下载此文档

第5章 认证技术 PPT.ppt


文档分类:IT计算机 | 页数:约61页 举报非法文档有奖
1/61
下载提示
  • 1.该资料是网友上传的,本站提供全文预览,预览什么样,下载就什么样。
  • 2.下载该文档所得收入归上传者、原创者。
  • 3.下载的文档,不会出现我们的网址水印。
1/61 下载此文档
文档列表 文档介绍
第5章认证技术第5章认证技术2知识点:◇认证模型及协议◇静态口令认证技术◇动态口令认证技术◇消息认证技术◇实体认证技术◇◇数字证书◇PKI、(Authentication)是指核实真实身份的过程,是防止主动攻击的重要技术之一,是一种用可靠的方法证实被认证对象(包括人和事)是否名副其实或是否有效的过程,因此也称为鉴别或验证。认证(Authentication)是指核实真实身份的过程,是防止主动攻击的重要技术之一,是一种用可靠的方法证实被认证对象(包括人和事)是否名副其实或是否有效的过程,因此也称为鉴别或验证。。认证协议主要有单向认证和双向认证协议两种。:一类采用对称密码技术,需要一个可信赖的第三方——通常为密钥分发中心(KDC)或认证服务器(AS),由这个第三方来实现通信双方的身份认证和密钥分发;另一类采用非对称密码技术,无需第三方的参与。(1)需要第三方参与的单向认证图5-2该方法保证只有合法的接收者才能阅读到消息内容;它还提供了发送方是A这个认证,但该协议无法防止重放攻击。5(2)无需第三方参与的单向认证协议执行的步骤如下(如图5-3所示):图5-,通信双方需要互相认证的身份,然后交换会话密钥,双向认证的典型方案是Needham/Schroder协议,协议执行的步骤如下(如图5-4所示):6密钥KA和KB分别是A与KDC、B与KDC共享的密钥,这个协议的目的是将会话密钥KS安全的分发给A和B。在步骤②中A可安全地获取一个新的会话密钥;步骤③中的报文只能被B解密,因此只有B知道报文的内容;在步骤④中,B已获取了会话密钥KS;在步骤⑤中B确信A已获得了会话密钥KS,同时也使得B确信这是一个新报文,因为使用了随机数N2。本协议中步骤④和⑤的作用是防止某种特定类型的重放攻击。图5-47尽管有步骤④和⑤的存在,但此协议还是容易遭到一种重放攻击。假定C是攻击者,已获得了一个过时的会话密钥。C可以冒充A,使用旧的会话密钥,通过简单的重放步骤③就能欺骗B,除非B始终牢记所有与A的会话密钥,否则B无法确定这是一个重放。如果C能截获步骤④中的报文,那么他就能够模仿步骤⑤中的响应。因此,C可以向B发送一个伪造的报文,让B以为报文是来自A(且使用的是认证过的会话密钥)。Denning提出了改进的Needham/Schroder协议,克服了上述这种重放攻击,这个改进协议是在步骤②和③中增加了时间戳,并假定密钥KA和KB是完全安全的。改进后的协议执行的步骤如下:8大家有疑问的,可以询问和交流可以互相讨论下,,选择的安全口令应满足以下要求:(1)口令长度适中(2)不回送显示(3)记录和报告(4)自动断开连接(5)口令存储的安全性目前,口令的存储有以下两种方法:①明文存储;②散列(Hash)函数存储。10

第5章 认证技术 PPT 来自淘豆网www.taodocs.com转载请标明出处.

相关文档 更多>>
非法内容举报中心
文档信息
  • 页数61
  • 收藏数0 收藏
  • 顶次数0
  • 上传人君。好
  • 文件大小515 KB
  • 时间2020-07-07