北科大数字签名与身份认证总结.docx

北科大数字签名与身份认证总结.docx

ID:59222613

大小:2.30 MB

页数:6页

时间:2020-09-09

北科大数字签名与身份认证总结.docx_第1页
北科大数字签名与身份认证总结.docx_第2页
北科大数字签名与身份认证总结.docx_第3页
北科大数字签名与身份认证总结.docx_第4页
北科大数字签名与身份认证总结.docx_第5页
资源描述:

《北科大数字签名与身份认证总结.docx》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、密钥管理的内容•现代密码系统的安全是由密钥安全保证的主密钥(MainKey)•又称初始密钥(PrimaryKey)或用户密钥(Userkey),是参与或控制密码变换,在一段时间内不进行更换的密钥。会话密钥(SessionKey)•在一次通话或交换数据时使用的临时密钥。通常与主密钥相结合对消息进行加密,且一报一换。密钥分发•通信一方将会话密钥分发给另一方的过程密钥协商•通信双方或多方共同形成会话密钥的过程给定了输入x,通过验证者和证明者之间交换信息,最终,由验证者来根据证明者给出的信息,判断给定的输入是不是在语言L中能力假设:验证者具有多项式时间确定图灵机

2、的计算机能力,但是证明者具有无限大的计算能力;•运行规则:博弈双方共走m步,且由验证者(或证明者)先行;•胜负规则:x属于L,当且仅当,证明者在以x为输入的对局中有必胜策略。完备性与可靠性证明者的忠实性总结::•数字认证过程本质是一个交互证明过程•交互证明过程需要满足两个属性:完整性和完备性•交互证明过程可以在证明者具有无限计算能力下,依然不能进行欺骗;而验证者只需很弱计算能力对称密钥加密的消息认证•采用对称密钥加密过程:密钥的保密性问题:•当敌手截获大量密文(或对应明文)后,可以对密文进行组合,伪造出新的密文结论:不安全采用非对称密钥加密过程:密钥的保

3、密性•采用接收方的公钥问题:•存在前述相同的问题•给定一个伪造M’,任何人可以用接收方的公钥加密信息,达到伪造的目的(存在性不可伪造)如何同时保证数据的完整性和保密性?先认证后加密消息认证(MessageAuthentication):•验证消息没有被改变,即完整性认证Hash函数一般满足以下几个基本需求:1)输入x可以为任意长度;2)输出数据长度固定;3)容易计算,给定任何x,容易计算出x的Hash值H(x);4)单向函数:即给出一个Hash值,很难反向计算出原始输入;5)碰撞性:即难以找到两个不同的输入会得到相同的Hash输出值(在计算上是不可行的)

4、。单向函数•Hash函数•单向性,(强和弱)碰撞性•用于构造消息认证函数单向置换•单向性,唯一性(无碰撞性)•用于构造加密算法Hash函数的安全要求:•单向性:已知y,找出x,使得Hashk(x)=y困难•弱碰撞:已知x,找出x’≠x,,使得Hashk(x’)=Hashk(x)困难•强碰撞:找出任意x’≠x,使得Hashk(x’)=Hashk(x)困难•困难性具有递增关系迭代压缩解决无限输入和有限输出的问题为什么SHA-1是80轮?•每轮只进行了32比特一个单元的混淆•每组5个单元,需要5次•没次压缩为16分组,供需要16次才能将所有信息进行处理•16*

5、5=80轮•前16轮给SHA-1快速“填料”,后64轮加速混淆安全要求:•每一比特的变动都要以1/2概率影响其它所有比特•对于全0和全1信息,输出也必须是随机串•安全核心:非线性函数MAC消息认证码带秘钥的Hash函数用于完整性验证通过Hash函数构造通常的方法:•MACkey(M)=Hash(key

6、

7、M)•即把密钥key作为Hash的初始向量IV•一些攻击被发现•HMAC,嵌套MAC•通过加密算法构造•CBC-MAC盲验证的定义•指在验证者看不到数据情况下对数据进行验证的方法盲验证本质是交互式证明系统消息认证:对信息系统中的数据或通信中的消息来源(所

8、有权)进行认证消息认证与完整性验证的区别•完整性验证用以保护双方之间交换数据不被修改;但它并不保证数据来源的真实性。•消息认证是认证消息的确来源于某个实体,即消息来源的正确性•选择性伪造:给定x,计算y,使得Verify(x,y)=1•存在性伪造:产生(x,y),使得Verify(x,y)=1基于单向陷门的签名通常构造(补充)令H为Hash()函数•单向陷门f(m)=c是公开函数•存在陷门钥匙k,使得f-1(k;c)=m•签名构造:•验证:如果存在r,使得H(m)=f(H(m)+r),r是计算困难的•签名:r=H(m)+f-1(k;H(m))只有公钥系统

9、才能实现签名RSA签名的安全性能够抵抗选择性伪造,•但敌手很容易进行存在性伪造•选择y,计算x=ydmodn•(x,y)是有效签名•对密文组合ElGamal签名的安全性:唯秘钥存在性伪造缺点:秘钥长度太长基于身份的签名(IBS):采用标识身份的字符串来验证签名的有效性身份加密的本质•本质是群组密码签名:σ=Sign(PP,M,Ski,IDi)验证:Verify(PP,M,σ,IDi)=1?盲签名:不可连接性、匿名性(强、弱)看不到数据的情况下签名者完成签名,称这种签名为盲签名(BlindSignature)。RSA盲签名攻击:利用签名解密密文安全性要求•

10、不可伪造性(unforgeability):只有原始签名者能够产生有效的代理签名

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。