ImageVerifierCode 换一换
格式:PPT , 页数:54 ,大小:843KB ,
资源ID:12698591      下载积分:14 金币
快捷注册下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

开通VIP
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.zixin.com.cn/docdown/12698591.html】到电脑端继续下载(重复下载【60天内】不扣币)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

开通VIP折扣优惠下载文档

            查看会员权益                  [ 下载后找不到文档?]

填表反馈(24小时):  下载求助     关注领币    退款申请

开具发票请登录PC端进行申请

   平台协调中心        【在线客服】        免费申请共赢上传

权利声明

1、咨信平台为文档C2C交易模式,即用户上传的文档直接被用户下载,收益归上传人(含作者)所有;本站仅是提供信息存储空间和展示预览,仅对用户上传内容的表现方式做保护处理,对上载内容不做任何修改或编辑。所展示的作品文档包括内容和图片全部来源于网络用户和作者上传投稿,我们不确定上传用户享有完全著作权,根据《信息网络传播权保护条例》,如果侵犯了您的版权、权益或隐私,请联系我们,核实后会尽快下架及时删除,并可随时和客服了解处理情况,尊重保护知识产权我们共同努力。
2、文档的总页数、文档格式和文档大小以系统显示为准(内容中显示的页数不一定正确),网站客服只以系统显示的页数、文件格式、文档大小作为仲裁依据,个别因单元格分列造成显示页码不一将协商解决,平台无法对文档的真实性、完整性、权威性、准确性、专业性及其观点立场做任何保证或承诺,下载前须认真查看,确认无误后再购买,务必慎重购买;若有违法违纪将进行移交司法处理,若涉侵权平台将进行基本处罚并下架。
3、本站所有内容均由用户上传,付费前请自行鉴别,如您付费,意味着您已接受本站规则且自行承担风险,本站不进行额外附加服务,虚拟产品一经售出概不退款(未进行购买下载可退充值款),文档一经付费(服务费)、不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
4、如你看到网页展示的文档有www.zixin.com.cn水印,是因预览和防盗链等技术需要对页面进行转换压缩成图而已,我们并不对上传的文档进行任何编辑或修改,文档下载后都不会有水印标识(原文档上传前个别存留的除外),下载后原文更清晰;试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓;PPT和DOC文档可被视为“模板”,允许上传人保留章节、目录结构的情况下删减部份的内容;PDF文档不管是原文档转换或图片扫描而得,本站不作要求视为允许,下载前可先查看【教您几个在下载文档中可以更好的避免被坑】。
5、本文档所展示的图片、画像、字体、音乐的版权可能需版权方额外授权,请谨慎使用;网站提供的党政主题相关内容(国旗、国徽、党徽--等)目的在于配合国家政策宣传,仅限个人学习分享使用,禁止用于任何广告和商用目的。
6、文档遇到问题,请及时联系平台进行协调解决,联系【微信客服】、【QQ客服】,若有其他问题请点击或扫码反馈【服务填表】;文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“【版权申诉】”,意见反馈和侵权处理邮箱:1219186828@qq.com;也可以拔打客服电话:0574-28810668;投诉电话:18658249818。

注意事项

本文(第3章数字签名与认证.ppt)为本站上传会员【精***】主动上传,咨信网仅是提供信息存储空间和展示预览,仅对用户上传内容的表现方式做保护处理,对上载内容不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知咨信网(发送邮件至1219186828@qq.com、拔打电话4009-655-100或【 微信客服】、【 QQ客服】),核实后会尽快下架及时删除,并可随时和客服了解处理情况,尊重保护知识产权我们共同努力。
温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载【60天内】不扣币。 服务填表

第3章数字签名与认证.ppt

1、第三章 数字签名与认证,第3章数字签名与认证,Outline,数字签名概述,单向散列函数,认证技术,1、,数字签名概述,在网络通信和电子商务中很容易发生如下问题:,1,)否认,发送信息的一方不承认自己发送过某一信息。,2,)伪造,接收方伪造一份文件,并声称它来自某发送方的。,3,)冒充,网络上的某个用户冒充另一个用户接收或发送信息。,4,)篡改,信息在网络传输过程中已被篡改,或接收方对收到的信息进行篡改。,第三章 数字签名与认证,1、,数字签名概述,用数字签名(Digital Signature)可以有效地解决这些问题。数字签名就是主要用于对数字信息进行的签名,以防止信息被伪

2、造或篡改等。,第三章 数字签名与认证,1、,数字签名概述,1)签名:手写签名是被签文件的物理组成部分,而数字签名不是被签消息的物理部分,因而需要将签名连接到被签消息上。,2)验证:手写签名是通过将它与其它真实的签名进行比较来验证而数字签名是利用已经公开的验证算法来验证。,数字签名与传统的手写签名有如下不同:,数字消息的复制品与其本身是一样的,而手写签名纸质文件的复制品与原品是不同的。,第三章 数字签名与认证,1、,数字签名概述,1)数字签名原理,公开密钥体制可以用来设计数字签名方案。设用户,Alice,发送一个签了名的明文,M,给用户,Bob,的数字签名一般过程如下:,1,),Alice,用信

3、息摘要函数,Hash,从,M,抽取信息摘要,M,;,2,),Alice,用自己的私人密钥对,M,加密,得到签名文本,S,,即,Alice,在,M,上签了名;,3,),Alice,用,Bob,的公开密钥对,S,加密得到,S,;,4,),Alice,将,S,和,M,发送给,Bob,;,5,),Bob,收到,S,和,M,后,用自己的私人密钥对,S,解密,还原出,S,;,6,),Bob,用,Alice,的公开密钥对,S,解密,还原出信息摘要,M,;,第三章 数字签名与认证,1、,数字签名概述,1)数字签名原理,7,),Bob,用相同信息摘要函数从,M,抽取信息摘要,M,”,;,8,),Bob,比较,M

4、与,M,”,当,M,与,M,”相同时,可以断定,Alice,在,M,上签名。,由于,Bob,使用,Alice,的公开密钥才能解密,M,,可以肯定,Alice,使用了自己的私人密钥对,M,进行了加密,所以,Bob,确信收到的,M,是,Alice,发送的,并且,M,是发送给,Bob,的。,有关hash函数的作用将在下一节介绍。,第三章 数字签名与认证,1、,数字签名概述,1)数字签名原理,目前已经提出了许多数字签名体制,但可以分成两类:,直接数字签名和需仲裁的数字签名,a)直接数字签名,直接数字签名仅涉及通信方,它假定收方知道发方的公开密钥数字签名,通过使用发方的私有密钥对整个消息进行加密或使用

5、发方的私有密钥对消息的散列码进行加密来产生。,至今所有的直接数字签名体制都有一个共同的弱点,方案的有效性依赖于发方私有密钥的安全性。如果发方随后想否认发送过某个签名消息,发方可以声称签名的私钥丢失或被盗用并伪造了他的签名。,第三章 数字签名与认证,1、,数字签名概述,1)数字签名原理,b)需仲裁的数字签名,发方A对发给收方B 的消息签名后将附有签名的消息发给仲裁者C;,C对其验证后连同一个通过验证的证明发送给收方B。,在这个方案中A无法对自己发出的消息予以否认,但仲裁者必须是得到所有用户信任的负责任者。,第三章 数字签名与认证,1、,数字签名概述,2)DSS数字签名机制,美国国家标准技术研究所

6、NIST)于1991年颁布了数字签名标准(DSS:Digital Signature Standard),该标准使用的签名算法简称为DSA(Digital Signature Algorithm)。,第三章 数字签名与认证,2)DSS数字签名机制,消息M,Hash,连接,签名,M,s,r,Hash,验证,公用参数,私钥,随机数k,公用参数,发送方公钥,比较,真假,发送签名方,验证签名方,DSS数字签名体制,第三章 数字签名与认证,1、,数字签名概述,2)DSS数字签名机制,算法描述:,DSA算法作为ElGamal和Schnorr签名算法的变形,显然其安全性也是基于求离散对数的困难上。,构造参

7、数:,1)全局参数,p:是一个大的素数,2,L-1,p2,L,;其中L大于等于512小于等于1024。,q:是(p-1)的素因子,并且其字长为160bit,即2,159,q2,160,g:g=h,(p-1)/q,mod p,其中h是一个整数,1h1,2)用户私钥,x:选取一个随机数,要求0 xq,3)用户公钥,y:可以通过计算求得y,y=g,x,mod p,第三章 数字签名与认证,1、,数字签名概述,2)DSS数字签名机制,签名过程:,1)生成随机数k,0kq;,2)计算r:r=(g,k,mod p)mod q;,3)算s:s=(k,-1,(H(M)+xr)mod q,到此,消息M的签字结果就

8、是(r,s)。,4)发送消息和签名结果(M,r,s)。,第三章 数字签名与认证,1、,数字签名概述,2)DSS数字签名机制,签名过程:,f,2,消,息,M,Hash,f,1,随机数k,r,s,q,x,q,g,p,第三章 数字签名与认证,1、,数字签名概述,2)DSS数字签名机制,认证过程:,接收者在收到(M,r,s)之后,如下步骤:,1)取得发送者的公钥y;,2)计算w:w=s,-1,mod q;,3)计算u1:u1=(H(M)w)mod q;,4)计算u2:u2=(rw)mod q;,5)计算v:v=(g,u1,y,u2,)mod p)mod q;,6)比较r、v,如果r=v,表示签名有效,

9、否则签名非法。,第三章 数字签名与认证,1、,数字签名概述,2)DSS数字签名机制,认证过程:,M,s,r,Hash,f,4,f,3,比,较,q,w,g,q,y,v,真假,第三章 数字签名与认证,Outline,数字签名概述,单向散列函数,认证技术,2、,单向散列函数,H(M):,输入为任意长度的消息,M;,输出为一个固定长度的散列值,称为消息摘要,(Message Digest,),H(M),是消息,M,的所有位的函数并提供错误检测能力:消息中的任何一位或多位的变化都将导致该散列值的变化,H(M),又称为:哈希函数、数字指纹(,Digital finger print),、压缩(,Compr

10、ession),函数、数据鉴别码(,Data authentication code,)等,第三章 数字签名与认证,2、,单向散列函数,H,能用于任意大小的分组,H,能产生定长的输出,对任何给定的,x,,,H(x,),要相对易于计算,使得硬件和软件实现成为实际可能,对任何给定的码,h,,寻找,x,使得,H(x,)=h,在计算上是不可行的,即单向性,对任何给定的分组,x,,寻找不等于,x,的,y,,使得,H(x,)=,H(y,),在计算上是不可行的,即弱抗冲突性,寻找任何的,(,x,y,),使得,H(x,)=,H(y,),在计算上是不可行的,即强抗冲突性,函数设计要求,第三章 数字签名与认证,2

11、单向散列函数,用Hash函数进行报文鉴别的实例,如果,Alice,发送了信息给,Bob,,,Bob,收到信息后需,要证实:,1,Bob,收到的明文是否肯定由,Alice,发送的。,2,Bob,收到的明文是否被篡改。,第三章 数字签名与认证,2、,单向散列函数,鉴别过程,1,Alice,用单向散列函数,h,从明文,M,中抽取信息文摘,X,,并利用,RSA,算法和,Alice,的私人密钥,sk,对,X,加密,得到密文,E,(,X,)。,2Alice将M、E(X)发送给Bob,3,Bob,收到,M,、,E,(,X,)后,用,Alice,的公开密钥,pk,对,E,(,X,)解密,即:,D,(,E,

12、X,),X,,还原出,X,4,Bob,用相同的单向散列函数,h,从收到的明文,M,中抽取信息文摘,X1,5Bob比较X1和X,如果X1=X时,则证实:M是Alice发送的,并且明文在传输过程中没有被篡改;否则,证实:M不是Alice发送的,或者明文在传输过程中已经被篡改。,第三章 数字签名与认证,2、,单向散列函数,MD5算法,Merkle,于,1989,年提出,hash function,模型,Ron,Rivest,于,1990,年提出,MD4,1992,年,Ron,Rivest,完成,MD5(RFC 1321),在最近数年之前,MD5,是最主要的,hash,算法,现行美国标准,SHA-

13、1,以,MD5,的前身,MD4,为基础,输入:任意长度的消息,输出:,128,位消息摘要,处理:以,512,位输入数据块为单位,第三章 数字签名与认证,2、,单向散列函数,1,数据填充与分组,(,1,)将输入信息,M,按顺序每,512,位长度为一组进行分组,即:,M=M,1,,,M,2,,,M,n-1,,,M,n,(,2,)将信息,M,的,M,n,长度填充为,448,位,即填充后的信息M的长度恰好是一个比512的倍数小64位的数。,(3)将填充前信息M的长度L转化为64位二进制数(最后64位)。,(4)将该64位二进制数增加到填充后的信息M的,M,n,的后面,使最后的信息M的长度位512的整数

14、倍。,第三章 数字签名与认证,MD5的算法步骤,2、,单向散列函数,2,初始化散列值,在,MD5,算法中要用到,4,个变量,分别为,A,、,B,、,C,、,D,,均为,32,位长。初始化值为:,A=0 x01234567,B=0 x89abcdef,C=0 xfedcba98,D=0 x76543210,在MD5算法过程中,这四个32位变量被称为链接变量(chaining variable),它们始终参与运算并形成最终的散列值。,第三章 数字签名与认证,MD5的算法步骤,2、,单向散列函数,3,计算散列值,(1)将填充后的信息按每512位分为一块(Block),每块按32位为一组划分成16个分

15、组,即 Mi=Mi0,Mi2,Mi15,i=1 n。,(,2,)分别对每一块信息进行,4,轮计算(即主循环),每轮计算基本相同。每一轮定义一个非线性函数,它们分别是:,F,(,X,,,Y,,,Z,),=,(,X&Y,),|,(,X,),&Z,),G,(,X,,,Y,,,Z,),=,(,X&Z,),|,(,Z&,(,Z,),H,(,X,,,Y,,,Z,),=X Y Z,I,(,X,,,Y,,,Z,),=Y,(,X|,(,Z,),其中:函数中的X、Y、Z均为32位二进制数。,第三章 数字签名与认证,MD5的算法步骤,2、,单向散列函数,3,计算散列值,(,3,)将,A,、,B,、,C,、,D,这四

16、个变量分别复制到变量,a,、,b,、,c,、,d,中。,(,4,)每一轮又进行,16,次操作,每次操作对,a,、,b,、,c,、,d,中的三个变量作一次非线性函数运算,然后将所得的结果与第四个变量、信息的一个分组,M,j,和一个常数,t,i,相加。再将所得的结果循环左移一个不定数,s,,并加上,a,、,b,、,c,、,d,中的一个变量。,一个具体运算函数可表示如下:,第三章 数字签名与认证,MD5的算法步骤,FF(a,b,c,d,Mj,s,ti)表示 a=b+(a+F(b,c,d)+Mj+ti)s),2、,单向散列函数,3,计算散列值,这样就得到4轮共64步操作,第一轮,FF(a,b,c,d,

17、M0,7,0 xD76AA478),FF(d,a,b,c,M1,12,0 xE8C7B756),第三章 数字签名与认证,MD5的算法步骤,2、,单向散列函数,第三章 数字签名与认证,MD5主循环,2、,单向散列函数,MD5的安全性,国内山东大学王小云副教授破解了,MD5;,Dobbertin,的,攻击技术:使,MD5,的,压缩函数产生冲突,即寻找,MD5,被认为是易受攻击的,逐渐被,SHA-1,和,RIPEMD-160,替代,第三章 数字签名与认证,Outline,数字签名概述,单向散列函数,认证技术,3、认证技术,认证的定义,认证:(Authentication)在计算机安全性中,对用户身份

18、或用户访问对象的资格的验证。它不同于授权,授权是指根据用户身份提供相应的操作权限。,Authentication merely ensures that the individual is who he or she claims to be,but says nothing about the access rights of the individual.,第三章 数字签名与认证,3、认证技术,为什么需要安全认证?,互联网困境,用户身份的不可预知性、资源赋予使用者的权限约束性决定了在计算机安全领域中要实现认证。,第三章 数字签名与认证,3、认证技术,如何实现安全认证?,基本方法和工具是密码

19、学原理:特别是对称密码体制和公钥密码体制在有关数字签名、信息完整性、抗否认性等方面的应用。,第三章 数字签名与认证,3、认证技术,基本的身份认证方法,主体特征认证,视网膜扫描、声音验证、指纹识别器。,口令机制,口令是约定的代码,假设只有用户和系统知道。,智能卡,访问不但需要口令,也需要使用物理智能卡。,一次性口令,用户每次使用不同的口令,需要口令发生器设备。,PAP,协议(,Password Authentication Protocol,),用于,PPP,(点对点)协议的身份认证协议,明文口令传输。,CHAP,协议(,Challenge Handshake Authentication Pr

20、otocol,),不在网络上传送口令信息,比,PAP,具有更强的安全性。,第三章 数字签名与认证,3、认证技术,指纹识别,第三章 数字签名与认证,3、认证技术,虹膜识别,第三章 数字签名与认证,3、认证技术,1)Kerberos身份验证,Kerberos,是一种网络身份验证协议,,Kerberos,要解决的问题是:在一个开放的分布式网络环境中,如果工作站上的用户希望访问分布在网络中服务器上的服务和数据时,我们希望服务器能对服务请求进行鉴别,并限制非授权用户的访问。,第三章 数字签名与认证,3、认证技术,1)Kerberos身份验证,第三章 数字签名与认证,整个Kerberos系统由认证服务器A

21、S、票据许可服务器TGS、客户机和应用服务器四部分组成。,3、认证技术,1)Kerberos身份验证,第三章 数字签名与认证,基本思路:,使用一个(或一组)独立的认证服务器(AS Authentication Server),来为网络中的客户提供身份认证服务;,认证服务器(AS),用户口令由 AS 保存在数据库中;,AS 与每个服务器共享一个惟一保密密钥(已被安全分发)。,1)Kerberos身份验证,第三章 数字签名与认证,两种票据,票据许可票据(Ticket granting ticket),客户访问 TGS 服务器需要提供的票据,目的是为了申请某一个应用服务器的“服务许可票据”;,票据许

22、可票据由 AS 发放;,用 Ticket,tgs,表示访问 TGS 服务器的票据;,Ticket,tgs,在用户登录时向 AS 申请一次,可多次重复使用;,服务许可票据(Service granting ticket),是客户访问服务业务时需要提供的票据;,用 Ticket,V,表示访问应用服务器 V 的票据。,3、认证技术,1)Kerberos身份验证,第三章 数字签名与认证,3、认证技术,2)公开密钥基础设施PKI,第三章 数字签名与认证,PKI就是通过使用公开密钥技术和数字证书来提供网络信息安全服务的基础设施,是在统一的安全认证标准和规范基础上提供在线身份认证、证书认证CA(Certif

23、icate Authority)、数字证书、数字签名等服务。,3、认证技术,2)公开密钥基础设施PKI,第三章 数字签名与认证,a)数字证书,数字证书(,Digital Certificate,)是由权威机构,CA,发行的一种权威性的电子文档,是网络环境中的一种身份证,用于证明某一用户的身份以及其公开密钥的合法性。,数字证书原理是基于公开密钥体制。,3、认证技术,2)公开密钥基础设施PKI,第三章 数字签名与认证,a)数字证书,State of Illinois,John Doe,755 E.Woodlawn,Urbana IL 61801,BD 08-06-65,Male 60”200lbs

24、GRN Eyes,State of,Illinois,Seal,证书与出租车司机的执照类似,Name,Issuer,Public Key,Signature,3、认证技术,2)公开密钥基础设施PKI,第三章 数字签名与认证,a)数字证书,从最终使用者来看,数字证书可分为系统证书和用户证书。,1),系统证书,2),用户证书,从证书的用途来看,数字证书可分为签名证书和加密证书。,1),签名证书,2),加密证书,3、认证技术,2)公开密钥基础设施PKI,第三章 数字签名与认证,a)X.509证书,版本1、2、3,序列号,在CA内部唯一,签名算法标识符,指该证书中的签名算法,签发人名字,CA的名字,

25、有效时间,起始和终止时间,个体名字,3、认证技术,2)公开密钥基础设施PKI,第三章 数字签名与认证,b)PKI基本组成,认证机构,CA,数字证书库,密钥备份及恢复系统,证书作废处理系统,密钥和证书的更新,证书历史档案,PKI,应用接口系统,3、认证技术,2)公开密钥基础设施PKI,第三章 数字签名与认证,b)PKI基本组成,PKI构件与证书生命周期,3、认证技术,2)公开密钥基础设施PKI,第三章 数字签名与认证,c)认证过程,发送方A,接收方B,出示证书,用CA公钥验证身份,私钥加密一段随机数,使用用户公钥解密验证,3、认证技术,2)公开密钥基础设施PKI,第三章 数字签名与认证,d)交叉认证的3种模式,树状模式,3、认证技术,2)公开密钥基础设施PKI,第三章 数字签名与认证,d)交叉认证的3种模式,网状模式,3、认证技术,2)公开密钥基础设施PKI,第三章 数字签名与认证,d)交叉认证的3种模式,混合模式,Thanks you!,

移动网页_全站_页脚广告1

关于我们      便捷服务       自信AI       AI导航        抽奖活动

©2010-2026 宁波自信网络信息技术有限公司  版权所有

客服电话:0574-28810668  投诉电话:18658249818

gongan.png浙公网安备33021202000488号   

icp.png浙ICP备2021020529号-1  |  浙B2-20240490  

关注我们 :微信公众号    抖音    微博    LOFTER 

客服