中国高校课件下载中心 》 教学资源 》 大学文库

中国科学技术大学:《信息安全导论》课程教学资源(课件讲稿)第3章 身份认证

文档信息
资源类别:文库
文档格式:PDF
文档页数:87
文件大小:3.12MB
团购合买:点击进入团购
内容简介
3.1 用户认证 3.1.1 基于口令的认证 3.1.2 基于智能卡的认证 3.1.3 基于生物特征的认证 3.2 认证协议 3.2.1 单向认证 3.2.2 双向认证 3.3 3.4 PKI技术 3.4.1 PKI体系结构 3.4.2 X.509数字证书 3.4.3 认证机构 3.4.4 PKIX相关协议 3.4.5 PKI信任模型
刷新页面文档预览

(2019春季1 课程编号:011184) 信息安全导论 第3章身你认证 中国科学技术大学曾凡平

信息安全导论 第3章 身份认证 中国科学技术大学 曾凡平 (2019春季 课程编号:011184)

第3章身份认证 3.1用户认证 3.1.1基于口令的认证 3.1.2基于智能卡的认证 3.1.3基于生物特征的认证 3.2认证协议 3.2.1单向认证 3.2.2双向认证 3.3 Kerbores 3.3.1 Kerberos版本4 3.3.2 Kerberos版本5 3.4PKI技术 3.4.1PKI体系结构 3.4.2X.509数字证书 3.4.3认证机构 3.4.4PKIX相关协议 3.4.5PKI信任模型 信息安全导论03 3

第 3 章 身份认证 3 . 1 用户认证 3.1.1 基于口令的认证 3.1.2 基于智能卡的认证 3.1.3 基于生物特征的认证 3 . 2 认证协议 3.2.1 单向认证 3.2.2 双向认证 3 . 3 Kerbores 3.3.1 Kerberos版本 4 3 . 3 . 2 Kerberos版本 5 3 . 4 PKI技术 3.4.1 PKI体系结构 3.4.2 X.509数字证书 3.4.3 认证机构 3.4.4 PKIX相关协议 3.4.5 PKI信任模型 信息安全导论03 3

身份认证 Authentication is the act of confirming the truth of an attribute of a single piece of data claimed true by an entity. 份认证:确认某个实体是所声称的实体的行 为 在进行通信之前,必须弄清楚对方是谁,确定对 方的身份,以确保资源被合法用户合理地使用。 认证是防止主动攻击的重要技术,是安全服务的 最基本内容之一。 根据被认证实体的不同,身份认证包括两种情况: 第一种是计算机认证人的身份,称之为用户认 证:.第二种是计算机认证计算机,,主要出现在 通信过程中的认证握手阶段,称之为认证协议。 信息安全导论03 4

身份认证 • Authentication is the act of confirming the truth of an attribute of a single piece of data claimed true by an entity. • 身份认证:确认某个实体是所声称的实体的行 为。 • 在进行通信之前,必须弄清楚对方是谁,确定对 方的身份,以确保资源被合法用户合理地使用。 认证是防止主动攻击的重要技术,是安全服务的 最基本内容之一。 • 根据被认证实体的不同,身份认证包括两种情况: 第一种是计算机认证人的身份,称之为用户认 证;第二种是计算机认证计算机,主要出现在 通信过程中的认证握手阶段,称之为认证协议。 信息安全导论03 4

3.1用户认证 用户认证是由计算机对用户身份进行识别的过程, 用户向计算机系统出示自己的身份证明,以便计 算机系统验证确实是所声称的用户,允许该用户 访问系统资源。 ·用户认证的依据主要包括以下三种: -(1)所知道的信息,比如身份证号码、账号密码、 口令等 。 -(2)所拥有的物品,比如IC卡、USBKey等。 -(3)所具有的独一无二的身体特征,比如指纹、 虹膜、声音等。 信息安全导论03

3.1 用户认证 • 用户认证是由计算机对用户身份进行识别的过程, 用户向计算机系统出示自己的身份证明,以便计 算机系统验证确实是所声称的用户,允许该用户 访问系统资源。 • 用户认证的依据主要包括以下三种: − (1)所知道的信息,比如身份证号码、账号密码、 口令等。 − (2)所拥有的物品,比如IC卡、USBKey等。 − (3)所具有的独一无二的身体特征,比如指纹、 虹膜、声音等。 信息安全导论03 5

3.1.1基于口令的认证 基于用户名/口令的身份认证是最简单、最易实 现、最易理解和接受的一种认证技术,也是目前 应用最广泛的认证方法 。 ·包括静态口令和动态口令。 1.静态口令 是指用户口令是静态的。例如,操作系统及诸 。 如邮件系统等一些应用系统的登录和权限管理 都是采用“用户账户加静态口令”的身份识别方式。 口令是一种根据“所知道的信息”实现身份认证的 方法,其优势在于实现的简单性,无须任何附加 设备,成本低、速度快。 信息安全导论03 6

3.1.1 基于口令的认证 • 基于用户名/口令的身份认证是最简单、最易实 现、最易理解和接受的一种认证技术,也是目前 应用最广泛的认证方法。 • 包括静态口令和动态口令。 1.静态口令 • 是指用户口令是静态的。例如,操作系统及诸 如邮件系统等一些应用系统的登录和权限管理, 都是采用“用户账户加静态口令”的身份识别方式。 口令是一种根据“所知道的信息”实现身份认证的 方法,其优势在于实现的简单性,无须任何附加 设备,成本低、速度快。 信息安全导论03 6

静态口令的认证必须解决两个问题 1)口令存储 如果口令以明文方式存储,则易受字典攻击,也就 是使用一个预先定义好的单词列表,逐一地尝试所 有可能的口令的攻击方式。一般系统的口令文件存 储的是口令的散列值,即使攻击者得到口令文件, 由于散列函数的单向性,也无法得到用户口令。 2)口令传输 在网络环境中,基于口令的身份认证系统一般采用 客户/服务器模式,如各种Wb应用。服务器统 管理多个用户账户,用户口令要从客户机传送到服 务器上进行验证。为了保证传输过程中口令的安全, 一 般采用双方协商好的加密算法或单向散列函数对 口令进行处理后传输 。 信息安全导论03 7

静态口令的认证必须解决两个问题 1)口令存储 • 如果口令以明文方式存储,则易受字典攻击,也就 是使用一个预先定义好的单词列表,逐一地尝试所 有可能的口令的攻击方式。一般系统的口令文件存 储的是口令的散列值,即使攻击者得到口令文件, 由于散列函数的单向性,也无法得到用户口令。 2)口令传输 • 在网络环境中,基于口令的身份认证系统一般采用 客户/服务器模式,如各种Web应用。服务器统一 管理多个用户账户,用户口令要从客户机传送到服 务器上进行验证。为了保证传输过程中口令的安全, 一般采用双方协商好的加密算法或单向散列函数对 口令进行处理后传输。 信息安全导论03 7

静态口令的认证方式存在的安全问题 它是一种单因素的认证方式,安全性全部依赖于口令, 口令一旦被泄露,用户即可被冒充。 为了便于记忆,用户往往选择简单、容易被猜测的口 令,如生日。这使得口令被攻击的难度大大降低。 3 口令在网络上传输的过程中可能被截获。 系统中所有用户的口令以文件形式存储在认证方,攻 击者可以利用系统中存在的漏洞获取系统的口令文件。 用户在访问多个不同安全级别的系统时,都要求用户 供口令,用户为了记忆的方便,往往采用相同的口 令 6 口令方案无法抵抗重放攻击。 只能进行单向认证,即系统可认证用户,而用户无法 对系统进行认证,攻击者可能伪装成系统骗取口令。 信息安全导论03 8

静态口令的认证方式存在的安全问题 ① 它是一种单因素的认证方式,安全性全部依赖于口令, 口令一旦被泄露,用户即可被冒充。 ② 为了便于记忆,用户往往选择简单、容易被猜测的口 令,如生日。这使得口令被攻击的难度大大降低。 ③ 口令在网络上传输的过程中可能被截获。 ④ 系统中所有用户的口令以文件形式存储在认证方,攻 击者可以利用系统中存在的漏洞获取系统的口令文件。 ⑤ 用户在访问多个不同安全级别的系统时,都要求用户 提供口令,用户为了记忆的方便,往往采用相同的口 令。 ⑥ 口令方案无法抵抗重放攻击。 ⑦ 只能进行单向认证,即系统可认证用户,而用户无法 对系统进行认证,攻击者可能伪装成系统骗取口令。 信息安全导论03 8

2.动态口令 为了有效地改进口令认证的安全性,人们提出了 各种基于动态口令的身份识别方法。 动态口令又叫做一次性口令,是指在用户登录系 统进行身份认证的过程中,送入计算机系统的验 证数据是动态变化的。 动态口令的主要思路是在登录过程中加入不确定 因素,如时间。 系统执行某种加密算法E(用户名+密码+时间), 产生一个无法预测的动态口令,以提高登录过 程安全性 信息安全导论03 9

2.动态口令 • 为了有效地改进口令认证的安全性,人们提出了 各种基于动态口令的身份识别方法。 • 动态口令又叫做一次性口令,是指在用户登录系 统进行身份认证的过程中,送入计算机系统的验 证数据是动态变化的。 • 动态口令的主要思路是在登录过程中加入不确定 因素,如时间。 • 系统执行某种加密算法E(用户名+密码+时间), 产生一个无法预测的动态口令,以提高登录过 程安全性。 信息安全导论03 9

动态口令的产生 1)共享一次性口令表 ·系统和用户共享一个秘密口令表,每个口令只使 用一次。用户登录时,系统需要检查用户的口令 是否使用过。 2)口令序列 用户拥有一个长度为N、单向的、根据某种单向 算法前后相关的口令序列,每个口令只使用一次, 而计算机系统只用记录一个口令,假设是第M个。 用户用第M-1个口令登录时,系统用单向算法计 算第M个口令,并与自己保存的第M个口令比对, 实现对用户的认证。用户登录N次后,必须重新 初始化口令序列。 信息安全导论03 10

动态口令的产生 1)共享一次性口令表 • 系统和用户共享一个秘密口令表,每个口令只使 用一次。用户登录时,系统需要检查用户的口令 是否使用过。 2)口令序列 • 用户拥有一个长度为N、单向的、根据某种单向 算法前后相关的口令序列,每个口令只使用一次, 而计算机系统只用记录一个口令,假设是第M个。 用户用第M-1个口令登录时,系统用单向算法计 算第M个口令,并与自己保存的第M个口令比对, 实现对用户的认证。用户登录N次后,必须重新 初始化口令序列。 信息安全导论03 10

动态口令的产生 3)挑战一响应方式 ·用户登录时,系统产生一个随机数发送给用户 用户使用某种单向算法将自己的口令和随机数混 合起来运算,结果发送给系统。系统用同样的方 式进行运算,并通过结果比对实现对用户的认证。 4)时间一事件同步机制 ·这种方式可以看做挑战一响应方式的变形,区别 在于以用户登录时间作为随机因素。这种方式要 求双方的时间要同步。 信息安全导论03 11

动态口令的产生 3)挑战—响应方式 • 用户登录时,系统产生一个随机数发送给用户。 用户使用某种单向算法将自己的口令和随机数混 合起来运算,结果发送给系统。系统用同样的方 式进行运算,并通过结果比对实现对用户的认证。 4)时间—事件同步机制 • 这种方式可以看做挑战—响应方式的变形,区别 在于以用户登录时间作为随机因素。这种方式要 求双方的时间要同步。 信息安全导论03 11

刷新页面下载完整文档
VIP每日下载上限内不扣除下载券和下载次数;
按次数下载不扣除下载券;
注册用户24小时内重复下载只扣除一次;
顺序:VIP每日次数-->可用次数-->下载券;
相关文档