版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進(jìn)行舉報或認(rèn)領(lǐng)
文檔簡介
第五章認(rèn)證技術(shù)現(xiàn)代密碼的兩個最重要的分支就是加密和認(rèn)證。加密的目的是防止敵方獲得機(jī)密信息。認(rèn)證則是為了防止敵方的主動攻擊,包括驗證信息真?zhèn)渭胺乐剐畔⒃谕ㄐ胚^程中被篡改、刪除、插入、偽造、延遲及重放等。認(rèn)證主要包括三個方面:消息認(rèn)證、身份驗證和數(shù)字簽名。上一章介紹了數(shù)字簽名技術(shù),本章將對認(rèn)證技術(shù)的另外兩個方面進(jìn)行介紹。5.1消息認(rèn)證網(wǎng)絡(luò)安全所面臨的基本攻擊類型,包括:被動攻擊(獲取消息的內(nèi)容、進(jìn)行業(yè)務(wù)流分析)主動攻擊(假冒、重放、消息的篡改、業(yè)務(wù)拒絕)??箵舯粍庸舻姆椒ㄊ羌用埽箵糁鲃庸舻姆椒▌t是消息認(rèn)證。消息認(rèn)證是一個過程,用以驗證接收消息的真實性(的確是由它所聲稱的實體發(fā)來的)和完整性(未被篡改、插入、刪除),同時還用于驗證消息的順序性和時間性(未重排、重放、延遲)。除此之外,在考慮網(wǎng)絡(luò)安全時還需考慮業(yè)務(wù)的不可否認(rèn)性,即防止通信雙方中的其一方對所傳輸消息的否認(rèn)。實現(xiàn)消息的不可否認(rèn)性可通過數(shù)字簽字,數(shù)字簽字也是一種認(rèn)證技術(shù),也可用于抗擊主動攻擊。5.1.1消息認(rèn)證的模式5.1.2認(rèn)證函數(shù)消息認(rèn)證機(jī)制和數(shù)字簽字機(jī)制都有一產(chǎn)生認(rèn)證符的基本功能,這一基本功能又作為認(rèn)證協(xié)議的一個組成成分。認(rèn)證符是用于認(rèn)證消息的數(shù)值,它的產(chǎn)生方漢又分為消息加密、消息認(rèn)證碼MAC(MessageAuthenticationCode)、雜湊函數(shù)(HashFunction)三大類,下面分別介紹。1.消息加密(MessageEncryptionFunction):消息加密產(chǎn)生認(rèn)證符是指將消息加密后的密文作為認(rèn)證符,其用法又根據(jù)單鑰加密還是公鑰加密有所不同。1)單鑰加密圖5.1表示消息M的發(fā)送方A根據(jù)單鑰加密算法以與接收方B共享的密鑰K對消息加密后發(fā)往B。第三方不知密鑰K就不能恢復(fù)消息的明文,因此系統(tǒng)提供了保密性。圖5.1單鑰消息加密:保密性和認(rèn)證性該系統(tǒng)還向B保證所收到的消息的確來自A,因為只有A知道密鑰K。對B來說還必須有某種手段以決定M是否為合法的明文。一種解決方法是讓明文有某種容易識別但又不易被篡改的結(jié)構(gòu),例如在消息被加密前附加一個錯誤檢測嗎,也稱為校驗和。如圖5.2所示:(a)內(nèi)部錯誤控制(b)外部錯誤控制圖5.2內(nèi)部錯誤控制和外部錯誤控制2)公鑰加密為了提供認(rèn)證功能,發(fā)方A使用自己的秘密鑰SKA對消息加密,B使用A的公開鑰PKA對消息解密(如圖5.3(a)所示)。(a)公鑰加密:認(rèn)證性和簽字(b)公鑰加密:保密件、認(rèn)證性和簽字圖5.3公鑰消息加密的基本方式和單鑰加密提供認(rèn)證一樣,因為只有A方擁有加密密鑰SKA,因此可使B相信自己收到的消息的確來自A。同樣,這時對明文也必須有某種錯誤控制結(jié)構(gòu)以使接收者能區(qū)分明文和隨機(jī)比特串。然而由于任何人都可使用A的公開鑰解密密文,所以這種方案不提供保密性。為了既提供認(rèn)證件,又提供保密件,A首先用自己的秘密鑰SKA加密M以提供認(rèn)證性,然后用B的公開鑰再一次加密以提供保密性,如圖5.3(b)所示。這種方案的缺點是需執(zhí)行四次復(fù)雜的公鑰算法。2.消息認(rèn)證碼MAC(MessageAuthenticationCode)消息認(rèn)證碼是指消息被一密鑰控制的公開函數(shù)作用后產(chǎn)生的、用作認(rèn)證符的、固定長度的數(shù)值,也稱為密碼校驗和。此時需要通信雙方A和B共享一密鑰K。設(shè)A欲發(fā)送給B的消息是M,A首先計算MAC=CK(M),其中CK()是密鑰控制的公開函數(shù),然后向B發(fā)送M‖MAC,B受到后做與A相同的計算,求得一新MAC,并與收到的MAC做比較,如圖5.4(a)所示。如果僅收發(fā)雙方知道K,且B計算得到的MAC與接收到的MAC一致就實現(xiàn)了以下功能:=1\*GB3①接收方相信發(fā)方發(fā)來的消息未被篡改,這是因為攻擊者不知道密鑰,所以不能夠公篡改消息后相應(yīng)地篡改MAC,而如果僅篡改消息,則接收方計算的新MAC將與收到的MAC不同。②接收方相信發(fā)方不是冒充的,這是團(tuán)為除收發(fā)雙方外再無其他人知道密鑰,因此其他人不可能對自己發(fā)送的消息計算出正確的MAC。=3\*GB3③如果消息中有序列號(如TCP中的消息),則由于發(fā)方不能成功地篡改序列號,所以接收者相信所收消息中的序列號。MAC函數(shù)與加密算法類似,不同之處為MAC函數(shù)不必是可逆的,因此與加密算法相比更不易被攻破。(a)消息認(rèn)證(b)保密性和認(rèn)證性:對明文認(rèn)證(c)保密性和認(rèn)證性:對密文認(rèn)證圖5.4MAC的基本使用方式3.散列函數(shù)(HashFunction)散列函數(shù)H是一公開函數(shù),用于將任意長的消息M映射為較短的、固定長度的一個值H(M),作為認(rèn)證符,稱函數(shù)值H(M)為散列值或散列碼或消息摘要。散列碼是消息中所有比特的函數(shù),因此提供了一種錯誤檢測能力,即改變消息中任何一個比特或幾個比特都會使散列碼發(fā)生改變。圖5.5表示散列函數(shù)用來提供消息認(rèn)證的基本使用方式,共有以下六種:圖5.5雜湊函數(shù)的基本使用方式①消息與散列碼鏈接后用單鑰加密算法加密。這種方式還提供了保密性。②用單鑰加密算法僅對散列碼加密。這種方式用于不要求保密性的情況中可減少處理負(fù)擔(dān)。=3\*GB3③用公鑰加密算法和發(fā)方的秘密鑰僅加密散列碼。這種方式提供認(rèn)證性,又由于只有發(fā)方能產(chǎn)生加密的散列碼,因此這種方式還對發(fā)方發(fā)送的消息提供了數(shù)字簽字,事實上這種方式就是數(shù)字簽字。=4\*GB3④消息的散列值用公鑰加密算法和發(fā)方的秘密鑰加密后與消息鏈接,再對鏈接后的結(jié)果用單鑰加密算法加密,這種方式提供了保密性和數(shù)字簽字。⑤使用這種方式時要求通信雙方共享一個秘密值S,A計算消息M和秘密值S鏈接在一起的散列值,并將此散列值附加到M后發(fā)往B。因B也有S,所以可更新計算散列值以對消息進(jìn)行認(rèn)證。由于秘密值S本身未被發(fā)送,敵手無法對截獲的消息加以篡改,也無法產(chǎn)生假消息。這種方式僅提供認(rèn)證。=6\*GB3⑥這種方式是在⑤中消息與散列值鏈接以后再增加單鑰加密運算,從而又可提供保密性。由于加密運算的速度較慢,代價較高,而且很多加密算法還受到專利保護(hù),因此在不要求保密性的情況下,方式②和=3\*GB3③將比其他方式更具優(yōu)勢。散列函數(shù)應(yīng)滿足的條件散列函數(shù)的目的是為需認(rèn)證的數(shù)據(jù)產(chǎn)生散列函數(shù)應(yīng)滿足以下條件:①函數(shù)的輸入可以是任意長;②函數(shù)的輸出是固定長;=3\*GB3③已知x,求H(x)較為容易,可用硬件或軟件實現(xiàn);④已知h,求使得H(x)=h的x在計算上是不可行的,這一性質(zhì)稱為函數(shù)的單向性,稱H(x)為單向散列函數(shù);=5\*GB3⑤已知x,找出y(y≠x)使得H(y)=H(x)在計算上是不可行的,如果單向散列函數(shù)滿足這一性質(zhì),則稱其為弱單向散列函數(shù);⑥找出任意兩個不同的輸入x,y,使得H(y)=H(x)在計算上是不可行的,如果單間散列函數(shù)滿足這——性質(zhì),則稱其為強(qiáng)單向散列函數(shù)。性質(zhì)⑥、⑥給出了散列函數(shù)無碰撞性的概念,如果散列函數(shù)對不向的輸入可產(chǎn)生相同的輸出,則稱該函數(shù)具有碰撞性。以上六個條件中,前三個是散列函數(shù)能用于消息認(rèn)證的基本要求。第4個條件(即單向性)則對使用秘密值的認(rèn)證技術(shù)(見圖5.5(e))極為重要。假如散列函數(shù)不具有單向性,則攻擊者截獲M和C=H(S‖M)后,求C的逆S‖M,就可求出秘密值S。第5個條件使得敵手無法在已知某個消息時,找到與該消息只有相同散列值的另一消息。這一性質(zhì)用于散列值被加密情況時(見圖5.5(b)和5.5(c))防止敵手的偽造,由于在這種情況下,敵手可讀取傳送的明文消息M,因此能產(chǎn)生該消息的散列值H(M)。但出于敵手不知道用于加密散列值的密鑰,他就不可能既偽造一個消息M,又偽造這個消息的散列值加密后的密文EK[H(M)]。然而,如果第5個條件不成立,敵手在截獲明文消息及其加密的散列值后,就可按以下方式偽造消息:首先求出截獲的消息的散列值,然后產(chǎn)生一個具有相同散列值的偽造消息,最后再將偽造的消息和截獲的加密的散列值發(fā)往通信的接收一萬。第6個性質(zhì)用于散列函數(shù)抵抗生日攻擊。5.3.2一個簡單的散列函數(shù)散列函數(shù)一般都較為復(fù)雜,為了獲得對散列函數(shù)的感性認(rèn)識,這一小節(jié)先介紹一個最簡單的散列函數(shù)。將函數(shù)的輸入劃分為M比特長的分組,然后各分組之間逐比特異或,即:Ci=bi1⊕bi2⊕…⊕bim,1<i<M其中Ci為散列值的第i個比特,M為分組數(shù),bij,為第j個分組的第i個比特,⊕為異或運算。從函數(shù)的定義可見,函數(shù)的作用是為每個比特位都產(chǎn)生出一個簡單的校驗和。由于任一M比特散列值出現(xiàn)的可能性都相等,因此數(shù)據(jù)出錯而散列值不變的概率為2-n,所以該函數(shù)可有效地用于隨機(jī)數(shù)據(jù)的完整性檢驗。近年已經(jīng)發(fā)展了許多散列函數(shù),如MD、MD4、MD5、SHA等,現(xiàn)在流行的散列函數(shù)有MD4、MD5和SHA。注意,客戶機(jī)和服務(wù)器必須使用相同的算法,無論是MD4還是MD5,MD4客戶機(jī)不能和MD5服務(wù)器交互。MD2摘要算法的設(shè)計是出于下面的考慮:利用32位RISC結(jié)構(gòu)來使其吞吐量最大,而不需要大量的替換表(SubstitutionTable)。MD4算法將消息的給予對長度作為輸人,產(chǎn)生一個128位的“指紋”或“消息化”。要產(chǎn)生兩個具有相同消息化的文字塊或者產(chǎn)生任何具有預(yù)先給定“指紋”的消息,都被認(rèn)為在計算上是不可能的。MD5摘要算法是個數(shù)據(jù)認(rèn)證標(biāo)準(zhǔn)。MD5在RFC1321中給出文檔描述,是MD4算法的一個擴(kuò)展。MD提供了一種單向的哈希函數(shù),是一個校驗工具。它將一個任意長的字串作為輸人,產(chǎn)生一個128位的“報文摘要”。通過計算每個文件的數(shù)字指紋(或數(shù)字簽名)來檢查文件是否被更換,或者是否與原來的一致。一個稱為MD系列的算法集就是進(jìn)行這項工作的。其中最常用到的是MD5的系統(tǒng)。安全散列算法(SHA)由美國國家標(biāo)準(zhǔn)技術(shù)研究所(NIST)開發(fā),作為聯(lián)邦信息處理標(biāo)準(zhǔn)于1993年發(fā)表(FIPSPUB180),1995年修訂,作為SHA-1(FIPSPUB180-1),SHA一1基于MD4設(shè)計。SHA-1算法中可輸人最大長度為2“位的消息,輸出160位消息摘要;輸人以5互2位數(shù)據(jù)塊為單位處理。國際上還流行其他一些散列算法,如俄羅斯國家標(biāo)準(zhǔn)GOST算法、Merkle設(shè)計的Snefru算法、歐共體RIPE計劃中所采用的RIPE-MD算法和RIPEMAC,以及Zhens提出的MD-5改進(jìn)算法HAVAL散列算法。5.1身份認(rèn)證通過網(wǎng)絡(luò)開展電子商務(wù)業(yè)務(wù),身份識別問題是一個不得不解決的問題。一方面,只有合法用戶才可以使用網(wǎng)絡(luò)資源,所以網(wǎng)絡(luò)資源管理必須識別用戶的身份。另一方面,傳統(tǒng)的交易雙方可以面對面地談判交涉,很容易識別對方的身份。而通過網(wǎng)絡(luò)交易卻不同,交易雙方不見面,通過普遍的電子傳輸信息很難確認(rèn)對方的身份。因此,電子商務(wù)中的身份識別問題顯得尤為突出。只有采取一定的措施使商家可以確認(rèn)對方身份,商家才能放心地開展電子商務(wù)業(yè)務(wù)。5.1.1身份認(rèn)證的概念身份認(rèn)證又叫身份識別,它是通信和數(shù)據(jù)系統(tǒng)正確識別通信用戶或終端的個人身份的重要途徑。比如銀行的自動取款機(jī)(ATM)可將現(xiàn)款發(fā)放給經(jīng)它正確識別的賬號持卡人。對計算機(jī)的訪問和使用、安全地區(qū)的出人和放行、出人境等都是以準(zhǔn)確的身份識別為基礎(chǔ)的。身份識別技術(shù)能使識別者讓對方識別到自己的真正身份,確保識別者的合法權(quán)益。身份認(rèn)證是安全系統(tǒng)中的第一道關(guān)卡,如圖圖5-6所示,用戶在訪問安全系統(tǒng)之前,首先經(jīng)過身份認(rèn)證系統(tǒng)識別身份,然后訪問監(jiān)控器根據(jù)用戶的身份和授權(quán)數(shù)據(jù)庫決定用戶是否能夠訪問某個資源。授權(quán)數(shù)據(jù)庫由安全管理員按照需要進(jìn)行配置。圖5-6身份認(rèn)證的地位審計系統(tǒng)根據(jù)審計設(shè)置記錄用戶的請求和行為,同時人侵檢測系統(tǒng)實時或非實時地是否有人侵行為。訪問控制和審計系統(tǒng)都要依賴于身份認(rèn)證系統(tǒng)提供的“信息”——用戶的身份??梢?,身份認(rèn)證在安全系統(tǒng)中的地位極其重要,是最基本的安全服務(wù),其他的安全服務(wù)都要依賴于它。一旦身份認(rèn)證系統(tǒng)被攻破,那么系統(tǒng)的所有安全措施將形同虛設(shè)。黑客攻擊的目標(biāo)往往就是身份認(rèn)證系統(tǒng)。計算機(jī)系統(tǒng)安全機(jī)制的主要目標(biāo)是控制對信息的訪問。當(dāng)前用于身份識別的技術(shù)方法主要有四種:①利用用戶身份、口令、密鑰等技術(shù)措施進(jìn)行身份識別;②利用用戶的體貌特征、指紋、簽字等技術(shù)措施進(jìn)行身份識別;③利用用戶持有的證件(如光卡、磁卡等)進(jìn)行身份識別;④多種方法交互使用進(jìn)行身份識別。5.2.2口令認(rèn)證口令識別是目前廣泛采用的技術(shù)措施之一。1.口令認(rèn)證的過程口令識別機(jī)制在技術(shù)上需要分兩步處理:第一步是給予身份標(biāo)識,第二步是鑒別。(1)計算機(jī)系統(tǒng)給每個用戶分配一個標(biāo)識(唯一的ID),每個用戶選擇一個供以后注冊證實用的口令。(2)計算機(jī)系統(tǒng)將所有用戶的身份標(biāo)識和相應(yīng)口令存人口令表。口令表中的標(biāo)識和口令是成對出現(xiàn)的,唯一用戶身份標(biāo)識是公開的,口令是秘密的,口令由用戶自己掌握。當(dāng)用戶要注冊進(jìn)人系統(tǒng)時,必須先向系統(tǒng)提交他的身份標(biāo)識和口令,系統(tǒng)根據(jù)身份標(biāo)識檢索口令表得到相應(yīng)的口令,如果口令相符則認(rèn)為該用戶是合法用戶,系統(tǒng)接收該用戶,否則用戶將遭系統(tǒng)拒絕。口令識別這種控制機(jī)制的優(yōu)點是簡單易掌握,能減緩受到攻擊的速度。目前對其攻擊主要有嘗試猜測、假冒登錄和搜索系統(tǒng)口令表等三種方法。2.口令選擇原則口令一般是長度為5-8的字符串,由數(shù)字、字母、特殊字符、控制字符等組成。口令的選擇一般應(yīng)滿足以下幾個原則:·容易記憶·不易猜中·不易分析第一條是針對用戶本人而言的,另兩條則是針對想非法侵人系統(tǒng)的人。但我們可以看出,第一條原則與另兩條原則之間卻有著一定的矛盾。因為容易記憶的東西往往是用戶比較熟悉的,如親友的生日、姓名、家里的電話號碼等。這些雖然容易記憶,但同時也是容易猜中的;而且用戶很喜歡只用小寫字母或數(shù)字作為口令,這就給窮舉破譯口令帶來了方便。所以口令的選擇一定要慎重,而且應(yīng)該定期更換。在滿足以上條件的前提下,口令的長度應(yīng)該盡量長,因為越長的口令越不容易被破譯。3.口令的管理口令的管理方式是一個重要問題。如果用戶的口令都存儲在一個文件中,那么一旦這個文件暴露,非法用戶就可獲得口令。這個問題可以用單向函數(shù)來解決,即計算機(jī)并不存儲口令,只存儲口令的單項函數(shù)。其識別過程如下:①用戶將口令傳送給計算機(jī);②計算機(jī)完成口令單向函數(shù)值的計算;③計算機(jī)把單向函數(shù)值和機(jī)器存儲的值比較。這樣非法侵人者想獲得合法的用戶口令就不太容易了。4.一次性口令為了解決固定口令的諸多問題,安全專家提出了一次性口令(OneTimePassword,OTP)的密碼體制,以保護(hù)關(guān)鍵的計算資源。OTP的主要思路是:在登錄過程中加人不確定因素,使每次登錄過程中傳送的信息都不相同,以提高登錄過程安全性。例如,登錄密碼+MD(用戶名十密碼十時間),系統(tǒng)接收到登錄口令后做一個驗算即可驗證用戶的合法性。這些不確定因子選擇方式大致有以下幾種:(1)口令序列??诹顬橐粋€單向的前后相關(guān)的序列,系統(tǒng)只需記錄第N個口令。用戶用第N—1個口令登錄時,系統(tǒng)用單向算法算出第N個口令與自己保存的第N個口令匹配,以判斷用戶的合法性。由于N是有限的,用戶登錄N次后必須重新初始化口令序列。(2)挑戰(zhàn)/回答。用戶要求登錄時,系統(tǒng)產(chǎn)生一個隨機(jī)數(shù)發(fā)送給用戶。用戶用某種單向算法將自己的秘密口令和隨機(jī)數(shù)混合起來發(fā)送給系統(tǒng),系統(tǒng)用同樣的方法做驗算即可驗證用戶身份。(3)時間同步。以用戶登錄時間作為隨機(jī)因素。這種方式對雙方的時間準(zhǔn)確度要求較高,一般采取以分鐘為時間單位的折中辦法。在SecureID產(chǎn)品中,對時間誤差的容忍可達(dá)±1min。(4)事件同步。這種方法以挑戰(zhàn)/回答方式為基礎(chǔ),將單向的前后相關(guān)序列作為系統(tǒng)的挑戰(zhàn)信息,以減少用戶每次輸人挑戰(zhàn)信息的麻煩。但當(dāng)用戶的挑戰(zhàn)序列與服務(wù)器產(chǎn)生偏差后,需要重新同步。一次性口令的生成方式有以下幾種:(l)TokenCard(硬件卡)。用類似計算器的小卡片計算一次性口令。對于挑戰(zhàn)/回答方式,該卡片配備有數(shù)字按鍵,便于輸人挑戰(zhàn)值;對于時間同步方式,該卡片每隔一段時間就會重新計算口令;有時還會將卡片做成鑰匙鏈?zhǔn)降男螤?,某些卡片還帶有PIN保護(hù)裝置。(2)SoftToken(軟件)。用軟件代替硬件,某些軟件還能限定用戶登錄的地點。(3)IC卡。在IC卡上存儲用戶的秘密信息,這樣用戶在登錄時就不用記憶自己的秘密口令了。5.2.3持證認(rèn)證持證(Token)是一種個人持有物,它的作用類似于鑰匙,用于啟動電子設(shè)備。使用比較多的是一種嵌有磁條的塑料卡,磁條上記錄有用于機(jī)器識別的個人信息。這類卡通常和個人身份識別碼(PIN)一起使用。這類卡易于制造,而且磁條上記錄的數(shù)據(jù)也易于轉(zhuǎn)錄,因此要設(shè)法防止仿制。為了提高磁卡的安全性,人們建議使用一種被稱作“智能卡”的磁卡來代替普通的磁卡,智能卡與普通的磁卡的主要區(qū)別在于智能卡帶有智能化的微處理器和存儲器。智能卡已成為目前身份識別的一種更有效、更安全的方法。智能卡存儲用戶個性化的秘密信息,同時在驗證服務(wù)器中也存放該秘密信息。進(jìn)行認(rèn)證時,用戶輸人PIN,智能卡認(rèn)證PIN,成功后,即可讀出智能卡中的秘密信息,進(jìn)而利用該秘密信息與主機(jī)之間進(jìn)行認(rèn)證?;谥悄芸ǖ恼J(rèn)證方式是一種雙因素的認(rèn)證方式(PIN十智能卡),即使PIN或智能卡被竊取,用戶仍不會被冒充。智能卡提供硬件保護(hù)措施和加密算法,可以利用這些功能加強(qiáng)安全性能。例如,可以把智能卡設(shè)置成用戶只能得到加密后的某個秘密信息,從而防止秘密信息的泄露。智能卡僅僅為身份識別提供了一個硬件基礎(chǔ),要想得到安全的識別,還需要與安全協(xié)議配套使用。5.2.4生物識別傳統(tǒng)的身份識別方法主要基于身份標(biāo)識物品和身份標(biāo)識知識。身份標(biāo)識物品有鑰匙、證件、銀行卡等,身份標(biāo)識知識包括用戶名、密碼等。在一些安全性要求嚴(yán)格的系統(tǒng)中,往往將這兩者結(jié)合起來,如自動取款機(jī)要求用戶同時提供銀行卡和密碼。但標(biāo)識物品容易丟失或被偽造,標(biāo)識知識容易遺忘或記錯,更為嚴(yán)重的是傳統(tǒng)身份識別系統(tǒng)往往無法區(qū)分標(biāo)識物品真正的擁有者和取得標(biāo)識物品的冒充者,一旦他人獲得標(biāo)識物品,就可以擁有相同的權(quán)力。人類必須尋求更為安全可靠、使用方便的身份識別新途徑。于是,生物識別悄然興起,成為一種新的身份識別技術(shù)。生物識別技術(shù)在電子商務(wù)領(lǐng)域應(yīng)用的前景廣闊。鑒于生物識別的可靠性,未來人們在網(wǎng)上購物或交易時,只需首先在生物識別儀上進(jìn)行身份認(rèn)證?;谏锾卣鞯纳矸蓁b別技術(shù)的研究伴隨著這一應(yīng)用的發(fā)展越來越深人,逐漸自成系統(tǒng)。生物識別依據(jù)人類自身所固有的生理或行為特征。生理特征與生俱來,多為先天性的,如指紋、眼睛虹膜、臉像等;行為特征則是習(xí)慣使然,多為后天性的,如筆跡、步態(tài)等。正是由于這些別人很難具有的個人特征可以作為個人身份識別的重要依據(jù),生物識別因此包括指紋識別、虹膜識別、臉像識別、掌紋識別、聲音識別、簽名識別、筆跡識別、手形識別、步態(tài)識別及多種生物特征融合識別等諸多種類,其中,虹膜和指紋識別被公認(rèn)為最可靠的生物識別方式。生物識別技術(shù)在機(jī)場、銀行、公安等方面已有廣闊的應(yīng)用前景,但是它最有應(yīng)用前途的地方還是在電子商務(wù)領(lǐng)域。未來人們在網(wǎng)上購物或者交易時,首先在指紋或者虹膜識別儀上進(jìn)行身份認(rèn)證,這可以保證網(wǎng)絡(luò)管理機(jī)構(gòu)有效監(jiān)督網(wǎng)絡(luò)交易的參與者,大大降低不法分子對網(wǎng)絡(luò)交易的破壞活動。5.3身份認(rèn)證協(xié)議網(wǎng)絡(luò)通信中要制止通信竊取及重放等威脅,主要依靠的是對認(rèn)證協(xié)議的認(rèn)真設(shè)計。認(rèn)證協(xié)議用來對與系統(tǒng)有關(guān)的被驗證方(通常是指客戶端系統(tǒng))和系統(tǒng)本身之間的與驗證有關(guān)的數(shù)據(jù)通信進(jìn)行管理,同時還要依靠驗證決策(通常是指服務(wù)器的驗證決策)。認(rèn)證協(xié)議一般建立在通信協(xié)議環(huán)境之上,如網(wǎng)絡(luò)層協(xié)議或應(yīng)用層協(xié)議。從實用角度而言,一個安全的身份識別協(xié)議至少應(yīng)滿足以下兩個條件:①識別者A能向驗證者B證明他的確是A;②在識別者A向驗證者B證明他的身份后,驗證者B不能獲得A的任何有用的信息,B不能模仿A向第三方證明他是A。目前已經(jīng)設(shè)計出了許多滿足上述兩個條件的認(rèn)證機(jī)制,主要有以下四類:①一次一密機(jī)制;②公鑰認(rèn)證體系;③Kerberos認(rèn)證系統(tǒng);④零知識身份識別協(xié)議。5.3一次一密機(jī)制主要有兩種實現(xiàn)方式。()采用請求/應(yīng)答方式(Challenge/Response)。第一種方法是用戶登錄時系統(tǒng)隨機(jī)提示一條信息,用戶根據(jù)這一信息連同其個人化數(shù)據(jù)共同產(chǎn)生一個口令字,用戶輸人這個口令字,完成一次登錄過程,或者用戶對這一條信息實施數(shù)字簽名發(fā)送給驗證者AS進(jìn)行鑒別;第M種方法采用時鐘同步機(jī)制,即根據(jù)這個同步時鐘信息連同其個人化數(shù)據(jù)共同產(chǎn)生一個口令字。這兩種方案均需要驗證者AS也產(chǎn)生與用戶端相同的口令字(或檢驗用戶簽名)用于驗證用戶身份。(2)詢問一應(yīng)答式協(xié)議。其基本觀點是:驗證者提出問題(通常是隨機(jī)選擇一些隨機(jī)數(shù),稱作口令),由識別者回答,然后驗證者驗證其真實性。目前已經(jīng)設(shè)計出了許多詢問一應(yīng)答式協(xié)議,比如SChnorr身份識別協(xié)議、Okanmto身份識別協(xié)議、Guillou-Quisquater身份識別協(xié)議和基于身份的識別協(xié)議等。3.2X509認(rèn)證協(xié)議國際標(biāo)準(zhǔn)組織CCITT建議使用X.509作為X.500目錄檢索服務(wù)的一部分。X.500是對于分布式網(wǎng)絡(luò)中儲存用戶信息的數(shù)據(jù)庫所提供的目錄檢索服務(wù)的協(xié)議標(biāo)準(zhǔn),而X.509是利用公鑰密碼技術(shù)對X.500的服務(wù)所提供的認(rèn)證服務(wù)的協(xié)議標(biāo)準(zhǔn)。此外,X.509也利用公鑰密碼技術(shù)對通信的雙方規(guī)定了三種識別方法。X.509的最初版本發(fā)表于198B年,199
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負(fù)責(zé)。
- 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 【正版授權(quán)】 ISO 11908:2025 EN Binders for paints and varnishes - Amino resins - General methods of test
- 愚人節(jié)搞笑文案3篇
- 開展世界地球日的活動總結(jié)
- 崗前培訓(xùn)方案(17篇)
- 建材開業(yè)致辭7篇
- 超聲造影在乳腺良惡性腫瘤鑒別診斷中的應(yīng)用
- 二零二五版影視作品攝像授權(quán)合同范本3篇
- 暴力抗議事件應(yīng)急預(yù)案
- 二零二五年個人股權(quán)繼承協(xié)議范本4篇
- 提升醫(yī)院管理的關(guān)鍵策略
- 2025年中國南方航空股份有限公司招聘筆試參考題庫含答案解析
- 商務(wù)部發(fā)布《中國再生資源回收行業(yè)發(fā)展報告(2024)》
- 2025年福建新華發(fā)行(集團(tuán))限責(zé)任公司校園招聘高頻重點提升(共500題)附帶答案詳解
- 江蘇省駕校考試科目一考試題庫
- 四川省成都市青羊區(qū)成都市石室聯(lián)合中學(xué)2023-2024學(xué)年七上期末數(shù)學(xué)試題(解析版)
- 咨詢公司績效工資分配實施方案
- 2025新人教版英語七年級下單詞表
- 2024年專升本考試-專升本考試(機(jī)械設(shè)計基礎(chǔ))筆試歷年真題薈萃含答案
- 部編版五年級語文下冊第七單元大單元教學(xué)設(shè)計
- 藥品儲存養(yǎng)護(hù)知識大全
- 新版藥品批發(fā)企業(yè)質(zhì)量管理體系文件大全
評論
0/150
提交評論