密码学10 身份认证

密码学10 身份认证

ID:20394503

大小:540.50 KB

页数:31页

时间:2018-10-13

密码学10   身份认证_第1页
密码学10   身份认证_第2页
密码学10   身份认证_第3页
密码学10   身份认证_第4页
密码学10   身份认证_第5页
资源描述:

《密码学10 身份认证》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、补充:身份认证《信息安全技术》以密码理论为基础是访问控制和审计的前提通过特定的协议和算法实现“身份认证”也称“身份鉴别”──证实主体的真实身份与其声称的身份是否相符补.1身份认证基础补.1.1物理基础用户知道什么(Whatyouknow)──密码、口令、序列号、特定知识等用户拥有什么(Whatyouhave)──身份证、护照、通行证、门禁卡等用户是谁(Whoareyou)──指纹、脸型、虹膜、声纹、DNA、笔迹等生物特征补.1.2数学基础基于知识的证明──P为了向V证明自己知道什么信息,说出或无意透露出得到该信息的

2、某些知识零知识证明──P使V确信自己知道什么信息,但却不泄露任何与得到该信息相关的知识例1:钱琪向雷蕾声称他知道程嘉的偶像是谁,雷蕾表示不信,钱琪有两种证明方式:①钱琪不得已说出是章子怡,于是在让雷蕾相信的同时也让她知道了这一信息──基于知识的证明②钱琪让程嘉作证,于是雷蕾相信了,但雷蕾仍不知程嘉的偶像是谁──零知识证明例2:钱琪要向王雪梅证明自己拥有某个房间的钥匙,假设该房间只能用该钥匙打开,而其他任何方法都打不开。钱琪有两种证明方式:①钱琪把钥匙交给王雪梅,王雪梅用这把钥匙打开该房间,从而证明钱琪拥有该房间的钥

3、匙。──基于知识的证明②王雪梅确定该房间内有某一物体,钱琪用自己拥有的钥匙打开该房间的门,然后把物体拿出来出示给王雪梅,从而证明自己确实拥有该房间的钥匙,但王雪梅始终不能看到钥匙的样子,从而避免了钥匙的泄露。──零知识证明例3:王雪梅拥有钱琪的公钥,但没有见过钱琪,而钱琪见过王雪梅的照片,偶然一天两人见面了,钱琪认出了王雪梅,但王雪梅不能确定面前的人是否是钱琪,这时钱琪要向王雪梅证明自己是钱琪,也有两种证明方法:①钱琪把自己的私钥给王雪梅,王雪梅用这个私钥对某个数据加密,然后用钱琪的公钥解密,如果正确,则王雪梅证实

4、对方是钱琪,但钱琪不情愿地泄漏了自己的私钥。──基于知识的证明②王雪梅给出一个随机值,钱琪用自己的私钥对其加密,然后把加密后的数据交给王雪梅,王雪梅用钱琪的公钥解密,如果能够得到原来的随机值,则证明对方是钱琪,但王雪梅并未得到钱琪的私钥。──零知识证明补.1.3协议基础身份认证协议的类型双向认证协议单向认证协议基于对称密码的认证协议基于公钥密码的认证协议双方直接认证协议基于第三方的认证协议通过会话密钥(用于下次认证通信的对称密钥)提供认证协议的安全性重放攻击──C用截获得的A已用过的认证信息假冒A与B建立通信典型例

5、子:A与B建立认证会话时,C通过窃听获得A发给B的认证信息M;在A、B结束通信后,C用M冒充A与B建立认证会话,使B信以为真,然后与C进行通信。防重放的方法之一──时间戳(TimeStamp)“时戳”──代表当前时刻的数基本思想──A接收一个消息当且仅当其包含一个对A而言足够接近当前时刻的时戳原理──重放的时戳将相对远离当前时刻时钟要求──通信各方的计算机时钟保持同步处理方式──设置大小适当的时间窗(间隔),越大越能包容网络传输延时,越小越能防重放攻击适用性──用于非连接性的对话(在连接情形下双方时钟若偶然出现不同

6、步,则正确的信息可能会被误判为重放信息而丢弃,而错误的重放信息可能会当作最新信息而接收)防止重放的方法之二──提问-应答“现时”──与当前事件有关的一次性随机数N(互不重复即可)基本做法──期望从B获得消息的A事先发给B一个现时N,并要求B应答的消息中包含N或f(N),f是A、B预先约定的简单函数原理──A通过B回复的N或f(N)与自己发出是否一致来判定本次消息是不是重放的时钟要求──无适用性──用于连接性的对话补.2身份认证协议补.2.1双向认证协议基于对称密码和可信第三方的双向认证协议N-S协议(由RogerN

7、eedham和MichaelSchroeder发明):A→KDC:IDA

8、

9、IDB

10、

11、N1KDC→A:EKa[Ks

12、

13、IDB

14、

15、N1

16、

17、EKb[Ks

18、

19、IDA]]A→B:EKb[Ks

20、

21、IDA]B→A:EKs[N2]A→B:EKs[f(N2)]其中:Ka、Kb分别是KDC与A、B的共享密钥;Ks是A、B之间的会话密钥。N1用于防C冒充KDC对A的重防攻击;N2用于防C冒充A对B的重防攻击。漏洞:假设攻击者C已经知道A、B之间以前用过的会话密钥K’,则C可在第3)步用以前所截获的EKb[K’

22、

23、IDA]冒充A,实施重

24、放攻击:C→B:EKb[K’

25、

26、IDA]只要B不记得K’是先前用过的会话密钥,便会以为是一次新的认证过程,从而做第4)步:B→A:EK’[N2]C若能成功地阻止A收到此握手信息,则就可以用K’解密出N2,并用K’加密得EK’[f(N2)]冒充A做第5)步:C→B:EK’[f(N2)]从而假冒A与B建立通信Denning协议(使用时戳T):A→KDC:IDA

27、

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。