文档详情

信息安全导论第5章身份认证.ppt

发布:2019-08-10约1.37万字共73页下载文档
文本预览下载声明
第5章 身份认证 ;5.1 概 述 ;  身份认证就是证实对象身份的过程,即验证者确???一个实体正是符合某种条件的实体,没有被假冒。 消息认证是鉴定某个指定的数据是否来源于某个特定的实体,没有被篡改。 身份认证只证实实体的身份;消息认证除了消息的合法和完整外,还需要明确消息的含义。 认证可以对抗假冒攻击,是最重要的安全服务之一,所有其他的安全服务一般都依赖于该服务,例如,访问控制服务的执行需要依赖于确知的身份。 ;5.1.2 身份认证系统的组成和设计要求   一个身份认证系统最少由示证者、示证信息、验证者、验证信息和验证协议五部分组成,在发生纠纷时,还需要可信赖第三方的参与。一个完善的身份认证系统应该满足如下要求:   (1) 验证者正确识别合法示证者的概率极大化。   (2) 不具有可传递性。   (3) 攻击者欺骗验证者成功的概率要小到可以忽略的程度。   (4) 计算有效性。;  (5) 通信有效性。   (6) 秘密参数能安全存储。   在理论上,相互认证可通过组合两个单向认证来实现。然而,这种组合需要被仔细地考察,因为有可能这样的组合易受窃听重放攻击。另外,编写设计协议消息数比相应的单向交换协议消息数的两倍少得多的相互认证交换协议是可能的。 ;5.1.3 身份认证的方法   身份认证一般通过下述一种或多种方法实现:   (1) 示证者所知道的秘密(What you know,所知)。如口令、密码、身份证号码、个人识别码(PIN)、出生日期等,如图5-1所示。   ;(2) 示证者所拥有的信物(What you have,所有),如证章、信用卡、ID卡、证书、密钥盘等,如图5-2所示。 ;  (3) 示证者所具有的生物特征(Who you are,所是)。在计算机发明以前,人们依靠相貌和声音进行认证,照相技术出现后,照片认证方法得以广泛使用。指纹技术和DNA指纹技术是犯罪领域身份认证的主要手段;虹膜和视网膜、字迹,甚至敲击键盘的方式都可以用作生物特征测定。生物特征测定方法的优点是不需要像口令和密码那样有记忆负担,而且相同的特征可以在任何地方使用,缺点是生物特征认证系统价格较为昂贵。图5-3给出了一些“所是”型身份认证的例子。;;  (4) 示证者所在的位置(Where you are,所在)。例如,实体的IP地址,实体所在的大地测量位置(GPS)、特定的大门、特殊的终端、特别的访问设备等。基于位置的认证技术最适合保护固定的场所,但不太适合认证移动用户。   为了强化安全,在资金、接受程度和计算代价允许的情况下,可以把上述认证方法组合起来使用,实现所谓的“多重认证”或“强力认证”。 ;5.1.4 挑战-应答协议(challenge-response protocol)   挑战-应答协议在身份认证中具有十分重要的地位,其作用主要用来抗击重放攻击,实现身份认证的实时性。一个广义的挑战-应答协议可以简单描述如下:   (1) ?A→B:C1;   (2) ?B→A:R1,C2;   (3) ?A→B:R2。   其中,C1是A发送给B的挑战字串,通常为一个不可预计的随机数,当B收到该消息后,回复给A一个应答数R1和另外一个自己生成的挑战字串C2,紧接着A给B一个应答R2。 ;  上述协议的目的在于:如果应答R1和R2都是如发送挑战方所预期的那样的话,应该能够完成一个相互的认证过程。   为了防止机器对挑战信息的自动应答,在2000年由卡内基梅隆大学发明了称为全自动区分计算机和人类的图灵测试(CAPTCHA,俗称验证码),这种测试能使人轻易通过而计算机无法通过。验证码一般分为文本验证码、图片验证码和问题验证码。在实用中,文本验证码已被淘汰;图片验证码是根据一定的随机数生成算法来产生一个随机数字或符号,然后加入一些干扰像素,最终生成相应的用于验证的图片;问题验证码一般是在注册时选好多个问题信息,然后在应答时进行随机回答。 ;;5.1.5 完整性校验和   认证中秘密信息的存放是有要求的,例如,在基于口令的认证系统中,验证端不允许存储口令,只允许存储口令的完整性校验和。   完整性校验和是由要加以保护的数据按照特定的方法计算出来的数值。数据的完整性靠反复计算校验和来证明正确有效。如果计算出来的数值与存储的数值相符,则说明数据没受到损害;反之,则认为数据已经受到损害。为行之有效,校验和必定是数据中每一位的函数。   产生校验和的函数称为散列函数,一般靠Hash函数(如MD-5,SHA-256)来实现,这种函数具有单向(无法求逆)、输出定长等特点。关于Hash函数的进一步介绍参见第10章。 ;5.2 口 令 认 证;;  上述系统中,服务器端对用户口令信息的存储采用了
显示全部
相似文档