(计算机应用技术专业论文)基于混沌理论身份认证系统的研究与应用.pdf_第1页
(计算机应用技术专业论文)基于混沌理论身份认证系统的研究与应用.pdf_第2页
(计算机应用技术专业论文)基于混沌理论身份认证系统的研究与应用.pdf_第3页
(计算机应用技术专业论文)基于混沌理论身份认证系统的研究与应用.pdf_第4页
(计算机应用技术专业论文)基于混沌理论身份认证系统的研究与应用.pdf_第5页
已阅读5页,还剩55页未读 继续免费阅读

(计算机应用技术专业论文)基于混沌理论身份认证系统的研究与应用.pdf.pdf 免费下载

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

湖北工业大学硕士学位论文 摘要 本文详细分析了混沌序列密码的基本原理、方法和特点。重点研究混沌序列 密码系统设计,并针对典型l o g i s t i c 模型密码系统设计出一种添加了随机迭代步 长的混沌序列。之后在混沌加密理论基础上提出了两种身份认证方案,具体如下: 1 通过对智能卡与一次性口令加密技术的研究,提出一种基于混沌序列的一 次性口令与智能卡相结合的身份认证机制,使用c + + 作为开发平台,m i c r o s o f t s q l s e r v e r 2 0 0 0 作为后台数据库,进行认证机制的实现。本身份认证机制主要特点 为: 1 ) 由于l o g i s t i c 混沌序列生成简便快速、随机性强,使用其序列可以达到 快速生成一次性口令的效果。 2 ) 读卡器读出卡号有效防止键盘监听,并且读卡器序列号可以作为一种用户 的数字签名。 3 ) 一次性口令与智能卡的结合能够更好的保证多重安全性,非法持有者,单 靠一次性口令或者智能卡无法实现登录。 2 应用一个将混沌加密的指纹特征水印嵌入到小波图像的算法,并在算法基 础上构建了一个基于混沌序列的指纹特征加密与小波图像数字水印嵌入技术相结 合的身份认证机制。本身份认证机制的主要特点为: 1 ) 使用l o g i s t i c 混沌序列组成异或矩阵,有效抵御唯密文攻击以及已知或选 择明文攻击,提高异或矩阵的安全性。 2 ) 采用基于指纹混沌加密技术的小波变换图像水印算法,以尽量少的比特数 表示图像,同时保持指纹特征水印的隐蔽性以及复原指纹的质量。 3 ) 将用户相片作为水印的宿主图片,客户端与服务器可以直接对身份进行初 步验证。 研究表明,由于网络环境和实际应用的多样性,决定了信息安全领域对多种 身份认证机制的需求,根据具体应用需求选择本文提出的其中一种或者把两种技 术结合起来,提供安全、可靠、便捷的身份认证手段,将是成功地实现网络安全 和信息系统安全的有效途径,能够满足信息安全领域对多种身份认证机制的需求。 关键词:身份认证,混沌加密,数字水印,指纹识别,智能卡 a b s t r a c t t l l i sr e s e a r c ha n a l y z e dt h eb a s i cp r i n c i p l e s m e t h o d o l o g i e sa n dc h a r a c t e r i s t i e so f c h a o t i cc i p h e ri nd e t a i l ,i tf o c u s e do np a s s w o r ds y s t e md e s i g no fc h a o t i cs e q u e n c e s ,a n d a d d e do n ek i n do fc h a o t i cs e q u e n c e sb a s e do nt h ep a s s w o r ds y s t e mo ft h e t y p i c a l l o g i s t i cm o d e l t h e nt w ok i n d so fa u t h e n t i c a t i o nf o rc h a o t i ce n c r y p t i o nt h e o r yw e r e p r o p o s e da sf o l l o w s : 1 w bp r o p o s eak i n do fa u t h e n t i c a t i o ns y s t e mo fb a s e do nt h ec o m b i n a t i o no f o n e t i m ep a s s w o r da n dt h ei n t e l l i g e n c ec a r d a n dr e a l i z et h es y s t e mt h r o u g hu s i n gc + + a sad e v e l o p m e n tp l a t f o r ma n dm i c r o s o f ts q ls e r v e r2 0 0 0a sb a c k g r o u n d sd a t a b a s e t h em a j o rc h a r a c t e r i s t i c so f t h i sa u t h e n t i c a t i o na r e 1 ) a st h el o g i s t i cc h a o t i cs e q u e n c ei ss i m p l e ,r a p i da n ds 仃o n gs t o c h a s t i c ,w ec a l l u s et h i ss e q u e n c eg e n e r m eo n e t i m ep a s s w o r da sq u i c k l ya sp o s s i b l e 2 ) t h en u m b e r sr e a db yt h er e a d e rc a np r e v e n tt h ek e y b o a r dm o n i t o r i n g ,a n dt h e s e r i a ln u m b e ro ft h er e a d e rc o u l db eu s e da sak i n do fd i g i t a ls i g n a t u r eo fu s e r s 3 1 t h ec o m b i n a t i o no fo n e t i m ep a s s w o r da n dt h ei n t e l l i g e n c ec a r dc a nb e r e r a s s u r ei t s m u l t i p l es e c u r i t y f o ri ft h ei l l e g a lh o l d e r su s ee i t h e rt h eo n e - t i m ep a s s w o r d o rt h ei n t e l l i g e n c ec a r d , t h e yc a n tl o gi n 2 t h r o u g ht h ea p p l i c a t i o no ft h ea l g o r i t h mw h i c he m b e d d e dt h ef i n g e r p r i n t c h a r a c t e r i s t i c so ft h ec h a o t i ce n c r y p t i o ni n t ow a v e l e ti m a g e ,t h e nf o rt h i sa l g o r i t h mw e b u i l to n ea u t h e n t i c a t i o ns y s t e mf o rt h ec o m b i n a t i o no ff i n g e r p r i n te n c r y p t i o nb a s e do n c h a o sw i t hw a v e l e ti m a g ew a t e r m a r k i n ge m b e d d i n gt e c h n i q u e s 1 1 1 em a i n c h a r a c t e r i s t i c so ft h i sa u t h e n t i c a t i o ns y s t e ma r ea sf o l l o w s : 1 ) u s i n gx o r m a t r i xg e n e r a t e db yl 0 百s t i cc h a o t i cs e q u e n c e s ,i tc a nr e s i s tt h e c i p h e rt e x t o n l ya t t a c ke f f e c t i v e l ya n dt h ea t t a c kk n o w no rc h o s e n - p l a i n t e x t ,a n d i m p r o v et h es e c u r i t yo fx o rm a t r i x 2 ) t h r o u g ht h ea l g o r i t h mo fw a v e l e ti m a g ew a t e r m a r k i n gb a s e do nc h a o s e n c r y p t i o nt e c h n o l o g y , w ec a ne x p r e s st h ei m a g ei nb i t sa sl i t t l ea sp o s s i b l e ,i nt h em e a n t i m e w ec a nm a k es u r et h es e c u r i t yo ft h ew a v e l e to ft h ef i n g e r p r i n tw a t e r m a r k i n ga n d t h eq u a l i t yo fr e c o v e r yo ft h ef i n g e r p r i n t 3 1t h ec l i e n ta n ds e r v e rc a ni n i t i a l l yv e rt h es t a t u sd i r e c t l yt h r o u g hu s i n gt h eu s e r s p h o t o sa sw a t e r m a r ki m a g e so ft h eh o s t t l l i ss t u d ys h o w st h a t a st h ed i v e r s i t yo ft h en e t w o r ke n v i r o n m e n ta n da c t u a l a p p l i c a t i o n ,t h em u l t i a u t h e n t i c a t i o ni sn e e d e di nt h ei n f o r m a t i o ns e c u r i t yf i e l d a c c o r d i n gt ot h es p e c i f i ca p p l i c a t i o nn e e d s ,w ec a nc h o o s eo n eo rt w oc o m b i n a t i o n k i n d so ft e c h n o l o g yt op r o v i d es a f e ,r e l i a b l ea n dc o n v e n i e n tm e a n so fi d e n t i t y a u t h e n t i c a t i o n w h i c hw i l lb ea ne f f e c t i v ew a yt os u c c e s s f u l l yi m p l e m e n tt h es e c u r i t yo f n e t w o r ka n dt h es a f e t yo fi n f o r m a t i o ns y s t e m a n dw i l lm e e tt h en e e d sf o r t h e m u l t i a u t h e n t i c a t i o ni nt h ei n f o r m a t i o ns e c u r i t yf i e l d i i k e y w o r d :a u t h e n t i c a t i o n , c h a o sc r y p t o g r a p h y , d i g i t a l w a t e r m a r k i n g , f i n g e r p r i n t r e c o g n i t i o n ,s m a r tc a r d 1 1 1 溯豇j 量大謦 学位论文原创性声明和使用授权说明 原创性声明 本人郑重声明:所呈交的学位论文,是本人在导师指导下,独立进行研究工作所取 得的研究成果。除文中已经标明引用的内容外,本论文不包含任何其他个人或集体己经 发表或撰写过的研究成果。对本文的研究做出贡献的个人和集体,均已在文中以明确方 式标明。本声明的法律结果由本人承担。 学位论文作者签名:训依男日期:9 7 年5 月p 日 学位论文版权使用授权书 本学位论文作者完全了解学校有关保留、使用学位论文的规定,即:学校有权保留 并向国家有关部门或机构送交论文的复印件和电子版,允许论文被查阅和借阅。本人授 权湖北工业大学可以将本学位论文的全部或部分内容编入有关数据库进行检索,可以采 用影印、缩印或扫描等复制手段保存和汇编本学位论文。 学位论文作者签名:柚锯景 日期:如。7 年厂月。日 身 俘 名 广雠陴 彤研_ 引 波 导 期 皆 日 湖北工业大学硕士学位论文 第1 章绪论 1 1 课题研究的背景及意义 用户身份鉴别是信息系统安全机制中的一个重要环节,主要作用是首先有效 识别信息系统的合法授权者,然后才能根据授权者级别,授予相应的有效访问权 限以及信息通信级别。 随着我国信息化系统的不断深入,越来越多的信息化系统产业蓬勃发展,特 别是随着越来越多领域信息化的进一步实施,在信息系统中身份识别的安全机制 成为首要解决的问题。由于网络环境和实际应用的多样性,决定了信息安全领域 对多种身份认证机制的需求。因此,根据不同需求来设计相应的身份认证系统或 设计一种针对同一系统不同需求的双通道混合身份认证系统具有十分重要的意 义。 。 目前身份鉴别的方法很多,它们有各自的特点但是也存在一些不足之处,比 较常见的身份鉴别方法很多: 1 静态口令密码。这是一种目前最常使用而且最有效的身份认证鉴别方法。 为了避免攻击者猜出口令,出现一种可以与密钥分发相结合形成基于密码机制的 身份认证n 1 。身份验证开始时,提交验证请求方首先需要提交他所知道的某签名密 钥,由此对一消息进行不可抵赖的签名。要求申请验证方使用正确的公钥,对自 己唯一的秘密私钥进行响应。此机制包括:公钥与私钥、数字证书和证书授权机 构三部分。 2 动态口令密码。这种方式是为了改进静态密码得缺点提出来的,它的主要 原理是:用户进行登录时,根据用户静态口令或者其它信息同时引入由登陆时间 或者随机令牌组成随机口令,这样每次登录过程中进行传送验证的口令信息都不 同,从而提高登陆用户的身份权限安全性。 3 智能卡认证方式。智能卡是一个将集成电路芯片镶嵌到塑料基片中,封装 成卡的形式。有一些智能卡包含一个r f i d 芯片,也称之为非接触式智能卡,它可 以在读卡器5 厘米范围之内读取卡内有效信息。一般的存储卡本身无硬件加密功 能,只在文件上加密,很容易被破解。智能卡中存有秘密信息,通常是一个随机 数h 一1 。这样的方案往往有一个很明显的缺点:系统对于卡的认证偏向过大,如果 智能卡丢失或被仿制,攻击者很容易以合法用户身份侵入计算机。 湖北工业大学硕士学位论文 4 u s bk e y 认证方式。u s bk e y 内置c p u 或智能芯片,可以实现p k i 体系中 使用的数据摘要、数据加解密和签名的各种算法,加解密运算在u s bk e y 内进行, 保证了用户密钥不会出现在计算机内存中,从而杜绝了用户密钥被黑客截取的可 能性,利用u s bk e y 内置的密码学算法实现对用户身份的认证嘲。 5 生物特征身份认证。生物识别技术( b i o m e t r i ci d e n t i f i c a t i o n t e c h n o l o g y ) 是指利用人体生物特征进行身份认证的一种技术。主要的认证形式 包括人脸识别和指纹识别等方式,由于这种身份认证识别技术具有高可靠性和物 理唯一性,使得近几年来被广泛应用于各种信息系统。 但是,由于目前很多认证信息都是经过简单的加密处理后就在网上进行传播, 这样一旦被截获后很容易被篡改。所以,本文中运用小波图像变换,指纹特征水 印,小波图像变换等技术,采用一个将混沌加密的指纹特征水印嵌入到小波图像 的算法,并在算法基础上构架一个基于混沌序列的指纹特征加密与小波图像数字 水印嵌入技术相结合的身份认证机制。 1 2 国内外研究现状 认证就是证明自己真实的实体身份,也就是向验证方说明我是谁,之后服务 器根据认证者的权限授予认证者相关权利。随着互联网的快速发展,认证成为最 重要的安全门户,只有通过了认证才能相对应的进行其他得服务。之前使用的安 全认证方式为纯密码方式:首先用户填写认证的i d 和密码,之后服务器对提交信 息进行判断,通过后根据用户的等级发放访问权限。通过使用多种密码技术对敏 感信息加密来保证认证的安全性,由于传统加密手段建立在现代密码学理论之上, 因此各种加密具有不可避免的缺陷。首先,1 9 8 1 年l a m p o r t 提出一种可抵抗重放 攻击的远程口令认证方案口】,该方案的缺点是无法抵挡入侵者对服务器内经过加密 的口令表的篡改攻击。为了防止针对口令表的攻击,许多学者提出了不同的基于 智能卡的认证方案随1 ,虽然避免了口令表的篡改攻击,但是还不能满足于多个服务 器的认证。对于生物特征的身份认证,特别是基于指纹特征的身份认证技术的快 速发展,对网络安全的保障起了很大作用。这种方式采用计算机强大的计算功能 和网络加密技术进行图像处理和模式识别蹲3 来鉴别他人的身份。基于指纹的一些优 点使得指纹加密认证比以往的身份认证技术更安全可靠。 当前网络应用的各种基于智能卡或指纹的身份认证系统主要存在两个主要问 题:( 1 ) 指纹特征或者智能卡提取的认证信息获取后如何在网络上安全传输;( 2 ) 基于指纹特征或者智能卡身份认证机制的有效设计。指纹特征或者智能卡信息的 2 湖北工业大学硕士学位论文 安全传输研究重点在于指纹特征值以及智能卡信息的加密算法;对于第二个问题, 应针对实际应用中用户身份认证的不同需求来设计,针对需求主要分为以下两个 方面:1 ) 确保真实合法的一般用户可以快速访问信息系统中授权的部分资源,要 求一个快速身份认证机制;2 ) 确保登陆信息系统的用户确实是用户本人,要求一 个强因子或者双因子的身份认证机制,对响应时间要求不高。 第一个方面可以通过基于混沌序列的一次性口令和智能卡相结合的方式满足 用户快速身份验证的需求;而指纹识别与对相片肉眼识别的双因子身份认证方式 很好的解决另一个方面的需求。在大型信息系统的身份认证中,将两者结合起来 可以更好地解决信息系统中不同等级需求用户身份的可信问题。 1 3 主要研究内容与章节安排 由于网络环境和实际应用的多样性,本文针对不同安全等级需求,通过对混 沌序列加密一次性口令加密,小波变换与指纹识别、智能卡技术等深入的研究, 构建了两种混合身份认证系统,研究的重点在基于混沌序列的一次性口令与智能 卡相结合的身份认证机制、基于混沌序列的指纹特征加密与小波图像数字水印嵌 入技术相结合的身份认证机制这两个方面,主要工作有: 1 详细分析序列密码和混沌序列密码的基本原理、方法和特点。重点研究混 沌序列密码系统设计,并针对典型l o g i s t i c 模型密码系统设计出一种添加了随机迭 代步长的混沌序列。 2 在哈希链算法的基础上提出一种基于混沌序列的一次性口令与智能卡相结 合的身份认证机制并对其安全性进行分析。使用c + + 作为开发平台,m i c r o s o f t s q l s e r v e r2 0 0 0 作为后台数据库,进行系统实现。 3 对离散小波变换技术以及水印的嵌入提取算法进行深入学习与研究,提出 一种基于指纹混沌加密技术的小波变换图像水印算法,以尽量少的比特数表示图 像,同时保持指纹特征水印的隐蔽性以及复原图像的质量,使它符合预定应用场 合的要求,并用使用c + + 进行仿真实现。 4 再此算法的基础上构建一种基于混沌序列的指纹特征加密与小波图像数字 水印嵌入技术相结合的身份认证机制并对其安全性进行分析,使用c + + 作为开发 平台,m i c r o s o f ts q l s e r v e r2 0 0 0 作为后台数据库,进行实现。 本文的组织结构为: 第一章总结了目前身份认证的基本方法以及国内外发展现状,论述了本文的 基本框架和主要工作。 3 湖北工业大学硕士学位论文 第二章从混沌的起源与发展入手,介绍了混沌的基本概念及基本特征,阐述 了混沌的基本理论及几种典型的混沌系统及混沌序列。通过对l o g i s t i c 特性分析, 在其基础上提出一种加入以时间戳作为随机迭代步长的l o g i s t i c 混沌序列生成方 案,使用生成的混沌序列进行对明文的加密。 第三章对智能卡以及一次性口令( o t p ) 身份认证技术进行研究,在哈希链 算法的基础上提出一种基于混沌序列的一次性口令与智能卡相结合的身份认证机 制。使用c + + 作为开发平台,m i c r o s o f ts q l s e r v e r2 0 0 0 作为后台数据库,进行实 现。 第四章首先对指纹识别技术进行了研究,对指纹识别所涉及的常见算法,包 括预处理、指纹特征提取和指纹匹配等算法进行深入的分析与研究,之后对小波 分析和数字水印技术的理论进行简单的介绍。提出一种基于指纹特征混沌加密的 小波域水印嵌入提取算法,通过c + + 仿真验证此算法验证指纹水印的隐蔽性。构 建一种基于混沌序列的指纹特征加密与小波图像数字水印嵌入技术相结合的身份 认证机制,使用c + + 作为开发平台,m i c r o s o f ts q l s e r v e r2 0 0 0 作为后台数据库, 进行实现。 第五章对论文工作进行了总结,并指出下一步的研究方向和重点。 4 第2 章混沌理论与加密技术的研究 2 1 混沌的定义和运动特征 2 1 1 混沌的定义 混沌是一种貌似无规则的运动,指在确定性非线性系统中,不需要附加任何 随机因素亦可出现类似随机的行为( 内在随机性) 。 混沌的一种数学定义n 1 1 : 对于闭区间i 上x 相应的函数厂( x ) ,对于下边的说法成立: ,周期无上界; 对于闭区间i 上存在不可数子集s ,当其符合条件: 1 )溉,y s ,x y ,l i m s u p f 厂”( 功一厂”( y ) | 0 ; 2 ) 协f ,y es ,l i m i n flf “( x ) - f 4 ( y ) i _ 0 ; 3 ) v x es ,有l i m s u pf ”( x ) - f ”( y ) i 0 则称,在s 区间上出现了混沌现象。 2 1 2 混沌的运动特征 混沌运动是确定性非线性系统所特有的复杂运动形态,具有通常运动所没有 的混沌特征。混沌也称之为有限定常运动,它的定常状态具有一种不稳定,是一 种始终局限于有限区域且轨道永不重复的、形态复杂的运动。为了与其它复杂现 象区别,混沌运动有着自己独有的特征n p 驯,即有界性,内随机性,分维性,普适 性,遍历性。 混沌运动的这些特点,也使得所产生的混沌序列具备优良的密码学特性。8 0 年代末,英国数学家m a t t h e w s 最早提出了混沌序列密码的概念乜训,使用l o g i s t i c 混沌映射作为序列密钥流生成器。1 9 9 0 年混沌分组密码乜指出混沌具有分组密码 所要求的扩散、混乱等特性。1 9 9 3 年h w uf e n g i 提出了一种混沌公钥密码乜羽。过 去的十年中,随着对混沌理论研究的不断深入,混沌理论的应用范围也不断扩展。 混沌在密码学中的应用成了热门的研究领域,大量的混沌加密算法被提出。目前, 混沌密码主要用于信息加密、保密通信、扩频通信、智能卡加密、数字水印等等 5 湖北工业大学硕士学位论文 技术,因此混沌密码学被列入现代密码学的重要研究前沿。 2 2 混沌和密码学的关系 现在,混沌拥有一种类随机性的特征,弥补了传统密码学中许多不尽人意的 地方,使得它的很多性质可以被利用,现代密码学的发展思路很多已经转向混沌 理论的研究。通过对混沌与传统密码学的研究不难看出,传统密码学有很多特点 与混沌现象相似,因此,进一步研究混沌理论并将其应用于通信信息的加密中, 将会产生更加安全的加密标准和广泛领域的应用,同时也使得我们可以进一步的 了解传统密码体系的理论。 一个密码系统或者说一个映射,只是它是定义在有限域上的映射n 叼。实际上, 一个好的密码系统也可以看成是混沌系统或者是伪随机的混沌系统跚。m a r c o 等人 揭示了一些通常使用的流密码所展现出的混沌行为口;l j u p c o 等人给出了传统的 块加密与混沌映射之间的联系乜2 棚3 。 混沌与传统加密,在用于加密和对比后有一个结构类似的自然启示。毕竟, 混沌加密建立在一个独立的,无限定实数的混乱基础之上,这意味着它们之间的 主要差别是没有连续运行并且该加密系统是有限的设置。在传统的加密系统中其 细节的设计和实施关键技术的空间对于我们是成熟的,它可以使得经过加密认证 的系统更加安全,建立一套理论性能较高的评价算法,但是这种混沌加密系统目 前缺乏一种较好性能的安全标准。从表2 1 我们可以看出混沌理论与传统密码算法 的相似点与不同之处泓1 。表2 1 混沌理论与密码学的相似与不同之处 研究混沌理论相似的加密方法,互相学习并比对研究成果可以更好的促进共 同发展。另一方面,对于一些物理混乱,怎样确保密码的安全性是一个标准,我 们可以使用其他分析工具以及一些典型的密码理论对混沌理论进行合理的分析。 6 23 混沌映射和混沌序列 23 1 l o g is t i c 模型 l o g i s d e 模型是混沌模型中的一种,是被广泛研究的动力系统,它的迭代方程 如下: “2 z 。k ( 1 一 ) ( 2 - 1 ) 式中,o ( f 4 称为控制参量,值确定后,由任意初值而( 0 ,1 ) ,可迭代出 一个确定的时间序列。对于不同的值,系统将呈现不同的特性,随着参数的 增加,系统不断地经历倍周期分叉,当3 5 6 9 9 4 5 6 “时,l o g i s t i c 映射趋于混沌 态。当“= 4 时由系统产生的序列具有随机性、规律性、遍历性、对初值的敏感性 等典型的混沌特征。 图2 1 为而= o 5 时,对应不同的芦值,l o g i s a c 映射的迭代状态图; 图2 ll o g i s t i c 映射迭代3 0 0 次的状态图 图中的点集显示出对不同的值,x 所可能的取值范围。从图中我们可以看出, 当f 越接近4 时,x 取值范围越是接近平均分布到整个 0 ,1 】区域,也就是进入了 混沌区。要想得到更好的髓机序列,应使控制参量趋向于4 。 在混沌区的数据有两个特性:迭代不重复性和初值敏感性。迭代不重复性是 指当选定适当的系数使某迭代方程进入混沌状态时,方程将进入无限不循王f 迭代, 因此不会出现重复的选代值,这种迭代的结果可以用来产生随机序列。在理论意 义上混沌序列是完全意义上的随机而不是伪随机。 而初值敏感性是指只要初值有】0 - 6 的差异,其迭代方程的迭代轨迹就会太相 径庭,因此初始值成为迭代序列的最关键的因素,将这些应用到动态口令中,可 湖北工业大学硕士学位论文 以有效的得到不重复的随机性口令。 2 3 2c h e b y s h e v 映射 c h e b y s h e v 映射是典型的一维混沌映射,其离散形式定义如下: x ( n + 1 ) = c o s ( k a r c c o s ( x ( n ) ) ) ,- 1 x ( o ) 1 ( 2 - 2 ) 由该映射产生的序列 x ( 咒) 】在询w 商l 1 ,1 】上遍历,具有函数的自相关性和零值 互相关性。随着迭代次数的增加,初始相邻点将以指数分离,其混沌轨迹将均匀 混合。这些混沌特性使得c h e b y s h e v 映射适合于由密钥控制生成混沌序列,作为 密码流用于图像加密的配对选择与移位次数的设计。 2 3 3h e n o n 映射 h e n o n 映射是被广泛应用的一个二维混沌映射,其方程如下: k t = l + y k a x k 2 【败+ 。= 咄 其中a ,b 均为参数。h e n o n 映射的j a c o n b i a n 矩阵行列式为: l ,l = l :- 2 戤引= 一6 ( 2 3 ) ( 2 4 ) i b l 1 说明面积是收缩或者是耗散的,即说明每迭代一次,使平面( x ,y ) 上的面积 收缩到原来的1 6 i 倍。在h e n o n 映射中含有两个参数,因而可以取一个参数为常数 取另一个为变量进行迭代,这样可以得到类似于l o g i s t i c 映射的分岔,也是经历了 一系列的倍周期分岔而达到混沌的。 2 4l o gis tic 混沌序列的特性分析 上述经过混沌映射所生成的序列都称为混沌序列,它的主要优点是:( 1 ) 通过 改变混沌系统参数及初始值,可以得到数量巨大的序列,并且序列长度是任意的; ( 2 ) 混沌序列没有周期,类似于一个随机过程,因此具有很好的保密性;( 3 ) 混沌序 列的产生和复制很方便,只要给出一个混沌迭代公式和一个初值,就能产生一个 混沌序列。在上面的几种映射中,l o g i s t i c 映射生成的混沌序列( 即l o g i s t i c 序列) 运用十分广泛,后面所运用到的混沌序列就是l o g i s t i c 序列。 l o g i s t i c 映射蕴含着先知道混沌理论的基本思想,包括倍周期到混沌、分岔图 等非线性理论的基本框架和模式。其中,0 z “,矗+ ,( 0 ,1 ) 。当1 “= 3 0 时, 系统的稳态接伪不动点,即周期为1 ;当= “= 3 0 时,系统的稳态解由周期1 8 湖北工业大堂硕士茎位论文 变为周期2 ,这是二分叉过程:当2 = 此= 3 4 4 9 4 8 9 时,系统的稳态解由周期2 分 为周期4 ;当2 = 此= 35 4 4 0 9 0 时,系统的稳态就有周期4 分叉为周期8 ;当2 达 到周期35 6 9 9 4 5 6 时,系统的稳态解是周期2 的无穷解,即35 6 9 9 4 5 6 。如果x k t ,则h ( k ) = 1 ,否则h ( k ) = o 。 2 6 本章小结 本章主要对混沌理论的基础和混沌密码进行了介绍。首先给出混沌的定义和 运动特征,然后,在介绍密码学基本知识和混沌与密码学关系的基础上,阐述了 几种典型的混沌系统及混沌序列,通过对l o g i s t i c 特性分析,在其基础上提出一 种基于l o g i s t i c 混沌映射并加入以时间戳作为随机迭代步长的混沌序列生成方 案,并应用于后面章节的两种身份认证机制中。 第3 章基于混沌序列的一次性口令与智能卡相结合的 身份认证机制 3 1 智能卡识别技术的基本介绍 智能卡足一种镶嵌有单片机芯片的卡它将一个集成电路芯片镶嵌于塑料基 片中,i c 卡芯片具有写入数据和存储数据的能力,i c 卡存储器中的内容根据需要 可以有条件地供外部读取,或供内部信息处理和判断之用,用于存储和处理数据; 它适用于端口数码较多且通信速度需求较快的场合,其应用主要有:金融服务、 通信以及信息服务、医疗保健、教育、旅游与娱乐、付费电视等等等,下图31 就 是一张带身份识别的c p u 卡。 c d m a mc a r d 图3 1c p u 卡 本系统采用目前应用最广的非接触式智能卡( 射频卡) ,是一种无源( 免供电) 内藏感应线圈和特殊密匙数码的密码卡,它利用双向无线电射频技术,完成卡的 数码识别( 即代表了持卡人的身份和相关信息) 。为了支持一卡多用的安全使用 允许多个应用在智能卡中下载其特殊用户命令,对相应的存储区域设立地址比较 寄存器,在用户模式时,程序的访问要受地址比较寄存器的限制。只有地址比较 寄存器所规定的地址空间才可被访问,以实现多个应用的隔离,使得每一应用只 能访问其自身的数据或用户命令而不能访问其他应用的数据或命令。 湖北工业大学硕士学位论文 3 2 一次性口令身份认证的研究 一次性口令认证是一种口令摘要,这种认证主要使用单向散列函数来实现。 它的基本认证方式是:通过对验证的秘密信息中加入不同的随机因素,使得每次 进行提交给认证服务器的认证内容都不一样,从而确保认证的安全性。在基于一 次性口令的认证系统中,用户的口令并没有直接参与认证,而是用于产生一次性 摘要的条件,通过不同的随机因素使用某种数值变换生成的数据才是真正的验证 信息。通过将用户真正的关键数据资源隔离的方式,保护用户的关键数据资源。 目前一次性口令身份认证根据随机因素不同分类为:时间同步、挑战应答和事件 同步三种基本模式。本文我们主要使用事件同步的l a m p o r t 啪1 方式产生一次性口 令,这种方式也称之为哈希链算法。其基本原理是通过计算相关性生成一次性口 令进行认证,这种认证要保证通信双方即客户端与服务器的一致性。 3 3 基于混沌序列0 t p 与智能卡相结合的身份认证机制 3 3 1 本系统认证的实现过程 在动态1 2 1 令的应用中,本系统包括两个方面:客户机( 客户端) 和系统主机( 服 务器端) 。在客户端我们使用智能卡读卡器读取每张卡内唯一的1 2 位智能卡序列 号,作为用户名。对于客户端与服务器必须持有一个用于产生动态口令的设备, 实际上是某种算法的硬件或软件实现,它的作用是生成每次认证的认证数据,即 一次性口令,这里我们使用基于l o g i s t i c 混沌序列的加密算法。每一个一次性密码 认证系统中通信语言只使用一次,而且对于该系统中变更他的秘密是安全的。 首先客户端尝试访问控制台的客户服务器,如果服务器响应则身份验证过程 开始。客户端开始挑战服务器登录请求,使用自己的秘密信息挑战通过之后,用 户输入自己拥有的密钥,由第2 5 章节方法生成的混沌序列与用户密码异或运算产 生加密序列,按照约定分段截取序列作为一次性口令。此一次性口令通过网络送 到服务器,服务器按照客户端首次提交的卡号序列提取数据库对应用户密码,按 照客户端同样方式生成口令进行对比,如果通过则认定合法用户。由于取得成功 的一次性密码验证访问服务器之后这种一次性密码将批准不再使用,所以大大提 高了身份认证的安全性。 1 系统协议设计的符号定义 本认证系统协议设计的符号定义如下: u :客户端用户: 1 3 湖北工业大学硕士学位论文 s :服务器; 1 1 ) :用户的身份; p w :用户的口令; s t e p :随机步长,产生方式为2 5 章节中第( 1 ) 步; t s :为时间戳; i d :智能卡标识; :联结运算符; o :异或操作; l ( x ,s t e p ) :混沌序列生成函数,这里为式( 3 1 ) ; ,( x ) :对x 进行f 次方程迭代运算,具体序列生成算法在2 5 节介绍; e 小( 石) :序列从第n 位开始取到第m 位; s r :服务器返回的注册或认证结果。 2 o t p 认证的实现描述 o t p 认证方案由注册过程和认证过程来实现。 1 注册过程 新用户首次登录s 时必须先进行注册。 1 ) u - - s : i d ) 新用户【,选择将在s 上注册的用户名d 和p w ,并提交注册请求和注册d 给 s 。 2 ) s u : s t e p ) s 在收到注册请求和后,将s t e p 传送给u ; 3 ) 【,一s : c 。( 功,i d ,p w ) 用户计算( x ) ( i = s t e p ) ,并取出序列前8 位墨8 ( x ) ,将互。8 ( x ) i d p w 一起传送给服务器; 4 ) s u : sr ) 服务器以同样方式计算曩。( x ) ,同时将客户端发送过来的e ,。( x ) 对比一致后 保存户名i d + 和p w 。返回注册成功信息。 注册成功后,用户记住密码p w 。 2 认证过程 具体认证过程: 1 ) u s : t s l ,c t l ) 1 4 湖北工业大学硕士学位论文 u 由t s l 产生一个序列随机步长s t e p l ,使用自己的d ,读卡器地址,卡密 码p w 等计算a l = s t e p l 。h ( p w , a d d r e s s ,i n ) ,形成z a m l = t s l ,a l 并发送给s 。 2 ) s u : t s 2 ,1 3 1 ,1 3 2 s 收到z a m l 后,首先判断t s l ,之后s 计算h ( p w , a d d r e s s ,i n ) ,判断在数据 库中查找d 是否正确,正确取出s t e p l = a 1oh ( p w , a d d r e s s ,i n ) ,之后s 由t s l 产 生随机步长s t e p 2 ,计算 b l = s t e p 2oh ( t s los t e p o ,1 3 2 = l ( x ,s t e p l ) ,形成 z a m 2 = t s 2 ,1 3 1 ,p 2 ) 发给u 。其中s t e p l 具有时间戳功能的随机数,用于防止重 放攻击,并作为本次会话的密钥,合法的u 可以用p 1 恢复出s t e p 2 ,用p 2 验证 s t e p 2 的有效性,同时验证s 的合法性。 3 ) u s : a 2 ) u 收到z a m 2 后,首先判断t s 2 ,然后u 用自己的s t e p l 计算h ( t s los t e p l ) , 恢复出s t e p 2 ,并通过b 2 进行验证,如果正确则通过对s 的认证,并保存t s 2 , 计算a 2 = l ( x ,s t e p l 。s t e p 2 ) ,形成再次认证消息z a m 3 = a 2 发送给s ,作为 对z a m 2 的应答。该应答也是零知识的,既确认正确的收到s t e p 2 ,又证明u 的 合法性。如果t s 2 不正常或s t e p 2 无效,则忽略z a m 2 ,并保持静默。 4 ) s u : sr ) s 计算a 2 = l ( x ,s t e p l 国s t e p 2 ) ,与收到的a 2 进行比较,如果相等则通过 对u s e r 的认证并回发认证结果。如果认证失败3 次,拒绝响应用户请求2 4 小时。 3 3 2 本系统的安全性分析 口令的认证是用户在客户端提交用户i d 和密码,经安全传输通路到系统验证 服务器进行认证。因此,会有三种针对口令的攻击方式获取口令,即对服务器的 攻击,对客户端的攻击和中间人攻击。虽然动态口令具有不易猜测的特点,比静 态口令要安全,但动态口令仍然存在安全风险,不正确的使用仍然会出现安全漏 洞2 7 1 。 本系统认证具有以下特性,1 ) 保密特性,2 ) 双向认证,3 ) 敏感信息安全性。 抗攻击性分析 1 对服务器 这种攻击者假冒为认证服务器。但是这种攻击会被时间戳、随即步长和会话 密钥三者组成的方式阻止,因此有效的认证z a m 2 只有真正的服务器方才能产生, 所以可以有效抵御假冒服务器的重放攻击以及信息修。 另外攻击者可以使用查询跟踪秘密信息。由于没有随机s t e p ,所以由s t e p 所 生成的z a m l 每次都会不一样,这样攻击者在跟踪信息时不会知道哪个才是真实的 秘密信息。 1 5 湖北工业大学硕士学位论文 2 对客户端 针对与客户端的有效攻击分为两种情况:一是使用假冒的z a m l ,这种攻击没 有初始随机s t e p 没有任何效果;二是重放某次z a m l ,当会话z a i v l l 进行重放时很 显然可以产生z a m 2 ,但是后续服务器与客户端进行通信时需要进一步的会话密钥, 此时没有合法的后续会话密钥不可能恢复出s t e p ,所以z a m 3 的生成是安全的,这 样就保证了系统进一步认证时候的安全性。 3 中间人攻击 由于认证和响应都是即时产生的,服务器中并没有保存的信息,因此不需要 中间人转发信息,这样就保证了中间人的安全过滤,尽管非法用户可以在网络中 获取得知有信息在客户端与服务器中进行通信,但是,即使非法用户获取了某一 次的通信信息,由于没有产生随机步长s t e p 的方式,因此无法最终通过验证。 3 。4 基于0 t p 与智能卡身份认证系统的设计与实现 3 4 1 系统的总体结构设计 由于智能卡可以将户名和用户密码预先存储在存储空间中,用户登录时支持 直接刷卡认证,所以智能卡产品大多广泛应用于快速身份认证的信息系统中,而 且使用时即可作为主要认证手段,也可结合数字证书、静态口令、验证码等认证 方式共同使用,从而构造安全身份认证体系。但是智能卡的丢失会为用户造成很 大安全隐患,而且普通智能卡一般存在一些问题:智能卡相对于身份认证机制 来说容易遗失,但是通过卡密进行身份认证的操作过程比较复杂;对普通用户 的管理不太方便,特别是对用户使用权限的限制。本系统将利用智能卡卡号惟一 性与基于混沌理论的o t p 密码体制,简单模拟一套类似于基于挑战应答方式的动 态口令身份认证系统。系统总体结构图如图3 2 所示。 客户端 臼 目 图3 2 动态口令身份认证系统结构图 本系统主要运行的软件环境是:操作系统为w i

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论