文库网
ImageVerifierCode 换一换
首页 文库网 > 资源分类 > PPT文档下载
分享到微信 分享到微博 分享到QQ空间

电子商务安全课件1第3章.ppt

  • 资源ID:19599690       资源大小:2.52MB        全文页数:81页
  • 资源格式: PPT        下载积分:10文币
微信登录下载
快捷下载 游客一键下载
账号登录下载
三方登录下载: QQ登录 微博登录
二维码
扫码关注公众号登录
下载资源需要10文币
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
如填写123,账号就是123,密码也是123。
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 
账号:
密码:
验证码:   换一换
  忘记密码?
    
友情提示
2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

电子商务安全课件1第3章.ppt

1、目录 3.1 消息认证 3.2 身份认证 3.3 口令机制 3.4 零知识证明 3.5 其他身份认证机制 3.6 单点登录技术1密码学的基本概念 认证(Authentication)又称鉴别是验证通信对象是原定者而不是冒名顶替者(身份认证),或者确认收到的消息是希望的而不是伪造的或被篡改过的(消息认证)。认证技术的实现通常要借助于加密和数字签名等密码学的技术。实际上,数字签名本身也是一种认证技术,它可用来鉴别消息的来源。23.1 消息认证 消息认证是一个过程,用来验证接收消息的真实性(的确是由它所声称的实体发来的)和完整性(未被篡改、插入、删除),同时还可用来验证消息的顺序性和时间性(未重排、

2、重放、延迟)。利用对称加密体制实现消息认证 利用公钥加密体制实现消息认证 利用散列函数实现消息认证 利用MAC实现消息认证3利用对称加密体制实现消息认证4MEKEK(M)DMKBobAlice发送方发送方A和接收方和接收方B事先共享一个密钥事先共享一个密钥提供保密、提供认证提供保密、提供认证不能提供签名不能提供签名利用对称加密体制实现消息认证(1)它能提供鉴别:可确认消息只能发自A,传输途中未被更改;(2)提供保密性:因为只有A和B知道密钥k;(3)不能提供数字签名:接收方可以伪造消息,发送方可以抵赖消息的发送 5利用公钥加密体制实现消息认证6 公钥加密:保密性MEKaEKa(M)DMKaBo

3、bAlice提供保密提供保密不能提供认证不能提供认证利用公钥加密体制实现消息认证7 私钥加密:认证与签名MDKbEKb(M)EMKbBobAlice提供认证提供认证提供签名提供签名利用公钥加密体制实现消息认证8私钥签名再公钥加密:保密、认证与签名MDKaEKa(Dkb(M)DKaEKbDkb(M)Dkb(M)EKbMBobAlice提供保密、提供认证提供保密、提供认证提供签名提供签名利用公钥加密体制实现消息认证9先公钥加密再私钥签名:保密、认证与签名MEKbEKb(Eka(M)EKbDKaEa(M)Eka(M)DKaMBobAlice提供保密、提供认证、提供签名提供保密、提供认证、提供签名较少

4、使用,先对消息加密再签名不合常理较少使用,先对消息加密再签名不合常理利用散列函数实现消息认证 10v回顾散列函数的特性回顾散列函数的特性w哈希函数、摘要函数哈希函数、摘要函数w输入:任意长度的消息报文输入:任意长度的消息报文 Mw输出:一个固定长度的散列码值输出:一个固定长度的散列码值 H(M)w是报文中所有比特的函数值是报文中所有比特的函数值w单向函数单向函数Hash函数的分类 根据是否使用密钥带秘密密钥的Hash函数:消息的散列值由只有通信双方知道的秘密密钥K来控制。此时,散列值称作MAC。不带秘密密钥的Hash函数:消息的散列值的产生无需使用密钥。此时,散列值称作MDC。Hash函数需满

5、足以下条件:输入x可以为任意长度,输出为固定长度正向计算容易,反向计算困难抗冲突性(无冲突性)11利用散列函数实现消息认证12散列函数的基本用法(a)M|H(M)HKHM比较比较EKMDMBobAliceEK(M|H(M)提供保密、提供认证提供保密、提供认证利用散列函数实现消息认证13散列函数的基本用法(b)M|KEK(H(M)HHM比较比较EDBobAliceK提供认证提供认证利用散列函数实现消息认证14散列函数的基本用法(c)M|KbDKb(H(M)HHM比较比较DEBobAliceKb提供认证提供认证利用散列函数实现消息认证15散列函数的基本用法(d)M|KDKb(H(M)HHM比较比较

6、EDBobAliceKMMDKbEKbEk(M|DKb(H(M)提供保密提供保密提供认证提供认证利用散列函数实现消息认证16散列函数的基本用法(e)M|H(M|S)|HM比较比较BobAliceSS|H提供认证提供认证利用散列函数实现消息认证17散列函数的基本用法(f)M|H(M|S)|KHM比较比较EKMDMBobAliceEK(M|H(M|S)SS|H提供保密提供保密提供认证提供认证利用MAC实现消息认证18v消息认证码:消息认证码:w使用一个密钥生成一个使用一个密钥生成一个固定大小的短数据块,固定大小的短数据块,并将该数据块加载到消息后面,并将该数据块加载到消息后面,称称MAC(或密码校

7、验和)(或密码校验和)MACCk(M)wMAC函数类似于加密函数,函数类似于加密函数,但不需要可逆但不需要可逆性性。因此在数学上比加密算法被攻击的弱点。因此在数学上比加密算法被攻击的弱点要少要少利用MAC实现消息认证19MAC的基本用法:消息认证AliceBobM|KCK(M)CKCM比较比较提供认证提供认证不能提供保密、签名不能提供保密、签名利用MAC实现消息认证20MAC的基本用法:与明文有关的认证M|K1CK(M)CK2CM比较比较EK2MDK1MAliceBob提供保密、提供认证提供保密、提供认证利用MAC实现消息认证21MAC的基本用法:与密文有关的认证M|K1CK1(Ek2(M)C

8、CM比较比较EK2K1MMDK2BobAliceEk2(M)提供保密、提供认证提供保密、提供认证目录 3.1 消息认证 3.2 身份认证 3.3 口令机制 3.4 零知识证明 3.5 其他身份认证机制 3.6 单点登录技术22身份认证 身份认证的定义:声称者向验证者出示自己的身份的证明过程证实客户的真实身份与其所声称的身份是否相符的过程 身份认证又叫身份鉴别、实体认证、身份识别 认证目的:使别的成员(验证者)获得对声称者所声称的事实的信任。身份认证是获得系统服务所必须的第一道关卡。23身份认证的依据 用户所知道的某种信息(Something the user knows),如口令或某个秘密。用

9、户拥有的某种物品(Something the user possesses),如身份证、银行卡、密钥盘、IP地址等。用户具有的某种特征(Something the user is or how he/she behaves),如指纹、虹膜、DNA、脸型等。24同时使用两种依据的认证叫做同时使用两种依据的认证叫做双因素双因素(Two-factor)认证)认证方式方式身份认证系统的组成 一方是出示证件的人,称为示证者P(Prover),又称声称者(Claimant)。另一方验证者V(Verifier),检验声称者提出的身份的正确性和合法性,决定是否满足其要求。第三方是可信赖者TP(Trusted

10、third party),25可信可信赖者者TP声称者声称者P验证者者V鉴别信息信息身份认证的分类 身份认证可分为单向认证和双向认证。单向身份认证是指通信双方中只有一方向另一方进行认证双向身份认证是指通信双方相互进行认证 身份认证还可分为非密码的认证机制和基于密码算法的认证机制。26目录 3.1 消息认证 3.2 身份认证 3.3 口令机制 3.4 零知识证明 3.5 其他身份认证机制 3.6 单点登录技术27口令机制 口令是目前使用最广泛的的身份认证机制。从形式上看,口令是字母、数字或特殊字符构成的字符串,只有被认证者知道。提示:银行卡密码、邮箱登录密码、保险柜密码等,准确地说应该叫口令,因

11、为口令是用来作为某种鉴别的秘密 28口令的基本工作过程 第一步:系统提示用户输入用户名和口令 第二步:用户输入用户名和口令,使用户名和口令以明文形式传递到服务器上,29客客户户机机确确 定定取取 消消登录屏幕登录屏幕用户名:用户名:密密 码:码:客客 户户机机登录请求登录请求服务器服务器ID=adminPassword=tang4口令的基本工作过程 第三步:服务器验证用户名和口令 第四步:服务器通知用户 30ID Passwordtade df324rest hr45admin tang4 服务器服务器用户鉴别程序用户鉴别程序ID=adminPassword=tang4用户数据库用户数据库客户

12、机客户机登录成功登录成功服务器服务器欢迎欢迎admin,您可以,您可以1.查看账户查看账户2.转账汇款转账汇款口令机制的身份认证模型 该口令认证模型包括声称者和验证者,上图中的客户机是声称者,而保存有用户数据库的服务器是验证者 31ID口令口令ID口令口令比较比较声称者声称者验证者验证者口令机制面临的威胁32ID口令口令ID口令口令比较比较声称者声称者验证者验证者危及验证危及验证者的攻击者的攻击线路窃听线路窃听重放攻击重放攻击对付线路窃听的措施 必须在客户端对口令进行加密,可以使用单向散列函数在客户端对口令进行加密,而服务器端也只保存口令的散列值 33IDpIDp比比较较声称者声称者验证者验证

13、者f口令口令pID数据库中存放的是加密的口令34口令经口令经MD5算算法加密后的密文法加密后的密文对付字典攻击 存在的缺陷是:由于散列函数的算法是公开的,攻击者可以设计一张p和p的对应表(称为口令字典),其中p是攻击者猜测的所有可能的口令,然后计算每个p的散列值p。接下来,攻击者通过截获鉴别信息p,在口令字典中查找p对应的口令p,就能以很高的概率获得声称者的口令,这种方式称为字典攻击。对付这种攻击的方法可以将单向散列函数对ID和口令p的连接串求散列值,即p=f(p,id)。这样攻击者截获鉴别信息p后,必须针对每个ID单独设计一张(p,id)和p的对应表,大大增加了攻击的难度 35对付线路窃听和

14、字典攻击36IDpIDp比比较声称者声称者验证者者f口令口令pID对付危及验证者的攻击 对口令系统的另一个潜在威胁是,通过内部攻击危及验证者的口令文件或数据库,如不怀好意的系统管理员可能会窃取用户数据库中的口令从事非法用途。这种攻击会危及到系统中所有用户的口令。对付危及验证者的攻击的措施:首先应保证用户口令不能以明文形式存放在验证端数据库中。前面介绍的对付线路窃听的措施为对抗这种攻击提供了好处 将单向散列函数应用于验证系统,而不是声称系统 37对付危及验证者的措施对付危及验证者的措施 IDpIDp比比较较声称者声称者验证者验证者口令口令pIDf38 同样,由于未保护的口令在网络上传输,上同样,

15、由于未保护的口令在网络上传输,上述方案容易受到线路窃听的攻击。所以,我们述方案容易受到线路窃听的攻击。所以,我们应该综合前两个方案的优点。应该综合前两个方案的优点。对付窃听和危及验证者的措施对付窃听和危及验证者的措施 IDpIDq比较声称者验证者口令pIDhf39 把口令加密传输可以让攻击者无法知道真把口令加密传输可以让攻击者无法知道真实的口令,可是,这对聪明的攻击者并不造实的口令,可是,这对聪明的攻击者并不造成麻烦。成麻烦。他只需把监听的消息录制下来,再用其它的他只需把监听的消息录制下来,再用其它的软件把口令的散列值原封不动的重放给验证软件把口令的散列值原封不动的重放给验证者进行认证,而验证

16、者看到正确的口令散列者进行认证,而验证者看到正确的口令散列值就认为是登录成功的用户,这样攻击者就值就认为是登录成功的用户,这样攻击者就可以冒名顶替受害者,从认证者处获取服务可以冒名顶替受害者,从认证者处获取服务了,我们称这种形式的攻击为了,我们称这种形式的攻击为重放攻击重放攻击。重放攻击重放攻击40声称者验证者 f密码pnr ID nID f ID p比较对付重放攻击的一种方法对付重放攻击的一种方法掺入一个随机数掺入一个随机数n,使线路上传输的认证,使线路上传输的认证信息每次都不相同信息每次都不相同41 上述方案中的上述方案中的n是一个非重复值,认证方负责是一个非重复值,认证方负责检查检查n是

17、否以前曾被用过。若用过,则请求被拒是否以前曾被用过。若用过,则请求被拒绝。非重复值可用的实现方法有时戳,随机数等。绝。非重复值可用的实现方法有时戳,随机数等。若用时戳方法的话,则两边要维护时钟的同步。若用时戳方法的话,则两边要维护时钟的同步。很明显,时戳的精度越高,抵抗攻击的强度也越很明显,时戳的精度越高,抵抗攻击的强度也越好。好。若用随机数的话,认证方必须保存以往用过若用随机数的话,认证方必须保存以往用过的所有随机数,避免重复,随着服务次数的增加,的所有随机数,避免重复,随着服务次数的增加,这张表会越来越大这张表会越来越大。对付重放攻击的方法比较对付重放攻击的方法比较42声称者验证者 ID

18、p fnn f密码p r IDID比较对付重放攻击的另一种方法对付重放攻击的另一种方法该案称为挑战该案称为挑战-应答机制,较好的抵抗了重应答机制,较好的抵抗了重放攻击。但付出的代价是增加了一次通信放攻击。但付出的代价是增加了一次通信43对付重放攻击-要求输入验证码44对付重放攻击的三种方法 加随机数。双方记住使用过的随机数,如发现报文中有以前使用过的随机数,就认为是重放攻击。缺点是需要额外保存使用过的随机数,加时间戳。该方法优点是不用额外保存其他信息;缺点是认证双方需要准确的时间同步,同步越好,受攻击的可能性就越小。加流水号。就是双方在报文中添加一个逐步递增的整数,只要接收到一个不连续的流水号

19、报文(太大或太小),就认定有重放威胁 在实际中,常将方法和组合使用 45基于挑战-应答的口令机制 46用用户服服务器器认证请求(用求(用户名、名、IP)挑挑战(随机数(随机数R)应答(答(EH(P)(R))认证结果果通过共享秘密进行身份认证方式的总结 出示口令方式。申请者直接将口令提交给验证者,验证者检查口令。该方式的缺点是口令存在被线路窃听、被重放且不能双向认证(申请者无法判断验证者是否确实知道口令)的缺点。不具有认证的不可传递性47ID口令口令ID口令口令比较比较声称者声称者验证者验证者通过共享秘密进行身份认证方式的总结 不出示口令方式。申请者用口令加密一个消息,将加密的消息发给验证者,验

20、证者用口令解密,如果得到消息明文则验证通过。该方式解决了口令被窃听和不能双向认证的缺陷,但仍存在被重放的缺点。挑战应答方式。验证者发一个随机数给申请者,申请者用口令加密该随机数给验证者。该方式解决了以上所有三个问题,但增加了一次通信 48口令的维护和管理措施 1.对付口令外部泄露的措施 (1)对用户或者系统管理员进行教育、培训,增强他们的安全意识;(2)建立严格的组织管理和执行手续;(3)确保每个口令只与一个人有关;(4)确保输入的口令不显示在屏幕上;(5)使用易记的口令,不要写在纸上;(6)定期改变口令,不要让所有系统都使用相同的口令 49口令的维护和管理措施 对付口令猜测的措施 (1)严格

21、限制非法登录的次数;(2)口令验证中插入实时延时(3)规定口令的最小长度,如至少68位;(4)防止使用与用户特征相关的口令(5)确保口令定期改变;(6)更改或取消系统安装时的默认口令(7)使用随机数产生器产生的口令会比用户自己选择的口令更难猜测 50目录 3.1 消息认证 3.2 身份认证 3.3 口令机制 3.4 零知识证明 3.5 其他身份认证机制 3.6 单点登录技术51零知识证明 零知识证明(Zero knowledge proof)技术可使信息的拥有者无须泄露任何信息就能向验证者或者任何第三方证明它拥有该信息。即当示证者P掌握某些秘密信息,P以某种有效的数学方法,使验证者V确信P知道

22、该秘密,但P又不需要泄露该秘密给V 52零知识证明53DCBA零知识证明的实现 此洞穴问题可转换成数学问题,设p和q是两个大素数,n=pq。假设用户A知道n的因子,如果用户A想向用户B证明他知道n的因子,但却不想向B泄露n的因子,则用户A和用户B可以执行下面的零知识证明协议。1)用户B随机选取一个大整数x,计算yx4 mod n。用户B将计算结果y告诉用户A。2)用户A计算zy1/2 mod n,并将结果z告诉用户B。3)用户B验证zx2 mod n是否成立。4)上述协议重复多次,若用户A每次都能正确地计算y1/2 mod n,则用户B就可以相信用户A知道n的因子p和q。54目录 3.1 消息

23、认证 3.2 身份认证 3.3 口令机制 3.4 零知识证明 3.5 其他身份认证机制 3.6 单点登录技术55其他身份认证的机制 一次性口令OTP(One Time Password)是变动的口令,其变动来源于产出口令的运算因子是变化的 如Lamport提出的基于散列链的一次性口令 基于地址的机制 基于设备的机制 基于个人特征的机制 56目录 3.1 消息认证 3.2 身份认证 3.3 口令机制 3.4 零知识证明 3.5 其他身份认证机制 3.6 单点登录技术57单点登录 单点登录(Single Sign On),简称SSO,是指用户只需向网络进行一次身份认证,以后再无需另外验证身份,便可

24、访问所有被授权的网络资源 单点登录的好处(1)方便用户的使用(2)更合理有效的管理用户(3)提高了系统的整体安全性 58单点登录系统的分类 经纪人模型(Broker-Based SSO)代理模型(Agent-Based SSO)网关模型(Gateway-Based SSO)59单点登录系统的一般实现技术 单点登录的技术实现机制:当用户第一次访问应用系统1的时候,因为还没有登录,会被引导到认证系统中进行登录;根据用户提供的登录信息,认证系统进行身份效验,如果通过效验,应该返回给用户一个认证的凭证Ticket;用户再访问别的应用的时候,就会将这个Ticket带上,作为自己认证的凭据 所有应用系统共

25、享一个身份认证系统;所有应用系统能够识别和提取Ticket信息;应用系统能够识别已经登录过的用户,能自动判断当前用户是否登录过,从而完成单点登录的功能。60单点登录的实例 微软的Passport技术 MIT的Kerberos认证协议 OASIS的SAML标准61Kerberos认证协议 Kerberos协议的主要特点 1)采用对称密码体制,而未采用公钥密码体制,Kerberos与网络上的每个实体(用户和应用服务器)共享一个不同的密钥,是否知道该密钥便是身份的证明;2)为客户机/服务器应用程序提供身份认证服务,而不能被浏览器/服务器程序采用;3)具有可伸缩性,能够支持大数量的用户和服务器进行双向

26、认证。62Kerberos认证模型63Kerberos数据库Kerberos用户(C)认证服务器(AS)票据许可服务器(TGS)应用服务器(V)Kerberos共享密钥和认证初步方案 64共享用户口令KC共享对称密钥KV用户(C)应用服务器(V)认证服务器(AS)IDC,IDVEKc(Ticket)用户(C)应用服务器(V)认证服务器(AS)IDC,Ticket。图3.24 Kerberos共享密钥初步方案图3.25 Kerberos认证初步方案引入TGS 这样就完全解决了应用服务器V认证用户的问题,但不能实现单点登录。引入票据许可服务器TGS(Ticket-Granting Server),

27、让认证服务器AS 并不直接向用户发放访问应用服务器的票据(服务许可票据),而是由 TGS向用户发放。用户在AS处认证成功后,AS发放一张票据许可票据Tickettgs给用户,票据许可票据相当于购票许可证。65引入TGS后Kerberos共享密钥方案 66共享用户口令KC共享对称密钥KV用户(C)应用服务器(V)票据许可服务器(TGS)认证服务器(AS)共享对称密钥Ktgs引入TGS后Kerberos的认证方案67IDC,IDtgs用户(C)应用服务器(V)票据许可服务器(TGS)认证服务器(AS)TickettgsEKc(Tickettgs)TicketvIDC|Ticketv引入会话密钥 但

28、图中TGS与用户之间没有共享任何密钥,因此TGS无法对发送给用户的TicketV加密,这导致攻击者可以截获票据,然后将票据重放给V以冒充用户骗取服务。为此,Kerberos引入了会话密钥,由AS为用户与TGS之间生成一会话密钥Kc,tgs,将这个密钥与Tickettgs一起用Kc加密后分发给用户,同时将这个密钥放在Tickettgs里分发给TGS,(Tickettgs就是包含Kc,tgs的Tickettgs,Tickettgs=EKtgsKc,tgs,IDC,ADC,IDtgs)。这里,AS起到了为用户和TGS分发对称密钥的作用。68引入会话密钥后Kerberos认证方案69IDC,IDtgs

29、用户(C)应用服务器(V)票据许可服务器(TGS)认证服务器(AS)EKc(Kc,tgs,Tickettgs)EKc,tgs(Ticketv)TicketvKerberos认证模型的最终方案 70IDC,IDtgs用户(C)应用服务器(V)票据许可服务器(TGS)认证服务器(AS)EKc(Kc,tgs,Tickettgs)EKc,tgs(KC,V,Ticketv)Ticketv(含Kc,v)|EKc,vIDC|ADC|TS5EKc,v(TS5+1)Kerberos认证过程总结 在认证过程中,总共使用了5个对称密钥,分别是Kc、Ktgs、Kv、Kc,tgs、Kc,v,其中2个会话密钥每次都是由A

30、S或TGS临时生成的,这样每次使用的密钥都不同,防止了对票据的重放。实际上,Kerberos为防止票据重放,还在传输的消息中和票据中每次都加入了时间戳。用户登录后的整个过程仅使用一张票据许可票据,而每请求一次服务需使用一张服务许可票据 71 SAML标准 SAML即安全断言标记语言,英文全称是Security Assertion Markup Language。它是一种基于XML语言的,用于在不同的安全域(Security domain)之间传输认证和授权信息的框架。SAML的出现大大简化了SSO,并被OASIS(Organization for the Advancement of Stru

31、ctured Information Standards,结构化信息标准推进组织)批准为SSO的执行标准 72提示 SAML所能做的只是在服务器之间传递诸如“某个用户已经登录了”这样的信息(断言),因此SAML并不是一个完整的身份认证方案(这有别于Kerberos),SAML也不是一个认证权威机构,它根本不能对用户进行认证,只是能传输认证信息。为了在这些不同类的网站之间交换认证信息,就必须使认证信息有一套标准的格式,这样不同的网站才都能识别,而且这些认证信息的传输和交换必须要考虑安全性 73SAML中的基本概念 SAML认为认证信息是关于主体(Subject)的一组断言(Assertions)

32、。其中的主体是在某一认证域中有唯一标识的实体,如用户 SAML框架的核心是断言,断言是由SAML权威发出的一组数据,该数据可以看作SAML权威对某个主体进行认证的动作,或者是关于某个主体的属性信息,还可以是主体为了访问某个服务而向权威发出申请后得到的授权决定。74SAML规范中的三种断言 属性断言(Attribute Assertions):负责装载主体属性信息的断言,如主体的ID、地址等信息。认证断言(Authentication Assertions):负责装载主体被成功认证信息的断言,如用户A已通过认证。授权决定断言(Authorization Decision Assertions):

33、用来装载授权决定信息的断言,如授权用户A访问除邮件服务以外的所有资源 75SAML的各部分及其关系76配置配置(SAML协议、绑定和断言如何支持一个特定的定和断言如何支持一个特定的应用)用)绑定定(定(定义SAML请求如何映射到具体的消息交求如何映射到具体的消息交换之之类的的传输协议协议(处理断言的理断言的请求求/应答方式)答方式)断言(断言(认证、属性和授、属性和授权信息)信息)SAML认证过程77Subject(主体)服务提供方(信任方)服务提供方2(信任方2)认证提供方(断言方)1 请求凭证2 返回凭证3 服务请求+凭证6 响应请求SAML认证过程 主体(Subject)向 IDP 请求

34、凭证(方式是提交用户名/密码);IDP(认证提供方)通过验证主体提供的信息,来确定是否提供凭证给主体;假如主体的验证信息正确,他将获取由IDP提供的凭证,然后将凭证和服务请求一起提交给信任方SP;SP接收到主体的凭证,它在提供服务之前必须验证次凭证。于是,它产生了一个 SAML请求,要求IDP对凭证断言;凭证是 IDP 产生的,它当然知道凭证的内容,于是它回应一个SAML断言给SP;SP信任IDP的SAML 断言,它会根据断言结果确定是否为主体提供服务 78 SAML的安全机制 SAML定义了一个XML 签名(XML Signature)元素以标识认证中心。该元素可以包含一个带有公钥、到期日和

35、使用策略的 X.509证书。SAML 要求在传输断言和消息时使用 SSL 加密,以专门防止断言被拦截。SAML 提供了数字签名机制,该机制使断言具有有效时间范围,以防止断言以后被重播 79习题 1.确定用户身的份称为()A.身份认证B.访问控制C.授权D.审计 2.下列哪项技术不能对付重放攻击()A.线路加密B.一次性口令机制 C.挑战应答机制D.往认证消息中添加随机数 3.有些网站的用户登录界面要求用户输入用户名、密码的同时,还要输入系统随机产生的验证码,这是为了对付()A.窃听攻击 B.危及验证者的攻击 C.选择明文攻击 D.重放攻击 5.Kerberos实现单点登录的关键是引入了,实现双向认证的关键是引入了 Kerberos认证系统中,客户要使用其提供的任何一项服务必须依次获取 票据和 票据。80习题 4.关于SAML协议,以下说法错误的是()A.SAML不是一个完整的身份认证协议 B.SAML协议主要用来传递用户的认证信息 C.SAML是一个认证权威机构 D.SAML协议定义了一套交换认证信息的标准 10.在使用口令机制时,如何对付外部泄露和口令猜测?如果认证双方共享一个口令(验证密钥),声称者有哪几种方法可以让验证者相信他确实知道该口令 11.采用挑战应答机制对付重放攻击,与一般的对付重放攻击的方法相比,优点和缺点是什么?81


注意事项

本文(电子商务安全课件1第3章.ppt)为本站会员(bubibi)主动上传,文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知文库网(点击联系客服),我们立即给予删除!




关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

文库网用户QQ群:731843829  微博官方号:文库网官方   知乎号:文库网

Copyright© 2025 文库网 wenkunet.com 网站版权所有世界地图

经营许可证编号:粤ICP备2021046453号   营业执照商标

1.png 2.png 3.png 4.png 5.png 6.png 7.png 8.png 9.png 10.png