版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領
文檔簡介
第四章數字簽名與身份認證數字簽名技術身份認證技術
第四章數字簽名與身份認證數字簽名技術14.1數字簽名技術4.1.1數字簽名基本原理數字簽名的概念和特點數據摘要
散列函數對消息處理產生的散列值,也稱其為消息的散列值,摘要信息在數字簽名中應用過程可以概述為:首先使用某種散列算法,對要發(fā)送的數據進行處理,生成數據摘要信息;然后采用公鑰密碼算法,用私鑰加密數據摘要信息一個簽名體制一般包括兩個部分
一是發(fā)送方的簽名部分,對消息M簽名,可以記作S=Sig(K,M),簽字算法使用的密鑰是秘密的,即是簽字者的私鑰。二是接收方的認證部分,對簽名S的驗證可以記作Ver(M,S,K)—{真,假},認證算法使用的密鑰是發(fā)送方(即簽名者)的公鑰。
4.1數字簽名技術4.1.1數字簽名基本原理24.1數字簽名技術1.數字簽名的特點(1)信息是由簽名者發(fā)送的;(2)信息自簽發(fā)后到收到為止未曾做過任何修改;(3)如果A否認對信息的簽名,可以通過仲裁解決A和B之間的爭議(4)數字簽名又不同于手寫簽名:數字簽名隨文本的變化而變化,手寫簽字反映某個人個性特征,是不變的;數字簽名與文本信息是不可分割的,而用手寫簽字是附加在文本之后的,與文本信息是分離的。2.數字簽名的形式化定義“數字簽名”系指在數據電文中,以電子形式所含、所附或在邏輯上與數據電文有聯(lián)系的數據,和與數據電文有關的任何方法,它可用于數據電文有關的簽字持有人和表明此人認可數據電文所含信息。4.1數字簽名技術1.數字簽名的特點34.1數字簽名技術
一個簽名方案由簽署算法與驗證算法兩部分構成??捎梦逶P系組(P,A,K,S,y)
表示,其中,P是由一切可能消息(messages)所構成的有限集合;A是一切可能的簽名的有限集合;K為有限密鑰空間,是一些可能密鑰的有限集合;任意k∈K,有簽署算法Sigk∈S,Sigk:P→A,對任意x∈P,有s=Sigk(x),那么s∈S為消息x的簽名,將(x,s)發(fā)送到簽名驗證者。對于密鑰集合K,有對應的驗證算法Verk∈y,滿足:Verk:P×A→{真,假}
簽名者收到(x,s)后,計算Verk(x,y),若y=Sigk(x),則Verk(x,y)=真;若y≠Sigk(x),則Verk(x,y)=假。其中:①任意是k∈K,函數Sigk和Verk都為多項式時間函數。②Verk為公開的函數,而Sigk為秘密函數。③如果壞人要偽造B對x的簽名,在計算上是不可能的。也即,給定x,僅有B能計算出簽名y,使得Verk(x,y)=真。④一個簽名方案不能是五條件安全的,有足夠的時間,第三方總能偽造B的簽名。4.1數字簽名技術一個簽名方案由簽署算法與驗證算法兩44.1數字簽名技術3.數字簽名的功能
(1)身份認證。收方通過發(fā)方的電子簽名能夠確認發(fā)方的確切身份,但無法偽造。(2)保密。雙方的通信內容高度保密,第三方無從知曉。(3)完整性。通信的內容無法被篡改。(4)不可抵賴。發(fā)方一旦將電子簽字的信息發(fā)出,就不能再否認。
數字簽名與數據加密完全獨立。數據可以只簽名或只加密,也可既簽名又加密,當然,也可以既不簽名也不加密。4.電子簽名的法律地位
4.1數字簽名技術3.數字簽名的功能54.1數字簽名技術數字簽名與手寫簽名的區(qū)別
1.數字簽名與手書簽名的區(qū)別在于,手書簽名是模擬的,且因人而異2.數字簽名是0和1的數字串,因消息而異3.數字簽名與消息認證的區(qū)別在于,消息認證使收方能驗證消息發(fā)送者及所發(fā)消息內容是否被篡改過4.當收者和發(fā)者之間有利害沖突時,單純用消息認證技術就無法解決他們之間的糾紛,此時須借助滿足前述要求的數字簽名技術。5.任何一種產生簽名的算法或函數都應當提供這兩種信息,而且從公開的信息很難推測出用于產生簽名的機密信息6.任何一種數字簽名的實現都有賴于精心設計的通信協(xié)議
4.1數字簽名技術數字簽名與手寫簽名的區(qū)別64.1數字簽名技術數字簽名方案的分類
1.基于數學難題的分類(1)基于離散對數問題的簽名方案(2)基于素因子分解問題的簽名方案(3)上述兩種的結合簽名方案2.基于簽名用戶的分類(1)單個用戶簽名的數字簽名方案(2)多個用戶的數字簽名方案。3.基于數字簽名所具有特性的分類(1)不具有自動恢復特性的數字簽名方案(2)具有消息自動恢復特性的數字簽名方案4.基于數字簽名所涉及的通信角色分類(1)直接數字簽名(僅涉及通信的源和目的兩方)(2)需仲裁的數字簽名(除通信雙方外,還有仲裁方)
4.1數字簽名技術數字簽名方案的分類74.1數字簽名技術數字簽名使用模式與使用原理
1.數字簽名使用模式
(1)智慧卡式(2)密碼式(3)生物測定式
2.數字簽名使用原理
數字簽名使用的是發(fā)送方的密鑰對,發(fā)送方用自己的私有密鑰進行加密,接收方用發(fā)送方的公開密鑰進行解密這是一個一對多的關系:任何擁有發(fā)送方公開密鑰的人都可以驗證數字簽名的正確性。而私有密鑰的加密解密則使用的是接收方的密鑰對,這是多對一的關系:任何知道接收方公開密鑰的人都可以向接收方發(fā)送加密信息,只有唯一擁有接收方私有密鑰的人才能對信息解密。通常一個用戶擁有兩個密鑰對,另一個密鑰對用來對數字簽名進行加密解密,一個密鑰對用來對私有密鑰進行加密解密。這種方式提供了更高的安全性。4.1數字簽名技術數字簽名使用模式與使用原理84.1數字簽名技術利用散列函數進行數字簽名和驗證的文件傳輸過程:(1)發(fā)送方首先用哈希函數從原文得到數字摘要,然后采用公開密鑰體系用發(fā)送方的私有密鑰對數字摘要進行簽名,并把簽名后的數字摘要附加在要發(fā)送的原文后面。(2)發(fā)送一方選擇一個秘密密鑰對文件進行加密,并把加密后的文件通過網絡傳輸到接收方。(3)發(fā)送方用接收方的公開密鑰對秘密密鑰進行加密,并通過網絡把加密后的秘密密鑰傳輸到接收方。(4)接受方使用自己的私有密鑰對密鑰信息進行解密,得到秘密密鑰的明文。(5)接收方用秘密密鑰對文件進行解密,得到經過加密的數字摘要。(6)接收方用發(fā)送方的公開密鑰對數字簽名進行解密,得到數字摘要的明文。(7)接收方用得到的明文和哈希函數重新計算數字摘要,并與解密后的數字摘要進行對比。如果兩個數字簽名是相同的,說明文件在傳輸過程中沒有被破壞。
4.1數字簽名技術利用散列函數進行數字簽名和驗證的文件傳輸94.1數字簽名技術上述流程
:
圖4—1數字簽名過程4.1數字簽名技術上述流程:圖4—1數字簽名過程104.1數字簽名技術4.1.2常規(guī)數字簽名體制RSA數字簽名體制1.數字簽名框圖
圖4-2RSA數字簽名框圖4.1數字簽名技術4.1.2常規(guī)數字簽名體制圖4-2R114.1數字簽名技術2.簽名過程
(1)計算消息的散列值H(M)。(2)用私鑰(d,n)加密散列值:s=(H(M))dmodn。答名結果就是s。(3)發(fā)送消息和簽名(M,s)。當然,消息M很短的時候,可以直接對M用私鑰加密,可以表達為:s=Sig(M)=Mdmodn,簽名時使用私鑰(d,n)。3.認證過程接收方收到(M,s)之后
(1)取得發(fā)送方的公鑰(e,n)(2)解密簽名s:h=semodn。(3)計算消息的散列值H(M)。(4)比較,如果h=H(M),表示簽名有效;否則,簽名無效。如果消息M很短的時候,可以直接對M用公鑰解密以驗證簽名的有效性,可以表達為:Ver(M,s)=真〈=〉M=semodn4.1數字簽名技術2.簽名過程124.1數字簽名技術DSS數字簽名體制
1.DSS介紹
圖4-3DSS數字簽名體制4.1數字簽名技術DSS數字簽名體制圖4-3DSS數134.1數字簽名技術2.數字簽名算法(DSA)(1)DSA算法參數說明
DSA算法中應用了下述參數:P:Lbit長的素數。L是64的倍數,范圍是512-1024;Q:p-1的160bit的素因子;G:g=h(p-1)/qmodp,h滿足1<h<p-1,h(p-1)/qmodp>1;X:1<x<q,x為私鑰;Y:y=gxmodp,(p,q,g,y)為公鑰;H(x):單向Hash函數。在DSS中選用安全散列算法(SecureHashAlgorithm,SHA)[3]。P,q,g:可由一組用戶共享,但在實際應用中,使用公開模數可能會帶來一定的威脅。4.1數字簽名技術2.數字簽名算法(DSA)144.1數字簽名技術(2)簽名及驗證協(xié)議
p產生隨機數k,k﹤q。p計算r=(gkmodp)modq和s=(k-1(H(m)+xr))modq。簽名結果是(m,r,s)。驗證時,計算w=s-1modqu1=(H(m)·w)modqu2=(r·w)modqv=((gu1·yu2)modp)modq若v=r,則認為簽名有效。4.1數字簽名技術(2)簽名及驗證協(xié)議154.1數字簽名技術DSA的一個重要特點是兩個素數公開,這樣,當使用別人的p和q時,即使不知道私鑰,也能確認它們是否是隨機產生的。而RSA算法確做不到。圖4-4描述了DSS的簽名和驗證函數。圖4-4DSS簽名和驗證4.1數字簽名技術DSA的一個重要特點是兩個素數公164.1數字簽名技術橢圓曲線數字簽名算法(ECDSA)
ECDSA的簽名算法
簽名的時候,自然有待簽署的消息m;全局參數D=(q,FR,a,b,G,n,h),還有簽名者的公鑰私鑰對(Q,d)。(1)選擇一個隨機數k,k∈[1,n—1];(2)計算kG=(x1,y1);(3)計算r=xlmodn;如果r=0,則回到步驟(1);(4)計算k-1modn;(5)計算e=SHA1(m);(6)計算s=k-1(e+dr)modn,如果s=0,則回到步驟(1);(7)對消息的簽名為(r,s);最后簽名者就可以把消息m和簽名(r,s)發(fā)送給接收者。4.1數字簽名技術橢圓曲線數字簽名算法(ECDSA)174.1數字簽名技術2.ECDSA的認證算法
簽名的時候,自然有待簽署的消息m;全局參數D=(q,FR,a,b,G,n,h),還有簽名者的公鑰私鑰對(Q,d)。當接收者收到消息m和簽名(r,s)之后,驗證對消息簽名的有效性,需要取得這些參數:全局參數D=(q,FR,a,b,G,n,h),發(fā)送者的公鑰Q。(1)檢查r、s,要求r、s∈[1,n-1];(2)計算e=SHA1(m);(3)計算w=s-1modn;(4)計算u1=ewmodn;u2=rwmodn;(5)計算X=ulG十u2Q;(6)如果X=O,表示簽名無效;否則,X=(x1,y1),計算v=x1modn;(7)如果v=r,表示簽名有效;否則表示簽名無效:4.1數字簽名技術184.1數字簽名技術4.1.3特殊數字簽名體制不可否認數字簽名失敗-終止數字簽名
對每個可能的公開密鑰,對應著很多的私有密鑰,它們都可以正常工作。而簽名者僅僅持有并知道眾多私有密鑰中的一個;所以強大的攻擊者恢復出來的私有密鑰,剛好是簽名者持有的私有密鑰的情況出現概率是非常小的。而不同的私有密鑰產生的簽名是不相同的,以此可以鑒別出偽造者的簽名。盲簽名
圖4-5盲簽名原理4.1數字簽名技術4.1.3特殊數字簽名體制圖4-5盲194.1數字簽名技術完全盲簽名簽名者在文件上的簽名是有效的,簽名是其簽署文件的證據。如果把文件給簽名者看,他可確信他簽署過這份文件。但是,簽名者不能把簽署文件的行為與簽署了的文件相關聯(lián)。即使他記下了他所做的每一個盲簽名,他也不能確定他在什么時候簽署了該文件。批量簽名批量簽名(BatchSignature),是指能夠用一次簽名動作,完成對若干個不同的消息的簽名;并且以后可以對每一條消息獨立的進行認證。群簽名1.群簽名特點(1)只有團體內的成員才能夠代表團體簽名;(2)接收到簽名的人可以驗證該簽名是屬于某—團體的;(3)但是,接收者不知道簽名的是該團體中的哪一個成員;(4)在出現爭議時,可以由團體的成員或第三方識別出簽字者。
4.1數字簽名技術完全盲簽名204.1數字簽名技術2.一個簡單的群簽名協(xié)議該協(xié)議使用了一個可信賴的第三方,假設該團體有n個成員,下面簡單的描述該協(xié)議的步驟:(1)第三方產生n×m對密鑰(公鑰私鑰對);然后給每一個成員m對互異的密鑰;(2)第三方把n×m個公鑰用隨機的順序加以公開,作為群體的公鑰表;并且第三方記住每—個成員對應哪m對密鑰:(3)當群體中某—個成員簽名時,從自己的m個私鑰中隨機選擇一個,進行簽名。(4)而驗證簽名時,用該團體的公鑰表進行簽名認證即可。(5)當發(fā)生爭議時,第三方知道密鑰對與成員之間的對應關系,所以可以確定出簽名者是團體中哪一個成員。當然,上述協(xié)議的較大缺陷在于需要—個第三方。4.1數字簽名技術2.一個簡單的群簽名協(xié)議214.1數字簽名技術代理簽名
代理簽名(ProxySignature),就是指定某人來代替自己簽署,也稱為委托簽名。代理簽名一般應該具有如下特點:(1)可區(qū)分性(Distinguishability),代理簽名與某人的通常簽名是可以區(qū)分的。(2)不可偽造性(Unforgeability),只有原來的簽名者和所托付的代理人可以建立合法的代理簽名。(3)代理簽名的差異(Deviation),代理簽名者不可能制造一個合法代理簽名,而不被檢查出來其是一個代理簽名。(4)可證實性(Verifiability),從代理簽字中,驗證者能夠相信原始的簽名者認同了這份簽名的消息。(5)可識別性(Identifiability),原始簽名者可以從代理簽字結果中識別出代理簽名者的身份。(6)不可抵賴性(Undeniability),代理簽名者不能事后抵賴他所建立的已被認可的代理簽名。4.1數字簽名技術代理簽名224.1數字簽名技術代理簽名從授權的程度上來劃分,可以分為三類:1.完全授權(fulldelegation)全部的秘密參數都交給代理者,此時可區(qū)分性不復存在2.部分授權(partialdelegation)用秘密參數s,計算出另外一個的參數σ,把σ交給代理者;當然要求從σ不可能推導出s;代理者秘密保存σ。其中又可以區(qū)分為兩種方式,一種稱為不保護代理者(proxy—unprotected)的方式;另—種稱為保護代理者(proxy—protected)的方式。3.許可證授權(delegationbywarrant)Delegate-proxy方式就是原始簽名者用自己的私鑰按普通簽名方式簽署一個文件給代理者、聲明該人作為自己簽名的代理者;Bearer-proxy方式許可證包括消息和原始簽名者用自己的私鑰按普通簽名方式完成的簽名,消息中包含一個全新的公鑰,而對應的私鑰交給代理者保存并用其進行代理簽名。4.1數字簽名技術代理簽名從授權的程度上來劃分,可以分為三234.1數字簽名技術多重簽名
假設A和B都需要對文件進行簽名,最為簡單的有兩種方式。一是A、B各對文件的副本進行簽名,當然保存時需要保存兩份。二是先由A對文件簽名,然后B再對A的簽名結果進行簽名,此時的缺點是必須先驗證B的簽名前提下,才可能驗證A的簽名。當然,簽署人更多時,上面兩法的缺點就非常嚴重了。4.1數字簽名技術多重簽名244.1數字簽名技術4.1.4數字簽名法律數字簽名法律的內涵
電子簽名立法原則
1.“技術中立”原則2.功能等同方法3.當事人自治原則(合同自由原則)4.合理性原則全球電子簽名立法特點1.迅速。2.兼容。3.法律的制定及時有力地推動了電子商務、信息化和相關產業(yè)的發(fā)展。我國電子簽名立法現狀
4.1數字簽名技術4.1.4數字簽名法律254.2身份認證技術4.2.1身份認證的概念身份認證又叫身份識別,它是通信和數據系統(tǒng)正確識別通信用戶或終端的個人身份的重要途徑。4.2身份認證技術4.2.1身份認證的概念264.2身份認證技術身份認證的幾個相關概念1.認證(Authentication)
在做任何動作之前必須要有方法來識別動作執(zhí)行者的真實身份。認證又稱為鑒別、確認。身份認證主要是通過標識和鑒別用戶的身份,防止攻擊者假冒合法用戶獲取訪問權限。2.授權(Authorization)
授權是指當用戶身份被確認合法后,賦予該用戶進行文件和數據等操作的權限。這種權限包括讀、寫、執(zhí)行及從屬權等。3.審計(Auditing)
每一個人都應該為自己所做的操作負責,所以在做完事情之后都要審計身份認證分為單向認證和雙向認證。如果通信的雙方只需要一方被另一方鑒別身份,這樣的認證過程就是一種單向認證。在雙向認證過程中,通信雙方需要互相認證對方的身份。4.2身份認證技術身份認證的幾個相關概念274.2身份認證技術身份認證系統(tǒng)的組成1.認證服務器(AuthenticationServer)2.認證系統(tǒng)用戶端軟體(AuthenticationClientSoftware)3.認證設備(Authenticator)
身份認證系統(tǒng)被攻擊的方式1.數據流竊聽(Sniffer)2.拷貝/重傳3.修改或偽造身份認證與其他技術的結合適合于各種不同場合的認證交換機制有多種選擇與組合。例如:當對等實體以及通信手段都可信任時,一個對等實體的身份可以通過口令來證實。該口令能防止出錯,但不能防止惡意行為。相互鑒別可在每個方向上使用不同的口令來完成。當每個實體信任它的對等實體但不信任通信手段時,抗主動攻擊的保護能夠由口令與加密聯(lián)合提供,或由密碼手段提供。防止重演攻擊的需要雙方握手(用保護參數),或時間標記(用可信任時鐘)。帶有重演保護的相互鑒別,使用三方握手就能達到。當實體不信任(或感到它們將來可能不信任)它們的對等實體或通信手段時可以使用抗抵賴服務。使用數字簽名機制和公證機制就能實現抗抵賴服務。這些機制可與上面所述的機制一起使用。4.2身份認證技術身份認證系統(tǒng)的組成284.2身份認證技術4.2.2身份認證的主要方法口令識別法
(1)根據用戶知道什么來判斷。如果用戶能說出正確的口令,則說明他是真的,如經典的UNIX口令系統(tǒng);(2)根據用戶擁有什么來判斷。如果用戶能提供正確的物理鑰匙,則說明他是真的,如普通的門鑰匙和磁卡鑰匙;(3)根據用戶是什么來判斷。如果用戶生理特征與記錄相符,則說明他是真的,如指紋、聲音。視網膜等。1.不安全口令的分析(1)使用用戶名(賬號)作為口令(2)使用用戶名(賬名)的變換形式作為口令(3)使用自己或者親友的生日作為口令(4)使用學號、身份證號、單位內的員工號碼等作為口令(5)使用常用的英文單詞作為口令4.2身份認證技術4.2.2身份認證的主要方法294.2身份認證技術1.一次性口令
(1)一次性口令的特點
●概念簡單,易于使用●基于一個被記憶的密碼,不需要任何附加的硬件●算法安全●不需要存儲諸如密鑰、口令等敏感信息2.一次性口令的原理
假設一次性口令序列共有n個元素,即有一個可使用n次的一次性口令序列。它的第一個口令是使用單向函數n次,第二個口令使用單向函數n—1次,依次類推。如n=4,則第一個口令為p(1)=f(f(f(f(s)))),第二個口令為p(2)=f(f(f(f))),…………這樣,即使竊聽者監(jiān)聽到第i個口令(Pi),卻不能生成第i+1個,因為這就需要求得單向函數的反函數,而不知道單向函數循環(huán)起始點使用的密鍵,這一點是不可實現的。而循環(huán)起始點使用的密鍵只有用戶自己知道,這就是一次性口令的安全原理。4.2身份認證技術1.一次性口令304.2身份認證技術1.一次性口令協(xié)議
(1)用戶輸入登錄名和相關身份信息ID。(2)如果系統(tǒng)接受用戶的訪問,則給用戶傳送一次性口令建立所使用的單向函數f及一次性密碼k,這種傳送通常采用加密方式。在電子商務系統(tǒng)中,可根據用戶交費的多少和實際需要,給出允許用戶訪問系統(tǒng)的次數n。(3)用戶選擇“種子”密鑰x,并計算第一次訪問系統(tǒng)的口令z=fn(x)。向第一次正是訪問系統(tǒng)所傳送的數據為(k,z)。(4)系統(tǒng)核對k,若正確,則將(ID,fn(x))保存。(5)當用戶第二次訪問系統(tǒng)時,將(ID,fn-1(x))送系統(tǒng)。系統(tǒng)計算f(fn-1(x)),將其與存儲的數據對照,如果一致,則接受用戶的訪問,并將(ID,fn-1(x))保存。(6)當用戶第三次訪問系統(tǒng)時,將(ID,fn-2(x)))送系統(tǒng)。系統(tǒng)計算f(fn-2(x)),將其與存儲的數據對照,如果一致,則接受用戶的訪問,并保存新計算的數據。(7)當用戶每一次想要登錄時,函數相乘的次數只需-14.2身份認證技術1.一次性口令協(xié)議314.2身份認證技術個人特征識別法
1.機器識別2.系統(tǒng)誤差簽名識別法1.記錄書寫過程的技術2.簽名識別法的使用指紋識別技術
1.指紋識別技術簡介2.指紋取像的幾種技術和特點3.指紋識別系統(tǒng)中的軟件和固件4.指紋識別技術的優(yōu)缺點5.指紋識別技術的應用系統(tǒng)4.2身份認證技術個人特征識別法324.2身份認證技術語音識別系統(tǒng)
1.機器識別2.系統(tǒng)誤差視網膜圖像識別系統(tǒng)
1.記錄書寫過程的技術2.簽名識別法的使用識別過程
1.引入階段2.識別階段3.折衷方案身份識別系統(tǒng)的選擇
1.對假冒的識別力;2.偽造贗品的簡易度;3.對欺騙的敏感性;4.獲得識別的時間;5.用戶的方便性;6性能價格比;7.設備提供的接口;8.調整用的時間和潛力;9.支持識別過程所需計算機系統(tǒng)的處理;10.可靠性和可維護性;11.保護設備的代價;12.配電與后勤支持的代價
4.2身份認證技術語音識別系統(tǒng)334.2身份認證技術4.2.3身份認證的協(xié)議一個安全的身份識別協(xié)議至少應滿足以下兩個條件:①識別者A能向驗證者B證明他的確是A;②在識別者A向驗證者B證明他的身份后,驗證者B不能獲得A的任何有用信息,B不能模仿A向第三方證明他是A。一次一密機制
1.采用請求/應答方式(Challenge/Response)
第一種方法是用戶登錄時系統(tǒng)隨機提示一條信息,用戶根據這一信息連同其個人化數據共同產生一個口令字,用戶輸入這個口令字,完成一次登錄過程,或者用戶對這一條信息實施數字簽名發(fā)送給驗證者AS進行鑒別;第二種方法采用時鐘同步機制,即根據這個同步時鐘信息連同其個人化數據共同產生一個口令字。這兩種方案均需要驗證者AS也產生與用戶端相同的口令字(或檢驗用戶簽名)用于驗證用戶身份。4.2身份認證技術4.2.3身份認證的協(xié)議344.2身份認證技術2.詢問—應答式協(xié)議
驗證者提出問題(通常是隨機選擇一些隨機數,稱作口令),由識別者回答,然后驗證者驗證其真實性。目前已經設計出了許多詢問—應答式協(xié)議,比如Schnorr身份識別協(xié)議、Okanmto身份識別協(xié)議、GuillouQuisquater身份識別協(xié)議和基于身份的識別協(xié)議等。
基于請求/應答方式的著名的Schnorr身份認證機制。環(huán)境參數:設p、q都是大素數,且q|p-1(q為p-1的因子),a的模p的階為q(即aq≡1(modp))。h為一輸出為t的單向函數。用戶U秘密選擇一個數s(0<s<q-1)作為個人密鑰,計算v≡a-s(modp),并將p、q、a、v公開。Schnorr身份認證機制過程如下:(1)用戶U任意選一整數k(0<k<q-1),計算γ=ak(modp),并將γ發(fā)送給驗證者V;(2)驗證者V任選一數r(0<r<2t-1),并發(fā)送給用戶U;(3)用戶U送給驗證者V消息yk+sr(modq);(4)V計算并驗證:γ≡ay×vr(modp)。4.2身份認證技術2.詢問—應答式協(xié)議354.2身份認證技術X.509認證協(xié)議
X.509對每個用戶選擇的公鑰提供所謂的“證書”。用戶的證書是由可信的證書機構(CA)產生,并存放于X.500目錄之中。版本(V):用來區(qū)分X.509不同年份的版本;特定編號(SN):由CA給予每一個證書的一個特殊號碼;識別方法(AI):用于產生證書所用的方法以及一切參數;頒布者(CA):CA的識別名字;有效期(TA):包括兩個日期,在所指定的兩個時間之間有效;使用者(A):證書擁有者的識別名字;公鑰信息(TP):被證明的公鑰值,加上使用這把公鑰的方法的名稱;數字簽名:對這份格式中所有其他信息先用雜湊函數產生雜湊值,再用CA的密鑰簽署雜湊值。版本特定編號識參頒截使方參公別數布止用法數鑰方者時者信法間息數字簽名4.2身份認證技術X.509認證協(xié)議版特識參頒截364.2身份認證技術Kerberos認證協(xié)議
Kerberos協(xié)議是以認證服務器、Ticket散發(fā)服務器、客戶機及應用服務器的服務等四方模型為基礎,并假設服務器都是在安全的環(huán)境下進行。Kerberos認證過程大致如下:1.客戶向認證服務器發(fā)送請求,需要某應用服務器服務的證書;認證服務器響應請求,發(fā)給用客戶的密鑰加密的證書。證書包括服務器的票(Ticket)和會話密鑰(暫時用于加密的)。2.如果客戶得到的Ticket是Ticket散發(fā)服務器的,客戶機必須再向Ticket散發(fā)服務器換取應用服務器的Ticket;客戶機將應用服務器的Ticket(由客戶的標識、會話密鑰的拷貝等組成,并經過應用服務器的密鑰加密)送往應用服務器。3.應用服務器和客戶機擁有了同一個會話密鑰,可以用于它們之間的認證和加密了。4.2身份認證技術Kerberos認證協(xié)議374.2身份認證技術Kerberos認證過程4.2身份認證技術Kerberos認證過程384.2身份認證技術零知識身份識別
證明者P掌握某些秘密信息,P想設法讓認證方V相信他確實掌握那些信息,但又不想讓V也知道那些信息(如果連V都不知道那些秘密信息,第三者想盜取那些信息當然就更難了)。被認證方P掌握的秘密信息可以是某些長期沒有解決的猜想問題的證明(如費爾瑪最后定理、圖的三色問題),也可以是缺乏有效算法的難題解法(如大數因式分解等)。信息的本質是可以驗證的,即可通過具體的步驟來檢測它的正確性。4.2身份認證技術零知識身份識別394.2身份認證技術設I(P)為被認證方P的身份信息,要求P可以不透露I(P)的一個比特使認證方確信P卻是掌握I(P)。協(xié)議假定存在一個可信賴的機構,它的職責在于公布模數n,n等于兩個大素數p和q之積,p和q都是mod4與3同余。I(P)必須包含P的許多信息。假定I(P)包含有P的秘密身份的k個數c1,c2,……,ck,1≤ci<p,i=1,2,……,k;還有他的公開身份PI(P)的另外k個數d1,d2,……,dk,1≤di<p,i=1,2,……,k,而且滿足dj·cj2≡±1modn(j=1,2,……,k).認證方V知道n和PI(P)。P為了使V相信他掌握I(P),下面4個步驟算是一輪。通過輪數越多,P做假的概率越小。1.P選一隨機數r,計算±r2modn,P取其中一個告訴V,稱之為x;2.V從{1,2,……,k}中選一子集S告訴P;3.P告訴V,y=rTcmodn,其中,對所有的j∈S有Tc=cj;4.V驗證X=±y2Tdmodn?其中,對所有的j∈S有Td=dj;若等號成立,開始新的一輪驗證或停止,否則予以拒絕。因為dj·cj2≡±1modn,j=1,2,……,k,所以,y2Td≡r2Tc2Td=r2,cj2dj≡±r2≡±xmodn.隨機數r是必要的,否則V選S={j},從而找到cj,對cj要求(cj,n)=1,j=1,2,……,k,否則n可能被因數分解。4.2身份認證技術設I(P)為被認證40思考題什么是數字簽名?其有何特點和功能?如何區(qū)別數字簽名與手寫簽名。簡述數字簽名的使用模式和使用原理。試述RSA數字簽名體制。有哪些特殊數字簽名體制?什么是身份認證?有哪些主要方法和協(xié)議?思考題什么是數字簽名?其有何特點和功能?41演講完畢,謝謝觀看!演講完畢,謝謝觀看!42第四章數字簽名與身份認證數字簽名技術身份認證技術
第四章數字簽名與身份認證數字簽名技術434.1數字簽名技術4.1.1數字簽名基本原理數字簽名的概念和特點數據摘要
散列函數對消息處理產生的散列值,也稱其為消息的散列值,摘要信息在數字簽名中應用過程可以概述為:首先使用某種散列算法,對要發(fā)送的數據進行處理,生成數據摘要信息;然后采用公鑰密碼算法,用私鑰加密數據摘要信息一個簽名體制一般包括兩個部分
一是發(fā)送方的簽名部分,對消息M簽名,可以記作S=Sig(K,M),簽字算法使用的密鑰是秘密的,即是簽字者的私鑰。二是接收方的認證部分,對簽名S的驗證可以記作Ver(M,S,K)—{真,假},認證算法使用的密鑰是發(fā)送方(即簽名者)的公鑰。
4.1數字簽名技術4.1.1數字簽名基本原理444.1數字簽名技術1.數字簽名的特點(1)信息是由簽名者發(fā)送的;(2)信息自簽發(fā)后到收到為止未曾做過任何修改;(3)如果A否認對信息的簽名,可以通過仲裁解決A和B之間的爭議(4)數字簽名又不同于手寫簽名:數字簽名隨文本的變化而變化,手寫簽字反映某個人個性特征,是不變的;數字簽名與文本信息是不可分割的,而用手寫簽字是附加在文本之后的,與文本信息是分離的。2.數字簽名的形式化定義“數字簽名”系指在數據電文中,以電子形式所含、所附或在邏輯上與數據電文有聯(lián)系的數據,和與數據電文有關的任何方法,它可用于數據電文有關的簽字持有人和表明此人認可數據電文所含信息。4.1數字簽名技術1.數字簽名的特點454.1數字簽名技術
一個簽名方案由簽署算法與驗證算法兩部分構成。可用五元關系組(P,A,K,S,y)
表示,其中,P是由一切可能消息(messages)所構成的有限集合;A是一切可能的簽名的有限集合;K為有限密鑰空間,是一些可能密鑰的有限集合;任意k∈K,有簽署算法Sigk∈S,Sigk:P→A,對任意x∈P,有s=Sigk(x),那么s∈S為消息x的簽名,將(x,s)發(fā)送到簽名驗證者。對于密鑰集合K,有對應的驗證算法Verk∈y,滿足:Verk:P×A→{真,假}
簽名者收到(x,s)后,計算Verk(x,y),若y=Sigk(x),則Verk(x,y)=真;若y≠Sigk(x),則Verk(x,y)=假。其中:①任意是k∈K,函數Sigk和Verk都為多項式時間函數。②Verk為公開的函數,而Sigk為秘密函數。③如果壞人要偽造B對x的簽名,在計算上是不可能的。也即,給定x,僅有B能計算出簽名y,使得Verk(x,y)=真。④一個簽名方案不能是五條件安全的,有足夠的時間,第三方總能偽造B的簽名。4.1數字簽名技術一個簽名方案由簽署算法與驗證算法兩464.1數字簽名技術3.數字簽名的功能
(1)身份認證。收方通過發(fā)方的電子簽名能夠確認發(fā)方的確切身份,但無法偽造。(2)保密。雙方的通信內容高度保密,第三方無從知曉。(3)完整性。通信的內容無法被篡改。(4)不可抵賴。發(fā)方一旦將電子簽字的信息發(fā)出,就不能再否認。
數字簽名與數據加密完全獨立。數據可以只簽名或只加密,也可既簽名又加密,當然,也可以既不簽名也不加密。4.電子簽名的法律地位
4.1數字簽名技術3.數字簽名的功能474.1數字簽名技術數字簽名與手寫簽名的區(qū)別
1.數字簽名與手書簽名的區(qū)別在于,手書簽名是模擬的,且因人而異2.數字簽名是0和1的數字串,因消息而異3.數字簽名與消息認證的區(qū)別在于,消息認證使收方能驗證消息發(fā)送者及所發(fā)消息內容是否被篡改過4.當收者和發(fā)者之間有利害沖突時,單純用消息認證技術就無法解決他們之間的糾紛,此時須借助滿足前述要求的數字簽名技術。5.任何一種產生簽名的算法或函數都應當提供這兩種信息,而且從公開的信息很難推測出用于產生簽名的機密信息6.任何一種數字簽名的實現都有賴于精心設計的通信協(xié)議
4.1數字簽名技術數字簽名與手寫簽名的區(qū)別484.1數字簽名技術數字簽名方案的分類
1.基于數學難題的分類(1)基于離散對數問題的簽名方案(2)基于素因子分解問題的簽名方案(3)上述兩種的結合簽名方案2.基于簽名用戶的分類(1)單個用戶簽名的數字簽名方案(2)多個用戶的數字簽名方案。3.基于數字簽名所具有特性的分類(1)不具有自動恢復特性的數字簽名方案(2)具有消息自動恢復特性的數字簽名方案4.基于數字簽名所涉及的通信角色分類(1)直接數字簽名(僅涉及通信的源和目的兩方)(2)需仲裁的數字簽名(除通信雙方外,還有仲裁方)
4.1數字簽名技術數字簽名方案的分類494.1數字簽名技術數字簽名使用模式與使用原理
1.數字簽名使用模式
(1)智慧卡式(2)密碼式(3)生物測定式
2.數字簽名使用原理
數字簽名使用的是發(fā)送方的密鑰對,發(fā)送方用自己的私有密鑰進行加密,接收方用發(fā)送方的公開密鑰進行解密這是一個一對多的關系:任何擁有發(fā)送方公開密鑰的人都可以驗證數字簽名的正確性。而私有密鑰的加密解密則使用的是接收方的密鑰對,這是多對一的關系:任何知道接收方公開密鑰的人都可以向接收方發(fā)送加密信息,只有唯一擁有接收方私有密鑰的人才能對信息解密。通常一個用戶擁有兩個密鑰對,另一個密鑰對用來對數字簽名進行加密解密,一個密鑰對用來對私有密鑰進行加密解密。這種方式提供了更高的安全性。4.1數字簽名技術數字簽名使用模式與使用原理504.1數字簽名技術利用散列函數進行數字簽名和驗證的文件傳輸過程:(1)發(fā)送方首先用哈希函數從原文得到數字摘要,然后采用公開密鑰體系用發(fā)送方的私有密鑰對數字摘要進行簽名,并把簽名后的數字摘要附加在要發(fā)送的原文后面。(2)發(fā)送一方選擇一個秘密密鑰對文件進行加密,并把加密后的文件通過網絡傳輸到接收方。(3)發(fā)送方用接收方的公開密鑰對秘密密鑰進行加密,并通過網絡把加密后的秘密密鑰傳輸到接收方。(4)接受方使用自己的私有密鑰對密鑰信息進行解密,得到秘密密鑰的明文。(5)接收方用秘密密鑰對文件進行解密,得到經過加密的數字摘要。(6)接收方用發(fā)送方的公開密鑰對數字簽名進行解密,得到數字摘要的明文。(7)接收方用得到的明文和哈希函數重新計算數字摘要,并與解密后的數字摘要進行對比。如果兩個數字簽名是相同的,說明文件在傳輸過程中沒有被破壞。
4.1數字簽名技術利用散列函數進行數字簽名和驗證的文件傳輸514.1數字簽名技術上述流程
:
圖4—1數字簽名過程4.1數字簽名技術上述流程:圖4—1數字簽名過程524.1數字簽名技術4.1.2常規(guī)數字簽名體制RSA數字簽名體制1.數字簽名框圖
圖4-2RSA數字簽名框圖4.1數字簽名技術4.1.2常規(guī)數字簽名體制圖4-2R534.1數字簽名技術2.簽名過程
(1)計算消息的散列值H(M)。(2)用私鑰(d,n)加密散列值:s=(H(M))dmodn。答名結果就是s。(3)發(fā)送消息和簽名(M,s)。當然,消息M很短的時候,可以直接對M用私鑰加密,可以表達為:s=Sig(M)=Mdmodn,簽名時使用私鑰(d,n)。3.認證過程接收方收到(M,s)之后
(1)取得發(fā)送方的公鑰(e,n)(2)解密簽名s:h=semodn。(3)計算消息的散列值H(M)。(4)比較,如果h=H(M),表示簽名有效;否則,簽名無效。如果消息M很短的時候,可以直接對M用公鑰解密以驗證簽名的有效性,可以表達為:Ver(M,s)=真〈=〉M=semodn4.1數字簽名技術2.簽名過程544.1數字簽名技術DSS數字簽名體制
1.DSS介紹
圖4-3DSS數字簽名體制4.1數字簽名技術DSS數字簽名體制圖4-3DSS數554.1數字簽名技術2.數字簽名算法(DSA)(1)DSA算法參數說明
DSA算法中應用了下述參數:P:Lbit長的素數。L是64的倍數,范圍是512-1024;Q:p-1的160bit的素因子;G:g=h(p-1)/qmodp,h滿足1<h<p-1,h(p-1)/qmodp>1;X:1<x<q,x為私鑰;Y:y=gxmodp,(p,q,g,y)為公鑰;H(x):單向Hash函數。在DSS中選用安全散列算法(SecureHashAlgorithm,SHA)[3]。P,q,g:可由一組用戶共享,但在實際應用中,使用公開模數可能會帶來一定的威脅。4.1數字簽名技術2.數字簽名算法(DSA)564.1數字簽名技術(2)簽名及驗證協(xié)議
p產生隨機數k,k﹤q。p計算r=(gkmodp)modq和s=(k-1(H(m)+xr))modq。簽名結果是(m,r,s)。驗證時,計算w=s-1modqu1=(H(m)·w)modqu2=(r·w)modqv=((gu1·yu2)modp)modq若v=r,則認為簽名有效。4.1數字簽名技術(2)簽名及驗證協(xié)議574.1數字簽名技術DSA的一個重要特點是兩個素數公開,這樣,當使用別人的p和q時,即使不知道私鑰,也能確認它們是否是隨機產生的。而RSA算法確做不到。圖4-4描述了DSS的簽名和驗證函數。圖4-4DSS簽名和驗證4.1數字簽名技術DSA的一個重要特點是兩個素數公584.1數字簽名技術橢圓曲線數字簽名算法(ECDSA)
ECDSA的簽名算法
簽名的時候,自然有待簽署的消息m;全局參數D=(q,FR,a,b,G,n,h),還有簽名者的公鑰私鑰對(Q,d)。(1)選擇一個隨機數k,k∈[1,n—1];(2)計算kG=(x1,y1);(3)計算r=xlmodn;如果r=0,則回到步驟(1);(4)計算k-1modn;(5)計算e=SHA1(m);(6)計算s=k-1(e+dr)modn,如果s=0,則回到步驟(1);(7)對消息的簽名為(r,s);最后簽名者就可以把消息m和簽名(r,s)發(fā)送給接收者。4.1數字簽名技術橢圓曲線數字簽名算法(ECDSA)594.1數字簽名技術2.ECDSA的認證算法
簽名的時候,自然有待簽署的消息m;全局參數D=(q,FR,a,b,G,n,h),還有簽名者的公鑰私鑰對(Q,d)。當接收者收到消息m和簽名(r,s)之后,驗證對消息簽名的有效性,需要取得這些參數:全局參數D=(q,FR,a,b,G,n,h),發(fā)送者的公鑰Q。(1)檢查r、s,要求r、s∈[1,n-1];(2)計算e=SHA1(m);(3)計算w=s-1modn;(4)計算u1=ewmodn;u2=rwmodn;(5)計算X=ulG十u2Q;(6)如果X=O,表示簽名無效;否則,X=(x1,y1),計算v=x1modn;(7)如果v=r,表示簽名有效;否則表示簽名無效:4.1數字簽名技術604.1數字簽名技術4.1.3特殊數字簽名體制不可否認數字簽名失?。K止數字簽名
對每個可能的公開密鑰,對應著很多的私有密鑰,它們都可以正常工作。而簽名者僅僅持有并知道眾多私有密鑰中的一個;所以強大的攻擊者恢復出來的私有密鑰,剛好是簽名者持有的私有密鑰的情況出現概率是非常小的。而不同的私有密鑰產生的簽名是不相同的,以此可以鑒別出偽造者的簽名。盲簽名
圖4-5盲簽名原理4.1數字簽名技術4.1.3特殊數字簽名體制圖4-5盲614.1數字簽名技術完全盲簽名簽名者在文件上的簽名是有效的,簽名是其簽署文件的證據。如果把文件給簽名者看,他可確信他簽署過這份文件。但是,簽名者不能把簽署文件的行為與簽署了的文件相關聯(lián)。即使他記下了他所做的每一個盲簽名,他也不能確定他在什么時候簽署了該文件。批量簽名批量簽名(BatchSignature),是指能夠用一次簽名動作,完成對若干個不同的消息的簽名;并且以后可以對每一條消息獨立的進行認證。群簽名1.群簽名特點(1)只有團體內的成員才能夠代表團體簽名;(2)接收到簽名的人可以驗證該簽名是屬于某—團體的;(3)但是,接收者不知道簽名的是該團體中的哪一個成員;(4)在出現爭議時,可以由團體的成員或第三方識別出簽字者。
4.1數字簽名技術完全盲簽名624.1數字簽名技術2.一個簡單的群簽名協(xié)議該協(xié)議使用了一個可信賴的第三方,假設該團體有n個成員,下面簡單的描述該協(xié)議的步驟:(1)第三方產生n×m對密鑰(公鑰私鑰對);然后給每一個成員m對互異的密鑰;(2)第三方把n×m個公鑰用隨機的順序加以公開,作為群體的公鑰表;并且第三方記住每—個成員對應哪m對密鑰:(3)當群體中某—個成員簽名時,從自己的m個私鑰中隨機選擇一個,進行簽名。(4)而驗證簽名時,用該團體的公鑰表進行簽名認證即可。(5)當發(fā)生爭議時,第三方知道密鑰對與成員之間的對應關系,所以可以確定出簽名者是團體中哪一個成員。當然,上述協(xié)議的較大缺陷在于需要—個第三方。4.1數字簽名技術2.一個簡單的群簽名協(xié)議634.1數字簽名技術代理簽名
代理簽名(ProxySignature),就是指定某人來代替自己簽署,也稱為委托簽名。代理簽名一般應該具有如下特點:(1)可區(qū)分性(Distinguishability),代理簽名與某人的通常簽名是可以區(qū)分的。(2)不可偽造性(Unforgeability),只有原來的簽名者和所托付的代理人可以建立合法的代理簽名。(3)代理簽名的差異(Deviation),代理簽名者不可能制造一個合法代理簽名,而不被檢查出來其是一個代理簽名。(4)可證實性(Verifiability),從代理簽字中,驗證者能夠相信原始的簽名者認同了這份簽名的消息。(5)可識別性(Identifiability),原始簽名者可以從代理簽字結果中識別出代理簽名者的身份。(6)不可抵賴性(Undeniability),代理簽名者不能事后抵賴他所建立的已被認可的代理簽名。4.1數字簽名技術代理簽名644.1數字簽名技術代理簽名從授權的程度上來劃分,可以分為三類:1.完全授權(fulldelegation)全部的秘密參數都交給代理者,此時可區(qū)分性不復存在2.部分授權(partialdelegation)用秘密參數s,計算出另外一個的參數σ,把σ交給代理者;當然要求從σ不可能推導出s;代理者秘密保存σ。其中又可以區(qū)分為兩種方式,一種稱為不保護代理者(proxy—unprotected)的方式;另—種稱為保護代理者(proxy—protected)的方式。3.許可證授權(delegationbywarrant)Delegate-proxy方式就是原始簽名者用自己的私鑰按普通簽名方式簽署一個文件給代理者、聲明該人作為自己簽名的代理者;Bearer-proxy方式許可證包括消息和原始簽名者用自己的私鑰按普通簽名方式完成的簽名,消息中包含一個全新的公鑰,而對應的私鑰交給代理者保存并用其進行代理簽名。4.1數字簽名技術代理簽名從授權的程度上來劃分,可以分為三654.1數字簽名技術多重簽名
假設A和B都需要對文件進行簽名,最為簡單的有兩種方式。一是A、B各對文件的副本進行簽名,當然保存時需要保存兩份。二是先由A對文件簽名,然后B再對A的簽名結果進行簽名,此時的缺點是必須先驗證B的簽名前提下,才可能驗證A的簽名。當然,簽署人更多時,上面兩法的缺點就非常嚴重了。4.1數字簽名技術多重簽名664.1數字簽名技術4.1.4數字簽名法律數字簽名法律的內涵
電子簽名立法原則
1.“技術中立”原則2.功能等同方法3.當事人自治原則(合同自由原則)4.合理性原則全球電子簽名立法特點1.迅速。2.兼容。3.法律的制定及時有力地推動了電子商務、信息化和相關產業(yè)的發(fā)展。我國電子簽名立法現狀
4.1數字簽名技術4.1.4數字簽名法律674.2身份認證技術4.2.1身份認證的概念身份認證又叫身份識別,它是通信和數據系統(tǒng)正確識別通信用戶或終端的個人身份的重要途徑。4.2身份認證技術4.2.1身份認證的概念684.2身份認證技術身份認證的幾個相關概念1.認證(Authentication)
在做任何動作之前必須要有方法來識別動作執(zhí)行者的真實身份。認證又稱為鑒別、確認。身份認證主要是通過標識和鑒別用戶的身份,防止攻擊者假冒合法用戶獲取訪問權限。2.授權(Authorization)
授權是指當用戶身份被確認合法后,賦予該用戶進行文件和數據等操作的權限。這種權限包括讀、寫、執(zhí)行及從屬權等。3.審計(Auditing)
每一個人都應該為自己所做的操作負責,所以在做完事情之后都要審計身份認證分為單向認證和雙向認證。如果通信的雙方只需要一方被另一方鑒別身份,這樣的認證過程就是一種單向認證。在雙向認證過程中,通信雙方需要互相認證對方的身份。4.2身份認證技術身份認證的幾個相關概念694.2身份認證技術身份認證系統(tǒng)的組成1.認證服務器(AuthenticationServer)2.認證系統(tǒng)用戶端軟體(AuthenticationClientSoftware)3.認證設備(Authenticator)
身份認證系統(tǒng)被攻擊的方式1.數據流竊聽(Sniffer)2.拷貝/重傳3.修改或偽造身份認證與其他技術的結合適合于各種不同場合的認證交換機制有多種選擇與組合。例如:當對等實體以及通信手段都可信任時,一個對等實體的身份可以通過口令來證實。該口令能防止出錯,但不能防止惡意行為。相互鑒別可在每個方向上使用不同的口令來完成。當每個實體信任它的對等實體但不信任通信手段時,抗主動攻擊的保護能夠由口令與加密聯(lián)合提供,或由密碼手段提供。防止重演攻擊的需要雙方握手(用保護參數),或時間標記(用可信任時鐘)。帶有重演保護的相互鑒別,使用三方握手就能達到。當實體不信任(或感到它們將來可能不信任)它們的對等實體或通信手段時可以使用抗抵賴服務。使用數字簽名機制和公證機制就能實現抗抵賴服務。這些機制可與上面所述的機制一起使用。4.2身份認證技術身份認證系統(tǒng)的組成704.2身份認證技術4.2.2身份認證的主要方法口令識別法
(1)根據用戶知道什么來判斷。如果用戶能說出正確的口令,則說明他是真的,如經典的UNIX口令系統(tǒng);(2)根據用戶擁有什么來判斷。如果用戶能提供正確的物理鑰匙,則說明他是真的,如普通的門鑰匙和磁卡鑰匙;(3)根據用戶是什么來判斷。如果用戶生理特征與記錄相符,則說明他是真的,如指紋、聲音。視網膜等。1.不安全口令的分析(1)使用用戶名(賬號)作為口令(2)使用用戶名(賬名)的變換形式作為口令(3)使用自己或者親友的生日作為口令(4)使用學號、身份證號、單位內的員工號碼等作為口令(5)使用常用的英文單詞作為口令4.2身份認證技術4.2.2身份認證的主要方法714.2身份認證技術1.一次性口令
(1)一次性口令的特點
●概念簡單,易于使用●基于一個被記憶的密碼,不需要任何附加的硬件●算法安全●不需要存儲諸如密鑰、口令等敏感信息2.一次性口令的原理
假設一次性口令序列共有n個元素,即有一個可使用n次的一次性口令序列。它的第一個口令是使用單向函數n次,第二個口令使用單向函數n—1次,依次類推。如n=4,則第一個口令為p(1)=f(f(f(f(s)))),第二個口令為p(2)=f(f(f(f))),…………這樣,即使竊聽者監(jiān)聽到第i個口令(Pi),卻不能生成第i+1個,因為這就需要求得單向函數的反函數,而不知道單向函數循環(huán)起始點使用的密鍵,這一點是不可實現的。而循環(huán)起始點使用的密鍵只有用戶自己知道,這就是一次性口令的安全原理。4.2身份認證技術1.一次性口令724.2身份認證技術1.一次性口令協(xié)議
(1)用戶輸入登錄名和相關身份信息ID。(2)如果系統(tǒng)接受用戶的訪問,則給用戶傳送一次性口令建立所使用的單向函數f及一次性密碼k,這種傳送通常采用加密方式。在電子商務系統(tǒng)中,可根據用戶交費的多少和實際需要,給出允許用戶訪問系統(tǒng)的次數n。(3)用戶選擇“種子”密鑰x,并計算第一次訪問系統(tǒng)的口令z=fn(x)。向第一次正是訪問系統(tǒng)所傳送的數據為(k,z)。(4)系統(tǒng)核對k,若正確,則將(ID,fn(x))保存。(5)當用戶第二次訪問系統(tǒng)時,將(ID,fn-1(x))送系統(tǒng)。系統(tǒng)計算f(fn-1(x)),將其與存儲的數據對照,如果一致,則接受用戶的訪問,并將(ID,fn-1(x))保存。(6)當用戶第三次訪問系統(tǒng)時,將(ID,fn-2(x)))送系統(tǒng)。系統(tǒng)計算f(fn-2(x)),將其與存儲的數據對照,如果一致,則接受用戶的訪問,并保存新計算的數據。(7)當用戶每一次想要登錄時,函數相乘的次數只需-14.2身份認證技術1.一次性口令協(xié)議734.2身份認證技術個人特征識別法
1.機器識別2.系統(tǒng)誤差簽名識別法1.記錄書寫過程的技術2.簽名識別法的使用指紋識別技術
1.指紋識別技術簡介2.指紋取像的幾種技術和特點3.指紋識別系統(tǒng)中的軟件和固件4.指紋識別技術的優(yōu)缺點5.指紋識別技術的應用系統(tǒng)4.2身份認證技術個人特征識別法744.2身份認證技術語音識別系統(tǒng)
1.機器識別2.系統(tǒng)誤差視網膜圖像識別系統(tǒng)
1.記錄書寫過程的技術2.簽名識別法的使用識別過程
1.引入階段2.識別階段3.折衷方案身份識別系統(tǒng)的選擇
1.對假冒的識別力;2.偽造贗品的簡易度;3.對欺騙的敏感性;4.獲得識別的時間;5.用戶的方便性;6性能價格比;7.設備提供的接口;8.調整用的時間和潛力;9.支持識別過程所需計算機系統(tǒng)的處理;10.可靠性和可維護性;11.保護設備的代價;12.配電與后勤支持的代價
4.2身份認證技術語音識別系統(tǒng)754.2身份認證技術4.2.3身份認證的協(xié)議一個安全的身份識別協(xié)議至少應滿足以下兩個條件:①識別者A能向驗證者B證明他的確是A;②在識別者A向驗證者B證明他的身份后,驗證者B不能獲得A的任何有用信息,B不能模仿A向第三方證明他是A。一次一密機制
1.采用請求/應答方式(Challenge/Response)
第一種方法是用戶登錄時系統(tǒng)隨機提示一條信息,用戶根據這一信息連同其個人化數據共同產生一個口令字,用戶輸入這個口令字,完成一次登錄過程,或者用戶對這一條信息實施數字簽名發(fā)送給驗證者AS進行鑒別;第二種方法采用時鐘同步機制,即根據這個同步時鐘信息連同其個人化數據共同產生一個口令字。這兩種方案均需要驗證者AS也產生與用戶端相同的口令字(或檢驗用戶簽名)用于驗證用戶身份。4.2身份認證技術4.2.3
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
- 4. 未經權益所有人同意不得將文件中的內容挪作商業(yè)或盈利用途。
- 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
- 6. 下載文件中如有侵權或不適當內容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 2026上海復旦大學智能醫(yī)學研究院招聘丁國徽課題組科研項目助理崗位1人備考題庫及完整答案詳解
- 2026云南玉溪市華寧縣衛(wèi)生健康局招聘事業(yè)單位緊缺急需人才9人備考題庫完整參考答案詳解
- 2026中國科學院沈陽應用生態(tài)研究所國地實驗室招聘1人備考題庫(科研助理遼寧)及參考答案詳解
- 2026云南普洱市教育體育局招募基礎教育銀齡教師71人備考題庫及答案詳解(奪冠系列)
- 2026年公安部第三研究所招聘人民警察備考題庫(24人)及參考答案詳解一套
- 54-1-風電安規(guī)-風電運維
- 2025 小學四年級科學下冊桃子果實發(fā)育周期記錄課件
- 細胞培養(yǎng)科普
- 2026年高級財務管理人員考試題庫與答案
- 2026年軟件測試工程師軟件測試與質量管理方向預測模擬題集
- 市政污水管道有限空間作業(yè)方案
- 2026中國電信四川公用信息產業(yè)有限責任公司社會成熟人才招聘備考題庫及1套參考答案詳解
- 2026年秦皇島煙草機械有限責任公司招聘(21人)考試參考試題及答案解析
- 職場關鍵能力課件 4 時間管理
- 2026年甘肅平涼崇信縣機關事業(yè)單位選調30人筆試備考題庫及答案解析
- 2026及未來5年中國電腦顯卡行業(yè)市場運行態(tài)勢及發(fā)展前景研判報告
- 智能體開發(fā)技術(Python+FastAPI版) 課件 第一章 大模型與智能體開發(fā)
- 少數民族語言怒語數字化傳播與年輕一代傳承意愿激發(fā)研究畢業(yè)論文答辯
- 2025年交管12123駕照學法減分考試題庫(附含答案)
- 總務主任(后勤主任)年終述職課件
- 換電柜維修培訓課件
評論
0/150
提交評論