數(shù)字簽名與身份認證技術方案_第1頁
數(shù)字簽名與身份認證技術方案_第2頁
數(shù)字簽名與身份認證技術方案_第3頁
數(shù)字簽名與身份認證技術方案_第4頁
數(shù)字簽名與身份認證技術方案_第5頁
已閱讀5頁,還剩119頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

第三章數(shù)字簽名與身份認證技術3.1數(shù)字簽名技術

3.2身份認證技術

3.3數(shù)字證書與認證中心

3.4OutlookExpress的操作實例

第三章數(shù)字簽名與身份認證技術3.1數(shù)字簽名技術本章學習目標(1)數(shù)字簽名技術的基本原理與應用(2)身份定義與作用(3)數(shù)字證書的標準和數(shù)字證書的使用(4)電子商務認證中心的作用本章學習目標(1)數(shù)字簽名技術的基本原理與應用3.1數(shù)字簽名技術3.1.1數(shù)字簽名技術

3.1.2帶加密的數(shù)字簽名

3.1.3RSA公鑰簽名技術

3.1.4數(shù)字簽名的應用3.1數(shù)字簽名技術3.1.1數(shù)字簽名技術3.1.1數(shù)字簽名技術數(shù)字簽名技術是公開密鑰加密技術和報文分解函數(shù)相結合的產物。與加密不同,數(shù)字簽名的目的是為了保證信息的完整性和真實性。數(shù)字簽名必須保證以下三點:接受者能夠核實發(fā)送者對消息的簽名。發(fā)送者事后不能抵賴對消息的簽名。接受者不能偽造對消息的簽名。3.1.1數(shù)字簽名技術數(shù)字簽名技術是公開密鑰加密技術和

假定A發(fā)送一個簽了名的信息M給B,則A的數(shù)字簽名應該滿足下述條件:(1)B能夠證實A對信息M的簽名。(2)任何人,包括B在內,都不能偽造A的簽名。(3)如果A否認對信息M的簽名,可以通過仲裁解決A和B之間的爭議。假定A發(fā)送一個簽了名的信息M給B,則A的數(shù)字一種簡單的數(shù)字簽名實現(xiàn)方法:若E(D(M))=M一種簡單的數(shù)字簽名實現(xiàn)方法:假定A向B發(fā)送一條消息M,則其過程如下:(1)A計算出C=DA(M),對M簽名。(2)B通過檢查EA(C)是否恢復M,驗證A的簽名。(3)如果A和B之間發(fā)生爭端,仲裁者可以用(2)中的方法鑒定A的簽名。

假定A向B發(fā)送一條消息M,則其過程如下:3.1.2帶加密的數(shù)字簽名在公鑰數(shù)字簽名系統(tǒng)中還要求保密性,必須對上述方案進行如下修改。3.1.2帶加密的數(shù)字簽名在公鑰數(shù)字簽名系統(tǒng)中還要求保3.1.2帶加密的數(shù)字簽名發(fā)送者A先將要傳送的消息M用自己的秘密變換DA簽名。

MA=DA(M)

再用接收者B的公開變換EB進行加密。

C=EB(MA)=EB(DA(M))

最后,將簽名后的加密消息C發(fā)送給B。B收到C后,先用自己的秘密變換DB解密C。

DB(C)=DB(EB(MA))=MA

然后用A的公開變換EA恢復M。

EA(MA)=EA(DA(M))=M3.1.2帶加密的數(shù)字簽名發(fā)送者A先將要傳送的消息M用

以上就是數(shù)字簽名的基本原理。它的現(xiàn)實意義在于徹底解決了收發(fā)雙方就傳送內容可能發(fā)生的爭端,為在商業(yè)上廣泛應用創(chuàng)造了條件。

以上就是數(shù)字簽名的基本原理。它的現(xiàn)實意義在于徹底解決

現(xiàn)在被廣泛應用的基于公鑰密碼體制的數(shù)字簽名技術主要有:

(1)RSA體制,它是基于求解一個大整數(shù)分解為兩個大素數(shù)問題的困難性。

(2)E1Gamal體制,它是基于求解有限域上的乘法群的離散對數(shù)問題的困難性。橢圓曲線密碼體制是一種基于代數(shù)曲線的公鑰密碼機制,以其良好的安全性,曲線選取范圍廣,在同等長度的密鑰下具有比RSA體制更快的加、解密速度及更高的密碼強度而備受青睞。

現(xiàn)在被廣泛應用的基于公鑰密碼體制的數(shù)字簽名技術主要有3.1.3RSA公鑰簽名技術

RSA方法的加密和解密算法互為逆變換,所以可以用于數(shù)字簽名系統(tǒng)。3.1.3RSA公鑰簽名技術RSA方法簡化的RSA數(shù)字簽名模式數(shù)字簽名與身份認證技術方案利用散列函數(shù)進行數(shù)字簽名數(shù)字簽名與身份認證技術方案3.1.4數(shù)字簽名的應用

文件簽名和時間標記數(shù)字簽名包括時間標記。對日期和時間的簽名附在信息中,并跟信息中的其他部分一起簽名。如:數(shù)字時間戳電子商務中的應用

3.1.4數(shù)字簽名的應用文件簽名和時間標記數(shù)字時間戳如果在簽名時加上一個時間標記,即是有數(shù)字時間戳(digitaltimestamp)的數(shù)字簽名DTS是網(wǎng)上電子商務安全服務項目之一,能提供電子文件的日期和時間信息的安全保護,由專門機構提供。時間戳(time-stamp)是一個經(jīng)加密后形成的憑證文檔,它包括三個部分:①需加時間戳的文件的摘要(digest);②DTS收到文件的日期和時間;③DTS的數(shù)字簽名。數(shù)字時間戳如果在簽名時加上一個時間標記,即是有數(shù)字時間戳(3.2身份認證

身份認證是指計算機及網(wǎng)絡系統(tǒng)確認操作者身份的過程。3.2身份認證身份認證是指計算機及網(wǎng)絡系統(tǒng)確認操作者身如何驗證一個人的身份呢?如何驗證一個人的身份呢?在現(xiàn)實生活中,驗證一個人的身份主要通過以下方式:你所知道的信息:暗號你所擁有的東西:印章你的獨一無二的身體特征在現(xiàn)實生活中,驗證一個人的身份主要通過以下方式:身份認證的基本要素基于你所知道的(Whatyouknow)知識、口令、密碼基于你所擁有的(Whatyouhave)身份證、信用卡、鑰匙、智能卡、令牌等基于你的個人特征(Whatyouare)指紋,筆跡,聲音,手型,臉型,視網(wǎng)膜,虹膜等身份認證的基本要素基于你所知道的(Whatyouknow每一種要素都有各自的局限性“用戶擁有的物品”可能被偷竊或者丟失?!坝脩粢阎氖隆笨赡軙徊聹y出來、或者大家都知道、或者被忘記;“用戶的個人特征”盡管是最強的認證方法,但成本也最高。每一種要素都有各自的局限性身份認證方法與所表示的身份有關:實體認證身份以參與通信會話的某個人、系統(tǒng)或應用程序來代表數(shù)據(jù)源認證當事人的身份以某個信息來代表,表明信息是由該當事人發(fā)出的。身份認證方法與所表示的身份有關:實體認證口令和個人識別碼(PIN)用戶名?口令是最常用的身份認證方法口令和個人識別碼(PIN)用戶名?口令是最常用的身份認證方法口令是靜態(tài)數(shù)據(jù),在驗證過程中需要在計算機內存和網(wǎng)絡中傳輸,而每次驗證過程中使用的驗證信息都是相同的,很容易被駐留在計算機內存中的木馬程序或網(wǎng)絡中的監(jiān)聽設備截獲。口令是靜態(tài)數(shù)據(jù),在驗證過程中需要在計算機內存和網(wǎng)絡中傳輸,而UC明文傳輸用戶密碼某次爆發(fā)的互聯(lián)網(wǎng)泄密風波正擴散至移動互聯(lián)網(wǎng)領域,日前,一位自稱初級黑客的網(wǎng)友在天涯網(wǎng)發(fā)布《有圖有真相你還敢用UC上網(wǎng)嗎?》的帖子,聲稱UC瀏覽器使用明文的方式傳輸用戶密碼,導致第三方可以輕松竊取UC瀏覽器用戶登錄各個網(wǎng)站的用戶名和密碼。UC明文傳輸用戶密碼某次爆發(fā)的互聯(lián)網(wǎng)泄密風波正擴散至移動互聯(lián)通過筆記本電腦在星巴克、麥當勞等人流密集地區(qū)偽造無密碼的無線熱點AP,在電腦上安裝Wireshark軟件進行抓包通過筆記本電腦在星巴克、麥當勞等人流密集地區(qū)偽造無密碼的無線在手機上打開UC瀏覽器,然后訪問Gmail登錄,同時在電腦上啟用Wireshark進行抓包監(jiān)聽,如果測試登錄的用戶名為williamlong,密碼為1234567890123,登錄完成后停止抓包然后進行分析,抓包的截圖顯示該用戶名和密碼為明文傳輸,通訊協(xié)議為HTTP,連接的是廣州的一臺服務器,這證明了原有的HTTPS安全連接遭到了破壞。

在手機上打開UC瀏覽器,然后訪問Gmail登錄,同時在電腦上數(shù)字簽名與身份認證技術方案為什么HTTPS是安全的?HTTPS(超文本傳輸安全協(xié)議,HypertextTransferProtocolSecure)是一種常見的網(wǎng)絡傳輸協(xié)議,提供客戶端和服務器的加密通訊,HTTPS的主要思想是在不安全的網(wǎng)絡上創(chuàng)建一安全信道,對監(jiān)聽和中間人攻擊提供合理的保護。HTTP是不安全的,通過監(jiān)聽和中間人攻擊等手段,可以獲取網(wǎng)站帳戶和敏感信息等,HTTPS被設計為可防止前述攻擊,并被認為是安全的。為什么HTTPS是安全的?HTTPS(超文本傳輸安全協(xié)議,上面這個案例,通過偽造WiFi熱點進行抓包監(jiān)聽,如果手機使用原生瀏覽器的話,通常來說,是無法監(jiān)聽到HTTPS方式訪問的內容,HTTPS通訊內容均為加密信息,很難被破解。但是所有的HTTP訪問信息都會被獲取,如果用戶使用HTTP訪問一些隱私信息,則存在隱私泄漏的風險,例如用戶使用百度搜索(目前百度只有HTTP版本),那么搜素的關鍵詞就會被第三方監(jiān)聽,從而帶來泄密的風險,這也就是2010年5月Google在全球部署HTTPS加密搜索的原因了,有了HTTPS版本的Google搜索,手機用戶即使在不安全的無線熱點進行搜索,其搜索的內容也不會被人竊取。上面這個案例,通過偽造WiFi熱點進行抓包監(jiān)聽,如果手機使用使用手機內置的瀏覽器,在不安全的WiFi下問HTTPS仍然是相對安全的,然而UC瀏覽是一種中轉壓縮的技術進行加速,實現(xiàn)快捷上網(wǎng),節(jié)省用戶流量,這樣,所有的訪問都通過UC的代理服務器整理后傳送UC瀏覽器客戶端。當用戶通過UC瀏覽器登錄Gmail的時候,UC瀏覽器會把用戶訪問的URL地址和提交的信息發(fā)送到附近的一臺UC服務器,這里存在的漏洞是,UC瀏覽器手機端和UC服務器之間的通訊是采用HTTP協(xié)議,并且包括用戶名和密碼在內的所有信息均為明文傳輸,這使得UC瀏覽器和UC服務器之間的通訊可以被監(jiān)聽和抓包UC瀏覽器的問題

使用手機內置的瀏覽器,在不安全的WiFi下問HTTPS仍然是第三方可以通過這種方法獲取手機用戶的帳戶密碼等敏感信息,用戶通過登錄的任何網(wǎng)站都會被監(jiān)聽,包括郵箱、網(wǎng)站后臺、網(wǎng)銀、網(wǎng)上支付等。UC瀏覽器的問題

第三方可以通過這種方法獲取手機用戶的帳戶密碼等敏感信息,用戶以上就是針對基于口令的身份認證所存在的通信竊取問題。出此之外,基于口令的身份認證主要還面臨著如下威脅:外部泄露猜測重放危及主機安全以上就是針對基于口令的身份認證所存在的通信竊取問題。身份認證協(xié)議1.變換后的口令口令在客戶端通過單向函數(shù)處理成為變換后的口令形式,再傳送給服務器2.提問-答復3.時間戳4.一次性口令5.數(shù)字簽名身份認證協(xié)議1.變換后的口令一次性口令一次性口令是變化的密碼,其變化的來源產生于密碼的運算因子是變化的。一次性口令的產生因子一般都采用雙運算因子(TwoFactor):其一是用戶的私有密鑰。它代表用戶身份的識別碼,是固定不變的。其二是變動因子。正是因為變動因子的不斷變化,才產生了不斷變動的一次性口令。采用不同的變動因子,形成了不同的一次性口令認證技術:基于時間同步的認證技術、基于事件同步的認證技術、挑戰(zhàn)/應答方式的非同步認證技術。一次性口令一次性口令是變化的密碼,其變化的來源產生于密碼的運S/Key一次性口令系統(tǒng)S/Key一次性口令系統(tǒng)S/KEY的優(yōu)點:用戶通過網(wǎng)絡傳給服務器的口令是利用秘密口令和seed經(jīng)過MD4或者MD5散列算法生成的密文,用戶本身的秘密口令并沒有在網(wǎng)絡上傳播。在服務器端,因為每一次成功的身份認證之后,seq就自動減1。這樣,下一次用戶連接時生成的口令同上一次生成的口令是不一樣的,從而有效地保證了用戶口令的安全;實現(xiàn)原理簡單。Hash函數(shù)的實現(xiàn)可以用硬件實現(xiàn)S/KEY的優(yōu)點:S/KEY的缺點:會給使用帶來一點麻煩(如口令使用一定次數(shù)后就需要重新初始化,因為每次seq都要減1)S/KEY依賴于某種算法(MD4或者MD5)的不可逆性,當有關這種算法可逆計算研究有了新進展時,系統(tǒng)將被迫重新選用其它更安全的算法。系統(tǒng)不使用任何形式的會話加密,因此沒有保密性S/KEY的缺點:雙因素認證把前兩種要素結合起來的身份認證方法稱為“雙因素認證”,是目前具有較高安全性的認證方法。雙因素靜態(tài)身份認證:每次登錄時用戶提供的口令和物理設備都是不變的;雙因素動態(tài)認證:在靜態(tài)口令的基礎上,增加一個令牌訪問設備,令牌設備提供動態(tài)口令,從而構成一個他人無法復制和識破的安全密碼。雙因素認證把前兩種要素結合起來的身份認證方法稱為“雙因素認USBKey是一種USB接口的硬件設備。內置單片機或智能卡芯片有一定的存儲空間,可以存儲用戶的私鑰以及數(shù)字證書利用USBKey內置的公鑰算法實現(xiàn)對用戶身份的認證。注意由于用戶私鑰保存在密碼鎖中,理論上使用任何方式都無法讀取,因此保證了用戶認證的安全性。基于智能卡的身份驗證-USBKeyUSBKey是一種USB接口的硬件設備。注意USBkey原理USBKey存放代表用戶唯一身份數(shù)字證書和用戶私鑰?;赑KI體系的整體解決方案中,用戶的私鑰是在高安全度的USBKey內產生,并且終身不可導出到USBKey外部。在網(wǎng)上銀行應用中,對交易數(shù)據(jù)的數(shù)字簽名都是在USBKey內部完成的,并受到USBKey的PIN碼保護。USBkey原理USBKey存放代表用戶唯一身份數(shù)字證書和USBkey身份認證采用沖擊響應的認證方式,主要過程如下:

1、USBKey內置單向散列算法(MD5),預先在USBKey和服務器中存儲一個證明用戶身份的密鑰,當需要在網(wǎng)絡上驗證用戶身份時,先由客戶端向服務器發(fā)出一個驗證請求。2、服務器接到此請求后生成一個隨機數(shù)回傳給客戶端PC上插著的USBKey,此為“沖擊”。3、USBKey使用該隨機數(shù)與存儲在USBKey中的密鑰進行MD5運算得到一個運算結果作為認證證據(jù)傳送給服務器,此為“響應”。USBkey身份認證采用沖擊響應的認證方式USBkey身份認證與此同時,服務器使用該隨機數(shù)與存儲在服務器數(shù)據(jù)庫中的該客戶密鑰進行MD5運算,如果服務器的運算結果與客戶端傳回的響應結果相同,則認為客戶端是一個合法用戶。USBkey身份認證與此同時,服務器使用該隨機數(shù)與存儲在服務USBkey的優(yōu)點1、兼容性好usbkey不僅對打印機、掃描儀等設備具有高度的透明性,特別是多個相同的usbkey也可以使用

USB

HUB并聯(lián)在一起使用,相互之間不會干擾。2、速度快對于使用usbkey加密后的軟件,其運行速度同加密前區(qū)別不大,usbkey能夠在很短的時間內處理完畢,保證用戶程序的順暢運行。3、使用簡便usbkey在API函數(shù)調用上從用戶角度出發(fā),最大限度簡化使用接口。用戶能夠在很短的時間內掌握usbkey的使用方法,節(jié)約開發(fā)上所投入的時間。USBkey的優(yōu)點1、兼容性好usbkey不僅對打印機、USBkey安全性(1)用戶必須在超級用戶狀態(tài)下(SOPIN驗證通過),通過自己設定的不超過51字節(jié)的種子生成PID,以后打開和關閉usbkey都需要通過PID來完成。PID的生成算法是在usbkey內部完成的,而且是不可逆的,也就是說,只有生成者才知道什么樣的種子能生成什么樣的PID,別的人即使知道PID,同時也能夠調用這個計算過程,但因為不知道種子是什么,是無法生成和您相同的PID的硬件,保證了用戶的usbkey的獨特性USBkey安全性(1)用戶必須在超級用戶狀態(tài)下(SOPIUSBkey安全性(1)用戶必須在超級用戶狀態(tài)下(SOPIN驗證通過),通過自己設定的不超過51字節(jié)的種子生成PID,以后打開和關閉usbkey都需要通過PID來完成。(2)用戶在對usbkey中的數(shù)據(jù)進行讀寫操作時需要進行USERPIN驗證,又增加了一層對軟件的保護性。USBkey安全性(1)用戶必須在超級用戶狀態(tài)下(SOPI(3)用戶可以在配置設備時設為只讀,那么usbkey中的數(shù)據(jù)只可以讀取,而不能被更改,密鑰也不能被修改,從而保證了鎖內數(shù)據(jù)不被篡改。(4)使用usbkey硬件中的HMAC-MD5算法進行沖擊響應身份認證。HMAC-MD5密鑰存在usbkey中,該密鑰只用于計算,任何人獲取不到密鑰的內容,保證密鑰的安全性。(5)提供了安全方便的外殼加密工具,使加密工作非常簡單。(3)用戶可以在配置設備時設為只讀,那么usbkey中的生理特征介紹每個人所具有的唯一生理特征指紋,視網(wǎng)膜,聲音,視網(wǎng)膜、虹膜、語音、面部、簽名等指紋一些曲線和分叉以及一些非常微小的特征;提取指紋中的一些特征并且存儲這些特征信息:節(jié)省資源,快速查詢;手掌、手型手掌有折痕,起皺,還有凹槽;還包括每個手指的指紋;人手的形狀(手的長度,寬度和手指)表示了手的幾何特征生理特征介紹每個人所具有的唯一生理特征生理特征介紹視網(wǎng)膜掃描掃描眼球后方的視網(wǎng)膜上面的血管的圖案;虹膜掃描虹膜是眼睛中位于瞳孔周圍的一圈彩色的部分;虹膜有其獨有的圖案,分叉,顏色,環(huán)狀,光環(huán)以及皺褶;生理特征介紹視網(wǎng)膜掃描生理特征介紹語音識別記錄時說幾個不同的單詞,然后識別系統(tǒng)將這些單詞混雜在一起,讓他再次讀出給出的一系列單詞。面部掃描人都有不同的骨骼結構,鼻梁,眼眶,額頭和下顎形狀。生理特征介紹語音識別3.3數(shù)字證書3.3.1數(shù)字證書

3.3.2認證中心3.3.3數(shù)字證書的使用3.3數(shù)字證書3.3.1數(shù)字證書3.3.1什么是數(shù)字證書1.電子證書的用途電子證書是進行安全通信的必備工具,它保證信息傳輸?shù)谋C苄?、?shù)據(jù)完整性、不可抵賴性、交易者身份的確定性。

數(shù)字證書就是網(wǎng)絡通信中標志通信各方身份的信息的一系列數(shù)據(jù),提供了一種在Internet上驗證身份的方式,其作用類似于司機的駕駛執(zhí)照或日常生活中的身份證。3.3.1什么是數(shù)字證書1.電子證書的用途2.數(shù)字證書的內容證書的版本信息。證書的序列號,每個證書都有一個惟一的證書序列號。證書所使用的簽名算法。證書的發(fā)行機構名稱,命名規(guī)則一般采用X.500格式。證書的有效期,現(xiàn)在通用的證書一般采用UTC時間格式,它的計時范圍為1950~2049。2.數(shù)字證書的內容2.數(shù)字證書的內容證書所有人的名稱,命名規(guī)則一般采用X.500格式。證書所有人的公開密鑰。證書發(fā)行者對證書的簽名。2.數(shù)字證書的內容3.數(shù)字證書的標準

數(shù)字證書是一個經(jīng)證書授權中心數(shù)字簽名的包含公鑰擁有者信息及公開密鑰的文件。最簡單的證書包含一個公開密鑰、名稱以及證書授權中心的數(shù)字簽名。一般情況下證書還包括密鑰的有效時間、發(fā)證機關(證書授權中心)的名稱、該證書的序列號等信息,證書的格式遵循ITUTX.509國際標準。3.數(shù)字證書的標準3.3.2CA的定義CA機構,又稱為數(shù)字證書認證中心,是基于Internet平臺建立的一個公正的權威的、獨立的(第三方)和廣受信賴的組織機構,主要負責數(shù)字證書的發(fā)型、管理以及認證服務,以保證網(wǎng)上業(yè)務安全可靠地進行。CA為每個使用公開密鑰的客戶發(fā)放數(shù)字證書,數(shù)字證書的作用是證明證書中列出的客戶合法擁有整數(shù)中列出的公開密鑰。3.3.2CA的定義CA機構,又稱為數(shù)字證書認證中心,認證中心的功能如下:證書的頒發(fā)證書的更新證書的查詢證書的作廢證書的歸檔認證中心的功能如下:3.3.3數(shù)字證書的使用1.獲得一個用戶證書獲得電子證書的步驟如下:(1)下載根證書。(2)申請賬號認證。(3)下載安裝證書。2.獲得通信過程中驗證簽名和公鑰的過程步驟1:A從目錄獲得由X1簽名的X2的證書。因為A能安全地知道X1的公開密鑰,A從它的證書中能獲得X2的公開密鑰,并通過證書中X1的簽名來證實它。步驟2:然后A能回到目錄中得到由X2簽名的B的證書。因為現(xiàn)在A已經(jīng)擁有一個可信的X2的公開密鑰備份,因此A能驗證這個簽名并安全地獲得B的公開密鑰。3.3.3數(shù)字證書的使用1.獲得一個用戶證書3.證書的撤銷4.證書的鑒別過程(1)單向鑒別。(2)雙向鑒別。(3)三向鑒別。在三向鑒別中,包括一個最后從A到B的報文,它含有一個現(xiàn)時B的簽名備份。這樣設計的目的是無須檢查時間戳,因為兩個現(xiàn)時均由另一端返回,每一端可以檢查返回的現(xiàn)時來探測重放攻擊。當沒有同步時鐘時,需要使用這種方法。3.證書的撤銷3.4OutlookExpress的操作實例

1.數(shù)字標識的工作方式

2.獲得數(shù)字標識

3.使用數(shù)字標識

4.備份數(shù)字標識

5.驗證數(shù)字簽名

6.安全電子郵件

3.4OutlookExpress的操作實例1.數(shù)字人有了知識,就會具備各種分析能力,明辨是非的能力。所以我們要勤懇讀書,廣泛閱讀,古人說“書中自有黃金屋。”通過閱讀科技書籍,我們能豐富知識,培養(yǎng)邏輯思維能力;通過閱讀文學作品,我們能提高文學鑒賞水平,培養(yǎng)文學情趣;通過閱讀報刊,我們能增長見識,擴大自己的知識面。有許多書籍還能培養(yǎng)我們的道德情操,給我們巨大的精神力量,鼓舞我們前進。人有了知識,就會具備各種分析能力,數(shù)字簽名與身份認證技術方案第三章數(shù)字簽名與身份認證技術3.1數(shù)字簽名技術

3.2身份認證技術

3.3數(shù)字證書與認證中心

3.4OutlookExpress的操作實例

第三章數(shù)字簽名與身份認證技術3.1數(shù)字簽名技術本章學習目標(1)數(shù)字簽名技術的基本原理與應用(2)身份定義與作用(3)數(shù)字證書的標準和數(shù)字證書的使用(4)電子商務認證中心的作用本章學習目標(1)數(shù)字簽名技術的基本原理與應用3.1數(shù)字簽名技術3.1.1數(shù)字簽名技術

3.1.2帶加密的數(shù)字簽名

3.1.3RSA公鑰簽名技術

3.1.4數(shù)字簽名的應用3.1數(shù)字簽名技術3.1.1數(shù)字簽名技術3.1.1數(shù)字簽名技術數(shù)字簽名技術是公開密鑰加密技術和報文分解函數(shù)相結合的產物。與加密不同,數(shù)字簽名的目的是為了保證信息的完整性和真實性。數(shù)字簽名必須保證以下三點:接受者能夠核實發(fā)送者對消息的簽名。發(fā)送者事后不能抵賴對消息的簽名。接受者不能偽造對消息的簽名。3.1.1數(shù)字簽名技術數(shù)字簽名技術是公開密鑰加密技術和

假定A發(fā)送一個簽了名的信息M給B,則A的數(shù)字簽名應該滿足下述條件:(1)B能夠證實A對信息M的簽名。(2)任何人,包括B在內,都不能偽造A的簽名。(3)如果A否認對信息M的簽名,可以通過仲裁解決A和B之間的爭議。假定A發(fā)送一個簽了名的信息M給B,則A的數(shù)字一種簡單的數(shù)字簽名實現(xiàn)方法:若E(D(M))=M一種簡單的數(shù)字簽名實現(xiàn)方法:假定A向B發(fā)送一條消息M,則其過程如下:(1)A計算出C=DA(M),對M簽名。(2)B通過檢查EA(C)是否恢復M,驗證A的簽名。(3)如果A和B之間發(fā)生爭端,仲裁者可以用(2)中的方法鑒定A的簽名。

假定A向B發(fā)送一條消息M,則其過程如下:3.1.2帶加密的數(shù)字簽名在公鑰數(shù)字簽名系統(tǒng)中還要求保密性,必須對上述方案進行如下修改。3.1.2帶加密的數(shù)字簽名在公鑰數(shù)字簽名系統(tǒng)中還要求保3.1.2帶加密的數(shù)字簽名發(fā)送者A先將要傳送的消息M用自己的秘密變換DA簽名。

MA=DA(M)

再用接收者B的公開變換EB進行加密。

C=EB(MA)=EB(DA(M))

最后,將簽名后的加密消息C發(fā)送給B。B收到C后,先用自己的秘密變換DB解密C。

DB(C)=DB(EB(MA))=MA

然后用A的公開變換EA恢復M。

EA(MA)=EA(DA(M))=M3.1.2帶加密的數(shù)字簽名發(fā)送者A先將要傳送的消息M用

以上就是數(shù)字簽名的基本原理。它的現(xiàn)實意義在于徹底解決了收發(fā)雙方就傳送內容可能發(fā)生的爭端,為在商業(yè)上廣泛應用創(chuàng)造了條件。

以上就是數(shù)字簽名的基本原理。它的現(xiàn)實意義在于徹底解決

現(xiàn)在被廣泛應用的基于公鑰密碼體制的數(shù)字簽名技術主要有:

(1)RSA體制,它是基于求解一個大整數(shù)分解為兩個大素數(shù)問題的困難性。

(2)E1Gamal體制,它是基于求解有限域上的乘法群的離散對數(shù)問題的困難性。橢圓曲線密碼體制是一種基于代數(shù)曲線的公鑰密碼機制,以其良好的安全性,曲線選取范圍廣,在同等長度的密鑰下具有比RSA體制更快的加、解密速度及更高的密碼強度而備受青睞。

現(xiàn)在被廣泛應用的基于公鑰密碼體制的數(shù)字簽名技術主要有3.1.3RSA公鑰簽名技術

RSA方法的加密和解密算法互為逆變換,所以可以用于數(shù)字簽名系統(tǒng)。3.1.3RSA公鑰簽名技術RSA方法簡化的RSA數(shù)字簽名模式數(shù)字簽名與身份認證技術方案利用散列函數(shù)進行數(shù)字簽名數(shù)字簽名與身份認證技術方案3.1.4數(shù)字簽名的應用

文件簽名和時間標記數(shù)字簽名包括時間標記。對日期和時間的簽名附在信息中,并跟信息中的其他部分一起簽名。如:數(shù)字時間戳電子商務中的應用

3.1.4數(shù)字簽名的應用文件簽名和時間標記數(shù)字時間戳如果在簽名時加上一個時間標記,即是有數(shù)字時間戳(digitaltimestamp)的數(shù)字簽名DTS是網(wǎng)上電子商務安全服務項目之一,能提供電子文件的日期和時間信息的安全保護,由專門機構提供。時間戳(time-stamp)是一個經(jīng)加密后形成的憑證文檔,它包括三個部分:①需加時間戳的文件的摘要(digest);②DTS收到文件的日期和時間;③DTS的數(shù)字簽名。數(shù)字時間戳如果在簽名時加上一個時間標記,即是有數(shù)字時間戳(3.2身份認證

身份認證是指計算機及網(wǎng)絡系統(tǒng)確認操作者身份的過程。3.2身份認證身份認證是指計算機及網(wǎng)絡系統(tǒng)確認操作者身如何驗證一個人的身份呢?如何驗證一個人的身份呢?在現(xiàn)實生活中,驗證一個人的身份主要通過以下方式:你所知道的信息:暗號你所擁有的東西:印章你的獨一無二的身體特征在現(xiàn)實生活中,驗證一個人的身份主要通過以下方式:身份認證的基本要素基于你所知道的(Whatyouknow)知識、口令、密碼基于你所擁有的(Whatyouhave)身份證、信用卡、鑰匙、智能卡、令牌等基于你的個人特征(Whatyouare)指紋,筆跡,聲音,手型,臉型,視網(wǎng)膜,虹膜等身份認證的基本要素基于你所知道的(Whatyouknow每一種要素都有各自的局限性“用戶擁有的物品”可能被偷竊或者丟失?!坝脩粢阎氖隆笨赡軙徊聹y出來、或者大家都知道、或者被忘記;“用戶的個人特征”盡管是最強的認證方法,但成本也最高。每一種要素都有各自的局限性身份認證方法與所表示的身份有關:實體認證身份以參與通信會話的某個人、系統(tǒng)或應用程序來代表數(shù)據(jù)源認證當事人的身份以某個信息來代表,表明信息是由該當事人發(fā)出的。身份認證方法與所表示的身份有關:實體認證口令和個人識別碼(PIN)用戶名?口令是最常用的身份認證方法口令和個人識別碼(PIN)用戶名?口令是最常用的身份認證方法口令是靜態(tài)數(shù)據(jù),在驗證過程中需要在計算機內存和網(wǎng)絡中傳輸,而每次驗證過程中使用的驗證信息都是相同的,很容易被駐留在計算機內存中的木馬程序或網(wǎng)絡中的監(jiān)聽設備截獲??诹钍庆o態(tài)數(shù)據(jù),在驗證過程中需要在計算機內存和網(wǎng)絡中傳輸,而UC明文傳輸用戶密碼某次爆發(fā)的互聯(lián)網(wǎng)泄密風波正擴散至移動互聯(lián)網(wǎng)領域,日前,一位自稱初級黑客的網(wǎng)友在天涯網(wǎng)發(fā)布《有圖有真相你還敢用UC上網(wǎng)嗎?》的帖子,聲稱UC瀏覽器使用明文的方式傳輸用戶密碼,導致第三方可以輕松竊取UC瀏覽器用戶登錄各個網(wǎng)站的用戶名和密碼。UC明文傳輸用戶密碼某次爆發(fā)的互聯(lián)網(wǎng)泄密風波正擴散至移動互聯(lián)通過筆記本電腦在星巴克、麥當勞等人流密集地區(qū)偽造無密碼的無線熱點AP,在電腦上安裝Wireshark軟件進行抓包通過筆記本電腦在星巴克、麥當勞等人流密集地區(qū)偽造無密碼的無線在手機上打開UC瀏覽器,然后訪問Gmail登錄,同時在電腦上啟用Wireshark進行抓包監(jiān)聽,如果測試登錄的用戶名為williamlong,密碼為1234567890123,登錄完成后停止抓包然后進行分析,抓包的截圖顯示該用戶名和密碼為明文傳輸,通訊協(xié)議為HTTP,連接的是廣州的一臺服務器,這證明了原有的HTTPS安全連接遭到了破壞。

在手機上打開UC瀏覽器,然后訪問Gmail登錄,同時在電腦上數(shù)字簽名與身份認證技術方案為什么HTTPS是安全的?HTTPS(超文本傳輸安全協(xié)議,HypertextTransferProtocolSecure)是一種常見的網(wǎng)絡傳輸協(xié)議,提供客戶端和服務器的加密通訊,HTTPS的主要思想是在不安全的網(wǎng)絡上創(chuàng)建一安全信道,對監(jiān)聽和中間人攻擊提供合理的保護。HTTP是不安全的,通過監(jiān)聽和中間人攻擊等手段,可以獲取網(wǎng)站帳戶和敏感信息等,HTTPS被設計為可防止前述攻擊,并被認為是安全的。為什么HTTPS是安全的?HTTPS(超文本傳輸安全協(xié)議,上面這個案例,通過偽造WiFi熱點進行抓包監(jiān)聽,如果手機使用原生瀏覽器的話,通常來說,是無法監(jiān)聽到HTTPS方式訪問的內容,HTTPS通訊內容均為加密信息,很難被破解。但是所有的HTTP訪問信息都會被獲取,如果用戶使用HTTP訪問一些隱私信息,則存在隱私泄漏的風險,例如用戶使用百度搜索(目前百度只有HTTP版本),那么搜素的關鍵詞就會被第三方監(jiān)聽,從而帶來泄密的風險,這也就是2010年5月Google在全球部署HTTPS加密搜索的原因了,有了HTTPS版本的Google搜索,手機用戶即使在不安全的無線熱點進行搜索,其搜索的內容也不會被人竊取。上面這個案例,通過偽造WiFi熱點進行抓包監(jiān)聽,如果手機使用使用手機內置的瀏覽器,在不安全的WiFi下問HTTPS仍然是相對安全的,然而UC瀏覽是一種中轉壓縮的技術進行加速,實現(xiàn)快捷上網(wǎng),節(jié)省用戶流量,這樣,所有的訪問都通過UC的代理服務器整理后傳送UC瀏覽器客戶端。當用戶通過UC瀏覽器登錄Gmail的時候,UC瀏覽器會把用戶訪問的URL地址和提交的信息發(fā)送到附近的一臺UC服務器,這里存在的漏洞是,UC瀏覽器手機端和UC服務器之間的通訊是采用HTTP協(xié)議,并且包括用戶名和密碼在內的所有信息均為明文傳輸,這使得UC瀏覽器和UC服務器之間的通訊可以被監(jiān)聽和抓包UC瀏覽器的問題

使用手機內置的瀏覽器,在不安全的WiFi下問HTTPS仍然是第三方可以通過這種方法獲取手機用戶的帳戶密碼等敏感信息,用戶通過登錄的任何網(wǎng)站都會被監(jiān)聽,包括郵箱、網(wǎng)站后臺、網(wǎng)銀、網(wǎng)上支付等。UC瀏覽器的問題

第三方可以通過這種方法獲取手機用戶的帳戶密碼等敏感信息,用戶以上就是針對基于口令的身份認證所存在的通信竊取問題。出此之外,基于口令的身份認證主要還面臨著如下威脅:外部泄露猜測重放危及主機安全以上就是針對基于口令的身份認證所存在的通信竊取問題。身份認證協(xié)議1.變換后的口令口令在客戶端通過單向函數(shù)處理成為變換后的口令形式,再傳送給服務器2.提問-答復3.時間戳4.一次性口令5.數(shù)字簽名身份認證協(xié)議1.變換后的口令一次性口令一次性口令是變化的密碼,其變化的來源產生于密碼的運算因子是變化的。一次性口令的產生因子一般都采用雙運算因子(TwoFactor):其一是用戶的私有密鑰。它代表用戶身份的識別碼,是固定不變的。其二是變動因子。正是因為變動因子的不斷變化,才產生了不斷變動的一次性口令。采用不同的變動因子,形成了不同的一次性口令認證技術:基于時間同步的認證技術、基于事件同步的認證技術、挑戰(zhàn)/應答方式的非同步認證技術。一次性口令一次性口令是變化的密碼,其變化的來源產生于密碼的運S/Key一次性口令系統(tǒng)S/Key一次性口令系統(tǒng)S/KEY的優(yōu)點:用戶通過網(wǎng)絡傳給服務器的口令是利用秘密口令和seed經(jīng)過MD4或者MD5散列算法生成的密文,用戶本身的秘密口令并沒有在網(wǎng)絡上傳播。在服務器端,因為每一次成功的身份認證之后,seq就自動減1。這樣,下一次用戶連接時生成的口令同上一次生成的口令是不一樣的,從而有效地保證了用戶口令的安全;實現(xiàn)原理簡單。Hash函數(shù)的實現(xiàn)可以用硬件實現(xiàn)S/KEY的優(yōu)點:S/KEY的缺點:會給使用帶來一點麻煩(如口令使用一定次數(shù)后就需要重新初始化,因為每次seq都要減1)S/KEY依賴于某種算法(MD4或者MD5)的不可逆性,當有關這種算法可逆計算研究有了新進展時,系統(tǒng)將被迫重新選用其它更安全的算法。系統(tǒng)不使用任何形式的會話加密,因此沒有保密性S/KEY的缺點:雙因素認證把前兩種要素結合起來的身份認證方法稱為“雙因素認證”,是目前具有較高安全性的認證方法。雙因素靜態(tài)身份認證:每次登錄時用戶提供的口令和物理設備都是不變的;雙因素動態(tài)認證:在靜態(tài)口令的基礎上,增加一個令牌訪問設備,令牌設備提供動態(tài)口令,從而構成一個他人無法復制和識破的安全密碼。雙因素認證把前兩種要素結合起來的身份認證方法稱為“雙因素認USBKey是一種USB接口的硬件設備。內置單片機或智能卡芯片有一定的存儲空間,可以存儲用戶的私鑰以及數(shù)字證書利用USBKey內置的公鑰算法實現(xiàn)對用戶身份的認證。注意由于用戶私鑰保存在密碼鎖中,理論上使用任何方式都無法讀取,因此保證了用戶認證的安全性。基于智能卡的身份驗證-USBKeyUSBKey是一種USB接口的硬件設備。注意USBkey原理USBKey存放代表用戶唯一身份數(shù)字證書和用戶私鑰?;赑KI體系的整體解決方案中,用戶的私鑰是在高安全度的USBKey內產生,并且終身不可導出到USBKey外部。在網(wǎng)上銀行應用中,對交易數(shù)據(jù)的數(shù)字簽名都是在USBKey內部完成的,并受到USBKey的PIN碼保護。USBkey原理USBKey存放代表用戶唯一身份數(shù)字證書和USBkey身份認證采用沖擊響應的認證方式,主要過程如下:

1、USBKey內置單向散列算法(MD5),預先在USBKey和服務器中存儲一個證明用戶身份的密鑰,當需要在網(wǎng)絡上驗證用戶身份時,先由客戶端向服務器發(fā)出一個驗證請求。2、服務器接到此請求后生成一個隨機數(shù)回傳給客戶端PC上插著的USBKey,此為“沖擊”。3、USBKey使用該隨機數(shù)與存儲在USBKey中的密鑰進行MD5運算得到一個運算結果作為認證證據(jù)傳送給服務器,此為“響應”。USBkey身份認證采用沖擊響應的認證方式USBkey身份認證與此同時,服務器使用該隨機數(shù)與存儲在服務器數(shù)據(jù)庫中的該客戶密鑰進行MD5運算,如果服務器的運算結果與客戶端傳回的響應結果相同,則認為客戶端是一個合法用戶。USBkey身份認證與此同時,服務器使用該隨機數(shù)與存儲在服務USBkey的優(yōu)點1、兼容性好usbkey不僅對打印機、掃描儀等設備具有高度的透明性,特別是多個相同的usbkey也可以使用

USB

HUB并聯(lián)在一起使用,相互之間不會干擾。2、速度快對于使用usbkey加密后的軟件,其運行速度同加密前區(qū)別不大,usbkey能夠在很短的時間內處理完畢,保證用戶程序的順暢運行。3、使用簡便usbkey在API函數(shù)調用上從用戶角度出發(fā),最大限度簡化使用接口。用戶能夠在很短的時間內掌握usbkey的使用方法,節(jié)約開發(fā)上所投入的時間。USBkey的優(yōu)點1、兼容性好usbkey不僅對打印機、USBkey安全性(1)用戶必須在超級用戶狀態(tài)下(SOPIN驗證通過),通過自己設定的不超過51字節(jié)的種子生成PID,以后打開和關閉usbkey都需要通過PID來完成。PID的生成算法是在usbkey內部完成的,而且是不可逆的,也就是說,只有生成者才知道什么樣的種子能生成什么樣的PID,別的人即使知道PID,同時也能夠調用這個計算過程,但因為不知道種子是什么,是無法生成和您相同的PID的硬件,保證了用戶的usbkey的獨特性USBkey安全性(1)用戶必須在超級用戶狀態(tài)下(SOPIUSBkey安全性(1)用戶必須在超級用戶狀態(tài)下(SOPIN驗證通過),通過自己設定的不超過51字節(jié)的種子生成PID,以后打開和關閉usbkey都需要通過PID來完成。(2)用戶在對usbkey中的數(shù)據(jù)進行讀寫操作時需要進行USERPIN驗證,又增加了一層對軟件的保護性。USBkey安全性(1)用戶必須在超級用戶狀態(tài)下(SOPI(3)用戶可以在配置設備時設為只讀,那么usbkey中的數(shù)據(jù)只可以讀取,而不能被更改,密鑰也不能被修改,從而保證了鎖內數(shù)據(jù)不被篡改。(4)使用usbkey硬件中的HMAC-MD5算法進行沖擊響應身份認證。HMAC-MD5密鑰存在usbkey中,該密鑰只用于計算,任何人獲取不到密鑰的內容,保證密鑰的安全性。(5)提供了安全方便的外殼加密工具,使加密工作非常簡單。(3)用戶可以在配置設備時設為只讀,那么usbkey中的生理特征介紹每個人所具有的唯一生理特征指紋,視網(wǎng)膜,聲音,視網(wǎng)膜、虹膜、語音、面部、簽名等指紋一些曲線和分叉以及一些非常微小的特征;提取指紋中的一些特征并且存儲這些特征信息:節(jié)省資源,快速查詢;手掌、手型手掌有折痕,起皺,還有凹槽;還包括每個手指的指紋;人手的形狀(手的長度,寬度和手指)表示了手的幾何特征生理特征介紹每個人所具有的唯一生理特征生理特征介紹視網(wǎng)膜掃描掃描眼球后方的視網(wǎng)膜上面的血管的圖案;虹膜掃描虹膜是眼睛中位于瞳孔周圍的一圈彩色的部分;虹膜有其獨有的圖案,分叉,顏色,環(huán)狀,光環(huán)以及皺褶;生理特征介紹視網(wǎng)膜掃描生理特征介

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經(jīng)權益所有人同意不得將文件中的內容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論