第七章消息认证与数字
第七章 消息认证与数字 签名
回顾与总结 对称密码算法 运算速度快、密钥短、多种用途、历史悠久。 密钥管理困难(分发、更换) 非对称密码算法 只需保管私钥、可以相当长的时间保持不变、 需要的数目较小 运算速度慢、密钥尺寸大、历史短
回顾与总结 对称密码算法 ◼ – 运算速度快、密钥短、多种用途、历史悠久 ◼ – 密钥管理困难(分发、更换) 非对称密码算法 ◼ – 只需保管私钥、可以相当长的时间保持不变、 需要的数目较小 ◼ – 运算速度慢、密钥尺寸大、历史短
信息安全的需求 保密性( Confidentiality) ●完整性( Integrity 数据完整性,未被未授权篡改或者损坏 系统完整性,系统未被非授权操纵,按既定 的功能运行 可用性( Availability) 不可否认性( Non-repudiation) 一防止源点或终点的抵赖
信息安全的需求 保密性( Confidentiality) 完整性(Integrity) ◼ – 数据完整性,未被未授权篡改或者损坏 ◼ – 系统完整性,系统未被非授权操纵,按既定 的功能运行 可用性(Availability) 不可否认性( Non-repudiation) ◼ – 防止源点或终点的抵赖
7.1信息认证 保证信息的完整性和抗否认性 通过信息认证和数字签名来实现
7.1 信息认证 保证信息的完整性和抗否认性 通过信息认证和数字签名来实现
通信系统典型攻击 窃听 消息篡改 内容修改:消息内容被插入、删除、修改。 顺序修改:插入、删除或重组消息序列 时间修改:消息延迟或重放 ·冒充:从一个假冒信息源向网络中插入消 抵赖:接受者否认收到消息;发送者否认 发送过消息
通信系统典型攻击 窃听 消息篡改 ◼ 内容修改:消息内容被插入、删除、修改。 ◼ 顺序修改:插入、删除或重组消息序列。 ◼ 时间修改:消息延迟或重放。 冒充:从一个假冒信息源向网络中插入消 息 抵赖:接受者否认收到消息;发送者否认 发送过消息