24小时热门版块排行榜    

CyRhmU.jpeg
南方科技大学公共卫生及应急管理学院2026级博士研究生招生报考通知(长期有效)
查看: 1844  |  回复: 11

ftai

金虫 (著名写手)


小木虫: 金币+0.5, 给个红包,谢谢回帖
  还有以前导师点拨过的〈三方认证〉,如下:
一、三方指:
1、认证客户端。2、认证服务端。3、中间验证者。
可实现双向认证。
二、三方认证产生的原因。用于什么情况。
类似于对称加密体系,对每一对用户都要保存一个独立的加密密钥和解密密钥,N取2的组合,产生组合爆炸。
而使用三方认证,对每个客户端只要保存一个知识。N个客户只要N个认证知识。
三、三方认证系统的描述,包括系统和平台、定义。
三方认证怎样设计和实现。
可处的各种状态。如服务端的等待状态、接收中状态和认可状态。
四、三方认证和两方认证的区别。
两方认证中,双方有共同的数据变换机制,或者拥有相同的“知识”,如。指纹、口令。
三方认证怎样利用两方认证的技术。
五、两方认证目前有十多种技术。
三方认证是否需要两方认证的技术?怎样使用这些技术?
六、三方的计算能力要达到什么程度。
七、三方的抽象化、模型化。
1、需要使用什么理论和技术 来 形式化描述 此系统?
2、模型 的相关理论。
八、通信机制的重要性。
九、三方的协作机制。
十、信息理论在其中的运用。
十一、功能和性能。
十二、三方认证在相关平台上的必需性。
十三、现实社会中,非信息安全领域的 “第三方认证” 思想 的借用。
十四、三方如何分工。
十五、三方需要交换什么信息。以及它们交换信息的方式。
十六、认证的过程及控制。
十七、参考以前认证的研究的指导路线。
十八、其它论文题名的搜索的关键字(可如何用于本文的论题之中?)
十九、评价哪些内容,应设置哪些评价指标。  
二十、与KERBEROS,PKI,CA的关系。
1、PKI的规模一般较大。
2、PKI系统主要考虑的是CA与证书及存储、生成、取消等问题,其中会用到LDAP协议来处理相关数据。
3、证书的内容:身份信息,公钥,数字签名算法,时间限制等。
4、需要考虑如建设银行等银行,它们的网银,都有 证书 的问题,要摸清其原理和技术 的 特点。
5、在IE中有专门的处理证书的机制,要搞清其原理。
6、信任的树型结构,1:N结构,网状结构。
二十一、第三方的独立性和相关性。
二十二、此类系统本身所要求的安全性。
二十三、会受到哪些类型的攻击。
二十四、经常看到的 信任关系(例如在专家系统中)如何利用?
二十五、如何利用加密解密技术、安全协议原理?
二十六、三方中的各方,需要哪些信息来描述,并表现其唯一性?
二十七、认证需要“是什么”,“知道什么”,“拥有什么”的知识,三方认证需要什么类型的“知识或信息”呢?
二十八、各自保存什么数据。
二十九、此系统具有分布性。
三十、第三方与客户端、服务端的关系 各有什么不同?
11楼2012-11-12 12:18:16
已阅   回复此楼   关注TA 给TA发消息 送TA红花 TA的回帖

ftai

金虫 (著名写手)


小木虫: 金币+0.5, 给个红包,谢谢回帖
  认证有如下的技术:
1、用户名+口令+验证码。 2、动态口令。 3、HASH。 4、身体特征。5、PKI。 6、KERBEROS。 7、CA。 8、三方认证。 9、基于ZKP零知识证明。 10、基于硬件设置如IC卡,USB。 11、认证协议与识别协议。 12、基于NP难题(认证是基于知识,如拥有什么,知道什么,是什么等)。 13、基于组合图论。 14、无线系统。 15、OTP。 16、挑战/应答。 17、对称加密。 18、非对称加密。 19、数字签名。 20、流密码加密算法。
12楼2012-11-12 12:21:39
已阅   回复此楼   关注TA 给TA发消息 送TA红花 TA的回帖
相关版块跳转 我要订阅楼主 bemoner 的主题更新
普通表情 高级回复(可上传附件)
信息提示
请填处理意见