信息安全复习九:身份认证

一、章节梗概

1.身份认证的基本概念
2.基于口令的身份认证:Unix口令,动态口令
3.基于密码的身份认证技术
①.质询与应答认证技术
②.Needham-Schroeder 协议
③.KERBEROS协议

二、身份认证的基本概念

2.1 定义

宣称者向验证方出示证据,证明其身份的交互过程
至少涉及两个参与者,是一种协议
分为双向认证和单向认证

2.2 区分身份认证和报文鉴别

区分
1.报文鉴别是静态附加在报文之上;身份认证是动态的协议交互的过程;报文鉴别可以作为基本方法,用于设计身份认证协议
2.身份认证一般和时间相关,具有实时性

重大区别就是:
要保证用于身份认证的报文的“鲜活性”
最早是由毛文波提出的,鲜活性在身份认证里指用于身份认证的凭证每次都不一样;

对身份认证最大的威胁是:重放攻击

三、基于口令的身份认证

3.1 介绍

基于口令认证的一般过程分为两个阶段:
初始化阶段
1.用户选择口令
2.口令经哈希后把哈希值存储在口令文件里
身份认证阶段
1.用户登录系统,输入口令
2.系统同样方向计算哈希值,和之前存放在口令文件里的哈希值比较

是弱的认证方法:
口令在相当长一段时间内固定
明文存放或哈希之后存放
通过设置规则(如要求字母、数字、长度等),避免设置弱口令
Salt(盐值)提高字典攻击的穷举空间,有大量的应用实例:Unix口令和动态口令

3.2 对基于口令认证的攻击

1.重放攻击(因口令一般一段时间内固定)
2.穷举攻击:8个字符相当于40-50bits的穷举空间
3.字典攻击
什么是口令字典?
典型的口令词典:容易被采用作为口令的词条
在线字典攻击:攻击者从字典文件里的词条拿出来一个一个去匹配口令

怎么防御在线字典攻击?
a.随机口令设置
b.或者通过一些规则避免设置弱的口令,增加穷举者攻击空间的目的
避免设置弱的口令,提高字典攻击的难度。

4.离线字典攻击
a.建立离线字典文件
字典文件包含两列:①口令②口令对应的哈希值
口令列表,与攻击目标系统采用同样哈希算法,计算生成口令的哈希值

b.获取password 文件
password文件里的哈希值与字典文件里的哈希值进行比对

离线字典攻击原理:
在这里插入图片描述

防范离线字典攻击典型方法:
撒点盐的方法,通过撒点盐的方法来提高离线字典攻击的穷举空间

以UNIX口令系统为例—撒盐方法

在这里插入图片描述

Salt(使用加密技术生成的随机数)
在这里插入图片描述

5.基于口令的认证方式总结
●一种弱的认证方法
窃取A的password ,将在很长一段时间拥有A的权限,直到A发现
●特别的,网络环境下远程认证
远程登录,password 传递形式,加密还是明文
早期的互联网协议,telnet 、 http 、 ftp都是明文传递
网络环境下口令认证又会带来新的问题
●可以通过设置一些规则避免简单的口令
●一种普遍的身份认证方式,因为容易部署、易使用

3.3 动态口令

解决的问题:基于口令的身份认证易受重放攻击,如何避免口令固定被重放?
需要事先共享口令序列,每次认证后更新,当前期待的口令与前一个的口令不一样。

如何共享?
要解决这个问题最早的方案是Lamport动态口令方案
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

四、身份认证协议的分类

1.弱的身份认证
基于口令、PIN码等
动态口令( one time passwords )半强的

2.强的(基于密码技术的)身份认证
质询与应答技术

3.基于可信第三方的身份认证(不但实现身份认证、还解决密钥分发问题)
Needham-Schroeder 协议
Kerberos协议

五、身份认证协议之质询与应答

引入
强的(基于密码技术的)身份认证:质询与应答技术
1.对称密钥实现质询与应答
2.公开密钥实现质询与应答

质询与应答的基本逻辑
在这里插入图片描述
在这里插入图片描述
质询与应答的实现方式

使用对称密钥秘密体制
①对称密钥加密②报文鉴别码

用公开密钥密码体制
①数字签名

5.1 对称密钥实现质询与应答

基于对称密钥–基本思想
在这里插入图片描述
单向身份认证,对称密钥
在这里插入图片描述
反射攻击
在这里插入图片描述
单向身份认证,使用时间戳
在这里插入图片描述
双向认证,对称密钥加密
在这里插入图片描述
对称密钥实现身份认证小结:
对称密钥密码技术通信之前需要做的事情是什么?
密钥交换。
在这里插入图片描述
在这里插入图片描述

在这里插入图片描述
在这里插入图片描述

5.2 公开密钥实现质询与应答

基于公开密钥
单向认证协议,基于数字签名
在这里插入图片描述
双向认证协议,基于数字签名
在这里插入图片描述
单向认证协议,基于对时间戳签名
在这里插入图片描述
质询与问答协议的标准化
在这里插入图片描述

六、Needham-Schroeder 协议

Needham-Schroeder 协议解决的主要问题?
密钥分发和认证。

思考:要求参与方事先完成对称密钥交换,可扩展性( Scalability)是个问题。
任意通信两方需要共享不同的密钥随着ServerlClient数量的增加…密钥如何分发,如何管理?最初Needham-Schroeder协议提出的动机就是要解决上述问题(密钥分发和认证)
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

协议历史
最著名的安全协议之一
1978年首次公开发表,1981年被发现有一定缺陷
几经改进最终称为Kerberos协议的基础

Needham-Schroeder提供的安全服务
在这里插入图片描述
Needham-Schroeder协议本身细节
在这里插入图片描述
对Needham-Schroeder协议的攻击
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

七、Kerberos协议

7.1 KERBEROS协议解决的问题

KERBEROS是一个经过长期考验的认证协议
解决的问题:认证、数据完整性、保密性
在这里插入图片描述
在这里插入图片描述

KERBEROS协议解决的问题
在这里插入图片描述

KERBEROS协议解决的问题小结
在这里插入图片描述
在这里插入图片描述

7.2 KERBEROS的引入协议

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

7.3KERBEROS的完整对话

前提条件
在这里插入图片描述

在这里插入图片描述

在这里插入图片描述
谈谈基于Kerberos的Windows Network Authentication[上篇]
PKI、身份认证、CA

  • 3
    点赞
  • 10
    收藏
    觉得还不错? 一键收藏
  • 1
    评论
好的,以下是用 Java 实现一个基于信息安全身份认证系统的基本框架: ```java import java.security.MessageDigest; import java.security.NoSuchAlgorithmException; import java.util.HashMap; import java.util.Map; import java.util.Scanner; public class AuthSystem { private Map<String, String> users; public AuthSystem() { users = new HashMap<>(); } public void register(String username, String password) { String hashedPassword = hashPassword(password); users.put(username, hashedPassword); System.out.println("User " + username + " registered"); } public boolean login(String username, String password) { String hashedPassword = hashPassword(password); if (users.containsKey(username) && users.get(username).equals(hashedPassword)) { System.out.println("User " + username + " logged in"); return true; } else { System.out.println("Invalid username or password"); return false; } } private String hashPassword(String password) { String hashedPassword = null; try { MessageDigest md = MessageDigest.getInstance("SHA-256"); md.update(password.getBytes()); byte[] bytes = md.digest(); StringBuilder sb = new StringBuilder(); for (byte b : bytes) { sb.append(String.format("%02x", b)); } hashedPassword = sb.toString(); } catch (NoSuchAlgorithmException e) { e.printStackTrace(); } return hashedPassword; } public static void main(String[] args) { AuthSystem authSystem = new AuthSystem(); Scanner scanner = new Scanner(System.in); while (true) { System.out.println("Enter 1 to register, 2 to login, or 3 to exit"); int choice = scanner.nextInt(); scanner.nextLine(); if (choice == 1) { System.out.println("Enter username:"); String username = scanner.nextLine(); System.out.println("Enter password:"); String password = scanner.nextLine(); authSystem.register(username, password); } else if (choice == 2) { System.out.println("Enter username:"); String username = scanner.nextLine(); System.out.println("Enter password:"); String password = scanner.nextLine(); authSystem.login(username, password); } else if (choice == 3) { break; } else { System.out.println("Invalid choice"); } } } } ``` 以上代码中,我们使用了 Java 的 MessageDigest 类来对用户的密码进行 SHA-256 哈希,确保用户密码不会明文存储。身份认证系统提供了注册和登录功能,当用户注册时,系统将其用户名和哈希过的密码存储在用户列表中。当用户登录时,系统将用户输入的密码哈希后与存储在列表中的密码进行比较,如果匹配,则认为登录成功。在主函数中,我们使用了 Scanner 类来获取用户输入,并根据用户选择来执行不同的操作。

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值