第五部分 信息认证技术 ■5.1数字签名技术 ■5.2身份识别技术 ■53杂凑函数和消息完整性 ■5.4认证模式与认证方式 55认证的具体实现 ■56认证码 认证的目的 认证的目的有两个方面 是验证信息的发送者是合法的,而不是冒充的,即实体认 证,包括信源、信宿的认证和识别; ■二是验证消息的完整性,验证数据在传输和存储过程中是否 被篡改、重放或延迟等 5.1.1数字签名技术 ■数字签名在信息安全,包括身份认证、数据完整性、不可否 认性以及匿名性等方面有重要应用,特别是在大型网络安全 通信中的密钥分配、认证及电子商务系统中具有重要作用 数字签名是实现认证的重要工具。 什么是数字签名(1/2) 1.通过单向哈希函数实现的数字签名 ■通过一个单向函数对要传送的报文进行处理得到的用以认证
第五部分 信息认证技术 ◼ 5.1 数字签名技术 ◼ 5.2 身份识别技术 ◼ 5.3 杂凑函数和消息完整性 ◼ 5.4认证模式与认证方式 ◼ 5.5 认证的具体实现 ◼ 5.6 认证码 认证的目的 ◼ 认证的目的有两个方面: ◼ 一是验证信息的发送者是合法的,而不是冒充的,即实体认 证,包括信源、信宿的认证和识别; ◼ 二是验证消息的完整性,验证数据在传输和存储过程中是否 被篡改、重放或延迟等。 5.1.1 数字签名技术 ◼ 数字签名在信息安全,包括身份认证、数据完整性、不可否 认性以及匿名性等方面有重要应用,特别是在大型网络安全 通信中的密钥分配、认证及电子商务系统中具有重要作用。 数字签名是实现认证的重要工具。 什么是数字签名(1/2) 1.通过单向哈希函数实现的数字签名 ◼ 通过一个单向函数对要传送的报文进行处理得到的用以认证
报文来源并核实报文是否发生变化的一个字母数字串,该字 母数字串被成为该消息的消息鉴别码或消息摘要 什么是数字签名(2/2) 2.公钥签名技术 公钥体制签名的时候用户用自己的私钥对原始数据的哈希摘要进行 加密得到数据,然后信息接收者使用信息发送者的公钥对附在原始信 息后的数字签名进行解密后获得哈希摘要,并通过与用自己收到的原 始数据产生的哈希摘要对照,便可确信原始信息是否被篡改,这样就 保证了数据传输的不可否认性 数字签名的特性(1/2) 签名是可信的:任何人都可以方便地验证签名的有效性。 签名是不可伪造的:除了合法的签名者之外,任何其他人伪造其签名 是困难的。这种困难性指实现时计算上是不可行的。 签名是不可复制的:对一个消息的签名不能通过复制变为另一个消 息的签名。如果一个消息的签名是从别处复制的,则任何人都可以发 现消息与签名之间的不一致性,从而可以拒绝签名的消息 数字签名的特性(2/2) ■签名的消息是不可改变的:经签名的消息不能被篡改。一旦 签名的消息被篡改,则任何人都可以发现消息与签名之间的 不一致性 签名是不可抵赖的:签名者不能否认自己的签名 数字签名技术的功能 ■数字签名可以解决否认、伪造、篡改及冒充等问题,具体要 求为 发送者事后不能否认发送的报文签名 接收者能够核实发送者发送的报文签名、接收者不能伪造发送者的 报文签名、接收者不能对发送者的报文进行部分篡改 网络中的某一用户不能冒充另一用户作为发送者或接收者 数字签名分类 ■以安全性分
报文来源并核实报文是否发生变化的一个字母数字串,该字 母数字串被成为该消息的消息鉴别码或消息摘要。 什么是数字签名(2/2) 2.公钥签名技术 ◼ 公钥体制签名的时候用户用自己的私钥对原始数据的哈希摘要进行 加密得到数据,然后信息接收者使用信息发送者的公钥对附在原始信 息后的数字签名进行解密后获得哈希摘要,并通过与用自己收到的原 始数据产生的哈希摘要对照,便可确信原始信息是否被篡改,这样就 保证了数据传输的不可否认性 。 数字签名的特性( 1/2) 签名是可信的:任何人都可以方便地验证签名的有效性。 签名是不可伪造的:除了合法的签名者之外,任何其他人伪造其签名 是困难的。这种困难性指实现时计算上是不可行的。 签名是不可复制的:对一个消息的签名不能通过复制变为另一个消 息的签名。如果一个消息的签名是从别处复制的,则任何人都可以发 现消息与签名之间的不一致性,从而可以拒绝签名的消息。 数字签名的特性(2/2) ◼ 签名的消息是不可改变的:经签名的消息不能被篡改。一旦 签名的消息被篡改,则任何人都可以发现消息与签名之间的 不一致性。 签名是不可抵赖的:签名者不能否认自己的签名。 数字签名技术的功能 ◼ 数字签名可以解决否认、伪造、篡改及冒充等问题,具体要 求为: – 发送者事后不能否认发送的报文签名 – 接收者能够核实发送者发送的报文签名、接收者不能伪造发送者的 报文签名、接收者不能对发送者的报文进行部分篡改 – 网络中的某一用户不能冒充另一用户作为发送者或接收者。 数字签名分类 ◼ 以安全性分
①无条件安全的数字签名 ②计算上安全的数字签名 以可签名次数分 ①一次性的数字签名 ②多次性的数字签名 数字签名原理 数字签名的实现方法 ■用对称加密算法进行数字签名 ■用非对称加密算法进行数字签名 用对称加密算法进行数字签名(1/2) Hash函数 ■所谓Hash函数,即对于任意长度的信息m,经过哈希函数运算后,压缩成固定长度的数,比如64 比特,要求满足: (1)已知哈希函数的输出,要求它的输入是困难的,即已知c= Hash(m,求m是困难的 (2)已知m,计算Hash(m是容易的 9gh的包特都m的相有高较感性。即每改变的一比特,都将 对c产生明显影响 (5)作为一种数字签名,还要求哈希函数除了信息m自身之外,应该基于发信方的秘密信息对信息 m进行确认。 用对称加密算法进行数字签名(Hash签名) (2/2) 该签名不属于强计算密集型算法,应用较广泛 ■使用这种较快Hash算法,可以降低服务器资源的消耗减轻中央服务器 的负荷 Hash的主要局限是接收方必须持有用户密钥的副本以检验签名,因 为双方都知道生成签名的密钥,较容易攻破,存在伪造签名的可能 用非对称加密算法进行数字签名和验证 1发送方首先用公开的单向函数对报文进行一次变换,得到数字签名,然后利用 私有密钥对数字签名进行加密后附在报文之后一同发出。 2接收方用发送方的公开密钥对数字签名进行解密变换,得到一个数字签名的明
无条件安全的数字签名 计算上安全的数字签名 ◼ 以可签名次数分 一次性的数字签名 多次性的数字签名 数字签名原理 数字签名的实现方法 ◼ 用对称加密算法进行数字签名 ◼ 用非对称加密算法进行数字签名 用对称加密算法进行数字签名(1/2) ◼ Hash函数 ◼ 所谓Hash函数,即对于任意长度的信息m,经过哈希函数运算后,压缩成固定长度的数,比如64 比特,要求满足: ◼ (1)已知哈希函数的输出,要求它的输入是困难的,即已知c=Hash(m),求m是困难的。 ◼ (2)已知m,计算Hash(m)是容易的。 ◼ (3)已知C1=Hash(m1),构造m2使Has h(m2)=C1是困难的。 ◼ (4)c=Hash(m),c的每一比特都与m的每一比特相关,并有高敏感性。即每改变m的一比特,都将 对c产生明显影响。 ◼ (5)作为一种数字签名,还要求哈希函数除了信息m自身之外,应该基于发信方的秘密信息对信息 m进行确认。 用对称加密算法进行数字签名(Hash签名 ) (2/2) ◼ 该签名不属于强计算密集型算法,应用较广泛 ◼ 使用这种较快Hash算法,可以降低服务器资源的消耗,减轻中央服务器 的负荷 ◼ Hash的主要局限是接收方必须持有用户密钥的副本以检验签名, 因 为双方都知道生成签名的密钥,较容易攻破,存在伪造签名的可能 用非对称加密算法进行数字签名和验证 1 发送方首先用公开的单向函数对报文进行一次变换,得到数字签名,然后利用 私有密钥对数字签名进行加密后附在报文之后一同发出。 2 接收方用发送方的公开密钥对数字签名进行解密变换,得到一个数字签名的明
文。发送方的公钥是由一个可信赖的技术管理机构即验证机构(CA: Certification Authority)发布的。 3接收方将得到的明文通过单向函数进行计算,同样得到一个数字签名,再将两个 数字签名进行对比,如果相同,则证明签名有效,否则无效。 5.1.2常用的数字签名体制介绍 ■用非对称加密算法实现的数字签名技术最常用的是DSS和RSA 签名 51.3盲签名和群签名 这一部分介绍两种特殊的签名方法 、盲签名 、群签名 盲签名 ■一般的数字签名中,总是要先知道了文件内容后才签署,但 有时需要对一个文件签字,而且不想让签名者知道文件的内 容,称这样的签名为盲签名( Blind Signature) ■利用盲变换可以实现盲签名 盲签名过程图示 盲签名(1)完全盲签名 ■现在假设B担任仲裁人的角色,A要求B签署一个文件,但并 不想让他知道文件的内容,而且B也没必要知道文件的内容 他只需要确保在需要时能进行公正的仲裁 完全盲签名的具体过程 1)盲变换 A对要进行签名的文件和一个随机数相乘,该随机数称为盲因子。这 实际完成了原文件的隐藏。隐藏完的文件被称为盲文件。 2)A将该盲文件送给B. 3)签名 B对该盲文件签名 4)解盲变换 A对签过字的盲文件除以用到的盲因子,就得到B对原文件的签名
文。发送方的公钥是由一个可信赖的技术管理机构即验证机构(CA: Certification Authority)发布的。 3 接收方将得到的明文通过单向函数进行计算,同样得到一个数字签名,再将两个 数字签名进行对比,如果相同,则证明签名有效,否则无效。 5.1.2常用的数字签名体制介绍 ◼ 用非对称加密算法实现的数字签名技术最常用的是DSS和RSA 签名 5.1.3盲签名和群签名 这一部分介绍两种特殊的签名方法: 一、盲签名 二、群签名 1.盲签名 ◼ 一般的数字签名中,总是要先知道了文件内容后才签署,但 有时需要对一个文件签字,而且不想让签名者知道文件的内 容,称这样的签名为盲签名(Blind Signature)。 ◼ 利用盲变换可以实现盲签名 盲签名过程图示 盲签名 (1)完全盲签名 ◼ 现在假设B担任仲裁人的角色,A要求B签署一个文件,但并 不想让他知道文件的内容,而且B也没必要知道文件的内容, 他只需要确保在需要时能进行公正的仲裁。 完全盲签名的具体过程 1)盲变换 A对要进行签名的文件和一个随机数相乘,该随机数称为盲因子。这 实际完成了原文件的隐藏。隐藏完的文件被称为盲文件。 2) A将该盲文件送给B. 3)签名. B对该盲文件签名。 4)解盲变换 A对签过字的盲文件除以用到的盲因子,就得到B对原文件的签名
算法说明 ■只有当签名算法和乘法是可交换的,则上述的协议就可以真 正实现,否则就要考虑用其他方法对原文件进行盲变换。 ■为保证B不能进行欺诈活动,要求盲因子是真正的随机因 子,这样B不能对任何人证明对原文件的签名,而只是知道 对其签过名,并能验证该签名。这就是一个完全盲签名的过 程 完全盲签名的特点 ■首先B对文件的签名是合法的,和传统的签名具有相同的属 性 ■B不能将所签文件与实际文件联系起来,即使他保存所有曾 签过的文件,也不能获得所签文件的真实内容。 盲签名(2)盲签名 完全盲签名可以使A令B签任何内容的文件,这对B显然是很危险的 为了避免恶意的使用,采用“分割——选择”技术 ■B能知道所签为何物,但他因为协议规定的限制条件,无法进行对他 有利的欺诈,或者说进行欺诈所需代价超过其获利。 盲签名示例一 ■要确定对于进出关口的人是不是毒贩,海关不可能对每个人 进行检査。一般用概率方法,例如对入关者抽取1/10进行检 查。那么毒贩在大多情况下可逃脱,但有1/10的机会被抓获。 而为了有效惩治犯罪,一旦抓获,其罚金将大于其它9次的的 获利。所以通过适当地调节检査概率,就可以有效控制贩毒 活动。 盲签名示例说明 ■通常人们把盲变换看作是信封,盲化文件就是对文件加个信 封。而去掉盲因子的过程就是打开信封。 ■文件在信封中时无人能读它,而在盲文件上签名相当于在复 写纸信封上签名,从而得到了对真文件(信封内)的签名
算法说明 ◼ 只有当签名算法和乘法是可交换的,则上述的协议就可以真 正实现,否则就要考虑用其他方法对原文件进行盲变换。 ◼ 为保证B不能进行欺诈活动 ,要求盲因子是真正的随机因 子,这样B不能对任何人证明对原文件的签名,而只是知道 对其签过名,并能验证该签名。这就是一个完全盲签名的过 程。 完全盲签名的特点 ◼ 首先B对文件的签名是合法的,和传统的签名具有相同的属 性。 ◼ B不能将所签文件与实际文件联系起来,即使他保存所有曾 签过的文件,也不能获得所签文件的真实内容。 盲签名(2)盲签名 ◼ 完全盲签名可以使A令B签任何内容的文件,这对B显然是很危险的. ◼ 为了避免恶意的使用,采用“分割——选择”技术 ◼ B能知道所签为何物,但他因为协议规定的限制条件,无法进行对他 有利的欺诈,或者说进行欺诈所需代价超过其获利。 盲签名示例一 ◼ 要确定对于进出关口的人是不是毒贩,海关不可能对每个人 进行检查。一般用概率方法,例如对入关者抽取1/10进行检 查。那么毒贩在大多情况下可逃脱,但有1/10的机会被抓获。 而为了有效惩治犯罪,一旦抓获,其罚金将大于其它9次的的 获利。所以通过适当地调节检查概率,就可以有效控制贩毒 活动。 盲签名示例说明 ◼ 通常人们把盲变换看作是信封,盲化文件就是对文件加个信 封。而去掉盲因子的过程就是打开信封。 ◼ 文件在信封中时无人能读它,而在盲文件上签名相当于在复 写纸信封上签名,从而得到了对真文件(信封内)的签名
盲签名(3)盲签名算法 ■ D Chaum于1985年提出一个盲签名算法,采用的是RSA算 法,令B的公钥为,私钥为,模为 1)A要对消息m进行盲签名,选Ⅰ<kⅧm,作 2)B对t签名 3)A计算 的得 ■这是B对m按RSA体制签名 2群签名 ■群体密码学 群体密码学是研宄面向一个团体的所有成员需要的密码体制。 在群体密码中,有一个公用的公钥,群体外面的人可以用它向群体 发送加密消息,密文收到后要由群体内部成员的子集共同进行解 密 群签名特点: 群签名( Group Signature)是面向群体密码学中的一个课题分支,于 1991年由 Chaum和 Van Heyst提出。群签名有以下几个特点 1)只有群体中的成员能代表群体签名; 2)接收到签名的人可以用公钥验证群签名,但不可能知道由群体中 哪个成员所签 3)发生争议时可由群体中的成员或可信赖机构识别群签名的签名者. ■这类签名可用于投标商务活动中 52身份识别技术 基本概念 ■几种常见的身份识别系统 通行字(口令)认证系统 个人特征的身份证明 基于零知识证明的识别技术 智能卡在个人身份证明中的作用 521基本概念
盲签名(3)盲签名算法 ◼ D.Chaum于1985年提出一个盲签名算法,采用的是RSA算 法,令B的公钥为,私钥为,模为。 1)A要对消息m进行盲签名,选1<k<m,作 2) B对t签名 3) A计算 的得 ◼ 这是B对m按RSA体制签名。 2.群签名 ◼ 群体密码学 – 群体密码学是研究面向一个团体的所有成员需要的密码体制。 – 在群体密码中,有一个公用的公钥,群体外面的人可以用它向群体 发送加密消息,密文收到后要由群体内部成员的子集共同进行解 密。 群签名特点: ◼ 群签名(Group Signature)是面向群体密码学中的一个课题分支,于 1991年由Chaum和Van Heyst提出。群签名有以下几个特点: 1)只有群体中的成员能代表群体签名; 2)接收到签名的人可以用公钥验证群签名,但不可能知道由群体中 哪个成员所签; 3)发生争议时可由群体中的成员或可信赖机构识别群签名的签名者. ◼ 这类签名可用于投标商务活动中。 5.2 身份识别技术 ◼ 基本概念 ◼ 几种常见的身份识别系统 – 通行字(口令)认证系统 – 个人特征的身份证明 ◼ 基于零知识证明的识别技术 ◼ 智能卡在个人身份证明中的作用 5.2.1基本概念
■身份识别 定义 指定用户向系统出示自己身份的证明过程,通常是获得系统服务所 必需的第一道关卡 身份识别技术能使识别者识别到自己的真正身份,确保识别者的合 法权益。 是社会责任制的体现和社会管理的需要 常用身份识别技术 类是基于密码技术的各种电子|D身份识别技术 基于这种技术的数字证书和密码都存在被人盗窃、拷贝、监听获取的可能性 解决办法:数字证书的载体可以采用特殊的、不易获取或复制的物理载体,如 指纹、虹膜等。 另一类是基于生物特征识别的识别技术。 电子ID身份识别技术的常用方式 一种是使用通行字的方式 通行字是使时最广泛的一种身份识别方式,比如中国古代调 兵用的虎符和现代通信网的拔入协议等 ■另一种是使用持证的方式 持证( token)是一种个人持有物,它的作用类似于钥匙,用 于启动电子设备。 通行字技术识别办法 识别者A先输入他的通行字,然后计算机确认它的正确性。A和计算机 都知道这个秘密通行字,A每次登录时,计算机都要求A输入通行字 ■要求计算机存储通行字,一旦通行字文件暴露,就可获得通行字。为 了克服这种缺陷,人们建议采用单向函数。此时,计算机存储通行字 的单项函数值而不是存储通行字。 通行字技术认证过程 1A将他的通行字传送给计算机 2计算机完成通行字的单向函数值的计算 3.计算机把单向函数值和机器存储的值比较
◼ 身份识别 – 定义 指定用户向系统出示自己身份的证明过程,通常是获得系统服务所 必需的第一道关卡。 – 身份识别技术能使识别者识别到自己的真正身份,确保识别者的合 法权益。 – 是社会责任制的体现和社会管理的需要。 常用身份识别技术 ◼ 一类是基于密码技术的各种电子ID身份识别技术; – 基于这种技术的数字证书和密码都存在被人盗窃、拷贝、监听获取的可能性 – 解决办法:数字证书的载体可以采用特殊的、不易获取或复制的物理载体,如 指纹、虹膜等。 ◼ 另一类是基于生物特征识别的识别技术。 电子ID身份识别技术的常用方式 ◼ 一种是使用通行字的方式 通行字是使时最广泛的一种身份识别方式,比如中国古代调 兵用的虎符和现代通信网的拔入协议等。 ◼ 另一种是使用持证的方式 持证(token)是一种个人持有物,它的作用类似于钥匙,用 于启动电子设备。 通行字技术识别办法 ◼ 识别者A先输入他的通行字,然后计算机确认它的正确性。A和计算机 都知道这个秘密通行字,A每次登录时,计算机都要求A输入通行字。 ◼ 要求计算机存储通行字,一旦通行字文件暴露,就可获得通行字。为 了克服这种缺陷,人们建议采用单向函数。此时,计算机存储通行字 的单项函数值而不是存储通行字。 通行字技术认证过程 1.A将他的通行字传送给计算机 2.计算机完成通行字的单向函数值的计算 3.计算机把单向函数值和机器存储的值比较
持证( token) 种嵌有磁条的塑料卡,磁条上记录有用于机器识别的个人信息。 这类卡通常和个人识别号(PN)一起使用 ■这类卡易于制造,而且磁条上记录的数据也易于转录,因此要设法防 止仿制。 为了提高磁卡的安全性,人们建议使用一种被称作“智能卡”的磁卡来 代替普通的磁卡,智能卡与普通的磁卡的主要区别在于智能卡带有智 能化的微处理器和存储器。 522几种常见的身份识别系统 1.通行字(口令)认证系统 2.个人特征的身份证明 ■3基于零知识证明的识别技术 4智能卡在个人身份证明中的作用 1通行字认证系统:(1)基本概念 ■通行字(口令)是一种根据已知事物验证身份的方法,也是 种最为广泛研究和使用的身份识别方法。 ■在实际的安全系统中,还要考虑和规定口令的选择方法、使 用期限、字符长度、分配和管理以及在计算机系统中的安全 保护等。不同安全水平的计算机系统要求也不相同。 示例 在一般非保密的联机系统中,多个用户可共用一个口令,这样的安全 性很低了。 ■可以给每个用户分配不同的口令,以加强这种系统的安全性。但这样 的简单口令系统的安全性始终是不高的 在安全性要求比较高的系统中,可以要求口令岁时间的变化而变化, 这样每次接入系统时都是一个新的口令,即实现动态口令。这样可以 有效防止重传攻击。 ■还有通常的口令保存都采取密文的形式,即口令的传输和存储都要加 密,以保证其安全性 通常口令的选择原则 、易记
持证(token) ◼ 一种嵌有磁条的塑料卡,磁条上记录有用于机器识别的个人信息。 ◼ 这类卡通常和个人识别号(PIN) 一起使用 ◼ 这类卡易于制造,而且磁条上记录的数据也易于转录,因此要设法防 止仿制。 ◼ 为了提高磁卡的安全性,人们建议使用一种被称作“智能卡”的磁卡来 代替普通的磁卡,智能卡与普通的磁卡的主要区别在于智能卡带有智 能化的微处理器和存储器。 5.2.2几种常见的身份识别系统 ◼ 1.通行字(口令)认证系统 ◼ 2.个人特征的身份证明 ◼ 3.基于零知识证明的识别技术 ◼ 4.智能卡在个人身份证明中的作用 1 通行字认证系统:(1)基本概念 ◼ 通行字(口令)是一种根据已知事物验证身份的方法,也是 一种最为广泛研究和使用的身份识别方法。 ◼ 在实际的安全系统中,还要考虑和规定口令的选择方法、使 用期限、字符长度、分配和管理以及在计算机系统中的安全 保护等。不同安全水平的计算机系统要求也不相同。 示例 ◼ 在一般非保密的联机系统中,多个用户可共用一个口令,这样的安全 性很低了。 ◼ 可以给每个用户分配不同的口令,以加强这种系统的安全性。但这样 的简单口令系统的安全性始终是不高的。 ◼ 在安全性要求比较高的系统中,可以要求口令岁时间的变化而变化, 这样每次接入系统时都是一个新的口令,即实现动态口令。这样可以 有效防止重传攻击。 ◼ 还有通常的口令保存都采取密文的形式,即口令的传输和存储都要加 密,以保证其安全性 通常口令的选择原则 1 、易记
2、难以被别人发现和猜中 3、抗分析能力强 通常口令的选择原则 ■为防止口令被猜中以通行短语( Pass phrase)代替口令,通过密钥 碾压( Key Crunching)技术,如杂凑函数,可将易于记忆足够长的 口令变换为较短的随机性密钥。 口令分发的安全也是口令系统安全的重要环节,通常采用邮寄方式, 安全性要求较高时须派可靠的信使传递。为了安全常常限定输入口令 的次数以防止猜测的攻击等 (2)口令的控制措施1/3 ■(1)系统消息。一般系统在联机和脱机时都显示一些礼貌性用语, 而成为识别该系统的线索,因此这些系统应当可以控制这类消息的显 示。而口令是一定不能被现实出来的 (2)限制试探次数。不成功口令的发送一般限制3至6次,超过限定 次数,系统将对该用户的身份D进行锁定,直到重新授权才再开启 ■(3)口令的使用设定有效期。一旦某个口令的使用超过有效期将作 废,重新设定新口令。 (2)口令的控制措施(2/3) ■(4)双口令系统。允许联机是一个口令,允许接触敏感信息还需要 另外一个口令 ■(5)规定最小长度。限制口令至少为6到8个字节以上,为防止猜测 成功概率过高,还可采用掺杂或釆用通行短语等加长和随机化 ■(6)封锁用户系统。可以对长期未联机用户或口令超过使用期限的 用户D封锁。直到用户重新被授权。 (2)口令的控制措施(3/3) ■(7)根口令的保护。根(root)口令一般是系统管理员访问系统所用口令,由于 系统管理员被授予的权力远大于一般用户,因此它自然成为攻击的目标。从而在 选择和使用中要倍加保护。要求必须采用16进制字符串、不能通过网络传送、要 经常更换等 ■(8)系统生成口令。有些系统不允许用户自己选定口令,而由系统生成、分配 口令。系统如何生成易于记忆又难以猜中的口令是要解决的一个关键问题。如果 口令难以记忆,则用户要写下来,则增加了暴露的危险;另一危险是若口令生成
2、难以被别人发现和猜中 3、抗分析能力强 通常口令的选择原则 ◼ 为防止口令被猜中以通行短语(Pass phrass)代替口令,通过密钥 碾压(Key Crunching)技术,如杂凑函数,可将易于记忆足够长的 口令变换为较短的随机性密钥。 ◼ 口令分发的安全也是口令系统安全的重要环节,通常采用邮寄方式, 安全性要求较高时须派可靠的信使传递。为了安全常常限定输入口令 的次数以防止猜测的攻击等。 (2)口令的控制措施 1/3 ◼ (1)系统消息。一般系统在联机和脱机时都显示一些礼貌性用语, 而成为识别该系统的线索,因此这些系统应当可以控制这类消息的显 示。而口令是一定不能被现实出来的。 ◼ (2)限制试探次数。不成功口令的发送一般限制3至6次,超过限定 次数,系统将对该用户的身份ID进行锁定,直到重新授权才再开启。 ◼ (3)口令的使用设定有效期。一旦某个口令的使用超过有效期将作 废,重新设定新口令。 (2)口令的控制措施 (2/3) ◼ (4)双口令系统。允许联机是一个口令,允许接触敏感信息还需要 另外一个口令。 ◼ (5)规定最小长度。限制口令至少为6到8个字节以上,为防止猜测 成功概率过高,还可采用掺杂或采用通行短语等加长和随机化。 ◼ (6)封锁用户系统。可以对长期未联机用户或口令超过使用期限的 用户ID封锁。直到用户重新被授权。 (2)口令的控制措施 (3/3) ◼ (7)根口令的保护。根(root)口令一般是系统管理员访问系统所用口令,由于 系统管理员被授予的权力远大于一般用户,因此它自然成为攻击的目标。从而在 选择和使用中要倍加保护。要求必须采用16进制字符串、不能通过网络传送、要 经常更换等。 ◼ (8)系统生成口令。有些系统不允许用户自己选定口令,而由系统生成、分配 口令。系统如何生成易于记忆又难以猜中的口令是要解决的一个关键问题。如果 口令难以记忆,则用户要写下来,则增加了暴露的危险;另一危险是若口令生成
算法被窃,则危及整个系统的安全。 2个人特征的身份证明 ■生物统计学正在成为自动化世界所需要的自动化个人身份认 证技术中最简单而安全的方法。 ■它是利用个人的生理特征来实现 ■因人而已、随身携带,不会丢失且难以伪造,极适用于个人 身份认证。 身份识别技术主要的几种情况 (1)手写签名识别技术 (2)指纹识别技术 (3)语音识别技术 (4)视网膜图样识别技术 (5)虹膜图样识别技术 (6)脸型识别 (1)手写签名识别技术(1/3) 传统的协议和契约等都以手写签名生效。发生争执时则 由法庭判决,一般都要经过专家鉴定。由于签名动作和字迹 具有强烈的个性而可作为身份验证的可靠依据 (1)手写签名识别技术(2/3) 机器自动识别手写签名成为模式识别中的重要研究之 进行机器识别要做到: 签名的机器含义, 二手写的字迹风格(对于身份验证尤为重要) 可能的伪造签名有两种情况 是不知道真迹,按得到的信息随手签名; 是已知真迹时模仿签名或影描签名。 (1)手写签名识别技术(3/3) 自动的签名系统作为接入控制设备的组成部分时,应 先让用户书写几个签名进行分析,提取适当参数存档备用
算法被窃,则危及整个系统的安全。 2.个人特征的身份证明 ◼ 生物统计学正在成为自动化世界所需要的自动化个人身份认 证技术中最简单而安全的方法。 ◼ 它是利用个人的生理特征来实现。 ◼ 因人而已、随身携带,不会丢失且难以伪造,极适用于个人 身份认证。 身份识别技术主要的几种情况 ◼ (1)手写签名识别技术 ◼ (2)指纹识别技术 ◼ (3)语音识别技术 ◼ (4)视网膜图样识别技术 ◼ (5)虹膜图样识别技术 ◼ (6)脸型识别 (1)手写签名识别技术(1/3) 传统的协议和契约等都以手写签名生效。发生争执时则 由法庭判决,一般都要经过专家鉴定。由于签名动作和字迹 具有强烈的个性而可作为身份验证的可靠依据。 (1)手写签名识别技术(2/3) ◼ 机器自动识别手写签名成为模式识别中的重要研究之一。 ◼ 进行机器识别要做到: – 一签名的机器含义, – 二手写的字迹风格(对于身份验证尤为重要) ◼ 可能的伪造签名有两种情况: – 一是不知道真迹,按得到的信息随手签名; – 二是已知真迹时模仿签名或影描签名。 (1)手写签名识别技术(3/3) ◼ 自动的签名系统作为接入控制设备的组成部分时,应 先让用户书写几个签名进行分析,提取适当参数存档备用