3.身份认证的单因素法 用户身份认证的最简单方法就是口令。这种方法操作简 单,但也最不安全。 口令进行加密传输是一种改进的方法 4.基于智能卡的用户身份认证 基于智能卡的用户身份认证机制属于双因素法。 用户的二元组信息预先存于智能卡中,然后在认证服务 器中存入某个事先由用户选择的某个随机数 用户访问系统资源时,用户输入二元组信息。系统首先 判断智能卡的合法性,然后由智能卡鉴别用户身份,若 用户身份合法,再将智能卡中的随机数送给认证服务器 作进一步认证
3.身份认证的单因素法 ◼ 用户身份认证的最简单方法就是口令。这种方法操作简 单,但也最不安全。 ◼ 口令进行加密传输是一种改进的方法 。 4.基于智能卡的用户身份认证 ◼ 基于智能卡的用户身份认证机制属于双因素法。 ◼ 用户的二元组信息预先存于智能卡中,然后在认证服务 器中存入某个事先由用户选择的某个随机数。 ◼ 用户访问系统资源时,用户输入二元组信息。系统首先 判断智能卡的合法性,然后由智能卡鉴别用户身份,若 用户身份合法,再将智能卡中的随机数送给认证服务器 作进一步认证
5.一次口令机制 最安全的身份认证机制是采用一次口令机制,即每次用 户登录系统时口令互不相同。主要有两种实现方式。 一次口令机制主要有两种实现方式: (1)“请求响答”方式。 (2)“时钟同步”机制
5.一次口令机制 ◼ 最安全的身份认证机制是采用一次口令机制,即每次用 户登录系统时口令互不相同。主要有两种实现方式。 ◼ 一次口令机制主要有两种实现方式: (1)“请求响答”方式。 (2)“时钟同步”机制
12.22信息认证技术 1.信息认证的目标 信息认证的主要标包括 (1)可信性。信息的来源是可信的,即信息接收者能够确认 所获得的信息不是由冒充者所发出的。 (2)完整性。信息接收者能够确认所获得的信息在传输过程 中没有被修改、延迟和替换。 (3)不可抵赖性。要求通信双方不能否认自己所发出或接收 的信息。 (4)保密性。对敏感的文件进行加密,即使别人截获文件也 无法得到其内容
12.2.2 信息认证技术 1.信息认证的目标 信息认证的主要目标包括: (1)可信性。信息的来源是可信的,即信息接收者能够确认 所获得的信息不是由冒充者所发出的。 (2)完整性。信息接收者能够确认所获得的信息在传输过程 中没有被修改、延迟和替换。 (3)不可抵赖性。要求通信双方不能否认自己所发出或接收 的信息。 (4)保密性。对敏感的文件进行加密,即使别人截获文件也 无法得到其内容
2.基于私有密钥体制的信息认证 基于私有密钥体制采用了对称加密算法,即信息交换双 方共同约定一个口令或一组密码,建立一个通讯双方共 享的密钥。通信的甲方将要发送信息用私钥加密后传给 乙方,乙方用相同的私钥解密后获得甲方传递的信息 (参见图12-1)。 对称加密算法有多种,最常用的是DES算法。 对称加密算法在电子商务交易过程中存在三个问题 (1)要求提供一条安全的渠道使通讯双方在首次通讯时协商 个共同的密钥。 (2)密钥的数目将快速增长而变得难于管理 (3)对称加密算法一般不提供信息完整性的鉴别
2.基于私有密钥体制的信息认证 ◼ 基于私有密钥体制采用了对称加密算法,即信息交换双 方共同约定一个口令或一组密码,建立一个通讯双方共 享的密钥。通信的甲方将要发送信息用私钥加密后传给 乙方,乙方用相同的私钥解密后获得甲方传递的信息 (参见图12-1 )。 ◼ 对称加密算法有多种,最常用的是DES算法。 对称加密算法在电子商务交易过程中存在三个问题: (1)要求提供一条安全的渠道使通讯双方在首次通讯时协商 一个共同的密钥。 (2)密钥的数目将快速增长而变得难于管理。 (3)对称加密算法一般不提供信息完整性的鉴别
发送方用自己 接收方用发送 的私钥加密 方的私钥解密 原文 加密 因特网 加密 原文 信息 文本 文本 信息 发送方 接收方 图12-1对称加密示意图
图12-1 对称加密示意图