武汉轻工大学(武汉工业学院):《计算机信息安全》课程教学资源(PPT课件讲稿)第七章 消息认证与数字签名

第七章消息认证与数字
第七章 消息认证与数字 签名

回顾与总结 对称密码算法 运算速度快、密钥短、多种用途、历史悠久。 密钥管理困难(分发、更换) 非对称密码算法 只需保管私钥、可以相当长的时间保持不变、 需要的数目较小 运算速度慢、密钥尺寸大、历史短
回顾与总结 对称密码算法 ◼ – 运算速度快、密钥短、多种用途、历史悠久 ◼ – 密钥管理困难(分发、更换) 非对称密码算法 ◼ – 只需保管私钥、可以相当长的时间保持不变、 需要的数目较小 ◼ – 运算速度慢、密钥尺寸大、历史短

信息安全的需求 保密性( Confidentiality) ●完整性( Integrity 数据完整性,未被未授权篡改或者损坏 系统完整性,系统未被非授权操纵,按既定 的功能运行 可用性( Availability) 不可否认性( Non-repudiation) 一防止源点或终点的抵赖
信息安全的需求 保密性( Confidentiality) 完整性(Integrity) ◼ – 数据完整性,未被未授权篡改或者损坏 ◼ – 系统完整性,系统未被非授权操纵,按既定 的功能运行 可用性(Availability) 不可否认性( Non-repudiation) ◼ – 防止源点或终点的抵赖

7.1信息认证 保证信息的完整性和抗否认性 通过信息认证和数字签名来实现
7.1 信息认证 保证信息的完整性和抗否认性 通过信息认证和数字签名来实现

通信系统典型攻击 窃听 消息篡改 内容修改:消息内容被插入、删除、修改。 顺序修改:插入、删除或重组消息序列 时间修改:消息延迟或重放 ·冒充:从一个假冒信息源向网络中插入消 抵赖:接受者否认收到消息;发送者否认 发送过消息
通信系统典型攻击 窃听 消息篡改 ◼ 内容修改:消息内容被插入、删除、修改。 ◼ 顺序修改:插入、删除或重组消息序列。 ◼ 时间修改:消息延迟或重放。 冒充:从一个假冒信息源向网络中插入消 息 抵赖:接受者否认收到消息;发送者否认 发送过消息

消息认证( Message Authentication) 是一个证实收到的消息来自可信的源点且未被 篡改的过程。(防范第三方攻击) 数字签名( Digital Signature) 是一种防止源点或终点抵赖的鉴别技术。(防 范通信双方的欺骗)
消息认证(Message Authentication): ◼ 是一个证实收到的消息来自可信的源点且未被 篡改的过程。(防范第三方攻击) 数字签名(Digital Signature) ◼ 是一种防止源点或终点抵赖的鉴别技术。(防 范通信双方的欺骗)

信息认证 认证的目的 认证模型 认证函数
认证的目的 认证模型 认证函数 信息认证

认证的目的 验证信息的完整性,在传送或存储过程中 未被篡改,重放或延迟等
认证的目的 验证信息的完整性,在传送或存储过程中 未被篡改,重放或延迟等

认证系统的组成 认证编码器和鉴别译码器可抽象为认证函数。 ●一个安全的认证系统,需满足 意定的接收者能够检验和证实消息的合法性、 真实性和完整性 除了合法的消息发送者,其它人不能伪造合法的消息 ·首先要选好恰当的鉴别函数,该函数产生一个鉴 别标识,然后在此基础上,给出合理的认证协议 ( Authentication protoco),使接收者完成消息 的认证
认证系统的组成 认证编码器和鉴别译码器可抽象为认证函数。 一个安全的认证系统,需满足 ◼ 意定的接收者能够检验和证实消息的合法性、 真实性和完整性 ◼ 除了合法的消息发送者,其它人不能伪造合法的消息 首先要选好恰当的鉴别函数,该函数产生一个鉴 别标识,然后在此基础上,给出合理的认证协议 (Authentication Protocol),使接收者完成消息 的认证

认证函数 可用来做鉴别的函数分为三类: (1)消息加密函数 Message encryption)用一 完整信息的密文作为对信息的鉴别 (2)消息认证码MAc( Message Authentication Code)公开函数+密钥产生 个固定长度的值作为鉴别标 (3)散列函数( Hash Function)是一个公开 的函数,它将任意长的信息映射成一个固 定长度的信息
认证函数 可用来做鉴别的函数分为三类: (1) 消息加密函数(Message encryption)用 完整信息的密文作为对信息的鉴别。 (2) 消息认证码MAC(Message Authentication Code)公开函数+密钥产生 一个固定长度的值作为鉴别标识 (3) 散列函数(Hash Function)是一个公开 的函数,它将任意长的信息映射成一个固 定长度的信息
按次数下载不扣除下载券;
注册用户24小时内重复下载只扣除一次;
顺序:VIP每日次数-->可用次数-->下载券;
- 武汉轻工大学(武汉工业学院):《计算机信息安全》课程教学资源(PPT课件讲稿)第四章 公钥密码体制.ppt
- 武汉轻工大学(武汉工业学院):《计算机信息安全》课程教学资源(PPT课件讲稿)第三章 对称加密体制.ppt
- 武汉轻工大学(武汉工业学院):《计算机信息安全》课程教学资源(PPT课件讲稿)第二章 密码学概论.ppt
- 武汉轻工大学(武汉工业学院):《计算机信息安全》课程教学资源(PPT课件讲稿)第一章 信息安全概述.ppt
- 武汉轻工大学(武汉工业学院):《计算机信息安全》课程教学资源(PPT课件讲稿)第十一章 入侵检测.ppt
- 《SQL Server 2000》教学资源(PPT课件讲稿)第14章 SQL Server数据转换.ppt
- 《SQL Server 2000》教学资源(PPT课件讲稿)第13章 数据库的备份和恢复.ppt
- 《SQL Server 2000》教学资源(PPT课件讲稿)第12章 SQL Server代理服务.ppt
- 《SQL Server 2000》教学资源(PPT课件讲稿)第11章 SQL Server的安全性管理.ppt
- 《SQL Server 2000》教学资源(PPT课件讲稿)第10章 触发器的创建和使用.ppt
- 《SQL Server 2000》教学资源(PPT课件讲稿)第9章 存储过程的创建和使用.ppt
- 《SQL Server 2000》教学资源(PPT课件讲稿)第8章 索引的创建和使用.ppt
- 《SQL Server 2000》教学资源(PPT课件讲稿)第7章 视图的创建和使用.ppt
- 《SQL Server 2000》教学资源(PPT课件讲稿)第6章 Transact——SQL程序设计.ppt
- 《SQL Server 2000》教学资源(PPT课件讲稿)第5章 表中数据的操作.ppt
- 《SQL Server 2000》教学资源(PPT课件讲稿)第4章 表的创建和管理.ppt
- 《SQL Server 2000》教学资源(PPT课件讲稿)第3章 数据库的创建和管理.ppt
- 《SQL Server 2000》教学资源(PPT课件讲稿)第2章 SQL Server2000常用工具.ppt
- 《SQL Server 2000》教学资源(PPT课件讲稿)第1章 SQL Server200述.ppt
- 《网页设计》课程教学资源(PPT课件讲稿)第十一讲 CSS样式.ppt
- 武汉轻工大学(武汉工业学院):《计算机信息安全》课程教学资源(PPT课件讲稿)第六章 密码应用与密码管理.ppt
- 武汉轻工大学(武汉工业学院):《计算机信息安全》课程教学资源(PPT课件讲稿)第七章 身份认证.ppt
- 武汉轻工大学(武汉工业学院):《计算机信息安全》课程教学资源(PPT课件讲稿)第十章 安全脆弱性分析.ppt
- 武汉轻工大学(武汉工业学院):《计算机信息安全》课程教学资源(PPT课件讲稿)第十二章 防火墙.ppt
- 中南大学:《数据库原理及程序设计》试题及答案.doc
- 武汉职业技术学院:《电子商务概论》课程教学资源(案例)SkyMall公司的电子商务战略.doc
- 武汉职业技术学院:《电子商务概论》课程教学资源(案例)B2B网站交易模式.doc
- 武汉职业技术学院:《电子商务概论》课程教学资源(案例)从85818看电子商务.doc
- 武汉职业技术学院:《电子商务概论》课程教学资源(案例)惠普公司的电子商务战略.doc
- 武汉职业技术学院:《电子商务概论》课程教学资源(案例)亚马逊公司的兴衰.doc
- 武汉职业技术学院:《电子商务概论》课程教学资源(案例)电子商务战略案例.doc
- 武汉职业技术学院:《电子商务概论》课程教学资源(案例)EDI应用模式.doc
- 武汉职业技术学院:《电子商务概论》课程教学资源(案例)正业同信的虚拟主机服务.doc
- 武汉职业技术学院:《电子商务概论》课程教学资源(案例)四海一家的解决之道.doc
- 武汉职业技术学院:《电子商务概论》课程教学资源(案例)发展迅速的8848.doc
- 武汉职业技术学院:《电子商务概论》课程教学资源(案例)上海电信IDC的主机托管服务.doc
- 武汉职业技术学院:《电子商务概论》课程教学资源(案例)易趣网电子商务.doc
- 武汉职业技术学院:《电子商务概论》课程教学资源(案例)中国商品交易中心的独立服务器系统结构.doc
- 武汉职业技术学院:《电子商务概论》课程教学资源(案例)Lehigh Valley劳保用品供应公司的独立服务器系统结构.doc
- 武汉职业技术学院:《电子商务概论》课程教学资源(案例)SAP助海尔信息系统建设.doc