网络安全身份认证及其的应用.pptVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
8.1 引 言;8.2 身份认证的方法; 8.2.1 基于用户知道什么的身份认证 口令 用户输入用户标识和口令(或PIN码)?系统对输入的口令与此前为该用户标识存储的口令进行比较?如果匹配,该用户就可得到授权并获得访问权 优点:简单、普及、有效 问题:容易被猜出;一用户,多服务器,多口令,不方便;8.2.2 基于用户拥有什么的身份认证 令牌 记忆令牌(磁卡、ATM卡) 只存储信息,和身份识别码一起使用 智能卡 采用内置微处理器,支持多种接口和协议;8.2.3 基于用户是谁的身份认证 生物特征识别 生理属性(如指纹、视网膜识别等) 行为属性(如声音识别、手写签名识别等) 高安全性 不成熟,欠稳定,费用高;8.3 第三方认证;8.3.1 Kerberos概述 由麻省理工学院(MIT) 开发 提供安全、可靠、透明、可伸缩的认证服务 基于对称密码学(DES或其它算法):服务器与每个实体分别共享一个不同的秘密密钥(对称的含义);是否知道该秘密密钥便是实体身份的证明。 ;Kerberos模型组成(图8-3箭头有误,正确的参见图8-4): 客户机(第一方) 应用提供服务器(第二方) 认证服务器(Authentication Server) :可信仲裁者(第三方) 依据密钥的身份认证(秘密密钥数据库(KDC)) 会话密钥的产生和分发(用于客户机和Ticket-Granting Server的一次性通信) 票据授予服务器(Ticket-Granting Server) 向已通过认证的用户发放用于获取服务的票据(向第二方,即应用提供服务器证明第一方的身份) ;图8-3 Kerberos组成;图8-4 Kerberos认证消息交换过程 ; 8.3.3 Kerberos基础结构和交叉领域认证 认证服务器:管理用户有限?需要多个认证服务器 领域(Realm):某个特定认证服务器和在该服务器上注册的用户 交叉领域认证:允许一个委托人(Principal)C向注册在另外一个域的应用服务器V证明C的身份 支持交叉领域认证的条件: 用户必须是在Kerberos系统注册的 应用服务器接受Kerberos系统的认证权威 不同领域的Kerberos服务器之间能够互相认证:互相注册,互相共享密钥。;图8-5 交叉领域认证;8.4 X.509;X.509主要内容: 简单认证(Simple Authentication)程序:使用最常见的口令(Password)认证,安全度较低 强认证(Strong Authentication)程序:使用公开密钥密码技术,高安全度 密钥及证书管理:公开密钥管理以及证明密钥正确性的证书管理 证书扩充及证书吊销列表扩充(Certificate and CRL Extensions); 8.4.1 认证协议——简单认证过程 基于口令(用户与服务器共享口令,存在安全隐患) 三种运行方式: 将用户ID及其口令以明文方式传送给接收端 将口令、ID、一个随机数和/或时间戳(防重放)在经过一单向函数保护(口令被hash)后,传送至接收瑞 方法(2)的数据连同另一组随机数和/或时间戳,再经过第二次的单向函数保护后,传送至接收端;8.4.2 认证协议——强认证程序 使用公钥技术实现认证,用户的私钥只用于签名,不需对外发送 前提:为防止假冒,公钥必须可以辨别、验证且无法伪造,同时又与个人的身份相结合 实现: 机制:引入认证中心(Certificate Authority,CA,可信第三方) ,为每位网络用户签发电子证书(将每用户公钥与个人身份结合的数据,使用CA的私钥签名;公钥、身份和CA签名绑定,合称电子证书或数字证书)。用户间认证时使用电子证书。 好处:将用户必须认证网络上每一个用户公钥的问题,缩减到只需认证用户所信任的公正第三方的公钥正确性的问题。; 证书必须符合下列两个特点: (1) 所有可取得认证中心公钥的用户,可以认证任何由该认证中心签发的证书。 (2) 除认证中心本身以外,其它任何人修改证书的动作都会被察觉、检测出来。;8.5 数 字 证 书;X.509数字证书的一般格式(图8-11): 版本号 序列号 签名算法识别符 发行者名称:CA名称 有效期:包括证书有效期的起始时间和终止时间 主体名称:证书所属用户的名称 主体的公开密钥信息:包括主体的公开密钥、密钥算法的标识符及相应的参数;发行者惟一识别符:惟一地标识发行者,v2 主体惟一识别符:惟一地标识主体,v2 扩充域:扩充,v3 签名:CA用自己的秘密密钥对上述域的哈希值进行数字签名的结果;签名算法标识符及相应的参数 X.509中使用以下表示法来

文档评论(0)

3471161553 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档