




版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1、第三章 认证与密钥 管理技术(1)主要内容 消息鉴别第三章 认证与密钥两种鉴别技术身份鉴别(Identity Authentication) 通信和数据系统的安全性常取决于能否正确地验证通信终端或用户的个人身份,如机要重地的进入、自动提款机提款、密钥分发以及各种资源系统的访问等都需要对用户的个人身份进行识别。 消息鉴别(Message Authentication) 信息来源的可靠性及完整性,需要有效的消息鉴别来保证,如通过网络用户A将消息M送给用户B,这里的用户可能是个人、机关团体、处理机等,用户B需要进行消息鉴别,确定收到的消息是否来自于A,而且还要确定消息的完整性。第三章 认证与密钥1消
2、息鉴别对称加密的鉴别消息鉴别码数字签名机制无条件安全鉴别码消息鉴别是原发方对原始消息数据进行约定的处理,将得到的数据发出,使得收方能够验证所接收的消息为可信消息的技术。第三章 认证与密钥基于对称加密的鉴别ABKC)(CDMABKABKM)(MECABK图图3-1 信息完整性鉴别信息完整性鉴别u 假定只有通信双方A和B共享有密钥KAB ,M为A欲发送给B的有意义的合法信息。A将M用密钥KAB加密后再发给B,如图3-1所示,在对信息提供保密性的同时也提供完整性的鉴别。第三章 认证与密钥基于对称加密的鉴别u 当原发方A欲发送的消息无实际语言意义时,如随机数等,上面介绍的方案起不到消息鉴别的作用。此时
3、,引入单向哈希函数,可以解决信息完整性的检测问题。如图3-2所示。图图3-2 信息完整性检测信息完整性检测第三章 认证与密钥基于对称加密的鉴别u 基于传统密码的消息鉴别优点是速度快,同时可以提供保密。u 缺点: 通信双方需要事先约定共享密钥,而且当有n(n 2)个用户参与通信时,必须两两之间事先约定对立的共享密钥,每个用户要保存(n-1)个密钥,密钥管理难度大。图图3-2 信息完整性检测信息完整性检测第三章 认证与密钥消息鉴别码MACu消息鉴别的思想是:不对消息进行加密,利用特定编码方法由消息直接生成一个消息鉴别码,把消息鉴别码附加在消息后。u消息鉴别码可应用在下列场合:l 1. 要求将相同的
4、消息向许多目标收方进行广播.l 2. 接收方的工作繁忙,无法进行大量的解密工作。l 3. 有些应用场合期望得到长期的保护,同时要在收到消息时允许处理消息。l 4. 对计算机程序提供完整性鉴别,计算机程序以明文的方式存放,每次都可以直接运行,不需要浪费计算机资源进行解密。第三章 认证与密钥消息鉴别码MACu 消息鉴别码(MAC)是在密钥密钥的控制下,将消息映射到一个简短的定长数据分组。将消息鉴别码附加到消息后,提供消息的完整性检测。第三章 认证与密钥HMAC算法图图3-4 HMAC算法结果框图算法结果框图第三章 认证与密钥HMAC算法构造 其中, Hash为嵌入的Hash函数(如MD5、SHA-
5、1); IV为嵌入Hash函数的初始向量; M为输入的消息(包括嵌入Hash函数所要求的填充); Yi ( 0 I l-1)为M的第i个分组; l 是M的分组数;b为分组的位长; n 为嵌入的Hash函数输出值的bit长; K为密钥,如果密钥长度大于b, 则将密钥输入嵌入的Hash函数以产生一个nbit长的密钥; K+是经左边填充0满足长度为b的K; ipad为重复b/8次的00110110(ox36); opad为重复b/8次的01011100(ox5C), 则算法的输入可表示为: ipad)H(Kopad)H(K)(HMACKMM第三章 认证与密钥HMAC算法的执行步骤 a)在K的左边填充
6、0以产生bbit长的K+; b)将与ipad按位异或产生bbit长的Si; c)将M附加在Si后; d)将上一步产生的数据输入Hash函数,输出H(SiM); e)将与opad按位异或产生bbit长的So; f)将第(d)步产生的H(SiM)填充到bbit长后,附加在So后; h)将上一步产生的数据输入Hash函数,输出结果 HMACK(M)。第三章 认证与密钥HMAC的典型应用的典型应用 HMAC的一个典型应用是用在“挑战/响应”(Challenge/Response)身份认证中,认证流程如下: (1) 先由客户端向服务器发出一个验证请求。 (2) 服务器接到此请求后生成一个随机数并通过网络
7、传输给客户端(此为挑战)。 (3) 客户端将收到的随机数提供给ePass, 由ePass使用该随机数与存储在ePass中的密钥进行HMAC-MD5运算并得到一个结果作为认证证据传给服务器(此为响应)。 (4) 与此同时,服务器也使用该随机数与存储在服务器数据库中的该客户密钥进行HMAC-MD5运算, 如果服务器的运算结果与客户端传回的响应结果相同, 则认为客户端是一个合法用户。第三章 认证与密钥数字签名机制u数字签名具有不可否认性、不可伪造的优点。图图3-5 使用数字签名机制实现消息鉴别使用数字签名机制实现消息鉴别第三章 认证与密钥数字签名机制的鉴别过程 发送方先利用公开的Hash函数对消息M
8、进行变换,得到消息摘要;然后利用自己的私钥对消息摘要进行签名形成数字签名Sig(H(M); 而后将签名附加在消息后发出。 接收方收到消息后,先利用公开Hash函数对消息M进行变换,得到消息摘要;然后利用发送方的公钥验证签名。如果验证通过,可以确定消息是可信的。第三章 认证与密钥无条件安全鉴别码u 严格的说,无条件安全鉴别码的编码思想来自于纠错码。u 本节介绍的鉴别码是与计算无关,不基于任何假设,考虑概率意义下的安全性。因此称为无条件安全鉴别码。即使攻击者拥有无限的计算能力,他也无法百分之百做到假冒和篡改。u 在无条件安全鉴别码方案中,收发双方制定编码方案后,秘密约定一个编码规则。对于攻击者来说
9、,即使他知道通信双方使用的编码方案,也无法做到百分之百攻击成功。第三章 认证与密钥无条件安全鉴别码的编码方案 设原始的消息集为0,1,所有可能的信息序列有四种,分别为00、01、10、11(每个信息序列的每个信息序列的第一位代表消息第一位代表消息),四个不同编码规则为R0, R1, R2, R 3。编码方案如下: 其中,在某一编码规则中,空空白处对应的信息序列,表示该信息白处对应的信息序列,表示该信息序列在该编码规则下不存在序列在该编码规则下不存在,即当双方约定使用该编码规则后,该信息序列不是原发方用于发送的序列。例如当使用编码规则R1时,收方只有收到信息序列00或11,才认为该信息序列是由原
10、发方发出的。00011011R0 01R101R201R301第三章 认证与密钥无条件安全鉴别码的分析 考虑假冒攻击假冒攻击的情形。假如攻击者想假冒发方A,发送消息0给B。按照编码方案,他可以选择信息序列00或01来发送,00序列只在编码规则R0, R1下存在, 01序列只在编码规则R2, R3下存在,由于他不知道双方约定的编码规则, 无论他选择哪一个,假冒成功的概率只有50。 再看篡改攻击篡改攻击的情形。当双方约定的编码规则为R0时, A想发消息1给B,用于发送的消息序列为10;攻击者从10序列可以判断出A和B约定的编码规则为R0或R2,他对原始消息进行篡改,将消息1改为消息0时,同时需要对传输的信息序列修改,但是,将信息序列改为00或01中哪一个呢?他无法用计算来确定,只好随机的选一个, 因此,篡改成功的概率也只有50。第三章 认证与密钥思考题P85 6. 什么是消息鉴别码?分析消息鉴别码与无条件安全鉴别码的异同。8. 设计一个对加密消息(没有格
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 农产品养殖技术与合作协议
- 关于雨的初三抒情作文600字(15篇)
- 合作社农业资源开发与利用合作协议
- 公司政策与流程执行情况表格(部门内部)
- 科学时间的记号课件
- 药剂科行政查房
- 电子商务运营销售转化率提升策略工具
- 人力资源规划与分析工具集
- 内异症的心理护理
- 流体设计知识培训课件
- 学校开展校园欺凌专项治理情况自查表
- 《李将军列传》教学教案及同步练习 教案教学设计
- GMP基础知识培训(新员工入职培训)课件
- Scala基础语法课件汇总整本书电子教案全套课件完整版ppt最新教学教程
- 基于Java的网上书城的设计与实现
- 酒店客房验收工程项目检查表(双床房、大床房、套房)
- 冀朝铸传:第二章:偶像父亲冀贡泉第二节:鲁迅同室话友谊
- 开音节闭音节中元音字母的发音规律练习
- 危大工程和超危大工程范围图例
- 简单二人合伙协议书范本
- ASTM E155标准图谱(数码照片—卷Ⅰ铝合金)(课堂PPT)
评论
0/150
提交评论