信息安全技术概述.docx

上传人:b****3 文档编号:5701607 上传时间:2023-05-09 格式:DOCX 页数:20 大小:551.71KB
下载 相关 举报
信息安全技术概述.docx_第1页
第1页 / 共20页
信息安全技术概述.docx_第2页
第2页 / 共20页
信息安全技术概述.docx_第3页
第3页 / 共20页
信息安全技术概述.docx_第4页
第4页 / 共20页
信息安全技术概述.docx_第5页
第5页 / 共20页
信息安全技术概述.docx_第6页
第6页 / 共20页
信息安全技术概述.docx_第7页
第7页 / 共20页
信息安全技术概述.docx_第8页
第8页 / 共20页
信息安全技术概述.docx_第9页
第9页 / 共20页
信息安全技术概述.docx_第10页
第10页 / 共20页
信息安全技术概述.docx_第11页
第11页 / 共20页
信息安全技术概述.docx_第12页
第12页 / 共20页
信息安全技术概述.docx_第13页
第13页 / 共20页
信息安全技术概述.docx_第14页
第14页 / 共20页
信息安全技术概述.docx_第15页
第15页 / 共20页
信息安全技术概述.docx_第16页
第16页 / 共20页
信息安全技术概述.docx_第17页
第17页 / 共20页
信息安全技术概述.docx_第18页
第18页 / 共20页
信息安全技术概述.docx_第19页
第19页 / 共20页
信息安全技术概述.docx_第20页
第20页 / 共20页
亲,该文档总共20页,全部预览完了,如果喜欢就下载吧!
下载资源
资源描述

信息安全技术概述.docx

《信息安全技术概述.docx》由会员分享,可在线阅读,更多相关《信息安全技术概述.docx(20页珍藏版)》请在冰点文库上搜索。

信息安全技术概述.docx

信息安全技术概述

信息安全技术概述

1基本概念

1.1信息安全的要素

●保密性:

指网络中的信息不被非授权实体获取与使用。

保密的信息包括:

1.存储在计算机系统中的信息:

使用访问控制机制,也可以进行加密增加安全性。

2.网络中传输的信息:

应用加密机制。

●完整性:

指数据XX不能进行改变的特性,即信息在存储或传输过程中保持不被修改、不被破坏和丢失的特性,还要求数据的来源具有正确性和可信性,数据是真实可信的。

解决手段:

数据完整性机制。

●真实性:

保证以数字身份进行操作的操作者就是这个数字身份合法拥有者,也就是说保证操作者的物理身份与数字身份相对应。

解决手段:

身份认证机制。

●不可否认性:

或不可抵赖性。

发送信息方不能否认发送过信息,信息的接收方不能否认接收过信息。

解决手段:

数字签名机制。

1.2信息保密技术

●明文(Message):

指待加密的信息,用M或P表示。

●密文(Ciphertext):

指明文经过加密处理后的形式,用C表示。

●密钥(Key):

指用于加密或解密的参数,用K表示。

●加密(Encryption):

指用某种方法伪装消息以隐藏它的内容的过程。

●加密算法(EncryptionAlgorithm):

指将明文变换为密文的变换函数,用E表示。

●解密(Decryption):

指把密文转换成明文的过程。

●解密算法(DecryptionAlgorithm):

指将密文变换为明文的变换函数,用D表示。

●密码分析(Cryptanalysis):

指截获密文者试图通过分析截获的密文从而推断出原来的明文或密钥的过程。

●密码分析员(Crytanalyst):

指从事密码分析的人。

●被动攻击(PassiveAttack):

指对一个保密系统采取截获密文并对其进行分析和攻击,这种攻击对密文没有破坏作用。

●主动攻击(ActiveAttack):

指攻击者非法入侵一个密码系统,采用伪造、修改、删除等手段向系统注入假消息进行欺骗,这种攻击对密文具有破坏作用。

●密码体制(密码方案):

由明文空间、密文空间、密钥空间、加密算法、解密算法构成的五元组。

分类:

1.对称密码体制:

单钥密码体制,加密密钥和解密密钥相同。

2.非对称密码体制:

双钥密码体制、公开密码体制,加密密钥和解密密钥不同。

●密码系统(Cryptosystem):

指用于加密和解密的系统,通常应当是一个包含软、硬件的系统。

●柯克霍夫原则:

密码系统的安全性取决于密钥,而不是密码算法,即密码算法要公开。

1.3摘要算法

1.3.1概念

摘要算法,又叫作Hash算法或散列算法,是一种将任意长度的输入浓缩成固定长度的字符串的算法,注意是“浓缩”而不是“压缩”,因为这个过程是不可逆的。

常见的摘要算法:

MD5,SHA-1。

1.3.2特点

1.过程不可逆。

2.不同内容的文件生成的散列值一定不同;相同内容的文件生成的散列值一定相同。

由于这个特性,摘要算法又被形象地称为文件的“数字指纹”。

3.不管文件多小(例如只有一个字节)或多大(例如几百GB),生成的散列值的长度都相同,而且一般都只有几十个字符。

1.3.3应用

这个神奇的算法被广泛应用于比较两个文件的内容是否相同——散列值相同,文件内容必然相同;散列值不同,文件内容必然不同。

2对称密码体制

2.1概念

单钥密码体制,加密密钥和解密密钥相同。

目前最为流行的对称加密算法是DES(DataEncryptionStandard,数据加密标准)和AES,此外,对称加密算法还有IDEA、FEAL、LOKI、Lucifer、RC2、RC4、RC5、Blowfish、GOST、CAST、SAFER、SEAL等。

WinRAR的文件加密功能就是使用的AES加密算法。

2.2举例

加密过程:

明文:

goodgoodstudy,daydayup.

密钥:

google

加密算法:

将明文中的所有的字母“d”替换成密钥。

密文:

将“goodgoodstudy,daydayup.”中的所有字母“d”替换成“google”,就得到密文“googooglegoogooglestugoogley,googleaygoogleayup.”。

解密过程:

密文:

googooglegoogooglestugoogley,googleaygoogleayup.

密钥:

google

解密算法:

将密文中所有与密钥相同的字符串替换成“d”。

明文:

将“googooglegoogooglestugoogley,googleaygoogleayup.”中的所有“google”替换成“d”,就得到了明文“goodgoodstudy,daydayup.”。

2.3对称密码体制的不足

如果是已经保存在自己硬盘上的文件,使用对称加密技术进行加密是没有问题的;如果是两个人通过网络传输文件,使用对称加密就很危险——因为在传送密文的同时,还必须传送解密密钥。

3非对称密码体制

3.1概念

双钥密码体制、公开密码体制、公钥密码体制。

加密密钥和解密密钥不同,一个公开,称为公钥;一个保密,称为私钥。

常见的算法:

RSA密码算法,Diffie-Hellman密钥交换算法,ElGamal加密算法。

3.2非对称加密算法的特点

如果用密钥K1进行加密,则有且仅有密钥K2能进行解密;反之,如果使用密钥K2进行了加密,则有且仅有密钥K1能进行解密。

注意:

“有且仅有”的意思——如果用密钥K1进行了加密,是不能用密钥K1进行解密的;同样,如果用密钥K2进行了加密,也无法用密钥K2进行解密。

3.3基本思路

首先,生成一对满足非对称加密要求的密钥对(密钥K1和密钥K2)。

然后,将密钥K1公布在网上,任何人都可以下载它,我们称这个已经公开的密钥K1为公钥;密钥K2自己留着,不让任何人知道,我们称这个只有自己知道的密钥K2为私钥。

当我想给Clark传送小电影时,我可以用Clark的公钥对小电影进行加密,之后这个密文就连我也无法解密了。

这个世界上只有一个人能将密文解密,这个人就是拥有私钥的Clark。

3.4非对称密码体制的不足

非对称加密算法有一个重大缺点——加密速度慢,编码率比较低。

例如在上一篇里我给Clark传的那个1GB的小电影,进行非对称加密足足用了66小时。

那个借条小一些吧,也用了将近2分钟。

所以在实际使用非对称加密的时候,往往不直接对文件进行加密,而是使用摘要算法与非对称算法相结合(适用于数字签名)或对称加密和非对称加密相结合(适用于加密传输文件)的办法来解决或者说绕过非对称加密算法速度慢的问题。

3.5应用一:

加密

3.5.1基本原理

使用接收者的“公开密钥”加密,接收方用自己的“私有密钥”解密。

【举例】

流程是这样的:

首先,登录当地的数字证书认证中心网站,填表->出示个人有效证件原件和复印件->缴费->等待数字证书认证中心制作数字证书->领取数字证书。

如果您的公司需要申请大量的数字证书,还可以与认证中心的销售人员商量,先领取免费的试用版的数字证书供技术人员试用。

我先在数字证书认证中心下载了Clark的公钥证书(就是一个含有公钥信息的文件),使用非对称加密算法对不良漫画进行加密,再将密文通过QQ传送给Clark。

然后,我兴冲冲地拨打Clark的手机:

“喂?

Clark么?

好久不见,呵呵......我给你发了个好东东呦,在QQ上,收到没?

......已经用你的公钥加密了。

用你的私钥解密就行了”

Clark兴冲冲地插入他的私钥(忘了说了,私钥并不是一个文件,而是一个USB设备,外形就跟U盘一样),解密,然后开始看漫画。

3.5.2加密的优化:

对称加密和非对称加密相结合

我们可以用对称加密与非对称加密相结合的方式来解决这个问题。

对称加密速度快,但是必须在传送密文的同时传送解密密钥;非对称加密速度慢,但是不需要传送解密密钥。

把两个技术一起使用,各取优点,就OK了。

方法是,先把小电影用对称加密算法加密,然后把解密密钥用非对称加密算法加密。

再将小电影的密文与解密密钥的密文同时传送给Clark。

Clark收到这两样东西后,先用自己的私钥将解密密钥的密文解密,得到解密密钥,再用解密密钥将小电影的密文解密,就得到了小电影的明文。

Clark收到的这两样东西——小电影的密文和解密密钥的密文——加在一起就叫作数字信封。

如下图:

3.6应用二:

数字签名

3.6.1基本原理

使用发送方/签名人的“私有密钥”加密/签名,接收方/验证方收到签名时使用发送方的公开密钥验证。

【举例】

唉,这个月买了太多的书,到月底揭不开锅了。

正巧在QQ上遇到了Clark:

1-2-3:

“Clark,我需要200两纹银,能否借给我?

Clark:

“没问题。

我这就给你转账。

请给我一张借条。

1-2-3:

“太谢谢了,我这就用Word写一个借条给你。

然后,我新建一个Word文档,写好借条,存盘。

然后,然后怎么办呢?

我不能直接把借条发送给Clark,原因有:

1.我无法保证Clark不会在收到借条后将“纹银200两”改为“纹银2000两”。

2.如果我赖账,Clark无法证明这个借条就是我写的。

3.普通的Word文档不能作为打官司的证据。

好在我早就申请了数字证书。

我先用我的私钥对借条进行加密,然后将加密后的密文用QQ发送给Clark。

Clark收到了借条的密文后,在数字证书认证中心的网站上下载我的公钥,然后使用我的公钥将密文解密,发现确实写的是“借纹银200两”,Clark就可以把银子放心的借给我了,我也不会担心Clark会篡改我的借条,原因是:

1.由于我发给Clark的是密文,Clark无法进行修改。

Clark倒是可以修改解密后的借条,但是Clark没有我的私钥,没法模仿我对借条进行加密。

这就叫防篡改。

2.由于用我的私钥进行加密的借条,有且只有我的公钥可以解密。

反过来讲,能用我的公钥解密的借条,一定是使用我的私钥加密的,而只有我才拥有我的私钥,这样Clark就可以证明这个借条就是我写的。

这就叫防抵赖。

3.如果我一直赖着不还钱,Clark把我告上了法庭,这个用我的私钥加密过的Word文档就可以当作程堂证供。

因为我国已经出台了《中华人民共和国电子签名法》,使数字签名具有了法律效力。

您一定已经注意到了,这个使用我的私钥进行了加密的借条,具有了防篡改、防抵赖的特性,并且可以作为程堂证供,就跟我对这个借条进行了“签名”的效果是一样的。

对了,“使用我的私钥对借条进行加密”的过程就叫做数字签名。

3.6.2数字签名的优化:

摘要算法与非对称算法相结合

用Word写给Clark的借条进行签名,总是先生成这个借条的散列值,然后用我的私钥对这个散列值进行非对称加密,然后把加密后的散列值(我们就叫它“散列值密文”吧)和借条一同发送到Clark那里。

Clark在收到借条和散列值密文后,用从网上下载的我的公钥将散列值解密,然后Clark自己再生成一次借条的散列值,比对这两个散列值是否相同,如果相同,就叫作验证签名成功。

由于散列值只有几十个字节,所以签名的速度还可以忍受。

如下图:

3.6.3电子签章

3.6.3.1电子签章签名过程

下面就演示一下用电子签章程序对我的借条进行签名的过程。

1.安装了电子签章程序后,Word和Excel中就会多出一个签名用的工具条。

如下图:

2.写好借条,存盘。

然后用鼠标点击“添加电子签章”按钮。

然后在需要显示印章图片的位置上再按一次鼠标左键。

3.电子签章程序会弹出一个对话框,注意在这步一定要勾选“签章后锁定文件”复选框,至于为什么要这样,稍后再讲。

然后点击确定按钮。

4.在上一步按确定按钮后,电子签章程序还会提示要求我输入存放私钥的USB-Key的使用密码,然后Word中就会出现一个印章了。

这个印章图片是我提供给数字证书中心,在制作USB-Key的时候就烧录在USB-Key之中的。

5.之后我把借条发送给Clark。

Clark想验证签名的话只要按“验证所有印章”就可以了。

电子签章会弹出如左图所示的对话框。

“散列值”、“公钥证书”都被电子签章程序插入到Word文档中的某个特定的地方了,如果你熟悉Word文档的结构,是不难找到它们的。

3.6.3.2电子签章Bug

1.在上面的第3步不勾选“签章后锁定文件”复选框,这样在进行了数字签名之后,仍然可以更改Word文档的内容。

当然如果在进行了数字签名之后又更改了Word文档的内容,验证签名操作就会失败。

这时需要再次进行签名操作。

2.在上面的第3步勾选“签章后锁定文件”复选框,这样在进行了签名操作后,Word文档的内容就再也无法更改了。

但是,电子签章程序有一个大Bug——在进行了签名操作后,如果只是更改了文字的颜色,验证签名操作仍然会成功。

这就意味着,如果我在Word中写到“向公司借款2000元”,然后把“2000”的最后一个0的颜色改为白色,在领导看来就是“向公司借款200元”。

领导欣然签章,然后我再把那最后一个0的颜色改为黑色,就又变成了“向公司借款2000元”,而且验证签名居然会成功。

这也是为什么我在上面的第3步要强调一定要勾选“签章后锁定文件”复选框了。

我猜测造成这个Bug的原因很可能是因为电子签章程序仅仅对文档中的纯文本生成散列值,而不是对文本+全部格式信息一同生成散列值。

大家在购买电子签章程序前一定要作这方面的测试。

3.7应用三:

身份验证

3.7.1基本原理

【举例】

正如您已经知道的,Clark的老婆是一名超级黑客——就是传说中能用计算机作任何事的人。

这不,不久前她就轻松入侵了QQ数据库,下载了Clark的所有好友的ID和密码以及聊天记录。

然后,时不时地伪装成Clark的好友跟Clark聊天,搞得Clark最近总是神经兮兮、疑神疑鬼的。

这不,昨天我在QQ上遇到了Clark:

1-2-3:

“Clark,最近还好吧?

我又搞到一个好东东呦,要不要?

Clark:

“48475bbt556”

Clark并不是疯掉了,那个“48475bbt556”也不是我跟Clark之间的什么通关暗语。

这个“48475bbt556”就是Clark在键盘上胡乱敲上去的,不过,我却知道Clark是什么意思。

我立刻把“48475bbt556”粘贴到Word里,然后用我的私钥对这个Word文档加密,再将这个Word文档发送给Clark。

Clark在那边用我的公钥将Word文档解密,打开,发现里面写的就是“48475bbt556”,就知道QQ这边的确就是真正的我本人了。

因为拥有我的私钥的人在这个世界上就只有我一人而已,Clark的老婆大人就是再神通广大也模仿不了,这就是数字签名的验证功能。

3.7.2使用数字签名验证(冲击-响应应用模式)

登录认证流程:

1.用户访问登录页面,加载客户端证书列表;

2.服务器端产生随机数,并使用服务器私钥对其进行签名,然后将随机数、签名值和服务器证书返回到登录页面,供客户端验证;

3.用户输入证书密码,客户端私钥对随机数进行签名,并将客户端证书和签名值发送给服务器端;

4.服务器端验证客户端签名值和证书,验证通过后解析证书,获取B2B平台的用户名和数据库做匹配;

5.登录成功。

3.8公钥/私钥存在形式

3.8.1文件形式

数字证书里不但要包含Clark的公钥,还要包含Clark的自然信息(姓名、单位等),并且最重要的,要有证书颁发部门对这些信息的数字签名(每个证书颁发部门也都有自己的数字证书——称之为根证书——和与之配对使用的私钥)。

这样我就可以验证数字证书的真伪了。

所以,让我们重新定义数字证书,数字证书是由一个权威机构发行的,至少包含一个公开密钥、证书持有人(或单位)的名称以及证书授权中心对这些信息的数字签名的文件。

一般情况下证书中还包括密钥的有效时间,发证机关(证书授权中心)的名称,该证书的序列号等信息,证书的格式遵循ITUTX.509国际标准。

如下图:

使用IE的菜单“工具|Internet选项...->内容->证书...->受信任的根证书颁发机构”来查看IE中已经安装的根证书。

点击“导入...”按钮可以导入新的根证书。

3.8.2USBKey

3.8.2.1概念与原理

私钥保存在硬盘或者U盘中容易被人拷贝,我们需要的是无论如何也不可能被别人复制的私钥保存方案,USBKey应运而生。

1.USBKey是一种USB设备,外形就跟U盘一样,只不过无法用它来存取文件。

2.证书发行单位会使用特殊的设备将你的数字证书、私钥和电子签章程序所要使用的印章图片烧录到USBKey中。

3.USBKey本身还有一个简短的使用密码,每次加密前使用者必须输入正确的使用密码方能使用,这样即使USBKey不慎丢失,也不用担心了。

你无法使用资源管理器或木马程序取得USBKey中的私钥,当需要用私钥进行签名时,直接通过USBKey的驱动程序提供的API将明文传输到USBKey中,由USBKey中的加密芯片对明文进行加密,加密结果会以API函数的返回值的形式返回,这样就可以有效解决私钥被坏蛋复制的问题了。

3.8.2.2缺点

USBKey有一个不大不小的缺点——速度有点慢。

例如我手里正在试用的这款USBKey,连续签10个像“1234”这样的数据需要约13秒。

这意味着如果你的信息系统只提供一次一条数据的签名方式,那么这1秒钟的延迟用户根本感觉不到;但是也有很多领导喜欢一次批量签名100条数据,那么就需要用2分钟来完成这项工作。

经我本人测试以及向数字证书认证单位技术人员确认,速度的瓶颈主要在于数据往返于信息系统程序与USBKey之间所消耗的时间较长。

所以很难通过优化信息系统程序或使用具有更快芯片的USBKey的方法来提高速度。

如下图:

4身份认证机制

4.1定义

计算机网络世界中一切信息包括用户的身份信息都是用一组特定的数据来表示的,计算机只能识别用户的数字身份,所有对用户的授权也是针对用户数字身份的授权。

如何保证以数字身份进行操作的操作者就是这个数字身份合法拥有者,也就是说保证操作者的物理身份与数字身份相对应,身份认证就是为了解决这个问题,作为防护网络资产的第一道关口,身份认证有着举足轻重的作用。

4.2身份认证方法的分类

在真实世界,对用户的身份认证基本方法可以分为这三种:

(1)根据你所知道的信息来证明你的身份(whatyouknow,你知道什么);

(2)根据你所拥有的东西来证明你的身份(whatyouhave,你有什么);

(3)直接根据独一无二的身体特征来证明你的身份(whoyouare,你是谁),比如指纹、面貌等。

在网络世界中手段与真实世界中一致,为了达到更高的身份认证安全性,某些场景会将上面3种挑选2中混合使用,即所谓的双因素认证。

4.3Whatyouknow

4.3.1静态密码

用户的密码是由用户自己设定的。

在网络登录时输入正确的密码,计算机就认为操作者就是合法用户。

实际上,由于许多用户为了防止忘记密码,经常采用诸如生日、电话号码等容易被猜测的字符串作为密码,或者把密码抄在纸上放在一个自认为安全的地方,这样很容易造成密码泄漏。

如果密码是静态的数据,在验证过程中需要在计算机内存中和传输过程可能会被木马程序或网络中截获。

因此,静态密码机制无论是使用还是部署都非常简单,但从安全性上讲,用户名/密码方式一种是不安全的身份认证方式。

4.4Whatyouhave

4.4.1智能卡(IC卡)

一种内置集成电路的芯片,芯片中存有与用户身份相关的数据,智能卡由专门的厂商通过专门的设备生产,是不可复制的硬件。

智能卡由合法用户随身携带,登录时必须将智能卡插入专用的读卡器读取其中的信息,以验证用户的身份。

智能卡认证是通过智能卡硬件不可复制来保证用户身份不会被仿冒。

然而由于每次从智能卡中读取的数据是静态的,通过内存扫描或网络监听等技术还是很容易截取到用户的身份验证信息,因此还是存在安全隐患。

4.4.2短信密码

短信密码以手机短信形式请求包含6位随机数的动态密码,身份认证系统以短信形式发送随机的6位密码到客户的手机上。

客户在登录或者交易认证时候输入此动态密码,从而确保系统身份认证的安全性。

具有以下优点:

(1)安全性

由于手机与客户绑定比较紧密,短信密码生成与使用场景是物理隔绝的,因此密码在通路上被截取几率降至最低。

(2)普及性

只要会接收短信即可使用,大大降低短信密码技术的使用门槛,学习成本几乎为0,所以在市场接受度上面不会存在阻力。

(3)易收费

由于移动互联网用户天然养成了付费的习惯,这和PC时代互联网截然不同的理念,而且收费通道非常的发达,如果是网银、第三方支付、电子商务可将短信密码作为一项增值业务,每月通过SP收费不会有阻力,因此也可增加收益。

(4)易维护

由于短信网关技术非常成熟,大大降低短信密码系统上马的复杂度和风险,短信密码业务后期客服成本低,稳定的系统在提升安全同时也营造良好的口碑效应,这也是目前银行也大量采纳这项技术很重要的原因。

4.4.3动态口令牌

目前最为安全的身份认证方式,也利用whatyouhave方法,也是一种动态密码。

动态口令牌是客户手持用来生成动态密码的终端,主流的是基于时间同步方式的,每60秒变换一次动态口令,口令一次有效,它产生6位动态数字进行一次一密的方式认证。

由于它使用起来非常便捷,85%以上的世界500强企业运用它保护登录安全,广泛应用在VPN、网上银行、电子政务、电子商务等领域。

动态口令是应用最广的一种身份识别方式,一般是长度为5~8的字符串,由数字、字母、特殊字符、控制字符等组成。

用户名和口令的方法几十年来一直用于提供所属权和准安全的认证来对服务器提供一定程度的保护。

当你每天访问自己的电子邮件服务器、服务器要采用用户名与动态口令对用户进行认证的,一般还要提供动态口令更改工具。

现在系统(尤其是互联网上新兴的系统)通常还提供用户提醒工具以防忘记口令。

现行网银客户端的安全保障——动态口令牌(OTP,Onetimepassword):

采用动态口令的认证方式就是在每次用户登录时除了输入常规的静态口令外,还要再输入一个每次都会变化的动态口令。

这个动态口令的获得方式有很多种,如刮刮卡式、二维矩阵卡式和电子令牌式,其中电子令牌就是我们所说的动态口令牌,如VeriSign的动态令牌VIP服务。

刮刮卡和二维矩阵卡都是以纸质卡形式提供,但它们都存在着与生俱来的缺陷,刮刮卡有严格的使用次数限制,一般只能使用30次,而二维矩阵卡虽然可以无限次使用但很容易被复制,同动态口令牌相比刮刮卡和二维矩阵卡式都不具备时效性。

现在很多国外银行和少数国内银行在网上银行应用中采用这种动态口令牌的方式。

采用动态口令牌方式的优点:

1.无须安装软件,操作简单。

与客户电脑无关,不需要安装其他任何程序即可直接使用网上银行服务。

2.一次一密,解决了客户密码被盗的问题。

这应该是动态口令牌在安全性方面带来的最大好处。

4.4.4USBKEY

基于USBKey的身份认证方式是近几年发展起来的一种方便、安全的身份认证技术。

它采用软硬件相结合、一次一密的强双因子认证模式,很好地解决了安全性与易用性之间的矛盾。

USBKey是一种USB接口的硬件设备,它内置单片机或智能卡芯片,可以存储用户的密钥或数字证书,利用USBKey内置的密码算法实现对用户身份的认证。

基于USBKey身份认证系统主要有两种应用模式:

一是基于冲击/响应(挑战/应答)的认证模式,二是基于PKI体系的认证模式,目前运用在电子政务、网上银行。

4.5Whoyouare

4.5.1生物识别技术

运用

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > IT计算机 > 电脑基础知识

copyright@ 2008-2023 冰点文库 网站版权所有

经营许可证编号:鄂ICP备19020893号-2