第3章第2讲认证与认证协议.ppt
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 认证 协议
- 资源描述:
-
单击此处编辑母版标题样式,单击此处编辑母版文本样式,第二级,第三级,第3章第2讲认证与认证协议,一、基本概念,(一)认证,认证活动又称为鉴别,是证明某人或对象身份的过程,是认证者对被认证者的确定的过程。,认证包括数据源认证(data-origin authentication)、实体认证(entity authentication)和认证的密钥的建立(authenticated key establishment)。,(1)数据源认证,数据源认证也称消息认证(message authentication),主要涉及验证消息的某个声称属性,其目的是为了能够验证消息来自特定的实体,并且事后不能改变。这一服务由接受方在接收时进行验证的,其目的是确认消息发送者的身份及其数据的完整性。,(2)实体认证,实体认证则更多地涉及验证消息发送者所声称的身份,是一种安全服务,使通信双方能够验证对方的身份。目前常用的认证技术主要有两大类:一类是基于密钥技术的认证技术;另一类是基于生物特征识别的认证技术。,(3)认证的密钥建立,通信双方运行实体认证协议的目的在于能够在高层或者应用层上进行安全通信,密钥是建立安全通信信道的基础。因此,为了进行安全通信而运行的实体认证协议通常都有一个子任务,就密钥建立、或者密钥交换和密钥协商。,(二)协议,协议,是一系列步骤,它包括两方或多方,设计它的目的是要完成一项任务。,理解,:,“,一系列步骤,”:意味着协议是从开始到结束的一个序列,每一步必须依次执行,在前一步完成前,后面的步骤都不能执行,“包括两方或多方”,:意味着完成这个协议至少需要两个人,单独的一个人不能构成协议,“设计它的目的是要完成一项任务”:,意味着协议必须做一些事,协议还有其他特点:,(1)协议中的每人都必须了解协议,并且预先知道所要完成的所有步骤。,(2)协议中的每人都必须同意遵循它。,(3)协议必须是不模糊的,每一步必须明确定义,并且不会引起误解。,(4)协议必须是完整的,对每种可能的情况必须规定具体的动作。,密码协议是使用密码学的协议,参与该协议的伙伴可能是朋友和完全信任的人,或者也可能是敌人和互相完全不信任的人,参与协议的各方可能为了计算一个数值想共享它们的秘密部分、共同产生随机系列、确定互相的身份、或者同时签署合同。,密码协议包含某种密码算法,但通常,协议的目的不仅仅是为了简单的秘密性,在协议中使用密码的目的是防止或发现偷听者和欺骗。,(一),消息认证,二、基本认证技术,当Bob从Alice那里接收信息,他怎么知道信息是可信的呢?,实现技术:,(1)基于公钥体制:数字签名,(2)对称密钥加密,(3)消息认证码:基于对称算法(RIPE-MAC),基于单向函数(RFC,HMAC),(1)认证码,认证码(,MAC,,,Messages Authentication Codes,),是与密钥相关的的单向散列函数,也称为消息鉴别码或是消息校验和。,MAC,与单向散列函数一样,但是还包括一个密钥。不同的密钥会产生不同的散列函数,这样就能在验证发送者的消息没有经过篡改的同时,验证是由哪一个发送者发送的。,MAC=,C,K,(M),其中:M为可变长的消息;K为通信双方共享的密钥;C为单向函数。用途:为拥有共享密钥的双方在通信中验证消息的完整性;被单个用户用来验证他的文件是否被改动。,认证码的三种使用模式,IP安全协议强制实现的MAC,由RFC2104定义的HMAC,全称为Keyed-Hash Message Authentication Code,用一个秘密密钥来产生和验证MAC。,(2)HMAC,1、HMAC要求,可不经修改使用现有,hash,函数,其中镶嵌的,hash,函数可易于替换为更快和更安全的,hash,函数,保持镶嵌的,hash,函数的最初性能,不因适用于,HAMC,而使其性能降低,以简单方式使用和处理密钥,在对镶嵌的,hash,函数合理假设的基础上,易于分析,HMAC,用于认 证时的密码强度,B:计算消息摘要时输入块的字节长度(如对于SHA-1,B=64)。,H:散列函数,如SHA-1,MD5等。,ipad:将数值0 x36重复B次。,opad:将数值0 x5c重复B次。,K:共享密钥。,K,+,:在密钥K的左边附加0使其长为B字节的密钥。,L:消息的分组数,n:消息摘要的字节数。,M:要计算HMAC的数据。,X|Y:将字串连接起来,即把字串Y附加在字串X后面。,:异或。,2、算法描述,MAC(M)=HMAC(K,M)=H(H(K,+,ipad)|M)|(K,+,opad),(1)如果K的长度等于B,设置,K,+,=K并跳转到第(4)步。,(2)如果K的长度大于B,对K求散列值:,K,=H(K)。,(3)如果K的长度小于B,在K的左边附加0得到B字节的,K,+,。,(4)执行,K,+,ipad。,(5)将数据M附加在第(4)步结果的后面:(,K,+,ipad)|M,(6)将H应用于第(5)步的结果:H(,K,+,ipad)|M),(7)执行,K,+,opad。,(8)把第(6)步的结果附加在第(7)步的结果后面:,(,K,+,opad)|H(,K,+,ipad)|M),(9)将H应用于第(8)步的结果:,H(,K,+,opad)|H(,K,+,ipad)|M),(10)选择第(9)步结果的最左边t字节作为MAC。,(二)实体认证,1、基于单向函数的认证协议,(1)Alice将她的通行字传送给计算机。,(2)计算机完成通行字的单向函数计算。,(3)计算机把单向函数的运算结果和它以前存储的值进行比较。,计算机存储通行字的单向函数及其对应的用户名,字典攻击,Mallory在他的业余时间编制1,000,000个最常用的通行字表,他用单向函数对所有1,000,000个通行字进行运算,并将结果存储起来。如果每个通行字大约是8个字节,运算结果的文件不会超过8M字节,几张软盘就能存下。现在Mallory偷出加密的通行字文件。把加密的通行字和已加密的可能通行字文件进行比较,再观察哪个能匹配。,Salt是一随机字符串,它与通行字连接在一起,再用单向函数对其运算。然后将Salt值和单向函数运算的结果存入主机数据库中。如果可能的Salt值的数目足够大的话,它实际上就消除了对常用通行字采用的字典式攻击,因为Mallory不得不产生每个可能的Salt值的单向hash值。这是初始化矢量的简单尝试。,2、SKEY程序,为了设置系统,Alice输入随机数R,计算机计算f(R)、f(f(R)、f(f(f(R)等等大约100次。调用x,1,,x,2,,x,3,,。,x,100,这些数。计算机打印出这些数的列表,Alice把这些数放入口袋妥善保管,计算机也顺利地在登录数据库中Alice的名字后面存储x,101,的值。,当Alice第一次登录时,她输入她的名字和x,100,,计算机计算f(x,100,),并把它和x,101,比较,如果它们匹配,那么证明Alice身份是真的。然后,计算机用x,101,代替数据库中的x,100,。Alice将从她的列表中取消x,100,。,3、基于公钥体制的认证,(1)主机发送一个随机字符串给Alice。,(2)Alice用她的私钥对此随机字符串加密,并将此字符串他和她的名字一起传送回主机。,(3)主机在它的数据库中查找Alice的公开密钥,并用公开密钥解密。,(4)如果解密后的字符串与主机在第一步中发送给Alice的字符串匹配,则允许Alice访问系统。,4、用联锁协议互相鉴别,Alice和Bob是想要互相鉴别的两个用户。他们每人都有一个另一人知道的通行字:Alice通行字是P,A,,Bob的是P,B,。下面的协议是行不通的:,(1)Alice和Bob的交换公开密钥。,(2)Alice用Bob的公开密钥加密P,A,,并将它传送给Bob。,(3)Bob用Alice的公开密钥加密P,B,,并发送给Alice。,(4)Alice解密她在第(2)步中接受到的信息并验证它是正确的。,(5)Bob解密他在第(3)步中接受到的信息并验证它是正确的。,5、SKID3,1、Alice选用随机数R,A,(RIPE文件规定64比特的数),并将它发送给Bob。,2、Bob选用随机数R,B,(RIPE文件规定64比特的数),将下面的数发送给Alice:R,B,,H,K,(R,A,,R,B,,B),H,K,是MAC(RIPE建议的RIPE-MAC函数)。B是Bob的名字。,3、Alice计算H,K,(R,A,,R,B,,B),并和她从Bob那里接收到的信息比较,如果结果一致,那么Alice知道她正与Bob通信。,4、Alice向Bob发送:H,K,(R,B,,A),A是Alice的名字。,5、Bob计算H,K,(R,B,,A),并将它与从Alice那里收到的比较,如果相同,那么Bob知道他正与Alice通信。,三、认证的密钥交换协议,很多情况下通信双方运行实体认证协议的目的在于能够在高层或者应用层上进行安全通信,密钥是建立安全通信信道的基础。因此,为了进行安全通信而运行的实体认证协议通常都有一个子任务,就密钥建立、或者密钥交换和密钥协商。我们称二者结合的协议为认证的密钥交换协议。,Alice和Bob是网络的两个用户,他们将通过网络进行安全通信。那么Alice和Bob如何才能做到在进行密钥交换的同时,确认在和自己通信的另一个方不是Mallory,而且最后能确认双方确实拥有了某个特定的共同密钥。,(一)基于单密钥体制的密钥交换,Kerberos,是为,TCP,、,IP,网络设计的可信第三方鉴别协议,,kerberos,起着可信第三方的作用。,Kerberos,基于对称密码学(采用的是,DES,),它与网络上的每个实体分别共享着一个不同秘密密钥,是否知道该秘密密钥便是身份的证明。,Kerberos协议是Needham-Schroeder协议的变型,目前通用版本为k5,是1994年公布的;Kerberos采用的是客户机/服务器模型(以下简称C/S),。,(1)基本协议,假设,,Trent,和,Alice,、,Bob,中的每人各共享一密钥。,Alice,想向,Bob,证明自己的身份。,1,、Alice将她的身份A和Bob的身份B发送给Trent:A,B,2、Trent产生一报文,该报文由时间标记T、使用寿命L、随机临时会话密钥K和Alice的身份构成。他用与Bob共享的密钥加密报文。然后,他取时间标记、使用寿命、会话密钥和Bob的身份,并且用他与Alice共享的密钥加密,并把这两个加密报文发给Alice:,E,A,(T,L,K,B),E,B,(T,L,K,A),3、Alice用她的身分和时间标记产生报文,并用K对它进行加密,将它发送给Bob。Alice也将从Trent那里来的用Bob的密钥加密的报文发送给Bob:,E,K,(A,T),E,B,(T,L,K,A),4、Bob用K对时间标记加1的报文进行加密,并将它发送给Alice:E,K,(T+1).,这个协议是可行的,但它假设每个人的时钟都与Trent的时钟同步。实际上,这个结果是通过把时钟同步到一个安全的定时服务器的几分钟之内,并在这个时间间隔内检测重放而获得的。,(2)通用的第五版协议,协议5个步骤具体发送的消息:,(二)基于双钥体制的密钥交换协议,(3)基于混合密钥体制的密钥交换协议,协议假设,A,和,B,共享一个口令,P,,则基本协议描述如下,1,、,A,产生一随机公,/,私钥对,并用对称算法和,P,作为密钥,对公钥,K,加密,并向,B,发送如下消息:,A,,,E,p,(,K,)。,2,、,B,知道,P,解密消息得到,K,,然后产生一个随机的会话密钥,K,,用,A,的公钥,K,和,P,加密,K,,向,A,发送消息:,E,p,(,E,K,(K),3,、,A,解密消息得到,K,,并产生一随机串,R,A,,用,K,加密:,E,K,(,R,A,)。,4,、,B,解密消息得到,R,A,,并产生一随机串,R,B,,用,K,加密:,E,K,(,R,A,,,R,B,)。,5,、,A,解密消息得到,R,A,,,R,B,,若得到的,R,A,与发送给,B,的一样,就加密,R,B,:,E,K,(,R,B,),6,、,B,解密得到,R,B,,看与发送给,A,的是否一致,相同即可用,K,作为会话密钥进行通信,。,用,Diffie-Hellman,算法实现,EKE,5、双方建立安全会话密钥:,展开阅读全文
咨信网温馨提示:1、咨信平台为文档C2C交易模式,即用户上传的文档直接被用户下载,收益归上传人(含作者)所有;本站仅是提供信息存储空间和展示预览,仅对用户上传内容的表现方式做保护处理,对上载内容不做任何修改或编辑。所展示的作品文档包括内容和图片全部来源于网络用户和作者上传投稿,我们不确定上传用户享有完全著作权,根据《信息网络传播权保护条例》,如果侵犯了您的版权、权益或隐私,请联系我们,核实后会尽快下架及时删除,并可随时和客服了解处理情况,尊重保护知识产权我们共同努力。
2、文档的总页数、文档格式和文档大小以系统显示为准(内容中显示的页数不一定正确),网站客服只以系统显示的页数、文件格式、文档大小作为仲裁依据,个别因单元格分列造成显示页码不一将协商解决,平台无法对文档的真实性、完整性、权威性、准确性、专业性及其观点立场做任何保证或承诺,下载前须认真查看,确认无误后再购买,务必慎重购买;若有违法违纪将进行移交司法处理,若涉侵权平台将进行基本处罚并下架。
3、本站所有内容均由用户上传,付费前请自行鉴别,如您付费,意味着您已接受本站规则且自行承担风险,本站不进行额外附加服务,虚拟产品一经售出概不退款(未进行购买下载可退充值款),文档一经付费(服务费)、不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
4、如你看到网页展示的文档有www.zixin.com.cn水印,是因预览和防盗链等技术需要对页面进行转换压缩成图而已,我们并不对上传的文档进行任何编辑或修改,文档下载后都不会有水印标识(原文档上传前个别存留的除外),下载后原文更清晰;试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓;PPT和DOC文档可被视为“模板”,允许上传人保留章节、目录结构的情况下删减部份的内容;PDF文档不管是原文档转换或图片扫描而得,本站不作要求视为允许,下载前可先查看【教您几个在下载文档中可以更好的避免被坑】。
5、本文档所展示的图片、画像、字体、音乐的版权可能需版权方额外授权,请谨慎使用;网站提供的党政主题相关内容(国旗、国徽、党徽--等)目的在于配合国家政策宣传,仅限个人学习分享使用,禁止用于任何广告和商用目的。
6、文档遇到问题,请及时联系平台进行协调解决,联系【微信客服】、【QQ客服】,若有其他问题请点击或扫码反馈【服务填表】;文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“【版权申诉】”,意见反馈和侵权处理邮箱:1219186828@qq.com;也可以拔打客服电话:0574-28810668;投诉电话:18658249818。




第3章第2讲认证与认证协议.ppt



实名认证













自信AI助手
















微信客服
客服QQ
发送邮件
意见反馈



链接地址:https://www.zixin.com.cn/doc/12696938.html