密码协议分类总结

密码协议分类

(1)密钥建立协议
(2)认证协议
(3)认证密钥建立协议
(4)电子商务协议

身份认证协议

用户想要获得远程系统的资源,必须获得接入权。比较简单有效的方式就是基于口令的身份认证协议。

依据安全要素

(1)口令:假设某些信息只有某个特定的用户知道,如暗号、口令、PIN码等,通过询问这个信息可以确认用户的身份[1]。
(2)令牌:假设某一物理实体只有某个特定的用户拥有,如IC卡、智能卡、USB Key、单位数字证书、移动电话等,通过出示这个物理实体也可以确认用户的身份。
(3)生物识别:直接根据独一无二的身体特征信息来确认用户的身份,如声音、指纹、虹膜、面容等。
第一类方法简单易用、易于实现、开销较小,但安全性较低,一旦密码泄露将带来巨大的安全隐患;第二类方法比第一类方法具有更高的安全性,秘密泄露的可能性更低,但在实现上,这类认证系统更加复杂且需要专业的认证设备;因生物特征信息独一无二、不能复制等特性,基于生物特征的身份认证具有最高级别的安全性,但同时设计复杂的算法,且在实现上较上述两种方法更难,需要专业的生物特征识别设备根据安全需求的级别不一样,现实应用中的身份认证协议往往基于上述两种或多种物理基础[2]。

双因素身份认证

简单的口令身份认证协议仅仅通过口令匹配进行用户的身份认证,被广泛应用于简单的应用系统如论坛登录、邮箱登录等。但是由于服务器需要保存验证表,这类协议存在巨大的安全隐患。而智能卡的发展和完善为人们提供了一种新的设计身份认证协议的安全要素。智能卡是嵌有集成电路芯片的一种便携式卡片,包含了微处理器、I/O接口及内存,支持一定的密码运算如RSA、ElGamal、ECC、Hash操作等,提供了信息的运算、存取控制及储存功能。由于智能卡的存储功能和支持数据加密的特性,研宄者们广泛地将口令和智能卡结合设计双因素的身份认证协议。

多因素身份认证

传统的认证方式存在一定的局限性,如口令容易被遗忘、泄漏、丢失或被人窃取,而智能卡之类的物理实体容易丢失或被盗,当获取用户的口令和智能卡后,攻击者能执行一系列攻击,如获取用户的口令、更换用户的口令、模仿用户登录到系统等。对于安全需求较高的系统而言,如涉及财政金融的系统,仅依靠口令和智能卡保障系统安全往往是不够的。与传统的口令和智能卡相比,如指纹、掌纹、面相、虹膜等,具有普遍可得、唯一、不能复制、不会丢失等良好的特性,将其用于身份认证,能为用户提供更可靠,安全级别更高的保护。研究者们提出了大量基于口令、智能卡和的三因素身份认证协议。

依据安全基础

根据身份认证所用到的密码算法进行分类。
(1) 基于RSA的身份认证协议
(2) 基于ElGamal的身份认证协议
(3) 基于Hash的身份认证协议

依据应用环境

单服务器身份认证协议

在单服务器环境中,用户与服务器为多对一的关系,多个用户向同一个服务器注册,用户通过服务器认证后能接入到服务器提供的服务。

多服务器身份认证协议

越来越多的服务提供商同时提供多种不同的网络服务。若直接将单服务器身份认证协议应用于这种多服务器环境,将会带来一系列问题和不便。首先用户不得不向多个服务器重复地注册,并需记住注册不同应用获得的大量不同的身份标识和口令,这给人们带来极大的不便。其次,这容易造成用户身份标识和口令的泄漏。

无线与移动环境下的身份认证协议

通过无线与移动网络,用户可以使用手持设备通过外部代理随时随地地接入家乡代理提供的各种网络服务,这给人们的生活带来了极大的方便,但同时也带来了安全上的威胁,为移动网络提供安全的无缝网络服务成为一个急需解决的问题。

依据身份标识形式

(1)基于固定ID的身份认证协议
(2)基于动态ID的身份认证协议
在这里插入图片描述

如何区分基于ID和基于password的身份认证协议

(1)基于口令认证密钥协商协议[3]
基于口令的认证密钥协商是指用户预先共享一个口令以验证对方的身份,并在认证后协商一个短会话密钥。通常,当用户访问某个系统资源(如计算机应用程序、计算机账户等)时,系统会提示用户填写账户名和口令。口令就是账户名的标识。只有输入正确的口令才能证明用户的合法身份。只有在确认用户的合法身份后,他才能与用户协商会话中使用的密钥。
(2)基于ID的认证密钥协商协议
在基于身份的公钥密码系统中,用户的公钥就是用户的身份信息或由身份信息生成的信息,如电子邮箱地址 、IP 地址 、电话号码等。用户不再需要管理公钥簿,消息的加密和签名过程也不再需要证书的传递和验证,只要接收者和签名者的身份信息和一些系统参数即可。与传统的公钥密码系统相比,基于身份的公钥密码系统有很大的优势 ,避免了传统公钥带来的公钥验证等繁琐问题。

参考文献

[1]李雄. 多种环境下身份认证协议的研究与设计[D].北京邮电大学,2012.
[2]李云莲. 身份认证协议的设计与应用[D].湖南大学,2013.
[3]王鹏飞. 基于智能卡和口令的认证与密钥协商协议研究[D].上海师范大学,2021.

  • 0
    点赞
  • 8
    收藏
    觉得还不错? 一键收藏
  • 1
    评论
网络安全总结全文共21页,当前为第1页。网络安全总结 网络安全总结全文共21页,当前为第1页。 第一章网络安全基础 信息安全的四个属性 保密性(Confidentiality):确保信息不被泄露或呈现给非授权的人。 完整性(Integrity):确保数据的一致性;特别要防止未经授权生成、修改或毁坏数据。 可用性(Availability):确保合法用户不会无缘无故地被拒绝访问信息或资源。 合法使用(Legitimate Use):确保资源不被非授权的人或以非授权的方式使用 基本威胁 信息泄露:信息被泄露或透露给某个非授权的人或实体。这种成胁来自诸如窃听、搭线或其他更加错综复杂的信息探测攻击。 完整性破坏:数据的一致性通过非授权的增删、修改或破坏而受到损坏。 拒绝服务:对信息或资源的访问被无条件地阻止。这可能由以下攻击所致:攻击者通过对系统进行非法的、根本无法成功的访问尝试使系统产生过量的负荷,从而导致系统的资源在合法用户看来是不可使用的。拒绝服务也可能是因为系统在物理上,或逻辑上受到破坏而断服务。 网络安全总结全文共21页,当前为第2页。非法使用:某一资源被某个非授权的人或以某种非授权的方式使用。例如,侵入某个计算机系统的攻击者会利用此系统作为盗用电信服务的基点,或者作为侵入其他系统的"桥头堡" 网络安全总结全文共21页,当前为第2页。 安全防护措施的分类 物理安全:防火、防盗 人员安全:安全性培训、职责划分 管理安全:有章可循 媒体安全:可控(销毁、报道) 辐射安全:二次发射 生命周期控制 网络安全策略 安全策略是指在某个安全域内,施加给所有与安全活动相关活动的一套规则。 分成三个等级: 安全策略目标:诉求宪法 机构安全策略:大范围法律 系统安全策略:小范围规章 安全攻击的分类 被动攻击(Passive attack):试图获得或利用系统的信息,但不会对系统的资源造成破坏。(窃听攻击、流量分析------加密即可防止) 网络安全总结全文共21页,当前为第3页。主动攻击(Active attack):试图破坏系统的资源,影响系统的正常工作 网络安全总结全文共21页,当前为第3页。 伪装攻击:某个实体假装成其他实体,对目标发起攻击 重放攻击:攻击者为了达到某种目的,将获得的信息再次发送,以在非授权的情况下进行传输。 消息篡改:攻击者对所获得的合法消息的一部分进行修改或延迟消息的传输,以达到其非授权的目的。 拒绝服务:阻止人们正常使用网络。 能分辨一些网络攻击 口令窃取: 口令登录、口令猜测(利用已知或假定的口令尝试;根据窃取的口令文件进行猜测;窃取某次合法终端之间的会话。)、坏口令。(One time password 一次一密策略) 欺骗攻击:邮件、音频、视频 缺陷和后门攻击 缓冲器溢出:堆栈粉碎 缺陷(Flaws) Morris: 因而需要确保正确性: 网络安全总结全文共21页,当前为第4页。编写软件时:内存分配 网络安全总结全文共21页,当前为第4页。 输入时:编译工具 最小特权原则 认证失效 是许多攻击的根源、密码锁的作用 源地址有效性验证:重发请求 协议缺陷 现有Internet的限制——TCP三次握手 密码学协议Sha1,DES WEP 与EAP 信息泄露 Finger 电话号码 DNS:网络拓扑 拒绝服务(过度使用服务,使软硬件过度运行) Ping of Death:ICMP包 Teardrop:IP碎片偏移重叠 UDP泛洪:chargen服务—echo服务 SYN泛洪: Land攻击:源地址目的地址指向同一个位置 DOS:RST位 DDoS:分布式拒绝服务 网络安全总结全文共21页,当前为第5页。指数攻击---病毒和蠕虫 网络安全总结全文共21页,当前为第5页。 网络安全总结全文共21页,当前为第6页。 网络安全总结全文共21页,当前为第6页。 网络安全总结全文共21页,当前为第7页。 网络安全总结全文共21页,当前为第7页。 介于网络层和传输层的协议,它的主要功能是传输网络诊断信息。 ICMP传输的信息可以分为两类,一类是错误(error)信息,这一类信息可用来诊断网络故障。ICMP只提供特定类型的错误汇报,它不能帮助IP协议成为"可靠"(reliable)的协议。 另一类信息是咨询(Informational)性质的,比如某台计算机询问路径上的每个路由器都是谁,然后各个路由器同样用ICMP包回答。 重定向、Ping of death、Path MTU @传输控制协议TCP的安全性 IP数据包容易丢失、被复制和乱序传递,TCP用于提供可靠的链路。 重传重组 一般只有超级用户才可创建1024以下端口 三次握手:SYN Flood 序号选择:序号攻击 @用户数据报文协议UDP的安全缺陷 无纠错和重传 无数据包

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值