- 1、本文档共33页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
Kerberos提供三种安全等级。 1) 只在网络开始连接时进行认证,认为连接建立起来后的通信是可靠的。认证式网络文件系统使用此种安全等级。 2) 安全消息传递:对每次消息都进行认证工作,但是不保证每条消息不被泄露。 3) 私有消息传递:不仅对每条消息进行认证,而且对每条消息进行加密。Kerberos在发送密码时就采用私有消息模式。 Kerberos的认证过程 P75 通过认证操作,用户C和服务器V互相验证彼此的身份,并且拥有只有C和V两者知道的会话密钥Kc,v,以后的通信都可以通过会话密钥得到保护。 AS TGS DB 用户C 服务器V Kerberos 4.2.4 零知识身份识别协议 其基本思想是:被认证方P掌握某些秘密信息,P希望让认证方V相信他确实掌握那些信息,但又不想让V知道那些信息。 被认证方P掌握的秘密信息可以是某些长期没有解决的猜想问题的证明,也可以是缺乏有效算法的难题解法。信息的本质是可以验证的,可以通过具体的步骤来检测它的正确性。 2 2 2 2 2 2 2 2 2 2 2 2 2 2 2 2 2 * * 第四章 身份认证技术 (1)保密性 (2)真实性 信息的真实性:对信息的来源进行验证; 身份的真实性:对信息发送方的身份进行验证,以确保信息由合法的用户发出; (3)完整性 防止非法用户对信息进行无意或恶意的修改、插入,防止信息丢失等。 (4)不可否认性 防止信息发送方在发出信息后又加以否认;防止接收方在收到信息后又否认曾收到过此信息及篡改信息。 安全需求分析 (1)保密性 (2)真实性 身份的真实性 信息的真实性 (3)完整性 (4)不可否认性 安全需求分析 加密技术 信息认证 身份认证 数字签名 认证技术 数字证书 4.1 身份认证的方法 4.1.1 身份认证的定义 证实客户的真实身份与其所声称的身份是否相符的过程。 身份认证的依据: (1)根据用户知道什么来判断(所知) 口令、密码等 (2)根据用户拥有什么来判断(拥有) 身份证、护照、门钥匙、磁卡钥匙等 (3)根据用户是什么来判断(特征) 指纹、声音、视网膜、签名、DNA等 4.1.2 口令认证 口令识别是应用最为广泛的身份认证技术。 口令长度:通常为长度为5~8的字符串。 选择原则:易记、难猜、抗分析能力强。 不安全口令的分析 使用用户名(账号)作为口令 使用用户名(账号)的变换形式作为口令 使用自己或者亲友的生日作为口令 使用学号、身份证号、单位内的员工号码等作为口令 使用常用的英文单词作为口令 安全口令的建议 口令长度至少要有8位 口令应包括大小写字母、数字或控制符等 不要将口令写在纸上 要养成定期更换口令的习惯 尽量不要在电脑上保存口令 典型的安全口令:一次性口令 一次性口令(OTP,One Time Password): 一次性的主要思路是:在登录过程中加入不确定因素,使每次登录过程中传送的口令都不相同,以提高登录过程安全性。 一次性口令的特点: ? 概念简单,易于使用:基于一个被记忆的密码,不需要任何附加的硬件; ? 算法安全:不需要存储诸如密钥、口令等敏感信息。 一次性口令的原理 基于客户端/服务器模式 客户端:每次登录生成一次性口令; 服务器:验证客户端的一次性口令。 一次性口令的安全原理 使用一次性口令序列 n次 第一个口令——使用单向函数n次 p(1)=f(f(f(f(s)))) 第二个口令——使用单向函数n-1次 p(2)=f(f(f(s))) 依次类推 一次性口令的产生和验证过程 ① 用户输入登录名和相关身份信息ID。 ② 如果系统接受用户的访问,则给用户传送建立一次性口令所使用的单向函数f及一次性密钥k,这种传送通常采用加密方式。 ③ 用户选择“种子”密钥x,并计算第一次访问系统的口令z=fn(x)。第一次正式访问系统所传送的数据为(k,z)。 ④ 系统核对k,若正确,则将(ID,fn(x))保存。 ⑤ 当用户第二次访问系统时,将(ID,fn-1(x))送系统。系统计算f(fn-1(x)),将其与存储的数据对照,如果一致,则接受用户的访问,并将(ID,fn-1(x))保存。 ⑥ 当用户第三次访问系统时,将(ID,fn-2(x))送系统。系统计算f(fn-2(x)),将其与存储的数据对照,如果一致,则接受用户的访问,并保存新计算的数据。 ⑦ 当用户每一次想要登录时,函数运算的次数只需-1。 一次性口令系统实例 1991年,贝尔通信研究中心(Bellcore)首次研制出了基于一次性口令思想的身份认证系统S/KEY。 S/KEY最初使用DES算法,后因安全问题改用MD
您可能关注的文档
- SOAP病例汇报的模板.ppt
- 百草园 期中复习知识 演示文稿.ppt
- 必修一必修二名句默写检测.ppt
- 成本性态与资源成本分配.ppt
- App Store里教育类App应用软件的排行相关分析.ppt
- Ios app 360商城上线,360商城实现pc端和移动端的资源整合.ppt
- 第1、2、5、单元生字、词.ppt
- 第四节 民事责任.ppt
- 八年级语文知识范进中举.ppt
- 2012届高三数学知识最新复习知识的课件学习:同角三角函数的基本关系及诱导公.ppt
- 北师大版小学数学三年级上册《寄书》教学设计.docx
- 统编版(部编版)语文二年级上册《雪孩子》教学设计.docx
- 统编版(部编版)语文二年级上册《八角楼上》教学设计.docx
- 北师大版小学数学三年级上册《长方形周长》教学设计.docx
- 北师大版小学数学三年级上册《丰收了》教学设计.docx
- 统编版(部编版)语文二年级上册《夜宿山寺》教学设计.docx
- 统编版(部编版)语文二年级上册《风娃娃》教学设计.docx
- 统编版(部编版)语文二年级上册《朱德的扁担》教学设计.docx
- 统编版(部编版)语文二年级上册《难忘的泼水节》教学设计.docx
- 统编版(部编版)语文二年级上册《纸船和风筝》教学设计.docx
文档评论(0)