freepeople性欧美熟妇, 色戒完整版无删减158分钟hd, 无码精品国产vα在线观看DVD, 丰满少妇伦精品无码专区在线观看,艾栗栗与纹身男宾馆3p50分钟,国产AV片在线观看,黑人与美女高潮,18岁女RAPPERDISSSUBS,国产手机在机看影片

正文內容

《身份認證及其應用》ppt課件-文庫吧

2025-01-03 16:53 本頁面


【正文】 ,票據可以重復使用,而身份驗證器只能使用一次,而且生命周期很短。 TGS可以用與 AS共享的密鑰解密票據。這個票據指出已經向用戶 C提供了會話密鑰 Kc,tgs。然后TGS可以檢查身份驗證器來證明客戶的名稱和地址是否與票據中的名稱和接受消息的地址相同。如果都相同, TGS可以確保票據的發(fā)送方是票據的真正擁有者。 (4) ?TGS服務器返回應用服務器票據以應答 (如圖 4所示的消息④ )客戶請求。 TGS ? C : EKc,tgs[Kc,v||IDv||TS4||Ticketv] Ticketv = EKv[Kc,v||IDc||ADc||IDv||TS4||Lifetime4] 此消息已經用 TGS和 C共享的會話密鑰進行了加密 ,它包含了 C和服務器 V共享的會話密鑰 Kc,v, V的 ID和票據的時間戳 。 票據本身也包含了同樣的會話密鑰 。 現(xiàn)在 C就擁有了 V可重用的票據授予的票據 。 當 C出具此票據時 , 如消息 5所示 , 它就發(fā)出了身份驗證碼 。應用服務器可以解密票據 , 恢復會話密鑰并解密身份驗證碼 。 (5) 客戶將該 Ticket(包含了客戶的身份證明和會話密鑰的拷貝 , 這些都以服務器的密鑰加密 )傳送給應用服務器 (如圖 4所示的消息 ⑤ )。 C ? V : Ticketv || Authenticatorc Ticketv = EKv[Kc,v||IDc||ADc||IDv||TS4||Lifetime4] Authenticatorc= EKc,v[IDc||ADc||TS5] (6) 現(xiàn)在客戶和應用服務器已經共享會話密鑰,如果需要互相驗證身份,服務器可以發(fā)送消息⑥進行響應,以證明自己的身份。服務器返回身份驗證碼中的時間戳值加 1,再用會話密鑰進行加密, C可以將消息解密,恢復增加 1后的時間戳。因為消息是由會話密鑰加密的,所以, C能夠保證只有 V才能創(chuàng)建它。消息的內容向 C保證它不是以前的應答。 V ? C: EKc,v[TS5+1] 共享的會話密鑰還可用于加密雙方進一步的通信或交換加密下一步通信用的單獨子會話密鑰 。 在上述六個消息當中 , 消息 ① 和 ② 只在用戶首次登錄系 統(tǒng)時使用 。 消息 ③ 和 ④ 在用戶每次申請某個特定應用服務器的服務時使用 。 消息 ⑤ 則用于每個服務的認證 。 消息 ⑥ 可選 , 只用于互相認證 。 Kerberos基礎結構和交叉領域認證 當一個系統(tǒng)跨越多個組織時 , 就不可能用單個認證服務器實現(xiàn)所有的用戶注冊 , 相反 , 需要多個認證服務器 ,各自負責系統(tǒng)中部分用戶和服務器的認證 。 我們稱某個特定認證服務器所注冊的用戶和服務器的全體為一個領域 (Realm)。 交叉域認證允許一個委托人 (Principal)向注冊在另外一個域的服務器驗明自己的身份 。 要支持交叉領域認證 , Kerberos必須滿足以下三個條件: (1) Kerberos服務器在數(shù)據庫中必須擁有所有用戶 ID和所有參與用戶口令哈希后的密鑰 。 所有用戶都已經注冊到 Kerberos服務器 。 (2) Kerberos服務器必須與每個服務器共享保密密鑰 。所有的服務器已經注冊到 Kerberos服務器 。 (3) 不同領域的 Kerberos服務器之間共享一個保密密鑰 。 這兩個 Kerberos服務器要互相注冊 。 一個 Kerberos客戶 (委托人 )為了向遠程領域驗證自己的身份 , 首先需要從本地認證服務器 (AS)獲得一張遠程領域的票據授予票 (Ticket Granting Ticket)。 這就要求委托人所在的本地認證服務器同驗證人所在的遠程領域認證服務器共享一個保密密鑰 (條件 (3))。 然后委托人使用該票據授予票據從遠程認證服務器交換票據信息 。 遠程認證服務器利用共享的交叉域保密密鑰來驗證來自外來領域的票據授予票據的有效性 。 如果有效 , 向委托人發(fā)放新票據和會話密鑰 。 交叉領域之間的認證流程如圖 5所示 。 A ut he nt i c a t i o nSe r v i c e ( A S)T i c ke tG r a nt i ngSe r v i c e( T G S )① 請求本地 T G S 的票據② 給客戶返回 T G T③ 發(fā)送 T G T,并請求獲得遠程 T G S的票據④ 返回遠程 T G S的票據A ut he nt i c a t i o nSe r v i c e ( A S)T i c ke tG r a nt i ngSe r v i c e( T G S )⑤請求用于遠程應用服務器的票據⑥返回遠程應用服務器TGTK e r ber os客戶端⑦.向應用服務器請求服務應用服務器領域 A領域 BK e r ber os 基礎結構和交叉域認證圖 5 交叉領域認證 Kerberos 版本 5 Kerberos V5在 RFC1510中定義 。 下面只對版本 5所做的改進進行簡單描述 。 版本 5在兩個方面解決了版本4的局限性:環(huán)境缺陷和技術缺陷 。 因為版本 4在設計之初是在雅典娜項目背景下的 , 并沒有考慮通用環(huán)境下的身份認證問題 , 從而導致了環(huán)境缺陷 。 (1) 加密系統(tǒng)的相關性:版本 4需要使用 DES, DES的出口管制和 DES的強度都成了問題所在 , 在版本 5中 ,可以用加密類型標識符進行標記 , 所以可以使用任何一種加密技術 。 (2)? Inter協(xié)議相關性:版本 4中只能使用 IP地址 ,而版本 5中網絡地址可以使用類型和長度進行標記 , 允許使用任何類型的網絡地址 。 (3) 消息字節(jié)順序:版本 4中發(fā)送字節(jié)順序由發(fā)送方自定 , 版本 5中所有的消息結構都用抽象語法標記 1號(Abstract Syntax Notation No 1)和基本編碼規(guī)則 (Basic Encoding Rules)進行定義 。 (4) 票據的生命周期:版本 4中生命周期的數(shù)值編碼為 8位數(shù) (以 5分鐘為單位 ), 所以其最大生命周期為28 5=1280分鐘 。 這對某些應用來說太短 。 在版本 5中 ,票據包括顯式的開始時間和結束時間 , 允許票據具有任意生命周期 。 (5) 身份驗證轉發(fā):版本 5支持多跳 (multihop)交叉領域認證,允許密鑰的層次共享。也就是說,每個領域同其子女和父母共享一個密鑰。例如, 域同 edu領域共享一把密鑰,同時, edu領域還和, , 。如果 ,來自 認證,可以首先通過 edu領域的票據授予票據, 然后利用該票據授予票據從 edu認證服務器獲得 域的票據授予票據 , 最終獲得注冊到 器的某應用服務器票據 。 最后的票據內記錄了所有經過的中間領域 , 最末尾的服務器決定是否信任這些領域 。 除了環(huán)境缺陷外 , 版本 4自身還存在一些技術缺陷 。這些缺陷主要有: (1) 雙重加密:前面的消息 ② 和消息 ④ 中 , 提供給客戶的票據加密了兩次 , 第一次用目標服務器的密鑰 ,第二次用客戶機知道的保密密鑰 。 實際上 , 第二次的加密是浪費計算資源 , 完全沒有必要 。 (2) ?PCBC加密:版本 4中的加密利用了非標準的 DES模式 。 這種模式已經證明對涉及到密文塊互相交換的攻擊是薄弱的 。 版本 5提供了顯式的完整性機制 , 允許用標準的 CBC方式進行加密 。 (3) 會話密鑰:每個票據都包括一個會話密鑰 , 客戶機用它來加密要發(fā)送給票據相關服務的身份驗證碼 ,而且 , 客戶機和服務器還可以用會話密鑰來保護會話中傳送的消息 。 但是 , 因為可以重復使用同樣的票據來獲得特定的服務 , 所以要冒一定的風險:對手可能重放發(fā)送給客戶機和服務器的老會話中的消息 。 在版本 5種 , 客戶機和服務器可以協(xié)商出一個子會話密鑰 ,只在一次連接中使用 , 每次客戶機的新訪問都需要一個新的子會話密鑰 。 (4) 口令攻擊:兩種版本對密鑰攻擊來說都很脆弱 。AS對發(fā)送給客戶機的消息都用密鑰進行加密 , 而該密鑰都是以用戶共享的口令為基礎的 。 對手可以捕獲該消息 , 然后采用口令窮舉法進行攻擊 。 4 認證即證明 、 確認個體的身份 。 傳統(tǒng)的認證方式多采用面對面的方式 , 或者以一些如筆跡 、 習慣動作及面貌等生理特征來辨識對方 , 而在互聯(lián)網逐漸深入每個人生活之中的今天 , 每一位網絡用戶都可以運用網絡來進行各種活動 , 對于認證的需求也更是大大地提高 。 為了在開放網絡上實現(xiàn)遠程的網絡用戶身份認證 ,ITU于 1988年制定了認證體系標準: “ 開放性系統(tǒng)互連 ——目錄服務:認證體系 ”。 分 , 是由 ITU–T建議的 , 這里所說的目錄實際上是維護用戶信息數(shù)據庫的服務器或分布式服務器集合 , 用戶信息包括用戶名到網絡地址的映射和用戶的其它屬性 。 個框架 , 目錄的作用是存放用戶的公鑰證書 。 定義了基于公鑰證書的認證協(xié)議 。 由于 證書結構和認證協(xié)議已被廣泛應用于 S/MIME、 IPSec、SSL/TLS以及 SET等諸多應用過程 , 因此 一個重要的標準 。 1988年 , 1993年對初稿進行了修訂 , 1995年發(fā)布了第三版 。 , 但其中未特別指明使用哪種密碼體制 (建議使用 RSA), 也未特別指明數(shù)字簽名中使用哪種哈希函數(shù) 。 1988年公布的第一版中描述了一個建議的哈希 , 但由于其安全性問題而在第二版中去掉了 。 在 , 對于認證推出了 “ 簡單認證 ” 及 “ 強認證 ” 兩種不同安全度的認證等級 , 并且描述了公開密鑰證書格式 、 證書管理 、 證書路徑處理 、 目錄數(shù)據樹結構及密鑰產生 , 并提到如何將認證中心之間交叉認證的證書儲存于目錄中 , 以減少證書驗證時必須從目錄服務中獲得的證書信息的量 。 : ● 簡單認證 (Simple Authentication)程序:在此部分 , , 此部分所定義的驗證程序使用最常見的口令 (Password)認證的技術來識別通信雙方 。 只要用戶可以提供正確的口令 , 就認為他 /她是合法用戶 。 該認證體系僅能提供較簡單 、有限的保護 , 以防止未授權的存取訪問 。 ● 強認證 (Strong Authentication)程序:該程序提出了一個高安全度的身份認證機制 。 其驗證程序是使用公開密鑰密碼學的技術來識別通信雙方 。 強認證可分為“ 單向的 ” 、 “ 雙向的 ” 及 “ 三向的 ” 三種認證方式 ,分別提供不同安全層次的安全認證 。 對于公開密鑰證書的使用有詳細的定義 , 以強化其認證能力 。 ● 密鑰及證書管理:因為強認證程序中需要公開密鑰密碼系統(tǒng)的支持來實現(xiàn)其認證目的 , 這部分內容就是針對密鑰以及證明密鑰正確性的證書管理 。 ● 證書擴充及證書吊銷列表擴充 (Certificate and CRL Extensions):由于 1988年版的 證書吊銷列表的定義并不是很完善 , 所以在 1995年 ,針對這些問題 , 提出 , 對這兩部分作了一些修正與補充 , 以彌補舊版 , 最終于 1997年 6月將這兩部分合二為一 , 為最新版的 。 認證協(xié)議 —— 簡單認證過程 , 與一般常見的 UNIX系統(tǒng)基于口令的認證方式類似 。 它是根據每位用戶所提供的用戶名以及一個只有收 、 發(fā)雙方知道的用戶密碼來實現(xiàn)安全程度較低的認證程序的 。 : (1) 用戶將其口令及用戶 ID未做任何加密保護 , 直接以明文方式傳送給接收端 。 (2) 用戶將其個人口令、用戶 ID、一個隨機數(shù)和 /或時間戳在經過一單向函數(shù)保護后,傳送至接收瑞。 (3) 用戶用上面第 (2)種方式所述的方法 , 先經一次單向函數(shù)保護所有數(shù)據 , 然后再連同另一組隨機數(shù)和 /或時間戳 , 再經過第二次的單向函數(shù)保護后 , 傳送至接收端 。 簡單驗證
點擊復制文檔內容
教學課件相關推薦
文庫吧 www.dybbs8.com
備案圖鄂ICP備17016276號-1