- 1、本文档共99页,可阅读全部内容。
- 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
第三章PPT
可信计算基础 周福才 fczhou@ 数字签名算法 普通数字签名算法 – RSA – EIGamal – DSS/DSA 不可否认的数字签名算法 群签名算法 盲签名算法 Q A 4.身份认证 身份认证技术 简单的用户名/口令 动态口令/挑战应答 软件的动态口令,硬件的动态口令 生物特征认证技术 基于生理特征:指纹,脸部识别,视网膜,虹膜 基于行为特征:语音识别、击键行为 数字签名技术(PKI) 软件的数字证书 硬件的数字证书 身份认证 基本的安全基石 访问控制的基础 用户 为系统实体提供身份识别的过程 包括两个步骤: 识别 – 特殊的标识符 验证 – 绑定实标识符 有别与消息认证 身份认证方法 4种认证用户身份的方法 根据个人信息 个人所知道的信息:例如 口令,用户标识码PIN,预先设置问题答案 个人所持有物品- 电子钥匙卡, 智能卡 个人生理特征(静态生物特征) – 指纹,视网膜 个人的行为特征(动态特征) – 声音,笔迹、击键节奏 可单独使用或混合使用以上方法 都可以提供身份认证 都存在问题 A、基于口令的认证 使用广泛的身份认证方法 用户提供登陆的用户名和口令 系统将该口令与已保存的相比较 用户ID 决定了用户是否被授权访问系统 决定了用户的访问权限 还可以应用在自主访问机制 是指在某一时间段内有效的口令 该口令的生成并不基于每次访问的请求。 验证者必须要存储用户名及其对应的口令 在验证者端,口令以明文的形式存储 为实现认证,示证者要通过网络将口令进行传输 (1) 固定口令 攻击1-窃听 案例1:在用户PC端(EVE能够窥视Alice所敲击下的口令) 案例2:经由网络(嗅探) 导致攻击1的发生的脆弱性在于: 案例1:EVE信任Alice 案例2:口令以明文的形式在网络中传输 对策: 案例1:Alice不应信任Eve 案例2:当口令传输时需要将其加密 固定口令-攻击性和脆弱性 固定口令-攻击性和脆弱性 攻击2-密码猜测: Eve可以登录系统(例如,银行网站)并通过不同的字符组合试着猜测Alice的口令。 导致攻击2发生的脆弱性: Alice选择了较短的口令 验证者没有执行一个最大尝试登录数的策略(即,如果一个错误的口令提交了3次,那么就阻止该用户登录) 对策: 验证者应该强制口令的长度,例如以固定的长度和特殊的字符组成;验证者要限定尝试登录的次数。 固定口令-攻击性和脆弱性 攻击3-攻击者可以访问口令文件 导致攻击3发生的脆弱性: 口令文件没有进行读/写保护 对策: 保护口令文件 1992年NIST制定了SHA(128位) 1993年SHA成为标准(FIPS PUB 180) 1994年修改产生SHA-1(160位) 1995年SHA-1成为新的标准,作为SHA-1(FIPS PUB180-1) SHA-1要求输入消息长度264 输入按512位的分组进行处理的 SHA-1的摘要长度为160位,基础是MD4 SHA1(Secure Hash Algorithm)简介 输入 任意报文(2^64) 输出 160bits 过程 填充报文、长度成512bits分组(与MD5相同) 初始化寄存器ABCDE E = C3D2E1F0 分组处理 … SHA1 detail SHA1a block 512bits/32=16words 扩展至W[80]字 每1/4用20字 比较SHA1/ MD5 散列值长度 MD5 128bits SHA1 160bits 安全性 SHA看来好些,但是SHA的设计原则没有公开 速度 SHA1慢些 (openssl speed md5/sha1:) type 16 bytes 64 bytes 256 bytes 1024 bytes 8192 bytes md5 5425.31k 19457.48k 55891.45k 104857.60k 143211.40k sha1 5104.58k 16008.41k 37925.33k 57421.81k 68241.68k 其他 雷同 hash函数把变长信息映射到定长信息 hash函数不具备可逆性 hash函数速度较快 hash函数与对称密钥加密算法有某种相似性 对hash函数的密码分析比对称密钥密码更困难 hash函数可用于消息摘要 hash函数可用于数字签名 Hash函数小结 3.数字签名(Digital Signature) 消息认证用以保护双方之间的数据交换不被第三方侵犯;但它并不保证双方自身的相互欺骗。假定A发送一个认证的信息给B,双方之间的争议可能有多种形式: (1)B伪造一个不同的消息,但声称是从A收到的。 (2)A可以
您可能关注的文档
- 第一单元焊接质量控制.ppt-焊接质量控制与检验.ppt
- 第一章引论-西电个人主页.ppt
- 第一章生化检验绪论.ppt.ppt
- 第一章多媒体技术基础.ppt
- 第3章电子货币与网上支付.ppt
- 第一章自动控制理论的一般概念.ppt
- 第一章行星地球.ppt
- 第一章教案.doc
- 第一节开放经济与经济发展.ppt
- 第一讲概述.doc
- DB12 046.89-2011 产品单位产量综合电耗计算方法及限额 第89部分:手机 .docx
- DB12 046.88-2011 产品单位产量综合电耗计算方法及限额 第88部分:晶振 .docx
- DB12T 419-2010 无公害农产品 核桃栽培管理技术规范 .docx
- DB12T 417-2010 沙化和荒漠化监测技术规程.docx
- DB12T 449-2011 民用建筑四防门通用技术条件.docx
- DB12 046.100-2011 产品单位产量综合能耗计算方法及限额 第100部分: 果汁饮料 .docx
- DB12T 427-2010 葱姜蒜中205种农药多残留测定方法-GCMS法.docx
- DB12T 421-2010 有机农产品 甘薯有机栽培技术规范.docx
- DB12T 426-2010 蔬菜水果中205种农药多残留测定方法-GCMS法 .docx
- 《老年人身体康复》精品课件——项目6 中国传统康复技术.pptx
最近下载
- 幼儿园课件:中班语言活动:桌子底下的动物园.ppt
- 北京市海淀区中学国人民大附属中学2024届八年级数学第一学期期末质量检测模拟试题附答案.doc
- 融资居间服务合同协议.doc
- 衡水城市介绍民俗文化旅游景点推介PPT图文课件.pptx
- Join-in-四年级上册单元知识总结-完整版.文档.pdf VIP
- 跨境电商:速卖通运营与管理(第2版)全套PPT课件.pptx
- 2025年1月“八省联考”考前猜想卷“八校联考”化学(14+4)考前猜想卷.docx VIP
- 面向人工智能的Python程序设计5函数.pptx VIP
- 2022年新高考I卷读后续写David's run公开课课件-高三英语一轮复习.pptx
- 国家开放大学《流通概论》复习试卷及答案解析(2024年).pdf
文档评论(0)