第5篇 身份认证.ppt

  1. 1、本文档共77页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
  身份认证就是证实对象身份的过程,即验证者确信一个实体正是符合某种条件的实体,没有被假冒。消息认证是鉴定某个指定的数据是否来源于某个特定的实体,没有被篡改。身份认证只证实实体的身份;消息认证除了消息的合法和完整外,还需要明确消息的含义。   身份认证和消息认证的区别还体现在,身份认证一般都是实时的,消息认证一般不提供时间性。在消息认证中,声称者未必涉及在当前的通信活动中,数据项可能已经通过许多系统被重放,这些系统可能或没有被认证。数据项可能在途中被存储相当的周期,但也未必能免遭复制、重排序或丢失。   认证可以对抗假冒攻击,是最重要的安全服务之一,所有其他的安全服务一般都依赖于该服务,例如,访问控制服务的执行需要依赖于确知的身份。 5.1.2 身份认证系统的组成和设计要求   一个身份认证系统最少由示证者、示证信息、验证者、验证信息和验证协议五部分组成,在发生纠纷时,还需要可信赖第三方的参与。一个完善的身份认证系统应该满足如下要求:   (1) 验证者正确识别合法示证者的概率极大化。   (2) 不具有可传递性。   (3) 攻击者欺骗验证者成功的概率要小到可以忽略的程度。   (4) 计算有效性。   (5) 通信有效性。   (6) 秘密参数能安全存储。   在理论上,相互认证可通过组合两个单向认证来实现。然而,这种组合需要被仔细地考察,因为有可能这样的组合易受窃听重放攻击。另外,编写设计协议消息数比相应的单向交换协议消息数的两倍少得多的相互认证交换协议是可能的。 5.1.3 身份认证的方法   身份认证一般通过下述一种或多种方法实现:   (1) 示证者所知道的秘密(What you know,所知)。如口令、密码、身份证号码、个人识别码(PIN)、出生日期等,如图5-1所示。   (2) 示证者所拥有的信物(What you have,所有),如证章、信用卡、ID卡、证书、密钥盘等,如图5-2所示。   (3) 示证者所具有的生物特征(What you are,所是)。在计算机发明以前,人们依靠相貌和声音进行认证,照相技术出现后,照片认证方法得以广泛使用。指纹技术和DNA指纹技术是犯罪领域身份认证的主要手段;虹膜和视网膜、字迹,甚至敲击键盘的方式都可以用作生物特征测定。生物特征测定方法的优点是不需要像口令和密码那样有记忆负担,而且相同的特征可以在任何地方使用,缺点是生物特征认证系统价格较为昂贵。图5-3给出了一些“所是”型身份认证的例子。   (4) 示证者所在的位置(Where you are,所在)。例如,实体的IP地址,实体所在的大地测量位置(GPS)、特定的大门、特殊的终端、特别的访问设备等。基于位置的认证技术最适合保护固定的场所,但不太适合认证移动用户。   为了强化安全,在资金、接受程度和计算代价允许的情况下,可以把上述认证方法组合起来使用,实现所谓的“多重认证”或“强力认证”。   5.1.4 挑战-应答协议(challenge-response protocol)   挑战-应答协议在身份认证中具有十分重要的地位,其作用主要用来抗击重放攻击,实现身份认证的实时性。一个广义的挑战-应答协议可以简单描述如下:   (1) ?A→B:C1;   (2) ?B→A:R1,C2;   (3) ?A→B:R2。   其中,C1是A发送给B的挑战字串,通常为一个不可预计的随机数,当B收到该消息后,回复给A一个应答数R1和另外一个自己生成的挑战字串C2,紧接着A给B一个应答R2。   上述协议的目的在于:如果应答R1和R2都是如发送挑战方所预期的那样的话,应该能够完成一个相互的认证过程。   为了防止机器对挑战信息的自动应答,在2000年由卡内基梅隆大学发明了称为全自动计算机和人区分图灵测试的验证码,这种测试能使人轻易通过而计算机无法通过。验证码一般分为文本验证码、图片验证码和问题验证码。在实用中,文本验证码已被淘汰;图片验证码是根据一定的随机数生成算法来产生一个随机数字或符号,然后加入一些干扰像素,最终生成相应的用于验证的图片;问题验证码一般是在注册时选好多个问题信息,然后在应答时进行随机回答。 5.1.5 完整性校验和   认证中秘密信息的存放是有要求的,例如,在基于口令的认证系统中,验证端不允许存储口令,只允许存储口令的完整性校验和。   完整性校验和是由要加以保护的数据按照特定的方法计算出来的数值。数据的完整性靠反复计算校验和来证明正确有效。如果计算出来的数值与存储的数值相符,则说明数据没受到损害;反之,则认为数据已经受到损害。为行之有效,校验和必定是数据中每一位的函数。   产生校验和的函数称为散列函数,一般靠Hash函数(如MD-5,SHA-256)来实现,这种函数具有单向(无法求

文档评论(0)

kehan123 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档