信息安全原理及应用:第09章-数字签名与身份认证ppt课件.ppt
《信息安全原理及应用:第09章-数字签名与身份认证ppt课件.ppt》由会员分享,可在线阅读,更多相关《信息安全原理及应用:第09章-数字签名与身份认证ppt课件.ppt(67页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、1第第9章章 数字签名与身份认证数字签名与身份认证 2数字签名数字签名 数字签名(Digital Signature)是公开密钥体系加密技术发展的一个重要的成果。 3不可否认性的应用需求不可否认性的应用需求 网络通信中,希望有效防止通信双方的欺骗和抵赖行为。 简单的报文鉴别技术只能使通信免受来自第三方的攻击,无法防止通信双方之间的互相攻击。 Y 伪造一个不同的消息,但声称是从 X 收到的; X可以否认发过该消息,Y 无法证明 X 确实发了该消息; 原因:鉴别技术基于秘密共享。 数字签名技术为此提供了一种解决方案。 4数字签名的功能数字签名的功能 是对现实生活中笔迹签名的功能模拟。 必须能够用来
2、证实签名的作者和签名的时间。 对消息进行签名时,必须能够对消息的内容进行鉴别。 签名应具有法律效力,必须能被第三方证实用以解决争端。 必须包含对签名进行鉴别的功能。 5数字签名的设计目标数字签名的设计目标 签名的比特模式是依赖于消息报文的,也就是说,数据签名是以消息报文作为输入计算出来的,签名能够对消息的内容进行鉴别; 数据签名对发送者来说必须是惟一的,能够防止伪造和抵赖; 产生数字签名的算法必须相对简单易于实现,且能够在存储介质上保存备份; 对数字签名的识别、证实和鉴别也必须相对简单,易于实现; 伪造数字签名在计算上是不可行的,无论攻击者采用何种方法(利用数字签名伪造报文,或者对报文伪造数字
3、签名)。6数字签名的解决方案数字签名的解决方案 可分为两类: 直接数字签名方案; 基于仲裁的数字签名方案。 7直接数字签名直接数字签名 实现比较简单,在技术上仅涉及到通信的源点X和终点Y双方。 终点Y需要了解源点X的公开密钥Kux。 发送方A可以使用其私有密钥KRx对整个消息报文进行加密来生成数字签名。 更好的方法是使用KRx对消息报文的散列码进行加密来形成数字签名。 8直接数字签名的安全性直接数字签名的安全性 方案的安全性依赖于发送方X私有密钥的安全性。 发送方可以声称自己的私有密钥丢失或被盗用,而否认其发送过某个报文。 改进:每个签名报文中包含一个时间戳。 问题: X 的私有密钥确实在时间
4、 T 被窃取; 攻击者窃取 X 的密钥后,则可能发送带有 X 的签名报文,附上一个等于 T 的时间戳,接受者无法判别。9基于仲裁的数字签名基于仲裁的数字签名 通过引入仲裁来解决直接签名方案中的问题。 仲裁者必须是一个所有通信方都能充分信任的仲裁机构。 基本工作方式(假定用户X和Y之间进行通信): 每个从X发往Y的签名报文首先被送给仲裁者A; A检验该报文及其签名的出处和内容,然后对报文注明日期,并附加上一个“仲裁证实”的标记发给Y。10基于仲裁的数字签名基于仲裁的数字签名-对称密钥加密方式对称密钥加密方式 发送方X和仲裁A共享一个密钥Kax 。 数字签名由X的标识符IDx和报文的散列码H(M)
5、构成 ,用密钥Kax进行加密。 过程:(1)X A :MEKax( IDxH(M) )。(2)A Y :EKay( IDxMEKax( IDxH(M) )T )。 (3) Y存储报文存储报文M及签名。及签名。 11基于仲裁的数字签名基于仲裁的数字签名-对称密钥加密方式对称密钥加密方式 争端解决方式 Y A :EKay( IDxMEKax( IDxH(M) ) )。 仲裁A可用Kay恢复出IDx 、M及签名,然后再用Kax对签名解密并验证其散列码。 特点: Y 不能直接验证 X 的签名。 双方都需要高度相信 A Y 相信 A 已对消息认证,X 不能否认其签名; X 信任 A 没有暴露 Kxa,无
6、人可伪造 DS; 双方都信任 A 处理争议是公正。 问题: 报文 M 明文传送给,有可能被窃听。12基于仲裁的数字签名基于仲裁的数字签名-对称密钥加密方式对称密钥加密方式 明文加密的方案 (1)X A :IDxEKxy (M)EKax( IDxH (EKxy(M) )。 (2)A Y :EKay( IDxEKxy (M)EKax( IDxH (EKxy(M)T )。 特征: X 与 Y 之间共享密钥 Kxy 。 DS 的构成:IDx 和消息密文的散列码用 Kxa 加密。 DS 的验证:A 解密签名,用散列码验证消息。 A 只能验证消息的密文,而不能读取其内容。 A 将来自 X 的所有信息加上时
7、间戳并用 Kay 加密后发送给Y 。 问题: A 和发送方 X 联手可以否认签名的信息。 A和接收方 Y 联手可以伪造发送方 X 的签名。13基于仲裁的数字签名基于仲裁的数字签名公开密钥加密方式公开密钥加密方式 特点:仲裁者看不见消息的内容。 过程: X 对报文 M 进行两次加密。 经过双重加密后,报文 M 只有 Y 能够阅读,A 不能读取 XA: IDx | EKRx IDx | EKUy EKRx(M) A 能进行外层的解密,从而证实报文确实是来自 X 的 因为只有 X 拥有KRx 。 验证后 A 向 Y 发送用 KUy 加密的报文,其中包括时间戳 T AY: EKRa IDx | EKU
8、y EKRx(M) | T 优点: 通信各方之间无须共享任何信息,从而避免了联手作弊; 只要 KRa 安全,则不会出现伪造 A 发送的消息; 消息的内容是保密的,包括对 A 在内。14认证(认证( Certification) 证实通信中某一方的身份。 两个基本的方式 : 相互鉴别(mutual Certification); 单向鉴别 (one-way Certification)。15相互鉴别 目的:用于通信各方之间的相互进行身份认证,同时交换会话密钥。 需要解决的核心问题: 密钥交换的机密性和时效性。 机密性 防止会话密钥被篡改或和泄露; 用户身份信息和会话密钥都必须以密文形式交换; 前
9、提:通信各方与事先保存一个密钥(共享或公开密钥)。 时效性 为了防止消息的重放攻击。16报文重放(报文重放(replay) 攻击攻击 攻击过程: 窃听。 复制或部分复制一个报文。 在以后的某个时间重放 可以拦截原信息,用重放消息取代; 可以在一个合法有效的时间窗内重放一个带时间戳的消息。 后果 扰乱接收者正常的工作。 窃取会话密钥,假扮成一个通信方欺骗其他人。 17重放攻击问题的解决方式 报文序号方式 在认证交换中对消息报文编排序号,消息序号合法时才接受。 问题:通信各方必须保持序号同步。 时间戳方式 在报文中附加发送的时间戳;接收时只有报文时间戳与本地时间足够接近时,才认为是一个合法的新报文
10、。 问题: 通信各方的时钟同步比较困难; 时间窗口的大小如何确定。18基于对称密钥加密的相互鉴别基于对称密钥加密的相互鉴别 须具备的条件 可信的密钥分配中心(KDC); 通信各方都与 KDC 共享一个主密钥; 主密钥 Ka 和 Kb 是安全。 目的: KDC 为通信双方A、B产生短期的会话密钥 Ks 。 工作过程:(1) A KDC:IDA | IDB | N1(2) KDC A:EKa Ks | IDB | N1 | EKb (Ks | IDA) (3)A B: EKb Ks | IDA (4) B A: EKs N2(5) A B: EKs f (N2)19基于对称密钥加密的相互鉴别过程基
11、于对称密钥加密的相互鉴别过程1.A在会话开始时首先向KDC发送报文,包含A和B的标识和一个与时间相关的现时标识符N1 。2.A就可安全地从KDC获得一个新的会话密钥Ks 。3.A将用Kb加密的会话密钥Ks发送给B,这个会话密钥只有B能够通过解密获得。4.B向A发送用会话密钥加密的现时值N2,向A证实B已经正确获得了会话密钥 Ks5.A使用新建立的会话密钥Ks对f(N2)加密后返回给B 20基于对称密钥加密的相互鉴别基于对称密钥加密的相互鉴别问题:过期的会话密钥 X可冒充A,使用过期密钥,并重放第3步的报文,就可以欺骗B。 改进 :1.增加时间戳机制 :需要通信各方周期性地与KDC通信进行时钟校
12、准。 2.通信时使用现时握手。 3.1,2结合。21基于对称密钥加密的相互鉴别基于对称密钥加密的相互鉴别 改进后的协议过程 (增加时间戳):(1) A KDC:IDA | IDB(2) KDC A:EKa Ks | IDB | T | EKb (Ks | IDA | T) (3) A B: EKb Ks | IDA | T (4) B A: EKs N1(5) A B: EKs f (N1)T 是时间戳,需满足:其中,C 本地时间, t1 时钟偏差, t2 网络时延。21ttTC22基于对称密钥加密的相互鉴别基于对称密钥加密的相互鉴别 改进后的协议过程 (增加时间戳和现时握手 )(1) A B
13、: IDA Na(2) B KDC :IDBNbEKb ( IDANaTb )(3) KDC A :EKa (IDBNaKsTb)EKb (IDAKsTb) Nb(4) A B :EKb (IDAKsTb) EKs(Nb)其中,称EKb ( IDANaTb )为访问B的“票据”(ticket)。23基于公开密钥加密的相互鉴别基于公开密钥加密的相互鉴别 过程(1) A AS :IDAIDB(2) AS A :CACB(3) A B:CACB EKUb(EKRa(KsT)其中:A 的公钥和私钥分别为 KUa 和 Kra ;B 的公钥和私钥分别为 KUb 和 KRb ;AS(鉴别中心) 的公钥和私钥
14、分别为 KUas 和 KRas ;CA = EKRas(IDAKUaT),A 的公开密钥证书;CB = EKRas(IDBKUbT),B 的公开密钥证书。24基于公开密钥加密的相互鉴别基于公开密钥加密的相互鉴别 改进(使用现时值N代替时间戳)(1) A KDC :IDAIDB(2) KDC A :EKRk ( IDBKUb)(3) A B: EKUb ( NaIDA )(4) B KDC :IDBIDAEKUk( Na )(5) KDC B: EKRk ( IDAKUa)EKUb ( EKRk (NaKsIDB )(6) B A : EKUa( EKRk (NaKsIDB )Nb )(7) A
15、 B : EKs ( Nb )25单向鉴别单向鉴别 One-Way Authentication。 主要用于电子邮件认证等应用。 特点:发方和收方无需同时在线。 鉴别时收发方不能在线交互。26基于对称密钥加密的单向鉴别基于对称密钥加密的单向鉴别 以KDC策略为基础。 具体过程:(1) A KDC :IDAIDBN1(2) KDC A :EKa ( KsIDBN1EKb ( KsIDA) )(3) A B : EKb ( KsIDA)EKs(M)其中,Ka、Kb分别为A和B与KDC间的共享主密钥,N1为一个现时值。 27基于公开密钥加密的单向鉴别基于公开密钥加密的单向鉴别 保密性为主: A B
16、:EKUb (Ks)EKs(M)。 签名和鉴别: A B :MEKRa (H(M)。 保密和鉴别: A B :EKUb( MEKRa (H(M) )。 数字证书: A B :MEKRa (H(M)EKRas (TIDAKUa)。28数字签名标准(数字签名标准(DSS) 美国国家标准技术研究所(NIST)公布的美国联邦信息处理标准FIPS PUB 186。 DSS最早发表于1991年,并于1993年和1996年进行了修改。 DSS基于安全散列算法(SHA)并设计了一种新的数字签名技术,即DSA(数字签名算法)。 29数字签名算法(数字签名算法( DSA ) 设计基础基于离散对数的计算。 三个p、
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 信息 安全 原理 应用 09 数字签名 身份 认证 ppt 课件
限制150内