用户认证
1)身份标识(Marking):实证、码证、生物特征、其他(知识、财产。。。)、标识组合
2)用户识别: \一对多\的搜索和发现过程、 反复搜索记忆,直至明确用户身份、 识别失败:认错人,错认是识别的弱点、识别安全:标记的综合(组合)考虑
3)用户验证: \一对一\的过程,声明、提问、应答、 证实不曾相识、自称为某人的人是真实的、用户伪装:存在特征与标志的伪造
4)认证放行:验证不会简单地给出是与不是的回答,而是给出识别某人的可信等级。系统验证给出两种错误率:
错误拒绝率(PRR)。用户被拒绝,不准进入系统,拒绝率约小于十万分之一。
错误接受率(PAR)。黑客入侵,非法用户进入,允许在1:20左右。高可靠性的系统要求错误接受率几乎为零,仅允许极低的错误拒绝率。
相等错误率(误判率=拒判率) 相等错误率越低越好 基于公钥密码的认证
站对站(Station-to-Station)协议
站间协议具有前向保密性(Forward secret)。前向保密性是指长期密钥被攻破后,利用长期密钥建立的会话密钥仍具有保密性。 不使用加密的站对站协议
A以为与B通信,实际上与C
改进的站对站协议
零知识身份认证
证明者Peggy拥有某些知识(如某些长期没有解决的难问题的解决方法),零知识证明就是在不将该知识的内容泄露给验证者Victor的前提下,Peggy向Victor证明自己拥有该知识。 例如:
Peggy:“我可以对加密为C的消息进行解密。” Victor:“我不相信。请证明。” Peggy(好的回答):“让我们使用一个零知识协议,我将以任意高的概率证明我的知识(但是不会将关于消息的任何情况泄露给您)。” Victor:“好”。
Peggy 和 Victor 通过该协议?? 认证函数:加密函数
对称加密:保密性与认证 提供保密、提供认证、不提供签名
公钥加密:保密性 提供保密、不提供认证
公钥加密:认证与签名 提供认证
公钥加密:保密、认证与签名 提供认证、提供保密性
认证函数:消息认证码
MAC的基本用法:消息认证 提供认证
置换密码
置换加密是将明文字母互相换位,明文的字母保持相同,但顺序被打乱了。例如“天书”
代换密码(代替密码)是明文中每一个字符被替换成密文中的另外一个字符,代替后的各字母保持原来位置。
凯撒密码就是单表代替密码,它的每一个明文字符都由其右边第3个(模26)字符代替(A由D代替,B由E代替,W由Z代替,X由A代替,Y由B代替,Z由C代替)。
D—H算法:
1、用来建立一个共享对称密钥。计算离骚对数的难题 2、会受中间人的攻击。
简述DH算法中间人的攻击过程
例子:Alice → Bob:我叫Alice,我的公开密钥是Ka,你选择一个会话密钥K,用Ka加密后传送给我。 Bob → Alice:使用Ka加密会话密钥K; Alice → Bob:使用K加密传输信息; Bob → Alice :使用K加密传输信息。
攻击的成功本质上在于Bob收到的Alice的公开密钥可能是攻击者假冒的,即无法确定获取的公开密钥的真实身份,从而无法保证信息传输的保密性、不可否认性、数据交换的完整性。 为了解决这些安全问题,采用公钥基础设施(Pubic Key Infrastructure简称PKI)。
CA机构,又称为证书授证(Certificate Authority)中心,是PKI的核心。CA是受一个或多个用户信任,提供用户身份验证的第三方机构,承担公钥体系中公钥的合法性检验的责任。 PKI包括:认证中心(认证权威),注册权威,证书库、档案库、PKI的用户 公钥密码用途: 1.人机密性
2.数字签名,保证完整性和不可否认性 生日问题
改“访问控制”:(认证、鉴定)
理想的生物统计学特性:通用性、可区分性、可持久性、可收集性 面向用户:能力表
面向资源:访问控制列表 人类协议 网络协议 安全协议
建立会话密钥协议设定 设制访问控制列表