信息安全講義11_第1頁
信息安全講義11_第2頁
信息安全講義11_第3頁
信息安全講義11_第4頁
信息安全講義11_第5頁
已閱讀5頁,還剩28頁未讀 繼續免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

(第9講)(認證)山西大學計算機與信息技術學院郭麗峰

信息安全一、認證的概念?認證(Authentication)又稱鑒別,確認,它是證實某人某事是否名符其實或是否有效的一個過程。一、認證的概念?認證往往是許多應用系統中安全保護的第一道設防,因而極為重要。一、認證的概念一、認證的概念一、認證的概念認證和加密的區別:加密用以確保數據的保密性,阻止對手的被動攻擊,如截取、竊聽等;而認證用以確保報文發送者和接收者的真實性以及報文的完整性,阻止對手的主動攻擊,如冒充、篡改、重播等。一、認證的概念一、認證的概念如果收發雙方都是誠實的,那么僅有認證就足夠了。利用認證技術收發雙方可以驗證對方的真實性和報文的真實性、完整性。但因他們雙方共享保密的認證數據,如果接收方不誠實,則他便可以偽造發送方的報文,其發送方唔無法爭辯;同樣,發送方也可抵賴其發出的報文,且接收方也一、認證的概念無法爭辯。由于接收方可以偽造,發送方能夠抵賴,因此第三者便無法仲裁。一、認證的概念協議是網絡通信的基礎之一。網絡通信的各方根據協議進行信息的交互、數據的傳遞和信息的共享。良好的網絡通信協議應當具有高效率和節省資源,并且能夠確保信息的安全性。稱具有安全功能的協議為安全協議,安全協議都采用密碼技術。一、認證的概念根據密碼協議的功能分為四類:(1)密鑰建立協議。網絡通信系統中的密鑰建立協議,用于在通信的各方之間建立會話密鑰。會話密鑰是用于保護一次會話通信的密鑰。協議中的密碼算法可以采用對稱密碼,也可以采用公鑰密碼。(2)認證協議。網絡通信系統中的認證協議主要包括身份認證協議,通信站點認證協議,報文認證協議等。一、認證的概念(3)身份認證和密鑰建立協議。把身份認證和密鑰建立結合起來,形成了認證和密鑰建立協議。首先進行通信實體的身份認證,然后通過密鑰建立協議建立會話密鑰,隨后通信實體就可以進行保密通信了。(4)電子商務協議。在電子商務中除了關心秘密性、完整性外,還十分關心交易的公平性。一、認證的概念目前安全協議已經成為確保信息系統安全的不可缺少的重要組成部分。已經設計出針對不同應用的安全協議。如,基于對稱密碼的認證協議,增強網絡IP層安全的安全協議IPSec,安全套接層協議SSL(SecureSocketsLayer),安全電子交易協議SET(SecureElectronicTransaction)等。2密碼協議的設計與分析(1)只加密不簽名的方法,可以確保數據的秘密性而不能確保數據的真實性;(2)只簽名不加密的方法,可以確保數據的真實性而不能確保數據的秘密性;(3)同時采用簽名和加密可以同時確保數據的秘密性和真實性。但是只有在不考慮協議攻擊的情況才是正確的。2密碼協議的設計與分析分析先簽名后加密的協議A→B:E(D(M,KdA),KeB)的安全缺陷。現在假設B不誠實。B收到報文后用自己的私鑰解密KdB,可得到D(M,KKdA).他再用C的公開密鑰KeC加密后發給C.即B→C:E(D(M,KdA),KeC)C收到后會以為是A直接與她通信,而不知道是B重播A發給B的消息。2密碼協議的設計與分析分析先加密后簽名的協議A→B:D(E(M,KeB),KdA)的安全缺陷。現在假設T截獲A發給B的報文。T先用A的公開密鑰驗證簽名,可得到E(M,KeB)。他再用自己的私鑰KdT簽名后發給B.即

T→B:D(E(M,KeB),KdT)2密碼協議的設計與分析B收到后以為是T直接和他通信,不知道是T重播A發給B的消息。如果M表示某種承諾或憑證,現在消息是由T簽名的,A就會認為這種承諾或憑證關系是A和T之間的,其實應是A和B之間的。2密碼協議的設計與分析原因是:報文中沒有發送方和接收方的標識信息,也沒有報文的時間信息。協議沒有對報文的發送方和接收方認證,也沒有對報文的時間進行認證。2密碼協議的設計與分析分析下面協議的安全缺陷,并實施攻擊。A→B:(A,B,E(M,KeB),其中A,B為標識符。B→A:(B,A,E(M,KeA),以表示收到明文M。攻擊:(1)攻擊者T截獲A發送給B的消息(A,B,E(M,KeB),并篡改為(T,B,E(M,KeB)。2密碼協議的設計與分析(2)攻擊者T將(T,B,E(M,KeB))發送給B。(3)B接收到(T,B,E(M,KeB)后根據協議規定,給T返回(B,T,E(M,KeT))(4)T接收(B,T,E(M,KeT)),解密獲得消息M.2密碼協議的設計與分析原因1:發方和收方標識符沒有與數據M加密綁定,以至于可以被篡改。原因2:協議的報文中也沒有時間信息,也沒進行的認證,所以也不能抵制重播的攻擊。2密碼協議的設計與分析協議攻擊的分類:(1)對協議中的密碼算法進行攻擊。(2)對協議本身進行攻擊。為了對抗對協議中的密碼算法進行攻擊,應當采用那些經過實踐檢驗的標準密碼算法。密碼協議的設計原則設計協議應當遵守的一些原則:(1)消息獨立完整性原則協議中的每條消息都應能夠準確地表達出它所想要表達的含義。一條消息的解釋應完全由其內容來決定,而不用借助于上下文來推斷。密碼協議的設計原則假設協議的一個步驟為A→B:M,想表達A把消息M發給B.因為攻擊者就可以用這個消息來替換本協議的其他消息。(2)消息前提準確原則與消息相關的先決條件應當明確給出,并且其正確性與合理性應能得到驗證。密碼協議的設計原則(3)主體身份標識原則如果一個主體的標識對于某個消息的含義是重要的,就應當在消息中明確地附加上主體的名稱。主體的名稱可以是顯式的,即以明文形式出現。也可以是隱式的,即采用加密或簽名技術對主體名稱進行保護。密碼協議的設計原則(4)加密目的原則明確采用加密的目的,否則將造成冗余。采用密碼算法并是協議安全的代名詞,密碼算法的不正確應用可能導致協議出現錯誤。因此,應用密碼算法時必須知道為什么要應用以及如何應用它。加密可以實現多種安全目的,如秘密性、完整性和認證性等,但是在應用加密時必須確保它能夠實現你所希望的某種安全目標。密碼協議的設計原則(5)簽名原則簽名可以確保數據的真實性和抗抵賴。如果需要同時采用簽名和加密,應當采用先簽名后加密的方式。應當對數據的Hash值進行簽名,不直接對數據簽名。密碼協議的設計原則(6)隨機數的使用原則在協議中使用隨機數可以提供消息的新鮮性。但是在使用隨機數時,應當明確其所起的作用和屬性。問題的關鍵是隨機數應當是真正隨機的。密碼協議的設計原則(7)時間戳的使用原則當使用時間戳時,必須考慮各個計算機的時鐘與標準時鐘的誤差,這種誤差不應當影響協議執行的有效性。時間戳的應用極大地依賴于系統中時鐘的同步,但是做到這一點是很不容易的。密碼協議的設計原則(8)編碼原則協議中消息的編碼格式與協議安全密切相關,應當明確協議中消息的具體數據格式,而且還要驗證這種格式對安全的貢獻。密碼協議的設計原則(9)最少安全假設原則在進行協議設計時,常常要對系統環境進行風險分析,做出適當的初始安全假設。初始的安全假設越多,則協議的安全性就越差。這是因為,一旦初

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業或盈利用途。
  • 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論