第7讲 身份认证
合集下载
相关主题
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
膜血管图样记录下来,一个视网膜血管的图样可压缩为小于35字节的 数字信息。ቤተ መጻሕፍቲ ባይዱ根据对图样的节点和分支的检测结果进行分类识别。被
识别人必须合作允许采样。研究表明,识别验证的效果相当好。如果
注册人数小于200万时,错误率为0,所需时间为秒级,在要求可靠性 高的场合可以发挥作用,已在军事和银行系统中采用,其成本比较高 。
(9)第三方的可信赖性。
(10)可证明安全性。
第7讲 身份认证
6
1、身份认证概述
3)身份证明分两大类
(1)身份证实
即只对个人身份进行肯定或否定。一般方法是输入个人 信息,经运算所得的结果与从卡上或库中存的信息经公 式和算法运算所得结果进行比较,得出结论。 (2)身份识别
一般方法是输入个人信息,经处理提取成模板信息、试
读取器读出来。访问不但需要口令,也需要使用物理智能卡。
智能卡技术将成为用户接入和用户身份认证等安全要求的 首选技术。用户将从持有认证执照的可信发行者手里取得智能 卡安全设备,也可从其他公共密钥密码安全方案发行者那里获 得。这样智能卡的读取器必将成为用户接入和认证安全解决方
案的一个关键部分。
第7讲 身份认证
第7讲 身份认证
主讲:谢昕
课程主要内容
身份认证 零知识证明 Kerberos认证系统 X.509认证业务
第7讲 身份认证
2
1、身份认证概述
身份认证又称作识别(Identification)、实体认证(Entity Authentication)、身份证实(Identity Verification)等。 它与消息认证的区别在于:身份认证一般都是实时的,
3、口令维护的成本较高。为保证安全性口令应当经常更换。
为避免对口令的字典攻击,口令应当保证一定的长度,并 且尽量采用随机的字符。但缺点是难于记忆。 4、口令容易在输入时被攻击者偷窥,且用户无法及时发现。
第7讲 身份认证
10
1、身份认证----智能卡
网络通过用户拥有什么东西来识别的方法,一般是用智能 卡或其它特殊形式的标志,这类标志可以从连接到计算机上的
2、零知识证明
例2:Hamilton回路零知识证明协议。 (1)P对图G作一随机臵换,得一个与其同构的新图G1,P
很容易知道G1的Hamilton回路;
(2)P将图G1发给V; (3)V随机的要求P完成:“证明图G和G1同构”或“指出图G1 的一个Hamilton回路”; (4) P按要求实现: “证明图G和G1同构,但不指出图G和G1
而消息认证本身不提供时间性;另一方面,身份认证通常证
实身份本身,而消息认证除了认证消息的合法性和完整性外 ,还要知道消息的含义。
第7讲 身份认证
3
1、身份认证概述
1)身份证明系统组成 一方是出示证件的人,称作示证者P(Prover),提
出某种要求;另一方为验证者V(Verifier),检验示证者
提出的证件的正确性和合法性,决定是否满足其要求;
的Hamilton回路”或“指出图G1的一个Hamilton回路,但不指
出图G和G1同构”; (5)P和V重复执行(1)至(4)共n次。
第7讲 身份认证
26
2、零知识证明
非交互零知识证明协议是指证明者P和验证者V之间只需通
过单向的、非交互的通信传递,就实现零知识性。证明者P可
以公布证明,任何人可以花时间去检验该证明的正确性。
认证结果 指纹图象 采集仪 图象输入 通道 指纹细节 匹配
指纹自动识别系统主要部分
第7讲 身份认证
19
1、身份认证----主体特征认证
2)语音验证
每个人的说话声音都各有其特点,人对于语音的识别能力是很强 的,即使在强干扰下、也能分辨出某个熟人的话音。在军事和商业通 信中常常靠听对方的语音实现个人身份认证。例如,可将由每个人讲 的一个短语所分析出来的全部特征参数存储起来,如果每个人的参数 都不完全相同就可实现身份认证。这种存储的语音称作为语音声纹(
录等口令具有共享秘密的属性,口令有时由用户选择,有时
由系统分配。通常情况下,用户先输入某种标志信息,比如
用户名和ID号,然后系统询问用户口令,若口令与用户文
件中的相匹配,用户即可进入访问。口令有多种,如一次性 口令;还有基于时间的口令。
第7讲 身份认证
9
1、身份认证----口令认证
这种方法的缺点是: 1、安全性仅仅基于用户口令的保密性,而用户口令一般较短 且容易猜测,因此这种方案不能抵御口令猜测攻击。 2、大多数系统的口令是明文传送到验证服务器的,容易被截 获。
应用软件。
第7讲 身份认证
22
2、零知识证明
当示证者P掌握某些秘密信息,P设法向验证者V证明自己
掌握这些信息,验证者V可以验证P是否真的掌握这些秘密信
息,但同时P又不想让V也知道那些信息(如果连V都不知道那 些秘密信息,第三者想盗取那些信息当然就更难了)。
该技术比传统的密码技术更安全并且使用更少的处理资源
着在存储数据库“中搜索找出一个与之匹配的模板,而 后给出结论。
第7讲 身份认证
7
1、身份认证概述
4)实现身份证明的基本途径
(Possesses )
所有
(Knowledge)
所知
个人特征 (characteristics)
所知。个人所知道的或所掌握的知识,如密码、口令等。
所有。个人所具有的东西,如身份证、护照、信用卡、钥匙等。
客户在登录时,需要认证。用户必须获得由认证服务器
发行的许可证,才能使用目标服务器上的服务。 许可证提供被认证的用户访问一个服务时所需的授权资 格。所有客户和服务器间的会话都是暂时的。
第7讲 身份认证
28
3、Kerberos认证系统---概述
1、Kerberos的产生背景 用户需要从多台计算机得到服务,控制访问的方法有三种: a) 认证工作由用户登录的计算机来管理,服务程序不负责认证,这对于 封闭式网络是可行的方案。 b) 收到服务请求时,对发来请求的主机进行认证,对每台认证过的主机 的用户不进行认证。每个服务选择自己信任的计算机,在认证时检查主机 地址来实现认证。 c) 在开放式系统中,主机不能控制登录它的每一个用户,另外还有来自 系统外部的假冒等情况发生,以上两种方法都不能保证用户身份的真实性,
死胡同中。现在看看P如何向V出示证明使V相信他知道这个
秘密,但又不告诉V有关咒语: (1)V站在A点; (2)P进入洞中任意一点C或D; (3)当P进洞之后,V走到B点;
(4)V叫P:“从左边出来”或“从右边出来”;
(5)P按要求实现; (6)P和V重复执行(1)至(5)共n次。
第7讲 身份认证
25
识别方式。
第7讲 身份认证
16
1、身份认证----主体特征认证
在安全性要求较高的系统,由护字符和持证等所提供的
安全保障不够完善。护字符可能被泄露,证件可能丢失或
被伪造。更高级的身份验证是根据被授权用户的个人特征 来进行的确证,它是一种可信度高而又难以伪造的验证方 法,这种方法在刑事案件侦破中早就采用了。 指纹验证
必须对每一个服务请求,都要认证用户的身份。 第7讲 身份认证
语音验证
视网膜图样验证 脸型验证
第7讲 身份认证
17
1、身份认证----主体特征认证
1)指纹验证
弓型纹
箕型纹
斗型纹
伤残纹
指纹分类与特征
第7讲 身份认证
18
1、身份认证----主体特征认证
指纹识别系统利用人类指纹的特性,通过特殊的光电扫描和计算机 图像处理技术,对活体指纹进行采集、分析和比对,自动、迅速、准 确地认证出个人身份。自动指纹认证的过程是按照用户和姓名等信息 将其存在指纹数据库中的模板指纹调出来,然后再用用户输入的指纹 与该模板的指纹相匹配,以确定这两幅指纹是否出于同一幅指纹。
个人特征。身份证明的基本途径指纹、笔迹、声纹、手型、脸型、血 型、视网膜、虹膜、DNA以及个人一些动作方面的特征等。 根据安全水平。系统通过率、用户可接受性、成本等因素,可以 选择适当的组合设计实现一个自动化身份证明系统。
第7讲 身份认证
8
2、身份认证----口令认证
口令认证: 最简单、最普遍的身份识别技术,如:各类系统的登
目前已有的设备包括:视网膜扫描仪、声音验证设备、 手型识别器等。安全性高。 例如:系统中存储了他的指纹,他接入网络时,就必须 在连接到网络的电子指纹机上提供他的指纹(这就防止他以 假的指纹或其它电子信息欺骗系统),只有指纹相符才允许 他访问系统。更普通的是通过视网膜膜血管分布图来识别,
原理与指纹识别相同,声波纹识别也是商业系统采用的一种
第7讲 身份认证
21
1、身份认证----主体特征认证
4)脸型验证 利用图像识别、神经网络和红外扫描探测,对人脸的
“热点”进行采样、处理和提取图样信息。通过脸型自动
验证系统进行身份认证。将用于银行等的身份识别系统 中。也可将面部识别系统用于网络环境中其软件开发, 与其它信息系统的软件集成,作为金融、接入控制、电 话会议、安全监视、护照管理、社会福利发放等系统的
以忽略的程度,特别是要能抗击已知密文攻击,即能抗攻
击者在截获到示证者和验证者多次(多次式表示)通信下 伪装示证者欺骗验证者。
第7讲 身份认证
5
1、身份认证概述
(4)计算有效性,为实现身份证明所需的计算量要小。 (5)通信有效性,为实现身份证明所需通信次数和数据
量要小。
(6)秘密参数能安全存储。 (7)交互识别,有些应用中要求双方能互相进行身份认 证。 (8)第三方的实时参与,如在线公钥检索服务。
。但是,它需要更复杂的数据交换协议,需要更多的数据传输 ,因此会消耗大量通信资源。 一般来说,被示证者P掌握的秘密信息可以是某些长期没 有解决的猜想问题。如大整数因式分解和求解离散对数问题等
,还可以是一些单向函数等。
第7讲 身份认证
23
2、零知识证明
零知识证明需满足的条件:
(1)示证者几乎不可能欺骗验证者,
非交互零知识证明中,最好采用单向Hash函数代替V的功
能。单向Hash函数为无偏的随机数,而使P不能进行欺诈。
第7讲 身份认证
27
3、Kerberos认证系统---概述
一、Kerberos 简介
Kerberos:希腊神话“三个头的狗——地狱之门守护者” 希望有三个功能:身份认证、记账、审核。 Kerberos针对分布式环境,一些工作站可能安装于不安全场 所,而且用户也并非是完全可信的。
若P知道证明,则可使V几乎确信P知道证明; 若P不知道证明,则他使V相信他知道证明的概率近于零。 (2)验证者几乎不可能得到证明的信息,特别是他不可能向 其他人出示此证明。 (3)验证者从示证者那里得不到任何有关证明的知识。
第7讲 身份认证
24
2、零知识证明
例1:洞穴问题(见图)。 设P知道咒语,可打开C和D之间的秘密门,不知道者都将走入
•
第三方是攻击者,可以窃听和伪装示证者,骗取验证
者的信任。认证系统在必要时也会有第四方,即可信赖者 参与调解纠纷。
此类技术为身份证明技术,
第7讲 身份认证
4
1、身份认证概述
2)对身份证明系统的要求
(1)验证者正确识别合法示证者的概率极大化。
(2)不具可传递性,验证者B不可能重用示证者A提供给 他的信息来伪装示证者A,而成功地骗取其他人的验证, 从而得到信任。 (3)攻击者伪装示证者欺骗验证者成功的概率要小到可
应用终端验证IC卡的合法性;
外部认证(External Authentication):
IC卡验证应用终端的合法性;
相互认证(Mutual Authentication):
IC卡和应用终端相互验证合法性。
第7讲 身份认证
14
1、身份认证----智能卡
IC卡认证实例
第7讲 身份认证
15
1、身份认证----主体特征认证
Voice-print)。
电话和计算机的盗用是相当严重的问题,语音声纹识别技术可用于 防止黑客进入语音函件和电话服务系统。
第7讲 身份认证
20
1、身份认证----主体特征认证
3)视网膜图样验证
人的视网膜血管(即视网膜脉络)的图样具有良好的个人特征。
这种识别系统已在研制中;其基本方法是利用光学和电子仪器将视网
11
1、身份认证----智能卡
IC卡基本原理
第7讲 身份认证
12
1、身份认证----智能卡
IC卡接口设备
IC卡操作系统的典型模块结构
第7讲 身份认证
13
1、身份认证----智能卡
IC卡认证是IC卡和应用终端之间通过相应的认证过程来
相互确认合法性,目的在于防止伪造应用终端及相应的IC
卡。 它一般有三种认证方式: 内部认证(Internal Authentication):
识别人必须合作允许采样。研究表明,识别验证的效果相当好。如果
注册人数小于200万时,错误率为0,所需时间为秒级,在要求可靠性 高的场合可以发挥作用,已在军事和银行系统中采用,其成本比较高 。
(9)第三方的可信赖性。
(10)可证明安全性。
第7讲 身份认证
6
1、身份认证概述
3)身份证明分两大类
(1)身份证实
即只对个人身份进行肯定或否定。一般方法是输入个人 信息,经运算所得的结果与从卡上或库中存的信息经公 式和算法运算所得结果进行比较,得出结论。 (2)身份识别
一般方法是输入个人信息,经处理提取成模板信息、试
读取器读出来。访问不但需要口令,也需要使用物理智能卡。
智能卡技术将成为用户接入和用户身份认证等安全要求的 首选技术。用户将从持有认证执照的可信发行者手里取得智能 卡安全设备,也可从其他公共密钥密码安全方案发行者那里获 得。这样智能卡的读取器必将成为用户接入和认证安全解决方
案的一个关键部分。
第7讲 身份认证
第7讲 身份认证
主讲:谢昕
课程主要内容
身份认证 零知识证明 Kerberos认证系统 X.509认证业务
第7讲 身份认证
2
1、身份认证概述
身份认证又称作识别(Identification)、实体认证(Entity Authentication)、身份证实(Identity Verification)等。 它与消息认证的区别在于:身份认证一般都是实时的,
3、口令维护的成本较高。为保证安全性口令应当经常更换。
为避免对口令的字典攻击,口令应当保证一定的长度,并 且尽量采用随机的字符。但缺点是难于记忆。 4、口令容易在输入时被攻击者偷窥,且用户无法及时发现。
第7讲 身份认证
10
1、身份认证----智能卡
网络通过用户拥有什么东西来识别的方法,一般是用智能 卡或其它特殊形式的标志,这类标志可以从连接到计算机上的
2、零知识证明
例2:Hamilton回路零知识证明协议。 (1)P对图G作一随机臵换,得一个与其同构的新图G1,P
很容易知道G1的Hamilton回路;
(2)P将图G1发给V; (3)V随机的要求P完成:“证明图G和G1同构”或“指出图G1 的一个Hamilton回路”; (4) P按要求实现: “证明图G和G1同构,但不指出图G和G1
而消息认证本身不提供时间性;另一方面,身份认证通常证
实身份本身,而消息认证除了认证消息的合法性和完整性外 ,还要知道消息的含义。
第7讲 身份认证
3
1、身份认证概述
1)身份证明系统组成 一方是出示证件的人,称作示证者P(Prover),提
出某种要求;另一方为验证者V(Verifier),检验示证者
提出的证件的正确性和合法性,决定是否满足其要求;
的Hamilton回路”或“指出图G1的一个Hamilton回路,但不指
出图G和G1同构”; (5)P和V重复执行(1)至(4)共n次。
第7讲 身份认证
26
2、零知识证明
非交互零知识证明协议是指证明者P和验证者V之间只需通
过单向的、非交互的通信传递,就实现零知识性。证明者P可
以公布证明,任何人可以花时间去检验该证明的正确性。
认证结果 指纹图象 采集仪 图象输入 通道 指纹细节 匹配
指纹自动识别系统主要部分
第7讲 身份认证
19
1、身份认证----主体特征认证
2)语音验证
每个人的说话声音都各有其特点,人对于语音的识别能力是很强 的,即使在强干扰下、也能分辨出某个熟人的话音。在军事和商业通 信中常常靠听对方的语音实现个人身份认证。例如,可将由每个人讲 的一个短语所分析出来的全部特征参数存储起来,如果每个人的参数 都不完全相同就可实现身份认证。这种存储的语音称作为语音声纹(
录等口令具有共享秘密的属性,口令有时由用户选择,有时
由系统分配。通常情况下,用户先输入某种标志信息,比如
用户名和ID号,然后系统询问用户口令,若口令与用户文
件中的相匹配,用户即可进入访问。口令有多种,如一次性 口令;还有基于时间的口令。
第7讲 身份认证
9
1、身份认证----口令认证
这种方法的缺点是: 1、安全性仅仅基于用户口令的保密性,而用户口令一般较短 且容易猜测,因此这种方案不能抵御口令猜测攻击。 2、大多数系统的口令是明文传送到验证服务器的,容易被截 获。
应用软件。
第7讲 身份认证
22
2、零知识证明
当示证者P掌握某些秘密信息,P设法向验证者V证明自己
掌握这些信息,验证者V可以验证P是否真的掌握这些秘密信
息,但同时P又不想让V也知道那些信息(如果连V都不知道那 些秘密信息,第三者想盗取那些信息当然就更难了)。
该技术比传统的密码技术更安全并且使用更少的处理资源
着在存储数据库“中搜索找出一个与之匹配的模板,而 后给出结论。
第7讲 身份认证
7
1、身份认证概述
4)实现身份证明的基本途径
(Possesses )
所有
(Knowledge)
所知
个人特征 (characteristics)
所知。个人所知道的或所掌握的知识,如密码、口令等。
所有。个人所具有的东西,如身份证、护照、信用卡、钥匙等。
客户在登录时,需要认证。用户必须获得由认证服务器
发行的许可证,才能使用目标服务器上的服务。 许可证提供被认证的用户访问一个服务时所需的授权资 格。所有客户和服务器间的会话都是暂时的。
第7讲 身份认证
28
3、Kerberos认证系统---概述
1、Kerberos的产生背景 用户需要从多台计算机得到服务,控制访问的方法有三种: a) 认证工作由用户登录的计算机来管理,服务程序不负责认证,这对于 封闭式网络是可行的方案。 b) 收到服务请求时,对发来请求的主机进行认证,对每台认证过的主机 的用户不进行认证。每个服务选择自己信任的计算机,在认证时检查主机 地址来实现认证。 c) 在开放式系统中,主机不能控制登录它的每一个用户,另外还有来自 系统外部的假冒等情况发生,以上两种方法都不能保证用户身份的真实性,
死胡同中。现在看看P如何向V出示证明使V相信他知道这个
秘密,但又不告诉V有关咒语: (1)V站在A点; (2)P进入洞中任意一点C或D; (3)当P进洞之后,V走到B点;
(4)V叫P:“从左边出来”或“从右边出来”;
(5)P按要求实现; (6)P和V重复执行(1)至(5)共n次。
第7讲 身份认证
25
识别方式。
第7讲 身份认证
16
1、身份认证----主体特征认证
在安全性要求较高的系统,由护字符和持证等所提供的
安全保障不够完善。护字符可能被泄露,证件可能丢失或
被伪造。更高级的身份验证是根据被授权用户的个人特征 来进行的确证,它是一种可信度高而又难以伪造的验证方 法,这种方法在刑事案件侦破中早就采用了。 指纹验证
必须对每一个服务请求,都要认证用户的身份。 第7讲 身份认证
语音验证
视网膜图样验证 脸型验证
第7讲 身份认证
17
1、身份认证----主体特征认证
1)指纹验证
弓型纹
箕型纹
斗型纹
伤残纹
指纹分类与特征
第7讲 身份认证
18
1、身份认证----主体特征认证
指纹识别系统利用人类指纹的特性,通过特殊的光电扫描和计算机 图像处理技术,对活体指纹进行采集、分析和比对,自动、迅速、准 确地认证出个人身份。自动指纹认证的过程是按照用户和姓名等信息 将其存在指纹数据库中的模板指纹调出来,然后再用用户输入的指纹 与该模板的指纹相匹配,以确定这两幅指纹是否出于同一幅指纹。
个人特征。身份证明的基本途径指纹、笔迹、声纹、手型、脸型、血 型、视网膜、虹膜、DNA以及个人一些动作方面的特征等。 根据安全水平。系统通过率、用户可接受性、成本等因素,可以 选择适当的组合设计实现一个自动化身份证明系统。
第7讲 身份认证
8
2、身份认证----口令认证
口令认证: 最简单、最普遍的身份识别技术,如:各类系统的登
目前已有的设备包括:视网膜扫描仪、声音验证设备、 手型识别器等。安全性高。 例如:系统中存储了他的指纹,他接入网络时,就必须 在连接到网络的电子指纹机上提供他的指纹(这就防止他以 假的指纹或其它电子信息欺骗系统),只有指纹相符才允许 他访问系统。更普通的是通过视网膜膜血管分布图来识别,
原理与指纹识别相同,声波纹识别也是商业系统采用的一种
第7讲 身份认证
21
1、身份认证----主体特征认证
4)脸型验证 利用图像识别、神经网络和红外扫描探测,对人脸的
“热点”进行采样、处理和提取图样信息。通过脸型自动
验证系统进行身份认证。将用于银行等的身份识别系统 中。也可将面部识别系统用于网络环境中其软件开发, 与其它信息系统的软件集成,作为金融、接入控制、电 话会议、安全监视、护照管理、社会福利发放等系统的
以忽略的程度,特别是要能抗击已知密文攻击,即能抗攻
击者在截获到示证者和验证者多次(多次式表示)通信下 伪装示证者欺骗验证者。
第7讲 身份认证
5
1、身份认证概述
(4)计算有效性,为实现身份证明所需的计算量要小。 (5)通信有效性,为实现身份证明所需通信次数和数据
量要小。
(6)秘密参数能安全存储。 (7)交互识别,有些应用中要求双方能互相进行身份认 证。 (8)第三方的实时参与,如在线公钥检索服务。
。但是,它需要更复杂的数据交换协议,需要更多的数据传输 ,因此会消耗大量通信资源。 一般来说,被示证者P掌握的秘密信息可以是某些长期没 有解决的猜想问题。如大整数因式分解和求解离散对数问题等
,还可以是一些单向函数等。
第7讲 身份认证
23
2、零知识证明
零知识证明需满足的条件:
(1)示证者几乎不可能欺骗验证者,
非交互零知识证明中,最好采用单向Hash函数代替V的功
能。单向Hash函数为无偏的随机数,而使P不能进行欺诈。
第7讲 身份认证
27
3、Kerberos认证系统---概述
一、Kerberos 简介
Kerberos:希腊神话“三个头的狗——地狱之门守护者” 希望有三个功能:身份认证、记账、审核。 Kerberos针对分布式环境,一些工作站可能安装于不安全场 所,而且用户也并非是完全可信的。
若P知道证明,则可使V几乎确信P知道证明; 若P不知道证明,则他使V相信他知道证明的概率近于零。 (2)验证者几乎不可能得到证明的信息,特别是他不可能向 其他人出示此证明。 (3)验证者从示证者那里得不到任何有关证明的知识。
第7讲 身份认证
24
2、零知识证明
例1:洞穴问题(见图)。 设P知道咒语,可打开C和D之间的秘密门,不知道者都将走入
•
第三方是攻击者,可以窃听和伪装示证者,骗取验证
者的信任。认证系统在必要时也会有第四方,即可信赖者 参与调解纠纷。
此类技术为身份证明技术,
第7讲 身份认证
4
1、身份认证概述
2)对身份证明系统的要求
(1)验证者正确识别合法示证者的概率极大化。
(2)不具可传递性,验证者B不可能重用示证者A提供给 他的信息来伪装示证者A,而成功地骗取其他人的验证, 从而得到信任。 (3)攻击者伪装示证者欺骗验证者成功的概率要小到可
应用终端验证IC卡的合法性;
外部认证(External Authentication):
IC卡验证应用终端的合法性;
相互认证(Mutual Authentication):
IC卡和应用终端相互验证合法性。
第7讲 身份认证
14
1、身份认证----智能卡
IC卡认证实例
第7讲 身份认证
15
1、身份认证----主体特征认证
Voice-print)。
电话和计算机的盗用是相当严重的问题,语音声纹识别技术可用于 防止黑客进入语音函件和电话服务系统。
第7讲 身份认证
20
1、身份认证----主体特征认证
3)视网膜图样验证
人的视网膜血管(即视网膜脉络)的图样具有良好的个人特征。
这种识别系统已在研制中;其基本方法是利用光学和电子仪器将视网
11
1、身份认证----智能卡
IC卡基本原理
第7讲 身份认证
12
1、身份认证----智能卡
IC卡接口设备
IC卡操作系统的典型模块结构
第7讲 身份认证
13
1、身份认证----智能卡
IC卡认证是IC卡和应用终端之间通过相应的认证过程来
相互确认合法性,目的在于防止伪造应用终端及相应的IC
卡。 它一般有三种认证方式: 内部认证(Internal Authentication):