




已阅读5页,还剩45页未读, 继续免费阅读
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
摘婪 摘要 计算机网络有效地实现了资源共享,也随之带来了一系列信息安全问题。在网络上 如何保证合法用户对资源的合法访问以及如何防止网络黑客攻击,成为网络安全的主要 内容。 网络信息安全技术一般包括身份认证、授权控制、审计、数据保密和数据完整性等 儿个方面。其中,身份认证是网络安全的基石,其它的安伞服务都要依赖了二它。身份认 证协议以及系统的安伞性和可扩展性,已经成为了影响网络进一少发展的重要别索。 k e r b e r o s 是肇j :可信第_ 三方k d c 的认证协议,使用对称密钥加密算法,提供了网络通 信方之问相互的身份认证手段,而且并不依赖丁:主机操作系统和地址,在一定程度上保 证了网络的安全。但是,由丁二k e r b e r o s 自身的局限性,义影响了它在i n t e m e t 中的推广 应用。 本文在对k e r b e r o s 协议的研究基础卜,利用基于公钥密码的认证技术,并结合椭圆 曲线密码体制,对j f :放网络环境卜的身份认证机制进行了全面的研究。奉文研究的主要 内容确: l 、研究了对称公钥密码体制和现有k e r b e r o s 协议 分析和比较了j 种被认为是安全有效的公钥密码算法,指出e c c 比r s a 、e i g a m a l 等传统公钥密码算法在安全性、汁算速度、存储需求、带宽需求等方向所具有的优势。 在此基础上,重点讨论了椭圆曲线密码体制的桐关问题,如椭圆曲线数学原理、椭圆曲 线离散对数问题、椭圆曲线密码体制的加解密过程、椭圆曲线上的公钥密码系统等。 研究k e r b e r o s 协议的认证思想,并以k e r b c r o sv 5 为例,详细分析厂其域内认证和 域| r j 认证两种模式的认证过程,指出它的应用环境的局限性、r 令攻击的脆弱性、密钥 管理的困难性等不足。 2 、提出了一个新的基于公钥密码的k e r b e r o s 协议模型 鉴于k e r b e r o s 的不足,目前有很多对k e r b e r o s 协议的改进方案。这些方案都是基 于公钥密码的,比较著名的有y a k s h a 算法,它是r s a 公钥密码算法的种变形。本文 分析了y a k s h a 算法在k e r b e r o s 卜的应用及其优缺点,认为e c c 和k e r b c r o s 结合是一个 较好的解决方案。因此,本文在e c c 的基础上,结合公钥构架p k i ,对现有k e r b e r o s 协议进行改进,提出了在改进k e r b e r o s 协议的认证过程【 i 如何使用公钥密码体制保证身 份认证的安全性。同时,采片ib a n 逻辑对改进协议的j f 确性和安全性进行了l l e 明。 3 、摹于新的k e r b e r o s 协议模型设计,1 :发了一个新型的k e r b e r o s 认证系统 建立和实现了一个鉴于公钥密码体制的k e r b e r o s 身份认证系统的模型,提出模型的 总体架构。该模型不是对k e r b e r o s 协议的直接修改,而是在客j 、端和应用服务器端设冠 代理软件。代理软件模拟实现一个基丁:公钥体制的改进k e r b e r o s 协议的认证过程,并且 和原有k e r b e r o s 协议结合,实现了双重安金体系。改进的k e r b e r o s 身份认证系统继承 了k e r b e r o s 协议但在安全性上有较大的突破,在一定程度【:改善了k e r b e r o s 坍议的 撼美 弱点和局限性。 关键阋:网络安全身份认i i ek e r b e r o s 公乞畸密码体制椭围曲线密码体制 分类母:t p 3 9 3 a b s t r a c t a b s t r a c t t h ec o m p u t e rn e t w o r kw i l lr e a l i z et h er e s o u r c es h a r i n ge f f e c t i v e l y ,b u tf o l l o w e dw i t ha l o to fi n f o r m a t i o ns e c u r i t yp r o b l e m s h o wt og u a r a n t e et h el e g a lu s e r sl e g a la c c e s st o r e s o u r c e sa n dp r o t e c th a c k e r s a t t a c k sh a sb e e nt h em o s t l yc o n t e n to fn e t w o r ks e c u r i t y t h en e t w o r ki n f o r m a t i o n s e c u r i t yt e c h n i q u ec o m m o n l y i n c l u d e s a u t h e n t i c a t i o n , a u t h o r i z a t i o n ,a u d i t ,d a t ap r i v a c y ,d a t ai n t e g r i t ya n ds oo n l h e r e i n t o ,a u t h e n t i c a t i o ni st h e b a s e m e n to ft h en e t w o r ks e c u r i t y , a n do t h e rs e c u r i t ys e r v i c e sa l ld e p e n do ni t a u t h e n t i c a t i o n p r o t o c o la n dt h es e c u r i t ya n dt h ee x t e n s i o no ft h es y s t e mh a v eb e e nt h ei m p o r t a n tf a c t o r st h a t e f f e c tt h en e t w o r k sm o r ed e v e l o p m e n t k e r b e r o si sa na u t h e n t i c a t i o np r o t o c o lb a s e do nk d c a n ds y m m e t r yk e yc r y p t o g r a p h y i tp r o v i d e st h em e t h o df o rt h et w op a r t i e so ft h en e t w o r k c o m m u c a t i o n st oa u t h e n t i c a t ee a c hi d e n t i t y ,d o n tr e l yo nt h eo p r a t i n gs y s t e ma n di pa d d r e s s o ft h eh o s tc o m p u t e r , a n de n s u r et h en e t w o r ks e c u r i t yt oac e r t a i ne x t e n t h o w e v e r , d u et oi t s l o c a l i z a t i o n s ,k e r b e r o si si m p a c t e dt ob eu s e di ni n t e r a c t a c c o r d i n gt o t h es e c u r i t y p r o b l e m ,t h i sp a p e rm a k e sa no v e r a l ls t u d yo nu s e r a u t h e n t i c a t i o nb a s e do nt h ek e r b e r o sp r o t o c o l ,u s i n gt h e t e c h n i q u e o f p u b l i ck e y c r y p t o g r a p h ya u t h e n t i c a t i o na n dt h et h e o r yo fe l l i p t i c c u r v cc r y p t o g r a p h yt h ep r i m a r y r e s e a r c hc o n t e n t sa r es t l m m a r i z e da sf o l l o w s : i p u b l i ck e yc r y p t o g r a p h ya n dk e r b e r o sp r o t o c a l & r er e s e a r c h e d i nt h i st h e s i s ,t h r e es a f e t ya n de f f e c t i v ep u b l i ck e yc r y p t o g r a p h ya l g o r i t h ma r ea n a l y z e d m a dc o m p a r e d i tp o i n t so u tt h es u p e r i o r i t yo fe c co ns e c u r i t y , c a l c u l a t i o ns p e e d ,m e m o r y d e m a n d ,b a n d w i d t hd e m a n d ,w h i c hc o m p a r e dt ot h et r a d i t i o n a lp u b l i ck e yc r y p t o g r a p h y a l g o r i t h ms u c ha sr s a ,e i g a m a la n ds oo n b a s e do nt h ea b o v e ,i td i s c u s s e dt h ei s s u er e l a t e d t ot h ee l l i p i l ec u r v cc r y p t o g r a p h y ,l i k ee l l i p t i cc u r v em a t h e m a t i ct h e o r y ,e l l i p t i cc u r v ed i s p e r s e a l o g a r i t h m ,t h ec n c r y p t i o n a n d d e c r y p t i o n o fe l l i p t i cc u r v ec r y p t o g r a p h y ,p u b l i ck e y c r y p t o g r a p h ys y s t e mb a s e do fe l l i p t i cc h i v ea n ds oo n t h et h e s i ss t u d i e st h ea u t h e n t i c a t i o nt h o u g h to fk e r b e r o sp r o t o c a l ,a n dt a k et h ek e r b e r o s v 5a st h ee x a m p l e ,a n a l y z e st h ea u t h e n t i c a t i o np r o c e s s e si nar e a l ma n db e t w e e nr e a l m s , p o i n t so u t i t s i n s u f f i c i e n c y w h i c ha r et h el i m i t a t i o no fa p p l i c a t i o ne n v i r o n m e n t ,t h e v u l n e r a b i l i t yo fp a s s w o r da t t a c k ,t h ed i f f i c u l t 2 , , o ft h ek e ym a n a g e m e n t 2 ad e wk e r b e r o sp r o t o c a lm o d e lb a s e do i lp u b l i ck e yc r y p t o g r a p h yi sb r o u g h tf o r w a r d i nv i e wo fk e r b e r o s si n s u f f i c i e n c i e s ,t h ei m p r o v e m e n tp r o g r a m sb a s e do nt h ep u b l i ck e y c r y p t o g r a p h ya r ep u tf o r w a r d t od e a l i n gw i t ht h ep r o b l e m so fk e r b e r o sp r o t o c a lt h ef a m o u s o n es h o u l db ey a k s h aa l g o r i t h m ,i ti sak i n do f d i s t o r t i o no fr s a t h i st h e s i sh a sa n a l y z e dt h e g o o da n db a dp o i n t so fy a k s h aa l g o r i t h ma p p l i e do nk e r b e r o sa n dp r o p o s e dt h a te c c u n i t e d a b s t r a c t w i t hk e r b e r o si sag o o ds o l u t i o nt h u s ,b a s e do ne c ca n du n i f i e dt h ep u b l i ck e y i n f r a s t r u c t u r e ( p k l ) ,t h et h e s i si m p r o v e sk e r b e r o sp r o t o c a li ne x i s t e n c ea n dp u t sf o r w a r dh o w t ou s ep u b l i ck e yc r y p t o g r a p h yt oe i l s h f ( ! t h es e c u r i t yo fa u t h e n t i c a t i o ni nt h ea u t h e n t i c a t i o n p r o c e s so f k e r b e r o sp r o c o t a l a tt h es a l r l ct i m e ,t h ea c c u r a c ya n dt h es e c u r i t yo fi m p r o v e m e n t p r o t o c a la r ep r o v e dw i t hb a nl o g i c 。 3 an e wk e r b e r o sa u t h e n t i c a t i o ns y s t e mi s d e v e l o p e db a s e do nt h en e wk e r b e r o s p r o t o c a l m o d e l ak c r b e r o sa u t h e n t i c a t i o ns y s t e mm o d e lb a s e do np u b l i ck c yc r y p t o g r a p h yi se s t a b l i s h e d a n dr e a l i z e da n dt h ew h o l es t r u c t u r eo ft h em o d e li sp u tf o r w a r d t h i sm o d e li sn o tm o d i f i e d k e r b e r o sp r o c o t a ld i r e c t l y , b u ts e ta g e n ts o f t w a r ei nc l i e n t sa n ds e r v e r st h ea g e n ts o f t w a r e s i m u l a t e st h ea u t h e n t i c a t i o np r o c e s so ft h ei m p r o v e dk e r b e r o sp r o c o t mb a s e do np u b l i ck e y c r y p t o g r a p h ya n dc o m b i n e sw i t ht h e o l dk e r b e m sp r o c o t a l ,w h i c hr e a l i z e st h ed o u b l es e c u r i t y s y s t e m t h e k e r b c r o sa u t h e n t i c a t i o n s y s t e m h a si n h e r i t e dt h ek e r b e r o s p r o t o c a l , b r e a k t h r o u g hi nt h es e c u r i t ya n da v o i d e dt h ew e a k n e s sa n dt h el i m i t a t i o no fk e r b e r o sp r o t o c a l t oac e r t a i nd e g r e e k e y w o r d s :n e t w o r ks e c u r i t y , a u t h e n t i c a t i o n ,k e r b e r o s ,p u b l i ck e yc r y p t o g r a p h y , e l l i p t i c c u r v ec r y p t o g r a p h y c l a s s i f i c a t i o n :t p 3 9 3 独截声明 本久声明所呈交的学位论文是本入在静师指导f 进行的研究工作及取得的研究成 果。摄我所知,除了文中特剔加以搽注和致谢的地办外,论文中不包食其他人已经发袭 或撰写过的研究成果,也不包含为获得( 潍:如没有其他需要特别声 明戆,李拦;菩空 或箕毽教芬提辑豹举谴或浚书使建过豹毒葶搴尊。与我一藏工弥豹嗣悫瓣 本研究所做的任何贡献均已栉论文中作了明确的说明并表示谢意。 学位论文作者签名:生基是 导师签字: 学位论文版权使用授权书 本学位论文作者先全了解 堂撞有关保留、使川学位论文的规定,有权保留并向 垂家露关鄂f j 残瓤稳送交论文秘复馨傣程磁纛,允许论文较蠢溪和话溯。本人授较主 查奠可以将学位论文的全部或部分内容编入有关数据库进行检索,可以采用影印、缩印 或扫搦等复制手段傈存、汇编学位论文。( 保密的学位论文在解密后迸用本授权书) 学位论文作者锻名:住敬 导师签字 签字日期:2 0 06 年j 月珥r 签字日期:2 0 0 ,“誓il 山东师范大学硕士学位论文 1 1 研究背景 第一章绪论 由于计算机网络技术的不断普及和发展,计算机网络曰益渗透到政府部门、银行系 统、商业系统、管理部门、国防部门等关键领域,并在各行各业发挥着越来越重要的作 用。网络对人们的工作和生活产生了巨大的影响,人们对于计算机网络的依赖也日益加 深,这也相应地增加了网络的安全风险。目前网络技术已经成为代表国家综合国力、经 济竞争力和生存能力的一个重要标志,因此,如何保障计算机网络的安全已经成为与国 家、政府、企业、个人利益休戚相关的大事。 计算机网络安全具有三个基本属性【l 】: l 、机密性 机密性是指保证信息与信息系统不被非授权者所获取与使用,主要防范措施是密码 技术,保证数据在传输、存储过程中不被非法获取、解析。 2 、完整性 完整性是指信息是真实可信的,其发布者不被冒充,来源不被伪造,内容不被篡改, 主要防范措施是校验与身份认证技术。 3 、可用性 可用性是指保证信息与信息系统可被授权者正常使用,主要防范措施是确保信息与 信息系统处于一个可靠的运行状态之下。保证系统的可用性,使得发布者无法否认所发 布的信息内容,接收者无法否认所接收的信息内容,对数据抵赖采取数字签名防范措施。 目前,随着计算机技术、通信技术、网络技术的飞速发展,计算机系统已经普遍地 进入到分布式网络系统阶段。分布式网络系统模式相对于传统的集中式、单机式系统模 式,具有极其明显的优势,如高性能、资源共享、通信便捷、实时控制、分散风险等, 完全适应了信息社会的发展趋势。但是同时也出现了一个非常棘手的问题如何保障 连接到网络上的计算机的信息安全? 例如,在一个开放的分布式环境下,服务器仅对拥有权限的用户服务,然而工作站 本身很难正确地识别该用户是否合法。一些非授权的用户可能接入某一服务器取得服 务,对非授权的信息进行存取。一般有以下3 种情况: 某一用户已接入一工作站,企图冒充其他用户利用该工作站请求服务。 某一用户对往来信息进行窃听,然后重放它,达到扰乱和破坏的目的。 用户更改工作站的网络地址,从改变了地址的工作站冒充别的工作站,请求服 务。 使用身份认证技术便可以防止以上问题的发生。网络信息安全技术一般包括身份认 证( a u t h e n t i c a t i o n ) 、授权控制( a u t h o r i z a t i o n ) 、审计( a u d i t ) 、数据保密( d a t ap r i v a c y ) 山东师范大学硕士学位论文 和数据完整性( d a t ai n t e g r i t y ) 等几个方面,都是以密码学技术为基础的。身份认证是 信息安全理论和技术中非常重要的一个方面,是网络应用中的第一道防线,是安全系统 的门户。尤其是在开放的网络环境中,一旦身份认证系统被攻破,那么系统的所有安全 措施将形同虚设。因此,身份认证理论及其应用的研究是一个非常重要的课题。 正是基于这一点,本文结合椭圆曲线密码体制的相关理论,对分布式网络环境中通 常所使用的身份认证协议k e r b e r o s 进行了深入研究,分析了其局限性和自身弱点,提出 了改进方案,力求建立一个相对安全可靠、简单的身份认证模型。 1 2 研究现状 1 2 1 密码学的研究现状 密码学以研究秘密通讯为目的,即研究对传输信息采取何种秘密的变换,以防止第 三者对信息的窃取 2 1 。保密有载体保密和通信保密两种。密码学主要研究通信保密,而 且仅限于数据通信保密。它是在编码与破译的斗争实践中逐步发展起来的,并随着先进 科学技术的应用,已成为一门综合性的尖端技术科学。 原始信息,我们称为明文( p l a i n t e x t ) ;原始信息变换以后的不可读形式我们称为密 文( c i p h e r t e x t ) 。密码就是一组含有参数k 的变换e 。设已知信息m ,通过变换e 得到 密文们即c = e ( m ) 。这个过程称之为加密( e n c r y p t i o n ) ,参数k 称为加密密钥。从密 一 ! 文c 恢复明文m 的过程m = d f ( c ) 称之为解密( d e c r y p t i o n ) , k 为解密密钥。密码学加 密解密模型可以由图1 1 来表示。 加密密钥k 解密密钥七 当2 0 世纪中叶电子计算机问世之后,各种基于不同算法的加密技术迅速发展起来。 出东滞范大学颟士学位论文 该技术根据其运算掇测瓣不强,可淤分失鞋下嚣耪类燮慰豫密秘僖蘩、 对称密码葵涮。 1 、对称密码体制 慰穆密码体制( s y m m e t r i ck e yc r y p t o g r a p h y ) 是一嵇传统密码髂裂,也 乍联钥寮 码体制( p r i v a t ek e yc r y p t o g r a p h y ) 。在对称加密系统中,加密和解密采用相闻的密钥, 印k = k ,并熏毒绣墨( 鹏) = 艘。 对称密码系统中黻常见的算法有d e s ( d a t a e n c r y p t i o ns t a n d a r d ) 及其变形t r i p l e d e s ( 三重d e s ) 、g d e s ( 广义d e s ) ,欧濒豹i d e a ( i n t e r n a t i o n a ld a t ae n c r y p t i o n a 1 9 0 r i t h m ) 等。数据加密标准d e s 【3 j 密钥长度为5 6 b i t ,由i b m 开发,并于1 9 9 7 年被荚 国馥毖罴绩鸯 橇密僚惫翡热密标准,是国黪上衰弱绦整透信鞠诗算毒晁通信豹溪鬻臻瀚 加密算法。t r i p l ed e s 使用两个独立的5 6 b i t 密钥对交换的信息进行3 次加密,从而使 其舂效长度达爨1 1 2 b i t 。i d e a q 国际数撂嘉曩密算法是囊中重学襞寒学豢薄黪著名密鹚 学家j a m e sm a s s e y 于1 9 9 0 年联合提出的,使用1 2 8 位密钥提供非常强的安全性,目前 还没蠢发理窍效的攻杰方法。 对称密码算法的优点是计算开销小,加密德度快,适合于需要加密大量数据的场合, 是目前用于信息魍密的主要算法。它的局限性在于开放性差,添要有可靠的密甥传递蘩 道。此外,因为加解密密钥相同,需要通信的双方必须选择和保存他们共同的密钥,各 方必须信任对方不会将密钥泄密出去,这样就可以实瑷数据的枧密性秘完整性。对于舆 有n 个用户的网络,需要n h 一1 ) 2 个密钥,在用户群不是很大的情况下,对称加密系 统是鸯效戆。缳是对予大型鼹络,当稻户嚣缀大,分蠢缀广露,密锾豹分配萃羹保存藏藏 了问题。另外,由于对称加密系统仅能对数据避行加解密处理,提供数据的机密性,不 l 是予数字签名。 2 、非对称密码体制 黠称密璐体制( a s y m m e t r i ck e yc r y p t o g r a p h y ) ,又穆茭公钥密毽终裁( p u b l i ck e y c r y p t o g r a p h y ) ,是一种现代密粥体制,是针对私钥密码体制的缺陷由d i f f i e 和h e l l m a n 在1 9 7 6 年发表躲密鹦学的耨方向中提出的【5 1 。在公锯加密系统中,趣密羁织密是秘 对独立的,使用不同的密钥,即k k ,并且d 。( e ,似) ) = m 。每个通信方均需要有k 、 k 两令密钥,通常在遗行豫密通信簿耱翔密密镄( p 心l i ck e y ,称为公锈) 公开,而徐 留解密密钥( p r i v a t ek e y ,称为私钥) 。攻击者想根据公开的加密密钥推簿出解密密钥在 诗篓上是不可行豹。 目前公钥辫法有很多种,常用的有r s a 算法,可以实现加密和数字签名功能; e 1 g a m a l 窝d s s ( d i g i t a ls i g n a t u r es t a n d a r d ) ,实襄数字签名毽楚没有鸯曩密功巍;d i f i l e - - h e l l m a n 算法用于建立共享密钥,既没有签名功能也没有加密功能,一般与传统密码 舞法共同使弱。此终逐骞黄包褒码、m c e l i e c e 蜜码、r a b i n 、撩圆夔线簿,这黧簿法鲍 时间复杂度各不相同,提供的功能也不一样。有关公钥算法本文将在第二章2 2 节中进 行详细介绍。 山东师范大学硕士学位论文 公钥算法的密钥管理比较简单,不存在对称加密系统中密钥的分配和保存问题,对 于具有n 个用户的网络,仅需要2 ”个密钥。但是公钥算法复杂,比传统加密算法的计算 时间复杂度要高很多,加密数据的速率较低,对大量数据加密时传统加密算法的速度比 公钥加密算法要快1 0 0 1 0 0 0 倍。因此公钥算法经常被用来对少量关键数据来进行加密, 或者是进行数字签名,适合在开放的环境中使用。 1 2 2 身份认证的研究现状 身份认证又叫身份识别,指可靠地验证某个网络通信参与方的身份是否与它所声称 的身份一致的过程【6 】。它是通信和数据系统中正确识别通信用户或终端的个人身份的重 要途径,是安全系统中的第一道关卡【7 1 。认证技术主要用于防止对手对系统进行的主动 攻击,如伪装、窜扰等,这对于开放环境中各种信息系统的安全性尤为重要。认证的目 的有两个方面:一是验证信息的发送者是合法的,而不是冒充的,即实体认证,包括信 源、信宿的认证和识别:二是验证消息的完整性以及数据在传输和存储过程中是否会被 篡改、重放或延迟等。 根据被认证方赖以证明身份的秘密的不同,有三种常见的身份认证方法【8 】: l 、口令认证 基于口令的认证方式是最常用的一种技术。当被认证对象访问提供服务的系统时, 提供服务的认证方要求被认证对象提交该对象的口令。认证方收到口令后,由计算机完 成口令单向函数值的计算。最后将计算结果与系统中存储的值进行比较,并根据比较结 果确认对象是否为合法访问者。 这种认证方式是一种单因素的认证,优点在于简单易行,但存在严重的安全问题。 系统的安全性仅依赖于口令,口令一旦泄露,用户即可被冒充。更严重的是用户往往选 择简单、容易被猜测的口令,如:与用户名相同的口令、生日、单词等。这个问题往往 成为安全系统最薄弱的突破口。口令经过加密后一般存放在口令文件中,如果口令文件 被窃取,那么就可以进行离线的字典式攻击。 2 、持证认证 持证( t o k e n ) 是一种个人持有物,它的作用类似于钥匙,用于启动电子设备。使用 比较多的是智能卡【9 】。智能卡具有硬件加密功能,有较高的安全性。每个用户持有一张 智能卡,智能卡存储用户个性化的秘密信息,同时在验证服务器中也存放该秘密信息。 进行认证时,用户输入p i n ( 个人身份识别码) ,智能卡认证p i n ,成功后,即可读出智 能卡中的秘密信息,进而利用该秘密信息与主机之间进行认证。 基于智能卡的认证方式是一种双因素的认证方式( p 玳+ 智能卡) ,即使p i n 或智能 卡被窃取,用户仍不会被冒充。其缺陷在于,智能卡认证方式需要在终端配备额外的物 理设备,这种额外的投入限制了一般用户的使用。 3 、生物识别 4 山东师范大学硕士学位论文 生物识别依据人类自身所固有的生理或行为特征。生理特征与生俱来,多为先天性 的,如指纹、眼睛虹膜、脸像等;行为特征则是习惯使然,多为后天性的,如笔迹、步 态等。生物识别因此包括指纹识别、虹膜识别、脸像识别、掌纹识别、声音识别、签名 识别、笔迹识别、手形识别、步态识别及多种生物特征融合识别等诸多种类,其中,虹 膜和指纹识别被公认为最可靠的生物识别方式。 这种认证方式以人体唯一的、可靠的、稳定的生物特征作为个人身份识别的依据, 采用计算机和网络技术进行图像处理和模式识别,因此具有很好的安全性、可靠性和有 效性。但这种方式一般造价较高,适用于保密程度很高的场合。 身份认证协议规定了通信双方之间为了进行身份认证所需要进行交换的消息格式 和次序,这些协议是建立在密码学技术基础上,需要有足够的强度来抵抗口令猜测、假 冒地址、中间人攻击、重放攻击等常见的网络攻击手段。身份认证协议在解决分布式系 统安全,尤其是在开放环境中起着很重要的作用。目前主要有以下几个常用身份认证协 议: l 、一次一密机制 一次一密系统( o n e t i m es y s t e m ) 在登录过程中加入不确定的因素,使每次登录过 程中传送的信息都不相同,因此在理论上是不可攻破的密码系统。一次一密机制主要有 两种实现方法 1 0 】。第一种采用请求应答方式( c h a l l e n g e r e s p o n s e ) 。用户登录时系统随机 提示一条信息,用户根据这一信息连同其个人化数据共同产生一个口令字。用户输入这 个口令字,或者对这一条信息实施数字签名,完成一次登录过程。第二种采用时钟同步 机制,即根据这个同步时钟信息连同其个人化数据共同产生一个口令字。在实际应用中, 该系统却受到很大的限制:首先分发和存储这样大的随机密钥序列( 它和明文信息等 长) ,确保密钥的安全是困难的。其次,如何生成真正的随机序列也是一个问题。 2 、x 5 0 9 认证协议 基于x 5 0 9 证书的认证技术适用于开放式网络环境下的身份认证,该技术已被广 泛接受,许多网络安全程序都可以使用x 5 0 9 证书,如i p s e c 、s s l 、s e t 、s m i m e 等。 x 5 0 9 【l l j 规定了认证的框架,它的认证协议是基于公钥认证的应用。基于x 5 0 9 证书的 认证技术依赖于交易双方都信赖的第三方来实现认证。这里可信赖的第三方是指c a ( c e r t i f i c a t ea u t h o r i t y ) 认证机构,即发放证书的权威机构。c a 负责认证用户的身份并 向用户签发数字证书。数字证书就是对每个用户选择的公钥,它遵循x 5 0 9 标准所规定 的格式,因此称为x 5 0 9 证书,并存放于x 5 0 0 目录之中。x 5 0 9 的核心是对每一用户 的公钥的认证。 3 、k e r b e r o s 认证协议 k e r b e r o s 【l 副是一种近年来研究较多、应用较广、较为成熟的基于可信赖第三方k d c 的认证协议,具有“高度的安全性、可靠性、透明性和可伸缩性”等优点。k d c 的概 念是n e e d h a m 和s c h r o e d e r 在1 9 7 8 年提出的 1 ,在网络环境中为大家所信任,负责为 通信双方创建并分发共享密钥。网络中每个通信方都只和k d c 有共享密钥,他们之间 的认证需要借助于k d c 才能完成。k e r b e r o s 协议利用随机产生的票据来获取会话密钥, 山东师范大学硕二l 学位论文 避免了用户口令在网络上的传播,将认证从不安全的工作站转移到集中的认证服务器 上,为开放网络环境中的两个主体提供身份认证,并通过会话密钥对通信进行加密。详 细介绍请参看本文第三章。 4 、零知识身份识别机制 零知识证明 1 4 】的基本思想是,你向别人证明你知道某种事物或具有某种东西,而且 别人并不能通过你的证明知道这个事物或这个东西,也就是不能泄露你掌握的这些信 息。使用零知识证明作为身份证明最先是由u r i e lf e i g e ,a m o sf i a t 和a d is h a m i r 提出 的 1 ”。通过使用零知识证明,用户能够证明她知道她的私钥,并由此证明她的身份。 f e i g e ,f i a t 和s h a m i r 基于零知识的思想设计了一个零知识身份识别协议,这就是著名 的f e i g e f i a t - s h a m i r 零知识身份识别协议。 1 3 本文研究的主要内容 本文在对k e r b e r o s 协议的研究基础上,结合椭圆曲线密码理论,把身份认证和公钥 密码结合起来,建立一个基于公钥密码体制的改进身份认证协议,对身份认证的安全问 题展开全面的研究,一定程度上解决分布式网络中用户身份认证的问题。 本文研究的主要内容包括: 1 、对k e r b e r o s 协议的分析,从其认证过程和认证思想找出其局限性,并分析了现 有基于公钥密码的k e r b e r o s 的改进方案及其优缺点。 2 、对椭圆曲线密码体制的论述,以及椭圆曲线密码体制的实现,包括有限域的选 取、安全椭圆曲线的选取和基点的选取等方面。 3 、椭圆曲线密码体制和k e r b e r o s 认证系统的结合,构筑一个改进的身份认证安全 模型,包括模型的工作原理、结构和系统实现等。 1 4 论文章节安排 本文共分五章,各章的内容安排如下: 第一章分析了本文的研究背景,密码学技术与身份认证技术的研究现状,本文研究 的主要内容和主要目标。 第二章对三种不同类型的公钥密码体制进行了分析和比较,并重点论述了椭圆曲线 密码体制,包括椭圆曲线的基本概念、椭圆曲线上点群的运算规律、椭圆曲线离散对数 问题,以及椭圆曲线上的公钥密码体制。 第三章对k e r b e r o s 协议进行了研究,主要分析了k e r b e r o s 协议的认证思想、认证 过程,并在此基础上,指出了k e r b e r o s 协议的局限性,并分析了现有基于公钥密码的 k e r b e r o s 的改进方案及其优缺点。 山东师范大学硕士学位论文 第四章提出了公钥加密与k e r b e r o s 协议相结合的改进的身份认证协议,并使用b a n 逻辑对其正确性进行了证明,然后,结合椭圆曲线密码体制,建立一个基于公钥密码的 k e r b e r o s 认证系统的模型,实现了在开放网络环境中安全的身份认证。 第五章对本文的研究内容进行了总结,指出存在的问题和不足,提出将来的研究方 向。 山东师范大学硕士学位论文 2 1 公钥密码学概述 第二章公钥密码体制 1 9 7 6 年,美国斯坦福大学教授m h e l l m a n 和他的研究助理w d i f f i e 【5 j ,以及博士生 r c m e r k l e ( 简称为d h m ) 首先创立并发表了公钥密码体制,即加密、解密用两个不 同的密钥,加密用公钥,可以公开。解密用私钥,必须严加管理,不能泄露。其算法的 重要特性为:已知密码算法和加密密钥,求解解密密钥在计算上是不可行的。 公钥密码系统是基于陷门单向函数的概念,而不是基于替换和置换【1 7 】。单向函数 是易于计算但求逆困难的函数,而陷门单向函数是在不知道陷门信息的情况下求逆困 难,但在知道陷门信息的情况下易于求逆的函数。 公钥密码系统是非对称的,使用两个独立的密钥,可提供以下功能: 机密性( c o n f i d e n t i a l i t y ) :保证非授权人员不能非法获取信息,通过数据加密来 实现。 确认性( a u t h e n t i c a t i o n ) :保证对方属于所声称的实体,通过数字签名来实现。 数据完整性( d a t ai n t e g r i t y ) :保证信息内容不被篡改,入侵者不可能用假消息 代替合法消息,通过数字签名来实现。 不可抵赖性( n o n r e p u d i a t i o n ) :发送者不可能事后否认他发送过消息,消息的接 受者可以向中立的第三方证实所指的发送者确实发出了消息,通过数字签名来 实现。 可见,公钥密码系统满足信息安全的所有主要目标。 2 2 公钥密码算法 基于上述公钥密码系统的功能,自1 9 7 6 年后国际上已经提出了多种公钥密码算法。 一些著名的公钥算法,如r a l p h m e r k l e 和m a r t i n h e l l m a n 提出的背包算法【疆】、m e e l i e e e 密码系统等,都已被攻破。还有一些则被证明是难以实现的,如c h o r r i v e s t 背包算法 19 1 。 目前,只有三种类型的公开密码算法被认为是既安全又有效的,它们的安全性都是基于 复杂性的数学难题。根据它们所依赖的数学问题,可将这些密码算法分为: 大整数因子分解【2o j 问题( i f p ) 的公钥密码算法,如r s a 和r a b i n 。 基于有限域1 2 ”离散对数问题( d l p ) 的公钥密码算法,如美国政府数字签名算法 ( d s a ) 、e 1 g a m a l 加密和数字签名方案、d i 珩e h e l l m a n 和m q v 密钥交换方案、 s c h n o r r 和n y b e r g r u e p p e l 数字签名方案等。 基于椭圆曲线离散对数问题( e c d l p ) 的公钥密码算法,如椭圆曲线d s a 山东师范大学硕士学位论文 ( e c d s a ) 、椭圆曲线型的d i f f i e h e l l m a n 和m q v 密钥交换方案、椭圆曲线型 的e 1 g a m a l 加密和数字签名方案、椭圆曲线型的s c h n o r r 和n y b e r g r u p p e l 数字 签名方案等。 2 2 一r s a 算法 r s a 可以说是是基于大整数因子分解问题的公钥密码体制的代表。r s a 是r r i v e s t , a s h a m i r 和l a d l e m a 于1 9 7 8 年在美国麻省理工学院研制出来的一种用数论知识构造的 加密算法( 简称为r s a 系统) ,它是一种比较典型的、迄今为止在理论上最为成熟的公 钥密码系统,它的安全性是建立在”大数分解和素性检测”这一已知的著名数论难题的基 础上,即:将两个大素数相乘在计算上很容易实现,但将该乘积分解为两个大素数因子 的计算量是相当巨大的,以至于在实际计算中是不能实现的,因此可以确保r s a 算法 的安全性。目前,大多数使用公钥密码进行加密和数字签名的产品都使用r s a 算法, 如用于保护电子邮件安全的p r i v a c y e n h a n c e d m a i l ( p e m ) 和p r e t t y g o o d p r i v a c y ( p g p ) 。 r s a 的算法过程脚可描述如下: 密钥产生: ( 1 ) 取两个素数p 和q ( 保密) 。 ( 2 ) 计算n = p q ( h 公开) ,驴0
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 抛光线安全培训课件
- 2025年新型铁合金用封接玻璃项目发展计划
- 2025年高密度聚乙烯土工膜项目建议书
- 2025年临床路径信息系统项目合作计划书
- 2025年SIC涂层石英玻璃管合作协议书
- 2025年广西桂林十八中中考数学三模试卷(含答案)
- 2025年民用高端线缆合作协议书
- 家庭保洁考试流程及答案
- 2025年江苏医疗考试题型及答案
- 慢阻肺的护理
- 新版部编人教版二年级上册语文全册1-8单元教材分析
- 浙江爱生药业有限公司新增年产12亿单位药品制剂自动生产检测线升级技术改造项目环评报告
- 2025~2026学年新人教版八年级英语上册教学计划
- 2025年事业单位工勤技能-河南-河南农业技术员一级(高级技师)历年参考题库含答案解析(5卷套题【单选100题】)
- 2025年不动产登记业务知识试题及答案(司法考试资料)
- 2025年三力模拟测试题及答案
- (新教材)2025年秋期人教版二年级上册数学核心素养教案(第2单元)(教学反思有内容+二次备课版)
- 脑脓肿病例分析课件
- 心理学基础(第2版) 课件 第7章 学习
- 2023年普通高等学校招生全国统一考试(全国乙卷)文综历史试题附答案
- 边坡作业安全教育培训
评论
0/150
提交评论