首页 理论教育 从身份出发的身份识别方案

从身份出发的身份识别方案

时间:2023-07-02 理论教育 版权反馈
【摘要】:基于身份的身份识别方案不需要交换私钥或公钥,一般也不需要可信第三方TA的参与。智能卡成了用户身份的全权代表,因此,如果丢失、复制或未授权使用,将造成严重后果。2)P将他的身份识别串IDP和β发给V。这一节中介绍的几种典型的身份识别方案都使用非对称密码体制来实现。

从身份出发的身份识别方案

基于身份的身份识别方案不需要交换私钥或公钥,一般也不需要可信第三方TA的参与(即使需要,该可信第三方TA一般仅用于给第一次参与身份识别的用户颁发个性化的智能卡,TA把用户签名和加密所需信息放在卡中)。

1.Shamir基于身份的识别方案

Shamir基于身份的识别方案由Shamir于1984提出,它是一种基于智能卡(SmartC)的识别方案。它能使网上任何一对用户无需交换密钥,也无需保存公钥簿,用户的公钥就是自己的姓名和网址。每位用户入网时,可信中心TA都会给他颁发一个智能卡,该卡包含一个微处理器,一个I/O端口,一个RAM,一个带有秘密密钥的ROM和消息加密/解密程序、产生签名和验证签名的程序。方案的中间识别过程中再无需可信第三方TA服务,即可安全地通信和相互验证签名。该方案的身份识别过程如下:

1)示证者P首先用自己的智能卡中的私钥对消息m签名,然后用验证者V的公钥(即V的名字和网址)来加密签名和消息,并发送给V。

2)验证者V收到消息后,他使用自己智能卡中的私钥进行解密,再使用P的公钥(即P的名字和网址)来验证签名。

智能卡成了用户身份的全权代表,因此,如果丢失、复制或未授权使用,将造成严重后果。为此,可信中心TA在颁发智能卡时,并不是将用户的私钥完整地写入卡中,而是写入一个生成函数,只要用户输入一个设定的“种子”密钥k,就能根据用户信息ID和k生成该用户的私钥来。而这个较短的k值就是用户应牢记心中的密钥。因此该方案要求:

1)方案中的加密/解密程序、产生签名和验证签名的程序必须是安全的。

2)对用户智能卡的丢失、复制或未授权使用应有严格的管理。

3)当知道种子k时,根据姓名、网址能够容易地求出私钥,但从一对特定的公钥(姓名、网址)和私钥求出种子k则是困难的。

2.Guillou-Quisquater基于身份的识别方案

该方案由Guillou-Quisquater身份识别方案转化而来。它的参数npq的选择与Guil-lou-Quisquater身份识别方案的参数相同,但不需要为用户颁发证书。设ab分别是可信第三方TA的私钥和公钥,且它们之间满足

ab≡1(mod φn))

可信第三方TA用值域为Zn的Hash函数H()来计算u的值,u是示证者P的ID串的函数,具体作法为:

1)TA确认示证者P身份,并分发一个身份识别串IDP给P。

2)TA计算u=(HIDP-1a(mod n)并将u发给P,这样就生成了P的私钥u

示证者P为了向验证者V证明自己的身份,具体操作过程如下:

1)P随机选择一个整数r∈[1,n-1],并计算βrb(mod n)。(www.xing528.com)

2)P将他的身份识别串IDPβ发给V。

3)V计算y=HIDP)。

4)V随机选择一个整数e∈[1,b],并将e发给P。

5)P计算wrue(mod n)并将w发给V。

6)V验证βyew(mod n)是否成立,若成立,则V相信对方就是P。

实际上,若双方都诚实,则

身份识别是网络通信中非常实用的一种技术。这一节中介绍的几种典型的身份识别方案都使用非对称密码体制来实现。以公钥密码体制为基础的加密、数字签名等应用都存在不同的安全隐患,在网络应用中使用前面几种身份识别协议容易受到各种形式的攻击。归纳起来,对身份识别协议的攻击主要有以下几种。

(1)冒充攻击

一个实体声称是另一个实体。这是最常见的一种攻击方式,对于最简单的口令认证方式,只要能获取别人的口令,就能轻而易举的冒充他人。

(2)重放攻击

攻击者截获使用身份识别协议时传输的消息,在适当的时候再次使用,从而达到冒充他人的目的,这种攻击的最终目的是获取他人的特权或身份。为避免这类攻击,可在挑战应答认证的应答消息中嵌入目标身份信息。

(3)交错攻击

攻击者把前面一次或多次执行协议时的消息有选择地组合在一起,伪装成他人将这些消息进行传送,以达到攻击的目的。为避免这类攻击,把协议运行中的所有消息都连接在一起。

(4)反送攻击

正在执行的协议中,攻击者冒充通信双方中的某一方,把另一方发送过来的消息再发送回去。为避免这类攻击,在构造协议时尽量减少传送对称的消息或在挑战应答中嵌入目标身份信息。

免责声明:以上内容源自网络,版权归原作者所有,如有侵犯您的原创版权请告知,我们将尽快删除相关内容。

我要反馈