计算机身份认证技术分析和比较.docVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
计算机身份认证技术分析和比较

计算机身份认证技术分析和比较   摘要:本文综合评价了某些认证机制和方案的优劣,并分析了身份认证的理论和应用,列举了一些对身份认证的各种实现方法、技术现状及发展趋势,同时设计了一个利用数字签名实现的简单的身份认证方案。   关键词:身份认证技术;分析;比较;运用   中图分类号:TP393文献标识码:A文章编号:1009-3044(2007)06-11534-01      1 引论   随着网络时代的到来,人们可以通过网络得到各种各样的信息。但由于网络的开放性,它正面临着如计算机病毒、人为的恶意攻击、网络软件的漏洞和“后门”、非授权访问等安全威胁。因此,网络安全越来越受到重视。作为网络安全的第一道防线,亦即是最重要的一道防线,身份认证技术受到普遍关注。      2 基于秘密信息的身份认证方法   (1)口令核对   口令核对是系统为每一个合法用户建立一个用户名/口令对,当用户登录系统或使用某项功能时,提示用户输入自己的用户名和口令,系统通过核对用户输入的用户名、口令与系统内已有的合法用户的用户名/口令对(这些用户名/口令对在系统内是加密存储的)是否匹配,如与某一项用户名/口令对匹配,则该用户的身份得到了认证。   缺点:其安全性仅仅基于用户口令的保密性,而用户口令一般较短且是静态数据,容易猜测,且易被攻击,采用窥探、字典攻击、穷举尝试、网络数据流窃听、重放攻击等很容易攻破该认证系统。   (2)单向认证   如果通信的双方只需要一方被另一方鉴别身份,这样的认证过程就是一种单向认证,即前面所述口令核对法就算是一种单向认证,只是这咱简单的单向认证还没有与密钥分发相结合。   与密钥分发相结合的单向认证主要有两类方案:一类采用对密钥加密体制,需要一个可信赖的第三方?D?D?D通常称为KDC(密钥分发中心)或AS (认证服务器),同这个第三方来实现通信双方的身份认证和密钥分发如DES算法,优点运算量小、速度快、安全度高,但其密钥的秘密分发难度大;另一类采用非对称密钥加密体制,加密和解密使用不同的密钥SK,无需第三方参与,典型的公钥加密算法有RSA。认证优点能适应网络的开放性要求,密钥管理简单,并且可方便地实现数字签名和身份认证等功能,是目前电子商务等技术的核心基础。其缺点是算法复杂。   需第三方参与的单向认证:   A→KDC:IDA‖IDB‖N1   KDC→A:EKa[Ks‖IDB‖N1‖EKb[Ks‖IDA]]   A→B:EKb[Ks‖IDA]‖EKs[M]   无需第三方参与的单位认证:   A→B:EKUb[Ks]‖EKs[M]   当信息不需要保密时,这种无需第三方的单向认证可简化为:   A→B:M‖EKRa[H(M)]   (3)双向认证   双向认证中,通信双方需要互相鉴别各自的身分,然后交换会话密钥,典型方案是Needham/Schroeder协议。优点保密性高但会遇到消息重放攻击。   Needham/Schroeder协议描述图:SAB12345   A→S:A,B,Na;   S→A:Na,B,Kab,{Kab,A} Kbs}Kas;   A→B:{Kab,A}Kbs;   B→A:{Nb}Kab;   A→B:{Nb-1}Kab   (4)身份的零知识证明   通常的身份认证都要求传输口令或身份信息,但如果能够不传输这些信息身份也得到认证就好了。零知识证明就是这样一种技术:被认证方A掌握某些秘密信息,A想设法让认证方B相信他确实掌握那些信息,但又不想让认证方B知道那些信息。   如著名的Feige-Fiat-shamir零知识身份认证协议的一个简化方案。   假设可信赖仲裁选定一个随机模数n,n为两个大素乘积,实际中至少为512位或长达1024位。仲裁方产生随机数V,使X2=V mod n,即V为模n的剩余,且有V-1mod n存在。以V作为证明者的公钥,而后计算最小的整数s:s=sqrt(v-1)mod n作为被认证方的私钥。实施身份证明的协议如下:被认证方A取随机数r,这里rm,计算x=r2 mod m,把X送给认证方B;若b=1,则A将Y=RS送给B;若b=0,则B验证x=r2 mod m,从而证实A知道sqrt(x);若b=1,则B验证x=y2.v mod m,从而证实A知道S。   这是一轮鉴定,A和B可将此协议重复t次,直到A相信B知道S为止。      3 基于物理安全性的身份认证方法   尽管前面提到的身份认证方法在原理上有很多不同,但他们有一个共同的特点,就是只依赖于用户知道的某个秘密的信息。与此对照,另一类身份认证方案是依赖于用户特有的某些生物学信息或用户持有的硬件。   基于生物学的方案包括基于指纹

文档评论(0)

189****7685 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档