第6章公钥密码体系.ppt_第1页
第6章公钥密码体系.ppt_第2页
第6章公钥密码体系.ppt_第3页
第6章公钥密码体系.ppt_第4页
第6章公钥密码体系.ppt_第5页
已阅读5页,还剩50页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、这是用户在认证和密钥协商、杭州市电子科技大学、计算机安全和保密、身份验证简介、电脑系统或网络常规访问过程中获取访问权限的第一步。如果用户ID未获得系统批准(即未获得批准),则无法连接到该系统并访问系统资源。在这个意义上,身份验证是安全防御的第一道防线,它是防止未经授权的用户或进程进入电脑系统的有效安全措施。例如:263的邮件登录Sina的邮件登录telnet远程登录Ftp服务、认证方法和验证用户的方法是:用户知道什么(Something the User Knows)(秘密、密码、PIN、密钥等)用户拥有什么(Something一般使用基于知识的传统密码技术,但也有其他技术,例如密钥。根据用户

2、拥有的身份验证和用户拥有的身份验证技术使用令牌。此处介绍了内存令牌和智能卡两个茄子令牌。内存令牌仅存储信息,不处理信息,令牌中的信息读写是作为专用读/写设备执行的。最常见的内存令牌形式是磁卡(磁条,如信用卡背面)。通常用于电脑验证的内存令牌是ATM卡,它是用户拥有的(卡)和用户知道的(身份)的组合。通过对智能卡令牌使用集成电路添加功能。智能卡分为信用卡智能卡(内置微处理器)和计算器、钥匙、便携式物体等智能卡。根据用户是谁,使用生物识别技术,使用用户独特的生理特征验证用户的身份。(威廉莎士比亚、用户、用户、用户、用户、用户、用户、用户、用户、用户、用户)这些生理特征包括指纹、视网膜识别等生理属性

3、,以及声音识别、手写签名识别等动作属性。牙齿技术已经应用到计算机的登录程序中。密码机制、密码或密码机制是最广泛研究和使用的验证方法。通常是长度为58的字符串。选择原则:容易记忆、难以猜测、抵抗分析的强大密码系统有很多漏洞。外部泄露密码猜测线路窃听重放、对线路窃听的措施、对重放攻击的措施、一次性密码机制、一次性密码机制,确保每个认证中用于应对重放攻击的密码是不同的。响应机制请求,响应机制请求,密码验证是单向函数实现,将标识对象存储在验证者的计算机上的单向函数值。牙齿技术在某些程序中避免了别人的伪造,但在某种程度上存在一些安全问题,只能通过密码技术设计更安全的识别协议。(威廉莎士比亚、密码、密码、密码、密码、密码、密码、密码、密码、密码、密码)、安全ID协议、安全ID协议至少符合以下两个茄子条件:1)验证者P可以向验证者V证明自己实际上是P 2。验证者P向验证者B证明了自己的身份后,验证者V无法获得有关P的有用信息。Schnorr ID方案,Schnorr ID方案是1988年提出的比较实用的方案。,Schnorr方案需要负责所有用户管理的密钥认证中心KAC。KAC是以下参数1)P是大小数,P 2512 2 2) Q是大小数,p2140,

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论