已阅读5页,还剩50页未读, 继续免费阅读
(通信与信息系统专业论文)基于移动终端的动态口令系统的研究.pdf.pdf 免费下载
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
基于移动终端的动态口令系统的研究 摘要 随着全球信息化技术的发展,网络安全问题越来越成为国内外相 关学者和网络用户关注的焦点。身份认证服务用于实现网络通信双方 的身份鉴别,是安全系统的第一道防线,在信息安全领域中具有非常 重要的意义。目前常用的身份认证方式有:基于口令、物理证件、生 物特征、物理地址以及p k i 等方式。 目前常用的动态口令系统,服务器难以实现对口令牌的控制和管 理,系统扩展性差,且不能有效解决口令失步问题。为了有效解决基 于口令技术的身份认证问题,本文在研究动态口令技术的基础上,结 合移动终端的特点,综合考虑易用性、安全性和可实现性等因素,设 计了一种动态口令系统。它以移动终端作为动态口令产生介质,以 h m a c 作为动态口令产生算法,其认证服务器能够通过无线通信方 式对口令牌进行管理,从而有效解决目前常用的动态口令系统所面临 的问题。 本文首先研究了目前常用的身份认证技术和动态口令技术;接着 研究了目前常用的动态口令牌,提出了一种基于s d 卡的动态口令牌; 然后,设计了系统框图、系统核心功能、令牌管理协议和口令认证协 议;最后,设计了认证服务器的功能,并采用基于j 2 e e 架构的s s h 技术对其进行了编码实现。 关键词:动态口令移动终端口令牌s d 卡j 2 e e t h er e s e a r c h o fd y n a m i cp a s s w o r ds y s t e m b a s e d0 nm o b 。et e r n n a l a b s t r a c t w i t ht h ed e v e l o p m e n to f c o m p u t e rt e c h n o l o g ya n dg l o b a l i z a t i o no f i n f o r m a t i o n ,t h es e c u r i t yo fi n t e m e tn e t w o r kh a si n c r e a s i n g l ya t t r a c t e d s o m e b o d y sa t t e n t i o n o ft h er e l e v a n t s c h o l a r sa n dc o m p u t e ru s e r s a u 也e n t i c a t i o ns e r v i c ei su s e dt oi d e n t i f yt h es t a t u so ft h et w os i d e so ft h e c o m m u n i c a t i o n i ti st h ef i r s t1 i n eo fd e f e n s ef o ras e c u r i t ys y s t e m , a n d h a sg r e a ts i g n i f i c a n c ei nt h ei n f o r m a t i o ns e c u r i t yt h e o r ya n dt e c h n o l o g y n o w a d a y s ,t h e r ea res e v e r a lc o m m o n l ya u t h e n t i c a t i o nm e t h o d s ,s u c ha s p a s s w o r d b a s e d ,p h y s i c a l p r o o f - b a s e d ,b i o l o g i c a l c h a r a c t e r i s t i c b a s e d , p h y s i c a l - a d d r e s s b a s e d ,a n dp 一b a s e d d y n a m i cp a s s w o r dt e c h n o l o g yi s m o r ee f f e c t i v e l yt od e f e n da g a i n s tt h ea t t a c k ss u c ha st h ee a v e s d r o p p i n g - a t t a c ka n dd i c t i o n a r y - a t t a c kw h i c ha r ec a u s e db ys t a t i cp a s s w o r d f o rt h ee x i s t i n gd y n a m i cp a s s w o r ds y s t e m s ,t h e ya r ed i f f i c u l tt o m a n a g et h et o k e n sa n ds o l v et h ep r o b l e mo fo u t - o f - s t e p t h ep a p e r d e s i g n sad y n a m i cp a s s w o r ds y s t e mw h i c hi ss a f ea n de a s yt ou s e t h e s y s t e mc h o o s e sm o b i l et e r m i n a la st o k e na n dh m a ca l g o r i t h mt o g e n e r a t ead y n a m i cp a s s w o r d t h es e r v e ro ft h es y s t e mc a nm a n a g et h e t o k e n st h r o u g hw i r e l e s sc o m m u n i c a t i o n a tf i r s t ,t h ep a p e rw i l lr e s e a r c ht h ec u r r e n t l yu s e da u t h e n t i c a t i o n t e c h n o l o g ya n dd y n a m i cp a s s w o r dt e c h n o l o g y t h e nt h ep a p e rw i l l p r o p o s eak i n do fd y n a m i cp a s s w o r dt o k e nb a s e do ns dc a r d f u r t h e r , t h e p a p e rw i l ld e s i g nt h em a i nf u n c t i o n sa n dp r o t o c o l sf o rt h es y s t e m f i n a l l y , t h ep a p e rw i l lu s ej 2 e e t e c h n o l o g y t od e v e l o pa n di m p l e m e n tt h es y s t e m k e yw o r d s :d y n a m i cp a s s w o r d ,m o b i l et e r m i n a l ,t o k e n ,s dc a r d , j 2 e e 独创性( 或创新性) 声明 本人声明所呈交的论文是本人在导师指导下进行的研究工作及取得的研究 成果。尽我所知,除了文中特别加以标注和致谢中所罗列的内容以外,论文中不 包含其他人已经发表或撰写过的研究成果,也不包含为获得北京邮电大学或其他 教育机构的学位或证书而使用过的材料。与我一同工作的同志对本研究所做的任 何贡献均已在论文中作了明确的说明并表示了谢意。 申请学位论文与资料若有不实之处, 本人签名:圭塑! 本人承担一切相关责任。 日期:塑2 丝圣国1 2 目 关于论文使用授权的说明 学位论文作者完全了解北京邮电大学有关保留和使用学位论文的规定,即: 研究生在校攻读学位期间论文工作的知识产权单位属北京邮电大学。学校有权保 留并向国家有关部门或机构送交论文的复印件和磁盘,允许学位论文被查阅和借 阅;学校可以公布学位论文的全部或部分内容,可以允许采用影印、缩印或其它 复制手段保存、汇编学位论文。( 保密的学位论文在解密后遵守此规定) 保密论文注释:本学位论文属于保密在一年解密后适用本授权书。非保密论 文注释:本学位论文不属于保密范围,适 本人签名: 导师签名: 王詹、 鬻! 羔竺2 幽! 竺旦 日期: 型竺z 仁兰塑! ! 型 日期:迦至:2 :! 么 1 1 课题研究背景 第一章绪论 随着全球信息化技术的发展,网络成为人们信息交换的重要手段,网络安全 问题越来越成为国内外相关学者和网络用户关注的焦点。目前,网络通信主要提 供五种安全服务,即身份认证服务、访问控制服务、机密性服务、完整性服务和 抗否认性服务。 网络的某些资源( 如:文件、数据库、应用系统等) 需要确保只能被某些具有 合法权限的用户使用,因此对用户身份的鉴别,即身份认证服务,就成为网络中 最重要的安全服务,在信息安全理论和技术研究中有着非常重要的意义。身份认 证系统一直是黑客攻击的主要目标。 图1 1 为安全系统结构示意图,用户在访问网络系统前,首先经过身份认证 服务器鉴别身份,然后访问控制服务器根据用户身份决定用户可以访问的资源; 同时,安全审计系统记录用户的请求和行为,入侵检测系统实时监控是否有入侵 行为。可见,身份认证是安全系统的第一道防线,最基本的安全服务,访问控制、 安全审计等其它安全服务都要依赖于身份认证系统提供的用户身份信息,一旦用 户认证系统被攻破,那么系统所有其它安全设施将形同虚设【l 】。 已一 安全管理员 一一一一一一一一一一一一一一一一一一一一一一一一一一一一j 入侵检溺q ) 图1 - 1 安全系统结构图 身份认证技术主要基于认证对象的以下要素【2 】: 对象所知道的内容( w h a ty o uk n o w ) ,如口令、个人标识号等; 对象所拥有的物件( w h a ty o uh a v e ) ,如居民身份证、智能卡等; 对象所具有的特征( w h oy o ua r e ) ,如认证对象的指纹、视网膜等; 对象所处的位置( w h e r ey o ua r e ) ,如认证对象的地理位置、i p 地址等。 一 一 辜 一 一 + 0 一 一 裥斗器 一9 一 丽| | 一舟 8 肿 目前常用的身份认证方式主要有:基于口令方式,基于物理证件方式,基于 生物特征方式,基于物理地址方式以及基于p k i 方式。 基于口令方式,采用用户名n 令的认证方式,认证系统根据其保存的用户 信息与用户输入的信息进行比较来判断用户的合法性。静态口令技术是目前大多 数操作系统和网络应用程序使用的身份认证方式,是一种单因子认证,其优点是 简单易用;缺点是系统安全性仅仅依赖于口令,易受窃听攻击和字典攻击,不宜 使用在对安全性能要求较高的场合。为解决静态口令安全性问题,产生了动态口 令技术,它采用软件或者专用硬件芯片( 口令牌) 来产生口令,该口令不可预知、 一次有效,从而有效抵抗了窃听攻击和字典攻击。 基于物理证件认证方式,采用一个可以标识认证者身份信息的物理证件,如 身份证、磁卡、i c 卡等,目前广泛应用在通信、金融、医疗、交通等领域。智 能卡( s m a r tc a r d ) 是i c 卡( i n t e g r a t ec i r c u i tc a r d ,集成电路卡) 的一种,是 一种可以进行一定运算的物理设备,可防止外界对卡内数据的非法读取。目前开 发的智能卡大多数都能进行加解密运算,安全性较高。基于智能卡身份认证已经 有了相当广泛的应用,如u s b k e y ,s i m 卡,s d 卡等。其优点是使用方便、 便于携带、安全性高,容易与现有的其它认证技术相结合。 生物识别技术( b i o m e t r i ci d e n t i f i c a t i o nt e c h n o l o g y ) 是利用人类自身的生理 行为特征进行身份识别的一种技术。生物特征具有稳定性、唯一性、方便性、不 易遗忘等特点,一般可用于身份识别的特征有指纹、人脸、虹膜、声音、视网膜 和d n a 等人体的生理特征,以及签名的动作、行走的步态、敲击键盘的力度等 行为特征。 基于地址的认证,是根据客户端所处的地址信息而对用户的身份进行验证的 手段,如目前流行的i p 认证、端口认证、电子邮件中使用的发件人地址认证等。 基于地址的认证策略适合i n t e r a c t 网络上用户组的认证,比如电子邮件发送域的 认证,局域网内的认证等。 p k i ( p u b l i ck e yi n f r a s t r u c t u r e ,公钥基础设施) ,是利用公钥理论和技术建 立的提供安全服务的基础设施,目前的p k i 体系已能够提供非常好的身份认证 服务。p k i 的身份认证是基于密码学的身份认证。优点:能够提供完整的安全服 务,认证鉴别机制安全性较好,比较适合网上的安全认证,在目前i n t e r n e t 网络 中得到广泛应用。存在的问题:基于证书的数字签名技术必须以完整的c a 体系 为基础,建立标准化的c a 需要投入大量的资金;需要建立符合标准的硬件环境; 需要解决用户规模、用户信任、保险等一套机制,是一种高成本和高技术要求的 服务体系p j 。 通过前面几种身份认证技术的分析可知,不同的身份认证技术各有优劣点, 2 在实际应用中,最好的方案就是将多种认证技术相结合,取长补短,以提高认证 的安全性和有效性,如将口令和智能卡技术相结合。表1 1 对目前流行的几种身 份认证方式进行了总结和比较。 表1 - 1 几种流行的身份认证方式 毅征技术使用要素认证方式举例 基于口令 w h a ty o uk n o w ? 口令静态动态口令 基于物理证件 w h a ty o uh a v e ?物理设备 磁卡、i c 卡等 指纹、面部特征、视网 基于生物特征 w h oy o ua r e ?人体生物特征 膜信息、虹膜信息等 基于地址 w h e r ey o ua r e ?地址 i p 认证等 p k i 体系密钥密码学数字签名,数字信封等 1 2 课题研究意义 口令技术是目前常用的身份认证技术,广泛应用于人们的生活,如: w i n d o w s 、l i n u x 等操作系统的登录,o r a c a l 、m y s q l 等数据库的登录,电子商 务、网络游戏等网络应用系统的登录。动态口令身份认证技术有效解决了静态口 令技术易受窃听攻击和字典攻击等安全性问题,在身份认证技术研究中有着非常 重要的意义。 动态口令( d y n a m i cp a s s w o r d ) ,也叫一次性e l 令( o n e t i m e p a s s w o r d ) ,它 采用这样的安全机制:用户每次进行身份认证,都使用不同的口令。美国科学家 l e s l i el a m p o r t 在1 9 8 1 年首次提出了动态口令的思想【4 】;之后,b e l l c o r e ( 贝尔通 讯研究所) 提出了的s k e y 口令序列身份认证方案 5 】;目前,更安全的基于m d 4 、 m d 5 等散列算法的动态口令身份认证系统也被开发出来。 口令通常由软件或者专用硬件口令牌根据一定规则产生,只有合法用户才持 有相应的口令牌,从而有效地保证了用户身份的安全性。 基于动态口令的身份认证技术有如下优点: 抗窃听:口令一次有效,可有效抵抗窃听攻击。 抗字典攻击:口令使用安全算法产生,可有效抵抗字典攻击。 多重安全性:动态口令可与静态口令等因素结合,实现多重认证。 p i n 保护:口令牌可设置p i n 保护,即使口令牌丢失,非法持有者除非 同时设法获取p i n ,否则无法使用。 当用户通过i n t e r n e t 、v p n 、局域网等方式访问应用系统受保护的资源时, 系统需要对用户身份进行鉴别。基于动态口令技术的身份认证原理如图1 2 所示。 动念口令: 安全1 23 4 5 6 7 8 算法 确定取消 输入 - j 显示 一一一一一- 验证 口令 动态口令牌用户客户端 认证服务器 图1 - 2 动态口令身份认证原理图 具体认证流程如下: 用户读取令牌液晶屏显示的数字串作为当前口令。 、用户按提示通过计算机的键盘输入自己的身份信息( 如用户名、口令) 。 用户输入的身份信息被传送到后台应用服务器,后台应用服务器将身份 信息传送到认证服务器。 认证服务器鉴别口令信息是否正确,并将鉴别结果返回给后台应用服务 器。 后台服务器将验证结果返回给用户,并根据验证结果赋予用户相应的操 作权限。 目前常用的动态口令系统,服务器难以实现对口令牌的控制和管理,系统扩 展性差,且不能有效解决口令失步问题。 为了有效解决基于口令技术的身份认证问题,本文在研究动态口令技术的基 础上,结合移动终端的特点,综合考虑易用性、安全性和可实现性等因素,设计 了一种动态口令系统。它以移动终端作为动态口令产生介质,以h m a c 作为动 态口令产生算法,其认证服务器能够通过无线通信方式对口令牌进行管理,从而 有效解决目前常用的动态口令系统所面临的问题。 1 3 作者的主要工作 动态口令系统主要包括口令牌、认证服务器、以及用于产生动态口令的安全 算法,本文主要针对这三个模块进行了研究和设计,作者的主要工作有: 研究了目前常用的身份认证技术。 研究了目前常用的动态口令技术的原理。 提出了一种基于s d 卡的动态口令牌。 提出结合移动终端、使用无线通信方式来实现服务器对口令牌的管理; 并对令牌管理过程中的敏感报文信息进行加密传输。 选择了h m a c s h a 1 作为动态口令产生算法。 4 设计了动态口令系统框图和功能,并完成了令牌管理和口令认证的协议 设计。 完成了认证服务器的功能设计,并采用基于j 2 e e 架构的s s h 技术对认 证服务器进行了编码开发。 1 4 论文组织结构 本文分为六章,章节内容安排如下: 第一章是绪论,主要介绍了课题研究背景和意义。 第二章主要研究了动态口令技术涉及的密码学知识。 第三章主要完成口令牌的设计,研究了目前常用的动态口令技术,提出了一 种基于s d 卡的动态口令牌,选择了h m a c s h a 1 作为动态口令产生算法,并 完成了口令牌的功能设计。 第四章是系统设计,主要设计了系统框图,分析了系统核心功能,并设计了 令牌管理和口令认证协议。 第五章主要完成认证服务器的设计与开发,设计了服务器功能,并采用基于 j 2 e e 架构的s s h 技术对服务器进行了编码开发。 第六章对课题完成的主要工作进行了总结。 第二章密码学知识 第一章主要介绍了课题研究背景和意义,本章将重点介绍动态口令身份认证 技术所使用的一些密码学知识,如身份认证模式,密码学的常用安全算法。 2 1 身份认证模式 根据参与认证的实体间的关系,身份认证模式可分成单向认证、双向认证、 可信任第三方的认证嘲和基于分布式的认证模式们。 2 1 1 单向身份认证 单向认证系统中,一方必须向另一方提供用于验证的信息,被认证方只能无 条件地信任认证方,认证模型如图2 - 1 所示。 2 1 2 双向身份认证 以证 眩盈固 图2 - 1 单向身份认证模型 双向认证系统中,参与认证的各方处于平等的地位,各方为了取得对方的信 任都必须提供自己的身份证明信息,认证模型如图2 2 所示。 2 1 3 可信任的第三方认证 图2 - 2 双向身份认证模型 可信任的第三方认证,接收方和发送方都通过可信任的第三方来完成身份认 证,认证模型如图2 - 3 所示。 6 娑 2 1 4 基于分布式认证 图2 - 3 可信任第三方的认证模型 基于分布式认证,将认证操作分散到多个服务器上,对来自多个系统的判决 结果进行整合,从而达到身份认证的目的。传统的集中认证模式在可靠性和安全 性上都存在不同程度的缺陷,可能会因为网络的故障而无法提供认证服务,也可 能会受到来自网络或其它方面的不同程度的攻击,而且一旦单个认证系统被攻 破,整个系统都会陷入危险之中。基于分布式的认证技术比集中模式认证技术的 安全强度高。 2 2 密码学常用安全算法 密码学是安全通信的基础,基本思想是通过变换信息的表示形式来伪装需要 保护的敏感信息,使非授权者不能访问被保护信息的内容,主要完成以下功能: 保密性( c o n f i d e n t i a l i t y ) :仅有发送方和指定的接收方能够理解传输的 报文内容。窃听者可以截取到加密了的报文,但不能还原出信息,不能 理解报文内容。 鉴别性( a u t h e n t i c a t i o n ) :发送方和接收方应该能互相证实通信双方, 第三者不能冒充通信双方的任何一方,即能对用户身份进行鉴别。 完整性( i n t e g r i t y ) :报文内容在传输过程中不能被篡改。 不可否认性( n o n r e p u d i a t i o n ) :接收方接收到报文后,可以证实报文确 实来自于所宣称的发送方,发送方在发送报文后不能否认自己发送过报 文的行为。 目前常用的密码学算法有三类:对称密钥、非对称密钥函数和h a s h 散列算 法,用于完成安全通信功能的技术大都源于这三类算法【8 】。 2 2 1 对称密钥算法 对称密钥算法( s y m m e t r i ck e ya l g o r i t h m ) ,其解密密钥能够通过加密密钥 7 推算出来,反之也成立,目前大多数对称密钥算法的加密和解密密钥相同。 d e s 、3 d e s 、a e s 等算法,是常用的对称密钥算法。 对称密钥算法的优点是:运算简单,易于实现,加解密速度快、运行时占用 资源少。但其也存在以下缺点: 密钥容易泄露,需要经常改变密钥。 进行安全通信前需要以安全方式进行密钥交换,在某些情况下实现比较 困难。 密钥规模庞大,n 个用户的团体则需要n 2 2 个不同的密钥,给密钥管理 带来了极大的困难。 无法提供数字签名等服务。 2 2 2 非对称密钥算法 非对称密钥算法,也叫公开密钥算法,其加解密的密钥不同,且不能从加密 密钥推算出解密密钥。加密密钥也叫做公开密钥( p u b l i ck e y ) ,简称公钥;解密 密钥也叫做私有密钥( p f i v a t ek e y ) ,简称私钥。它是在试图解决对称密钥算法 面临的两个突出难题的过程中发展起来的:一个是对称密钥的密钥分配问题,一 个是数字签名问题。 非对称密钥技术的优点: 通信双方事先不需要通过保密信道交换密钥。 密钥量减少,n 个用户只需要n 对密钥。 提供了某些对称密钥技术难以提供的服务,如数字签名等。 公钥密码技术的缺点:计算量大,占用资源较多,加解密速度慢。 r s a 、e 1g a m a l 等算法,是常用的非对称密钥算法。 2 2 3h a s h 算法 h a s h 算法,即哈希散列算法,又称消息摘要算法,用于生成消息验证码 ( m a c :m e s s a g e a u t h e n t i c a t i o nc o d e ) ,加密过程不需要密钥,并且经过加密的 数据无法被解密,只有输入相同的明文数据经过相同的消息散列算法才能得到相 同的密文。 哈希散列算法主要用于验证消息的完整性,著名的散列算法有m d 5 算法、 s h a 1 算法及其变体。 消息散列算法具有以下特征: 可接收任意长度的输入,而产生长度固定的输出。如m d 5 算法的消息 摘要为1 2 8 位,s h a 1 算法的消息摘要为1 6 0 位,s h a 1 的变体算法可 以产生2 5 6 位、3 8 4 位以及5 1 2 位等长度的消息摘要。一般认为,最终 输出的摘要越长,该摘要算法就越安全。 用相同的算法对相同的消息求两次摘要,其结果必然相同。 两条相似消息的摘要不相似。 消息摘要函数是无陷门的单向函数,只能进行正向的信息摘要,而无法 从摘要中恢复出任何的消息,甚至根本就找不到任何与原信息相关的信 息。 2 2 4 数字签名 数字签名是附加在数据单元上的一些数据,或是对数据单元所作的密码变 换,这种数据或变换允许数据单元的接收者用以确认数据单元的来源和确保数据 单元的完整性,以及防止被人进行伪造。 数字签名必须保证以下三点原h i - 接收者能够核实发送者对消息的签名。 发送者事后不能否认对消息的签名。 接收者或第三者不能伪造对消息的签名。 2 2 5 混合密钥 混合密钥,是综合采用对称密钥算法和公开密钥算法的技术,对称密钥算法 用来加密消息,公开密钥算法用来加密密钥。这样做的理由是:公钥算法d i i 解 密速度慢,其运算时间通常是对称算法的数千倍。混合密钥技术有效解决了对称 密钥的分配和管理难题。 2 2 6t t m a c 算法 h m a c ( h a s h e dm e s s a g ea u t h e n t i c a t i o nc o d e ,基于哈希的消息验证码) 算 法,使用一个散列函数( 表示为h ,可以是m d 5 、s h a 一1 等) 和一个共享密钥 k 来完成加密,可以有效地防止数据在传输过程中被截获和篡改,维护数据的完 整性、可靠性和安全性。 用t e x t 表示输入的数据流,b 表示数据块的字节数( m d 5 、s h a 1 的分割 数据块字长b = 6 4 ) ,l 表示散列函数的输出数据字节数( m d 5 中i _ , - - 1 6 ,s h a 1 中l = 2 0 ) 。共享密钥的长度可以是小于或等于数据块字长的任何正整数值( 应用 程序中使用的密钥长度如果比b 大,则首先用使用散列函数h 作用于它,然后 用h 输出的l 长度的字符串作为在h m a c 中实际使用的密钥) 。通常情况,推 9 荐的密钥长度为l 字节。 h m a c 算法过程如下: 定义两个固定且不同的字符串i p a d 、o p a d ,其中,i p a d = t h e b y t e0 x 3 6 重 复b 次,o p a d = t h e b y t e o x 5 c 重复b 次。 计算“t e x t 的h m a c :h m a c = h ( kx o ro p a 也h ( kx o ri p a d ,t e x t ) ) , 其中,x o r 表示异或运算。 即以下步骤:【9 】 1 、在密钥k 后面添加0 来创建一个字长为b 的字符串。 2 、将第1 步生成的b 字长的字符串与i p a d 做异或运算。 3 、将数据流t e x t 填充至第2 步的结果字符串中。 4 、用h 作用于第3 步生成的数据流。 5 、将第l 步生成的b 字长字符串与o p a d 做异或运算。 6 、将第4 步的结果填充进第5 步的结果中。 7 、将h 作用于第6 步生成的数据流,输出最终结果。 h m a c 的一个典型应用是用在“挑战响应”( c h a l l e n g e r r e s p o n s e ) 身份认 证中,认证流程如下: 客户端发出认证请求。 服务器返回一个随机值r ,并记录r 。 客户端将r 作为密钥,对用户输入的口令进行h m a c 运算,将运算结 构提交给服务器。 服务器读取其数据库中存储的用户口令,与客户端完成相同的h m a c 运算,然后与用户发送的结果比较,如果结果一致则说明用户合法。 在这个过程中,可能遭到安全攻击的是服务器发送的随机值和用户发送的 h m a c 结果,而黑客不能通过这两个值计算出用户口令,随机值的引入使h m a c 运算结果只在当前会话中有效,增强了系统的安全性和实用性。 h a m c 的鉴别过程如图2 4 所示: 1 0 发方收方 2 3 本章小结 图2 4 h m a c 鉴别示意图 本章主要研究了目前常用的身份认证模式,并研究了动态口令身份认证技术 所使用的一些密码学知识,为后文设计一种基于移动终端的动态口令系统打下了 基础。 第三章动态口令牌的设计 一个动态口令系统主要由口令牌( 用户拥有) 和认证服务器两部分组成。本 文第二章主要介绍了动态口令技术所涉及的一些密码学知识,本章将在研究动态 口令技术原理的基础上,设计出一种基于s d 卡的动态口令牌。 3 1目前常用的动态口令技术 目前常用的动态口令技术可分为两种:同步口令技术和异步口令技术。其中 同步口令技术又分为时间同步和事件同步技术。不同技术各有优缺点,故在应用 时,应根据用户对相关技术的敏感程度来选择口令的生成方式【l o l 。 3 1 1 时间同步口令技术 时间同步口令技术,是一种基于时间同步方式来产生动态口令的技术,口令 牌内置有时钟、种子密钥和口令产生算法,并可以根据当前时间和种子密钥生成 一个动态口令。用户需要访问系统时,将令牌生成的口令传送到认证服务器,服 务器通过其种子密钥副本和当前时间计算出验证口令,对用户进行验证,如果两 口令相匹配,则认证通过。相关产品如r s a 信息安全公司的s e c t t r i d 系统。 时间同步口令技术的关键在于认证服务器和令牌的时钟要保持同步,故要求 服务器和口令牌都能够保持正确的时钟,在每次进行认证时,服务器会检测令牌 的时钟偏移量,并相应微调自己的时间记录,从而保证口令牌和服务器的同步。 对于失去时间同步的令牌,可以通过增大服务器时间偏移量的技术来进行同步, 但对于超出最大时间偏移量的口令牌,将无法继续使用,必须由系统管理员在服 务器端另行处理。 时间同步口令技术有如下缺点: 口令在一定时间段有效,所以在这个时间段内存在重放攻击的威胁。 认证效率低。数据在网络上传输和处理上存在一定的延迟,当时间误差 超过允许值时,合法用户的身份认证也会失败。 同步机制复杂。一方面,当令牌数量分散且属于多个不可控网络系统时, 保证众多的令牌同认证服务器的时钟同步是一个难题;另一方面,认证 服务器的系统时钟必须严格保护,不得随意更改,以免影响全部基于此 服务器进行认证的令牌。 不能防止伪造服务器攻击。攻击者可以伪造服务器,收集用户的有效口 令后,伪装成合法用户通过认证并入侵系统。 1 2 令牌需要保持正确的时钟,耗电量大,使用寿命短,成本高。 应用模式单一,难以支持双向认证等应用需求。 3 1 2 事件同步口令技术 事件同步口令技术,通过某一特定的事件次序( 如计数器) 作为输入因子, 来产生动态口令,其运算机理决定了同时钟无关,相关产品如s e c u r ec o m p u t i n g 公司的s a f e w o r d 系统。基于事件同步的动态口令验证模型如图3 1 所示。 囤匡鲴 匕) 取令牌i d 和计数器c j : ) i d 和c 作为种子生成口令l c 增加1 r 取该令牌的id 和计数器c :) 职该令焊的l d 和计数器 i一 e i d 和c 作为种子生成验证口令:1 u 才虬。lf 州们 土风担踞“。 p 验证成功 k ,一 一 。 嘛;工盘吐e ) c 增加1 验证成功r ” 图3 - 1 动态口令系统验证模型( 基于事件同步方式) 基于事件同步的口令技术,同样存在失去同步的风险,例如用户多次无目的 生成口令等,对于失步的令牌,目前可以通过增加服务器计数器的方法来进行同 步,同步模型如图3 2 所示。 匡圈匡鲴 : ) 生成口令i : p 生成口令; i口令信息 广姆失败 i _ 犁肛入胍 : l 哈沛出曲e ) 再次验证 - 仃叭诎肛 验证成功r 卜: : : 图3 - 2 动态口令系统同步模型( 基于事件同步方式) 3 1 3 异步口令技术 异步口令技术,通常使用挑战码应答方式,服务器随机产生一个挑战码, 用户收到这个挑战码后,将其输入口令牌,口令牌以这个挑战码为种子,产生口 令。其口令牌和服务器不需要进行数据同步,故能有效解决令牌失步的问题,增 加了系统的可靠性,并且每次产生口令时都使用新的随机产生的挑战码,因此不 会受到小数攻击。其相关产品如c r y p t o c a r d 公司的c r y p t o c a r d 智能卡。 异步口令技术的缺点是:口令牌必须配备用于输入挑战码的数字按键;用户 需输入挑战码,增加了用户使用的步骤。 基于挑战码应答方式的异步口令技术的验证模型如图3 3 所示。 验证失败 新挑战码c 2 新一轮验证 生成挑战码c 1 验证失败 生成新挑战码c 2 图3 - 3 动态口令系统验证模型( 基于异步方式) 1 4 息 码 信战令苎耆含 一 一成 一 : 一生 一 , 一 i 3 2 动态口令牌的选取 上一节对动态口令技术原理进行了研究,本节将设计一种基于s d 卡的动态 口令牌。 3 2 1目前常用的动态口令牌 目前应用较广泛的动态口令牌主要有软件口令牌和电子口令牌。 软件口令牌,采用软件程序来产生动态口令,一般可安装在个人电脑上。其 优点:软件可从相应网站下载,成本低。缺点:数据可以被复制,安全性较低。 电子口令牌( t o k e n ) :是一种内置有电源、密码生成芯片和显示屏,并根据 专门的算法产生动态口令的专用硬件。它的优点:使用方便,安全性较高。 综上所述,软件口令牌由于安全性不高,未被大规模采用,电子口令牌则广 泛应用在对安全性要求较高的网络,如网络银行、网络游戏、电子商务、电子政 务、网络证券交易等系统。但是目前的电子口令牌系统也存在如下缺点: 扩展性差。以网上银行业务为例,使用中国工商银行的网上银行需购买 其口令牌,使用中国农业银行的则需购买农业银行的口令牌,这样就增 加了用户购买硬件口令牌的费用;不同商家的口令牌的使用规则有可能 不同,增加了用户使用难度;众多的口令牌也不方便用户保存和携带。 口令牌数据无法更新。由于口令牌与认证服务器问没有有效的通信方 式,口令牌一旦发放给用户,即使出现某种设计上的缺陷,除非收回用 户的口令牌,没有有效方式及时更新相关数据。对于基于同步技术的系 统,当口令牌与服务器失步超过最大偏移量时,口令牌将无法继续使用。 无法抵抗伪造网站攻击。目前的硬件口令牌系统,只实现了服务器对硬 件口令牌的认证,口令牌无法对服务器进行验证,是单向认证模式,从 而无法有效抵抗伪造网站式攻击。 每个口令牌需要有完整的按钮、显示屏、电路板和电池,成本较高。 上述硬件口令牌的缺陷,主要在于口令牌与认证服务器没有有效的通信方 式。如果口令牌端与认证服务器间可以有效通信,那么用户可以根据需要随时下 载不同商家的业务应用数据,从而有效解决系统扩展性问题;认证服务器可以根 据需要,在口令牌失步到一定程度时进行数据同步操作,从而有效解决口令失步 问题;口令牌可以采用一定通信规则对服务器进行验证,实现双向身份认证,抵 抗伪造网站攻击,提高系统的安全性。 本文将设计一种基于s d 卡的动态口令牌,它能够借助移动终端通过无线通 信方式与认证服务器进行通信,从而有效解决目前常用口令牌遭遇的问题。 3 2 2 移动终端与口令牌 基于移动终端的动态口令牌,利用了移动终端的按钮、显示屏和电池,并且 一个移动终端可支持多个动态口令业务,降低了成本;认证服务器可以通过无线 通信方式与口令牌进行通信,从而方便地对口令牌进行管理。 移动终端既可支持硬件口令牌,也可支持软件口令牌。支持硬件口令牌的移 动终端,主要通过使用内置动态口令业务的智能卡来产生动态口令;支持软件口 令牌的移动终端,主要是智能手机,可使用相应的软件程序来产生动态口令。 智能卡( s m a r tc a r d ) 是i c 卡( ,集成电路卡) 的一i n t e g r a t e c i r c u i tc a r d 种,是一种内含了集成电路芯片的物理设备,本身有一定的存储能力和计算能力, 可以以适当的方式进行读写【1 1 】。目前开发的智能卡大多数都能进行加解密运算, 安全性较高。基于智能卡的身份认证已经有了相当广泛的应用,如u s b k e y 、 s i m 卡、s d 卡等,其优点是使用方便、便于携带、安全性高,容易与现有的其 它认证技术相结合。 智能卡、p c 机、专用集成电路对常用加解密算法的处理时间( 输入数据长 度与密钥长度相等) 见表3 1 所示。 表3 - 1 典型的加解密算法的处理时间 1 2 】 d e s 加解密r s a 加解密 ( 6 4 位密钥) ( 5 1 2 位密钥) 智能卡 ( 3 5 m h z ) 1 7 0 m s6m i n 智能卡 ( 4 9 m h z ) 1 2m s6 0m s p c 8 0 38 6 ( 3 3 m h z ) 3 0 “s p c 奔腾 ( 2 0 0 m h z ) 4 肛s 1 2m s 专用 集成电路 6 4n s 8m s 基于s i m 卡的动态口令牌,其口令由s i m 卡内部生成,通过手机屏幕显示 出来,并且口令牌能够通过无线通信方式与服务器端进行远程通信,相应功能可 以使用s t k 菜单方式实现。s i m 卡需要移动运营商发行,基于s i m 卡的动态口 令系统的业务推广需要移动运营商的积极参与。 s d 卡( s e c u r ed i g i t a lm e m o r yc a r d ,安全数字存储卡) ,是一种内置安全模 块的存储设备,被广泛应用于便携式设备,如内置了读卡装置的智能手机、个人 数码助理( p d a ) 等。s d 卡内部有微处理器( c p u ) 和可重写存储单元( e e p r o m ) , 1 6 并且有硬件方式实现的加解密算法和信息保护算法,是良好的动态口令产生介质 之一。s d 卡作为动态口令产生介质,具有以下优点【1 3 】: s d 卡可以应用于智能手机,可以通过手机使用无线通信方式与认证服务 器通信,完成服务器对口令牌的管理功能。 s d 卡带有安全数据存储空间,可以存储数字证书、密钥等重要数据,对 该存储空间的读写操作只能在卡内部实现,用户无法直接读取;密钥信 息和敏感文件不可导出,其硬件不可复制,安全性高。 s d 卡内置运算处理芯片,可通过硬件方式实现数据加解密、数据散列等 算法,加解密运算在卡内进行,保证了密钥信息不会出现在卡外,从而 杜绝了密钥被攻击者截取的可能性。s d 卡目前可支持d e s ( 3 d e s ) 、 r s a 、m d 5 、s h a 等安全算法。 s d 卡可以设置p i n 码保护,攻击者只有同时取得了s d 卡和p i n 码,才 能使用动态口令业务。 s d 卡体积小,可插入移动终端相应插槽,携带方便。 s d 卡的发行可以不受移动运营商的制约。 因此,本文选择了s d 卡作为动态口令牌。移动终端和s d 卡都较难保持精 确的时钟,因此本文提出的基于s d 卡的动态口令牌,仅支持基于事件同步和基 于异步方式的口令生成技术。 3 2 3 口令牌功能设计 不。 口令牌应具有以下功能: 口令生成:口令牌应能按照一定安全算法产生口令,并通过移动终端屏 幕将口令显示给用户。 令牌注册:口令牌可以借助移动终端并通过无线通信方式将令牌信息发 送给服务器,以便于服务器对口令牌进行管理。 令牌注销:口令牌可以借助移动终端并通过无线通信方式将令牌注销请 求发送给服务器,服务器注销此口令牌。 密钥更新:口令产生算法中使用的密钥应可以更新。 数据同步:基于事件同步方式的口令技术,需要口令牌和服务器间有数 据同步机制。 基于事件同步方式,用户通过移动终端获取口令的操作示意图,如图3 4 所 1 7 动态口令 口令生成 令牌注册 令牌注销 密钥更新 数据同步 徽 返回 获取口令 图3 - 4 通过移动终端获取动态口令的操作示意图( 基于事件同步方式) 基于异步同步方式,主要采用挑战码应答方式,用户点击“口令生成 菜 单,并通过移动终端输入挑战码,获取动态口令,操作示意图如图3 5 所示。 图3 - 5 通过移动终端获取动态口令的操作示意图( 基于异步方式) 3 3 口令生成算法的选取 用户通过口令牌产生动态口令,并利用这个口令完成身份认证,口令生成算 法影响着系统的安全性。 动态口令身份鉴别原理如图3 6 所示。 图3 - 6 动态口令身份鉴别原理图 动态口令产生过程如下: 输入数据和共享密钥经安全算法运算,产生运算结果r 。 对r 进行数字化运算,得到规定位数的动态口令。 3 3 1 安全算法的选择 动态口令产生过程中使用安全算法,主要目的是使口令尽可能随机。攻击者 无法通过已使用过的若干个口令推算出下一个口令,也无法根据这些己使用口令 推算出共享密钥。h m a c 算法既满足动态口令的随机性要求,又与密钥相关而 可用于身份验证,是一种生成动态口令的良好算法【1 4 】。 常用的散列算法如表3 2 所示。 表3 - 2 常用的散列算法 算法名称输入字组大小( b i t )散列结果长度( b i t ) m d 45 1 21 2 8 m d 55 1 21 2 8 r i p e m d 1 2 8 5 1 21 2 8 r i p e m d 一16 0 5 1 21 6 0 s h a 1 5 1 21 6 0 s h a 2 5 6 5 1 22 5 6 s h a 5 1 2 5 1 25 1 2 1 9 理论上,散列算法的输出摘要越长,该算法就越安全。 本文对h m a c 算法的执行时间进行了测试,测试环境:w i n d o w sx p p r o f e s s i o n a l 操作系统、c p u 为i n t e lc e l e r o n2 8 0 g 、内存为1 g 、采用j a v a 语言 编写算法程序;测试结果为:基于m d 5 的摘要算法执行时间约为0 2 m s ,基于 s h a 1 的摘要算法执行时间约为0 3 m s 。 本文综合安全性和可实现性
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 广州市房屋建筑和市政基础设施工程气承式基坑气膜技术导则(试行)2026
- 2025年最高人民法院知识产权法庭聘用制书记员招聘考试真题
- 农业农村部京外事业单位招聘笔试真题2025
- 2025年上海博物馆招聘真题
- 2025年德州市武城县卫生健康系统招聘考试真题
- 2026年顶叶功能缺损病症诊疗试题及答案(神经内科版)
- 2026江西吉安青源发展集团有限公司下属子公司面向社会招聘临聘人员12人考试模拟试题及答案解析
- 2026湖北溪楚职业培训学校招聘考试模拟试题及答案解析
- 2026年防城港市殡葬管理服务系统事业单位人员招聘考试备考试题及答案详解
- 2026年博尔塔拉蒙古市自然资源系统事业单位人员招聘考试备考试题及答案详解
- YY/T 1986-2025一次性使用无菌神经用导管及附件
- 拍卖公司绩效考核制度
- 苏教版科学四年级下册第二单元第8课 太阳钟(教学课件)
- 成都高投集团招聘笔试题
- 2025年广东省职业病诊断医师考试(职业性化学中毒)在线题库及答案
- 2026年中国化工经济技术发展中心招聘备考题库及1套完整答案详解
- 2025至2030中国商用车用摄像头和监视器更换后视镜行业调研及市场前景预测评估报告
- 2025年武汉铁路局集团招聘笔试参考题库
- 工程管理的决策论
- 代谢相关脂肪性肝病相关肝细胞癌诊疗进展
- 医美代运营合同协议书
评论
0/150
提交评论