认证(鉴权)就是指用户必须提供他是谁的证明, 他是某个雇员, 某个组织的代理、某个软件过程(如股票交易系统或Web订货系统的软件过程)。认证的标准方法就是弄清楚他是谁,他具有什么特征, 他知道什么可用于识别他的东西。比如说, 系统中存储了他的指纹, 他接入网络时, 就必须在连接到网络的电子指纹机上提供他的指纹(这就
防止他以假的指纹或其它电子信息欺骗系统), 只有指纹相符才允许他访问系统。更普通的是通过视网膜血管分布图来识别, 原理与指纹识别相同, 声波纹识别也是商业系统采用的一种识别方式。网络通过用户拥有什么东西来识别的方法, 一般是用智能卡或其它特殊形式的标志, 这类标志可以从连接到计算机上的读出器读出来。至于说到“他知道什么”, 最普通的就是口令, 口令具有共享秘密的属性。
例如, 要使服务器操作系统识别要入网的用户,
那么用户必须把他的用户名和口令送服务器。服务器就将它仍与数据库里的用户名和口令进行比较, 如果相符, 就通过了认证, 可以上网访问。这个口令就由服务器和用户共享。更保密的认证可以是几种方法组合而成。例如用ATM卡和PIN卡。在安全方面最薄弱的一环是规程分析仪的窃听, 如果口令以明码(未加密)传输, 接入到网上的规程分析仪就会在用户输入帐户和口令时将它记录下来, 任何人只要获得这些信息就可以上网工作。两种加密方法如果口令在不安全的信道内传输, 必须要对口令进行加密, 加密方法有两种: 公共密钥加密和专用密钥加密。专用密钥加密具有对称性, 即加密密钥也可以用作解密。最有名的专用密钥加密系统就是数据加密标准(DES), 这个标准现在由
美国国家安全局和国家标准与技术局来管理。另一个系统是国际数据加密算法(IDEA), 它比DES的加密性好, 而且需要的计算机功能也不么强。IDEA加密标准由PGP(Pretty Good Privacy)系统使用。公共密钥加密使用两个不同的密钥, 因此是一种不对称的加密系统。它的一个密钥是公开的, 而系统的基本功能也是有公共密钥的人可以访问的, 公共密钥可以保存在系统目录内或保存在未加密的电子邮件信息中。它的另一个密钥是专用的, 它用来加密信息但公共密钥可以解密该信息, 它也可以对公共密钥加密的信息解密。在提供同等安全性的
前提下, 专用密钥加密的系统速度比较快。由于专用密钥由双方共享,
所以没有办法确定哪一方始发信息, 这就为合法的争议留下了缺口。专用密钥和公共密钥的鉴权过程是相同的, 主要问题是密钥分配。怎样使密钥保存在手边或记在脑子里(人、计算机、软件模块都会有密钥, 我们将他们称为密钥持有者), 在使用时不被窃听者截获? 用得最多的专用密钥认证系统就是Kerberos, 它需要有一个保密性好的服务器来保存与所有密钥持有者通信的主密钥, 密钥持有者想要进行认证或解密, 与其它密钥持有者的会话, 就要发布与他们秘密通信的密钥, Kerberos只是部分实现了OSF的分布式计算环境(DCE)规范。Kerberos也是Windows NT 5.0安全系统的一部分, 基于Kerberos的系统尚未被广泛采用。公共密钥加密没有密钥分配问题, 它可以放在目录内, 电话黄页(商业电话)上或公告牌里。公共密钥存在的问题是能否信任使用密钥的密钥持有者, 因为任何人都可获得公共密钥。目前使用的第三个版本的ITU的X. 509标准定义了兼容 的数字证书模块, 其主要模块是密钥持有者的名称、密钥持有者的公共密钥信息和证书管理(CA)的数字签名(数字签名保证证书不被修改, 也不可姳环袢?)。X. 509 V3数字证书还包括证书发行人的名字, 发行人的唯一识别码, 密钥持有者的唯一识别码和证书的序列号及有效期和证书的版本号和签字算法等。使用Novell目录服务、Lotus Notes和PGP的用户使用数字证书, 但它们不使用X. 509标准。实现公共密钥基础结构的障碍证书管理是一个十分陈旧而且不直观的机制, 它不仅发布数字证书, 它还要建立维护证书取消清单(CRL)。如果你的专用密钥丢失或被偷了, 或者你被解雇了, 或者你找到了新的工作不需要访问现在的东西, 那么必须有一种方法使你原来有效的证书失效。因此需要一个验证数字证书有效性的过程, 它检查证书管理者的公共密钥对证书是否有效, 验证证书是否被修改, 验证证书是否过期, 检验证书是否被取消。信息安全方面的人士很关心CRL的可伸缩性, 如果有效期过长, CRL就不断加长, 就需要更多的计算机资源来搜索它, 如果证书更新太快, 又给管理带来麻烦。证书管理的另一个问题是如何相互作用。例如公司X对证书管理,这经与公司Y相互证明, 公司Y也对证书管理。
但是我是否愿意信任某个想与我在Internet上做生意的证书管理(CA)呢? 或者说, 信任是否可以传递: 如果CAY信任CAZ, 而且CAX信任CAY, 那么CAX是否能自动信任CAZ呢? 如果这样做是合理的, 那么我是否可以在与我信任的CA和我不知道的CA之间找到一个闭合的链路呢? 如果能得到这样一
个信任链, 那么它们的扩展是否可以接受呢, 或者说将花掉过多的计算费用、引起时延? X. 509标准提供一个
所谓的反向证书, 它包括其它CA经过认证的密钥, 这种能力提供了灵活的交叉认证, 但它不能解决识别和实现信任链的体系结构问题。证书和密钥管理证书有一定的生存期, 从发布、分布到取消, 它可以到其期, 再更新。当然, 任何CA的数据库都必须进行有效地备份, 并为任何的不测作好准备。应该为CA制定政策(如果可能的话还应该公布), 它要指明证书的有效期, 与密钥持有人的密钥对连接的证据, 以及防范正在雇用但不被信任的雇员应采取的步骤。CA系统应
具备最起码的性能, 还有很高的保密性。在一个可以互操作的公共密钥体系结构中, 折衷的密钥可能可破许多信任链并使特殊CA用户的安全性消失。对专用密钥的访问就好象是用口令保护一样, 处理被忘掉的口令的方法也值得认真考虑, 除了密钥持有人外, 其它人员是不能使用专用密钥进行访问的。用于加密的密钥也需要作备份, 否则密钥丢失或改变, 用此密钥加密的数据也会丢失(但是数字签名的密钥却不能被工具所备份, 因为如果有人丢失了用于数字签名的专用密钥, 还可以产生一个新的专用密钥使它与原来的公共密钥一起工作。)将密钥交与第三方保存是与密钥备份不同的另一个问题。一般来说, 有一个或多个第三方保存密钥的工具或部分密钥工具, 所有第三方钥密持有人一起才能生成一个完整的工具。另一个较好的方法是周期更新密钥, 就象当初生成公共/专用密钥对一样, 更新密钥也要花费CPU的周期, 比较好的主意是错开更新的日期。 给力(0票)动心(0票)废话(0票)专业(0票)标题党(0票)路过(0票) 原文:认证与加密 返回网络安全首页
认证与加密
时间: 2024-10-28 19:38:30
认证与加密的相关文章
无线安全基础之访问点的认证和加密
随便穿过一个本地的商业公园,我就筏县乐大约15个向公公开发的无线接入点,而其中几个不需要认证就可以访问公司的网络.如果你用无线网络接口打开你的笔迹本,并在城市里面走动,也没有什么太奇怪的.为了保住你的无线网络不受那些查找接入点的war-driver(译者注:War Driver就是携带着一台标准的手提电脑.无线NIC卡驾车在城市商业区四处游逛.这样就可以准确地确定所在地区内所有802.11网络的位置及它们是否使用WEP.)的影响,利用认证和加密等基础方法提高无线访问点的安全性非常重要. 无线访问
Apache配置基于加密的认证https加密证书访问
这里简单演示一下Apache下基于加密的认证访问----https加密方式访问. 1.DNS解析解析情况: [root@localhost html]# nslookup www.downcc.com Server: 192.168.2.115 Address: 192.168.2.115#53 Name: www.downcc.com Address: 192.168.2.115 2.安装Apache SSL支持模块:# yum install -y mod
SSL加密认证被攻破 数据安全如何保证
随着网络技术的 快速发展,网络已经成为人们日常生活中的重要组成部分,网上购物.网上炒股.网上缴费都已非常 普遍,而这些页面上的操作都需要输入一些敏感数据, 例如银行账号.交易密码等,所以网络安全已经成为网民最关注的问题.现在的 网上银行以及电子商务网站等大都是采用SSL加密认证的方式,在服务器端采用支持SSL认证的服务器,而终端用户则采用支持SSL认证的浏览器来实现安全通信.然而在去年12月27日至30日在柏林召开的"混沌通信"会议上研究人员宣布:他们通过利用MD5加密算法漏洞攻破了S
WIFI无线各种加密方式大比拼
哪里有隐私,哪里就有安全防护.加密作为一种重要的安全防护手段,在无线网络的应用中可谓无以复加.随着无线网络的普及,在商场.街上.餐厅搜索到无线信号并不出奇,这些无线热点一般都是免费的提供无线网络给大家使用,并不对信号进行加密.但对于家庭来说,如果自己付款的宽带网络因无线信号没有加密而给别人免费享用并占用了大量的带宽这可不是一件愉快的事情.对企业来说,无线信号更是绝对不能给企业以外的人所接收. 所有的无线网络都提供某些形式的加密.但无线路由器.无线AP.或中继器的无线信号范围很难控制得准确,外界也
数据公钥加密和认证中的私钥公钥
先前我曾经写了一篇"网站的安全登录认证设计",可能是讲述的不够清楚,有一位读者就留言质疑到,"公钥顾名思义就是公开的啦,只要你愿意,谁都会有你的公钥,何来安全?应该是用网站的公钥加密,传到网站后,网站用自己的私钥解密吧". 这些密码学的概念容易被搞混淆,的确也情有可原.因为公钥.私钥.加密.认证这些都是较为复杂的问题,其概念不太容易理解,理解不透就容易产生各种似是而非的概念,为了让大家对于密码学有进一步的了解,这里我就详细解说一下公钥和私钥的具体作用和使用方法. 加
squid+stunnel+用户密码认证的三种玩法
没办法,应用越来越深入,就会越来越多要求. squid+stunnel+用户密码认证的场景至少以下三个,我会遇到. 1,标准玩法 在服务器上建一个SQUID,加密码认证,然后,其它人通过它上网.(不要看这是正常玩法,在一个管理后台限制登陆,而维护VPN成本大时,这个小应用很有用处的) 2,标准加密玩法 在国外搞个服务器(翻嘛,用第1种时,会有问题,因为GFW会在你想去国外就拦之),然后,将本地发到国外的请求时加密.(本来客户端安装STUNNEL,这个适合很私密的东东,但在企业内部署,就很不好推广
Java加密技术(一)——BASE64与单向加密算法MD5&;amp;SHA&;amp;MAC
加密解密,曾经是我一个毕业设计的重要组件.在工作了多年以后回想当时那个加密.解密算法,实在是太单纯了. 言归正传,这里我们主要描述Java已经实现的一些加密解密算法,最后介绍数字证书. 如基本的单向加密算法: BASE64 严格地说,属于编码格式,而非加密算法 MD5(Message Digest algorithm 5,信息摘要算法) SHA(Secure Hash Algorithm,安全散列算法) HMAC(Hash Message Authentication Cod
使用PHP与SQL搭建可搜索的加密数据库
本文讲的是使用PHP与SQL搭建可搜索的加密数据库,我们从一个简单的场景开始(这可能与很多地方政府或医疗保健应用非常相关): 您正在建立一个新系统,需要从其用户收集社会保障号码(SSN). 规则和常识都规定用户的SSN应该在存储时加密. 鉴于他们的SSN,员工需要能够查看用户帐号. 我们先来看看这个问题的一些比较明显的答案.不安全(或其他不明智)的答案是非随机加密,大多数团队(特别是没有安全或加密专家的团队)最明显的答案将是这样做: <?php class InsecureExampleOne
《CCNA安全640-554认证考试指南》——6.2节保护管理流量
6.2 保护管理流量 CCNA安全640-554认证考试指南 如果根本没有意识到问题,修复问题更无从谈起.因此,本节会先对管理流量进行分类和描述,并指出管理流量的一些弱点.此外,本节也会介绍一些有助于保护管理流量的概念.接下来,本章会在稍后部分中介绍一些实施案例. 6.2.1 什么是管理流量,什么是管理层 在第一次拿到一台新的路由器或交换机时,需要通过一根蓝色的反转线将计算机和这台设备的控制台端口连接起来,以对其进行管理.这时首次出现管理流量这个概念.在默认情况下,连接控制台端口时,管理员不会看