第3章 认证技术
产品认证基础-第三章 产品认证方案

第三章产品认证方案制定和实施与管理3.1产品认证方案制定●制定产品认证方案是实施产品认证的关键过程之一。
——在根据实际需要对某类产品实施认证时,首先是建立产品认证制度或制定产品认证方案,或者建立某一领城产品认证制度,再依据产品认证制度制定更有可操作性的具体的产品类别实施方案。
产品认证方案是指针对特定的产品,适用相同的规定要求、具体规则和程序的认证制度。
●产品认证方案规定了实施产品认证的规则、程序和管理要求。
●产品认证方案执行附录A中的合格评定功能法。
3.1.1方案策划与准备●在实施产品认证前需要有相应的认证方案。
每个认证方案有一个所有者。
➢方案所有者类型●方案所有者:是指负责制定和完善特定认证方案的个人或组织。
可以是:——产品认证机构——政府和监管部门——采购机构——非政府组织——行业和零售协会——认证机构团体——消费者组织。
➢方案所有者类型方案所有者类型有:——认证机构,其制定的产品认证方案仅供自己客户使用;——非认证机构的组织(例如:管理部门、贸易组织、行业协会或其他社会组织),其制定的产品认证方案由一个或多个认证机构参与实施。
➢方案所有者类型●认证方案可能有不同的体现形式:——一个认证机构可制定一个仅供机构为其客户实施认证使用的认证方案;——一个组织(如监管部门或贸易组织等)制定的认证方案,可能邀请一个或多个认证机构运作其方案——一些认证机构联合体(可能来自不同国家)可能共同建立一项认证方案——一个生产组织可建立其产品认证方案,包括检测、检查和审核,以及发布符合性声明➢方案所有者类型●如果认为有必要运行几个使用同样规则、程序和管理的方案,方案所有者可将共同的程序和管理手段整合到一个产品认证制度中,在该产品制度下,可执行不同的方案,不需要针对每个方案重复设置管理组织。
在这种情况下,方案所有者将成为制度所有者并负责制度的管理以及在制度内运行的各方案的管理。
➢方案所有者的职责和责任.产品认证方案所有者应为法人实体,政府性质的方案所有者因其具有政府职能,可视为法人实体。
电子商务安全课后选择题答案及复习资料 唐四薪

电子商务安全课后选择题答案及复习资料唐四薪一、课后选择题答案第一章电子商务安全的概述1.关于电子商务安全,下列说法中错误的是D决定电子商务安全级别的最重要因素是技术 2.网上交易中订货数量发生改变,则破坏了安全需求中的()。
C/完整性; 3.()原则保证只有发送方和接收方才能访问消息内容。
D.访问控制; 4.电子商务安全中涉及的3种因素,没有()。
C设备5.在PDRR模型中,()是静态防护转为动态的关键,是动态响应的依据。
B检测;6.在电子商务交易中,消费者面临的威胁不包括()D非授权访问;7.B截获C伪造A篡改D中断第二章密码学基础1.棋盘密码属于()A单表替代密码;2.()攻击不能修改信息内容;A.被动;3.在RSA中,若两个质数p=7,q=13,则欧拉函数的值为()B。
72 解p-1=6.q-1=12;4.RSA算法理论基础()。
B大数分解;5.数字信封技术克服了()。
D公钥密码技术加密速度慢6.生成数字信封,我们用()加密()。
D接收方公钥、一次性会话秘钥7.如果发送方用自己的私钥加密信息,则可以实现()。
D鉴别 8.如果A和B安全通信,则B 不需要知道()A。
A的私钥 9.通常使用()验证消息的完整性。
A。
消息摘要10.两个不同的消息摘要具有相同散列值,称为()B。
冲突11.()可以保证信息的完整性和用户身份的确定性》C。
数字签名 12.与对称秘钥加密技术相比,公钥加密技术特点()。
D可以实现数字签名第三章认证技术1.确定用户的身份称为()。
A,身份认证2.下列技术不能对付重放攻击的是()。
A.线路加密3.D重放攻击;第四章数字证书和PKI1.关于认证机构CA,下列说法错误的是()。
B、CA有着严格的层次,其中根CA要求在线并且实时保护。
2.密钥交换最终方案是()。
C.数字证书3.CA用()签发数字证书。
D自己的私钥4.以下设施常处于在线状态的是()B。
OCSP C.RA5.数字证书将用户的共要与其()联系在一起。
三、AC认证技术

三、AC认证技术⼀、认证⽅式Dkey认证(数字密钥认证)1)免认证key,形同usb,插⼊即通过认证2)免审计key,也是上⽹不被记录审计。
单点登录登录了某点,其他点都能访问;例如登录了⽀付宝淘宝就不⽤登录了。
1.1 ⽆认证实验第⼀章节11min做透明认证(⽆认证)是不需要创建⽤户的,⼀般以IP地址计算机名或MAC地址作为⽤户名1.2 IP/MAC绑定认证SNMP简单⽹络管理协议,C/S架构MIB库:被管理对象的集合,定义了被管理对象的属性。
名称,ip,⽇志等每个OID都对应⼀个唯⼀的对象,获取了他就能获取IP跟MAC地址对应关系OID值,可以去设备⼚商官⽹查询,不同的⼚商不同的OID值⼯作原理实验第⼀章节26minAC端1)创建组2)新增认证策略-不需要认证-⾃动录⼊绑定关系-⾃动录⼊IP和MAC绑定关系3)认证⾼级选项-跨三层取MAC-新增SNMP服务器4)继续-排除三层交换机的MAC地址(与AC直连的端⼝MAC)AF端1)⽹络配置-⾼级⽹络配置-SNMP2)⽹络配置-接⼝/区域-互联⽹区-勾选SNMP1.3 密码认证AD域认证,LDAP服务器认证实验55minAD服务器端1)登录AD域服务器2)⼯具-AD⽤户和计算机3)新建组织单位4)新建⽤户AC端1)认证服务器-新增LDAP服务器2)新增认证策略-密码认证-认证服务器勾选-认证后处理中选择组1.4 ⽤户和⽤户组管理免认证实验1h27m2020年2⽉26⽇速度看到第五天AC⽤户认证策略1h31m2020年2⽉27⽇回顾完昨⽇内容并完善笔记,看完第五天AC⽤户认证策略2020年2⽉28⽇回顾第五天第⼀章节AC⽤户认证策略,看第⼆章节HTTP。
第3章身份认证技术ppt课件

▪ 第一,认证中有效的数字签名保证了认证信息的真 实性、完整性;
▪ 第二,因为CA是唯一有权使用它私钥的实体,任何 验证数字证书的用户都可以信任CA的签名,从而保 证了证书的权威性;
▪ 第三,由于CA签名的唯一性,CA不能否认自己所签 发的证书,并承担相口令的产生和验证过程
① 用户输入登录名和相关身份信息ID。
② 如果系统接受用户的访问,则给用户传送建立一次性口令所使用 的单向函数f及一次性密钥k,这种传送通常采用加密方式。
③ 用户选择“种子”密钥x,并计算第一次访问系统的口令z=fn(x )。第一次正式访问系统所传送的数据为(k,z)。
最新课件
24
❖ 数字证书的内容
❖ 为了保证CA所签发证书的通用性,目前数字证书格 式一般采用X.509国际标准。X.509的核心是建立存 放每个用户的公钥证书的目录(仓库)。用户公钥证 书由可信赖的CA创建,并由CA或用户存放于目录中 。
❖ 一个标准的X.509数字证书包含以下一些内容:(1)证 书的版本信息;(2)证书的序列号;(3)证书所使用 的签名算法;(4)证书的发行机构;(5)证书的有效 期;(6)证书所有人的名称;(7)证书所有人的公开 密钥;(8)证书发行者对证书的签名。
CRL分发点(CRLDistributionP最o新in课t件s)
27
服务器证书的结构实例
版本号(version)
证书序列号(serialNumber)
签名算法标识符(signature)
颁发者名称(issuer)
有效期 (validity)
起始有效期 终止有效期
国家(countryName)
省份(stateOrProvinceName)
电子商务数字摘要与数字签名技术_[全文]
![电子商务数字摘要与数字签名技术_[全文]](https://img.taocdn.com/s3/m/e7c6aa5de55c3b3567ec102de2bd960590c6d991.png)
3.1 电子商务系统的安全要求3.2 数据加密技术3.3 认证技术3.4 电子商务的安全交易标准目录第3章电子商务安全单元14 数字摘要与数字签名技术3.3.1身份认证3.3.2认证中心3.3.3数字证书3.3.4数字摘要3.3.5数字签名3.3.6数字时间戳认证技术是保证电子商务交易安全的一项重要技术。
主要包括身份认证和信息认证身份认证用于鉴别用户身份。
信息认证用于保证通信双方的不可抵赖性以及信息的完整性。
3.3.4 数字摘要数字摘要是用来保证信息完整性的一项技术。
它是一种单向加密算法。
2002年图灵奖得主---RSA和MD5的创始人Ronald L. RivestProfessor Rivest is the Professor ofElectrical Engineering and ComputerScience in MIT's Department ofElectrical Engineering and ComputerScience. He is a founder of RSA Data Security (now merged with Security Dynamics to form RSA Security). Professor Rivest has research interests in cryptography, computer and network security, electronic voting, and algorithms.所谓数字摘要,是指通过单向Hash函数,将需加密的明文“摘要”成一串固定长度(如128bit)的密文,不同的明文摘要成的密文其结果总是不相同,同样的明文其摘要必定一致,并且即使知道了摘要也不能反推出明文。
数字摘要的使用过程①对原文使用Hash算法得到数字摘要;②将数字摘要与原文一起发送;③接收方将收到的原文应用单向Hash函数产生一个新的数字摘要;④将新数字摘要与发送方数字摘要进行比较。
网络安全实用技术答案

选择题部分:第一章:(1)计算机网络安全是指利用计算机网络管理控制和技术措施,保证在网络环境中数据的、完整性、网络服务可用性和可审查性受到保护。
A.保密性(2)网络安全的实质和关键是保护网络的安全。
C.信息(3)实际上,网络的安全问题包括两方面的内容:一是,二是网络的信息安全。
D.网络的系统安全(4)在短时间内向网络中的某台服务器发送大量无效连接请求,导致合法用户暂时无法访问服务器的攻击行为是破坏了。
C.可用性(5)如果访问者有意避开系统的访问控制机制,则该访问者对网络设备及资源进行非正常使用属于。
B.非授权访问(6)计算机网络安全是一门涉及计算机科学、网络技术、信息安全技术、通信技术、应用数学、密码技术和信息论等多学科的综合性学科,是的重要组成部分。
A.信息安全学科(7)实体安全包括。
B.环境安全、设备安全和媒体安全(8)在网络安全中,常用的关键技术可以归纳为三大类。
D.预防保护、检测跟踪、响应恢复第二章:(1)加密安全机制提供了数据的______.D.保密性和完整性(2)SSI.协议是______之间实现加密传输协议。
A.传输层和应用层(3)实际应用时一般利用_____加密技术进行密钥的协商和交换.利用_____加密技术进行用户数据的加密。
B.非对称对称(4)能在物理层、链路层、网络层、传输层和应用层提供的网络安全服务是。
B.数据保密性服务(5)传输层由于可以提供真正的端到端链接,因此最适宜提供安全服务。
D.数据保密性及以上各项(6)VPN的实现技术包括。
D.身份认证及以上技术第三章:(1)网络安全保障包括信息安全策略和。
D.上述三点(2)网络安全保障体系框架的外围是。
D.上述三点(3)名字服务、事务服务、时间服务和安全性服务是提供的服务。
C.CORBA网络安全管理技术(4)一种全局的、全员参与的、事先预防、事中控制、事后纠正、动态的运作管理模式是基于风险管理理念和。
A.持续改进模式的信息安全运作模式(5)我国网络安全立法体系框架分为。
第三章 质量认证原则及认证机构

第三章质量认证原则及认证机构#见光碟(二)、主管部门:国家质量技术监督局(三)、认可机构:3C CQC CB1、中国强制认证(CCC)认证对涉及到的产品执行国家强制的安全认证。
主要内容概括起来有以下几个方面:(1). 按照世贸有关协议和国际通行规则,国家依法对涉及人类健康安全、动植物生命安全和健康,以及环境保护和公共安全的产品实行统一的强制性产品认证制度。
国家认证认可监督管理委员会统一负责国家强制性产品认证制度的管理和组织实施工作。
(2). 国家强制性产品认证制度的主要特点是,国家公布统一的目录,确定统一适用的国家标准、技术规则和实施程序,制定统一的标志标识,规定统一的收费标准。
凡列入强制性产品认证目录内的产品,必须经国家指定的认证机构认证合格,取得相关证书并加施认证标志后,方能出厂、进口、销售和在经营服务场所使用。
(3). 根据我国入世承诺和体现国民待遇的原则,这次公布的《第一批实施强制性产品认证的产品目录》覆盖的产品是以原来的进口安全质量许可制度和强制性安全认证及电磁兼容认证产品为基础,做了适量增减。
原来两种制度覆盖的产品有138种,此次公布的《目录》删去了原来列入强制性认证管理的医用超声诊断和治疗设备等16种产品,增加了建筑用安全玻璃等10种产品,实际列入《目录》的强制性认证产品共有132种。
(4). 国家对强制性产品认证使用统一的“CCC”标志。
中国强制认证标志实施以后,将逐步取代原来实行的“长城”标志和“CCIB”标志。
(5). 国家统一确定强制性产品认证收费项目及标准。
新的收费项目和收费标准的制定,将根据不以营利为目的和体现国民待遇的原则,综合考虑现行收费情况,并参照境外同类认证收费项目和收费标准。
(6). 新的强制性产品认证制度于2002年5月1日起实施,有关认证机构正式开始受理申请。
为保证新、旧制度顺利过渡,原有的产品安全认证制度和进口安全质量许可制度自2003年8月1日起废止。
《网络安全等级保护条例》

《网络安全等级保护条例》网络安全等级保护条例第一章总则第一条为了规范网络安全等级保护工作,加强网络安全保护工作,防范网络安全风险,保障国家网络安全,制定本条例。
第二条本条例适用于中华人民共和国境内的网络安全等级保护工作。
第三条网络安全等级保护工作应当坚持依法依规、分类分级的原则。
第四条网络安全等级保护工作涉及的等级划分、评估认证、监测检测、防护应急等内容,应当按照国家相关的规定进行。
第五条国家、地方和相关部门应当加强网络安全等级保护工作的组织领导,推动网络安全等级保护工作的开展。
第六条国家网络安全主管部门应当负责网络安全等级保护工作的组织协调、规划指导、技术支持和监督检查。
第二章等级划分第七条网络安全等级划分应当依据国家网络安全等级保护基本要求和网络安全保护需求,结合信息系统和网络实际情况进行。
第八条网络安全等级划分应当从保护对象、危害程度、系统复杂性等方面进行综合评估。
第九条网络安全等级划分共分为国家安全等级、重大安全等级、一般安全等级和基础安全等级四个级别。
第十条国家安全等级适用于涉及国家安全、国家经济、国家信息等重要领域的网络和信息系统。
第十一条重大安全等级适用于涉及重要行业、关键信息基础设施等重要区域的网络和信息系统。
第十二条一般安全等级适用于一般企事业单位、社会组织等的网络和信息系统。
第十三条基础安全等级适用于个人、家庭等的网络和信息系统。
第三章评估认证第十四条网络安全等级的评估认证机构应当依据网络安全等级划分的要求,采用科学、公正、客观的原则进行评估认证。
第十五条网络安全等级的评估认证应当定期开展,涵盖对信息系统和网络的整体安全性、漏洞和风险评估等。
第十六条网络安全等级的评估认证结果应当及时通报评估对象,并纳入网络安全管理和监督检查中。
第四章监测检测第十七条网络安全等级的监测检测应当及时发现、防范和处置网络安全事件,确保信息系统和网络的安全运行。
第十八条网络安全等级的监测检测应当针对各个等级的网络和信息系统进行不同的监测方法和手段。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
图 5-3
2.双向认证 在双向认证过程中,通信双方需要互相认证的身份, 在双向认证过程中,通信双方需要互相认证的身份,然后交换 会话密钥,双向认证的典型方案是Needham/Schroder协议, 会话密钥,双向认证的典型方案是Needham/Schroder协议,协议执 Needham/Schroder协议 行的步骤如下(如图5 所示): 行的步骤如下(如图5-4所示):
纯认证系统的模型
2011-122011-12-13
3
3.1.2 认证协议
认证协议就是进行认证的双方采取的一系列步骤。 认证协议就是进行认证的双方采取的一系列步骤。认证协议主 要有单向认证和双向认证协议两种。 要有单向认证和双向认证协议两种。 1.单向认证 与密钥分发相结合的单向认证有两类:一类采用对称密码技术, 与密钥分发相结合的单向认证有两类:一类采用对称密码技术, 需要一个可信赖的第三方——通常为密钥分发中心(KDC)或认证 通常为密钥分发中心( 需要一个可信赖的第三方 通常为密钥分发中心 KDC) 服务器(AS), ),由这个第三方来实现通信双方的身份认证和密钥分 服务器(AS),由这个第三方来实现通信双方的身份认证和密钥分 另一类采用非对称密码技术,无需第三方的参与。 发;另一类采用非对称密码技术,无需第三方的参与。 (1)需要第三方参与的单向认证
2011-122011-12-13
就是通信服务提供者的信息安全模型。 图1-1就是通信服务提供者的信息安全模型。
9
3.2.3 动态口令认证技术
实现动态口令认证的技术有: 实现动态口令认证的技术有: 1.口令表认证技术 口令表认证技术是要求用户必须提供一张记录有一系列口令的 表,并将表保存在系统中,系统为该表设置了一个指针用于指示下 并将表保存在系统中, 次用户登录时所应使用的口令。 次用户登录时所应使用的口令。 2.双因子认证技术 一次性口令是变动的口令, 一次性口令是变动的口令,其变化来源于产生密码的运算因子 的变化。一次性口令的产生因子一般采用双运算因子: 的变化。一次性口令的产生因子一般采用双运算因子:一个是用户 的私有密钥;一个是变动的因子。变动因子可以是时间, 的私有密钥;一个是变动的因子。变动因子可以是时间,也可以是 事件,形成基于时间同步、事件同步、挑战/ 事件,形成基于时间同步、事件同步、挑战/应答非同步等不同的 一次性口令认证技术。 一次性口令认证技术。
2011-122011-12-13 2
◇ 动态口令认证技术 ◇ 数字证书
3.1 认证技术概述
3.1.1 认证及认证模型
认证(Authentication)是指核实真实身份的过程,是防止主动 认证(Authentication)是指核实真实身份的过程, 攻击的重要技术之一,是一种用可靠的方法证实被认证对象(包括人 攻击的重要技术之一,是一种用可靠的方法证实被认证对象( 和事)是否名副其实或是否有效的过程,因此也称为鉴别或验证。 和事)是否名副其实或是否有效的过程,因此也称为鉴别或验证。 认证(Authentication)是指核实真实身份的过程, 认证(Authentication)是指核实真实身份的过程,是防止主动 攻击的重要技术之一,是一种用可靠的方法证实被认证对象(包括人 攻击的重要技术之一,是一种用可靠的方法证实被认证对象( 和事)是否名副其实或是否有效的过程,因此也称为鉴别或验证。 和事)是否名副其实或是否有效的过程,因此也称为鉴别或验证。
第3章 认证技术
2011-122011-12-13
1
学习点: 学习重点:
◇ 认证模型及协议 ◇ 实体认证技术 ◇ 数字证书 ◇ 静态口令认证技术 X.509认证技术 ◇ X.509认证技术 ◇ PKI、PMI技术 PKI、PMI技术 ◇ 动态口令认证技术 ◇ 消息认证技术
难点: 难点:
◇ 认证模型及协议 X.509认证技 ◇ X.509认证技 PKI、PMI技术 ◇ PKI、PMI技术
2011-122011-12-13 5
图 5-4
分别是A KDC、 KDC共享的密钥 共享的密钥, 密钥KA和KB分别是A与KDC、B与KDC共享的密钥,这个协议的目 安全的分发给A 在步骤② 的是将会话密钥KS安全的分发给A和B。在步骤②中A可安全地获取 一个新的会话密钥;步骤③中的报文只能被B解密,因此只有B 一个新的会话密钥;步骤③中的报文只能被B解密,因此只有B知道 报文的内容;在步骤④ 在步骤⑤ 报文的内容;在步骤④中,B已获取了会话密钥KS;在步骤⑤中B确 同时也使得B确信这是一个新报文, 信A已获得了会话密钥KS,同时也使得B确信这是一个新报文,因为 本协议中步骤④ 使用了随机数N2。本协议中步骤④和⑤的作用是防止某种特定类型 的重放攻击。 的重放攻击。
2011-122011-12-13 6
尽管有步骤④ 尽管有步骤④和⑤的存在,但此协议还是容易遭到一种重放攻 的存在, 假定C是攻击者,已获得了一个过时的会话密钥。 可以冒充A 击。假定C是攻击者,已获得了一个过时的会话密钥。C可以冒充A, 使用旧的会话密钥,通过简单的重放步骤③就能欺骗B 除非B 使用旧的会话密钥,通过简单的重放步骤③就能欺骗B,除非B始终 牢记所有与A的会话密钥,否则B无法确定这是一个重放。如果C 牢记所有与A的会话密钥,否则B无法确定这是一个重放。如果C能 截获步骤④中的报文,那么他就能够模仿步骤⑤中的响应。因此, 截获步骤④中的报文,那么他就能够模仿步骤⑤中的响应。因此, 可以向B发送一个伪造的报文, 以为报文是来自A C可以向B发送一个伪造的报文,让B以为报文是来自A(且使用的是 认证过的会话密钥)。 认证过的会话密钥)。 Denning提出了改进的Needham/Schroder协议 提出了改进的Needham/Schroder协议, Denning提出了改进的Needham/Schroder协议,克服了上述这 种重放攻击,这个改进协议是在步骤② 中增加了时间戳, 种重放攻击,这个改进协议是在步骤②和③中增加了时间戳,并假 定密钥KA KB是完全安全的 改进后的协议执行的步骤如下: KA和 是完全安全的。 定密钥KA和KB是完全安全的。改进后的协议执行的步骤如下:
图5-5
2011-122011-12-13 11
用户向身份认证服务器提出连接请求; ① 用户向身份认证服务器提出连接请求; 服务器返回应答,并附带两个参数( ② 服务器返回应答,并附带两个参数(seed, seq); 用户输入口令, 连接, Hash计 ③ 用户输入口令,系统将口令与seed连接,进行seq次Hash计 Hash函数可以使用MD4或MD5),产生一次性口令,传给服务器; 函数可以使用MD4 ),产生一次性口令 算(Hash函数可以使用MD4或MD5),产生一次性口令,传给服务器; 服务器端必须存储一个文件, ④ 服务器端必须存储一个文件,它存储每一个用户上次登录 的一次性口令。服务器收到用户传过来的一次性口令后, 的一次性口令。服务器收到用户传过来的一次性口令后,再进行一 Hash计算 与先前存储的口令进行比较,若匹配则通过身份认证, 计算, 次Hash计算,与先前存储的口令进行比较,若匹配则通过身份认证, 并用这次的一次性口令覆盖原先的口令。下次用户登录时, 并用这次的一次性口令覆盖原先的口令。下次用户登录时,服务器 这样,如果客户确实是原来的那个用户, 将送出seq‘=seq−1。这样,如果客户确实是原来的那个用户,那么 = 他进行seq seq− Hsah计算的一次性口令应该与服务器上存储的口令 他进行seq−1次Hsah计算的一次性口令应该与服务器上存储的口令 一致。 一致。
2011-122011-12-13
12
(2)S/KEY的优点 S/KEY的优点 ① 用户通过网络传送给服务器的口令是利用秘密口令和seed 经过MD4 MD4( MD5)生成的密文, 经过MD4(或MD5)生成的密文,用户拥有的秘密口令并没有在网上 传播。这样即使黑客得到了密文,由于散列算法固有的非可逆性, 传播。这样即使黑客得到了密文,由于散列算法固有的非可逆性, 要想破解密文在计算上是不可行的。在服务器端, 要想破解密文在计算上是不可行的。在服务器端,因为每一次成功 的身份认证后, 自动减1 的身份认证后,seq自动减1,这样下次用户连接时产生的口令同上 次生成的口令是不一样的,从而有效地保证了用户口令的安全。 次生成的口令是不一样的,从而有效地保证了用户口令的安全。 实现原理简单,Hash函数的实现可以用硬件来实现 函数的实现可以用硬件来实现, ② 实现原理简单,Hash函数的实现可以用硬件来实现,可以 提高运算效率。 提高运算效率。 S/KEY的缺点 (3)S/KEY的缺点 给用户带来一些麻烦( ① 给用户带来一些麻烦(如口令使用一定次数后需要重新初 始化,因为每次seq要减1 seq要减 始化,因为每次seq要减1)。
图 5-2
该方法保证只有合法的接收者才能阅读到消息内容; 该方法保证只有合法的接收者才能阅读到消息内容;它还提供了发送方是 4 2011-122011-12A这个认证,但该协议无法防止重放攻击。 这个认证, 这个认证13 但该协议无法防止重放攻击。
(2)无需第三方参与的单向认证 协议执行的步骤如下(如图5 所示): 协议执行的步骤如下(如图5-3所示):
2011-122011-12-13 10
下面简单介绍基于一次性口令的身份认证系统(S/KEY),目 下面简单介绍基于一次性口令的身份认证系统(S/KEY),目 ), S/KEY现已经作为标准的协议RFC1760。 现已经作为标准的协议RFC1760 前S/KEY现已经作为标准的协议RFC1760。 S/KEY的认证过程 (1)S/KEY的认证过程 S/KEY的认证过程如图 的认证过程如图5 所示,步骤如下: S/KEY的认证过程如图5-5所示,步骤如下:
2011-122011-12-13 8
3.2.2 静态口令认证技术
当前,最基本、最常用的身份认证技术就是“用户名+静态口令” 当前 , 最基本、 最常用的身份认证技术就是“用户名+ 静态口令” 认证。静态口令认证一般分为两个阶段: 阶段是身份识别阶段, 认证。 静态口令认证一般分为两个阶段:第1 阶段是身份识别阶段, 确认认证对象是谁; 阶段是身份验证阶段, 确认认证对象是谁 ;第2阶段是身份验证阶段, 获取身份信息进行 验证。 验证。 静态口令认证虽然具有用户使用简单、方便, 静态口令认证虽然具有用户使用简单、方便,线路上传输的数据 量最小,后台服务器数据调用最小,速度最快, 量最小,后台服务器数据调用最小,速度最快,实现的成本最低等 优势,但在口令强度、口令传输、口令验证、 优势,但在口令强度、口令传输、口令验证、口令存储等许多环节 都存在严重的安全隐患,可以说是最不安全的认证技术。 都存在严重的安全隐患,可以说是最不安全的认证技术。