第五章身份认证与访问控制

  • 格式:ppt
  • 大小:80.51 KB
  • 文档页数:36

下载文档原格式

  / 36
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
优点
• 独一无二 • 速度快,使用方便 • 人体生物特征最可靠 • 更经济
缺点
• 某些群体的指纹特征很少,故而很难成像 • 接受程度 • 指纹痕迹有可能被复制
2020/6/1
5.2.5 指纹识别技术的可靠性问题
• 十指可以产生至少4900个特征 • 拒判率(FRR)和误判率(FAR) • 1%的误判率可以接受 • 计算机只涉及指纹有限信息, 比对算法并不是精
f ( f n1(x)) 将其与存储的数据相对照,如果一致,接受 并将 ID, f n1(x) 保存 6. 从此以后, 每次登录, 函数相乘只须 – 1
2020/6/1
一次性口令
5. 一次性口令的安全性
OTP存在脆弱性 1. 机密性 – 易遭离线字典攻击 2. 完整性 – 易遭小数攻击 3. 可用性 – 很难支持多个服务器攻击
secure but p1, p2, p3,…pn is finite and need to reset the M ) – 时间同步 ( login time 作为不确定因素, 以分钟为时间单位) – 事件同步 ( 将单向的前后相关序列作为系统的质询信息 e.g
secure word )
2020/6/1
一次性口令
4. 一次性口令协议( OPT Protocol )
1. 用户输入登记名和相关身份信息ID 2. 若系统接受访问,则传递一次性密码k, 在EC应用中,可根
据缴费情况, 决定访问次数n 3. 用户选择密钥x, 计算口令 x f n(x) 向系统传送数据(k, x) 4. 系统验证k, 若正确, 则将 (ID, f n(x)) 保存 5. 第二次访问系统时,将 ID, f n1(x) 传给系统, 系统计
2020/6/1
5.1.4 SecurID 卡系统
• 用户口令和SecurID显示码正确 • SecurID卡片和系统时间同步问题
2020/6/1
5.2 指纹识别技术
• 生物识别的特点是唯一性和稳定性 • Edward Henry 在 1597 将指纹划分为弓形,圆形
和窝形三种类型, 每个类型又可以分为多个子类 型 • 每个手指上大约有50-200个这样的特征 • 身份识别依赖于微小特征的位置和方向
2020/6/1
5.2.3 指纹识别系统中的软件和固件
• 固件指采集指纹图像的设备(如: USB) 它要考虑到手指的压感、旋转、质量、以及采集 头的质量和灰尘等因素
• 软件方面指一对一或一对多的比对算法,算法要 对无监控的条件下所采集的指纹图像比对。质量 要可靠
2020/6/1
5.2.4 指纹识别技术的优缺点
像进而从中提出有效的识别信息,用来“辨认 ”身份的一门技术。 • 人脸研究包括五个方面
1. 人脸检测(face detection) 2. 人脸表征(face representation) 3. 人脸鉴别(face identification) 4. 表情/姿态分析(expression/gesture analysis) 5. 生理分析(physical classification)
2020/6/1
5.1 口令识别法
网络安全标准(ISO 7498-2) • 身份认证服务 • 访问控制服务 • 数据保密服务 • 数据完整性服务 • 反否认服务
计算机系统识别用户的真实身份的主要方法 • 用户口令
2020/6/1
5.1.1 用户识别方法分类
用户识别方法分类 • 用户知道什么 ( unix id and pw) • 用户拥有什么 ( key and card ) • 用户是什么 ( physical identity )
2020/6/1
5.2.1 指纹识别技术简介
• 指纹识别技术依赖于
– 现代电子集成制造技术(PC的速度,体积小的 取像设备)
– 快速可靠的算法(模糊匹配算法)
2020/6/1
5.2.2 指纹取像的几种技术和特点
主要技术 • 光学全反射技术 • 硅晶体电容传感技术 • 超生波扫描 主要特点比较 • 体积,耐用性,成像能力, 耗电和成本
2020/6/1
5.1.2 不安全口令的分析
脆弱的安全口令
1. 使用用户名( user id )帐号作为口令 2. 使用用户名的变换形式作为口令 3. 使用自己或者亲友的生日作为口令 4. 使用学号、身份证号、单位内的员工号作为口令 5. 使用常用的英文单词作为口令
2020/6/1
5.1.3 一次性口令
2020/6/1
5.3.2 人脸识别中的关键技术
• 人脸检测 • 规一化 • 特征提取和识别
– 小数攻击
• 黑客可以利用假冒服务器得到用户的种子, 并修改Hash值为较小值 • 黑客将种子和Hash值发给用户, 用户用来计算一次性口令 • 黑客利用用户传来的一次性口令, 并利用较小的Hash值来计算较大的Hash值的一次性
口令, 从而获得一系列用户口令
– 改进方案
客户端保存 seq’, 服务器端保存 seq 同步变化, 每次相比较
• 为了解决口令传送的安全性,Leslie Lamport首次 提出了利用Hash函数产生一次性口令,用来加强 在网络传输中口令的安全性。
1. 一次性口令(OTP)的特点 – 概念简单, 易于使用 – 基于一个被记忆的密码,不需要附加任何的硬 件 – 安全算法 – 不需要存储诸如密钥,口令等敏感信息
2020/6/1
一次性口令
2. OPT认证技术的原理
– 单向的Hash函数 ( e.g PwdHash) – 秘密通行短语SPP不在网上传输
3. OPT技术的实现机制
– 挑战应答机制 ( SPP stored at System DB, easy to be cracked) – 口令序列(S/Key)机制 ( system keep M and user use M-1,
确匹配
2020/6/1
5.2.6 指纹识别技术的应用系统
• 嵌入式系统 • PC桌面应用系统
5.2.7 指纹识别技术的应用
• IBM(指纹识别技术与IC卡技术相结合) • SFNB(网上银行)
2020/6/1
来自百度文库
5.3 人脸识别技术
5.3.1 人脸识别技术简介 • 计算机人脸识别技术是利用计算机分析人脸图