




版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領
文檔簡介
第2章密碼技術基礎1第2章密碼技術基礎12電子商務系統可能受到的安全威脅主要有:竊聽重傳偽造篡改拒絕服務行為否認非授權訪問傳播病毒2電子商務系統可能受到的安全威脅主要有:32.1密碼技術2.2數字簽名2.3密鑰管理與分發2.4身份認證技術2.5信息認證機制32.1密碼技術42.1密碼技術加密:就是使用科學的方法將原始信息(明文)重新組織,變換成只有授權用戶才能解讀的密碼形式(密文)。解密:就是將密文重新恢復成明文明文(plaintext):作為加密輸入的原始信息加密算法:變換函數密文(ciphertext):明文變換結果密鑰(key):參與變換的參數(可以認為與通常的密碼含義相同)現代密碼學:算法一般是公開的,一切秘密寓于密鑰中。42.1密碼技術加密:就是使用科學的方法將原始信息(明文)重5密碼學=密碼編碼學+密碼分析學密碼編碼學是對信息進行編碼以實現隱蔽信息密碼分析學則研究分析破譯密碼。兩者相對獨立、相互促進。5密碼學=密碼編碼學+密碼分析學6密碼技術是認證技術及其他許多安全技術的基礎,也是信息安全的核心技術。6密碼技術是認證技術及其他許多安全技術的基礎,也是信息安全的778密碼體制的分類
按發展進程分密碼的發展經歷了古典密碼、對稱密鑰密碼、公開密鑰密碼的發展階段。古典密碼是基于字符替換的密碼現在已很少使用了,但是它代表了密碼的起源。現在仍在使用的則是對位進行變換的密碼算法,這些算法按密鑰管理的方式可以分為兩大類,即對稱密碼體制(如DES、AES)與公開密鑰密碼體制(RSA、ECC)。8密碼體制的分類9對稱密碼體制對稱加密——單鑰加密對稱加密過程發送方用自己的私有密鑰對要發送的信息進行加密發送方將加密后的信息通過網絡傳送給接收方接收方用發送方進行加密的那把私有密鑰對接收到的加密信息進行解密,得到信息明文秘密渠道9對稱密碼體制秘密渠道10對稱密碼體制(也叫單鑰密碼體制、秘密密鑰密碼體制)其加密密鑰和解密密鑰相同。優點是具有很高的保密強度,但它的密鑰必須通過安全可靠的途徑傳播。密鑰管理成為影響使用對稱密碼體制系統安全的關鍵性因素,因而難以滿足Internet網絡系統的開放性要求。10對稱密碼體制11公開密鑰加密(簡稱公鑰加密),需要采用兩個在數學上相關的密鑰對——公開密鑰和私有密鑰來對信息進行加解密。通常人們也將這種密碼體制稱為雙鑰密碼體制或非對稱密碼體制.11公開密鑰加密(簡稱公鑰加密),需要采用兩個在數學上相關的12公鑰加密模式1.加密模式加密模式過程發送方用接收方公開密鑰對要發送的信息進行加密發送方將加密后的信息通過網絡傳送給接收方接收方用自己的私有密鑰對接收到的加密信息進行解密,得到信息明文12公鑰加密模式13公鑰密碼體制中,密碼算法是公開的,在計算上不可能由加密密鑰求得解密密鑰,因而加密密鑰可以公開,而只需要秘密保存解密密鑰即可。13公鑰密碼體制中,密碼算法是公開的,在計算上不可能由加密密142.1.1對稱密碼系統DES數據加密標準DES是一種密碼塊加密方法,采用了64位長度的數據塊和56位長度的密鑰。DES算法基本原理142.1.1對稱密碼系統DES數據加密標準151516迭代16迭代1717181819關于DES的評價DES加密解密完成的只是簡單的算術運算,即比特串的異或處理的組合,因此速度快,密鑰生產容易,能以硬件或軟件的方式非常有效的實現。對DES的批評①DES的密鑰長度56位可能太小②DES的迭代次數可能太少③S盒(即代替函數Sj)中可能有不安全因素④DES的一些關鍵部分不應當保密(如S盒設計)19關于DES的評價20DES密碼系統的安全性弱密鑰:如果DES密鑰置換中所產生的16個子密鑰均相同,則這種密鑰稱為弱密鑰。如果一個密鑰能夠解密用另一個密鑰加密的密文,則這樣的密鑰對為半弱密鑰。為了確保DES加密系統的安全性,選擇密鑰時不能使用弱密鑰或者半弱密鑰。20DES密碼系統的安全性21DES的安全性DES系統的破譯和安全使用對于DES加密體制共有256個密鑰可供用戶選擇,256相當于7.6*1016,若一臺計算機,要破譯需要至少2283年的時間。21DES的安全性22DES的變形算法三重DES22DES的變形算法23高級加密標準AESAES特點:①可變的密鑰長度;②混合的運算;③數據相關的圈數;④密鑰相關的圈數;⑤密鑰相關的S盒;⑥長密鑰調度算法;⑦可變長明文/密文塊長度;⑧可變圈數;⑨每圈操作作用于全部數據。23高級加密標準AES24入選AES的五種算法是MARS、RC6、Serpent、Twofish、Rijndael。2000年10月2日美國商務部部長NormanY.Mineta宣布經過三年來世界著名密碼專家之間的競爭,“Rijndael數據加密算法”最終獲勝。為此而在全球范圍內角逐了數年的激烈競爭宣告結束。這一新加密標準的問世將取代DES數據加密標準成為21世紀保護國家敏感信息的高級算法。24入選AES的五種算法是MARS、RC6、Serpen2525262.1.2公鑰密碼系統RSARSA算法簡介
第一個成熟的,理論上最成功的公鑰加密算法,基于數論中的大數分解的難度:將兩個大素數相乘生成一個和數很容易,但要把一個大和數分解還原為兩個素數卻十分困難。
RSA算法經受住了多年的許多資深密碼學家的密碼分析262.1.2公鑰密碼系統RSARSA算法簡介27RSA算法的描述選取長度應該相等的兩個大素數p和q,計算其乘積:
n=pq
然后隨機選取加密密鑰e,使e和(p–1)*(q–1)互素。最后用歐幾里德擴展算法計算解密密鑰d,以滿足
edmod((p–1)(q–1))=1即
d=e–1mod((p–1)(q–1))
e和n是公鑰,d是私鑰2.1.2公鑰密碼系統RSA27RSA算法的描述2.1.2公鑰密碼系統RSA28加密公式如下:
ci=mie(modn)解密時,取每一密文分組ci并計算:
mi=cid(modn)
cid=(mie)d=mied=mik(p–1)(q–1)+1
=mi*mik(p–1)(q–1)=mi*1=mi
消息也可以用d加密用e解密2.1.2公鑰密碼系統RSA28加密公式如下:2.1.2公鑰密碼系統RSA292.1.2公鑰密碼系統RSA292.1.2公鑰密碼系統RSA30請大家仔細研究一下書P25的實例2.1.2公鑰密碼系統RSA30請大家仔細研究一下書P25的實例2.1.2公鑰密碼系31RSA算法與DES算法的比較加、解密處理效果方面,DES算法優于RSA算法。在密鑰的管理方面,RSA算法比DES算法更加優越。在簽名和認證方面,由于RSA算法采用公開密鑰密碼體制,因而能夠很容易地進行數字簽名和身份認證。2.1.2公鑰密碼系統RSA31RSA算法與DES算法的比較2.1.2公鑰密碼系統R32RSA算法的安全性估計對200位十進制數的因數分解,在上億次的計算機上要進運行55萬年。建議取n>200位(十進制)的數,專家建議采用1024位(二進制位)的RSA算法。2.1.2公鑰密碼系統RSA32RSA算法的安全性2.1.2公鑰密碼系統RSA332.1.3橢圓曲線密碼系統ECC332.1.3橢圓曲線密碼系統ECC3434352.2數字簽名定義:所謂“數字簽名”就是通過某種密碼運算生成一系列符號及代碼組成電子密碼進行簽名,來代替書寫簽名或印章,對于這種電子式的簽名還可進行技術驗證,其驗證的準確度是一般手工簽名和圖章的驗證而無法比擬的。數字簽名在ISO7498-2標準中定義為:“附加在數據單元上的一些數據,或是對數據單元所作的密碼變換,這種數據和變換允許數據單元的接收者用以確認數據單元來源和數據單元的完整性,并保護數據,防止被人(例如接收者)進行偽造”。美國電子簽名標準(DSS,FIPS186-2)對數字簽名作了如下解釋:"利用一套規則和一個參數對數據計算所得的結果,用此結果能夠確認簽名者的身份和數據的完整性"。352.2數字簽名定義:36手寫簽名的每一項業務都是數字簽名的潛在應用"數字簽名"是目前電子商務、電子政務中應用最普遍、技術最成熟的、可操作性最強的一種電子簽名方法。它采用了規范化的程序和科學化的方法,用于鑒定簽名人的身份以及對一項電子數據內容的認可。它還能驗證出文件的原文在傳輸過程中有無變動,確保傳輸電子文件的完整性、真實性和不可抵賴性。36手寫簽名的每一項業務都是數字簽名的潛在應用372.2.1數字簽名的一般過程數字簽名一般由簽名算法、數字信封結構、公鑰機制等部分組成。數字簽名方案一般包括三個過程:系統的初始化過程、簽名的產生過程和簽名的驗證過程。2.2數字簽名372.2.1數字簽名的一般過程數字簽名一般由簽名算法、數38系統的初始化過程產生數字簽名方案中的基本參數集合(M,S,k,SIG,VER)簽名的產生和驗證過程簽名者私鑰簽名者公鑰38系統的初始化過程簽名者私鑰簽名者公鑰39數字簽名的安全性一個理想的數字簽名協議至少需要具有如下特征:簽名是真實的簽名對選擇明文的攻擊具有不可偽造性簽名不可重用簽名的文件不可改變簽名不可抵賴39數字簽名的安全性40數字信封結構數字信封結構把待簽名的數據、時間和數字簽名結合成一個不可分割的整體,以抵抗重放攻擊和代換攻擊。簽名算法簽名算法一般由公開密鑰密碼算法(RSA,ELGamal,DSA,ECDSA等),對稱密鑰密碼算法(DES,AES等)和單向散列函數(MD2,MD4,MD5或SHA等)構成。40數字信封結構41單向散列函數就是對于任意長度的信息m,經過單向散列函數運算后,壓縮成固定長度的數,并且滿足:已知散列函數的輸出結果,要求它的輸入是很困難的,即已知c=hash(m),求m很困難;已知消息m,計算hash(m)是很容易的;已知c1=hash(m2),構造m2使hash(m2)=c1是困難的輸入的一個小擾動,將引起輸出完全不同。41單向散列函數42數字簽名中使用的簽名算法(原文保密的數字簽名的實現方法)42數字簽名中使用的簽名算法(原文保密的數字簽名的實現方法)432.2.2基于RSA密碼體制的數字簽名簽名過程S≡mdmodn,S即是對應于明文m的數字簽名簽名者將簽名S和明文m一起發送給簽名驗證者.驗證簽名過程計算機m’≡Semondn,若m’=m,則簽名得到驗證。RSA數字簽名算法和RSA加密算法的區別?432.2.2基于RSA密碼體制的數字簽名簽名過程442.2.3基于DSA密碼體制的數字簽名基于離散對數問題單項不可逆的公開密鑰系統驗證過程中對資源的處理要比RSA更徹底美國國家標準與技術局(NIST)在1991年提出了一個聯邦數字簽名標準,NIST稱之為數字簽名標準(DSS)。DSS提供了一種核查電子傳輸數據及發送者身份的一種方式。DSA是DSS的第一版標準。442.2.3基于DSA密碼體制的數字簽名基于離散對數問題452.2.4基于ECC密碼體制的數字簽名橢圓數字簽名算法(ECDSA)利用離散對數一種運用RSA和DSA來實施數字簽名的方法在生成簽名和進行驗證時比RSA和DSA快452.2.4基于ECC密碼體制的數字簽名橢圓數字簽名算法么么么么方面Sds絕對是假的么么么么方面Sds絕對是假的472.2.5特殊數字簽名盲簽名是根據電子商務具體的應用需要而產生的一種簽名應用。當需要某人對一個文件簽名,而又不讓他知道文件的內容,這時就需要盲簽名。一般用于電子貨幣和電子選舉中雙重簽名、群簽名、門限簽名、代理簽名……472.2.5特殊數字簽名盲簽名是根據電子商務具體的應用需482.3密鑰管理與分發一個密碼系統的安全性取決于對密鑰的保護。密鑰管理的內容包括密鑰的生成、分配、存儲、保護、驗證、更新、丟失、銷毀及保密等多個方面。所有的密鑰都有時間期限。某一對密鑰的使用周期稱密鑰周期,通常由密鑰生成、密鑰修改、密鑰封裝、密鑰恢復、密鑰分發、密鑰撤銷。482.3密鑰管理與分發一個密碼系統的安全性取決于對密鑰的492.3.1密鑰的生成與修改密鑰的生成密鑰的生成應具有隨機性,即不可預測性,以抵抗字典攻擊。密鑰生成方法具有不重復生成法和重復密鑰生成法兩種。采用隨機數生成器或偽隨機數生成器來生成密鑰。由一個初始密鑰生成多個密鑰。492.3.1密鑰的生成與修改50密鑰的修改當一個合法的密鑰即將過期時,就要使用密鑰生成方法自動產生新的密鑰。一種容易的解決方法是從舊密鑰產生新密鑰,用同一個單向函數來產生。密鑰的保護對駐留在系統中的密鑰采取物理的或者軟件的保護措施。在任何過程中都不能以明文形式出現;采用主密鑰原理來保護眾多密鑰;數字信封技術用來保證密鑰在傳輸過程中的安全。50密鑰的修改51數字信封技術首先使用秘密密鑰加密技術對要發送的數據信息進行加密,在這里還附上加密者本人的數字簽名,以確定加密者的身份。然后利用公密鑰加密算法對秘密密鑰加密技術中使用的秘密密鑰進行加密,最后將加密后的源文件、簽名、加密密鑰和時間戮放在一個信封中發送出去。數字信封技術在內層使用秘密密鑰加密技術,外層采用公開密鑰加密技術加密秘密密鑰。思考:數字信封技術中的公開密鑰加密技術加密秘密密鑰中使用誰的什么密鑰?51數字信封技術首先使用秘密密鑰加密技術對要發送的數據信息進522.3.2密鑰的封裝和恢復為了在必要的情況下恢復數據加密密鑰,必須在進行數據加密的同時以某種方式保存密鑰信息,這就是密鑰恢復。根據第三方持有密鑰方式的不同,密鑰恢復主要分為以下兩種類型:密鑰托管。由政府或一可信賴的第三方機構來充當托管代理。密鑰封裝。由若干個可信賴的第三方機構來獲得以加密形式封裝的密鑰,并確保只有稱為恢復代理的特定的可信賴的第三方機構可以執行解封操作以恢復埋藏在其中的密鑰信息。522.3.2密鑰的封裝和恢復53典型的密鑰恢復系統有:美國的托管加密標準EES信息信托公司的密鑰恢復系統53典型的密鑰恢復系統有:542.3.3密鑰的撤銷和分發對稱密鑰密碼體制中密鑰的分發可以采用人工方式和自動方式兩大類。人工方式主要采用信使、電話等來傳遞密封郵件,傳送的可以是加密信息密鑰的密鑰。自動方式主要有主密鑰分發方式和密鑰分發中心方式。542.3.3密鑰的撤銷和分發55密鑰分發中心方式
在某個特定的網絡中設置一個密鑰分發中心KDC,用戶的通信密鑰由KDC集中管理和分配。網絡中需要保密通信的用戶各自都有一個和KDC共享的秘密密鑰。如果兩個用戶A和B需要進行一次秘密會話,則:①用戶A向KDC請求一個與B通信的會話密鑰;②KDC先產生一個隨機的會話密鑰Ks,接著分別用與A共享的秘密密鑰Ka、與B共享的秘密密鑰Kb對Ks加密,得到
KsA和KsB并將KsA和KsB發送給A;③A用與KDC共享的秘密密鑰Ka解密KsA
,恢復出Ks;④A將另外一個未解密的KsB發送給B;⑤B用與KDC共享的秘密密鑰Kb解密收到的未解密的KsB
,恢復出Ks;⑥A、B用Ks進行一次安全的會話。55密鑰分發中心方式
在某個特定的網絡中設置一個密鑰分發56KeyDistributionCenter,KDC工作原理Alice,Bob需要共享對稱密鑰.KDC:
為每個注冊的用戶提供不同的密鑰服務.Alice,Bob在KDC注冊后,獲取了自己的對稱密鑰,KA-KDCKB-KDC.Alice與KDC聯系,取得了會話密鑰R1,andKB-KDC(A,R1)Alice給Bob發送
KB-KDC(A,R1),Bob取出R1Alice,Bob現在共享R1.56KeyDistributionCenter,KDC57
主密鑰分發方式
將密鑰分層,用高層次密鑰保護低層次密鑰。X9.17標準將密鑰分成兩層,第一層是密鑰加密密鑰,第二層是數據加密密鑰。密鑰加密密鑰用來加密需要分發的數據加密密鑰,而數據加密密鑰是用來加密需要保密傳遞的信息。一般地,密鑰加密密鑰采用人工方式分發。57 主密鑰分發方式58公開密鑰密碼體制中密鑰的分發2.3.3密鑰的撤銷和分發問題:當Alice獲取Bob的公鑰時(可以從網站、e-mail,甚至軟盤),如何能夠使她相信這就是Bob的公鑰,而不是Trudy的?主要是保證公鑰的完整性。常用方法是數字證書,數字證書是一條數字簽名的消息,它通常用于證明某個實體的公鑰的有效性,由一個大家都信任的證書權威機構的成員CA來簽發。解決辦法:具有公信力的認證機構(certificationauthority(CA))58公開密鑰密碼體制中密鑰的分發2.3.3密鑰的撤銷和59認證機構(CA)工作原理認證機構(CA)為特定的實體管理公開密鑰.
實體(個人,路由器,etc.)可以在CA注冊公開密鑰.實體提供“身份證明”給CA.CA創建信任狀將實體與公開密鑰進行綁定.由CA對信任狀進行數字簽名.當Alice需要Bob的公開密鑰時:獲取Bob信任狀(從Bob或其他什么地方).把CA提供的公開密鑰對Bob的信任狀進行認證和解碼,從而得到Bob的公鑰59認證機構(CA)工作原理認證機構(CA)為特定的實體管理60密鑰的撤銷必須安全地撤銷所有敏感密鑰的副本2.3.3密鑰的撤銷和分發60密鑰的撤銷2.3.3密鑰的撤銷和分發61密鑰的撤銷必須安全地撤銷所有敏感密鑰的副本舊密鑰在停止使用后,可能還要持續保密一段時間。2.3.3密鑰的撤銷和分發61密鑰的撤銷2.3.3密鑰的撤銷和分發622.4身份認證技術身份認證概念定義證實客戶的真實身份與其所聲稱的身份是否相符的過程依據Somethingtheuserknow所知密碼、口令等Somethingtheuserpossesses擁有身份證、護照、密鑰盤等SomethingtheuserisorHowhebehaves)特征指紋、筆跡、聲紋、虹膜、DNA等身份認證技術可以從身份的真實性和不可抵賴性兩個方面來保證交易伙伴是值得信賴的。622.4身份認證技術身份認證概念632.4.1身份認證協議身份認證協議一般由三方組成:一方是示證件的人,稱為示證者,又稱申請者,由他提出某種要求;另一方是驗證者,驗證示證者出示證件的正確性和合法性,決定是否滿足示證者的要求;第三方是攻擊者,他會竊聽和偽裝示證者騙取驗證者的信任。必要時也會有第四方,可信賴的仲裁者。
身份認證又稱為身份證明、實體認證等632.4.1身份認證協議64身份認證體系應滿足:正確識別示證者的高概率性攻擊者偽裝成功的小概率性;有效抵抗中間人攻擊驗證計算的有效性:計算量要小通信有效性:通信次數和數據量要小秘密參數安全存儲交互識別仲裁者的實時參與仲裁者的可信賴性64身份認證體系應滿足:65(1)常用的身份認證技術變換口令口令在客戶端已經過單向散列函數進行處理成為變換口令,服務器也只存儲變換后的口令而不是明文形式的口令。以防止入侵攻擊和字典攻擊。提問-應答
A期望從B獲得一個消息首先發給B一個隨機值(Challenge)B收到這個值之后,對它作某種變換,并送回去A收到B的Response,希望包含這個隨機值服務器向客戶端發送一個稱為提問的隨機值,而用戶的應答中必須包含該值。以防止重放攻擊及一般的字典攻擊。時間戮在從客戶端到服務器的驗證請求中嵌入正確的日期和時間,例如,將日期和時間作為單向散列函數的附加輸入來計算轉換后的口令。系統必然具備安全、同步的時鐘。65(1)常用的身份認證技術66一次性口令類似于變換口令。用戶的口令包含兩部分:原始登錄口令和登錄次數n,每登錄一次n-1,以和原始口令一起生成新的登錄口令,以防止重放攻擊和竊取。數字簽名客戶端通過對某個信息進行數字簽名,來證明其擁有某個特定的私人密鑰。還可以包含提問值或時間戮,以防止重放攻擊。零知識技術零知識的基本思想是:被驗證方P掌握某些秘密信息,P想設法讓驗證方V相信他確實掌握那些信息,但又不想讓V也知道那些信息(如果連V都不知道那些秘密信息,第三者想盜取那些信息當然就更難了)。好的身份認證協議通常結合上述或類似的多個技術,驗證協議常常與公開密鑰密碼算法結合在一起,以此來確保在正確的通信方之間建立起會話密鑰。66一次性口令67(2)常用的身份認證方法(手段)口令和個人識別碼PIN注意口令的保密、安全分發,還可以采取一系列措施來增加口令的安全性。口令系統有許多脆弱點:外部泄漏口令猜測線路竊聽重放危及驗證者口令或通行字機制是最廣泛研究和使用的身份鑒別法。通常為長度為5-8的字符串。選擇原則:易記、難猜、抗分析能力強。67(2)常用的身份認證方法(手段)68PIN是存儲在IC卡中的一串數字,是用來驗證持卡者身份的。PIN由其它設備(如終端鍵盤、密碼鍵盤)錄入,通過串行口輸入IC卡讀寫器,再送入IC卡中進行驗證。當PIN驗證通過后,用戶才具有讀/寫IC卡中一些數據文件的權限。68PIN是存儲在IC卡中的一串數字,是用來驗證持卡者身份的69個人令牌個人令牌(token)是一種個人持有物,它的作用類似于鑰匙,用于啟動電子設備。使用比較多的是一種嵌有磁條的塑料卡,磁條上記錄有用于機器識別的個人信息。這類卡通常和個人識別號(PIN)一起使用。這類卡易于制造,而且磁條上記錄的數據也易于轉錄,因此要設法防止仿制。生物統計方法生物識別依據人類自身所固有的生理或行為特征。生理特征與生俱來,多為先天性的,如指紋、視網膜、面容等;行為特征則是習慣使然,多為后天性的,如筆跡、步態等。正是因為這些別人很難具有的個人特征可以作為個人身份識別的重要依據。生物識別因此包括指紋識別、視網膜識別、面容識別、掌紋識別、聲音識別、簽名識別、筆跡識別、手形識別、步態識別及多種生物特征融合識別等諸多種類,其中,視網膜和指紋識別被公認為最可靠的生物識別方式。69個人令牌70Kerberos認證機制該機制是基于對稱加密系統的用戶驗證方法,它包含了復雜的驗證協議。是MIT的Athena工程的一部分。70Kerberos認證機制717172。Kerberos的原理
Kerberos采用可信賴第三方服務器進行密鑰分發和身份確認,包括:
①對用戶認證
②對應用服務的提供者進行認證。
此外,還可根據用戶要求提供客戶/服務器間的數據加密與完整性服務72。Kerberos的原理
Kerberos采用可信賴73Kerberos機制的處理過程73Kerberos機制的處理過程74Kerberos的缺點在于:需要可信賴的在線服務器做Kerberos服務器,攻擊者可以采用離線方式攻擊用戶口令;需要安全的同步時鐘,難以升級到任意多的用戶規模。74Kerberos的缺點在于:75基于公鑰密碼體制的身份認證在基于公鑰密碼體制的身份認證體制中,服務器保存每個用戶的公鑰文件,所有用戶保存自己的私鑰,按下列協議進行認證:1)服務器發送一個隨機字符串給用戶;2)用戶使用自己的私鑰對此隨機字符串加密,并將此字符串和自己的名字一起傳送回服務器;3)服務器在公開密鑰數據庫中查找用戶的公鑰,并使用公鑰解密;4)若解密后字符串與1)中的相同,則允許用戶訪問系統。電子商務中用戶的公鑰由公鑰機制PKI管理,遵循ITU-TX.509標準,PKI由PKI用戶、注冊機構RA、認證機構CA、證書庫和作廢證書清單CRL等基本組成成分構成。75基于公鑰密碼體制的身份認證762.4.2不可否認機制概念:通過某種機制使通信用戶可以防止另一方事后成功否認曾經發生過的交易事實。有三種類型:來源不可否認、接收不可否認和提交不可否認。實現來源不可否認機制的方法有:要求發送方對文件進行數字簽名通過可信任的仲裁者的數字簽名發送者將消息內容和自己的簽名傳送給仲裁者,由其在原來的數據上再生成數字簽名,再發給發送方,發送方再傳送給接收者,用作不可否認記錄。通過可信任的仲裁者對消息摘要的數字簽名。內嵌可信任仲裁者的數字簽名把仲裁者插入到發送方和接收方的通信路徑上上述各種機制的有機組合762.4.2不可否認機制77接收不可否認機制方法有:要求接收方對文件進行數字簽名通過可信任的接收代理通過累進的接收報告提交不可否認機制與接收不可否認機制類似,主要是保護消息的發送者而不是接收者。77接收不可否認機制782.5信息認證機制信息保密通過加密技術來實現,信息認證通過認證技術來實現,加密保護只能防止被動攻擊,而認證保護可以防止主動攻擊。信息認證的工作主要有:證實報文是由其聲明的發送者產生的證實報文的內容在發出后沒有被修改過確認報文的序號和時間是正確的如果收、發雙方發生爭執,那么仲裁者能夠進行公正的裁決。782.5信息認證機制信息保密通過加密技術來實現,信792.5.1信息完整性認證協議基于私鑰密碼體制的信息認證常規加密:具有機密性、可認證要提供完整性鑒別:則A事先將M求hashH(M),A加密M和H(M),B解密后將M再求一次哈希,并將其值與收到的H(M)比較,即知道是否完整性。792.5.1信息完整性認證協議常規加密:具有機密性、可認802.5.1信息完整性認證協議
(2)基于公鑰密碼體制的信息認證
基于公鑰密碼體制的信息認證主要利用數字簽名技術和單向散列函數技術實現。公鑰加密:機密性、可認證和簽名.設SA為A的私鑰,SB為B的私鑰,KPA為A的公鑰,KPB為B的公鑰,則A對消息(報文)M的散列值H(M)的簽名為SigSAH(M)。
802.5.1信息完整性認證協議(2)基于公鑰密812.5.2訪問控制機制訪問控制是指控制訪問電子商務服務器的用戶以及訪問者所訪問的內容,限制訪問者對重要資源的訪問,主要任務是保證網絡資源不被非法使用和訪問。訪問控制一方面是限制訪問系統的人員身份,這可以通過身份認證技術來完成;另一方面是限制進入系統的用戶所做的工作,這可以通過訪問控制策略來實現。812.5.2訪問控制機制822.5.2訪問控制機制
(1)訪問控制策略
822.5.2訪問控制機制 83主要有:1)自主訪問控制策略該策略可以用來控制用戶對信息的訪問,自主是指具有某種訪問能力的主體能夠自主將訪問權的某個子集授予其他主體。容易引起安全漏洞,自主訪問控制的安全級別很低。2)強制訪問控制策略該策略對系統各種客體進行細粒度的訪問控制,對用戶及用戶程序的行為進行限制,從而具有更高的安全性。當用戶或用戶程序訪問系統的某個客體時,強制訪問控制機制對訪問的安全性進行檢查。系統中的每位用戶都是屬于某一安全級別,一般包括:絕密(TS)、機密(C)、秘密(S)和非保密(U)2.5.2訪問控制機制83主要有:2.5.2訪問控制機制842.5.2訪問控制機制
3)基于角色的訪問控制策略
基于角色的訪問控制策略將用戶分組
訪問者的權限在訪問過程中是變化的。一個訪問者可以充當多個角色,一個角色也可以由多個訪問者擔任。
842.5.2訪問控制機制 385(2)訪問控制機制訪問控制機制是訪問控制策略的軟硬件低層實現。訪問控制機制與策略獨立,允許在一種訪問控制策略中采用多種訪問控制機制。包括:1)入網訪問控制控制哪些用戶能夠登錄到服務器并獲取網絡資源,控制授權用戶入網的時間和準許他們在哪臺工作站入網。三個步驟: 用戶名的識別和驗證; 用戶口令的識別和驗證; 用戶賬號的缺省限制檢查。
2.5.2訪問控制機制85(2)訪問控制機制2.5.2訪問控制機制862)權限控制用戶和用戶組被賦予一定的權限,可以訪問哪些目錄、子目錄、文件和其他資源。3)目錄級安全控制網絡允許授權用戶對目錄、文件、設備的訪問。用戶在目錄一級指定的權限對所有的文件和子目錄有效,用戶還可以進一步對目錄下的子目錄和文件指定權限,一共有:系統管理權限、讀、、寫、創建、刪除、修改、文件查找和訪問控制等八種權限,應當指定好。862)權限控制874)屬性安全控制當用文件、目錄和網絡設備時,網絡系統管理員應給文件、目錄等指定訪問屬性:向某個文件寫數據、拷貝一個文件、刪除目錄或文件、查看目錄或文件、執行文件、隱含文件、共享文件,以及系統屬性等。5)服務器安全控制網絡服務器的安全控制包括設置口令鎖定服務器控制臺,以防止非法用戶冒充管理員的身份。874)屬性安全控制882.5.2訪問控制機制
(3)拒絕服務(DoS)攻擊
DoS(DenialofService)拒絕服務攻擊指任何導致服務器不能正常提供服務的攻擊。
常見的攻擊方法 1)利用軟件實現的缺陷進行攻擊
2)利用協議的漏洞進行攻擊
3)進行資源比拼進行攻擊
攻擊者憑借手中的資源豐富,發送大量的垃圾數據侵占服務器資源,導致DoS發生。
882.5.2訪問控制機制(3)拒絕服務(89本章作業:P72:1、2、4、5、7試述并圖示采用RSADES及MD5算法保護信息的機密性完整性和抗否認性的原理在使用RSA公鑰系統中如果截取了發送給其他用戶的密文C=10,若此用戶的公鑰為e=5,n=35,請問明文的內容是什么?根據已知參數p=3,q=11,M=2,手工計算公私鑰,并對明文進行加密,對密文進行解密。89本章作業:P72:1、2、4、5、790本章實驗Winmd5S-toolsRSA密鑰對產生器90本章實驗Winmd5Thanks!91Thanks!91第2章密碼技術基礎92第2章密碼技術基礎193電子商務系統可能受到的安全威脅主要有:竊聽重傳偽造篡改拒絕服務行為否認非授權訪問傳播病毒2電子商務系統可能受到的安全威脅主要有:942.1密碼技術2.2數字簽名2.3密鑰管理與分發2.4身份認證技術2.5信息認證機制32.1密碼技術952.1密碼技術加密:就是使用科學的方法將原始信息(明文)重新組織,變換成只有授權用戶才能解讀的密碼形式(密文)。解密:就是將密文重新恢復成明文明文(plaintext):作為加密輸入的原始信息加密算法:變換函數密文(ciphertext):明文變換結果密鑰(key):參與變換的參數(可以認為與通常的密碼含義相同)現代密碼學:算法一般是公開的,一切秘密寓于密鑰中。42.1密碼技術加密:就是使用科學的方法將原始信息(明文)重96密碼學=密碼編碼學+密碼分析學密碼編碼學是對信息進行編碼以實現隱蔽信息密碼分析學則研究分析破譯密碼。兩者相對獨立、相互促進。5密碼學=密碼編碼學+密碼分析學97密碼技術是認證技術及其他許多安全技術的基礎,也是信息安全的核心技術。6密碼技術是認證技術及其他許多安全技術的基礎,也是信息安全的98799密碼體制的分類
按發展進程分密碼的發展經歷了古典密碼、對稱密鑰密碼、公開密鑰密碼的發展階段。古典密碼是基于字符替換的密碼現在已很少使用了,但是它代表了密碼的起源?,F在仍在使用的則是對位進行變換的密碼算法,這些算法按密鑰管理的方式可以分為兩大類,即對稱密碼體制(如DES、AES)與公開密鑰密碼體制(RSA、ECC)。8密碼體制的分類100對稱密碼體制對稱加密——單鑰加密對稱加密過程發送方用自己的私有密鑰對要發送的信息進行加密發送方將加密后的信息通過網絡傳送給接收方接收方用發送方進行加密的那把私有密鑰對接收到的加密信息進行解密,得到信息明文秘密渠道9對稱密碼體制秘密渠道101對稱密碼體制(也叫單鑰密碼體制、秘密密鑰密碼體制)其加密密鑰和解密密鑰相同。優點是具有很高的保密強度,但它的密鑰必須通過安全可靠的途徑傳播。密鑰管理成為影響使用對稱密碼體制系統安全的關鍵性因素,因而難以滿足Internet網絡系統的開放性要求。10對稱密碼體制102公開密鑰加密(簡稱公鑰加密),需要采用兩個在數學上相關的密鑰對——公開密鑰和私有密鑰來對信息進行加解密。通常人們也將這種密碼體制稱為雙鑰密碼體制或非對稱密碼體制.11公開密鑰加密(簡稱公鑰加密),需要采用兩個在數學上相關的103公鑰加密模式1.加密模式加密模式過程發送方用接收方公開密鑰對要發送的信息進行加密發送方將加密后的信息通過網絡傳送給接收方接收方用自己的私有密鑰對接收到的加密信息進行解密,得到信息明文12公鑰加密模式104公鑰密碼體制中,密碼算法是公開的,在計算上不可能由加密密鑰求得解密密鑰,因而加密密鑰可以公開,而只需要秘密保存解密密鑰即可。13公鑰密碼體制中,密碼算法是公開的,在計算上不可能由加密密1052.1.1對稱密碼系統DES數據加密標準DES是一種密碼塊加密方法,采用了64位長度的數據塊和56位長度的密鑰。DES算法基本原理142.1.1對稱密碼系統DES數據加密標準10615107迭代16迭代1081710918110關于DES的評價DES加密解密完成的只是簡單的算術運算,即比特串的異或處理的組合,因此速度快,密鑰生產容易,能以硬件或軟件的方式非常有效的實現。對DES的批評①DES的密鑰長度56位可能太?、贒ES的迭代次數可能太少③S盒(即代替函數Sj)中可能有不安全因素④DES的一些關鍵部分不應當保密(如S盒設計)19關于DES的評價111DES密碼系統的安全性弱密鑰:如果DES密鑰置換中所產生的16個子密鑰均相同,則這種密鑰稱為弱密鑰。如果一個密鑰能夠解密用另一個密鑰加密的密文,則這樣的密鑰對為半弱密鑰。為了確保DES加密系統的安全性,選擇密鑰時不能使用弱密鑰或者半弱密鑰。20DES密碼系統的安全性112DES的安全性DES系統的破譯和安全使用對于DES加密體制共有256個密鑰可供用戶選擇,256相當于7.6*1016,若一臺計算機,要破譯需要至少2283年的時間。21DES的安全性113DES的變形算法三重DES22DES的變形算法114高級加密標準AESAES特點:①可變的密鑰長度;②混合的運算;③數據相關的圈數;④密鑰相關的圈數;⑤密鑰相關的S盒;⑥長密鑰調度算法;⑦可變長明文/密文塊長度;⑧可變圈數;⑨每圈操作作用于全部數據。23高級加密標準AES115入選AES的五種算法是MARS、RC6、Serpent、Twofish、Rijndael。2000年10月2日美國商務部部長NormanY.Mineta宣布經過三年來世界著名密碼專家之間的競爭,“Rijndael數據加密算法”最終獲勝。為此而在全球范圍內角逐了數年的激烈競爭宣告結束。這一新加密標準的問世將取代DES數據加密標準成為21世紀保護國家敏感信息的高級算法。24入選AES的五種算法是MARS、RC6、Serpen116251172.1.2公鑰密碼系統RSARSA算法簡介
第一個成熟的,理論上最成功的公鑰加密算法,基于數論中的大數分解的難度:將兩個大素數相乘生成一個和數很容易,但要把一個大和數分解還原為兩個素數卻十分困難。
RSA算法經受住了多年的許多資深密碼學家的密碼分析262.1.2公鑰密碼系統RSARSA算法簡介118RSA算法的描述選取長度應該相等的兩個大素數p和q,計算其乘積:
n=pq
然后隨機選取加密密鑰e,使e和(p–1)*(q–1)互素。最后用歐幾里德擴展算法計算解密密鑰d,以滿足
edmod((p–1)(q–1))=1即
d=e–1mod((p–1)(q–1))
e和n是公鑰,d是私鑰2.1.2公鑰密碼系統RSA27RSA算法的描述2.1.2公鑰密碼系統RSA119加密公式如下:
ci=mie(modn)解密時,取每一密文分組ci并計算:
mi=cid(modn)
cid=(mie)d=mied=mik(p–1)(q–1)+1
=mi*mik(p–1)(q–1)=mi*1=mi
消息也可以用d加密用e解密2.1.2公鑰密碼系統RSA28加密公式如下:2.1.2公鑰密碼系統RSA1202.1.2公鑰密碼系統RSA292.1.2公鑰密碼系統RSA121請大家仔細研究一下書P25的實例2.1.2公鑰密碼系統RSA30請大家仔細研究一下書P25的實例2.1.2公鑰密碼系122RSA算法與DES算法的比較加、解密處理效果方面,DES算法優于RSA算法。在密鑰的管理方面,RSA算法比DES算法更加優越。在簽名和認證方面,由于RSA算法采用公開密鑰密碼體制,因而能夠很容易地進行數字簽名和身份認證。2.1.2公鑰密碼系統RSA31RSA算法與DES算法的比較2.1.2公鑰密碼系統R123RSA算法的安全性估計對200位十進制數的因數分解,在上億次的計算機上要進運行55萬年。建議取n>200位(十進制)的數,專家建議采用1024位(二進制位)的RSA算法。2.1.2公鑰密碼系統RSA32RSA算法的安全性2.1.2公鑰密碼系統RSA1242.1.3橢圓曲線密碼系統ECC332.1.3橢圓曲線密碼系統ECC125341262.2數字簽名定義:所謂“數字簽名”就是通過某種密碼運算生成一系列符號及代碼組成電子密碼進行簽名,來代替書寫簽名或印章,對于這種電子式的簽名還可進行技術驗證,其驗證的準確度是一般手工簽名和圖章的驗證而無法比擬的。數字簽名在ISO7498-2標準中定義為:“附加在數據單元上的一些數據,或是對數據單元所作的密碼變換,這種數據和變換允許數據單元的接收者用以確認數據單元來源和數據單元的完整性,并保護數據,防止被人(例如接收者)進行偽造”。美國電子簽名標準(DSS,FIPS186-2)對數字簽名作了如下解釋:"利用一套規則和一個參數對數據計算所得的結果,用此結果能夠確認簽名者的身份和數據的完整性"。352.2數字簽名定義:127手寫簽名的每一項業務都是數字簽名的潛在應用"數字簽名"是目前電子商務、電子政務中應用最普遍、技術最成熟的、可操作性最強的一種電子簽名方法。它采用了規范化的程序和科學化的方法,用于鑒定簽名人的身份以及對一項電子數據內容的認可。它還能驗證出文件的原文在傳輸過程中有無變動,確保傳輸電子文件的完整性、真實性和不可抵賴性。36手寫簽名的每一項業務都是數字簽名的潛在應用1282.2.1數字簽名的一般過程數字簽名一般由簽名算法、數字信封結構、公鑰機制等部分組成。數字簽名方案一般包括三個過程:系統的初始化過程、簽名的產生過程和簽名的驗證過程。2.2數字簽名372.2.1數字簽名的一般過程數字簽名一般由簽名算法、數129系統的初始化過程產生數字簽名方案中的基本參數集合(M,S,k,SIG,VER)簽名的產生和驗證過程簽名者私鑰簽名者公鑰38系統的初始化過程簽名者私鑰簽名者公鑰130數字簽名的安全性一個理想的數字簽名協議至少需要具有如下特征:簽名是真實的簽名對選擇明文的攻擊具有不可偽造性簽名不可重用簽名的文件不可改變簽名不可抵賴39數字簽名的安全性131數字信封結構數字信封結構把待簽名的數據、時間和數字簽名結合成一個不可分割的整體,以抵抗重放攻擊和代換攻擊。簽名算法簽名算法一般由公開密鑰密碼算法(RSA,ELGamal,DSA,ECDSA等),對稱密鑰密碼算法(DES,AES等)和單向散列函數(MD2,MD4,MD5或SHA等)構成。40數字信封結構132單向散列函數就是對于任意長度的信息m,經過單向散列函數運算后,壓縮成固定長度的數,并且滿足:已知散列函數的輸出結果,要求它的輸入是很困難的,即已知c=hash(m),求m很困難;已知消息m,計算hash(m)是很容易的;已知c1=hash(m2),構造m2使hash(m2)=c1是困難的輸入的一個小擾動,將引起輸出完全不同。41單向散列函數133數字簽名中使用的簽名算法(原文保密的數字簽名的實現方法)42數字簽名中使用的簽名算法(原文保密的數字簽名的實現方法)1342.2.2基于RSA密碼體制的數字簽名簽名過程S≡mdmodn,S即是對應于明文m的數字簽名簽名者將簽名S和明文m一起發送給簽名驗證者.驗證簽名過程計算機m’≡Semondn,若m’=m,則簽名得到驗證。RSA數字簽名算法和RSA加密算法的區別?432.2.2基于RSA密碼體制的數字簽名簽名過程1352.2.3基于DSA密碼體制的數字簽名基于離散對數問題單項不可逆的公開密鑰系統驗證過程中對資源的處理要比RSA更徹底美國國家標準與技術局(NIST)在1991年提出了一個聯邦數字簽名標準,NIST稱之為數字簽名標準(DSS)。DSS提供了一種核查電子傳輸數據及發送者身份的一種方式。DSA是DSS的第一版標準。442.2.3基于DSA密碼體制的數字簽名基于離散對數問題1362.2.4基于ECC密碼體制的數字簽名橢圓數字簽名算法(ECDSA)利用離散對數一種運用RSA和DSA來實施數字簽名的方法在生成簽名和進行驗證時比RSA和DSA快452.2.4基于ECC密碼體制的數字簽名橢圓數字簽名算法么么么么方面Sds絕對是假的么么么么方面Sds絕對是假的1382.2.5特殊數字簽名盲簽名是根據電子商務具體的應用需要而產生的一種簽名應用。當需要某人對一個文件簽名,而又不讓他知道文件的內容,這時就需要盲簽名。一般用于電子貨幣和電子選舉中雙重簽名、群簽名、門限簽名、代理簽名……472.2.5特殊數字簽名盲簽名是根據電子商務具體的應用需1392.3密鑰管理與分發一個密碼系統的安全性取決于對密鑰的保護。密鑰管理的內容包括密鑰的生成、分配、存儲、保護、驗證、更新、丟失、銷毀及保密等多個方面。所有的密鑰都有時間期限。某一對密鑰的使用周期稱密鑰周期,通常由密鑰生成、密鑰修改、密鑰封裝、密鑰恢復、密鑰分發、密鑰撤銷。482.3密鑰管理與分發一個密碼系統的安全性取決于對密鑰的1402.3.1密鑰的生成與修改密鑰的生成密鑰的生成應具有隨機性,即不可預測性,以抵抗字典攻擊。密鑰生成方法具有不重復生成法和重復密鑰生成法兩種。采用隨機數生成器或偽隨機數生成器來生成密鑰。由一個初始密鑰生成多個密鑰。492.3.1密鑰的生成與修改141密鑰的修改當一個合法的密鑰即將過期時,就要使用密鑰生成方法自動產生新的密鑰。一種容易的解決方法是從舊密鑰產生新密鑰,用同一個單向函數來產生。密鑰的保護對駐留在系統中的密鑰采取物理的或者軟件的保護措施。在任何過程中都不能以明文形式出現;采用主密鑰原理來保護眾多密鑰;數字信封技術用來保證密鑰在傳輸過程中的安全。50密鑰的修改142數字信封技術首先使用秘密密鑰加密技術對要發送的數據信息進行加密,在這里還附上加密者本人的數字簽名,以確定加密者的身份。然后利用公密鑰加密算法對秘密密鑰加密技術中使用的秘密密鑰進行加密,最后將加密后的源文件、簽名、加密密鑰和時間戮放在一個信封中發送出去。數字信封技術在內層使用秘密密鑰加密技術,外層采用公開密鑰加密技術加密秘密密鑰。思考:數字信封技術中的公開密鑰加密技術加密秘密密鑰中使用誰的什么密鑰?51數字信封技術首先使用秘密密鑰加密技術對要發送的數據信息進1432.3.2密鑰的封裝和恢復為了在必要的情況下恢復數據加密密鑰,必須在進行數據加密的同時以某種方式保存密鑰信息,這就是密鑰恢復。根據第三方持有密鑰方式的不同,密鑰恢復主要分為以下兩種類型:密鑰托管。由政府或一可信賴的第三方機構來充當托管代理。密鑰封裝。由若干個可信賴的第三方機構來獲得以加密形式封裝的密鑰,并確保只有稱為恢復代理的特定的可信賴的第三方機構可以執行解封操作以恢復埋藏在其中的密鑰信息。522.3.2密鑰的封裝和恢復144典型的密鑰恢復系統有:美國的托管加密標準EES信息信托公司的密鑰恢復系統53典型的密鑰恢復系統有:1452.3.3密鑰的撤銷和分發對稱密鑰密碼體制中密鑰的分發可以采用人工方式和自動方式兩大類。人工方式主要采用信使、電話等來傳遞密封郵件,傳送的可以是加密信息密鑰的密鑰。自動方式主要有主密鑰分發方式和密鑰分發中心方式。542.3.3密鑰的撤銷和分發146密鑰分發中心方式
在某個特定的網絡中設置一個密鑰分發中心KDC,用戶的通信密鑰由KDC集中管理和分配。網絡中需要保密通信的用戶各自都有一個和KDC共享的秘密密鑰。如果兩個用戶A和B需要進行一次秘密會話,則:①用戶A向KDC請求一個與B通信的會話密鑰;②KDC先產生一個隨機的會話密鑰Ks,接著分別用與A共享的秘密密鑰Ka、與B共享的秘密密鑰Kb對Ks加密,得到
KsA和KsB并將KsA和KsB發送給A;③A用與KDC共享的秘密密鑰Ka解密KsA
,恢復出Ks;④A將另外一個未解密的KsB發送給B;⑤B用與KDC共享的秘密密鑰Kb解密收到的未解密的KsB
,恢復出Ks;⑥A、B用Ks進行一次安全的會話。55密鑰分發中心方式
在某個特定的網絡中設置一個密鑰分發147KeyDistributionCenter,KDC工作原理Alice,Bob需要共享對稱密鑰.KDC:
為每個注冊的用戶提供不同的密鑰服務.Alice,Bob在KDC注冊后,獲取了自己的對稱密鑰,KA-KDCKB-KDC.Alice與KDC聯系,取得了會話密鑰R1,andKB-KDC(A,R1)Alice給Bob發送
KB-KDC(A,R1),Bob取出R1Alice,Bob現在共享R1.56KeyDistributionCenter,KDC148
主密鑰分發方式
將密鑰分層,用高層次密鑰保護低層次密鑰。X9.17標準將密鑰分成兩層,第一層是密鑰加密密鑰,第二層是數據加密密鑰。密鑰加密密鑰用來加密需要分發的數據加密密鑰,而數據加密密鑰是用來加密需要保密傳遞的信息。一般地,密鑰加密密鑰采用人工方式分發。57 主密鑰分發方式149公開密鑰密碼體制中密鑰的分發2.3.3密鑰的撤銷和分發問題:當Alice獲取Bob的公鑰時(可以從網站、e-mail,甚至軟盤),如何能夠使她相信這就是Bob的公鑰,而不是Trudy的?主要是保證公鑰的完整性。常用方法是數字證書,數字證書是一條數字簽名的消息,它通常用于證明某個實體的公鑰的有效性,由一個大家都信任的證書權威機構的成員CA來簽發。解決辦法:具有公信力的認證機構(certificationauthority(CA))58公開密鑰密碼體制中密鑰的分發2.3.3密鑰的撤銷和150認證機構(CA)工作原理認證機構(CA)為特定的實體管理公開密鑰.
實體(個人,路由器,etc.)可以在CA注冊公開密鑰.實體提供“身份證明”給CA.CA創建信任狀將實體與公開密鑰進行綁定.由CA對信任狀進行數字簽名.當Alice需要Bob的公開密鑰時:獲取Bob信任狀(從Bob或其他什么地方).把CA提供的公開密鑰對Bob的信任狀進行認證和解碼,從而得到Bob的公鑰59認證機構(CA)工作原理認證機構(CA)為特定的實體管理151密鑰的撤銷必須安全地撤銷所有敏感密鑰的副本2.3.3密鑰的撤銷和分發60密鑰的撤銷2.3.3密鑰的撤銷和分發152密鑰的撤銷必須安全地撤銷所有敏感密鑰的副本舊密鑰在停止使用后,可能還要持續保密一段時間。2.3.3密鑰的撤銷和分發61密鑰的撤銷2.3.3密鑰的撤銷和分發1532.4身份認證技術身份認證概念定義證實客戶的真實身份與其所聲稱的身份是否相符的過程依據Somethingtheuserknow所知密碼、口令等Somethingtheuserpossesses擁有身份證、護照、密鑰盤等SomethingtheuserisorHowhebehaves)特征指紋、筆跡、聲紋、虹膜、DNA等身份認證技術可以從身份的真實性和不可抵賴性兩個方面來保證交易伙伴是值得信賴的。622.4身份認證技術身份認證概念1542.4.1身份認證協議身份認證協議一般由三方組成:一方是示證件的人,稱為示證者,又稱申請者,由他提出某種要求;另一方是驗證者,驗證示證者出示證件的正確性和合法性,決定是否滿足示證者的要求;第三方是攻擊者,他會竊聽和偽裝示證者騙取驗證者的信任。必要時也會有第四方,可信賴的仲裁者。
身份認證又稱為身份證明、實體認證等632.4.1身份認證協議155身份認證體系應滿足:正確識別示證者的高概率性攻擊者偽裝成功的小概率性;有效抵抗中間人攻擊驗證計算的有效性:計算量要小通信有效性:通信次數和數據量要小秘密參數安全存儲交互識別仲裁者的實時參與仲裁者的可信賴性64身份認證體系應滿足:156(1)常用的身份認證技術變換口令口令在客戶端已經過單向散列函數進行處理成為變換口令,服務器也只存儲變換后的口令而不是明文形式的口令。以防止入侵攻擊和字典攻擊。提問-應答
A期望從B獲得一個消息首先發給B一個隨機值(Challenge)B收到這個值之后,對它作某種變換,并送回去A收到B的Response,希望包含這個隨機值服務器向客戶端發送一個稱為提問的隨機值,而用戶的應答中必須包含該值。以防止重放攻擊及一般的字典攻擊。時間戮在從客戶端到服務器的驗證請求中嵌入正確的日期和時間,例如,將日期和時間作為單向散列函數的附加輸入來計算轉換后的口令。系統必然具備安全、同步的時鐘。65(1)常用的身份認證技術157一次性口令類似于變換口令。用戶的口令包含兩部分:原始登錄口令和登錄次數n,每登錄一次n-1,以和原始口令一起生成新的登錄口令,以防止重放攻擊和竊取。數字簽名客戶端通過對某個信息進行數字簽名,來證明其擁有某個特定的私人密鑰。還可以包含提問值或時間戮,以防止重放攻擊。零知識技術零知識的基本思想是:被驗證方P掌握某些秘密信息,P想設法讓驗證方V相信他確實掌握那些信息,但又不想讓V也知道那些信息(如果連V都不知道那些秘密信息,第三者想盜取那些信息當然就更難了)。好的身份認證協議通常結合上述或類似的多個技術,驗證協議常常與公開密鑰密碼算法結合在一起,以此來確保在正確的通信方之間建立起會話密鑰。66一次性口令158(2)常用的身份認證方法(手段)口令和個人識別碼PIN注意口令的保密、安全分發,還可以采取一系列措施來增加口令的安全性??诹钕到y有許多脆弱點:外部泄漏口令猜測線路竊聽重放危及驗證者口令或通行字機制是最廣泛研究和使用的身份鑒別法。通常為長度為5-8的字符串。選擇原則:易記、難猜、抗分析能力強。67(2)常用的身份認證方法(手段)159PIN是存儲在IC卡中的一串數字,是用來驗證持卡者身份的。PIN由其它設備(如終端鍵盤、密碼鍵盤)錄入,通過串行口輸入IC卡讀寫器,再送入IC卡中進行驗證。當PIN驗證通過后,用戶才具有讀/寫IC卡中一些數據文件的權限。68PIN是存儲在IC卡中的一串數字,是用來驗證持卡者身份的160個人令牌個人令牌(token)是一種個人持有物,它的作用類似于鑰匙,用于啟動電子設備。使用比較多的是一種嵌有磁條的塑料卡,磁條上記錄有用于機器識別的個人信息。這類卡通常和個人識別號(PIN)一起使用。這類卡易于制造,而且磁條上記錄的數據也易于轉錄,因此要設法防止仿制。生物統計方法生物識別依據人類自身所固有的生理或行為特征。生理特征與生俱來,多為先天性的,如指紋、視網膜、面容等;行為特征則是習慣使然,多為后天性的,如筆跡、步態等。正是因為這些別人很難具有的個人特征可以作為個人身份識別的重要依據。生物識別因此包括指紋識別、視網膜識別、面容識別、掌紋識別、聲音識別、簽名識別、筆跡識別、手形識別、步態識別及多種生物特征融合識別等諸多種類,其中,視網膜和指紋識別被公認為最可靠的生物識別方式。69個人令牌161Kerberos認證機制該機制是基于對稱加密系統的用戶驗證方法,它包含了復雜的驗證協議。是MIT的Athena工程的一部分。70Kerberos認證機制16271163。Kerberos的原理
Kerberos采用可信賴第三方服務器進行密鑰分發和身份確認,包括:
①對用戶認證
②對應用服務的提供者進行認證。
此外,還可根據用戶要求提供客戶/服務器間的數據加密與完整性服務72。Kerberos的原理
Kerberos采用可信賴164Kerberos機制的處理過程73Kerberos機制的處理過程165Kerberos的缺點在于:需要可信賴的在線服務器做Kerberos服務器,攻擊者可以采用離線方式攻擊用戶口令;需要安全的同步時鐘,難以升級到任意多的用戶規模。74Kerberos的缺點在于:166基于公鑰密碼體制的身份認證在基于公鑰密碼體制的身份認證體制中,服務器保存每個用戶的公鑰文件,所有用戶保存自己的私鑰,按下列協議進行認證:1)服務器發送一個隨機字符串給用戶;2)用戶使用自己的私鑰對此隨機字符串加密,并將此字符串和自己的名字一起傳送回服務器;3)服務器在公開密鑰數據庫中查找用戶的公鑰,并使用公鑰解密;4)若解密后字符串與1)中的相同,則允許用戶訪問系統。電子商務中用戶的公鑰由公鑰機制PKI管理,遵循ITU-TX.509標準,PKI由PKI用戶、注冊機構RA、認證機構CA、證書庫和作廢證書清單CRL等基本組成成分構成。75基于公鑰密碼體制的身份認證1672.4.2不可否認機制概念:通過某種機制使通信用戶可以防止另一方事后成功否認曾經發生過的交易事實。有三種類型:來源不可否認、接收不可否認和提交不可否認。實現來
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
- 4. 未經權益所有人同意不得將文件中的內容挪作商業或盈利用途。
- 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
- 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 中國古代文學試題及答案
- 云南省大理州2024-2025學年高二下數學期末綜合測試試題含解析
- 鹽城市阜寧縣高二上學期期中考試化學試題
- 水利設施采購合同樣本
- 智能家居產品全國采購及售后服務合同
- 營銷效果評估保密合同
- 北京生態農業園區租賃合同含農產品種植及加工服務
- 智能停車系統車位物業服務與智能繳費合同范本
- 四川雅安項目市場調查及分析報告
- 興業銀行成都分行國際業務部招聘考試真題2024
- 找人辦事花錢協議書
- 2024-2025學年青島版(五四學制)小學數學二年級下冊(全冊)知識點復習要點歸納
- 職業技術學院裝配式建筑工程技術專業人才培養方案(2024版)
- 學校學生食品安全培訓課件
- 2025-2030中國毫米波治療儀行業市場發展趨勢與前景展望戰略研究報告
- (統編版2025新教材)語文七下全冊知識點
- GB∕T 19017-2020 質量管理 技術狀態管理指南
- 2022年學校開展安全隱患排查整治工作總結范文3篇
- 視聽語言 第二講 景別與角度
- 6.8相遇問題(課件) 數學四年級下冊(共15張PPT)人教版
- 第5章(第一節菊花)
評論
0/150
提交評論