认证技术与数字签名

一:认证技术(三种)

(1)基于共享密钥认证

通信双方有一个共享的密钥,通信基于双方的信任中心,密钥分发中心(KDC),通信前一方A向KDC发送消息(消息中包括一个共享密钥,还有带有A的标志),消息为KA的公钥加密,KDC收到后用A的私钥解密,KDC再用KB的公钥加密,发送给另一方B,B收到以后用自己的私钥解密,得到信息里的共享密钥和A的标志(知道了这是A发来的消息),即Ks,双方用Ks加解密通信

(2)基于重放攻击的认证

(3)基于公钥的认证

通信双方都用对方的公钥加密,双方用各自的私钥解密。即通信前一方A向另一方B发送一个用B的公钥加密的A的标志,指定随机数Ra和通信密钥Ks,B收到以后用自己的私钥解密,知道了这是A的消息和要用Ks密钥通信,然后发送一个用A的公钥加密的B的标志,随机数Rb和密钥Ks,A用自己的私钥解密以后,发送给B一个用通信密钥Ks加密的Rb

二:数字签名

数字签名的意义:(1)发送方不能抵赖对发送的报文签名 (2)接收方能够核实发送者 (3)接收者不嫩伪造收到的报文的签名

数字签名可以利用对称密码体系(DES).公钥密码体系和单向散列函数算法(MD5,SHA)

(1)基于密钥的数字签名

双方基于一个共同信赖的仲裁人,即BB,A和B分别对BB有密钥Ka和Kb,BB自己有一个密钥Kbb,A向BB发送一个A,Ra(Ra,t,B)证明要和B通信,信息为P,BB收到以后,解密信息,加上自己的密钥,并向B发送Kb(A,Ra,P,t,Kbb(A,P,t)),B收到以后可以解密出信息,并且由于信息里面包含A,所以A不能抵赖,也不能修改,因为A会要求B拿出Kbb加密的信息,只有BB才能解密

(2)基于公钥的数字签名

A发送消息P,先用A私钥加密,然后用B的公钥加密,即Eb(Da(P)),B收到以后用B的私钥解密,用A的公钥解密。如果A抵赖,B拿出Da(P),用A的公钥解密。如果B修改,A要求B拿出Da(P),B拿不出来

三:报文摘要

`1.MD5

算法以任意长的报文输入,输入一个128位的报文摘要

2.SHA

输出160比特的摘录

3.散列式报文认证码

你可能感兴趣的:(网络安全及其协议)