信息安全技術(shù)05章_第1頁
信息安全技術(shù)05章_第2頁
信息安全技術(shù)05章_第3頁
信息安全技術(shù)05章_第4頁
信息安全技術(shù)05章_第5頁
已閱讀5頁,還剩17頁未讀, 繼續(xù)免費(fèi)閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請(qǐng)進(jìn)行舉報(bào)或認(rèn)領(lǐng)

文檔簡介

第五章認(rèn)證技術(shù)現(xiàn)代密碼的兩個(gè)最重要的分支就是加密和認(rèn)證。加密的目的是防止敵方獲得機(jī)密信息。認(rèn)證則是為了防止敵方的主動(dòng)攻擊,包括驗(yàn)證信息真?zhèn)渭胺乐剐畔⒃谕ㄐ胚^程中被篡改、刪除、插入、偽造、延遲及重放等。認(rèn)證主要包括三個(gè)方面:消息認(rèn)證、身份驗(yàn)證和數(shù)字簽名。上一章介紹了數(shù)字簽名技術(shù),本章將對(duì)認(rèn)證技術(shù)的另外兩個(gè)方面進(jìn)行介紹。5.1消息認(rèn)證網(wǎng)絡(luò)安全所面臨的基本攻擊類型,包括:被動(dòng)攻擊(獲取消息的內(nèi)容、進(jìn)行業(yè)務(wù)流分析)主動(dòng)攻擊(假冒、重放、消息的篡改、業(yè)務(wù)拒絕)??箵舯粍?dòng)攻擊的方法是加密,抗擊主動(dòng)攻擊的方法則是消息認(rèn)證。消息認(rèn)證是一個(gè)過程,用以驗(yàn)證接收消息的真實(shí)性(的確是由它所聲稱的實(shí)體發(fā)來的)和完整性(未被篡改、插入、刪除),同時(shí)還用于驗(yàn)證消息的順序性和時(shí)間性(未重排、重放、延遲)。除此之外,在考慮網(wǎng)絡(luò)安全時(shí)還需考慮業(yè)務(wù)的不可否認(rèn)性,即防止通信雙方中的其一方對(duì)所傳輸消息的否認(rèn)。實(shí)現(xiàn)消息的不可否認(rèn)性可通過數(shù)字簽字,數(shù)字簽字也是一種認(rèn)證技術(shù),也可用于抗擊主動(dòng)攻擊。5.1.1消息認(rèn)證的模式5.1.2認(rèn)證函數(shù)消息認(rèn)證機(jī)制和數(shù)字簽字機(jī)制都有一產(chǎn)生認(rèn)證符的基本功能,這一基本功能又作為認(rèn)證協(xié)議的一個(gè)組成成分。認(rèn)證符是用于認(rèn)證消息的數(shù)值,它的產(chǎn)生方漢又分為消息加密、消息認(rèn)證碼MAC(MessageAuthenticationCode)、雜湊函數(shù)(HashFunction)三大類,下面分別介紹。1.消息加密(MessageEncryptionFunction):消息加密產(chǎn)生認(rèn)證符是指將消息加密后的密文作為認(rèn)證符,其用法又根據(jù)單鑰加密還是公鑰加密有所不同。1)單鑰加密圖5.1表示消息M的發(fā)送方A根據(jù)單鑰加密算法以與接收方B共享的密鑰K對(duì)消息加密后發(fā)往B。第三方不知密鑰K就不能恢復(fù)消息的明文,因此系統(tǒng)提供了保密性。圖5.1單鑰消息加密:保密性和認(rèn)證性該系統(tǒng)還向B保證所收到的消息的確來自A,因?yàn)橹挥蠥知道密鑰K。對(duì)B來說還必須有某種手段以決定M是否為合法的明文。一種解決方法是讓明文有某種容易識(shí)別但又不易被篡改的結(jié)構(gòu),例如在消息被加密前附加一個(gè)錯(cuò)誤檢測嗎,也稱為校驗(yàn)和。如圖5.2所示:(a)內(nèi)部錯(cuò)誤控制(b)外部錯(cuò)誤控制圖5.2內(nèi)部錯(cuò)誤控制和外部錯(cuò)誤控制2)公鑰加密為了提供認(rèn)證功能,發(fā)方A使用自己的秘密鑰SKA對(duì)消息加密,B使用A的公開鑰PKA對(duì)消息解密(如圖5.3(a)所示)。(a)公鑰加密:認(rèn)證性和簽字(b)公鑰加密:保密件、認(rèn)證性和簽字圖5.3公鑰消息加密的基本方式和單鑰加密提供認(rèn)證一樣,因?yàn)橹挥蠥方擁有加密密鑰SKA,因此可使B相信自己收到的消息的確來自A。同樣,這時(shí)對(duì)明文也必須有某種錯(cuò)誤控制結(jié)構(gòu)以使接收者能區(qū)分明文和隨機(jī)比特串。然而由于任何人都可使用A的公開鑰解密密文,所以這種方案不提供保密性。為了既提供認(rèn)證件,又提供保密件,A首先用自己的秘密鑰SKA加密M以提供認(rèn)證性,然后用B的公開鑰再一次加密以提供保密性,如圖5.3(b)所示。這種方案的缺點(diǎn)是需執(zhí)行四次復(fù)雜的公鑰算法。2.消息認(rèn)證碼MAC(MessageAuthenticationCode)消息認(rèn)證碼是指消息被一密鑰控制的公開函數(shù)作用后產(chǎn)生的、用作認(rèn)證符的、固定長度的數(shù)值,也稱為密碼校驗(yàn)和。此時(shí)需要通信雙方A和B共享一密鑰K。設(shè)A欲發(fā)送給B的消息是M,A首先計(jì)算MAC=CK(M),其中CK()是密鑰控制的公開函數(shù),然后向B發(fā)送M‖MAC,B受到后做與A相同的計(jì)算,求得一新MAC,并與收到的MAC做比較,如圖5.4(a)所示。如果僅收發(fā)雙方知道K,且B計(jì)算得到的MAC與接收到的MAC一致就實(shí)現(xiàn)了以下功能:=1\*GB3①接收方相信發(fā)方發(fā)來的消息未被篡改,這是因?yàn)楣粽卟恢烂荑€,所以不能夠公篡改消息后相應(yīng)地篡改MAC,而如果僅篡改消息,則接收方計(jì)算的新MAC將與收到的MAC不同。②接收方相信發(fā)方不是冒充的,這是團(tuán)為除收發(fā)雙方外再無其他人知道密鑰,因此其他人不可能對(duì)自己發(fā)送的消息計(jì)算出正確的MAC。=3\*GB3③如果消息中有序列號(hào)(如TCP中的消息),則由于發(fā)方不能成功地篡改序列號(hào),所以接收者相信所收消息中的序列號(hào)。MAC函數(shù)與加密算法類似,不同之處為MAC函數(shù)不必是可逆的,因此與加密算法相比更不易被攻破。(a)消息認(rèn)證(b)保密性和認(rèn)證性:對(duì)明文認(rèn)證(c)保密性和認(rèn)證性:對(duì)密文認(rèn)證圖5.4MAC的基本使用方式3.散列函數(shù)(HashFunction)散列函數(shù)H是一公開函數(shù),用于將任意長的消息M映射為較短的、固定長度的一個(gè)值H(M),作為認(rèn)證符,稱函數(shù)值H(M)為散列值或散列碼或消息摘要。散列碼是消息中所有比特的函數(shù),因此提供了一種錯(cuò)誤檢測能力,即改變消息中任何一個(gè)比特或幾個(gè)比特都會(huì)使散列碼發(fā)生改變。圖5.5表示散列函數(shù)用來提供消息認(rèn)證的基本使用方式,共有以下六種:圖5.5雜湊函數(shù)的基本使用方式①消息與散列碼鏈接后用單鑰加密算法加密。這種方式還提供了保密性。②用單鑰加密算法僅對(duì)散列碼加密。這種方式用于不要求保密性的情況中可減少處理負(fù)擔(dān)。=3\*GB3③用公鑰加密算法和發(fā)方的秘密鑰僅加密散列碼。這種方式提供認(rèn)證性,又由于只有發(fā)方能產(chǎn)生加密的散列碼,因此這種方式還對(duì)發(fā)方發(fā)送的消息提供了數(shù)字簽字,事實(shí)上這種方式就是數(shù)字簽字。=4\*GB3④消息的散列值用公鑰加密算法和發(fā)方的秘密鑰加密后與消息鏈接,再對(duì)鏈接后的結(jié)果用單鑰加密算法加密,這種方式提供了保密性和數(shù)字簽字。⑤使用這種方式時(shí)要求通信雙方共享一個(gè)秘密值S,A計(jì)算消息M和秘密值S鏈接在一起的散列值,并將此散列值附加到M后發(fā)往B。因B也有S,所以可更新計(jì)算散列值以對(duì)消息進(jìn)行認(rèn)證。由于秘密值S本身未被發(fā)送,敵手無法對(duì)截獲的消息加以篡改,也無法產(chǎn)生假消息。這種方式僅提供認(rèn)證。=6\*GB3⑥這種方式是在⑤中消息與散列值鏈接以后再增加單鑰加密運(yùn)算,從而又可提供保密性。由于加密運(yùn)算的速度較慢,代價(jià)較高,而且很多加密算法還受到專利保護(hù),因此在不要求保密性的情況下,方式②和=3\*GB3③將比其他方式更具優(yōu)勢。散列函數(shù)應(yīng)滿足的條件散列函數(shù)的目的是為需認(rèn)證的數(shù)據(jù)產(chǎn)生散列函數(shù)應(yīng)滿足以下條件:①函數(shù)的輸入可以是任意長;②函數(shù)的輸出是固定長;=3\*GB3③已知x,求H(x)較為容易,可用硬件或軟件實(shí)現(xiàn);④已知h,求使得H(x)=h的x在計(jì)算上是不可行的,這一性質(zhì)稱為函數(shù)的單向性,稱H(x)為單向散列函數(shù);=5\*GB3⑤已知x,找出y(y≠x)使得H(y)=H(x)在計(jì)算上是不可行的,如果單向散列函數(shù)滿足這一性質(zhì),則稱其為弱單向散列函數(shù);⑥找出任意兩個(gè)不同的輸入x,y,使得H(y)=H(x)在計(jì)算上是不可行的,如果單間散列函數(shù)滿足這——性質(zhì),則稱其為強(qiáng)單向散列函數(shù)。性質(zhì)⑥、⑥給出了散列函數(shù)無碰撞性的概念,如果散列函數(shù)對(duì)不向的輸入可產(chǎn)生相同的輸出,則稱該函數(shù)具有碰撞性。以上六個(gè)條件中,前三個(gè)是散列函數(shù)能用于消息認(rèn)證的基本要求。第4個(gè)條件(即單向性)則對(duì)使用秘密值的認(rèn)證技術(shù)(見圖5.5(e))極為重要。假如散列函數(shù)不具有單向性,則攻擊者截獲M和C=H(S‖M)后,求C的逆S‖M,就可求出秘密值S。第5個(gè)條件使得敵手無法在已知某個(gè)消息時(shí),找到與該消息只有相同散列值的另一消息。這一性質(zhì)用于散列值被加密情況時(shí)(見圖5.5(b)和5.5(c))防止敵手的偽造,由于在這種情況下,敵手可讀取傳送的明文消息M,因此能產(chǎn)生該消息的散列值H(M)。但出于敵手不知道用于加密散列值的密鑰,他就不可能既偽造一個(gè)消息M,又偽造這個(gè)消息的散列值加密后的密文EK[H(M)]。然而,如果第5個(gè)條件不成立,敵手在截獲明文消息及其加密的散列值后,就可按以下方式偽造消息:首先求出截獲的消息的散列值,然后產(chǎn)生一個(gè)具有相同散列值的偽造消息,最后再將偽造的消息和截獲的加密的散列值發(fā)往通信的接收一萬。第6個(gè)性質(zhì)用于散列函數(shù)抵抗生日攻擊。5.3.2一個(gè)簡單的散列函數(shù)散列函數(shù)一般都較為復(fù)雜,為了獲得對(duì)散列函數(shù)的感性認(rèn)識(shí),這一小節(jié)先介紹一個(gè)最簡單的散列函數(shù)。將函數(shù)的輸入劃分為M比特長的分組,然后各分組之間逐比特異或,即:Ci=bi1⊕bi2⊕…⊕bim,1<i<M其中Ci為散列值的第i個(gè)比特,M為分組數(shù),bij,為第j個(gè)分組的第i個(gè)比特,⊕為異或運(yùn)算。從函數(shù)的定義可見,函數(shù)的作用是為每個(gè)比特位都產(chǎn)生出一個(gè)簡單的校驗(yàn)和。由于任一M比特散列值出現(xiàn)的可能性都相等,因此數(shù)據(jù)出錯(cuò)而散列值不變的概率為2-n,所以該函數(shù)可有效地用于隨機(jī)數(shù)據(jù)的完整性檢驗(yàn)。近年已經(jīng)發(fā)展了許多散列函數(shù),如MD、MD4、MD5、SHA等,現(xiàn)在流行的散列函數(shù)有MD4、MD5和SHA。注意,客戶機(jī)和服務(wù)器必須使用相同的算法,無論是MD4還是MD5,MD4客戶機(jī)不能和MD5服務(wù)器交互。MD2摘要算法的設(shè)計(jì)是出于下面的考慮:利用32位RISC結(jié)構(gòu)來使其吞吐量最大,而不需要大量的替換表(SubstitutionTable)。MD4算法將消息的給予對(duì)長度作為輸人,產(chǎn)生一個(gè)128位的“指紋”或“消息化”。要產(chǎn)生兩個(gè)具有相同消息化的文字塊或者產(chǎn)生任何具有預(yù)先給定“指紋”的消息,都被認(rèn)為在計(jì)算上是不可能的。MD5摘要算法是個(gè)數(shù)據(jù)認(rèn)證標(biāo)準(zhǔn)。MD5在RFC1321中給出文檔描述,是MD4算法的一個(gè)擴(kuò)展。MD提供了一種單向的哈希函數(shù),是一個(gè)校驗(yàn)工具。它將一個(gè)任意長的字串作為輸人,產(chǎn)生一個(gè)128位的“報(bào)文摘要”。通過計(jì)算每個(gè)文件的數(shù)字指紋(或數(shù)字簽名)來檢查文件是否被更換,或者是否與原來的一致。一個(gè)稱為MD系列的算法集就是進(jìn)行這項(xiàng)工作的。其中最常用到的是MD5的系統(tǒng)。安全散列算法(SHA)由美國國家標(biāo)準(zhǔn)技術(shù)研究所(NIST)開發(fā),作為聯(lián)邦信息處理標(biāo)準(zhǔn)于1993年發(fā)表(FIPSPUB180),1995年修訂,作為SHA-1(FIPSPUB180-1),SHA一1基于MD4設(shè)計(jì)。SHA-1算法中可輸人最大長度為2“位的消息,輸出160位消息摘要;輸人以5互2位數(shù)據(jù)塊為單位處理。國際上還流行其他一些散列算法,如俄羅斯國家標(biāo)準(zhǔn)GOST算法、Merkle設(shè)計(jì)的Snefru算法、歐共體RIPE計(jì)劃中所采用的RIPE-MD算法和RIPEMAC,以及Zhens提出的MD-5改進(jìn)算法HAVAL散列算法。5.1身份認(rèn)證通過網(wǎng)絡(luò)開展電子商務(wù)業(yè)務(wù),身份識(shí)別問題是一個(gè)不得不解決的問題。一方面,只有合法用戶才可以使用網(wǎng)絡(luò)資源,所以網(wǎng)絡(luò)資源管理必須識(shí)別用戶的身份。另一方面,傳統(tǒng)的交易雙方可以面對(duì)面地談判交涉,很容易識(shí)別對(duì)方的身份。而通過網(wǎng)絡(luò)交易卻不同,交易雙方不見面,通過普遍的電子傳輸信息很難確認(rèn)對(duì)方的身份。因此,電子商務(wù)中的身份識(shí)別問題顯得尤為突出。只有采取一定的措施使商家可以確認(rèn)對(duì)方身份,商家才能放心地開展電子商務(wù)業(yè)務(wù)。5.1.1身份認(rèn)證的概念身份認(rèn)證又叫身份識(shí)別,它是通信和數(shù)據(jù)系統(tǒng)正確識(shí)別通信用戶或終端的個(gè)人身份的重要途徑。比如銀行的自動(dòng)取款機(jī)(ATM)可將現(xiàn)款發(fā)放給經(jīng)它正確識(shí)別的賬號(hào)持卡人。對(duì)計(jì)算機(jī)的訪問和使用、安全地區(qū)的出人和放行、出人境等都是以準(zhǔn)確的身份識(shí)別為基礎(chǔ)的。身份識(shí)別技術(shù)能使識(shí)別者讓對(duì)方識(shí)別到自己的真正身份,確保識(shí)別者的合法權(quán)益。身份認(rèn)證是安全系統(tǒng)中的第一道關(guān)卡,如圖圖5-6所示,用戶在訪問安全系統(tǒng)之前,首先經(jīng)過身份認(rèn)證系統(tǒng)識(shí)別身份,然后訪問監(jiān)控器根據(jù)用戶的身份和授權(quán)數(shù)據(jù)庫決定用戶是否能夠訪問某個(gè)資源。授權(quán)數(shù)據(jù)庫由安全管理員按照需要進(jìn)行配置。圖5-6身份認(rèn)證的地位審計(jì)系統(tǒng)根據(jù)審計(jì)設(shè)置記錄用戶的請(qǐng)求和行為,同時(shí)人侵檢測系統(tǒng)實(shí)時(shí)或非實(shí)時(shí)地是否有人侵行為。訪問控制和審計(jì)系統(tǒng)都要依賴于身份認(rèn)證系統(tǒng)提供的“信息”——用戶的身份??梢?,身份認(rèn)證在安全系統(tǒng)中的地位極其重要,是最基本的安全服務(wù),其他的安全服務(wù)都要依賴于它。一旦身份認(rèn)證系統(tǒng)被攻破,那么系統(tǒng)的所有安全措施將形同虛設(shè)。黑客攻擊的目標(biāo)往往就是身份認(rèn)證系統(tǒng)。計(jì)算機(jī)系統(tǒng)安全機(jī)制的主要目標(biāo)是控制對(duì)信息的訪問。當(dāng)前用于身份識(shí)別的技術(shù)方法主要有四種:①利用用戶身份、口令、密鑰等技術(shù)措施進(jìn)行身份識(shí)別;②利用用戶的體貌特征、指紋、簽字等技術(shù)措施進(jìn)行身份識(shí)別;③利用用戶持有的證件(如光卡、磁卡等)進(jìn)行身份識(shí)別;④多種方法交互使用進(jìn)行身份識(shí)別。5.2.2口令認(rèn)證口令識(shí)別是目前廣泛采用的技術(shù)措施之一。1.口令認(rèn)證的過程口令識(shí)別機(jī)制在技術(shù)上需要分兩步處理:第一步是給予身份標(biāo)識(shí),第二步是鑒別。(1)計(jì)算機(jī)系統(tǒng)給每個(gè)用戶分配一個(gè)標(biāo)識(shí)(唯一的ID),每個(gè)用戶選擇一個(gè)供以后注冊(cè)證實(shí)用的口令。(2)計(jì)算機(jī)系統(tǒng)將所有用戶的身份標(biāo)識(shí)和相應(yīng)口令存人口令表。口令表中的標(biāo)識(shí)和口令是成對(duì)出現(xiàn)的,唯一用戶身份標(biāo)識(shí)是公開的,口令是秘密的,口令由用戶自己掌握。當(dāng)用戶要注冊(cè)進(jìn)人系統(tǒng)時(shí),必須先向系統(tǒng)提交他的身份標(biāo)識(shí)和口令,系統(tǒng)根據(jù)身份標(biāo)識(shí)檢索口令表得到相應(yīng)的口令,如果口令相符則認(rèn)為該用戶是合法用戶,系統(tǒng)接收該用戶,否則用戶將遭系統(tǒng)拒絕??诹钭R(shí)別這種控制機(jī)制的優(yōu)點(diǎn)是簡單易掌握,能減緩受到攻擊的速度。目前對(duì)其攻擊主要有嘗試猜測、假冒登錄和搜索系統(tǒng)口令表等三種方法。2.口令選擇原則口令一般是長度為5-8的字符串,由數(shù)字、字母、特殊字符、控制字符等組成??诹畹倪x擇一般應(yīng)滿足以下幾個(gè)原則:·容易記憶·不易猜中·不易分析第一條是針對(duì)用戶本人而言的,另兩條則是針對(duì)想非法侵人系統(tǒng)的人。但我們可以看出,第一條原則與另兩條原則之間卻有著一定的矛盾。因?yàn)槿菀子洃浀臇|西往往是用戶比較熟悉的,如親友的生日、姓名、家里的電話號(hào)碼等。這些雖然容易記憶,但同時(shí)也是容易猜中的;而且用戶很喜歡只用小寫字母或數(shù)字作為口令,這就給窮舉破譯口令帶來了方便。所以口令的選擇一定要慎重,而且應(yīng)該定期更換。在滿足以上條件的前提下,口令的長度應(yīng)該盡量長,因?yàn)樵介L的口令越不容易被破譯。3.口令的管理口令的管理方式是一個(gè)重要問題。如果用戶的口令都存儲(chǔ)在一個(gè)文件中,那么一旦這個(gè)文件暴露,非法用戶就可獲得口令。這個(gè)問題可以用單向函數(shù)來解決,即計(jì)算機(jī)并不存儲(chǔ)口令,只存儲(chǔ)口令的單項(xiàng)函數(shù)。其識(shí)別過程如下:①用戶將口令傳送給計(jì)算機(jī);②計(jì)算機(jī)完成口令單向函數(shù)值的計(jì)算;③計(jì)算機(jī)把單向函數(shù)值和機(jī)器存儲(chǔ)的值比較。這樣非法侵人者想獲得合法的用戶口令就不太容易了。4.一次性口令為了解決固定口令的諸多問題,安全專家提出了一次性口令(OneTimePassword,OTP)的密碼體制,以保護(hù)關(guān)鍵的計(jì)算資源。OTP的主要思路是:在登錄過程中加人不確定因素,使每次登錄過程中傳送的信息都不相同,以提高登錄過程安全性。例如,登錄密碼+MD(用戶名十密碼十時(shí)間),系統(tǒng)接收到登錄口令后做一個(gè)驗(yàn)算即可驗(yàn)證用戶的合法性。這些不確定因子選擇方式大致有以下幾種:(1)口令序列??诹顬橐粋€(gè)單向的前后相關(guān)的序列,系統(tǒng)只需記錄第N個(gè)口令。用戶用第N—1個(gè)口令登錄時(shí),系統(tǒng)用單向算法算出第N個(gè)口令與自己保存的第N個(gè)口令匹配,以判斷用戶的合法性。由于N是有限的,用戶登錄N次后必須重新初始化口令序列。(2)挑戰(zhàn)/回答。用戶要求登錄時(shí),系統(tǒng)產(chǎn)生一個(gè)隨機(jī)數(shù)發(fā)送給用戶。用戶用某種單向算法將自己的秘密口令和隨機(jī)數(shù)混合起來發(fā)送給系統(tǒng),系統(tǒng)用同樣的方法做驗(yàn)算即可驗(yàn)證用戶身份。(3)時(shí)間同步。以用戶登錄時(shí)間作為隨機(jī)因素。這種方式對(duì)雙方的時(shí)間準(zhǔn)確度要求較高,一般采取以分鐘為時(shí)間單位的折中辦法。在SecureID產(chǎn)品中,對(duì)時(shí)間誤差的容忍可達(dá)±1min。(4)事件同步。這種方法以挑戰(zhàn)/回答方式為基礎(chǔ),將單向的前后相關(guān)序列作為系統(tǒng)的挑戰(zhàn)信息,以減少用戶每次輸人挑戰(zhàn)信息的麻煩。但當(dāng)用戶的挑戰(zhàn)序列與服務(wù)器產(chǎn)生偏差后,需要重新同步。一次性口令的生成方式有以下幾種:(l)TokenCard(硬件卡)。用類似計(jì)算器的小卡片計(jì)算一次性口令。對(duì)于挑戰(zhàn)/回答方式,該卡片配備有數(shù)字按鍵,便于輸人挑戰(zhàn)值;對(duì)于時(shí)間同步方式,該卡片每隔一段時(shí)間就會(huì)重新計(jì)算口令;有時(shí)還會(huì)將卡片做成鑰匙鏈?zhǔn)降男螤?,某些卡片還帶有PIN保護(hù)裝置。(2)SoftToken(軟件)。用軟件代替硬件,某些軟件還能限定用戶登錄的地點(diǎn)。(3)IC卡。在IC卡上存儲(chǔ)用戶的秘密信息,這樣用戶在登錄時(shí)就不用記憶自己的秘密口令了。5.2.3持證認(rèn)證持證(Token)是一種個(gè)人持有物,它的作用類似于鑰匙,用于啟動(dòng)電子設(shè)備。使用比較多的是一種嵌有磁條的塑料卡,磁條上記錄有用于機(jī)器識(shí)別的個(gè)人信息。這類卡通常和個(gè)人身份識(shí)別碼(PIN)一起使用。這類卡易于制造,而且磁條上記錄的數(shù)據(jù)也易于轉(zhuǎn)錄,因此要設(shè)法防止仿制。為了提高磁卡的安全性,人們建議使用一種被稱作“智能卡”的磁卡來代替普通的磁卡,智能卡與普通的磁卡的主要區(qū)別在于智能卡帶有智能化的微處理器和存儲(chǔ)器。智能卡已成為目前身份識(shí)別的一種更有效、更安全的方法。智能卡存儲(chǔ)用戶個(gè)性化的秘密信息,同時(shí)在驗(yàn)證服務(wù)器中也存放該秘密信息。進(jìn)行認(rèn)證時(shí),用戶輸人PIN,智能卡認(rèn)證PIN,成功后,即可讀出智能卡中的秘密信息,進(jìn)而利用該秘密信息與主機(jī)之間進(jìn)行認(rèn)證。基于智能卡的認(rèn)證方式是一種雙因素的認(rèn)證方式(PIN十智能卡),即使PIN或智能卡被竊取,用戶仍不會(huì)被冒充。智能卡提供硬件保護(hù)措施和加密算法,可以利用這些功能加強(qiáng)安全性能。例如,可以把智能卡設(shè)置成用戶只能得到加密后的某個(gè)秘密信息,從而防止秘密信息的泄露。智能卡僅僅為身份識(shí)別提供了一個(gè)硬件基礎(chǔ),要想得到安全的識(shí)別,還需要與安全協(xié)議配套使用。5.2.4生物識(shí)別傳統(tǒng)的身份識(shí)別方法主要基于身份標(biāo)識(shí)物品和身份標(biāo)識(shí)知識(shí)。身份標(biāo)識(shí)物品有鑰匙、證件、銀行卡等,身份標(biāo)識(shí)知識(shí)包括用戶名、密碼等。在一些安全性要求嚴(yán)格的系統(tǒng)中,往往將這兩者結(jié)合起來,如自動(dòng)取款機(jī)要求用戶同時(shí)提供銀行卡和密碼。但標(biāo)識(shí)物品容易丟失或被偽造,標(biāo)識(shí)知識(shí)容易遺忘或記錯(cuò),更為嚴(yán)重的是傳統(tǒng)身份識(shí)別系統(tǒng)往往無法區(qū)分標(biāo)識(shí)物品真正的擁有者和取得標(biāo)識(shí)物品的冒充者,一旦他人獲得標(biāo)識(shí)物品,就可以擁有相同的權(quán)力。人類必須尋求更為安全可靠、使用方便的身份識(shí)別新途徑。于是,生物識(shí)別悄然興起,成為一種新的身份識(shí)別技術(shù)。生物識(shí)別技術(shù)在電子商務(wù)領(lǐng)域應(yīng)用的前景廣闊。鑒于生物識(shí)別的可靠性,未來人們?cè)诰W(wǎng)上購物或交易時(shí),只需首先在生物識(shí)別儀上進(jìn)行身份認(rèn)證。基于生物特征的身份鑒別技術(shù)的研究伴隨著這一應(yīng)用的發(fā)展越來越深人,逐漸自成系統(tǒng)。生物識(shí)別依據(jù)人類自身所固有的生理或行為特征。生理特征與生俱來,多為先天性的,如指紋、眼睛虹膜、臉像等;行為特征則是習(xí)慣使然,多為后天性的,如筆跡、步態(tài)等。正是由于這些別人很難具有的個(gè)人特征可以作為個(gè)人身份識(shí)別的重要依據(jù),生物識(shí)別因此包括指紋識(shí)別、虹膜識(shí)別、臉像識(shí)別、掌紋識(shí)別、聲音識(shí)別、簽名識(shí)別、筆跡識(shí)別、手形識(shí)別、步態(tài)識(shí)別及多種生物特征融合識(shí)別等諸多種類,其中,虹膜和指紋識(shí)別被公認(rèn)為最可靠的生物識(shí)別方式。生物識(shí)別技術(shù)在機(jī)場、銀行、公安等方面已有廣闊的應(yīng)用前景,但是它最有應(yīng)用前途的地方還是在電子商務(wù)領(lǐng)域。未來人們?cè)诰W(wǎng)上購物或者交易時(shí),首先在指紋或者虹膜識(shí)別儀上進(jìn)行身份認(rèn)證,這可以保證網(wǎng)絡(luò)管理機(jī)構(gòu)有效監(jiān)督網(wǎng)絡(luò)交易的參與者,大大降低不法分子對(duì)網(wǎng)絡(luò)交易的破壞活動(dòng)。5.3身份認(rèn)證協(xié)議網(wǎng)絡(luò)通信中要制止通信竊取及重放等威脅,主要依靠的是對(duì)認(rèn)證協(xié)議的認(rèn)真設(shè)計(jì)。認(rèn)證協(xié)議用來對(duì)與系統(tǒng)有關(guān)的被驗(yàn)證方(通常是指客戶端系統(tǒng))和系統(tǒng)本身之間的與驗(yàn)證有關(guān)的數(shù)據(jù)通信進(jìn)行管理,同時(shí)還要依靠驗(yàn)證決策(通常是指服務(wù)器的驗(yàn)證決策)。認(rèn)證協(xié)議一般建立在通信協(xié)議環(huán)境之上,如網(wǎng)絡(luò)層協(xié)議或應(yīng)用層協(xié)議。從實(shí)用角度而言,一個(gè)安全的身份識(shí)別協(xié)議至少應(yīng)滿足以下兩個(gè)條件:①識(shí)別者A能向驗(yàn)證者B證明他的確是A;②在識(shí)別者A向驗(yàn)證者B證明他的身份后,驗(yàn)證者B不能獲得A的任何有用的信息,B不能模仿A向第三方證明他是A。目前已經(jīng)設(shè)計(jì)出了許多滿足上述兩個(gè)條件的認(rèn)證機(jī)制,主要有以下四類:①一次一密機(jī)制;②公鑰認(rèn)證體系;③Kerberos認(rèn)證系統(tǒng);④零知識(shí)身份識(shí)別協(xié)議。5.3一次一密機(jī)制主要有兩種實(shí)現(xiàn)方式。()采用請(qǐng)求/應(yīng)答方式(Challenge/Response)。第一種方法是用戶登錄時(shí)系統(tǒng)隨機(jī)提示一條信息,用戶根據(jù)這一信息連同其個(gè)人化數(shù)據(jù)共同產(chǎn)生一個(gè)口令字,用戶輸人這個(gè)口令字,完成一次登錄過程,或者用戶對(duì)這一條信息實(shí)施數(shù)字簽名發(fā)送給驗(yàn)證者AS進(jìn)行鑒別;第M種方法采用時(shí)鐘同步機(jī)制,即根據(jù)這個(gè)同步時(shí)鐘信息連同其個(gè)人化數(shù)據(jù)共同產(chǎn)生一個(gè)口令字。這兩種方案均需要驗(yàn)證者AS也產(chǎn)生與用戶端相同的口令字(或檢驗(yàn)用戶簽名)用于驗(yàn)證用戶身份。(2)詢問一應(yīng)答式協(xié)議。其基本觀點(diǎn)是:驗(yàn)證者提出問題(通常是隨機(jī)選擇一些隨機(jī)數(shù),稱作口令),由識(shí)別者回答,然后驗(yàn)證者驗(yàn)證其真實(shí)性。目前已經(jīng)設(shè)計(jì)出了許多詢問一應(yīng)答式協(xié)議,比如SChnorr身份識(shí)別協(xié)議、Okanmto身份識(shí)別協(xié)議、Guillou-Quisquater身份識(shí)別協(xié)議和基于身份的識(shí)別協(xié)議等。3.2X509認(rèn)證協(xié)議國際標(biāo)準(zhǔn)組織CCITT建議使用X.509作為X.500目錄檢索服務(wù)的一部分。X.500是對(duì)于分布式網(wǎng)絡(luò)中儲(chǔ)存用戶信息的數(shù)據(jù)庫所提供的目錄檢索服務(wù)的協(xié)議標(biāo)準(zhǔn),而X.509是利用公鑰密碼技術(shù)對(duì)X.500的服務(wù)所提供的認(rèn)證服務(wù)的協(xié)議標(biāo)準(zhǔn)。此外,X.509也利用公鑰密碼技術(shù)對(duì)通信的雙方規(guī)定了三種識(shí)別方法。X.509的最初版本發(fā)表于198B年,199

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請(qǐng)下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請(qǐng)聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲(chǔ)空間,僅對(duì)用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對(duì)任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請(qǐng)與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對(duì)自己和他人造成任何形式的傷害或損失。

最新文檔

評(píng)論

0/150

提交評(píng)論