[工学]第9章认证技术.pptVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
[工学]第9章认证技术

第9章 认证技术 9.1认证和识别的基本原理 1、消息认证 2、身份认证 3、认证函数 认证技术 Message Authentication 身份认证 身份认证(续) 身份认证(续) 消息认证概念 认证函数 认证函数分类 认证函数:加密函数 认证函数:加密函数(续) 认证函数:加密函数(续) 认证函数:消息认证码 认证函数:消息认证码(续) 认证函数:消息认证码(续) 认证函数:消息认证码(续) 认证函数:Hash函数 认证函数:Hash函数(续) 根据是否使用密钥 带秘密密钥的Hash函数:消息的散列值由只有通信双方知道的秘密密钥K来控制。此时,散列值称作MAC。 不带秘密密钥的Hash函数:消息的散列值的产生无需使用密钥。此时,散列值称作MDC。 Hash函数需满足以下条件: 输入x可以为任意长度,输出为固定长度 正向计算容易,反向计算困难 抗冲突性(无冲突性) 认证函数:Hash函数(续) 认证函数:Hash函数(续) 认证函数:Hash函数(续) 认证函数:Hash函数(续) 认证函数:Hash函数(续) 认证函数:Hash函数(续) 9.2 数字签名在认证技术中的应用 数字签名在认证技术中的应用 1、RSA签名的最大方便是没有密匙分配问题 。 2、DSS数字签名是由美国国家标准化研究院和国家安全局共同开发的。 3、Hash的主要局限是接收方必须持有用户密钥的副本以检验签名。 Lamport-diffle算法 Lamport-diffle算法 9.3数字时间戳在认证技术中的应用 9.3数字时间戳的应用 数字时间戳的要求 (1)与存储数据的物理媒体无关 (2)已盖时间戳的文件不能作丝毫改动 (3)加盖与当前时间不同的时间戳是不可行的 数字时间戳实现方案 1、仲裁方案 2、仲裁改进方案 3、链接协议 4、分布式协议 仲裁方案 仲裁的改进方案 链接协议 分布式协议 9.5报文认证技术 9.5报文认证技术 9.5报文认证技术 9.5报文认证技术 9.5报文认证技术 9.6 几种认证技术举例 身份认证协议 身份认证依据 身份认证机制 非密码身份认证 口令机制:明文 口令机制:Hash保存 口令机制:加盐机制 一次性口令认证机制 基于地址的认证机制 基于生物特征的认证机制 个人令牌认证机制 第3章 密码学基础 访问控制 访问控制的组成 访问控制模型 强制访问控制模型 强制访问控制模型(续) 强制访问控制模型(续) 基于角色的访问控制模型 基于任务的访问控制模型 访问控制的实现技术 访问控制的实现技术(续) 访问控制的实现技术(续) 访问控制的实现技术(续) 访问控制的实现技术(续) 第3章 密码学基础 密钥管理 密钥管理(续) 密钥管理(续) 密钥管理的主要内容 密钥产生 密钥产生(续) 密钥产生(续) 密钥产生(续) 密钥产生:线性同余算法 密钥产生:循环加密 密钥产生(续) 密钥产生(续) 密钥产生(续) 密钥登记 密钥注入 密钥存储 密钥存储(续) 密钥的保护 除了公钥密码系统中的公钥外,所有的密钥需要保密。 在实际中,最安全的方法是将其放在物理上安全的地方 当一个密钥无法用物理的办法进行安全保护时,密钥必须用其它的方法来保护 – (1)将一个密钥分成两部分,委托给两个不同的人; – (2)通过机密性(例如,用另一个密钥加密)和/或完整性服务来保护。 极少数密钥(主机主密钥)以明文存储于有严密物理保护的密码器中,其他密钥都被(主密钥或次主密钥)加密后存储 密钥分配 密钥分配(续) 密钥分配(续) 密钥分配(续) 教材与参考书 教材: 李毅超 曹跃,网络与系统攻击技术 电子科大出版社 2007 周世杰 陈伟 钟婷,网络与系统防御技术 电子科大出版社 2007 参考书 阙喜戎 等 编著,信息安全原理及应用,清华大学出版社 Christopher M.King, Curitis E.Dalton, T. Ertem Osmanoglu(常晓波等译). 安全体系结构的设计、部署与操作,清华大学出版社,2003(Christopher M.King, et al, Security Architecture, design, deployment Operations ) William Stallings,密码编码学与网络安全-原理与实践(第三版),电子工业出版社,2004 Stephen Northcutt, 深入剖析网络边界安全,机械工业出版社,2003 冯登国,计算机通信网络安全,2001 Bruce Schneier, Applied Cryptography, Protocols, algorithms, and source code in C (2nd Edition)( 应用密码学 -协

文档评论(0)

ctuorn0371 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档