第3章身份认证技术

上传人:资****亨 文档编号:133872552 上传时间:2020-05-31 格式:PPT 页数:60 大小:1.22MB
返回 下载 相关 举报
第3章身份认证技术_第1页
第1页 / 共60页
第3章身份认证技术_第2页
第2页 / 共60页
第3章身份认证技术_第3页
第3页 / 共60页
第3章身份认证技术_第4页
第4页 / 共60页
第3章身份认证技术_第5页
第5页 / 共60页
点击查看更多>>
资源描述

《第3章身份认证技术》由会员分享,可在线阅读,更多相关《第3章身份认证技术(60页珍藏版)》请在金锄头文库上搜索。

1、 第3章身份认证技术 2 1 保密性 2 真实性信息的真实性 对信息的来源进行验证 身份的真实性 对信息发送方的身份进行验证 以确保信息由合法的用户发出 3 完整性防止非法用户对信息进行无意或恶意的修改 插入 防止信息丢失等 4 不可否认性防止信息发送方在发出信息后又加以否认 防止接收方在收到信息后又否认曾收到过此信息及篡改信息 安全需求分析 3 1 保密性 2 真实性身份的真实性信息的真实性 3 完整性 4 不可否认性 安全需求分析 加密技术 信息认证 身份认证 数字签名 认证技术 数字证书 4 3 1身份认证的方法 3 1 1身份认证的定义证实客户的真实身份与其所声称的身份是否相符的过程

2、身份认证的依据 1 根据用户知道什么来判断 所知 口令 密码等 2 根据用户拥有什么来判断 拥有 身份证 护照 门钥匙 磁卡钥匙等 3 根据用户是什么来判断 特征 指纹 声音 视网膜 签名 DNA等 5 3 1 2口令认证 口令识别是应用最为广泛的身份认证技术 口令长度 通常为长度为5 8的字符串 选择原则 易记 难猜 抗分析能力强 6 不安全口令的分析 使用用户名 账号 作为口令使用用户名 账号 的变换形式作为口令使用自己或者亲友的生日作为口令使用学号 身份证号 单位内的员工号码等作为口令使用常用的英文单词作为口令 7 安全口令的建议 口令长度至少要有8位口令应包括大小写字母 数字或控制符等

3、不要将口令写在纸上要养成定期更换口令的习惯尽量不要在电脑上保存口令 8 典型的安全口令 一次性口令 一次性口令 OTP OneTimePassword 一次性的主要思路是 在登录过程中加入不确定因素 使每次登录过程中传送的口令都不相同 以提高登录过程安全性 一次性口令的特点 概念简单 易于使用 基于一个被记忆的密码 不需要任何附加的硬件 算法安全 不需要存储诸如密钥 口令等敏感信息 9 一次性口令的原理 基于客户端 服务器模式客户端 每次登录生成一次性口令 服务器 验证客户端的一次性口令 一次性口令的安全原理使用一次性口令序列n次第一个口令 使用单向函数n次p 1 f f f f s 第二个口

4、令 使用单向函数n 1次p 2 f f f s 依次类推 10 一次性口令的产生和验证过程 用户输入登录名和相关身份信息ID 如果系统接受用户的访问 则给用户传送建立一次性口令所使用的单向函数f及一次性密钥k 这种传送通常采用加密方式 用户选择 种子 密钥x 并计算第一次访问系统的口令z fn x 第一次正式访问系统所传送的数据为 k z 系统核对k 若正确 则将 ID fn x 保存 当用户第二次访问系统时 将 ID fn 1 x 送系统 系统计算f fn 1 x 将其与存储的数据对照 如果一致 则接受用户的访问 并将 ID fn 1 x 保存 当用户第三次访问系统时 将 ID fn 2 x

5、 送系统 系统计算f fn 2 x 将其与存储的数据对照 如果一致 则接受用户的访问 并保存新计算的数据 当用户每一次想要登录时 函数运算的次数只需 1 11 一次性口令系统实例 1991年 贝尔通信研究中心 Bellcore 首次研制出了基于一次性口令思想的身份认证系统S KEY S KEY最初使用DES算法 后因安全问题改用MD4作为其加密算法 FreeBSD操作系统下的一次性口令系统 OPIE One timePasswordsInEverything OPIE使用比S KEY的MD4更为强壮的MD5算法 因此一般认为OPIE更为安全 12 3 1 3持证认证 主要类型 条码卡磁卡IC卡

6、存储卡智能卡 13 3 1 4生物识别认证 一 签名认证 不是能识别出被鉴别的签名是什么字 而是要能识别出签名的人 签名认证的使用 首先提供一定数量的签名系统分析签名 提取特征通过比较签名 进行身份识别 14 二 指纹识别技术 指纹识别 基于每个人指纹的唯一性和稳定性 指纹识别的主要技术 现代电子集成制造技术可靠的匹配算法 15 指纹取像的几种技术和特点 目前指纹取像主要有三种技术 光学全反射技术 晶体传感器技术和超声波扫描技术 光学全反射技术 利用光的全反射原理晶体传感器技术 硅电容传感器超声波扫描技术 利用超声波扫描反射原理 16 指纹取像常用技术的比较 17 指纹识别技术的优缺点 优点

7、1 是独一无二的特征 并且它们的复杂度足以提供用于鉴别的足够特征 2 指纹识别的速度很快 使用非常方便 3 识别指纹时 用户的手指与指纹采集头直接接触 这是读取人体生物特征最可靠的方法 4 采集头会更小型化 并且价格会更低廉 缺点 1 某些群体的指纹因为指纹特征很少 故而很难成像 2 在犯罪记录中使用指纹 使得某些人害怕 将指纹记录在案 3 每一次使用指纹时都会在指纹采集头上留下用的指纹印痕 这些指纹有可能被他人复制 18 三 语音识别技术 语音识别的要求 创造一个良好的环境规定用户朗读的单词 语音识别 不是能识别出用户说的是什么 而是要能识别出是谁说的 19 语音识别的过程 首先对用户的语音

8、进行采样 系统提取语音特征 得到参考样本 通过比较参考样本和语音结果 判别真伪 语音识别技术的弱点要求受测者多次重复语音 分析过程较长 语音受人的身体状况和精神状态的影响 20 四 虹膜识别技术 虹膜识别 基于每个人眼睛虹膜的唯一性和稳定性 虹膜识别的主要技术 虹膜图像获取虹膜识别算法 21 从实用角度而言 一个安全的身份认证协议至少应满足以下两个条件 1 A能向验证者B证明他的确是A 2 在A向验证者B证明他的身份后 验证者B不能获得A的任何有用信息 B不能模仿A向第三方证明他是A 3 2身份认证协议 目前已经设计出四类身份认证协议 一次一密机制 公钥认证体系 Kerberos认证体系 零知

9、识身份识别协议 网络通信中主要通过认证协议对有关实体的身份进行验证 22 3 2 1一次一密机制 1 请求 应答方式 方法1 用户登录时系统随机提示一条信息 用户根据这一信息连同其个人化数据共同产生一个口令字 用户输入此口令字完成一次登录过程 或者用户对此信息进行数字签名发送给验证方进行鉴别 方法2 用户根据系统提供的同步时钟信息连同其个人化数据共同产生一个口令字 2 询问 应答方式 验证者随机提出问题由用户回答 以验证用户的真实性 23 3 2 2X 509公钥认证协议 X 509协议是利用公钥密码技术提供身份认证服务的标准 协议对每个用户的公钥以证书的方式存储 并用于身份的认证 数字证书

10、digitalcertificate digitalID 又称数字凭证 是一个经证书授权中心数字签名的包含公开密钥拥有者信息以及公开密钥的文件 最简单的证书包含一个公开密钥 名称以及证书授权中心的数字签名 24 数字证书是由大家共同信任的第三方认证中心 CA 颁发的 CA有权利签发并废除证书并且对证书的真实性负责 CA的数字签名提供了三个重要的保证 第一 认证中有效的数字签名保证了认证信息的真实性 完整性 第二 因为CA是唯一有权使用它私钥的实体 任何验证数字证书的用户都可以信任CA的签名 从而保证了证书的权威性 第三 由于CA签名的唯一性 CA不能否认自己所签发的证书 并承担相应的责任 25

11、 数字证书的内容为了保证CA所签发证书的通用性 目前数字证书格式一般采用X 509国际标准 X 509的核心是建立存放每个用户的公钥证书的目录 仓库 用户公钥证书由可信赖的CA创建 并由CA或用户存放于目录中 一个标准的X 509数字证书包含以下一些内容 1 证书的版本信息 2 证书的序列号 3 证书所使用的签名算法 4 证书的发行机构 5 证书的有效期 6 证书所有人的名称 7 证书所有人的公开密钥 8 证书发行者对证书的签名 标准的X 509数字证书包含以下一些内容 版本号 标示证书的版本 v1 v2 或是v3 序列号 由证书颁发者分配的本证书的唯一标识符 签名算法 签名算法标识符 颁发者

12、 证书颁发者的可识别名 DN 这是必须说明的 有效期 证书有效的时间段 本字段由 NotValidBefore 和 NotValidAfter 两项组成 主体 证书拥有者的可识别名 此字段必须是非空的 除非使用了其它的名字形式 主体公钥信息 主体的公钥 以及算法标识符 这是必须说明的 颁发者唯一标识符 证书颁发者的唯一标识符 主体唯一标识符 证书拥有者的唯一标识符 扩展 可选的标准和专用扩展 仅在版本3中使用 数字证书的信息 数字证书 证书格式 27 用户证书的结构实例 28 服务器证书的结构实例 29 X 509认证过程 假设通信双方都知道对方的公钥 或者双方都从目录服务器获得对方的公钥证书

13、 认证过程有三种 1 单向身份认证 用户A将消息发往B 以向B证明 A的身份 消息是由A产生的 消息的意欲接收者是B 消息的完整性和新鲜性 30 A B IDA EKRa TA RA IDB EKUb KAB 说明 IDA IDB A和B的身份标识 EKRa 用A的私钥加密EKUb 用B的公钥加密TA A产生消息的时戳 包括产生时间 截止时间RA A产生的不会重复的随机数 防止重放 伪造 B在收到的消息截止时间内要一直保存RA KAB 双方欲建立的会话密钥B要验证 A的证书的有效性 A的签名 消息完整性 接收者是否为B 时戳是否是当前时间 RA有无重复 1 单向身份认证 31 在单向认证基础上

14、 B向A做出应答 以证明 B的身份 应答是B产生的 应答的意欲接收者是A 应答消息是完整的和新鲜的 A B IDA EKRa TA RA IDB EKUb KAB B A EKRb TB RB RA IDA EKUa KBA 应答消息包含由A发来的一次性随机数RA 以使应答消息有效 TB RB是B的时戳和随机数KBA 双方的会话密钥 2 双向身份认证 32 在双向认证基础上 A再向B做出应答 即构成三向身份认证 A B IDA EKRa TA RA IDB EKUb KAB B A EKRb TB RB RA IDA EKUa KBA A B EKRa RB IDB 三向身份认证的目的是将收到

15、的对方发来的一次性随机数又返回给对方 因此双方不需要检查时戳只要检查对方的一次性随机数即可判断出重放攻击 在通信双方无法建立时钟同步时 就要用此方法 3 三向身份认证 33 3 2 3Kerberos认证协议 Kerberos 为网络通信提供可信第三方服务的面向开放系统的身份认证机制 Kerberos协议是以认证服务器 Ticket散发服务器 客户机及应用服务器的服务等四方模型为基础 并假设服务器都是在安全的环境下进行工作 KerberosV4的认证过程 AS TGS 请求tickettgs Tickettgs 会话密钥 请求ticketv Ticketv 会话密钥 请求服务 提供服务器认证符

16、 1 2 3 4 5 6 应用服务器 35 Kerberos的本质 是一个身份认证系统 鉴别用户的身份是一个密钥分发系统 向用户分发服务器的 密钥 是一个单点登录系统 允许用户输入一次口令访问很多台应用服务器 36 Kerberos协议的三个功能 身份认证 记账 审核 Kerberos针对分布式环境 一些计算机可能安装于不安全场所 而且用户也并非是完全可信的 客户在登录时 需要认证 用户必须获得由认证服务器发行的许可证 才能使用目标服务器上的服务 许可证可提供被认证用户访问某服务时所需的授权资格 所有客户和服务器间的会话都是暂时的 37 Kerberos的组成 Kerberos应用程序库 应用程序接口 包括创建和读取认证请求 以及创建safemessage和privatemessage的子程序 加密 解密库 DES等 Kerberos数据库 记载了每个Kerberos用户的名字 私有密钥 截止信息 记录的有效时间 通常为几年 等信息 数据库管理程序 管理Kerberos数据库 38 KDBM服务器 数据库管理服务器 接受客户端的请求对数据库进行操作 认证服务器 AS 存放一个Kerbe

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 高等教育 > 大学课件

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号