第3章-認(rèn)證理論基礎(chǔ)_第1頁
第3章-認(rèn)證理論基礎(chǔ)_第2頁
第3章-認(rèn)證理論基礎(chǔ)_第3頁
第3章-認(rèn)證理論基礎(chǔ)_第4頁
第3章-認(rèn)證理論基礎(chǔ)_第5頁
已閱讀5頁,還剩40頁未讀, 繼續(xù)免費(fèi)閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進(jìn)行舉報或認(rèn)領(lǐng)

文檔簡介

3.1認(rèn)證的概念3.2Hash函數(shù)3.3消息認(rèn)證函數(shù)

3.4數(shù)字簽名3.5移動互聯(lián)網(wǎng)中使用的認(rèn)證技術(shù)第3章認(rèn)證理論基礎(chǔ)

3.1認(rèn)證的概念

網(wǎng)絡(luò)系統(tǒng)安全要考慮兩個方面。一方面,用密碼保護(hù)傳送的信息使其不被破譯;另一方面,是防止對手對系統(tǒng)進(jìn)行主動攻擊,如偽造、篡改信息等。

認(rèn)證(Authentication)就是一種防止主動攻擊的重要技術(shù),它對于開放網(wǎng)絡(luò)中的各種信息系統(tǒng)的安全性有重要作用。認(rèn)證的主要目的有兩個:第一是實(shí)體認(rèn)證,即驗(yàn)證信息的發(fā)送者是真的,而不是冒充的,這包括信源、信宿等的認(rèn)證和識別;第二是消息認(rèn)證,即驗(yàn)證信息的完整性,確保數(shù)據(jù)在傳輸或存儲過程中沒有被篡改、重放或延遲。

3.1.1認(rèn)證系統(tǒng)的模型圖3-1展示了一個認(rèn)證系統(tǒng)的模型。在這個系統(tǒng)中,發(fā)送方通過一個安全信道將消息發(fā)送給接收方,接收方不僅想收到消息本身,而且還要驗(yàn)證消息是否來自合法的發(fā)送方以及消息是否被篡改過。信宿D(zhuǎn)對信源S進(jìn)行實(shí)體認(rèn)證的目的是S要讓D相信“他是S”,那么雙方需要做到:

①雙方在誠實(shí)的情況下,S能夠讓D成功地識別自己,即在協(xié)議完成時D接受了S的身份;②D不能重新使用自己與S識別過程中的通信信息來偽裝成S,并向第三方T證明自己是S;

③除了S以外的第三方T以S的身份執(zhí)行該協(xié)議,不能讓D相信T是S。

3.1.1認(rèn)證系統(tǒng)的模型消息認(rèn)證的目的在于如何讓接收報文的接收方來鑒別報文的真?zhèn)?,消息認(rèn)證的內(nèi)容應(yīng)包括:證實(shí)消息報文的信源和信宿;報文內(nèi)容是否遭到過篡改;報文的序號和時間欄沒有錯誤。消息認(rèn)證只在通信雙方之間進(jìn)行,不允許第三方進(jìn)行上述認(rèn)證,而且認(rèn)證不一定是實(shí)時的。

3.2.1Hash函數(shù)的概念3.2.2MD4和MD5算法3.2.3安全Hash算法(SHA)3.2Hash函數(shù)3.2.1Hash函數(shù)的概念Hash函數(shù)的輸入長度是可變的,返回一個固定長度串,這個串也被稱為輸入信息的Hash值,也稱為消息摘要。計算給定輸入內(nèi)容的Hash值是簡單的,但給定某個Hash值,求其輸入內(nèi)容是比較困難的,即Hash函數(shù)是單向函數(shù)。Hash函數(shù)H一般滿足下列性質(zhì):函數(shù)H是公開的,其輸入內(nèi)容可為任意長度;函數(shù)H的輸出長度固定;不同的輸入內(nèi)容不能產(chǎn)生相同的函數(shù)值(即無碰撞性);無法根據(jù)函數(shù)值推導(dǎo)出輸入的內(nèi)容。Hash值的長度由具體的Hash函數(shù)確定,例如MD4算法的輸出為128比特,SHA-1的輸出為160比特。3.2.1Hash函數(shù)的概念Hash函數(shù)的基本用法:Hash函數(shù)與對稱加密算法、公鑰加密算法以及數(shù)字簽名算法結(jié)合使用,可以實(shí)現(xiàn)有效的保密與認(rèn)證等安全功能。一、可以實(shí)現(xiàn)保密性和認(rèn)證,發(fā)送方A將消息M與其Hash值H(M)連接,用對稱密碼算法加密后發(fā)送至接收方B。接收方用與發(fā)送方共享的密鑰K對密文解密后得到M'和H(M),而后計算M'的Hash值H(M'),通過比較H(M)和H(M')來完成對消息M的認(rèn)證。3.2.1Hash函數(shù)的概念二、提供了認(rèn)證,未對消息M進(jìn)行保密,只對消息的Hash值進(jìn)行了加解密變換。三、發(fā)送方A采用公鑰密碼算法,用A自己的私鑰PRa對消息M的Hash值進(jìn)行簽名得到E(PRa,H(M)),而后與M連接后發(fā)出,接收方B用A的公鑰PUa對E(PRa,H(M))進(jìn)行解密得到H(M),再與B自己由接收消息M'計算得到的H(M')進(jìn)行比較來實(shí)現(xiàn)認(rèn)證。3.2.1Hash函數(shù)的概念四、發(fā)送方A發(fā)送給接收方B的信息是E(K,[M||E(PRa,H(M))]),是在三的方案基礎(chǔ)上增加了對稱密鑰加密保護(hù),可提供認(rèn)證、數(shù)字簽名和保密性。五、在哈希運(yùn)算H中增加了通信雙方共享的秘密值S,加大了對手攻擊的困難性。但是,它僅僅提供了認(rèn)證。3.2.1Hash函數(shù)的概念六、在五的方案基礎(chǔ)上增加了對稱密鑰加密保護(hù),可以提供保密性和認(rèn)證。3.2.1Hash函數(shù)的概念針對Hash函數(shù)的攻擊方法

目前,對Hash函數(shù)最有效的攻擊方法是生日攻擊和中途相遇攻擊,這兩種方法對Hash值為128比特的Hash函數(shù)在理論上是有效的,但是當(dāng)Hash值超過160比特時,在計算上就是不可行的,所以目前使用Hash值大于160比特以上的Hash函數(shù)是較為安全的。

下面將介紹這兩種針對Hash函數(shù)的攻擊方法。3.2.1Hash函數(shù)的概念生日攻擊

生日攻擊是指為了尋找到能夠發(fā)生碰撞的消息而在消息空間中進(jìn)行搜索的一種攻擊方式。它適用于任何Hash函數(shù),并被作為衡量一個Hash函數(shù)安全與否的重要參考。它來源于概率論上著名的生日悖論問題,即在一個教室中至少需要有多少個學(xué)生才能保證有兩個學(xué)生的生日相同的概率不小于1/2。若從某些人中指定一個人,則他與其他人的生日相同的概率為365-1,但是如果不指定某個日期,從這些人里面找到生日相同的人,成功的概率就大得多。

將生日問題推廣到消息的集合中,就可以得到在生日攻擊的成功概率盡量低的情況下所需的Hash值長度。按照現(xiàn)在的計算條件,要想使一個Hash函數(shù)比較安全,其輸出的Hash值長度不應(yīng)小于128bit。3.2.1Hash函數(shù)的概念2.中間相遇攻擊

中間相遇攻擊的思路與生日攻擊類似,但這種攻擊只適合于具有分組鏈接結(jié)構(gòu)的Hash函數(shù)。這種攻擊也是通過不斷的搜索和計算,在消息集合中尋找能夠產(chǎn)生碰撞的消息。在進(jìn)行中間相遇攻擊時,攻擊者首先隨意選出若干個消息分組,將它們分為兩部分。然后對其中的第一部分從初值開始進(jìn)行迭代,到中間的某一步結(jié)束,得到I個輸出;第二部分從Hash值(任意選定)開始用逆函數(shù)進(jìn)行反向迭代,也是到中間的某一步結(jié)束,得到J個輸出。最后,對這兩部分的輸出進(jìn)行比較,如果能得到相同的輸出值,就可以得到一對碰撞消息。

類似于生日攻擊,可以通過計算得到為了獲得對應(yīng)的碰撞消息概率所需的消息數(shù)I+J的大小。通過研究發(fā)現(xiàn),為了能夠抵抗選擇明/密文攻擊,需要分組加密函數(shù)的分組長度不小于128bit,同時函數(shù)還需要具有偽隨機(jī)置換的性質(zhì)。

3.2.2MD4和MD5算法一、算法簡介

美國麻省理工學(xué)院教授RonaldRivest分別于1990年和1991年設(shè)計出了MD4和MD5兩種信息摘要算法。MD5是在MD4的基礎(chǔ)上發(fā)展而來的,雖然比MD4稍微慢一些,但更加安全。

MD4算法是一種用來測試信息完整性的Hash算法。它是通過32位操作數(shù)的位操作來實(shí)現(xiàn)的,所以適用在32位字長的處理器上并用高速軟件進(jìn)行實(shí)現(xiàn)。它的安全性并不是基于大數(shù)分解這樣的數(shù)學(xué)難題,有人很快就用分析和差分的方法成功攻擊了MD4算法三輪變換中的兩輪,證明了它并不像期望的那樣安全。于是,Rivest對MD4算法進(jìn)行了改進(jìn),從而發(fā)明了MD5算法。

3.2.2MD4和MD5算法二、MD5算法消息首先被拆成若干個512位的分組,其中最后一個分組是“消息尾部+1和0組成的填充字節(jié)+64位消息長度”,以確保不同長度的消息在填充后不相同。之后,MD5將每一個512位分組又劃分為16個32位子分組。每個512位消息分組就以16個32位字的形式進(jìn)入算法的主循環(huán),512位消息分組的個數(shù)決定了循環(huán)的次數(shù)。如圖3-4所示,MD5的主循環(huán)有四輪,每輪進(jìn)行16次操作,每一輪的操作過程相似。每次操作對a,b,c,d中的3個做一次非線性函數(shù)運(yùn)算,并將所得結(jié)果加上第4個變量、一個子分組和一個常數(shù)。再將所得結(jié)果向右循環(huán)移動一位,并加上a,b,c,d中的一個。最后,用該結(jié)果取代a,b,c,d其中的一個。MD5算法的輸出由四個32位分組組成,將它們級聯(lián)形成一個128位的Hash值。

3.2.2MD4和MD5算法3.2.3安全Hash算法(SHA)一、安全Hash算法的發(fā)展過程1993年,美國國家標(biāo)準(zhǔn)與技術(shù)研究院(NIST)公布了安全散列算法SHA-0。1995年,NIST又公布了改進(jìn)后的版本SHA-1,其設(shè)計上模仿了MD5算法,接受任意長度的輸入消息,但生成的是160比特的消息摘要,抗窮舉搜索的能力更強(qiáng)。2001年,NIST公布SHA-2作為聯(lián)邦信息處理標(biāo)準(zhǔn),包含SHA-224、SHA-256、SHA-384、SHA-512等6個算法,分別生成224比特、256比特、384比特和512比特的Hash值。2008年,NIST啟動了安全Hash函數(shù)SHA-3的評選。2012年10月,GuidoBertoni,JoanDaemen,MichaelPeeters和GillesVanAssche設(shè)計的密碼學(xué)函數(shù)族Keccsk被選中,被公布為新的Hash函數(shù)標(biāo)準(zhǔn)。3.2.3安全Hash算法(SHA)二、SHA-1算法SHA-1算法首先將消息填充為512位的整數(shù)倍。填充方法與MD5完全一樣。SHA-1算法有五個32位變量(而MD5僅有四個),先對它們進(jìn)行初始化:h0=0x67452301,h1=0xEFCDAB89,h2=0x98BADCFE,h3=0x10325476,h4=0xC3D2E1F0。完成初始化之后,將這五個變量復(fù)制到另外的變量中:h0到a,h1到b,h2到c,h3到d,h4到e。然后開始算法的主循環(huán)部分。它一次可以處理512位消息,循環(huán)的次數(shù)是消息中512位分組的數(shù)目。主循環(huán)有四輪,每輪有20次操作(MD5有四輪,每輪有16次操作)。如圖3-5所示,每次操作選取a,b,c,d,e中的3個進(jìn)行一次非線性運(yùn)算,然后進(jìn)行與MD5中類似的移位和加運(yùn)算。3.2.3安全Hash算法(SHA)之后,a,b,c,d,e分別加上h0,h1,h2,h3,h4,然后讓下一個消息分組繼續(xù)運(yùn)行算法。最后,SHA-1算法的輸出結(jié)果由h0,h1,h2,h3和h4級聯(lián)而成。3.2.3安全Hash算法(SHA)三、針對SHA系列算法的攻擊進(jìn)展1997年,王小云首次使用“比特追蹤法”分析SHA-0算法,并在理論上攻破了SHA-0算法。在2004年CRYPTO的Rump會議上,王小云、馮登國、來學(xué)嘉和于紅波宣布了攻擊MD5、SHA-0和其它Hash函數(shù)的初步結(jié)果。2005年2月,王小云和殷益群、于紅波等人發(fā)表了攻破SHA-0的算法,只需要239次計算就能找到碰撞,對SHA-1的攻擊只需要269次計算就能找到一組碰撞。在2005年8月的CRYPTO會議接近尾聲時,王小云、姚期智、姚儲楓再次發(fā)表了攻破SHA-1的算法,可以通過263次計算找到碰撞。目前,針對SHA-2的攻擊算法也已經(jīng)出現(xiàn),這里不做詳細(xì)介紹,有興趣的讀者可查閱相關(guān)資料。

3.3.1消息加密函數(shù)3.3.2消息認(rèn)證碼MAC3.3消息認(rèn)證函數(shù)3.3消息認(rèn)證函數(shù)消息認(rèn)證函數(shù)可分為以下三類:

消息加密函數(shù)。它是用整個消息加密后的密文作為對消息的認(rèn)證。消息認(rèn)證碼(MAC)。它是一個對信源消息進(jìn)行編碼并用生成的定長值作為認(rèn)證符的函數(shù)。Hash函數(shù)。它是公開的,可以將任意長的消息映射成具有固定長度的信息,并以該信息作為認(rèn)證符。3.3.1消息加密函數(shù)消息加密本身提供了一種認(rèn)證手段,即在認(rèn)證中主要采用消息加密函數(shù)。下面介紹四種采用消息加密函數(shù)的認(rèn)證過程。A為發(fā)送方,B為接收方。B接收到消息后,通過解密來判斷消息是否來自A、消息是否完整以及有無篡改。使用了對稱密碼算法。當(dāng)只有A和B知道密鑰K時,因?yàn)闆]有其他人能夠解密出報文的明文,該過程即提供了保密性。3.3.1消息加密函數(shù)使用了公鑰密碼算法,提供了保密性,但不能提供認(rèn)證,因?yàn)槿魏蔚谌蕉伎梢允褂肂的公鑰PUb來加密報文,并謊稱報文是來自A的。讓A使用它自己的私鑰PRa對報文進(jìn)行加密,并讓B用A的公鑰PUa進(jìn)行解密。3.3.1消息加密函數(shù)A可以先用自己的私鑰PRa對報文進(jìn)行加密,即可提供數(shù)字簽名,然后再用B的公鑰PUb來加密,以此來提供保密性。3.3.2消息認(rèn)證碼MACMAC(MessageAuthenticationCode,消息認(rèn)證碼)是一種實(shí)現(xiàn)消息認(rèn)證的方法,利用密鑰來生成一個固定長度的小段信息并附加在消息之后,可以用來防止攻擊者惡意篡改或偽造消息。在這種方法中,若發(fā)送方A準(zhǔn)備向接收方B發(fā)送消息,則A就計算MAC,它是消息和密鑰的函數(shù),即MAC=C(K,M)上式中,M是輸入消息,C是MAC函數(shù),K是僅由收發(fā)雙方共享的密鑰,MAC為消息認(rèn)證碼。3.3.2消息認(rèn)證碼MACMAC函數(shù)類似于加密函數(shù),但不需要可逆性。下面介紹三種用法。只提供了對消息的認(rèn)證,發(fā)送方A先對消息M進(jìn)行加密,然后根據(jù)密文計算認(rèn)證碼,并將認(rèn)證碼與消息密文進(jìn)行連接后發(fā)送給接收方B。B根據(jù)接收到的消息密文計算認(rèn)證碼并進(jìn)行比較,如果相同,則可以確認(rèn)消息來自于發(fā)送方A,然后對消息進(jìn)行解密;否則,說明消息并不是來自于發(fā)送方A,就無須對消息進(jìn)行解密。3.3.2消息認(rèn)證碼MAC發(fā)送方A在K1的作用下先生成了對M的認(rèn)證碼C(K1,M),然后將明文M與它的認(rèn)證碼C(K1,M)連接,再用K2進(jìn)行加密。接收方B接收到消息后,先用K2對消息進(jìn)行解密,然后計算M的認(rèn)證碼,再與接收到的認(rèn)證碼進(jìn)行比較,如果兩個認(rèn)證碼相等則說明消息M確實(shí)來自于發(fā)送方A。3.3.2消息認(rèn)證碼MAC發(fā)送方A先對消息M進(jìn)行加密,然后根據(jù)密文計算認(rèn)證碼,并將認(rèn)證碼與消息密文進(jìn)行連接后發(fā)送給接收方B。B根據(jù)接到的消息的密文計算出認(rèn)證碼,并與從A發(fā)來的報文中提取的認(rèn)證碼進(jìn)行比較,如果二者相同,則說明消息確實(shí)來自于發(fā)送方A,然后再對消息進(jìn)行解密;否則,說明消息并不是來自于發(fā)送方A,就無須對消息進(jìn)行解密。

3.4.1基本概念3.4.2常用數(shù)字簽名技術(shù)3.4數(shù)字簽名3.4.1基本概念數(shù)字簽名(又稱公鑰數(shù)字簽名)類似于寫在紙上的普通物理簽名,但使用了公鑰加密領(lǐng)域的技術(shù)進(jìn)行實(shí)現(xiàn)。簽名信息是采用一套規(guī)則和一系列參數(shù)通過某種運(yùn)算得到的,通過它可以鑒別認(rèn)證簽名者的身份并驗(yàn)證電子文檔或數(shù)據(jù)的完整性。3.4.1基本概念

為了滿足在網(wǎng)絡(luò)環(huán)境中身份認(rèn)證、數(shù)據(jù)完整性和不可否認(rèn)性等安全需求,數(shù)字簽名必須具有以下幾個重要特性:可信性。即簽名的接收方可以方便地并有效地通過一個專門的驗(yàn)證算法來驗(yàn)證出簽名的真?zhèn)?;不可偽造性。即除了合法的簽名者之外,任何人都無法偽造出這一簽名;不可復(fù)制性。即對于某一條消息的簽名,任何一方都不能將此簽名用作對另一條消息的簽名;不可抵賴性。即簽名一旦生成并被發(fā)送出去,簽名的生成者將不能否認(rèn)自己的簽名,因?yàn)榻邮辗娇梢韵騽e人出示簽名來證明消息的來源;不可修改性。即簽名一旦完成,則對被簽名消息的任何修改都能夠被輕易發(fā)現(xiàn)。3.4.1基本概念采用公鑰加密體制的數(shù)字簽名的具體運(yùn)行過程如下:①發(fā)送端首先對所要發(fā)送的消息數(shù)據(jù)采用Hash函數(shù)進(jìn)行運(yùn)算并獲得其消息摘要,然后使用私鑰對這段摘要進(jìn)行加密,將加密結(jié)果作為數(shù)字簽名附在所要發(fā)送的消息數(shù)據(jù)之后一同發(fā)出;②接收端通過一個可信的第三方——證書機(jī)構(gòu)(CertificationAuthority,CA)獲得發(fā)送端的公鑰,對接收到的數(shù)字簽名進(jìn)行解密,得到摘要1;③接收端采用相同的Hash函數(shù)計算并獲得消息數(shù)據(jù)的摘要2,然后將摘要1與摘要2進(jìn)行比較,以判斷簽名是否有效。3.4.2常用數(shù)字簽名技術(shù)目前,數(shù)字簽名主要采用的是公鑰密碼算法,其中比較典型的有兩個:RSA簽名算法和ElGamal簽名算法。一、RSA數(shù)字簽名方案具體過程如下:(1)初始化任意選取兩個大素數(shù)p和q,計算乘積n=pq以及歐拉函數(shù)值φ(n)=(p-1)(q-1);再隨機(jī)選取一個整數(shù)e,滿足1<e<φ(n),而且e與φ(n)互素;然后計算整數(shù)d,使得ed≡1modφ(n)。最后,公開n,e的值作為公鑰,而p,q和d保密。(2)簽名過程設(shè)需要簽名的消息為x(x∈Zn),選擇一個安全的Hash函數(shù),發(fā)送方的私鑰為d,計算SigK≡h(x)dmodn則SigK即為對消息x的簽名。3.4.2常用數(shù)字簽名技術(shù)(3)驗(yàn)證過程設(shè)接收方收到的簽名消息為y,利用發(fā)送方的公鑰e對簽名進(jìn)行驗(yàn)證:VerK(x,y)=TRUE?h(x)modn≡yemodn,其中x,y∈Zn若VerK(x,y)=TRUE,則簽名有效;否則簽名無效。3.4.2常用數(shù)字簽名技術(shù)二、ElGamal數(shù)字簽名方案ElGamal數(shù)字簽名方案的基本元素是素數(shù)q和a,其中a是q的原元。用戶A通過如下步驟產(chǎn)生公鑰和私鑰:生成隨機(jī)整數(shù)XA,使得1<XA<q-1;計算YA=aXAmodq;則A的私鑰是XA;A的公鑰是{q,a,YA}。

為了對消息M進(jìn)行簽名,用戶A首先計算M的Hash值m=H(M),這里m是滿足0≤m≤q-1的整數(shù)。然后A通過如下步驟產(chǎn)生數(shù)字簽名:選擇隨機(jī)整數(shù)K,滿足1≤K≤q-1以及gcd(K,q-1)=1,即K與q-1互素;計算S1=a

Kmodq;計算K-1mod(q-1),即計算K模q-1的逆;3.4.2常用數(shù)字簽名技術(shù)二、ElGamal數(shù)字簽名方案計算S2=K-1(m-XAS1)mod(q-1);簽名包括(S1,S2)對。任意用戶B都能通過如下步驟驗(yàn)證簽名:計算V1=am

modq;計算V2=(YA)S1(S1)S2modq。如果V1=V2,則說明簽名合法。

3.5.1WPKI技術(shù)3.5.2雙因子認(rèn)證技術(shù)3.5移動互聯(lián)網(wǎng)中使用的認(rèn)證技術(shù)3.5.1WPKI技術(shù)WPKI即“無線公開密鑰體系”,它是將互聯(lián)網(wǎng)電子商務(wù)中的PKI(PublicKeyInfrastructrue,公鑰基礎(chǔ)設(shè)施)安全機(jī)制引入到無線網(wǎng)絡(luò)環(huán)境中的一套遵循既定標(biāo)準(zhǔn)的密鑰及證書管理體系。PKI是利用公鑰理論和技術(shù)建立的提供信息安全服務(wù)的基礎(chǔ)設(shè)施,它是國際公認(rèn)的互聯(lián)網(wǎng)電子商務(wù)的安全認(rèn)證機(jī)制。WPKI可以對移動網(wǎng)絡(luò)環(huán)境中使用的公開密鑰和數(shù)字證書進(jìn)行管理,并有效地建立起一個安全和值得信賴的無線網(wǎng)絡(luò)環(huán)境。3.5.1WPKI技術(shù)WPKI系統(tǒng)也必須具有以下幾部分:PKI客戶端、注冊機(jī)構(gòu)(RA)、認(rèn)證機(jī)構(gòu)(CA)和證書庫以及應(yīng)用接口等基本組成部分:認(rèn)證機(jī)構(gòu)(CA)是PKI的信任基礎(chǔ),負(fù)責(zé)分發(fā)和驗(yàn)證數(shù)字證書,規(guī)定證書的有效期,發(fā)布證書的廢除列表。注冊機(jī)構(gòu)(RA)為用戶和CA之間提供一個接口,它是CA的校驗(yàn)者,需要在數(shù)字證書分發(fā)給請求者之前對證書進(jìn)行驗(yàn)證。數(shù)字證書庫用于存儲已經(jīng)簽發(fā)的數(shù)字證書和公鑰,用戶可以由此獲得所需的其他用戶的證書及公鑰。應(yīng)用接口系統(tǒng)是一個完整的WPKI系統(tǒng)必須提供的。一個良好的應(yīng)用接口系統(tǒng)可以使各種應(yīng)用能夠以安全、一致、可信的方式與WPKI進(jìn)行交換,確保安全網(wǎng)絡(luò)環(huán)境的完整性和便捷性。3.5.2雙因子認(rèn)證技術(shù)

雙因子認(rèn)證,又稱為雙因素認(rèn)證,是一種安全認(rèn)證方法。在這一認(rèn)證過程中,需要用戶提供兩種不同的認(rèn)證因素來證明自己的身份,從而更好地保護(hù)用戶證書和可訪問的資源。雙因子認(rèn)證比基于單因子的驗(yàn)證方式提供了一種更高級別的保證。在單因子認(rèn)證中,用戶只需提供一種認(rèn)證因子,一般是密碼或者口令。雙因子認(rèn)證不僅需要用戶提供密碼,而且還需要用戶提供第二個因子,通常情況下這一因子可能是一個安全令牌或生物特征標(biāo)志(如指紋或面部)。3.5.2雙因子認(rèn)證技術(shù)一

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論