身份识别技术

合集下载

身份认证的技术方法和特点

身份认证的技术方法和特点

身份认证的技术方法和特点1. 认证方式包括密码、指纹、虹膜、人脸等多种生物特征。

2. 密码认证是最常见的一种方式,通过用户输入正确的密码来验证身份。

3. 指纹识别技术利用个体指纹的唯一性进行身份认证,安全性高。

4. 虹膜识别是指通过扫描个体的虹膜来进行身份确认,准确率较高。

5. 人脸识别技术通过分析个体的面部特征来进行身份识别,广泛应用于各种场景。

6. 身份证读取技术可以通过读取身份证上的芯片信息或者照片进行验证身份。

7. 二因素认证结合密码和其他生物特征的认证方式,提高了安全性。

8. 单一因素认证使用单一身份验证方式,安全性较低。

9. 动态口令认证通过生成短期有效的动态口令来增加认证的安全性。

10. 生物特征识别技术根据生物特征进行身份验证,包括指纹、虹膜等。

11. 身份认证技术可以分为基于知识、基于所有权和基于特征的不同类型。

12. 身份认证技术在金融领域发挥着重要的作用,保障了交易的安全性。

13. 社交媒体平台采用了多种身份认证技术来保障用户账号的安全。

14. 手机解锁采用的是生物特征认证技术,如指纹识别和面部识别。

15. 身份认证技术需要平衡安全性和便利性,以提升用户体验。

16. 多因素认证结合了多种认证方式,提高了身份认证的安全性。

17. 生物特征认证技术受到了隐私和数据保护的关注和监管。

18. 身份认证技术要满足用户的高效性和可用性需求,提供便捷的认证体验。

19. 智能硬件设备采用生物特征认证技术,如指纹锁和人脸识别门禁系统。

20. 身份认证技术在医疗保健领域也发挥着重要作用,保障病人信息的安全性。

21. 传统的密码认证技术受到了破解和暴力破解的风险,需要加强安全性。

22. 身份认证技术在跨境支付和国际贸易中起到了重要的作用。

23. 金融机构采用了多种身份认证技术来保护客户的资金安全。

24. 匿名身份认证技术可以保护用户的隐私,避免泄露个人信息。

25. 身份认证技术要兼顾便捷性和安全性,提供良好的用户体验。

身份识别考试题库

身份识别考试题库

身份识别考试题库
1. 什么是身份识别技术?
身份识别技术是指通过采用一系列技术手段,对人员进行身份认证、识别和验证的过程,以确认其身份并授权其进行相关活动或获得相关服务。

2. 身份识别技术的应用范围有哪些?
身份识别技术的应用范围很广,包括但不限于以下几个方面:
- 公安、交通管理等领域的人脸识别应用;
- 金融、电子商务等领域的身份认证应用;
- 教育、娱乐等领域的访客识别应用;
- 企业、园区等场所的门禁管理和考勤管理应用。

3. 身份识别技术的主要分类有哪些?
身份识别技术的主要分类包括:
- 生物识别技术,如人脸识别、指纹识别、虹膜识别等;
- 卡片识别技术,如磁条卡、IC卡、RFID卡等;
- 密码识别技术,如数字密码、手势密码等。

4. 人脸识别技术的原理是什么?
人脸识别技术采用计算机视觉技术和模式识别技术,通过对人
脸图像进行处理和分析,从而识别出人脸中的特征点和特征值,并将其与预先存储的人脸数据库进行比对,从而完成身份认证、识别和验证等过程。

5. RFID技术的优缺点是什么?
RFID技术的优点包括:无线传输、高效率、自动化、可重复
使用、不易被仿造、不受环境干扰等。

RFID技术的缺点包括:成本较高、安全性较低、隐私问题可
能存在、标签距离限制等。

身份识别技术

身份识别技术

身份识别技术我们生活的现实世界是一个真实的物理世界,每个人都拥有独一无二的物理身份。

而今我们也生活在数字世界中,一切信息都是由一组特定的数据表示,当然也包括用户的身份信息。

如果没有有效的身份认证管理手段,访问者的身份就很容易被伪造,使得任何安全防范体系都形同虚设。

因此,在计算机和互联网络世界里,身份认证是一个最基本的要素,也是整个信息安全体系的基础。

身份认证是证实客户的真实身份与其所声称的身份是否相符的验证过程。

目前,计算机及网络系统中常用的身份认证技术主要有以下几种:用户名/密码方式:用户名/密码是最简单也是最常用的身份认证方法,是基于“what you know”的验证手段。

每个用户的密码是由用户自己设定的,只有用户自己才知道。

只要能够正确输入密码,计算机就认为操作者就是合法用户。

实际上,由于许多用户为了防止忘记密码,经常采用诸如生日、电话号码等容易被猜测的字符串作为密码,或者把密码抄在纸上放在一个自认为安全的地方,这样很容易造成密码泄漏。

即使能保证用户密码不被泄漏,由于密码是静态的数据,在验证过程中需要在计算机内存中和网络中传输,而每次验证使用的验证信息都是相同的,很容易被驻留在计算机内存中的木马程序或网络中的监听设备截获。

因此,从安全性上讲,用户名/密码方式一种是极不安全的身份认证方式。

智能卡认证:智能卡是一种内置集成电路的芯片,芯片中存有与用户身份相关的数据,智能卡由专门的厂商通过专门的设备生产,是不可复制的硬件。

智能卡由合法用户随身携带,登录时必须将智能卡插入专用的读卡器读取其中的信息,以验证用户的身份。

智能卡认证是基于“what you have”的手段,通过智能卡硬件不可复制来保证用户身份不会被仿冒。

然而由于每次从智能卡中读取的数据是静态的,通过内存扫描或网络监听等技术还是很容易截取到用户的身份验证信息,因此还是存在安全隐患。

动态口令:动态口令技术是一种让用户密码按照时间或使用次数不断变化、每个密码只能使用一次的技术。

信息安全概论身份识别与消息鉴别

信息安全概论身份识别与消息鉴别
信息安全概论
目录
Contents Page
零一 身份识别 零二 消息鉴别
介绍四种身份识别地技术与四种消息鉴别地技术; 结合信息安全出现地各种情况,分地保障,在信息地 访问或使用,需要有严格地身份验证保证信息及信 息系统地安全,以保障授权用户地权利。
随机数地主要作用有以下三个。
(一)防止根据口令文件行口令推测,即使两个不同地用户选取了 相同地口令,但由于口令地分配时间是不同地,因此经过添加随机 数扩展后在口令文件存储地口令仍然不同。
(二)该方法并不要求用户记忆口令额外增加地两个字符,却有效 地增加了口令地长度,因此,可能地口令增加了四 零九六倍,从而 增加了口令文件地破解难度。
五.一.一 基于口令地身份识别技术
识别用户身份最常用,最简单地方法是口令核对法。 系统为每一个授权用户建立一个用户 名/口令对,当用 户登录系统或使用某项功能时,提示用户输入自己地用 户名与口令,系统通过核对用户输入地用户名,口令与系 统内存有地授权用户地用户名/口令对(这些用户名/ 口令对在系统内是加密存储地)是否匹配,如与某一项 用户名/口令对匹配,则该用户地身份得到了鉴别。
三.DNA
DNA(脱氧核糖核酸)存在于所有有细胞核地动, 植物,生物地全部遗传信息都存储在DNA分子里。 DNA结构地编码区,即遗传基因或基因序列部分占 DNA全长地三%~一零%,这部分即遗传密码区。
随着生物技术地发展,尤其是类基因研究地重大突 破,研究员认为DNA识别技术将是未来生物特征识别 技术发展地主流。
在实际地身份识别系统,往往不是单一地使用某种技术,而是 将几种技术结合起来使用,兼顾效率与安全。需要注意地是,只靠 单纯地技术并不能保证安全,当在实际应用发现异常情况时,如在 正确输入口令地情况下仍无法获得所需服务,一定要提高警惕,很 有可能是有者在盗取身份证明。

智能身份识别技术的发展与应用

智能身份识别技术的发展与应用

智能身份识别技术的发展与应用随着信息技术的不断发展,身份识别已成为我们生活中的常态。

借助智能身份识别技术,我们可以实现更加精准的人脸识别和身份验证,为个人和社会带来更多的便利和安全。

本文将会探索智能身份识别技术的发展与应用,以及它对我们生活和社会的意义。

第一节:智能身份识别技术的基本原理智能身份识别技术是指利用计算机、相机、传感器等数码设备对人体特征进行检测、识别、分析、比较和检索的技术。

在智能身份识别技术中,主要的输入源是人体特征,包括人脸、指纹、虹膜、声音等等。

这些人体特征经过相应的数字化、编码、储存和传输后,被输入进计算机系统中进行处理和分析。

根据智能身份识别技术的应用场景和需求,可以分为两种主要的技术方法。

一种是基于特征提取的方法,通过分析和提取特定的人体特征,如人脸的眼睛、嘴巴、鼻子等等,来实现身份认证。

另一种则是基于模式识别的方法,通过比较和匹配已有的存储的数码信息,来确认身份认证。

随着计算机处理性能及传感技术的不断进步,智能身份识别技术变得越来越准确和高效,同时,智能身份识别技术的应用范围也越来越广泛。

第二节:智能身份识别技术的应用领域智能身份识别技术的应用范围包含人类社会的各个方面,它既可以应用在商业、教育、医疗等行业,也可以应用于公共安全、交通、政府等领域。

商业应用领域:智能身份识别技术可以为商业企业提供更加安全和方便的身份认证。

例如,通过考勤机等设备对员工的身份进行验证,从而实现更加精准的工时计算和管理;通过消费机等设备对消费者的身份进行验证,防止盗刷发生。

教育应用领域:智能身份识别技术可以在教育领域提供更为严谨、科学的身份认证方式。

例如,学生申报考试、作业、考勤等信息时,可以通过人脸识别技术实现自动认证和管理,提高工作效率和准确性。

医疗应用领域:智能身份识别技术在医疗领域可以实现电子病历的安全认证、医生和病人的身份识别等功能,还可以用于医疗器械和药品的追踪和管理,确保患者药品的安全和无误用。

身份证识别技术研究

身份证识别技术研究

身份证识别技术研究在现代社会,证件识别技术已成为各行各业的必需品。

身份证是最基本的证件之一,如何实现快速、准确地识别身份证已经成为研究的重点和难点。

本文将系统地介绍一些现有的身份证识别技术,并探讨可能的进一步研究方向。

一、识别方法和技术目前,常用的身份证识别方法主要有两种:一种是通过OCR(Optical Character Recognition)光学字符识别技术,另一种是通过RFID(Radio Frequency Identification,射频识别)技术。

前者是对身份证上文字、数字等信息进行扫描和识别,而后者则是通过无线射频信号实时获取身份证中的数据信息。

OCR技术是一种广泛应用于文字识别的技术,其主要原理是对图像进行处理,将其转化为数字信号,然后对信号分析和解释,最终得到原始的文本信息。

身份证上的文字和数字信息可以通过OCR技术进行识别,并用于进行数字化记录和验证。

例如,在银行柜员窗口、机场安检点、考场入口等场所,工作人员可以通过OCR技术快速识别出持证人的身份信息,以确保场所的安全性。

而RFID技术则是通过芯片和天线之间的数据交互来实现身份信息识别的技术。

身份证中嵌入RFID芯片后,只需要将身份证放置于读写器上,便可实现证件信息的读取。

与OCR技术相比,RFID技术还具有信息传输效率高、信息存储量大、传输距离远等优点。

因此,在一些需要验证身份的场所,如民政局、公安机关等,RFID技术也已经得到了广泛的应用。

二、现有技术的发展及局限性随着技术的日益发展,OCR和RFID技术也在不断升级和完善。

OCR技术在识别精度和识别速度方面都得到了很大的提高。

例如,现在一些OCR识别软件已经可以将识别精度提高到99%以上,并可以在不到2秒钟的时间内完成身份证信息的识别。

而RFID技术也在实现远程读取和较高速率传输方面取得了进展。

然而,这些技术仍然存在一些局限性。

一方面,OCR技术在处理模糊、变形等情况下的识别效果不理想,且与文字的颜色、字体等因素密切相关。

身份识别技术的种类

身份识别技术的种类

身份识别技术的种类1. 引言身份识别技术是一种通过对个体进行特征提取和比对,从而确定其身份的技术。

随着科技的发展,身份识别技术在各个领域得到了广泛应用,如安全防护、金融服务、社会管理等。

本文将介绍几种常见的身份识别技术,包括生物特征识别、智能卡技术和人工智能辅助识别等。

2. 生物特征识别生物特征识别是一种通过人体生理或行为特征来进行身份验证的技术。

常见的生物特征包括指纹、虹膜、人脸、声音等。

2.1 指纹识别指纹是每个人独有的生理特征,指纹识别采用图像处理和模式匹配算法,通过对指纹图像进行提取和比对来实现身份认证。

指纹识别具有高精度、易于采集和使用等优点,在较为安全敏感的场所得到了广泛应用。

2.2 虹膜识别虹膜是人眼中的一种生理特征,其纹理和颜色在个体之间具有较高的差异性。

虹膜识别通过采集和比对虹膜图像来进行身份验证,具有高精度和较低的误识率。

虹膜识别技术已被应用于边境检查、金融交易等领域。

2.3 人脸识别人脸是每个人最为直观的特征,人脸识别通过采集和比对人脸图像来进行身份验证。

随着计算机视觉和模式识别算法的发展,人脸识别技术取得了显著进展。

人脸识别具有非接触、易于采集等优点,在公共安全、门禁系统等方面得到了广泛应用。

2.4 声音识别声音是每个人独特的行为特征之一,声音识别通过分析声音信号中的频谱、时域等特征来进行身份验证。

声音识别技术可应用于语音密码、电话银行等场景,但受环境噪声和语言变化等因素影响较大。

3. 智能卡技术智能卡技术是一种将芯片集成在卡片中,通过与读卡器交互来实现身份识别的技术。

智能卡分为接触式和非接触式两种类型。

3.1 接触式智能卡接触式智能卡需要通过物理接触与读卡器进行通信,常见的接口包括金属接点和USB接口。

这种技术广泛应用于金融、电子身份证等领域,具有安全性高、存储容量大等优点。

3.2 非接触式智能卡非接触式智能卡通过无线射频技术与读卡器进行通信,常见的标准包括NFC和RFID。

身份识别技术的种类

身份识别技术的种类

身份识别技术的种类以身份识别技术的种类为标题,我们将介绍几种常见的身份识别技术。

这些技术在现代社会中广泛应用,用于确保个人身份的真实性和安全性。

一、指纹识别技术指纹识别技术是一种最常见和最成熟的身份识别技术。

每个人的指纹图案都是独一无二的,通过扫描和分析指纹图案,可以快速准确地识别个人身份。

指纹识别技术被广泛应用于手机解锁、银行卡认证、边境安检等场景。

二、人脸识别技术人脸识别技术是近年来发展迅速的一种身份识别技术。

它通过采集和分析人脸图像中的特征点和特征值,来判断个人身份。

人脸识别技术具有非接触、高效、便捷的特点,广泛应用于门禁系统、公安管理、人脸支付等领域。

三、虹膜识别技术虹膜识别技术是一种高度精准的身份识别技术。

虹膜是人眼中的一部分,每个人的虹膜纹理都是独一无二的。

虹膜识别技术通过采集和分析虹膜图像的纹理特征,可以实现高精度的身份识别。

虹膜识别技术被广泛应用于安全领域,如机场安检、边境管理等。

四、声纹识别技术声纹识别技术是一种通过声音特征进行身份识别的技术。

每个人的声音都有独特的声纹特征,声纹识别技术通过分析声音的频谱、共振等特征,可以实现个人身份的识别。

声纹识别技术被广泛应用于电话银行、语音助手等领域。

五、指静脉识别技术指静脉识别技术是一种利用指尖血液循环中的静脉图像进行身份识别的技术。

每个人的指静脉图像都是独一无二的,指静脉识别技术通过采集和分析指静脉图像中的特征点和特征值,可以实现高精度的身份识别。

指静脉识别技术被广泛应用于金融领域、医疗领域等。

六、掌纹识别技术掌纹识别技术是一种通过采集和分析手掌纹路的特征进行身份识别的技术。

每个人的掌纹图案都是独一无二的,掌纹识别技术通过识别掌纹图案中的特征点和特征线条,可以快速准确地识别个人身份。

掌纹识别技术被广泛应用于门禁系统、企事业单位考勤管理等场景。

七、静脉识别技术静脉识别技术是一种通过采集和分析人体静脉血管的图像进行身份识别的技术。

每个人的静脉血管图像都是独一无二的,静脉识别技术通过识别静脉图像中的特征点和特征线条,可以实现高精度的身份识别。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

身份识别技术我们生活的现实世界是一个真实的物理世界,每个人都拥有独一无二的物理身份。

而今我们也生活在数字世界中,一切信息都是由一组特定的数据表示,当然也包括用户的身份信息。

如果没有有效的身份认证管理手段,访问者的身份就很容易被伪造,使得任何安全防范体系都形同虚设。

因此,在计算机和互联网络世界里,身份认证是一个最基本的要素,也是整个信息安全体系的基础。

身份认证是证实客户的真实身份与其所声称的身份是否相符的验证过程。

目前,计算机及网络系统中常用的身份认证技术主要有以下几种:用户名/密码方式:用户名/密码是最简单也是最常用的身份认证方法,是基于“what you know”的验证手段。

每个用户的密码是由用户自己设定的,只有用户自己才知道。

只要能够正确输入密码,计算机就认为操作者就是合法用户。

实际上,由于许多用户为了防止忘记密码,经常采用诸如生日、电话号码等容易被猜测的字符串作为密码,或者把密码抄在纸上放在一个自认为安全的地方,这样很容易造成密码泄漏。

即使能保证用户密码不被泄漏,由于密码是静态的数据,在验证过程中需要在计算机内存中和网络中传输,而每次验证使用的验证信息都是相同的,很容易被驻留在计算机内存中的木马程序或网络中的监听设备截获。

因此,从安全性上讲,用户名/密码方式一种是极不安全的身份认证方式。

智能卡认证:智能卡是一种内置集成电路的芯片,芯片中存有与用户身份相关的数据,智能卡由专门的厂商通过专门的设备生产,是不可复制的硬件。

智能卡由合法用户随身携带,登录时必须将智能卡插入专用的读卡器读取其中的信息,以验证用户的身份。

智能卡认证是基于“what you have”的手段,通过智能卡硬件不可复制来保证用户身份不会被仿冒。

然而由于每次从智能卡中读取的数据是静态的,通过内存扫描或网络监听等技术还是很容易截取到用户的身份验证信息,因此还是存在安全隐患。

动态口令:动态口令技术是一种让用户密码按照时间或使用次数不断变化、每个密码只能使用一次的技术。

它采用一种叫作动态令牌的专用硬件,内置电源、密码生成芯片和显示屏,密码生成芯片运行专门的密码算法,根据当前时间或使用次数生成当前密码并显示在显示屏上。

认证服务器采用相同的算法计算当前的有效密码。

用户使用时只需要将动态令牌上显示的当前密码输入客户端计算机,即可实现身份认证。

由于每次使用的密码必须由动态令牌来产生,只有合法用户才持有该硬件,所以只要通过密码验证就可以认为该用户的身份是可靠的。

而用户每次使用的密码都不相同,即使黑客截获了一次密码,也无法利用这个密码来仿冒合法用户的身份。

动态口令技术采用一次一密的方法,有效保证了用户身份的安全性。

但是如果客户端与服务器端的时间或次数不能保持良好的同步,就可能发生合法用户无法登录的问题。

并且用户每次登录时需要通过键盘输入一长串无规律的密码,一旦输错就要重新操作,使用起来非常不方便。

USB Key认证:基于USB Key的身份认证方式是近几年发展起来的一种方便、安全的身份认证技术。

它采用软硬件相结合、一次一密的强双因子认证模式,很好地解决了安全性与易用性之间的矛盾。

USB Key是一种USB接口的硬件设备,它内置单片机或智能卡芯片,可以存储用户的密钥或数字证书,利用USB Key内置的密码算法实现对用户身份的认证。

基于USB Key身份认证系统主要有两种应用模式:一是基于冲击/响应的认证模式,二是基于PKI体系的认证模式。

生物特征认证:基于生物特征的身份识别技术主要是指通过可测量的身体或行为等生物特征进行身份认证的一种技术,是基于“what you are”的身份认证手段,。

生物特征是指唯一的可以测量或可自动识别和验证的生理特征或行为方式。

生物特征分为身体特征和行为特征两类,身体特征包括:指纹、掌型、视网膜、虹膜、人体气味、脸型、手的血管和DNA等;行为特征包括:签名、语音、行走步态等。

从理论上说,生物特征认证是最可靠的身份认证方式,因为它直接使用人的物理特征来表示每一个人的数字身份,不同的人具有不同的生物特征,因此几乎不可能被仿冒。

但是,近年来随着基于生物特征的身份识别技术被广泛应用,相应的身份伪造技术也随之发展,对其安全性提出了新的挑战。

由于以上这些身份识别方法均存在一些安全问题,本书将主要讨论基于密码技术和Hash函数设计的安全的用户身份识别协议。

从实用角度考虑,要保证用户身份识别的安全性,识别协议至少要满足以下条件:1、识别者A能够向验证者B证明他的确是A。

2、在识别者A向验证者B证明他的身份后,验证者B没有获得任何有用的信息,B 不能模仿A向第三方证明他是A 。

目前已经设计出了许多满足这两个条件的识别协议。

比如Schnorr身份识别协议、Okanmto身份识别协议、Guillou-Quisquater身份识别协议和基于身份的识别协议等。

这些识别协议均是询问-应答式协议。

询问-应答式协议的基本观点是:验证者提出问题(通常是随机选择一些随机数,称作口令),由识别者回答,然后验证者验证其真实性。

一个简单的询问-应答式协议的例子如下:1、识别者A通过用户名和密码向验证者B进行注册;2、验证者B发给识别者A一个随机号码(询问);3、识别者A对随机号码进行加密,将加密结果作为答复,加密过程需要使用识别者A的私钥来完成(应答);4、验证者B证明识别者A确实拥有相关密钥(密码)。

对于攻击者Oscar来说,以上询问-应答过程具有不可重复性,因为当Oscar冒充识别者A与验证者B进行联系时,将得到一个不同的随机号码(询问),由于Oscar无法获知识别者A的私钥,因此他就无法伪造识别者A的身份信息。

以上例子中的身份验证过程是建立在识别者A和验证者B之间能够互相信任的基础上的,如果识别者A和验证者B之间缺乏相互信任,则以上验证过程将是不安全的。

考虑到实际应用中识别者A和验证者B之间往往会缺乏信任,因此,在基于询问-应答式协议设计身份识别方案时,要保证识别者A的加密私钥不被分享。

根据攻击者采取攻击方式的不同,目前,对身份认证协议的攻击包括:假冒、重放攻击、交织攻击、反射攻击、强迫延时和选择文本攻击。

1、假冒:一个识别者A1声称是另一个识别者A2的欺骗。

2、重放攻击:针对同一个或者不同的验证者,使用从以前执行的单个协议得到的信息进行假冒或者其它欺骗。

对存储的文件,类似的重放攻击是重新存储攻击,攻击过程使用早期的版本来代替现有文件。

3、交织攻击:对从一个或多个以前的或同时正在执行的协议得来的信息进行有选择的组合,从而假冒或者进行其它欺骗,其中的协议包括可能由攻击者自己发起的一个或者多个协议。

4、反射攻击:从正在执行的协议将信息发送回该协议的发起者的交织攻击。

5、强迫延时:攻击者截获一个消息,并在延迟一段时间后重新将该消息放入协议中,使协议继续执行,此时强迫延时发生(这里需要注意的是,延时的消息不是重放消息)。

6、选择文本攻击:是对询问-应答协议的攻击,其中攻击者有策略地选择询问消息以尝试获得识别者的密钥信息。

1 Schnorr 身份识别方案1991年,Schnorr 提出了一种基于离散对数问题的交互式身份识别方案,能够有效验证识别者A 的身份。

该身份识别方案不仅具有计算量小、通信数据量少、适用于智能卡等优点,而且识别方案融合了ELGamal 协议、Fiat-Shamir 协议等交互式协议的特点,具有较好的安全性和实用性,被广泛应用于身份识别的各个领域。

Schnorr 身份识别方案首先需要一个信任中心TA (Trusted Authoroty )为识别者A 颁发身份证书。

信任中心首先确定以下参数:1、 选择两个大素数p 和q ,其中(1)q p -;2、 选择*p Z α∈,其中α的阶为q ;3、 选择身份识别过程中要用到的Hash 函数h ;4、 确定身份识别过程中用到的公钥加密算法的公钥a 和私钥b 。

该过程通过识别者A选定加密私钥*q b Z ∈,同是计算相应的加密公钥1()mod b a p α-=实现。

对于需要进行身份识别的每一个用户,均需要先到信任中心TA 进行身份注册,由信任中心颁发相应的身份证书,具体注册过程为:TA 首先对申请者的身份进行确认,在此基础上,对每一位申请者指定一个识别名称Name ,Name 中包含有申请者的个人信息如:姓名、职业、联系方式等和身份识别信息如:指纹信息、DNA 信息等。

TA 应用选定的Hash 函数对用户提供的Name 和加密公钥a 计算其Hash 函数值(,)h Name a ,并对计算结果进行签名得到(,)TA s Sign Name a =。

在TA 进行以上处理的基础上,具体的识别者A 和验证者B 之间的身份识别过程描述如下:1、 识别者A 选择随机整数*q k Z ∈,并计算mod k p γα=;2、 识别者A 发送()(,,)C A Name a s =和γ发送给验证者B ;3、 验证者B 应用信任中心TA 公开的数字签名验证算法TA Ver ,验证签名(,,)TA Ver Name a s 的有效性;4、 验证者B 选择一个随机整数r ,12t r ≤≤,并将其发给识别者A ,其中t 为Hash 函数h 的消息摘要输出长度;5、 识别者A 计算()mod y k br q =+,将计算结果y 发送给验证者B ;6、 验证者B 通过计算mod y r a p γα≡来验证身份信息的有效性。

以上Schnorr 身份认证协议中,参数t 被称为安全参数,它的目的是防止攻击者Oscar 伪装成识别者A 来猜测验证者B 选取的随机整数r 。

如果攻击者能够知道随机整数r 的取值,则他可以选择任何的y ,并计算mod y r a p γα≡,攻击者Oscar 将在识别过程的第2步将自己计算得到的γ发送给验证者B ,当验证者B 将选择的参数r 发送给Oscar 时,Oscar 可以将自己已经经过计算的y 值发送给验证者B ,以上提供的数据将能够通过第6步 的验证过程,Osacr 从而成功地实现伪造识别者A 的身份认证信息。

因此,为了保证以上身份认证协议的安全性,Schnorr 建议Hash 函数h 的消息摘要长度不小于72比特。

Schnorr 提出的身份认证协议实现了在识别者A 的加密私钥信息不被验证者B 知道的情况下,识别者A 能够向验证者B 证明他知道加密私钥b 的值,证明过程通过身份认证协议的第5步来实现,具体方案是通过识别者A 应用加密私钥b ,计算()mod y k br q =+,回答验证者B选取的随机整数r来完成。

整个身份认证过程中,加密私钥b的值一直没有被泄漏,所以,这种技术被称为零知识证明。

“零知识证明”-zero-knowledge proof,是由Goldwasser等人在20世纪80年代初提出的。

相关文档
最新文档