一.身份认证与数字签名的区别

数字签名是防止他人对传输的文件进行破坏,以及确定发信人的身份的手段。而身份认证是确认用户是否为这个用户的手段。(仔细品,不一样)
举个例子,A向B发送一条消息,说我下午五点去你家。数字签名可以保证消息是A发送的,且消息内容没有被改变过。下午五点钟,A到B家门口敲门,通过身份认证证实确实是A在敲门,那B就给A开门。如果没有身份认证的话,B能在五点钟直接开门吗?
学术点讲,身份认证的目的是鉴别通信中另一端的真实身份,防止伪造和假冒等情况发生。进行身份认证的技术方法主要是密码学方法,包括使用对称加密算法、公开密钥密码算法、数字签名算法等。

二.身份认证的手段

1.基于口令的身份认证(相当于账号密码)


口令保持方案:
存放在一个受保护的文件(文件内容容易泄露)
以密文形式保存(加密的密钥管理保存困难)
基于单向函数的口令加密

口令认证的安全威胁
一个实体如果可以获知(如猜测)出另一个实体的口令,那么就可以冒充他人。

2.基于Challenge/Response的身份认证

Challenge/Response认证本质:
改变每次传输的口令

假设条件:用户U与系统S预先协商好一个秘密函数f——通信证算法
S发送一个随机消息m(挑战)给U
U计算r’ = f(m‘)(回答),并发送给S
S独立计算r = f(m)来验证r’
注意:通信证算法f应该是U和S独有的
验证码可以理解为一个简单的challenge/response。

3.基于对某种东西持有性的身份认证

某种东西通常为磁卡(用磁卡中的PIN码)或智能卡(带智能化的微处理器和存储器


磁卡的缺点是依赖于磁条,而磁条又很容易损坏。智能卡好像目前用的更为广泛,但是成本偏高。

4.基于生物特征的身份认证

实际的生物特征识别系统应满足的条件
在合理的资源需求下实现可接受的识别准确性和速度
对人没有伤害而且可为人们所接受
对各种欺诈方法有足够的鲁棒性

常用的生物特征识别技术
人脸识别、眼睛识别、手形识别、指纹识别、掌纹识别、声音识别

5.基于行为特征的身份认证

手写签字
离线认证:通过扫描仪获得签名的数字图像
在线认证:利用数字写字板或压敏笔来记录书写签名的过程
击键行为特征(铠甲勇士那个系统hh)

密码学:身份认证详解相关推荐

  1. JWT(Json web token)认证详解

    JWT(Json web token)认证详解 什么是JWT Json web token (JWT), 是为了在网络应用环境间传递声明而执行的一种基于JSON的开放标准((RFC 7519).该to ...

  2. MySQL权限授权认证详解

    MySQL权限授权认证详解 作者:尹正杰 版权声明:原创作品,谢绝转载!否则将追究法律责任. 一.MySQL权限系统介绍 1>.权限系统的作用是授予来自某个主机的某个用户可以查询.插入.修改.删 ...

  3. Spring Boot 整合 shiro 之盐值加密认证详解(六)

    Spring Boot 整合 shiro 之盐值加密认证详解 概述 不加盐认证 加入密码认证核心代码 修改 CustomRealm 新增获取密文的方法 修改 doGetAuthenticationIn ...

  4. PMP、IPMP、ITPMP、CPMP详解(项目管理认证详解)

    PMP.IPMP.ITPMP.CPMP详解(项目管理认证详解) 多朋友会问相关认证考试的区别和认证体系,现就这一问题专门做讲解,希望大家能对照选取自己的认证考试.其实在我的博客里也有类似的区别对照表, ...

  5. 密码学原理与实践_到底什么是防火墙入侵检测密码学身份认证?如何高效建立网络安全知识体系?...

    今天杰哥给大家推荐一本新的书籍,名字叫做<网络安全原理与实践>,这本书有一定的阅读门槛,不是一本面向新手或新人的书籍,至少需要你具备网络基础的功底,例如已学习并掌握了我前面推荐的两本书了. ...

  6. 计算机网络进阶 ---- 网络类型 ---- 二层封装协议 ---- HDLC ---- PPP ---- pap认证 ---- chap认证 ---- 详解

    一.网络类型: [1]点到点 (Peer to Peer – p2p) ---- 在一个网段中,只能部署两个节点: [2]MA(Multiple Access) ---- 多路访问 ---- 一个网段 ...

  7. AAA之802.1x认证详解(一)

    ACS上的配置:System Configuration 打开ACS的配置界面,点Network Configuration,在AAA Servers里点击Add Entry配置AAA服务器. 配置A ...

  8. TISAX认证详解来啦!

    2019年初,德国大众率先要求其所有产品制造商.外围服务商均必须满足TISAX®评估要求,德国宝马和戴姆勒等欧洲汽车厂商均随后跟进.作为全球一体化的重要组成部分,越来越多的中国企业面临着TISAX®体 ...

  9. Linux中pam认证详解,linux中pam认证解析

    pam认证机制:简单来说就是linux系统采取的这一种对不同用户以及系统中的不同服务进行的安全认证机制. 认证流程:linux系统首先确定所需认证的服务,然后加载相应的PAM的配置文件(位于/etc/ ...

  10. openGauss数据库客户端接入认证详解

    目录 前言 认证方式 配置文件解析 示例 参数解释 如何配置 常见错误 前言 日常生活工作中,我们经常遇到需要接入认证的场景,如登录网站.服务器或连接wifi.vpn等等.当一个客户端应用连接一个数据 ...

最新文章

  1. ubuntu安装deepin terminal 终端
  2. Mako 模板系统文档翻译(1) 使用基础
  3. js如何使浏览器允许脚本异步加载
  4. 表格检测开源网络推荐
  5. DetachedCriteria 分页Projection取消聚合条件
  6. Docker阿里云镜像存储服务
  7. Python Bokeh 库进行数据可视化实用指南
  8. PHP (20140505)
  9. main()函数参数
  10. activiti7流程设计器_变频空调器通信电路
  11. vsphere6.0故障:关于vCenter Appliance6.0磁盘爆满和WEB503错误问题
  12. DB2数据库安全的12条军规
  13. 《图书管理系统》软件需求说明书
  14. CentOS7下EasyDarwin的安装搭建
  15. java pdf添加图片_Java编辑PDF写入文字 插入图片
  16. ArcGIS For Unity3D(一)—— 在Unity3D中开启ArcGIS
  17. 【已解决】程序文件被ESET NOD32误杀或拦截怎么办?以ENDPIINT SECURITY为例添加信任教程截图(ESET通用))
  18. 【433 发射接收源码】
  19. JavaScript 数组遍历方法的对比
  20. linux空目录占用几兆的容量,为什么linux下空目录大小也是4kb?

热门文章

  1. 网络安全渗透实战详细详解
  2. Hamcrest 总结
  3. 【论文笔记】韩家炜团队AutoPhrase:自动短语挖掘
  4. 2019最新盘点:适合中小型企业的财务系统软件
  5. php strom 快捷键,PHPStorm常用快捷键总结
  6. 计算机连接无线网络的步骤,手机连接电脑wifi上网的方法步骤
  7. activiti6创建28张表
  8. EmguCv模板匹配学习日记
  9. 华为LACP的相关配置命令
  10. 基于Web的svg编辑器(1)——撤销重做功能