【文档说明】计算机安全第三章安全基础数字签名课件.ppt,共(94)页,2.616 MB,由小橙橙上传
转载请保留链接:https://www.ichengzhen.cn/view-76442.html
以下为本文档部分文字说明:
计算机网络安全第三章网络安全基础(3)Evaluationonly.edwithAspose.Slidesfor.NET3.5ClientProfile5.2Copyright2004-2011AsposePtyLt
d.Evaluationonly.edwithAspose.Slidesfor.NET3.5ClientProfile5.2Copyright2004-2011AsposePtyLtd.第3章网络安全基础加密算法;报文摘要
算法;数字签名;认证协议;IPSec。这些算法一方面是实现保密性、完整性和不可抵赖性的核心,另一方面是实现其他网络安全技术的基础。Evaluationonly.edwithAspose.Slidesfor.NET3.5ClientProfile5
.2Copyright2004-2011AsposePtyLtd.Evaluationonly.edwithAspose.Slidesfor.NET3.5ClientProfile5.2Copyright2004-2011AsposePtyLtd.数字签名问题的提出假定John向Mary发送一
个带鉴别的报文,可能会出现如下的争执:1、Mary可能伪造不同的报文,并声称它来自John。Mary只要简单地生成一个报文,并附加使用由John和Mary所共享的密钥生成的鉴别码即可。2、John可以否认发送过该报文。因为Mary伪造一个报文是可能的,无法证明
John发送过该报文这一事实。Evaluationonly.edwithAspose.Slidesfor.NET3.5ClientProfile5.2Copyright2004-2011AsposePtyLtd.Evaluationonly.edwith
Aspose.Slidesfor.NET3.5ClientProfile5.2Copyright2004-2011AsposePtyLtd.不可否认性的应用需求网络通信中,希望有效防止通信双方的欺骗和抵赖行为。简单的报文鉴别技术只能使通信免受来自第三方的攻击,无法防止通信双方
之间的互相攻击。Y伪造一个不同的消息,但声称是从X收到的;X可以否认发过该消息,Y无法证明X确实发了该消息;原因:鉴别技术基于秘密共享。数字签名技术为此提供了一种解决方案。Evaluationo
nly.edwithAspose.Slidesfor.NET3.5ClientProfile5.2Copyright2004-2011AsposePtyLtd.Evaluationonly.edwithAspose.Slidesfor.NET3.5ClientProfile
5.2Copyright2004-2011AsposePtyLtd.数字证书是证明用户身份的网上标识,在网络中识别通讯各方的身份,即在虚拟社会中解决“我是谁”的问题。通俗的讲,数字证书就好像是网上用户的身份证,能够保证您在网络上进行的交易是安全的和可信的。
数字签名就是对消息进行消息摘要计算,再利用数字证书提供的密钥文件,达到利用计算机数据签章的效果。数字签名是使用密码系统时最特殊的一种功能数字签名的法定效力,将相等于一般的“手写签名”。使用数字签名,更需要SHA
(单向散列函数)的配合,才能防止各种可能的攻击。(一)数字签名的概念Evaluationonly.edwithAspose.Slidesfor.NET3.5ClientProfile5.2Copyright20
04-2011AsposePtyLtd.Evaluationonly.edwithAspose.Slidesfor.NET3.5ClientProfile5.2Copyright2004-2011AsposePtyLtd.数字签名的实际应用在
现实生活中用公章、签名等来实现的抗否认,在网上可以借助数字证书的数字签名来实现。如将来的地税局的网上银行,网上审批都可以通过数字签名来保证身份的认证,实现网上业务的防伪造和防抵赖。发送方A接收方BA将加密的消息发送给B网络用发送方A的公匙解密密文密文明文明文用发送
方A的私匙加密Evaluationonly.edwithAspose.Slidesfor.NET3.5ClientProfile5.2Copyright2004-2011AsposePtyLtd.Evaluationonly.edwithAspose.Slidesfor.NE
T3.5ClientProfile5.2Copyright2004-2011AsposePtyLtd.数字签名的功能是对现实生活中笔迹签名的功能模拟。必须能够用来证实签名的作者和签名的时间。对消息进行签名时,必须能够对消息的内容进行鉴别。签名应具有法律效力,必须能被第三
方证实用以解决争端。必须包含对签名进行鉴别的功能。Evaluationonly.edwithAspose.Slidesfor.NET3.5ClientProfile5.2Copyright2004-2011AsposePtyLtd.Evaluation
only.edwithAspose.Slidesfor.NET3.5ClientProfile5.2Copyright2004-2011AsposePtyLtd.I.文件发送者即签名者不能否认所发送信息的签名;II.文件接收者能够验证发送者
所发送信息签名的真实性;III.采用数字签名技术,只要保证签名方私钥信息的秘密性,就能够保证任何其他人都无法对签名进行伪造;IV.因为任何更改都可以导致签名的无效,所以不能对发送者的原始信息进行任何更改。数字签名的作用Evaluationonl
y.edwithAspose.Slidesfor.NET3.5ClientProfile5.2Copyright2004-2011AsposePtyLtd.Evaluationonly.edwithAspose.Slidesfor.NET3.5ClientProfile5.2Copyrigh
t2004-2011AsposePtyLtd.数字签名的设计目标签名的比特模式是依赖于消息报文的,也就是说,数据签名是以消息报文作为输入计算出来的,签名能够对消息的内容进行鉴别;数据签名对发送者来说必须是惟一的,能够防止伪造和抵赖;产生数字签名的算法必须相对简单易于实
现,且能够在存储介质上保存备份;对数字签名的识别、证实和鉴别也必须相对简单,易于实现;伪造数字签名在计算上是不可行的,无论攻击者采用何种方法(利用数字签名伪造报文,或者对报文伪造数字签名)。Evaluationonly.
edwithAspose.Slidesfor.NET3.5ClientProfile5.2Copyright2004-2011AsposePtyLtd.Evaluationonly.edwithAspose.Slidesfor.NET3.5Clien
tProfile5.2Copyright2004-2011AsposePtyLtd.数字签名的实施方案(实例)数字签名方案实施过程:1、签章体系用户利用签章计算机,对文件进行消息摘要(一般使用SHA算法)
,并进行电子签章(数据签名)2、CA体系用户通过CA机构合法获得数字证书,即获得了对应唯一的公钥/私钥对,私钥存于签章钥匙盘,用于数字签名过程。3、验证体系由CA利用公钥进行验证,以确定数据未有更改。Evaluationonly.edwithAspose.Slide
sfor.NET3.5ClientProfile5.2Copyright2004-2011AsposePtyLtd.Evaluationonly.edwithAspose.Slidesfor.NET3.5C
lientProfile5.2Copyright2004-2011AsposePtyLtd.数字签名的实施方案(实例)数字签名解决方案Evaluationonly.edwithAspose.Slidesfor.NET3.5Client
Profile5.2Copyright2004-2011AsposePtyLtd.Evaluationonly.edwithAspose.Slidesfor.NET3.5ClientProfile5.2Copyrig
ht2004-2011AsposePtyLtd.数字签名的实施方案(实例)数字签名实现过程Evaluationonly.edwithAspose.Slidesfor.NET3.5ClientProfil
e5.2Copyright2004-2011AsposePtyLtd.Evaluationonly.edwithAspose.Slidesfor.NET3.5ClientProfile5.2Copyri
ght2004-2011AsposePtyLtd.数字签名原理数字签名技术是结合消息摘要函数和公钥加密算法的具体加密应用技术。数字签名(DigitalSignature)指一个用自己的非对称密码算法(如:RSA算法)私钥加密后的信息摘要,附在消息后面;别人得到这个数字签名及签名前
的信息内容,使用该用户分发的非对称密码算法公钥,就可以检验签名前的信息内容在传输过程或分发过程中是否己被篡改并且可以确认发送者的身份。Evaluationonly.edwithAspose.Slidesfor.NET3.5ClientProfile5.2Copyri
ght2004-2011AsposePtyLtd.Evaluationonly.edwithAspose.Slidesfor.NET3.5ClientProfile5.2Copyright2004-2011AsposePtyLtd.数字签名原理对于一个典型的数字签名体系而言,它必须包含2个重要
的组成部分:即签名算法(SignatureAlgorithm)和验证算法(VerificationAlgorithm)。Evaluationonly.edwithAspose.Slidesfor.NET3.5ClientProfile5
.2Copyright2004-2011AsposePtyLtd.Evaluationonly.edwithAspose.Slidesfor.NET3.5ClientProfile5.2Copyright2004-2011AsposePtyLtd.数字签名原理1.发送方签名过程发送方A创建数字签
名的过程如下:(1)为保证签名的速度,A先将原文进行单向HASH运算生成定长的消息摘要AEvaluationonly.edwithAspose.Slidesfor.NET3.5ClientProfile5.2Copyright2004-20
11AsposePtyLtd.Evaluationonly.edwithAspose.Slidesfor.NET3.5ClientProfile5.2Copyright2004-2011AsposePtyLtd.数字签名原理(2)利用自己的私钥加密消息摘要得到数字签名
A,并将数字签名附在原消息后面Evaluationonly.edwithAspose.Slidesfor.NET3.5ClientProfile5.2Copyright2004-2011AsposePtyLtd.Evaluationonl
y.edwithAspose.Slidesfor.NET3.5ClientProfile5.2Copyright2004-2011AsposePtyLtd.数字签名原理(3)通讯时用户A将自己的原文和签名文一起通过网络送给通讯对方即用户BE
valuationonly.edwithAspose.Slidesfor.NET3.5ClientProfile5.2Copyright2004-2011AsposePtyLtd.Evaluationonly.edwithAspose.
Slidesfor.NET3.5ClientProfile5.2Copyright2004-2011AsposePtyLtd.数字签名原理2.接收方验证过程接收方B接收到发送方A的签名消息后,对A的签名消息进行验证的过程
如下:(1)将消息中的原消息与数字签名分离出来Evaluationonly.edwithAspose.Slidesfor.NET3.5ClientProfile5.2Copyright2004-2011Aspo
sePtyLtd.Evaluationonly.edwithAspose.Slidesfor.NET3.5ClientProfile5.2Copyright2004-2011AsposePtyLtd.数字签名原理(2)使用A的公钥解密数字签名得到摘要Evaluationonly
.edwithAspose.Slidesfor.NET3.5ClientProfile5.2Copyright2004-2011AsposePtyLtd.Evaluationonly.edwithAspose.Slide
sfor.NET3.5ClientProfile5.2Copyright2004-2011AsposePtyLtd.数字签名原理(3)利用与发送方A相同的散列函数重新计算原消息的摘要Evaluationon
ly.edwithAspose.Slidesfor.NET3.5ClientProfile5.2Copyright2004-2011AsposePtyLtd.Evaluationonly.edwithAspose.Slidesfor.NET3.5ClientProfile5.2Co
pyright2004-2011AsposePtyLtd.数字签名原理(4)比较解密后获得的消息摘要A与重新计算产生的消息摘要B,若相等则说明消息在传输过程中没有被篡改,否则消息不可靠。Evaluationonly.edwithAspose.Slidesfor.NET3.5Clien
tProfile5.2Copyright2004-2011AsposePtyLtd.Evaluationonly.edwithAspose.Slidesfor.NET3.5ClientProfile5.2Copyright2004-2011AsposePtyLtd.数字
签名的解决方案可分为两类:直接数字签名方案;基于仲裁的数字签名方案。Evaluationonly.edwithAspose.Slidesfor.NET3.5ClientProfile5.2Copyright2004-2011AsposePtyLtd.Evaluation
only.edwithAspose.Slidesfor.NET3.5ClientProfile5.2Copyright2004-2011AsposePtyLtd.分类直接数字签名功能:鉴别、数字签名。弱点:(1)方案的有效性依赖于发方私钥的安全性。(2
)某个私钥真的可能在时间T在X处被盗。MHE||HDM比较EKRa[H(M)]KRaMMEDKRaKUaEKRa(M)(a)利用发送方的私钥加密(b)利用发送方的私钥报文散列码加密Evaluationonly.edwithAspose.Slidesfor.NE
T3.5ClientProfile5.2Copyright2004-2011AsposePtyLtd.Evaluationonly.edwithAspose.Slidesfor.NET3.5ClientProfile5.2Co
pyright2004-2011AsposePtyLtd.直接数字签名实现比较简单,在技术上仅涉及到通信的源点X和终点Y双方。终点Y需要了解源点X的公开密钥Kua。发送方A可以使用其私有密钥KRA对整个消息报文进行加密来生
成数字签名。更好的方法是使用KRA对消息报文的散列码进行加密来形成数字签名。Evaluationonly.edwithAspose.Slidesfor.NET3.5ClientProfile5.2Co
pyright2004-2011AsposePtyLtd.Evaluationonly.edwithAspose.Slidesfor.NET3.5ClientProfile5.2Copyright2004-2011
AsposePtyLtd.直接数字签名的安全性方案的安全性依赖于发送方X私有密钥的安全性。发送方可以声称自己的私有密钥丢失或被盗用,而否认其发送过某个报文。改进:每个签名报文中包含一个时间戳。问题:X的私有密钥确实在时间T被窃取;攻击者窃取X的密钥后,则可能发送带有
X的签名报文,附上一个等于T的时间戳,接受者无法判别。Evaluationonly.edwithAspose.Slidesfor.NET3.5ClientProfile5.2Copyright2004-2011AsposePty
Ltd.Evaluationonly.edwithAspose.Slidesfor.NET3.5ClientProfile5.2Copyright2004-2011AsposePtyLtd.基于仲裁的数字签名通过引入仲裁来解决直接签
名方案中的问题。仲裁者必须是一个所有通信方都能充分信任的仲裁机构。基本工作方式(假定用户X和Y之间进行通信):每个从X发往Y的签名报文首先被送给仲裁者A;A检验该报文及其签名的出处和内容,然后对报文注明日期,并附加上一个“仲裁证实”的标记发给Y。Evalua
tiononly.edwithAspose.Slidesfor.NET3.5ClientProfile5.2Copyright2004-2011AsposePtyLtd.Evaluationonly.edwithAspose
.Slidesfor.NET3.5ClientProfile5.2Copyright2004-2011AsposePtyLtd.基于仲裁的数字签名技术数字签名的目的是使发送者无法抵赖曾经发送过报文P;通信双方均需到权威机构注册;用户A发送给用户B的报文,附带时间戳T
和随机数RA先发送给权威机构;权威机构在转发给用户B的信息中附带用密钥KBB加密发送者、时间戳和报文摘要后的密文,KBB只有权威机构知道;由权威机构对报文P、发送者、发送时间进行认证。用户A用户B权威机构A,EKA(B,P,RA,T)EKB(A,
P,RA,T,EKBB(A,T,MD(P)))Evaluationonly.edwithAspose.Slidesfor.NET3.5ClientProfile5.2Copyright2004-2011AsposePtyLtd.Eval
uationonly.edwithAspose.Slidesfor.NET3.5ClientProfile5.2Copyright2004-2011AsposePtyLtd.需仲裁的数字签名(c)公开密钥加密,仲裁不能看到报文内容(1)X→A:ID
x//EKRx[IDx//EKUy[EKRx[M]]](2)A→Y:EKRa[IDx//EKUy[EKRx[M]]//T]注:X=发方;Y=收方;A=仲裁;M=报文(a)常规加密,仲裁能看到报文内容(1)X→A:M//EKxa[IDx//H(M)](2)A→Y:EKay[I
Dx//M//EKxa[IDx//H(M)]//T](b)常规加密,仲裁不能看到报文内容(1)X→A:IDx//EKxy[M]//EKxa[IDx//H(EKxy[M])](2)A→Y:EKay[IDx//EKxy[M]//EKxa[IDx/
/H(EKxy[M])]//T]Evaluationonly.edwithAspose.Slidesfor.NET3.5ClientProfile5.2Copyright2004-2011AsposePtyLtd.Evaluatio
nonly.edwithAspose.Slidesfor.NET3.5ClientProfile5.2Copyright2004-2011AsposePtyLtd.3.5数字签名基于对称密钥算法的数字签名技术;基于公开密钥算法的数字签名技术。Eval
uationonly.edwithAspose.Slidesfor.NET3.5ClientProfile5.2Copyright2004-2011AsposePtyLtd.Evaluationonly.edwithAspose.Slidesfor.NET3.5Cli
entProfile5.2Copyright2004-2011AsposePtyLtd.基于仲裁的数字签名--对称密钥加密方式发送方X和仲裁A共享一个密钥Kax。数字签名由X的标识符IDx和报文的散列码H(M)构成,用密钥Kax进行加密。过程:(1)X→A:M‖EKax(ID
x‖H(M))。(2)A→Y:EKay(IDx‖M‖EKax(IDx‖H(M))‖T)。(3)Y存储报文M及签名。Evaluationonly.edwithAspose.Slidesfor.NET3.5ClientProfile5.2Copyright200
4-2011AsposePtyLtd.Evaluationonly.edwithAspose.Slidesfor.NET3.5ClientProfile5.2Copyright2004-2011AsposePty
Ltd.对称密钥加密方式争端解决方式Y→A:EKay(IDx‖M‖EKax(IDx‖H(M)))。仲裁A可用Kay恢复出IDx、M及签名,然后再用Kax对签名解密并验证其散列码。特点:Y不能直接验证X的签名。双方都需要高度相信AY相信A已对消息认证,X不能否认其签名;X信任A
没有暴露Kxa,无人可伪造DS;双方都信任A处理争议是公正。问题:报文M明文传送给,有可能被窃听。Evaluationonly.edwithAspose.Slidesfor.NET3.5ClientProfile5.2Copyright2004-2011Aspos
ePtyLtd.Evaluationonly.edwithAspose.Slidesfor.NET3.5ClientProfile5.2Copyright2004-2011AsposePtyLtd.对称密钥加密方式明文加密的方案(1)X→A:IDx‖EKxy(M)‖EK
ax(IDx‖H(EKxy(M)))。(2)A→Y:EKay(IDx‖EKxy(M)‖EKax(IDx‖H(EKxy(M))‖T)。特征:X与Y之间共享密钥Kxy。DS的构成:IDx和消息密文的散列码用Kax加密。
DS的验证:A解密签名,用散列码验证消息。A只能验证消息的密文,而不能读取其内容。A将来自X的所有信息加上时间戳并用Kay加密后发送给Y。问题:A和发送方X联手可以否认签名的信息。A和接收方Y联手可以伪造发送方X的签名
。Evaluationonly.edwithAspose.Slidesfor.NET3.5ClientProfile5.2Copyright2004-2011AsposePtyLtd.Evaluationonly.edwithAspose.Slidesfor.NET3.
5ClientProfile5.2Copyright2004-2011AsposePtyLtd.公开密钥加密方式特点:仲裁者看不见消息的内容。过程:X对报文M进行两次加密。经过双重加密后,报文M只有Y能够阅读,A不能读取XA:IDx||
EKRx[IDx||EKUy[EKRx(M)]]A能进行外层的解密,从而证实报文确实是来自X的因为只有X拥有KRx。验证后A向Y发送用KUy加密的报文,其中包括时间戳TAY:EKRa[IDx||EKUy[EKRx(M)]||T]优点:通信各方之间无须共享任何信息,从而避免了联手作
弊;只要KRa安全,则不会出现伪造A发送的消息;消息的内容是保密的,包括对A在内。Evaluationonly.edwithAspose.Slidesfor.NET3.5ClientProfile5.2Copyright2004-2011AsposePtyL
td.Evaluationonly.edwithAspose.Slidesfor.NET3.5ClientProfile5.2Copyright2004-2011AsposePtyLtd.基于公开密钥的数字签名技术基本原理公钥PKA和私钥SKA一一对应;由公证机构证明公钥PK
A和用户A的绑定关系;证明拥有(或者知道)私钥SKA的用户X就是用户A;建立报文P和私钥SKA之间的关联,就可确定报文P由用户A发送。Evaluationonly.edwithAspose.Slides
for.NET3.5ClientProfile5.2Copyright2004-2011AsposePtyLtd.Evaluationonly.edwithAspose.Slidesfor.NET3.5ClientProfile5.2Copyright2004-2011AsposePty
Ltd.认证中心的目的就是证明用户和公钥之间的绑定;认证中心通过证书证明这种绑定,证书由明文和密文两部分组成,密文部分称为数字签名,它是用认证中心私钥加密明文报文摘要后的密文;认证中心和公钥之间绑定由上一级认证中心用证书证明。
基于公开密钥的数字签名技术根认证中心地区认证中心1地区认证中心2认证中心1认证中心2认证中心3认证中心4证书地区认证中心2的公开密钥为PKRA2根认证中心签名证书认证中心4的公开密钥为PKCA4地区认证中心2签名用户A证书用户A的公开密钥为PKA认证中心4签名
Evaluationonly.edwithAspose.Slidesfor.NET3.5ClientProfile5.2Copyright2004-2011AsposePtyLtd.Evaluationon
ly.edwithAspose.Slidesfor.NET3.5ClientProfile5.2Copyright2004-2011AsposePtyLtd.规则一:EPKA(DSKA(P))=P,通过公钥PKA加密还原的一定是通过私钥SKA解密运算的结
果;规则二:无法根据报文摘要h,求出报文X,且使得MD(X)=h;根据上述规则,一旦满足条件MD(P)=EPKA(数字签名),得出数字签名=DSKA(MD(P)),可以断定报文P由知道私钥SKA的用
户发送,知道私钥SKA的用户是和公钥PKA绑定的用户。基于公开密钥的数字签名技术明文PMD数字签名明文PSKAPKA相等,明文P认定是用户A所发不相等,明文P无效D数字签名明文PMDEP‖DSKA(MD(P))Evalua
tiononly.edwithAspose.Slidesfor.NET3.5ClientProfile5.2Copyright2004-2011AsposePtyLtd.Evaluationonly.edwithAspose.Slidesfor.NET3.5ClientP
rofile5.2Copyright2004-2011AsposePtyLtd.数字签名算法1.DSA签名算法DSA(DigitalSignatureAlgorithm)是Schnorr和ElGamal签名算法的变种。EIGamal方案基于有限域上的离散对数问题。DSA中涉及的
参数可以描述如下:p是一个素数,满足2L-1<p<2L,其中512≤L≤1024,L是64的倍数。q是一个160比特的素数并且能够整除p-1。g=h(p-l)/qmodp,其中h是任意满足1<h<p-1的整数,
并且使得h(p-l)/qmodp>l,即g的阶是qmodp。β=gamodp,其中a是随机或者伪随机生成的整数且满足0<a<q。k是随机或者伪随机生成的整数且满足0<k<q。把p,q,g和β公开而保密a和k。对每一次签名都应该生
成一个新的k值。Evaluationonly.edwithAspose.Slidesfor.NET3.5ClientProfile5.2Copyright2004-2011AsposePtyLtd.Evaluationonly.
edwithAspose.Slidesfor.NET3.5ClientProfile5.2Copyright2004-2011AsposePtyLtd.数字签名算法1)签名过程对于给定的k,消息m的签名定义如下:sig(m,k)=(y,s)其中y=(gkmodp)modqs=(k-1
(MD5(m)+ay)modq杂凑函数MD5用于把可变长度的消息m转变为一个160比特的消息摘要,然后再用数字签名方案对它进行签名。Evaluationonly.edwithAspose.Slidesfor.NET3.
5ClientProfile5.2Copyright2004-2011AsposePtyLtd.Evaluationonly.edwithAspose.Slidesfor.NET3.5ClientProfile5.2Copyright200
4-2011AsposePtyLtd.数字签名算法2)验证过程设ver(m,y,s)是验证算法,它以上述定义的消息m和y,s为输入。签名的验证通过下面的计算来完成:w=s-1modqd1=(MD5(m)*w)modqd2=(y*w)m
odqv=((gd1*βd2)modp)modq若v=y,则ver(m,y,s)的输出为真,否则为假。消息m的签名是有效的当且仅当ver(m,y,s)的输出为真。如果ver(m,y,s)的输出为假,则说明或者消息m被篡改,或
者该签名不是签名者的合法签名。Evaluationonly.edwithAspose.Slidesfor.NET3.5ClientProfile5.2Copyright2004-2011AsposePtyLtd.Evaluationonly.edwithAspose.Sl
idesfor.NET3.5ClientProfile5.2Copyright2004-2011AsposePtyLtd.数字签名算法3)安全性分析由于DSA是基于有限域上离散对数问题,出于短期安全性考虑要求域Zp的素数p的长度至少为1024比特,而考虑到长期安全性则要求其长度
至少为2048比特。Evaluationonly.edwithAspose.Slidesfor.NET3.5ClientProfile5.2Copyright2004-2011AsposePtyLtd.Evaluationonly.edwithAspose.Slidesfo
r.NET3.5ClientProfile5.2Copyright2004-2011AsposePtyLtd.数字签名算法2.RSA签名算法Rivest、shamir和Adleman于1978年提出了RSA数字签名和公钥算法,这是第一个较完善的公开密钥算法,它既能
用于加密也能用于数字签名,而认证过程相当于保密过程的逆过程。在已提出的公开密钥算法中,RSA是最容易理解和实现的,这个算法也是最流行的。RSA算法以它的三个发明者RonRivest、AdiShamir和LeonardAdleman的名字命名。RSA的安全性建立在大整数素因子分解困难的基
础之上,其数字签名算法类似于RSA密码算法。RSA数字签名算法可以描述如下:Evaluationonly.edwithAspose.Slidesfor.NET3.5ClientProfile5.2Copy
right2004-2011AsposePtyLtd.Evaluationonly.edwithAspose.Slidesfor.NET3.5ClientProfile5.2Copyright2004-2011AsposePtyLtd.数字签名算法1)签名过程消息m的签名sig(m)通过下面的计算
生成sig(m)=(h(m))emodn其中h(m)是消息摘要,它由消息m通过密码学中的杂凑函数(如MD5)得到。2)验证过程验证算法ver(m,y)力以消息m和签名y为输入,定义如下:ver(m,y)=真,等价
于h(m)≡ydmodn其中,(e,n)为公钥,(d,n)为私钥。验证算法使用了签名者的公钥,所以任何人都可以验证一个签名;然而由于签名需要签名者的私钥,故只有签名者本人才能产生有效的签名。Evaluationonly.ed
withAspose.Slidesfor.NET3.5ClientProfile5.2Copyright2004-2011AsposePtyLtd.Evaluationonly.edwithAspose.Slidesfor
.NET3.5ClientProfile5.2Copyright2004-2011AsposePtyLtd.数字签名算法3)安全性分析正如RSA密码体制的情形一样,素数p和q应该足够大,使得对于给定了它们的乘积n,如
果事先不知道p或者q,分解n是计算上不可行的。对于短期安全性,n的长度至少应该为1024比特,而长期安全性则要求n至少为2048比特。Evaluationonly.edwithAspose.Slidesfor.NET3.5ClientProfile5.2Copyrigh
t2004-2011AsposePtyLtd.Evaluationonly.edwithAspose.Slidesfor.NET3.5ClientProfile5.2Copyright2004-2011AsposePtyLtd.数字签名技术的总体介绍数字签名算法MD5SH
A—1消息摘要消息鉴别HMACDSSRSA数字签名标准算法层次标准层次复杂数学计算共享密钥加密非对称密钥加密Evaluationonly.edwithAspose.Slidesfor.NET3.5ClientProfile5.2Copyright2004-2011AsposePtyLtd.Ev
aluationonly.edwithAspose.Slidesfor.NET3.5ClientProfile5.2Copyright2004-2011AsposePtyLtd.数字签名与加密的区别消息签名与消息加密有所不同,消息加密和解密可能是一次性的,它要求在解密之
前是安全的。而一个签名的消息可能作为一个法律上的文件(如合同等),很可能在对消息签署多年之后才验证其签名,且可能需要多次验征此签名。因此,签名的安全性和防伪造的要求会更高,且要求证实速度比签名速度要快些。特别是联机在线时进行实时验证。Evaluationonly.edwithAsp
ose.Slidesfor.NET3.5ClientProfile5.2Copyright2004-2011AsposePtyLtd.Evaluationonly.edwithAspose.Slidesfor.NET3.5ClientProfile5.2
Copyright2004-2011AsposePtyLtd.3.4认证协议Kerberos;TLS;EAP和802.1X;RADIUS。Evaluationonly.edwithAspose.Slidesfor.NET3.5ClientPro
file5.2Copyright2004-2011AsposePtyLtd.Evaluationonly.edwithAspose.Slidesfor.NET3.5ClientProfile5.2Copyright2004-2011AsposeP
tyLtd.确认某个用户是授权用户;一旦通过确认,该用户以后发送的数据中必须携带用于证明是授权用户的标识信息。3.4认证协议Evaluationonly.edwithAspose.Slidesfor.NET3.5ClientProfile5.2
Copyright2004-2011AsposePtyLtd.Evaluationonly.edwithAspose.Slidesfor.NET3.5ClientProfile5.2Copyright2004-2011AsposePtyLtd.
Evaluationonly.edwithAspose.Slidesfor.NET3.5ClientProfile5.2Copyright2004-2011AsposePtyLtd.Evaluationonl
y.edwithAspose.Slidesfor.NET3.5ClientProfile5.2Copyright2004-2011AsposePtyLtd.身份认证身份认证是验证主体的真实身份与其所声称的身份是否符合的过程。认证的结果只有两个:符合和不符合。适用于用户、进程、系统、信息等。
Evaluationonly.edwithAspose.Slidesfor.NET3.5ClientProfile5.2Copyright2004-2011AsposePtyLtd.Evaluationonly.edwithAspose.Slidesfor.NET3.5Clie
ntProfile5.2Copyright2004-2011AsposePtyLtd.身份认证的例子邮件登录Client与Server之间的鉴别Telnet远程登录Ftp服务登录到某台电脑上Evaluationonly.edwi
thAspose.Slidesfor.NET3.5ClientProfile5.2Copyright2004-2011AsposePtyLtd.Evaluationonly.edwithAspose.Slidesfor.NET3.5ClientProf
ile5.2Copyright2004-2011AsposePtyLtd.Evaluationonly.edwithAspose.Slidesfor.NET3.5ClientProfile5.2Copyright2004-2011AsposePtyLtd.Evaluationonly.edw
ithAspose.Slidesfor.NET3.5ClientProfile5.2Copyright2004-2011AsposePtyLtd.身份认证系统的组成出示证件的人,称作示证者P(Prover),又称声称者(Claimant)。验证者V(Ve
rifier),检验声称者提出的证件的正确性和合法性,决定是否满足要求。第三方是可信赖者TP(Trustedthirdparty),参与调解纠纷。在许多应用场合下没有第三方。Evaluationonly.edwithAspose.Slidesfor.N
ET3.5ClientProfile5.2Copyright2004-2011AsposePtyLtd.Evaluationonly.edwithAspose.Slidesfor.NET3.5ClientProfile5.2Copyright2004-2011Aspo
sePtyLtd.身份认证的物理基础Somethingtheuserknow(例如口令)简单,但不安全设计依据安全水平、系统通过率、用户可接受性、成本等Evaluationonly.edwithAspose.Slidesfor.NET3.5ClientProfile5.2Copyrig
ht2004-2011AsposePtyLtd.Evaluationonly.edwithAspose.Slidesfor.NET3.5ClientProfile5.2Copyright2004-2011AsposePtyLtd
.口令一般并不是以明文的形式存在和使用,而是采用一些加强的处理之后才使用的。对口令加密:对口令的加密算法必须是单向的,即只能加密,不能解密。在验证用户的口令时,验证方用单向函数加密,并与存储的密文相比较
,若相等,则确认用户的身份有效,否则确认用户身份无效。一次性口令:使用一次性口令作为身份认证方法,使得中途截获口令变得毫无意义。由于要产生大量的一次性口令,所以必须采用专用的设备来产生口令。Evaluationonly.edwi
thAspose.Slidesfor.NET3.5ClientProfile5.2Copyright2004-2011AsposePtyLtd.Evaluationonly.edwithAspose.
Slidesfor.NET3.5ClientProfile5.2Copyright2004-2011AsposePtyLtd.身份认证的物理基础Somethingtheuserpossesses(例如证件)认证系统相对复杂Evaluationonly.e
dwithAspose.Slidesfor.NET3.5ClientProfile5.2Copyright2004-2011AsposePtyLtd.Evaluationonly.edwithAspose.Slidesfor.NET3.5ClientProfile5.2Copyri
ght2004-2011AsposePtyLtd.用户所知道的&用户所拥有的磁卡或智能卡丢失,那么捡到卡的人就可以假冒真正的用户。需要一种磁卡和智能卡上不具有的身份信息,这种身份信息通常采用个人识别号PIN。持卡人必须自己妥善保存并严格保密。在验证过程中,验证者不但要验证持卡人的卡是真实的
卡,同时还要通过PIN来验证持卡人的确是他本人。Evaluationonly.edwithAspose.Slidesfor.NET3.5ClientProfile5.2Copyright2004-2011AsposePtyLtd.Ev
aluationonly.edwithAspose.Slidesfor.NET3.5ClientProfile5.2Copyright2004-2011AsposePtyLtd.身份认证的物理基础Somethingth
euseris(例如指纹识别)更复杂,而且有时会牵涉到本人意愿Evaluationonly.edwithAspose.Slidesfor.NET3.5ClientProfile5.2Copyright2004-2011As
posePtyLtd.Evaluationonly.edwithAspose.Slidesfor.NET3.5ClientProfile5.2Copyright2004-2011AsposePtyLtd.身份认证方式单向认证(One-wayAuthen
tication)双向认证(Two-wayAuthentication)信任的第三方认证(TrustedThird-partyAuthentication)Evaluationonly.edwithAspose.Sli
desfor.NET3.5ClientProfile5.2Copyright2004-2011AsposePtyLtd.Evaluationonly.edwithAspose.Slidesfor.NET3.5ClientProfile5.2Copyright2004-2011Aspos
ePtyLtd.单向认证通信的一方认证另一方的身份客户端(1)ID,Password(2)Authenticated服务器端Evaluationonly.edwithAspose.Slidesfor.NET3.5C
lientProfile5.2Copyright2004-2011AsposePtyLtd.Evaluationonly.edwithAspose.Slidesfor.NET3.5ClientProfile5.2Copyright2004-2011Asp
osePtyLtd.用对称密码体制来实现单向认证某函数变换f双方共享的密钥KS随机数RAAB①E(RA,Ks)②E(f(RA),Ks)Evaluationonly.edwithAspose.Slidesfor.NET3.5ClientProfil
e5.2Copyright2004-2011AsposePtyLtd.Evaluationonly.edwithAspose.Slidesfor.NET3.5ClientProfile5.2Copyright2004-2011AsposePtyLtd
.用非对称密码体制来实现单向认证随机数RAB的私钥KSBAB①RA②E(RA,KSB)Evaluationonly.edwithAspose.Slidesfor.NET3.5ClientProfile5.2
Copyright2004-2011AsposePtyLtd.Evaluationonly.edwithAspose.Slidesfor.NET3.5ClientProfile5.2Copyright2004-2011AsposePt
yLtd.双向认证双方都要提供用户名和密码给对方,才能通过认证。客户端(1)ClientID,Password(3)Authenticated(2)ServerID,Password服务器端Evaluationonly.edwithA
spose.Slidesfor.NET3.5ClientProfile5.2Copyright2004-2011AsposePtyLtd.Evaluationonly.edwithAspose.Slidesfor.NE
T3.5ClientProfile5.2Copyright2004-2011AsposePtyLtd.用对称密码体制来实现双向认证A产生一个随机数RA双方共享的密钥KSB产生一个随机数RBAB①E(RA,KS)③E(RB,KS)②E(
RA||RB,KS)Evaluationonly.edwithAspose.Slidesfor.NET3.5ClientProfile5.2Copyright2004-2011AsposePtyLtd.Evaluationonly.edw
ithAspose.Slidesfor.NET3.5ClientProfile5.2Copyright2004-2011AsposePtyLtd.用非对称密码体制来实现双向认证A产生一个随机数RAB产生一个随机数RBB的私钥KSBA的私钥K
SAAB①RA③E(RB,KSA)②E(RA||RB,KSB)Evaluationonly.edwithAspose.Slidesfor.NET3.5ClientProfile5.2Copyright2004-2011AsposePtyLtd.Evaluationonly.ed
withAspose.Slidesfor.NET3.5ClientProfile5.2Copyright2004-2011AsposePtyLtd.信任的第三方认证当两端欲进行连线时,彼此必须先通过信任第三方的认证,然后才能互相交换密钥,而后进行通
信客户端(1)ClientID,Password(5)AuthenticateData(3)ServerID,Password信任第三方(2)Authentication(4)Authentication(6)
AuthenticateData服务器端Evaluationonly.edwithAspose.Slidesfor.NET3.5ClientProfile5.2Copyright2004-2011AsposePtyLtd.
Evaluationonly.edwithAspose.Slidesfor.NET3.5ClientProfile5.2Copyright2004-2011AsposePtyLtd.一种第三方认证机制SKAU:管理员的私钥PKB
:B的公钥PKA:A的公钥AB②E(PKB||Request||Time1,SKAU)KDC①Request||Time1③E(IDA||N1,PKB)④Request||Time2⑤E(PKA||Request||Tim
e1,SKAU)⑥E(N1||N2,PKA)⑦E(N2,PKB)N1:A的临时交互号N2:B产生的新临时交互号Evaluationonly.edwithAspose.Slidesfor.NET3.5ClientProfile5.2Copyright20
04-2011AsposePtyLtd.Evaluationonly.edwithAspose.Slidesfor.NET3.5ClientProfile5.2Copyright2004-2011AsposePtyLtd.Kerberos协议Kerberos是在8
0年中期作为美国麻省理工学院“雅典娜计划”(ProjectAthena)的一部分被开发的。Kerberos是一个分布式的认证服务,它允许一个进程(或客户)代表一个主体(或用户)向验证者证明他的身份,而不需要通过网络发送那些有
可能会被攻击者用来假冒主体身份的数据。Evaluationonly.edwithAspose.Slidesfor.NET3.5ClientProfile5.2Copyright2004-2011AsposePtyLtd.Evaluationonly.edw
ithAspose.Slidesfor.NET3.5ClientProfile5.2Copyright2004-2011AsposePtyLtd.Kerberos概述Kerberos是一种计算机网络认证协议,它允许某实体在非安全网络环境下通信,向另一个实体以一种安全的方式证明自己
的身份。它的设计主要针对客户-服务器模型,并提供了一系列交互认证-用户和服务器都能验证对方的身份。Kerberos协议可以保护网络实体免受窃听和重复攻击。Kerberos协议基于对称密码学,并需要一个值得信赖的第三方。Evaluationonly.edwithAspose.Slide
sfor.NET3.5ClientProfile5.2Copyright2004-2011AsposePtyLtd.Evaluationonly.edwithAspose.Slidesfor.NET3.5ClientProfile5.2Copyri
ght2004-2011AsposePtyLtd.Kerberos认证信息=EKC,S(IDC‖ADC‖SEQ);拥有密钥KC,S的用户才是授权用户IDC;携带认证信息证明发送者是授权用户IDC;每一个用户访问服务器之前,需成为注册用户,分配密钥。IDCKC
,S客户名共享密钥┇┇注册信息库认证信息IDC服务请求客户C服务器SEvaluationonly.edwithAspose.Slidesfor.NET3.5ClientProfile5.2Copyright2004-2011AsposePtyLtd.Ev
aluationonly.edwithAspose.Slidesfor.NET3.5ClientProfile5.2Copyright2004-2011AsposePtyLtd.授权用户的标志是注册信息库中存有用户名和对应的口令;认证服务器确认
为授权用户的标志是使用户拥有密钥KTGS;通行证服务器确认用户具有访问应用服务器V的权限的标志是使用户拥有密钥KV。应用服务器提供服务的依据是用户拥有密钥KV。Kerberos认证过程IDC‖TicketTGS‖EKC(K
C,TGS‖TIMES‖Nonce1‖IDTGS)IDCPWC客户名口令┇┇注册信息库1IDC‖IDTGS‖TIMES‖Nonce1认证服务器(AS)通行证签发服务器(TGS)应用服务器(V)IDV‖TIMES‖Nonce2‖TicketTGS‖AUTHC1IDC‖TicketV‖EKC,T
GS(KC,V‖TIMES‖Nonce2‖IDV)TicketV‖AUTHC2EKC,V(TS2‖Subkey‖Seq)TicketTGS=EKTGS(KC,TGS‖IDC‖ADC‖TIMES)TicketV=EKV(KC,V‖IDC‖ADC‖TIMES)AUTHC1=EK
C,TGS(IDC‖TS1)AUTHC2=EKC,V(IDC‖TS2‖Subkey‖Seq)TGSKTGS服务器名共享密钥┇┇注册信息库2IDCV客户名服务器┇┇注册信息库1VKV服务器名共享密钥┇┇注
册信息库2客户CEvaluationonly.edwithAspose.Slidesfor.NET3.5ClientProfile5.2Copyright2004-2011AsposePtyLtd.Evaluationonly.edwithAspose.Slidesfor.
NET3.5ClientProfile5.2Copyright2004-2011AsposePtyLtd.存储每个用户的password和标识存储与每个服务器共享的密钥VVVASC我要买票!TicketTicketAS查询数据库,检查用户口令是否与用户
表示相符,并判断此用户是否有访问服务器V的权限。Evaluationonly.edwithAspose.Slidesfor.NET3.5ClientProfile5.2Copyright2004-2011AsposePtyLtd.Evaluationonly.edwithAspose.Slid
esfor.NET3.5ClientProfile5.2Copyright2004-2011AsposePtyLtd.VVVASC我要买票!TickettgsTGSTicketTicket存储每个用户的password和标识存储与TGS共享的密钥Ti
ckettgs由kc加密,kc来自password存储与每个服务器V共享的密钥判断此用户是否有访问服务器V的权限。Evaluationonly.edwithAspose.Slidesfor.NET3.5C
lientProfile5.2Copyright2004-2011AsposePtyLtd.Evaluationonly.edwithAspose.Slidesfor.NET3.5ClientProfile5.2
Copyright2004-2011AsposePtyLtd.AMoreSecureAuthenticationDialogue把身份认证和访问权限交给两个服务器分别完成身份认证,由AS完成访问控制,由票据授权服务器
(ticket-grantingserver,TGS)来完成达到的效果:用户口令只需输入一次,且不会在网络上传输。Evaluationonly.edwithAspose.Slidesfor.NET3.5ClientProfile5.2Copyright2004-2011AsposePtyLt
d.Evaluationonly.edwithAspose.Slidesfor.NET3.5ClientProfile5.2Copyright2004-2011AsposePtyLtd.Kerberos协议的应用环境Kerb
erosClientServerEvaluationonly.edwithAspose.Slidesfor.NET3.5ClientProfile5.2Copyright2004-2011AsposePtyLtd.Evaluationonly.edwithAspose.Slidesfor
.NET3.5ClientProfile5.2Copyright2004-2011AsposePtyLtd.Kerberos系统架构Kerberos认证服务器票据授权服务器每个用户仅登录一次会话①②③④每类服务仅一次每个服务会话一次⑤⑥①请求票据许可票据②票据+会话密钥③请求服务授权票
据④票据+会话密钥⑤请求服务⑥提供服务器认证码Evaluationonly.edwithAspose.Slidesfor.NET3.5ClientProfile5.2Copyright2004-2011AsposePtyLtd.Evaluat
iononly.edwithAspose.Slidesfor.NET3.5ClientProfile5.2Copyright2004-2011AsposePtyLtd.Kerberosv4认证协议的流程(1)客户端认证Eva
luationonly.edwithAspose.Slidesfor.NET3.5ClientProfile5.2Copyright2004-2011AsposePtyLtd.Evaluationonly.edw
ithAspose.Slidesfor.NET3.5ClientProfile5.2Copyright2004-2011AsposePtyLtd.Kerberosv4认证协议的流程(2)取得与服务器通信的票据Evaluationonly.edwithAspose.Slidesfo
r.NET3.5ClientProfile5.2Copyright2004-2011AsposePtyLtd.Evaluationonly.edwithAspose.Slidesfor.NET3.5ClientProf
ile5.2Copyright2004-2011AsposePtyLtd.Kerberosv4认证协议的流程(3)客户端与服务器通信Evaluationonly.edwithAspose.Slidesfor.NE
T3.5ClientProfile5.2Copyright2004-2011AsposePtyLtd.Evaluationonly.edwithAspose.Slidesfor.NET3.5Client
Profile5.2Copyright2004-2011AsposePtyLtd.TLSTLS记录协议是TLS的传输协议,用于传输上层协议数据单元(PDU);TLS握手协议、安全参数切换协议完成对服务器身份认证、安全参数协商(加密解密算法、压缩算法
和密钥等)功能;报警协议用于在用户和服务器之间传输出错信息;在TLS完成服务器身份认证、安全参数协商后,用户和服务器之间可以保密传输HTTP报文。TLS安全参数切换协议TLS报警协议HTTPTLS握手协议TLS记录协议TCPIP基于TCP/IP的TLS协议结构Evaluationonl
y.edwithAspose.Slidesfor.NET3.5ClientProfile5.2Copyright2004-2011AsposePtyLtd.Evaluationonly.edwithAspose.Slidesfor.NET3.5Clie
ntProfile5.2Copyright2004-2011AsposePtyLtd.TLS记录协议报文封装过程TLS主版本号内容类型次版本号压缩数据长度压缩后数据MAC加密上层消息分段分段分段压缩添加首部计算MAC加密内容类型:上层协议报文类型;
主版本号:2;次版本号:1;压缩长度:加密运算前上层消息长度;TLS记录协议报文格式Evaluationonly.edwithAspose.Slidesfor.NET3.5ClientProfile5.2Copyright
2004-2011AsposePtyLtd.Evaluationonly.edwithAspose.Slidesfor.NET3.5ClientProfile5.2Copyright2004-2011AsposePtyLtd.对于TCP,TLS记录协议报文
就是数据段,由TCP实现TLS记录协议报文的排序、检错和可靠传输。对于基于链路层协议的TLS记录协议报文传输过程,每一个TLS记录协议报文作为链路层帧的净荷,必须完整包含上层协议消息。TLSEvaluationonly.edwithAspose.Slidesfor.NET3.5Cl
ientProfile5.2Copyright2004-2011AsposePtyLtd.Evaluationonly.edwithAspose.Slidesfor.NET3.5ClientProfile5.2Copyright2004
-2011AsposePtyLtd.TSL的作用是实现通信双方身份认证和加密解密算法及密钥等安全参数的约定;认证身份的关键是用证书证明客户C和服务器V与公钥PKC和PKV的绑定,同时证实客户C和服务器V拥有PKC和PKV对应的私钥SKC和SKV;以双方交换
的随机数为随机数种子,产生密钥;最后证实双方新的安全参数相同。TLS客户Hello服务器Hello服务器证书证书请求服务器就绪客户证书交换密钥证实证书切换安全参数结束切换安全参数结束客户C服务器V双方约定压缩算法、加密
算法、MAC算法等服务器发送证书链,若需认证客户身份,发送证书请求。客户发送证书链,主密钥和用于证实证书的信息。双方切换到新的安全参数。阶段1阶段2阶段3阶段4Evaluationonly.edwithAspose.Slidesfor
.NET3.5ClientProfile5.2Copyright2004-2011AsposePtyLtd.Evaluationonly.edwithAspose.Slidesfor.NET3.5ClientProfile5.2
Copyright2004-2011AsposePtyLtd.这是以种子和密钥作为随机数种子,产生任意长度随机数的伪随机数生成算法;HAMC保证随机数种子和随机数一一对应,且又无法根据随机数推导出随机数种子。TLS…种子HMAC‖密钥种子HMAC密钥HM
AC‖密钥种子HMAC密钥HMAC‖密钥种子HMAC密钥A(1)A(2)A(3)128(HMAC-MD5)160(HMAC-SHA-1)Evaluationonly.edwithAspose.Slidesfor.NET3.5ClientPro
file5.2Copyright2004-2011AsposePtyLtd.Evaluationonly.edwithAspose.Slidesfor.NET3.5ClientProfile5.2Copyright2004-2011Aspose
PtyLtd.EAP和802.1X实现不同认证机制需要交换的认证消息均可封装成EAP报文;EAP报文作为不同链路层帧的净荷,可以通过不同的网络实现传输。CHAPTLS以太网无线局域网点对点网络EAPOTP编码标识符数据长度类型相关数据类型1B1B2B1B1:身份4:CHAP5:OTP13:T
LSEAP封装不同认证机制认证消息的过程Evaluationonly.edwithAspose.Slidesfor.NET3.5ClientProfile5.2Copyright2004-2011AsposePtyLtd.Evaluationonly.edwithAspose.Slidesfor.
NET3.5ClientProfile5.2Copyright2004-2011AsposePtyLtd.通过反复的请求和响应过程交换认证消息;不同认证机制需要交换不同的认证消息,有着不同的请求响
应过程;EAP报文作为对应链路层帧净荷,才能通过互连用户和认证者的网络实现传输过程。EAP和802.1X用户认证者请求报文响应报文请求报文响应报文┇成功报文用户认证者请求报文响应报文请求报文响应报文┇失败报文Evaluationonly.edwithAspose.Slidesfor.
NET3.5ClientProfile5.2Copyright2004-2011AsposePtyLtd.Evaluationonly.edwithAspose.Slidesfor.NET3.5ClientProfile5.2Copy
right2004-2011AsposePtyLtd.EAP和802.1X1112可变长217EFF037E标志地址控制协议信息CRC标志长度C227编码类型4CHAP相关数据CHAP对应的EAP报文11
21标识符协议字段值C227表明PPP帧净荷是EAP报文;当EAP报文中的类型字段值为4时,表明采用CHAP认证机制,EAP报文中数据字段内容为CHAP相关认证数据。EAP报文封装成PPP帧过程Evaluationonly.edwithA
spose.Slidesfor.NET3.5ClientProfile5.2Copyright2004-2011AsposePtyLtd.Evaluationonly.edwithAspose.Slidesfor.NET3.5ClientProfile5.2Copyrig
ht2004-2011AsposePtyLtd.PPP(EAP请求(CHAP))PPP(EAP响应(用户A))用户A远程用户接入设备PPP(EAP请求(身份))PPP(EAP响应(CHAP))PPP(EAP成功)用户名
认证机制口令用户AEAP-CHAPPASS认证数据库用户A和远程用户接入设备之间是点对点语音信道;基于点对点语音信道的链路层协议是PPP;EAP报文封装成PPP帧;EAP的请求/响应模式及EAP报文中封装的数据和采用的认证机制-CHAP有关。EAP和802.1X数据字段给出随机数:ch
allenge数据字段给出:MD5(标识符‖challenge‖口令)Evaluationonly.edwithAspose.Slidesfor.NET3.5ClientProfile5.2Copyrig
ht2004-2011AsposePtyLtd.Evaluationonly.edwithAspose.Slidesfor.NET3.5ClientProfile5.2Copyright2004-20
11AsposePtyLtd.交换机端口逻辑上分为受控端口、非受控端口,受控端口必须在完成接入者身份认证后,才能正常输入/输出数据帧,非受控端口只能接收EAP报文和广播帧;EAP报文封装成以太网MAC帧;
EAP报文中的数据字段值和采用的认证机制相关;可以统一由认证服务器完成用户身份认证,这种情况下,认证者作为中继系统完成EAP报文用户和认证服务器之间的转发功能。EAP和802.1X非受控端口受控端口LAN认证者提供的
正常服务端口接入实体(PAE)用户认证服务器EAPOLEAPOLRADIUS认证者Evaluationonly.edwithAspose.Slidesfor.NET3.5ClientProfile5.2Copyright2004-2011AsposePtyLtd.Eva
luationonly.edwithAspose.Slidesfor.NET3.5ClientProfile5.2Copyright2004-2011AsposePtyLtd.EAP和802.1X源地址类型:888E目的地址版本报文类型
报文体长度报文体FCS6B6B2B1B1BB2B4BEAP报文封装成MAC帧过程类型字段值888E表明MAC帧净荷是EAP报文;版本字段值固定为2;报文类型:0-报文体是EAP报文,1-报文体是EAPOL-Start,2-报文体是EAPO
L-Logoff,3-报文体是EAPOL-Key,4-报文体是EAPOL-ASF-Alert;报文体和长度由报文类型决定。Evaluationonly.edwithAspose.Slidesfor.NET3.5ClientProfile5.2Copyright200
4-2011AsposePtyLtd.Evaluationonly.edwithAspose.Slidesfor.NET3.5ClientProfile5.2Copyright2004-2011AsposePtyLtd.EAP和802.1X用户
A宽带接入服务器EAPOL(EAP请求(身份))EAPOL(EAP响应(用户A))EAPOL(EAP请求(CHAP))EAPOL(EAP响应(CHAP))EAPOL(EAP成功)用户名认证机制口令用户
AEAP-CHAPPASS认证数据库EAPOL-Start数据字段给出随机数:challenge数据字段给出:MD5(标识符‖challenge‖口令)用户A和远程用户接入设备之间是以太网;EAP报文封装成MAC帧
;EAP的请求/响应模式及EAP报文中封装的数据和采用的认证机制-CHAP有关。Evaluationonly.edwithAspose.Slidesfor.NET3.5ClientProfile5.2Copyrig
ht2004-2011AsposePtyLtd.Evaluationonly.edwithAspose.Slidesfor.NET3.5ClientProfile5.2Copyright2004-2011
AsposePtyLtd.EAP和802.1X802.1X是基于端口认证协议,一旦确定连接用户身份,端口处于正常转发状态,这对于通过以太网接入Internet的用户是不适用的;基于MAC地址的802.1X作了调整,用户一旦通过
认证,其MAC地址记录在端口的访问控制列表中,只有源地址包含在访问控制列表中的MAC帧,才能正常转发。1Internet分区交换机中心交换机宽带接入服务器楼内交换机光纤线缆用户AMACA用户DMACDMACA允许访问MACD允许访问
┇端口1访问控制列表楼内交换机Evaluationonly.edwithAspose.Slidesfor.NET3.5ClientProfile5.2Copyright2004-2011AsposePtyLtd.Evaluati
ononly.edwithAspose.Slidesfor.NET3.5ClientProfile5.2Copyright2004-2011AsposePtyLtd.RADIUS由接入控制设备(如宽带接入服务器)实现用户注册和认证是不适当的,因为,用户是移动的,不会和单一接入控制设备绑定在一起
;为了统一用户注册和认证,也需要设置独立的认证服务器;讨论了基于特定传输网络传输EAP报文的机制,如何实现基于互连网的EAP报文传输?RADIUS。以太网PSTN城域网认证服务器远程用户接入设备宽带接入服务器以太网宽带接入服务器DLSAMADSL路由器用户线Ev
aluationonly.edwithAspose.Slidesfor.NET3.5ClientProfile5.2Copyright2004-2011AsposePtyLtd.Evaluationonly.edwithAspose.Slidesfor.NET3.5Cli
entProfile5.2Copyright2004-2011AsposePtyLtd.RADIUSRADIUS报文UDP报文IP首部IP分组UDP首部数据编码标识符长度认证信息属性1属性2属性N…1.请求接入2.允许接入3.拒绝接入11.挑战接
入RADIUS报文封装过程RADIUS报文格式•编码:区分4种报文类型;•标识符:请求接入报文和对应的响应报文,其他3种类型报文都有可能是某个请求接入报文的响应报文;•认证信息:用于认证发送响应报文的认证服务器;•属性:给出用户和NAS信息,及EAP报文。Eval
uationonly.edwithAspose.Slidesfor.NET3.5ClientProfile5.2Copyright2004-2011AsposePtyLtd.Evaluationonly.edwithAspose.Slidesfor.NET3.5Cli
entProfile5.2Copyright2004-2011AsposePtyLtd.RADIUS用户C和认证者之间是单一的传输网络,目前比较常见的是以太网、点对点物理链路和无线局域网,EAP报文封装成传输网络对应的链路层帧后,实现用户C和认证者之
间传输;认证者和认证服务器之间是互连多个传输网络构成互连网,EAP报文封装成RADIUS报文,最终封装成IP报文实现认证者和认证服务器之间的传输;EAP报文数据字段内容与采用的认证机制有关。挑战接入(EAP请求(CHAP))请求接入(EAP响应(CHAP))用户C认证者(NAS
)EAP请求(身份)EAP响应(身份)EAP请求(CHAP)EAP响应(CHAP)认证服务器EAP成功请求接入(EAP响应(身份))允许接入用户名认证机制口令用户CEAP-CHAPPASS认证数据库数据字段给出随机数:challeng
e数据字段给出:MD5(标识符‖challenge‖口令)Evaluationonly.edwithAspose.Slidesfor.NET3.5ClientProfile5.2Copyright2004-2011AsposePtyLtd.Evaluationonly.edwith
Aspose.Slidesfor.NET3.5ClientProfile5.2Copyright2004-2011AsposePtyLtd.