该【《信息认证技术》 (2) 】是由【相惜】上传分享,文档一共【65】页,该文档可以免费在线阅读,需要了解更多关于【《信息认证技术》 (2) 】的内容,可以使用淘豆网的站内搜索功能,选择自己适合的文档,以下文字是截取该文章内的部分文字,如需要获得完整电子版,请下载此文档到您的设备,方便您编辑和打印。:用户与口令方式用户名与口令是最简单的认证方式明文口令是最简洁的数据传输,保护口令不被泄密可以在用户和认证系统之间进行加密。〔a〕用户终端可以直接连接认证系〔b〕认证数据库不为非法用户所获得。认证数据库通常情况下不会直接存放用户的口令,可以存放口令的hash值或是加密值。整理ppt用户名与口令的认证实现方式用户将口令使用认证系统的公钥加密后传输给认证系统,认证系统对加密数据解密后得到口令,对此数据做hash〔或是加密〕,将这一结果与数据库中的值做比较,假设数据匹配,那么是合法用户,否那么不是。整理ppt用户名与口令的认证实现方式整理ppt口令数据库的加密存储整理ppt挑战/应答式〔质询/响应式〕口令〔1/2〕挑战/应答式〔质询/响应式〕口令是目前口令认证机制的根底。其原理适用于令牌与智能卡的认证。认证一个用户可以等同地证明这个用户拥有某个私钥,由于认证系统知道用户的公钥,因此可以选取一个随机数字发送给用户,用户收到后使用自己的私钥进行加密,然后传递给认证系统,认证者使用用户的公钥进行解密,然后比较解密结果是否等于随机数字。整理ppt挑战/应答式〔质询/响应式〕口令〔2/2〕整理ppt口令认证机制存在的弊端〔1〕口令的更新〔2〕口令的记忆〔3〕口令的概率分布人们使用的口令并非均匀随机地分布在可能的密钥空间。多数人出于方便的考虑,类似于A6KX853H这样随机、平安的密码总是很难进入到我们的数字生活中。整理ppt口令认证机制存在的弊端假设非法者能够破译系统或是通过其他途径获得口令数据库,虽然口令数据库是口令的hash值,不能够逆向计算求得。但是,恶意的主动攻击者完全可以利用现有的口令字典计算那些现有口令的hash值,然后对二者进行比较,从而找到适宜的匹配值。整理ppt
《信息认证技术》 (2) 来自淘豆网www.taodocs.com转载请标明出处.