认证技术与数字签名精要.pptVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
认证技术与数字签名精要.ppt

* 国际民航组织定义的电子护照 PKI与生物识别融合的好例子(2048RSA) 用数字证书实现ID与生物特征(照片)的绑定 可以支持大量的用户,支持分布式验证 验证者不需要存储照片 验证者不能制作假护照 生物识别不需要太高的准确性 只有一张照片,不能被篡改,不需要在众多的照片中选 仅通过照片识别人是困难的,但告诉与某个人是否象是容易的。 C、PKI与生物认证的结合 * 认证—采用数字签名技术作用于相应数据之上 被认证的数据 —— 数据源认证服务 用户发送的远程请求 —— 身份认证服务 远程设备生成的challenge信息 —— 身份认证 完整性—PKI采用了两种技术 数字签名:既可以是实体认证,也可以是数据完整性 MAC(消息认证码):如DES-CBC-MAC或者HMAC-MD5 保密性—公钥分发随机密钥(会话密钥),然后用随机密钥对数据加密 不可否认性 发送方的不可否认 —— 数字签名 接受方的不可否认 —— 收条 + 数字签名 信息安全技术 * Q A * * * * 4.身份认证 * 身份认证技术 * 简单的用户名/口令 动态口令/挑战应答 软件的动态口令,硬件的动态口令 生物特征认证技术 基于生理特征:指纹,脸部识别,视网膜,虹膜 基于行为特征:语音识别、击键行为 数字签名技术(PKI) 软件的数字证书 硬件的数字证书 * 身份认证 基本的安全基石 访问控制的基础 用户 为系统实体提供身份识别的过程 包括两个步骤: 识别 – 特殊的标识符 验证 – 绑定实标识符 有别与消息认证 * 身份认证方法 4种认证用户身份的方法 根据个人信息 个人所知道的信息:例如 口令,用户标识码PIN,预先设置问题答案 个人所持有物品- 电子钥匙卡, 智能卡 个人生理特征(静态生物特征) – 指纹,视网膜 个人的行为特征(动态特征) – 声音,笔迹、击键节奏 可单独使用或混合使用以上方法 都可以提供身份认证 都存在问题 * A、基于口令的认证 使用广泛的身份认证方法 用户提供登陆的用户名和口令 系统将该口令与已保存的相比较 用户ID 决定了用户是否被授权访问系统 决定了用户的访问权限 还可以应用在自主访问机制 * 是指在某一时间段内有效的口令 该口令的生成并不基于每次访问的请求。 验证者必须要存储用户名及其对应的口令 在验证者端,口令以明文的形式存储 为实现认证,示证者要通过网络将口令进行传输 (1) 固定口令 * 攻击1-窃听 案例1:在用户PC端(EVE能够窥视Alice所敲击下的口令) 案例2:经由网络(嗅探) 导致攻击1的发生的脆弱性在于: 案例1:EVE信任Alice 案例2:口令以明文的形式在网络中传输 对策: 案例1:Alice不应信任Eve 案例2:当口令传输时需要将其加密 固定口令-攻击性和脆弱性 * 固定口令-攻击性和脆弱性 攻击2-密码猜测: Eve可以登录系统(例如,银行网站)并通过不同的字符组合试着猜测Alice的口令。 导致攻击2发生的脆弱性: Alice选择了较短的口令 验证者没有执行一个最大尝试登录数的策略(即,如果一个错误的口令提交了3次,那么就阻止该用户登录) 对策: 验证者应该强制口令的长度,例如以固定的长度和特殊的字符组成;验证者要限定尝试登录的次数。 * 固定口令-攻击性和脆弱性 攻击3-攻击者可以访问口令文件 导致攻击3发生的脆弱性: 口令文件没有进行读/写保护 对策: 保护口令文件 * (2)固定口令-存储口令哈希值 即使敌手成功地入侵口令数据库,以哈希值来猜测口令是异常困难的。 使蛮力攻击难以实施。 * (3)固定口令+盐 * (1)固定长度盐值+口令 (2) —两个不同用户使用相同口令; —口令加盐会使蛮力攻击变得更为困难 —增加离线字典攻击的难度 举例: * 改进的方案 更强壮的哈希盐值变形 许多系统现在使用 MD5 使用 48-bit 盐值 口令长度不限制 哈希运算经过 1000 次内部循环 产生128-bit 哈希 OpenBSD 使用 Blowfish 分组密码 的散列函数称为 Bcrypt 使用 128-bit 盐值产生 192-bit 哈希值 * (4)一次性口令(OTP) 一次性口令(OTP)即一个口令只对一次使用有效: 如果攻击者能够获取一个一次性口令,他只能在一定的时限内使用它。 可以阻止窃听攻击和重放攻击。 利用哈希链可实现OTP。哈希链是对一个字符串进行连续的哈希操作而形成的链式结构。 例如,h(h(h(h(x))))是一个长度为4的哈希链,常用h4(x)表示。 * (4)一次性口令(OTP) 服务器将口令哈希链存储在数据库中,而不是明文形式的口令。 例如,服务器最初存放了h1000(pw),pw为口令由用户提供; 当用户申请认证时,他要提供

文档评论(0)

三哥 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档