- 1、本文档共84页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
一、认证的基本原理 三、基于智能卡的身份认证 询问/应答身份认证 时间同步身份认证 事件同步的身份认证 ?四、基于生物特征的身份认证 身份的零知识证明 Kerberos 认证系统 网络环境 潜在的攻击 ⊙ 窃听 ⊙ 重放: 利用先前的标签信息,获得以后对系统的访问权。 ⊙ 假冒用户 ⊙ 伪装机器 一、Kerberos 简介 二、Kerberos原理 AS检查用户有效,则随机产生用户和TGS通信的会话密钥Kc,tgs,并创建令牌Tickettgs ,令牌包含用户名,用户地址,TGS服务名,当前时间(时戳TS2) ,有效时间,还有刚才创建的会话密钥。然后将令牌用Ktgs加密。AS向C发送加密过的令牌Tickettgs和会话密钥Kc,tgs,发送的消息用只有用户和认证服务器A知道的Kc来加密,Kc值基于用户密码。 1. C?AS: IDC||IDtgs||TS1 2. AS ?C: EKc[Kc,tgs||IDtgs||TS2||Lifetime2||Tickettgs] 其中:Tickettgs = EKtgs[Kc, tgs||IDc||ADc|| IDtgs ||TS2||Lifetime2] 说明: 1. 不输入C的口令,就不能解开来自 AS的信息 2. TS1时戳用来防止重放攻击; 3. Kc 由用户口令导出; 4. Kc,tgs 是 C 和 TGS间的会话密钥。 3. C?TGS: IDv||Tickettgs||Authenticatorc Authenticatorc=EKc,tgs[IDc||ADc||TS3] 说明: TGS拥有 Ktgs,可以解密 Tickettgs ,然后使用从Tickettgs 得到的Kc,tgs 来解密 Authenticatorc 将认证符中的数据与票据中的数据比较,以验证票据发送者就是票据持有者。 4. TGS ?C: EKc,tgs[Kc,v||IDv||TS4||Ticketv] Ticketv= EKv[Kc,v||IDc||ADc||IDv||TS4||Lifetime4] (3) 客户机与服务器之间认证交换。 当C也想验证V的身份时,V将收到的时间戳加1,并用会话密钥Kc,v加密后发送给用户,用户收到回答后,用Kc,v解密后对增加的时戳进行验证,从而确定V的身份。 此后,客户与服务器之间通过共享的会话密钥秘密通信。 5. C?V: Ticketv||Authenticatorc 6. V ?C: Ekc,v[TS5+1] 其中: Ticketv= EKv[Kc,v||IDc||ADc||IDv||TS4||Lifetime4]Authenticatorc=Ekc,v [IDc||ADc||TS5] X.509认证业务 Kerberos认证:基于对称密钥体制 X.509认证: 基于公开密钥体制 X.509认证过程: 假设通信双方都知道对方的公钥,或者双方都从目录服务器获得对方的公钥证书。 认证过程有三种: 1)单向身份认证:用户A将消息发往B,以向B证明: A的身份、消息是由A产生的; 消息的意欲接收者是B; 消息的完整性和新鲜性。 A?B: IDA||ESA(TA||RA||IDB||EPB(KAB)) 说明:IDA、IDB:A和B的身份标识。 ESA: 用A的私钥加密 EPB:用B的公钥加密 TA: A产生消息的时戳,包括产生时间、截止时间 RA: A产生的不会重复的随机数,防止重放、伪造;B在收到的消息截止时间内要一直保存RA。 KAB:双方欲建立的会话密钥 B要验证:A的证书的有效性;A的签名;消息完整性;接收者是否为B;时戳是否是当前时间; RA有无重复 在单向认证基础上,B向A做出应答,以证明: B的身份、应答是B产生的; 应答的意欲接收者是A; 应答消息是完整的和新鲜的。 A?B: IDA||ESA(TA||RA||IDB||EPB(KAB)) B?A: ESB(TB||RB||RA||IDA||EPA(KBA) 应答消息包含由A发来的一次性随机数RA,以使应答消息有效。TB、RB是B的时戳和随机数 KBA:双方的会话密钥 在双向认证基础上,A再向B做出应答,即构成三向身份认证。 A?B: IDA||ESA(TA||RA||IDB||EPB(KAB)) B?A: ESB(TB||RB||RA||IDA||EPA(KBA) A?B: ESA(RB||IDB) 三向身份认证的目的是将收到的对方发来的一次性随机数又返回给对方,因此双方不需要检查时戳只要检查对方的一次性随机数即可判断出重放攻击。在通信双方无法建立时钟同步时,就要用此方法。 用户机
文档评论(0)