信息認(rèn)證技術(shù)_第1頁(yè)
信息認(rèn)證技術(shù)_第2頁(yè)
信息認(rèn)證技術(shù)_第3頁(yè)
信息認(rèn)證技術(shù)_第4頁(yè)
信息認(rèn)證技術(shù)_第5頁(yè)
已閱讀5頁(yè),還剩60頁(yè)未讀 繼續(xù)免費(fèi)閱讀

下載本文檔

版權(quán)說(shuō)明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請(qǐng)進(jìn)行舉報(bào)或認(rèn)領(lǐng)

文檔簡(jiǎn)介

信息認(rèn)證技術(shù)第一頁(yè),共六十五頁(yè),2022年,8月28日認(rèn)證的具體實(shí)現(xiàn)原理

1.使用驗(yàn)證者與共同知道的信息方式:用戶與口令方式用戶名與口令是最簡(jiǎn)單的認(rèn)證方式明文口令是最簡(jiǎn)潔的數(shù)據(jù)傳輸,保護(hù)口令不被泄密可以在用戶和認(rèn)證系統(tǒng)之間進(jìn)行加密。

第二頁(yè),共六十五頁(yè),2022年,8月28日認(rèn)證的具體實(shí)現(xiàn)原理單一加密形式下的用戶名與口令傳輸方式適合的應(yīng)用環(huán)境(a)用戶終端可以直接連接認(rèn)證系(b)認(rèn)證數(shù)據(jù)庫(kù)不為非法用戶所獲得。認(rèn)證數(shù)據(jù)庫(kù)通常情況下不會(huì)直接存放用戶的口令,可以存放口令的hash值或是加密值。第三頁(yè),共六十五頁(yè),2022年,8月28日用戶名與口令的認(rèn)證實(shí)現(xiàn)方式用戶將口令使用認(rèn)證系統(tǒng)的公鑰加密后傳輸給認(rèn)證系統(tǒng),認(rèn)證系統(tǒng)對(duì)加密數(shù)據(jù)解密后得到口令,對(duì)此數(shù)據(jù)做hash(或是加密),將這一結(jié)果與數(shù)據(jù)庫(kù)中的值做比較,若數(shù)據(jù)匹配,則是合法用戶,否則不是。第四頁(yè),共六十五頁(yè),2022年,8月28日用戶名與口令的認(rèn)證實(shí)現(xiàn)方式第五頁(yè),共六十五頁(yè),2022年,8月28日口令數(shù)據(jù)庫(kù)的加密存儲(chǔ)第六頁(yè),共六十五頁(yè),2022年,8月28日挑戰(zhàn)/應(yīng)答式(質(zhì)詢/響應(yīng)式)口令(1/2)挑戰(zhàn)/應(yīng)答式(質(zhì)詢/響應(yīng)式)口令是目前口令認(rèn)證機(jī)制的基礎(chǔ)。其原理適用于令牌與智能卡的認(rèn)證。認(rèn)證一個(gè)用戶可以等同地證明這個(gè)用戶擁有某個(gè)私鑰,由于認(rèn)證系統(tǒng)知道用戶的公鑰,因此可以選取一個(gè)隨機(jī)數(shù)字發(fā)送給用戶,用戶收到后使用自己的私鑰進(jìn)行加密,然后傳遞給認(rèn)證系統(tǒng),認(rèn)證者使用用戶的公鑰進(jìn)行解密,然后比較解密結(jié)果是否等于隨機(jī)數(shù)字。

第七頁(yè),共六十五頁(yè),2022年,8月28日挑戰(zhàn)/應(yīng)答式(質(zhì)詢/響應(yīng)式)口令(2/2)第八頁(yè),共六十五頁(yè),2022年,8月28日口令認(rèn)證機(jī)制存在的弊端

(1)口令的更新(2)口令的記憶(3)口令的概率分布人們使用的口令并非均勻隨機(jī)地分布在可能的密鑰空間。多數(shù)人出于方便的考慮,類似于A6KX853H這樣隨機(jī)、安全的密碼總是很難進(jìn)入到我們的數(shù)字生活中。

第九頁(yè),共六十五頁(yè),2022年,8月28日口令認(rèn)證機(jī)制存在的弊端假設(shè)非法者能夠破譯系統(tǒng)或是通過(guò)其他途徑獲得口令數(shù)據(jù)庫(kù),雖然口令數(shù)據(jù)庫(kù)是口令的hash值,不能夠逆向計(jì)算求得。但是,惡意的主動(dòng)攻擊者完全可以利用現(xiàn)有的口令字典計(jì)算那些現(xiàn)有口令的hash值,然后對(duì)二者進(jìn)行比較,從而找到合適的匹配值。

第十頁(yè),共六十五頁(yè),2022年,8月28日抵抗字典式攻擊的辦法

在口令的后面添加由計(jì)算機(jī)產(chǎn)生的隨機(jī)字符串,記為salt,然后把計(jì)算得到的hash值和salt值同時(shí)存儲(chǔ)到數(shù)據(jù)中。如果隨機(jī)數(shù)字salt取的符合一定要求,比如隨機(jī)性能、長(zhǎng)度等,能在一定程度上限制上述攻擊。

第十一頁(yè),共六十五頁(yè),2022年,8月28日補(bǔ)充說(shuō)明一安全的實(shí)現(xiàn)是有代價(jià)的。多數(shù)服務(wù)器在進(jìn)行認(rèn)證時(shí)只是存放用于進(jìn)行用戶識(shí)別的用戶ID和口令特征的靜態(tài)認(rèn)證列表。這種方式的優(yōu)點(diǎn)是配置簡(jiǎn)潔方便,缺點(diǎn)是破解者能夠花費(fèi)較小的代價(jià)獲得口令列表。

第十二頁(yè),共六十五頁(yè),2022年,8月28日補(bǔ)充說(shuō)明二ISP服務(wù)商通常會(huì)將遠(yuǎn)程訪問(wèn)服務(wù)器的共享認(rèn)證列表放在較為安全的服務(wù)器商,達(dá)到使用外部認(rèn)證或共享認(rèn)證。此種認(rèn)證的優(yōu)點(diǎn)是只需考慮一臺(tái)服務(wù)器的安全配置就可以了,因此在配置更方便的同時(shí),認(rèn)證的安全性能提高了。直接導(dǎo)致了專用認(rèn)證服務(wù)器的產(chǎn)生,Kerberos認(rèn)證服務(wù)也是這樣一種方式。認(rèn)證服務(wù)器對(duì)用戶進(jìn)行認(rèn)證時(shí)會(huì)對(duì)整個(gè)認(rèn)證過(guò)程加密,從而避免Hacker截取用戶的ID與口令。

第十三頁(yè),共六十五頁(yè),2022年,8月28日2.利用認(rèn)證者所具有的物品進(jìn)行認(rèn)證

利用硬件實(shí)現(xiàn)的認(rèn)證方式安全令牌智能卡

第十四頁(yè),共六十五頁(yè),2022年,8月28日安全令牌安全性要求較高的場(chǎng)合使用硬件來(lái)實(shí)現(xiàn)認(rèn)證,如安全令牌。安全令牌通常是每隔固定間隔產(chǎn)生一個(gè)脈沖序列的同步序列發(fā)生器。

便攜鑰匙鏈?zhǔn)降陌踩钆?,和帳?hào)綁定之后,按一下就會(huì)顯示你目前的登入PIN碼(用戶名與密碼依然是登入的前提),這個(gè)PIN碼叫做瞬時(shí)密碼,而且這個(gè)瞬時(shí)密碼每隔60秒會(huì)更換一次,換個(gè)方法講,沒(méi)有這個(gè)東西,你就進(jìn)不去游戲了。第十五頁(yè),共六十五頁(yè),2022年,8月28日

令牌有點(diǎn)像一個(gè)小計(jì)算器,粗略一看也有點(diǎn)像汽車的遙控器,所有的令牌差不多都有一個(gè)處理器,一個(gè)液晶屏和一個(gè)電池,有些令牌還有供用戶輸入信息的小鍵盤和一個(gè)時(shí)鐘。每個(gè)牌都有一個(gè)唯一的種子數(shù),種子可確保令牌輸出唯一的代碼集。令牌產(chǎn)生的偽隨機(jī)數(shù)稱為一次性口令或者一次通行碼。

用戶在訪問(wèn)受保護(hù)的資源時(shí),輸入用戶名,令牌上顯示的通行碼和PIN,而不是口令。每個(gè)通行碼用一次后就不再使用,大多數(shù)系統(tǒng)中,認(rèn)證系統(tǒng)不直接檢驗(yàn)通行碼,而是讓所信任的認(rèn)證服務(wù)器去做這個(gè)事情。

認(rèn)證服務(wù)器必須知道每個(gè)令牌的編程種子數(shù),因?yàn)檎J(rèn)證系統(tǒng)知道每個(gè)特定令牌的種子數(shù)后,才能檢查訪問(wèn)用戶提供的偽隨機(jī)數(shù)是否正確。

令牌認(rèn)證是雙因素認(rèn)證或者稱2-因素認(rèn)證,要使用令牌認(rèn)證必須擁有令牌和PIN,兩者缺一不可第十六頁(yè),共六十五頁(yè),2022年,8月28日示例比如在一個(gè)有嚴(yán)格安全等級(jí)的實(shí)驗(yàn)室,就可以使用安全令牌來(lái)實(shí)現(xiàn):當(dāng)用戶UserA使用控制器的時(shí)候,需要系統(tǒng)對(duì)他的使用行為進(jìn)行認(rèn)證,但是,如果UserA暫時(shí)離開或是有其他等級(jí)不同的用戶到來(lái)的時(shí)候,都必須從新進(jìn)行認(rèn)證或是更改認(rèn)證權(quán)限。

第十七頁(yè),共六十五頁(yè),2022年,8月28日示例完全通過(guò)人為的管理是不現(xiàn)實(shí)的,所以對(duì)每個(gè)用戶配置一個(gè)令牌。每隔一個(gè)固定的時(shí)間間隔,認(rèn)證系統(tǒng)都和用戶所攜帶的令牌進(jìn)行認(rèn)證當(dāng)用戶離開(或是其他用戶)的時(shí)候,認(rèn)證系統(tǒng)就自動(dòng)把訪問(wèn)控制禁止,這樣就會(huì)避免敏感信息的泄漏。

第十八頁(yè),共六十五頁(yè),2022年,8月28日概念解釋-令牌

令牌實(shí)際上是一個(gè)可以為每一次認(rèn)證產(chǎn)生不同的認(rèn)證值的小型電子設(shè)備,其易于攜帶。認(rèn)證令牌的實(shí)現(xiàn)有兩種具體的方式時(shí)間令牌挑戰(zhàn)/應(yīng)答式令牌。

第十九頁(yè),共六十五頁(yè),2022年,8月28日概念解釋—時(shí)間令牌

時(shí)間令牌令牌和認(rèn)證服務(wù)器共同擁有一個(gè)相同的隨機(jī)種子,認(rèn)證時(shí)雙方將當(dāng)前時(shí)間和隨機(jī)種子做加密或是hash運(yùn)算,然后有認(rèn)證服務(wù)器對(duì)這一結(jié)果進(jìn)行校驗(yàn)比較。時(shí)間令牌的實(shí)現(xiàn)非常復(fù)雜,產(chǎn)生這個(gè)問(wèn)題的原因在于要對(duì)時(shí)間進(jìn)行校驗(yàn),必須保證令牌與認(rèn)證服務(wù)器的時(shí)間同步。

第二十頁(yè),共六十五頁(yè),2022年,8月28日在服務(wù)器端認(rèn)證的時(shí)侯,如果服務(wù)器發(fā)現(xiàn)通行碼不匹配,這時(shí)服務(wù)器會(huì)向前或者向后調(diào)一下時(shí)間再一次做散列處理后,進(jìn)行匹配;如果還不匹配的話,服務(wù)器還會(huì)擴(kuò)大向前或向后調(diào)整時(shí)間的范圍,再做散列處理,進(jìn)行匹配。如果匹配成功后,服務(wù)器記錄下令牌與服務(wù)器時(shí)間的偏移量。向前或者向后調(diào)整超過(guò)一定范圍后就被認(rèn)為失敗.從令牌安全角度來(lái)講,在用戶使用令牌的時(shí)候需要輸入一個(gè)PIN,如果輸入正確的PIN后會(huì)產(chǎn)生一個(gè)正確的種子數(shù);輸入錯(cuò)的話也不會(huì)提示失敗,而是給出一個(gè)錯(cuò)誤的種子數(shù),繼續(xù)使用。每個(gè)令牌都有一種特定的錯(cuò)誤種子數(shù),以便服務(wù)器跟蹤。第二十一頁(yè),共六十五頁(yè),2022年,8月28日概念解釋—挑戰(zhàn)應(yīng)答令牌

挑戰(zhàn)應(yīng)答令牌由認(rèn)證系統(tǒng)產(chǎn)生一個(gè)隨機(jī)數(shù),令牌和認(rèn)證系統(tǒng)使用同樣的密鑰對(duì)這個(gè)數(shù)字進(jìn)行加密或是hash變換,然后進(jìn)行校驗(yàn)。

第二十二頁(yè),共六十五頁(yè),2022年,8月28日使用散列算法而不是加密算法主要是散列算法容易實(shí)現(xiàn)而且需要的CPU資源比加密運(yùn)算少,這對(duì)低當(dāng)?shù)牧钆铺幚砥鳂O為有利,即節(jié)省成本又延長(zhǎng)電池壽命。

使用令牌時(shí),令牌和認(rèn)證服務(wù)器需要有相同的種子數(shù)。種子數(shù)是一個(gè)適當(dāng)長(zhǎng)度的隨機(jī)數(shù),不同令牌的種子數(shù)不同,令牌中的種子數(shù)是不向外公開的,由于令牌沒(méi)有接口接收質(zhì)詢,所以用戶需要看到認(rèn)證服務(wù)器返回的質(zhì)詢后,將其輸入到令牌中。第二十三頁(yè),共六十五頁(yè),2022年,8月28日智能卡智能卡卡中存儲(chǔ)有用戶的私鑰、登錄信息和用于不同目的的公鑰證書,如數(shù)字簽名證書和數(shù)據(jù)加密證書等

提供了抗修改能力,用于保護(hù)其中的用戶證書和私鑰。在這種方式下,智能卡提供了一種非常安全的方式以進(jìn)行用戶認(rèn)證、交互式登錄、代碼簽名和安全e-mail傳送等。第二十四頁(yè),共六十五頁(yè),2022年,8月28日使用智能卡比使用口令進(jìn)行認(rèn)證具有更高的安全性智能卡方式下需要使用物理對(duì)象(卡)來(lái)認(rèn)證用戶智能卡的使用必須提供一個(gè)個(gè)人標(biāo)識(shí)號(hào)PIN(PersonalIdentificationNumber),這樣可以保證只有經(jīng)過(guò)授權(quán)的人才能使用該智能卡沒(méi)有智能卡,攻擊者不能存取和使用經(jīng)過(guò)卡保護(hù)的信息資源,也就沒(méi)有口令或任何可重用信息的傳輸在存取和使用資源之前,智能卡通過(guò)要求用戶提供物理對(duì)象(卡)和卡使用信息(如卡的PIN)的方式來(lái)增強(qiáng)純軟件認(rèn)證方案的安全性,這種認(rèn)證方式稱為雙要素認(rèn)證,第二十五頁(yè),共六十五頁(yè),2022年,8月28日與口令認(rèn)證方式的不同之處用戶把卡插入連接到計(jì)算機(jī)的讀寫器中,并輸入卡的PIN,Windows就可以使用卡中存儲(chǔ)的私鑰和證書來(lái)向Windows2000域控制器的KDC(密匙分配中心)認(rèn)證用戶。認(rèn)證完用戶以后,KDC將返回一個(gè)許可票據(jù)。第二十六頁(yè),共六十五頁(yè),2022年,8月28日說(shuō)明硬件器件實(shí)現(xiàn)的安全問(wèn)題的最大隱患在于其本身有可能丟失因此,一般通過(guò)口令對(duì)其加以保護(hù)。

第二十七頁(yè),共六十五頁(yè),2022年,8月28日雙要素認(rèn)證

我們進(jìn)行驗(yàn)證時(shí)考慮使用驗(yàn)證者的某個(gè)屬性或是共知信息,如果單獨(dú)使用某個(gè)方面無(wú)法體現(xiàn)安全的要求,就考慮使用驗(yàn)證者的多個(gè)信息來(lái)實(shí)現(xiàn)。比如我們?cè)谑褂描€匙開門鎖的時(shí)候,如果進(jìn)入的地方比較機(jī)密,而又當(dāng)心鑰匙有可能丟失,就同時(shí)配置一個(gè)密碼鎖加以保證。這種方式我們稱為雙要素認(rèn)證。對(duì)于有口令的令牌和智能卡的實(shí)現(xiàn)都屬于這種方式。

第二十八頁(yè),共六十五頁(yè),2022年,8月28日雙向認(rèn)證

單向認(rèn)證,默認(rèn)通信方A對(duì)B的檢驗(yàn)在通信中,需要確定和你進(jìn)行通信對(duì)話的人是Alice而不是Bob,有必要也對(duì)對(duì)方進(jìn)行驗(yàn)證,雙方互相進(jìn)行驗(yàn)證的這種方式我們稱為雙向認(rèn)證

第二十九頁(yè),共六十五頁(yè),2022年,8月28日認(rèn)證方式的實(shí)際應(yīng)用

目前實(shí)用的認(rèn)證方式有S/key防止竊聽和竊取,但實(shí)現(xiàn)有困難KerberosRadiusKerberos和Radius認(rèn)證方式都是在服務(wù)器和客戶機(jī)都支持相應(yīng)的認(rèn)證方式的條件下才能使用,因而需要復(fù)雜的設(shè)置。

第三十頁(yè),共六十五頁(yè),2022年,8月28日1.S/key認(rèn)證方式

通過(guò)監(jiān)聽TCP/IP網(wǎng)絡(luò)中信息,可以獲得用戶登錄用的帳號(hào)和口令,被截獲的用戶帳號(hào)和口令有助于發(fā)動(dòng)對(duì)系統(tǒng)的攻擊。S/key是一個(gè)一次性口令系統(tǒng),可以用來(lái)對(duì)付這種類型的攻擊行為。

第三十一頁(yè),共六十五頁(yè),2022年,8月28日S/key認(rèn)證方式的特點(diǎn)使用S/key系統(tǒng)時(shí),網(wǎng)絡(luò)中傳送的帳戶和口令只使用一次后就銷毀。用戶使用的源口令永遠(yuǎn)也不會(huì)在網(wǎng)絡(luò)上傳輸,包括登錄時(shí)或其它需要口令的情形,這樣就可以保護(hù)用戶的帳戶和口令不會(huì)因此而被竊取。S/key系統(tǒng)的機(jī)制保護(hù)的是進(jìn)行身份鑒別時(shí)的安全性,并不保證信息在傳送過(guò)程中的保密性和完整性。

第三十二頁(yè),共六十五頁(yè),2022年,8月28日使用S/key類系統(tǒng)兩方面的操作

在客戶方,必須有方法產(chǎn)生正確的一次性口令。

在服務(wù)主機(jī)方必須能夠驗(yàn)證該一次性口令的有效性,并能夠讓用戶安全地修改源口令。

第三十三頁(yè),共六十五頁(yè),2022年,8月28日S/key認(rèn)證方式說(shuō)明一般的S/key系統(tǒng)是基于一些不可逆算法的(如MD4和MD5),也就是說(shuō)這一類算法如果擁有源數(shù)據(jù),正向計(jì)算出結(jié)果速度很快。但如果沒(méi)有源數(shù)據(jù)而試圖反向計(jì)算出源數(shù)據(jù),則目前來(lái)看基本上是不可能的。

第三十四頁(yè),共六十五頁(yè),2022年,8月28日用戶如何使用S/key系統(tǒng)(一)用戶在使用S/key系統(tǒng)時(shí),在計(jì)算機(jī)上對(duì)其口令進(jìn)行初始化,由計(jì)算機(jī)保存將該源口令按照選定的算法計(jì)算N次的結(jié)果。用戶自己在客戶端必須有能夠進(jìn)行計(jì)算的程序或工具。

第三十五頁(yè),共六十五頁(yè),2022年,8月28日用戶如何使用S/key系統(tǒng)(二)計(jì)算N-1次后形成本次口令,當(dāng)本次口令送給計(jì)算機(jī)時(shí),計(jì)算機(jī)將所得的口令通過(guò)該算法計(jì)算一次,并將結(jié)果與計(jì)算機(jī)保存的上一個(gè)結(jié)果比較,若相同,則身份驗(yàn)證通過(guò),而且將本次用戶的輸入保留,作為下一次用于比較的值。用戶在下一次計(jì)算口令時(shí),自動(dòng)將計(jì)算次數(shù)減1(第二次計(jì)算N-2次)。

第三十六頁(yè),共六十五頁(yè),2022年,8月28日用戶如何使用S/key系統(tǒng)(三)監(jiān)聽者也無(wú)法從所監(jiān)聽到的口令中得到用戶的源口令,同時(shí)他所監(jiān)聽到的信息也不能作為登錄用信息。在計(jì)算機(jī)內(nèi)部也不保存用戶的源口令,達(dá)到進(jìn)一步的口令安全。

第三十七頁(yè),共六十五頁(yè),2022年,8月28日S/key系統(tǒng)的優(yōu)缺點(diǎn)

優(yōu)點(diǎn)實(shí)現(xiàn)原理簡(jiǎn)單缺點(diǎn)會(huì)給使用帶來(lái)一點(diǎn)麻煩(如口令使用一定次數(shù)后就需重新初始化)。依賴于某種算法的不可逆性的,算法也是公開的,當(dāng)有關(guān)于這種算法可逆計(jì)算研究有了新進(jìn)展時(shí),系統(tǒng)將被迫重新選用其它更安全的算法。

第三十八頁(yè),共六十五頁(yè),2022年,8月28日S/key和秘密密碼特點(diǎn)S/key和秘密密碼不象Unixpassword需要限制在8位以內(nèi),它們可能會(huì)更長(zhǎng)。一般都使用6到7位的長(zhǎng)度。另外,S/key系統(tǒng)操作完全獨(dú)立于unixpassword系統(tǒng)。

第三十九頁(yè),共六十五頁(yè),2022年,8月28日S/key密碼生成S/key通過(guò)連接“種子”(seed)和秘密密碼來(lái)生成一次性密碼,然后通過(guò)反復(fù)計(jì)算多次應(yīng)用MD4hash,再把結(jié)果變成六個(gè)英文字。這六個(gè)英文字就是你的一次性密碼。

如果用戶提供的密碼的hash值與先前的密碼相一致,那用戶就通過(guò)了認(rèn)證;每個(gè)成功的登陸確保用戶和登陸程序保持同步之后,計(jì)算的次數(shù)就不斷減少。當(dāng)反復(fù)計(jì)算的降到1時(shí),S/key必須被重新初始化

第四十頁(yè),共六十五頁(yè),2022年,8月28日S/key系統(tǒng)中的四個(gè)程序有四個(gè)程序被包含在S/key系統(tǒng)中。密碼程序接受一個(gè)反復(fù)計(jì)算數(shù),一個(gè)種子,和一個(gè)秘密密碼,然后產(chǎn)生一個(gè)一次性密碼。Keyinit程序被用來(lái)初始化S/key,然后改變密碼,反復(fù)計(jì)算數(shù)或種子;它不是接受一個(gè)秘密密碼,就是一個(gè)反復(fù)計(jì)算數(shù),種子和一次性密碼。Keyinfo程序會(huì)檢查文件,然后打印出被調(diào)用的當(dāng)前反復(fù)計(jì)算數(shù)和種子。最后,login和su程序包含了用于認(rèn)證S/key一次性密碼的必需的邏輯性。login程序也可以不使用unix密碼。

第四十一頁(yè),共六十五頁(yè),2022年,8月28日2Kerberos認(rèn)證系統(tǒng)

(1)概述

(2)Kerberos的認(rèn)證原理(3)Kerberos的技術(shù)特點(diǎn)第四十二頁(yè),共六十五頁(yè),2022年,8月28日(1)概述

Kerberos認(rèn)證的核心算法為密碼學(xué)中的DES,鑒別模型為CBC模式;Kerberos協(xié)議是Needham-Schroeder協(xié)議的變型,目前通用版本為k5,是1994年公布的;Kerberos認(rèn)證起源于非法收集用戶口令的惡意攻擊,系統(tǒng)按照用戶名與口令對(duì)用戶進(jìn)行識(shí)別;Kerberos采用的是客戶機(jī)/服務(wù)器模型(以下簡(jiǎn)稱C/S)。第四十三頁(yè),共六十五頁(yè),2022年,8月28日(2)Kerberos的認(rèn)證原理

第四十四頁(yè),共六十五頁(yè),2022年,8月28日

第四十五頁(yè),共六十五頁(yè),2022年,8月28日kerberos的實(shí)現(xiàn)過(guò)程1、請(qǐng)求票據(jù)-許可票據(jù):客戶c向Kerberos認(rèn)證中心(KDC)申請(qǐng)可以訪問(wèn)票據(jù)中心TGS2、票據(jù)-票據(jù)許可3、請(qǐng)求服務(wù)器票據(jù)4、服務(wù)器票據(jù)5、請(qǐng)求服務(wù)

第四十六頁(yè),共六十五頁(yè),2022年,8月28日(3)Kerberos的技術(shù)特點(diǎn)

Kerberos是分布式認(rèn)證服務(wù),允許代表合法者的進(jìn)程或客戶在不通過(guò)網(wǎng)絡(luò)發(fā)送敏感消息的情況下來(lái)向驗(yàn)證者(應(yīng)用服務(wù)器)證實(shí)自己的身份,這樣可以保證C/S之間傳輸數(shù)據(jù)的完整性和保密性。

第四十七頁(yè),共六十五頁(yè),2022年,8月28日Kerberos的技術(shù)特點(diǎn)Kerberos時(shí)間戳(timestamp,減少基本認(rèn)證所需要發(fā)送消息的數(shù)目)、票據(jù)許可(ticket-granting,為后續(xù)認(rèn)證做準(zhǔn)備)交叉認(rèn)證(不同服務(wù)器見的認(rèn)證)第四十八頁(yè),共六十五頁(yè),2022年,8月28日Kerberos的安全性能分析(1/3)1、Kerberos在C/S間產(chǎn)生的通信會(huì)話是動(dòng)態(tài)的。按照時(shí)間戳的加入的可能性分析,這樣,C/S間會(huì)話的通信數(shù)據(jù),從一定程度上講是經(jīng)過(guò)加密的,也就是安全的。在一次會(huì)話結(jié)束時(shí),則銷毀該秘密密鑰。

第四十九頁(yè),共六十五頁(yè),2022年,8月28日Kerberos的安全性能分析(2/3)2、有人使用一些方法分析Neuman-Stubblebine協(xié)議類中如同Kerberos的密鑰,但是結(jié)果表明,分布中心產(chǎn)生的類Kerberos密鑰匙和用戶申請(qǐng)的票據(jù)服務(wù)是有缺陷的。第五十頁(yè),共六十五頁(yè),2022年,8月28日Kerberos的安全性能分析(3/3)3、Web快速增長(zhǎng)的現(xiàn)狀迫使管理計(jì)算機(jī)有能力每日處理大量的用戶姓名和密碼數(shù)據(jù)。執(zhí)行多Kerberos服務(wù)的環(huán)境模型就有新的特性與變化,這種變化是由于受到密碼技術(shù)或網(wǎng)絡(luò)因素的影響,自然會(huì)降低C/S的執(zhí)行效率。

Kerberos可以建立在PKI基礎(chǔ)之上,但需要客戶服務(wù)器端執(zhí)行一定操作。這樣在intranet的環(huán)境上,由于httpcookies的建立,會(huì)有安全隱患存在。

第五十一頁(yè),共六十五頁(yè),2022年,8月28日Kerberos的前景分析

Kerberos的一個(gè)重要應(yīng)用領(lǐng)域是電子商務(wù)。電子商務(wù)所能提供的必須是基于開放的分布式計(jì)算機(jī)環(huán)境的安全上的服務(wù),它對(duì)于公平的認(rèn)證信任要求是苛刻的。Kerberos的廣泛應(yīng)用價(jià)值不僅體現(xiàn)在網(wǎng)絡(luò)上,Kerberos同時(shí)可以在無(wú)線的地方性區(qū)域網(wǎng)絡(luò)

(WLANs)的不同的環(huán)境上提供相異的安全需求。

第五十二頁(yè),共六十五頁(yè),2022年,8月28日Kerberos的前景分析硬件的安全性能是計(jì)算機(jī)系統(tǒng)安全的前提,通常認(rèn)為操作系統(tǒng)的安全建立在硬件的安全基礎(chǔ)上并以此為發(fā)展。Kerberos的另一個(gè)應(yīng)用是可以將Kerberos與智能卡、操作系統(tǒng)整合,這種方案可以較好的指標(biāo)與實(shí)現(xiàn)。Kerberos同樣適用于小型動(dòng)態(tài)系統(tǒng)的認(rèn)證,可以利用其進(jìn)行輕量級(jí)的遠(yuǎn)程智能化控制,尤其是家庭舒適的遙控操作。

第五十三頁(yè),共六十五頁(yè),2022年,8月28日3.6認(rèn)證碼

認(rèn)證碼(MAC,MessagesAuthenticationCodes),是與密鑰相關(guān)的的單向散列函數(shù),也稱為消息鑒別碼或是消息校驗(yàn)和。MAC與單向散列函數(shù)一樣,但是還包括一個(gè)密鑰。不同的密鑰會(huì)產(chǎn)生不同的散列函數(shù),這樣就能在驗(yàn)證發(fā)送者的消息沒(méi)有經(jīng)過(guò)篡改的同時(shí),驗(yàn)證是由哪一個(gè)發(fā)送者發(fā)送的。

第五十四頁(yè),共六十五頁(yè),2022年,8月28日認(rèn)證碼1974年,Gilbert(吉爾伯特),MacWilliams(麥克威廉斯),Sloane(斯隆)首次提出了認(rèn)證碼的概念,并用有限幾何構(gòu)造了認(rèn)證碼。80年代,Simmons(西蒙斯)等人系統(tǒng)地發(fā)展了認(rèn)證碼理論。一個(gè)沒(méi)有仲裁的認(rèn)證碼由三方組成:發(fā)送方、接受方和入侵者。發(fā)送方和接受方互相信任,敵手想欺騙他們,敵手知道整個(gè)認(rèn)證系統(tǒng),但不知道發(fā)方和收方所采用的秘密的編碼規(guī)則。

第五十五頁(yè),共六十五頁(yè),2022年,8月28日認(rèn)證碼的驗(yàn)證過(guò)程

第五十六頁(yè),共六十五頁(yè),2022年,8月28日認(rèn)證碼的驗(yàn)證過(guò)程

M是信息發(fā)送方要發(fā)送的消息,假設(shè)K是發(fā)送方和接受方共有的密鑰,其認(rèn)證碼標(biāo)記為MAC=CK(M),表示信息M在密鑰K作用下的Hash函數(shù)值,這個(gè)函數(shù)值是一個(gè)固定長(zhǎng)度的認(rèn)證符。

發(fā)送方將要發(fā)送的消息M和驗(yàn)證碼CK(M)一起發(fā)送給接受方,收方通過(guò)重新計(jì)算認(rèn)證碼CK(M)來(lái)實(shí)現(xiàn)對(duì)信息M和發(fā)送者的識(shí)別。

第五十七頁(yè),共六十五頁(yè),2022年,8月28日認(rèn)證碼的算法實(shí)現(xiàn)

二次同余操作探測(cè)碼(QCMDC)的算法實(shí)現(xiàn):

QCMDC認(rèn)證碼是一個(gè)很好的認(rèn)證實(shí)現(xiàn),不過(guò)目前該算法已經(jīng)被攻破。

第五十八頁(yè),共六十五頁(yè),2022年,8月28日IBC-hash的算法實(shí)現(xiàn)由于上述算法中的每條消息都要用不同的密鑰做散列計(jì)算,因此,算法的安全性受到密鑰對(duì)長(zhǎng)度的制約。IBC-ha

溫馨提示

  • 1. 本站所有資源如無(wú)特殊說(shuō)明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請(qǐng)下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請(qǐng)聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁(yè)內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒(méi)有圖紙預(yù)覽就沒(méi)有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫(kù)網(wǎng)僅提供信息存儲(chǔ)空間,僅對(duì)用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對(duì)任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請(qǐng)與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對(duì)自己和他人造成任何形式的傷害或損失。

評(píng)論

0/150

提交評(píng)論