(中文版)第三章_公钥加密和消息认证
- 格式:ppt
- 大小:697.00 KB
- 文档页数:53
共享密钥认证(Symmetric Key Authentication)是一种加密通信中常见的认证方法,它基于一个前提:通信双方事先共享一个秘密密钥。
这个秘密密钥用于在通信的过程中验证对方的身份,确保信息的安全性。
共享密钥认证原理与示例如下:共享密钥认证原理:1. 密钥分发:在通信双方开始交换信息之前,需要通过某种安全的方式共享一个密钥。
这个过程称为密钥分发。
2. 生成认证数据:在发送消息时,发送方会使用共享密钥对信息生成认证数据,这通常是通过某种形式的加密或哈希函数完成的。
例如,发送方可以计算消息的加密哈希(例如使用HMAC),其中包括共享密钥和消息内容。
3. 验证认证数据:接收方收到消息和随附的认证数据后,将使用相同的共享密钥和相同的加密或哈希函数对收到的消息内容进行处理,以生成一个本地的认证数据。
4. 比较认证数据:接收方比较本地生成的认证数据与发送方提供的认证数据。
如果两者一致,说明消息未被篡改,并且确实是由拥有共享密钥的合法发送方发送的。
共享密钥认证示例:假设Alice和Bob有一个前面通过安全通道共享的密钥,密钥为`K`。
Alice想要向Bob发送一条消息`M`,并使用共享密钥`K`进行认证。
1. 生成认证数据:Alice计算消息`M`的HMAC值(或者其他加密哈希值),使用密钥`K`和消息`M`作为输入。
认证数据(或者说MAC - Message Authentication Code),表示为`MAC(K, M)`。
2. 发送消息和认证数据:Alice将消息`M`和`MAC(K, M)`一起发送给Bob。
3. Bob验证消息:Bob接收到消息`M`和`MAC(K, M)`。
使用相同的HMAC函数和共享密钥`K`对消息`M`计算出一个本地的MAC值,表示为`MAC'(K, M)`。
4. 比较并认证:Bob比较`MAC'(K, M)`和Alice发送过来的`MAC(K, M)`。
1、消息认证是验证消息的完整性,当接收方收到发送方的报文时,接收方能够验证收到的报文是真实的和未被篡改,即验证消息的发送者是真正的而非假冒的(数据起源认证);同时验证信息在传送过程中未被篡改、重放或延迟等。
消息认证和信息保密是构成信息系统安全的两个方面,二者是两个不同属性上的问题:即消息认证不能自动提供保密性,保密性也不能自然提供消息认证功能。
2、消息鉴别码(Message Authentication Code )MAC是用公开函数和密钥产生一个固定长度的值作为认证标识,并用该标识鉴别信息的完整性。
MAC是消息和密钥的函数,即MAC = C K(M),其中M是可变长的消息,C 是认证函数,K是收发双方共享的密钥,函数值C K(M)是定长的认证码。
认证码被附加到消息后以M‖MAC方式一并发送给接收方,接收方通过重新计算MAC以实现对M的认证。
3、数字签名技术是将摘要信息用发送者的私钥加密,与原文一起传送给接收者。
接收者只有用发送者的公钥才能解密被加密的摘要信息,然后用HASH函数对收到的原文产生一个摘要信息,并与解密的摘要信息进行对比,若相同则说明收到的信息完整,在传输过程中未被修改;否则说明信息被修改。
1)签名应与文件是一个不可分割的整体,可以防止签名被分割后替换文件,替换签名等形式的伪造。
2)签名者事后不能否认自己的签名。
3)接收者能够验证签名,签名可唯一地生成,可防止其他任何人的伪造。
4)当双方关于签名的真伪发生争执时,一个仲裁者能够解决这种争执。
4、身份认证是指证实主体的真实身份与其所声称的身份是否相符的过程。
它通过特定的协议和算法来实现身份认证。
身份认证的目的是防止非法用户进入系统;访问控制机制将根据预先设定的规则对用户访问某项资源进行控制,只有规则允许才能访问,违反预定安全规则的访问将被拒绝。
访问控制是为了防止合法用户对系统资源的非法使用。
5、1)基于口令的认证技术:当被认证对象要求访问提供服务的系统时,提供服务的认证方要求被认证对象提交口令信息,认证方收到口令后,将其与系统中存储的用户口令进行比较,以确认被认证对象是否为合法访问者。