第六讲身份证明(第8章).ppt

上传人:b****3 文档编号:2704004 上传时间:2022-11-08 格式:PPT 页数:25 大小:619KB
下载 相关 举报
第六讲身份证明(第8章).ppt_第1页
第1页 / 共25页
第六讲身份证明(第8章).ppt_第2页
第2页 / 共25页
第六讲身份证明(第8章).ppt_第3页
第3页 / 共25页
第六讲身份证明(第8章).ppt_第4页
第4页 / 共25页
第六讲身份证明(第8章).ppt_第5页
第5页 / 共25页
点击查看更多>>
下载资源
资源描述

第六讲身份证明(第8章).ppt

《第六讲身份证明(第8章).ppt》由会员分享,可在线阅读,更多相关《第六讲身份证明(第8章).ppt(25页珍藏版)》请在冰豆网上搜索。

第六讲身份证明(第8章).ppt

北京科技大学数理学院北京科技大学数理学院卫宏儒卫宏儒第六讲第六讲身份证明身份证明综述;综述;口令认证系统;口令认证系统;个人特征的身份证明;个人特征的身份证明;(手书签名;指纹验证;语音验证;网膜图(手书签名;指纹验证;语音验证;网膜图样验证;如何应用?

)样验证;如何应用?

)鉴别方案;鉴别方案;(Feige-Fiat-Shamir体制;体制;GQ体制;体制;X.509证书系统证书系统););智能卡技术及其应用智能卡技术及其应用本讲主要讲解内容本讲主要讲解内容一、综述一、综述通信与数据系统的安全性在相当程度上通信与数据系统的安全性在相当程度上取决于能否正确验证用户或终端的个人取决于能否正确验证用户或终端的个人身份;身份;传统的身份证明一般是通过检验传统的身份证明一般是通过检验“物物”的有效性来确认持该物的人的身份;在的有效性来确认持该物的人的身份;在信息化社会中,随着信息业务的扩大,信息化社会中,随着信息业务的扩大,要求验证的对象集合也迅速加大,因而要求验证的对象集合也迅速加大,因而大大增加了身份验证的复杂性和实现的大大增加了身份验证的复杂性和实现的困难性困难性。

11、身份证明系统的组成和要求、身份证明系统的组成和要求组成:

组成:

由三方组成:

由三方组成:

示证者示证者,又称作申请者,又称作申请者,提出某种要求;另一方为提出某种要求;另一方为验证者验证者,检验示证者检验示证者提出证件的正确性和合法性,决定是否满足其提出证件的正确性和合法性,决定是否满足其要求;第三方是要求;第三方是攻击者攻击者,可以窃听和伪装示证,可以窃听和伪装示证者骗取验证者的信任。

者骗取验证者的信任。

身份证明与消息认证的差别身份证明与消息认证的差别:

消息认证:

消息认证本身不提供时间性,而实体认证一般都本身不提供时间性,而实体认证一般都是实时的。

另一方面实体认证通常证实是实时的。

另一方面实体认证通常证实实体本身,而消息认证除了证实消息的实体本身,而消息认证除了证实消息的合法性和完整性外,还要知道消息的含合法性和完整性外,还要知道消息的含义。

义。

验证者正确识别合法示证者的概率极大化。

验证者正确识别合法示证者的概率极大化。

不具有可传递性。

验证者不具有可传递性。

验证者VV不可能重用示证不可能重用示证者者PP提供给他的消息来伪装示证者,成功的提供给他的消息来伪装示证者,成功的骗取其他人的验证,从而得到信任。

骗取其他人的验证,从而得到信任。

攻击者伪装成示证者欺骗验证者成功的概率攻击者伪装成示证者欺骗验证者成功的概率要小到可以忽略的程度,特别是要能抗击已要小到可以忽略的程度,特别是要能抗击已知密文攻击,即能抗击攻击者在截获到示证知密文攻击,即能抗击攻击者在截获到示证者和验证者多次通信下伪装成示证者欺骗验者和验证者多次通信下伪装成示证者欺骗验证者。

证者。

身份证明系统的要求还有身份证明系统的要求还有:

计算有效性。

为实现身份证明所需的计算计算有效性。

为实现身份证明所需的计算量要小。

量要小。

通信有效性。

为实现身份证明所需通信次通信有效性。

为实现身份证明所需通信次数和数据量要小。

数和数据量要小。

秘密参数能安全存储。

秘密参数能安全存储。

交互识别。

有些应用中要求双方能互相进交互识别。

有些应用中要求双方能互相进行身份认证。

行身份认证。

第三方的实时参与。

第三方的实时参与。

第三方的可信赖性。

第三方的可信赖性。

可证明安全性。

可证明安全性。

最后四条要求是某些身份认证系统需要满足的最后四条要求是某些身份认证系统需要满足的。

身份证明可分为两大类:

身份证明可分为两大类:

第一类是第一类是身份证实身份证实,只对个人身份进行肯定,只对个人身份进行肯定或否定判断。

做法是输入个人信息,经共识或否定判断。

做法是输入个人信息,经共识或算法运算所得结果与原来存储的信息进行或算法运算所得结果与原来存储的信息进行比较,最后判断是与非;比较,最后判断是与非;第二类是第二类是身份识别身份识别,主要用来判别身份标识,主要用来判别身份标识的真伪。

做法同样是输入信息,经处理提取的真伪。

做法同样是输入信息,经处理提取模板信息,试着在存储数据库中搜索找出一模板信息,试着在存储数据库中搜索找出一个与之匹配的模板,而后得出结论,例如检个与之匹配的模板,而后得出结论,例如检验某人是否有犯罪前科的指纹验证系统。

很验某人是否有犯罪前科的指纹验证系统。

很明显,身份识别要比身份证明难得多。

明显,身份识别要比身份证明难得多。

22、身份证明的基本分类、身份证明的基本分类33、实现身份证明的基本途径、实现身份证明的基本途径个人拥有的所知,表明所知道或所掌握个人拥有的所知,表明所知道或所掌握的有效信息,如密码、口令、帐号等;的有效信息,如密码、口令、帐号等;个人拥有的所有,表明个人所具有的证个人拥有的所有,表明个人所具有的证件,如身份证、护照、信用卡、图章、件,如身份证、护照、信用卡、图章、标志等;标志等;个人拥有的特征,表明个人自然或者习个人拥有的特征,表明个人自然或者习惯存在的东西,如指纹、声纹、脸型、惯存在的东西,如指纹、声纹、脸型、血型、视网膜、笔迹等。

血型、视网膜、笔迹等。

身份证明系统的质量指标有两类:

身份证明系统的质量指标有两类:

第一类第一类是合法用户遭拒绝的概率是合法用户遭拒绝的概率,即拒绝率,即拒绝率FRRFRR(FalseRejectionRateFalseRejectionRate)或虚报率,)或虚报率,这是这是II型错误率;型错误率;第二类是非法用户伪造第二类是非法用户伪造身份成功的概率身份成功的概率,即漏报率,即漏报率FARFAR(FalseFalseAcceptanceRateAcceptanceRate),这是),这是IIII型错误率。

型错误率。

这两个指标常常是相悖的,要根据不同的这两个指标常常是相悖的,要根据不同的用途进行折中的选择,例如为了安全性,用途进行折中的选择,例如为了安全性,就要牺牲一点服务质量。

设计中除了安全就要牺牲一点服务质量。

设计中除了安全性外,还要考虑经济性和用户的方便性。

性外,还要考虑经济性和用户的方便性。

二、口令认证系统二、口令认证系统口令是一种根据已知事物验证身份的方口令是一种根据已知事物验证身份的方法,也是一种最广泛研究和使用的身份验法,也是一种最广泛研究和使用的身份验证法。

证法。

口令的选择原则口令的选择原则为:

为:

11)易记;)易记;22)难以被)难以被别人猜中或发现;别人猜中或发现;33)抗分析能力强。

在实)抗分析能力强。

在实际系统中需要考虑和规定选择方法、使用际系统中需要考虑和规定选择方法、使用期限、字符长度、分配和管理以及在计算期限、字符长度、分配和管理以及在计算机系统内的保护等。

根据系统对安全水平机系统内的保护等。

根据系统对安全水平的要求可以有不同的选择。

的要求可以有不同的选择。

使用用户名(帐号)作为口令使用用户名(帐号)作为口令使用用户名(帐号)的变换形式作为口令使用用户名(帐号)的变换形式作为口令使用学号、身份证号、单位内的员工号码使用学号、身份证号、单位内的员工号码等作为口令等作为口令使用自己或者亲友的生日作为口令使用自己或者亲友的生日作为口令使用常见的英文单词作为口令使用常见的英文单词作为口令11、不安全口令的分析、不安全口令的分析系统消息。

系统消息。

限制试探次数。

限制试探次数。

口令有效期。

口令有效期。

双口令系统。

双口令系统。

最小长度。

最小长度。

封锁用户系统。

封锁用户系统。

根口令的保护。

根口令的保护。

22、口令的控制措施、口令的控制措施系统生成口令。

有些系统不允系统生成口令。

有些系统不允许用户自己选定口令,而由系许用户自己选定口令,而由系统生成、分配口令。

如果口令统生成、分配口令。

如果口令难以记忆,则用户要将其写下难以记忆,则用户要将其写下来,反而增加了暴露危险;另来,反而增加了暴露危险;另一方面,如果生成算法被窃,一方面,如果生成算法被窃,则危及整个系统的安全。

则危及整个系统的安全。

UAXIVMSV.4.3系统能保证所产系统能保证所产生的口令具有可拼读性。

生的口令具有可拼读性。

特点:

特点:

基于一个被记忆的密码,不需要任何附加基于一个被记忆的密码,不需要任何附加的硬件;的硬件;算法安全;算法安全;不需要存储诸如密钥、口令等敏感信息。

不需要存储诸如密钥、口令等敏感信息。

33、一次性口令、一次性口令为了解决口令的不安全性问题,提出了一为了解决口令的不安全性问题,提出了一次性口令次性口令。

原理:

原理:

一次性口令是基于客户一次性口令是基于客户/服务器模服务器模式的,它有操作的两方:

一方是用户式的,它有操作的两方:

一方是用户端,它必须在一次登录时生成正确的端,它必须在一次登录时生成正确的一次性口令;另一方是服务器,一次一次性口令;另一方是服务器,一次性口令必须被验证。

一次性口令的生性口令必须被验证。

一次性口令的生成和认证均是基于公开的单向函数,成和认证均是基于公开的单向函数,如如MD5MD5、MD4MD4。

一次性口令的多次使用形成了一次性一次性口令的多次使用形成了一次性口令序列,安全性基于用户输入的密码。

口令序列,安全性基于用户输入的密码。

P185页页一次性口令协议:

七步一次性口令协议:

七步在安全性要求较高的系统,由口令和持证在安全性要求较高的系统,由口令和持证等所提供的安全保障不够完善。

口令可能等所提供的安全保障不够完善。

口令可能被泄露,证件可能丢失或者被伪造。

更高被泄露,证件可能丢失或者被伪造。

更高级的身份认证是根据被授权用户的级的身份认证是根据被授权用户的个人特个人特征征来进行的确证,它是一种可信度高而又来进行的确证,它是一种可信度高而又难以伪造的验证方法难以伪造的验证方法。

生物统计学生物统计学正在成为自动化世界所需要的正在成为自动化世界所需要的自动化个人身份认证技术中的最简单而安自动化个人身份认证技术中的最简单而安全的方法。

全的方法。

三、个人特征的身份证明三、个人特征的身份证明目前常用的身份验证系统:

目前常用的身份验证系统:

手写签名验证手写签名验证指纹验证指纹验证语音验证语音验证网膜图样验证网膜图样验证选择和设计使用身份证明系统是不容易的选择和设计使用身份证明系统是不容易的。

MitreMitre公司曾为美国空军电子系统部评价过公司曾为美国空军电子系统部评价过基地设施安全系统规划。

分析比较基地设施安全系统规划。

分析比较手书签名、手书签名、指纹和手书签名指纹和手书签名这三种身份证明系统的性能。

这三种身份证明系统的性能。

表明选择评价这类系统的复杂性,需要从很表明选择评价这类系统的复杂性,需要从很多方面进行研究。

多方面进行研究。

美国美国NBSNBS出版了一本出版了一本CuidelinesonEvaluationofTechniquesforAutomatedPersonalIdentification,是评估和选择身,是评估和选择身份证明系统的有用向导,其中列出了份证明系统的有用向导,其中列出了1212点以点以供参考。

供参考。

身份证明系统的选择身份证明系统的选择对假冒的识别力;对假冒的识别力;伪造赝品的简易度;伪造赝品的简易度;对欺骗的敏感性;对欺骗的敏感性;获得识别的时间;获得识别的时间;用户的方便性;用户的方便性;性能价格比;性能价格比;设备提供的接口;设备提供的接口;调整用的时间和潜力;调整用的时间和潜力;支持识别过程所需计支持识别过程所需计算机系统的处理;算机系统的处理;可靠性和可维护性;可靠性和可维护性;保护设备的代价;保护设备的代价;分配和后勤支持的代分配和后勤支持的代价。

价。

选择身份证明系统时要考虑三个方面的问题选择身份证明系统时要考虑三个方面的问题:

一、作为安全设备的系统强度;一、作为安全设备的系统强度;二、对用户的可接受性;二、对用户的可接受性;三、系统的成本。

三、系统的成本。

Feige-Fiat-Shamir体制体制(11)简化的)简化的Feige-Fiat-Shamir鉴别体制鉴别体制(22)Feige-Fiat-Shamir鉴别体制鉴别体制(33)加强方案)加

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 工程科技 > 纺织轻工业

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1