目录
身份认证问题
认证发送和接受人的身份
协议ap 1.0
直接发送口令
2.0
加入源IP地址 ; //易于伪造
3.0
再加入验证部分
嗅探攻击破解
3.1
对验证部分进行加密
破解: 回放攻击
4.0
Bob 回复随机数R进行判断,且R只在一个生命周期内有效,Ailiee必须对 R进行Kab 密钥的加密
5.0
利用公钥技术。
破解: 中间人攻击
Trudy向Bob假扮Alice,
向Alice假扮Bob。
报文完整性
目标
- 证明报文确实来自声称的发送方 验证报文在传输过程中没有被篡改
- 预防报文的时间、顺序被篡改
- 预防报文持有期被修改
- 预防抵赖
• 发送方否认
• 接收方否认
密码散列函数
MD5
报文认证
简单方案
简单方案:报文+报文摘要→扩展报文(m, H(m))
缺陷: 身份认证通过情况下,能够被简单攻击
报文认证码MAC:
MAC(Message Authentication Code)
报文m+认证密钥s+密码散列函数H→扩展报文(m, H(m+s))
摘要的计算过程中加入认证密钥
缺陷:
接收方 因为知道具体密钥,可以通过修改m变成m` 就可以说是发送方发送的。
“预防抵赖问题”
引入 数字数字签名
数字签名
作用:安全电子交易的核心技术之一
特性
-
可验证性(verifiable)
-
不可伪造性(unforgeable)
-
不可抵赖性(non-repudiation)
技术基础
公钥技术
假设Alice收到报文m以及签名 KB-(m)
Alice利用Bob的公钥KB+ 解密 ,并检验
来证实报文m是Bob签名的。
如果 成立,则签名m的一定是Bob的私钥
细节
由于加密算法的复杂度高,开销大。且相当于发送两份。
通常的做法是通过散列函数得到报文摘要,再对“报文摘要”进行加密。
密钥分发中心
认证中心 CA
公钥问题:
获得加密后信息和公钥时,如何确认时谁的公钥
目的:将特定实体E与其公钥绑定