- 1、本文档共61页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
身份认证(1); 第一类的例子是最常用的密码和口令;第二类的例子
有身份证、护照、密钥盘等;第三类包括用户的生物特征
,如指纹 、红膜、DNA、声纹 ,还包括用户的下意识行为,比如签名。
这三类物理基础各有利弊。第一类方法最简单,系统
开销最小,但是最不安全;第二类泄漏秘密的可能性比较
小,因而安全性比第一类高,但是认证系统相对复杂;第
三类的安全性最高,比如想窃取一个人的指纹是很困难的
,但是涉及更复杂的算法和实现技术。
针对前两类基础的技术???步较早,目前相对成熟,应
用比较广泛。有关第三类的技术也由于它在安全性上的优;势正在迅速发展。
7.1.2数学基础
示证者 P 试图向验证者V证明自己知道某信息。一种
方法是P说出这一信息使得V相信,这样V也知道了这一信
息,这是基于知识的证明。另一种方法是使用某种有效的
数学方法,使得V相信他掌握这一信息 ,却不泄露任何有
用的信息,这种方法被称为零知识证明问题。
零知识证明可以分为两大类:最小泄露证明(Minim
um Disclosure Proof)和零知识证明(Zero Knowledge Pro
of)。; 最小泄露证明需要满足:
(1) P几乎不可能欺骗V:如果P知道证明 ,他可
以使V以极大的概率相信他知道证明;如果P
不知道证明,则他使得V相信他知道证明的概
率几乎为零。
(2)V 几乎不可能知道证明的知识 ,特别是他不
可能向别人重复证明过程。
零知识证明除了要满足以上两个条件之外,还要满足
第三个条件:
(3)V无法从P那里得到任何有关证明的知识。
;; 零知识证明最通俗的例子是图7.1中的山洞问题。图
中的山洞里C、D 两点之间有一扇上锁的门,P知道打开
门的咒语,按照下面的协议P就可以向V证明他知道咒语
但是不需要告诉V咒语的内容:
V站在A点;
P进入山洞,走到C点或D点;
当P消失后,V进入到B点;
V指定P从左边或者右边出来;
P按照要求出洞(如果需要通过门,则使用咒语)
P和V重复①-⑤步骤n次。; 如果P知道咒语,他一定可以按照 V 的要求正确的走
出山洞n次。如果P不知道咒语并想使V相信他知道咒语,
就必须每次都事先猜对V会要求他从哪一边出来,猜对一
次的概率是0.5,猜对n次的概率就是0.5n,当n足够大时,
这个概率接近于零。因此山洞问题满足零知识证明的所有
条件。
7.1.3协议基础
认证协议可以分为双向认证协议(mutual authenticatio
n protocol)和单向认证协议(one-way authentication proto
Col) 。双向认证协议是最常用的协议 ,它使得通信双方互相认证对方的身份。单向认证协议是通信的一方认证另 ;一方的身份,比如服务器在提供客户申请的服务之前,先
要认证客户是否是这项服务的合法用户,但是不需要向用
户证明自己的身份???
基于对称密钥的认证协议往往需要双方事先已经通过
其他方式(比如电话、信函或传递等物理方法)拥有共同的密钥。而基于公钥的认证协议的双方一般需要知道对方
的公钥。公钥的获得相对于对称密钥要简便,比如通过C
A 获得对方的数字证书,这是基于公钥的认证协议的优势
。但是,公钥的缺点是加解密速度慢、代价大,所以认证
协议的最后,双方要协商出一个对称密钥作为下一步通信
的会话密钥。产生会话密钥还有安全性方面的考虑:一旦;会话密钥泄漏,则只会泄漏本次通信的内容,而不会带来
更大的损失,而且通信者发现会话密钥泄漏后,就可以用
原有的密钥协商出新的会话密钥,重新开始新的会话。所
以,无论是基于公钥的还是基于对称密钥的认证协议,都
经常要产生对称会话密钥。
在针对协议的攻击手法中 ,消息重放攻击(replay攻
击)是一种很常用的主??攻击。消息重放攻击最典型的情
况是:A与B 通信时,第三方 C 窃听获得了A过去发给B的
报文M ,然后冒充A的身份将M发给B ,希望能够以A的身
份与 B 建立通信,并从中获得有用信息。在最坏情况下,
重放攻击可能导致被攻击者误认对方身份、暴露密钥和其;他重要信息,至少也可以干扰系统的正常运行。
两种防止重放攻击的常用方式是时间戳方式和提问/
应答方式。
时间戳(Time Stamp
文档评论(0)