freepeople性欧美熟妇, 色戒完整版无删减158分钟hd, 无码精品国产vα在线观看DVD, 丰满少妇伦精品无码专区在线观看,艾栗栗与纹身男宾馆3p50分钟,国产AV片在线观看,黑人与美女高潮,18岁女RAPPERDISSSUBS,国产手机在机看影片

正文內(nèi)容

網(wǎng)絡安全--認證技術課件-wenkub

2023-02-13 17:04:24 本頁面
 

【正文】 性 USB接口的設備 安全握手協(xié)議的基本思想 網(wǎng)絡環(huán)境中的認證 ? 分布式的網(wǎng)絡環(huán)境 ? 大量客戶工作站和分布在網(wǎng)絡中的服務器 ? 服務器向用戶提供各種網(wǎng)絡應用和服務 ? 用戶需要訪問分布在網(wǎng)絡不同位置上的服務 ? 服務器的安全 ? 服務器需要通過授權來限制用戶對資源的訪問 ? 授權和訪問控制是建立在用戶身份認證基礎上的 ? 通信安全都要求有初始認證握手的要求 單向認證 ? 只有通信的一方認證另一方的身份,而沒有反向的認證過程 ? 電子郵件 ? 不要求發(fā)送方和接收方同時在線 ? 郵件接收方對發(fā)送方進行認證 ? 單向認證 不是 完善的安全措施,可以非常容易地冒充驗證方,以欺騙被驗證方 原始的單向認證技術 發(fā)送方 接收方 用戶名 /密碼 發(fā)送方的用戶名和密碼通過明文方式傳送,易竊聽 接收方檢驗用戶名和密碼,然后進行通信,通信中沒有保密 基于密碼技術的單向認證 ? 不再發(fā)送明文的用戶名和密碼,而是基于“挑戰(zhàn) – 響應”方式 ? 符號 ? f(KAliceBob, R):使用 Alice和 Bob的共享秘密、按照某種規(guī)則對 R做密碼變換 ? KAliceBob{R}:使用 KAliceBob作為共享密鑰,基于秘密密鑰算法對 R進行加密 ? h(KAliceBob, R):計算 R和 KAliceBob的哈希值 ? [R]Alice: Alice使用私鑰對數(shù)據(jù) R簽名 ? {R}Alice:使用 Alice的公鑰對數(shù)據(jù) R加密 基于共享秘密的單向認證技術 1 Alice Bob I am Alice 挑戰(zhàn) R f(KAliceBob, R) 偵聽者可以看到 R和 f(KAliceBob, R),但是不能計算出 KAliceBob 不要求 f 可逆,因此 f 可以是一個哈希函數(shù) 偵聽者掌握 R和 f(KAliceBob, R)后,可以進行離線口令猜解 攻取 Bob的數(shù)據(jù)庫,則可以冒充 Alice 基于共享秘密的單向認證技術 2 Alice Bob I am Alice KAliceBob{ R} R 偵聽者可以看到 R和 f(KAliceBob, R),但是不能計算出 KAliceBob 如果 R是一個有格式的數(shù)據(jù)且具有有限時效,則 Alice可以認證 Bob,防止假冒 要求可逆的密碼算法 偵聽者掌握 R和 f(KAliceBob, R)后,可以進行離線口令猜解 攻取 Bob的數(shù)據(jù)庫,則可以冒充 Alice 基于共享秘密的單向認證技術 3 Alice Bob I am Alice, KAliceBob{ timestamp} timestamp是時戳(當前時間)。 Bob解密結(jié)果,當結(jié)果在一定時差內(nèi),則 Alice通過認證 高效:只需要一條消息 要求 Alice和 Bob有同步的時鐘 攻擊者若能夠調(diào)整 Bob的時間,則可以重新使用以前偵聽到的加密時戳 動作迅速的攻擊者可以利用偵聽的加密時戳在另一臺機器上冒充 Alice 攻取 Bob的數(shù)據(jù)庫,則可以冒充 Alice 基于公鑰體制的單向認證技術 1 Alice Bob I am Alice R [R]Alice Alice對數(shù)據(jù) R用自己的私鑰簽名, Bob用 Alice的公鑰檢驗簽名 偵聽者無法冒充 Alice,即使他攻取了 Bob的數(shù)據(jù)庫 可以誘騙 Alice對特定數(shù)據(jù)的簽名 基于公鑰體制的單向認證技術 2 Alice Bob I am Alice {R}Alice Bob用 Alice的公鑰加密數(shù)據(jù) R,并要求 Alice解密 偵聽者無法冒充 Alice,即使他攻取了 Bob的數(shù)據(jù)庫 如果想知道其他人發(fā)送給 Alice的加密信息,可以誘騙 Alice解密 R 雙向認證 ? 用于通信雙方的相互認證 ? 認證的同時可以協(xié)商會話密鑰 基于共享秘密的雙向認證 1 Alice Bob I am Alice R1 f(KAliceBob, R1) 基于“挑戰(zhàn) – 響應”方式 雙方使用共享的秘密對數(shù)據(jù)進行密碼變換,實現(xiàn)對通信對方的認證 效率不高:消息過多 R2 f(KAliceBob, R2) 基于共享秘密的雙向認證 2 Alice Bob I am Alice, R2 R1, f(KAliceBob, R2) 基于“挑戰(zhàn) – 響應”方式 雙方使用共享的秘密對數(shù)據(jù)進行密碼變換,實現(xiàn)對通信對方的認證 效率提高:消息減少為三條 f(KAliceBob, R1) 基于共享秘密的雙向認證 3 Alice Bob I am Alice, f(KAliceBob, timestamp) 基于“挑戰(zhàn) – 響應”方式,使用 時戳( timestamp) 作為挑戰(zhàn) 雙方使用共享的秘密對挑戰(zhàn)進行密碼變換,實現(xiàn)對通信對方的認證 效率提高:消息減少為二條 f(KAliceBob, timestamp+1) 基于公鑰技術的雙向認證 Alice Bob I am Alice, {R2}Bob R2,{R1}Alice 基于“挑戰(zhàn) – 響應”方式 雙方使用對方的 公鑰 加密數(shù)據(jù),要求對方加密,實現(xiàn)對通信對方的認證 R1 使用 KDC的認證 1 ? 問題:假設基于秘密密鑰技術實現(xiàn)認證 ? 如果網(wǎng)絡上有 n個節(jié)點,則每個節(jié)點都必須知道 n1個密鑰。 使用 KDC的認證 2 Alice Bob Alice wants bob KAlice{use KAB for Bob}, Ticket to Bob=KBob{use KAB for Alice} KDC是一個存儲所有用戶密鑰的數(shù)據(jù)庫。如果 KDC是安全的,并且協(xié)議沒有漏洞,則認證是安全的。這部分信息稱為訪問遠程資源的 門票 。 ? 工作站可以代替用戶實施認證。 ? TGT的作用 ? 申請訪問遠程服務或資源的信息 ? 工作站發(fā)送 TGT給 KDC ? KDC根據(jù) TGT中的用戶名和會話密鑰,給雙方生成一個共享密鑰 Kerberos配置 ? Kerberos服務器稱為 KDC ? 每個實體都和 KDC共享一個秘密密鑰,稱為該實體的主密鑰。用戶主密鑰由口令生成。 工作站將口令轉(zhuǎn)換為 Alice的主密鑰,并用此主密鑰解密證書,得到會話密鑰。 KDC解密 TGT得到 SA,并用 SA解密認證值,檢驗時戳實現(xiàn)對 Alice工作站的認證。 用戶和遠程節(jié)點的通信 工作站 解密門票得到 KAB 解密認證值 檢驗時戳 Ticket=KB{“ Alice” , KAB} Authenticator=KAB{timestamp} KAB{timestamp+1} Bob Alice的工作站將訪問 Bob的門票發(fā)送給 Bob,并發(fā)送一個認證值 Bob解密門票得到 KAB和名字 Alice。 Alice可以檢驗時戳實現(xiàn)對 Bob的認證。 PKI的內(nèi)容和目標 ? PKI技術以 公鑰技術 為基礎,以 數(shù)字證書 為媒介,結(jié)合對稱加密和非對稱加密技術,將個人、組織、設備的 標識信息 與各自的 公鑰 捆綁在一起。 ? 一個被廣泛認識并且被普遍接受的 相當標準化 的結(jié)構。 ? 似乎可
點擊復制文檔內(nèi)容
教學課件相關推薦
文庫吧 www.dybbs8.com
備案圖片鄂ICP備17016276號-1