- 1、本文档共25页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
安全认证
网络安全之 认证协议设计 1.认证的内容及认证技术的发展 2.认证协议设计的方法 3.非对称的密钥机制 所谓认证,就是用来确保对方的身份,防止假冒者的攻击。认证是重要的安全服务。在计算机通信中,认证的双方,可以是人,计算机,进程或是其他设备。 认证的一般过程是,通信的一方声明他的身份,而另一方对他的声明进行验证。确认身份后,进行相应的服务。 认证可以是单向的,也可以是双向的。所谓单向,即通信中只有一方向另一方进行认证。所谓双向,即通信中双方互相进行认证。 基于地址的信任机制 基于口令的信任机制 口令结合物理或生物特征的信任机制 认证技术的发展 被认证方 ID 密码 认证方 比较 ID 密码 被认证方 密码p f ID p’ ID ID p’ 比较 认证方 其中,f(x) 是单向函数。即计算f(x) 是较为容易的。而计算其反函数是很困难的。例如,可用计算离散对数的复杂性,进行设计。 上述方案的主要缺陷是:攻击者可以构造一张p 和q的对照表。表中的p 尽最大可能包含期望的值,然后计算对应的q。攻击者构造一张充分大的对照表后,被动的监听认证消息就能以很高的概率获得口令。 被认证方 密码p f ID p’ ID ID p 比较 认证方 对口令系统的另一个潜在威胁是来自内部的攻击。因为口令通常是存在口令文件或数据库中。万一口令文件被攻击者盗走,或是系统管理员有意冒名用户。这些恶劣的攻击者就可以为所欲为了。 前面的方案对此威胁都无能为力。因为认证方都存着用户的密码。所以要设计一种机制,使得认证方不直接保存用户的密码,又能验证用户的身分。 被认证方 认证方 p’ ID 密码p ID ID q f 比较 同样,由于未保护的口令在网络上传输,上述方案容易受到线路窃听的攻击。所以,我们应该综合前两个方案的优点。 被认证方 认证方 p’ ID 密码p ID ID q h 比较 f 把口令加密传输可以让攻击者无法知道真实的口令,可是,这对聪明的攻击者并不造成麻烦。他只需把监听的消息录制下来,再重放出去,他就可以冒名顶替受害者,从认证者处获取服务了,我们称这种形式的攻击为重放攻击。 上述介绍的所有方案虽然可以应对窃听攻击,却都不能对付这样的重放攻击。 被认证方 认证方 f 密码p n r’ ID n ID f ID p 比较 上述方案中的n是一个非重复值,认证方负责检查n是否以前曾被用过。若用过,则请求被拒绝。非重复值可用的实现方法有时戳,随机数等。 若用时戳方法的话,则两边要维护时钟的同步。很明显,时戳的精度越高,抵抗攻击的强度也越好。若是在局域网上,精确同步还比较容易实现。但若是延时较长的广域网,要时钟精确的同步就比较困难了。 若用随机数的话,认证方必须保存以往用过的所有随机数,避免重复,随着服务次数的增加,这张表会越来越大。 被认证方 认证方 ID p f n n f 密码p r’ ID ID 比较 上述方案称为询问-应答机制,较好的抵制了重放攻击。但付出的代价是通信量的提高。若是简单的应用还不成问题。但不适于用在一些需要频繁认证的场合,如RPC服务。 另外,它还存在与以前类似的问题,防外不防内。系统管理员可以很轻松地获得用户的口令。而且,如果经过中间结点的话,还可能遭受中间人(MAN-IN-THE-MIDDLE)攻击。 客户 中间人 服务器 所谓“中间人”的攻击方式,就是“中间人”冒充真正的服务器接收客户传给服务器的数据,然后再冒充客户把数据传给真正的服务器。服务器和客户之间的数据传送被“中间人”一转手做了手脚之后,就会出现很严重的问题。为了解决这些问题,人们提出不对称加密的思想。
文档评论(0)