FIDO
liuke0002
IT屌丝!
展开
-
FIDO协议(fast identity online,快速身份识别在线联盟)
FIDO协议共分为两大类:U2F和UAF。对应的也有两套规范(UAF Specifications,U2F Specifications)UAF:Universal Authentication Framework protocal支持指纹,语音,虹膜,脸部识别等生物身份识别方式。无需用户密码介入,直接进行验证交易。用户在注册阶段,根据服务器支持的本地验证方式,选择一种验证方式,如指纹识别原创 2016-10-26 10:15:25 · 6105 阅读 · 0 评论 -
FIDO AppID and Facet Specification(译)
概要FIDO协议系列引入了一个新的安全概念:应用层面,用于描述用户凭证的范围,以及支持应用程序隔离的可信计算基础如何做出访问控制的决定,决定哪些应用和网页源可以使用哪些密钥。本文档描述了实施应用程序方面概念的动机和要求,以及它如何适用于FIDO协议。1.概览现代联网应用程序通常呈现用户可以与其进行交互的几种方式。本文档介绍了Application Facet的概念,以描述跨不同平台翻译 2017-04-02 14:32:20 · 1619 阅读 · 0 评论 -
FIDO Metadata Statements(译)
2.概览在竞争激烈的市场中,FIDO协议簇利用各种各样不同的设备使在线认证更简单 安全。这背后的大部分复杂性对依赖方的应用程序来说是隐藏的,但是为了达到 FIDO的目标,依赖方应该有多种方法来发现并校验认证器的特性。依赖方通过 FIDO联盟发布的认证器元数据声明能够获取经核实的认证器信息的子集。访问 元数据声明的URL通过元数据服务[UAFMetadataService]提供的元数据TOC(内翻译 2017-04-09 15:11:48 · 1082 阅读 · 0 评论 -
FIDO UAF Specification Protocol(Considerations节译)
4.Considerations4.1核心协议设计思考本部分描述一些在协议设计中的重要元素。4.1.1认证器元数据假定FIDO服务器能访问到所有支持的认证器列表和相应的元数据。认证器元数据包含这些信息,例如:(1)所支持的注册和鉴别方案(2)鉴别因素、安装类型、所支持的内容类型和其他补充信息等等。为了决定哪些认证器适合一个特定的交易,FIDO服务器根据AAID查找认翻译 2017-04-07 16:31:54 · 3256 阅读 · 0 评论 -
数字签名过程
DSA参数的产生:每个用户的安全参数产生如下:(1)选择160比特的素数q和1024比特的素数p,满足q|(p-1)|;(2)在有限域中寻找q阶循环子群的生成元g,具体方法是在有限域中选取元素h计算g=h^(p-1)/q mod p,当g!=1时机找到满足要求的g.(3)域参数就是p,q,gDSA秘钥对的产生:每个拥有与参数p,q和g进行如下操作:(1)选择随机或伪原创 2016-10-14 07:57:09 · 651 阅读 · 0 评论 -
U2F协议解析
服务器关联的密钥对U2F设备产生的密钥对应该是服务器关联的,一对密钥对应一个服务器,而不是一个U2F设备对应一个服务器。在注册的时候,服务器给U2F设备传入服务器相关信息,U2F设备产生一对密钥对,将此密钥对和服务器相关信息相关联,给此密钥对分配一个key handle,将其和公钥传给服务器,服务器将注册的账户信息,公钥,key handle全部关联在一起并保存。当用户需要使用原创 2016-10-29 21:40:00 · 5358 阅读 · 0 评论 -
FIDO UAF Extension
Extension结构FIDO扩展在很多地方出现,包括UAF协议消息,认证器命令或由认证器签名的断言等。每个扩展都有一个标识符,扩展标识符的命名空间是FIDO UAF全局的(例如命名空间不依赖于)扩展消息在哪里出现)。扩展的处理方式可被定义为:如果一个处理实体不理解特定扩展的意义,那么它必须终止处理,或指定一种可以(安全)忽略未知扩展的方式。在每个允许扩展的部分都定义了扩展的处理规则。翻译 2017-04-21 13:57:07 · 1082 阅读 · 0 评论