信息安全导论(4-4 密码基础-认证).pptVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
* 2.利用认证者所具有的物品进行认证 利用硬件实现的认证方式 安全令牌 智能卡 * 安全令牌 安全性要求较高的场合使用硬件来实现认证,如安全令牌。 安全令牌通常是每隔固定间隔产生一个脉冲序列的同步序列发生器。 * 概念解释-令牌 令牌是一个可以为每一次认证产生不同的认证值的小型电子设备,其易于携带。 认证令牌的实现有两种具体的方式 时间令牌 挑战/应答式令牌 * 概念解释—时间令牌 时间令牌 令牌和认证服务器共同拥有一个相同的随机种子,认证时双方将当前时间和随机种子做加密或是hash运算,然后由认证服务器对这一结果进行校验比较。 必须保证令牌与认证服务器的时间同步 * 概念解释—挑战应答令牌 挑战应答令牌 由认证系统产生一个随机数,令牌和认证系统使用同样的密钥对这个数字进行加密或是hash变换,然后进行校验。 * 智能卡 智能卡 卡中存储有用户的私钥、登录信息和用于不同目的的公钥证书,如数字签名证书和数据加密证书等 提供了抗修改能力,用于保护其中的用户证书和私钥。 * 4.2 认证方式的实际应用 目前实用的认证方式有 S/key 防止窃听和重放 Kerberos Radius * S/key认证方式 攻击者通过监听网络中的信息,可以获得用户的帐号和口令,可以利用重放等方式非法进入系统 S/key是一个一次性口令系统,可以用来对付上述攻击。 * S/key认证方式的特点 使用S/key系统时,网络中传送的帐户和口令只使用一次后就销毁。 用户使用的源口令永远也不会在网络上传输,包括登录时或其它需要口令的情形,这样就可以保护用户的帐户和口令不会因此而被窃取。 * 使用S/key类系统两方面的操作 在用户方,必须有方法产生正确的一次性口令。 在服务器方必须能够验证该一次性口令的有效性,并能够让用户安全地修改源口令 * S/key认证方式 S/key系统一般是基于一些不可逆算法的(如Hash),如果拥有源数据,正向计算出结果速度很快。 但试图反向计算出源数据,则基本上是不可能的。 * 例如 用户Alice产生随机数R,f为某单向函数。计算: R —— x1=f(R) x1 —— x2=f(x1) …… xn —— xn+1=f(xn) Alice保存x1,x2,x3,……,xn,计算机在登录数据库中Alice的帐号中对应存储xn+1的值 * 当Alice第一次登录时,输入用户名和口令xn,计算机计算f(xn),并把它和数据库中保存的xn+1比较,如果匹配,就证明Alice身份是真的 然后,计算机用xn代替xn+1 Alice从自己的列表中取消xn * 下一次Alice登录时,使用口令xn-1 系统计算xn=f(xn-1),与保存的xn比较 …… Alice每次登录时,都输入她的列表中未取消的最后的数xi,系统计算f(xi),并与数据库中的xi+1比较 当Alice用完了列表中的数后,需要重新初始化 * 用户 服务器 保存x1 X2 X3 … Xn-1 Xn 保存Xn+1 Xn 计算Xn+1=f(Xn),对比。 Xn-1 计算Xn=f(Xn-1),对比。 x1 计算X2=f(X1),对比 保存X2 。。。 保存Xn 保存Xn-1 * S/key系统流程(1) 用户在使用S/key系统时,在服务器上对其口令进行初始化,由服务器保存将该源口令按照选定的算法计算N+1次的结果 用户自己在客户端必须有能够进行计算的程序或工具 * S/key系统流程(2) 用户计算N次后形成本次口令,当本次口令送给服务器时,服务器将所得的口令通过该算法计算一次,并将结果与保存的结果比较,若相同,则身份验证通过,而且将本次用户的输入保留,作为下一次用于比较的值。 用户在下一次计算口令时,自动将计算次数减1(第二次计算N-2次)。 * S/key系统流程(3) 监听者无法从所监听到的口令中得到用户的源口令,同时他所监听到的信息也不能作为登录用信息。 在计算机内部也不保存用户的源口令,达到口令安全。 * S/key系统的优缺点 优点 实现原理简单 缺点 会给使用带来一点麻烦 如口令使用一定次数后就需重新初始化 依赖于某种算法的不可逆性 算法是公开的,当有关于这种算法可逆计算研究有了新进展时,系统将被迫重新选用其它更安全的算法。 * 小结 认证 识别你是谁 谁发出了某信息 信息有无被篡改、重放 … 防主动攻击 * * * * * ㈡ 双因子身份认证技术 双因子认证 (two-factor authentication) 一个因子是只有用户本身知道的密码 另一个因子是只有该用户拥有的外部物理实体—智能安全存储介质 * 双因子身份认证技术优点 存储的信息无法复制; 具有双重口令保护机制和完备的文件系统管理功能; 某些智能安全存储介质

文档评论(0)

_______ + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档