欢迎来到天天文库
浏览记录
ID:11657478
大小:64.00 KB
页数:10页
时间:2018-07-13
《浅析身份认证技术》由会员上传分享,免费在线阅读,更多相关内容在行业资料-天天文库。
1、浙江财经大学东方学院学年论文论文题目:浅析身份认证技术 学生姓名 戚佳佳 指导教师张琼妮分院 信息 专业名称计算机科学与技术班 级 11计算机(2)班学 号11204102112014年 4 月 6 日浅析身份认证技术摘要:在这个信息化社会,计算机技术的发展使得信息安全问题倍受关注。为了保证信息的保密性以及信息的完整性和有效性,认证技术在日新月异的生活中引申了出来。数字签名技术在身份识别和认证、数据完整性、抗抵赖等方面具有其它技术所无法替代的作用,在这个高科技时代,出现了许多身份认证技术。身份认
2、证技术也在不断的发展和改进。关键词:身份认证;信息技术;物理身份认证;生物认证技术1.身份认证技术的定义身份认证是指计算机及网络系统确认操作者身份的过程。计算机系统和计算机网络是一个虚拟的数字世界,在这个数字世界中,一切信息包括用户的身份信息都是用一组特定的数据来表示的,计算机只能识别用户的数字身份,所有对用户的授权也是针对用户数字身份的授权。而我们生活的现实世界是一个真实的物理世界,每个人都拥有独一无二的物理身份。如何保证以数字身份进行操作的操作者就是这个数字身份合法拥有者,也就是说保证操作者的物理身份与数字身份相对应,就成为一个很重要的问题。身份认证技术的
3、诞生就是为了解决这个问题。身份认证技术是在计算机网络中确认操作者身份的过程而产生的解决方法。所谓“没有不透风的墙”,你所知道的信息有可能被泄露或者还有其他人知道,杨子荣就是掌握了“天王盖地虎,宝塔镇河妖”的接头暗号成功的伪造了自己的身份。而仅凭借一个人拥有的物品判断也是不可靠的,这个物品有可能丢失,也有可能被人盗取,从而伪造这个人的身份。只有人的身体特征才是独一无二,不可伪造的,然而这需要我们对这个特征具有可靠的识别能力。认证是指核实身份的过程,是防止主动攻击的重要技术。认证不能自动地提供保密性,而保密也不能自然地提供认证功能。一个纯认证系统的模型如图1-1所
4、示,在这个系统中发送者通过一个公开信道将信息传送给接收者,接收者不仅想收到消息本身,还要通过认证编码器和认证译码器验证消息是否来自合法的发送者以及消息是否被篡改。2.身份认证的必要性当今社会网络迅速发展,但也因为网络的发展使得个人信息,部门信息乃至国家机密等面临着相应的威胁。网络上出现了很多黑客和间谍,所以改进信息加密方面的工作迫在眉睫。在信息安全领域中,一方面是保证信息的保密性,防止通信中的机密信息被窃取和破译,防止对系统进行被动攻击;另一方面是保证信息完整性、有效性,即要搞清楚与之通信的对方的身份是否真实,证实信息在传输过程中是否被篡g改、伪装、串扰和否认
5、,防止对系统进行主动攻击。3.常见物理身份认证技术3.1基于秘密信息的身份认证方法3.1.1口令核对在鉴别用户身份时最常见也是最简单的方法就是口令核对法:系统为每一个合法用户建立一个用户名/口令对,当用户登录系统或使用某项功能时,提示用户输入自己的用户名和口令,系统通过核对用户输入的用户名、口令与系统内已有的合法用户的用户名/口令对是否匹配,如与某一项用户名/口令对匹配,则该用户的身份得到了认证。3.1.2单向认证通信的双方只需要一方被另一方认证的过程就是单向认证。例如:口令核对实际是一种单向认证,只是这种简单的单向认证还没有与密钥分发相结合。与密钥分发相结合
6、的单向认证主要有两类:一类采用对称密钥加密体制,需要一个可以参与的第三方,通常是KDC(密钥分发中心)或AS(认证服务器),由这个第三方来实现通信双方的身份认证和密钥分发;另一类采用非对称密钥加密体制,无需第三方参与。需第三方参与的单向认证:1、A®KDC:IDA
7、
8、IDB
9、
10、N12、KDC®A:EKa[Ks
11、
12、IDB
13、
14、N1
15、
16、EKb[Ks
17、
18、IDA]]3、A®B:EKb[Ks
19、
20、IDA]
21、
22、EKs[M]无需第三方参与的单向认证:A®B :EKUb[Ks]
23、
24、EKs[M]如果主要关心的是认证,而不考虑保密,可采用方法A®B :M
25、
26、EKRa[H(M)]既
27、需要考虑认证,又需要考虑保密,可采用方法:EKUb[M
28、
29、EKRa[H(M)]](1-1)3.1.3双向认证在双向认证过程中,通信双方需要互相认证鉴别各自的身份,然后交换会话密钥,双向认证的典型方案是Needham/Schroeder协议。Needham/SchroederProtocol[1978]1、A®KDC:IDA
30、
31、IDB
32、
33、N12、KDC®A:EKa[Ks
34、
35、IDB
36、
37、N1
38、
39、EKb[Ks
40、
41、IDA]]3、A®B:EKb[Ks
42、
43、IDA]4、B®A:EKs[N2]5、A®B:EKs[f(N2)]在真实世界,对用户的身份认证基本方法可以分为这三种:1
44、)根据你所知道的信息来证明你的身份(你
此文档下载收益归作者所有