




免费预览已结束,剩余55页可下载查看
硕士论文-一种基于Unicode字符集编码的动态口令身份认证技术.pdf.pdf 免费下载
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
上海交通大学 硕士学位论文 一种基于unicode字符集编码的动态口令身份认证技术 姓名:张云 申请学位级别:硕士 专业:计算机科学与工程 指导教师:郑东 20050501 上海交通大学工程硕士研究生学位论文上海交通大学工程硕士研究生学位论文 3 摘要 摘要 近年来信息系统的安全问题已经摆上了很多公司的议事日程证券行业金融行业的 很多公司已经进入了相关系统的调研实施阶段一个巨大的市场已经逐渐展现在我们面前 本文通过对现有静态和动态口令方案的比较分析以独特的视角创新的思路从提高安全 性的考虑出发提出基于当前最全面的计算机字符集unicode 字符集的一种动态口令身 份认证技术本方案采用程序输入的方式一方面突破了传统静态和动态口令方案的口令字 符集的局限另一方面突破了传统计算机输入终端的局限扩展了口令字符集增加了口令 破解的复杂程度针对网络数据流窃听sniffer及认证信息截取/重放record/replay 等常用攻击手段提出采用一次一密电子乱码本与随机认证因子在服务端和客户端之间来回 认证的方式避免了认证数据流和口令字之间的直接联系从而有效地提高系统的抗攻击性 大大增加其实用价值 本文有以下几个主要研究内容 unicode 编码结构方面 本文对现有 unicode 的编码方式和布局进行了深入学习和仔细研 究针对 utf-16 编码方式保留区无字符输出的特点引入了模运算解决保留区字符溢出的问 题 动态口令技术的原理方面本文以一次一密乱码本的思想为基础来加以实现主要方法 是在中心服务器和客户端来架构相同的伪随机数发生器并通过随机数种子的传递来产生 相同的随机数序列进而产生随机的 unicode 乱码本由于本动态口令方案的安全性对随机 数有依赖因此本文对伪随机数发生器作了详细的讨论 加密算法方面本文在分析对称算法和非对称算法的各自性能特点的基础上根据本方 案的结构要求身份认证系统的中心服务端和客户端结构和模式特点一次一密乱码本 确定以对称算法为主利用非对称算法的基本思想来对关键数据进行保护即利用 hash 函数 的单向性来阻止反向分析hash 函数方面本文作了分析和讨论选用 sha512 标准 身份鉴别方面由于一次一密乱码本是不提供鉴别的本文引入了一个服务端的私钥身 份认证因子同时解决身份认证和传输过程数据错误的鉴别 服务端和客户端的通信方式的实现方面本文是典型 client/server 结构所采用的解 决方式为网络套接字socket它是网络通信的基本构件 任何一种口令方案都涉及到密钥长度的安全性在这方面本文对历史数据进行了比 较分析主要内容是针对不同口令长度的攻击所需的时间成本和经济成本根据分析结果在 本方案架构过程中考虑合理的应对计算机世界的摩尔定律的机制 最后将本方案同 s/key 和 sas 动态口令方案进行性能分析和安全性比较以此阐明各 自的优缺 本文的意义在于本文在综合运用 unicode 编码一次一密乱码本对称算法和非对称 算法用户私钥鉴别等多方面技术的基础上实现了基于程序输入方式的突破传统静态和 动态口令方案的口令字符集的局限突破计算机输入终端的局限增加口令破解的复杂程度 避免认证数据流和口令字直接联系的一种较安全的高效实用的动态口令方案该方案视 角独特思路创新是对传统口令方案的一种突破 关键词 关键词 unicode, 一次一密乱码本, 随机数, hash 函数, 鉴别私钥 上海交通大学工程硕士研究生学位论文上海交通大学工程硕士研究生学位论文 4 abstract abstract in recent years, the information system security problem has already displayed the very many companies agenda. many stockjobbers and financial organs have also entered the system-related investigation and study implementation phase. a giant market has gradually unfolded in front of us. through a comparative analysis of the present static and dynamic password schemes, this paper, with a unique visual angle, proposes a dynamic password authentication technology based on unicode, which is a collection of the most overall computer character at present, to improve security of systems and strength the complexity of decryption of passwords. this scheme adopts the input based on programs, which will enlarge the password character. on one hand, it breaches the character limitation of the traditional static and dynamic password scheme; on the other hand, it also breaches the restriction of the traditional computer input terminal, enlarges the password character and improves the complex degree of password decoding. according to some common attacking to password schemes, such as data flows sniffer and authentication information record/replay etc., this scheme deals properly with a new authentication way that is to realize one-time pad and random factor to authenticate between the client and the sever back and forth, which will avoid the direct connection between authentication data flows and password and effectively increase the ability of anti-attack and its availability. the main content of the scheme are as following: on the structure of unicode, this thesis has carried on the thorough study and the careful research to the existing unicode encoding method and the layout, which introduces mold operation to solve the problem of preservation area character overflow according to the feature that the preservation area of utf-16 encoding method hasnt characters to output. on the theory of dynamic password thechnology, this thesis realizes it based on the idea of one-time pad, which structures the same pseudo-random number generator on both the center sever and the client, generates the same random number sequence by the transmission of random seed, then creates the random unicode pad finally. since the security of this scheme relies on random numbers, the thesis makes particular discussion on pseudo-random number generator. on the encryption algorithm, on the demand of the structure of the scheme (the structure of the center sever-side and the client-side of the authentication system) and the characteristic of the adopted modle (one-time pad), the thesis primarily chooses symmetric algorithm and uses the basic idea of asymmetric algorithm to protect the critical data, which is based on the analysis of the characteristics of symmetric and asymmetric algorithms. it also means that using the unidirection of hash prevents the reverse analysis. and on the using of hash, the thesis also makes analysis and discussion and chooses the sha512 standard. on the authentication, since the one-time pad cannot support identification, the thesis introduces a private key authentication factor of the sever-side to remedy its weakness. at the same time, it can also support identification of authentication and data error during transmission. on the communication between the sever-side and the client, the thesis uses the classical structure of c/s and adopts the solution of network sockets which are the basic components of network communication. all the password schemes will involve the security of the length of keys. this thesis analyses the historical data. the main content is to research the needed time and the cost of attacking according different password length. with the above analysis, a reasonable mechanism is adopted in the scheme to cope with the moore law in the cybleworld. 上海交通大学工程硕士研究生学位论文上海交通大学工程硕士研究生学位论文 5 finally, this scheme will be compared with two password schemess/key and sas and illustrate each merits and demerits according to the analysis of their performance and security. the significance of this theis is that it integrates many thechonologies, such as unicode, one-time pad, symmetric and asymmetric algorithms and authentication used users private keys. this scheme adopts the input based on programs, which will enlarge the password character. on one hand, it breaches the character limitation of the traditional static and dynamic password scheme; on the other hand, it also breaches the restriction of the traditional computer input terminal, improves the complex degree of password decoding and avoids the direct connection between authentication data flows and password. so it is a more secure, effective and available dynamic password scheme. besides, the scheme is desingned in a unique visual angle and with mentality innovation, which is a breach of traditional password schemes. key words: unicode, one-time pad, random number, hash function, identification, private key 上海交通大学上海交通大学 学位论文原创性声明学位论文原创性声明 本人郑重声明所呈交的学位论文是本人在导师的指导下 独立进行研究工作所取得的成果除文中已经注明引用的内容外本 论文不包含任何其他个人或集体已经发表或撰写过的作品成果 对本 文的研究做出重要贡献的个人和集体均已在文中以明确方式标明 本人完全意识到本声明的法律结果由本人承担 学位论文作者签名 张云 日期 2005 年 6 月 10 日 上海交通大学上海交通大学 学位论文版权使用授权书学位论文版权使用授权书 本学位论文作者完全了解学校有关保留使用学位论文的规定 同意学校保留并向国家有关部门或机构送交论文的复印件和电子版 允许论文被查阅和借阅 本人授权上海交通大学可以将本学位论文的 全部或部分内容编入有关数据库进行检索可以采用影印缩印或扫 描等复制手段保存和汇编本学位论文 保密保密在 年解密后适用本授权书 本学位论文属于 不保密 不保密 请在以上方框内打 学位论文作者签名 指导教师签名 张云 郑东 日期 2005 年 6 月 10 日 日期 2005 年 6 月 10 日 上海交通大学工程硕士研究生学位论文上海交通大学工程硕士研究生学位论文 1 第一章 概述 1.1 研究背景与问题的提出 第一章 概述 1.1 研究背景与问题的提出 在1982年贝尔实验室的一位研究人员在一篇论文中提出了一次性口令的设计方案这 样其他人即使破解了密码也无法再次使用这是第一次比较系统地提出了动态口令的问题 及解决方案随后美国rsa 1 公司发现了这项技术的价值对动态口令进行了深入的研究和 改进 提出了 时间同步技术1984年申请了专利 1986年开发出第一个动态指令产品secure id并且在香港的工厂里生产出了第一个动态口令产品 但是真正让这个产品成功的是在security dynamics inc.收购 rsa 之后他们认识到 rsa本身品牌的巨大价值与商业机会保留了rsa的品牌并将过去主要与操作系统或系统软 件进行捆绑的销售方式转向应用领域不久就在银行政府军队保险和企业内部安全等 领域取得了巨大的成功并最终成为一个年销售额2.8亿美元2000年数字的上市公司 在美洲rsa现在已经占据动态口令市场 70% 的份额2001 年已经生产出第 1000 万块 secureid rsa很早就想打开中国市场随着国外一些知名企业进入中国他们在企业内部管理中所 使用的动态口令技术也踏上了中国的土地rsa为了给这些外企提供服务1995年在中国内地 设置了第一个办事处1996年在中国第一届国际通信展上rsa将其全线产品介绍到中国但 是由于当时我国的网络市场还处于起步阶段绝大多数人还不知道网络究竟能干什么更不 用说安全问题所以几乎没有人注意到这个东西后来韩国的厂商也试图在国内推销类似 的产品同样无功而返 但是市场反应的冷淡并不说明中国人不关心这项技术早在20世纪90年代中期国内 的电子工业部第15所中科院研究生院dcs中心 中国数字安全技术研究中心国家安 全机构和一些科研院所就在跟踪国外动态口令与密码技术的发展并做出了一些样品不过 直到1997年福建凯特才从国家dcs中心取得了这项技术将其变成了一个产品成为国内第 一个吃螃蟹者只是市场情况一直不乐观到2001年底我们可以找到的使用国内动态口令 产品的用户不超过10家而即使国内最早进入此领域的福建凯特也是利用系统集成和软件 开发的收入来补贴这一部分的亏损其他的厂商就更不必说了 与其他的网络安全产品相比动态口令技术在国内的发展有点特殊例如防火墙技术 在国外是20世纪90年代初出现的而1995年1996年国内很多核心部门就已大量采用ca证 书与数字签名在国外出现不久国内的银行就开始筹建ca中心cfca而防病毒技术更是 与国外完全同步甚至还有更先进的地方动态口令技术的第一个产品出现在1986年90年 代初期开始在国外大量使用但是直到2001年我们才开始认识到它的重要性在这个领域 我们整整落后了10多年 这其中有很多因素首先是由于国家密码委等安全机构对安全产品有着严格的限制只 有指定的单位可以开发生产销售同时国外的产品也很难进入中国非商业加密市场其 次我国的网络市场基本都采取了“先开放后安全”的策略就是首先建立网络系统采用 全开放的策略先产生应用然后随着应用的丰富认识到安全问题之后再进行安全防护 特别是我国的电子商务尚处于起步阶段商业加密市场的需求并不迫切再加上国外产品的 上海交通大学工程硕士研究生学位论文上海交通大学工程硕士研究生学位论文 2 价格比较高影响了其在中国的推广 而从2001年开始中国的网上交易得到了突飞猛进的发展特别是网上交易与网上银行 的用户更呈爆炸式增长在高速增长的同时出现很多与网络安全有关的问题例如信用 卡仿制股票盗卖等等让大家认识到商业加密的重要性所以动态口令产品才获得了国 内市场的青睐 基于对目前的现行的各种动态口令方案的实际应状况的分析发现大部分动态口令方案 都是基于时间序列或某些动态因子如随机数等然后结合数学或加密算法如 hash 变 换非线性迭代运算和一些国际或国内公认的安全算法desaes9 31 32rsa29 30等 从而得到相对安全的动态口令深入的进行分析不难发现不管口令如何变换仍然局限 在字母数字和符号集脱离不了计算机键盘的输入范围那么让我们把思路放开一点把 这个字符集合放大一点是不是可以设计这样一个动态口令方案它的口令字符可以突破计 算机键盘输入字符范围呢第一个想法是这个集合已经超出了计算机的键盘输入范围即 使有了这样的密码用户该怎么办呢不是一样没办法输入吗对合法的用户都没办法利 用键盘输入那对于那些盗用者和非法用户而言不也是一个大麻烦吗这些超常规的怪异 密码符号不但难以记忆而且即使通过非法手段得到了在不借助程序和工具的情况下 盗用者也无法通过键盘在短时间内输入达到非法目的这样安全性不是大大提高了吗而 系统的安全性在任何身份认证技术 8 中都是处在第一位的这也正是我们所需要的一旦突 破了键盘的限制我们可以期待得到一个无比广大的字符集空间 我们面监的首要问题是如何解决合法用户的输入由于我们期待要使用的字符集已经超 出计算机键盘的输入范围让用户依靠键盘来输入是行不通的所以我们考虑的解决方法是 给合法用户设计专门的密码生成和输入程序使用户不需要通过客户端键盘输入就可以完成 身份认证的过程当然这个程序要进行封装并由用户妥善保管 输入的问题解决后就需要考虑用于动态口令的字符集到底可以是多大当然字符编 码的范围肯定是越大越好那么现有的最全的计算机编码字符集是什么呢答案也是唯一的 unicode 33编码字符集 我们在这里讨论的是一个动态口令方案那么进一步考虑的问题是口令动态性的实现 密码学理论告诉我们一次一密乱码本是一项非常优秀的信息加密技术其安全性是业界公 认的但在计算机世界来实现还存在着一些问题如密钥分配和存储不提供鉴别等我 们在本文中通过综合运用各种技术来解决相关的问题在一次一密乱码本的基础上实现口 令的动态性 综上所述我们在本文中提出了一种基于 unicode 编码字符集的动态口令方案 1.2 密码技术的发展和市场前景 1.2 密码技术的发展和市场前景 本文的研究内容动态口令属于密码学范畴下面我们对密码学的起源和发展作一 个简单介绍 密码学的起源可能要追溯到人类刚刚出现并且尝试去学习如何通信的时候他们不得 不去寻找方法确保他们的通信的机密但是最先有意识的使用一些技术的方法来加密信息的 可能是公元六年前的古希腊人他们使用的是一根叫 scytale 的棍子送信人先绕棍子卷一 张纸条然后把要写的信息打纵写在上面接着打开纸送给收信人如果不知道棍子的宽度 上海交通大学工程硕士研究生学位论文上海交通大学工程硕士研究生学位论文 3 这里作为密匙是不可能解密里面的内容的后来罗马的军队用凯撒密码三个字母表 轮换进行通信在随后的 19 个世纪里面主要是发明一些更加高明的加密技术这些技术 的安全性通常依赖于用户赋予它们多大的信任程度1881 年世界上的第一个电话保密专利出 现电报无线电的发明使密码学成为通信领域中不可回避的研究课题在第二次世界大战 初期 德国军方启用恩尼格玛密码机 盟军对德军 加密的信息有好几年一筹莫展恩 尼格玛密码机似乎是不可破的但是经过盟军密码分析学家的不懈努力恩尼格玛密 码机被攻破盟军掌握了德军的许多机密而德国军方却对此一无所知太平洋战争中美军 破译了日本海军的密码机读懂了日本舰队司令官山本五十六发给各指挥官的命令在中途 岛彻底击溃了日本海军导致了太平洋战争的决定性转折而且不久还击毙了山本五十六 相反轴心国中只有德国在二战的初期在密码破译方面取得过辉煌的战绩后来就不行了 因此我们可以说密码学在战争中起着非常重要的作用 在 19 世纪 kerchoffs 写下了现代密码学的原理其中的一个原理提到加密体系的安全 性并不依赖于加密的方法本身而是依赖于所使用的密钥从这个角度来看加密体系应该 能够满足那些需求的可是当时的加密体系仍然缺少数学的背景因而也缺少测量或评价 这些体系抗攻击的能力要是有人能最终达到密码学的终极目标即找到百分百无条件安全 的体系那该有多好呀在 1948 年和 1949 年香农claude shannon在他的两篇论文里 把科学背景加入了密码学这两篇论文是通信的数学原理以及主要的秘密体系的通信 原理同时香农claude shannon还证明了 vernam 密码是当时唯一无条件安全的体系 不幸的是那个体系在使用上是不可行的这就是为什么现在评价体系的安全性是基于理论 上计算得到的安全性的理由如果还没有找到一种比完全搜索可能的密钥值这种方法更好的 攻击方法的话你可以说这种密钥加密方法是安全的 随着信息化和数字化社会的发展人们对信息安全和保密的重要性认识不断提高比如 网络银行电子购物电子邮件等正在悄悄地融入普通百姓的日常生活中人们自然要问它 们的安全性如何1997 年美国国家标准局公布实施了美国数据加密标准des军 事部门垄断密码的局面被打破民间力量开始全面介入密码学的研究和应用中民用的加密 产品在市场上已有大量出售采用的加密算法有 desidearsa 等 现有的密码体制千千万万各不相同但是它们都可以分为私钥密码体制比如 des 密 码和公开钥密码比如公开密钥密码前者的加密过程和解密过程相同而且所用的密 钥也相同后者每个用户都有一对密钥即公开钥和秘密钥 编码密码学主要致力于信息加密信息认证数字签名和密钥管理方面的研究信息加 密的目的在于将可读信息转变为无法识别的内容使得截获这些信息的人无法阅读同时信 息的接收人能够验证接收到的信息是否被敌方篡改或替换过数字签名就是信息的接收人能 够确定接收到的信息是否确实是由所希望的发信人发出的密钥管理是信息加密中最难的部 分因为信息加密的安全性在于密钥历史上各式各样军事情报机构在猎取别国的密钥管 理上要比破译加密算法成功得多 密码分析学与编码学方法不同它不依赖数学逻辑的不变真理必须凭经验依赖客观 世界觉察得到的事实因而密码分析学更需要发挥人们的聪明才智更具有挑战性 现代密码学是一门迅速发展的应用科学随着因特网的迅速普及人们依靠它传送大量 的信息但是这些信息必须经过加密之后才可以在网上传送这将离不开现代密码技术 上海交通大学工程硕士研究生学位论文上海交通大学工程硕士研究生学位论文 4 密码技术不仅用于对网上传送数据的加解密也用于认证 认证信息的加解密数字 签名完整性以及 ssl安全套接字 set安全电子交易s/mime安全电子邮件 等安全通信标准 和 ipsec 安全协议中因此是网络安全的基础,其具体应用如下 一用加密来保护信息 利用密码变换将明文变换成只有合法者才能恢复的密文这是密码的最基本的功能信 息的加密保护包括传输信息和存储信息两方面相比较而言后者解决起来难度更大 二采用数字证书来进行身份鉴别 数字证书就是网络通讯中标志通讯各方身份信息的一系列数据是网络正常运行所必须 的过去常采用通行字但安全性差 现在一般采用交互式询问回答在询问和回答过程中 采用密码加密 特别是采用密码技术的带 cpu 的智能卡 安全性好 在电子商务系统中 所 有参与活动的实体都需要用数字证书来表明自己的身份数字证书从某种角度上说就是电 子身份证 三数字指纹 在数字签名中有重要作用的报文摘要算法,即生成报文数字指纹的方法,近年来 倍受关注,构成了现代密码学的一个重要侧面 四采用密码技术对发送信息进行验证 为防止传输和存储的消息被有意或无意地篡改 采用密码技术对消息 进行运算生成消息 验证码mac附在消息之后发出或与信息一起存储对信息进行认证它在票据防伪中具 有重要应用如税务的金税系统和银行的支付密码器 五利用数字签名来完成最终协议 在信息时代电子数据的收发使我们过去所依赖的个人特征都将被数字代替数字签名 的作用有两点一是因为自己的签名难以否认从而确认了文件已签署这一事实二是因为 签名不易仿冒从而确定了文件是真的这一事实 目前动态口令在网上交易与网上银行的应用受到广泛关注但是动态口令的市场非常 广阔金融行业只是它的应用领域之一根据国外的经验我们可以将动态口令的市场进行 划分 一是高端市场例如政府军队国家机要部门他们采用这种技术不考虑成本安 全是第一位的非常强调产品的安全性可控性稳定性因此这类产品的价格通常会很 高 二是大企业内部管理一个员工可以采用动态口令技术进入公司的内部网络进行合法 操作此外对于金融或证券机构的内部人员他们通过动态口令来确认用户的身份与访问 权限这样就可以防止内部用户盗用其他人的密码以其他人的身份进行非法操作这类产 品通常需要与权限管理核心业务系统结合例如动态口令需要与directory server, microsoft active directory结合并加上传输加密ca证书 三是低端市场主要是指金融证券对外服务例如银行可以给其储户提供动态口令 卡提高网上银行网上证券电子商务的安全性这一类产品的价格通常比较低 进入2002年信息系统的安全问题已经摆上了很多公司的议事日程证券行业金融行 业的很多公司已经进入了相关系统的调研实施阶段深圳的国信证券和金牛期货经纪公司都 已经开始使用这项技术一个巨大的市场已经逐渐展现在人们面前 上海交通大学工程硕士研究生学位论文上海交通大学工程硕士研究生学位论文 5 在动态口令的市场中国外产品由于受到国家政策的限制特别是1999年10月7日第273 号国务院令商用密码管理条例公布之后进入国内市场的难度加大于是有的就采用打 擦边球的方式有的则将市场主要定位于外企内部管理领域而国内的动态口令开发商并不 能因此而感到轻松目前国内动态口令的开发商大多采用了rsa的“时间同步”技术他们 的产品绝大部分都集中于第三类市场技术差异很小 一个产品是否成功与许多因素有关例如进入市场的时间客户对产品的认知程度 产品的性能与价格政策法律社会环境偶然因素等等这正说明为什么国外曾经有上百家 动态口令的开发商现在成功的却只有几个这是需要我国的动态口令市场所借鉴的 尽管有这样和那样的问题存在rsa的成功仍象旗帜一样召唤着后来者现在国内很多 厂商都在试图进入这个领域而且投入了大量的财力物力动态口令的生产厂商已从一家 变成了20多家 1.3 文章内容的介绍1.3 文章内容的介绍 本文研究的主要内容为 (1)unicode 编码结构的研究 (2)密码学加密算法研究 (3)一次一密乱码本的实现 (4)关于随机数的讨论 (5)关于 hash 函数的讨论 (6)服务端和客户端的通信方式的实现 (7)密钥长度的安全性讨论 本方案解决的主要问题 (1) unicode 编码的乱码本的生成 通过对 unicode 编码结构的分析 我们主要采用模运算来合理控制空码保留区 解决了保留区字符溢出的问题达到码本生成的目的 (2) 加密算法的选用 本方案采用的动态技术来源于一次一密乱码本的思想传统的一次一密乱码 本是用于消息加密的通信的双方拥有相同的两个随机乱码本每次用约定的 一页进行加解密并且该页只能使用一次使用完后马上销毁来达到保密的 要求因此选用对称密码算法是合适的另一方面身份认证采用中心服务端 客户端结构这种结构对于对称算法来讲是十分有利的它解决了对称算法 密钥量过大的问题 (3) 密钥的分配和存储问题 对称算法的密钥分配是个关键问题本方案中的密钥即一次一密乱码本解决 这个问题我们通过使用随机因子并传送随机因子来达到在认证的两端随 机产生相同的密钥这一目的 上海交通大学工程硕士研究生学位论文上海交通大学工程硕士研究生学位论文 6 (4) 口令鉴别 由于一次一密乱码本不提供鉴别并要求严格的通信同步所以要在计算机通 信网络中来实现显得困难网络通信的状况是我们无法决定通信数据在网络 传输过程中可能会丢失部分位也可能会受到随机噪声的干扰而导致一些错 误的发生有效的方法是引入鉴别本方案中我们引入了一私钥 h 2 sa来 实现鉴别 1.4 文章结构的介绍 1.4 文章结构的介绍 以下的章节本文将如下安排 在第 2 章将介绍传统身份认证技术方案主要包括静态身份认证和动态口令技术分析 了它们的特点着重指出了它们存在的问题和不足 在第 3 章将介绍基于 unicode 字符集编码的动态口令方案阐明了设计思路完成了整 个方案的架构并对一些重要技术作了详细说明 在第 4 章将介绍基于 unicode 编码的动态口令方案的具体分析在这一章节我们主要 对整个方案涉及的各种关键知识和理论作了详细的阐述和分析 在第 5 章将介绍与传统远程动态口令鉴别方案的比较在这一章节我们说明了 s/key sas 和本方案的实现过程通过对比 s/keysas 方案分析各自的特点和不足并针对 sas 举例说明了攻击理论来进一步的说明基于 unicode 编码技术的动态口令方案的优势 在第 6 章是本文的总结与回顾并分析本方案的不足提出相关的技术展望 上海交通大学工程硕士研究生学位论文上海交通大学工程硕士研究生学位论文 7 第二章 传统身份认证技术方案的概述第二章 传统身份认证技术方案的概述 2.1 传统静态口令身份认证系统2.1 传统静态口令身份认证系统 在现实生活中经常需要对我们个人的身份进行确认主要是通过各种证件来实现的 比如身份证军人证护照等计算机世界与现实世界非常相似各种系统资源也需要身份 认证机制的保护确保这些资源只能被合法用户所使用在大多数情况下认证机制与授权 和记帐也紧密结合在一起 在计算机网络中最常见而且最简单的访问控制方法是使用静态口令通过对口令的匹 配来确认用户的合法性比如你需要访问一个 nt 系统首先必须在这个 nt 系统上设置一 个帐号并设定密码当通过网络访问 nt 资源时系统会要求输入你的帐号名和密码在 帐号和密码被确认了以后你就可以访问 nt 上的资源了这种以静态口令为基础的认证方 式存在很多问题静态口令不安全是网络系统中普遍存在的隐患据美国某专业安全协会对 近千名公司网络管理员的调查表明有 60%的系统首先被攻击和突破的地方是静态口令而 烦琐的口令设置又给用户带来很多麻烦对此系统管理员感到进退两难 为了便于记忆用户多选择常用词或者数字号码作密码这也就造成了传统静态口令的 缺陷为攻击者提供了条件 以下是几种常见的非法获取静态口令的方法 14 网络数据流窃听12sniffer 由于当前通过网络传输的认证信息多数是未经加密的明文黑客可以通过网络数据流窃 听的方法分辨出认证信息从网上或电话线上截获密码可轻易获得用户的关键信息达 到攻击目的 认证信息截取/重放12record/replay 一个密码多次使用容易被网络攻击者采用截取/重放的方式对经过简单加密后传输的 认证信息进行分辨推算出用户的密码造成无意泄露 字典攻击 攻击者会使用字典攻击法来破译用字典中的单词来尝试用户的密码 穷举尝试12brute force 攻击者使用一种特殊的字典攻击法-穷举尝试法使用字符串的全集作为字典如果用 户的密码较短很容易被穷举出来从而达到破译密码的目的 工具破解 密码自动破译工具使破解密码的时间大大缩短甚至克服了密码加密的问题 窥探 攻击者利用与被攻击系统接近的机会 安装监视器或亲自窥探合法用户输入口令的过程 从而得到密码网管或内部其他人员也可通过合法授权取得用户密码而非法使用 社交工程 攻击者通过社交手段冒充合法用户发送邮件或打电话给管理人员以骗取用户密码员 工流动性增大内部授权密码被带出单位并可能被恶意使用 垃圾搜索 攻击者通过搜索被攻击者的废弃物得到与被攻击系统有关的信息以达到窃取密码的 上海交通大学工程硕士研究生学位论文上海交通大学工程硕士研究生学位论文 8 目的 2.2 传统动态口令身份认证系统2.2 传统动态口令身份认证系统 针对静态口令存在的各种安全漏洞迫切需要一种动态口令系统依据动态即一次性口 令24机制实现动态身份认证系统有效的解决了计算机网络环境中的用户身份认证问题 2.2.1 传统动态口令认证系统的工作流程 2.2.1 传统动态口令认证系统的工作流程 系统向每一位客户发放一个动态口令卡1或提供一个口令生成程序客户每次登录系统 时 只需将口令卡上或程序中当前显示的数字作为本次登录的密码通过客户端键盘输入系统 即可完成登录具体工作流程如下 1客户准备登录系统 2客户输入用户名称 3客户取出动态口令卡按下显示按钮卡上的液晶屏显示一串随机口令或者运行口令 生成程序得到随机口令 4客户将随机口令通过客户端键盘输入 5客户输入的所有信息被传送到后台服务器后台服务器将客户 id口令字传送到安全 认证服务器 6安全认证服务器根据客户 id 从用户数据库中调出该用户的加密信息将加密信息脱密 得到原始信息 7安全认证服务器使用与动态口令卡或口令程序同样的认证算法对用户口令进行验证并 将验证结果返回给后台服务器 8后台服务器将验证结果返回给客户并根据验证结果赋予客户相应的权限从而完成一 次认证过程由于每次登录时的口令是随机变化的每个口令只能使用一次彻底防止了前 面提到的针对静态口令方案的各种窃听重放假冒猜测等攻击方式而客户也省去了记 忆各种口令的苦恼 2.2.2 传统动态口令认证系统的特点 2.2.2 传统动态口令认证系统的特点 传统动态口令系统一般要求架构在安全可靠的密码算法基础之上并需要综合考虑了市 场用户等多方面的因素具有如下特点 动态口令的随机性 对每个用户不同时间的口令或不同用户在相同时间的口令都是随机的均匀分布在口令 卡或口令程序的输出范围内同一用户的相邻时间产生的口令字之间没有相关性不可能从 前一个口令推导出后一个口令 使用方便灵活 在确保安全的前提下采用适当的口令长度而且动态口令卡和口令程序载体要求体积 小巧便于携带 系统的可靠性 系统的关键数据要求在数据库中以加密形式存储并通过完善周密的密钥管理机制管 理数据库主密钥和各级密钥 上海交通大学工程硕士研究生学位论文上海交通大学工程硕士研究生学位论文 9 如某一用户的口令卡遗失该用户的密钥有可能被窃取只需注销该用户的口令卡对整个 系统不会产生任何损害 系统对每个用户的口令连续错误次数都有严格的限制系统管理员可为每个用户设置一 个口令连续错误次数的最大值当用户连续输入错误口令的次数大于该最大值系统自动将 该用户的帐号关闭 系统的经济性 要求算法严谨简洁对硬件要求低降低系统成本通过对各用户的时钟误差进行记录 在一定程度上弥补对硬件的要求保证准确性和时效性 2.2.3 传统动态口令认证系统的缺陷 2.2.3 传统动态口令认证系统的缺陷 动态口令也不是绝对安全的它是软件也是硬件所以其他软件硬件有的毛病它也 都会有动态口令卡可能的隐患包括 1. 发卡机构例如系统的开发商使用机构等每一个用户都需要一个生成动态密码 的卡片如同你的信用卡如果用户丢失这个卡挂失之后发卡机构可以重新给你复制一 个相同的卡那么如果负责发卡的人真想盗用账号就可以利用他所掌握的职权复制任何人 的卡 2. 系统管理员现在多数动态口令卡都是通过时间同步来计算动态口令的如果系统管 理员不小心修改了系统时间 这是很容易产生的错误则可能会对整个系统造成极大的混乱 使整个交易系统瘫痪 3. 服务器操作系统漏洞现在动态口令服务器采用的操作系统通常是 windows 2000 或 unix 平台而这两种操作系统的本身存在着很多漏洞很可能成为黑客或病毒的攻击目 标即使他们无法偷盗用户的账号信息也可能会使整个交易系统瘫痪 4. 加密方式现在各个厂商使用的加密原理认证方式都不完全相同有的采用公开的 加密方法有的采用自己开发的加密方式使用自己开发的加密方式的产品没有人能够证 明他的加密方式是安全的特别是开发人员很可能为自己保留一些后门这种事情在国外 的很多银行系统中已经发生过就会成为整个系统最大的隐患 5. 动态口令系统本身的可靠性由于现在国内的多数动态口令系统都是新出现的产品 其可靠性安全性并没有经过实践检验例如处理并发的能力灾难恢复的能力对异常 攻击的防范能力等 上海交通大学工程硕士研究生学位论文上海交通大学工程硕士研究生学位论文 10 第三章 基于 unicode 字符集编码的动态口令方案的提出 3 第三章 基于 unicode 字符集编码的动态口令方案的提出 31 方案思路 1 方案思路 基于对目前的现行的各种口令方案的实际应状况的分析静态的身份认证技术由于它 存在着较大局限和安全隐患势必会被动态口令认证技术所替代行将成为历史而目前的 动态口令方案也并非是十分完善的各种方案或多或少都存在着一些不足如某些动态口 令方案对算法有依赖而随着时间的推移一些公认的安全算法会被分析破解2004 年 8 月 17 日,美国加州圣巴巴拉召开的国际密码学会议上来自山东大学的王小云教授做了破译 md5haval-128 md4 和 ripemd 算法的报告她的研究成果宣告了固若金汤的世界通行密 码标准 md5 的堡垒轰然倒塌 再如另外一些方案 以 rsa 为代表 它们依赖 时间同步技术 这就对认证双方的时间同步提出了较高的要求同时服务端成为关键一旦遭受攻击时间 被篡改会带来严重的后果 我们在这里提出了一种基于 unicode 字符集编码的动态口令方案 它具备以下几个特点 1 与现有的动态口令方案所采用的动态技术不相同有自已的特色动态性原理 以高安全性的一次一密乱码本为基础 2 从独特的视角出发突破计算机键盘输入范围的限制将口令字符集扩展为目 前最全面的也是最大的字符集unicode 字符集 3 利用程序来解决用户的口令输入问题 3 32 基于 unicode 编码的动态口令方案的架构 2 基于 unicode 编码的动态口令方案的架构 下面我们要解决的是如何架构这样一个方案使其具有可操作性和实用性 符号解释 / 相关运算符 异或符号 r1r2 随机数 ida 用户静态身份认证 强制转换符 u 1 一次一密unicode乱码本 u2 动态口令预映射集合 rmrn 随机数序列 fr 安全的伪随机数发生器 tx 对码本结构的算法 h(x) 安全的hash算法 sa unicode固定口令 yhr 签名后的动态口令 hs 动态口令 基于 unicode 编码的动态口令方案的原理和步骤 (1) 整个口令方案所构建的系统分为两大部分即客户端和服务认证端采用 client/serve(客户端/服务器)10 11结构另外还专门设计一个口令生成和输入程序 (2) 客户端在初始化的时候 用户确定一个随机的固定口令sa3和一个静态的身份认证ida15 16 都不是 unicode 编码可通过键盘输入并计算出 h 2sa最后通过安全的通 信信道将
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 推动园区绿色低碳发展与循环经济建设
- 2025 年普通高中学业水平等级性考试(四川卷)历史试题(含答案)
- 施工项目管理中的风险评估与应急预案建立
- 项目资源配置不均衡对施工质量的影响及改进策略
- 校园文化建设在思想政治教育传播中的作用
- 警察内勤考试试题及答案
- 2025年职场沟通与礼仪知识考试试卷及答案
- 创新思维在工商管理类学生创业能力培养中的作用与实践
- 民办园如何加强家园合作促进教育质量提升
- 2025年考电工证的试题及答案
- SketchUp 教程-第1章 初识 SketchUp
- 污水处理中的养殖废水处理方法
- 兰州交通大学《高等数学》测验题库及参考答案
- 2025年北京控股集团有限公司招聘笔试参考题库含答案解析
- 2024年中考语文真题分类汇编-教师版-专题10 小说阅读
- 大便常规临床意义
- 版部编人教版六年级上册《道德与法治》知识点考点归纳总结
- 后勤保洁培训课件
- 小学生药品安全课件图片
- 计算机二级WPS考试试题
- 道路桥梁工程CAD制图标准
评论
0/150
提交评论