文档详情

数字签名与身份认证技术讲解.ppt

发布:2017-04-18约3.24千字共60页下载文档
文本预览下载声明
第三章 数字签名与身份认证技术 ;本章学习目标;3.1 数字签名技术 ;3.1.1 数字签名技术 ; 假定A发送一个签了名的信息M给B,则A的数字签名应该满足下述条件: (1)B能够证实A对信息M的签名。 (2)任何人,包括B在内,都不能伪造A的签名。 (3)如果A否认对信息M的签名,可以通过仲裁解决A和B之间的争议。 ;一种简单的数字签名实现方法: 若E(D(M))=M;假定A向B发送一条消息M,则其过程如下: (1)A计算出C=DA(M),对M签名。 (2)B通过检查EA(C)是否恢复M,验证A的签名。 (3)如果A和B之间发生争端,仲裁者可以用(2)中的方法鉴定A的签名。 ;3.1.2 带加密的数字签名 ;3.1.2 带加密的数字签名 ; 以上就是数字签名的基本原理。它的现实意义在于彻底解决了收发双方就传送内容可能发生的争端,为在商业上广泛应用创造了条件。 ; 现在被广泛应用的基于公钥密码体制的数字签名技术主要有: (1)RSA体制,它是基于求解一个大整数分解为两个大素数问题的困难性。 (2)E1Gamal体制,它是基于求解有限域上的乘法群的离散对数问题的困难性。 椭圆曲线密码体制是一种基于代数曲线的公钥密码机制,以其良好的安全性,曲线选取范围广,在同等长度的密钥下具有比RSA体制更快的加、解密速度及更高的密码强度而备受青睐。 ;3.1.3 RSA公钥签名技术 ; 简化的RSA数字签名模式 ; 利用散列函数进行数字签名 ;3.1.4 数字签名的应用 ;数字时间戳 ;3.2 身份认证 ;在现实生活中,验证一个人的身份主要通过以下方式: 你所知道的信息:暗号 你所拥有的东西:印章 你的独一无二的身体特征 ;身份认证的基本要素;每一种要素都有各自的局限性 “用户拥有的物品”可能被偷窃或者丢失。 “用户已知的事”可能会被猜测出来、或者大家都知道、或者被忘记; “用户的个人特征”尽管是最强的认证方法,但成本也最高。 ;身份认证方法与所表示的身份有关:;口令和个人识别码(PIN);口令是静态数据,在验证过程中需要在计算机内存和网络中传输,而每次验证过程中使用的验证信息都是相同的,很容易被驻留在计算机内存中的木马程序或网络中的监听设???截获。;;通过笔记本电脑在星巴克、麦当劳等人流密集地区伪造无密码的无线热点AP,在电脑上安装Wireshark软件进行抓包 ;在手机上打开UC浏览器,然后访问Gmail登录,同时在电脑上启用Wireshark进行抓包监听,如果测试登录的用户名为williamlong,密码为1234567890123,登录完成后停止抓包然后进行分析,抓包的截图显示该用户名和密码为明文传输,通讯协议为HTTP,连接的是广州的一台服务器,这证明了原有的HTTPS安全连接遭到了破坏。  ;;为什么HTTPS是安全的? ;上面这个案例,通过伪造WiFi热点进行抓包监听,如果手机使用原生浏览器的话,通常来说,是无法监听到HTTPS方式访问的内容,HTTPS通讯内容均为加密信息,很难被破解。但是所有的HTTP访问信息都会被获取,如果用户使用HTTP访问一些隐私信息,则存在隐私泄漏的风险,例如用户使用百度搜索(目前百度只有HTTP版本),那么搜素的关键词就会被第三方监听,从而带来泄密的风险,这也就是2010年5月Google在全球部署HTTPS加密搜索的原因了,有了HTTPS版本的Google搜索,手机用户即使在不安全的无线热点进行搜索,其搜索的内容也不会被人窃取。 ;使用手机内置的浏览器,在不安全的WiFi下问HTTPS仍然是相对安全的,然而UC浏览是一种中转压缩的技术进行加速,实现快捷上网,节省用户流量,这样,所有的访问都通过UC的代理服务器整理后传送UC浏览器客户端。 当用户通过UC浏览器登录Gmail的时候,UC浏览器会把用户访问的URL地址和提交的信息发送到附近的一台UC服务器,这里存在的漏洞是,UC浏览器手机端和UC服务器之间的通讯是采用HTTP协议,并且包括用户名和密码在内的所有信息均为明文传输,这使得UC浏览器和UC服务器之间的通讯可以被监听和抓包;第三方可以通过这种方法获取手机用户的帐户密码等敏感信息,用户通过登录的任何网站都会被监听,包括邮箱、网站后台、网银、网上支付等。 ;以上就是针对基于口令的身份认证所存在的通信窃取问题。 出此之外,基于口令的身份认证主要还面临着如下威胁:  外部泄露  猜测   重放  危及主机安全;身份认证协议;一次性口令;S/Key一次性口令系统;S/KEY的优点: 用户通过网络传给服务器的口令是利用秘密口令和seed经过MD4或者MD5散列算法生成的密文,用户本身的秘密口令并没有在网络上传播。 在服务器端,因为每一次成功
显示全部
相似文档