身份认证(1)复习进程.ppt

  1. 1、本文档共61页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
身份认证(1); 第一类的例子是最常用的密码和口令;第二类的例子 有身份证、护照、密钥盘等;第三类包括用户的生物特征 ,如指纹 、红膜、DNA、声纹 ,还包括用户的下意识行为,比如签名。 这三类物理基础各有利弊。第一类方法最简单,系统 开销最小,但是最不安全;第二类泄漏秘密的可能性比较 小,因而安全性比第一类高,但是认证系统相对复杂;第 三类的安全性最高,比如想窃取一个人的指纹是很困难的 ,但是涉及更复杂的算法和实现技术。 针对前两类基础的技术???步较早,目前相对成熟,应 用比较广泛。有关第三类的技术也由于它在安全性上的优;势正在迅速发展。 7.1.2数学基础 示证者 P 试图向验证者V证明自己知道某信息。一种 方法是P说出这一信息使得V相信,这样V也知道了这一信 息,这是基于知识的证明。另一种方法是使用某种有效的 数学方法,使得V相信他掌握这一信息 ,却不泄露任何有 用的信息,这种方法被称为零知识证明问题。 零知识证明可以分为两大类:最小泄露证明(Minim um Disclosure Proof)和零知识证明(Zero Knowledge Pro of)。; 最小泄露证明需要满足: (1) P几乎不可能欺骗V:如果P知道证明 ,他可 以使V以极大的概率相信他知道证明;如果P 不知道证明,则他使得V相信他知道证明的概 率几乎为零。 (2)V 几乎不可能知道证明的知识 ,特别是他不 可能向别人重复证明过程。 零知识证明除了要满足以上两个条件之外,还要满足 第三个条件: (3)V无法从P那里得到任何有关证明的知识。 ;; 零知识证明最通俗的例子是图7.1中的山洞问题。图 中的山洞里C、D 两点之间有一扇上锁的门,P知道打开 门的咒语,按照下面的协议P就可以向V证明他知道咒语 但是不需要告诉V咒语的内容: V站在A点; P进入山洞,走到C点或D点; 当P消失后,V进入到B点; V指定P从左边或者右边出来; P按照要求出洞(如果需要通过门,则使用咒语) P和V重复①-⑤步骤n次。; 如果P知道咒语,他一定可以按照 V 的要求正确的走 出山洞n次。如果P不知道咒语并想使V相信他知道咒语, 就必须每次都事先猜对V会要求他从哪一边出来,猜对一 次的概率是0.5,猜对n次的概率就是0.5n,当n足够大时, 这个概率接近于零。因此山洞问题满足零知识证明的所有 条件。 7.1.3协议基础 认证协议可以分为双向认证协议(mutual authenticatio n protocol)和单向认证协议(one-way authentication proto Col) 。双向认证协议是最常用的协议 ,它使得通信双方互相认证对方的身份。单向认证协议是通信的一方认证另 ;一方的身份,比如服务器在提供客户申请的服务之前,先 要认证客户是否是这项服务的合法用户,但是不需要向用 户证明自己的身份??? 基于对称密钥的认证协议往往需要双方事先已经通过 其他方式(比如电话、信函或传递等物理方法)拥有共同的密钥。而基于公钥的认证协议的双方一般需要知道对方 的公钥。公钥的获得相对于对称密钥要简便,比如通过C A 获得对方的数字证书,这是基于公钥的认证协议的优势 。但是,公钥的缺点是加解密速度慢、代价大,所以认证 协议的最后,双方要协商出一个对称密钥作为下一步通信 的会话密钥。产生会话密钥还有安全性方面的考虑:一旦;会话密钥泄漏,则只会泄漏本次通信的内容,而不会带来 更大的损失,而且通信者发现会话密钥泄漏后,就可以用 原有的密钥协商出新的会话密钥,重新开始新的会话。所 以,无论是基于公钥的还是基于对称密钥的认证协议,都 经常要产生对称会话密钥。 在针对协议的攻击手法中 ,消息重放攻击(replay攻 击)是一种很常用的主??攻击。消息重放攻击最典型的情 况是:A与B 通信时,第三方 C 窃听获得了A过去发给B的 报文M ,然后冒充A的身份将M发给B ,希望能够以A的身 份与 B 建立通信,并从中获得有用信息。在最坏情况下, 重放攻击可能导致被攻击者误认对方身份、暴露密钥和其;他重要信息,至少也可以干扰系统的正常运行。 两种防止重放攻击的常用方式是时间戳方式和提问/ 应答方式。 时间戳(Time Stamp

文档评论(0)

189****1013 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档