(计算机软件与理论专业论文)基于指纹特征作为数字水印的身份认证系统研究.pdf_第1页
(计算机软件与理论专业论文)基于指纹特征作为数字水印的身份认证系统研究.pdf_第2页
(计算机软件与理论专业论文)基于指纹特征作为数字水印的身份认证系统研究.pdf_第3页
(计算机软件与理论专业论文)基于指纹特征作为数字水印的身份认证系统研究.pdf_第4页
(计算机软件与理论专业论文)基于指纹特征作为数字水印的身份认证系统研究.pdf_第5页
已阅读5页,还剩53页未读 继续免费阅读

(计算机软件与理论专业论文)基于指纹特征作为数字水印的身份认证系统研究.pdf.pdf 免费下载

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

山东师范大学硕士学位论文 基于指纹特征作为数字水印的身份认证系统研究 摘要 身份认证技术是信息系统安全的第一道屏障,它是在信息安全时代备受关注 的一个研究领域。今天,随着网络化、信息化的不断深入和发展,身份认证已成 为支撑开展应用的基本服务,对身份认证提出了新的要求,传统的单一的认证手 段已不适应应用需求,需要构建综合的身份认证服务系统,这是目前身份认证技 术的发展方向。 近年来,随着电子信息技术、计算机及网络技术的快速发展,生物识别受到 了广泛的关注。指纹识别作为生物识别中一种优秀的身份识别方法,其理论及应 用研究受到了多方的重视。以指纹特征为代表的生物识别技术代表着用户身份认 证技术的未来,有着广阔的应用前景。 而目前广泛应用的基于证件的身份认证方法正遭受着各种威胁,各种假证泛 滥,给国家和社会造成了巨大的损失,证件的保护成为急需解决的问题。而数字 水印技术为这个问题的解决提供了一种行之有效的途径。数字水印技术作为多媒 体数据版权保护和内容可靠性认证的一种新技术,从2 0 世纪9 0 年代以来得到了 迅速的发展,成为当前国内外研究的一个热门课题。数字水印是在不影响多媒体 产品( 如数字图像、文档、视频、音频等) 使用质量的前提下,将具有特定意义 的标记( 水印) ,按照某种给定算法嵌入到多媒体产品中,以实现对该产品盼保 护或认证。 , 一直以来,水印信号大多是数字,文本,图像等信息,加入这种水印的证件 存在两个问题:一是水印的唯一性问题,二是嵌入水印与证件持有者之间没有必 然的联系。因而这种方法效果不好。而作为人体生物特征信息的指纹则具有唯一 性和不变性等特性,可以作为身份的唯一标识,因此利用人体的指纹特征作为水 印信号可以很好的解决上面两个问题。 本文首先对传统用户身份认证技术的发展现状和技术特点进行了综述,对指 纹识别技术和数字水印技术作了比较深入的分析和研究。在此基础上将二者结 合,利用生物特征的不变性和非易失性生成数字水印信号,从而综合了数字水印 和生物识n - - 者的优势,并借鉴国内外相关先进技术和研究成果,提出了基于指 纹特征作为数字水印的身份认证系统。该系统利用指纹特征信息生成数字水印信 号,并隐藏在用户身份证件之中,以身份证件作为指纹信息的载体,取代了传统 指纹识别系统中的指纹特征参考信息数据库,节省了系统开销,并提高了整个指 纹识别系统的安全性。同时,嵌入指纹信息的身份证件与用户间存在本质联系, 山东师范大学硕士学位论文 可有效防止证件被盗用,实现对证件的保护。 关键词:身份认证、指纹识别、数字水印、证件防伪 分类号:t p 3 9 1 山东师范大学硕士学位论文 t h er e s e a r c ho fa ni d e n t i t y a u t h e n t i c a t i o ns y s t e mu s i n gt h e f i n g e r p r i n tm i n u t i a ea st h ew a t e r m a r k a b s t r a c t a u t h e n t i c a t i o nl st h ef i r s tb a r r i e ro ft h ei n f o r m a t i o ns y s t e ms e c u r i t yf i e l d i ti sa k e yf i e l di nt h ei n f o r m a t i o na g e i d e n t i t ya u t h e n t i c a t i o nh a sb e c o m et h eb a s i cs e r v i c e f o ri t sa p p l i c a t i o nw i t ht h ef a s tp r o g r e s s i n go fi n t e r a c ta n di n f o r m a t i o ng o i n g ,w h i c h t h ei d e n t i t ya u t h e n t i c a t i o nh a sg o tn e wr e q u i r e m e n tt od i s c a r dt h eo l dw a yo f a u t h e n t i c a t i o na n dd e s i g nt h ei n t e g r a t i v ea u t h e n t i c a t i o ns y s t e m ,w h i c ha l s oi st h e c u r r e n to fi d e n t i t ya u t h e n t i c a t i o nt e c h n o l o g y w i t ht h ef a s t d e v e l o p m e n t o fe l e c t r o n i c s ,i n f o r m a t i o n ,c o m p u t e ra n d n e t w o r k s ,b i o m e t r i c sh a sd r a w nm o r ea n dm o r ea t t e n t i o n a so n eo f t h em o s te x c e l l e n t i d e n t i f y i n gm e t h o d si nb i o m e t r i c s ,f i n g e r p r i n ti d e n t i f i c a t i o n st h e o r ya n da p p l i c a t i o n a p p e a lal o to fi n t e r e s t b i o m e t r i c sc h a r a c t e r i z e db yf i n g e r p r i n ti s a l li n c r e a s i n g d e v e l o p m e n tt r e n do f u s e ra u t h e n t i c a t i o n ,a n dh a sp r o m i s i n ga p p l i c a t i o ni nf o u t u r e b u ta tp r e s e n ti d e n t i f i c a t i o nd o c u m e n ti ss t i l lu e s dp o p u l a r l ya n dw i d e l y , t h o u g h i th a sl e s sa n dl e s ss e c u r i t ya f f r o n tm o r ea n dm o r ea t t a c k i tm a k e se n o r m o u sl o s s i n g f o rt h ec o u n t r ya n ds o c i e t y s oi ti sn e c e s s a r ye n o u g ht op r o t e c tt h ei d e n t i f i c a t i o n d o c u m e n t t h e nt h et e c h n o l o g yo fd i g i t a lw a t e r m a r k i n gp r o v i d ean e ww a yt os o l v e t h ep r o b l e m d i g i t a lw a t e r m a r k i n ga san e wm e a nt op r o v i d ec o p y r i g h tp r o t e c t i o na n d a u t h e n t i c a t i o no fm u l t i m e d i ad a t ah a sb e e nd e v e l o p i n gr a p i d l ys i n c e1 9 9 0 s ,a n d b e c o m e sa ni n t e m a t i o n a l l yh o tt o p i ca tp r e s e n t ad i g i t a lw a t e r m a r k i n gt e c h n o l o g y a l l o w su s e r st oi m p e r c e p t i b l ye m b e das p e c i f i c a l l ys i g n a l ( t h ew a t e r m a r k ) i n t o m u l t i m e d i ad a t as u c ha si m a g e ,t e x t ,v i d e oa n da u d i ob yac e r t a i np r o p o s e da l g o r i t h m i no r d e rt op r o t e c tm u l t i m e d i ad a t aa n da u t h e n t i c a t i o n c u s t o m a r i l y , t h ew a t e r m a r ks i g n a li sn u m b e r , t e x to rp i c t u r ee t c t h i sk i n do f w a t e r m a r ke x i s t st w op r o b l e m s :o n ei st h eu n i q u e n e s so ft h ew a t e r m a r k ,a n o t h e ri s t h a tt h e r ei sn oi n e v i t a b l ec o n t a c t , b e t w e e nt h ew a t e r m a r ka n dt h eo w n e ro ft h ep a p e r a sar e s u l t ,t h i sk i n do fm e t h o di si n e f f e c t i v e b u tt h ef i n g e r p r i n to ft h eh u m a nb o d y h a v et h ec h a r a c t e r so f u n i q u e n e ea n df i x e d n e s s ,i tc a nb et h ei d e n t i t yo f t h ep e o p l e s o t h et w op r o b l e m sa b o v e dc a ne a s i l ys o l v e db yu s i n gt h ef m g e r p r i n tc h a r a c t e ra st h e w a t e r m a ks i g n a _ 1 , a f t e rs u m m a r i z i n gt h et r a d i t i o n a ld e v e l o p m e n ta n dt e c h n i c a lc h a r a c t e ra b o u tu s e r 山东师范大学硕士学位论文 a n t h e n t i c a f i o n ,t h e u s e r f i n g e r p r i n ti d e n t i f i c a t i o n a n dd i g i t a l w a t e r m a r k i n ga r e a n a l y z e da n ds t u d i e dd e e p l y b a s e do nt h et w ot e c h n i q u e ,t h ep a p e ru s e st h e i r a d v a n t a g e sa n dm a k e s t h ef i n g e r p r i n tm i n u t i a ed a t aa st h ew a t e r m a r k a f e r r e f e r e n c i n gt h ei n t e r n a t i o n a la d v a n c e dt e c h n o l o g ya n dp r o d u c t i o n ,t h ep a p e rp r o p o s ea u s e ra u t h e n t i c a t i o ns y s t e mb a s e do nt h ef i n g e r p r i n tm i n u t i a ed a t aa st h ew a t e r m a r k s i g n a l 1 1 1 er e f e r e n c e dc o p yo ft h ef i n g e r p r i n tm i m n t i a ed a t ai se m b e d d e di nah o s t i m a g et h a ti st h ed i g r a lc o p yo f t h ep e r s o n a li d e n t i f i c a t i o nd o c u m e n t ,s u c ha si dc a r d t h eb i o m e t r i cd a t ai sh i d d e ni ne v e r yc o r r e s p o n d i n gp e r s o n a li d e n t i f i c a t i o nd o c u m e n t i n s t e a do fs t o r i n gi nt h eb i o m e t r i cd a t a b a s e ,w h i c hg r e a t l yr e d u c e st h ec o s ta n d p r o m o t e st h es e o u r i t yo ft h es y s t e m f u r t h e r m o r e ,t h ef i n g e r p r i n td a t ap r o v i d e sa n a d d i t i o n a lc u ei na u t h e n t i c a t i n gt h ep e r s o n a li d e n t i f i c a t i o nd o c u m e n t 。 k e y w o r d s :a u t h e n t i c a t i o n ,f i n g e r p r i n ti d e n t i f i c a t i o n ,d i g i t a lw a t e r m a r k i n g , d o c u m e n tp r o t e c i o n c 1 a s s i f i c a t i o n :t p 3 9 l 独创声明 本人声明所呈交的学位论文是本人在导师指导下进行的研究工作及取得的 研究成果。据我所知,除了文中特别加以标注和致谢的地方外,论文中不包含其 他人已经发表或撰写过的研究成果,也不包含为获得 ( 注:如 没有其他需要特别声明的,本栏可空) 或其他教育机构的学位或证书使用过的材 料。与我一同工作的同志对本研究所做的任何贡献均己在论文中作了明确的说明 并表示谢意。 学位论文作者签名 z 缢 导师签字 学位论文版权使用授权书 本学位论文作者完全了解堂撞有关保留、使用学位论文的规定,有权保 留并向国家有关部门或机构送交论文的复印件和磁盘,允许论文被查阅和借阅。 本人授权堂撞可以将学位论文的全部或部分内容编入有关数据库进行检索,可 以采用影印、缩印或扫描等复制手段保存、汇编学位论文。( 保密的学位论文在 解密后适用本授权书) 学位论文作者签名: 签字日期:2 0 0 1 年卵1 辽 日 导师签字: 签字日期:2 0 0年月日 山东师范大学硕士学位论文 1 1 研究背景和意义 第一章绪论 当今社会,经济全球化和信息网络化作为世界经济和社会发展的大趋势有力 地推动着人类社会的发展进步。信息已经成为重要的战略资源。国际上围绕信息 的获取、使用和控制的斗争愈演愈烈,信息化水平已成为衡量一个国家现代化和 综合国力的重要标志。 随着我国电子政务、电子商务和整个社会信息化的发展,信息技术正不断深 入社会的各个层面,对我国的政治、经济、军事、文化等方面产生深刻的影响, 各类信息资源( 包括网络、系统和数据资源) 正成为社会运行和发展的重要支撑要 素,因此信息资源的安全关系到国家的经济发展、社会稳定和国防安全,信息安 全已成为国家安全、社会安全、经济安全的重要组成部分,保障信息安全成为推 进信息化的重要任务。 按照现在通行的观点,信息安全包括以下内容:认证、操作系统安全、数据 库安全、计算机病毒防护、访问控制和数据加密等。认证通常分为实体认证和数 据源认证或信息认证。其中实体认证又叫身份认证,它是信息系统的第一道安全 屏障,也是实施访问控制的基础,因此具有十分重要的作用。 身份认证指的是信息系统对拥有身份的特殊个体提供的,他她是谁的证明 进行判断的处理过程。目前应用的身份认证方法可以概括为以下三种 5 1 , 5 2 , 5 5 : ( 1 )用本身特征进行认证。指的是基于他或她的独一无二的生理学的与或 行为的特征来确定身份,即生物特征认证。生物特征包括指纹、面部特 征、视网膜等等。由于指纹等生物特征具有普遍性、唯一性、永久性和 防伪性等特点,因而生物特征认证具有很高的安全性,适用于保密程度 要求很高的场合。 ( 2 )用所知道的事物进行认证。这就是基于知识的方法来确定身份,如口令 或p i n 。这种身份认证方法的安全性仅仅基于用户口令或p i n 的保密性。 ( 3 )用所拥有的物品进行认证。这就是基于令牌的方法来确定身份,如护照、 驾驶证、身份证、信用卡或钥匙等。但是令牌卡可能会丢失、被盗和被 复制,在这种情况下,系统的安全性无从保障。 其中最理想的方法无疑是生物认证,因为人体生物信息具有唯一性和不变性 的特征,可以唯一的标识一个人,因而通过生物信息就可以安全有效的进行身份 的识别。但是这种认证方式有着它的局限性,因为要对生物信息进行识别,那识 山东师范大学硕士学位论文 别系统本身就应保存有相当量的数据,而这个数据库会相当庞大,因而限制了这 个技术的大范围使用。现实生活中使用最多的方法还是第三种,主要是通过一些 证件来进行身份的证明。 信息技术的发展和高质量图像输入输出设备的进步,特别是高精度彩色喷 墨、激光打印机和高精度扫描仪的普及,在为人们的工作和生活带来了许多便利 的同时,也使身份证、学生证、毕业证、工作证、护照、驾照等各种与身份有关 的证件的伪造及篡改变得越来越容易。利用假证件进行违法活动的案例屡见不 鲜,有关资料”j 显示,在美国,每年有约5 0 万人受害于假文件、假证件,直接 或间接财政损失约有7 5 亿美元。国内证件造假的非法活动也逐年呈上升趋势。 我国政府在采取一系列措旌打击假冒伪造的同时,也在大力发展多种多样的防伪 技术,如条码技术、激光打印和光刻、激光全息图、激光防伪、特制水印纸防伪、 荧光防伪、磁性防伪及各种油墨防伪等。这些防伪技术在一定程度上起到了防伪 作用。但由于现代新技术的飞速发展,伪造者的仿造技术水平也在不断提高,使 仿造这些防伪标识物成为可能。由此可见,印刷防伪技术必须突破材料、设计和 专用印刷技术的局限性,增加高科技含量,才能提高e p 犀, j 品的防伪性能。 而数字水印技术为这个问题的解决提供了一种有效的途径。数字水印技术是 目前信息安全领域的一个新的研究应用方向,它是通过在数字媒体中嵌入一些不 易觉察的标识信息,以解决版权保护和来源认证等安全问题。它的出现,给证件 等印刷品的防伪带来了新的思路,国际上许多著名的公司和研究机构相继开展了 相关的研究。a l p v i s i o n 公司开发了用于护照防伪的p h o t o c h e c k 软件。s i g n u m 公司研究的v e r i d a t ai p a k 软件,将水印加入到打印出的包装和商标上,以阻止商 标盗版。 数字水印技术是一种新兴的信息隐藏技术,所谓数字水印技术就是将数字、 序列号、文字、图像标志等版权信息嵌入到多媒体数据中,以起到版权保护、秘 密通信、数据的真伪鉴别和产品标志等作用。自1 9 9 4 年v s c h y n d e l 等人发表了 第一篇有关数字水印的文章至今,随着多媒体技术和数字网络的快速发展,数字 水印技术的应用从版权保护发展到数据鉴别、数据监测、用户跟踪以及保密通信 等领域,并收到了良好的效果。 一 一直以来,水印信号大多是数字,文本,图像等信息,加入这种水印的证件 存在两个问题:一是水印的唯一性问题,二是嵌入水印与证件持有者之间没有必 然的联系。因而这种方法效果不好。而作为人体生物特征信息的指纹则具有唯一 性和不变性等特性,可以作为身份的唯一标识,因此利用人体的指纹特征作为水 印信号可以很好的解决上面两个问题。 因此,本文作者考虑将指纹识别技术和数字水印技术结合,来构造一个安全 可靠的身份认证系统。论文题目“基于指纹特征作为数字水印的身份认证系统研 2 山东师范大学硕士学位论文 究”便由此而来,本研究的侧重点在于寻找一个安全可靠的水印算法来实现指纹 特征的嵌入和提取。 1 2 研究方向和现状 随着生物科学的发展,指纹作为个人身份识别标志的作用已得到公认。它与 生俱来、不易丢失、不易受损、易于识别,是高安全级别应用中进行身份认证的 理想手段。目前,世界上许多公司和研究机构都在指纹识别技术的研究中取得一 些突破性进展,并推出了许多实用新产品。这些产品已经开始在许多领域得以运 用。在国内,清华大学和北京大学已经研制出指纹认证的实用产品,并在公安、 司法等领域得到使用:国内其他的一些小公司也利用专业指纹公司提供的软件开 发包开始进行民用方面的开发,如指纹考勤和门禁系统等,这已经在一定程度上 给人们的实际生活带来了方便。在各种应用环境下,指纹识别的主要问题是用户 活体指纹特征的获取。用户活体指纹特征的获取本质上是模式识别,它面临的最 大的问题就是指纹获取后的预处理算法和特征提取算法。 一 数字水印技术是目前国际上的一个研究热点,它已经在版权保护、数据鉴别、 数据监测、用户跟踪以及保密通信等领域得到了广泛的应用。早期的水印技沭在 图像的空域进行,但是这种技术缺乏鲁棒性。研究表明,由于人类视觉对于图像 的各种成分具有不同的敏感性,为了提高水印的鲁棒性,应把水印加在图像的视 觉重要部分一一低频部分。这就导致了变换域水印技术的发展,目前的研究绝大 部分集中在变换域水印。 很多种变换被应用在图像的水印算法中,包括离散余弦变换( d c t ) ,离散傅 立叶变换( d f t ) ,小波变换w d 和分形变换等。在这些变换中,离散余弦变换 得到了最多的应用,一个重要的原因就是以前的静止图像压缩编码标准j p e g 和 视频压缩标准m p e g ,都是采用了离散余弦变换。其中最著名的算法就是1 9 9 7 年c o x 等人提出的基于d c t 的扩频水印算法【lj 。近来,小波变换由于其优良的 多分辨率分析特性,使得小波变换越来越多的应用到图像处理中。特别是新一代 静止图像压缩编码标准j p e g 2 0 0 0 的公布和实行,在新标准中采用的是离散小波 变换,因而使得小波域水印算法【5 ,3 0 ,3 1 ,3 4 ,3 6 1 的研究成为热点。 另外,由于数字水印具有不可见性和鲁棒性这两个相互冲突的特性,为了平 衡这二者的矛盾,在不可见性的前提下尽量提高水印的鲁棒性,典型的方法是利 用人类视觉系统( h v s ) 模型来实现。因而基于人类视觉系统( h v s ) 的水印算法 h ,z h ,3 8 也是目前研究的一个方向。 山东师范大学硕士学位论文 1 3 作者的主要工作 本文中作者对传统的用户身份认证技术的发展现状和技术特点进行了综述, 对指纹识别技术和数字水印技术作了比较深入的分析和研究,在此基础上将两者 结合,利用生物特征的不变性和非易失性生成数字水印信号,从而综合了数字水 印和生物识别二者的优势,提出了基于指纹特征作为数字水印的身份认证系统。 文中给出了该身份认证系统的模型,但是限于作者的水平及精力,其中指纹特征 的提取部分主要是借鉴国内外先进技术和各种现有研究成果,本文的侧重点在于 寻找一个安全可靠的水印算法来实现水印信号的的嵌入和提取。在文中,给出了 一种基于s s q 和h v s 的小波域数字水印算法,并通过实验证明了该算法具有很 好的鲁棒性和不可见性。 1 4 本文的章节安排 本文从身份认证的基本概念入手,首先对传统的各种用户身份认证技术进行 了综述,在分别对指纹识别技术和数字水印技术作了详细论述之后,给出了基于 指纹特征作为数字水印的身份认证系统。全文共由六章组成,每章的主要内容如 下: , 第一章绪论 论文研究背景、现状及意义,作者的主要工作以及全文的章节安排。 第二章身份认证技术概述 对用户身份认证技术进行了概述:根据用户身份认证技术的发展情况,从不 同的角度对其分类:并对现有的各种身份认证技术进行了介绍。 第三章指纹识别技术 介绍了指纹识别技术的特点;并对指纹识别的基本原理和指纹识别的基本过 程进行了分析:对目前指纹识别技术的主要应用做了介绍。 第四章数字水印技术 介绍了数字水印技术的特征及分类,一般原理和通用模型,并列举了目前流 行的几种典型的数字水印算法、典型的水印攻击方法以及常用的几种水印评估标 准。 第五章基于指纹作为数字水印的身份认证系统 给出了基于指纹作为数字水印的身份认证系统的模型,并介绍了一种指纹特 征提取方法,重点阐述了作者开发的一种数字水印算法。 第六章总结及进一步的工作 4 山东师范大学硕士学位论文 第二章身份认证技术概述 2 - 1 身份认证技术的分类 身份认证指的是信息系统对拥有身份的特殊个体提供的,他她是谁的证明进 行判断的处理过程。本质是被认证方有一些信息( 无论是一些秘密的信息还是一 些个人持有的特殊硬件或个人特有的生物学信息) ,除被认证方自e , j b ,该信息 不能被任何第三方( 在有些需要认证权威的方案中,认证权威除# t 9 伪造。如果被 认证方能采用某种方法( 无论是将那些信息出示给认证方或者采用零知识证明的 方法) ,使认证方相信他确实拥有那些秘密,则他的身份就得到了认证。 因此,如果根据被认证方赖以证明身份的秘密的不同,身份认证可以分为三 大类:基于秘密信息的身份认证技术、基于信物的身份认证技术和基于生物特征 的身份认证技术。基于秘密信息的身份认证技术包括基于帐号和口令的身份认 证、基于对称密钥的身份认证、基于k d c 的身份认证、基于公开密钥的身份认 证和基于数字证书的身份认证等;基于信物的身份认证技术主要有基于智能卡的 身份认证;基于生物特征的身份认证技术可分为基于生理特征( 如指纹、声音和 虹膜) 的身份认证和基于行为特征( 如签名) 的身份认证等。 如果根据认证的方法来划分,用户身份认证又可分为非密码用户身份认证技 术和基于密码的用户身份认证技术。非密码用户身份认证技术包括口令方式、一 次口令方式和质询一响应方式等。基于密码的用户身份认证技术既可以利用对称 密钥加密体制,l 也可以利用公钥密钥加密体制。 以上用户身份认证技术可以单独使用,也可以综合使用。一个熟悉的例子就 是“登录”银行柜员机时的认证:用户需要出示磁卡( 基于信物的身份认证方法) 和i m l 令( 基于口令的身份认证方法) ,才能获得查看帐户的权限。虽然综合使用多 种认证方法使得恶意攻击变得十分困难,但同时也加重了用户的负担( 在认证过 程完成前做更多的工作) 。因此,如何有效地将,以上各种身份认证技术有机地结 合起来,设计和开发出一种更安全、便捷的身份认证系统,显得至关重要。 2 2 基于秘密信息的身份认证技术 所谓的秘密消息指用户所拥有的秘密知识,如用户、口令、密钥等。基 于秘密消息的用户身份认证技术就是利用以上秘密消息作为认证用户身份的唯 一依据。根据用户身份认证技术的分类可知,基于秘密消息的身份认证技术包括 很多种,下面逐一介绍。 山东师范大学硕士学位论文 2 2 1 基于账号和口令的用户身份认证 基于帐号和口令的用户身份认证技术需要计算机系统分两步处理:标识( 询 问你是谁) 和认证( 要求你证实) 。首先,计算机系统给每个用户分配一个唯一标 识( i d ) ,每个用户洗择一个供以后注册证实自己身份的口令( p w ) 。然后,计算机 系统将所有用户的身份标识和相应口令存入口令表。 口令表的各项是成对的信息( i d ,p w ) 。用户要注册进入系统时,必须先向 系统提交他的标识i d 和p w ,系统根据i d 检索口令表得到相应的口令p w 。如果 两个p w 一致则用户是合法用户,系统接受用户,否则用户将遭系统拒绝。 基于账号和口令的身份认证技术具有成本低、易实现、用户界面好等特点, 所以目前该技术被一般的计算机系统广泛采用。 2 2 2 基于对称密钥的用户身份认证 数据的机密性服务是通过加密机制实现的。为了确保用户标识符和口令在信 道中的安全传输,通常采用对称密钥密码体制和公开密钥密码体制。在对称密钥 密码体制【1 7 1 中,加密与解密变换平等,而且加密与解密密钥相同。通常,基于 对称密钥的用户身份认证方式分为两种:单向认证和双向认证。 ( 1 ) 基于对称密钥的单向认证 基于对称密钥加密的方法是一次一密方法的变形。通常通信双方a 和b 共 享一个对称密钥,该对称密钥在身份认证之前已经协商好( 不经过网络) 。一个典 型的基于对称密钥的单向身份认证协议如下: 在a 方请求认证时,b 方向a 方发送一个随机数r 的密文形式,a 方使用 同一密钥将其解密后送还b ,b 方将其与原来的r 进行比较,进行认证。 基于对称密钥的认证方式需要端系统可靠,否则攻击者可从b 处获得a 的 秘密信息来冒充a 。 ( 2 ) 基于对称密钥的双向认证 6 r 2 ,k a b 限1 ) , ab i ( a b ( r 2 ) 图2 1 基于对称密钥的双向认证 山东师范大学硕士学位论文 在单向认证方式中,总是由b ( 认证处理方) 提出一个信息交由a 方进行 指定交换,以验证其身份。双向认证则把这个原则用到a 、b 双方,即相互提出 一个信息要求对方交换,其过程如图2 - 1 所示的三次握手。 2 2 3 基于k d c 的用户身份认证 在基于对称密钥加密的身份认证协议中,需要认证的双方共享一个对称密 钥,而随着系统中用户的增多,密钥的数量将变得非常庞大。设想一个网络系统 中有1 1 个用户,如果每个用户都需要与别的用户进行认证的话,那么每个用户都 要与另外n 1 个用户有信任关系,即每个用户就必须保存自己的一个密钥和另外 n - 1 个密钥,而整个系统需要的密钥数量为n + ( n 1 ) 2 。 当用户的数量较大时,密钥的数量增长很快,这就意味着增加了密钥管理的 难度,并且也降低了密钥的安全性,也就降低了身份认证的安全性。为了减轻密 钥管理的难度和降低密钥的安全风险,可以设置一个如密钥分配中心k d c ( k e y d i s t r i b u t e dc e n t e r ) j j l l 样的可靠的中介节点来保存和传递密钥。 k d c a k a ( k 曲,a ) ,蹦k 曲,a ) b k b ( k a b ,a ) 图2 - 2 k d c 的工作原理 k d c 的工作原理如图2 2 所示,其中k 。是k d c 与a 之间使用的对称密钥, k b 是k d c 与b 之间使用的对称密钥,k a b 是a 和b 之间使用的对称密钥,k d c 发出的k a b ,a ) 等称为通知单( t i c k e t ) 。 常见的基于k d c 的身份认证协议有以下几种f 2 0 】:n e e d h a m s c h r o e d e r 协议、 扩展的n e e d h a m - s c h r o e d e r 协议和o t w a y - r e e s 认证方法等,这里不逐一介绍。 2 2 4 基于公开密钥的用户身份认证 在基于对称密钥的身份认证技术中,加密后的消息可以通过不安全的通信信 道传输,但是,秘密密钥绝对不能通过不安全的信道传输a 也就是说,密钥管理 问题是基于对称密钥的身份认证技术所需解决的困难之一。而使用公开密钥的身 份认证技术就可以减轻因密钥管理不善而带来的安全威胁。 7 山东师范大学硕士学位论文 公开密钥密码体制【1 7 】的加密和解密是由两个不同的密钥来实现。而且由任意 一个密钥推导出另一个密钥在计算上是不可行的。该密码体制的公开密钥公开, 信息发送者用公开密钥加密,接受者用自己的秘密密钥解密。理论上而言,公开 密钥密码体制中的秘密密钥可由公开密钥计算得出,但实际不可行,公开密钥密 码体制就基于这一点。比如著名的r s a 算法,它的理论基础是建立在“素性检 测和大数分解”这一著名数论难题的有关论断之上的,即将两个大素数相乘在计 算上是容易实现的,但将该乘积分解成两个大素数的计算量相当巨大,大到在实 际计算中不可能实现。其他的公开密钥算法还有使用d i f f i e h e l l m a n 协议的椭圆 曲线算法。椭圆曲线算法是一个新的关注点,它的理论基础是基于椭圆曲线点群 上的离散对数问题的难解性。在提供相同安全催的前提下,与其他公钥体制相比, 椭圆曲线群上的密码体制的密钥比特数少,这对于许多应用来说是至关重要的, 例如智能卡。椭圆曲线的另一个优点是:当有限域选定后,系统内的用户可以共 用一条椭圆曲线,也可每个用户选择自己的椭圆曲线以增加安全性,但域上的运 算完全相刚2 们。 基于公开密钥的身份认证技术同样有两种方式:单向认证和双向认证。使用 公开密钥进行单向身份认证的原理如图2 - 3 所示: r r a一b 用a 的私有密钥加密 。 图2 3 基于公开密钥的单向认证 2 2 5 基于数字证书的用户身份认证 选择一个随机数r 用a 的公开密钥解密 在基于公开密钥密码体制的身份认证中,需要知道认证双方的公开密钥,身 份认证协议的关键是确保公开密钥的真实性,如果公开密钥被故意假冒,则认证 会导致严重的安全问题。因此,关键问题是解决公开密钥的真实性。 一个解决的办法是采用数字证书的方式来保证实体的公开密钥的真实性,其 认证原理如图2 4 所示。证书由实体的身份标识、公开密钥、对身份标识和公开 密钥的数字签名以及其他附加信息组成f 2 们,数字签名可由可信的第三方来完成。 8 山东师范大学硕士学位论文 p k b ( a ,k d ,c a ab p k a ( b ,k s ) c b 图2 4 基于数字证书的身份认证 进行身份认证时,a 取得b 的证书c b ,并利用可信第三方的公开密 钥对c b 进行验证,然后生成会话密钥磁,用b 的公开密钥对自己的 身份标识和k 进行加密p k a ( a ,k s ) ,然后将结果e v k b ( a ,k 。产p k b ( a , k s ) 和自己的证书c b 发送给b 。 b 接收到信息后,利用可信第三方的公开密钥对证书c a 进行验证, 然后对p k b ( a ,k s ) 进行解密,d s k b ( p k s ( a ,k 。) ) = ( a ,磁) ,利用a 的公 开密钥对自己的身份标识b 和k ;进行加密,e p k a ,k 。) = p k a ( b ,k s ) , 然后将结果p k a ( b ,k s ) 返回给a 。 a 接收到p k a ( b ,k s ) ,进行解密,d s r 。a ( p k a ( b ,k s ) ) = ( b ,k 。) ,验证 k s ,完成身份认证,并建立会话密钥k s 。 2 3 基于信物的用户身份认证技术 尽管前面提到的基于秘密信息的身份认证方法在原理上有很多不同,但他们 有一个共同的特点,就是只依赖于用户知道的口令和密钥等。与此对照,另一类 身份认证技术是依赖于用户所拥有的东西,如智能卡和磁卡等。 2 3 1 智能卡身份认证系统 智能卡也叫令牌卡,它实质上是i c 卡的一种。智能卡的组成部分与一台“正 常”的电脑是相同的:作为智能部件的微处理器( 即m p u ) 、存储器( 如e 2 p r o m 、 r a m 、r o m ) 、输入,输出部分和软件资源。为了更好地提高性能,通常会有 个分离的加密协议处理器。程序和通用的加密算法存放在r o m 中。 常用的智能卡用户身份认证系统将r s a 与o i f f i e h e l l m a n 协议相结合,通过 k d c 进行密钥管理,而平时使用时不需要k d c 。智能卡系统有一个通信各方均 使用的公开密钥,而对应的秘密密钥的保留在发卡方,用户持有的是该秘密密钥 的一个变形。需要通信进行身份认证时,使用智能卡产生一个工作密钥。具体步 骤【”1 不再详述。 9 山东师范大学硕士学位论文 2 3 2 令牌口令身份认证系统 基于智能卡的用户身份认证系统在认证时要求认证方有一个硬件智能 卡,只有持卡人才能被认证。这样可以有效地防止口令猜测,但又引入了一个缺 陷:系统只认卡不认人,而且智能卡可能丢失,拾到或窃取智能卡的人将很容易 假冒原持卡人的身份。 为解决丢卡的问题,令牌口令认证系统综合了基于账号和口令的身份认证方 法,即认证方既要求用户输入一个口令,又要求智能卡。这样,既不担心卡的丢 失( 只要口令没有泄漏) ,又不担心口令的泄漏( 只要卡没有丢) 。其具体实现方 法主要有两种:“质询响应”和“时间同步认证” 2 1 1 o 2 4 基于生物特征的用户身份认证技术 长期以来,在人类社会活动中需要验证个人身份时,传统的方法是验证该人 是否持有有效的证件或信物,以“物”认人的办法的漏洞是显而易见的,因此必 须寻找一种认“人”不认“物”的直接验证方法,即“基于生物特征的用户身份 认证技术”。 基于生物特征的用户身份认证技术是指通过计算机,利用人体所固有的生理 特征或行为特征来进行个人身份鉴定。人的生理特征与生俱来,多为先天性的; 行为特征则是习惯使然,多为后天形成。通常将生理和行为特征合称为生物特征, 常见的生物特征包括指纹、掌纹、虹膜、脸像、声音、笔迹等。世界上某两个人 指纹相同的概率极为微小,而两个人的眼睛虹膜一模一样的情况也几乎没有。人 的虹膜在两到三岁之后就不再发生变化,眼睛瞳孔周围的虹膜具有复杂的结构, 能够成为独一无二的标识。与生活中的钥匙和密码相比,人的指纹或虹膜不易被 修改、被盗和被人冒用,而且随时随地都可以使用。总之,与传统的身份鉴别手 段相比,基于生物特征的用户身份认证技术具有以下优点: ( 1 ) 不易遗忘或丢失; ( 2 ) 防伪性能好,不易伪造或被盗; ( 3 ) “随身携带”,随时随地可用。 2 5 小结 本章主要对用户身份认证技术进行了概述:根据用户身份认证技术的发展情 况,从不同的角度对其分类;并对现有的各种身份认证技术进行了介绍。 1 0 山东师范大学硕士学位论文 第三章指纹识别技术 3 1 指纹识别技术概述 研究和实际应用表明:人的指纹具有唯一性和稳定性,即每个人的指纹都有 别于他人且终生不变,因此,指纹识别技术已经成为当今生物识别技术的核心和 热点。 据考古学家证实:公元前7 0 0 年到6 0 0 年以前,指纹作为身份鉴别的工具已 经在古叙利亚和中国开始使用。在那个时代,一些粘土陶器上留有陶艺匠人的指 纹,中国的一些文件上印有起草者的指纹。由此可见,指纹的一些特征在当时已 经被人们认识和接受,并被用来鉴别身份。 1 9 世纪初,科学研究发现了至今仍然被广泛承认的指纹的两个重要特征,一 是两个不同手指的指纹脊线的式样不同,另外一个是指纹脊线的式样终生不变 ( 即指纹的唯一性和不变性) 。这个研究成果使得指纹在犯罪事件的鉴别中得以正 式应用。2 0 世纪,计算机技术进一步发展,人们开始着手研究利用计算机来处 理指纹。从那时起,自动指纹识别系统a f i s ( a u t o m a t e df i n g e r p r i n ti d e n t i f i c a t i o n s y s t c m ) 在法律实施方面的研究和应用在世界许多国家展开。 目前指纹识别技术发展迅速,指纹识别算法取得了突破性的进展,技术日益 成熟。从原先刑侦a f i s 应用扩大到民用,世界上许多i t 行业大公司涉足这一 领域,并致力于指纹识别技术的底层和应用的开发,国内指纹识别公司如雨后春 笋,以北大方正、熊猫电子等为代表的国内生物识别企业,正致力于推进生物识 别技术在中国的应用,相信不久的将来,随着计算机和大规模集成电路的迅速发 展,指纹采集设备成本降低,指纹识别技术将如现在的i c 卡、射频卡、密码锁 等一样,应用社会各个领域。 事实证明,相对于其它的生物识别技术( 如视网膜识别和语音识别等) ,指纹 识别技术是一种更为理想的安全的身份认证技术。原因有以下几个方面1 5 6 j : ( 1 1 每个人的指纹是独一无二的,两人之间不存在相同的手指指纹。这就是 指纹的唯一性,它保证了被认证对象与要验证的身份依据之间严格的一一对应关 系。 ( 2 ) 每个人的指纹是相当固定的,很难发生变化。例如,指纹不会随着人的 年龄的增长或身体健康程度的变化而变化。而人的声音在人的一生中却有着较大 的变化,因此,语音识别有其时间上的局限性。 ( 3 ) 便于获取指纹样本,易于开发身份识别系统,实用性强。目前已有标准 山东师范大学硕士学位论文 的指纹样本库,方便了识别系统的软件开发:另外,识别系统中完成指纹采样功 能的硬件部分也较易实现。而对视网膜则难于采样,也无标准的视网膜样本库供 系统软件开发使用,这就导致视网膜识别系统难以开发,可行性较低。 ( 4 ) 一个人的十指指纹皆不相同,这样,可以方便地利用多个指纹构成多重 口令,提高系统的安全性。同时,并不增加系统的设计负担。 (

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论