




已阅读5页,还剩94页未读, 继续免费阅读
(计算机软件与理论专业论文)指纹识别在网络身份认证中的应用研究.pdf.pdf 免费下载
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
东北大学硕士学位论文摘要 指纹识别在网络身份认证中的应用研究 摘要 目 前, 人们大量采用基于密码或数字证书的认证系统。 然而这些认证系统存在的弱点使 得非法用户能够冒 充合法用户登录系统,给用户造成无法挽回的损失。因此,随着互联网和 电 子商务的 越来越普及, 人们迫切地需 要一种能 避免 只认物 ( 密码、 数字证书等) 不 认人 ( 主 人) 的安全性高的网络身份认证机制。 本文针对当前仅采用密码或数字证书作为认证凭据的网络认证系统存在的问题,提出了 一种基于指纹识别的安全高的网 络身份认证机制。该机制采用安全套接层协议( s s l ) 以 及数字 证书来提供安全的网络连接,同时又采用指纹识别技术来认证客户端用户,从而实现了 真正 意义上的 对人而不是 对物 密 码、 证书等) 的网 络身份认证。 s s l 的 握手 协议, 使得客 户端能 够 认证服务器的身份, 避免客户端与假服务器进行信息交换: s s l的记录协议, 使得通信双方对 发往对方的所有数据都进行加密处理, 确保流经通道中的所有数据指纹数据、认证结果 和各种其他数据变得更加安全。而采用指纹识别,则是把生物识别技术引入到身份认证中 来, 真正实现认人不认物的 安全认证机制,确保客户端的用户身份真正地被服务端所识别, 完美 地实现了网络身份认证。 关键词网络身份认证 指纹识别 指纹比 对算法 安 全套接层( s s l ) 指纹采集器 .1 1. 东北大学硕士学位论文ab s t r a c t a p p l i e d r e s e a r c h f o r f i n g e r p r i n t i d e n t i f i c a t i o n i n t h e f i e l d o f ne t wo r k s t a t u s au t h e n t i c a t i o n abs t r a c t a t p re s e n t , p e o p l e a d o p t a l a r g e a m o u n t o f n e t w o r k a u t h e n t ic a t i o n s y s t e m s b as e d o n p a s s w o r d o r d i g i t a l c e rt i f i c a t e . h o w e v e r , t h e w e a k n e s s o f t h e s e s y s t e m s g i v e s i l l e g a l u s e r s t h e c h a n c e t o p e r s o n a t e t h e l e g a l u s e r t o l o g i n s y s t e m , c o n s e q u e n t ly c a u s e t h e l e g a l u s e r l o s e t h e i r i n t e r e s t . t h e r e f o r e , a l o n g w i t h u s i n g i n t e rn e t a n d e l e c t r o n i c b u s i n e s s f a rt h e r a n d w i d e l y , m o r e a n d m o r e p e o p l e r e c o g n i z e t h a t t h e y u r g e n t ly n e e d s e c u r e r s y s t e m s t h a t c a n a v o i d j u s t r e c o g n i z i n g t h e p as s w o r d o r d i g i t a l c e r t i f i c a t e o f u s e r . t h i s t h e s i s a i m s t o p ro p o s e a s e c u r e r n e t w o r k s t a t u s a u t h e n t i c a t i o n m e c h ani s m b as e d o n f i n g e r p r i n t i d e n t i f i c a t i o n . t h i s m e c h ani s m m a k e s u s e o f s e c u r e s o c k e t l a y e r ( s s l ) p r o t o c o l a n d d ig i t a l c e rt i f i c a t e t o p r o v i d e t h e s e c u r e n e t w o r k c o m m u n i c a t i o n . a t t h e s a m e t i m e , i t a d o p t s f i n g e r p r i n t i d e n t i f i c a t i o n t e c h n o l o g y t o a u t h e n t i c a t e c l i e n t u s e r . a s a r e s u l t , t h i s m e c h ani s m i m p l e m e n t s g e n u i n e - m e a n i n g p e r s o n a l s t a t u s a u t h e n t i c a t i o n . t h e h and s h a k e p r o t o c o l o f s s l p r o v i d e s c l i e n t t o r e c o g n i z e t r u e s t a t u s o f s e rv e r , a v o i d i n g c o m m u n i c a t i n g w i t h p e r s o n a t o r s . a n d t h e r e c o r d p r o t o c o l o f s s l c an e n c r y p t a l l o f d a t a e x c h ang e d b e t w e e n c l i e n t and s e rv e r v i a t h e s e c u r e c h a n n e l , e n s u r i n g t h e s e c u r i t y o f a l l d a t a s u c h as f i n g e r p r i n t i m a g e , t h e r e s u l t o f a u t h e n t i c a t i o n , u s e r i d e t c . b y u s i n g f i n g e r p ri n t i d e n t i fi c a t i o n , t h i s m e c h ani s m i n t r o d u c e s t h e a d v ant a g e o f b i o m e t r i c i d e n t i f i c a t i o n t h a t c an i d e n t i f y a p e r s o n , e n s u r i n g t h e s t a t u s o f c l i e n t c an b e t r u l y r e c o g n i z e d 妙 s e rv e r . k e y w o r d s n e t w o r k a u t h e n t i c a t i o n m e c h ani s m , f i n g e r p r i n t i d e n t i f i c a t i o n , f i n g e r p r i n t m a t c h i n g a l g o r i t h m , f i n g e r p ri n t c a p t u re u n i t .i i i. 独创性声明 本人声明所呈交的学位论文是在导师的指导下完成的。论文中取 得的研究成果除加以标注和致谢的地方外,不包含其他人己经发表或 撰写过的研究成果,也不包括本人为获得其他学位而使用过的材料。 与我一同工作的同志对本研究所做的任何贡献均己在论文中作了明确 的说明并表示谢意。 学 位 论 文 作 者 签 “ : f 日期: t e a 互、 ( . , z 学位论文版权使用授权书 本学位论文作者和指导教师完全了解东北大学有关保留、使用学 位论文的规定:即学校有权保留并向国家有关部门或机构送交论文的 复印件和磁盘,允许论文被查阅和借阅。本人授权东北大学可以 将学 位论文的全部或部分内容编入有关数据库进行检索、交流。 ( 如作者和导师同意网上交流, 请在下方签名; 否则视为不同意。 ) 学位论文作者签名: 签 字 日 期 : -l .c a 5 导师签名: 签字日期: f 叙 羊 z o a 石、 r 1 z 曾“月 东北大学硕士学位论文第一章 绪 论 第一章 绪 论 1 . 1 研究背景 随着计算机、网络、 i n t e rn e t 技术的迅猛发展, 互联网的影响正逐步渗透到人们生产、生 活、 工作、 学习的各个角落, 越来越多的企业、 政府机关依托信息网络开展相关的业务活动, 如电子商务、电子政务等。然而,这些系统所采用的网络身份认证机制,几乎都采用基于密 码或数字证书的认证机制。 然而这种只认密码或数字证书而不认人的认证机制真的很安全吗?在普遍具有高性能计 算机的 今天,非法用户通过非法方式 ( 盗取、偷窥、击键记录程序、破解等) 来获得合法用 户密码或数字证书的可能性,正在逐年增加。从而使基于密码或数字证书的认证机制显得越 来越不安全, 特别是将密码作为凭证并在网络中 传输的身份认证机制,更是如此。即便这些 认证能够成功,也只能说明用户提供的 凭据没有问题,而不能验证客户端用户就是那个合法 用户。 在美国, 每年约有上亿美元的 福利款被人以 假冒的 身份领取; 据m a s t e r c a r d 公司 估计, 每年约有价值 4 .5亿美元的信用卡诈骗案发生,其中包括利用丢失和被盗的信用卡犯罪;每 年使 用盗窃来的 身份识别码(p in) 造成 移动电 话的 损失高达十亿美 元。 但如果利用可靠的 方法 鉴别a t m持卡人的身份,那么可以使全美每年a t m诈骗案造成的损失减少3 亿美元。 所有的这些情况显示,仅以密码或数字证书作为网络身份认证的凭证,并不能完全阻止 非法用户通过多种非法手段来获得合法的访问 权限, 进而访问非法用户不该访问到的机密信 息,从而损坏了合法用户利益。 那么是否存在一种安全可靠、且能避免只认物 ( 密码)不认人( 主人) 的认证机制呢?答 案是肯定的。 1 .2 指纹识别简介 指纹作为人类的生物特征, 被人们利用作为身份认证已 有很长一段历史了。 据考古证实, 公元前7 0 0 0 年到公元前6 0 0 0 年, 指纹作为身份鉴别己在古中国和古叙利亚使用, 然而其应 用范围并不普遍、应用方式还非常落后。 直到 1 9 世纪初,科学研究发现的至今仍然承认的指纹的两个重要特征一一指纹的 唯一性和不变性,为指纹的开发应用奠定了理论基础。生物识别技术是依靠人体生物特 征进行身份验证的一种解决方案,由于人体特征具有不可复制的特性,这一技术的安全系数 较传统意义上的身份验证机制有很大的提高。人体的生物特征包括指纹、声音、面孔、视网 膜、掌纹、骨架等,而其中指纹凭借其无可比拟的唯一性、稳定性、 再生性备受关注。 2 0 世纪6 0 年代, 计算机可以 有效地处理图形, 人们开始着手研究用计算机来处理指纹, 自 动指纹识别系统a f i s由此发展开来。 a f i s 是当今数字生活中一套成功的身份鉴别系统, 也是未来生物识别技术的主流之一,它通过外设来获取指纹的数字图像并存贮在计算机系统 中,再运用先进的滤波、图 像二值化、细化手段对数字图像提取特征, 最后使用复杂的匹配 算法对指纹特征进行匹配。时下,有关指纹自 动识别的研究已 进入了 成熟的阶段。随着指纹 识别设备的不断开发和生产,在不远的未来这项技术的应用将进入民用市场,服务大众。 .1. 东北大学硕士学位论文第一章 绪 论 第一章 绪 论 1 . 1 研究背景 随着计算机、网络、 i n t e rn e t 技术的迅猛发展, 互联网的影响正逐步渗透到人们生产、生 活、 工作、 学习的各个角落, 越来越多的企业、 政府机关依托信息网络开展相关的业务活动, 如电子商务、电子政务等。然而,这些系统所采用的网络身份认证机制,几乎都采用基于密 码或数字证书的认证机制。 然而这种只认密码或数字证书而不认人的认证机制真的很安全吗?在普遍具有高性能计 算机的 今天,非法用户通过非法方式 ( 盗取、偷窥、击键记录程序、破解等) 来获得合法用 户密码或数字证书的可能性,正在逐年增加。从而使基于密码或数字证书的认证机制显得越 来越不安全, 特别是将密码作为凭证并在网络中 传输的身份认证机制,更是如此。即便这些 认证能够成功,也只能说明用户提供的 凭据没有问题,而不能验证客户端用户就是那个合法 用户。 在美国, 每年约有上亿美元的 福利款被人以 假冒的 身份领取; 据m a s t e r c a r d 公司 估计, 每年约有价值 4 .5亿美元的信用卡诈骗案发生,其中包括利用丢失和被盗的信用卡犯罪;每 年使 用盗窃来的 身份识别码(p in) 造成 移动电 话的 损失高达十亿美 元。 但如果利用可靠的 方法 鉴别a t m持卡人的身份,那么可以使全美每年a t m诈骗案造成的损失减少3 亿美元。 所有的这些情况显示,仅以密码或数字证书作为网络身份认证的凭证,并不能完全阻止 非法用户通过多种非法手段来获得合法的访问 权限, 进而访问非法用户不该访问到的机密信 息,从而损坏了合法用户利益。 那么是否存在一种安全可靠、且能避免只认物 ( 密码)不认人( 主人) 的认证机制呢?答 案是肯定的。 1 .2 指纹识别简介 指纹作为人类的生物特征, 被人们利用作为身份认证已 有很长一段历史了。 据考古证实, 公元前7 0 0 0 年到公元前6 0 0 0 年, 指纹作为身份鉴别己在古中国和古叙利亚使用, 然而其应 用范围并不普遍、应用方式还非常落后。 直到 1 9 世纪初,科学研究发现的至今仍然承认的指纹的两个重要特征一一指纹的 唯一性和不变性,为指纹的开发应用奠定了理论基础。生物识别技术是依靠人体生物特 征进行身份验证的一种解决方案,由于人体特征具有不可复制的特性,这一技术的安全系数 较传统意义上的身份验证机制有很大的提高。人体的生物特征包括指纹、声音、面孔、视网 膜、掌纹、骨架等,而其中指纹凭借其无可比拟的唯一性、稳定性、 再生性备受关注。 2 0 世纪6 0 年代, 计算机可以 有效地处理图形, 人们开始着手研究用计算机来处理指纹, 自 动指纹识别系统a f i s由此发展开来。 a f i s 是当今数字生活中一套成功的身份鉴别系统, 也是未来生物识别技术的主流之一,它通过外设来获取指纹的数字图像并存贮在计算机系统 中,再运用先进的滤波、图 像二值化、细化手段对数字图像提取特征, 最后使用复杂的匹配 算法对指纹特征进行匹配。时下,有关指纹自 动识别的研究已 进入了 成熟的阶段。随着指纹 识别设备的不断开发和生产,在不远的未来这项技术的应用将进入民用市场,服务大众。 .1. 东北大学硕士学位论文 第一章 绪 论 指纹作为个人不可复制的特征在保障信息安全的身份可靠和交易的不可抵赖两方面具有 得天独厚的优势。两者的完美结合是技术发展的必然趋势。你的手指说明你的一切! 1 . 3 高安全性的网络身份认证 若不在安全通道中传送作为网络认证凭证的密码,显然非法用户可以轻易通过网络监听 来获得合法用户传送的密码。这在要求安全性高的领域显然是不安全的和不可接收的。 有些系统在进行密码认证之前,首先在客户端和服务端之间建立安全的网络通道,典型 代表有如应用s s l 协议。 在安全通道中 通过传送密码进行认证, 虽然能避免在传输过程中被 不怀好意者监听, 但并不能完全确认对方就是真正的合法用户,因为密码可能在不经意中泄 漏或被别人盗取。因此建立在安全通道之上的密码身份认证,也不能完全实现真正意义上的 个人身份认证, 它只能算是对知道密码的人的一种认可、对不知道密码的人的一种拒绝。但 是,知道密码的不一定是真正的合法用户、不知道密码的人 ( 密码遗忘)也不能认为他就不 是真正的合法用户。显然,以上两种认证机制都不能算是最优的网络身份认证机制。 在本人看来,真正安全可靠的网络个人身份认证,必须具有这样两个特性: ( 1 ) 确保客户端和服务端之间的网络通道安全可靠 ( 2 ) 基于安 全网 络通道之上, 通过个体生物特征来鉴别客户端用户 以 这两个特性为目 标,本文探讨了 一种基于安全通道基础上,通过指纹来识别客户端个 体的网 络身份认证方案,它能完美地实现网络个人身份认证。 本文第二章介绍当前被广泛采用的网络身份认证系统,第三章简单介绍指纹识别技术, 第四章概述了本文探讨的基于指纹识别的网络身份认证,第五、 六章分别介绍客户端和服务 端的架构和实现细节。 .2 . 东北大学硕士学位论文 第一章 绪 论 指纹作为个人不可复制的特征在保障信息安全的身份可靠和交易的不可抵赖两方面具有 得天独厚的优势。两者的完美结合是技术发展的必然趋势。你的手指说明你的一切! 1 . 3 高安全性的网络身份认证 若不在安全通道中传送作为网络认证凭证的密码,显然非法用户可以轻易通过网络监听 来获得合法用户传送的密码。这在要求安全性高的领域显然是不安全的和不可接收的。 有些系统在进行密码认证之前,首先在客户端和服务端之间建立安全的网络通道,典型 代表有如应用s s l 协议。 在安全通道中 通过传送密码进行认证, 虽然能避免在传输过程中被 不怀好意者监听, 但并不能完全确认对方就是真正的合法用户,因为密码可能在不经意中泄 漏或被别人盗取。因此建立在安全通道之上的密码身份认证,也不能完全实现真正意义上的 个人身份认证, 它只能算是对知道密码的人的一种认可、对不知道密码的人的一种拒绝。但 是,知道密码的不一定是真正的合法用户、不知道密码的人 ( 密码遗忘)也不能认为他就不 是真正的合法用户。显然,以上两种认证机制都不能算是最优的网络身份认证机制。 在本人看来,真正安全可靠的网络个人身份认证,必须具有这样两个特性: ( 1 ) 确保客户端和服务端之间的网络通道安全可靠 ( 2 ) 基于安 全网 络通道之上, 通过个体生物特征来鉴别客户端用户 以 这两个特性为目 标,本文探讨了 一种基于安全通道基础上,通过指纹来识别客户端个 体的网 络身份认证方案,它能完美地实现网络个人身份认证。 本文第二章介绍当前被广泛采用的网络身份认证系统,第三章简单介绍指纹识别技术, 第四章概述了本文探讨的基于指纹识别的网络身份认证,第五、 六章分别介绍客户端和服务 端的架构和实现细节。 .2 . 东北大学硕士学位论文第二章 当前网络环境下身份认证综述 第二章 当前网络环境下身份认证综述 本章对当前网络环境下的身份认证进行深入细致的探讨,以便深入理解目前认证机制, 总结它们各个的优缺点。 2 . 1 认证的基本概念 2 . 1 . 1 认证定义 认证就是确认实体是它所声明的。用于一个特定的通信过程,即在此过程中需要提交实 体的身份。 认证是最重要的安全服务之一,认证服务提供了关于某个实体身份的保证,所有 其它的安全服务都依赖于该服务。认证可以 对抗假冒 攻击的危险。 2 . 1 . 2 认证的需求和目的 问题的提出:身份欺诈。 认证需求:某一成员( 声称者) 提交一个主体的身份并声称它是那个主体。 认证目的:使别的成员( 验证者) 获得对声称者所声称的事实的信任。 主要认证协议:( ) p a p ( 2 ) c h a p ( 3 ) k e r b e r o s ( 4 ) x . 5 0 9 ( 1 ) p a p ( p a s s w o r d a u t h e n t i c a t i o n p r o t o c o l ) 验证过程; ( a ) 被验证方发送用户名和口 令到验证方 ( b ) 验证方根据用户配置查看是否有此用户以 及口 令是否正确, 然后返回 不同的 响 应 ( 2 ) c h a p ( c h a l le n g e / h a n d s h a k e a u t h e n t ic a t i o n p r o t o c o l ) 验证过程: ( a ) 验证方向 被验证方发送一些随机产生的 报文( c h a ll e n g e ) ( b ) 被验证方用自 己的口 令字和m d 5 算法对该随 机报文进行加密, 将生成的密文发回 验 证方( r e s p o n s e ) ( c ) 验证方用自 己 保存的 被验证方口 令字和m d 5 算法对原随机报文加密, 比 较二者的 密 文, 根 据比 较 结 果 返 回 不 同 的 响 应 ( a c k n o w le d g e o r n o t a c k n o w l e d g e ) 2 . 1 . 3 认证的两种情形 ( i ) 实体认证 实体认证是某一实体确信与之打交道的实体正是所需要的实体,只是简单地认证实体本 身的身份, 不会和实体想要进行何种活动相联系。身份由参与某次通信连接或会话的远程参 与者提交。 这种服务在连接建立或在数据传送阶段的某些时刻提供使用, 使用这种服务可以 在使用时间内确信,一个实体此时没有试图冒充别的实体,或没有试图将先前的连接作非授 权地重演。 通常采用数字签字来实现, 但在身份识别中消息的语义是基本固定的,一般不是 “ 终生” 的,签字是长期有效的。 实体认证实现安全目 标的方式有: 作为 访问 控制服务的一 种必要支持, 访问 控制服务的 执行依赖于确知的身份( 访问 控制 服务直接对达到机密性、 完整 性、 可用性及合法使 用目 标提供支持) 作为 提供数据起源认证的 一种可能 方法( 当 它与 数据完整性机制结合起来使用时 ) .3. 东北大学硕士学位论文第二章 当前网络环境下身份认证综述 第二章 当前网络环境下身份认证综述 本章对当前网络环境下的身份认证进行深入细致的探讨,以便深入理解目前认证机制, 总结它们各个的优缺点。 2 . 1 认证的基本概念 2 . 1 . 1 认证定义 认证就是确认实体是它所声明的。用于一个特定的通信过程,即在此过程中需要提交实 体的身份。 认证是最重要的安全服务之一,认证服务提供了关于某个实体身份的保证,所有 其它的安全服务都依赖于该服务。认证可以 对抗假冒 攻击的危险。 2 . 1 . 2 认证的需求和目的 问题的提出:身份欺诈。 认证需求:某一成员( 声称者) 提交一个主体的身份并声称它是那个主体。 认证目的:使别的成员( 验证者) 获得对声称者所声称的事实的信任。 主要认证协议:( ) p a p ( 2 ) c h a p ( 3 ) k e r b e r o s ( 4 ) x . 5 0 9 ( 1 ) p a p ( p a s s w o r d a u t h e n t i c a t i o n p r o t o c o l ) 验证过程; ( a ) 被验证方发送用户名和口 令到验证方 ( b ) 验证方根据用户配置查看是否有此用户以 及口 令是否正确, 然后返回 不同的 响 应 ( 2 ) c h a p ( c h a l le n g e / h a n d s h a k e a u t h e n t ic a t i o n p r o t o c o l ) 验证过程: ( a ) 验证方向 被验证方发送一些随机产生的 报文( c h a ll e n g e ) ( b ) 被验证方用自 己的口 令字和m d 5 算法对该随 机报文进行加密, 将生成的密文发回 验 证方( r e s p o n s e ) ( c ) 验证方用自 己 保存的 被验证方口 令字和m d 5 算法对原随机报文加密, 比 较二者的 密 文, 根 据比 较 结 果 返 回 不 同 的 响 应 ( a c k n o w le d g e o r n o t a c k n o w l e d g e ) 2 . 1 . 3 认证的两种情形 ( i ) 实体认证 实体认证是某一实体确信与之打交道的实体正是所需要的实体,只是简单地认证实体本 身的身份, 不会和实体想要进行何种活动相联系。身份由参与某次通信连接或会话的远程参 与者提交。 这种服务在连接建立或在数据传送阶段的某些时刻提供使用, 使用这种服务可以 在使用时间内确信,一个实体此时没有试图冒充别的实体,或没有试图将先前的连接作非授 权地重演。 通常采用数字签字来实现, 但在身份识别中消息的语义是基本固定的,一般不是 “ 终生” 的,签字是长期有效的。 实体认证实现安全目 标的方式有: 作为 访问 控制服务的一 种必要支持, 访问 控制服务的 执行依赖于确知的身份( 访问 控制 服务直接对达到机密性、 完整 性、 可用性及合法使 用目 标提供支持) 作为 提供数据起源认证的 一种可能 方法( 当 它与 数据完整性机制结合起来使用时 ) .3. 东北大学硕士学位论文第二章 当 前网络环境下身份认证综述 作为对责任原则的一种直接支持, 例如, 在审计追踪过程中做记录时,提供与某一活 动相联系的确知身份 根据认证方的远近,实体认证可分: 本地认证: 实体在本地环境的初始化认证, 就是说, 作为实体个人, 和设备物理接触, 不和网 络中的其他设备通信。本地认证需要用户的进行明确的操作, 安全性能强。 远程认证: 连接远程设备、 实体和环境的实体认证。 通常将本地认证结果传送到远程, 这种认证方式易于使用。 根据认证是单方或是双方,实体认证分为: 单向认证是指通信双方中只有一方向另一方进行认证。 双向 认证是指通信双方相互进行认证。 实体认证系统的组成见图2 . 1 所示: 一 方是出示 认证凭据的 人, 称作示证者 p ( p r o v e r ) ,又称声 称者( c l a im a n t ) 。 另一方为 验 证者 v ( v e r i f i e r ) , 检验声称者 提出的 凭证的正确性和合法性, 决定是否满 足要求。第三方是 可信赖者t p ( t r u s t e d t h i r d p a r ty ) , 参与调 解纠纷。 第四 方是攻击者, 可以 窃听或伪装声称 者 骗取验证者的信任。 图2 . 1认证模型 f i g .2 . 1 a u th e n t ic a t i o n m o d e l ( 2 ) 数据原发认证 数据原发认证是鉴定某个指定的数据是否来源于某个特定的实体。 不是孤立地认证一个 实体, 也不是为了 允许实体执行下一步的 操作而认证它的身份,而是为了 确定被认证的实体 与一些特定数据项有着静态的 不可分割的联系。身份和数据项一起被提交,并且声称数据项 来源干身份所代表的主体。这种服务对数据单元的重复或篡改不提供保护。 数据原发认证为 声称者的身份是特定数据项的来源提供了保障。它不同于实体认证: 实体认证一般都是实时的,消息认证一般不提供时间性 数据项可能已经通过许多系统被重放, 这些系统可能或没有被认证 项可能在途中被存储相当的周期 与完整性有关的数据原发认证必须确保自 从数据项离开它的信源没有被修改。然而, 数据原发认证未必能免遭数据项的复制、重排序或丢失 实体认证只证实实体的身份,消息认证除了消息的合法和完整外, 还需要知道消息的 含义 数据原发认证方法有: 加密:给数据项附加一个认证项,然后加密该结果 封装或数字签名 实体认证扩展:通过完整性机制将数据项和认证交换联系知夹 .4 . 东北大学硕士学位论文第二章 当前网络环境下身份认证综述 2 . 1 .4 对身份认证系统的要求以 及实现的途径 对身份认证系统的要求有: 验证者正确识别合法申请者的概率极大化。 不具有可传递性( t r a n s f e r a b i l it y ) 攻击者伪装成申 请者欺骗验证者成功的概率要小到可以 忽略的程度 计算有效性 通信有效性 秘密参数能安全存储 交互识别 第三方的实时参与 第三方的可信赖性 可证明的安全性 实现身份认证的途径有三种途径之一或他们的组合: 所知( k n o w le d g e ) : 密码、口 令 所有( p o s s e s s e s ) :身份证、护照、信用卡、钥匙 你做的事情 如手写签名) 2 .2 认证机制的三种类别 2 .2 . 1 非密码的认证机制 ( 1 )口 令机制 口 令或通行字机制是最广泛研究和使用的身份认证法。 通常为长度为 5 -8的字符串。 选择口 令的原则是易记、难猜、抗分析能力强。口 令系统有许多弱点包括外部泄露、口 令猜 测、线路窃听、危及验证者、重放。 对付外部泄露的措施有: 教育、培训 严格组织管理办法和执行手续 口 令定期改变 每个口令只与一个人有关 输入的口令不再现在终端上 使用易记的口 令,不要写在纸上 对付口令猜测的措施有: 教育、培训 严格限制非法登录的次数 口 令验证中插入实时延迟 限制最小长度, 至少6 -8 字节以上 防止用户特征相关口 令 口 令定期改变 及时更改预设口 令 .5. 东北大学硕士学位论文第二章 当前网络环境下身份认证综述 2 . 1 .4 对身份认证系统的要求以 及实现的途径 对身份认证系统的要求有: 验证者正确识别合法申请者的概率极大化。 不具有可传递性( t r a n s f e r a b i l it y ) 攻击者伪装成申 请者欺骗验证者成功的概率要小到可以 忽略的程度 计算有效性 通信有效性 秘密参数能安全存储 交互识别 第三方的实时参与 第三方的可信赖性 可证明的安全性 实现身份认证的途径有三种途径之一或他们的组合: 所知( k n o w le d g e ) : 密码、口 令 所有( p o s s e s s e s ) :身份证、护照、信用卡、钥匙 你做的事情 如手写签名) 2 .2 认证机制的三种类别 2 .2 . 1 非密码的认证机制 ( 1 )口 令机制 口 令或通行字机制是最广泛研究和使用的身份认证法。 通常为长度为 5 -8的字符串。 选择口 令的原则是易记、难猜、抗分析能力强。口 令系统有许多弱点包括外部泄露、口 令猜 测、线路窃听、危及验证者、重放。 对付外部泄露的措施有: 教育、培训 严格组织管理办法和执行手续 口 令定期改变 每个口令只与一个人有关 输入的口令不再现在终端上 使用易记的口 令,不要写在纸上 对付口令猜测的措施有: 教育、培训 严格限制非法登录的次数 口 令验证中插入实时延迟 限制最小长度, 至少6 -8 字节以上 防止用户特征相关口 令 口 令定期改变 及时更改预设口 令 .5. 东北大学硕士学位论文第二章 当前网络环境下身份认证综述 使用机器产生的口 令 对付线路窃听的措施如图2 .2 和它的改进方案。 曰 同 图2 .2保护口 令机制图2 . 3 改进方案 f i g .2 .2 t h e m e c h a n i s m o f p r o t e c t in g p a s s w o r d f i g .2 . 3 t h e s c h e m e o f i m p r o v e m e n t 这种策略的主要缺陷及对策: 缺陷: 攻击者很 容易 构造一张9 与p 对应的 表, 表中的p 尽最大 可能 包含所期望的 值。 对策: 随 机串 ( s a l t ) 是使 这种攻击变得困 难的 一种办 法 在口 令后使用随机数 这些措施和对策只能保护在多台计算机上使用相同口 令或在同一计算机上使用同一口 令的不同用户。 u n i x系统中的口今存储( 如图2 .4 1 : 洲麟终 cf t y f 门二e x 了 de s 瘾t t l it 2 - c h a r a c t e r ( d efa , r ) 9- c har ac t er c户浑门乙md 5 cr x , 乍 门b l o w fi s曰 1 2 - c h a r a c t e r b e g i n n i n g w it 卜 丰 1 字 1 6 - c h a r s 改e r b e g i n n i n g wi t h 李 2 车 图2 .4 u n i x 系统口令表 f i g . 2 .4 t h e p a s s w o r d t a b l e o f u n i x s y s t e m u n ix 系统使用 c ry p t 0 保证系统密码的完整性。 这一函数完成被称作单向 加密的功能, 它可以加密一些明 码,但不能够将密码转换为原来的明码。 对付危及验证者的措施如图2 . 5 , 对付窃听及危及验证者的措施如图2 . 6 ,对付重放攻击 的措施如图2 . 7 . ( 2 ) 一次性口 令机制3 1 一次性口 令机制确保在每次认证中 所使用的口 令不同, 用以 对付重放攻击。 常见的确定 一次性口令的方法有: 两端共同拥有一串随机口令,在该串的某一位置保持同步 两端共同使用一个随机序列生成器, 在该序列生成器的初态保持同步 使用时戳,两端维持同步的时钟 一次性口令的强度: 没有器件而知道口 令p , 不能导 致一个简单的 攻击 拥有器件而不知道口 令p ,不能导致一个简单的攻击 .6 . 东北大学硕士学位论文第二章 当前网络环境下身份认证综述 除非攻击者也能进行时间同步,否则重放不是一个简单的攻击 知道9 ( 例如 通 过浏 览验证 者系 统文件) 而不 知 道设 备安 全值d s v , 不能导 致一 个简单 的攻击。 一次性口 令机制的实现s k e y 验证程序: 原理:其安全性依赖于一个单向函数。为建立这样的系统a输入一随机数r ,计算机计 算f ( r ) )v r ) ) am r ) ) ) , . . . , 共计算1 0 。 次, 计算得到的 数为x i , x 2 ,x a , 二 二 to o ,a打印出 这样的 表, 随身携带,计算机将x 1 0 1 存在a的名字旁边。 算法: 第一次 登录, 键入x 1 0 0 ,以 后依次键入x i,计算机计算a x i) , 并将它与x i+ i 比 较。 网 园 图2 . 5对付危及验证者的措施 f i g . 2 . 5 t h e m e a s u r e o f d e a l i n g w i t h a tt a c k i n g t h e v a l i d a t o r 图2 . 6对付窃听及危及验证者的措施图2 . 7对付重放攻击的措施 f i g .2 .6 t h e m e a s u r e o f d e a l i n g w i t h f i g .2 . 7 t h e m e a s u r e o f d e a l i n g w i t h t h e e a v e s d r o p p i n g a n d p r o t e c t i n g t h e v a l i d a t o r re p l a y a tt a c k ( 3 ) 基于地址的机制 基于地址的机制假定声称者的可认证性是以呼叫的源地址为基础的。 在大多数的数据网 络中,呼叫地址的辨别都是可行的。在不能可靠地辨别地址时,可以用一个呼叫一回应设各 来获得呼叫的源地址。一个验证者对每一个主体都保持一份合法呼叫地址的文件。这种机制 最大的困难是在一个临时的环境里维持一个连续的主机和网络地址的联系。地址的转换频 繁、呼叫一转发或重定向引起了一些主要问题。基于地址的机制自身不能被作为认证机制, 但可作为其它机制的有用补充。 ( 4 ) 个人认证令牌 物理特性用于支持认证“ 某人拥有某东西” , 但通常要与一个口 令或p i n结合使用。这种 器件应具有存储功能,通常有键盘、显示器等界面部件,更复杂的能支持一次性口令,甚至 可嵌入处理器和自己的网络通信设备 ( 如智能卡) 。这种器件通常还利用其它密码认证方法。 2 . 2 . 2 基于密码算法的认证 ( 1 ) 采用对称密码的认证机制 .7 . 东北大学硕士学位论文第二章 当前网络环境下身份认证综述 除非攻击者也能进行时间同步,否则重放不是一个简单的攻击 知道9 ( 例如 通 过浏 览验证 者系 统文件) 而不 知 道设 备安 全值d s v , 不能导 致一 个简单 的攻击。 一次性口 令机制的实现s k e y 验证程序: 原理:其安全性依赖于一个单向函数。为建立这样的系统a输入一随机数r ,计算机计 算f ( r ) )v r ) ) am r ) ) ) , . . . , 共计算1 0 。 次, 计算得到的 数为x i , x 2 ,x a , 二 二 to o ,a打印出 这样的 表, 随身携带,计算机将x 1 0 1 存在a的名字旁边。 算法: 第一次 登录, 键入x 1 0 0 ,以 后依次键入x i,计算机计算a x i) , 并将它与x i+ i 比 较。 网 园 图2 . 5对付危及验证者的措施 f i g . 2 . 5 t h e m e a s u r e o f d e a l i n g w i t h a tt a c k i n g t h e v a l i d a t o r 图2 . 6对付窃听及危及验证者的措施图2 . 7对付重放攻击的措施 f i g .2 .6 t h e m e a s u r e o f d e a l i n g w i t h f i g .2 . 7 t h e m e a s u r e o f d e a l i n g w i t h t h e e a v e s d r o p p i n g a n d p r o t e c t i n g t h e v a l i d a t o r re p l a y a tt a c k ( 3 ) 基于地址的机制 基于地址的机制假定声称者的可认证性是以呼叫的源地址为基础的。 在大多数的数据网 络中,呼叫地址的辨别都是可行的。在不能可靠地辨别地址时,可以用一个呼叫一回应设各 来获得呼叫的源地址。一个验证者对每一个主体都保持一份合法呼叫地址的文件。这种机制 最大的困难是在一个临时的环境里维持一个连续的主机和网络地址的联系。地址的转换频 繁、呼叫一转发或重定向引起了一些主要问题。基于地址的机制自身不能被作为认证机制, 但可作为其它机制的有用补充。 ( 4 ) 个人认证令牌 物理特性用于支持认证“ 某人拥有某东西” , 但通常要与一个口 令或p i n结合使用。这种 器件应具有存储功能,通常有键盘、显示器等界面部件,更复杂的能支持一次性口令,甚至 可嵌入处理器和自己的网络通信设备 ( 如智能卡) 。这种器件通常还利用其它密码认证方法。 2 . 2 . 2 基于密码算法的认证 ( 1 ) 采用对称密码的认证机制 .7 . 东北大学硕士学位论文第二章 当前网络环境下身份认证综述 基于对称密码算法的认证依靠一定协议下的数据加密处理。 通信双方共享一个密钥 ( 通 常存储在硬件中) ,该密钥在询问 一应答协议中处理或加密信息交换。 设计认证和密钥交换 协议的核心问题有两个: 保密性:为了防止伪装和防止暴露会话密钥, 基本认证与会话密钥码信息必须以 保密形 式通信。这就要求预先存在保密或公开密钥供实现加密使用。 时效性:这个问题也很重要,因为涉及防止消息重放攻击。 常见的消息重放攻击形式有: 简单重放: 攻击者简单复制一条消息,以 后再重新发送它 可被日 志记录的复制品: 攻击者可以 在一个合法有效的时间窗内 重放一个带时间戳的 消息 不能被检测到的复制品: 这种情况可能出现,原因是原始信息已 经被拦截, 无法到达 目的地,而只有重放的信息到达目的地 反向 重放, 不做修改,向消息发送者重放。当 采用传统对称加密方式时, 这种攻击是 可能的。因为消息发送者不能简单地识别发送的消息和收到的消息在内 容上的区别 对抗策略;非重复值的使用 序列号( 计数的策略 ) : 对付重放攻击的一种方法是 在认证交换中 使用一个序数来给每 一个消息报文编号。 仅当收到的消息序数顺序合法时才接受之。 但这种方法的困难是要求双 方必须保持上次消息的序号,例如:t c p / i p协议 时间戳: a接受一个新消息仅当该消息包含一个时间戳, 该时间戮在a看来, 是足够 接近a所知道的当前时间;这种
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2025湖南湘西古丈县教育类事业单位公开引进高层次急需紧缺人才6人模拟试卷及答案详解(有一套)
- 2025广东揭阳市惠来县校园现场招聘教师70人模拟试卷及答案详解参考
- 高薪招聘公司用人承诺书(5篇)
- 2025广西城轨工程建设有限公司招聘20人考前自测高频考点模拟试题及答案详解(考点梳理)
- 2025福建省康辉国际旅行社股份有限公司招聘5人考前自测高频考点模拟试题含答案详解
- 2025内蒙古镶黄旗蒙金矿业开发有限公司招聘25人模拟试卷及参考答案详解1套
- 债务偿还及信誉保持保证承诺书(4篇)
- 我的朋友写人篇章5篇范文
- 2025贵州省妇幼保健院第十三届贵州人才博览会引才1人模拟试卷附答案详解
- 山东省九五高中协作体2024-2025学年高三下学期5月质量检测联考地理试题(解析版)
- 装饰装修应急预案及突发事件的应急措施
- 畜禽养殖场聘用技术人员合同7篇
- 水务理论知识考试题库及答案
- 2025年工会考试真题题库(附答案)
- 浙江国企招聘2025安邦护卫集团总部及下属单位部分岗位公开招聘16人笔试参考题库附带答案详解
- 活动策划与执行标准化流程表
- (2024新版)七上第14课:丝绸之路的开通与经营西域
- GB/T 42125.9-2025测量、控制和实验室用电气设备的安全要求第9部分:能测量电网电源电压的家用和专业用手持万用表和其他仪表的特殊要求
- 小儿鼾症课件
- 国开2025年《人文英语4》综合测试答案
- 2025海参滋补趋势洞察报告
评论
0/150
提交评论