第七章 认证与控制
`
7.1.1 身份认证的常用识别法简介
7.1.2 数字标识与识别技术
7.1.3 访问控制第 1节:身份认证与访问控制
7.1.1 身份认证的常用识别法身份认证的定义:
证实客户的真实身份与其所声称的身份是否相符的过程 。
身份认证的依据:
( 1) 根据用户知道什么来判断 ( 所知 )
口令、密码等
( 2) 根据用户拥有什么来判断 ( 拥有 )
身份证、护照、门钥匙、磁卡钥匙等
( 3) 根据用户是什么来判断 ( 特征 )
指纹、声音、视网膜、签名,DNA等常用的 身份认证 技术
( 1) 口令识别法
( 2) 签名识别法
( 3) 生物识别技术
( 1) 口令识别法口令识别是应用最为广泛的身份认证技术。
口令长度:通常为长度为 5~8的字符串。
选择原则:易记、难猜、抗分析能力强。
口令识别的脆弱点:
网络窃听
重放攻击
字典攻击
暴力攻击
社交工程不安全口令的分析
使用用户名(账号)作为口令
使用用户名(账号)的变换形式作为口令
使用自己或者亲友的生日作为口令
使用学号、身份证号、单位内的员工号码等作为口令
使用常用的英文单词作为口令安全口令的建议
口令长度至少要有 8位
口令应包括大小写字母、数字,或者控制符等
不要将口令写在电脑上或纸条上
要养成定期更换口令的习惯 一月一换
尽量不要在电脑上保存口令一次性口令一次性口令( OTP,One Time Password):
一次性的主要思路是:在登录过程中加入不确定因素,使每次登录过程中传送的口令都不相同,以提高登录过程安全性。
一次性口令的特点:
概念简单,易于使用
基于一个被记忆的密码,不需要任何附加的硬件
算法安全
不需要存储诸如密钥、口令等敏感信息一次性口令的原理基于客户端 /服务器模式
客户端:每次登录生成一次性口令;
服务器:验证客户端的一次性口令。
一次性口令的安全原理
使用一次性口令序列 n次
第一个口令 —— 使用单向函数 n次 p(1)=f(f(f(f(s))))
第二个口令 —— 使用单向函数 n-1次 p(2)=f(f(f(s)))
依次类推一次性口令产生和验证过程
① 用户输入登录名和相关身份信息 ID。
② 如果系统接受用户的访问,则给用户传送一次性口令建立所使用的单向函数 f及一次性密码 k,这种传送通常采用加密方式 。
③ 用户选择,种子,密钥 x,并计算第一次访问系统的口令 z=fn( x
) 。 向第一次正式访问系统所传送的数据为 ( k,z) 。
④ 系统核对 k,若正确,则将 ( ID,fn( x)) 保存 。
⑤ 当用户第二次访问系统时,将 ( ID,fn-1( x)) 送系统 。 系统计算 f( fn-1( x)),将其与存储的数据对照,如果一致,则接受用户的访问,并将 ( ID,fn-1( x)) 保存 。
⑥ 当用户第三次访问系统时,将 ( ID,fn-2( x)) 送系统 。 系统计算 f( fn-2( x)),将其与存储的数据对照,如果一致,则接受用户的访问,并保存新计算的数据 。
⑦ 当用户每一次想要登录时,函数相乘的次数只需 -1。
( 2) 签名识别法签名识别 —— 不是能识别出被鉴别的签名是什么字,
而是要能识别出签名的人。
签名识别的方法:
根据最后的签名进行识别
根据签名的书写过程进行识别记录签名书写过程的技术电动绘图仪 —— 使用杠杆控制系统,在绘图笔上配有水平和垂直两个加速计,同时还配有压力测量计。
签名识别法的使用
首先提供一定数量的签名
系统分析签名,提取特征
通过比较签名,进行身份识别生物特征识别是一种典型的模式识别,生物特征识别技术是指通过计算机技术利用人的生理特征或行为特征进行身份鉴定,它以生物技术为基础,以信息技术为手段,
将本世纪生物和信息这两大热门技术融为一体。目前,利用生理特征进行生物识别的方法主要有:指纹识别、虹膜识别、掌纹识别和面像识别等,其中,虹膜和指纹识别被公认为是最可靠的两种生物识别。利用行为特征进行识别的主要有声音、笔迹和击键识别等。除了这些比较成熟的识别技术之外,还有许多新兴的技术,如:耳形识别、气味识别、血管识别、步态识别,DNA识别或基因识别等。
( 3)生物特征识别技术一,生物特征识别技术的概念及研究现状生物特征识别系统对生物特征进行取样,提取其惟一的特征并且转化代码,并进一步将这些代码组成特征模板,人们同识别系统交互进行身份认证时,识别系统获取其特征并与数据库中的特征模板进行比对,以确定是否匹配,从而决定接受或拒绝该人。
不少生物识别技术已形成产品,指纹考勤、指纹锁等比较成熟的技术产品已有一定规模的市场应用。生物识别极其广阔的应用前景,已引起国际学术界、企业界、政府以及国防军事部门的高度关注。
从过去十年的市场情况来看:指纹识别占据了更大的优势,国内市场上主要的生物识别产品基本上都是基于指纹识别的,指纹识别的产品也己应用到了许多方面;视网膜识别技术由于其高度的准确性和防伪性,目前,主要用于需要非常高安全性的环境,尚未普及;虹膜识别系统已经进行了许多测试,但还没有更大规模的应用。语音和面像极易为人们所接受,而且下一代的智能人机接口也将融合这两项技术。可以预见,在不久的将来,生物识别技术必将越来越广泛地应用于生活和工作的各个领域。
( 3)生物特征识别技术一,生物特征识别技术的概念及研究现状
生物特征识别产品发展的另一趋势就是将几种生物识别技术结合在一起形成产品,因为每一种生物识别技术都有其优点和缺点,都不可能达到百分之百的完美程度。在对安全有严格要求的应用领域中,人们往往需要融合多种生物特征来实现高精度的识别系统。数据融合是一种通过集成多知识源的信息和不同专家的意见以产生一个决策的方法,
将数据融合方法用于身份鉴别,结合多种生理和行为特征进行身份鉴别,提高鉴别系统的精度和可靠性,这无疑是身份鉴别领域发展的必然趋势。
实际的应用还给基于生物特征的身份鉴别系统提出了下列要求。
●性能的要求:所选择的生物统计特征能够达到多高的识别率,对于资源的要求如何,识别的效率如何:
● 可接受性:使用者在多大程度上愿意接受基于所选择的生物统计特征的系统;
● 安全性能:系统是否能够防止被攻击;
● 是否具有相关的、可信的研究背景作为技术支持;
● 提取的特征容量,特征模板是否占有较小的存储空间:
● 价格;是否达到用户所接受的价格;
● 速度:是否具有较高的注册和识别速度;
● 是否具有非侵犯性。
鉴别身份的生物特征的特点以及评价标准人体生物特征种类居多,但能够用来鉴别身份的生物特征应该具有以下的特点。
● 广泛性:每个人都应该具有这种特征:
● 唯一性:每个人拥有的特征应该各不相同;
● 稳定性:所选择的特征应该不随时间发生变化;
● 可采集性:所选择的特征应该便于测量。
理想的生物身份鉴别系统应满足以下几点。
● 所有人都拥有这一生物特征,并且不同人的生物特征是可以区分的:
● 生物特征的采集不随采集的条件而不同;
● 系统能够区分冒充者。
对身份鉴别系统进行评估,实际上就是判断其符合上述理想系统的程度。由于身份鉴别系统有两种工作模式,两种模式下系统给出的结果有较大差别,因此有不同的性能标准。
在识别模式下时,系统的输出通常是输入的若干个可能的拥有者。系统性能的主要指标是真正的用户在结果中的概率以及匹配一个特征所需的平均时间,
在鉴定模式下,身份鉴别系统有两个重要的统计性能指标:
错误拒绝率 FRR(漏报 )和错误接受率 FAR(虚警 )。错误接受是指将冒充者识别为真正的生物特征拥有者;错误拒绝是指生物特征拥有者被系统拒绝。对于理想的系统来说,这两个错误率都应该是零。
二、较成熟的生物识别技术简介
(一 )指纹识别技术指纹识别技术主要涉及四个功能:读取指纹图像、提取特征数据、保存特征和特征数据的比对。通过指纹读取设备读取到人体指纹图像后,要对原始图像进行初步处理,使之更清晰。接下来,指纹辨识软件建立指纹的数字表示 —— 特征数据。该软件采用一种单向转换 (不可逆 )方法,可以从指纹转换成特征数据 (不能从特征数据转换为指纹 ),而两枚不同的指纹不会产生相同的特征数据。
软件从指纹上找到被称为,节点,(minutiae)的数据点,也就是指纹纹路的分叉、终止或打圈处的坐标位置,这些点同时具有七种以上的唯一性特征。通常人的手指上平均具有 70
个节点,所以这种方法会产生大约 490个数据 (1KB)。
利用指纹识别技术的应用系统分类系统利用指纹识别技术可以分为两类,即验证和辨识。
验证就是通过把一个现场采集到的指纹与一个已经登记的指纹进行一对一的比对 (one-to-one matching),来确认身份的过程。作为验证的前提条件,他或她的指纹必须在指纹库中已经注册。指纹以一定的压缩格式存贮,并与其姓名或其标识 (1D,PIN)联系起来。随后,在比对现场,先验证其标识,再利用系统的指纹与现场采集的指纹比对来证明其标识是合法的。这是应用系统中使用得较多的方法。
辩识则是把现场采集到的指纹同指纹数据库中的指纹逐一对比,从中找出与相匹配的指纹。这也叫,一对多匹配
(one-to— many matching)” 。
利用指纹识别技术开发应用系统的两种方法利用指纹识别技术的应用系统常见有两种方法,即嵌入式系统和连接桌面应用系统。
嵌入式系统:是一个相对独立的完整系统,它不需要连接其或计算机就可以独立完成其设计的功能,像指纹门锁、
指纹考勤终端就是系统。其功能较为单一,应用于完成特定的功能。
连接 PC的桌面应用:有灵活的系统结构,并且可以多个系统共享指纹识别设备,可以建立大型库应用。当然,由于需要连接计算机才能完成指纹识别的功能,限制了这在许多方面的应用。
较成熟的生物识别技术简介
(二 )虹膜识别技术虹膜适合于作为身份鉴别的特征,基于虹膜的身份鉴别不仅可行,而且必要。基于虹膜的身份鉴别系统由以下几个部分构成:虹膜获取、虹膜图像预处理、虹膜图像特征提取、匹配与识别。
虹膜识别技术的基本原理是通过特制的光学成像系统、电子控制单元以及适当的计算机软件算法来提取虹膜的图像,通过预处理技术实现虹膜的定位、
归一和去噪;使用活体虹膜检测,就是要可靠的鉴别出采集到的图像是否来自有生命的个体,再使用虹膜特征提取器对虹膜进行有效的特征的提取,最后,使用分类器完成基于虹膜特征向量的分类任务。
虹膜纹络纤细无比,不可伪造。建库无需增删改等人工干预,
准确性高、速度快、较指纹自动识别更有长处,是一项值得研究和推广的新技术。在应用方面,以在金融、保密、保卫、
保安等系统、单位发挥作用外,假如技术再加以阶格更为低廉的话,其应用范围可大为扩展。例如:在办理出入境手续时,可起到证件作用。在签证时采集好虹膜纹络,传输到各出入境关口,就可达到凭出境。在汽车上安装虹膜识别专用卡,就可能大大提高汽车的防盗性能。
较成熟的生物识别技术简介
(三 )笔迹识别技术两种意义上的笔迹分析。一种意义上的笔迹分析是侦察工作中应用的、对书写材料料进行的案情分析。它是根据文件物证、言语、笔迹、作案方式等,并密切结合案情来分析作案人的年龄、文化、职业、活动或居住地、与案件的因果关系等,给侦察划定范围,提供方向;另一种意义上的笔迹分析是根据笔迹分析书写人的性格,及与性格特点有关的生活习惯、为人处世等。
笔迹鉴别技术的应用领域更为宽广。比如,计算机登录,
信息网入网,信用卡签签字,电子商务等等。高准确率的笔迹鉴别会使我们的生活质量得到提高。从身份识别的角度,
笔迹是一种稳定的行为特征,笔迹的获取具有非侵犯性 (或非触性),是易为人所接受,非常有应用前景的身份识别方式。
计算机笔迹鉴别主要分为在线 (on-line)和离线
(off-line)两类。离线笔迹鉴别的对象是写在纸上的字符,通过扫描仪和摄像机转化为计算机能处理的信号;而在线的笔迹鉴别则通过专用的数字板或数字化仪实时地采集书写信号,它不仅可以采集到笔迹序列并转化成图像,而且可以记录书写的压力、
速度等信息为笔迹鉴别提供更丰富的信息。
从考察的对象和提取特征的方法,计算机笔迹鉴别可分为文本依存; (text-dependent)和文本独立 (text-
independent)两大类。前一种方法从笔迹和参考笔迹中选择相同的单字 (称为特征字 )进行比较,在相同字的基础上鉴别,
因而提取的笔迹特征是依赖于字符类别的,即依赖于文本内容的。后一种方法的特征是从大量字符集中提取的,通过多数字符统计平均得到,待鉴别笔迹并不依赖于文本的内容,
鉴别难度较大。
考虑到以后的实际应用,需要高可靠性和准确性的笔迹鉴别,计算和网络的普及使得在线数字录入更为便捷,识别的结果更为准确。
较成熟的生物识别技术简介
(四 )语音识别技术语音识别 (voiceprint recognition,VPR),也称为说话人识别 (speaker recognition),有两类,即说话人辨认 (speaker identification)和说话入确认
(speaker verification)。前者用以判断某段语音是若干人中的哪一个所说的。是,多选一,问题;而后者用以确认某段语音是否是指定的某个人所说的,
是,一对一判别,问题。不同的任务和应用会使用不同的语音识别技术。
从另一方面,语音识别有文本相关的 (text— dependmt)
和文本无关的 (text-independ nt)两种。与文本有关的语音识别系统要求用户按照规定的内容发音,每个人的语音模型逐个被精确地建立,而识别时也必须按规定的内容发音,因此可以达到较好的识别效果;但系统需要用户配合,如果用户的发音与规定的内容不符合,则无法正确识别该用户。而与文本无关的识别系统则不觌定说话人的发音内容,模型建立相对困难,但用户使用方便,可应用范围较宽。
根据待识别的说话人是否在注册的说话人集合内,说话人辨认可以分为开集 (open-set)辨认和闭集 (close-set)辨认。
前者假定待识别说话人可以在集合外,而后者假定待识别说话人在集合内。显然,开集辨认需要有一个对集外说话人的
,拒识问题,,而且闭集辨认钓结果要好于开集辨认结果。
本质上讲,说话人确认和开集说话人辨认都需要用到拒识技术,为了达到很好的拒识效果,通常需要训练一个假冒者模型或背景模型,以便拒识时有可比较的对象,阈值容易选定。
如果技术达到一定的水平,可以把文本相关识别并入文本无关识别,把闭集辨认并入开集辨认,从而提供更为方便的使用方法。
语音识别技术有五大优点:
使用语音识别系统可以摆脱各种枯燥乏味的专业技术训练,
能够使用任何新设备
使用语音识别系统来传递和控制信息,其速度要比文字、
图像等通信方式快得多。
使用语音识别系统可以彻底解放人们的手和眼睛。
使用语音识别系统可以在有许多人的场合同时完成各种信息传递任务,而且它十分容易让对方注意信息。
使用语音识别系统还可以利用现有的诸如电话、手机、微音器等通信器材,完成各种信息的传递和控制工作。
应用前景:
语音识别技术不仅可以使各种机器听懂人们的语言,而且可以使各种各样的机器懂得如何对问题作出反应,完成人们想要做的事情。当人们与,懂事,的电脑娓娓交谈时,一切显得那么轻松自如,人们再也不被键盘、鼠标所束缚。
与此同时,各种各样具有语音识别能力的电脑芯片会被嵌入到办公室、墙壁、家具、电梯等地方,人们通过语音便可以享受到各种设施为你提供的各种服务,而且绝对到位,
决不会有任何的差错。有人预测语音识别技术将改变人类的生活方式。
三、其他生物特征识别技术
(一 )DNA识别技术
DNA(脱氧核糖核酸 )存在于一切有核的动、植物中,生物的全部遗传信息都贮存在 DNA分子里。同人一样,任何生物,
不管是动物还是植物,只要是一种真核生物,其细胞核中就有 DNA,而且这种 DNA的片段具有多态性,是天然的遗传基因密码标志。尤其是高等动植物,其基因数量极其巨大,若用其防伪,仅用数百基对 (basic pair BP)足己,可见 DNA作为防伪标志,可供选择的余地是非常广阔的,可谓取之不尽,
用之不竭。
三、其他生物特征识别技术
(二 )红外温谱图识别技术人身体的各个部位都在向外散发热量,这就是一种因人而异的生物特征。通过红外设备可获得反映身体各部位发热强度的图像,这种图像称为红外温谱图。识别系统通过红外线 CCD摄像头获取手背静脉图像后,会将其特征码自动存储下来,鉴别时由识别系统进行特征码比对和反馈结果。拍摄温谱图的方法和拍摄普通照片的方法类似,因此,可以用人体的各部位来进行鉴别。
三、其他生物特征识别技术
(三 )红外热像纹识别技术红外线技术的迅速发展,使得人们发现利用人体的热辐射,即红外线辐射,所得到的红外线图像可以用来甄别人物。
借助这种图像,警方可以在几秒钟内从茫茫人海中迅速地把所要寻找的人找出来。在现代条件下,犯罪分子作案绞尽脑汁避免留下蛛丝马迹,但是,他们却无论如何都不能使自己发热的身体藏起来。正因为如此,他们就不可避免地会在作案现场留下一个红外热像,这就是热像纹。警方通过红外摄影仪摄下这个热像以后,就可以清晰地看到罪犯在做案时的动作,以及他的身高、体型和潜逃的踪迹,从而迅速侦破案件。
三、其他生物特征识别技术
(四 )静脉血管纹路识别技术这种技术所采用的人体特征是人手背上的静脉血管纹路分布特征,研究显示,这一人体特征具有独特性。即使是孪生兄弟也不具备相同的血管纹路:
血管纹路识别仪主要由电脑和红外摄像机组成。所拍摄的血管纹路,不受伤痕、潮湿、墨迹或标记的影响,将其特征数据储存起来便可为今后鉴别确认之用。一般人在成年阶段,静脉几乎不发生变化。
三、其他生物特征识别技术
(五 )击键力度识别识别技术该技术被称为,击键动力学,识别技术。如今,英国安普顿大学的研究人员的研究使该技术更加可靠,他们通过使用压力识别感应装置,使持卡人输入密码时同时测量出击键频率以及击键着力大小 (测量与按键相连的电阻变化,识别的准确率可达到 92,3% ),从而为每个人提供更多一层的密码保护措施。该技术最大的优点在于密码的,隐形性,。
三、其他生物特征识别技术
(六 )颅像重合识别技术颅像重合识别就是把人的颅骨和相貌进行重合对比的身份识别技术。颅骨识别是全新的识别技术,与传统基于二维图像的识别技术不同,颅骨识别需要在三维的空间上对识别对象进行处理。颅骨识别处理时,采样数据是这个人生来具有且终生不变的颅骨形态,当拿照片颅骨与事前采样数据进行对比时,主要是鉴别人的颅骨与其面像表面相互之间的对称关系。这种关系有 52个指标,这 52个指标中如果有 85%的指标是匹配的,就可以认为是同一个人。
三、其他生物特征识别技术
(七 )发纹识别技术现代科学完全可以从一根头发中,检测出入的年龄、性别、血型、职业、人种、饮食习惯、生活地区、环境条件、
健康与营养状况等,真可谓测一发而知全身了。正因如此,
发纹才被作为鉴定人类身份的有力证据。
三、其他生物特征识别技术此外,还有下列一些处于研究阶段的识别技术。
手型识别技术:对每根手指和手指的指关节尺寸、形状及整只手的尺寸进行三维测量。
唇纹识别技术:利用人的口唇图纹,即根据唇纹的沟线粗细、长短、分叉、交叉、凹纹形状、口型等上千个迥异特征进行鉴别。
· 齿纹识别技术;牙齿不仅坚硬且各种痕迹可以永久保留,
每个人上、下齿的排列都不一样,咬东西留下的齿纹也不相同。 ‘
耳纹识别技术;美国人伊厄纳莱发明了一种可以用简便方法获得人耳朵上的图纹的专用照相工具,用它可获得嫌疑犯的耳纹,不仅比获得指纹容易,而且和指纹破案术一样可靠;
等四、识别技术的应用及产品
(一)数字水印数字水印技术是通过对水印载体媒质的分析、嵌入水印的预处理、嵌入点的选择、嵌入方法的设计等几个相关技术环节进行合理优化,寻求满足水印的透明性、鲁棒性和安全性等诸多要求的最佳组合方案。
1、水印与数字水印水印的最大特点就是它的存在不影响票据的使用价值,
而且在一定程度上防止伪造。为了对数字产品版权等进行保护,数字水印采用了信息技术来实现水印的功能。数字水印技术是将特定的标记(作者名、创作时间、所有权等信息)
利用数字内嵌的方法嵌入到数字图像、声音、视频或文本等数字产品中,用以证明创作者对其作品的所有权。
四、识别技术的应用及产品
2、数字水印的一般算法数字水印可由多种模型构成,如:随机数字序列、数字标识、文本以及图像等。通用的数字水印算法包含水印的嵌入和水印的提取或检测两个基本方面。
( 1)水印的嵌入设 I为原始图像,W为水印信息,K为密钥,那么,经预处理后的水印可由 F函数定义为,W=F(I,W,K)。如果水印所有者不希望水印被其他人知道,那么将 F取成不可逆函数。这是用加密算法实现数字水印的一个通用方法。
嵌入水印后的图像 Iw可表示为,Iw=E(I,W),其中 E为编码函数。
四、识别技术的应用及产品
2、数字水印的一般算法常规的数字水印嵌入算法有两类:基于空间域的水印和基于变换域的水印。
1)空间域数字水印是直接在声音、图像或视频等信号空间上叠加水印信息。扩频水印方法(空间域中的扩展频谱方法 )
是扩频通信技术在数字水印中的应用,它与扩频通信类似,
是将水印信息经扩频调制后叠加在原始数据上的。
2)变换域数字水印是指在 DCT不变换域、时 /频变换域 (DFT)
或小波变换域 (DWT)上隐藏水印。在图像从时域到频域的变换过程中,对水印信息进行一定的频域调制,使其很好地隐藏在图像的重要部分,同时又不引起图像质量的明显下降。
由于它较好地满足了数字水印技术的透明性和鲁棒性要求,
而成为当前最重要的水印算法。
四、识别技术的应用及产品
2、数字水印的一般算法
(2)数字水印的提取与检测水印提取和检测是水印技术中的重要环节。可以将水印提取过程定义解码函数 D,那么,输出的 W=D(Iq,I)就是判定水印存在与否的 0-1决策,其中 I为原始图像,Iq是有版权疑问的图像,W为提取出的水印。
根据数字水印在检测过程中是否需要原作品,可将其分为盲提取水印和非盲提取水印。虽然后者具有较好的稳健性,
但对于被广泛传播的数字产品来说,检测水印时提供原始作品不太现实。所以,目前的大多数水印方案都在研究更具有实用性的盲水印检测技术。
在数字产品版权保护应用领域内,可根据水印载体的不同将其应用分为三大类。
四、识别技术的应用及产品
3、数字水印在数字产品版权保护方面的应用音像制品 静止图像 视频声音文件可以被看作是一个一维信号。流行的 MP3和 MP4
深得人们喜爱。但由于最初 MP3的制定并没有考虑到版权保护的问题,所以版权保护的效果很不理想。每首 MP4都内置了版权信息和作品所有者的版权说明。 MP4乐曲含有
,Solana技术,的数字水印,并由其版权持有者发行,不仅能追踪发现盗版发行,而且任何未经合法授权的解压行为都将招致原文件的彻底失效。
图像可以被看作是一个二维信号。数字图像是在网络上广泛流传的一种多媒体数据,也是经常因其版权而引起纠纷的一类载体。在静止图像中嵌入数字水印可以起到保护著作产权的作用。目前市场上已有了多种应用于静止图像版权保护的数字水印系统和产品。
视频可以被看作是一个三维信号。大量消费类数字视频产品的推出加速了盗版的泛滥。因此,对数字视频的版权保护、盗版跟踪、拷贝保护、产品认证等逐渐成为电子消费市场迫切需要解决的问题。为了保护版权,可以在数字视频内容中嵌入水印信号,以此作为版权保护的依据和凭证。如:
VCD和 DVD产品,制作公司可以在压缩视频节目销售之前,
在每个拷贝中都加上特定的水印,用于对复制者和传播者进行跟踪监督。
水印技术是一个新兴的研究领域,它与信息安全、信息隐藏、密码学等均有密切的关系。虽然数字水印技术最初的开发目的是为了解决数字媒体的版权保护问题,然而在实际研究中,数字水印的应用领域远远超出了版权保护领域。
目前的数字水印技术尚有诸多问题需要解决,如:数字水印标准的制定,如何提高水印的抗攻击性,基于图形、矢量图和动画等多媒体的数字水印技术的研究等,这些问题都将成为今后更进一步的研究方向。
四、识别技术的应用及产品
(二)数字水印认证的新品 —— 第二代,机读,身份证
1、机读身份证概况身份证是公民自我保护的凭证,是公民的护身符,国家用法律的形式规范居民身份证的管理,使我国居民身份证的管理向法制化、现代化、规范化迈上了一个台阶。
机读身份证是由多层聚酯材料复合而成的单页卡式证件,
证件正面印有国徽、证件名称、长城图案、证件的签发机关和有效期限及彩色花纹。证件背面彩色花纹,图案底纹同正面,印有持证人姓名、性别、民族、出生日期、常住户口所在地住址、公民身份号码、本人相片、证件的有效期和签发机关 9项内容。 少数民族地区证件,在使用汉字的基础上,
需要同时填写一种少数民族文字 (即两种文字 )。
四、识别技术的应用及产品
(二)数字水印认证的新品 —— 第二代,机读,身份证
2、第二代身份证的安全问题第二代身份证主要采用数字防伪和印刷防伪技术。数字防伪用于机读信息的防伪,是将持证人的照片图像和身份项目内容等数字化后存入芯片。可以有效起到证件防伪的作用,
防止伪造证件或篡改证件机读信息内容。芯片在证卡内封装,
能够保证证件在各种环境下正常使用,可在证件进行机读时完成证件与机具的相互认证和机读信息的安全性确认。证件表面的视读防伪,主要采用高新技术制作的防伪标识和多项印刷防伪技术。防伪标识采用具有自主知识产权的定向光变色膜等技术,印刷防伪技术包括底纹精细、缩微、彩虹印刷、荧光印刷等。
四、识别技术的应用及产品
(二)数字水印认证的新品 —— 第二代,机读,身份证第二代居民身份证使用非接触式 IC卡芯片作为,机读,存储器。优点是芯片存储容量大,写入的信息可划分安全等级,
分区存储,按照管理需要授权读写,也可以将变动信息 (如:
住址变动 )追加写入;芯片使用特定的逻辑加密算法,有利于证件制发、使用中的安全管理,增强防伪功能;芯片和电路线圈在证卡内封装,能够保证证件在各种环境下正常使用,
寿命在十年以上;证件制作和生产管理采用计算机监控,可以严格内部管理。证件信息的存储和证件查询采用数据库技术和网络技术。
四、识别技术的应用及产品
(二)数字水印认证的新品 —— 第二代,机读,身份证第二代身份证基底材料采用了无污染的有机材料 PET,
内嵌有特殊的逻辑加密存储器芯片 (不是 CPU芯片 )。为增强防伪功能,在芯片中还会存有持证人的指纹特征点信息。第二代身份证把安全问题分解为几个方面,从多侧面构成一个安全可靠的防伪机制。第一,从证的物理特性上 (材料、印刷、
工艺、加密防伪、标记等 )保证它的安全可靠性。第二,芯片上使用密码和密钥。密码是通过国家密码委建立的,密钥不仅解决对卡的读、写问题,而且对公安的机具内部也有特殊要求,这样从公安内部来保证的安全性。第三,对搭建的应用软件网络有严格的安全控制系统的要求。第四,严格控制机读信息的改写功能。
四、识别技术的应用及产品
(二)数字水印认证的新品 —— 第二代,机读,身份证
3、机读身份证与电子商务具有机读功能的新型公民身份证,未来的应用范围非常广阔。通过推广身份证应用项目并与其他各行各业卡式管理系统实施对接或无缝连接后,能够带动国家技术水平的提高和 IT应用市场的全面发展。
( 1)机读身份证的客户关系管理系统如果采用机读身份证的方式,通过非常简捷的操作就可以使信息在很短的时间内输入电脑,同时,还可以避免人工因素等影响。方便、快捷。
四、识别技术的应用及产品
(二)数字水印认证的新品 —— 第二代,机读,身份证
3、机读身份证与电子商务
( 2).机场与火车站大批量人员查验系统高防伪、低成本、可机读的身份证无疑是假身份证的,天敌,。高技术的采用,既可以有效防止伪造身份证的违法行为,保护公民的合法权利,又使大批查验(机场与火车站 )、
特殊查验,如:非典时期 )或通过网络查验身份证成为可能,
有利于预防和打击违法犯罪活动,有利于社会治安管理。另外,,指纹特征在证卡上的应用与机读系统,的开发,实现了个人生物特征信息 —— 指纹信息在身份证上的应用。
7.2.2 访问控制访问控制的概念,
确保主体对客体的访问只能是授权的,未经授权的访问是不允许的,而且操作是无效的 。
主体( Subject),或称为发起者 (Initiator),是一个主动的实体,规定可以访问该资源的实体(通常指用户、
进程、作业等)。
客体( Object),又称作目标( target),规定需要保护的资源(所有可供访问的软、硬件资源)。
授权( Authorization),规定可对该资源执行的动作
(例如读、写、执行或拒绝访问)。
访问控制的内容
保密性控制:保证数据资源不被非法读出;
完整性控制:保证数据资源不被非法改写或删除;
有效性控制:保证网络所有客体不被非法主体破坏 。
访问控制的目的保护被访问的客体安全,在保证安全的前提下最大限度共享资源。
访问控制的核心访问控制的核心是 授权控制,既控制不同用户对信息资源的访问权限。
对授权控制的要求有:
一致性,也就是对信息资源的控制没有二义性,各种定义之间不冲突;
统一性,对所有信息资源进行集中管理,安全政策统一贯彻;要求有审计功能,对所授权记录可以核查;
尽可能地提供细粒度的控制。
访问控制中的重要概念
访问控制策略,就是关于在保证系统安全及文件所有者权益前提下,如何在系统中存取文件或访问信息的描述,它由一整套严密的规则所组成。
访问控制机构,则是在系统中具体实施这些策略的所有功能的集合,这些功能可以通过系统的硬件或软件来实现。
将访问控制策略与机构分开的好处
1,可以方便地在先不考虑如何实施的情况下,仔细研究系统的安全需求;
2,可以对不同的访问控制策略进行比较,也可以对实施同一策略的不同机构进行比较;
3,可以设计一种能够实施各种不同策略的机构,这样的机构即使是由硬件组成也不影响系统的灵活性。
从访问控制方式来说,访问控制可分为以下四种:
( 1)自主访问控制:自主访问控制是一种普遍采用的访问控制手段。它使用户可以按自己的意愿对系统参数作适当修改,以决定哪些用户可以访问他们的系统资源。
( 2)强制访问控制:强制访问控制是一种强有力的访问控制手段。它使用户与文件都有一个固定的安全属性,系统利用安全属性来决定一个用户是否可以访问某种资源。
( 3)有限型访问控制:它对用户和资源进一步区分,只有授权的用户才能访问指定的资源。
( 4)共享/独占型访问控制:它把资源分成“共享”和
“独占”两种。“共享”可以使资源为所有用户使用,“独占”只能被资源所有者使用。
自主访问控制自主访问控制是指基于对主体及主体所属主体组的访问来控制对客体的访问,它是操作系统的基本特征之一 。 这种控制是自主的 。
自主 是指具有授予某种访问权力的主体能够自主地将访问权或访问权的某个子集授予其它主体 。
7.2.2.l.1 自主访问控制方法目前,操作系统实现自主访问控制不是利用整个访问控制矩阵,而是基于矩阵的行或列来表达访问控制信息 。
1,基于行的自主访问控制是在每个主体上都附加一个该主体可访问的客体的明细表 。 按照表内信息的不同,可以分为三种形式:
( 1) 权力表,也叫权能,它是实现访问控制的一种方法 。
( 2) 前缀表,包括受保护的客体名以及主体对它的访问权 。
( 3) 口令,口令机制是按行表示访问控制矩阵的 。
7.2.2.1 自主访问控制
2,基于列的自主访问控制基于列的自主访问控制是对每个客体附加一份可访问它的主体的明细表 。 它有两种形式:
( 1) 保护位,保护位机制不能完备地表达访问控制矩阵 。
( 2) 访问控制表:每个客体 ( 对象 ) 有一张访问控制表,
记录该客体可被哪些主体访问以及访问的形式 。
7.2.2.1.2 自主访问控制的访问类型自主访问控制机制中,有三种基本的控制模式 。
1,等级型 2,拥有型 3,自由型自主访问控制的访问许可
a)等级型:
将对客体存取控制表的修改能力划分成等级,控制关系构成一个树型结构 。 系统管理员的等级为等级树的根,根一级具有修改所有客体存取控制表的能力,并且具有向任意一个主体分配这种修改权的能力 。 在树中的最低级的主体不再具有访问许可,也就是说他们对相应的客体的存取控制表不再具有修改权 。 有访问许可的主体 ( 即有能力修改客体的存取控制表 ),可以对自己授与任何访问模式的访问权 。
自主访问控制的访问许可
b)拥有型:
另一种控制方式是对每个客体设立一个拥有者
( 通常是该客体的生成者 ) 。 只有拥有者才是对客体有修改权的唯一主体 。 拥有者对其拥有的客体具有全部控制权 。 但是,拥有者无权将其对客体的控制权分配给其它主体 。 因此,客体拥有者在任何时候都可以改变其所属客体的存取控制表,并可以对其它主体授予或者撤消其对客体的任何一种访问模式 。
自主访问控制的访问许可
c)自由型:
自由型方案的特点是:一个客体的生成者可以对任何一个主体分配对它拥有的客体的访问控制权,即对客体的存取控制表有修改权,并且还可使其对它主体也具有分配这种权力的能力 。
在这种系统中,不存在,拥有者,概念 。
7.2.2.1 自主访问控制
7.2.2.1.3 自主访问控制的访问模式在自主访问控制机制的系统中,可使用的保护客体基本有两类:文件和目录 。
1,文件对文件常设置以下几种访问模式:
( 1) Read -Copy,允许主体对客体进行读与拷贝的访问操作
( 2) Write-delete:允许主体用任何方式修改一个客体 。
( 3) Execute:允许主体将客体作为一种可执行文件而运行之 。
( 4) Null,表示主体对客体不具有任何访问权 。
7.2.2.1 自主访问控制
2,目录每个主体 ( 用户 ) 有一个访问目录 。 该目录用于记录该主体可访问的客体 (对象 ) 以及访问的权限,然而用户本身却不能接触目录 。 目录常作为结构化文件或结构化段来实现 。 是否对目录设置访问模式,取决于系统是怎样利用树结构来控制访问操作的 。 对目录的访问模式可以分为读和写 -扩展 。
( 1) Read( 读 ),该模式允许主体看到目录实体,包括目录名,访问控制表以及该目录下的文件与目录的相应信息 。
( 2) Write-EXpand(写 -扩展):该访问模式允许主体在该目录下增加一个新的客体。也就是说,允许主体在该目录下生成与删除文件或子目录。
自主访问控制
存取许可,定义或改变存取模式,或向其他用户
(主体)传送 。
存取模式,规定主体对客体可以进行何种形式的存取操作。
存取模式主要有:
读、写、执行、空模式等自主访问控制的实施
目录表访问控制
访问控制表( Access Control List )
访问控制矩阵( Access Control Matrix
目录表访问控制
Obj1
Own
R
W
O
Obj2
R
O
Obj3
R
W
O
UserA
每个主体都附加一个该主体可访问的客体的目录表。
访问控制表( ACL)
每个客体附加一个它可以访问的主体的明细表 。
userA
Own
R
W
O
userB
R
O
userC
R
W
O
Obj1
访问控制矩阵( ACM)
任何访问控制策略最终均可被模型化为访问矩阵形式:行对应于用户,列对应于目标,每个矩阵元素规定了相应的用户对应于相应的目标被准予的访问许可、实施行为。
目标 x
R,W,Own R,W,Own
目标 y 目标 z
用户 a
用户 b
用户 c
用户 d
R
R
R,W,Own
R,W
R,W
目标用户强制访问控制
强制 —— 安全属性由系统管理员人为设置,或由操作系统自动地按照严格的安全策略与规则进行设置,用户和他们的进程不能修改这些属性。
强制访问控制 —— 指访问发生前,系统通过比较主体和客体的安全属性来决定主体能否以他所希望的模式访问一个客体。
强制访问控制实质 —— 根据安全等级的划分,将主体和客体分级,
然后根据主体和客体的级别标记来决定访问模式。
级别划分 —— 实体的安全属性可以分为:绝密、
机密、秘密、内部和公开等。
访问准则 —— 只有当主体的密级高于客体的密级时,访问才是允许的,否则将拒绝访问。
7.2.2强制访问控制系统对所有主体及其所控制的客体(例如:进程、文件、
段、设备)实施强制访问控制。为这些主体及客体指定敏感标记,这些标记是等级分类和非等级类别的组合,它们是实施强制访问控制的依据。系统根据主体和客体的敏感标记来决定访问模式。如:绝密级,秘密级,机密级,无密级。 MAC通过梯度安全标签实现单向信息流通模式。
特点:强制性;限制性。
上读;下读;上写;下写强制方法:限制修改 ACL;过程控制;限制共享。
访问控制表 ACL
ACL是存在于计算机中的一张表,用户对特定系统对象例如文件目录或单个文件的存取权限。每个对象拥有一个在访问控制表中定义的安全属性。这张表对于每个系统用户有拥有一个访问权限。最一般的访问权限包括读文件(包括所有目录中的文件),写一个或多个文件和执行一个文件(如果它是一个可执行文件或者是程序的时候)。
访 \对象访 域 \
文件 1 文件 2 文件 3 文件 4 文件 5 文件 6 打印机 1 绘图仪 2
D1 R R,W
D2 R R,W,E R,W W
D3 R,W,E W W
7.2.2强制访问控制
2.,特洛伊木马,的威胁一个,特洛伊木马,要进行攻击,一般需要以下条件:
① 必须编写一段程序或修改一个已存在的程序来进行非法操作,而且这种非法操作不能令程序的使用者起任何怀疑 。 这个程序对使用者来说必须具有吸收力 。
② 必须使受害者能以某种方式访问到或得到这个程序,如将这个程序放在系统的根目录或公共目录中 。
③ 必须使受害者运行这个程序 。 一般利用这个程序代替某个受害者常用的程序来使受害者不知不觉地使用它 。
④ 受害者在系统中有一个合法的帐号 。
7.2.2强制访问控制
3,防止,特洛伊木马,的非法访问强制访问控制一般与自主访问控制结合使用,并实施一些附加的,更强的访问限制 。 一个主体只有通过了自主与强制访问控制检查后,才能访问某个客体 。 由于用户不能直接改变强制访问的控制属性,因此用户可以利用自主访问控制来防范其他用户对自己客体的攻击 。
强制访问控制则提供一个不可逾越的,更强的安全防护层,以防止其他用户偶然或故意滥用自主访问控制 。 要防止,特洛伊木马,偷窃某个文件,就必须采用强制访问控制手段 。
减少,特洛伊木马,攻击成功的可能性方法 。
( 1) 限制访问控制的灵活性
( 2) 过程控制两种访问控制的特点自主访问控制
灵活性
安全隐患强制访问控制
强制性
限制性
7.3 基于秘密密钥的身份验证一旦通信双方有了可以共同信任和依赖的第三方,就可以实现基于秘密密钥的身份验证。
一种办法是要求每方各亲自送一个秘密密钥到第三方。假设第三方为 BB,A方的密钥为 KA,B方的密钥为 KB,则只有 A和 BB
知道 KA,B和 BB知道 KB。如图 7.5所示,当 A要发一个明文 X到
B的操作过程如下:
① A发送 KA(X)到 BB;
② BB用 KA将 KA(X)解密为 X,然后将 A的名字和地址 A、时间 t以及原报文 X构造成新的报文,用 A和 B都不知道的密钥 KBB生成密文 KBB(A+t+X)送回 A;
③ A转手将 KBB(A+t+X)发给 B;
④ B无法对 KBB(A+t+X)解密,再将其传给 BB;
⑤ BB将 KBB(A+t+X)解密,与原来的文本比较,证实无误后,
用 KB生成 KB(A+t+X)传给 B; B用 KB将之解密。
图 7.5 秘密密钥数字签名的实现这种秘密密钥技术的数字签名是依赖于第三方的。
从理论上讲,它能非常可靠地保证报文的安全性,
实现报文的认证,但却对第三方的可靠性、安全性和公正性提出了极高的要求。
7.3 基于公开密钥的身份验证简单地说,当 A方用其私钥 SKA将明文加密,报文
DSKA(X)就被签名了。因为 B只要用 A的公钥能对其解密,
就可以证明 DSKA(X)是由 A发送的。发生纠纷时,只要 A
和 B都将它们的 DSKA(X)和 X出示给第三者,由第三者用
PKA将两个 DSKA(X)都解密,与 X加以对比,就可以看出 A是否有抵赖行为,B是否有伪造行为。
将数字签名和公开密钥相结合,可以提供安全的通信服务。其要点在于,发送方不是简单地将( M+X)发送出去,而是先用接收方的公开密钥 EPKB进行加密后再发送出去。接收方收到被加密的 EPKB(M,X)后,先用自己的私有密钥 ESKB进行解密后,再产生数字签名 Y与
X比较。
7.3 Kerberos认证系统
Kerberos是 MIT为了保护 Athena项目中的服务和网络资源而开发的身份认证系统。目前已经被开放软件基金会( OSF)的分布计算环境( DCE)以及许多网络操作系统供应商采用。
Greek Kerberos是希腊神话中的一种有 3个脑袋的地狱守门狗。作为认证系统的 Kerberos也被其开发者塑造成具有三个头的网络大门的守护者。这时的三个,头,
为:
认证( Authentication)。
计费( Accounting)。
审计( Audit)。
Kerberos针对客户访问服务器时可能出现的威胁,实现了一个没有经过验证的用户不能访问服务器的目标。这些威胁是:
一个用户可能扮演另一个用户访问特殊的服务器;
用户可能改变服务器的网络地址。
用户可能使用重放方式攻击服务器,或中断服务器的操作。
为此,Kerberos提供了一个集中验证功能的服务器,用于验证每一个访问服务器的用户和访问用户的服务器。
Kerberos采用对称密钥加密算法来实现通过可信第 3方 KDC的身份验证。因此,它有 3个通信参与方:需要验证身份的通信双方和一个双方都信任的第三方 —— KDC。当某个网络应用进程需要访问一个服务进程,例如用户进程要向远程 FTP服务器发起 FTP连接时,首先要向 FTP服务器提交自己的身份供验证,同时也要确认 FTP服务器的身份,从而构成一个双向身份验证。在 Kerberos
中,在某一段时间内通信双方提交给对方的身份
,凭证,( ticket)是由 KDC生成的。该凭证中包含有如下内容:
客户方和服务器方的身份信息。
下一阶段通信双方使用的临时加密密钥 —— 会话密钥
( Session Key)。
证明客户方拥有会话密钥的身份认证者( Authenticator)
信息 —— 防止攻击者再次使用同一凭证。
时间标记( Timestamp),以检测重放攻击( Replay
Attack)。
为了提高安全性能,一个 Kerberos凭证只在一段有限时间 —— 凭证的生命期内有效。生命期过后,凭证自动失效,以后通信必须从 KDC那里重新获得凭证。
Kerberos保持一个其客户方以及密钥的数据库。这些密钥由 KDC与客户方共享,而且不能被第三方知道。如果客户是用户,该密钥就是用户口令经过杂凑函数生成的。
Kerberos系统已经有 5个版本。其中 V1~V3是内部开发版,V4是 1988年开发的,目前已经得到广泛应用。
V5是针对 V4的安全缺陷的改进版,已经于 1994年作为 Internet标准(草案)公布( RFC 1510)。
7.3 X.509验证服务
1,数字证书与 X.509标准数字证书,也称数字身份证、数字 ID。它是由权威机构颁发给网上用户的一组数字信息,包含用户身份信息、用户公开密钥、签名算法标识、证书有效期、证书序列号、颁证单位、扩展项等。数字证书有以下特点:
( 1)它包含了身份信息,因此可以用于证明用户身份;
( 2)它包含了非对称密钥,不但可用于数据加密,
还可用于数据签名,保证通信过程的安全和不可抵赖;
( 3)由于是认证权威机构颁布的,因此具有很高的公信度。
颁发数字证书的权威机构称为认证中心( Certificate
Authority),简称 CA,是可以信赖的第三方机构,
负责产生、分配并管理数字证书。有了数字证书之后,在网上通信的双方进行联系的第一步便是利用预装在浏览器中的安全认证软件和认证中心的公钥对通信对象的数字证书进行验证;验证无误后,才可使用认证中心传递的加密公钥进行加密通信。
为了保障数字证书合理获取、撤出和验证过程,
1988年 ITU-T发表了 X.509标准。这是一个基于公开密钥和数字签名的标准,它的核心是数字证书格式和认证协议。 X.509作为 X.500目录服务的一部分,
定义了下列内容:
定义了 X.500目录向用户提供认证业务的一个框架;
证书格式;
基于公钥证书的认证协议。
2,X.509数字证书格式
X.509标准的核心是与用户有关的公开密钥证书。这些证书由 CA或用户放在目录下,并由一个可信赖的证书授权系统 CA确认。证书格式包含如下内容。
版本( Version):区分 X.509的不同版本。
序列码( Serial number):某个 CA给出的用来识别证书的唯一编号。
签字算法识别符( Algorithm parameters),CA签署证书所用的公开密钥算法及相应参数。
发证者( Issuer name):建立和签署证书的 CA的名称。
发证者识别码( Issuer unique identifier):(可选),用做 CA的唯一标识。
主体名称( Subject name):密钥拥有者的名称。
主体识别码( Subject unique identifier):(可选),
用做密钥拥有者的的唯一标识。
公钥信息( Algorithm parameters Key):包括主体的公钥、该公钥的使用算法及参数。
有效期( Not before Not after):开始时间和终止时间。
扩充域( Extensions):包括一个或多个扩充的数据域,仅用于第 3版。
签字( Algorithm parameters Encryption),CA用自己的秘密密钥对上述域是杂凑值签字的结果。还包括签字算法标识符。
X.500目录的作用是存放用户的公钥证书。
由于证书不能伪造,它们可以不需要特别的保护就可以放在目录里。现在的问题是是不是所有的证书都要由同一个 CA签署?
一般说来,当用户数目较多时,仅由一个
CA为所有用户签署是不现实的。因为这样,
需要两个条件:
CA必须取得所有用户的信任;
每一个用户必须以绝对可靠的方式通过复制获得 CA的公钥来证实。
显然,当用户数目较多时,应当由多个 CA
分头为不同的用户签署证书。
PKI的信任模型
(1)相关概念
1)信任 (Trust):信任是指一个实体相信另一个实体会准确地像他所期望那样表现。
2)信任模型 (Trust Model):是提供建立和管理信任关系的框架。
3)信任域 (Trust Domain):信任域是指公共控制下或者服从于一组公共策略的系统集。
信任模型
(1)相关概念
4)信任锚 (Trust Anchor):在信任模型中,当可以确定一个实体身份或者有一个足够可信的身份签发者证明该实体的身份时,才能作出信任该实体身份的决定,这个可信的身份签发者称为信任锚。
5)信任路径 (Trust Path):在一个实体需要确认另一个实体身份时,它先需要确定信任锚,再由信任锚找出一条到达待确认实体根 CA的各个证书,这些证书组成的路径称为信任路径。信任通过信任路径进行传递。
( 1)单 CA信任模型
它是最基本的以种信任模型。整个 PKI体系只有一个 CA,它为 PKI中所有的终端用户签发和管理证书。
PKI中的所有终端都信任这个 CA。
CA
( 1)单 CA信任模型
此模型的优点,① 系统结构简单,容易实现,易于管理;
② 当密钥泄露或发生异常时,可以方便、快速地采取措施,延时少; ③ 密钥定期更换方便、安全。
此模型的缺点,① 所有用户只能从一个组织获得证书,
容易形成垄断; ② 不易扩展到支持大量的或不同的群体用户; ③ 对于国家间,很难找出都信任的组织机构来担当 CA; ④ 一旦 CA的公钥改变,或私钥泄露,必将影响所有的用户服务。
使用范围:适合用户少并且集中的地区
( 2)严格层次结构信任模型认证机构的严格层次结构为一棵倒转的树,根在顶上,树枝向下伸展,树叶在下面 。 在这棵倒转的树上,根代表一个对整个 PKI系统的所有实体都有特别意义的 CA—— 通常叫做根 CA,它充当信任的根或,信任锚 ( trust anchor),—
— 也就是认证的起点或终点 。 在根 CA的下面是零层或多层中介 CA,也被称作子 CA,因为它们从属于根 CA。 子 CA
用中间节点表示,从中间节点再伸出分支 。 与非 CA的 PKI
实体相对应的树叶通常被称作终端实体或终端用户 。 在这个模型中,层次结构中的所有实体都信任唯一的根 CA。
根 CA
中间 CA
( 2)严格层次结构信任模型
此模型的优点:①增加新的认证域容易;②证书路径由于起单向性,容易扩展,可生成从终端用户证书到信任锚的简单明确的信任路径; ③证书短小、简单。用户可以根据 CA在 PKI中的位置来确定证书的用途,证书的管理也较简单。 ④由于它是建立在一个比较严格的层次机制之上,建立的信任关系可信度高。
此模型的缺点,①单个的 CA的失败会影响整个 PKI; ②
当应用范围扩大后,很难有统一的信任根 CA;不易扩展到支持大量的或不同的群体用户; ③根 CA的策略制定也要考虑各个参与方,这会使策略比较混乱。
使用范围:适合于业务相对独立的层次状的机构。
网状信任模型的 CA间存在着交叉认证,如果任何两个 CA间都存在着交叉认证,则这种模型就成为了严格的网状信任模型 。 与在 PKI系统中的所有实体都信任唯一的根 CA的严格层次结构信任模型不同,网状信任模型把信任分散到两个或更多个 CA上
( 3) 网状信任模型同位体 CA
中介
CA
预先独立存在的 CA的互联
( 3)网状信任模型
此模型的优点:①具有更好的灵活性,②从安全性较弱的
CA中恢复相对容易,并且它只影响数量较少的用户。③
增加新的认证更为容易。④由于信任关系可以传递,从而减少颁发的证书个数。
此模型的缺点,①信任路径的发现比较困难。从终端用户证书到信任锚建立证书的路径不是确定的。②扩展性差。网中的用户必须基于证书的内容而非 CA在 PKI中的位置来确定证书的用途。证书路径上的每一个证书都需要这样做,这就需要更大的、更为复杂的证书和更为复杂的证书路径处理。
使用范围:适合范围较广。
桥 CA信任模型被设计成用来克服网状信任模型的缺点和连接不同的 PKI体系 。 不同于网状信任模型中的 CA,桥 CA与不同的信任域建立对等的信任关系,允许用户保持原有的信任锚 。
这些关系被结合起来形成信任桥,使得来自不同信任域的用户通过制定信任级别的桥 CA相互作用 。 桥 CA不是一个树状结构的 CA,也不象网状 CA,它不直接向用户颁发证书;不象根 CA一样成为信任锚,它只是一个单独的 CA;它于不同的信任域之间建立对等的信任关系,允许用户保留自己的原始信任锚 。 任何结构类型的 PKI都可以通过桥 CA连接在一起,
实现彼此之间的信任,每一个单独的信任域都可以通过桥 CA
扩展到整个 PKI体系中 。 其模型如下:
( 4) 桥 CA信任模型
( 4) 桥 CA信任模型根 CA
中介 CA
CA
桥 CA
( 4)桥 CA信任模型
此模型的优点:①现实性强。该模型分散化的特性比较准确地代表了现实世界中的证书机构间的相互关系,②证书路径较易发现。用户只需要确定从桥 CA到目标用户证书的证书路径,但这比严格层次模型困难些。③证书路径相对较短。桥 CA架构的 PKI比起具有相同数量 CA的随机网状结构的 PKI具有更短的信任路径。
此模型的缺点,①证书路径的有效发现和确认仍然不很理想。②大型 PKI目录的互操作性仍不方便。③证书复杂。
基于桥 CA信任模型的 PKI体系中,桥 CA需要利用证书信息来限制不同企业 PKI的信任关系,这会导致证书的处理更为复杂。
使用范围:适合范围很广。
----Web模型是在 WWW上诞生的,依赖于浏览器,如
Navigator和 Internet Explorer。 许多 CA的公钥被预装在标准的浏览器上 。 这些公钥确定了一组浏览器用户最初信任的
CA。 普通用户很难修改这组根密钥 。
----该模 型似乎与分布式信任结构模型相似,但从根本上讲,
它更类似于认证机构的严格层次结构模型 。 因为在实际上,
浏览器厂商起到了根 CA的作用,而与被嵌入的密钥相对应的
CA就是它所认证的 CA,当然这种认证并不是通过颁发证书实现的,而只是物理地把 CA的密钥嵌入浏览器 。
( 5) Web信任模型
----Web模型方便,简单,互操作性 好,但存在安全隐患 。
例如,因为浏览器的用户自动地信任预安装的所有公钥,
所以即使这些根 CA中有一个是,坏的,( 例如,该 CA从没有认真核实被认证的实体 ),安全性将被完全破坏 。 A将相信任何声称是 B的证书都是 B的合法证书,即使它实际上只是由其公钥嵌入浏览器中的 CAbad 签署的挂在 B名下的 C
的公钥 。 所以,A就可能无意间向 C 透露机密或接受 C伪造的数字签名 。 这种假冒能够成功的原因是,A一般不知道收到的证书是由哪一个根密钥验证的 。 在嵌入到其浏览器中的多个根密钥中,A可能只认可所给出的一些 CA,但并不了解其他 CA。 然而在 Web模型中,A的软件平等而无任何疑问地信任这些 CA,并接受它们中任何一个签署的证书 。
其模型如下:
( 5) Web信任模型根 CAx
中介
CA
CA根 CAyx
中介
CA
( 5) Web信任模型
此模型的优点:①方便简单,互操作性强,对终端用户的要求较低。用户只需要简单信任嵌入的各个根 CA。
此模型的缺点,①安全性差。②根 CA与终端用户之间的信任关系模糊。③扩展性差。根 CA预先安装,难以扩展。
( 5) Web信任模型
( 6)以用户为中心的信任模型
对于每一个用户而言,应该建立各种信任关系,这种信任关系可以被扩展
例子:用户的浏览器配置
此模型的优点,①安全性很强。用户在高技术性和高利害关系中,这种模型具有优势。②用户可控性很强。用户可自己决定是否信赖某个证书。
此模型的缺点,①使用范围较窄。由于普通用户葚少关心安全方面的知识,也很少有用户了解 PKI的全部概念,
将发放和管理证书的任务交给用户是不现实的②这种模型在公司、金融或者政府环境中都是不适宜的。因为在这些群体中,往往需要以组织的方式控制一些公钥,而不希望完全由用户自己控制。
( 6) 以用户为中心的信任模型
7.3.1 PKI及其组成
PKI系统的建立着眼于用户使用证书及相关服务的便利性、用户身份认证的可靠性。具体职能包括:
制定完整的证书管理政策;
建立高可信度的 CA中心;
负责用户属性管理、用户身份隐私的保护和证书作废列表的管理;
为用户提供证书和 CRL有关服务的管理;
建立安全和相应的法规,建立责任划分并完善责任政策。
因此,PKI是一个使用公钥和密码技术实施并提供安全服务的、具有普适性的安全基础设施的总称,并不特指某一密码设备及其管理设备。
可以说,它是生成、管理、存储、
颁发和撤销基于公开密码的公钥证书所需要的硬件、软件、人员、策略和规程的总合。
证书管理中心 CA是 PKI的核心。它属于可信的第三方,具有如下 一些功能。
颁发证书,如密钥对的生成,私钥的保护等,
并保证证书持有者应有不同的密钥对;
管理证书,记录所有颁发过的证书,以及所有被吊销的证书;
用户管理,对于每一个新提交的申请,都要和列表中现存的标识名相比照,如出现重复,就予以拒绝;
吊销证书,在证书有效期内使其无效,并发表
CRL;
验证申请者身份,对每一个申请者进行必要的身份认证;
保护证书服务器,证书服务器必须是安全的,
CA应采取相应措施保证其安全性;
例如,加强对系统管理员的管理,防火墙保护等。
保护 CA私钥和用户私钥,CA签发证书所用的私钥要受到严格的保护,不能被毁坏,也不能非法使用。同时,
要根据用户密钥对的产生方式,CA在某些情况下有保护用户私钥的责任;
审计与日志检查,为了安全起见,CA对一些重要的操作应记入系统日志。在 CA发生事故后,要根据系统日志做善后追踪处理 —— 审计。 CA管理员要定期检查日志文件,尽早发现可能的隐患。
通常 CA分成不同的一些层次。一个典型 PKI体系结构如图 7.9所示。其中,PAA称为政策批准机构,PCA称为政策认证中心,ORA( Online Registration authority)
称为在线注册机构。它们的区别在于政策权限不同:
下层的证书要由上层颁发。
一个典型 PKI体系结构如图 7.9所示
( 1)政策批准机构 PAA
政策批准机构 PAA是一个 PKI系统方针的制定者,
它建立整个 PKI体系的安全策略,批准本 PAA下属的 PCA的政策,为下属 PCA签发证书,并负有监控各 PCA行为的责任。
( 2)政策 CA机构 PCA
PCA指定本 PCA的具体政策。这些政策可以是其上级 PAA政策的扩充或细化(包括本 PCA范围内密钥的产生、密钥的长度、证书的有效期规定以及 CRL—— 被吊销的证书列表的管理),并为下属 CA签发公钥证书。
( 3) CA
CA具有有限政策制定权限,它在上级 PCA
政策范围内,进行具体的用户公钥证书的签发、生成和发布以及 CRL的生成和发布。
( 4)在线证书申请 ORA
ORA进行证书申请者的身份认证,向 CA提交证书申请,验证接收 CA签发的证书,并将证书发放给申请者。有时还协助进行证书的制作。
7.3.2 PKI的操作功能在实际运行中,PKI具有多种操作方式,这些操作方式又影响其他功能的实现方式,从而形成不同的 PKI操作思想。
下面介绍 PKI的功能操作。
1,产生、验证、分发密钥用户公、私密钥对的产生、验证可以有如下一些方式。
( 1)用户自己产生密钥对用户选取产生密钥的方法,负责密钥的存储,还应当向 CA
提交自己的公钥和身份信息。 CA对用户进行身份认证,
对密钥的强度和持有者进行审查;审查过后,对用户的公钥产生证书,将证书发放给用户,并发布到目录服务器。
有时,用户产生密钥对后到 ORA注册,由 ORA完成认证后,由 CA进行强度审查,再以电子签名方式交
ORA向用户发放。
( 2)由 CA为用户产生密钥对用户到 CA中心产生并获得密钥对后,CA应自动销毁本地的用户密钥对拷贝;用户取得密钥对后,保存好自己的私钥,将公钥送 CA或 ORA申请证书。
( 3)由 CA(包括 PAA,PCA,CA)为自己产生密钥对
PAA签发并向 PCA颁发公钥证书; PCA签发并向 CA
颁发公钥证书; CA签发其下级(用户或 ORA)证书,
同时发送 PCA,PAA的公钥证书。
2,密钥的恢复与更新
( 1)密钥的恢复在密钥泄露、证书作废后,为了恢复 PKI中实体的业务处理和产生数字签名,要为泄露密钥的实体重新产生一对新的密钥,CA也要为用户产生新的证书。
如果泄露密钥的实体是 CA,则该 CA需要重新签发以前用泄密密钥签发的那些证书。
在具体做法上,往往采用双 CA签发证书的方式。当一个 CA的密钥泄露后,即转向另一个 CA的证书链。
( 2)密钥更新密钥更新指在密钥没有泄露的情况下,定期更换密钥。
3,支持数字签名和验证数字签名及其认证是 PKI体系中极为普遍的操作。每个 PKI
成员都以多种算法支持数字签名和人证。
( 1)证书获取在验证数字签名时,用户必须先获得信息发送者的公钥证书,以对信息进行解密验证,同时还需要 CA对发送者颁发的证书。获得证书可以有多种方式,如:
发送者发送签名信息时,附加自己的证书。
从单独发送证书的通道获得。
从访问发布证书的目录服务器获得。
从证书的相关实体(如 ORA)获得。
( 2)证书验证验证证书的过程是在证书链中迭代地寻找下一个证书和它相应的上级 CA证书,并且从检查证书路径中可以信任的最后一个 CA所签发的证书的有效性开始进行。检验一个证书后,就提取该证书中的公钥,用之检验下一个证书,直到验证完发送者的签名证书,并用该证书中的公钥进行数字签名。
注意在使用每个证书前,必须检查相应的 DRL。
( 3)证书保存保存证书是指 PKI实体将证书保存在本地,
以减少在 PKI体系中获得证书的时间,提高证书签名的效率。保存证书要注意如下几点:
存储每个证书前,要验证其有效性。
存储单元要定时对证书管理维护,清除已作废或过期的证书。
存储区满时,应删除使用最少的证书。
( 4)证书废止的申请私钥泄露有两种情况,可以相应地采取相应的废止方式:
( a)故意泄露。这时证书的持有者应以电话或书面方式,通知相应 CA。
( b)证书中包含的证书持有者已终止或某组织关系已终止。这时应由原关系中组织出面通知 ORA
或 CA。
具体处理过程为:如果 ORA得到通知,应通知相应的 CA;作废请求被确认后,CA在数据库中将该证书记上作废标记,并在发布 CRL时将之加入,
并标明作废时间。
( 5) CRL的获取
CRL的获取可以有多种方式,如
CA产生 CRL后,自动发送到下属各实体。
使用证书的各 PKI实体从目录服务器获得相应的 CRL。
4,交叉认证每个 CA只可能覆盖某一范围,称为 CA域或 PKI域。
当属于不同的 CA域的用户需要安全地交换信息时,
就需要引入交叉证书和交叉认证。
交叉认证是第三方信任的扩展。在两个 CA之间的交叉认证可以采用下面的方法:
( 1)一个给定的 CA可以承认另一个 CA在某个名字空间(或其中给定的一部分)中,被授权颁发的证书。在此前提下,不同的 PKI域间建立互操作路径。
( 2)交换根 CA( PKI层次中的最高层)的密钥。
5,审计
PKI体系中的任何实体都可以进行审计。审计信息包括:产生密钥对、密钥泄密报告、证书请求、
证书的请求、证书中包含的某种关系等。审计一般由 CA执行,并由 CA保存所有有关安全的审计信息。
6,存档
CA产生的证书,CRL、有关文件、审计信息和有关法律规定等,都应归档,作为历史文件保存。
PKI管理机构 —— 认证中心( CA)
(1) CA的功能
CA的系统目标是:为信息安全提供有效的、可靠的保护机制,提供网上身份认证服务,提供信息保密性、数据完整性以及不可否认性服务。
CA系统的功能包括:
① 证书申请与审批
② 证书颁发
③ 证书作废
④ 证书更新
⑤ 证书归档
⑥ 密钥管理
⑦ 日志查询等。
6.3 PKI管理机构 —— 认证中心( CA)
(2) CA的组成与体系结构
1),CA的组成认证中心为了实现其功能,主要由以下三部分组成。
①,注册服务器:通过 Web Server建立的站点,可以为客户提供 24小服务。因此,客户可以在自己方便的时候在网上提出证书申请和填写相应的申请表,免去了排队等候等烦恼。
② 认证中心服务器:是数字证书生成、发布的运行实体,
同时提供发布证书的管理、证书废止子列表 (CRL)的生成和处理等服务。
③ 证书申请受理和审核机构:负责证书的申请和审核。
6.3 PKI管理机构 —— 认证中心( CA)
(2) CA的组成与体系结构
2) CA的体系结构
CA有着严格的层次结构。 CA的层次结构有 SET CA结构和 Non— SET结构两种。根 CA是离线的,并且是受到严格保护的,仅在发布新的品牌 CA时才被访问;同理品牌 CA
发布地域政策 CA、持卡人 CA、商户 CA和支付网关 CA的证书,并且负责维护及分发其签字的证书和电子商务文字建议书;地域政策 CA是考虑到地域政策的因素而设置的,
因而是可选的;持卡人 CA负责生成并向持卡人分发证书;
商户 CA负责发放商户证书;支付网关 CA为支付网关 (银行 )
发放证书。
认证过程为了适应不同的应用环境,X.509建议了三种验证过程:一次验证过程、二次验证过程和三次验证过程。这三种验证过程都是使用公钥签字技术,并假定通信双方都认可目录服务器获得对方的公钥证书,或对方最初发来的消息中包括公钥证书(即双方都知道对方的公钥)。图 7.8为三种验证过程示意图。
图 7.8为三种验证过程示意图
( 1)一次验证一次验证也称单向验证。被验证者 A产生消息供验证者 B验证。消息内容包括;
B,B的身份;
TA:时间戳,以保证消息的新鲜性。其中可以包括消息产生的时间(可选)和截止时间,以处理消息传送过程中可能出现的时延。
rA:一次性随机数,防止重放;在消息未到截止时间前是唯一的,以拒绝具有相同 rA的其他消息。
如果仅仅为了验证,可以上述消息作为凭证;否则,
还可以包括:
A用自己的公钥签署的数字签名 sgnData,以保证信息的真实性和完整性。
由 B个公钥加密的欲建立的双方会话密钥 KAB。
( 2)二次验证二次验证也称为双方验证,即 A不仅要向 B发送验证凭证信息,B也要通过应答以证明:
B的身份;
应答是由 B发出的;
应答的接收者是 A;
应答消息是完整的和新鲜的。
( 3)三次验证三次验证是在二次验证完成之后,A再将 B发来的一次性随机数签字后发往 B。
这样可以通过检查一次性随机数就可以得知是否有重放,而不需检查时间戳。
这种方法主要用在通信双方无法建立时钟同步的情形下。