电子商务之认证技术PPT.ppt
《电子商务之认证技术PPT.ppt》由会员分享,可在线阅读,更多相关《电子商务之认证技术PPT.ppt(82页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、本书配套网站 http:/出版时间:2013年5月清清 华华 大大 学学 出出 版版 社社ISBNISBN:9787 302 3 12345本书配套网站 http:/第三章第三章 认证技术认证技术http:/http:/目录v3.1 消息认证消息认证v3.2 身份认证身份认证v3.3 口令机制口令机制v3.4 零知识证明零知识证明v3.5 其他身份认证机制其他身份认证机制v3.6 单点登录技术单点登录技术2http:/http:/密码学的基本概念 v认证(认证(Authentication)又称又称鉴别鉴别w是验证通信对象是原定者而不是冒名顶替者是验证通信对象是原定者而不是冒名顶替者(身份认证
2、身份认证),),w或者确认收到的消息是希望的而不是伪造的或者确认收到的消息是希望的而不是伪造的或被篡改过的(或被篡改过的(消息认证消息认证)。)。v认证技术的实现通常要借助于加密和数字签名等认证技术的实现通常要借助于加密和数字签名等密码学的技术。实际上,数字签名本身也是一种密码学的技术。实际上,数字签名本身也是一种认证技术,它可用来鉴别消息的来源。认证技术,它可用来鉴别消息的来源。3http:/http:/3.1 消息认证v消息认证是一个过程,用来验证接收消息的真实消息认证是一个过程,用来验证接收消息的真实性(的确是由它所声称的实体发来的)和完整性性(的确是由它所声称的实体发来的)和完整性(未
3、被篡改、插入、删除),同时还可用来验证(未被篡改、插入、删除),同时还可用来验证消息的顺序性和时间性(未重排、重放、延迟)。消息的顺序性和时间性(未重排、重放、延迟)。v利用对称加密体制实现消息认证利用对称加密体制实现消息认证v利用公钥加密体制实现消息认证利用公钥加密体制实现消息认证v利用散列函数实现消息认证利用散列函数实现消息认证 v利用利用MAC实现消息认证实现消息认证4http:/http:/利用对称加密体制实现消息认证MEKEK(M)DMKBobAlice发送方发送方A和接收方和接收方B事先共享一个密钥事先共享一个密钥提供保密、提供认证提供保密、提供认证不能提供签名不能提供签名5htt
4、p:/http:/利用对称加密体制实现消息认证v(1)它能提供鉴别:可确认消息只能发自)它能提供鉴别:可确认消息只能发自A,传输途中未被更改;传输途中未被更改;v(2)提供保密性:因为只有)提供保密性:因为只有A和和B知道密钥知道密钥k;v(3)不能提供数字签名:接收方可以伪造消息,)不能提供数字签名:接收方可以伪造消息,发送方可以抵赖消息的发送发送方可以抵赖消息的发送 6http:/http:/利用公钥加密体制实现消息认证 公钥加密:保密性MEKaEKa(M)DMKaBobAlice提供保密提供保密不能提供认证不能提供认证7http:/http:/利用公钥加密体制实现消息认证 私钥加密:认证
5、与签名MDKbEKb(M)EMKbBobAlice提供认证提供认证提供签名提供签名8http:/http:/利用公钥加密体制实现消息认证私钥签名再公钥加密:保密、认证与签名MDKaEKa(Dkb(M)DKaEKbDkb(M)Dkb(M)EKbMBobAlice提供保密、提供认证提供保密、提供认证提供签名提供签名9http:/http:/利用公钥加密体制实现消息认证先公钥加密再私钥签名:保密、认证与签名MEKbEKb(Eka(M)EKbDKaEa(M)Eka(M)DKaMBobAlice提供保密、提供认证、提供签名提供保密、提供认证、提供签名较少使用,先对消息加密再签名不合常理较少使用,先对消息
6、加密再签名不合常理10http:/http:/利用散列函数实现消息认证 v回顾散列函数的特性回顾散列函数的特性w哈希函数、摘要函数哈希函数、摘要函数w输入:任意长度的消息报文输入:任意长度的消息报文 Mw输出:一个固定长度的散列码值输出:一个固定长度的散列码值 H(M)w是报文中所有比特的函数值是报文中所有比特的函数值w单向函数单向函数11http:/http:/Hash函数的分类v根据是否使用密钥根据是否使用密钥w带秘密密钥的带秘密密钥的Hash函数函数:消息的散列值由只有通信双消息的散列值由只有通信双方知道的秘密密钥方知道的秘密密钥K来控制。此时,散列值称作来控制。此时,散列值称作MAC。
7、w不带秘密密钥的不带秘密密钥的Hash函数:消息的散列值的产生无需函数:消息的散列值的产生无需使用密钥。此时,散列值称作使用密钥。此时,散列值称作MDC。vHash函数需满足以下条件:函数需满足以下条件:w输入输入x可以为任意长度,输出为固定长度可以为任意长度,输出为固定长度w正向计算容易,反向计算困难正向计算容易,反向计算困难w抗冲突性抗冲突性(无冲突性)无冲突性)12http:/http:/利用散列函数实现消息认证散列函数的基本用法(a)M|H(M)HKHM比较比较EKMDMBobAliceEK(M|H(M)提供保密、提供认证提供保密、提供认证13http:/http:/利用散列函数实现消
8、息认证散列函数的基本用法(b)M|KEK(H(M)HHM比较比较EDBobAliceK提供认证提供认证14http:/http:/利用散列函数实现消息认证散列函数的基本用法(c)M|KbDKb(H(M)HHM比较比较DEBobAliceKb提供认证提供认证15http:/http:/利用散列函数实现消息认证散列函数的基本用法(d)M|KDKb(H(M)HHM比较比较EDBobAliceKMMDKbEKbEk(M|DKb(H(M)提供保密提供保密提供认证提供认证16http:/http:/利用散列函数实现消息认证散列函数的基本用法(e)M|H(M|S)|HM比较比较BobAliceSS|H提供认
9、证提供认证17http:/http:/利用散列函数实现消息认证散列函数的基本用法(f)M|H(M|S)|KHM比较比较EKMDMBobAliceEK(M|H(M|S)SS|H提供保密提供保密提供认证提供认证18http:/http:/利用MAC实现消息认证v消息认证码:消息认证码:w使用一个密钥生成一个使用一个密钥生成一个固定大小的短数据块,固定大小的短数据块,并将该数据块加载到消息后面,并将该数据块加载到消息后面,称称MAC(或密码校验和)(或密码校验和)MACCk(M)wMAC函数类似于加密函数,函数类似于加密函数,但不需要可逆但不需要可逆性性。因此在数学上比加密算法被攻击的弱点。因此在数
10、学上比加密算法被攻击的弱点要少要少19http:/http:/利用MAC实现消息认证MAC的基本用法:消息认证AliceBobM|KCK(M)CKCM比较比较提供认证提供认证不能提供保密、签名不能提供保密、签名20http:/http:/利用MAC实现消息认证MAC的基本用法:与明文有关的认证M|K1CK(M)CK2CM比较比较EK2MDK1MAliceBob提供保密、提供认证提供保密、提供认证21http:/http:/利用MAC实现消息认证MAC的基本用法:与密文有关的认证M|K1CK1(Ek2(M)CCM比较比较EK2K1MMDK2BobAliceEk2(M)提供保密、提供认证提供保密、
11、提供认证22http:/http:/目录v3.1 消息认证消息认证v3.2 身份认证身份认证v3.3 口令机制口令机制v3.4 零知识证明零知识证明v3.5 其他身份认证机制其他身份认证机制v3.6 单点登录技术单点登录技术23http:/http:/身份认证v身份认证的定义:身份认证的定义:w声称者向验证者出示自己的身份的证明过程声称者向验证者出示自己的身份的证明过程w证实客户的真实身份与其所声称的身份是否相符证实客户的真实身份与其所声称的身份是否相符的过程的过程v身份认证又叫身份鉴别、实体认证、身份识别身份认证又叫身份鉴别、实体认证、身份识别v认证目的:认证目的:使别的成员(使别的成员(验
12、证者验证者)获得对声称者所声称的事)获得对声称者所声称的事实的信任。身份认证是获得系统服务所必须的第一实的信任。身份认证是获得系统服务所必须的第一道关卡。道关卡。24http:/http:/身份认证的依据 v用户所知道的某种信息(用户所知道的某种信息(Something the user knows),如口令或某个秘密。),如口令或某个秘密。v用户拥有的某种物品(用户拥有的某种物品(Something the user possesses),如身份证、银行卡、密钥盘、),如身份证、银行卡、密钥盘、IP地址等。地址等。v用户具有的某种特征(用户具有的某种特征(Something the user
13、 is or how he/she behaves),如指纹、虹膜、),如指纹、虹膜、DNA、脸型等。、脸型等。同时使用两种依据的认证叫做同时使用两种依据的认证叫做双因素双因素(Two-factor)认证)认证方式方式25http:/http:/身份认证系统的组成 v一方是出示证件的人,称为示证者一方是出示证件的人,称为示证者P(Prover),又称声称,又称声称者者(Claimant)。v另一方验证者另一方验证者V(Verifier),检验声称者提出的身份的正,检验声称者提出的身份的正确性和合法性,决定是否满足其要求。确性和合法性,决定是否满足其要求。v第三方是可信赖者第三方是可信赖者TP(
14、Trusted third party),可信可信赖赖者者TP声称者声称者P验证验证者者V鉴别鉴别信息信息26http:/http:/身份认证的分类 v身份认证可分为身份认证可分为单向认证单向认证和和双向认证双向认证。w单向身份认证是指通信双方中只有一方向另单向身份认证是指通信双方中只有一方向另一方进行认证一方进行认证w双向身份认证是指通信双方相互进行认证双向身份认证是指通信双方相互进行认证 v身份认证还可分为身份认证还可分为非密码的认证机制非密码的认证机制和和基于密码基于密码算法的认证机制算法的认证机制。27http:/http:/目录v3.1 消息认证消息认证v3.2 身份认证身份认证v3
15、.3 口令机制口令机制v3.4 零知识证明零知识证明v3.5 其他身份认证机制其他身份认证机制v3.6 单点登录技术单点登录技术28http:/http:/口令机制 v口令是目前使用最广泛的的身份认证机制。从形口令是目前使用最广泛的的身份认证机制。从形式上看,口令是字母、数字或特殊字符构成的字式上看,口令是字母、数字或特殊字符构成的字符串,只有被认证者知道。符串,只有被认证者知道。v提示:银行卡密码、邮箱登录密码、保险柜密码提示:银行卡密码、邮箱登录密码、保险柜密码等,准确地说应该叫口令,因为密码(密钥)是等,准确地说应该叫口令,因为密码(密钥)是用来加密信息的,而口令是用来作为某种鉴别的用来
16、加密信息的,而口令是用来作为某种鉴别的秘密秘密 29http:/http:/口令的基本工作过程 v第一步:系统提示用户输入用户名和口令第一步:系统提示用户输入用户名和口令 v第二步:用户输入用户名和口令,使用户名和口第二步:用户输入用户名和口令,使用户名和口令以明文形式传递到服务器上,令以明文形式传递到服务器上,客客户户机机确确 定定取取 消消登录屏幕登录屏幕用户名:用户名:密密 码:码:客客 户户机机登录请求登录请求服务器服务器ID=adminPassword=tang430http:/http:/口令的基本工作过程v第三步:服务器验证用户名和口令第三步:服务器验证用户名和口令v第四步:服务
17、器通知用户第四步:服务器通知用户 ID Passwordtade df324rest hr45admin tang4 服务器服务器用户鉴别程序用户鉴别程序ID=adminPassword=tang4用户数据库用户数据库客户机客户机登录成功登录成功服务器服务器欢迎欢迎admin,您可以,您可以1.查看账户查看账户2.转账汇款转账汇款31http:/http:/口令机制的身份认证模型v该口令认证模型包括声称者和验证者,上图中的该口令认证模型包括声称者和验证者,上图中的客户机是声称者,而保存有用户数据库的服务器客户机是声称者,而保存有用户数据库的服务器是验证者是验证者 ID口令口令ID口令口令比较比
18、较声称者声称者验证者验证者32http:/http:/口令机制面临的威胁ID口令口令ID口令口令比较比较声称者声称者验证者验证者危及验证危及验证者的攻击者的攻击线路窃听线路窃听重放攻击重放攻击33http:/http:/对付线路窃听的措施v必须在客户端对口令进行加密,可以使用单向散必须在客户端对口令进行加密,可以使用单向散列函数在客户端对口令进行加密,而服务器端也列函数在客户端对口令进行加密,而服务器端也只保存口令的散列值只保存口令的散列值 IDpIDp比比较较声称者声称者验证者验证者f口令口令pID34http:/http:/数据库中存放的是加密的口令口令经口令经MD5算算法加密后的密文法加
19、密后的密文35http:/http:/对付字典攻击v存在的缺陷是:由于散列函数的算法是公开的,攻击存在的缺陷是:由于散列函数的算法是公开的,攻击者可以设计一张者可以设计一张p p和和p p的对应表(称为口令字典),的对应表(称为口令字典),其中其中p p是攻击者猜测的所有可能的口令,然后计算每是攻击者猜测的所有可能的口令,然后计算每个个p p的散列值的散列值p p。接下来,攻击者通过截获鉴别信息。接下来,攻击者通过截获鉴别信息p p,在口令字典中查找,在口令字典中查找p p对应的口令对应的口令p p,就能以很,就能以很高的概率获得声称者的口令,这种方式称为高的概率获得声称者的口令,这种方式称为
20、字典攻击字典攻击。v对付这种攻击的方法可以将单向散列函数对对付这种攻击的方法可以将单向散列函数对IDID和口令和口令p p的连接串求散列值,即的连接串求散列值,即p p=f(p,id)=f(p,id)。这样攻击者。这样攻击者截获鉴别信息截获鉴别信息p p后,必须针对每个后,必须针对每个IDID单独设计一张单独设计一张(p,id)(p,id)和和p p的对应表,大大增加了攻击的难度的对应表,大大增加了攻击的难度 36http:/http:/对付线路窃听和字典攻击IDpIDp比比较较声称者声称者验证验证者者f口令口令pID37http:/http:/对付危及验证者的攻击v对口令系统的另一个潜在威胁
21、是,通过内部攻击对口令系统的另一个潜在威胁是,通过内部攻击危及验证者的口令文件或数据库,如不怀好意的危及验证者的口令文件或数据库,如不怀好意的系统管理员可能会窃取用户数据库中的口令从事系统管理员可能会窃取用户数据库中的口令从事非法用途。这种攻击会危及到系统中所有用户的非法用途。这种攻击会危及到系统中所有用户的口令。口令。v对付危及验证者的攻击的措施:对付危及验证者的攻击的措施:w首先应保证用户口令不能以明文形式存放在验证端数首先应保证用户口令不能以明文形式存放在验证端数据库中。前面介绍的对付线路窃听的措施为对抗这种据库中。前面介绍的对付线路窃听的措施为对抗这种攻击提供了好处攻击提供了好处 w将
22、单向散列函数应用于验证系统,而不是声称系统将单向散列函数应用于验证系统,而不是声称系统 38http:/http:/对付危及验证者的措施对付危及验证者的措施 IDpIDp比比较较声称者声称者验证者验证者口令口令pIDf39http:/http:/ 同样,由于未保护的口令在网络上传输,上同样,由于未保护的口令在网络上传输,上述方案容易受到线路窃听的攻击。所以,我们述方案容易受到线路窃听的攻击。所以,我们应该综合前两个方案的优点。应该综合前两个方案的优点。对付窃听和危及验证者的措施对付窃听和危及验证者的措施 IDpIDq比较声称者验证者口令pIDhf40http:/http:/ 把口令加密传输可以
23、让攻击者无法知道真把口令加密传输可以让攻击者无法知道真实的口令,可是,这对聪明的攻击者并不造实的口令,可是,这对聪明的攻击者并不造成麻烦。成麻烦。他只需把监听的消息录制下来,再用其它的他只需把监听的消息录制下来,再用其它的软件把口令的散列值原封不动的重放给验证软件把口令的散列值原封不动的重放给验证者进行认证,而验证者看到正确的口令散列者进行认证,而验证者看到正确的口令散列值就认为是登录成功的用户,这样攻击者就值就认为是登录成功的用户,这样攻击者就可以冒名顶替受害者,从认证者处获取服务可以冒名顶替受害者,从认证者处获取服务了,我们称这种形式的攻击为了,我们称这种形式的攻击为重放攻击重放攻击。重放
24、攻击重放攻击41http:/http:/声称者验证者 f密码pnr ID nID f ID p比较对付重放攻击的一种方法对付重放攻击的一种方法掺入一个随机数掺入一个随机数n,使线路上传输的认证,使线路上传输的认证信息每次都不相同信息每次都不相同42http:/http:/ 上述方案中的上述方案中的n是一个非重复值,认证方负责是一个非重复值,认证方负责检查检查n是否以前曾被用过。若用过,则请求被拒是否以前曾被用过。若用过,则请求被拒绝。非重复值可用的实现方法有时戳,随机数等。绝。非重复值可用的实现方法有时戳,随机数等。若用时戳方法的话,则两边要维护时钟的同步。若用时戳方法的话,则两边要维护时钟的
25、同步。很明显,时戳的精度越高,抵抗攻击的强度也越很明显,时戳的精度越高,抵抗攻击的强度也越好。好。若用随机数的话,认证方必须保存以往用过若用随机数的话,认证方必须保存以往用过的所有随机数,避免重复,随着服务次数的增加,的所有随机数,避免重复,随着服务次数的增加,这张表会越来越大这张表会越来越大。对付重放攻击的方法比较对付重放攻击的方法比较43http:/http:/声称者验证者 ID p fnn f密码p r IDID比较对付重放攻击的另一种方法对付重放攻击的另一种方法该案称为挑战该案称为挑战-应答机制,较好的抵抗了重应答机制,较好的抵抗了重放攻击。但付出的代价是增加了一次通信放攻击。但付出的
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 电子商务 认证 技术 PPT
限制150内