《无线网络安全技术》研讨课-第四讲.ppt
文本预览下载声明
* * * * HMAC 把HASH值和一个Key结合起来 没有使用加密算法 标准 RFC 2104 HMAC:Keyed-Hashing for Message Authentication FIPS 198 The Keyed-Hash Message Authentication Code(HMAC) 目标 既能使用当前的HASH函数,又可容易升级为新的HASH函数,并能保持散列函数的安全性 简单,并易进行密码学分析 * 第三十页,共四十六页。 数字签名 签名的含义 签名者慎重表达认可文件内容的意向的行为 为什么需要数字签名: 报文认证用以保护双方之间的数据交换不被第三方侵犯;但它并不保证双方自身的相互欺骗。假定A发送一个认证的信息给B,双方之间的争议可能有多种形式: B伪造一个不同的消息,但声称是从A收到的。 A可以否认发过该消息,B无法证明A确实发了该消息。 第三十一页,共四十六页。 特性 不可伪造,特异性 不可重用,日期和时间相关性 不可改变,能发现涂改、转移意义或用途 不可抵赖,能够质证 可仲裁的,可做为法律证据 第三十二页,共四十六页。 手写签名 纸版文件 手写签名 同一页纸 数字签名 数字文件 数字小文件 如何绑定 如何实现数字签名 第三十三页,共四十六页。 数学支持-签名函数 被签署的是文件(大文件) 签名生成另外一个文件(小文件) 签名过程一定有签署人的身份和某种秘密(别人不知的)参与 简单易行 计算和存储 手写签名的数字化改造 签名函数 报文 报文 签名 身份和秘密 第三十四页,共四十六页。 数字签名 满足条件 必须是跟消息相关的二进制位 必须是发送方独有的信息,以防伪造和否认 必须易于产生 必须易于验证和识别 必须使得伪造在计算上不可行 必须使得保存签名的拷贝可行 Digital Signatures 第三十五页,共四十六页。 先对消息M作一个摘要H(M) 然后发送方用自己的私钥对H(M)进行加密,得到签名EKRa(H(M)) 连同消息M一起,发送出去 B收到复合的消息之后,把签名提取出来 B用A的公钥对签名解密得到H’ B计算所收到消息的摘要H(M’) 如果H’=H(M’),则消息确实是A产生的 第三十六页,共四十六页。 数字签名的应用 用来对禁止核试验条约的验证: 美国和前苏联互相允许把地震仪放入另一个国家中,以便对核试验进行监控。 利用签名技术保证数据来源的可靠性以及数据没有被篡改。 第三十七页,共四十六页。 公钥证书 第三十八页,共四十六页。 公钥分发问题 公钥算法允许参与者在不受保护的信道上共享秘密 适用于开发式的网络 如何分发公钥? 需解决公钥的合法性问题 身份绑定 第三十九页,共四十六页。 证书 公钥必须被认证 例如:可以通过一个可信任的第三方宣布“公钥PA是用户Alice的”。 Alice PKa [Alice,PKa]PRc CA 用户Alice使用的公钥 公钥机构的名称 用户Alice的身份标示 证书机构对Alice和她公钥的签名 第四十页,共四十六页。 X.509认证服务 X.509的发布历史: 1988年,X.509首次发布; 1993年,修正版本发布; 1995年,X.509 Version 3; 2000年,再次发布。 X.509基于公钥密码体制和数字签名。公钥密码推荐使用RSA,数字签名需要用到hash函数。 第四十一页,共四十六页。 公钥证书的产生过程 没有签名的证书:包含用户ID,用户公钥 H 生成没有签名证书的散列码 E 签过名的证书,接收者可用认证机构的公钥来检查签名 用认证机构的私钥来加密散列码生成签名 第四十二页,共四十六页。 第四十三页,共四十六页。 X.509 格式 证书的标示 证书颁发者的姓名 用户名 用CA私钥加密的散列值 第四十四页,共四十六页。 CAA = CA {V, SN, AI, CA, TA, A, AP} 认证机构CA颁发的用户A证书 Y{I} = Y对I的签名 被加密后的散列代码 若拥有CA的公钥,则可以得到用户的公钥 只有证书机构(CA)可以生成或修改证书 证书不需要专门保护 第四十五页,共四十六页。 内容总结 第四讲 消息认证/数字签名。消息认证——。数字签名——。下层: 需要某种函数用于产生一个认证码,这个码用于认证消息。将一个消息映射为一个定长的摘要值。用自己的私钥加密:若接收者能判断解密后的消息是否合法,则可以提供认证。MAC不需要解密,即MAC函数无需可逆性。(1-1/365)。处理:输入以512位数据块为单位处理.。SHA-1一个循环 MD5一个循环。SHA1看来好些,但是SHA1的设计原则没有公开。可仲裁的,可做为法律证据。被签署的是文件(大文件)。签名生成另外一个文件(小文件)。先对消息M作一个摘要H(
显示全部