- 1、本文档共87页,可阅读全部内容。
- 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
ch3数据加密与认证
消息认证 消息认证是指通过对消息或消息相关信息进行加密或签名变换进行的认证,其目的包括消息内容认证(即消息完整性认证)、消息的源和宿认证(即身份认证)以及消息的序号和操作时间认证等。 返回本章首页 数字签名技术 数字签名在信息安全,包括身份认证、数据完整性、不可否认性以及匿名性等方面有重要应用,特别是在大型网络安全通信中的密钥分配、认证及电子商务系统中具有重要作用,是实现认证的重要工具。 数字签名是公钥技术的应用。 返回本章首页 数字签名数字签名具有如下性质: (1)签名是可信的; (2)签名是不可伪造的; (3)签名是不可复制的; (4)签名的消息是不可改变的; (5)签名是不可抵赖的。 数字签名技术具有如下功能: (1)发送者事后不能否认发送的报文签名; (2)接收者能够核实发送者发送的报文签名、不能伪造发送者的报文签名、不能对发送者的报文进行部分篡改; (3)网络中的某一用户不能冒充另一用户作为发送者或接收者。 返回本章首页 3.4.2 指纹认证的使用 指纹认证是利用人体的指纹是独一无二的,不存在相同指纹这一生物特征来验证用户身份的技术。 指纹认证技术现已非常成熟,在笔记本计算机、门禁等诸多领域均有广泛应用。 下面以ThinkVantage指纹软件为例,来介绍指纹认证的一般使用方法。 返回本章首页 ThinkVantage指纹软件是一个生物统计软件,它通过使用指纹验证来保护数据的安全,指纹验证通过在指纹传感器上方扫描指纹来执行。 在开始使用ThinkVantage指纹软件之前,必须登记指纹。指纹登记是一个在用户名、密码与指纹之间创建对应关系,以及自动生成安全密钥的过程。 返回本章首页 返回本章首页 指纹认证的主要用途包括Windows身份认证和开机安全性认证。 返回本章首页 3.4.3 UKey认证的使用 基于UKey(USB Key)的身份认证是采用软硬件相结合、一次一密的强双因子认证模式。UKey是一种USB接口的硬件设备,内置单片机或智能卡芯片,可以存储用户的密钥或数字证书,利用UKey内置的密码算法实现对用户身份的认证。 基于UKey的身份认证系统主要有两种应用模式:基于挑战/响应的认证模式和基于公钥基础设施(PKI)架构的认证模式。 返回本章首页 UKey的一般使用方法: 安装UKey管理软件 修改UKey口令 检测UKey状态 手动注册安全证书 手动注销安全证书 返回本章首页 3.4.4 基于MD5的完整性认证 MD5是目前应用最为普遍的散列算法之一,可对任意长度的报文进行处理,输出一个128位的报文摘要。 散列算法也称为哈希(Hash)算法、杂凑算法,就是将任意长的输入串M变化成一个较短的定长数字串H的算法。 返回本章首页 基于MD5的完整性认证方法有多种。其中一种常用的方法是在通信过程中,通信的双方共享一小段秘密数据,发送端先将此秘密数据块添加到原始报文M的前面,计算其散列值MD,然后将MD附加到原始报文M的后面,将其发送给客户端。 接收端在收到报文后,先将MD部分移除,得到报文M,然后在报文M的前面添加秘密数据块,计算机其散列值,若其与MD一致,则表示收到的M是真实的且未被改动。 返回本章首页 MD5校验工具有很多,如Hash Calculator、FlashSfv、md5summer等。下面以功能全面、使用方便的Hash Calculator为例来介绍MD5校验工具的使用。 收Hash Calculator是一个散列值计算的工具,支持MD5、MD4、SHA1、CRC32等10多种类型散列值的计算。Hash Calculator不仅可以计算文件的散列值,还可以计算字符串的散列值,以及进行带密码散列值的计算。 返回本章首页 返回本章首页 3.4.5 PKI原理及特点 公钥基础设施(PKI,Public Key Infrastructure)是目前网络安全建设的基础与核心,是实施电子商务、电子政务安全的基本保障。 PKI的基本思路是信任关系的管理和实现信任关系的传递。第三方信任和直接信任是所有网络安全产品实现的基础。 PKI体系中提供了认证中心CA(Certificate Authority)作为这样的可信第三方。 返回本章首页 PKI采用证书进行公钥管理,通过第三方的可信任机构(认证中心,即CA),把用户的公钥和用户的其他标识信息捆绑在一起,作为可信第三方出示的可信证明,从而达到传递信任的目的。 返回本章首页
您可能关注的文档
- 安徽省七市及部分重点校2016届高三历史上学期质量检查(联考)试题分类汇编近代中国的民主革命概要.doc
- 安徽省“江淮十校”2016届高三(4月)第三次联考文科综合试题(Word版,含解析)概要.doc
- CAR-T-CD19治疗成人复发难治性BALL2015.ppt
- C10新型建筑陶瓷.ppt
- 北师大版数学二年级下册《买电器》课件讲解.ppt
- 城市园林绿地调研任务书2015讲解.doc
- 百分率计算解读.ppt
- 百分数应用题练习题(共四套)解读.doc
- 城乡合作的操作模式讲解.pptx
- CE认证专题1.ppt
- Unit6Meetmyfamily第7课时PartCStorytime课件【精校】.pptx
- 广东省广州市铁一中学高二上学期10月月考英语试题(原卷版).docx
- 串讲05限制性定语从句及必刷题.docx
- 农村环境污染相关概念及理论基础.pptx
- 4.2元素周期律课件高一化学上学期人教版(2).pptx
- Lesson6Ilikepandas!(课件)接力版英语六年级上册(3).pptx
- 四川省眉山市东坡区苏辙中学九年级上学期开学英语试题.docx
- 新课预习Unit7HappyBirthday(知识清单语法笔记巩固练习)2024年新七年级暑假弯道超车自学课程(人教版2024)(1).docx
- Unit6Meetmyfamily!PartALet'slearnLet'splay(课件)人教PEP版英语四年级上册2.pptx
- 10.2电势差课件高二上学期物理人教版.pptx
文档评论(0)