- 1、本文档共75页,可阅读全部内容。
- 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
身份认证与数字签名技术
网络安全-研究性专题:专题二
内容提要
身份认证
数字签名
例子
PGP,
OAuth
HTTPS, SSL,TLS
浏览器中的根证书
公钥基础设施PKI
2
身份认证
身份认证: 识别、确认数据或实体(datum or entity)的真实性的行为
真实世界中的身份认证
the ownership factors
the knowledge factors
the inherence factors
3
身份认证
网络环境中的身份认证
静态密码
IC卡
短信密码
动态口令
USB Key
生物识别
双因素认证
… …
4
数字签名
数字签名(Digital Signature):以电子形式存在于数据信息之中的,或作为其附件的或逻辑上与之有联系的数据,可用于辨别数据签署人的身份,并表明签署人对数据信息中包含的信息的认可。
保证信息传输的完整性
对发送者的身份认证
防止交易中的抵赖发生
5
数字签名要保证的
签名是可信的
签名是不可伪造的
签名是不可重用的
签名后的文件是不可变的
签名是不可抵赖的
6
数字签名的过程
7
数字签名的过程
8
数字签名的过程
9
摘要算法
alder8, adler16, adler32, ap hash, bdkr, cksum, cksum mpeg2, crc8, crc16, crc16 ccitt, crc16 ibm, crc16 x25, crc16 xmodem, crc16 zmodem, crc24, crc32, crc32 bzip2, crc32 jamcrc, crc32 mpeg2, crc64, crc64 ecma, djb hash, dha256, edonley/emule, elf32, fletcher8, fletcher16, fletcher32, fnv0-32, fnv0-64, fnv1-32, fnv1-64, fnv1a-32, fnv1a-64, fork256, ghash3, ghash5, gost, has160, haval (128, 160, 192, 224, 256 bits) (3, 4, 5 passes), jhash, js hash, md2, md4, md5, panama, pjw32, ripemd128, ripemd160, ripemd256, ripemd320, rs hash, sdbm, sha0, sha1, sha224, sha256, sha384, sha512, size64, snefru2 (128, 256 bits) (4, 8 passes), sum8, sum16, sum24, sum32, sum64, sumbsd, sumsyv, tiger128, tiger160, tiger192, tiger2, tiger tree, tiger tree 2, whirlpool0, whirlpool1, whirlpool2, xor8, xum32, SFV, MD5, SHA1/SHA2, … … .
网络安全研究性专题:01-12周
MD5: Zh4n/t19EDq5Hab7ZSkhmg==
SHA1: jxcNnZQztzxxoHTi3U425g59B5w=
网络安全研究性专题:01-13周
MD5: pGyHcQwnOilocHh5AFpfsA==
SHA1: Fn9pyLzF9ruT4raPBxKN04QUqVI=
10
数字签名的过程
11
数字签名的过程
12
验证签名的过程
13
验证签名的过程
14
验证签名的过程
15
上述过程是否满足
签名是可信的
签名是不可伪造的
签名是不可重用的
签名后的文件是不可变的
签名是不可抵赖的
16
思考?
在此基础上要实现信息的必威体育官网网址性,如何做?
17
例一: PGP加密技术
PGP (Pretty Good Privacy): 使用RSA公钥加密体系的邮件加密技术
PGP加密技术的创始人是美国的Phil Zimmermann。他的创造性地把RSA公钥体系和传统加密体系的结合起来,并且在数字签名和密钥认证管理机制上有巧妙的设计,因此PGP成为目前几乎最流行的公钥加密软件包。
18
例一: PGP加密技术
19
例一: PGP加密技术
20
例一: PGP加密技术
21
思考?
Bob如何能确定邮件是Alice发的?
22
PGP加密软件
23
PGP加密软件
24
PGP加密软件
25
PGP加密软件
26
PGP加密软件
27
例二: OAuth
28
例二: OAuth
29
例二: OAuth
30
例二: OAuth
31
例二: OAuth
您可能关注的文档
- 商品分类与编码精读.pptx
- 商品谷物农业精读.pptx
- 商品和货币精读.pptx
- 商品学万融第三版复习精读.docx
- 商品知识精读.pptx
- 商务管理(朝升阶段测验)精读.docx
- 商业街招商作业指导书(客户版)精读.pptx
- 商业模式(BusinessModel)精读.docx
- 商业银行的负债管理精读.ppt
- 商业银行管理精读.ppt
- 二章讲分层演练直击高考.pdf
- 小学科学课堂实验设计与实施研究教学研究课题报告.docx
- 小学地理课堂中地理游戏设计对地理知识的培养研究教学研究课题报告.docx
- 人工智能时代高中物理实验课程创新设计与实施策略教学研究课题报告.docx
- 高中历史课堂中历史文化遗产教育的实施与评估教学研究课题报告.docx
- 二章讲分层演练直击高考.pptx
- 高中数学解析几何教学中动态图形工具的辅助教学教学研究课题报告.docx
- 小学生心理障碍识别与干预实践探索教学研究课题报告.docx
- 植物生长发育与环境因素的相互作用分析教学研究课题报告.docx
- 小学物理光学现象教学中光的反射与折射实验教学研究课题报告.docx
文档评论(0)