數(shù)字簽名與身份認證_第1頁
數(shù)字簽名與身份認證_第2頁
數(shù)字簽名與身份認證_第3頁
數(shù)字簽名與身份認證_第4頁
數(shù)字簽名與身份認證_第5頁
已閱讀5頁,還剩37頁未讀 繼續(xù)免費閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認領

文檔簡介

1、第四章第四章 數(shù)字簽名與身份認證數(shù)字簽名與身份認證v數(shù)字簽名技術(shù)數(shù)字簽名技術(shù)v身份認證技術(shù)身份認證技術(shù) 4.1 數(shù)字簽名技術(shù)v4.1.1 數(shù)字簽名基本原理數(shù)字簽名基本原理 數(shù)字簽名的概念和特點數(shù)字簽名的概念和特點 數(shù)據(jù)摘要數(shù)據(jù)摘要 散列函數(shù)對消息處理產(chǎn)生的散列值,也稱其為消息的散列值,摘要信息在數(shù)字簽名中應用過程可以概述為:首先使用某種散列算法,對要發(fā)送的數(shù)據(jù)進行處理,生成數(shù)據(jù)摘要信息;然后采用公鑰密碼算法,用私鑰加密數(shù)據(jù)摘要信息 一個簽名體制一般包括兩個部分一個簽名體制一般包括兩個部分 一是發(fā)送方的簽名部分,對消息M簽名,可以記作SSig(K,M),簽字算法使用的密鑰是秘密的,即是簽字者的私

2、鑰。 二是接收方的認證部分,對簽名S的驗證可以記作Ver(M,S,K) 真,假,認證算法使用的密鑰是發(fā)送方(即簽名者)的公鑰。 4.1 數(shù)字簽名技術(shù)1.數(shù)字簽名的特點數(shù)字簽名的特點 (1)信息是由簽名者發(fā)送的; (2)信息自簽發(fā)后到收到為止未曾做過任何修改; (3)如果A否認對信息的簽名,可以通過仲裁解決A和B之間的爭議 (4)數(shù)字簽名又不同于手寫簽名: 數(shù)字簽名隨文本的變化而變化,手寫簽字反映某個人個性特征,是不變的;數(shù)字簽名與文本信息是不可分割的,而用手寫簽字是附加在文本之后的,與文本信息是分離的。2.數(shù)字簽名的形式化定義數(shù)字簽名的形式化定義 “數(shù)字簽名”系指在數(shù)據(jù)電文中,以電子形式所含、

3、所附或在邏輯上與數(shù)據(jù)電文有聯(lián)系的數(shù)據(jù),和與數(shù)據(jù)電文有關(guān)的任何方法,它可用于數(shù)據(jù)電文有關(guān)的簽字持有人和表明此人認可數(shù)據(jù)電文所含信息。4.1 數(shù)字簽名技術(shù) 一個簽名方案由簽署算法與驗證算法兩部分構(gòu)成。可用五元關(guān)系組 (P,A,K,S,y) 表示,其中,P是由一切可能消息(messages)所構(gòu)成的有限集合;A是一切可能的簽名的有限集合;K為有限密鑰空間,是一些可能密鑰的有限集合;任意kK,有簽署算法SigkS,Sigk:PA,對任意xP,有s=Sigk(x),那么sS為消息x的簽名,將(x,s)發(fā)送到簽名驗證者。對于密鑰集合K,有對應的驗證算法Verky,滿足: Verk:PA真,假真,假 簽名者

4、收到(x,s)后,計算Verk(x,y),若y=Sigk(x),則Verk(x,y)=真;若ySigk(x),則Verk(x,y)=假。其中:任意是kK,函數(shù)Sigk和Verk都為多項式時間函數(shù)。Verk為公開的函數(shù),而Sigk為秘密函數(shù)。如果壞人要偽造B對x的簽名,在計算上是不可能的。也即,給定x,僅有B能計算出簽名y,使得Verk(x,y)=真。一個簽名方案不能是五條件安全的,有足夠的時間,第三方總能偽造B的簽名。4.1 數(shù)字簽名技術(shù)3.數(shù)字簽名的功能數(shù)字簽名的功能 (1)身份認證。收方通過發(fā)方的電子簽名能夠確認發(fā)方的確切身份,但無法偽造。 (2)保密。雙方的通信內(nèi)容高度保密,第三方無從知

5、曉。 (3)完整性。通信的內(nèi)容無法被篡改。 (4)不可抵賴。發(fā)方一旦將電子簽字的信息發(fā)出,就不能再否認。 數(shù)字簽名與數(shù)據(jù)加密完全獨立。數(shù)據(jù)可以只簽名或只加密,也可既簽名又加密,當然,也可以既不簽名也不加密。4.電子簽名的法律地位電子簽名的法律地位 4.1 數(shù)字簽名技術(shù) 數(shù)字簽名與手寫簽名的區(qū)別數(shù)字簽名與手寫簽名的區(qū)別 1.數(shù)字簽名與手書簽名的區(qū)別在于,手書簽名是模擬的,且因人而異 2.數(shù)字簽名是0和1的數(shù)字串,因消息而異 3.數(shù)字簽名與消息認證的區(qū)別在于,消息認證使收方能驗證消息發(fā)送者及所發(fā)消息內(nèi)容是否被篡改過 4.當收者和發(fā)者之間有利害沖突時,單純用消息認證技術(shù)就無法解決他們之間的糾紛,此時

6、須借助滿足前述要求的數(shù)字簽名技術(shù)。 5.任何一種產(chǎn)生簽名的算法或函數(shù)都應當提供這兩種信息,而且從公開的信息很難推測出用于產(chǎn)生簽名的機密信息 6.任何一種數(shù)字簽名的實現(xiàn)都有賴于精心設計的通信協(xié)議 4.1 數(shù)字簽名技術(shù) 數(shù)字簽名方案的分類數(shù)字簽名方案的分類 1.基于數(shù)學難題的分類 (1)基于離散對數(shù)問題的簽名方案 (2)基于素因子分解問題的簽名方案 (3)上述兩種的結(jié)合簽名方案 2.基于簽名用戶的分類 (1)單個用戶簽名的數(shù)字簽名方案 (2)多個用戶的數(shù)字簽名方案。 3.基于數(shù)字簽名所具有特性的分類 (1)不具有自動恢復特性的數(shù)字簽名方案 (2)具有消息自動恢復特性的數(shù)字簽名方案 4.基于數(shù)字簽名

7、所涉及的通信角色分類 (1)直接數(shù)字簽名(僅涉及通信的源和目的兩方) (2)需仲裁的數(shù)字簽名(除通信雙方外,還有仲裁方) 4.1 數(shù)字簽名技術(shù) 數(shù)字簽名使用模式與使用原理數(shù)字簽名使用模式與使用原理 1.數(shù)字簽名使用模式數(shù)字簽名使用模式 (1)智慧卡式 (2)密碼式 (3)生物測定式 2.數(shù)字簽名使用原理數(shù)字簽名使用原理 數(shù)字簽名使用的是發(fā)送方的密鑰對,發(fā)送方用自己的私有密鑰進行加密,接收方用發(fā)送方的公開密鑰進行解密 這是一個一對多的關(guān)系:任何擁有發(fā)送方公開密鑰的人都可以驗證數(shù)字簽名的正確性。而私有密鑰的加密解密則使用的是接收方的密鑰對,這是多對一的關(guān)系:任何知道接收方公開密鑰的人都可以向接收方

8、發(fā)送加密信息,只有唯一擁有接收方私有密鑰的人才能對信息解密。 通常一個用戶擁有兩個密鑰對,另一個密鑰對用來對數(shù)字簽名進行加密解密,一個密鑰對用來對私有密鑰進行加密解密。這種方式提供了更高的安全性。4.1 數(shù)字簽名技術(shù)利用散列函數(shù)進行數(shù)字簽名和驗證的文件傳輸過程利用散列函數(shù)進行數(shù)字簽名和驗證的文件傳輸過程 : (1)發(fā)送方首先用哈希函數(shù)從原文得到數(shù)字摘要,然后采用公開密鑰體系用發(fā)送方的私有密鑰對數(shù)字摘要進行簽名,并把簽名后的數(shù)字摘要附加在要發(fā)送的原文后面。 (2)發(fā)送一方選擇一個秘密密鑰對文件進行加密,并把加密后的文件通過網(wǎng)絡傳輸?shù)浇邮辗健?(3)發(fā)送方用接收方的公開密鑰對秘密密鑰進行加密,并通

9、過網(wǎng)絡把加密后的秘密密鑰傳輸?shù)浇邮辗健?(4)接受方使用自己的私有密鑰對密鑰信息進行解密,得到秘密密鑰的明文。 (5)接收方用秘密密鑰對文件進行解密,得到經(jīng)過加密的數(shù)字摘要。 (6)接收方用發(fā)送方的公開密鑰對數(shù)字簽名進行解密,得到數(shù)字摘要的明文。 (7)接收方用得到的明文和哈希函數(shù)重新計算數(shù)字摘要,并與解密后的數(shù)字摘要進行對比。如果兩個數(shù)字簽名是相同的,說明文件在傳輸過程中沒有被破壞。 4.1 數(shù)字簽名技術(shù)上述流程上述流程 : 圖41 數(shù)字簽名過程4.1 數(shù)字簽名技術(shù)v4.1.2 常規(guī)數(shù)字簽名體制常規(guī)數(shù)字簽名體制 RSA數(shù)字簽名體制數(shù)字簽名體制 1.數(shù)字簽名框圖數(shù)字簽名框圖 圖42 RSA數(shù)字

10、簽名框圖4.1 數(shù)字簽名技術(shù)2.簽名過程簽名過程 (1)計算消息的散列值H(M)。 (2)用私鑰(d,n)加密散列值:s(H(M)d mod n。答名結(jié)果就是s。 (3)發(fā)送消息和簽名(M,s)。當然,消息M很短的時候,可以直接對M用私鑰加密,可以表達為:sSig(M)Md mod n,簽名時使用私鑰(d,n)。3.認證過程認證過程接收方收到(M,s)之后 (1)取得發(fā)送方的公鑰(e,n) (2)解密簽名s:h=se mod n。 (3)計算消息的散列值H(M)。 (4)比較,如果hH(M),表示簽名有效;否則,簽名無效。 如果消息M很短的時候,可以直接對M用公鑰解密以驗證簽名的有效性,可以表

11、達為:Ver(M,s)真Mse mod n4.1 數(shù)字簽名技術(shù) DSS數(shù)字簽名體制數(shù)字簽名體制 1. DSS介紹介紹 圖43 DSS數(shù)字簽名體制4.1 數(shù)字簽名技術(shù)2.數(shù)字簽名算法(數(shù)字簽名算法(DSA)(1)DSA算法參數(shù)說明算法參數(shù)說明 DSA算法中應用了下述參數(shù): P:L bit長的素數(shù)。L是64的倍數(shù),范圍是5121024; Q:p-1的160bit的素因子; G:g=h(p-1)/q mod p ,h滿足1h1; X:1xq,x為私鑰; Y:y=gx mod p , (p, q, g, y)為公鑰; H(x):單向Hash函數(shù)。在DSS中選用安全散列算法(Secure Hash Al

12、gorithm, SHA)3。 P, q, g:可由一組用戶共享,但在實際應用中,使用公開模數(shù)可能會帶來一定的威脅。4.1 數(shù)字簽名技術(shù)(2)簽名及驗證協(xié)議)簽名及驗證協(xié)議 p產(chǎn)生隨機數(shù)k,kq。 p計算r(gk mod p) mod q 和s(k-1(H(m)+xr) mod q。簽名結(jié)果是(m, r, s)。 驗證時,計算 w=s-1 mod q u1=(H(m)w) mod q u2=(rw) mod q v=(gu1yu2) mod p) mod q 若v=r,則認為簽名有效。4.1 數(shù)字簽名技術(shù) DSA的一個重要特點是兩個素數(shù)公開,這樣,當使用別人的p和q時,即使不知道私鑰,也能確認

13、它們是否是隨機產(chǎn)生的。而RSA算法確做不到。圖圖44描述了DSS的簽名和驗證函數(shù)。圖44 DSS簽名和驗證4.1 數(shù)字簽名技術(shù)橢圓曲線數(shù)字簽名算法(橢圓曲線數(shù)字簽名算法(ECDSA) 1.ECDSA的簽名算法的簽名算法 簽名的時候,自然有待簽署的消息m;全局參數(shù)D(q, FR, a, b, G, n, h),還有簽名者的公鑰私鑰對(Q,d)。(1)選擇一個隨機數(shù)k,k 1,n1;(2)計算kG(x1,y1);(3)計算r=xl mod n;如果r=0,則回到步驟(1);(4)計算k-1 mod n;(5)計算e=SHA1(m);(6)計算sk-1(e+dr) mod n,如果s=0,則回到步驟

14、(1);(7)對消息的簽名為(r,s);最后簽名者就可以把消息m和簽名(r,s)發(fā)送給接收者。4.1 數(shù)字簽名技術(shù)2.ECDSA的認證算法的認證算法 簽名的時候,自然有待簽署的消息m;全局參數(shù)D(q, FR, a, b, G, n, h),還有簽名者的公鑰私鑰對(Q,d)。當接收者收到消息m和簽名(r,s)之后,驗證對消息簽名的有效性,需要取得這些參數(shù):全局參數(shù)D(q,F(xiàn)R,a,b,G,n,h),發(fā)送者的公鑰Q。 (1)檢查r、s,要求r、s1,n-1;(2)計算e=SHA1(m);(3)計算ws-1 mod n;(4)計算u1ew mod n; u2=rw mod n;(5)計算XulG十u

15、2Q;(6)如果XO,表示簽名無效;否則,X(x1,y1),計算vx1 mod n;(7)如果vr,表示簽名有效;否則表示簽名無效: 4.1 數(shù)字簽名技術(shù)v4.1.3 特殊數(shù)字簽名體制特殊數(shù)字簽名體制 不可否認數(shù)字簽名不可否認數(shù)字簽名 失敗終止數(shù)字簽名失敗終止數(shù)字簽名 對每個可能的公開密鑰,對應著很多的私有密鑰,它們都可以正常工作。而簽名者僅僅持有并知道眾多私有密鑰中的一個;所以強大的攻擊者恢復出來的私有密鑰,剛好是簽名者持有的私有密鑰的情況出現(xiàn)概率是非常小的。而不同的私有密鑰產(chǎn)生的簽名是不相同的,以此可以鑒別出偽造者的簽名。 盲簽名盲簽名 圖45 盲簽名原理4.1 數(shù)字簽名技術(shù)完全盲簽名 簽

16、名者在文件上的簽名是有效的,簽名是其簽署文件的證據(jù)。如果把文件給簽名者看,他可確信他簽署過這份文件。但是,簽名者不能把簽署文件的行為與簽署了的文件相關(guān)聯(lián)。即使他記下了他所做的每一個盲簽名,他也不能確定他在什么時候簽署了該文件。 批量簽名批量簽名 批量簽名(Batch Signature),是指能夠用一次簽名動作,完成對若干個不同的消息的簽名;并且以后可以對每一條消息獨立的進行認證。 群簽名群簽名 1.群簽名特點 (1)只有團體內(nèi)的成員才能夠代表團體簽名; (2)接收到簽名的人可以驗證該簽名是屬于某團體的; (3)但是,接收者不知道簽名的是該團體中的哪一個成員; (4)在出現(xiàn)爭議時,可以由團體的

17、成員或第三方識別出簽字者。 4.1 數(shù)字簽名技術(shù)2.一個簡單的群簽名協(xié)議 該協(xié)議使用了一個可信賴的第三方,假設該團體有n個成員,下面簡單的描述該協(xié)議的步驟:(1)第三方產(chǎn)生nm對密鑰(公鑰私鑰對);然后給每一個成員m對互異的密鑰;(2)第三方把nm個公鑰用隨機的順序加以公開,作為群體的公鑰表;并且第三方記住每個成員對應哪m對密鑰:(3)當群體中某個成員簽名時,從自己的m個私鑰中隨機選擇一個,進行簽名。(4)而驗證簽名時,用該團體的公鑰表進行簽名認證即可。(5)當發(fā)生爭議時,第三方知道密鑰對與成員之間的對應關(guān)系,所以可以確定出簽名者是團體中哪一個成員。當然,上述協(xié)議的較大缺陷在于需要個第三方。4

18、.1 數(shù)字簽名技術(shù) 代理簽名代理簽名 代理簽名(Proxy Signature),就是指定某人來代替自己簽署,也稱為委托簽名。代理簽名一般應該具有如下特點:(1)可區(qū)分性(Distinguish ability),代理簽名與某人的通常簽名是可以區(qū)分的。(2)不可偽造性(Unforge ability),只有原來的簽名者和所托付的代理人可以建立合法的代理簽名。(3)代理簽名的差異(Deviation),代理簽名者不可能制造一個合法代理簽名,而不被檢查出來其是一個代理簽名。(4)可證實性(Verifiability),從代理簽字中,驗證者能夠相信原始的簽名者認同了這份簽名的消息。(5)可識別性(I

19、dentifiability),原始簽名者可以從代理簽字結(jié)果中識別出代理簽名者的身份。(6)不可抵賴性(Undeniability),代理簽名者不能事后抵賴他所建立的已被認可的代理簽名。4.1 數(shù)字簽名技術(shù)代理簽名從授權(quán)的程度上來劃分,可以分為三類:1.完全授權(quán)完全授權(quán)(full delegation) 全部的秘密參數(shù)都交給代理者,此時可區(qū)分性不復存在 2.部分授權(quán)部分授權(quán)(partial delegation) 用秘密參數(shù)s,計算出另外一個的參數(shù),把交給代理者;當然要求從不可能推導出s;代理者秘密保存。其中又可以區(qū)分為兩種方式,一種稱為不保護代理者(proxyunprotected)的方式;

20、另種稱為保護代理者(proxyprotected)的方式。 3.許可證授權(quán)許可證授權(quán)(delegation by warrant) Delegateproxy方式 就是原始簽名者用自己的私鑰按普通簽名方式簽署一個文件給代理者、聲明該人作為自己簽名的代理者; Bearerproxy方式 許可證包括消息和原始簽名者用自己的私鑰按普通簽名方式完成的簽名,消息中包含一個全新的公鑰,而對應的私鑰交給代理者保存并用其進行代理簽名。4.1 數(shù)字簽名技術(shù) 多重簽名多重簽名 假設A和B都需要對文件進行簽名,最為簡單的有兩種方式。一是A、B各對文件的副本進行簽名,當然保存時需要保存兩份。二是先由A對文件簽名,然后

21、B再對A的簽名結(jié)果進行簽名,此時的缺點是必須先驗證B的簽名前提下,才可能驗證A的簽名。當然,簽署人更多時,上面兩法的缺點就非常嚴重了。4.1 數(shù)字簽名技術(shù)v4.1.4 數(shù)字簽名法律數(shù)字簽名法律 數(shù)字簽名法律的內(nèi)涵數(shù)字簽名法律的內(nèi)涵 電子簽名立法原則電子簽名立法原則 1“技術(shù)中立”原則2功能等同方法3當事人自治原則(合同自由原則)4合理性原則 全球電子簽名立法特點全球電子簽名立法特點1.迅速。2.兼容。3.法律的制定及時有力地推動了電子商務、信息化和相關(guān)產(chǎn)業(yè)的發(fā)展。 我國電子簽名立法現(xiàn)狀我國電子簽名立法現(xiàn)狀 4.2 身份認證技術(shù)身份認證技術(shù)v4.2.1 身份認證的概念身份認證的概念 身份認證又叫

22、身份識別,它是通信和數(shù)據(jù)系統(tǒng)正確識別通信用戶或終端的個人身份的重要途徑。4.2 身份認證技術(shù)身份認證技術(shù) 身份認證的幾個相關(guān)概念身份認證的幾個相關(guān)概念1認證認證(Authentication) 在做任何動作之前必須要有方法來識別動作執(zhí)行者的真實身份。認證又稱為鑒別、確認。身份認證主要是通過標識和鑒別用戶的身份,防止攻擊者假冒合法用戶獲取訪問權(quán)限。2授權(quán)授權(quán)(Authorization) 授權(quán)是指當用戶身份被確認合法后,賦予該用戶進行文件和數(shù)據(jù)等操作的權(quán)限。這種權(quán)限包括讀、寫、執(zhí)行及從屬權(quán)等。 3審計審計(Auditing) 每一個人都應該為自己所做的操作負責,所以在做完事情之后都要審計 身份認

23、證分為單向認證和雙向認證。如果通信的雙方只需要身份認證分為單向認證和雙向認證。如果通信的雙方只需要一方被另一方鑒別身份,這樣的認證過程就是一種單向認證。在一方被另一方鑒別身份,這樣的認證過程就是一種單向認證。在雙向認證過程中,通信雙方需要互相認證對方的身份。雙向認證過程中,通信雙方需要互相認證對方的身份。 4.2 身份認證技術(shù)身份認證技術(shù)身份認證系統(tǒng)的組成身份認證系統(tǒng)的組成 1認證服務器(Authentication Server) 2認證系統(tǒng)用戶端軟體(Authentication Client Software) 3認證設備(Authenticator) 身份認證系統(tǒng)被攻擊的方式身份認證系

24、統(tǒng)被攻擊的方式 1數(shù)據(jù)流竊聽(Sniffer) 2拷貝重傳3修改或偽造身份認證與其他技術(shù)的結(jié)合身份認證與其他技術(shù)的結(jié)合 適合于各種不同場合的認證交換機制有多種選擇與組合。例如:當對等實體以及通信手段都可信任時,一個對等實體的身份可以通過口令來證實。該口令能防止出錯,但不能防止惡意行為。相互鑒別可在每個方向上使用不同的口令來完成。 當每個實體信任它的對等實體但不信任通信手段時,抗主動攻擊的保護能夠由口令與加密聯(lián)合提供,或由密碼手段提供。防止重演攻擊的需要雙方握手(用保護參數(shù)),或時間標記(用可信任時鐘)。帶有重演保護的相互鑒別,使用三方握手就能達到。 當實體不信任(或感到它們將來可能不信任)它們

25、的對等實體或通信手段時可以使用抗抵賴服務。使用數(shù)字簽名機制和公證機制就能實現(xiàn)抗抵賴服務。這些機制可與上面所述的機制一起使用。4.2 身份認證技術(shù)身份認證技術(shù)v4.2.2 身份認證的主要方法身份認證的主要方法 口令識別法口令識別法 (1)根據(jù)用戶知道什么來判斷。如果用戶能說出正確的口令,則說明他是真的,如經(jīng)典的UNIX口令系統(tǒng); (2)根據(jù)用戶擁有什么來判斷。如果用戶能提供正確的物理鑰匙,則說明他是真的,如普通的門鑰匙和磁卡鑰匙; (3)根據(jù)用戶是什么來判斷。如果用戶生理特征與記錄相符,則說明他是真的,如指紋、聲音。視網(wǎng)膜等。 1.不安全口令的分析不安全口令的分析 (1)使用用戶名(賬號)作為口

26、令 (2)使用用戶名(賬名)的變換形式作為口令 (3)使用自己或者親友的生日作為口令 (4)使用學號、身份證號、單位內(nèi)的員工號碼等作為口令 (5)使用常用的英文單詞作為口令4.2 身份認證技術(shù)身份認證技術(shù) 1.一次性口令一次性口令 (1)一次性口令的特點一次性口令的特點 概念簡單,易于使用 基于一個被記憶的密碼,不需要任何附加的硬件 算法安全 不需要存儲諸如密鑰、口令等敏感信息2.一次性口令的原理一次性口令的原理 假設一次性口令序列共有n個元素,即有一個可使用n次的一次性口令序列。它的第一個口令是使用單向函數(shù)n次,第二個口令使用單向函數(shù)n1次,依次類推。如n4,則第一個口令為p(1)f(f(f

27、(f(s),第二個口令為p(2)f(f(f(f),這樣,即使竊聽者監(jiān)聽到第i個口令(Pi),卻不能生成第i+1個,因為這就需要求得單向函數(shù)的反函數(shù),而不知道單向函數(shù)循環(huán)起始點使用的密鍵,這一點是不可實現(xiàn)的。而循環(huán)起始點使用的密鍵只有用戶自己知道,這就是一次性口令的安全原理。4.2 身份認證技術(shù)身份認證技術(shù) 1.一次性口令協(xié)議一次性口令協(xié)議 (1)用戶輸入登錄名和相關(guān)身份信息ID。 (2)如果系統(tǒng)接受用戶的訪問,則給用戶傳送一次性口令建立所使用的單向函數(shù)f及一次性密碼k,這種傳送通常采用加密方式。在電子商務系統(tǒng)中,可根據(jù)用戶交費的多少和實際需要,給出允許用戶訪問系統(tǒng)的次數(shù)n。 (3)用戶選擇“種

28、子”密鑰x,并計算第一次訪問系統(tǒng)的口令z=fn(x)。向第一次正是訪問系統(tǒng)所傳送的數(shù)據(jù)為(k,z)。 (4)系統(tǒng)核對k,若正確,則將(ID,fn(x)保存。 (5)當用戶第二次訪問系統(tǒng)時,將(ID,fn-1(x)送系統(tǒng)。系統(tǒng)計算f(fn-1(x),將其與存儲的數(shù)據(jù)對照,如果一致,則接受用戶的訪問,并將(ID,fn-1(x)保存。 (6)當用戶第三次訪問系統(tǒng)時,將(ID,fn-2(x)送系統(tǒng)。系統(tǒng)計算f(fn-2(x),將其與存儲的數(shù)據(jù)對照,如果一致,則接受用戶的訪問,并保存新計算的數(shù)據(jù)。 (7)當用戶每一次想要登錄時,函數(shù)相乘的次數(shù)只需14.2 身份認證技術(shù)身份認證技術(shù)個人特征識別法個人特征識

29、別法 1.機器識別 2.系統(tǒng)誤差簽名識別法簽名識別法 1.記錄書寫過程的技術(shù) 2.簽名識別法的使用 指紋識別技術(shù)指紋識別技術(shù) 1.指紋識別技術(shù)簡介 2.指紋取像的幾種技術(shù)和特點 3.指紋識別系統(tǒng)中的軟件和固件 4.指紋識別技術(shù)的優(yōu)缺點 5.指紋識別技術(shù)的應用系統(tǒng) 4.2 身份認證技術(shù)身份認證技術(shù)語音識別系統(tǒng)語音識別系統(tǒng) 1.機器識別 2.系統(tǒng)誤差視網(wǎng)膜圖像識別系統(tǒng)視網(wǎng)膜圖像識別系統(tǒng) 1.記錄書寫過程的技術(shù) 2.簽名識別法的使用 識別過程識別過程 1.引入階段 2.識別階段 3.折衷方案 身份識別系統(tǒng)的選擇身份識別系統(tǒng)的選擇 1.對假冒的識別力;2.偽造贗品的簡易度;3.對欺騙的敏感性; 4.獲

30、得識別的時間;5.用戶的方便性;6性能價格比; 7.設備提供的接口;8.調(diào)整用的時間和潛力; 9.支持識別過程所需計算機系統(tǒng)的處理;10.可靠性和可維護性; 11.保護設備的代價;12.配電與后勤支持的代價 4.2 身份認證技術(shù)身份認證技術(shù)v4.2.3 身份認證的協(xié)議身份認證的協(xié)議 一個安全的身份識別協(xié)議至少應滿足以下兩個條件:一個安全的身份識別協(xié)議至少應滿足以下兩個條件:識別者識別者A能向驗證者能向驗證者B證明他的確是證明他的確是A;在識別者在識別者A向驗證者向驗證者B證明他的身份證明他的身份后,驗證者后,驗證者B不能獲得不能獲得A的任何有用信息,的任何有用信息,B不能模仿不能模仿A向第三方

31、證明向第三方證明他是他是A。 一次一密機制一次一密機制 1. 采用請求應答方式采用請求應答方式(ChallengeResponse) 第一種方法是用戶登錄時系統(tǒng)隨機提示一條信息,用戶根據(jù)這一信息連同其個人化數(shù)據(jù)共同產(chǎn)生一個口令字,用戶輸入這個口令字,完成一次登錄過程,或者用戶對這一條信息實施數(shù)字簽名發(fā)送給驗證者AS進行鑒別; 第二種方法采用時鐘同步機制,即根據(jù)這個同步時鐘信息連同其個人化數(shù)據(jù)共同產(chǎn)生一個口令字。這兩種方案均需要驗證者AS也產(chǎn)生與用戶端相同的口令字(或檢驗用戶簽名)用于驗證用戶身份。 4.2 身份認證技術(shù)身份認證技術(shù) 2.詢問詢問應答式協(xié)議應答式協(xié)議 驗證者提出問題(通常是隨機選

32、擇一些隨機數(shù),稱作口令),由識別者回答,然后驗證者驗證其真實性。目前已經(jīng)設計出了許多詢問應答式協(xié)議,比如Schnorr身份識別協(xié)議、Okanmto身份識別協(xié)議、Guillou Quisquater身份識別協(xié)議和基于身份的識別協(xié)議等。 基于請求應答方式的著名的基于請求應答方式的著名的Schnorr身份認證機制身份認證機制。 環(huán)境參數(shù):設p、q都是大素數(shù),且q|p-1(q為p-1的因子),a的模p的階為q(即aq1(mod p)。h為一輸出為t的單向函數(shù)。用戶U秘密選擇一個數(shù)s(0sq-1)作為個人密鑰,計算va-s(mod p),并將p、q、a、v公開。Schnorr身份認證機制過程如下:身份認

33、證機制過程如下:(1)用戶U任意選一整數(shù)k(0kq-1),計算ak(mod p),并將發(fā)送給驗證者V; (2)驗證者V任選一數(shù)r(0r2t-1),并發(fā)送給用戶U;(3)用戶U送給驗證者V消息yksr(mod q);(4)V計算并驗證:ayvr(mod p)。4.2 身份認證技術(shù)身份認證技術(shù) X.509認證協(xié)議認證協(xié)議 X509對每個用戶選擇的公鑰提供所謂的對每個用戶選擇的公鑰提供所謂的“證書證書”。用戶的證書。用戶的證書是由可信的證書機構(gòu)是由可信的證書機構(gòu)(CA)產(chǎn)生,并存放于產(chǎn)生,并存放于X500目錄之中。目錄之中。版本(V):用來區(qū)分X509不同年份的版本;特定編號(SN):由CA給予每一

34、個證書的一個特殊號碼;識別方法(AI):用于產(chǎn)生證書所用的方法以及一切參數(shù);頒布者(CA):CA的識別名字;有效期(TA):包括兩個日期,在所指定的兩個時間之間有效;使用者(A):證書擁有者的識別名字;公鑰信息(TP):被證明的公鑰值,加上使用這把公鑰的方法的名稱;數(shù)字簽名:對這份格式中所有其他信息先用雜湊函數(shù)產(chǎn)生雜湊值,再用CA的密鑰簽署雜湊值。版本特定編號識 參 頒 截 使 方 參 公別 數(shù) 布 止 用 法 數(shù) 鑰方 者 時 者 信法 間 息數(shù)字簽名4.2 身份認證技術(shù)身份認證技術(shù) Kerberos認證協(xié)議認證協(xié)議 Kerberos協(xié)議是以認證服務器、協(xié)議是以認證服務器、Ticket散發(fā)服務器、客戶機及應散發(fā)服務器、客戶機及應用服務器的服務等四方模型為基礎,并假設服務器都是在安全的用服務器的服務等四方模型為基礎,并假設服務器都是在安全的環(huán)境下進行。環(huán)境下進行。Kerberos認證過程大致如下:認證過程大致如下: 1.客戶向認證服務器發(fā)送請求,需要某應用服務器服務的證書;認證服務器響應請求,發(fā)給用客戶的密鑰加密的證書。證書包括服務器的票(Ticket)和會話密鑰(暫時用于加密的)。 2.如果客戶得到的Tick

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
  • 6. 下載文件中如有侵權(quán)或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論