试题

计算机三级网络技术辅导:认证技术

时间:2024-11-08 01:32:20 试题 我要投稿
  • 相关推荐

计算机三级网络技术辅导:认证技术

  导语:消息认证就是使意定的接收者能够检验收到的消息是否真实的方法,又称为完整性校验。下面就由小编为大家带来计算机三级网络技术辅导:认证技术,希望能给大家带来帮助!

  在信息安全领域中,常见的消息保护手段大致可分为加密和认证两大类。加密前面我们已经介绍了,下面将介绍认证。认证主要包括3方面:消息认证、数字签名、身份认证。

  1.消息认证

  (1)消息认证的概念

  消息认证就是使意定的接收者能够检验收到的消息是否真实的方法,又称为完整性校验。消息认证的内容包括:证实消息的信源和信宿、消息内容是否曾受到偶然或有意的篡改、消息的序号和时间性是否正确。

  (2)消息认证的方法

  ①认证消息的来源。有两种方法:其一是双方事先约定消息的加密密钥,接收者只要证实可用此密钥解密即可鉴定发送者,如双方使用同一数据加密密钥,只需要在消息中嵌入发送者的识别符即可。其二是双方约定发送消息使用的通行字,如果接收的消息中有此通行字即可鉴定发送者。

  ②认证消息的完整性。有两种基本途径:采用消息认证码(MAC)和采用篡改检测码(MDC)。

  ③认证消息的序号和时间。常见的方法有:消息的流水作业号、随机数认证法和时间戳等。

  (3)消息认证的模式

  消息认证的模式有两类方法:单向验证和双向验证。

  (4)认证函数

  可用来认证的函数分为以下3类。

  ①信息加密数。②信息认证码(MAC)。③散列函数,常见的散列函数有MD5和SHA-1。

  MD5通过下列4步得到128位消息摘要:填充——附加——初始化累加器——主循环。

  SHA-1(安全哈希算法)产生l60位消息摘要。

  2.数字签名

  (1)数字签名的要求

  消息认证用来保护通信双方免受任何的第三方的攻击,但是它无法防止通信双方的互相攻击。数字签名可以保证信息传输过程中信息的完整性,并提供信息发送者本身的身份认证,防止抵赖行为的发生。

  基于公钥密码体制和私钥密码体制都可以获得数字签名,但目前主流的是基于公钥密码体制的数字签名,包括普通数字签名和特殊数字签名。

  普通数字签名的算法有:RSA、ELGamal、 Fiat.Shamir、Guillou—Quisquarter、Schnorr、 Ong.Schnorr-Shamir数字签名算法、DES/DSA、椭圆曲线数字签名算法和有限自动机数字签名算法等。

  特殊数字签名算法:盲签名、代理签名、群签名、不可否认签名、公平盲签名、门限签名、具有消息恢复功能的签名等。

  数字签名的应用涉及法律问题。美国政府基于有限域上的离散对数问题制定了自己的数字签名标准(DES)。

  (2)数字签名的创建

  基于公钥密码体制的数字签名是一个加密的消息摘要,附加在消息的后面。如果甲要在给乙的消息中创建一个数字签名,其步骤如下:

  ①甲创建一个公钥/私钥对。②甲将自己的公钥给乙。③甲将要发送的消息作为一个单项散列函数的输入,散列函数的输出就是消息摘要。④甲再用其私钥加密消息摘要,得到数字签名。

  (3)数字签名的验证

  在接收方,乙需要按以下步骤验证甲的数字签名:

  ①乙将收到的数据分离成消息和数字签名。②乙用甲的公钥对数字签名解密,得到消息摘要。③乙把消息作为甲所使用的相同散列函数的输入,得到一个消息摘要。④比较这两个消息摘要,若匹配表示验证成功。

  3.身份认证

  身份认证也称为身份识别,是通信和数据系统中正确识别通信用户或终端身份的重要途径。

  (1)身份认证的方法

  身份认证的常用方法有3种:口令认证、持证认证和生物识别。

  ①口令认证。口令认证是最常用的认证方式。防止口令猜测的措施之一就是严格地限制从一个终端进行连续不成功登录的次数。为了使口令更加安全,可以通过加密口令或修改加密方法来提供更强健的方法,这就是一次性口令方案,常见的有:S/Key协议和令牌口令认证方案。

  ②持证认证。持证(ToIcen)是一种个人持有物,如磁卡、智能卡等。这类卡通常和个人识别号(PIN)一起使用。

  ③生物识别。生物识别包括:指纹识别、声音识别、笔迹识别和虹膜识别及手形识别等。

  (2)常用的身份认证协议

  目前有多种认证协议,主要有几类:一次一密机制、X.509认证协议、Kerberos认证协议。

  ①一次一密机制。采用请求应答机制:用户登录时,系统随机提示一条信息,用户根据信息产生一个口令,完成一次登录。

  ②X.509认证协议。X.509定义了一种通过X.500目录提供认证服务的框架。该目录可以看作是公钥证书的数据库。

  ③Kerberos认证协议。Kerberos基于对称密钥体制,一般使用DES加密算法,广泛应用于校园网环境。由3个组成部分:身份认证、计费和审计。

【计算机三级网络技术辅导:认证技术】相关文章:

计算机三级网络技术认证技术概述09-24

计算机三级网络技术辅导知识07-15

2016计算机三级网络技术辅导:VoIP08-31

计算机三级网络技术辅导:网络安全技术08-20

计算机三级网络技术辅导:网络应用技术08-25

计算机三级网络技术章节辅导:因特网基础10-12

计算机等考三级网络技术辅导:信息安全技术概述07-18

计算机等考三级网络技术辅导:网络应用技术10-02

计算机三级网络技术辅导:电子邮件系统10-07

计算机三级网络技术题库06-22