
基於身份的身份識別方案不需要交換私鑰或公鑰,一般也不需要可信第三方TA的參與。即使需要,該可信第三方TA一般僅用於給第一次參與身份識別的用戶頒發個性化的智能卡,TA把用戶簽名和加密所需信息放在卡中。
身份識別是網絡通信中非常實用的一種技術。這一節中介紹的幾種典型的身份識別方案都使用非對稱密碼體制來實現。以公鑰密碼體制為基礎的加密、數字簽名等應用都存在不同的安全隱患,在網絡應用中使用前面幾種身份識別協議容易受到各種形式的攻擊。歸納起來,對身份識別這的攻擊主要有以下幾種。
1.冒充攻擊
一個實體聲稱是另一個實體。這是最常見的一種攻擊方式,對於最簡單的口令認證方式,只要能獲取別人的口令,就能輕而易舉的冒充他人。
2.重放攻擊
攻擊者截獲使用身份識別協議時傳輸的消息,在適當的時候再次使用,從而達到冒充他人的目的,這種攻擊的最終目的是獲取他人的特權或身份。為避免這類攻擊,可在挑戰應答認證的應答消息中嵌入目標身份信息。
3.交錯攻擊
攻擊者把前面一次或多次執行協議時的消息有選擇地組合在一起,偽裝成他人將這些消息進行傳送,以達到攻擊的目的。為避免這類攻擊,把協議運行中的所有消息都連接在一起。
4.反送攻擊
正在執行的協議中,攻擊者冒充通信雙方中的某一方,把另一方發送過來的消息再發送回去。為避免這類攻擊,在構造協議時儘量減少傳送對稱的消息或在挑戰應答中嵌入目標身份信息。
