(2019春季1 课程编号:011184) 信息安全导论 第3章身你认证 中国科学技术大学曾凡平
信息安全导论 第3章 身份认证 中国科学技术大学 曾凡平 (2019春季 课程编号:011184)
第3章身份认证 3.1用户认证 3.1.1基于口令的认证 3.1.2基于智能卡的认证 3.1.3基于生物特征的认证 3.2认证协议 3.2.1单向认证 3.2.2双向认证 3.3 Kerbores 3.3.1 Kerberos版本4 3.3.2 Kerberos版本5 3.4PKI技术 3.4.1PKI体系结构 3.4.2X.509数字证书 3.4.3认证机构 3.4.4PKIX相关协议 3.4.5PKI信任模型 信息安全导论03 3
第 3 章 身份认证 3 . 1 用户认证 3.1.1 基于口令的认证 3.1.2 基于智能卡的认证 3.1.3 基于生物特征的认证 3 . 2 认证协议 3.2.1 单向认证 3.2.2 双向认证 3 . 3 Kerbores 3.3.1 Kerberos版本 4 3 . 3 . 2 Kerberos版本 5 3 . 4 PKI技术 3.4.1 PKI体系结构 3.4.2 X.509数字证书 3.4.3 认证机构 3.4.4 PKIX相关协议 3.4.5 PKI信任模型 信息安全导论03 3
身份认证 Authentication is the act of confirming the truth of an attribute of a single piece of data claimed true by an entity. 份认证:确认某个实体是所声称的实体的行 为 在进行通信之前,必须弄清楚对方是谁,确定对 方的身份,以确保资源被合法用户合理地使用。 认证是防止主动攻击的重要技术,是安全服务的 最基本内容之一。 根据被认证实体的不同,身份认证包括两种情况: 第一种是计算机认证人的身份,称之为用户认 证:.第二种是计算机认证计算机,,主要出现在 通信过程中的认证握手阶段,称之为认证协议。 信息安全导论03 4
身份认证 • Authentication is the act of confirming the truth of an attribute of a single piece of data claimed true by an entity. • 身份认证:确认某个实体是所声称的实体的行 为。 • 在进行通信之前,必须弄清楚对方是谁,确定对 方的身份,以确保资源被合法用户合理地使用。 认证是防止主动攻击的重要技术,是安全服务的 最基本内容之一。 • 根据被认证实体的不同,身份认证包括两种情况: 第一种是计算机认证人的身份,称之为用户认 证;第二种是计算机认证计算机,主要出现在 通信过程中的认证握手阶段,称之为认证协议。 信息安全导论03 4
3.1用户认证 用户认证是由计算机对用户身份进行识别的过程, 用户向计算机系统出示自己的身份证明,以便计 算机系统验证确实是所声称的用户,允许该用户 访问系统资源。 ·用户认证的依据主要包括以下三种: -(1)所知道的信息,比如身份证号码、账号密码、 口令等 。 -(2)所拥有的物品,比如IC卡、USBKey等。 -(3)所具有的独一无二的身体特征,比如指纹、 虹膜、声音等。 信息安全导论03
3.1 用户认证 • 用户认证是由计算机对用户身份进行识别的过程, 用户向计算机系统出示自己的身份证明,以便计 算机系统验证确实是所声称的用户,允许该用户 访问系统资源。 • 用户认证的依据主要包括以下三种: − (1)所知道的信息,比如身份证号码、账号密码、 口令等。 − (2)所拥有的物品,比如IC卡、USBKey等。 − (3)所具有的独一无二的身体特征,比如指纹、 虹膜、声音等。 信息安全导论03 5
3.1.1基于口令的认证 基于用户名/口令的身份认证是最简单、最易实 现、最易理解和接受的一种认证技术,也是目前 应用最广泛的认证方法 。 ·包括静态口令和动态口令。 1.静态口令 是指用户口令是静态的。例如,操作系统及诸 。 如邮件系统等一些应用系统的登录和权限管理 都是采用“用户账户加静态口令”的身份识别方式。 口令是一种根据“所知道的信息”实现身份认证的 方法,其优势在于实现的简单性,无须任何附加 设备,成本低、速度快。 信息安全导论03 6
3.1.1 基于口令的认证 • 基于用户名/口令的身份认证是最简单、最易实 现、最易理解和接受的一种认证技术,也是目前 应用最广泛的认证方法。 • 包括静态口令和动态口令。 1.静态口令 • 是指用户口令是静态的。例如,操作系统及诸 如邮件系统等一些应用系统的登录和权限管理, 都是采用“用户账户加静态口令”的身份识别方式。 口令是一种根据“所知道的信息”实现身份认证的 方法,其优势在于实现的简单性,无须任何附加 设备,成本低、速度快。 信息安全导论03 6