第四章身份认证ppt课件.ppt

上传人:牧羊曲112 文档编号:1356854 上传时间:2022-11-13 格式:PPT 页数:45 大小:608KB
返回 下载 相关 举报
第四章身份认证ppt课件.ppt_第1页
第1页 / 共45页
第四章身份认证ppt课件.ppt_第2页
第2页 / 共45页
第四章身份认证ppt课件.ppt_第3页
第3页 / 共45页
第四章身份认证ppt课件.ppt_第4页
第4页 / 共45页
第四章身份认证ppt课件.ppt_第5页
第5页 / 共45页
点击查看更多>>
资源描述

《第四章身份认证ppt课件.ppt》由会员分享,可在线阅读,更多相关《第四章身份认证ppt课件.ppt(45页珍藏版)》请在三一办公上搜索。

1、第四章 身份认证,认证的分类,认证可分为消息认证(也称数据源认证)和身份认证.,消息认证:这消息真的是他发出来的吗?是不是假冒的?有没有被篡改过?身份的认证:和我通话/信的这个人真的是他吗?是不是假冒的?是不是录音重放?,身份认证,身份认证的定义:声称者向验证者出示自己的身份的证明过程证实客户的真实身份与其所声称的身份是否相符的过程身份认证又叫身份鉴别、实体认证、身份识别认证目的: 使别的成员(验证者)获得对声称者所声称的事实的信任。身份认证是获得系统服务所必须的第一道关卡。,身份认证的过程,认证的一般过程是,通信的一方声明他的身份,而另一方对他的声明进行验证。确认身份后,进行相应的服务。认证

2、可以是单向的,也可以是双向的。所谓单向,即通信中只有一方向另一方进行认证。所谓双向,即通信中双方互相进行认证。,身份认证技术,从身份认证过程中与系统的通信次数分:一次认证、两次认证或多次认证。从身份认证所应用的系统来分:单机系统身份认证和网络系统身份认证。从身份认证的基本原理上来说:静态身份认证和动态身份认证。,1口令认证2持证认证3生物识别认证,认证在电子商务中的重要性,认证是判明和确认交易双方真实身份的重要环节,是开展电子商务的重要条件。只有确保双方身份的真实性、数据的完整性和可靠性及交易的不可抵赖性,才能确保电子商务安全有序地进行。,身份认证系统模型,一个身份认证系统一般由三方组成,一方

3、是出示证件的人(示证者),另一方为验证者,第三方是攻击者,认证系统在必要时也会有第四方,即可信赖者参与,经常调解纠纷。,身份认证的依据,身份认证是指证实用户的真实身份与其所声称的身份是否相符的过程。 用户所知道的某种信息 Something the user know (口令,密码等)用户拥有的某种物品 Something the user possesses (身份证,护照,门钥匙,磁卡钥匙)用户具有的某种特征 Something the user is (or How he behaves)(指纹,声音,视网膜,签名,DNA等),身份认证的常见方法,口令机制、一次性口令机制、质询应答机制、

4、基于地址的机制、基于个人特征的机制个人鉴别令牌。,认证技术的发展,基于地址的信任机制,基于口令的信任机制,口令结合物理或生物特征的信任机制,基于地址的认证机制,基于地址的机制假定声称者的可鉴别性是以呼叫的源地址为基础的。在大多数的数据网络中,呼叫地址的辨别都是可行的 这种机制最大的困难是在一个临时的环境里维持一个连续的主机和网络地址的联系。地址的转换频繁、呼叫转发或重定向引起了一些主要问题。 基于地址的机制自身不能被作为鉴别机制,但可作为其它机制的有用补充。,口令,口令验证简单易行,是目前应用最为广泛的身份认证方法之一。口令是双方预先约定的秘密数据,它用来验证用户知道什么。一些简单的系统中,用

5、户的口令以口令表的形式存储。,1.口令认证,(1)口令加密技术:用单向散列函数对口令进行处理;再采用加密技术对该散列码进行加密。认证中心数据库中存储口令的的散列码口令以散列码的密文传输到认证中心后解密生成散列码 ,以此来核对身份 .困难在于加密密钥的交换,涉及密钥分发管理问题.攻击者仍可以采用离线方式对口令密文实施字典攻击。,示证者,验证者,最基本的口令认证模型,网页上的用户登录基于最基本的口令机制,口令机制:明文口令表,ID OK?,用户输入ID,拒绝,查找与该ID对应的PW,相同?,接受,拒绝,N,N,Y,Y,用户输入PW,PW,PW,ID,明文方式传输口令的缺陷,攻击者可能在传输线路上截

6、获用户口令利用网络嗅探软件(Sniffer pro),口令p,f,ID,示证者,验证者,用单向散列函数对口令进行处理后再传送;,其中,f(x) 是单向函数。即计算f(x) 是较为容易的。而计算其反函数是不可能的。 上述方案的主要缺陷是:p仅是口令的单向函数,如果把口令和id的连接串一起用单向函数加密将使口令的密文更难破解,口令p,f,ID,示证者,验证者,对口令系统的另一个潜在威胁是来自内部的攻击。因为口令通常是存在口令文件或数据库中。万一口令文件被攻击者打开看到,或是系统管理员有意冒名用户。这些恶劣的攻击者就可以为所欲为了。 前面的方案对此威胁都无能为力。因为认证方都存着用户的密码。所以要设

7、计一种机制,使得认证方不直接保存用户的密码,又能验证用户的身分。,危及验证者的攻击,示证者,验证者,口令p,ID,服务器端存储加密的口令,数据库中存放的是加密的口令,口令经MD5算法加密后的密文,同样,由于未保护的口令在网络上传输,上述方案容易受到线路窃听的攻击。所以,我们应该综合前两个方案的优点。,示证者,验证者,口令p,ID,同时对抗线路窃听和危及验证者攻击,把口令加密传输可以让攻击者无法知道真实的口令,可是,这对聪明的攻击者并不造成麻烦。他只需把监听的消息录制下来,再重放出去,他就可以冒名顶替受害者,从认证者处获取服务了,我们称这种形式的攻击为重放攻击。 上述介绍的所有方案虽然可以应对窃

8、听攻击,却都不能对付这样的重放攻击。,示证者,验证者,口令p,n,ID,在前面的基础上增加对抗重放攻击,上述方案中的n是一个非重复值,认证方负责检查n是否以前曾被用过。若用过,则请求被拒绝。非重复值可用的实现方法有时戳,随机数等。 若用时戳方法的话,则两边要维护时钟的同步。很明显,时戳的精度越高,抵抗攻击的强度也越好。若是在局域网上,精确同步还比较容易实现。但若是延时较长的广域网,要时钟精确的同步就比较困难了。 若用随机数的话,认证方必须保存以往用过的所有随机数,避免重复,随着服务次数的增加,这张表会越来越大。,防止重放攻击的实例要求输验证码,示证者,验证者,n,口令p,ID,质询应答(cha

9、llenge-response)机制防止重放攻击,上述方案称为询问-应答机制,较好的抵制了重放攻击。但付出的代价是通信量的提高。若是简单的应用还不成问题。但不适于用在一些需要频繁认证的场合,如RPC服务。 另外,它还存在与以前类似的问题,防外不防内。系统管理员可以很轻松地获得用户的口令。而且,如果经过中间结点的话,还可能遭受中间人(MAN-IN-THE-MIDDLE)攻击。,质询应答机制,客户,中间人,服务器,所谓“中间人”的攻击方式,就是“中间人”冒充真正的服务器接收客户传给服务器的数据,然后再冒充客户把数据传给真正的服务器。服务器和客户之间的数据传送被“中间人”一转手做了手脚之后,就会出现

10、很严重的问题。为了解决这些问题,人们提出不对称加密的思想。,一次性口令,一次性口令(OTP,One Time Password):用来对付重放攻击主要思路:在登录过程中加入不确定因素,使每次登录过程中传送的口令都不相同,以提高登录系统的安全性,一次性口令认证机制,客户端,S/KEY服务器,口令计算器,1. 用户登录,2. 登录请求,3. S/KEY质询,4. 输入私钥,5. 私钥与质询输入计算器,6. 产生本次口令,7. 传送口令,设计认证协议时应注意的问题1.有可能线路被窃听2.有可能受到重放攻击3.可能有口令文件被盗的危险4.可能有恶意的管理员企图假冒5.可能遭受中间人攻击,总结,身份的零

11、知识证明,通常的身份认证都要求传输口令或身份信息(尽管是加密传输)。如果不传输这些信息,身份也能得到证明就好了,这就需要零知识证明技术(The proof of zero knowledge) 。零知识证明是这样一种技术,被认证方P掌握某些秘密信息,P想设法让认证方V相信他确实掌握那些信息,但又不想让V也知道那些信息,(3)零知识证明技术,1. 示证者:Petor; 验证者:Vetor;被认证方P掌握某些秘密信息,P想设法让认证方V相信他确实掌握那些信息,但又不想让V也知道那些信息(如果连V都不知道那些秘密信息,第三者想盗取那些信息当然就更难了)。,2. 零知识证明的基本协议 例Quisqua

12、ter等1989 。 A 设Petor知道咒语,可打开C和 D之间的秘密门,不知道者 B 都将走向死胡同中。 C D 图8-4-1 零知识证明概念图解,协议: (1) Vetor站在A点; (2) Petor进入洞中任一点C或D; (3) 当Petor进洞之后,Vetor走到B点; (4) V随机叫P:(a)从左边出来,或(b)从右边出来; (5) P按要求实现(以咒语,即解数学难题帮助); (6) P和V重复执行 (1)(5)共n次。 若P不知咒语,则在B点,只有50 %的机会猜中V的要求,协议执行n次,则只有2-n的机会完全猜中,若n=16,则若每次均通过B的检验,V受骗机会仅为1/655

13、36。,零知识证明的基本协议,哈米尔顿回路 图论中有一个著名问题,对有n个顶点的全连通图G,若有一条通路可通过且仅通过各顶点一次,则称其为哈米尔顿回路。Blum1986 最早将其用于零知识证明。当n大时,要想找到一条Hamilton回路,用计算机做也要好多年,它是一种单向函数问题。若A知道一条回路,如何使B相信他知道,且不告诉他具体回路?,(1) A将G进行随机置换,对其顶点进行移动,并改变其标号得到一个新的有限图H。因 ,故G上的Hamilton回路与H上的Hamilton回路一一对应。已知G上的Hamilton回路易于找出H上的相应回路; (2)A将H的复本给B; (3) B向A提出下述问

14、题之一:(a) 出示证明G和H同构,(b) 出示H上的Hamilton回路; (4) A执行下述任务之一:(a) 证明G和H同构,但不出示H上的Hamilton回路,(b) 出示H上的Hamilton回路但不证明G和H同构; (5) A和B重复执行 (1)(4)共n次。,(4)提问/应答技术,用户登录系统时系统随机提示一条信息,用户根据这一信息连同其个人化数据(种子密钥)共同产生一个口令字。它的基本特点是认证过程不传递任何秘密,而是代以交换具有随机特征的数据来实现问答,使攻击者无从下手。避免静态密码潜在的不安全因素,2持证认证,持证认证是利用授权用户所持有物进行访问控制的认证技术.如,身份证、信用卡等。IC卡可简单地分为三种类型:集成电路的类别,存储卡、逻辑加密卡、CPU卡。通信的方式,可以分为接触型、非接触型和混合型三类。,3.生物识别认证,依据人类自身所固有的生理或行为特征进行识别。生理特征(characteristics):人的指纹、声音、笔迹、手型、脸型、血型、视网膜、虹膜、DNA,以及个人动作方面的特征;目前人们研究的个人特征主要包括:容貌、肤色、发质、身材、姿势、手印、指纹、脚印、唇印等。,

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 生活休闲 > 在线阅读


备案号:宁ICP备20000045号-2

经营许可证:宁B2-20210002

宁公网安备 64010402000987号