目录
1.消息认证
-
基于对称密码体制、杂凑函数、公钥密码体制的消息认证技术
2.身份认证
-
基于口令的身份认证、基于挑战响应的身份认证
3.应用
-
人机认证、产品防伪
8.1 认证技术的基本概念
-
认证技术包括消息认证和 身份认证
8.1.1 消息认证
-
指对消息的完整性认证,其含义是用户检验它收到的文件是否遭到第三方有意或无意的篡改。
-
根据应用对象不同,“用户”的概念可以是:文件的接收者、文件的阅读者或者是一个被登陆的设备等。
8.1.2 身份认证
-
让验证者相信正在与之通信的另一方就是所声称的那个实体,即真实性认证。
-
目的:防止伪装
-
身份认证协议是一个实时的过程,即协议执行时证明者确实在实际地参与,并自始至终地执行协议规定的动作。仅在成功完成协议时验证者才确信证明者的身份。而持续的确信还要另想办法。这点与消息认证不同。
8.2 消息认证
-
对称密码体制(包括序列密码、分组密码)杂凑函数和公钥密码体制都可以实现消息的完整性认证。
8.2.1 对称密码体制实现的消息认证
1、序列密码实现的消息认证
eg:利用序列密码算法认证双方共享密钥的一致性
-
对于无明密文反馈的序列密码,可直接将最初产生的若干乱数明传过去,收方检验收到的乱数是否与本密码机产生的对应乱数一致。
-
这里序列密码所产生的最初乱数就是收发双方共享的密钥的认证码。显然如果所明传的最初乱数是64比特,则收发双方密码机的可共享密钥不一致的概率是1/264。
2. 分组密码实现的消息认证
(1)加密装置的沟通
(2)CBC模式实现的消息完整性认证技术
局限性:因为利用分组密码算法实现消息的完整性由于要求文件的制造者和检验者必须共享密钥
利用分组密码的密码分组链接模式(CBC)来实现消息完整性认证
8.2.2 杂凑函数实现的消息认证(HMAC)
8.2.3 公钥密码体制实现的消息认证
1.公钥密码体制实现的消息认证
2. 数字信封
8.3 身份认证
-
弱认证
-
强认证
(1)弱认证
-
使用口令(password)、口令段(passphrase)、口令驱动的密钥。
(2)强认证
-
通过向验证者展示与证明者实体有关的秘密知识来证明自己的身份。在协议执行过程中通信线路完全被监控的情况下,对手也不会从中得到关于证明者秘密的信息。这种类型也称为挑战和应答识别(challenge-response identification)。
(3)挑战
-
指由一方随机秘密选取的数发送给另一方,应答是对挑战的回答。
8.3.1 弱身份认证
一次性口令:每个口令只使用一次。这对于窃听之后企图伪装的被动攻击者而言是安全的。
目的:防止固定口令的窃听和口令重放。
1. 共享一次性口令表
-
系统和用户掌握一张秘密口令表,每个口令只进行一次认证。
-
如果不是按前后顺序使用,系统要核查用户输入口令是否没有用过。
-
该方法存在管理问题。
2. 依次修改一次性口令
-
系统和用户只共享一个秘密口令。在使用第i个口令进行认证期间用户建立第i+1个口令,并用第i个口令作为密钥加密传送给系统。
-
使用这个方法在通信失败时,双方就无法联系。
3. 基于单向函数的(Lamport )一次性口令方案
-
特点:口令序列是由大单向函数顺序生成的。
8.3.2 强身份认证
1. 利用分组密码的挑战与应答
2. 利用公钥技术的挑战与应答
8.4 认证技术的应用
8.4.1 人机认证
-
人机认证:指密码设备的使用者在进入密码设备时进行的身份认证控制过程。
-
认证的过程可以基于非对称密码体制实现,也可以基于对称密码体制实现。
基于对称密码体制实现的人机认证:
1. 密码配置
2. 认证技术
3. 认证过程
4. 分析