freepeople性欧美熟妇, 色戒完整版无删减158分钟hd, 无码精品国产vα在线观看DVD, 丰满少妇伦精品无码专区在线观看,艾栗栗与纹身男宾馆3p50分钟,国产AV片在线观看,黑人与美女高潮,18岁女RAPPERDISSSUBS,国产手机在机看影片

正文內(nèi)容

信息認證技術(shù)ppt課件(編輯修改稿)

2025-06-08 06:15 本頁面
 

【文章內(nèi)容簡介】 16) 和工業(yè)規(guī)范標準 ( 如Europay/Master Card/Visa) 兼容 。 也就是說Java applet能夠直接運行在遵循 ISO7816標準的智能卡之上 。 第 5講 認證 第 5講 認證 基于智能卡的認證機制 在基于 Web的電子商務(wù)應(yīng)用中 , Java applet與智能卡之間的通信是:應(yīng)用程序與讀卡器通信 , 而讀卡器將使用上面介紹的標準與智能卡通信 。 在用戶進行商務(wù)交易前 , 服務(wù)器首先使用智能卡完成用戶身份的認證 。 身份認證過程中為了產(chǎn)生變動的密碼一般采用雙運算因子的計算方式 , 也就是加密算法的輸入值有兩個數(shù)值 , 其一為用戶密鑰 、 另一為變動因子 , 由于用戶密鑰為固定數(shù)值 , 因此變動因子必須不斷變動才可以算出不斷變動的動態(tài)密碼 。 服務(wù)器及智能卡必須隨時保持相同的變動因子 , 才能算出相同的動態(tài)密碼 。 第 5講 認證 1)詢問 /應(yīng)答認證 變動因子是由服務(wù)器產(chǎn)生的隨機數(shù)字 。 認證過程如下: 1) 登錄請求 。 客戶機首先向服務(wù)器發(fā)出登錄請求 , 服務(wù)器提示用戶輸入用戶 ID和 PIN 。 2) 詢問 。 用戶提供 ID給服務(wù)器 , 然后服務(wù)器提供一個隨機串 X( Challenge) 給插在客戶端的智能卡作為驗證算法的輸入 , 服務(wù)器則根據(jù)用戶 ID取出對應(yīng)的密鑰 K后 , 利用發(fā)送給客戶機的隨機串 X, 在服務(wù)器上用加密引擎進行運算 , 得到運算結(jié)果 RS。 第 5講 認證 3) 應(yīng)答 。 智能卡根據(jù) X與內(nèi)在密鑰 K使用硬件加密引擎運算 , 也得到一個運算結(jié)果 RC,并發(fā)送給服務(wù)器 。 4) 驗證 。 比較 RS和 RC便可確定用戶的合法性 。 由于密鑰存在于智能卡中 , 運算過程也是在智能卡中完成 , 密鑰認證是通過加密算法來實現(xiàn)的 , 因而極大地提高了安全性 。 并且每當客戶端有一次服務(wù)申請時 , 服務(wù)器便產(chǎn)生一個隨機串給客戶 , 即使在網(wǎng)上傳輸?shù)恼J證數(shù)據(jù)被截獲 , 也不能帶來安全上的問題 。 三、基于智能卡的身份認證 第 5講 認證 第 5講 認證 詢問 /應(yīng)答身份認證的優(yōu)點: 。 器所保護的系統(tǒng)。 。 缺點: ,操作較繁復(fù)。 。 第 5講 認證 2)時間同步認證 變動因子使用服務(wù)器端與客戶端的同步時間值 。認證過程如下: 1) 用戶向服務(wù)器發(fā)出登錄請求 , 服務(wù)器提示用戶輸入用戶 ID和用戶 PIN。 2) 服務(wù)器根據(jù)用戶 ID取出對應(yīng)的密鑰 K, 使用 K與服務(wù)器時間 T計算動態(tài)密碼 RS。 3) 智能卡根據(jù)內(nèi)在的密鑰 K與客戶機時間 T使用相同的專用算法計算動態(tài)密碼 RC, 并發(fā)送給服務(wù)器 。 4) 服務(wù)器比較 RS與 RC, 如果相同則用戶合法 。 三、基于智能卡的身份認證 第 5講認證 時間同步認證卡在一個固定期間中 (通常是一分鐘 )產(chǎn)生同一個動態(tài)密碼 , 依據(jù)時間的流逝產(chǎn)生不同的密碼 。 第 5講認證 時間同步身份認證 優(yōu)點: 易于使用。 缺點: 1. 時間同步困難,可能造成必須重新輸入新密碼。軟體認證卡采用 PC的時刻,很可能隨時被修改。常常需要與服務(wù)器重新對時。 Challenge/Response認證更安全 第 5講認證 3)事件同步 事件同步認證卡依據(jù)認證卡上的私有密鑰產(chǎn)生一序列的動態(tài)密碼,如果使用者意外多產(chǎn)生了幾組密碼造成不同步的狀態(tài),服務(wù)器會自動重新同步到目前使用的密碼,一旦一個密碼被使用過后,在密碼序列中所有這個密碼之前的密碼都會失效。 三、基于智能卡的身份認證 第 5講認證 第 5講認證 事件同步的身份認證 優(yōu)點: 1. 容易使用。 2. 由于使用者無法知道序列數(shù)字,所以安全性高,序列號碼絕不會顯示出來。 缺點: 如果沒有 PIN號碼的保護及認證卡借給別人使用時,會有安全的疑慮。 四、基于生物特征的身份認證 第 5講認證 對用戶固有的某些特征進行測量 , 如指紋 、聲音或簽字 。 這些需要特殊硬件 , 這就限制了生物技術(shù)只能用在比較少的環(huán)境中 。 其吸引人的地方是生物識別絕不可能丟失和被偷竊 。 實際上 , 存在著某些局限性 。 傳統(tǒng)的安全常識認為認證數(shù)據(jù)應(yīng)有規(guī)則地進行變化 。而使用指紋閱讀器難于做到這一點 。 某些方法也遭到了用戶的反對 。 還有 , 因為生物技術(shù)具有極為本質(zhì)的特點 , 因此不可能給出準確的答案 。 第 5講認證 沒有兩個簽字是絕對相同的 , 即使來自一個人 , 還有一些莫明其妙的影響 , 例如疲勞程度 、 心境狀況和健康狀況等 。 在匹配算法中必須建立某些公差 。 假如某個調(diào)用者經(jīng)認證只有 93%的可信度 , 是否讓其登錄 ? 某些系統(tǒng)使用智能卡存儲每個用戶的生物技術(shù)數(shù)據(jù) 。 這避免了需要主機數(shù)據(jù)庫 , 而是依賴于卡的安全性來防止竄改 。 在用戶和智能卡之間的協(xié)議中 , 結(jié)合了來自主機的隨機質(zhì)詢 , 因而避免了重播攻擊 。 四、基于生物特征的身份認證 第 5講認證 優(yōu)點: 1. 絕對無法仿冒的使用者認證技術(shù)。 缺點: 1. 較昂貴。 2. 不夠穩(wěn)定 (辯識失敗率高 )。 身份的零知識證明 第 5講認證 通常的身份認證都要求傳輸口令或身份信息 (盡管是加密傳輸 )。如果不傳輸這些信息,身份也能得到證明就好了,這就需要零知識證明技術(shù) (The proof of zero knowledge) 。零知識證明是這樣一種技術(shù),被認證方 P掌握某些秘密信息, P想設(shè)法讓認證方 V相信他確實掌握那些信息,但又不想讓 V也知道那些信息。 第 5講認證 解釋零知識證明的通俗例子是洞穴問題。 如圖:有一個洞,設(shè) P知道咒語,可打開 C和 D之間的秘密門,不知道者都將走入死胡同中,那么 P如何向 V出示證明使其相信他知道這個秘密,但又不告訴 V有關(guān)咒語。 第 5講認證 P如何使 V相信自己掌握了洞穴的秘密 : 1)V站在 A點。 2)P進入洞中任意一點 C或 D。 3)當 P進洞之后, V走到 B點。 4)V叫 P:“從左邊出來”或“從右邊出來”。 5)P按要求實現(xiàn) (以咒語,即解數(shù)學難題 )。 6)P和 V重復(fù)執(zhí)行 (1)~ (5)共 n次。 被認證方 P掌握的秘密信息一般是長期沒有解決的猜想問題的證明,但能通過具體的步驟來驗證它的正確性。 雜湊函數(shù) ? HASH函數(shù) ? 把任意長的輸入串變化為固定長的輸出串的一種函數(shù) ? 數(shù)字指紋 ? 有密鑰控制 ? 無密鑰控制 要求 ? 輸入長度任意。 ? 輸出長度固定。 ? 計算性能好。 ? 單一性 常見單項雜湊函數(shù) ? MD4 ? MD5 ? SHA MD5 ? 明文分組,采用填充方法使其成為 512bit的整數(shù)倍。 ? 每輪輸出 128bit,分四組。 ? Hmd5運算。 認證模式 ? 認證是對網(wǎng)絡(luò)中的主體進行驗證的過程 ? 認證 ( authentication )是證明一個對象的身份的過程。 ? 用戶認證:基于使用者本身的認證。 ? 會話認證:對于用戶訪問服務(wù)權(quán)限的認證。 ? 客戶認證:一般基于源地址而不是基于用戶的訪問授權(quán)的認證。 Kerberos 認證系統(tǒng) 問題 ? 在一個開放的分布式網(wǎng)絡(luò)環(huán)境中,用戶通過工作站訪問服務(wù)器上提供的服務(wù)。 ? 服務(wù)器應(yīng)能夠限制非授權(quán)用戶的訪問并能夠鑒別對服務(wù)的請求。 ? 工作站無法可信地向網(wǎng)絡(luò)服務(wù)證實用戶的身份,即工作站存在三種威脅。 ? 一個工作站上一個用戶可能冒充另一個用戶操作; ? 一個用戶可能改變一個工作站的網(wǎng)絡(luò)地址,從而冒充另一臺工作站工作; ? 一個用戶可能竊聽他人的信息交換,并用回放攻擊獲得對一個服務(wù)器的訪問權(quán)或中斷服務(wù)器的運行。 Kerberos的解決方案 ? 在一個分布式的 client/server體系機構(gòu)中采用一個或多個 Kerberos服務(wù)器提供一個鑒別服務(wù)。 網(wǎng)絡(luò)環(huán)境 第 5講 Kerberos認證 Security Server File server Printing server . . . User 1 User 2 . . . Attacker 第 5講 Kerberos認證 ? 竊聽 ? 重放 : 利用先前的標簽信息,獲得以后對系統(tǒng)的訪問權(quán)。 ? 假冒用戶 ? 偽裝機器 潛在的攻擊 一、 Kerbero
點擊復(fù)制文檔內(nèi)容
教學課件相關(guān)推薦
文庫吧 www.dybbs8.com
備案圖片鄂ICP備17016276號-1