- 1、本文档共33页,可阅读全部内容。
- 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
Kerberos提供三种安全等级。 1) 只在网络开始连接时进行认证,认为连接建立起来后的通信是可靠的。认证式网络文件系统使用此种安全等级。 2) 安全消息传递:对每次消息都进行认证工作,但是不保证每条消息不被泄露。 3) 私有消息传递:不仅对每条消息进行认证,而且对每条消息进行加密。Kerberos在发送密码时就采用私有消息模式。 Kerberos的认证过程 P75 通过认证操作,用户C和服务器V互相验证彼此的身份,并且拥有只有C和V两者知道的会话密钥Kc,v,以后的通信都可以通过会话密钥得到保护。 AS TGS DB 用户C 服务器V Kerberos 4.2.4 零知识身份识别协议 其基本思想是:被认证方P掌握某些秘密信息,P希望让认证方V相信他确实掌握那些信息,但又不想让V知道那些信息。 被认证方P掌握的秘密信息可以是某些长期没有解决的猜想问题的证明,也可以是缺乏有效算法的难题解法。信息的本质是可以验证的,可以通过具体的步骤来检测它的正确性。 2 2 2 2 2 2 2 2 2 2 2 2 2 2 2 2 2 * * 第四章 身份认证技术 (1)必威体育官网网址性 (2)真实性 信息的真实性:对信息的来源进行验证; 身份的真实性:对信息发送方的身份进行验证,以确保信息由合法的用户发出; (3)完整性 防止非法用户对信息进行无意或恶意的修改、插入,防止信息丢失等。 (4)不可否认性 防止信息发送方在发出信息后又加以否认;防止接收方在收到信息后又否认曾收到过此信息及篡改信息。 安全需求分析 (1)必威体育官网网址性 (2)真实性 身份的真实性 信息的真实性 (3)完整性 (4)不可否认性 安全需求分析 加密技术 信息认证 身份认证 数字签名 认证技术 数字证书 4.1 身份认证的方法 4.1.1 身份认证的定义 证实客户的真实身份与其所声称的身份是否相符的过程。 身份认证的依据: (1)根据用户知道什么来判断(所知) 口令、密码等 (2)根据用户拥有什么来判断(拥有) 身份证、护照、门钥匙、磁卡钥匙等 (3)根据用户是什么来判断(特征) 指纹、声音、视网膜、签名、DNA等 4.1.2 口令认证 口令识别是应用最为广泛的身份认证技术。 口令长度:通常为长度为5~8的字符串。 选择原则:易记、难猜、抗分析能力强。 不安全口令的分析 使用用户名(账号)作为口令 使用用户名(账号)的变换形式作为口令 使用自己或者亲友的生日作为口令 使用学号、身份证号、单位内的员工号码等作为口令 使用常用的英文单词作为口令 安全口令的建议 口令长度至少要有8位 口令应包括大小写字母、数字或控制符等 不要将口令写在纸上 要养成定期更换口令的习惯 尽量不要在电脑上保存口令 典型的安全口令:一次性口令 一次性口令(OTP,One Time Password): 一次性的主要思路是:在登录过程中加入不确定因素,使每次登录过程中传送的口令都不相同,以提高登录过程安全性。 一次性口令的特点: ? 概念简单,易于使用:基于一个被记忆的密码,不需要任何附加的硬件; ? 算法安全:不需要存储诸如密钥、口令等敏感信息。 一次性口令的原理 基于客户端/服务器模式 客户端:每次登录生成一次性口令; 服务器:验证客户端的一次性口令。 一次性口令的安全原理 使用一次性口令序列 n次 第一个口令——使用单向函数n次 p(1)=f(f(f(f(s)))) 第二个口令——使用单向函数n-1次 p(2)=f(f(f(s))) 依次类推 一次性口令的产生和验证过程 ① 用户输入登录名和相关身份信息ID。 ② 如果系统接受用户的访问,则给用户传送建立一次性口令所使用的单向函数f及一次性密钥k,这种传送通常采用加密方式。 ③ 用户选择“种子”密钥x,并计算第一次访问系统的口令z=fn(x)。第一次正式访问系统所传送的数据为(k,z)。 ④ 系统核对k,若正确,则将(ID,fn(x))保存。 ⑤ 当用户第二次访问系统时,将(ID,fn-1(x))送系统。系统计算f(fn-1(x)),将其与存储的数据对照,如果一致,则接受用户的访问,并将(ID,fn-1(x))保存。 ⑥ 当用户第三次访问系统时,将(ID,fn-2(x))送系统。系统计算f(fn-2(x)),将其与存储的数据对照,如果一致,则接受用户的访问,并保存新计算的数据。 ⑦ 当用户每一次想要登录时,函数运算的次数只需-1。 一次性口令系统实例 1991年,贝尔通信研究中心(Bellcore)首次研制出了基于一次性口令思想的身份认证系统S/KEY。 S/KEY最初使用DES算法,后因安全问题改用MD
您可能关注的文档
最近下载
- 光伏系统的设计课件范本.ppt
- 产科优秀护理疑难病例讨论.pptx VIP
- 小学英语语法专项训练下册.pdf VIP
- GB∕T 16739.1-2023 汽车维修业经营业务条件 第1部分:汽车整车维修企业.pdf
- 【行业标准】SHT 3517-2013 石油化工钢制管道工程施工技术规程.pdf
- 部编版(五四学制)六年级上册历史知识点复习提纲版.pdf VIP
- 湘美版六年级上册美术教案(全套).doc VIP
- D702-1~3 常用低压配电设备及灯具安装(2004年合订本)_(高清).pdf
- 初中道法人教部编版2024七年级上册《第十课保持身心健康》2024年同步练习卷.pdf
- 华为成功之道解读之二客户至上结构化表达.pptx VIP
文档评论(0)