口令认证(续) 网络安全 NETWORK SECURIY 这种方法有如下缺点: 其安全性仅仅基于用户口令的保密性,而用户 口令一般较短且容易猜测,因此这种方案不能 抵御口令猜测攻击。 攻击者可能窃听通信信道或进行网络窥探,口 令的明文传输使得攻击者只要能在口令传输过 程中获得用户口令,系统就会被攻破
口令认证(续) 这种方法有如下缺点: • 其安全性仅仅基于用户口令的保密性,而用户 口令一般较短且容易猜测,因此这种方案不能 抵御口令猜测攻击。 • 攻击者可能窃听通信信道或进行网络窥探,口 令的明文传输使得攻击者只要能在口令传输过 程中获得用户口令,系统就会被攻破
单向认证 网络安全 NETWORK SECURIY 通信的双方只需要一方被另一方鉴别身份。 口令核对法实际也可以算是一种单向认证,只是 这种简单的单向认证还没有与密钥分发相结合 与密钥分发相结合的单向认证主要有两类方案: 类采用对称密钥加密体制,需要一个可信赖的 第三方,通常称为KDc(密钥分发中心)或AS (认证服务器),由这个第三方来实现通信双方 的身份认证和密钥分发;另一类采用非对称密钥 加密体制,无需第三方参与
单向认证 • 通信的双方只需要一方被另一方鉴别身份。 • 口令核对法实际也可以算是一种单向认证,只是 这种简单的单向认证还没有与密钥分发相结合。 • 与密钥分发相结合的单向认证主要有两类方案: 一类采用对称密钥加密体制,需要一个可信赖的 第三方,通常称为KDC(密钥分发中心)或AS (认证服务器),由这个第三方来实现通信双方 的身份认证和密钥分发;另一类采用非对称密钥 加密体制,无需第三方参与
向认证 网络安全 NETWORK SECURIY 通信的双方需要同时验证对方的身份。 在双向认证过程中,通信双方需要互相 认证鉴别各自的身份,然后交换会话密 钥 双向认证的典型方案是 NeedhaM/ Schreder协议
双向认证 • 通信的双方需要同时验证对方的身份。 • 在双向认证过程中,通信双方需要互相 认证鉴别各自的身份,然后交换会话密 钥。 • 双向认证的典型方案是 NeedhaD/Schkeder协议
基于物理安全性的身份认证过程 网络安全 NETWORK SECURIY 尽管前面提到的身份认证方法在原理上有很多 不同,但他们有一个共同的特点,就是只依赖 于用户知道的某个秘密的信息。 与此对照,另一类身份认证方案是依赖于用户 特有的某些生物学信息或用户持有的硬件
基于物理安全性的身份认证过程 • 尽管前面提到的身份认证方法在原理上有很多 不同,但他们有一个共同的特点,就是只依赖 于用户知道的某个秘密的信息。 • 与此对照,另一类身份认证方案是依赖于用户 特有的某些生物学信息或用户持有的硬件
基于生物学信息的身份认证机制 网络安全 NETWORK SECURIY 基于生物学信息的方案包括基于指纹识别的身份认证、基于 语音识别的身份认证以及基于视网膜识别的身份认证等。 基于生物学信息的身份认证过程的步骤: >采样:生物识别系统捕捉到生物特征的样品,唯一的特征 将会被提取并且转化成数字的符号存入此人的特征模板。 >抽取特征:用户在需要验证身份时,与识别系统进行交互, 设备提取用户的生物信息特征。 比较:用户的生物信息特征与特征模板中的数据进行比较。 >匹配:如果匹配,则用户通过身份验证
基于生物学信息的身份认证机制 • 基于生物学信息的方案包括基于指纹识别的身份认证、基于 语音识别的身份认证以及基于视网膜识别的身份认证等。 • 基于生物学信息的身份认证过程的步骤: ➢采样:生物识别系统捕捉到生物特征的样品,唯一的特征 将会被提取并且转化成数字的符号存入此人的特征模板。 ➢抽取特征:用户在需要验证身份时,与识别系统进行交互, 设备提取用户的生物信息特征。 ➢比较:用户的生物信息特征与特征模板中的数据进行比较。 ➢匹配:如果匹配,则用户通过身份验证