赞
踩
目录
身份认证的作用是对用户的身份进行鉴别,能保护网络信息系统中的数据和服务不被未授权的用户访问。
认证及认证模型:一方面保证信息的安全性,另外一方面保证信息的完整性,有效性,要搞清楚与之通信的对方身份是否真实。
认证是指核实真实身份的过程,是防止主动攻击的重要技术之一,认证技术的作用主要是弄清对象是谁,具有什么样的特征,用户必须提供他是谁的证明,它是某个个人,某个机构的代理等,事实上是“身份认证”。
认证协议就是进行认证的双方采取的一系列步骤,涉及两个实体:示证者P和验证者V,P要让V相信“他就是P”。安全的协议必须满足以下条件
1.P能向V成功证明自己就是P;
2. V不能使用与P认证过程中的信息伪装成P(即不能向第三方证明他就是P)
3.除了P以外的第三者W以P的身份执行该协议,能够让V相信他是P的概率可以忽略不计。
p在证明自身身份的过程中,并没有泄露那个“可以证明P省份的秘密信息”
认证协议主要有单向认证和双向认证两种:
如果通信双方只需要一方被认证,这样的认证过程就是一种单向认证,
例如 口令核对法,可以简单理解为“输密码,进系统”,系统对用户进行身份认证。并没有考虑 为通信双方建立一个会话密钥。
与密钥分发相结合的单向认证有两类:一般采用对称密码技术,需要一个可依赖的第三方——通常为密钥分发中心:KDC或认证服务器:AS,由第三方来实现通信双方的身份和密钥分发:另一种是采用非对称密码技术,无需第三方。这种单向认证,不仅要对通信双方中一方的身份进行认证,而且还要为通信双方建立一个会话密钥。接下来通信双方互相交流时,就用这个密钥对聊天加密
在双向认证过程中,通信双方需要互相认证各自的身份,然后交换会话密钥。双向认证的典型方案是Needham/Schroder协议。
第三步相当于对B身份进行认证。只有真正的B才能解密。
第五步相当于对A的身份进行认证。只有真正的A才知道会话密钥,才能进行第4,5步的加密操作。
时间戳 差不多就是 当年的年月日时分秒
在计算机网络中,通常采用3种方法来验证主体的身份:一是使用只有该主体了解的秘密,例如账号密码。二是使用主体携带的物品,例如一卡通。三是使用只有该主体才具有的独一无二的特征或能力,如指纹,声音。
口令的存储主要方法:
1 明文储存:储存方式风险大。2 Hash函数储存
对于每一个用户,系统在一个口令文件储存账号和散列值对。用户登录时,用户输入口令X,系统计算F(X)然后与口令文件中相应的散列值进行比较,比较成功则可登录,否则拒绝登录。但是它是一种单因子认证,安全性依赖于口令,一旦口令泄露,用户即可能被冒充。
一个简单的静态口令认证过程是弹出一个窗口,同时用户输入用户名及只有用户知道的静态口令,一旦用户和静态口令都通过了验证,用户就可以有系统分配的权限来执行相关操作。
所谓静态,就是密码长期不变。
1 口令表认证技术:是要求用户必须提供一张记录有一系列的口令的表,并将表保存在系统中,系统为该表设置了一个指针用于表示下次用户登录时应使用的口令。每次输入一个口令,相同则指针指向表中下一个口令。
一卡通,公交卡,银行卡。。。
IC卡用来认证用户的身份。
银行卡:采用双因子认证:即“实物+信息”,可以满足一些应用系统更高层的系统安全性要求
一卡通:单因子 实物
指纹认证,语言识别,视网膜图样认证,脸型认证。
指的是认证者能够在不向验证者提供任何有用信息的情况下,使验证者相信某个论断是正确的。实际上是一种涉及双方或多方的协议,即两方或多方完成一项任务所需采取的一系列步骤,认证者和验证者之间必须进行交互,这样的零知识证明被称为“交互式零知识证明”。
例子:
如果P连续成功示证N次,则v认为P拥有咒语的概率为1-1/2^n
这是情况,如果想让V充分相信P确实拥有咒语,则P和V需要交互足够多回合
Copyright © 2003-2013 www.wpsshop.cn 版权所有,并保留所有权利。