现在的位置: 首页 > 综合 > 正文

认证问题

2013年10月10日 ⁄ 综合 ⁄ 共 4652字 ⁄ 字号 评论关闭

 

 
文章列表
 
您正在查看 "认证问题" 分类下的文章

2009-05-03 21:57

1、安全核。

2、纠错码。

3、VC网络编程的几种实现技术的比较。

4、时间、数据、数值分析。

5、认证系统的“原语”。

6、UML扩展用于并行处理。

7、信道的研究和模拟。

 
2009-01-22 22:56

一、认证的排队机制

二、结合认证和访问控制的模型

三、跨越安全区域

四、构造神经网络的认证

五、ANN学习

六、ANN权值判断

七、多轮运算对加密安全性的保证

八、MAC的纠错与信息编码的利用

九、ANN的模式识别与对象机制

十、基于抽象读写的访问控制安全协议

 
2009-01-13 10:51

1、单向函数。

使用产生式规则来生成。

2、信息论。

3、安全性。

4、挑战与应答。

5、零知识证明。

6、时间因素。

7、存储因素。

8、随机过程论。

9、形式化分析。

10、UML图与模型。

 

 

 
2008-12-11 21:52

1、是什么,知道什么,有什么的研究。2、客户端的定义,服务端的定义。客户端是“用户”,还是处理机。3、协议和认证过程在第几层。总共有几层。4、承载系统、平台系统的安全性分析。安全核。非安全特性。5、对各种不同认证系统进行安全性分析的办法。6、802·1X中的协议问题。

9、使用UML描述。

详见《VPN 动态密码认证系统设计与实现》,汤丹,胡志刚。

10、认证所在网络体系层次。

可以开始的题目:

1、《数值分析》与认证。

2、信息论。

3、随机过程论。

4、单向函数。

5、认证通过的问题。

6、认证没有通过的问题。

7、模型论、对策论、目标论。

8、并行与可串行化。

9、认证双方的共同基础。

10、平台,象OPNET,安全性分析。平台的适用性。安全核。P2P,802,509/CA,签名,水印。

 
2008-10-21 12:38

1、认证是行为。

2、已有的认证是怎样的。

3、认证规则的自动生成。不需要人去设计大量的规则。

4、要自动设计规则,是否需要协议的含义更丰富。

5、由已知的一批数,生成新的一批数。已知的数,是随机产生的。

6、根据随机产生的数,生成新的变换函数。

7、假设随机产生123一个数,还是两个以上的数。123,345.。

8、可借用加密算法。对明文进行数学变换。

 
2008-10-20 17:56
起因:

  无论是“自动产生推理规则”,还是“扩展变化的语言的规则”,还是“虚拟环境中实体的运行路线”,都要使规则、或参照系不停地变化。

  这种变化,是通过客户端和服务器端协商完成的。也就是说,已经使用过的规则、已经使用过的参照系,对认证攻击者来说,是知道的。

  规则和参照系必须不停地变化,但是,这里又不通过加密传输的方式来协商规则,只通过客户端自动地、按照某种运算规律,来生成新规则。

  实际上,就是按照只有客户端和服务器端约定的规律,不停地生成将使用的新规则集合。


待论证的题目:
  一、单向函数在认证问题上,到底有多重要。
  二、为什么单向函数有这么重要。
  三、单向函数适合用于认证的理论证明。较难。对认证的本质含义要作深入的分析和探讨。实际上,认证就是服务器端索取客户端的ID,这个ID,可能是数据,也可能是函数(变换、规则),也就是过程。
  四、对用于身份认证单向函数的特殊要求。
  五、典型的适合于认证的单向函数举例。
  六、有无必要以单向函数理论为核心,构建基于其上的认证方式。
  七、由于没有理论上经证明的单向函数,更需要它和文首所示的[其它复杂方式]相结合吗?
  八、理论上证明:单向函数和文首所示的[其它复杂方式]相结合后,增加了被破解的难度。
  九、还会有别的文首所示的[其它复杂方式]吗?
  十、别的如文首所示的[其它复杂方式],应具备什么共性?
  十一、破解或加强单向函数的方法。
  十二、陷门的构造。
  七??、几种认证方式分析:

  一次一密(动态口令)可用单向函数实现。而用户名+口令必须基于加密的通道。

  挑战 / 应答方式也是一次性地,不需要加密。

  加密是在自变量中引入一个常数,即密钥key。密文=f (明文, key),f 为加密函数。
即使知道 f ,如果不知道密钥key,也无法由密文推知明文。当然,这是简单的理解。
  一种情况就是,加密函数本身嵌入了密钥key,所以加密函数是不可知的。
  另一种情况,或者就是,f 为单向函数。  

    
 
2008-10-15 06:38

象RSA协议,一般的加密协议,就是POST产生式规则推理集和推理机。

加密的概念,就是单向变换。明文加密成密文,但如果不知道密钥,就无法逆推。

认证的概念,就是“不知道什么,不能根据已有的知识推出什么,就无法证明身份”,可类比。

这样,只要将加密过程的POST产生式规则变换链中的一环或者几环,嵌入知识,就可用于认证协议。

注:加密过程就是一系列的运算,而POST波斯特在1943年证明了:“所有的数学公理和定理,都可以表示成--如果 CONDITION-A 那么 ACTION-B的形式”,所以说,加密过程可用POST产生式规则推理集(王老师的指导)和推理机来表示。

此处,集合又可有复合的理论作基础,集合及其中元素的

内容、形式、表示、划分、运用、定义的多种形式、极值、范围、嵌套、排除、排序……

有许多可填充进 将加密用于认证协议(或者其它安全协议?)的研究内容中。

_________________________________________________________________________

那么,比较困难的是认证协议的安全性证明。

再次强调,所谓网络协议,就是对资源拥有双方的指令集合和定时(或者加上计数)的规定。

有一种递加的办法,先确定一个指令集的核的正确性,所谓正确性,就是此指令集的核是安全的。所谓安全的,就是机密性,可用性,完整性,不可否认等几个主要属性。

至少从这几种关于安全的属性的字面可以看出,都是针对一个包含

{通信多方,资源不对称多方,资源,信道,保密技术(见费洪晓老师〈计算机密码学〉讲义)}

的有序(还是无序?偏序?还是秩序的局限性?)的集合AUSET的比较符合网络安全要求的规定。

继续上面的话题,这个指令集的核,只要证明其对与其相关AUSET中的子集是安全的,就可。

?待证明的认证协议,也只涉及到整个AUSET的部分,这里要补充一点,该AUSET集合中,可能还要包括集合内元素之间的关系RELATION。

?当然,进行协议元素添加的方式,可以有许多题目可以做。

必须保证:每一次单元素的添加,或者块元素的添加,都不会影响涉及安全要素的机密性,可用性,完整性,不可否认性。

?由于安全性这几个要素,是APPLICATION ORIENTED(面向应用的)的,所以对机密性、可用性、完整性、不可否认性的定性、定量、定X……,会有二义性,

但对具体应用而言,可以增加一些限制条件减少或消除其二义性。

 
2008-10-14 10:47

1,超链接,提供链接信息。认证通过,可访问。

2,知道用户名和密码知识,便通过认证。知道更多一点知识呢?

 

3X通过HASH函数得到Y,但求不出HASH函数。X不是数,是向量,图形,其它类型数据,或者是信号,是信息呢?有没有通用的图形比较认证程序的问题。比较快。如先压缩。这种压缩算法。

3、1、通过耳麦的认证。本地一定要先处理音频和视频,否则,如果是大批量认证,认证服务器的速度跟不上。

4,认证失败。

通常是给出一个网页。

需要一个一揽子解决方案。

5,口令试探,在有试探次数限制的条件下。

似乎有点傻:我让你试三次

6,认证攻击。

7,口令强度的衡量。

与口令分析(即口令攻击)算法和方法有关。

8,人工登录和应用程序自动申请认证。

有存在这种需要的地方:某子程序AUSUB负责为总体程序申请认证、申请操作系统资源。总体程序运行到这一步,就调用AUSUB去认证。认证通过的话,总体程序可获得操作系统资源。

9,自动生成认证程序,与别的自动生成。

是特殊用途(认证)的自动程序生成系统。要有需求分析。希望有自适应性,来适应认证服务器端程序的改变。最好还有进化功能,适应环境,适者生存。可同时生成几个认证人工生命,进化。呵呵。

10,用户友好:根据什么确定认证的优先级。

11,认证进程的资源策略

12,在线认证服务器的添加

13,自动程序的多级认证

14,认证和AC的集成,如交叉,如资源共享(包括进程)

15,认证过程中的状态

16,并发认证的可串行化

17,认证协议,认证数据包 最好采取什么结构(通过路由器网络的)

18,保证认证持续进行的因素

19,认证的进度问题

20,客户CLIENT-1认证通过后,分配一个ID号,便于操作,识别

21,认证过程的可观察性,在需要人为介入时

22,认证过程的可控制性

23,认证过程的可测试性

 
2008-10-14 10:41

一、多个客户端同时认证时的问题
1、排队。
2、认证的处理时间。
3、容量。

二、认证的加速问题

用户名,密码,验证码。

三、认证用端口的设置

四、不等长密码的信息量的问题

五、认证信息传输信道的相关问题
1、区别于其他类型的信道

六、认证信息的统计问题
1、统计认证信息有许多用途。

七、“拥有什么”,信息量混淆
利用CCUBE之类的交换算法。
四面体交换。肇始于物体在二维坐标系统中的被感知。

八、拓扑逻辑

如将空间,多维结构,进行尽可能的平面化,进行归一化,以期利用《图论与代数结构》中的理论,比如一些图论和代数中的难题。

平面地图着色的四色问题,可否用于零知识证明。

 

九、零知识证明

十、协议过程中截取一段

十一、第三方,类CA概念的

 

     
 
 
文章分类
 
     
 
文章存档
 
     
 
最新文章评论
   
     

©2009 Baidu

抱歉!评论已关闭.