1、12024-3-192024-3-1911 身份认证技术是当前网络信息系统最重要的应用技术之一。身份认证技术是当前网络信息系统最重要的应用技术之一。在当今的网络应用环境中,网络资源的安全性保障通常是采用基于用户身份在当今的网络应用环境中,网络资源的安全性保障通常是采用基于用户身份的资源访问控制策略。的资源访问控制策略。身份认证的作用是对用户的身份进行鉴别,是网络安全管理的重要基础之一。身份认证的作用是对用户的身份进行鉴别,是网络安全管理的重要基础之一。身份认证技术作为网络信息安全中的一种重要技术手段,能保护网络信息系身份认证技术作为网络信息安全中的一种重要技术手段,能保护网络信息系统中的数据和
2、服务不被未授权的用户所访问。统中的数据和服务不被未授权的用户所访问。22024-3-192024-3-192222024-3-192024-3-19228.1 认证模型及认证协议认证模型及认证协议(1)认证及认证模型)认证及认证模型 认证(认证(AuthenticationAuthentication)是指核实真实身份的过程,是防止主动攻击的重要是指核实真实身份的过程,是防止主动攻击的重要技术之一,是一种用可靠的方法证实被认证对象(包括人和事)是否名副其实或技术之一,是一种用可靠的方法证实被认证对象(包括人和事)是否名副其实或是否有效的过程,因此也称为鉴别或验证。是否有效的过程,因此也称为鉴别
3、或验证。认证不能自动地提供保密性,而保密性也不能自然地提供认证功能,一个纯认证不能自动地提供保密性,而保密性也不能自然地提供认证功能,一个纯认证系统的模型如下图所示认证系统的模型如下图所示。在信息安全领域中,一方面是保证信息的保密性,防止通信中的保密信息在信息安全领域中,一方面是保证信息的保密性,防止通信中的保密信息被窃取和破译(即防止对系统进行被动攻击);被窃取和破译(即防止对系统进行被动攻击);另一方面是保证信息的完整性、另一方面是保证信息的完整性、有效性,要搞清楚与之通信的对方的身份是否真实,以证实信息在传输过程中有效性,要搞清楚与之通信的对方的身份是否真实,以证实信息在传输过程中是否被
4、篡改、伪装、窜扰和否认(即防止对系统进行主动攻击)。是否被篡改、伪装、窜扰和否认(即防止对系统进行主动攻击)。32024-3-192024-3-1933(2)认证协议)认证协议 所谓协议(所谓协议(ProtocolProtocol),就是两个或两个以上的参与者为完成某项特定的),就是两个或两个以上的参与者为完成某项特定的任务而采取的一系列步骤,任务而采取的一系列步骤,这个定义包含这个定义包含3 3层含义:层含义:第一,协议自始自终是有序的过程,每一步必须依次执行,在前一步没有第一,协议自始自终是有序的过程,每一步必须依次执行,在前一步没有完成之前,后面的步骤不可能被执行;完成之前,后面的步骤不
5、可能被执行;第二,协议至少需要两个参与者,一个人可以通过执行一系列的步骤来完第二,协议至少需要两个参与者,一个人可以通过执行一系列的步骤来完成某项任务,但它构不成协议;成某项任务,但它构不成协议;第三,通过执行协议必须能够完成某项任务,即使某些东西看似协议,但第三,通过执行协议必须能够完成某项任务,即使某些东西看似协议,但没有完成任何任务,也不能成为协议,只不过是浪费时间的空操作。没有完成任何任务,也不能成为协议,只不过是浪费时间的空操作。42024-3-192024-3-1944 认证协议认证协议就是进行认证的双方而采取的一系列步骤,涉及两个实体:示证者P和验证者V,P要让V相信“他就是P”
6、。安全的认证协议必须满足以下条件:(1)P能向V成功证明自己的确是P;(2)V不能使用与P认证过程中的信息伪装成P(即不能向第三方证明他就是P);(3)除了P以外的第三者W以P的身份执行该协议,能够让V相信他是P的概率可以忽略不计。认证协议就是进行认证的双方而采取的一系列步骤。认证协议就是进行认证的双方而采取的一系列步骤。认证协议主要有单向认证和双向认证协议。认证协议主要有单向认证和双向认证协议。52024-3-192024-3-1955 单向认证单向认证目前,电子邮件电子邮件是最受欢迎的通信工具,其主要优点是发送方和接收方无需同时在线,只是电子邮件被发到接收方的邮箱中,被保存下来直到接收方来
7、阅读。通信双方只需要一方被认证,这样的认证过程就是一种单向认证通信双方只需要一方被认证,这样的认证过程就是一种单向认证,例如,例如口令核口令核对法对法实际上就是一种单向认证实际上就是一种单向认证,这是这种简单的单向认证还没有与密钥分发相结合。,这是这种简单的单向认证还没有与密钥分发相结合。与密钥分发相结合的单向认证有两类:与密钥分发相结合的单向认证有两类:一类采用对称密码技术,一类采用对称密码技术,需要一个可信赖的第三方需要一个可信赖的第三方通常为密钥分发中心通常为密钥分发中心(KDCKDC)或认证服务器()或认证服务器(ASAS),又这个第三方来实现通信双方的身份认证和密钥分发;),又这个第
8、三方来实现通信双方的身份认证和密钥分发;另一类是采用非非对称密码技术另一类是采用非非对称密码技术,无需第三方的参与。,无需第三方的参与。62024-3-192024-3-1966 单向认证单向认证 需要第三方参与的单向认证需要第三方参与的单向认证 协议执行过程如右图所示。协议执行过程如右图所示。该方法保证只有合法的接收者才能阅读到消息内容;它还提供了发送方是 这个认证,但该协议无法防止重放攻击(可以在消息中加入时间戳,来进行防御。但由于电子邮件本身存在着潜在的延迟,因此这样的时间戳的作用也是有限的)。72024-3-192024-3-1977 无需第三方参与的单向认证无需第三方参与的单向认证
9、协议执行过程如下图所示。协议执行过程如下图所示。82024-3-192024-3-1988 双向认证双向认证 在双向认证过程中,在双向认证过程中,通信双方需要互相认证各自的身份,然后交换会话密钥,双通信双方需要互相认证各自的身份,然后交换会话密钥,双向认证的典型方案是向认证的典型方案是Needham/SchroderNeedham/Schroder协议,协议,协议执行过程如下图所示。协议执行过程如下图所示。92024-3-192024-3-1999 密钥Ka和Kb分别是A与KDC、B与KDC共享的密钥,这个协议的目的是将会话密钥KS安全的分发给A和B。步骤(2):A可安全地获取一个新的会话密钥
10、;步骤(3):报文只能被B解密,因此只有B知道报文的内容;步骤(4):B已获取了会话密钥KS;步骤(5):B确信A已获得了会话密钥KS,同时也使得B确信这是一个新报文,因为使用了随机数N2。102024-3-192024-3-191010此协议还是容易遭到一种重放攻击。假定x是攻击者,已获得了一个过时的会话密钥。X(应该为C)可以冒充A使用旧的会话密钥,通过简单的重放步骤(3)就能欺骗B,除非B始终牢记所有与A的会话密钥,否则B无法确定这是一个重放。C进一步截获步骤(4)中的报文,那么他就能够模仿步骤(5)中的响应。因此,C可以向B发送一个伪造的报文,让 B以为报文是来自A(且使用的是认证过的
11、会话密钥)。112024-3-192024-3-191111Denning提出了改进的Needham/Schroder协议,克服了上述介绍这种重放攻击,这个改进协议只是在步骤(2)和(3)中增加了时间戳,并假定密钥 和 是完全安全的。改进后的协议执行的步骤(如上图所示)所示。T是时间戳,它能向A和B确保该会话密钥是刚产生的。这样A和B双方都知道这个密钥分配是一个最新的交换,而向A和B通过验证可以证实其实效性。122024-3-192024-3-191212122024-3-192024-3-1912128.2 身份认证技术(略)身份认证技术(略)(1)口令认证技术)口令认证技术 在计算机网络系
12、统中,在计算机网络系统中,通常采用通常采用3 3种方法来验证主体的身份种方法来验证主体的身份:一是使用只有该主体了解的秘密(如口令、密钥等),一是使用只有该主体了解的秘密(如口令、密钥等),例如基于口令的身份人例如基于口令的身份人证技术;证技术;二是使用主体携带的物品(如二是使用主体携带的物品(如ICIC卡),卡),例如例如ICIC卡认证技术;卡认证技术;三是使用只有该主体才具有的独一无二的特征或能力三是使用只有该主体才具有的独一无二的特征或能力,如指纹、声音、视网膜、,如指纹、声音、视网膜、脸型等个人特征识别技术。脸型等个人特征识别技术。为防止攻击者猜测出口令,选择安全口令应满足以下要求。为
13、防止攻击者猜测出口令,选择安全口令应满足以下要求。安全口令安全口令 口令长度适中口令长度适中 不回送显示不回送显示 记录和报告记录和报告 自动段开连接自动段开连接 口令存储的安全性口令存储的安全性 132024-3-192024-3-191313 静态口令认证技术静态口令认证技术 静态口令认证一般分为两个阶段:静态口令认证一般分为两个阶段:-第第1 1阶段是身份识别阶段,确认认证对象是谁;阶段是身份识别阶段,确认认证对象是谁;-第第2 2阶段是身份验证阶段,获取身份信息进行验证阶段是身份验证阶段,获取身份信息进行验证。动态口令认证技术动态口令认证技术 口令表认证技术是要求用户必须提供一张记录有
14、一系列口令的表,并将表保存在口令表认证技术是要求用户必须提供一张记录有一系列口令的表,并将表保存在系统中,系统为该表设置了一指针用于指示下次用户登录时所应使用的口令。系统中,系统为该表设置了一指针用于指示下次用户登录时所应使用的口令。这样,用户在每次登录时,登录程序便将用户输入口令与该指针所指示的口令相这样,用户在每次登录时,登录程序便将用户输入口令与该指针所指示的口令相比较,若相同便允许用户进入系统,同时将指针指向表中的下一个口令。比较,若相同便允许用户进入系统,同时将指针指向表中的下一个口令。因此,使用口令表认证技术,即使攻击者知道本次用户登录时所使用的口令,他因此,使用口令表认证技术,即
15、使攻击者知道本次用户登录时所使用的口令,他也无法进入系统。也无法进入系统。口令表认证技术口令表认证技术142024-3-192024-3-191414 一次性口令是变动的口令,其变化来源于产生密码的运算因子是变化的。一次性口令是变动的口令,其变化来源于产生密码的运算因子是变化的。一次性口令的产生因子一般采用双运算因子:一次性口令的产生因子一般采用双运算因子:一个是用户的私有密钥;一个是变动的因子。一个是用户的私有密钥;一个是变动的因子。变动因子可以是时间,也可以是事件,形成基于时间同步、事件同步、挑战变动因子可以是时间,也可以是事件,形成基于时间同步、事件同步、挑战/应应答非同步等不同的一次性
16、口令认证技术。答非同步等不同的一次性口令认证技术。双因子认证技术双因子认证技术 时间同步一般以时间同步一般以1 1分钟作为变化单位分钟作为变化单位;事件同步是把变化的数字序列(事件序列)事件同步是把变化的数字序列(事件序列)作为密码产生器的一个运算因子,与用户的私有密钥共同产生动态密码作为密码产生器的一个运算因子,与用户的私有密钥共同产生动态密码;这时,同这时,同步是指每次认证时,认证服务器与密码卡保持相同的事件序列步是指每次认证时,认证服务器与密码卡保持相同的事件序列。挑战挑战/应答式的变动因子应答式的变动因子是由认证服务器产生的随机数序列,每个随机数都是唯是由认证服务器产生的随机数序列,每
17、个随机数都是唯一的,不会重复使用,并且由同一个地方产生,因而不存在同步的问题。一的,不会重复使用,并且由同一个地方产生,因而不存在同步的问题。152024-3-192024-3-191515 早在早在20世纪世纪80年代,美国科学家年代,美国科学家Leslie Lamport提出了利用散列函数产生动态(一提出了利用散列函数产生动态(一次性)口令的思想,即每次用户登录时使用的口令是动态变化的。次性)口令的思想,即每次用户登录时使用的口令是动态变化的。1991年贝尔通信研究中心用年贝尔通信研究中心用DES加密算法研制了基于一次性口令思想的挑战加密算法研制了基于一次性口令思想的挑战/应答应答式(式(
18、Challenge/Response)动态密码身份认证系统()动态密码身份认证系统(S/KEY);之后,更安全的基于);之后,更安全的基于MD4、MD5和和SHA的散列算法的动态密码身份认证系统也研制成功。的散列算法的动态密码身份认证系统也研制成功。为了克服挑战为了克服挑战/应答式动态密码认证系统的使用过程繁琐、占用时间过多等缺点,应答式动态密码认证系统的使用过程繁琐、占用时间过多等缺点,美国美国RSA公司研制成功了基于时间同步的动态密码认证系统(公司研制成功了基于时间同步的动态密码认证系统(RSA SecureID)。)。162024-3-192024-3-191616基于一次性口令的身份认
19、证系统(基于一次性口令的身份认证系统(S/KEYS/KEY)的认证过程(如下图):)的认证过程(如下图):.用户向身份认证服务器提出连接请求;用户向身份认证服务器提出连接请求;.服务器返回应答,并附带两个参数(服务器返回应答,并附带两个参数(seed,seqseed,seq););.用户输入口令,系统将口令与用户输入口令,系统将口令与seedseed连接,进行连接,进行seqseq次次HashHash计算(计算(HashHash函数可函数可以使用以使用MD4MD4或或MD5MD5),产生一次性口令,传给服务器;),产生一次性口令,传给服务器;172024-3-192024-3-191717.服
20、务器端必须存储有一个文件,它存储每一个用户上次登录的一次性口令。服务器端必须存储有一个文件,它存储每一个用户上次登录的一次性口令。服务服务器收到用户传过来的一次性口令后,再进行一次器收到用户传过来的一次性口令后,再进行一次HashHash计算,与先前存储的口令进行比计算,与先前存储的口令进行比较,若匹配则通过身份认证,并用这次的一次性口令覆盖原先的口令;较,若匹配则通过身份认证,并用这次的一次性口令覆盖原先的口令;下次用户登录下次用户登录时,服务器将送出时,服务器将送出seq=seq-1seq=seq-1;这样,如果客户确实是原来的那个真实用户,那么;这样,如果客户确实是原来的那个真实用户,那
21、么他进行他进行seq-1seq-1次次 HsahHsah计算的一次性口令应该与服务器上存储的口令一致。计算的一次性口令应该与服务器上存储的口令一致。S/KEYS/KEY认证的优点:认证的优点:.用户通过网络传送给服务器的口令是利用秘密口令和用户通过网络传送给服务器的口令是利用秘密口令和seedseed经过经过MD4MD4(或(或MD5MD5)生成的密文,用户拥有的秘密口令并没有在网上传播,这样即使黑客得到了密文,由生成的密文,用户拥有的秘密口令并没有在网上传播,这样即使黑客得到了密文,由于散列算法固有的非可逆性,要想破解密文在计算上是不可行的;于散列算法固有的非可逆性,要想破解密文在计算上是不
22、可行的;.在服务器端,因为每一次成功的身份认证后,在服务器端,因为每一次成功的身份认证后,seqseq几自动减几自动减1 1,这样下次用户,这样下次用户连接时产生的口令同上次生成的口令是不一样的,从而有效地保证了用户口令的安全。连接时产生的口令同上次生成的口令是不一样的,从而有效地保证了用户口令的安全。182024-3-192024-3-191818S/KEYS/KEY认证的缺点:认证的缺点:.实现原理简单,实现原理简单,HashHash函数的实现可以用硬件来实现,可以提高运算效率。函数的实现可以用硬件来实现,可以提高运算效率。.会给用户带来一些麻烦(如口令使用一定次数后就需要重新初始化,因为
23、每次会给用户带来一些麻烦(如口令使用一定次数后就需要重新初始化,因为每次seqseq要减要减1 1)。)。.S/KEY.S/KEY的安全性依赖于散列算法(的安全性依赖于散列算法(MD4/MD5MD4/MD5)的不可逆性,由于算法是公开的,)的不可逆性,由于算法是公开的,当有关于这种算法可逆计算的研究有了突破或能够被破译时,系统将会被迫重新使用当有关于这种算法可逆计算的研究有了突破或能够被破译时,系统将会被迫重新使用其他安全算法。其他安全算法。.S/KEY .S/KEY系统不使用任何形式的会话加密,因而没有保密性。如果用户想要阅读系统不使用任何形式的会话加密,因而没有保密性。如果用户想要阅读他在
24、远程系统的邮件或日志,这因此会在第他在远程系统的邮件或日志,这因此会在第1 1次会话中成为一个问题;而且由于有次会话中成为一个问题;而且由于有TCPTCP会话的攻击,这也会对构成威胁。会话的攻击,这也会对构成威胁。.所有一次性口令系统都会面临密钥的重复这个问题,这会给入侵者提供入侵所有一次性口令系统都会面临密钥的重复这个问题,这会给入侵者提供入侵机会。机会。192024-3-192024-3-191919 .S/KEY .S/KEY需要维护一个很大的一次性密钥列表,有的甚至让用户把所有使用的需要维护一个很大的一次性密钥列表,有的甚至让用户把所有使用的一次性密钥列在纸上,这对于用户来说是非常麻烦
25、的事情;此外,有的提供硬件支持,一次性密钥列在纸上,这对于用户来说是非常麻烦的事情;此外,有的提供硬件支持,这就要求使用产生密钥的硬件来提供一次性密钥,但这要求用户必须安装这样的硬件。这就要求使用产生密钥的硬件来提供一次性密钥,但这要求用户必须安装这样的硬件。ICIC卡的原理卡的原理 ICIC卡的硬件是一个微处理器系统,卡的硬件是一个微处理器系统,硬件主要硬件主要由微处理器(目前多为由微处理器(目前多为8 8位位MPUMPU)、程)、程序存储器(序存储器(ROMROM)、临时工作存储器()、临时工作存储器(RAMRAM)、用户存储器()、用户存储器(EEPROMEEPROM)输入输入/输出接口
26、、安全输出接口、安全逻辑及运算处理器等组逻辑及运算处理器等组成;成;软件由操作系统、软件由操作系统、监控程序等组成监控程序等组成。如右如右图所示。图所示。(2)IC卡认证技术卡认证技术 IC卡可以用来认证用户身份,又卡可以用来认证用户身份,又称为有源卡(称为有源卡(Active Card)、灵)、灵巧卡(巧卡(Smart Card)或智能卡)或智能卡(Intelligent Card)。)。202024-3-192024-3-192020 软件由操作系统和监控程序组成。软件由操作系统和监控程序组成。一个典型的一个典型的ICIC卡操作系统卡操作系统可以按可以按OSIOSI模型分为模型分为物理层(
27、第物理层(第1 1层)、数据传输层(数据、链路层层)、数据传输层(数据、链路层/第第2 2层)、应用协议层(应用层层)、应用协议层(应用层/第第7 7层)三层。每一层由一个或几个相应的功能模块予以实施(如下图所示)。层)三层。每一层由一个或几个相应的功能模块予以实施(如下图所示)。其中,其中,IFDIFD(IC-Card Interface DeviceIC-Card Interface Device)为)为ICIC卡的接口设备,即卡的接口设备,即ICIC卡的读写设卡的读写设备;备;ICCICC(IC-CardIC-Card)为)为ICIC卡卡。212024-3-192024-3-192121
28、 一般情况下,以一般情况下,以IFDIFD或应用终端(计算机或工作站)作为宿主机,它将产生命令或应用终端(计算机或工作站)作为宿主机,它将产生命令及执行顺序,而及执行顺序,而ICCICC则响应宿主机的不同命令,在则响应宿主机的不同命令,在IFDIFD和和ICCICC之间进行信息交换。之间进行信息交换。其典其典型的传输结构如下图所示,这样在型的传输结构如下图所示,这样在IFDIFD和和ICCICC之间传输信息的安全性得以保障,否则之间传输信息的安全性得以保障,否则完全有被截取的可能。完全有被截取的可能。【】一个较完善的一个较完善的ICCICC操作系统必须能够管理一个或多个相互独立的应用程序,它应
29、操作系统必须能够管理一个或多个相互独立的应用程序,它应能够为有关应用提供相应的传输管理、安全管理、应用管理、文件管理等功能能够为有关应用提供相应的传输管理、安全管理、应用管理、文件管理等功能。不。不同功能之间的逻辑关系如下图所示同功能之间的逻辑关系如下图所示。222024-3-192024-3-192222 IFD向向ICC发送一条命令,其工作过程是这样的:发送一条命令,其工作过程是这样的:-首先,传输管理模块对物理层上传输的信号进行解码并将其传递给安全管理模首先,传输管理模块对物理层上传输的信号进行解码并将其传递给安全管理模块;块;-其次,若为加密传输则该模块对其进行解密并将解密后的命令传输
30、给应用管理其次,若为加密传输则该模块对其进行解密并将解密后的命令传输给应用管理模块,若不是加密传输则该模块将其直接传输给应用管理模块;模块,若不是加密传输则该模块将其直接传输给应用管理模块;-第三,应用管理模块根据预先的设计要求,检查此命令的合法性以及是否具备第三,应用管理模块根据预先的设计要求,检查此命令的合法性以及是否具备执行条件(与应用顺序控制有关),若检查成功,则启动执行此命令;执行条件(与应用顺序控制有关),若检查成功,则启动执行此命令;-最后,若此命令涉及到有关信息存取,则文件管理模块检查其是否满足预先设最后,若此命令涉及到有关信息存取,则文件管理模块检查其是否满足预先设计的存取条
31、件,若满足条件,则执行有关数据存取操作。计的存取条件,若满足条件,则执行有关数据存取操作。232024-3-192024-3-192323 ICIC卡认证工作方式卡认证工作方式 在在ICIC卡中,引入认证的概念,在卡中,引入认证的概念,在IFDIFD和和ICCICC之间只有相互认证之后才能进行数据读、写之间只有相互认证之后才能进行数据读、写等具体操作。等具体操作。认证是认证是ICIC卡和应用终端之间通过相应的认证过程来相互确认合法性,其目卡和应用终端之间通过相应的认证过程来相互确认合法性,其目的在于防止伪造应用终端及相应的的在于防止伪造应用终端及相应的ICIC卡卡。IC IC卡有以下卡有以下3
32、 3种工作方式:种工作方式:-应用终端阅读卡中的固定数据,然后导算出认证密钥。应用终端阅读卡中的固定数据,然后导算出认证密钥。-终端产生随机数并送给终端产生随机数并送给ICIC卡,同时指定下一步应用的密钥。卡,同时指定下一步应用的密钥。-IC-IC卡用指定密钥对该随机数进行加密,然后将经过加密的随机数送回终端;卡用指定密钥对该随机数进行加密,然后将经过加密的随机数送回终端;-终端对随机数进行解密,比较是否一致,若一致则内部认证成功。其具体终端对随机数进行解密,比较是否一致,若一致则内部认证成功。其具体工作过程如上图。工作过程如上图。内部认证(内部认证(Internal Authenticati
33、onInternal Authentication)242024-3-192024-3-192424 -终端设备从终端设备从ICCICC中读取数据并导算出认证密钥。中读取数据并导算出认证密钥。因为因为ICCICC本身不能发送此数据,这一认证方法由终端设本身不能发送此数据,这一认证方法由终端设 备控制。备控制。-终端设备从终端设备从ICCICC中读取一个随机数(通常为中读取一个随机数(通常为8 8字节),用认证密钥对它进行加字节),用认证密钥对它进行加密并将它发送到密并将它发送到ICCICC。外部认证(外部认证(External AuthenticationExternal Authentica
34、tion)ICC对这个加密值进行检查并比较,如下图所示。对这个加密值进行检查并比较,如下图所示。252024-3-192024-3-192525 -终端设备从终端设备从ICCICC中读取数据并导出认证密钥。中读取数据并导出认证密钥。-终端设备从终端设备从ICCICC中读取一个随机数(通常为中读取一个随机数(通常为8 8字节)并产生它自己的随机数(也字节)并产生它自己的随机数(也通常为通常为8 8字节)。字节)。这两个随机数和卡数据(连这两个随机数和卡数据(连 接成一个串)由认证密钥进行加密。接成一个串)由认证密钥进行加密。-终端设备将此加密值传送给终端设备将此加密值传送给ICCICC,ICCI
35、CC用终端设备指定的认证密钥对此加密值进用终端设备指定的认证密钥对此加密值进行解密并比较。行解密并比较。相互认证(相互认证(Mutual AuthenticationMutual Authentication)-成功比较之后,成功比较之后,ICC用认证密钥加密终端设用认证密钥加密终端设备的随机数和它自己的随备的随机数和它自己的随机数,并将此加密值发送机数,并将此加密值发送回终端设备。回终端设备。终端设备解终端设备解密这个加密值并和它自己密这个加密值并和它自己的随机数进行比较。的随机数进行比较。262024-3-192024-3-192626 ICIC卡认证系统实例卡认证系统实例 ICCICC身
36、份认证系统是基于身份认证系统是基于ICCICC技术的双因素身份认证系统,可以解决由于密码泄露技术的双因素身份认证系统,可以解决由于密码泄露导致的安全问题,导致的安全问题,实现了管理人员和操作员登录业务系统时的安全认证控制,实现了管理人员和操作员登录业务系统时的安全认证控制,系统系统拓扑结构如下图所示。拓扑结构如下图所示。认证流程是:认证流程是:-由用户持有的由用户持有的ICCICC产生挑战数,并用中心公钥加密、产生挑战数,并用中心公钥加密、ICCICC私钥签名,然后上传给私钥签名,然后上传给中心;中心;-中心验证签名、解密中心验证签名、解密数据后,计算应答数,再下数据后,计算应答数,再下送客户
37、端;送客户端;-主密钥和中心私钥存主密钥和中心私钥存放于加密机中,其他密钥根放于加密机中,其他密钥根据密钥分散原则,动态计算,据密钥分散原则,动态计算,ICCICC生成并保存生成并保存ICCICC的公钥私的公钥私钥对钥对(该系统符合(该系统符合ISO 7816ISO 7816标准)标准)。272024-3-192024-3-192727 本系统采用双因素人证,即本系统采用双因素人证,即“实物实物+信息信息”,可以满足一些应用系统更高层的安,可以满足一些应用系统更高层的安全性要求全性要求(而传统的单因素认证模式,即(而传统的单因素认证模式,即“用户名用户名+口令口令”,已远远不能满足应用系,已远
38、远不能满足应用系统的要求,尤其是金融系统的安全性要求了)统的要求,尤其是金融系统的安全性要求了)。注:注:-本系统中,客户端采用本系统中,客户端采用ICC进行密钥保存、数据加密进行密钥保存、数据加密/解密、数字签名和数字解密、数字签名和数字签名验证,保证了客户端密钥的安全性;签名验证,保证了客户端密钥的安全性;-在系统认证中心采用加密机进行密钥保存、数据加密在系统认证中心采用加密机进行密钥保存、数据加密/解密、数字签名和数字解密、数字签名和数字签名验证,加密签名验证,加密/解密都在计算机内部完成,保证了认证中心密钥的安全性解密都在计算机内部完成,保证了认证中心密钥的安全性;-在认证流程中采用在
39、认证流程中采用RSA对上传数据包和下传数据包进行电子签名,并利用对上传数据包和下传数据包进行电子签名,并利用ICC的外部认证控制对的外部认证控制对ICC的访问使用,从而实现了客户端和认证中心之间的双向的访问使用,从而实现了客户端和认证中心之间的双向认证,解决了系统用户进行交易的抗否认要求。认证,解决了系统用户进行交易的抗否认要求。282024-3-192024-3-192828 指纹认证指纹认证 随着技术的发展,随着技术的发展,更高级的身份认证是根据授权用户的个人特征来进行认证,更高级的身份认证是根据授权用户的个人特征来进行认证,它是一种可信度高而又难以伪造的认证方法(它是一种可信度高而又难以
40、伪造的认证方法(该方法在在刑事侦破案件中早就在使该方法在在刑事侦破案件中早就在使用了用了)。个人特征有静态的和动态的。比如容貌、肤色、发长、身材、姿势、手印、指个人特征有静态的和动态的。比如容貌、肤色、发长、身材、姿势、手印、指纹、脚印、唇印、颅像、说话声音、脚步声、体味、视网膜、虹膜、血型、遗传因纹、脚印、唇印、颅像、说话声音、脚步声、体味、视网膜、虹膜、血型、遗传因子、笔迹、习惯性签名、打字韵律以及外界刺激的反应等。子、笔迹、习惯性签名、打字韵律以及外界刺激的反应等。(3)个人特征识别技术)个人特征识别技术 指纹识别系统是利用人类指纹的独特特性,指纹识别系统是利用人类指纹的独特特性,通过特
41、殊的光电扫描和计算机图通过特殊的光电扫描和计算机图像处理技术,对活体指纹进行采集、分析和对比,自动、迅速、准确地认证出个像处理技术,对活体指纹进行采集、分析和对比,自动、迅速、准确地认证出个人身份人身份。指纹识别系统主要包括如下图所示的部分。指纹识别系统主要包括如下图所示的部分。292024-3-192024-3-192929 自动指纹认证过程是按照用户姓名等信息将保存在指纹数据库中的模板指纹调出自动指纹认证过程是按照用户姓名等信息将保存在指纹数据库中的模板指纹调出来,来,然后再用用户输入的指纹与该模板指纹进行比较,以确定两指纹是否出于同一指然后再用用户输入的指纹与该模板指纹进行比较,以确定两
42、指纹是否出于同一指纹纹。语音认证语音认证 由于每个人的说话声音都各有其特点,人对于语言的识别能力极强,即使在强干由于每个人的说话声音都各有其特点,人对于语言的识别能力极强,即使在强干扰下也能分辨出某个熟人说话的声音。扰下也能分辨出某个熟人说话的声音。在军事和商业通信中常常靠听对方的语音来实现个人身份的认证。在军事和商业通信中常常靠听对方的语音来实现个人身份的认证。比如可将又每比如可将又每个人将的一短语分析出来全部特征参数存储起来,如果每个人的参数都不完全相同就个人将的一短语分析出来全部特征参数存储起来,如果每个人的参数都不完全相同就可以实现身份认证。可以实现身份认证。这种存储的语音称为语音声纹
43、(这种存储的语音称为语音声纹(Voice-printVoice-print)。)。当前,电话和计算机的盗用十分严重,语音识别技术还可以用于防止黑客进入语当前,电话和计算机的盗用十分严重,语音识别技术还可以用于防止黑客进入语音函件和电话服务系统。音函件和电话服务系统。302024-3-192024-3-193030 视网膜图样认证视网膜图样认证 基于视网膜的身份认证系统的基本原理:基于视网膜的身份认证系统的基本原理:是利用光学和电子仪器将视网膜血管是利用光学和电子仪器将视网膜血管图样记录下来,一个视网膜血管的图样可以压缩为小于图样记录下来,一个视网膜血管的图样可以压缩为小于3535字节的数字信息
44、。字节的数字信息。可根据可根据图样的节点和分支的检测结果进行分类识别。被识别人必须合作允许图样的节点和分支的检测结果进行分类识别。被识别人必须合作允许 。研究已经表明,基于视网膜的身份认证效果非常好,如果注册人数小于研究已经表明,基于视网膜的身份认证效果非常好,如果注册人数小于200200万时,万时,错误率为错误率为0 0,而所时间为秒级。,而所时间为秒级。目前,在安全性和可靠性要求较高的场合,已在军事和银行系统中采用,但其成目前,在安全性和可靠性要求较高的场合,已在军事和银行系统中采用,但其成本较高。本较高。脸型认证脸型认证 利用图像识别、神经网络和红外线扫描探测,对人脸的利用图像识别、神经网络和红外线扫描探测,对人脸的“热点热点”进行采样、处理、进行采样、处理、提取图样信息,通过脸型自动认证系统机械能身份认证。提取图样信息,通过脸型自动认证系统机械能身份认证。可将面部识别用于网络环可将面部识别用于网络环境中,与其他信息系统集成,保证诸如为金融、接入控制、电话会议、安全监视、境中,与其他信息系统集成,保证诸如为金融、接入控制、电话会议、安全监视、护照管理、社会福利发放等系统提供安全、可靠的服务护照管理、社会福利发放等系统提供安全、可靠的服务。
侵权处理QQ:3464097650--上传资料QQ:3464097650
【声明】本站为“文档C2C交易模式”,即用户上传的文档直接卖给(下载)用户,本站只是网络空间服务平台,本站所有原创文档下载所得归上传人所有,如您发现上传作品侵犯了您的版权,请立刻联系我们并提供证据,我们将在3个工作日内予以改正。