欢迎来到三一办公! | 帮助中心 三一办公31ppt.com(应用文档模板下载平台)
三一办公
全部分类
  • 办公文档>
  • PPT模板>
  • 建筑/施工/环境>
  • 毕业设计>
  • 工程图纸>
  • 教育教学>
  • 素材源码>
  • 生活休闲>
  • 临时分类>
  • ImageVerifierCode 换一换
    首页 三一办公 > 资源分类 > PPT文档下载  

    计算机网络安全第三章网络安全基础3数字签名.ppt

    • 资源ID:6606812       资源大小:2.50MB        全文页数:94页
    • 资源格式: PPT        下载积分:15金币
    快捷下载 游客一键下载
    会员登录下载
    三方登录下载: 微信开放平台登录 QQ登录  
    下载资源需要15金币
    邮箱/手机:
    温馨提示:
    用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)
    支付方式: 支付宝    微信支付   
    验证码:   换一换

    加入VIP免费专享
     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    计算机网络安全第三章网络安全基础3数字签名.ppt

    计算机网络安全,第三章 网络安全基础(3),第章 网络安全基础,加密算法;报文摘要算法;数字签名;认证协议;IPSec。这些算法一方面是实现保密性、完整性和不可抵赖性的核心,另一方面是实现其他网络安全技术的基础。,数字签名,问题的提出假定John向Mary发送一个带鉴别的报文,可能会出现如下的争执:1、Mary可能伪造不同的报文,并声称它来自John。Mary只要简单地生成一个报文,并附加使用由John和Mary所共享的密钥生成的鉴别码即可。2、John可以否认发送过该报文。因为Mary伪造一个报文是可能的,无法证明John发送过该报文这一事实。,不可否认性的应用需求,网络通信中,希望有效防止通信双方的欺骗和抵赖行为。简单的报文鉴别技术只能使通信免受来自第三方的攻击,无法防止通信双方之间的互相攻击。Y 伪造一个不同的消息,但声称是从 X 收到的;X可以否认发过该消息,Y 无法证明 X 确实发了该消息;原因:鉴别技术基于秘密共享。数字签名技术为此提供了一种解决方案。,数字证书是证明用户身份的网上标识,在网络中识别通讯各方的身份,即在虚拟社会中解决“我是谁”的问题。通俗的讲,数字证书就好像是网上用户的身份证,能够保证您在网络上进行的交易是安全的和可信的。数字签名就是对消息进行消息摘要计算,再利用数字证书提供的密钥文件,达到利用计算机数据签章的效果。数字签名是使用密码系统时最特殊的一种功能数字签名的法定效力,将相等于一般的“手写签名”。使用数字签名,更需要SHA(单向散列函数)的配合,才能防止各种可能的攻击。,(一)数字签名的概念,数字签名的实际应用,在现实生活中用公章、签名等来实现的抗否认,在网上可以借助数字证书的数字签名来实现。如将来的地税局的网上银行,网上审批都可以通过数字签名来保证身份的认证,实现网上业务的防伪造和防抵赖。,发送方A,接收方B,A将加密的消息发送给B,网 络,用发送方A的公匙解密,密 文,密 文,明 文,明 文,用发送方A的私匙加密,数字签名的功能,是对现实生活中笔迹签名的功能模拟。必须能够用来证实签名的作者和签名的时间。对消息进行签名时,必须能够对消息的内容进行鉴别。签名应具有法律效力,必须能被第三方证实用以解决争端。必须包含对签名进行鉴别的功能。,I.文件发送者即签名者不能否认所发送信息的签名;II.文件接收者能够验证发送者所发送信息签名的真实性;III.采用数字签名技术,只要保证签名方私钥信息的秘密性,就能够保证任何其他人都无法对签名进行伪造;IV.因为任何更改都可以导致签名的无效,所以不能对发送者的原始信息进行任何更改。,数字签名的作用,数字签名的设计目标,签名的比特模式是依赖于消息报文的,也就是说,数据签名是以消息报文作为输入计算出来的,签名能够对消息的内容进行鉴别;数据签名对发送者来说必须是惟一的,能够防止伪造和抵赖;产生数字签名的算法必须相对简单易于实现,且能够在存储介质上保存备份;对数字签名的识别、证实和鉴别也必须相对简单,易于实现;伪造数字签名在计算上是不可行的,无论攻击者采用何种方法(利用数字签名伪造报文,或者对报文伪造数字签名)。,数字签名的实施方案(实例),数字签名方案实施过程:1、签章体系 用户利用签章计算机,对文件进行消息摘要(一般使用SHA算法),并进行电子签章(数据签名)2、CA体系 用户通过CA机构合法获得数字证书,即获得了对应唯一的公钥/私钥对,私钥存于签章钥匙盘,用于数字签名过程。3、验证体系 由CA利用公钥进行验证,以确定数据未有更改。,数字签名的实施方案(实例),数字签名解决方案,数字签名的实施方案(实例),数字签名实现过程,数字签名原理,数字签名技术是结合消息摘要函数和公钥加密算法的具体加密应用技术。数字签名(Digital Signature)指一个用自己的非对称密码算法(如:RSA算法)私钥加密后的信息摘要,附在消息后面;别人得到这个数字签名及签名前的信息内容,使用该用户分发的非对称密码算法公钥,就可以检验签名前的信息内容在传输过程或分发过程中是否己被篡改并且可以确认发送者的身份。,数字签名原理,对于一个典型的数字签名体系而言,它必须包含2个重要的组成部分:即签名算法(Signature Algorithm)和验证算法(Verification Algorithm)。,数字签名原理,1.发送方签名过程发送方创建数字签名的过程如下:(1)为保证签名的速度,A先将原文进行单向HASH运算生成定长的消息摘要A,数字签名原理,(2)利用自己的私钥加密消息摘要得到数字签名A,并将数字签名附在原消息后面,数字签名原理,(3)通讯时用户A将自己的原文和签名文一起通过网络送给通讯对方即用户B,数字签名原理,2.接收方验证过程接收方B接收到发送方的签名消息后,对的签名消息进行验证的过程如下:(1)将消息中的原消息与数字签名分离出来,数字签名原理,(2)使用A的公钥解密数字签名得到摘要,数字签名原理,(3)利用与发送方A相同的散列函数重新计算原消息的摘要,数字签名原理,(4)比较解密后获得的消息摘要A与重新计算产生的消息摘要B,若相等则说明消息在传输过程中没有被篡改,否则消息不可靠。,数字签名的解决方案,可分为两类:直接数字签名方案;基于仲裁的数字签名方案。,分类,直接数字签名功能:鉴别、数字签名。弱点:(1)方案的有效性依赖于发方私钥的安全性。(2)某个私钥真的可能在时间T在X处被盗。,(a)利用发送方的私钥加密,(b)利用发送方的私钥报文散列码加密,直接数字签名,实现比较简单,在技术上仅涉及到通信的源点X和终点Y双方。终点Y需要了解源点X的公开密钥Kua。发送方A可以使用其私有密钥KRA对整个消息报文进行加密来生成数字签名。更好的方法是使用KRA对消息报文的散列码进行加密来形成数字签名。,直接数字签名的安全性,方案的安全性依赖于发送方X私有密钥的安全性。发送方可以声称自己的私有密钥丢失或被盗用,而否认其发送过某个报文。改进:每个签名报文中包含一个时间戳。问题:X 的私有密钥确实在时间 T 被窃取;攻击者窃取 X 的密钥后,则可能发送带有 X 的签名报文,附上一个等于 T 的时间戳,接受者无法判别。,基于仲裁的数字签名,通过引入仲裁来解决直接签名方案中的问题。仲裁者必须是一个所有通信方都能充分信任的仲裁机构。基本工作方式(假定用户X和Y之间进行通信):每个从X发往Y的签名报文首先被送给仲裁者A;A检验该报文及其签名的出处和内容,然后对报文注明日期,并附加上一个“仲裁证实”的标记发给Y。,基于仲裁的数字签名技术,数字签名的目的是使发送者无法抵赖曾经发送过报文P;通信双方均需到权威机构注册;用户A发送给用户B的报文,附带时间戳T和随机数RA先发送给权威机构;权威机构在转发给用户B的信息中附带用密钥KBB加密发送者、时间戳和报文摘要后的密文,KBB只有权威机构知道;由权威机构对报文P、发送者、发送时间进行认证。,需仲裁的数字签名,注:X发方;Y收方;A仲裁;M报文,3.5 数字签名,基于对称密钥算法的数字签名技术;基于公开密钥算法的数字签名技术。,基于仲裁的数字签名-对称密钥加密方式,发送方X和仲裁A共享一个密钥Kax。数字签名由X的标识符IDx和报文的散列码H(M)构成,用密钥Kax进行加密。过程:(1)X A:MEKax(IDxH(M)。(2)A Y:EKay(IDxMEKax(IDxH(M)T)。(3)Y存储报文M及签名。,对称密钥加密方式,争端解决方式Y A:EKay(IDxMEKax(IDxH(M)。仲裁A可用Kay恢复出IDx、M及签名,然后再用Kax对签名解密并验证其散列码。特点:Y 不能直接验证 X 的签名。双方都需要高度相信 AY 相信 A 已对消息认证,X 不能否认其签名;X 信任 A 没有暴露 Kxa,无人可伪造 DS;双方都信任 A 处理争议是公正。问题:报文 M 明文传送给,有可能被窃听。,对称密钥加密方式,明文加密的方案(1)X A:IDxEKxy(M)EKax(IDxH(EKxy(M)。(2)A Y:EKay(IDxEKxy(M)EKax(IDxH(EKxy(M)T)。特征:X 与 Y 之间共享密钥 Kxy。DS 的构成:IDx 和消息密文的散列码用 Kax 加密。DS 的验证:A 解密签名,用散列码验证消息。A 只能验证消息的密文,而不能读取其内容。A 将来自 X 的所有信息加上时间戳并用 Kay 加密后发送给Y。问题:A 和发送方 X 联手可以否认签名的信息。A和接收方 Y 联手可以伪造发送方 X 的签名。,公开密钥加密方式,特点:仲裁者看不见消息的内容。过程:X 对报文 M 进行两次加密。经过双重加密后,报文 M 只有 Y 能够阅读,A 不能读取 XA:IDx|EKRx IDx|EKUy EKRx(M)A 能进行外层的解密,从而证实报文确实是来自 X 的因为只有 X 拥有KRx。验证后 A 向 Y 发送用 KUy 加密的报文,其中包括时间戳 T AY:EKRa IDx|EKUy EKRx(M)|T优点:通信各方之间无须共享任何信息,从而避免了联手作弊;只要 KRa 安全,则不会出现伪造 A 发送的消息;消息的内容是保密的,包括对 A 在内。,基于公开密钥的数字签名技术,基本原理公钥PKA和私钥SKA一一对应;由公证机构证明公钥PKA和用户A的绑定关系;证明拥有(或者知道)私钥SKA的用户X就是用户A;建立报文P和私钥SKA之间的关联,就可确定报文P由用户A发送。,认证中心的目的就是证明用户和公钥之间的绑定;认证中心通过证书证明这种绑定,证书由明文和密文两部分组成,密文部分称为数字签名,它是用认证中心私钥加密明文报文摘要后的密文;认证中心和公钥之间绑定由上一级认证中心用证书证明。,基于公开密钥的数字签名技术,规则一:EPKA(DSKA(P)=P,通过公钥PKA加密还原的一定是通过私钥SKA解密运算的结果;规则二:无法根据报文摘要h,求出报文X,且使得MD(X)h;根据上述规则,一旦满足条件MD(P)=EPKA(数字签名),得出数字签名DSKA(MD(P),可以断定报文P由知道私钥SKA的用户发送,知道私钥SKA的用户是和公钥PKA绑定的用户。,基于公开密钥的数字签名技术,数字签名算法,1.DSA签名算法DSA(Digital Signature Algorithm)是Schnorr和ElGamal签名算法的变种。EIGamal方案基于有限域上的离散对数问题。DSA中涉及的参数可以描述如下:p是一个素数,满足2L-1l,即g的阶是q mod p。=gamod p,其中a是随机或者伪随机生成的整数且满足0aq。k是随机或者伪随机生成的整数且满足kq。把p,q,g和公开而保密a和k。对每一次签名都应该生成一个新的k值。,数字签名算法,1)签名过程对于给定的k,消息m的签名定义如下:sig(m,k)=(y,s)其中y=(gk mod p)mod qs=(k-1(MD5(m)+ay)mod q杂凑函数MD5用于把可变长度的消息m转变为一个160比特的消息摘要,然后再用数字签名方案对它进行签名。,数字签名算法,2)验证过程设ver(m,y,s)是验证算法,它以上述定义的消息m和y,s为输入。签名的验证通过下面的计算来完成:w=s-1 mod qd1=(MD5(m)*w)mod qd2=(y*w)mod qv=(gd1*d2)mod p)mod q若v=y,则ver(m,y,s)的输出为真,否则为假。消息m的签名是有效的当且仅当ver(m,y,s)的输出为真。如果ver(m,y,s)的输出为假,则说明或者消息m被篡改,或者该签名不是签名者的合法签名。,数字签名算法,3)安全性分析由于DSA是基于有限域上离散对数问题,出于短期安全性考虑要求域Zp的素数p的长度至少为1024比特,而考虑到长期安全性则要求其长度至少为2048比特。,数字签名算法,2.RSA签名算法Rivest、shamir和Adleman于1978年提出了RSA数字签名和公钥算法,这是第一个较完善的公开密钥算法,它既能用于加密也能用于数字签名,而认证过程相当于保密过程的逆过程。在已提出的公开密钥算法中,RSA是最容易理解和实现的,这个算法也是最流行的。RSA算法以它的三个发明者Ron Rivest、Adi Shamir和Leonard Adleman的名字命名。RSA的安全性建立在大整数素因子分解困难的基础之上,其数字签名算法类似于RSA密码算法。RSA数字签名算法可以描述如下:,数字签名算法,1)签名过程消息m的签名sig(m)通过下面的计算生成 sig(m)=(h(m)e mod n其中h(m)是消息摘要,它由消息m通过密码学中的杂凑函数(如MD5)得到。2)验证过程验证算法ver(m,y)力以消息m和签名y为输入,定义如下:ver(m,y)=真,等价于h(m)yd mod n其中,(e,n)为公钥,(d,n)为私钥。验证算法使用了签名者的公钥,所以任何人都可以验证一个签名;然而由于签名需要签名者的私钥,故只有签名者本人才能产生有效的签名。,数字签名算法,3)安全性分析正如RSA密码体制的情形一样,素数p和q应该足够大,使得对于给定了它们的乘积n,如果事先不知道p或者q,分解n是计算上不可行的。对于短期安全性,n的长度至少应该为1024比特,而长期安全性则要求n至少为2048比特。,数字签名技术的总体介绍,数字签名算法,MD5,SHA1,消息摘要,消息鉴别,HMAC,DSS,RSA,数字签名标准,算法层次,标准层次,复杂数学计算,共享密钥加密,非对称密钥加密,数字签名与加密的区别,消息签名与消息加密有所不同,消息加密和解密可能是一次性的,它要求在解密之前是安全的。而一个签名的消息可能作为一个法律上的文件(如合同等),很可能在对消息签署多年之后才验证其签名,且可能需要多次验征此签名。因此,签名的安全性和防伪造的要求会更高,且要求证实速度比签名速度要快些。特别是联机在线时进行实时验证。,3.4 认证协议,Kerberos;TLS;EAP和802.1X;RADIUS。,确认某个用户是授权用户;一旦通过确认,该用户以后发送的数据中必须携带用于证明是授权用户的标识信息。,3.4 认证协议,身份认证,身份认证是验证主体的真实身份与其所声称的身份是否符合的过程。认证的结果只有两个:符合和不符合。适用于用户、进程、系统、信息等。,身份认证的例子,邮件登录Client与Server之间的鉴别Telnet远程登录Ftp服务登录到某台电脑上,身份认证系统的组成,出示证件的人,称作示证者P(Prover),又称声称者(Claimant)。验证者V(Verifier),检验声称者提出的证件的正确性和合法性,决定是否满足要求。第三方是可信赖者TP(Trusted third party),参与调解纠纷。在许多应用场合下没有第三方。,身份认证的物理基础,Something the user know(例如口令)简单,但不安全设计依据安全水平、系统通过率、用户可接受性、成本等,口令一般并不是以明文的形式存在和使用,而是采用一些加强的处理之后才使用的。对口令加密:对口令的加密算法必须是单向的,即只能加密,不能解密。在验证用户的口令时,验证方用单向函数加密,并与存储的密文相比较,若相等,则确认用户的身份有效,否则确认用户身份无效。一次性口令:使用一次性口令作为身份认证方法,使得中途截获口令变得毫无意义。由于要产生大量的一次性口令,所以必须采用专用的设备来产生口令。,身份认证的物理基础,Something the user possesses(例如证件)认证系统相对复杂,用户所知道的&用户所拥有的,磁卡或智能卡丢失,那么捡到卡的人就可以假冒真正的用户。需要一种磁卡和智能卡上不具有的身份信息,这种身份信息通常采用个人识别号PIN。持卡人必须自己妥善保存并严格保密。在验证过程中,验证者不但要验证持卡人的卡是真实的卡,同时还要通过PIN来验证持卡人的确是他本人。,身份认证的物理基础,Something the user is(例如指纹识别)更复杂,而且有时会牵涉到本人意愿,身份认证方式,单向认证(One-way Authentication)双向认证(Two-way Authentication)信任的第三方认证(Trusted Third-party Authentication),单向认证,通信的一方认证另一方的身份,用对称密码体制来实现单向认证,某函数变换f双方共享的密钥KS随机数RA,用非对称密码体制来实现单向认证,随机数RAB的私钥KSB,双向认证,双方都要提供用户名和密码给对方,才能通过认证。,用对称密码体制来实现双向认证,A产生一个随机数RA双方共享的密钥KSB产生一个随机数RB,用非对称密码体制来实现双向认证,A产生一个随机数RAB产生一个随机数RBB的私钥KSBA的私钥KSA,信任的第三方认证,当两端欲进行连线时,彼此必须先通过信任第三方的认证,然后才能互相交换密钥,而后进行通信,一种第三方认证机制,SKAU:管理员的私钥 PKB:B的公钥PKA:A的公钥,N1:A的临时交互号N2:B产生的新临时交互号,Kerberos协议,Kerberos 是在80年中期作为美国麻省理工学院“雅典娜计划”(Project Athena)的一部分被开发的。Kerberos是一个分布式的认证服务,它允许一个进程(或客户)代表一个主体(或用户)向验证者证明他的身份,而不需要通过网络发送那些有可能会被攻击者用来假冒主体身份的数据。,Kerberos概述,Kerberos是一种计算机网络认证协议,它允许某实体在非安全网络环境下通信,向另一个实体以一种安全的方式证明自己的身份。它的设计主要针对客户-服务器模型,并提供了一系列交互认证-用户和服务器都能验证对方的身份。Kerberos协议可以保护网络实体免受窃听和重复攻击。Kerberos协议基于对称密码学,并需要一个值得信赖的第三方。,Kerberos,认证信息EKC,S(IDCADCSEQ);拥有密钥KC,S的用户才是授权用户IDC;携带认证信息证明发送者是授权用户IDC;每一个用户访问服务器之前,需成为注册用户,分配密钥。,授权用户的标志是注册信息库中存有用户名和对应的口令;认证服务器确认为授权用户的标志是使用户拥有密钥KTGS;通行证服务器确认用户具有访问应用服务器V的权限的标志是使用户拥有密钥KV。应用服务器提供服务的依据是用户拥有密钥KV。,Kerberos认证过程,存储每个用户的password和标识存储与每个服务器共享的密钥,AS查询数据库,检查用户口令是否与用户表示相符,并判断此用户是否有访问服务器V的权限。,存储每个用户的password和标识存储与TGS共享的密钥,Tickettgs由kc加密,kc来自password,存储与每个服务器V共享的密钥判断此用户是否有访问服务器V的权限。,A More Secure Authentication Dialogue,把身份认证和访问权限交给两个服务器分别完成身份认证,由AS完成访问控制,由票据授权服务器(ticket-granting server,TGS)来完成达到的效果:用户口令只需输入一次,且不会在网络上传输。,Kerberos协议的应用环境,Kerberos系统架构,Kerberos v4认证协议的流程(1),客户端认证,Kerberos v4认证协议的流程(2),取得与服务器通信的票据,Kerberos v4认证协议的流程(3),客户端与服务器通信,TLS,TLS记录协议是TLS的传输协议,用于传输上层协议数据单元(PDU);TLS握手协议、安全参数切换协议完成对服务器身份认证、安全参数协商(加密解密算法、压缩算法和密钥等)功能;报警协议用于在用户和服务器之间传输出错信息;在TLS完成服务器身份认证、安全参数协商后,用户和服务器之间可以保密传输HTTP报文。,基于TCP/IP的TLS协议结构,TLS记录协议报文封装过程,TLS,内容类型:上层协议报文类型;主版本号:2;次版本号:1;压缩长度:加密运算前上层消息长度;,TLS记录协议报文格式,对于TCP,TLS记录协议报文就是数据段,由TCP实现TLS记录协议报文的排序、检错和可靠传输。对于基于链路层协议的TLS记录协议报文传输过程,每一个TLS记录协议报文作为链路层帧的净荷,必须完整包含上层协议消息。,TLS,TSL的作用是实现通信双方身份认证和加密解密算法及密钥等安全参数的约定;认证身份的关键是用证书证明客户C和服务器V与公钥PKC和PKV的绑定,同时证实客户C和服务器V拥有PKC和PKV对应的私钥SKC和SKV;以双方交换的随机数为随机数种子,产生密钥;最后证实双方新的安全参数相同。,TLS,这是以种子和密钥作为随机数种子,产生任意长度随机数的伪随机数生成算法;HAMC保证随机数种子和随机数一一对应,且又无法根据随机数推导出随机数种子。,TLS,EAP和802.1X,实现不同认证机制需要交换的认证消息均可封装成EAP报文;EAP报文作为不同链路层帧的净荷,可以通过不同的网络实现传输。,EAP封装不同认证机制认证消息的过程,通过反复的请求和响应过程交换认证消息;不同认证机制需要交换不同的认证消息,有着不同的请求响应过程;EAP报文作为对应链路层帧净荷,才能通过互连用户和认证者的网络实现传输过程。,EAP和802.1X,EAP和802.1X,协议字段值C227表明PPP帧净荷是EAP报文;当EAP报文中的类型字段值为4时,表明采用CHAP认证机制,EAP报文中数据字段内容为CHAP相关认证数据。,EAP报文封装成PPP帧过程,用户A和远程用户接入设备之间是点对点语音信道;基于点对点语音信道的链路层协议是PPP;EAP报文封装成PPP帧;EAP的请求/响应模式及EAP报文中封装的数据和采用的认证机制CHAP有关。,EAP和802.1X,数据字段给出随机数:challenge,数据字段给出:MD5(标识符challenge口令),交换机端口逻辑上分为受控端口、非受控端口,受控端口必须在完成接入者身份认证后,才能正常输入/输出数据帧,非受控端口只能接收EAP报文和广播帧;EAP报文封装成以太网MAC帧;EAP报文中的数据字段值和采用的认证机制相关;可以统一由认证服务器完成用户身份认证,这种情况下,认证者作为中继系统完成EAP报文用户和认证服务器之间的转发功能。,EAP和802.1X,EAP和802.1X,EAP报文封装成MAC帧过程,类型字段值888E表明MAC帧净荷是EAP报文;版本字段值固定为2;报文类型:0报文体是EAP报文,1报文体是EAPOL-Start,2报文体是EAPOL-Logoff,3 报文体是EAPOL-Key,4 报文体是EAPOL-ASF-Alert;报文体和长度由报文类型决定。,EAP和802.1X,数据字段给出随机数:challenge,数据字段给出:MD5(标识符challenge口令),用户A和远程用户接入设备之间是以太网;EAP报文封装成MAC帧;EAP的请求/响应模式及EAP报文中封装的数据和采用的认证机制CHAP有关。,EAP和802.1X,802.1X是基于端口认证协议,一旦确定连接用户身份,端口处于正常转发状态,这对于通过以太网接入Internet的用户是不适用的;基于MAC地址的802.1X作了调整,用户一旦通过认证,其MAC地址记录在端口的访问控制列表中,只有源地址包含在访问控制列表中的MAC帧,才能正常转发。,RADIUS,由接入控制设备(如宽带接入服务器)实现用户注册和认证是不适当的,因为,用户是移动的,不会和单一接入控制设备绑定在一起;为了统一用户注册和认证,也需要设置独立的认证服务器;讨论了基于特定传输网络传输EAP报文的机制,如何实现基于互连网的EAP报文传输?RADIUS。,RADIUS,RADIUS报文封装过程,RADIUS报文格式,编码:区分4种报文类型;标识符:请求接入报文和对应的响应报文,其他3种类型报文都有可能是某个请求接入报文的响应报文;认证信息:用于认证发送响应报文的认证服务器;属性:给出用户和NAS信息,及EAP报文。,RADIUS,用户C和认证者之间是单一的传输网络,目前比较常见的是以太网、点对点物理链路和无线局域网,EAP报文封装成传输网络对应的链路层帧后,实现用户C和认证者之间传输;认证者和认证服务器之间是互连多个传输网络构成互连网,EAP报文封装成RADIUS报文,最终封装成IP报文实现认证者和认证服务器之间的传输;EAP报文数据字段内容与采用的认证机制有关。,数据字段给出随机数:challenge,数据字段给出:MD5(标识符challenge口令),

    注意事项

    本文(计算机网络安全第三章网络安全基础3数字签名.ppt)为本站会员(小飞机)主动上传,三一办公仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知三一办公(点击联系客服),我们立即给予删除!

    温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载不扣分。




    备案号:宁ICP备20000045号-2

    经营许可证:宁B2-20210002

    宁公网安备 64010402000987号

    三一办公
    收起
    展开