消息认证
1. 实体认证(身份认证)和消息认证的区别是什么
实体认证和消息认证的区别:
1、针对目标不同:实体认证是对通信主体的认证,消息认证是对通信数据的认证。
2、目的不同:实体认证目的是识别通信方的真实身份,防止假冒,是验证主体的真实身份与其所声称的身份是否符合的过程。消息认证目的是验证消息在传送或存储过程中是否被篡改,即验证收到的消息确实是来自真正的发送方且未被修改的消息,也验证消息的顺序和及时性。
3、认证方法不同:实体认证常用数字签名的方法,身份认证主要是在连接建立或者在数据传送阶段的某些时刻使用的。消息认证一般用消息摘要的方法。
(1)消息认证扩展阅读:
认证的意义和作用:
在信息安全领域中,一方面是保证信息的保密性,防止通信中的机密信息被窃取和破译,防止对系统进行被动攻击:另一方面是保证信息完整性、有效性,即要搞清楚与之通信的对方身份是否真实,证实信息在传输过程中是否被篡改、伪装、窜扰和否认,防止对系统进行主动攻击。
认证是指核实真实身份的过程,是防止主动攻击的重要技术。它对于开放环境中的各种信息系统的安全性有重要作用。
网络-消息认证
2. 实体认证与消息认证的主要差别是什么
认证分为实体来认证和源消息认证。
实体认证是对通信主体的认证,目的是识别通信方的真实身份,防止假冒,常用数字签名的方法;
消息认证是对通信数据的认证,目的是验证消息在传送或存储过程中是否被篡改,一般用消息摘要的方法。
3. 消息认证码与加密算法的区别求大神指教
消息认证码MAC(带密钥的Hash函数):密码学中,通信实体双方使用的一种验证机制,保专证消息数据完整性的属一种工具。构造方法由M.Bellare提出,安全性依赖于Hash函数,故也称带密钥的Hash函数。是一种消息认证算法。消息认证码是基于密钥和消息摘要所获得的一个值,可用于数据源发认证和完整性校验。消息认证是强调消息的完整性。可以验证消息的完整性,当接收方收到发送方的报文时,接收方能够验证收到的报文是真实的和未被篡改的。一是验证消息的发送者是真正的而非冒充的,即数据起源认证,二是验证消息在传输过程中未被篡改。
而加密算法主要是保证消息的保密性,各种加密算法就不说了,网络很详细。。。
4. 消息认证的内容不包括什么
消息认证的内容不包括消息语义的正确性。
消息认证的内容包括:证实消息发送者和接收者的真实性;消息内容是否曾受到偶然或有意的篡改;消息的序号和时间。
5. 计算机中身份认证和消息认证的区别
1、性质不同
身份认证指通过一定的手段,完成对用户身份的确认。
消息认证(message authentication)指验证消息的完整性,当接收方收到发送方的报文时,接收方能够验证收到的报文是真实的和未被篡改的。它包含两层含义:验证信息的发送者是真正的而不是冒充的,即数据起源认证;验证信息在传送过程中未被篡改、重放或延迟等。
2、目的不同
身份验证的目的为确认当前所声称为某种身份的用户,确实是所声称的用户。在日常生活中,身份验证并不罕见;比如,通过检查对方的证件,我们一般可以确信对方的身份。虽然日常生活中的这种确认对方身份的做法也属于广义的“身份验证”,但“身份验证”一词更多地被用在计算机、通信等领域。
消息认证目的为了防止传输和存储的消息被有意无意的篡改。
3、方法不同
身份验证的方法有很多,基本上可分为:基于共享密钥的身份验证、基于生物学特征的身份验证和基于公开密钥加密算法的身份验证。不同的身份验证方法,安全性也各有高低。
消息认证包括消息内容认证(即消息完整性认证)、消息的源和宿认证(即身份认证0)、及消息的序号和操作时间认证等。它在票据防伪中具有重要应用(如税务的金税系统和银行的支付密码器)。
6. 消息认证的消息认证
消息认证系统的一般模型如图1所示。相对于密码系统,认证系统更强调的是完整性。消息由发送者发出后,经由密钥控制或无密钥控制的认证编码器变换,加入认证码,将消息连同认证码一起在公开的无扰信道进行传输,有密钥控制时还需要将密钥通过一个安全信道传输至接收方。接收方在收到所有数据后,经由密钥控制或无密钥控制的认证译码器进行认证,判定消息是否完整。消息在整个过程中以明文形式或某种变形方式进行传输,但并不一定要求加密,也不一定要求内容对第三方保密。攻击者能够截获和分析信道中传送的消息内容,而且可能伪造消息送给接收者进行欺诈。攻击者不再像保密系统中的密码分析者那样始终处于消极被动地位,而是主动攻击者。
图1所示的认证编码器和认证译码器可以抽象为认证方法。一个安全的消息认证系统,必须选择合适的认证函数,该函数产生一个鉴别标志,然后在此基础上建立合理的认证协议,使接收者完成消息的认证。
在消息认证中,消息源和宿的常用认证方法有两种。
一种是通信双方事先约定发送消息的数据加密密匙,接收者只需要证实发送来的消息是否能用该密匙还原成明文就能鉴别发送者。如果双方使用同一个数据加密密匙,那么只需在消息中嵌入发送者识别符即可。
另一种是通信双方实现约定各自发送消息所使用的通行字,发送消息中含有此通行字并进行加密,接收者只需判别消息中解密的通行字是否等于约定的通行字就能鉴别发送者。为了安全起见,通行字应该是可变的。 ①重放攻击:截获以前协议执行时传输的信息,然后在某个时候再次使用。对付这种攻击的一种措施是在认证消息中包含一个非重复值,如序列号、时戳、随机数或嵌入目标身份的标志符等。
②冒充攻击:攻击者冒充合法用户发布虚假消息。为避免这种攻击可采用身份认证技术。
③重组攻击:把以前协议执行时一次或多次传输的信息重新组合进行攻击。为了避免这类攻击,把协议运行中的所有消息都连接在一起。
④篡改攻击:修改、删除、 添加或替换真实的消息。为避免这种攻击可采用消息认证码MAC或hash函数等技术。
7. 试述利用消息认证码进行消息认证的过程
A (KEY)<----> B(KEY)
A给B发送消息,两人共同有一个密钥(KEY),然后根据“消息+KEY”进行hash加密,这样,别人不知道你们的KEY,就没法破解你们之间的消息
8. 消息认证的内容不包括______。 A. 证实消息的信源和信宿 B. 消息内容是或曾受到偶然或有意的篡改 C. 消息
消息认证不包括消息内容是否正确。消息认证(message authentication)就是验证消息的完整性,当接收方收到发送方的报文时,接收方能够验证收到的报文是真实的和未被篡改的。它包含两层含义:一是验证信息的发送者是真正的而不是冒充的,即数据起源认证;二是验证信息在传送过程中未被篡改、重放或延迟等。
(8)消息认证扩展阅读:
消息认证:
1、消息内容认证
消息内容认证常用的方法:消息发送者在消息中加入一个鉴别码(MAC、MDC等)并经加密后发送给接受者(有时只需加密鉴别码即可)。
接受者利用约定的算法对解密后的消息进行鉴别运算,将得到的鉴别码与收到的鉴别码进行比较,若二者相等,则接收,否则拒绝接收。
2、消息认证系统的模型
消息认证系统的一般模型如图1所示。相对于密码系统,认证系统更强调的是完整性。消息由发送者发出后,经由密钥控制或无密钥控制的认证编码器变换,加入认证码,将消息连同认证码一起在公开的无扰信道进行传输,有密钥控制时还需要将密钥通过一个安全信道传输至接收方。
接收方在收到所有数据后,经由密钥控制或无密钥控制的认证译码器进行认证,判定消息是否完整。消息在整个过程中以明文形式或某种变形方式进行传输,但并不一定要求加密,也不一定要求内容对第三方保密。
攻击者能够截获和分析信道中传送的消息内容,而且可能伪造消息送给接收者进行欺诈。攻击者不再像保密系统中的密码分析者那样始终处于消极被动地位,而是主动攻击者。
9. 消息摘要、消息认证、数字签名三者之间有什么区别和联系
计算机身份认证和消息认证的区别:
一、基于秘密信息的身份认证方法
1、口令核对
口令核对是系统为每一个合法用户建立一个用户名/口令对,当用户登录系统或使用某项功能时,提示用户输入自己的用户名和口令,系统通过核对用户输入的用户名、口令与系统内已有的合法用户的用户名/口令对(这些用户名/口令对在系统内是加密存储的)是否匹配,如与某一项用户名/口令对匹配,则该用户的身份得到了认证。
缺点:其安全性仅仅基于用户口令的保密性,而用户口令一般较短且是静态数据,容易猜测,且易被攻击,采用窥探、字典攻击、穷举尝试、网络数据流窃听、重放攻击等很容易攻破该认证系统。
2、单向认证
如果通信的双方只需要一方被另一方鉴别身份,这样的认证过程就是一种单向认证,即前面所述口令核对法就算是一种单向认证,只是这咱简单的单向认证还没有与密鈅分发相结合。
与密鈅分发相结合的单向认证主要有两类方案:一类采用对密鈅加密体制,需要一个可信赖的第三方―――通常称为KDC(密鈅分发中心)或AS (认证服务器),同这个第三方来实现通信双方的身份认证和密鈅分发如DES算法,优点运算量小、速度快、安全度高,但其密鈅的秘密分发难度大;另一类采用非对称密鈅加密体制,加密和解密使用不同的密鈅SK,无需第三方参与,典型的公鈅加密算法有RSA。认证优点能适应网络的开放性要求,密鈅管理简单,并且可方便地实现数字签名和身份认证等功能,是目前电子商务等技术的核心基础。其缺点是算法复杂。
3、双向认证
双向认证中,通信双方需要互相鉴别各自的身分,然后交换会话密鈅,典型方案是Needham/Schroeder协议。优点保密性高但会遇到消息重放攻击。
4、身份的零知识证明
通常的身份认证都要求传输口令或身份信息,但如果能够不传输这些信息身份也得到认证就好了。零知识证明就是这样一种技术:被认证方A掌握某些秘密信息,A想设法让认证方B相信他确实掌握那些信息,但又不想让认证方B知道那些信息。
如著名的Feige-Fiat-shamir零知识身份认证协议的一个简化方案。
假设可信赖仲裁选定一个随机模数n,n为两个大素乘积,实际中至少为512位或长达1024位。仲裁方产生随机数V,使X2=V mod n,即V为模n的剩余,且有V-1mod n存在。以V作为证明者的公鈅,而后计算最小的整数s:s=sqrt(v-1)mod n作为被认证方的私鈅。实施身份证明的协议如下:被认证方A取随机数r,这里r<m,计算x=r2 mod m,把X送给认证方B;若b=1,则A将Y=RS送给B;若b=0,则B验证x=r2 mod m,从而证实A知道sqrt(x);若b=1,则B验证x=y2.v mod m,从而证实A知道S。
这是一轮鉴定,A和B可将此协议重复t次,直到A相信B知道S为止。
二、基于物理安全性的身份认证方法
尽管前面提到的身份认证方法在原理上有很多不同,但他们有一个共同的特点,就是只依赖于用户知道的某个秘密的信息。与此对照,另一类身份认证方案是依赖于用户特有的某些生物学信息或用户持有的硬件。
基于生物学的方案包括基于指纹识别的身份认证、基于声音识别身份认证以及基于虹膜识别的身份认证等技术。该技术采用计算机的强大功能和网络技术进行图像处理和模式识别,具有很好的安全性、可靠性和有效性,与传统的身份确认手段相比,无疑产生了质的飞跃。近几年来,全球的生物识别技术已从研究阶段转向应用阶段,对该技术的研究和应用如火如茶,前景十分广阔。
三、身份认证的应用
1、Kerberos是MIT为分布式网络设计的可信第三方认证协议。网络上的Kerberos服务起着可信仲裁者的作用,它可提供安全的网络认证,允许个人访问网络中不同的机器。Kerberos基于对称密码技术(采用DES进行数据加密,但也可用其他算法替代),它与网络上的每个实体分别共享一个不同的密鈅,是否知道该密鈅便是身份的证明。其设计目标是通过密鈅系统为客户/服务器应用程序提供强大的认证服务。该认证过程的实现不依赖于主机操作系统的认证,无需基于主机地址的信任,不要求网络上所有主机的物理安全,并假定网络上传送的数据包可以被任意地读取、修改和插入数据。
Kerberos也存在一些问题: Kerberos服务服务器的损坏将使得整个安全系统无法工作;AS在传输用户与TGS间的会话密鈅时是以用户密鈅加密的,而用户密鈅是由用户口令生成的,因此可能受到口令猜测的攻击;Kerberos 使用了时间戳,因此存在时间同步问题;要将Kerberos用于某一应用系统,则该系统的客户端和服务器端软件都要作一定的修改。
2、HTTP中的身份认证
HTTP提供了一个基于口令的基本认证方法,目前,所有的Web服务器都可以通过“基本身份认证”支持访问控制。当用户请求某个页面或运行某个CGI程序时,被访问访问对象所在目录下有访问控制文件(如NCSA用.haaccess文件)规定那些用户可以访问该目录,Web服务器读取该访问控制文件,从中获得访问控制信息并要求客户提交用户名和口令对经过一定的编码(一般是Base64方式),付给服务方,在检验了用户身份和口令后,服务方才发送回所请求的页面或执行EGI程序。所以,HTTP采用的是一种明文传输的口令核对方式(传输过程中尽管进行了编码,但并没有加密),缺少安全性。用户可以先把使用SSI建立加密信道后再采用基本身份认证方式进行身份认证,而是基于IP地址的身份认证。
3、IP中的身份认证
IP协议由于在网络层,无法理解更高层的信息,所以IP协议中的身份认证实际不可能是基于用户的身份认证,而是基于IP地址的身份认证。
四、身份认证技术讨论
在计算机网络中身份认证还有其他实现途径,如数字签名技术。传送的报文用数字签名来证明其真实性,简单实例就是直接利用RSA算法和发送方的秘密密鈅。
由于数字签名有一项功能是保证信息发出者的身份真实性,即信息确实是所声称的签名人签名的,别人不能仿造,这和身份认证的情形有些相似;身份认证的核心是要确认某人确实是他所声称的身份。那么,我想应该能借用数字签名机制实现身份认证,但这可能有一个困难,如果不预先进行密鈅分发(即使是公鈅,也要有一个机制将真实的公鈅信息传递给每一个用户)。可能数字签名也无从实现。
10. 消息认证码 与hash函数 功能,和两者之间的区别
消息认证码MAC,网络信息的认证是其专门的应用领域。
而hash散列函数是对数据特回征值的抽取答,可以有非常多的应用领域,hash用在MAC上成为HMAC,就是hash众多应用的其中一例。
MAC有一个可以变化的私钥。短时段内经常变化使数据安全性增加。
hash通常生产一对一的固定值。
HMAC利用到hash的数据特征一对一特性确认身份,同时加入私钥来加强安全。
这样就可以用到比如登录活动时间15分钟,超出15分钟则变化私钥保证安全这样的场合。