网安第三章 消息认证技术

一、认证技术

1.

2.对信息网络安全的攻击有两种类型:(加密技术被动攻击:通过侦听和截取手段获取数据。(认证技术)主动攻击:通过伪造、重放、篡改、乱序等手段改变数据。

3.认证:指通过某种手段,完成对某种信息的确认,保证和其声称的一样。

4.认证的种类:身份认证 消息认证 行为认证 权限认证

4.1身份认证:是用户向系统出示自己身份证明的过程; 是系统查核用户身份证明的过程。 认证技术:

基于秘密信息的身份认证:根据用户独知的东西来证明身份 (依靠一段设定的密码 依靠某个问题的答案 依靠动态口令 容易泄露,截获,安全性不高)

基于信任物体的身份认证:根据用户所拥有的东西来证明身份 依靠某种智能卡 依靠身份证 依靠某种电子指环(交互信号)或者电子钥匙 (磁场和声音)

基于生物特征的身份认证:根据用户独特的体征来证明身份:依靠生理特征 指纹,视网膜,虹膜、脸型… … 依靠签名、语音等

4.2行为认证:利用用户行为特征对其身份进行认证 行走步态 以用户行为认证为基础的风险防控机
4.3权限认证:一般指根据系统设置的安全规则或者安全策略,对用户身份进行认证,并且用户可以访问而且只能访问自己被授权的资源,不多不少。 权限认证的要素:角色、权限、用户 经典故事:兵符、虎符
4.4消息认证:又称为鉴别、确认,它是验证所收到的消息确实是来自真正的发送方且未被修改的消息,它也可验证 消息的顺序和及时性。  内容:报文源、报文宿、报文时间性、报文内容的鉴别

二、加密实现消息认证

1.报文源的鉴别: 对称密码体制的鉴别方法:

公钥密码体制的鉴别方法:

2.报文宿的鉴别:  对称密码体制的鉴别方法:

公钥密码体制的鉴别方法:

3.报文时间性的鉴别:

初始向量法:收发双方事先约定一组顺序的初始向量Z1, Z2, …, Zn,并 用Zi作为初始向量链接加密第i份报文Mi。时间参数法:设时间参数为T1, T2, …, Tn,发方在第i份报文中加入时间参数Ti 。随机数法:A将B动态产生的随机数RN加入报文中,然后加密发送给B

4.报文内容的鉴别:

三、报文鉴别码实现消息认证

1.也叫消息认证码。利用密钥来生成一个固定长度的短数据块,并将该数据块附加在消息之后。(MAC函数是多对一函数

2.基于DES的报文鉴别码:使用最广泛的MAC算法之一。

3.消息认证:只保证消息的完整性,不保证消息的保密性。密钥只能收发双方共有。

4.MAC的特点:MAC函数与加密的区别之一是,MAC算法不要求可逆性。MAC不能提供数字签名。

四、报文摘要实现消息认证

1.是报文鉴别码的一个变种。

2.特点:从一个报文生成一个MD代码是容易的,但反过来从一个代码生成一个报文则实际上是不可能的;消息中的任何一位或多位的变化都将导致该散列值的变化,即 保证不同的报文不会得出同样的MD代码。

3.散列函数:没有正式的数学基础,而是依靠算法的复杂性产生随机的输出来满足对其功能的要求。散列函数是公开的,一般不涉及保密密钥。用于完整性校验提高数字签名的有效性

4.对Hash函数的要求:H(x)可应用于任意大小的消息。H(x)能产生定长的输出。对任何给定的x,计算H(x)比较容易。对任何给定的hash值h,找到满足H(x)=h的x在计算上是不 可行的(单向性)。

抗碰撞性:弱抗碰撞性:对任何给定的分组x,找到满足y≠x,且H(y)=H(x) 的y,在计算上是不可行的。强抗碰撞性:找到任何满足H(x)=H(y)的偶对(x, y)在计算上是不 可行的。

映射分布均匀性和差分分布均匀性:输入中每一比特信息,应尽量均匀的反映到输出的每一比特上, 输出的每一比特,都是输入中尽可能多比特位的信息一起作用 的结果

5.最常用的散列函数:MD5算法:生成的是128位的哈希值。SHA-1算法:生成的是160位的哈希值。

6.

7.散列函数 VS 报文鉴别码:

8.Hash函数把变长信息映射到定长信息。Hash函数不具备可逆性。Hash函数速度较快。Hash函数可用于消息认证 。Hash函数可提高数字签名的有效性。

五、数字签名体制

1.报文鉴别码和报文摘要的局限性:用于保护通信双方免受第三方攻击,无法防止通信双方的相互攻击(报文宿方伪造报文、报文源方否认已发送的报文)

2.数字签名的基本要求:能与所签文件“绑定”、签名者不能否认自己的 签名、签名不能被伪造、容易被验证。

3.数字签名需要满足的条件:收方条件:接收者能够核实和确认发送者对消息的签名, 及其日期时间,并能认证签名时刻的内容,但不能伪造对消息者的签名。发方条件:发送者事后不能否认和抵赖对消息的签名。公证条件:公证方能确认收方的信息,做出仲裁,但不能伪造这一过程。

4.数字签名体制一般含有两个组成部分:

5.数字签名体制的安全性:在于从M和其签名s难以推出密钥k或伪造一个M',使M' 和s可被证实是真。签名密钥是秘密的,只有签名人掌握。验证算法是公开的。

6.数字签名的分类:按照安全性:无条件安全的数字签名、计算上安全的数字签名。按照可签名次数:一次性的数字签名、多次性的数字签名。按照签名方式:

7.几种数字签名体制:RSA数字签名体制:用私钥签名,用公钥验证。缺点:分组长度太大,运算代价高,尤其速度较慢;产生密钥很麻烦。ELGamal数字签名体制DSS数字签名体制:采用的算法是DSA (Schnorr和ELGamal的变种) 它只是一个签名系统 主要用于与美国政府做生意的公司。

8.数字签名中的问题与改进:签字后的文件可能被接收方重复使用:改进:加入特有凭证(如时间戳)。安全的密钥越来越长:问题:①运算速度较慢;②密钥存储和管理问题。改进:设计新的算法(例如:ECC)。 公钥算法不宜用于长文件的加密:改进:先哈希,再加密。

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值