第8讲 身份识别与认证课件.ppt

上传人:小飞机 文档编号:1782793 上传时间:2022-12-18 格式:PPT 页数:59 大小:4.29MB
返回 下载 相关 举报
第8讲 身份识别与认证课件.ppt_第1页
第1页 / 共59页
第8讲 身份识别与认证课件.ppt_第2页
第2页 / 共59页
第8讲 身份识别与认证课件.ppt_第3页
第3页 / 共59页
第8讲 身份识别与认证课件.ppt_第4页
第4页 / 共59页
第8讲 身份识别与认证课件.ppt_第5页
第5页 / 共59页
点击查看更多>>
资源描述

《第8讲 身份识别与认证课件.ppt》由会员分享,可在线阅读,更多相关《第8讲 身份识别与认证课件.ppt(59页珍藏版)》请在三一办公上搜索。

1、密码学,武汉科技大学 计算机学院 信息安全专业,Cryptography,主讲老师:朱子奇,第八讲,身份识别与实体认证,2,t课件,目 录,3,t课件,什么是身份识别与实体认证,身份识别,也被称之为实体认证,具体来说就是确认某人的身份。这个过程是“实时的”,物理属性(你是什么),信用证明(你有什么),知识(你知道什么),4,t课件,什么是身份识别与实体认证,案例1:付费电话付费电话卡号码对应的PIN码,PIN码,全称Personal Identification Number.就是个人识别密码,5,t课件,什么是身份识别与实体认证,案例2:远程登录用户名密码,6,t课件,什么是身份识别与实体认

2、证,案例3:信用卡持卡购物信用卡签名PIN码,7,t课件,什么是身份识别与实体认证,案例4:信用卡非持卡购物信用卡号码有效期安全码密码手机校验,8,t课件,什么是身份识别与实体认证,案例5:ATM取款储蓄卡密码(6位),9,t课件,什么是身份识别与实体认证,这些方案安全吗?身份识别方案的目标:即使Alice向Bob证实自己身份时的信息被窃听者得到,窃听者以后也无法假冒Alice我们甚至要防范Bob通过和Alice交互后,可能来假冒Alice,10,t课件,什么是身份识别与实体认证,“零知识”协议(Zero Knowledge Protocol)“零知识证明”zero-knowledge pro

3、of,是由Goldwasser等人在20世纪80年代初提出的。它指的是证明者能够在不向验证者提供任何有用的信息的情况下,使验证者相信某个论断是正确的。,11,t课件,什么是身份识别与实体认证,只有知道秘密口令的人才能打开C 和之间的密门。现在,P希望向V证明P能够打开此门,但是又不愿意向V泄漏P掌握的秘密口令。为此, P采用了所谓的“分隔与选择”技术实现一个零知识协议。,12,t课件,什么是身份识别与实体认证,(1) V 站在点。(2) P 一直走到迷宫深处,随即选择点或者点。(3) 在 P消失后,V走到点。(4) V 向 P 喊叫,要她:从左通道出来,或者从右通道出来。(5) P答应了,如果

4、有必要她就用秘密口令打开密门。P 和 V重复第(1)至第(5)步 n 次。(随机挑战),13,t课件,对称密钥环境下的识别与认证,对称密钥环境下的基本假设:Alice和Bob有相同的密钥识别和认证目标:Alice向Bob来识别自己,14,t课件,对称密钥环境下的识别与认证,交互协议的基本知识一般而言,一个交互协议包括彼此通信的两方或多方。每一方都依据一个算法模型交替的发送和接受消息。每运行一次协议称为一次对话。在会话中的每一步称为流(消息由一方传递到另一方),15,t课件,对称密钥环境下的识别与认证,案例1:,Alice,Bob,16,t课件,对称密钥环境下的识别与认证,案例1:,Alice,

5、Bob,Oscar,17,t课件,对称密钥环境下的识别与认证,改进的模型,Alice,Bob,18,t课件,对称密钥环境下的识别与认证,19,t课件,对称密钥环境下的识别与认证,攻击模型和敌手目标中间入侵攻击者Oscar不是主动参与者,因此不是一个真正的攻击,Alice,Bob,Oscar,20,t课件,对称密钥环境下的识别与认证,攻击模型和敌手目标主动攻击的条件:Oscar产生了一条新的消息,并放入信道;Oscar改变信道中的消息;Oscar转移信道中的消息,送给其他人,而不是指定接受者;,21,t课件,对称密钥环境下的识别与认证,一个安全的交互身份识别方案应具有的输出结果:假定Alice和

6、Bob是回话中的两个参与方,他们都是诚实的。假定敌手是被动的,那么Alice和Bob都将“接受”。如果敌手是主动的,则回话完成后,诚实的参与方都不会接受。,22,t课件,对称密钥环境下的识别与认证,在交互身份识别方案的会话中,主动敌手攻击有的几种表现方式:敌手假冒Alice,希望让Bob接受;敌手假冒Bob,希望Alice接受;敌手在Alice和Bob参与的会话中是主动的,希望让Alice和Bob都接受,23,t课件,对称密钥环境下的识别与认证,基于改进模型的交互认证:,Alice,Bob,24,t课件,对称密钥环境下的识别与认证,基于改进模型的交互认证安全吗?,Alice,Bob,Oscar

7、,25,t课件,对称密钥环境下的识别与认证,再改进:,Alice,Bob,26,t课件,非对称密钥环境下的识别与认证,在非对称(公钥)环境下,Alice和Bob没有预先共享秘密密钥。假定Alice和Bob都是网络中的成员,拥有相应的公钥和私钥。这种环境下,总是需要提供一种机制来证实网络中其他用户的公钥,这就需要公钥基础设施(PKI),27,t课件,非对称密钥环境下的识别与认证,公钥基础设施(PKI)的一般假设:一般的,我们假定有一个可信的权威机构,记为TA,由它来签署网络中所有用户的公钥。而所有用户都知道TA的(公开)验证密钥varTA 。,28,t课件,非对称密钥环境下的识别与认证,29,t

8、课件,非对称密钥环境下的识别与认证,验证证书的目的是认证用户公钥的真实性,证书本身并不提供任何身份证明,因为证书仅仅包含一些公共信息。证书能分配或重新分配给任何用户。证书的拥有并不意味着独有。,30,t课件,非对称密钥环境下的识别与认证,公钥环境下的交互身份识别方案,Alice,Bob,31,t课件,非对称密钥环境下的识别与认证,一种不安全的公钥交互认证方案,Alice,Bob,32,t课件,非对称密钥环境下的识别与认证,一种不安全的公钥交互认证方案,Alice,Bob,Oscar,33,t课件,Schnorr身份识别方案,34,t课件,Schnorr身份识别方案,35,t课件,Schnorr

9、身份识别方案,Schnorr身份识别方案消息流,Alice,Bob,36,t课件,Schnorr身份识别方案,37,t课件,Schnorr身份识别方案,方案有效性的推导:,38,t课件,Schnorr身份识别方案,39,t课件,Schnorr身份识别方案,40,t课件,Schnorr身份识别方案,Schnorr身份识别方案是一种“知识证明”;但是这并不能保证Schnoor方案的安全性,还需要考虑秘密信息泄露给方案执行过程中的验证者,或者信道中的观察者的可能性。我们希望当Alice在证明她的身份时,Ogla得不到关于私钥a的任何信息,41,t课件,Schnorr身份识别方案,42,t课件,Sch

10、norr身份识别方案,43,t课件,Okamoto身份识别方案,44,t课件,Okamoto身份识别方案,45,t课件,Okamoto身份识别方案,Okamoto身份识别方案:,Alice,Bob,46,t课件,Okamoto身份识别方案,47,t课件,Okamoto身份识别方案,48,t课件,Okamoto身份识别方案,49,t课件,Okamoto身份识别方案,50,t课件,Okamoto身份识别方案,Okamoto身份识别方案:,Alice,Bob,51,t课件,Okamoto身份识别方案,52,t课件,Guillou-Quisquater身份识别方案,53,t课件,Guillou-Quisquater身份识别方案,54,t课件,Guillou-Quisquater身份识别方案,Guillou-Quisquater身份识别方案的完备性,55,t课件,Guillou-Quisquater身份识别方案,Guillou-Quisquater身份识别方案的完备性,56,t课件,Guillou-Quisquater身份识别方案,Guillou-Quisquater身份识别方案,武汉科技大学 计算机学院,Alice,Bob,57,t课件,Guillou-Quisquater身份识别方案,58,t课件,谢谢i,主讲老师联系方式: ziqi_,

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 生活休闲 > 在线阅读


备案号:宁ICP备20000045号-2

经营许可证:宁B2-20210002

宁公网安备 64010402000987号