身份识别技术_第1页
身份识别技术_第2页
身份识别技术_第3页
身份识别技术_第4页
身份识别技术_第5页
已阅读5页,还剩2页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

身份识别技术我们生活的现实世界是一个真实的物理世界,每个人都拥有独一无二的物理身份。而今我们也生活在数字世界中,一切信息都是由一组特定的数据表示,当然也包括用户的身份信息。如果没有有效的身份认证管理手段,访问者的身份就很容易被伪造,使得任何安全防范体系都形同虚设。因此,在计算机和互联网络世界里,身份认证是一个最基本的要素,也是整个信息安全体系的基础。身份认证是证实客户的真实身份与其所声称的身份是否相符的验证过程。目前,计算机及网络系统中常用的身份认证技术主要有以下几种:用户名/密码方式:用户名/密码是最简单也是最常用的身份认证方法,是基于“whatyouknow”的验证手段。每个用户的密码是由用户自己设定的,只有用户自己才知道。只要能够正确输入密码,计算机就认为操作者就是合法用户。实际上,由于许多用户为了防止忘记密码,经常采用诸如生日、电话号码等容易被猜测的字符串作为密码,或者把密码抄在纸上放在一个自认为安全的地方,这样很容易造成密码泄漏。即使能保证用户密码不被泄漏,由于密码是静态的数据,在验证过程中需要在计算机内存中和网络中传输,而每次验证使用的验证信息都是相同的,很容易被驻留在计算机内存中的木马程序或网络中的监听设备截获。因此,从安全性上讲,用户名/密码方式一种是极不安全的身份认证方式。智能卡认证:智能卡是一种内置集成电路的芯片,芯片中存有与用户身份相关的数据,智能卡由专门的厂商通过专门的设备生产,是不可复制的硬件。智能卡由合法用户随身携带,登录时必须将智能卡插入专用的读卡器读取其中的信息,以验证用户的身份。智能卡认证是基于“whatyouhave”的手段,通过智能卡硬件不可复制来保证用户身份不会被仿冒。然而由于每次从智能卡中读取的数据是静态的,通过内存扫描或网络监听等技术还是很容易截取到用户的身份验证信息,因此还是存在安全隐患。动态口令:动态口令技术是一种让用户密码按照时间或使用次数不断变化、每个密码只能使用一次的技术。它采用一种叫作动态令牌的专用硬件,内置电源、密码生成芯片和显示屏,密码生成芯片运行专门的密码算法,根据当前时间或使用次数生成当前密码并显示在显示屏上。认证服务器采用相同的算法计算当前的有效密码。用户使用时只需要将动态令牌上显示的当前密码输入客户端计算机,即可实现身份认证。由于每次使用的密码必须由动态令牌来产生,只有合法用户才持有该硬件,所以只要通过密码验证就可以认为该用户的身份是可靠的。而用户每次使用的密码都不相同,即使黑客截获了一次密码,也无法利用这个密码来仿冒合法用户的身份。动态口令技术采用一次一密的方法,有效保证了用户身份的安全性。但是如果客户端与服务器端的时间或次数不能保持良好的同步,就可能发生合法用户无法登录的问题。并且用户每次登录时需要通过键盘输入一长串无规律的密码,一旦输错就要重新操作,使用起来非常不方便。USBKey认证:基于USBKey的身份认证方式是近几年发展起来的一种方便、安全的身份认证技术。它采用软硬件相结合、一次一密的强双因子认证模式,很好地解决了安全性与易用性之间的矛盾。USBKey是一种USB接口的硬件设备,它内置单片机或智能卡芯片,可以存储用户的密钥或数字证书,利用USBKey内置的密码算法实现对用户身份的认证。基于USBKey身份认证系统主要有两种应用模式:一是基于冲击/响应的认证模式,二是基于PKI体系的认证模式。生物特征认证:基于生物特征的身份识别技术主要是指通过可测量的身体或行为等生物特征进行身份认证的一种技术,是基于'whatyouare”的身份认证手段,。生物特征是指唯一的可以测量或可自动识别和验证的生理特征或行为方式。生物特征分为身体特征和行为特征两类,身体特征包括:指纹、掌型、视网膜、虹膜、人体气味、脸型、手的血管和DNA等;行为特征包括:签名、语音、行走步态等。从理论上说,生物特征认证是最可靠的身份认证方式,因为它直接使用人的物理特征来表示每一个人的数字身份,不同的人具有不同的生物特征,因此几乎不可能被仿冒。但是,近年来随着基于生物特征的身份识别技术被广泛应用,相应的身份伪造技术也随之发展,对其安全性提出了新的挑战。由于以上这些身份识别方法均存在一些安全问题,本书将主要讨论基于密码技术和Hash函数设计的安全的用户身份识别协议。从实用角度考虑,要保证用户身份识别的安全性,识别协议至少要满足以下条件:1、 识别者A能够向验证者B证明他的确是A。2、在识别者A向验证者B证明他的身份后,验证者B没有获得任何有用的信息,B不能模仿A向第三方证明他是A。目前已经设计出了许多满足这两个条件的识别协议。比如Schnorr身份识别协议、Okanmto身份识别协议、Guillou-Quisquater身份识别协议和基于身份的识别协议等。这些识别协议均是询问-应答式协议。询问-应答式协议的基本观点是:验证者提出问题(通常是随机选择一些随机数,称作口令),由识别者回答,然后验证者验证其真实性。一个简单的询问-应答式协议的例子如下:1、 识别者A通过用户名和密码向验证者B进行注册;2、 验证者B发给识别者A一个随机号码(询问);3、 识别者A对随机号码进行加密,将加密结果作为答复,加密过程需要使用识别者A的私钥来完成(应答);4、 验证者B证明识别者A确实拥有相关密钥(密码)。对于攻击者Oscar来说,以上询问-应答过程具有不可重复性,因为当Oscar冒充识别者A与验证者B进行联系时,将得到一个不同的随机号码(询问)由于Oscar无法获知识别者A的私钥,因此他就无法伪造识别者A的身份信息。以上例子中的身份验证过程是建立在识别者A和验证者B之间能够互相信任的基础上的,如果识别者A和验证者B之间缺乏相互信任,则以上验证过程将是不安全的。考虑到实际应用中识别者A和验证者B之间往往会缺乏信任,因此,在基于询问■应答式协议设计身份识别方案时,要保证识别者A的加密私钥不被分享。根据攻击者采取攻击方式的不同,目前,对身份认证协议的攻击包括:假冒、重放攻击、交织攻击、反射攻击、强迫延时和选择文本攻击。1、 假冒:一个识别者A1声称是另一个识别者A2的欺骗。2、 重放攻击:针对同一个或者不同的验证者,使用从以前执行的单个协议得到的信息进行假冒或者其它欺骗。对存储的文件,类似的重放攻击是重新存储攻击,攻击过程使用早期的版本来代替现有文件。3、 交织攻击:对从一个或多个以前的或同时正在执行的协议得来的信息进行有选择的组合,从而假冒或者进行其它欺骗,其中的协议包括可能由攻击者自己发起的一个或者多个协议。4、 反射攻击:从正在执行的协议将信息发送回该协议的发起者的交织攻击。5、 强迫延时:攻击者截获一个消息,并在延迟一段时间后重新将该消息放入协议中,使协议继续执行,此时强迫延时发生(这里需要注意的是,延时的消息不是重放消息)。6、 选择文本攻击:是对询问-应答协议的攻击,其中攻击者有策略地选择询问消息以尝试获得识别者的密钥信息。1Schnorr身份识别方案1991年,Schnorr提出了一种基于离散对数问题的交互式身份识别方案,能够有效验证识别者A的身份。该身份识别方案不仅具有计算量小、通信数据量少、适用于智能卡等优点,而且识别方案融合了ELGamal协议、Fiat-Shamir协议等交互式协议的特点,具有较好的安全性和实用性,被广泛应用于身份识别的各个领域。Schnorr身份识别方案首先需要一个信任中心TA(TrustedAuthoroty)为识别者A颁发身份证书。信任中心首先确定以下参数:1、 选择两个大素数p和q,其中ql(p-1);2、 选择aeZ*,其中a的阶为q;p3、 选择身份识别过程中要用到的Hash函数h;4、 确定身份识别过程中用到的公钥加密算法的公钥a和私钥b。该过程通过识别者A选定加密私钥beZ*,同是计算相应的加密公钥a=(abRmodp实现。q对于需要进行身份识别的每一个用户,均需要先到信任中心TA进行身份注册,由信任中心颁发相应的身份证书,具体注册过程为:TA首先对申请者的身份进行确认,在此基础上,对每一位申请者指定一个识别名称Name,Name中包含有申请者的个人信息如:姓名、职业、联系方式等和身份识别信息如:指纹信息、DNA信息等。TA应用选定的Hash函数对用户提供的Name和加密公钥a计算其Hash函数值h(Name,a),并对计算结果进行签名得到s=Sign(Name,a)。TA在TA进行以上处理的基础上,具体的识别者A和验证者B之间的身份识别过程描述如下:1、 识别者A选择随机整数keZ*,并计算Y=akmodp;q2、 识别者A发送C(A)=(Name,a,s)和y发送给验证者B;3、 验证者B应用信任中心TA公开的数字签名验证算法Ver,验证签名Ver(Name,a,s)TA TA的有效性;4、 验证者B选择一个随机整数r,1<r<2t,并将其发给识别者A,其中t为Hash函数h的消息摘要输出长度;5、 识别者A计算y=(k+br)modq,将计算结果y发送给验证者B;6、 验证者B通过计算y三ayarmodp来验证身份信息的有效性。以上Schnorr身份认证协议中,参数t被称为安全参数,它的目的是防止攻击者Oscar伪装成识别者A来猜测验证者B选取的随机整数r。如果攻击者能够知道随机整数r的取值,则他可以选择任何的y,并计算y三ayarmodp,攻击者Oscar将在识别过程的第2步将自己计算得到的y发送给验证者B,当验证者B将选择的参数r发送给Oscar时,Oscar可以将自己已经经过计算的y值发送给验证者B,以上提供的数据将能够通过第6步的验证过程,Osacr从而成功地实现伪造识别者A的身份认证信息。因此,为了保证以上身份认证协议的安全性,Schnorr建议Hash函数h的消息摘要长度不小于72比特。Schnorr提出的身份认证协议实现了在识别者A的加密私钥信息不被验证者B知道的情况下,识别者A能够向验证者B证明他知道加密私钥b的值,证明过程通过身份认证协议的第5步来实现,具体方案是通过识别者A应用加密私钥b,计算y=(k+br)modq,回答验证者B选取的随机整数r来完成。整个身份认证过程中,加密私钥b的值一直没有被泄漏,所以,这种技术被称为零知识证明。“零知识证明”一zero-knowledgeproof,是由Goldwasser等人在20世纪80年代初提出的。它指的是证明者能够在不向验证者提供任何有用的信息的情况下,使验证者相信某个论断是正确的。A要向B证明自己拥有某个房间的钥匙,假设该房间只能用钥匙打开锁,而其他任何方法都打不开。这时有2个方法:(一)A把钥匙出示给B,B用这把钥匙打开该房间的锁,从而证明A拥有该房间的正确的钥匙。(二)B确定该房间内有某一物体,A用自己拥有的钥匙打开该房间的门,然后把物体拿出来出示给B,从而证明自己确实拥有该房间的钥匙。后面这个方法属于零知识证明。好处在于在整个证明的过程中,B始终不能看到钥匙的样子,从而避免了钥匙的泄露。Quisquater-Guillon零知识协议1990年,Quisquater和Guillon提出一种形象的基本零知识协议的例子。如下图所示,该图表示一个简单的迷宫,只有知道秘密口令的人才能打开C和D之间的密门。现在,P希望向V证明P能够打开此门,但是又不愿意向V泄漏P掌握的秘密口令。为此,P采用了所谓的“分隔与选择”技术实现一个零知识协议。1)V站在A点。P一直走到迷宫深处,随机选择C点或者D点。在P消失后,V走到B点。V向P喊叫,要她:从左通道出来,或者从右通道出来P答应了,如果有必要她就用秘密口令打开密门。P和V重复第(1)至第(5)步n次。

为了保证Schnorr身份认证协议的计算安全性,加密参数的选取过程中,参数q要求长度不小于140比特,参数p的长度则要求至少要达到512比特。对于参数a的选取,可以先选择一个Z上的本原元gGZ,通过计算a=g(p—1)/qmodp得到相应的参数a的取值。pp对Schnorr身份认证协议的攻击涉及到离散对数问题的求解问题,由于当参数p满足一定的长度要求时,Z上的离散对数问题在计算上是不可行的,保证了Schnorr身份认证协议p的安全性。需要说明的是一点是,Schnorr身份认证协议的实现必须存在一个信任中心Ta负责管理所有用户的身份信息,每一位需要进行身份认证的用户首先要到信任中心进行身份注册,只有经过注册的合法用户,才可以通过以上协议进行身份认证。但是在整个身份的认证过程中,信任中心TA不需要进行参与。2Okamoto身份识别方案Okamoto身份识别协议是Schnorr协议的一种改进方案。Okamoto身份识别协议也需要一个信任中心TA,TA首先确定以下参数:1、 选择两个大素数p和q;2、 选择两个参数a,agZ,且a和a的阶均为q;1 2p 1 23、 TA计算c=loga,保证任何人要得到c的值在计算上是不可行的;a124、 选择身份识别过程中要用到的Hash函数h。信任中心TA向用户A颁发证书的过程描述如下:1、 TA对申请者的身份进行确认,在此基础上,对每一位申请者指定一个识别名称Name;2、识别者A秘密地选择两个随机整数m,mgZ,并计算v二a^a匕modp,将计算结12q1122果发给信任中心TA;3、 信任中心TA计算s=Sign(Name,v)对信息进行签名。将结果C(A)=(Name,v,s)作为TA认证证书颁发给识别者A。在TA进行以上处理的基础上,Okamoto身份识别协议中,识别者A和验证者B之间的过程描述如下:1、 识别者A选择两个随机数r,rgZ,并计算X=a〔ar2modp;12q 11222、 识别者A将他的认证证书C(A)=(Name,v,s)和计算结果X发送给验证者B;3、 验证者B应用信任中心TA公开的数字签名验证算法Ver,计算Ver(Name,v,s)来TA TA验证签名的有效性;5、6、4、验证者B选择一个随机数e,1<e<2t,并将e5、6、y=(r+me)modq,并将y和y发给验证者y=(r+me)modq,并将y和y发给验证者B;22212111验证者B通过计算X=ay,ay2vemodp来验证身份信息的有效性。1122Okamoto身份认证协议与Schnorr身份认证协议的主要区别在于:当选择的计算参数保证Z上的离散对数问题是安全的,则可以证明Okamoto身份认证协议就是安全的。该证明p过程的基本思想是:识别者A通过执行该认证协议多项式次向攻击者Oscar识别自己,假定Oscar能够获得识别者A的秘密指数a和a的某些信息,那么将可以证明识别者A和攻击者Oscar击者Oscar起能够以很高的概率在多项式时间内计算出离散对数c=logaa,这和我们认为离散对数问题是安全的假设相矛盾。因此就证明了Oscar通过参加协议一定不能获得关于识别者A的指数的任何信息。3Guillou-Quisquater身份识别方案Guillou-Quisquater身份认证协

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论