第3章身份认证技术

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

23
数字证书是由大家共同信任的第三方认证中心 (CA)颁发的,CA有权利签发并废除证书并且对证书 的真实性负责。 CA的数字签名提供了三个重要的保证: 第一,认证中有效的数字签名保证了认证信息的真 实性、完整性; 第二,因为CA是唯一有权使用它私钥的实体,任何 验证数字证书的用户都可以信任CA的签名,从而保 证了证书的权威性; 第三,由于CA签名的唯一性,CA不能否认自己所签 发的证书,并承担相应的责任。
说明:IDA、IDB:A和B的身份标识。 EKRa: 用A的私钥加密 EKUb:用B的公钥加密 TA: A产生消息的时戳,包括产生时间、截止时间 RA: A产生的不会重复的随机数,防止重放、伪造;B在收到 的消息截止时间内要一直保存RA。 KAB:双方欲建立的会话密钥 B要验证:A的证书的有效性;A的签名;消息完整性;接收 者是否为B;时戳是否是当前时间; RA有无重复
使用用户名(账号)作为口令 使用用户名(账号)的变换形式作为口令 使用自己或者亲友的生日作为口令 使用学号、身份证号、单位内的员工号码等作为口令 使用常用的英文单词作为口令
6
安全口令的建议
口令长度至少要有8位 口令应包括大小写字母、数字或控制符等 不要将口令写在纸上 要养成定期更换口令的习惯 尽量不要在电脑上保存口令
(4)采集头会更小型化,并且价格会更低廉。
缺点:
(1)某些群体的指纹因为指纹特征很少,故而很难成像; (2)在犯罪记录中使用指纹,使得某些人害怕“将指纹记录在案”。 (3)每一次使用指纹时都会在指纹采集头上留下用的指纹印痕,这些指纹有可能 被他人复制。
17
三、语音识别技术
语音识别——不是能识别出用户说的是什么,而是要能识别出是
28
X.509认证过程: 假设通信双方都知道对方的公钥,或者双 方都从目录服务器获得对方的公钥证书。 认证过程有三种: 1)单向身份认证:用户A将消息发往B,以向B 证明: A的身份、消息是由A产生的; 消息的意欲接收者是B; 消息的完整性和新鲜性。
29
1)单向身份认证
A B
单向身份认证
AB: IDA|| EKRa(TA||RA||IDB|| EKUb(KAB))
2
安全需求分析
(1)保密性 (2)真实性 身份的真实性 信息的真实性 (3)完整性 (4)不可否认性

加密技术 数字证书 数字签名
身份认证


认证技术 信息认证

3
3.1 身份认证的方法
3.1.1 身份认证的定义
证实客户的真实身份与其所声称的身份是否相符的过程。
身份认证的依据:
(1)根据用户知道什么来判断(所知)
10
一次性口令系统实例
1991年,贝尔通信研究中心(Bellcore)首次研制出了基于一次性口令思
想的身份认证系统S/KEY。
S/KEY最初使用DES算法,后因安全问题改用MD4作为其加密 算法。
FreeBSD操作系统下的一次性口令系统——OPIE(One-time
Passwords In
Everything)
第3章 身份认证技术
安全需求分析
(1)保密性 (2)真实性

信息的真实性:对信息的来源进行验证; 身份的真实性:对信息发送方的身份进行验证,以确保信 息由合法的用户发出;


(3)完整性
防止非法用户对信息进行无意或恶意的修改、插入,防止 信息丢失等。


(4)不可否认性
防止信息发送方在发出信息后又加以否认;防止接收方在 收到信息后又否认曾收到过此信息及篡改信息。
地市(localityName) 组织名称(organizationName)
机构名称(organizationalUnitName)
用户名称(CommanName)
主体公钥信息(subjectPublicKeyInfo) 颁发机构的密钥标识(authorityKeyIdentifier) 主体密钥标识符(subjiectKeyIdentifier) CRL分发点(CRLDistributionPoints)

9
一次性口令的产生和验证过程
① 用户输入登录名和相关身份信息ID。 ② 如果系统接受用户的访问,则给用户传送 建立一次性口令所使用 的单向函数f及一次性密钥k,这种传送通常采用加密方式。 ③ 用户选择“种子”密钥x,并计算第一次访问系统的口令z=fn(x )。第一次正式访问系统所传送的数据为(k,z)。 ④ 系统核对k,若正确,则将(ID,fn(x))保存。 ⑤ 当用户第二次访问系统时,将(ID,fn-1(x))送系统。系统计 算f(fn-1(x)),将其与存储的数据对照,如果一致,则接受用户 的访问,并将(ID,fn-1(x))保存。 ⑥ 当用户第三次访问系统时,将(ID,fn-2(x))送系统。系统计 算f(fn-2(x)),将其与存储的数据对照,如果一致,则接受用户 的访问,并保存新计算的数据。 ⑦ 当用户每一次想要登录时,函数运算的次数只需-1。
虹膜识别的主要技术:
虹膜图像获取 虹膜识别算法
20
3.2 身份认证协议
网络通信中主要通过认证协议对有关实体的身份进行验证。
从实用角度而言,一个安全的身份认证协议至少应满足以下 两个条件: 1. A能向验证者B证明他的确是A; 2. 在A向验证者B证明他的身份后,验证者B不能获得A的任 何有用信息,B不能模仿A向第三方证明他是A。
目前已经设计出四类身份认证协议——一次一密机制、 公钥认证体系、Kerberos认证体系、零知识身份识别 协议。
wk.baidu.com21
3.2.1 一次一密机制
1、请求/应答方式: 方法1:用户登录时系统随机提示一条信息,用户根据这一信息连同其个人化 数据共同产生一个口令字,用户输入此口令字完成一次登录过程;或者用户对此信 息进行数字签名发送给验证方进行鉴别。 方法2:用户根据系统提供的同步时钟信息连同其个人化数据共同产生一个口 令字 。 2、询问/应答方式: 验证者随机提出问题由用户回答,以验证用户的真实性。
7
典型的安全口令:一次性口令
一次性口令(OTP,One Time Password): 一次性的主要思路是:在登录过程中加入不确定因素,使每次登录过程中 传送的口令都不相同,以提高登录过程安全性。
一次性口令的特点: ◈ 概念简单,易于使用:基于一个被记忆的密码,不需要任何附加的硬件; ◈ 算法安全:不需要存储诸如密钥、口令等敏感信息。
数字证书的信息
用户证书的结构实例 版本号(version) 证书序列号(serialNumber) 签名算法标识符(signature) 颁发者名称(issuer) 有效期 (validity)
起始有效期 终止有效期 国家(countryName) 省份(stateOrProvinceName)
主 体 名 称 (subject)
8
一次性口令的原理
基于客户端/服务器模式

客户端:每次登录生成一次性口令; 服务器:验证客户端的一次性口令。
一次性口令的安全原理
使用一次性口令序列 n次 第一个口令——使用单向函数n次 p(1)=f(f(f(f(s)))) 第二个口令——使用单向函数n-1次 p(2)=f(f(f(s))) 依次类推
15
指纹取像常用技术的比较
比较项目
体积 耐用性
光学全反射
大 非常耐用
硅晶体电容传感
小 容易损坏
超声波扫描
中 一般
成像能力
干手指差,汗 多的和稍胀的 手指成像模糊
较多

干手指好,但汗 多的和稍胀的手 指不能成像
较少

非常好
耗电
成本
较多
很高
16
指纹识别技术的优缺点
优点:
(1)是独一无二的特征,并且它们的复杂度足以提供用于鉴别的足够特征; (2)指纹识别的速度很快,使用非常方便; (3)识别指纹时,用户的手指与指纹采集头直接接触,这是读取人体生物特征最 可靠的方法。
OPIE使用比S/KEY的MD4更为强壮的MD5算法,因此一般认为 OPIE更为安全。
11
3.1.3 持证认证
主要类型
条码卡 磁卡 IC卡 存储卡 智能卡
12
3.1.4 生物识别认证
一、签名认证——不是能识别出被鉴别的签名是什么字,而是要能
识别出签名的人。
签名认证的使用
首先提供一定数量的签名 系统分析签名,提取特征 通过比较签名,进行身份识别
13
二、指纹识别技术 指纹识别——基于每个人指纹的唯一性和稳定性。
指纹识别的主要技术:
现代电子集成制造技术
可靠的匹配算法
14
指纹取像的几种技术和特点
目前指纹取像主要有三种技术: 光学全反射技术、晶体传感器技术和超声波扫描技术。
光学全反射技术:利用光的全反射原理 晶体传感器技术:硅电容传感器 超声波扫描技术:利用超声波扫描反射原理
27
服务器证书的结构实例 版本号(version) 证书序列号(serialNumber) 签名算法标识符(signature) 颁发者名称(issuer) 有效期 (validity) 起始有效期 终止有效期 国家(countryName)
省份(stateOrProvinceName)
主 体 名 称 (subject) 地市(localityName) 组织名称(organizationName) 机构名称(organizationalUnitName) 服务器名称(CommanName) 主体公钥信息(subjectPublicKeyInfo) 颁发机构的密钥标识(authorityKeyIdentifier) 主体密钥标识符(subjiectKeyIdentifier) CRL分发点(CRLDistributionPoints)
口令、密码等
(2)根据用户拥有什么来判断(拥有)
身份证、护照、门钥匙、磁卡钥匙等
(3)根据用户是什么来判断(特征)
指纹、声音、视网膜、签名、DNA等
4
3.1.2 口令认证 口令识别是应用最为广泛的身份认证技术。
口令长度:通常为长度为5~8的字符串。 选择原则:易记、难猜、抗分析能力强。
5
不安全口令的分析

25
数字证书-证书格式
标准的X.509数字证书包含以下一些内容: ①版本号:标示证书的版本(v1, v2, 或是v3); ②序列号:由证书颁发者分配的本证书的唯一标识符; ③签名算法:签名算法标识符; ④颁发者:证书颁发者的可识别名(DN),这是必须说明的; ⑤有效期:证书有效的时间段,本字段由”Not Valid Before” 和”Not Valid After”两项组成; ⑥主体:证书拥有者的可识别名,此字段必须是非空的,除非使 用了其它的名字形式; ⑦主体公钥信息:主体的公钥 (以及算法标识符 ) – 这是必须说 明的; ⑧颁发者唯一标识符:证书颁发者的唯一标识符; ⑨主体唯一标识符:证书拥有者的唯一标识符; ⑩扩展:可选的标准和专用扩展(仅在版本3中使用)
24
数字证书的内容
为了保证CA所签发证书的通用性,目前数字证书格 式一般采用X.509国际标准。X.509的核心是建立存 放每个用户的公钥证书的目录(仓库)。用户公钥证 书由可信赖的CA创建,并由CA或用户存放于目录中 。 一个标准的X.509数字证书包含以下一些内容:(1)证 书的版本信息;(2)证书的序列号;(3)证书所使用 的签名算法;(4)证书的发行机构;(5)证书的有效 期;(6)证书所有人的名称;(7)证书所有人的公开 密钥;(8)证书发行者对证书的签名。
谁说的。
语音识别的要求:
创造一个良好的环境
规定用户朗读的单词
18
语音识别的过程
首先对用户的语音进行采样; 系统提取语音特征,得到参考样本; 通过比较参考样本和语音结果,判别真伪。
语音识别技术的弱点
要求受测者多次重复语音,分析过程较长; 语音受人的身体状况和精神状态的影响。
19
四、虹膜识别技术 虹膜识别——基于每个人眼睛虹膜的唯一性和稳定性。
30
22
3.2.2 X.509公钥认证协议
X.509协议是利用公钥密码技术提供身份认证 服务的标准。协议对每个用户的公钥以证书的方式 存储,并用于身份的认证。
数字证书(digital certificate, digital ID) 又称数字凭证,是一个经证书授权中心数字签名的包 含公开密钥拥有者信息以及公开密钥的文件。最简单 的证书包含一个公开密钥、名称以及证书授权中心的 数字签名。
相关文档
最新文档