evo真人(中国)

    文章橫幅PC版
    文章橫幅iPad版
    文章橫幅手機版

    身份認證技術和協議的常用方法

    TIME:2019-03-20 16:42  click: 296 次 來源: 未知

    在服務器端對客戶端的用戶身分真賓性認證(驗證)設計中主要考慮防止通信竊取和重放攻擊。常用方法有:

    IT令變換:用戶給出的口令在客戶端經過單問函數變換處理後傳送給服務器,服務器對存儲的用戶口令副本進行同樣變換後與收到的口令值進行比較。這主要是防止攻者顺利获得信道竊取合法用戶冂令原值。

    提問-回答:服務器向客戶端發送一個稱為提問的隨機值或者現值。作為提問的隨機值對每次認證請求是不一樣的,該值必須合併到用戶的答覆中。服務器在處理用戶答覆時必須確認用戶是否使用了正確的提問。這種考息主要是防止客戶端的重放攻擊。

    時間戳:從客戶端發出的認證請求必須嵌人正確的日期時間,以供服務器檢查認證請求的合理性。這也是防止客戶婚重放的一種辦法,但時間戳的應用要求系統所有時鐘同步。

    一次性口令:一次性口令類似於口令變換,對用戶登錄的口令執行N次確定的單向

    處理數。用戶每登錄一次,N減1,從而生成一個不同的在線口令。攻擊者可能竊取一個在線口令,但不能生成下一個在線口令,因此能夠防止重放和竊取。

    數字簽名:數字簽名是基於現代密碼學的認證協議的基礎。用廣使用私鑰對消息或者消息摘要的加密被稱為數字簽名。由於私鑰是每個用戶特有的,以此來證明消息來源的身份。在簽名內容中加上提問現值或者時間戳,可以防止重放攻擊。

    零知識技術:零知識技術是用於相互認證的加密技術,該技術的特點是不需要給出與信息相關的任何內容就能夠驗證消息來源的身份。零知識技術的實現可能要求複雜的數據交換協議,需要傳輸較多的數據,因此是以消耗通倌資源為代價的。

    實際認證過程通常是以上各種方法的綜合,即所謂認證協議。好的認證協議需要認真設計,需要考慮的問題包括竊取、重放和欺騙威脅。既要求儘可能嚴謹,又娶考慮協議實現的代價。認證協議通常建立在網絡通信協議之上,如網緒層協議和應用層協議。基於現代密碼學的認證協議既可以是以對稱密碼系統為基礎,也可以公鑰密碼系統為基礎,但更多的是兩者的結合。

     

    上一篇:密鑰分配的基本方式 下一篇:網絡加密方式