數(shù)字簽名與身份認(rèn)證_第1頁
數(shù)字簽名與身份認(rèn)證_第2頁
數(shù)字簽名與身份認(rèn)證_第3頁
數(shù)字簽名與身份認(rèn)證_第4頁
數(shù)字簽名與身份認(rèn)證_第5頁
已閱讀5頁,還剩36頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認(rèn)領(lǐng)

文檔簡介

數(shù)字簽名與身份認(rèn)證第1頁,共41頁。數(shù)字簽名與身份認(rèn)證ppt課件第2頁,共41頁。4.1數(shù)字簽名技術(shù)數(shù)字簽名基本原理數(shù)字簽名的概念和特點數(shù)據(jù)摘要

散列函數(shù)對消息處理產(chǎn)生的散列值,也稱其為消息的散列值,摘要信息在數(shù)字簽名中應(yīng)用過程可以概述為:首先使用某種散列算法,對要發(fā)送的數(shù)據(jù)進行處理,生成數(shù)據(jù)摘要信息;然后采用公鑰密碼算法,用私鑰加密數(shù)據(jù)摘要信息一個簽名體制一般包括兩個部分

一是發(fā)送方的簽名部分,對消息M簽名,可以記作S=Sig(K,M),簽字算法使用的密鑰是秘密的,即是簽字者的私鑰。二是接收方的認(rèn)證部分,對簽名S的驗證可以記作Ver(M,S,K)—{真,假},認(rèn)證算法使用的密鑰是發(fā)送方(即簽名者)的公鑰。

第3頁,共41頁。4.1數(shù)字簽名技術(shù)1.數(shù)字簽名的特點(1)信息是由簽名者發(fā)送的;(2)信息自簽發(fā)后到收到為止未曾做過任何修改;(3)如果A否認(rèn)對信息的簽名,可以通過仲裁解決A和B之間的爭議(4)數(shù)字簽名又不同于手寫簽名:數(shù)字簽名隨文本的變化而變化,手寫簽字反映某個人個性特征,是不變的;數(shù)字簽名與文本信息是不可分割的,而用手寫簽字是附加在文本之后的,與文本信息是分離的。2.數(shù)字簽名的形式化定義“數(shù)字簽名”系指在數(shù)據(jù)電文中,以電子形式所含、所附或在邏輯上與數(shù)據(jù)電文有聯(lián)系的數(shù)據(jù),和與數(shù)據(jù)電文有關(guān)的任何方法,它可用于數(shù)據(jù)電文有關(guān)的簽字持有人和表明此人認(rèn)可數(shù)據(jù)電文所含信息。第4頁,共41頁。4.1數(shù)字簽名技術(shù)

一個簽名方案由簽署算法與驗證算法兩部分構(gòu)成??捎梦逶P(guān)系組(P,A,K,S,y)

表示,其中,P是由一切可能消息(messages)所構(gòu)成的有限集合;A是一切可能的簽名的有限集合;K為有限密鑰空間,是一些可能密鑰的有限集合;任意k∈K,有簽署算法Sigk∈S,Sigk:P→A,對任意x∈P,有s=Sigk(x),那么s∈S為消息x的簽名,將(x,s)發(fā)送到簽名驗證者。對于密鑰集合K,有對應(yīng)的驗證算法Verk∈y,滿足:Verk:P×A→{真,假}

簽名者收到(x,s)后,計算Verk(x,y),若y=Sigk(x),則Verk(x,y)=真;若y≠Sigk(x),則Verk(x,y)=假。其中:①任意是k∈K,函數(shù)Sigk和Verk都為多項式時間函數(shù)。②Verk為公開的函數(shù),而Sigk為秘密函數(shù)。③如果壞人要偽造B對x的簽名,在計算上是不可能的。也即,給定x,僅有B能計算出簽名y,使得Verk(x,y)=真。④一個簽名方案不能是五條件安全的,有足夠的時間,第三方總能偽造B的簽名。第5頁,共41頁。4.1數(shù)字簽名技術(shù)3.數(shù)字簽名的功能

(1)身份認(rèn)證。收方通過發(fā)方的電子簽名能夠確認(rèn)發(fā)方的確切身份,但無法偽造。(2)保密。雙方的通信內(nèi)容高度保密,第三方無從知曉。(3)完整性。通信的內(nèi)容無法被篡改。(4)不可抵賴。發(fā)方一旦將電子簽字的信息發(fā)出,就不能再否認(rèn)。數(shù)字簽名與數(shù)據(jù)加密完全獨立。數(shù)據(jù)可以只簽名或只加密,也可既簽名又加密,當(dāng)然,也可以既不簽名也不加密。4.電子簽名的法律地位

第6頁,共41頁。4.1數(shù)字簽名技術(shù)數(shù)字簽名與手寫簽名的區(qū)別

1.數(shù)字簽名與手書簽名的區(qū)別在于,手書簽名是模擬的,且因人而異2.數(shù)字簽名是0和1的數(shù)字串,因消息而異3.數(shù)字簽名與消息認(rèn)證的區(qū)別在于,消息認(rèn)證使收方能驗證消息發(fā)送者及所發(fā)消息內(nèi)容是否被篡改過4.當(dāng)收者和發(fā)者之間有利害沖突時,單純用消息認(rèn)證技術(shù)就無法解決他們之間的糾紛,此時須借助滿足前述要求的數(shù)字簽名技術(shù)。5.任何一種產(chǎn)生簽名的算法或函數(shù)都應(yīng)當(dāng)提供這兩種信息,而且從公開的信息很難推測出用于產(chǎn)生簽名的機密信息6.任何一種數(shù)字簽名的實現(xiàn)都有賴于精心設(shè)計的通信協(xié)議

第7頁,共41頁。4.1數(shù)字簽名技術(shù)數(shù)字簽名方案的分類

1.基于數(shù)學(xué)難題的分類(1)基于離散對數(shù)問題的簽名方案(2)基于素因子分解問題的簽名方案(3)上述兩種的結(jié)合簽名方案2.基于簽名用戶的分類(1)單個用戶簽名的數(shù)字簽名方案(2)多個用戶的數(shù)字簽名方案。3.基于數(shù)字簽名所具有特性的分類(1)不具有自動恢復(fù)特性的數(shù)字簽名方案(2)具有消息自動恢復(fù)特性的數(shù)字簽名方案4.基于數(shù)字簽名所涉及的通信角色分類(1)直接數(shù)字簽名(僅涉及通信的源和目的兩方)(2)需仲裁的數(shù)字簽名(除通信雙方外,還有仲裁方)

第8頁,共41頁。4.1數(shù)字簽名技術(shù)數(shù)字簽名使用模式與使用原理

1.數(shù)字簽名使用模式

(1)智慧卡式(2)密碼式(3)生物測定式

2.數(shù)字簽名使用原理

數(shù)字簽名使用的是發(fā)送方的密鑰對,發(fā)送方用自己的私有密鑰進行加密,接收方用發(fā)送方的公開密鑰進行解密這是一個一對多的關(guān)系:任何擁有發(fā)送方公開密鑰的人都可以驗證數(shù)字簽名的正確性。而私有密鑰的加密解密則使用的是接收方的密鑰對,這是多對一的關(guān)系:任何知道接收方公開密鑰的人都可以向接收方發(fā)送加密信息,只有唯一擁有接收方私有密鑰的人才能對信息解密。通常一個用戶擁有兩個密鑰對,另一個密鑰對用來對數(shù)字簽名進行加密解密,一個密鑰對用來對私有密鑰進行加密解密。這種方式提供了更高的安全性。第9頁,共41頁。4.1數(shù)字簽名技術(shù)利用散列函數(shù)進行數(shù)字簽名和驗證的文件傳輸過程:(1)發(fā)送方首先用哈希函數(shù)從原文得到數(shù)字摘要,然后采用公開密鑰體系用發(fā)送方的私有密鑰對數(shù)字摘要進行簽名,并把簽名后的數(shù)字摘要附加在要發(fā)送的原文后面。(2)發(fā)送一方選擇一個秘密密鑰對文件進行加密,并把加密后的文件通過網(wǎng)絡(luò)傳輸?shù)浇邮辗健?3)發(fā)送方用接收方的公開密鑰對秘密密鑰進行加密,并通過網(wǎng)絡(luò)把加密后的秘密密鑰傳輸?shù)浇邮辗健?4)接受方使用自己的私有密鑰對密鑰信息進行解密,得到秘密密鑰的明文。(5)接收方用秘密密鑰對文件進行解密,得到經(jīng)過加密的數(shù)字摘要。(6)接收方用發(fā)送方的公開密鑰對數(shù)字簽名進行解密,得到數(shù)字摘要的明文。(7)接收方用得到的明文和哈希函數(shù)重新計算數(shù)字摘要,并與解密后的數(shù)字摘要進行對比。如果兩個數(shù)字簽名是相同的,說明文件在傳輸過程中沒有被破壞。

第10頁,共41頁。4.1數(shù)字簽名技術(shù)上述流程

:

圖4—1數(shù)字簽名過程第11頁,共41頁。4.1數(shù)字簽名技術(shù)常規(guī)數(shù)字簽名體制RSA數(shù)字簽名體制1.數(shù)字簽名框圖

圖4-2RSA數(shù)字簽名框圖第12頁,共41頁。4.1數(shù)字簽名技術(shù)2.簽名過程

(1)計算消息的散列值H(M)。(2)用私鑰(d,n)加密散列值:s=(H(M))dmodn。答名結(jié)果就是s。(3)發(fā)送消息和簽名(M,s)。當(dāng)然,消息M很短的時候,可以直接對M用私鑰加密,可以表達(dá)為:s=Sig(M)=Mdmodn,簽名時使用私鑰(d,n)。3.認(rèn)證過程接收方收到(M,s)之后

(1)取得發(fā)送方的公鑰(e,n)(2)解密簽名s:h=semodn。(3)計算消息的散列值H(M)。(4)比較,如果h=H(M),表示簽名有效;否則,簽名無效。如果消息M很短的時候,可以直接對M用公鑰解密以驗證簽名的有效性,可以表達(dá)為:Ver(M,s)=真〈=〉M=semodn第13頁,共41頁。4.1數(shù)字簽名技術(shù)DSS數(shù)字簽名體制

1.DSS介紹

圖4-3DSS數(shù)字簽名體制第14頁,共41頁。4.1數(shù)字簽名技術(shù)2.數(shù)字簽名算法(DSA)(1)DSA算法參數(shù)說明

DSA算法中應(yīng)用了下述參數(shù):P:Lbit長的素數(shù)。L是64的倍數(shù),范圍是512-1024;Q:p-1的160bit的素因子;G:g=h(p-1)/qmodp,h滿足1<h<p-1,h(p-1)/qmodp>1;X:1<x<q,x為私鑰;Y:y=gxmodp,(p,q,g,y)為公鑰;H(x):單向Hash函數(shù)。在DSS中選用安全散列算法(SecureHashAlgorithm,SHA)[3]。P,q,g:可由一組用戶共享,但在實際應(yīng)用中,使用公開模數(shù)可能會帶來一定的威脅。第15頁,共41頁。4.1數(shù)字簽名技術(shù)(2)簽名及驗證協(xié)議

p產(chǎn)生隨機數(shù)k,k﹤q。p計算r=(gkmodp)modq和s=(k-1(H(m)+xr))modq。簽名結(jié)果是(m,r,s)。驗證時,計算w=s-1modqu1=(H(m)·w)modqu2=(r·w)modqv=((gu1·yu2)modp)modq若v=r,則認(rèn)為簽名有效。第16頁,共41頁。4.1數(shù)字簽名技術(shù)DSA的一個重要特點是兩個素數(shù)公開,這樣,當(dāng)使用別人的p和q時,即使不知道私鑰,也能確認(rèn)它們是否是隨機產(chǎn)生的。而RSA算法確做不到。圖4-4描述了DSS的簽名和驗證函數(shù)。圖4-4DSS簽名和驗證第17頁,共41頁。4.1數(shù)字簽名技術(shù)橢圓曲線數(shù)字簽名算法(ECDSA)

ECDSA的簽名算法

簽名的時候,自然有待簽署的消息m;全局參數(shù)D=(q,FR,a,b,G,n,h),還有簽名者的公鑰私鑰對(Q,d)。(1)選擇一個隨機數(shù)k,k∈[1,n—1];(2)計算kG=(x1,y1);(3)計算r=xlmodn;如果r=0,則回到步驟(1);(4)計算k-1modn;(5)計算e=SHA1(m);(6)計算s=k-1(e+dr)modn,如果s=0,則回到步驟(1);(7)對消息的簽名為(r,s);最后簽名者就可以把消息m和簽名(r,s)發(fā)送給接收者。第18頁,共41頁。4.1數(shù)字簽名技術(shù)2.ECDSA的認(rèn)證算法

簽名的時候,自然有待簽署的消息m;全局參數(shù)D=(q,FR,a,b,G,n,h),還有簽名者的公鑰私鑰對(Q,d)。當(dāng)接收者收到消息m和簽名(r,s)之后,驗證對消息簽名的有效性,需要取得這些參數(shù):全局參數(shù)D=(q,F(xiàn)R,a,b,G,n,h),發(fā)送者的公鑰Q。(1)檢查r、s,要求r、s∈[1,n-1];(2)計算e=SHA1(m);(3)計算w=s-1modn;(4)計算u1=ewmodn;u2=rwmodn;(5)計算X=ulG十u2Q;(6)如果X=O,表示簽名無效;否則,X=(x1,y1),計算v=x1modn;(7)如果v=r,表示簽名有效;否則表示簽名無效:第19頁,共41頁。4.1數(shù)字簽名技術(shù)特殊數(shù)字簽名體制不可否認(rèn)數(shù)字簽名失?。K止數(shù)字簽名

對每個可能的公開密鑰,對應(yīng)著很多的私有密鑰,它們都可以正常工作。而簽名者僅僅持有并知道眾多私有密鑰中的一個;所以強大的攻擊者恢復(fù)出來的私有密鑰,剛好是簽名者持有的私有密鑰的情況出現(xiàn)概率是非常小的。而不同的私有密鑰產(chǎn)生的簽名是不相同的,以此可以鑒別出偽造者的簽名。盲簽名

圖4-5盲簽名原理第20頁,共41頁。4.1數(shù)字簽名技術(shù)完全盲簽名簽名者在文件上的簽名是有效的,簽名是其簽署文件的證據(jù)。如果把文件給簽名者看,他可確信他簽署過這份文件。但是,簽名者不能把簽署文件的行為與簽署了的文件相關(guān)聯(lián)。即使他記下了他所做的每一個盲簽名,他也不能確定他在什么時候簽署了該文件。批量簽名批量簽名(BatchSignature),是指能夠用一次簽名動作,完成對若干個不同的消息的簽名;并且以后可以對每一條消息獨立的進行認(rèn)證。群簽名1.群簽名特點(1)只有團體內(nèi)的成員才能夠代表團體簽名;(2)接收到簽名的人可以驗證該簽名是屬于某—團體的;(3)但是,接收者不知道簽名的是該團體中的哪一個成員;(4)在出現(xiàn)爭議時,可以由團體的成員或第三方識別出簽字者。

第21頁,共41頁。4.1數(shù)字簽名技術(shù)2.一個簡單的群簽名協(xié)議該協(xié)議使用了一個可信賴的第三方,假設(shè)該團體有n個成員,下面簡單的描述該協(xié)議的步驟:(1)第三方產(chǎn)生n×m對密鑰(公鑰私鑰對);然后給每一個成員m對互異的密鑰;(2)第三方把n×m個公鑰用隨機的順序加以公開,作為群體的公鑰表;并且第三方記住每—個成員對應(yīng)哪m對密鑰:(3)當(dāng)群體中某—個成員簽名時,從自己的m個私鑰中隨機選擇一個,進行簽名。(4)而驗證簽名時,用該團體的公鑰表進行簽名認(rèn)證即可。(5)當(dāng)發(fā)生爭議時,第三方知道密鑰對與成員之間的對應(yīng)關(guān)系,所以可以確定出簽名者是團體中哪一個成員。當(dāng)然,上述協(xié)議的較大缺陷在于需要—個第三方。第22頁,共41頁。4.1數(shù)字簽名技術(shù)代理簽名

代理簽名(ProxySignature),就是指定某人來代替自己簽署,也稱為委托簽名。代理簽名一般應(yīng)該具有如下特點:(1)可區(qū)分性(Distinguishability),代理簽名與某人的通常簽名是可以區(qū)分的。(2)不可偽造性(Unforgeability),只有原來的簽名者和所托付的代理人可以建立合法的代理簽名。(3)代理簽名的差異(Deviation),代理簽名者不可能制造一個合法代理簽名,而不被檢查出來其是一個代理簽名。(4)可證實性(Verifiability),從代理簽字中,驗證者能夠相信原始的簽名者認(rèn)同了這份簽名的消息。(5)可識別性(Identifiability),原始簽名者可以從代理簽字結(jié)果中識別出代理簽名者的身份。(6)不可抵賴性(Undeniability),代理簽名者不能事后抵賴他所建立的已被認(rèn)可的代理簽名。第23頁,共41頁。4.1數(shù)字簽名技術(shù)代理簽名從授權(quán)的程度上來劃分,可以分為三類:1.完全授權(quán)(fulldelegation)全部的秘密參數(shù)都交給代理者,此時可區(qū)分性不復(fù)存在2.部分授權(quán)(partialdelegation)用秘密參數(shù)s,計算出另外一個的參數(shù)σ,把σ交給代理者;當(dāng)然要求從σ不可能推導(dǎo)出s;代理者秘密保存σ。其中又可以區(qū)分為兩種方式,一種稱為不保護代理者(proxy—unprotected)的方式;另—種稱為保護代理者(proxy—protected)的方式。3.許可證授權(quán)(delegationbywarrant)Delegate-proxy方式就是原始簽名者用自己的私鑰按普通簽名方式簽署一個文件給代理者、聲明該人作為自己簽名的代理者;Bearer-proxy方式許可證包括消息和原始簽名者用自己的私鑰按普通簽名方式完成的簽名,消息中包含一個全新的公鑰,而對應(yīng)的私鑰交給代理者保存并用其進行代理簽名。第24頁,共41頁。4.1數(shù)字簽名技術(shù)多重簽名

假設(shè)A和B都需要對文件進行簽名,最為簡單的有兩種方式。一是A、B各對文件的副本進行簽名,當(dāng)然保存時需要保存兩份。二是先由A對文件簽名,然后B再對A的簽名結(jié)果進行簽名,此時的缺點是必須先驗證B的簽名前提下,才可能驗證A的簽名。當(dāng)然,簽署人更多時,上面兩法的缺點就非常嚴(yán)重了。第25頁,共41頁。4.1數(shù)字簽名技術(shù)數(shù)字簽名法律數(shù)字簽名法律的內(nèi)涵

電子簽名立法原則

1.“技術(shù)中立”原則2.功能等同方法3.當(dāng)事人自治原則(合同自由原則)4.合理性原則全球電子簽名立法特點1.迅速。2.兼容。3.法律的制定及時有力地推動了電子商務(wù)、信息化和相關(guān)產(chǎn)業(yè)的發(fā)展。我國電子簽名立法現(xiàn)狀

第26頁,共41頁。4.2身份認(rèn)證技術(shù)身份認(rèn)證的概念身份認(rèn)證又叫身份識別,它是通信和數(shù)據(jù)系統(tǒng)正確識別通信用戶或終端的個人身份的重要途徑。第27頁,共41頁。4.2身份認(rèn)證技術(shù)身份認(rèn)證的幾個相關(guān)概念1.認(rèn)證(Authentication)

在做任何動作之前必須要有方法來識別動作執(zhí)行者的真實身份。認(rèn)證又稱為鑒別、確認(rèn)。身份認(rèn)證主要是通過標(biāo)識和鑒別用戶的身份,防止攻擊者假冒合法用戶獲取訪問權(quán)限。2.授權(quán)(Authorization)

授權(quán)是指當(dāng)用戶身份被確認(rèn)合法后,賦予該用戶進行文件和數(shù)據(jù)等操作的權(quán)限。這種權(quán)限包括讀、寫、執(zhí)行及從屬權(quán)等。3.審計(Auditing)

每一個人都應(yīng)該為自己所做的操作負(fù)責(zé),所以在做完事情之后都要審計身份認(rèn)證分為單向認(rèn)證和雙向認(rèn)證。如果通信的雙方只需要一方被另一方鑒別身份,這樣的認(rèn)證過程就是一種單向認(rèn)證。在雙向認(rèn)證過程中,通信雙方需要互相認(rèn)證對方的身份。第28頁,共41頁。4.2身份認(rèn)證技術(shù)身份認(rèn)證系統(tǒng)的組成1.認(rèn)證服務(wù)器(AuthenticationServer)2.認(rèn)證系統(tǒng)用戶端軟體(AuthenticationClientSoftware)3.認(rèn)證設(shè)備(Authenticator)

身份認(rèn)證系統(tǒng)被攻擊的方式1.?dāng)?shù)據(jù)流竊聽(Sniffer)2.拷貝/重傳3.修改或偽造身份認(rèn)證與其他技術(shù)的結(jié)合適合于各種不同場合的認(rèn)證交換機制有多種選擇與組合。例如:當(dāng)對等實體以及通信手段都可信任時,一個對等實體的身份可以通過口令來證實。該口令能防止出錯,但不能防止惡意行為。相互鑒別可在每個方向上使用不同的口令來完成。當(dāng)每個實體信任它的對等實體但不信任通信手段時,抗主動攻擊的保護能夠由口令與加密聯(lián)合提供,或由密碼手段提供。防止重演攻擊的需要雙方握手(用保護參數(shù)),或時間標(biāo)記(用可信任時鐘)。帶有重演保護的相互鑒別,使用三方握手就能達(dá)到。當(dāng)實體不信任(或感到它們將來可能不信任)它們的對等實體或通信手段時可以使用抗抵賴服務(wù)。使用數(shù)字簽名機制和公證機制就能實現(xiàn)抗抵賴服務(wù)。這些機制可與上面所述的機制一起使用。第29頁,共41頁。4.2身份認(rèn)證技術(shù)身份認(rèn)證的主要方法口令識別法

(1)根據(jù)用戶知道什么來判斷。如果用戶能說出正確的口令,則說明他是真的,如經(jīng)典的UNIX口令系統(tǒng);(2)根據(jù)用戶擁有什么來判斷。如果用戶能提供正確的物理鑰匙,則說明他是真的,如普通的門鑰匙和磁卡鑰匙;(3)根據(jù)用戶是什么來判斷。如果用戶生理特征與記錄相符,則說明他是真的,如指紋、聲音。視網(wǎng)膜等。1.不安全口令的分析(1)使用用戶名(賬號)作為口令(2)使用用戶名(賬名)的變換形式作為口令(3)使用自己或者親友的生日作為口令(4)使用學(xué)號、身份證號、單位內(nèi)的員工號碼等作為口令(5)使用常用的英文單詞作為口令第30頁,共41頁。4.2身份認(rèn)證技術(shù)1.一次性口令

(1)一次性口令的特點

●概念簡單,易于使用●基于一個被記憶的密碼,不需要任何附加的硬件●算法安全●不需要存儲諸如密鑰、口令等敏感信息2.一次性口令的原理

假設(shè)一次性口令序列共有n個元素,即有一個可使用n次的一次性口令序列。它的第一個口令是使用單向函數(shù)n次,第二個口令使用單向函數(shù)n—1次,依次類推。如n=4,則第一個口令為p(1)=f(f(f(f(s)))),第二個口令為p(2)=f(f(f(f))),…………這樣,即使竊聽者監(jiān)聽到第i個口令(Pi),卻不能生成第i+1個,因為這就需要求得單向函數(shù)的反函數(shù),而不知道單向函數(shù)循環(huán)起始點使用的密鍵,這一點是不可實現(xiàn)的。而循環(huán)起始點使用的密鍵只有用戶自己知道,這就是一次性口令的安全原理。第31頁,共41頁。4.2身份認(rèn)證技術(shù)1.一次性口令協(xié)議

(1)用戶輸入登錄名和相關(guān)身份信息ID。(2)如果系統(tǒng)接受用戶的訪問,則給用戶傳送一次性口令建立所使用的單向函數(shù)f及一次性密碼k,這種傳送通常采用加密方式。在電子商務(wù)系統(tǒng)中,可根據(jù)用戶交費的多少和實際需要,給出允許用戶訪問系統(tǒng)的次數(shù)n。(3)用戶選擇“種子”密鑰x,并計算第一次訪問系統(tǒng)的口令z=fn(x)。向第一次正是訪問系統(tǒng)所傳送的數(shù)據(jù)為(k,z)。(4)系統(tǒng)核對k,若正確,則將(ID,fn(x))保存。(5)當(dāng)用戶第二次訪問系統(tǒng)時,將(ID,fn-1(x))送系統(tǒng)。系統(tǒng)計算f(fn-1(x)),將其與存儲的數(shù)據(jù)對照,如果一致,則接受用戶的訪問,并將(ID,fn-1(x))保存。(6)當(dāng)用戶第三次訪問系統(tǒng)時,將(ID,fn-2(x)))送系統(tǒng)。系統(tǒng)計算f(fn-2(x)),將其與存儲的數(shù)據(jù)對照,如果一致,則接受用戶的訪問,并保存新計算的數(shù)據(jù)。(7)當(dāng)用戶每一次想要登錄時,函數(shù)相乘的次數(shù)只需-1第32頁,共41頁。4.2身份認(rèn)證技術(shù)個人特征識別法

1.機器識別2.系統(tǒng)誤差簽名識別法1.記錄書寫過程的技術(shù)2.簽名識別法的使用指紋識別技術(shù)

1.指紋識別技術(shù)簡介2.指紋取像的幾種技術(shù)和特點3.指紋識別系統(tǒng)中的軟件和固件4.指紋識別技術(shù)的優(yōu)缺點5.指紋識別技術(shù)的應(yīng)用系統(tǒng)第33頁,共41頁。4.2身份認(rèn)證技術(shù)語音識別系統(tǒng)

1.機器識別2.系統(tǒng)誤差視網(wǎng)膜圖像識別系統(tǒng)

1.記錄書寫過程的技術(shù)2.簽名識別法的使用識別過程

1.引入階段2.識別階段3.折衷方案身份識別系統(tǒng)的選擇

1.對假冒的識別力;2.偽造贗品的簡易度;3.對欺騙的敏感性;4.獲得識別的時間;5.用戶的方便性;6性能價格比;7.設(shè)備提供的接口;8.調(diào)整用的時間和潛力;9.支持識別過程所需計算機系統(tǒng)的處理;10.可靠性和可維護性;11.保護設(shè)備的代價;12.配電與后勤支持的代價

第34頁,共41頁。4.2身份認(rèn)證技術(shù)身份認(rèn)證的協(xié)議一個安全的身份識別協(xié)議至少應(yīng)滿足以下兩個條件:①識別者A能向驗證者B證明他的確是A;②在識別者A向驗證者B證明他的身份后,驗證者B不能獲得A的任何有用信息,B不能模仿A向第三方證明他是A。一次一密機制

1.采用請求/應(yīng)答方式(Challenge/Response)

第一種方法是用戶登錄時系統(tǒng)隨機提示一條信息,用戶根據(jù)這一信息連同其個人化數(shù)據(jù)共同產(chǎn)生一個口令字,用戶輸入這個口令字,完成一次登錄過程,或者用戶對這一條信息實施數(shù)字簽名發(fā)送給驗證者AS進行鑒別;第二種方法采用時鐘同步機制,即根據(jù)這個同步時鐘信息連同其個人化數(shù)據(jù)共同產(chǎn)生一個口令字。這兩種方案均需要驗證者AS也產(chǎn)生與用戶端相同的口令字(或檢驗用戶簽名)用于驗證用戶身份。第35頁,共41頁。4.2身份認(rèn)證技術(shù)2.詢問—應(yīng)答式協(xié)議

驗證者提出問題(通常是隨機選擇一些隨機數(shù),稱作口令),由識別者回答,然后驗證者驗證其真實性。目前已經(jīng)設(shè)計出了許多詢問—應(yīng)答式協(xié)議,比如Schnorr身份識別協(xié)議、Okanmto身份識別協(xié)議、GuillouQuisquater身份識別協(xié)議和基于身份的識別協(xié)議等。

基于請求/應(yīng)答方式的著名的Schnorr身份認(rèn)證機制。環(huán)境參數(shù):設(shè)p、q都是大素數(shù),且q|p-1(q為p-1的因子),a的模p的階為q(即aq≡1(modp))。h為一輸出為t的單向函數(shù)。用戶U秘密選擇一個數(shù)s(0<s<q-1)作為個人密鑰,計算v≡a-s(modp),并將p、q、a、v公開。Schnorr身份認(rèn)證機制過程如下:(1)用戶U任意選一整數(shù)k(0<k<q-1),計算γ=ak(modp),并將γ發(fā)送給驗證者V;(2)驗證者V任選一數(shù)r(0<r<2t-1),并發(fā)送給用戶U;(3)用戶U送給

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

最新文檔

評論

0/150

提交評論