第5章认证技术第5章认证技术2知识点:◇认证模型及协议◇静态口令认证技术◇动态口令认证技术◇消息认证技术◇实体认证技术◇◇数字证书◇PKI、(Authentication)是指核实真实身份的过程,是防止主动攻击的重要技术之一,是一种用可靠的方法证实被认证对象(包括人和事)是否名副其实或是否有效的过程,因此也称为鉴别或验证。认证(Authentication)是指核实真实身份的过程,是防止主动攻击的重要技术之一,是一种用可靠的方法证实被认证对象(包括人和事)是否名副其实或是否有效的过程,因此也称为鉴别或验证。。认证协议主要有单向认证和双向认证协议两种。:一类采用对称密码技术,需要一个可信赖的第三方——通常为密钥分发中心(KDC)或认证服务器(AS),由这个第三方来实现通信双方的身份认证和密钥分发;另一类采用非对称密码技术,无需第三方的参与。(1)需要第三方参与的单向认证图5-2该方法保证只有合法的接收者才能阅读到消息内容;它还提供了发送方是A这个认证,但该协议无法防止重放攻击。5(2)无需第三方参与的单向认证协议执行的步骤如下(如图5-3所示):图5-,通信双方需要互相认证的身份,然后交换会话密钥,双向认证的典型方案是Needham/Schroder协议,协议执行的步骤如下(如图5-4所示):6密钥KA和KB分别是A与KDC、B与KDC共享的密钥,这个协议的目的是将会话密钥KS安全的分发给A和B。在步骤②中A可安全地获取一个新的会话密钥;步骤③中的报文只能被B解密,因此只有B知道报文的内容;在步骤④中,B已获取了会话密钥KS;在步骤⑤中B确信A已获得了会话密钥KS,同时也使得B确信这是一个新报文,因为使用了随机数N2。本协议中步骤④和⑤的作用是防止某种特定类型的重放攻击。图5-47尽管有步骤④和⑤的存在,但此协议还是容易遭到一种重放攻击。假定C是攻击者,已获得了一个过时的会话密钥。C可以冒充A,使用旧的会话密钥,通过简单的重放步骤③就能欺骗B,除非B始终牢记所有与A的会话密钥,否则B无法确定这是一个重放。如果C能截获步骤④中的报文,那么他就能够模仿步骤⑤中的响应。因此,C可以向B发送一个伪造的报文,让B以为报文是来自A(且使用的是认证过的会话密钥)。Denning提出了改进的Needham/Schroder协议,克服了上述这种重放攻击,这个改进协议是在步骤②和③中增加了时间戳,并假定密钥KA和KB是完全安全的。改进后的协议执行的步骤如下:8大家有疑问的,可以询问和交流可以互相讨论下,,选择的安全口令应满足以下要求:(1)口令长度适中(2)不回送显示(3)记录和报告(4)自动断开连接(5)口令存储的安全性目前,口令的存储有以下两种方法:①明文存储;②散列(Hash)函数存储。10
第5章 认证技术 PPT 来自淘豆网www.taodocs.com转载请标明出处.