- 1、本文档共19页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
信息安全概论 第10讲 2008年x月y日 第4章 身份识别与消息鉴别 4.1 身份识别 4.1.1基于口令的身份识别技术 4.1.2基于传统密码的身份识别技术 4.1.2基于传统密码的身份识别技术 4.1.2基于传统密码的身份识别技术 4.1.3基于公钥密码的身份识别技术 4.1.3基于公钥密码的身份识别技术 4.1.4基于生物特征的身份识别技术 (1)指纹 (2)虹膜 (3)DNA 作业 * * 在线教务辅导网: 教材其余课件及动画素材请查阅在线教务辅导网 QQ:349134187 或者直接输入下面地址: 身份识别(identity authentication) 通信和数据系统的安全性常取决于能否正确地验证通信或终端用户的个人身份,如机要重地的进入、自动提款机提款、密钥分发以及各种资源系统的访问等都需要对用户的个人身份进行识别。 消息鉴别(message authentication) 信息来源的可靠性及完整性,需要有效的消息鉴别来保证,如网络用户A通过将消息M送给用户B, 这里的用户可能是个人、机关团体、处理机等等,用户B 需要进行消息鉴别,确定收到的消息是否来自A,而且还要确定消息的完整性。 身份识别包括用户向系统出示自己的身份证明和系统查核用户的身份证明两个过程,它们是判明和确定通信用户真实身份的重要环节。 身份识别的主要依据有以下三种: 用户所知道的,如常用的口令、密钥等; 用户所拥有的,如身份证、存有密钥的智能卡,钥匙等; 用户的生理特征及特有的行为结果,如指纹、DNA、声音、签名字样等。 在实际应用中,身份识别跟密钥分发紧密联系在一起。身份识别可以分为双向鉴别和单向鉴别,双向鉴别即双方要互相向对方证明自己的身份,一般适用于通信双方同时在线的情况;单向鉴别即只要一方向对方证明自己的身份,如登录邮件服务器,只需用户向服务器证明自己是授权用户。 常用的身份识别技术可以分为两大类: 一类是基于密码技术的身份识别技术,根据采用密码技术的特点又可以分为:基于口令、基于传统密码、基于公钥密码三种不同的身份识别技术; 一类是基于生物特征的身份识别技术。 在UNIX中广泛使用的实现机制为例,来分析口令系统的弱点及改进方法。在UNIX中,口令的存储采用了图4.1a所示的复杂机制。每个用户都选择一个包含8个可打印字符长度的口令,该口令被转换为一个56位的值(用7位ASCII编码)作为加密程序的密钥输入。加密程序以DES算法为基础,但为了使算法具有更强的安全性,在实现中对该算法进行了适当的改动,这主要是通过引入一个12位的随机数实现的。典型的情形为:随机数的取值是与口令分配给用户的时间相关联的。改进的DES算法以包含64位0块的数据作为输入,算法的输出作为下一次加密的输入。将这一过程重复25次加密,最终的64位输出转换为11个字符的序列。之后,密文形式的口令和随机数的明文形式的副本一起存放到相应用户名的口令文件中。 随机数 口令 加 密 程 序 口令文件 56位 12位 11个字符 用户名 随机数 密口令 (a)分配新口令 口令文件 用户名 随机数 密口令 (b)验证口令 用户名 选择 随机数 口令 加密程序 比较 加密的口令 典型的基于对称密码的双向鉴别协议是Needham-Schroeder协议,该协议要求有可信第三方KDC(密钥分发中心)的参与,采用询问/应答的方式使得通信双方A、B互相识别对方的身份。过程如下: (1) (2) (3) (4) (5) Needham-Schroeder协议的主要漏洞是A和B以前使用过的密钥对攻击者仍有利用的价值。当攻击者C掌握了A和B以前使用过的密钥后,C可以冒充A通过B的鉴别。C在第(3)步将以前记录的信息重放,并截断A与B之间的通信: (3’) (4’) (5’) 这样,C使得B相信正在与自己通信的是A。 Denning结合时间戳的方法,对Needham-Schroeder协议进行了改进 (1) (2) (3) (4) (5) Woo-Lam协议为例来说明 (1) (2) (3) (4) (5) (6) (7) 第(1)步,A发送自己和B的身份信息给KDC,向KDC请求B的公钥; 第(2)步,KDC向A发送用自己私钥对B的公钥签名,A用已知的KDC的公钥验证后可得B的公钥; 第(3)步,A向B发送用B的公钥加密的自己的身份信息和一个随机数; 第(4)步,B向KDC请求A的公钥,并发送用KDC的公钥加密的随机数; 第(5)步,B得到A的公钥,以及KDC
您可能关注的文档
- 中小学信息技术教材教法 第3版 作者 周敦 29558-第1章绪论.ppt
- 中小学信息技术教材教法 第3版 作者 周敦 29558-第3章信息技术课的教学特点和教学原则.ppt
- 中小学信息技术教材教法 第3版 作者 周敦 29558-第4章信息技术课的教学方法.ppt
- 中小学信息技术教材教法 第3版 作者 周敦 29558-第7章信息技术课教学的基本类型.ppt
- 中小学信息技术教材教法 第3版 作者 周敦 29558-第8章智力、能力与信息素养的培养.ppt
- 中小学信息技术教材教法 第3版 作者 周敦 29558-第9章信息技术课的教学评价.ppt
- 中央银行通论 第三版课件下载 孔祥毅_ 01中央银行的产生与发展(修改稿).ppt
- 中央银行通论 第三版课件下载 孔祥毅_ 02中央银行样的结构、性质和职能(修改稿).ppt
- 中央银行通论 第三版课件下载 孔祥毅_ 04中央银行的对外金融关系.ppt
- 中央银行通论 第三版课件下载 孔祥毅_ 06中央银行的负债业务.ppt
- 信息安全概论 作者 徐茂智 邹维 1_ 信息安全概论第11讲.ppt
- 信息安全概论 作者 徐茂智 邹维 1_ 信息安全概论第13讲.ppt
- 信息安全概论 作者 徐茂智 邹维 1_ 信息安全概论第14讲.ppt
- 信息安全概论 作者 徐茂智 邹维 1_ 信息安全概论第16讲.ppt
- 信息安全概论 作者 徐茂智 邹维 1_ 信息安全概论第18讲(下).ppt
- 信息安全概论 作者 徐茂智 邹维 1_ 信息安全概论第18讲.ppt
- 信息安全概论 作者 徐茂智 邹维 1_ 信息安全概论第19讲.ppt
- 信息安全概论 作者 徐茂智 邹维 1_ 信息安全概论第21讲.ppt
- 信息安全概论 作者 徐茂智 邹维 1_ 信息安全概论第22讲.ppt
- 信息安全概论 作者 徐茂智 邹维 1_ 信息安全概论第23讲.ppt
最近下载
- 浙江大学党政人员招聘真题.pdf VIP
- 椎基底动脉综合征护理查房ppt.pptx VIP
- 大学招聘党政管理岗笔试考什么题.pdf VIP
- TCPIA 0120—2025《海上光伏用管式浮体锚固系统设计规范》.pdf
- 济柴V系列天然气发动机使用维护说明书.doc VIP
- SF-36生活质量调查表(SF-36-含评分细则).docx VIP
- 第一次全国自然灾害综合风险普查公报汇编 202405.pdf
- 风电公司风电场35kv集电线路检修技术施工方案.docx VIP
- 【高等数学练习题】上海第二工业大学专升本自考真题汇总(附答案解析).docx VIP
- 风电公司风电场35kv集电线路检修技术施工方案.doc VIP
文档评论(0)