??xml version="1.0" encoding="utf-8" standalone="yes"?>
q年来,自动识别pȝ (Auto-ID) 在很多服务领域、商务和分销、物、工业和刉以及材料流{领域变得越老越行。在q些领域中,自动识别q程提供关于人员、动物、货物、材料和产品{在传输q程中的信息?
普遍使用的条形码标签在很久前出发了一别系l的革命Q但是现在随着急剧增长的编h量已l发现越来越不适用了。条形码可以十分便宜Q但是其致命~陷是其低存储容量和不能重新~程的特炏V?
技术上Ԍ更好的方案是在硅芯片之上存储数据。我们日常生zM在用的最常见的电子数据设备是接触式IC?电话卡,银行卡等)。然是机械接触的IC卡却限制了其适用性。在数据承蝲讑֤和阅d之间的非接触式数据传输可以带来更大的灉|性。在理想情况下,用于操作数据承蝲讑֤所需的电力也可以通过非接触方式从阅读器进行传输。因为用于传输数据和电力的方式,非接触ID pȝ也称为是RFIDpȝ(频识别)?
z跃在RFIDpȝ领域中进行开发和销售的公司的数量说明了q是一个应该认真对待的市场。在2000q_RFIDpȝ在美国的销售额大约?亿美元,q可望在2005q达?6.5亿美元,?008q达?2亿美元左叟뀂RFID 市场因此成ؓ频技术领?Q还包括Ud电话和无l电话)增长最快的领域?
图表 1? RFID的应用市场细分及增长
q且Q近q来Q非接触识别已经发展成一本独立的交叉学科Q它整合了多U完全不同的领域Q高频技术和EMCQ半g技术,数据保护和加密,通信Q制造科学和其他相关领域的技术?
标准斚wQ目前RFID未形成l一的全球化标准Q市场呈现多U标准ƈ存的局面。从全球范围来看Q美国已l在RFID标准建立、Yg技术开发、应用等?面走在世界前列。欧zRFID标准q随国d的EPC global标准Q在闭pȝ应用斚w与美国基本处于同一阶段。日本提ZUID标准Q但支持者主要是本国厂商。韩国政府对RFIDl予了高度重视,但至今韩国在RFID标准上仍模糊不清。在我国Q科技部、信息业部正联?4个部委制订《中国RFID发展{略白皮书》,预计2006q上半年可以发布。但 使用频率没有完全开放、业整体发展水qx后和实际应用匮乏Q仍在很大程度上制约着我国RFID标准的制订与实施?
市场规模斚wQ截臛_2005q底Q全世界已经安装了约5000个RFIDpȝQ实际年销售额U?.64亿美元。在零售巨头沃尔玛、麦德龙的推动下Q?RFID在零售业也取得了一定进展,但整体规模仍十分有限。随着Gen2标准的完善和实施成本的逐渐下降Q我们预计,2006q全球RFID产业取得实 质性突破?007q_全球RFID全面启动,q入快速增镉KD,增长率超q?0%。这一q程至持l到2009q_之后会保持^E_长态势。在?国,2005qRFID市场规模辑ֈ?6亿元人民币,?004q同比增?5%。详l情况如下图所C?
图表 1? 2004-2009中国RFID市场规模
应用领域斚wQ我国RFID主要应用于物、医疗、货物和危险品追t管理监控、民航行李和包裹理、强制性检验品、证仉伪、不停R收费、电子门等领域。另外,在汽车防盗物品跟t等各方面也在不断开拓新的应用。详l分布如下图所C?
图表 1? 中国RFID主要应用领域
从业链的角度来看,RFID产业铑?芯片、标{、天Uѝ读写器、中间g、系l集成以及实施咨询等环节。其中RFID芯片全球范围内仍然由飞利、西门子、ST、d仪等传统半导体厂商所垄断。荷兰皇安利电子是该领域的龙头老大Q其RFID标签累计量已l超q了10亿只。国内的复旦微电子、大唐微电子{半g厂商虽然也已q军q一领域Q但目前仅局限于W二代n份证、智能卡{业务。标{、天Uѝ读写器{环节,M而言也是Alien?Intermec、Symbol{国外厂商的天下Q国内只有ؓC多的几家厂商在进行相关研I。中间g、系l集成方面,IBM、HP、微软、SAP?Sybase、Sun{国际巨头已l抢占了有利位置Q国内像用友之类的ERP企业也开始涉一领域Q但研发q程和投资力度显然与上述几家国外厂商无法?日而语。MQ中国RFID目前q没有Ş成完善的产业链,市场上绝大部分品都是代理国外的。虽然目前开展RFID业务的企业已l超q了100Ӟ但M 而言仍受核心技术缺q困扰Q真正具有较ȝ发实力的企业q不多,而且大都集中于低端品,同质竞争比较严重Q拥有政府背景的企业更易占据有利竞争位置?
2006q_中国RFID市场仍会以业链壮大与市场培育ؓ丅R标准的出台会对中国RFID产业产生U极的促q,预计会有来多的企业加入到q个?业的竞争中,但只有像深圳q望谗实华开q样有深厚背景和技术积累的企业才具有利用本地化优势与国外厂商一决高下的实力。不q,中国未来巨大的潜在市 模,无疑为国内各cRFID厂商提供了广阔的生存I间?
图表 1? 主要的自动识别技?
条Ş码系l(Bar Code SystemQ在q去20q历牢牢的统ȝ识别pȝ领域?据专家估计,在上世界90q代早期Q条形码pȝ在西Ƨ的d量曾辑ֈ30亿d国马克?
条Ş码是由^行排列的U条和间隔所l成的二q制~码。它们根据预定的模式q行排列q且表达相应记号pȝ的数据项。宽H不同的U条和间隔的排列ơ序可以解释成数字或者字母。它可以q行光学扫描阅读Q即Ҏ黑色U条和白色间隔对Ȁ光的不同反射来识别。但是尽其物理原理怼Q目前在用的大约?0数种不同的编码和布局Ҏ?
最行的条形码Ҏ是EAN ~码 (Ƨ洲物品~码)Q它?976q设计,本来针对杂货店。EAN ~码是美国UPC (通用产品~码)的发展。今天, UPC表达为EAN ~码的子集,q且可以兼容之?
EAN ~码?3位数字组成:国家标识W,公司标识W,刉商的物品标识符和校验位。如?Q?
图表 1? EAN~码的条形码实例
除了EAN 之外Q下列条形码在各U领域也很流行:
n Code Codabar: d和床应用,以及高安全需求的领域
n Code 2/5 interleaved: 自动化工业,物存储,货盘Q集装箱和重工业?
n Code 39: 程工业Q物,大学和图书馆?
图表 1? ISBNl一书号代码
׃一l条码的信息定w很小Q如商品上的条码仅能容纳几位或者几十位阿拉伯数字或字母Q商品的详细描述只能依赖数据库提供,d了预先徏立的数据库,一l条码的使用受C局限。基于这个原因,Zq切希望发明一U新的码Ӟ除具备一l条码的优点外,同时q有信息定w大、可靠性高、保密防伪性强{优炏Vؓ了满h们的q种需求,国Symbol公司l过几年的努力,?991q正式推出名为PDF417的二l条码,UCؓPDF417条码Q见下图1Q,?“便携式数据文?#8221;?
图表 1? 二维条码PDF417
PDF417条码是一U高密度、高信息含量的便携式数据文gQ是实现证g及卡片等大容量、高可靠性信息自动存储、携带ƈ可用机器自动识读的理xDcPDF417条码h如下特点Q?
n 信息定w?
Ҏ不同的条I比例每qx英寸可以容纳250?/strong>1100个字W。在国际标准的证卡有效面U上(相当于信用卡面积?/3Q约?6mmQ?5mm), PDF417条码可以容纳1848个字母字W或2729个数字字W,U?00个汉字信息。这U二l条码比普通条码信息容量高几十倍?
n ~码范围q?
PDF417条码可以照片、指UV掌UV签字、声韟뀁文字等凡可数字化的信息q行~码?
n 保密、防伪性能较好
PDF417条码h多重防伪Ҏ,它可以采用密码防伪、Y件加密及利用所包含的信息如指纹、照片等q行防伪Q因此具有极强的保密防伪性能?
n 译码可靠性高
普通条码的译码错误率约为百万分之二左右Q而PDF417条码的误码率不超q千万分之一Q译码可靠性极高?
n 修正错误能力?
PDF417条码采用了世界上最先进的数学纠错理论,如果破损面积不超q?0Q,条码׃沾污、破损等所丢失的信息,可以照常破译Zq信息?
n Ҏ制作且成本低
利用现有的点c激光、喷墨、热?热{印、制卡机{打印技术,卛_在纸张、卡片、PVC、甚至金属表面上印出PDF417二维条码。由此所增加的费用仅是a墨的成本Q因此h们又UPDF417?#8220;零成?#8221;技术?
n 条码W号的Ş状可?
同样的信息量QPDF417条码的Ş状可以根据蝲体面U及工设计{进行自我调整?
在我国,中国物品~码中心介绍了二l条码国家标准《四一七条码》,即GBQT17172Q?997?
光学字符识别Q?/strong>Optical character recognition (OCR)Q?/strong>最早在上世U?0q代开始应用。h们开发了一些特D的字体Q以便能够人和机器都能够阅诅ROCR pȝ最大的优点是信息的高密度性以及在紧急情况下人可以介入进行可视阅诅R?
今天Q?OCR已经被用在生产,服务和管理领域,q且在银行用作支的注册?
但是Q?OCRpȝ没有成ؓ通用手段的原因是光昂的h和与其他识别方式相比更加复杂的阅d?
生物特征识别Q?/strong>BiometricsQ?/strong> 是基于hcMh体自w所带的某种w体或者行为特征进行模版化后对个体q行识别。因此,该方式具有其他方式所不具备的特征Q即识别特征是天然的不可重复的(理论上)。对于方式来_主要有指UV掌UV声韟뀁语韟뀁虹膜、视|膜、步态、面容等{。其中指UҎ式是最行和普遍的?
关于生物特征识别的详l内容,请参见公司编写的《生物特征识别系l》和《生物特征识别和信息安全》两白皮书?
卡(smart cardQ?/strong>是一个数据存储系l,也可以提供附加的计算能力Qƈ且对数据存储提供内置的防改支持?/em>W一个智能卡?984q发行的预付费电话卡。智能卡被放入阅d中,q样Q就与只能卡的触角之间Ş成了甉|通\。阅d向智能卡提供甉|和和旉脉冲。两者之间的数据传输使用双向串行接口?I/O port)的方式。基于内部功能的不同Q智能卡的基本类型分ZU:内存卡和处理器卡?
卡的一个主要优势是存储在其上的数据可以防止非授权的讉K和修攏V因此,卡克易失得与q些信息相关的服务完成简单、便宜和安全的服务事务。因此在安全讉KQ认证、金融和电信领域使之成ؓ微电子领域增站最快的一块?
RFID 和上q的卡系l非常紧密相兟뀂和卡类|数据被存储在一个电子数据承载设备——收发器QtransponderQ之上。但是,和智能卡不同Q数据承载设备和阅读器之间的甉|供应和数据传输不是基于接触的甉|方式Q而是Z场或电场的方式。其基本的依赖技术包括射频和雯工程技术。RFID 的羃写代表radio frequency identification,x_信息是通过无线甉|L承蝲的。因为RFID pȝ和其他识别系l相比有很多优点QRFID pȝ开始大规模的占领市场。一个主要的应用领域是非接触式卡在短程公共交通中的应用?
上述各种不同的识别系l之间的比较如表 1.1)所C。ƈ且在接触式智能卡和RFID pȝ之间有着紧密地联pR从某一斚w_后者I补了前者的几乎所有缺炏V?
图表 1? 不同识别技术的比较 RFID是一U自动识别技术。从本质上讲Q它对其所标记的物品本wƈ不带来Q何附加h|甚至增加成本。但是,它却能够驱动与物品相关的背后应用带来巨大的h|而这些则Ҏ不同的应用体现而不同。这其中q有一个至关重要的驱动力,那就是以Internet、网l技术、通信技术、Y件技术ؓ代表的现代信息和通信技术(ICTQ。只有在此基上,RFID本n才能成ؓ体系Q自动标记和识别的数据才能得以广泛地传输和共享,从而连接随旉地的业务。即Q企业和l织能够在前所未有的集成之基础上,自动地进行通信、协作、教肌Ӏ销售、配送、采购、服务,以及企业内部的业务流E?BR> 资跟踪Q?U>Asset TrackingQ?/U> 刉(ManufacturingQ?/STRONG> 供应铄理(Supply Chain ManagementQ?/STRONG> Paramount Farms公司Q它加工大约整个国60% 的pistachio 作物Qƈ且出口到20多个国家Q便使用了RFID来帮助自动化处理收购自越来越多的U植伙伴的品? 随着标准的出玎ͼ比如EPC{,使得不仅在企业内部进行供应链跟踪Q借助于基于标准的~码和数据交换,以及Internet的网l支持,可以扩展C企业相关的业务伙_从上游的供应商到下游的分销商。整个供应链在全球范围内形成Q包括间接的W?方物、运输商、以及零售商。ƈ且,也在前所谓有的基上提供了对生产(EPRQ、零售(POSQ、服务(CRMQ的集成? 零售Q?A >RetailingQ?/STRONG> 电子支付Q?A >Payment SystemsQ?/STRONG> 安全和访问控ӞSecurity and Access ControlQ?/STRONG> 其他应用 Biometrics-Based Public Key Infrastructure 摘要: 本文针对PKI体系所存在的难题和脆弱性,l合生物特征识别技术在|络安全中的应用提出了解x案,q分析了相应的特炏V?/P>
关键字:生物特征识别 PKI |络安全数字证书密钥理?/P>
PKI代表着Z公开密钥密码术对数字证书q行理、分发、存储和撤销的过E以及相关的基础架构。迄今ؓ止被认ؓ是最有效地解决了安全服务Q包括鉴别、认证、授权、完整性、机密性和不可否认性)的基架构。ƈ且,׃Internet{公开|络基础的飞速发展,它也成ؓ在公开|络上实现安全的最好方式?/P>
Internet是一个强大的、支持各U通信方式和电子事务的场所。它几乎无处不在Qƈ且涉及到不计其数的服务器、交换机、\由器和应用系l。所有的|络讑֤和网l服务都不是某一l织所能控Ӟ因此它不能视Z个可信网l。消息和事务在从一端传递到另一端时需要经q无法控制的无法预知的许多设备,每一个环节都存在潜在的巨大风险。因此,重要的是需要端对端QEnd to EndQ的安全?/P>
另外Q对于网l上发生的通信和事务,双方q不能看到、听到甚至知道对方,也无法判断接受到的信息是否是原始信息。因此需要用一定的Ҏ来确保n份认证和通过非可信网l(包括Internet和超q用h制范围的|络Q发送的消息和事务的完整性。PKI 能够提供q些ҎQƈ且能够应用于各中场合Q特别是Internet?/P>
但是是否所有的数据传输都需要PKI呢?不是的。首先,q不是每一个h都需要如此别的安全。许多用户以及用户用的服务使用ISP或者公q端(比如桌面计算机和览器、电子邮件程序等Q提供的默认安全U别已l够。只有在涉及到隐U、机密、数据安全等商业和法定领域在非可信网l上Q才需要这U高强度的安全?/P>
整个PKI体系中最显著的问题是密钥的管理。因Z对哪一Ҏ_也不对密钥采用什么样的存储和理方式Q私钥是其中最重要的关键之处。也可以_U钥的管理关pd整个PKI的安全。这也成为整个体pM最脆弱的部分?/P>
如果U钥是保存在盘、Y盘,或者其它非可信媒介之上的,则私钥本w存在失H的严重风险Q从而误用私钥,威胁PKI的安全?/P>
Z密钥安全Q目前的行形式是双因素的认证。即证书(U钥Q保存在可信的硬件蝲体(Smart Card或者USB Key 讑֤{)之中。但即便q样Q也可能存在着被偷H、丢失、抢夺等风险。通常U钥都是通过一个PIN来保护的Q而PIN只是一些简单的字符l合。这样就会遇到口令管理的怪圈Q如果密码太q简单,则对暴力和猜破解的方式抵M甚弱Q如果密码太q复杂,则用户可能会在某处记录下来,q又是巨大的泄密风险。因此,如果PIN失密Qƈ且因此而可以用私钥,则整个PKI则毫无安全可a。其提供的安全服务越全面Q受到的损害大?/P>
因此Q密钥管理和密码安全成ؓPKI最大的脆弱之处?/P>
生物识别QBiometricsQ是一U基于个体的w体和行为特征对个体q行识别的自动化Ҏ。比较通用的方法有指纹QfingerprintQ,面容QfaceQ,虹膜QirisQ,手型Qhand geometryQ,语音QvoiceQ和{Qdynamic signatureQ等。这些方法和技术,h不同的特点,目前处在不同的技术和应用发展水^。而关于“最好”的生物识别Ҏcd则根据不同的应用需要而异?/P>
生物识别pȝ对生物特征进行取P提取其唯一的特征ƈ且{化成数字代码Qƈq一步将q些代码l成特征模板Qh们同识别pȝ交互q行w䆾认证Ӟ识别pȝ获取其特征ƈ与数据可中的特征模板q行比对Q以定是否匚w?/P>
几乎所有的安全服务的基都是Z用户鉴别和认证。只有合法的用户才能授予讉K的权限。ؓ了知道用h否是合法Q必d诉计机一个n份声明,以及相应的认证方法。最常见的方法是通过提供用户名称或者标识ID。通常可能有多UŞ式:用户姓名、序列号码、甚至x.500 的全限定名称。而用Lw䆾认证方式则根据采取的不同认证Ҏ而不同?/P>
w䆾认证的主要方式有三种Q?/P>
q通常UCؓ是认证的三个基础。他们可以单独用,也可以结合用以提供更高强度的认证?/P>
个体本n所h的独特的w体和行为特征可以用来标识某个个体,q就可以用来q行认证。这U认证方式称为是生物认证。这是一U“你本来是”类型的认证?/P>
生物识别可以用来q行鉴别Q?A href="mk:@MSITStore:C:\Documents%20and%20Settings\liusq\My%20Documents\Prentice%20Hall%20PTR%20-%20Biometrics%20and%20Network%20Security.chm::/0131015494/gloss01.html#gloss01entry35">identificationQ。这U情冉|指用户ƈ未声U自qw䆾。生物识别系l试N过比对采集的个体特征和事先存储的特征进行比Ҏq行怼性匹配。通常UCؓ?QN匚w。这U能够方式一般用于法律强制的环境中,比如刑事侦查和法院查证。这U方式一般返回的是一个最怼的集合结果。最后的军_l果一般需要h工参与?/P>
生物识别也可以用于认证。如果某个用户声明了?她的w䆾Q就可以使用生物手段来进行认证。生物比对则试图在预先存储的特征{数据库中查找Q然后比对看时否提交的生物特征和登记的特征相匚w。如果匹配,则认证ؓ合法用户。这通常UCؓ?Q?匚w。这U匹配的q回l果很简单,那就是n份验证是Q还是否?/P>
׃加入了生物识别特征,其运行是需要实旉集的模版和预先登记存储的参考模版进行比对,以此来决定用Lw䆾。因此,登记的参考模版的存储地点和验证时的比Ҏ作的q行显得比较灵zR?/P>
对于一个完整的Z生物特征识别的认证系l,可能的环节包括: 因此在这个链条中Q模版的存储和比对的地点存在多U组合,对应不同{额q行模式。如下表所C: 比对存储 服务?/P> 客户?/P> 采集讑֤ ?/P> 服务?/P> A - - B 客户?/P> - C - D 采集讑֤ - - E F ?/P> - - - G 其中某些l合可在操作性,安全性等斚wh较大~陷Q因此一般情况下不予采用。比如,因ؓ参考模版是一U非常敏感的数据Q因此尽可能存放在比较安全的地方。而且在比对过E中最好在一个受控的安全环境内进行。模版最好不d相对安全的环境?/P>
在上q四U信任链中,一般来说智能卡和服务器是相Ҏ较安全的环境。ƈ且基于安全的原则Q敏感的数据量减少|络的传输环节。因此,如果模版是存储在服务器中Q一般情况下比对最好在服务器中q行Q这样可以让它处在一个受控的环境之中Qƈ且减传输的d威胁?/P>
表中标注字母的组合是目前可以q行的组合方式,h不同的特点和优缺点,可以分别适用于不同的需要。我们对其进行了列表ҎQ?/P>
Z生物特征识别的网l安全运行模式比?/STRONG> q行模式 优点 ~点 主要应用 A .服务器存?服务器比?/P> 理员可以全部控制用L生物凭证模版Q?/P> 可能会涉及到个h隐私Q?/P>
需要对原有架构作出更改Q?/P>
敏感的数据在|络中传输,需要额外的安全q接Q?/P> |络安全 国土安全 B.卡内存储/服务器比?/P> 可能会涉及到个h隐私Q?/P>
需要对原有架构作出更改Q?/P>
敏感的数据在|络中传输,需要额外的安全q接Q?/P> |络安全 C.PC存储/PC比对 用户可以控制其自w的模版Q?/P> PC客户端本w是一个不安全的场合; 不能扩展到整个网l环境; l端安全 计算机安?/P> D.卡内存储/PC比对 用户可以携带其自w的模版Q?/P>
可以漫游Q?/P> 在比ҎQ暴露了模版数据Q可能会被窃取; 在线安全 E.讑֤存储/讑֤比对 用户可以携带其自w的模版Q?/P>
用户敏感的模版不会暴Ԍ 不能漫游Q?/P> 物理控制 F.卡内存储/讑֤比对 模版可以被多U设备访问; 用户可以控制其自w的模版Q?/P> 对于PKI应用是由一个安全漏z,因ؓ保护证书的密?PIN存储在卡中,会被发送到讑֤中进行比寏V?/P> |络安全 物理控制 G.卡内存储/卡内比对 卡可以个人化Q?/P>
卡内数据在没有匹配是不能被访问; 敏感的模版永不出卡; 用户可以控制其自w的模版Q没有隐UR犯问题; 与PKI架构整合时不需要对原有架构q行更改Q?/P> |络安全 w䆾ID 从以上的q行模式比较中我们可以看出,有两U方式特别适合于应用于|络安全Q即卡内存储/卡内与和卡内存储Q服务器Ҏ方式?/P>
卡内存储/卡内比对Ҏ是一U非常具有灵zL的模式Q它能具有很好的隐私性、安全性、可伸羃性、互操作性和Ҏ集成性?/P>
而服务器Z心的方式则是一U强控制的方式,理员可以控制所有相关的用户的生物凭证以及与之相关的安全{略Q具有很好的适应性和应用范围?/P>
关于卡内比对的运行方式,目前可以q行在主要的卡操作系l(COSQ之上,比如PreciseBiometrics公司ZJavaCardpȝ的PRECISE MATCH™技术和G&D的STARCOS SPKҎ?/P>
公开U钥架构QPKIQ是至今最为安全的提供认证和数字签名的Ҏ。该ҎZ非对U加密的基础Q而且依赖于公开和私有的密钥对必d应于相应的h。通常公钥要进行公开分发Q而私钥则由拥有h妥善保管?/P>
而公钥的保证一般是通过证书的方式来保证Q证书由双方信Q的机构来q行颁发。有多种不同的证书技术,常见的X.509 v3。某个证书包含一些描qC该公U密钥对相联pȝ人的w䆾信息。而且数字是自{的,׃个权威机构完成,以保证证书的准确性和权威性?/P>
数字{则是q钥所加密的文档的单向 Hash~码。通过对应的公钥或者证书就能验证该文档的有效性和完整性。一旦某Z用私钥进行了{Q那么Q何获得了该对应公钥的人都可以使用该公钥来验证该签名的有效性?/P>
数字{的一个重要要求是不可否认性。然而,整个PKI架构中关键的因素是签名者的U钥Q那么私钥管理的安全性就直接影响到签名的不可否认性?/P>
所以,密码理问题是传lPKI架构的主要问题。因此导致了非常复杂的密码管理和分发机制。首先必部|基于Y件的密码理容器到签名的机器上。这些容器当然能保护不受非法的访问,但是Q这U保护同栯是基于口令密码的机制Q所以口令本w的安全问题同样存在?/P>
某些l织扑ֈ了一U相对简化的PKI部v方式Q这׃以服务器Z心的PKI架构。这U方式以一U中心服务器的方式来理U钥Q因此可以很快速的完成密钥的重新生成和验证?/P>
q种方式现在多公司所用,包括大型的支付和金融公司Q如Visa。它们通过|络来生对应的U钥和签名以及证书?/P>
q种方式实际上仅仅解决了布v的成本和复杂度,却没有解军_全的真正问题Q私钥的安全性依然存在?/P>
解决q种问题的一U方式是在服务器Z心的PKI的架构中引入生物特征识别技术。这P有两个无与u比的优点Q?/P>
其结构如图所C: 其工作原理是Q客L采集生物特征信息Qƈ传送到认证服务器进行认证。认证服务器能够军_用户的凭证是否有效,q自{一个认证信息给U钥保护器。私钥保护器然后Ҏ文档信息计算数字摘要q向客户端返回一个数字签名。这样就在所有应用和服务间徏立了完全信Q的关pR?/P>
q实际上使用了我们前q的服务器存?服务器比对的方式?/P>
然后U钥保护器会和CAq行交互Q以获得CA{֏的公钥和证书。理x况下Q由于私钥和生物特征的重要性,因此Q可以用基于硬件的安全模块来进行管理,q样U钥永远不会暴露?/P>
q种方式的优ҎQ?/P>
q有一U相对安全的保护U钥的方式是使用g令牌Q比如智能卡和USB令牌。对卡来_密钥对可以在卡中产生Q而公钥输Z为验证,U钥在卡中受C护?/P>
q种方式的缺ҎQ卡可能会被H取和丢失,而且通常q种方式产生的随机密钥对都有一定的有效期限Q一旦失效必d卡中重新生成。ƈ且,对卡来说Q同样也是通过用户名和口oQPINQ的方式来保护私钥的安全性。这P口o威胁问题又会出现?/P>
q种q也可以通过使用生物特征识别技术来q行解决?/P>
Ҏ以上的分析,非服务器比对方式中最安全的就是卡内存?卡内比对的模式。这U模式下Q模版的存储和比都在高度安全的卡内进行,而且敏感信息和秘密信息永不出卡。由于只有通过生物认证的情况下才可以用卡中存储的数字证书Q因此实际上可以免除PIN或者口令(当然也可以用)?/P>
除了Z生物特征识别的基于中心的{略所h的优点之外,q种方式最大的优点是部|灵zd单。它几乎不需要对原有基础实施q行改动Q能够非常容易的融合到原有的PKI或者其它基于证书的安全基础架构之中。因为,所参与安全交互的只是经q生物认证后才用的公钥Q证书)?/P>
同时Q用戯w的生物特征在其自己拥有的卡Q或其他讑֤Q之中,用户能够h控制权,消除了一些隐U的敏感性?/P>
Z生物特征的PKI主要有以下特点: 1.具体化?/P>
虽然生物特征本nq不直接参与到网l安全和基础体系中,但是通过生物特征识别Q能够将虚拟I间和显C空间联pv来。特别是对于认证和签名,可以q溯到具体的个体而不是抽象的二进Ӟ用户名或者证书)?/P>
2. 安全?/P>
生物特征本n作ؓ鉴别是目前最为安全的技术,特别是如虹膜识别{技术; 3. 自我理 生物特征本n属于一U“我本来是”的特点Q拥有h自我理Q减了丢失、偷H的可能Q特别是zM识别技术)Q减了分发理的负担;同时拥有人对其具有控制权?/P>
4. 不可撤销?/P>
生物特征识别技术不象数字方式的识别Q一旦失安全性可以撤销重新颁发Q生物特征本w是不可再生Q不可重新发攄。因此,必须在用过E中主要保护原始的生物特征信息(不是提取后的模板Q,比如使用轮流使用手指指纹Q或者加入基于图像的扰动{?/P>
5. 非绝Ҏ?/P>
生物特征不管如何_Q却和数字手D不同,它是采用怼性来q行匚w的,而不是通过相等性来匚w的。所以,它不能直接应用在安全体系的密码体pM中。只能作助的安全手段?/P>
传统的PKI技术面临着密钥理和分发的NQ从而媄响到PKI架构的广泛用?/P>
Z生物特征的识别能够解册两个问题Q首先,通过生物特征识别技术,可以原有的U钥的管理难题和脆弱性得到解冻Iq且可以通过中心化策略和客户端策略来q行。前者能够在最大控制基上,解决安全的密码分发和理问题。而后者则更加灉|Q与现有PKI架构无缝集成?/P>
生物特征本n是个体自有特征,q且从逻辑上将认证和否认性追溯到具体的个体而不是抽象的数字代码。由于其天生性,也基本没有分发的理负担?/P>
Z生物特征识别的PKIQ从逻辑上和技术上都加ZPKI。一斚w有利于PKI的广泛应用,另一斚w安全强度大大提高Q对政府、军队和其它敏感行业其重要?/P>
Web 应用使用HTTP h(也许q有文gQ也是一U特D请?SPAN lang=EN-US>) 来进行输入,q决定如何进行响应。攻击者可以篡?SPAN lang=EN-US>HTTP h的Q何部分,包括urlQ查询字W串Q?SPAN lang=EN-US>querystringQ?SPAN lang=EN-US>, headers, cookies, 表单字段Q包括隐藏字D)Q试囄q服务器的安全机制。常见的通用输入改d包括Q?SPAN lang=EN-US> o 览Q?SPAN lang=EN-US>forced browsingQ; o 命o注入Q?SPAN lang=EN-US>command insertionQ; o 交叉站点脚本Q?SPAN lang=EN-US>cross site scriptingQ; o ~冲区溢出(buffer overflowsQ; o 格式字符串攻击(format string attacksQ; o SQL注入Q?SPAN lang=EN-US>SQL injectionQ; o 有毒饼干Q?SPAN lang=EN-US>cookie poisoningQ; o 隐藏字段操作Q?SPAN lang=EN-US>hidden field manipulationQ,{等?SPAN lang=EN-US> 某些站点试图通过qo恶意输入来保护自己。但问题是编码信息的方式无穷无尽。这些编码方式看hq不是加密的Q所以似乎也用不着解码。但是,开发h员仍然经常忘记将所有的参数在用之前解码ؓ最单的形式。参数应该在其被校验之前转换为最单的形式Q否则,恶意输入可能掩饰自׃而流q过滤器。简化这些编码的q程UCؓ是“规格化Q?SPAN lang=EN-US>canonicalizationQ”。因为几乎所有的HTTP 输入都可以编码ؓ多种格式Q这U技术便可以打ؕ各种旨在利用和攻Mq弱点的d行ؓ。这使得qo非常困难?SPAN lang=EN-US> 有非怹多的web 应用仅用客L校验来验证输入。客L校验机制是非常容易绕q的Q这样就使得Web应用几乎Ҏ意参数的d毫无保护。攻击者可以用攻ȝ?SPAN lang=EN-US>telnet来生他们自qHTTP h。他们才不关心开发h员预定想要在客户端发生的时候事情呢。注意,客户端校验仅仅在提高性能和可用性方面有益,但是它毫无安全可a。因此,对于恶意参数dQ服务器端校验是必须的?SPAN lang=EN-US> q种d的数量在不断上升Q因为有大量的支持参数的“模p化”(“fuzzing?/SPAN>Q、腐朽(corruptionQ、以及野蛮强制增长的工具出现。不应该低估了这些用非校验输入q行d的媄响。实际上如果开发h员能够在使用参数之前对其q行验证Q就可抵挡大部分的攻凅R因此,最好用一个中心化的、强大的验证机制来对所?SPAN lang=EN-US>HTTP h的输入都q行验证Q这样利用此qq行d的数量就会大减?SPAN lang=EN-US> 所?SPAN lang=EN-US>web servers, application servers, 以及应用环境都容易受到这U参数篡改的d?SPAN lang=EN-US> 一?SPAN lang=EN-US>Web应用所用的未经验证?SPAN lang=EN-US>HTTPh的Q何和部分都称为是“脏?参数。找参数的最单的方式是进行最详细的代码评审,扑և所有从HTTPh提取信息的方法调用。比如,?SPAN lang=EN-US>J2EE应用中,q些包括HttpServletRequest c(以及其子c)中的Ҏ。然后你可以@着代码查看参数变量是在哪里使用的。如果变量在使用之前未作验证Q这可能是一个潜在的问题。在Perl中,你因该考虑使用 “taint?(-T) 选项?SPAN lang=EN-US> 你也可以通过一些工h扑և脏参敎ͼ比如OWASP?SPAN lang=EN-US> WebScarab。它们可以查看和评审通过HTTP/HTTPS的所有数据,q进行分析?SPAN lang=EN-US> 如何保护 保护很简单,那就是确保Q何参数在被用之前都q行了验证。最好的办法是用一个中心化的组件库Q比?SPAN lang=EN-US>Java中的Jarkarta Commons Validator.每个参数都演q行严格查。涉及到qo脏数据的“负面”方法或者依赖于{的方法都不可能很有效率,q且难以l护?SPAN lang=EN-US> 参数应该q行“正向”规格的查,正向规格Q?SPAN lang=EN-US> “positive?specification Q的定义可包括:1.2.2 光学字符识别
1.2.3 生物特征识别
1.2.4 ?/a>
1.2.5 RFIDpȝ
1.3 不同识别pȝ的比?/a>
]]>RFID的领域应?
RFID 的本质是对物体或者hq行识别。其最大优Ҏ自动化,不要求有Zؓq预Q被标记的对象一旦处于阅d的质询区域便能够被自动读取,而相关信息则实时传送到后段q行处理。被传递到业务pȝ的相关的数据主要包括Q?标签~码Qtag IDQ,阅读器编码(reader IDQ以及读取时的时间片。所有的应用都是Zq些基本数据?
很自Ӟ资跟踪是RFID的最通用的应用。公司和l织可以RFID标签|于那些动的、分散的、易于丢失或者被盗的、难以定位和查找的物品之上。几乎每一URFIDpȝ都能够被用于资跟踪。比如总部位于国Secaucus, N.J.的一个第3方物商,NYK Logistics׃用RFID来跟t其位于Long Beach, Calif.的集散中心的集装。它使用一U基于阅d和主动标{实时定位pȝQ可以将集装定位在10英尺之内。对于安全管理来_一些敏感的信息讑֤Q特别是Ud讑֤Q如W记本电脑等Q,可以用RFID来跟t管理?BR>
加拿大航I公怋用RFID来跟t用于世界各地机场的食品车,每年可以节约数百万美元。这P不但因ؓ使用了更的食品车以及减了保持库存的时间和费用Qƈ且对世界各地Ud的食品R的妥善管理也增进了效率和客户服务?
其它应用案例q包括,El Paso County使用915 MHz被动式标{来跟踪计算机和办公讑֤。一家法律公司Fish & Richardson P.C.甚至使用13.56 MHz标签来跟t重要文件。而一家新加坡公司使用13.56 MHz 技术来跟踪必须l过的建筑混凝土以保证建筑安全?
RFID 应用在制造商其实已经很多q了。它可以对生产制造过E中的零件进行标识,甚至与工艺、制造参数、生产过E等相关。特别对自动化柔性生产线有巨大帮助?
波音公司在其Wichita, Kansas的工厂中使用了一?15 MHz 的系l来跟踪零g的达到。而过d是用条形码来进行跟t的Q但条Ş码必ȝqh工扫描,q且q必ȝq特D的化学处理。如果h工扫描环节出了差错,则会失去寚w件的跟踪。而如今这些都是自动化的,q且减少了错误和需要的人手?
国汽R通用公司QAM General Q也在其位于Mishawaka 的悍马汽车制造厂内用了以一U主动式RFID pȝ来跟t零件。?Club Car 则甚臛_RFID作ؓ其新的高夫球R装配U上的一个主要部Ӟ每辆R的生产时间从88分钟减少?6 分钟?
RFID 技术过d用于企业内部控制之用的供应链闭环控制。宝z公司(Procter & GambleQ在西班牙的配送中心用了13.56 MHz pȝ来增加吞吐量、减了差错和成本?
一家加拿大的护肤品制造商Canus׃用了RFID 来减其到零售客Lq输的检成本,q且q用基于RFID 的温度感应器来监控运输过E中的条件?
零售商们Q如Best Buy, Metro, Target, Tesco ?Wal-Mart {,都是采用RFID技术的先驱。这些零售商都希望RFID能够整合供应链、有效管理库存和配送、以及有效的货架理Q以便减成本和提高服务?
Wal-Mart已经有严格的旉表,已经要求他的?00家供应商提供RFID标记的品,然后是前200Ӟ500家直臛_部供应商。与国国防部DoD成ؓ推动RFID的最大力量?
RFID 不仅在供应链中很火热Q电子支付系l也很得到关注。包括不停R收费pȝ、泊车收费系l、公交R务{等?
׃其中涉及Ch值存储和转移Q这里主要是高端RFID pȝQ特别是卡。在世界很多城市、包括中国的很多城市Q都采用非接触式的智能卡来进行公交系l:巴士、地铁、轻轨、电车甚臛_UR?BR>另外一个重要的斚w是银行支付QMasterCard 和Visa 都在计划传l的卡转换成智能卡Q增加安全性和解决其他很多问题?
RFID 已经用于物理安全的访问控制很久了。以前一般用低频的RFID标签。最q,供应商大都推介如今采用高频的13.56 MHzpȝQ提供更q的d距离?
RFID q用于保护重要胦产。许多最新型L汽R都用这U技术来防盗。即在方向盘部位有一个内|的RFID readerQ只有当d到封装与钥匙中的标签发出的正的识别LӞ才能够启动汽车?
d式标{֏以结合移动传感器来对极端敏感和高价值的东西Q比如武器和珠宝q行监控Q一旦检到则会自动报警。RFID 标签也可以用于难以管理的Ud计算和存储设备如W记本电脑和USB存储讑֤{?
随着技术和领域的发展,会出现层ZIL革新应用。比如,用于大型主题公园的儿童跟t和识别Q监q人的识别和监控,钞票和票据的保安、病人和孤寡老h的监控等{?
无线传感器网l是下一代自ȝl,它将无数的集成温度感应、移动感应、放传感等{感应器的主动或者被动式RFIDQƈ且具有自ȝ|络功能。美国军方已l研I出能够在实物中发现病原体的RFID传感器原型。这可以用于寚w过食物感染疄的恐怖袭ȝ和保护?
比如NASA的Jet Propulsion Laboratory 在研究C代的无线传感器网l。在其早期的实验中,可以用于土壤和I气的温度、湿度,以及光线、水方向等{?
]]>前言
PKI
PKI概述
PKI的弱?
生物识别技术(BiometricsQ?/H1>
认证技?/A>
Z生物特征识别的认?/H2>
Z生物特征的多因素认证q行模式
Z生物特征识别的PKI
Z中心的策?/H2>
Z端点的策?/H2>
Z生物特征识别PKI的特?/H1>
l论
参考文献:
]]>
描述
环境影响
如何军_你的应用是否脆弱
]]>
վ֩ģ壺
þþþavëƬ|
ƷþþþþͼƬ|
þֹƷۺ|
һպŷĻ|
һëƬȫ|
鶹ƷƵ|
Ļ|
Ʒר91|
ĻƷƵ|
˾ƷƵ|
ŮƷƵ|
ȫ߹ۿ|
Ʒjizz߹ۿ|
þþþƷ|
һƵ߲|
91ƷѾþþþþ
|
hƬѹۿ|
av|
þ99Ʒһ|
ĻӰ|
ۺһ|
ɫӰɫԴ|
߹ۿƵ|
պ|
Ʒ㶮|
߹ۿĶ|
վƵ|
³˿Ƭһ|
ƷƵ߹ۿ|
þaaëƬѲŰ|
AVһլɫӰ|
Դ߹ۿѰ
|
Ʒ㽶߹ۿ|
A߷|
aרav鶹
|
99þ99þþƷѿ|
av˾Ʒ|
߾ƷƵ|
ѹۿ|
Ʒa߹ۿapp|
ѾƷþ|