لطفا به نکات زیر در هنگام خرید دانلود فایل پاورپوینت پروتكلهاي احرازاصالت توجه فرمایید.

1-در این مطلب، متن اسلاید های اولیه دانلود فایل پاورپوینت پروتكلهاي احرازاصالت قرار داده شده است 2-به علت اینکه امکان درج تصاویر استفاده شده در پاورپوینت وجود ندارد،در صورتی که مایل به دریافت  تصاویری از ان قبل از خرید هستید، می توانید با پشتیبانی تماس حاصل فرمایید 3-پس از پرداخت هزینه ، حداکثر طی 4 ساعت پاورپوینت خرید شده ، به ادرس ایمیل شما ارسال خواهد شد 4-در صورت  مشاهده  بهم ریختگی احتمالی در متون زیر ،دلیل ان کپی کردن این مطالب از داخل اسلاید ها میباشد ودر فایل اصلی این پاورپوینت،به هیچ وجه بهم ریختگی وجود ندارد 5-در صورتی که اسلاید ها داری جدول و یا عکس باشند در متون زیر قرار نخواهند گرفت

— پاورپوینت شامل تصاویر میباشد —-

اسلاید ۱ :

فهرست مطالب

  • مقدمه
  • احرازاصالت ضعيف( كلمات عبور)
  • احرازاصالت قوي (مبتني بر سؤال و جواب)
  • پروتکل کربروس

اسلاید ۲ :

  • Something you know (a PIN, or password).
  • Something you have:

–secureID card or other token, generating a one-time password.

–a key imbedded in a ‘secure area’

–a smartcard (which may have keys imbedded and can perform cryptographic operations on behalf of a user).

  • Something you are (a biometric).

اسلاید ۳ :

  • With no constraints on choice of password

–۱۵ were a single ASCII letter.

–۷۲ were strings of two ASCII letters.

–۴۶۴ were strings of three ASCII letters.

–۴۷ were strings of four alphanumerics.

–۷۰۶ were five letters, all upper-case or all lower-case.

–۶۰۵ were six letters, all lower case.

اسلاید ۴ :

  • In strong authentication, one entity ‘proves’ its identity to another by demonstrating knowledge of a secret known to be associated with that entity, without revealing that secret itself during the protocol.
  • Also called `challenge-response’ authentication.
  • Use cryptographic mechanisms to protect messages in protocol:

–Encryption.

–Integrity mechanism (e.g. MAC).

–Digital signature.

اسلاید ۵ :

۱٫A     B:  ‘Hi Bob, I’m Alice’

۲٫B     A:  R  (challenge)

۳٫A     B:  {R || B}K  (response)

      (Here, {X}K means string X encrypted under key K, and || means concatenation of strings.)

اسلاید ۶ :

  • Eve ‘sees’ R and {R || B}K. Because of idealised encryption, she should learn nothing about K.
  • Bob gets his challenge R back again, in an encrypted form that only Alice can prepare. This allows him to be sure of origin and integrity of the message.
  • But Mallory can impersonate Bob easily: so Bob not authenticated to Alice. Only unilateral authentication (of Alice to Bob).

اسلاید ۷ :

  • Mallory can’t prepare the correct response {R || B}K to Bob’s challenge because he doesn’t know K.
  • But R must be unpredictable: otherwise Mallory can masquerade as Alice in a subsequent protocol run, replaying Alice’s response.

اسلاید ۸ :

Replay Attack

  • The replay attack shows that origin and integrity checking are not enough – we also need a means of checking freshness of messages and liveness of principals.
  • Freshness: assurance that message has not been used previously and originated within an acceptably recent timeframe.
  • Liveness: assurance that message sent by a principal within an acceptably recent timeframe.
  • Three main methods for providing freshness:

–Nonce (Number used ONCE).

–Sequence numbers

–Time-stamps (clock-based or `logical’ time-stamps).

اسلاید ۹ :

Standard bilateral Authentication

  • Alice and Bob share (strong) key k
  • Simple challenge-response type protocol: (Na,Nb – nonces)

اسلاید ۱۰ :

  • SSH: Relies on public key
    • Similar protocols relying on public keys:

    –[SSL],[Halevi-Krawczyk],[Boyarsky],[Shoup]