用户的特征(例如指纹识别)
设计依据
身份认证与消息认证的差别
身份认证一般都是实时的,消息认证一般 不提供时间性。 身份认证只证实实体的身份,消息鉴别除 了消息的合法和完整外,还需要知道消息 的含义。
身份认证
验证者
声称者
身份认证系统的组成
一方是出示证件的人,称作示证者 P(Prover),又称声称者(Claimant)。 另一方为验证者V(Verifier),检验声称者提 出的证件的正确性和合法性,决定是否满 足要求。 第三方是可信赖者TP (Trusted third party) ,参与调解纠纷。 第四方是攻击者,可以窃听或伪装声称者 骗取验证者的信任。
要求时间同步
提问/应答
发送的消息包括一个随机数,要求B传回的消息 包括这个随机数
第八章 访问控制
在保障授权用户能获取所需资源的同时拒 绝非授权用户的安全机制 基本目标
防止对任何资源(如计算资源、通信资源或信 息资源)进行未授权的访问。从而使计算机系 统在合法范围内使用;决定用户能做什么,也 决定代表一定用户利益的程序能做什么。
未授权的访问包括:未经授权的使用、泄 露、修改、销毁信息以及颁发指令等。
– 非法用户进入系统。 – 合法用户对系统资源的非法使用。
访问控制的作用
访问控制对机密性、完整性起直接的作用 对于可用性,访问控制通过对以下信息的 有效控制来实现:
(1)谁可以颁发影响网络可用性的网络管理 指令 (2)谁能够滥用资源以达到占用资源的目的 (3)谁能够获得可以用于拒绝服务攻击的信 息
强制访问控制
特点:取决于能用算法表达的并能在计算 机上执行的策略。 为所有的主体和客体制定安全级别,不同 级别的主体对不同级别的客体的访问在强 制安全策略下实现。