消息認證
1. 實體認證(身份認證)和消息認證的區別是什麼
實體認證和消息認證的區別:
1、針對目標不同:實體認證是對通信主體的認證,消息認證是對通信數據的認證。
2、目的不同:實體認證目的是識別通信方的真實身份,防止假冒,是驗證主體的真實身份與其所聲稱的身份是否符合的過程。消息認證目的是驗證消息在傳送或存儲過程中是否被篡改,即驗證收到的消息確實是來自真正的發送方且未被修改的消息,也驗證消息的順序和及時性。
3、認證方法不同:實體認證常用數字簽名的方法,身份認證主要是在連接建立或者在數據傳送階段的某些時刻使用的。消息認證一般用消息摘要的方法。
(1)消息認證擴展閱讀:
認證的意義和作用:
在信息安全領域中,一方面是保證信息的保密性,防止通信中的機密信息被竊取和破譯,防止對系統進行被動攻擊:另一方面是保證信息完整性、有效性,即要搞清楚與之通信的對方身份是否真實,證實信息在傳輸過程中是否被篡改、偽裝、竄擾和否認,防止對系統進行主動攻擊。
認證是指核實真實身份的過程,是防止主動攻擊的重要技術。它對於開放環境中的各種信息系統的安全性有重要作用。
網路-消息認證
2. 實體認證與消息認證的主要差別是什麼
認證分為實體來認證和源消息認證。
實體認證是對通信主體的認證,目的是識別通信方的真實身份,防止假冒,常用數字簽名的方法;
消息認證是對通信數據的認證,目的是驗證消息在傳送或存儲過程中是否被篡改,一般用消息摘要的方法。
3. 消息認證碼與加密演算法的區別求大神指教
消息認證碼MAC(帶密鑰的Hash函數):密碼學中,通信實體雙方使用的一種驗證機制,保專證消息數據完整性的屬一種工具。構造方法由M.Bellare提出,安全性依賴於Hash函數,故也稱帶密鑰的Hash函數。是一種消息認證演算法。消息認證碼是基於密鑰和消息摘要所獲得的一個值,可用於數據源發認證和完整性校驗。消息認證是強調消息的完整性。可以驗證消息的完整性,當接收方收到發送方的報文時,接收方能夠驗證收到的報文是真實的和未被篡改的。一是驗證消息的發送者是真正的而非冒充的,即數據起源認證,二是驗證消息在傳輸過程中未被篡改。
而加密演算法主要是保證消息的保密性,各種加密演算法就不說了,網路很詳細。。。
4. 消息認證的內容不包括什麼
消息認證的內容不包括消息語義的正確性。
消息認證的內容包括:證實消息發送者和接收者的真實性;消息內容是否曾受到偶然或有意的篡改;消息的序號和時間。
5. 計算機中身份認證和消息認證的區別
1、性質不同
身份認證指通過一定的手段,完成對用戶身份的確認。
消息認證(message authentication)指驗證消息的完整性,當接收方收到發送方的報文時,接收方能夠驗證收到的報文是真實的和未被篡改的。它包含兩層含義:驗證信息的發送者是真正的而不是冒充的,即數據起源認證;驗證信息在傳送過程中未被篡改、重放或延遲等。
2、目的不同
身份驗證的目的為確認當前所聲稱為某種身份的用戶,確實是所聲稱的用戶。在日常生活中,身份驗證並不罕見;比如,通過檢查對方的證件,我們一般可以確信對方的身份。雖然日常生活中的這種確認對方身份的做法也屬於廣義的「身份驗證」,但「身份驗證」一詞更多地被用在計算機、通信等領域。
消息認證目的為了防止傳輸和存儲的消息被有意無意的篡改。
3、方法不同
身份驗證的方法有很多,基本上可分為:基於共享密鑰的身份驗證、基於生物學特徵的身份驗證和基於公開密鑰加密演算法的身份驗證。不同的身份驗證方法,安全性也各有高低。
消息認證包括消息內容認證(即消息完整性認證)、消息的源和宿認證(即身份認證0)、及消息的序號和操作時間認證等。它在票據防偽中具有重要應用(如稅務的金稅系統和銀行的支付密碼器)。
6. 消息認證的消息認證
消息認證系統的一般模型如圖1所示。相對於密碼系統,認證系統更強調的是完整性。消息由發送者發出後,經由密鑰控制或無密鑰控制的認證編碼器變換,加入認證碼,將消息連同認證碼一起在公開的無擾信道進行傳輸,有密鑰控制時還需要將密鑰通過一個安全信道傳輸至接收方。接收方在收到所有數據後,經由密鑰控制或無密鑰控制的認證解碼器進行認證,判定消息是否完整。消息在整個過程中以明文形式或某種變形方式進行傳輸,但並不一定要求加密,也不一定要求內容對第三方保密。攻擊者能夠截獲和分析信道中傳送的消息內容,而且可能偽造消息送給接收者進行欺詐。攻擊者不再像保密系統中的密碼分析者那樣始終處於消極被動地位,而是主動攻擊者。
圖1所示的認證編碼器和認證解碼器可以抽象為認證方法。一個安全的消息認證系統,必須選擇合適的認證函數,該函數產生一個鑒別標志,然後在此基礎上建立合理的認證協議,使接收者完成消息的認證。
在消息認證中,消息源和宿的常用認證方法有兩種。
一種是通信雙方事先約定發送消息的數據加密密匙,接收者只需要證實發送來的消息是否能用該密匙還原成明文就能鑒別發送者。如果雙方使用同一個數據加密密匙,那麼只需在消息中嵌入發送者識別符即可。
另一種是通信雙方實現約定各自發送消息所使用的通行字,發送消息中含有此通行字並進行加密,接收者只需判別消息中解密的通行字是否等於約定的通行字就能鑒別發送者。為了安全起見,通行字應該是可變的。 ①重放攻擊:截獲以前協議執行時傳輸的信息,然後在某個時候再次使用。對付這種攻擊的一種措施是在認證消息中包含一個非重復值,如序列號、時戳、隨機數或嵌入目標身份的標志符等。
②冒充攻擊:攻擊者冒充合法用戶發布虛假消息。為避免這種攻擊可採用身份認證技術。
③重組攻擊:把以前協議執行時一次或多次傳輸的信息重新組合進行攻擊。為了避免這類攻擊,把協議運行中的所有消息都連接在一起。
④篡改攻擊:修改、刪除、 添加或替換真實的消息。為避免這種攻擊可採用消息認證碼MAC或hash函數等技術。
7. 試述利用消息認證碼進行消息認證的過程
A (KEY)<----> B(KEY)
A給B發送消息,兩人共同有一個密鑰(KEY),然後根據「消息+KEY」進行hash加密,這樣,別人不知道你們的KEY,就沒法破解你們之間的消息
8. 消息認證的內容不包括______。 A. 證實消息的信源和信宿 B. 消息內容是或曾受到偶然或有意的篡改 C. 消息
消息認證不包括消息內容是否正確。消息認證(message authentication)就是驗證消息的完整性,當接收方收到發送方的報文時,接收方能夠驗證收到的報文是真實的和未被篡改的。它包含兩層含義:一是驗證信息的發送者是真正的而不是冒充的,即數據起源認證;二是驗證信息在傳送過程中未被篡改、重放或延遲等。
(8)消息認證擴展閱讀:
消息認證:
1、消息內容認證
消息內容認證常用的方法:消息發送者在消息中加入一個鑒別碼(MAC、MDC等)並經加密後發送給接受者(有時只需加密鑒別碼即可)。
接受者利用約定的演算法對解密後的消息進行鑒別運算,將得到的鑒別碼與收到的鑒別碼進行比較,若二者相等,則接收,否則拒絕接收。
2、消息認證系統的模型
消息認證系統的一般模型如圖1所示。相對於密碼系統,認證系統更強調的是完整性。消息由發送者發出後,經由密鑰控制或無密鑰控制的認證編碼器變換,加入認證碼,將消息連同認證碼一起在公開的無擾信道進行傳輸,有密鑰控制時還需要將密鑰通過一個安全信道傳輸至接收方。
接收方在收到所有數據後,經由密鑰控制或無密鑰控制的認證解碼器進行認證,判定消息是否完整。消息在整個過程中以明文形式或某種變形方式進行傳輸,但並不一定要求加密,也不一定要求內容對第三方保密。
攻擊者能夠截獲和分析信道中傳送的消息內容,而且可能偽造消息送給接收者進行欺詐。攻擊者不再像保密系統中的密碼分析者那樣始終處於消極被動地位,而是主動攻擊者。
9. 消息摘要、消息認證、數字簽名三者之間有什麼區別和聯系
計算機身份認證和消息認證的區別:
一、基於秘密信息的身份認證方法
1、口令核對
口令核對是系統為每一個合法用戶建立一個用戶名/口令對,當用戶登錄系統或使用某項功能時,提示用戶輸入自己的用戶名和口令,系統通過核對用戶輸入的用戶名、口令與系統內已有的合法用戶的用戶名/口令對(這些用戶名/口令對在系統內是加密存儲的)是否匹配,如與某一項用戶名/口令對匹配,則該用戶的身份得到了認證。
缺點:其安全性僅僅基於用戶口令的保密性,而用戶口令一般較短且是靜態數據,容易猜測,且易被攻擊,採用窺探、字典攻擊、窮舉嘗試、網路數據流竊聽、重放攻擊等很容易攻破該認證系統。
2、單向認證
如果通信的雙方只需要一方被另一方鑒別身份,這樣的認證過程就是一種單向認證,即前面所述口令核對法就算是一種單向認證,只是這咱簡單的單向認證還沒有與密鈅分發相結合。
與密鈅分發相結合的單向認證主要有兩類方案:一類採用對密鈅加密體制,需要一個可信賴的第三方―――通常稱為KDC(密鈅分發中心)或AS (認證伺服器),同這個第三方來實現通信雙方的身份認證和密鈅分發如DES演算法,優點運算量小、速度快、安全度高,但其密鈅的秘密分發難度大;另一類採用非對稱密鈅加密體制,加密和解密使用不同的密鈅SK,無需第三方參與,典型的公鈅加密演算法有RSA。認證優點能適應網路的開放性要求,密鈅管理簡單,並且可方便地實現數字簽名和身份認證等功能,是目前電子商務等技術的核心基礎。其缺點是演算法復雜。
3、雙向認證
雙向認證中,通信雙方需要互相鑒別各自的身分,然後交換會話密鈅,典型方案是Needham/Schroeder協議。優點保密性高但會遇到消息重放攻擊。
4、身份的零知識證明
通常的身份認證都要求傳輸口令或身份信息,但如果能夠不傳輸這些信息身份也得到認證就好了。零知識證明就是這樣一種技術:被認證方A掌握某些秘密信息,A想設法讓認證方B相信他確實掌握那些信息,但又不想讓認證方B知道那些信息。
如著名的Feige-Fiat-shamir零知識身份認證協議的一個簡化方案。
假設可信賴仲裁選定一個隨機模數n,n為兩個大素乘積,實際中至少為512位或長達1024位。仲裁方產生隨機數V,使X2=V mod n,即V為模n的剩餘,且有V-1mod n存在。以V作為證明者的公鈅,而後計算最小的整數s:s=sqrt(v-1)mod n作為被認證方的私鈅。實施身份證明的協議如下:被認證方A取隨機數r,這里r<m,計算x=r2 mod m,把X送給認證方B;若b=1,則A將Y=RS送給B;若b=0,則B驗證x=r2 mod m,從而證實A知道sqrt(x);若b=1,則B驗證x=y2.v mod m,從而證實A知道S。
這是一輪鑒定,A和B可將此協議重復t次,直到A相信B知道S為止。
二、基於物理安全性的身份認證方法
盡管前面提到的身份認證方法在原理上有很多不同,但他們有一個共同的特點,就是只依賴於用戶知道的某個秘密的信息。與此對照,另一類身份認證方案是依賴於用戶特有的某些生物學信息或用戶持有的硬體。
基於生物學的方案包括基於指紋識別的身份認證、基於聲音識別身份認證以及基於虹膜識別的身份認證等技術。該技術採用計算機的強大功能和網路技術進行圖像處理和模式識別,具有很好的安全性、可靠性和有效性,與傳統的身份確認手段相比,無疑產生了質的飛躍。近幾年來,全球的生物識別技術已從研究階段轉向應用階段,對該技術的研究和應用如火如茶,前景十分廣闊。
三、身份認證的應用
1、Kerberos是MIT為分布式網路設計的可信第三方認證協議。網路上的Kerberos服務起著可信仲裁者的作用,它可提供安全的網路認證,允許個人訪問網路中不同的機器。Kerberos基於對稱密碼技術(採用DES進行數據加密,但也可用其他演算法替代),它與網路上的每個實體分別共享一個不同的密鈅,是否知道該密鈅便是身份的證明。其設計目標是通過密鈅系統為客戶/伺服器應用程序提供強大的認證服務。該認證過程的實現不依賴於主機操作系統的認證,無需基於主機地址的信任,不要求網路上所有主機的物理安全,並假定網路上傳送的數據包可以被任意地讀取、修改和插入數據。
Kerberos也存在一些問題: Kerberos服務伺服器的損壞將使得整個安全系統無法工作;AS在傳輸用戶與TGS間的會話密鈅時是以用戶密鈅加密的,而用戶密鈅是由用戶口令生成的,因此可能受到口令猜測的攻擊;Kerberos 使用了時間戳,因此存在時間同步問題;要將Kerberos用於某一應用系統,則該系統的客戶端和伺服器端軟體都要作一定的修改。
2、HTTP中的身份認證
HTTP提供了一個基於口令的基本認證方法,目前,所有的Web伺服器都可以通過「基本身份認證」支持訪問控制。當用戶請求某個頁面或運行某個CGI程序時,被訪問訪問對象所在目錄下有訪問控制文件(如NCSA用.haaccess文件)規定那些用戶可以訪問該目錄,Web伺服器讀取該訪問控制文件,從中獲得訪問控制信息並要求客戶提交用戶名和口令對經過一定的編碼(一般是Base64方式),付給服務方,在檢驗了用戶身份和口令後,服務方才發送回所請求的頁面或執行EGI程序。所以,HTTP採用的是一種明文傳輸的口令核對方式(傳輸過程中盡管進行了編碼,但並沒有加密),缺少安全性。用戶可以先把使用SSI建立加密信道後再採用基本身份認證方式進行身份認證,而是基於IP地址的身份認證。
3、IP中的身份認證
IP協議由於在網路層,無法理解更高層的信息,所以IP協議中的身份認證實際不可能是基於用戶的身份認證,而是基於IP地址的身份認證。
四、身份認證技術討論
在計算機網路中身份認證還有其他實現途徑,如數字簽名技術。傳送的報文用數字簽名來證明其真實性,簡單實例就是直接利用RSA演算法和發送方的秘密密鈅。
由於數字簽名有一項功能是保證信息發出者的身份真實性,即信息確實是所聲稱的簽名人簽名的,別人不能仿造,這和身份認證的情形有些相似;身份認證的核心是要確認某人確實是他所聲稱的身份。那麼,我想應該能借用數字簽名機制實現身份認證,但這可能有一個困難,如果不預先進行密鈅分發(即使是公鈅,也要有一個機制將真實的公鈅信息傳遞給每一個用戶)。可能數字簽名也無從實現。
10. 消息認證碼 與hash函數 功能,和兩者之間的區別
消息認證碼MAC,網路信息的認證是其專門的應用領域。
而hash散列函數是對數據特回征值的抽取答,可以有非常多的應用領域,hash用在MAC上成為HMAC,就是hash眾多應用的其中一例。
MAC有一個可以變化的私鑰。短時段內經常變化使數據安全性增加。
hash通常生產一對一的固定值。
HMAC利用到hash的數據特徵一對一特性確認身份,同時加入私鑰來加強安全。
這樣就可以用到比如登錄活動時間15分鍾,超出15分鍾則變化私鑰保證安全這樣的場合。