浅析身份认证技术.docx

上传人:b****2 文档编号:12682313 上传时间:2023-04-21 格式:DOCX 页数:10 大小:24.54KB
下载 相关 举报
浅析身份认证技术.docx_第1页
第1页 / 共10页
浅析身份认证技术.docx_第2页
第2页 / 共10页
浅析身份认证技术.docx_第3页
第3页 / 共10页
浅析身份认证技术.docx_第4页
第4页 / 共10页
浅析身份认证技术.docx_第5页
第5页 / 共10页
点击查看更多>>
下载资源
资源描述

浅析身份认证技术.docx

《浅析身份认证技术.docx》由会员分享,可在线阅读,更多相关《浅析身份认证技术.docx(10页珍藏版)》请在冰豆网上搜索。

浅析身份认证技术.docx

浅析身份认证技术

浙江财经大学东方学院学年论文

 

论文题目:

浅析身份认证技术

                         

 

学生姓名  戚佳佳   指导教师张琼妮

分院  信息    专业名称计算机科学与技术

班  级 11计算机

(2)班学  号**********

 

2014年 4 月 6 日

浅析身份认证技术

摘要:

在这个信息化社会,计算机技术的发展使得信息安全问题倍受关注。

为了保证信息的保密性以及信息的完整性和有效性,认证技术在日新月异的生活中引申了出来。

数字签名技术在身份识别和认证、数据完整性、抗抵赖等方面具有其它技术所无法替代的作用,在这个高科技时代,出现了许多身份认证技术。

身份认证技术也在不断的发展和改进。

关键词:

身份认证;信息技术;物理身份认证;生物认证技术

1.身份认证技术的定义

身份认证是指计算机及网络系统确认操作者身份的过程。

计算机系统和计算机网络是一个虚拟的数字世界,在这个数字世界中,一切信息包括用户的身份信息都是用一组特定的数据来表示的,计算机只能识别用户的数字身份,所有对用户的授权也是针对用户数字身份的授权。

而我们生活的现实世界是一个真实的物理世界,每个人都拥有独一无二的物理身份。

如何保证以数字身份进行操作的操作者就是这个数字身份合法拥有者,也就是说保证操作者的物理身份与数字身份相对应,就成为一个很重要的问题。

身份认证技术的诞生就是为了解决这个问题。

身份认证技术是在计算机网络中确认操作者身份的过程而产生的解决方法。

所谓“没有不透风的墙”,你所知道的信息有可能被泄露或者还有其他人知道,杨子荣就是掌握了“天王盖地虎,宝塔镇河妖”的接头暗号成功的伪造了自己的身份。

而仅凭借一个人拥有的物品判断也是不可靠的,这个物品有可能丢失,也有可能被人盗取,从而伪造这个人的身份。

只有人的身体特征才是独一无二,不可伪造的,然而这需要我们对这个特征具有可靠的识别能力。

认证是指核实身份的过程,是防止主动攻击的重要技术。

认证不能自动地提供保密性,而保密也不能自然地提供认证功能。

一个纯认证系统的模型如图1-1所示,在这个系统中发送者通过一个公开信道将信息传送给接收者,接收者不仅想收到消息本身,还要通过认证编码器和认证译码器验证消息是否来自合法的发送者以及消息是否被篡改。

2.身份认证的必要性

当今社会网络迅速发展,但也因为网络的发展使得个人信息,部门信息乃至国家机密等面临着相应的威胁。

网络上出现了很多黑客和间谍,所以改进信息加密方面的工作迫在眉睫。

在信息安全领域中,一方面是保证信息的保密性,防止通信中的机密信息被窃取和破译,防止对系统进行被动攻击;另一方面是保证信息完整性、有效性,即要搞清楚与之通信的对方的身份是否真实,证实信息在传输过程中是否被篡g改、伪装、串扰和否认,防止对系统进行主动攻击。

3.常见物理身份认证技术

3.1基于秘密信息的身份认证方法

3.1.1口令核对

在鉴别用户身份时最常见也是最简单的方法就是口令核对法:

系统为每一个合法用户建立一个用户名/口令对,当用户登录系统或使用某项功能时,提示用户输入自己的用户名和口令,系统通过核对用户输入的用户名、口令与系统内已有的合法用户的用户名/口令对是否匹配,如与某一项用户名/口令对匹配,则该用户的身份得到了认证。

3.1.2单向认证

通信的双方只需要一方被另一方认证的过程就是单向认证。

例如:

口令核对实际是一种单向认证,只是这种简单的单向认证还没有与密钥分发相结合。

与密钥分发相结合的单向认证主要有两类:

一类采用对称密钥加密体制,需要一个可以参与的第三方,通常是KDC(密钥分发中心)或AS(认证服务器),由这个第三方来实现通信双方的身份认证和密钥分发;另一类采用非对称密钥加密体制,无需第三方参与。

需第三方参与的单向认证:

1、AKDC:

IDA||IDB||N1

2、KDCA:

EKa[Ks||IDB||N1||EKb[Ks||IDA]]

3、AB:

EKb[Ks||IDA]||EKs[M]

无需第三方参与的单向认证:

AB  :

EKUb[Ks]||EKs[M]

如果主要关心的是认证,而不考虑保密,可采用方法

AB  :

M||EKRa[H(M)]

既需要考虑认证,又需要考虑保密,可采用方法:

EKUb[M||EKRa[H(M)]](1-1)

3.1.3双向认证

在双向认证过程中,通信双方需要互相认证鉴别各自的身份,然后交换会话密钥,双向认证的典型方案是Needham/Schroeder协议。

Needham/SchroederProtocol[1978]

1、AKDC:

IDA||IDB||N1

2、KDCA:

EKa[Ks||IDB||N1||EKb[Ks||IDA]]

3、AB:

EKb[Ks||IDA]

4、B®A:

EKs[N2]

5、A®B:

EKs[f(N2)]

在真实世界,对用户的身份认证基本方法可以分为这三种:

1)根据你所知道的信息来证明你的身份(你知道什么);

2)根据你所拥有的东西来证明你的身份(你有什么);

3)直接根据独一无二的身体特征来证明你的身份(你是谁),比如指纹、面貌等。

根据安全水平、系统通过率、用户可接受性、成本等因素,可以选择适当的组合设计实现一个自动化身份认证系统。

4.常见生物身份认证技术

4.1何为生物认证技术

现在我们来看一下生物认证技术。

生物认证=生理特征+行为特征,生物特征具有稳定性、唯一性、方便性、不易遗忘等特点,常用的生物特征包括脸像、虹膜、指纹、掌纹、声音、笔迹等,许多国家将其作为重大基础战略技术加以研究。

4.2高级生物识别技术

4.2.1指纹

指纹认证是目前国内最为成熟的生物认证技术。

在古代就被用来代替签字画押,证明身份。

由于指纹认证具有方便、可靠、非侵害和价格便宜的的特点,已经在许多行业领域中得到了广泛的应用,如公司或单位的考勤指纹机,银行、证券等金融系统的门禁系统,笔记本电脑的指纹识别器,以及犯罪现场的指纹识别等。

指纹是指人的手指末端正面皮肤上凸凹不平产生的纹线。

纹线有规律的排列形成不同的纹型。

纹线的起点、终点、结合点和分叉点,称为指纹的细节特征点。

指纹认证就是通过比较不同指纹的细节特征点来进行鉴别。

由于每个人的指纹不同,就是同一人的十指之间,指纹也有明显区别,而且终身不变,因此指纹可用于身份认证。

4.3次级生物识别技术

4.3.1人脸

人脸识别指利用分析比较人脸视觉特征信息进行身份认证的计算机技术。

目前常用于数码相机人脸自动对焦和笑脸快门技术、公安刑侦破案、门禁系统、摄像监视系统等领域。

由于人脸识别是利用可见光获取人脸图像信息,不容易引起人的注意而不容易被欺骗,而且在实际应用场景下可以进行多个人脸的分拣、判断及识别。

但是人脸容易受到表情、观察角度、光照条件(例如白天和夜晚,室内和室外等)、人脸的很多遮盖物(例如口罩、墨镜、头发、胡须等)、年龄等多方面因素的影响,从而影响识别的准确度。

4.3.2手形

手形指的是手的外部轮廓所构成的几何图形。

在手形识别技术中,手形的几何信息包括手指不同部位的宽度、手掌宽度和厚度、手指的长度等。

经过生物学家大量实验证明,人的手形在一段时期具有稳定性,且两个不同人手形是不同的,即手形作为人的生物特征具有唯一性。

而且手形也具有稳定性,且比较容易采集,故可以利用手形对人的身份进行认证。

手形识别是速度最快的一种生物识别技术,它对设备的要求较低,图像处理简单,且可接受程度较高。

由于手形特征不像指纹那样具有高度的唯一性。

因此,手形特征只用于满足中/低级安全要求的认证。

4.3.3语音

语音识别的研究发展过程中,相关研究人员根据不同语言的发音特点,设计和制作了以汉语(包括不同方言)、英语等各类语言的语音数据库,这些语音数据库可以为国内外有关的科研单位和大学进行汉语连续语音识别算法研究、系统设计及产业化工作提供充分、科学的训练语音样本。

例如:

MITMedialabSpeechDataset(麻省理工学院媒体实验室语音数据集)、PitchandVoicingEstimatesforAurora2(Aurora2语音库的基因周期和声调估计)、Congressionalspeechdata(国会语音数据)、MandarinSpeechFrameData(普通话语音帧数据)、用于测试盲源分离算法的语音数据等。

5.身份认证技术存在的问题

5.1口令认证存在的问题

口令认证的安全性仅仅基于用户口令的保密性,而用户口令一般较短且容易猜测,因此这种方案不能抵御口令猜测攻击;另外,攻击者可能窃听通信信道或进行网络窥探,口令的明文传输使得攻击者只要能在口令传输过程中获得用户口令,系统就会被攻破。

例如在学校寝室上网需要闪讯密码,以前的密码都是固定的,而且是六位,很容易被他人猜出并使用,使得账号拥有者不能很好使用闪讯资源并导致IP账号冲突。

而现在的闪讯密码每天修改,这就具有了一定的安全性和时效性,虽然对用户造成了不便但胜在安全保密性好。

在网络环境下,明文传输的缺陷使得这种身份认证方案变得极不安全,一些网络环境中的服务,如FTP,虽然仍然使用了明文传输的用户名/口令身份认证方案,但多数时候这种服务已经退化为无需口令(或口令公开)的匿名文件传输服务。

解决的办法是将口令加密传输,这时可以在一定程度上弥补上面提到的第二个缺陷,但攻击者仍可以采用离线方式对口令密文实施字典攻击。

加密传输口令的另一个困难是加密密钥的交换,当采用对称密钥加密方式时,要求认证方和被认证方共享一个密钥,但由于身份认证前双方的身份还不明确,不可能预先共享一个密钥,解决的办法是求助于第三方——一个可信任的权威机构,这就是下面要分析的认证方案的思想。

当采用非对称密钥加密方式时,口令可以用认证方的公钥加密,由于公钥可以通过公开的渠道获得,这时不存在采用对称密钥加密时遇到的那种矛盾,当然,这也需要密钥分发机制的配合。

由此,我们可以了解,身份认证与密钥分发的紧要联系。

5.2指纹认证存在的问题

在指纹认证系统中,由于指纹自身的特点,用户识别和用户验证这两部分是紧密关联的,其功能合一,就像原本“一把钥匙只能找到相匹配的锁”才能“开锁”继续做接下来的事,变成现在“钥匙和锁捆绑在一起”直接就能开锁完成下续操作的情况,从而使的在认证上减少了一道程序,造成一旦指纹数据被窃取,窃取者就可以永久直接使用指纹信息进行认证操作。

在网络方面,所有信息都是以明文默认形式进行传输,也就是说,只要有相应的技术,就可以看到传输的数据,而且实际上,这种技术已经出现,比如“sniffer”技术,就是一种网络嗅觉技术。

如果指纹特称信息以某种数据流的形式进行传输,并且被“黑客”所获得,那么“黑客”就可以用窃取者的指纹特征信息来达到自己的目的,因此这种不安全的传输要避免。

5.3语音识别存在的问题

目前,还不能合理描述运动器官的运动规律,并且还没有从语言信号声波中有效的只提取个性信息,不含有语音信息的有效技术,大多数声音识别系统都是以语音信号的某些特征参数作为说话人个性特征的度量,使得所得到的特征不可能全面的描述个性信息。

除此之外,目前声音识别还没有特别有效的对噪声的处理方法。

声音可以通过通讯线路传输,但不可避免地带来线路噪声。

并且,不同的通讯线路所带来的噪声情况可能是不同的,即使是同一通讯线路在不同时期,其噪声也往往是不同的。

6.身份认证技术的未来发展趋势

6.1基于量子密码的认证技术

量子密码技术是密码学与量子力学相结合的产物,采用量子态作为信息载体,经由量子通道在合法用户之间传递密钥。

量子密码的安全性是由量子力学原理所保证。

“海森堡测不准原理”是量子力学的基本原理,指在同一时刻以相同精度测定量子的位置和动量是不可能的,只能精确测定两者之一。

“单量子不可复制定理”是“海森堡测不准原理”的推论,它指在不知道量子状态的情况下复制单个量子是不可能的,因为复制单个量子只能先作测量,而测量必然改变量子状态。

量子密码技术经典密码学所无法达到的两个最终目的:

一是合法的通信双方课察觉潜在的窃听者饼采取相应措施;二是使窃听者无法破解量子密码,无论企图破坏者多么强大,将量子密码技术的不可窃听性和不可复制性用于认证技术则可以用来认证通信双方身份,原则上提供了不可破译、不可窃听和大容量的保密通讯体系。

真正做到了通信的绝对安全。

6.2思维认证技术

思维认证技术是一种全新的身份认证方式,他是以脑—机接口技术为基础,有望替代传统的身份认证方式。

脑—机接口技术通过实时记录人脑的脑电波,在一定程度上解读人的思维信号。

其原理是:

当受试主体的大脑产生某种动作意识之后或者受到外界刺激后,其神经系统的活动会发生相应改变。

这种变化可以通过一定的手段检测出来。

并作为意识发生的特征型号,最吸引人的地方在于,试验表明即使对于同一个外部刺激或者主体在思考同一件事件的时候,不同人的大脑所产生的认知脑电信号是不同的。

也就是说这些思维信号携带有主体的第一无二的特性,因此人们可以通过探测被试者的脑部的响应变化来进行身份认证。

6.2自动认证技术

自动认证技术是认证技术的演进方向,可以融合多种认证技术(标识认证技术、基于量子密码的认证技术、思维认证技术、行为认证技术等),可以接受多种认证手段(口令,KEY,证书,生物特征信息等),提供接入多元化、核心架构统一化、应用服务综合化的智能认证技术。

自动认证技术其原理是:

综合利用各个认证因子作为整个认证系统的输入,利用专家知识系统对其进行判断,对其没有通过认证的和假冒成功的综合因子的特征信息通过免疫技术学习进化使得专家知识库不断更新,同时通过数据挖掘技术来识别专家知识库中的潜在威胁。

总而言之,未来的身份认证技术趋于量子化,思维化,自动化。

安全性不断提高,使得黑客越来越难以窃取信息,不过身份认证技术的发展离不开科技的发展,网络的发展。

随着生命医学的发展,生物识别已应用到政府、金融、国防、教育、制造业、电信、电子商务等领域。

但是,面对目前中国的发展,很快让大众使用生物识别技术还不太现实。

生物识别技术没有真正普及,很多技术等待探索,那么怎样保证网上银行用户的安全,将是银行、软件提供商和政府的重要责任之一。

7.个人的看法和展望

以上的这几种认证技术是我所了解到的比较常见和常用的认证技术。

它们有着各自优点和不足。

我们之所以那么重视身份认证的重要性是为了保证安全的通信机制。

身份认证技术在信息安全技术中处于非常重要的地位,是其他安全机制的基础。

只有实现了有效的身份认证,才能保证访问控制、安全审计和入侵防范等安全机制的有效实施。

随着电子商务、网上支付和网上银行等业务的快速发展,账户被盗的事件越来越频繁发生,用户对于使用网络进行商务和支付缺少安全感,使得计算机网络在某些领域的发展受到限制。

提供安全的身份认证是解决这些问题的关键。

确认系统访问者的身份和权限,是计算机和网络系统的访问策略能够安全可靠、有效地执行,防止攻击者假冒合法用户获得资源的访问权限,从而保证系统和数据的安全,以访问者的合法权益。

就目前的情况看身份认证技术存在着很多的漏洞和不足。

相关技术还不成熟,运用范围还不广泛,安全设施还不完善。

为此,未来身份认证必须解决安全性,技术性,实用性等相关问题。

使身份认证技术不断成熟发展,运用到社会的方方面面。

整个社会可以建立起一个完善的身份认证体系。

这样可以使很多数据,资料得到可靠地保障。

身份认证技术,不仅适用于个人,还可以发展到企业,政府,社会,乃至整个国际市场。

 

参考文献

[1]梁兴琦.电子商务安全保密技术及应用[M].合肥工业大学出版社,2006

[2]代春艳[等].电子商务信息安全技术[M].武汉:

武汉大学出版社,2007

[3]徐超汉.计算机网络安全与加密技术[M].武汉大学出版社,2001

[4]李子臣,杨义先,吴伟陵.一类基于数字签名的密钥认证方案[J].电子学报,2000

[5]杨礼特.说话人识别系统研究与实现[D].[硕士论文].西安:

西安电子科技大学,2006

[6]阮鹏,赵明生.安全监控中的一种快速人脸定位算法[J].清华大学电子工程系网络与人机语音通讯研究所,2003

[7]尹义龙.自动指纹识别技术[M],南京大学学报(自然科学版),2002

[8]王国才.一种基于指纹特征的远程通信字双向认证方案[J].计算机工程与应用,2005

[9]张芳,蒋琴芹.无线局域网安全机制增强技术研究[J].通信技术,2008

[10]张权.量子信道与量子密码理论研究[M].长沙:

国防科技大学,2001

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 高等教育 > 历史学

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1