freepeople性欧美熟妇, 色戒完整版无删减158分钟hd, 无码精品国产vα在线观看DVD, 丰满少妇伦精品无码专区在线观看,艾栗栗与纹身男宾馆3p50分钟,国产AV片在线观看,黑人与美女高潮,18岁女RAPPERDISSSUBS,国产手机在机看影片

正文內(nèi)容

身份認(rèn)證及其應(yīng)用ppt課件(編輯修改稿)

2025-02-14 16:53 本頁(yè)面
 

【文章內(nèi)容簡(jiǎn)介】 中的認(rèn)證方式并未以加密的方式保護(hù)口令及用戶(hù) ID, 最多只使用單向函數(shù)的保護(hù) , 非常容易實(shí)現(xiàn) , 可以提供安全需求較低的封閉區(qū)域的認(rèn)證 。 以下內(nèi)容將描述這三種認(rèn)證方式 。 其中 , 方法一認(rèn)證程序的執(zhí)行步驟如圖 6所示 , 詳細(xì)的執(zhí)行步驟如下所述: (1) 由用戶(hù) A將其用戶(hù)代號(hào)及口令送至接收端 B。 (2) 接收端 B將 A送來(lái)的口令及用戶(hù)代號(hào)送至目錄服務(wù)器 ,目錄服務(wù)器比對(duì)先前 A儲(chǔ)存在此的口令 。 (3) 目錄服務(wù)器響應(yīng) B是否接受 A為合法的用戶(hù) 。 (4) ?B回復(fù) A是否為合法的用戶(hù) 。 A B① I D ,P A S S WD④目錄②③ 圖 6 口令及用戶(hù)代號(hào)認(rèn)證 這種認(rèn)證方式的主要缺陷在于明文傳輸用戶(hù)代號(hào)和口令 。 在第二及第三兩種認(rèn)證方式中 , 發(fā)方 A送至收方B的信息內(nèi)容都經(jīng)過(guò)單向函數(shù)運(yùn)算的雜湊值 , 將此雜湊值經(jīng)網(wǎng)絡(luò)傳給對(duì)方 , 密碼的明文不會(huì)出現(xiàn)在網(wǎng)絡(luò)上 ,如圖 7所示 。 AA 的 口令t 1Aq1At 2Af1f2q2A受保護(hù)數(shù)據(jù) 1受保護(hù)數(shù)據(jù) 2A : 用 戶(hù)代 號(hào) ; tA : 時(shí) 間戳 ; qA : 隨 機(jī)數(shù)圖 7 第二種認(rèn)證方法 第二種方法所描述的認(rèn)證方式如圖 7中的 “ 受保護(hù)數(shù)據(jù) l”所示的雜湊運(yùn)算 (其中 , f1及 f2為單向函數(shù) ), 可以表示為 受保護(hù)數(shù)據(jù) 1=f1(t1A, q1A, A, A的口令 ) 發(fā)送方 A所送出的數(shù)據(jù) =(t1A, q1A, A, 受保護(hù)數(shù)據(jù) 1) 此方法將用戶(hù)的口令以單向函數(shù)保護(hù)起來(lái) , 不會(huì)在傳輸時(shí)直接暴露在網(wǎng)絡(luò)上 , 且包含時(shí)間戳 、 隨機(jī)數(shù)等數(shù)據(jù) , 每次傳輸?shù)恼J(rèn)證信息都不相同 , 可以降低遭受重放攻擊的風(fēng)險(xiǎn) 。 其實(shí)施程序如圖 8所示 , 詳細(xì)描述如下: (1) 當(dāng) A要獲得 B的認(rèn)證時(shí) , 先產(chǎn)生 “ 發(fā)送方 A所送出的數(shù)據(jù) ” , 然后通過(guò)網(wǎng)絡(luò)傳送至收方 B。 在 B收到 “ 發(fā)送方 A所送出的數(shù)據(jù) ” 時(shí) , 根據(jù)此組數(shù)據(jù)可以找出 A先前存于此的口令 , 再將收到的 t1A, q1A執(zhí)行與 A相同的動(dòng)作 (即 f1(t1A, q1A, A, A的口令 )), 比較其運(yùn)算的結(jié)果是否與 “ 受保護(hù)數(shù)據(jù) 1”一樣 , 若兩值相同則承認(rèn) A是合法的用戶(hù) 。 (2) ?B回復(fù) A是否為合法的用戶(hù) 。 A B①②圖 8 實(shí)施步驟 對(duì)于第三種方法所描述的認(rèn)證方式而言 , 其對(duì)于密碼保護(hù)的方式如圖 7中的受保護(hù)數(shù)據(jù) 2所示 , 用數(shù)學(xué)式寫(xiě)為 受保護(hù)數(shù)據(jù) 1=f1(t1A, q1A, A, A的口令 ) 受保護(hù)數(shù)據(jù) 2=f2(t2A, q2A, 受保護(hù)數(shù)據(jù) 1) 發(fā)方 A所送出的數(shù)據(jù) =(t1A, q1A, t2A, q2A, 受保護(hù)數(shù)據(jù) 2) 其實(shí)施程序如圖 8所示 , 詳細(xì)描述如下: (1) 當(dāng) A要獲得 B的認(rèn)證時(shí) , 先產(chǎn)生 “ 發(fā)方 A所送出的數(shù)據(jù) ” 后 , 通過(guò)網(wǎng)絡(luò)傳送至收方 B。 在 B收到 “ 發(fā)方A所送出的數(shù)據(jù) ” 時(shí) , 根據(jù)此組數(shù)據(jù)可以找出 A先前存于此的口令 , 然后利用收到的 tlA、 q1A、 t2A、 q2A,執(zhí)行與 A相同的動(dòng)作 , 比較其運(yùn)算結(jié)果是否與 “ 受保護(hù)數(shù)據(jù) 2”一樣 , 若兩值相同則承認(rèn) A是合法的用戶(hù) 。 (2) ?B回復(fù) A是否為合法的用戶(hù) 。 在第二及第三兩種認(rèn)證方法中 , 因?yàn)橛脩?hù)的口令并不直接送到網(wǎng)絡(luò)上 , 而是經(jīng)單向函數(shù) f1及 f2的運(yùn)算后 ,再送到網(wǎng)絡(luò) , 所以即使在網(wǎng)絡(luò)上被攻擊者攔截到 , 因?yàn)橛袉蜗蚝瘮?shù)的保護(hù) , 仍然很難反推出用戶(hù)口令 。 且在以單向函數(shù)保護(hù)的運(yùn)算過(guò)程中 , 又加入了時(shí)間戳和隨機(jī)數(shù)一起運(yùn)算 , 所以攻擊者若將信息重發(fā) , 雖然可以通過(guò)驗(yàn)證 , 但因 “ 時(shí)間戳 ” 是記錄送方送出的時(shí)間 ,若是與收方收到的時(shí)間相差得太多 , 可以確定是攻擊者的重發(fā) , 欲假冒合法用戶(hù) , 應(yīng)該予以拒絕 , 如此可以防止重放攻擊 。 第二種方法與第三種方法對(duì)于口令的保護(hù)所使用的概念完全一樣,都是用單向函數(shù)保護(hù)用戶(hù)口令,而第三種方法中使用兩次單向函數(shù)運(yùn)算,是用以增加秘密信息的隱蔽度和增加攻擊者破解的困難度的。 另外 , 在 , 第三種方法中的兩次單向函數(shù)的算法 , 不一定要不同 , 這并沒(méi)有強(qiáng)制規(guī)定 , 可以隨應(yīng)用系統(tǒng)的需要自由使用 。 簡(jiǎn)單認(rèn)證程序在安全性的考慮上比較簡(jiǎn)單 , 只可以讓收方 B認(rèn)證發(fā)方 A為合法用戶(hù) , 無(wú)法讓發(fā)方 A也可以認(rèn)證收方 B, 達(dá)到收發(fā)雙方相互認(rèn)證的安全程度 。 所以簡(jiǎn)單認(rèn)證程序比較適合在較封閉的區(qū)域內(nèi)使用 。 若是在一般的開(kāi)放性系統(tǒng)中 , 面對(duì)廣域網(wǎng)絡(luò) , “ 簡(jiǎn)單認(rèn)證 ”在安全的需求上就嫌不足了 , 應(yīng)該有更強(qiáng)的認(rèn)證方式 ,以保證遠(yuǎn)程認(rèn)證的正確性 。 在 “ 強(qiáng)認(rèn)證 ”即可以達(dá)到更強(qiáng)的認(rèn)證目的 。 認(rèn)證協(xié)議 —— 強(qiáng)認(rèn)證程序 享密鑰的特點(diǎn) , 并利用公鑰密碼系統(tǒng)中數(shù)字簽名的功能 , 強(qiáng)化網(wǎng)絡(luò)上遠(yuǎn)程認(rèn)證的能力 , 定義出強(qiáng)認(rèn)證程序 ,以達(dá)到所謂 “ 強(qiáng)認(rèn)證 ” 的目的 。 當(dāng)網(wǎng)絡(luò)用戶(hù)面對(duì)因特網(wǎng)時(shí) , 若想在網(wǎng)絡(luò)上做秘密的通信 , 以傳統(tǒng)密碼學(xué)而言 , 通信雙方必須先共享一把密鑰 , 這種先決條件在目前互聯(lián)網(wǎng)環(huán)境上要實(shí)現(xiàn)并不容易 。 1976年 , 由 Diffie及 Hellman兩位密碼學(xué)者所提出的公開(kāi)密鑰概念很有效的解決了傳統(tǒng)密碼學(xué)上網(wǎng)絡(luò)共享密鑰的問(wèn)題 , 從而讓網(wǎng)絡(luò)上的通信雙方可以很容易地實(shí)現(xiàn)秘密通信 。 在此之后 , 隨著 Knapsack、 RSA及 ELGamal等公開(kāi)密鑰密碼系統(tǒng)的提出 , 更增加了公開(kāi)密鑰系統(tǒng)的實(shí)用性 , 但相對(duì)的也衍生出另一問(wèn)題 ,就是網(wǎng)絡(luò)上密鑰的確認(rèn)問(wèn)題 。 試想 , 在圖 9中 , 當(dāng)網(wǎng)絡(luò)用戶(hù) Bob自網(wǎng)絡(luò)上獲得一把宣稱(chēng)是另一用戶(hù) Alice的公開(kāi)密鑰時(shí) , Bob如何相信這把公開(kāi)密鑰是屬于 Alice的 ? 在網(wǎng)絡(luò)環(huán)境下 , 無(wú)法真正看到對(duì)方 , 直接拿到對(duì)方的公鑰 , 任意一個(gè)用戶(hù) (如圖9的 Cherry)都可能仿冒 Alice傳送假的公開(kāi)密鑰給 Bob,讓 Bob誤以為他所通信的對(duì)方就是 A, 而實(shí)際上 Bob是與另一不知名的攻擊者通信 。 此種攻擊法之所以能夠成功 , 究其原因在于用戶(hù)的公鑰并未與用戶(hù)的身份緊密相結(jié)合 。 公鑰必須讓他人可以辨別 、 驗(yàn)證且無(wú)法偽造 , 同時(shí)又與個(gè)人的身份相結(jié)合 , 這樣才可以有效防止此類(lèi)攻擊的發(fā)生 。 A l i ceC h er r yA l i ce 的公鑰A l i ce 的公鑰B o b圖 9 公鑰的偽造 目前最常使用來(lái)防止上述攻擊法的機(jī)制是所謂的認(rèn)證中心 (Certificate Authority, CA)技術(shù) , 它是通過(guò)為每位網(wǎng)絡(luò)用戶(hù)簽發(fā)電子證書(shū)來(lái)防止這類(lèi)攻擊的 。 此方法如圖 10所示,以類(lèi)似傳統(tǒng)大使館頒發(fā)、登記公民簽證的方式,由大家所相信的公正第三者或認(rèn)證機(jī)構(gòu) (CA)以數(shù)字簽名的技術(shù),將每一個(gè)用戶(hù)的公鑰與個(gè)人的身份數(shù)據(jù)簽署成電子證書(shū) (以下簡(jiǎn)稱(chēng)證書(shū) )。 當(dāng)用戶(hù)收到他人的證書(shū)之后 , 可以經(jīng)過(guò)一定的驗(yàn)證程序 ,確定所收到的證書(shū)無(wú)誤 , 確信此證書(shū)內(nèi)所含的公開(kāi)密鑰 、 身份數(shù)據(jù)及其它相關(guān)內(nèi)容確實(shí)是證書(shū)上聲稱(chēng)的主體 (Subject)的 , 而不是其它主體用戶(hù)的 。 如此可將用戶(hù)身份與用戶(hù)的公鑰緊密地結(jié)合在一起 , 讓攻擊者無(wú)法偽冒他人 , 傳送假的公鑰欺騙其它網(wǎng)絡(luò)用戶(hù) 。 A l i c eC he r r yA l i c e 的公鑰B ob圖 10 證書(shū)和公鑰 這種利用公正的第三者幫我們認(rèn)證用戶(hù)公鑰的方式 ,可以將用戶(hù)必須認(rèn)證網(wǎng)絡(luò)上每一個(gè)用戶(hù)公鑰的問(wèn)題 ,縮減到只需認(rèn)證用戶(hù)所信任的公正第三方的公鑰正確性的問(wèn)題 , 大大增加了公開(kāi)密鑰的實(shí)用性 。 在 : (1) 所有可取得認(rèn)證中心公鑰的用戶(hù) , 可以認(rèn)證任何由該認(rèn)證中心簽發(fā)的證書(shū) 。 (2) 除認(rèn)證中心本身以外 , 其它任何人修改證書(shū)的動(dòng)作都會(huì)被察覺(jué) 、 檢測(cè)出來(lái) 。 由于證書(shū)有上述的兩個(gè)特點(diǎn) , 我們可以直接把證書(shū)放到證書(shū)目錄服務(wù)中 , 讓用戶(hù)自由訪(fǎng)問(wèn)存取 , 不需再使用其它額外的措施保護(hù)它 , 而數(shù)字簽名的技術(shù)恰好合乎上述兩種特性 。 認(rèn)證中心會(huì)以自己的私鑰為用戶(hù)簽發(fā)證書(shū) , 而當(dāng)用戶(hù)拿到證書(shū)之后 , 可以使用認(rèn)證中心的公鑰驗(yàn)證所獲得的證書(shū)的正確性 , 進(jìn)而相信證書(shū)中所含的信息是正確的 , 進(jìn)而相信證書(shū)所含的公鑰是正確的 。 在 , 認(rèn)證中心對(duì)一些用戶(hù)的相關(guān)數(shù)據(jù) , 例如 , 用戶(hù)姓名 、 用戶(hù)識(shí)別碼 、 公鑰的內(nèi)容 、 簽發(fā)者的身份數(shù)據(jù)以及其它用戶(hù)的相關(guān)數(shù)據(jù) , 以認(rèn)證中心的密鑰 , 運(yùn)用數(shù)字簽名技術(shù)生成一個(gè)數(shù)字簽名 , 之后將用戶(hù)的有關(guān)數(shù)據(jù) 、 認(rèn)證中心的簽名算法與數(shù)字簽名 , 合成一個(gè)電子文件 , 就是所謂的數(shù)字證書(shū) 。 5 數(shù) 字 證 書(shū) 數(shù)字證書(shū)包含用戶(hù)身份信息 、 用戶(hù)公鑰信息以及證書(shū)發(fā)行機(jī)構(gòu)對(duì)該證書(shū)的數(shù)字簽名信息 。 證書(shū)發(fā)行機(jī)構(gòu)的數(shù)字簽名可以確保證書(shū)信息的真實(shí)性 , 用戶(hù)公鑰信息可以保證數(shù)字信息傳輸?shù)耐暾?, 用戶(hù)的數(shù)字簽名可以保證數(shù)字信息的不可抵賴(lài)性 。 數(shù)字證書(shū)是各類(lèi)終端實(shí)體和最終用戶(hù)在網(wǎng)上進(jìn)行信息交流及商務(wù)活動(dòng)的身份證明,在電子交易的各個(gè)環(huán)節(jié),交易的各方都需驗(yàn)證對(duì)方數(shù)字證書(shū)的有效性,從而解決相互間的信任問(wèn)題。 用戶(hù)的數(shù)字證書(shū)是 , 證書(shū)由某個(gè)可信的證書(shū)發(fā)放機(jī)構(gòu) CA建立 , 并由 CA或用戶(hù)自己將其放入公共目錄中 , 以供其它用戶(hù)訪(fǎng)問(wèn) 。 目錄服務(wù)器本身并不負(fù)責(zé)為用戶(hù)創(chuàng)建公鑰證書(shū) , 其作用僅僅是為用戶(hù)訪(fǎng)問(wèn)公鑰證書(shū)提供方便 。 , 數(shù)字證書(shū)的一般格式如圖 11所示 , 本章附錄給出了數(shù)字證書(shū)的樣例 , 證書(shū)中的數(shù)據(jù)域有: (1) 版本號(hào):若默認(rèn) , 則為第一版 。 如果證書(shū)中需有發(fā)行者惟一識(shí)別符 (Initiator Unique Identifier)或主體惟一識(shí)別符 (Subject Unique Identifier), 則版本號(hào)為 2, 如果有一個(gè)或多個(gè)擴(kuò)充項(xiàng) , 則版本號(hào)為 3。 (2) 序列號(hào):為一整數(shù)值 , 由同一 CA發(fā)放的每個(gè)證書(shū)的序列號(hào)是惟一的 。 (3) 簽名算法識(shí)別符:簽署證書(shū)所用的算法及相應(yīng)的參數(shù) 。 (4) 發(fā)行者名稱(chēng):指建立和簽署證書(shū)的 CA名稱(chēng) 。 (5) 有效期:包括證書(shū)有效期的起始時(shí)間和終止時(shí)間 。 版 本 號(hào) ( V e r s i on)序列號(hào)算法參數(shù)發(fā)行者名稱(chēng)起始時(shí)間終止時(shí)間主體名稱(chēng)算法參數(shù)公開(kāi)密鑰發(fā)行者惟一識(shí)別符主體惟一識(shí)別符擴(kuò)充域算法參數(shù)簽名第一版第二版第三版所有版X .509 證書(shū)簽名主體的公鑰信息有效期簽名算法識(shí)別符算法參數(shù)發(fā)行者名稱(chēng)本次修改時(shí)間下次修改時(shí)間序列號(hào)吊銷(xiāo)日期順序號(hào)吊銷(xiāo)日期算法參數(shù)簽名簽名算法識(shí)別符已吊銷(xiāo)證書(shū)已吊銷(xiāo)證書(shū)簽名證 書(shū) 吊 銷(xiāo) 列 表圖 11 (6) 主體名稱(chēng):指證書(shū)所屬用戶(hù)的名稱(chēng) , 即這一證書(shū)用來(lái)證明私鑰用戶(hù)所對(duì)應(yīng)的公開(kāi)密鑰 。 (7) 主體的公開(kāi)密鑰信息:包括主體的公開(kāi)密鑰 、 使用這一公開(kāi)密鑰的算法的標(biāo)識(shí)符及相應(yīng)的參數(shù) 。 (8) 發(fā)行者惟一識(shí)別符:這一數(shù)據(jù)項(xiàng)是可選的 , 當(dāng)發(fā)行者 (CA)名稱(chēng)被重新用于其它實(shí)體時(shí) , 則用這一識(shí)別符來(lái)惟一標(biāo)識(shí)發(fā)行者 。 (9) 主體惟一識(shí)別符:這一數(shù)據(jù)項(xiàng)也是可選的 , 當(dāng)主體的名稱(chēng)被重新用于其它實(shí)體時(shí) , 則用這一識(shí)別符來(lái)惟一地識(shí)別主體 。 (10) 擴(kuò)充域:其中包括一個(gè)或多個(gè)擴(kuò)充的數(shù)據(jù)項(xiàng) ,僅在第三版中使用 。 (11) 簽名: CA用自己的秘密密鑰對(duì)上述域的哈希值進(jìn)行數(shù)字簽名的結(jié)果 。 此外 , 這個(gè)域還包括簽名算法標(biāo)識(shí)符 。 : CA《 A》 = CA{ V, SN, AI, CA, TA, A, AP } 其中 , Y《 X》 表示證書(shū)發(fā)放機(jī)構(gòu) Y向用戶(hù) X
點(diǎn)擊復(fù)制文檔內(nèi)容
教學(xué)課件相關(guān)推薦
文庫(kù)吧 www.dybbs8.com
備案圖片鄂ICP備17016276號(hào)-1