【網絡安全】第4講 身份認證技術(筆記)

一、身份認證技術概述

1、身份認證

  • 是網絡安全的第一道防線。
  • 是最基本的安全服務,其他的安全服務都依賴于它。
  • 在物聯網應用系統中,身份認證也是整個物聯網應用層信息安全體系的基礎。

2、基本身份認證技術

(1)雙方認證

是一種雙方相互認證的方式。

(2)可信第三方認證

認證過程必須借助于一個雙方都能信任的可信第三方(如:Kerberos 認證協議)。


3、基于 PKI/WPKI 輕量級認證技術

(1)PKI(公鑰基礎設施)

是一個用公鑰技術來實施和提供安全服務的、具有普適性的安全基礎設施。

(2)WPKI

  • Wireless PKI
  • 是為了滿足無線通信的安全需求而發展起來的公鑰基礎設施。

4、新型身份認證技術 —— 零知識身份認證技術

不需要提供私密信息也能夠識別用戶身份

技術思想:有兩方,認證方 V 和被認證方 P,P 掌握了某些私密信息,P 想設法讓 V 相信它確實掌握了那些信息,但又不想讓 V 知道他掌握的那些信息具體內容是什么。


5、非對稱密鑰認證

  • 通過請求認證者和認證者之間對一個隨機數作為數字簽名與驗證數字簽名的方法來實現。
  • 要求(用于實現數字簽名和驗證數字簽名的密鑰對必須與進行認證的一方唯一對應

二、Kerberos 網絡用戶身份認證系統

1、Kerberos 簡介


2、Kerberos 系統要解決的問題

  • 在一個開放的分布環境中,工作站的用戶想獲得分布在網絡中的服務器上的服務;服務器應能夠限制授權用戶的訪問,并能鑒別服務請求的種類。
  • 但在這種環境下,存在以下三種威脅:
  1. 攻擊者可能假裝成其他用戶操作工作站。
  2. 攻擊者可以變更工作站的網絡地址,從而冒充另一臺工作站發送請求。
  3. 攻擊者可以監聽信息交換并使用重播攻擊,以獲得服務或破壞正常操作。

3、Kerberos 系統的功能

  • 提供一個集中的認證服務器,其功能上實現服務器與用戶之間的相互認證。
  • 采用可信任的第3方密鑰分配中心(KDC)保存與所有密鑰持有者通信的主密鑰(秘密密鑰)
  • 安全機制(首先對發出請求的用戶進行身份驗證,確認是否是合法的用戶,如果是,再審核該用戶是否有權對他所請求的服務或主機進行訪問)。

4、Kerberos 系統的目的

  • 安全:非法用戶不能偽裝成合法用戶來竊聽有關信息。
  • 可靠:用戶依靠Kerberos提供的服務來取得進行訪問控制所需的服務。
  • 透明:整個系統對用戶來說應該是透明的。除了需要輸入一個口令外,用戶感覺不到認證服務的發生。
  • 可擴縮:系統應采用模塊化、分布式結構,能支持大量客戶和服務器。

5、Kerberos 系統的角色

(1)認證服務器 AS

作為第三方對用戶進行身份認證。

(2)票據許可服務器 TGS

向已通過 AS 認證的用戶發送用戶獲取業務服務器 V 所提供的服務的票據。


6、Kerberos 系統的縮寫


7、Kerberos 系統的憑證

(1)票據(Ticket)

(2)鑒別碼(Authentication)


8、Kerberos 系統的認證過程


9、Kerberos 系統的優缺點

(1)優點

  • 較高的安全性
  • 用戶透明性好
  • 擴展性好

(2)缺點

  • 服務器在回應用戶的口令時,不驗證用戶的真實性。
  • 隨著用戶數的增加,密鑰管理較復雜。
  • AS 和 TGS 是集中式管理,容易形成瓶頸,系統的性能和安全也嚴重依賴于 AS 和 TGS 的性能和安全。

10、Kerberos 系統的安全性

(1)舊的鑒別碼很有可能被存儲和重用

票據的有效期可能很長,典型的為八小時

(2)鑒別碼基于這樣一個事實,即網絡中的所有時鐘基本上是同步的

如果能夠欺騙主機,使它的正確時間發生錯誤,那么舊鑒別碼就能被重放。

(3)Kerberos 對猜測口令攻擊很脆弱

若能收集足夠多的票據,則有很大機會找到口令。

(4)惡意軟件的攻擊


11、小結


三、公鑰基礎設施 PKI

1、PKI

  • Public Key Infrastructure
  • 是一個包括硬件、軟件、人員、策略和規程的集合,能夠為所有網絡應用提供基于公鑰密碼體制的加密和數字簽名等密碼服務,以及所必須的密鑰和證書的產生、管理、存儲、分發和撤銷等功能。
  • PKI技術是電子商務的關鍵和基礎。
  • PKI 技術是信息安全技術的核心。

2、PKI 的動機

(1)在開放的環境中為開放性業務提供加密和數字簽名服務

(2)公鑰技術

  • 如何提供數字簽名功能?
  • 如何實現不可否認服務?
  • 公鑰和身份如何建立聯系(為什么要相信這是某個人的公鑰)?
  • 公鑰如何管理?

(3)方案

  • 引入證書(certificate)

3、PKI 的基本組成

(1)公鑰證書

  • 由可信實體簽名的電子記錄,記錄將公鑰和密鑰所有者的身份捆綁在一起。
  • 是 PKI 的基本部件

(2)認證機構(CA,Certificate Authority)

  • PKI 的核心,主要任務是頒發和作廢公鑰證書。

(3)注冊機構(RA,Registration Authority)

  • 多數用于在證書請求過程中核實證書申請者的身份。

(4)證書管理機構(CMA,Certificate Management Authority)

  • 將 CA 和 RA 合起來

(5)PKI 管理標準

  • 用于定義證書頒發、吊銷、更新和續訂等證書管理的細節

(6)數字證書庫

  • 用于存儲已簽發的數字證書及公鑰

(7)密鑰備份及恢復系統

  • 提供備份與恢復密鑰的機制(由可信的機構來完成)
  • 只能備份解密密鑰,不能備份簽名私鑰

(8)證書注銷系統


4、PKI 的基本體系結構圖


5、PIK 的信任模型

(1)分級模型


(2)對等模型



6、PKI 中的證書(Certificate,簡稱 cert)

  • PKI 適用于異構環境中,所以證書的格式在所使用的范圍內必須統一。
  • 證書是一個機構頒發給一個安全個體的證明,所以證書的權威性取決于該機構的權威性。
  • 一個證書中,最重要的信息是
  1. 個體名字、個體的公鑰
  2. 機構的簽名、算法和用途
  • 簽名證書和加密證書分開
  • 最常用的證書格式為 X.509 v3


7、小結


四、密鑰的管理

1、密鑰的分配

  • 公開發布
  • 公開可訪問目錄
  • 公鑰授權
  • 公鑰證書

2、公鑰的分配

(1)分開發布


(2)公開可訪問目錄


(3)公鑰授權


(4)公鑰證書


(5)利用公鑰分配對稱密鑰

A. 簡單的秘密鑰分配


B. 具有保密性和真實性的秘密鑰分配


3、Diffie-Hellman 密鑰交換

(1)目的

使兩個用戶能安全地交換密鑰。

(2)只限于進行密鑰交換

(3)有效性建立在計算離散對樹困難性的基礎之上


(4)三方或多方 Diffie-Hellman 密鑰交換

本文來自互聯網用戶投稿,該文觀點僅代表作者本人,不代表本站立場。本站僅提供信息存儲空間服務,不擁有所有權,不承擔相關法律責任。
如若轉載,請注明出處:http://www.pswp.cn/diannao/41504.shtml
繁體地址,請注明出處:http://hk.pswp.cn/diannao/41504.shtml
英文地址,請注明出處:http://en.pswp.cn/diannao/41504.shtml

如若內容造成侵權/違法違規/事實不符,請聯系多彩編程網進行投訴反饋email:809451989@qq.com,一經查實,立即刪除!

相關文章

人員定位系統在監獄中的應用也同樣重要!

監獄管理應用人員定位系統怎么樣?新銳科創告訴你,人員定位系統在監獄中的應用也是很重要的,運用這種新型的定位系統,來起到管理監獄人員的作用。 人員定位系統 在監獄中,關押著大量的犯人,所以&#xff0c…

拓撲Transformer模型TopoFormer:革新藥物研發的智能鑰匙

在藥物研發的浩瀚征途中,每一步都充滿了挑戰與未知。從發現潛在的治療靶點,到篩選出有效的藥物分子,再到通過臨床試驗驗證其安全性和有效性,這一過程往往耗時漫長且成本高昂。然而,隨著人工智能技術的飛速發展&#xf…

昇思25天學習打卡營第15天|ResNet50圖像分類

學AI還能贏獎品?每天30分鐘,25天打通AI任督二脈 (qq.com) ResNet50圖像分類 圖像分類是最基礎的計算機視覺應用,屬于有監督學習類別,如給定一張圖像(貓、狗、飛機、汽車等等),判斷圖像所屬的類別。本章將介紹使用ResN…

【JAVA入門】Day13 - 代碼塊

【JAVA入門】Day13 - 代碼塊 文章目錄 【JAVA入門】Day13 - 代碼塊一、局部代碼塊二、構造代碼塊三、靜態代碼塊 在 Java 中,兩個大括號 { } 中間的部分叫一個代碼塊,代碼塊又分為:局部代碼塊、構造代碼塊、靜態代碼塊三種。 一、局部代碼塊…

c++11新特性-3-自動類型推導

文章目錄 自動類型推導1.auto1.1 const修飾1.2 auto不能使用的場景1.3 auto應用場景 2.decltype1.1 基本語法 自動類型推導 1.auto 注意,auto必須進行初始化 auto i 10; //int類型auto k 3.14; //double類型auto db; //錯誤1.1 const修飾 當const修改指針或者…

C++:構造函數是什么東西

一、構造函數是什么 在C中,構造函數是一種特殊成員函數,它有一下幾個明顯的特征: 1、它自動在創建新對象時被調用。 2、其名稱與類名相同, 3、沒有返回類型, 4、通常沒有參數(除了默認情況下的隱式thi…

跟《經濟學人》學英文:2024年06月01日這期 The side-effects of the TikTok tussle

The side-effects of the TikTok tussle tussle:美 [?t?s?l] 激烈扭打;爭奪 注意發音 side-effects:副作用;(side-effect的復數) As the app’s future hangs in the balance, the ramifications of …

MySQL的并發控制、事務、日志

目錄 一.并發控制 1.鎖機制 2.加鎖與釋放鎖 二.事務(transactions) 1.事物的概念 2.ACID特性 3.事務隔離級別 三.日志 1.事務日志 2.錯誤日志 3.通用日志 4.慢查詢日志 5.二進制日志 備份 一.并發控制 在 MySQL 中,并發控制是確…

都有哪些離線翻譯器軟件?沒網就用這4個

經歷完痛苦的期末考,可算是千盼萬盼等來了日思夜想的暑假!趁著這大好時光,怎么能不來一場出國游呢~ 不知道有多少小伙伴和我一樣,出國玩最怕的就是語言不通,不管是吃飯還是游玩體驗感都會大受影響~好在多出國玩了幾趟…

ES6模塊化學習

1. 回顧:node.js 中如何實現模塊化 node.js 遵循了 CommonJS 的模塊化規范。其中: 導入其它模塊使用 require() 方法 模塊對外共享成員使用 module.exports 對象 模塊化的好處: 大家都遵守同樣的模塊化規范寫代碼&#xff…

Linux 時區文件格式【man 5 tzfile】

時區文件格式標準:https://datatracker.ietf.org/doc/html/rfc8536 1. NAME(名) tzfile - 時區文件。(非文本文件) 2. DESCRIPTION(描述) 本頁介紹被 tzset(3) 函數使用的時區文件的結構。這…

006 線程安全

文章目錄 臨界資源線程安全基本概念*何謂競態條件**何謂線程安全* 對象的安全局部基本類型變量局部的對象引用對象成員(成員變量) 不可變性 臨界資源 臨界資源是一次僅允許一個進程使用的共享資源。各進程采取互斥的方式,實現共享的資源稱作臨界資源。屬于臨界資源…

如何使用GPT進行科研:詳細指令指南

如何使用GPT進行科研:詳細指令指南 隨著GPT模型的流行,越來越多的科研人員開始利用這項技術來輔助科學研究,特別是在文本處理任務如論文翻譯、文本潤色和降低抄襲率方面。本文將提供詳細的指令,幫助科研人員有效地使用GPT進行科研…

計算機相關專業入門,高考假期預習指南

一:學習資源推薦 跟著b站的“黑馬程序員”學c,黑馬程序員匠心之作|C教程從0到1入門編程,學習編程不再難_嗶哩嗶哩_bilibili,把這個編程語言基礎打好,然后看“藍橋杯算法”,到了大一直接就能打藍橋杯比賽了 看完上面的 …

TRILL簡介

介紹TRILL的定義及目的。 定義 TRILL(Transparent Interconnection of Lots of Links)是一種把三層鏈路狀態路由技術應用于二層網絡的協議。TRILL通過擴展IS-IS路由協議實現二層路由,可以很好地滿足數據中心大二層組網需求,為數據中心業務提供解決方案…

用數組手搓一個小頂堆

堆默認從數組下標為1開始存儲。 const int N201000; int heap[N]; int len; 插入操作: 將元素插入到堆的末尾位置向上調整。 void up(int k){while(k>1&&heap[k/2]>heap[k]){swap(heap[k],heap[k/2]);k/2;} } //len為當前存在元素長度 void Inser…

水利水庫大壩結構安全自動化監測主要測哪些內容?

在大壩安全自動化監測系統建設中,應根據壩型、壩體結構和地質條件等因素選定監測項目;主要監測對象包括壩體、壩基及有關的各種主要水工建筑物、大壩附近的不穩定岸坡和大壩周邊的氣象環境。深圳安銳科技建議參考下列表格適當調整。 (一&am…

計算機網絡(2

計算機網絡續 一. 網絡編程 網絡編程, 指網絡上的主機, 通過不同的進程, 以編程的方式實現網絡通信(或網絡數據傳輸). 即便是同一個主機, 只要不同進程, 基于網絡來傳輸數據, 也屬于網絡編程. 二. 網絡編程套接字(socket) socket: 操作系統提供的網絡編程的 API 稱作 “soc…

(0)2024年基于財務的數據科學項目Python編程基礎(Jupyter Notebooks)

目錄 前言學習目標:學習內容:大綱 前言 隨著數據科學的迅猛發展,其在財務領域的應用也日益廣泛。財務數據的分析和預測對于企業的決策過程至關重要。 本專欄旨在通過Jupyter Notebooks這一強大的交互式計算工具,介紹基于財務的數…

【車載開發系列】常見單片機調試接口的區別

【車載開發系列】常見單片機調試接口的區別 【車載開發系列】常見單片機調試接口的區別 【車載開發系列】常見單片機調試接口的區別一. JTAG協議二. SWD接口三. RDI接口四. 仿真器1)J-Link仿真器2)ULink仿真器3)ST-LINK仿真器 五. SWD / JTAG…