGS完成到任一臺服務(wù)器的認證而不必重新輸入密碼。但是,Kerberos也存在不足之處。例如,Kerberos認證系統(tǒng)需要解決各主機節(jié)點時間同步和抗拒絕服務(wù)攻擊問題。如果某臺主機的時間被更改,那么這臺主機就無法使用Kerberos認證協(xié)議了。一旦服務(wù)器的時間發(fā)生了錯誤,則整個Kerberos認證系統(tǒng)將會癱瘓。第一階段:認證服務(wù)器的交互,用于獲取票據(jù)許可票據(jù):(1)C→AS:IDC‖IDtgs‖TS1Kerberos客戶向認證服務(wù)器AS申請票據(jù)TGT。(2)AS→C:EKc[KC,tgs‖IDtgs‖TS2‖LT2‖Tickettgs]當認證服務(wù)器AS收到Kerberos客戶發(fā)來的消息后,AS在認證數(shù)據(jù)庫檢查、確認Kerberos客戶,并產(chǎn)生一個會話密鑰,同時使用Kerberos客戶的秘密密鑰對會話密鑰進行加密,然后生成一個票據(jù)TGT。TGT由Kerberos客戶實體名、地址、時間戳、限制時間及會話密鑰組成。AS生成TGT后,把TGT發(fā)送給Kerberos客戶。其中:Tickettgs=EKtgs[KC,tgs‖IDC‖ADC‖IDtgs‖TS2‖LT2]第二階段,票據(jù)許可服務(wù)器的交互,用于獲取服務(wù)許可票據(jù):(3)C→TGS:IDV‖Tickettgs‖AUCKerberos客戶收到AS發(fā)來的TGT后,使用自己的秘密密鑰進行解密,得到會話密鑰,然后利用解密的信息重新構(gòu)造認證請求單,向TGS發(fā)送請求,申請訪問應(yīng)用服務(wù)器
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
- 6. 下載文件中如有侵權(quán)或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 《GBT 31909-2015 可滲透性燒結(jié)金屬材料 透氣度的測定》專題研究報告
- 《GBT 31897.1-2015 燈具性能 第 1 部分:一般要求》專題研究報告
- 《GB-T 16134-2011中小學(xué)生健康檢查表規(guī)范》專題研究報告
- 《GBT 31946-2015 水電站壓力鋼管用鋼板》專題研究報告
- 《AQ 6208-2007煤礦用固定式甲烷斷電儀》專題研究報告
- 2026年四川財經(jīng)職業(yè)學(xué)院單招職業(yè)適應(yīng)性考試題庫及答案詳解1套
- 設(shè)備租賃還款連帶責任擔保合同
- 置業(yè)顧問崗位招聘考試試卷及答案
- 竹編工藝師崗位招聘考試試卷及答案
- 2025年保健科慢性病患者康復(fù)指導(dǎo)與生活方式干預(yù)考核試題及答案
- 2025秋期版國開電大本科《心理學(xué)》一平臺形成性考核練習(xí)1至6在線形考試題及答案
- MOOC 英語影視欣賞-蘇州大學(xué) 中國大學(xué)慕課答案
- 校園火災(zāi)發(fā)生時教師如何迅速報警并組織疏散
- 護理人員配置原則與標準
- 血尿病人的護理
- 阿爾及利亞醫(yī)療器械法規(guī)要求綜述
- 為深度學(xué)習(xí)而教:促進學(xué)生參與意義建構(gòu)的思維工具
- 跨境人民幣業(yè)務(wù)
- 交城縣惠豐生物科技有限公司年產(chǎn)10000噸N,N-二甲基苯胺項目環(huán)境影響報告書
- 管理運籌學(xué)(第三版) 韓伯棠課件第十一章
- GB/T 17215.302-2013交流電測量設(shè)備特殊要求第2部分:靜止式諧波有功電能表
評論
0/150
提交評論