第三章电子商务之认证技术课件.ppt
- 【下载声明】
1. 本站全部试题类文档,若标题没写含答案,则无答案;标题注明含答案的文档,主观题也可能无答案。请谨慎下单,一旦售出,不予退换。
2. 本站全部PPT文档均不含视频和音频,PPT中出现的音频或视频标识(或文字)仅表示流程,实际无音频或视频文件。请谨慎下单,一旦售出,不予退换。
3. 本页资料《第三章电子商务之认证技术课件.ppt》由用户(晟晟文业)主动上传,其收益全归该用户。163文库仅提供信息存储空间,仅对该用户上传内容的表现方式做保护处理,对上传内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(点击联系客服),我们立即给予删除!
4. 请根据预览情况,自愿下载本文。本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
5. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007及以上版本和PDF阅读器,压缩文件请下载最新的WinRAR软件解压。
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 第三 电子商务 认证 技术 课件
- 资源描述:
-
1、目录v3.1 消息认证消息认证v3.2 身份认证身份认证v3.3 口令机制口令机制v3.4 零知识证明零知识证明v3.5 其他身份认证机制其他身份认证机制v3.6 单点登录技术单点登录技术密码学的基本概念 v认证(认证(Authentication)又称又称鉴别鉴别w 是验证通信对象是原定者而不是冒名顶替者是验证通信对象是原定者而不是冒名顶替者(身份认证身份认证),),w 或者确认收到的消息是希望的而不是伪造的或者确认收到的消息是希望的而不是伪造的或被篡改过的(或被篡改过的(消息认证消息认证)。)。v认证技术的实现通常要借助于加密和数字签名认证技术的实现通常要借助于加密和数字签名等密码学的技术
2、。实际上,数字签名本身也是等密码学的技术。实际上,数字签名本身也是一种认证技术,它可用来鉴别消息的来源。一种认证技术,它可用来鉴别消息的来源。3.1 消息认证v消息认证是一个过程,用来验证接收消息的真消息认证是一个过程,用来验证接收消息的真实性(的确是由它所声称的实体发来的)和完实性(的确是由它所声称的实体发来的)和完整性(未被篡改、插入、删除),同时还可用整性(未被篡改、插入、删除),同时还可用来验证消息的顺序性和时间性(未重排、重放、来验证消息的顺序性和时间性(未重排、重放、延迟)。延迟)。v利用对称加密体制实现消息认证利用对称加密体制实现消息认证v利用公钥加密体制实现消息认证利用公钥加密
3、体制实现消息认证v利用散列函数实现消息认证利用散列函数实现消息认证 v利用利用MAC实现消息认证实现消息认证利用对称加密体制实现消息认证MEKEK(M)DMKBobAlice发送方发送方A和接收方和接收方B事先共享一个密钥事先共享一个密钥提供保密、提供认证提供保密、提供认证不能提供签名不能提供签名利用对称加密体制实现消息认证v(1)它能提供鉴别:可确认消息只能发自)它能提供鉴别:可确认消息只能发自A,传输途中未被更改;传输途中未被更改;v(2)提供保密性:因为只有)提供保密性:因为只有A和和B知道密钥知道密钥k;v(3)不能提供数字签名:接收方可以伪造消息,)不能提供数字签名:接收方可以伪造消
4、息,发送方可以抵赖消息的发送发送方可以抵赖消息的发送 利用公钥加密体制实现消息认证 公钥加密:保密性MEKaEKa(M)DMKaBobAlice提供保密提供保密不能提供认证不能提供认证利用公钥加密体制实现消息认证 私钥加密:认证与签名MDKbEKb(M)EMKbBobAlice提供认证提供认证提供签名提供签名利用公钥加密体制实现消息认证私钥签名再公钥加密:保密、认证与签名MDKaEKa(Dkb(M)DKaEKbDkb(M)Dkb(M)EKbMBobAlice提供保密、提供认证提供保密、提供认证提供签名提供签名利用公钥加密体制实现消息认证先公钥加密再私钥签名:保密、认证与签名MEKbEKb(Ek
5、a(M)EKbDKaEa(M)Eka(M)DKaMBobAlice提供保密、提供认证、提供签名提供保密、提供认证、提供签名较少使用,先对消息加密再签名不合常理较少使用,先对消息加密再签名不合常理利用散列函数实现消息认证 v回顾散列函数的特性回顾散列函数的特性w 哈希函数、摘要函数哈希函数、摘要函数w 输入:任意长度的消息报文输入:任意长度的消息报文 Mw 输出:一个固定长度的散列码值输出:一个固定长度的散列码值 H(M)w 是报文中所有比特的函数值是报文中所有比特的函数值w 单向函数单向函数Hash函数的分类v根据是否使用密钥根据是否使用密钥w 带秘密密钥的带秘密密钥的Hash函数函数:消息的
6、散列值由只有通信双消息的散列值由只有通信双方知道的秘密密钥方知道的秘密密钥K来控制。此时,散列值称作来控制。此时,散列值称作MAC。w 不带秘密密钥的不带秘密密钥的Hash函数:消息的散列值的产生无函数:消息的散列值的产生无需使用密钥。此时,散列值称作需使用密钥。此时,散列值称作MDC。vHash函数需满足以下条件:函数需满足以下条件:w 输入输入x可以为任意长度,输出为固定长度可以为任意长度,输出为固定长度w 正向计算容易,反向计算困难正向计算容易,反向计算困难w 抗冲突性抗冲突性(无冲突性)无冲突性)利用散列函数实现消息认证散列函数的基本用法(a)M|H(M)HKHM比较比较EKMDMBo
7、bAliceEK(M|H(M)提供保密、提供认证提供保密、提供认证利用散列函数实现消息认证散列函数的基本用法(b)M|KEK(H(M)HHM比较比较EDBobAliceK提供认证提供认证利用散列函数实现消息认证散列函数的基本用法(c)M|KbDKb(H(M)HHM比较比较DEBobAliceKb提供认证提供认证利用散列函数实现消息认证散列函数的基本用法(d)M|KDKb(H(M)HHM比较比较EDBobAliceKMMDKbEKbEk(M|DKb(H(M)提供保密提供保密提供认证提供认证利用散列函数实现消息认证散列函数的基本用法(e)M|H(M|S)|HM比较比较BobAliceSS|H提供认
8、证提供认证利用散列函数实现消息认证散列函数的基本用法(f)M|H(M|S)|KHM比较比较EKMDMBobAliceEK(M|H(M|S)SS|H提供保密提供保密提供认证提供认证利用MAC实现消息认证v消息认证码:消息认证码:w 使用一个密钥生成一个使用一个密钥生成一个固定大小的短数据固定大小的短数据块,并将该数据块加载到消息后面,块,并将该数据块加载到消息后面,称称MAC(或密码校验和)(或密码校验和)MACCk(M)w MAC函数类似于加密函数,函数类似于加密函数,但不需要可逆但不需要可逆性性。因此在数学上比加密算法被攻击的弱。因此在数学上比加密算法被攻击的弱点要少点要少利用MAC实现消息
9、认证MAC的基本用法:消息认证AliceBobM|KCK(M)CKCM比较比较提供认证提供认证不能提供保密、签名不能提供保密、签名利用MAC实现消息认证MAC的基本用法:与明文有关的认证M|K1CK(M)CK2CM比较比较EK2MDK1MAliceBob提供保密、提供认证提供保密、提供认证利用MAC实现消息认证MAC的基本用法:与密文有关的认证M|K1CK1(Ek2(M)CCM比较比较EK2K1MMDK2BobAliceEk2(M)提供保密、提供认证提供保密、提供认证目录v3.1 消息认证消息认证v3.2 身份认证身份认证v3.3 口令机制口令机制v3.4 零知识证明零知识证明v3.5 其他身
10、份认证机制其他身份认证机制v3.6 单点登录技术单点登录技术身份认证v身份认证的定义:身份认证的定义:w 声称者向验证者出示自己的身份的证明过程声称者向验证者出示自己的身份的证明过程w 证实客户的真实身份与其所声称的身份是否相符证实客户的真实身份与其所声称的身份是否相符的过程的过程v身份认证又叫身份鉴别、实体认证、身份识别身份认证又叫身份鉴别、实体认证、身份识别v认证目的:认证目的:使别的成员(使别的成员(验证者验证者)获得对声称者所声称的事)获得对声称者所声称的事实的信任。身份认证是获得系统服务所必须的第一实的信任。身份认证是获得系统服务所必须的第一道关卡。道关卡。身份认证的依据 v用户所知
11、道的某种信息(用户所知道的某种信息(Something the user knows),如口令或某个秘密。),如口令或某个秘密。v用户拥有的某种物品(用户拥有的某种物品(Something the user possesses),如身份证、银行卡、密钥盘、),如身份证、银行卡、密钥盘、IP地址等。地址等。v用户具有的某种特征(用户具有的某种特征(Something the user is or how he/she behaves),如指纹、虹膜、),如指纹、虹膜、DNA、脸型等。、脸型等。同时使用两种依据的认证叫做同时使用两种依据的认证叫做双因素双因素(Two-factor)认证)认证方式方
12、式身份认证系统的组成 v 一方是出示证件的人,称为示证者一方是出示证件的人,称为示证者P(Prover),又称声,又称声称者称者(Claimant)。v 另一方验证者另一方验证者V(Verifier),检验声称者提出的身份的正,检验声称者提出的身份的正确性和合法性,决定是否满足其要求。确性和合法性,决定是否满足其要求。v 第三方是可信赖者第三方是可信赖者TP(Trusted third party),可信赖者可信赖者TP声称者声称者P验证者验证者V鉴别信息鉴别信息身份认证的分类 v身份认证可分为身份认证可分为单向认证单向认证和和双向认证双向认证。w 单向身份认证是指通信双方中只有一方向另单向身
13、份认证是指通信双方中只有一方向另一方进行认证一方进行认证w 双向身份认证是指通信双方相互进行认证双向身份认证是指通信双方相互进行认证 v身份认证还可分为身份认证还可分为非密码的认证机制非密码的认证机制和和基于密基于密码算法的认证机制码算法的认证机制。目录v3.1 消息认证消息认证v3.2 身份认证身份认证v3.3 口令机制口令机制v3.4 零知识证明零知识证明v3.5 其他身份认证机制其他身份认证机制v3.6 单点登录技术单点登录技术口令机制 v口令是目前使用最广泛的的身份认证机制。从口令是目前使用最广泛的的身份认证机制。从形式上看,口令是字母、数字或特殊字符构成形式上看,口令是字母、数字或特
14、殊字符构成的字符串,只有被认证者知道。的字符串,只有被认证者知道。v提示:银行卡密码、邮箱登录密码、保险柜密提示:银行卡密码、邮箱登录密码、保险柜密码等,准确地说应该叫口令,因为密码(密钥)码等,准确地说应该叫口令,因为密码(密钥)是用来加密信息的,而口令是用来作为某种鉴是用来加密信息的,而口令是用来作为某种鉴别的秘密别的秘密 口令的基本工作过程 v第一步:系统提示用户输入用户名和口令第一步:系统提示用户输入用户名和口令 v第二步:用户输入用户名和口令,使用户名和第二步:用户输入用户名和口令,使用户名和口令以明文形式传递到服务器上,口令以明文形式传递到服务器上,客户机客户机确确 定定取取 消消
15、登录屏幕登录屏幕用户名:用户名:密密 码:码:客户机客户机登录请求登录请求服务器服务器ID=adminPassword=tang4口令的基本工作过程v第三步:服务器验证用户名和口令第三步:服务器验证用户名和口令v第四步:服务器通知用户第四步:服务器通知用户 ID Passwordtade df324rest hr45admin tang4 服务器服务器用户鉴别程序用户鉴别程序ID=adminPassword=tang4用户数据库用户数据库客户机客户机登录成功登录成功服务器服务器欢迎欢迎admin,您可以,您可以1.查看账户查看账户2.转账汇款转账汇款口令机制的身份认证模型v该口令认证模型包括声
16、称者和验证者,上图中该口令认证模型包括声称者和验证者,上图中的客户机是声称者,而保存有用户数据库的服的客户机是声称者,而保存有用户数据库的服务器是验证者务器是验证者 ID口令口令ID口令口令比较比较声称者声称者验证者验证者口令机制面临的威胁ID口令口令ID口令口令比较比较声称者声称者验证者验证者危及验证危及验证者的攻击者的攻击线路窃听线路窃听重放攻击重放攻击对付线路窃听的措施v必须在客户端对口令进行加密,可以使用单向必须在客户端对口令进行加密,可以使用单向散列函数在客户端对口令进行加密,而服务器散列函数在客户端对口令进行加密,而服务器端也只保存口令的散列值端也只保存口令的散列值 IDpIDp比
17、比较较声称者声称者验证者验证者f口令口令pID数据库中存放的是加密的口令口令经口令经MD5算算法加密后的密文法加密后的密文对付字典攻击v存在的缺陷是:由于散列函数的算法是公开的,攻击存在的缺陷是:由于散列函数的算法是公开的,攻击者可以设计一张者可以设计一张p p和和pp的对应表(称为口令字典),的对应表(称为口令字典),其中其中p p是攻击者猜测的所有可能的口令,然后计算每是攻击者猜测的所有可能的口令,然后计算每个个p p的散列值的散列值pp。接下来,攻击者通过截获鉴别信息。接下来,攻击者通过截获鉴别信息pp,在口令字典中查找,在口令字典中查找pp对应的口令对应的口令p p,就能以很,就能以很
18、高的概率获得声称者的口令,这种方式称为高的概率获得声称者的口令,这种方式称为字典攻击字典攻击。v对付这种攻击的方法可以将单向散列函数对对付这种攻击的方法可以将单向散列函数对IDID和口令和口令p p的连接串求散列值,即的连接串求散列值,即p=f(pp=f(p,id),id)。这样攻击者。这样攻击者截获鉴别信息截获鉴别信息pp后,必须针对每个后,必须针对每个IDID单独设计一张单独设计一张(p,id(p,id)和和pp的对应表,大大增加了攻击的难度的对应表,大大增加了攻击的难度 对付线路窃听和字典攻击IDpIDp比较比较声称者声称者验证者验证者f口令口令pID对付危及验证者的攻击v对口令系统的另
19、一个潜在威胁是,通过内部攻对口令系统的另一个潜在威胁是,通过内部攻击危及验证者的口令文件或数据库,如不怀好击危及验证者的口令文件或数据库,如不怀好意的系统管理员可能会窃取用户数据库中的口意的系统管理员可能会窃取用户数据库中的口令从事非法用途。这种攻击会危及到系统中所令从事非法用途。这种攻击会危及到系统中所有用户的口令。有用户的口令。v对付危及验证者的攻击的措施:对付危及验证者的攻击的措施:w 首先应保证用户口令不能以明文形式存放在验证端数首先应保证用户口令不能以明文形式存放在验证端数据库中。前面介绍的对付线路窃听的措施为对抗这种据库中。前面介绍的对付线路窃听的措施为对抗这种攻击提供了好处攻击提
20、供了好处 w 将单向散列函数应用于验证系统,而不是声称系统将单向散列函数应用于验证系统,而不是声称系统 对付危及验证者的措施对付危及验证者的措施 IDpIDp比比较较声称者声称者验证者验证者口令口令pIDf 同样,由于未保护的口令在网络上传输,上同样,由于未保护的口令在网络上传输,上述方案容易受到线路窃听的攻击。所以,我们述方案容易受到线路窃听的攻击。所以,我们应该综合前两个方案的优点。应该综合前两个方案的优点。对付窃听和危及验证者的措施对付窃听和危及验证者的措施 IDpIDq比较声称者验证者口令pIDhf 把口令加密传输可以让攻击者无法知道真把口令加密传输可以让攻击者无法知道真实的口令,可是
21、,这对聪明的攻击者并不造实的口令,可是,这对聪明的攻击者并不造成麻烦。成麻烦。他只需把监听的消息录制下来,再用其它的他只需把监听的消息录制下来,再用其它的软件把口令的散列值原封不动的重放给验证软件把口令的散列值原封不动的重放给验证者进行认证,而验证者看到正确的口令散列者进行认证,而验证者看到正确的口令散列值就认为是登录成功的用户,这样攻击者就值就认为是登录成功的用户,这样攻击者就可以冒名顶替受害者,从认证者处获取服务可以冒名顶替受害者,从认证者处获取服务了,我们称这种形式的攻击为了,我们称这种形式的攻击为重放攻击重放攻击。重放攻击重放攻击声称者验证者 f密码pnr ID nID f ID p比
22、较对付重放攻击的一种方法对付重放攻击的一种方法掺入一个随机数掺入一个随机数n,使线路上传输的认证,使线路上传输的认证信息每次都不相同信息每次都不相同 上述方案中的上述方案中的n是一个非重复值,认证方负责是一个非重复值,认证方负责检查检查n是否以前曾被用过。若用过,则请求被拒是否以前曾被用过。若用过,则请求被拒绝。非重复值可用的实现方法有时戳,随机数等。绝。非重复值可用的实现方法有时戳,随机数等。若用时戳方法的话,则两边要维护时钟的同若用时戳方法的话,则两边要维护时钟的同步。很明显,时戳的精度越高,抵抗攻击的强度步。很明显,时戳的精度越高,抵抗攻击的强度也越好。也越好。若用随机数的话,认证方必须
23、保存以往用过若用随机数的话,认证方必须保存以往用过的所有随机数,避免重复,随着服务次数的增加,的所有随机数,避免重复,随着服务次数的增加,这张表会越来越大这张表会越来越大。对付重放攻击的方法比较对付重放攻击的方法比较声称者验证者 ID p fnn f密码p r IDID比较对付重放攻击的另一种方法对付重放攻击的另一种方法该案称为挑战该案称为挑战-应答机制,较好的抵抗了重应答机制,较好的抵抗了重放攻击。但付出的代价是增加了一次通信放攻击。但付出的代价是增加了一次通信对付重放攻击-要求输入验证码对付重放攻击的三种方法 v 加随机数。双方记住使用过的随机数,如发加随机数。双方记住使用过的随机数,如发
24、现报文中有以前使用过的随机数,就认为是重现报文中有以前使用过的随机数,就认为是重放攻击。缺点是需要额外保存使用过的随机数,放攻击。缺点是需要额外保存使用过的随机数,v 加时间戳。该方法优点是不用额外保存其他加时间戳。该方法优点是不用额外保存其他信息;缺点是认证双方需要准确的时间同步,信息;缺点是认证双方需要准确的时间同步,同步越好,受攻击的可能性就越小。同步越好,受攻击的可能性就越小。v 加流水号。就是双方在报文中添加一个逐步加流水号。就是双方在报文中添加一个逐步递增的整数,只要接收到一个不连续的流水号递增的整数,只要接收到一个不连续的流水号报文(太大或太小),就认定有重放威胁报文(太大或太小
25、),就认定有重放威胁 v在实际中,常将方法在实际中,常将方法和和组合使用组合使用 基于挑战-应答的口令机制 用户用户服务器服务器认证请求(用户名、认证请求(用户名、IP)挑战(随机数挑战(随机数R)应答(应答(EH(P)(R))认证结果认证结果通过共享秘密进行身份认证方式的总结v 出示口令方式。申请者直接将口令提交给验证者,验出示口令方式。申请者直接将口令提交给验证者,验证者检查口令。该方式的缺点是口令存在被线路窃听、证者检查口令。该方式的缺点是口令存在被线路窃听、被重放且不能双向认证(申请者无法判断验证者是否确被重放且不能双向认证(申请者无法判断验证者是否确实知道口令)的缺点。实知道口令)的
展开阅读全文