复旦大学:《信息安全》教学课件_10 Authentication Kerberos

Information Security 10 Authentication Basic protocol constructions Kerberos Chapterl4 and supplements 復大软件学院 LiT
LiJT 1 Information Security 10 Authentication – Basic protocol constructions – Kerberos Chapter14 and supplements

内容间的联系 安全理论 密码学 基本理论成熟 应用相当广泛 访问控制、认证、 PK、数字证书等 什么是 信息安全? 讨论、总结、清晰 代码安全 网络安全 復大软件学院 LiT
LiJT 2 内容间的联系 密码学 基本理论-成熟 安全理论 应用相当广泛 访问控制、认证、 PKI、数字证书等 什么是 信息安全? 讨论、总结、清晰 代码安全 网络安全

Review:安全层次 应用安全 系统安全 网络安全 安全协议 安全的密码算法 3 復大软件学院 LiT
LiJT 3 Review: 安全层次 安全的密码算法 安全协议 网络安全 系统安全 应用安全

Outline of talk · Definitions Passwords Unix Passwords One time passwords Challenge-response techniques Basic protocol constructions Also one-time Authentication Involving TTP Needham-Schroeder Kerberos 復大软件学院 LiT
LiJT 4 Outline of Talk • Definitions • Passwords – Unix Passwords – One time passwords • Challenge-response techniques – Basic protocol constructions – Also “one-time” • Authentication Involving TTP – Needham-Schroeder – Kerberos

Definitions Authentication a claimant tries to show a verifier that the claimant is as declared Identification Entity Authentication 復大软件学院 LiT
LiJT 5 Definitions Authentication: • A claimant tries to show a verifier that the claimant is as declared – Identification –Entity Authentication

Basis of uthentication Something known-passwords PINS, keys ■■ Something possessed-cards handhelds Something inherent-biometrics 6 復大软件学院 LiT
LiJT 6 Basis of Authentication • Something known - passwords, PINs, keys… • Something possessed - cards, handhelds… • Something inherent - biometrics

Definitions Claimant (A): The party that claims a certain identity [and provides evidence of possessing the identity e.g. through possessing a specific secret Verifier(B): The party that verifies the identity of the claimant(accepts or rejects e.g. through verifying the possession of the secret by claimant 復大软件学院 LiT
LiJT 7 Definitions • Claimant (A): The party that claims a certain identity [and provides evidence of possessing the identity] – e.g. through possessing a specific secret • Verifier (B): The party that verifies the identity of the claimant (accepts or rejects) – e.g. through verifying the possession of the secret by claimant

Definitions 单向 Unilatera| authentication 双向 Mutua| authentication 8 復大软件学院 LiT
LiJT 8 Definitions • 单向 Unilateral authentication • 双向 Mutual authentication

Definitions Data-Origin authentication message authentication Data Integrity Entity Authentication 復大软件学院 LiT
LiJT 9 Definitions • Data-Origin Authentication – message authentication • Data Integrity • Entity Authentication

Definitions Data-Origin authentication Data Integrity Early textbooks, viewed these two notions with no essential difference However, two very different notions Auth necessarily involves communications involves identifying the source of a message the most significantly, freshness of a message liveness of the message source message is fresh or not should be determined by apps 復大软件学院 LiT
LiJT 10 Definitions • Data-Origin Authentication • Data Integrity – Early textbooks, viewed these two notions with no essential difference – However, two very different notions • Auth. necessarily involves communications • involves identifying the source of a message • the most significantly, freshness of a message; liveness of the message source. – message is fresh or not should be determined by apps
按次数下载不扣除下载券;
注册用户24小时内重复下载只扣除一次;
顺序:VIP每日次数-->可用次数-->下载券;
- 复旦大学:《信息安全》教学课件_09 Authentication and supplements.pdf
- 复旦大学:《信息安全》教学课件_07-08 Public Key Infrastructure(PKI)公钥基础设施——公钥技术的应用.pdf
- 复旦大学:《信息安全》教学课件_06 The Intro to Information Security.pdf
- 复旦大学:《信息安全》教学课件_05 Message authentication and Hash function.pdf
- 复旦大学:《信息安全》教学课件_04 Public Key Cryptography, RSA.pdf
- 复旦大学:《信息安全》教学课件_03 Modern Block Ciphers.pdf
- 复旦大学:《信息安全》教学课件_02 Classical Encryption Techniques(cont.).pdf
- 复旦大学:《信息安全》教学课件_01 Classical Encryption Techniques.pdf
- 复旦大学:《程序设计》课程教学资源(PPT课件)Chapter 16 Simple Input and Output.ppt
- 复旦大学:《程序设计》课程教学资源(PPT课件)Chapter 15 Exceptions and Assertions.ppt
- 复旦大学:《程序设计》课程教学资源(PPT课件)Chapter 14 Applets, Images, and Audio.ppt
- 复旦大学:《程序设计》课程教学资源(PPT课件)Chapter 13 Creating User Interfaces.ppt
- 复旦大学:《程序设计》课程教学资源(PPT课件)Chapter 12 Event-Driven Programming.ppt
- 复旦大学:《程序设计》课程教学资源(PPT课件)Chapter 11 Getting Started with GUI Programming.ppt
- 复旦大学:《程序设计》课程教学资源(PPT课件)Chapter 10 Object-Oriented Modeling(oom).ppt
- 复旦大学:《程序设计》课程教学资源(PPT课件)Chapter 9 Abstract Classes and Interfaces.ppt
- 复旦大学:《程序设计》课程教学资源(PPT课件)Chapter 8 Inheritance and Polymorphism.ppt
- 复旦大学:《程序设计》课程教学资源(PPT课件)Chapter 7 String.ppt
- 复旦大学:《程序设计》课程教学资源(PPT课件)Chapter 6 Objects and Classes.ppt
- 复旦大学:《程序设计》课程教学资源(PPT课件)Chapter 5 Arrays.ppt
- 复旦大学:《信息安全》教学课件_11.1 IP Security.pdf
- 复旦大学:《信息安全》教学课件_11.2 Web & EC Security.pdf
- 复旦大学:《信息安全》教学课件_12-13 Software Security.pdf
- 复旦大学:《信息安全》教学课件_14 防火墙 Firewall.pdf
- 复旦大学:《信息安全原理》课程教学资源(PPT课件)第1章 信息系统安全概述、第2章 密码学概论(1/3).pdf
- 复旦大学:《信息安全原理》课程教学资源(PPT课件)第2章 密码学概论(2/3).pdf
- 复旦大学:《信息安全原理》课程教学资源(PPT课件)第3章 现代加密算法(2/3).pdf
- 复旦大学:《信息安全原理》课程教学资源(PPT课件)第3章 现代加密算法(2/4).pdf
- 复旦大学:《信息安全原理》课程教学资源(PPT课件)第3章 现代加密算法(3/4).pdf
- 复旦大学:《信息安全原理》课程教学资源(PPT课件)第3章 现代加密算法(4/4)、第4章 密码应用(1/4).pdf
- 复旦大学:《信息安全原理》课程教学资源(PPT课件)第2章 密码学概论(3/3)、第3章 现代加密算法(1/4).pdf
- 复旦大学:《信息安全原理》课程教学资源(PPT课件)第4章 密码应用(2/4).pdf
- 复旦大学:《信息安全原理》课程教学资源(PPT课件)第4章 密码应用(3/4).pdf
- 复旦大学:《信息安全原理》课程教学资源(PPT课件)第4章 密码应用(4/4).pdf
- 复旦大学:《信息安全原理》课程教学资源(PPT课件)第5章 计算机病毒概述、第6章 典型计算机病毒分析(1/2).pdf
- 复旦大学:《信息安全原理》课程教学资源(PPT课件)第6章 典型计算机病毒分析(2/2)、第7章 新一代计算机病毒(1/2).pdf
- 复旦大学:《信息安全原理》课程教学资源(PPT课件)第7章 新一代计算机病毒(2/2)、第8章 程序安全与数据库安全(1/2).pdf
- 复旦大学:《信息安全原理》课程教学资源(PPT课件)第8章 程序安全与数据库安全(2/2).pdf
- 复旦大学:《电子商务 E-business》精品课程_教学大纲.pdf
- 《电子商务 E-business》课程阅读资料:NYU Electronic Commerce.pdf