认证技术 您所在的位置:网站首页 说说名字的重要性 认证技术

认证技术

2024-07-12 15:59| 来源: 网络整理| 查看: 265

http://real.zjicm.edu.cn/infosec/studywl/chapter/ch05_04.htm

 

 

  数据加密是密码技术应用的重 要领域,在认证技术中,密码技术也同样发挥出色,但它们的应用目的不同。加密是为了隐蔽消息的内容,而认证的目的有三个:一是消息完整性认证,即验证信息 在传送或存储过程中是否被篡改;二是身份认证,即验证消息的收发者是否持有正确的身份认证符,如口令或密钥等;三是消息的序号和操作时间(时间性)等的认 证,其目的是防止消息重放或延迟等攻击。认证技术是防止不法分子对信息系统进行主动攻击的一种重要技术。

5.4.1  认证技术的分层模型

   认 证技术一般可以分为三个层次:安全管理协议、认证体制和密码体制。安全管理协议的主要任务是在安全体制的支持下,建立、强化和实施整个网络系统的安全策 略;认证体制在安全管理协议的控制和密码体制的支持下,完成各种认证功能;密码体制是认证技术的基础,它为认证体制提供数学方法支持。   典型的安全管理协议有公用管理信息协议CMIP、简单网络管理协议SNMP和分布式安全管理协议DSM。典型的认证体制有Kerberos体制、X.509体制和Light Kryptonight体制。   一个安全的认证体制至少应该满足以下要求:    1)接收者能够检验和证实消息的合法性、真实性和完整性。   2)消息的发送者对所发的消息不能抵赖,有时也要求消息的接收者不能否认收到的消息。   3)除了合法的消息发送者外,其他人不能伪造发送消息。   发送者通过一个公开的无扰信道将消息送给接收者。接收者不仅得到消息本身,而且还要验证消息是否来自合法的发送者及消息是否经过篡改。攻击者不仅要截收和分析信道中传送的密报,而且可能伪造密文送给接收者进行欺诈等主动攻击。   认证体制中通常存在一个可信中心或可信第三方(如认证机构CA,即证书授权中心),用于仲裁、颁发证书或管理某些机密信息。通过数字证书实现公钥的分配和身份的认证。   数字证书是标志通信各方身份的数据,是一种安全分发公钥的方式。CA负责密钥的发放、注销及验证,所以CA也称密钥管理中心。CA为每个申请公开密钥的用户发放一个证书,证明该用户拥有证书中列出的公钥。CA的数字签名保证不能伪造和篡改该证书,因此,数字证书既能分配公钥,又实现了身份认证。数字证书的内容详见本章后续相关内容。

5.4.2  数字签名技术

  鉴别文件或书信真伪的传统做法是亲笔签名或盖章。签名起到认证、核准、生效的作用。电子商务、电子政务等应用要求对电子文档进行辨认和验证,因而产生了数字签名。数字签名既可以保证信息完整性,同时提供信息发送者的身份认证。   数字签名就是信息发送者使用公开密钥算法技术,产生别人无法伪造的一段数字串。发送者用自己的私有密钥加密数据传给接收者,接收者用发送者的公钥解开数据后,就可以确定消息来自于谁,同时也是对发送者发送信息的真实性的一个证明。发送者对所发信息不能抵赖。   数字签名与传统签名的区别:①需要将签名与消息绑定在一起;②通常任何人都可以验证;③要考虑防止签名的复制、重用。   数字签名必须保证:    1)可验证。签字是可以被确认的。   2)防抵赖。发送者事后不承认发送报文并签名。   3)防假冒。攻击者冒充发送者向收方发送文件。   4)防篡改。收方对收到的文件进行篡改。   5)防伪造。收方伪造对报文的签名。   签名对安全、防伪、速度要求比加密更高。   一 个数字签名方案由安全参数、消息空间、签名、密钥生成算法、签名算法、验证算法等成分构成。从接收者验证签名的方式可将数字签名分为真数字签名和公证数字 签名两类。在真数字签名中,签名者直接把签名消息传送给接收者,接收者无需求助于第三方就能验证签名。在公证数字签名中,签名者把签名消息经由被称作公证 者的可信的第三方发送给接收者,接收者不能直接验证签名,签名的合法性是通过公证者作为媒介来保证的,也就是说接收者要验证签名必须同公证者合作。   数字签名算法可分为普通数字签名算法、不可否认数字签名算法、Fail-Stop数字签名算法、盲数字签名算法和群数字签名算法等。普通数字签名算法包括RSA数字签名算法、ElGamal数字签名算法、Fiat-Shamir数字签名算法、Guillou-Quisquarter数字签名算法等。

5.4.3  身份认证技术

  身 份认证,又称身份鉴别,是指被认证方在没有泄露自己身份信息的前提下,能够以电子的方式来证明自己的身份,其本质就是被认证方拥有一些秘密信息,除被认证 方自己外,任何第三方(某些需认证权威的方案中认证权威除外)无法伪造,被认证方能够使认证方相信他确实拥有那些秘密,则他的身份就得到了认证。这里要做 到:在被认证方向认证方证明自己的身份的过程中,网络监听者(sniffer)当时或以后无法冒充被认证方;认证方以后也不能冒充。   身份认证的目的是验证信息收发方是否持有合法的身份认证符(口令、密钥和实物证件等)。从认证机制上讲,身份认证技术可分为两类:一类是专门进行身份认证的直接身份认证技术;另一类是在消息签名和加密认证过程中,通过检验收发方是否持有合法的密钥进行的认证,称为间接身份认证技术。   在用户接入(或 登录)系统时,直接身份认证技术要首先验证他是否持有合法的身份证(口令或实物证件等)。如果他有合法的身份证,就允许他接入系统中,进行允许的收发等操 作;否则拒绝他接入系统中。通信和数据系统的安全性常常取决于能否正确识别通信用户或终端的个人身份。比如,银行的自动取款机(ATM)可将现款发放给经 它正确识别的账号持卡人。对计算机的访问和使用及安全地区的出入放行等都是以准确的身份认证为基础的。   进入信息社会,传统的身份认证方法,诸如户籍管理、身份证制度以及单位机构的证件和图章等,这些方法都已不能适应时代的要求。虽然有不少学者试图电子化生物唯一识别信息(如指纹、掌纹、声纹、视网膜、脸形等),但由于代价高,准确性低,存储空间大和传输效率低,不适合计算机读取和判别,只能作为辅助措施应用。使用密码技术,特别是公钥密码技术,能够设计出安全性高的识别协议。这里介绍一些常用的身份认证技术。    1.身份认证方式   身份认证常用的方式主要有两种,通行字方式和持证方式。   通行字方式是使用最广泛的一种身份认证方式,即我们熟悉的“用户名+ 口令”方式。比如,我国古代调兵用的虎符、现代通信网的接入协议等。通行字一般为数字、字母、特殊字符等组成的字符串。通行字识别的方法是:被认证者先输 入他的通行字,然后计算机确定它的正确性。被认证者和计算机都知道这个秘密的通行字,每次登录时,计算机都要求输入通行字,这样就要求计算机存储通行字, 一旦通行字文件暴露,攻击者就有机可乘。为此,人们采用单向函数来克服这种缺陷,此时,计算机存储通行字的单向函数值而不是存储通行字,其认证过程为:    1)被认证者将他的通行字输入计算机。   2)计算机完成通行字的单向函数值计算。   3)计算机把单向函数值与机器存储的值比较。   由于计算机不再存储每个人的有效通行字表,即使攻击者侵入计算机也无法从通行字的单向函数值表中获得通行字。当然,这种保护也抵抗不住字典式的攻击。   持证方式是一种实物认证方式。持证是一种个人持有物,它的作用类似于钥匙,用于启动电子设备。使用较多的是一种嵌有磁条的塑料卡,磁条上记录有用于机器识别的个人识别号(PIN)。这类卡易于伪造,因此产生了一种被称作“智能卡”(Smartcard)的集成电路卡来代替普通的磁卡。智能卡已经成为目前身份认证的一种更有效、更安全的方法。   智能卡仅仅为身份认证提供一个硬件基础,要想得到安全的识别,还需要与安全协议配套使用。    2.身份认证协议   目前的认证协议大多数为询问- 应答式协议,它们的基本工作过程是:认证者提出问题(通常是随机选择一些随机数,称作口令),由被认证者回答,然后认证者验证其身份的真实性。询问-应答 式协议可分为两类:一类是基于私钥密码体制的,在这类协议中,认证者知道被认证者的秘密;另一类是基于公钥密码体制的,在这类协议中,认证者不知道被认证 者的秘密,因此,它们又称为零知识身份认证协议。   典型的零知识身份认证协议有ElGamal签名机制、Feige-Fiat-Shamir签名机制等。下面介绍ElGamal签名机制。密钥产生见本章相关部分。    ElGamal用于数字签名时,假设被签信息为M ,首先选择一个随机数k, k与 p - 1互质,计算a = gk ( mod p ),再用扩展 Euclidean 算法对下面方程求解b:      M = xa + kb ( mod p - 1 ) 签名就是( a, b )。随机数k必须丢弃。验证时要验证下式:      ya * ab ( mod p ) = gM ( mod p )    同时一定要检验是否满足1



【本文地址】

公司简介

联系我们

今日新闻

    推荐新闻

    专题文章
      CopyRight 2018-2019 实验室设备网 版权所有