freepeople性欧美熟妇, 色戒完整版无删减158分钟hd, 无码精品国产vα在线观看DVD, 丰满少妇伦精品无码专区在线观看,艾栗栗与纹身男宾馆3p50分钟,国产AV片在线观看,黑人与美女高潮,18岁女RAPPERDISSSUBS,国产手机在机看影片

正文內(nèi)容

身份認(rèn)證及其應(yīng)用ppt課件(編輯修改稿)

2025-02-14 16:53 本頁(yè)面
 

【文章內(nèi)容簡(jiǎn)介】 中的認(rèn)證方式并未以加密的方式保護(hù)口令及用戶 ID, 最多只使用單向函數(shù)的保護(hù) , 非常容易實(shí)現(xiàn) , 可以提供安全需求較低的封閉區(qū)域的認(rèn)證 。 以下內(nèi)容將描述這三種認(rèn)證方式 。 其中 , 方法一認(rèn)證程序的執(zhí)行步驟如圖 6所示 , 詳細(xì)的執(zhí)行步驟如下所述: (1) 由用戶 A將其用戶代號(hào)及口令送至接收端 B。 (2) 接收端 B將 A送來(lái)的口令及用戶代號(hào)送至目錄服務(wù)器 ,目錄服務(wù)器比對(duì)先前 A儲(chǔ)存在此的口令 。 (3) 目錄服務(wù)器響應(yīng) B是否接受 A為合法的用戶 。 (4) ?B回復(fù) A是否為合法的用戶 。 A B① I D ,P A S S WD④目錄②③ 圖 6 口令及用戶代號(hào)認(rèn)證 這種認(rèn)證方式的主要缺陷在于明文傳輸用戶代號(hào)和口令 。 在第二及第三兩種認(rèn)證方式中 , 發(fā)方 A送至收方B的信息內(nèi)容都經(jīng)過(guò)單向函數(shù)運(yùn)算的雜湊值 , 將此雜湊值經(jīng)網(wǎng)絡(luò)傳給對(duì)方 , 密碼的明文不會(huì)出現(xiàn)在網(wǎng)絡(luò)上 ,如圖 7所示 。 AA 的 口令t 1Aq1At 2Af1f2q2A受保護(hù)數(shù)據(jù) 1受保護(hù)數(shù)據(jù) 2A : 用 戶代 號(hào) ; tA : 時(shí) 間戳 ; qA : 隨 機(jī)數(shù)圖 7 第二種認(rèn)證方法 第二種方法所描述的認(rèn)證方式如圖 7中的 “ 受保護(hù)數(shù)據(jù) l”所示的雜湊運(yùn)算 (其中 , f1及 f2為單向函數(shù) ), 可以表示為 受保護(hù)數(shù)據(jù) 1=f1(t1A, q1A, A, A的口令 ) 發(fā)送方 A所送出的數(shù)據(jù) =(t1A, q1A, A, 受保護(hù)數(shù)據(jù) 1) 此方法將用戶的口令以單向函數(shù)保護(hù)起來(lái) , 不會(huì)在傳輸時(shí)直接暴露在網(wǎng)絡(luò)上 , 且包含時(shí)間戳 、 隨機(jī)數(shù)等數(shù)據(jù) , 每次傳輸?shù)恼J(rèn)證信息都不相同 , 可以降低遭受重放攻擊的風(fēng)險(xiǎn) 。 其實(shí)施程序如圖 8所示 , 詳細(xì)描述如下: (1) 當(dāng) A要獲得 B的認(rèn)證時(shí) , 先產(chǎn)生 “ 發(fā)送方 A所送出的數(shù)據(jù) ” , 然后通過(guò)網(wǎng)絡(luò)傳送至收方 B。 在 B收到 “ 發(fā)送方 A所送出的數(shù)據(jù) ” 時(shí) , 根據(jù)此組數(shù)據(jù)可以找出 A先前存于此的口令 , 再將收到的 t1A, q1A執(zhí)行與 A相同的動(dòng)作 (即 f1(t1A, q1A, A, A的口令 )), 比較其運(yùn)算的結(jié)果是否與 “ 受保護(hù)數(shù)據(jù) 1”一樣 , 若兩值相同則承認(rèn) A是合法的用戶 。 (2) ?B回復(fù) A是否為合法的用戶 。 A B①②圖 8 實(shí)施步驟 對(duì)于第三種方法所描述的認(rèn)證方式而言 , 其對(duì)于密碼保護(hù)的方式如圖 7中的受保護(hù)數(shù)據(jù) 2所示 , 用數(shù)學(xué)式寫為 受保護(hù)數(shù)據(jù) 1=f1(t1A, q1A, A, A的口令 ) 受保護(hù)數(shù)據(jù) 2=f2(t2A, q2A, 受保護(hù)數(shù)據(jù) 1) 發(fā)方 A所送出的數(shù)據(jù) =(t1A, q1A, t2A, q2A, 受保護(hù)數(shù)據(jù) 2) 其實(shí)施程序如圖 8所示 , 詳細(xì)描述如下: (1) 當(dāng) A要獲得 B的認(rèn)證時(shí) , 先產(chǎn)生 “ 發(fā)方 A所送出的數(shù)據(jù) ” 后 , 通過(guò)網(wǎng)絡(luò)傳送至收方 B。 在 B收到 “ 發(fā)方A所送出的數(shù)據(jù) ” 時(shí) , 根據(jù)此組數(shù)據(jù)可以找出 A先前存于此的口令 , 然后利用收到的 tlA、 q1A、 t2A、 q2A,執(zhí)行與 A相同的動(dòng)作 , 比較其運(yùn)算結(jié)果是否與 “ 受保護(hù)數(shù)據(jù) 2”一樣 , 若兩值相同則承認(rèn) A是合法的用戶 。 (2) ?B回復(fù) A是否為合法的用戶 。 在第二及第三兩種認(rèn)證方法中 , 因?yàn)橛脩舻目诹畈⒉恢苯铀偷骄W(wǎng)絡(luò)上 , 而是經(jīng)單向函數(shù) f1及 f2的運(yùn)算后 ,再送到網(wǎng)絡(luò) , 所以即使在網(wǎng)絡(luò)上被攻擊者攔截到 , 因?yàn)橛袉蜗蚝瘮?shù)的保護(hù) , 仍然很難反推出用戶口令 。 且在以單向函數(shù)保護(hù)的運(yùn)算過(guò)程中 , 又加入了時(shí)間戳和隨機(jī)數(shù)一起運(yùn)算 , 所以攻擊者若將信息重發(fā) , 雖然可以通過(guò)驗(yàn)證 , 但因 “ 時(shí)間戳 ” 是記錄送方送出的時(shí)間 ,若是與收方收到的時(shí)間相差得太多 , 可以確定是攻擊者的重發(fā) , 欲假冒合法用戶 , 應(yīng)該予以拒絕 , 如此可以防止重放攻擊 。 第二種方法與第三種方法對(duì)于口令的保護(hù)所使用的概念完全一樣,都是用單向函數(shù)保護(hù)用戶口令,而第三種方法中使用兩次單向函數(shù)運(yùn)算,是用以增加秘密信息的隱蔽度和增加攻擊者破解的困難度的。 另外 , 在 , 第三種方法中的兩次單向函數(shù)的算法 , 不一定要不同 , 這并沒(méi)有強(qiáng)制規(guī)定 , 可以隨應(yīng)用系統(tǒng)的需要自由使用 。 簡(jiǎn)單認(rèn)證程序在安全性的考慮上比較簡(jiǎn)單 , 只可以讓收方 B認(rèn)證發(fā)方 A為合法用戶 , 無(wú)法讓發(fā)方 A也可以認(rèn)證收方 B, 達(dá)到收發(fā)雙方相互認(rèn)證的安全程度 。 所以簡(jiǎn)單認(rèn)證程序比較適合在較封閉的區(qū)域內(nèi)使用 。 若是在一般的開(kāi)放性系統(tǒng)中 , 面對(duì)廣域網(wǎng)絡(luò) , “ 簡(jiǎn)單認(rèn)證 ”在安全的需求上就嫌不足了 , 應(yīng)該有更強(qiáng)的認(rèn)證方式 ,以保證遠(yuǎn)程認(rèn)證的正確性 。 在 “ 強(qiáng)認(rèn)證 ”即可以達(dá)到更強(qiáng)的認(rèn)證目的 。 認(rèn)證協(xié)議 —— 強(qiáng)認(rèn)證程序 享密鑰的特點(diǎn) , 并利用公鑰密碼系統(tǒng)中數(shù)字簽名的功能 , 強(qiáng)化網(wǎng)絡(luò)上遠(yuǎn)程認(rèn)證的能力 , 定義出強(qiáng)認(rèn)證程序 ,以達(dá)到所謂 “ 強(qiáng)認(rèn)證 ” 的目的 。 當(dāng)網(wǎng)絡(luò)用戶面對(duì)因特網(wǎng)時(shí) , 若想在網(wǎng)絡(luò)上做秘密的通信 , 以傳統(tǒng)密碼學(xué)而言 , 通信雙方必須先共享一把密鑰 , 這種先決條件在目前互聯(lián)網(wǎng)環(huán)境上要實(shí)現(xiàn)并不容易 。 1976年 , 由 Diffie及 Hellman兩位密碼學(xué)者所提出的公開(kāi)密鑰概念很有效的解決了傳統(tǒng)密碼學(xué)上網(wǎng)絡(luò)共享密鑰的問(wèn)題 , 從而讓網(wǎng)絡(luò)上的通信雙方可以很容易地實(shí)現(xiàn)秘密通信 。 在此之后 , 隨著 Knapsack、 RSA及 ELGamal等公開(kāi)密鑰密碼系統(tǒng)的提出 , 更增加了公開(kāi)密鑰系統(tǒng)的實(shí)用性 , 但相對(duì)的也衍生出另一問(wèn)題 ,就是網(wǎng)絡(luò)上密鑰的確認(rèn)問(wèn)題 。 試想 , 在圖 9中 , 當(dāng)網(wǎng)絡(luò)用戶 Bob自網(wǎng)絡(luò)上獲得一把宣稱是另一用戶 Alice的公開(kāi)密鑰時(shí) , Bob如何相信這把公開(kāi)密鑰是屬于 Alice的 ? 在網(wǎng)絡(luò)環(huán)境下 , 無(wú)法真正看到對(duì)方 , 直接拿到對(duì)方的公鑰 , 任意一個(gè)用戶 (如圖9的 Cherry)都可能仿冒 Alice傳送假的公開(kāi)密鑰給 Bob,讓 Bob誤以為他所通信的對(duì)方就是 A, 而實(shí)際上 Bob是與另一不知名的攻擊者通信 。 此種攻擊法之所以能夠成功 , 究其原因在于用戶的公鑰并未與用戶的身份緊密相結(jié)合 。 公鑰必須讓他人可以辨別 、 驗(yàn)證且無(wú)法偽造 , 同時(shí)又與個(gè)人的身份相結(jié)合 , 這樣才可以有效防止此類攻擊的發(fā)生 。 A l i ceC h er r yA l i ce 的公鑰A l i ce 的公鑰B o b圖 9 公鑰的偽造 目前最常使用來(lái)防止上述攻擊法的機(jī)制是所謂的認(rèn)證中心 (Certificate Authority, CA)技術(shù) , 它是通過(guò)為每位網(wǎng)絡(luò)用戶簽發(fā)電子證書來(lái)防止這類攻擊的 。 此方法如圖 10所示,以類似傳統(tǒng)大使館頒發(fā)、登記公民簽證的方式,由大家所相信的公正第三者或認(rèn)證機(jī)構(gòu) (CA)以數(shù)字簽名的技術(shù),將每一個(gè)用戶的公鑰與個(gè)人的身份數(shù)據(jù)簽署成電子證書 (以下簡(jiǎn)稱證書 )。 當(dāng)用戶收到他人的證書之后 , 可以經(jīng)過(guò)一定的驗(yàn)證程序 ,確定所收到的證書無(wú)誤 , 確信此證書內(nèi)所含的公開(kāi)密鑰 、 身份數(shù)據(jù)及其它相關(guān)內(nèi)容確實(shí)是證書上聲稱的主體 (Subject)的 , 而不是其它主體用戶的 。 如此可將用戶身份與用戶的公鑰緊密地結(jié)合在一起 , 讓攻擊者無(wú)法偽冒他人 , 傳送假的公鑰欺騙其它網(wǎng)絡(luò)用戶 。 A l i c eC he r r yA l i c e 的公鑰B ob圖 10 證書和公鑰 這種利用公正的第三者幫我們認(rèn)證用戶公鑰的方式 ,可以將用戶必須認(rèn)證網(wǎng)絡(luò)上每一個(gè)用戶公鑰的問(wèn)題 ,縮減到只需認(rèn)證用戶所信任的公正第三方的公鑰正確性的問(wèn)題 , 大大增加了公開(kāi)密鑰的實(shí)用性 。 在 : (1) 所有可取得認(rèn)證中心公鑰的用戶 , 可以認(rèn)證任何由該認(rèn)證中心簽發(fā)的證書 。 (2) 除認(rèn)證中心本身以外 , 其它任何人修改證書的動(dòng)作都會(huì)被察覺(jué) 、 檢測(cè)出來(lái) 。 由于證書有上述的兩個(gè)特點(diǎn) , 我們可以直接把證書放到證書目錄服務(wù)中 , 讓用戶自由訪問(wèn)存取 , 不需再使用其它額外的措施保護(hù)它 , 而數(shù)字簽名的技術(shù)恰好合乎上述兩種特性 。 認(rèn)證中心會(huì)以自己的私鑰為用戶簽發(fā)證書 , 而當(dāng)用戶拿到證書之后 , 可以使用認(rèn)證中心的公鑰驗(yàn)證所獲得的證書的正確性 , 進(jìn)而相信證書中所含的信息是正確的 , 進(jìn)而相信證書所含的公鑰是正確的 。 在 , 認(rèn)證中心對(duì)一些用戶的相關(guān)數(shù)據(jù) , 例如 , 用戶姓名 、 用戶識(shí)別碼 、 公鑰的內(nèi)容 、 簽發(fā)者的身份數(shù)據(jù)以及其它用戶的相關(guān)數(shù)據(jù) , 以認(rèn)證中心的密鑰 , 運(yùn)用數(shù)字簽名技術(shù)生成一個(gè)數(shù)字簽名 , 之后將用戶的有關(guān)數(shù)據(jù) 、 認(rèn)證中心的簽名算法與數(shù)字簽名 , 合成一個(gè)電子文件 , 就是所謂的數(shù)字證書 。 5 數(shù) 字 證 書 數(shù)字證書包含用戶身份信息 、 用戶公鑰信息以及證書發(fā)行機(jī)構(gòu)對(duì)該證書的數(shù)字簽名信息 。 證書發(fā)行機(jī)構(gòu)的數(shù)字簽名可以確保證書信息的真實(shí)性 , 用戶公鑰信息可以保證數(shù)字信息傳輸?shù)耐暾?, 用戶的數(shù)字簽名可以保證數(shù)字信息的不可抵賴性 。 數(shù)字證書是各類終端實(shí)體和最終用戶在網(wǎng)上進(jìn)行信息交流及商務(wù)活動(dòng)的身份證明,在電子交易的各個(gè)環(huán)節(jié),交易的各方都需驗(yàn)證對(duì)方數(shù)字證書的有效性,從而解決相互間的信任問(wèn)題。 用戶的數(shù)字證書是 , 證書由某個(gè)可信的證書發(fā)放機(jī)構(gòu) CA建立 , 并由 CA或用戶自己將其放入公共目錄中 , 以供其它用戶訪問(wèn) 。 目錄服務(wù)器本身并不負(fù)責(zé)為用戶創(chuàng)建公鑰證書 , 其作用僅僅是為用戶訪問(wèn)公鑰證書提供方便 。 , 數(shù)字證書的一般格式如圖 11所示 , 本章附錄給出了數(shù)字證書的樣例 , 證書中的數(shù)據(jù)域有: (1) 版本號(hào):若默認(rèn) , 則為第一版 。 如果證書中需有發(fā)行者惟一識(shí)別符 (Initiator Unique Identifier)或主體惟一識(shí)別符 (Subject Unique Identifier), 則版本號(hào)為 2, 如果有一個(gè)或多個(gè)擴(kuò)充項(xiàng) , 則版本號(hào)為 3。 (2) 序列號(hào):為一整數(shù)值 , 由同一 CA發(fā)放的每個(gè)證書的序列號(hào)是惟一的 。 (3) 簽名算法識(shí)別符:簽署證書所用的算法及相應(yīng)的參數(shù) 。 (4) 發(fā)行者名稱:指建立和簽署證書的 CA名稱 。 (5) 有效期:包括證書有效期的起始時(shí)間和終止時(shí)間 。 版 本 號(hào) ( V e r s i on)序列號(hào)算法參數(shù)發(fā)行者名稱起始時(shí)間終止時(shí)間主體名稱算法參數(shù)公開(kāi)密鑰發(fā)行者惟一識(shí)別符主體惟一識(shí)別符擴(kuò)充域算法參數(shù)簽名第一版第二版第三版所有版X .509 證書簽名主體的公鑰信息有效期簽名算法識(shí)別符算法參數(shù)發(fā)行者名稱本次修改時(shí)間下次修改時(shí)間序列號(hào)吊銷日期順序號(hào)吊銷日期算法參數(shù)簽名簽名算法識(shí)別符已吊銷證書已吊銷證書簽名證 書 吊 銷 列 表圖 11 (6) 主體名稱:指證書所屬用戶的名稱 , 即這一證書用來(lái)證明私鑰用戶所對(duì)應(yīng)的公開(kāi)密鑰 。 (7) 主體的公開(kāi)密鑰信息:包括主體的公開(kāi)密鑰 、 使用這一公開(kāi)密鑰的算法的標(biāo)識(shí)符及相應(yīng)的參數(shù) 。 (8) 發(fā)行者惟一識(shí)別符:這一數(shù)據(jù)項(xiàng)是可選的 , 當(dāng)發(fā)行者 (CA)名稱被重新用于其它實(shí)體時(shí) , 則用這一識(shí)別符來(lái)惟一標(biāo)識(shí)發(fā)行者 。 (9) 主體惟一識(shí)別符:這一數(shù)據(jù)項(xiàng)也是可選的 , 當(dāng)主體的名稱被重新用于其它實(shí)體時(shí) , 則用這一識(shí)別符來(lái)惟一地識(shí)別主體 。 (10) 擴(kuò)充域:其中包括一個(gè)或多個(gè)擴(kuò)充的數(shù)據(jù)項(xiàng) ,僅在第三版中使用 。 (11) 簽名: CA用自己的秘密密鑰對(duì)上述域的哈希值進(jìn)行數(shù)字簽名的結(jié)果 。 此外 , 這個(gè)域還包括簽名算法標(biāo)識(shí)符 。 : CA《 A》 = CA{ V, SN, AI, CA, TA, A, AP } 其中 , Y《 X》 表示證書發(fā)放機(jī)構(gòu) Y向用戶 X
點(diǎn)擊復(fù)制文檔內(nèi)容
教學(xué)課件相關(guān)推薦
文庫(kù)吧 www.dybbs8.com
備案圖片鄂ICP備17016276號(hào)-1