身份認證演算法
❶ 身份認證與加密有何區別與聯系
加密和身份驗證演算法
由於對安全性的攻擊方法多種多樣,設計者很難預計到所有的攻擊方法,因此設計安全性演算法和協議非常困難。普遍為人接受的關於安全性方法的觀點是,一個好的加密演算法或身份驗證演算法即使被攻擊者了解,該演算法也是安全的。這一點對於Internet安全性尤其重要。在Internet中,使用嗅探器的攻擊者通過偵聽系統與其連接協商,經常能夠確切了解系統使用的是哪一種演算法。
與Internet安全性相關的重要的密碼功能大致有5類,包括對稱加密、公共密鑰加密、密鑰交換、安全散列和數字簽名。
1. 對稱加密
大多數人都熟知對稱加密這一加密方法。在這種方法中,每一方都使用相同的密鑰來加密或解密。只要掌握了密鑰,就可以破解使用此法加密的所有數據。這種方法有時也稱作秘密密鑰加密。通常對稱加密效率很高,它是網路傳送大量數據中最常用的一類加密方法。
常用的對稱加密演算法包括:
• 數據加密標准( DES )。DES首先由IBM公司在7 0年代提出,已成為國際標准。它有5 6位密鑰。三重DES演算法對DES略作變化,它使用DES演算法三次加密數據,從而改進了安全性。
• RC2 、RC4和RC5。這些密碼演算法提供了可變長度密鑰加密方法,由一家安全性動態公司,RSA數據安全公司授權使用。目前網景公司的Navigator瀏覽器及其他很多Internet客戶端和伺服器端產品使用了這些密碼。
• 其他演算法。包括在加拿大開發的用於Nortel公司Entrust產品的CAST、國際數據加密演算法( IDEA )、傳聞由前蘇聯安全局開發的GOST演算法、由Bruce Schneier開發並在公共域發表的Blowfish演算法及由美國國家安全局開發並用於Clipper晶元的契約密鑰系統的Skipjack 演算法。
安全加密方法要求使用足夠長的密鑰。短密鑰很容易為窮舉攻擊所破解。在窮舉攻擊中,攻擊者使用計算機來對所有可能的密鑰組合進行測試,很容易找到密鑰。例如,長度為4 0位的密鑰就不夠安全,因為使用相對而言並不算昂貴的計算機來進行窮舉攻擊,在很短的時間內就可以破獲密鑰。同樣,單DES演算法已經被破解。一般而言,對於窮舉攻擊,在可預測的將來,1 2 8位還可能是安全的。
對於其他類型的攻擊,對稱加密演算法也比較脆弱。大多數使用對稱加密演算法的應用往往使用會話密鑰,即一個密鑰只用於一個會話的數據傳送,或在一次會話中使用幾個密鑰。這樣,如果會話密鑰丟失,則只有在此會話中傳送的數據受損,不會影響到較長時期內交換的大量數據。
2. 公共密鑰加密
公共密鑰加密演算法使用一對密鑰。公共密鑰與秘密密鑰相關聯,公共密鑰是公開的。以公共密鑰加密的數據只能以秘密密鑰來解密,同樣可以用公共密鑰來解密以秘密密鑰加密的數據。這樣只要實體的秘密密鑰不泄露,其他實體就可以確信以公共密鑰加密的數據只能由相應秘密密鑰的持有者來解密。盡管公共密鑰加密演算法的效率不高,但它和數字簽名均是最常用的對網路傳送的會話密鑰進行加密的演算法。
最常用的一類公共密鑰加密演算法是RSA演算法,該演算法由Ron Rivest 、Adi Shamir 和LenAdleman開發,由RSA數據安全公司授權使用。RSA定義了用於選擇和生成公共/秘密密鑰對的機制,以及目前用於加密的數學函數。
3. 密鑰交換
開放信道這種通信媒體上傳送的數據可能被第三者竊聽。在Internet這樣的開放信道上要實現秘密共享難度很大。但是很有必要實現對共享秘密的處理,因為兩個實體之間需要共享用於加密的密鑰。關於如何在公共信道上安全地處理共享密鑰這一問題,有一些重要的加密演算法,是以對除預定接受者之外的任何人都保密的方式來實現的。
Diffie-Hellman密鑰交換演算法允許實體間交換足夠的信息以產生會話加密密鑰。按照慣例,假設一個密碼協議的兩個參與者實體分別是Alice和Bob,Alice使用Bob的公開值和自己的秘密值來計算出一個值;Bob也計算出自己的值並發給Alice,然後雙方使用自己的秘密值來計算他們的共享密鑰。其中的數學計算相對比較簡單,而且不屬於本書討論的范圍。演算法的概要是Bob和Alice能夠互相發送足夠的信息給對方以計算出他們的共享密鑰,但是這些信息卻不足以讓攻擊者計算出密鑰。
Diffie-Hellman演算法通常稱為公共密鑰演算法,但它並不是一種公共密鑰加密演算法。該演算法可用於計算密鑰,但密鑰必須和某種其他加密演算法一起使用。但是,Diffie-Hellman演算法可用於身份驗證。Network Associates公司的P G P公共密鑰軟體中就使用了此演算法。
密鑰交換是構成任何完整的Internet安全性體系都必備的。此外,IPsec安全性體系結構還包括Internet密鑰交換( I K E )及Internet安全性關聯和密鑰管理協議( ISAKMP )。
4. 安全散列
散列是一定量數據的數據摘要的一種排序。檢查數字是簡單的散列類型,而安全散列則產生較長的結果,經常是1 2 8位。對於良好的安全散列,攻擊者很難顛倒設計或以其他方式毀滅。安全散列可以與密鑰一起使用,也可以單獨使用。其目的是提供報文的數字摘要,用來驗證已經收到的數據是否與發送者所發送的相同。發送者計算散列並將其值包含在數據中,接收者對收到的數據進行散列計算,如果結果值與數據中所攜帶的散列值匹配,接收者就可以確認數據的完整性。
❷ 身份認證什麼意思
身份認證也稱為「身份驗證」或「身份鑒別」,是指在計算機及計算機網路系統中確認操作者身份的過程,從而確定該用戶是否具有對某種資源的訪問和使用權限,進而使計算機和網路系統的訪問策略能夠可靠、有效地執行,防止攻擊者假冒合法用戶獲得資源的訪問許可權,保證系統和數據的安全,以及授權訪問者的合法利益。
對用戶的身份認證基本方法可以分為這三種:
1,根據你所知道的信息來證明你的身份(what you know ,你知道什麼 ) 。
2,根據你所擁有的東西來證明你的身份(what you have ,你有什麼 ) ;
3,直接根據獨一無二的身體特徵來證明你的身份(who you are ,你是誰 ) ,比如指紋、面貌等。
(2)身份認證演算法擴展閱讀:
身份認證產生原因:
1,計算機網路世界中一切信息包括用戶的身份信息都是用一組特定的數據來表示的,計算機只能識別用戶的數字身份,所有對用戶的授權也是針對用戶數字身份的授權。
2,如何保證以數字身份進行操作的操作者就是這個數字身份合法擁有者,也就是說保證操作者的物理身份與數字身份相對應,身份認證就是為了解決這個問題,作為防護網路資產的第一道關口,身份認證有著舉足輕重的作用。
❸ 身份驗證的方法
身份驗證的方法有很多,基本上可分為:基於共享密鑰的身份驗證、基於生物學特徵的身份驗證和基於公開密鑰加密演算法的身份驗證。
不同的身份驗證方法,安全性也各有高低。
❹ 計算機中身份認證和消息認證的區別
1、性質不同
身份認證指通過一定的手段,完成對用戶身份的確認。
消息認證(message authentication)指驗證消息的完整性,當接收方收到發送方的報文時,接收方能夠驗證收到的報文是真實的和未被篡改的。它包含兩層含義:驗證信息的發送者是真正的而不是冒充的,即數據起源認證;驗證信息在傳送過程中未被篡改、重放或延遲等。
2、目的不同
身份驗證的目的為確認當前所聲稱為某種身份的用戶,確實是所聲稱的用戶。在日常生活中,身份驗證並不罕見;比如,通過檢查對方的證件,我們一般可以確信對方的身份。雖然日常生活中的這種確認對方身份的做法也屬於廣義的「身份驗證」,但「身份驗證」一詞更多地被用在計算機、通信等領域。
消息認證目的為了防止傳輸和存儲的消息被有意無意的篡改。
3、方法不同
身份驗證的方法有很多,基本上可分為:基於共享密鑰的身份驗證、基於生物學特徵的身份驗證和基於公開密鑰加密演算法的身份驗證。不同的身份驗證方法,安全性也各有高低。
消息認證包括消息內容認證(即消息完整性認證)、消息的源和宿認證(即身份認證0)、及消息的序號和操作時間認證等。它在票據防偽中具有重要應用(如稅務的金稅系統和銀行的支付密碼器)。
❺ PKI的身份認證過程是CA發布的證書來實現的還是通過非對稱簽名以及驗證演算法來實現的
對,簽名是用的是私鑰,驗簽是用的是公鑰,所以叫非對稱演算法。只有驗證通過才能確認該證書的身份,公私鑰才配對。
❻ 如何利用加密技術進行身份認證
引言
隨著互聯網的不斷發展,越來越多的人們開始嘗試在線交易。然而病毒、黑客、網路釣魚以及網頁仿冒詐騙等惡意威脅,給在線交易的安全性帶來了極大的挑戰。據調查機構調查顯示,去年美國由於網路詐騙事件,使得銀行和消費者遭受的直接損失總計達24億美元,平均每位受害者付出了約1200美元的代價。另據香港明報消息,香港去年由於網路詐騙導致的直接損失達140萬港元。
層出不窮的網路犯罪,引起了人們對網路身份的信任危機,如何證明「我是誰?」及如何防止身份冒用等問題又一次成為人們關注的焦點。
主要的身份認證技術分析
目前,計算機及網路系統中常用的身份認證方式主要有以下幾種:
用戶名/密碼方式
用戶名/密碼是最簡單也是最常用的身份認證方法,是基於「what you know」的驗證手段。每個用戶的密碼是由用戶自己設定的,只有用戶自己才知道。只要能夠正確輸入密碼,計算機就認為操作者就是合法用戶。實際上,由於許多用戶為了防止忘記密碼,經常採用諸如生日、電話號碼等容易被猜測的字元串作為密碼,或者把密碼抄在紙上放在一個自認為安全的地方,這樣很容易造成密碼泄漏。即使能保證用戶密碼不被泄漏,由於密碼是靜態的數據,在驗證過程中需要在計算機內存中和網路中傳輸,而每次驗證使用的驗證信息都是相同的,很容易被駐留在計算機內存中的木馬程序或網路中的監聽設備截獲。因此,從安全性上講,用戶名/密碼方式一種是極不安全的身份認證方式。
智能卡認證
智能卡是一種內置集成電路的晶元,晶元中存有與用戶身份相關的數據, 智能卡由專門的廠商通過專門的設備生產,是不可復制的硬體。智能卡由合法用戶隨身攜帶,登錄時必須將智能卡插入專用的讀卡器讀取其中的信息,以驗證用戶的身份。智能卡認證是基於「what you have」的手段,通過智能卡硬體不可復制來保證用戶身份不會被仿冒。然而由於每次從智能卡中讀取的數據是靜態的,通過內存掃描或網路監聽等技術還是很容易截取到用戶的身份驗證信息,因此還是存在安全隱患。
動態口令
動態口令技術是一種讓用戶密碼按照時間或使用次數不斷變化、每個密碼只能使用一次的技術。它採用一種叫作動態令牌的專用硬體,內置電源、密碼生成晶元和顯示屏,密碼生成晶元運行專門的密碼演算法,根據當前時間或使用次數生成當前密碼並顯示在顯示屏上。認證伺服器採用相同的演算法計算當前的有效密碼。用戶使用時只需要將動態令牌上顯示的當前密碼輸入客戶端計算機,即可實現身份認證。由於每次使用的密碼必須由動態令牌來產生,只有合法用戶才持有該硬體,所以只要通過密碼驗證就可以認為該用戶的身份是可靠的。而用戶每次使用的密碼都不相同,即使黑客截獲了一次密碼,也無法利用這個密碼來仿冒合法用戶的身份。
動態口令技術採用一次一密的方法,有效保證了用戶身份的安全性。但是如果客戶端與伺服器端的時間或次數不能保持良好的同步,就可能發生合法用戶無法登錄的問題。並且用戶每次登錄時需要通過鍵盤輸入一長串無規律的密碼,一旦輸錯就要重新操作,使用起來非常不方便。
USB Key認證
基於USB Key的身份認證方式是近幾年發展起來的一種方便、安全的身份認證技術。它採用軟硬體相結合、一次一密的強雙因子認證模式,很好地解決了安全性與易用性之間的矛盾。USB Key是一種USB介面的硬體設備,它內置單片機或智能卡晶元,可以存儲用戶的密鑰或數字證書,利用USB Key內置的密碼演算法實現對用戶身份的認證。基於USB Key身份認證系統主要有兩種應用模式:一是基於沖擊/響應的認證模式,二是基於PKI體系的認證模式。
技術的回歸
傳統的身份認證技術,一直游離於人類體外,有關身份驗證的技術手段一直在兜圈子,而且兜得越來越大,越來越復雜。以「用戶名+口令」方式過渡到智能卡方式為例,首先需要隨時攜帶智能卡,其次容易丟失或失竊,補辦手續繁瑣冗長,並且仍然需要你出具能夠證明身份的其它文件,使用很不方便。
直到生物識別技術得到成功的應用,這個圈子才終於又兜了回來。這種「兜回來」,意義不只在技術進步,站在「體驗經濟」和人文角度,它真正回歸到了對人類最原始生理性的貼和,並通過這種終極貼和,回歸給了人類「絕對個性化」的心理感受,與此同時,還最大限度釋放了這種「絕對個性化」原本具有的,在引導人類自身安全、簡約生活上的巨大能量。
生物識別技術主要是指通過可測量的身體或行為等生物特徵進行身份認證的一種技術。生物特徵是指唯一的可以測量或可自動識別和驗證的生理特徵或行為方式。生物特徵分為身體特徵和行為特徵兩類。身體特徵包括:指紋、掌型、視網膜、虹膜、人體氣味、臉型、手的血管和DNA等;行為特徵包括:簽名、語音、行走步態等。目前部分學者將視網膜識別、虹膜識別和指紋識別等歸為高級生物識別技術;將掌型識別、臉型識別、語音識別和簽名識別等歸為次級生物識別技術;將血管紋理識別、人體氣味識別、DNA識別等歸為「深奧的」生物識別技術。
與傳統身份認證技術相比,生物識別技術具有以下特點:
(1) 隨身性:生物特徵是人體固有的特徵,與人體是唯一綁定的,具有隨身性。
(2) 安全性:人體特徵本身就是個人身份的最好證明,滿足更高的安全需求。
(3) 唯一性:每個人擁有的生物特徵各不相同。
(4) 穩定性:生物特徵如指紋、虹膜等人體特徵不會隨時間等條件的變化而變化。
(5) 廣泛性:每個人都具有這種特徵。
(6) 方便性:生物識別技術不需記憶密碼與攜帶使用特殊工具(如鑰匙),不會遺失。
(7) 可採集性:選擇的生物特徵易於測量。
(8) 可接受性:使用者對所選擇的個人生物特徵及其應用願意接受。
基於以上特點,生物識別技術具有傳統的身份認證手段無法比擬的優點。採用生物識別技術,可不必再記憶和設置密碼,使用更加方便。
展望
就目前趨勢來看,將生物識別在內的幾種安全機制整合應用正在成為新的潮流。其中,較為引人注目的是將生物識別、智能卡、公匙基礎設施(PKI)技術相結合的應用,如指紋KEY產品。PKI從理論上,提供了一個完美的安全框架,其安全的核心是對私鑰的保護;智能卡內置CPU和安全存儲單元,涉及私鑰的安全運算在卡內完成,可以保證私鑰永遠不被導出卡外,從而保證了私鑰的絕對安全;生物識別技術不再需要記憶和設置密碼,個體的絕對差異化使生物識別樹立了有始以來的最高權威。三種技術的有機整合,正可謂是一關三卡、相得益彰,真正做到使人們在網上沖浪時,不經意間,享受便捷的安全。
❼ 身份認證技術的歷史
身份認證技術是指計算機及網路系統確認操作者身份的過程所應用的技術手段。
計算機系統和計算機網路是一個虛擬的數字世界。在這個數字世界中,一切信息包括用戶的身份信息都是用一組特定的數據來表示的,計算機只能識別用戶的數字身份,所有對用戶的授權也是針對用戶數字身份的授權。而我們生活的現實世界是一個真實的物理世界,每個人都擁有獨一無二的物理身份。如何保證以數字身份進行操作的操作者就是這個數字身份合法擁有者,也就是說保證操作者的物理身份與數字身份相對應,就成為一個很重要的問題。身份認證技術的誕生就是為了解決這個問題。
在真實世界中,驗證一個人的身份主要通過三種方式判定,一是根據你所知道的信息來證明你的身份(what you know),假設某些信息只有某個人知道,比如暗號等,通過詢問這個信息就可以確認這個人的身份;二是根據你所擁有的東西來證明你的身份(what you have) ,假設某一個東西只有某個人有,比如印章等;三是直接根據你獨一無二的身體特徵來證明你的身份(who you are),比如指紋、面貌等。
信息系統中,對用戶的身份認證手段也大體可以分為這三種,僅通過一個條件的符合來證明一個人的身份稱之為單因子認證,由於僅使用一種條件判斷用戶的身份容易被仿冒,可以通過組合兩種不同條件來證明一個人的身份,稱之為雙因子認證。
身份認證技術從是否使用硬體可以分為軟體認證和硬體認證,從認證需要驗證的條件來看,可以分為單因子認證和雙因子認證。從認證信息來看,可以分為靜態認證和動態認證。身份認證技術的發展,經歷了從軟體認證到硬體認證,從單因子認證到雙因子認證,從靜態認證到動態認證的過程。 常用的身份認證方式用戶名/密碼是最簡單也是最常用的身份認證方法,它是基於「what you know」的驗證手段。每個用戶的密碼是由這個用戶自己設定的,只有他自己才知道,因此只要能夠正確輸入密碼,計算機就認為他就是這個用戶。然而實際上,由於許多用戶為了防止忘記密碼,經常採用諸如自己或家人的生日、電話號碼等容易被他人猜測到的有意義的字元串作為密碼,或者把密碼抄在一個自己認為安全的地方,這都存在著許多安全隱患,極易造成密碼泄露。即使能保證用戶密碼不被泄漏,由於密碼是靜態的數據,並且在驗證過程中需要在計算機內存中和網路中傳輸,而每次驗證過程使用的驗證信息都是相同的,很容易駐留在計算機內存中的木馬程序或網路中的監聽設備截獲。因此用戶名/密碼方式一種是極不安全的身份認證方式。可以說基本上沒有任何安全性可言。
IC卡認證
IC卡是一種內置集成電路的卡片,卡片中存有與用戶身份相關的數據, IC卡由專門的廠商通過專門的設備生產,可以認為是不可復制的硬體。IC卡由合法用戶隨身攜帶,登錄時必須將IC卡插入專用的讀卡器讀取其中的信息,以驗證用戶的身份。IC卡認證是基於「what you have」的手段,通過IC卡硬體不可復制來保證用戶身份不會被仿冒。然而由於每次從IC卡中讀取的數據還是靜態的,通過內存掃描或網路監聽等技術還是很容易截取到用戶的身份驗證信息。因此,靜態驗證的方式還是存在根本的安全隱患。
生物特徵認證
生物特徵認證是指採用每個人獨一無二的生物特徵來驗證用戶身份的技術。常見的有指紋識別、虹膜識別等。從理論上說,生物特徵認證是最可靠的身份認證方式,因為它直接使用人的物理特徵來表示每一個人的數字身份,不同的人具有相同生物特徵的可能性可以忽略不計,因此幾乎不可能被仿冒。
生物特徵認證基於生物特徵識別技術,受到現在的生物特徵識別技術成熟度的影響,採用生物特徵認證還具有較大的局限性。首先,生物特徵識別的准確性和穩定性還有待提高,特別是如果用戶身體受到傷病或污漬的影響,往往導致無法正常識別,造成合法用戶無法登錄的情況。其次,由於研發投入較大和產量較小的原因,生物特徵認證系統的成本非常高,目前只適合於一些安全性要求非常高的場合如銀行、部隊等使用,還無法做到大面積推廣。
USB Key認證
基於USB Key的身份認證方式是近幾年發展起來的一種方便、安全、經濟的身份認證技術,它採用軟硬體相結合一次一密的強雙因子認證模式,很好地解決了安全性與易用性之間的矛盾。USB Key是一種USB介面的硬體設備,它內置單片機或智能卡晶元,可以存儲用戶的密鑰或數字證書,利用USB Key內置的密碼學演算法實現對用戶身份的認證。基於USB Key身份認證系統主要有兩種應用模式:一是基於沖擊/相應的認證模式,二是基於PKI體系的認證模式。
動態口令/動態密碼
動態口令技術是一種讓用戶的密碼按照時間或使用次數不斷動態變化,每個密碼只使用一次的技術。它採用一種稱之為動態令牌的專用硬體,內置電源、密碼生成晶元和顯示屏,密碼生成晶元運行專門的密碼演算法,根據當前時間或使用次數生成當前密碼並顯示在顯示屏上。認證伺服器採用相同的演算法計算當前的有效密碼。用戶使用時只需要將動態令牌上顯示的當前密碼輸入客戶端計算機,即可實現身份的確認。由於每次使用的密碼必須由動態令牌來產生,只有合法用戶才持有該硬體,所以只要密碼驗證通過就可以認為該用戶的身份是可靠的。而用戶每次使用的密碼都不相同,即使黑客截獲了一次密碼,也無法利用這個密碼來仿冒合法用戶的身份。
動態口令技術採用一次一密的方法,有效地保證了用戶身份的安全性。 下面以PASSPOD系統為例,說明使用動態口令進行身份認證的過程。
PASSPOD動態口令身份認證系統主要由認證伺服器、管理工作站、SDK開發包和客戶端組成。
認證伺服器 是系統的核心部分,安裝在網路服務商的機房內,與業務系統伺服器通過區域網相連接,控制所有上網用戶對網路的訪問,提供動態口令身份認證,根據業務系統的授權,訪問系統資源。認證伺服器具有自身數據安全保護功能,所用戶數據經加密後存儲在資料庫中,認證伺服器與管理工作站的數據交換也是將數據變換後,以密碼的方式在網上傳輸。認證伺服器有五個功能模塊組成:用戶管理、實時運算、認證管理、資料庫、加密演算法軟體。
管理工作站 提供認證伺服器的管理界面,它在網路管理員與認證伺服器之間提供一個友好的操作界面,便於網路管理員實現系統維護和用戶管理。通過管理工作站,網路管理員可以進行網路配置、發放客戶端、刪除、用戶信息修改、服務統計和用戶查詢等操作。
SDK開發包 是針對不同網路服務商的應用平台而提供的不同的系統介面,網路服務商針對自己的應用系統調用相應的開發包即可使用PASSPOD系統。
客戶端 是購買的一個專用硬體或是下載並安裝在用戶移動通訊終端上的應用程序,用戶在登錄時通過這個客戶端獲取動態一次性口令。
用戶在登錄時必須輸入由客戶端生成的一個動態密碼,在登錄伺服器接收到這個密碼後會將密碼發送至PASSPOD伺服器進行驗證,驗證通過用戶就可以正常登錄,失敗的話伺服器將拒絕用戶的登錄,成功使用過的密碼將不能重復使用。
一個典型的用戶認證過程如下:
(1)用戶接通客戶伺服器,等候認證提示;
(2)運行客戶端,輸入顯示的結果作為此時的登錄口令;
(3)客戶伺服器前端接受認證口令,調用認證代理軟體包與認證伺服器進行通信並等待認證結果;
(4)認證伺服器根據由用戶身份確定的秘密數據計算出認證口令,與用戶輸入口令比較,並返回認證結果。
(5)客戶伺服器根據由認證伺服器返回的結果決定用戶登錄成功與否。
未來,身份認證技術將朝著更加安全、易用,多種技術手段相結合的方向發展。動態口令將會成為身份認證技術的發展方向之一,動態口令的易用性也將不斷提高。
身份認證技術主要包括數字簽名、身份驗證和數字證明。 數字簽名數字簽名又稱電子加密,可以區分真實數據與偽造、被篡改過的數據。這對於網路數據傳輸 , 特別是電子商務是極其重要的,一般要採用一種稱為摘要的技術,摘要技術主要是採用 HASH 函數( HASH( 哈希 ) 函數提供了這樣一種計算過程:輸入一個長度不固定的字元串,返回一串定長度的字元串,又稱 HASH 值 ) 將一段長的報文通過函數變換,轉換為一段定長的報文,即摘要。身份識別是指用戶向系統出示自己身份證明的過程,主要使用約定口令、智能卡和用戶指紋、視網膜和聲音等生理特徵。數字證明機制提供利用公開密鑰進行驗證的方法。
❽ 統一身份認證的概述
所謂身份認來證,就是判斷一個用源戶是否為合法用戶的處理過程。最常用的簡單身份認證方式是系統通過核對用戶輸入的用戶名和口令,看其是否與系統中存儲的該用戶的用戶名和口令一致,來判斷用戶身份是否正確。復雜一些的身份認證方式採用一些較復雜的加密演算法與協議,需要用戶出示更多的信息(如私鑰)來證明自己的身份,如Kerberos身份認證系統。
身份認證一般與授權控制是相互聯系的,授權控制是指一旦用戶的身份通過認證以後,確定哪些資源該用戶可以訪問、可以進行何種方式的訪問操作等問題。在一個數字化的工作體系中,應該有一個統一的身份認證系統供各應用系統使用,但授權控制可以由各應用系統自己管理。
❾ 身份驗證的基於公開密鑰加密演算法
基於來公開密鑰加密演算法的身源份驗證是指通信中的雙方分別持有公開密鑰和私有密鑰,由其中的一方採用私有密鑰對特定數據進行加密,而對方採用公開密鑰對數據進行解密,如果解密成功,就認為用戶是合法用戶,否則就認為是身份驗證失敗。
使用基於公開密鑰加密演算法的身份驗證的服務有:SSL、數字簽名等等。
❿ 身份證號碼末位數的計算方法。
根據GB11643—1999《公民身份證號碼》的規定,身份證中第十八位數字的計算方法為:
1.將前面專的身份證號碼屬17位數分別乘以不同的系數。從第一位到第十七位的系數分別為:7. 9 .10 .5. 8. 4. 2. 1. 6. 3. 7. 9. 10. 5. 8. 4. 2.
2.將這17位數字和系數相乘的結果相加。
3.用加出來和除以11,看余數是多少;
4餘數只可能有0 、1、 2、 3、 4、 5、 6、 7、 8、 9、 10這11個數字。其分別對應的最後一位身份證的號碼為1 .0. X. 9. 8. 7. 6. 5. 4. 3. 2.。
5.通過上面得知如果余數是2,就會在身份證的第18位數字上出現羅馬數字的Ⅹ。如果余數是10,身份證的最後一位號碼就是2。