身份認(rèn)證與數(shù)字簽名_第1頁(yè)
身份認(rèn)證與數(shù)字簽名_第2頁(yè)
身份認(rèn)證與數(shù)字簽名_第3頁(yè)
身份認(rèn)證與數(shù)字簽名_第4頁(yè)
身份認(rèn)證與數(shù)字簽名_第5頁(yè)
已閱讀5頁(yè),還剩68頁(yè)未讀 繼續(xù)免費(fèi)閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請(qǐng)進(jìn)行舉報(bào)或認(rèn)領(lǐng)

文檔簡(jiǎn)介

第4講身份認(rèn)證與數(shù)字簽名王慶先qxwang@電子科技大學(xué)計(jì)算機(jī)學(xué)院1一、身份認(rèn)證概述

為了保護(hù)網(wǎng)絡(luò)資源及落實(shí)安全政策。需要提供可追究責(zé)任的機(jī)制,這里涉及到三個(gè)概念:認(rèn)證、授權(quán)及審計(jì)。用戶對(duì)資源的訪問過程

訪問控制用戶身份認(rèn)證資源授權(quán)數(shù)據(jù)庫(kù)審計(jì)數(shù)據(jù)庫(kù)2一、身份認(rèn)證概述(續(xù))認(rèn)證與以下環(huán)境有關(guān):某一成員(聲稱者)提交一個(gè)主體的身份并聲稱他是那個(gè)主體,認(rèn)證能使別的成員(驗(yàn)證者)獲得對(duì)聲稱者所聲稱的事實(shí)的信任。身份認(rèn)證的作用對(duì)抗假冒攻擊確保身份,明確責(zé)任

3身份認(rèn)證概述對(duì)身份認(rèn)證過程中攻擊:數(shù)據(jù)流竊聽(Sniffer):由于認(rèn)證信息要通過網(wǎng)絡(luò)傳遞,并且很多認(rèn)證系統(tǒng)的口令是未經(jīng)加密的明文,攻擊者通過竊聽網(wǎng)絡(luò)數(shù)據(jù),就很容易分辨出某種特定系統(tǒng)的認(rèn)證數(shù)據(jù),并提取出用戶名和口令??截?重傳:非法用戶截獲信息,然后再傳送給接收者。修改或偽造:非法用戶截獲信息,替換或修改信息后再傳送給接收者,或者非法用戶冒充合法用戶發(fā)送信息。4二、認(rèn)證方法的主要原理主體了解的秘密,如口令、密鑰;主體攜帶的物品,如智能卡;只有該主體具有的獨(dú)一無二的特征或能力,如指紋、聲音、視網(wǎng)膜血管分布圖或簽字等。特定場(chǎng)所(也可能是特定時(shí)間)提供證據(jù)

驗(yàn)證者認(rèn)可某一已經(jīng)通過認(rèn)證的可信方51、基于口令的認(rèn)證

對(duì)口令的攻擊竊聽監(jiān)聽Login:UserAPassword:1234561、基于口令的認(rèn)證(續(xù))

對(duì)口令的攻擊截取/重放

拷貝認(rèn)證信息然后重放認(rèn)證信息(加密的口令)71、基于口令的認(rèn)證(續(xù))

對(duì)口令的攻擊字典攻擊:根據(jù)調(diào)查結(jié)果可知,大部份的人為了方便記憶選用的密碼都與自己周遭的事物有關(guān),例如:身份證字號(hào)、生日、車牌號(hào)碼、在辦公桌上可以馬上看到的標(biāo)記或事物、其他有意義的單詞或數(shù)字,某些攻擊者會(huì)使用字典中的單詞來嘗試用戶的密碼。窮舉攻擊(BruteForce):也稱蠻力破解。這是一種特殊的字典攻擊,它使用字符串的全集作為字典。

81、基于口令的認(rèn)證(續(xù))對(duì)口令的攻擊窺探:攻擊者利用與被攻擊系統(tǒng)接近的機(jī)會(huì),安裝監(jiān)視器或親自窺探合法用戶輸入口令的過程,以得到口令。社交工程:比如冒充是處長(zhǎng)或局長(zhǎng)騙取管理員信任得到口令等等。冒充合法用戶發(fā)送郵件或打電話給管理人員,以騙取用戶口令等。垃圾搜索:攻擊者通過搜索被攻擊者的廢棄物,得到與攻擊系統(tǒng)有關(guān)的信息,如用戶將口令寫在紙上又隨便丟棄。

91、基于口令的認(rèn)證(續(xù))安全口令(對(duì)抗字典攻擊和窮舉攻擊)(1)位數(shù)>6位。(2)大小寫字母混合。如果用一個(gè)大寫字母,既不要放在開頭,也不要放在結(jié)尾。(3)可以把數(shù)字無序的加在字母中。(4)系統(tǒng)用戶一定用8位口令,而且包括~!@#$%^&*<>?:"{}等特殊符號(hào)。

101、基于口令的認(rèn)證(續(xù))不安全口令(字典攻擊和窮舉攻擊)(1)使用用戶名(帳號(hào))作為口令。(2)用用戶名(帳號(hào))的變換形式作為口令。

(3)使用自己或者親友的生日作為口令。

(4)使用常用的英文單詞作為口令。

111、基于口令的認(rèn)證(續(xù))為判斷系統(tǒng)是否易受攻擊,首先需要了解系統(tǒng)上都有哪些帳號(hào)。應(yīng)進(jìn)行以下操作:(1)審計(jì)系統(tǒng)上的帳號(hào),建立一個(gè)使用者列表,同時(shí)檢查路由,連接Internet的打印機(jī)、復(fù)印機(jī)和打印機(jī)控制器等系統(tǒng)的口令。(2)制定管理制度,規(guī)范增加帳號(hào)的操作,及時(shí)移走不再使用的帳號(hào)。(3)經(jīng)常檢查確認(rèn)有沒有增加新的帳號(hào),不使用的帳號(hào)是否已被刪除。(4)對(duì)所有的帳號(hào)運(yùn)行口令破解工具,以尋找弱口令或沒有口令的帳號(hào)。(5)當(dāng)雇員或承包人離開公司時(shí),或當(dāng)帳號(hào)不再需要時(shí),應(yīng)有嚴(yán)格的制度保證刪除這些帳號(hào)。121、基于口令的認(rèn)證(續(xù))為了增強(qiáng)基于口令認(rèn)證的安全,可以采用以下改進(jìn)方案。(1)認(rèn)證過程有一定的時(shí)延,增大窮舉嘗試的難度。(2)不可預(yù)測(cè)的口令。修改口令登記程序以便促使用戶使用更加生僻的口令。這樣就進(jìn)一步削弱了字典攻擊。(3)對(duì)無效用戶名的回答應(yīng)該與對(duì)有效用戶名的回答相同。131、基于口令的認(rèn)證(續(xù))基于單向函數(shù)的口令認(rèn)證f是單向函數(shù),p是口令,id是身份Alice提供p||id

計(jì)算機(jī)計(jì)算f(p)計(jì)算機(jī)與存儲(chǔ)的值f(p)||id

作比較由于計(jì)算機(jī)不再存儲(chǔ)口令表,所以敵手侵入計(jì)算機(jī)偷取口令的威脅就減少了

f(p1)id1f(p2)id2f(p3)id3141、基于口令的認(rèn)證(續(xù))如果敵手獲得了存儲(chǔ)口令的單向函數(shù)值的文件,采用字典攻擊是有效的。敵手計(jì)算猜測(cè)的口令的單向函數(shù)值,然后搜索文件,觀察是否有匹配的。猜口令p1,p2,…,pn。計(jì)算f(p1),f(p2),…,f(pn)。搜索文件。151、基于口令的認(rèn)證(續(xù))摻雜口令(加鹽)Salt是一隨機(jī)字符串,它與口令連接在一起,再用單向函數(shù)對(duì)其運(yùn)算。然后將Salt值和單向函數(shù)運(yùn)算的結(jié)果存入主機(jī)中。計(jì)算機(jī)存儲(chǔ)的是f(p,Salt)||Salt||idSalt只防止對(duì)整個(gè)口令文件采用的字典攻擊,不能防止對(duì)單個(gè)口令的字典攻擊。f(p1,Salt1)Salt1id1f(p2,Salt2)Salt2id2f(p3,Salt3)Salt3id3161、基于口令的認(rèn)證(續(xù))SKEYAlice輸入隨機(jī)數(shù)R,計(jì)算機(jī)計(jì)算x1=f(R)、x2=f(x1)、…、xn+1=f(xn)。Alice保管x1

,x2

,x3

,。。。,xn這些數(shù)的列表,計(jì)算機(jī)在登錄數(shù)據(jù)庫(kù)中Alice的名字后面存儲(chǔ)xn+1的值。當(dāng)Alice第一次登錄時(shí),輸入名字和xn,計(jì)算機(jī)計(jì)算f(xn),并把它和xn+1比較,如果匹配,就證明Alice身份是真的。然后,計(jì)算機(jī)用xn代替xn+1。Alice將從自己的列表中取消xn。Alice每次登錄時(shí),都輸入她的列表中未取消的最后的數(shù)xI,計(jì)算機(jī)計(jì)算f(xI),并和存儲(chǔ)在它的數(shù)據(jù)庫(kù)中的xI+1比較。當(dāng)Alice用完了列表上面的數(shù)后,需要重新初始化。x1=f(R)x2=f(x1)…xn+1=f(xn)計(jì)算機(jī)存儲(chǔ)xn+1171、基于口令的認(rèn)證(續(xù))設(shè)計(jì)基于口令的協(xié)議應(yīng)滿足的要求口令不能過長(zhǎng)離線字典攻擊無效在線字典攻擊無效記號(hào)共享的秘密ZAB導(dǎo)出的會(huì)話密鑰KAB181、基于口令的認(rèn)證(續(xù))基于DH的EKE

共享的信息:口令.安全參數(shù)L.AB19基于口令的認(rèn)證

改進(jìn)的EKE

H2()=gAI:Password.BI:AB20

是相應(yīng)的簽名公鑰。和OriginalDiffie-Hellman-basedEKEProtocol的比較:1、用口令的鏡像加密;2、多了最后一個(gè)消息。因?yàn)?,如果沒有這個(gè)消息,敵手只要知道了口令的鏡像就可以冒充A和B進(jìn)行通信,而不用知道口令本身。所以最后一條消息正是為了避免這一漏洞。存在的攻擊敵手如果知道了歷史會(huì)話密鑰,可以通過最后一條消息猜測(cè)口令。解決方案是簽名消息不用會(huì)話密鑰,而為和ZAB相關(guān)的另一個(gè)值。幾點(diǎn)說明:21服務(wù)器保存hpw=H(id,pw),例1.C

S:id,rc

hpw,H(rc)例2.A選擇RSA公開密鑰(e,n)和隨機(jī)數(shù)rA,發(fā)送((e||n||rA)⊕hpw)給B

抵抗離線字典攻擊需要精心設(shè)計(jì)協(xié)議抵抗離線字典攻擊22在線口令猜測(cè)失敗會(huì)被發(fā)現(xiàn)并且服務(wù)器會(huì)將其記入日志。一般可使用帳號(hào)加鎖、延遲響應(yīng)或者CAPTCHA來抵抗在線字典攻擊。抵抗在線字典攻擊23CAPTCHA抵抗在線字典攻擊防止惡意注冊(cè)24基于對(duì)稱密碼的認(rèn)證ISO/IEC9798-2協(xié)議(同時(shí)建立會(huì)話密鑰)1路單向認(rèn)證(時(shí)間戳)2路雙向認(rèn)證(時(shí)間戳)AB:{TA,B}KABAB:{TA,B}KABBA:{TB,A}KAB25基于對(duì)稱密碼的認(rèn)證ISO/IEC9798-2協(xié)議(同時(shí)建立會(huì)話密鑰)2路單向認(rèn)證(一次性隨機(jī)數(shù))2路雙向認(rèn)證(一次性隨機(jī)數(shù))1.B

A:NB2.AB:{NB,B}KAB1.B

A:NB2.AB:{NA,NB,B}KAB3.BA:{NB,NA}KAB26基于對(duì)稱密碼的認(rèn)證記號(hào)A,B期望建立會(huì)話密鑰的兩個(gè)用戶S可信服務(wù)器KAS,KBS:A與S,B與S初始時(shí)共享的長(zhǎng)期密鑰KAB:會(huì)話密鑰27基于對(duì)稱密碼的認(rèn)證Needham-Schroeder協(xié)議(同時(shí)建立會(huì)話密鑰)1.AS:A,B,NA2.SA:{NA,B,KAB,{KAB,A}KBS}KAS3.AB:{KAB,A}KBS4.BA:{NB}KAB5.AB:{NB-1}KABABS1234528基于對(duì)稱密碼的認(rèn)證Denning-Sacco攻擊:在Needham-Schroeder協(xié)議消息3中使用破解的會(huì)話密鑰KAB,假冒A.

3.AB:{KAB,A}KBS4.BA:{NB}KAB5.AB:{NB-1}KABABS1234529基于對(duì)稱密碼的認(rèn)證Denning-Sacco協(xié)議1.AS:A,B2.SA:{B,KAB,TS,{A,

KAB,TS}KBS}KAS3.AB:{A,

KAB,TS}KBSABS123保證會(huì)話密鑰的新鮮性,會(huì)話密鑰與時(shí)間戳綁定30基于公鑰密碼的認(rèn)證記號(hào)

EX(M)用X的公鑰加密MSigX(M)X對(duì)M做的簽名NX

X

產(chǎn)生的隨機(jī)nonceTX

X

選擇的時(shí)間戳{M}K用對(duì)稱密鑰K對(duì)消息M加密31基于公鑰密碼的認(rèn)證ISO/IEC9798-3單向認(rèn)證ISO/IEC9798-3單向認(rèn)證1.AB:TA,B,SigA(TA,B)1.BA:NB2.AB:NA,NB,SigA(NA,NB,B)32基于公鑰密碼的認(rèn)證ISO/IEC9798-3雙向認(rèn)證ISO/IEC9798-3雙向認(rèn)證1.AB:TA,B,SigA(TA,B)2.BA:TB,A,SigB(TB,A)1.BA:NB2.AB:NA,NB,B,SigA(NA,NB,B)3.BA:NB,NA,A,SigB(NB,NA,A)33基于公鑰密碼的認(rèn)證Needham-SchroederpublickeyprotocolLowe給出了攻擊AC(A)

B可以在第二條消息中增加B的標(biāo)識(shí)阻止這種攻擊

AB:EB(NA,A)BA:EA(NA,NB)AB:EB(NB)1.AC:EC(NA,A)1'.CAB:EB(NA,A)2'.BCA:EA(NA,NB)

2.CA:EA(NA,NB)

3.AC:EC(NB)3'.CAB:

EB(NB)34基于公鑰密碼的認(rèn)證X.509單向認(rèn)證X.509雙向認(rèn)證1.AB:TA,NA,B,EB(KAB),SigA(TA,NA,B,EB(KAB))AB:TA,NA,B,EB(KAB),SigA(TA,NA,B,EB(KAB))BA:TB,NB,A,NA,EA(KBA),SigB(TB,NB,A,NA,EA(KBA))35基于公鑰密碼的認(rèn)證X.509three-passauthenticationAB:TA,NA,B,EB(KAB),SigA(TA,NA,B,EB(KAB))BA:TB,NB,A,NA,EA(KBA),SigB(TB,NB,A,NA,EA(KBA))AB:NB,B,SigA(NB,B)36基于公鑰密碼的認(rèn)證站對(duì)站(Station-to-Station)協(xié)議

ABrARZq,

tA=grA

tArBRZq

,tB=grBZAB=tBrAtB,{SigB(tB,tA)}KABZAB=tArB解密→驗(yàn)證簽名{SigA(tA,tB)}KAB解密→驗(yàn)證簽名

站間協(xié)議具有前向保密性(Forwardsecret)。前向保密性是指長(zhǎng)期密鑰被攻破后,利用長(zhǎng)期密鑰建立的會(huì)話密鑰仍具有保密性。37基于公鑰密碼的認(rèn)證不使用加密的站對(duì)站協(xié)議

ABrARZq,

tA=grA

tArBRZq

,tB=grBZAB=tBrAtB,SigB(tB,tA)ZAB=tArB驗(yàn)證簽名SigA(tA,tB) 驗(yàn)證簽名

AC(B)B

tA

tAtB,SigB(tB,tA)tB,SigB(tB,tA)SigA(tA,tB)SigC(tA,tB)A以為與B通信,實(shí)際上與C38基于公鑰密碼的認(rèn)證改進(jìn)的站對(duì)站協(xié)議

ABrARZq,

tA=grA

tArBRZq

,tB=grB驗(yàn)證簽名tB,SigB(tB,tA,A)ZAB=tArBZAB=tBrASigA(tA,tB,B)驗(yàn)證簽名

39零知識(shí)身份認(rèn)證零知識(shí)證明(zero-knowledgeproof)的思想是:證明者Peggy擁有某些知識(shí)(如某些長(zhǎng)期沒有解決的難問題的解決方法),零知識(shí)證明就是在不將該知識(shí)的內(nèi)容泄露給驗(yàn)證者Victor的前提下,Peggy向Victor證明自己擁有該知識(shí)。例如:

Peggy:“我可以對(duì)密文為C的消息進(jìn)行解密。”Victor:“我不相信。請(qǐng)證明?!盤eggy(糟糕的回答):“密鑰是K,您可以看到消息解密成了M。”Victor:“哈哈!現(xiàn)在我也知道了密鑰和消息?!?/p>

40零知識(shí)身份認(rèn)證一個(gè)更好的對(duì)話是:Peggy:“我可以對(duì)加密為C的消息進(jìn)行解密?!盫ictor:“我不相信。請(qǐng)證明?!盤eggy(好的回答):“讓我們使用一個(gè)零知識(shí)協(xié)議,我將以任意高的概率證明我的知識(shí)(但是不會(huì)將關(guān)于消息的任何情況泄露給您)?!盫ictor:“好”。Peggy和Victor通過該協(xié)議……41零知識(shí)身份認(rèn)證可以使用洞穴例子來解釋零知識(shí),C和D之間存在一個(gè)密門,并且只有知道咒語(yǔ)的人才能打開。Peggy知道咒語(yǔ)并想對(duì)Victor證明,但證明過程中不想泄露咒語(yǔ)。

DCAB42零知識(shí)身份認(rèn)證零知識(shí)證明的例子。圖是否同構(gòu)是NP完全問題,對(duì)于一個(gè)非常大的圖,判斷兩個(gè)圖是否同構(gòu)是非常困難的。對(duì)于圖G1和G2,如果存在一個(gè)一一對(duì)應(yīng)的函數(shù)F:F的定義域是G1的頂點(diǎn)集。F的值域是G2的頂點(diǎn)集。當(dāng)且僅當(dāng)[g1,g2]是G1中的一條邊,[F(g1),F(g2)]才是G2中的一條邊,稱G1和G2同構(gòu)的。43零知識(shí)身份認(rèn)證假設(shè)Peggy知道圖G1和G2之間同構(gòu),Peggy使用下面的協(xié)議將使Victor相信G1和G2同構(gòu):(1)Peggy隨機(jī)置換G1產(chǎn)生另一個(gè)圖H,并且H和G1同構(gòu)。因?yàn)镻eggy知道G1和H同構(gòu),也就知道了H和G2同構(gòu)。(2)Peggy把H送給Victor。(3)對(duì)如下兩個(gè)問題Victor選擇其中的一個(gè),要求Peggy證明。但是,Victor不要求兩者都證明。

①證明G1和H同構(gòu),或者

②證明G2和H同構(gòu)。(4)Peggy按Victor的要求證明。(5)Peggy和Victor重復(fù)步驟(1)至(4)n次。44MessageAuthentication:報(bào)文鑒別(消息認(rèn)證,消息鑒別)Message:消息、報(bào)文。Authentication:鑒別、認(rèn)證。認(rèn)證:消息的接收者對(duì)消息進(jìn)行的驗(yàn)證真實(shí)性:消息確實(shí)來自于其真正的發(fā)送者,而非假冒;完整性:消息的內(nèi)容沒有被篡改。是一個(gè)證實(shí)收到的消息來自可信的源點(diǎn)且未被篡改的過程。它也可以驗(yàn)證消息的順序和及時(shí)性二、消息認(rèn)證45三元組(K,T,V)密鑰生成算法K標(biāo)簽算法T驗(yàn)證算法V攻擊者信宿信源認(rèn)證編碼器認(rèn)證譯碼器信道安全信道密鑰源TVK概念46認(rèn)證函數(shù)鑒別編碼器和鑒別譯碼器可抽象為認(rèn)證函數(shù)認(rèn)證函數(shù)產(chǎn)生一個(gè)鑒別標(biāo)識(shí)(AuthenticationIdentification)給出合理的認(rèn)證協(xié)議(AuthenticationProtocol)接收者完成消息的鑒別(Authentication)47認(rèn)證函數(shù)分類認(rèn)證的函數(shù)分為三類:消息加密函數(shù)(Messageencryption)用完整信息的密文作為對(duì)信息的認(rèn)證。消息認(rèn)證碼MAC

(MessageAuthenticationCode)是對(duì)信源消息的一個(gè)編碼函數(shù)。散列函數(shù)

(HashFunction)是一個(gè)公開的函數(shù),它將任意長(zhǎng)的信息映射成一個(gè)固定長(zhǎng)度的信息。48MEKEK(M)DMK提供保密提供認(rèn)證不提供簽名BobAlice對(duì)稱加密:保密性與認(rèn)證認(rèn)證函數(shù):加密函數(shù)49認(rèn)證函數(shù):加密函數(shù)公鑰加密:保密性MEKaEKa(M)DMK’a提供保密不提供認(rèn)證BobAlice50認(rèn)證函數(shù):加密函數(shù)公鑰加密:認(rèn)證與簽名MDK’bEK’b(M)EMKb提供認(rèn)證BobAlice51公鑰加密:保密、認(rèn)證與簽名MDKaEKa(Dk’b(M))DK’a提供認(rèn)證提供保密性EK’bDk’b(M)Dk’b(M)EKbMBobAlice認(rèn)證函數(shù):加密函數(shù)52認(rèn)證函數(shù):加密函數(shù)公鑰加密:保密、認(rèn)證與簽名??MEK’bEK’b(Eka(M))EKb提供認(rèn)證提供保密性DKaEa(M)Eka(M)DK’aMBobAlice53認(rèn)證函數(shù):消息認(rèn)證碼消息認(rèn)證碼:使用一個(gè)密鑰生成一個(gè)固定大小的短數(shù)據(jù)塊,并將該數(shù)據(jù)塊加載到消息后面,稱MAC(或密碼校驗(yàn)和) MAC=Ck(M)MAC函數(shù)類似于加密函數(shù),但不需要可逆性。因此在數(shù)學(xué)上比加密算法被攻擊的弱點(diǎn)要少54認(rèn)證函數(shù):消息認(rèn)證碼MAC的基本用法:消息認(rèn)證AliceBobM||KCK(M)CKCM比較提供認(rèn)證55認(rèn)證函數(shù):消息認(rèn)證碼MAC的基本用法:與明文有關(guān)的認(rèn)證M||K1CK(M)CK2CM比較EK2MDK1MAliceBob提供認(rèn)證提供保密56認(rèn)證函數(shù):消息認(rèn)證碼MAC的基本用法:與密文有關(guān)的認(rèn)證M||K1CK1(Ek2(M))CCM比較EK2K1提供認(rèn)證提供保密MMDK2BobAliceEk2(M)57認(rèn)證函數(shù):Hash函數(shù)HashFunction哈希函數(shù)、摘要函數(shù)輸入:任意長(zhǎng)度的消息報(bào)文M輸出:一個(gè)固定長(zhǎng)度的散列碼值H(M)是報(bào)文中所有比特的函數(shù)值單向函數(shù)根據(jù)是否使用密鑰帶秘密密鑰的Hash函數(shù):消息的散列值由只有通信雙方知道的秘密密鑰K來控制。此時(shí),散列值稱作MAC。不帶秘密密鑰的Hash函數(shù):消息的散列值的產(chǎn)生無需使用密鑰。此時(shí),散列值稱作MDC。Hash函數(shù)需滿足以下條件:輸入x可以為任意長(zhǎng)度,輸出為固定長(zhǎng)度正向計(jì)算容易,反向計(jì)算困難抗沖突性(無沖突性)58哈希函數(shù)的基本用法(a)M||H(M)HKHM比較EKMDMBobAlice提供認(rèn)證提供保密EK(M|H(M))59哈希函數(shù)的基本用法(b)M||KEK(H(M))HHM比較EDBobAlice提供認(rèn)證K60哈希函數(shù)的基本用法(c)M||K’bDK’b(H(M))HHM比較DEBobAlice提供認(rèn)證Kb61哈希函數(shù)的基本用法(d)M||KDK’b(H(M))HHM比較EDBobAlice提供認(rèn)證提供保密KMMDK’bEKbEk(M|DK’b(H(M))62哈希函數(shù)的基本用法(e)M||H(M||S)||HM比較BobAlice提供認(rèn)證SS||H63哈希函數(shù)的基本用法(f)M||H(M||S)||KHM比較EKMDMBobAlice提供認(rèn)證提供保密EK(M||H(M||S)SS||H64

數(shù)字簽名數(shù)字簽名:DigitalSignature傳統(tǒng)簽名的基本特點(diǎn)簽名是可信的:能與被簽的文件在物理上不可分割簽名是不可抵賴的:簽名者不能否認(rèn)自己的簽名簽名不能被偽造:除了合法者外,其他任何人不能偽造其簽名簽名是不可復(fù)制的:對(duì)一個(gè)消息的簽名不能通過復(fù)制的方式變?yōu)榱硗庖粋€(gè)消息的簽名簽名是不可改變的:經(jīng)簽名的消息不能被篡改容易被驗(yàn)證數(shù)字簽名是傳統(tǒng)簽名的數(shù)字化能與所簽文件“綁定”簽名者不能否認(rèn)自己的簽名容易被自動(dòng)驗(yàn)證簽名不能被偽造65

數(shù)字簽名五元組(P,A,K,S,V)P是所有消息組成的有限集A是所有可能的簽名組成的有限集K是所有可能的密鑰組成的有限集S簽名算法D驗(yàn)證算法66

數(shù)字簽名可分為兩類:直接數(shù)字簽名方案(directdigitalsignature);基于仲裁的數(shù)字簽名方案(arbitrateddigitalsignature)。67直接數(shù)字簽名Sa(M)Eb(Sa(M))M,Sa(H(M))Eb(M,Sa(H(M)))MMSH(M)Ek(H)MDk(H)HHH比較Alice(A)Bob(B)直接簽名Alice(A)Bob(B)加密+簽名Alice(A)Bob(B)Hash+簽名Alice(A)Bob(B)加密+簽名+HashHash+簽名68仲裁數(shù)字簽名Alice(A)Bob(B)Trent(T)M,Eat(IDa,H(M))Ebt(IDa,M,Eat(Ida,H(M)),T))Alice(A)Bob(B)Trent(T)Eab(M),Eat(IDa,Eab(H(M)))Ebt(IDa,Eab(M),Eat(Ida,Eab(H(M),T)Alice(A)Bob(B)Trent(T)Ida,Sa(Ida,Eb(Sa(M)))St(IDa,Eb(Sa(M)),T)對(duì)稱密碼+明文傳送對(duì)稱密碼+密文傳送公鑰密碼+密文傳送69普通數(shù)字簽名體制RSAEIGamal

DSS/DSA不可否認(rèn)的數(shù)字簽名算法群簽名算法盲簽名算法數(shù)字簽名體制DSS簽名算法我們?cè)诤罄m(xù)課程中講述70數(shù)字簽名體制盲簽名算法Alice(A)Bob(B)t=mkemodntd=(mke)dmodn71WhivpHSt9A8DreF7p%qkj!Ppqp!C$E656QFed8Fbu(pc1y7Ah&7rnBE1yCRN-cZI1Mb1!l#cUjik(YBHJf*p5LPVAt7bbNoMkRLF7Wl8#9zBW*z2cxB$d)XbtY#%rOmG-$S--d+YamT*f3Y1-c-Zdu(fH!*Hw52&oY0wPt8sZ3F1()JDf6)jv#+f)LPCEe!0+ji5vXX33uRGDea*cufcpd7zUtTlsy+nCj&5ldmjI)#&TMMdLy5#kPH63lu1K$pHfPItzmjUjbGL6vmj%WETHY%gfk#6hL!A9nXSq6nz2oHzoRkC6-6bHYl5(p#6F*T*B$ATpCXU05&uo55Q-RF4W9beL-!IhpBo8j2Y5j!UEWsypwkBlcT#a-U-xgosC#C&-ZRfZhAZP)Z+(cX$WxGJaUE8ZhZ1caXJzeC56rP&hhCVeF7CQkQQIILEIlqc1elH&Fx#O-H4MjTSP1o4chGW9&HSEOPCTJ(lUFkdq71URSdVu#yVJ3ZzKip(6xsQvC-UHF5*a%L13f)*Y3Q3OmM6tiHKBoSuVnq)+*MB#%Cml28GT3lGiQXC1YxNk9-jkqaBgnRM1S1)qtqL1r1CR(grl0j80TiCz0-5#6f3aSS4lOha#HEnZZtOdv#kM3Jty*(9*FJmFjTio3$9YT(Zd3VvSsW7oGoo588D98m8MKRnISqjK5zSN)pQ5Sg*f!tr6N!-a5G8Shc-o0vKek0tT&L0*WfklP3#YmzSHSKAjbm!EYhLR19!1z4I*FlRM3sxNK!hm&pon9%y1*b2)a8FiO2Z7s9JT(MMyb#RyT-G0Dg+kiZOFL7yt*lpu#79PWGE41(JgTZgzoUw6Bzpj9S)aldPyDXk5E7rc7Ch4!56guhj+ogJ*(YcnpO+0#V-62TDA4hDZylrCxiURUfZg*A$Nu6bc54Jb7RI0RSxD#e#fGs8c##q)QwtwPGx0myBEk-Wa6KZ&5PpMsw%bl3ia0UcsS!uLWETPr6-mPMLfwFwd#x8wXg#3o1Gg4(*aC-)&fTy8g3ge9oBeoTGnBOYVDR$F5GXfot6z#$+&vI47sOt(RkQLT7dxnf-Wqh0e$(VXybed$$U8z)TUvamqQX3L!PRBLQl-n*rh8FeFk$0e3nt7VBCkolQfoNZs$)a3inZvJ2fQfd2d46LfcBB#b(ZuhFyrOYfa+oTYndJ6-QP1fH#z$zSBXj4Hj)Vi&8lCgKSa7tN6G#+vpj8im&%!1Fpf#GC%xXMu#!y-CzKEg8t2PhxJRHXIr)#f(74KXTncORI2(K77rV8!VrJJ!!%o(Swrx(WoBFK$qNSHSYJaYAaxAuv*p25Vihy0Vs#U9dI)6MMdio(+qxWi#vo5SwT$2Rh7BqFbSbt0$pD!VhUvEAVVaLiuUwqrVW7(qw*)bbrN(dgc*RiqZsqk1vMavvVJTlILC10#TKGZ)ZhfraJGZzvYy%LnkWRZ+1&&pTlwNZf-j6%fUU&0EIx&GIylDE#7Ak#9hdP0AZKz5)$7O3O8aJdhjzDP!4KR7pg!xssz+-(UHV#twgV&C6d39&KcQ!h5Gbeo56*g*3-b+%mZdUe2ZiJoPdd7ruLzpLWh7Z4ngohBSCv2*N$9-2KxoO(BWikkN&s&P0rvQZ6EvbaW!HtZCxGPlQ0H62xY+p86Ih$jSKJgy%-pRh4Hb$Kz)Mt)ynB0%k)qukcbWr!ul)!Laf$XEaPqW!7MshK(UwZ2LCk5OVB3$mmYQc(4qzZGTX(50DT7)DKCvE*p1h9%*Uf&dM(hf-JiG9$W5&zay8qAC)la1N2jOCoanR-+LCP3yna*%J*QZYbYxs$pKT%L03%8cXVbTRKIV%%eiqeBN7aFdXSSh*6oXyh9hj*#ONEJ!wBJypLak9fq4FvEDvD)&xPWO17bwoFQ3lJnZLPd0ve!tbj9mM0%zPJLkV*mx1&#MTGBz3gHTlTT!NNRr-+W#FpJWmE)((pG5hzh*zOQcGEOEQUcFo!J+rgAAU(&j-AfYuCRXJGpZ)hcTv#Wvdx8i-I-1mNph$QlKBee-Tq80sxiycP#d#qd#gL3luWHfvtQ01MiQS!WOHFerm-qbQ8Jn(jylPBwJPYe1ZG*2V1XcckXWldhSm#c!x8Z*-NAP7ps(4GR2sxOE2-Qaoa$#wU2EP%J-R*TIhp&lxp+sLGKAs*JN-RS2C%sQ1#yZMpQ5P8xJ+*wS3DDOSRmNXd7D1ETRBuKizBkN9wKDPMdN*hmR7xzY&bCQAxcfbXl6LrP3Wum#CPYmE04aM5R9JLL1dDDG7ziZld7JpKW2QojBOm*p-Yrxom*N-#MpcS!7H&HttvWTP*GCC5xTKcNKU0ztQo8lg&U*4*S5xEh5NZxYeqREzthC%CeCRkGqg7)soFoffM#em5(77&9fqIcU#qX2qvZgJ32Fuw9nz#FTX(rz$Nzp8HJsz0&r(C0*NtjRhgsf7rKdrKS9x9c)#XZ3IKEJYqO*2Q+fAzmO70y!x8bjN))Oou!79alt4I9rSM&KEhlcL3SdU*5#z!HhsJCNL4wtCsGMhY9L+QvVsjXBQ$uOc2YdYLe#6dHgJ8ueFG#A*qiHPo-7m*M)YQveHTGGfjC!tzAY)MSgW21LiME9vfoI2HA8Ks3aE(Kaz4B6GR67-aZAuFBGGkj3he96I4px-Kb*DOUkD1yei81YK1-cF6kZSv!Sz2acnIk4$iCNy1MeWHHfn#zuPzxKDPAK&Vtdv(C2krIy&6$RtdV4y36QDnsDdS!ix6RCb3Hi5-Do())BgLs18j44#4f%Qi5T%7$$MMG)hXaHXXueS!4RnfDQcGtrx!lzHscSRTg%nwXOZ##rEV7bN+ll0eh2mgZ%-MjcdOD7zV9&JAaT7AI(sSD2+Nsv3-U9HAZU!I2LKD5)LDR(NYWZ-XuFKgknzY1tjVc9Q0U9IugQn42U&i726!3j+j1qy3S0WN2tgAIM)$d1i9OEc2Ztr7cjSaZdFrdFm0qWSKZLzR-TPsrjJ37ou$nmvirrYoxUH8NQL$ZAYecch-TseNvxxwHq$S+R33fbOef8fwEpP1CK(crSS8awRsY)N9BLK6iLt#+cV7toZJLEc2uWE&30gRuS0RmmNby%1gMTTdLaOkgg!Sp8dT7LfXC2DIr%JFjl!SlHwmrMa(H3h#EDCkO%jvL&XF#9AEHEtRsuhfEYMYekzgynreqypJhF5aeM-BQ2XDHts-EFvErlQpJ9vaW272LsTC&BGY8F*0p*kZ9IJ5%-9Cv)oTWUNFuM6Ns#S!0$FCusaHKGRYC9#UsGMKUCTCK+0Ly!R-vmfjNuPdP%uHzHGip$2E(!gchtegPo$3lAIUpcAQwc&azgCdC!DaU+PizpWR%SGJhKJLQye!KrOek8EeFjFzoDBNwh0%BwiCZV)%hCpl(!M&e6nyi7vLh-DDFmC+7awY$lbIrzQPrm2MhFpgt0+iLecpSB9rvzs6)5cgP)0HM02DDbY)TiuA1t0dm)lrl8MWS8$OvePk6I%M(&f)1bzIM767CnO1+UjMJ+JD$jVNYNui*Rl$u6aJC(S7-PFV$Hn+-MU!C8uMQbEz$96bVsqbbN+WRph)ansvPLMcGoYANvTiyx0326+PXF&8ZNs%LLSJGqZSah)c5elaaw8H93ZXLerK&5QnhHNrzaA$+c7AzfIXNlApvIVU(zgr+q#88PZzTK7w+wNvL8v)-kL+jwUN4aWmj*(Z5L#vRgnxy3qy)ADfpMHEAfInDBwT!jmkUsOjO!0BZuN+UyAjeQfkBzV1Q+E!sAXiYaQfgd*YC!Ye&puXMS28v55$eBq%wqIC0NATs5p2(y$YJkvl+1bOYDwKyLjhb3zQI(!qJIer(kgz6mS1KAw+)&nHRDHeqSFA7cLSj*rkIWln8DL8!&UHQTXGrJRog+h-71aGTzmYJk4(gnLJNfLu*HYqOfy4EEK8bpb-g8SO)KjevyHeii3qtx&zemSpv3UPZ%inh99zcDpu!D)4Vf3P)gis5WiccacqFzRd17R$jg*QpuqGeH+KE!8hT8)!x+$WJEAb*TF$csqI4K75sQ1t&yac3EmGLRkV7Pd98P$lmr&p5B7iq!eS(g-JKpgTozW!e!4bHLknaDV9*JNw!+%k0jgGHOy8nB+J8CFC1fyRGK0JQ67)cVYFqVf3P)ge6tJigsex%9OvDIEgyXEl%e314vi*c&#-jJCXb%dPNCV$HhJHRWFuQwZ)zIRdU8Tn6+ikAodzLsh-dvlrg+U3dJU5&Ozygo7C#BC0$PfDm5RFm4hiZw-sB8fP5Lc0bZsvCEdES8Ra(U)8xJqV(#6N9(tklp8Wfm*AVvU#6K7pa#DyS4*SZUGGo)%!%vSnbqqOq0+ST&#d9dk1NtgR&lhcALvqgG2aAOm%6uz!d)Wm3GB4G-K0)%(I0njiRtO3B&&(9C#TmV#oYq9+wlE0AX0A6T+I!LQRiSBrKd$tr4SzN3W5U&j*&06Ja44DhDDLEZusFsnuvL8$NaaTKIzjMY6J*ErrA!W$TLLeW(mx0(%R#PNfOFhaNkpmGGRxkch5hoDZz#2$SlOpTpt(bmar$8i$KW(ddyyId5sUVW-aby3QzNLh5O%uVSt2sIuY83bGeW!4JUNw9vag$Mj2QDc2oxl*cfWS+P)IDO0bYXo%ADHdpRVF(uF)eG*PmcOnxB&6wsqT2!LnxLy)8$O)p*V)TCSWKLBHqL%9ckJLil2tIxr#f$qzKqxai#Un7tyQkyLM+K!Q-bEU7hxf1cqiv!f4%c&yuQ&ma12(8&LAd0FsH1CD%xbi8xMad%8rj49XERV9dp5SWLQvduC(7sfra7XGG5xiVdBPnM-!oli2wI4ku)I$1Tmjv+CodqcffY7e+Dzqdmv2Gd)u*tYU1fWp#KV94Ac0i0t!$-7buh53(BQlu3XN53n)pO4DW0um5aDH8JT6cYyHI)3l8*bg&*!mW+s#gHtsy#oFSc#pisw+hOj4+(iVU&*3Y73i04xqsPHn5flPfez0TzO-)Wdp2(b*gUI-QRBT#$5)L*Q(L$QBpYKlAKQZ72Pkj7c&T8s1t-ao(vdIchjKWdbdL+J-wxvV)opt(r8FdpA4x5nLyei30D63Y!HtQ)D$uDOjOtVlnlJR3-*pKfA%#U5cy22EfDbICw-Nc+R0qsNWq%3osT4YOe)CAx+L4UrxHsrdrCg4H4oc)a7l7-mD5oQNJ)8ADKhRE9Zb+jP&w$XYAuakt6*zratPYLNn098srzaSRCCbYxu51W2lbe1cj!FC$uBH8w3mKAjrdazYRVGOOcPHe+tYQzCkbEBTgy6LS)#vs%sk-%zadaUNvHTCxpot+zn&Or0eCI0kwIbx)6gIbt)skfQ)uAJgP(wWHuZ1J$g2SL!(w(2eeZGYw*NhfcU7N)ngsfi7b)emOLvN-$yFk3k3JAg7%78pfjXzL3HPY6Q9#+YHP#XdD1*8-A1GWh-oQ$eg(S6rt(kAYKo8tFnOx3HbKZR)%vS5ztE5cT3O8RFrQd%aKIYah*39P(wVyIO!ZtGR5kLw6ney$GJ!rM(AHUA&BI*9dribgE$OJHQRiN-tXdF3p8U!Ek#lAgFpvyVA#iCziVo7(pwtOm9lk2Gjx26G+5ZzJ*8eap8(mo7z#zm&HV)FiymhZU%M4(xI3lIH4O9nbDNgr!d&#$x&5d2vTzTyG%1HS7LEw%LTrlSRVmRvY5AFvmUE8N9gJ!&fABbQjciA(Qyey*LWF00GCoNimF*VC$h&4ssPFhh*OayiS(*qbacddNr7ceEOzdTAt2xDgSzmn&v&-Wp-zPQU5(GG)3YLDPMRnGY!Fk$utu)R&n(CONVa*iSp$V2&W5E$CK$n+Hd8VDdASVVS0e5xK%p#!O#Q-m#VcC&HVokWPKvAWvjDFMeaUmy&)nB-y&jTxrf7nczc9xY6eF3fw1M*0ZpP3)C&)fVVyTlh%SlH2o4V6GReyF&+0W3Qbryhe*reYY9!&LU&Bh8u-VvOjo7K5%R*Mdf&OhL)iaU+SZa!15q#(FHdf885Ix9U!s$DVKIG7+FbGd-A+0uYqfttW$f23KXjdQ4!L8cUVK6rDlAsf68(k7q+Eub7#1CqFQ2hSz8cfCM2voSj3HmIG!nC4*0+mtX(5SGluLt7czwV8--NT!Dcd+0Lp)%DxgvMABmvAqNoRkuD6x6rTLxICJm1a9rnq*wn-WjTOBI27KftW0E47h6kl!vraaVARJe2OVH%4wBM9DJ(7Yme*(V+MtU7O%aI4fXzO#3Pb-Rw2C&dI%GrLkKEs%1-aSUWOFuVrS9NYwZ5UdTSO1o4oiWF3N2CN23cm6xRcHvx+o)F(3Wn-&gDW(4WfOWPv5kq&beKMKA7tWQdZ#P*UNmMXmlXej7jkhJ4rmdX&SHlvPL&Zzaq-8WCaBqOIchZ!ZvGBx$QaPACA#LrmRUFxELpQG1*#2KELbkyZdP&fpO8(Hxc)v7QCtGJHbrjg$&LZ#KEBs0SKgK$Kq4mWw0k9uWvcLJdrwo+G&uThpOFA6fGJwd4F84$+qU7XiRWLjqSPLmU5Vp3)(gTJ1OfmME%hyDqK62sOQzMHZC97y9PY9hPhfwoCYlP0vMjIBm8ms%+XxoY526XXTzdlg6hn&G*BANZw$G-wv9ZWFR!Fu-YGW5)5-izjcUMuJ#QTGT$CkQu-CD(dLU0OncxHaNV5t5X7lGjTLBD+O7XTTsiIGIp+oB15q)Scgqz+c#DWsRg*lOSGTOK(gob(vt%8pNtPq&F(o!l6-oDpq3ZA4NwiGe&j)n1vULpFts+%ln7RZn2!knRO(ZgbGUcXT!N+sVl&1d**O+zi5+Y!bDoMRESG#eOR*Ff1evCc$F%)hQ&k-UR%ElV!M+G#5#T9b!5yK&RLn#vt%uB-Gp7kYA*sAf5tYczB+4(WsZBU*XBFh!0Ai9cRf8UYpIG3%rqI9dZShLYTyA4Rt2a2d1p$n1%)10O9D#Ox&406RZV1EC+zJwkRgb-tHMdR&l+x+-#4+3Nkl8c!L*8I#jihL$rDVDhj31Gcdsiuz1IZm*oQFlbvHg!oZG(rdtn-*w(I%)8U&x6)WNDJBbqyoVGh5(A#GZc8uTaSo%LB6B)fvYjFl7Kqx(G6R5L99%u3Co7h&HSLJUJrxcXl&Mzu#7-6mGMfhkSoUnJWKyb(C$7)kJjo2(eJ3b4SO3lPfsTSn3frJ40xzCgO17f4hcnsZrjGV!L8vo3aEllRGc2I477diSqUgMz8VrQ428cpf73V(El69VkuLzE6c5a%Ni#p%Nt)4dl85%uCYC7R#!jd(9n8rMJMgNz3Us3kMVgFrjUC62)u2p-yvw5&(*+z$G+DLPh)wl59QLn9&CR9hTrz&Durjc(UojzhCAOVttosoiaExrqxFbintp1rQQ%#msbx%qyrcZTlhqw%xo(pKNpa)SBaT1*YU6Y$0DYMrlSSJ7V()&MNk$8dBhZNweMuY1mJvE$*vmk48(*weFCDbiL3waA77$8iZUlMX)L)*5!(hlNuF!B1gtY3t9ikOj(xo4Tr*RiU!&d1MQO96BjExn(*P#yX3FNmrzfnKGH7zd#k8-u3vbW(d6fgYwypzmgWwRjHn2lPYj%8kXaMWwVjw%iyLhYg+NGjiyHbSGhmS9zCDuag82$05eAHFafVp8jpcoI2K5d#v(QMH*zvfHQhPUS($wO7wn1ipyP9Oin2-9-dWF4H%P1f3zK#xNblssMbt6KZQ6w2J#*jz$+ptkqp5SMTgM2AKFk#6kKkfhHTx$NmpZwb9%wB3V%MDluX2jnj4isrIa6MOR5iMSH)tCDoP6!A7C!QJd+HXYjFatUNBRQ&RG$5DQ2ERDDnyEc$cz(--5

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請(qǐng)下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請(qǐng)聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁(yè)內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫(kù)網(wǎng)僅提供信息存儲(chǔ)空間,僅對(duì)用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對(duì)任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請(qǐng)與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對(duì)自己和他人造成任何形式的傷害或損失。

最新文檔

評(píng)論

0/150

提交評(píng)論