密码学应用-身份鉴别

  1. 身份认证
    身份认证又称“验证”、“鉴权”,是通过一定的手段,完成对用户身份的确认。身份认证可分为三类(实体所知、实体所有、实体特性)
  • 实体所知
  • 身份鉴别的方法最为广泛的方法是实体所知,因为其成本低、实现简单,如:密码、验证码;但是这些方法面临的威胁也是较大的,如:暴力破解、木马等。
  • 实体所有
  • 实体所有是一种安全性较高,但也是成本较高的方法,如:IC卡、门禁卡;因为存在固体实物,因此面临着损坏和被复制的风险。(注:数字签名也属于实体所有的认证方式)
  • 实体特性
  • 实体特征是安全性最高的一种方式,通过采用生物识别方法进行验证;如:指纹、虹膜、声波特征等。实体特征鉴别中通常有三个指标:错误拒绝率(FRR)、错误接受率(FAR)、交叉错判率(CER)
  1. 数字证书
    数字证书也是身份鉴别的其中一种方式,数字证书也称数字标识;
    数字证书流程:
    首先把个人信息和公钥提交到某权威机构的证书中心,然后这个中心用自己的私钥将提交的信息加密而形成数字证书。
    这个权威机构一般包括以下部分:
    1)PKI:是公钥基础设施,(相当于办公大楼)
    2)CA:是PKI的核心,主要职责为签发证书、更新证书、管理证书;(相当于发证处)
    3)RA:受理用户数字证书申请、提供证书生命周期维护工作
    4)证书库:证书存放管理,提供证书保存、修改、删除和获取能力
    5)CRL:证书黑名单
  2. HTTPS的安全通信机制
    由HTTP加上TLS/SSL协议一起构建的,可以进行加密传输、身份认证的网络协议;
    在这里插入图片描述
  • 客户端发送Client Hello包含以下信息
  • SSL/TSL version:1.2(协议版本)
  • Cipher Suites:(支持的加解密算法族)
  • Random:(客户端生产随机数random_client)
  • Session ID:(如果之前建立过https且服务器返回SID,则发送时会有值)
  • Extension:(扩展数据 如:service name:www.baidu.com)
  • 服务端响应Server Hello
  • Random:服务端生产的随机数random_server
  • Cipher Suite:(在Client Hello里面,客户端给出了多个加解密族,服务端挑其中选一个)
  • Server Certificate:服务端证书
  • 1
    点赞
  • 11
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
Cryptography and Network Security 密码学与网络安全 Atul Kahate 5/23/2020 1 密码学与网络安全 要让三个人保住秘密, 其中两个人必须死亡! --本杰明 富兰克林 5/23/2020 2 密码学与网络安全 安全的需求 管理工作站 分支机构 局域网 资源子网 路由器 路由器 路由器 分支机构 局域网 公共网络 总部 路由器 路由器 暴露于公网上的网络 5/23/2020 3 密码学与网络安全 安全模型 无安全性:根本不实现安全性; 隐藏安全:别人不知他的内容和存在; 主机安全:每个主机单独实现安全性; 网络安全:控制各个主机及其服务的网络访问,是有效且可伸缩的模型; 5/23/2020 4 密码学与网络安全 安全管理策略 经济性; 实用性; 文化问题; 合法性; 5/23/2020 5 密码学与网络安全 安全原则 保密性: 要求做到只有发送人和所有接收人才能访问消息内容; 保密 A B C 截获(interception) 截获破坏了保密性原则 5/23/2020 6 密码学与网络安全 安全原则 鉴别鉴别机制可以建立身份证明。 鉴别过程保证正确标识电子消息或文档来源; 我是 用户A A B C 伪造(fabrication) 缺乏鉴别机制时可能导致伪造 5/23/2020 7 密码学与网络安全 安全原则 完整性(integrity): 消息内容在发送方发出后和到达所要接收方之前发生改变时,就会失去消息的完整性; A B C 修改(modification) 修改会失去消息的完整性 消息的理想传送线路 消息的实际传送线路 将100美元 转给D 将1000美元 转给C 5/23/2020 8 密码学与网络安全 不可抵赖(non-repudiation): 有时用户发了消息,又想否认发了这个消息; 不可抵赖不允许发消息者拒绝承认发消息 安全原则 5/23/2020 9 密码学与网络安全 访问控制(access control): 原则确定谁能访问什么; 角色管理:用户方能做什么; 规则管理:什么条件下允许访问什么资源; 根据所采用的决策,可以建立访问控制矩阵,列出用户及其可以访问的项目,访问控制表(ACL)是访问控制矩阵的子集; 访问控制指定和控制谁能访问什么 安全原则 5/23/2020 10 密码学与网络安全 安全原则 可用性(availability): 原则指定要随时向授权方提供资源(即信息); A B C 中断(interruption) 中断会破坏可用性原则 5/23/2020 11 密码学与网络安全 攻击类型 理论概念: 截获、伪造(拒绝服务)、修改(重放和改变消息)、中断(伪装); 被动攻击: 被动攻击(截获) 消息内容泄露 通信量分析 被动攻击不对数据进行任何修改 5/23/2020 12 密码学与网络安全 攻击类型 理论概念: 截获、伪造(拒绝服务)、修改(重放和改变消息)、中断(伪装); 主动攻击: 主动攻击 中断(伪装) 伪造(拒绝服务) 修改 重放攻击 改变消息攻击 5/23/2020 13 密码学与网络安全 攻击类型 实际攻击: 应用层攻击:攻击者访问、修改和防止访问特定的应用程序的信息或该应用程序本身; 网络层攻击:用各种方法减少网络能力; 实际攻击 应用层攻击 网络层攻击 安全攻击可能发生在应用层或网络层 5/23/2020 14 密码学与网络安全 攻击类型 实际攻击: 病毒(virus):可以修复,可以用良好的备份与恢复过程控制其破坏; 蠕虫(worm):不进行任何破坏性操作,只是耗尽系统资源,使其停滞; 特洛伊木马(Trojan horse):使攻击者可以取得计算机和网络的某种保密信息; Applet与ActiveX控件:可能被攻击者利用,造成安全问题; Cookies、JavaScript、VBScript、JScript有时也会产生一定风险; 5/23/2020 15 密码学与网络安全 特定攻击 分组窃听(Packet sniffing):攻击者不干扰会话,只是监视传递的分组。 分组伪装(Packet spoofing):使用不正确的源地址发送分组。 DNS伪装(DNS spoofing):使用假的IP地址更换电脑中存的ISP的正确地址。(DNSsec 可以防止攻击)。 5/23/2020 16 密码学与网络安全 密码学的基本概念 密码学(cryptography)的目的是通过将信息编码使其不可读,从而达到安全性。 明文(plain text):发送人、接受人和任何访问消息的人都能理解的消息。 密文(cipher text):明文消息经过某种编码后,得到密文消息。 加密方法:替换法(Substitution)和变换法(Transposi

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值