收藏 分享(赏)

第三讲-密钥分配和用户认证.ppt

上传人:无敌 文档编号:57042 上传时间:2018-03-08 格式:PPT 页数:87 大小:3.03MB
下载 相关 举报
第三讲-密钥分配和用户认证.ppt_第1页
第1页 / 共87页
第三讲-密钥分配和用户认证.ppt_第2页
第2页 / 共87页
第三讲-密钥分配和用户认证.ppt_第3页
第3页 / 共87页
第三讲-密钥分配和用户认证.ppt_第4页
第4页 / 共87页
第三讲-密钥分配和用户认证.ppt_第5页
第5页 / 共87页
点击查看更多>>
资源描述

1、第三讲 密钥分配和用户认证,提纲,基于对称加密的密钥分配Kerberos基于非对称加密的密钥分配X.509证书公钥基础设施PKI,基于对称加密的密钥分配,密钥分发技术 传递密钥给希望交换数据的双方,不允许其他人看见密钥的方法。 可能的选择A能够选定密钥并通过物理方法传递给B第三方可以选定密钥并通过物理方法传递给A和B一方用已有的旧密钥加密新密钥传递给另一方A和B各自有一个到达第三方的加密链路,C能够在加密链路上传递密钥给A和B 两种类型的密钥 会话密钥(session Key) 一次性会话使用 永久密钥(permanent Key) 用于分发会话密钥,基于对称加密的密钥分配,简单的基于密钥分发

2、中心的会话密钥分发机制,重放攻击解决方案:时间戳 临时值 时间戳+临时值,Kerberos,是一种认证服务,支持分布式鉴别,由麻省理工学院设计要解决的问题:在一个分布式的环境中,工作站的用户希望访问分布在网络各处的服务器上的服务。困难:依靠工作站鉴别不可行。 用户可能进入一个特定工作站,冒充该工作站用户; 可能改变工作站的网络地址; 可能窃听并重放。,Kerberos,基本思想:利用集中认证服务器实现用户对服务器的认证和服务器对用户的认证,认证服务器提供一种票据(表示已鉴别的令牌,是不能伪造、不能重放、已鉴别的对象)。使用对称密钥加密体制。 版本4和版本5(RFC 4120),工作过程: (1

3、) 用户身份鉴别用户与Kerberos 服务器建立一会话,用户传送自己的身份+TGS服务器号+时间Kerberos 服务器验证该用户是否为合法用户,发送会话密钥Kc,tgs,用户网络地址ADc和票据Tickettgs给用户(用用户的口令Kc加密); 若工作站可以用用户输入的口令Kc解密回应信息,就成功通过鉴别问题:为什么不直接采用传递口令方式?,Kerberos,注意:口令是集中存在 Kerberos 服务器上的,不需在网络上传输,Kerberos,(2)用户向票据授权服务器请求获得该服务的票据。 用户发送请求票据授权服务器对U验证其访问许可,返回一服务票据. 该票据用票据服务器和文件服务器之

4、间的会话密钥加密. 引入票据授权服务器的意义 可以避免用户每次访问新的服务器都要输入口令。用户只需保存第一次认证获得的票据,每次有新的请求,重用该票据直接送给票据授权服务器。问题:该过程如何防止重放攻击的? 即在消息截获者可能会在AS授予的票据有效期内,利用该票据。 解决方法:需要TGS服务器和用户之间的认证,因此有一个会话密钥Kc,tgs,认证符就采用会话密钥对ID,网络地址和时间加密,避免重放,Kerberos,(3)用户从文件服务器获得服务 传送票据和认证符,服务器验证票据(同样有票据重用和认证的问题,方法同上),Kerberos,Kerberos可以抵御分布式环境下的多种攻击,网络中无

5、口令通信-口令只存放在Kerberos服务器上有限有效期每个票据,防止暴力密码分析时间戳阻止重放攻击每个请求以请求时刻为标记.相互鉴别服务器只有在拥有与票据授权服务器共享的密钥时,才能对票据解密,获取会话密钥,用来解密用户请求.同时服务器返回一个用相同的会话密钥加密且包含1+用户时间戳给用户,可以判定服务器是可信的。,Kerberos 域间认证机制,Kerberos版本5,版本4的不足与改进环境不足与改进加密系统依赖性,DES算法。密文被标上加密类型,可以使用任何类型加密技术。需要使用IP地址 网络地址被标记上类型和长度,支持其他类型网络地址消息发送者使用自己选择的字节排序所有消息结构使用抽象

6、语法表示法ASN.1和基本编码规则BER票据有效期只有8位编码,最多21小时票据有明确开始时间和结束时间,可以任意长。不支持认证转发(不允许将发放给客户端的证书转发给其他主机)版本5支持一个客户端访问一台服务器,并让服务器以客户端名义访问另一服务器版本4中N个域互操作需要N2阶关系版本5支持一种较少的关系,Kerberos版本5,版本4的不足与改进技术缺陷与改进双重加密,消息(2)和(4)中向客户端提供的票据经过了双重加密,计算上浪费。使用了非标准的DES加密模式传播密钥分组链接(PCBC),易受交换密钥块攻击-提供了完整的完整性机制,使用标准CBC模式加密,每个票据都包含一会话密钥,用于认证

7、,同时可能在后来用来保护会话传输的消息,同一票据又被重用来获取一个特定服务器上的服务,存在重放会话的风险协商子会话密钥,新的访问将导致新的子会话密钥两个版本都容易受口令攻击,由AS发给客户端的消息包含用基于客户口令的密钥加密过的内容,攻击者可以截获并尝试解密。,Kerberos版本5的交换过程,Real-用户所在域Options-用于请求在返回票据中设置某些标志Times-被客户端用来请求以下票据中的时间设置 from 期望请求票据的起始时间till 期望请求票据的过期时间Nonce一个随机数Subkey-此次特定服务会话的加密密钥Seq#-服务器向客户端发送消息中所用序列号的起始值,Kerb

8、eros存在的问题,要求一个可信任的票据授权服务器连续可用服务器的真实性要求在授权服务器与每一个服务器之间保持一种信任关系要求实时传输(票据时间限制)口令猜测返回给用户的原始票据是用用户口令加密的不具备可扩展性密钥问题Kerberos是一整套解决方案,不能与其他方案结合使用,基于非对称加密的密钥分配,如何信任他人公布的公钥公钥证书 公钥+公钥所有者的ID+可信第三方签名广泛接受的公钥证书的格式是X.509标准,被应用于IP安全 SSL SET S/MIME,问题:如何验证公钥证书?为何能防止假冒攻击?,基于公钥密码的秘密密钥密钥分发,B想与A通信使用一次性传统会话密钥Ks加密消息 E(Ks,P

9、)用A的公钥加密会话密钥 E(KApub,Ks)一起发送数字证书证实用户和公钥之间的绑定关系,包括用户名、公开密钥其他身份信息,由证书颁发机构对之的数字签名,证书结构,基于X.509的数字证书结构(ITU提出)版本序号 标识证书签名算法标识(用于证书签名的算法、相关参数)发文者 建立和签署该证书的CA的X.500名称证书的有效期(起始时间,中止时间) 持证书人名主体公钥信息(公钥,该公钥用于何种加密算法,相关参数)发放者唯一标识符主体唯一标识符扩展数字签字 证书所有数据散列映射后 用CA私钥加密 签名算法 相关参数,证书结构,公钥证书举例,Certificate:Data: Version:

10、3 (0x2) Serial Number: 46 (0x2e) SignatureAlgorithm: md5WithRSAEncryption Issuer: C=CN, ST=JiangSu, L=Nanjing, O=Southeast University, OU= Cernet Northeast Network Center, CN=Certificate Authority /Email=ca_ Validity: Not Before: Oct 7 01:53:38 2000 GMT Not After : Oct 7 01:53:38 2001 GMT,Subject: C

11、=CN, ST=, L=Nanjing, O=Southeast Univesity, OU= Network Center, CN=Jian Gong/Email=Subject Public Key Info: Public Key Algorithm: rsaEncryption RSA Public Key: (1024 bit) Modulus (1024 bit): 00:d9:fd:c6:68:34:0d:67:9e:95:4b:ed:c5:76:05: 0c:cc:49:0e:21:a6:2c:cd:85:22:62:e4:bd:72:5d: 5e:48:65:b8:98:3b

12、:21:b3:65:67:a8:53:cd:63:53: 23:d9:21:37:c3:93:d7:3d:0a:69:ed:da:bf:64:a4: 6c:bb:a4:4b:cf:46:f5:cc:72:74:54:0a:b6:e8:22: 70:69:ca:f7:8d:5b:25:24:bd:11:67:94:dc:97:21: ff:08:7a:50:4c:3a:ff:33:4b:5f:54:66:ea:8e:cb: f0:b3:af:96:ce:d0:78:a4:51:3e:8c:f9:98:52:0a: fd:ad:cb:85:b5:45:d4:14:3f Exponent: 6553

13、7 (0x10001),X509v3 extensions: Netscape Cert Type: SSL Client Netscape CA Revocation Url: http:/ Netscape Comment: Cernet Eastern China(North) Network Center Certificate AuthoritySignature Algorithm: md5WithRSAEncryption 92:ad:96:f6:4e:10:fa:69:3b:1b:99:61:80:1b:4a:36:49:8f: 0f:1e:d0:96:42:1e:10:13:

14、52:34:2c:03:f8:43:bb:de:96:02: bc:2d:79:7c:54:95:95:a7:60:2e:e5:c4:09:9e:96:8c:c8:c3: 97:55:05:c8:45:5b:b8:e6:9b:87:62:91:d4:0e:f1:c5:43:93: 36:b2:d8:5d:59:f2:6b:da:95:30:a8:d6:72:98:8a:62:9f:43: e0:5e:d0:4b:d2:be:16:b3:f6:81:f7:7e:60:92:24:9d:80:9d: db:ff:89:8f:36:09:df:e1:49:45:fb:db:36:04:cb:51:8

15、6:91: c2:53,RFC2822定义 基于非对称密钥体制的用来生成、管理、存储、分配和撤销数字证书的一套硬件、软件、人员、策略和过程目的: 对公钥的认证,安全、方便高效获取公钥PKI遵循X.509的标准完成功能- 为用户生成一对密钥,通过一定途径分发给用户- 为用户签发数字证书,发给用户- 对用户证书有效性验证- 对用户证书管理,包括证书的公布、撤销(黑名单)证书归档Public Key Infrastructure,公钥基础设施PKI(Public Key Infrastructure),在PKI基础上的应用基础上的应用 抗抵赖 身份认证身份认证 对称密钥交换 数据加密存储,标准PKI

16、系统结构,(1)注册机构RA 注册管理中心 认证机构与其用户或证书申请人间的交互是由被称为注册机构(RA) 的中介机构来管理;管理; 一个认证机构可能对应了多个注册机构,而且这些注册机构可能是分散的; 发放证书时,申请人需亲自到场,出具身份证明文件、交换实物标记或进行实物标记,以便于确定申请人的身份; 的身份 注册机构本身并不发放证书,但注册机构可以确认、批准或拒绝证书申请人,随后由认证机构给经过批准的申请人发放证书。接收和验证新注册人的注册信息 代表用户生成密钥接收和授权密钥备份和恢复请求接收和授权证书撤销请求,PKI的组成(1),PKI的组成(2),(2)认证中心CA 证书管理中心是证书签

17、发机构,PKI的核心职责 接受用户的请求接受用户的请求 (由RA负责对用户的身份信息进行验证) 用自己的私钥签发证书 提供证书查询 接受证书注销请求- 提供证书注销表,公共CA 通过Internet运作向大众提供认证服务(对用户 对组织) 私有CA 在一个公司内部,为网络提供更强的认证和访问控制 CA密钥管理 - 公钥在网上发布 ,私钥要存储在抗篡改的安全模块中。 - 对CA的访问要通过一些强用户鉴别机制用户公钥有两种生成方式: - 用户自己生成 - CA替用户生成密钥对(要求对CA的信任度更高),PKI的组成(3),(3)证书目录 -CA中证书的存储 实现证书库的方式(X.500轻量级目录访

18、问协议LDAPWeb服务器FTP服务器域名服务器DNS数据库服务器) 真正大型企业级PKI使用X.500目录服务和LDAP X.500目录服务是一种用于开发一个单位内部人员目录的标准方法。两个知名的X.500目录 用于管理域名注册的InterNIC和存储全美国家实验室的EsnetX.500的每个本地目录目录系统代理(DSA)用于访问一个或多个DSA的用户程序(DUA),包括whois finger等,PKI的组成(4),LDAP (Lightweight Directory Access Protocol)基于X.500.比较简单,且可根据需要定制,与X.500不同,LDAP支持TCP/IP,

19、有相应的RFC。LDAP目录可以存储各种类型的数据:电子邮件地址、邮件路由信息、人力资源数据、公用密钥、联系人列表等。采用常规的关系数据库实现公共信息查询 一般技术BS模式(浏览器+web服务器+关系数据库, windows NT+IIS+AccessSQL服务器, IIS和数据库间通过ASP用ODBC连接;Linux+Apache+postgresql, Apache和数据库间通过PHP3提供的函数连接).缺点-后台数据库的引入导致系统性能降低和系统管理繁琐需不断进行数据类型验证和事务完整性确认;前端用户对数据控制不够灵活,用户权限的设置只能设置在表一级而非记录一级,PKI的组成(5),PK

20、I的组成(5),目录服务与关系数据库目录服务指具有描述性的基于属性的记录集合, 数据类型主要是字符类型,为检索需要添加了BIN(二进制)、CIS(忽略大小写)、CES(大小写敏感)、TEL(电话型)等语法; 没有关系数据库中的大量函数,主要提供面向数据得查询服务(查询和修改比例10:1) ,不提供事务的回滚。 修改用简单的锁定机制。 目标-提供快速响应和大容量查询并且提供多目录服务器的信息复制功能。最大优点:可在任何计算机平台上用易获得的LDAP客户端程序访问LDAP目录。LDAP目录以树状的层次结构存储数据。 LDAP提供不同层次的访问控制。,(4)密钥恢复服务器在密钥或证书的生命周期内可能

21、有用户丢失私钥 (遗失私钥的保护口令存放私钥的媒体受损 硬盘软盘IC卡) CA必须撤销相应的公钥证书 生成新的密钥对 产生新的公钥证书. 会造成在此之前所有的加密数据不可恢复,解决方法是密钥恢复服务器,在CA创建私钥时备份私钥. 两对密钥 加解密 签名和验证,PKI的组成(6),(5)管理协议 用于RA和最终用户之间通信,也可用于两个交叉认证的CA之间的通信具体例子包括证书管理协议(CMP)RFC2510证书管理消息格式(CMC)RFC 2797支持功能注册初始化 安装密钥资料认证: CA将证书返回给用户 或 公布在证书库中密钥恢复密钥更新:所有密钥对定期更新,同时颁发新的证书撤销:因为私钥泄

22、露、合作方变化和名称改变等原因,请求撤销证书交叉认证: 两个CA交换用于建立一个交叉证书(一个CA颁发给另一个的证书)的信息.(6)操作协议允许在目录最终用户和可信主体之间传输证书和撤销的状态信息的协议.常用协议有HTTP FTP E-mail LDAP,PKI的组成(7),PKIX模型,注册初始化认证密钥对恢复密钥对更新撤销申请交叉认证,PKI的组成(8),客户端软件 证书的管理 (对证书的12种操作) 产生验证分发 申请 获取 审核 签发 安装 使用 废止请求 密钥恢复 撤销列表获取 密钥更新审计 存档(历史档案)证书的使用 用于身份认证和加密传输 用户向服务器提出访问请求时, 用户递交数

23、字证书. 服务器利用CA公钥对CA签名解密,得到散列码, 同时对证书信息部分用同样散列算法得到散列结果,与解密结果比较.相同,通过身份认证. 向用户发送数据,用此公钥加密 .,PKI 信任模型,当用户数目过多时,由多个CA对用户证书签名认证机构的严格层次结构模型CA倒置的树结构,根CA(树根) 子CA(分支节点) 终端实体或用户(树叶)所有实体都信任根CA每个CA认证直接连在它下面的CA或实体举例: 根CA-实体A 根CA-CA1-CA2-实体BA验证B的公钥的过程:用根CA的公钥验证CA1的公钥K1并提取,用K1验证CA2的公钥K2并提取,用K2能够来验证B的证书得到KB. 可用KB加密发给

24、B的数据或者验证声称是B的数据。,PKI 信任模型,分布式信任结构模型 将信任分散在两个或多个CA上,如A将CA1作为信任锚,B将CA2作为信任锚。这些相应的CA必须是整个PKI系统一个子集所构成的严格层次结构的根CA,所有的根CA实际都是相互独立的同位体。Peer root CA互连过程称为是交叉认证(Cross Certification),每个CA目录入口都包含两种类型的证书前向证书:由其他CA生成的X的证书反向证书:由X生成的其他CA的证书例如 用户A可以建立一个通向B的认证路径XWWVVY YZZB,PKI主要产品,VeriSign最大的公共CA,还提供专用的PKI工具,包括OnSi

25、te充当本地CA且可以连接到Verisign的公共CAEntrust/PKI5.0公司设在美国德州,35%的市场份额, 良好的灵活性,可向各种设备或应用程序颁发数字证书(PC用户 Web服务器 浏览器 VPN设备 SET用户)支持X.509证书格式的设备或应用程序都可以获得数字证书。Entrust的CA有完善的CA数据库功能,数据库加密、完整性检验、CA专用硬件、对敏感操作的分级权限设定。RA保证了安全性和易用性,管理员角色分级,不同操作权限,可授予和撤销证书。多种功能,密钥备份、恢复、更新用户注册信息、改变所属CA、自动更正证书支持树状和网状结构 大容量,一个CA一百万用户,自动更新密钥和证

26、书,多机备份 用Cache技术减少网络拥塞互用性,支持各种标准,X.509 CRL LDAP IPSec SSL与其他产品具有很好的兼容性,Baltimore verisign Microsoft Netscape,UniCERT 是Baltimore Technologies 公司的PKI产品,总部在爱尔兰,在管理多个CA之间的交互操作方面建立了很好的信誉,适合于公共CA和大型组织其他公司产品RSA从security Dynamic得到了SecureIDMicrosoft将完整的CA功能合并到windows 2000中,低成本Thawte是紧跟verisign后的第二大公共CA,且为内部的P

27、KI管理提供了一个入门级PKI程序,联合身份管理,身份管理:为每个用户 (人或程序)定义一个身份,将身份与属性连接起来,并制定一种方法使得用户能够证明其身份。 基本思想单点登录(SSO)的使用。用户在经过认证后能接入所有的网络资源。问题的提出:当某个服务必须要基于其他服务的基础上联合身份认证:将身份管理扩展到多个安全域;如自主组织的内部公司单位、外部合作公司、第三方应用和服务。目的:共享数字身份,使得用户只需认证一次就可以接入多个域的应用和资源,联合身份管理,联合身份认证标准 使用一系列标准作为构件,在不同域或者不同系统之间进行安全身份认证。组织者需要向用户发送一些能够在合作伙伴之间使用的安全

28、票据。标准定义了这些票据的内容和格式、提供票据交换的协议以及票据管理任务。SAML(Security Assertion Markup Language) 安全断言置标语言,是一组协议和规范,可以用来传输企业用户身份证明, 主要是企业外的身份跨域传递。,联合身份管理的三个案例,基于帐户信息的联合:某公司A()与另一家健康公司B()签订合同为员工提供健康福利。员工使用网络接口登录,并完成认证,使得员工能够获得中授权的服务和资源,当员工点击链接健康福利公司B时,浏览器导向软件将用户身份以一种安全的方式送到。联合伙伴之间的链接是以角色形式进行连串Web服务 公司A()与公司D(PinS)之间有购买协

29、定,公司D和公司E(E-)有事务关系.W的员工登录,并被认证购买,采购应用提供供应并能够订购的产品列表;员工点击公司D按钮进入订购页面,填写递交,采购应用产生XML/SOAP文件,并将用户证书和的组织身份插入信息头;发送到D网站P的购买页面服务服务认证信息后,发送SOAP信息到发货伙伴公司E,包头包括P的认证,包体包括货物列表和用户购买信息。购买网页服务认证请求并处理订单。,拥有每个员工的用户身份,联合伙伴间以角色形式进行,用户认证的一般方法和技术,用户认证的方法 口令认证 令牌认证 生物特征认证远程认证 一次性口令,(RFC 2828) 验证系统实体声称的身份的过程,用户认证 (User A

30、uthentication),fundamental security building blockbasis of access control & user accountabilityis the process of verifying an identity claimed by or for a system entityhas two steps:identification - specify identifierverification - bind entity (person) and identifierdistinct from message authenticat

31、ion,(RFC 2828) 验证系统实体声称的身份的过程,Means of User Authentication,four means of authenticating users identitybased one something the individual knows - e.g. password, PINpossesses - e.g. key, token, smartcardis (static biometrics) - e.g. fingerprint, retinadoes (dynamic biometrics) - e.g. voice, sign can u

32、se alone or combinedall can provide user authenticationall have issues,口令认证(Password Authentication),widely used user authentication methoduser provides name/login and passwordsystem compares password with that saved for specified loginauthenticates ID of user logging andthat the user is authorized

33、to access systemdetermines the users privilegesis used in discretionary access control (自主访问控制),Password Vulnerabilities,offline dictionary attackspecific account attackpopular password attackpassword guessing against single userworkstation hijackingexploiting user mistakesexploiting multiple passwo

34、rd useelectronic monitoring,Countermeasures,stop unauthorized access to password fileintrusion detection measuresaccount lockout mechanismspolicies against using common passwords but rather hard to guess passwordstraining & enforcement of policiesautomatic workstation logoutencrypted network links,U

35、se of Hashed Passwords,盐值:与分配用户口令的时间相关;伪随机数或随机数 使用盐值的目的:防止重复的口令在口令文件中可见增加离线字典攻击难度使得攻击者不可能发现用户是否在多个系统中使用了相同的口令,加载新口令,验证口令,UNIX Implementation,original scheme8 character password form 56-bit key12-bit salt used to modify DES encryption into a one-way hash function0 value repeatedly encrypted 25 timeso

36、utput translated to 11 character sequencenow regarded as woefully insecuree.g. supercomputer, 50 million tests, 80 minsometimes still used for compatibility,Improved Implementations,have other, stronger, hash/salt variantsmany systems now use MD5with 48-bit saltpassword length is unlimitedis hashed

37、with 1000 times inner loopproduces 128-bit hashOpenBSD uses Blowfish block cipher based hash algorithm called Bcryptuses 128-bit salt to create 192-bit hash value,Password Cracking(口令破解),dictionary attackstry each word then obvious variants in large dictionary against hash in password filerainbow ta

38、ble attacksprecompute tables of hash values for all saltsa mammoth table of hash values e.g. 1.4GB table cracks 99.9% of alphanumeric Windows passwords in 13.8 secsnot feasible if larger salt values used,Password Choices,users may pick short passwordse.g. 3% were 3 chars or less, easily guessedsyste

39、m can reject choices that are too shortusers may pick guessable passwordsso crackers use lists of likely passwordse.g. one study of 14000 encrypted passwords guessed nearly 1/4 of themwould take about 1 hour on fastest systems to compute all variants, and only need 1 break!,口令破解使用的策略,尝试名字、姓名缩写、帐户名、其

40、他个人信息,对每个用户尝试130中不同的组合尝试不同字典中出现的词汇 将词汇进行排列来尝试破解,包括第一字母大写或添加控制符,所有字符都大写、反写单词、把字母“O”变成“0”等,这些排列增加100万个词汇对前两步未考虑的词汇,尝试尝试各种大写置换,将为口令词汇列表增加约200万个词汇这种约300万个词汇的枚举搜索,用最快速的思维机方案,并用所有可能的盐值加密所有的词汇,破解时间不超过1小时,对包含13797个账户样本集进行的口令破解,Password File Access Control,can block offline guessing attacks by denying access

41、 to encrypted passwordsmake available only to privileged usersoften using a separate shadow password file (影子口令文件:散列后的口令保存在于用户ID分离的单独文件中)still have vulnerabilitiesexploit O/S bug(操作系统软件漏洞)accident with permissions making it readableusers with same password on other systemsaccess from unprotected bac

42、kup mediasniff passwords in unprotected network traffic,Using Better Passwords,clearly have problems with passwordsgoal to eliminate guessable passwordswhilst still easy for user to remembertechniques:user education computer-generated passwords reactive password checking 后验口令检查proactive password che

43、cking 先验口令检查,开源软件:Jack the Ripper口令破解器,Proactive Password Checking,rule enforcement plus user advice, e.g.8+ chars, upper/lower/numeric/punctuation(大写/小写/数字/标点)开源软件:pam_passwdqcmay not suffice password cracker (构造不可行口令字典)time and space issues (普度大学 30M)Markov Modelgenerates guessable passwordshence

44、reject any password it might generateBloom Filteruse to build table based on dictionary using hashescheck desired password against this table,马尔可夫模型的例子,验证口令能不能由马尔可夫模型产生。研究验证了二阶模型的良好效果,Token Authentication,object user possesses to authenticate, e.g.embossed card (凹凸卡-老式信用卡)magnetic stripe card (磁卡银行卡

45、)memory card (存储卡-预付电话卡)Smartcard (智能卡生物特征ID卡),Memory Card,store but do not process data magnetic stripe card, e.g. bank cardelectronic memory cardused alone for physical accesswith password/PIN for computer usedrawbacks of memory cards include:need special readerloss of token issuesuser dissatisfaction,旅馆房间门禁, 银行卡,Smartcard,credit-card like has own processor, memory, I/O portswired or wireless access by readermay have crypto co-processorROM, EEPROM, RAM memoryexecutes protocol to authenticate with reader/computer (静态,动态口令生成器,质询响应协议)also have USB dongles (USB盾)小巧而便宜的闪存设备,

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 企业管理 > 管理学资料

本站链接:文库   一言   我酷   合作


客服QQ:2549714901微博号:道客多多官方知乎号:道客多多

经营许可证编号: 粤ICP备2021046453号世界地图

道客多多©版权所有2020-2025营业执照举报