计算机安全与保密 身份认证与密钥协商 杭州电子科技大学.

Slides:



Advertisements
Similar presentations
教學與行政收費 E 化平台建置 總務處出納組 102/4/25. 前言 本校學雜、學分及招生報名費外之公 款繳納方式,由繳款人透過開立於中 信商銀 401 專戶辦理匯款 ( 金融機構或 ATM) 入帳,或親至出納組辦理。 為因應數位化及現代生活習慣,擬設 置繳費 E 化平台,同時收款通路將增 加全國四大超商、線上刷卡或網路.
Advertisements

金融一班 王亚飞 王亚飞 王浩浩 王浩浩 吴海玥 吴海玥 我 连云港 的 家 乡 连云港 连云港,位于东经118°24′~119°48′和北纬 34°~35°07′之间,古称郁洲、海州,民国时称 连云市,建国后称新海连市,别称“港城”。东 西长129公里,南北宽约132公里,水域面积 平方公里。连云港市也是我国于1984年.
大學中文閱讀與書寫課程 推動事項說明與研議 通識教育中心 賴素玫 以小班制 TA 適性輔導為精神之中文閱讀書寫課 程 共同課綱(經外審) /共同教材/共同 學習成果量 延伸教材: 高大中文 一百 書單 推動班級讀書會 制度班級讀書會 制度 強化中文基礎能力檢測機制 高東屏跨校中文能力檢測.
1 主題三 網路常見衝突事件 的防範 3-1 認識網路兩性交往常見的衝突事件 3-2 瞭解處理兩性網路交往衝突之注意事項 3-3 認識處理兩性網路交往常見的衝突事件的 有效方法 有效方法.
配备计算机教室、多媒体教室、图书室、卫生室、 实验室、仪器室、音体美劳器材室、心理咨询室、少先 队活动室、教师集体备课室等专用教室。实验室、仪器 室全部按照省标准配备器材,演示实验开设率达 100% 。 学校现有图书 6050 册,生均 40 册。有一个 200 米环形跑 道的运动场地。 学校基本情况.
2010 新聞局影視幕後人才培訓課程 電視節目的類型解析 講師:高光德教授. 電視節目主要類型  新聞氣象節目  體育節目  綜合娛樂節目.
公務員申領小額款項專案法紀宣導 法務部廉政署 編製
少年儿童营养配餐与饮食安全 科学饮食为孩子的未来积攒本钱.
作家研究-簡媜 指導教授:鄭定國 執行TA:簡珮如.
長得像的圖形 設計者:嘉義縣興中國小 侯雪卿老師 分享者:高雄市中山國小 江民瑜老師 高雄市勝利國小 許嘉凌老師.
泛黄的春联还残留在墙上 依稀可见几个字岁岁平安 在我没回去过的老家米缸 爷爷用楷书写一个满 黄金葛爬满了雕花的门窗 夕阳斜斜映在斑驳的砖墙 铺着榉木板的屋内还弥漫 姥姥当年酿的豆瓣酱 我对着黑白照片开始想像 爸和妈当年的模样 说着一口吴侬软语的姑娘缓缓走过外滩 消失的旧时光一九四三 在回忆的路上时间变好慢.
课例评析—— 《回乡偶书》和《渔歌子》 评课人:冯琴.
就作文本身而言,题目堪称“眉目”,是作文的“眼睛”,从某种程度上说,它是作文材料和主题的浓缩或概括。
3.2 农业区位因素与农业地域类型.
文化创新的途径.
金融商品與服務之基本模式 時間 資金投入 風險 金融商品與服務 資金產出 2. 金融商品與服務之基本模式 時間 資金投入 風險 金融商品與服務 資金產出 2.
未成年少女墮胎的法律問題.
2009—2010学年第一学期 小学品德与社会课程教学监控情况分析 潘诗求 2010年3月
15世纪欧洲人绘制的世界地图.
103年度北區教學資源中心計畫 5月份管考會議
项目六 电动机基本知识 任务一:变压器的拆装.
市场营销类流程化系列教材 市场营销综合实训 主编:渤海大学 单凤儒 教授 科学出版社.
2011年10月31日是一个令人警醒的日子,世界在10月31日迎来第70亿人口。当日凌晨,成为象征性的全球第70亿名成员之一的婴儿在菲律宾降生。 ?
面对高考之—— 战略与战术 主讲:张海顺 我们的口号: 战略上藐视高考 战术上重视高考.
憑證範例 及單據黏貼注意事項 製作:銘傳大學財務處.
第7课 新航路的开辟 第7课 新航路的开辟.
金融产品认知 09会计3班 刘碧莲.
股票、债券、和保险 投资理财的话题.
国王赏麦的故事.
亚洲国家一流大学建设的国际化道路: 体制改革的视角
國立空中大學台南中心  註冊工作簡報.
初级会计实务 第八章 产品成本核算 主讲人:杨菠.
中考阅读 复习备考交流 西安铁一中分校 向连吾.
交通事故處置 當事人責任與損害賠償 屏東縣政府警察局交通隊.
一、命题依据 二、命题原则 三、考试内容及要求 四、考试形式与结构 五、实验操作考试
电阻 新疆兵团四师76团中学.
外貌和能力哪个更重要.
中央广播电视大学开放教育 成本会计(补修)期末复习
从此,我不在沉默寡言 那一刻 就在这一刻 世上还有爸爸好 我 长 大 了 张绅 4 文苑芬芳
人教版义务教育课程标准实验教科书 小学数学四年级上册第七单元《数学广角》 合理安排时间 248.
大学生安全防范教育.
大学生安全防范教育 济宁职业技术学院 安全保卫处.
从容行走,优雅为师 江苏省梁丰高级中学 任小文
第十二单元 第28讲 第28讲 古代中国的科技和文艺   知识诠释  思维发散.
104-1學期教學助理說明會 教務處 教學業務暨發展中心 教務長:黃啟煌 主 任:蔡錦雀 承辦人:曹君琪
青岛乾坤木业有限公司 业务流程设计咨询报告 北大纵横管理咨询有限责任公司 二零零二年七月
觀察內容: 時間 作息 觀察內容 9:30~9:40 角落分享
中考语文积累 永宁县教研室 步正军 2015.9.
一、活动目的 1、在奔腾B50上市一周年之际,邀请新老客户到店,共同庆祝奔腾B50周岁生日,借此增加展厅集客量,积极挖掘有价值的潜在用户群体;
小学数学知识讲座 应用题.
倒装句之其他句式.
导入 21世纪教育网经纬社会思品工作室制作 我们可以通过哪些媒介(途径)获知这些消息?.
节日安全指导手册.
网点常规审计管理办法.
友信不銹鋼工程有限公司 台北市康定路4號 工廠:台北縣三重市竹圍仔街22-3號
高点定位 精准发力 扎实推进优质均衡再上新台阶 ——全县初中教学工作会议讲话
第 22 课 孙中山的民主追求 1 .近代变法救国主张的失败教训: “师夷之长技以制 夷”“中体西用”、兴办洋务、变法维新等的失败,使孙中山
学习中苦多?乐多? ——高二(1)班主题班会.
2019/4/26 值得您列入生涯規劃的 一個重要選項 參加國家考試 考選部國家考試宣導小組.
潜行追踪 之红包快跑. 潜行追踪 之红包快跑 红黑对决 随着互联网的发展,网速的飞速提高,有一个特殊的群体,也随之发展壮大,就是一群抢红包黑客,ta们手段高明,耳目灵通,不管红包们深藏何处,没有一个红包能够逃过ta们的手心,都被ta们迅速收归囊中;这一次两群黑客相互不服,准备来一场赌局,以决定谁才是真正的黑老大;而红包们也决定利用这次机会,派出实景红包来打击一下黑客们的嚣张气焰,激烈的决斗马上开始了。。。。。。
靜宜大學100學年度二學期 服務學習基礎講座 課程助理經驗分享
2010之後 臺灣通識教育的機會與挑戰 臺北醫學大學人文暨社會科學院 林從一.
第13课 东汉的兴亡.
美丽的旋转.
繁星推薦系統 楊曉婷 副理 教育的服務 是我們的責任.
畢氏定理(百牛大祭)的故事 張美玲 製作 資料來源:探索數學的故事(凡異出版社).
106學年度四技二專技優甄審入學報名說明 1 1.
單元主題名: 大家都是好朋友 設計者:柯淑惠、林雨欣.
資格審查登錄系統-首次登入設定通行碼 若考生先前已於「繳費身分審查系統」設定過通行碼,則無須再行設定,直接登入系統即可.
102年人事預算編列說明 邁向頂尖大學辦公室製作.
Presentation transcript:

计算机安全与保密 身份认证与密钥协商 杭州电子科技大学

身份认证-引言 从对计算机系统或网络的一般访问过程来看,身份认证是用户获得访问权限的第一步。如果用户身份得不到系统的认可,即授权,他就无法进入该系统并进而访问系统资源。从这个意义来讲,身份认证是安全防御的第一道防线,它是防止非授权用户或进程进入计算机系统的有效安全保障措施。

例子 • 263的邮件登录 • sina的邮件登录 • Telnet远程登录 • Ftp服务

身份认证的方法 用来验证用户身份的方法有: ● 用户知道什么(Something the User Knows)(秘密,如口令、个人身份号码(PIN)、密钥等) ● 用户拥有什么(Something the User Possesses)(令牌,如ATM卡或智能卡等) ● 用户是谁(Something the User is)(生物特征,如声音识别、手写识别或指纹识别等)

基于用户知道什么的身份认证 最普通的身份认证形式是用户标识(ID)和口令(Password)的组合。这种技术仅仅依赖于用户知道什么的事实。通常采用的是基于知识的传统口令技术,但也有其它技术,如密钥。

基于用户拥有什么的身份认证 基于用户拥有什么的身份认证技术使用的是令牌,这里介绍两种令牌:记忆令牌和智能卡。

记忆令牌只存储信息,不对信息进行处理,令牌上信息的读取和写入是用专门的读/写设备来完成的。记忆令牌的最通用形式是磁卡(就像信用卡背面一样有一条磁条)。通常,用于计算机认证的记忆令牌是ATM卡,它是采用用户拥有什么(卡)和用户知道什么(身份识别码)的组合。

智能卡通过在令牌中采用集成电路以增加其功能。 智能卡分为信用卡型智能卡(内嵌微处理器)和类似计算器、钥匙、便携式物体的智能卡。

基于用户是谁的身份认证 这种机制采用的是生物特征识别技术,它采用的是用户独特的生理特征来认证用户的身份。这些生理特征包括生理属性(如指纹、视网膜识别等)和行为属性(如声音识别、手写签名识别等)。这些技术已经应用到了计算机的登录程序中。

口令机制 口令或通行字机制是最广泛研究和使用的身份鉴别法。通常为长度为5~8的字符串。选择原则:易记、难猜、抗分析能力强 口令系统有许多脆弱点: 外部泄露 口令猜测 线路窃听 重放

对付线路窃听的措施

对付重放攻击的措施

一次性口令机制 一次性口令机制确保在每次鉴别中所使用的口令不同,以对付重放攻击。

询问—应答机制

询问—应答机制

口令认证采用单向函数实现,在验证者的计算机存储识别对象的单向函数值,这种技术在某种程序上避免了他人假冒,但或多或少还存在一些安全问题,只能通过密码技术设计出更安全的识别协议。

安全身份识别协议 一个安全的识别协议至少满足以下两个条件 1)证明者P能向验证者V证实他的确是P 2)当证明者P向验证者B出示证明自己的身份后,验证者V无法获取有关P的任何有用信息

Schnorr身份识别方案 Schnorr识别方案是1988年提出的一种比较实用的方案,它具有的计算量和通信量比较少,特别适用于智能卡上的用户认证方法。

4)KAC选择一安全的签名方案,签名算法:SigKAC,验证算法VerKAC KAC给申请用户颁发证书 Schnorr方案需要一个密钥认证中心KAC,负责管理一切用户,KAC预先选定下面参数: 1)P是一个大素数,p>2512 2)q是一个大素数,p>2140,q|(p-1) 3)a是Zp*中阶为q的元素 4)KAC选择一安全的签名方案,签名算法:SigKAC,验证算法VerKAC KAC给申请用户颁发证书

用户申请证书过程: 1)用户到KAC注册其公开密钥,KAC验明用户身份后,对每位用户指定ID(U) 2)每位用户随机选定一个密钥w,且计算公开密钥v=a-wmodp,并将v发送给KAC 3)KAC对(ID(U),v)签名,s=SigKAC (ID(U),v) C(U)=(ID(U),v,s)

假设证明者为A,验证者为B,Schnorr用户身份认证过程: 1)A随机选择一个数k,0<k<q-1,计算x=ak modp; 2)A把自己证书C(A)=(ID(A),v,s)和x发送给B 3)B通过VerKAC检查证书 4)B随机选择一整数r,1<r<2t,并将r发送给A 5)A计算y=(k+wr)modq,并将y发送给B 6)B验证x=ayvrmodp是否成立来识别A,

例 P=88667,q=1031,a=70322,a的阶等于q, A向KAC申请证书,A的秘密密钥w=755, v=a-w=70322-755mod88667=13136 1)A选择k=543,x=akmodp=70322543=84109 2)B选择r=1000, 3)A计算y=(k+wr)modq=543+755×1000mod1031=851 4)B验证 x=ayvrmodp 84109= 70322851 131361000mod 88667

t是一个安全参数,目的是预防冒充者OSCAR通过猜测B的询问r来伪装A,如果OSCAR猜测了正确的r值,他能选择任意一个y值并计算x=ayvrmodp,在第1步中他将给B发送x,然后他接到B的询问r时,他将提供已选择好的y值,而第6步B证实OSCAR是A

协议中基本上做两件事: 1)验证A的证书的有效性 2)验证A知道其秘密密钥w,在身份识别协议中,值w不会暴露,这个技术称为知识证明

考虑OSCAR如何冒充A 1)伪造证书 2)使用A的证书 安全性基于解离散对数问题的困难性

Kerberos概述 Kerberos是为TCP/IP网络设计的可信第三方认证协议。Kerberos可提供安全的网络鉴别,允许个人访问网络中不同的机器。Kerberos基于对称密码学(采用的是DES,但也可用其它算法替代),它与网络上的每个实体分别共享一个不同的秘密密钥,是否知道该秘密密钥便是身份的证明。

Kerberos最初是在麻省理工学院(MIT) 开发的。Kerberos的设计目标就是提供一种安全、可靠、透明、可伸缩的认证服务。在Kerberos模型中,主要包括以下几个部分:客户机、服务器、认证服务器(Authentication Server)和票据授予服务器(Ticket-Granting Server)。

Kerberos有一个所有客户和自己安全通信所需的秘密密钥数据库(KDC),也就是说,Kerberos知道每个人的秘密密钥,故而它能产生消息,向每个实体证实另一个实体的身份。Kerberos还能产生会话密钥,只供一个客户机和一个服务器(或两个客户机之间)使用,会话密钥用来加密双方的通信消息,通信完毕,会话密钥即被销毁。

密钥协商-引言 公钥密码体制与秘密密钥密码体制相比,优点是它不需要一个安全信道来交换秘密密钥,但公钥密码体制比秘密密钥体制运行速度慢,在实际中还有很多情况要使用秘密密钥密码体制。 在使用秘密密钥密码体制时,通信双方建立秘密密钥的方法:密钥分配和密钥协商

密钥分配和密钥协商区别 密钥分配定义为一种机制,利用这个机制,一方选择秘密密钥,然后把它发送给另一方或许多方 密钥协商是两方或多方通过公开信道的通信来共同形成秘密密钥。

密钥预分配 网络中每一对用户{U,V}预先设定一个密钥。可信中心TA选择一个密钥Ku,v通过一个安全信道传送给U,V,这样需要TA和网络中每个用户之间有一个安全信道,假定网络中有n个用户,每个用户必须储存n-1个密钥,TA要传送n(n-1)/2个密钥。 TA负责验证用户的身份,选择和传送用户间的秘密密钥给用户,每个用户与TA之间有个秘密密钥用于加密用户间的秘密密钥。

Blom密钥预分配 Blom密钥预分配可以使用网络中的用户储存的秘密信息总数减少,TA传送的信息量减少。

Blom密钥预分配 1、一个素数P是公开的,且对每个用户U,元素rU属于Zp是公开的,元素rU各不相同。 2、TA选择三个随机元素a,b,c属于Zp,构造多项式 f(x,y)=a+b(x+y)+cxy mod p 3、对每个用户U,TA计算多项式 gU(x)=f(x,rU) mod p gU(x)=au+bux,au=a+bru modp bu=b+cru modp 在安全信道上传送gU(x)给U

Blom密钥预分配 4、如果U和V想通信,计算通信会话密钥 U计算 KU,V=gU(rV) V计算 KV,U=gV(rU) KU,V= KV,U是双方通信会话密钥

U、V、W三个用户,p=17,rU=12,rV=7,rW=1 TA选择a=8,b=7,c=2 f(x,y)=8+7(x+y)+2xy mod 17 gU(x)= f(x,rU)=7+14x mod 17 gV(x)= f(x,rV)=6+4x mod 17 gW(x)= f(x,rW)=15+9x mod 17 U、V通信会话秘密密钥 U计算 KU,V=gU(rV)=7+14×7 mod 17=3 V计算 KV,U=gV(rU)=6+4×12 mod 17=3

考虑这个方案的关键点在哪里? 可以证明任何用户利用自己的已知信息都不可能确定另外两个用户的会话密钥。 任何两个用户联合,可以确定TA的a,b,c,从而可以计算出其他用户间的密钥。例如:U知道gU(x)= 7+14x mod 17 V知道gV(x)= 6+4x mod 17 7=a+12b mod17 14=b+12cmod17 6=a+7bmod17 4=b+7cmod17

可以对f(x,y)改进,防止k个人联合攻击

密钥协商 如果不打算使用在线TA,那可用密钥共识协议来得到一个通信秘密密钥。在密钥共识协议中,U和V通过一个公开信道上的通信来共同选择一个密钥,这个著名的想法归功于Diffie-Hellman

Diffie-Hellman密钥共识协议

密钥交换

安全性分析 安全性基于求离散对数问题的困难性 存在着中间人攻击法

中间人攻击

STS协议

安全性分析

秘密共享 秘密共享也是密钥管理中一个重要课题 例:在一个大型计算机系统中有许多档案,依据不同的类别等级,系统使用不同的密钥来加以保护,而所有的密钥以一个主密钥来加以保护,若将这个主密钥交给一个管理员,在操作上可能有以下弊端:(1)每次操作都要管理员才能得到主密钥(2)若管理员发生意外,主密钥失落,影响系统操作(3)管理员将主密钥出卖给别人,将危害到整个系统。一种变通的方法是将此主密钥复制多份,交给多个管理员保管,但对系统安全的危害机会大大增加

秘密共享 秘密共享就是将一个秘密K分成n个子秘密k1,k2,……,Kn,并秘密分配给n个对象保管。 在秘密共享方案中,若下列两个条件成立 1)已知任意s个Ki,便可求出K 2)已知任意s-1或更少Ki,无法求出K 则称这个秘密共享方案为(s,n)门限方案

拉格朗日插值多项式(s,n)门限方案

例:(3,5)门限方案 P=17,k=13

以线性代数的观点考虑(s,n)门限方案