




已阅读5页,还剩11页未读, 继续免费阅读
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
太原理工大学硕士研究生网络安全课程报告研究生姓名王瑞青学 号S20090482专 业计算机应用技术学 院计算机与软件学院任 课 教 师彭新光指 导 教 师闫宏印日 期2010年05月31日 目 录摘 要 1第一章 绪论21.1 选题背景和意义 21.2 本文研究的主要内容 3第二章 认证基础32.1 身份认证的概念 32.2 身份认证技术的发展和分类 42.2.1身份认证技术的发展 42.2.2 身份认证技术的分类 4第三章 几种常见的身份认证技术 53.1 基于秘密知识的身份认证技术 53.2 基于智能卡的身份认证技术 63.3 基于生物特征的身份认证技术 73.3.1 指纹识别技术 93.3.2 虹膜识别 93.3.3人脸识别 103.3.4 笔迹识别 10第四章 动态口令身份认证技术综述 114.1 动态口令身份认证技术的产生 114.2 动态口令身份认证的设计思想及特点 124.3 动态口令的生成方式 13第五章 地理位置 13第六章 结束语 13认证综述摘 要身份认证是保障网络安全的关键,目前主要的身份认证技术包括:基于口令的认证技术、基于智能卡的技术、基于密码的技术及基于生物特征的技术。本文着重介绍了几种主要的个人身份认证的方法,并对各种方法进行了分析和比较。单一模式的生物特征识别系统有其固有的局限性,难以满足实际应用的需求。融合多种生物特征的多模式识别系统可以提高身份认证的准确率、鲁棒性和普适性,是生物特征识别技术的发展方向。基于动态口令的身份认证方法也是我们在现实生活中经常用到的,本文也着重介绍了基于动态口令的身份认证方法.关键词:身份认证、口令、生物特征识别第一章 绪论1.1 选题背景和意义随着信息的多元化及数字化的迅猛发展,信息安全技术越来越显示其重要地位,而且信息安全技术应用水平的高低直接影响了信息高速公路建设的进一步发展。近二十年来,由于计算机硬件处理能力的极大提高和密码学的迅速发展,信息安全理论与技术也得到了丰富和逐步完善。认证技术是信息安全理论与技术的一个重要方面,其主要包括用户认证和信息认证两个方面。前者用于鉴别用户身份,后者用于保证通信双方的不可抵赖性和信息的完整性。身份认证是识别和证实主体的真实身份与其所声称的身份是否相符的过程。它是网络应用系统中的第一道防线,是安全的网络系统的门户。通过身份认证,可以了解谁试图访问资源,防止非法用户假冒合法用户窃取敏感数据,这对保护资源是必要的;同时,可对特定资源进行必要的访问控制和跟踪审计。身份认证的本质是被认证方有一些不为人知的信息(无论是一些秘密的信息还是一些个人持有的特殊硬件或个人特有的生物学信息),除被认证方自己外,任何第三方(在有些需要认证权威的方案中,认证权威除外)不能伪造,被认证方能够使认证方相信他确实拥有那些秘密(无论是将那些信息出示给认证方或者采用零知识证明的方法),则他的身份就得到了认证。那么,根据被认证方赖以证明身份的秘密的不同,身份认证可以分为三大类,认证方式可以是其中的一种,也可以是几种的结合使用。经过仔细分析和比较,下面将各种认证方式及其不足概括如下:(1) 基于秘密知识的认证方式,包括基于口令的认证方式和基于密码体制的认证方式。其中,基于口令的认证方式主要采用静态口令列表法:即系统为每个合法用户建立一个二元组(用户名,口令),当用户登录系统或使用某项功能时,通过核对用户输入的用户名和口令与系统保存的二元组信息是否匹配进行用户身份认证。这种方法简单易行,但难于抵抗口令猜测、搭线窃听、重放、窃取破坏口令文件等攻击手段:基于密码体制的认证方式其安全性主要依赖于密钥,而密钥的分发与管理是一个相当复杂的问题。(2) 基于物品的认证方式,该认证方式依据个人所拥有的物品(如身份证、信用卡或钥匙、电子令牌等)进行认证。其中,电子令牌是一种具有计算能力的智能卡,由其动态生成用户每次登录的口令,提高了安全性,但其面临着丢失、被盗、被复制等危险。(3) 基于生物特征的认证方式,该认证方式依据个人所固有的生物特征(如指纹、语音、步态等)进行认证。由于指纹等生物特征具有普遍性、唯一性和永久性等特征,所以生物特征认证技术提供了比传统的身份认证技术更简单的认证方法。但在现有的大多数基于生物特征的认证技术中,认证信息几乎都以明文在网络上传输,不能保护用户隐私,没有达到认证数据机密性的要求。1.2 本文研究的主要内容本文研究了身份认证所使用的身份认证技术包括有基于秘密知识的认证方式、基于物品的认证方式和基于生物特征的认证方式,重点研究了基于生物特征的认证方式和基于动态口令的认证方式,其中基于秘密知识和基于物品的认证方式均存在携带不便、容易伪造、容易遗失、因使用过多或不当而损坏或不可读密码易被破解等诸多问题,其安全性、可靠性差。因此,不妨采用基于生物特征的认证方式,每个人所固有的生物特征,具有与其他人不同的唯一性和在一定时期内不变的稳定性,而且不会丢失、不易伪造和假冒,所以被认为是终极的身份认证媒介。第二章 认证基础2.1 身份认证的概念认证技术是信息安全中的一个重要内容,主要包括消息认证与身份认证。在电子商务日益火爆的今天,从某种意义上说,认证技术可能比信息加密本身更加重要。因为,很多情况下用户并不要求购物信息保密,只要确认网上商店不是假冒的(这就需要身份认证),自己与网上商店交换的信息未被第三方修改或伪造,并且网上商家不能赖帐(这就需要消息认证),商家也是如此。如何保证参与交易的双方身份的真实性,从而保证双方的合法权益,这就需要进行身份认证。身份认证是指验证一个最终用户或设备(如客户机、服务器、交换机、路由器、防火墙等)所声称的身份的过程。身份认证一般包括两方面的内容:(1)识别一明确访问者的身份,要求可区分不同的用户,例如使用不同的标识符;(2)验证一对访问者声称的身份进行证实。由于认证技术是一项包含很广泛的技术,集中于某一方面可能更有针对性,所以,在这篇论文中主要涉及用户身份认证技术。2.2 身份认证技术的发展和分类2.2.1身份认证技术的发展身份认证是网络应用系统中的第一道防线,是安全的网络系统的门户,通过它,可进行必要的访问控制。用户名/口令对是最常用的身份认证技术,但由于用户为了记忆方便,常常选用姓名、生日等易被猜测破解的口令,使得这种技术变得极不安全,且口令通过网络传输,也加大了被攻击的风险。尽管,口令通过加密传输可以提高这种身份认证技术的安全性,但加密传输口令的另一个困难是加密密钥的交换:当采用对称密钥加密方式时,要求认证方和被认证方共享一个密钥,但由于身份认证前双方的身份还不明确,不可能预先共享一个密钥,解决的办法是求助于第三方一个可信任的权威机构;当采用非对称密钥加密方式时,口令可以用认证方的公钥加密,由于公钥可以通过公开的渠道获得,这时不存在采用对称密钥加密时遇到的那种矛盾,当然,这也需要密钥分发机制的配合。此外,密码技术不适用于个人身份认证,因为长的随机口令增加了用户记忆和输入的负担。通常的解决办法是使用智能卡:用户首先向智能卡证实他自己,然后智能卡通过密码技术向最终验证方证实它自己。这种方案的安全性最终也弱化到用户口令上,一旦智能卡丢失或被复制,同样面临着口令猜测攻击。2.2.2 身份认证技术的分类当前,身份认证技术已经在众多领域得到广泛应用,并形成了一套比较完整的理论体系,根据不同的划分标准,身份认证技术可分为以下几类:1. 根据实体间关系根据参与认证的双方之间的关系,身份认证技术可以分为单向认证和双向认证。在单向认证中,示证方无条件信任验证方,并向验证方提供示证信息;在双向认证中,双方处于平等地位,双方为了取得对方信任都必须向对方提供示证信息。2. 根据示证信息的性质根据示证信息的性质,身份认证技术可以分为基于秘密知识的身份认证技术、基于物品的身份认证技术和基于生物特征的身份认证技术。基于秘密知识的身份认证技术包括基于用户名/口令的身份认证、基于对称密钥的身份认证、基于KDC的身份认证、基于公钥密码体制的身份认证和基于CA的身份认证等;基于物品的身份认证技术主要包括基于智能卡的身份认证和基于非电子介质的身份认证;基于生物特征的身份认证技术主要包括基于生理特征(指纹、虹膜等)的身份认证和基于行为特征(步态、签名等)的身份认证。3. 根据示证信息的数量根据示证信息的数量,身份认证技术可以分为单因素认证和多因素认证。4. 根据实体间的信任关系根据实体间的信任关系,身份认证技术可以分为有仲裁认证和无仲裁认证。无仲裁认证系统中,双方互相信任;在有仲裁认证中,双方互不信任,一旦出现纠纷,就需要可信第三方进行仲裁。5. 根据认证的方法根据认证的方法,身份认证技术又可分为非密码身份认证和基于密码的身份认证。非密码身份认证包括口令方式;基于密码的身份认证既可以利用对称密码体制,也可以利用公钥密码体制。第三章 几种常见的身份认证技术身份认证的本质是被认证方有一些信息(无论是一些秘密的信息还是一些个人持有的特殊硬件或个人特有的生物学信息),除被认证方自己外,任何第三方(在有些需要认证权威的方案中,认证权威除外)不能伪造,被认证方能够使认证方相信他确实拥有那些秘密(无论是将那些信息出示给认证方或者采用零知识证明的方法),则他的身份就得到了认证。身份认证技术的发展己经经历了相当长的时期,根据被认证方赖以证明身份的秘密的不同,身份认证可以通过以下三种基本方式或其组合方式来实现:(1) 基于秘密知识的身份认证方法,例如用户知道自己的口令;(2) 基于物品的身份认证方法,用户必须持有合法的随身携带的物理介质,例如智能卡中存储用户的个人化参数,访问系统资源时必须要有智能卡;(3) 基于生物特征的身份认证方法,如指纹、声音、DNA及虹膜等。下面详述三种技术的基本原理。3.1 基于秘密知识的身份认证技术秘密知识包括用户ID、口令、密钥等。基于秘密知识的身份技术就是将以上信息作为认证用户的唯一依据。基于秘密知识的身份认证技术包括许多种:1. 基于用户名/口令的身份认证基于用户名/口令的身份认证需要计算机系统分为两步处理:标识(询问你是谁)和认证(要求你证实)。首先,系统为每一个合法用户建立二元组信息(ID,PW),当用户登录系统或使用某项功能时,提示用户输入自己的ID和PW,系统通过匹配用户输入的信息与系统内保存的信息(这些用户信息在系统内可能是加密存储的)进行用户身份认证。但由于用户经常选择姓名、生日等易被猜测破解的口令,使得这种技术变得极不安全;口令以明文形式在网络传输,使得攻击者很容易通过搭线窃听获取用户口令;另外,攻击者可能利用系统漏洞获取并破解系统保留的用户口令文件,整个系统的安全性就受到了威胁;为提高该技术的安全强度,通常使用密码算法对口令进行加密保存和加密传输,但对重传和假冒攻击也毫无抵抗能力。2. 基于对称密钥的身份认证为了确保用户标识符和口令在信道中的安全传输,通常采用对称密码体制和公开密码体制。在对称密码体制中,加密和解密变换平等,而且加密和解密密钥相同。通常,基于对称密钥的用户身份认证方式分为两种:单向认证和双向认证。在单向认证中,总是由验证方提出一个信息交由示证方进行指定交换,以验证其身份,而双向认证则是把这一原则应用于认证双方,相互提出一个信息要求对方交换。3. 基于KDC的身份认证在基于对称密钥的身份认证中,每对需要认证的用户需共享一个对称密钥,当用户数量较大时,密钥的数量增长很快,增加了密钥管理的难度,也降低了密钥的安全性。为此,就需要密钥分配中心KDC(Key Distribute Center)这样的可靠中介节点对密钥进行保存和传递。4. 基于公钥密码体制的身份认证基于公钥密码体制的身份认证为了解决密钥管理不善带来的安全威胁。但如何取得对方的公钥,需要可靠中介的帮助。5. 基于CA的身份认证在基于公钥的身份认证中,如果公钥故意假冒,则会导致严重的安全问题,为了解决公钥的真实性,采用数字证书的方式。但这种认证必须以完善的CA(证书授权中心)体系为基础,认证系统技术复杂,成本较高。3.2 基于智能卡的身份认证技术智能卡(Smart Card)是一种集成的带有智能的电路卡,集成了CPU、EPROM、E2PROM、RAM、ROM、和COS(Chip Operating System),它不仅具有读写和存储数据的功能,而且能对数据进行处理。其中,基于USB KEY的身份认证是当前比较流行的智能卡身份认证方式。1. 基于USB KEY的身份认证方式的特点USB KEY结合了现代密码学技术、智能卡技术和USB技术,是新一代身份认证产品,它具有以下特点:(1) 双因子认证每一个USB Key都具有硬件PNI码保护,PIN码和硬件构成了用户使用USB Key的两个必要因素,即所谓“双因子认证”。用户只有同时取得了USB Key和用户PNI码,才可以登录系统。即使用户的PNI码被泄露,只要用户持有的USB Key不被盗取,合法用户的身份就不会被假冒;如果用户的USB Key遗失,拾到者由于不知道用户的PNI码,也无法假冒合法用户的身份。(2) 带有安全存储空间USB Key具有8K-128K的安全数据存储空间,可以存储数字证书、用户密钥等秘密数据,对该存储空间的读写操作必须通过程序实现,用户无法直接读取,其中用户私钥是不可导出的,杜绝了复制用户数字证书或身份信息的可能性。(3) 硬件实现加密算法USB Key内置CPU或智能卡芯片,可以实现PKI体系中使用的数据摘要、数据加解密和签名的各种算法,加解密运算在USB Key内进行,保证了用户密钥不会出现在计算机内存中,从而杜绝了用户密钥被黑客截取的可能性。(4) 便于携带,安全可靠如拇指般大的USB Key非常便于随身携带,并且密钥和证书不可导出;USB Key的硬件不可复制,更显安全可靠。2. USB Key身份认证系统的应用方式(1) 基于挑战应答的双因子认证方式先由客户端向服务器发出一个验证请求。服务器接到此请求后生成一个随机数(此为挑战)并通过网络传输给客户端。客户端将收到的随机数通过USB接口提供给计算单元,由计算单元使用该随机数与存储在安全存储空间中的密钥进行运算并得到一个结果(此为应答)作为认证证据传给服务器。与此同时,服务器也使用该随机数与存储在服务器数据库中的该客户密钥进行相同运算,如果服务器的运算结果与客户端回传的响应结果相同,则认为客户端是一个合法用户。密钥运算分别在硬件计算单元和服务器中运行,不出现在客户端内存中,也不在网络上传输,从而保护了密钥的安全,也就保护了用户身份的安全。(2) 基于数字证书的认证方式随着PKI技术日趋成熟,许多应用中开始使用数字证书进行身份认证与数据加密。数字证书是由权威公正的第三方机构即CA中心签发的,以数字证书为核心的加密技术,可以对网络上传输的信息进行加密和解密、数字签名和签名验证,确保网上传递信息的机密性、完整性,以及交易实体身份的真实性,签名信息的不可否认性,从而保障网络应用的安全性。USB Key作为数字证书的存储介质,可以保证数字证书不被复制,并可以实现所有数字证书的功能。基于智能卡的身份认证也有其严重的缺陷:系统只认卡不认人,智能卡可能丢失,拾到或窃得智能卡的人将可能假冒原持卡人的身份。3.3 基于生物特征的身份认证技术1. 生物特征识别的特点生物特征身份鉴别技术是通过计算机将人体所固有的生理或行为特征收集并进行处理,由此进行个人身份鉴定的技术。包含身份认证和识别两方面内容。身份认证是确定用户是否是其所声明的那个人,身份识别是确定用户是目标人群中的那个人。常用的生物特征包括指纹、掌纹、人脸、虹膜、视网膜、声音、签名、步态等。与传统的身份认证技术相比,基于生物特征的身份认证技术具有以下优点:(1) 不易遗忘或丢失;(2) 防伪性能好,不易伪造或被盗;(3)“随身携带”,方便使用。2. 各种生物特征识别技术的比较可用于身份认证的生物必须满足以下几个基本条件:(1) 普遍性,即必须每个人都具备这种特征;(2) 唯一性,即任何两个人的特征是不一样的;(3) 可测量性,即特征可测量; (4) 稳定性,即特征在一段时间内不改变。目前,已有的生物特征识别技术主要有指纹识别、掌纹识别、手形识别、人脸识别、虹膜识别、视网膜识别、声音识别和签名识别等。其中,指纹识别是最早研究并利用的,且是最方便、最可靠的生物识别技术之一。此外,人们还研究了其他的一些生物特征,如手部静脉血管模式、DNA、耳形、身体气味、击键的动态特性、指甲下面的真皮结构等等。这些技术与上述的几大技术相比,普遍性较差,主要用于一些特定的应用领域。在实际应用中,还要考虑更多的要求,如:性能、可接受性等。其中性能指所选用的生物特征的识别率,通常用错误授受率(FAR)和错误拒绝率(FRR)来衡量。各种生物特征的比较结果如表2-1所示。表2-1几种生物特征识别技术的性从以上比较可以看出,指纹识别技术是目前比较理想的身份认证技术。 图2-1典型的生物特征识别/认证系统结构典型的生物特征识别/认证系统结构如图2-1所示,其主要包括两个逻辑模块:注册模块和认证模块。在注册模块中,首先登记用户的姓名和其他个人信息,通过生物特征识别传感器,获取用户的生物特征信息,形成特征模板,存储在系统数据库中;在认证模块中,先获取用户的生物特征信息,形成特征模板,再与系统数据库中的模板进行匹配,从而验证用户的身份。传统的身份认证方法一个共有优点是判决结果黑白分明,对有效用户不存在误判问题,而生物特征识别系统则存在拒绝有效用户的问题,给使用带来不便,如果在作出拒绝判决前能结合密码口令等信息,会有效降低FRR。下面细述几种生物认证方法:3.3.1 指纹识别技术指纹识别技术主要包括指纹图像增强、特征提取、指纹分类和指纹匹配几个部分。指纹识别是目前国际公认的应用最广、造价最低、易用性最高的身份认证技术。市场上推出的产品有指纹门锁、指纹考勤机、指纹保险箱、指纹无线鼠标、指纹储物柜、PDA、笔记本电脑等。把指纹识别技术同IC卡结合起来,是目前最有前景的一个应用方向。该技术把持卡人的指纹(加密后)存储在IC卡上,并在IC卡的读卡机上加装指纹识别系统,当读卡机阅读卡上的信息时,一并采集持卡者的指纹,通过比对卡上的指纹与持卡者的指纹,就可以确认持卡者是否是卡的真正主人,从而进行下一步的交易。指纹IC卡有着广泛的应用,例如取代现行的ATM(银行自动取款机)卡、制造防伪证件(签证或护照、医疗保险卡、会员卡等)。3.3.2 虹膜识别虹膜时眼球前部含色素的环形薄膜,由结缔组织细胞、肌纤维组成。虹膜图像中含有及其丰富的结构和纹理特征,作为生物识别特征,它由如下优势:(1)虹膜在2-3岁时稳定,以后不随年龄的增长而变化;(2)每个人的虹膜纹理在人群中的分布是随机的或者是混沌的,并且虹膜具有唯一性;(3)虹膜不易受损;(4)不易被假冒;(5)在识别的过程中,不需要和被识别者物理接触,具有非侵犯性;(6)虹膜具有高度的防伪性。从1998年至今我国已经开发了三代虹膜识别系统,包括虹膜采集装置、图像预处理、特征抽取和匹配等基本模块。从硬件到软件都实现了完全自主知识产权的目标,突破了早期西方国家的技术垄断与封锁。3.3.3人脸识别人脸识别具有主动性、非侵犯性和用户友好等许多优点,多年来一直受到许多研究者的关注。但是目前的人脸识别方法主要集中在二维图像方面,由于受到光照、姿态、表情变化的影响,识别的准确度受到很大限制,迄今为止,建立一个鲁棒的人脸识别系统仍然是一个很困难的问题。一个较好的方法是利用三维信息进行人脸的识别。三维信息能够更精确地描述人的脸部特征,三维信息的获取不易受光照的影响,利用三维曲面的配准算法能很好地克服姿态变化的影响,通过三维模型合成的面部动作在一定程度上也能克服表情变化的影响,因此,基于三维信息的人脸识别是一种较鲁棒的人脸识别技术,能有效地克服基于二维图像进行识别所遇到的困难。从总体上讲,目前三维人脸识别算法还很不成熟,是极具挑战性的课题,如有突破将有很强的创新性。除了采用普通摄像机来捕捉人脸图像外,近来的发展趋势是热成像技术。这种技术是通过分析由脸部的毛细血管的血液产生的热线来形成脸部图像,即红外温谱图。热成像技术并不需要较好的光源条件,即使在黑暗的情况下也可使用,并可更好地排除胡须、头发以及化妆的脸部变化的干扰。3.3.4 笔迹识别笔迹是书写者自身的生理特征和后天学习过程的综合反应。笔迹识别也是人们进行身份认证的重要手段之一。计算机笔迹识别主要分联机和脱机两类。脱机笔迹识别的对象是写在纸上的字符,通过扫描仪、摄像机等设备输入到计算机里,然后进行分析与鉴定;而联机的笔迹识别则通过专用的数字版或数字仪实时采集书写信号,除了可以采集签名位置等静态信息,还可以记录书写使的速度、运笔压力、握笔倾斜度等动态信息。显然,较脱机笔迹识别而言,联机笔迹识别可利用的信息量更多,不易伪造,同时难度也更大。目前的笔迹识别研究主要包括两类问题,即文本相关和文本无关的笔迹识别问题。文本相关笔迹识别对于书写内容有固定限制,因此相对容易解决,然而应用范围较窄;而在文本无关的情况下,由于对书写内容不加限制,问题就变的更加复杂。到目前为止,对于文本无关的笔迹识别,世界上还没有准确而高效的识别系统投入市场,这有待于我们的进一步研究。多模式识别系统,通过多生物特征融合的方法,来提高识别的准确率和扩大应用范围,以满足实际的需求。2005年6月22日,由清华大学电子系自主研制的“TH-D多模式生物特征身份认证识别系统“,通过教育部组织的专家鉴定。该系统包括两大部分内容:人脸、笔迹、签字和虹膜4种生物特征的身份认证的4个子系统和利用多种生物特征的多模生物特征融合的身份认证系统。他们构建了基于统一数据库的人脸、笔迹、签字、虹膜4种生物特征的多模生物特征身份认证系统,可以进行融合模式的选择,进行各种可能的融合模式。例如人脸与签字融合的身份识别/验证系统,人脸与虹膜融合的身份识别/验证系统,可以有效克服单一生物特征常有的缺陷,极大地提高了身份认证的准确度,从而也为生物特征身份认证的实际应用打下了坚实的基础。目前这一技术已被香港伟清创新科技有限公司等数家国内外公司支持并投入产品开发。集成这一技术的人脸认证软件的旅客自助通道系统最近在深圳罗湖口岸正式投入使用,通过率超过了97%。第四章 动态口令身份认证技术综述4.1 动态口令身份认证技术的产生为了解决静态口令面临的诸多安全问题,美国科学家此Leslie Lamport在1981年首次提出了利用哈希函数产生一次性口令 (OTP:OneTime Password)的思想。由贝尔通信研究中心于1991年开发的S/KE Y是一次性口令的首次实现,它首先是由Phil Karn综合了Neil Haller和John Waden的贡献提出的。通过TCP/IP的业余无线电的活动,Phil Karn发现网络用户面临着口令窃听问题。为此,Karn先生提出使用一次性口令模式来提供更高级的访问安全性,并减少口令被窃听的可能性(如果不能消除的话)。用户每次与服务器连接过程中使用的口令在网络上传输时都经过加密,且这些密文在每次连接时都不同,即口令密文一次有效,因而口令就不可能在重复的攻击中被重用。现在一次性口令的实现版本有多个,包括Bellcoer的S/KEY,美国海军研究实验室(NRL)的One Time Password In Everything(OPIE)和Wietse venema的LogDaemon。4.2 动态口令身份认证的设计思想及特点动态口令的主要机制是基于某种密码算法,将用户的身份代码和某种不确定因素作为密码算法的输入参数,经过算法变换得到一个变化的结果,即动态口令,将其作为用户的登录口令;认证服务器端使用相应的算法进行计算,并将计算结果与用户的登录口令进行匹配,若合法则接受登录。由此得到变化的、不重复的动态口令,且无需用户记忆,一个口令只能使用一次,重复使用将被拒绝接受。例如,登录口令=MD5(用户名+密码+登录时间),系统接收到登录口令后做一次验算即可验证用户的合法性。选择不同的不确定因子作为输入参数,将构成不同方式的认证系统。目前主要有三种认证方式:基于哈希链方式、同步方式和异步方式:(1) 基于哈希链方式:口令为单向的前后相关的序列,系统只用记录第N个口令,用户用第N-1个口令登录系统时,系统用单向算法算出第N个口令与系统保存的口令进行匹配,从而对用户的合法性进行判断。最早由玩Leslie LamPort于1981年提出,在初始化阶段,用户选取一个口令pw和一个整数n,并根据单向哈希函数f计算y=fn(pw),把y和n的值存到服务器上。用户第i次登录时,用户端计算fn-i(pw)并发送给服务器,服务器取出保存的fn-i+1(pw),如果fn-i+1(pw)等于fn-i(pw),则用户的身份合法,并用fn-i(pw)更新fn-i+1(pw),这样,用户每次登录到服务器端的口令都不相同。这种方案易于实现,且无须特殊硬件的支持。但其安全性依赖于单向哈希函数f,不宜在分布式网络环境下使用;此外通过该方案进行身份认证的用户需要进行多次Hash运算,而且用户成功登录n次后需要重新初始化系统。(2) 同步认证方式:将时间戳作为不确定因子,用户与系统约定相同的口令生成算法,用户需要访问系统时,将用户端根据当前时间连同用户的秘密口令生成的动态口令传送到认证服务器。服务器通过当前时间计算出所期望的输出值,对用户进行验证,如果相匹配,则登录成功。由于认证服务器和用户端的时钟保持同步,因此在同一时刻两者可以计算出相同的动态口令。这种方式的优点是操作简单、单向数据传输,只需用户向服务器发送口令数据,而服务器无需向用户回传数据;缺点是用户端需要严格的时间同步电路,而且若数据传输的时间延迟超过允许值时,对
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 公司组织建党节目活动方案
- 2025年智能制造与工业转型相关知识考试试卷及答案
- 2025年生物医学工程师职业资格考试题及答案
- 2025年青少年心理健康教育课程考试试题及答案
- 2025年民俗文化与社会变迁考试试题及答案
- 2025年就业指导与职业规划考试试卷及答案
- 2025年婚姻家庭咨询师职业资格考试试卷及答案
- 2025年国际贸易知识考试及其答案
- 2025年法律法规与社会责任考试试卷及答案
- 2025护理科内自查分析讨论
- 外轮理货业务基础-理货单证的制作
- 《水火箭制作》课件
- 网络安全预防电信诈骗主题班会PPT
- 农村垃圾清运投标方案
- 优秀物业管理项目评选方案
- GB/T 5470-2008塑料冲击法脆化温度的测定
- 图书管理系统毕业论文参考文献精选,参考文献
- 中国当代旧体诗选读幻灯片
- 吉林省全省市县乡镇卫生院街道社区卫生服务中心基本公共卫生服务医疗机构信息名单目录995家
- 倔强的小红军-精讲版课件
- 信息隐藏与数字水印课件(全)全书教学教程完整版电子教案最全幻灯片
评论
0/150
提交评论