《身份认证技术》PPT课件.ppt

上传人:za****8 文档编号:13534409 上传时间:2020-06-20 格式:PPT 页数:33 大小:340.56KB
收藏 版权申诉 举报 下载
《身份认证技术》PPT课件.ppt_第1页
第1页 / 共33页
《身份认证技术》PPT课件.ppt_第2页
第2页 / 共33页
《身份认证技术》PPT课件.ppt_第3页
第3页 / 共33页
资源描述:

《《身份认证技术》PPT课件.ppt》由会员分享,可在线阅读,更多相关《《身份认证技术》PPT课件.ppt(33页珍藏版)》请在装配图网上搜索。

1、1,第四章 身份认证技术,2,(1)保密性 (2)真实性 信息的真实性:对信息的来源进行验证; 身份的真实性:对信息发送方的身份进行验证,以确保信息由合法的用户发出; (3)完整性 防止非法用户对信息进行无意或恶意的修改、插入,防止信息丢失等。 (4)不可否认性 防止信息发送方在发出信息后又加以否认;防止接收方在收到信息后又否认曾收到过此信息及篡改信息。,安全需求分析,3,(1)保密性 (2)真实性 身份的真实性 信息的真实性 (3)完整性 (4)不可否认性,安全需求分析,加密技术,信息认证,身份认证,数字签名,认证技术,数字证书,4,4.1 身份认证的方法,4.1.1 身份认证的定义 证实客

2、户的真实身份与其所声称的身份是否相符的过程。,身份认证的依据: (1)根据用户知道什么来判断(所知) 口令、密码等 (2)根据用户拥有什么来判断(拥有) 身份证、护照、门钥匙、磁卡钥匙等 (3)根据用户是什么来判断(特征) 指纹、声音、视网膜、签名、DNA等,5,4.1.2 口令认证,口令识别是应用最为广泛的身份认证技术。,口令长度:通常为长度为58的字符串。 选择原则:易记、难猜、抗分析能力强。,6,不安全口令的分析,使用用户名(账号)作为口令 使用用户名(账号)的变换形式作为口令 使用自己或者亲友的生日作为口令 使用学号、身份证号、单位内的员工号码等作为口令 使用常用的英文单词作为口令,7

3、,安全口令的建议,口令长度至少要有8位 口令应包括大小写字母、数字或控制符等 不要将口令写在纸上 要养成定期更换口令的习惯 尽量不要在电脑上保存口令,8,典型的安全口令:一次性口令,一次性口令(OTP,One Time Password): 一次性的主要思路是:在登录过程中加入不确定因素,使每次登录过程中传送的口令都不相同,以提高登录过程安全性。,一次性口令的特点: 概念简单,易于使用:基于一个被记忆的密码,不需要任何附加的硬件; 算法安全:不需要存储诸如密钥、口令等敏感信息。,9,一次性口令的原理,基于客户端/服务器模式 客户端:每次登录生成一次性口令; 服务器:验证客户端的一次性口令。,一

4、次性口令的安全原理 使用一次性口令序列 n次 第一个口令使用单向函数n次 p(1)=f(f(f(f(s) 第二个口令使用单向函数n-1次 p(2)=f(f(f(s) 依次类推,10,一次性口令的产生和验证过程, 用户输入登录名和相关身份信息ID。 如果系统接受用户的访问,则给用户传送建立一次性口令所使用的单向函数f及一次性密钥k,这种传送通常采用加密方式。 用户选择“种子”密钥x,并计算第一次访问系统的口令z=fn(x)。第一次正式访问系统所传送的数据为(k,z)。 系统核对k,若正确,则将(ID,fn(x)保存。 当用户第二次访问系统时,将(ID,fn-1(x)送系统。系统计算f(fn-1(

5、x),将其与存储的数据对照,如果一致,则接受用户的访问,并将(ID,fn-1(x)保存。 当用户第三次访问系统时,将(ID,fn-2(x)送系统。系统计算f(fn-2(x),将其与存储的数据对照,如果一致,则接受用户的访问,并保存新计算的数据。 当用户每一次想要登录时,函数运算的次数只需-1。,11,一次性口令系统实例,1991年,贝尔通信研究中心(Bellcore)首次研制出了基于一次性口令思想的身份认证系统S/KEY。 S/KEY最初使用DES算法,后因安全问题改用MD4作为其加密算法。 FreeBSD操作系统下的一次性口令系统OPIE(One-time Passwords In Ever

6、ything) OPIE使用比S/KEY的MD4更为强壮的MD5算法,因此一般认为OPIE更为安全。,12,4.1.3 持证认证,主要类型,条码卡 磁卡 IC卡 存储卡 智能卡,13,4.1.4 生物识别认证,一、签名认证不是能识别出被鉴别的签名是什么字,而是要能识别出签名的人。,签名认证的使用,首先提供一定数量的签名 系统分析签名,提取特征 通过比较签名,进行身份识别,14,二、指纹识别技术,指纹识别基于每个人指纹的唯一性和稳定性。,指纹识别的主要技术: 现代电子集成制造技术 可靠的匹配算法,15,指纹取像的几种技术和特点,目前指纹取像主要有三种技术: 光学全反射技术、晶体传感器技术和超声波

7、扫描技术。,光学全反射技术:利用光的全反射原理 晶体传感器技术:硅电容传感器 超声波扫描技术:利用超声波扫描反射原理,16,指纹取像常用技术的比较,17,指纹识别技术的优缺点,优点: (1)是独一无二的特征,并且它们的复杂度足以提供用于鉴别的足够特征; (2)指纹识别的速度很快,使用非常方便; (3)识别指纹时,用户的手指与指纹采集头直接接触,这是读取人体生物特征最可靠的方法。 (4)采集头会更小型化,并且价格会更低廉。,缺点: (1)某些群体的指纹因为指纹特征很少,故而很难成像; (2)在犯罪记录中使用指纹,使得某些人害怕“将指纹记录在案”。 (3)每一次使用指纹时都会在指纹采集头上留下用的

8、指纹印痕,这些指纹有可能被他人复制。,18,三、语音识别技术,语音识别的要求: 创造一个良好的环境 规定用户朗读的单词,语音识别不是能识别出用户说的是什么,而是要能识别出是谁说的。,19,语音识别的过程,首先对用户的语音进行采样; 系统提取语音特征,得到参考样本; 通过比较参考样本和语音结果,判别真伪。,语音识别技术的弱点 要求受测者多次重复语音,分析过程较长; 语音受人的身体状况和精神状态的影响。,20,四、虹膜识别技术,虹膜识别基于每个人眼睛虹膜的唯一性和稳定性。,虹膜识别的主要技术: 虹膜图像获取 虹膜识别算法,21,从实用角度而言,一个安全的身份认证协议至少应满足以下两个条件: 1.

9、A能向验证者B证明他的确是A; 2. 在A向验证者B证明他的身份后,验证者B不能获得A的任何有用信息,B不能模仿A向第三方证明他是A。,4.2 身份认证协议,目前已经设计出四类身份认证协议一次一密机制、公钥认证体系、Kerberos认证体系、零知识身份识别协议。,网络通信中主要通过认证协议对有关实体的身份进行验证。,22,4.2.1 一次一密机制,1、请求/应答方式: 方法1:用户登录时系统随机提示一条信息,用户根据这一信息连同其个人化数据共同产生一个口令字,用户输入此口令字完成一次登录过程;或者用户对此信息进行数字签名发送给验证方进行鉴别。 方法2:用户根据系统提供的同步时钟信息连同其个人化

10、数据共同产生一个口令字 。 2、询问/应答方式: 验证者随机提出问题由用户回答,以验证用户的真实性。,23,4.2.2 X.509公钥认证协议,X.509协议是利用公钥密码技术提供身份认证服务的标准。协议对每个用户的公钥以证书的方式存储,并用于身份的认证。,数字证书(digital certificate, digital ID)又称数字凭证,是一个经证书授权中心数字签名的包含公开密钥拥有者信息以及公开密钥的文件。最简单的证书包含一个公开密钥、名称以及证书授权中心的数字签名。,24,数字证书是由大家共同信任的第三方认证中心 (CA)颁发的,CA有权利签发并废除证书并且对证书的真实性负责。,CA

11、的数字签名提供了三个重要的保证: 第一,认证中有效的数字签名保证了认证信息的真实性、完整性; 第二,因为CA是唯一有权使用它私钥的实体,任何验证数字证书的用户都可以信任CA的签名,从而保证了证书的权威性; 第三,由于CA签名的唯一性,CA不能否认自己所签发的证书,并承担相应的责任。,25,数字证书的内容 为了保证CA所签发证书的通用性,目前数字证书格式一般采用X.509国际标准。X.509的核心是建立存放每个用户的公钥证书的目录 (仓库)。用户公钥证书由可信赖的CA创建,并由CA或用户存放于目录中。 一个标准的X.509数字证书包含以下一些内容:(1)证书的版本信息;(2)证书的序列号;(3)

12、证书所使用的签名算法;(4)证书的发行机构;(5)证书的有效期;(6)证书所有人的名称;(7)证书所有人的公开密钥;(8)证书发行者对证书的签名。,26,4.2.3 Kerberos认证协议,Kerberos:为网络通信提供可信第三方服务的面向开放系统的身份认证机制。 Kerberos协议是以认证服务器、Ticket散发服务器、客户机及应用服务器的服务等四方模型为基础,并假设服务器都是在安全的环境下进行工作。,27,Kerberos协议的三个功能:身份认证、记账、审核。 Kerberos针对分布式环境,一些计算机可能安装于不安全场所,而且用户也并非是完全可信的。 客户在登录时,需要认证。用户必

13、须获得由认证服务器发行的许可证,才能使用目标服务器上的服务。许可证可提供被认证用户访问某服务时所需的授权资格。 所有客户和服务器间的会话都是暂时的。,28,Kerberos的组成,Kerberos应用程序库:应用程序接口,包括创建和读取认证请求,以及创建safe message 和private message的子程序。 加密/解密库:DES等。 Kerberos数据库:记载了每个Kerberos 用户的名字,私有密钥,截止信息(记录的有效时间,通常为几年)等信息。 数据库管理程序:管理Kerberos数据库,29,KDBM服务器(数据库管理服务器):接受客户端的请求对数据库进行操作。 认证服

14、务器(AS):存放一个Kerberos数据库的只读的副本,用来完成认证,并生成会话密钥 数据库复制软件:管理数据库从KDBM服务所在的机器,到认证服务器所在的机器的复制工作,为保持数据库的一致性,每隔一段时间就需要进行复制工作 用户程序:登录Kerberos,改变Kerberos密码,显示和破坏Kerberos标签(ticket)等工作。 应用程序:,30,Server,Server,Server,Server,Ticket Granting Server,Authentication Server,Workstation,Kerberos Key Distribution Service,3

15、1,Kerberos提供三种安全等级。 1) 只在网络开始连接时进行认证,认为连接建立起来后的通信是可靠的。认证式网络文件系统使用此种安全等级。 2) 安全消息传递:对每次消息都进行认证工作,但是不保证每条消息不被泄露。 3) 私有消息传递:不仅对每条消息进行认证,而且对每条消息进行加密。Kerberos在发送密码时就采用私有消息模式。,Kerberos的认证过程 P75,32,通过认证操作,用户C和服务器V互相验证彼此的身份,并且拥有只有C和V两者知道的会话密钥Kc,v,以后的通信都可以通过会话密钥得到保护。,AS,TGS,DB,用户C,服务器V,Kerberos,33,4.2.4 零知识身份识别协议,其基本思想是:被认证方P掌握某些秘密信息,P希望让认证方V相信他确实掌握那些信息,但又不想让V知道那些信息。 被认证方P掌握的秘密信息可以是某些长期没有解决的猜想问题的证明,也可以是缺乏有效算法的难题解法。信息的本质是可以验证的,可以通过具体的步骤来检测它的正确性。,

展开阅读全文
温馨提示:
1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
2: 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
3.本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!