下载此文档

第六讲身份证明.ppt


文档分类:行业资料 | 页数:约25页 举报非法文档有奖
1/25
下载提示
  • 1.该资料是网友上传的,本站提供全文预览,预览什么样,下载就什么样。
  • 2.下载该文档所得收入归上传者、原创者。
  • 3.下载的文档,不会出现我们的网址水印。
1/25 下载此文档
文档列表 文档介绍
北京科技大学数理学院
卫宏儒
Weihr168@
第六讲身份证明
综述;
口令认证系统;
个人特征的身份证明;
(手书签名;指纹验证;语音验证;网膜图样验证;如何应用?)
鉴别方案;
(Feige-Fiat-Shamir体制;GQ体制;);
智能卡技术及其应用
本讲主要讲解内容
一、综述
通信与数据系统的安全性在相当程度上取决于能否正确验证用户或终端的个人身份;
传统的身份证明一般是通过检验“物”的有效性来确认持该物的人的身份;在信息化社会中,随着信息业务的扩大,要求验证的对象集合也迅速加大,因而大大增加了身份验证的复杂性和实现的困难性。
1、身份证明系统的组成和要求
组成::由三方组成:示证者,又称作申请者,提出某种要求;另一方为验证者,检验示证者提出证件的正确性和合法性,决定是否满足其要求;第三方是攻击者,可以窃听和伪装示证者骗取验证者的信任。
身份证明与消息认证的差别:消息认证本身不提供时间性,而实体认证一般都是实时的。另一方面实体认证通常证实实体本身,而消息认证除了证实消息的合法性和完整性外,还要知道消息的含义。
验证者正确识别合法示证者的概率极大化。
不具有可传递性。验证者V不可能重用示证者P提供给他的消息来伪装示证者,成功的骗取其他人的验证,从而得到信任。
攻击者伪装成示证者欺骗验证者成功的概率要小到可以忽略的程度,特别是要能抗击已知密文攻击,即能抗击攻击者在截获到示证者和验证者多次通信下伪装成示证者欺骗验证者。
身份证明系统的要求还有:
计算有效性。为实现身份证明所需的计算量要小。
通信有效性。为实现身份证明所需通信次数和数据量要小。
秘密参数能安全存储。
交互识别。有些应用中要求双方能互相进行身份认证。
第三方的实时参与。
第三方的可信赖性。
可证明安全性。
最后四条要求是某些身份认证系统需要满足的。
身份证明可分为两大类:
第一类是身份证实,只对个人身份进行肯定或否定判断。做法是输入个人信息,经共识或算法运算所得结果与原来存储的信息进行比较,最后判断是与非;
第二类是身份识别,主要用来判别身份标识的真伪。做法同样是输入信息,经处理提取模板信息,试着在存储数据库中搜索找出一个与之匹配的模板,而后得出结论,例如检验某人是否有犯罪前科的指纹验证系统。很明显,身份识别要比身份证明难得多。
2、身份证明的基本分类
3、实现身份证明的基本途径
个人拥有的所知,表明所知道或所掌握的有效信息,如密码、口令、帐号等;
个人拥有的所有,表明个人所具有的证件,如身份证、护照、信用卡、图章、标志等;
个人拥有的特征,表明个人自然或者习惯存在的东西,如指纹、声纹、脸型、血型、视网膜、笔迹等。
身份证明系统的质量指标有两类:第一类是合法用户遭拒绝的概率,即拒绝率FRR(False Rejection Rate)或虚报率,这是I型错误率;第二类是非法用户伪造身份成功的概率,即漏报率FAR(False Acceptance Rate),这是II型错误率。
这两个指标常常是相悖的,要根据不同的用途进行折中的选择,例如为了安全性,就要牺牲一点服务质量。设计中除了安全性外,还要考虑经济性和用户的方便性。
二、口令认证系统
口令是一种根据已知事物验证身份的方法,也是一种最广泛研究和使用的身份验证法。
口令的选择原则为:1)易记;2)难以被别人猜中或发现;3)抗分析能力强。在实际系统中需要考虑和规定选择方法、使用期限、字符长度、分配和管理以及在计算机系统内的保护等。根据系统对安全水平的要求可以有不同的选择。

第六讲身份证明 来自淘豆网m.daumloan.com转载请标明出处.

相关文档 更多>>
非法内容举报中心
文档信息
  • 页数25
  • 收藏数0 收藏
  • 顶次数0
  • 上传人xunlai783
  • 文件大小254 KB
  • 时间2017-11-23
最近更新