《生物统计身份认证系统发展研究》9100字_第1页
《生物统计身份认证系统发展研究》9100字_第2页
《生物统计身份认证系统发展研究》9100字_第3页
《生物统计身份认证系统发展研究》9100字_第4页
《生物统计身份认证系统发展研究》9100字_第5页
已阅读5页,还剩11页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

生物统计身份认证系统发展研究摘要随着互联网的不断发展,网络用户正在不断地增加。每个人在网络上都扮演着不同的角色,每个人都拥有着不同的身份,他可以既是淘宝用户,又可以同时拥有着贴吧网友的身份。这意味着每个人的身份在不断增加,同时互联网公司需要管理的用户也在不断增加。这不仅仅对互联网公司们是种考验,同时对每个用户来说也是个考验。对于公司来说,如何去确认身份显得尤为重要;而对于用户来说,如何去记住自己的身份信息,如何去记住自己每个身份的密码,显得尤为重要。这次论文的主要工作:介绍了目前比较流行的身份识别技术,以及身份识别技术的具体应用。重点阐述了一些生物识别技术的工作原理,以及生物识别技术的发展前景和优势。关键词:身份认证;生物识别;身份认证应用;目录234171绪论 49782身份认证系统综述 5325842.1身份认证 581462.2身份认证分类 5297292.2.1用户名/密码方式 5187832.2.2

IC卡认证 6141632.2.3

动态口令技术 7143002.2.4

USBKey 8237442.2.5

生物特征认证 9106333生物统计身份认证系统综述 10174123.1生物统计身份认证系统 1062703.1.1指纹识别 10317433.1.2签字识别 1122103.1.3面部识别 12285323.2生物识别技术的发展与优势 12159333.3生物识别技术的比较 1330354常见身份系统的应用 14271434.1校园网中的身份认证 14234544.1.1Web认证 14324994.1.2PPP认证 1459734.1.3校园网几种身份认证的比较 15181764.2区块链中的身份认证 1535134.2.1区块链技术的概述 15142894.2.2区块链中的身份认证 15107参考文献 171绪论随着互联网、4G、5G等技术的不断发展,Internet已经深入人们的生活,特别是以Internet为支撑的电子商务,吸引了各大商家的关注,成为网络经济时代的重要标志之一。通过电子商务,人们可以方便快捷的进行浏览商品、下订单、购买商品。在这些过程中,身份信息的安全性显得尤为重要。在当时,安全性并不是创始人在创建互联网时所考虑的因素之一,他们假设Internet是实体安全的。

在这样一种思想的指导下,人们开始研究如何保证网络中数据传输的保密性和完整性。早期的网络安全主要是采用防火墙来实现的。这种方式对于一些重要的数据进行了加密。

但随着电子商务的发展,越来越多需要保密的信息在这个开放性的网络上传输,仅仅依靠实体安全性是不够的。

虽然有许多保护信息的技术,但它们是专有的,要求通信双方使用相同的软件。网络安全问题涉及到诸多方面,但是对于大多数的网络应用来说,身份信息验证技术是一个在应用开发流程中最关键的一个环节,但是如果应用缺乏了相应的身份信息验证的技术,则保证这个应用本身的应用安全性是远远不够的。身份核实确认流程包括首先用户本人向认证系统申请确认自己真实的用户身份,然后认证系统进行核实确认用户身份信息的两个流程,分别表现为身份判断确认与核实确认用户双方的实际用户身份信息的这两种流程。

2身份认证系统综述2.1身份认证认证就是指一个用户在认证时,需要用户提交关于他是谁的书面证明,他到底是一位学校教师、一名在校学生还是一位政府工作的人员等。认证的一个标准和方法是要想办法去搞清楚他到底是谁,他到底具备了哪些特质,并要知道有哪些方法可以用来去鉴别他的东西。为有效避免在认证过程中有人非法捕获信息,通常会使用密码机制来保证信息的安全性。对称密码系统优点就在于它的保密度高,并且加密的速度快。缺点就在于对称密钥的管理复杂,而且还需要保证密钥发送的安全性。非对称密码优点在于管理简单,分配密钥方便,缺点就在于它的处理速度较慢。为有效避免来自第三方攻击者对网上验证的信息内容进行的恶意修改,提高网上验证的信息内容本身的信息完整性,一般都使用了信息完整性校验的一些事实标准,如在一九九二年四月发表了的MD5报文摘要算法规范(RFC1321)等,并首次提出建立了这样一种安全有效的信息完整性的校验机制。非法用户通过在移动互联网的传播过程中获取身份认证的信息,进而以假冒的合法的用户身份注册上网,这个攻击的方式被称为重放攻击。REF_Ref28644\r\h[1]如果在每个认证事务网上所交换到的认证消息格式均有不同,或是采用了一次性口令,它们通常均可用于防止重播放的攻击。当前常用的防止重放攻击的方法就是使用非对称密钥的方法。在非对称密钥系统中,每个用户使用一对密钥,一个用来公开的公钥,一个自己保存的私钥,访问的用户需要知晓私钥才能获得公钥加密的信息。2.2身份认证分类2.2.1用户名/密码方式用户名/密码是当前用的最多的身份认证方法,他是通过用户是否知道正确密码来判断是否为正确用户。每个用户在创建账户的时候都会设计自己的的密码,并且这个密码只有他自己知道,因此只有当用户输入正确密码,计算机才认为他就是这个用户。然而实际上,在创建账户时,系统会有一个忘记密码功能,可以填写一些例如生日、家人信息之类,防止自己忘记密码。REF_Ref29398\r\h[2]但是这些信息并一定是完全隐私的,存在一定的安全性问题。与此同时,因为这些用户密码是静态数据,需要在验证过程中通过网络传输,而验证过程是重复的,所以密码信息很容易被泄露。用户登录的过程如图1所示。图1用户登录流程2.2.2

IC卡认证IC卡是一种保存着用户信息的卡片,并且它是由生产商使用特定的设备生产的,所以导致每张IC卡都是独一无二的。IC卡认证是靠着卡内的身份信息是否匹配来辨别非法用户,并且通过每张卡独一无二的特性来保证它不会被仿造。然而IC卡内的信息都是些静止不变的数据,在认证的过程中依然存在着被盗取信息的缺点。因此,IC卡认证的方式还是有着安全性的问题。IC卡相较于磁卡,它的体积更小,防干扰能力更强,防静电能力更强,可靠性更高。REF_Ref29774\r\h[3]IC卡更可靠的原因在于IC卡本身拥有着防止入侵的能力,它可以通过更改存储信息的读写来防止非法用户的入侵。如果试图解密,这个区域就会自动关闭,无法进行读写操作。在IC卡片内部有LC谐振电路。该电路通过电容和电感来实现能量转换过程。由于IC芯片的尺寸不断缩小,LC谐振电路的阻抗也随之减小,这使得IC卡片的厚度越来越薄,因此必须对IC卡进行充电处理。当一个能读出无线电频率的读卡器将电磁波送入IC卡时,LC谐振电路将与电磁波共振。然后将电荷产生到电容器中,同时,在电容器的另一边,有一个电子泵,把电荷从电容器传送到另一个电容器储存。REF_Ref29826\r\h[4]当储存的电荷达到一定值时,电容器为其他电路设备提供额定工作电压,使卡片上的数据可以在读写器上的数据的同时发送和接收。IC卡通过这种方法,从而对数据进行存取。如图2所示为IC卡在校园中的认证过程。图2IC卡认证流程IC认证的具体流程为:第一步,用户使用IC卡进行刷卡登录。第二步,客户端读取到用户信息后,访问应用服务器。第三步,应用服务器重定向到统一身份认证服务器。第四步,统一身份认证服务器查询审核用户密码权限,然后返回用户的数字身份权限到客户端。第五步,客户端使用数字身份访问应用服务器,应用服务器使用数字身份查询用户密码和权限。最后统一身份认证服务器同步用户的密码等信息到一卡通服务器。2.2.3

动态口令技术动态口令技术是对用户名/密码方式的改进。它会使用到动态令牌这种特定的硬件,他们将会通过使用一种特殊密码的算法来得到另一种无法被预测到的数字组合和字母组合,而且该特殊密码每年只有被使用一次。认证的服务器也会自动通过相同的算法来计算出实时的密码。当用户在网上完成了身份的确认后是还需要用户输入一个正确有效的实时密码后才会再经过服务器人员的身份验证,以此来判断其身份信息是否合法。因为你每次登录使用时的用户名密码都是在动态的变化的,所以非法用户很难获得密码,从而盗取信息。即使在过程中出现密码泄露,但是根据它实时生成的特性,泄露的密码也是无效密码。动态口令的具体流程如图2所示。图3动态口令的工作流程动态口令的具体流程为:首先用户输入账户,同时客户端会发送登录请求信息给服务器;服务器查看用户数据库从而判断该用户是否合法;当判断为合法用户时,服务器将会生成一个无规则的随机数,并且发送给客户端;客户端把用户名与随机数结合,使用特定的算法可以得到一个字符串;客户端会使用动态口令对字符串进行设置密码,然后再把设置密码结果上传给服务器;服务器根据当前时间计算出用户的动态口令,REF_Ref29872\r\h[5]然后对用户所发的字符串进行解密;服务器利用解密结果和自己的计算结果进行比较;若结果相同,则认证才能通过。动态口令技术虽然能够很好的保护用户身份信息,但是它依然有着缺陷。一方面,如果服务器未能客户端保持同步,就会导致密码出错,出错次数多了就会锁住账户,禁止登录。另一方面算法生成的密码一般都是无规律的密码,用户需要及时记住密码,无论是时间长了还是输入错误都会导致重新生成新的密码。所谓动态口令技术,不仅对用户的硬件有要求,还会对用户“有要求”。2.2.4

USBKeyUSBKey是一种硬件介质,它保存着用户的身份信息,并且保存在其中的用私钥是保密的,在认证过程中的加密算法和解密算法都得在特定的设备中进行。所有USBKey都有硬件pin代码保护。用户使用USB登录时,需要同时拥有USB密钥和Pin代码,否则将无法登录。REF_Ref29921\r\h[6]所以这就导致无论是pin代码丢失,还是USB密钥丢失,都不会造成用户信息的泄露。USBKey的具体流程如图3显示。图4USBKey工作流程2.2.5

生物特征认证生物特征认证是目前最方便的认证方式,并且安全性极高。它是直接使用人的身体特征来实现身份认证,并且这些身体特征都具有很高的辨识性和不变性。辨识性在于每个人的身体特征都是不一样的,遇到相同的概率微乎及微。不变性在于这些身体特征不会随着年龄和身体的成长而出现变化。

3生物统计身份认证系统综述3.1生物统计身份认证系统近几年来,随着传感器精度的提高,生物统计身份认证系统的使用越来越多。目前通过每个人专有的生理特征鉴别身份的技术有很多种。一些技术使用指纹、视网膜的脉管结构、虹图或者脸进行识别。每个人的生理特征都是独特的。

通过使用这些生理特征,可以创建唯一标识每个个体的数学表现形式。使用生物统计学的第一种方法是鉴别系统。

使用者可以有用户名,密码或其他标识符。系统根据这个人或他的身体特征,如性别、身高、体重、年龄等对其进行分类。用户使用他们的面部和指纹,而不是指令。

系统会处理这些输入,并将它们与模板进行比较。由于皮肤是弹性的、手形的和可听得到的,因此系统必须是灵活度可信度,而不仅仅是把一个图像叠加在另一个图像上决定匹配。3.1.1指纹识别如今最健全的身份认证技术就是指纹识别。在过去的几十年内,指纹识别已经在警察办案中得到充分应用。不管在现实中,还是在视频中,指纹识别技术都是警方办案的重要手段。警方在拍摄指纹图像后,会录入系统,然后与数据库中的指纹进行匹配,最终成功找到犯人。在众多生物识别技术中,指纹识别技术是当前最方便可靠的身份识别技术。并且指纹识别技术有以下几种特性。①安全性。每个人的指纹是自己专有的身份信息,不会随着年龄的增长而有所变化。②便捷性。现如今,指纹识别的速度已经完全达到了理想速度。③可靠性。当你使用指纹验证时,系统当时就能判断是否为合法用户。指纹识别的过程主要包括指纹增强、特征提取和指纹匹配。

(一)指纹增强:为了防止外界因素的干扰,在识别指纹的过程中,需要通过技一定的图像增强技术,从而提高指纹图像的质量。这个技术主要包括图像分割技术、直方图均衡化、滤波增强、二值化等。

(二)特征提取:特征提取主要是指对细节点特征的提取,也就是找到脊线的终点和脊线的分叉两个特征。如果直接去在图像中寻找是非常困难,但是在使用了指纹增强技术后,成功找到细节点并不困难,因为经过指纹增强后,细节分叉会变得清晰可见。REF_Ref29983\r\h[7]在经过对细节点特征的提取后,我们将会得到很多重要的信息。

(三)指纹匹配:在进行细节点特征的提取之后,就可以进行最后的指纹匹配步骤。指纹匹配就是将提取后的细节点特征与数据库中细节点特征进行比较,在经过旋转、平移等过程后,所有的提取后的细节点特征和数据中的细节点集合相匹配,才能证明两个图像完全匹配。而这种常用的匹配方式就是点模式匹配REF_Ref30048\r\h[8]。当前流行的采集指纹图像的设备主要包括几类:基于光学技术的设备、基于晶体传感的设备和基于超声波扫描技术的设备。基于光学技术的设备获取指纹的原理是,因为人的指纹是凹凸不平的,当指纹接触到设备后凹凸不平的指纹会产生不同的压力,从而使微型三棱镜的光反射不同,通过光反射来反映指纹的表面。基于晶体传感的设备的原理是,在设备的内部具有很多的电容传感器矩阵,当人的指纹接触到时,指纹就变成了电容传感器阵列的另一面。同样的,因为指纹是凹凸不平得,会使导体间的距离不同,而电容传感器的电容值会随着距离的变化而变化,所以我们可以通过电容值的不同来反映指纹的表面。目前使用最广的就是基于超声波扫描技术的设备,它的原理是,超声波会直接扫描指纹的表面,通过反射的范围可以直接反映出指纹的表面。REF_Ref30094\r\h[9]与光学技术相比,指纹上是否有东西对超声波的影响不大,这就导致了它比光学技术更加可靠。3.1.2签字识别现今最流行的是签字识别技术,尽管存在着逻辑缺陷。在这个系统中,起始,终止时间和任何急剧变化的方向被跟踪.

在计算签名特征即垂直位移除以水平位移的基础上,对签名长度进行参数化处理,并计算出签名曲线的质量中心转距和惯性。

如果不满足这些条件就会产生错误结果,所以我们使用了一个新的方法来确定签名是否正确。

在该系统中,压缩后的签名模板需要大约600字节,但为了准确起见,系统实际上需要六个签名才能生效。在进行签名数据采集时,我们不仅可以获得点的坐标序列信息等静态特征,还可以利用时间信息来提取动态特征,而入侵者想同时获得这两类特征是不可能的,因此同时使用这两类特征可以提高系统的认证性能。(一)结构特征提取设签字序列的等时间间隔坐标如下:{x(1),y(1)},{x(2),y(2)},...{x(N),y(N)},方向角:,曲率:,其中,。(二)动态特征提取动态特征的提取如下所示:对于t时刻的采样点利用前后相邻的两个采样点的坐标分别计算X,Y方向的速度分量:REF_Ref3171\r\h[10],。由签字的X,Y方向的速度,可以计算出签字的速度大小以及速度的方向:,。3.1.3面部识别现今我们所使用的最多的就是面部识别,毕竟我们认识一个人都是从面部开始,而不是指纹或者签字。在无限的变化中,甚至在完全的黑暗中,我们几乎可以辨认出一个人的面部。

这些特性使计算机有可能成为人类进行远距离通信和监视的一种工具。计算机能够识别人的眼睛,嘴巴等特征,这对于研究人员来说是一件非常有趣而又重要的事情。

但计算机系统没有我们识别面部的能力,但在受控环境中,有些系统可以进行面部辨认。面部识别步骤与指纹识别相似,首先采集面部图像,采集完图像后,对该图像进行预处理,之后提取图像中的特征点,最后与数据库中的图像进行匹配。REF_Ref4043\r\h[11](一)面部图像采集:目前最常用的采集面部图像的设备就是摄像机,无论在何时何地,只要有摄像头就可以对面部进行及采集,并且在拍摄时,摄像机会自动识别人脸图像。(二)面部图像预处理:为了对防止外界因素的干扰,在获得原始的面部图像后,需要对原始的面部图像进行过滤和校正等预处理。预处理的方法主要是光线补偿和归一化处理。(三)面部图像特征提取:面部特征提取也是对细节的提取,主要是对面部进行特征建模。面部特征提取的方法最常用的就是对知识的表达方式。REF_Ref4441\r\h[12](四)面部图像匹配:在对面部特征进行提取后,系统会将这些特征与数据库中的特征集合进行匹配,当达到一定的比例后,系统就会认为匹配成功。3.2生物识别技术的发展与优势生物识别技术相比与其他身份认证技术,它的安全性、便利性、易操作性方面更加有优势。在未来,生物识别技术必将成为主流技术。不管是安全控制,还是电子商务,都必然以生物识别技术为中心。随着信息化的时代的到来,如何准确的识别一个人的身份,保护用户的信息安全会成为必须解决的社会问题。而且随着我们使用的账户越来越多,自己所要记住的密码也随着变多,如何更加便捷的认证身份变得更加重要。正在不断发展的生物识别刚好能解决这个问题。生物识别技术是最方便、最安全的识别技术。

生物识别技术的识别直接决定了这种认证方式的安全性和便利性。

在社会生活中,人们越来越重视自己的个人资料,特别是个人身份证号等重要信息,这就要求生物识别系统必须安全可靠,不可篡改,可重复使用。

因为每个人的生物特征随着时间的推移都是唯一性和稳定性的,所以不容易伪造和篡改,所以使用生物识别技术来身份认证是安全、可靠和准确的。

另外,生物识别技术产品是以现代计算机技术为基础,与计算机和安防、监测、管理系统相匹配,容易实现自动化管理。3.3生物识别技术的比较每种生物识别都有它特有的编码方式,而编码方式的差异使它们在安全性上也具有着差异。从表2不难看出,每种识别技术的应用场所都随着安全性的不同而不同,但是这并不意味着安全性越高,它的应用范围越广。表1生物识别技术的比较技术名称编码方式安全等级应用场所指纹识别指纹中普通设施面部识别脸部轮廓、形状和眼、鼻分布低安全需求低的场所签字识别字形、书写顺序、用笔力度低安全需求低的场所这仅仅是我们使用的部分生物特征,在未来,生物识别技术会有更大的发展。因为生物识别的特性,使它具有很大的发展潜力。

4常见身份系统的应用4.1校园网中的身份认证随着办学规模的不断扩大和教学条件的日益改善,校园对宽带和无线网的要求越来越大。学生和老师一直是校园网络的用户群和服务对象,他们对移动计算和接入场所方面有些特殊性的要求。然后原来的静态IP实现身份识别和管理模式,并不能很好满足校园网的运营。为了满足这种需求,引入了宽带局域网技术。熟悉的宽带局域网认证技术有web认证、PPP等。4.1.1Web认证Web认证是由DHCP、SSL客户端认证和Web等技术的统称。Web认证涉及在用户启动后通过DHCP服务器自动取得IP地址,或者在知道IP地址段的情况下手动输入该IP。

用户在登录网站时只需使用一个简单的登陆窗口即可完成所有操作;而不需要经过复杂的步骤才能完成整个流程;同时,用户还能够根据自己的需求对网页中的信息进行修改。

但在验证之前,任何网络请求都会被BAS(宽带接入设备)屏蔽,BAS要求并强制用户的浏览器通过内置或指定的WebPortal登录访问用户界面。。4.1.2PPP认证PPP能提供的验证协议有CHAP(挑战式握手协议)、PAP(密码验证协议)等。PAP是两次握手验证,密码是明文,认证过程只在最初的链路建立阶段。

用户与服务器之间的交互信息以消息形式传递给服务器,并在该消息中携带了验证方身份标识。服务器根据接收到的验证方身份标识判断是否允许验证方访问。

在链路建立阶段结束时,被认证方将反复向链路上的验证方发送用户名和密码,直到认证通过或链路终止REF_Ref30407\r\h[13]。PAP不是一种安全的验证协议,因为口令是以明文方式在链路上发送的,并且用户名和口令还会被验证方在链路上反复发送,导致很容易被截获。CHAP是一种通过网络传送用户名而不传送密码的握手验证协议,因此比PAP更安全。

CHAP协议在链路开始时完成,并且可以在链路建立后的任何时候再次验证。

当链接完成时,验证方向被验证方发送“challenge”消息;被验证方使用散列算法向验证方返回一个值;验证方比较其生成的值与被验证方返回的值。

验证方对这一数值与先前得到的值作比较,如果两个值之间有差异,则说明该消息为伪造的数据。

如果两个匹配,则验证通过,不然验证不通过,则终止连接。PPP认证的原理:用户使用PPPoE拨号软件启动PPP连接请求,

但没有成功接入互联网。为了解决该问题,提出了一种基于P2P技术的快速定位方法。

在发现阶段,BAS会透过无线电被发现,并建立一个会话,然后BAS会使用其内建或指定的外部RADIUS服务器,利用PPP协议的认证机制,认证用户。一旦认证通过,BAS会获分配IP地址及使用网络服务。若认证失败,BAS会断开用户的PPP连结REF_Ref30446\r\h[14]。4.1.3校园网几种身份认证的比较除了以上三种常见的校园身份认证技术以外,还有一些其他的身份认证,例如在防火墙上的身份认证技术。每种身份技术都有它们的优劣性。具体的比较如表2所示。表2校园网中身份认证的比较技术名称IP分配方式认证实现层次认证形式系统本身的安全性建设成本PPP认证后分配二层集中式认证高高Web认证前分配三层集中式认证中中除了以上几种差异以外,在计费、客户端要求等上依然有着差异。校园网建设的实际情况会相当复杂。在实际情况中,可能需要多种技术共同使用。4.2区块链中的身份认证4.2.1区块链技术的概述区块链技术是指通过去中心化和去信任的方式集体维护一个可靠数据库的技术。REF_Ref30538\r\h[15]它是一种通过时间戳、哈希算法、非对称加密、分布式和共识机制等技术,解决数字资产确权、信任等问题,实现网络信息转移到网络价值转移的巨大飞跃的技术。它的分布式的特点,不仅仅体现在对数据的存储上,还表现在对数据的记录。4.2.2区块链中的身份认证通常情形下,政府不要求第三方组织将区块链作为分布式数据库,各方可以就共享信息问题取得共识和相互信任。通过区块链,使用者将能够在掌握数字身份信息的同时保障自身的安全,指定机构或个人将能够浏览、保存、分析并获取个人数据等。区块链中的身份认证主要有两种途径,一个是建立基于区块链技术的新的身份认证。另一个则是把已有的身份确认信息放到去中心化的区块链上。由此可见,电子是由用户管理身份信息的。但是因为主要由用户所管

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

最新文档

评论

0/150

提交评论