第7章-数字签名与认证_第1页
第7章-数字签名与认证_第2页
第7章-数字签名与认证_第3页
第7章-数字签名与认证_第4页
第7章-数字签名与认证_第5页
已阅读5页,还剩36页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

第7章数字签名与认证第一中等专业学校网络安全技术使用教程2主要内容7.1数字签名

17.2认证27.3身份认证实例

37.4小结

4网络安全技术使用教程37.1数字签名主要内容7.1.1数字签名

性质17.1.2数字签名实现27.1.3数字签名算法

37.1.4数字签名举例

4导入:提问:同学们在使用网上银行和支付宝的时候是用什么来确认买家信息和卖家信息的?网络安全技术使用教程4网络安全技术使用教程57.1.1数字签名的性质1.什么是数字签名

数字签名是由信息发送者使用公开密钥技术产生的无法伪造的一段数字串。发送者用自己的私有密钥加密数据后传给接收者,接收者用发送者的公钥解密数据后,就可确定消息来源,同时也是对发送者发送的信息的真实性的一个证明,发送者对所发的信息不能否认。

7.1.1数字签名性质

其主要性质如下:(1)接收者能够核实发送者对报文的签名。(2)发送者事后不能抵赖对其报文的签名。(3)接收者无法伪造对报文的签名。7.1.2数字签名实现

对一个电子文件进行数字签名并在网上传输,其实现过程是:首先要在网上进行身份验证,然后再进行签名,最后是对签名的验证。

1.认证

PKI提供的服务首先是认证,即身份识别与鉴别,确认实体即为自己所声明的实体。认证的前提是甲乙双方都具有第三方所签发的证书,认证分单向认证和双向认证。(1)单向认证:甲乙双方在网上通信时,甲只需要认证乙的身份即可。(2)双向认证:甲乙双方在网上通信时,甲不但要认证乙的身份,乙也要认证甲的身份。

网络安全技术使用教程6网络安全技术使用教程7

2.数字签名与验证过程

网上通信的双方,在互相认证身份后,即可发送签名的数据电文。发送方(甲)首先用公开的单向函数对报文进行一次变换,得到数字签名,然后利用私钥对数字签名进行加密后附在报文之后一同发出。接收方(乙)用发送方的公开密钥对数字签名进行解密交换,得到一个数字签名的明文。发送方的公钥可以由认证中心发布。接收方将得到的明文通过单向函数进行计算,同样得到一个数字签名,再将两个数字签名进行对比,如果相同,则证明签名有效,否则无效。7.1.2数字签名实现网络安全技术使用教程8

3.数字签名的操作过程

数字签名操作具体过程是:首先是生成被签名的电子文件,然后对电子文件用哈希算法做数字摘要,再对数字摘要用签名私钥做非对称加密,即做数字签名;之后是将以上的签名与电子文件原文以及签名证书的公钥加在一起进行封装,形成签名结果发送给收方,待收方验证。

4.数字签名的验证过程验证过程是:接收方首先用发送方公钥解密数字签名,导出数字摘要,并对电子文件原文做同样的哈希算法得一个新的数字摘要,将两个摘要的哈希值进行结果比较,相同签名得到验证,否则无效。7.1.2数字签名实现网络安全技术使用教程9

5.数字签名的作用如果接收方对发送方数字签名验证成功,就可以说明以下三个实质性的问题:

(1)该电子邮件确实是由签名者的发送方所发出的,电子文件来源于该发送者。(2)被签名的电子文件确实是经发送方签名后发送的,说明发送方用了自己的私钥做的签名,并得到验证,达到不可否认的目的。(3)接收方收到的电子文件在传输中没有被篡改,保持了数据的完整性。7.1.2数字签名实现网络安全技术使用教程10

6.原文保密的数字签名的实现方法在上述数字签名原理中定义的是对原文做数字摘要和签名并传输原文,在很多场合传输的原文要求保密,要求对原文进行加密的数字签名方法实现就要涉及数字信封的概念。数字信封的基本原理是将原文用对称密钥加密传输,而将对称密钥用接收方公钥加密发送给对方。接收方收到电子信封,用自己的私钥解密信封,取出对称密钥解密得原文。其详细过程见书159页。7.1.2数字签名实现网络安全技术使用教程11

1.Hash签名

Hash签名也称之为数字摘要法、数字指纹法、哈希函数或杂凑函数等。其输入为一可变长输入,返回一个固定长度串,该串称之为输入的散列值(消息摘要)。该数字签名方法是将数字签名与要发送的信息紧密联系在一起,更适合于电子商务活动。下面将详细介绍Hash签名中的函数与算法。(1)单向函数单向函数是公开密钥密码的核心。尽管它本身并不是一个协议,但对大多数协议来说却是一个基本结构模块。单向函数计算起来相对容易,但求逆却非常困难。

7.1.3数字签名算法网络安全技术使用教程12(2)单向Hash函数单向Hash函数又称为压缩函数、缩短函数、消息摘要、指纹、密码校验和、信息完整性检验(DIC)、操作检验码(MDC),是现代密码学的中心。

单向Hash函数是在一个方向上工作的Hash函数,从预映射的值很容易计算其Hash值,但要产生一个预映射的值使其Hash值等于一个特殊值却很困难。好的Hash函数无冲突,难以产生两个预映射的值,使它们的Hash值相同。7.1.3数字签名算法网络安全技术使用教程132.RSA签名

RSA既可以用来加密数据,也可以用于身份认证。用RSA或其他公开密钥密码算法进行数字签名的最大方便是没有密钥分配问题,网络越复杂、网络用户越多,其优点越明显。RSA算法中数字签名技术实际上是通过一个哈希函数来实现的。RSA算法不仅可以作为加密算法使用,而且可以用作数字签名和密钥分配与管理。

3.DSS/DSA签名

DSS数字签名是由美国国家标准化研究院和国家安全局共同开发的。由于它是由美国政府颁布实施的,主要用于与美国政府做生意的公司,其他公司则较少使用,它只是一个签名系统,而且美国政府不提倡使用任何削弱政府窃听能力的加密软件,认为这才符合美国的国家利益。DSA数字签名算法是基于整数有限域离散对数难题的,其安全性与RSA相比差不多。7.1.3数字签名算法网络安全技术使用教程14

①小张用她的私钥对文件加密,从而对文件签名。②小张将签名后的文件传给小李。③小李用小张的公钥解密文件,从而验证签名。在实际过程中,这种做法的准备效率太低了。为节省时间,数字签名协议常常与单向散列函数一起使用。小张并不对整个文件签名,而是只对文件的散列值签名。在下面的协议中,单向散列函数和数字签名算法是事先协商好的。7.1.4数字签名举例网络安全技术使用教程15

①小张产生文件的单向散列值。②小张用她的私人密钥对散列加密,以此表示对文件的签名。③小张将文件和散列签名送给小李。④小李用小张发送的文件产生文件的单向散列值,同时用小张的公钥对签名的散列解密。如果签名的散列值与自己产生的散列值匹配,签名有效,如图7-1所示。7.1.4数字签名举例网络安全技术使用教程16

7.1.4数字签名举例消息消息加密后的摘要散列函数摘要加密算法加密后的摘要私钥消息加密后的摘要散列函数摘要解密后的摘要解密算法小结

数字签名可以解决否认、伪造,篡改及冒充等问题。数字签名用来保证信息传输过程中信息的完整和提供信息发送者的身份认证。网络安全技术使用教程17网络安全技术使用教程187.2认证主要内容7.2.1数字证书

17.2.2认证机构27.2.3数字证书应用

37.2.4PKI

4

7.2.1数字证书

认证机制是网络安全的基本机制,网络设备之间应互相认证对方身份,以保证赋予正确的操作权力和数据的存取控制。网络也必须认证用户的身份,以保证正确的用户进行正确的操作并进行正确的审计,意识就产生了数字证书。

7.2.1数字证书数字证书是指用来证明网上交易的电子身份证。数字证书是一个具有权威性、可信任性及公正性的第三方机构用其私钥进行了数字签名的包含用户身份、公开密钥、有效性等许多相关信息的权威性的电子文件,是各实体在网上的电子身份证.网络安全技术使用教程19

7.2.2认证机构

在电子商务系统中,所有实体的证书都是由证书授权中心即CA中心分发与签名。一个完整、安全的电子商务系统必须建立起一个完整、合理的CA体系。CA体系由证书审批部门和证书操作部门组成。CA机构应包括两大部门:一是审核授权部门,它负责对证书申请者进行资格审查,决定是否同意给该申请者发放证书,并承担因审核错误引起的、为不满足资格证书申请者发放证书所引起的一切后果,因此它应由能够承担这些责任的机构担任;另一个是证书操作部门,负责为已授权的申请者制作、发放和管理证书,并承担因操作运营所产生的一切后果,包括失密和为没有获得政权者发放证书等,它可以由审核授权部门自己担任,也可委托给第三方担任。网络安全技术使用教程20

7.2.3数字证书应用

1.安全的电子邮件系统

发送和接收电子邮件中加密的全部过程如下:(1)发送方和接收方在发送电子邮件信息之前要得到对方的公钥。(2)发送者然后把这个会话密钥和信息进行一次单向加密得到一个Hash值,这个值用来保证数据的完整性。(3)发送者用自己的私钥对这个Hash值加密。(4)发送者然后用在第(2)步产生的会话密钥对电子邮件信息和所有的附件加密。(5)发送者用接收者的公钥对这个会话密钥加密,来确保信息只能被接收者用其自己的私钥解密,这一步提供了认证。(6)然后把加密后的信息和数字摘要发送给接收方。网络安全技术使用教程21

7.2.3数字证书应用

2.SSL通信

SSL是用来保证浏览器和Web服务器之间的安全通信的协议,又称之为安全套接层协议,主要用于提高应用程序之间数据的安全系数。

SSL安全协议主要提供三方面服务:(1)用户和服务器的合法性认证。(2)加密数据以隐藏被传送的数据。(3)保护数据的完整性。

网络安全技术使用教程22

7.2.3数字证书应用

3.SET支付

安全电子交易(SET)是应用于Internet上的以银行卡为基础进行在线交易的安全标准。下面介绍以信用卡为基础的电子系统付款系统规范,即SET标准。

(1)SET标准的实体

.持卡人.商家.支付网关.收单行.发卡行(2)SET协议的目标

①保证电子商务参与者信息的相互隔离。②保证信息在Internet上安全传输。③解决多方认证问题。④保证了网上交易的实时性。⑤规范协议和消息格式。

网络安全技术使用教程23

7.2.3数字证书应用

(3)SET协议的步骤:

①消费者利用已有的计算机通过因特网选定物品,并给出电子订单。②通过电子商务服务器与网上商场联系,网上商场做出应答,告诉消费者的订单的相关情况。③消费者选择付款方式,确认订单,签发付款指令。④在SET中,消费者必须对订单和付款指令进行数字签名,同时利用双重签名技术保证商家看不到消费者的帐号信息。⑤在线商店接受订单后,向消费者所在银行请求支付认可,信息通过支付网关到收单银行,再到电子货币发行公司确认,批准交易后,返回确认信息给在线商店。⑥在线商店发送订单确认信息给消费者,消费者端软件可记录交易日志,以备将来查询。⑦在线商店发送货物或提供服务,并通知收单银行将钱从消费者的帐号转移到商店帐号,或通知发卡银行请求支付。

网络安全技术使用教程24

7.2.4PKI

PKI即公开密钥体系,是一种遵循既定标准的密钥管理平台,它能够为所有网络应用提供加密和数字签名等密码服务及所必需的密钥和证书管理体系,PKI技术是信息安全技术的核心,也是电子商务的关键和基础技术。PKI的技术包括加密、数字签名、数据完整性机制、数字信封、双重数字签名等。网络安全技术使用教程25

7.2.4PKI

1.PKI技术的信任服务及意义

(1)PKI技术的信任服务

在网络通信和网络交易中,特别是在电子政务和电子商务业务中,最需要的安全保证有四个方面:身份标识和认证、保密或隐私、数据完整性和不可否认性。PKI可以完全提供以上四个方面的保障,提供的服务主要包括下述三方面内容。

①认证。②支持密钥管理。③完整性与不可否认。(2)PKI的意义

①可以构建一个可管、可控和安全的互连网络。②可以在互连网中构建一个完整的授权服务体系。③通过PKI可以建设一个普适性好和安全性高的统一平台。网络安全技术使用教程26

7.2.4PKI

2.PKI的标准及体系结构

(1)PKI的标准从整个PKI体系建立与发展的历程来看,与PKI相关的标准主要包括以下几种:①X.209(1988)ASN.1基本编码规则的规范。②X.500(1993)信息技术之开放系统互连:概念、模型及服务简述。③X.509(1993)信息技术之开放系统互连:鉴别框架。④PKCS系列标准。⑤OCSP在线证书状态协议。⑥LDAP轻量级目录访问协议。网络安全技术使用教程27

7.2.4PKI

(2)PKI的体系结构

完整的PKI系统必须具有权威认证机构、数字证书库、密钥备份及恢复系统、证书作废系统、应用接口(API)等基本构成部分,构建PKI也将围绕着这五大系统来着手构建。①认证机构。②证书和证书库。③密钥备份及恢复系统。④密钥和证书的更新。⑤证书的历史档案。⑥客户端软件。⑦交叉认证。网络安全技术使用教程28

7.2.4PKI

3.PKI的应用

(1)虚拟专用网络(VPN)(2)安全电子邮件(3)Web安全(4)电子商务的应用网络安全技术使用教程29

小结

本节详细阐述了数字签名的认证机制,介绍了数字证书的建立模式、应用概况和必要性,并阐述了认证机构的核心职能和管理模式。接着本章又以PKI为例浅析了数字签名的具体应用和实际状况。网络安全技术使用教程30网络安全技术使用教程317.3身份认证实例

7.3.1产生背景17.3.2概念27.3.3k协议内容和工作原理37.3.4k数据库管理

47.3.5k的优点及缺点

5

7.3.1产生背景

伴随着开放式网络系统的飞速发展,认证用户身份和保证用户使用时的安全,正日益受到各方面的挑战。在不与网络连接的个人计算机中,资源和个人信息可以通过物理保护来实现。在分时计算环境中,操作系统需要认证每一个用户,以保证每个用户的权限,操作系统在登录时完成这项工作。网络安全技术使用教程32

7.3.2概念

本例是一种为网络通信提供可信第三方服务的面向开放系统的认证机制。每当用户(Client)申请到某服务程序(Server)的服务时,用户和服务程序会首先向K要求认证对方的身份,认证建立在用户和服务程序对K信任的基础上。在申请认证时,client和server都可看成是K认证服务的用户,为了和其他服务的用户区别,K用户统称为P,P既可以是用户也可以是某项服务。认证双方与K的关系如图7-2所示。网络安全技术使用教程33

7.3.2概念

当用户登录到工作站时,K对用户进行初始认证,通过认证的用户可以在整个登录时间得到相应的服务。K既不依赖用户登录的终端,也不依赖用户所请求的服务的安全机制,它本身提供了认证服务器来完成用户的认证工作。网络安全技术使用教程34

7.3.3k协议内容和工作原理

3.K协议内容和工作原理(1)K的组成

K由下述模块组成:

.K应用程序库。

.加密/解密库。

.数据库程序库。

.数据库管理程序。

.KDBM服务器。

.认证服务器。

.数据库复制软件.用户程序。

.应用程序。网络安全技术使用教程35

7.3.3k协议内容和工作原理

(2)K工作原理通过下面的三步,用户和服务程序互相验证了彼此的身份,并且拥有只有用户和服务程序两者知道的会话密钥,以后的通信都可以通过会话密钥得到保护。①认证服务器检查用户过程。②用户重新申请令牌过程。③用户利用令牌用户和服务程序的会话密钥申请服务过程网络安全技术使用教程36

7.3.4k数据库管理

认证工作是由认证服务程序实现的,它们从K数据库中读取用户的信息来完成认证工作,对数据库的操作是只读的。对数据库的更新和管理操作由另外的服务来完成,称做KDBM(KDMS)。(1)KDBM服务程序(KDBMserver)

KDBM服务用来满足添加P和改变P密码的各种请求。(2)kadmin和kpasswd命令

kadmin命令只能被K超级用户使用,用来添加P和更改P的密码。kpasswd命令被P用来修改K密码,同样要求输入用户原来的密码完成验证工

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论