身份认证方案论文(共12篇)
身份认证方案论文 篇1
由HID提供的Activ ID®安全身份认证解决方案, 能抵御金融机构在全球范围内面临的最新欺诈问题, 方便银行为使用网上和手机交易的不同客户定制身份验证方案。
方案原理
Activ ID®安全身份认证解决方案融合了RFID, ISO 7816, PKI, OTP, RADIUS等技术, 全面提供非接触卡认证、动态密码认证、PKI认证等功能。通过灵活的安全策略, Activ ID允许广泛的用户更方便、更安全地从任何地方、任何设备访问他们的网络和基于云的应用程序, 具体包括以下几方面。
Activ ID以SAML v2标准处理基于云的应用程序验证, 同时能作为硬件和虚拟验证设备使用。它支持开放协议, 能轻易与企业的基础设施集成。HID Global还提供了一个可选的威胁检测服务——实时设备识别和恶意软件防护。
Activ ID身份验证产品提供五层验证, 其验证方式包括:强大用户身份验证;高级设备身份验证;浏览器恶意软件保护;交易级别身份验证/模式化智能;应用程序加固。
此外, HID还将网络安全的理念应用于门禁系统的设计中。EDGE EVO®和Vert X EVO®网络控制器通过加密的数据传输, 保障与主机、控制器及读卡器之间的通信安全, 并实时将读卡器收到的信息上传至计算机系统。
总之, 在网络安全管理上, HID Global通过旗下支持全方位的身份验证方法、多渠道的实时检测服务, 以及先进和不显眼的识别装置和恶意软件检测提高安全性。并通过基于标准的硬件令牌、软件令牌 (如移动电话) 、设备取证和短信的带外一次性密码 (OTP) 选项, 为客户提供最符合成本效益的、风险适当的解决方案。
应用效能
Activ ID验证解决方案能实时进行网络安全防御, 其有效的工作包括:对用户进行身份验证;检测和阻止访问欺诈电脑;检测和阻止欺诈性接入和其他潜在的高风险在线访问;检测泄露的密码;阻挡被盗用的用户账户;防止黑客盗取账户、身份与凭证;检测浏览器中间人的木马及会话劫持;防止恶意软件攻击;实时识别网页的恶意软件存在;当风险增加时, 额外的身份验证方法将核实用户身份;通过带外短信电子邮件或数字签名验证, 提高交易安全性。目前, HID Global的安全技术和产品已经应用于诸如中核集团、金蝶以及CEB Tower Group等国内外多个企业、银行机构的项目中。
方案的兼容性
针对金融在线交易安全, Activ ID®安全身份认证解决方案兼容多种认证技术, 如非接触卡、智能卡、动态密码、PKI等, 同时兼容主流操作系统与浏览器。在应用方面采用Activ ID Smart Display Card技术, 可全面兼容并支持从门禁、考勤、消费卡、停车卡到远程安全打印、数字签名等一系列门禁及网络登录应用。
针对银行安全与风险管理的需要, HID Global推出的基于IP的EDGE VEO/Vert X EVO控制器采用开放式架构平台, 通过Hi-O技术的加密总线, 为银行办公大楼出入口以及重要区域提供了稳定可靠的安全管理。另外, 门禁系统采用的非接触式高频智能卡技术具有交互身份验证和密钥加密保护机制。该解决方案还包括一套带有OPIN®应用程序接口, 支持OPIN®的标准软件协同使用, 满足金融系统的定制应用开发。
身份认证方案论文 篇2
1.单点登录概述
所谓单点登录(SSO),只当企业用户同时访问多个不同(类型的)应用时,他们只需要提供自身的用户凭证信息(比如用户名/密码)一次,仅仅一次。SSO解决方案(比如,CAS)负责统一认证用户,如果需要,SSO也可以完成用户的授权处理。可以看出,当企业用户在不同的应用间切换时,他们不用再重复地输入自身的用户凭证了。在实施SSO后,所用的认证操作都将交给SSO认证中心。现有的SSO解决方案非常多,比如微软的MSN Passport便是典型的SSO解决方案,各Java EE容器都提供了自身的专有SSO能力。
2.CAS的总体架构
1.CAS简介
CAS(中央认证服务)是建立在非常开放的协议之上的企业级SSO解决方案。诞生于2001年,在2002年发布了CAS2.0协议,这一新的协议提供了Proxy(代理)能力,此时的CAS2.0支持多层SSO能力。到2005年,CAS成为了JA-SIG旗下的重要子项目。由于CAS2.0版本的可扩展能力不是非常完美,而且他的架构设计也不是很卓越,为了使得CAS能够适用于更多场合,JA-SIG打算开发出同时遵循CAS1.0和CAS2.0协议的CAS3.X版本。
现在的CAS3全面拥抱Spring技术,比如Spring DI容器和AOP技术、Spring Web MVC、Spring Web Flow、Spring Ldap Template等。
通常,CAS3由两部分内容构成:CAS3服务器和CAS客户端。由于CAS2.0协议借助于XML数据结构与客户进行交互,因此开发者可以使用各种语言编写的CAS3客户与服务器进行通信。CAS3服务器采用纯Java开发而成,它要求目标运行环境实现了Servlet2.4+规范、提供Java SE 1.4+支持。如果宿主CAS3服务器的目标Java EE容器仅仅实现了Servlet2.3-规范,则在对CAS3服务器进行少量的改造后,CAS3也能运行其中。
运行时,CAS3服务器仅仅是一个简单的Web应用,使用者只需要将cas.war直接丢到目标Java EE容器后,即完成了CAS3的部署。
2.CAS词汇概念
TGC(ticket-granting cookie)---------受权的票据证明
KDC(Key Distribution Center)----------密钥发放中心
Service ticket(ST)---------服务票据,由 KDC 的 TGS 发放。任何一台 Workstation 都需要拥有一张有效的 Service Ticket 才能访问域内部的应用(Applications)。如果能正确接收 Service Ticket,说明在 CASClient-CASServer 之间的信任关系已经被正确建立起来,通常为一张数字加密的证书
Ticket Granting tieckt(TGT)---------票据授权票据,由 KDC 的 AS 发放。即获取这样一张票据后,以后申请各种其他服务票据(ST)便不必再向 KDC 提交身份认证信息(准确术语是 Credentials)。
authentication service(AS)---------认证用服务,索取 Crendential,发放 TGT
ticket-granting service(TGS)---------票据授权服务,索取 TGT,发放 ST
3.CAS工作原理
CAS的单点登录的认证过程,所用应用服务器受到应用请求后,检查ST和TGT,如果没有或不对,转到CAS认证服务器登录页面,通过安全认证后得到ST和TGT,再重新定向到相关应用服务器,在回话生命周期之内如果再定向到别的应用,将出示ST和TGT进行认证,注意,取得TGT的过程是通过SSL安全协议的。
如果通俗形象地说就是:相当于用户要去游乐场,首先要在门口检查用户的身份(即 CHECK 用户的 ID 和 PASS), 如果用户通过验证,游乐场的门卫(AS)即提供给用户一张门卡(TGT)。
这张卡片的用处就是告诉游乐场的各个场所,用户是通过正门进来,而不是后门偷爬进来的,并且也是获取进入场所一把钥匙。
现在用户有张卡,但是这对用户来不重要,因为用户来游乐场不是为了拿这张卡的而是为了游览游乐项目,这时用户摩天楼,并想游玩。
这时摩天轮的服务员(client)拦下用户,向用户要求摩天轮的(ST)票据,用户说用户只有一个门卡(TGT), 那用户只要把 TGT 放在一旁的票据授权机(TGS)上刷一下。
票据授权机(TGS)就根据用户现在所在的摩天轮,给用户一张摩天轮的票据(ST), 这样用户有了摩天轮的票据,现在用户可以畅通无阻的进入摩天轮里游玩了。
当然如果用户玩完摩天轮后,想去游乐园的咖啡厅休息下,那用户一样只要带着那张门卡(TGT).到相应的咖啡厅的票据授权机(TGS)刷一下,得到咖啡厅的票据(ST)就可以进入咖啡厅
当用户离开游乐场后,想用这张 TGT 去刷打的回家的费用,对不起,用户的 TGT 已经过期了,在用户离开游乐场那刻开始,用户的 TGT 就已经销毁了。
3.CAS的实现原理
由于CAS是基于Cookie的服务,所以它使用了Spring CookieGenerator来生成相应Cookie,下面的代码段摘自与CAS服务器的WEB-INF/中的cas-server.xml配置文件。
class=“org.springframework.web.util.CookieGenerator”>
一旦用户登录到CAS服务器后,可以借助于URL为/cas/logout的地址退出,并且这种logout结果将导致浏览器中已存储的Cookie被销毁掉,即销毁CAS与当前用户间已建立的信任关系(Web SSO会话)。
1.AuthenticationHandler认证处理器
浏览项目的web.xml,可以发现如下内容:
contextConfigLocation
/WEB-INF/applicationContext.xml,/WEB-INF/deployerConfigContext-acegi.xml
org.jasig.cas.web.init.SafeContextLoaderListener
SafeContextLoaderListener实现了SafeContextListener,它借助于ContextLoader-Listener装载Spring DI容器。这样做的原因是因为Spring在通过
ContextLoaderLitener启动时可能出现异常,造成整个CAS不能正常启动,经过SafeContextLoaderListener,则在异常发生时,CAS服务器也可以启动。在deployerConfigContext.xml中,可以看到只定义了一个Bean:
class=“org.jasig.cas.authentication.AuthenticationManagerImpl”>
SimpleTestUsernamePasswordAuthenticationHandler的作用是如果用户名与密码输入一样,则通过系统认证。这个是开发过程中常用的一个handler,但是在开发完毕后应该除去。
AuthenticationManagerImpl负责认证用户,比如一个admin/admin用户是否合法就是它来验证的。AuthenticationManagerImpl对象会借助于他引用的credentialsToPr-incipalResolvers和authenticationHandlers集合完成用户的认证工作。Authentication-Handlers负责完成用户认证,而
credentialsToPrincipalResolvers负责构建认证结果。其中,并不是authenticationHandlers的全部集合都参与到用户认证中,一旦某个AuthenticationHandler成功完成用户的认证,则认证进程就到此为止,进而转到credenti-alsToPrincipalResolvers来构建认证结果。credentialsToPrincipalResolvers的过程也类似于此。
2.CAS的时序图
身份认证方案论文 篇3
关键词IPoEDHCP系统电信级
1概述
随着电信重组,3G牌照的发放,使得中国三大电信运营商开始进入了一个全业务激烈竞争的时代。包括IPTV在内的视频、语音、数据业务,成为各大运营商发展的重点。这对承载网络提出了更高的要求,传统的PPPoE接入认证方式将不能满足多种业务接入的要求, 为此,业内提出了IPoE的接入方式,IPoE更适合用于长时间/永远在线、哑终端的新型语音、视频等实时业务。
在协议上,IPoE与PPPoE相比,去除了PPPoE层和PPP层的封装,直接用以太报文承载IP协议。这样降低对终端和设备的要求,减轻终端和设备的压力,并且可以利用以太网本身的一些特性,如二层组播能力,也能够获取终端在接入网络中的位置信息,便于与位置信息绑定。
2IPoE接入认证方式简介
DSL工作组于2006年定义了WT-146用户会话控制机制,设计规划了以DHCP技术为核心,紧密结合当今PPPoE通用的RADIUS协议,建立了一种基于“IP用户会话机制”,“IP数据流的分级机制”及“IP会话鉴权和管理机制”的IPoE认证机制。IPoE通过扩展信息的加入和识别在网络边缘设备上提供用户Session的接入认证授权计费及控制,并实施各种用户策略(如QoS等)。
IPoE接入方式的主要特点有:
(1)IPoE相对于PPPoE在协议层面进行了简化,减少了PPP和PPPoE层,降低了开销,可以简化设备的处理,降低DPI设备的处理要求;
(2)IPoE的使用可以使得iTV业务的跨VLAN组播复制点下移,优化网络的流量模型,减少带宽的消耗;
(3)IPoE可以实现即插即用,可以实现自动配置;更可通过DHCP Server对终端下发相应的业务配置数据;
(4)IPoE可以实现用户session的热备,出现故障时,无需用户重新拨号,提高用户体验。
IPoE根据其协议的发展,业务的安全性、部署能力、可管可控能力,又分成Session级和非Session级两种部署方案。非Session级IPoE方案中,由DHCP Server将DHCP报文中的认证信息转换成Radius属性,送给AAA进行认证,认证成功后分配地址。Session级IPoE方案中,由MSE将DHCP报文中的认证信息转换成Radius属性,送给AAA认证。认证成功后,并通过DHCP Server分配地址。终端与MSE之间还需要建立IP Session。
3电信级DHCP系统建设方案
要部署IPoE接入认证方式,需要MSE(SR、BRAS)、AAA、DHCP Server来共同配合完成,而建设一个电信级DHCP系统则是在运营商中实现IPoE的关键。下面从系统设计和实施部署两个方面来介绍电信级DHCP系统的建设方案。
3.1系统设计
整个DHCP系统从逻辑上分成管理中心和地址分配中心。管理中心负责对整个DHCP系统进行管理和维护,如对地址资源,属地、设备等业务数据,以及地址分配中心及服务器进行管理。地址分配中心负责IP地址的分配。地址分配中心由负载均衡设备、协议解析服务器和地址分配服务器三个部分组成。地址分配请求由负载均衡设备通过局域网根据负载均衡策略送到协议解析服务器,协议解析服务器根据终端需要分配的IP地址,通过数据总线向地址分配服务器请求合适的IP地址。各个地址分配中心内部的地址分配服务器可以实现相互备份,在某台服务器出现故障时不影响业务。具体如图1所示。
3.2部署方案
为了保证系统的冗余性,在实际部署时可考虑建设多个节点,分别部署在不同地市。比如建立三个DHCP节点,分别部署在城市南京、苏州和盐城。南京、苏州、盐城节点分别作为地址分配中心,南京节点同时作为管理中心。可以按照业务的用户量,分别使用三个地址分配中心。三个节点采用完全相同的网络架构, BRAS/SR/MSE设备通过城域网与DHCP系统通信,DHCP系统通过城域网与AAA系统通信。具体如图2 所示。
3.3系统特点
本建设方案充分了解DHCP业务系统的特殊应用特点,在系统设计和实施部署等方面从处理性能、可用性、安全性和可扩展性等几方面进行了综合考虑,实现一个具有高性能、高可用、安全和灵活等特性的电信级系统。
3.3.1高性能
本系统架构采用横向数据分流、纵向处理分层的多层多通道分布式服务处理模式,前端是协议采集,后端是地址分配模块。在各层之间采用多通道并行来实现业务的处理,有效提高系统的运行效率,满足系统的大量并发处理要求和可预见的处理时延要求。
3.3.2高可靠性
整个系统设计为多个处理节点,为系统提供了很强的容错、容灾能力。在每节点内部,网络设备(包括四层负载均衡设备和局域网交换机)部署为两两冗余。当其中一台设备出现故障时,另外一台设备能自动接替故障设备进行工作。协议处理服务器可配置为多台。每台服务器和负载均衡设备之间有健康检查机制。当一台服务器出现故障时,负载均衡设备可自动探测到故障,把其上的相应请求,转发到其他协议处理设备,从而不影响用户业务。
3.3.3高安全性
在系统设计中,充分考虑了安全因素,采用了多种安全措施,保证数据不被非法入侵者破坏和盗用,并保证数据的一致性,从多个层次全面保证整个系统的安全。
3.3.4高可扩展性
系统的主机平台、网络平台、数据库平台等具有良好的可扩充性(升级能力)。系统的应用软件设计方案充分考虑了可扩展性,数据模型的设计充分考虑了系统将来可能的扩展和业务的变动,以适应业务的迅速发展。
4结束语
随着 “三网融合”的推动、新业务新终端的出现、DHCP技术的成熟,以及更灵活的用户控制策略需要,业界正逐步推动IPoE接入认证方式的部署,而建设一个电信级DHCP系统则是在运营商中实现IPoE的关键。
本文在充分了解DHCP业务系统的特殊应用特点的基础上,从系统设计和实施部署等方面综合考虑,提出了一个具有高性能、高可用、安全和灵活等特性的电信级DHCP系统的建设方案。
IPoE Access Authentication Mode Telecom Level DHCP System Construction Scheme
Zheng Dongdong,Bailin,Xu Lianghong
(Jiangsu China telecom operation and maintenance center,Nanjing 210017,China)
Abstractwith the development of IP network from the simple online business to provide video, voice and other streaming media such as real time value-added service ( such as IPTV, VOIP etc. ) development, Uchi Masaho advances the IPoE access modes of deployment, and the construction of a telecom level DHCP system in telecom operators in the implementation of the IPoE key. This article from the system design and implementation and other factors, it has high performance, high availability, security and flexibility characteristics of the telecommunication level DHCP system.
Key wordsIPoE,DHCP system,Telecom
身份认证方案论文 篇4
目前,身份认证技术是信息安全技术领域中一个热门的研究问题,如何解决传统身份认证技术中的难题, 直接关系到用户能否在各种应用的服务上得到安全性、 可靠性和可用性的保障。USB Key身份认证技术是近年来快速发展的一门身份认证、识别技术[1],它采用软硬件结合的方式,在各个领域中都得到了广泛的应用。在移动设备端,现有的身份认证方式已经包含了用户名密码、动态口令、USB Key和生物识别等多种身份认证技术。表1是USB Key身份认证技术与各种认证技术基于移动设备端在易用性、安全性、经济性和可接受性上的比较。生物识别首次应用在了苹果的i Phone手机上, 采用了指纹识别的身份认证技术,这种方式安全性和易用性高,但是经济成本较高,必须配备一定的硬件予以辅助,推广程度不是很广泛。用户名密码是每个移动设备端都基本具有的功能,其安全性比较低。动态口令在移动设备端虽然安全性很高,但是易用性较低,给用户带来的不便也较明显。所以基于经济性、安全性和可靠性的基础上,选择了在移动设备端使用USB Key进行身份认证。
基于移动设备的USB Key的身份认证技术可以很好地保证移动设备端以及其应用服务的安全性,主要从两个方面进行论述:用户在使用移动端应用服务时,移动设备端是如何识别USB Key,并且如何获取USB Key中的数字证书进行身份认证;移动设备端的用户在使用应用服务时是如何对用户身份进行认证,从而保证应用服务在移动设备环境下的安全性。
1相关技术
1.1移动设备
这里使用的移动设备以安卓系统为实验环境,安卓系统是一种基于Linux的自由及开放源码的操作系统, 作为一种开放式的操作系统,以Linux系统为核心,使用Java作为其主要的编程语言。安卓系统最初主要用于支持智能手机,后逐步扩展到平板电脑及其他领域上, 如智能电视、数码相机以及游戏设备等。
安卓系统在结构上采用分层的架构,分为四个层次,从高到低分别是应用程序层、应用程序框架层、系统运行库层和Linux内核层[2]。安卓具有开源的特性,使得软件成本问题得到解决,也可以在安卓系统上实现USB Key身份认证技术。
1.2 USB Key身份认证
身份认证是指系统对登录用户身份进行验证的过程,验证用户的身份是否合法,是否具有访问及使用某种资源的权限,保护登陆用户的物理身份与数字身份相对应[3]。USB Key是数字证书和用户密钥的安全载体, USB Key身份认证技术与传统的用户名加口令的认证方式相比较,其安全性和保密性更强;与生物特征识别技术相比较,USB Key身份认证技术操作简单,技术成熟,推广应用成本低。简单易用、便于携带、安全可靠是USB Key最显著的特点[4,5]。
每一个USB Key都具有硬件、PIN码保护,PIN码和硬件构成了用户使用USB Key的两个必要因素,即所谓 “双因子认证”[6]。用户只有同时取得了USB Key和用户PIN码,才可以登录系统。即使用户的PIN码被泄漏,只要用户持有的USB Key不被盗取,合法用户的身份就不会被仿冒;如果用户的USB Key遗失,拾到者由于不知道用户的PIN码,也无法仿冒合法用户的身份。从而最大限度的保护了合法用户的权利[7]。USB Key具有一定的安全数据存储空间,可以存储用户密钥、数字证书等秘密数据,对该存储空间的访问操作必须通过特定的程序来实现,且其中存储的用户私钥是不能导出的,这就杜绝了非法用户盗取用户密码和仿冒身份的可能。通过与智能卡技术相结合,嵌入了智能卡芯片的USB Key不但可以存储数据,还可以在USB Key内进行加/解密运算和生成随机密钥,从而密钥不必出现在客户端内存中,降低了密钥在客户端泄漏的可能性[8]。USB Key身份认证系统主要有两种应用模式,一种模式为冲击-响应的认证模式;另一种模式为公钥基础设施,即PKI体系认证模式[9,10]。
2 USB Key身份认证
2.1基于移动设备的USB Key身份认证方案
为了提高移动设备端身份认证的安全性,设计了一种适用于移动设备端的USB Key身份认证方案。用户在访问移动设备应用前首先需要进行身份认证,认证通过后,认证服务器通过匹配信息,决定用户是否有权利调用该移动设备应用服务。基于USB Key的移动设备身份认证模型,如图1所示,保证了用户在使用移动设备应用时能够具有惟一的身份标识,并通过这一身份标识保证用户身份的合法性得到验证,从而保证了移动设备应用服务的安全性。
移动设备应用服务的身份认证具体过程如下:
(1)USB Key通过转换接口与安卓设备相连接,移动设备首先对USB Key进行识别,识别通过后,移动设备提取存储在USB Key中的应用程序PID并验证。
(2)请求用户输入PIN码,验证通过后提取USB Key中存储的数字证书、私钥信息PK和对称密钥K,同时USB Key产生一个非重复随机数R标记此次会话,通过3DES加密算法加密应用服务信息和非重复随机数R,3DES的对称密钥K存储于USB Key中,通过私钥PK签名加密对称密钥K。
(3)根据PKCS#7标准将原始信息(即非重复随机数R和密文)、签名后的密文、加密后的密文信息以及数字证书打包发送给认证服务器。
(4)认证服务器验证证书有效性并使用证书中的公钥对密文进行解密,得到3DES对称密钥K,并使用3DES解密密文。
(5)将解密后的信息与原始信息进行匹配,相同则进行该移动设备应用服务的调用。
从上述过程中可得出,认证过程主要分两部分进行:移动设备端的加密以及数字签名过程和认证服务器端的身份验证过程。
2.2移动设备端
移动设备端在向认证服务器端发送应用认证请求时,首先需要检测USB Key是否插入,当USB Key成功与移动设备相连接,移动设备会对USB Key进行识别, 识别通过后,需要移动设备确认需要进行身份认证的应用程序,提取USB Key中存储的应用程序PID,并进行识别验证。验证后将应用程序信息通过USB Key中加密算法进行加密,提取USB Key中的数字证书,并打包密文和证书发送至认证服务器端,请求调用应用程序。 认证服务器端在接收到认证请求后进行认证,认证通过后使合法用户调用移动设备应用程序。移动设备端请求应用认证的流程图如图2所示。
移动设备端主要包括加密模块、证书获取模块和进程监控模块3部分。
证书获取模块:主要负责提取存储在USB Key中数字证书的相关信息。移动设备端需要请求数字证书对用户身份进行标识,并实现私钥对信息的加密签名,传送给认证服务器端。在进程监控模块读取到相应应用服务的PID后,移动设备端调用证书获取模块提取USB Key中的数字证书信息,保证数字证书信息与应用服务用户身份信息的对应。
进程监控模块:主要负责监控移动设备的应用程序服务,这是移动设备端的核心部分,需要负责加密模块和证书获取模块之间信息交流,协调其完成信息处理。 在设备检查到USB Key的连接状态后,读取USB Key的PID识别应用程序服务,识别成功后调用证书获取模块和加密模块进行信息处理。
加密模块:主要负责加密应用服务中的原始认证信息,包括了对认证信息的加密和数字证书信息的加密。 对于认证信息和数字证书信息,采用已经发展成熟的对称加密算法3DES。其中3DES的对称加密密钥K使用数字证书中的私钥SK进行签名封装发送至认证服务器端。如果只是单方面采用非对称性加密算法,有两种方式:第一种是签名,使用私钥加密、公钥解密,用于让所有公钥所有者验证私钥所有者的身份并且用来防止私钥所有者发布的内容被篡改,但是不用来保证内容不被他人获得;第二种是加密,用公钥加密、私钥解密,用于向公钥所有者发布信息,这个信息可能被他人篡改,但是无法被他人获得。这里对于对称密钥K使用第一种加密方式[11]。
2.3认证服务器端
认证服务器中的证书认证模块在接收到经过PKCS#7处理的报文后,证书验证模块对移动设备端提供的数字证书的有效期、证书链进行验证,并检查证书是否存在于CA证书库,失败则直接放弃。在通过数字证书验证后,认证服务器使用数字证书的公钥对传送的密文进行解密处理。将解密后的信息与原始信息进行匹配,如果信息匹配成功,则获取应用程序服务。认证服务器端验证流程如图3所示。认证服务器端主要包括解密模块和证书验证模块2个部分。
证书验证模块:主要负责验证数字证书的有效期、 证书链等信息。数字证书代表了移动设备端的惟一身份标识,证书验证模块通过验证证书的有效其、证书链、 是否位列黑名单以确保证书的可靠性和安全性。
解密模块:主要负责解密应用的用户信息和数字证书信息。首先在证书验证成功后,获取到证书中的公钥PK解密3DES加密算法的对称密钥K,然后对称密钥K解密收到的密文序列,解密应用服务信息和非重复随机数R。将由对称密钥K解密得到的信息与原始信息进行比较,最后认证服务器返回相应信息。
3安全性分析
随着移动设备的不断发展,移动设备简单易携、功能强大的特性,使得越来越多的用户对其青睐有加,移动设备端用户身份认证的安全性问题也越来越受到关注。对于移动设备而言,普遍的认证方式还仅限于用户名密码,给用户的身份安全性问题带来极大的风险。移动设备的安全问题主要在于用户账户和应用服务攻击, 而USB Key在经济许可以内很好地解决了这个问题。
(1)选择密文攻击和密钥猜测攻击。移动客户端与认证服务器端在每次交互式时,USB Key和认证服务器都会产生不同的密钥(即一对公钥和私钥)。这样就可以避免在密文泄露后,攻击者根据密文猜测密钥,或者直接猜测密钥。所以本方案可以应对选择密文攻击和密钥猜测攻击。
(2)重放攻击。移动设备端与认证服务器端进行交互时,USB Key会产生一个非重复的随机数和时间戳签名信息。时间戳可以解决时间同步带来的问题,同时可以保证消息的实时性。当攻击者实施重放攻击时,认证服务器端收到消息的时间戳与消息实际的时间戳相差较大,可以判断消息的不可信。所以本方案可以应对重发攻击。
(3)拒绝服务攻击。认证服务器端的证书验证模块可以判断请求的身份,如果对方不能通过数字证书的校验,则不给予公钥。所以本方案可以应对拒绝服务攻击。
(4)中间人攻击。移动客户端与认证服务器端进行的是双向证书验证,攻击者无法冒充其中之一对认证消息进行查看、修改和转发等操作。
4仿真实验
实验软硬件平台如下:
Phone:SAMSUNG SHV-E120S;OS:Android 4.1.2;USB Key: UKey2000;Server:LENOVO M820E;OS:Windows Sever 2008 R2,Oracle。USB Key身份认证安卓平台实现效果图见图4。
5结语
本文提出了一种基于移动设备的USB Key身份认证方案,解决了在移动设备端传统身份认证方式缺失的安全问题,提高了用户使用移动设备应用服务时的安全性和可靠性。移动设备应用服务的不断发展,用户身份认证所带来的安全问题也逐渐得到重视,仅靠用户名密码的传统方式已经出现很大的安全漏洞。对于用户而言,USB Key在移动设备的应用可以对用户身份信息得到很好地验证,经济性也可以接受,但并不简单易携。 因此,对于移动设备端的身份认证方式还有很多待于探索的领域,何种认证方式既能在带来安全性的同时,经济性、易用性、可接受性也能满足用户的需求,是移动设备身份认证领域研究的重点。
摘要:提出一种基于移动设备的USB Key身份认证方案,主要用于解决在移动设备端传统身份认证技术中存在的安全问题。在移动设备端使用USB Key身份认证技术可以很好地提高移动设备对用户身份认证的安全性。主要从两方面进行论述:移动设备端是如何获取USB Key中的数字证书并进行身份认证,从而保证移动设备环境下的安全;移动设备端的用户是如何进行身份认证,从而保证应用服务的安全性。通过安全性分析和实验可得出,这种身份认证技术可有效地抵御移动设备端账户和服务攻击。
安全标志发放和认证方案 篇5
关于矿用可移动式救生舱 安全标志审核发放有关问题的通知
各有关单位:
2011年1月25日,国家安全监管总局、国家煤矿安监局印发了《煤矿井下紧急避险系统建设管理暂行规定》(安监总煤装〔2011〕15号,以下简称《暂行规定》),明确要求矿用可移动式救生舱必须取得矿用产品安全标志。为切实加强矿用可移动式救生舱的安全标志管理,促进煤矿井下紧急避险系统的建设,现将矿用可移动式救生舱安全标志审核发放有关事项通知如下:
一、根据《暂行规定》的有关要求,安标国家中心修订了矿用可移动式救生舱安全标志认证方案,并报国家安全监管总局规划科技司和国家煤矿安监局科技装备司,自发布之日起实施。修订后的《矿用可移动式救生舱安全标志认证方案》见附件。
二、对经履行合格评定程序,符合安全标志审核发放要求的矿用可移动式救生舱产品,安标国家中心在发放安全标志证书时,将以安全标志证书附件形式出具产品认证文件,包括概要、产品研发及专家论证情况、认证情况、主要零(元)部件及重要原材料、持证基本要求等内容,供设计单位、矿山用户等相关方参考。该认证文件也可在矿用产品安全标志信息网()上查询。
三、鉴于目前产品研发、标准化建设和检测检验资源现状,现阶段矿用可移动式救生舱执行安全标志新产品认证程序、依批次审核发放安全标志。所发放的安全标志仅对所认证的批次产品有效,安全标志证书中标注有该批次产品的名称、规格型号、数量、出厂编号等基本信息。对该批次以外的产品,即使名称和规格型号相同,但产品出厂编号不在安全标志证书中所列的,不对其有效。
四、请各矿用可移动式救生舱生产单位严格执行国家有关规定,保证产品的质量和安全性能,并指导矿山用户正确安装、使用、维护产品。严禁将同一产品出厂编号用于多台产品,严禁非法伪造、转让、买卖安全标志,一经发现将按安全标志管理有关规定严肃处理。
五、请矿山用户按《暂行规定》的有关要求,选购取得安全标志的救生舱产品。选购时应认真核对产品安全标志的有效性,可采用查看安全标志证书原件(包括安全标志认证文件)、登陆矿用产品安全标志信息网()核对或电话咨询安标国家中心(010-84264266)等方式。矿用可移动式救生舱是技术综合性强、含量高的重要安全产品,建议选购时认真考虑产品使用、管理和维护等问题。
六、实施对获证救生舱产品的备案制度。救生舱产品取得安全标志后在矿山井下试验时,持证人应在与矿山签订正式合同后一个月内向安标国家中心备案。备案内容包括试验矿井名称,救生舱产品名称、规格型号、数量、产品出厂编号及安全标志编号等。附件
矿用可移动式救生舱安全标志认证方案
(2011年1月修订版)
前言
为满足我国矿山井下紧急避险系统建设的迫切需要,在充分借鉴美国、澳大利亚、南非等国家井下避难紧急避险设施安全认证成功经验和做法的基础上,结合我国井下紧急避险设施研究开发和安全检测检验资源现状,安标国家中心2010年1月组织制定了《煤矿井下避难所安全标志认证方案(暂行)》,上报国家安全监管总局规划科技司和国家煤矿安监局科技装备司后,在安全标志审核发放中试行。
2011年1月25日,国家安全监管总局、国家煤矿安监局印发了《煤矿井下紧急避险系统建设管理暂行规定》(安监总煤装〔2011〕15号)。根据该规定,结合暂行方案的试行情况,在对暂行方案进行修改完善的基础上,制定本方案。
本方案主要对以下内容进行了修改:
方案名称由《煤矿井下避难所安全标志认证方案》修改为《矿用可移动式救生舱安全标志认证方案》。
适用范围修改为针对矿用可移动式救生舱,不再包含避难硐室用设备的安全标志认证。
认证依据修改为《煤矿井下紧急避险系统建设管理暂行规定》。补充了安全标志持证要求。1 适用范围
本方案适用于矿用可移动式救生舱的安全标志认证。本方案主要服务于现阶段我国矿山井下紧急避险系统建设完善的相关工作。2 认证模式
按新产品进行认证,认证模式为技术审查+安全性能检验。注:新产品指采用新技术、新工艺、新材料,需进行工业性试验的产品,安全标志认证中只进行安全性能审查和检验。3 认证依据
《煤矿井下紧急避险系统建设管理暂行规定》(安监总煤装〔2011〕15号)。4 认证申请 4.1申请人
申请人为从事产品研究开发、能够承担产品主体责任的法人机构。4.2 申请材料
通过安全标志申办平台()提交申请材料,申请材料相关要求见申办平台相关说明。
除此之外,还应提供产品满足认证依据的自评估报告、设计计算文件、研制过程中整体防护性能的实验报告及由国内该领域权威专家做出的鉴定意见。进口产品提供国外认证文件和认证依据的复印件及中文翻译稿。
申请时,注明申请台数和产品出厂编号。4.3 检验样品
所申请的全部产品。5 技术审查
按认证依据和矿用可移动式救生舱技术审查准则的要求,实施技术审查,出具技术审查报告。6产品安全性能检验
6.1 检验原则:从申请产品中随机抽取一台进行检验,其它产品逐一核查其结构、组成部件等是否与抽取的样品一致。6.2 检验方式:现场检验(煤矿井下除外)。
6.3 检验依据:《煤矿井下紧急避险系统建设管理暂行规定》。对其中规定的整体安全防护性能、生命保障系统性能等,目前无相关检验条件和能力,借鉴产品研制过程中的实验结果及专家鉴定意见。6.4 检验机构。委托具备相关知识储备和安全生产检测检验甲级资质的检测检验机构具体实施。7 认证结果评价和批准
安标国家中心根据技术审查报告和产品检验报告,进行综合审查。技术审查和产品检验报告均合格,且符合安全标志发放条件的,向申请人发放救生舱的新产品安全标志,并在安全标志证书中注明:“本证书根据认证依据的相关要求,主要进行产品组成部件功能完备性及安全性能审核,产品整体安全防护性能、生命保障系统性能等借鉴产品研制过程中的实验结果及专家鉴定意见”。同时,附产品认证文件,包括概要、产品研发及专家论证情况、认证情况、主要零(元)部件及重要原材料、持证基本要求等内容。8 认证时限
按现行安全标志管理有关规定执行,并在各环节优先安排。9 持证要求
产品取得安全标志后在矿山井下进行工业性试验时,持证人应向安标国家中心备案。备案内容包括试验矿井名称,救生舱产品名称、规格型号、数量、出厂编号及安全标志编号等。10 其它
身份认证的前世今生 篇6
7月22日,电子商务网站、域名注册管理和服务机构等组建了“中国反钓鱼网站联盟”,以防止钓鱼网站对金融系统造成的严重危害,避免给企业和个人带来不必要的财产损失。
互联网和电子商务的高速发展带动了网银系统的繁荣,其交易额也呈现倍数的增长。根据艾瑞咨询发布的《2007~2008年中国网上银行行业发展报告》最新研究数据显示,2007年中国网上银行市场发展十分迅速,交易额规模实现爆发式增长,达245.8万亿元,环比增幅高达163.1%。但这些不断增长的数字背后,网络银行的安全问题愈发让人担心。
由于网银早期只采用简单的“用户名+密码”的身份认证体系,黑客们很快就能摸清银行的认证机制进而对网上银行进行攻击。据国际信用卡组织Visa的统计,2005年,亚太地区信用卡欺诈造成的经济损失约合3亿美元,欺诈比率为0.04%,即每1万美元的信用卡交易中就有4美元涉嫌欺诈。
危险浮现
网络信息化时代的最大特征就是身份的数字化和隐形化,如何准确识别一个人的身份,同时保护信息资料安全是现代社会必须面对和解决的一个问题。
网上交易的频繁和网上银行的安全漏洞,使黑客更容易利用各种手段盗取银行卡卡号、密码及个人资料,假冒通知、木马程序、钓鱼网站等虚假信息不断涌现,如钓鱼网站就是不法分子利用各种手段,仿冒真实网站的URL地址以及页面内容,或是利用真实网站服务器程序上的漏洞在站点的某些网页中插入危险的HTML代码,以此来骗取用户银行或信用卡账号、密码等私人资料。钓鱼网站因存活期短、形式隐蔽等特点,传统的司法手段很难对其进行有效打击。公安部发布的数据显示,2007年上半年1~6月份利用信用卡诈骗的案件达到1171起,比去年同期上升29%,涉及金额达4461.36万元,涉案金额比去年同期上升9.9个百分点。
因此,如何防止关键个人信息被木马盗取或监听成为个人身份认证软件供应商所要面对的挑战。
双因数认证
目前,计算机及网络系统中常用的身份认证主要有用户加密、动态密码、智能卡和USB key等方式。USB key身份认证是一种USB接口的硬件设备,内置单片机或智能卡芯片,可以存储用户的密钥或数字证书,利用内置的密码算法实现对用户身份的认证。它实现了软硬件相结合,一次一密的强双因数认证模式,能很好地解决安全性与易用性之间的矛盾。其中的双重认证技术更是得到的受到了消费者的欢迎。
双因数认证就是在动态身份认证系统的基础上,结合使用国际标准加密算法设计的双向通信协议、动态密码生成算法、以及动态重调机制,解决了目前动态身份认证系统只能实现服务器对客户端的单向认证的缺陷,和以牺牲口令随机度来解决“失步”问题的不足。
目前,很多身份认证软件都融入了双重动态认证技术,普遍用于企业的管理。像IBM Tivoli身份认证管理器软件和Oracle身份管理10g第三版等都加强了企业对重要客户、员工和业务数据的访问权管理,实现与复杂IT环境的自动化流程管理,提高了企业安全策略和管理要求的法规遵从性。
如今,这项技术不仅可以部署到企业身份认证管理上,还拓展应用到网上银行认证方案中。2007年5月,金雅拓(Gemalto)公司协助巴克莱银行推出了大规模双因数网上银行认证方案,协助防止网上银行证书的盗窃和使用。对企业和个人而言,其中Protiva数字证书身份认证体系产品更具实用性,它结合了数字证书认证和USB智能卡的优势(USB自带微处理器,内嵌加密算法,可进行运算,其中信息不可复制,提高了信息的秘密性)。并采用PKI体系中的数字加密和数字签名等技术,为网络提供安全有效的身份认证机制。因为Protiva方案是用户连接到网络时需要时提供一个动态密码,这个密码被认证系统使用一次后就立刻失效,对于键盘拦截程序和监听程序而言,得到的密码已经是失效的密码,没有使用价值。由于动态密码只能使用一次,所以可以防止钓鱼攻击者完全获得用户的ID信息。
技术回归
传统的身份认证技术,一直游离于人类自身之外发展,而且兜得越来越大,越来越复杂。显然,传统的身份认证系统,会使消费者因为丢失插件或忘记密码而急得团团转,而生物识别技术将提供一个完全是“人本位”的识别体系。
比尔。盖茨曾断言,生物识别技术将成为未来几年IT产业的重要革新。越来越多个人、企业乃至政府都承认,现有身份加密码或基于智能卡的身份识别系统远远不够,生物特征识别技术在未来提供解决方案方面将占据重要的地位。
生物识别技术主要是通过可测量的身体或行为等生物特征进行身份认证的一种技术。生物特征是指唯一的可以测量或可自动识别和验证的生理特征或行为方式。生物特征分为身体特征和行为特征两类。身体特征包括:指纹、掌型、视网膜、虹膜、人体气味、脸型、手的血管和DNA等;行为特征包括:签名、语音、行走步态等。目前部分学者将视网膜识别、虹膜识别和指纹识别等归为高级生物识别技术;将掌型识别、脸型识别、语音识别和签名识别等归为次级生物识别技术;将血管纹理识别、人体气味识别、DNA识别等归为“深奥的”生物识别技术。
身份认证方案论文 篇7
复杂网络环境下, 远程服务器与用户之间的身份认证以及安全信道的构建具有重要意义[1,2]。远程用户身份认证是在非信任公共网络中确认远程个体身份的一种有效方法, 已成为保障网络通信安全的重要技术之一[3,4]。1981年, Lamport[5]首次提出基于单向哈希函数的口令认证方案。在Lamport的方案中, 为了验证用户登录请求的有效性, 远程服务器需要存储口令表。此外, Lamport的方案还存在许多安全缺陷, 比如口令表维护带来的高系统开销以及针对口令表的离线字典攻击等[6]。因此, 针对这些设计缺陷并进一步提高系统安全性, 大量学者对远程用户身份认证方案进行了相关研究。
Das等[7]于2004年提出一种基于动态身份远程用户认证方案, 远程服务器无需维护口令表, 并支持用户自由选择和修改口令;在安全性方面, Das等的方案声称可抵御身份盗窃攻击、伪造攻击、内部人攻击以及重放攻击。但在同年, Awasthi[8]指出Das等的方案存在重大安全隐患, 攻击者可以在没有正确口令的情况下成功登录系统, 使用Das等的认证方案相当于访问公开服务器。Ku和Chang[9]也于2005年对Das等的方案分析后指出, 由于用户的登录身份可动态生成且只使用一次, 此方案确实可抵御身份盗窃攻击。但同时Ku等证实Das等的方案无法抵御身份冒充攻击, 攻击者可在任意时间冒充任意授权用户登录远程服务器。Liao[10]等也于2006年指出Das等的方案易受离线口令猜测攻击, 并提出一种支持密钥协商机制和相互认证的增强方案。但在2008年, Misbahuddin和Bindu[11]通过安全性分析指出Liao等的方案无法抵御身份冒充攻击和反射攻击, 并且用户可以使用随机口令成功登录远程服务器。2009年, Wang等[12]提出一种更加高效安全的动态身份远程认证方案, 增强了口令的依赖性并支持相互认证。但Khan等[13]于2010年指出在实际应用中, Wang等的方案存在许多设计缺陷, 缺少会话密钥协商机制, 认证过程中不支持用户匿名性且不能抵御内部人攻击和盗窃智能卡攻击。针对上述安全缺陷, Khan等提出一种更加安全高效的改进方案。
2012年, Wen-Li[14]针对Wang等方案中存在的安全缺陷, 提出一种改进的基于动态身份远程用户认证与密钥协商方案, 使用会话密钥保证通信信道安全, 支持相互认证并可抵御身份冒充攻击。本文分析了Wen-Li方案中存在的安全缺陷, 并在保留原始方案优点基础上提出一种改进的基于动态身份远程用户认证方案, 有效抵御中间人攻击以及盗窃智能卡攻击, 同时保证前向安全性。
1 构建Wen-Li方案
1.1 Wen-Li方案回顾
Wen-Li的远程用户认证与密钥协商方案由四个基本阶段组成:注册阶段、登录阶段、认证和密钥交换阶段以及相互认证和密钥确认阶段。表一所示为方案中使用的符号及其含义。
1.1.1 注册阶段
新用户Ui向服务器S提交IDi和pwi请求注册, S收到注册请求后执行以下操作:
(1) 计算ni=h (IDi|pwi) , ni具有唯一性并由S保存, S通过验证ni确认智能卡的有效性。
(2) S计算
(3) S将参数h (·) 、Ni以及ni存储到Ui的智能卡中。
(4) S向Ui签发智能卡。
1.1.2 登录阶段
当Ui登录S时, 需要插入智能卡并输入IDi和pwi, 此时执行以下操作:
(1) 智能卡计算登录请求消息所需参数:
, T为当前时间戳。
(2) Ui向S发送登录请求消息:M1={CIDi, ni, Ni, T}。
1.1.3 认证和密钥交换阶段
S接收到Ui的登录请求消息M1后将会执行以下操作:
(1) S根据当前时间戳T'检查时间戳T的有效性, 若T'-T≤△T (△T为有效时间间隔) 且ni属于已注册列表, 则S继续以下操作, 否则拒绝登录请求。
(2) S计算
(3) S验证下面等式是否成立
(4) 如果上述等式成立, S计算:, 并生成
(5) S向Ui发送应答消息
1.1.4 相互认证和密钥确认阶段
Ui在T'接收到来自S的应答消息M后, 执行以下操作:
(1) 检查时间戳T'的有效性。
(2) 若时间间隔有效, Ui计算, 并验证是否与Ci相等。
(3) Ui计算, 并验证KC'是否正确。
(4) 若KC'正确, Ui计算
(5) Ui向S发送密钥确认消息:M3={KC, T'}。
(6) S验证M3, 若等式成立, 则认证方案结束。
Wen-Li方案中还包括三个功能性阶段:智能卡废除阶段、用户离线口令更换阶段以及服务器在线安全私钥更新阶段。这三个阶段因与本文讨论无关, 本节将不再详述, 可参见文献[14]。
1.2 基于Wen-Li方案的安全性分析
1.2.1 离线口令猜测攻击
Wen-Li方案中, 当Ui通过公共网络向S发送登录请求消息M1时, M1中存储在Ui智能卡中的用户关键信息可能会泄露 (Ni, ni) , 攻击者可以利用这些信息实施离线口令猜测攻击获取正确的口令。
1.2.2 中间人攻击
由于Wen-Li方案中的登录请求、认证和密钥交换消息均通过公共网络发送, 包括非法用户在内的所有用户均可以截获这些消息。因此, 可以假设攻击者A对Ui和S之间的通信信道实施了监控并截获了登录请求消息M1以及认证和密钥交换消息M2, 并实施图一所示中间人攻击, 图中虚线表示相应的消息在发送到目的地之前已经被攻击者A截获。详细的攻击方案如图一所示。
(1) 攻击者A从截获的消息M1和M2中破解出h (ni) 、T'和Ci, 并计算得到Ai。
(2) 攻击者A计算出Ui和S之间的会话密钥
(3) 因此, 攻击者A可以在不具备IDi和pwi情况下冒充服务器S。
(4) 另一方面, 根据接收到的M1, S计算得到M2并发送给Ui。
(5) 攻击者A截获M2后将其发送给Ui, Ui计算得到M3={KC, T'}并发送给S。
6) 攻击者A截获M3后生成当前时间戳TA, 计算得到KCA=h (Ai‖SK‖TA) , 同时伪造消息M3*={KCA, TA}并发送给S。
(7) S接收到M3*后将验证此密钥确认消息, 由于KC=h (Ai‖SK‖TA) =KCA, 因此M3*是有效的, Ui通过认证。
从以上攻击过程可以发现, 攻击者A可以在S和Ui毫无察觉的情况下与其共享会话密钥SK, 进而在认证过程中对S冒充Ui并同时对Ui冒充S。这种中间人攻击在金融、军事等领域应用中将会造成严重后果。
2 改进方案
2.1 改进方案介绍
本文在保留Wen-Li方案优点基础上, 针对原方案安全缺陷提出一种改进的远程用户认证方案。改进方案包括四个基本阶段:注册阶段、登录阶段、认证和密钥交换阶段以及相互认证和密钥确认阶段, 如图二所示。
2.1.1 注册阶段
要想获取服务, 新用户Ui必须经过如下注册过程:
(1) Ui选择注册所需的IDi和pwi并通过安全信道提交给S。安全信道可以保证未经加密的IDi和pwi在传输过程中免受网络攻击。
(2) S接收到IDi和pwi后, 为每一个Ui分别计算:, S将保存ni用以检查智能卡的有效性。S向Ui的智能卡中存储 (h (·) , Ni, ni) , 并以安全方式向Ui签发智能卡。
2.1.2 登录阶段
当Ui登录服务器S时, 首先在读卡器中插入智能卡, 然后输入注册时选定的IDi和pwi。
(1) 智能卡计算:
(2) Ui通过公共网络向S发送登录请求消息:M1={CIDi, ni, Ni, T}。
2.1.3 认证和密钥交换阶段
(1) S在时间T'接收到Ui的登录请求消息M1后, 首先检查时间戳的有效性, 若T'-T≤△T (△T为有效时间间隔) 且ni属于已注册列表, 则S继续以下操作。
(2) S计算:
, 并验证下面等式是否成立。
(3) 如果上述等式成立, S计算会话密钥:SK=h (Ai‖T||Bi‖T') , 并生成KC'=h (Bi‖SK‖T') 。
(4) S向Ui发送应答消息:M2={KC', T'}。
2.1.4 相互认证和密钥确认阶段
(1) Ui在时间T''接收到来自S的应答消息M2后, 检查时间戳T'的有效性, 若T″-T'≤△T, 则Ui计算:SK=h (Ai‖T‖Bi‖T') , 并生成KC=h (Ai‖SK‖T') 。
(2) 其次Ui验证KC, 若KC=KC', 则Ui生成:
KC''=h (Ai‖SK‖T') , 并向S发送密钥确认消息:
(3) S接收到M3后首先检查时间戳T''的有效性, 若T'有效则S计算:KC'''=h (Ai‖SK‖T') 。
(4) S验证KC''', 若KC'''=KC'', 则M3有效, 认证方案结束。
在改进方案中还保留了Wen-Li方案中的三个功能性阶段:智能卡废除阶段、用户离线口令更换阶段以及服务器在线安全私钥更新阶段, 可参见文献[14]。
2.2 改进方案的安全性分析
本文提出的改进方案和Wen-Li方案的比较结果如表二所示, 其中O表示可以抵御, X表示不可抵御。
2.2.1 身份冒充攻击
在改进方案中, 攻击者A在登录阶段无法伪造认证消息, ni和Ni在哈希函数h (·) 作用下是分别变化的, 改变后的ni无法通过服务器S的验证, 而且若ni发生变化, Ai也将随之变化, 这一等式将无法成立, 因此攻击者无法成功实施身份冒充攻击。
2.2.2 中间人攻击
由于改进方案中的登录请求、认证和密钥交换消息也是通过公共网络发送, 包括非法用户在内的所有用户仍然可以截获这些消息。因此, 假设攻击者A对Ui和S之间的通信信道实施了监控并截获了登录请求消息M1={CIDi, Ni, ni, T}以及认证和密钥交换消息M2={KC', T'}。但是在改进方案中, 即使M1和M2泄露, 攻击者A也无法导出Ai或Bi, 这样Ui和S之间的会话密钥SK=h (Ai‖T‖‖Bi‖T') 不会泄露, 因此攻击者A无法对Ui冒充S。
另一方面, 根据接收到的M1, S计算得到M2并发送给Ui。攻击者A截获M2后将其发送给Ui, Ui计算得到M3={KC'', T''}并发送给S。假设攻击者A截获M3后生成当前时间戳TA, 但其却无法计算得到SK、KCA, 进而无法伪造消息M3*={KCA, TA}对S冒充Ui。因此, 在改进方案中, 即使攻击者或恶意用户截获登录请求消息M1以及认证和密钥交换消息M2, 也无法成功实施中间人攻击。
2.2.3 盗窃智能卡攻击
假设攻击者A盗窃了Ui的智能卡, 智能卡中包含{h (·) , Ni, ni}并记录着Ui和S之间传递的消息{M1, M2, M3}。在改进方案中, 即使从盗窃的智能卡和截获的消息中泄露{hh (·) , Ni, ni, M1, M2, M3}, 攻击者A也无法导出Ai或Bi, 同样无法得到Ui和S之间的会话密钥SK。因此, 攻击者A无法试图通过盗窃智能卡达到冒充S的目的, 改进方案可抵御盗窃智能卡攻击。
2.2.4 前向安全性
前向安全性是指服务器安全私钥x的泄漏不会影响通信双方会话密钥SK的安全性[15]。在改进方案中, 假设攻击者获得了服务器安全密钥x, 也无法计算得到会话密钥SK。这是因为会话密钥SK=h (Ai‖T‖Bi‖T') , 该表达式由单向哈希函数保护, 攻击者A无法估算, 而且时间戳T和T'也会随着会话时期的不同而改变。因此, 即使攻击者A获得服务器安全私钥x, 也无法推算出准确的会话密钥SK, 改进方案可以保证前向安全性。
3 结束语
身份认证方案论文 篇8
1 动态口令下Wi Fi身份认证的简要概述
1.1 具体内涵
所谓的动态口令经常被人们称作一次性口令, 即一种能够进行随机变化的口令形式, 用户在每一次登录Wi Fi的过程当中使用的口令均不相同[1]。不仅如此, 在某一固定的时间间隔当中该口令只能被使用一次, 如果强行多次使用同一口令进行登录, 则Wi Fi网络系统将会拒绝接受用户的登录请求。具体来说, 在动态口令当中蕴含着一定的不确定因素, 比方说时间、随机数等等, 正是通过这些不断变化的因素使得用户的登录变得更加安全可靠。
1.2 优势特点
从动态口令的具体内涵当中我们可以看出动态口令下Wi Fi身份认证技术具有明显的随机性、动态性以及一次性。即每次用于认证的身份信息在交换的过程当中都会产生截然不同的随机数, 而此种不可预测性也使得Wi Fi网络变得更加安全。另外, 每一次的口令不仅各不相同而且只能在某一段时间内使用一次, 既没有任何规律可言也不会进行二次使用, 这对于提升Wi Fi网络系统的可靠性也有着较好的促进和保障作用。
2 几种常见的动态口令下Wi Fi身份认证方案介绍
2.1 时间动态口令
当前在动态口令下Wi Fi身份认证方案当中经常使用的一种技术便是, 立足于时间同步的动态口令身份认证技术。具体来说就是在服务器时间保持与用户持有令牌时间相同步的前提条件下, 将动态口令当中的不确定因素设定为时间, 而认证双方均需要使用同样的且具有一定复杂性的数学运算, 产生出可用于用户登录的统一的动态口令。而只有合法的用户才能够持有此令牌, 一般以六十秒为基准完成一次令牌刷新, 也就是说每六十秒便会出现一个全新的动态口令。由此我们可以看出基于时间同步的动态口令Wi Fi身份认证方案操作比较简单快捷, 用户只需完成单向的认证信息传输即可, 但其比较容易被劫持以及重放, 而且服务器与客户端时间保持完全同步的难度也比较大。
2.2 事件动态口令
立足于事件的动态口令Wi Fi身份认证方案即事件同步机制, 主要是通过将动态口令当中的不确定因素设定为不断变化的计数器数值, 利用计数器的值随机发生变化的原理不断生成全新的动态口令。此种Wi Fi身份认证方案无需保证工作流程与系统时钟的同步, 而且由于在事件动态口令Wi F身份认证方案当中双方之间的通信比较少, 因此操作也相对简单快捷[2]。但与此同时, 事件丧失同步的几率比较大, 往往需要通过硬件令牌完成对种子值的保存, 而这也在无形之中大大增加了该Wi Fi身份认证方案的实施成本。
2.3 挑战以及应答
以挑战/应答机制为基础的动态口令Wi Fi身份认证方案也可以被称作是异步交互的动态口令, 具体而言指的就是Wi Fi网络系统随机为用户提供一个挑战数。用户将使用某一种特定的算法为自己的身份认证信息以及获得的该随机数生成一个新的动态口令。考虑到在此种Wi Fi身份认证方案当中并不需要用户完成任何形式的同步, 因此, 能够有效规避上述两种Wi Fi身份认证方案当中容易失去同步的问题。但以挑战/应答机制为基础的动态口令Wi Fi身份认证方案需要用户在使用的过程中多输入一个挑战值, 并且往往需要反复多次认证, 因此对于用户而言其操作和通信步骤比较繁琐、复杂。
2.4 口令序列口令
以口令序列方式为基础的动态口令Wi Fi身份认证方案, 是以挑战/应答机制为基础的动态口令身份认证中至关重要的一部分。所谓的口令序列指的就是前后相关的一系列口令, 服务器只对用户第N次登录Wi Fi网络系统时使用的口令进行记录, 在该方案当中, 服务器能够在用户第N-1次登录Wi Fi网络系统时, 通过使用单向散列算法准确计算出用户第N次登录Wi Fi网络系统时使用的口令, 并通过与保存的正确动态口令相匹配之后认证用户的身份。但此种身份认证方案也存在一定的缺陷, 即攻击者可以利用算法能够计算出前后口令之间的相关性, 冒充他人身份使用小数攻击Wi F网络系统的认证过程[3]。
3 基于FIT AP的动态口令下的Wi Fi身份认证方案
3.1 注册模块
在注册模块当中主要包括Wi Fi网络共享注册用户以及付费享受注册用户。其中后者的注册用户主要为实现部分, 也就是当付费用户在注册时提交账号与用户名后, 利用服务器对其进行保护, 最后将手机号码与账号绑定在一起, 每月定期从中扣除费用。而Wi Fi网络共享注册用户则需要将自己的无线网络地址进行提交, 之后经由服务器进行判定并提交该注册用户的其他信息后, 统一由服务器完成保存。
3.2 认证模块
在C/S架构模式下处理数据的安全与可靠性被看作至关重要的部分, 因此, 在设计认证模块时, 为了能够进一步提升其安全性与可靠性, 设计了三个子模块分别为加密模块、身份认证模块以及解密模块[4]。其中身份认证模块用于负责用户登录Wi Fi网络系统, 而加密和解密模块则复杂完成客户端与服务器端之间的交互, 即客户端通过公钥将其随机生成的一组数加密并传输至服务器端, 当服务器端在接收到数据之后使用私钥完成解密, 同时查找出该用户的数据并使用相同的加密方式再将其反馈至客户端处, 从而完成服务器身份的成功验证并连接上Wi Fi网络。
3.3 定位检测
在定位检测模块当中主要负责完成对不同无线AP信息进行定位搜索与检测, 从而为广大用户在使用家庭无线AP当中提供便利。通过对是否处于网络平台的AP进行判定完成检测无线AP的任务。一般情况下主要利用无线适配器完成对无线AP的搜索, 并主要对其中的Createfile函数进行运用。在利用该函数后能够获取m-p BSSIDList, 通过从中提取出SSID以及RSSI用于完成身份验证。
4 结语
总而言之, 无线网络就像是一把双刃剑, 虽然其能够为人们使用网络以及日常生活带来巨大便利, 但与此同时其自身固有的破坏性、不安全性等也应受到人们应有的重视。而动态口令技术的诞生则能够有效提升无线网络的安全性与可靠性, 通过对客户端以及服务器端进行双重身份认证, 进而为广大网络用户提供更加安全可靠的无线Wi Fi认证系统, 使其能够真正合理使用更多的网络资源。
参考文献
[1]黄乙洲, 宁方楹, 农波, 等.云环境下基于动态口令与生物特征的身份认证方案[J].保密科学技术, 2015 (5) :19-23.
[2]陈立志, 李凤华, 戴英侠.基于动态口令下的WIFI身份认证机制及其安全性分析[J].计算机工程, 2015 (10) :48-49.
[3]张宏, 陈志刚.一种新型一次性口令身份认证方案的设计与分析[J].计算机工程, 2014 (17) :112-113.
身份认证方案论文 篇9
该文在分析Yoon方案的基础上,利用单向安全Hash函数和对称加密解密函数,提出了一种新的方案,该方案能够允许用户自由地选择和更改密码;提供相互认证;服务器不需要保存口令表或验证表;能够抵挡重放攻击、服务器伪装攻击、密码窃取攻击以及更改时间戳等攻击且具有较低的计算负荷,能够实现更好的安全性。
1 Yoon方案
1.1 注册阶段
1)用户Ui(1≤i≤n)通过安全的通道向服务器S提交其身份UIDi和密码PWi;
2)服务器S计算VPWi=gxsmod p,Ri=h(UIDi,xs),Xi=Ri⊕h(UIDi,PWi)。这里xs是服务器的私有密钥,p是一个大素数,q是一个与p-1互素的160位的数,g是q在有限域GF(p)上的一个元素,⊕表示异或,h()是单项哈希函数;
3)S通过安全的通道向用户Ui发送包含信息{UIDi,VPWi,Ri,Xi,h(),p,q,g}的智能卡。
1.2 登录和认证阶段
1)Ui将智能卡插入读卡器并输入其密码PWi*,智能卡生成一个随机数r,计算K=(VPWi)rmod p,t=h(K,T1),Vi=Xi⊕h(UIDi,PWi*),s=r-Vit mod q。这里T1是当前时间;
2)发送登录请求到S:M1={UIDi,t,s,T1}。
3)S在T1'时收到登录请求,判断是否满足T1'-T1≤△T,这里△T是允许的最大时延,如否,则拒绝用户的登录请求;
4)S计算Vi'=h(UIDi,xs),K'=g(s+Vi't)xsmod p,随后比较t和h(K',T1),如果它们相等,则服务器接受登录请求并进行下一步,否则拒绝登录请求;
5)S得到当前时间T2并计算M2=h(K',Vi',T2),将消息{M2,T2}发给用户;
6)用户收到消息{M2,T2},首先验证T2的新鲜度,然后计算M2'=h(K,Vi,T2)并比较M2和M2',如相等,用户就可以接受服务器的身份认证,否则中断连接;
7)双向认证完成以后,用户和服务器就可以使用会话密钥K=K'=gxs r mod p进行通信。
2 Yoon方案的安全性分析
在Yoon等人的方案中,攻击者不需要知道用户的密码就可以伪装合法用户向服务器发送一个合法的登录请求,或者说是伪装服务器发送一个有效的回应信息,没有实现双因素认证的安全。
2.1 伪装成合法用户
在登录阶段,如果PWi*=PWi那么Vi应该等于Ri,这就意味着攻击者如果已经从智能卡得到了Ri那么在计算Vi时就不需要知道PWi,攻击者就可以成功的伪造登录请求了。
2.2 伪装成服务器
假设攻击者截获了一条有效的登录请求信息:M1={UIDi,t,s,T1},因为Vi'=Vi=Ri,所以攻击者就可以计算t=s+Vit mod q=s+Ri mod q,K'=K=(VPWi)rmod p。然后攻击者获取当前时间T2并计算M2=h(K',Vi',T2),消息{M2,T2}显然是一个有效的回应信息。因此双向认证就无法实现,会话密钥K就暴露给攻击者了。
3 改进的认证方案
相对与基于ElGamal密码体制的Yoon方案来说,该改进方案具有较高的安全性和较低的计算成本。主要包括五个阶段:注册阶段、登录阶段、认证阶段、会话密钥协商阶段和密码更改阶段。
3.1 注册阶段
1)用户Ui通过安全的通道向服务器S提交其身份UIDi和密码PWi;
2)服务器选择四个单项哈希函数h(),h1(),h2(),h3();
3)S计算Ri=h(UIDi,xs),Hi=h(Ri)和Xi=Ri⊕h(UIDi,PWi);
4)S通过安全的通道向用户Ui发送包含信息{UIDi,Hi,Xi,h(),h1(),h2(),h3()}的智能卡(注流程见图1)。
3.2 登录阶段
用户Ui将智能卡插入智能卡读卡系统,并输入用户身份IDi和密码PWi*,然后智能卡将执行如下操作:
1)比较用户输入的UIDi与智能卡中现存的UIDi是否相同,如果不相同,则返回错误,出错超过一定次数(一般为三次)就会自动锁卡;
2)计算Ri'=Xi⊕h(UIDi,PWi*),Hi'=h(Ri')。然后比较Hi'和Hi,如果相等,智能卡计算PWi*=PWi,Ri=Ri',并进行下一步,否则拒绝请求;
3)向远程服务器发送请求信息M1={UIDi,T1,ERi(N1,h1(N1||UIDi))}。这里T1是当前时间,N1是用户生成的一个随机数,用于惟一标识这一业务。
3.3 认证阶段
当远程服务器S收到用户Ui的登录请求后,服务器和用户将执行下面的步骤以实现双向认证。
1)当远程服务器S在时间T1'处收到用户Ui的请求信息后,首先检查是否满足T1'-T1≤△T(△T是允许的最大时延),如果不满足,连接将被终止,否则计算出h(xs,UIDi)得到密钥Ri,然后计算DRi(ERi(N1,h1(N1||UIDi)))得到N1和h1(N1||UIDi),检查N1是否包含在新鲜度允许的范围内,如否,连接将就此终止。随后S将计算h1(N1||UIDi)并与解密后的已知哈希值做比较,如不等,S将拒绝请求,否则,S向请求用户发送回应消息M2={SID,ERi(N2,N1+1,h2(N2||SID))},这里N2是服务器生成的一个随机数,用于惟一标识这一业务;
2)当用户收到该消息后,首先检查SID的合法性,是不是就是自己要请求的服务器,随后计算DRi(ERi(N2,N1+1,h2(N2||SID)))得到N2、N1+1和h2(N2||UIDi),验证随机数N1+1是否包含在新鲜度的检验范围内,如不满足,连接将被终止,若满足,计算h2(N2||SID)并与解密后的已知哈希值做比较,若相等,则用户Ui可以确信正在跟合法的服务器通信。
3.4 会话密钥协商阶段
1)用户Ui计算会话密钥KS=h3(N1,N2,Ri,IDi,SID)和EKS(N2+1),发送消息M3={UIDi,T2,EKS(N2+1)}到服务器;
2)服务器S在T2'时收到M3,首先判断是否满足T2'-T2≤△T(△T是允许的最大时延),随后计算会话密钥KS=h3(N1,N2,Ri,UIDi,SID),同时计算DKS(EKS(N2+1)),验证N2+1是否在新鲜度的检验范围内,若满足则用户Ui就通过了认证,然后服务器S和用户Ui就可以使用会话密钥进行通信了(具体流程见图2)。
3.5 密码更改阶段
合法用户拿到智能卡以后,可以自由修改口令,增强了口令认证系统的安全性。修改口令时,在智能卡内部就可以处理。具体的操作是:
1)用户输入原密码PWi*,智能卡计算Ri'=Xi⊕h(UIDi,PWi*)和H'=h(Ri');
2)比较Hi和Hi',如果它们相等,则智能卡计算:PWi*=PWi,Ri=Ri',同时允许用户选择一个新密码NEW_PWi,否则将拒绝用户更改密码的请求;
3)计算NEW_Xi=Ri⊕h(UIDi,NEW_PWi),用NEW_Xi代替智能卡中原有的Xi,以后用户就可以使用新密码访问合法服务器。
4 改进方案的安全性分析
此方案具有以下优点:
1)用户可以自由地选择和更改密码:在此方案中用户的口令是由用户自己任意选取的,更具有人性化的特征,此外,在拿到智能卡以后,用户还可以自由修改口令,增强了口令认证系统的安全性。
2)较低的计算载荷:
在其它的各种认证方案中,智能卡的计算量都要比此方案大。另外,在实际应用中,智能卡仅仅需要存储单项哈希函数h(),其他的三项函数,可以从哈希函数h()中推导出来,例如h1=(''11''||h()),h2=(''22''||h()),h3=(''33''||h()),因此智能卡中就不要太大的存储空间。
3)安全:毫无疑问,对于任何认证方案大家最关心的是其安全性,此方案也不例外。它可以抵御各种攻击。
(1)重放攻击,这是因为使用了系统时间戳的随机函数R(T)来获得随机数,T每次的值不同,而且很难精确预料,所以可以抵抗在通讯线路上的入侵者的重放攻击,且要求认证请求信息在网络中的传播时延小。这样信息的合法性将与随机数N1、N2一起接受检验,所以无论是转发登录阶段的登录信息{UIDi,T1,ERi(N1,h1(N1||UIDi))},还是认证阶段的回应信息{SID,ERi(N2,N1+1,h2(N2||SIDi))},都将不会获得成功。
(2)服务器伪装攻击,伪装的服务器不知道密钥Ri,将不能取得用来组成会话密钥的秘密信息,并且合法用户将会检测到自己正和一个冒牌服务器进行通信,从而将终止连接。
(3)密码窃取攻击,合法用户的口令不需要通过公众网络传输给服务器端,另一方面,服务器端每次在验证客户端请求时,不需要查询、匹配庞大的密码表,即服务器不需要保存口令表或验证表,从而降低了密码窃取攻击。
(4)智能卡丢失问题,假如入侵者窃取了合法用户Ui的智能卡,并想利用该卡访问远程服务器S所提供的资源,他将不会成功。这是因为入侵者不知道密码PWi无法通过计算h(UIDi,PWi)⊕Xi求出Ri,同样,使用者不小心泄漏了身份UIDi和口令PWi,入侵者如果没有此智能卡,则将无法假冒认证信息。
(5)这个方案中不包含复杂的密码学算法,简单易懂,UIDi和PWi之间不再存在关系PWi=IDixsmod P,而Chan-Cheng攻击、ShenLin-Hwang攻击和Chang-Hwang攻击都是针对这个关系的,所以此认证方案可以抵抗以上的各种攻击。
4)相互认证:在新方案中,服务器S由用户通过核实h2(N2||SID)的有效性给予授权。同样,用户Ui由服务器通过核实DKS(EKS(N2+1))的有效性而加以认证。因此,只有合法用户和合法服务器才可以互相认证。
5)会话密钥协商:用户Ui和服务器S通过对方的相互认证后,将协商生成会话密钥KS,使用KS进行安全的通信。
5 结束语
安全性与计算成本始终是认证协议中比较重要的因素,从以上分析中可以看出,该文提出的改进方案可以有效的抵抗重放攻击、服务器伪装攻击、密码窃取攻击以及更改时间戳等攻击,从而较可靠的实现了通信双方的身份认证问题;同时该方案还提出了口令更改算法,使得用户可方便的更改自己的口令而不用通知认证服务器。另外,该方案主要是基于单向散列哈希函数与对称加密解密函数,计算成本低。概括起来,此改进方案能够显著提高认证效率,可以广泛应用于现实生活中。
摘要:在对Yoon方案分析的基础上,针对该方案存在的两个缺陷,即攻击者易伪装成合法用户或伪装成服务器,提出了一种改进的基于智能卡的身份认证方案。改进后的方案利用了单向安全Hash函数和对称加解密机制,与Yoon方案相比,该方案具有较高的安全性和较低的计算成本,可以广泛应用于现实生活中。
关键词:身份认证,智能卡,密码分析,随机数
参考文献
[1]Lamport L,Password authentication with insecure communication[J].Communication of ACM,1981,24(11):770-772.
[2]Hang M S,Li L H.A new remote authentication scheme using smart cards[J].IEEE Transactions on Consumer Electronics,2000,46(1):28-30.
[3]Shen J J,Lin C W,Hwang M S.A modified remote user authentication scheme using smart cards[J].IEEE Transactions on ConsumerElectronics,2003,49(2):414-416.
[4]Chan C K,Cheng L H,Cryptanalysis of a remote user authentication scheme using smart card[J].IEEE Transactions on ConsumerElectronics,2000,43(4):992-993.
[5]Yoon E J,Ryu E K,Yoo K Y,Efficient remote user authentication scheme based on generalized ElGamal signature scheme[J].IEEETransactions on Consumer Electronics,2004,50(2):568-570.
[6]王猛,卢建朱,李晓峰.基于智能卡的远程口令认证方案[J].计算机应用,2005,25(10):2289-2290.
身份认证方案论文 篇10
1 相关技术介绍
1.1 数字证书
数字证书又称为数字标识 (Digital ID) , 是标志网络用户身份信息的一系列数据。它提供了一种在Internet上身份验证的方式, 是用来标志和证明网络通信双方身份的数字信息文件。通俗地讲, 数字证书就是个人或单位在Internet上的身份证明。
数字证书是由CA中心签发的, 它本身就是用户的身份和与之所持有的公钥的结合。在结合之前, 由一个可信任的认证机构 (CA) 来证实用户的身份, 然后由可信任的认证机构 (CA) 对该用户身份及对应的公钥相结合的证书进行数字签名, 用来证明证书的有效性。
一个数字证书的内容主要包括以下几部分: (1) 所有者的公钥; (2) 所有者的名字; (3) 公钥的失效期; (4) 发放机构的名称 (发放数字证书的CA) ; (5) 数字证书的序列号; (6) 发放机构的数字签名。
数字证书采用公钥密码体制中的RSA体制, 每个数字证书都拥有一对互相匹配的密钥, 即私有密钥 (私钥) 和公共密钥 (公钥) 。其中, 私钥仅为用户本人所掌握, 主要用于解密和数字签名;而公钥可以对外公开, 主要用于加密和验证签名。数字证书的加密过程是一个不可逆的过程, 即利用公钥加密后的数据只能通过相应的私钥才能进行解密。因此, 在发送数据时, 只要发送方利用接收方的公钥对要发送的数据进行加密, 就可以确保数据的保密性, 因为即使加密数据被第三方截获, 由于没有相应的私钥, 第三方也无法进行解密。而第三方要破解出私钥也是不现实的, 即使在已知公钥、明文、密文的条件下, 要推导出目前使用的1024位RSA密钥, 也需要上千年的时间[1,2]。
1.2 USBKey
USBKey是一种USB接口的硬件设备。它内置单片机或智能卡芯片, 有一定的存储空间, 可以存储用户的私钥以及数字证书。由于用户私钥保存在USBKey的密码锁中, 理论上使用任何方式都无法读取, 因此保证了身份认证中用户私钥的安全性。
每一个USBKey都具有硬件PIN码保护, PIN码和硬件构成了用户使用USBKey的两个必要因素, 即所谓“双因子认证”。用户只有同时取得了USBKey和用户PIN码, 才可以登录系统。即使用户的PIN码被泄漏, 只要用户持有的USBKey不被盗取, 合法用户的身份就不会被仿冒;而如果用户的USBKey遗失, 拾到者由于不知道用户PIN码, 也无法仿冒合法用户的身份[3]。
USBKey具有安全数据存储空间, 可以存储数字证书、密钥等秘密数据, 对该存储空间的读写操作必须通过程序实现, 用户无法直接读取, 其中用户密钥是不可导出的, 杜绝了复制用户数字证书或身份信息的可能性。
USBKey内置CPU, 可以实现加解密和签名的各种算法, 加解密运算在USBKey内进行, 保证了密钥不会出现在计算机内存中, 从而杜绝了用户密钥被黑客截取的可能性[4]。
2 方案设计
2.1 设计思想
该身份认证方案的设计思想如下:在双方进行数据通信前, 通信双方相互认证对方的身份。首先, 客户端使用自己的证书私钥对随机数进行签名发送给服务器端, 服务器端验证签名来实现对客户端的身份认证。之后, 服务器端使用自己的证书私钥对自己产生的随机数、客户端发送过来的随机数进行签名后发送给客户端, 客户端通过验证签名来实现对服务器端的身份认证。最后, 客户端将接收到的服务器端随机数进行签名后发送回服务器端, 服务器端通过比较该随机数是否是自己发送的随机数来实现身份认证过程中的抗重放攻击[5]。
2.2 身份认证过程
过程1:实现服务器端对客户端的身份认证;
(1) 客户端调用自己的USBKey产生非重复的随机数r1;
(2) 客户端使用存储在USBKey中的证书私钥 (Ka私) 对{随机数r1+服务器端身份}进行签名获得签名信息Ma;
(3) 客户端将获得的签名信息Ma发送到服务器端;
(4) 服务器端提取存储的客户端的证书公钥 (Ka公) , 使用该公钥对签名信息Ma进行验证签名同时检验服务器身份, 验证通过则证明该信息是由客户端A发送的, 该信息是完整的, 未经篡改的;否则, 拒绝该用户;
过程2:实现客户端对服务器端的身份认证;
(5) 服务器端产生非重复的随机数r2;
(6) 服务器端使用自己的证书私钥 (Kb私) 对{随机数r1+随机数r2+客户端身份}进行签名获得签名信息Mb;
(7) 服务器将签名信息Mb发送到客户端;
(8) 客户端使用服务器端的证书公钥 (Kb公) 验证签名信息Mb并验证客户端身份;验证通过则证明了服务器端的身份, 该信息是服务器端发送的, 该信息是完整的, 未经篡改的;
(9) 客户端比较自己产生的随机数r1与接收的随机数r1 以证明该次会话是自己请求的应答;
过程3:实现身份认证过程中的抗重放攻击。
(10) 客户端使用自己的证书私钥 (Ka私) 对{随机数r2}进行签名获得签名信息Mc;
(11) 客户端将签名信息发送到服务器端;
(12) 服务器端比较接收的r2与发送的r2;
该次认证的目的是通过服务器端检查发送的随机数与接收的随机数是否相同来证明是否有重放攻击, 在通信双方无法建立时钟同步的情况下, 该方法可以很好地解决重放攻击的发生。
身份认证过程流程图如图1所示。
3 方案的有效性和可行性分析
3.1 在身份认证过程的开始, 需要验证客户端用户的PIN码, 该步骤保证了登录用户必须是USBKey的合法持有者, 否则即使持有USBKey, 由于不知道用户PIN码, 也无法进行下一步操作;
3.2 基于该方案的身份认证过程, 是利用公钥密码技术实现的, 它的安全性从根本上取决于所使用私钥的安全性。服务器端私钥可以在服务器端由专业的人员通过相关的安全策略和手段来管理, 而客户端私钥由于由用户掌握, 安全性成为薄弱环节。在该身份认证方案中, 客户端用户私钥是通过USBKey产生的, 产生后即存放在USBKey中, 用户无法进行读取。同时, 客户端用户私钥的使用, 包括对传输信息的签名和验证签名都是在USBKey中进行的, 保证了用户私钥不会出现在计算机内存中, 从而杜绝了用户密钥被黑客截取的可能性, 保证了认证的安全性;
3.3 为了使用USBKey实现证书私钥的数据签名、验证签名以及其他各种加解密操作, 可以使用Crypto API的开发模式。Crypto API是微软提供的一套Win32环境下加解密和签名认证的编程接口, 以供应用程序开发人员调用。通过调用这套函数接口, 应用程序可以方便地操作USBKey来完成对数据的加解密和签名验证的功能;
3.4 在该方案中可以在身份认证的过程中, 添加会话密钥的传输, 以实现通信中的密钥分配功能。
参考文献
[1]杨波.现代密码学 (第3版) [M].北京:清华大学出版社, 2015.
[2]王育民, 刘建伟.通信网的安全理论与技术[M].西安:西安电子科技大学出版社, 2002.
[3]关振胜.公钥基础设施PKI及其应用[M].北京:电子工业出版社, 2008.
[4]李涛.网络安全概论[M].北京:电子工业出版社, 2004.
生物学特征身份认证面面观 篇11
所谓生物学特征身份认证,是指以人体所固有的生理特征(手形、指纹、掌纹、虹膜、视网膜、脸像等)或行为特征(声音、笔迹、步态、按键力度等)为依据,采用扫描、传感和计算机技术进行处理和模式识别,从而实现个人身份的确认和证明。随着科技的发展,生物学特征身份认证技术已被认为是21世纪的十大热门技术之一,与身份证、IC卡、密码等传统身份认证手段相比,生物学特征具有不易遗忘或丢失,难以伪造或被盗,“随身携带”、随时随地可用的优点,在军事、公安和民用等领域都大有用武之地。
指纹身份认证
19世纪初,科学研究发现:指纹具有唯一性、不变陛和再生性。通过分析指纹的全局特征和局部特征(如嵴、谷和终点、分叉点和分歧点),平均每个指纹都可发现几个独一无二可测量的特征点,每个特征点又都有大约7个方面的特征。古老的指纹认证现与计算机相结合,十个手指至少能产生5000个独立可测量的特匠,从指纹中抽取的特征值可以非常详尽和可靠地确队一个人的身份,在刑侦破案、指纹考勤、指纹门禁以及指纹鼠标、指纹开关等方面屡试不爽。
面部身份认证
通过收集由面部毛细血管内血液产生的热线来产生面部图像,进而分析诸如双眼间的距离、鼻子的高度、嘴的形状以及眼鼻嘴之间的相对位置等面部特征来进行身份认证。面部认证比较简洁直观,但有时不够准确,面部的毛发、饰物以及变老、整容换脸术等都会使得面部认证易被欺骗,需要通过人工智能来补偿修正。
虹膜身份认证
虹膜是位于眼睛瞳孔内的环状物,每一个虹膜都包含有像冠、水晶体、细丝、斑点、凹点、射线、皱纹和条纹等结构特征。虹膜纹理的“贝努里”分布的自由度超过260,而且人的虹膜在一岁以后就不再变化,具有极高的唯一性和稳定性,世界上还不曾发现两个人的虹膜是完全相同的。虹膜扫描认证利用一架全自动照相机来寻找你的眼睛,并在发现虹膜时就开始聚焦,任何想通过眨眼睛来逃避扫描、欺骗系统都是行不通的,在车站、机场和港口等流动人口密集场所的安全管理方面将大显身手。
视网膜身份认证
视网膜是一种极其固定的生物学特征,由于它是“隐藏”的,故而难以磨损,不易老化或受疾病影响,是比虹膜更为唯一的生物学特征。视网膜认证技术要求激光照射眼球的背面以捕捉并认证视网膜特征的唯一性。视网膜认证具有高度准确性,可在军事和其他保密机关的安检系统中一层神威。
基因身份认证
随着人类基因组计划的开展,人们对基因的结构和功能的认识不断深化,并将其应用到个人身份认证中。据报道,采用智能卡的形式,储存着个人基因信息的基因身份证已在我国四川、湖北和香港等地相继出现并初露锋芒。制作基因身份证,首先要取得有关的基因,并进行化验,然后选取特征位点载入电脑储存库。如果加上个人病历并进行基因化验,发出基因身份证后,医生及有关的医疗机构就可利用智能卡阅读器一目了然地获知相关病历。
语音身份认证
采集相关的声音资料,将其转变成声谱图或声纹的直观形式储存,运用声谱过滤器,允许某一特定频率通过,同时对这一频率的强度加以记录从而识别。伊拉克战争中,每当卡塔尔电视台播出萨达姆的讲话录音后,美国中情局的声音识别专家即开始将录音带中的声音与资料中存储的声音进行对比,辨别出其在呼吸方式、语调的抑扬变化、不寻常的语音习惯以及方言等方面的相似及不同之处,从而判断信息的真伪。
类似生物性状还有很多,如耳廓、骨架、脉搏、唇纹、舌纹、体味、掌背静脉血管分布、皮肤某一局部区域的毛孔分布等等。生物学特征无论是与生俱来、还是后天形成,一般都具有唯一性和终生不变的特点,因此从理论上说,生物学特征身份认证是最可靠的认证方式。不过,单一性状的生物认证也有局限性,其性能受气候条件、应用环境、使用方法、特殊人群等因素的影响,并非能做到影视中所表现的只要把身体相关器官往仪器上一放就万事大吉。
日前,由清华大学研发的“多模生物学特征身份认证系统”通过国家鉴定并在深圳罗湖口岸投入使用,这标志着我国的综合生物学特征身份认证技术已达到世界领先水平。相信在不远的将来,生物学特征身份认证将真正走进寻常百姓的生活。
身份认证方案论文 篇12
身份认证技术是网络安全技术的重要组成部分。用户身份认证可通过多种方式实现,其中口令认证方式由于实现简单、使用方便而受到了人们广泛的使用。但传统的基于口令的身份认证技术的安全性仅基于对用户口令的保密,任何对口令的存储或传输过程中的攻击都会对合法用户的身份造成威胁。本文提出了一种基于混沌映射的公钥密码算法的身份认证方案,利用混沌系统中Chebyshev映射良好的单向性、半群特性等特征,增强了身份认证方案的安全性。
混沌系统由于其对初值和系统参数的敏感性、单向性、运动状态不确定性等特征,近年来成为国内外学者研究的一个热点。其中关于混沌非对称加密的研究也有了一些进展。以Ljupco Kocarev为代表,提出了基于Chebyshev映射的公钥加密方案[9]。L.Kocarev 利用Chebyshev 混沌映射的半群特性,在文献[1]中提出了一种构造公钥密码的方案。方案以数学上离散对数求解的难题作为安全保证,以ElGamal公钥密码算法为蓝本,提出了基于Chebyshev映射的类ElGamal公钥密码算法。但很快P. Bergamo 等在文献[2]中利用Chebyshev多项式的三角函数定义,通过反三角函数进行求逆运算指出了Kocarev 公钥密码方案的破解方法。而后学者们分别从两个角度解决了上述破解方法。一个是以文献[6]为代表,通过在现有的方案中增加hash函数来掩盖Chebyshev映射输出值来提高算法的安全性。但此方案一经提出,很多学者都指出了其中的漏洞和缺陷。文献[7]提出了中间人攻击的方法,指出攻击者可以分别冒充通信方发送信息从而达到阻断双方通信的目的;文献[8]则从多方面分析了该方案的不安全性,并深刻分析了这种思路的局限性问题。而另一个则是以文献[3]为代表,通过将Chebyshev多项式扩展到有限域上来解决Bergamo攻击的思路,即在文献[1]的基础上,在有限域上提出了算法的改进方案,并提出了相应的身份认证方案。本文从这一角度入手,通过分析现有身份认证方案的缺陷,提出了新的安全性更高的方案。
1 Chebyshev多项式
1.1 定 义
密码学中常用的Chebyshev多项式定义如下:
定义1[1] 令n∈Z,变量x∈[-1,1],Chebyshev多项式Tn(x):[-1,1]→[-1,1]的迭代关系式为:
Tn(x)=2xTn-1(x)-Tn-2(x) n≥2 (1)
且有T0(x)=1,T1(x)=x。开始的几个Chebyshev多项式为:
T2(x)=2x2-1
T3(x)=4x3-3x
T4(x)=8x4-8x2+1
n维Chebyshev多项式Tn(x):[-1,1]→[-1,1],当n≥2的时候是一个典型的混沌映射。这个映射有一个唯一绝对连续的不变测度为:
n维Chebyshev多项式的Lyapunov指数λ=lnn。当n=2时,Chebyshev多项式就是著名的Logistic映射。
由于Chebyshev多项式是代数多项式,因此,可以很容易地把式(1)扩展到有限域ZP上,这里令P为素数。则在有限域x∈ZP上的Chebyshev多项式可定义如下:
定义2[3] 令n∈Z+,变量x∈ZP,则多项式Tn(x):ZP→ZP的递归关系定义为:
Tn(x)≡(2xTn-1(x)-Tn-2(x))(modp) n≥2 (3)
且有T0(x)≡1(modp),T1(x)≡x(modp)。
同样,当n≥2时,有限域Chebyshev多项式也是一个混沌映射。
1.2 性 质
1.2.1 半群特性[10]
Chebyshev多项式的半群特性,可表示为:
Tm(Tn(x))=Tm·n(x)n m∈Z (4)
由半群性质可知Chebyshev多项式满足以下等式:
Tm(Tn(x))=Tm·n(x)=Tn(Tm(x))n m∈Z (5)
把Chebyshev多项式扩展到实数域R上后,仍满足半群特性,且由于Chebyshev多项式是代数多项式,可以得到在有限域Zp上Chebyshev多项式的半群特性的表达式为:
Tn(Tm(x)(modP))(modP)=Tn·m(x)(modP)
=Tm(Tn(x)(modP))(modP)
⇒Tn(Tm(x))(modP)=Tn·m(x)(modP)
=Tm(Tn(x))(modP)n m∈ZP (6)
1.2.2 计算上的单向性[4]
对于有限域Zp上的任意一个Chebyshev多项式Tn(x)来说,Tn(x)还可表示为:
Tn(x)=(anxn+an-1xn-1+…+a1x+a0)(modP) (7)
现阶段还没有找到有限域Chebyshev多项式的反函数表达式,因此在式(7)中,已知x和n求Tn(x)是比较容易的,但是如果已知x和Tn(x)求多项式(7)的最高次幂,即n的值,是困难的,其求解的困难性可与求离散对数的困难问题类比。在式(7)的最高次幂n与所求离散对数的最高次幂相同的情况下,由于多项式(7)中各低次幂项的存在,如xn-1,xn-2等,求解式(7)中的最高次幂n比求解离散对数n更为困难和复杂,而且在n未知的情况下,式(7)中的各项系数也是无法确定的。因此,式(7)在计算上有着良好的单向性,也即有限域Zp上的Chebyshev多项式在计算上也有良好的单向性。由于这种良好的单向性,可将有限域Chebyshev多项式应用到密码技术中。
2已提出的基于Chebyshev多项式的身份认证方案
Chebyshev多项式的半群特性及单向性等特性,可以很好地利用在身份认证当中。以下介绍一个基本的基于Chebyshev多项式的身份认证方案[3],实现了服务器方对登录用户合法身份的验证。具体方案如下:
设m>1是一个公开的实数,F
Fis(·)=F(FS(FS…FS(·)modp…))modp=Fismodp
服务器方:①产生一个随机整数s;选一个整数p;②计算并发送FS(m)modp给用户。
用户方:选一个随机整数u。第i个用户认证过程:
(1) 用户计算F
(2) 服务器得到F
上述方案基本实现了通信双方的身份认证问题,但无法在实际应用中直接使用。该方案存在以下不足之处:
(1) 中间人攻击:任何人都可以得到FS(m)modp,攻击者可以截取第i个用户发送的F
(2) 重放攻击:攻击者得到F
(3) 现有的方案没有相互认证能力。即服务器方可以认证用户的合法性,但是用户不能认证服务器的合法性。
3 一种新的身份认证方案
假设KDC是网络中可信任的第三方,分别与通信方拥有不同的共享密钥。在以下方案中记用户A与第三方KDC的共享密钥为SKAU,服务器B与第三方KDC的共享密钥为SKBU。认证方案如下:
(1) A将自己的ID号IDA与想要登录的服务器B的ID号IDB发送给服务器B。
A→B: IDA‖IDB
(2) B收到后随机产生大数x、r、p、b,计算N=Tr(x)(modp),并将IDB‖x‖p‖N‖b用B与可信任的第三方KDC的共享密钥SKBU加密发送给第三方KDC。
B→KDC: ESKBU (IDB‖x‖p‖N‖b)
(3) 第三方KDC收到后解密并用其与A的共享密钥SKAU加密IDB‖x‖p‖N‖IDA 发送给用户A。
KDC→A: ESKAU (IDB‖x‖p‖N‖b‖IDA)
(4) A收到后,随机产生一个大数s、a,计算M=Ts(x)(modp),L=a×Ts(N)(modp),此时A可计算出与B的共享密钥:
k=Ts(N)(modp)=Ts(Tr(x)(modp))(modp)
=Ts(Tr(x))(modp),
并将M‖L‖EK(b)‖IDA发送给B。
A→B: M‖L‖EK(b)‖IDA
(5) B收到后根据M和N=Tr(x)(modp),可计算出:
k′=Tr(M)(modp)=Tr(Ts(x)(modp))(modp)
=Tr(Ts(x))(modp)
a′=L×k′-1。B用k′解密E
B→A: EK(a′‖IDA‖IDB)
(6) A收到后用K解密,若核对a=a′则认证成功。同时A也建立了与B的会话密钥K,在以后的通信中可以使用。若核对不正确则认证失败。
4 Chebyshev多项式的快速算法
实现基于Chebyshev多项式的身份认证方案最核心的问题是解决Chebyshev多项式Tn(x)的快速算法。这一部分将介绍一种基于矩阵的计算方法。由Chebyshev多项式的定义Tn+1(x)=2xTn(x)-Tn-1(x),T0=1,T1=x可知,若将上式转化为矩阵的表达形式,则可表示为[5]:
由式(8)可以看出求Tn(x)的关键在于求出矩阵
的值。具体算法的流程图如图1所示。
在求出A值后,再对A取模p即可算出最后的A=Tn(x)(modp)。
在主频为2.33GHz,内存为2GB的双核CPU计算机上测试参数长度为64比特、128比特、256比特的计算时间,结果分别为:
(1) 64比特参数 计算机随机产生:
x=8 453 905 564 679 998 682
p=16 769 903 278 794 126 991
n=439 696 033 179 058 925
时计算结果为:
A=Tn(x)(modp)= 1 690 170 624 034 509 284
计算用时0.003秒。
(2) 128比特参数 计算机随机产生:
x=102 158 779 479 527 694 083 239 100
705 255 726 562,p=321 511 324 735 141 979
280 598 970 189 610 924 503,n=16 066 299
121 473 129 515 543 669 000 520 015 255
时计算结果为:
A=Tn(x)(modp)=69 484 568 933 505 346 202
562 653 501 329 232 790
计算用时0.036秒。
(3) 256比特参数:计算机随机产生:
x=51 370 348 921 414 714 129 001 583 504
167 008 867 090 683 002 609 879 377 879 787
11 122 336 363 301,p=101 828 224 291 943
527 324 396 992 582 216 290 970 088 536 875
429 754 198 262 756 934 914 318 316 419
n=55 274 085 045 382 341 470 632 114 603
845 892534 608 894 523 906 464 804 093 899
087 737 340 771 762
时计算结果为:
A=Tn(x)(modp)=45 985 746 970 652 426 055 051
392 528 105 198 157 373 737 447 514 937 193
283 861 034 342 479 333 753
计算用时0.251秒。
仿真结果证明用矩阵法计算大数值的Chebyshev多项式是可行的,且实现简单、效率很高。
5 身份认证方案的安全性分析
(1) 相互认证功能
由于可信任第三方的存在,A和B都与可信任第三方拥有各自的共享密钥,保证了他们身份的真实性。在第(5)步中B通过解密得到随机数b,可以验证出A的身份。由于b的传送是用KDC和A的共享密钥加密的,攻击者是无法得到这一值的。同样在第(6)步中A通过验证a的值可以最终证实B的身份。
(2) 抵抗重放攻击
由于采用的现时a、b在每一次认证过程中都是随机产生的不同的数字,因此即使攻击者截取A上一次通信时的数据,利用M′、L′冒充这一次通信时的数据,但由于不能计算出正确的k,当B接收到数据解密不是正确的b值后即可判断A是冒充的。同理,A也可由a的值来判断B的身份。
(3) 抵抗中间人攻击
由于A对B公钥信息的获得都是通过可信任第三方且是用A与KDC的共享密钥加密传输的,因此攻击者无法获得任何有意义的信息。同时在第(2)、(5)步中B通过对现时b的验证,第(4)、(6)步中A通过对现时a、k的验证可以发现信息是否被替代或修改。
(4) 抵抗惟密文攻击
基于有限域的Chebyshev多项式A=Tn(x)(modp)在公开(A,x,p)的情况下,虽然求出n的难度等同于求解离散对数问题,但仍然不能抵抗惟密文攻击。即攻击者可以使用穷举搜索找到一个n′使得A=Tn′(x)(modp)。但在本方案中,由于用户B的公开值(x,p,N)都是用B与KDC的共享密钥加密发送的,因此攻击者很难得到。即使B由于某种原因不小心泄露了一组(x,p,N)值,但因为其每次通信时都是随机重新生成的,攻击者即使得到也无法利用。从而成功地抵抗了惟密文攻击。
(5) 解决了密钥分发问题
在本方案中用户A和B会话密钥的生成是基于Chebyshev多项式的半群特性,在身份认证过程中自动生成的,不需要依靠KDC来分发会话密钥。这样既解决了当用户很多时KDC分发密钥可能会遇到的瓶颈问题,也解决了用户之间会话的安全性问题。因此,本文提出的方案更具有可操作性。
6 结 语
本文通过研究Chebyshev多项式的性质特点,提出了一种基于Chebyshev映射的公钥密码算法的身份认证方案。这一方案克服了以前方案存在的重放攻击、中间人攻击等诸多缺点,在安全性上都有了很大的提高。各项性能分析表明新的方案是安全有效的。
参考文献
[1]Kocarev L,Tasev Z.Public-key encryption based on Chebyshev maps[C]//Proc IEEE Symp Circ Syst(ISCAS’03),2003,3:28-31.
[2]Bergamo P,D’Arco P,Santis A,et al.Security of public key crypto-systems based on Chebyshev polynomials[J].IEEE Trans Circ Syst-I,2005,52(7):1382-1393.
[3]Wang Dahu,Hu Zhiguo,Tong Zaojing,et al.An Identity Authentica-tion System Based on Chebyshev Polynomials[C]//The1st Interna-tional Conference on Information Science and Engineering(ICISE 2009),Nanjing,2009,12:1648-1650.
[4]刘亮,刘云,宁红宙.公钥体系中Chebyshev多项式的改进[J].北京交通大学学报,2005,29(5):56-60.
[5]Kocarev L,Makraduli J,Amato P.Public-Key Encryption Based on Chebyshev Polynomials[J].Circuits,systems,and signal processing,2005,24:497-517.
[6]Xiao D,Liao X,Deng S.A novel key agreement protocol based on chaotic maps[J].Inform Sci,2007,177:1136-1142.
[7]Han S.Security of a key agreement protocol based on chaotic maps[J].Chaos Solitons Fract,2008,38:764-768.
[8]Tao Xianga,Kwok-Wo Wongb,Xiaofeng Liao.On the security of a no-vel key agreement protocol based on chaotic maps[J].Chaos,Solitons Fract,2009,40(2):672-675.
[9]Zhao Geng,Lu Fang-Fang.Security of several public key algorithms chaos-based proposed recently[C]//2006International conference on communication IEEE press,2006,6:1573-1576.