第5章 认证技术
- 格式:ppt
- 大小:666.50 KB
- 文档页数:62
第五章电子认证制度第一节电子认证概述一、电子认证的概念与类型(一)认证与电子认证1、认证2、电子认证(二)按计算机已有的认证功能及其认证的对象来分,电子认证要紧有以下几种类型:1、站点认证2、数据电文认证3、电讯源的认证4、身份认证二、电子签名的认证电子认证的具体操作程序为:〔1〕发件人利用密钥制造系统产生公用密钥和私人密钥。
〔2〕发件人在做电子签名前,必须将他的身份信息和公用密钥送给一个经合法注册,具有从事电子认证效劳许可证的第三方,也确实是根基CA认证中心,向该认证中心申请登记并由其签发认证证书。
〔3〕认证机构依据有关的和认证规那么以及自己和当事人之间的约定,对申请进行审查。
要是符合要求,就发给发件人一个认证证书,证实发件人的身份、他的公开密钥以及其他有关的信息。
〔4〕发件人对其要约信息以其私人密钥制作数字签名文件,连同认证证书一并送给收件方,向对方发出要约。
〔5〕收件方接到电子签名文件和认证证书之后,依据认证证书的内容,向相应的认证机构提出申请,请求认证机构将对方的公开密钥发给自己。
〔6〕收件人通过公用密钥和电子签名的验证,即可确信电子签名文件的真实性和可靠性。
假设认证机构有“认证废止名目〞,那么能够查询名目以了解该认证证书是否依旧有效;收件人承诺,那么电子合同成立。
由此可见,在电子文件环境中,CA认证中心起到了一个行使具有权威性、公证性的第三人的作用。
三、认证机构〔CA〕与公开密钥体系〔PKI体系〕(一)认证机构认证机构〔CertificationAuthority。
简称CA认证机构,或CA认证中心〕是指在电子合同中对用户的电子签名颁发数字证书的机构,它差不多成为开放性电子商务活动中不可缺少的信用效劳机构。
联合国贸易法委员会在其?电子签名统一规那么〔草案〕?第1条第4款中:“认证机构,是指从事颁发为数字签名的目的而使用的加密密钥相关的〔身份〕证书的任何人或实体。
〔该定义受任何要求认证机构须取得许可、或认可或以一定的方式进行营业的有效法的限制。
信息安全技术05章第五章认证技术现代密码的两个最重要的分⽀就是加密和认证。
加密的⽬的是防⽌敌⽅获得机密信息。
认证则是为了防⽌敌⽅的主动攻击,包括验证信息真伪及防⽌信息在通信过程中被篡改、删除、插⼊、伪造、延迟及重放等。
认证主要包括三个⽅⾯:消息认证、⾝份验证和数字签名。
上⼀章介绍了数字签名技术,本章将对认证技术的另外两个⽅⾯进⾏介绍。
5.1 消息认证⽹络安全所⾯临的基本攻击类型,包括:被动攻击(获取消息的内容、进⾏业务流分析)主动攻击(假冒、重放、消息的篡改、业务拒绝)。
抗击被动攻击的⽅法是加密,抗击主动攻击的⽅法则是消息认证。
消息认证是⼀个过程,⽤以验证接收消息的真实性(的确是由它所声称的实体发来的)和完整性(未被篡改、插⼊、删除),同时还⽤于验证消息的顺序性和时间性(未重排、重放、延迟)。
除此之外,在考虑⽹络安全时还需考虑业务的不可否认性,即防⽌通信双⽅中的其⼀⽅对所传输消息的否认。
实现消息的不可否认性可通过数字签字,数字签字也是⼀种认证技术,也可⽤于抗击主动攻击。
5.1.1 消息认证的模式5.1.2 认证函数消息认证机制和数字签字机制都有⼀产⽣认证符的基本功能,这⼀基本功能⼜作为认证协议的⼀个组成成分。
认证符是⽤于认证消息的数值,它的产⽣⽅汉⼜分为消息加密、消息认证码MAC(Message Authentication Code)、杂凑函数(Hash Function)三⼤类,下⾯分别介绍。
1.消息加密(Message Encryption Function):消息加密产⽣认证符是指将消息加密后的密⽂作为认证符,其⽤法⼜根据单钥加密还是公钥加密有所不同。
1)单钥加密图5.1表⽰消息M的发送⽅A根据单钥加密算法以与接收⽅B 共享的密钥K对消息加密后发往B。
第三⽅不知密钥K就不能恢复消息的明⽂,因此系统提供了保密性。
图5.1单钥消息加密:保密性和认证性该系统还向B保证所收到的消息的确来⾃A,因为只有A知道密钥K。
粤教版信息技术必修二《信息系统与社会》第五章信息系统的安全风险风范【知识结构体系】信息系统的安全风险防范安全风险人为因素软硬件因素网络因素数据因素技术与方法重要术语威胁攻击入侵漏洞脆弱性风险P2DR安全模型策略、防护、检测、响应常用技术加密技术认证技术主机系统安全技术网络与系统安全应急响应技术恶意代码检测与防范技术人工智能在反病毒中的应用合理使用信息系统树立信息安全意识信息系统安全操作规范信息社会的道德准则与法律法规【知识梳理】一、信息系统应用中的安全风险(一)人为因素1.原因:人是信息系统的使用者与管理者,是信息系统的薄弱环节。
2.策略:✓加强立法✓提高关键安全技术水平✓全面提高道德意识与技术防范水平(二)软硬件因素1.对硬件的保护:✓把硬件作为物理资产✓严格限制访问权限2.对软件的保护:及时为软件打补丁或修复漏洞(三)网络因素1.风险:✓网络黑客窃取、篡改信息;✓网络崩溃导致信息丢失。
2.诱因:✓网络系统管理的复杂性✓网络信息的重要性✓网络系统本身的脆弱性✓低风险的诱惑(四)数据因素采集、存储、处理、传输过程中的安全问题二、信息系统安全风险防范的技术与方法(一)信息系统安全风险防范的重要术语1.威胁:对信息、系统或信息资产有潜在危险的人、实体或其他对象2.攻击:对信息、信息系统或信息资产进行蓄意或无意破坏3.入侵:对网络或联网系统的未授权访问与控制4.漏洞:信息系统自身存在的缺陷5.脆弱性:物理环境、组织、过程、人员、管理、配置、硬件、软件、信息都存在的缺陷6.风险:威胁主体利用脆弱性,采用一定的途径和方式,对信息、信息系统或信息资产造成损害或损失,从而形成风险。
(二)信息系统安全模型及安全策略1.信息系统安全性、便利性与成本的关系2.P2DR模型(1)策略:根据风险分析产生的安全策略描述了系统中哪些资源要得到保护,以及如何实现对它们的保护等。
✓网络安全策略包括:访问控制策略、加密通信策略、身份认证策略和回复备份策略。