信息认证技术课件.ppt
- 【下载声明】
1. 本站全部试题类文档,若标题没写含答案,则无答案;标题注明含答案的文档,主观题也可能无答案。请谨慎下单,一旦售出,不予退换。
2. 本站全部PPT文档均不含视频和音频,PPT中出现的音频或视频标识(或文字)仅表示流程,实际无音频或视频文件。请谨慎下单,一旦售出,不予退换。
3. 本页资料《信息认证技术课件.ppt》由用户(三亚风情)主动上传,其收益全归该用户。163文库仅提供信息存储空间,仅对该用户上传内容的表现方式做保护处理,对上传内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(点击联系客服),我们立即给予删除!
4. 请根据预览情况,自愿下载本文。本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
5. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007及以上版本和PDF阅读器,压缩文件请下载最新的WinRAR软件解压。
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 信息 认证 技术 课件
- 资源描述:
-
1、第第5 5章章 信息认证技术信息认证技术案例案例 中国首例电子邮件案例中国首例电子邮件案例1996年年7月月9日,北京市海淀区法院审理国内第一起电子邮件侵日,北京市海淀区法院审理国内第一起电子邮件侵权案。权案。此案的原、被告均系北大心理学系此案的原、被告均系北大心理学系 93级女研究生。级女研究生。 4月月9日,日,原告薛燕戈收到美国密执安大学教育学院通过互联网发给她的电原告薛燕戈收到美国密执安大学教育学院通过互联网发给她的电子邮件。内容是该学院将给她提供子邮件。内容是该学院将给她提供 1.8万美元金额奖学金的就学机万美元金额奖学金的就学机会,她非常高兴。因为这是唯一一所答应给她奖学金美国名牌
2、大会,她非常高兴。因为这是唯一一所答应给她奖学金美国名牌大学。此后,她久等正式通知,但杳无音训,蹊跷之中委托在美国学。此后,她久等正式通知,但杳无音训,蹊跷之中委托在美国的朋友去密执安大学查询。的朋友去密执安大学查询。4月月27日朋友告知,密执安大学收到一日朋友告知,密执安大学收到一封北京时间封北京时间4月月12日日10时时16分发出的署名薛燕戈的电子邮件,表示分发出的署名薛燕戈的电子邮件,表示拒绝该校的邀请。因此密执安大学以将原准备给薛的奖学金转给拒绝该校的邀请。因此密执安大学以将原准备给薛的奖学金转给他人。他人。案例案例 中国首例电子邮件案例中国首例电子邮件案例法庭上,薛燕戈说法庭上,薛燕
3、戈说 ,密执安大学发来的电子邮件,是她和被,密执安大学发来的电子邮件,是她和被告张男一起去北大心理学认知心理学实验室看到的,并且存放在张告张男一起去北大心理学认知心理学实验室看到的,并且存放在张男的电子信箱里。薛燕戈认为,是张男在男的电子信箱里。薛燕戈认为,是张男在 4月月12日日10时时16分用薛的分用薛的名义给密执安大学发了一封邮件,谎称薛已接受其他学校的邀请,名义给密执安大学发了一封邮件,谎称薛已接受其他学校的邀请,故不能去该校学习。薛从北大计算中心取得故不能去该校学习。薛从北大计算中心取得 4月月12日的电子邮件记日的电子邮件记录,与美国取证回来的材料完全吻合。因此,薛提出诉讼请求:被
4、录,与美国取证回来的材料完全吻合。因此,薛提出诉讼请求:被告承认并公开道歉,由被告承担原告的调查取证以及和美国学校交告承认并公开道歉,由被告承担原告的调查取证以及和美国学校交涉的费用、医疗费和营养费用、精神损失补偿等人民币涉的费用、医疗费和营养费用、精神损失补偿等人民币1.5万元。万元。张男在法庭上称,事实上她从未以薛的名义给密执安大学发过电子张男在法庭上称,事实上她从未以薛的名义给密执安大学发过电子邮件,对此事没有丝毫责任。邮件,对此事没有丝毫责任。案例案例 中国首例电子邮件案例中国首例电子邮件案例此案在开庭审理后,尽管到底谁借原告之名向密执安大学发出此案在开庭审理后,尽管到底谁借原告之名向
5、密执安大学发出拒绝接受入学邀请的电子邮件,使原告丧失了一次出国深造的机会拒绝接受入学邀请的电子邮件,使原告丧失了一次出国深造的机会,并没有得出确切结论。但是在休庭之后,被告终于向原告承认,并没有得出确切结论。但是在休庭之后,被告终于向原告承认,该电子邮件是她所为,并愿意就此向原告道歉并赔偿因其侵权行为该电子邮件是她所为,并愿意就此向原告道歉并赔偿因其侵权行为给原告造成的精神及财产损失。经过法院调解,原、被告双方当事给原告造成的精神及财产损失。经过法院调解,原、被告双方当事人自愿达成协议:被告以书面形式向原告赔礼道歉,并赔偿原告精人自愿达成协议:被告以书面形式向原告赔礼道歉,并赔偿原告精神损害、
6、补偿经济损失共计神损害、补偿经济损失共计1.2万元。万元。思考:本案可否不发生?思考:本案可否不发生?如果邮件的发送附加了可防伪和可追踪的数字签名,也许本案如果邮件的发送附加了可防伪和可追踪的数字签名,也许本案就不会发生了。就不会发生了。4第第5章章 信息认证技术信息认证技术?5.1 Hash函数和消息完整性函数和消息完整性5.2 数字签名技术数字签名技术?5.3 身份识别技术身份识别技术5.4 公钥基础设施公钥基础设施认证的目的认证的目的?一是验证一是验证消息的完整性消息的完整性,验证数据在传输和存储过,验证数据在传输和存储过程中是否被篡改、重放或延迟等。程中是否被篡改、重放或延迟等。?二是
7、验证信息的二是验证信息的发送者是真的发送者是真的,而不是冒充的,即,而不是冒充的,即实体认证,包括信源、信宿的认证和识别。实体认证,包括信源、信宿的认证和识别。认证的方式认证的方式信息认证包括信息认证包括对用户身份的认证对用户身份的认证和和对消息的认证对消息的认证。验证一个人的身份主要通过三种方式:验证一个人的身份主要通过三种方式:?一是根据你所一是根据你所知道的信息知道的信息来证明你的身份来证明你的身份(what you know),如用户名、密码、验证码;),如用户名、密码、验证码;二是根据你所二是根据你所拥有的东西拥有的东西来证明你的身份来证明你的身份 (what you have),如
8、智能卡,如智能卡 ;三是直接根据你三是直接根据你独一无二的身体特征独一无二的身体特征来证明你的身来证明你的身份份(who you are),如生物特征,如生物特征 。?对消息的认证主要通过对消息的认证主要通过判断消息的完整性判断消息的完整性和和数字签名数字签名的方式。的方式。认证的方式认证的方式认证是防止对系统进行主动攻击的重要技术手段。认证是防止对系统进行主动攻击的重要技术手段。为了保证信息的可认证性,抵抗主动攻击,为了保证信息的可认证性,抵抗主动攻击,一个安全一个安全的认证体制应满足以下要求:的认证体制应满足以下要求:(1) 消息的接收者能够检验和证实消息的合法性、真实消息的接收者能够检验
9、和证实消息的合法性、真实性和完整性。性和完整性。(2) 消息的发送者对发送的信息不能抵赖,有时也要求消息的发送者对发送的信息不能抵赖,有时也要求消息的接收者不能否认所收到的消息。消息的接收者不能否认所收到的消息。(3) 除合法消自、发送者外,其他人不能伪造合法的消除合法消自、发送者外,其他人不能伪造合法的消息。息。5.1 Hash函数和消息完整性函数和消息完整性?5.1.1 Hash函数函数5.1.2 消息认证码消息认证码Hash函数函数Hash函数主要是用来提供数据完整性校验。函数主要是用来提供数据完整性校验。什么是数据完整性?什么是数据完整性?数据完整性是指数据从发送方产生后,经过传输或存
10、储数据完整性是指数据从发送方产生后,经过传输或存储以后,没有被以未授权的方式修改的性质。以后,没有被以未授权的方式修改的性质。Hash函数函数?Hash函数也称为散列函数,是一个函数也称为散列函数,是一个将任意长度的消将任意长度的消息序列映射为较短的、固定长度的一个值的函数息序列映射为较短的、固定长度的一个值的函数。?可用来构造可用来构造数据的指纹(即函数值)数据的指纹(即函数值),也可以通过数,也可以通过数据的据的“指纹指纹”信息来检测数据完整性。信息来检测数据完整性。?Hash函数值通常也称为消息摘要函数值通常也称为消息摘要,一般要求消息摘,一般要求消息摘要是相当短的二元序列,常用的消息摘
11、要是要是相当短的二元序列,常用的消息摘要是160位。位。完整性检验一般方法完整性检验一般方法?消息完整性检验的一般机制:消息完整性检验的一般机制:消息认证码消息认证码?在消息传递过程中,需要应用在消息传递过程中,需要应用消息鉴别技术消息鉴别技术来防止攻来防止攻击者的主动攻击。击者的主动攻击。消息鉴别过程不仅能够用来鉴别接收方收到的消息的消息鉴别过程不仅能够用来鉴别接收方收到的消息的真实性和完整性,鉴别消息的顺序和时间性,而且真实性和完整性,鉴别消息的顺序和时间性,而且能能?够与数字签名技术相结合够与数字签名技术相结合,来防止通信双方中的某一来防止通信双方中的某一方对所传输消息的否认和抵赖方对所
12、传输消息的否认和抵赖。消息认证码消息认证码?消息认证码(消息认证码(MAC,Messages Authentication Codes),),是与密钥相关的单向是与密钥相关的单向Hash函数,也称为消息鉴别码,函数,也称为消息鉴别码,是实现消息鉴别的基础。是实现消息鉴别的基础。5.2数字签名技术数字签名技术示例:示例:Alice和Bob进行通信,并使用消息认证码提供数据完整性保护?情况一:Alice向Bob发送消息并附加了用双方共享密钥生成的消息认证码,但随后Alice否认曾经发送了这条消息;情况二:Bob有能力伪造一个消息及认证码并声称此消息来自Alice。?5.2数字签名技术数字签名技术分
13、析:分析:?如果通信的过程没有第三方参与的话,这样的局面是难以如果通信的过程没有第三方参与的话,这样的局面是难以仲裁的。仲裁的。因此,安全的通信仅有消息完整性认证是不够的,还需因此,安全的通信仅有消息完整性认证是不够的,还需要有能够防止通信双方相互作弊的安全机制。要有能够防止通信双方相互作弊的安全机制。?数字签名数字签名5.2 数字签名技术数字签名技术?数字签名在信息安全,包括数字签名在信息安全,包括身份认证身份认证、数据完整性数据完整性、不可否认性不可否认性以及以及匿名性匿名性等方面有重要应用,对网络通等方面有重要应用,对网络通信的安全及各种用途的电子交易系统的成功实现具有信的安全及各种用途
14、的电子交易系统的成功实现具有重要作用。重要作用。?数字签名是实现认证的重要工具。数字签名是实现认证的重要工具。5.2 数字签名技术数字签名技术概念:概念:?数字签名是对以数字形式存储的消息进行某种处理,产数字签名是对以数字形式存储的消息进行某种处理,产生一种类似于传统手书签名功效的信息处理过程。生一种类似于传统手书签名功效的信息处理过程。?它通常将某个算法作用于需要签名的消息,生成它通常将某个算法作用于需要签名的消息,生成一种带一种带有操作者身份信息的编码有操作者身份信息的编码。5.2 数字签名技术数字签名技术至少满足的三个基本要求:?签名者任何时候都无法否认自己曾经签发的数字签名;签名者任何
15、时候都无法否认自己曾经签发的数字签名;收信者能够验证和确认收到的数字签名,但任何人都收信者能够验证和确认收到的数字签名,但任何人都无法伪造别人的数字签名;无法伪造别人的数字签名;?当各方对数字签名的真伪产生争议时,通过仲裁机构当各方对数字签名的真伪产生争议时,通过仲裁机构(可信的第三方)进行裁决。(可信的第三方)进行裁决。5.2 数字签名技术数字签名技术数字签名与手写签名的差异数字签名与手写签名的差异?手写签名与被签文件物手写签名与被签文件物理上是一个整体,不可理上是一个整体,不可分离;分离;?数字签名与被签名消息是数字签名与被签名消息是可以相互分离的比特串;可以相互分离的比特串;?手书签名通
16、过物理比对手书签名通过物理比对来判断真伪,需要一定来判断真伪,需要一定的技艺甚至需要专门人的技艺甚至需要专门人员,机构来执行;员,机构来执行;手书签名会因人而异,手书签名会因人而异,复制品易于原件分开。复制品易于原件分开。数字签名通过一个公开的数字签名通过一个公开的算法来验证签名的真伪;算法来验证签名的真伪;数字签名的拷贝与其原件数字签名的拷贝与其原件完全相同的二进制比特串完全相同的二进制比特串,无法区分,需防止签名,无法区分,需防止签名重复使用。重复使用。?5.2 数字签名技术数字签名技术?签名者必须签名者必须向验证者提供足够多的非保密信息向验证者提供足够多的非保密信息,以便,以便验证者能够
展开阅读全文