身份认证中哈希函数的分析与探讨.doc_第1页
身份认证中哈希函数的分析与探讨.doc_第2页
身份认证中哈希函数的分析与探讨.doc_第3页
身份认证中哈希函数的分析与探讨.doc_第4页
身份认证中哈希函数的分析与探讨.doc_第5页
已阅读5页,还剩1页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

课程名称:密码学 班级:信息0803班 姓名:聂振华学号:2008310203784 成绩:身份认证中哈希函数的分析与探讨聂振华摘要:目前,基于身份的认证有很多方式,大致分为三种:第一种,最常见的是用户名加口令的方式,这也是目前广泛使用的一种方式;第二种,生物特征识别技术(包括指纹、声音、手迹、虹膜等),其准确度高、安全性好,但是其代价较高,认证方法繁琐,目前还难以广泛推广;第三种,一种基于智能卡技术,并结合多种技术的USB Key身份认证方式,它很好的解决认证系统中易用性和安全性的矛盾问题。本文介绍身份认证系统中的USB Key的认证方式,该认证方式是以PKI(Public-Key Infrastructure公钥基础设施)体系为基础构建的。基于USB Key的认证方式是以智能卡、现代密码学和USB等多种技术为基础,而现代密码学是该认证方式中最为核心的部分。本文还着重介绍在USB Key中应用非常广泛且具有重要实际意义的单向散列函数(HASH函数),介绍HASH函数的基本定义,以及其在认证系统中被广泛使用的重要特性,并对其安全性做出探讨。关键词:认证安全;USB-Key ;PKI ;HASH函数The Analysis and Research of HASH Function in Identity Authenticationzhen hua nieAbstract:The identity authentication has many ways, it can roughly classified into three kinds. First, the most common way is the user name add the password, and this also is the widely used way. Second, the biometric identification technology(fingerprints、voice、script、iris) has high accuracy, good safety but the cost is also very high, so its still difficult to widely used. Third, the technology of USB Key utilize the smart card, the technique of encryption, et al is a good way to solve the contradiction in practicability and safety. this paper introduces the USB Key authentication in identity authentication,this certification way is based on the PKI(Public-Key Infrastructure) system. The technology of USB Key utilize the smart card, the encryption and the technique of USB and the modern cryptography is the core part in the technology of USB Key.This paper also introduces the HASH function which is widely used in the USB Key, include the definition of HASH function and the important characteristics. Last, this paper analyze the HASH function security.Keywords: safety authentication;USB-Key;PKI;HASH function 1 引言华中农业大学理学院信息与计算科学课程论文 第 6 页 共 6 页网络安全就是网络通信中的信息安全,是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的攻击而遭到破坏、更改、泄露,系统能够连续可靠地正常运行,网络服务不被中断。为了实现网络安全的目标,我们需要进行网络认证,这里我们着重研究讨论基于身份的认证安全技术。用户的身份认证是许多用系统的第一道防线,身份识别对确保系统和数据的安全保密是极其重要的,其目的在于识别用户的合法性,从而阻止非法用户访问系统,进而保证网络安全。一旦身份认证系统被攻破,那么系统的所有安全措施将形同虚设。从图1中可以看出身份认证技术是安全系统中的基础设施,是最基本的安全服务其它的安全服务都依赖于它1。目前广泛使用的仍是传统的身份认证系统。随着信息技术的飞速发展传统的身份认证技术已经很难适应用户的需要,暴露出的问题有:(1)口令、密钥或者是信用卡等身份标识容易遗失、丢失、泄露或者被复制伪造等;(2)密钥的管理和分发也比较困难,影响认证体系的安全性。另外,生物认证也正做为新的发展方向蓬勃发展起来,目前比较常见的仿生识别技术有指纹识别、虹膜识别和掌纹识别。仿生网络安全通过量化生理特征码的方法保证物理身份和数字身份的一致性,为信息化网络提供保密与安全之道2。目前广泛使用的传统身份认证在认证安全方面的问题比较突出,而前景看好的生物认证由于其成本较高,使用方法不灵活的缺点使其在短时间内还难以实现很好的商业应用。身份认证的难点就在于需要解决认证方式的安全性与易用性之间的矛盾问题,只有在安全性的基础上解决易用性问题才能真正得到商业应用。随着微处理器的发展,智能卡的出现开始慢慢取代传统认证方式。在这基础上一种基于USB Key的认证方式结合智能卡技术、现代密码学技术和USB技术很好的解决了身份认证安全性与易用性之间的矛盾,并得到广泛应用3-4。2 认证安全关键技术 USB Key是一种USB接口的硬件设备,具有体积小、重量轻和便于携带的优点。它内置单片机或智能卡芯片,可以存储用户的密钥或数字证书,利用USB Key内置的密码算法实现身份认证。基于USB Key的身份认证具有以下特点:(1)USB Key具有安全可靠的数据存储空间,可以存储数字证书、用户密钥等秘密数据,用户无法直接进行读写操作,也不可导出私钥等私密信息。(2)USB Key内置硬件运算单元,可以实现各种数据摘要、数据加/解密和签名算法。基于PKI构架的数字证书认证方式可以有效保证用户的身份安全和数据安全5-7,但数字证书仍存在被复制的危险,使用基于USB Key的认证方式,所有密钥运算由USB Key实现,只有其持有人才能够对数字证书进行操作,保证数字证书不被复制8。这种认证构架系统得到很广泛的应用9-12。数据加密作为一项基本技术是认证安全技术的基石也是最为核心的技术。目前的加密算法主要分为对称密码算法和公钥密钥算法,对称密码算法目前使用最多的是AES算法,公钥密码算法最为常见的是RSA算法。但认证技术又不是简单的应用加密技术,通常是和多种技术向结合,其中HASH函数的应用使认证技术变得更为安全可靠,接下来将着重介绍HASH函数在认证技术中的重要作用。3 HASH函数的概念保障认证信息的完整性是为了避免用户认证信息在传输过程中被篡改。完整性是保证数据从发送方发出后未被修改。如果数据已被修改,则提供的完整性机制必须能够在接收方使用该数据前检测出来。使用单向散列函数可以有效的保证身份认证信息的完整性,这也是HASH函数能够在认证领域 授权数据库 管理 安全管理员 身份认证 访问控制资源访问控制器用户图1 安全系统逻辑结构图广泛使用的重要原因。HASH函数,又称为哈希函数,是一种将任意长度的消息压缩到某一固定长度的消息摘要的函数。一致的输入会产生一致的输出。对任意长度的输入来说,输出长度都是固定的。它要求满足:(1)给定m,计算Hash(m)是容易的;(2)给定c=Hash(m),求m是困难的,即具有单向性;(3)给定c1=Hash(m1),要找到m2使Hash(m2)=c1是困难的;(4)c=Hash(m),c的每一个比特都与m的每一个比特相关,并有高度敏感性。即改变m的任何一个比特,都将对c产生明显影响。平均而言,1个单位的改变,将引起散列值中一半的输出改变。HASH函数的安全性正是由于了它的单向性导致的,从而保证了认证信息的完整性。Hash函数被设计为基于通过特定压缩函数不断重复压缩输入的分组和前一次压缩处理的结果,直到整个消息都被压缩完毕,最后的输出作为整个消息的散列值。一般的压缩过程是将任意长度的消息通过在末尾填充字节法分成固定长度的分组,除了第一个消息分组将与散列初始化值一起作为压缩函数的输入外,当前分组将和前一个分组的压缩函数输出一起被作为这一次压缩的输入,而其输出又将被作为下一个分组压缩函数输入的一部分,直到最后一个压缩函数的输出,最后的输出作为整个消息散列的结果。4 HASH函数用于认证HASH函数用于认证可以有效保证认证的安全性,由于HASH函数的重要特性,可以有效避免加密信息在传送过程中被攻击者攻击,即使攻击者设法获得了加密信息,而对加密信息解密也是基本不可能的。例如,发送方生成数据M的HASH函数H(M)并使用传统密码算法对其加密,将加密后的结果附于M之后发送给接收方。其中x|y表示x和y首尾相接。此处仅对HASH码加密,其优点是加密处理代价较小,由于H(M)受密码保护,所以接收方通过由接收到的M重新计算H(M),并与接收到的H(M)进行比较,可认证数据的真实性和完整性。发送方生成数据M和秘密值S的HASH码,并将其附于数 据M之后发送给接收方。假定通信双方共享公共的秘密值S,B可以通过验证HASH码来认证数据的真实性和完整性。由于秘密值本身并不发送,所以攻击者无法修改所截获的数据,也不能伪造数据。换句话说,由于攻击者没有秘密值S,所以它对数据M或者的篡改,都将被发现。注意,此处没有对HASH码加密,这是密码值S参与HASH的结果19。 在PKI框架中,公钥证书一般是将实体身份和其公钥绑定在一起,出于某些原因(如私钥泄露)往往需要提前解除这种绑定并撤销相应的公钥证书。如何及时、安全、高效的撤销证书一直是PKI应用的一大热点和难点,基于单向HASH函数的证书撤销机制可以更好的改进弥补目前广泛使用的证书撤销列表CRL协议和在线证书状态协议OCSP的缺点,并有较高的效率和灵活性13-14。常见的HASH函数有:MD2、MD4、MD5算法15,以及SHA-1算法,SHA-2算法16,前三种算法已经被淘汰,现在广为使用的是SHA-1算法,本文也通过MATLAB语言编程实现SHA-1算法,输入消息可以得到安全的160位消息摘要。5 HASH的安全性研究在网络中实现安全通信是非常必要的,而这安全的通信环境需要靠消息认证来验证消息是否确实是来自真正的发送方且未被修改。HASH函数在现代密码学中的应用,使得它能够在认证安全领域得到广泛使用。HASH函数能够在通信领域中得到广泛应用是因为其具备多种性质,包括(1)单向性,即对于任意给定的x,H(x)的计算相对简单,但是反方向计算却是很困难的。(2)抗碰撞性,要求两个具有相同输出的不同输入在计算上是不可行的,即在统计上无法产生2个散列值相同的预映射,其中抗碰撞性包括弱碰撞性和强碰撞性。 (3)映射分布均匀性和差分分布均匀性,即要有很强的抗差分能力,保证一个比特的输入可以使得至少一半以上的比特发生变化,也就是说必须使输入的每一个比特信息尽量均匀的反映到每一个输出信息当中,从而有效避免攻击者采用差分攻击17-18.基于PKI的USB-Key身份认证时存在着安全性问题的,例如,攻击者可以通过攻击CA(Certificate Authority电子商务认证授权机构)窃得用户的签名私钥,通过这种方式攻击者可以随意撤销有效证书或者是激活先前被撤销的证书,从而达到攻击的目的,但是使用基于单向哈希函数的证书撤销机制可以有效避免这种情况,因为攻击者想要盗窃使用认证证书必须由H(R)反推R,而由这种哈希函数单向性可知,这种反向推导是很难成功的。6 总结与讨论用户的身份验证是安全系统的第一道防线,其目的在于简单、安全的识别用户的合法性,从而阻止非法用户的访问。基于PKI体系的USB Key认证方式能够较好的解决安全认证中易用性和安全性的矛盾问题,因此正逐步取代传统的认证方式。目前,研究的新领域是如何将生物认证方式与USB Key认证方式相结合,从而可以在易用性的基础上更好的解决安全性问题。现代密码学是USB Key技术的核心部分,而HASH函数具有的单行散列性使其在认证系统中得到广泛应用。本文对HASH函数的各种特性进行总结归纳,可以更深刻的理解HASH函数的重要作用。通过王邦菊老师教授的密码学这一课程,笔者对密码学的整体历史发展及密码体制的演化过程都有了一个较为全面的理解,同时也深刻领悟到密码学对于国家安全的重要性。王老师授课重创新,讲课也不拘泥课本,对于启发同学的创造性思维有着明显的帮助,笔者也是非常愿意听王老师的课,总感觉能学到和其他老师教授的不一样的学习方法。参考文献: 1陈小平.网络安全与身份认证技术的研究与实现.西安.西北工业大学.2003.2李锋.郭庚麒.许爱军.新一代网络认证安全技术研究.微型电脑应用,2009,25(8):44-46.3邓路.基于电子钥匙的身份认证安全平台设计与实现.武汉.华中科技大学.2007.4谢泓.网络身份认证安全模型的设计与实现.武汉.华中科技大学.2006.5William T, Nelson E. Public key infrastructures that satisfy security goals. IEEE Computer Society,2003,3(3):61-67.6Kenneth G, Geraint P.A comparison between traditional public key infrastructures and identity-based cryptography. Information Security Technical Report,2003 , 3(8):57-62.7 David W, Rana T, Andrew Y. Experiences of using a public key infrastructure for the preparation of examination papers. Computers & Education ,2000,35:1-20.8孟丽荣,赵华伟,张海波.微型PKI客户端设计方案.计算机应用,2003,23(9):21-23.9陈军.基于PKI的身份认证协议的研究

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论