1 / 50
文档名称:

第5章身份认证与网络安全.ppt

格式:ppt   大小:589KB   页数:50
下载后只包含 1 个 PPT 格式的文档,没有任何的图纸或源代码,查看文件列表

如果您已付费下载过本站文档,您可以点这里二次下载

分享

预览

第5章身份认证与网络安全.ppt

上传人:联系 2017/8/9 文件大小:589 KB

下载得到文件列表

第5章身份认证与网络安全.ppt

文档介绍

文档介绍:第5章身份认证与网络安全
身份认证技术概述
基于口令的身份认证
双因素认证技术
基于X509证书的身份认证
安全认证协议
USB Key认证
基于生物特征的身份认证
零知识认证技术
网络认证与授权管理
清华大学出版社北京交通大学出版社

认证(Authentication)指的是对某人或某物与其所声称的是否相符或有效进行确认的一个过程。
清华大学出版社北京交通大学出版社

。他将信息论用于研究认证系统的理论安全性和实际安全问题,也指出了认证系统的性能极限以及设计认证码所必须遵循的原则。
清华大学出版社北京交通大学出版社
信息安全包括两种主要的认证技术:消息认证与身份认证,消息认证用于保证信息在传送过程中的完整性和信息来源的可靠性,身份认证是指计算机及网络系统确认操作者身份的过程,身份认证则用于鉴别用户身份,限制非法用户访问网络资源。身份认证用于解决访问者的物理身份和数字身份的一致性问题,给其他安全技术提供权限管理的依据。
清华大学出版社北京交通大学出版社

一个身份认证系统一般需要具有以下特征:
验证者正确识别合法用户的概率极大;
攻击者伪装成合法用户骗取验证者信任的成功率极小;
通过重放认证信息进行欺骗和伪装的成功率极小;
计算有效性:实现身份认证的算法计算量足够小;
通信有效性:实现身份认证所需的通信量足够小;
秘密参数能够安全存储;
第三方的可信赖性高;
可证明安全性。
清华大学出版社北京交通大学出版社

根据被认证方证明身份的秘密的不同,认证用户身份的方法大体有三种,这三种方法可以单独使用或联合使用:



清华大学出版社北京交通大学出版社

基于口令的认证方式就是用户输入自己的口令,计算机验证并给予用户相应的权限。
口令的存储
一般有两种方法进行口令存储:


散列函数的目的是为文件、报文或其他分组数据产生类似于“指纹”的特征信息。
清华大学出版社北京交通大学出版社


-响应

清华大学出版社北京交通大学出版社
对口令协议的基本攻击






清华大学出版社北京交通大学出版社

设计安全口令机制的困难之处在于口令空间通常较小,比随机密钥更易受到攻击。特别是离线口令猜测攻击之类的穷尽搜索攻击非常有效。
清华大学出版社北京交通大学出版社