【网络安全】第3讲 消息认证技术(笔记)

news2024/11/18 20:24:26

一、认证技术概述

1、网络常见攻击


2、对信息网络安全的攻击有(两种类型)

(1)被动攻击 —— 加密技术

通过侦听和截取手段获取数据

(2)主动攻击 —— 认证技术

通过伪造、重放、篡改、乱序等手段改变数据。


3、认证(Authentication)

  • 指通过某种手段,完成对某种信息的确认,保证和其声称的一样。
  • 通俗地说,就是验明正身,防止有人冒充。
  • 认证是防止主动攻击的重要技术。


(1)认证的种类

A. 身份认证(Identification authentication)
  1. 是用户向系统出示自己身份证明的过程;
  2. 是系统查核用户身份证明的过程。
  3. 认证技术
  • 基于秘密信息的身份认证
  • 基于信任物体的身份认证
  • 基于生物特征的身份认证

基于秘密信息的身份认证 —— 根据用户独知的东西来证明身份

基于信任物体的身份认证 —— 根据用户所拥有的东西来证明身份

基于生物特征的身份认证 —— 根据用户独特的体征来证明身份


B. 消息认证(Message authentication)

又称为鉴别、确认,它是验证所收到的消息确实是来自真正的发送方且未被修改的消息,它也可验证消息的顺序和及时性。


C. 行为认证(Behavior authentication)

利用用户行为特征对其身份进行认证


D. 权限认证(Permission authentication)

一般指根据系统设置的安全规则或者安全策略,对用户身份进行认证,并且用户可以访问并且只能访问自己被授权的资源,不多不少。

权限认证的要素:角色、权限、用户


(2)消息认证的内容


二、加密实现消息认证

1、消息认证的实现方法


2、消息认证的内容


(1)报文源的鉴别

A. 对称密码体制的鉴别方法


B. 公钥密码体制的鉴别方法


(2)报文宿的鉴别

A. 对称密码体制的鉴别方法


B. 公钥密码体制的鉴别方法


(3)报文时间性的鉴别

A. 初始向量法


B. 时间参数法


C. 随机数法

A 讲 B 动态产生的随机数 RN 加入报文中,然后加密发送给 B。


(4)报文内容的鉴别


三、报文鉴别实现信息认证

1、Message Authentication Code,MAC

也叫消息认证码

利用密钥来生成一个固定长度的短数据块,并将该数据块附加在消息之后。

其中,MAC 为定长的认证符。


2、要求

MAC 函数是多对一函数


3、基于 DES 的报文鉴别码

使用最广泛的 MAC 算法之一

采用 CBC 工作模式,只保留最后一个加密分组,作为 DAC(数据认证码),也可以只取 M 位。


4、消息认证

(1)若接收方计算的 MAC 与收到的 MAC 匹配

  • 接收方可以相信消息未被修改
  • 接收方可以相信消息来自真正的发送方
  • 如果消息中含有序列号(如 HDLC,X.25,TCP),那么接收方可以相信消息顺序是正确的。

(2)MAC 的特点

  • MAC 函数与加密的区别之一是,MAC 算法不要求可逆性。
  • MAC 不能提供数字签名。

5、报文鉴别 VS 常规加密


四、报文摘要实现消息认证

1、Message Digest,MD

是报文鉴别码的一个变种。

这个散列函数,又称哈希(Hash)函数,也称为指纹函数、杂凑函数、压缩函数... ...

(1)特点

  1. 从一个报文生成一个 MD 代码是容易的,但反过来从一个代码生成一个报文则实际上是不可能的
  2. 消息中的任何一位或多位的变化都将导致该散列值的变化,即保证不同的报文不会得出同样的 MD 代码

2、散列函数

  • 没有正式的数学基础,而是依靠算法的复杂性产生随机的输出来满足对其功能的要求。
  • 散列函数是公开的,一般不涉及保密密钥。
  • 用于完整性校验和提高数字签名的有效性。

3、对 Hash 函数的要求

  • H(x) 可应用于任意大小的消息
  • H(x) 能产生定长的输出
  • 对任何给定的 x,计算 H(x) 比较容易。
  • 对任何给定的 hash 值 h,找到满足 H(x)=h 的 x 在计算上是不可行的(单向性)
  • 抗碰撞性
  1. 弱抗碰撞性:对任何给定的分组 x,找到满足 y≠x,且 H(y)=H(x) 的 y,在计算上是不可行的。
  2. 强抗碰撞性:找到任何满足 H(x)=H(y) 的偶对 (x, y) 在计算上是不可行的。
  • 映射分布均匀性和差分分布均匀性(输入中每一比特信息,应尽量均匀的反映到输出的每一比特上,输出的每一比特,都是输入中尽可能多比特位的信息一起作用的结果)

4、散列函数的通用结构


5、压缩函数的构造原理

  • 专门设计的压缩函数
  • 基于分组密码算法的压缩函数
  • 基于公钥密码算法的压缩函数
  • 基于数学基础的压缩函数

6、最常用的散列函数

(1)MD5 算法

生成的是 128 位的哈希值。

(2)SHA-1 算法

生成的是 160 位的哈希值。


7、报文摘要的破解


8、散列函数 VS 报文鉴别码

  • 报文鉴别码需要使用对称密钥;散列函数不需要使用密钥。
  • 报文鉴别码是对全部数据进行加密,因此计算速度慢;散列函数是一种直接产生鉴别码的方法,因此计算速度快。
  • 报文鉴别码抵抗攻击的方法是,增加攻击者破解密钥的难度;散列函数抵抗攻击的方法是,增加攻击者找到碰撞的难度。

9、小结

  • Hash 函数把变长信息映射到定长信息
  • Hash 函数不具备可逆性
  • Hash 函数速度较快
  • Hash 函数可用于消息认证
  • Hash 函数可提高数字签名的有效性

五、数字签名体制

1、报文鉴别码和报文摘要的局限性

  • 用于保护通信双方免受第三方攻击
  • 无法防止通信双方的相互攻击
  1. 报文宿方伪造报文
  2. 报文源方否认已发送的报文

2、引入数字签名,是传统的笔迹签名的模拟

如:公钥密码实现数字签名体制


3、传统签名的基本特点

  • 与被签的文件在物理上不可分割
  • 签名者不能否认自己的签名
  • 签名不能被伪造
  • 容易被验证

4、数字签名的基本要求

  • 能与所签文件 “绑定”
  • 签名者不能否认自己的签名
  • 签名不能被伪造
  • 容易被验证

5、数字签名需要满足的条件

  • 收方条件:接收者能够核实和确认发送者对消息的签名,及其日期时间,并能认证签名时刻的内容,但不能伪造对消息者的签名。
  • 发方条件:发送者事后不能否认和抵赖对消息的签名。
  • 公证条件:公证方能确认收方的信息,做出仲裁,但不能伪造这一过程。

  • 数字签名体制的安全性(在于从 M 和其签名 s 难以推出密钥 k 或伪造一个 M',使 M' 和 s 可被证实是真)。
  • 签名密钥是秘密的,只有签名人掌握。
  • 验证算法是公开的。

6、数字签名的分类

(1)按照安全性

  • 无条件安全的数字签名
  • 计算上安全的数字签名

(2)按照可签名次数

  • 一次性的数字签名
  • 多次性的数字签名

(3)按照签名方式

A. 直接数字签名:只涉及通信双方(A <—> B)
a. 缺点

发送方要抵赖发送某一消息时,可能会声称其私有密钥丢失或被窃,从而他人伪造了他的签名。

b. 改进
  • ① 要求被签名的信息包含一个时间戳(日期与时间);
  • ② 要求将已暴露的密钥报告给一个授权中心。

B. 仲裁数字签名:需涉及到可信赖的仲裁者(A <—> X <—> B)

仲裁者在这一类签名模式中扮演敏感和关键的角色,所有的参与者必须极大地相信这一仲裁机制工作正常。


7、几种数字签名体制

(1)RSA 数字签名体制

  • 用私钥签名,用公钥验证
  • 缺点:分组长度太大,运算代价高,尤其速度较慢;产生密钥很麻烦

(2)ELGamal 数字签名体制

(3)DSS 数字签名体制

采用的算法是 DSA(Schnorr 和 ELGamal 的变种)它只是一个签名系统主要用于与美国政府做生意的公司。


8、数字签名中的问题与改进

(1)签字后的文件可能被接收方重复使用

改进:加入特有凭证(如时间戳)

(2)安全的密钥越来越长

  • 问题:①运算速度较慢;②密钥存储和管理问题
  • 改进:设计新的算法(例如:ECC)

(3)公钥算法不宜用于长文件的加密

改进:先哈希,再加密。


数字签名作为电子商务的应用技术,越来越得到人们的重视包括普通签名和特殊签名(盲签名、代理签名、群签名、不可否认签名、门限签名等)。


9、小结

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/1896655.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

“谋士三国”诸葛亮的锦囊妙计 - 策略模式

“当代码如三国&#xff0c;智慧如孔明&#xff0c;何愁天下设计不归一统&#xff1f;” 乱世之中&#xff0c;英雄辈出。三国的战场上&#xff0c;不仅刀光剑影&#xff0c;更有智慧的较量。诸葛亮的锦囊妙计&#xff0c;不正是今日软件设计中策略模式的完美写照吗&#xff1…

五、框架实战:SSM整合原理和实战-个人版

五、框架实战&#xff1a;SSM整合原理和实战 文章目录 五、框架实战&#xff1a;SSM整合原理和实战一、SSM整合理解1.1 什么是SSM整合&#xff1f;1.2 SSM整合核心问题明确1.2.1 第一问&#xff1a;SSM整合需要几个IoC容器&#xff1f;1.2.2 第二问&#xff1a;每个IoC容器对应…

数据结构预科

在堆区申请两个长度为32的空间&#xff0c;实现两个字符串的比较【非库函数实现】 要求&#xff1a; 1> 定义函数&#xff0c;在对区申请空间&#xff0c;两个申请&#xff0c;主函数需要调用2次 2> 定义函数&#xff0c;实现字符串的输入&#xff0c;void input(char …

深度学习 --- stanford cs231学习笔记八(训练神经网络之dropout)

6&#xff0c;dropout 6&#xff0c;1 线性分类器中的正则化 在线性分类器中&#xff0c;我们提到过正则化&#xff0c;其目的就是为了防止过度拟合。例如&#xff0c;当我们要用一条curve去拟合一些散点的数据时&#xff0c;常常是不希望训练出来的curve过所有的点&#xff0c…

【C#】ProgressBar进度条异步编程思想

1.控件介绍 进度条通常用于显示代码的执行进程进度&#xff0c;在一些复杂功能交互体验时告知用户进程还在继续。 在属性栏中&#xff0c;有三个值常用&#xff1a; Value表示当前值&#xff0c;Minimum表示进度条范围下限&#xff0c;Maximum表示进度条范围上限。 2.简单实…

探索人工智能在电子商务平台与游戏发行商竞争中几种应用方式

过去 12 年来&#xff0c;电脑和视频游戏的发行策略发生了巨大变化。数字游戏的销量首次超过实体游戏的销量 在20132020 年的封锁进一步加速了这一趋势。例如&#xff0c;在意大利&#xff0c;封锁的第一周导致数字游戏下载量 暴涨174.9%. 展望未来&#xff0c;市场有望继续增…

配置基于不同IP地址的虚拟主机

定义配置文件vhost.conf <directory /www> allowoverride none require all granted </directory> <virtualhost 192.168.209.136:80> documentroot /www servername 192.168.209.136 </virtualhost><virtualhost 192.168.209.138:80> document…

电阻负载柜或无功负载组?

选择正确电源测试解决方案的快速指南 如果您在市场上寻找负载组&#xff0c;您无疑会遇到电阻式和反应式这两个术语。为了使负载组规范尽可能简单&#xff0c;您需要了解不同类型的负载测试解决方案之间的区别&#xff0c;以及哪种解决方案最适合您的应用。 什么是电阻负载组&…

AntDesign上传组件upload二次封装+全局上传hook使用

文章目录 前言a-upload组件二次封装1. 功能分析2. 代码详细注释3. 使用到的全局上传hook代码4. 使用方式5. 效果展示 总结 前言 在项目中&#xff0c;ant-design是我们常用的UI库之一&#xff0c;今天就来二次封装常用的组件a-upload批量上传组件,让它用起来更方便。 a-uploa…

Gartner发布软件供应链安全指南:软件供应链攻击造成的损失将从 2023 年的460亿美元上升到2031年的1380亿美元

软件供应链安全是一个关键的风险和合规性问题&#xff0c;但大多数组织都以分散的方式处理它。缺乏一个包罗万象的框架会遗留安全漏洞。通过实施三支柱框架&#xff0c;安全和风险管理领导者可以确保广泛的保护。 主要发现 对软件供应链的攻击给组织带来重大的安全、监管和运营…

Twitter群发消息API接口的功能?如何配置?

Twitter群发消息API接口怎么申请&#xff1f;如何使用API接口&#xff1f; 为了方便企业和开发者有效地与用户互动&#xff0c;Twitter提供了各种API接口&#xff0c;其中Twitter群发消息API接口尤为重要。AokSend将详细介绍Twitter群发消息API接口的功能及其应用场景。 Twit…

船舶雷达与导航中M7/8防水插座应用优势

船舶雷达与导航系统是船舶安全航行的重要组成部分&#xff0c;而7/8防水插座在这些系统中起着至关重要的作用。其中防水MIN-change 7/8"航空法兰插座成型预铸电缆式、组装式、面板式法兰座、T-型三通可选 7/8防水插座的电气性能 7/8防水插座因其优良的电气性能而被广泛应…

【matlab 路径规划】基于改进遗传粒子群算法的药店配送路径优化

一 背景介绍 本文分享的是一个基于订单合并的订单分配和路径规划联合优化&#xff0c;主要背景是骑手根据客户需求&#xff0c;从药店取药之后进行配送&#xff0c;配送的过程中考虑路径的长度、客户的服务时间窗、车辆的固定成本等要素&#xff0c;经过建模和优化得到最优的配…

收银系统源码-营销活动-幸运抽奖

1. 功能描述 营运抽奖&#xff1a;智慧新零售收银系统&#xff0c;线上商城营销插件&#xff0c;商户/门店在小程序商城上设置抽奖活动&#xff0c;中奖人员可内定&#xff1b; 2.适用场景 新店开业、门店周年庆、节假日等特定时间促销&#xff1b;会员拉新&#xff0c;需会…

【漏洞复现】万户协同办公平台——反序列化

声明&#xff1a;本文档或演示材料仅供教育和教学目的使用&#xff0c;任何个人或组织使用本文档中的信息进行非法活动&#xff0c;均与本文档的作者或发布者无关。 文章目录 漏洞描述漏洞复现测试工具 漏洞描述 万户协同办公平台ezEIP是一个综合信息基础应用平台&#xff0c;…

14-11 2024 年的 13 个 AI 趋势

2024 年的 13 个 AI 趋势 人工智能对环境的影响和平人工智能人工智能支持的问题解决和决策针对人工智能公司的诉讼2024 年美国总统大选与人工智能威胁人工智能、网络犯罪和社会工程威胁人工智能治疗孤独与对人工智能的情感依赖人工智能影响者中国争夺人工智能霸主地位人工智能…

上海时尚新品发布会,可以邀请哪些媒体

传媒如春雨&#xff0c;润物细无声&#xff0c;大家好&#xff0c;我是51媒体网胡老师。 在上海举办时尚新品发布会时&#xff0c;可以邀请的媒体类型多样&#xff0c;以下是一些建议的媒体类型及其特点&#xff1a; 一、平面媒体 报纸&#xff1a; 《文汇报》&#xff1a;上…

【带你全面了解 RAG,深入探讨其核心范式、关键技术及未来趋势】

文末有福利&#xff01; 大型语言模型&#xff08;LLMs&#xff09;已经成为我们生活和工作的一部分&#xff0c;它们以惊人的多功能性和智能化改变了我们与信息的互动方式。 然而&#xff0c;尽管它们的能力令人印象深刻&#xff0c;但它们并非无懈可击。这些模型可能会产生…

python-图像旋转(赛氪OJ)

[题目描述] 输入一个 n 行 m 列的黑白图像&#xff0c;将它顺时针旋转 9090 度后输出。输入&#xff1a; 第一行包含两个整数 n 和 m&#xff0c;表示图像包含像素点的行数和列数。1≤n≤100&#xff0c;1≤m≤100。 接下来 n 行&#xff0c;每行 m 个整数&#xff0c;表示图像…