دانلود فایل پاورپوینت پروتکلهای احراز اصالت Authentication protocols

PowerPoint قابل ویرایش
61 صفحه
11900 تومان
119,000 ریال – خرید و دانلود

لطفا به نکات زیر در هنگام خرید دانلود فایل پاورپوینت پروتکلهای احراز اصالت Authentication protocols توجه فرمایید.

1-در این مطلب، متن اسلاید های اولیه دانلود فایل پاورپوینت پروتکلهای احراز اصالت Authentication protocols قرار داده شده است

2-در صورت مشاهده بهم ریختگی احتمالی در متون زیر ،دلیل ان کپی کردن این مطالب از داخل اسلاید ها میباشد ودر فایل اصلی این پاورپوینت،به هیچ وجه بهم ریختگی وجود ندارد

— پاورپوینت شامل تصاویر میباشد —-

اسلاید ۱ :

Password Vulnerabilities

  • Writing them down
  • Stolen passwords (via eavesdropping)

–Trojan Horse

  • Poor password choice

–Easy to guess, easy to remember

–People use the same password multiple times

–Passwords changed infrequently

  • Offline attacks

–Search through password dictionary

اسلاید ۲ :

Survey of 3,289 Passwords

  • With no constraints on choice of password

–۱۵ were a single ASCII letter.

–۷۲ were strings of two ASCII letters.

–۴۶۴ were strings of three ASCII letters.

–۴۷ were strings of four alphanumerics.

–۷۰۶ were five letters, all upper-case or all lower-case.

–۶۰۵ were six letters, all lower case.

اسلاید ۳ :

Strong Authentication

  • In strong authentication, one entity ‘proves’ its identity to another by demonstrating knowledge of a secret known to be associated with that entity, without revealing that secret itself during the protocol.
  • Also called `challenge-response’ authentication.
  • Use cryptographic mechanisms to protect messages in protocol:

–Encryption.

–Integrity mechanism (e.g. MAC).

–Digital signature.

اسلاید ۴ :

Encryption-based Unilateral Authentication

۱٫A     B:  ‘Hi Bob, I’m Alice’

۲٫B     A:  R  (challenge)

۳٫A     B:  {R || B}K  (response)

      (Here, {X}K means string X encrypted under key K, and || means concatenation of strings.)

اسلاید ۵ :

Security of the Protocol

  • Eve ‘sees’ R and {R || B}K. Because of idealised encryption, she should learn nothing about K.
  • Bob gets his challenge R back again, in an encrypted form that only Alice can prepare. This allows him to be sure of origin and integrity of the message.
  • But Mallory can impersonate Bob easily: so Bob not authenticated to Alice. Only unilateral authentication (of Alice to Bob).

اسلاید ۶ :

Replay Attack

  • Mallory can’t prepare the correct response {R || B}K to Bob’s challenge because he doesn’t know K.
  • But R must be unpredictable: otherwise Mallory can masquerade as Alice in a subsequent protocol run, replaying Alice’s response.

اسلاید ۷ :

  • The replay attack shows that origin and integrity checking are not enough – we also need a means of checking freshness of messages and liveness of principals.
  • Freshness: assurance that message has not been used previously and originated within an acceptably recent timeframe.
  • Liveness: assurance that message sent by a principal within an acceptably recent timeframe.
  • Three main methods for providing freshness:

–Nonce (Number used ONCE).

–Sequence numbers

–Time-stamps (clock-based or `logical’ time-stamps).

اسلاید ۸ :

Standard bilateral Authentication

  • Alice and Bob share (strong) key k
  • Simple challenge-response type protocol: (Na,Nb – nonces)

اسلاید ۹ :

Attack on Simple Protocol

  • “Oracle Attack”

اسلاید ۱۰ :

Protocol Fix?

  • Modified challenge-response type protocol:
مطالب فوق فقط متون اسلاید های ابتدایی پاورپوینت بوده اند . جهت دریافت کل ان ، لطفا خریداری نمایید .
PowerPoint قابل ویرایش - قیمت 11900 تومان در 61 صفحه
119,000 ریال – خرید و دانلود
سایر مقالات موجود در این موضوع
دیدگاه خود را مطرح فرمایید . وظیفه ماست که به سوالات شما پاسخ دهیم

پاسخ دیدگاه شما ایمیل خواهد شد