东北大学:《可信计算基础》课程教学资源(PPT课件讲稿)第三讲 认证技术与数字签名

第三讲认证技术与数字签名
2 第三讲 认证技术与数字签名

消息数据 证实一个收到的消息来自 可信的源点且未被篡改的 消息认证用于保 过程,(完整性、真实性)>证信息的完整性 的消息是可信的内容未被 与抗否认性 篡改、可靠的消息来源 认证 以正确的顺序及时发送 身份实体 实体身份认证是鉴 别对方数字身份的 证实某主体的真实身份 过程(用于鉴别 与其所声称的身份是否>方证明另一方的用 相符的过程(真实性) 户身份)实体可以 是人、进程、客户 端、服务器等
认证 消息/数据 身份/实体 证实某主体的真实身份 与其所声称的身份是否 相符的过程(真实性) 证实一个收到的消息来自 可信的源点且未被篡改的 过程,(完整性、真实性) 防止主动攻击。证明接收 的消息是可信的内容未被 篡改、可靠的消息来源、 以正确的顺序及时发送 消息认证用于保 证信息的完整性 与抗否认性 实体身份认证是鉴 别对方数字身份的 过程(用于鉴别一 方证明另一方的用 户身份)实体可以 是人、进程、客户 端、服务器等

MAC(消息认证码 散列激( Hash Functions) 消息数据 种用对加密的认证(共享密钥) 只有发送方和接收方有共享密钥4 数字签名( Digital signature) 附加信息来验近消息 What youknow你知道什么 认证 密仍,口令,妈妈的生日,机密而题4 What you have你有什么 人机<钥匙,C卡,令牌,身份证 What you are你是什么 手型,指欤,眼纹,声纹,说话方式,行走 方式 实体 挑战应答cR 对象 C-LSCHNORR Signature+ DAAy

消息认证与实体认证的比较 >消息(数据)认证可能不是实时的,但 实体认证却需要实时的。 当BOB认证一条来源于Aice的消息(例如, 制EMAL)时,Aice可能没有连接到她的E MAL系统。 当Aice访问银行网站时,或者她从ATM取款 时,银行网站ATM必须要对Aice进行认证 认证的目标 对于每条消息,消息(数据源)认证必须要 确认消息的新鲜性、完整性 对于通信会话的整个阶段,实体认证必须要 确认实体的身份
5 消息认证与实体认证的比较 ➢ 消息(数据)认证可能不是实时的,但 实体认证却需要实时的。 – 当BOB认证一条来源于Alice的消息(例如, E-MAIL)时,Alice可能没有连接到她的EMAIL系统。 – 当Alice访问银行网站时,或者她从ATM取款 时,银行网站/ATM 必须要对Alice进行认证。 ➢ 认证的目标 – 对于每条消息,消息(数据源)认证必须要 确认消息的新鲜性、完整性。 – 对于通信会话的整个阶段,实体认证必须要 确认实体的身份

1.消息认证
6 1.消息认证

基本概念 >消息认证( Message authentication): 是一个证实收到的消息来自可信的源点且未被 篡改的过程。 散列函数( Hash functions) 个散列函数以一个变长的报文作为输入,并 产生一个定长的散列码,有时也称报文摘要, 作为输出。 >数字签名( Digital signature) 是一种防止源点或终点抵赖的鉴别技术
7 ➢消息认证(Message Authentication): 是一个证实收到的消息来自可信的源点且未被 篡改的过程。 ➢散列函数( Hash Functions): 一个散列函数以一个变长的报文作为输入,并 产生一个定长的散列码,有时也称报文摘要, 作为输出。 ➢数字签名(Digital Signature) 是一种防止源点或终点抵赖的鉴别技术。 基本概念

从加密到认证和鉴别 窃听(通信量分析)等被动攻击→加密 假冒/窜改等主动攻击→认证和鉴别 报文(消息)的真实性/完整性 这条报文真的是他发出来的吗? 是不是假冒的?有没有被篡改过? 身份的真实性 和我通信的这个人真的是他吗? 是不是假冒的?是不是会话重放? *数字签名技术
8 从加密到认证和鉴别 ➢窃听(通信量分析)等被动攻击 → 加密 ➢假冒/窜改等主动攻击 → 认证和鉴别 – 报文(消息)的真实性/完整性 这条报文真的是他发出来的吗? 是不是假冒的?有没有被篡改过? – 身份的真实性 和我通信的这个人真的是他吗? 是不是假冒的?是不是会话重放? * 数字签名技术

对密文保护的保护 在加密之前,添加明文的结构特征 x‖h(x)∥h=crc,md5sha1 >加密 E( XIx),k=y 传输有可能出错或被窜改 y会变做y 解密 判断是否依旧符合Xh(x)的结构特征
9 对密文保护的保护 ➢在加密之前,添加明文的结构特征 x || h(x) // h=crc,md5,sha1 ➢加密 E ( x || h(x), k ) = y ➢传输有可能出错或被窜改 –y会变做y’ ➢解密 – 判断是否依旧符合 x || h(x) 的结构特征

认证(真假)的核心思想 个问题的两个角度 √消息真实性和完整性 身份真实性 >如何让真实性得到认证? √该报文被实施了一种特意的、排他性的印记操作 该人能对任意的随机报文实施一种特意的、排他性 的印记操作 >什么样的操作? 般是生成另外一个和原报文及操作人身份相 关的附加小报文。这需要某种特性的数学函数
10 认证(真假)的核心思想 ➢ 一个问题的两个角度 ✓消息真实性和完整性 ✓身份真实性 ➢ 如何让真实性得到认证? ✓该报文被实施了一种特意的、排他性的印记操作 ✓该人能对任意的随机报文实施一种特意的、排他性 的印记操作 ➢ 什么样的操作? 一般是生成另外一个和原报文及操作人身份相 关的附加小报文。 这需要某种特性的数学函数

加密与认证分离 加密本身不能实现真实性认证功能(机 密性) >认证和加密的分离带来灵活性 某些信息只需要真实性(认证),不需要保 密性 广播的信息难以使用加密(信息量大) 网络管理信息等只需要真实性 政府/权威部门的公告 不能加密的场合 启发:改变形态 E(xh(x),k)>x E(h(x),k
11 加密与认证分离 ➢加密本身不能实现真实性认证功能(机 密性) ➢认证和加密的分离带来灵活性 某些信息只需要真实性(认证),不需要保 密性 – 广播的信息难以使用加密(信息量大) – 网络管理信息等只需要真实性 – 政府/权威部门的公告 - 不能加密的场合 •启发:改变形态 E (x||h(x),k )→x||E(h(x),k )
按次数下载不扣除下载券;
注册用户24小时内重复下载只扣除一次;
顺序:VIP每日次数-->可用次数-->下载券;
- Network and System Security Risk Assessment(PPT讲稿)Firewall.ppt
- 《计算模型与算法技术》课程教学资源(PPT讲稿)Chapter 8 Dynamic Programming.ppt
- 清华大学:图神经网络及其应用(PPT讲稿)Graph Neural Networks and Applications.pptx
- 《计算机网络》课程PPT教学课件(英文版)Chapter 4 物理层 PHYSICAL LAYER.pptx
- 南京大学:《数据结构 Data Structures》课程教学资源(PPT课件讲稿)Chapter 1 基本概念和算法分析.ppt
- 安徽理工大学:《算法导论》课程教学资源(PPT课件讲稿)第4章 分治法——“分”而治之.ppt
- 南京大学:《形式语言与自动机 Formal Languages and Automata》课程教学资源(PPT课件讲稿)Transition System(主讲:卜磊).pptx
- 南京大学:《编译原理》课程教学资源(PPT课件讲稿)第四章 语法分析.ppt
- 《计算机网络》课程教学资源(PPT课件讲稿)第四章 网络层.pptx
- 《ASP动态网页设计实用教程》教学资源(PPT课件讲稿)第3章 Web页面制作基础.ppt
- 《编译原理》课程教学资源(PPT课件讲稿)第四章 语法制导的翻译.ppt
- 中国科学技术大学:《计算机体系结构》课程教学资源(PPT课件讲稿)顺序同一性的存储器模型.pptx
- 马尔可夫链蒙特卡洛算法(PPT讲稿)Hamiltonian Monte Carlo on Manifolds,HMC.pptx
- SOFT COMPUTING Evolutionary Computing(PPT讲稿).ppt
- 《计算机情报检索原理》课程教学资源(PPT课件)第五章 自动标引.ppt
- 《计算机网络》课程教学资源(PPT课件讲稿)Chapter 04 网络层 Network Layer.ppt
- 湖南科技大学:分布式工作流系统的时间管理模型研究(PPT讲稿,周春姐).ppt
- 《编译原理》课程教学资源(PPT课件讲稿)第九章 独立于机器的优化.ppt
- 西安电子科技大学:《现代密码学》课程教学资源(PPT课件讲稿)第七章 数字签名和密码协议.ppt
- 南京大学:移动Agent系统支撑(PPT讲稿)Mobile Agent Communication——Software Agent.pptx
- 《计算机网络》课程教学资源(PPT课件讲稿)Chapter 04 网络层 Network Layer.ppt
- 中国科学技术大学:《算法基础》课程教学资源(PPT课件讲稿)算法基础习题课(二).pptx
- 中国科学技术大学:《计算机编程入门》课程PPT教学课件(讲稿)An Introduction to Computer Programming.ppt
- 上海交通大学:《挖掘海量数据集 Mining Massive Datasets》课程教学资源(PPT讲稿)Lecture 03 Frequent Itemsets and Association Rules Mining Massive Datasets.ppt
- 《Computer Networking:A Top Down Approach》英文教材教学资源(PPT课件讲稿,6th edition)Chapter 3 传输层 Transport Layer.ppt
- 分布式数据库系统的体系结构与设计(PPT讲稿)Architecture and Design of Distributed Database Systems.pptx
- 南京大学:Conceptual Architecture View(PPT讲稿).ppt
- 北京师范大学:《计算机应用基础》课程教学资源(PPT课件讲稿)第1章 计算机常识(主讲:马秀麟).pptx
- 《编译原理》课程教学资源(PPT课件讲稿)中间代码生成.pptx
- TTCN3工具培训(PPT讲稿)TTCN-3简介.ppt
- 《Java Web编程技术》课程教学资源(PPT课件讲稿)第4章 JDBC数据库访问技术.ppt
- 中国科学技术大学:《计算机体系结构》课程教学资源(PPT课件讲稿)第三章 流水线技术.ppt
- 《计算机网络》课程教学资源(PPT课件讲稿)第2章 物理层.ppt
- 《计算机视觉》课程教学资源(PPT课件讲稿)基于灭点几何的深度图重建、基于焦点变换的深度图重建.ppt
- 中国科学技术大学:《数据结构及其算法》课程电子教案(PPT课件讲稿)第七章 图.pps
- 中国科学技术大学:《计算机体系结构》课程教学资源(PPT课件讲稿)第4章 存储层次结构设计.pptx
- 大连工业大学:《计算机文化与软件基础》课程教学资源(PPT课件讲稿)绪论、计算机系统的组成、计算机中数的表示.pps
- 西安电子科技大学:《微机原理与接口技术》课程教学资源(PPT课件讲稿)第一章 数制与码制(主讲:王晓甜).pptx
- 网络应用软件(PPT课件讲稿)第一讲 客户-服务器概念、协议端口的使用、套接字API.ppt
- 《编译原理》课程教学资源(PPT课件讲稿)代码优化——全局数据流分析技术.ppt