freepeople性欧美熟妇, 色戒完整版无删减158分钟hd, 无码精品国产vα在线观看DVD, 丰满少妇伦精品无码专区在线观看,艾栗栗与纹身男宾馆3p50分钟,国产AV片在线观看,黑人与美女高潮,18岁女RAPPERDISSSUBS,国产手机在机看影片

正文內(nèi)容

身份認(rèn)證分析ppt課件-wenkub

2023-05-27 13:27:41 本頁面
 

【正文】 統(tǒng)中只保存口令的加密形式 第七講 認(rèn)證 22 ( OTP: One Time Password) 在登錄過程中加入不確定因素 , 使每次登錄過程中傳送的信息都不相同 , 以對付重放攻擊 。 然后加密這個復(fù)合串 。 3增加可能口令的數(shù)目 , 即提高口令的字符個數(shù) 。 垃圾搜索: 攻擊者通過搜索被攻擊者的廢棄物 , 得到與攻擊系統(tǒng)有關(guān)的信息 , 如果用戶將口令寫在紙上又隨便丟棄 , 則很容易成為垃圾搜索的攻擊對象 。 如果用戶的密碼較短 ,很容易被窮舉出來 , 因而很多系統(tǒng)都建議用戶使用長口令 。 攻擊者仍可以采用離線方式對口令密文實施字典攻擊; 對付重放的方法有: 1在認(rèn)證交換中使用一個序數(shù)來給每一個消息報文編號 , 僅當(dāng)收到的消息序號合法時才接受之; 2使用時間戳 (A接受一個新消息僅當(dāng)該消息包含一個 A認(rèn)為是足夠接近 A所知道的時間戳 )。 由于認(rèn)證信息要通過網(wǎng)絡(luò)傳遞 , 并且很多認(rèn)證系統(tǒng)的口令是未經(jīng)加密的明文 , 攻擊者通過竊聽網(wǎng)絡(luò)數(shù)據(jù) , 就很容易分辨出某種特定系統(tǒng)的認(rèn)證數(shù)據(jù) , 并提取出用戶名和口令 。 B、 定期更換口令 。 這種方法比前幾種方法要安全一些 。將用戶名顛倒或者加前后綴作為口令 , 比如說著名的黑客軟件 John, 如果你的用戶名是 fool,那么它在嘗試使用 fool作為口令之后 , 還會試著使用諸如 fool12 loof、 loof12 lofo等作為口令 , 只要是你想得到的變換方法 , John也會想得到 。 3)字母與數(shù)字混合 。 簡單和安全是互相矛盾的兩個因素 。 為保證安全性 , 口令應(yīng)當(dāng)經(jīng)常更換 。更普通的是通過視網(wǎng)膜膜血管分布圖來識別 ,原理與指紋識別相同 , 聲波紋識別也是商業(yè)系統(tǒng)采用的一種識別方式 。 這樣智能卡的讀取器必將成為用戶接入和認(rèn)證安全解決方案的一個關(guān)鍵部分 。 第七講 認(rèn)證 8 3) 智能卡 網(wǎng)絡(luò)通過用戶擁有什么東西來識別的方法 , 一般是用智能卡或其它特殊形式的標(biāo)志 , 這類標(biāo)志可以從連接到計算機(jī)上的讀出器讀出來 。 這種證書可以授權(quán)購買 , 提供更強(qiáng)的訪問控制 , 并具有很高的安全性和可靠性 。 例如 , 用戶把他的用戶名和口令送服務(wù)器 , 服務(wù)器操作系統(tǒng)鑒別該用戶 。 認(rèn)證系統(tǒng)用戶端軟件 (Authentication Client Software) 認(rèn)證系統(tǒng)用戶端通常都是需要進(jìn)行登陸 (login)的設(shè)備或系統(tǒng) , 在這些設(shè)備及系統(tǒng)中必須具備可以與認(rèn)證服務(wù)器協(xié)同運(yùn)作的認(rèn)證協(xié)定 。 與決定把什么特權(quán)附加給該身份的授權(quán)( authorization )不同 。1 第七章 身份認(rèn)證 計算機(jī)系統(tǒng)安全 2 一、認(rèn)證的基本原理 在現(xiàn)實生活中 , 我們個人的身份主要是通過各種證件來確認(rèn)的 , 比如:身份證 、 戶口本等 。 第七講 認(rèn)證 3 一、認(rèn)證的基本原理 通常有三種方法驗證主體身份 。 認(rèn)證設(shè)備 (Authenticator) 認(rèn)證設(shè)備是使用者用來產(chǎn)生或計算密碼的軟硬件設(shè)備 。 口令有時由用戶選擇 , 有時由系統(tǒng)分配 。 非對稱體制身份識別的關(guān)鍵是將用戶身份與密鑰綁定 。 訪問不但需要口令 , 也需要使用物理智能卡 。 第七講 認(rèn)證 9 4) 主體特征認(rèn)證 目前已有的設(shè)備包括:視網(wǎng)膜掃描儀 、 聲音驗證設(shè)備 、 手型識別器等 。 第七講 認(rèn)證 10 用戶名 /口令具有實現(xiàn)簡單的優(yōu)點 , 但存在以下安全缺點: 大多數(shù)系統(tǒng)的口令是明文傳送到驗證服務(wù)器的 ,容易被截獲 。 另外為避免對口令的字典攻擊 , 口令應(yīng)當(dāng)保證一定的長度 , 并且盡量采用隨機(jī)的字符 。 第七講 認(rèn)證 11 安全與不安全的口令 UNIX系統(tǒng)口令密碼都是用 8位 (新的是 13位 )DES算法進(jìn)行加密的 , 即有效密碼只有前 8位 , 所以一味靠密碼的長度是不可以的 。 4) 口令有字母 、 數(shù)字以外的符號 。 第七講 認(rèn)證 13 (3)使用自己或者親友的生日作為口令 。 一般用戶選擇的英文單詞幾乎都落在黑客的字典庫里 。 C、 保持口令歷史記錄 , 使用戶不能循環(huán)使用舊口令 。 口令被盜也就是用戶在這臺機(jī)器上的一切信息將全部喪失 , 并且危及他人信息安全 ,計算機(jī)只認(rèn)口令不認(rèn)人 。 3詢問 /應(yīng)答方式 (A期望從 B獲得一個新消息 , 則先發(fā)給 B一個臨時值 , 并要求后續(xù)從 B收到的消息包含正確的這個臨時值 ) 第七講 認(rèn)證 17 字典攻擊:由于多數(shù)用戶習(xí)慣使用有意義的單詞或數(shù)字作為密碼 , 某些攻擊者會使用字典中的單詞來嘗試用戶的密碼 。 窺探: 攻擊者利用與被攻擊系統(tǒng)接近的機(jī)會 , 安裝監(jiān)視器或親自窺探合法用戶輸入口令的過程 , 以得到口令 。 第七講 認(rèn)證 19 口令猜中概率公式: P=L?R/S L: 口令生命周期 R: 進(jìn)攻者單位時間內(nèi)猜測不同口令次數(shù) S: 所有可能口令的數(shù)目 。 然而 , 口令的頻繁更換增加了用戶的負(fù)擔(dān) , 也為資深入侵者提供了條件 (為了便于記憶 , 人們往往選擇與其個人相關(guān)的口令 , 如某重要的日期 ), 口令字符個數(shù)的增加也會增加用戶的負(fù)擔(dān)且不會對資深入侵者有更大影響 , 因此 , 手段 2應(yīng)是較為有效的防猜中手段 。 最后把 64 位的加密結(jié)果連同 12 位的隨機(jī)數(shù) (叫做 salt)一起存入口令文件 。確定口令的方式: 1) 聲稱者與驗證者兩端共同擁有一串隨機(jī)口令 , 在該串的某一位置保持同步 。 第七講 認(rèn)證 23 三、基于智能卡的身份認(rèn)證 智能卡的安全性 IC卡是英文 Integrated Cirtuit( 集成電路 ) 卡的縮寫 , 也稱“ MEMORY CARD”和 “ SMART CARD”, 中文譯作 “ 聰明卡 ” 、 “ 智慧卡 ” 和 “ 智能卡 ” 等 。 IC卡讀寫操作通過電信號傳輸來完成 , 因而對計算機(jī)的實時性 、 敏感性要求降低 。 PC/SC 工作組于 1996年五月成立 , 目的在于規(guī)范一個開放的 Windows接口 。 OpenCard 還提供了到 PC/SC的接口 。Java Card在出廠時就在 ROM中燒入了操作系統(tǒng) 、 Java Card虛擬機(jī) 、 API類庫和可選的applets, 隨后 , 初始化和個人化向 EEPROM 中寫入數(shù)據(jù) 。 第七講 認(rèn)證 28 第七講 認(rèn)證 基于智能卡的認(rèn)證機(jī)制 在基于 Web的電子商務(wù)應(yīng)用中 , Java applet與智能卡之間的通信是:應(yīng)用程序與讀卡器通信 , 而讀卡器將使用上面介紹的標(biāo)準(zhǔn)與智能卡通信 。 29 第七講 認(rèn)證 1)詢問 /應(yīng)答認(rèn)證 變動因子是由服務(wù)器產(chǎn)生的隨機(jī)數(shù)字 。 用戶提供 ID給服務(wù)器 , 然后服務(wù)器提供一個隨機(jī)串 X( Challenge) 給插在客戶端的智能卡作為驗證算法的輸入 , 服務(wù)器則根據(jù)用戶 ID取出對應(yīng)的密鑰 K后 , 利用發(fā)送給客戶機(jī)的隨機(jī)串 X, 在服務(wù)器上用加密引擎進(jìn)行運(yùn)算 , 得到運(yùn)算結(jié)果 RS。 比較 RS和 RC便可確定用戶的合法性 。 2. 一片認(rèn)證卡可以用來存取被不同認(rèn)證服務(wù)器所保護(hù)的系統(tǒng)。 33 第七講 認(rèn)證 2)時間同步認(rèn)證 變動因子使用服務(wù)器端與客戶端的同步時間值 。 4) 服務(wù)器比較 RS與 RC, 如果相同則用戶合法 。軟體認(rèn)證卡采用 PC的時刻,很可能隨時被修改。 2. 由于使用者無法知道序列數(shù)字,所以安全性高,序列號碼絕不會顯示出來。 其吸引人的地方是生物識別絕不可能丟失和被偷竊 。 某些方法也遭到了用戶的反對 。 假如某個調(diào)用者經(jīng)認(rèn)證只有 93%的可信度 , 是否讓其登錄 ? 某些系統(tǒng)使用智能卡存儲每個用戶的生物技術(shù)數(shù)據(jù) 。 缺點: 1. 較昂貴。零知識證明是這樣一種技術(shù),被認(rèn)證方 P掌握某些秘密信息, P想設(shè)法讓認(rèn)證方 V相信他確實掌握那些信息,但又不想讓 V也知道那些信息。 2)P進(jìn)入洞中任意一點 C或 D。 6)P和 V重復(fù)執(zhí)行 (1)~ (5)共 n次。 Kerberos針對分布式環(huán)境 , 一些工作站可能安裝于不安全場所 , 而且用戶也并非是完全可信的 。 所有客戶和服務(wù)器間的會話都是暫時的 。
點擊復(fù)制文檔內(nèi)容
教學(xué)課件相關(guān)推薦
文庫吧 www.dybbs8.com
備案圖片鄂ICP備17016276號-1