云题海 - 专业文章范例文档资料分享平台

当前位置:首页 > 身份认证技术研究

身份认证技术研究

  • 62 次阅读
  • 3 次下载
  • 2026/4/25 20:39:53

(4) B计算z= gyve mod p,若z=x,则认可A的身份合法。

此认证方案是一种对s的零知识证明,即参加协议者像A一样在协议完成时能计算s。因为x是随机数,y又被随机数r搅乱,因此协议未暴露有关s的有用信息。

Schnorr认证方案的优点是如果做了指数预运算,认证者只需要一次联机模乘运算。其安全性为:t要选得足够大以使正确猜对询问e的概率2-t足够小,应答时间可以在数秒钟内过完成。为了抗击随机离散对数攻击,要求q≥2160。若能正确猜中e,则可在协议第(1)步向B送x=gyve,第(3)步向B送y来欺骗B。 2.5 基于生物特征的身份认证机制

基于生物特征的身份认证机制是依据人体唯一的、可靠的、稳定的、自身所固有的生理或行为特征,采用计算机的强大计算功能和网络技术进行图象处理和模式识别。这种认证方法一般来说进行了这样四个步骤[1]:抓图、抽取特征、比较和匹配。生物识别系统捕捉到生物特征的样品,唯一的特征将会被提取并且转化成数字符号,接着,这些符号被存入成那个人的特征模板,这种模板可能会在识别系统中,也可能在各种各样的存储器中,如计算机的数据库、智能卡或条码中,人们同识别系统交互进行身份认证,以确定匹配或不匹配。

由于基于生物特征的身份认证主要是通过生物传感器、光学、声学、计算机科学和统计学原理等高科技手段的密切结合来实现的,在验证方式上无疑是一个质的飞跃。因而它与传统的身份认证方法相比更具安全性(生物特征基本不存在丢失、遗忘或被盗的问题)、保密性(用户身份认证的生物特征技术很难被伪造)、方便性(生物特征具有随身“携带”的特点以及随时随地可用的特点)。理想上,一种好的生物认证特征应具有下列条件:(1)普遍性,即每个人皆具有的特征;(2)唯一性,即没有任何二人具有完全相同的特征;(3)恒久性,即此特征必须持久且不能改变;(4)可测量性,这种特征必须能被测量成可定量描述的数据指标。然而,在实际上,并没有任何的生物特征能够同时满足上述所有的条件。因此,这些条件仅作为设计时的比较及参考。目前常见的基于生物特征的身份认证主要有指纹身份认证技术、视网膜身份认证技术、语音身份认证技术。

现行的许多计算机系统,包括许多非常机密的系统,都是使用“用户ID + 口令”的方法来进行用户的身份认证和访问控制的,其中必然应用了若干密码技术,但由于现代密码学在理论上有着根本性的缺陷,它的应用实践无疑是有局限性的。而生物认证确定用户的身份是建立在用户提交的特殊的生理或行为特征的真实性之上的,所利用的生物特征先天地决定了一个人的身份特征,人的身体特征具有惟一性和稳定性的特点。许多生理或行为特征每个人彼此不同,并且生物特征无须记忆,不会遗忘和丢失。因此,生物认证比基于知识的和基于令牌的身

第 7 页

[10]

份认证技术更加安全和可靠。

目前,大量生物特征识别技术或者是在广泛使用或者是在研究,已经有很多生物特征识别技术可用于身份认证。这些技术包括: 指纹识别、虹膜识别、视网膜识别、面部识别、声音识别、手形识别、脸部温度记录图识别等,这些识别技术各有其特点。这些识别技术在应用于身份认证时,要考虑到设备成本、易用性、用户接受程度、对用户健康影响、对环境要求、识别速度、精确性、生物特征的稳定性等各方面的因素。

综合分析后我们认为, 在网络环境下的身份认证系统中,应用指纹作为身份认证依据是理想的,虽然指纹识别技术一般要求大量的计算资源,但目前的计算机系统性能完全可以满足这一要求,与传统身份认证技术相比,生物识别技术具有以下特点:

(1) 随身性:生物特征是人体固有的特征,与人体是唯一绑定的,具有随身性。 (2) 安全性:人体特征本身就是个人身份的最好证明,满足更高的安全需求。 (3) 唯一性:每个人拥有的生物特征各不相同。

(4) 稳定性:生物特征如指纹、虹膜等人体特征不会随时间等条件的变化而变化。 (5) 广泛性:每个人都具有这种特征。

(6) 方便性:生物识别技术不需记忆密码与携带使用特殊工具(如钥匙),不会遗失。 (7) 可采集性:选择的生物特征易于测量。

(8) 可接受性:使用者对所选择的个人生物特征及其应用愿意接受。

基于以上特点,生物识别技术具有传统的身份认证手段无法比拟的优点。采用生物识别技术,可不必再记忆和设置密码,使用更加方便。

(1) 指纹是独一无二的,不存在相同的指纹,这样可以保证被认证对象与需要验证的身份依据之间严格的一一对应关系 。

(2) 指纹是相对固定的,很难发生变化,可以保证用户安全信息的长期有效性。而人脸的特征则易受外界的影响而变化,如表情、眼镜、胡须等,识别难度大;另外由于人脸的特征比较复杂,特征提取工作很难准确进行。

(3) 扫描指纹的速度很快,使用非常方便,便于获取指纹样本,易于开发认证系统,实 用性强,而且指纹仪也较易实现。

(4) 一个人的十指指纹皆不相同,可以方便地利用多个指纹,提高系统的安全性,也不会增加系统的设计负担。

(5) 指纹识别中使用的模板并非最初的指纹图,而是从指纹图中提取的关键特征,这样 可使系统模板库的存储量减小。另外,对输入的指纹图提取关键特征后,可以大大减少网络 传输的负担,便于实现指纹异地匹配。

第 8 页

从以上的技术优缺点、可行性、实用性分析可以看出,用指纹作为认证的依据相对于其他方法不仅具有许多独到的信息安全角度的优点,更重要的是还具有很高的实用性、可行性。随着固体传感器技术的发展,指纹传感器的价格正逐渐下降,在许多应用中基于指纹的生物认证系统的成本是可以承受的。 3 对身份认证协议的攻击[7]

随着安全问题的不断出现和复杂化,以上每种认证方法或多或少存在着这样或那样的问题。不同的认证方法基于不同的认证机制,从而所防范身份认证协议的攻击的侧重点也不相同。

对身份认证协议的攻击主要有如下几种: (1) 装扮:一个实体声称是另一个实体。

(2) 重发攻击:截获以前协议执行时传输的信息,其后在某个时候再次使用。为避免这类攻击可采用挑战应答技术或在应答中嵌入目标身份信息。

(3) 交错攻击:把前面一次或多次(或者并行)执行协议的信息选择地组合在一起(攻击者可能参加了协议的执行)。为避免这类攻击,应把协议运行中的所有消息连接在一起。

(4) 反送攻击:正在执行的协议中,一方把对方发送过来的消息再发送回对方。为避免这类攻击,在构造协议时尽量减少传送信息的对称性或在挑战应答中嵌入目标方的身份信息。

(5) 强制延迟:将协议执行过程中攻击者截获传送的信息(包含序号)过一段时间再发送给对方。为避免这类攻击,把随机数与“应答超时”处理结合使用或者使用时间戳。

(6) 选择挑战攻击:在挑战应答协议中攻击者巧妙地选择挑战试图得到所需的信息,而单纯使用公钥是得不到这个信息的。为避免这类攻击,在每个挑战应答中嵌入一个自选的随机数。

4 基于指纹特征和数字签名的身份认证方案

身份认证技术是安全系统的第一道防线,用来确保安全机制的有效性和访问控制的有效性,也是避免攻击者主动攻击,如假冒、窜改等的有效手段。在网络环境中, 身份认证是非常关键的因素,是存取控制的一个重要方面, 因为一切操作都是建立在“你是谁”的基础上。在许多企业网络中,在尚未确定谁(主体) 正在试图访问受限制的资源(客体) 之前,不会把访问权限授予网络的特定部分(某台工作站或用户)。用户在访问安全系统之前,首先经过身份认证系统验证身份,然后由安全系统根据用户的身份和授权数据库决定用户是否能够访问某个资

第 9 页

源。应用指纹作为身份确认依据是比较理想的,将指纹识别技术和密码体制有机地结合在一起,可以提供一种更加安全、便捷的用户身份认证技术。 4.1 数字签名技术

数字签名是指采用一定的数据交换协议,使用密码算法对待发的数据(如文件、合同、通知等)进行加密处理后,生成一段信息,附着在原文上一起发送,这段信息类似现实中的签名或印章,接收方对其进行验证,判断发送者的身份和原文真伪。其作用类似于传统的手书签名或印章的电子标记,它可以达到与手写签名类似的作用。 一个数字签名方案至少应满足以下三个条件[9]:

(1) 签名者事后不能否认自己的签名。

(2) 接收者能验证签名,而任何其他人都不能伪造签名。

(3) 当双方关于签名的真伪发生争执时,第三方能解决双方之间发生的争执。 4.1.1 数字签名技术与加密技术的结合

在实际应用中,如果信息是可以公开的,但却必须保证信息不被伪造,则可利用数字签名 技术来保证信息的完整性及不可伪造性。如果信息是保密的,则不仅要保证其完整性,而且 要保证其保密性,此时需要对信息同时使用数字签名技术与加密技术,其工作过程如下: (1) 发送端A对发送信息形成摘要M,并用自己的私钥对摘要加密形成Cm; (2) 对欲发送的信息P与加密后的摘要Cm一起用对称密钥加密; (3) 用接收方的公开密钥加密对称密钥,形成CK; (4) 将前两步形成的结果一起发送给接收方B;

(5) B收到信息后用自己的私钥对信息解密,获的对称密钥; (6) B用对称密钥解密其余信息,得到明文P及加密后的摘要;

(7) B利用同样的摘要函数对解密得到的明文P形成摘要M1,并用A的公开密钥解密加密过的摘要Cm,得到M,如果M1=M,则说明信息是正确的。 4.1.2 数字签名的原理和功能

数字签名主要是采用非对称加密算法,先采用单向Hash函数,将待发送的数据生成一个固定长度的消息摘要MD_1,发送方使用自己的私钥对消息摘要加密生成数字签名,将数字签名附着在原文上一起发送。接收方收到消息以后,先用发送方的公钥将签名解密,得到消息摘要MD_1,然后利用同样的Hash函数对原数据进行计算,得到消息摘要MD_2进行验证,如果MD_1=MD_2,说明该数字签名得到验证,否则,数字签名验证失败。

第 10 页

搜索更多关于: 身份认证技术研究 的文档
  • 收藏
  • 违规举报
  • 版权认领
下载文档10.00 元 加入VIP免费下载
推荐下载
本文作者:...

共分享92篇相关文档

文档简介:

(4) B计算z= gyve mod p,若z=x,则认可A的身份合法。 此认证方案是一种对s的零知识证明,即参加协议者像A一样在协议完成时能计算s。因为x是随机数,y又被随机数r搅乱,因此协议未暴露有关s的有用信息。 Schnorr认证方案的优点是如果做了指数预运算,认证者只需要一次联机模乘运算。其安全性为:t要选得足够大以使正确猜对询问e的概率2-t足够小,应答时间可以在数秒钟内过完成。为了抗击随机离散对数攻击,要求q≥2160。若能正确猜中e,则可在协议第(1)步向B送x=gyve,第(3)步向B送y来欺骗B。 2.5 基于生物特征的身份认证机制 基于生物特征的身份认证机制是依据人体唯一的、可靠的、稳定的、自身所固有的生理或行为特征,采用计算机的强大计算功能和网络技术进行图象处理和模式识别。这种认证方法一般来说进行了这样四个步骤[1]:

× 游客快捷下载通道(下载后可以自由复制和排版)
单篇付费下载
限时特价:10 元/份 原价:20元
VIP包月下载
特价:29 元/月 原价:99元
低至 0.3 元/份 每月下载150
全站内容免费自由复制
VIP包月下载
特价:29 元/月 原价:99元
低至 0.3 元/份 每月下载150
全站内容免费自由复制
注:下载文档有可能“只有目录或者内容不全”等情况,请下载之前注意辨别,如果您已付费且无法下载或内容有问题,请联系我们协助你处理。
微信:fanwen365 QQ:370150219
Copyright © 云题海 All Rights Reserved. 苏ICP备16052595号-3 网站地图 客服QQ:370150219 邮箱:370150219@qq.com