用户鉴别机制

上传人:沈*** 文档编号:244424915 上传时间:2024-10-04 格式:PPT 页数:34 大小:1.58MB
返回 下载 相关 举报
用户鉴别机制_第1页
第1页 / 共34页
用户鉴别机制_第2页
第2页 / 共34页
用户鉴别机制_第3页
第3页 / 共34页
点击查看更多>>
资源描述
,单击此处编辑母版标题样式,单击此处编辑母版文本样式,第二级,第三级,第四级,第五级,*,第七讲,用户鉴别机制,用户鉴别机制,教学目的,通学习,应能掌握挑战,/,响应鉴别和基于证书的鉴别。,教学重点,1,、挑的鉴别,教学难点,1,、挑战,/,响应鉴别,2,、基于证书的鉴别,鉴别,通过定用户,/,系统的身份而建立信任。,没有鉴别,加密就毫无用处,鉴码,鉴别令牌,基于证书的鉴别,生物方式鉴别,口令,即密码,由字母、数字、特殊字符构成,口令保护不是万能的,明文口令,ID=zxj,Pwd=dkdf,ID=zxj,Pwd=dkdf,成功,问题,1,:数据库中包含明文口令(应放加密后的口令),成功,返回应用数据, ,先加密口令再存储和验证,ID=zxj,Pwd=dkdf,ID=zxj,Pwd=#fk4,成功,问题,2,:口令以明文形式传递到服务器上(可能被截获),成功,返回应用数据,口令加密程序,口令推导形式,基于口令鉴别机制的变形,不是口令本身,使用口令推导的值(不是存储口令或加密),在数据库中存储计算的结果(推导的值),用户输在本地进行计算。然后将推导值发给服务器认证。,要求,每次对同一口令执行算法时,结果要相同,算法输出(令推导)不能让人看出原口令,攻击者不可能提供错误口令而得到正确的口令推导值,口令消息摘要,在用户数据库中存放口令导出的消息摘要,第一步:在服务器端计算口令的消息摘要,Tiger,Newroad,april,.,口令,D(l4gsae0/546saer9IP)&*$&,口令的消息摘要,MD5/SHA-1,第二步:在用户数据库中保存用户,id,和口令消息摘要,服务器,用户数据库,Id Password,Ldy k4%dj,Amd 0gk34,Dke#ad9,用户鉴别,ID=zxj,Pwd=+:9mm,ID=zxj,Pwd=+:9mm,成功,成功,返回应用数据,口令加密程序,+:9mm,强化安全,增加随机性,Id=zxj,Id=zxj,Id,合法,随机挑战程序,返回随机挑战,返回随机挑战,随机挑战下的验证,要这个用户口令的消息摘要,这个用户口令的消息摘要,加密程序,比较两个加密结果,相同则认证通过,+:9mm,用这个摘要加密挑战数得,946,Id=zxj,Pwd=946,摘要,挑战数,摘要加密挑战数的结果,说明,每次挑战数不同,所以每次用户口令消息摘要加密的随机挑战也不同。,破坏者想重难成功。,这是许多实际鉴别机制的基础(,Windows NT4.0),安全问题,口令不是最简单最便宜的鉴别机制,安全措口令太多,于是口令维护是个大问题。,口令要求,最空格,至少一个小写字母、一个大写字母、一个数字和一个特殊字符,口令以字母开头,鉴别令牌,是替代口令的办法,是个小设备,每次使用时生成一个新的随机数。,这个别的基础。,这个小设备,处理器,LCD,显示,电池,小键盘(可选),实时时钟(可选),生成令牌,每个鉴别令牌(设备)预编程了一个唯一数字:随机种子,seed,。,Seed,鉴别令牌,Seed=,615019191,记录生成,户数据库,id=zxj,Seed=615019191,Seed,鉴别令牌,Seed=,615019191,Id=zxj,Pwd=15615191,Id=zxj,Seed=?,Seed=615019191,口令验证程序,Seed=615019191,Pwd=15615191,口令正确,登录成功,鉴别令牌类型,鉴别令牌,挑战,/,响应令牌,基于时间令牌,挑战,/,响应令牌,Id=zxj,Id=zxj,Id,合法,随机挑战程序,返回随机挑战,返回随机挑战,用户用口令的消息摘要签名随机挑战,Id=zxj,Pwd=90184112124832,随机挑战,8102811291012,用种子,615019191,作为加密密钥,Seed,90184112124832,Id=zxj,Seed=?,Seed=615019191,口令验证程序,Seed=615019191,Pwd=90184112124832,口令正确,登录成功,问题,令牌操作烦琐,先输入,PIN,以访问令牌,从屏幕上阅读随机挑战,将随机挑战输入令牌,从令牌加密后的随机挑战,输入到电脑上的,password,基于发送随机挑战,不需要在令牌上输入信息,基于时间令牌,内部使用种子值和系统时间生成密码,Seed,72123461900158,id=zxj,Pwd=72123461900158,Id=zxj,Seed=?,Seed=615019191,口令验证程序,Seed=615019191,Pwd=90184112124832,口令正确,登录成功,每隔,60,秒生成一个新的,基于证书的鉴别,回忆,:,证书由证书签发机构签发,包括被签发钥及其他相关信息,证书签发机构要对这个证书进行签名,(,证书字段计算消然后用签私钥加密,),那么如何用证书进行鉴别呢,?,比基于口令鉴别更强大的鉴别机制,基于证书的鉴别,1,1,、证书的生成、存储与发布,证书,证书,证书,证书,服务器,数据库,发送给服务器的证书只包括个人的公钥;,发送给个人的证书包括他自己的私钥,基于证书的鉴别,2,登录请求,服务器到数据库中询问是否有此用户,如果有,就生成随机挑战发给用户,用户签名随机挑战(签名?),id=zxj,基于证书的鉴别,2,过程,1,Id=zxj,是否有,id=zxj,用户,用户名有效,启用随机数程序,返回随机数,随机挑战,基于证书的鉴别,2,过程,2,签名,取,id=zxj,的公钥,返回公钥,643963,启用解密程序,返回解密值,登录成功,访问私钥,密码,确定,取消,53985605295,95682034997,MD5,或,SHA-1,随机挑战,摘要,私钥,869367011-5875,签名后的随机挑战,用公钥解密数字签名得到数字摘要,计算原挑战的消息摘要,与解密出的消息摘要比较,启动比较程序,成功,Id=zxj,Sign=,869367011-5875,基于证书的鉴别可以使用智能卡,智能卡中存储公钥,/,私钥对,也可以存储数字证书,私钥放在智能卡中,安全,不会被篡改,公钥和证书可以从卡中导出,智能卡还能在卡中执行加密功能:加密,/,解密、生成消息摘要、签名,可以在卡中签名服务器发来的随机挑战(可以将随机挑战输入到卡中,签名后从卡输出),生物鉴别,Kerberos,是一种鉴别协议,基础是,Needham-Shroeder,协议,由麻省理工学院设计,是工作站可以安全地利用网络资源,希腊神话的三个头的狗,地狱之门守护者(拒绝外人),Kerberos,Kerberos,是一种网络认证协议,其设计目标是通过密钥系统为客户机,/,服务器应用程序提供强大的认证服务。,该认证过现不依赖于主机操作系统的认证,无需基于主机地址的信任,不要求网络上所有主机的并假定网络上传送的数据包可以被任意地读取、修改和插入数据。,在以上情况下证服务的。,本讲小结,本讲重点讲述了挑战,/,响应鉴别和基于证书的鉴别。介绍了这些鉴别机制的安全性。,谢谢大家!,结束,
展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 管理文书 > 施工组织


copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!