《第四章-身份认证ppt课件.ppt》由会员分享,可在线阅读,更多相关《第四章-身份认证ppt课件.ppt(45页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。
1、在整堂课的教学中,刘教师总是让学生带着问题来学习,而问题的设置具有一定的梯度,由浅入深,所提出的问题也很明确第四章第四章 身份认证身份认证 在整堂课的教学中,刘教师总是让学生带着问题来学习,而问题的设置具有一定的梯度,由浅入深,所提出的问题也很明确认证的分类认证的分类l认证可分为认证可分为消息认证(也称数据源认证)消息认证(也称数据源认证)和身份认证和身份认证.消息认证:这消息真的是他发出来的吗?是不是假消息认证:这消息真的是他发出来的吗?是不是假冒的?有没有被篡改过?冒的?有没有被篡改过?身份的认证:和我通话身份的认证:和我通话/信的这个人真的是他吗?信的这个人真的是他吗?是不是假冒的?是不
2、是录音重放?是不是假冒的?是不是录音重放?在整堂课的教学中,刘教师总是让学生带着问题来学习,而问题的设置具有一定的梯度,由浅入深,所提出的问题也很明确身份认证身份认证l身份认证的定义:身份认证的定义:声称者向验证者出示自己的身份的证明过程声称者向验证者出示自己的身份的证明过程证实客户的真实身份与其所声称的身份是否证实客户的真实身份与其所声称的身份是否相符的过程相符的过程l身份认证又叫身份鉴别、实体认证、身份识别身份认证又叫身份鉴别、实体认证、身份识别l认证目的:认证目的:使别的成员(使别的成员(验证者验证者)获得对声称者所声称)获得对声称者所声称的事实的信任。身份认证是获得系统服务所必的事实的
3、信任。身份认证是获得系统服务所必须的第一道关卡。须的第一道关卡。在整堂课的教学中,刘教师总是让学生带着问题来学习,而问题的设置具有一定的梯度,由浅入深,所提出的问题也很明确身份认证的过程身份认证的过程l认证的一般过程是,通信的一方声明他的身份,认证的一般过程是,通信的一方声明他的身份,而另一方对他的声明进行验证。确认身份后,而另一方对他的声明进行验证。确认身份后,进行相应的服务。进行相应的服务。l认证可以是单向的,也可以是双向的。认证可以是单向的,也可以是双向的。l所谓所谓单向单向,即通信中只有一方向另一方进行认,即通信中只有一方向另一方进行认证。证。l所谓所谓双向双向,即通信中双方互相进行认
4、证。,即通信中双方互相进行认证。在整堂课的教学中,刘教师总是让学生带着问题来学习,而问题的设置具有一定的梯度,由浅入深,所提出的问题也很明确身份认证技术身份认证技术l从身份认证过程中与系统的通信次数分从身份认证过程中与系统的通信次数分:一次认一次认证、两次认证或多次认证。证、两次认证或多次认证。l从身份认证所应用的系统来分从身份认证所应用的系统来分:单机系统身份认单机系统身份认证和网络系统身份认证。证和网络系统身份认证。l从身份认证的基本原理上来说从身份认证的基本原理上来说:静态身份认证和静态身份认证和动态身份认证。动态身份认证。1 1口令认证口令认证2 2持证认证持证认证3 3生物识别认证生
5、物识别认证在整堂课的教学中,刘教师总是让学生带着问题来学习,而问题的设置具有一定的梯度,由浅入深,所提出的问题也很明确认证在电子商务中的重要性l认证是判明和确认交易双方真实身份的重要环认证是判明和确认交易双方真实身份的重要环节,是开展电子商务的重要条件。节,是开展电子商务的重要条件。l只有确保双方身份的真实性、数据的完整性和只有确保双方身份的真实性、数据的完整性和可靠性及交易的不可抵赖性,才能确保电子商可靠性及交易的不可抵赖性,才能确保电子商务安全有序地进行。务安全有序地进行。在整堂课的教学中,刘教师总是让学生带着问题来学习,而问题的设置具有一定的梯度,由浅入深,所提出的问题也很明确身份认证系
6、统模型身份认证系统模型l一个身份认证系统一般由三方组成,一方是出示证件一个身份认证系统一般由三方组成,一方是出示证件的人(的人(示证者示证者),另一方为),另一方为验证者验证者,第三方是第三方是攻击者攻击者,认证系统在必要时也会有第四方,即认证系统在必要时也会有第四方,即可信赖者可信赖者参与,参与,经常调解纠纷。经常调解纠纷。示证者示证者可信第三方可信第三方验证验证者者APAPAP攻击者攻击者在整堂课的教学中,刘教师总是让学生带着问题来学习,而问题的设置具有一定的梯度,由浅入深,所提出的问题也很明确身份认证的依据l身份认证是指证实用户的真实身份与其所声称的身份认证是指证实用户的真实身份与其所声
7、称的身份是否相符的过程。身份是否相符的过程。用户所知道的某种信息用户所知道的某种信息 Something the user know(口令,密码等)(口令,密码等)用户拥有的某种物品用户拥有的某种物品 Something the user possesses(身份证,护照,门钥匙,磁卡钥匙)(身份证,护照,门钥匙,磁卡钥匙)用户具有的某种特征用户具有的某种特征 Something the user is(or How he behaves)(指纹,声音,视网膜,签名,(指纹,声音,视网膜,签名,DNA等)等)在整堂课的教学中,刘教师总是让学生带着问题来学习,而问题的设置具有一定的梯度,由浅入深
8、,所提出的问题也很明确身份认证的常见方法身份认证的常见方法口令机制、口令机制、一次性口令机制、一次性口令机制、质询质询应答机制、应答机制、基于地址的机制、基于地址的机制、基于个人特征的机制基于个人特征的机制个人鉴别令牌。个人鉴别令牌。在整堂课的教学中,刘教师总是让学生带着问题来学习,而问题的设置具有一定的梯度,由浅入深,所提出的问题也很明确认证技术的发展认证技术的发展基于地址的信任机制基于地址的信任机制基于口令的信任机制基于口令的信任机制口令结合物理或生物口令结合物理或生物特征的信任机制特征的信任机制在整堂课的教学中,刘教师总是让学生带着问题来学习,而问题的设置具有一定的梯度,由浅入深,所提出
9、的问题也很明确基于地址的认证机制基于地址的认证机制l基于地址的机制假定声称者的可鉴别性是以基于地址的机制假定声称者的可鉴别性是以呼呼叫的源地址叫的源地址为基础的。为基础的。l在大多数的数据网络中,呼叫地址的辨别都是在大多数的数据网络中,呼叫地址的辨别都是可行的可行的l 这种机制最大的困难是在一个临时的环境里维这种机制最大的困难是在一个临时的环境里维持一个连续的主机和网络地址的联系。地址的持一个连续的主机和网络地址的联系。地址的转换频繁、呼叫转换频繁、呼叫转发或重定向引起了一些主转发或重定向引起了一些主要问题。要问题。l 基于地址的机制自身不能被作为鉴别机制,但基于地址的机制自身不能被作为鉴别机
10、制,但可作为其它机制的有用补充可作为其它机制的有用补充。在整堂课的教学中,刘教师总是让学生带着问题来学习,而问题的设置具有一定的梯度,由浅入深,所提出的问题也很明确口令口令l口令验证简单易行,是目前应用最为广泛的身口令验证简单易行,是目前应用最为广泛的身份认证方法之一。份认证方法之一。l口令是双方预先约定的口令是双方预先约定的秘密数据秘密数据,它用来验证,它用来验证用户知道什么。用户知道什么。l一些简单的系统中,用户的口令以口令表的形一些简单的系统中,用户的口令以口令表的形式存储。式存储。在整堂课的教学中,刘教师总是让学生带着问题来学习,而问题的设置具有一定的梯度,由浅入深,所提出的问题也很明
11、确1.口令认证口令认证l(1)口令加密技术)口令加密技术:用单向散列函数对口令进行处理用单向散列函数对口令进行处理;再采用加密技术对该散列码进行加密。再采用加密技术对该散列码进行加密。认证中心数据库中存储口令的的散列码认证中心数据库中存储口令的的散列码口令以散列码的密文传输到认证中心后解密生口令以散列码的密文传输到认证中心后解密生成散列码成散列码 ,以此来核对身份,以此来核对身份 .困难在于加密密钥的交换困难在于加密密钥的交换,涉及密钥分发管理问题涉及密钥分发管理问题.攻击者仍可以采用离线方式对口令密文实施字典攻击者仍可以采用离线方式对口令密文实施字典攻击。攻击。在整堂课的教学中,刘教师总是让
12、学生带着问题来学习,而问题的设置具有一定的梯度,由浅入深,所提出的问题也很明确示证者示证者 ID口令口令验证者验证者比较比较 ID口令口令最基本的口令认证模型最基本的口令认证模型在整堂课的教学中,刘教师总是让学生带着问题来学习,而问题的设置具有一定的梯度,由浅入深,所提出的问题也很明确网页上的用户登录网页上的用户登录基于最基本的口令机制基于最基本的口令机制在整堂课的教学中,刘教师总是让学生带着问题来学习,而问题的设置具有一定的梯度,由浅入深,所提出的问题也很明确口令机制:明文口令表口令机制:明文口令表ID OK?用户输入用户输入ID拒绝拒绝查找与该查找与该ID对应的对应的PW身份标识身份标识
13、注册口令注册口令ID1 PW1ID2 PW2ID3 PW3.IDn PWn相同?相同?接受接受拒绝拒绝NNYY用户输入用户输入PWPWPWID在整堂课的教学中,刘教师总是让学生带着问题来学习,而问题的设置具有一定的梯度,由浅入深,所提出的问题也很明确明文方式传输口令的缺陷明文方式传输口令的缺陷l攻击者可能在传输线路上截获用户口令攻击者可能在传输线路上截获用户口令l利用网络嗅探软件(利用网络嗅探软件(Sniffer pro)在整堂课的教学中,刘教师总是让学生带着问题来学习,而问题的设置具有一定的梯度,由浅入深,所提出的问题也很明确口令口令p f fID p ID ID p 比较比较示证者示证者验
14、证者验证者用单向散列函数对口令进行处理后再传送用单向散列函数对口令进行处理后再传送;在整堂课的教学中,刘教师总是让学生带着问题来学习,而问题的设置具有一定的梯度,由浅入深,所提出的问题也很明确 其中,其中,f(x)f(x)是单向函数。即计算是单向函数。即计算f(x)f(x)是较为容易是较为容易的。而计算其反函数是不可能的。的。而计算其反函数是不可能的。上述方案的主要缺陷是:上述方案的主要缺陷是:p p仅是口令的单向函仅是口令的单向函数,如果把口令和数,如果把口令和id id的连接串一起用单向函数加的连接串一起用单向函数加密将使口令的密文更难破解密将使口令的密文更难破解在整堂课的教学中,刘教师总
15、是让学生带着问题来学习,而问题的设置具有一定的梯度,由浅入深,所提出的问题也很明确口令口令p f fID p ID ID p比较比较示证者示证者验证者验证者在整堂课的教学中,刘教师总是让学生带着问题来学习,而问题的设置具有一定的梯度,由浅入深,所提出的问题也很明确 对口令系统的另一个潜在威胁是来自内部的对口令系统的另一个潜在威胁是来自内部的攻击。因为口令通常是存在口令文件或数据库攻击。因为口令通常是存在口令文件或数据库中。万一口令文件被攻击者打开看到,或是系中。万一口令文件被攻击者打开看到,或是系统管理员有意冒名用户。这些恶劣的攻击者就统管理员有意冒名用户。这些恶劣的攻击者就可以为所欲为了。可
16、以为所欲为了。前面的方案对此威胁都无能为力。因为认前面的方案对此威胁都无能为力。因为认证方都存着用户的密码。所以要设计一种机制,证方都存着用户的密码。所以要设计一种机制,使得认证方不直接保存用户的密码,又能验证使得认证方不直接保存用户的密码,又能验证用户的身分。用户的身分。危及验证者的攻击危及验证者的攻击在整堂课的教学中,刘教师总是让学生带着问题来学习,而问题的设置具有一定的梯度,由浅入深,所提出的问题也很明确示证者示证者验证者验证者 p ID口令口令pID ID q f f比较比较服务器端存储加密的口令服务器端存储加密的口令在整堂课的教学中,刘教师总是让学生带着问题来学习,而问题的设置具有一
17、定的梯度,由浅入深,所提出的问题也很明确数据库中存放的是加密的口令数据库中存放的是加密的口令口令经口令经MD5算算法加密后的密文法加密后的密文在整堂课的教学中,刘教师总是让学生带着问题来学习,而问题的设置具有一定的梯度,由浅入深,所提出的问题也很明确 同样,由于未保护的口令在网络上传输,上同样,由于未保护的口令在网络上传输,上述方案容易受到线路窃听的攻击。所以,我们述方案容易受到线路窃听的攻击。所以,我们应该综合前两个方案的优点。应该综合前两个方案的优点。在整堂课的教学中,刘教师总是让学生带着问题来学习,而问题的设置具有一定的梯度,由浅入深,所提出的问题也很明确示证者示证者验证者验证者 p I
18、D口令口令pID ID q h h比较比较 f f同时对抗线路窃听和危及验证者攻击同时对抗线路窃听和危及验证者攻击在整堂课的教学中,刘教师总是让学生带着问题来学习,而问题的设置具有一定的梯度,由浅入深,所提出的问题也很明确 把口令加密传输可以让攻击者无法知道真把口令加密传输可以让攻击者无法知道真实的口令,可是,这对聪明的攻击者并不造实的口令,可是,这对聪明的攻击者并不造成麻烦。他只需把监听的消息录制下来,再成麻烦。他只需把监听的消息录制下来,再重放出去,他就可以冒名顶替受害者,从认重放出去,他就可以冒名顶替受害者,从认证者处获取服务了,我们称这种形式的攻击证者处获取服务了,我们称这种形式的攻击
19、为重放攻击。为重放攻击。上述介绍的所有方案虽然可以应对窃听攻上述介绍的所有方案虽然可以应对窃听攻击,却都不能对付这样的重放攻击。击,却都不能对付这样的重放攻击。在整堂课的教学中,刘教师总是让学生带着问题来学习,而问题的设置具有一定的梯度,由浅入深,所提出的问题也很明确示证者示证者验证者验证者 f f口令口令pnr ID nID f f ID p比较比较在前面的基础上增加对抗重放攻击在前面的基础上增加对抗重放攻击在整堂课的教学中,刘教师总是让学生带着问题来学习,而问题的设置具有一定的梯度,由浅入深,所提出的问题也很明确 上述方案中的上述方案中的n是一个是一个非重复值非重复值,认证方负责,认证方负
20、责检查检查n是否以前曾被用过。若用过,则请求被拒是否以前曾被用过。若用过,则请求被拒绝。非重复值可用的实现方法有时戳,随机数等。绝。非重复值可用的实现方法有时戳,随机数等。若用时戳方法的话,则两边要维护时钟的同步。若用时戳方法的话,则两边要维护时钟的同步。很明显,时戳的精度越高,抵抗攻击的强度也越很明显,时戳的精度越高,抵抗攻击的强度也越好。若是在局域网上,精确同步还比较容易实现。好。若是在局域网上,精确同步还比较容易实现。但若是延时较长的广域网,要时钟精确的同步就但若是延时较长的广域网,要时钟精确的同步就比较困难了。比较困难了。若用随机数的话,认证方必须保存以往用过若用随机数的话,认证方必须
21、保存以往用过的所有随机数,避免重复,随着服务次数的增加,的所有随机数,避免重复,随着服务次数的增加,这张表会越来越大。这张表会越来越大。在整堂课的教学中,刘教师总是让学生带着问题来学习,而问题的设置具有一定的梯度,由浅入深,所提出的问题也很明确防止重放攻击的实例要求输验证防止重放攻击的实例要求输验证码码在整堂课的教学中,刘教师总是让学生带着问题来学习,而问题的设置具有一定的梯度,由浅入深,所提出的问题也很明确示证者示证者验证者验证者 ID p f fnn f f口令口令p r IDID比较比较质询应答(质询应答(challenge-response)机制机制防止重放攻击防止重放攻击在整堂课的教
22、学中,刘教师总是让学生带着问题来学习,而问题的设置具有一定的梯度,由浅入深,所提出的问题也很明确 上述方案称为询问上述方案称为询问-应答机制,较好的抵制了应答机制,较好的抵制了重放攻击。但付出的代价是通信量的提高。若重放攻击。但付出的代价是通信量的提高。若是简单的应用还不成问题。但不适于用在一些是简单的应用还不成问题。但不适于用在一些需要频繁认证的场合,如需要频繁认证的场合,如RPC服务。服务。另外,它还存在与以前类似的问题,防外另外,它还存在与以前类似的问题,防外不防内。系统管理员可以很轻松地获得用户的不防内。系统管理员可以很轻松地获得用户的口令。而且,如果经过中间结点的话,还可能口令。而且
23、,如果经过中间结点的话,还可能遭受中间人(遭受中间人(MAN-IN-THE-MIDDLE)攻击。攻击。在整堂课的教学中,刘教师总是让学生带着问题来学习,而问题的设置具有一定的梯度,由浅入深,所提出的问题也很明确质询应答机制质询应答机制在整堂课的教学中,刘教师总是让学生带着问题来学习,而问题的设置具有一定的梯度,由浅入深,所提出的问题也很明确客户中间人服务器 所谓所谓“中间人中间人”的攻击方式,就是的攻击方式,就是“中间人中间人”冒充真正的服务器接收客户传给服务器的数据,冒充真正的服务器接收客户传给服务器的数据,然后再冒充客户把数据传给真正的服务器。服务然后再冒充客户把数据传给真正的服务器。服务
24、器和客户之间的数据传送被器和客户之间的数据传送被“中间人中间人”一转手做一转手做了手脚之后,就会出现很严重的问题。为了解决了手脚之后,就会出现很严重的问题。为了解决这些问题,人们提出不对称加密的思想。这些问题,人们提出不对称加密的思想。在整堂课的教学中,刘教师总是让学生带着问题来学习,而问题的设置具有一定的梯度,由浅入深,所提出的问题也很明确一次性口令一次性口令l一次性口令一次性口令(OTP,One Time Password):l用来用来对付重放攻击对付重放攻击l主要思路:在登录过程中加入不确定因素,使主要思路:在登录过程中加入不确定因素,使每次登录过程中传送的口令都不相同每次登录过程中传送
25、的口令都不相同,以提高,以提高登录系统的安全性登录系统的安全性在整堂课的教学中,刘教师总是让学生带着问题来学习,而问题的设置具有一定的梯度,由浅入深,所提出的问题也很明确一次性口令认证机制一次性口令认证机制客户端客户端S/KEY服务器服务器口令计算器口令计算器1.用户登录用户登录2.登录请求登录请求3.S/KEY质询质询4.输入私钥输入私钥5.私钥与质询私钥与质询输入计算器输入计算器6.产生本次口令产生本次口令7.传送口令传送口令在整堂课的教学中,刘教师总是让学生带着问题来学习,而问题的设置具有一定的梯度,由浅入深,所提出的问题也很明确设计认证协议时应注意的问题设计认证协议时应注意的问题1.有
26、可能线路被窃听有可能线路被窃听2.有可能受到重放攻击有可能受到重放攻击3.可能有口令文件被盗的危险可能有口令文件被盗的危险4.可能有恶意的管理员企图假冒可能有恶意的管理员企图假冒5.可能遭受中间人攻击可能遭受中间人攻击总结在整堂课的教学中,刘教师总是让学生带着问题来学习,而问题的设置具有一定的梯度,由浅入深,所提出的问题也很明确身份的零知识证明身份的零知识证明l通常的身份认证都要求传输口令或身份信息通常的身份认证都要求传输口令或身份信息(尽管是加密传输尽管是加密传输)。如果不传输这些信息,身。如果不传输这些信息,身份也能得到证明就好了,这就需要零知识证明份也能得到证明就好了,这就需要零知识证明
27、技术技术(The proof of zero knowledge)。l零知识证明是这样一种技术,被认证方零知识证明是这样一种技术,被认证方P掌握掌握某些秘密信息,某些秘密信息,P想设法让认证方想设法让认证方V相信他确相信他确实掌握那些信息,但又不想让实掌握那些信息,但又不想让V也知道那些信也知道那些信息息在整堂课的教学中,刘教师总是让学生带着问题来学习,而问题的设置具有一定的梯度,由浅入深,所提出的问题也很明确(3 3)零知识证明技术)零知识证明技术 1.1.示证者:示证者:PetorPetor;验证者:验证者:VetorVetor;被认证方被认证方P P掌握某些秘密信息,掌握某些秘密信息,P
28、 P想设法让想设法让认证方认证方V V相信他确实掌握那些信息,但又不想相信他确实掌握那些信息,但又不想让让V V也知道那些信息(如果连也知道那些信息(如果连V V都不知道那些秘都不知道那些秘密信息,第三者想盗取那些信息当然就更难了)密信息,第三者想盗取那些信息当然就更难了)。在整堂课的教学中,刘教师总是让学生带着问题来学习,而问题的设置具有一定的梯度,由浅入深,所提出的问题也很明确 2.零知识证明的基本协议零知识证明的基本协议 例例Quisquater等1989。A 设Petor知道咒语,可打开C和 D之间的秘密门,不知道者 B 都将走向死胡同中。C D 图图8-4-1 零知识证明概念图解零知
29、识证明概念图解在整堂课的教学中,刘教师总是让学生带着问题来学习,而问题的设置具有一定的梯度,由浅入深,所提出的问题也很明确 协议:协议:(1)Vetor (1)Vetor站在站在A A点;点;(2)(2)PetorPetor进入洞中任一点进入洞中任一点C C或或D D;(3)(3)当当PetorPetor进洞之后,进洞之后,VetorVetor走到走到B B点;点;(4)V (4)V随机叫随机叫P P:(a)(a)从左边出来,或从左边出来,或(b)(b)从右边出来;从右边出来;(5)P (5)P按要求实现按要求实现(以咒语,即解数学难题帮助以咒语,即解数学难题帮助);(6)P (6)P和和V
30、V重复执行重复执行(1)(1)(5)(5)共共n n次。次。若若P P不知咒语,则在不知咒语,则在B B点,只有点,只有50%50%的机会猜中的机会猜中V V的要求,的要求,协议执行协议执行n n次,则只有次,则只有2 2-n-n的机会完全猜中,若的机会完全猜中,若n n=16=16,则若每,则若每次均通过次均通过B B的检验,的检验,V V受骗机会仅为受骗机会仅为1/655361/65536。在整堂课的教学中,刘教师总是让学生带着问题来学习,而问题的设置具有一定的梯度,由浅入深,所提出的问题也很明确零知识证明的基本协议零知识证明的基本协议哈米尔顿回路哈米尔顿回路 图图论论中中有有一一个个著著
31、名名问问题题,对对有有n n个个顶顶点点的的全全连连通通图图G G,若若有有一一条条通通路路可可通通过过且且仅仅通通过过各各顶顶点点一一次次,则则称称其其为为哈哈米米尔尔顿顿回回路路。Blum1986 Blum1986 最最早早将将其其用用于于零零知知识识证证明明。当当n n大大时时,要要想想找找到到一一条条HamiltonHamilton回回路路,用用计计算算机机做做也也要要好好多多年年,它它是是一一种种单单向向函函数数问问题题。若若A A知知道道一一条条回回路路,如何使如何使B B相信他知道,且不告诉他具体回路?相信他知道,且不告诉他具体回路?在整堂课的教学中,刘教师总是让学生带着问题来学
32、习,而问题的设置具有一定的梯度,由浅入深,所提出的问题也很明确(1)(1)A A将将G G进进行行随随机机置置换换,对对其其顶顶点点进进行行移移动动,并并改改变变其其标标号号得得到到一一个个新新的的有有限限图图H H。因因 ,故故G G上上的的HamiltonHamilton回回路路与与H H上上的的HamiltonHamilton回回路路一一一一对对应应。已已知知G G上的上的HamiltonHamilton回路易于找出回路易于找出H H上的相应回路;上的相应回路;(2)A (2)A将将H H的复本给的复本给B B;(3)(3)B B向向A A提提出出下下述述问问题题之之一一:(a)(a)出
33、出示示证证明明G G和和H H同同构构,(b)(b)出示出示H H上的上的HamiltonHamilton回路;回路;(4)(4)A A执执行行下下述述任任务务之之一一:(a)(a)证证明明G G和和H H同同构构,但但不不出出示示H H上上的的HamiltonHamilton回回路路,(b)(b)出出示示H H上上的的HamiltonHamilton回回路路但不证明但不证明G G和和H H同构;同构;(5)A (5)A和和B B重复执行重复执行(1)(1)(4)(4)共共n n次。次。在整堂课的教学中,刘教师总是让学生带着问题来学习,而问题的设置具有一定的梯度,由浅入深,所提出的问题也很明确
34、(4)(4)提问提问/应答技术应答技术l用户登录系统时系统随机提示一条信息,用户用户登录系统时系统随机提示一条信息,用户根据这一信息连同其个人化数据根据这一信息连同其个人化数据(种子密钥种子密钥)共共同产生一个口令字。同产生一个口令字。l它的基本特点是认证过程不传递任何秘密,而它的基本特点是认证过程不传递任何秘密,而是代以交换具有随机特征的数据来实现问答,是代以交换具有随机特征的数据来实现问答,使攻击者无从下手。使攻击者无从下手。l避免静态密码潜在的不安全因素避免静态密码潜在的不安全因素在整堂课的教学中,刘教师总是让学生带着问题来学习,而问题的设置具有一定的梯度,由浅入深,所提出的问题也很明确
35、2持证认证持证认证l持证认证是利用授权用户所持有物进行访问控制的认持证认证是利用授权用户所持有物进行访问控制的认证技术证技术.如如,身份证、信用卡等。身份证、信用卡等。lICIC卡可简单地分为三种类型:卡可简单地分为三种类型:l集成电路的类别集成电路的类别,存储卡、逻辑加密卡、存储卡、逻辑加密卡、CPUCPU卡。卡。l通信的方式,可以分为接触型、通信的方式,可以分为接触型、非接触型和混合型三类。非接触型和混合型三类。在整堂课的教学中,刘教师总是让学生带着问题来学习,而问题的设置具有一定的梯度,由浅入深,所提出的问题也很明确3.生物识别认证生物识别认证l依据人类自身所固有的生理或行为特征进行识别。依据人类自身所固有的生理或行为特征进行识别。l生理特征(生理特征(characteristics):人的指纹、声音、笔人的指纹、声音、笔迹、手型、脸型、血型、视网膜、虹膜、迹、手型、脸型、血型、视网膜、虹膜、DNA,以及,以及个人动作方面的特征;个人动作方面的特征;l目前人们研究的个人特征主要包括:容貌、肤色、发目前人们研究的个人特征主要包括:容貌、肤色、发质、身材、姿势、手印、指纹、脚印、唇印等。质、身材、姿势、手印、指纹、脚印、唇印等。