好文档就是一把金锄头!
欢迎来到金锄头文库![会员中心]
电子文档交易市场
安卓APP | ios版本
电子文档交易市场
安卓APP | ios版本

第5章认证技术.ppt

62页
  • 卖家[上传人]:工****
  • 文档编号:579429150
  • 上传时间:2024-08-26
  • 文档格式:PPT
  • 文档大小:618.50KB
  • / 62 举报 版权申诉 马上下载
  • 文本预览
  • 下载提示
  • 常见问题
    • 信息安全信息安全2021/5/232021/5/231 1 第第5 5章章 认证技术认证技术 2021/5/232021/5/232 2 知识点:知识点: ◇ ◇ 认证模型及协议认证模型及协议 ◇ ◇ 静态口令认证技术静态口令认证技术 ◇ ◇ 动态口令认证技术动态口令认证技术    ◇ ◇ 消息认证技术消息认证技术    ◇ ◇ 实体认证技术实体认证技术    ◇ ◇ X.509X.509认证技术认证技术   ◇ ◇ 数字证书数字证书    ◇ ◇ PKIPKI、、PMIPMI技术技术2021/5/232021/5/233 3 5.1 认证技术概述认证技术概述 5.1.1 认证及认证模型认证及认证模型 认证(认证(AuthenticationAuthentication)是指核实真实身份的过程,是防止主动)是指核实真实身份的过程,是防止主动攻击的重要技术之一,攻击的重要技术之一,是一种用可靠的方法证实被认证对象(包括人是一种用可靠的方法证实被认证对象(包括人和事)是否名副其实或是否有效的过程,因此也称为鉴别或验证。

      和事)是否名副其实或是否有效的过程,因此也称为鉴别或验证 认证(认证(AuthenticationAuthentication)是指核实真实身份的过程,是防止主动)是指核实真实身份的过程,是防止主动攻击的重要技术之一,攻击的重要技术之一,是一种用可靠的方法证实被认证对象(包括人是一种用可靠的方法证实被认证对象(包括人和事)是否名副其实或是否有效的过程,因此也称为鉴别或验证和事)是否名副其实或是否有效的过程,因此也称为鉴别或验证 纯认证系统的模型纯认证系统的模型纯认证系统的模型纯认证系统的模型 2021/5/232021/5/234 4 5.1.2 认证协议认证协议 认认证证协协议议就就是是进进行行认认证证的的双双方方采采取取的的一一系系列列步步骤骤认认证证协协议议主主要有单向认证和双向认证协议两种要有单向认证和双向认证协议两种 1 1.单向认证.单向认证.单向认证.单向认证 与密钥分发相结合的单向认证有两类:与密钥分发相结合的单向认证有两类:一类采用对称密码技术,一类采用对称密码技术,需要一个可信赖的第三方需要一个可信赖的第三方——通常为密钥分发中心(通常为密钥分发中心(KDCKDC)或认证)或认证服务器(服务器(ASAS),由这个第三方来实现通信双方的身份认证和密钥分),由这个第三方来实现通信双方的身份认证和密钥分发;发;另一类采用非对称密码技术,无需第三方的参与。

      另一类采用非对称密码技术,无需第三方的参与 ((1 1)需要第三方参与的单向认证)需要第三方参与的单向认证图图5-25-2 该方法保证只有合法的接收者才能阅读到消息内容;它还提供了发送方是该方法保证只有合法的接收者才能阅读到消息内容;它还提供了发送方是A这个认证,但该协议无法防止重放攻击这个认证,但该协议无法防止重放攻击 2021/5/232021/5/235 5 ((2 2)无需第三方参与的单向认证)无需第三方参与的单向认证 协议执行的步骤如下(如图协议执行的步骤如下(如图5-35-3所示):所示):图图5-35-3 2 2.双向认证.双向认证 在双向认证过程中,通信双方需要互相认证的身份,然后交换在双向认证过程中,通信双方需要互相认证的身份,然后交换会话密钥,双向认证的典型方案是会话密钥,双向认证的典型方案是Needham/SchroderNeedham/Schroder协议,协议执协议,协议执行的步骤如下(如图行的步骤如下(如图5-45-4所示):所示):2021/5/232021/5/236 6 密钥密钥K KA A和和K KB B分别是分别是A A与与KDCKDC、、B B与与KDCKDC共享的密钥,这个协议的目共享的密钥,这个协议的目的是将会话密钥的是将会话密钥K KS S安全的分发给安全的分发给A A和和B B。

      在步骤在步骤②②中中A A可安全地获取可安全地获取一个新的会话密钥;一个新的会话密钥;步骤步骤③③中的报文只能被中的报文只能被B B解密,因此只有解密,因此只有B B知道知道报文的内容;在步骤报文的内容;在步骤④④中,中,B B已获取了会话密钥已获取了会话密钥K KS S;;在步骤在步骤⑤⑤中中B B确确信信A A已获得了会话密钥已获得了会话密钥K KS S,同时也使得,同时也使得B B确信这是一个新报文,因为确信这是一个新报文,因为使用了随机数使用了随机数N N2 2本协议中步骤本协议中步骤④④和和⑤⑤的作用是防止某种特定类型的作用是防止某种特定类型的重放攻击的重放攻击图图5-45-42021/5/232021/5/237 7 尽管有步骤尽管有步骤④④和和⑤⑤的存在,但此协议还是容易遭到一种重放攻的存在,但此协议还是容易遭到一种重放攻击假定假定C C是攻击者,已获得了一个过时的会话密钥是攻击者,已获得了一个过时的会话密钥C C可以冒充可以冒充A A,使用旧的会话密钥,通过简单的重放步骤,使用旧的会话密钥,通过简单的重放步骤③③就能欺骗就能欺骗B B,除非,除非B B始始终牢记所有与终牢记所有与A A的会话密钥,否则的会话密钥,否则B B无法确定这是一个重放。

      无法确定这是一个重放如果如果C C能截获步骤能截获步骤④④中的报文,那么他就能够模仿步骤中的报文,那么他就能够模仿步骤⑤⑤中的响应因此,中的响应因此,C C可以向可以向B B发送一个伪造的报文,让发送一个伪造的报文,让B B以为报文是来自以为报文是来自A A(且使用的是(且使用的是认证过的会话密钥)认证过的会话密钥) Denning Denning提出了改进的提出了改进的Needham/SchroderNeedham/Schroder协议,协议,克服了上述这克服了上述这种重放攻击,这个改进协议是在步骤种重放攻击,这个改进协议是在步骤②②和和③③中增加了时间戳,中增加了时间戳,并假并假定密钥定密钥KAKA和和KBKB是完全安全的改进后的协议执行的步骤如下:是完全安全的改进后的协议执行的步骤如下: 2021/5/232021/5/238 8 5.2 口令认证技术口令认证技术 5.2.1 安全口令安全口令 为了防止攻击者猜测出口令,选择的安全口令应满足以下要求:为了防止攻击者猜测出口令,选择的安全口令应满足以下要求: ((1 1)口令长度适中)口令长度适中 ((2 2)不回送显示)不回送显示 ((3 3)记录和报告)记录和报告 ((4 4)自动断开连接)自动断开连接 ((5 5)口令存储的安全性)口令存储的安全性 目前,口令的存储有以下两种方法:目前,口令的存储有以下两种方法:① ① 明文存储;明文存储;② ② 散列散列((HashHash)函数存储。

      函数存储2021/5/232021/5/239 9 图图1-11-1就是通信服务提供者的信息安全模型就是通信服务提供者的信息安全模型5.2.2 静态口令认证技术静态口令认证技术 当当前前,,最最基基本本、、最最常常用用的的身身份份认认证证技技术术就就是是“用用户户名名+ +静静态态口口令令”认认证证静静态态口口令令认认证证一一般般分分为为两两个个阶阶段段::第第1 1阶阶段段是是身身份份识识别别阶阶段段,,确确认认认认证证对对象象是是谁谁;;第第2 2阶阶段段是是身身份份验验证证阶阶段段,,获获取取身身份份信信息息进行验证进行验证 静静态态口口令令认认证证虽虽然然具具有有用用户户使使用用简简单单、、方方便便,,线线路路上上传传输输的的数数据据量量最最小小,,后后台台服服务务器器数数据据调调用用最最小小,,速速度度最最快快,,实实现现的的成成本本最最低低等等优优势势,,但但在在口口令令强强度度、、口口令令传传输输、、口口令令验验证证、、口口令令存存储储等等许许多多环环节节都存在严重的安全隐患,可以说是最不安全的认证技术都存在严重的安全隐患,可以说是最不安全的认证技术2021/5/232021/5/231010 实现动态口令认证的技术有:实现动态口令认证的技术有: 5.2.3 动态口令认证技术动态口令认证技术 1 1.口令表认证技术.口令表认证技术 口令表认证技术是要求用户必须提供一张记录有一系列口令的口令表认证技术是要求用户必须提供一张记录有一系列口令的表,并将表保存在系统中,表,并将表保存在系统中,系统为该表设置了一个指针用于指示下系统为该表设置了一个指针用于指示下次用户登录时所应使用的口令。

      次用户登录时所应使用的口令 2 2.双因子认证技术.双因子认证技术 一次性口令是变动的口令,其变化来源于产生密码的运算因子一次性口令是变动的口令,其变化来源于产生密码的运算因子的变化一次性口令的产生因子一般采用双运算因子:一个是用户一次性口令的产生因子一般采用双运算因子:一个是用户的私有密钥;的私有密钥;一个是变动的因子变动因子可以是时间,也可以是一个是变动的因子变动因子可以是时间,也可以是事件,形成基于时间同步、事件同步、挑战事件,形成基于时间同步、事件同步、挑战/ /应答非同步等不同的应答非同步等不同的一次性口令认证技术一次性口令认证技术 2021/5/232021/5/231111 下面简单介绍基于一次性口令的身份认证系统(下面简单介绍基于一次性口令的身份认证系统(S/KEYS/KEY),目),目前前S/KEYS/KEY现已经作为标准的协议现已经作为标准的协议RFC1760RFC1760 ((1 1))S/KEYS/KEY的认证过程的认证过程 S/KEY S/KEY的认证过程如图的认证过程如图5-55-5所示,步骤如下:所示,步骤如下:图图5-52021/5/232021/5/231212 ① ① 用户向身份认证服务器提出连接请求;用户向身份认证服务器提出连接请求; ② ② 服务器返回应答,并附带两个参数(服务器返回应答,并附带两个参数(seedseed, , seqseq);); ③ ③ 用户输入口令,系统将口令与用户输入口令,系统将口令与seedseed连接,进行连接,进行seqseq次次HashHash计计算(算(HashHash函数可以使用函数可以使用MD4MD4或或MD5MD5),产生一次性口令,传给服务器;),产生一次性口令,传给服务器; ④ ④ 服务器端必须存储一个文件,它存储每一个用户上次登录服务器端必须存储一个文件,它存储每一个用户上次登录的一次性口令。

      的一次性口令服务器收到用户传过来的一次性口令后,再进行一服务器收到用户传过来的一次性口令后,再进行一次次HashHash计算,与先前存储的口令进行比较,若匹配则通过身份认证,计算,与先前存储的口令进行比较,若匹配则通过身份认证,并用这次的一次性口令覆盖原先的口令并用这次的一次性口令覆盖原先的口令下次用户登录时,服务器下次用户登录时,服务器将送出将送出seqseq‘= =seqseq−1 1这样,如果客户确实是原来的那个用户,那这样,如果客户确实是原来的那个用户,那么他进行么他进行seqseq−1 1次次HsahHsah计算的一次性口令应该与服务器上存储的口计算的一次性口令应该与服务器上存储的口令一致2021/5/232021/5/231313 ((2 2))S/KEYS/KEY的优点的优点 ① ① 用户通过网络传送给服务器的口令是利用秘密口令和用户通过网络传送给服务器的口令是利用秘密口令和seedseed经过经过MD4MD4(或(或MD5MD5)生成的密文,用户拥有的秘密口令并没有在网上)生成的密文,用户拥有的秘密口令并没有在网上传播这样即使黑客得到了密文,由于散列算法固有的非可逆性,这样即使黑客得到了密文,由于散列算法固有的非可逆性,要想破解密文在计算上是不可行的。

      要想破解密文在计算上是不可行的在服务器端,因为每一次成功在服务器端,因为每一次成功的身份认证后,的身份认证后,seqseq自动减自动减1 1,这样下次用户连接时产生的口令同上,这样下次用户连接时产生的口令同上次生成的口令是不一样的,从而有效地保证了用户口令的安全次生成的口令是不一样的,从而有效地保证了用户口令的安全 ② ② 实现原理简单,实现原理简单,HashHash函数的实现可以用硬件来实现,可以函数的实现可以用硬件来实现,可以提高运算效率提高运算效率 ((3 3))S/KEYS/KEY的缺点的缺点 ① ① 给用户带来一些麻烦(如口令使用一定次数后需要重新初给用户带来一些麻烦(如口令使用一定次数后需要重新初始化,因为每次始化,因为每次seqseq要减要减1 1)2021/5/232021/5/231414 ② ② S/KEYS/KEY的安全性依赖于散列算法(的安全性依赖于散列算法(MD4/MD5MD4/MD5)的不可逆性,)的不可逆性,由于算法是公开的,当有关于这种算法可逆计算的研究有了信息时,由于算法是公开的,当有关于这种算法可逆计算的研究有了信息时,系统将会被迫重新使用其他安全算法。

      系统将会被迫重新使用其他安全算法 ③ ③ S/KEYS/KEY系统不使用任何形式的会话加密,因而没有保密性系统不使用任何形式的会话加密,因而没有保密性如果用户想要阅读他在远程系统的邮件或日志,这会在第如果用户想要阅读他在远程系统的邮件或日志,这会在第1 1次会话次会话中成为一个问题;而且由于有中成为一个问题;而且由于有TCPTCP会话的攻击,这也会对会话的攻击,这也会对S/KEYS/KEY的安的安全性构成威胁全性构成威胁 ④ ④ 所有一次性口令系统都会面临密钥的重复这个问题,这会所有一次性口令系统都会面临密钥的重复这个问题,这会给入侵者提供入侵机会给入侵者提供入侵机会 ⑤ ⑤ S/KEYS/KEY需要维护一个很大的一次性密钥列表,有的甚至让用需要维护一个很大的一次性密钥列表,有的甚至让用户把所有使用的一次性密钥列在纸上,这对于用户来说是非常麻烦户把所有使用的一次性密钥列在纸上,这对于用户来说是非常麻烦的事情此外,有的提供硬件支持,这就要求使用产生密钥的硬件此外,有的提供硬件支持,这就要求使用产生密钥的硬件来提供一次性密钥,用户必须安装这样的硬件。

      来提供一次性密钥,用户必须安装这样的硬件2021/5/232021/5/231515 5.3 消息认证技术消息认证技术 消息认证是一种过程,它使得通信的接收方能够验证所收到的消息认证是一种过程,它使得通信的接收方能够验证所收到的报文(报文(发送者、报文的内容、发送时间、序列发送者、报文的内容、发送时间、序列等)在传送过程中是等)在传送过程中是否被假冒、伪造、篡改,是否感染了病毒等,即保证信息的完整性否被假冒、伪造、篡改,是否感染了病毒等,即保证信息的完整性和有效性和有效性 1 1.消息认证码.消息认证码5.3.1 采用采用MAC的消息认证技术的消息认证技术 2021/5/232021/5/231616 ((1 1))B B确信消息未被更改过如果一个攻击者更改消息,而未确信消息未被更改过如果一个攻击者更改消息,而未更改更改MACMAC,那么,那么B B计算出来的消息将不同于接收到的计算出来的消息将不同于接收到的MACMAC(假定攻击(假定攻击者不知道该密钥,因此不可能更改者不知道该密钥,因此不可能更改MACMAC来对应被更改过的消息)来对应被更改过的消息)。

      ((2 2))B B确信消息来自发送者因为没有其他人知道该密钥,所确信消息来自发送者因为没有其他人知道该密钥,所以也没有人能为一个消息伪造一个合适的以也没有人能为一个消息伪造一个合适的MACMAC ((3 3)如果消息包括一个序列号(如用于)如果消息包括一个序列号(如用于HDLCHDLC、、X.25X.25和和TCPTCP),),那么接收者确信该序列号的正确性这是因为攻击者无法更改序列那么接收者确信该序列号的正确性这是因为攻击者无法更改序列号2.基于.基于DES的消息认证码的消息认证码 利用利用DESDES算法可以生成消息认证码(算法可以生成消息认证码(FIPS PUB113FIPS PUB113),它是使用),它是使用DESDES加密后的密文的若干位(如加密后的密文的若干位(如1616或或3232位)作为消息认证码,如图位)作为消息认证码,如图5-65-6所示2021/5/232021/5/231717 图5-6 基于DES的消息认证码 2021/5/232021/5/231818 3.消息认证码方案.消息认证码方案2021/5/232021/5/231919 2021/5/232021/5/232020 1 1..HashHash函数的概念函数的概念 HashHash函数是可接受变长的数据输入,并生成定长的数据输出的函数是可接受变长的数据输入,并生成定长的数据输出的函数。

      函数这个定长的输出是输入数据的这个定长的输出是输入数据的HashHash值或称为消息摘要由于值或称为消息摘要由于HashHash函数具有单向性的属性,故也称之为单向散列函数函数具有单向性的属性,故也称之为单向散列函数HashHash值值(消息摘要、散列码)又被称为输入数据的数字指纹消息摘要、散列码)又被称为输入数据的数字指纹5.3.2 5.3.2 采用采用采用采用HashHash函数的消息认证技术函数的消息认证技术函数的消息认证技术函数的消息认证技术2021/5/232021/5/232121 2.简单的.简单的Hash算法算法 2021/5/232021/5/232222 不同的不同的HashHash值可以提供几种消息认证方式(如图值可以提供几种消息认证方式(如图5-95-9所示):所示): ((1 1)使用对称密码技术对附加)使用对称密码技术对附加HashHash值的消息进行加密(如图值的消息进行加密(如图5-95-9((a a)所示)认证的原理是:认证的原理是:因为只有因为只有A A和和B B共享密钥共享密钥K K,因此,因此消息消息M M必定来自必定来自A A且未被篡改。

      且未被篡改消息摘要提供认证所需要的结构或冗消息摘要提供认证所需要的结构或冗余因为对包括消息和余因为对包括消息和HashHash值的整体进行了加密,因此还提供了保值的整体进行了加密,因此还提供了保密3.采用.采用Hash函数的消息认证函数的消息认证2021/5/232021/5/232323 ((2 2)使用对称,密码技术仅对)使用对称,密码技术仅对HashHash值进行加密(如图值进行加密(如图5-5-9 9((b b)所示)该方法是针对消息无需保密的应用情况,从而减少该方法是针对消息无需保密的应用情况,从而减少了由加密而增加的处理负担了由加密而增加的处理负担由由H H值与加密结果合并成为的一个整值与加密结果合并成为的一个整体函数实际上就是一个消息认证码(体函数实际上就是一个消息认证码(MACMAC)是变量消息是变量消息M M和密钥和密钥K K的函数值,且它生成一个定长的输出,对不知道该密钥的攻击者来的函数值,且它生成一个定长的输出,对不知道该密钥的攻击者来说是安全的说是安全的2021/5/232021/5/232424 ((3 3)使用公钥密码技术和发送方的私钥仅对)使用公钥密码技术和发送方的私钥仅对HashHash值进行加密值进行加密(如图(如图5-95-9((c c)所示)。

      该)所示)该方法既能提供认证,又能提供数字签名方法既能提供认证,又能提供数字签名因为只有发送方能够生成加密的因为只有发送方能够生成加密的HashHash认证码(事实上,这也是数字认证码(事实上,这也是数字签名的本质)签名的本质) ((4 4)同时提供保密性和数字签名同时提供保密性和数字签名可使用一个对称秘密密钥可使用一个对称秘密密钥对消息和已使用的公钥加密的对消息和已使用的公钥加密的HashHash认证码一起进行加密,如图认证码一起进行加密,如图5-5-9 9((d d)所示2021/5/232021/5/232525 ((5 5)通信各方共享一个公共的秘密值)通信各方共享一个公共的秘密值S S的的HashHash值(如图值(如图5-5-9 9((e e)所示)该方法使用该方法使用HashHash值,但不对其加密假定通信各方值,但不对其加密假定通信各方共享一个公共秘密值共享一个公共秘密值S S,用户,用户A A对串接的消息对串接的消息M M和和S S计算出计算出HashHash值,并值,并将得到的将得到的HashHash值附加在消息值附加在消息M M后因为秘密值因为秘密值S S本身并不被发送,攻本身并不被发送,攻击者无法更改中途截获的消息,也就无法产生假消息,此方法只提击者无法更改中途截获的消息,也就无法产生假消息,此方法只提供认证。

      供认证2021/5/232021/5/232626 ((6 6)通过对包含消息和)通过对包含消息和HashHash值的整体进行加密就能对方法值的整体进行加密就能对方法((5 5)增加保密功能,如图)增加保密功能,如图5-95-9((f f)所示当不需要保密时,方法当不需要保密时,方法((2 2)和()和(3 3)在降低计算量上要优于那些需要对整个消息进行加密)在降低计算量上要优于那些需要对整个消息进行加密的方法然而,目前对避免加密的方法(然而,目前对避免加密的方法(5 5)越来越重视越来越重视2021/5/232021/5/232727 表表表表5-15-1归纳了图归纳了图归纳了图归纳了图5-95-9中说明的保密和认证方法中说明的保密和认证方法中说明的保密和认证方法中说明的保密和认证方法 2021/5/232021/5/232828 5.4 实体认证技术实体认证技术 5.4.1 身份认证系统身份认证系统 1.身份认证系统的组成.身份认证系统的组成 由由4部分组成:部分组成:示证者示证者P((Prover)(也称为申请者)(也称为申请者((Claimant),即出示证件的人,提出某种要求)、验证者),即出示证件的人,提出某种要求)、验证者V((Verifier)(检验示证者提出的证件的正确性和合法性,决定)(检验示证者提出的证件的正确性和合法性,决定是否满足要求)、攻击者(可以窃听和伪装示证者,骗取验证者是否满足要求)、攻击者(可以窃听和伪装示证者,骗取验证者的信任)和可信赖者(即第三方,也称仲裁者,参与调解纠纷)。

      的信任)和可信赖者(即第三方,也称仲裁者,参与调解纠纷)实现身份验证的这类技术称为身份认证技术,也称为识别实现身份验证的这类技术称为身份认证技术,也称为识别((Identification)、实体认证()、实体认证(Entity Authentication)、身份)、身份证实(证实(Identity Verification)等)等实体认证与消息认证的区别主实体认证与消息认证的区别主要体现在:消息认证本身不需要实时,而实体认证一般都是实时要体现在:消息认证本身不需要实时,而实体认证一般都是实时的;另一方面实体认证通常是认证实体本身,而消息认证除了证的;另一方面实体认证通常是认证实体本身,而消息认证除了证实消息的合法性和完整性外,还要知道消息的含义实消息的合法性和完整性外,还要知道消息的含义2021/5/232021/5/232929 2 2.身份认证系统的要求.身份认证系统的要求 作为一个安全、可靠的身份认证系统,应满足以下要求:作为一个安全、可靠的身份认证系统,应满足以下要求:((1 1)不具可传递性()不具可传递性(TransferabilityTransferability),验证者),验证者B B不可能重用示证者不可能重用示证者A A提供给他的信息来伪装示证者提供给他的信息来伪装示证者A A,而成功地骗取其他人的验证,从,而成功地骗取其他人的验证,从而得到信任;而得到信任;((2 2)攻击者伪装示证者欺骗验证者成功的概率要小到可以忽略的程度,)攻击者伪装示证者欺骗验证者成功的概率要小到可以忽略的程度,特别是要能抗击已知密文攻击,即能抗击攻击者在截获到示证者的特别是要能抗击已知密文攻击,即能抗击攻击者在截获到示证者的验证者多次通信下的密文,然后伪装示证者欺骗验证者;验证者多次通信下的密文,然后伪装示证者欺骗验证者;((3 3)验证者正确识别合法示证者的概率极大化(尽可能大);)验证者正确识别合法示证者的概率极大化(尽可能大);((4 4)计算有效性,为实现身份认证所需的计算量要小;)计算有效性,为实现身份认证所需的计算量要小;((5 5)通信有效性,为实现身份认证所需的通信次数和数据量要小;)通信有效性,为实现身份认证所需的通信次数和数据量要小;((6 6)秘密参数能安全存储;)秘密参数能安全存储;((7 7)交互识别,必须满足某些应用中双方能相互进行身份认证的要求)交互识别,必须满足某些应用中双方能相互进行身份认证的要求2021/5/232021/5/233030 ((8 8)第三方的可信赖性,必要时能够实时参与;)第三方的可信赖性,必要时能够实时参与;((9 9)提供可证明安全性。

      提供可证明安全性 其中,(其中,(7 7)~()~(1010)是某些身份认证系统提出的要求是某些身份认证系统提出的要求3.身份认证的分类.身份认证的分类 身份认证可以分为以下两大类:身份认证可以分为以下两大类:((1)身份证实()身份证实(Identification Verification):):对身份进行肯定或否对身份进行肯定或否定,即要回答定,即要回答“你是否是你所声称的你你是否是你所声称的你”一般方法是输入示证者一般方法是输入示证者的个人信息,对公式和算法运算所得结果与卡上或库中所存储的信的个人信息,对公式和算法运算所得结果与卡上或库中所存储的信息进行比较,得出结论息进行比较,得出结论2)身份识别()身份识别(Identity Recognition):要):要回答回答“我是否知道你是谁我是否知道你是谁”,一般方法是输入个人信息,经过处理提取成模板信息,试着在,一般方法是输入个人信息,经过处理提取成模板信息,试着在存储数据库中搜索并找出一个与之匹配的模板,然后给出结论比存储数据库中搜索并找出一个与之匹配的模板,然后给出结论比如确定一个人是否曾经有前科的指纹检验系统。

      如确定一个人是否曾经有前科的指纹检验系统2021/5/232021/5/233131 4 4.实现身份认证的基本途径.实现身份认证的基本途径 实现身份认证的基本途径有以下实现身份认证的基本途径有以下3 3类:类: ((1 1)所知()所知(KnowledgeKnowledge):):个人所知道的或掌握的知识,如口个人所知道的或掌握的知识,如口令、密码等令、密码等 ((2 2)所有()所有(PossessesPossesses):):个人所具有的东西,如身份证、护个人所具有的东西,如身份证、护照、信用卡、钥匙等照、信用卡、钥匙等 ((3 3)个人特征()个人特征(CharacteristicsCharacteristics):):包括指纹、笔迹、手型、包括指纹、笔迹、手型、脸型、血型、声纹、视网膜、虹膜、脸型、血型、声纹、视网膜、虹膜、DNADNA、走路的姿势等走路的姿势等 5.4.2 通行字认证技术通行字认证技术 通行字也称口令、护字符,是一种根据已知事物验证的方法,也通行字也称口令、护字符,是一种根据已知事物验证的方法,也通行字也称口令、护字符,是一种根据已知事物验证的方法,也通行字也称口令、护字符,是一种根据已知事物验证的方法,也是目前使用最广泛的身份认证法。

      是目前使用最广泛的身份认证法是目前使用最广泛的身份认证法是目前使用最广泛的身份认证法 1 1 1 1.通行字的安全控制措施.通行字的安全控制措施.通行字的安全控制措施.通行字的安全控制措施 ((((1 1 1 1)系统消息()系统消息()系统消息()系统消息(System MessageSystem MessageSystem MessageSystem Message):):):):一般在系统联机和脱机时都一般在系统联机和脱机时都一般在系统联机和脱机时都一般在系统联机和脱机时都显示礼貌性用语,这成为识别系统的线索,显示礼貌性用语,这成为识别系统的线索,显示礼貌性用语,这成为识别系统的线索,显示礼貌性用语,这成为识别系统的线索,因此该系统应当可以抑制因此该系统应当可以抑制因此该系统应当可以抑制因此该系统应当可以抑制这类消息的显示(通行字不能显示)这类消息的显示(通行字不能显示)这类消息的显示(通行字不能显示)这类消息的显示(通行字不能显示)2021/5/232021/5/233232 ((2 2)口令次数限定:不成功输入口令)口令次数限定:不成功输入口令3 3~~5 5次,系统将对用户次,系统将对用户IDID锁定,锁定,直到重新认证授权才能再开启。

      直到重新认证授权才能再开启3 3)通行字有效期:限定通行字的使用期限通行字有效期:限定通行字的使用期限4 4)双通行字系统:允许联机用通行字和允许接触敏感信息再发送一)双通行字系统:允许联机用通行字和允许接触敏感信息再发送一个不同的通行字个不同的通行字5 5)限制最小长度:限制通行字至少为)限制最小长度:限制通行字至少为6 6~~8 8个字节以上,为防止猜测个字节以上,为防止猜测的成功率高,可采用掺杂(的成功率高,可采用掺杂(SaltingSalting)或通行短语()或通行短语(Pass PhrasePass Phrase)等)等加长和随机化加长和随机化6 6)封锁用户系统:可以封锁长期未联机用户或通行字超过使用期限)封锁用户系统:可以封锁长期未联机用户或通行字超过使用期限的用户的的用户的IDID,直到用户重新被授权直到用户重新被授权7 7)根通行字的保护:根()根通行字的保护:根(RootRoot)通行字是系统管理员访问系统的用)通行字是系统管理员访问系统的用户口令,由于系统管理员被授予的权利远大于一般用户,根通行字自户口令,由于系统管理员被授予的权利远大于一般用户,根通行字自然成为攻击者的攻击目标,因此在选择和使用中要加倍保护,要求根然成为攻击者的攻击目标,因此在选择和使用中要加倍保护,要求根通行字必须采用十六进制字符串,不能通过网络传输,要经常更换等。

      通行字必须采用十六进制字符串,不能通过网络传输,要经常更换等2021/5/232021/5/233333 ((8 8)系统生成通行字:)系统生成通行字:有些系统不允许用户自己选定通行字,而由系有些系统不允许用户自己选定通行字,而由系统生成、分配通行字统生成、分配通行字系统如何生成易于记忆又难以猜中的通行字是系统如何生成易于记忆又难以猜中的通行字是要解决的一个关键问题如果通行字难以记忆,则用户要求将其写下要解决的一个关键问题如果通行字难以记忆,则用户要求将其写下来,这样反而增加了暴露的危险;另一个危险是若生成算法被窃则会来,这样反而增加了暴露的危险;另一个危险是若生成算法被窃则会危及整个系统的安全危及整个系统的安全 2 2.通行字的安全存储.通行字的安全存储 ((1 1)一般方法)一般方法 用户的通行字大多以加密形式存储,攻击者要得到通行字,必须用户的通行字大多以加密形式存储,攻击者要得到通行字,必须知道加密算法和密钥,算法可能是公开的,但密钥只有管理者才知道知道加密算法和密钥,算法可能是公开的,但密钥只有管理者才知道许多系统可以存储通行字的单向散列值,攻击者即使得到此散列值也许多系统可以存储通行字的单向散列值,攻击者即使得到此散列值也难以推导出通行字的明文。

      难以推导出通行字的明文 ((2 2)令牌()令牌(TokenToken)有源卡采用的一次性通行字)有源卡采用的一次性通行字 这种通行字本质上是一个随机数生成器,可以用安全服务器以软这种通行字本质上是一个随机数生成器,可以用安全服务器以软件的方法生成,一般用第三方认证其优点是:即使通行字被攻击者件的方法生成,一般用第三方认证其优点是:即使通行字被攻击者截获也难以使用;用户需要发送截获也难以使用;用户需要发送PINPIN(只有持卡人才知道),因此即使(只有持卡人才知道),因此即使卡被偷也难以使用卡进行违法活动卡被偷也难以使用卡进行违法活动 2021/5/232021/5/233434 3 3.通行字的检验.通行字的检验 ((1 1)反应法()反应法(ReactiveReactive)) 利用一个程序(利用一个程序(CrackerCracker)让被检验的通行字与一批易于猜中)让被检验的通行字与一批易于猜中的通行字表中的成员进行逐个比较,若都不相符则通过的通行字表中的成员进行逐个比较,若都不相符则通过 ((2 2)支持法()支持法(ProactiveProactive)) 用户自己先选择一个通行字,当用户第用户自己先选择一个通行字,当用户第1 1次使用时,系统利用次使用时,系统利用一个程序检验其安全性,如果它容易被猜中,则拒绝,并请用户重一个程序检验其安全性,如果它容易被猜中,则拒绝,并请用户重新选一个新的。

      程序通过准则要考虑可猜中与安全性之间的折衷新选一个新的程序通过准则要考虑可猜中与安全性之间的折衷 5.4.3 IC卡认证技术卡认证技术 IC IC卡可以用来认证用户身份,又称为有源卡(卡可以用来认证用户身份,又称为有源卡(Active CardActive Card)、灵巧)、灵巧卡(卡(Smart CardSmart Card)或智能卡()或智能卡(Intelligent CardIntelligent Card)ICIC卡的硬件是一个微卡的硬件是一个微处理器系统,主要由微处理器(目前多为处理器系统,主要由微处理器(目前多为8 8位位MPUMPU)、程序存储器()、程序存储器(ROMROM)、)、临时工作存储器(临时工作存储器(RAMRAM)、用户存储器()、用户存储器(EEPROMEEPROM)、输入)、输入/ /输出接口、安全输出接口、安全逻辑及运算处理器等组成(如图逻辑及运算处理器等组成(如图5-105-10所示)所示);软件由操作系统、监控程序;软件由操作系统、监控程序等组成 2021/5/232021/5/233535 图5-10 IC卡的硬件组成 一个典型的一个典型的ICIC卡操作系统可以按卡操作系统可以按OSIOSI模型分为物理层(第模型分为物理层(第1 1层)、层)、数据传输层(数据、链路层数据传输层(数据、链路层/ /第第2 2层)、应用协议层(应用层层)、应用协议层(应用层/ /第第7 7层)层)3 3层。

      层每一层由一个或几个相应的功能模块予以实施(如图每一层由一个或几个相应的功能模块予以实施(如图5-115-11所所示) 2021/5/232021/5/233636 图图5-11 IC卡操作系统卡操作系统的典型模块结构的典型模块结构 其中,其中,IFDIFD((IC-Card Interface DeviceIC-Card Interface Device)为)为ICIC卡的接口设备,即卡的接口设备,即ICIC卡的读写设备;卡的读写设备;ICCICC((IC-CardIC-Card)为)为ICIC卡一般情况下以一般情况下以IFDIFD或应用终端或应用终端(计算机或工作站)作为宿主机,它产生命令及执行顺序,而(计算机或工作站)作为宿主机,它产生命令及执行顺序,而ICCICC则响应则响应宿主机的不同命令,在宿主机的不同命令,在IFDIFD和和ICCICC之间进行信息交换之间进行信息交换其典型的传输结构如其典型的传输结构如图图5-125-12所示,这样在所示,这样在IFDIFD和和ICCICC之间传输信息的安全性得以保障,否则完全之间传输信息的安全性得以保障,否则完全有被截取的可能。

      有被截取的可能ICCICC操作系统对此采取了加密或隐含传输的方法,就是操作系统对此采取了加密或隐含传输的方法,就是将待传输的命令或响应回答序列进行加密处理后再进行传输将待传输的命令或响应回答序列进行加密处理后再进行传输2021/5/232021/5/233737 图图5-12 IFD和和ICC之间的典型传输结构之间的典型传输结构 一个较完善的一个较完善的ICCICC操作系统必须能够管理一个或多个相互独立的操作系统必须能够管理一个或多个相互独立的应用程序,能够为有关应用提供相应的传输管理、安全管理、应用应用程序,能够为有关应用提供相应的传输管理、安全管理、应用管理、文件管理等功能管理、文件管理等功能不同功能之间的逻辑关系如图不同功能之间的逻辑关系如图5-135-13所示所示(图中的安全管理功能可由用户根据情况取舍)(图中的安全管理功能可由用户根据情况取舍) 图图5-13 ICC不同功能之间的逻辑关系不同功能之间的逻辑关系 2021/5/232021/5/233838 例如,例如,IFDIFD向向ICCICC发送一条命令,其工作过程如下:发送一条命令,其工作过程如下:首先,首先,传输传输管理模块对物理层上传输的信号进行解码并将其传递给安全管理模管理模块对物理层上传输的信号进行解码并将其传递给安全管理模块;块;其次,其次,若为加密传输则该模块对其进行解密并将解密后的命令若为加密传输则该模块对其进行解密并将解密后的命令传输给应用管理模块,若不是加密传输则该模块将其直接传输给应传输给应用管理模块,若不是加密传输则该模块将其直接传输给应用管理模块;用管理模块;第三,第三,应用管理模块根据预先的设计要求,检查此命应用管理模块根据预先的设计要求,检查此命令的合法性以及是否具备执行条件(与应用顺序控制有关),若检令的合法性以及是否具备执行条件(与应用顺序控制有关),若检查成功,则启动执行此命令;查成功,则启动执行此命令;最后,最后,若此命令涉及到有关信息的存若此命令涉及到有关信息的存取,则文件管理模块检查其是否满足预先设计的存取条件,若满足取,则文件管理模块检查其是否满足预先设计的存取条件,若满足条件,则执行有关数据的存取操作。

      在整个过程中,若任何一次检条件,则执行有关数据的存取操作在整个过程中,若任何一次检查失败则立即退出并给出响应信息响应工作过程反之亦然查失败则立即退出并给出响应信息响应工作过程反之亦然 在在ICCICC中,每个应用可以有一个个人识别码(中,每个应用可以有一个个人识别码(PINPIN),也可以几),也可以几个应用共用一个识别码个应用共用一个识别码用户也可以自行定义用户也可以自行定义PINPIN错误输入的次数,错误输入的次数,为安全起见,同时也可以定义解锁密码(为安全起见,同时也可以定义解锁密码(PUCPUC),即一旦持卡人将),即一旦持卡人将PINPIN忘记而卡被锁住后,利用解锁密码也可以将忘记而卡被锁住后,利用解锁密码也可以将ICCICC打开,从而具有打开,从而具有更高的安全性更高的安全性 2021/5/232021/5/233939 5.4.4 个人特征识别技术个人特征识别技术 个人特征有静态的和动态的,比如容貌、肤色、发长、身材、个人特征有静态的和动态的,比如容貌、肤色、发长、身材、姿势、手印、指纹、脚印、唇印、颅像、说话声音、脚步声、体味、姿势、手印、指纹、脚印、唇印、颅像、说话声音、脚步声、体味、视网膜、虹膜、血型、遗传因子、笔迹、习惯性签名、打字韵律以视网膜、虹膜、血型、遗传因子、笔迹、习惯性签名、打字韵律以及外界刺激的反应等。

      及外界刺激的反应等由于个人特征都具有因人而异和随身携带的由于个人特征都具有因人而异和随身携带的特点,难以伪造和不会丢失,非常适合个人身份的认证特点,难以伪造和不会丢失,非常适合个人身份的认证 1 1.指纹认证.指纹认证 利用人体唯一的和不变的指纹进行身份认证,将克服传统身份利用人体唯一的和不变的指纹进行身份认证,将克服传统身份认证的不足认证的不足此外,由于生物特征是人体的一部分,因此无法更改此外,由于生物特征是人体的一部分,因此无法更改和仿制所以,利用指纹进行身份识别比传统的身份认证更具有可所以,利用指纹进行身份识别比传统的身份认证更具有可靠性和安全性靠性和安全性 指纹识别系统是利用人类指纹的独特特性,通过特殊的光电扫指纹识别系统是利用人类指纹的独特特性,通过特殊的光电扫描和计算机图像处理技术,对活体指纹进行采集、分析和对比,自描和计算机图像处理技术,对活体指纹进行采集、分析和对比,自动、迅速、准确地认证出个人身份指纹识别系统主要包括图动、迅速、准确地认证出个人身份指纹识别系统主要包括图5-185-18所示的部分所示的部分2021/5/232021/5/234040 自动指纹认证过程是按照用户姓名等信息将保存在指纹数据库中的自动指纹认证过程是按照用户姓名等信息将保存在指纹数据库中的模板指纹调出来,然后再用用户输入的指纹与该模板指纹进行比较,模板指纹调出来,然后再用用户输入的指纹与该模板指纹进行比较,以确定两指纹是否是同一指纹。

      以确定两指纹是否是同一指纹 2 2.语音认证.语音认证 每个人的说话声音都各有其特点,人对于语言的识别能力极强,每个人的说话声音都各有其特点,人对于语言的识别能力极强,即使在强干扰下也能分辨出某个熟人说话的声音即使在强干扰下也能分辨出某个熟人说话的声音在军事和商业通信在军事和商业通信中常常靠听对方的语音来实现个人身份的认证中常常靠听对方的语音来实现个人身份的认证比如,可将由每个人比如,可将由每个人讲的一个短语分析出来的全部特征参数存储起来,如果每个人的参数讲的一个短语分析出来的全部特征参数存储起来,如果每个人的参数都不完全相同就可以实现身份认证都不完全相同就可以实现身份认证这种存储的语音称为语音声纹这种存储的语音称为语音声纹((Voice-printVoice-print)当前,和计算机的盗用十分严重,语音识别技当前,和计算机的盗用十分严重,语音识别技术还可以用于防止黑客进入语音函件和服务系统术还可以用于防止黑客进入语音函件和服务系统图图5-18 指纹自动识别系统指纹自动识别系统2021/5/232021/5/234141 3 3.视网膜图样认证.视网膜图样认证 人的视网膜血管(即视网膜脉络)的图样具有良好的个人人的视网膜血管(即视网膜脉络)的图样具有良好的个人 特征。

      特征这种基于视网膜的身份认证系统的基本原理是利用光学和电子仪器将这种基于视网膜的身份认证系统的基本原理是利用光学和电子仪器将视网膜血管图样记录下来,一个视网膜血管的图样可以压缩为小于视网膜血管图样记录下来,一个视网膜血管的图样可以压缩为小于3535字节的数字信息字节的数字信息可根据图样的节点和分支的检测结果进行分类识别可根据图样的节点和分支的检测结果进行分类识别这要求被识别人必须合作这要求被识别人必须合作研究已经表明,基于视网膜的身份认证效研究已经表明,基于视网膜的身份认证效果非常好,如果注册人数小于果非常好,如果注册人数小于200200万时,错误率为万时,错误率为0 0,而是所用时间为,而是所用时间为秒级目前,在安全性和可靠性要求较高的场合,如在军事和银行系秒级目前,在安全性和可靠性要求较高的场合,如在军事和银行系统中已采用的此方法,但其成本较高统中已采用的此方法,但其成本较高 4 4.脸型认证.脸型认证 利用图像识别、神经网络和红外线扫描探测,对人脸的利用图像识别、神经网络和红外线扫描探测,对人脸的“热点热点”进行采样、处理、提取图样信息,通过脸型自动认证系统进行身份认进行采样、处理、提取图样信息,通过脸型自动认证系统进行身份认证。

      证可将面部识别用于网络环境中,与其他信息系统集成,为金融、可将面部识别用于网络环境中,与其他信息系统集成,为金融、接入控制、会议、安全监视、护照管理、社会福利发放等系统提接入控制、会议、安全监视、护照管理、社会福利发放等系统提供安全、可靠的服务供安全、可靠的服务2021/5/232021/5/234242 5 5 手形识别手形识别手形识别手形识别 手形识别技术主要是利用手掌、手指及手指各关节的长、宽、厚等三手形识别技术主要是利用手掌、手指及手指各关节的长、宽、厚等三手形识别技术主要是利用手掌、手指及手指各关节的长、宽、厚等三手形识别技术主要是利用手掌、手指及手指各关节的长、宽、厚等三维尺寸和连接特征来进行身份鉴别维尺寸和连接特征来进行身份鉴别维尺寸和连接特征来进行身份鉴别维尺寸和连接特征来进行身份鉴别 6 6 红外温谱图红外温谱图红外温谱图红外温谱图 人的身体各个部位都在向外散发热量,而每个人的生物特征都不同,人的身体各个部位都在向外散发热量,而每个人的生物特征都不同,人的身体各个部位都在向外散发热量,而每个人的生物特征都不同,人的身体各个部位都在向外散发热量,而每个人的生物特征都不同,从而导致其发热强度不同。

      从而导致其发热强度不同从而导致其发热强度不同从而导致其发热强度不同 7 7 味纹识别味纹识别味纹识别味纹识别 人的身体是一种人的身体是一种人的身体是一种人的身体是一种味源味源味源味源,人类的气味虽然会受到饮食、情绪、环境、时,人类的气味虽然会受到饮食、情绪、环境、时,人类的气味虽然会受到饮食、情绪、环境、时,人类的气味虽然会受到饮食、情绪、环境、时间等因素的影响和干扰,其成分和含量会发生一定的变化,但作为由基因间等因素的影响和干扰,其成分和含量会发生一定的变化,但作为由基因间等因素的影响和干扰,其成分和含量会发生一定的变化,但作为由基因间等因素的影响和干扰,其成分和含量会发生一定的变化,但作为由基因决定的那一部分气味决定的那一部分气味决定的那一部分气味决定的那一部分气味————味纹却始终存在,而且终生不变,可以作为识别味纹却始终存在,而且终生不变,可以作为识别味纹却始终存在,而且终生不变,可以作为识别味纹却始终存在,而且终生不变,可以作为识别任何一个人的标记任何一个人的标记任何一个人的标记任何一个人的标记 8 8基因基因基因基因DNADNA识别识别识别识别 脱氧核糖核酸脱氧核糖核酸脱氧核糖核酸脱氧核糖核酸DNADNA存在于一切有核的动(植)物中,生物的全部遗传存在于一切有核的动(植)物中,生物的全部遗传存在于一切有核的动(植)物中,生物的全部遗传存在于一切有核的动(植)物中,生物的全部遗传信息都储存在信息都储存在信息都储存在信息都储存在DNADNA分子里。

      分子里 由于不同的人体细胞中具有不同的由于不同的人体细胞中具有不同的由于不同的人体细胞中具有不同的由于不同的人体细胞中具有不同的DNADNA分子分子分子分子结构结构结构结构,且在整个人类范围内具有唯一性和永久性,因此除了对双胞胎个体,且在整个人类范围内具有唯一性和永久性,因此除了对双胞胎个体,且在整个人类范围内具有唯一性和永久性,因此除了对双胞胎个体,且在整个人类范围内具有唯一性和永久性,因此除了对双胞胎个体的鉴别可能失去它应有的功能外,这种方法具有绝对的权威性和准确性的鉴别可能失去它应有的功能外,这种方法具有绝对的权威性和准确性的鉴别可能失去它应有的功能外,这种方法具有绝对的权威性和准确性的鉴别可能失去它应有的功能外,这种方法具有绝对的权威性和准确性 2021/5/232021/5/234343 5.4.5 Kerberos身份认证技术身份认证技术 KerberosKerberos身份认证协议是身份认证协议是2020世纪世纪8080年代美国年代美国MITMIT(麻省理工学(麻省理工学院)开发的一种协议,其名称是根据希腊神话中守卫冥王大门的院)开发的一种协议,其名称是根据希腊神话中守卫冥王大门的3 3头看门狗命名的。

      头看门狗命名的而现在而现在“3 3头头”意指有意指有3 3个组成部分的网络之门保个组成部分的网络之门保护者,即认证、统计和审计护者,即认证、统计和审计KerberosKerberos是针对分布式环境的开放系是针对分布式环境的开放系统开发的身份鉴别机制,目前已被开放软件基金会(统开发的身份鉴别机制,目前已被开放软件基金会(OSFOSF)的分布)的分布式环境(式环境(DCEDCE)及许多网络操作系统供应商采用及许多网络操作系统供应商采用 1..Kerberos的概念的概念 KerberosKerberos就是基于对称密码技术在网络上实施认证的一种服务协议,就是基于对称密码技术在网络上实施认证的一种服务协议,它允许一台工作站通过交换加密消息在非安全网络上与另一台工作站相互它允许一台工作站通过交换加密消息在非安全网络上与另一台工作站相互证明身份证明身份,一旦试图登录上网的用户身份得到验证,,一旦试图登录上网的用户身份得到验证,KerberosKerberos协议就会给协议就会给这两台工作站提供密钥,并通过使用密钥和加密算法为用户间的通信加密这两台工作站提供密钥,并通过使用密钥和加密算法为用户间的通信加密以进行安全的通信。

      以进行安全的通信 2021/5/232021/5/234444 5.5.1 数字证书数字证书 数数字字证证书书((Digital ID))又又叫叫“数数字字身身份份证证”、、“网网络络身身份份证证”((它它提提供供了了一一种种在在网网络络上上身身份份验验证证的的方方式式,,是是用用来来标标志志和和证证明明网网络络通通信信双双方方身身份份的的数数字字文文件件,,与与司司机机驾驾照照或或日日常常生生活活中中的的身身份份证证相相似似)),,是是由由权权威威公公正正的的认认证证中中心心发发放放并并经经认认证证中中心心签签名名的的,,含含有有公公钥钥拥拥有有者者以以及及公公钥钥相相关关信信息息的的一一种种电电子子文文件件,,可可以以用用来来证证明明数数字字证证书书持持有有者者的的身身份份由由于于数数字字证证书书有有颁颁发发机机构构的的签签名名,,保保证证了了证证书书在在传传递递、、存存储储过过程程中中不不会会被被篡篡改改,,即即使使被被篡篡改改了了也也会会被被发发现现因因此此,,数数字字证证书书本本质质上上是是一一种种由由颁颁发发者者数数字字签签名名的的用用于于绑绑定定公公钥钥和和其其持持有有者身份的数据结构(电子文件)。

      者身份的数据结构(电子文件) 数数字字证证书书采采用用公公钥钥密密码码体体制制,,即即利利用用一一对对互互相相匹匹配配的的密密钥钥进进行行加加密、解密密、解密5.5 X.509认证技术认证技术2021/5/232021/5/234545 采用数字证书,能够确认以下两点:采用数字证书,能够确认以下两点: ((1 1)保证信息是由签名者自己签名发送的,签名者不能否认)保证信息是由签名者自己签名发送的,签名者不能否认或难以否认;或难以否认; ((2 2)保证信息自签发后到收到为止未曾作过任何修改,签发)保证信息自签发后到收到为止未曾作过任何修改,签发的文件是真实文件的文件是真实文件 数字证书主要包括证书所有者的信息、证书所有者的公钥、证数字证书主要包括证书所有者的信息、证书所有者的公钥、证书颁发机构的签名、证书的有效时间和其他信息等书颁发机构的签名、证书的有效时间和其他信息等数字证书的格数字证书的格式一般采用式一般采用X.509X.509国际标准,它是广泛使用的证书格式国际标准,它是广泛使用的证书格式 数字证书类型主要包括个人数字证书、单位数字证书、单位员数字证书类型主要包括个人数字证书、单位数字证书、单位员工数字证书、服务器证书、工数字证书、服务器证书、VPNVPN证书、证书、WAPWAP证书、代码签名证书和表证书、代码签名证书和表单签名证书。

      单签名证书 数字证书主要用于发送安全电子邮件、访问安全站点、网上证数字证书主要用于发送安全电子邮件、访问安全站点、网上证券、网上招标采购、网上签约、网上办公、网上缴费、网上税务等券、网上招标采购、网上签约、网上办公、网上缴费、网上税务等网上安全电子事务处理和安全电子交易活动网上安全电子事务处理和安全电子交易活动 2021/5/232021/5/234646 X.509 X.509支持单向、双向和三向认证支持单向、双向和三向认证3 3种不同的认证过程种不同的认证过程 1 1.单向认证(如图.单向认证(如图5-235-23所示)所示) 5.5.2 X.509认证过程认证过程 图图5-23 X.509的单向认证过程的单向认证过程 2 2.双向认证(如图.双向认证(如图5-245-24所示)所示) 2021/5/232021/5/234747 图图5-24 X.509的双向认证过程的双向认证过程 3 3.三向认证(如图.三向认证(如图5-255-25所示)所示) 图图5-25 X.509的三向认证过程的三向认证过程 2021/5/232021/5/234848 5.5.3 PKI5.5.3 PKI(公钥基础设施)技术(公钥基础设施)技术 PKIPKI技术是目前网络安全建设的基础与核心,是电子商务技术是目前网络安全建设的基础与核心,是电子商务安全实施的基本保障,因此,安全实施的基本保障,因此,对对PKIPKI技术的研究和开发成为目技术的研究和开发成为目前信息安全领域的热点。

      前信息安全领域的热点 1 1.什么是.什么是PKI(Public Key Infrastructure)PKI(Public Key Infrastructure)?? PKIPKI是一种利用公钥密码理论和技术建立起来的提供信息安全是一种利用公钥密码理论和技术建立起来的提供信息安全服务的基础设施,旨在从技术上解决网上身份认证、信息的完整性服务的基础设施,旨在从技术上解决网上身份认证、信息的完整性和不可抵赖性等安全问题,为诸如电子商务、电子政务、网上银行和不可抵赖性等安全问题,为诸如电子商务、电子政务、网上银行和网上证券等网络应用提供可靠的安全服务的基础设施和网上证券等网络应用提供可靠的安全服务的基础设施 2 2..PKIPKI的理论基础的理论基础 2021/5/232021/5/234949 PKIPKI是一个利用现代密码学的公钥密码理论和技术、并在开放是一个利用现代密码学的公钥密码理论和技术、并在开放的的InternetInternet网络环境中建立起来的提供数据加密以及数字签名等网络环境中建立起来的提供数据加密以及数字签名等信息安全服务的的基础设施。

      信息安全服务的的基础设施PKIPKI引入证书机制来解决密钥的分配引入证书机制来解决密钥的分配与管理问题与管理问题 PKIPKI是一种新的安全技术,它是一种遵循标准的密钥管理平台,是一种新的安全技术,它是一种遵循标准的密钥管理平台,能为网络应用透明地提供采用加密和数字签名等密码技术服务所能为网络应用透明地提供采用加密和数字签名等密码技术服务所必需的密钥和证书管理必需的密钥和证书管理 证书是由认证中心,也称证书机构(证书是由认证中心,也称证书机构(CACA,,Certificate Certificate AuthorityAuthority,它是通信双方都信赖的颁发证书的机构,是,它是通信双方都信赖的颁发证书的机构,是PKIPKI的核心的核心组成部分)颁发的组成部分)颁发的CACA颁发的证书类似于现实生活中公安局颁发的颁发的证书类似于现实生活中公安局颁发的身份证CACA颁发的证书上有颁发的证书上有CACA的数字签名,即用自己的私钥加密的的数字签名,即用自己的私钥加密的用户在获得自己的身份证书后,就可以使用证书来表明自己的身份,用户在获得自己的身份证书后,就可以使用证书来表明自己的身份,接收方只需要使用接收方只需要使用CACA的公钥来验证用户证书,如果验证成功,就可的公钥来验证用户证书,如果验证成功,就可以信任该证书描述的用户的身份和证书上公钥是真实的以信任该证书描述的用户的身份和证书上公钥是真实的。

      证书的签证书的签发发/ /验证充分利用了公开密钥算法的数据签名和验证功能,杜绝了验证充分利用了公开密钥算法的数据签名和验证功能,杜绝了冒充身份的可能性冒充身份的可能性 2021/5/232021/5/235050 3 3..PKIPKI的组成的组成 PKIPKI在实际应用上是一套软硬件系统和安全策略的集合,在实际应用上是一套软硬件系统和安全策略的集合,它提它提供了一整套安全机制,供了一整套安全机制,使用户在不知道对方身份或分布地很广的情使用户在不知道对方身份或分布地很广的情况下,以证书为基础,通过一系列的信任关系进行通讯和电子商务况下,以证书为基础,通过一系列的信任关系进行通讯和电子商务交易 完整的完整的PKIPKI系统必须具有权威认证机构系统必须具有权威认证机构(CA)(CA)、数字证书库、密、数字证书库、密钥备份及恢复系统、证书作废系统、应用接口(钥备份及恢复系统、证书作废系统、应用接口(APIAPI)等基本构成)等基本构成部分,构建部分,构建PKIPKI也将围绕着这五大部分来构建也将围绕着这五大部分来构建 ((1 1))认认证证机机构构((CACA))::即即数数字字证证书书的的申申请请及及签签发发机机构构,,CACA必必须须具具备备权权威威性性的的特特征征,,它它是是PKIPKI的的核核心心,,也也是是PKIPKI的的信信任任基基础础,,它它管管理理公公钥钥的的整整个个生生命命周周期期。

      其其作作用用包包括括发发放放证证书书、、规规定定证证书书的的有有效效期期和和通通过过发发布布证证书书废废除除列列表表((CRLCRL,,Certificate Certificate Revocation Revocation ListsLists,,又又称证书黑名单)确保必要的情况下可以废除证书称证书黑名单)确保必要的情况下可以废除证书2021/5/232021/5/235151 ((2 2))数数字字证证书书库库::用用于于存存储储已已签签发发的的数数字字证证书书及及公公钥钥,,用用户户可可由由此获得所需的其他用户的证书及公钥此获得所需的其他用户的证书及公钥 ((3 3))密密钥钥备备份份及及恢恢复复系系统统::密密钥钥的的备备份份与与恢恢复复必必须须由由可可信信的的机机构构来来完完成成并并且且,,密密钥钥备备份份与与恢恢复复只只能能针针对对解解密密密密钥钥,,签签名名私私钥钥是是为为确保其唯一性而不能够作备份确保其唯一性而不能够作备份 ((4 4))证证书书作作废废系系统统::证证书书作作废废处处理理系系统统是是PKIPKI的的一一个个必必备备的的组组件件作作废废证证书书一一般般通通过过将将证证书书列列入入证证书书废废除除列列表表CRLCRL((CRLCRL一一般般存存放放在在目目录录系系统统中中))中中来来完完成成。

      通通常常,,系系统统中中由由CACA负负责责创创建建并并维维护护一一张张及及时时更更新新的的CRLCRL,,而而由由用用户户正正在在验验证证证证书书时时负负责责检检查查该该证证书书是是否否在在CRLCRL之之列列证证书书的的作作废废处处理理必必须须在在安安全全及及可可验验证证的的情情况况下下进进行行,,必必须须确确保保CRLCRL的完整性的完整性 ((5 5))应应用用接接口口((APIAPI))::一一个个完完整整的的PKIPKI必必须须提提供供良良好好的的应应用用接接口口系系统统,,使使得得各各种种各各样样的的应应用用能能够够以以安安全全、、一一致致、、可可信信的的方方式式与与PKIPKI交交互互,,确确保保安安全全网网络络环环境境的的完完整整性性和和易易用用性性,,同同时时降降低低管管理理维维护护成成本 2021/5/232021/5/235252 4 4..PKIPKI标准标准 PKIPKI标准化主要有两个方面:标准化主要有两个方面:一是一是RSARSA公司的公钥加密标准公司的公钥加密标准PKCSPKCS((Public Key Cryptography StandardsPublic Key Cryptography Standards)), ,它定义了许多基本它定义了许多基本PKIPKI部件,包括数字签名和证书请求格式等;部件,包括数字签名和证书请求格式等;二是由二是由InternetInternet工程工程任务组任务组IETFIETF((Internet Engineering Task ForceInternet Engineering Task Force)和)和PKIPKI工作组工作组PKIXPKIX((Public Key Infrastructure Working GroupPublic Key Infrastructure Working Group))所定义的一所定义的一组具有互操作性的公钥基础设施协议。

      在今后很长的一段时间内,组具有互操作性的公钥基础设施协议在今后很长的一段时间内,PKCSPKCS和和PKIXPKIX将会并存,大部分的将会并存,大部分的PKIPKI产品为保持兼容性,也将会对产品为保持兼容性,也将会对这两种标准进行支持这两种标准进行支持 ((1 1))第第一一代代PKIPKI标标准准::RSARSA公公司司的的公公钥钥加加密密标标准准((Public Public Key Key Cryptography Cryptography StandardsStandards,,PKCSPKCS))系系列列 、、ITU-T ITU-T X.509X.509、、公公钥钥基基础础设设施施X.509X.509((Public Public Key Key Infrastructure Infrastructure X.509X.509,,PKIXPKIX))标标准准系系列列、、无无线线应应用用协协议议((Wireless Wireless Application Application Protocol Protocol ,WAP,WAP))论论坛坛的的无无线线公公钥钥基基础础设设施施((Wireless Public Key InfrastructureWireless Public Key Infrastructure,,WPKIWPKI)标准)标准 。

      2021/5/232021/5/235353 (( 2 2)) 第第 二二 代代 PKIPKI标标 准准 :: XMLXML密密 钥钥 管管 理理 规规 范范 (( XML XML Key Key Management SpecificationManagement Specification,,XKMSXKMS),被称为第二代),被称为第二代PKIPKI标准 XKMSXKMS由由两两部部分分组组成成::XMLXML密密钥钥信信息息服服务务规规范范((XML XML Key Key Information Information Service Service SpecificationSpecification,,X-KISSX-KISS))和和XMLXML密密钥钥注注册册服服务务规规范范((XML XML Key Key Registration Registration Service Service SpecificationSpecification,,X-X-KRSSKRSS) 目目前前,,XKMSXKMS已已成成为为W3CW3C的的推推荐荐标标准准,,并并已已被被微微软软、、VersignVersign等等公公司司集集成成于于他他们们的的产产品品中中((微微软软已已在在ASP.netASP.net中中集集成成了了XKMSXKMS,,VersignVersign已发布了基于已发布了基于JavaJava的信任服务集成工具包的信任服务集成工具包TSIKTSIK)。

      5 5..PKIPKI的功能的功能 ((1 1)安全服务功能)安全服务功能 ① ① 网上身份安全认证网上身份安全认证 ② ② 保证数据完整性保证数据完整性 2021/5/232021/5/235454 5 5..PKIPKI的应用及展望的应用及展望 ((1 1))虚虚拟拟专专用用网网络络((VPNVPN))::VPN VPN 是是一一种种架架构构在在公公用用通通信信基基础础设设施施上上的的专专用用数数据据通通信信网网络络,,利利用用网网络络层层安安全全协协议议((尤尤其其是是IPSecIPSec)和建立在)和建立在PKIPKI上的加密与签名技术来获得机密性保护上的加密与签名技术来获得机密性保护 ③ ③ 保证网上交易的抗否认性保证网上交易的抗否认性 ④ ④ 提供时间戳服务提供时间戳服务 ⑤ ⑤ 保证数据的公正性保证数据的公正性 (2)系统功能 ① ① 证书申请和审批证书申请和审批 ② ② 产生、验证和分发密钥产生、验证和分发密钥。

      ③ ③ 证书签发和下载证书签发和下载 ④ ④ 签名和验证签名和验证 ⑤ ⑤ 证书的获取证书的获取 ⑥ ⑥ 证书和目录查询证书和目录查询 ⑦ ⑦ 证书撤销证书撤销 ⑧ ⑧ 密钥备份和恢复密钥备份和恢复 ⑨ ⑨ 自动密钥更新自动密钥更新 ⑩ ⑩ 密钥历史档案密钥历史档案 ⑾ ⑾ 交叉认证交叉认证 2021/5/232021/5/235555 ((2 2))安安全全电电子子邮邮件件::作作为为 InternetInternet上上最最有有效效的的应应用用,,电电子子邮邮件件凭凭借借其其易用、低成本和高效已经成为现代商业中的一种标准信息交换工具易用、低成本和高效已经成为现代商业中的一种标准信息交换工具 ((3 3))WebWeb安全:安全:浏览浏览WebWeb页面是人们最常用的访问页面是人们最常用的访问InternetInternet的方式。

      的方式 ((4 4))应应用用编编程程接接口口APIAPI::应应用用编编程程界界面面APIAPI((Application Application Programming Programming InterfacesInterfaces)则定义了如何使用这些协议,并为上层应用提供)则定义了如何使用这些协议,并为上层应用提供PKIPKI服务 目目前前,,APIAPI没没有有统统一一的的国国际际标标准准,,大大部部分分都都是是操操作作系系统统或或某某一一公公司司产产品品的的扩扩展展,,并并在在其其产产品品应应用用的的框框架架内内提提供供PKIPKI服服务务当当前前,,有有很很多多可可以以让让开开发发者者选选择择的的APIAPI类类型型IETFIETF((Internet Internet Engineering Engineering Task Task ForceForce,,是是一一个个研研究究InternetInternet问问题题的的组组织织))建建议议标标准准为为通通用用安安全全服服务务APIAPI::GSS-APIGSS-API(( Generic Generic Security Security Service Service Application Application Program Program InterfaceInterface)),,它它提提供供了了一一种种接接口口与与网网络络机机制制和和网网络络协协议议相相互互独独立立的的实实现。

      现 目前两个比较常用的安全目前两个比较常用的安全APIAPI接口:接口:CryptoAPICryptoAPI和和CDSACDSA接口 2021/5/232021/5/235656 5.5.4 PMI5.5.4 PMI(授权管理基础设施)技术(授权管理基础设施)技术 ((1 1))PMIPMI简介简介 PMIPMI((Privilege Privilege Management Management InfrastructureInfrastructure)),,即即授授权权管管理理 基基 础础 设设 施施 ,, 是是 国国 家家 信信 息息 安安 全全 基基 础础 设设 施施 NISINISI(( National National Information Information Security Security InfrastructureInfrastructure,,NISINISI由由PKIPKI和和PMIPMI组组成成,,其其中中,,公公钥钥基基础础设设施施构构成成所所谓谓的的PKIPKI信信息息安安全全平平台台,,提提供供智智能能化化的的信信任任服服务务;;而而授授权权管管理理基基础础设设施施PMIPMI构构成成所所谓谓的的授授权权管管理理平平台台,,在在PKIPKI信信息息安安全全平平台台的的基基础础上上提提供供智智能能化化的的授授权权服服务务。

      的的一一个个重重要要组组成成部部分分,,目目标标是是向向用用户户和和应应用用程程序序提提供供授授权权管管理理服服务务,,提提供供用用户户身身份份到到应应用用授授权权的的映映射射功功能能,,提提供供与与实实际际应应用用处处理理模模式式相相对对应应的的、、与与具具体体应应用用系系统统开开发发和和管管理理无无关关的的授授权权和和访访问问控控制制机机制制,,简简化具体应用系统的开发与维护化具体应用系统的开发与维护 1. PMI1. PMI技术出现的背景技术出现的背景2021/5/232021/5/235757 授授权权管管理理基基础础设设施施PMIPMI是是一一个个属属性性证证书书、、属属性性权权威威、、属属性性证证书书库库等等部部件件构构成成的的综综合合系系统统,,用用来来实实现现权权限限和和证证书书的的产产生生、、管管理理、、存存储储、、分分发发和和撤撤销销等等功功能能PMIPMI使使用用属属性性证证书书表表示示和和容容纳纳权权限限信信息息,,通通过过管管理理证证书书的的生生命命周周期期实实现现对对权权限限生生命命周周期期的的管管理理属属性性证证书书的的申申请请、、签签发发、、注注销销、、验验证证流流程程对对应应着着权权限限的的申申请请、、发发放放、、撤撤消消、、使使用用和和验验证证的的过过程程。

      而而且且,,使使用用属属性性证证书书进进行行权权限限管管理理方方式式使使得得权权限限的的管管理理不不必必依依赖赖某某个个具具体体的的应应用用,,而而且且有有利利于于权权限限的的安安全全分分布布式式应应用 授授权权管管理理基基础础设设施施PMIPMI以以资资源源管管理理为为核核心心,,对对资资源源的的访访问问控控制制权权统统一一交交由由授授权权机机构构统统一一处处理理,,即即由由资资源源的的所所有有者者来来进进行行访访问问控控制制同同公公钥钥基基础础设设施施PKIPKI相相比比,,两两者者主主要要区区别别在在于于::PKIPKI证证明明用用户户是是谁谁,,而而PMIPMI证证明明这这个个用用户户有有什什么么权权限限,,能能干干什什么么,,而而且且授授权权管管理理基基础础设设施施PMIPMI需需要要公公钥钥基基础础设设施施PKIPKI为为其其提提供供身身份份认认证证PMIPMI与与PKIPKI在在结结构构上上是是非非常常相相似似的的信信任任的的基基础础都都是是有有关关权权威威机机构构,,由由他他们们决决定定建建立立身身份认证系统和属性特权机构份认证系统和属性特权机构2021/5/232021/5/235858 在在PKIPKI中中,,由由有有关关部部门门建建立立并并管管理理根根CACA,,下下设设各各级级CACA((Certificate Certificate AuthorityAuthority))、、RA RA (Registration (Registration Authority)Authority)和和其其它它机机构构;;在在PMIPMI中中,,由由有有关关部部门门建建立立授授权权源源SOA SOA (Source (Source of of authority)authority) ,,下下设设分分布布式式的的AA AA (Attribute authority)(Attribute authority)和其它机构。

      和其它机构 建立在建立在PKIPKI基础上的基础上的PMIPMI,以向用户和应用程序提供权限管理和授权服,以向用户和应用程序提供权限管理和授权服务为目标,务为目标,主要负责向业务应用系统提供与应用相关的授权服务管理,提主要负责向业务应用系统提供与应用相关的授权服务管理,提供用户身份到应用授权的映射功能供用户身份到应用授权的映射功能,实现与实际应用处理模式相对应的、,实现与实际应用处理模式相对应的、与具体应用系统开发和管理无关的访问控制机制,极大地简化应用中访问与具体应用系统开发和管理无关的访问控制机制,极大地简化应用中访问控制和权限管理系统的开发与维护,并减少管理成本和复杂性控制和权限管理系统的开发与维护,并减少管理成本和复杂性 ((2 2))PMIPMI技术的优势技术的优势 基于基于PMIPMI技术的授权管理模式主要存在以下三个方面的优势:技术的授权管理模式主要存在以下三个方面的优势: ① ① 授权管理的灵活性授权管理的灵活性② ② 授权操作与业务操作相分离授权操作与业务操作相分离 ③ ③ 多授权模型的灵活支持多授权模型的灵活支持 2021/5/232021/5/235959 习题习题5-1 1.何谓认证协议?有哪几种类型?.何谓认证协议?有哪几种类型? 2.选择安全的口令应满足那些要求?.选择安全的口令应满足那些要求? 3.何谓静态口令认证技术?说明其原理。

      .何谓静态口令认证技术?说明其原理 4.何谓动态口令认证技术?说明其原理及过程.何谓动态口令认证技术?说明其原理及过程 5.请具体说明身份认证系统(.请具体说明身份认证系统(S/KEY)认证原理及过程,它那些优缺点?)认证原理及过程,它那些优缺点? 6.什么是实体认证?什么是消息认证?.什么是实体认证?什么是消息认证? 7.设计既能对消息加密,又能进行消息认证的方案.设计既能对消息加密,又能进行消息认证的方案 8.实体认证采用的方法有哪几种?.实体认证采用的方法有哪几种? 9.实体认证和消息认证的目的分别是什么?各自采用的方法有哪些?.实体认证和消息认证的目的分别是什么?各自采用的方法有哪些? 10.什么是基于.什么是基于MAC的消息认证技术?有哪些认证方法?请具体说明认证的消息认证技术?有哪些认证方法?请具体说明认证原理及过程原理及过程 11.什么是.什么是Hash函数的消息认证技术?有哪些认证方法?请具体说明认证原函数的消息认证技术?有哪些认证方法?请具体说明认证原理及过程。

      理及过程2021/5/232021/5/236060 12.一个安全、可靠的身份认证系统应满足哪些要求?.一个安全、可靠的身份认证系统应满足哪些要求?13.身份认证系统由哪几部分组成?.身份认证系统由哪几部分组成?14.什么是通行字认证技术?请具体说明认证原理及过程.什么是通行字认证技术?请具体说明认证原理及过程15.什么是个人特征识别技术?请具体说明认证原理及过程.什么是个人特征识别技术?请具体说明认证原理及过程16.什么是数字证书?请具体说明数字证书的组成及原理.什么是数字证书?请具体说明数字证书的组成及原理17.请具体说明.请具体说明X.509认证的原理及过程认证的原理及过程18..PKI和和PMI由哪几部分组成?它们的主要功能是什么?由哪几部分组成?它们的主要功能是什么?习题习题5-22021/5/232021/5/236161 部分资料从网络收集整理而来,供大家参考,感谢您的关注! 。

      点击阅读更多内容
      关于金锄头网 - 版权申诉 - 免责声明 - 诚邀英才 - 联系我们
      手机版 | 川公网安备 51140202000112号 | 经营许可证(蜀ICP备13022795号)
      ©2008-2016 by Sichuan Goldhoe Inc. All Rights Reserved.