WINDOWS操作系统的密码解决方案

上传人:仙*** 文档编号:28163496 上传时间:2021-08-23 格式:DOC 页数:2 大小:31.51KB
收藏 版权申诉 举报 下载
WINDOWS操作系统的密码解决方案_第1页
第1页 / 共2页
WINDOWS操作系统的密码解决方案_第2页
第2页 / 共2页
资源描述:

《WINDOWS操作系统的密码解决方案》由会员分享,可在线阅读,更多相关《WINDOWS操作系统的密码解决方案(2页珍藏版)》请在装配图网上搜索。

1、文章来源 毕业论文网 Windows操作系统的密码解决方案文章来源 毕业论文网 摘  要  本文从密码学的角度对Windows操作系统进行了分析,指出了Windows操作系统是如何通过程序来实现密码安全功能的,并描述了Windows操作系统的安全特征及实现用户认证的技术细节。    关键词  CSP;MS-CAPI;数字证书;ActiveX控件;COM组件;NTLM;域控制器 1  引言    在安全方面,微软开发并免费提供一套密码接口API(MS-CAPI),使用这套API

2、能够解决Windows操作系统中的密码安全问题。    像JAVA中的JCA/JCE一样,MS-CAPI隐藏了密码算法本身的一些繁琐内容,而仅体现出功能上的要求。MS-CAPI同样使用了引擎和类的方式,但它有自己的术语描述方法。在MS-CAPI中,提供者类等同于我们常说的CSP(Cryptographic Service Providers)。不同的厂家提供的CSP在内部实现代码上可能不尽相同,但是在对外接口上按照微软的定义都是完全一样的。MS-CAPI提供一套通用的但需要CSP支持的外包接口,应用程序开发者通过使用这套接口来实现密码安全功能。CSP的内部内容对于

3、应用程序的开发者来说是透明的。MS-CAPI自带默认的微软CSP,这个CSP也可被其它第三方的CSP所替代。图  MS-CAPI与CSP的关系图  MS-CAPI方法与CSP    CSP实际上就是一个DLL文件,这个文件必须经过微软的签名才能保证它在Windows操作系统中的可用性,目前,微软免费对第三方的CSP进行签名。在应用过程中,Windows操作系统首先要验证签名合法性后才能正常使用。2  MS-CAPI    我们来看一段用VB写的小程序,这是运用MS-CAPI来生成数字签名的例子。例子本身很

4、简单,但笔者还是给出了一定的注解,便于阅读。    /给需要签名的明文分配一个变量strPlainText    strPlainText = ”明文数据”    /通过CAPICOM数字签名类创建一个对象,给对象命名oDigSig    set oDigSig = CreateObject(“CAPICOM.SignedData”)    /在数字签名对象和明文建立关联  &n

5、bsp; oDigSig.Content = strPlainText    /设置输出数据仅为签名结果而不包含明文    fDetached = TRUE    /生成明文。通过调用数字签名对象的Sign方法,同时传递相应参数到方法中,变量signature包含签名结果    signature = oDigSig.Sign(Nothing,fDetached)    和JCA/JCE类似,MS-CAPI的最大优点就在于它是完全公开的,用户可以

6、自由的使用。而且,它已经成为了IE和Windows2000以上操作系统的一部分。在未来的日子里,依靠微软的品牌效应再加上Windows操作系统庞大的用户群,很可能使得MS-CAPI成为相当流行的密码安全类软件。 MS-CAPI另一大优点在于CAPICOM。CAPICOM是一个COM客户端,可以通过ActiveX控件或COM组件的形式进行密码函数的自动调用,CAPICOM用于处理基本的密码操作,如签名验证,数字信封,解密数字信封,加解密数据,检查数字证书的有效性等。CAPICOM可以用VB或VC 进行调用。3  安全与Windows操作系统3.1  安全特征 &nb

7、sp;  (1)安全登录与反欺骗措施:安全登录要求管理员为所有用户设置一个口令用于登录。黑客会开发一个能够给用户显示登录界面的程序,然后通过某种方式在用户终端上运行,而不加怀疑的用户往往会认为这个登录界面就是系统的登录界面,并在其中输入自己的用户ID和口令,攻击者以此方式轻易地就能够截获用户ID和密码,并显示一个登录失败的错误信息给用户。Windows2000以上操作系统通过要求用户使用CTRL-ALT-DEL结合的方式进行登录来防止上述攻击。键盘驱动程序在捕捉到CTRL-ALT-DEL的序列以后,会通知系统调用正确的登录显示界面。在Windows中,是没有办法屏蔽CTRL- ALT

8、-DEL三键组合消息的,因此,使得黑客欺骗变得无机可乘。(2)任意访问控制:这种机制允许资源如文件的拥有者能够决定谁并且能够以哪种方式来访问资源。    (3)权限访问控制:这种机制允许系统管理员在出现问题的情况下,超越任意访问控制的范围。    (4)地址空间保护:Windows2000以上操作系统给每个进程提供独立的受保护的虚拟地址空间,这样就有效地防止了恶意的进程攻击。    (5)新页归零:这种机制保证了任何新页都是从内存地址二进制开始的,这样一来,一个进程就无法知道它前面的那个进程到底做了些什么

9、。    (6)安全审计:利用这个机制,系统管理员能够通过查询系统产生的日志了解系统的相关安全事件。    每个Windows2000的用户和用户组会被分配一个惟一的SID,这个SID由一个随机数和一个短的二进制的头标志组成。每个SID在全世界惟一。进程和线程只有在用户的SID下才能运行。每个进程在Windows2000下都有一个包含SID和其它信息的可访问令牌。系统中的每个资源(如文件)又都有一个对应的安全描述符,该描述符描述了哪个SID允许做哪些操作。3.2  用户认证    Windows

10、 2000使用Kerberos协议来完成用户身份认证。同时系统也支持Windows NT的挑战响应机制,这种机制又被称之为NTLM。NTLM以挑战响应机制为基础,同时避免明文口令的简单传递。NTLM的工作原理如下:    (1)用户在登录界面上输入用户ID和口令。用户的计算机计算出口令的摘要值,同时在内存中销毁用户输入的口令。    (2)客户端将用户ID的明文传递到服务端。    (3)服务器传送字节的随机数到客户端。    (4)客户端用口令计算出的摘要加密随机数,客户端将加密结果(客户端响应值)传送到服务器端。    (5)服务器将用户ID、传给客户端的随机数、客户端响应值(即客户端加密结果)传递给一台特殊的机器,我们称之为域控制器。在域控制器上保留着所有的用户ID和口令的消息摘要值。    (6)域控制器接收到从服务器端传来的上述数据以后,从数据库(SAM)中可以得到当前用户对应的口令消息摘要值,并且用它来加密从服务器端传来的随机数。    (7)域控制器通过比较从服务器端传来随机数加密结果(第步)和自身计算得到的结果(第步)的一致性,来判断用户的身份是否合法。

展开阅读全文
温馨提示:
1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
2: 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
3.本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!