西工大计算机网络安全第4讲.ppt
《西工大计算机网络安全第4讲.ppt》由会员分享,可在线阅读,更多相关《西工大计算机网络安全第4讲.ppt(50页珍藏版)》请在三一办公上搜索。
1、1,第四讲认证技术,2,一、数据认证技术为了防止数据被篡改和伪造,要使用单向散列(Hash)函数对数据完整性进行认证保护。Hash函数具有单向不可逆性,它赋予一个消息惟一的“指纹”,通过验证“指纹”识别和认证该消息的完整性。Hash函数非常精确,能够检查出消息传输过程中所发生的任何变化。在数据完整性认证中,一般采用加密短消息(如数据检查和)来证实数据完整性,而不是加密整段数据。,3,在数据传输过程中,发送者首先计算所发送数据的检查和,并使用Hash函数计算该检查和的散列值,然后将原文和散列值同时发送给接收者。接收者使用相同算法独立计算所接收数据的检查和及散列值,然后与所接收的散列值进行比较,如
2、果两者不相同,则说明数据被改动,从而验证了数据的真实性与完整性。常用的Hash 函数有 MD5、SHA等。,4,当Hash函数H(M)作用于一个任意长度的消息M时,将返回一个固定长度m的散列值h,即h=H(M),并具有如下性质:(1)给定一个消息M,很容易计算出散列值h。(2)给定的散列值 h,很难根据 H(M)=h 计算出消息 M。(3)给定一个消息M,很难找到另一个消息M且满足 H(M)=H(M)。,5,1.MD5算法MD(Message Digest)系列算法都是美国MIT教授Ron Rivest设计的单向散列函数,其中MD5是其它MD的改进版。MD5算法基于如下的设计目标:安全性:通过
3、计算找到两个具有相同散列值的消息是不可行的,不存在比穷举搜索法更有效的攻击方法,并且算法的安全性不基于任何假设,如因子分解的难度。(2)简单性:算法尽可能简单,不需要使用复杂的数据结构和程序来实现。,6,(3)高速度:算法基于32位操作数的简单位操作,即使软件实现也具有很高的速度。(4)适应性:算法适合微处理器结构,特别是Intel微处理器。MD5算法将输入的消息分成512位分组进行处理,输出是4个32位分组,将它们级联起来形成一个128位的散列值。MD5算法处理过程如下:(1)消息填充:消息长度必须是一个512位的整数倍,如果不满足,则必须进行填充。,7,(2)变量初始化:初始化4个32位变
4、量值,其十六进制表示:A0 x01234567 B0 x89abcdefC0 xfedcba98 D0 x76543210(3)主循环:一次处理512位消息,循环次数是消息中512位分组的数目。每次循环有四轮,每轮循环使用一个非线性函数,共使用四个非线性函数。每一轮运算基本相似,共有16次操作。每次操作对消息分组和链接变量进行一次非线性运算,共进行16次非线性运算。,8,(4)输出结果:将最后输出的A,B,C,D级联起来,形成128位散列值输出。MD5安全性MD5是MD4的改进版,将原来的三轮运算改式四轮,同时还增加了算法其它方面的复杂性。有人使用差分密码分析攻击了MD5的单轮,但这种攻击远未
5、达到对全部四轮都有效攻击的程度,对MD5的安全性没有太大的影响。我国山东大学教授从理论上找到一种破解MD5方法,动摇了MD5的安全性。,9,2.SHA算法SHA(Secure Hash Algorithm)算法是美国在安全散列标准(SHS)中提出的单向散列函数,该算法可以与数字签名标准一起使用,也可以单独应用。当一个长度小于 264 位的消息输入时,SHA产生一个160位的散列值输出(即消息摘要)。然后将摘要输入到DSA中,对该摘要进行签名。由于消息摘要比消息小得多,因此可以提高签名处理效率。,10,SHA是以512位分组来处理输入的消息,每个分组又划分为80个32位子分组。输出是5个32位分
6、组,并将它们级联成一个160位散列值。SHA算法的处理过程如下:(1)消息填充:消息长度必须是一个512位的整数倍,如果不满足,则必须进行填充。其填充方法与MD5完全相同。(2)变量初始化:初始化5个32位变量,其十六进制表示:A0 x67452301 B0 xefcdab89 C0 x98badcfe D0 x10325476 E0 xc3d2e1f0,11,(3)算法主循环:一次处理512位消息,循环次数是消息中512位分组的数目。每次循环有四轮,每轮循环使用一个非线性函数,共使用了四个非线性函数。每一轮运算基本相似,共有20次操作(MD5为16次操作)。每次操作对链接变量和消息分组进行1
7、次非线性运算,共进行20次非线性运算。,12,(4)输出结果:将最后输出的A,B,C,D和E级联起来,形成160位散列值输出。SHA安全性SHA采用了MD4算法思想,但比MD4的安全性高,可以将SHA看作是MD4的改进版。SHA是160位的散列函数,比128位的MD5或其它散列函数更能抵抗穷举搜索攻击或其它方法攻击。山大教授的方法同样威胁着SHA的安全性。,13,3.MAC算法 MAC(Message Authentication Code)是与密钥相关的单向散列函数,称为消息鉴别码。MAC除了具有与其它单向散列函数同样的性质外,还包括一个密钥,只有拥有密钥的人才能鉴别这个散列值。MAC主要用
8、于在无安全设施情况下对消息的鉴别。MAC既可用于验证多个用户之间数据通信的完整性,也用于单个用户鉴别磁盘文件的完整性。,14,对于后者,首先计算磁盘文件的MAC并保存起来。然后通过计算和比较MAC来鉴别磁盘文件是否被非法修改。由于MAC受到密钥的保护,黑客并不知道该密钥,从而防止了对原来MAC的修改。如果使用单纯的Hash函数,则黑客在修改文件的同时,也可能重新计算其散列值,并替换原散列值,这样磁盘文件的完整性得不到有效的保护。,15,将单向散列函数转换成 MAC可以通过对称加密算法加密散列值来实现。相反,将MAC转换成单向散列函数只需将密钥公开即可。MAC算法有很多种,常用的MAC是基于分组
9、加密算法和单向散列函数组合的实现方案。可以有两种组合方案:(1)先散列消息,然后再加密散列值;(2)先加密消息,然后再散列密文。,16,二、身份认证技术在现实的社会和经济生活中,每个人都必须具有能够证明个人身份的有效证件,如身份证、护照、驾驶执照、工作证和信用卡等。在身份证件上应当包括个人信息(如姓名、性别、出生年月、住址等)、个人照片、证件编号和权威发证机构签章等,目的是防止身份假冒和欺诈。身份欺诈手法有多种多样。下面是几种典型的身份欺诈:,17,象棋大师问题A不懂象棋,但可向象棋大师B和C同时发出挑战。比赛在同一时间和地点,但不在同一房间进行,并且B和C之间互不见面。A与B之间,A执黑棋,
10、B执白棋;A与C之间,A执白棋,B执黑棋。首先B执白棋先下一步,A记住后走到另一个房间下同样一步,然后等待C执黑棋下一步,A记住后又去对付B,以此类推。比赛结果可能是:A赢一盘并输一盘,或者两盘均平局。这是一种中间人欺诈。,18,中间人合伙欺骗A在黑手党成员B开设的饭馆吃饭,黑手党成员C正在D的珠宝店买珠宝,B和C之间有秘密无线通信联络,而A和D并不知道其中有诈。A准备付账,B向C发出信号准备实施欺诈。A向B出示身份证明,B告诉C,C向D出示同样的证明,D向C询问问题时,C经B向A询问同一问题,B再将答案告诉C,C再回答D。经过B和C两个中间人完成A向D的身份证明,实现了C向D购买了珠宝,而把
11、账记在A的账户上。这是一种中间人B和C合伙的欺诈。,19,多身份欺诈A首先创建多个身份并公布,其中之一从未使用过。然后以该身份作案,并只用一次。由于A不再使用该身份,除了目击者外无人知道犯罪人的真实身份,因此A很难被发现。这就是多个身份的欺诈。为了防止身份欺诈,必须通过身份认证系统进行严格的身份验证。身份认证系统有两方认证和三方认证等形式。,20,两方认证系统由申请者和验证者组成,申请者出示证件,提出某种要求;验证者检验申请者所提供证件的合法性和有效性,以确定是否满足要求。三方认证系统除了申请者和验证者外,还有一个仲裁者,由双方都信任的人充当纠纷的仲裁者和调节者。另外,对于身份认证系统,还有攻
12、击者,试图伪装申请者,骗取验证者的信任。,21,身份认证也称实体认证,它与消息认证的差别在于,前者本身不提供时间性,而后者一般都是实时的。实体认证通常是证实实体本身,而消息认证除了证实消息的合法性和完整性外,还要知道消息的含义。1.身份认证系统的基本要求可识别率最大化:验证者正确识别合法申请者身份的概率最大化。可欺骗率最小化:攻击者伪装申请者欺骗验证者的成功率要小到几乎可以忽略的程度。,22,不可传递性:验证者不能用申请者提供的信息来伪装申请者,骗取他人的验证和信任。计算有效性:身份认证所需的计算量要小。节省通信带宽:身份认证所需的通信次数和数据量要小。安全存储:身份认证所需的秘密参数能够安全
13、地存储。相互认证:有些应用场合要求双方能够互相进行身份认证。第三方可信性:第三方必须是双方都信任的人或组织。,23,2.常用的身份认证技术身份认证是常用的安全设施,一般操作系统都提供了基于口令的身份认证,这也是最常用的身份认证方法。在电子银行、电子证券、电子商务等电子交易系统中,则需要更复杂、更安全的用户身份证明和认证机制,如数字证书、U-Key、IC卡、一次性密码等。(一)基于口令的身份认证在计算机系统中,口令是一种可选的身份认证措施,一般由510个字符串组成,选取原则是易记忆、难猜中和抗分析能力强。,24,口令是最基本的安全措施,可以防止他人非法登录系统,获取敏感信息。防止口令泄漏是保证系
14、统安全的关键口令泄漏的主要原因有:用户保管不善或被攻击者诱骗而无意中泄漏;在操作过程中被他人窥视而泄漏;被攻击者推测猜中而泄漏;在网上传输未加密口令时被截获而泄漏;在系统中存储时被攻击者分析出来而泄漏。,25,防止口令泄漏或破解的措施有:用户必须妥善地保管自己的口令。口令应当足够长,最好不要使用诸如名字、生日、电话号码等公开的和规律性的信息作为口令,以防止口令被攻击者轻易地猜中。口令应当经常更换,最好不要长期固定不变地使用一个口令。口令必须加密后才能在网络中传输或在系统中存储,并且口令加密算法具有较高的抗密码分析能力。,26,在安全性要求高的场合应当采用更加安全身份认证技术。从技术的角度,口令
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 西工大 计算机网络 安全
链接地址:https://www.31ppt.com/p-4949658.html