第8讲身份识别与认证综述.pptx

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
密码学 武汉科技大学 计算机学院 信息安全专业 Cryptography 主讲老师:朱子奇 武汉科技大学 计算机学院 第八讲 身份识别与实体认证 目 录 武汉科技大学 计算机学院 什么是身份识别与实体认证 武汉科技大学 计算机学院 身份识别,也被称之为实体认证,具体来说就是确认某人的身份。这个过程是“实时的” 物理属性 (你是什么) 信用证明 (你有什么) 知识 (你知道什么) 什么是身份识别与实体认证 案例1:付费电话 付费电话卡号码 对应的PIN码 武汉科技大学 计算机学院 PIN码,全称Personal Identification Number.就是个人识别密码 什么是身份识别与实体认证 案例2:远程登录 用户名 密码 武汉科技大学 计算机学院 什么是身份识别与实体认证 案例3:信用卡持卡购物 信用卡 签名 PIN码 武汉科技大学 计算机学院 什么是身份识别与实体认证 案例4:信用卡非持卡购物 信用卡号码 有效期 安全码 密码 手机校验 武汉科技大学 计算机学院 什么是身份识别与实体认证 案例5:ATM取款 储蓄卡 密码(6位) 武汉科技大学 计算机学院 什么是身份识别与实体认证 这些方案安全吗? 身份识别方案的目标: 即使Alice向Bob证实自己身份时的信息被窃听者得到,窃听者以后也无法假冒Alice 我们甚至要防范Bob通过和Alice交互后,可能来假冒Alice 武汉科技大学 计算机学院 什么是身份识别与实体认证 “零知识”协议(Zero Knowledge Protocol) “零知识证明”-zero-knowledge proof,是由Goldwasser等人在20世纪80年代初提出的。它指的是证明者能够在不向验证者提供任何有用的信息的情况下,使验证者相信某个论断是正确的。 武汉科技大学 计算机学院 什么是身份识别与实体认证 只有知道秘密口令的人才能打开C 和D之间的密门。现在,P希望向V证明P能够打开此门,但是又不愿意向V泄漏P掌握的秘密口令。为此, P采用了所谓的“分隔与选择”技术实现一个零知识协议。 武汉科技大学 计算机学院 什么是身份识别与实体认证 (1) V 站在A点。 (2) P 一直走到迷宫深处,随即选择C点或者D点。 (3) 在 P消失后,V走到B点。 (4) V 向 P 喊叫,要她:从左通道出来,或者从右通道出来。 (5) P答应了,如果有必要她就用秘密口令打开密门。 P 和 V重复第(1)至第(5)步 n 次。(随机挑战) 武汉科技大学 计算机学院 对称密钥环境下的识别与认证 对称密钥环境下的基本假设: Alice和Bob有相同的密钥 识别和认证目标: Alice向Bob来识别自己 武汉科技大学 计算机学院 对称密钥环境下的识别与认证 交互协议的基本知识 一般而言,一个交互协议包括彼此通信的两方或多方。每一方都依据一个算法模型交替的发送和接受消息。每运行一次协议称为一次对话。在会话中的每一步称为流(消息由一方传递到另一方) 武汉科技大学 计算机学院 对称密钥环境下的识别与认证 案例1: 武汉科技大学 计算机学院 Alice Bob 对称密钥环境下的识别与认证 案例1: 武汉科技大学 计算机学院 Alice Bob Oscar 对称密钥环境下的识别与认证 改进的模型 武汉科技大学 计算机学院 Alice Bob 对称密钥环境下的识别与认证 武汉科技大学 计算机学院 对称密钥环境下的识别与认证 攻击模型和敌手目标 中间入侵攻击者 Oscar不是主动参与者,因此不是一个真正的攻击 武汉科技大学 计算机学院 Alice Bob Oscar 对称密钥环境下的识别与认证 攻击模型和敌手目标 主动攻击的条件: Oscar产生了一条新的消息,并放入信道; Oscar改变信道中的消息; Oscar转移信道中的消息,送给其他人,而不是指定接受者; 武汉科技大学 计算机学院 对称密钥环境下的识别与认证 一个安全的交互身份识别方案应具有的输出结果: 假定Alice和Bob是回话中的两个参与方,他们都是诚实的。假定敌手是被动的,那么Alice和Bob都将“接受”。 如果敌手是主动的,则回话完成后,诚实的参与方都不会接受。 武汉科技大学 计算机学院 对称密钥环境下的识别与认证 在交互身份识别方案的会话中,主动敌手攻击有的几种表现方式: 敌手假冒Alice,希望让Bob接受; 敌手假冒Bob,希望Alice接受; 敌手在Alice和Bob参与的会话中是主动的,希望让Alice和Bob都接受 武汉科技大学 计算机学院 对称密钥环境下的识别与认证 基于改进模型的交互认证: 武汉科技大学 计算机学院 Alice Bob 对称密钥环境下的识别与认证 基于改进模型的交互认证安全吗? 武汉科技大学 计算机学院 Al

文档评论(0)

jiayou10 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

版权声明书
用户编号:8133070117000003

1亿VIP精品文档

相关文档