freepeople性欧美熟妇, 色戒完整版无删减158分钟hd, 无码精品国产vα在线观看DVD, 丰满少妇伦精品无码专区在线观看,艾栗栗与纹身男宾馆3p50分钟,国产AV片在线观看,黑人与美女高潮,18岁女RAPPERDISSSUBS,国产手机在机看影片

正文內(nèi)容

身份認(rèn)證ppt課件(更新版)

2025-06-11 18:30上一頁面

下一頁面
  

【正文】 – 在生存期內(nèi)可重用,減少認(rèn)證開銷,提高方便性 功能特性分析 ? Ticket發(fā)放服務(wù) – 降低用戶口令的使用頻度,更好地保護口令 – 減輕 AS的負(fù)擔(dān),提高認(rèn)證系統(tǒng)的效率 ? 時間戳 – 防止對 Ticket和 Authenticator的重放攻擊 ? 以共享秘密(密鑰)為認(rèn)證依據(jù) 局限性分析 ? 重放攻擊 – ticketgranting ticket具有較長的生存期,很容易被重放 – 對于有準(zhǔn)備的攻擊者, 5分鐘的生存期內(nèi)也可能進行重放攻擊 – 保存所有存活鑒別符并通過比較檢測重放攻擊的辦法難以實現(xiàn) – 與其他攻擊形式結(jié)合的重放攻擊更容易成功 局限性分析 ? 時間依賴性 – 實現(xiàn)較好的時鐘同步往往是很困難的 – 攻擊者誤導(dǎo)系統(tǒng)時間并進行重放攻擊有可乘之機 – 基于安全的時間服務(wù)? ? 猜測口令攻擊 – 脆弱口令容易受到攻擊 – 協(xié)議模型未對口令提供額外的保護,猜測復(fù)雜度為 O(K) 局限性分析 ? 域間鑒別 – 多跳域間鑒別涉及很多因素,實現(xiàn)過程復(fù)雜不明確 – 存在“信任瀑布”問題 ? 篡改登錄程序 – 認(rèn)證系統(tǒng)本身的程序完整性很難保證 ? 密鑰存儲問題 – 口令及會話密鑰無法安全存放于典型的計算機系統(tǒng)中 MZ協(xié)議模型 ? Kerberos協(xié)議模型的改進模型 – 消除認(rèn)證協(xié)議對安全時間服務(wù)的依賴性 – 更好地防止重放攻擊 – 提高口令猜測的復(fù)雜度 – 簡化域間認(rèn)證 – 使用混合加密算法 – 使用 nonce 傳統(tǒng)加密方法 A ? KDC: IDA||IDB||N1 KDC ? A: EKa[Ks||IDB||N1||EKb[Ks||IDA]] A ? B: EKb[Ks||IDA] B ? A: EKs[N2] A ? B: EKs[f(N2)] 保密密鑰 Ka和 Kb分別是 A和 KDC、 B和 KDC之間共享的密鑰。 假定攻擊方 C已經(jīng)掌握 A和 B之間通信的一個老的會話密鑰。除非 B記住所有 以前使用的與 A通信的會話密鑰,否則 B無法判斷這是一個重放 攻擊。 A在第 2步安全地得到了一個新的會話密鑰,第 3步只能由 B解密、 并理解。所有用戶均在 Kerberos服務(wù)器上注冊。 – 口令以明文傳送會被竊聽。系統(tǒng)應(yīng)能夠支持大數(shù)量的客戶和服務(wù)器。 Kerberos的解決方案 ? 在一個分布式的 client/server體系機構(gòu)中采用一個或多個 Kerberos服務(wù)器提供一個認(rèn)證服務(wù)。 ? Kerberos Version4和 Version5 (RFC1510/1994年 ) 信息系統(tǒng)資源保護的動機 ? 單用戶單機系統(tǒng)。 ? Modern Kerberos: 意指有三個組成部分的網(wǎng)絡(luò)之門的保衛(wèi)者。 SRP是一種基于檢驗的零知識協(xié)議 , 可以抵御字典式攻擊 。其具體描述見 RFC2058。, 接著 S/Key計算 H(x39。 字典式攻擊:攻擊者根據(jù)字典 , 再加上一些簡單變換規(guī)則 , 如口令在字典中 , 就可以被計算出來 。 ? 認(rèn)證過程的三要素: ? (1) 知識 (Knowledge):你知道什么 , 如口令等 。 ? 身份認(rèn)證技術(shù)不可避免地會用到加密技術(shù),同樣地也可分為基于對稱密鑰技術(shù)的身份認(rèn)證 (如 Kerberos)和基于公開密鑰的身份認(rèn)證 (如 CA)兩類。 當(dāng)用戶需要訪問受保護資源時 , 輸入PIN和 ACE卡上產(chǎn)生的口令 , ? 服務(wù)器按下列步驟認(rèn)證用戶: ① 服務(wù)器檢索 PIN和種子值 , 該種子值同賦給用戶的安全 ID卡相關(guān) 。 ? (1) 口令認(rèn)證協(xié)議 (PAP) ? 最初設(shè)計口令認(rèn)證協(xié)議時 , 是希望為主機向另一臺使用 PPP協(xié)議的主機認(rèn)證自己提供一種簡單方法 , 其詳細(xì)描述見 RFC1334, 使用簡單 “ 用戶 ID口令 ” 對進行認(rèn)證 , 認(rèn)證信息以明文方式傳輸 , 沒有采取措施防止 “ 重試攻擊 ” 或猜測口令攻擊 。 – 前向保密:攻擊者得到一個口令并不能使其獲得以前會話過程中使用的會話密鑰 。 3主機認(rèn)證 ? ? 當(dāng)前在 Inter上對主機認(rèn)證采用得最多的還是基于網(wǎng)絡(luò)的 , 網(wǎng)絡(luò)認(rèn)證又可分為兩大類: ? (1) 基于地址 ? (2) 基于主機名 ? 不管是基于地址還是基于主機名的認(rèn)證,可靠性都是很低的,網(wǎng)絡(luò)地址,無論是 IP地址,還是網(wǎng)卡 MAC地址,都很容易被偽裝,基于主機名的認(rèn)證問題比基于地址更為嚴(yán)重,它過分依賴于 DNS,這樣,當(dāng) Inter某處 DNS被攻破后,很容易會被欺騙。 – 工作站不能夠被網(wǎng)絡(luò)服務(wù)所信任其能夠正確地認(rèn)定用戶,即工作站存在三種威脅。 ? Client/Server網(wǎng)絡(luò)結(jié)構(gòu)。 ? 可靠。 ? 采用 DES,精心設(shè)計協(xié)議,提供認(rèn)證服務(wù)。 IDtgs : 確認(rèn)這個 ticket是為 TGS制作的。 ? 這樣的環(huán)境被視為一個管轄國界 (realm)。 第 4, 5步目的是為了防止某種類型的重放攻擊。
點擊復(fù)制文檔內(nèi)容
教學(xué)課件相關(guān)推薦
文庫吧 www.dybbs8.com
備案圖鄂ICP備17016276號-1