1、北京科技大学数理学院北京科技大学数理学院 卫宏儒卫宏儒第六讲第六讲 身份证明身份证明综述;综述;口令认证系统;口令认证系统;个人特征的身份证明;个人特征的身份证明;(手书签名;指纹验证;语音验证;网膜图(手书签名;指纹验证;语音验证;网膜图样验证;如何应用?)样验证;如何应用?)鉴别方案;鉴别方案;(Feige-Fiat-Shamir体制;体制;GQ体制;体制;X.509证书系统证书系统););智能卡技术及其应用智能卡技术及其应用本讲主要讲解内容本讲主要讲解内容一、综述一、综述通信与数据系统的安全性在相当程度上通信与数据系统的安全性在相当程度上取决于能否正确验证用户或终端的个人取决于能否正确验
2、证用户或终端的个人身份;身份;传统的身份证明一般是通过检验传统的身份证明一般是通过检验“物物”的有效性来确认持该物的人的身份;在的有效性来确认持该物的人的身份;在信息化社会中,随着信息业务的扩大,信息化社会中,随着信息业务的扩大,要求验证的对象集合也迅速加大,因而要求验证的对象集合也迅速加大,因而大大增加了身份验证的复杂性和实现的大大增加了身份验证的复杂性和实现的困难性困难性 。1 1、身份证明系统的组成和要求、身份证明系统的组成和要求 组成:组成:由三方组成:由三方组成:示证者示证者,又称作申请者,又称作申请者,提出某种要求;另一方为提出某种要求;另一方为验证者验证者,检验示证者检验示证者提
3、出证件的正确性和合法性,决定是否满足其提出证件的正确性和合法性,决定是否满足其要求;第三方是要求;第三方是攻击者攻击者,可以窃听和伪装示证,可以窃听和伪装示证者骗取验证者的信任。者骗取验证者的信任。身份证明与消息认证的差别身份证明与消息认证的差别:消息认证:消息认证本身不提供时间性,而实体认证一般都本身不提供时间性,而实体认证一般都是实时的。另一方面实体认证通常证实是实时的。另一方面实体认证通常证实实体本身,而消息认证除了证实消息的实体本身,而消息认证除了证实消息的合法性和完整性外,还要知道消息的含合法性和完整性外,还要知道消息的含义。义。验证者正确识别合法示证者的概率极大化。验证者正确识别合
4、法示证者的概率极大化。不具有可传递性。验证者不具有可传递性。验证者V V不可能重用示证不可能重用示证者者P P提供给他的消息来伪装示证者,成功的提供给他的消息来伪装示证者,成功的骗取其他人的验证,从而得到信任。骗取其他人的验证,从而得到信任。攻击者伪装成示证者欺骗验证者成功的概率攻击者伪装成示证者欺骗验证者成功的概率要小到可以忽略的程度,特别是要能抗击已要小到可以忽略的程度,特别是要能抗击已知密文攻击,即能抗击攻击者在截获到示证知密文攻击,即能抗击攻击者在截获到示证者和验证者多次通信下伪装成示证者欺骗验者和验证者多次通信下伪装成示证者欺骗验证者。证者。身份证明系统的要求还有身份证明系统的要求还
5、有:计算有效性。为实现身份证明所需的计算计算有效性。为实现身份证明所需的计算量要小。量要小。通信有效性。为实现身份证明所需通信次通信有效性。为实现身份证明所需通信次数和数据量要小。数和数据量要小。秘密参数能安全存储。秘密参数能安全存储。交互识别。有些应用中要求双方能互相进交互识别。有些应用中要求双方能互相进行身份认证。行身份认证。第三方的实时参与。第三方的实时参与。第三方的可信赖性。第三方的可信赖性。可证明安全性。可证明安全性。最后四条要求是某些身份认证系统需要满足的最后四条要求是某些身份认证系统需要满足的 。身份证明可分为两大类:身份证明可分为两大类:第一类是第一类是身份证实身份证实,只对个
6、人身份进行肯定,只对个人身份进行肯定或否定判断。做法是输入个人信息,经共识或否定判断。做法是输入个人信息,经共识或算法运算所得结果与原来存储的信息进行或算法运算所得结果与原来存储的信息进行比较,最后判断是与非;比较,最后判断是与非;第二类是第二类是身份识别身份识别,主要用来判别身份标识,主要用来判别身份标识的真伪。做法同样是输入信息,经处理提取的真伪。做法同样是输入信息,经处理提取模板信息,试着在存储数据库中搜索找出一模板信息,试着在存储数据库中搜索找出一个与之匹配的模板,而后得出结论,例如检个与之匹配的模板,而后得出结论,例如检验某人是否有犯罪前科的指纹验证系统。很验某人是否有犯罪前科的指纹
7、验证系统。很明显,身份识别要比身份证明难得多。明显,身份识别要比身份证明难得多。2 2、身份证明的基本分类、身份证明的基本分类 3 3、实现身份证明的基本途径、实现身份证明的基本途径 个人拥有的所知,表明所知道或所掌握个人拥有的所知,表明所知道或所掌握的有效信息,如密码、口令、帐号等;的有效信息,如密码、口令、帐号等;个人拥有的所有,表明个人所具有的证个人拥有的所有,表明个人所具有的证件,如身份证、护照、信用卡、图章、件,如身份证、护照、信用卡、图章、标志等;标志等;个人拥有的特征,表明个人自然或者习个人拥有的特征,表明个人自然或者习惯存在的东西,如指纹、声纹、脸型、惯存在的东西,如指纹、声纹
8、、脸型、血型、视网膜、笔迹等。血型、视网膜、笔迹等。身份证明系统的质量指标有两类:身份证明系统的质量指标有两类:第一类第一类是合法用户遭拒绝的概率是合法用户遭拒绝的概率,即拒绝率,即拒绝率FRRFRR(False Rejection RateFalse Rejection Rate)或虚报率,这)或虚报率,这是是I I型错误率;型错误率;第二类是非法用户伪造身第二类是非法用户伪造身份成功的概率份成功的概率,即漏报率,即漏报率FARFAR(False False Acceptance RateAcceptance Rate),这是),这是IIII型错误率。型错误率。这两个指标常常是相悖的,要根据
9、不同的这两个指标常常是相悖的,要根据不同的用途进行折中的选择,例如为了安全性,用途进行折中的选择,例如为了安全性,就要牺牲一点服务质量。设计中除了安全就要牺牲一点服务质量。设计中除了安全性外,还要考虑经济性和用户的方便性。性外,还要考虑经济性和用户的方便性。二、口令认证系统二、口令认证系统 口令是一种根据已知事物验证身份的口令是一种根据已知事物验证身份的方法,也是一种最广泛研究和使用的身份方法,也是一种最广泛研究和使用的身份验证法。验证法。口令的选择原则口令的选择原则为:为:1 1)易记;)易记;2 2)难以被)难以被别人猜中或发现;别人猜中或发现;3 3)抗分析能力强。在)抗分析能力强。在实
10、际系统中需要考虑和规定选择方法、使实际系统中需要考虑和规定选择方法、使用期限、字符长度、分配和管理以及在计用期限、字符长度、分配和管理以及在计算机系统内的保护等。根据系统对安全水算机系统内的保护等。根据系统对安全水平的要求可以有不同的选择。平的要求可以有不同的选择。使用用户名(帐号)作为口令使用用户名(帐号)作为口令使用用户名(帐号)的变换形式作为口令使用用户名(帐号)的变换形式作为口令使用学号、身份证号、单位内的员工号码使用学号、身份证号、单位内的员工号码等作为口令等作为口令使用自己或者亲友的生日作为口令使用自己或者亲友的生日作为口令使用常见的英文单词作为口令使用常见的英文单词作为口令 1
11、1、不安全口令的分析、不安全口令的分析 系统消息。系统消息。限制试探次数。限制试探次数。口令有效期。口令有效期。双口令系统。双口令系统。最小长度。最小长度。封锁用户系统。封锁用户系统。根口令的保护。根口令的保护。2 2、口令的控制措施、口令的控制措施 系统生成口令。有些系统不允系统生成口令。有些系统不允许用户自己选定口令,而由系许用户自己选定口令,而由系统生成、分配口令。如果口令统生成、分配口令。如果口令难以记忆,则用户要将其写下难以记忆,则用户要将其写下来,反而增加了暴露危险;另来,反而增加了暴露危险;另一方面,如果生成算法被窃,一方面,如果生成算法被窃,则危及整个系统的安全。则危及整个系统
12、的安全。UAX IVM S V.4.3系统能保证所产系统能保证所产生的口令具有可拼读性。生的口令具有可拼读性。特点:特点:基于一个被记忆的密码,不需要任何附加基于一个被记忆的密码,不需要任何附加的硬件;的硬件;算法安全;算法安全;不需要存储诸如密钥、口令等敏感信息。不需要存储诸如密钥、口令等敏感信息。3 3、一次性口令、一次性口令 为了解决口令的不安全性问题,提出了为了解决口令的不安全性问题,提出了一次性口令一次性口令。原理:原理:一次性口令是基于客户一次性口令是基于客户/服务器模服务器模式的,它有操作的两方:一方是用户式的,它有操作的两方:一方是用户端,它必须在一次登录时生成正确的端,它必须
13、在一次登录时生成正确的一次性口令;另一方是服务器,一次一次性口令;另一方是服务器,一次性口令必须被验证。一次性口令的生性口令必须被验证。一次性口令的生成和认证均是基于公开的单向函数,成和认证均是基于公开的单向函数,如如MD5MD5、MD4MD4。一次性口令的多次使用形成了一次性一次性口令的多次使用形成了一次性口令序列,安全性基于用户输入的密码。口令序列,安全性基于用户输入的密码。P185页页一次性口令协议:七步一次性口令协议:七步在安全性要求较高的系统,由口令和持证在安全性要求较高的系统,由口令和持证等所提供的安全保障不够完善。口令可能等所提供的安全保障不够完善。口令可能被泄露,证件可能丢失或
14、者被伪造。更高被泄露,证件可能丢失或者被伪造。更高级的身份认证是根据被授权用户的级的身份认证是根据被授权用户的个人特个人特征征来进行的确证,它是一种可信度高而又来进行的确证,它是一种可信度高而又难以伪造的验证方法难以伪造的验证方法 。生物统计学生物统计学正在成为自动化世界所需要的正在成为自动化世界所需要的自动化个人身份认证技术中的最简单而安自动化个人身份认证技术中的最简单而安全的方法。全的方法。三、个人特征的身份证明三、个人特征的身份证明 目前常用的身份验证系统:目前常用的身份验证系统:手写签名验证手写签名验证指纹验证指纹验证语音验证语音验证网膜图样验证网膜图样验证选择和设计使用身份证明系统是
15、不容易的选择和设计使用身份证明系统是不容易的。MitreMitre公司曾为美国空军电子系统部评价过公司曾为美国空军电子系统部评价过基地设施安全系统规划。分析比较基地设施安全系统规划。分析比较手书签手书签名、指纹和手书签名名、指纹和手书签名这三种身份证明系统这三种身份证明系统的性能。表明选择评价这类系统的复杂性,的性能。表明选择评价这类系统的复杂性,需要从很多方面进行研究。需要从很多方面进行研究。美国美国NBSNBS出版了一本出版了一本Cuidelines on Evaluation of Techniques for Automated Personal Identification,是评估和
16、选择身,是评估和选择身份证明系统的有用向导,其中列出了份证明系统的有用向导,其中列出了1212点点以供参考。以供参考。身份证明系统的选择身份证明系统的选择对假冒的识别力;对假冒的识别力;伪造赝品的简易度;伪造赝品的简易度;对欺骗的敏感性;对欺骗的敏感性;获得识别的时间;获得识别的时间;用户的方便性;用户的方便性;性能价格比;性能价格比;设备提供的接口;设备提供的接口;调整用的时间和潜力;调整用的时间和潜力;支持识别过程所需计支持识别过程所需计算机系统的处理;算机系统的处理;可靠性和可维护性;可靠性和可维护性;保护设备的代价;保护设备的代价;分配和后勤支持的代分配和后勤支持的代价。价。选择身份证
17、明系统时要考虑三个方面的问题选择身份证明系统时要考虑三个方面的问题:一、作为安全设备的系统强度;一、作为安全设备的系统强度;二、对用户的可接受性;二、对用户的可接受性;三、系统的成本。三、系统的成本。Feige-Fiat-Shamir体制体制(1 1)简化的)简化的Feige-Fiat-Shamir鉴别体制鉴别体制 (2 2)Feige-Fiat-Shamir鉴别体制鉴别体制(3 3)加强方案)加强方案 Guillou-Quisquater(GQ)鉴别体制鉴别体制X.509证书系统证书系统 四、鉴别方案四、鉴别方案国际电信联盟国际电信联盟ITU(前身是国际电报电话咨(前身是国际电报电话咨询委员
18、会询委员会CCITTCCITT)建议采用)建议采用X.509作为作为X.500系列标准及服务的部分安全鉴别应用系列标准及服务的部分安全鉴别应用 。X.509最初的版本是最初的版本是1988年,之后于年,之后于1993年和年和1997年做了两次修改。但对具体的加密技术、数年做了两次修改。但对具体的加密技术、数字签名、公钥密码及散列算法未作太多限制,也字签名、公钥密码及散列算法未作太多限制,也比较容易与这些技术配合使用。比较容易与这些技术配合使用。X.509证书文件;证书文件;证书管理模式证书管理模式 ;对用户的鉴别方法对用户的鉴别方法 。X.509证书文件证书文件(1)X.509对每个用户选择的
19、公钥提供对每个用户选择的公钥提供“证证书文件书文件”(简称(简称“证书证书”)。证书可作为)。证书可作为实体授权的证明、身份证明、公钥合法性实体授权的证明、身份证明、公钥合法性和真实性证明的一个依据。和真实性证明的一个依据。(2 2)用户证书由可信的证书机构()用户证书由可信的证书机构(CACA)产)产生,并存放在生,并存放在X.500目录中。目录中。(3)X.509证书具有标准的格式证书具有标准的格式证书管理模式证书管理模式 分层多级管理模式:从可信的根分层多级管理模式:从可信的根CACA来获来获取证书。取证书。对用户的鉴别方法对用户的鉴别方法 X.509对用户的鉴别规定了三种不同的对用户的
20、鉴别规定了三种不同的鉴别方式,这些不同的鉴别程序都使用了公鉴别方式,这些不同的鉴别程序都使用了公布密钥密码技术三种识别方法分别为:布密钥密码技术三种识别方法分别为:单向单向鉴别鉴别、双向鉴别双向鉴别和和三向鉴别。三向鉴别。1 1、IDID卡:个人持证为个人所有物,可用来卡:个人持证为个人所有物,可用来验证个人身份,磁卡和智能卡都是用来验证验证个人身份,磁卡和智能卡都是用来验证个人身份的,它又称为身份卡,简称个人身份的,它又称为身份卡,简称IDID卡。卡。五、智能卡技术及其应用五、智能卡技术及其应用2 2、ICIC卡:由于信用卡缺少有效的防伪和防盗卡:由于信用卡缺少有效的防伪和防盗等安全保护措施
21、,使全世界的发卡公司和金等安全保护措施,使全世界的发卡公司和金融系统每年都造成巨大损失。人们开始研究融系统每年都造成巨大损失。人们开始研究和使用更先进、更安全和可靠的和使用更先进、更安全和可靠的ICIC卡。卡。IC IC卡又称为有源卡、灵巧卡或智能卡。它卡又称为有源卡、灵巧卡或智能卡。它将微处理器芯片嵌在塑卡上代替无源存储磁将微处理器芯片嵌在塑卡上代替无源存储磁条。存储信息量远大于磁条的条。存储信息量远大于磁条的250B250B,且有处,且有处理功能。卡上的处理器有理功能。卡上的处理器有4KB4KB的程序和小容的程序和小容量量EPROMEPROM,有的甚至有液晶显示和对话功能。,有的甚至有液晶
22、显示和对话功能。智能卡的工作原理智能卡的工作原理P195P195(图(图8-68-6)。)。3、IC卡的优点:以智能卡代替无源卡使卡的优点:以智能卡代替无源卡使其安全性大大提高,因为攻击者难以改变其安全性大大提高,因为攻击者难以改变或读出卡中的存数。它还克服了普通信用或读出卡中的存数。它还克服了普通信用卡的一些严重缺点。卡的一些严重缺点。透支问题;转录信息;透支问题;转录信息;泄露护字符泄露护字符。4、IC卡的应用:卡的应用:智能卡会得到更广泛的应用。如数字智能卡会得到更广泛的应用。如数字蜂窝电话、卫星和有线蜂窝电话、卫星和有线TVTV以及财务等。此以及财务等。此外,外,智能卡的存储容量和处理功能的进一智能卡的存储容量和处理功能的进一步加强,会使它成为身份验证的一种更为步加强,会使它成为身份验证的一种更为变通的工具,如可用作护照、电话电视等变通的工具,如可用作护照、电话电视等计费卡、个人履历记录等。不久,个人的计费卡、个人履历记录等。不久,个人的签名、指纹、视网膜图样等信息就可能存签名、指纹、视网膜图样等信息就可能存入智能卡,成为身份验证的更有效的手段。入智能卡,成为身份验证的更有效的手段。未来的智能卡所包含的个人信息将越来越未来的智能卡所包含的个人信息将越来越多,将成为高度个人化的特征多,将成为高度个人化的特征
侵权处理QQ:3464097650--上传资料QQ:3464097650
【声明】本站为“文档C2C交易模式”,即用户上传的文档直接卖给(下载)用户,本站只是网络空间服务平台,本站所有原创文档下载所得归上传人所有,如您发现上传作品侵犯了您的版权,请立刻联系我们并提供证据,我们将在3个工作日内予以改正。