(计算机应用技术专业论文)身份认证方案的研究与设计.pdf_第1页
(计算机应用技术专业论文)身份认证方案的研究与设计.pdf_第2页
(计算机应用技术专业论文)身份认证方案的研究与设计.pdf_第3页
(计算机应用技术专业论文)身份认证方案的研究与设计.pdf_第4页
(计算机应用技术专业论文)身份认证方案的研究与设计.pdf_第5页
已阅读5页,还剩56页未读 继续免费阅读

(计算机应用技术专业论文)身份认证方案的研究与设计.pdf.pdf 免费下载

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

四川师范大学学位论文独创性及 使用授权声明 本人声明:所呈交学位论文,是本人在导师壶工指导 下,独立进行研究工作所取得的成果。除文中已经注明引用的内容外, 本论文不含任何其他个人或集体已经发表或撰写过的作品或成果。对本 文的研究做出重要贡献的个人和集体,均已在文中以明确方式标明。 本人承诺:已提交的学位论文电子版与论文纸本的内容一致。如因 不符而引起的学术声誉上的损失由本人自负。 本人同意所撰写学位论文的使用授权遵照学校的管理规定: 学校作为申请学位的条件之一,学位论文著作权拥有者须授权所在 大学拥有学位论文的部分使用权,即:1 ) 已获学位的研究生必须按学 校规定提交印刷版和电子版学位论文,可以将学位论文的全部或部分内 容编入有关数据库进行检索;2 ) 为教学和科研目的,学校可以将公开 的学位论文或解密后的学位论文作为资料在图书馆、资料室等场所或在 校园网上供校内师生阅读、浏览。 论文作者签名:产芦婕 m 。 年0 月沙目 四川师范大学硕士学位论文 身份认证方案的研究与设计 计算枫应用技术专业 研究生邓婕指导教师袁丁 随着计算机网络的发展,计算机网络有效地实现了网络资源的共享,但也 带来了很多安全性问题。因为资源共享和信息安全是二对矛盾,随着资源共享 迸步加强,随之而来的信息安全闯题也日益突出。在网络环境中,如何保证 用户对数据资源的合法访问以及防止网络黑客对数据资源的恶意攻击,已成为 网络安全研究的主要内容。网络安全机制的基本要素包括:身份认证、访问控 制授权、完整性检测、防否认机制、可靠性保护。其中,身份认证在安全中的 地位极其重要,是最基本的安全服务,其它的安全服务都依赖于它。 本文重点研究x5 0 9 数字证书和k e r b e r o s 协议。提出了种基于椭圆曲线 加密体制的兄5 0 9 数字证书的身份认证方案;同时分秽i k e r b e r o s 协议在实现身 份认证中所存在的局限性问题,并提出了种改迸的k e r b e r o s 协议方案。同时 基于改进的k e r b e r o s 协议,设计并实现数据库加密系统的身份认证方案。本文 研究的内容主要包括以下几个方面: 1 、研翘5 0 9 数字证书,提出种基于椭圆曲线自勺x 。5 0 9 数字证书的身份认证 方案。 2 、重点阐述k e r b e r o s 协议的认证原理,分析该协议在身份认证安全性e 的优 势,同时也指出该协议所存在的种种安全局限性。 3 、本文结合公钥体制的加密技术的优点,并在认证过程中引入随机数代替时 间戳以防止重放攻击,对原k e r b e r o s 协议做一定改进。5 i 而减少原有协议的安 全隐患,摒弃原有撇的不足之处,使得整个协议的安全性和适瞳制彳导到进一 步的提高。 四川师范大学硕士学位论文 4 、基于改进的k e r b e r o s 协议,提出数据库加密系统的身份认证服务模型,实 现数据库加密系统的身份认证。 关键词:信息安全,身份认证,数据库加密系统,椭圆曲线加密体制,k5 0 9 数字证书,k e r b e r o s t g 议 四川师范大学硕士学位论文 t h er e s e a r c ha n d d e s i g no n a u t h e n t i c a t i o ns c h e m e a s t h e d e v e l o p m e n t o f c o m p u t e r n e t w o r k , t h e c o m p u t e r n e t w o r k h a s m a d e t h e r e s o t g v 七s h a r i n ge f f e c t i v e l y , b u tt h e 凭8 眦敝s h a r 吨a l s ob r i n g sm a n ys 踟i t y p r o b l 黜 b e c a u s er e s o 峨s h a r 吨a n di n f o r m a l i o ns e c u r i t yi sap a i ro f c o n t r a d i c t i o n , a st h er e s o u z e es h a r i i l gd e v e l o p s , t h ei n f o r m a t i o ns e c u r i t yp r o b l n n s b e c o m eo b v i o u sd a y b yd a y h o wt og u a r a r a e et h el e g a lu s e l - st og e ta c o 鲻t od a t a r e $ o u l w o e $ a n dh o wt op r o t e c tt h el - f s o u l v , e $ f r o mh a e k e r ga t t a c k sh a v e b e e nt h em a i n c o n t e n to f n e t w o n ks e e u x i t y s e c i i t ym e e h a n i w ac o n t a i n s $ 咖ee s s e n t i a lf a e t o i $ a u l h e n l i c a l i o 玛a u l h o r i z a t i o n , i u e g r a l i t y , 瑚心聪弘l d i 蒯m a n d e o n f i d e n 6 血t y a m h e n f i c a f i o n p l a y s a v e r y 蛳r o l e i n s e c u r i t y s y s t e m a n d i r i s a b a s i c s - u r i t y s e r v i c e o t h e r s e c u r i t y s e r v i c e s a l l d e p e n d o n i t t h i sp 即fr e s e a r c h e s f o c u s0 1 1x 5 0 9d i g i t a le e a i t i c a f i o na n dk e t b e r o s 眦吐a n d 瞅a s e l e n e o f 删c a f i o n o f x 5 0 9d i 垂t a l o m i f l c 蜘o n b a s e d 0 1 2t h ee 枷ca m c r y p t o s y m 札a tt h e 涨峨t h ed i s a d v a n t a g e so f k 盯 p r o t o c o l 越a n a l y z 。di nd 龇越1 dap r o m o t e dk a b 蝴曲黜i sp r o p o 锻lb a s e d o n p u b l i c k e y c r y p 啪u 醯l g 吐l cp l | 咖t e d 确疵慑璐舯删删o n o f 也嘣b a a y p l t o s ) 咖i s 印p 矗e d t h e 建卸d h 髂勰m u n m m i z e d a s f o l l o w s : 1 、w i t ht h er e s e a r c ho fx 5 0 9 删衄i 咖a l la t a h e n t i e a f i o ns c h e m ei s p r o p o s e dw h i c hi sb a s e do i lx 5 0 9 酬嘲位i 洳w i t ht h e 雌刚e e r y p t o s y s t n n 2 、t h ep a p e ri l l l i o d t l e e st h e 珥i r l c i p l co fk e r b e r o sp r o t o c o l ,a n da n a l y z e st h e a d v a n t a g eo fk e i b e r o sp r o t o c o lp o t e n t i a ls e e t a i t yi nd e t a i la tt h e 皿el i m e t h e 3 四川师范大学硕士学位论文 p o t e n t i a lp r o b l e m so f k a l o e r o sp r o t o c o l 粥a 1 ) 捌j nd e c a i l 3 、i m p r o v e m e n th a sb e e nm a d et ok e i l 腑sb a s e do np u b l i c 鲫m c r y p t i o n t e c h n i q u ed u r i n gw h i c hr a n d o mn 哪b 留m e l i k k ii su s e dt or e p l a c el i m es t a m p t e c h n o l o g yt op r e v e n tr e p l a ya t t a d ci ta b a n d o n st h ew 诎p 醯d t so f 舐百n a lp i 跏0 c l o l a 蜘s 黜i t yo f i d e n t i t y 删c a f i o np r o t o c o li sd e s i g n e da n dt h es e c u d t ya n d a d a p t a b i l i t y o f 血e w h o l e p r o t o c o l g e t 鼢i m p r o v e m e n t 4 、o nt h eb a s eo f f o r m e r 凭8 嘲r c h a1 1 刖m o d e lo f u r c fa u t h e n t i c a t i o ns y s t e mo f d a t a b a s ec r y p t o c y s i 眦i sp r o p o s e db a s e do ni t 砖i m p r o v e dk 岛慨p r o t o c o la n d p u b l i c 姊e n c r y p t i o ns ,疏a n d1 h e 山西乎l e d 弘孤疵a la p p l i c a t i o no f t h em o d e l i s g i v e r l a l s o ,a n d m a 卯时 h e u s 盯锄m 硝砸c a l i o f 出妇b a c r y p 妇斜鼬e l 也 k e y w a r d s :耐破l 碰s e 咄咄a t d h e n f i e a f i o n , d a t 出a q y p c o s y s c 锄 邵迁五c c u r v e c t y p t o s y s t e i n ,x 5 0 9d i g 眦馅枷c 撕,k 日b a 嘲p r a 眦o l 4 四川师范大学硕士学位论文 第一章前言 1 1 研究目的与意义 随着计算机科学技术的发展与普及,特别是计算机在国民经济各重要部门 的广泛应用,计算机安全已成为当前信息社会非常关注的突出问题。在开放式 的网络环境中,数据库系统担负着存储和管理信息的任务,集中存放大量重要 数据,且为众多最终用户所共享。因此泄露或破坏这些信息将会带来巨大的损 失,可能造成企业瘫痪,甚至危及国家安全,因而它的安全性问题更为突出。 如何保证和加强网络数据库信息的安全性和保密性,也就成为目前迫切需要解 决的课题。 网络数据库的安全问题涉及到的所有安全问题包括数据库系统安全、信息 安全和通信安全等内容。而网络数据库的安全技术般包括数据机密性( n a t a c o n f i d e n t i a l i t y ) 、数据完整性( o a t a i n t e g r i t y ) 、身份认证 ( a u t h e n t i c a t i o n ) 、授权控制( a u t h o r i z a t i o n ) 、审计( a u d i t ) 等多个方面,这 些技术都是以密码学技术为基础的。其中身份认证技术是实现网络数据库通信 双方身份可靠的身份验证,身份认证技术为其它安全技术提供基础,例如基于 身份的访问控制、计费等。在大多数网络数据库的应用中,尤其对电予商务这 种商业应用,身份认证就成为其服务过程中的关键环节“。 在网络系统中资源遭受攻击,大部分都是建立在入侵者获得已存在的通信 通道或伪装成合法身份与用户建立通讯的基础匕使用包括消息窃听、身份伪 装、消息伪造与篡改、消息重放等手段进行攻击。而为了实施这些攻击手段, 入侵者必须能够进入到系统中。因此,用户的身份验证和访问控制就成为网络 安全的第道防线,也是最重要的道防线。在网络中各种应用和计算机系统 都需要通过身份认证来确认个用户的合法性,然后确定这个甩户的个 数据 和特定权限,并防止非法用户假冒合法用户窃取敏感数据。而认证是在必要的 担保级别上来确定个身份的过程,除非能鉴别数据接收者的身份,否则进行 强数据加密就失去了意义的。因此,身份认证在安全系统中占据着十分重要的 位置。 身份认证是安全系统中的第道关卡,用户在访问系统之前,首先经过身 四川师范大学硕士学位论文 份认证系统识别身份,然后访问监控器根据用户的身份和授权数据库决定用户 是否能够访问某个资源。授权数据库由安全管理员按照需要进行配置。审计系 统根据审计设置记录用户的请求和行为,同时入侵检测系统实时或非实时的判 定是否有入侵行为。访问控制和审计系统都要依赖于身份认证系统提供的“信 息”一用户的身份。可见身份认证是最基本的安全服务,其它的安全服务都 要依赖于它。一当身份认证系统被攻破,那么系统的所有安全措施将形同虚设。 在网络中,网络黑客攻击的目标往往就是身份认证系统。因此要加快网络信息 安全的建设,加强身份认证技术理论及其应用的研究是个非常重要的课雹即。 1 2 课题来源 本课题来源于: 国家自然科学基金项目( 6 0 4 7 3 0 3 0 ) ( 二) 四川省科技厅科技攻关项目( 0 脚- - 0 0 8 ) c 三) 四川省科教厅应用基础研究顶目( 0 4 j y 0 2 9 - 0 5 1 1 ) ( 四) 四川省教育厅重点课题基金( 2 0 0 3 a 0 8 5 ) ( 五) 四川师范大学重点课题 1 3 目前国内外的现状 g j s i m m o n s 在1 9 8 4 年提出了认证系统的信息理论圆。他将信息论用于研究 认证系统的理论安全性和实际安全问题,也指出了认证系统的性能极限以及设 计认证码所必须遵循的原则。虽然这理论还不太成熟和完善,但它在认证系 统中的地位与s h a n n o n 的信息理论在保密系统中的地位一样重要,它为研究认 证系统奠定了理论基础。认证理论的主要目标有两个:个是推导欺骗者成功 的概率的下界:另个是构造欺骗者成功的概率尽可能小的认证码。 对认证理论研究,也就促使我们对访问个安全系统的用户身份合法性进 行研究,也就是我们对访问安全系统的用户进行身份认证的研究。身份认证的 本质就是被认证方有些信息( 无论是些秘密信息还是一些个 持有的特殊 四川师范大学硕士学位论文 硬件或个人特有的生物学信息) ,除被认证方自己外,任何第三方( 在有些需要 认证权威的方案中,认证权威除外) 不能伪造,被认证方能够使认证方相信他 确实佣有那些秘密( 无论是将那些信息出示给认证方或采用零知识证明的方 法) ,则他的身份就得n t 认证。个身份认证系统般需要具有以下特征印: 验证者正确识别合法用户的概率极大 攻击者伪装成合法用户骗取验证者信任的成功率极小 通过重放认证信息进行欺骗和伪装的成功率极小 计算有效性:实现身份认证的算法计算量足够小 通信有效性:实现房份认证所需的通信量足够小 秘密参数能够安全存储 第三方的可信赖性高 可证明安全性。 根据被认证方赖以证明身份的秘密的不同,身份认证方 去可以分为三大类: 基于秘密信息的身份认证技术,基于信物的身份认证技术和基于生物特征的身 份认证技术大致来讲,有以下几种最常用的身份认证形式: l 、基于口令认证方式 基于口令的认证是最简单、最易实现的种认证技术,也是目前应用最广 泛的认证方法。在般的计算机系统中,通常口令由5 _ 8 个字符串组成。口令 认证的优势在于实现的简单性,无须任何附加设备,成本低、速度快,但口令 认证的安全性较差。最明显的是重传攻击堋。 为了提高口令认证方式的安全性,在口令存放方式e 做了改进:即就是在 系统中保存的是用户口令的单向哈希函数值,而不再是口令明文,提高了攻击 的难度。为了增加穷举攻击的难度,又对该认证系统做了改进:为每个用户选 择随机因子s a l t ,而数据库中保存的就是s a l t 值和用户口令的哈希值了。为了 防止重传攻击,又在每次 黾交的口令中增加随机数,时间标签等因素,从而提 供一次密的功熊炉,提高了整个认证系统的安全性。尽管对口令认证方式作 了匕述n 介方面的改进,但在高速发展的电子时代,高速的计算胡计算能力, 使得这种认证方式也容易遭受到蛮力式的字典攻击 2 、基于智能卡的认证方式 四川师范大学硕士学位论文 基于智能卡的认证系统是由用户个人身份识别码( p i n ) 和一张存储了用 户个性化秘密信息的且具有硬件加密功甜7 捌的智能卡组成,有较高的安全 性。当对持卡用户进行身份认证时,用户需要输入个人身份识别码( p i n ) ,智 能卡认证p i n ,成功后,才可读出智能卡中的秘密信息,进而利用该秘密信息 与主机之间进行认证。 基于智能卡的认证方式的优点在于它是j 硼双因素的认证方式( p i n + 智能 卡) ,即往于i n 或智能卡被窃取,用户仍不会被冒充。智能卡提供硬件保护措 施和加密算法,可以利用这些功能n 日强安全性能。但是,也有其缺陷。缺陷在 于智能卡也可能会丢失、被复制,在这种情况下,系统的安全性也无从保障。 同时,智能卡认证方式需要在终端配备额外的物理设备,才能实现其功能。 3 、基于个人特征的身份认证 生物特征认证技术是提取具有唯性的生理特性或行为方式作为认证的 依据。这种生理特性和行为方式必须具有独立性,利用现有设备可测量,并易 于自动识别。生物特征认证技术包括指纹认证、虹膜认证、视网膜认证、手形 认证、面部认证、语音认证、签名识别等多种生物识别技术。目前在国内国外, 生物识别技术也在海关、机场、银行和企业部门得到应用,作为这些部门的门 禁系统。但时,这个系统并不适用于网络环境下,因为在网络环境中,无法提 取用户的生物特征对用户进行身份认证。 e 述几种认证方式在应用中存在自身的缺点,当前国内外将认证技术的研 究重点转移到了基于咒5 0 9 数字证书的认证技术和为l p i p 网络提供可信第三 方鉴别的k e r b e r o s 协议认证技术。 最新的) l5 0 9 已经发展到了第四版,这促使了特权管理基础设施p m i 的产 生。p m i 将用户变化周期长的属性用户名、密钥等信息与变化周期短的属性如 用户的角色、用户的权限等分割,分别签发成三种证书:用户公钥证书、用户 角色授予证书、角色权限授予证书。p m i 在解决用户授权的问题上是个有益 的尝试,但可用性不足。这种不足表现在两个方面:个是各种信息资源的拥 有者和安全需求都具有差异,如何就角色、角色权限在各个安全域中达成共识 是困难的。为解决这个问题,p m i 提出了原子角色的概念,希望通过不可再分 的角色组合生成更加丰富的角色和权限。另外个解决办法是维护套本地盼 l o 四川师范大学硕士学位论文 角色信息,实现全局角色到本地角色的映射,并维护本地角色应有的权限。p m i 的另一个可用性问题在于其计算量巨大。加拿大个军事性的五层( 包括c a 层 次和s q a 层次) 的p m i 中,为完成一次用户身份认证、权限确认,共需要完成 约2 3 0 次公钥运算,其性能可想而知【1 0 1 。 k e r b e r o s 燃个比较完备的认证技术。它是美国麻省理工学院( m i t ) 为a t h e n a 开发的。k e r b e r o s 协议使用对称密钥加密算法来实现i 恿过可信第三方 密钥分发中心( k d c ) 的身份认证系统,它提供了网络通信方之间相互的身份鉴 别,而且并不依赖于主机操作系统和地址。在实现上,k e r b e r o s 采用分布式的 客户月务器模型,适用个或多1 k e r b e r o s 认证服务器来提供用户身份的鉴 别。 k e r b e r o s 己经发展到了第5 版。它的优点是:能为网络中的所有实体提供一 个集中的、统一的认证管理机制,而一般的认证协议仅局限于客户与服务器两 者之间的交换过程:运用k e r b e r o s 票据的概念,使得一次性签放的机制得以实 现,每张票据在时限到来之前,可多次用来连接应用服务器:支持分布环境下 的认证服务和双向认证服务。 k e r b e r o s 协议作为当今重要的身份认证协议,优点很明显,b 旦k e r b e r o s 仍存在着n 。个潜在的安全弱点,如:在票据有效期内,旧的鉴别码可能被存储 和重用:并且鉴别码是基于网络中所有时钟同步的事实,如果能欺骗主机,使 之时间发生错误,那么旧的鉴别码就会很容易地实现重放。另外从其密钥分配 和认证过程来看k e r b e r o s 采用了基于对称密码体系,使用对称算法d e s ( d a t a e n c r y p t i o ns t a n d a r d ,数据加密标准) 作为协议的基础,这就带来了密钥交换、 密钥存储、以及密钥管理的困难。例如,假设1 飘个用户想同时通信,就需要 ( n 一1 ) 2 个密钥:因而在认证服务器a s 和门票分配服务器t g s 上都要存放大 量的密钥,而密钥的管理一直是对称密码学中个比较棘手的问题,如果密钥 管理不善,攻击者获得一个客户的密钥后就可以假冒该客户的身份申请票据, 从而导致整个认证的无效。并且使用对称加密算法,仅能保证数据的安全性, 而无法保证数据的完整性,也没有提供有效抵御口令猜测攻击的手段,同时还 存在时钟同步问题。这是该协议的一个主要弱点瞄】。 基于匕述协议中存在的缺点,在文献【4 4 】中提了k = b e r o s 磷1 a 验证协议, 四川师范大学硕士学位论文 这种验证方案是以密钥强度更高、密钥分配更具有优势的r s a 算法为加密和签 名工具的,对票据和验证码的形式以及验证协议做了一定改进,但验证过程中 仍然以时间戳来抗重传攻击,所以同步问题没有得到有效解决。在文献 4 5 】中 提出了种改进方案:在k c 曲e r o s 的基础匕采用了y a k s h a 算法的思想,克服了 凡z b e 瞄的密钥交换、密钥存储、以及密钥管理的缺陷,联网时不使用口令, 提高了安全性:在认证过程中,由用户对自己加盖的时间戳进行验证,解决了 k 既b e s 的时间同步的问题,弗有效的防止了重放攻击。在文献【4 6 】中仍采用 公钥密码体系,同时引入第三方认证机构c a ,将用户c 、认证服务器a s 、授 予许可证服务器r 磷和服务器s 的公钥保存在c a 中,实觋融而e s 认证协议的 改进,这种改进方案基本维持了原有k 曲e f o s 认证体系的结构,使新系统只需 在原有的结构上增加c a 及与c a 的通信过程,所以可以方便实现身份认证。 由于k d 埘能为网络中的所有实体提供个集中的、统一的认证管理机 制,所以国内外列x e f b e r 协议的研究很多,并希望将这一理论研究运用到具 体的运用领域,为安全系统提供个安全可靠的身份认证系统。 1 4 本文的主要工作 本课题旨在开发个安全、便捷、通用的用户身份认证系统,为开放的网 络数据库系统环境提供安全、快速、透明的、开放的身份认证机制,一定程度 上解决数据库加密系统中的用户身份认证问题。 本文在对多种身份认证技术研究的基础上,提出种基于椭圆曲线加密机 制的x 5 0 9 证书实现身份认证方案。同时结合k e r b e r o s 协议本身所具有很好的设 计思想,针对其存在的弱点稍加改进,就使其功能和认证的安全性加强。个 可行的方法就是在k e r b e r o s 中结合公开密钥算法及签名算法,并且在票据中使 用随机数来代替时间戳对原协议做一定改进。改进后的融曲e s 系统不必再存 储密钥,而是直接使用实体的公钥来加密消息。由于只有具有正确私钥的实体 才能解密& 触发来的会话密钥和票据,因而能确认实体的身份。而对通信 数据我们仍采用对称加密算法进行加密和解密,对称密钥是认证过程中t g s 为 客户端和服务器端生成的会话密钥。这样解决了密钥管理的问题,又解决了加 四川师范大学硕士学位论文 密效率的问题0 6 。2 7 1 。 本文在重点研蒴孤e r b e r o s 认证协议,并根据改进的k e r b e r o s 的认证协议设 计了数据库加密系统的身份认证模型,实现数据库加密系统的身份认证系统。 1 5 本文的主要创新点 在大量研究多种身份认证机制的基础上,结合椭圆曲线加密算法的优点, 提出了基于x 5 0 9 证书的椭圆曲线加密身份认证方案。同时分析了k e r b e r o s 协议认证系统在实现身份认证过程中所存在的局限性问题,提出了基于公钥密 码体制和引入随机数代替原协议中的时间戳来改进k e r b e r o s 协议,并在改进 的k e r b e r o s 协议的基础上提出一个数据库加密系统的身份认证的方案模型。 1 6 本文的组织结构 本文主要论述了数据库加密系统的身份认证研究与开发,并介绍了其相关 理论及技术。论文结构如下: 第一章:( 即本章) 讲述课题背景、研究意义、来源和国内外研究现状及本 文工作。 第二章:介绍椭圆曲线加密机制、x 5 0 9 数字证书及基于证书实现身份认 证的相关理论,同时介绍k e f b e r o s 认证技术的相关原理、认证过程及协议实现 身份认证过程中所存在的局限性问题。为第三章提供理论基础。 第三章:在第二章的理论基础上,详细阐述了种基于e c c 实现1 i i l 5 0 9 数字证书的身份认证方案。 第四章:在第二章的理论基础上,对k e r b g o s 协议进行一定的改进,并 在改进的协议基础上,实现数据库加密系统身份认证。并给出详细的流程说明。 四川师范大学硕士学位论文 第二章理论知识与认证技术的介绍 2 1 椭圆曲线加密机制( e c c ) 2 1 1 椭圆曲线加密简介 1 l f l i t f e i l dd i f f i e 釉l a r t i nh e l l m n 毛e 1 9 7 6 年发表的“密码学的新方向”, 提出了公开密钥密码学的概制瑚。公开密钥密码体制是基于数学函数而不是基 于替代和置换,公开密钥编码学是非对称的,它用到两个不同但是相关的密钥, 一个用于加密,个用于解密是种由己知密码算法和加密密钥推导出解密 密钥在计算匕是不- f f 的密码体制。 公开密钥密钥体带| 仂解密过程如图2 一l 所示。 接收者 瞅到i m m 争算m t i 密文y = e p d xl i d l 明文荟 , 1 解密算法i 加密密钥p k 下解密密钥s 鬟 密钥对 产生源 图2 - 1 公井密钥算法 自公钥密码产生以来,人们提出了大量公钥密码体制的实现方案。所有这 些方案都是基于求解某个数学难题的。但能够经受住时间考验而广泛为人们所 接受的只有如下三类。 1 、基于大数分解的公钥密码体制,其中包括著名的r s a 体制和r a b i n 体制。 2 、基于有限域上离散对数问题的公钥密码体制。其中主要包括e i g a n i a l 类加密 体制和签名方案,d i f f i e h e l l m a n 密钥交换方案,s c h n o r r 签名方案和 n y b e r g _ r u p p e l 签名方案等。 3 、基于椭圆曲线离散对数问题的公钥密码体制。其中包括椭圆曲线型的 四川师范大学硕士学位论文 d i f f i e - h e l l m a n 密钥交换方案,椭圆曲线型的m q v 密钥交换方案:椭圆曲线型的 数字签名算法,椭圆曲线型的s c h n o r r 签名方案和n y b e r g - r u p p e l 签名方案等。 椭圆曲线理论是代数几何、数论等多个数学分支的一个交叉点,一直被认 为是纯理论学科。近年来,由于公钥密码学的产生与发展,该学科也找到了它 的应用领域a1 9 8 5 年,vm i l l e :和n k o b l i t z 各自独立地提出椭圆曲线密码体 制1 4 , 1 5 。这种密码体制的诱人之处在于在安全性相当的前提下,可使用较短的 密钥。并且它是建立在一个不同于大整数分解及素数域乘法群离散对数问题的 数学难题之e 。同时,椭圆曲线资源丰富,同一个有限域上存在着大量不同的 椭圆曲线,这为安全性增加了额外的保证,这也为软、硬件实现带来方便。由 于椭圆曲线上的一次群运算最终化为其背景域上不超过1 5 次乘法运算,因而便 于实现,在执行速度方面,目前难以对椭圆曲线密码体制与现存密码体制,比 立n r s a ,d s a 等做出准确的定量比较,粗略地说,椭圆曲线密码体串蝴澍应的离 散对数体制要快,且在签名和解密方面较r s a 快,但在签名验证和加密方面较 r s a 型旧。 2 1 2 椭圆曲线定义 对于e c c 来说我们最关心的是种受限形式的椭圆曲线,这种椭圆曲线定 义在个有限域( e ) 上。密码编码学特别感兴趣的是被称为模月侑圆群的 对象,其m r ( p 3 ) 是一个素数。这个群的定义如下。选择两个满足下列条 件的小于月拘非负整数a 和b : 4 口3 + 2 7 b 2 ( m o d p ) 0 那么e a a ,6 ) 表示满足下列条件的模p 椭圆群:这个群中的元素( z ,y ) 是满 足如下方程的小于瑚非负整数另外加上无穷点0 : y 2gx 3 + a x + b ( m o d p l ( 1 ) 我们在这个有限域椭圆曲线e 上定义“+ ”运算,p 田钔斤是过只p 的 直线上与曲线的另个交点关于x 的对称点;当卢刁时,斤是p 点的切向量 与曲线的另一个交点关于j 轴的对称点。这样,( e ,+ ) 构成可交换群( a b e l 四川师范大学硕士学位论文 群) ,0 是加法单位元( 零元) 。椭圆曲线上的所有点外加一个叫做无穷远点 的特殊点构成的集合连同一个定义的加法运算构成广个a b e l 群,即 ( 1 ) o + o = o : ( 2 ) 对所有( x ,y ) e ( r ) ,( x ,y ) + o = ( x ,y ) : ( 3 ) 对所有( x ,y ) e ( ) ,( x ,y ) + ( x , - - y ) = 0 ( 即点( x ,_ y ) 的逆为( x ,一y ) ) ( 4 ) ( 两个不同且不互逆的点的加法规则为) 令( 而,y 。) e ( c ) , ( x 2 , y 2 ) e ( f p ) 是毋目1 崎葫足x i x 2 的点,则 ( 一,y 1 ) + 2 ,y 2 ) = ( b ,y 3 ) , 其中 rx 3 = 矛一x 1 一x 2 ly 3 = 兄( t 一屯) 一y l 舯拈嚣 ( 5 ) ( 倍点规则) 令 1 ,y 1 ) f ( f p ) 是- - 个点,y l 0 ,则2 0 2 ,y 2 ) = ( x 3 , y 3 ) ,其中r x 3 = a 2 2 x l ly 3 = 五( 而一x 3 ) 一y l 舯a :业 2 y 1 2 1 3 椭圆曲线加解密 1 9 8 5 年,n k o b l i t z 和v m i l l e r 分别独立提出了椭圆曲线密码体制( e c c ) , 其依据就是定义在椭圆曲线点群上的离散对数问题的难解性。为了用椭圆曲线 构造密码系统,首先需要找到一个单向陷门函数,椭圆曲线上的数量乘就是这 样的单向陷门函数。 椭圆曲线的数量乘是这样定义的:设e 为f 上的椭圆曲线,p 为e 上的 一点,这个点被一个正整数k 相乘的乘法定义为k 个p 相加,因而有 舻= p + p + + p ( 共有t 个p ) 。若存在椭圆曲线上的另一点n p ,满 足方程k p = n 。容易看出,给定胼口p ,计算v 相对容易;而给定 邢p , 计算k = i o g ;相对困难。这就是椭圆曲线离散对数问题。 四川师范大学硕士学位论文 我们知道有限域上的离散对数问题求解是非常困难的,然而椭圆曲线离散 对数问题比有限域上的离散对数问题更难求解。对于有理点数为大素数因子的 椭圆离散对数问题,目前还没有有效的攻击方法,因j 比采用椭圆曲线加密可以 提供足够的剃4 m a l 。 椭圆曲线加密算法加解密过程如下: 选取适当的有限域f q 和椭圆曲线e 【1 9 1 ,在e ( 厢) 中选个周期很大的 点,如选了个点p = ( x p ,y p ) ,它的周期为个大的素数n ,记n ( p ) = h ( 素 娄j d 。 1 、密钥的使用者执行下列计算: 在区间【l ,万一l 】中随机选取叶整数d 计算点q = d e ( d 个p 相加) 公开自己的公钥一( e ( f q ) ,p ,n ,q ) 其私钥为整数d 2 、发送方加密消息m ,则执行: 查找消息接收方的公锝一( e ( 而) ,p ,n ,q ) 将表示成个域元素只f q 在区间【1 ,一一l 】内选取个目鲫数k 依据接收方的公钥计算点( 订,y 1 ) 净材 ( 七个p 相加) 计算点( x 2 , y 2 ) # 向2 ( 阶q 相加) ,如果x 2 = o ,则回到第步 蛳竞密文:c _ = 圮己+ 坦 传蝴密数据 霓p ,只+ 七q ) 给消息搀b 叻 3 、消息接收方的解密密文消息的过程 接收到加密数据 格j 只+ 七奶,用这对中的第个点乘以接收方自己的 私钥,再从第二个点中减去这个值即就是: 只+ k q d ( 触,) = 只+ k ( d q ) - d ( k q ) = 只,这样就可以得到明文信息m 1 7 四川师范大学硕士学位论文 2 2x 5 0 9 数字证书 z z lx 5 0 9 数字证书概述 基于咒5 0 9 证书【“1 的认证技术依赖于共同依赖的第三方来实现认证,这里 可依赖的第三方是指c a ( c e r t i f i c a t ea u t h o r i t y ) 的认证机构。该认证机构负 责证明用户的身份并向用户签发数字证书,主要职责包括:证书颁发、证书更 新、证书废除、证书和c r l 的公布、证书状态的在线查询、证书认证和制定政 策等。其中,证书颁发主要实现申请者在c a 的注册结构( r a ) 逆酾- 诖册,申请 数字证书。使用此数字证书,通过运用对称和非对称密码体制等密码技术建立 套严密的身份认证系统,从而保证:信息除了发送方和接收方外不被其他 、 窃取;信息在传输过程中不被篡改:发送方能够通过数字证书来确定接收方的 身份;发送方对于自己的信息不能抵赖等。】( 5 0 9 数字证书就是其中种被广 泛使用的数字证书,是国际电信联盟一电信( 1 1 1 j - t ) 部分标准和国际标准化组 织( i s o ) 的证书格式标准。它是随p l ( i 的形成而新发展起来的安全貅4 ,支持 身份的鉴别与识别( 认证) 、完整性、保密性及不可否认性等服务。通用的兄5 0 9 数字证书的格式由表2 _ l 所示,持有此证书的用户就可以凭此证书访问那些信 任c a 的服务器。 表2 - 1 兑5 0 9 数字证书格式 版本号 序列号 签名算法标志符及参数 发行者名称 有效期:起始日期和终止日期 主体名称 主体公钥信息:算法、参数和公钥 嬲张补匪一标志符 扩展 1 8 四川师范大学硕士学位论文 x 5 0 9 证书格式包含以下部分: ( 1 ) 版本号:指明证书的版本号,现在最新版本为第3 版。 ( 2 ) r f 歹, l 号:惟标志特定c a 颁发的每个证书。 0 1 签名算法标志符:标志用于证书签名的算法以及所有的相关参数。 ( 4 ) 发行者名称:用于标志签发证书的认证机构。 有效期:定义证书有效的起始时间和终止时间。 ( 国主体名称:证书中公钥对应的个人或者实体的名字。 仍主体么, v i f l 信息:包含主体的公钥、使用此密钥的算法标志符和相关的参数。 ( 8 ) 发行者惟标志符:证书发行机构的名称存在重用的可能,该字段用于惟 标志证书颁发机构。 ( 9 ) 主体惟标志符:主题名称存在重用的可呢功能,该字段用户惟标志主 体。 ( 1 0 ) 扩展:在不改变证书格式的前提下,允许证书中编码加入额外的信息a 基于x5 0 9 证书的认证实际上是将个体之间的信任转化为个体对组织机 构的信任,因此这种认证系统需要有c a 的支持。目前,使用最多的认证方式 还是最简单的口令形式,类似于系统登录过程中输入用户名口令的基本认证 方式。系统事先保存每个用户的二元组信息,进入系统时用户输入其对应的用 户名和密码,系统根据保存的用户信息与用户输入的信息相比较,从而判断用 户身份的合法性。很明显,这种身份认证方法操作十分简单,但同时也有极大 的安全隐患其安全性仅基于用户i z l 令的保密性。不自甚有效的抵御口令猜测攻 击:并且用户名和口令都是以明文方式在网络中传输,极易遭受重放攻击 ( r e p l a ya t t a c k ) 攻击者i 翻挫听网络连接来获得合法用户的登录名和口令 等认证信息,随后利用这个获得的登录用户名和口令对系统进行非法访问。 下面我们介绍种基于兑5 0 9 数字证书的身份认证系统。 利用k5 0 9 数字证书可以实现相互实体身份的强认证功能,这里的“强” 是指不是简单地使用口令,而是使用时间戳和基于随机数的挑战与应答。认证 1 9 四川师范大学硕士学位论文 过程如下图2 2 所示: 图2 - 2 双向身份认证实现示意 1 ) 用户a 选取时间戳f 。,表示消息生成时间和期满时间,被用来防止信息传 递的延迟以抗重放;生成个非重复的随机数( 用来抗重放攻击) 及 密钥丸,a 用自己的密钥k 。加密 ,r a ,研即 ,b 。并将它发送给 b 2 ) b 收到消息后执行以下动作:获取a 的x5 0 9 证书,并验证证书的有效 性从a 证书中提取a 的公开密钥信息,验证a 的身份是否属实,同时检 验消息的完整性:检查b 自已是否是消息的接收者:验证时间戳t 是否 为当前时间,检查是否被重放:最后b 生成州 重复的随机数 ( 作用与相同) ,并向a 发送消息:“,t 。, 3 ) a 收到消息后执行以下动作:获取b 的) ( 5 0 9 证书,并验证证书的有效 性接着从b 的证书中提取b 的公开密钥,验证b 的公开密钥,验证b 的身份,同时检验消息的完整性:检查a 自己是否是消息的接收者:验证 时间戳t b 是否为当前时间,并检查r n 是否被重耐埘。 2 3k e r b e r o s 认证技术 k e r b e r o s 身份认证服务是目前较为著名,也相对较为成熟的种身份认证 机制。k e r b e r o s 协议是种应用于开放式网络环垮扩”,基于可信任第三方的 豫| i p ( t r a n s m i s s i o nc o n t r o lp r o t o c o l 嵌濑瞳斌e 斌i n t e r n e tp r o t o c o l 网际晰网络安全认证协议,其认证模型基于n e e 栅s c h r o e d e r ,以加密为 基础,对用户及网络连接进行认证,提供增强网络安全的服务。该协议是美国 麻省理学院t m a s s a c h u s e t si n s t i t u t eo ft e c h n o l o g y ) “雅典项目 四川师范大学硕士学位论文 ( p r o j e c ta t h e n a ) ”的部分,使用d e s 来进行加密和认证。至今,k e r b e r o s 协议已经有了五个版本,k e r b e r o sv 4 是被公诸于众的第个版本,它是分布 式计算机环境框架的组成部分,己在一些u n i x 系统中应用过。k e r b e r o s 的设计 是针对以下要求实现的。 ( 1 ) 安全性:网络中的窃听者不能获得必要的信息来假冒网络的用户: ( 2 ) 可靠性:对基于k e r b e r o s 协议的所有服务来说,k e r b e r o s 系统的瘫痪则意 味着它所支持的所有服务的瘫痪: ( 3 ) 透明性:用户除了被要求输入密码外,不会觉察出认证的进行过程: ( 4 ) 可扩充性:系统应能够支持更多数据的用户和服务器。k e r b e r o s 的设计目 的分为三个领域:认证、授权、记账,可用作建造安全网络的个成分,提 供了可用于安全网络环境的认证机制和加密工具hk e r b e r o s 协议己成为业界 的标准网络身份验证协议,得到了越来越广泛的应用。微软( m i c r o s o f t ) 公司 操作系统w i n d o w s2 0 0 0 中提供了对k e r b e r o sv 5 支持的,l i n u xr e d h a t 环境t 也可以使用k e r b e r o s 提供的k t e l n e t d k r l o g i n d ,k r s h d 来替代传统的 t e l n e t d r l o g i n d ,r s h d 月艮务,j a v a 安全解决方案中的j a v a

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

最新文档

评论

0/150

提交评论