版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進(jìn)行舉報或認(rèn)領(lǐng)
文檔簡介
身份識別技術(shù)我們生活的現(xiàn)實(shí)世界是一個真實(shí)的物理世界,每個人都擁有獨(dú)一無二的物理身份。而今我們也生活在數(shù)字世界中,一切信息都是由一組特定的數(shù)據(jù)表示,當(dāng)然也包括用戶的身份信息。如果沒有有效的身份認(rèn)證管理手段,訪問者的身份就很容易被偽造,使得任何安全防范體系都形同虛設(shè)。因此,在計算機(jī)和互聯(lián)網(wǎng)絡(luò)世界里,身份認(rèn)證是一個最基本的要素,也是整個信息安全體系的基礎(chǔ)。身份認(rèn)證是證實(shí)客戶的真實(shí)身份與其所聲稱的身份是否相符的驗(yàn)證過程。目前,計算機(jī)及網(wǎng)絡(luò)系統(tǒng)中常用的身份認(rèn)證技術(shù)主要有以下幾種:用戶名/密碼方式:用戶名/密碼是最簡單也是最常用的身份認(rèn)證方法,是基于“whatyouknow”的驗(yàn)證手段。每個用戶的密碼是由用戶自己設(shè)定的,只有用戶自己才知道。只要能夠正確輸入密碼,計算機(jī)就認(rèn)為操作者就是合法用戶。實(shí)際上,由于許多用戶為了防止忘記密碼,經(jīng)常采用諸如生日、電話號碼等容易被猜測的字符串作為密碼,或者把密碼抄在紙上放在一個自認(rèn)為安全的地方,這樣很容易造成密碼泄漏。即使能保證用戶密碼不被泄漏,由于密碼是靜態(tài)的數(shù)據(jù),在驗(yàn)證過程中需要在計算機(jī)內(nèi)存中和網(wǎng)絡(luò)中傳輸,而每次驗(yàn)證使用的驗(yàn)證信息都是相同的,很容易被駐留在計算機(jī)內(nèi)存中的木馬程序或網(wǎng)絡(luò)中的監(jiān)聽設(shè)備截獲。因此,從安全性上講,用戶名/密碼方式一種是極不安全的身份認(rèn)證方式。智能卡認(rèn)證:智能卡是一種內(nèi)置集成電路的芯片,芯片中存有與用戶身份相關(guān)的數(shù)據(jù),智能卡由專門的廠商通過專門的設(shè)備生產(chǎn),是不可復(fù)制的硬件。智能卡由合法用戶隨身攜帶,登錄時必須將智能卡插入專用的讀卡器讀取其中的信息,以驗(yàn)證用戶的身份。智能卡認(rèn)證是基于“whatyouhave”的手段,通過智能卡硬件不可復(fù)制來保證用戶身份不會被仿冒。然而由于每次從智能卡中讀取的數(shù)據(jù)是靜態(tài)的,通過內(nèi)存掃描或網(wǎng)絡(luò)監(jiān)聽等技術(shù)還是很容易截取到用戶的身份驗(yàn)證信息,因此還是存在安全隱患。動態(tài)口令:動態(tài)口令技術(shù)是一種讓用戶密碼按照時間或使用次數(shù)不斷變化、每個密碼只能使用一次的技術(shù)。它采用一種叫作動態(tài)令牌的專用硬件,內(nèi)置電源、密碼生成芯片和顯示屏,密碼生成芯片運(yùn)行專門的密碼算法,根據(jù)當(dāng)前時間或使用次數(shù)生成當(dāng)前密碼并顯示在顯示屏上。認(rèn)證服務(wù)器采用相同的算法計算當(dāng)前的有效密碼。用戶使用時只需要將動態(tài)令牌上顯示的當(dāng)前密碼輸入客戶端計算機(jī),即可實(shí)現(xiàn)身份認(rèn)證。由于每次使用的密碼必須由動態(tài)令牌來產(chǎn)生,只有合法用戶才持有該硬件,所以只要通過密碼驗(yàn)證就可以認(rèn)為該用戶的身份是可靠的。而用戶每次使用的密碼都不相同,即使黑客截獲了一次密碼,也無法利用這個密碼來仿冒合法用戶的身份。動態(tài)口令技術(shù)采用一次一密的方法,有效保證了用戶身份的安全性。但是如果客戶端與服務(wù)器端的時間或次數(shù)不能保持良好的同步,就可能發(fā)生合法用戶無法登錄的問題。并且用戶每次登錄時需要通過鍵盤輸入一長串無規(guī)律的密碼,一旦輸錯就要重新操作,使用起來非常不方便。USBKey認(rèn)證:基于USBKey的身份認(rèn)證方式是近幾年發(fā)展起來的一種方便、安全的身份認(rèn)證技術(shù)。它采用軟硬件相結(jié)合、一次一密的強(qiáng)雙因子認(rèn)證模式,很好地解決了安全性與易用性之間的矛盾。USBKey是一種USB接口的硬件設(shè)備,它內(nèi)置單片機(jī)或智能卡芯片,可以存儲用戶的密鑰或數(shù)字證書,利用USBKey內(nèi)置的密碼算法實(shí)現(xiàn)對用戶身份的認(rèn)證?;赨SBKey身份認(rèn)證系統(tǒng)主要有兩種應(yīng)用模式:一是基于沖擊/響應(yīng)的認(rèn)證模式,二是基于PKI體系的認(rèn)證模式。生物特征認(rèn)證:基于生物特征的身份識別技術(shù)主要是指通過可測量的身體或行為等生物特征進(jìn)行身份認(rèn)證的一種技術(shù),是基于'whatyouare”的身份認(rèn)證手段,。生物特征是指唯一的可以測量或可自動識別和驗(yàn)證的生理特征或行為方式。生物特征分為身體特征和行為特征兩類,身體特征包括:指紋、掌型、視網(wǎng)膜、虹膜、人體氣味、臉型、手的血管和DNA等;行為特征包括:簽名、語音、行走步態(tài)等。從理論上說,生物特征認(rèn)證是最可靠的身份認(rèn)證方式,因?yàn)樗苯邮褂萌说奈锢硖卣鱽肀硎久恳粋€人的數(shù)字身份,不同的人具有不同的生物特征,因此幾乎不可能被仿冒。但是,近年來隨著基于生物特征的身份識別技術(shù)被廣泛應(yīng)用,相應(yīng)的身份偽造技術(shù)也隨之發(fā)展,對其安全性提出了新的挑戰(zhàn)。由于以上這些身份識別方法均存在一些安全問題,本書將主要討論基于密碼技術(shù)和Hash函數(shù)設(shè)計的安全的用戶身份識別協(xié)議。從實(shí)用角度考慮,要保證用戶身份識別的安全性,識別協(xié)議至少要滿足以下條件:1、 識別者A能夠向驗(yàn)證者B證明他的確是A。2、在識別者A向驗(yàn)證者B證明他的身份后,驗(yàn)證者B沒有獲得任何有用的信息,B不能模仿A向第三方證明他是A。目前已經(jīng)設(shè)計出了許多滿足這兩個條件的識別協(xié)議。比如Schnorr身份識別協(xié)議、Okanmto身份識別協(xié)議、Guillou-Quisquater身份識別協(xié)議和基于身份的識別協(xié)議等。這些識別協(xié)議均是詢問-應(yīng)答式協(xié)議。詢問-應(yīng)答式協(xié)議的基本觀點(diǎn)是:驗(yàn)證者提出問題(通常是隨機(jī)選擇一些隨機(jī)數(shù),稱作口令),由識別者回答,然后驗(yàn)證者驗(yàn)證其真實(shí)性。一個簡單的詢問-應(yīng)答式協(xié)議的例子如下:1、 識別者A通過用戶名和密碼向驗(yàn)證者B進(jìn)行注冊;2、 驗(yàn)證者B發(fā)給識別者A一個隨機(jī)號碼(詢問);3、 識別者A對隨機(jī)號碼進(jìn)行加密,將加密結(jié)果作為答復(fù),加密過程需要使用識別者A的私鑰來完成(應(yīng)答);4、 驗(yàn)證者B證明識別者A確實(shí)擁有相關(guān)密鑰(密碼)。對于攻擊者Oscar來說,以上詢問-應(yīng)答過程具有不可重復(fù)性,因?yàn)楫?dāng)Oscar冒充識別者A與驗(yàn)證者B進(jìn)行聯(lián)系時,將得到一個不同的隨機(jī)號碼(詢問)由于Oscar無法獲知識別者A的私鑰,因此他就無法偽造識別者A的身份信息。以上例子中的身份驗(yàn)證過程是建立在識別者A和驗(yàn)證者B之間能夠互相信任的基礎(chǔ)上的,如果識別者A和驗(yàn)證者B之間缺乏相互信任,則以上驗(yàn)證過程將是不安全的??紤]到實(shí)際應(yīng)用中識別者A和驗(yàn)證者B之間往往會缺乏信任,因此,在基于詢問■應(yīng)答式協(xié)議設(shè)計身份識別方案時,要保證識別者A的加密私鑰不被分享。根據(jù)攻擊者采取攻擊方式的不同,目前,對身份認(rèn)證協(xié)議的攻擊包括:假冒、重放攻擊、交織攻擊、反射攻擊、強(qiáng)迫延時和選擇文本攻擊。1、 假冒:一個識別者A1聲稱是另一個識別者A2的欺騙。2、 重放攻擊:針對同一個或者不同的驗(yàn)證者,使用從以前執(zhí)行的單個協(xié)議得到的信息進(jìn)行假冒或者其它欺騙。對存儲的文件,類似的重放攻擊是重新存儲攻擊,攻擊過程使用早期的版本來代替現(xiàn)有文件。3、 交織攻擊:對從一個或多個以前的或同時正在執(zhí)行的協(xié)議得來的信息進(jìn)行有選擇的組合,從而假冒或者進(jìn)行其它欺騙,其中的協(xié)議包括可能由攻擊者自己發(fā)起的一個或者多個協(xié)議。4、 反射攻擊:從正在執(zhí)行的協(xié)議將信息發(fā)送回該協(xié)議的發(fā)起者的交織攻擊。5、 強(qiáng)迫延時:攻擊者截獲一個消息,并在延遲一段時間后重新將該消息放入?yún)f(xié)議中,使協(xié)議繼續(xù)執(zhí)行,此時強(qiáng)迫延時發(fā)生(這里需要注意的是,延時的消息不是重放消息)。6、 選擇文本攻擊:是對詢問-應(yīng)答協(xié)議的攻擊,其中攻擊者有策略地選擇詢問消息以嘗試獲得識別者的密鑰信息。1Schnorr身份識別方案1991年,Schnorr提出了一種基于離散對數(shù)問題的交互式身份識別方案,能夠有效驗(yàn)證識別者A的身份。該身份識別方案不僅具有計算量小、通信數(shù)據(jù)量少、適用于智能卡等優(yōu)點(diǎn),而且識別方案融合了ELGamal協(xié)議、Fiat-Shamir協(xié)議等交互式協(xié)議的特點(diǎn),具有較好的安全性和實(shí)用性,被廣泛應(yīng)用于身份識別的各個領(lǐng)域。Schnorr身份識別方案首先需要一個信任中心TA(TrustedAuthoroty)為識別者A頒發(fā)身份證書。信任中心首先確定以下參數(shù):1、 選擇兩個大素數(shù)p和q,其中ql(p-1);2、 選擇aeZ*,其中a的階為q;p3、 選擇身份識別過程中要用到的Hash函數(shù)h;4、 確定身份識別過程中用到的公鑰加密算法的公鑰a和私鑰b。該過程通過識別者A選定加密私鑰beZ*,同是計算相應(yīng)的加密公鑰a=(abRmodp實(shí)現(xiàn)。q對于需要進(jìn)行身份識別的每一個用戶,均需要先到信任中心TA進(jìn)行身份注冊,由信任中心頒發(fā)相應(yīng)的身份證書,具體注冊過程為:TA首先對申請者的身份進(jìn)行確認(rèn),在此基礎(chǔ)上,對每一位申請者指定一個識別名稱Name,Name中包含有申請者的個人信息如:姓名、職業(yè)、聯(lián)系方式等和身份識別信息如:指紋信息、DNA信息等。TA應(yīng)用選定的Hash函數(shù)對用戶提供的Name和加密公鑰a計算其Hash函數(shù)值h(Name,a),并對計算結(jié)果進(jìn)行簽名得到s=Sign(Name,a)。TA在TA進(jìn)行以上處理的基礎(chǔ)上,具體的識別者A和驗(yàn)證者B之間的身份識別過程描述如下:1、 識別者A選擇隨機(jī)整數(shù)keZ*,并計算Y=akmodp;q2、 識別者A發(fā)送C(A)=(Name,a,s)和y發(fā)送給驗(yàn)證者B;3、 驗(yàn)證者B應(yīng)用信任中心TA公開的數(shù)字簽名驗(yàn)證算法Ver,驗(yàn)證簽名Ver(Name,a,s)TA TA的有效性;4、 驗(yàn)證者B選擇一個隨機(jī)整數(shù)r,1<r<2t,并將其發(fā)給識別者A,其中t為Hash函數(shù)h的消息摘要輸出長度;5、 識別者A計算y=(k+br)modq,將計算結(jié)果y發(fā)送給驗(yàn)證者B;6、 驗(yàn)證者B通過計算y三ayarmodp來驗(yàn)證身份信息的有效性。以上Schnorr身份認(rèn)證協(xié)議中,參數(shù)t被稱為安全參數(shù),它的目的是防止攻擊者Oscar偽裝成識別者A來猜測驗(yàn)證者B選取的隨機(jī)整數(shù)r。如果攻擊者能夠知道隨機(jī)整數(shù)r的取值,則他可以選擇任何的y,并計算y三ayarmodp,攻擊者Oscar將在識別過程的第2步將自己計算得到的y發(fā)送給驗(yàn)證者B,當(dāng)驗(yàn)證者B將選擇的參數(shù)r發(fā)送給Oscar時,Oscar可以將自己已經(jīng)經(jīng)過計算的y值發(fā)送給驗(yàn)證者B,以上提供的數(shù)據(jù)將能夠通過第6步的驗(yàn)證過程,Osacr從而成功地實(shí)現(xiàn)偽造識別者A的身份認(rèn)證信息。因此,為了保證以上身份認(rèn)證協(xié)議的安全性,Schnorr建議Hash函數(shù)h的消息摘要長度不小于72比特。Schnorr提出的身份認(rèn)證協(xié)議實(shí)現(xiàn)了在識別者A的加密私鑰信息不被驗(yàn)證者B知道的情況下,識別者A能夠向驗(yàn)證者B證明他知道加密私鑰b的值,證明過程通過身份認(rèn)證協(xié)議的第5步來實(shí)現(xiàn),具體方案是通過識別者A應(yīng)用加密私鑰b,計算y=(k+br)modq,回答驗(yàn)證者B選取的隨機(jī)整數(shù)r來完成。整個身份認(rèn)證過程中,加密私鑰b的值一直沒有被泄漏,所以,這種技術(shù)被稱為零知識證明?!傲阒R證明”一zero-knowledgeproof,是由Goldwasser等人在20世紀(jì)80年代初提出的。它指的是證明者能夠在不向驗(yàn)證者提供任何有用的信息的情況下,使驗(yàn)證者相信某個論斷是正確的。A要向B證明自己擁有某個房間的鑰匙,假設(shè)該房間只能用鑰匙打開鎖,而其他任何方法都打不開。這時有2個方法:(一)A把鑰匙出示給B,B用這把鑰匙打開該房間的鎖,從而證明A擁有該房間的正確的鑰匙。(二)B確定該房間內(nèi)有某一物體,A用自己擁有的鑰匙打開該房間的門,然后把物體拿出來出示給B,從而證明自己確實(shí)擁有該房間的鑰匙。后面這個方法屬于零知識證明。好處在于在整個證明的過程中,B始終不能看到鑰匙的樣子,從而避免了鑰匙的泄露。Quisquater-Guillon零知識協(xié)議1990年,Quisquater和Guillon提出一種形象的基本零知識協(xié)議的例子。如下圖所示,該圖表示一個簡單的迷宮,只有知道秘密口令的人才能打開C和D之間的密門?,F(xiàn)在,P希望向V證明P能夠打開此門,但是又不愿意向V泄漏P掌握的秘密口令。為此,P采用了所謂的“分隔與選擇”技術(shù)實(shí)現(xiàn)一個零知識協(xié)議。1)V站在A點(diǎn)。P一直走到迷宮深處,隨機(jī)選擇C點(diǎn)或者D點(diǎn)。在P消失后,V走到B點(diǎn)。V向P喊叫,要她:從左通道出來,或者從右通道出來P答應(yīng)了,如果有必要她就用秘密口令打開密門。P和V重復(fù)第(1)至第(5)步n次。
為了保證Schnorr身份認(rèn)證協(xié)議的計算安全性,加密參數(shù)的選取過程中,參數(shù)q要求長度不小于140比特,參數(shù)p的長度則要求至少要達(dá)到512比特。對于參數(shù)a的選取,可以先選擇一個Z上的本原元gGZ,通過計算a=g(p—1)/qmodp得到相應(yīng)的參數(shù)a的取值。pp對Schnorr身份認(rèn)證協(xié)議的攻擊涉及到離散對數(shù)問題的求解問題,由于當(dāng)參數(shù)p滿足一定的長度要求時,Z上的離散對數(shù)問題在計算上是不可行的,保證了Schnorr身份認(rèn)證協(xié)議p的安全性。需要說明的是一點(diǎn)是,Schnorr身份認(rèn)證協(xié)議的實(shí)現(xiàn)必須存在一個信任中心Ta負(fù)責(zé)管理所有用戶的身份信息,每一位需要進(jìn)行身份認(rèn)證的用戶首先要到信任中心進(jìn)行身份注冊,只有經(jīng)過注冊的合法用戶,才可以通過以上協(xié)議進(jìn)行身份認(rèn)證。但是在整個身份的認(rèn)證過程中,信任中心TA不需要進(jìn)行參與。2Okamoto身份識別方案Okamoto身份識別協(xié)議是Schnorr協(xié)議的一種改進(jìn)方案。Okamoto身份識別協(xié)議也需要一個信任中心TA,TA首先確定以下參數(shù):1、 選擇兩個大素數(shù)p和q;2、 選擇兩個參數(shù)a,agZ,且a和a的階均為q;1 2p 1 23、 TA計算c=loga,保證任何人要得到c的值在計算上是不可行的;a124、 選擇身份識別過程中要用到的Hash函數(shù)h。信任中心TA向用戶A頒發(fā)證書的過程描述如下:1、 TA對申請者的身份進(jìn)行確認(rèn),在此基礎(chǔ)上,對每一位申請者指定一個識別名稱Name;2、識別者A秘密地選擇兩個隨機(jī)整數(shù)m,mgZ,并計算v二a^a匕modp,將計算結(jié)12q1122果發(fā)給信任中心TA;3、 信任中心TA計算s=Sign(Name,v)對信息進(jìn)行簽名。將結(jié)果C(A)=(Name,v,s)作為TA認(rèn)證證書頒發(fā)給識別者A。在TA進(jìn)行以上處理的基礎(chǔ)上,Okamoto身份識別協(xié)議中,識別者A和驗(yàn)證者B之間的過程描述如下:1、 識別者A選擇兩個隨機(jī)數(shù)r,rgZ,并計算X=a〔ar2modp;12q 11222、 識別者A將他的認(rèn)證證書C(A)=(Name,v,s)和計算結(jié)果X發(fā)送給驗(yàn)證者B;3、 驗(yàn)證者B應(yīng)用信任中心TA公開的數(shù)字簽名驗(yàn)證算法Ver,計算Ver(Name,v,s)來TA TA驗(yàn)證簽名的有效性;5、6、4、驗(yàn)證者B選擇一個隨機(jī)數(shù)e,1<e<2t,并將e5、6、y=(r+me)modq,并將y和y發(fā)給驗(yàn)證者y=(r+me)modq,并將y和y發(fā)給驗(yàn)證者B;22212111驗(yàn)證者B通過計算X=ay,ay2vemodp來驗(yàn)證身份信息的有效性。1122Okamoto身份認(rèn)證協(xié)議與Schnorr身份認(rèn)證協(xié)議的主要區(qū)別在于:當(dāng)選擇的計算參數(shù)保證Z上的離散對數(shù)問題是安全的,則可以證明Okamoto身份認(rèn)證協(xié)議就是安全的。該證明p過程的基本思想是:識別者A通過執(zhí)行該認(rèn)證協(xié)議多項(xiàng)式次向攻擊者Oscar識別自己,假定Oscar能夠獲得識別者A的秘密指數(shù)a和a的某些信息,那么將可以證明識別者A和攻擊者Oscar擊者Oscar起能夠以很高的概率在多項(xiàng)式時間內(nèi)計算出離散對數(shù)c=logaa,這和我們認(rèn)為離散對數(shù)問題是安全的假設(shè)相矛盾。因此就證明了Oscar通過參加協(xié)議一定不能獲得關(guān)于識別者A的指數(shù)的任何信息。3Guillou-Quisquater身份識別方案Guillou-Quisquater身份認(rèn)證協(xié)
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負(fù)責(zé)。
- 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 專業(yè)軟件管理系統(tǒng)采購協(xié)議樣本一
- 2025年度拆墻工程安全施工與質(zhì)量驗(yàn)收合同4篇
- 二零二五版智能法律咨詢APP下載服務(wù)條款3篇
- 二零二五年度消防培訓(xùn)與應(yīng)急演練服務(wù)合同3篇 - 副本
- 人教版九年級化學(xué)上冊第3章物質(zhì)構(gòu)成的奧秘《第2節(jié) 組成物質(zhì)的化學(xué)元素》第一課時公開課教學(xué)課件
- 2025年度拆除廣告牌與城市公共安全施工合同范本4篇
- 二零二五年度建筑鋼材材料代購與配送服務(wù)合同3篇
- 2025年度建筑拆除與環(huán)保處理一體化施工合同4篇
- 2025年度工業(yè)用地場地代租賃合同參考范本4篇
- 2024院同樂分院中草藥保健品生產(chǎn)加工合同3篇
- 新員工入職培訓(xùn)測試題附有答案
- 勞動合同續(xù)簽意見單
- 大學(xué)生國家安全教育意義
- 2024年保育員(初級)培訓(xùn)計劃和教學(xué)大綱-(目錄版)
- 河北省石家莊市2023-2024學(xué)年高二上學(xué)期期末考試 語文 Word版含答案
- 企業(yè)正確認(rèn)識和運(yùn)用矩陣式管理
- 分布式光伏高處作業(yè)專項(xiàng)施工方案
- 陳閱增普通生物學(xué)全部課件
- 檢驗(yàn)科主任就職演講稿范文
- 人防工程主體監(jiān)理質(zhì)量評估報告
- 20225GRedCap通信技術(shù)白皮書
評論
0/150
提交評論