加密与认证认证技术11正式.ppt_第1页
加密与认证认证技术11正式.ppt_第2页
加密与认证认证技术11正式.ppt_第3页
加密与认证认证技术11正式.ppt_第4页
加密与认证认证技术11正式.ppt_第5页
已阅读5页,还剩50页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2019/5/24,主讲 杨照峰,E-mail:,计算机网络与信息安全技术,2019/5/24,(二) 认证技术,第4讲 加密与认证技术,2019/5/24,认证技术概述 常用认证技术 数字签名技术; 身份认证技术; 消息认证技术; 数字水印技术;,本节要点,2019/5/24,一、认证技术概述,在现实生活中,我们个人的身份主要是通过各种证件来确认的,比如:身份证、户口本等。 认证是对网络中的主体进行验证的过程,用户必须提供他是谁的证明:他是某个雇员,某个组织的代理、某个软件过程(如交易过程)。 认证( authentication )是证明一个对象的身份的过程。与决定把什么特权附加给该身份的授权( authorization )不同。 认证服务提供了关于某个实体(人或事物)身份的保证。这意味着当某个实体声称具有一个特定的身份要求对某些信息进行操作时,认证服务将提供某种方法来证实这一声明是否正确。,2019/5/24,认证技术的目的,消息的完整性认证,即验证消息在传输过程中是否被篡改;(消息认证) 身份认证,即验证消息的收发者是否持有正确的身份认证符;(实体认证) 消息的序号和操作时间等的认证,用来防止消息重放攻击。,2019/5/24,认证的需求,网络环境中的攻击(认证的需求) 1.泄漏 2.通信量分析 3.伪装(假报文) 4.内容篡改(插入,删除,调换和修改) 5.序号篡改(报文序号的修改) 6.计时篡改(报文延迟或回放) 7.抵赖(否认收或发某报文) 1,2加密, 36报文认证, 7数字签名(36),2019/5/24,认证的重要性,认证是一种最重要的安全服务,在某种程度 上其他的安全服务都依赖于它: (1)认证是对付假冒攻击的最有效方法。 (2)认证服务是访问控制服务的一种必要支持,后者的执行依赖于确知的身份。 (3)认证服务也是保证数据完整性目标的直接而有力的手段。 (4)认证服务是非否认服务的基础。,2019/5/24,保密和认证,保密和认证同时是信息系统安全的两个方面,但它们是两个不同属性的问题,认证不能自动提供保密性,而保密性也不能自然提供认证功能。一个纯认证系统的模型如下图所示:,窜扰者,信宿,信源,认证编码器,认证译码器,信道,安全信道,密钥源,2019/5/24,认证技术,认证技术一般可以分为三个层次:安全管理协议、认证体制和密码体制。 安全管理协议的主要任务是在安全体制的支持下,建立、强化和实施整个网络系统的安全策略; 认证体制在安全管理协议的控制和密码体制的支持下,完成各种认证功能; 密码体制是认证技术的基础,它为认证体制提供数学方法支持。,2019/5/24,认证技术,一个安全的认证体制满足的基本要求: 1、接收者能够检验和证实消息的合法性、真实性和完整性。 2、消息的发送者对所发的消息不能抵赖,有时也要求消息的接收者不能否认收到的消息。 3、除了合法的消息发送者外,其他人不能伪造发送消息。,2019/5/24,认证技术,认证体制中通常存在一个可信中心或可信第三方(如认证机构CA,即证书授权中心),用于仲裁、颁发证书或管理某些机密信息。通过数字证书实现公钥的分配和身份的认证。 数字证书是标志通信各方身份的数据,是一种安全分发公钥的方式。CA负责密钥的发放、注销及验证,所以CA也称密钥管理中心。CA为每个申请公开密钥的用户发放一个证书,证明该用户拥有证书中列出的公钥。CA的数字签名保证不能伪造和篡改该证书,因此,数字证书既能分配公钥,又实现了身份认证。,2019/5/24,认证的分类,(1)数据起源认证 主要认证某个指定的数据项是否来源于某个特定的实体。也是保证数据完整性的直接方法。采用的技术如:数字签名技术 。 (2)实体认证 所需认证的身份由参加通信连接或会话的远程参与者提交,我们一般称之为身份认证。,2019/5/24,二、常用认证技术,数字签名技术 身份认证技术 消息认证技术 数字水印技术,2019/5/24,1、数字签名技术,数字签名是以电子化的形式,使用密码方法,在数字消息中嵌入一个密码信息(一次性签名密钥和签名者私钥),以验证这个秘密信息(签名结果)是否是正确的来达到识别的目的。数字签名对应于手写签名的数字版,是对电子文件进行签名认证的手段。可以用来提供数据源认证、数据完整性和不可否认性等。通常由可信任的认证中心使用数字签名来签署将通信实体和其公钥项绑定的证书,是现代网络办公和网上交易的关键环节。 数字签名的实质是一种密码变换,就是信息发送者使用公开密钥算法技术,产生别人无法伪造的一段数字串。发送者用自己的私有密钥加密数据传给接收者,接收者用发送者的公钥解开数据后,就可以确定消息来自于谁,同时也是对发送者发送信息的真实性的一个证明。发送者对所发信息不能抵赖。,2019/5/24,数字签名使用要求,数字签名的使用至少要达到三点安全要求: 1)不可否认性。签名者事后不能否认自己的签名。 2)可验证性。接收者能验证签名,且任何其他的人都无法伪造签名。 3)可仲裁性。当签名方与验证方发生争执时,可以由公正的第三方来证实签名,解决争端。,2019/5/24,数字签名结构,一个数字签名方案一般包括三个部分: 1)系统的初始化过程:初始化过程产生整个方案中需要的参数; 2)签名过程:签名过程中签名者对信息操作得到签名; 3)验证过程:验证过程中验证者对收到的信息签名进行认证,验证其正确性。,2019/5/24,数字签名的实现过程,利用公钥密码体制实现数字签名的的基本过程如下: 1)发送方A向接收方发B发送带有A签名的信息 时,A先用自己的私钥加密消息 ,再用B的公钥加密所得的结果,这一过程即为 C=QB (dA(m); 2)当B接收到后,先用自己的私钥解密 ,再用A的公钥解密所得结果,这一过程为m=QA (dB(c) 。 因为在这一过程中用A的私钥加过密的,只有A的公钥才能解开,所以可以确定消息是A发送的。又因为消息是经过B的公钥加密过的,只有B的私钥才能解密,可保证只有B才能看到消息。这一过程需要用到发送方A和接收方B各自的私钥,因此双方都无法否认自己曾经对消息m操作过,具有不可否认性。由于消息m一般都相对较大,直接对消息m加密签名和验证的速度都会很慢。,2019/5/24,数字签名的实现过程,双钥密码体制既可用于实现公共通信网的保密通信,也可用于认证系统中对消息进行数字签名。为了同时实现保密性和对消息进行确认,在明文消息空间和密文消息空间等价,且加密、解密运算次序可换,即Ekl(Dk2(m)=Dk2(Ek1(m)=m。,双钥保密和认证体制,2019/5/24,数字签名与传统签名,数字签名与传统签名的区别:需要将签名与消息绑定在一起;通常任何人都可以验证;要考虑防止签名的复制、重用。 数字签名必须保证: 1)可验证。签字是可以被确认的。 2)防抵赖。发送者事后不承认发送报文并签名。 3)防假冒。攻击者冒充发送者向收方发送文件。 4)防篡改。收方对收到的文件进行篡改。 5)防伪造。收方伪造对报文的签名。 签名对安全、防伪、速度要求比加密更高。,2019/5/24,常用的几种公钥签名方案,1、RSA数字签名系统 现有的公钥密码体制中最具有代表性的就是RSA密码算法,它的理论基础是可逆的模指数运算,安全性基于大整数的因子分解困难问题。RSA公钥密码体制是一个既可以用于加密又可以用于数字签名的密码方案 2、Elgamal数字签名系统 Elgamal数字签名系统是T.Elgamal在1985年发表关于Elgamal公钥密码时提出的系统,它的安全性是基于求解离散对数问题的困难性 3、基于椭圆曲线密码的数字签名系统 基于椭圆曲线的数字签名系统是将椭圆曲线加密系统应用于数字签名中,椭圆曲线数字签名算法(ECDSA:Elliptic Curve Digital Signature Algorithm)是数字签名算法的椭圆曲线版本,2019/5/24,特殊的签名方案,群签名:即群数字签名。在一个群签名方案中,一个群体中的任意一个成员可以以匿名的方式代表整个群体对消息进行签名。 盲签名:允许消息者先将消息盲化,而后让签名对盲化的消息进行签名,最后消息拥有者对签字除去盲因子,得到签名者关于原消息的签名。盲签名就是接收者在不让签名者获取所签署消息具体内容的情况下所采取的一种特殊的数字签名技术。 代理签名:指用户由于某种原因指定某个代理代替自己签名(A在不把其私钥给B的情况下,可以请B代理)。 多重数字签名,2019/5/24,2、身份认证技术,身份认证,是指被认证方在没有泄露自己身份信息的前提下,能够以电子的方式来证明自己的身份,其本质就是被认证方拥有一些秘密信息,除被认证方自己外,任何第三方(某些需认证权威的方案中认证权威除外)无法伪造,被认证方能够使认证方相信他确实拥有那些秘密,则他的身份就得到了认证。 身份认证的定义: 声称者向验证者出示自己的身份的证明过程 证实客户的真实身份与其所声称的身份是否相符的过程 身份认证又叫身份鉴别、实体认证、身份识别,2019/5/24,认证的目的、依据,认证目的: 身份认证的目的是验证信息收发方是否持有合法的身份认证符(口令、密钥和实物证件等),使别的成员(验证者)获得对声称者所声称的事实的信任。身份认证是获得系统服务所必须的第一道关卡。 身份认证的依据: (1)根据用户知道什么来判断(所知):口令、密码等 (2)根据用户拥有什么来判断(拥有):身份证、护照、门钥匙、磁卡钥匙等 (3)根据用户是什么来判断(特征):指纹、声音、视网膜、签名、DNA等 独用一种方法进行认证不充分,2019/5/24,身份认证技术分类,身份认证技术分类 从认证机制上讲,身份认证技术可分为两类: 1、专门进行身份认证的直接身份认证技术; 2、在消息签名和加密认证过程中,通过检验收发方是否持有合法的密钥进行的认证,称为间接身份认证技术。 从认证方式上讲,身份认证可以分为本地和远程两类。 本地:实体在本地环境的初始化鉴别(就是说,作为实体个人,和设备物理接触,不和网络中的其他设备通信)。 远程:连接远程设备、实体和环境的实体鉴别。 实体鉴别可以是单向的也可以是双向的。 单向认证是指通信双方中只有一方向另一方进行鉴别。 双向认证是指通信双方相互进行鉴别。,2019/5/24,常见的认证协议(详见补充讲义),PAP:用于用户向PPP(Point-to Point Protocol )服务器证明自己的身份 仅在链路建立初期进行认证,一旦完成认证,以后即不再进行认证 CHAP:挑战应答认证协议CHAP,用于用户与PPP服务器之间的认证 在链路建立初期进行认证 与PAP不同,以后可以再次进行认证 Kerberos:是美国麻省理工学院(MIT)开发的一种身份鉴别服务。提供了一个集中式的认证服务器结构,认证服务器的功能是实现用户与其访问的服务器间的相互鉴别。 X.509:是一套有关目录服务的建议,定义了目录服务中向用户提供认证服务的框架。X.509协议的实现基于公开密钥加密算法和数字签名技术。,2019/5/24,常用的身份认证技术,(1)口令识别技术 (2)签名识别技术 (3)生物特征识别技术,2019/5/24,1)口令识别,用户名/口令认证技术:最简单、最普遍的身份识别技术,如:各类系统的登录等。 口令具有共享秘密的属性,是相互约定的代码,只有用户和系统知道。例如,用户把他的用户名和口令送服务器,服务器操作系统鉴别该用户。 口令有时由用户选择,有时由系统分配。通常情况下,用户先输入某种标志信息,比如用户名和ID号,然后系统询问用户口令,若口令与用户文件中的相匹配,用户即可进入访问。 口令有多种,如一次性口令;还有基于时间的口令,2019/5/24,1)口令识别,口令识别是应用最为广泛的身份认证技术。 口令长度:通常为长度为58的字符串。 选择原则:易记、难猜、抗分析能力强。 口令识别的脆弱点: 网络窃听 重放攻击 字典攻击 暴力攻击 社交工程,2019/5/24,口令识别的脆弱点:,网络窃听:网络数据流窃听。由于认证信息要通过网络传递,并且很多认证系统的口令是未经加密的明文,攻击者通过窃听网络数据,就很容易分辨出某种特定系统的认证数据,并提取出用户名和口令。口令被盗也就是用户在这台机器上的一切信息将全部丧失,并且危及他人信息安全,计算机只认口令不认人。最常见的是电子邮件被非法截获。 重放攻击:认证信息截取/重放(Record/Replay) 有的系统会将认证信息进行简单加密后进行传输,如果攻击者无法用第一种方式推算出密码,可以使用截取/重放方式。攻击者仍可以采用离线方式对口令密文实施字典攻击; 对付重放的方法: 1、在认证交换中使用一个序数来给每一个消息报文编号 ,仅当收到的消息序号合法时才接受之; 2、使用时间戳 (A接受一个新消息仅当该消息包含一个 A认为是足够接近 A所知道的时间戳 ); 3、询问 /应答方式 (A期望从 B获得一个新消息 ,则先发给 B一个临时值 ,并要求后续从 B收到的消息包含正确的这个临时值 ),2019/5/24,口令识别的脆弱点:,字典攻击:由于多数用户习惯使用有意义的单词或数字作为密码,某些攻击者会使用字典中的单词来尝试用户的密码。所以大多数系统都建议用户在口令中加入特殊字符,以增加口令的安全性。 暴力攻击:这是一种特殊的字典攻击,它使用字符串的全集作为字典。如果用户的密码较短,很容易被穷举出来,因而很多系统都建议用户使用长口令。 社交工程:攻击者冒充合法用户发送邮件或打电话给管理人员,以骗取用户口令。,2019/5/24,不安全口令的分析,使用用户名(账号)作为口令 使用用户名(账号)的变换形式作为口令 使用自己或者亲友的生日作为口令 使用学号、身份证号、单位内的员工号码等作为口令 使用常用的英文单词作为口令,2019/5/24,安全口令的建议,口令长度至少要有8位 口令应包括大小写字母、数字,或者控制符等 不要将口令写在电脑上或纸条上 要养成定期更换口令的习惯 一月一换 尽量不要在电脑上保存口令,2019/5/24,2)签名识别技术,签名识别不是能识别出被鉴别的签名是什么字,而是要能识别出签名的人。 签名识别的方法: 根据最后的签名进行识别 根据签名的书写过程进行识别 签名识别法的使用 首先提供一定数量的签名 系统分析签名,提取特征 通过比较签名,进行身份识别,2019/5/24,3)生物特征识别技术,生物特征识别是一种典型的模式识别: 生物特征识别技术是指通过计算机技术利用人的生理特征或行为特征进行身份鉴定,它以生物技术为基础,以信息技术为手段,将本世纪生物和信息这两大技术融为一体。 对用户固有的某些特征进行测量,如指纹、声音或签字。 这些需要特殊硬件,这就限制了生物技术只能用在比较少的环境中。其吸引人的地方是生物识别绝不可能丢失和被偷窃。实际上,存在着某些局限性。传统的安全常识认为认证数据应有规则地进行变化。而使用指纹阅读器难于做到这一点。某些方法也遭到了用户的反对。还有,因为生物技术具有极为本质的特点,因此不可能给出准确的答案。,2019/5/24,比如说:没有两个签字是绝对相同的,即使来自一个人,还有一些莫明其妙的影响,例如疲劳程度、心境状况和健康状况等。在匹配算法中必须建立某些公差。例:假如某个调用者经认证只有93%的可信度,是否让其登录? 某些系统使用智能卡存储每个用户的生物技术数据。这避免了需要主机数据库,而是依赖于卡的安全性来防止篡改。在用户和智能卡之间的协议中,结合了来自主机的随机质询,因而避免了重播攻击。,2019/5/24,生物识别的方法,利用生理特征进行生物识别的方法主要有: 指纹识别 虹膜识别 掌纹识别 面像识别 其中,虹膜和指纹识别被公认为是最可靠的两种生物识别。 利用行为特征进行识别的主要有: 声音、笔迹和击键识别等。 除了这些比较成熟的识别技术之外,还有许多新兴的技术,如:耳形识别、气味识别、血管识别、步态识别、DNA识别或基因识别等。,2019/5/24,生物识别技术,较成熟的生物识别技术 不少生物识别技术已形成产品,指纹考勤、指纹锁等比较成熟的技术产品已有一定规模的市场应用。生物识别极其广阔的应用前景,已引起国际学术界、企业界、政府以及国防军事部门的高度关注。 指纹识别技术 虹膜识别技术 笔迹识别技术 语音识别技术 其他生物识别技术 DNA识别技术 红外温谱图识别技术 红外热像纹识别技术 静脉血管纹路识别技术 击键力度识别识别技术 颅像重合识别技术 发纹识别技术,2019/5/24,生物识别技术 指纹识别,优点: 绝对无法仿冒的使用者认证技术。 缺点: 较昂贵。 不够稳定(辩识失败率高)。,2019/5/24,基于生物特征的身份鉴别系统,实际的应用给基于生物特征的身份鉴别系统提出了下列要求: 性能的要求:所选择的生物统计特征能够达到多高的识别率,对于资源的要求如何,识别的效率如何: 可接受性:使用者在多大程度上愿意接受基于所选择的生物统计特征的系统; 安全性能:系统是否能够防止被攻击; 是否具有相关的、可信的研究背景作为技术支持; 提取的特征容量,特征模板是否占有较小的存储空间: 价格;是否达到用户所接受的价格; 速度:是否具有较高的注册和识别速度; 是否具有非侵犯性。,2019/5/24,基于生物特征的身份鉴别系统,鉴别身份的生物特征的特点以及评价标准 人体生物特征种类居多,但能够用来鉴别身份的生物特征应该具有以下的特点。 广泛性:每个人都应该具有这种特征: 唯一性:每个人拥有的特征应该各不相同; 稳定性:所选择的特征应该不随时间发生变化; 可采集性:所选择的特征应该便于测量。,2019/5/24,基于生物特征的身份鉴别系统,理想的生物身份鉴别系统应满足以下几点 所有人都拥有这一生物特征,并且不同人的生物特征是可以区分的: 生物特征的采集不随采集的条件而不同; 系统能够区分冒充者。 对身份鉴别系统进行评估,实际上就是判断其符合上述理想系统的程度。由于身份鉴别系统有两种工作模式,两种模式下系统给出的结果有较大差别,因此有不同的性能标准。,2019/5/24,3、消息认证技术,1)消息认证概念 消息认证是指通过对消息或消息相关信息进行加密或签名变换进行的认证,目的是为防止传输和存储的消息被有意或无意地篡改。,2)消息认证方法 消息认证方法一般采用提取信息摘要方法实现消息认证。 消息认证的摘要算法与一般的对称或非对称加密算法不同,它并不用于防止信息被窃取,而是用于证明原文的完整性和准确性。也就是说,消息认证主要用于防止信息被篡改。,2019/5/24,3、消息认证技术,3)消息认证分类 消息内容认证(即消息完整性认证) 消息的源和宿认证(即身份认证) 消息的序号和操作时间认证等。,2019/5/24,3、消息认证技术,1消息内容认证 消息内容认证常用的方法是:消息发送者在消息中加入一个鉴别码(MAC、MDC等)并经加密后发送给接收者(有时只需加密鉴别码即可)。接收者利用约定的算法对解密后的消息进行鉴别运算,将得到的鉴别码与收到的鉴别码进行比较,若二者相等,则接收,否则拒绝接收。,2源和宿的认证 一种是通信双方事先约定发送消息的数据加密密钥,接收者只需证实发送来的消息是否能用该密钥还原成明文就能鉴别发送者。 另一种是通信双方实现约定各自发送消息所使用的通行字,发送消息中含有此通行字并进行加密,接收者只需判别消息中解密的通行字是否等于约定的通行字就能鉴定发送者。,2019/5/24,3、消息认证技术,3消息序号和操作时间的认证 消息的序号和时间性的认证主要是阻止消息的重放攻击。常用的方法有消息的流水作业、链接认证符随机数认证法和时间戳等。,1)MD5。信息摘要算法,由RSA Data Security公司的Rivest于1992年提出,能对任何长度的输入消息进行处理,产生128bit长的“消息摘要”输出。,2)SHA算法。它能为任意长度的输入产生160bit的杂凑值。,典 型 算 法,2019/5/24,4、数字水印技术,数字水印就是将特定的标记隐藏在数字产品中,用以证明原创者对产品的所有权,并作为起诉侵权者的证据。 1996年,在英国召开了首届国际信息隐藏会议,提出了数字水印技术,用来对付数字产品的非法复制、传播和篡改,保护产权。在多媒体信息中隐蔽地嵌入可辨别的标记,实现版权声明与跟踪。数字水印还可以广泛应用于其他信息的隐藏,如在一个正常的文件中嵌入文本、图像、音频等信息。 数字水印技术必须不影响原系统,还要善于伪装,使人不易察觉。隐藏信息的分布范围要广,能抵抗数据压缩、过滤等变换及人为攻击。总之,数字水印应“透明”、“健壮”和“安全”。,2019/5/24,数字水印技术,数字水印技术是通过对水印载体媒质的分析、嵌入水印的预处理、嵌入点的选择、嵌入方法的设计等几个相关技术环节进行合理优化,寻求满足水印的透明性、鲁棒性和安全性等诸多要求的最佳组合方案。 水印与数字水印 水印的最大特点就是它的存在不影响票据的使用价值,而且在一定程度上防止伪造。为了对数字产品版权等进行保护,数字水印采用了信息技术来实现水印的功能。数字水印技术是将特定的标记(作者名、创作时间、所有权等信息)利用数字内嵌的方法嵌入到数字图像、声音、视频或文本等数字产品中,用以证明创作者对其作品的所有权。,2019/5/24,数字水印的应用,在数字产品版权保护应用领域内,可根据水印载体的不同将其应用分为三大类。,音像制品,静止图像,视频,1)声音文件可以被看作是一个一维信号。流行的MP3和MP4深得人们喜爱。但由于最初MP3的制定并没有考虑到版权保护的问题,所以版权保护的效果很不理想。每首MP4都内置了版权信息和作品所有者的版权说明。MP4乐曲含有“Solana技术”的数字水印,并由其版权持有者发行,不仅能追踪发现盗版发行,而且任何未经合法授权的解压行为都将招致原文件的彻底失效。,2019/5/24,数字水印的应用,2)图像可以被看作是一个二维信号。数字图像是在网络上广泛流传的一种多媒体数据,也是经常因其版权而引起纠纷的一类载体。在静止图像中嵌入数字水印可以起到保护著作产权的作用。目前市场上已有了多种应用于静止图像版权保护的数字水印系统和产品。,3)视频可以被看作是一个三维信号。大量消费类数字视频产品的推出加速了盗版的泛滥。因此,对数字视频的版权保护、盗版跟踪、拷贝保护、产品认证等逐渐成为电子消费市场迫切需要解决的问题。为了保护版权,可以在数字视频内容中嵌入水印信号,以此作为版权保护的依据和凭证。如:VCD和DVD产品,制作公司可以在压缩视频节目销售之前,在每个拷贝中都加上特定的水印,用于对复制者和传播者进行跟踪监督。,2019/5/24,数字水印的应用,数字水印认证的新品第二代“机读”身份证 身份证是公民自我保护的凭证,是公民的护身符,国家用法律的形式规范居民身份证的管理,使我国居民身份证的管理向法制化、现代化、规范化迈上了一个台阶。 机读身份证是由多层聚酯材料复合而成的单页卡式证件,证件正面印有国徽、证件名称、长城图案、证件的签发机关和有效期限及彩色花纹。证件背面彩色花纹,图案底纹同正面,印有持证人姓名、性别、民族、出生日期、常住户口所在地住址、公民身份号码、本人相片、证件的有效期和签发机关等9项内容 少数民族地区证件,在使用汉字的基础上,需要同时填写一种少数民族文字(即两种文字)。,2019/5/24,数字水印的应用,数字水印认证的新品第二代“机读”身份证 第二代身份证主要采用数字防伪和印刷防伪技术。数字防伪用于机读信息的防伪,是将持证人的照片图像和身份项目内容等数字化后存入芯片。可以有效起到证件防伪的作用,防止伪造证件或篡改证件机读信息内容。芯片在证卡内封装,能够保证证件在各种环境下正常使用,可在证件进行机读时完成证件与机具的相互认证和机读信息的安全性确认。证件表面的视读防伪,主要采用高新技术制作的防伪标识和多项印刷防伪技术。防伪

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论