身份认证技术ppt课件.ppt

上传人:飞****2 文档编号:30314438 上传时间:2022-08-06 格式:PPT 页数:70 大小:4.60MB
返回 下载 相关 举报
身份认证技术ppt课件.ppt_第1页
第1页 / 共70页
身份认证技术ppt课件.ppt_第2页
第2页 / 共70页
点击查看更多>>
资源描述

《身份认证技术ppt课件.ppt》由会员分享,可在线阅读,更多相关《身份认证技术ppt课件.ppt(70页珍藏版)》请在得力文库 - 分享文档赚钱的网站上搜索。

1、身份认证技术在网络空间安全中身份认证技术在网络空间安全中的重要性及应用的重要性及应用本节主要内容身份认证技术概述1基于口令的身份认证2对称密码认证3非对称密码认证4生物认证技术5移动互联时代的认证技术6概述-信息的基础是身份认证v 数学家数学家、信息论的创始人仙农在题为、信息论的创始人仙农在题为“通讯的数学理论通讯的数学理论”的的论文中指出:论文中指出:“信息是用来消除随机不定性的东西信息是用来消除随机不定性的东西”。v 著名著名数学家、控制论的创始人维纳在指出数学家、控制论的创始人维纳在指出:“信息是人们适信息是人们适应外部世界并且使这种适应反作用于外部世界的过程中,同应外部世界并且使这种适

2、应反作用于外部世界的过程中,同外部世界进行交换的内容的名称。外部世界进行交换的内容的名称。” v 信息信息=确定性的内容的名称;内容的名称确定性的内容的名称;内容的名称=ID,确定性,确定性= Certainty身份认证是信息交互的基础身份认证是信息交互的基础(信息化的第一道门)(信息化的第一道门)概述-概念v概念概念 身份认证是网络安全的核心,其目的是防止未授权用户访问网络资源。 身份认证是指证实客户的真实身份与其所声称的身份是否相符的过程v提供的安全服务提供的安全服务 作为访问控制服务的一种必要支持,访问控制服务的执行依赖于确知的身份 作为提供数据源认证的一种可能方法(当与数据完整性机制结

3、合起来使用时) 作为对责任原则的一种直接支持,如审计追踪中提供与某活动相联系的确知身份概述-身份认证基本途径v基于你所知道的(基于你所知道的(What you know ) 知识、口令、密码v基于你所拥有的(基于你所拥有的(What you have ) 身份证、信用卡、钥匙、智能卡、令牌等v基于你的个人特征(基于你的个人特征(What you are) 指纹,笔迹,声音,手型,脸型,视网膜,虹膜v双因素、多因素认证双因素、多因素认证 综合上述两种或多种因素进行认证。如ATM机取款需要银行卡+密码双因素认证概述-身份认证的基本模型v 身份认证系统一般组成:示证者,验证者,攻击者及可身份认证系统

4、一般组成:示证者,验证者,攻击者及可信第三方(可选)信第三方(可选)v 示证者(示证者(Claimant,也称申请者),也称申请者) 提出某种要求v 验证者(验证者(Verifier) 验证示证者出示的证件的正确性与合法性,并决定是否满足其要求。v 攻击者(攻击者(Attacker) 可以窃听或伪装示证者,骗取验证者的信任。概述-身份认证的基本模型v 可信第三方可信第三方(Trusted Third Party) 在必要时作为第四方出现 可参与调节纠纷v 认证信息认证信息AI(Authentication Information)申请AI验证AI申请AI验证AI交换AI概述-需求v唯一的身份标

5、识(唯一的身份标识(ID): v抗被动的威胁(窃听),口令不在网上明码传抗被动的威胁(窃听),口令不在网上明码传输输v抵抗主动的威胁,比如阻断、伪造、重放,网抵抗主动的威胁,比如阻断、伪造、重放,网络上传输的认证信息不可重用络上传输的认证信息不可重用源目的sniffer概述-需求v双向认证双向认证 域名欺骗、地址假冒等 路由控制v单点登录(单点登录(Single Sign-On) 用户只需要一次认证操作就可以访问多种服务v可扩展性的要求可扩展性的要求基于口令的身份认证1. 挑战挑战/响应认证响应认证 (Challenge/Response)2. 一次性口令(一次性口令(OTP, One-Tim

6、e Password)3. 口令的管理口令的管理挑战/应答认证协议(CHAP)vChallenge and Response Handshake ProtocolvClient和和Server共享一个密钥共享一个密钥Login ,IDcIDc, RIDc, MACcMAC=H(R,K)sMAC=H(R,K)比较MAC和MACOK / DisconnectMAC的计算可以基于Hash算, 对称密钥算法,公开密钥算法v一次性口令机制确保在每次认证中所使用的口令不一次性口令机制确保在每次认证中所使用的口令不同,以对付重放攻击。同,以对付重放攻击。v确定口令的方法:确定口令的方法: (1)两端共同拥有

7、一串随机口令,在该串的某一位置保持同步; (2)两端共同使用一个随机序列生成器,在该序列生成器的初态保持同步; (3)使用时间戳,两端维持同步的时钟。一次性口令认证(OTP)一次性口令认证(OTP)vS/Key vSecurIDTokenServerchallengeOTPPass phrase +challengeOTPhttp:/www.faqs.org/rfcs/rfc1760.htmlhttp:/www.ietf.org/rfc/rfc2289.txtOTPIDvSKEY验证程序验证程序 其安全性依赖于一个单向函数。为建立这样的系统A输入一随机数R,计算机计算f(R), f( f(R)

8、, f( f( f(R) ),,共计算100次,计算得到的数为x1, x2 , x3 , x100,A打印出这样的表,随身携带,计算机将x101存在A的名字旁边。 第一次登录,键入x100 以后依次键入xi,计算机计算f(xi),并将它与xi+1比较。一次性口令认证(OTP)众人科技的介绍口令管理v口令管理口令管理 口令属于“他知道什么”这种方式,容易被窃取。 口令的错误使用: 选择一些很容易猜到的口令; 把口令告诉别人; 把口令写在一个贴条上并把它贴在键盘旁边。 口令管理的作用: 生成了合适的口令 口令更新 能够完全保密 口令管理v口令的要求:口令的要求: 包含一定的字符数; 和ID无关;

9、包含特殊的字符; 大小写; 不容易被猜测到。 跟踪用户所产生的所有口令,确保这些口令不相同, 定期更改其口令。 使用字典式攻击的工具找出比较脆弱的口令。许多安全工具都具有这种双重身份: 网络管理员使用的工具:口令检验器 攻击者破获口令使用的工具:口令破译器 口令管理v口令产生器口令产生器 不是让用户自己选择口令,口令产生器用于产生随机的和可拼写口令。 v口令的时效口令的时效 强迫用户经过一段时间后就更改口令。 系统还记录至少5到10个口令,使用户不能使用刚刚使用的口令。v限制登录次数限制登录次数 免受字典式攻击或穷举法攻击 对称密码认证v基于对称密码算法的鉴别依靠一定协议下的数据加基于对称密码

10、算法的鉴别依靠一定协议下的数据加密处理。通信双方共享一个密处理。通信双方共享一个密钥密钥(通常存储在硬件(通常存储在硬件中),该密钥在中),该密钥在询问询问应答协议应答协议中处理或加密信息中处理或加密信息交换。交换。v单向认证:仅对实体中的一个进行认证。单向认证:仅对实体中的一个进行认证。v双向认证:两个通信实体相互进行认证。双向认证:两个通信实体相互进行认证。对称密码认证-Kerberos 1. Kerberos 简介简介2. Kerberos 缺陷缺陷Kerberos 简介vKerberos 麻省理工学院为麻省理工学院为Athena 项目开发的项目开发的一个认证服务系统一个认证服务系统v目

11、标是把目标是把UNIX认证、记帐、审计的功能扩展到网认证、记帐、审计的功能扩展到网络环境:络环境: 公共的工作站,只有简单的物理安全措施 集中管理、受保护的服务器 多种网络环境,假冒、窃听、篡改、重发等威胁v基于基于Needham-Schroeder认证协议,可信第认证协议,可信第三方三方v基于对称密钥密码算法基于对称密钥密码算法,实现集中的身份认证和密实现集中的身份认证和密钥分配钥分配, 通信保密性、完整性通信保密性、完整性Kerberos的工作原理v 假设你要在一台电脑上访问另一个服务器(你可以发送假设你要在一台电脑上访问另一个服务器(你可以发送telnet或类似的或类似的登录请求)。你知

12、道服务器要接受你的请求必须要有一张登录请求)。你知道服务器要接受你的请求必须要有一张Kerberos的的“入场券入场券”。v 要得到这张入场券,你首先要向验证服务器(要得到这张入场券,你首先要向验证服务器(AS)请求验证。验证服)请求验证。验证服务器会创建基于你的密码(从你的用户名而来)的一个务器会创建基于你的密码(从你的用户名而来)的一个“会话密钥会话密钥”(就是一个加密密钥),并产生一个代表请求的服务的随机值。这个会话就是一个加密密钥),并产生一个代表请求的服务的随机值。这个会话密钥就是密钥就是“允许入场的入场券允许入场的入场券”。v 然后,你把这张允许入场的入场券发到授权服务器(然后,你

13、把这张允许入场的入场券发到授权服务器(TGS)。)。TGS物物理上可以和验证服务器是同一个服务器,只不过它现在执行的是另一个理上可以和验证服务器是同一个服务器,只不过它现在执行的是另一个服务。服务。TGS返回一张可以发送给请求服务的服务器的票据。返回一张可以发送给请求服务的服务器的票据。v 服务器或者拒绝这张票据,或者接受这张票据并执行服务。服务器或者拒绝这张票据,或者接受这张票据并执行服务。v 因为你从因为你从TGS收到的这张票据是打上时间戳的,所以它允许你在某个特收到的这张票据是打上时间戳的,所以它允许你在某个特定时期内(一般是八小时)不用再验证就可以使用同一张票来发出附加定时期内(一般是

14、八小时)不用再验证就可以使用同一张票来发出附加的请求。使这张票拥有一个有限的有效期使其以后不太可能被其他人使的请求。使这张票拥有一个有限的有效期使其以后不太可能被其他人使用。用。一个简单的认证对话C和和V都必须在都必须在AS中注册,共享密钥中注册,共享密钥KC,KV(1) C AS : IDc | Pc |IDV(2) ASC : Ticket(3) C V : IDc | Ticket Ticket=EKv(IDc| ADc | IDv)ASVC(1)(2)(3)C = ClientAS= Authentication ServerV = ServerIDc = identifier of

15、User on C IDv= identifier of VPc = password of user on CADc = network address of CKv = secret key shared bye AS and V | = concatention 问题一:明文传输口令问题二:每次访问都要输 入口令一个更加安全的认证对话v认证服务(认证服务(AS)v票据发放服务(票据发放服务(Ticket Granting Service)v票据(票据(Ticket) 是一种临时的证书,用tgs 或 应用服务器的密钥加密 TGS 票据 服务票据v加密:加密:一个更加安全的认证对话v问题一:

16、票据许可票据问题一:票据许可票据tickettgs的生存期的生存期 如果太大,则容易造成重放攻击 如果太短,则用户总是要输入口令v问题二:问题二: 如何向用户认证服务器v解决方法解决方法 增加一个会话密钥(Session Key)Authentication Dialog in higher secure levelAuthentication Dialog (Authenticate once for each log in)(1)C AS : IDC | IDtgs(2) ASC : EKcTicket tgs Tickettgs= EKtgs IDC| ADC | IDtgs| TS1|

17、Lifetime1Acquire the service ticket (once for each kind of service)(3) C TGS : IDC |IDv | Tickettgs(4) TGS C: Ticketv Ticket v = EKv IDC| ADC | IDV| TS2|Lifetime2Visiting Service(Once for each dialog)(5)C V : IDc | TicketvASVC(1)(2)(3)TGS(4)(5)The password is not transmitted via the internetTicket t

18、gs can be reused, multiple services can be applied with one ticket tgsAuthentication in Multiple Administrative Domains EnvironmentClientASTGSKerberosASTGSKerberosServer1. Apply for local Tickettgs2. Local Tickettgs3. Apply for remote tickettgsShare the encryption keyMutual registration 4. Remote ti

19、cket tgs5.Apply for remote service ticket6.Remote service ticket7.Apply for remote servicesThe Defects of Symmetric algorithmsv The both parties of the communication use the same encryption key, the security cannot be guaranteed. v The security of symmetric algorithms depends on the encryption key.

20、If the key is lost, the whole encryption system will be invalid. An unique key needs to be used when a pair of users use the symmetric algorithm. That makes a huge amount of keys. The management of these keys becomes a heavy burden and in the meantime generate very high cost. Public Key Infrastructu

21、rev In this Infrastructure, the claimer needs to prove his identity by providing the encryption key. This could be realized by sign a message with his encryption key. The message could include a duplicate value to defend the replay attacks. v The verifier needs to have the encryption key of the clai

22、mer, while the claimer needs to have the private key only known and used by himself. PKI AuthenticationvREVIEW-PKI1、Cause the security problem of the public key distribution A basic challenge/response protocol could be built based on the public key system, but the both party must know the public key

23、 of the other party in advance. If the public key is not secured, can the parties of the communication exchange the public key via the internet? In the open network environment, such as Internet, how to ensure that the public key of party B acquired by party A is really belongs to party B?2、Possible

24、 attacks The middle attack ABAttackerHPublic key ofAttacker HPublic Key of BEncryption data of Hs public keyEncryption data of Bs public keyPKI AuthenticationvReview-PKI3、Generation The core concept of PKI (Public Key Infrastructure) is to establish the trusted third party, who is participated in th

25、e distribution of the public key. The PKIX (Internet X.509 Public Key Infrastructure) is the PKI standard maker . PKIX uses X.509v3 public key certifications. PKI Authentication -X.509 Protocolv X.509 protocol of ITU-T is issued in 1988,revised in1993, and the third version is drafted in1995, named

26、X.509v3。v X.509 defines the authentication service frame provided by X.500 directory servicev The public key certification structure and authentication protocol defined in X.509 has been used widely.X.509 is an important standard.v X.509 is based on public key encryption and digital signature, non e

27、ncryption algorithm is appointed, while RSA is recommended. Digital signature requires to use Hash Function, but none Hash algorithm is appointed. PKI Authentication-X.509 Authentication FramevPKI provides a distribution channel for the public keys.vCAvRAvLDAP Directory Server Large amount of inquir

28、y operations A few insert, delete and verification operationsDirectoryCARAUserUserRegistrationCertification distribution and revoke listPKI Authentication-X.509 CertificatevThe most important part of X.509 is the public key certification structure. The CA (Certification Authority) distribute a uniqu

29、e name to every user and distribute the user a certificate with the user name and public key. vThe public key certificate are stored in the public directory server, from which the user can acquire the others public key. PKI Authentication-X.509 Certification StructurealgorithmIssuer unique nameAlgor

30、ithmsSubject NameextensionsversionSerial numberparametersIssuer nameNot BeforeNot AfterparametersKeysubject unique nameAlgorithms parametersEncryptedSignature AlgorithmValid Datepublic key information of the PrincipalV2 ExtensionV3 ExtensionPKI Authentication-X.509 Certification Structure Version: D

31、efault V1, the extension part is V3 Certificate Serial No.: Every certificate issued by the same CA has a unique serial No. Signature Algorithm flag: the algorithm and parameter of the certificate signature. The Algorithm flag is registered at International Standardization Organization. Authorizer n

32、ame: the name of the CA, who issued and sign the certificate Valid date: Effective date and expiry date of the certificate Principal name:the principal name of the certificate. Principal public key information:Principal public key, public key algorithm flag and parameters Authorizer flag:If the auth

33、orizer name are used by different parties, choose the right CA with Authorizer flag. Extended field of Version 3: quote the optional extension information from Version 3. CA signature: using the CA private key to encrypt the hash code of all the other field of the certificatevAuthorizer name or user

34、 name , are the unique names of the parties in X.500 format - DN(Distinguished Name),DN usually includes C( Country)、O(Organization)、OU (Organizational Units)、CN(Common Name) and E (Email)。vFor example: while the CA of PeopleNet distribute the certificates to the users, in the DN of the users, C=CN,

35、O=people。PKI Authentication-X.509 CertificatevX.509v3证书的扩展字段为用户、公钥、证书管证书的扩展字段为用户、公钥、证书管理提供附加的属性。主要的扩展字段有:理提供附加的属性。主要的扩展字段有:私钥用途(key usage) 指明主体私钥使用目的,包括(密钥)加密, (抗抵赖)数字签名, 证书签名等。证书类型 限制证书应用范围。 证书策略(certificate policies)基本约束(basic constraints) 是否CA证书名字约束(name constraints)策略约束(policy constraints)PKI认证-

36、X.509证书说明(续)PKI认证-CAv在网络环境中公钥以电子证书的形式签发,由所谓的证书权威机构 CA 生成和签发。vCA 是大家都信任的第三方。v通信双方通过对CA的共同信任来建立信任关系:A和B都信任CA,因为CA信任B,于是A也信任B;同样因为CA信任A,于是B也信任A。v这是一种信任传递关系。在现实社会中,人与人的信任关系。PKI认证-CAvCA功能功能接受 (端实体通过) RA的签发、撤销和更新证书请求。为端实体生成密钥对,密钥托管和恢复。 用户可自己生成密钥对, 私钥自己保存, 向CA提交公钥。也可由CA生成,并保存在秘密存储库,称密钥托管(数字签名的私钥不能托管)。签发、撤销

37、和更新证书。签发、撤销和更新证书。发布证书和证书撤销列表CRL。制订证书策略。PKI认证-RAv按按PKIX标准标准RA是代表是代表CA执行某些功能的可选系执行某些功能的可选系统,其主要功能:统,其主要功能:接受端实体的签发、撤销和更新证书请求。负责对端实体 (证书申请者) 进行身份鉴定。为证书主体指定名字。向CA提交签发、撤销和更新证书请求。发布CA签发的证书和CRL。通知用户获取证书。PKI认证-证书撤销列表(CRL)v证书有效期一般为证书有效期一般为12年,一般在老证书即将过年,一般在老证书即将过期前签发一个新证书期前签发一个新证书(更新更新),但有时基于以下原因,但有时基于以下原因,需

38、要在证书过期前撤销证书:,需要在证书过期前撤销证书: 用户的私钥已泄漏。 用户不再由这个CA签发证书,例如用户离职。 CA的私钥泄漏。 每个CA要保存一个所有已撤销,但尚未过期的证书表,这就是证书撤销列表CRL(Certificate Revocation List),俗称“黑名单”。PKI认证-证书撤销列表(CRL)签名算法标识签发者名本次更新日期下次更新日期.CA签名已撤销证书已撤销证书PKI认证-证书撤销列表(CRL)vCRL的主要内容就是被被。vCA要对CRL进行签名以防伪造。vCA需对CRL进行定期或不定期的更新。v一般由CA通过发布系统周期性地发布CRL。v证书用户根据已有的CRL

39、中推荐的更新日期或定期去发布系统下载新的CRL。v定期获取CRL不能保证信息新鲜性,PKIX还定义了在线查询CRL,但这要求发布系统的负载能力和性能比较高。PKI认证-证书撤销列表(CRL)CRL是是PKI中最难管理的。当前中最难管理的。当前CRL存在一些未解决存在一些未解决的问题,比如:的问题,比如:如何确定CRL更新频度。证书撤销到CRL发布之间的时延。当证书数目较大且有效期较长时,CRL会变得很长,查询性能和存储需求会成为问题。可对证书进行分类,便于查询和管理。Delta-CRL.证书用户需经常访问最新的CRL才能保证信息的新鲜性,这会给CRL发布系统造成沉重负担。PKI认证-证书及CR

40、L发布系统v证书及CRL的发布是让用户获得CA签发的本人或他人的证书和最新发布的CRL。v对他人证书有效性的验证:首先确定它不在CRL,然后用CA的公钥验证证书的签名。vPKIX标准中推荐使用轻量级目录服务LDAP (Light-weight Directory Access Protocol)作为证书及CRL发布系统。vPKIX也允许使用WWW服务,电子邮件或文件传输来发布证书和CRL。PKI认证-关于LDAPvLDAP是网上的公共目录服务。它不是用来代替关系数据库或文件系统,是为了替代X.500。vLDAP的特点是优化的快速查找功能。它采用了层次式结构,而不是关系式结构来存放数据。它不具有

41、关系式查询语言SQL。vLDAP目录是简单的树状结构,根结点是学校、公司、机构的域名,下面是机构各部门的域名,再下面是每个成员的属性和值表。vLDAP充分利用缓存(cache)原理,把最常访问的目录数据放在内存。PKI认证-CA信任域v一个CA通常给一个有限的用户团体签发证书,这样的用户团体被称为安全域(security domain)。vPKI 是在网络环境中提供使用公钥系统和X.509证书的安全服务,PKI产品和服务允许使用者在网络上建立一个安全域,在该域中可以签发、管理证书和密钥。例如银行可为其客户进行银行业务建立一个安全域。v当用户多了,有多个CA可能更切合实际。v单CA系统看作一个安

42、全域,多CA系统可以看作多个安全域。如何建立CA之间跨域信任之间跨域信任?PKI认证-多CA跨域验证关于多关于多CA的跨域信任问题,提出了几种方案:的跨域信任问题,提出了几种方案:自上而下层次式(top-down hierarchy) 将CA组织成自上而下层次结构,有一个根CA。 CA可以签发CA证书和用户证书,上一级CA为下一级CA签发证书。 在不同CA下的用户可以从根CA出发,通过一系列的CA证书验证对方证书的可信性,这一系列的证书称为证书路径证书路径 (certification path)。交叉证明(cross-certification) 交叉证明采用交叉证书,所谓交叉证书是CA之间

43、互相签发的证明对方身份的证书。PKI认证-多CA跨域验证 交叉证书是由一个CA(如CA1)向另一CA(如CA2)提出请求,由后者签发的。所以这张证书的主体是CA1,证书的签发者是CA2。由于CA2信任CA1, 于是CA2安全域中的用户也将信任CA1,也将信任CA1安全域中的用户,这样CA1安全域中的用户就可以进行跨域访问。交叉证书一般是互相签发的。交叉证明灵活,但扩展性差。 如图:X, Y, Z可以从CA2的发布目录服务器得到CA2给CA1签发的交叉证书,得到CA1的公钥,就可验证并信任CA1签发的 A, B, C 证书。ABCXYZPKI认证-CA信任模型 当前当前Internet上的上的P

44、KI系统可以分成几类,主要系统可以分成几类,主要结构类型有:结构类型有:无政府结构(anarchy)单CA结构单CA多RA结构多CA层次式结构多CA网状结构PKI认证-CA信任模型ABDCEFGu 无政府结构无政府结构中,每个用户都可以看作本人的CA,每个用户给自己的信任者签发证书,再通过Email或公共数据库获得他人证书,这样用户间的信任关系通过网络传播开来,从而扩大信任范围,但规模的扩大和路径的增长意味不安全因素增多。如图A信任B、B信任F、F信任G,A就信任G,这行吗?在规模扩大后搜索信任路径会比较困难。无政府结构只能在有限的群体使用。PKI认证-CA信任模型ABC 单单CA结构结构PK

45、I认证-CA信任模型单单CA多多RA结构结构ABCDPKI认证-CA信任模型ABCDGHIEFu 多多CA层次式结构层次式结构中,扩大了证书的信任域范围,而且证书路径通常是唯一的,计算简单。但随着证书路径的增长安全性会受到威胁。严格的层次结构过于复杂,并不符合所有的实际应用情况。让每个需要使用证书的人都要信任一个最高层的超级证书权威是不合适的。 PKI认证-CA信任模型多多CA网状结构网状结构ABCEFGDHIJKL交叉证书交叉证书北京邮电大学信息安全中心北京邮电大学信息安全中心PKI认证-CA信任模型v当前Internet上使用最普遍的是网状结构,即层次使用最普遍的是网状结构,即层次式和与交

46、叉证明相结合。式和与交叉证明相结合。 两个CA互相签发CA证书,在两个CA所在安全域之间建立信任关系 这种结构灵活,在没有层次关系的独立部门可以通过交叉证书建立域间信任关系,可缩短信任路径提高安全性,但管理使用复杂。 签发交叉证书前必须审核对方的证书策略是否满足本域的安全要求,要说明两个信任域之间证书策略的对应关系。北京邮电大学信息安全中心北京邮电大学信息安全中心PKI认证-PKI管理vPKI系统的安全运行需要PKI的管理机制,它包括策略管理、实体管理、证书管理。v安全策略是PKI系统运行的基础。在建立PKI系统前必须分析系统的各种安全需求,制订相应的安全策略,包括计划PKI系统整体结构;部署

47、系统建立过程;制订用户注册流程;设计系统安全保护机制和证书、密钥管理方式等。v证书用户面对的是证书,他获得策略信息最直接的方式是通过证书本身的内容,这涉及证书策略。 X.509v3证书中可包含证书策略说明。PKI体系的缺陷v 需要一套离线根证书机构(简称CA)。它必须切实离线,否则很容易受到攻击。而私钥本身的安全保管要求使用SE,带来成本增加和携带使用不便,最终又导致用户体验很差v RSA主要是基于大素数相乘难分解,ECC是基于离散对数难求解。量子计算机成熟后,首先被攻击就是这类特定难度计算的固定密码算法,算法将大大的被削弱更换不了,而基于树状信任机制导致要更换算法,例如1024到2048,或

48、RSA改ECC算法时,基本相当于重建PKI。v 证书废止列表太过理想化,当一个PKI体系有很庞大的终端加设备(SSL)要及时更新废止列表,所占用的带宽就很夸张,不更新就相当于没用。没有一个OCSP能支持一个有很大应用量的PKI体系里的实时查询并发量,没有CRL和OCSP,PKI无从建立,只有一个小的独立封闭体系,终端设备很小量的情况下,PKI才适用v每个人所具有的唯一生理特征:每个人所具有的唯一生理特征:指纹,视网膜,声音,视网膜、虹膜、语音、面部、签名等指纹 一些曲线和分叉以及一些非常微小的特征; 提取指纹中的一些特征并且存储这些特征信息:节省资源,快速查询;手掌、手型 手掌有折痕,起皱,还

49、有凹槽; 还包括每个手指的指纹 ; 人手的形状(手的长度,宽度和手指)表示了手的几何特征 生物认证技术视网膜扫描 扫描眼球后方的视网膜上面的血管的图案虹膜扫描 虹膜是眼睛中位于瞳孔周围的一圈彩色的部分; 虹膜有其独有的图案,分叉,颜色,环状,光环以及皱褶;语音识别 记录时说几个不同的单词,然后识别系统将这些单词混杂在一起,让他再次读出给出的一系列单词。面部扫描 人都有不同的骨骼结构,鼻梁,眼眶,额头和下颚形状。生物认证技术动态签名 通过签名产生的电信号来进行识别;动态键盘输入生物认证技术生物认证技术v生物认证系统的误判情况生物认证系统的误判情况第一类错误:错误拒绝率(FRR)第二类错误:错误接

50、受率(FAR)交叉错判率(CER):FRR=FAR的交叉点CER用来反映系统的准确度。%安全性FAR(II)FRR(I)CER生物认证技术的局限v非刚性识别,误差大,认证辨识效率低非刚性识别,误差大,认证辨识效率低v由于可替换性差,被窃后撤销难度大由于可替换性差,被窃后撤销难度大v生物特征作为个体隐私,不适于在线认证,只适用生物特征作为个体隐私,不适于在线认证,只适用于极小范围使用环境于极小范围使用环境面向移动互联的新问题面向移动互联的新问题v移动终端移动终端-移动通信终端,手机、笔记本电脑、平移动通信终端,手机、笔记本电脑、平板电脑、板电脑、POSPOS机等等机等等v移动终端的处理能力有了极

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 教育专区 > 教案示例

本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知得利文库网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

工信部备案号:黑ICP备15003705号-8 |  经营许可证:黑B2-20190332号 |   黑公网安备:91230400333293403D

© 2020-2023 www.deliwenku.com 得利文库. All Rights Reserved 黑龙江转换宝科技有限公司 

黑龙江省互联网违法和不良信息举报
举报电话:0468-3380021 邮箱:hgswwxb@163.com