文档库 最新最全的文档下载
当前位置:文档库 › 基于动态口令的身份认证机制及其安全性分析

基于动态口令的身份认证机制及其安全性分析

基于动态口令的身份认证机制及其安全性分析
基于动态口令的身份认证机制及其安全性分析

一种基于动态口令的身份认证系统研究

傅德胜1,陈 昕2

(南京信息工程大学 计算机与软件学院, 江苏 南京 210044)

摘 要:身份认证在信息安全中起着非常重要的作用,建立安全的身份认证机制成为终端安全的关键之一。作为一种新型的认证模式,动态口令比传统的静态口令更加安全、可靠。本文阐述了动态口令的原理及现有动态口令方案的缺点,设计了一种新型的身份认证系统,并对其有效性进行了分析。

关键词:动态口令;身份认证;安全性

中图法分类号:TP309文献标识码: A

A Study of Authentication System based on Dynamic

Password

FU De-sheng1, CHEN Xin2

(Department of Computer & software, Nanjing University of Information Science & Technology,

Nanjing Jiangsu 210044, China)

Abstract: Identity authentication plays a very important role in the system security, establishing a secure authentication mechanism becomes one of the keys in the terminal security. As a new mode of authentication,dynamic password is more secure and reliable than traditional static password. This paper describes the principle

of dynamic password and disadvantages of the existing dynamic protocols,designs a new type of authentication system and analyzes the effectiveness of it.

Key words: dynamic password; identity authentication; security

0 引言

身份认证是系统安全中最重要的问题,只有在进行安全可靠的身份认证的基础上,各种安全产品才能最有效地发挥安全防护作用;也只有完成了身份认证,网络系统才可能安全、高效地开放和共享各种网络资源、系统资源、信息资源。

目前大部分网络系统所使用的访问控制方法是传统的静态口令认证技术,通过用户名和口令的匹配来确认用户的合法性。但是,随着网络技术的进一步发展,以静态口令为基础的认证方式面临着很多的安全问题,渐渐无法满足用户的需求。动态口令的概念就是在这样的情况下产生的,它采用了基于同步或者异步方式而产生的一次性口令来代替传统的静态口令,从而避免了口令泄密带来的安全隐患。目前,基于动态口令的身份认证系统已应用在电子商务,电子政务,银行,证券等诸多领域。

1 传统的身份认证方式

传统的身份认证方式就是用户名口令核对法:系统为每一个合法用户建立一个ID/PW 对,当用户登录系统时,提示用户输入自己的用户名和口令,系统通过核对用户输入的用户名,口令与系统内已有的合法用户的ID/PW是否匹配,来验证用户的身份。

这种静态口令认证方式存在很多问题,最常见的是网络数据流窃听、截取/重放、暴力破解、窥探等攻击方式。静态口令的不安全因素是信息系统普遍存在的隐患。基于口令认证的身份鉴别的安全性成为信息安全中迫切需要解决的一个问题,动态口令认证方式应运而1傅德胜,男(1950--),教授,主要研究领域:信息安全

2陈昕,女(1984--),在读硕士研究生,主要研究领域:信息安全

生。

2 动态口令认证的常用技术

20世纪80年代初,美国科学家Leslie Lamport针对静态口令认证的缺陷,首次提出了利用散列函数产生动态口令(OTP:One Time Password)的思想,即用户每次登录系统时使用的口令是变化的。根据动态因素的不同,动态口令认证技术主要分为两种,即同步认证技术和异步认证技术。其中同步认证技术又分为基于时间同步认证技术(Time Synchronou s)和基于事件同步认证技术(Event Synchronous);异步认证技术即为挑战/应答认证技术(Challenge/Response)。

(1)基于事件同步技术

这种方法的原理是通过某一事件的序列及种子密钥作为输入值,通过散列算法运算出密码。也就是说,用户输入一次ID就会产生一个密码,变化单位是用户的使用次数,如果客户端和服务器所算出的密码一致,就认证了用户的合法身份。

(2)基于时间同步技术

以用户登录时间作为随机因素,选择单向散列函数作为口令的生成算法,这种方式对时间准确度要求较高,一般采取分钟为变化单位。这样可以保证散列函数算出的口令是在不断变化的,又减少了认证双方的交互过程。

(3)基于挑战/应答技术

用户要求登录时,系统产生一个挑战码(随机数)发送给用户,客户端通过单向散列函数将用户的密钥和随机数进行运算,把结果(应答数)发送给系统,系统用同样的方法做验算即可验证用户身份。由于每个用户的密钥不同,不同的用户对同样的挑战值能算出不同的应答数,只有某一用户用指定的令牌才能算出正确的应答数,并且这个应答数只使用一次,所以能保证很高的安全性。

(4)S/Key技术

目前在实际应用中,使用最广泛的动态口令是S/Key方式,它也是挑战/应答技术的一种。每个用户都有一个账号,每个账号配有种子(Seed)、迭代值(Iteration)和秘密通行短语。使用秘密通行短语、种子以及变化的迭代值就能够产生一系列口令,每个口令用户只能使用一次。口令为一个单向的前后相关的序列,系统只用记录第N个口令。用户用第N-1个口令登录时,系统用单向算法算出第N个口令与自己保存的第N个口令匹配,以判断用户的合法性。由于N是有限的,用户登录N次后必须重新初始化口令序列。

3 动态口令认证系统的设计

S/Key动态口令具有一次性,可以有效防止重放攻击,但是对小数攻击很脆弱,而且用户登录一定次数之后必须重新初始化。传统的挑战/应答机制向用户发送不重复的挑战数,不需要初始化,但是该方案只能提供单向身份认证,不能认证服务器,无法防范假冒的服务器欺骗用户。针对这些问题,本文提出了一个改进后的动态口令身份认证方案。

3.1 系统设计思想

本文采用的是基于挑战/应答的认证技术,用MD5算法和公钥体制为口令加密。用户U 选择账户ID和口令PW,由安全信道完成在认证服务器AS上的注册,AS保存用户U的用户账户和口令对{ID,PW}。

身份验证的过程如下:

(1)U→AS:ID

用户输入账户ID,将身份验证请求上传至服务器AS。

(2)U←AS:R

服务器AS查询用户信息,如果账户ID不是已经注册的账户,就拒绝请求;否则产生

一个随机数r,计算R= a y mod p(p为大素数,a为Zp的本原元),将挑战数R提交给用户。

(3)U→AS: h(h(PW)||R⊕V,h(h(PW)||R||V)

用户输入PW并计算h(PW),选择随机数x,计算V= a x mod p,然后把h(PW)和R连接后的hash值与V作异或运算。同时为保证V的完整性以进行认证,计算h(h(PW)||R||V)。将h(h(PW)||R⊕V和h(h(PW)||R||V)一起传给认证服务器AS。

(4)U←AS: h(V+1)

服务器用自己的私钥解密h(PW),计算h(h(PW)||R,然后将其与h(h(PW)||R⊕V进行异或运算求得V’,计算h(h(PW)||R||V’)。若h(h(PW)||R||V’)与收到的h(h(PW)||R||V)相等,则认为用户合法,通过验证,计算h(V+1)并作为应答信息传给用户;否则,服务器拒绝用户的认证。

(5)U→AS:验证服务器

用户将收到的应答值与自己计算的结果h(V+1)进行比较。如果二者相等,则通过对服务器的验证,登录成功;否则,用户拒绝登录。

在此后的会话过程中,用户和服务器双方使用K = a xy mod p作为会话密钥加、解密通信内容。

动态口令的认证过程可用图1表示。

图1 动态口令认证过程

3.2 动态口令认证系统的组成

动态口令认证系统由两部分组成:客户端和认证服务器。其基本结构如图2所示。

图2 动态口令认证系统结构图

(1)客户端

为用户提供了一个简单、易行的口令产生办法。通过认证算法产生只能使用一次的“动态口令”,而且口令无法观测和跟踪,这就使得用户口令既无法被窃取,而且又能解决口令频繁变换所带来的问题。

(2)安全认证服务器

安全认证服务器运行在网络环境下,它负责控制所有的远程用户对网络的访问,提供了全面的认证,授权服务。服务器端的加密软件模块,接收到用户的口令并自动进行计算和验证,从而保证认证过程的完成。

(3)加密安全设备

加密安全设备指服务器端和客户端的加密机或加密卡。其作用主要是对重要数据的安全提供加密保护。

3.3 方案的性能分析

(1)重放攻击:由于每次认证时双方发送的挑战信息R和V都与以前不同,当入侵者在第三步进行重放攻击时,认证服务器自己计算的结果H(H(PW)||R||V)将不等于收到的值。于是认证服务器拒绝登录请求,重放攻击失败。

(2)小数攻击:认证过程中采用的是公钥加密算法,小数攻击无法奏效。

(3)服务器欺骗:如果入侵者在第二步假冒认证服务器向用户发送随机数R,但由于他不知道用户口令PW,无法求出用户发回的挑战信息V,进而不能正确计算h(V+1)。在随后的应答中,服务器不能通过用户对其进行的验证。

(4)暴力破解:该系统的安全性依赖于单向散列函数和公钥密码的安全性,以MD5数据摘要算法为例,其输出是128位的数据,攻击者只知道这个结果,要想得到输入M或者另一输入N要使得散列函数值H(M) = H(N)。如果使用穷举法需要尝试2128次,而公钥密码基于大素数分解,目前还没有较好的破解办法。

(5)口令猜测:认证服务器端存储用户口令的hash值h(PW),并用认证服务器的公钥对h(PW)加密。即使入侵者通过离线攻击获取口令文件,但他没有认证服务器的私钥,不能解密口令文件进行猜测攻击。

4 结束语

本文以挑战/应答方案为基础,运用单向散列函数和公钥加密体制生成共享密钥,设计了一种能有效适用于网络环境的动态口令身份认证方案。该方案能对客户端和服务器实行双向认证,克服了传统的挑战/应答的弱点,保护了用户身份信息的安全,能有效防止重放,暴力破解等常见的攻击手段,通过公钥密码体制的使用,增强了认证过程的安全性。在信息安全越来越受到重视的今天,动态口令身份认证系统适用于电子商务,金融,证券,网络游戏,内部管理等许多领域,提供强大的安全管理,前景非常乐观。

本文创新点:针对现有的动态密码认证方式的缺点,提出基于MD5和公钥加密算法的身份认证方案,有效克服重放攻击,小数攻击,能够实现客户端和服务器的双向认证,达到较高的安全性。

参考文献:

[1] 李金库,张德运,张勇. 身份认证机制研究及其安全性分析[J].计算机应用研究,2001,2:126-128。

[2] 陈立志,李凤华,戴英侠. 基于动态口令的身份认证机制及其安全性分析[J].计算机工程,2002,10:48-49。

[3] 刘知贵,臧爱军,陆荣杰. 基于事件同步及异步的动态口令身份认证技术研究[J].计算机应用研究,2006,6:133-134。

[4] 李京顺.口令安全管理[J].电脑与信息技术,2006,8:76-78。

[5] 张峰,王小妮,杨根兴.一种安全的身份认证系统——动态口令认证系统[J].电脑开发与应用,2002,4:24-25。

[6] 张文. 动态口令身份认证系统的设计与实现[J].微计算机信息,2005,21-3:232-233。

作者简介:傅德胜(1950- ),男(汉族),江苏靖江人,南京信息工程大学计算机与软件学院教授,主要从事信息安全研究

陈昕,女(1984- ),女(汉族),江苏南京人,南京信息工程大学计算机与软件学院硕士研究生,主要研从事信息安全研究

Biography: Fu Desheng (1950- ), male (HAN nationality), Jiangsu Province, Nanjing University of Information Science & Technology, professor, Major: computer science and technology, Research area: information security. Chen Xin(1984- ), female(HAN nationality), Jiangsu Province, Nanjing University of Information Science & Technology, graduate student, Major: computer science and technology, Research area: information security.

一种实现双向认证动态口令身份认证措施

一种实现双向认证的动态口令身份认证方案 来源:网店装修 https://www.wendangku.net/doc/b711509036.html, 摘要本文在分析现有动态身份认证系统的基础上,结合使用国际标准加密算法设计了双向通信协议、动态密码生成算法、以及动态重调机制,解决了目前动态身份认证系统只能实现服务器对客户端的单向认证的缺陷,和以牺牲口令随机度来解决“失步”问题的不足。 关键词双向身份认证、动态口令、同步重调,动态身份认证系统 身份认证技术是信息安全理论与技术的一个重要方面,它是网络安全的第一道防线,用于限制非法用户访问受限的网络资源,是一切安全机制的基础。这也就使之成为黑客攻击的主要目标。因此使用一个强健有效的身份认证系统对于网络安全有着非同寻常的意义。 就国内外身份认证技术的发展情况来看,最传统的身份认证方式是帐号——口令方式;新兴的身份认证方式包括:生物特征识别法、动态口令<又称一次性口令)认证法等。本文中主要展开对动态口令认证法的讨论和研究。 1 背景知识介绍 1.1 PKI体系 PKI

PKI的基础技术包括加密、数字签名、数据完整性机制、数字信封、双重数字签名等。完整的PKI系统必须具有权威认证机构(CA>、数字证书库、密钥备份及恢复系统、证书作废系统、应用接口。 <3)计算秘密的欧拉函数? =<保密),丢弃两个素数p和q。 <4)随机选取整数e,满足gcd(e,公开e,加密密钥>。 <5)计算d,满足de≡1(mod ?>(保密d,解密密钥,陷门信息> <6)将明文x<其值的范围在0到r-1之间)按模为r自乘e次幂以完成加密操作,从而产生密文y<其值也在0到r-1范围内) y=xe (mod r> <7)将密文y按模为r自乘d次幂,完成解密操作

身份认证和访问控制实现原理

身份认证和访问控制实现原理 身份认证和访问控制的实现原理将根据系统的架构而有所不同。对于B/S架构,将采用利用Web服务器对SSL(Secure Socket Layer,安全套接字协议)技术的支持,可以实现系统的身份认证和访问控制安全需求。而对于C/S架构,将采用签名及签名验证的方式,来实现系统的身份认证和访问控制需求。以下将分别进行介绍: 基于SSL的身份认证和访问控制 目前,SSL技术已被大部份的Web Server及Browser广泛支持和使用。采用SSL技术,在用户使用浏览器访问Web服务器时,会在客户端和服务器之间建立安全的SSL通道。在SSL会话产生时:首先,服务器会传送它的服务器证书,客户端会自动的分析服务器证书,来验证服务器的身份。其次,服务器会要求用户出示客户端证书(即用户证书),服务器完成客户端证书的验证,来对用户进行身份认证。对客户端证书的验证包括验证客户端证书是否由服务器信任的证书颁发机构颁发、客户端证书是否在有效期内、客户端证书是否有效(即是否被窜改等)和客户端证书是否被吊销等。验证通过后,服务器会解析客户端证书,获取用户信息,并根据用户信息查询访问控制列表来决定是否授权访问。所有的过程都会在几秒钟内自动完成,对用户是透明的。 如下图所示,除了系统中已有的客户端浏览器、Web服务器外,要实现基于SSL的身份认证和访问控制安全原理,还需要增加下列模块: 基于SSL的身份认证和访问控制原理图 1.Web服务器证书 要利用SSL技术,在Web服务器上必需安装一个Web服务器证书,用来表明服务器的身份,并对Web服务器的安全性进行设置,使能SSL功能。服务器证书由CA 认证中心颁发,在服务器证书内表示了服务器的域名等证明服务器身份的信息、Web 服务器端的公钥以及CA对证书相关域内容的数字签名。服务器证书都有一个有效 期,Web服务器需要使能SSL功能的前提是必须拥有服务器证书,利用服务器证书 来协商、建立安全SSL安全通道。 这样,在用户使用浏览器访问Web服务器,发出SSL握手时,Web服务器将配置的服务器证书返回给客户端,通过验证服务器证书来验证他所访问的网站是否真

认证方式比较口令、动态口令、证书和指纹

认证方式比较 1.认证方式总述 我们日常工作中设置的各种认证保护措施,都可以归纳为三种:他知道的内容、他持有的证明和他就是这个人。他知道的内容可以是一个密码,个人的身份证号或者母亲的姓名等,通过他知道的内容的方式进行认证是最经济的,但同时也是最不安全的;他持有的证明可以是证书、钥匙和门卡等,这种认证方式很容易丢失;他就是这个人指的是生物认证识别,可以唯一标识出你就是这个人。上面的三种方式单独一种都有各自的制约条件,因此出现一种加强认证,加强认证至少包含上面三项认证方式中的任意两项。 2.分类说明 用于身份认证的加密方式大致分为:静态口令、动态口令(令牌)、数字证书、生物识别和智能卡。 2.1静态口令 静态口令的实际就是一个口令字,口令字是一个受保护的字符串,通常用于个人身份的认证,口令字属于上面三种方式中的“他知道的内容”。口令字是日常使用最为普遍的一种认证方式,但是安全性也是最脆弱的一种认证方式,口令字很容易被别人偷窥或者通过猜测你的名字、生日、配偶的名字等猜测出来,复杂的口令字用户很难记住,因此常常会将口令写到便签纸上,这样就很容易给别人可乘之机。 2.2动态口令 动态口令也叫做一次性口令字,它比静态口令安全的多,用户在一次应用中使用一个动态口令,在操作完成以后将废除这个口令字,因此黑客即使获得了动

态口令也是没有用的。动态口令一般分为两种:同步和异步,主要是通过与服务器通讯的硬件令牌产生。同步的动态口令是硬件令牌与服务器端的进行同步的设置,这种同步可以是基于时间的同步,也可以是基于事件的同步,根据同步的类型硬件令牌生成一次性口令字,同时服务器端也可以认证这个口令的有效性;异步的动态口令是硬件令牌通过与服务器完成质询/应答的过程进行认证口令的。 2.3数字证书 数字证书其本质是利用公私钥的数据加解密技术来实现身份认证的技术。数字证书技术是一种完全区别于口令字的一种认证方式,它是一种非对称算法实现的一种公钥机制,它可以完成数据的通明加解密和签名验签。用户的公钥将暴露给外面的任何人,私钥只能由自己保存不能外泄,这样就保证了别人用我的公钥加密后只能由我解密获得信息,这种加解密技术主要是运用数学中的大数分解的原理,因此很难被破解。 2.4生物识别 生物识别的种类大致可以分为:指纹、手掌扫描、手形扫描、视网膜扫描、虹膜扫描等。生物识别技术是最不容易被仿冒和破译的一种认证方式,它可以代表一个真实的主体。对于生物识别技术的应用目前还是在很少的范围内,原因有两个:一是技术还不够成熟,二是生物识别的造价过高。等误判率(crossover error rate,CER)是衡量一种生物识别技术好坏的重要参数,它是两种错误判断的一个比例值,一是错误接收,另一个是错误拒绝。生物识别技术安全系数最高,几乎无法被仿冒和破译,但是由于它的造价过高和CER指数的过高导致了这种技术的应用还不够广泛。 2.5智能卡 由于智能卡本身就是一个微处理器和集成电路,所以智能卡有处理信息的能力。由于智能卡能够处理存储在其中的信息,因而它提供了双因子认证,这是因为他需要用户输入PIN码才能打开智能卡。这就意味着用户必须提供“他知道的

网络身份认证技术的应用及其发展

网络身份认证技术的应用及其发展 随着全球化经济模式的出现以及科学技术的高速发展,网络技术应用越来越广泛。随着网民数量越来越多,网络越来越普及,出现网络安全问题也随之增多,怎样保证网民个人信息安全和保证网络数据的机密性、完整性等,是我们必须要重点解决的问题。而网络技术的不断发展进步,也让网络安全受到更多的关注,在安全系统中重点技术就是使用身份认证技术。本文主要分析了几种身份认证的技术和方式,目的在于让广大读者了解网络安全系统中的身份认证技术应用及其发展。 如今全球信息化的速度越来越快,全球的信息产业越来越重视信息安全,特别是现在信息网络化正是发达的时期,信息产业的发展离不开网络安全,如何在网络环境中建立起一个完善的安全系统,身份认证技术就成为了在网络安全中首先要解决的问题。 身份认证技术就是通过计算机网络来确定使用者的身份,重点是为了解决网络双方的身份信息是否真实的问题,使通讯双方在进行各种信息交流可以在一个安全的环境中。在信息安全里,身份认证技术在整个安全系统中是重点,也是信息安全系统首要“看门人”。因此,基本的安全服务就是身份认证,另外的安全服务也都需要建立在身份认证的基础上,使身份认证系统具有了十分重要的地位,但也最容易受到攻击。

一、身份认证的含义 身份认证技术简单意义上来讲就是对通讯双方进行真实身份鉴别,也是对网络信息资源安全进行保护的第一个防火墙,目的就是验证辨识网络信息使用用户的身份是否具有真实性和合法性,然后给予授权才能访问系统资源,不能通过识别用户就会阻止其访问。由此可知,身份认证在安全管理中是个重点,同时也是最基础的安全服务。 (一)身份认证技术的应用 信息安全中身份认证是最重要的一门技术,也是在网络安全里的第一道防线,可以很好的识别出访问的用户是否具有访问的权限,允许通过识别的用户进行访问操作,并进行一定的监督,防止出现不正当的操作情况,同时也是保护计算机不受病毒和黑客入侵的一个重要方法。使用者在进入网络安全系统的时候,先需要让身份认证系统识别出自己的身份,通过了身份认证系统识别以后,再依据使用者的权限、身份级别来决定可以访问哪些系统资源和可以进行哪些系统操作权限。与此同时,进入安全系统时,检测系统需要进行登记,包括记录、报警等,对用户的行为和请求进行记录,并识别出是否入侵了安全系统。 (二)基于网络的身份认证 身份认证系统在安全系统中非常重要,虽然它是最基础的安全服务,但是另外的安全服务都需要它才能完成,只要身份认证系统受到攻击入侵,就会导致系统里的安全措施都无法产生作用,而黑客入侵的首要目标一般都是先攻破身份认证系统。但是因为网络连接具有复

量子密码导论

量子密码学导论期末论文 量子密码的简单介绍和发展历程及其前景 0引言 保密通信不仅在军事、社会安全等领域发挥独特作用,而且在当今的经济和日常通信等方面也日渐重要。在众多的保密通信手段中,密码术是最重要的一种技术措施。 经典密码技术根据密钥类型的不同分为两类:一类是对称加密(秘密钥匙加密)体制。该体制中的加解密的密钥相同或可以互推,收发双方之间的密钥分配通常采用协商方式来完成。如密码本、软盘等这样的密钥载体,其中的信息可以被任意复制,原则上不会留下任何印迹,因而密钥在分发和保存过程中合法用户无法判断是否已被窃听。另一类是非对称加密(公开密钥加密)体制。该体制中的加解密的密钥不相同且不可以互推。它可以为事先设有共享密钥的双方提供安全的通信。该体制的安全性是基于求解某一数学难题,随着计算机技术高速发展,数学难题如果一旦被破解,其安全性也是令人忧心的。

上述两类密码体系的立足点都是基于数学的密码理论。对密码的破解时间远远超出密码所保护的信息有效期。其实,很难破解并不等于不能破解,例如,1977年,美国给出一道数学难题,其解密需要将一个129位数分解成一个64位和一个65位素数的乘积,当时的计算机需要用64?10年,到了1994年,只用了8个月就能解出。 经典的密码体制都存在被破解的可能性。然而,在量子理论支配的世界里,除非违反自然规律,否则量子密码很难破解。量子密码是量子力学与信息科学相结合的产物。与经典密码学基于数学理论不同,量子密码学则基于物理学原理,具有非常特殊的随机性,被窃听的同时可以自动改变。这种特性,至少目前还很难找到破译的方法和途径。随着量子信息技术的快速发展,量子密码理论与技术的研究取得了丰富的研究成果。量子密码的安全性是基于Heisenberg 测不准原理、量子不可克隆定理和单光子不可分割性,它遵从物理规律,是无条件安全的。文中旨在简述量子密码的发展历史,并总结量子密码的前沿课题。 1 量子密码学简介 量子密码学是当代密码理论研究的一个新领域,它以量子力学为基础,这一点不同于经典的以数学为基础的密码体制。量子密码依赖于信息载体的具体形式。目前,量子密码中用于承载信息的载体主要有光子、微弱激光脉冲、压缩态光信号、相干态光信号和量子光弧子信号,这些信息载体可通过多个不同的物理量描述。在量子密码中,一般用具有共轭特性的物理量来编码信息。光子的偏振可编码为量子比特。量子比特体现了量子的叠加性,且来自于非正交量子比特信源的量子比特是不可克隆的。通过量子操作可实现对量子比特的密码变换,这种变换就是矢量的线性变换。不过变换后的量子比特必须是非正交的,才可保证安全性。一般来说,不同的变换方式或者对不同量子可设计出不同的密码协议或者算法,关键是所设计方案的安全性。 在量子密码学中,密钥依据一定的物理效应而产生和分发,这不同于经典的加密体制。目前,在经典物理学中,物体的运动轨迹仅山相应的运动方程所描述和决定,不受外界观察者观测的影响。但是在微观的量子世界中,观察量子系统的状态将不可避免地要破坏量子 系统的原有状态,而且这种破坏是不可逆的。信息一旦量子化,量子力学的特性便成为量子信息的物理基础,包括海森堡测不准原理和量子不可克隆定理。量子密钥所涉及的量子效应主要有: 1. 海森堡不确定原理:源于微观粒子的波粒二象性。自由粒子的动量不变,自由粒子同时 又是一个平面波,它存在于整个空间。也就是说自由粒子的动量完全确定,但是它的位置完全不确定. 2. 在量子力学中,任意两个可观测力学量可由厄米算符A B ∧∧来表示,若他们不对易,则不 能有共同的本征态,那么一定满足测不准关系式: 1,2A B A B ? ∧∧∧∧????≥ ||???? 该关系式表明力学量A ∧和B ∧不能同时具有完全确定的值。如果精确测定具中一个量必然无法精确测定以另一个力学量,即测不准原理。也就是说,对任何一个物理量的测量,都

一种实现双向认证动态口令身份认证方案

一种实现双向认证动态口令身份认证方案 摘要在分析现有动态身份认证系统的基础上,结合使用国际标准加密算法设计了双向通信协议、动态密码生成算法、以及动态重调机制,解决了目前动态身份认证系统只能实现服务器对客户端的单向认证的缺陷,和以牺牲口令随机度来解决“失步”咨询题的别脚。关键词双向身份认证、动态口令、同步重调,动态身份认证系统,别可否认基于动态口令的身份认证系统给络安全带来了福音。它的优点,如动态性、一次性、随机性、多重安全性等,从全然上有效修补了传统身份认证系统存在的一些安全隐患。比如,能够有效防止重放攻击、窃听、推测攻击等。但就目前的研究成果、使用事情来看,它同样也存在这别脚,以及技术上的难关。现有的基于动态口令的身份认证系统都只能实现单向认证,即服务器对客户端的认证,如此就别能幸免服务器端的攻击。随着络应用的多样性进展,越来越多的络应用要求可以实现双向认证以确保双发的利益,如电子商务、金融业务等,所以实现双向认证就成为了身份认证的一具必定趋势。关于同步认证技术来说,保证服务器端和客户端的高度同步是必需的。此时怎么保持服务器和众多客户端同步就成了一具技术难关。基于同步认证技术的动态身份认证系统都存在“微小漂浮”咨询题,也即“失步”。目前的解决方法往往是以牺牲口令的随机度来弥补那个缺陷。这无疑给系统带来了很大的安全隐患。固然异步认证技术别存在“极小”咨询题,但是它进行认证的过程比较繁琐,占用通讯时刻太长,效率比较低。针对上面提到的动态口令认证系统的别脚和缺陷设计了一具新方案。该方案采纳双向认证通信协议实现了双向认证,并设计了一种失步重调机制。2.2改进方案2.2.1双向认证通信协议在那个协议中使用了直接信任模型,即客户端和服务器端经过注册时期而建立直接信任关系。(直接信任是最简单的信任形式。两个实体之间无须第三方介绍而直接建立起来的信任关系称为直接信任。)协议中包括两个时期:注册时期、登陆时期。1)注册时期注册时期是为了让Client和Server建立初始信任关系。整个注册过程经过安全信道进行。注册时期中Client和Server交换各自的id和公钥。服务器端将加密后存储。客户端将加密后存储在令牌中。Client将和本次的动态密码用自己的私钥加密,再和,此次产生的随机数R一并用Server的公钥加密后发送给Server。发送完毕后,客户端会将R备份,并启动计时器,若超过一定时刻T后仍无收到Server的应答数据包则丢弃该随机数R;或在T范围之内收到Server应答数据包进行验证后丢弃该随机数R。,,,一种实现双向认证动态口令身份认证方案飞雪

基于动态口令的身份认证机制及其安全性分析

一种基于动态口令的身份认证系统研究 傅德胜1,陈 昕2 (南京信息工程大学 计算机与软件学院, 江苏 南京 210044) 摘 要:身份认证在信息安全中起着非常重要的作用,建立安全的身份认证机制成为终端安全的关键之一。作为一种新型的认证模式,动态口令比传统的静态口令更加安全、可靠。本文阐述了动态口令的原理及现有动态口令方案的缺点,设计了一种新型的身份认证系统,并对其有效性进行了分析。 关键词:动态口令;身份认证;安全性 中图法分类号:TP309文献标识码: A A Study of Authentication System based on Dynamic Password FU De-sheng1, CHEN Xin2 (Department of Computer & software, Nanjing University of Information Science & Technology, Nanjing Jiangsu 210044, China) Abstract: Identity authentication plays a very important role in the system security, establishing a secure authentication mechanism becomes one of the keys in the terminal security. As a new mode of authentication,dynamic password is more secure and reliable than traditional static password. This paper describes the principle of dynamic password and disadvantages of the existing dynamic protocols,designs a new type of authentication system and analyzes the effectiveness of it. Key words: dynamic password; identity authentication; security 0 引言 身份认证是系统安全中最重要的问题,只有在进行安全可靠的身份认证的基础上,各种安全产品才能最有效地发挥安全防护作用;也只有完成了身份认证,网络系统才可能安全、高效地开放和共享各种网络资源、系统资源、信息资源。 目前大部分网络系统所使用的访问控制方法是传统的静态口令认证技术,通过用户名和口令的匹配来确认用户的合法性。但是,随着网络技术的进一步发展,以静态口令为基础的认证方式面临着很多的安全问题,渐渐无法满足用户的需求。动态口令的概念就是在这样的情况下产生的,它采用了基于同步或者异步方式而产生的一次性口令来代替传统的静态口令,从而避免了口令泄密带来的安全隐患。目前,基于动态口令的身份认证系统已应用在电子商务,电子政务,银行,证券等诸多领域。 1 传统的身份认证方式 传统的身份认证方式就是用户名口令核对法:系统为每一个合法用户建立一个ID/PW 对,当用户登录系统时,提示用户输入自己的用户名和口令,系统通过核对用户输入的用户名,口令与系统内已有的合法用户的ID/PW是否匹配,来验证用户的身份。 这种静态口令认证方式存在很多问题,最常见的是网络数据流窃听、截取/重放、暴力破解、窥探等攻击方式。静态口令的不安全因素是信息系统普遍存在的隐患。基于口令认证的身份鉴别的安全性成为信息安全中迫切需要解决的一个问题,动态口令认证方式应运而1傅德胜,男(1950--),教授,主要研究领域:信息安全 2陈昕,女(1984--),在读硕士研究生,主要研究领域:信息安全

身份认证技术的发展与展望

身份认证技术的发展与展望 Internet迅猛发展带来了信息共享与安全这对矛盾共同体,加强网络安全建设、保障网络的安全运行成为网络存在的根本之道。网络身份认证技术发展到今天已经成为信息管理系统中必不可少的一部分,扮演着网络系统“看门人”的角色。 针对不同的安全威胁,目前存在多种主机安全技术和相关安全产品,如防病毒技术、个人防火墙、安全应用程序(如文件加密程序)、安全操作系统等。这些技术和产品在一定程度上满足人们的安全需求,却没有很好地解决以下两个问题: (1)系统访问,即开机时的保护问题,目前普遍采用的是基于口令的弱身份认证技术,很容易被攻破而造成泄密; (2)运行时保护,即在合法用户进入系统后因某种原因暂时离开计算机,此时任何人员均可在此系统之上进行操作,从而造成泄密。

将密码写在记事本上挂在电脑旁边,这样的事情相信很多公司的员工都曾经为之。出于安全的要求,现在公司的安全策略普遍要求员工的登陆密码要定期更换,而且不能重复,这使得想出一个自己能记住的长串密码成为一件让员工头疼的事情。为了便于记忆,员工往往会选择常用词或者号码作为密码,如果攻击者使用“字典攻击法”或者穷举尝试法来破译,很容易被穷举出来。传统的账号加密码的形式,账号基本上都是公开的,密码容易被猜中,容易忘记,也容易被盗。据统计,一个人平均下来要记15到20个密码。静态密码的隐患显而易见,尤其是在证券、银行等行业,轰动一时的“银广夏盗卖案”早就为业界敲响了警钟。 为了解决静态密码的安全问题,一种方式是同一个人员使用不同的密码进入不同的应用系统,避免所有的鸡蛋都在一个篮子里面的问题,然而需要记忆多个密码;第二种方式,采用软件VPN方式,登陆前先要使用VPN连接,这样可以面向一部分机器开放,但是第一次使用时下载VPN软件,每次访问

BB84协议的安全性分析及计仿真研究1

BB84协议的安全性分析及计仿真研究 第一章绪论 1.1引言 秘密通信是人类长久以来的愿望。计算机的出现和互联网普及,促使这种愿望变为一种必然需要(对于银行交易、电子商务、个人档案和Internet通信等)。一般情况,有两种方法可以保证消息安全的传输到接收方而不被第三方(未授权者)在传输过程中截取消息的内容。一种方法就是隐藏消息本身的存在,如通过不可见的墨水来写消息;另一种方法是通过加密所传输的消息。 密码技术特别是加密技术是信息安全技术的核心,它与网络协议等安全技术相结合,成为解决认证、数据加密、访问控制、电子签名、防火墙和电子货币等的关键技术。研究传输信息采取何种秘密的交换,以确保不被第三方截获信息。密码技术可分为密码编制学和密码分析学。密码编制学是寻求产生安全性高的有效密码算法,以满足对消息进行加密或认证的要求;而密码分析学是破译密码或伪造认证码,实现窃取机密信息或进行诈骗破坏活动。传统的加密系统,不管是对私钥技术还是公钥技术,其密文的安全性完全依赖于密钥本身的秘密性。由于截获者的存在,从技术层面上来说,真正的安全很难保证,而且密钥的分配总是会在合法使用者无从察觉的情况下被消极窃听[1]。 近年来,由于量子力学和密码学的紧密结合,演变出了量子密码学(Quantum Cryptography),它可以完成仅仅由传统数学无法完成的完善保密系统。量子密码学是在量子理论基础上提出了一种全新的安全通信系统,它从根本上解决了通信线路被消极窃听的问题。已经有研究表明,使用量子力学的特征可以实现两个陌生人之间通信的完美保密。 1.2传统密码通信 密码通信主要是依赖密钥、加密算法、密码传送、解密算法、解密的保密来保证其安全性,它的基本目的使机密信息变成只有自己或合法授权的人才能认出的乱码。具体操作时都要使用密码将明文(被屏蔽的消息)变成密文(屏蔽后的消息),称为加密,密码称为密钥。完成加密的规则称为加密算法,将密文传送到接收方称为密码传送,把密文变成明文称为解密,完成解密的规则称为解密算法。传统密码通信的最大难题是被人破译而却不被察觉,从而导致严重的后果。 一般而言,传统保密通信可分作两大类,一是非对称密码系统(asymmetrical cryptosystem )另一是对称密码系统(symmetrical cryptosystem )。传统保密通信原理如图1.1 所示。 原理图中Alice和Bob是一般通讯中信息发送者和信息接收者的代称。Alice对信息明文

动态口令身份认证专利技术分析

动态口令身份认证专利技术分析 动态口令能弥补静态口令技术的大部分安全缺陷,广泛应用于身份认证技术中。文章基于CPRSABS和DWPI数据库,对基于动态口令的身份认证技术相关专利进行了梳理和分析,对涉及动态口令技术的研发有较大帮助。 关鍵词:动态口令(OTP);身份认证;技术演进;专利 Abstract:The one-time password (OTP)can make up for most of the security defects of static password technology,and is widely used in identity authentication technology. Based on the databases of CPRSABS and DWPI,this paper sorts out and analyzes the patents of identity authentication technology based on dynamic password,which is helpful to the research and development of OTP technology. Keywords:one-time password (OTP);identity authentication;technology evolution;patent 1 概述 本文以基于动态口令身份认证的专利申请作为分析对象,重点分析全球范围内关于动态口令身份认证专利的四个主要技术分支,研究动态口令身份验证技术的技术发展趋势。 2 技术发展概述 随着网络交易的猛增所带来的安全问题日益突出,动态口令身份认证技术开始受到越来越多人的青睐;美国的RSA公司最早开始本领域的专利申请,2001-2008年动态口令身份认证专利申请量增长显著,2009年其申请量达到一个小高峰,2009年至今整体呈现稳步上升的趋势。本文通过分析专利申请的趋势来梳理动态口令技术的技术发展脉络;总的来说,动态口令身份认证技术专利主要集中在以下几个方面:动态口令的产生、口令的下发、口令表现形式以及动态口令与其他认证方法结合的多重认证技术。 2.1 动态口令的产生 动态口令身份机制需要基于一种密码算法,将用户的身份和某种变动因子作为密码算法的输入参数,输出的结果即为动态口令,不同的变动因子构成了不同的动态口令产生技术。 90年代基于动态口令的身份验证技术开始萌芽,美国RSA公司成功研制了基于时间同步的动态口令认证系统RSA SecureID,RSA于1984年抢先进行了专利布局,申请了基于时间同步的动态口令相关专利(US4720860B),其提供一个用户身份唯一标识码以及动态变量,通过预定的算法生成一个不可预测的码,该

安盟动态口令认证系统产品说明书

安盟动态口令身份认证系统 产品说明文档 1动态口令身份认证系统原理 在传统的静态口令验证系统中,由于口令为“一次设置,重复使用”,由于口令的重复使用而增加了口令丢失和破解的危险性,降低了系统的安全系数,特别是在互联网环境下,黑客、木马和病毒泛滥,使得静态口令更加容易被泄露,造成企业信息系统和资源的非授权访问,导致直接经济损失和间接的信誉和商誉损失。 所以,除了用户记忆的静态口令外,还需要增加一个物理因素,如令牌,这样采用你所知道的(记忆的静态密码)和你所拥有的(令牌)两个要素构成有效密码,实现严格身份信息验证,而你所拥有的要素必须具有不可复制和篡改的性能。 动态口令认证即是依据上述原理实现的双因素强身份认证系统: 1)本系统以令牌作为信物,实现双因素认证。令牌显示依据种子密钥和时间随机计算的动态口 令,具有不可复制和篡改的性能,而后台认证系统认为,只有持有令牌才可能输入正确的密码,反过来说,只要输入了当前时间点的正确密码,就可以认为持有可信的要素,即令牌。 用户登录时,必须同时验证静态口令(称之为PIN码)和动态口令,只有两者均正确时才能确认用户身份 2)令牌与服务器之间的同步。令牌和认证服务器一般以密钥和时间为基础,每隔一定时间(常 见为60妙)就计算出一个口令,由于令牌和认证服务器双方都共享了对称密钥、时间因子和计算方法,所以计算出来的口令就是同步的和唯一的。 3)一次一密。令牌上显示的密码只有在当前时间点有效,且使用一次即失效,实现高强度的安 全性。 系统的部署结构如下: 解决的主要问题: 1)密码安全管理问题,实现不依赖于客户端安全意识和安全习惯可控的安全性,用户也免于设置复 杂密码、记忆并定期更新之苦。

信息安全-身份认证技术与应用

信息安全技术及应用 ————————身份认证技术与应用 当今,信息安全越来越受到人们的重视。建立信息安全体系的目的就是要保证存储在计算机及网络系统中的数据只能够被有权操作 的人访问,所有未被授权的人无法访问到这些数据。这里说的是对“人”的权限的控制,即对操作者物理身份的权限控制。不论安全性要求多高的数据,它存在就必然要有相对应的授权人可以访问它,否则,保存一个任何人都无权访问的数据有什么意义?然而,如果没有有效的身份认证手段,这个有权访问者的身份就很容易被伪造,那么,不论投入再大的资金,建立再坚固安全防范体系都形同虚设。就好像我们建造了一座非常结实的保险库,安装了非常坚固的大门,却没有安装门锁一样。所以身份认证是整个信息安全体系的基础,是信息安全的第一道关隘。 1.身份认证技术简介 相信大家都还记得一个经典的漫画,一条狗在计算机面前一边打字,一边对另一条狗说:“在互联网上,没有人知道你是一个人还是一条狗!”这个漫画说明了在互联网上很难识别身份。 身份认证是指计算机及网络系统确认操作者身份的过程。计算机系统和计算机网络是一个虚拟的数字世界,在这个数字世界中,一切

信息包括用户的身份信息都是用一组特定的数据来表示的,计算机只能识别用户的数字身份,所有对用户的授权也是针对用户数字身份的授权。而我们生活的现实世界是一个真实的物理世界,每个人都拥有独一无二的物理身份。如何保证以数字身份进行操作的操作者就是这个数字身份合法拥有者,也就是说保证操作者的物理身份与数字身份相对应,就成为一个很重要的问题。身份认证技术的诞生就是为了解决这个问题。 如何通过技术手段保证用户的物理身份与数字身份相对应呢?在真实世界中,验证一个人的身份主要通过三种方式判定,一是根据你所知道的信息来证明你的身份(你知道什么),假设某些信息只有某个人知道,比如暗号等,通过询问这个信息就可以确认这个人的身份;二是根据你所拥有的东西来证明你的身份(你有什么) ,假设某一个东西只有某个人有,比如印章等,通过出示这个东西也可以确认这个人的身份;三是直接根据你独一无二的身体特征来证明你的身份(你是谁),比如指纹、面貌等。 所谓“没有不透风的墙”,你所知道的信息有可能被泄露或者还有其他人知道,杨子荣就是掌握了“天王盖地虎,宝塔镇河妖”的接头暗号成功的伪造了自己的身份。而仅凭借一个人拥有的物品判断也是不可靠的,这个物品有可能丢失,也有可能被人盗取,从而伪造这个人的身份。只有人的身体特征才是独一无二,不可伪造的,然而这需要我们对这个特征具有可靠的识别能力。

PKI身份认证和动态口令身份认证技术比较

PKI身份认证和动态口令身份认证技术比较 ?本文将就网络环境下的PKI认证技术和动态口令认证技术从实现原理、算法安全性、密钥安全性、通信安全性、系统风险性和可实施度六个方面进行技术比较。 1. 身份认证系统概述 对于身份认证而言,其目的就是鉴别网上实体的现实身份,即:网上虚拟实体所代表的现实对象。 举例: Authen(我的账号)网上实体 XXX(姓名隐含) 现实实体 ?现实中能够凭借看到、听到、闻到、接触到、感觉到现实实体的特征来判定对象的真实性。但是在网上如何判定虚拟实体的真实性呢?目前采用各种密码算法的身份认证技术,从表现形式而言有:传统静态口令认证技术、特征认证(如指纹、虹膜)技术、基于单钥的智能卡身份认证技术、基于双钥的智能卡身份认证技术、生物识别身份认证技术、动态口令身份认证技术等。 本文仅对基于双钥的PKI身份认证技术和动态口令身份认证技术进行探讨。 2. 两种身份认证技术实现原理 2.1 PKI身份认证技术实现原理 采用PKI技术的身份认证系统其基本认证模型为: 2.2 动态口令身份认证技术实现原理 动态口令认证技术有至少两个因子,一个是常量,即电子令牌瞬间触电的种子值;另一个是变量,即时间值。 采用动态口令技术的基本认证模型为:

3. 算法安全性分析 对于采用上述PKI基本模型的认证技术而言,其算法安全性目前可以说是安全的,但是某些PKI身份认证系统在认证流程中采用了简单的签名技术;其认证模型为: 随着2004年8月17日美国加州圣巴巴拉召开的国际密码学会议(Crypto’2004)上,山东大学王小云教授所作的破译MD5、HAVAL-128、MD4和RIPEMD算法的报告,宣告采用该种算法的身份认证技术已不再安全。 根据王小云教授的密码分析成果,现有的数字签名技术已不再可靠;因此现有的某些采用签名技术的身份认证系统实际上已经不能保证网络实体的唯一性。对于采用PKI基本模型的认证技术而言,Authentication需要强劲的运算能力,特别是网内用户数量较多且并发量较高的网络环境。 采用动态口令技术的身份认证系统在国内市场可见,其安全性依赖于算法的严格保密。 4. 密钥安全性分析 采用PKI认证技术基本模型的系统而言,其私钥的安全保管可谓是系统整体安全的重中之重。为防止私钥文件的复制,目前多采用两种私钥载体保存私钥。一种是将私钥固化在IC芯片中,另一种是将私钥写入U-KEY外形的闪存中。 对于固化有私钥的IC芯片,其本身是个微系统,复制难度较大。 存储私钥的U-KEY介质目前分为两类,一种是带微系统的U-KEY,计算过程在U-KEY内完成,只输出结果;另一种是不带微系统的U-KEY,计算过程在计算机内存中完成。后者(不带微系统的U-KEY)可能在计算机内存中被复制或影响计算过程。 采用动态口令技术的身份认证系统,用户持有的动态令牌,其本身物理封装,内含一块电池;设计为断电后芯片数据销毁工艺。Authentication端为软件,运行在计算机内存中;对于其计算过程能否被复制的问题,如上所述。

基于口令的身份认证方案的设计与实现

1概述 1.1研究意义与目的 随着Internet的飞速发展,全球性信息化浪潮也是日新月异的,信息网络技术也正日益普及和广泛应用,不断深入应用层次,同时从传统的小型业务系统,开始逐渐向大型关键业务系统扩展,典型的如金融业务系统、企业商务系统、党政部门信息系统等大型应用领域。Internet的飞速广泛应用,产生的安全问题同时也是重要问题,因为Internet的自由性、开放性和国际性增加了应用自由度,同时也对网络安全造成了严重威胁。 虽然开放的、自由的并且国际化的Internet给企事业单位和政府机构带来了开放和革新,他们可以利用Internet提升效率和侦查市场反应,但同时他们也必须面对网络开放带来的各种网络安全的新危险与新挑战。保障各单位信息网络有效抵抗网络攻击,有效保护网络信息资源,已然成为各单位信息化健康发展的重大事情。当前Internet存在的安全威胁主要表现为:非授权访问网络或计算机资源、信息泄漏或丢失、破坏数据完整性、拒绝服务攻击、利用网络传播病毒。 针对以上攻击手段与各种网络威胁形式,对访问网络系统的用户进行身份认证就显得至关重要,身份认证已经成为网络信息安全领域中非常重要的一个分支。口令认证技术是身份认证中最常用的技术,而静态口令认证技术是目前普遍采用的口令认证技术。其特点是简单、易用同时也具备一定的安全性,但随着攻击手段的多样化、网络应用的复杂化,静态口令技术的安全缺陷也越来越明显,对于安全性要求高的网络应用系统已经不再适用。专门针对静态口令技术的安全缺陷提出的一次性口令认证技术就得到了迅速地发展。但是,目前现有的一次性口令认证方案并不是十分完善,各种方案在执行性能和安全性上都存在着缺陷。设计更加完善的一次性口令认证方案并实现相应的认证系统,让一次性口令认证技术为更多的网络系统提供更加安全可靠的身份认证。这对Internet应用的发展有着重大的意义和积极的推动作用。 1.2口令认证技术的研究现状与发展趋势 美国科学家Leslie Lamport在上世纪80年代初首次提出了利用散列函数产生一次性口令的思想[1],指的是每个用户每一次同服务器进行身份认证时,认证口令都是以加密后的密文形式在网上传输的,一次性口令的思想指的是在每一次认证时认证口令都是独一无二的,也是密文形式的,也就是说密文口令是一次有效的。Lamport方式就是一次性口令认证实现方式之一。但Lamport方式有个最

小度写范文动态口令双因素认证及其应用_动态口令认证失败模板

动态口令双因素认证及其应用_动态口令认证失败 摘要:身份认证是信息安全技术领域的一个重要部分,文章阐述了身份认证的主要因素和动态口令双因素认证的机制,并详细分析了动态密码双因素认证技术在各种信息系统中的应用。关键词:双因素认证;动态口令;一次性口令;信息安全技术0 引言目前最普遍采用的身份认证机制是结合用户ID和密码的身份认证方案,它已经被广泛的应用于各种网络和系统中。用户的密码过于简单或容易被猜中,用户使用密码存在不良习惯,都可能造成密码的失窃。许多企事业单位开始意识到密码已经不能满足他们对关键信息资源保护的需求,开始着手实施更可靠的身份认证方案来保护他们的信息资源。目前主要采用的强认证方案是动态口令双因素认证方案。 1 双因素身份认证在信息安全领域,对共享信息资源保护的第一步就是实施一种用户身份认证服务。通常这―服务基于指定的用户ID,系统或者网络通过某种方式识别出使用者,这个过程就是身份认证(Authentication)。身份认证是最重要的安全服务,也是其他安全控制的基础,比如访问控制机制基于用户ID来分配信息资源,日志记录机制基于用户ID控制用户的访问和使用信息”。身份认证过程是基于“某种信息片段”如密码、指纹等进行的,这些信息片段被称为认证因素(Authentication factor)。认证因素通常可以分为以下三类:第一类因素是指“你所具备的特征(something you are)”,通常是使用者本身拥有的惟一生物特征,例如指纹、瞳孔、声音等。第二类因素是指“你所知道的事物(something you know)”,通常是需要使用者记忆的身份认证内容,例如密码和身份证号码等。第三类因素是指“你所拥有的事物(Something you have)”,通常是使用者拥有的特殊认证加强机制,例如动态密码卡,IC卡,磁卡等。采

身份认证技术分析

JIANGSU UNIVERSITY 信息安全 身份认证技术分析 姓名: 学院: 专业班级: 学号: 二〇一一年十二月

摘要:本文总结并分析了身份认证的理论和应用,列举了一些对身份认证的攻击方法,并根据课堂学习和课后阅读,自己设计了一个利用数字签名实现的简单的身份认证方案。认证技术是信息安全中的一个重要内容,在“网络与信息安全”课程中我们学习了两种认证技术:消息认证与身份认证,消息认证用于保证信息的完整性与抗否认性,身份认证则用于鉴别用户身份。在网上商务日益火爆的今天,从某种意义上说,认证技术可能比信息加密本身更加重要。因为,很多情况下用户并不要求购物信息保密,只要确认网上商店不是假冒的(这就需要身份认证),自己与网上商店交换的信息未被第三方修改或伪造,并且网上商家不能赖帐(这就需要消息认证),商家也是如此。由于认证技术是一项包含很广泛的技术,集中于某一方面可能更有针对性,所以,在这篇论文中我没有涉及消息认证技术。运用课堂学到的理论、课后阅读获得的知识根据自己的分析,我对身份认证技术作了总结分类,并针对每一种认证技术分析了优点和漏洞,然后剖析了一些应用,最后提出了自己想到的一个简单的利用数字签名实现的身份认证方案。本文综合评价了某些认证机制和方案的优劣,并分析了身份认证的理论和应用,列举了一些对身份认证的各种实现方法、技术现状及发展趋势,同时设计了一个利用数字签名实现的简单的身份认证方案。 关键词:身份认证技术分析比较运用信息安全加密 身份认证系统的组成:出示证件的人,称作示证者P(Prover),又称声称者(Claimant)。验证者V(Verifier),检验声称者提出的证件的正确性和合法性,决定是否满足要求。第三方是可信赖者TP(Trusted third party),参与调解纠纷。在许多应用场合下没有第三方。 身份认证的物理基础:标识与认证是计算机网络系统中进行身份认证(主体识别)的基础,可识别用户身份、设备真伪。标识与认证是身份认证的两个部分。标识——用来表明用户的身份,确保用户在系统中的唯一性,可辨认性。以用户名+标识符ID来标明公开的明码信息 认证——对用户身份的真实性进行鉴别。认证信息不公开,难以仿造。认证信息有口令(密码);指纹;视网膜;智能IC卡等,声波等。 身份认证方式:单向认证(One-way Authentication)双向认证(Two-way Authentication)信任的第三方认证(Trusted Third-party Authentication)。随着网络时代的到来,人们可以通过网络得到各种各样的信息。但由于网络的开放性,它正面临着如计算机病毒、人为的恶意攻击、网络软件的漏洞和“后门”、非授权访问等安全威胁。因此,网络安全越来越受到重视。作为网络安全的第一道防线,亦即是最重要的一道防线,身份认证技术受到普遍关注。 一、基于秘密信息的身份认证方法口令核对 口令核对是系统为每一个合法用户建立一个用户名/口令对,当用户登录系统或使用某项功能时,提示用户输入自己的用户名和口令,系统通过核对用户输入的用户名、口令与系统内已有的合法用户的用户名/口令对(这些用户名/口令对在系统内是加密存储的)是否匹配,如与某一项用户名/口令对匹配,则该用户的身份得到了认证。 缺点:其安全性仅仅基于用户口令的保密性,而用户口令一般较短且是静态数据,容易猜测,且易被攻击,采用窥探、字典攻击、穷举尝试、网络数据流窃听、重放攻击等很容易攻破该认证系统。 2、单向认证

相关文档