第6章 认证技术
计算机等级考试三级网络教程第6章 网络安全技术论
第6章 计算机网络概论
6.1 网络安全问题概述 6.1.1 计算机网络面临的安全性威胁 计算机网络上的通信面临以下的四种威胁:
(1) 截获——从网络上窃听他人的通信内容。 (3) 篡改——故意篡改网络上传送的报文。 (4) 伪造——伪造信息在网络上传送。 截获信息的攻击称为被动攻击,而更改信息 和拒绝用户使用资源的攻击称为主动攻击。
第6章 计算机网络概论
置换密码
置换密码(transposition cipher)则是按照某一规则重 新排列消息中的比特或字符顺序。 密钥 CIPHER 根据英文字母在 26 个字母中的先 顺序 145326 后顺序,我们可以得出密钥中的每 一个字母的相对先后顺序。因为密 attack 钥中没有 A 和 B,因此 C 为第 1。 明文 begins 同理,E 为第 2,H 为第 3,……, atfour R 为第 6。于是得出密钥字母的相 对先后顺序为 145326。
再写下第 3 列密文 aio
第6章 计算机网络概论
接收端收到密文后按列写下
收到的密文:abacnuaiotettgfksr
密钥 CIPHER 顺序 145326 attack 明文 begins atfour
再写下第 4 列密文 tet
第6章 计算机网络概论
接收端收到密文后按列写下
收到的密文:abacnuaiotettgfksr
第5章信息认证技术-1PPT课件
计算机网络安全与防护
第五章 信息认证技术
第一节 报文认证 第二节 身份认证 第三节 数字签名 第四节 数字签名的应用 第五节 信息认证中心
第一节 报文认证
报文认证是指在两个通信者之 间建立通信联系之后,每个通信者 对收到的信息进行验证,以保证所 收到的信息是真实的一个过程。
(二)人的下意识动作留下的特征
身
份
认
证பைடு நூலகம்
第五章 信息认证技术
计算机网络安全与防护
第五章 信息认证技术
第一节 报文认证 第二节 身份认证 第三节 数字签名 第四节 数字签名的应用 第五节 信息认证中心
5.3 数字签名
在现实生活中用公章、签名等来实现的抗否认, 在网上可以借助数字证书的数字签名来实现。
消息摘要与hash函数
MD4 MD5 SHA1
-
1
消息摘要的主要特点
①无论输入的消息有多长,计算出来的消息摘要 的长度总是固定的。
例如应用MD5算法摘要的消息有128个比特位, 用SHA-1算法摘要的消息最终有160比特位的输 出,SHA-1的变体可以产生192比特位和256比 特位的消息摘要。
一般认为,摘要的最终输出越长,该摘要算法就 越安全。
强抗碰撞性: 1.h的输入x可以是任意消息或文件M。 2.h的输出长度是固定的。给定h和M计算h(M)
计算机网络信息安全理论与实践教程 第6章
2. 提提客客提提ID
3. 客客提提ID
4. 提提客客提提包用
5. 客客提提包用 目目应 客客 6. 客客客提目目
7. 提提目目应提提包用
8. 目目应提提
9. 客客申证目目应
图6-2 双向认证过程示意图
第6章 认证技术的原理与应用
在实际的应用问题中,双向认证的代价要比单向认证高。 例如,一个拥有50个用户的网络,每个用户都可以和其他任 何用户通信,所以每个用户都必须有能力对其他任一用户进 行认证。另外,出于保密角度考虑,我们希望每个用户都有 自己的个人密码。在这种情况下,每个用户必须存储所有其 他用户的密码,也就是说每个工作站需要存储49个密码。如 果新添加了一个用户,或者有用户被删除了,于是每个人都 要修改自己的密码表。由此可见,双向认证需要的代价高。
图6-1 单向认证过程示意图
第6章 认证技术的原理与应用 6.4.2 双向认证 双向认证是指在网络服务认证过程中,不仅服务方对客户 方要进行鉴别,而且客户方也要鉴别服务方的身份。双向认证 增加了客户方对服务方的认证,这样就可以解决服务器的真假 识别安全问题。双向认证过程如图6-2所示,认证过程由九步 构成: 第一步,客户方向服务器发出访问请求; 第二步,服务器要求客户方输入ID; 第三步,客户方向服务器输入ID;
6.4.1 单向认证
单向认证是指在网络服务认证过程中,服务方对客户方进 行单方面的鉴别,而客户方不需要识别服务方的身份。例如, 假设一个客户需要访问某台服务器,单向认证只是由客户向服 务器发送自己的ID和密码,然后服务器根据收到的密码和ID, 进行比对检验,鉴别客户方的身份真实性。单向认证过程如图 6-1所示,认证过程由六步构成: 第一步,客户方向服务器发出访问请求;
第六章电子商务安全管理与技术
6.2 安全协议
6.2.1 安全协议的基本概念 所谓安全协议, 所谓安全协议,是指两个或两个 以上的参与者为完成与安全任务( 以上的参与者为完成与安全任务(如 加密、认证、密钥分配等) 加密、认证、密钥分配等)有关且能 抗攻击任务所作的约定与采取的一系 列步骤。 列步骤。
返回首页
安全套接层协议( 6.2.2 安全套接层协议(SSL) 什么是安全套接层协议( 1. 什么是安全套接层协议(Secure Socket Layer,简称SSL) Layer,简称SSL) 简称SSL SSL主要用于提高应用程序之间数据的 SSL主要用于提高应用程序之间数据的 安全系数。 安全系数。 2. 安全套接层协议的作用 用户和服务器的合法性认证。 (1)用户和服务器的合法性认证。 加密数据以隐藏被传送的数据。 (2)加密数据以隐藏被传送的数据。 保护数据的完整性。 (3)保护数据的完整性。
返回首页
SET的技术特点有: SET的技术特点有: 的技术特点有 对订单信息和支付信息进行双重签名。 (1)对订单信息和支付信息进行双重签名。 采用信息摘要技术保证了交易的完整性。 (2)采用信息摘要技术保证了交易的完整性。 采用公钥体系和密钥体系结合进行加密, (3)采用公钥体系和密钥体系结合进行加密, SSL只采用了公钥体系 只采用了公钥体系。 而SSL只采用了公钥体系。 SSL相比 SET是在应用层上实现了数 相比, 与SSL相比,SET是在应用层上实现了数 据的加密和完整性,因此,SET已经成为国 据的加密和完整性,因此,SET已经成为国 际公认的Internet电子商务的安全标准, Internet电子商务的安全标准 际公认的Internet电子商务的安全标准,非 常详细地反映了电子交易各方之间存在的各 种关系。 种关系。
第6章 身份认证与访问控制
6.2 身份认证系统与数字签名
3. 双因素安全令牌及认证系统
双因子安全令牌及认证系统,如图6-5所示。 (1)E-Securer的组成
①安全身份认证服务器。 ②双因子安全令牌(Secure Key)。 (2)E-Securer的安全性 (3)双因子身份认证系统的技术特点与优势
图6-5 E-Securer安全认证系统
6.3 访问控制技术
2.访问控制的功能及原理
访问控制的主要功能:保证合法用户访问受权保护的网 络资源,防止非法的主体进入受保护的网络资源,并防止合法 用户对受保护的网络资源进行非授权的访问.访问控制的内 容包括认证、控制策略实现和安全审计,如图6-8所示。
请求访问
用户
访问控制 执行功能 (AEF)
6.2 身份认证系统与数字签名
2.动态口令认证系统
动态口令认证系统也称为一次性口令(One Time Password,OTP)认证系统,在登录过程中 加入不确定因素,使每次登录过程中传送的密码信息 都不相同,从而可以增强认证系统的安全性。动态口 令认证系统的组成包括:
(1)生成不确定因子。 (2)生成一次性口令。
图6-1 认证系统网络结构图
6.1 身份认证技术
【案案例例56--12】AAA认证系统现阶段应用最广。认证 (Authentication)是验证用户身份与可使用网络服 务的过程;授权(Authorization)是依据认证结果 开放网络服务给用户的过程;审计(Accounting)是 记录用户对各种网络服务的操作及用量,审查并计费 的过程。
网络安全基础应用与标准_第四版思考题答案
第一章
1.什么是osi安全体系结构?
为了有效评估某个机构的安全需求,并选择各种安全产品和策略,负责安全的管理员需要一些系统性的方法来定义安全需求以及满足这些安全需求的方法,这一套系统体系架构便称为安全体系架构。
2.被动和主动威胁之间有什么不同?
被动威胁的本质是窃听或监视数据传输,主动威胁包含数据流的改写和错误数据流的添加。
3.列出并简要定义被动和主动安全攻击的分类?
被动攻击:消息内容泄漏和流量分析。
主动攻击:假冒,重放,改写消息和拒绝服务。
4.列出并简要定义安全服务的分类
认证,访问控制,数据机密性,数据完整性,不可抵赖性。
5.列出并简要定义安全机制的分类。
特定安全机制:为提供osi安全服务,可能并到适当的协议层中。
普通安全机制:没有特定osi安全服务或者协议层的机制。
第二章
1.对称密码的基本因素是什么?
明文,加密算法,秘密密钥,密文,解密算法。
2.加密算法使用的两个基本功能是什么?
替换和排列组合
3.分组密码和流密码区别是什么?
分组时若干比特同时加密。比如DES是64bit的明文一次性加密成密文。
流密码是一个比特一个比特的加密,
密码分析方面有很多不同。比如说密码中,比特流的很多统计特性影响到算法的安全性。密码实现方面有很多不同,比如流密码通常是在特定硬件设备上实现。分组密码可以在硬件实现,也可以在计算机软件上实现。
4.攻击密码的两个通用方法是什么?密码分析与穷举法(暴力解码)
5.为什么一些分组密码操作模式只使用了加密,而其他的操作模式使用了加密又使用了解密出于加密与解密的考虑,一个密码模式必须保证加密与解密的可逆性。在密码分组链接模式中,对明文与前一密文分组异或后加密,在解密时就要先解密再异或才能恢复出明文;在计数器模式中,对计数器值加密后与明文异或产生密文,在解密时,只需要相同的计数器加密值与密文异或就可得到明文。
第6章信息安全技术基础——大学计算机基础资料文档
• 被动攻击:攻击者在未经授权的情况下 非法获取信息,但不对信息进行修改, 常见方式如下:
• 搭线监听 • 电磁/射频截获 • 其他截获 • 流量分析
6/55
• 主动攻击:包括对数据流的篡改、伪造 或者生成一个假数据流。
• 伪装 • 重传 • 篡改 • 拒绝服务
7/55
ቤተ መጻሕፍቲ ባይዱ
6.1.4 信息安全的目标
⑴ 引导型病毒毒件,尾通部常寄生在可执行文 ⑵ 文件型病毒寄引生导于区可中执。行文件和系统 ⑶ 复合型病毒
35
3. 按传播途径分类 ⑴ 存储器传播
⑵ 网络传播
36
5.5.3 计算机病毒的防范
1、病毒的常见症状
1) 屏幕上出现不正常的问候语、雪花 或闪烁等。
2) 系统运行速度明显变慢,经常出现 死机现象等。
控。 • 可审查性:使得使用者的行为有据可查
。
9/55
6.2 用户登录及操作权限分配
用户认证是一种常用的防止伪装攻击的方 法,为不用用户设置不同的权限简单而有 效。
6.2.1 Windows个人账户的创建 控制面板→用户账户→输入用户名→选择
用户类型→创建用户→单击用户名→两 次输入密码→点击创建密码按钮
3) 外部设备(如键盘、鼠标等)突然不 能正常工作。
4) 系统无法识别磁盘,空间变少,磁
37
《产品认证基础》试题及答案第五章产品认证过程第六章产品认证工厂检查及其关键技术
《产品认证基础》试题及答案第五章产品认证过程,第六章产品认证工厂检查及其关键技术⑵
《产品认证基础》试题及答案第五章产品认证过程《产品认证基础》试题及答案第六章产品认证工厂检查及其关键技术
1.工厂检查类型包括:Oo(1分)[多选题]1.初始检查
2.监督检查
3•再认证检查
4.换证检查
2.关于功能检查,下列说法正确的是:Oo(1分)[多选题]
1.功能检查的对象是用于例行检验的设备
2.功能检查的对象是用于确认检验的设备
3.功能检查可以施加预先确定的故障条件进行
4.功能检查可以采用标准样件进行
3.影响检查结论的因素有:Oo(1分)[多选题]L认证客户是否参加认证机构的相关培训
2.工厂质量保证能力的符合性、适宜性和有效性
3.认证产品的一致性
4.产品特性的符合性
4.工厂检查时,首次会议议程有:Oo(1分)[多选题]L
双方相互介绍人员
5.确认工厂检查计划
6.澄清疑问
7.告知认证机构相关认证培训计划
8.编制和使用检查表的注意事项有:Oo(1分)[多选题]L保证样本有一定的量
9.注意分层抽样
10.注意适度均衡抽样
11要由检查员独立、随机抽样
6.工厂检查时,首次会议主持人是:Oo(1分)[单选题]L工厂管理者
7.工厂质量负责人
8.检查组组长
9.搜检组成员
10检查方案是针对一个检查项目的工作计划Oo(1分)[单选题]1.正确
11.检查的频次
12检查范围、目的和持续时间
13错误
8.不符合项的类型有:Oo(1分)[多选题]1.文件不符
2.实施不符合
3.现象不符合
4.效果不符合
9.工厂搜检策划的主要内容包括:Oo(1分)[多选题]L 搜检方案的确定
网络安全第六章
6.1 VPN技术概述
6.1.1 VPN技术简介
虚拟专用网VPN可以理解为虚拟出来的企业内部专线。它
是依靠ISP(Internet服务提供商)和其他NSP(网络 服务提供商),在公用网络中建立专用的数据通信网络的 技术。 V即Virtual
P即Private
N即Network。
6.1.1 VPN技术简介 VPN接入示意图
6.1.2 VPN的工作原理及实现 1.VPN的工作原理
一个网络连接通常由客户机、传输介质和服务器3个部分
组成,VPN网络同样也需要这3个部分。不同的是,VPN连 接不是采用物理的传输介质,而是使用一种称之为“隧道” 的技术来传输的,这个隧道是建立在公共网络或专用网络 基础之上的,如Internet或专用Intranet等。
6.1.2 VPN的工作原理及实现
要实现VPN连接,企业内部网络中必须配置一台VPN服务 器,VPN服务器一方面要连接企业Intranet,另一方面 要连接到Internet或其他专用网络。当客户机通过VPN 连接与专用网络中的计算机进行通信时,先由网络服务提 供商将所有的数据传送到VPN服务器,然后再由VPN服务
器将所有的数据传送到目标计算机。因为在VPN隧道中通
信,能确保通信通道的专用性,并且传输的数据是经过压 缩、加密的,所以VPN通信同样具有专用网络的通信安全 性。
第六章认证与计量认证
(3) 产品认证和质量体系认证的联系与区别
区别
项目 联系
对象 获准认证的条件
证明方式 证明的使用
性质 体系证实的范围
证实方式
两者关系
产品认证
质量体系认证
1. 产品质量认证和质量管理体系认证都具有独立的第三方质量认证的相同认证特征。 2. 申请认证方都必须具有提供满足顾客和适用的法律法规要求的产品的能力
5
①自愿性产品认证
企业根据自愿原则向国家认证认可监督管理部门批 准的认证机构提出产品认证申请,由认证机构依据认 证基本规范、认证规则和技术标准进行的合格评定。 经认证合格的,由认证机构颁发产品认证证书,准许 企业在产品或者其包装上使用产品认证标志。
6
7
② 强制性产品认证
A. 国家强制性产品认证制度 概念:各国政府为保护广大消费者人身安全,保护动植物生命安
“第三方依据程序对产品、过程或服务符合规 定的要求给予书面的保证(合格证书)”。
3
质量认证具有以下几点含义:
① 根据对 象分类
体系认证
安全认证:依据强制性标准实行强制性认证
产品认证 合格认证:依据产品技术条件等推荐性标准 实行自愿性认证
② 认证的基础是“规定的要求”。
③ 认证是第三方从事的活动。
④ 认证活动是依据程序而开展的,是一种科学、规范、正规的活动。
第6章 (1)身份认证
SHale Waihona Puke BaiduKey
S/Key 是由Bellcore 公司为通过纯软件实现来产生并认证一次 性口令而制定的系统,它使用单向 Hash 函数产生一次性口令 序列,其原理关键在于以生成口令的逆序方式使用口令,大 致如下: ① 用户在与主机直接相连的设备(如控制台)或安全连接工具 上输入加密口令;
② S/Key主机利用该口令和一个内部随机生成密钥来为口令表创 建一个种子值x;
6.1 身份认证技术
表6-1 数字证书的类型与作用 证书名称 证书类型
个人证书 个人证书
主要功能描述
个人网上交易、网上支付、 电子邮件等相关网络作业
单位身份证 用于企事业单位网上交易、 书 网上支付等 单位证书 Email证书 用于企事业单位内安全电子 邮件通信 用于企事业单位内某个部门 的身份认证 用于服务器、安全站点认证 用于个人软件开发者对其软 件的签名
6.2 身份认证系统与数字签名
(3) 远程认证拨号用户管理协议(RADIUS) CHAP虽然对拨号用户的认证比 PAP要强,但它本身不具备充分的扩展 性。另外,虽然 CHAP 不在网上传输任何秘密,却需要通过 Hash 函数 来操作大量共享秘密,为了保存这些秘密,拥有大量拨号用户的企 业必须维护很大的数据库。RADIUS采用客户/服务器模型来安全地对 远程网络连接用户和会话进行管理,旨在更容易地管理访问控制方 案,同时也支持 PAP 、 CHAP 等其它类型的用户认证。其具体描述见
计算机网络安全教程第6章课后练习题及答案
计算机网络安全教程第6章课后练习题及答案
课后练习
一、填空
1.常用身份认证技术,主要有()、()、()、()、()。
2.RADIUS是一种()结构的协议,它的客户端最初是(),认证机制灵活,可以采用PAP,CHAP或()等多种方式。
3.DCE/Kerberos是一种被证明为非常安全的()认证技术。
4.访问控制的主要目标包括:机密性要求、()、()、()。
5.目前的主流访问控制技术有:()、()、()。
二、选择
1.区分以下的口令:( )好口令,( )是坏口令:
A. Mary
B.ga2work
C. cat&dog
D.3.1515pi
2.以下认证技术,属于身份认证范畴的是()。
A. IC卡认证
B.生物特征认证
/doc/569442861.html,B KEY认证
D.动态口令/动态密码
3.目前的主流访问控制技术有():
A. 基于角色的访问控制
B. 强制访问控制
C. 自主访问控制
D. Kerberos
4.验证一个人身份的手段,大体可以分为三种,包括:()。
A. what you know
B. what you have
C. what is your name
D. who are you
5.现实生活中我们遇到的短信密码确认方式,属于()
A. 动态口令牌
B. 电子签名
C. 静态密码
D. 动态密码
三、简答
1.简单列举现实生活中运用到IC卡认证技术的场合,说明此种方式的优点和不足。
2.简单描述基于公钥密码的认证体制的主要原理。
3.访问控制主要包括哪几个要素?它们之间的关系是怎样的?
4.自主访问控制可以分成哪两类?该机制存在的问题是什么?5.浅谈生物特征认证技术的优缺点。
第5章密码与认证技术ppt课件
ppt精选版
19
第5章 密码与认证技术
扩展置换和置换函数
ppt精选版
20
第5章 密码与认证技术
5.2.1 DES算法
• 循环细节
– 将明文分成左右两部分,如Feistel cipher:
Li = Ri–1
Ri = Li–1 xor F(Ri–1, Ki)
– 将32-bit右半部和48-bit子密钥做以下动作:
信息加密
Βιβλιοθήκη Baidu密钥K
加密变换
CK=EB(K)
加密器
解密变换
K=DB(CK)
信息解密
密钥K
解密器
B公开密钥EB
B私有密钥DB
ppt精选版
13
第5章 密码与认证技术
5.1.3 信息加密方式
• 混合密码体制
网络数据加密常见的方式有链路加密、节点加密和端到端加密
三种。
(1) 链路加密
链路加密方式中,所有消息在被传输之前进行加密,不但对数据报
基本概念;基本技术;数字签名;
身份认证;消息认证
ppt精选版
2
第5章 密码与认证技术
5.1 密码学概述
密码技术自古有之。公元前2000年,埃及人是最先使用
特别的象形文字作为信息编码的人。随着时间推移,巴比伦、
美索不达米亚和希腊文明都开始使用一些方法来保护他们的
2024版计算机等级考试三级网络教程第6章网络安全技术
计算机等级考试三级网络教程第6章网络安全技术
•网络安全概述
•网络安全技术基础
•网络攻击与防范策略目录
•操作系统与数据库安全
•应用软件与数据安全
•身份认证与访问控制
•无线网络安全技术
01网络安全概述
网络安全定义与重要性
网络安全定义
网络安全是指通过技术、管理和法律等手段,保护计算机网络
系统及其中的数据、应用和服务免受未经授权的访问、攻击、
破坏或篡改,确保网络系统的机密性、完整性和可用性。
网络安全重要性
随着互联网的普及和信息技术的发展,网络安全问题日益突出。
网络安全不仅关系到个人隐私和财产安全,还涉及到国家安全、
社会稳定和经济发展等方面。因此,加强网络安全防护和管理
至关重要。
网络安全威胁
网络安全威胁是指可能对网络系统造成危害的各种潜在因素,包括病毒、蠕虫、木马、恶意软件、钓鱼网站、垃圾邮件等。
攻击手段
网络攻击手段多种多样,常见的包括口令猜测、缓冲区溢出、拒绝服务攻击、SQL注入、跨站脚本攻击等。这些攻击手段可能导致数据泄露、系统瘫痪等严
重后果。
法律法规
为了保障网络安全,各国政府纷纷出台相关法律法规,如中国的《网络安全法》、美国的《计算机欺诈和滥用法》等。这些法律法规规定了网络安全的基本要求和违法行为的处罚措施。
安全标准
国际组织和专业机构也制定了一系列网络安全标准,如ISO 27001信息安全管理体系标准、PCI DSS支付卡行业数据安全标准等。这些标准为组织和企业提供了网络安全管理的最佳实践和指南。
02
网络安全技术基础
混合加密技术
介绍混合加密技术的原理和应用,结合对称和非对称加密技术的优点,实现在保证安全性的同时提高加密效率。
网络安全技术与实践第6章 (3)访问控制
讨论思考:
(1)访问控制的概念?模式有哪些种? (2)准入控制技术的几种技术方案有何区别和联系?
6.4 计算机安全审计
准入控制技术
2. 准入控制技术方案比较
不同厂商准入控制方案在原理上类似,但实现方式 各不相同。主要区别4个方面。 1)选取协议 2)身份认证管理方式 3)策略管理 4)准入控制
6.3 访问控制技术
3.准入控制技术中的身份认证 身份认证技术的发展过程,从软件到软硬件结合,从 单一因子认证到双因素认证,从静态认证到动态认证。目 前常用的身份认证方式包括:用户名/密码方式、公钥证书 方式、动态口令方式等。采用单独方式都有优劣。 身份认证技术的安全性,关键在于组织采取的安全策 略。身份认证是网络准入控制的基础。
握手验证协议
6.3 访问控制技术
2.远程鉴权拨入用户服务
图6-12 RADIUS模型
(1)RADIUS协议主要工作过程 (2)RADIUS的加密方法 (3)RADIUS的重传机制
3.终端访问控制系统 终端访问控制(TACACS)功能:通过一个或几个中心 服务器为网络设备提供访问控制服务.与上述区别,它是 Cisco专用协议,具有独立身份认证、鉴权和审计等功能.
密码学第6章
而且w = s – 1 mod q, 所以得到
( ( H ( M ) + x r ) w ) mod q ≡( k s mod q ) ( s –1 mod q ) mod q ≡( k s s –1 mod q ) mod q ≡k mod q
注意 0 < k < q,因此 k = k mod q。
第6章 数字签名和认证技术
信息在计算机网络传输过程中可以被窃听或篡改,数 据可以被任意复制,无法确认和自己通信的对方(人 或者机器)身份,而且还要提防对方篡改和否认通信 的内容,等等。 介绍数字签名、身份认证、信息认证和数字水印技术。
广西物资学校
6.1 数字签名
数字签名的概念 DSS数字签名标准 数字水印技术
引理6.2 y r w
mod q
mod p ≡ g x r w
mod q
mod p。
证明:按定义y = gx mod p,以及引理6.1,得 y r w mod q mod p ≡( gx mod p ) r w mod q mod p ≡( gx ( r w mod q ) mod p ) mod p ≡gx ( r w mod q ) mod p ≡gx r w mod q mod p。证毕。
④ G表示水印生成算法g的集合,定义g:W×K → I, 即 g (w ,k)= i ∈ I ,w ∈W是要加入的水印 ,k ∈K是水印密钥;
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
http://ec.hynu.cn
Hash函数的分类
根据是否使用密钥
带秘密密钥的Hash函数:消息的散列值由只有通信双 方知道的秘密密钥K来控制。此时,散列值称作 MAC。 不带秘密密钥的Hash函数:消息的散列值的产生无 需使用密钥。此时,散列值称作MDC。
Hash函数需满足以下条件:
第6章 认证技术
http://ec.hynu.cn
目录 3.1 消息认证 3.2 身份认证 3.3 口令机制 3.4 零知识证明 3.5 其他身份认证机制 3.6 单点登录技术
http://ec.hynu.cn
密码学的基本概念
认证(Authentication)又称鉴别 是验证通信对象是原定者而不是冒名顶替者 (身份认证), 或者确认收到的消息是希望的而不是伪造的 或被篡改过的(消息认证)。 认证技术的实现通常要借助于加密和数字签名 等密码学的技术。实际上,数字签名本身也是 一种认证技术,它可用来鉴别消息的来源。
http://ec.hynu.cn
身份认证的依据
用户所知道的某种信息(Something the user knows),如口令或某个秘密。 用户拥有的某种物品(Something the user possesses),如身份证、银行卡、密钥盘、 IP地址等。 用户具有的某种特征(Something the user is or how he/she behaves),如指纹、虹膜、 DNA、脸型等。
口令的基本工作过程
第三步:服务器验证用户名和口令
用户数据库
服务器 ID Password tade df324 rest hr45 admin tang4 … … 用户鉴别程序 ID=admin Password=tang4
第四步:服务器通知用户
欢迎admin,您可以 1. 查看账户 2. 转账汇款……
http://ec.hynu.cn
对付线路窃听和字典攻击
声称者
验证者
ID 口令 p
f
ID
p’
ID p’
比较
http://ec.hynu.cn
对付危及验证者的攻击
对口令系统的另一个潜在威胁是,通过内部攻 击危及验证者的口令文件或数据库,如不怀好 意的系统管理员可能会窃取用户数据库中的口 令从事非法用途。这种攻击会危及到系统中所 有用户的口令。 对付危及验证者的攻击的措施:
http://ec.hynu.cn
利用公钥加密体制实现消息认证
① 公钥加密:保密性
M Bob
E EKa(M)
D K’a
M
Alice
Ka
提供保密 不能提供认证
http://ec.hynu.cn
利用公钥加密体制实现消息认证
② 私钥加密:认证与签名
M Bob
D K’b EK’b(M)
E
M Alice
Kb
第三方是可信赖者TP(Trusted third party),
可信赖者TP
声称者P
鉴别信息
验证者V
http://ec.hynu.cn
身份认证的分类
身份认证可分为单向认证和双向认证。 单向身份认证是指通信双方中只有一方向另 一方进行认证 双向身份认证是指通信双方相互进行认证 身份认证还可分为非密码的认证机制和基于密 码算法的认证机制。
Hale Waihona Puke Baidu
口令经MD5算 法加密后的密文
http://ec.hynu.cn
对付字典攻击
存在的缺陷是:由于散列函数的算法是公开的,攻击 者可以设计一张p和p’的对应表(称为口令字典), 其中p是攻击者猜测的所有可能的口令,然后计算每 个p的散列值p’。接下来,攻击者通过截获鉴别信息 p’,在口令字典中查找p’对应的口令p,就能以很 高的概率获得声称者的口令,这种方式称为字典攻击。 对付这种攻击的方法可以将单向散列函数对ID和口令 p的连接串求散列值,即p’=f(p, id) 。这样攻击者 截获鉴别信息p’后,必须针对每个ID单独设计一张 (p,id)和p’的对应表,大大增加了攻击的难度
利用散列函数实现消息认证
散列函数的基本用法(b)
M H E
K Bob EK(H(M)) K ||
M
H
比较 D
Alice
提供认证
http://ec.hynu.cn
利用散列函数实现消息认证
散列函数的基本用法(c)
M H D
K’b Bob DK’b(H(M)) Kb ||
M
H
比较 E
Alice
提供认证
http://ec.hynu.cn
利用散列函数实现消息认证
散列函数的基本用法(d)
M H
D DK’b(H(M)) K’b Bob 比较 E || K E K Ek(M|DK’b(H(M)) H M
M
D
M
Alice
提供保密 提供认证
Kb
http://ec.hynu.cn
利用散列函数实现消息认证
散列函数的基本用法(e)
提供认证 提供签名
http://ec.hynu.cn
利用公钥加密体制实现消息认证
私钥签名再公钥加密:保密、认证与签名
M
D
K’b Dk’b(M)
E Ka E Kb EKa(Dk’b(M)) D Alice Dk’b(M)
Bob
M
K’a
提供保密、提供认证 提供签名
http://ec.hynu.cn
利用公钥加密体制实现消息认证
对付窃听和危及验证者的措施
同样,由于未保护的口令在网络上传输,上 述方案容易受到线路窃听的攻击。所以,我们 应该综合前两个方案的优点。
声称者 验证者 ID ID ID p’ q
口令p
f
h
比 较
http://ec.hynu.cn
重放攻击
把口令加密传输可以让攻击者无法知道真 实的口令,可是,这对聪明的攻击者并不造 成麻烦。 他只需把监听的消息录制下来,再用其它的 软件把口令的散列值原封不动的重放给验证 者进行认证,而验证者看到正确的口令散列 值就认为是登录成功的用户,这样攻击者就 可以冒名顶替受害者,从认证者处获取服务 了,我们称这种形式的攻击为重放攻击。
同时使用两种依据的认证叫做双因素 (Two-factor)认证方式
http://ec.hynu.cn
身份认证系统的组成
一方是出示证件的人,称为示证者P(Prover),又称声 称者(Claimant)。 另一方验证者V(Verifier),检验声称者提出的身份的正 确性和合法性,决定是否满足其要求。
http://ec.hynu.cn
口令的基本工作过程
第一步:系统提示用户输入用户名和口令
登录屏幕 客户 机 用户名: 密 码: 确定 取消
第二步:用户输入用户名和口令,使用户名和 口令以明文形式传递到服务器上,
客 户 机 登录请求 ID=admin Password=tang4 服务器
http://ec.hynu.cn
http://ec.hynu.cn
Alice
利用MAC实现消息认证
消息认证码: 使用一个密钥生成一个固定大小的短数据 块,并将该数据块加载到消息后面,称 MAC(或密码校验和) MAC=Ck(M) MAC函数类似于加密函数,但不需要可逆 性。因此在数学上比加密算法被攻击的弱 点要少
http://ec.hynu.cn
http://ec.hynu.cn
身份认证
身份认证的定义:
声称者向验证者出示自己的身份的证明过程 证实客户的真实身份与其所声称的身份是否相符 的过程
身份认证又叫身份鉴别、实体认证、身份识别 认证目的:
使别的成员(验证者)获得对声称者所声称的事 实的信任。身份认证是获得系统服务所必须的第一 道关卡。
http://ec.hynu.cn
3.1 消息认证
消息认证是一个过程,用来验证接收消息的真 实性(的确是由它所声称的实体发来的)和完 整性(未被篡改、插入、删除),同时还可用 来验证消息的顺序性和时间性(未重排、重放、 延迟)。
利用对称加密体制实现消息认证 利用公钥加密体制实现消息认证 利用散列函数实现消息认证 利用MAC实现消息认证
ID
口令
比较
危及验证 者的攻击
http://ec.hynu.cn
对付线路窃听的措施
必须在客户端对口令进行加密,可以使用单向 散列函数在客户端对口令进行加密,而服务器 端也只保存口令的散列值
声称者 验证者 ID ID 口令p f ID p’ 比 较 p’
http://ec.hynu.cn
数据库中存放的是加密的口令
利用MAC实现消息认证
MAC的基本用法:消息认证
K
C
M
|| C
M
比较 Bob
Alice K CK(M)
提供认证 不能提供保密、签名
http://ec.hynu.cn
利用MAC实现消息认证
MAC的基本用法:与明文有关的认证
M C K1 Alice CK(M) || M
E K2
M
D
K1 C
K2
M
比较
http://ec.hynu.cn
利用对称加密体制实现消息认证
发送方A和接收方B事先共享一个密钥
M Bob K EK(M) K E D M Alice
提供保密、提供认证 不能提供签名
http://ec.hynu.cn
利用对称加密体制实现消息认证
(1)它能提供鉴别:可确认消息只能发自A, 传输途中未被更改; (2)提供保密性:因为只有A和B知道密钥k; (3)不能提供数字签名:接收方可以伪造消息, 发送方可以抵赖消息的发送
登录成功
客户机
服务器
http://ec.hynu.cn
口令机制的身份认证模型
该口令认证模型包括声称者和验证者,上图中 的客户机是声称者,而保存有用户数据库的服 务器是验证者
声称者 验证者
ID
口令
ID
口令
比较
http://ec.hynu.cn
口令机制面临的威胁
声称者
验证者
线路窃听 重放攻击
ID 口令
S M || H H(M||S) Alice || M
||
H
比较
S
Bob
提供认证
http://ec.hynu.cn
利用散列函数实现消息认证
散列函数的基本用法(f)
M || H || M E K H(M||S) E (M||H(M||S) K M K D
S
S || H 比较
M
Bob
提供保密 提供认证
首先应保证用户口令不能以明文形式存放在验证端数 据库中。前面介绍的对付线路窃听的措施为对抗这种 攻击提供了好处 将单向散列函数应用于验证系统,而不是声称系统
http://ec.hynu.cn
对付危及验证者的措施
声称者 ID 口令p ID p f
验证者
ID
p’
比 较
http://ec.hynu.cn
先公钥加密再私钥签名:保密、认证与签名
M E Ka Ea(M) M
D
K’b EK’b(Eka(M)) D K’a Eka(M) E Kb
Bob
Alice
提供保密、提供认证、提供签名 较少使用,先对消息加密再签名不合常理
http://ec.hynu.cn
利用散列函数实现消息认证
回顾散列函数的特性
哈希函数、摘要函数 输入:任意长度的消息报文 M 输出:一个固定长度的散列码值 H(M) 是报文中所有比特的函数值 单向函数
输入x可以为任意长度,输出为固定长度 正向计算容易,反向计算困难 抗冲突性(无冲突性)
http://ec.hynu.cn
利用散列函数实现消息认证
散列函数的基本用法(a)
M
H H(M) Bob || K
M
E K
M
D
EK(M|H(M)) M
H 比较
提供保密、提供认证
Alice
http://ec.hynu.cn
提供保密、提供认证
Bob
http://ec.hynu.cn
利用MAC实现消息认证
MAC的基本用法:与密文有关的认证
Ek2(M) M E M C CK1(Ek2(M)) K1 K1 || M D C M K2
K2
Bob
比较
提供保密、提供认证
Alice
http://ec.hynu.cn
目录 3.1 消息认证 3.2 身份认证 3.3 口令机制 3.4 零知识证明 3.5 其他身份认证机制 3.6 单点登录技术
http://ec.hynu.cn
目录 3.1 消息认证 3.2 身份认证 3.3 口令机制 3.4 零知识证明 3.5 其他身份认证机制 3.6 单点登录技术
http://ec.hynu.cn
口令机制
口令是目前使用最广泛的的身份认证机制。从 形式上看,口令是字母、数字或特殊字符构成 的字符串,只有被认证者知道。 提示:银行卡密码、邮箱登录密码、保险柜密 码等,准确地说应该叫口令,因为密码(密钥) 是用来加密信息的,而口令是用来作为某种鉴 别的秘密