西华大学:《密码学 Cryptology》课程教学资源(PPT课件讲稿)第7章 密码协议

第七章睿码协议 基本密码协议 二、中、高级密码协议 2021/2/20
2021/2/20 1 第七章 密码协议 一、基本密码协议 二、中、高级密码协议

、基本密码协议 萃大 2021/220
2021/2/20 2 一 、基本密码协议

身份认证协议 身份认证协议( Identy Authentication Protocols Alice? Bob? or Eve? or Eve? Bob Alice Eve 2021/2/20
2021/2/20 3 身份认证协议 • 身 份 认 证 协 议 ( Identy Authentication Protocols ) Alice ? Bob Eve Alice? Bob? or Eve? or Eve? ?

身份认证协议 用户的身份认证是许多应用系统的第一道防 线,其目的在于识别用户的合法性,从而阻 止非法用户访问系统。身份识别(认证)对 确保系统和数据的安全保密是极其重要的。 2021/2/20 4
2021/2/20 4 身份认证协议 • 用户的身份认证是许多应用系统的第一道防 线,其目的在于识别用户的合法性,从而阻 止非法用户访问系统。身份识别(认证)对 确保系统和数据的安全保密是极其重要的

身份认证协议 安全的身份认证协议应该满足如下条件 1、证明者A能向验近者B证明他确实是B 2、在证明者A向验证者B证明他的身份后,验证者B不能 获得任何有用的信息,B也不能模仿A向其他第三方证 明他就是A。 2021/2/20
2021/2/20 5 身份认证协议 • 安全的身份认证协议应该满足如下条件: 1、证明者A能向验证者B证明他确实是B; 2、在证明者A向验证者B证明他的身份后,验证者B不能 获得任何有用的信息,B也不能模仿A向其他第三方证 明他就是A

身份认证协议 分析和评价身份认证协议应考虑如下几个方面: (1)是单方还是双方的身份认证 (2)计算的有效性; (3)通信的有效性; (4)是否需要第三方的实时参与 (5)对第三方的可信度的要求; (6)安全保证(可证明安全、零知识证明); (7)用来存储共享秘密数据的地方和方法。 2021/2/20 6
2021/2/20 6 身份认证协议 分析和评价身份认证协议应考虑如下几个方面: (1)是单方还是双方的身份认证; (2)计算的有效性; (3)通信的有效性; (4)是否需要第三方的实时参与; (5)对第三方的可信度的要求; (6)安全保证(可证明安全、零知识证明); (7)用来存储共享秘密数据的地方和方法

身份认证协议 身份认证的类型: 弱认证:使用口令、口令段、口令驱动的密钥; 使用时间戳;序列号方法等。 强认证:通过向验证者展示与证明者实体有关的 信息来证明自己的身份。 2021/2/20
2021/2/20 7 身份认证协议 • 身份认证的类型: 弱认证:使用口令、口令段、口令驱动的密钥; 使用时间戳;序列号方法等。 强认证:通过向验证者展示与证明者实体有关的 信息来证明自己的身份

身份认证协议 A,B双方在建立共享密钥时需要考虑保密性 和实时性。 保密性:会话密钥应以密文传送,因此双方 应事先共享密钥或者使用公钥。 实时性防止重放 询问-应答 时戳 序列号方法 2021/2/20
2021/2/20 8 身份认证协议 • A,B 双方在建立共享密钥时需要考虑保密性 和实时性。 • 保密性:会话密钥应以密文传送,因此双方 应事先共享密钥或者使用公钥。 • 实时性:防止重放 – 询问-应答 – 时戳 – 序列号方法

身份认证协议 传统的身份证明: 通过检验“物”的有效性来礁 认掉该物的的高 含有冬大照共(夏换戏君级机 國样、穿齿的造用的射像等 信息系统常用方式: 用户名和口令 2021/2/20
2021/2/20 9 身份认证协议 传统的身份证明: 一般是通过检验“物”的有效性来确 认持该物的的身份。徽章、工作证、信 用卡、驾驶执照、身份证、护照等,卡 上含有个人照片(易于换成指纹、视网 膜图样、牙齿的X适用的射像等)。 信息系统常用方式: 用户名和口令

身份认证协议 交互式证明 两方参与 示证者P( Prover),知道某一秘密,使V相信 自己掌握这一秘密; 验证者 VErifier),验证P掌握秘密;每轮V 向P发出一询问,P向V做应答。V检查P 是否每一轮都能正确应答。 2021/2/20 10
2021/2/20 10 身份认证协议 • 交互式证明 两方参与 示证者P(Prover),知道某一秘密,使V相信 自己掌握这一秘密; 验证者V(Verifier),验证P 掌握秘密;每轮V 向P 发出一询问,P 向 V 做应答。V 检查P 是否每一轮都能正确应答
按次数下载不扣除下载券;
注册用户24小时内重复下载只扣除一次;
顺序:VIP每日次数-->可用次数-->下载券;
- 西华大学:《密码学 Cryptology》课程教学资源(PPT课件讲稿)第4章 公钥密码.ppt
- 西华大学:《密码学 Cryptology》课程教学资源(PPT课件讲稿)第5章 Hash函数与消息认证.ppt
- 西华大学:《密码学 Cryptology》课程教学资源(PPT课件讲稿)第3章 分组密码.ppt
- 西华大学:《密码学 Cryptology》课程教学资源(PPT课件讲稿)第2章 序列密码.ppt
- 西华大学:《密码学 Cryptology》课程教学资源(PPT课件讲稿)第1章 概论(何明星).ppt
- 西华大学:《密码学 Cryptology》课程教学资源(PPT课件讲稿)课程简介(何明星).ppt
- 浙江大学:《通信与计算机网络》课程教学资源(PPT课件讲稿)第一章 计算机网络综述(韩杰).ppt
- 浙江大学:《通信与计算机网络》课程教学资源(PPT课件讲稿)第四章 网络设备.ppt
- 浙江大学:《通信与计算机网络》课程教学资源(PPT课件讲稿)第十三章 数据链路的建立和拆除.ppt
- 浙江大学:《通信与计算机网络》课程教学资源(PPT课件讲稿)第十一章 虚拟专用网VPN.ppt
- 浙江大学:《通信与计算机网络》课程教学资源(PPT课件讲稿)第十章 内部网、外部网与虚拟专用网.ppt
- 浙江大学:《通信与计算机网络》课程教学资源(PPT课件讲稿)第十二章 网络规划、设计和实现.ppt
- 浙江大学:《通信与计算机网络》课程教学资源(PPT课件讲稿)第三章 计算机网络的体系结构.ppt
- 浙江大学:《通信与计算机网络》课程教学资源(PPT课件讲稿)第五章 网络软件.ppt
- 浙江大学:《通信与计算机网络》课程教学资源(PPT课件讲稿)第六章 路由器的功能.ppt
- 浙江大学:《通信与计算机网络》课程教学资源(PPT课件讲稿)第九章 什么是 Internet.ppt
- 浙江大学:《通信与计算机网络》课程教学资源(PPT课件讲稿)第二章 数据通信技术.ppt
- 浙江大学:《通信与计算机网络》课程教学资源(PPT课件讲稿)第八章 Windouws NT.ppt
- 华北电力大学(北京):《计算机公共基础》课程电子教案(PPT教学课件)第1章 计算机基础知识.ppt
- 华北电力大学(北京):《计算机公共基础》课程电子教案(PPT教学课件)第7章 中文Windows 98下常用工具软件的使用.ppt
- 西华大学:《密码学 Cryptology》课程教学资源(PPT课件讲稿)第6章 数字签名.ppt
- 西华大学:《密码学 Cryptology》课程教学资源(习题)第1章 概论习题.doc
- 西华大学:《密码学 Cryptology》课程教学资源(PPT课件讲稿)第8章 密钥管理.ppt
- 西华大学:《密码学 Cryptology》课程教学资源(习题)第2章 序列密码习题.doc
- 西华大学:《密码学 Cryptology》课程教学资源(习题)第3章 分组密码习题.doc
- 西华大学:《密码学 Cryptology》课程教学资源(习题)第1章 公钥密码体制习题.doc
- 西华大学:《密码学 Cryptology》课程教学资源(习题)第5章 Hash函数与消息认证习题.doc
- 西华大学:《密码学 Cryptology》课程教学资源(习题)第6章 数字签名习题.doc
- 西华大学:《密码学 Cryptology》课程教学资源(习题)第7章 密码协议习题.doc
- 西华大学:《密码学 Cryptology》课程教学资源(习题)第8章 密钥管理习题.doc
- 成都信息工程学院:《计算机系统结构》第二章 数据表示与指令系统.ppt
- 成都信息工程学院:《计算机系统结构》第三章 输入输出系统(I/O系统的).ppt
- 成都信息工程学院:《计算机系统结构》第四章 通道(CH).ppt
- 成都信息工程学院:《计算机系统结构》第六章 多机系统.ppt
- 成都信息工程学院:《计算机系统结构》第一章 参考答案:.ppt
- 成都信息工程学院:《计算机系统结构》第四章参考答案:.ppt
- 成都信息工程学院:《计算机系统结构》第一章 概述.ppt
- 成都信息工程学院:《计算机系统结构》第五章 重叠、流水和向量处理机.ppt
- 深圳大学:《计算机应用基础》课程教学资源(PPT课件讲稿)绪论.ppt
- 深圳大学:《计算机应用基础》课程教学资源(PPT课件讲稿)第五章 多媒体应用技术.ppt