身份认证技术研究.doc

上传人:豆**** 文档编号:17267438 上传时间:2022-05-23 格式:DOC 页数:21 大小:204KB
返回 下载 相关 举报
身份认证技术研究.doc_第1页
第1页 / 共21页
身份认证技术研究.doc_第2页
第2页 / 共21页
点击查看更多>>
资源描述

《身份认证技术研究.doc》由会员分享,可在线阅读,更多相关《身份认证技术研究.doc(21页珍藏版)》请在得力文库 - 分享文档赚钱的网站上搜索。

1、【精品文档】如有侵权,请联系网站删除,仅供学习与交流身份认证技术研究.精品文档.毕业设计(论文)身份认证技术研究毕业设计(论文)原创性声明和使用授权说明原创性声明本人郑重承诺:所呈交的毕业设计(论文),是我个人在指导教师的指导下进行的研究工作及取得的成果。尽我所知,除文中特别加以标注和致谢的地方外,不包含其他人或组织已经发表或公布过的研究成果,也不包含我为获得 及其它教育机构的学位或学历而使用过的材料。对本研究提供过帮助和做出过贡献的个人或集体,均已在文中作了明确的说明并表示了谢意。作 者 签 名: 日 期: 指导教师签名: 日期: 使用授权说明本人完全了解 大学关于收集、保存、使用毕业设计(

2、论文)的规定,即:按照学校要求提交毕业设计(论文)的印刷本和电子版本;学校有权保存毕业设计(论文)的印刷本和电子版,并提供目录检索与阅览服务;学校可以采用影印、缩印、数字化或其它复制手段保存论文;在不以赢利为目的前提下,学校可以公布论文的部分或全部内容。作者签名: 日 期: 摘要:介绍了身份认证技术的概念和原理,讨论了部分经典的身份认证机制及相应的认证方案,在分析了现有各种身份认证机制优缺点的基础上,指出将指纹识别技术和数字签名技术有机地结合在一起,以提供一种更加安全、可靠的身份认证方案。为了保证指纹特征信息在网络中安全地传输,本文还给出了一种基于混合密钥的数字签名方案。利用指纹和签名结合进行

3、身份认证能显著地提高鉴别的安全性和可靠性,可以广泛运用于电子商务、网络安全等急需高效身份认证技术的应用领域。关键词:身份认证技术;指纹特征;数字签名;混合密钥 Study On Authentication TechnologyAbstract: Nowdays the information digitization becomes mainstream increasingly, along with the Internet popular and the rapid development, the network secure question is prominent day by

4、 day, As the first networking security barrierauthentication technology, its an extremely important research area in the information security technology of the network time. This paper introduced the concept and principle of the authentication technology, discussed the partial classic authentication

5、 mechanism and the corresponding authentication plan , based on analyze the existing each kind of authentication mechanism is positive and negative, then pointed out that combined with the fingerprint recognition technology and the digital signature technology, it will provide a more secure and more

6、 reliable authentication technology algorithm.In order to guarantee the security of the fingerprint characteristic information transmitted on the network, this article produced a kind of digital signature plan based on the mix key. Carries on the authentication using the fingerprint and the signatur

7、e union to be able remarkably to enhance the distinctions security and the reliability, may widely utilize in the electronic commerce, the network security and so on the urgent need highly effective status authentication technology application domain.Key word: The authentication technology; the fing

8、erprint characteristic;the digital signature; hybrid the key目 录1 绪 言11.1 身份认证技术的基本概念11.2 身份认证模式的分类11.2.1 单向认证11.2.2 双向认证21.2.3 第三方认证22 身份认证机制及其相应的认证方案22.1 基于口令核对的身份认证机制22.2 基于对称密钥加密的身份认证机制32.3 基于非对称密钥加密的身份认证机制42.4 基于零知识的身份认证机制62.5 基于生物特征的身份认证机制73 对身份认证协议的攻击794 基于指纹特征和数字签名的身份认证方案94.1 数字签名技术104.1.1 数字

9、签名技术与加密技术的结合104.1.2 数字签名的原理和功能104.2 方案设计要求124.3 基于指纹特征和数字签名的身份认证系统124.3.1 基于指纹特征和数字签名的身份认证系统结构124.3.2 基于指纹特征和数字签名的身份认证过程134.3.3 基于指纹特征和数字签名的身份认证系统分析155 结束语16致 谢17参考文献181 绪 言科学技术飞速发展的21世纪,电子产品源源不断地涌进我们的日常生活中,例如:笔记本电脑、ATM自动提款机、门禁控制系统等等。电子时代给人们带来了方便、高效的生活,但同时如何安全、准确、便捷的识别个人身份问题日趋突现。我们越来越多地依赖像智能卡、身份证号、口

10、令等保护措施。然而,卡片的损坏、丢失,口令的遗忘,非法用户的盗用,给人们造成巨大的经济损失。据Motorola公司有关资料显示“Internet爆炸性增长,人类对口令和密码依赖性增强。而其安全缺陷日益显露。因安全密钥方面造成的损失年增长率在60%以上”因此,我们迫切的需要一种在人与机器之间交互时能够智能快速、准确可靠地验证个人身份的身份认证技术。 本论文系统地介绍了身份认证技术的基本内容。全文共4章。第1章介绍了身份认证技术所涉及的一些基本概念和原理。第2章讨论了部分经典的身份认证机制及相应的认证方案。第3章阐述了对身份认证协议的攻击和避免各类攻击的方法。第4章提出了一种基于指纹特征和数字签名

11、的身份认证方案,详细介绍了该方案工作原理、结构、步骤以及相应的协议。1.1 身份认证技术的基本概念身份认证技术是让认证方相信正在与之通信的另一方就是所声称的那个实体,其目的是防止伪装。身份认证技术的本质是被认证方有一些信息(无论是一些秘密信息还是一些个人持有的特殊硬件或个人特有的生物学信息),除被认证方自己外,任何第三方(在有些需要认证权威的方案中,认证权威除外)不能拥有或伪造,被认证方能够使认证方相信他确实拥有那些秘密(无论是将那些信息出示给认证方或采用零知识证明的方法),则他的身份就得到了认证。身份认证分弱认证和强认证两种类型7:(1) 弱认证:使用口令(password)、口令段(pas

12、sphrase)、口令驱动的密钥。(2) 强认证:通过向认证方展示与被认证方实体有关的秘密知识来证明自己的身份。与此同时,在协议执行过程中通信线路完全被监控的情况下,对手也不会从中得到关于证明者秘密的信息。1.2 身份认证模式的分类1.2.1 单向认证单向认证是指在网络服务认证过程中,服务方对客户方进行单方面的认证,而客户方不要认证服务方的身份。例如:假设一个客户需要访问某台服务器,单向认证只是由客户向服务器发送自己的ID和密码,然后服务器根据收到的ID和密码,进行比对检验,鉴别客户方的身份真实性。单向认证过程由以下几步构成:(1) 客户方向服务器发出访问请求; (2) 服务器要求客户方输入I

13、D和密码;(3) 客户方向服务器输入ID和密码; (4) 服务器验证ID和密码,如果匹配则允许客户进入系统访问。1.2.2 双向认证双向认证是指在网络服务认证过程中,不仅服务方对客户方要进行认证,而且客户方也要认证服务方的身份。双向认证增加了客户方对服务方的认证,这样就可以解决服务器的真假识别安全问题。双向认证过程由以下几步构成:(1) 客户方向服务器发出访问请求;(2) 服务器要求客户方输入ID和密码;(3) 客户方向服务器输入ID和密码; (4) 服务器验证ID和密码,如果匹配则允许客户进入系统访问;(5) 客户提示服务器输入密码;(6) 服务器按客户要求输入密码;(7) 客户验证服务器。

14、1.2.3 第三方认证第三方认证是指在网络服务认证过程中,服务方和客户方的身份认证通过第三方来实现。第三方不仅负责验证信息,而且还负责验证双方的身份。每个用户都把自己的ID和密码发送给可信第三方,由第三方负责认证过程。此方法兼顾了安全性和密码存储的简单易行性。2 身份认证机制及其相应的认证方案2.1 基于口令核对的身份认证机制鉴别用户身份最常见也是最简单的方法就是基于口令核对的身份认证机制,系统为每一个合法用户建立一个用户名和口令,当用户登录系统或使用某项功能时,提示用户输入自己的用户名和口令,系统通过核对用户输入的用户名、口令与系统内已有用户的用户名和口令对是否匹配,如与某一项用户名和口令对

15、匹配,则该用户的身份得到了认证,用户便可以登录或使用所需的某项功能。口令可以分为数字、字母、特殊字符、控制字符等组成的长为58的字符串。其选择原则为:易记、难于被猜中或发现、抗分析能力强。在实际系统中需要考虑和规定选择方法、使用期限、字符长度、分配和管理以及在计算机系统内的保护等。其认证过程如下:(1) 用户将口令传送给计算机;(2) 计算机完成口令单向函数值的计算;(3) 计算机把单向函数值和机器存储的值比较。 一般的口令有两种方法来存储:(1)直接明文存储。直接明文存储口令是指将所有用户的用户名和口令都直接存储于数据库中,没有经过任何算法或加密过程。这种存储方法风险很大。(2)哈希散列存储

16、。对于每一个用户,系统将帐号和散列值对存储在一个口令文件中,当用户登录时,用户输入口令X,系统计算H(x)进行比较,成功则允许用户访问,否则拒绝其登录。用这种方式存储口令较安全。基于口令的认证机制的优点就是简单,易于实现。其安全性是依赖于口令的,一旦口令泄露,用户就可以被假冒。其特点主要体现在如下几个方面:(1) 对Sniffer的攻击显得很脆弱现在的Sniffer工具,能够在同一个局域网内很容易地窃听指定主机的数据。而口令信息常常以明文数据传输,所以很容易获取用户口令。(2) 不适应多服务器的环境如果用户在多个服务器上有相同的口令,那么获取其中一个,就相当于获取了多个服务器的口令。如果用户使

17、用不同的口令,则每个用户必须要记住多个口令。(3) 对字典攻击的抗击力差口令一般是经过加密后存放在口令文件中的,如果口令文件被窃取,那么就可以进行离线的字典攻击。2.2 基于对称密钥加密的身份认证机制对称密钥体制是加密和解密的密钥是相同的或者是已知一个能够很容易的推导出另一个的,所以通信双方在通信之前就必须约定好一个密钥。对称密钥体制的安全性依赖于密钥,泄漏密钥就意味着任何人都能对消息加/解密。只要通信需要保密,密钥就必须保密。使用相同密钥K的对称密钥算法如下:加密表示为: Ek(M)= C(1)解密表示为:Dk(C)= M (2)Kerberos认证是一种基于对称密钥加密的身份认证方案8。它

18、是一种分布式网络安全系统,能在分布式环境中提供强大的认证,而且使用范围很广。Kerberos依赖于作为服务器的密钥发布中心(KDC)的对称密钥数据库。用户和服务器(称为主体)通过与KDC适当的通讯后获得电子“票卡”。所有票卡包括时间戳,它限定了票卡的有效时间段。因而,Kerberos客户端和服务器端都有了安全的时间资源,能够正确地维护时间。Kerberos的身份认证过程包含如下3个阶段12:(1) 身份认证服务交换:用户U从AS取得初始票据(TGT)(2) 票卡授予的服务交换:用户U从TGS处获取服务许可票据 (3) 客户机器身份认证交换:用户U从服务器S获取服务其工作步骤如图1所示:(1)

19、(2) (3) (4) (5) (6)图1 Kerberos认证过程示意图根据Kerberos认证机制,可以得出Kerberos有如下优势:(1) 实现了一次性签放机制,并且签放的票据都有一个有效期。(2) 支持双向的身份认证,同时也支持分布式网络环境下的认证机制。Kerberos认证机制,同样也存在安全隐患:(1) 需事先拥有共享密钥。(2) 若认证过程中的密钥受到危及,则所有使用该密钥进行认证的数据在传递时都将遭到危及。 (3) 需要物理上安全的在线服务器。 (4) 对重放的检测依赖于时间戳,这意味着需要同步和安全的时钟。2.3 基于非对称密钥加密的身份认证机制 非对称密码体制是通信的双方

20、加密密钥和解密密钥是不相同的,而且解密密钥不能根据加密密钥计算出来(至少在合理假定的长时间内)。其基本思想是:每一个用户生成一个密钥对,一个是私钥由属主自己保存,不对外公开,另一个作为公钥可以发到internet等公开地方供别人查询和下载。用公开密钥e加密表示为8:Ee(M)= C(3) 用相应的私人密钥d解密可表示为:Dd(C)=M(4)基于X.509数字证书的身份认证是采用非对称密钥机制实施认证的5 ,对每个用户选择的公钥提供所谓的“证书”。用户的证书是由可信的证书机构(CA)产生,并存放于X.500目录之中。 X.509标准数字证书把密钥持有者的公钥与其身份绑定在一起。使用数字签名来确定

21、对方身份,认证方能用待认证用户的公钥验证其对质询随机数的签名,那么用户就被认证了。 按照双方交换认证信息的不同,主要可以分为单向认证、双向认证两种。 单向认证: (1) (3) (2) 图2 单向认证示意图(1) A生成和以前不会重复的数字rA,用来检测重放攻击并且也用来防止伪造。(2) A发送以下信息给B,AtA,rA,B,tA是一时戳,包括以下数据:标志产生的时间和有效时间, A tA,rA,B 表示A对括号中的数据进行签名。(3) B相应地执行以下动作: 取得A的公钥,并验证A证书的有效性; 验证签名,并相应验证数据的完整性;验证发送过来的信息中,指明的数据接收者是不是B;验证发送过来的

22、时戳是不是当前时间;作为可选的步骤,可以验证rA有没有重复。双向认证:其过程是在单向认证三个步骤基础上加上步骤(4) (5) (6), (1) (3) (2)(6) (5) (4)图3双向认证示意图(4) B产生一个不重复的数值rB,用法与rA的用法相似。(5) B发送下面的认证信息给A,BtB,rB,A,rA,tB也和tA一样是时戳。(6) A执行下列动作:验证签名和信息的完整性;验证B发送信息的目的地是不是A;验证时戳是不是当前时戳;作为可选项,验证rB是否重复。采用非对称密钥体制实施认证协议有如下缺点:(1) 基于PKI,而PKI在许多方面还很粗糙。(2) 需要投入的成本比较高,技术门槛

23、也很高。(3) 第三方CA的负担很重。2.4 基于零知识的身份认证机制 使用零知识证明来作身份证明最先是由Uriel Feige, Amos Fiat 和 Adi Shamir提出的。通过使用零知识证明,用户能够证明他知道他的私钥,并由此证明他的身份。零知识的基本思想是:证明者P掌握某些秘密信息,P想设法让认证方V相信他确实掌握那些信息,但又不想让V也知道那些信息(如果连V都不知道那些秘密信息,第三者想盗取那些信息当然就更难了)。基于零知识证明的身份认证机制应满足以下几个条件:(1)被认证者几乎不可能欺骗认证者。若其掌握知识,则验证者几乎确信这一事实;若其不掌握知识,则认证者相信他掌握知识的概

24、率接近于零;(2)认证者几乎不可能得到被认证者的信息,特别是认证者不可能向其他人出示此证明;(3) 认证者从被认证者那里得不到任何有关证明的知识。Schnorr认证方案是基于零知识身份认证的一个认证方案。对每个用户给定惟一身份信息IA,用户A选定秘密密钥s,0sq-1,并计算v=g-smod p;A将IA和v可靠地送给T,并从T获得证书,certA=(IA,v,ST(IA,v)。(1) A选定随机数r,1rq-1,计算x=g-rmod p,并将(certA,x)送给B;(2) B以T的公钥解ST=(IA,v),实现对A的身份IA和公钥v认证,选定随机数e(未曾用过),1e2t,传给A;(3)

25、A验证1e2t并将y=(s*e+r) mod q送给B;(4) B计算z= gyve mod p,若z=x,则认可A的身份合法。此认证方案是一种对s的零知识证明,即参加协议者像A一样在协议完成时能计算s。因为x是随机数,y又被随机数r搅乱,因此协议未暴露有关s的有用信息。Schnorr认证方案的优点是如果做了指数预运算,认证者只需要一次联机模乘运算。其安全性为:t要选得足够大以使正确猜对询问e的概率2-t足够小,应答时间可以在数秒钟内过完成。为了抗击随机离散对数攻击,要求q2160。若能正确猜中e,则可在协议第(1)步向B送x=gyve,第(3)步向B送y来欺骗B。2.5 基于生物特征的身份认

26、证机制基于生物特征的身份认证机制是依据人体唯一的、可靠的、稳定的、自身所固有的生理或行为特征,采用计算机的强大计算功能和网络技术进行图象处理和模式识别。这种认证方法一般来说进行了这样四个步骤1:抓图、抽取特征、比较和匹配。生物识别系统捕捉到生物特征的样品,唯一的特征将会被提取并且转化成数字符号,接着,这些符号被存入成那个人的特征模板,这种模板可能会在识别系统中,也可能在各种各样的存储器中,如计算机的数据库、智能卡或条码中,人们同识别系统交互进行身份认证,以确定匹配或不匹配。由于基于生物特征的身份认证主要是通过生物传感器、光学、声学、计算机科学和统计学原理等高科技手段的密切结合来实现的,在验证方

27、式上无疑是一个质的飞跃。因而它与传统的身份认证方法相比更具安全性(生物特征基本不存在丢失、遗忘或被盗的问题)、保密性(用户身份认证的生物特征技术很难被伪造)、方便性(生物特征具有随身“携带”的特点以及随时随地可用的特点)。理想上,一种好的生物认证特征应具有下列条件10:(1)普遍性,即每个人皆具有的特征;(2)唯一性,即没有任何二人具有完全相同的特征;(3)恒久性,即此特征必须持久且不能改变;(4)可测量性,这种特征必须能被测量成可定量描述的数据指标。然而,在实际上,并没有任何的生物特征能够同时满足上述所有的条件。因此,这些条件仅作为设计时的比较及参考。目前常见的基于生物特征的身份认证主要有指

28、纹身份认证技术、视网膜身份认证技术、语音身份认证技术。现行的许多计算机系统,包括许多非常机密的系统,都是使用“用户ID + 口令”的方法来进行用户的身份认证和访问控制的,其中必然应用了若干密码技术,但由于现代密码学在理论上有着根本性的缺陷,它的应用实践无疑是有局限性的。而生物认证确定用户的身份是建立在用户提交的特殊的生理或行为特征的真实性之上的,所利用的生物特征先天地决定了一个人的身份特征,人的身体特征具有惟一性和稳定性的特点。许多生理或行为特征每个人彼此不同,并且生物特征无须记忆,不会遗忘和丢失。因此,生物认证比基于知识的和基于令牌的身份认证技术更加安全和可靠。 目前,大量生物特征识别技术或

29、者是在广泛使用或者是在研究,已经有很多生物特征识别技术可用于身份认证。这些技术包括: 指纹识别、虹膜识别、视网膜识别、面部识别、声音识别、手形识别、脸部温度记录图识别等,这些识别技术各有其特点。这些识别技术在应用于身份认证时,要考虑到设备成本、易用性、用户接受程度、对用户健康影响、对环境要求、识别速度、精确性、生物特征的稳定性等各方面的因素。综合分析后我们认为, 在网络环境下的身份认证系统中,应用指纹作为身份认证依据是理想的,虽然指纹识别技术一般要求大量的计算资源,但目前的计算机系统性能完全可以满足这一要求,与传统身份认证技术相比,生物识别技术具有以下特点:(1) 随身性:生物特征是人体固有的

30、特征,与人体是唯一绑定的,具有随身性。 (2) 安全性:人体特征本身就是个人身份的最好证明,满足更高的安全需求。 (3) 唯一性:每个人拥有的生物特征各不相同。 (4) 稳定性:生物特征如指纹、虹膜等人体特征不会随时间等条件的变化而变化。 (5) 广泛性:每个人都具有这种特征。 (6) 方便性:生物识别技术不需记忆密码与携带使用特殊工具(如钥匙),不会遗失。(7) 可采集性:选择的生物特征易于测量。 (8) 可接受性:使用者对所选择的个人生物特征及其应用愿意接受。基于以上特点,生物识别技术具有传统的身份认证手段无法比拟的优点。采用生物识别技术,可不必再记忆和设置密码,使用更加方便。(1) 指纹

31、是独一无二的,不存在相同的指纹,这样可以保证被认证对象与需要验证的身份依据之间严格的一一对应关系 。(2) 指纹是相对固定的,很难发生变化,可以保证用户安全信息的长期有效性。而人脸的特征则易受外界的影响而变化,如表情、眼镜、胡须等,识别难度大;另外由于人脸的特征比较复杂,特征提取工作很难准确进行。(3) 扫描指纹的速度很快,使用非常方便,便于获取指纹样本,易于开发认证系统,实用性强,而且指纹仪也较易实现。(4) 一个人的十指指纹皆不相同,可以方便地利用多个指纹,提高系统的安全性,也不会增加系统的设计负担。(5) 指纹识别中使用的模板并非最初的指纹图,而是从指纹图中提取的关键特征,这样可使系统模

32、板库的存储量减小。另外,对输入的指纹图提取关键特征后,可以大大减少网络传输的负担,便于实现指纹异地匹配。从以上的技术优缺点、可行性、实用性分析可以看出,用指纹作为认证的依据相对于其他方法不仅具有许多独到的信息安全角度的优点,更重要的是还具有很高的实用性、可行性。随着固体传感器技术的发展,指纹传感器的价格正逐渐下降,在许多应用中基于指纹的生物认证系统的成本是可以承受的。3 对身份认证协议的攻击7随着安全问题的不断出现和复杂化,以上每种认证方法或多或少存在着这样或那样的问题。不同的认证方法基于不同的认证机制,从而所防范身份认证协议的攻击的侧重点也不相同。对身份认证协议的攻击主要有如下几种:(1)

33、装扮:一个实体声称是另一个实体。(2) 重发攻击:截获以前协议执行时传输的信息,其后在某个时候再次使用。为避免这类攻击可采用挑战应答技术或在应答中嵌入目标身份信息。(3) 交错攻击:把前面一次或多次(或者并行)执行协议的信息选择地组合在一起(攻击者可能参加了协议的执行)。为避免这类攻击,应把协议运行中的所有消息连接在一起。(4) 反送攻击:正在执行的协议中,一方把对方发送过来的消息再发送回对方。为避免这类攻击,在构造协议时尽量减少传送信息的对称性或在挑战应答中嵌入目标方的身份信息。(5) 强制延迟:将协议执行过程中攻击者截获传送的信息(包含序号)过一段时间再发送给对方。为避免这类攻击,把随机数

34、与“应答超时”处理结合使用或者使用时间戳。(6) 选择挑战攻击:在挑战应答协议中攻击者巧妙地选择挑战试图得到所需的信息,而单纯使用公钥是得不到这个信息的。为避免这类攻击,在每个挑战应答中嵌入一个自选的随机数。4 基于指纹特征和数字签名的身份认证方案身份认证技术是安全系统的第一道防线,用来确保安全机制的有效性和访问控制的有效性,也是避免攻击者主动攻击,如假冒、窜改等的有效手段。在网络环境中, 身份认证是非常关键的因素,是存取控制的一个重要方面, 因为一切操作都是建立在“你是谁”的基础上。在许多企业网络中,在尚未确定谁(主体) 正在试图访问受限制的资源(客体) 之前,不会把访问权限授予网络的特定部

35、分(某台工作站或用户)。用户在访问安全系统之前,首先经过身份认证系统验证身份,然后由安全系统根据用户的身份和授权数据库决定用户是否能够访问某个资源。应用指纹作为身份确认依据是比较理想的,将指纹识别技术和密码体制有机地结合在一起,可以提供一种更加安全、便捷的用户身份认证技术。4.1 数字签名技术数字签名是指采用一定的数据交换协议,使用密码算法对待发的数据(如文件、合同、通知等)进行加密处理后,生成一段信息,附着在原文上一起发送,这段信息类似现实中的签名或印章,接收方对其进行验证,判断发送者的身份和原文真伪。其作用类似于传统的手书签名或印章的电子标记,它可以达到与手写签名类似的作用。 一个数字签名

36、方案至少应满足以下三个条件9:(1) 签名者事后不能否认自己的签名。(2) 接收者能验证签名,而任何其他人都不能伪造签名。(3) 当双方关于签名的真伪发生争执时,第三方能解决双方之间发生的争执。4.1.1 数字签名技术与加密技术的结合在实际应用中,如果信息是可以公开的,但却必须保证信息不被伪造,则可利用数字签名技术来保证信息的完整性及不可伪造性。如果信息是保密的,则不仅要保证其完整性,而且要保证其保密性,此时需要对信息同时使用数字签名技术与加密技术,其工作过程如下: (1) 发送端A对发送信息形成摘要M,并用自己的私钥对摘要加密形成Cm; (2) 对欲发送的信息P与加密后的摘要Cm一起用对称密

37、钥加密; (3) 用接收方的公开密钥加密对称密钥,形成CK; (4) 将前两步形成的结果一起发送给接收方B; (5) B收到信息后用自己的私钥对信息解密,获的对称密钥; (6) B用对称密钥解密其余信息,得到明文P及加密后的摘要; (7) B利用同样的摘要函数对解密得到的明文P形成摘要M,并用A的公开密钥解密加密过的摘要Cm,得到M,如果MM,则说明信息是正确的。4.1.2 数字签名的原理和功能数字签名主要是采用非对称加密算法,先采用单向Hash函数,将待发送的数据生成一个固定长度的消息摘要MD_1,发送方使用自己的私钥对消息摘要加密生成数字签名,将数字签名附着在原文上一起发送。接收方收到消息

38、以后,先用发送方的公钥将签名解密,得到消息摘要MD_1,然后利用同样的Hash函数对原数据进行计算,得到消息摘要MD_2进行验证,如果MD_1=MD_2,说明该数字签名得到验证,否则,数字签名验证失败。数字签名包括签名算法和验证算法2,目前主要使用的签名算法有RSA和DSA.数字签名的流程图如图4所示: 发送方 接收方图4数字签名的流程示意图在数字签名时原文在网络上以明文方式传输,要保证原文在传输过程中的机密性,可使用这种基于混合密码体制的数字签名,即需要对待发送的原文进行加密运算,由于使用非对称密码算法在解密时运算量很大,将会影响运算速度。所以,选择使用对称密码算法对原文进行加密,而用非对称

39、的密码算法来实现签名技术。 基于混合密码体制的数字签名的流程图如图5所示:发送方 接收方图5 基于混合密钥的数字签名流程示意图从数字签名的原理和流程图我们可以看出,数字签名主要有以下几方面的功能:(1) 保证了信息的完整性:根据Hash函数的性质,一旦原始信息被改动,所生成的信息摘要就会发生很大的变化,因此,通过这种方式,能防止原始信息被篡改。(2) 抗否认性:使用公开密钥的加密算法,由于只有发送方一人拥有私钥,因此,发送方不能否认发送过信息。(3) 防止接收方伪造一份报文,声称来自于发送方。4.2 方案设计要求要确保基于指纹特征和数字签名的身份认证系统的整体安全性,必须对方案设计一个安全的身

40、份认证协议。良好的身份认证协议应该满足以下几个要求:(1) 能够准确认证访问者的身份,给网络系统访问授权提供支持服务;(2) 能够明确重要事件的责任人,并实现签名, 避免事后抵赖;(3) 能够保障数据在存储和传送时的安全;(4) 验证网络信息的完整性、防止篡改、重放或延迟。4.3 基于指纹特征和数字签名的身份认证系统基于指纹特征和数字签名的身份认证系统主要涉及指纹图像采集、指纹图像处理、特征提取、特征入库、特征值的签名和匹配等过程。首先,通过指纹读取设备读取到合法用户的指纹图像,并对原始图像进行初步的处理,使之更清晰。为了加速匹配和减少存储需求,利用指纹辨识算法建立指纹的数字表示特征数据,即从

41、指纹上找到被称为“细节点”的数据点,也就是那些指纹纹路的分叉点或末梢点,这些数据通常称为模板(至今仍然没有一种模板的标准,也没有一种公布的抽象算法,而是各个厂商自行其是),这是一种单方向的转换,可以从指纹转换成特征数据但不能从特征数据转换成指纹,而且两枚不同的指纹产生不同的特征数据,将这些模板存储在特征文件中。当用户发出存取请求时,指纹读取设备再次捕获用户的指纹并转化成数字格式,此特征数据被特征提取程序进一步处理以产生与模板格式一样的描述。使用混合密码体制对模板实现数字签名技术,即选择使用对称密码算法对模板进行加密,而用非对称密码算法来对模板实现签名,保证了在传输过程中模板的机密性,又能提高运

42、算效率。最后,结果送到特征匹配程序后,通过计算机把两个指纹的模板进行比较,得到两个指纹的匹配结果,确定用户身份是否合法。 匹配结果图 6 系统基本原理示意图4.3.1 基于指纹特征和数字签名的身份认证系统结构基于指纹特征和数字签名的身份认证系统与已经广泛使用的指纹锁和指纹登录系统等应用在系统结构和认证方式上有很大不同。在一般的应用情况下,指纹图像或模板事先存入本地指纹模板库,在使用时用户经指纹仪读入指纹图像,经处理后在本地匹配,匹配的结果决定用户是否合法。而本论文考虑的是在网络环境下(B/S结构),用户(客户端)如果要访问远程服务器所管理的信息资源,在获得相关资源访问权限之前,必须通过身份认证

43、,所有的信息资源访问权限都在身份认证系统(服务器端)管理之下,未通过身份认证的用户不能访问信息资源。为增强系统安全性,在客户端和服务器之间传输的所有数据包括指纹模板、用户的访问请求、服务器的反馈信息都经过加密。同时,指纹模板及相关的用户认证、注册信息都保存在一个本地安全数据库中,此数据库只有本地进程能访问,以防用户信息泄漏。通过客户端的指纹传感器获得用户的指纹信息,为保证指纹信息在传输中的机密性及第三方的重放攻击,需要对待发送的指纹信息和时间戳使用对称密码算法进行加密,而用非对称密码算法来实现数字签名技术,该信息和时间戳被加上数字签名后传送到服务器,在服务器首先校验签名和时间戳是否有效,再与预

44、先注册的模板进行比较,并完成身份认证。获取指纹数字签名应用程序特征匹配签名效验指纹数据库特征提取 服客 务户 器端 端图7系统结构示意图4.3.2 基于指纹特征和数字签名的身份认证过程在基于指纹特征和数字签名的身份认证系统中,采用数字签名技术来保证重要要信息指纹特征值不被非法用户获得。为了方便描述,我们在此对系统中采用的符号做如下定义:A为客户端,AS为认证服务器端,Ta是一个时间戳,Ta包括一个或者两个以下数据:认证产生的时间和有效时间,客户端生成一对密钥公钥和私钥。公钥保存在认证服务器端, 用作解密密钥, 而私钥需要由客户端自己保存,用作加密密钥。虽然公钥与私钥是成对出现, 但却不能根据公钥计算出私钥。基本认证过程如下:(1) 指纹图像采集将用户的指纹采集下来输入计算机,利用设备取像来获取指纹图像,设备取像的主要方法是利用光学设备、晶体传感器或超声波来进行。(2) 指纹图像处理为去除图像中的噪声,把它变成一幅清晰的点线图,以便于提取正确的指纹特征。图像处理最常用的主要步

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 教育专区 > 小学资料

本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知得利文库网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

工信部备案号:黑ICP备15003705号-8 |  经营许可证:黑B2-20190332号 |   黑公网安备:91230400333293403D

© 2020-2023 www.deliwenku.com 得利文库. All Rights Reserved 黑龙江转换宝科技有限公司 

黑龙江省互联网违法和不良信息举报
举报电话:0468-3380021 邮箱:hgswwxb@163.com