(计算机应用技术专业论文)移动自组网中基于门陷秘密共享方案的认证服务研究.pdf_第1页
(计算机应用技术专业论文)移动自组网中基于门陷秘密共享方案的认证服务研究.pdf_第2页
(计算机应用技术专业论文)移动自组网中基于门陷秘密共享方案的认证服务研究.pdf_第3页
(计算机应用技术专业论文)移动自组网中基于门陷秘密共享方案的认证服务研究.pdf_第4页
(计算机应用技术专业论文)移动自组网中基于门陷秘密共享方案的认证服务研究.pdf_第5页
已阅读5页,还剩51页未读 继续免费阅读

(计算机应用技术专业论文)移动自组网中基于门陷秘密共享方案的认证服务研究.pdf.pdf 免费下载

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

摘要 安全认证是确保网络系统正常运行和重要信息不被篡改或非法 使用的基础。移动自组网中由于无认证中心可以管理认证密钥和进 行身份认证,其安全认证可以采用基于门陷秘密共享方案的分布式 认证方法。分布式认证面临的一个安全问题是移动敌手攻击问题。 为抵御移动敌手攻击,一般采用的方法是在保证认证密钥不变的情 况下周期性地更新密钥分量。因此分布式认证中一个很重要的方面 是如何管理用于身份认证的密钥,即认证密钥管理问题。分布式认 证密钥管理方案中的几个关键问题是:认证密钥分量分配,认证密 钥分量更新及恢复问题。 本文分析了现有的各种认证系统,提出了两种可用于分布式认 证系统的认证密钥管理方案。其中的轻量型的认证密钥管理方案是 对一种主动式秘密共享方案的改进方案,改进后的方案与原方案相 比在密钥分量更新和恢复时的通信代价有较大降低。但是,该方案 仍然存在两个缺点:1 ) 初始化阶段仅依靠一个单独的管理者完成网 络中所有结点的密钥分量初始化工作,这样管理者会成为系统的瓶 颈;2 ) 网络中一个结点完成密钥分量更新时必须得到另外n - 1 个结 点的帮助,在网络规模大时系统的开销仍然很大。这两点使得该方 案只能用于小规模移动自组网。 针对上述问题,本文进一步研究了认证密钥管理中的可扩展性 问题,提出了一种新的认证密钥管理方案。该方案中基于单向哈希 链的密钥分量更新协议的时间复杂度与网络规模( 或认证结点总 数) 无关,而只与( n ,t ) f l 陷秘密共享方案中的安全参数t 有关,因此 该协议有望用于大规模移动自组网环境。 目前大多数认证密钥管理方案针对有线网络环境,未能充分考 虑移动自组网特性,如无中心性和结点移动性。本文设计的认证密 钥管理协议特别考虑到移动自组网的特性,对于相关研究具有一定 的借鉴意义。 关键词:移动自组网,认证,门陷秘密共享方案,密钥分量更新, 单向哈希链 a b s t r a c t s e c u r ea u t h e n t i c a t i o ni st h ef o u n d a t i o nw h i c hc a nm a k es u r et h a t n e t w o r ks y s t e m sr u n n i n gc o r r e c t l ya n di m p o r t a n ti n f o r m a t i o nn o tt ob e f a l s i t y b e c a u s et h e r ei sn oc e r t i f i c a t ea u t h o r i t yt h a tc a nm a n a g ek e yf o r a u t h e n t i c a t i o na n dd oi d e n t i t ya u t h e n t i c a t i o n ,w ec a nu s ed i s t r i b u t e d a u t h e n t i c a t i o nm e t h o d sb a s e do nt h r e s h o l ds e c r e ts h 撕n gs c h e m et o p r o v i d ea u t h e n t i c a t i o ns e r v i c ef o rm o b i l ea dh o en e t w o r k s ( m a n e t s ) t od e f e n dm o b i l ea d v e r s a r ya t t a c k , a no f t e nu s e dm e t h o di su p d a t i n gk e y s h a r ei ne v e r yp e r i o du n d e rt h ec o n d i t i o nt h a tm a k i n gs u r ea u t h e n t i c a t i o n k e yn o tb ec h a n g e d t h e r e f o r ea ni m p o r t a n ta s p e c t i nd i s t r i b u t e d a u t h e n t i c a t i o ni sh o wt om a n a g et h ek e yu s e df o ra u t h e n t i c a t ei d e n t i t y , n a m e l yk e ym a n a g e m e n t f o ra u t h e n t i c a t i o np r o b l e m s e v e r a lk e y p r o b l e m si nd i s t r i b u t e da u t h e n t i c a t i o nk e ym a n a g e m e n ts c h e m ea r et h e a u t h e n t i c a t i o nk e ys h a r ed i s t r i b u t i o n ,a n dk e ys h a r eu p d a t i n ga n dk e y r e c o v e r y t h i sp a p e ra n a l y z e sd i f f e r e n tk i n d so fa u t h e n t i c a t i o ns y s t e m s a n d p r o p o s e dt w ok i n d so fa u t h e n t i c a t i o nk e ym a n a g e m e n ts c h e m e su s e df o r ad i s t r i b u t e da u t h e n t i c a t i o ns y s t e m o n eo ft h e mi st h el i g h t - w e i g h t a u t h e n t i c a t i o nk e ym a n a g e m e n ts c h e m e ,w h i c hi sa l li m p r o v i n gs c h e m e f r o mo n ek i n do fp r o a c t i v ek e ys h a r i n gs c h e m e s w h e nt ou p d a t ea n d r e c o v e r k e ys h a r i n g ,t h ec o m m u n i c a t i o ne x p e n s eo f t h ei m p r o v e ds c h e m e i sl o w e rt h a no r i g i n a ls c h e m e b u tt h i sl i g h t - w e i g h ta u t h e n t i c a t i o nk e y m a n a g e m e n ts c h e m eh a st w ow e a kp o i n t s :1 1t h i ss c h e m eo n l yd e p e n d s a ns i n g l em a n a g e rt oc o m p l e t ek e ys h a r ei n i t i a l i z a t i o nw o r kf o ra l ln o d e s i nt h ew h o l en e t w o r ki ni n i t i a ls t a g e t h i sw i l ll e a dt h em a n a g e rt o b e c o m i n g ab o t t l e n e c ki nt h es y s t e m 2 ) w h e no n en o d eu p d a t e si t sk e y s h a r e ,i tm u s tg e th e l pf r o mo t h e rn - 1n o d e s t h e s et w ow e a kp o i n t sl e a d t h i ss c h e m eo n l yt ob e i n gu s e di ns m a l ls c a l em a n e t s t h i sp a p e rp r o p o s e dan e wk i n do fa u t h e n t i c a t i o nk e ym a n a g e m e n t s c h e m e sb yf u r t h e rr e s e a r c ho np r o b l e m st a l k e da b o v e t i m ec o m p l e x i t y o fk e ys h a r eu p d a t i n gp r o t o c o lb a s e do no n e - w a yh a s hc h a i ni nt h i s s c h e m eh a sn oc o n c e mw i t hn e t w o r ks c a l e ( o rt h es u mn u m b e ro f i i a u t h e n t i c a t i o nn o d e s ) i to n l yh a sc o n c e mw i t hp a r a m e t e rti n ( n ,0i n f l u e s h o l dk e ys h a r es c h e m e s s ot h i sp r o t o c o li sh o p e f u lt ou s ei nl a r g e s c a l e i a 卜砸 i se n v k o n m e n ln o d e si nw h i c hh a v em o b i l i t y m o s to ft h ee x i s t i n ga u t h e n t i c a t i o nk e ym a n a g e m e n tp r o t o c o l sa r e s p e c i f i cf o rt h ew i r e dn e t w o r k s ,w h i c hd on o tc o n s i d e rt h ef e a t u r e so f m a n e t ss u c ha sh o s tm o b i l i t ya n dn oc e n t r a l 时1 1 1 ep r o p o s e d a u t h e n t i c a t i o nk e ym a n a g e m e n tp r o t o c o li nt h i sp a p e re x p l i c i t l yc o n s i d e r s t h ec h a r a c t e r i s t i c so fm a n e t s w h i c hc a nb eu s e df o rar e f e r e n c et ot h e r e l a t e dw o r k s k e yw o r d s :m o b i l ea dh o en e t w o r k s ( m a n e t s ) ,t h r e s h o l ds e c r e t s h a r i n g , a u t h e n t i c a t i o n ,k e ys h a r eu p d a t e ,o n e w a yh a s hc h a i n s i i i 原创性声明 本人声明,所呈交的学位论文是本人在导师指导下进行的研究 工作及取得的研究成果。尽我所知,除了论文中特别加以标注和致 谢的地方外,论文中不包含其他人已经发表或撰写过的研究成果, 也不包含为获得中南大学或其他单位的学位或证书而使用过的材 料。与我共同工作的同志对本研究所作的贡献均已在论文中作了明 确的说明。 作者签名:生鱼j 自堑日期:三坐l 年生月j 旦日 关于学位论文使用授权说明 本人了解中南大学有关保留、使用学位论文的规定,即:学校 有权保留学位论文,允许学位论文被查阅和借阅;学校可以公布学 位论文的全部或部分内容,可以采用复印、缩印或其它手段保存学 位论文;学校可根据国家或湖南省有关部门规定送交学位论文。 作者签名:垂蚴导师签名亟望垫日期:型丛年生月丝日 硕士学位论文第一章绪论 第一章绪论 移动自组网( m a n e t s ) 概念的提出,使在任何时刻、任何地点快速构建 起一个不需要现有信息基础设施的移动通信网络成为可能。它能够提高用户在 军事战场,紧急救援,偏远山区等特殊环境中访问有用信息的能力。本章首先 介绍了移动自组网的相关背景,接着介绍了移动自组网中的安全问题,然后讲 述了本课题的研究内容和主要创新点,最后阐述了论文的主要组织情况。 1 1 移动自组网的相关背景 移动自组网是由一组带有无线收发装置的移动结点组成的一个多跳步临时 性的无中心自治系绀1 1 1 2 1 。可以在任何时刻、任何地点快速构建起一个移动通信 网络,并且不需要现有信息基础设施的支持,网中的每个终端可以自由移动, 地位相等。在自组网中每个用户终端不仅可移动,而且都兼有路由器和主机两 种功能。一方面,结点作为主机运行相关的协同应用程序;另一方面,结点作 为路由器需要运行相关的路由协议,进行路由发现、路由维护等常见的路由操 作,对接收到的信宿不是自己的分组需要进行分组转发。 移动自组网( m a n e t s ) 的研究始于1 9 7 0 年美国国防高级研究计划局 ( d e f e n s ea d v a n c e dr e s e a r c hp r o j e c ta g e n c y ) 的研究项目分组无线网 ( p a c k e tr a d i o ) ,是美国三军联合战术无线系统( j t r s :j o i n tt a c t i c a lr a d i o s y s t e m ) 中的重要组成部分。正耶在1 9 9 7 年建立一个专门的移动工作组 m a n e t ( m o b i l ea dh o en e t w o r k i n g ) ,对移动自组网中的路由算法进行研 究,美国国防高级研究计划局,美国朗讯通信公司和贝尔实验室,及许多的大 学和研究所都开展对无线自组网的研究和试验,已经提出比较多的路由方案建 议并取得了研究成果。依据这些路由方案构建的试验网络已经在运行【3 - 5 1 。 移动自组网和常见的有线固定网络以及无线局域网相比,具有以下特征 嘲: 1 ) 无中心网络的自组性 白组网没有严格的控制中心,所有的结点地位平等,是一个对等式网络。 结点可以随时加入和离开网络,任何结点的故障不会影响整个网络的运行,有 很强的抗毁性。自组网可以在任何时刻任何地点同时产生多个这样的网络环境 支持移动协同计算,而不需要现有无线网络环境下常用的基站支持。由此协同 用户可以不受时间和地点限制进行协同工作。 硕士学位论文 第一章绪论 2 ) 动态的拓扑结构 由于网络中的结点可以以任意速度和任意方式移动,结点的随时开机和关 机,加上无线收发装置发送功率的变化、无线信道间的互相干扰因素、地形等 综合因素影响下,结点间通过无线信道形成的网络拓扑结构可以随时发生变化 而且变化的方式和速度都是不可预测的。具体的体现就是拓扑结构中代表移动 终端的顶点的增加和消失、网络拓扑结构的分割和合并等。 3 ) 有限的无线传输带宽 , 由于无线信道本身的物理特性,决定了它所能提供的网络带宽相对有线信 道要低得多。除此之外,考虑到竞争共享无线信道产生碰撞、信号衰减、噪音 干扰、信道间干扰等因素,结点可得到的实际带宽是远远小于理论上的最大带 宽值。这个特点造成的直接后果就是网络拥塞成为自组网中经常出现的情况而 不像在有线网络中是一种较少出现的情况。 4 ) 多跳组网方式 当自组网中的结点要与其覆盖范围之外的结点进行通信时,需要通过中间 结点的多跳转发,所以白组网是一个多跳的移动计算机网络。与固定网络的多 跳路由不同,白组网中的多跳路由由普通的网络结点完成,而不是由专用的路 由设备( 如路由器) 完成。 5 ) 移动终端的自主性和局限性 自组网中的移动终端具有自主性,不同于通常的移动计算机网络中的移动 终端。在自组网中,移动终端要同时承担主机和路由器的角色,这将意味着参 与自组网的移动终端之间存在某种协同工作的关系,这种关系使得每个终端都 承担为其他终端进行分组转发的义务。 6 ) 分布式控制网络 自组网中的结点都具备独立路由功能,不存在一个集中的网络中心控制 点,采用了分布式控制方式,从而具有很强的鲁棒性和抗毁性。这种特性在军 事应用中尤为重要。 7 ) 安全性差的网络 自组网由于是一种无线移动网络,更加容易受到窃听、伪造、拒绝服务等 各种网络攻击,这在军事应用中必须高度重视。 8 ) 网络的可扩展性不强 在目前i n t e m c t 环境下,由于采用了t c p i p 协议中的子网( s u b n e t ) 技 术,从而使得目前的i n t e m e t 具有很强的网络可扩展性。而动态变化的拓扑结 构使得具有不同子网地址的移动结点可以同时处于一个自组网中,子网技术所 带来的可扩展性无法应用在自组网环境中。 2 硕士学位论文 第一章绪论 9 ) 存在单向的无线信道 自组网采用了无线信道通信,由于地形环境或发送功率等因素影响可能产 生单向无线信道。 1 0 ) 生存时间短 自组网通常是由于某个特定原因而临时性创建的,使用结束后,网络环境 将会自动消失。自组网的生存时间相对于固定网络而言是短暂的。 目前移动自组网络主要应用于军方和对安全敏感的环境中,以及在一些需 要紧急组网的情况下( 地震、水灾、森林大火等救援行动或海底探险) 。同时 移动自组网络也正逐步应用于商业环境中,比如传感器网络、电子商务、移动 会议、虚拟教室和家庭网络等。 1 2 移动自组网中的安全问题简介 1 2 1 网络的一般安全问题 一般的网络安全包括计算机安全及其相应的通信安全 7 1 ,计算机安全问题 主要由计算机上的操作系统来解决,而通信安全主要由网络协议来实现。基本 的网络安全需求包括:保密性、完整性、可用性、确认性、不可否认性。这些 基本的安全需求都可能被攻击。攻击方式可分主动型和被动型。区别在于被动 型的攻击者只是被动分析的收集数据而主动攻击会发送错误或恶意的信息。大 部分的攻击可以分成以下几种类型:窃听、拒绝服务攻击、通信分析、重放攻 击、篡改消息、密码分析和口令攻击以及破坏路由。 1 2 2 移动自组网络的安全问题 传统网络中存在的安全威胁在移动自组网络中同样存在,而且由于自身的 特殊性,移动自组网络又面临着许多新的安全威胁。移动自组网络里没有事先 设置好的固定基站,所有结点分布运行,并且要兼职充当路由器功能,所有的 网络服务都是动态产生,因此安全是移动自组网络内在的弱点。与有线网络和 蜂窝无线网络相比,移动自组网络更容易受到袭击,安全问题更为突出。 为移动自组网提供安全支持面临以下几个方面的挑战【7 】: 1 ) 动态的拓扑和网络结点 从理论上说,移动自组网络中的结点可以任意移动,也可以随机地加入或 退出网络,因此移动自组网络的拓扑结构、范围和成员是高度动态的。 高度动态的拓扑会带来一系列问题: 3 硕士学位论文 第一章绪论 & 无法使用防火墙技术来保护网络。移动自组网络无法设置一条明确的防 护线,袭击可能来自任何方向。因此要求每个结点都必须时刻准备预防和抵抗 袭击。 b 结点间的信任关系经常变化,因此要求移动自组网络的安全措施也应是 动态的。不适用传统网络采用的静态配置方案。 c 。入侵检测困难。错误的路由信息可能是拓扑变化引起也可能是入侵者所 为,另外在一个大规模的移动自组网络中跟踪一个特定的结点非常困难。 2 ) 开放的无线链路 移动自组网络采用多跳的、无线信道。因此移动自组网络更容易受到链路 层的攻击,包括被动窃听和假冒、重放攻击和信息篡改、拒绝服务攻击等主动 攻击。而且这种攻击是难以检测出来的。 3 ) 漫游在危险环境中 移动自组网络通常采用分布式决策,许多网络算法都是依靠邻近结点相互 协作。结点在漫游时又缺乏物理保护。结点面临几种威胁:邻近的恶意的结 点、不道德的结点和已经泄密的内部结点都可能制造敌意的攻击或拒绝为其他 结点提供服务;太多的转发服务会消耗掉自己的能量,这也使得拒绝服务攻击 特别有效;路由安全显得特别脆弱。 4 ) 有限的资源 无线带宽有限、电池能量有限、计算能力有限,使得移动自组网络无法部 署复杂的安全协议和加密算法。因此在设计移动自组网络安全策略时更要考虑 各种能量的花费。甚至有时只能有限的安全服务。安全措施的复杂性也必须得 到控制。 综合而言,由于移动自组网络缺乏足够的物理保护、动态的拓扑结构、采 用分布式协作、结点的带宽和计算能力有限等特征,这种网络是比较脆弱的。 现有的安全策略不适用于移动自组网络,需要进一步的研究来解决其安全问 题。 1 3 课题研究的主要内容 安全的移动自组网需要满足认证、可用性、私密性、完整性、以及抗抵赖 等要求 8 1 。认证是实现安全通信的基础,研究适合移动自组网的认证技术,对 移动自组网的安全具有重要的现实意义。 传统网络中,数字证书需要一个可信赖的第三方机构( c a ) 为用户的身份 作鉴别,用户身份的可信性完全依赖于c a 。用户拥有c a 颁发的证书,就可以 相互验证。对传统网络采用单个c a 或层次c a 的认证技术,若用在移动自组 4 硕士学位论文第一章绪论 网中,将存在证书服务安全性和可用性问题。采用单个c a 提供证书服务,负 责整个网络安全的c a 将成为整个网络的安全弱点【司。如果c a 被攻陷,将导 致c a 私钥泄漏,敌对方就能够使用该密钥签发错误的证书,冒充网络中任一 结点,并废除所有合法的证书,给网络带来致命的威胁。若c a 服务器失效, 使服务不可用,结点问将不能得到彼此的数字证书,从而不能与其它结点建立 安全通信。若通过备份方法来简单增加c a 将提高c a 被入侵的几率若采用 层次c a 的认证技术,除每个c a 存在单点失效外,由于移动自组网结点的移 动性引起网络拓扑频繁变化,引起结点与其c a 的通信链路不可靠,同时多跳 通信延迟较大,使得证书服务难于保证,因此也不能采用层次c a 来提高证书 服务。 分布式控制由多个认证结点共同协作完成集中式方式中的证书管理和身份 认证等功能,除了其安全性很高以外,其容错能力也很强,这种系统现已被引 入到移动自组网中。但是,现有方案有如下不足:1 ) 在有线网络中,针对移动 敌手( m o b i l ea d v e r s a r y ) 攻击已经有比较成熟的解决方案,而这些解决方案不 能简单地移植到移动自组网中;2 ) 在大规模移动自组网中,只设置单个分布式 认证中心( 相当于集中式认证) 难以满足大量移动结点的需要,因此需要研究 多个分布式认证中心的情况。 鉴于此,本课题研究的重点集中在大规模移动自组网环境中的认证,尤其 是认证密钥管理方面。 本课题的研究内容如下: 1 ) 对安全研究中的认证技术进行简单介绍,分析现有的几种典型的认证系 统。并指出认证服务研究包括两方面内容:信息认证和身份认证。本文研究的 重点是身份认证中的认证密钥管理问题。为抵御敌手袭击,提出了两种认证密 钥管理方案。 2 ) 分析现有的分布式门陷秘密共享协议以及可抵御移动敌手的主动式门陷 秘密共享协议,对a m i rh e m b e r g 等人提出的主动式秘密共享方案进行改进,提 出一种新的适用于移动自组网的轻量型的认证密钥管理方案,解决移动敌手攻 击的问题。该方案中提出的轻量型密钥分量更新协议在每个更新周期开始时选 举一个认证结点作为辅助结点,辅助结点在更新自己的密钥分量的同时辅助其 它认证结点完成密钥分量的更新。因此,该协议可有效地降低密钥分量更新时 花费的通信代价,从而可满足移动自组网结点的地位平等且可自由移动等要 求。研究结果表明:增设辅助结点不会影响该协议的安全性。 3 ) 由于我们提出的轻量型认证密钥管理方案存在两个缺点:1 ) 初始化阶 段仅依靠一个单独的管理者完成网络中所有结点的密钥分量初始化工作,这样 5 硕士学位论文第一章绪论 管理者会成为系统的瓶颈;2 ) 网络中一个结点完成密钥分量更新时必须得到另 外n - 1 个结点的帮助,在网络规模大时系统的开销仍然很大。这两点使得该方 案只能用于小规模移动自组网。因此本文针对这两个问题进行了改进,提出基 于单向哈希链的认证密钥管理方案。运用该方案中提出的自我初始化方法,管 理者只需初始化m * k 个结点( m 的选择要求保证完成初始化操作后,每个结点 的h ( 眨1 ) 跳范围内至少有k 类合法邻居结点。) ,网络中的其他结点可以实 现分布式自我初始化。运用该方案中提出的基于单向哈希链的密钥分量更新协 议,每个结点只需从其邻居中找到k - 1 个存储的哈希函数与该结点存储的哈希 函数不同的邻居结点,即可完成自身密钥分量的更新。分析表明该协议不仅降 低了密钥分量更新的开销,还有效解决了可扩展性问题,有望用于具有结点移 动性的大规模移动自组网环境。 1 4 论文结构 本论文的基本结构为:第二章首先简单介绍安全研究中的认证技术,接着 重点介绍现有的几种认证系统,并分析其优缺点;第三章对a m i rh e r z b e r g 等人 提出的主动式秘密共享方案进行改进,提出适用于小规模移动自组网环境的一 种轻量型的认证密钥管理方案,并证明了该方案在降低密钥分量更新和恢复代 价的同时并未降低其安全性;在第四章对现有的密钥分量更新协议进行了分析 和比较,对第三章中提出的轻量型的认证密钥管理方案存在的缺点作出改进, 提出一种基于单向哈希链的认证密钥管理方案;在结束语部分,总结了移动自 组网认证存在的困难以及未来的发展趋势。 6 硕士学位论文第二章身份认证方案在国内外的研究现状 第二章身份认证方案在国内外的研究现状 认证是安全性的关键,它的失败将导致整个系统的失败。本章首先对安全 研究中的认证问题进行了简单介绍,接着介绍了三类典型的认证系统,并对各 种类别的特点进行了分析,最后在本章小结中指出分布式认证系统比较适合用 于移动自组网,并指出本文主要研究的是身份认证中的一个很重要的因素即认 证密钥管理问题。 2 1 认证问题简介 认证的主要目的是i 1 0 1 :第一,验证信息的发送者是真正的,而不是假冒 的,即信源识别;第二,验证信息的完整性,在传输或存储过程中未被窜改、 重放或延迟等。也就是说认证包括两个方面【1 0 1 1 l 】:信息认证和身份认证。认证 是安全性的关键,它的失败将导致整个系统的失败。 信息认证被用于验证所接收信息的真实性( 信息来源验证) 、完整性( 未 被篡改、插入或删除) 、顺序性和时间性( 未被重排或延迟) 。除此之外,在 考虑信息安全时还需要考虑业务的不可否认性,即防止通信双方中的某一方对 所传输消息的否认。实现消息的不可否认性可通过数字签名,数字签名也是一 种认证技术,它也可用于抗击主动攻击。信息认证的方法根据其采用的加密算 法不同可分为两大类:基于私钥体制的消息认证和基于公钥体制的消息认证。 安全可靠的通信除需进行消息的认证外,还需建立一些规范的协议对数据 来源的可靠性、通信实体的真实性加以认证,以防止欺骗、伪装等攻击,这也 就是身份认证的目的。身份认证的本质是被认证方拥有一些信息( 秘密信息、 特殊硬件或特有生物学信息) ,除被认证方外,任何网络用户( 认证权威除 外) 都不能伪造。当被认证方能够使认证方相信他确实拥有那些秘密时,他的 身份就得到了认证。通过身份认证,可以使通信双方互相验证身份,从而保证 他们能够与合法的授权用户进行通信;另一方面,通过验证认证消息的完整 性、新鲜性,可以防止各种攻击。身份认证的一般方法是输入个人信息,经特 定的公式和算法运算所得的结果与从数据库中存取的信息经公式和算法运算所 得结果进行比较,得出结论。 根据被认证方赖以证明身份的秘密的不同,身份认证可以分为两大类 1 2 1 1 3 1 ;基于秘密信息的身份认证方法和基于物理安全性的身份认证方法。基于 秘密信息的身份认证方法有口令核对和基于密码技术的身份认证机制。 7 硕士学位论文第二章身份认证方案在国内外的研究现状 鉴别用户身份最常见也是最简单的方法就是口令核对法:系统为每一个合 法用户建立一个用户名i l 令对,当用户登录系统或使用某项功能时,提示用户 输入自己的用户名和口令,系统通过核对用户输入的用户名、口令与系统内已 有的合法用户的用户名d 令对是否匹配,如与某一项用户名口令对匹配,则该 用户的身份得到了认证。基于密码信息的身份认证的基本原理是:密钥的持有 者通过密钥这个秘密向验证方证明自己身份的真实性。这种鉴别技术既可以通 过对称密码体制实现,也可以通过非对称的密码体制来实现。 与基于秘密信息的身份认证方法对照,另一类身份认证方案是依赖于用户 特有的某些生物学信息或用户持有的硬件。基于生物学信息的方案包括基于指 纹识别的身份认证、基于声音识别的身份认证以及近来流行的基于虹膜识别的 身份认证等。基于智能卡的身份认证机制在认证时认证方要求一个硬件比如智 能卡( 智能卡中存在秘密信息,通常是一随机数) ,只有持卡人才能被认证。 2 2 主要认证技术 目前主要的认证技术有以下几种:1 ) 加密技术:加密技术是认证的基础, 为安全通信提供保障。加密技术可分为对称密钥加密技术和公开密钥加密技 术。2 ) 数字签名技术:与手写签字、盖章相似,数字签名技术通过在附加消息 上使用加密技术,起到了认证、核准和生效的作用。利用公钥加密体制构建的 数字签名技术具有难以伪造、不可更改等特点,因此在消息认证、数据完整 性、不可否认性等方面起着重要作用。目前流行的签名技术包括r s a 和d s a 等。3 ) 新鲜性技术:该技术有两种应用方法,一种是一次性随机数方法,即主 体首先发出激励并检验随后收到的响应中所包含的随机数是否源于激励信息以 确定消息的新鲜性;另一种方法是通过消息中包含的时间戳来判断消息的新鲜 性,这种机制要求参与通信的主体之间保持松散的时钟同步工作模式。4 ) 单向 h a s h 函数:单向h a s h 函数将一条长度可变的消息m 作为输入,并生成固定长 度的摘要h ( m ) 作为输出。单向h a s h 函数可以视为对消息m 的一种指纹或摘要 变换。单向哈希函数的数字签名可视为对原消息的数字签名。使用哈希函数可 以提高数字签名的效率。目前流行的h a s h 函数是m d 5 和s h a 等。 2 3 认证系统分类 在有线因特网环境,基于公钥密码系统的认证系统负责数字证书管理( 如 颁发,更新、废除证书) ,对用户身份进行认证等。认证系统通常有如下几种 类型;基于单一认证中心的集中式系统;基于仳k ) f 3 限秘密共享方案的分布式 系统【1 4 q 9 1 ;链式认证系统,如基于w e b 信任模型的p g p 系统 2 0 l 。 8 硕士学位论文第二章身份认证方案在国内外的研究现状 2 3 1 基于单一认证中心的集中式系统 在基于单一认证中心的集中式系统中,一个共同的特点就是存在一个值得 信赖而且独立的第三方认证机构充当认证中心( c e r t i f i c a t ea u t h o r i t y , 简称 c a ) ,统一负责用于认证的密钥的生成和分发并负责确认声称拥有公开密钥的 人的真正身份。这个认证中心是独立于任何实体的一个控制器。这类协议由于 集中控制,存在着单点失效的问题,并且难以应付大规模网络带来的可扩展性 的问题。 2 3 1 1k e r b e r o s 认证 k e r b e r o s 是m i t 为分布式网络设计的可信第三方认证协议f 2 1 1 瞄】。网络上的 k e r b e r o s 服务起着可信仲裁者的作用,它可提供安全的网络认证,允许个人访 问网络中不同的机器。k e r b e m s 基于对称密码技术( 采用d e s 进行数据加密, 但也可用其他算法替代) ,它与网络上的每个实体分别共享一个不同的密钥, 是否知道该密钥便是身份的证明。常见的有两个版本:第4 版和第5 版,其中 版本5 弥补了版本4 中的一些安全缺陷,并已经发布为i n t c r n e t 建议标准 ( r f c l 5 1 0 ) m i c r o s o f t 公司在w i n d o w s2 0 0 0 中也实现了这一认证系统 k e r b e r o s 是一种受托的第三方认证服务( t r u s t e dt h i r d - p a r t ya u t h e n t i c a t i o n s e r v i c e ) ,它是建立在n e e d h a m 和s c h r o c d e r 认证协议基础上,它要求信任第 三方,即k e r b e r o s 认证服务器( a u t h e n t i c a t i o ns e r v e r ,简称a s ) 。a s 为客户 和服务器提供证明自己身份的票( t i c k e t ) 以及双方安全通信的会话密钥 ( s e s s i o nk e y ) 。g e r b e l o s 还引入了一个新服务器,叫作票据授予服务器 ( t i c k e t - g r a n t i n gs e r v e r ,简称t g s ) ,t g s 向a s 的可靠用户发出票据。除客 户第一次获得的初始票( i n i t i a lt i c k e t ) 是由k c r b c r o s 认证服务器签发外,其他 票都是由t g s 签发的,一个票可以使用多次直至期限。客户方请求服务方提供 一个服务时,不仅要向服务方发送从票据授予服务器领来的票,同时还要自己 生成一个证( a u t h e n t i c a t o r ) 一同发送,证是一次性的。 总的来说,k e r b e r o s 是一种基于私钥加密算法且需要可信的第三方作为在 线认证服务器的网络认证系统。它集身份认证和密钥交换于一体,允许在网络 上通信的实体互相证明彼此的身份,并且能够阻止旁听和重放等手段的攻击。 k e r b e r o s 认证协议框图如图2 1 所示。 9 硕士学位论文 第二章身份认证方案在国内外的研究现状 k 曲冒o s 母2 - 1k e r b e r o s v 5 烈证协议 k e r b e r o s 认证协议中涉及的术语和符号如下: 1 ) a s ( a u t h e n t i c a t i o ns e r v e r ) :认证服务器,负责认证并为用户分发 t g t 。 2 ) t g s ( t i c k e tg r a n t i n gs e r v e ) :票据服务器,为用户分发到最终目的服 务器的t i c k e t ,用户使用该t i c k e t 向服务器证明身份。 3 ) r e a l m :一个k e r b e r o s 的认证数据库所负责的网络范围被称作一个 r e a l m 。 4 ) t i c k e t :用于安全传递用户身份所需要的信息集合。 5 ) a u t h e n t i c a t o r :认证子,用于证明发送t i c k e t 的用户就是拥有t i c k e t 的 用户,以防止重放攻击。 6 ) t g t ( t i c k e tg r a n t i n gt i c k e t ) :用户向t g s 证明自己身份的t i c k e t 。 7 ) t i m e s :用户要求在t g s 发出的票据中的时间设置,包括票据的开始时 间,终止时间,更新的终止时间。 8 ) a d 。:客户的网络地址。 9 ) n o n c c :一次性随机数。 1 0 ) o p t i o i l s :表示在t g s 发出的票据中设置某个标志。 1 1 ) k :由用户口令导出的客户和a s 之间的共享密钥。 1 2 ) k q 兀。:客户与t g s 之间的共享密钥。 k e r b e r o sv 5 认证协议主要由三阶段( 6 步) 构成,描述如下: 阶段i ( 认证服务交换) :客户c 向a s 申请访问t g s 的票据( t b t ) c _ a s :o p t i o n s0i d ci ir e a l m c0i d t c s0t i m e s n o n c e , l o 硕士学位论文 第二章身份认证方案在国内外的研究现状 a s c :r e a l m c0 ) c0t i c k e t l l s0e k c 瞰n si it i m e s0n o n c e r e a l m f l 。 i d r o s 】 阶段( 票据许可服务交换) :用户从t g s 处获取服务许可票据 c - - , t g s :o p t i o n s0i d s t i m e si in o n c e z t i c k e t m s a u t h e n t i e a t o r c t g s - - , c :r e a l m c ) cht i c k e t s e i 【c , n st r - c sl lt i m e s n o n c e 宅i ir e a l m s i id s 】 a u t h e n t i c a t o r e = e k c , r l s i d cl ir e a l r n c0t s , 】 t i c k e h = e k s f l a g s bi lr e a l m 。0l d c0a d o0t i m e s ( e b 是最终目的服务 器s 的密码) t i c k e t t o s = e k t 6 ; f l a g s k c , r o s0r e a l m cl ii d o a d c0t i m e s 】 阶段( 客户机与服务器的认证交换) :用户c 从服务器s 获取服务 c - + s :o p t i o n s t i c k e t sl la u t h e n t i c a t o r c s - c :e k 【t s 20s u b k e y0s e g # a u t h e n t i c a t o r , = e l ( c , s 【i d c0r e a l r n c0t s 2i ls u b k e yi is e g # k e r b e r o s 协议具有以下特点:1 ) 认证机制与授权机制相结合。2 ) 认证过 程具有一次性签放( s s o ) 的优点。3 ) 需要物理上安全的在线服务器。4 ) 对 重放的检测依赖于时间戳,这意味着需要同步和安全的时钟。5 ) 若认证过程中 的密钥受到危及,则所有使用该密钥进行认证的数据在传递时都将遭到危及。 2 3 1 2x 5 0 9 目录检索认证服务 i t u - tx 5 0 9 建议定义了x 5 0 0 目录向用户提供身份验证服务的框架嘲。它 以公钥密码技术和数字签名技术为基础,其核心是建立存放每个用户公钥证书 的目录( 仓库) 。每个证书都包含用户的公钥,用户的公钥证书由可信赖的证 书权威机构即认证中心( c a ) 创建并签名,并由c a 或用户存放于目录中用 户通过查询目录服务器获得对方的公钥证书后,再利用x 5 0 9 身份认证协议相 互认证。 显然,x - 5 0 9 是一种基于证书的公钥认证机制,它的安全性不仅取决于认 证协议的安全性,而且依赖于主体公钥证书的真实性。因此,必须由一个可信 任的机构对主体的公钥进行公证,以证明主体的身份及其与公钥的匹配关系。 该项工作由认证中心完成。x 5 0 9 认证协议分为简单认证和强认证。简单认证 基于用户名和口令,其保护机制是简单的单向函数,这种认证方法仅能提供最 低强度的安全保障。强认证利用公钥加密算法和数字证书对认证的交换过程及 其传递的信息进行验证和保护。为使成员之间也进行相互认证,强认证规定了 3 种备选的认证步骤:单向认证、双向认证和三向认证。它们适用于不同的应 用。系统中用到的符号及认证过程的具体描述如下。 硕士学位论文第二章身份认证方案在国内外的研究现状 1 ) e p n 和e s l c a :分别表示在成员a 的公钥和私钥签名下的一系列数据 值。 2 ) t s a b ;表示由成员a 产生的当前时问戳,以帮助成员b 检查消息是否 被延迟。 3 ) n r v m :由成员a 发送的一次性随机数,以帮助成员b 检查消息重放攻 击。 假定认证双方都知道对方的公钥或已从目录服务器中获得对方的公钥证 书。单向认证仅为第一交换数据项。在双向认证中包括第一和第二交换数据 项。x 5 0 9 认证交换协议框图如图2 - 2 所示。 图2 2x 5 0 9 认证交换协议框图 x 5 0 9 认证交换协议传递的具体数据项如下: 第一次交换数据项:b ,e s r , a t s a a ,n r v a b ,b ,s g n d a t a ,e p k a k e y a a 第二次交换数据项;e s g s t s b a ,n r w a ,s g n d a t a ,e p k a k e y b a 在三向认证过程中,传递的前2 项数据中除了时间戳可能为零外,其余与 双向交换中的相同。 第三次交换数据项:e s z a b ,n r v b a 与k e r b e r o s 协议相比x 5 0 9 身份认证协议不需要物理上安全的在线服务 器,这是因为它的证书中包含了认证授权机构c a 的签名。x 5 0 9 双向认证没有 克服k e r b e r o s 的缺陷,仍然需要时阃戳。但是在三向认证中,2 个随机数都是

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论