网络信息安全-第4章 身份认证技术

合集下载

通信行业网络安全防护解决方案

通信行业网络安全防护解决方案

通信行业网络安全防护解决方案第1章网络安全防护概述 (4)1.1 网络安全防护的意义与目标 (4)1.1.1 意义 (4)1.1.2 目标 (4)1.2 通信行业网络安全现状分析 (4)1.2.1 安全威胁多样化 (4)1.2.2 安全防护能力不足 (4)1.2.3 法律法规及标准体系逐步完善 (4)1.3 网络安全防护体系架构 (5)1.3.1 安全策略 (5)1.3.2 安全技术 (5)1.3.3 安全管理 (5)1.3.4 安全运维 (5)1.3.5 安全培训与意识提升 (5)第2章网络安全防护策略与标准 (5)2.1 网络安全防护策略制定 (5)2.1.1 防护策略目标 (5)2.1.2 防护策略原则 (5)2.1.3 防护策略内容 (6)2.2 国内外网络安全标准介绍 (6)2.2.1 国际网络安全标准 (6)2.2.2 国内网络安全标准 (6)2.3 通信行业网络安全合规性检查 (7)2.3.1 合规性检查依据 (7)2.3.2 合规性检查内容 (7)2.3.3 合规性检查流程 (7)第3章网络安全防护技术基础 (7)3.1 防火墙技术 (7)3.1.1 防火墙概述 (7)3.1.2 防火墙的类型 (7)3.1.3 防火墙的部署与优化 (8)3.2 入侵检测与防御系统 (8)3.2.1 入侵检测系统(IDS) (8)3.2.2 入侵防御系统(IPS) (8)3.2.3 常见入侵检测与防御技术 (8)3.3 虚拟专用网络(VPN)技术 (8)3.3.1 VPN概述 (8)3.3.2 VPN的关键技术 (8)3.3.3 VPN的应用场景 (8)第4章数据加密与身份认证 (9)4.1 数据加密技术 (9)4.1.1 对称加密算法 (9)4.1.2 非对称加密算法 (9)4.1.3 混合加密算法 (9)4.2 数字签名与证书管理 (9)4.2.1 数字签名技术 (9)4.2.2 证书管理体系 (9)4.3 身份认证技术与应用 (9)4.3.1 密码认证 (9)4.3.2 生物识别技术 (9)4.3.3 动态口令认证 (10)第5章网络安全防护设备部署 (10)5.1 防火墙与入侵检测系统部署 (10)5.1.1 防火墙部署 (10)5.1.2 入侵检测系统部署 (10)5.2 虚拟专用网络部署 (10)5.2.1 部署模式:根据业务需求,选择合适的VPN部署模式,如站点到站点、远程访问等。

网络安全技术 第4章

网络安全技术 第4章

对称密钥密码体制(1)

对称密码体制是从传统的简单换位发展而来的。其主 要特点是:加解密双方在加解密过程中要使用完全相 同或本质上等同(即从其中一个容易推出另一个)的 密钥,即加密密钥与解密密钥是相同的。所以称为传 统密码体制或常规密钥密码体制,也可称之为私钥、 单钥或对称密码体制。其通信模型如图4.2所示。
本章主要内容
1 2 3 4 5

密码技术概述 加密方法 密钥与密码破译方法 常用信息加密技术介绍 数据压缩
4.1 密码技术概述

密码技术包括密码算法设计、密码分析、安全 协议、身份认证、消息确认、数字签名、密钥 管理、密钥托管等。可以说密码技术是保护大 型通信网络上传输信息的惟一实现手段,是保 障信息安全的核心技术。它不仅能够保证机密 性信息的加密,而且能完成数字签名、身份验 证、系统安全等功能。所以,使用密码技术不 仅可以保证信息的机密性,而且可以保证信息 的完整性和准确性,防止信息被篡改、伪造和 假冒。
三种加密方式



链路加密方式:把网络上传输的数据报文的每一位进行加密。不但对数 据报文正文加密,而且把路由信息、校验和等控制信息全部加密。所以, 当数据报文传输到某个中间节点时,必须被解密以获得路由信息和校验 和,进行路由选择、差错检测,然后再被加密,发送给下一个节点,直 到数据报文到达目的节点为止。目前一般网络通信安全主要采这种方式。 节点对节点加密方式:为了解决在节点中数据是明文的缺点,在中间节 点里装有用于加、解密的保护装置,即由这个装置来完成一个密钥向另 一个密钥的变换。因而,除了在保护装置里,即使在节点内也不会出现 明文。但是这种方式和链路加密方式一样,有一个共同的缺点:需要目 前的公共网络提供者配合,修改他们的交换节点,增加安全单元或保护 装置。 端对端加密方式:为了解决链路加密方式和节点对节点加密方式的不足, 人们提出了端对端加密方式,也称面向协议加密方式。在这种方式中, 由发送方加密的数据在没有到达最终目的地——接受节点之前不被解密。 加密解密只是在源节点和目的节点进行。因此,这种方式可以实现按各 通信对象的要求改变加密密钥以及按应用程序进行密钥管理等,而且采 用此方式可以解决文件加密问题。这一方法的优点是:网络上的每个用 户可有不同的加密关键词,并且网络本身不需增添任何专门的加密设备; 缺点是每个系统必须有一个加密设备和相应的软件(管理加密关键词) 或者每个系统必须自己完成加密工作,当数据传输率是按兆位/秒的单位 计算时,加密任务的计算量是很大的。

网络安全技术(4—7章)第4章PKI公钥基础设施原理概要

网络安全技术(4—7章)第4章PKI公钥基础设施原理概要

3. 注册机构(RA) RA提供用户和CA之间的一个 接口。RA负责受理证书申请、注销与相关数据 审核,并将审核通过之数据传送至证书管理中 心,进行证书签发、注销等作业。
4. 证书发布系统 根据PKI环境的结构,证书的 发布可以有多种途径,比如,可以通过用户自 己,或是通过目录服务。目录服务器可以是一 个组织中现存的,也可以是PKI方案中提供的。
4.1 PKI/CA模型
PKI(Public Key Infrastructure)公钥 基础设施。
PKI中最基础的元素就是数字证书要包括:签发这些证书的证 书机构CA (Certificate Authority ),登 记这些证书的注册机构RA(Register, Authority),存储和发布这些证书的电子 目录,用户终端系统。
PKI是由CA(可能是一个单一层次结构)、策略和技术标 准、必要的法律组成;
PKI是用于产生、发布和管理密钥与证书等安全凭证的基础 设施。
PKI的功能:身份认证、机密性、完整性和不可否认服务。 1)身份认证: 随着网络的扩大和用户的增加,事前协商秘密
会变得非常复杂,特别是在电子政务中,经常会有新聘用和 退休的情况。另外,在大规模网络中,两两进行协商几乎是 不可能的,透过一个密钥管理中心来协调也会有很大的困难, 而且当网络规模巨大时,密钥管理中心甚至有可能成为网络 通信的瓶颈。PKI通过证书进行认证,认证时对方知道是你, 却无法确认。在这里,证书是一个可信的第三方证明,通过 它,通信双方可以安全地进行互相认证而不用担心对方会假 冒。 2)机密性: 通过加密证书,通信双方可以协商一个秘密,而 这个秘密可以作为通信加密的密钥。在需要通信时,可以在 认证的基础上协商一个密钥。在大规模网络中,特别是在电 子政务中,密钥恢复也是密钥管理的一个重要方面,政府决 不希望加密系统被贩毒分子窃取使用。当政府的个别职员背 叛或利用加密系统进行反政府活动时,政府可以通过法定的 手续解密其通信内容,保护政府的合法权益。PKI通过良好 的密钥恢复能力,提供可信的、可管理的密钥恢复机制。 PKI的普及应用能够保证在全社会范围内提供全面的密钥恢 复与管理能力,保证网上活动的健康发展。

身份认证技术

身份认证技术
第4章 身份认证技术
《计算机网络安全技术》
4.1 身份认证概述
4.1.1 身份认证的概念 身份认证(Authentication)是系统审查用户 身份的过程,从而确定该用户是否具有对某种资 源的访问和使用权限。身份认证通过标识和鉴别 用户的身份,提供一种判别和确认用户身份的机 制。 计算机网络中的身份认证是通过将一个证 据与实体身份绑定来实现的。实体可能是用户、 主机、应用程序甚至是进程。 身份认证技术在信息安全中处于非常重要的 地位,是其他安全机制的基础。只有实现了有效 的身份认证,才能保证访问控制、安全审计、入 《计算机网络安全技术》 侵防范等安全机制的有效实施。
就密码的安全使用来说,计算机系统 应该具备下列安全性: (1)入侵者即使取得储存在系统中 的密码也无法达到登录的目的。这需要在 密码认证的基础上再增加其他的认证方式, 如地址认证。 (2)通过监听网络上传送的信息而获 得的密码是不能用的。最有效的方式是数 据加密。 (3)计算机系统必须能够发现并防止 各类密码尝试攻击。可使用密码安全策略。
4.2.1 密码认证的特点 密码是用户与计算机之间以及计算机与计算 机之间共享的一个秘密,在通信过程中其中一方 向另一方提交密码,表示自己知道该秘密,从而 通过另一方的认证。密码通常由一组字符串来组 成,为便于用户记忆,一般用户使用的密码都有 长度的限制。但出于安全考虑,在使用密码时需 要注意以下几点: (1) 不使用默认密码、(2)设置足够长的密 码、(3)不要使用结构简单的词或数字组合、 (4)增加密码的组合复杂度、(5) 使用加密、 (6)避免共享密码 、(7)定期更换密码 《计算机网络安全技术》
《计算机网络安全技术》

使用一次性密码(即“一次一密”)技术可 以防止重放攻击的发生,这相当于用户随身携带 一个密码本,按照与目标主机约定好的次序使用 这些密码,并且每一个密钥只使用一次,当密码 全部用完后再向系统管理员申请新的密码本。 S/Key认证系统就是基于这种思想的一次性密码认 证系统。 在S/Key认证系统中,用户每一次登录系统 所用的密码都是不一样的,攻击者通过窃听得到 的密码无法用于下一次认证,这样S/Key认证系统 很好地防止了密码重放攻击。相对于可重放的密 码认证系统,S/Key认证系统具有很好的安全性, 而且符合安全领域的发展趋势。

网络信息安全技术-第四章 数字签名与认证技术

网络信息安全技术-第四章 数字签名与认证技术

密钥生成算法Gen
者消以息签对名(m秘, 密s)密为钥输S入k对,消输息出m0所或做1,的即 V签er名(P,k,即m,Ssi)g→(S{k0,,m1)}→,s如。果
签名生成算法Sig
s∈Sig(m),则输出1说明签名有效; 反之输出0,则说明签名无效
签名验证算法Ver
21:09:30
4.2 消息认证与哈希函数
第4章 数字签名与认证技术
21:09:30
第四章 数字签名与认证技术
在网络环境下,数字签名与认证技术是信 息完整性和不可否认性的重要保障,是公钥密 码体制的重要应用。信息的发送方可以对电子 文档生成数字签名,信息的接收方则在收到文 档及其数字签名后,可以验证数字签名的真实 性。身份认证则是基于数字签名技术为网络世 界中实体的身份提供可验证性。
21:09:30
哈希函数的结构
由Merkle提出的迭代哈希函数一般结构如图 所示,这也是目前大多数哈希函数(MD5、SHA-1、
RIPEMD)的结构。其中,IV称为初始向量,CV称 为链接变量,Yi是第i+1个输入消息分组,f称为 压缩函数,L为输入的分组数,l为哈希函数的输 出长度,b为输入分组长度。
哈希函数的性质 哈希函数的结构 安全哈希函数(SHA) 消息认证
21:09:30
哈希函数的性质
定义 哈希(Hash)函数是一个输入为任意长的二元
串,输出为固定长度的二元串的函数。一般用
H(·)表示哈希函数,若输出是长度为l的二元串,
哈希函数表示为:
H(·):{0,1}*→{0,1}l
21:09:30
碰撞性(Collision Resistant),是指求出
任意M,M′∈{0,1}*,且M′≠M,使得 H(M′)=H(M)是困难的。

第4章数字签名与CA认证技术

第4章数字签名与CA认证技术

发送方
三、数字签名的应用
网 络 信 息 安 全
基于RSA RSA的数字签名 1、 基于RSA的数字签名
–利用RSA公钥密码机制进行数字签名的。在RAS签 名机制中,单向散列函数(Hash)的输出(散列 和)的长度是固定的,而且远远小于原信息报文 的长度。RSA密码的加密运算和解密运算具有相 同的形式,都是幂运算,其加密算法和解密算法 是互逆的,因此可用于数字签名设计。从安全性 上分析,RSA数字签名安全性依赖于整数因子分 解的困难性,同时由于签名体制的特点是其他人 不能伪造,所以是比较安全的。
数 字 签 名 与 C A 认 证 技 术
数字时间戳的形成过程 (1)用户将需要加时间戳的原文通过Hash加密 形成摘要; (2)将此摘要通过因特网发送到DTS机构; (3)DTS对收到的摘要加日期、时间信息进行 数字签名形成数字时间戳; (4)DTS将数字时间戳回送到用户。
数字时间戳(三) 数字时间戳(
图4.1使用公钥密码体系的数字签名 4.1使用公钥密码体系的数字签名
网 络 信 息 安 全
HASH
数 字 签 名 与 C A 认 证 技 术
报 文 M
数 字 摘 要A
发 送 者 私 钥
数 字 签名
因 特 网
数 字 签名
数字摘 要A 发 送 者 公 钥 对 比
原 文 M’
HASH 数字摘 要A’ 接收方
双重签名(二) 双重签名(
网 络 信 息 安 全
数 字 签 名 与 C A 认 证 技 术
双重签名技术的应用不仅能够证实商家 收到的信息没有被篡改,而且还能证实 银行收到的信息也没有被篡改,同时保 证了商家与银行只能知晓客户发出的完 整购物单据信息中应看的那一部分,对 对客户的其它隐私进行了保密。

2022年职业考证-软考-信息安全工程师考试全真模拟易错、难点剖析B卷(带答案)第5期

2022年职业考证-软考-信息安全工程师考试全真模拟易错、难点剖析B卷(带答案)第5期

2022年职业考证-软考-信息安全工程师考试全真模拟易错、难点剖析B卷(带答案)一.综合题(共15题)1.单选题雪崩效应指明文或密钥的少量变化会引起密文的很大变化。

下列密码算法中不具有雪崩效应的是()。

问题1选项A.AESB.MD5C.RC4D.RSA【答案】D【解析】本题考查密码设计雪崩效应方面的基础知识。

雪崩效应是指当输入发生最微小的改变(例如,反转一个二进制位)时,也会导致输出的不可区分性改变(输出中每个二进制位有50%的概率发生反转);雪崩效应通常发生在块密码和加密散列函数中,RSA为公钥密码。

答案选D。

2.单选题所有资源只能由授权方或以授权的方式进行修改,即信息未经授权不能进行改变的特性是指信息的()。

问题1选项A.完整性B.可用性C.保密性D.不可抵赖性【答案】A【解析】本题考查信息安全基本属性方面的内容。

机密性是指网络信息不泄露给非授权的用户、实体或程序,能够防止非授权者获取信息。

完整性是指网络信息或系统未经授权不能进行更改的特性。

可用性是指合法许可的用户能够及时获取网络信息或服务的特性。

抗抵赖性是指防止网络信息系统相关用户否认其活动行为的特性。

答案选A。

3.单选题资产管理是信息安全管理的重要内容,而清楚地识别信息系统相关的财产,并编制资产清单是资产管理的重要步骤。

以下关于资产清单的说法中,错误的是()。

问题1选项A.资产清单的编制是风险管理的一个重要的先决条件B.信息安全管理中所涉及的信息资产,即业务数据、合同协议、培训材料等C.在制定资产清单的时候应根据资产的重要性、业务价值和安全分类,确定与资产重要性相对应的保护级别D.资产清单中应当包括将资产从灾难中恢复而需要的信息,如资产类型、格式、位置、备份信息、许可信息等【答案】B【解析】本题考查资产管理方面的基础知识。

信息资产包括数据库和数据文件、合同协议、系统文件、研究信息、用户手册、培训材料、操作或支持程序、业务连续性计划、后备运行安排、审计记录、归档的信息,不包括业务数据。

2019信息网络安全专业技术人员继续教育(信息安全技术)习题及答案

2019信息网络安全专业技术人员继续教育(信息安全技术)习题及答案

信息安全技术第一章概述第二章基础技术一、判断题1.加密技术和数字签名技术是实现所有安全服务的重要基础。

(对)2.对称密码体制的特征是:加密密钥和解密密钥完全相同,或者一个密钥很容易从另ー个密钥中导出。

(对)3.对称密钥体制的对称中心服务结构解决了体制中未知实体通信困难的问题。

(错)4.公钥密码体制算法用一个密钥进行加密,!而用另一个不同但是有关的密钥进行解密。

(对)5.公钥密码体制有两种基本的模型:一种是加密模型,另一种是解密模型(错)6.Rabin体制是基于大整数因子分解问题的,是公钥系统最具典型意义的方法。

(错)7.对称密码体制较之于公钥密码体制具有密钥分发役有安全信道的限制,可实现数字签名和认证的优点。

(错)8.国密算法包括SM2,SM3和SM4. (对)9.信息的防篡改、防删除、防插入的特性称为数据完整性保护。

(对)10.Hash函数的输人可以是任意大小的消息,其输出是一个长度随输入变化的消息摘要。

(错)11.数字签名要求签名只能由签名者自己产生。

(对)12、自主访问控制(DAC)是基于对客体安全级别与主体安全级别的比较来进行访问控制的。

(错)13.基于角色的访问控制(RBAC)是基于主体在系统中承担的角色进行访问控制,而不是基于主体的身份。

(对)二、多选题1.公钥密码体制与以前方法的区别在于()。

A.基于数学函数而不是替代和置换B、基于替代和置换C.是非对称的,有两个不同密钥D.是对称的,使用一个密钥2.公钥密码的优势体现在()方面。

A.密钥交换B.未知实体间通信C.保密服务D.认证服务3.以下属于非对称算法的是()。

A.RSAB.DSAC.AESD.ECC4.密钥生命周期过程包括( )A.密钥生成B.密钥分发;C.密钥存储D.密钥使用与更新汽'tE.密钥销毁5.下列关于密码模块的描述正确的是()。

A.是硬件、软件、固件或其组合B.实现了经过验证的安全功能C.包括密码算法和密钥生成等过程D.在一定的密码系统边界之外实现6.访问控制的基本要素包括()。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

对称密码认证
涉及可信第三方参与的双向认证 五次传送鉴别 TP
(2)R′A||RB||B||Text2 ) ′ (3)TokenTA ) (1)RB||Text1 ) (4) (8)
A
(5)TokenAB ) (7)TokenBA )
B(Βιβλιοθήκη )(3)TokenTA=Text5||eKAT(R′A ||KAB||B||Text4) || eKBT(RB || KAB|| A||Text3) ) ′ (5)TokenAB=Text7|| eKBT(RB || KAB|| A||Text3) ||eKAB(RA ||RB||Text6) ) (7)TokenBA=Text9|| eKAB(RB ||RA||Text8) )
• 网络管理员使用的工具:口令检验器 • 攻击者破获口令使用的工具:口令破译器
口令管理
口令产生器
不是让用户自己选择口令,口令产生器用于产生随机的 和可拼写口令。
口令的时效
强迫用户经过一段时间后就更改口令。 系统还记录至少5到10个口令,使用户不能使用刚刚使用 的口令。
限制登录次数
免受字典式攻击或穷举法攻击
身份认证技术
北京邮电大学 朱洪亮
北京邮电大学信息安全中心
本节主要内容
身份认证技术概述 基于口令的身份认证 对称密码认证 非对称密码认证 生物认证技术
1 2 3 4 5
北京邮电大学信息安全中心
概述-需求
唯一的身份标识( ) 唯一的身份标识(ID):
uid,uid@domain DN: C=CN/S=Beijing /O=BUPT/U=CS/ CN=zhang san/Email=zs@
Kerberos 身份认证过程
一个简单的认证对话 一个更加安全的认证对话 Kerberos V4 Kerberos V5
一个简单的认证对话
C和V都必须在 中注册,共享密钥 和 都必须在 中注册, 都必须在AS中注册 KC,KV
(1)
C
(1) C AS : IDc || Pc ||IDV (2) AS C : Ticket (3) C V : IDc || Ticket Ticket=EKv(IDc|| ADc || IDv)
一次性口令认证(OTP)
SKEY验证程序 验证程序
其安全性依赖于一个单向函数。为建立这样的系统A输入 一随机数R,计算机计算f(R), f( f(R)), f( f( f (R)) ),…,共计算100次,计算得到的数为x1, x2 , x3 ,… x100,A打印出这样的表,随身携带,计算机将x101存 在A的名字旁边。 第一次登录,键入x100 以后依次键入xi,计算机计算f(xi),并将它与xi+1比较。
抗被动的威胁(窃听),口令不在网上明码传 抗被动的威胁(窃听),口令不在网上明码传 ), 输
sniffer
源 目的
概述-需求
抵抗主动的威胁,比如阻断、伪造、重放, 抵抗主动的威胁,比如阻断、伪造、重放,网 络上传输的认证信息不可重用
passwd
加密
$%@&)*=-~`^,{
解密
概述-需求
双向认证
对称密码认证-Kerberos
1. 2. 3. 4. Kerberos Kerberos Kerberos Kerberos 简介 V4 V5 缺陷
Kerberos 简介
Kerberos 麻省理工学院为 麻省理工学院为Athena 项目开发的 一个认证服务系统 目标是把UNIX认证、记帐、审计的功能扩展到网 认证、 目标是把 认证 记帐、 络环境: 络环境:
概述-身份认证基本途径
基于你所知道的( 基于你所知道的(What you know )
知识、口令、密码
基于你所拥有的( 基于你所拥有的(What you have )
身份证、信用卡、钥匙、智能卡、令牌等
基于你的个人特征(What you are) 基于你的个人特征( )
指纹,笔迹,声音,手型,脸型,视网膜,虹膜
C = Client AS= Authentication Server V = Server IDc = identifier of User on C IDv= identifier of V Pc = password of user on C ADc = network address of C Kv = secret key shared bye AS and V || = concatention
对称密码认证
无可信第三方参与的单向认证
一次传送鉴别
(1)TokenAB )
A
(1)TokenAB=Text2||eKAB(TA||B||Text1) ) NA
B
(2)
解密, (2)B解密,验证 、时间标记或顺序号的正确性 ) 解密 验证B、
对称密码认证
无可信第三方参与的单向认证
两次传送鉴别
(1)RB||Text1 )
双因素、 双因素、多因素认证
综合上述两种或多种因素进行认证。如ATM机取款需要 银行卡+密码双因素认证
概述-身份认证的基本模型
身份认证系统一般组成:示证者,验证者, 身份认证系统一般组成:示证者,验证者,攻击者及可 信第三方(可选) 信第三方(可选) 示证者( 示证者(Claimant,也称申请者) ,也称申请者) 提出某种要求 验证者( 验证者(Verifier) ) 验证示证者出示的证件的正确性与合法性,并决定是 否满足其要求。 攻击者( 攻击者(Attacker) ) 可以窃听或伪装示证者,骗取验证者的信任。
B
(3)
(2)TokenAB=RA ||Text3|| eKAB(RB||B||Text2) ) 解密, (3)B解密,验证 、 RB的正确性 ) 解密 验证B、 (4)TokenBA=Text5|| eKAB(RA ||RB||A||Text4) ) 解密, (5)A解密,验证 、 RB、 RA的正确性 ) 解密 验证A、
对称密码认证
涉及可信第三方参与的双向认证 四次传送鉴别 TP
(1)TVPA||B||Text1 ) (3) (7) (2)TokenTA ) (4)TokenAB )
A
(6)TokenBA )
B
(5)
(2)TokenTA=Text4||eKAT(TVPA ||KAB||B||Text3) || eKBT(TTP ||KAB||A||Text2) ) NTP (4)TokenAB=Text6|| eKBT(TTP ||KAB||A||Text2) eKAB(TA ||B||Text5) ) NTP (6)TokenBA=Text8|| eKAB(TB ||A||Text7) ) NB NA
口令管理
口令管理
口令属于“他知道什么”这种方式,容易被窃取。 口令的错误使用:
• 选择一些很容易猜到的口令; • 把口令告诉别人; • 把口令写在一个贴条上并把它贴在键盘旁边。
口令管理的作用:
• 生成了合适的口令 • 口令更新 • 能够完全保密
口令管理
口令的要求: 口令的要求:
包含一定的字符数; 和ID无关; 包含特殊的字符; 大小写; 不容易被猜测到。 跟踪用户所产生的所有口令,确保这些口令不相同, 定期更改其口令。 使用字典式攻击的工具找出比较脆弱的口令。许多安全 工具都具有这种双重身份:
A
(2)TokenAB )
B
(3)
(2)TokenAB=Text3||eKAB(RB||B||Text2) ) 解密, (3)B解密,验证 、 RB的正确性 ) 解密 验证B、
对称密码认证
无可信第三方参与的双向认证
两次传送鉴别
(1) TokenAB ) (4)
A
(3)TokenBA ) (1)TokenAB=Text2||eKAB(TA||B||Text1) ) NA (3)TokenBA=Text4||eKAB(TB||A||Text3) ) NB
域名欺骗、地址假冒等 路由控制
单点登录( 单点登录(Single Sign-On) )
用户只需要一次认证操作就可以访 问多种服务
可扩展性的要求
概述-概念
概念
是网络安全的核心,其目的是防止未授权用户访问 网络资源。 指证实客户的真实身份与其所声称的身份是否相符 的过程
提供的安全服务
作为访问控制服务的一种必要支持,访问控制服务 的执行依赖于确知的身份 作为提供数据源认证的一种可能方法(当与数据完 整性机制结合起来使用时) 作为对责任原则的一种直接支持,如审计追踪中提 供与某活动相联系的确知身份
B
(2)
解密, (2)B解密,验证 、 时间标记或顺序号的正确性 ) 解密 验证B、 解密, (4)A解密,验证 、 时间标记或顺序号的正确性 ) 解密 验证A、
对称密码认证
无可信第三方参与的双向认证
三次传送鉴别
(1)RB||Text1 ) (5)
A
(2)TokenAB ) (4)TokenBA )
对称密码认证
A:实体A的可区分标识符/B:实体B的可区分标识符 TP:可信第三方的可区分标识符 KXY:实体X和实体Y之间共享的秘密密钥,只用于对称密码技术 SX:与实体X有关的私有签名密钥,只用于非对称加密技术 NX:由实体X给出的顺序号/RX:由实体X给出的随机数 TX:由实体X原发的时变参数,它或者是时间标记TX,或者是顺序号RX Y||Z:数据项Y和Z以Y在前Z在后顺序拼接的结果 eK(Z):用密钥K的对称加密算法对数据Z加密的结果 fK(Z):使用以密钥K和任意数据串Z作为输入的密码校验函数f所产 生的密码校验值 CertX:由可信第三方签发给实体X的证书 TokenXY:实体X发给Y的权标,包含使用密码技术变换的信息 TVP:时变参数/SSX(Z):用私有签名密钥SX对数据Z进行私有签名变 换所产生的签名.
相关文档
最新文档