零知識證明與身份識別技術chang_第1頁
零知識證明與身份識別技術chang_第2頁
零知識證明與身份識別技術chang_第3頁
零知識證明與身份識別技術chang_第4頁
零知識證明與身份識別技術chang_第5頁
已閱讀5頁,還剩65頁未讀 繼續免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

零知識證明與身份識別技術零知識證明與身份識別技術chang共70頁,您現在瀏覽的是第1頁!安全協議概述協議(Protocol)基本概念兩個或兩個以上的參與者為完成某項特定任務而采取的一系列步驟。三層含義協議是有序的過程,每一步必須依次執行協議至少需要兩個參與者通過執行協議必須能夠完成某項任務零知識證明與身份識別技術chang共70頁,您現在瀏覽的是第2頁!安全協議概述協議(Protocol)特點協議的參與方必須了解協議,明確協議執行的所有步驟協議的參與方都承諾按協議步驟執行協議協議必須清楚、完整,對每種可能的情況必須規定明確、具體的動作基本要求有效性公平性完整性零知識證明與身份識別技術chang共70頁,您現在瀏覽的是第3頁!零知識證明Alice:“我知道聯邦儲備系統計算機的口令”Bob:“不,你不知道”Alice:我知道Bob:你不知道Alice:我確實知道Bob:請你的證實這一點Alice:好吧,我告訴你。(她悄悄說出了口令)Bob:太有趣了!現在我也知道了。我要告訴《華盛頓郵報》Alice:啊呀!零知識證明與身份識別技術chang共70頁,您現在瀏覽的是第4頁!零知識證明的概念在最小泄露協議中滿足下述兩個性質:(1)完備性(Completeness):如果P的聲明是真的,則V以絕對優勢的概率接受P的結論;(2)有效性(Soundness):如果P的聲明是假的,則V以絕對優勢的概率拒絕P的結論;(正確性)在零知識協議中,除滿足上述兩個條件以外,還滿足下述性質:(3)零知識性(Zero-knowledge):無論V采取任何手段,當P的聲明是真的,P不違背協議時,V除了接受P的結論以外,得不到其他額外的信息。零知識證明與身份識別技術chang共70頁,您現在瀏覽的是第5頁!(1)V站在A點;(2)P進入洞中任一點C或D;(3)當P進洞之后,V走到B點;(4)V叫P:(a)從左邊出來,或(b)從右邊出來;(5)P按要求實現(以咒語,即解數學難題幫助);(6)P和V重復執行(1)~(5)共n次。若A不知咒語,則在B點,只有50%的機會猜中B的要求,協議執行n次,則只有2-n的機會完全猜中,若n=16,則若每次均通過B的檢驗,B受騙機會僅為1/65536,到n=100左右就基本可以排除被猜中的可能性了零知識證明的圖論示例零知識證明與身份識別技術chang共70頁,您現在瀏覽的是第6頁!平方根問題的零知識Fiat-Shamir識別方案(Fiat,Shamir,1986)1.參數選取選定一個隨機模n=pq,p,q是不同的大素數.產生隨機數s,使得gcd(s,n)=1且s2=vmodn.n和v是公開的,p,q,s作為示證者P的秘密。(注意找到modn的平方根與分解n等價)2.一次證明過程(1)P取隨機數r(<n),計算x=r2modn,將x發送給驗證者V;(2)V將一隨機比特b發送給P;(3)若b=0,則P將r發送給V;若b=1,則P將y=rs發送給V;(4)若b=0,則V證實x=r2modn,但不能證明P知道s;若b=1,則V證實xv=y2modn,從而證明P知道s。3.P和V重復執行t次過程2,直到V相信P知道s為止。零知識證明與身份識別技術chang共70頁,您現在瀏覽的是第7頁!假定:P的秘密是x<q,p、q和x對應的值b=pxmodq都是公開的重復以下步驟m次:P選取某一個k<q,計算mit=pkmodq,發送mit給VV通過拋硬幣的方式選擇challenge是0或1發送給P如果challenge=0,P計算Response=k;如果challenge=1,P計算Response=(k+x)modq,發送Response給V如果challenge=0,V驗證presponsemodq是否是mit;如果challenge=1,V驗證presponsemodq是否是mit·b如果m次檢驗都成功,則V接受證明離散對數問題的零知識證明零知識證明與身份識別技術chang共70頁,您現在瀏覽的是第8頁!假定:P的秘密是x<q,存在一個單向函數f,滿足條件:f(x*y)=f(x)f(y),V可以知道X=f(x)重復以下步驟m次:P選取某一個k,計算mit=f(k),發送mit給VV通過拋硬幣的方式選擇challenge是0或1發送給P如果challenge=0,P計算Response=k;如果challenge=1,P計算Response=k*x,發送Response給V如果challenge=0,V驗證f(Response)是否是mit;如果challenge=1,V驗證f(Response)是否是mit*X如果m次檢驗都成功,則V接受證明(被欺騙的概率是2-m)單向函數的零知識證明零知識證明與身份識別技術chang共70頁,您現在瀏覽的是第9頁!身份鑒別方案在一個安全的身份認證協議中,我們希望被認證者P能向驗證者V電子地證明他的身份,而又不向P泄露他的認證信息Feige-Fiat-Shamir身份鑒別方案Guillo-Quisquater身份鑒別方案Schnorr身份鑒別方案零知識證明與身份識別技術chang共70頁,您現在瀏覽的是第10頁!簡化的Feige-Fiat-Shamir身份鑒別方案實施身份證明的協議如下:(1)用戶P取隨機數r(r<n),計算x=(r2)modn,送給驗證方V: (2)V將隨機比特b送給P; (3)若b=0,則P將r送給V;若b=1,則將y=r*smodn送給V; (4)若b=0,則V驗證x=r2modn,從而證明P知道sqrt(x);若b=1,則V驗證x=y2

vmodn,從而證明P知道s。這是一輪認證,P和V可將此協議重復t次,直到V確信P知道s為止。零知識證明與身份識別技術chang共70頁,您現在瀏覽的是第11頁!簡化的Feige-Fiat-Shamir身份鑒別方案安全性討論如下:P欺騙V的可能性。P不知道s,他也可選取隨機數r,將x=r2modn發給V,V發送隨機比特b給P,P可將r送出。當b=0時,則V讓P通過檢驗而受騙;當b=1時,則V可發現P不知道s。V受騙的概率為1/2,但連續t次受騙的概率將僅為2–1。V偽裝P的可能性。V和其他驗證者W開始一個協議。步他可用P用過的隨機數r,若W所選的b值恰與以前V發給P的一樣,則V可將在第(3)步所發的r或y重發給W,從而可成功的偽裝P。但W可能隨機地選b為0或1,故這種工具成功的概率為1/2,執行t次,則可使其將為2–t。零知識證明與身份識別技術chang共70頁,您現在瀏覽的是第12頁!Feige-Fiat-Shamir身份鑒別方案協議如下:(1)P選隨機數r(r<m),計算x=r2modn并發送給驗證方V;(2)V選k比特隨機二進制串b1,b2,…,bk傳送給P;(3)P計算y=r×(s1b1×s2b2×…×skbk

)modn,并送給V;(4)V驗證x=y2×(v1b1×v2b2×…×vkbk

)modn。此協議可執行t次,直到V相信P知道s1,s2,…,sk,P欺騙V的機會為2–kt。零知識證明與身份識別技術chang共70頁,您現在瀏覽的是第13頁!Guillo-Quisquater身份鑒別方案Guillo和Quisquater給出一種身份認證方案,這個協議需要三方參與、三次傳送,利用公鑰體制實現。可信賴仲裁方T先選定RSA的秘密參數p和q,生成大整數模n=p

q。公鑰指數有e≥3,其中gcd(φ,e)=1,φ=(p–1)(q–1)。計算出秘密指數d=e–1modφ,公開(e,n),各用戶選定自己的參數。用戶A的唯一性身份IA,通過散列函數H變換得出相應散列值JA

=H(IA),I<JA<n,gcd(JA,φ)=1,T向A分配密鑰函數SA

=(JA)–dmodn。

零知識證明與身份識別技術chang共70頁,您現在瀏覽的是第14頁!Guillo-Quisquater身份鑒別方案BA零知識證明與身份識別技術chang共70頁,您現在瀏覽的是第15頁!Schnorr身份鑒別方案對每個用戶給定惟一身份I,用戶A選定秘密密鑰s,0≤s≤q–1,并計算v=g–smodp;A將IA和v可靠地送給T,并從T獲得證書,CA=(IA,v,ST

(IA,v))。協議如下:(1)選定隨機數r,1≤r≤q–1,計算x=gr

modp,這是預處理步驟,可在B出現之前完成;(2)A將(CA,x)送給B;(3)B以T的公鑰解ST(IA,v),實現對A的身份IA和公鑰v認證,并傳送一個介于0到2t–1之間的隨機數e給A;(4)A驗證1≤e≤2t,計算y=(s

e+r)modq,并將y送給B;(5)B驗證x=gyve

modp,若該等式成立,則認可A的身份合法。安全性基于參數t,t要選得足夠大以使正確猜對e的概率2–t足夠小。Schnorr建議t為72位,p大約為512位,q為140位。此協議是一種對s的零知識證明,在認證過程中沒有暴露有關s的任何有用信息。

零知識證明與身份識別技術chang共70頁,您現在瀏覽的是第16頁!身份識別技術

基本概念幾種常見的身份識別系統通行字(口令)認證系統個人特征的身份證明基于零知識證明的識別技術智能卡在個人身份證明中的作用零知識證明與身份識別技術chang共70頁,您現在瀏覽的是第17頁!常用身份識別技術

一類是基于密碼技術的各種電子ID身份識別技術;基于這種技術的數字證書和密碼都存在被人盜竊、拷貝、監聽獲取的可能性解決辦法:數字證書的載體可以采用特殊的、不易獲取或復制的物理載體,如指紋、虹膜等。另一類是基于生物特征識別的識別技術。

零知識證明與身份識別技術chang共70頁,您現在瀏覽的是第18頁!通行字技術通行字一般由數字、字母、特殊字符、控制字符等組成的長為5--8的字符串。選擇規則為:易記,難于被別人猜中或發現,抗分析能力強,還需要考慮它的選擇方法、使用期、長度、分配、存儲和管理等。

零知識證明與身份識別技術chang共70頁,您現在瀏覽的是第19頁!通行字技術認證過程

1.A將他的通行字傳送給計算機2.計算機完成通行字的單向函數值的計算

3.計算機把單向函數值和機器存儲的值比較

零知識證明與身份識別技術chang共70頁,您現在瀏覽的是第20頁!安全的身份識別協議要求一個安全的身份識別協議至少應滿足以下兩個條件:

1.識別者A能向驗證者B證明他的確是A。

2.在識別者A向驗證者B證明他的身份后,驗證者B沒有獲得任何有用的信息,B不能模仿A向第三方證明他是A。

零知識證明與身份識別技術chang共70頁,您現在瀏覽的是第21頁!幾種常見的身份識別系統

1.通行字(口令)認證系統

2.個人特征的身份證明

3.基于零知識證明的識別技術

4.智能卡在個人身份證明中的作用零知識證明與身份識別技術chang共70頁,您現在瀏覽的是第22頁!示例在一般非保密的聯機系統中,多個用戶可共用一個口令,這樣的安全性很低了。可以給每個用戶分配不同的口令,以加強這種系統的安全性。但這樣的簡單口令系統的安全性始終是不高的。在安全性要求比較高的系統中,可以要求口令隨時間的變化而變化,這樣每次接入系統時都是一個新的口令,即實現動態口令。這樣可以有效防止重傳攻擊。還有通常的口令保存都采取密文的形式,即口令的傳輸和存儲都要加密,以保證其安全性

零知識證明與身份識別技術chang共70頁,您現在瀏覽的是第23頁!通常口令的選擇原則為防止口令被猜中以通行短語(Passphrass)代替口令,通過密鑰碾壓(KeyCrunching)技術,如雜湊函數,可將易于記憶足夠長的口令變換為較短的隨機性密鑰。口令分發的安全也是口令系統安全的重要環節,通常采用郵寄方式,安全性要求較高時須派可靠的信使傳遞。為了安全常常限定輸入口令的次數以防止猜測的攻擊等。

零知識證明與身份識別技術chang共70頁,您現在瀏覽的是第24頁!(2)口令的控制措施2/3(4)雙口令系統。允許聯機是一個口令,允許接觸敏感信息還需要另外一個口令。(5)規定最小長度。限制口令至少為6到8個字節以上,為防止猜測成功概率過高,還可采用摻雜或采用通行短語等加長和隨機化。(6)封鎖用戶系統。可以對長期未聯機用戶或口令超過使用期限的用戶ID封鎖。直到用戶重新被授權。零知識證明與身份識別技術chang共70頁,您現在瀏覽的是第25頁!(3)口令的檢驗-支持法用戶先自行選一個口令,當用戶次使用時,系統利用一個程序檢驗其安全性,如果它是易于猜中的,則拒絕并請用戶重新選一個新的。程序通過準則要考慮可猜中性與安全性之間的折衷,算法若太嚴格,則造成用戶所選用口令屢遭拒絕而招致擁護抱怨。另一方面如果很易猜中的口令也能通過,則影響系統的安全性。

零知識證明與身份識別技術chang共70頁,您現在瀏覽的是第26頁!驗證碼主要作用:防止身份欺騙WEB站有時會碰到客戶機惡意攻擊,其中一種很常見的攻擊手段就是身份欺騙,它通過在客戶端腳本寫入一些代碼,然后利用這些代碼,用客戶機在網站(論壇)反復登陸,或者攻擊者創建一個HTML窗體,其窗體如果包含了用戶注冊窗體或發帖窗體等相同的字段,然后利用“http-post”傳輸數據到服務器,服務器會執行相應的創建帳戶,提交垃圾數據等操作,如果服務器本身不能有效驗證并拒絕此非法操作,它會很嚴重耗費其系統資源,降低網站性能甚至使程序崩潰。零知識證明與身份識別技術chang共70頁,您現在瀏覽的是第27頁!驗證碼驗證碼:就是將一串隨機產生的數字或符號,生成一幅圖片,圖片里加上一些干擾象素(防止OCR),由用戶肉眼識別其中的驗證碼信息,輸入表單提交網站驗證,驗證成功后才能使用某項功能。作用:驗證碼一般是防止有人利用機器人自動批量注冊、對特定的注冊用戶用特定程序暴力破解方式進行不斷的登陸、灌水。因為驗證碼是一個混合了數字或符號的圖片,人眼看起來都費勁,機器識別起來就更困難。一般注冊用戶ID的地方以及各大論壇都要要輸入驗證碼零知識證明與身份識別技術chang共70頁,您現在瀏覽的是第28頁!身份識別技術主要的幾種情況(1)手寫簽名識別技術(2)指紋識別技術(3)語音識別技術(4)視網膜圖樣識別技術(5)虹膜圖樣識別技術(6)臉型識別零知識證明與身份識別技術chang共70頁,您現在瀏覽的是第29頁!(1)手寫簽名識別技術(2/3)機器自動識別手寫簽名成為模式識別中的重要研究之一。進行機器識別要做到:一簽名的機器含義,二手寫的字跡風格(對于身份驗證尤為重要)可能的偽造簽名有兩種情況:一是不知道真跡,按得到的信息隨手簽名;二是已知真跡時模仿簽名或影描簽名。零知識證明與身份識別技術chang共70頁,您現在瀏覽的是第30頁!(2)指紋識別技術

指紋作為身份驗證的準確而可靠的手段指紋相同的概率不到形狀不隨時間變化提取方便將指紋作為接入控制的手段大大提高了其安全性和可靠性。缺憾通常和犯罪聯系在一起,人們一般都不愿接受這種方式機器識別指紋成本很高。

零知識證明與身份識別技術chang共70頁,您現在瀏覽的是第31頁!(4)視網膜圖樣識別技術

人的視網膜血管的圖樣具有良好的個人特征。基本方法用光學和電子儀器將視網膜血管圖樣紀錄下來,一個視網膜血管的圖樣可壓縮為小于35字節的數字信息。可根據對圖樣的節點和分支的檢測結果進行分類識別。要求被識別人要合作允許進行視網膜特征的采樣。驗證效果相當好,但成本較高,只是在軍事或者銀行系統中被采用。零知識證明與身份識別技術chang共70頁,您現在瀏覽的是第32頁!(5)虹膜圖樣識別技術

虹膜是鞏膜的延長部分,是眼球角膜和晶體之間的環形薄膜,其圖樣具有個人特征,可以提供比指紋更為細致的信息。可以在35到40厘米的距離采樣,比采集視網膜圖樣要方便,易為人所接受。存儲一個虹膜圖樣需要256個字節,所需的計算時間為100毫秒。開發出基于虹膜的識別系統可用于安全入口、接入控制、信用卡、POS、ATM等應用系統中,能有效進行身份識別。

零知識證明與身份識別技術chang共70頁,您現在瀏覽的是第33頁!(6)臉型識別

首先有Harmon等人設計了一個從照片識別人臉輪廓的驗證系統。但是這種技術出現差錯的幾率比較大。現在從事臉型自動驗證新產品的研制和開發的公司有好多家了,在金融、接入控制、電話會議、安全監視、等系統中得到一定的應用。

零知識證明與身份識別技術chang共70頁,您現在瀏覽的是第34頁!4.智能卡在個人身份證明中的作用(1)

智能卡通常被稱為IC卡、智慧卡、聰明卡,英文名稱為smartcard或“IntegratedCircuitCard”,是1970年由法國人RolandMoreno(羅蘭德·莫瑞諾)發明的,同年日本發明家KunitakaArimura(有村國孝)取得了首項智能卡的專利,距今已有近30多年的歷史了。

零知識證明與身份識別技術chang共70頁,您現在瀏覽的是第35頁!.智能卡在個人身份證明中的作用(2)定義它是一種芯片卡,又名CPU卡,是由一個或多個集成電路芯片組成,并封裝成便于人們攜帶的卡片,在集成電路中具有微電腦CPU和存儲器。智能卡具有暫時或永久的數據存儲能力,其內容可供外部讀取或供內部處理和判斷之用,同時還具有邏輯處理功能,用于識別和響應外部提供的信息和芯片本身判定路線和指令執行的邏輯功能。計算芯片鑲嵌在一張名片大小的塑料卡片上,從而完成數據的存儲與計算,并可以通過讀卡器訪問智能卡中的數據。

零知識證明與身份識別技術chang共70頁,您現在瀏覽的是第36頁!安全協議概述密碼協議(安全協議)具有安全功能的協議——安全協議安全協議的設計必須采用密碼技術——密碼協議具體意義:密碼協議是建立在密碼體制基礎上的一種交互通信的協議,它運行在計算機通信網或分布式系統中,借助于密碼算法來達到安全功能零知識證明與身份識別技術chang共70頁,您現在瀏覽的是第37頁!零知識證明的概念 設P(Prover)表示掌握某些信息,并希望證實這一事實的實體,設V(Verifier)是驗證這一事實的實體。某個協議向V證明P的確掌握某些信息,但V無法推斷出這些信息是什么,我們稱P實現了最小泄露證明(MinimumDisclosureproof)。如果V除了知道P能夠證明某一事實外,不能夠得到其他任何知識,我們稱P實現了零知識證明(ZeroKnowledgeproof),相應的協議稱作零知識協議。零知識證明與身份識別技術chang共70頁,您現在瀏覽的是第38頁!設P知道咒語,可打開C和D之間的秘密門,不知道者都將走向死胡同中零知識證明的圖論示例零知識證明與身份識別技術chang共70頁,您現在瀏覽的是第39頁!40交互式零知識證明

證明者和驗證者共享輸入

(函數或者是值)如果驗證者檢查,對于每一個挑戰的響應都是正確的,這個協議才輸出Accept,否則,輸出RejectP證明者V驗證者承諾挑戰響應Repeatstrounds輸入輸入零知識證明與身份識別技術chang共70頁,您現在瀏覽的是第40頁!平方根問題的零知識Fiat-Shamir識別方案(Fiat,Shamir,1986)Fiat-Shamir協議性質完備性:如果P和V遵守協議,且P知道s,則應答rs應是模n下xv的平方根,V接收P的證明,所以協議是完備的。有效性:P不知道s,他也可取r,發送x給V,V發送b給P。P可將r送出,當b=0時則V可通過檢驗而受騙,當b=1時,則V可發現P不知s,B受騙概率為1/2,但連續t次受騙的概率將僅為2t。V無法知道P的秘密。零知識證明與身份識別技術chang共70頁,您現在瀏覽的是第41頁!完備性如果P和V遵守協議,且P知道x,很容易證明V可以接收P的證明,所以協議是完備的。正確性P不知道x,他可以猜測Challenge,如果為0,則一開始就發送mit=pkmodq給V;如果為1,則一開始就發送mit=(pkmodq)/b給V。之后總是在第三步發送k給V。每次受騙概率為1/2,但連續m次受騙的概率將僅為2-mV無法知道P的秘密,因為V沒有機會產生(0,1)以外的信息,根據離散對數的單向性質可以推斷V無法獲知新的信息。離散對數問題的零知識證明零知識證明與身份識別技術chang共70頁,您現在瀏覽的是第42頁!完備性如果P和V遵守協議,且P知道x,顯然P可以任意給出k或者k*x,而在f(x*y)=f(x)f(y)條件下,驗證確實也總是成功的,所以協議是完備的。正確性P不知道x,他可以猜測Challenge,如果為0,則一開始就發送mit=f(k)給V;如果為1,則一開始就發送mit=f(k)/X給V。之后總是在第三步發送k給V。每次受騙概率為1/2,但連續m次受騙的概率將僅為2-mV無法知道P的秘密,因為V沒有機會產生(0,1)以外的信息,只要f(x)這一函數的單向性能夠保證即可。單向函數的零知識證明零知識證明與身份識別技術chang共70頁,您現在瀏覽的是第43頁!簡化的Feige-Fiat-Shamir身份鑒別方案可信賴仲裁方選定一個隨機模數n=p1×p2,p1、p2為兩個大素數。實際中n至少為512比特,盡量長達1024比特。仲裁方可實施公鑰和私鑰的分配。他產生隨機數v(v為對模n的二次剩余)。換言之,選擇v使得x2=vmodn有一個解并且v–1modn存在。以v作為被驗證方的公鑰,而后計算最小的整數s:s≡sqrt(v–1)modn,將它作為被驗方P的私人密鑰而分發給他。零知識證明與身份識別技術chang共70頁,您現在瀏覽的是第44頁!BA簡化的Feige-Fiat-Shamir身份鑒別方案零知識證明與身份識別技術chang共70頁,您現在瀏覽的是第45頁!可信賴仲裁方選n=p1×p2,p1、p2為兩個大素數,并選k個不同的隨機數v1,v2,…,vk,各vi是modn的平方剩余,且有逆。以v1,v2,…,vk為被驗證方P的公鑰,計算最小正整數si,使si=modn,將s1,s2,…,sk作為P的私人密鑰。Feige-Fiat-Shamir身份鑒別方案零知識證明與身份識別技術chang共70頁,您現在瀏覽的是第46頁!Feige-Fiat-Shamir身份鑒別方案AB零知識證明與身份識別技術chang共70頁,您現在瀏覽的是第47頁!Guillo-Quisquater身份鑒別方案單輪(t=1)GQ協議三次傳輸的消息為:(1)A→B:IA,x=remodn,其中r是A選擇的秘密隨機數;(2)B→A:B選隨機數u,u≥1;(3)A→B:y=r·SA

umodn。具體協議描述如下:(1)A選擇隨機數r,1≤r≤n–1,計算x=remodn,A將(IA,x)送給B;(2)B選擇隨機數u,1≤u≤e,將u送給A;(3)A計算y=r·SA

umodn,送給B;(4)B收到y后,從IA計算JA=H(IA),并計算JA

u

·Yemodn。若結果不為0且等于x,則可確認A的身份;否則拒絕A。零知識證明與身份識別技術chang共70頁,您現在瀏覽的是第48頁!Schnorr身份鑒別方案以上方案有一定的缺陷:實時計算量、消息交換量和所需存儲量較大,Schnorr提出的一種安全性基于計算離散對數的困難性的鑒別方案,可以做預計算來降低實時計算量,所需傳送的數據量亦減少許多,特別適用于計算能力有限的情況。ClausSchnorr的認證方案的安全性建立在計算離散對數的難度上。為了產生密鑰對,首先選定系統的參數:素數p及素數q,q是p–1的素數因子。p21024,q>2160,元素g為q階元素,l≤g≤p–1。令a為GF(p)的生成元,則得到g=a(p–1)/qmodq。由可信賴的第三方T向各用戶分發系統參數(p,q,g)和驗證函數(即T的公鑰),用此驗證T對消息的簽字。零知識證明與身份識別技術chang共70頁,您現在瀏覽的是第49頁!Schnorr身份鑒別方案BA零知識證明與身份識別技術chang共70頁,您現在瀏覽的是第50頁!身份識別基本概念

身份識別定義指定用戶向系統出示自己身份的證明過程,通常是獲得系統服務所必需的道關卡。身份識別技術能使識別者識別到自己的真正身份,確保識別者的合法權益。是社會責任制的體現和社會管理的需要。

零知識證明與身份識別技術chang共70頁,您現在瀏覽的是第51頁!電子ID身份識別技術的常用方式

一種是使用通行字的方式

通行字是使時最廣泛的一種身份識別方式,比如中國古代調兵用的虎符和現代通信網的撥入協議等。

另一種是使用持證的方式

持證(token)是一種個人持有物,它的作用類似于鑰匙,用于啟動電子設備。

零知識證明與身份識別技術chang共70頁,您現在瀏覽的是第52頁!通行字技術識別辦法識別者A先輸入他的通行字,然后計算機確認它的正確性。A和計算機都知道這個秘密通行字,A每次登錄時,計算機都要求A輸入通行字。要求計算機存儲通行字,一旦通行字文件暴露,就可獲得通行字。為了克服這種缺陷,人們建議采用單向函數。此時,計算機存儲通行字的單項函數值而不是存儲通行字。

零知識證明與身份識別技術chang共70頁,您現在瀏覽的是第53頁!持證(token)一種嵌有磁條的塑料卡,磁條上記錄有用于機器識別的個人信息。這類卡通常和個人識別號(PIN)一起使用

這類卡易于制造,而且磁條上記錄的數據也易于轉錄,因此要設法防止仿制。為了提高磁卡的安全性,人們建議使用一種被稱作“智能卡”的磁卡來代替普通的磁卡,智能卡與普通的磁卡的主要區別在于智能卡帶有智能化的微處理器和存儲器。

零知識證明與身份識別技術chang共70頁,您現在瀏覽的是第54頁!識別協議

詢問-應答驗證者提出問題(通常是隨機選擇一些隨機數,稱作口令),由識別者回答,然后驗證者驗證其真實性。另一類比較重要的識別協議是零知識身份識別協議。零知識稱為證明者的一方試圖使被稱為驗證者的另一方相信某個論斷是正確的,卻又不向驗證者提供任何有用的信息。

零知識證明與身份識別技術chang共70頁,您現在瀏覽的是第55頁!1通行字認證系統:(1)基本概念

通行字(口令)是一種根據已知事物驗證身份的方法,也是一種最為廣泛研究和使用的身份識別方法。

在實際的安全系統中,還要考慮和規定口令的選擇方法、使用期限、字符長度、分配和管理以及在計算機系統中的安全保護等。不同安全水平的計算機系統要求也不相同。

零知識證明與身份識別技術chang共70頁,您現在瀏覽的是第56頁!通常口令的選擇原則

1、易記2、難以被別人發現和猜中3、抗分析能力強

零知識證明與身份識別技術chang共70頁,您現在瀏覽的是第57頁!(2)口令的控制措施1/3(1)系統消息。一般系統在聯機和脫機時都顯示一些禮貌性用語,而成為識別該系統的線索,因此這些系統應當可以控制這類消息的顯示。而口令是一定不能被現實出來的。(2)限制試探次數。不成功口令的發送一般限制3至6次,超過限定次數,系統將對該用戶的身份ID進行鎖定,直到重新授權才再開啟。(3)口令的使用設定有效期。一旦某個口令的使用超過有效期將作廢,重新設定新口令。零知識證明與身份識別技術chang共70頁,您現在瀏覽的是第58頁!(2)口令的控制措施3/3(7)根口令的保護。根(root)口令一般是系統管理員訪問系統所用口令,由于系統管理員被授予的權力遠大于一般用戶,因此它自然成為攻擊的目標。從而在選擇和使用中要倍加保護。要求必須采用16進制字符串、不能通過網絡傳送、要經常更換等。(8)

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業或盈利用途。
  • 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論