




已阅读5页,还剩56页未读, 继续免费阅读
(计算机应用技术专业论文)数据加密技术在网络安全中的应用研究.pdf.pdf 免费下载
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
数据加密技术在网络安全中的应用研究 摘要 随着全球信息化发展和i n t e r n e t 普及,计算机网络安全逐渐成为人们关注的 焦点问题。网络上的数据传输应保证其机密性、可认证性、完整性及不可否认性。 解决这些问题的唯一有效的手段就是使用现代密码技术。由此本文对现代密码技 术作了详细的介绍,并重点介绍了椭圆曲线密码体制。由于身份认证是一个安全 的网络系统的门户,并且为了有效地防止口令监听和传输泄露,安全专家提出了 一次性口令认证技术( o n e t i m ep a s s w o r da u t h e n t i c a t i o n ) 。作为对数据加密技术 在网络安全中的应用,本文在研究现代密码学的基础上,提出了一种改进的一次 性口令身份认证方案。 为体现此方案的优越性,本文首先对一个典型的一次性口令认证方案一 s k e y 口令序列认证方案进行了详细地描述和深入地研究,并指出其中所存在的 部分安全缺陷。方案以挑战应答机制为基础,基于安全单向散列函数与椭圆曲 线密码体制而设计,是一种能有效适用于网络环境的一次性口令身份认证方案。 该方案运用椭圆曲线密码体制生成共同的会话密钥,对传送密钥的信道的安全性 要求降低了;每次认证都采用不同的会话密钥,安全性提高了;能够对通信双方 实行相互认证;由用户端生成随机数,减少了服务器的开销。本方案克服了传统 的挑战应答方案的弱点,有效地保护了用户身份信息,能防止重放攻击、小数 攻击、冒充攻击、穷尽攻击等常用攻击手段的攻击。 、 本文的创新点就是使用椭圆曲线密钥交换机制生成共同的会话密钥,并且 每次认证都采用不同的会话密钥,来加密客户与服务器之间传送的数据,从而提 高了传送数据的安全性。基于此设计了一个改进的身份认证方案并实现了基于此 方案的认证系统。本方案执行性能优良,安全性上有显著的提高。 关键词:数据加密,一次性口令,身份认证 t h ea p p l i c a t i o nr e s e a r c ho fd a t a e n c r y p t i o nt e c h n o l o g yi nn e t w o r ks e c u r i t y s o n gj i n x i u y a n gq i u x i a n g a b s t r a c t w i t ht h ed e v e l o p m e n to fg l o b a li n f o r m a t i o na n dt h ep o p u l a r i z a t i o n0 fi n t e r a c t , t h es e c u r i t yo fc o m p u t e rn e t w o r kh a sb e c o m et h ef o c u so fc o n c e r ng r a d u a l l y a n e t w o r ki nw h i c hd a t aw a st r a n s m i t t e ds h o u l dp r o m i s et h ed a t a sc o n f i d e n t i a l i t y , a u t h e n t i c a t i o n i d e n t i t ya n da n t i n e g a t i o n t h eo n l yv a l i dw a y t os o l v et h e s ep r o b l e m s i sm o d e r nc r y p t o l o g y t h u st h i sp a p e rh a si n t r o d u c e dm o d e r nc r y p t o l o g yi nd e t a i l s , a n di n t r o d u c e de l l i p t i cc u r v ec r y p t o l o g ye s p e c i a l l y f o ri d e n t i t ya u t h e n t i c a t i o ni st h e g a t e w a yo f as e c u r en e t w o r k s y s t e m ,t ok e e pp a s s w o r d f r o md e t e c t i n ga n d t r a n s m i s s i o nl e a k i n g ,t h ei n f o r m a t i o ns e c u r i t ye x p e r tb r i n gf o r w a r dt h et e c h n o l o g yo f 0 n e t i m ep a s s w o r da u t h e n t i c a t i o n a sa na p p l i c a t i o no fd a t ae n c r y p t i o nt e c h n o l o g y i nn e t w o r ks e c u r i t y , c o m b i n e dw i t he l l i p t i c - c u r v ec r y p t o l o g y , t h i sp a p e rp r o p o s e da n e wi m p r o v e do n e - t i m ep a s s w o r da u t h e n t i c a t i o ns c h e m eo nt h eb a s eo fm o d e m c r y p t o l o g y t oe m b o d yt h es u p e r i o r i t yo ft h i ss c h e m e ,f i r s to fa l lt h i sp a p e rd e s c r i b et h e c l a s s i co n e t i m ep a s s w o r da u t h e n t i c a t i o ns c h e m et h a ti ss k e ya u t h e n t i c a t i o n s c h e m e ,t h e np o i n to u tt h es e c u r i t yf l a w s t h u s ,b a s e do nt h ec h a l l e n g e r e s p o n s e s y s t e ma n dd e p e n d e do nt h es a f eo n e - w a yh a s hf u n c t i o n ,t h es c h e m ew a sd e s i g n e d ,w h i c h c a nb ea p p l i e di nt h en e t w o r ke n v i r o n m e n te f f e c t i v e l y b e c a u s eo ft h em u t u a l c o n v e r s a t i o nk e yw a sp r o d u c e db ym a k i n gu s eo fe c c ,t h es e c u r i t yr e q u i r e m e n to f c h a n n e li nw h i c ht h ek e yi st r a n s m i t t e dw a sd e c r e a s e d ;i ne v e r ya u t h e n t i c a t i o n p r o c e s s ,b yu s i n gd i f f e r e n tc o m m u n i c a t i n gk e yt oi n c r e a s et h es e c u r i t y t h i ss c h e m e c a ni m p l e m e n tt h et w o w a yi d e n t i t ya u t h e n t i c a t i o n :t h es p e n d i n go fs e r v e rw a sc u t d o w nb yp r o d u c i n gar a n d o md a t ai nc u s t o m t h i ss c h e m ec o n q u e r e dt h ef l a w so f t r a d i t i o n a lc h a i i e n g e r e s p o n s e s y s t e m ,p r o t e c t e dt h ec u s t o m s i di n f o r m a t i o n e f f e c t i v e l ya n dc a na v o i ds o m ec o m m o na t t a c km e a n ss u c ha sr e p l a ya t t a c k ,m i n i n u m b e ra t t a c k ,i m i t a t ea t t a c ke t c t h ei n n o v a t i o ni nt h i sp a p e ri su s i n ge c c k e ye x c h a n g em e c h a n i s mt op r o d u c et h e m u t u a lk e ya n di n e v e r ya u t h e n t i c a t i o np r o c e s su s i n gd i f f e r e n tk e yt oe n c r y p tt h e , t r a n s m i t t e dd a t a ,t h u san e wo n e t i m ep a s s w o r da u t h e n t i c a t i o nd e s i g nw a sp r o p o s e d a n dc a r r i e do u t t h i ss c h e m eh a sa ne x c e l l e n tp e r f o r m a n c ea n dad r a m a t i c a l l y i n c r e a s e ds e c u r i t y k e yw o r d s :d a t ae n c r y p t i o n ,o n e - t i m ep a s s w o r d ,i da u t h e n t i c a t i o n 原创性声明 本人郑重声明:所呈交的学位论文,是本人在指导教师的指导下, 独立进行研究所取得的成果。除文中已经注明引用的内容外,本论文 不包含其他个人或集体已经发表或撰写过的科研成果。对本文的研究 作出重要贡献的个人和集体,均已在文中以明确方式标明。本声明的 法律责任由本人承担。 论文作者签名: 艮怠犯 b l t t l :2 竺z 三! : 关于学位论文使用权的说明 本人完全了解中北大学有关保管、使用学位论文的规定,其中包 括:学校有权保管、并向有关部门送交学位论文的原件与复印件; 学校可以采用影印、缩印或其它复制手段复制并保存学位论文; 学校可允许学位论文被查阅或借阅;学校可以学术交流为目的,复 制赠送和交换学位论文;学校可以公布学位论文的全部或部分内容 ( 保密学位论文在解密后遵守此规定) 。 签名:殳:霎童日期:笙z ! :垒 导师签名:勰趟 日期:丛型:兰:! 中北大学学位论文 1 1 研究背景和意义 1绪论 网络技术的发展,尤其是i n t e r n e t 的迅速普及,推动了社会各个领域的飞跃前进 和变革,它对人类经济、文化乃至生活模式都产生了巨大影响,我们已经步入“网络 时代”。然而,就在企业、政府、家庭、个人纷纷上网,电子商务、网站建设风起云涌 的同时,网络安全及其相关问题也越来越突出。 网络上的安全问题主要有以下几种: 窃听:信息依然完整,但其隐私权已经受到损害。例如,有些人可以获得你的信 用卡号码,记录敏感的对话信息,或者窃取机密信息。 篡改:传输的信息被改变或者替换,然后发送给接收方。例如有些人可以修改货 物的订单内容,或者更改一个人的简历等。 冒充:网络传输的信息为假冒者所接收发送。 冒充可以有两种形式: ( 1 ) 诱骗:一个人可以伪装成另外一个人。例如一个人可以伪装他拥有他人的 e m a i l ,或者一个计算机可以伪装为另一个计算机。这种冒充方式称为诱骗。 ( 2 ) 欺诈:在网络环境下一个人或者组织的行为也可以构成欺诈。例如,站点 w w w m o z i l a c o m 可以伪装成一个家具商店,而实际上它只是接收信用卡支付而不卖出 商品。 相应的,针对网上数据传输的安全性提出了以下的要求: 1 机密:数据不会被未授权的窃听者所窃取。 2 可认证性:能够确认文件的来源,确实是传送者本人,而不是由别人伪造的。 3 完整性:文件是真正的原文,并未被无意或者恶意的篡改。 4 不可否认性:发送方在发送文件之后,不可否认他曾送出这份文件。 解决这些问题的唯一有效的手段就是使用现代密码技术。信息加密技术是保障信 息安全的最基本、最核心的技术措施。信息加密也是现代密码学的主要组成部分。以 上的几项要求,主要是通过对数据的加密和数字签名来实现的。其中对数据的加密处 中北大学学位论文 理主要是为了防止数据不会被窃听。如果使用公开密钥加密算法,它还可以保证对发 送方和接收方身份的确认。而数字签名实际上是由生成摘要和生成数字签名两部分构 成。其中摘要可以防止文件被篡改,从而保证信息的完整性;而数字签名则是为了保 障在商务活动中数据的不可否认性,从而使数据具有法律上的意义。对数据进行加密 和数字签名的理论基础是密码算法。对密码算法的研究古已有之,它的基本思想是对 原始数据进行复杂的变换,以使非法接收者很难从中破译出原始的信息,而合法用户 则可以利用密钥解开密文。 密码学是信息安全的核心技术之一,目前用于数据加密的加密方式有两种,其中 之一就是传统的私密密钥加密方法,这种加密方法的原理很简单,就是加密方用一把 密钥对数据进行加密,而解密方用同一把密钥对数据进行解密。从古罗马时代,这种 方法就已经被用于军事情报的传送。现代密码学对其改进在于加密过程是公开的标准 化的算法,其好处是可以让人们检验加密的强度。而目前讨论最多的是公开密钥加密 方式,它是与传统加密方式完全不同的加密体系,在这种加密体系中,使用一对而不 是一个密钥进行加密、解密操作。而且在理论上需要一个公正的第三方来保存其中一 个密钥( 公共密钥) ,为此产生了一个新的体系- - p k i ,这个体系用来实现公共密钥的保 存和发放。伴随着它产生一系列在密码学之外的问题,如公开密钥用户的确认、对于 过期的公开密钥( 证书) 的吊销等,从而需要产生一个c a 认证中心来实现这些操作。 对于互不见面的双方如何确认身份,这是现代数据安全传送中提出的新问题。特别是 当电子商务蓬勃发展起来之后,交易双方的身份确认成为确认交易合法性的重要步骤。 1 2 国内外研究现状 由于本课题的性质,国内外相关的资料较少,标准化的软件更是少而又少。目前 所了解的国内外的研究资料主要集中在三个方面:算法的研究、协议的制定以及相关 安全数据标准的推出。 1 2 1 算法的研究 在加密算法和数字签名算法方面,1 9 7 6 年d i f f i e 和h e l l m a n 提出公开密钥密码体 系是现代密码学的里程碑比1 。自此以后,密码算法的改进是沿着私密密钥密码体系和 2 中北大学学位论文 公开密钥密码体系两个分支发展的。 在私密密钥体系算法方面,继最常用的d e s 算法之后,针对d e s 密钥长度过短 的弱点有所谓3 d e s 算法或d e s x 算法,他们分别将密钥长度加长到1 6 8 位和1 8 4 位。 在1 9 9 7 年,美国国家标准局( n i s t ) 征集d e s 之后的下一代密码标准,即a e s ( a d v a n c e e n c r y p t i o ns t a n d a r d ) ,它有一点与d e s 不同,即密钥长度是可变的。到1 9 9 9 年,共有 5 个算法入选,分别是m a r s ( i b m 公司) 、r c 6 ( r s a 公司) 、r i j n d a e l ( 比利时) 、s e r p e n t ( 英 国、以色列、挪威) 、t w o f i s h ( 美国) ,美国在2 0 0 0 年选出r i j n d a e l 作为d e s 的下一代 算法。 在公开密钥体系算法方面,目前呈百花齐放的局面。公开密钥都是基于某些数学 上的难解问题,比较著名的算法有r s a 算法d 1 和e i g a m a l 算法h 1 。目前最新的进展是 椭圆曲线密码算法。其中r s a 算法主要是利用由两个大质数之积的模运算来实现,其 基础是欧拉定理,其加密强度依赖于对大数因式分解的难度。而e i g a m a l 则是利用解 离散对数的问题。目前所有公开密钥算法的普遍缺点,就是其加密解密速度远较私密 密钥算法为慢。所以目前一般不用它单独对大批量数据进行加密解密,而是与私密密 钥加密方法配合使用。比较流行的主要有两类:一类是基于大整数因子分解问题的, 其中最典型的代表是r s a ,另一类是基于离散对数问题的,比如e i g a m a l 公钥密码和 影响比较大的椭圆曲线公钥密码( e c c ) 。由于分解大整数的能力日益增强,所以对r s a 的安全带来了一定的威胁。 目前1 2 8 比特模长的r s a 已不安全。一般建议使用1 0 2 4 比特模长,预计要保证 2 0 年的安全就要选择1 2 8 0 比特的模长,增大模长带来了实现上的难度。而基于离散 对数问题的公钥密码在目前技术下5 1 2 比特模长就能够保证其安全性。特别是椭圆曲 线上的离散对数的计算要比有限域上的离散对数的计算更困难,目前技术下只需要 1 6 0 比特模长即可,适合于智能卡的实现,因而受到国内外学者的广泛关注。国际上 制定了椭圆曲线公钥密码标准i e e e ,r s a 等一些公司声称他们已开发出了符合该标 准的椭圆曲线公钥密码。我国学者也提出了一些公钥密码,另外在公钥密码的快速实 现方面也做了一定的工作,比如在r s a 的快速实现和椭圆曲线公钥密码的快速实现方 面都有所突破。公钥密码的快速实现是当前公钥密码研究中的一个热点,包括算法优 化和程序优化。因此,e c c 是未来公钥密码算法的一个研究方向。 3 中北大学学位论文 由密码学基础知识知道,如果密钥序列真正随机产生,而且密钥序列的长度不小 于所需保护的信息序列长度,则就可构成理论上保密的完全保密体制。而极大部分实 用的密码体制都不是真正意义上的理论保密体制,只是计算上的保密体制。人们在不 断改进那种实际保密的密码体制的同时,也时刻不忘密码学理论所指出的那种理论保 密体制,并从实际物理现象中去寻找这样的体制,量子密码及混沌密码正是在这种背 景下应运而生。这些体制都有了较深入的研究,取得了很好的结果,但到实用还有很 多工作要做,下面简单介绍这两种密码体制。 量子密码学7 1 的基本思路是利用光子传送密钥信息。因为第三方对光子的任何 测定尝试都会改变电子的偏振特性,从而造成接收者产生测试误差。窃听者要想不改 变密钥信息的内容,逃过收、发双方的眼睛而窃取密钥是根本不可能的。一旦发现密 钥被窃听,双方可以丢弃收到的信息重新进行密钥分配。作为当代密码体制中的一个 新概念,量子密码学已从纯理论阶段发展到试验阶段,但离实用还有一些重要的工作 要作,特别是在实际通信环境中,敌方的攻击是多种多样的。例如断断续续地窃听密 钥信息,就有可能使正常的收发双方无法最终完成随机密钥的分配工作。因此研究实 用的量子密码体制是今后的主要研究内容。 本世纪6 0 年代人们发现了一种特殊自然现象一混沌姐1 ( 英文为c h a o s ) 。这种物理 现象可用确定的方程来描述,且其数学模型非常简单;“混沌”现象具有奇特的特性: 对参数和初始条件极其敏感,参数和初始条件的极微小变化都将使结果大相径庭,而 且不可预测。混沌学和密码体制相结合,就形成了所谓的“混沌密码体制”。从密码学 的角度来研究和探讨混沌在保密通信中的应用目前还处在起步阶段。国内在这方面也 做了大量的研究工作。比如电子科技大学、复旦大学、四川大学、中科院上海技术物 理研究所、南京通信工程学院等单位均对此进行了相关研究,就目前状况而言,“混沌 保密”能否成为一种实用的保密体制,还有待于进一步研究、探索。 1 2 2 相关协议的研究 对于相关安全协议方面,主要的安全协议有s s l 仙1 和s e t 以及目前主要应用于电 子邮件的“s m i m e ”。 4 中北大学学位论文 这几种协议功能不太相同。s s l 作为一种基本的安全协议,主要用来保障收、发 两端的信息不被窃听,同时有对客户端和服务器端进行认证的功能,主要用于网络个 人敏感信息的传输,目前是b 2 c 电子商务交易的主流协议。而s e t 则远为复杂,它是 v i s a 和m a s t e r c a r d 两大信用卡商为了让信用卡持有者可以在网上进行数字交易,确 保交易数据、信用卡数据不会让不相干的人窃取、外泄,并达到相当程度的相互认证 而设计的安全协议。它主要用于电子商务,功能主要包括三方即持卡者、商家和银行 之间的认证和保密传输。在实际应用中,由于s s l 易于实现、扩展性好,所以为广大 用户( 包括电子商务用户) 所接受。而s e t 尽管功能完备,但是由于过于复杂,反而不 易被应用于实际系统。而s m i m e 主要用于网上安全电子邮件,目前最新版本为“s m i m e 3 o ”。 1 2 3 相关的信息存储格式 信息格式是伴随着相关协议而产生的,所有的信息格式都是以a s n i ( a b s t r a c t s y n t a xn o t a t i o no n e ) 语法格式来定义的。目前信息的存储格式主要有三种:x 5 0 9 凭 证格式、s e t 的信息格式、p k c s ( p u b l i c k e yc r y p t o g r a p h ys t a n d a r d ) 标准。其中由于 s e t 协议应用较少,所以其信息格式并不广为所用;x 5 0 9 格式主要用于公共密钥的 存放;而r s a 公司推出的p k c s l p k c s l 5 一系列信息标准则主要用于私密密钥在网 络的存放以及传输的方式。在x 5 0 9 证书中,认证中心对一些与使用者相关的数据, 例如:使用者姓名、使用者识别码、公钥的内容、签发者的身份数据以及其他使用者 相关的数据,运用数字签名的技术,以认证中心的密钥产生一个数字签名,之后将使 用者的相关数据、认证中心的签名算法和数字签名,合成一个电子文件,即数字证书。 用户可以使用认证中心的公钥验证其正确与否。 1 3 论文所做工作及内容安排 本文主要研究数据加密技术在网络安全中的应用。在深入分析数据加密技术的基 础上,运用椭圆曲线加密体制设计了一种改进的一次性口令身份认证方案。该方案提 高了抗攻击的能力。 5 中北大学学位论文 第一章是绪论。对数据加密技术的背景及发展趋势作了简单介绍,说明了本文的 研究目的。 第二章介绍网络安全中的身份认证技术,重点介绍了一次性口令认证技术,并对 s k e y 口令序列认证方案进行了详细分析。身份认证是网络安全的第一道防线,一旦 身份认证系统被攻破,那么系统所有安全措施将形同虚设。 第三章对椭圆曲线加密体制作了介绍。基于椭圆曲线离散对数问题的密码系统, 着重介绍了椭圆曲线及椭圆曲线离散对数问题的基本概念和相关问题。介绍了用椭圆 曲线来构造密码体制的设计思想、椭圆曲线密码体制涉及到的一些问题以及椭圆曲线 密码体制的性能分析、应用分析及其前景。 第四章数据加密在网络安全中的应用,基于椭圆曲线密码体制,提出并详细设计 实现了一种改进的一次性口令方案。此方案是在文献 4 h 的基础上的一个改进方案。 在改进方案中,认证双方可以在不安全信道上生成用于会话的对称密钥,对通信时的 挑战信息进行加密,以防止信息泄露。并且每次都用不同的会话密钥,避免了攻击者 的字典分析。服务器存储的认证数据每次都不一样,防止了攻击者的穷尽攻击。此方 案实现了双向的身份验证,同时保证了服务器和用户的安全,可以有效的防止冒充攻 击、重放攻击、小数攻击。此方案可应用到电子商务和电子玫务的安全系统、防火墙 以及银行的网络安全系统中。 第五章是对一次性口令身份认证方案的具体实现。 6 中北大学学位论文 2网络安全中的身份认证技术分析 计算机技术和网络技术的迅速发展给人们带来了极大的便利,但同时也带来了许 多负面的影响,我们在尽情享受互联网所带来的好处的同时,必须要清醒地认识到, 网络存在着许多漏洞,网络安全存在着许多威胁。 作为网络安全的第一道防线,身份认证有着至关重要的作用。它是安全的网络系 统的门户,通过它可进行必要的访问控制。用户在访问网络系统之前,首先经过身份 认证系统识别身份,然后访问监控器根据用户身份和授权数据库决定用户能否访问某 个资源,审计系统记录用户请求和行为,同时入侵检测系统实时监控是否有入侵行为。 可见身份认证是最基本的安全服务,访问控制、审计等其它安全服务都要依赖于身份 认证系统提供的用户身份信息。一旦身份认证系统被攻破,那么系统所有安全措施将 形同虚设。 2 1 身份认证概述 身份认证一般有以下几种方式,下面就其优缺点进行分析。 2 1 1 基于口令的认证方式 传统的认证技术主要采用基于口令的认证方法。这种认证方法很简单,系统事先 保存每个用户的二元组信息( i d ,p w ) 。进入系统时用户输入i d 和p w ,系统根据保存 的用户信息和用户输入的信息相比较,从而判断用户身份的合法性。这种认证方法的 优点在于:一般的系统( 如u n i x ,w i n d o w s n t 等) 都提供了对口令认证的支持,对于封 闭的小型系统来说不失为一种简单可行的方法。但由于用户经常选择姓名、生日等易 被猜测破解的口令,使得这种技术变得极不安全;口令以明文形式在网络传输,使得 攻击者很容易通过搭线窃听获取用户口令;另外,攻击者可能利用系统漏洞获取并破 解系统保留的用户口令文件,整个系统的安全性就受到了威胁。为提高该技术的安全 强度,通常使用密码算法对口令进行加密保存和加密传输,但对重传和假冒攻击也毫 无抵抗能力。 7 中北大学学位论文 2 1 2 基于物理证件的认证方式 基于物理证件的认证方式是一种利用用户所拥有的某种东西进行认证的方式。主 要的物理证件有智能卡和目前流行的u s bk e y 等。 智能卡具有硬件加密功能,有较高的安全性。基于智能卡的用户身份认证方式结 合了用户所知和用户所拥有两个方面,用户信息( i d ,p w ) 存在物理证件中,a s 中存入 某个事先由用户选择的某个随机数。用户访问系统资源时,用户输入( i d ,p w ) 。系 统首先判断智能卡的合法性,然后由智能卡鉴别用户身份,若用户身份合法,再将智 能卡中的随机数送给a s 作进一步认证。 这种认证方式基于物理证件的物理安全性,即不易伪造和不能直接读取其中数据。 没有管理中心发放的物理证件,则不能访问系统资源,即使物理证件丢失,入侵者仍 然需要猜测用户口令。物理证件提供硬件保护措施和加密算法,可以利用这些功能加 强安全性能,例如,可以把物理证件设置成用户只能得到加密后的某个秘密信息,从 而防止秘密信息的泄漏。 基于物理证件的认证方式是一种双因子的认证方式( ( p i n + 物理证件) ,即使p i n 或物理设备被窃取,用户仍不会被冒充。双因子认证比基于口令的认证方法增加了一 个认证要素,攻击者仅仅获取了用户口令或者仅仅拿到了用户的物理设备,都无法通 过系统的认证。 因此,这种方法比基于口令的认证方法具有更好的安全性,在一定程度上解决了 口令认证方法中的前三个问题,可是这种方式仍不能抵御口令猜测攻击。 2 1 3 基于生物特征的认证方式 这种认证方式以人体惟一的、可靠的、稳定的生物特征( 如指纹、虹膜、脸部、掌 纹等) 为依据,采用计算机的强大功能和网络技术进行图像处理和模式识别。该技术具 有很好的安全性、可靠性和有效性,与传统的身份确认手段相比,无疑产生了质的飞 跃。近几年来,全球的生物识别技术已从研究阶段转向应用阶段,前景十分广阔。但 这种方式适用于安全性要求非常高的场合。而且系统的研制和开发费用昂贵,目前还 不适合在网络环境下身份认证的普遍使用。 8 中北大学学位论文 2 1 4 基于硬件信息的认证方式 基于硬件信息的认证方式是最新发展起来的,它是通过计算机本身的唯一硬件特 征来标识使用者的身份,结合p i n 码的使用,可以实现一种高强度的双因子认证。 这种认证依然是建立在公钥密码体制之上的。它的基本假定就是:对于固定的用 户,其使用的计算机也是相对固定的( 在公用的计算机上是不应该执行任何涉及个人机 密的操作的,否则安全根本得不到任何保障) ,那么,通过对这台计算机的识别,加上 对当时使用计算机的用户识别,就可以实现对用户的远程认证。其难点和重点,在于 识别计算机的唯一硬件特征。我们使用的网卡都有一个全球唯一的m a c 地址,网卡 生产商都遵循统一的规定,按照统一的分配来给自己生产的网卡指定m a c 地址。同 样的,对于c p u 、硬盘、主板等其他计算机部件,都存在着相应的协议和规范。而这 些参数的联合,足够构成一个全球唯一的硬件标识号码。 其工作原理是:首先对合法用户的计算机进行硬件特征采集,通过对于硬件标识 号码的实时获取,可以实时地认证一台具有唯一特征值的计算机是否是已经注册的合 法使用者。 而认证的另外一个过程发生在认证开始之前,用户要启动认证过程,首先要输入 自己的p i n 码。这样,通过对用户口令和计算机硬件特征值的联合识别,可以以相当 高的安全性来确认用户的身份而且由于没有作废列表查询更新等问题,认证是相当快 速的。这样的认证系统与现有的业务和网络系统的整合也相对简单,它本身是相对独 立的系统,其实现也并不复杂,非常容易整合到现有的网络体系之中。 2 2 一次性口令认证技术 为了解决固定口令的诸多问题,美国科学家l e s l i el a m p o r t 在2 0 世纪8 0 年代初 首次提出了利用散列函数产生一次性口令( o t p :o n e t i m ep a s s w o r d ) 的思想,即用户 每次同服务器连接过程中使用的口令在网上传输时都是加密的密文,而且这些密文在 每次连接时都是不同的,也就是说口令密文是一次有效的阳1 。因此口令就不可能在重 复的攻击中被重用。由贝尔通信研究中心于1 9 9 1 年开发的s k e y “们是一次性口令的 首次实现,它首先是由p h i lk a r n 综合了n e i lh a i l e r 和j o h nw a d e n 的贡献提出的。 9 中北大学学位论文 通过t c p i p 的业余无线电的活动,p h i lk a r n 发现网络用户面临着口令窃听问题。 为了解决这个问题,k a r n 先生提出使用一次性口令模式来提供更高级的访问安全性, 并减少口令被窃听的可能性( 如果不能消除的话) 。现在一次性口令的实现版本有多个, 包括b e l l c o r e 的s k e y ,美国海军研究实验室( ( n r l ) o n et i m ep a s s w o r d i n e v e r y t h i n g ( o p i e ) 和w i e t s ev e n e m a 的l o g d a e m o n 。 2 2 1 一次性口令身份认证的设计思想及特点 一次性口令的主要机制是基于某种密码算法,将用户的身份代码和某种不确定因 素作为密码算法的输入参数,经过算法变换得到一个变化的结果,即一次性口令,将 其作为用户的登录口令;认证服务器端使用相应的算法进行计算,并将计算结果与用 户的登录口令进行匹配,若合法则接受登录。由此得到变化的、不重复的一次性口令, 且无需用户记忆,一个口令只能使用一次,重复使用将被拒绝接受。例如,登录口令 = m d s ( 用户名+ 密码+ 登录时间) ,系统接收到登录口令后做一次验算即可验证用户的合 法性。 2 2 2 一次性口令认证技术的实现方式 目前,一次性口令认证技术主要有以下四种实现方式: l a m p o r t 方式也称为哈希链( h a s hc h a i n s ) 方式。在初始化阶段选取一个口令p w 和一个迭代数n ,及一个单向散列函数f ,计算y = f n ( p w ) ( f n o 表示进行n 次散列运 算) ,并把y 和n 的值存到服务器上。用户端计算y = f n 1 ( p w ) 的值,再提交给服务 器。服务器则计算z = f ( y ) ,最后服务器将z 值同服务器上保存的y 进行比较。如果 z = y ,则验证成功,然后用y 的值取代服务器上y 的值,同时n 的值递减l 。通过 l a m p o r t 方式,用户每次登录到服务器端的口令都不相同。这种方案易于实现,且无 须特殊硬件的支持。但其安全性依赖于单向散列函数f ,不宜在分布式的网络环境下 使用。此外,使用l a m p o r t 方式进行身份认证用户需要进行多次散列运算,而且每隔 一段时间还需要重新初始化系统,服务器的额外开销比较大。s k e y 口令序列认证方 案就是一种基于l a m p o r t 方式的认证方案 1 0 中北大学学位论文 时间同步方式( t i m es y n c h r o n i z a t i o n )每个用户都持有相应的时间同步令牌 ( t o k e n ) 令牌内置时钟、种子密钥和加密算法。时间同步令牌根据当前时间和种子 密钥每分钟动态生成一个一次性口令。用户需要访问系统时,将令牌生成的动态口令 传送到认证服务器。服务器通过其种子密钥副本和当前时间计算出所期望的输出值, 对用户进行验证。如果相匹配,则登录通过。时间同步方式的关键在于认证服务器和 令牌的时钟要保持同步,这样在同一时钟内两者才能计算出相同的动态口令。然而时 间同步方式的难点也在时间同步上,从技术上很难保证用户的时间令牌在时间上和认 证服务器严格同步,而且数据在网络上传输和处理存在一定的延迟。当时间误差超过 允许值时,对正常用户的登录往往造成身份认证失败。另外该方式的实现还需要有时 间同步令牌这类特殊硬件的支持。 挑战,应答方式( c h a l l e n g e r e s p o n s e ) 每个用户同样需要持有相应的挑战应答令 牌。令牌内置种子密钥和加密算法。用户在访问系统时,服务器随机生成一个挑战 ( c h a l l e n g e ) 数据,并将挑战数据发送给用户,用户将收到的挑战数据手工输入到挑战 应答令牌中,挑战应答令牌利用内置的种子密钥和加密算法计算出相应的应答 ( ( r e s p o n s e ) 数据。用户再将应答数据上传给服务器。服务器根据该用户存储的种子密 钥和加密算法计算出相应的应答数据,再和用户上传的应答数进行比较来实施认证。 该方式可以保证很高的安全性,是目前最可靠有效的认证方式。但该方式直接应用在 网络环境下还存在一些缺陷:需要特殊硬件( 挑战应答令牌) 的支持,增加了该方式的 实现成本;用户需多次手工输入数据,易造成较多的输入失误,使用起来不方便;用 户的身份i d 直接在网络上明文传输,攻击者可能很容易地截获它,留下了安全隐患; 没有实现用户和服务器间的相互认证,不能抵抗来自服务器端的假冒攻击;挑战数据 每次都由服务器随机生成,造成了服务器开销过大。基于此种方式的实现方案有 c r y p t o c a r d 公司的c r y p t o c a r d 智能卡。 异或运算方式将异或运算、加法运算等低复杂度的运算与散列运算相结合,认 证双方通过这些运算方式计算双方交换的认证数据进行一次性口令身份认证。这种方 式的特点是设计简单、运算量较小,而且实施的成本也较低。 上述的一次性口令认证的实现方式中,都需要在客户端进行一次性口令计算的工 作,在客户端计算一次性口令的方式一般有以下几种“”: 中北大学学位论文 令牌卡( t o k e nc a r d ) 用类似计算器的硬件卡片计算一次性口令。对于挑战,应 答方式,该卡片配备有数字按键,便于输入挑战数据;对于时间同步方式,该卡片每 隔一段时间就会重新计算口令;有时还会将卡片做成钥匙链式的形状,某些卡片还带 有p i n 保护装置。 软令牌( ( s o f tt o k e n ) 用客户端软件程序代替硬件在客户端生成一次性口令,某些 软件程序还能够限定用户登录的地点。 i c 卡在i c 卡上存储用户的口令信息,这样用户在登录时就不用记忆自己的口令 了。 2 3 典型的一次性口令认证方案研究一s ,k e y 口令序列认证方案 1 9 9 1 年贝尔通信研究中,d ( b e l l c o r e ) 首次研制出了基于l a m p o r t 方式的一次性口令 认证方案一s k e y 口令序列认证系统。s k e y 口令序列认证系统广泛应用于u n i x 系 统中,用于对登录u n i x 系统的用户进行身份认证。s k e y 口令序列认证系统是基于 s k e y 口令序列认证方案实现的。s k e y 口令序列认证方案最初使用d e s 作为加密 算法,后来基于安全问题还是改用m d 4 和m d 5 单向散列算法。 2 3 1 符号和标识 在描述s k e y 口令序列认证方案时,可能用到以下的符号和标识: i d :用户的身份标识; p w :用户的通行短语,即用户口令; r :用户产生的随机数; ,联结运算符; o :异或运算符; h ( x ) :h a s h 函数,m d 4 ,m d 5 或s h a1 中任选之一; e ( 力:表示对x 连续进行i 次h a s h 运算; 1 2 中北大学学位论文 2 3 2s k e y 口令序列认证方案描述 在s k e y 口令序列认证方案n 3 埘“。中,有两个实体参与操作: 服务器:产生挑战数据,并校验随后客户端送来的一次性口令应答数据,最后将 接收的有效的认证数据及相应的序列号存储在数据记录中。 客户端:通过用户口令和服务器发来的挑战数据计算一次性口令。 服务器产生的挑战数据由两部分构成,即种子s e e d 和迭代次数s e q 组成,迭代 次数s e q 为一个整数。根据r f c 2 2 8 9 建议,s e e d 由l o 6 3 个非空格的字母数字组成, 不能有空格。 s k e y 口令序列认证方案的安全性是基于安全h a s h 函数,在s k e y 口令序列 认证方案中可以选择m d 4 ,m d 5 或s h a 作为安全h a s h 函数,它们的输出都是1 2 8 位。在基于s k e y 口令序列认证方案实现的o t p 认证系统中,口令产生程序把种子 s e e d 和用户输入的用户的口令联结起来,再用h a s h 函数进行多次散列运算,散列次 数为挑战数据中给出的迭代次数s e q ,运算结果为6 4 位二进制。最后将得到的6 4 位 二进制转换为一个由6 个英文单词组成的短语,作为用户的一次性口令( a po t p 短语) 。 每个用户在服务器系统中有一个认证数据记录,它保存有用户上次成功认证的认证数 据或刚初始化的第一个认证数据,这里的认证数据是6 4 位二进制数而不是o t p 短语。 在认证此用户时,服务器将接收到的o t p 短语解码成6 4 位,然后再用相同的h a s h 函 数散列运算一次,若运算结果与存储的认证数据相同,则认证成功,并用该认证数据 替换原来保存的认证数据以供下次认证使用。每次认证成功后,迭代次数s e q 减l 再 保存,以使用户和登录程序同步。 s k e y 口令序列认证方案分为两个过程实现:注册过程和认证过程。对于用户而 言,注册过程只执行一次,而认证过程则在用户每次登录时都要执行。 l 、注册过程 任何用户要求登录到服务器的前提都是已经在该服务器上完成了注册工作,即在 服务器上已经有注册帐号。新用户首次要求登录服务器时,就必须进行注册工作。注 册工作由用户和服务器共同参与完成,协商并保存在认证过程中将要用到的数据,并 保证这些数据的机密性。 1 3 中北大学学位论文 注册步骤: ( 1 ) 新用户选择将在服务器上注册的用户名i d 和口令p w ,并提交注册请求和用 户注册i d 给服务器。 ( 2 ) 服务器在收到注册请求和l d 后,先检查该用户i d 是否合法,若在认证数据库 中已有该i d ,则要求用户重新选择i d ; ( 3 ) 若该i d 为合法的i d ,服务器为该i d 选择随机种子s e e d 和最大迭代次数s e q , 并将s e e d 和s e q 发送给用户; ( 4 ) 用户收到s e e d 和s e q 后,使用客户端计算程序计算h n ( s e e d p w ) ( 其中n = s e q ) 即对s e e d p w 进行s e q 次h a s h 运算,并将计算结果i - i n ( s e e d p w ) 通过安全的信道发 送给认证服务器; ( 5 ) 服务器收到h n ( s e e d p w ) 后,将h n ( s e e d p w ) 与对应的用户l d 保存在认证数 据库,同时将最大迭代次数减l 后保存,即保存s e q 1 。 以上步骤就完成了用户的注册工作,用户只需记住其登录i d 和口令即可。下图 2 1 ,2 2 是s k e y 口令序列认证方案的初始注册过程流程图。 i输入i d 和口令,提交i
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 化学老师实验安全培训课件
- 2024-2025学年江苏省泰州市九年级上学期数学期中测试卷【附答案】
- 创新安全生产培训模式课件
- 化学品仓安全培训心得
- 病原体检测的AI辅助诊断技术研究-洞察及研究
- 6秋天的雨 +公开课一等奖创新教案
- 统编版语文四年级上册9古诗三首 +公开课一等奖创新教学设计
- 肝脏良性肿瘤CT诊断
- 化产安全培训记录课件
- 中央空调安装合同书中央空调安装合同书范本5篇
- JT-T 722-2023 公路桥梁钢结构防腐涂装技术条件
- 法院书记员考试试题
- 车库顶板施工电梯基础回顶专项方案附计算书
- 医学装备质量管理分析报告
- Unit 3 Understanding ideas The Road to Success课件 2023-2024学年高中英语外研版选择性必修第一册
- 项目需求分析文档(模板)
- 国际机场飞机维修机库施工组织设计
- 液压泵站使用说明书
- E190飞机舱门开关
- GB/T 3871.9-2006农业拖拉机试验规程第9部分:牵引功率试验
- GB/T 3836.4-2021爆炸性环境第4部分:由本质安全型“i”保护的设备
评论
0/150
提交评论