网络安全认证技术介绍(ppt-39页)课件.ppt
- 【下载声明】
1. 本站全部试题类文档,若标题没写含答案,则无答案;标题注明含答案的文档,主观题也可能无答案。请谨慎下单,一旦售出,不予退换。
2. 本站全部PPT文档均不含视频和音频,PPT中出现的音频或视频标识(或文字)仅表示流程,实际无音频或视频文件。请谨慎下单,一旦售出,不予退换。
3. 本页资料《网络安全认证技术介绍(ppt-39页)课件.ppt》由用户(三亚风情)主动上传,其收益全归该用户。163文库仅提供信息存储空间,仅对该用户上传内容的表现方式做保护处理,对上传内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(点击联系客服),我们立即给予删除!
4. 请根据预览情况,自愿下载本文。本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
5. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007及以上版本和PDF阅读器,压缩文件请下载最新的WinRAR软件解压。
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 网络安全 认证 技术 介绍 ppt 39 课件
- 资源描述:
-
1、网络安全网络安全认证技术认证技术回顾回顾消息鉴别的目的?消息鉴别的目的?消息鉴别的分类?消息鉴别的分类?HASH与与MAC的比较?的比较?数字签名的目的?数字签名的目的?直接数字签名的弊端?直接数字签名的弊端?仲裁数字签名的分类?仲裁数字签名的分类?身份认证的概念身份认证的概念身份认证是计算机及网络系统识别身份认证是计算机及网络系统识别操作者操作者身份的过程身份的过程l计算机网络是一个虚拟的数字世界,用户的身计算机网络是一个虚拟的数字世界,用户的身份信息是用一组特定的数据来表示的,计算机份信息是用一组特定的数据来表示的,计算机只能识别用户的只能识别用户的数字身份数字身份,所有对用户的,所有对用
2、户的授权授权也是针对用户数字身份的授权也是针对用户数字身份的授权l现实世界是一个真实的物理世界,每个人都拥现实世界是一个真实的物理世界,每个人都拥有独一无二的有独一无二的物理身份物理身份身份认证与消息鉴别是否是一个概念?身份认证与消息鉴别是否是一个概念?区别区别1l身份认证:身份认证:某一实体确信与之打交道的实体正某一实体确信与之打交道的实体正是所需要的实体。是所需要的实体。只是简单地鉴别实体本身的只是简单地鉴别实体本身的身份,不会和实体想要进行何种活动相联系。身份,不会和实体想要进行何种活动相联系。l消息鉴别:消息鉴别:鉴定某个指定的数据是否来源于某鉴定某个指定的数据是否来源于某个特定的实体
3、。个特定的实体。为了确定被认证的实体与一些为了确定被认证的实体与一些特定数据项有着静态的不可分割的联系。特定数据项有着静态的不可分割的联系。身份认证与消息鉴别是否是一个概念?身份认证与消息鉴别是否是一个概念?区别区别2l在身份认证中,身份在身份认证中,身份由参与某次通信连接或会由参与某次通信连接或会话的远程参与者提交。话的远程参与者提交。这种服务在连接建立或这种服务在连接建立或在数据传送阶段的某些时刻提供使用。在数据传送阶段的某些时刻提供使用。l在消息鉴别中,在消息鉴别中,身份和数据项一起被提交身份和数据项一起被提交,并,并且声称数据项来源于身份所代表的主体。声称且声称数据项来源于身份所代表的
4、主体。声称者未必涉及在当前的通信活动中。者未必涉及在当前的通信活动中。身份认证的功能身份认证的功能信息安全体系的目的是信息安全体系的目的是保证系统中的数据保证系统中的数据只能被有权限的只能被有权限的“人人”访问访问,未经授权的,未经授权的“人人”无法访问无法访问身份认证是身份认证是整个信息安全体系的基础整个信息安全体系的基础l用于解决访问者的物理身份和数字身份的一致用于解决访问者的物理身份和数字身份的一致性问题,给其他安全技术提供性问题,给其他安全技术提供权限管理权限管理的依据的依据防火墙、入侵检测、防火墙、入侵检测、VPN、安全网关等安、安全网关等安全技术建立在身份认证之上全技术建立在身份认
5、证之上身份认证的分类身份认证的分类计算机认证人的身份计算机认证人的身份l用户认证用户认证l单机状态单机状态下的身份认证下的身份认证计算机认证计算机的身份计算机认证计算机的身份l认证协议认证协议l网络环境网络环境下的身份认证下的身份认证认证人的身份认证人的身份用户认证的依据用户认证的依据所知所知 (what you know)l密码、口令密码、口令所有所有 (what you have)l身份证、护照、智能卡等身份证、护照、智能卡等所是所是 (who you are)l指纹、指纹、DNA等等基于口令的认证基于口令的认证静态口令静态口令用户设定用户设定静态静态密码,计算机验证密码,计算机验证技术层
6、面技术层面l口令存储口令存储密文方式存储密文方式存储UNIXDESWindowsHASHl口令传输:一般采用口令传输:一般采用CS模式,加密口令或散列函数运算后模式,加密口令或散列函数运算后传输传输安全问题安全问题l静态静态l传输过程容易被截获传输过程容易被截获l系统中用户口令以文件形式存储,攻击者易获取文件信息系统中用户口令以文件形式存储,攻击者易获取文件信息l无法抵御重放攻击无法抵御重放攻击l只能进行单向认证只能进行单向认证动态口令动态口令 1是一种让用户的密码按照是一种让用户的密码按照时间或使用次数时间或使用次数不断动不断动态变化,每个密码只使用一次的技术。态变化,每个密码只使用一次的技
7、术。用户进行认证时候,除输入账号和静态密码之外,用户进行认证时候,除输入账号和静态密码之外,必须要求输入必须要求输入动态密码动态密码,只有通过系统验证,才,只有通过系统验证,才可以正常登录或者交易,从而有效保证用户身份可以正常登录或者交易,从而有效保证用户身份的合法性和唯一性。动态口令最大的优点在于,的合法性和唯一性。动态口令最大的优点在于,用户每次使用的口令都不相同用户每次使用的口令都不相同,使得不法分子无,使得不法分子无法仿冒合法用户的身份。法仿冒合法用户的身份。动态口令动态口令1动态口令产生方式动态口令产生方式l共享一次性口令表:共享一次性口令表:口令集合,每个口令使用一次。口令集合,每
8、个口令使用一次。l口令序列:口令序列:口令为一个单向的前后相关的序列,系统口令为一个单向的前后相关的序列,系统只用记录第只用记录第 N个口令。用户用第个口令。用户用第N1个口令登录时,个口令登录时,系统用单向算法算出第系统用单向算法算出第N个口令与自己保存的第个口令与自己保存的第N个口个口令匹配,以判断用户的合法性。由于令匹配,以判断用户的合法性。由于N是有限的,用是有限的,用户登录户登录N次后必须重新初始化口令序列。次后必须重新初始化口令序列。l挑战挑战/响应:响应:用户要求登录时,系统产生一个随机数发用户要求登录时,系统产生一个随机数发送给用户。用户用某种单向算法将自己的秘密口令和送给用户
9、。用户用某种单向算法将自己的秘密口令和随机数混合起来发送给系统,系统用同样的方法做验随机数混合起来发送给系统,系统用同样的方法做验算即可验证用户身份。算即可验证用户身份。l时间时间/事件同步:事件同步:以用户登录时间作为随机因素。这种以用户登录时间作为随机因素。这种方式对双方的时间准确度要求较高,一般采取以分钟方式对双方的时间准确度要求较高,一般采取以分钟为时间单位的折中办法。为时间单位的折中办法。动态口令动态口令1动态口令的生成设备动态口令的生成设备lToken Card(令牌卡)(令牌卡)用类似计算器的小用类似计算器的小卡片计算一次性口令。对于挑战卡片计算一次性口令。对于挑战/回答方式,回
10、答方式,该卡片配备有数字按键,便于输入挑战值;对该卡片配备有数字按键,便于输入挑战值;对于时间于时间/事件同步方式,该卡片每隔一段时间事件同步方式,该卡片每隔一段时间就会重新计算口令;有时还会将卡片作成钥匙就会重新计算口令;有时还会将卡片作成钥匙链式的形状,某些卡片还带有链式的形状,某些卡片还带有PIN保护装置。保护装置。 lSoft Token(软件令牌)(软件令牌)用软件代替硬件,用软件代替硬件,某些软件还能够限定用户登录的地点。某些软件还能够限定用户登录的地点。动态口令动态口令 2优点优点l每次使用的每次使用的密码必须由动态令牌产生密码必须由动态令牌产生,只有合法用,只有合法用户才持有该
11、硬件户才持有该硬件l一次一密一次一密,每次登录过程中传送的信息都不相同,每次登录过程中传送的信息都不相同,以提高登录过程安全性以提高登录过程安全性缺点缺点l动态令牌与服务器端程序的时间或次数必须保持良动态令牌与服务器端程序的时间或次数必须保持良好的同步好的同步USB Key认证认证近几年发展起来的一种方便、安全、经济的身近几年发展起来的一种方便、安全、经济的身份认证技术份认证技术软硬件相结合软硬件相结合一次一密一次一密 USB Key是一种是一种USB接口的硬件设备,它内接口的硬件设备,它内置单片机或智能卡芯片,可以存储用户的置单片机或智能卡芯片,可以存储用户的密钥密钥或数字证书或数字证书,利
12、用,利用USB Key内置的密码学算内置的密码学算法实现对用户身份的认证法实现对用户身份的认证工行叫工行叫U盾,农行叫盾,农行叫K宝,建行叫网银盾,光大宝,建行叫网银盾,光大银行叫阳光网盾银行叫阳光网盾生物特征认证生物特征认证 采用每个人独一无二的采用每个人独一无二的生物特征生物特征来验证用来验证用户身份户身份l指纹识别、虹膜识别指纹识别、虹膜识别等等生物特征认证是生物特征认证是最可靠最可靠的身份认证方式,的身份认证方式,因为它直接使用人的物理特征来表示每一因为它直接使用人的物理特征来表示每一个人的数字身份个人的数字身份特点比较特点比较 特点特点 应用应用 主要产品主要产品 静态口令静态口令
13、简单易行简单易行 保护非关键性的系保护非关键性的系统,不能保护敏感统,不能保护敏感信息信息嵌入在各种应用软嵌入在各种应用软件中件中动态口令动态口令一次一密,较高安一次一密,较高安全性全性 使用烦琐,有可能使用烦琐,有可能造成新的安全漏洞造成新的安全漏洞 动态令牌等动态令牌等 USB Key认认证证安全可靠,成本低安全可靠,成本低廉廉 依赖硬件的安全依赖硬件的安全性性USB接口的设备接口的设备生物特征认证生物特征认证安全性最高安全性最高 技术不成熟,准确技术不成熟,准确性和稳定性有待提性和稳定性有待提高高 指纹认证系统等指纹认证系统等 认证协议认证协议分类分类根据是否依赖第三方分为:根据是否依赖
14、第三方分为:基于可信第三基于可信第三方认证协议方认证协议和和双方认证协议双方认证协议;根据认证使用密码体制分为根据认证使用密码体制分为基于对称密钥基于对称密钥的认证协议的认证协议和和基于公钥密码体制的认证协基于公钥密码体制的认证协议议;根据认证实体的个数分为:根据认证实体的个数分为:单向认证协议单向认证协议和和双向认证协议双向认证协议;单向认证单向认证只有通信的一方认证另一方的身份,而没只有通信的一方认证另一方的身份,而没有反向的认证过程有反向的认证过程单向认证的应用不需要双方同时在线单向认证的应用不需要双方同时在线l电子邮件电子邮件不要求发送方和接收方同时在线不要求发送方和接收方同时在线邮件
15、接收方对发送方进行认证邮件接收方对发送方进行认证单向认证单向认证不是完善的安全措施不是完善的安全措施,可以非常,可以非常容易地冒充验证方,以欺骗被验证方容易地冒充验证方,以欺骗被验证方单向认证类型单向认证类型原始单向认证原始单向认证基于对称加密的单向认证基于对称加密的单向认证l无第三方无第三方l有第三方(有第三方(KDC)基于公钥加密的单向认证基于公钥加密的单向认证原始的单向认证技术原始的单向认证技术发送方发送方接收方接收方用户名用户名/密码密码1、发送方的用户名和密码通过明文方式传送,易窃听、发送方的用户名和密码通过明文方式传送,易窃听2、接收方检验用户名和密码,然后进行通信,通信中没有保密
16、、接收方检验用户名和密码,然后进行通信,通信中没有保密基于对称加密的单向认证技术基于对称加密的单向认证技术 (无第三方无第三方)1、侦听者可以看到、侦听者可以看到R和和Ekab(R) ,但是不能计算出,但是不能计算出kab2、不要求、不要求 E可逆,因此可逆,因此 E可以是一个哈希函数可以是一个哈希函数3、侦听者掌握、侦听者掌握R和和Ekab(R)后,可以进行离线口令猜解后,可以进行离线口令猜解4、攻取、攻取Bob的数据库,则可以冒充的数据库,则可以冒充AliceAliceBobIDA挑战挑战REkab(R)AliceBobIDA挑战挑战REkab(R)基于对称加密的单向认证技术基于对称加密的
17、单向认证技术 (无第三方无第三方)1、侦听者可以看到、侦听者可以看到R和和Ekab(R) ,但是不能计算出,但是不能计算出kab2、要求、要求 E可逆可逆3、侦听者掌握、侦听者掌握R和和Ekab(R)后,可以进行离线口令猜解后,可以进行离线口令猜解4、攻取、攻取Bob的数据库,则可以冒充的数据库,则可以冒充AliceAliceBobIDAREkab(R)AliceBobIDAREkab(R)基于对称加密的单向认证技术基于对称加密的单向认证技术 (第三方第三方)拥有一个可信的第三方:密钥分发中心拥有一个可信的第三方:密钥分发中心KDC,用户,用户Alice和和Bob。KDC和所有和所有用户都拥有
展开阅读全文