应用密码学 第8章 认证理论与技术——身份认证技术(2)

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

2020/3/26
9
(2)基于零知识的身份认证技术(略)
① 交互式认证技术
2020/3/26
10
② FFS协议(或Fiat-Shamir身份识别协议)
1988年U.Feige,A.Fiat和A.Shamir把1986年Fiat和Shamir的新型身份识别方 案改进成为“著名的Feige-Fiat-shamir零知识身份认证协议”,也称为简化的FiatShamir身份识别协议,简称为FFS协议。
① Kerberos认证的类型
Kerberos协议实际上有3种不同的认证类型: ◇ 认证服务器(AS,Authenticatio Server)认证: 是在客户和知道客户的秘密密钥的Kerberos认证服务器之间进行的一次初始认证。 该次认证使得客户获得了一张用于访问某一指定的认证服务器的票据。
2020/3/26
零知识证明是由Golawasser等人20世纪80年代初提出的,它指的是证明者能够 在不向验证者提供任何有用信息的情况下,使验证者相信某个论断是正确的。
零知识证明实质上是一种涉及两方或多方的协议,即两方或更多方完成一项任务所 需采取的一系列步骤。
Golawasser等人提出的零知识证明中,证明者和验证者之间必须进行交互,这样 的零知识证明被称为“交互式零知识证明”。
16
目前,Kerberos协议有5个版本,前3个版本已经不再使用;第4和5版虽然从概 念上将很相似,但根本原理完全不一样。第4版用户量大,结构更为简单且性能好, 但它只能用于TCP/IP协议,而第5版的功能更多。
(2)Kerberos的工作原理 Kerberos的实现包括一个运行在网络上的某个物理安全的节点处的密钥分配中 心(KDC,Key Distribute Center)以及一个可供调用的函数库,各个需要认证 用户身份的分布式应用程序调用这个函数库,根据KDC的第三方服务来验证计算机 相互的身份,并建立密钥以保证计算机间的安全连接。
AS与每个服务器共享一个唯一的密钥,这些密钥已经通过安全的方式进行分 发。
◇ 协议原理
2020/3/26
11
◇ 协议的完备性、正确性和安全性
2020/3/26
12
③ 简化的FFS协议 ◇ 协议原理
2020/3/26
13
◇ 协议的完备性、正确性和安全性
2020/3/26
14
2020/3/26
15
4. Kerberos身份认证技术(略)
(1)Kerberos身份认证技术简介
Kerberos是基于对称密码技术、在网络上实施认证的一种服务协议,它允 许一台工作站通过交换加密消息在非安全网络上与另一台工作站相互证明身份, 一旦试图登录上网的用户身份得到验证,Kerberos协议就会给这两台工作站提 供密钥,并通过使用密钥和加密算法为用户间的通信加密以进行安全的通信。
2020/3/26
Kerberos身份认证协议是20世纪80年代美国MIT(麻省理工学院)开发的 一种协议,其名称是根据希腊神话中守卫冥王大门的三头的看门狗而命名的。 而现在“三头”意指有3个组成部分的网络之门保护者,即认证、统计和审计。 Kerberos是针对分布式环境的开放系统开发的身份鉴别机制,目前已被开放软 件基金会(OSF)的分布式环境(DCE)及许多网络操作系统供应商采用。
7
② 非交互式的零知识证明 与交互式是零知识证明协议类似,非交互式的零知识证明协议也包含证明者和 验证者,证明者知道某个定理的证明,并且希望向验证者证明这一事实,但非交 互式的零知识证明协议不需要任何交互。
2020/3/26
8
在上面的非交互式的零知识证明协议中,有许多“问/答”式的迭代,是P在用随机 数选择这些难解的问题,他也可以选择不同的问题,因此有不同的解法,直到这个单 向散列函数产生他希望的东西为止。在一个交互式的零知识证明协议中,10次迭代 中能进行欺骗的概率为1/210,这个概率很小了,但是在非交互式的零知识证明协议 中是不够的。因为其他感兴趣者总能完成第(5)步中的①或②,他能设法猜测会要 求他完成哪一步,处理完第(1)直到第(4)步,并可以弄清他是否猜对。若他没 有猜对,还可以反复再试。
20世纪80年代末,Blum等人进一步提出了“非交互式零知识证明”的概念,即用 一个短随机串代替交互过程并实现了零知识证明。
(1)零知识证明基本概念
①交互式的零知识证明
2020/3/26
2
解释零知识证明的一个经典故事是“洞穴”(由J. J. Quisquater和L. C. Guillou提出的),如下图所示。
第7章 认证理论与技术—身份认证技术(2)
知识点:
◇ 数字签名的原理及分类 ◇ 认证模型及认证协议 ◇ 口令认证技术 ◇ IC卡认证技术 ◇ 个人特征识别技术 ◇ 基于零知识证明的身份认证技术 ◇ Kerberos身份认证技术 ◇ X.509认证技术
2020/3/26
1
8.3 基于零知识证明的身份认证技术(略)
◇ 客户机/服务器(CS)认证: 是在客户和指定的认证服务器之间进行的一次认证,此时,该认证服务器被称 为目标服务器,客户向目标服务器进行认证或目标服务器向客户进行认证。这一 过程使用了从AS或TGS交换获得的票据。
2020/3/26
18
② Kerberos 的认证过程
首先使用一个认证服务器(AS),它知道每个用户的口令并将这些口令存储 在一个集中的数据库中。
17
① Kerberos认证的类型 ◇ 票据许可服务器(TGS,Ticket Granting Server)认证: 是在客户和指定的认证服务器之间进行的一次认证,此时,该认证服务器被称 为票据许可服务器。客户没有使用自己的秘密密钥,而是使用了从AS那里获得的 票据。这次交换使得客户获得了进一步访问某一指定的认证服务器的票据。
在上图中,洞穴深处的位置C和位置D之间有一道门,只有知道秘密咒语的人才能 打开位置C和位置D之间的门。假设P知道打开门的咒语,P想向V证明自己知道咒语, 但又不想向V泄露咒语。
下面是向证明自己知道咒语的协议:
2020/3/26
3
2020/3/26
4
2020/3/26百度文库
5
2020/3/26
6
2020/3/26
相关文档
最新文档