freepeople性欧美熟妇, 色戒完整版无删减158分钟hd, 无码精品国产vα在线观看DVD, 丰满少妇伦精品无码专区在线观看,艾栗栗与纹身男宾馆3p50分钟,国产AV片在线观看,黑人与美女高潮,18岁女RAPPERDISSSUBS,国产手机在机看影片

正文內(nèi)容

身份認(rèn)證分析ppt課件-資料下載頁(yè)

2025-05-12 13:27本頁(yè)面
  

【正文】 講 Kerberos認(rèn)證 3. C?TGS: IDv||Tickettgs||Authenticatorc Authenticatorc=EKc, tgs[IDc||ADc||TS3] 說(shuō)明 : TGS擁有 Ktgs, 可以解密 Tickettgs , 然后使用從Tickettgs 得到的 Kc,tgs 來(lái)解密 Authenticatorc 將認(rèn)證符中的數(shù)據(jù)與票據(jù)中的數(shù)據(jù)比較,以驗(yàn)證票據(jù)發(fā)送者就是票據(jù)持有者。 4. TGS ?C: EKc, tgs[Kc, v||IDv||TS4||Ticketv] Ticketv= EKv[Kc, v||IDc||ADc||IDv||TS4||Lifetime4] 70 (3) 客戶(hù)機(jī)與服務(wù)器之間認(rèn)證交換 。 當(dāng) C也想驗(yàn)證 V的身份時(shí) , V將收到的時(shí)間戳加 1, 并用會(huì)話(huà)密鑰 Kc,v加密后發(fā)送給用戶(hù) ,用戶(hù)收到回答后 , 用 Kc,v解密后對(duì)增加的時(shí)戳進(jìn)行驗(yàn)證 , 從而確定 V的身份 。 此后 , 客戶(hù)與服務(wù)器之間通過(guò)共享的會(huì)話(huà)密鑰秘密通信 。 71 第七講 Kerberos認(rèn)證 Kerberos數(shù)據(jù)庫(kù)管理 認(rèn)證工作由 AS實(shí)現(xiàn) , 它從 Kerberos數(shù)據(jù)庫(kù)中讀取用戶(hù)的信息來(lái)完成認(rèn)證工作 , 對(duì)數(shù)據(jù)庫(kù)操作是只讀的 。 對(duì)數(shù)據(jù)庫(kù)的更新和管理操作由另外的服務(wù)來(lái)完成 , 稱(chēng)做 KDBM(Kerberos Database Management Service)。 KDBM只能運(yùn)行在主 Kerberos服務(wù)器上 , 機(jī)器上維護(hù)可寫(xiě)的Kerberos數(shù)據(jù)庫(kù) , 而其他的認(rèn)證服務(wù)程序則可運(yùn)行在從 Kerberos服務(wù)器上 , 機(jī)器上維護(hù)Kerberos的只讀備份 , 完成認(rèn)證工作 , 數(shù)據(jù)庫(kù)復(fù)制軟件用來(lái)完成從主機(jī)到從機(jī)的復(fù)制工作 。 72 第七講 Kerberos認(rèn)證 2) kadmin和 kpasswd命令 Kadmin命令只能被 Kerberos超級(jí)用戶(hù)使用 , 用來(lái) 添 加 principle 和 更 改 principle 的 密 碼 。Kadmin運(yùn)行時(shí)會(huì)要求輸入超級(jí)用戶(hù)密碼 , 當(dāng)一個(gè)用戶(hù)為 Kerberos超級(jí)用戶(hù)時(shí) , 會(huì)在原來(lái)的用戶(hù)上創(chuàng)建一個(gè) admin實(shí)例 (instance), admin實(shí)例的密碼可以與原來(lái)用戶(hù)的密碼不同 ,kadmin要求輸入 admin實(shí)例的密碼 。 Kpasswd命令被 principle用來(lái)修改 Kerberos密碼 ,同樣要求輸入用戶(hù)原來(lái)的密碼完成認(rèn)證工作 。 73 第七講 Kerberos認(rèn)證 3) 數(shù)據(jù)庫(kù)復(fù)制 為了提高系統(tǒng)的效率和可靠性 , Kerberos在master上存放數(shù)據(jù)庫(kù) , 而在 slave上存放數(shù)據(jù)庫(kù)的只讀副本 。 這樣當(dāng) master出現(xiàn)異常情況時(shí) ,系統(tǒng)還可以完成日常的認(rèn)證工作 , 并且多臺(tái)認(rèn)證服務(wù)器的使用減少了瓶頸的發(fā)生 。 但維持?jǐn)?shù)據(jù)庫(kù)的多個(gè)副本帶來(lái)了如何保持各個(gè)副本間數(shù)據(jù)一致性的問(wèn)題 。 有一個(gè)簡(jiǎn)單有效的辦法可以解決這個(gè)問(wèn)題 , 那就是每隔一個(gè)小時(shí)就進(jìn)行一次從 master到 slave的轉(zhuǎn)儲(chǔ)工作 。 74 第七講 Kerberos認(rèn)證 為了保證數(shù)據(jù)庫(kù)不被竊聽(tīng)和篡改 , Kerberos使用以下措施:數(shù)據(jù)庫(kù)中 principle的所有密碼在存儲(chǔ)時(shí)都用 Kerberos數(shù)據(jù)庫(kù)專(zhuān)用密鑰進(jìn)行加密 ,這樣在傳輸過(guò)程中即使被偷聽(tīng) , 偷聽(tīng)者也無(wú)法得到想要的信息 。在傳輸之前先傳輸校驗(yàn)和 ,這樣當(dāng)有多出的冒充信息或者接收信息被篡改時(shí) , 可以通過(guò)比較校驗(yàn)和及時(shí)發(fā)現(xiàn) 。 75 第七講 Kerberos認(rèn)證 Kerberos的局限性: 1. 時(shí)間同步問(wèn)題: 因?yàn)檎麄€(gè) Kerberos的協(xié)議都嚴(yán)重地依賴(lài)于時(shí)鐘 , 而實(shí)際證明 , 要求在分步式系統(tǒng)環(huán)境中實(shí)現(xiàn)良好的時(shí)鐘同步 , 是一個(gè)很難的課題 。 如果能夠?qū)崿F(xiàn)一種基于安全機(jī)制的時(shí)間服務(wù) , 或是研制一種相對(duì)獨(dú)立于計(jì)算機(jī)和網(wǎng)絡(luò)環(huán)境 、 且基于一種或幾種世界標(biāo)準(zhǔn)時(shí)鐘的 , 能夠準(zhǔn)確進(jìn)行時(shí)間轉(zhuǎn)化和時(shí)間服務(wù)的聯(lián)機(jī)物理時(shí)鐘 , 這種問(wèn)題將得到較好的解決; 76 第七講 Kerberos認(rèn)證 2. 口令猜測(cè)問(wèn)題: Kerberos的口令沒(méi)有進(jìn)行額外的特殊處理 , 以至于即使用強(qiáng)力攻擊 ( 即窮舉法 ) 的時(shí)間復(fù)雜度僅和口令的長(zhǎng)度成比例 , 這將形成一個(gè)兩難的局面:或是增加密鑰長(zhǎng)度換取更高的安全 , 但這會(huì)造成用戶(hù)的使用困難 ( 可以參照口令短語(yǔ)方式解決此困難 ) 和增加系統(tǒng)加 /解密開(kāi)銷(xiāo) 。 77 第七講 Kerberos認(rèn)證 3. 認(rèn)證域之間的信任問(wèn)題:認(rèn)證域之間的多級(jí)跳躍過(guò)程復(fù)雜且不明確 , 相互信任和協(xié)調(diào)不方便 。 若各 Kerberos區(qū)域形成復(fù)雜或不規(guī)則的網(wǎng)狀結(jié)構(gòu) , 則要求方便的域間服務(wù) , 將付出極大的代價(jià) , 即系統(tǒng)的可擴(kuò)充性不強(qiáng) 。 針對(duì)這種無(wú)序的狀況 , 應(yīng)有規(guī)劃有目的地建立起全球一體化的分層 ( 樹(shù)狀 ) 結(jié)構(gòu) , 形成良好的信任鏈條 。 78 第七講 Kerberos認(rèn)證 4. 重放攻擊的問(wèn)題: 長(zhǎng)票的生存期較長(zhǎng) , 容易被重放攻擊;對(duì)短票而言 , 如果攻擊者技術(shù)高明 , 也有機(jī)會(huì)重放攻擊 , 況且攻擊者可以著手破壞系統(tǒng)的時(shí)鐘同步性 。 我們建議 , 在 Kerberos引入序列號(hào)循環(huán)機(jī)制 , 即讓傳送的消息帶上一定的序列號(hào) , 這些序列號(hào)在由系統(tǒng)循環(huán)地賦予消息 , 再結(jié)合系統(tǒng)原有的生存期控制 , 將有效地保證一定的時(shí)間段里只能存在唯一的合法消息 , 從而消除了重放的可能性 。 當(dāng)然 , 這必須付出一定的系統(tǒng)開(kāi)銷(xiāo)代價(jià) 。 79 第七講 Kerberos認(rèn)證 5. 密鑰的存儲(chǔ)問(wèn)題: Kerberos認(rèn)證中心要求保存大量的共享私鑰 , 無(wú)論是管理還是更新都有很大的困難 , 需要特別細(xì)致的安全保護(hù)措施 ( 甚至應(yīng)采用硬件 /物理方法 ) , 將付出極大的系統(tǒng)代價(jià) 。 6. 系統(tǒng)程序的安全性 、 完整性問(wèn)題: 對(duì)Kerberos系統(tǒng)程序進(jìn)行攻擊 , 特別是惡意篡改登錄程序 , 是有效的攻擊方法 。 所以 , 必須花一定的系統(tǒng)代價(jià)去防范對(duì)認(rèn)證系統(tǒng)本身的集中攻擊 。 其中 , 建立高性能的防火墻和進(jìn)行日志是必要的 。 80 Kerberos認(rèn)證:基于對(duì)稱(chēng)密鑰體制 : 基于公開(kāi)密鑰體制 : 假設(shè)通信雙方都知道對(duì)方的公鑰,或者雙方都從目錄服務(wù)器獲得對(duì)方的公鑰證書(shū)。 認(rèn)證過(guò)程有三種: 1)單向身份認(rèn)證:用戶(hù) A將消息發(fā)往 B, 以向 B證明: A的身份、消息是由 A產(chǎn)生的; 消息的意欲接收者是 B。 消息的完整性和新鮮性。 81 A?B: IDA||ESA(TA||RA||IDB||EPB(KAB)) 說(shuō)明: IDA、 IDB: A和 B的身份標(biāo)識(shí)。 ESA: 用 A的私鑰加密 EPB:用 B的公鑰加密 TA: A產(chǎn)生消息的時(shí)戳,包括產(chǎn)生時(shí)間、截止時(shí)間 RA: A產(chǎn)生的不會(huì)重復(fù)的隨機(jī)數(shù),防止重放、偽造; B在收到的消息截止時(shí)間內(nèi)要一直保存 RA。 KAB: 雙方欲建立的會(huì)話(huà)密鑰 B要驗(yàn)證: A的證書(shū)的有效性; A的簽名;消息完整性;接收者是否為 B; 時(shí)戳是否是當(dāng)前時(shí)間; RA有無(wú)重復(fù) A B 單向身份認(rèn)證 82 在單向認(rèn)證基礎(chǔ)上, B向 A做出應(yīng)答,以證明: B的身份、應(yīng)答是 B產(chǎn)生的; 應(yīng)答的意欲接收者是 A; 應(yīng)答消息是完整的和新鮮的。 A?B: IDA||ESA(TA||RA||IDB||EPB(KAB)) B?A: ESB(TB||RB||RA||IDA||EPA(KBA) 應(yīng)答消息包含由 A發(fā)來(lái)的一次性隨機(jī)數(shù) RA, 以使應(yīng)答消息有效。 TB、 RB是 B的時(shí)戳和隨機(jī)數(shù) KBA:雙方的會(huì)話(huà)密鑰 A B 雙向身份認(rèn)證 83 在雙向認(rèn)證基礎(chǔ)上, A再向 B做出應(yīng)答,即構(gòu)成三向身份認(rèn)證。 A?B: IDA||ESA(TA||RA||IDB||EPB(KAB)) B?A: ESB(TB||RB||RA||IDA||EPA(KBA) A?B: ESA(RB||IDB) 三向身份認(rèn)證的目的是將收到的對(duì)方發(fā)來(lái)的一次性隨機(jī)數(shù)又返回給對(duì)方,因此雙方不需要檢查時(shí)戳只要檢查對(duì)方的一次性隨機(jī)數(shù)即可判斷出重放攻擊。在通信雙方無(wú)法建立時(shí)鐘同步時(shí),就要用此方法。 A B 三向身份認(rèn)證
點(diǎn)擊復(fù)制文檔內(nèi)容
教學(xué)課件相關(guān)推薦
文庫(kù)吧 www.dybbs8.com
備案圖鄂ICP備17016276號(hào)-1