零知识证明与身份识别技术课件

上传人:新** 文档编号:567378609 上传时间:2024-07-20 格式:PPT 页数:70 大小:1.34MB
返回 下载 相关 举报
零知识证明与身份识别技术课件_第1页
第1页 / 共70页
零知识证明与身份识别技术课件_第2页
第2页 / 共70页
零知识证明与身份识别技术课件_第3页
第3页 / 共70页
零知识证明与身份识别技术课件_第4页
第4页 / 共70页
零知识证明与身份识别技术课件_第5页
第5页 / 共70页
点击查看更多>>
资源描述

《零知识证明与身份识别技术课件》由会员分享,可在线阅读,更多相关《零知识证明与身份识别技术课件(70页珍藏版)》请在金锄头文库上搜索。

1、零知识证明与身份识别技术零知识证明与身份识别技术安全协议概述n协议协议(Protocol)(Protocol)n基本概念基本概念 两个或两个以上的参与者为完成某项特两个或两个以上的参与者为完成某项特定任务而采取的一系列步骤。定任务而采取的一系列步骤。n 三层含义三层含义n协议是有序的过程,每一步必须依次执行协议是有序的过程,每一步必须依次执行n协议至少需要两个参与者协议至少需要两个参与者n通过执行协议必须能够完成某项任务通过执行协议必须能够完成某项任务安全协议概述n协议协议(Protocol)(Protocol)n特点n协议的参与方必须了解协议,明确协议执行的所有步骤n协议的参与方都承诺按协议

2、步骤执行协议n协议必须清楚、完整,对每种可能的情况必须规定明确、具体的动作n基本要求n有效性n公平性n完整性安全协议概述n密码协议(安全协议)密码协议(安全协议)n具有安全功能的协议具有安全功能的协议安全协议安全协议n 安全协议的设计必须采用密码技术安全协议的设计必须采用密码技术密密码协议码协议n具体意义:密码协议是建立在密码体制基具体意义:密码协议是建立在密码体制基础上的一种交互通信的协议,它运行在计础上的一种交互通信的协议,它运行在计算机通信网或分布式系统中,借助于密码算机通信网或分布式系统中,借助于密码算法来达到安全功能算法来达到安全功能 零知识证明nAlice: “我知道联邦储备系统计

3、算机的口令”nBob: “不,你不知道”nAlice:我知道nBob:你不知道nAlice:我确实知道nBob:请你的证实这一点nAlice:好吧,我告诉你。(她悄悄说出了口令)nBob:太有趣了!现在我也知道了。我要告诉华盛顿邮报nAlice:啊呀! 零知识证明的概念 设P(Prover(Prover(Prover(Prover) ) ) )表示掌握某些信息,并希望证实这一事实的实体,设V(Verifier(Verifier(Verifier(Verifier) ) ) )是验证这一事实的实体。n某个协议向V证明P的确掌握某些信息,但V无法推断出这些信息是什么,我们称P实现了最小泄露证明(M

4、inimum Disclosure proof) 。 n如果V除了知道P能够证明某一事实外,不能够得到其他任何知识,我们称P实现了零知识证明(Zero Knowledge proof) ,相应的协议称作零知识协议。 零知识证明的概念n在最小泄露协议中满足下述两个性质:n(1)完备性(Completeness):如果P的声明是真的,则V以绝对优势的概率接受P的结论;n(2)有效性(Soundness):如果P的声明是假的,则V以绝对优势的概率拒绝P的结论;(正确性)n在零知识协议中,除满足上述两个条件以外,还满足下述性质:n(3)零知识性(Zero-knowledge):无论V采取任何手段,当P

5、的声明是真的,P不违背协议时,V除了接受P的结论以外,得不到其他额外的信息。设设P P知知道道咒咒语语, 可可打打开开C C和和D D之之间间的的秘秘密密门门,不不知知道道者者都都将走向死胡同中将走向死胡同中零知识证明的图论示例(1) V(1) V站在站在A A点;点;(2) P(2) P进入洞中任一点进入洞中任一点C C或或D D;(3) (3) 当当P P进洞之后,进洞之后,V V走到走到B B点;点;(4) V(4) V叫叫P P:(a)(a)从左边出来,或从左边出来,或(b)(b)从右边出来;从右边出来;(5) P(5) P按要求实现按要求实现( (以咒语,即解数学难题帮助以咒语,即解

6、数学难题帮助) );(6) P(6) P和和V V重复执行重复执行(1)(1)(5)(5)共共n n次。次。n若若A A不不知知咒咒语语,则则在在B B点点,只只有有50%50%的的机机会会猜猜中中B B的的要要求求,协协议议执执行行n n次次,则则只只有有2 2-n-n的的机机会会完完全全猜猜中中,若若n=16n=16,则则若若每每次次均均通通过过B B的的检检验验,B B受受骗骗机机会会仅仅为为1/655361/65536,到到n=100n=100左右就基本可以排除被猜中的可能性了左右就基本可以排除被猜中的可能性了零知识证明的图论示例10交互式零知识证明证明者和验证者共享输入证明者和验证者

7、共享输入 (函数或者是值函数或者是值)如果验证者检查,对于每一个挑战的响应都是正确的,这个协议才输如果验证者检查,对于每一个挑战的响应都是正确的,这个协议才输出出Accept,否则,输出,否则,输出 RejectP证明者证明者V验证者验证者承诺承诺挑战挑战响应响应Repeats trounds输入输入输入输入平方根问题的零知识 nFiat-ShamirFiat-Shamir识别方案识别方案( (Fiat,Shamir, 1986)n1.参数选取 选定一个随机模n=pq, p,q是不同的大素数.产生随机数s,使得gcd(s,n)=1且s2=v mod n. n和v是公开的,p, q, s作为示证

8、者P的秘密。 (注意找到modn的平方根与分解n等价)n2.一次证明过程n(1) P取随机数r ( n),计算x=r2 mod n ,将x发送给验证者V;n(2) V将一随机比特b发送给P;n(3) 若b=0, 则P将r发送给V;若b=1,则P将y=rs发送给V;n(4) 若b=0,则V证实x=r2 mod n ,但不能证明P知道s;若b=1,则V证实xv=y2 mod n,从而证明P知道s。n3P和V重复执行t次过程2,直到V相信P知道s为止。平方根问题的零知识nFiat-ShamirFiat-Shamir识别方案识别方案( (Fiat,Shamir, 1986)nFiat-Shamir协议

9、性质n完备性:如果P和V遵守协议,且P知道s,则应答rs应是模n下xv的平方根,V接收P的证明,所以协议是完备的。n有效性:P不知道s,他也可取r,发送x给V,V发送b给P。P可将r送出,当b=0时则V可通过检验而受骗,当b=1时,则V可发现P不知s,B受骗概率为1/2,但连续t次受骗的概率将仅为2t。nV无法知道P的秘密。假假假假定定定定:P P的的秘秘密密是是xqxq,p p、q q和和x x对对应应的的值值b=b=p px x mod mod q q都都是是公开的公开的重复以下步骤重复以下步骤mm次:次:1.1.P P选取某一个选取某一个kqkq,计算,计算commit= commit=

10、 p pk k mod q mod q,发送,发送commitcommit给给V V2.2.V V通过抛硬币的方式选择通过抛硬币的方式选择challengechallenge是是0 0或或1 1发送给发送给P P3.3.如如果果challenge=0challenge=0,P P计计算算Response=kResponse=k;如如果果challenge=1challenge=1,P P计计算算Response=(Response=(k+x)modk+x)mod q q,发送,发送ResponseResponse给给V V4.4.如如果果challenge=0challenge=0,V V验验

11、证证p presponseresponse mod mod q q是是否否是是commitcommit;如如果果challenge=1challenge=1, V V验证验证p presponseresponse mod q mod q是否是是否是commit bcommit b如果如果m m次检验都成功,则次检验都成功,则V V接受证明接受证明离散对数问题的零知识证明完备性如果P和V遵守协议,且P知道x,很容易证明V可以接收P的证明,所以协议是完备的。正确性P不知道x,他可以猜测Challenge,如果为0,则一开始就发送commit=p pk k mod mod q q给V;如果为1,则一

12、开始就发送commit=(p pk k mod mod q)/bq)/b给V。之后总是在第三步发送k给V 。每次受骗概率为1/2,但连续m次受骗的概率将仅为2-mV无法知道P的秘密,因为V没有机会产生(0,1)以外的信息,根据离散对数的单向性质可以推断V无法获知新的信息。离散对数问题的零知识证明假假定定:P P的的秘秘密密是是xqxq,存存在在一一个个单单向向函函数数f f,满满足足条条件件:f(xf(x*y)=*y)=f(x)f(y),Vf(x)f(y),V可以知道可以知道X=X=f(xf(x) )重复以下步骤重复以下步骤mm次:次:1.1.P P选取某一个选取某一个k k,计算,计算com

13、mit=commit=f(kf(k) ),发送,发送commitcommit给给V V2.2.V V通过抛硬币的方式选择通过抛硬币的方式选择challengechallenge是是0 0或或1 1发送给发送给P P3.3.如如 果果 challenge=0challenge=0, P P计计 算算 Response=kResponse=k; 如如 果果challenge=1challenge=1,P P计算计算Response=k*xResponse=k*x,发送,发送ResponseResponse给给V V4.4.如如果果challenge=0challenge=0,V V验验证证f(Re

14、sponsef(Response) )是是否否是是commitcommit;如如 果果 challenge=1challenge=1, V V验验 证证 f(Responsef(Response) )是是 否否 是是commit*Xcommit*X如如果果m m次次检检验验都都成成功功,则则V V接接受受证证明明(被被欺欺骗骗的的概概率率是是2 2-m-m)单向函数的零知识证明完备性如果P和V遵守协议,且P知道x,显然P可以任意给出k或者k*x,而在f(x*y)=f(x)f(y)条件下,验证确实也总是成功的,所以协议是完备的。正确性P不知道x,他可以猜测Challenge,如果为0,则一开始就

15、发送commit=f(k)给V;如果为1,则一开始就发送commit=f(k)/X/X给V。之后总是在第三步发送k给V 。每次受骗概率为1/2,但连续m次受骗的概率将仅为2-mV无法知道P的秘密,因为V没有机会产生(0,1)以外的信息,只要f(x)这一函数的单向性能够保证即可。单向函数的零知识证明身份鉴别方案 n在一个安全的身份认证协议中,我们希望被认证者P能向验证者V电子地证明他的身份,而又不向P泄露他的认证信息nFeige-Fiat-Shamir身份鉴别方案 nGuillo-Quisquater身份鉴别方案 nSchnorr身份鉴别方案 简化的Feige-Fiat-Shamir身份鉴别方案

16、 n可信赖仲裁方选定一个随机模数n =p1 p2,p1、p2为两个大素数。实际中n至少为512比特,尽量长达1024比特。仲裁方可实施公钥和私钥的分配。他产生随机数v(v为对模n的二次剩余)。n换言之,选择v使得x2=v modn有一个解并且v1modn存在。以v作为被验证方的公钥,而后计算最小的整数s:s sqrt (v 1)modn,将它作为被验方P的私人密钥而分发给他。简化的Feige-Fiat-Shamir身份鉴别方案n实施身份证明的协议如下:(1)用户P取随机数r(rn),计算x=(r2)modn,送给验证方V:(2)V将随机比特b送给P;(3)若b =0,则P将r送给V;若b=1,

17、则将y=r*smodn送给V;(4)若b=0,则V验证x=r2modn,从而证明P知道sqrt(x);若b=1,则V验证x=y2vmodn,从而证明P知道s。n这是一轮认证,P和V可将此协议重复t次,直到V确信P知道s为止。BA简化的Feige-Fiat-Shamir身份鉴别方案简化的Feige-Fiat-Shamir身份鉴别方案n安全性讨论如下:nP欺骗V的可能性。P不知道s,他也可选取随机数r,将x=r 2modn发给V,V发送随机比特b给P,P可将r送出。当b=0时,则V让P通过检验而受骗;当b=1时,则V可发现P不知道s。V受骗的概率为1/2,但连续t次受骗的概率将仅为21。nV伪装P

18、的可能性。V和其他验证者W开始一个协议。第一步他可用P用过的随机数r,若W所选的b值恰与以前V发给P的一样,则V可将在第(3)步所发的r或y重发给W,从而可成功的伪装P。但W可能随机地选b为0或1,故这种工具成功的概率为1/2,执行t次,则可使其将为2t。n可信赖仲裁方选n=p1 p2,p1、p2为两个大素数,并选k个不同的随机数v1,v2,vk,各vi是modn的平方剩余,且有逆。以v1,v2,vk为被验证方P的公钥,计算最小正整数si,使si=modn,将s1,s2,sk作为P的私人密钥。Feige-Fiat-Shamir身份鉴别方案 Feige-Fiat-Shamir身份鉴别方案 n协议

19、如下:(1)P选随机数r(rm),计算x=r2modn并发送给验证方V;(2)V选k比特随机二进制串b1,b2,bk传送给P;(3)P计算y=r (s1b1s2b2skbk )modn,并送给V;(4)V验证x=y2(v1b1v2b2vkbk )modn。n此协议可执行t次,直到V相信P知道s1,s2,sk,P欺骗V的机会为2k t。Feige-Fiat-Shamir身份鉴别方案ABGuillo-Quisquater身份鉴别方案 nGuillo和Quisquater给出一种身份认证方案,这个协议需要三方参与、三次传送,利用公钥体制实现。n可信赖仲裁方T先选定RSA的秘密参数p和q,生成大整数模

20、n=pq。公钥指数有e 3,其中gcd(,e )=1,=(p 1)(q 1)。计算出秘密指数d=e1mod,公开(e,n),各用户选定自己的参数。n用户A的唯一性身份IA,通过散列函数H变换得出相应散列值JA =H(IA),IJA2160,元素g为q阶元素,lgp 1。令a为GF(p)的生成元,则得到g=a(p 1)/qmodq。由可信赖的第三方T向各用户分发系统参数(p,q,g)和验证函数(即T的公钥),用此验证T对消息的签字。Schnorr身份鉴别方案n对每个用户给定惟一身份I,用户A选定秘密密钥s,0sq1,并计算v=gsmodp;A将IA和v可靠地送给T,并从T获得证书,CA=(IA,

21、v,ST (IA,v)。n协议如下:n(1)选定随机数r,1rq1,计算x=g r modp,这是预处理步骤,可在B出现之前完成;n(2)A将(CA,x)送给B;n(3)B以T的公钥解ST(IA,v),实现对A的身份IA和公钥v认证,并传送一个介于0到2t1之间的随机数e给A;n(4)A验证1 e2t,计算y=(se +r)modq,并将y送给B;n(5)B验证x=gy ve modp,若该等式成立,则认可A的身份合法。n安全性基于参数t,t要选得足够大以使正确猜对e的概率2t足够小。Schnorr建议t为72位,p大约为512位,q为140位。n此协议是一种对s的零知识证明,在认证过程中没有

22、暴露有关s的任何有用信息。Schnorr身份鉴别方案BA 身份识别技术 n基本概念n几种常见的身份识别系统n通行字(口令)认证系统n个人特征的身份证明n基于零知识证明的识别技术n智能卡在个人身份证明中的作用身份识别基本概念 n身份识别n定义 指定用户向系统出示自己身份的证明过程,通常是获得系统服务所必需的第一道关卡。n身份识别技术能使识别者识别到自己的真正身份,确保识别者的合法权益。n是社会责任制的体现和社会管理的需要。 常用身份识别技术 n一类是基于密码技术的各种电子ID身份识别技术;n基于这种技术的数字证书和密码都存在被人盗窃、拷贝、监听获取的可能性n解决办法:数字证书的载体可以采用特殊的

23、、不易获取或复制的物理载体,如指纹、虹膜等。n另一类是基于生物特征识别的识别技术。 电子ID身份识别技术的常用方式 n一种是使用通行字的方式 通行字是使时最广泛的一种身份识别方式,比如中国古代调兵用的虎符和现代通信网的拨入协议等。 n另一种是使用持证的方式 持证(token)是一种个人持有物,它的作用类似于钥匙,用于启动电子设备。 通行字技术n通行字一般由数字、字母、特殊字符、控制字符等组成的长为5-8的字符串。n选择规则为:易记,难于被别人猜中或发现,抗分析能力强,还需要考虑它的选择方法、使用期、长度、分配、存储和管理等。 通行字技术识别办法n识别者A先输入他的通行字,然后计算机确认它的正确

24、性。A和计算机都知道这个秘密通行字,A每次登录时,计算机都要求A输入通行字。n要求计算机存储通行字,一旦通行字文件暴露,就可获得通行字。为了克服这种缺陷,人们建议采用单向函数。此时,计算机存储通行字的单项函数值而不是存储通行字。 通行字技术认证过程 1.A将他的通行字传送给计算机 2.计算机完成通行字的单向函数值的计算 3.计算机把单向函数值和机器存储的值比较持证(token)n一种嵌有磁条的塑料卡,磁条上记录有用于机器识别的个人信息。n这类卡通常和个人识别号(PIN) 一起使用 n这类卡易于制造,而且磁条上记录的数据也易于转录,因此要设法防止仿制。n为了提高磁卡的安全性,人们建议使用一种被称

25、作“智能卡”的磁卡来代替普通的磁卡,智能卡与普通的磁卡的主要区别在于智能卡带有智能化的微处理器和存储器。 安全的身份识别协议要求n一个安全的身份识别协议至少应满足以下两个条件: 1.识别者A能向验证者B证明他的确是A。2.在识别者A向验证者B证明他的身份后,验证者B没有获得任何有用的信息,B不能模仿A向第三方证明他是A。识别协议 n询问-应答n验证者提出问题(通常是随机选择一些随机数,称作口令),由识别者回答,然后验证者验证其真实性。另一类比较重要的识别协议是零知识身份识别协议。n零知识n称为证明者的一方试图使被称为验证者的另一方相信某个论断是正确的,却又不向验证者提供任何有用的信息。 几种常

26、见的身份识别系统 n1.通行字(口令)认证系统 n2.个人特征的身份证明 n3.基于零知识证明的识别技术 n4.智能卡在个人身份证明中的作用 1 通行字认证系统:(1)基本概念 n通行字(口令)是一种根据已知事物验证身份的方法,也是一种最为广泛研究和使用的身份识别方法。 n在实际的安全系统中,还要考虑和规定口令的选择方法、使用期限、字符长度、分配和管理以及在计算机系统中的安全保护等。不同安全水平的计算机系统要求也不相同。 示例n在一般非保密的联机系统中,多个用户可共用一个口令,这样的安全性很低了。n可以给每个用户分配不同的口令,以加强这种系统的安全性。但这样的简单口令系统的安全性始终是不高的。

27、n在安全性要求比较高的系统中,可以要求口令随时间的变化而变化,这样每次接入系统时都是一个新的口令,即实现动态口令。这样可以有效防止重传攻击。n还有通常的口令保存都采取密文的形式,即口令的传输和存储都要加密,以保证其安全性 通常口令的选择原则 1、易记2、难以被别人发现和猜中3、抗分析能力强通常口令的选择原则n为防止口令被猜中以通行短语(Pass phrass)代替口令,通过密钥碾压(Key Crunching)技术,如杂凑函数,可将易于记忆足够长的口令变换为较短的随机性密钥。n口令分发的安全也是口令系统安全的重要环节,通常采用邮寄方式,安全性要求较高时须派可靠的信使传递。为了安全常常限定输入口

28、令的次数以防止猜测的攻击等。 (2)口令的控制措施 1/3n(1)系统消息。一般系统在联机和脱机时都显示一些礼貌性用语,而成为识别该系统的线索,因此这些系统应当可以控制这类消息的显示。而口令是一定不能被现实出来的。n(2)限制试探次数。不成功口令的发送一般限制3至6次,超过限定次数,系统将对该用户的身份ID进行锁定,直到重新授权才再开启。n(3)口令的使用设定有效期。一旦某个口令的使用超过有效期将作废,重新设定新口令。(2)口令的控制措施 2/3n(4)双口令系统。允许联机是一个口令,允许接触敏感信息还需要另外一个口令。n(5)规定最小长度。限制口令至少为6到8个字节以上,为防止猜测成功概率过

29、高,还可采用掺杂或采用通行短语等加长和随机化。n(6)封锁用户系统。可以对长期未联机用户或口令超过使用期限的用户ID封锁。直到用户重新被授权。(2)口令的控制措施 3/3n(7)根口令的保护。根(root)口令一般是系统管理员访问系统所用口令,由于系统管理员被授予的权力远大于一般用户,因此它自然成为攻击的目标。从而在选择和使用中要倍加保护。要求必须采用16进制字符串、不能通过网络传送、要经常更换等。n(8)系统生成口令。有些系统不允许用户自己选定口令,而由系统生成、分配口令。系统如何生成易于记忆又难以猜中的口令是要解决的一个关键问题。如果口令难以记忆,则用户要写下来,则增加了暴露的危险;另一危

30、险是若口令生成算法被窃,则危及整个系统的安全。 (3)口令的检验 -支持法 n用户先自行选一个口令,当用户第一次使用时,系统利用一个程序检验其安全性,如果它是易于猜中的,则拒绝并请用户重新选一个新的。n程序通过准则要考虑可猜中性与安全性之间的折衷,算法若太严格,则造成用户所选用口令屡遭拒绝而招致拥护抱怨。另一方面如果很易猜中的口令也能通过,则影响系统的安全性。 (4)口令的安全存储 n对于用户的口令多以加密的形式存储,入侵者要得到口令,必须知道加密算法和密钥。算法可能是公开的,但密钥应当只有管理者才能知道。n许多系统可以存储口令的单向杂凑值,入侵者即使得到此杂凑值也难以获得真正的口令。n利用智

31、能卡来保存口令。这种口令本质上是一个随机数生成器,可以用安全服务器以软件方法生成。验证码 n主要作用 :防止身份欺骗nWEB站有时会碰到客户机恶意攻击,其中一种很常见的攻击手段就是身份欺骗身份欺骗,它通过在客户端脚本写入一些代码,然后利用这些代码,用客户机在网站(论坛)反复登陆,或者攻击者创建一个HTML窗体,其窗体如果包含了用户注册窗体或发帖窗体等相同的字段,然后利用“http-post”传输数据到服务器,服务器会执行相应的创建帐户,提交垃圾数据等操作,如果服务器本身不能有效验证并拒绝此非法操作,它会很严重耗费其系统资源,降低网站性能甚至使程序崩溃。 验证码 n验证码的防护原理 :“字符校验

32、”技术n用户必须读取这些字符串,然后随登陆窗体或者发帖窗体等用户创建的窗体一起提交; n使用者可以较易读出图片中的数字,而对于一段客户端攻击代码,通过一般手段是很难识别验证码,这样可以确保当前访问是来自一个人而非机器攻击 验证码n验证码:就是将一串随机产生的数字或符号,生成一幅图片, 图片里加上一些干扰象素(防止OCR),由用户肉眼识别其中的验证码信息,输入表单提交网站验证,验证成功后才能使用某项功能。 n作用: n验证码一般是防止有人利用机器人自动批量注册、对特定的注册用户用特定程序暴力破解方式进行不断的登陆、灌水。因为验证码是一个混合了数字或符号的图片,人眼看起来都费劲,机器识别起来就更困

33、难。n一般注册用户ID的地方以及各大论坛都要要输入验证码 2.个人特征的身份证明 n生物统计学正在成为自动化世界所需要的自动化个人身份认证技术中最简单而安全的方法。n它是利用个人的生理特征来实现。n因人而已、随身携带,不会丢失且难以伪造,极适用于个人身份认证。 身份识别技术主要的几种情况n(1)手写签名识别技术n(2)指纹识别技术n(3)语音识别技术n(4)视网膜图样识别技术n(5)虹膜图样识别技术n(6)脸型识别(1)手写签名识别技术(1/3) 传统的协议和契约等都以手写签名生效。发生争执时则由法庭判决,一般都要经过专家鉴定。由于签名动作和字迹具有强烈的个性而可作为身份验证的可靠依据。 (1

34、)手写签名识别技术(2/3)n机器自动识别手写签名成为模式识别中的重要研究之一。n进行机器识别要做到:n一签名的机器含义,n二手写的字迹风格(对于身份验证尤为重要)n可能的伪造签名有两种情况:n一是不知道真迹,按得到的信息随手签名;n二是已知真迹时模仿签名或影描签名。(1)手写签名识别技术(3/3)n 自动的签名系统作为接入控制设备的组成部分时,应先让用户书写几个签名进行分析,提取适当参数存档备用。 (2)指纹识别技术 n指纹作为身份验证的准确而可靠的手段n指纹相同的概率不到n形状不随时间变化n提取方便n将指纹作为接入控制的手段大大提高了其安全性和可靠性。n缺憾n通常和犯罪联系在一起,人们一般

35、都不愿接受这种方式n机器识别指纹成本很高。 (3)语音识别技术 n每个人说话的声音都有自己的特点,人对语音的识别能力是特别强的。n在商业和军事等安全性要求较高的系统中,常常靠人的语音来实现个人身份的验证。n机器识别语音的系统可提高系统安全,并在个人的身份验证方面有广泛的应用。n现在美国、德国等已经开发出了基于语音的识别系统,用于防止黑客进入语音函件和电话服务系统。 (4)视网膜图样识别技术 n人的视网膜血管的图样具有良好的个人特征。n基本方法n用光学和电子仪器将视网膜血管图样纪录下来,一个视网膜血管的图样可压缩为小于35字节的数字信息。n可根据对图样的节点和分支的检测结果进行分类识别。n要求被

36、识别人要合作允许进行视网膜特征的采样。n验证效果相当好,但成本较高,只是在军事或者银行系统中被采用 。(5)虹膜图样识别技术 n虹膜是巩膜的延长部分,是眼球角膜和晶体之间的环形薄膜,其图样具有个人特征,可以提供比指纹更为细致的信息。n可以在35到40厘米的距离采样,比采集视网膜图样要方便,易为人所接受。n存储一个虹膜图样需要256个字节,所需的计算时间为100毫秒。n开发出基于虹膜的识别系统可用于安全入口、接入控制、信用卡、POS、ATM等应用系统中,能有效进行身份识别。 虹膜图片(6)脸型识别 n首先有Harmon等人设计了一个从照片识别人脸轮廓的验证系统。但是这种技术出现差错的几率比较大。

37、n现在从事脸型自动验证新产品的研制和开发的公司有好多家了,在金融、接入控制、电话会议、安全监视、等系统中得到一定的应用。 4.智能卡在个人身份证明中的作用(1) n智能卡通常被称为IC卡、智慧卡、聪明卡,英文名称为smart card 或“Integrated Circuit Card”,是1970年由法国人Roland Moreno(罗兰德莫瑞诺 )发明的,同年日本发明家Kunitaka Arimura(有村国孝)取得了首项智能卡的专利,距今已有近30多年的历史了。 各式各样的智能卡和SIM卡 .智能卡在个人身份证明中的作用(2)n定义n它是一种芯片卡,又名CPU卡,是由一个或多个集成电路芯

38、片组成,并封装成便于人们携带的卡片,在集成电路中具有微电脑CPU和存储器。n智能卡具有暂时或永久的数据存储能力,其内容可供外部读取或供内部处理和判断之用,同时还具有逻辑处理功能,用于识别和响应外部提供的信息和芯片本身判定路线和指令执行的逻辑功能。n计算芯片镶嵌在一张名片大小的塑料卡片上,从而完成数据的存储与计算,并可以通过读卡器访问智能卡中的数据。 智能卡在个人身份证明中的作用(3)n日常应用n例如,打IC电话的IC卡,手机里的SIM卡,银行里的IC银行卡等等。 n安全应用n由于智能卡具有安全存储和处理能力,因此智能卡在个人身份识别方面有着得天独厚的优势。n最著名的是Secue ID系统,已经被普遍应用于安全性要求较高的系统中。

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 办公文档 > 教学/培训

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号