第8讲 身份识别与认证课件.ppt
《第8讲 身份识别与认证课件.ppt》由会员分享,可在线阅读,更多相关《第8讲 身份识别与认证课件.ppt(59页珍藏版)》请在三一办公上搜索。
1、密码学,武汉科技大学 计算机学院 信息安全专业,Cryptography,主讲老师:朱子奇,第八讲,身份识别与实体认证,2,t课件,目 录,3,t课件,什么是身份识别与实体认证,身份识别,也被称之为实体认证,具体来说就是确认某人的身份。这个过程是“实时的”,物理属性(你是什么),信用证明(你有什么),知识(你知道什么),4,t课件,什么是身份识别与实体认证,案例1:付费电话付费电话卡号码对应的PIN码,PIN码,全称Personal Identification Number.就是个人识别密码,5,t课件,什么是身份识别与实体认证,案例2:远程登录用户名密码,6,t课件,什么是身份识别与实体认
2、证,案例3:信用卡持卡购物信用卡签名PIN码,7,t课件,什么是身份识别与实体认证,案例4:信用卡非持卡购物信用卡号码有效期安全码密码手机校验,8,t课件,什么是身份识别与实体认证,案例5:ATM取款储蓄卡密码(6位),9,t课件,什么是身份识别与实体认证,这些方案安全吗?身份识别方案的目标:即使Alice向Bob证实自己身份时的信息被窃听者得到,窃听者以后也无法假冒Alice我们甚至要防范Bob通过和Alice交互后,可能来假冒Alice,10,t课件,什么是身份识别与实体认证,“零知识”协议(Zero Knowledge Protocol)“零知识证明”zero-knowledge pro
3、of,是由Goldwasser等人在20世纪80年代初提出的。它指的是证明者能够在不向验证者提供任何有用的信息的情况下,使验证者相信某个论断是正确的。,11,t课件,什么是身份识别与实体认证,只有知道秘密口令的人才能打开C 和之间的密门。现在,P希望向V证明P能够打开此门,但是又不愿意向V泄漏P掌握的秘密口令。为此, P采用了所谓的“分隔与选择”技术实现一个零知识协议。,12,t课件,什么是身份识别与实体认证,(1) V 站在点。(2) P 一直走到迷宫深处,随即选择点或者点。(3) 在 P消失后,V走到点。(4) V 向 P 喊叫,要她:从左通道出来,或者从右通道出来。(5) P答应了,如果
4、有必要她就用秘密口令打开密门。P 和 V重复第(1)至第(5)步 n 次。(随机挑战),13,t课件,对称密钥环境下的识别与认证,对称密钥环境下的基本假设:Alice和Bob有相同的密钥识别和认证目标:Alice向Bob来识别自己,14,t课件,对称密钥环境下的识别与认证,交互协议的基本知识一般而言,一个交互协议包括彼此通信的两方或多方。每一方都依据一个算法模型交替的发送和接受消息。每运行一次协议称为一次对话。在会话中的每一步称为流(消息由一方传递到另一方),15,t课件,对称密钥环境下的识别与认证,案例1:,Alice,Bob,16,t课件,对称密钥环境下的识别与认证,案例1:,Alice,
5、Bob,Oscar,17,t课件,对称密钥环境下的识别与认证,改进的模型,Alice,Bob,18,t课件,对称密钥环境下的识别与认证,19,t课件,对称密钥环境下的识别与认证,攻击模型和敌手目标中间入侵攻击者Oscar不是主动参与者,因此不是一个真正的攻击,Alice,Bob,Oscar,20,t课件,对称密钥环境下的识别与认证,攻击模型和敌手目标主动攻击的条件:Oscar产生了一条新的消息,并放入信道;Oscar改变信道中的消息;Oscar转移信道中的消息,送给其他人,而不是指定接受者;,21,t课件,对称密钥环境下的识别与认证,一个安全的交互身份识别方案应具有的输出结果:假定Alice和
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 第8讲 身份识别与认证课件 身份 识别 认证 课件
链接地址:https://www.31ppt.com/p-1782793.html