复旦大学:《信息安全》教学课件_09 Authentication and supplements

Information Security 09 Authentication Chapter14 and supplements 復大软件学院
1 Information Security 09 Authentication Chapter14 and supplements

内容间的联系 安全理论 密码学 基本理论成熟 应用相当广泛 访问控制、认证、 PK、数字证书等 什么是 信息安全? 讨论、总结、清晰 代码安全 网络安全 復大软件学院
2 内容间的联系 密码学 基本理论-成熟 安全理论 应用相当广泛 访问控制、认证、 PKI、数字证书等 什么是 信息安全? 讨论、总结、清晰 代码安全 网络安全

Review:安全层次 应用安全 系统安全 网络安全 安全协议 安全的密码算法 復大软件学院
3 Review: 安全层次 安全的密码算法 安全协议 网络安全 系统安全 应用安全

Outline of Talk Definitions · Passwords Unix Passwords One time passwords Challenge-response techniques 復大软件学院
4 Outline of Talk • Definitions • Passwords – Unix Passwords – One time passwords • Challenge-response techniques

Definitions Authentication a claimant tries to show a verifier that the claimant is as declared identification Different from message authentication which enables the recipient to verify that messages have not been tampered with in transit (data integrity)and that they originate from the expected sender(authenticity) 復大软件学院
5 Definitions Authentication: • A claimant tries to show a verifier that the claimant is as declared – identification • Different from message authentication – which enables the recipient to verify that messages have not been tampered with in transit (data integrity) and that they originate from the expected sender (authenticity)

Definitions Authentication ·消息认证/报文的鉴别 ·身份认证 Message authentication has no timeliness Entity authentication happens in real time ·双向和单向认证 復大软件学院
6 Definitions Authentication • 消息认证/报文的鉴别 • 身份认证 – Message authentication has no timeliness – Entity authentication happens in real time • 双向和单向认证

e A good authentication scheme is Sound an honest party can successfully authenticate him/herself ·Non- transferable No impersonation all this is true even when a large number of authentications are observed Eve is able to spoof/eavesdrop Multiple instances are run simultaneously 復大软件学院
7 A good authentication scheme is… • Sound: an honest party can successfully authenticate him/herself • Non-transferable • No impersonation • All this is true even when – A large number of authentications are observed – Eve is able to spoof/eavesdrop – Multiple instances are run simultaneously

cott Basis of Authentication Something known-passwords PINS, keys ■■ Something possessed-cards handhelds Something inherent-biometrics 8 復大软件学院
8 Basis of Authentication • Something known - passwords, PINs, keys… • Something possessed - cards, handhelds… • Something inherent - biometrics

PINs and keys Long key on physical device(card), short Pin to remember Pin unlocks long key Need possession of both card and PIN Provides two-level security 復大软件学院
9 PINs and keys • Long key on physical device (card), short PIN to remember • PIN unlocks long key • Need possession of both card and PIN • Provides two-level security

Outline of Talk Definitions · Passwords Unix Passwords One time passwords Challenge-response techniques 復大软件学院
10 Outline of Talk • Definitions • Passwords – Unix Passwords – One time passwords • Challenge-response techniques
按次数下载不扣除下载券;
注册用户24小时内重复下载只扣除一次;
顺序:VIP每日次数-->可用次数-->下载券;
- 复旦大学:《信息安全》教学课件_07-08 Public Key Infrastructure(PKI)公钥基础设施——公钥技术的应用.pdf
- 复旦大学:《信息安全》教学课件_06 The Intro to Information Security.pdf
- 复旦大学:《信息安全》教学课件_05 Message authentication and Hash function.pdf
- 复旦大学:《信息安全》教学课件_04 Public Key Cryptography, RSA.pdf
- 复旦大学:《信息安全》教学课件_03 Modern Block Ciphers.pdf
- 复旦大学:《信息安全》教学课件_02 Classical Encryption Techniques(cont.).pdf
- 复旦大学:《信息安全》教学课件_01 Classical Encryption Techniques.pdf
- 复旦大学:《程序设计》课程教学资源(PPT课件)Chapter 16 Simple Input and Output.ppt
- 复旦大学:《程序设计》课程教学资源(PPT课件)Chapter 15 Exceptions and Assertions.ppt
- 复旦大学:《程序设计》课程教学资源(PPT课件)Chapter 14 Applets, Images, and Audio.ppt
- 复旦大学:《程序设计》课程教学资源(PPT课件)Chapter 13 Creating User Interfaces.ppt
- 复旦大学:《程序设计》课程教学资源(PPT课件)Chapter 12 Event-Driven Programming.ppt
- 复旦大学:《程序设计》课程教学资源(PPT课件)Chapter 11 Getting Started with GUI Programming.ppt
- 复旦大学:《程序设计》课程教学资源(PPT课件)Chapter 10 Object-Oriented Modeling(oom).ppt
- 复旦大学:《程序设计》课程教学资源(PPT课件)Chapter 9 Abstract Classes and Interfaces.ppt
- 复旦大学:《程序设计》课程教学资源(PPT课件)Chapter 8 Inheritance and Polymorphism.ppt
- 复旦大学:《程序设计》课程教学资源(PPT课件)Chapter 7 String.ppt
- 复旦大学:《程序设计》课程教学资源(PPT课件)Chapter 6 Objects and Classes.ppt
- 复旦大学:《程序设计》课程教学资源(PPT课件)Chapter 5 Arrays.ppt
- 复旦大学:《程序设计》课程教学资源(PPT课件)Chapter 4 Methods.ppt
- 复旦大学:《信息安全》教学课件_10 Authentication Kerberos.pdf
- 复旦大学:《信息安全》教学课件_11.1 IP Security.pdf
- 复旦大学:《信息安全》教学课件_11.2 Web & EC Security.pdf
- 复旦大学:《信息安全》教学课件_12-13 Software Security.pdf
- 复旦大学:《信息安全》教学课件_14 防火墙 Firewall.pdf
- 复旦大学:《信息安全原理》课程教学资源(PPT课件)第1章 信息系统安全概述、第2章 密码学概论(1/3).pdf
- 复旦大学:《信息安全原理》课程教学资源(PPT课件)第2章 密码学概论(2/3).pdf
- 复旦大学:《信息安全原理》课程教学资源(PPT课件)第3章 现代加密算法(2/3).pdf
- 复旦大学:《信息安全原理》课程教学资源(PPT课件)第3章 现代加密算法(2/4).pdf
- 复旦大学:《信息安全原理》课程教学资源(PPT课件)第3章 现代加密算法(3/4).pdf
- 复旦大学:《信息安全原理》课程教学资源(PPT课件)第3章 现代加密算法(4/4)、第4章 密码应用(1/4).pdf
- 复旦大学:《信息安全原理》课程教学资源(PPT课件)第2章 密码学概论(3/3)、第3章 现代加密算法(1/4).pdf
- 复旦大学:《信息安全原理》课程教学资源(PPT课件)第4章 密码应用(2/4).pdf
- 复旦大学:《信息安全原理》课程教学资源(PPT课件)第4章 密码应用(3/4).pdf
- 复旦大学:《信息安全原理》课程教学资源(PPT课件)第4章 密码应用(4/4).pdf
- 复旦大学:《信息安全原理》课程教学资源(PPT课件)第5章 计算机病毒概述、第6章 典型计算机病毒分析(1/2).pdf
- 复旦大学:《信息安全原理》课程教学资源(PPT课件)第6章 典型计算机病毒分析(2/2)、第7章 新一代计算机病毒(1/2).pdf
- 复旦大学:《信息安全原理》课程教学资源(PPT课件)第7章 新一代计算机病毒(2/2)、第8章 程序安全与数据库安全(1/2).pdf
- 复旦大学:《信息安全原理》课程教学资源(PPT课件)第8章 程序安全与数据库安全(2/2).pdf
- 复旦大学:《电子商务 E-business》精品课程_教学大纲.pdf