当前位置:文档之家› 第3章信息认证技术

第3章信息认证技术

第3章信息认证技术

本章学习目标

本章介绍认证的概念、认证模式与认证方式、数字签名及一些认证的方法和技术。认证的方法从两个方面进行介绍:身份认证和消息认证。通过本章的学习,应该达到如下目标: 掌握:数字签名的基本原理,哈希函数的基本概念。

理解:认证的概念与作用,消息认证和身份认证的基本原理。

了解:认证模式与认证方式,常用的数字签名体制和身份认证机制。

任务提出

设有A公司的老板名叫Alice,B公司的老板名叫Bob,现Alice想传送一份标书File BS 给Bob,而公司C的老板想要假冒Alice的名义发另一份标书给Bob,以达到破坏A公司中标的目的。怎样做才能使Bob确认标书的来源,并且在传输过程中未被修改过?

3.1 认证概述

在信息安全领域中,一方面是保证信息的保密性,防止通信中的机密信息被窃取和破译,防止对系统进行被动攻击;另一方面是保证信息的完整性、有效性,即要确认与之通信的对方身份的真实性,信息在传输过程中是否被篡改、伪装和抵赖,防止对系统进行主动攻击。

认证(Authentication)是防止对信息系统进行主动攻击(如伪造、篡改信息等)的重要技术,对于保证开放环境中各种信息系统的安全性有重要作用。认证的目的有两个方面:一是验证信息发送者是合法的,而不是冒充的,即实体验证,包括信源、信宿等的认证和识别;二是验证信息的完整性以及数据在传输或存储过程中是否被篡改、重放或延迟等。

图3-1 纯认证系统模型

·2·信息安全技术

认证不能自动地提供保密性,而保密也不能自然地提供认证功能。一个纯认证系统的模型如图3-1所示。在这个系统中发送者通过一个公开信道将信息传送给接收者,接收者不仅想收到消息本身,还要通过认证编码器和认证译码器验证消息是否来自合法的发送者及消息是否被篡改。

系统中的密码分析者不仅可截获和分析信道中传送的密文,而且可伪造密文送给接收者进行欺诈,他不再像保密系统中的分析者那样始终出于被动地位,而是可发动主动攻击,因此常称为系统的串扰者(tamper)。

3.2 数字签名技术

数字签名是由公钥密码发展而来,在身份认证、数据完整性、不可否认性以及匿名性等方面有重要应用,特别是在大型网络安全通信中的密钥分配、认证及电子商务系统中具有重要作用。数字签名是实现认证的重要工具。

3.2.1 数字签名基本概念

政治、军事、外交等的文件、命令和条约,商业中的契约以及个人之间的书信等,传统上采用亲笔签名或印章,以便在法律上能认证、核准和生效。随着计算机网络的发展,人们更希望通过电子设备实现快速、远距离的交易,数字(或电子)签名便应运而生,并开始用于商业通信系统。

1.什么是数字签名

数字签名就是一种防止源点和终点否认的认证技术,一个数字签名必须保证以下3点:(1)接收者能够核实发送者对报文的签名;

(2)发送者事后不能抵赖对报文的签名;

(3)接收者不能伪造发送者对报文的签名。

一般数字签名的格式为:用户A向B用明文送去消息m,为了让B确信消息m是A送来的,没有篡改,可在m的后面附上固定长度(比如60bit或128bit)的数码。B收到后,可通过一系列的步骤验证,然后予以确认或拒绝消息m。图3-2是数字签名的一个基本过程。

在公钥体制下,数字签名是通过一个单向函数对要传送的报文进行处理,得到用以核实报文是否发生变化的一个字母数字串。该字母数字串成为该消息的消息摘要,用户用自己的私钥对消息摘要进行加密,然后信息接收者使用信息发送者的公钥对附在原始信息后的数字签名进行解密后获得哈希摘要,并通过与用自己收到的原始数据产生的哈希摘要对照,便可确信原始信息是否被篡改,同时也保证了数据传输的不可否认性。

第3章信息认证技术·3·

图3-2 数字签名过程

2.数字签名的特性

类似于手写签名,数字签名有如下特性:

(1)签名是可信的:任何人都可以方便地验证签名的有效性。

(2)签名是不可伪造的:除了合法的签名者之外,任何其他人伪造其签名是困难的。这种困难性指实现时计算上是不可行的。

(3)签名是不可复制的:对一个消息的签名不能通过复制变为另一个消息的签名。如果一个消息的签名是从别处复制的,则任何人都可以发现消息与签名之间的不一致性,从而可以拒绝签名的消息。

(4)签名的消息是不可改变的:经签名的消息不能被篡改。一旦签名的消息被篡改,则任何人都可以发现消息与签名之间的不一致。

(5)签名是不可否认的:签名者不能否认自己的签名。

3.数字签名的实现方法

(1)基于对称密钥加密算法的数字签名方法

这种方法的本质是共享密钥的验证。这种算法的签名通常称为Hash签名。该签名不属于强计算密集型算法,应用较广泛。很多少量现金付款系统,如DEC的Millicent和CyberCash的CyberCoin等都使用Hash签名。使用这种较快的Hash算法,可以降低服务器资源的消耗,减轻中央服务器的负荷。Hash的主要局限是接收方必须持有用户密钥的副本以检验签名,因为双方都知道生成签名的密钥,较容易攻破,存在伪造签名的可能。如果中央或用户计算机中有一个被攻破,那么其安全性就受到了威胁。因此,这种签名机制适合安全性要求不是很高的系统。

(2)基于公钥密码算法的数字签名方法

基于公钥密钥算法的数字签名方法本质上是公钥密码加密算法的逆应用。此时发送方用自己的私钥对消息进行加密,接收方收到消息后用发送方的公钥进行解密,由于私钥由发送

·4·信息安全技术

方自己保管且只有他本人知道,入侵者只知道发送者的公钥,不可能伪造签名,从而起到签名的效果。

实际使用的数字签名通常是基于公钥密码体制,且是只对消息的摘要而不是对消息本身进行签名。

3.2.2 常用的数字签名体制介绍

美国国家标准技术研究所(NIST)于1994年12月通过了一个签名方案作为数字签名标准(Digital Signature Standard,DSS),这就是众所周知的数字签名算法DSA(Digital Signature Algorithm)。DSS规范说明书于1998年做了修改,并于1998年12月15日公布为FIPS PUB 186-1[NIST98]。FIPS PUB 186-1规定DSA或者RSA签名方案都可以用于美国各机构生成数字签名。2000年2月15日,NIST又给DSS颁布了一个新标准FIPS PUB 186-2,规定除了DSA和RSA之外,椭圆曲线数字签名算法(ECDSA)也可以用于美国各机构生成数字签名。下面分别介绍这3种签名方案。

1.RSA签名

RSA是最流行的一种加密标准,许多产品的内核中都有RSA的软件和类库。RSA与Microsoft、IBM、Sun和Digital都签订了许可协议,使在其生产线上加入了类似的签名特性。RSA既可用来加密数据,也可以用于身份认证。作为结果而产生的数字签名的过程如图3-3所示。

图3-3 利用散列函数的RSA数字签名方案

为了解决处理和通信的开销,依据要签署报文的内容,散列函数被用于产生称为报文摘要的固定长度数据项(即把来自大域的数值映射进一个较小的范围内)。摘要具有这样的特性,即一般来说报文的任何变动都会产生不同的摘要。

下面详细介绍该签名体制的内容。

第3章信息认证技术·5·

(1)参数

令n﹦p×q,其中p和q是大素数,φ(n)=(p﹣1)(q﹣1),选e并计算出满足(e×d) mod φ(n) ﹦1的d,这里,公开n和e,将p,q和d保密。

(2)签名

对于消息m∈Z n,签名s为

s ﹦ Sig(m)﹦(h(m))d mod n

其中h(m)为生成信息摘要,它由消息m通过单向散列或杂凑函数(如SHA或MD5)得到。

(3)验证

对给定的m,s∈Z n,如果

ver(m,s)为真? m = s e mod n

由于只有签名者知道自己的私钥d,由RSA体制知道,其他人不能伪造签名,同时,验证算法使用了签名者的公钥,所以对于所给任意m,s对,易于验证其是否为消息m和相应签名构成的合法对。

任何公钥密码体制,当用私钥签名时,接收方可认证签名人的身份;当用接收方的公钥加密时,只有接收方能够解密。也就是说,公钥密钥体制既可用在数字签名,也可用作加密。

2.DSA签名

DSA是在ElGamal和SchnorI两个签名方案的基础上设计的,是由美国国家标准化研究院和国家安全局共同开发的。DSA虽然是一种公开密钥技术,但它与RSA不同,只能用于数字签名,不能用作加密或密钥交换。DSA的安全性基于求离散对数的困难性。

算法描述如下:

(1)DSA的参数

①全局公开密钥分量p,q,g,可以为一组用户公用。

p是满足2L-1

q是p-1的素因子,2159

g=h(p-1)/q mod p,其中h是一个整数,满足11。

②用户私有密钥x

x是满足0

③用户的公开密钥 y

y=g x mod p

④用户为待签消息选取的秘密数 k

k是满足0

·6·信息安全技术

(2)签名过程

对待签消息M,设0

①生成一随机整数k;

②计算r=g k mod p (modq);

③计算s=k-1 (h (M)+xr) (mod q)。

(r,s)为签名人对m的签名。

(3)验证过程

①检查r和s是否属于[0,q],若不是,则(r,s)不是签名;

②计算t=s-1(mod q),r′=g h(M) t(mod q)y rt (mod q)mod p(mod q);

③比较r′=r是否成立。若成立,则(r,s)为合法签名。

3.ECDSA 体制

一种崭新的技术叫做椭圆曲线密码体制,该体制正日益被认为是数字签名系统的基础。基于椭圆曲线的数字签名系统可以实现同RSA和DSA基本相同的功能,但实现效率更高。利用椭圆曲线,可以比使用RSA和DSA更快地产生和核验数字签名。同时,椭圆曲线数字签名也较容易在小型、资源有限的设施中使用,例如智能卡。

椭圆曲线数字签名算法ECDSA是使用椭圆曲线对数字签名算法DSA的模拟。ECDSA 首先由Scott和Vanstone在1992年为了响应NIST对数字签名标准(DSS)的要求而提出。ECDSA于1998年作为ISO标准被采纳,在1999年作为ANSI标准被采纳,并于2000年成为IEEE和FIPS标准。

与大数分解问题(Integer Factorization Problem ,IFP)和普通的离散对数问题(Discrete Logarithm Problem,DLP)不同,椭圆曲线离散对数问题(Elliptic Curve Discrete Logarithm Problem ,ECDLP)没有亚指数时间的解决方法。因此,椭圆曲线密码的单位比特强度要高于其他公钥体制。

3.2.3 盲签名和群签名

1.盲签名

一般数字签名中,总是要先知道文件内容后才签署,这正是通常所需要的。但有时我们需要某人对一个文件签名,但又不让他知道文件内容,这就叫做盲签名(Blind Signature),它是由Chaum最先提出的。在选举投票和数字货币协议中将会碰到这类要求。利用盲变换可以实现盲签名,这类签名的过程如图3-4所示。

图3-4 盲签名

第3章信息认证技术·7·

(1)完全盲签名

现假设B是一位仲裁者,A要求B签署一个文件,但不想让他知道所签的是什么内容,而B并不关心所签的内容,他只是要确保在需要时可以对此进行公正的仲裁。实现这个签名的过程可通过下述协议实现。

1)盲变换。A将要签名的文件与一个随机数相乘,该随机数称为盲因子(Blinding Factor)。这实际上完成了对原文件的隐藏,隐藏完的文件被称为盲文件。

2)A将此盲文件送给B。

3)签名。B对该盲文件签名。

4)解盲变换。A对签过字的盲文件除以所用的盲因子,就得到B对原文件的签名。

若签名算法和乘法是可交换的,则上述的过程就可以真正实现,否则,要采用其他方法(而不是乘法)对原文件进行盲变换。

安全性讨论:

如何保证B不能进行欺诈?这要求盲因子是真正的随机因子,这样B 不能对任何人证明对原文件的签名,而只是知道对其签过名,并能验证该签名。

完全盲签名具有如下特点;

1)B对文件的签名合法,它证明B签了文件,且具有以前介绍过的普通签名的属性。

2)B不能将所签文件与实际文件联系起来,即使他保存所有曾签过的文件,也不能获得所签文件的真实内容。

(2)盲签名

完全盲签名使A可以让B签任何他所想要的文件,这对B显然是很危险的。例如,“B 欠A1000万”这样的内容赋予完全盲签名显然是十分危险的,因此完全盲签名并不可能真正实用。为了避免这种恶意的使用,采用“分割一选择(Cut-and-Choose)”技术,能使B知道他所签的为何物,但仍可保留完全盲签名有意义的特征,即B能知道所签为何物,但因为协议规定的限制条件,无法进行对他有利的欺诈,或者说进行欺诈所需代价超过其获利。

反间谍组织的成员身份必须保密,甚至连反间谍机构也不知道他是谁。机构组织要给每个成员一个签名文件,文件可能会注明:持此签署文件的人将享有充分的外交豁免权,并在其中写入该成员的化名。每个成员有自己的不止一个的化名名单,使反间谍机构不仅要提供签名文件,还要能验证提供签署文件的人是不是真正的合法组织成员。特工们不想把他们的化名名单送给所属机构,因为敌方可能已经破坏了该机构的计算机。另一个方面,反间谍机构也不会盲目地对特工送来的文件都进行签名。否则,一个聪明的特工可能会送来这样的文件请求签名:“该成员已退休,每年发给100万退休金”,若对这样内容的文件进行签署将带来不必要的麻烦。

先假定成员B有5个化名,他可以自行选用,别人是不知道的。假定成员B并不关心在哪个化名下得到了豁免权,并假定机构的计算机为A。其签名过程为:

① B准备了5份文件,每一个使用不同的化名,给予那个特工外交豁免权。

·8·信息安全技术

② B用不同的盲因子隐藏每个文件。

③ B把这5份隐藏好的文件给A。

④ A随机选择4份文件向A索要每份文件的盲因子。

⑤ B向A发送适当的盲因子。

⑥A打开(即去掉盲因子)4份文件,并确认它们是正确的。

⑦ A在剩下的文件上签名并把它送给B。

⑧ B去掉盲因子,将读出他的新化名。

以上的例子体现了盲签名的思想。通常人们把盲变换看做是信封,盲化文件就是对文件加个信封,而去掉因子的过程就是打开信封。文件在信封中时无人能读它,而在盲文件上签名相当于在复写纸信封上签名,从而得到了对真文件(信封内)的签名。

2.群签名

群体密码学是研究面向一个团体的所有成员需要的密码体制。在群体密码中,有一个公用的公钥,群体外面的人可以用它向群体发送加密消息,密文收到后要由群体内部成员的子集共同进行解密。

群签名(Group Signature)是面向群体密码学中的一个课题分支,在1991年有Chaum 和van Heyst提出的。所谓群签名就是满足这样要求的签名:在一个群签名方案中,一个群体中的任意一个成员可以以匿名的方式代表整个群体对消息进行签名。与其他数字签名一样,群签名是可以公开验证的,而且可以只用单个群公钥来验证。

群签名有以下几个特点:

1)只有群体中的成员能代表群体签名;

2)接收到签名的人可以用公钥验证群签名,但不可能知道由群体中哪个成员所签;

3)发生争议时可由群体中的成员或可信赖机构识别群签名的签名者。

这类签名可用于投标商务活动中。例如所有公司应邀参加投标,这些公司组成一个群体,且每个公司匿名地采用群签名对自己的标书签名。事后当选中了一个满意的标书,就可以识别出签名的公司,而其他标书仍保持匿名。中标者想反悔已无济于事,因为在没有他参加下仍可以识别出他的签名。

群签名在管理、军事、政治及经济等多个方面有着广泛的应用。比如在公共资源的管理,重要军事情报的签发,重要领导人的选举,电子商务重要新闻的发布,金融合同的签署等事务中,群签名都可以发挥重要作用。

第3章信息认证技术·9·

3.3 哈希函数和消息完整性

3.3.1 哈希函数基本概念

哈希(Hash)函数(也称为“散列函数”或“杂凑函数”)是可接受变长数据输入,并生成定长数据输出的函数。这个定长输出是输入数据的哈希值或称消息摘要。由于哈希函数具有单向性的属性,有时也称单向散列函数。有时把哈希值(消息摘要、散列码)称为输入数据的数字指纹。

消息完整性要求对接收的数据的任何改动都能被发现,而哈希函数的一个主要功能就是实现数据完整性的安全。

哈希值以函数h=H(M)表示。

其中,M是变长的消息,H是一个将任意长度的消息M映射为一个较短定长的哈希值h 的哈希函数。其效果如图3-5所示。

图3-5 哈希函数示例

Hash函数具备以下的性质:

① H可应用于任意长度的输入数据块,产生固定长度的散列值;

②对于每一个给定输入数据m,计算出它的哈希值H(m)很容易;

③反过来,给定哈希值h,倒推出输入数据m在计算上不可行,即单向性;

④对于给定的消息m1和其哈希值H(m1),找到满足m2≠m1,且H(m2)=H(m1)的m2在计算上不可行,即抗弱碰撞(Collision)性;

⑤找到任何满足H(m1)=H(m2)且m1≠m2的消息对(m1,m2)在计算上是不可行的,即抗强碰撞性。

碰撞性是指对于两个不同的消息,如果它们的摘要值相同,则发生了碰撞。

性质①是将哈希函数应用于消息认证的实际需求。

性质②和③是单向性,由给定消息产生哈希值很简单,而给定哈希值则不可能产生对应的消息。

性质④保证无法找到一个替代消息,使它的哈希值与给定消息产生的哈希值相同,能防止伪造。

·10·信息安全技术

性质⑤指的是哈希函数对已知的生日攻击方法的防御能力。

哈希函数并不提供机密性,并且它们不使用密钥以生成摘要。哈希函数非常适合于认证和确保数据的完整性。

3.3.2 常见的哈希函数

现在常用的几种优秀的哈希算法有MD5,SHA等。

1.MD5

消息摘要(Message Digest,MD)算法基于RFC 1321,MD5是第5个版本。MD5以一个任意长度的消息作为输入,以512位分组来处理输入文本,输出是4个32位分组级联形成的一个128位(16字节)的哈希值。MD5 是4轮运算,各轮逻辑函数不同。每轮又要进行16步迭代运算,4轮共需64步完成。

2.SHA

安全哈希算法(Secure Hash Algorithm,SHA)由美国国家标准与技术学会(NIST)和NSA开发的,于1993年作为联邦信息处理标准(FIPS PUB 180)公布,1995年修订为FIPS PUB 181,后来更名为SHA-1。另外还有四种变体曾经发布,以提升输出的范围和变更一些细微设计: SHA-224、SHA-256、SHA-384 和 SHA-512 (以它们的摘要长度加在原名后面来命名)。

SHA基于MD4算法,SHA的设计很近似于MD4模型。SHA用于数字签名的标准算法DSS中,也是安全性很高的一个杂凑算法。该算法的输入为小于264位长的任意消息,分为512位长的分组,输出为160位长的消息摘要。因为它能产生160位哈希值,因此,抗穷举攻击能力要更强。

3.Hash函数的攻击分析

Hash函数必须满足3.3.1节的5条性质,然而,抗强碰撞性对于Hash函数的安全性要求是非常高的。例如,MD5算法输出的Hash函数值总数为2128,SHA-1算法输出的Hash函数值总数为2160,这说明可能Hash函数值是有限的,而输入的消息是无限的,因此,函数的碰撞性是可能存在的。

评价Hash函数的一个最好的方法是看攻击者找到一对碰撞消息所花的代价有多大。目前已有一些攻击Hash函数的方案和计算碰撞消息的方法,这些方法中的生日攻击方法可用于攻击任何类型的Hash函数方案。

生日攻击的思想来源于生日问题。问题的描述:当一个班级中有多少学生时,才使得这个班中有两个学生的生日在同一天的概率超过1/2?大多数学生都认为答案将会超过100,实际上,根据概率论答案是23。如果不给出严密的分析,我们可以看到,23个学生可以组成(23×22)/2=253对不同的组合,每一对组合有1/365的命中概率,照这样看来,这个答案实际上也就不那么令人惊奇了。

第3章信息认证技术·11·

生日攻击方法只依赖于消息摘要的长度,即Hash函数值的长度。有人可能会认为,为了攻击一个m位的消息摘要,将需要2m数量级的操作次数。实际上,Gideon Yuval于1979年在他的论文中提出了一种生日攻击方法,用这种方法通常只需要2m/2量级的操作次数。也就是说,如果攻击者希望伪造消息M的签名来进行欺骗,则他需要找到满足H(M′)=H (M)的M′来替代M。对于生成64位哈希值的哈希函数,平均需要尝试232次就可能找到M′。为了抵抗生日攻击,通常建议消息摘要的长度至少要达到128bit。

除生日攻击法外,对一些类型的Hash函数还有一些特殊的攻击方法,例如,中间相遇攻击法、修正分组攻击法和差分分析法等。

值得一提的是,我国山东大学王小云教授等人在2004年8月在美国加州召开的国际密码大会(Crypto’2004)上所做的Hash函数研究报告中指出,他们已成功破译了MD4、MD5、HAVAL-128、RIPEMD-128等Hash算法。他们找到的碰撞基本上宣布了MD5算法的终结,这一成就或许是近年来密码学界最具实质性的研究进展。最近国际密码学家Lenstra利用王小云等人提供的MD5碰撞,伪造了符合X.509标准的数字证书,这就说明MD5算法的破译已经不仅仅是理论破译,而是可以导致实际的攻击。

在MD5算法被以王小云为代表的中国专家攻破后,世界密码学界仍然认为SHA-1算法是安全的。然而,2005年2月,王小云就宣布攻破SHA-1算法的消息。因为SHA-1在美国等国家有更加广泛的应用,密码被破的消息一出,在国际上的反响可谓石破天惊。换句话说,王小云的研究成果表明了电子签名从理论上讲是可以伪造的,必须及时添加限制条件,或者重新选用更为安全的密码标准,以保证电子商务的安全。

3.3.3 消息认证和消息完整性

1.消息完整性检验的一般方法

消息完整性检验的一般机制如图3-6所示。无论是存储文件还是传输文件,都需要同时存储或发送该文件的数字指纹;验证时,对于实际得到的文件重新产生其数字指纹,再与原数字指纹进行对比,如果一致,则说明文件是完整的,即未被篡改、删除或插入,否则,是不完整的。

图3-6 消息完整性检验的一般机制

·12·信息安全技术

消息完整性检验只能检验消息是否是完整的,不能说明消息是否是伪造的。因为一个伪造的消息与其对应的数字指纹也是匹配的。

2.消息认证

消息认证是指使意定的接收者能够检验收到的消息是否真实的方法。消息认证具有两层含义:一是检验消息的来源是真实的,即对消息的发送者的身份进行认证;二是检验消息的完整性,即验证消息在传送或存储过程中未被篡改、删除或插入等。

产生消息的数字指纹的方法很多。当需要进行消息认证时,仅有消息作为输入是不够的,需要加入密钥K,这就是消息认证的原理。

消息认证码(Message Authentication Code,MAC)是与密钥相关的单向杂凑函数。MAC与单向杂凑函数不同的是,但它还包括一个密钥,不同的密钥会产生不同的杂凑函数,这样就能在验证发送者的消息是否被篡改的同时,验证是由谁发送的。MAC通常表示为MAC=C K(M)

其中:M是长度可变的消息;K是收、发双方共享的密钥;函数值C K(M)是定长的认证码,也称密码校验和。

MAC是带密钥的消息摘要函数,即一种带密钥的数字指纹,它与不带密钥的数字指纹是有本质区别的。

(1)消息认证

认证码被附加到消息后以M||MAC方式一并发送,接收方通过重新计算MAC以实现对M的认证,如图3-7所示。

图3-7 消息认证

假定收、发双方共享密钥K,如果接收方收到的MAC与计算得出的MAC一致,那么可以得出如下结论:

1)接收方确信消息M未被篡改。此为完整性验证。

2)接收方确信消息来自所声称的发送者,因为没有其他人知道这个共享密钥,所以其他人也就不可能为消息M附加合适MAC。此为消息源验证。

(2)消息认证与保密

第3章信息认证技术·13·

在上述消息认证中,消息是以明文方式传送的,所以这一个过程只提供认证而不具备保密性。为提供保密性,可在MAC函数以后进行一次加密,而且加密密钥需被收、发双方共享,如图3-8所示。发送方发送E K2(M)||C K1(M)。这种方式除具备认证的功能,还具有保密性。

图3-8 消息认证与保密

3.4 认证模式与认证方式

3.4.1 认证与鉴定

认证是认证者对被认证者的判定,认证活动又称为鉴别,是证明某人或对象身份的过程,是认证者对被认证者确定的过程。鉴定是对事务的提取与区分,是判定识别个体的过程,在现实世界,可以通过这个人的生物特征,将他与其他个体区别开来,比如DNA信息、虹膜、指纹等。

例如,我们在酒店住宿时,必须提供身份证或是驾驶证、军人证等进行自我证明,这就是鉴定。当我和我的家庭成员回家时,必须使用钥匙打开门锁才能进门,这是门锁对我家庭成员的认证,我们可以使用相同的钥匙来打开同一把锁(这就像数字世界中使用相同的用户名和口令),但是却不能判定具体是由哪一个家庭成员打开的门锁。这就是认证和鉴定的不同。但有时对此区分得并不太严格,通常都是消息的接收者能够确认消息的来源或是判断授权用户是否能够访问网络。

3.4.2 认证模式与认证方式

认证模式和用户认证方法可以采取较为灵活的方式。在网络中,认证是使用远程服务的前提,也就是说,认证贯穿于网络服务的全过程中。

1.认证模式

通常,可以使用如下3种模式对网络认证加以保护:

(1)用户认证:是基于使用者本身的认证;

·14·信息安全技术

(2)会话认证:是对于用户访问服务权限的认证;

(3)客户认证:一般基于源地址而不是基于用户的访问授权的认证。

2.认证方式

认证方式是指实现认证的具体途径。认证方式通常分为3类:

(1)使用生物体本身的属性来识别,比如:个体的指纹、手印、笔记、声音、头像、虹膜、DNA等个体特征;

(2)使用认证者和验证者所共知的信息系统,比如使用相同的数据加密方法等;

(3)通过使用者所具有事物进行认证,比如使用者的钥匙、智能卡等。

3.5 身份认证

在竞争激烈的现实社会中,某些个人和组织企图获得非法利益,会以各种身份进行欺诈活动,因此常常需要证明个人的身份。通信和数据系统的安全性也取决于能否验证用户或终端的个人身份。

3.5.1 身份认证的基本原理与方法

身份识别(Identification)是指用户向系统出示自己身份证明的过程,而身份认证(Authentication)是系统核查用户的身份证明的过程,实质上是查明用户是否具有他所请求资源的存储和使用权。人们常把这两项工作(Identification and Authentication)统称为身份认证。

身份认证是安全系统中的第一道关卡。如图3-9所示,用户在访问安全系统之前,首先经过身份认证系统识别身份,然后访问监控器根据用户的身份和授权数据库决定用户是否能够访问某个资源。授权数据库由安全管理员按照需要进行配置。审计系统根据审计设置记录用户的请求和行为,同时入侵检测系统实时或非实时地查看是否有入侵行为。访问控制和审计系统都要依赖于身份认证系统提供的“信息”——用户的身份。可见身份认证在安全系统中的地位极其重要,是最基本的安全服务,其他的安全服务都要依赖于它。一旦身份认证系统被攻破,那么系统的所有安全措施将形同虚设。

第3章信息认证技术·15·

图3-9安全系统的逻辑结构

身份认证可以依靠下述三种基本途径之一或它们的组合实现:

①用户所知道的东西,例如口令、密码等;

②用户拥有的东西,例如印章、智能卡等;

③用户所具有的生物特征,例如指纹、声音、视网膜、签字、笔迹等。

(1)基于口令的认证方式

基于口令的认证方式是一种最常见的技术,但是存在严重的安全问题。它是一种单因素的认证,安全性依赖于口令,口令一旦泄露,用户即可被冒充。更严重的是用户往往选择简单、容易被猜测的口令,如与用户名相同的口令、生日、单词等,这个问题往往成为安全系统最薄弱的突破口。口令一般是经过加密后存放在口令文件中,如果口令文件被窃取,那么就可以进行离线的字典式攻击,这也是黑客最常用的手段之一。

(2)基于智能卡的认证方式

智能卡是一种内置集成电路的芯片,具有硬件加密功能,有较高的安全性。每个用户持有一张智能卡,智能卡存储用户个性化的秘密信息,同时在验证服务器中也存放该秘密信息。进行认证时,用户输入PIN(个人身份识别码),智能卡认证PIN成功后即可读出秘密信息,进而利用该信息与主机之间进行认证。基于智能卡的认证方式是一种双因素的认证方式(PIN+智能卡),即使PIN或智能卡被窃取,用户仍不会被冒充。智能卡提供硬件保护措施和加密算法,可以利用这些功能加强安全性能,例如:可以把智能卡设置成用户只能得到加密后的某个秘密信息,从而防止秘密信息的泄露。

智能卡广泛应用于通信、金融、医疗等各个行业。现在基于智能卡身份认证已经有了广泛的应用,如USBKEY、SIM卡、SD卡等。

(3)基于生物特征的认证方式

这种认证方式是以人体惟一的、可靠的、稳定的生物特征(如指纹、虹膜、脸部、掌纹等)为依据,采用计算机的强大功能和网络技术进行图像处理和模式识别。该技术具有很好的安全性、可靠性和有效性,与传统的身份确认手段相比无疑产生了质的飞跃。

近几年来,全球的生物识别技术已从研究阶段转向应用阶段,该技术的应用前景十分广

·16·信息安全技术

阔。

3.5.2 S/KEY认证

传统的口令是静态的,即在一定的时间内是不变的,可以重复使用,容易被攻击而泄露。为了解决静态口令的诸多问题,一次性口令(One Time Password,OTP)认证在登录过程中加入不确定因素,使用户每次登录系统时传送的口令都不相同,以提高系统的安全性。S/KEY认证是基于一次性口令思想开发的身份认证系统,现已经作为标准协议(RFC1760)。

S/KEY认证系统一般包括两部分,服务器端和客户端。服务器用于产生挑战(challenge)信息(由种子seed和迭代值N两部分组成),随后检验客户端的一次性口令应答(response)的正确性。客户端则用于产生对应于挑战的的一次性口令应答。一次性口令是一个单向的前后相关的序列,服务器只用记录第N个口令,用户用第N﹣1个口令登录时,服务器用单向算法算出第N个口令并与自己保存的第N个口令进行比较,以判断用户的合法性。值得注意的是,由于N是有限的,因此用户登录N次后必须重新初始化口令序列,其认证过程如图3-10所示。

图3-10 S/KEY的认证过程

① C→S:用户向需要身份认证的服务器提出连接请求。

② S→C:服务器返回应答,同时带两个参数(seed,N)。

③C→S:用户输入密钥Key,系统将Key||seed连接,做N﹣1次Hash运算,H N-1(Key||seed)产生一次性口令,传给服务器。Hash函数可以使用MD5或SHA-1等。

④S→C:服务器端有一个文件,存储了每一个用户上次成功登录的一次性口令或一个刚初始化的用户的首个一次性口令,服务器收到用户传来的一次性口令后,再进行一次Hash 运算,与先前存储的口令比较,匹配则通过认证,并用这次的一次性口令覆盖原先的口令,作为下一次用于比较的值。用户再次登录时,服务器将送出N′=N﹣1,如果用户确实是原来那个真实的用户,那么他在计算口令时自动将计算次数减1(计算N﹣2次),这样达到不

第3章信息认证技术·17·

断变换传送口令的目的。

优点:使用S/KEY,只有一次性口令会在网络上出现,用户的真正密码任何时候都不会出现在网络上,而一次性口令即使在网络传输中被截获,也无法再次使用。另外,它实现简单,成本不高,用户使用很方便。

缺点:(1)用户登录一定次数后,必须重新初始化口令序列;(2)S/KEY是依赖于某些Hash算法的不可逆性的,所以算法也是公开的,当这种算法可逆性计算研究有了新进展时,系统将被迫重新选用其他更安全的算法;(3)无法防范假冒的服务器欺骗合法用户。由于服务器发出的挑战信息及客户端计算的OTP均以明文传输,攻击者可利用小数攻击来获取一系列口令冒充合法用户,即当用户向服务器请求认证时,攻击者截取服务器传来的种子和迭代值,并修改迭代值为较小值,然后假冒服务器,将得到的种子和较小的迭代值发给用户。用户利用种子和迭代值计算一次性口令,攻击者再次截取用户传来的一次性口令,并利用已知的单向哈希函数依次计算较大迭代值的一次性口令,进而在一段时间内冒充合法用户而不被察觉。

3.5.3 Kerberos认证机制

Kerberos是一种为网络通信提供可信第三方服务的面向开放系统的认证机制。网络上的Kerberos服务器起着可信仲裁的作用,每当客户(Client)申请到某服务程序(Server)的服务时,Client 和Server会首先向Kerberos要求认证对方的身份,认证建立在Client 和Server 对Kerberos信任的基础上。

Kerberos最初是由麻省理工学院(MIT)为Athena项目开发的,目前的通用版本为Kerberos v5,是1994年公布的。Kerberos模型基于Needham-Schroeder协议,使用DES加密,鉴别模式为CBC模式。

申请认证时,Client 和Server都可看成是Kerberos认证服务的客户,认证双方与Kerberos的关系如图3-11所示。

图3-11 认证双方与Kerberos的关系

1.Kerberos模型

Kerberos模型中包括认证服务器(Authentication Server,AS)、票据授权服务器(Ticket Granting Server,TGS)、客户机和应用服务器,如图3-12所示。认证服务器和票据授权服务器组成“可信赖的第三方”,术语称为密钥分发中心KDC(Key Distribution

·18·信息安全技术

Center)。Kerberos工作在用于证明用户身份的“票据”的基础上。

图3-12 Kerberos模型

Kerberos认证服务器中有一个存储所有客户机秘密密钥的数据库。需要认证的客户机都要向Kerberos注册其秘密密钥,秘密密钥是一个加密的口令。由于Kerberos知道每个客户机的秘密密钥,因此它能产生消息向一个实体证实另一个实体的身份。Kerberos还能产生会话密钥,只供一个客户机和一个服务器(或两个客户机)使用,会话密钥用来加密双方的通信信息,通信完毕后就销毁。

2.Kerberos的认证原理

Kerberos的认证过程如图3-12所示,认证过程描述如下。

①请求认证服务器的许可票据

客户想要获取访问某应用服务器(s)权限时,先以明文方式向认证服务器AS请求获得访问许可证颁发服务器TGS的许可票据,发出的请求消息包括了客户名(c)及其TGS服务器名(TGS服务器可以有多个)。实际上,客户一般只将其名字输入系统,而由注册程序发送该请求。

②认证服务器证书响应

AS在其数据库中查找客户名。如果客户在数据库中,那么AS以证书形式做出响应,证书中包括了访问TGS的许可票据和客户与TGS间的会话密钥。客户与TGS间的会话密钥以客户的密钥加密后传输,许可票据以许可票据服务器的秘密密钥加密。

客户用自己的秘密密钥解密消息后获得客户与TGS间的会话密钥,由于秘密密钥是客户口令的单向散列函数,所以合法客户可以方便地实施解密。如果客户是一个冒名顶替的攻击者,由于他不知道正确的口令,因此将无法解密Kerberos认证服务器发来的响应消息,他便无从获得票据或会话密钥。

客户得到加密的许可票据对单个的服务器和客户而言很有用。客户一旦获得该票据,便可多次使用它来访问服务器,直到票据过期为止。客户虽无法解密票据(他不知道许可票据服务器的秘密密钥),但他却可以以其加密形式呈递给服务器。票据在网络上传送时,任何在网上窃听的人都无法阅读或修改它。

客户将许可票据和会话密钥保存起来,并销毁口令和单向散列函数,以减小泄密的机

第3章信息认证技术·19·

会。客户可以在许可票据的有效期内向TGS证实他的身份。

③请求应用服务器的许可票据

客户再向TGS发出申请应用服务器的许可票据消息,消息中包括加密的TGS许可票据和一个带有时间戳的认证码。认证码以客户与TGS间的会话密钥加密。

客户每次需要使用应用服务器(s)上的服务时,都要产生一个认证码。该认证码包括客户名(c)、时间戳(t)和一个可选的附加会话密钥(key),它们用应用服务器与客户共享的会话密钥加密。与票据不同的是,认证码只能使用一次。认证码可达到两个目的:首先,它包括一些以会话密钥加密的明文,这表明认证码的发送者也知道密钥;其次,加密的明文包括时间标记,即使记录下票据和认证码,窃听者在以后也无法重放它们。

④ TGS服务器证书响应

TGS在接收到请求后,用自己的秘密密钥解密许可票据,从许可票据中取出会话密钥,解密得到认证码,并验证认证码中时间戳(t)的有效性,从而确定用户的请求是否合法。TGS确认客户的合法性后,生成所要求的应用服务器的许可票据,其中含有新产生的客户与应用服务器之间的会话密钥。然后TGS将应用服务器的许可票据和会话密钥传回到客户(c)。

⑤请求应用服务

客户向应用服务器(s)提交应用服务器的许可票据和客户新产生的带时间戳的认证码(认证码以客户与应用服务器之间的会话密钥加密)。

⑥服务器证书响应

应用服务器从许可票据中取出会话密钥、解密认证码,取出时间戳并检验有效性。然后向客户返回一个带时间戳的认证码,该认证码以客户与应用服务器之间的会话密钥进行加密。据此,客户可以验证应用服务器的合法性。

至此,双方完成了身份认证,并且拥有了会话密钥。其后进行的数据传输将以此会话密钥进行加密。因为从TGS获得的许可票据是有时间标记的,因此客户可以用这个许可票据在一段时间内请求相应的服务而不用再次认证。

3. Kerberos的安全性

Kerberos将认证从不安全的工作站移到了集中的认证服务器上,为开放网络中的两个主体提供身份认证,并通过会话密钥对通信进行加密。但Kerberos也存在以下问题:(1)因为所有用户使用的密钥都存储于中心服务器中,危及服务器安全的行为将危及所有用户的密钥。

(2)AS在传输用户与TGS间的会话密钥时是以用户密钥加密的,而用户密钥是由用户口令生成的,因此可能受到猜测口令攻击。

(3)Kerberos使用了时间戳,因此存在时间同步问题。

(4)恶意软件是最严重的攻击。Kerberos协议依赖于Kerberos软件都是可信的这一事实,没什么可以阻止攻击者用完成Kerberos协议和记录口令的软件来代替所有客户的

·20·信息安全技术

Kerberos软件。

加强Kerberos安全的工作包括执行公钥算法和密钥管理中的智能卡接口。

3.5.4 公钥认证体系

公钥认证的原理是用户向认证机构提供用户所拥有的数字证书来实现用户的身份认证的。数字证书是由可信赖的第三方——认证中心(CA)颁发的,含有用户的特征信息的数据文件,并包含认证中心的数字签名。因此,数字证书不能被伪造和篡改,这是靠认证中心的数字签名来确保的,除非认证中心的私钥泄密。这样,就可以通过对数字证书的验证来确认用户的身份。

本章小结

认证是防止主动攻击的重要技术。本章首先介绍了认证的概念,接着介绍了数字签名、消息认证、身份认证的概念及实现的基本方法和主要实现技术。

实训创建Kerberos服务

1.目标

通过实验深入理解Kerberos服务的原理,学会Kerberos配置。

2.准备工作

(1)熟悉认证的概念、Kerberos模型及原理。

(2)服务器运行Windows Server 2003,并安装活动目录。

3.任务描述

在Windows Server 2003上建立Kerberos认证服务器,客户端能从Kerberos认证服务器获取票据登录服务器。在完成这一实验后,将能够实现以下功能:

(1)在服务器端安装“Kerberos服务”。

(2)配置“Kerberos服务”。

(3)利用“Kerberos服务”进行认证,获取票据。

4.实验预估时间:90分钟

实验步骤:

任务1.活动目录的安装

光学信息技术第三章习题

第三章习题解答 3.1参看图3.5,在推导相干成像系统点扩散函数( 试问 物平面上半径多大时,相位因子 相对于它在原点之值正好改变n 弧度? 设光瞳函数是一个半径为 a 的圆,那么在物平面上相应 h 的第一个零点的半径是 多少? 时可以弃去相位因子 由于原点的相位为零,于是与原点位相位差为 的条件是 exp j£(x; y i ) 2d o 2 M 2 2 y i 3.35 )式时,对于积分号前的相位因子 exp j 希(X 2 Vo) 2d o 由这些结果,设观察是在透镜光轴附近进行,那么 a ,入和d o 之间存在什么关系 exp 2 2 (x o y o ) 2>2 y 2 ) 2d 根据(3.1.5 ) 式,相干成像系统的点扩散函数是透镜光瞳函数的夫琅禾费衍射图 样,其中心位于理想像点 (%, %) h(x o ,y o ;x, y) 1 2 d o d i 2 P(x,y)exp j p (x i % )2 (y i % )2]dxdy circ 式中r J x 2 y 2,而

(1) 0.61 a (3)根据线性系统理论,像面上原点处的场分布,必须是物面上所有点在像面上的点 扩散函数对于原点的贡献 h(x 0,y 0;0,0) O 按照上面的分析,如果略去 h 第一个零点以 外的 影响,即只考虑h 的中央亮斑对原点的贡献, 那么这个贡献仅仅来自于物平面原点 附近r 。 0.61 d o /a 范围内的小区域。当这个小区域内各点的相位因子 2 exp[jkr 。/2d 0]变化不大,就可认为(3.1.3 )式的近似成立,而将它弃去,假设小区 a 2.447'"d 0 600nm , d 。 600nm ,则光瞳半径a 1.46mm ,显然这一条件是极易满足 1 1 t(X 0,y 0) — —cos 2 f 0X 0 2 2 放在图3.5所示的成像系统的物面上,用单色平面波倾斜照明,平面波的传播方向在 面内,与Z 轴夹角为0。透镜焦距为 f ,孔径为Db (1) 求物体透射光场的频谱; (2) 使像平面出现条纹的最大0角等于多少?求此时像面强度分布; (3) 若0采用上述极大值, 使像面上出现条纹的最大光栅频率是多 少?与0 在点扩散函数的第一个零点处, (x %、2 J i (2 a ) ) 2(% %) 2 )(d i ) 0 ,此时应有2 a 3.83,即 将(2)式代入(1 )式,并注意观察点在原点 ( x i y 0) ,于是得 域内相位变化不大于几分之一弧度(例如 /16 )就满足以上要求,则 kr ; /2d 0 — , 16 2 r d 0/16,也即 例如 的。 3.2 一个余弦型振幅光栅,复振幅透过率为 X o Z 平 =0时的截

光学信息技术第三章习题

第三章 习题解答 3.1 参看图3.5,在推导相干成像系统点扩散函数(3.35)式时,对于积分号前的相位因子 ??? ? ???????? ??+≈??????+2220 202002exp )(2exp M y x d k j y x d k j i i 试问 (1)物平面上半径多大时,相位因子 ?? ????+)(2exp 20200y x d k j 相对于它在原点之值正好改变π弧度? (2)设光瞳函数是一个半径为a 的圆,那么在物平面上相应h 的第一个零点的半径是 多少? (3)由这些结果,设观察是在透镜光轴附近进行,那么a ,λ和d o 之间存在什么关系 时可以弃去相位因子 ?? ????+)(2exp 20200y x d k j 解:(1)由于原点的相位为零,于是与原点位相位差为 π的条件是 222 00000 ()22kr k x y d d π+== ,0r = (2)根据(3.1.5)式,相干成像系统的点扩散函数是透镜光瞳函数的夫琅禾费衍射图样,其中心位于理想像点00(,)x y 2200002 01 2(,;,)(,)exp [()()]i i i i i i h x y x y P x y j x x y y dxdy d d d πλλ∞ -∞??=--+-???? ?? 122 00(2)11i i aJ a r circ d d a d d πρλλρ?? ??= =?? ?????B 式中r =,而

22 00)()i x y y ρ--==+ (1) 在点扩散函数的第一个零点处,1(2)0J a πρ=,此时应有2 3.83a πρ=,即 00.61 a ρ= (2) 将(2)式代入(1)式,并注意观察点在原点(0)i i x y ==,于是得 0 00.61d r a λ= (3) (3)根据线性系统理论,像面上原点处的场分布,必须是物面上所有点在像面上的点扩散函数对于原点的贡献00(,;0,0)h x y 。按照上面的分析,如果略去h 第一个零点以外的影响,即只考虑h 的中央亮斑对原点的贡献,那么这个贡献仅仅来自于物平面原点附近000.61/r d a λ≤范围内的小区域。当这个小区域内各点的相位因子 200exp[/2]jkr d 变化不大,就可认为(3.1.3)式的近似成立,而将它弃去,假设小区 域内相位变化不大于几分之一弧度(例如 /16π)就满足以上要求,则2 00/216 kr d π ≤ , 200/16r d λ≤,也即 a ≥(4) 例如600nm λ=,0600d nm =,则光瞳半径 1.46a mm ≥,显然这一条件是极易满足的。 3.2 一个余弦型振幅光栅,复振幅透过率为 00002cos 2 1 21),(x f y x t π+= 放在图3.5所示的成像系统的物面上,用单色平面波倾斜照明,平面波的传播方向在x 0z 平面内,与z 轴夹角为θ。透镜焦距为f ,孔径为D 。 (1)求物体透射光场的频谱; (2)使像平面出现条纹的最大θ角等于多少?求此时像面强度分布; (3) 若θ采用上述极大值,使像面上出现条纹的最大光栅频率是多少?与θ=0时的截止频率比较,结论如何?

互联网身份认证技术应用及其发展

网络身份认证技术的应用及其发展 随着全球化经济模式的出现以及科学技术的高速发展,网络技术应用越来越广泛。随着网民数量越来越多,网络越来越普及,出现网络安全问题也随之增多,怎样保证网民个人信息安全和保证网络数据的机密性、完整性等,是我们必须要重点解决的问题。而网络技术的不断发展进步,也让网络安全受到更多的关注,在安全系统中重点技术就是使用身份认证技术。本文主要分析了几种身份认证的技术和方式,目的在于让广大读者了解网络安全系统中的身份认证技术应用及其发展。 如今全球信息化的速度越来越快,全球的信息产业越来越重视信息安全,特别是现在信息网络化正是发达的时期,信息产业的发展离不开网络安全,如何在网络环境中建立起一个完善的安全系统,身份认证技术就成为了在网络安全中首先要解决的问题。 身份认证技术就是通过计算机网络来确定使用者的身份,重点是为了解决网络双方的身份信息是否真实的问题,使通讯双方在进行各种信息交流可以在一个安全的环境中。在信息安全里,身份认证技术在整个安全系统中是重点,也是信息安全系统首要“看门人”。因此,基本的安全服务就是身份认证,另外的安全服务也都需要建立在身份认证的基础上,使身份认证系统具有了十分重要的地位,但也最容易受到攻击。

一、身份认证的含义 身份认证技术简单意义上来讲就是对通讯双方进行真实身份鉴别,也是对网络信息资源安全进行保护的第一个防火墙,目的就是验证辨识网络信息使用用户的身份是否具有真实性和合法性,然后给予授权才能访问系统资源,不能通过识别用户就会阻止其访问。由此可知,身份认证在安全管理中是个重点,同时也是最基础的安全服务。 (一)身份认证技术的应用 信息安全中身份认证是最重要的一门技术,也是在网络安全里的第一道防线,可以很好的识别出访问的用户是否具有访问的权限,允许通过识别的用户进行访问操作,并进行一定的监督,防止出现不正当的操作情况,同时也是保护计算机不受病毒和黑客入侵的一个重要方法。使用者在进入网络安全系统的时候,先需要让身份认证系统识别出自己的身份,通过了身份认证系统识别以后,再依据使用者的权限、身份级别来决定可以访问哪些系统资源和可以进行哪些系统操作权限。与此同时,进入安全系统时,检测系统需要进行登记,包括记录、报警等,对用户的行为和请求进行记录,并识别出是否入侵了安全系统。 (二)基于网络的身份认证 身份认证系统在安全系统中非常重要,虽然它是最基础的安全服务,但是另外的安全服务都需要它才能完成,只要身份认证系统受到攻击入侵,就会导致系统里的安全措施都无法产生作用,而黑客入侵的首要目标一般都是先攻破身份认证系统。但是因为网络连接具有复

身份认证技术

身份认证技术百科名片 动态口令牌身份认证技术是在计算机网络中确认操作者身份的过程而产生的解决方法。计算机网络世界中一切信息包括用户的身份信息都是用一组特定的数据来表示的,计算机只能识别用户的数字身份,所有对用户的授权也是针对用户数字身份的授权。如何保证以数字身份进行操作的操作者就是这个数字身份合法拥有者,也就是说保证操作者的物理身份与数字身份相对应,身份认证技术就是为了解决这个问题,作为防护网络资产的第一道关口,身份认证有着举足轻重的作用。 身份认证方法 在真实世界,对用户的身份认证基本方法可以分为这三种:(1) 根据你所知道的信息来证明你的身份(what you know ,你知道什么) ;(2) 根据你所拥有的东西来证明你的身份(what you have ,你有什么) ;(3) 直接根据独一无二的身体特征来证明你的身份(who you are ,你是谁) ,比如指纹、面貌等。在网络世界中手段与真实世界中一致,为了达到更高的身份认证安全性,某些场景会将上面3种挑选2中混合使用,即所谓的双因素认证。 以下罗列几种常见的认证形式: 静态密码 用户的密码是由用户自己设定的。在网络登录时输入正确的密码,计算机就认为操作者就是合法用户。实际上,由于许多用户为了防止忘记密码,经常采用诸如生日、电话号码等容易被猜测的字符串作为密码,或者把密码抄在纸上放在一个自认为安全的地方,这样很容易造成密码泄漏。如果密码是静态的数据,在验证过程中需要在计算机内存中和传输过程可能会被木马程序或网络中截获。因此,静态密码机制如论是使用还是部署都非常简单,但从安全性上讲,用户名/密码方式一种是不安全的身份认证方式。它利用what you know方法。 智能卡(IC卡) 一种内置集成电路的芯片,芯片中存有与用户身份相关的数据,智能卡由专门的厂商通过专门的设备生产,是不可复制的硬件。智能卡由合法用户随身携带,登录时必须将智能卡插入专用的读卡器读取其中的信息,以验证用户的身份。智能卡认证是通过智能卡硬件不可复制来保证用户身份不会被仿冒。然而由于每次从智能卡中读取的数据是静态的,通过内存扫描或网络监听等技术还是很容易截取到用户的身份验证信息,因此还是存在安全隐患。它利用what you have方法。 短信密码 短信密码以手机短信形式请求包含6位随机数的动态密码,身份认证系统以短信形式发送随机的6位密码到客户的手机上。客户在登录或者交易认证时候输入此动态密码,从而确保系统身份认证的安全性。它利用what you have方法。具有以下优点:(1)安全性由于手机与客户绑定比较紧密,短信密码生成与使用场景是物理隔绝的,因此密码在通路上被截取几率降至最低。(2)普及性只要会接收短信即可使用,大大降低短信密码技术的使用门槛,学习成本几乎为0,所以在市场接受度上面不会存在阻力。(3)易收费由于移动互联网用户天然养成了付费的习惯,这和PC时代互联网截然不同的理念,而且收费通道非常的发达,如果是网银、第三方支付、电子商务可将短信密码作为一项增值业务,每月通过SP收费不会有阻力,因此也可增加收益。(4)易维护由于短信网关技术非常成熟,大大降低短信密码系统上马的复杂度和风险,短信密码业务后期

信息安全-身份认证技术与应用

信息安全技术及应用 ————————身份认证技术与应用 当今,信息安全越来越受到人们的重视。建立信息安全体系的目的就是要保证存储在计算机及网络系统中的数据只能够被有权操作 的人访问,所有未被授权的人无法访问到这些数据。这里说的是对“人”的权限的控制,即对操作者物理身份的权限控制。不论安全性要求多高的数据,它存在就必然要有相对应的授权人可以访问它,否则,保存一个任何人都无权访问的数据有什么意义?然而,如果没有有效的身份认证手段,这个有权访问者的身份就很容易被伪造,那么,不论投入再大的资金,建立再坚固安全防范体系都形同虚设。就好像我们建造了一座非常结实的保险库,安装了非常坚固的大门,却没有安装门锁一样。所以身份认证是整个信息安全体系的基础,是信息安全的第一道关隘。 1.身份认证技术简介 相信大家都还记得一个经典的漫画,一条狗在计算机面前一边打字,一边对另一条狗说:“在互联网上,没有人知道你是一个人还是一条狗!”这个漫画说明了在互联网上很难识别身份。 身份认证是指计算机及网络系统确认操作者身份的过程。计算机系统和计算机网络是一个虚拟的数字世界,在这个数字世界中,一切

信息包括用户的身份信息都是用一组特定的数据来表示的,计算机只能识别用户的数字身份,所有对用户的授权也是针对用户数字身份的授权。而我们生活的现实世界是一个真实的物理世界,每个人都拥有独一无二的物理身份。如何保证以数字身份进行操作的操作者就是这个数字身份合法拥有者,也就是说保证操作者的物理身份与数字身份相对应,就成为一个很重要的问题。身份认证技术的诞生就是为了解决这个问题。 如何通过技术手段保证用户的物理身份与数字身份相对应呢?在真实世界中,验证一个人的身份主要通过三种方式判定,一是根据你所知道的信息来证明你的身份(你知道什么),假设某些信息只有某个人知道,比如暗号等,通过询问这个信息就可以确认这个人的身份;二是根据你所拥有的东西来证明你的身份(你有什么) ,假设某一个东西只有某个人有,比如印章等,通过出示这个东西也可以确认这个人的身份;三是直接根据你独一无二的身体特征来证明你的身份(你是谁),比如指纹、面貌等。 所谓“没有不透风的墙”,你所知道的信息有可能被泄露或者还有其他人知道,杨子荣就是掌握了“天王盖地虎,宝塔镇河妖”的接头暗号成功的伪造了自己的身份。而仅凭借一个人拥有的物品判断也是不可靠的,这个物品有可能丢失,也有可能被人盗取,从而伪造这个人的身份。只有人的身体特征才是独一无二,不可伪造的,然而这需要我们对这个特征具有可靠的识别能力。

身份认证技术的发展与展望

身份认证技术的发展与展望 Internet迅猛发展带来了信息共享与安全这对矛盾共同体,加强网络安全建设、保障网络的安全运行成为网络存在的根本之道。网络身份认证技术发展到今天已经成为信息管理系统中必不可少的一部分,扮演着网络系统“看门人”的角色。 针对不同的安全威胁,目前存在多种主机安全技术和相关安全产品,如防病毒技术、个人防火墙、安全应用程序(如文件加密程序)、安全操作系统等。这些技术和产品在一定程度上满足人们的安全需求,却没有很好地解决以下两个问题: (1)系统访问,即开机时的保护问题,目前普遍采用的是基于口令的弱身份认证技术,很容易被攻破而造成泄密; (2)运行时保护,即在合法用户进入系统后因某种原因暂时离开计算机,此时任何人员均可在此系统之上进行操作,从而造成泄密。

将密码写在记事本上挂在电脑旁边,这样的事情相信很多公司的员工都曾经为之。出于安全的要求,现在公司的安全策略普遍要求员工的登陆密码要定期更换,而且不能重复,这使得想出一个自己能记住的长串密码成为一件让员工头疼的事情。为了便于记忆,员工往往会选择常用词或者号码作为密码,如果攻击者使用“字典攻击法”或者穷举尝试法来破译,很容易被穷举出来。传统的账号加密码的形式,账号基本上都是公开的,密码容易被猜中,容易忘记,也容易被盗。据统计,一个人平均下来要记15到20个密码。静态密码的隐患显而易见,尤其是在证券、银行等行业,轰动一时的“银广夏盗卖案”早就为业界敲响了警钟。 为了解决静态密码的安全问题,一种方式是同一个人员使用不同的密码进入不同的应用系统,避免所有的鸡蛋都在一个篮子里面的问题,然而需要记忆多个密码;第二种方式,采用软件VPN方式,登陆前先要使用VPN连接,这样可以面向一部分机器开放,但是第一次使用时下载VPN软件,每次访问

光学信息技术第三章习题

第三章习题解答 3.1参看图3.5,在推导相干成像系统点扩散函数( 3.35 )式时,对于积分号前的相位因子 相对于它在原点之值正好改变n 弧度? 设光瞳函数是一个半径为 a 的圆,那么在物平面上相应 h 的第一个零点的半径是 多少? 时可以弃去相位因子 由于原点的相位为零,于是与原点位相位差为 的条件是 式中r x 2 y 2,而 试问 exp j#(x ; y o ) 2d o 2 2 x y i M 2 (1) 物平面上半径多大时,相位因子 exp j£(x 0 y 0) d o (2) (3) 由这些结果,设观察是在透镜光轴附近进行,那么 a ,入和d o 之间存在什么关系 exp k 2 2 (x 。 y 。) 2d o (2) y 2) 賦 2d o ,r o ... d o 根据(3.1.5 ) 式,相干成像系统的点扩散函数是透镜光瞳函数的夫琅禾费衍射图 样,其中心位于理想像点 (%, %) h(x °,y °;x, y) 1 2 d °d i 2 P (x,y)exp jp (xi %)2 (yi %)2]dxdy r circ 一 a J_aJ,2 a ) 2 d o d i

(3)根据线性系统理论,像面上原点处的场分布,必须是物面上所有点在像面上的点 扩散函数对于原点的贡献 h(x ),y 0;0,0) o 按照上面的分析,如果略去 h 第一个零点以 外的影响,即只考虑h 的中央亮斑对原点的贡献, 那么这个贡献仅仅来自于物平面原点 附近r 。 0.61 d 。/ a 范围内的小区域。当这个小区域内各点的相位因子 2 exp[jkr ° /2d °]变化不大,就可认为(3.1.3 )式的近似成立,而将它弃去,假设小区 域内相位变化不大于几分之一弧度(例如 /16 )就满足以上要求,则 kr ;/2d 0 16 2 r ° d °/16,也即 a 2.44. d 0 (4) 例如 600nm , d ° 600nm ,则光瞳半径a 1.46mm ,显然这一条件是极易满足 的。 3.2 一个余弦型振幅光栅,复振幅透过率为 放在图3.5所示的成像系统的物面上,用单色平面波倾斜照明,平面波的传播方向在 X 0Z 平 面内,与z 轴夹角为Bo 透镜焦距为 f ,孔径为D O (1) 求物体透射光场的频谱; (2) 使像平面出现条纹的最大B 角等于多少?求此时像面强度分布; (3) 若B 采用上述极大值, 使像面上出现条纹的最大光栅频率是多少?与B =0时的截 止频率比较,结论如何? (% y o )2 (d i 在点扩散函数的第一个零点处, J ,(2 a ) 0 ,此时应有2 a 3.83,即 0.61 (2) 将(2)式代入(1 )式,并注意观察点在原点 ( X i y 0) ,于是得 r o 0.61 d o a (3) t(X 0,y °) cos 2 f °X 0 2

高中信息技术 第三章 第七节 建立图表教案 浙教版

课题:建立图表 教学时间: 授课班级: 教学目标:认识图表的基本样式,学会建立和修饰图表。 教学重点:利用图表向导建立图表,图表的编辑。 教学难点:图表的修饰。 教学方法:讲授,演示。。 一、 组织教学 二、 复习导入 前面我们学习了如何对数据进行分析,在实际生活中,有时我们为了能够直观的展现数据和分析数据,需要用折线图、柱形图或饼图表示表格中数据的比例关系,通过图表可以将抽象的数据形象化,便于我们理解、分析。 三、 讲授新课 (一)、认识图表 下图就是EXCEL 提供的一种饼图图表 我国的土地利用类型7% 33% 13% 10%4% 10%4%19% 工矿交通城市用地草地林地 耕地 宜垦荒地 宜林荒地 步骤1:选定用于制作图表的数据区和数据标志区。在此例中我们选择A1:A8和D1:D8,其中A1:A8为 图表的标志区,D1:D8为图表的数据区。 步骤2:单击常用工具栏上的“图表向导”按钮 ,出现“图表 类型”对话框: 在对话框左边的图表类型里选择相应的图表类型,右边选择相应 的子图表类型。在此例中我们选择“簇状柱形图”。 步骤3:单击“下一步”,出现“图 表源数据”对话框,对数据区域和系列进行设定。 步骤4:单击下一步,出现“图表选 项”对话框,对“标题”、“坐标轴”、“网格线”、“图例”、“数据标志”和“数据表”分别进行设定。 步骤5:单击下一步,出现“图表位置”对话框,对图表的位置进 行设定。

步骤6:单击“完成”按钮,图表制作就完成了,如下图所示: (三)、修饰图表 1、移动图表位置和调整大小 单击图表区域,选定图表,被选定的图表周围有8个黑色的小方块,在图表区域内按下鼠标左键,并拖动,既可以移动图表的位置。把鼠标指针移到图表右下角的黑色小方块上,当鼠标指针变成双箭头时,按下左键拖动,即可改变图表的大小。双击图表区的空白处,出Array 现“图表区格式”对话框。单击图表外任意一点,取消图表上的黑色小方块。 2、修改图表内容 修改图表的标题,可以先单击图表的标题,然后拖动标题边框,能移动标题的位置,在标题框内单击,可以修改标题的内容。 双击标题边框,出现“图表标题格式”对话框,在“图案”选项卡中,可以设置图表标题的边框、颜色。 修改图表的图例,可以在图例区的任意位置单击,图表中的图例区被选定,单击图例中的任何图例项,可以选定该图例项,在图例区的任意位置双击,出现“图例格式”对话框,可以拖动图例,改变图例的位置,大小。 修改图表的绘图区,在图表的柱形图附近空白处单击,图表中的绘图区被选定,改变绘图区的图形的大小,双击绘图区 的空白处,出现“图形区格式”对话框,单击“填充效果”,出现“填充效果”对话框。单击图周围任意 一个数据标志,图形四周的数据标志被选定,双击任意一个数据,出现“数据标志格式”对话框,单击“字 体”选项卡,改变字体。 (四)、图表的类型 把鼠标指针移到图表中的空白处,单击右键,弹出快捷菜单,选“图表类型”,在图表类型中任选一 种类型,即可。 四、 上机巩固练习 1、下面是一个“冷饮价目表” 冷饮价目表 品名 批发价格 零售价格 购买数量 金额 可爱多 3.00 3.50 2 7.00 梦龙 5.00 5.50 3 16.50 顶点 1.30 1.50 7 9.10 小馋狗 2.20 2.50 1 2.50 红豆沙 0.80 1.00 10 8.00 绿豆沙 0.80 1.00 7 5.60 酸奶葡萄 1.00 1.20 4 4.80 玉米棒 1.30 1.50 5 6.50 合计 60.00 ①在“冷饮价目表”中,针对“零售价格”制作一个折线图。 ②在“冷饮价目表”中,针对“购买数量”制作一个饼图。 五、 小结: 总结利用图表向导建立图表的过程和对图表进行修饰的方法。

身份认证技术

身份认证技术 计算机系统和计算机网络是一个虚拟的数字世界,在这个数字世界中,一切信息包括用户的身份信息都是用一组特定的数据来表示的,如用户名Alice、电子邮件Alice@https://www.doczj.com/doc/d212358277.html,或者IP地址172.16.0.10等。计算机只能识别用户的数字身份,所有对用户的授权也是针对用户数字身份的授权。如何保证以数字身份进行操作的操作者就是这个数字身份合法拥有者,也就是说保证操作者的物理身份与数字身份相对应,就成为一个很重要的问题。身份认证技术的诞生就是为了解决这个问题。 常用的身份认证方式及应用: 1.静态密码,是最简单也是最常用的身份认证方法。每个用户的密码是由这个用户自己设定的,只有他自己才知道,因此只要能够正确输入密码,计算机就认为他就是这个用户。由于密码是静态的数据,并且在验证过程中需要在计算机内存中和网络中传输,而每次验证过程使用的验证信息都是相同的,很容易被驻留在计算机内存中的木马程序或网络中的监听设备截获。因此,静态密码是一种极不安全的身份认证方式。 2.动态口令技术是一种让用户的密码按照时间或使用次数不断动态变化,每个密码只使用一次的技术,根据当前时间或使用次数生成当前密码并显示。认证服务器采用相同的算法计算当前的有效密码。由于户每次使用的密码都不相同,即使黑客截获了一次密码,也无法利用这个密码来仿冒合法用户的身份。

3.短信密码以手机短信形式请求包含6位随机数的动态密码,身份认证系统以短信形式发送随机的6位密码到客户的手机上。客户在登录或者交易认证时候输入此动态密码,从而确保系统身份认证的安全性。 4.生物识别技术是指采用每个人独一无二的生物特征来验证用户身份的技术。常见的有指纹识别、虹膜识别等。从理论上说,生物特征认证是最可靠的身份认证方式,因为它直接使用人的物理特征来表示每一个人的数字身份,不同的人具有相同生物特征的可能性可以忽略不计,因此几乎不可能被仿冒。 当今社会是一个网络信息的社会,通过对身份认证技术的学习与掌握,随着网络资源的普及与发展,身份认证技术是一种十分重要的网络安全技术,我们要深刻的认识它,防止我们的信息丢失或被窃取,以免造成重大的损失。

(信息技术)第三章管理信息系统技术基础

(信息技术)第三章管理信息系统技术基础

第三章管理信息系统技术基础 管理信息系统是基于管理和计算机的系统,同时也是基于网络的系统。管理信息系统的技术基础主要包括计算机系统、网络技术、数据库技术和科学管理等几个方面的内容。 §3.1计算机系统 计算机系统包括计算机硬件和计算机软件两部分。计算机硬件是机器的可见部分,是计算机系统工作的基础,计算机软件帮助用户使用硬件以完成数据的输入、处理、输出及存储等活动。 §3.1.1计算机体系结构 1.单机结构 如果在一个系统内每台计算机的使用是各自独立的,这样的系统就是单机结构的系统。单机结构中的计算机处于各自为政的孤立状态,各自运行一套系统软件、应用软件和业务数据。单机结构的计算机之间不能直接交流信息,它们之间的通信只能靠磁盘、磁带等介质备份来完成。这种分散式结构使得各个部门即使拥有各自的单机信息处理系统,无法联合构成一个统一的综合的管理信息系统,这就形成了一个个“信息孤岛”。各部门不能充分利用计算机来进行协调和合作。 2.主机/终端结构 主机--终端结构采用集中式处理方式,提高了信息处理的效率,降低了系统费用,易于管理控制,也能够保证数据的安全性和一致性。在早期的计算机系统中主机--终端结构系统曾风靡一时。它有一台大型主机,可以同时接数台或数十台终端机。所有的文件都存储在主机的磁盘中,程序也在主机上运行。主机对各终端机用户传来的数据进行分时处理,使每个终端用户感觉像拥有一台自己的大型计算机一样。终端只是一种数据输入输出设备,没有CPU和存储器,只是负责将用户键盘输入的信息传到主机,然后输出由主机返回的处理结果。但由于程序运行和文件访问都在主机上,用户完全依赖于主机,一旦主机出现故障就会使所有用户受到影响。由于许多用户共享一台主机。主机要同时处理来自各个终端的数据,这样可能造成主机的负荷过重。所以系统的性能主要取决于主计算机的性能和通信设备的速度。 3.文件服务器/工作站结构 在文件服务器/工作站系统中,多个工作站与一台服务器互相连接起来。一般以一台高性能微机或小型机作为服务器,所谓工作站实际上就是一台PC机,当它与文件服务器连接并登录后,可以到文件服务器上存取文件,得到所需的文件后在工作站上运行。数据库管理系统安装在文件服务器上,而数据处理和应用程序分布在工作站上,文件服务器仅提供对数据的共享访问和文件管理,没有协同处理能力。 文件服务器管理着网络文件系统,提供网络共享打印服务,处理工作站之间的各种通信,响应工作站的网络请求。工作站运行网络应用程序时,先将文件服务器的程序和数据调入本机内存之中,运行后在本机上输出或在打印机上输出。文件服务器的处理方式会增加网络线路的传输负荷,降低网络传输的效率和响应时间,很容易造成网络阻塞。 4.客户机/服务器结构 在客户机/服务器结构中,客户机是一台PC机或工作站,负责与使用者沟通。服务

网络安全认证技术概述

网络安全认证技术概述 网络安全认证技术是网络安全技术的重要组成部分之一。认证指的是证实被认证对象是否属实和是否有效的一个过程。其基本思想是通过验证被认证对象的属性来达到确认被认证对象是否真实有效的目的。被认证对象的属性可以是口令、数字签名或者像指纹、声音、视网膜这样的生理特征。认证常常被用于通信双方相互确认身份,以保证通信的安全。一般可以分为两种: (1)身份认证:用于鉴别用户身份。 (2)消息认证:用于保证信息的完整性和抗否认性;在很多情况下,用户要确认网上信息是不是假的,信息是否被第三方修改或伪造,这就需要消息认证。 1.身份认证技术 认证(Authentication)是证实实体身份的过程,是保证系统安全的重要措施之一。当服务器提供服务时,需要确认来访者的身份,访问者有时也需要确认服务提供者的身份。 身份认证是指计算机及网络系统确认操作者身份的过程。计算机网络系统是一个虚拟的数字世界。在这个数字世界中,一切信息包括用户的身份信息都是用一组特定的数据来表示的,计算机只能识别用户的数字身份,所有对用户的授权也是针对用户数字身份的授权。而现实世界是一个真实的物理世界,每个人都拥有独一无二的物理身份。如何保证以数字身份进行操作的操作者就是这个数字身份合法拥有者,也就是说,保证操作者的物理身份与数字身份相对应,就成为一个很重要的问题。身份认证技术的诞生就是为了解决这个问题。 如何通过技术手段保证用户的物理身份与数字身份相对应呢?在真实世界中,验证一个人的身份主要通过三种方式判定:一是根据你所知道的信息来证明你的身份(what you know),假设某些信息只有某个人知道,比如暗号等,通过询问这个信息就可以确认这个人的身份;二是根据你所拥有的东西来证明你的身份(what you have),假设某一个东西只有某个人有,比如印章等,通过出示这个东西也可以确认个人的身份;三是直接根据你独一无二的身体特征来证明你的身份(who you are),比如指纹、面貌等。在信息系统中,一般来说,有三个要素可以用于认证过程,即:用户的知识(Knowledge),如口令等;用户的物品(Possession),如IC卡等;用户的特征(Characteristic),如指纹等。 现在计算机及网络系统中常用的身份认证方法如下: 身份认证技术从是否使用硬件来看,可以分为软件认证和硬件认证;从认证需要验证的条件来看,可以分为单因子认证和双因子认证;从认证信息来看,可以分为静态认证和动态认证。身份认证技术的发展,经历了从软件认证到硬件认证,从单因子认证到双因子认证,从静态认证到动态认证的过程。下面介绍常用的身份认证方法。 (1)基于口令的认证方法

浅析身份认证技术

浙江财经大学东方学院学年论文论文题目:浅析身份认证技术 学生姓名戚佳佳指导教师张琼妮 分院信息专业名称计算机科学与技术班级11计算机(2)班学号 1120410211 2014 年 4 月 6 日

浅析身份认证技术 摘要:在这个信息化社会,计算机技术的发展使得信息安全问题倍受关注。为了保证信息的保密性以及信息的完整性和有效性,认证技术在日新月异的生活中引申了出来。数字签名技术在身份识别和认证、数据完整性、抗抵赖等方面具有其它技术所无法替代的作用,在这个高科技时代,出现了许多身份认证技术。身份认证技术也在不断的发展和改进。 关键词:身份认证;信息技术;物理身份认证;生物认证技术 1.身份认证技术的定义 身份认证是指计算机及网络系统确认操作者身份的过程。计算机系统和计算机网络是一个虚拟的数字世界,在这个数字世界中,一切信息包括用户的身份信息都是用一组特定的数据来表示的,计算机只能识别用户的数字身份,所有对用户的授权也是针对用户数字身份的授权。而我们生活的现实世界是一个真实的物理世界,每个人都拥有独一无二的物理身份。如何保证以数字身份进行操作的操作者就是这个数字身份合法拥有者,也就是说保证操作者的物理身份与数字身份相对应,就成为一个很重要的问题。身份认证技术的诞生就是为了解决这个问题。 身份认证技术是在计算机网络中确认操作者身份的过程而产生的解决方法。所谓“没有不透风的墙”,你所知道的信息有可能被泄露或者还有其他人知道,杨子荣就是掌握了“天王盖地虎,宝塔镇河妖”的接头暗号成功的伪造了自己的身份。而仅凭借一个人拥有的物品判断也是不可靠的,这个物品有可能丢失,也有可能被人盗取,从而伪造这个人的身份。只有人的身体特征才是独一无二,不可伪造的,然而这需要我们对这个特征具有可靠的识别能力。 认证是指核实身份的过程,是防止主动攻击的重要技术。认证不能自动地提

身份认证技术分析

JIANGSU UNIVERSITY 信息安全 身份认证技术分析 姓名: 学院: 专业班级: 学号: 二〇一一年十二月

摘要:本文总结并分析了身份认证的理论和应用,列举了一些对身份认证的攻击方法,并根据课堂学习和课后阅读,自己设计了一个利用数字签名实现的简单的身份认证方案。认证技术是信息安全中的一个重要内容,在“网络与信息安全”课程中我们学习了两种认证技术:消息认证与身份认证,消息认证用于保证信息的完整性与抗否认性,身份认证则用于鉴别用户身份。在网上商务日益火爆的今天,从某种意义上说,认证技术可能比信息加密本身更加重要。因为,很多情况下用户并不要求购物信息保密,只要确认网上商店不是假冒的(这就需要身份认证),自己与网上商店交换的信息未被第三方修改或伪造,并且网上商家不能赖帐(这就需要消息认证),商家也是如此。由于认证技术是一项包含很广泛的技术,集中于某一方面可能更有针对性,所以,在这篇论文中我没有涉及消息认证技术。运用课堂学到的理论、课后阅读获得的知识根据自己的分析,我对身份认证技术作了总结分类,并针对每一种认证技术分析了优点和漏洞,然后剖析了一些应用,最后提出了自己想到的一个简单的利用数字签名实现的身份认证方案。本文综合评价了某些认证机制和方案的优劣,并分析了身份认证的理论和应用,列举了一些对身份认证的各种实现方法、技术现状及发展趋势,同时设计了一个利用数字签名实现的简单的身份认证方案。 关键词:身份认证技术分析比较运用信息安全加密 身份认证系统的组成:出示证件的人,称作示证者P(Prover),又称声称者(Claimant)。验证者V(Verifier),检验声称者提出的证件的正确性和合法性,决定是否满足要求。第三方是可信赖者TP(Trusted third party),参与调解纠纷。在许多应用场合下没有第三方。 身份认证的物理基础:标识与认证是计算机网络系统中进行身份认证(主体识别)的基础,可识别用户身份、设备真伪。标识与认证是身份认证的两个部分。标识——用来表明用户的身份,确保用户在系统中的唯一性,可辨认性。以用户名+标识符ID来标明公开的明码信息 认证——对用户身份的真实性进行鉴别。认证信息不公开,难以仿造。认证信息有口令(密码);指纹;视网膜;智能IC卡等,声波等。 身份认证方式:单向认证(One-way Authentication)双向认证(Two-way Authentication)信任的第三方认证(Trusted Third-party Authentication)。随着网络时代的到来,人们可以通过网络得到各种各样的信息。但由于网络的开放性,它正面临着如计算机病毒、人为的恶意攻击、网络软件的漏洞和“后门”、非授权访问等安全威胁。因此,网络安全越来越受到重视。作为网络安全的第一道防线,亦即是最重要的一道防线,身份认证技术受到普遍关注。 一、基于秘密信息的身份认证方法口令核对 口令核对是系统为每一个合法用户建立一个用户名/口令对,当用户登录系统或使用某项功能时,提示用户输入自己的用户名和口令,系统通过核对用户输入的用户名、口令与系统内已有的合法用户的用户名/口令对(这些用户名/口令对在系统内是加密存储的)是否匹配,如与某一项用户名/口令对匹配,则该用户的身份得到了认证。 缺点:其安全性仅仅基于用户口令的保密性,而用户口令一般较短且是静态数据,容易猜测,且易被攻击,采用窥探、字典攻击、穷举尝试、网络数据流窃听、重放攻击等很容易攻破该认证系统。 2、单向认证

《信息技术基础》第三章练习题

3.1 一、单项选择题(每题10分,共50分) 1.Word的功能主要是()。 A.文字处理,可图文并茂 B.电子表格及数据库处理,也可插入图表 C.多媒体幻灯片包括文本、图像、图形、动画、声音、视频等任何几种信息的集成 D.处理图形图像 2.在文档输入过程中要开始另一个新的段落,就按下()键。 A.Shift B.Ctrl C.Enter D.空格键 3.在Word的菜单中,经常有一些命令是暗淡的,这表示()。 A.应用程序本身有问题 B.系统运行出故障 C.这些命令在当前状态下有特殊效果 D.这些命令在当前状态中暂时不起作用 4.新建一个word文档是新建一个扩展名为()的文件。 A..ptt B..doc C..htm D..xls 5.小明要着手制作一份反应市容市貌的电子报刊,在进行版面设计时,同学给了他如下建议,你认为小明不应采纳的是。 A.先绘出版面布局草图,再进行制作 B.把较为重要、能烘托主题的内容排放在第一版即主版 C.版式编排要新颖、活泼、有朝气 D.电子报刊的页边距设置与日常文本加工没有区别 二、判断题(每题10分,共50分) 6.文字是日常使用最多的一种信息表现形式。要想将文字输入到计算机中,唯一的办法是通过打字一个个输入。() 7.电子报刊制作的一般过程是确定主题→收集与选择素材→设计版面→制作作品→评价修改。() 8.Word可以将图片与文本重叠。() 9.可将PowerPoint文档另存为web格式。() 10.Word可以对插入的艺术字的大小和位置进行调整,但不能旋转它的方向。() 3.2 一、单项选择题(每题10分,共50分) 1.Excel中,如果需要在单元格中将600显示为600.00,应将该单元格的数据格式设置为()。 A.常规B.数值C.日期D.文本 2.在Excel中,想计算包含数字的单元格个数,应选择函数()。 A.Sum()B.Count()C.MAX()D.A VERAGE() 3.小李使用Excel统计自己一周的支出情况,在单元格B3~B9中,依次存放了周一到周日的支出费用,想在单元格B10 中求出一周的平均费用,应选用公式()。A.A VERAGE(B3:B9) B.SUM(B3:B9) C.A VERAGE(B1:B7) D.SUM(B1:B7) 4.小王使用Excel制定旅游计划时,在单元格A3~A6中存放了各项费用,单元格A7中使用了函数SUM(A3:A6),单元格A7显示出()。 A.各项费用的平均值B.各项费用的和C.各项费用中的最大值D.各项费用的最小值 5.在文档窗口中,同时可编辑多个Excel工作簿,但在同一时刻()工作簿窗口的标题栏颜色最深。 A.正式B.临时C.活动D.数据源

填空1消息认证中认证符的产生有哪两大类和2消息

第五章 一、填空: 1. 消息认证中认证符的产生有哪两大类________________和_________________ 2. 消息认证码和杂凑函数的算法都是公开的,其根本区别是_________________ 3. MAC与加密算法的区别在于_____________________ 4. 某MAC算法输出长度为64bit,认证密钥为160bit,则对MAC的穷搜索攻击至少需要____轮 5. 采用先hash再对称加密的方法对消息进行认证,设密钥为k,hash函数为H,加密算法为E, 认证的消息为M,则在考虑和不考虑消息保密性的条件下,认证消息分别可表示为__________ 6. 杂凑函数的单向性是指_____________ 强单向散列函数是指__________________________ 7. 已知杂凑函数的数出值为m比特,则第I类生日攻击的复杂度为_____,第II类生日攻击的复 杂度为____ 8. MD5算法的分组长度为______输出长度为________,轮数为_______所以用穷搜索攻击寻找具 有给定消息摘要的消息的复杂度为_______以大于0.5的概率用穷搜索攻击找出具有相同消息摘要的两个不同消息的复杂度为_____________ 9. SHA算法的分组长度为______输出长度为________,轮数为_______所以用穷搜索攻击寻找具 有给定消息摘要的消息的复杂度为_______以大于0.5的概率用穷搜索攻击找出具有相同消息摘要的两个不同消息的复杂度为_____________ 10. 假设消息的长度为x,则MD5、SHA-1、SHA-3对消息的填充算法分别是__________________ 11. MD5以little-endian方式存储数据,那么十六进制数20347AB1的实际存储是_____________ 12. HMAC需要调用_______次hash运算,其输出长度由____________决定。 13. 对于一个长度为n的MAC码算法C K(M),随机选取两个消息M、M',当Pr[C K(M)=C K(M')]=____ 时,C K(M)是均匀分布的。 二、选择:每一项有1个或多个选项是正确的 1. 以下哪些属性是消息认证能够完成的( ). A.真实性; B.完整性; C.时间性和顺序性;D不可否认性;E保密性 2. 设杂凑函数H( )的输出长度为m比特,已知H(x),找到y≠x满足H(y)=H(x)的复杂度_____, 若 找到y≠x满足H(y)=H(x)的概率大于0.5则复杂度为_____ A. O(2m) B. O(2m-1) C. O(2m/2) D. O(2m-1) 3. E K[M||H(M)]提供了哪些安全服务_______________________ A. 保密性 B. 完整性 C. 认证性 D. 不可否认性 4. M||SK(H(M))提供了哪些安全服务_______________________,其中SK是签名私钥 A. 保密性 B. 完整性 C. 认证性 D. 不可否认性

第3章 信息技术

第三章信息技术 第一节信息技术的内涵与体系 ●技术 人们把人类在认识自然和改造自然的过程中积累起来并在生产劳动中体现出来的经验和知识称为“技术”,有时也泛指这些经验和知识物化的结果;技术的本质或其存在的价值在于它能拓展人类器官的功能。 ●信息技术 从广义上来说,信息技术就是能够扩展人类信息器官功能的各种技术的总称,是涉及信息的生产、获取、检测、识别、变换、传递、处理、存储、显示、控制、利用和反馈等信息活动的所有技术的集合。 ●人的信息器官 人的信息器官主要包括以下四类:第一类感觉器官;第二类神经系统;第三类思维器官;第四类效应器官。 ●信息技术的典型代表 感测技术、通信技术、信息处理技术和控制技术就是信息技术的典型代表。而目前信息处理技术的典型代表则是计算机技术。通信技术与计算机技术是信息技术的核心部分,而感测技术与控制技术则是该核心与外部世界的信源与信宿相联系的接口。 ●信息技术的体系 信息技术的体系由基础技术、支撑技术、主体技术和应用技术组成。 ●信息技术的简称 “1C”就是把信息技术简单地归结为计算机技术。 “2C”是指计算机和通信。 “3C”是指计算机、通信和控制。 “4C”是指收集(感测技术)、通信、计算机和控制。 第二节信息技术的类型 ●信息技术的类型 按照是否可以物化为实物形态,信息技术可划分为“硬”信息技术和“软”信息技术两大类。 按照信息活动的基本环节,信息技术可以划分为信息获取技术、信息处理技术、信息传递技术、信息存储技术、信息检索技术等。 按照人们日常所使用的信息设备的种类或其用途,信息技术可划分为电话技术、电报技术、电视技术、广播技术、缩微技术、复制技术、卫星技术、计算机技术等众多的门类。 按信息系统功能分类,信息技术可划分为信息输入输出技术、信息描述技术、信息存贮和检索技术、信息处理技术。 按照扩展人类信息器官的功能分类,信息技术可划分为扩展人类感觉器官的感测技术、扩展人类神经系统的通信技术、扩展人类思维器官的信息处理技术和扩展人类效应器官的控制技术。 第三节计算机技术 ●信息技术是现代社会的支柱,而计算机技术则是现代信息技术的核心。 ●计算机的产生 1820年,法国人德科马采用莱布尼茨的原理,制造了可以进行加、减、乘、除四则运算的机械计算器,这是第一种大量生产的计算器。 1848年,英国数学家乔治?布尔创立了二进制代数,从而为一个世纪后研发二进制计算机铺平了道路。 1946年2月14日,标志现代计算机诞生的ENIAC(The Electronic Numerical Integrator And Computer)在费城面世。 ●计算机的发展阶段 计算机从诞生至今已有60多年了。随着数字科技的革新,计算机差不多每10年就更新换代一次。第一代计算机:电子管计算机;第二代计算机:晶体管计算机;第三代计算机:集成电路计算机;第四代计

相关主题
文本预览
相关文档 最新文档