网站大量收购闲置独家精品文档,联系QQ:2885784924

信息安全概论第10讲.ppt

  1. 1、本文档共17页,可阅读全部内容。
  2. 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
信息安全概论第10讲课件

信息安全概论 第10讲 2006年4月4日 第4章 身份识别与消息鉴别 4.1 身份识别 4.1.1基于口令的身份识别技术 4.1.2基于传统密码的身份识别技术 4.1.2基于传统密码的身份识别技术 4.1.2基于传统密码的身份识别技术 4.1.3基于公钥密码的身份识别技术 4.1.3基于公钥密码的身份识别技术 4.1.3基于公钥密码的身份识别技术 4.1.4基于生物特征的身份识别技术 (1)指纹 (2)虹膜 (3)DNA 作业 * * 身份识别(identity authentication) 通信和数据系统的安全性常取决于能否正确地验证通信或终端用户的个人身份,如机要重地的进入、自动提款机提款、密钥分发以及各种资源系统的访问等都需要对用户的个人身份进行识别。 消息鉴别(message authentication) 信息来源的可靠性及完整性,需要有效的消息鉴别来保证,如通过网络用户A 将消息M送给用户B, 这里的用户可能是个人、机关团体、处理机等等,用户B 需要进行消息鉴别,确定收到的消息是否来自A,而且还要确定消息的完整性。 身份识别包括用户向系统出示自己的身份证明和系统查核用户的身份证明两个过程,它们是判明和确定通信双方真实身份的重要环节。 身份识别的主要依据有以下三种: 用户所知道的,如常用的口令、密钥等; 用户所拥有的,如身份证、存有密钥的智能卡,钥匙等; 用户的生理特征及特有的行为结果,如指纹、DNA、声音、签名字样等。 在实际应用中,身份识别跟密钥分发紧密联系在一起。身份识别可以分为双向鉴别和单向鉴别,双向鉴别即双方要互相向对方证明自己的身份,一般适用于通信双方同时在线的情况;单向鉴别即只要一方向对方证明自己的身份,如登录邮件服务器,只需用户向服务器证明自己是授权用户。 常用的身份识别技术可以分为两大类: 一类是基于密码技术的身份识别技术,根据采用密码技术的特点又可以分为:基于口令、基于传统密码、基于公钥密码三种不同的身份识别技术; 一类是基于生物特征的身份识别技术。 在UNIX中广泛使用的实现机制为例,来分析口令系统的弱点及改进方法。在UNIX中,口令的存储采用了图4.1a所示的复杂机制。每个用户都选择一个包含8个可打印字符长度的口令,该口令被转换为一个56位的值(用7位ASCII编码)作为加密程序的密钥输入。加密程序以DES算法为基础,但为了使算法具有更强的安全性,在实现中对该算法进行了适当的改动,这主要是通过引入一个12位的随机数实现的。典型的情形为:随机数的取值是与口令分配给用户的时间相关联的。改进的DES算法以包含64位0块的数据作为输入,算法的输出作为下一次加密的输入。将这一过程重复25次加密,最终的64位输出转换为11个字符的序列。之后,密文形式的口令和随机数的明文形式的副本一起存放到相应用户名的口令文件中。 典型的基于对称密码的双向鉴别协议是Needham-Schroeder协议,该协议要求有可信第三方KDC(密钥分发中心)的参与,采用询问/应答的方式使得通信双方A、B互相识别对方的身份。过程如下: (1) (2) (3) (4) (5) Needham-Schroeder协议的主要漏洞是A和B以前使用过的密钥对攻击者仍有利用的价值。当攻击者C掌握了A和B以前使用过的密钥后,C可以冒充A通过B的鉴别。C在第(3)步将以前记录的信息重放,并截断A与B之间的通信: (3’) (4’) (5’) 这样,C使得B相信正在与自己通信的是A。 Denning结合时间戳的方法,对Needham-Schroeder协议进行了改进 (1) (2) (3) (4) (5) Woo-Lam协议为例来说明 (1) (2) (3) (4) (5) (6) (7) Woo-Lam协议为例来说明 (1) (2) (3) (4) (5) (6) (7) 第(1)步,A发送自己和B的身份信息给KDC,向KDC请求B的公钥; 第(2)步,KDC向A发送用自己私钥对B的公钥签名,A用已知的KDC的公钥验证后可得B的公钥; 第(3)步,A向B发送用B的公钥加密的自己的身份信息和一个随机数; 第(4)步,B向KDC请求A的公钥,并发送用KDC的公钥加密的随机数; 第(5)步,B得到A的公钥,以及KDC对随机数、密钥、A和B身份信息的签名; 第(6)步,B将上一步得到的签名和随机数发给A, A在其中找到自己的随机数,确信该消息不是重放; 第(7)步,A用上一步从KDC的签名中得到的密钥加密随机数,并发送给B;B收到后,解密并验证随机数,确信消息不是重放。

文档评论(0)

jiayou10 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

版权声明书
用户编号:8133070117000003

1亿VIP精品文档

相关文档