(计算机软件与理论专业论文)多因素认证系统的设计与实现.pdf_第1页
(计算机软件与理论专业论文)多因素认证系统的设计与实现.pdf_第2页
(计算机软件与理论专业论文)多因素认证系统的设计与实现.pdf_第3页
(计算机软件与理论专业论文)多因素认证系统的设计与实现.pdf_第4页
(计算机软件与理论专业论文)多因素认证系统的设计与实现.pdf_第5页
已阅读5页,还剩66页未读 继续免费阅读

(计算机软件与理论专业论文)多因素认证系统的设计与实现.pdf.pdf 免费下载

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

大连理工大学专业学位硕士学位论文 摘要 本文所讲述的主要内容是如何设计:并实现一个三层架构的基于混沌映射迭代伪随 机序列的多因素用户认证系统。它分别采用系统级和用户级两套参数来控制“帐号”和 “口令”的同步变换,从而把传统意义的对静态“帐号”+ “口令”的认证转换为对 “动态帐号”+ “动态口令”的认证,这种“动态通行对”的认证,其中不但隐含着 变换前静态的“帐号”和“口令”因素,同时又引入了按特定系统和用户参数控制的 “时间因素”,其中也嵌入了一定的同步信息,从而达到同步认证的目的。 论文首先回顾了用户认证系统的一些技术标准和潜在的安全局限,分析了目前国内 外的相关技术解决方案,介绍了一些与密码学和信息安全相关的理论与技术发展背景, 说明了伪随机数生成算法和序列流密码在本多因素认证系统中的应用方法。一个好的流 密码系统对多因素认证系统的设计十分重要,而混沌系统的许多性质特别适合设计流密 码系统,于是通过对个别混沌映射及其在密码学中的应用分析,比较选择了两种混沌流 密码算法。随后文章提出了一套三层架构的多因素认证系统的总体设计思想,接着便是 具体详细的设计说明和实现说明,包括对多因素认证系统各个功能模块工作机理和交互 的分步阐述,主要功能流程和关键数据流向的举例说明,以及重要的系统运行与测试工 作界面的展示。本认证系统的三层架构包含:前端动态变换器+ 中间认证代理+ 后端认证 服务器。最后,通过列举部分关键技术点的程序代码说明了具体应用开发中的注意事项。 结论部分总结了多因素认证系统的功能设计,讨论了未来的完善建议和的应用模式。 关键词:认证;多因素:流密码:伪随机数;混沌 多因素认证系统的设计与实现 d e s i g n a n d i m p l e m e n t a t i o n o f m u l t i - f a c t o r sa u t h e n t i c a t i o ns y s t e m a b s t r a c t n l em a i nc o n t e n to ft h i s p a p e r i st h e d e s i g n a n d i m p l e m e n t a t i o n o fat h r e et i e r s m u l t i f a c t o r sa u t h e n t i c a t i o ns y s t e mb a s e do nt h ep s e u d or a n d o ms e q u e n c e sg e n e r a t e dt h r o u g h c h a o t i cm a p p i n gf u c t i o n s t h en e wi d e ai ns u c had e s i g ni st h eu t i l i z a t i o nb yt w og r o u p so f p a r a m e t e r si nc o n t r o l l i n g t h et a n s f o r m i n go f t h e a c c o u n t a n d p a s s w o r d ”t h e r e f o r ec h a n g i n g t h et r a d i t i o n a la u t e n t i c a t i o no fs t a t i c “a e e o u n f 7a n d p a s s w o r d i n t ot h ea u t e n t i c a t i o no f “d y n a m i ca c c o u n t a n d d y n a m i cp a s s w o r d n t s d y n a m i cp a s s p a i r a u t h e n t i c a t i o nc o n t a i n s n o to n l yt h ef a c t o r so fs t a t i c | a c c o u n t a n d p a s s w o r d ,b u ta l s ot h ec o n f i g u t a b l ea n d c o t r o l l a b l e “t i m e f a c t o r , s o m es y n c h r o n o u si n f o r m a d o ni s a l s oe m b e d d e d s ot h a tt h e s y c h o m n o u s a u t h e n t i c a t i o ni sa p p l i c a b l e i nt h eb e g i n n i n g ,t h e p a p e rg i v e s ab r i e fr e v i e wo fs o m es t a n d a r da u t h e n t i c a t i o np r o t o c o l s a n di t sp o t e n t i a ls e c u r i t yl i m i l a i o n s a n a l y z e ss o m ec u r r e n ts o l u t i o n sf r o mi ti n d u s t r ye i t h e r i n s i d et h ec o u n t r yo rw o r l dw i d e ,l a t e ro n , t h ep a p e ri n t r o d u c e ss o m ed e v e l o p i n gb a c k g r o u n d k n o w l e d g e a b o u t t e c h n o l o g i e s a n dt h e o r i e so fc r y p t o g r a p ya n di n f o r m a t i o n s e c u r i t y i t e x p l a i n st h ea p p l i c a t o nw a y s o f t h ep s e u d or a n d o m s e q u e n c eg e n e r a t i o na l g o r i t h ma n ds t r e a m c i p h e r n 圯p s e u d or a n d o mn u m b e rg e n e r a t i o na l g o r i t h ma n ds t r e a mc i p h e r sa r ep l a y i n gv e r y v i t a lr o l ei nt h e d e s i g n a n d i m p l e m e n t a t i o n o f s u c ha na u t h e n t i c a t i o ns y s t e m ,t h ec h a r a c t e r i s t i c s o f c h a o t i c s y s t e m s a r ev e r yg o o df o rd e s i g n i n gs t r e a m c i p h e r , s o a f t e rs o m e s i m p l ea n a l y s i s t w o a l g o r i t h m sa r ec h o o s e df o rn s e ap r o p o s a lo f t h em u l t i f a c t o r sa u t h e n t i c a t i o ns y s t e mw i t h t h r e et i e r sa r c h i t e c t u r ei s p r o v i d e da n dd e t a i l e de x p l a n a t i o n o ft h ec o n c r e t e d e s i g n a n d i m p l e m e n t a t i o no f s u c h a s y s t e mf o l l o w s ,i t sd e t a i l e df e a t u r e s ,f u n c t i o nf l o w c h a r t sa n dk e yd a t a e l e m e n t si n t e r a c t i o na r ed e m o n s t r a t e da sw e l l s o m ei m p o r t a n tu s e ri n t e r f a c e sa n dt e s t i n g p r o c e s s a r es h o w e dl a t e r n 瓣a u t h e n t i c a t i o n s y s t e m s t h r e e l a y e r s i n c l u d e :f r o n t e n d t a n s f o m a i n g c l i e n t + m i d d l e - e n d a g e n t + b a c k - e n da u t h e n t i c a t i o ns e r v e r a tl a s t s o m ec o n c r e t e d e v e l o p m e n tc o n s i d e r a t i o n sa r ei l l u s t r a t e dt h r o u g ht h ed e m o n s t r a t i o nw i t hs o m ea p p l i c a t i o n p r o g r a mc o d eo ft h ek e yt e c h n i c a lp o i n t s i nt h ec o n c l u s i o n , s u l n r t l a r yi s m a d ef o rt h e a u t h e n t i c a t i o ns y s t e m sr u c t i o nd e s i g n , s o m es u g g e s t i o mf o rt h ef u t u r eu p g r a d i n ga n d p o s s i b l e a p p l i c a t i o nm o d e l s a r ea l s od i a c l l s s e d k e yw o r d s :a u t h e n t i c a t i o n ;m u l t i - f a c t o r s ;s t r e a mc i p h e r ;p s e u d or a n d o mn u m b e r ; c h a o s 独创性说明 作者郑重声明:本硕士学位论文是我个人在导师指导下进行的研究工作 及取得研究成果。尽我所知,除了文中特别加以标注和致谢的地方外,论文 中不包含其他人已经发表或撰写的研究成果,也不包含为获得大连理工大学 或者其他单位的学位或证书所使用过的材料。与我一同工作的同志对本研究 所做的贡献均已在论文中做了明确的说明并表示了谢意。 作者签名:日期:夕啄么、吕 多因素认证系统的设计与实现 大连理工大学学位论文版权使用授权书 本学位论文作者及指导教师完全了解“大连理工大学硕士、博士学位论文版权使用 规定”,同意大连理工大学保留并向国家有关部门或机构送交学位论文的复印件和电子 版,允许论文被查阅和借阅。本人授权大连理工大学可以将本学位论文的全部或部分内 容编入有关数据库进行检索,也可采用影印、缩印或扫描等复制手段保存和汇编学位论 文。 作者签名: 导师签名; 形 , 1 纰 ) ? 唑蔓二年_ 量月坚日 大连理工大学专业学位硕士学位论文 引言 用户身份认证技术1 1 】是传统的信息安全技术之一,它有着悠久的发展历史,身份这个 词深植了一种信任的概念,流行的用户身份认证技术包括:基于单一静态账号和口令的 认证:基于单一静态账号和动态口令的认证:基于双账号口令的认证;基于硬件密码锁 的认证:基于第三方认证的认证,如m i t 的k e r b e r o s 应用【2 1 ;基于公钥系统的数字签名 和数字证书的x 5 0 9 认证【3 】;基于生物特征的认证,如人脸形,眼底视网膜,眼睛虹膜, 指纹和掌纹,声纹和击键频率等识剐认证,甚至是d n a 认证。 在我们考虑是否进行任何一个意义重:走的交易之前,必须知道我们在和谁交易。可 是在今天的网络里,尤其是在电子商务领域,一切都不再那么简单,无论是通信、交易 还是一次访问请求,你无法确定在网络另一端的到底是谁。所以,在今天的电子商务领 域,确定访问者的身份至关重要。为了获得商业上的成功,企、监必须要在企监内韶或者 外部网络上,按步就班地将其高价值的应用和数据提供给不同的使用者。然而,除非这 些使用者的身份能够被可靠的确定,否贝在线的信息很难抵挡欺诈、盗窃或犯罪话动的 侵犯。实际上,如果没有一种有效的用户认证方案,那么,包括防火墙、虚拟专用网、 密码技术以及数字签名在内的所有强大保护措施都形同虚设。 不幸的是,很多从事网络电子商务业务的企业都没有给予用户认证足够的重视。通 常最常用的用户认证形式是传统的静态账号和密码的保护,它是网络信息安全瓴域卒的 “用户身份鉴别与认证”方面的最基本技术,该方法只能提供基础的用户身份确定。尽 管用户可以经常更换密码以防帐号密码被盗用,但没有凡个人能真正做刭这一点。其结 果是,别有用心的犯罪分子就有了充分的机会盗用、猜测或模仿用户身份达到非法访问 的目的。譬如,他可以轻松地伪造一个假身份或者盗孀一个已有使用者爵争身份,旦达 成目的,这将给企业经营造成巨大的经济和声誉损失。所以,随着网络技术的飞速发展, 用户身份认证技术越来成为网络技术的一个突出问题。如何切实确定访阏者鼬真实身纷 是一项非常重要和紧迫的任务。网络身份认证向用户试图访问的任意网络服务确认该用 户的身份。为了提供这种类型的身份认证,必须支持多种机制,包括k e r b v r o sv 5 、安全 套接字层l 专输层安全( s s l t l s ) 。大家经常要访问互联网,因此会遇到很多需要身份认 证的阿络应用,比如说;电子商务网站、电子郎件服务或者b b s 论坛等等,在用户登录 的时候都需要认证用户的身份。现在网络上采用的用户身份认证技术,大多是传统的单 因素身份认证。既使用用户名和密码作为认证用户身份的依据。这种认证技术的主要实 现方法是在用户完成注册的时候,记录_ _ f 用户的注册名以及密码,以后用户在登录的对 多囚素认证系统的设计与实现 候,需要从数据库中读出密码来进行认证,并且用户密码一般是可以改变的。这种认证 方法虽然简单易用,但是可靠性、安全性并不高。:长家都知道,互联网作为一个非常开 放的系统,目前并不具备很完善的安全保障,因此用户的个人隐私和资料是非常容易被 别有用心的人所窃取的。这样一来,如果用户账号和密码被窃取,那么就可能会给用户 以及企业带来巨大的损失。为了解决单因素鉴别技术带来的安全隐患,多因素身份认证 鉴别技术就变得非常必要。其实,多因素鉴别技术在我们身边已经有所使用,比如我们 最常用的银行a t m 提款系统,就是一个典型的多因素鉴别的例子。用户在申请帐号的 时候,除了需要设定用户密码,还需要领取一张与别人完全不同的提款卡,其上面的磁 条存储有加密格式的账号相关信息,在提款的时候,用户除了需要输入密码之外,还必 须要有来自提款卡上读取的信息,才能完成交易。再比如现在较为先进的生物身份鉴别 技术包括指纹以及虹膜认证技术也是多因素的,在通过认证的时候,需要密码以及我们 的身体特征这两个因素。通过上面的例子,我们可以看出,多因素身份鉴别技术的安全 性相对较高,如果能在网络身份认证方面实现多因素,那么就可以大大提高目前网络应 用的安全可靠性。 简单地讲动态口令可以分成以下两大类: ( 1 ) 时间同步动态口令:每个系统用户都持有- - e l 时间同步动态口令计算器。计算器 内置时钟,种子密钥和加密算法。时间同步动态口令计算器可以每分钟动态生成一个一 次性有效的口令。用户需要访问系统时,需要将计算器生成的动态口令和静态口令结合 在一起作为口令上送到中心认证系统。认证中心不仅要核对用户的静态口令,同时中心 认证系统需要根据当前时间和该用户的种子密钥计算出该用户当前的动态口令,并进行 核对。由于中心系统和动态口令计算器的时钟保持同步。因此在同一时刻系统可以计算 出相同的动态口令。由于每个用户的种子密钥不同,因此不同用户在同一时刻的动态口 令也不同。同时,该口令只能在当时有效,不担心被其他人截取。该方法可以保证很高 的安全性。但是由于从技术上很难保证用户的时间同步动态口令计算器在时间上和中心 认证系统严格同步,而且数据在网络上传输和处理都有一定的延迟。当时间误差超过允 许值时,对正常用户的登录往往造成登录认证失败。 ( 2 ) 挑战应答动态口令:每个系统用户都持有一只挑战应答动态口令计算器。计算器 内置种子密钥和加密算法。用户需要访问系统时,认证系统首先提示输入用户名和静态 口令,认证通过后系统在下传一个中心系统随机生成的挑战数,通常为一个数字串,用 户将该挑战数输入到挑战应答计算器中,挑战应答计算器利用内置的种子密钥和加密算 法计算出相应的应答数,通常也是一个数字串。用户将该数字串作为应答数上传给认证 2 大连理工大学专业学位硕士学位论文 中心。认证中心根据该用户在认证中心保存的种子密钥和同样的加密算法计算出同样的 应答数并和用户上传的应答数进行比较,如果两者相同,允许用户访问系统,否则拒绝 用户的登录请求。由于每个用户的种子密钥不同,因此不同用户对同样的挑战数可以计 算出不同的应答数,只有用户持有指定的挑战应答令牌计算器才能计算出正确的应答数。 从而可以保证用户是持有指定挑战应答令牌的合法用户。同时,该应答数只能在这次挑 战应答过程中有效,下次登录时系统会生成不同的挑战数,相应的应答数也会发生变化, 因此应答数不担心被其他人截取。该方法可以保证很高的安全性。这种方式是目前较可 靠有效的认证方法。 国外的产品解决方案中比较著名的是美国r s a 数据安全公司收购s e c u r i t yd y n a m i c 公司后获得的s e c u r i d 产品线【4 】。它能够跨平台与多种不同的操作系统,w e b 服务器集 成应用,同时也和像c i s c o ,华为等著名网络硬件产品供应商合作,把其产品功能集成 进去。近来,又和微软公司合作开发w i n d o w s 系统的安全认证系统,可以结合智能卡等 硬件技术来提高用户认证的可靠性等。另一个美国公司是s e c u r ec o m p u t i n g 公司的 s a f e w o r d 产品系列翻,他们提供硬件的动态令牌或通行字变换器和相关配套的认证服务 软件包等全系列产品。 国内的解决方案也有一些,比如华唐电子的“动态口令手机卡”,利用最新的手机 功能开发出支持目前各种主流手机型号的产品。直接在手机中显示动态口令,提供6 - 1 6 位由数字和大小写字母组成的超强动态口令,该口令具有动态性、一次性、随机性、方 便性等特点。该动态口令卡与华唐认证系统结合,使用手机上提供的动态口令,可登录 你的各种操作系统、股票交易系统、电子银行、电子商务,让你体验高科技带来的安全 感受,不再担心密码泄露的危险。手机口令卡在给你提供安全的同时,丝毫不影响你的 通话质量及手机的其他功能,是计算机安全与通讯的完美结合。 不过国内外的大多数产品都是基于“动态口令”变换的,而账号是静态的,本文设计 的多因素认证系统加强版的改进点是将“账号”也做成动态变换的,从而进一步提高 认证系统的安全性。 一般来讲,业界把动态令牌或动态通行字认证技术叫做“双因素认证技术”,不过 目前学术界还没有关于“多因素”和“双因素”的较严格的定义,而“多因素”应该是 一个外延较为宽泛的通用称呼,所以我们暂时用“多因素”泛指包含所谓“双因素认证 系统”在内的与此相似的一大类认证技术。 本文即将要探讨的多因素认证技术的简单版实际上就是“静态账号口令”和“动态 令牌”认证方案的一种结合。其基本思想是:当用户需要访问某一受保护或秘密资源时, 多冈素认证系统的设计与实现 系统要求用户在被允许访问之前出具两种形式的身份( 又被称为因素) 以供认证。一个 因素是“一个只有你才有的”,在本系统中是用来生成“t o k e n ”的被称作令牌生成器 的客户端软件及其与账号对应的特定配置文件,如果运用于实际企业中可以采用硬件来 实现,比如,一个可随身携带的硬件动态通行字生成器,可能成本会稍高一些。另一个 因素是“一些只有你才知道的”,在本系统中即是与账号对应的静态密码,即传统的用 户身份认证系统中采用的静态密码,我们称之为p i n 。两者可以简单连接充当“通行字” 或采取一些适当的变换得到“通行字”来认证相对应的静态帐号。这种认证方法实际上 是在单一口令因素的基础上又增加了一个包含“时间因素”在内的动态令牌因素,是多 因素认证技术的最基本形式之一。 本认证系统的加强版与简单版的差别就在于:系统的账号和口令全部是动态变换的, 用两套参数分另0 控制系统级帐号变换和用户级口令变换,通过这种变换得到的“动态通 行对”在认证服务器端的反变换来认证用户,从而增加了攻击者的破解难度,提高了系 统认证的安全强度。 其关键点是系统级帐号变换算法一定是可逆的,这样在服务器端才可能反变换出原 来的帐号,进而才能确定出后续用户级口令变换的控制参数来做口令变换,不过口令变 换算法可以是不可逆的,比如,类似消息摘要的哈希算法如m d 5 等。我们选择利用混沌 系统按特定的时间顺序生成伪随机数序列来充当动态令牌,再同静态账号和口令混合成 一个通行字或通行对来完成认证,它是传统静态账号口令认证技术的一项增强设计,是 非生物信息身份认证的项独立身份认证技术,可广泛应用于单机系统和异构的网络环 境。 下面的章节将从认证协议标准,混沌系统特性及应用分析开始,分步介绍如何设计 和实现一个基于混沌伪随机序列动态变换的多因素认证系统。 大连理工大学专业学位硕士学位论文 1 身份认证协议标准简介 1 1 口令身份认证协议( p a p ) 密码身份认证协议( p a p ) 是一种简单的身份认证协议,在该协议中,用户名和密码 以明文( 不加密的) 形式发送到远程访问服务器。强烈建议您不要使用p a p ,因为在身 份认证过程中,您的密码可以被很容易地从点对点协议( p p p ) 数据包中读取。p a p 一般 只用于连接到较旧的基于u n i x 的远程访问服务器( 不支持更安全的身份认证协议) 。 1 2 挑战应答握手身份认证协议( c h a p ) “挑战应答握手身份认证协议”( c h a p ) 是一种被广泛支持的身份认证方法,在该 方法的认证过程中,将发送用户密码的表示而非密码本身。通过c h a p ,远程访问服务 器将质询发送给远程访问客户端。远程访问客户端使用哈希算法( 也称为哈希函数) 根 据质询和从用户密码计算的哈希结果,计算消息摘要5o v t d s ) 的哈希结果。远程访问客 户端将m d 5 哈希结果发送给远程访问服务器。远程访问服务器也可以访问用户密码的 哈希结果,使用哈希算法执行相同的计算,并将结果与客户端发送的结果相比较。如果 结果匹配,则认为远程访问客户端的身份凭据可信。哈希算法提供了单向加密,意味着 容易计算数据块的哈希结果,但是要从哈希结果中确定原始数据块在数学上却不可行。 1 3 可扩展的身份认证协议( e a p ) 可扩展的身份认证协议( e a p ) 通过允许那些使用任意长度的凭据和信息交换的任 意身份认证方法,来扩展点对点协议。e a p 已被开发以响应身份认证方法的不断 增长的需求,这些方法使用诸如智能卡、通行字卡和密码计算器之类的安全设备。e a p 提 供业界标准的体系结构来支持p p p 之内的其他身份认证方法。 通过使用e a p ,您可以支持其他身份认证方案,称为f _ a p 类型。这些方案包括通 行字卡、一次性密码、使用智能卡的公钥身份认证以及证书。e a p ( 与强大的e a p 类 型起) 构成安全的虚拟专用网络( 叶田连接的重要技术组成部分。强大的e a p 类型 ( 例如那些基于证书的类型) 在对抗野蛮攻击、字典攻击和密码猜测方面比基于密码的 身份认证协议( 如c h a p 或m s c h a p ) 更加安全。 多因素认证系统的设计与实现 1 4 无线网中的8 0 2 1 x 认证协议 该体系架构包括认证客户端,认证系统和认证服务器三部分:客户端称做申请者,认 证系统称做认证者,而认证服务器通常采用( r a d i u ss e r v e r ) 。使用8 0 2 1 x 和加 密来确保w l a n 安全,随着诸如i e e e 8 0 2 1 1 和8 0 2 1 l b 业界标准的采用,w l a n 变 得越来越普遍。w l a n 允许用户在建筑物或校园周围漫游,并在用户接近无线接入点 ( a p ) 时自动连接网络。尽管w l a n 带来了一定的便利,但同时面临着下列安全风险: 任何有兼容w l a n 适配器的人都可访问网络。无线网络信号使用无线电波来发送和接 收信息;与无线a p 保持一定距离的所有人都能检测并接收无线a p 发送和接收的所有 数据。要对抗第一种安全风险,可将i e e e8 0 2 1 x 无线访问接入点c a p ) 配置为远程身 份认证拨入用户服务( r a d f o s ) 客户端,从而向运行i a s 的r a d i u s 服务器发送访问 请求和记帐消息。i a s 对用户和设备进行身份认证,并通过集中的远程访问策略来控制 网络访问。要对抗第二种安全风险,可使用与8 0 2 1 l 网络设备集成的1 2 8 位有线对等 保密f w z p ) 加密或w i - f i 保护访问( w e p ) 加密功髓,来确保无线设备和无线访问接 入点( a p ) 之间发送数据的安全。 1 5 智能卡和其他证书身份认证 如果用户证书安装在计算机的证书存储中或智能卡上,并启用了可扩展身份认证协 议( e a 日,而且选择了“智能卡或其他证书e a p 类型( e a p - t l s ) ”,那么您就可以在 单个网络登录过程中使用基于证书的身份认证,这种方法为身份认证信息提供了防篡改 的存储手段, 证书是一组加密的身份认证凭据。证书包含了来自于颁发该证书的证书颁发机构的 数字签名。在e a p - t l s 证书认 正过程中,您的计算机向远程访问服务器提供其用户证 书,而远程访问服务器将它的计算帆证书提供给您的计算机。以进行互相认证使用公 钥对证书进行认证以确认其中包含的数字签名。数字签名包含在一个受信任的根证书颁 发机构颁发的证书中,该证书存储在您的计算机中。这些受信任的根证书是证书认证的 基础。证书可以驻留在计算机的证书存储或者智能卡中。智爵旨卡是插入到智能卡读取器 中的信用卡般大小的设备,而读取器可以安装在计算机内部,或者从外部连接到计算机。 1 。6 基于篱三方的应甩级认证 麻省理工大学的的k e r b o r o s 认证系统已经发展到第五版,而且已经广泛地集成应 用到了w i n d o w s 和u n i x 等操作系统中,一些需要安全认证的应用程序也已经在利用它来 大连理工大学专业学1 1 i ) :硕士学位论文 实现一定程度的可信赖计算基础。它运行在t c p i p 的网络上,基于共享秘钥的门票请求 发放机制而达到用户和应用程序的集成式认证。其设计目标就是提供一种安全,可靠, 透明,可伸缩的认证服务。其模型中包括:客户机,认证服务器和票据授予服务器。其 v 4 版本应用d e s 加密,而v 5 版本采用了c b c 方法。 1 7 基于生物特征的认证: 在最近几年,各种类型的设备已经被开发,他们有能力精确的测量指纹,视网膜图样, 手型,一个人合法的签名手部动作,或者放在计算机键盘打字的手部动作。这种设备携 带的信息通常被称为生物统计学信息,并且它通常能把每个独立的用户归约到一个可识 别的,稳定的模板里。 如果这种生物测量设备或者软件被用到给予认证的系统中,是有能力可靠的得到每个 用户唯一的样板,在任何情况下,接受记住口令的安全业务,允许通过带有一个记住口 令系统的生物统计学系统进行认证。 但是生物特征不是治百病的灵药:因为授权用户不能改变他们的生物特征,生物认证 系统必须小心的设计以至于不会把特征暴露给不安全的环境。这是因为一旦用户的指纹, 例如,被数字化后并且被传播或者广播到滥用或者重播不能被控制的地方和系统中,对 应的用户就不能再使用这个指纹印记进行认证了。这已经引起了生物统计学系统的观念, 从来不以能被重播的方式真实的传送这些生物特征,或者从来不揭示他们的真正价值。 过去用来保护生物信息的方式在设备和复杂水平方面有所不同。将来,也许像上面讨论 动态口令认证将要求输入一些生物统计学的种类,在他们分配正确的动态口令之前。 基于一个正确的有效的动态生物认证系统的认证,在任何环境下都是可以接受的。但 是最重要的一点:这样的生物系统是静态的还是动念的,用来保护生物特征的方法必须是 比用来保护口令和密钥的方法更加有效的,因为它必须为用户的一生抵制攻击。更重要 的,不仅用户可能暴露更有价值的信息,而且有需要真正关心的,就是今天的生物统计 学产品是不可能用加密算法加密生物信息的,算法的强度不能确保相应个人的一生与生 物统计学系统的兼容性是个大问题。生物统计学设备必须被安装在每隔用户:c 作站,和 网络网关( 像路由器和通讯服务器) 内部或者附近,登陆程序和敏感应用程序必须被计划访 问这个设备,这些需要是小的高价的专用化系统。 多因素认址系统的赴计与实现 2 相关背景理论与技术简述 在迸行系统的设计与实现之前,我们需要研究一下相关的理论背景知识,包括以下 几方面:密码学、替代d e s 的a e s 算法、访问控制及认证方法、伪随机数序列性质及 算法举例、序列密码( 流密码) 和混沌密码系统应用进展。 2 1 密码学 密码学( c r y p t o g r a p h y ) 【6 】中的加解密技术是一项只让特定的用户获取明文信息,以防 止明文信息泄露的技术。加密后的信息被变换成看似乱码的密文数据,只有拥有该信息 相关密钥( k e y ) 的人解密后才可以看懂。而现在经常被使用的加密算法包括两种:共享 密钥密码系统( s h a r e dk e yc r y p t o g r a p h y ) - 与共密钥密码系f 疣( p u b l i ck e y c r y p t o g r a p h y ) 。 共享密钥方式是在信息的加密与解密上使用完全相同的密钥( s e c r e tk e y ) 因而也称为对 称密码学( s y m m e t r i cc r y p t o g r a p h y ) 。公共密钥方式是利用一对称为“公开密钥( p u b l i c k e y ) ”和“私有密钥( p r i v a t ek e y ) ”的密钥对,对数据加密与解密,也称为非对称密 码学( a s y a r a n e t d cc r y p t o g r a p h y ) 1 7 1 , 共享密钥方式的与公共密钥方式相比,具有处理速 度快的优点,可以对大容量信息加密。而当前共享密钥典型的方案包括标准的d e s 、a e s 、 i d e a 、r c 5 、r c 6 和s a f e r + + 等。 然而,公共密钥与共享密钥相比,处理速度非常缓慢,但是加密强度大。所以,一般 在通信过程中结合使用两种密码系统,使用共享密钥方式传递海量数据,而共享密钥的 保密交换分配则用使用公共密钥方式传递完成,这是在信息发布者与接受者之间经常使 用的混合密钥方式。典型的公开密钥方式包括r s as e c u r i t y 公司的r s a 方案和r a b i n 方 案等。 2 2 替代d e s 的a e s 加密算法 1 9 9 7 年4 月美国国家标准技术研究所( n i s t ) 发起征集a e s ( a d v a n c e de n c r y p t i o n s t a n d a r d ) 算法的活动,并专门成立了a e s 工作组,目的是为了确定一个非保密的,公 开披露的,全球免费使用的,用于保护下一世纪政府敏感信息的加密算法,也希望能够 成为秘密和公开部门的数据加密标准。要求a e s 比三重d e s 快,而且至少和三重d e s 样安全,分组长度为1 2 8 比特,密钥长度为1 2 8 1 9 2 2 5 6 比特。这就说明了a e s 加密 算法是一个非常町靠的加密算法。从安全性角度考虑,我们采用a e s 加密算法来对相 大连理工大学专业学位硕士学位论文 关配置文件的加密,如客户端动态通行字生成器需要的初始配置文件等,这对于本多因 素认证系统来说,可以极大提高系统各个模块之间传递重要数据和配置信息的安全性。 2 3 访问控制及认证方法 为了保护电子化信息,需要有一定的防问管理技术,也就是不能让没有正当权限的 用户访问计算机以及计算机中的信息等。这样的技术被称为“访问管理技术”。访问管 理通过以下三个阶段实现:识别( i d e n t i f y ) 、认证( a u t h e n t i c a t i o n ) 、授权( a u t h o r i z a t i o n ) 。 识别就是识别访问者的真实身份,认证就是确认访问者是否为用户本人,授权就是对用 户能够访问的范围进行控制。当前的认证方式有如下几种: ( 1 ) 通过密码文件认证 密码文件是注册了用户名、用户d 以及密码组成的文件。计算机根据用户所输入的 登录信息提取用户d 及密码。然后将提取的信息与密码文件里的相关信息作比较,两者 一致的视为正当用户登录。密码文件保存于计算机中,对拥有读取密码文件权限的用户 而言,其密码的字符串是决不能暴露的。因此,在系统的密码文件中,密码字符串不是 直接记录的,而是采用散列函数,加密后记录的认证数据。在利用密码文件的认证中, 预防以下的危险非常重要。 ( 1 1 ) 预防在登录时泄漏密码 启动伪造的登录程序,如特洛伊木马等,通过让用户输入用户名及密码达到骗取登录 信息的目的,这样的攻击称为“登录模仿”。为了预防登录模仿,终端上所运行的程序 一旦全部结束,使用重新启动登录会话的“可信路径”的功能,可以防范登录模仿。 f 1 2 ) 穷举尝试登录的预防唧 攻击方法中还包括将用户名和密码的组合进行猜测输入的方法。为防范这样的攻击, 可以采用在连续的数次登录失败后,暂时禁止登录的系统设置方法。但是一旦密码文件 被攻击者盗取,攻击者将可以任意进行登录。因此,需要利用“影子口令”的方法,也 就是如果没有管理员权限,将不能引用密码文件。 ( 2 ) 一次性口令和挑战,应答认证凹 在经过网络登录时,攻击者通过截获网络上的数据包,使得用于识别与认证的用户 名与密码有泄漏给第三者的风险。正如刚:才说明的那样,由于计算机只是认证提供正确 用户名与密码的认证用户,所以通过发送所盗取的用户名和密码,第三者将被视为合法 用户,从而能够进行登录的“重放”。因此,经常使用只能一次有效的“一次性口令( o t p : o n et i m ep a s s w o r d ) ”认证方式会较好地预防上述攻击。一次性口令经常使用的方法是: 多因素认证系统的设计与实现 挑战6 答方式,针对服务器端所发送的随机询问,能够返回正确回答的客户端被认证为 合法用户。通过询问与答复的每一次改变,可以预防重放攻击。使用一次性口令,必须 在服务器端和客户端之间利用安全的方法事先确定共享的基本密码,可以是对称密钥或 公开密钥。 2 4 伪随机数序列性质及算法举例 在网络安全应用中,随机数扮演着重要角色,尤其是在动态密钥生成方面经常会用 到。一般来讲,随机数分为:真随机和伪随机两大类。真随机数的通常用于不追踪历史 演变的应用中,一般采用包涵当时的物理环境因素的一些参数来控制生成,如时间,温 度,击键频率或c p u 风扇转速等,有时也用来给伪随机数生成算法生成初始种子等。伪 随机数算法一般都是对真随机数的模拟,通过一个初始种子数的不断迭代运算来仿真随 机数序列,一般来讲其生成的序列是确定的有初始种子等参数控制。本文着重关注伪随 机数的生成算法。 评估伪随机数序列随机性( r a n d o m n e s s ) 包括不可预测性,分布一致性和长周期的 独立性等不同的指标。1 9 5 5 年,g o l o m b 提出了伪随机性的三条假设,即g o l o m b 了随机 性公设,对周期序列的性质作了描述,对于周期为t 的一个序列,如果满足如下性质: ( 1 ) 若t 为偶数,则0 ,1 的个数相等;如t 是奇数,则0 ,l 的个数相差1 : ( 2 ) s 游程占总游程书的1 2 8 s = l ,2 ,3 ,;1 的s _ 游程个数和0 的s - 游程个数至多差l ; ( 3 ) 异相自相关函数r ( 曲是一个常数: 则称该序列为伪随机序列( p s e u d or a n d o ms e q u e n c e ) 。在密码学应用中,还应该满 足其他一些条件,如不可预测性,即根据部分比特不能够推测出其他比特;周期要足够 长;离散分布均匀;生成算法的性能不要太差等。 m e r s e r m et w i s t e r ( m r ) 是一种伪随机数生成算法。它是由m a k o t om a t s t t m o t o 和 t a k u j i n i s h i m u r a 于1 9 9 6 1 9 9 7 年发明的。m t 具有如下优点: ( 1 ) 它是在分析当前现有的许多伪随机数生成算法的缺点之后提出的。 ( 2 ) 比其它伪随机数生成算法更长的周期和更好的离散效果。 ( 3 ) 它是一个高效快速的算法。能有效地利用内存和运算处理能力。 鉴于m t 的这些特点,我们选择它作为生成多因素认证系统中用户控制参数的算法。同 样m t 也需要一个初始种子,我们通过综合时间、用户信息来作为它的初始种子。 本系统中我们采用了m t 算法作为生成用户动态通行字控制参数配置的算法。经过 分析m t 生成的伪随机数离散效果十分理想。在规定范围内的取值分布非常均匀。 1 0 大连理工大学专业学位硕士学位论文 2 5 序列密码 序列密码也叫流密码i l q ,是相对分组密码而言的一个密码技术分支,1 9 4 9 年s h a n n o n 证明了只有一次一密的密码体制才是绝对安全的,因此,对流密码的发展研究提供了大 力支持。通过密码序列来加密明文序列,其核心技术就是上面提到的伪随机数发生算法, 用其生成的伪随机数序列充当流密码序列。常用的方法有线性反馈移位寄存器( l f s r ) 法, 非线性反馈移位寄存器( n l f s r ) 法,有限自动机法,线性同余法和近来提出的混沌流密 码方法。现如今,流密码技术已经广泛地应用于移动通讯,数字电视,流媒体数字广播 和其他数据通信业务领域。我们稍候会讨论如何在多因素认证系统中应用流密码技术。 2 6 混沌密码系统应用进展 混沌理论是- - f q 研究奇异函数和奇异图形的数学理论,和分形几何有着密切的联系, 它们协同成为研究自然界有序和无序间规律的科学。混沌是一种确定性系统中出现的类 似随机的过程, 1 9 6 3 年,它首先由气象学家l o r e n z 在流体热对流的简化模型计算中观 察到i l ”,1 9 7 4 年,物理学家f e i g e n b a u m 发现了普适常数,1 9 7 5 年,李天岩和y o k e 发表 的“p e r i o d t h r e e m p f i e s c h a o s ”1 1 2 j 首次使用了“混沌”( c h a o s ) 这4 术语。如今,混沌 理论已经广泛应用于气象预报,经济预测,生态建模等领域,被认为是二十世纪与相 对论和量子理论并列的三大发现之一。 混沌现象这种貌似无规则的运动,是指指在确定性系统中出现的类似随机的过程。 一个确定性系统是这样一种动力学系统:它由确定的常微分方程、偏微分方程、差分方 程或一些迭代方程描述,方程中的系数都是确定的。这样,给出初值,系统以后的运动 应该是完全确定的,即未来完全包含于过去之中。当初值有微小变化时,系统的变化也 应该不会太大。但是六十年代人们发现有一些系统,虽然描述它们的方程是确定的,但 系统对初值有极强的敏感性,即初值有极微小的变化,将引起系统后来不可预测的改变。 这种对初值的敏感性 1 a l 弓i 出了著名的“蝴蝶效应”,而这种确定性系统在特定情况下出 现的内在随机性就是所谓的混沌现象。 随着现代密码学的不断发展,许多非线性系统【1 4 】的特性研究与应用逐渐被关注,其 中混沌系统在保密通讯和网络信息安全领域中的应用更是吸引了许多学者关注的目光而 成为近年来的研究热点。由于混沌系统具有较多的优良特性,比如对初始条件和控制参 数的敏感性、混沌迭代运行轨道的伪随机性和不可预测性、遍历性( e r g o d i c i t y ) 、混和性 ( m i x i n g ) 、确定性( e x a c t n e s s ) 等等。1 9 8 9 年,r o b e r tm a t t h e w s 在l o g i s t i c 映射的变形基础 上首次给出了用于加密的随机序列生成函数,其后混沌密码学在诸多领域同时发展起来 一l l 多因素认证系统的设计与实现 1 5 , 1 6 , 1 7 , 1 8 ,相关的密码分析研究也随之兴起1 9 2 0 2 1 2 2 2 3 1 。基本上讲,混沌理论可以应用在 模拟保密通信和数字化密码学两大方面,其中数字化密码学

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论