- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
密码学
武汉科技大学 计算机学院 信息安全专业
Cryptography
主讲老师:朱子奇
武汉科技大学 计算机学院
第八讲
身份识别与实体认证
目 录
武汉科技大学 计算机学院
什么是身份识别与实体认证
武汉科技大学 计算机学院
身份识别,也被称之为实体认证,具体来说就是确认某人的身份。这个过程是“实时的”
物理属性
(你是什么)
信用证明
(你有什么)
知识
(你知道什么)
什么是身份识别与实体认证
案例1:付费电话
付费电话卡号码
对应的PIN码
武汉科技大学 计算机学院
PIN码,全称Personal Identification Number.就是个人识别密码
什么是身份识别与实体认证
案例2:远程登录
用户名
密码
武汉科技大学 计算机学院
什么是身份识别与实体认证
案例3:信用卡持卡购物
信用卡
签名
PIN码
武汉科技大学 计算机学院
什么是身份识别与实体认证
案例4:信用卡非持卡购物
信用卡号码
有效期
安全码
密码
手机校验
武汉科技大学 计算机学院
什么是身份识别与实体认证
案例5:ATM取款
储蓄卡
密码(6位)
武汉科技大学 计算机学院
什么是身份识别与实体认证
这些方案安全吗?
身份识别方案的目标:
即使Alice向Bob证实自己身份时的信息被窃听者得到,窃听者以后也无法假冒Alice
我们甚至要防范Bob通过和Alice交互后,可能来假冒Alice
武汉科技大学 计算机学院
什么是身份识别与实体认证
“零知识”协议(Zero Knowledge Protocol)
“零知识证明”-zero-knowledge proof,是由Goldwasser等人在20世纪80年代初提出的。它指的是证明者能够在不向验证者提供任何有用的信息的情况下,使验证者相信某个论断是正确的。
武汉科技大学 计算机学院
什么是身份识别与实体认证
只有知道秘密口令的人才能打开C 和D之间的密门。现在,P希望向V证明P能够打开此门,但是又不愿意向V泄漏P掌握的秘密口令。为此, P采用了所谓的“分隔与选择”技术实现一个零知识协议。
武汉科技大学 计算机学院
什么是身份识别与实体认证
(1) V 站在A点。
(2) P 一直走到迷宫深处,随即选择C点或者D点。
(3) 在 P消失后,V走到B点。
(4) V 向 P 喊叫,要她:从左通道出来,或者从右通道出来。
(5) P答应了,如果有必要她就用秘密口令打开密门。
P 和 V重复第(1)至第(5)步 n 次。(随机挑战)
武汉科技大学 计算机学院
对称密钥环境下的识别与认证
对称密钥环境下的基本假设:
Alice和Bob有相同的密钥
识别和认证目标:
Alice向Bob来识别自己
武汉科技大学 计算机学院
对称密钥环境下的识别与认证
交互协议的基本知识
一般而言,一个交互协议包括彼此通信的两方或多方。每一方都依据一个算法模型交替的发送和接受消息。每运行一次协议称为一次对话。在会话中的每一步称为流(消息由一方传递到另一方)
武汉科技大学 计算机学院
对称密钥环境下的识别与认证
案例1:
武汉科技大学 计算机学院
Alice
Bob
对称密钥环境下的识别与认证
案例1:
武汉科技大学 计算机学院
Alice
Bob
Oscar
对称密钥环境下的识别与认证
改进的模型
武汉科技大学 计算机学院
Alice
Bob
对称密钥环境下的识别与认证
武汉科技大学 计算机学院
对称密钥环境下的识别与认证
攻击模型和敌手目标
中间入侵攻击者
Oscar不是主动参与者,因此不是一个真正的攻击
武汉科技大学 计算机学院
Alice
Bob
Oscar
对称密钥环境下的识别与认证
攻击模型和敌手目标
主动攻击的条件:
Oscar产生了一条新的消息,并放入信道;
Oscar改变信道中的消息;
Oscar转移信道中的消息,送给其他人,而不是指定接受者;
武汉科技大学 计算机学院
对称密钥环境下的识别与认证
一个安全的交互身份识别方案应具有的输出结果:
假定Alice和Bob是回话中的两个参与方,他们都是诚实的。假定敌手是被动的,那么Alice和Bob都将“接受”。
如果敌手是主动的,则回话完成后,诚实的参与方都不会接受。
武汉科技大学 计算机学院
对称密钥环境下的识别与认证
在交互身份识别方案的会话中,主动敌手攻击有的几种表现方式:
敌手假冒Alice,希望让Bob接受;
敌手假冒Bob,希望Alice接受;
敌手在Alice和Bob参与的会话中是主动的,希望让Alice和Bob都接受
武汉科技大学 计算机学院
对称密钥环境下的识别与认证
基于改进模型的交互认证:
武汉科技大学 计算机学院
Alice
Bob
对称密钥环境下的识别与认证
基于改进模型的交互认证安全吗?
武汉科技大学 计算机学院
Al
您可能关注的文档
最近下载
- 思想政治学科教学新论七章 思想政治学科评价论.ppt VIP
- 2025江西南昌青山湖区城市管理和综合执法局招聘工作人员10人笔试参考题库附答案解析.docx VIP
- 04S519:小型排水构筑物.pdf VIP
- GB50017钢结构设计规范.pdf VIP
- 武汉文化投资发展集团有限公司招聘5名工作人员笔试备考试题及答案解析.docx VIP
- 2023全钒液流电池可靠性评价方法.pdf VIP
- [乐高LEGO 9686动力机械]第14课 摩天轮.pdf VIP
- 英语视听说4英语视听说IV教学大纲.pdf VIP
- 基根-《全球营销(第8版)》英文教辅-第4章.pptx VIP
- 基根-《全球营销(第8版)》英文教辅-第3章.pptx VIP
文档评论(0)