第9章_数字签名与身份认证.ppt
《第9章_数字签名与身份认证.ppt》由会员分享,可在线阅读,更多相关《第9章_数字签名与身份认证.ppt(88页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、第第9章章 数字签名与身份认证数字签名与身份认证 信息工程学院信息工程学院 景旭景旭 13759965972 137599659721本章主要内容本章主要内容(1)数字签名的产生、特点及应用需求数字签名的产生、特点及应用需求;(2)数字签名方案数字签名方案;(3)基于对称密钥加密的鉴别方案基于对称密钥加密的鉴别方案;(6)基于公开密钥的鉴别方案基于公开密钥的鉴别方案;(7)数字签名标准数字签名标准;(8)Kerberos认证服务。认证服务。2数字签名与身份认证数字签名与身份认证(1)(1)数字签名数字签名(2)(2)鉴别协议鉴别协议(3)(3)数字签名标准数字签名标准(4)(4)身份认证技术身
2、份认证技术(5)(5)认证服务认证服务(6)X.5096)X.509认证服务认证服务(7)(7)小结与作业小结与作业3网络通信的安全威胁网络通信的安全威胁(1)(1)泄漏泄漏:消息的内容被泄漏没有合法权限的人或过程。消息的内容被泄漏没有合法权限的人或过程。(2)(2)伪造伪造:以假冒源点的身份向网络中插入报文以假冒源点的身份向网络中插入报文;(3)(3)消息篡改消息篡改:内容篡改、序号篡改、时间篡改内容篡改、序号篡改、时间篡改(4)(4)行为抵赖行为抵赖接收端否认收到某报文;接收端否认收到某报文;源点否认发过某报文。源点否认发过某报文。(5)(5)流量分析:发现通信双方的通信方式。在一个流量分
3、析:发现通信双方的通信方式。在一个面向面向面向面向连接连接连接连接的应用中,可以用来确定连接的频率和持续时间的应用中,可以用来确定连接的频率和持续时间长度。在一个长度。在一个面向连接或无连接面向连接或无连接面向连接或无连接面向连接或无连接的应用中,可以用来的应用中,可以用来确定报文数量和长度。确定报文数量和长度。加强消息和报文的保密性加强消息和报文的保密性,通过加密手段通过加密手段防范的一般方法是消息鉴别技术,数字防范的一般方法是消息鉴别技术,数字签名也有防信息伪造和篡改的能力,是签名也有防信息伪造和篡改的能力,是包括防止信源或信宿抵赖的鉴别技术包括防止信源或信宿抵赖的鉴别技术数字签名数字签名
4、加密方式可以保证信息的保密性;鉴别技术保护通信加密方式可以保证信息的保密性;鉴别技术保护通信双方,使其免受来自第三方的攻击;数字签名防止通双方,使其免受来自第三方的攻击;数字签名防止通信双方的相互欺骗信双方的相互欺骗4不可否认性的应用需求不可否认性的应用需求网络通信中网络通信中,希望有效防止希望有效防止通信双方通信双方的欺骗和抵赖行的欺骗和抵赖行为。例如股票委托交易系统、为。例如股票委托交易系统、电子商务电子商务、电子政务等、电子政务等 简单的报文鉴别技术只能使通信免受来自简单的报文鉴别技术只能使通信免受来自第三方的攻第三方的攻击击,无法防止通信双方之间的互相攻击。无法防止通信双方之间的互相攻
5、击。Y Y 伪造一个不同的消息伪造一个不同的消息,但声称是从但声称是从 X X 收到的收到的;X X可以否认发过该消息,可以否认发过该消息,Y Y 无法证明无法证明 X X 确实发了确实发了该消息该消息;原因原因:鉴别技术基于秘密共享。鉴别技术基于秘密共享。数字签名技术为此提供了一种解决方案。数字签名技术为此提供了一种解决方案。5数字签名的定义数字签名的定义数字签名(数字签名(Digital SignatureDigital Signature)是公开密钥体系加是公开密钥体系加密技术发展的一个重要的成果。密技术发展的一个重要的成果。数字签名数字签名就是附加在数据单元上的一些数据就是附加在数据单
6、元上的一些数据,或是对或是对数据单元所作的密码变换。这种数据或变换允许数据单元所作的密码变换。这种数据或变换允许数据单元的数据单元的接收者接收者用以确认数据单元的用以确认数据单元的来源来源和数和数据单元的据单元的完整性完整性并保护数据并保护数据,防止被人防止被人(例如接收者例如接收者)进行进行伪造伪造。数字签名是对现实生活中笔迹签名的模拟。数字签名是对现实生活中笔迹签名的模拟。6数字签名分类数字签名分类基于公钥密码体制和私钥密码体制都可以获得数字签名基于公钥密码体制和私钥密码体制都可以获得数字签名,目前主要是基于公钥密码体制的数字签名。包括普通目前主要是基于公钥密码体制的数字签名。包括普通数字
7、签名和特殊数字签名。数字签名和特殊数字签名。普通数字签名普通数字签名算法有算法有RSARSA、ElGamalElGamal、Fiat-Fiat-ShamirShamir、GuillouGuillou-QuisquarterQuisquarter、SchnorrSchnorr、Ong-Schnorr-Ong-Schnorr-ShamirShamir数字签名算法、数字签名算法、Des/DSA,Des/DSA,椭圆曲线数字签名算椭圆曲线数字签名算法和有限自动机数字签名算法等。法和有限自动机数字签名算法等。特殊数字签名特殊数字签名有盲签名、代理签名、群签名、不可否认有盲签名、代理签名、群签名、不可否认
8、签名、公平盲签名、门限签名、具有消息恢复功能的签名、公平盲签名、门限签名、具有消息恢复功能的签名等签名等,它与具体应用环境密切相关。它与具体应用环境密切相关。7数字签名的应具有基本特性数字签名的应具有基本特性(1)(1)必须能够用来证实签名的作者和签名的时间。必须能够用来证实签名的作者和签名的时间。(2)(2)签名必须使用发方某些独有的信息签名必须使用发方某些独有的信息,必须能够对,必须能够对消息的内容进行鉴别。消息的内容进行鉴别。(3)(3)签名应具有法律效力,必须能被第三方证实用以签名应具有法律效力,必须能被第三方证实用以解决争端。解决争端。(4)(4)必须包含对签名进行鉴别的功能。必须包
9、含对签名进行鉴别的功能。(5)(5)签名必须与消息相关的二进制位串。签名必须与消息相关的二进制位串。(6)(6)保存数字签名的拷贝是可行的。保存数字签名的拷贝是可行的。数字签名功能包含了认证的功能。数字签名功能包含了认证的功能。数字签名功能包含了认证的功能。数字签名功能包含了认证的功能。8数字签名的设计目标数字签名的设计目标 签名的比特模式是依赖于消息报文的,也就是说,签名的比特模式是依赖于消息报文的,也就是说,数据签名是以消息报文作为输入计算出来的,签名数据签名是以消息报文作为输入计算出来的,签名能够对消息的内容进行鉴别;能够对消息的内容进行鉴别;数据签名对发送者来说必须是惟一的,能够防止伪
10、数据签名对发送者来说必须是惟一的,能够防止伪造和抵赖;造和抵赖;产生数字签名的算法必须相对简单易于实现,且能产生数字签名的算法必须相对简单易于实现,且能够在存储介质上保存备份;够在存储介质上保存备份;对数字签名的识别、证实和鉴别也必须相对简单,对数字签名的识别、证实和鉴别也必须相对简单,易于实现;易于实现;伪造数字签名在伪造数字签名在计算上是不可行计算上是不可行的,无论攻击者采的,无论攻击者采用何种方法(利用数字签名伪造报文,或者对报文用何种方法(利用数字签名伪造报文,或者对报文伪造数字签名)。伪造数字签名)。9数字签名的解决方案数字签名的解决方案 可分为两类:可分为两类:直接数字签名方案;直
11、接数字签名方案;基于仲裁的数字签名方案。基于仲裁的数字签名方案。10发方私钥直接加密的直接数字签名方案发方私钥直接加密的直接数字签名方案(1)A(1)AB:B:EKRaMEKRaM 提供了认证与签名:提供了认证与签名:只有只有A A具有具有KRaKRa进行加密进行加密;传输中无法被篡改;传输中无法被篡改;任何第三方可以用任何第三方可以用KUaKUa 验证签名验证签名(2)A(2)AB:B:EKUbEKUb EKRa(MEKRa(M)提供了保密提供了保密(KUbKUb)、认证与签名认证与签名(KRaKRa)。11(1)A(1)AB:B:M|EKRaH(MM|EKRaH(M)提供认证及数字签名提供
12、认证及数字签名 H(M)H(M)受到密码算法的保护;受到密码算法的保护;只有只有 A A 能够生成能够生成 EKRaH(MEKRaH(M)(2)A(2)AB:B:EKM|EKRaH(MEKM|EKRaH(M)提供保密性、认证和数字签名。提供保密性、认证和数字签名。发方私钥报文散列加密的直接数字签名方案发方私钥报文散列加密的直接数字签名方案更好的直接更好的直接数字签名方数字签名方案案12直接数字签名方案分析直接数字签名方案分析实现比较简单,在技术上仅涉及到通信的源点实现比较简单,在技术上仅涉及到通信的源点X X和和终点终点Y Y双方。双方。终点终点Y Y需要了解源点需要了解源点X X的公开密钥的
13、公开密钥K Kuxux。发送方发送方A A可以使用其私有密钥可以使用其私有密钥K KRxRx对整个消息报文进对整个消息报文进行加密来生成数字签名。行加密来生成数字签名。更好的方法是使用更好的方法是使用K KRxRx对消息报文的散列码进行加对消息报文的散列码进行加密来形成数字签名。密来形成数字签名。13直接数字签名的安全性直接数字签名的安全性验证模式依赖于发送方的保密密钥;验证模式依赖于发送方的保密密钥;发送方要抵赖发送某一消息时,可能会声称其私发送方要抵赖发送某一消息时,可能会声称其私有密钥丢失或被窃,从而他人伪造了他的签名。有密钥丢失或被窃,从而他人伪造了他的签名。通常需要采用与私有密钥安全
14、性相关的行政管理通常需要采用与私有密钥安全性相关的行政管理控制手段来制止或至少是削弱这种情况,但威胁控制手段来制止或至少是削弱这种情况,但威胁在某种程度上依然存在。在某种程度上依然存在。改进的方式改进的方式例如可以要求被签名的信息包含一个例如可以要求被签名的信息包含一个时间戳(日期与时间),并要求将已暴露的密钥时间戳(日期与时间),并要求将已暴露的密钥报告给一个授权中心。报告给一个授权中心。X X的某些私有密钥确实在时间的某些私有密钥确实在时间T T被窃取,敌方可以伪造被窃取,敌方可以伪造X X的签名及早于或等于时间的签名及早于或等于时间T T的时间戳。的时间戳。14基于仲裁的数字签名基于仲裁
15、的数字签名通过引入仲裁来解决直接签名方案中发送者否认带通过引入仲裁来解决直接签名方案中发送者否认带来的问题。来的问题。仲裁者必须是一个所有通信方都能充分信任的仲裁仲裁者必须是一个所有通信方都能充分信任的仲裁机构。机构。仲裁者在这一类签名模式中扮演敏感和关键仲裁者在这一类签名模式中扮演敏感和关键的角色。的角色。基本工作方式基本工作方式(假定用户(假定用户X X和和Y Y之间进行通信):之间进行通信):每个从每个从X X发往发往Y Y的签名报文首先被送给仲裁者的签名报文首先被送给仲裁者A A;A A检验该报文及其签名的出处和内容,然后对报检验该报文及其签名的出处和内容,然后对报文注明日期,并附加上
16、一个文注明日期,并附加上一个“仲裁证实仲裁证实”的标记的标记发给发给Y Y。15基于仲裁的数字签名基于仲裁的数字签名-对称加密对称加密,仲裁能看到报文内容仲裁能看到报文内容发送方发送方X X和仲裁和仲裁A A共享密钥共享密钥K Kaxax,接收方接收方Y Y和和A A共享密钥共享密钥KayKay。数字签名由数字签名由X X的标识符的标识符IDIDx x、报文的散列码、报文的散列码H(M)H(M)、签名、签名和时间戳构成,用密钥和时间戳构成,用密钥K Kaxax进行加密。进行加密。过程:过程:(1)XA(1)XA:MEMEKaxKax(ID(IDx xH(MH(M)。(2)A(2)A验证验证H(
17、M)H(M)的有效性。的有效性。(3)AY(3)AY:E EKayKay(ID(IDx xMEMEKaxKax(ID(IDx xH(M)TH(M)T)。(4)Y(4)Y存储报文存储报文M M及签名。及签名。(5)(5)争执争执YA:YA:E EKayKay(ID(IDx xMEMEKaxKax(ID(IDx xH(MH(M)。(6)(6)仲裁仲裁:A:A验证验证E EKaxKax(ID(IDx xH(MH(M)。X X的数字签名的数字签名Y Y可可以判以判断断M M是否是否过期过期16争端解决方式争端解决方式YA:EYA:EKayKay(ID(IDx xMEMEKaxKax(ID(IDx xH
18、(MH(M)。仲裁仲裁A A可用可用K Kayay恢复出恢复出IDIDx x 、M M及签名,然后再用及签名,然后再用K Kaxax对签名解密并验证其散列码。对签名解密并验证其散列码。特点:特点:(1)Y(1)Y不能直接验证不能直接验证X X的签名的签名,签名是解决争端手段。签名是解决争端手段。(2)(2)双方都需要高度相信双方都需要高度相信A:A:Y Y相信相信A A已对消息认证,已对消息认证,X X不能否认其签名;不能否认其签名;X X信任信任A A没有暴露没有暴露K Kxaxa,无人,无人可伪造可伪造 DSDS;双方都信任双方都信任A A处理争议是公正。处理争议是公正。问题:问题:报文报
19、文M M明文传送给明文传送给A A,有可能被窃听。,有可能被窃听。基于仲裁的数字签名基于仲裁的数字签名-对称加密对称加密,仲裁能看到报文内容仲裁能看到报文内容17基于仲裁的数字签名基于仲裁的数字签名-对称加密对称加密,仲裁不能看到报文内容仲裁不能看到报文内容前提前提:发送方发送方X X和仲裁和仲裁A A共享密钥共享密钥K Kaxax,接收方接收方Y Y和和A A共享密钥共享密钥Kay,XKay,X 与与 Y Y 之间共享密钥之间共享密钥 K Kxyxy 。过程过程(1)XA:ID(1)XA:IDx xEEKxyKxy(M)EM)EKaxKax(IDIDx xH(EH(EKxyKxy(M(M)(
20、2)A(2)A验证验证H(EH(EKxyKxy(M(M)的有效性。的有效性。(3)AY:E(3)AY:EKayKay(ID(IDx xEEKxyKxy(M)E(M)EKaxKax(IDIDx xH(EH(EKxyKxy(M)(M)T)T)(4)Y(4)Y解密解密E EKxyKxy(M(M)存储签名。存储签名。(5)(5)争执争执YA:EYA:EKayKay(ID(IDx xEEKxyKxy(M)E(M)EKaxKax(ID(IDx xH(EH(EKxyKxy(M(M)(6)(6)仲裁仲裁:A:A验证验证E EKaxKax(ID(IDx xH(EH(EKxyKxy(M(M)。18基于仲裁的数字签
21、名基于仲裁的数字签名-对称加密对称加密,仲裁不能看到报文内容仲裁不能看到报文内容特征:特征:(1)DS 的构成:的构成:IDx 和消息密文的散列码用和消息密文的散列码用 Kxa 加密加密(2)DS 的验证:的验证:A 解密签名,用散列码验证消息。解密签名,用散列码验证消息。(3)A 只能验证消息的密文,而不能读取其内容。只能验证消息的密文,而不能读取其内容。(4)A 将来自将来自 X 的所有信息加上时间戳并用的所有信息加上时间戳并用 Kay 加密加密后发送给后发送给Y。两种签名方案存在的问题两种签名方案存在的问题(1)A 和发送方和发送方 X 联手可以否认签名的信息。联手可以否认签名的信息。(
22、2)A和接收方和接收方 Y 联手可以伪造发送方联手可以伪造发送方 X 的签名。的签名。19基于仲裁的数字签名基于仲裁的数字签名公开密钥加密方式公开密钥加密方式(1)X(1)XA:IDA:IDx x|E|EKRxKRxIDIDx x|E|EKUyKUy E EKRxKRx(M)(M)(2)A(2)A验证验证X X的公开的公开/私钥对是否仍然有效。私钥对是否仍然有效。(3)AY:E(3)AY:EKRaKRaIDIDx x|E|EKUyKUy E EKRxKRx(M)(M)|T|T(4)Y(4)Y解密得到解密得到M M。Y Y存储签名存储签名IDIDX X|E|EKRxKRx(M)|(M)|T T。
23、YA:EYA:EKuaKua(IDxE(IDxEKRxKRx(M(M)X XA:EA:EKRxKRxMM 发生争执怎样仲裁?20特点:仲裁者看不见消息的内容。特点:仲裁者看不见消息的内容。优点:优点:(1)(1)通信各方之间无须共享任何信息,从而避免了联手通信各方之间无须共享任何信息,从而避免了联手作弊;作弊;(2)(2)只要只要K KRaRa安全,则不会出现伪造安全,则不会出现伪造A A发送的消息;发送的消息;(3)(3)消息的内容是保密的,包括对消息的内容是保密的,包括对A A在内。在内。(4)(4)即使即使K KRxRx暴露,只要暴露,只要K KRaRa未暴露,不会有错误标定日未暴露,不
24、会有错误标定日期的消息被发送。期的消息被发送。基于仲裁的数字签名基于仲裁的数字签名公开密钥加密方式公开密钥加密方式目录21认证(认证(Certification)/鉴别鉴别鉴别的作用鉴别的作用:证实通信中某一方的身份证实通信中某一方的身份,又称为认证。又称为认证。两个基本的方式两个基本的方式 :相互鉴别相互鉴别(mutual Certification)(mutual Certification);单向鉴别单向鉴别 (one-way Certification)(one-way Certification)。22相互鉴别相互鉴别目的:用于通信各方之间的相互进行目的:用于通信各方之间的相互进行身
25、份认证身份认证,同,同时时交换会话密钥,交换会话密钥,其其重点是重点是密钥分配密钥分配 。需要解决的核心问题:需要解决的核心问题:密钥交换的机密性和时效性。密钥交换的机密性和时效性。机密性机密性防止会话密钥被篡改或和泄露;防止会话密钥被篡改或和泄露;用户身份信息和会话密钥都必须以密文形式交换;用户身份信息和会话密钥都必须以密文形式交换;前提:前提:通信各方与事先保存一个密钥(共享或公开通信各方与事先保存一个密钥(共享或公开密钥)密钥)时效性时效性为了防止消息的为了防止消息的重放攻击重放攻击。23报文重放(报文重放(replayreplay)攻击攻击攻击过程攻击过程(1 1)窃听。窃听。(2 2
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 数字签名 身份 认证
限制150内