武汉轻工大学(武汉工业学院):《计算机信息安全》课程教学资源(PPT课件讲稿)第七章 身份认证

第七章身份认证
第七章 身份认证

7.1身份认证基础 主体的真实身份与其所声称的身份是香 结果只有两个 适用于用户、进程、系统、信息等
7.1 身份认证基础 主体的真实身份与其所声称的身份是否符 合 结果只有两个 适用于用户、进程、系统、信息等

身份认证的例子 hotmail的邮件登录 Client与 Proxy- Server之间的鉴别 Tene远程登录 POP3邮件登录 Ftp服务 登陆到某台电脑上
身份认证的例子 hotmail的邮件登录 Client与Proxy-Server之间的鉴别 Telnet远程登录 POP3邮件登录 Ftp服务 登陆到某台电脑上

身份认证的需求和目的 需求: 某一成员(声称者)提交一个主体的身份并声 称它是那个主体 目的: 使别的成员(验证者)获得对声称者所声称的 事实的信任
身份认证的需求和目的 需求: ◼ 某一成员(声称者)提交一个主体的身份并声 称它是那个主体。 目的: ◼ 使别的成员(验证者)获得对声称者所声称的 事实的信任

7.1.1物理基础 用户所知道的(例如口令) 简单,但不安全 用户所拥有的(例如证件) 认证系统相对复杂 用户的特征(例如指纹识别) 更复杂,而且有时会牵涉到本人意愿 设计依据 安全水平、系统通过率、用户可接受性、成本
7.1.1 物理基础 用户所知道的(例如口令) ◼ 简单,但不安全 用户所拥有的(例如证件) ◼ 认证系统相对复杂 用户的特征(例如指纹识别) ◼ 更复杂,而且有时会牵涉到本人意愿 设计依据 ◼ 安全水平、系统通过率、用户可接受性、成本 等

身份认证与消息认证的差别 身份认证一般都是实时的,消息认证一般 不提供时间性。 身份认证只证实实体的身份,消息鉴别除 了消息的合法和完整外,还需要知道消息 的含义
身份认证与消息认证的差别 身份认证一般都是实时的,消息认证一般 不提供时间性。 身份认证只证实实体的身份,消息鉴别除 了消息的合法和完整外,还需要知道消息 的含义

身份认证 验证 声称者
声称者 验证者 身份认证

身份认证系统的组成 方是出示证件的人,称作示证者 P( Prover),又称声称者( Claimant) 另一方为验证者V( Verifier,检验声称者提 出的证件的正确性和合法性,决定是否满 足要求。 第三方是可信赖者TP( Trusted third party),参与调解纠纷 第四方是攻击者,可以窃听或伪装声称者 骗取验证者的信任
身份认证系统的组成 一方是出示证件的人,称作示证者 P(Prover),又称声称者(Claimant)。 另一方为验证者V(Verifier),检验声称者提 出的证件的正确性和合法性,决定是否满 足要求。 第三方是可信赖者TP (Trusted third party) ,参与调解纠纷。 第四方是攻击者,可以窃听或伪装声称者 骗取验证者的信任

仲裁者 身份认 验证者 声称者 无法通过认证 攻击者
验证者 身份认证 声称者 攻击者 无法通过认证 仲裁者

7.1.2数学基础 Alice:"“我知道联邦储备系统计算的口令” Bob:“不,你不知道” Aice:我知道 Bob:你不知道 Aice:我确实知道 Bob:请你的证实这一点 · Alice:好吧,我告诉你。(她悄悄说出了口令 ·Bob:太有趣了!现在我也知道了。我要告诉 《华盛顿邮报》 Aice:啊呀!/o
7.1.2 数学基础 Alice: “我知道联邦储备系统计算的口令” Bob: “不,你不知道” Alice:我知道 Bob:你不知道 Alice:我确实知道 Bob:请你的证实这一点 Alice:好吧,我告诉你。(她悄悄说出了口令) Bob:太有趣了!现在我也知道了。我要告诉 《华盛顿邮报》 Alice:啊呀!
按次数下载不扣除下载券;
注册用户24小时内重复下载只扣除一次;
顺序:VIP每日次数-->可用次数-->下载券;
- 武汉轻工大学(武汉工业学院):《计算机信息安全》课程教学资源(PPT课件讲稿)第六章 密码应用与密码管理.ppt
- 武汉轻工大学(武汉工业学院):《计算机信息安全》课程教学资源(PPT课件讲稿)第七章 消息认证与数字签名.ppt
- 武汉轻工大学(武汉工业学院):《计算机信息安全》课程教学资源(PPT课件讲稿)第四章 公钥密码体制.ppt
- 武汉轻工大学(武汉工业学院):《计算机信息安全》课程教学资源(PPT课件讲稿)第三章 对称加密体制.ppt
- 武汉轻工大学(武汉工业学院):《计算机信息安全》课程教学资源(PPT课件讲稿)第二章 密码学概论.ppt
- 武汉轻工大学(武汉工业学院):《计算机信息安全》课程教学资源(PPT课件讲稿)第一章 信息安全概述.ppt
- 武汉轻工大学(武汉工业学院):《计算机信息安全》课程教学资源(PPT课件讲稿)第十一章 入侵检测.ppt
- 《SQL Server 2000》教学资源(PPT课件讲稿)第14章 SQL Server数据转换.ppt
- 《SQL Server 2000》教学资源(PPT课件讲稿)第13章 数据库的备份和恢复.ppt
- 《SQL Server 2000》教学资源(PPT课件讲稿)第12章 SQL Server代理服务.ppt
- 《SQL Server 2000》教学资源(PPT课件讲稿)第11章 SQL Server的安全性管理.ppt
- 《SQL Server 2000》教学资源(PPT课件讲稿)第10章 触发器的创建和使用.ppt
- 《SQL Server 2000》教学资源(PPT课件讲稿)第9章 存储过程的创建和使用.ppt
- 《SQL Server 2000》教学资源(PPT课件讲稿)第8章 索引的创建和使用.ppt
- 《SQL Server 2000》教学资源(PPT课件讲稿)第7章 视图的创建和使用.ppt
- 《SQL Server 2000》教学资源(PPT课件讲稿)第6章 Transact——SQL程序设计.ppt
- 《SQL Server 2000》教学资源(PPT课件讲稿)第5章 表中数据的操作.ppt
- 《SQL Server 2000》教学资源(PPT课件讲稿)第4章 表的创建和管理.ppt
- 《SQL Server 2000》教学资源(PPT课件讲稿)第3章 数据库的创建和管理.ppt
- 《SQL Server 2000》教学资源(PPT课件讲稿)第2章 SQL Server2000常用工具.ppt
- 武汉轻工大学(武汉工业学院):《计算机信息安全》课程教学资源(PPT课件讲稿)第十章 安全脆弱性分析.ppt
- 武汉轻工大学(武汉工业学院):《计算机信息安全》课程教学资源(PPT课件讲稿)第十二章 防火墙.ppt
- 中南大学:《数据库原理及程序设计》试题及答案.doc
- 武汉职业技术学院:《电子商务概论》课程教学资源(案例)SkyMall公司的电子商务战略.doc
- 武汉职业技术学院:《电子商务概论》课程教学资源(案例)B2B网站交易模式.doc
- 武汉职业技术学院:《电子商务概论》课程教学资源(案例)从85818看电子商务.doc
- 武汉职业技术学院:《电子商务概论》课程教学资源(案例)惠普公司的电子商务战略.doc
- 武汉职业技术学院:《电子商务概论》课程教学资源(案例)亚马逊公司的兴衰.doc
- 武汉职业技术学院:《电子商务概论》课程教学资源(案例)电子商务战略案例.doc
- 武汉职业技术学院:《电子商务概论》课程教学资源(案例)EDI应用模式.doc
- 武汉职业技术学院:《电子商务概论》课程教学资源(案例)正业同信的虚拟主机服务.doc
- 武汉职业技术学院:《电子商务概论》课程教学资源(案例)四海一家的解决之道.doc
- 武汉职业技术学院:《电子商务概论》课程教学资源(案例)发展迅速的8848.doc
- 武汉职业技术学院:《电子商务概论》课程教学资源(案例)上海电信IDC的主机托管服务.doc
- 武汉职业技术学院:《电子商务概论》课程教学资源(案例)易趣网电子商务.doc
- 武汉职业技术学院:《电子商务概论》课程教学资源(案例)中国商品交易中心的独立服务器系统结构.doc
- 武汉职业技术学院:《电子商务概论》课程教学资源(案例)Lehigh Valley劳保用品供应公司的独立服务器系统结构.doc
- 武汉职业技术学院:《电子商务概论》课程教学资源(案例)SAP助海尔信息系统建设.doc
- 武汉职业技术学院:《电子商务概论》课程教学资源(案例)中海物流.doc
- 武汉职业技术学院:《电子商务概论》课程教学资源(案例)龙网LNET21物流系统.doc