《计算机系统安全》课程PPT教学课件:第七章 身份认证

计算机系统安全 第七章 身份认证
1 第七章 身份认证 计算机系统安全

第七讲认证 认证的基本原理 在现实生活中,我们个人的身份主要是通过各 种证件来确认的,比如:身份证、户口本等。 认证是对网络中的主体进行验证的过程,用户 必须提供他是谁的证明,他是某个雇员,某个 组织的代理、某个软件过程(如交易过程) 认证( authentication)是证明一个对象的身份的 过程。与决定把什么特权附加给该身份的授权 ( authorization)不同
2 一、认证的基本原理 在现实生活中,我们个人的身份主要是通过各 种证件来确认的,比如:身份证、户口本等。 认证是对网络中的主体进行验证的过程,用户 必须提供他是谁的证明,他是某个雇员,某个 组织的代理、某个软件过程(如交易过程)。 认证( authentication )是证明一个对象的身份的 过程。与决定把什么特权附加给该身份的授权 ( authorization )不同。 第七讲 认证

第七讲认证 认证的基本原理 通常有三种方法验证主体身份。 1)是只有该主体了解的秘密,如口令、密钥; 2)是主体携带的物品,如智能卡和令牌卡; 3)是只有该主体具有的独一无二的特征或能 力,如指纹、声音、视网膜图或签字等。 单独用一种方法进行认证不充分
3 一、认证的基本原理 通常有三种方法验证主体身份。 1)是只有该主体了解的秘密,如口令、密钥; 2)是主体携带的物品,如智能卡和令牌卡; 3)是只有该主体具有的独一无二的特征或能 力,如指纹、声音、视网膜图或签字等。 单独用一种方法进行认证不充分 第七讲 认证

第七讲认证 身份认证系统架构包含三项主要组成元件: 认证服务器( Authentication Server 负责进行使用者身份认证的工作,服务器上存放使用 者的私有密钥、认证方式及其他使用者认证的信息。 认证系统用户端软件( Authentication client software) 认证系统用户端通常都是需要进行登陆(ogn)的设备 或系统,在这些设备及系统中必须具备可以与认证服 务器协同运作的认证协定。 认证设备( Authenticator 认证设备是使用者用来产生或计算密码的软硬件设备
4 身份认证系统架构包含三项主要组成元件: 认证服务器(Authentication Server) 负责进行使用者身份认证的工作,服务器上存放使用 者的私有密钥、认证方式及其他使用者认证的信息。 认证系统用户端软件(Authentication Client Software) 认证系统用户端通常都是需要进行登陆(login)的设备 或系统,在这些设备及系统中必须具备可以与认证服 务器协同运作的认证协定。 认证设备(Authenticator) 认证设备是使用者用来产生或计算密码的软硬件设备。 第七讲 认证

第七讲认证 1)口令机制 用户名/口令认证技术:最简单、最普遍的身份识别 技术,如:各类系统的登录等。 口令具有共享秘密的属性,是相互约定的代码,只有 用户和系统知道。例如,用户把他的用户名和口令送 服务器,服务器操作系统鉴别该用户 口令有时由用户选择,有时由系统分配。通常情况下, 用户先输入某种标志信息,比如用户名和I号,然 后系统询问用户口令,若口令与用户文件中的相匹配, 用户即可进入访问。 口令有多种,如一次性口令;还有基于时间的口令
5 1)口令机制 用户名/口令认证技术:最简单、最普遍的身份识别 技术,如:各类系统的登录等。 口令具有共享秘密的属性,是相互约定的代码,只有 用户和系统知道。例如,用户把他的用户名和口令送 服务器,服务器操作系统鉴别该用户。 口令有时由用户选择,有时由系统分配。通常情况下, 用户先输入某种标志信息,比如用户名和ID号,然 后系统询问用户口令,若口令与用户文件中的相匹配, 用户即可进入访问。 口令有多种,如一次性口令;还有基于时间的口令 第七讲 认证

第七讲认证 2)数字证书 这是一种检验用户身份的电子文件,也是企业 现在可以使用的一种工具。这种证书可以授权 购买,提供更强的访问控制,并具有很高的安 全性和可靠性。 非对称体制身份识别的关键是将用户身份与密 钥绑定。CA( Certificate Authority)通过为用户 发放数字证书( Certificate)来证明用户公钥与用 户身份的对应关系
6 2)数字证书 这是一种检验用户身份的电子文件,也是企业 现在可以使用的一种工具。这种证书可以授权 购买,提供更强的访问控制,并具有很高的安 全性和可靠性。 非对称体制身份识别的关键是将用户身份与密 钥绑定。CA(Certificate Authority)通过为用户 发放数字证书(Certificate)来证明用户公钥与用 户身份的对应关系。 第七讲 认证

第七讲认证 验证者向用户提供一随机数;用户以其私钥KS对随 机数进行签名,将签名和自己的证书提交给验证方; 验证者验证证书的有效性,从证书中获得用户公钥 KP,以KP验证用户签名的随机数 用户 验证方 产生R 计算 Kpri( Random ) Cert Kyi( Random 验证Cert计算 oub《Kpi( Random) 弹与 Random比较
7 验证者向用户提供一随机数;用户以其私钥KS对随 机数进行签名,将签名和自己的证书提交给验证方; 验证者验证证书的有效性,从证书中获得用户公钥 KP,以KP验证用户签名的随机数。 第七讲 认证

第七讲认证 3)智能卡 网络通过用户拥有什么东西来识别的方法,一般是用 智能卡或其它特殊形式的标志,这类标志可以从连接 到计算机上的读出器读出来。访问不但需要口令,也 需要使用物理智能卡。 智能卡技术将成为用户接入和用户身份认证等安全要 求的首选技术。用户将从持有认证执照的可信发行者 手里取得智能卡安全设备,也可从其他公共密钥密码 安全方案发行者那里获得。这样智能卡的读取器必将 成为用户接入和认证安全解决方案的一个关键部分
8 3)智能卡 网络通过用户拥有什么东西来识别的方法,一般是用 智能卡或其它特殊形式的标志,这类标志可以从连接 到计算机上的读出器读出来。访问不但需要口令,也 需要使用物理智能卡。 智能卡技术将成为用户接入和用户身份认证等安全要 求的首选技术。用户将从持有认证执照的可信发行者 手里取得智能卡安全设备,也可从其他公共密钥密码 安全方案发行者那里获得。这样智能卡的读取器必将 成为用户接入和认证安全解决方案的一个关键部分。 第七讲 认证

第七讲认证 4)主体特征认证 目前已有的设备包括:视网膜扫描仪、声音验 证设备、手型识别器等。安全性高。 例如:系统中存储了他的指纹,他接入网络时, 就必须在连接到网络的电子指纹机上提供他的 指纹(这就防止他以假的指纹或其它电子信息 欺骗系统),只有指纹相符才允许他访问系统。 更普通的是通过视网膜膜血管分布图来识别, 原理与指纹识别相同,声波纹识别也是商业系 统采用的一种识别方式
9 4)主体特征认证 目前已有的设备包括:视网膜扫描仪、声音验 证设备、手型识别器等。安全性高。 例如:系统中存储了他的指纹,他接入网络时, 就必须在连接到网络的电子指纹机上提供他的 指纹(这就防止他以假的指纹或其它电子信息 欺骗系统),只有指纹相符才允许他访问系统。 更普通的是通过视网膜膜血管分布图来识别, 原理与指纹识别相同,声波纹识别也是商业系 统采用的一种识别方式。 第七讲 认证

第七讲认证 用户名/口令具有实现简单的优点,但存在以下安全 缺点: 1、大多数系统的口令是明文传送到验证服务器的 容易被截获。某些系统在建立一个加密链路后再进行 口令的传输以解决此问题,如配置链路加密机。 2、口令维护的成本较高。为保证安全性,口令应当 经常更换。另外为避免对口令的字典攻击,口令应当 保证一定的长度,并且尽量采用随机的字符。但缺点 是难于记忆 3、口令容易在输入的时候被攻击者偷窥,而且用户 无法及时发现 简单和安全是互相矛盾的两个因素
10 用户名/口令具有实现简单的优点,但存在以下安全 缺点: 1、大多数系统的口令是明文传送到验证服务器的, 容易被截获。某些系统在建立一个加密链路后再进行 口令的传输以解决此问题,如配置链路加密机。 2、口令维护的成本较高。为保证安全性,口令应当 经常更换。另外为避免对口令的字典攻击,口令应当 保证一定的长度,并且尽量采用随机的字符。但缺点 是难于记忆。 3、口令容易在输入的时候被攻击者偷窥,而且用户 无法及时发现。 简单和安全是互相矛盾的两个因素。 第七讲 认证
按次数下载不扣除下载券;
注册用户24小时内重复下载只扣除一次;
顺序:VIP每日次数-->可用次数-->下载券;
- 《计算机系统安全》课程PPT教学课件:第六章 公开密钥设施PKI.ppt
- 《计算机系统安全》课程PPT教学课件:第五章 密码学应用.ppt
- 《计算机系统安全》课程PPT教学课件:第四章 传统密码学.ppt
- 《计算机系统安全》课程PPT教学课件:第三章 计算机系统的可靠性.ppt
- 《计算机系统安全》课程PPT教学课件:第二章 计算机系统的物理安全.ppt
- 《计算机系统安全》课程PPT教学课件:第一章 计算机系统安全概述.ppt
- 《微机原理与接口技术》课程PPT教学课件:第4章 汇编语言程序设计.ppt
- 《微机原理与接口技术》课程PPT教学课件:第三章 微型计算机指令系统.ppt
- 《微机原理与接口技术》课程PPT教学课件:第二章 微处理器.ppt
- 《微机原理与接口技术》课程PPT教学课件:第一章 微型计算机系统概述.ppt
- 《微机原理与接口技术》课程PPT教学课件:第八章 中断技术、DMA控制器及定时器/计数器.ppt
- 《微机原理与接口技术》课程PPT教学课件:第七章 输入输出总线接口技术.ppt
- 《微机原理与接口技术》课程PPT教学课件:第六章 总线.ppt
- 《微机原理与接口技术》课程PPT教学课件:第五章 存储系统及半导体存储器.ppt
- 《微机原理与接口技术》课程PPT教学课件:第九章 数/模和模/数转换.ppt
- 重庆工业职业技术学院:《C++程序设计》课程教学资源(上机操作)趣味取球.ppt
- 21世纪高职高专规划教材:《Internet应用技术》教学资源(PPT课件)第7章 Internet的其它服务.ppt
- 21世纪高职高专规划教材:《Internet应用技术》教学资源(PPT课件)第6章 文件传输.ppt
- 21世纪高职高专规划教材:《Internet应用技术》教学资源(PPT课件)第5章 网上信息浏览——WWW服务.ppt
- 21世纪高职高专规划教材:《Internet应用技术》教学资源(PPT课件)第4章 E-Mail(电子邮件).ppt
- 《计算机系统安全》课程PPT教学课件:第八章 访问控制.ppt
- 《计算机系统安全》课程PPT教学课件:第九章 防火墙.ppt
- 《计算机系统安全》课程PPT教学课件:第十章 常用攻击手段(1/3).ppt
- 《计算机系统安全》课程PPT教学课件:第十章 常用攻击手段(2/3).ppt
- 《计算机系统安全》课程PPT教学课件:第十章 常用攻击手段(3/3)病毒的防治及应急处理.ppt
- 《计算机系统安全》课程PPT教学课件:第十一章 入侵检测系统.ppt
- 《计算机系统安全》课程PPT教学课件:第十二章 IP安全.ppt
- 《计算机系统安全》课程PPT教学课件:第十三章 TLS(SSL)协议.ppt
- 湖南科学技术出版社:高等教育21世纪课程《大学计算机基础》课程教学资源(教材PPT)第一章 计算机系统基础(张慈珍).ppt
- 湖南科学技术出版社:高等教育21世纪课程《大学计算机基础》课程教学资源(教材PPT)第二章 数据的表示与运算.ppt
- 湖南科学技术出版社:高等教育21世纪课程《大学计算机基础》课程教学资源(教材PPT)第三章 操作系统基础.ppt
- 湖南科学技术出版社:高等教育21世纪课程《大学计算机基础》课程教学资源(教材PPT)第四章 文字处理基础.ppt
- 湖南科学技术出版社:高等教育21世纪课程《大学计算机基础》课程教学资源(教材PPT)第五章 表格处理基础.ppt
- 湖南科学技术出版社:高等教育21世纪课程《大学计算机基础》课程教学资源(教材PPT)第六章 演示文稿制作基础.ppt
- 湖南科学技术出版社:高等教育21世纪课程《大学计算机基础》课程教学资源(教材PPT)第七章 计算机网络基础.ppt
- 湖南科学技术出版社:高等教育21世纪课程《大学计算机基础》课程教学资源(教材PPT)第八章 Internet与Intranet.ppt
- 湖南科学技术出版社:高等教育21世纪课程《大学计算机基础》课程教学资源(教材PPT)第九章 软件开发与信息处理技术.ppt
- 湖南科学技术出版社:高等教育21世纪课程《大学计算机基础》课程教学资源(教材PPT)第十章 信息系统安全与社会责任.ppt
- 人民邮电出版社:高等学校教材《C程序设计》课程教学资源(PPT课件)第1章 计算机基础知识.ppt
- 人民邮电出版社:高等学校教材《C程序设计》课程教学资源(PPT课件)第10章 指针.ppt