动态口令技术

2024-10-02

动态口令技术(精选8篇)

动态口令技术 篇1

摘要:随着信息技术及网络的不断发展, 网络安全越来越受到人们的关注, 身份认证已成为网络安全的一个重要研究课题。身份认证技术很多, 本文就基于动态口令的三种身份认证技术作了详细的分析及比较, 并对动态口令系统的应用作了简单介绍。

关键词:网络安全,身份认证,动态口令

1. 引言

近年来, 随着网络技术的发展, 人们的生活也随之发生很大的改变。它就像一把双刃剑, 给人们的生活带来很大的便利, 比如在网上可以查阅资料、购物, 缴费、聊天、视频对话、玩游戏、开会等等。但同时, 它也为人们带来了不可忽视的威胁和破坏, 比如, 我们在进行网上商业交易时如何保障个人信息及交易金额的安全等问题时刻存在。所以, 网络安全越来越受到人们的关注, 身份认证已成为网络安全的一个重要研究课题。身份认证指的是用户身份的确认技术, 它是网络安全的第一道防线, 也是最重要的一道防线。

身份认证的本质是指被认证方有一些信息 (无论是一些秘密的信息还是一些个人持有的特殊硬件或个人特有的生物学信息) , 除被认证方自己外, 任何第三方 (在有些需要认证权威的方案中, 认证权威除外) 不能伪造, 被认证方能够使认证方相信他确实拥有那些秘密, 则他的身份就得到了认证。

2. 身份认证技术简介

随着信息安全技术的不断发展, 身份认证技术也经历了从简单到复杂, 从单一化到多元化的发展过程。分析现有的身份认证技术, 主要分为三大类:

2.1 基于口令的传统认证方式

基于口令的身份认证方式是最简单也是最传统的方式, 就目前的发展来看, 主要分两种, 一种是静态口令身份认证, 一种是动态口令身份认证, 这两种方式各有优缺点, 具体分析如下:

静态口令认证指每个合法用户都持有自己的账号和口令, 被访问的系统将所有合法用户的相关信息保存在口令文件中。当用户访问系统时, 输入各自的账号和口令, 系统将自已保存的相关信息同登录者提供的帐号和口令相比较, 若两者结果匹配, 则认定用户是合法的。否则拒绝访问。

静态口令认证配置简单, 使用方便, 但缺点是安全性较低, 存在很多安全隐患和缺陷。

动态口令认证也称一次性口令认证, 即用户每次登录系统时所使用的口令是不同的, 且一次有效。

动态口令的生成方法很多, 主要采用数学手段实现, 有简单数学变换形式, 也有复杂数学方法处理, 既有随机函数也有伪随机发生器, 有软件产品, 也有硬件产品。根据动态口令的生成方式不同, 有不同的动态口令认证方案, 其安全性也有所不同。

动态口令具有动态性、随机性、一次性、抗窃听性、方便性等优点, 较静态口令而言, 具有较高的安全性。

2.2 基于物理证件的认证方式

基于物理证件的认证方式是一种利用用户所拥有的某种东西进行认证的方式。主要的物理证件有智能卡和目前流行的USB Key等。

基于物理证件的认证方式是一种双因子 (用户信息+物理证件) 的认证方式, 即用户若想登录系统, 必须同时知道用户信息和具备物理证件, 缺一不可。即使用户信息或物理设备被窃取, 用户仍不会被冒充。

2.3 基于生物特征的认证方式

这种认证方式以人体唯一的、可靠的、稳定的生物特征 (如指纹、虹膜、脸部、掌纹等) 为依据, 采用计算机的强大功能和网络技术进行图像处理和模式识别。该技术具有很好的安全性、可靠性和有效性, 但这种方式适用于安全性要求非常高的场合, 而且系统的研制和开发费用昂贵, 目前还不适用在网络环境下身份认证的普遍使用。

随着安全问题的不断出现和复杂化, 认证技术也出现了多种技术的融合, 产生了更为成熟复杂的认证方法。比如基于生物特征识别的技术和基于密码学的认证技术相结合, 基于口令认证与智能卡技术相结合等等。

3. 基于动态口令认证的类型

动态口令是变动的口令, 其变动来源于产生口令的运算因子是变化的。根据不同的变动因子形成了不同的动态口令认证技术。主要分为三种, 即:基于时间同步认证技术、基于事件同步认证技术和挑战/应答方式的非同步认证技术[4]。

3.1 基于时间同步认证技术

基于时间同步认证技术是把时间作为变动因子, 一般以60秒作为变化单位。所谓“同步”, 是指客户端和认证服务器所产生的口令在时间上必须同步。这里的时间同步方法不是用“时统”技术, 而是用“滑动窗口”技术。具体的认证过程如图1所示:

(1) 客户请求接入应用服务器;

(2) 应用服务器请求认证服务器验证客户的身份;

(3) 客户终端弹出身份认证对话框, 提示用户输入账号和口令;

(4) 客户在持有的USBKEY口令卡上输入PIN码, 激活USBKEY卡。U盘根据内在的密钥K与客户机时间T使用专用算法计算动态密码RC, 并且用户输入账号和口令;

(5) 客户终端将帐号和口令通过网络传输给认证服务器;

(6) 认证服务器调用客户信息, 利用用户对应密钥K与服务器时间T计算动态密码RS, 对比RS与RC是否一致, 若一致, 客户合法, 否则不合法, 并将结果报告给应用服务器;

(7) 应用服务器根据客户身份的合法性和真实性反馈给客户终端, 并决定可以提供服务或拒绝服务。

3.2 基于事件同步认证技术

基于事件同步认证技术是把变动的数字序列 (事件序列) 作为口令产生器的一个运算因子, 与用户的私有密钥共同产生动态口令。这里的同步是指每次认证时, 认证服务器与客户端保持相同的事件序列。如果用户使用时, 因操作失误多产生了几组口令出现不同步, 服务器会自动同步到目前使用的口令, 一旦一个口令被使用过后, 在客户端序列中所有这个口令之前的口令都会失效。其认证过程与时间同步认证相同。

3.3 挑战/应答认证技术

基于挑战/应答方式的身份认证机制就是用户申请认证后, 认证服务器端都给客户端发送一个不同的“挑战”字串, 客户端程序收到这个“挑战”字串后, 根据一定算法做出相应的“响应”, 上传给认证服务器进行验证。具体的认证过程如图2所示:

(1) 客户请求接入应用服务器;

(2) 通过应用服务器向认证服务器提出认证请求, 验证客户的合法性和真实性;

(3) 认证服务器接到请求后, 先传送一个随机动态的数字序列给客户终端, 即“挑战”码, 并且客户终端弹出身份认证对话框, 提示用户输入账号和口令;

(4) 用户激活USBKEY卡, 并将账户和口令输入身份认证对话框传输给客户终端;

(5) 客户将“挑战”码与用户帐号进行合并, 使用单向函数HASH生成一个字节串作为“响应”码传送给认证服务器;

(6) 认证服务器调用客户信息, 产生与客户信息和随机数字序列相关的动态口令, 并与客户输入的“响应码”进行比对, 若相同, 则客户合法, 否则, 认证失败。然后将结果报告给应用服务器;

(7) 应用服务器根据客户身份的合法性和真实性反馈给客户终端, 并决定可以提供服务或拒绝服务。

3.4 三种方式的综合评价

对于以上三种方式的认证方式各有优缺点, 下面针对这三种方式作一简单分析评价:

(1) 时间同步认证方式

优点:操作简单, 占用网络时间资源少。

缺点:实现上有难度, 成本较高, 安全性较低。

应用环境:集中管理的系统。

(2) 事件同步认证方式

优点:简单, 易用, 易管理。

缺点:客户端成本比较高。安全性低, 口令卡丢失存在安全隐患。

应用环境:需要批次作业的系统。

(3) 挑战/应答认证方式

优点:安全性是三者中最高, 一卡多用, 成本较低, 易于实现。

缺点:操作烦琐、占用网络时间多

应用环境:安全性要求高的小系统。

4. 结束语

当前, 市场上很多地方应用动态口令身份认证系统, 在客户端配合口令卡、令牌、USBKEY、磁卡等使用, 它既能在大型电子商务系统中应用, 也能在网上银行中使用。动态口令除了以上的典型应用外, 它也在不断发展。比如, 它可以应用在移动通信网络中, 使用户直接从手机中获得动态口令, 也可应用在商品防伪中, 还可应用在网络设备的认证中, 总之, 动态口令的认证系统具有广泛的应用前景, 需要我们进行更加深入细致的研究和探索。

参考文献

[1]栾燕.网络身份认证技术及应用[J].新疆电力.2006、3:54-55.

[2]徐茂智, 游林.信息安全与密码学[M].清华大学出版社, 2007.

[3]魏永禄, 朱红, 邱兵.基于双因素特征的信息安全身份认证技术研究[J].山东大学学报 (理学版) .2005, 40.3:76-79.

[4]林麟.统一的动态口令身份认证平台的应用[J].计算机安全.2003, 7:20-22.

高温矿井降温技术研究动态 篇2

煤矿是我国的主要能源之一。随着社会的发展和煤炭资源开发的日益加强,矿井的开采深度不断增大。目前,世界各主要采煤国家相继进入深部开采,开采深度的逐步增加,地温也随之升高。德国和俄罗斯的一些矿山开采深度己达1400~ 1500m;南非卡里顿维尔金矿开采深度达3800m,竖井井底己达地表以下4146m;加拿大超千米的矿井有30座,美国有11座。我国煤矿1980年平均开采深度为288m,到1995年已达428m,并且目前的开采深度平均每年以8~12m的速度增加,采深超过1000m的矿井己有数十对。

据世界各地的测量资料,全球平均地温梯度约为3℃/100m,据全国矿井高温热害普查资料统计,我国目前已有65对矿井出现了不同程度的热害,其中38对矿井的采掘工作面气温超过30℃。据我国煤田地温观测资料统计,百米地温梯度为2~4℃/100m,例如平顶山八矿平均地温梯度为3.4℃/100m,-430m水平的原始岩温为33.2~33.6℃,采掘工作面的气温在29~32℃,最高己达34℃。世界各国对井下温度做出规定,我国2005年1月1日起实施的新《煤矿安全规程》规定,生产矿井采掘工作面空气温度不得超过26℃,机电设备硐室的空气温度不得超过30℃。

深井开采条件下,地温不断升高,热害以及有毒有害气体、粉尘的危害也日益增大。这些危害严重影响作业工人的效率以及他们的身心健康,甚至很可能导致一些矿井恶性事故的发生,给矿井的安全生产及其日常管理带来了极大的威胁。可见,煤矿深井降温技术正成为国内外矿山研究的一个重要领域。

一、高温矿井热源

1、空气自压缩放热

空气的自压缩并不是一个热源,它是在地球重力场作用下,空气绝热地沿井巷向下流动时,其温升是由于位能转换为焓的结果,而不是由外部热源输入热流造成的。但对深矿井来说,自压缩引起风流的温升在矿井的通风与空调中所占的比例很大,所以一般将它归在热源中进行讨论。

2、围岩散热

井下未被扰动岩石的温度(原始岩温)是随着与地表的距离加大而上升的,其温度的变化是由自地心径向外的热流造成的。在一个不大的地区内,大地的热流是相当稳定的,一般为60~70mW/m2,但在某些热流异常地区,其值可能变动很大。原始岩温随深度而上升的速度(地温梯度)主要取决于岩石的导热系数与大地热流值,原始岩温的具体数值决定于温度梯度与埋藏深度。围岩向井巷传热的途径有两个:一是借热传导自岩体深处向井巷传热;二是经裂隙水借对流将热量传给井巷。

3、机电设备散热

目前我国煤矿井下所使用的能源,几乎全部采用的是电源,压缩空气及内燃机的使用量都很少。机电设备所消耗的能量除了部份用以做有用功处,其余全部转换为热能并散发到周围的介质中去。井下机电设备主要有采掘机械、提升运输设备、扇风机、电机车、变压器、水泵、照明设备。

4、氧化热和炸药爆破热

如硫化矿、煤等碎石都会氧化发热,若到达自燃阶段,发热更大,是矿内氧化发热的主要热源。其它如坑木、充填材料、油、包装料等的氧化发热影响并不显著。用放顶法开采的长壁采煤工作面中,从采空区煤氧化而来的发热,又加上空场漏风助势,一般都占全煤工作面总热量的30%以上,有时达到55%。

炸药爆炸产生的热量全部传给了空气。常用的2#岩石销铵炸药爆破热为3639kJ/kg,其产生的热量是相当可观的,因此应当考虑炸药的爆破热。

二、深井降温措施

1、增加风量

在矿井热害不太严重的情况下,可以加大风量以降低井下温度。改善通风系统,增加井下通风量,可采用下列措施:减少风阻;防止漏风;加大扇风机能力;采用合理分风与辅助风路通风法;加强通风管理等。但是,风量的增加不是无限制的,它受规定的风速和降温成本的制约,且当风量加大到一定程度后其降温作用会逐渐减小直至消失。

2、改革通风方式

将上行风改为下行风,对降低风温是有益的。这是因为风流是从岩温较低的、已被冷却的较高水平流进工作面去的。在一般情况下,采用下行通风可使工作面的风温降低1~2℃。

3、避开局部热源

井下各种局部热源,如机电设备散热、热水散热、矿物氧化放热以及采空区的漏风等都会对风流加热。因此需要分析矿井的热源,有针对性地采取措施减少热量的排放,并使新鲜风流尽量避开这些局部热源,减少热源对风流的加热,以降低风流温度和湿度的上升。

4、预冷进风风流

采用非制冷措施降低进入工作面的风流温度。如让风流通过一段有喷淋水雾的巷道,将其冷却,该方法可达到降温和降尘的目的,其缺点就是会增加风流的湿度,有可能会导致高湿的作业环境。

另外可以以低岩温巷道冷却风流。该技术最早由我国东北大学提出,是在井下岩层温度的测定的基础上,利用位于恒温层处的大量的废弃坑道对入风风流进行了预冷降温。通过现场实际测定证明,经过低温岩层预冷的入风流温度要比由入风井直接进入井下的入风流温度底3~5℃。

5、隔绝高温围岩

当围岩温度很高时,就要采用某些隔热材料喷涂岩壁,防止围岩通过岩壁向巷道中的空气散热。焦作工学院郭文兵等研制出适合于煤矿井下高温地段巷道使用的矿用隔热材料。该材料是以硅酸盐水泥和生石灰作为基本水硬性材料.以硅灰石、粉煤灰作为辅助水硬性材料及填料,以珍珠岩作为填充材料,以石膏等作为增强剂,以铝粉作为发泡剂,做成具有一定形状的多孔状块料。经实测,在井下围岩温度大于35℃条件下的进风巷道内应用该隔热材料的效果较明显,可使巷道内的温度最大降低3~4.5℃,采煤工作面温度可降低2~3℃。

6、热水防治

热水对风流的加热作用相当显著。治理深井热水的热量和热蒸气进入风流的主要办法是:超前疏干地下水源,疏干的热水经有隔热盖板的水沟导入水仓,再用隔热管路排至地面。也可打专用的疏排热水的立井、斜井和平硐排出热水。

7、采取个体防护

人体防护就是在矿内某些气候条件恶劣的地点,由于技术和经济上的原因,不宜采取风流冷却措施时,可让矿工穿上冷却服,以实现个体保护。研究表明,穿着冷却服是保护个体免受恶劣气候环境危害的有效措施。它的作用是:当环境的温度较高时,可以防止其对身体的对流和辐射传热,使人体在体力劳动中所产生的新陈代谢热能,较容易地传给冷却服中的冷媒。冷却服的适用范围很广,即可以是独头高温工作面,又可以是井下各种大型设备操作人员和未采用中央制冷空调时的井下游动工作人员和生产管理者。个体防护的制冷成本仅为其它制冷成本的1/5左右,因而世界各国争相开展冷却服的研制,走在技术前列的有德国、南非、美国、澳大利亚。

8、人工制冷降温

当采用隔绝热源、加强通风等非制冷措施不足以消除井下热害,或技术经济效果不佳的情况下,才考虑采取人工制冷降温。按制冷机的容量和设置位置可大致分为:(1)独立移动式制冷机,即在各工作而实施局部制冷的方式;(2)大型制冷机安装在地表或井下的集中固定式制冷方式,即制冷机在竖井井口或井底冷却全部进风的直接制冷方式和制冷机的冷水用送水管送往工作面附近与移动式热交换器配套,组成局部冷却的分散制冷方式。

80年代中期,南非一些金矿开始采用冰冷却系统进行井下降温。1985年,南非的东兰德矿山控股公司,首先在梅里普鲁特一号井建成了冰冷却系统,冷却功率为29MW。冰冷却系统的主要原理是利用冰的溶解热,通过冰的溶解把水冷却到接近0℃,然后把冰冷水送到各工作而,系统由冰的制备、冰的输送和冰的溶解三个主要部分组成。冰冷却系统作为一种新型制冷系统,和水冷却系统相比具有无静水压力、电能消耗低、无须井下高低压换热设备、需水量少、增容能力大及制冷效率高等突出优点。冰冷却系统的提出和应用为深井降温开拓了一条新的途径。

三、结束语

动态口令技术 篇3

目前网络安全越来越受到重视,银行和各种大型电子商务网站都采用了提供免费的动态口令令牌或动态口令卡来加强网络身份认证系统的安全性。但对于中小型的电子商务网站来讲,提供硬件的动态口令令牌来加强安全性成本太高,显然是不现实的。开发一种简单易行的软件实现动态口令技术的方法能解决中小型电子商务网站的燃眉之急。动态口令技术的软件实现无需购买任何硬件,只需一次编程就可解决所有问题。

1 动态口令技术的基本原理

动态口令又称为一次性口令OTP(One- Time-Password) ,其特点是:用户根据服务商提供的动态口令令牌的显示数字来输入动态口令,而且每个登录服务器的口令只使用一次,窃听者无法用窃听到的登录口令来做下一次登录,同时利用单向散列函数(如 MD5算法等)的不可逆性,防止窃听者从窃听到的登录口令推出下一次登录口令。

选取动态口令认证这种方案的商用系统采用的是静态密码与令牌相结合的方式进行身份鉴别。这种方式在检查用户静态密码(知道什么) 的同时,验证用户是否持有正确的令牌(拥有什么) 。令牌常用的有两种方式,一种是基于时间同步机制, 另一种是基于挑战应答机制。采用时间同步机制的令牌, 每分钟会提供给用户一个不同的口令, 与验证方同步获得验证,本例实现的动态口令也是基于时间同步机制的。

2 动态口令的软件实现过程

2.1 客户端动态口令的产生

动态口令的产生和验证过程如图1所示。为了方便描述, 对图中采用的符号做如下定义:A为用户;S为认证服务器; IDA为A的标识;KA1为用户密钥1; KA2为用户密钥2;PA为动态口令;T为时钟计时器。

客户端软件(即相当于硬件实现中的动态口令令牌)保存有用户密钥和用户ID 号,软件中的时钟计数器T 每隔60秒自动用密钥KA1和KA2同时加密用户ID和当前时间 t(精确到分钟),然后我们用MD5算法对加密结果进行单向散列加密(即第二层加密),产生两个等长的32位十六进制摘要。最后我们把两个摘要分别分割为8块,进行异或运算并取每块最右边位得到最终的8位动态口令。

2.2 动态口令的验证

验证服务器收到用户输入的用户ID、静态密码和动态口令后,先验证用户ID和静态密码是否正确。如正确则在数据库中读出该用户的密钥KA1和KA2。这两个密钥在发布动态口令客户端软件时应该已确定,并存放在验证服务器端数据库内。使用密钥KA1和KA2对用户ID和当前时间t进行同客户端相同的处理,最终产生验证服务器端的动态口令,并与客户端产生的动态口令进行比较,一致则通过验证。

3 主要关键技术解决和实施效果

3.1 时间的同步问题

基于时间同步机制的动态口令系统一般每60秒产生一个新口令。如果用类似动态口令令牌的硬件实现方法,由于其同步的基础是国际标准时间,故对令牌的晶振频率有严格的要求,以降低系统失去同步的几率。但随着时间的流逝,误差总是会出现的,当服务器和令牌的时间偏移超过一定值时,则系统验证会出错。而用软件实现动态技术则没有这方面的问题,只要定期通过校时网站(如:time.windows.com等)校准一下服务器和客户端的系统时间即可解决同步的问题。

3.2 主要加密过程

用密钥KA1和KA2对用户ID和当前时间t进行第一层加密,其部分VB代码如下:

For I = 1 To Len(strSource)

′从待加(解)密字符串中取出一个字符

strChar1 = Mid(strSource, I, 1)

′取字符的低字节和Key1进行异或运算

bLowData = AscB(MidB(strChar1, 1, 1)) Xor Key1

′取字符的高字节和Key2进行异或运算

bHigData = AscB(MidB(strChar1, 2, 1)) Xor Key2

′将运算后的数据合成新的字符

strString = strString & ChrB(bLowData) & ChrB(bHigData)

Next I

For K = 1 To Len(strString)

strChar2 = Mid(strString, K, 1)

strEncrypt = strEncrypt & AscB(strChar2)

Next K

第二层加密使用MD5加密算法,由于MD5算法的理论不可逆性决定了破坏者无法根据密文推出明文,这样保证了动态口令的安全性。 此外MD5加密算法把任意长度(小于2的64次方Bit)的信息通过加密产生128位信息摘要(固定位数),而动态口令的位数也是固定的(一般为6位或8位),故MD5算法很适合应用在动态口令技术的实现中。

3.3 实施步骤和效果

(1) 新客户在网站上先注册会员,并要求提供动态口令服务。

(2) 网站产生两个随机数作为密钥KA1和KA2(如12,25)并存放于数据库客户登录信息表中。

(3) 网站根据该用户ID和其相应的密钥KA1和KA2生成一个可执行文件(EXE文件),并发放给该客户。当客户登录网站时,必须先运行该文件得到该时段(精确到分钟)的动态口令。客户端文件运行效果如图2所示。

(4) 客户在网站输入用户ID、静态密码和动态口令后,如果正确即登录成功。

3.4 碰撞问题

不同的明文如果经过加密后密文是一样的, 则我们称这种现象为碰撞。由于动态口令位数固定,所以碰撞是在所难免的。本程序实际应用中动态口令每分钟变一次,在测试中为了提高效率,我们让动态口令每秒变一次,其碰撞数据如表1所示。

从上面的数据我们可以看到:动态口令软件连续运行11天可能会出现一次碰撞(即出现一次相同的动态口令),连续运行53天则大约出现29次碰撞,连续运行半年则会出现大约350次碰撞,总体碰撞率不高,而且实际应用中我们只是在需要登录时才会运行一下客户端文件并得到该时刻的动态口令,得到动态口令后即关闭程序,而不会连续运行程序。

4 结 论

本文阐述了用双密钥和MD5算法对用户ID和当前时间进行两层加密,从而产生动态口令的编程技术。该方法在保持硬件实现动态口令优点的同时,提出了用软件实现动态口令技术的整套方案。本方案已经成功应用于温州医学院计算机实验室的计算机专业学生身份认证系统,结果表明本方案完全能够满足一般性认证系统的需要,而且可以直接在现有基础上开发,无需任何额外的硬件成本。本方案也非常适用于各类中小型商务网站的身份认证系统。

摘要:描述动态口令技术的基本原理,研究一种基于MD5加密算法的动态口令技术的软件实现方法,并通过实例演示了该方法的实际效果。对于开发各类电子商务网站的动态口令技术可以提供一定的帮助。

关键词:动态口令技术,MD5算法,加密

参考文献

[1]吴佩萱.基于时间同步机制的动态密码认证系统[J].长江大学学报:自然版,2005,2(7):256-257.

[2]李传目.一次性口令技术的研究[J].集美大学学报:自然科学版,2003,8(2):160-163.

[3]胡天麟,刘嘉勇,陈芳,等.基于MD5的OTP认证系统的原理及实现[J].信息技术,2005(9):140-142.

基于动态口令的身份认证方法 篇4

关键词:动态口令,静态口令,轻量级密码,组合单钥

0前言

随着网络应用的不断发展, 解决具有海量用户的网络快速认证技术需求迫在眉睫, 这种安全需求主要是要提高海量用户的密钥交换的速度, 使用现有技术已经不能满足处理大数据的安全需求。若使用双钥密码体制如:RSA或ECC算法, 建立安全认证协议, PKI架构建设成本较高, 认证协议效率较低, 制约了PKI技术针对海量用户的应用。基于令牌设备的动态口令认证系统提高了时效, 但是, 这类动态口令是由用户根据动态令牌显示屏上显示的动态口令, 实时输入计算机后, 由客户端再提交到网络认证中心端, 实施网络身份认证, 该认证模式容易受到“假银行”式的病毒攻击, 安全等级相对来说较低些。

为解决动态口令的安全隐患, 我们提出采用轻量级密码算法和一种安全单钥管理方法, 在客户机和认证中心两端建立加密和认证协议, 将用户在客户机端输入的静态口令和认证系统自动生成的静态口令, 通过密钥元素代替表, 代替成一次一变的认证密钥, 再生成动态口令, 实现身份认证, 从而, 建立一种基于动态口令的身份认证系统。

1 动态口令的安全架构

1.1 动态口令的客户机端安全架构

在客户端的客户机上使用USB接口的智能卡, 或者在移动终端上使用SD智能卡, 在智能卡的芯片里, 建立客户端的加密系统, 写入:轻量级密码算法、单钥组合生成算法、客户端动态口令认证协议, 且写入数据:客户端智能卡的标识和一套“密钥种子”表C的元素。

每个用户的客户端智能卡都有唯一的标识, 且两两互不相同, 每位用户都持有不同的一支基于USB接口的智能卡或SD智能卡。

1.2 动态口令的认证中心端安全架构

认证中心由认证服务器和加密卡硬件设备组成, 在认证服务器的PCI接口上插入加密卡, 在加密卡的芯片里建立认证中心端的加密系统, 写入轻量级密码算法、单钥组合生成算法、认证中心端用户的静态口令和“密钥种子”表C元素的加密和数字签名协议, 认证中心端用户的静态口令和“密钥种子”表C元素密文的解密和签名验证协议, 认证中心端动态口令认证协议, 在认证中心端认证服务器的硬盘存储区, 建立“密钥种子”数据库, 该数据库中存储每条记录的字段内容为:①用户名i、用户客户端智能卡的标识Ti、②用户的静态口令密文、③“密钥种子”表Ci元素的密文、④静态口令和“密钥种子”表Ci元素的数字签名即:静态口令和“密钥种子”表Ci元素摘要信息Gi的密文, 其中:i=1~n, n为全体云用户数量总和。

2 安全单钥管理技术

安全单钥管理技术是指:通过单钥组合生成算法来实时产生认证密钥, 解决认证系统中单钥更新的管理方法。

2.1 单钥组合生成算法

单钥组合生成算法是通过一组时间戳和随机数组成的选取参数, 来对一套“密钥种子”表C的元素进行选取, 用时间戳对“密钥种子”表C的“行”元素进行选取, 选出W行Y列的“密钥种子”表C的 (V×Y) 子表D, 再根据随机数, 对 (V×Y) 子表D的“列”元素进行选取, 选出V个元素, 将这V位元素组成一套 (V×1) “密钥种子”子表E, 其中:W=109, V=36, Y=32, 将“密钥种子”子表E的元素, 与全体静态口令元素之间, 建立一一对应关系, 生成密钥元素代替表, 再根据用户输入的静态口令和认证系统自动增添的静态口令, 从密钥元素代替表中选出对应的密钥元素, 并合成一组认证密钥。

2.2 建立密钥种子表

在密钥初始化过程中, 由认证中心端加密卡芯片里的随机数发生器, 生成一组F1字节随机数, F1=1744字节, 将F1字节的随机数组成, 一套W×Y的密钥种子表C,

其中:表C的元素为占1字节, W=109, Y=16;

密钥种子表C的组成:“年”子集、“月”子集、“日”子集、“时”子集和固定子集组成, “年”子集占10行16列, “月”子集占12行16列, “日”子集占31行16列, “时”子集占24行16列, “固定”子集占32行16列, 5个子集共占W=109行, 16列。

2.3 单钥组合生成算法的具体实施过程

2.3.1

由时间戳从“密钥种子”表C的元素中选V=36行元素, 首先, 根据时间戳从表C选出4行, 其方法是:用时间戳“年”数字中个位数的数值, 取表C中“年”对应的行数, 如:时间戳为:2013XXXXXX, 则:取表C中的第4行, ……, 用时间戳“时”数字的数值, 取表C中“时”对应的“行”, 如:时间戳为:20XXXXXX21, 则:取表C中的第74行, 再将表C的“固定”子集共32行全部选出, 共选出V=36行, 组成:36×16表C的子表D,

其中:表D的元素占1字节, 表D中第5行~第V=36行的元素与表C的第78行~第W=109行的元素完全相同;

2.3.2

根据随机数从表D中选出V=36位元素, 设:随机数为:Q1, Q2, ......, Q36, 对应随机数的数值分别为:q1, q2, ......, q36, 当Y=16时, 每位随机数为4比特十六进制数组成, 36位随机数对应的数值为:0~15之间, 用:q1, q2, ......, q36, 对表D的1~V=36行中列的元素进行选取, 即:用第1位随机数Q1的数值q1, 来选取表D第1行的第q1+1列的元素, 用第2位随机数Q2的数值q2, 来选取表D第2行的第q2+1列的元素, ......, 用第V=36位随机数Q36的数值q36, 来选取表D第V=36行的第q36+1列的元素, 共选取V=36个元素, 将选取出的这36个元素组成一个 (36×1) 的子密表E;

其中:“密钥种子”子密表E的元素占1字节, V=36。

2.3.3 建立密钥元素代替表

用户的全体静态口令由0~9或A~Z组成, 将这36个数字或字母与表E的元素建立一一对应关系, 即:将“0”对应子表E的第1行元素E1, 将“1”对应子表E的第2行元素E2, ……, 将“Z”对应子表E的第36行元素E36, 组成密钥元素代替表:

2.3.4 生成认证密钥

(1) 增添静态口令, 设:用户的静态口令的长度为:N1=6~16位, 认证密钥K占16字节 (128比特) , 由N1位静态口令从密钥元素代替表中, 选取N1组密钥元素来合成认证密钥K, 若合成的认证密钥K小于16字节, 则认证系统增添N2位静态口令, 其中:N2=Y-N1位, Y=16或32, 表C的元素占1或0.5字节, N1=6~16位, N2=0~26位。

若时间戳的“时”为偶数, 从0到9这连续的10个数字, 再从A到P这连续16个英文字母共26位口令元素中, 取N2位数字或英文字母作为增添的静态口令。若时间戳的“时”为奇数, 从A到Z这连续26个英文字母中, 取N2位英文字母作为增添的静态口令。

(2) 生成认证密钥,

设:用户输入的N1位静态口令为:R1、R2、……、RN1, 由认证系统增添的静态口令为:T1、T2、……、TN2。由静态口令:R1、R2、……、RN1, 从密钥元素代替表选出对应的N1组密钥元素“Eb1、Eb2、……、Eb N1”, 1≤b 1~b N1≤36, 将“Eb1、Eb2、……、Eb N1”合并后作为K1, Y=16, 表C的元素都占1字节, 则N1组密钥元素占6~16字节。

由认证系统自动增添的静态口令:T1、T2、……、TN2, 从密钥元素代替表选出对应的N2组密钥元素为:“Ec 1、Ec2、……、Ec N2”, 将“Ec 1、Ec 2、……、Ec N2”, 1≤c 1~c N2≤36, 合并后作为K2。Y=16, 表C的元素都占1字节, 则N2组密钥元素共占0~10字节。

将K1与K2合并成认证密钥K, 即:K=Eb1、Eb2、……、Eb N1、Ec 1、Ec 2、……、Ec N2。

举例说明, 设:N1位用户静态口令为“9、A、1、0、Z、Z”, 共6位, 根据密钥元素代替表代替后, 生成的密钥元素K1=“E10、E11、E2、E1、E36、E36”;

当时间戳中“时”为偶数时, 则认证系统增添的静态口令为:“0~9, 即:N2=16-6=10位, 根据密钥元素代替表代替后, 生成的密钥元素K2=“E1、E2、……、E10”。将K1与K2合并后生成K, 即:K=“E10、E11、E2、E1、E36、E36、E1、E2、……、E10”。当时间戳的“时”为奇数时, 则认证系统增添的静态口令为:“A~J”, 即:N2=16-6=10位, 根据密钥元素代替表代替后, 生成的密钥元素K2=“E11、E12、……、E20”。将K1与K2合并后生成K, 即:K=“E10、E11、E2、E1、E36、E36、E11、E12、……、E20”, 其中:K占16字节。

3 基于动态口令认证系统的安全协议

3.1 客户端的动态口令认证协议

当用户登录WEB服务器后, 首先, 用户输入用户名和用户的静态口令, 由连接WEB服务器的认证中心端加密系统, 产生一组时间戳和随机数, 并产生认证生命周期T, 将该组时间戳和随机数发送客户端智能卡芯片里, 在客户端智能卡芯片里, 根据时间戳和随机数组成的单钥组合生成算法, 首先, 生成密钥元素代替表, 再将用户输入的H1位用户的静态口令, 代替成H1组密钥元素并合成密钥元素K1, 将认证系统自动增添的N2位静态口令, 代替成N2组密钥元素并合成密钥元素K2, 将K1与K2合并成认证密钥K, 客户端加密系统用认证密钥K将随机数加密成密文, 得到随机数密文即:动态口令, 并与用户名和客户端智能卡的标识等3组认证参数一起发送给认证中心端。

3.2 认证中心端的动态口令认证协议

认证中心端加密系统, 在接收到客户端发送来的3组认证参数后, 首先, 计算对应的认证生命周期T, 测试T是否过期, 若过期, 则为非法用户, 返回“非法用户!”, 否则, 认证中心端的加密系统, 根据用户名和客户端智能卡的标识, 在“密钥种子”数据库中定位对应的记录, 将该记录对应的H1位静态口令密文和“密钥种子”表C元素密文, 输入加密卡芯片里, 在加密卡芯片里, 用一组固定对称密钥KK, 将该记录中的静态口令密文和“密钥种子”表C元素密文解密, 再根据根据时间戳和随机数组成的单钥组合生成算法, 对“密钥种子”表C元素进行选取, 生成密钥元素代替表, 将H1位静态口令代替成H1组密钥元素并合成K1, 将认证系统自动增添的H2位静态口令, 代替成H2组密钥元素并合成K2, 将K1和K2合并成认证密钥K, 认证中心的加密系统, 用K加密随机数生成认证中心端的动态口令, 通过对比两端的动态口令是否相同?来判断客户端的用户身份是否合法。

3.3 认证中心端用户的静态口令和“密钥种子”表C元素的加密和数字签名协议

认证中心端加密系统, 在加密卡芯片里, 用摘要算法 (如:SM3或SHA-1等) 对用户的静态口令和密钥种子表C元素进行摘要, 得到其摘要信息L1, 再用一组固定的对称密钥KK, 分别将每个用户的静态口令和“密钥种子”表C的元素加密成密文, 并将每个用户的静态口令和“密钥种子”表C元素的“摘要”信息L1进行加密, 得到每个用户的静态口令和“密表种子”表C元素的密文, 并得到每个用户的静态口令和“密表种子”表C元素摘要信息L1的密文即:每个用户静态口令和“密表种子”表C元素数字签名, 再将每个用户的用户名、客户端智能卡的标识、用户的静态口令密文、“密钥种子”表C元素的密文、用户的静态口令和“密表种子”表C元素的数字签名, 一并事先存储在认证中心端的“密钥种子”数据库中。

3.4 认证中心端用户的静态口令和“密钥种子”表C元素密文的解密和签名验证协议

认证中心端加密系统, 首先, 在“密钥种子”数据库中选出一条记录, 输入加密卡芯片里, 在加密卡芯片里, 调用固定对称密钥KK, 将该记录中用户的静态口令和“密钥种子”表C元素密文解密, 并将用户的静态口令和“密表种子”表C元素的数字签名解密, 得到用户的静态口令和“密钥种子”表C元素的明文, 并得到用户的静态口令和“密钥种子”表C元素摘要的明文L1, 再调用“摘要”算法对用户的静态口令和“密钥种子”表C元素, 进行摘要得到摘要信息L2, 通过对比L1和L2是否相同?来判别认证中心端对应用户的静态口令和“密钥种子”表C的元素是否可信、完整。

4 动态口令身份认证系统的主要优势

客户端用户的静态口令一部分由用户输入计算机, 一部分由认证系统自动产生, 通过密钥元素代替表生成认证密钥, 认证密钥生成过程都是在智能卡或加密卡的芯片里生成, 明文不出芯片, 保证两端认证密钥运行安全。

客户端“密钥种子”和单钥组合生成算法, 存放在智能卡芯片里, 保证客户端单钥组合生成算法和“密钥种子”数据的存储安全。认证中心端的单钥组合生成算法存放在加密卡芯片里, 全体用户的静态口令和“密钥种子”是以密文的形式存储, 保证认证中心端单钥组合生成算法和全体用户密钥种子的存储安全, 防止黑客通过篡改用户的各种认证参数, 来攻击认证系统。

由时间戳和随机数组成的单钥组合生成算法, 从“密钥种子”表C中选出的36组元素, 组成的子表E并由子表E元素, 与全体静态口令元素组成密钥元素代替表中的密钥元素变化量为:1636或3236, 即:2144或2180, 基本上一次一变。

用户输入计算机的静态口令虽然不变, 且认证系统自动增添的静态口令也基本不变, 但是, 经过实时产生一次一变的密钥元素表的代替, 生成的认证密钥一次一变。

用一次一变的认证密钥加密36位随机数生成随机数密文即:动态认证口令, 其中:每位十六进制的随机数占4比特, 36位十六进制随机数共占144比特, 变化量为:2144, 动态口令的变化量也为:2144, 基本上一次一变。

采用挑战/应答式认证模式, 能通过在认证中心端设置认证过程的生命周期T, 来控制用户进行身份认证的整个进程, 防止黑客利用截获的动态认证口令, 来攻击认证系统。

采用一种安全单钥管理技术建立安全协议的策略, 是基于智能卡和加密卡的芯片是可信的基础上, 认证系统中的各种安全协议, 是在智能卡芯片和加密卡芯片里完成, 都是基于“芯片级”的协议, 安全性高。

5 结束语

本方案提出在客户机端智能芯片和认证中心端加密卡芯片里, 采用轻量级密码和安全单钥管理技术来建立动态口令认证系统, 将用户输入的静态口令和认证系统增添的静态口令, 通过一次一变的密钥元素代替表代替后, 生成的认证密钥一次一变, 并产生的动态认证口令也一次一变, 保证认证系统既高效, 又安全。能满足具有海量用户的网络身份认证, 为我国未来网络的应用和发展保驾护航。

参考文献

[1]GM/T 0021-2012, 动态口令密码应用技术规范.

[2]专利申请号:200510107835.8发明名称:一种防止银行信用卡被盗用的方法发明人:胡阳.

[3]胡祥义, 徐冠宁, 杜丽萍.基于云计算的文件加密传输方法[J].网络安全技术与应用.2013.5.

[4]沈昌祥.云计算安全与等级保护[J].信息安全与通信保密.2012.

[5]冯登国.开启云计算安全时代[J].信息网络安全.2011.

[6]张云勇, 陈清金.云计算安全关键技术分析[J].电信科学.2010.

[7]冯志刚, 马超.浅谈云计算安全[J].科技风.2010.

基于动态口令的IKE认证实现 篇5

认证服务机制是实现网络安全的重要机制之一。通过这种机制, 认证服务器通过网络验证用户的身份与所宣称的是否一致, 然后才能实现对用户的访问控制。目前有多种认证机制, 如基于DCE/Kerberos的认证机制、基于公钥的认证机制以及基于挑战/应答的认证机制等。本文在基于挑战/应答认证机制的基础上, 提出了一种基于动态口令的认证机制, 能够有效地抵抗冒充服务器攻击, 具有更高的安全性。

1 动态口令认证系统

动态口令认证系统是基于时间变化的, 每次登录时传送的信息都不同, 可以有效地避免重放、窃听、猜测等攻击, 解决了静态密码可能出现的在传输中被窃取和在数据库中被盗用的问题。其主要思想是为每个用户分配一个账号, 每个账号配有种子、迭代值和共享密钥, 种子以及变化的迭代值就能够产生一系列口令, 每个口令用户只能使用一次, 用户与服务器间的共享密钥离线分发。在VPN服务器上内置一个动态口令认证服务器, 可以对动态口令客户端外设产生的动态口令进行认证。动态口令也作为密钥交换的一个因素, 来保证密钥交换的安全性, 从而保证VPN的传输安全。这样我们就得到一种混合的协议, 我们把它称为基于动态口令的IKE协议。

利用动态口令可以产生Diffie-Hellman密钥交换的验证随机串。在第一阶段交换中利用Diffie-Hellman密钥交换得到安全关联的主密钥;利用验证随机串验证。之后在第一阶段安全关联保护下完成IPSec安全关联的协商。

1.1 认证过程

动态口令认证阶段客户端和服务器端共享随机串N1, N2;用户输入用户ID和动态口令PW, 计算ClientAuth=Hash (N1+PW) , 发送消息ID和给服务器, 要求认证并建立连接;这里Hash采用的是SHA-1函数。服务器获取用户ID后, 利用内置的动态口令认证服务器计算出口令PW, 计算ServerAuth=Hash{N1+PW) , 认证串ServerAuth与ClientAuth比较:若一致, 再查看PW是否使用过 (保证动态口令的一次性) , 未使用过则认证通过, 返回认证成功;否则返回认证失败, 中止协议交互。

认证成功后, 客户端和服务器端同时利用动态口令和共享静态串生成验证随机串ProKey=Hash (N2+PW) , 以保证DiffieHellman交换的完整性, 防止中间人攻击。

1.2 第一阶段交换

(1) 客户端临时生成随机数x, 计算ga=gxmodp作为Diffie-Hellman交换的公开值。客户端和服务器提前共享了素数P和整数g, 其中g是P的原根。

(2) 客户端生成校验串HASH_I=HMAC (ga, ProKey) , 校验ga的完整性, 并将ga, HASH_I发往服务器 (HMAC采用的是SHA-1函数) 。

(3) 服务器临时生成随机数Y, 计算gb=gymod p和校验串HASH_R=HMAC (gb, ProKey) 。服务器将gb, HASH_R发往客户端。

(4) 服务器收到客户端发送来的ga, HASH_I后, 计算HASH-Check-S=HMAC (ga, ProKey) 。若HASH_I与HASH-Check-S一致, 校验成功;若不一致, 则说明中间人修改了ga, 服务器中止协议交互。

(5) 客户端收到服务器发送来的gb, HASH_R后, 利用相同的算法进行校验。

(6) 客户端, 服务器的校验都通过后, 客户端计算DH_Key= (gb) xmod p、服务器计算DH_Key= (ga) ymod p, 安全生成作为Diffie-Hellman交换的密钥。

由Diffie-Hellman交换原理我们知道, DH_Key= (gb) xmodp= (ga) ymod p。

由上述流程可知, 在DH_Key的生成过程中, 校验随机串ProKey生成了校验串HASH_I, HASH_R。一旦中间人修改了ga或gb, 将其转换为ga′, gb′, 由于ProKey只有客户端和服务器能够获得, 就无法生成相应的HASH_I′。所以校验随机串的验证保护使得Diffie-Hellman交换是安全的;而由Diffie-Hellman交换得到的密钥DH-Key衍生出第一阶段交换安全关联的主密钥部分。这样就可以利用第一阶段的安全关联保护下一步的安全通信。

在动态口令认证交换中, 只有服务器对客户的身份进行校验;而在本阶段交换过程中, 客户端发往服务器的校验串和服务器发往客户端的校验串都要经过对方校验, 也就是说本阶段过程中的校验是双向的。

1.3 第二阶段的交换

在第一阶段安全关联保护下, 利用3DES-CSC对称加密算法进行会话密钥等安全服务的交换, 进而保证了安全的VPN传输;其间加入了对虚拟IP的支持, 将标准IKE第二阶段的交换的信息类型进行了一定扩展。

第一阶段交换采用修正的IKE的主模式进行。首先交换安全关联的相关信息, 然后在动态口令认证的基础上, 进行带有校验的Diffie-Hellman交换, 生成第一阶段的安全关联。

在动态口令认证交换己经传输过身份消息, 对IKE的主模式的修正主要是在第5, 第6条消息的传输;没有加密后传输, 而是直接传输验证消息, 这样既能提高一些效率, 同时又不降低安全性。

在这一阶段交换完成后, 利用Diffie-Hellman交换得到的密钥DH_Key衍生出SKEYID_e作为第一阶段交换得到的安全关联的主密钥部分, 用于保护下一阶段的密钥交换。第二阶段交换在第一阶段交换的安全关联保护下, 完成IPSEC安全关联的协商。

2 基于动态口令认证的IKE协议的安全分析

在动态口令认证交换阶段, 如果攻击者冒充客户, 由于动态口令没有在网络上传输, 攻击者无法获得正确的动态口令, 无法计算出正确的ClientAuth值, 服务器端认证该使用者失败, 从而中断协议;如果攻击者假冒服务器端, 由于动态口令认证仅仅是单向客户端认证, 假冒的服务器无法获得动态口令, 因此无法产生正确的随机保护串ProKey。在下一阶段, 由于无法构造Diffie-Hellman密钥交换的校验串HASH_R, 而被客户端识别。

在第一阶段带校验的Diffie-Hellman密钥交换过程中, 攻击者不知道ProKey, 无法生成正确的HASH_I和HASH_R。因此在客户端和服务器端都可以校验出是否有“中间人”攻击, 从而停止协议。由于用户的口令是动态的, 使得每次的ProKey都不一样, 也保证了IKE密钥交换的安全。

在动态口令认证交换中, 只有服务器端对客户的身份进行一个单向的认证。而本文中基于动态口令认证的IKE协议, 在第一阶段交换过程中, 客户端和服务器端可以对对方的身份进行认证, 是双向认证。

由此可以看出, 基于动态口令认证的IKE协议在身份认证的过程中避免了静态口令存在的口令泄露等问题, 能够防范Diffie-Hellman密钥交换过程中中间人的攻击, 有效地防止了网络侦听, 实现了强口令身份认证。而IKE的安全性主要取决于diffie-hellman密钥交换的安全性, 从而保证了实现的VPN系统的认证安全和传输安全。

摘要:认证服务机制是实现网络安全的重要机制之一。在基于挑战/应答认证机制的基础上, 提出了一种基于动态口令的IKE认证实现, 使其成为一个安全的双向认证协议, 能够有效地抵抗冒充服务器攻击, 具有更高的安全性。

关键词:动态口令,认证,IKE,密钥交换

参考文献

[1]Hailer N.A one-time password system (RFC2289) [EB/OL].http://www.faqs.org/rfcs/rfc2289.htm1.

[2]Hailer N.The S/KEY one-time password system (RFC1760) [EB/OL].http://www.faqs.org/rfcs/rfc1760.htm1.

[3]王滨, 刘刚.动态口令认证方案的研究与改进[J].计算机工程与设计, 2007 (6) .

[4]Krawczyk, H.Bellare, R.Canetti, HMAC:Keyed-Hashing for Message Authentication, RFC2104, February1997.

[5]ANSI X9.52-1998, “Triple Data Encryption Algorithm Modes of Operation”, American Na-tional Standards Insitute, 1998.

[6]William Stallings, Cryptography and Network Secutity:Principles and Practices, Third Edition, Pearson Education, 2003.

双因素动态口令卡的使用经验 篇6

CNNIC的一项调查表明,许多人在应用计算机和网络时,没有将信息安全作为重要问题加以考虑。调查显示,47.1%的用户最近一年内计算机被入侵过,但却有50.1%的用户一直不更换电子邮件账号密码。“用户名+密码”这一传统的服务器端对客户端身份验证方式有两个不安全因素:一是用计算机键盘输入用户名和密码时,容易被周围的人看见,或者被电脑里的跟踪软件记录下来;二是在网络传输过程中,密码有可能被黑客窃取。事实上,这就是传统的静态口令专业点的说法是“单因素认证方法”,通常采用如下形式:当用户需要访问系统资源时,系统提示用户输入用户名和口令。系统采用加密方式或明文方式将用户名和口令传送到认证中心。并和认证中心保存的用户信息进行比对。如果验证通过,系统允许该用户进行随后的访问操作,否则拒绝用户的进一步的访问操作。

1 静态密码

静态密码是用户和机器之间共知的一种信息,而其他人不知道,这样用户若知道这个口令,就说明用户是机器所认为的那个人。在大多数情况下,网络或系统登录控制通常使用的口令是静态的,也就是说在一定时间内是固定不变的,而且可重复使用。难道在每次会话后修改一次密码吗?显然这样做是极其愚蠢的,那样太累人了!这样的话,就有安全隐患了!因为若他人知道用户的密码,就可冒用用户的身份登录系统或网络,进行非法操作等行为,给真实用户的利益造成损害!

如今,人们同密码打交道越来越多,银行账户、股票账户、信用卡、拨号上网、网上购物等等无不需要输入密码。为了好记,很多人采用有规律性的数字组合,像生日、身份证号码、门牌号、电话号码等,有的为了省事,甚至一个密码一用到底,比如我吧,作为一个专业安全人员,密码当然要求强壮了6位以上字符加大小写,但太多的地方需要输入密码了,所以密码几乎都是一样的,这样确实方便,但却带来了不安全因素,也给不法之徒留下了“便利”。

2 双因素动态认证

所谓双因素认证方式即在单一的记忆因素(固定口令)认证基础上结合第二个物理认证因素,以使认证的确定性按指数递增。在此所讲的物理认证因素包括:智能令牌、磁卡/条码卡/凸字卡、IC卡、生物信息。当安装好后SERVER端和个人用户端都持有相应的时间同步令牌。令牌内置时钟,种子密钥和加密算法。时间同步令牌可以每分钟动态生成一个一次性有效的口令。用户需要访问系统时,需要将令牌生成的动态口令和静态口令结合在一起作为口令上送到中心认证系统。认证中心不仅要核对用户的静态口令,同时中心认证系统需要根据当前时间和该用户的种子密钥计算出该用户当前的动态口令,并进行核对。由于中心系统和令牌的时钟保持同步。因此在同一时刻系统可以计算出相同的动态口令。由于每个用户的种子密钥不同,因此不同用户在同一时刻的动态口令也不同。同时,该口令只能在当时有效,不担心被其他人截取。该方法可以保证很高的安全性。但是由于从技术上很难保证用户的时间同步令牌在时间上和中心认证系统严格同步,而且数据在网络上传输和处理都有一定的延迟。当时间误差超过允许值时,正常用户的登录也有可能造成登录认证失败。

早就听说双因素动态口令威力无穷加密效果好,今天就给大家演示一下双因素动态口令的使用方法,但由于网络版需要交钱,我只拿到单机版,不过总比没有的强,其实单机版也可以想象成网络版。

3 单机动态口令的使用

测试系统:Windows 2000 Pro+SP3(号称支持Windows2003)

测试产品:安盟双因素身份认证单机版

测试硬件:TOSHIBA 2410

现在就让大家跟我来一起领略一下双因素的感觉吧,首先是在OS(操作系统)上安装一个Server端,安装成功后如下图:

按照右边的提示一步一步的操作,不能跳级。

第一步是“导入令牌”,系统初始化就没必要了,毕竟我们是第一次使用,不需要去初始化,所谓导入令牌,就是说让服务器和你手上的令牌同步用的,大家仔细看我前言的介绍就知道为什么需要同步了,选择种子文件*.tok文件。

第二步是“增加用户”,在这里面你需要增加需要保护的用户,比如我现在保护的是ADMINISTRATOR用户。

第三步是“分配令牌”,如下图,在未“分配令牌列表”中是你刚才第一步导入的令牌号,“请选择用户”是你第二步添加的用户,这时候你需要选择一个用户来拥有一个令牌。所以一定要跟着我的步骤来。

第四步是“令牌测试”,如下图,当你做完第三步后你的令牌就已经和用户绑定了,这时可以测试你的令牌和系统是否同步起来!

在“用户名”中输入你刚才绑定的用户名,在“动态口令”中输入

令牌上显示的动态密码,然后系统将让你输入你的PIN码,如下图。

这个PIN码是很重要的,当你登录系统的时候就是用PIN码+令牌密码登录系统,设置如图。

输入两次PIN码点确定后,系统将让你测试双因素登录了!

现在计算机从新启动计算机后登录Windows 2000就必须使用你刚才输入的PIN码+令牌动态密码了。

4 使用经验

(1)随时携带恢复软盘

当安装好双因素动态口令卡后可以在“系统”—“设置本地保护”中设置紧急启动盘,当你连续10次输入密码不正确,就只能使用紧急启动盘了。

(2)只保护ADMINISTRATOR组就可以了,记得增加一个USER组用户,以防不备,进不去系统又没做紧急启动盘,就准备重做系统吧。

(3)由于令牌和系统之间是使用时间做种子,所以不能乱改时间,误差可以在10分钟内,但操作10分钟,就别想登录了。

(4)动态密码1分种内只能用一次。

(5)切记PIN码和恢复密码,这两个一个是你平时登录时用的,一个是恢复时使用。

(6)在Windows 2000安全模式下,不执行动态口令程序,也就是说你可以从安全模式下来应急恢复,但如果你不想别人再到安全模式的话,也可以通过修改设置禁止按F8进安全模式。

5 总结

网络安全风险在信息时代的今天愈加凸显,需要引起更多的关注和重视,也将在未来面对更多的挑战。本文对双因素认证技术做了详细的介绍,希望能为大家的信息安全保障和管理工作提供一些新的思路。

参考文献

[1](加)斯廷森(Stinson,D.R.)著,冯登国等译.密码学原理与实践(第三版).电子工业出版社.2009.

[2]荆继锵,林璟锵,冯登国编著.PKI技术.科学出版社.2008.

[3]胡振宇,蒋建春编著.密码学基础与安全应用.北京邮电大学出版社有限公司.2008.

动态口令技术 篇7

目前,网络系统的用户认证方法主要有基于地址的、密码学的及口令的三种。

基于地址的认证是假设可以根据收到的数据包的源地址判断数据源的身份。这种认证不用担心被窃听,但却面临网络地址欺骗的威胁。

基于密码学的认证是指用户对系统提供一个数据做一些密码学运算,系统证明自己的身份。用户所实施的密码学运算是基于用户的秘密而进行的。

口令,可以分为静态口令和动态口令。当使用静态口令的认证时,是指用户用一个秘密数值(口令)来证明自己知道口令。动态口令是在登录过程中加入不确定变化因素动态口令,以一次性动态口令登录,每次登录的认证信息都不相同。由于每个正确的动态口令只能使用一次,即使非法用户截获了己经通过验证的正确口令,再次提交到认证服务器也不能通过验证。

2 基于动态口令认证的VPN网络安全性分析

表1定性分析了动态口令的安全性,但具体的动态口令系统的安全性还取决于其认证方案。

从表1可以看出,动态口令认证技术能有效的抵御大部分针对于静态口令认证的网络攻击,其安全性有了明显的提高。但是,在遭受伪造主机、口令猜测、拒绝服务等攻击时,有许多的动态口令认证系统还是存在着安全漏洞。

3 基于动态口令认证的VPN网络方案设计

3.1 设计要求

本设计方案的安全服务应当包括如下功能:

(1)双向认证。包括VPN客户端和VPN服务器间的双向认证。

(2)信息的安全性。信息的安全性包括认证信息的安全性和传输信息的安全性。

(3)唯一性。唯一的序列码、密钥及用户。

(4)可靠性。无效的用户无法通过验证。

(5)信息完整性。信息的接收者能判断信息在传输过程中是否被延迟、篡改或替换。

(6)信息的机密性。所有VPN客户的重要认证信息都以密文的形式保存在存储设备中或在信道中传输。

(7)抵抗截取/重放攻击等。攻击者不能用侦听的数据来冒充合法VPN客户再次登录,如果以后系统提供相同的口令进行认证,VPN服务器将拒绝进行认证,从而有效地防止了口令的重放攻击。

3.2 设计方案

本文实现的VPN系统的整体结构如图1所示。其中:

(1)动态口令认证密钥交换。负责在外网客户端和V-PN服务器间交换会话主密钥和其他安全参数。

(2)服务器端网络层。负责对网络层数据包根据一定规则进行封包,解封包,加密,解密等处理。

(3)安全策略数据库(SPD)和安全关联数据库(SA-D)。存储对应于不同外网客户端的不同安全策略/关联。

对一个IPSec实施点,进入/外出包都需参考安全策略数据库,从中查找相应的安全策略,对数据包进行相应处理。

(4)设定SA,SP(用户层和内核态通信):用于将IKE交换得到的主密钥和其他安全参数等信息传入内核,用于网络处理。

3.3动态口令认证交换流程(如图2)

在动态口令认证交换中,目的是:

(1)利用动态口令认证使用者的身份。

(2)利用动态口令产生Diffie-Hellman密钥交换的验证随机串。

①客户端和VPN服务器共享秘密信息串S1,S2。

②用户在VPN的客户端输入用户ID,若是新用户注册,认证服务器AS接收到用户的请求后,查询认证数据库此ID是否存在,若已经存在,则提示用户重新选择新ID。

③认证服务器AS产生一个随机数r,作为“提问”,发给用户;其中客户端与服务器的随机数r的生成过程如下:

在用户注册时,客户端与服务器端先协商一个随机数,称为种子随机数,假设为r0,以后每次登录时客户端与服务器的随机数生成的方法都是当前的随机数和全球同步时间(UCT)一起计算得到下一个当前随机数,如r1=f(UCT,r0),r2=f(UCT,r1),...,这样客户端与服务器之间可以通过全球同步时间(UCT)和目前拥有的随机数,计算出下一个随机数。

④用户将ID与随机数合并,使用HASH函数生成一个字节串作为动态口令P0。

⑤客户端计算ClientAuth=Hash(S1+P0)。

⑥客户端将ID和ClientAuth发送到VPN服务器端进行验证。

⑦VPN服务器获取用户ID后,认证服务器使用用户ID和随机数r用HASH函数计算出所对应的P0(注意:此P0不是通过网络传输,而是服务器自行计算出来的)。

⑧VPN服务器计算ServerAuth=Hash(S1+P0)。

⑨VPN服务器对ServerAuth与ClientAuth是否相等进行判断:若ServerAuth≠ClientAuth,则返回认证失败,中止协议交互;若ServerAuth=ClientAuth,则进一步在认证数据库中查看P0是否已存在,若存在,表示P0己经使用过,则认证不通过(保证动态口令的一次性),返回认证失败,中止协议交互;若不存在,则VPN服务器认证通过,返回认证成功。

⑩客户端计算验证随机串ProKey:

ProKey=Hash(S2+P0)(1)

其中,(1)式中P0是用户通过客户端生成的。

VPN服务器同时计算验证随机串ProKey:(10)11

ProKey=Hash(S2+P0)(2)

其中,(2)式中P0是VPN服务器通过ID和随机数r计算来的。

至此,动态口令认证交换完成,既实现了动态口令的身份认证,又产生了验证随机串ProKey,由于动态口令是不断变化的,用户每次使用VPN系统,这个ProKey都是不一样的,因此具有随机性,防止中间人攻击。

4 结束语

本文分析了动态口令用于VPN网络的安全性,将动态口令身份认证用于VPN网络,设计了网络的总体结构图。动态口令身份认证技术能够实现在没有公钥基础设施支持的情况下,保证VPN的认证安全和传输安全。

参考文献

[1]王小妮,杨根兴.基于挑战/应答方式的身份认证系统的研究[J].北京:机械工业学院学报,2003,18(4):14-18.

[2]李晓瑾,童恒庆.一次性口令认证技术的改进[J].太原:电脑开发与应用,2004,17(9):28-29.

动态口令技术 篇8

近年来, 中国互联网电子商务持续高速发展, 线上交易规模不断增大。 艾瑞咨询的研究报告称, 2012 年中国互联网支付市场交易规模将达 38246 亿。 报告还显示, 2010 年中国互联网支付交易规模为 10105 亿元, 而2011 年这一数字大涨为 22038 亿元。 预计到 2015 年, 通过互联网支付的交易规模将达到 12 万亿。根据《2012 中国电子银行调查研究报告》所披露的数据显示, 连续三年中国电子银行业务呈现增长的态势, 而且在电子银行 (如电话银行 、手机银行 、网上银行等 ) 业务领域 , 采用网上银行服务的用户依然占据巨大比例。 此调查表明, 在2012 年电子银行用户中 , 有 68%的 用户采用网上银行替代了至少一半以上的银行柜面业务, 部分银行的网上银行替代率甚至超过 85%。 其中, 全国范围内的个人网上银行用户比例为 30.7%, 相比起 2011 年增长了 3 个百分点。 除了个人网上银行用户增长极为迅速外, 企业网上银行用户也在快速增长, 比例为 53.2%, 同比增长了 9个百分点, 也是连续 3 年呈现增长趋势。

但是, 随之而来的互联网交易安全风险也越来越严峻。 据《2012 中国互联网安全报告》显示, 中国有 84.8%的网民遇到过网络信息安全事件困扰, 总人数达 4.56亿, 涉及直接经济损失高达 194 亿元。

同时, 随着 3G 乃至 4G 移动网络的发展和智能手机的普及, 移动互联网的电子商务业务逐步走向互联网交易的主流位置。 其中, 重中之重是移动支付关节。 如何通过现有技术保障移动支付的安全, 提供高效的、可信的、防抵赖的支付认证手段, 是文中研究的目标。

文中通过采用国际主流的认证技术———动态口令技术, 对现有的传统网上支付协议———SET 协议进行改进, 弥补其在交易认证时可能面临的风险与不足, 同时将改进后的方案应用于当前移动支付业务中。

2 动态口令技术简介

2.1 技术概述

动态口令技术是一种针对传统的静态口令技术的安全性热点, 以不断变化的口令为思想基础的身份认证技术, 其通过在口令生成过程中参与运算的因子的变化, 来保证口令的变化性。

2.2 技术原理

动态口令的基本认证原理是通过用户端与认证服务提供端, 以相同的运算因子, 采用相同的运算方法, 生成相同的口令, 并进行比对, 来完成整个认证过程。 通常, 口令的比对是由认证服务提供端完成, 如图 1 所示。

2.3 技术发展

动态口令技术最早在国外产生并付诸于实际应用。Leslie Lamport 首次提出了采用单 向散列函数生成一次性口令的思想, 之后, 贝尔通信研究中心研制了采用MD4 加 密算法 , 基于一次性口令思想的身份认证系统S/KEY, 此后美国海军研究实验室研制了基于 MD5 加密算法的动态口令身份认证系统 OPIE2.31, 荷兰 WietseVenema of Eindhoven 理工大学也研制了 Log Daemon5.0。

动态口令技术在中国应用起始于 2000 年后, 最先大规模应用的是中国银行网上银行业务。 之后, 随着动态口令技术优异的安全性和贴近用户的便捷性, 中国工商银行、中国农业银行等国有股份制商业银行, 以及盛大、网易等游戏公司也开始逐步向用户推广这一高效的身份认证方式。

3 SET 协议简介

3.1 SET 协议

SET (Secure Electronic Transaction) 安 全电子交易协议是已经被标准化, 且被业界广泛认同与接收的一种互联网信用卡付款机制, 由 Visa 和 Master Card 两大信用卡 组 织 共 同 推 出 , 并 且 由 包 括 IBM、HP、Netscape、Microsoft 等众多大型 电子信息技术类公司共同合作推动形成。 此协议规定了电子交易参与各方进行安全交易的具体流程, 并采用认证技术和加密技术来保证信息的保密性、支付过程的完整性, 以及身份识别的有效性。

SET 协 议的标准模型 , 通常包含以下几个主要部分:收单行、发卡行、持卡人、商家、支付网关和认证中心。

发卡行 (Issuing Bank) :通常是一个金融机构 , 它负责为每一个开通了账户的消费者发行贷记卡 (信用卡) 或借记卡 (储蓄卡) , 同时根据不同品牌卡 (如 VISA、银联等) 的规定, 确保每一笔认证交易的付款。

收单行 (Acquiring Bank) :通常是指负责为在线商家建立商户账号, 并且处理用于交易支付的借贷记卡验收和收款等工作和服务的金融机构。

持卡人 (Cardholder) :通常包括所有个人消费者、团体消费者或组织。 在网上交易中, 上述持卡人根据在线商家设定的要求来填写商品或服务的订单信息, 之后凭借发卡行发行的贷记卡 (信用卡) 或借记卡 (储蓄卡) 进行网上交易的支付行为。

商家 (Merchant) :通常是指通过互联网或移动互联网, 为消费者 (即上文中的持卡人) 提供在线商品或者服务的机构或组织。 商家根据持卡人发起的支付要求向金融系统 (通常直接面向支付网关) 请求获取货币的给付。

支付网关 (Gateway) :通常是指互联网和移动互联网与传统线下银行的专用银行链路之间的接口, 这种网络环境通常是开放型的。 在实际使用中, 支付网关必须由收单银行进行行为授权, 再通过 CA 中心发放相应的数字证书, 才可以参与相关的网上支付业务活动。

认证中心 (CA) :通常是指负责为商家⿶支付网关和持卡人等互联网支付业务的参与者颁发数字证书, 从而确认各参与者的身份的机构。 认证中心在实际环境中, 大多采用多层次的分级结构, 即上级认证中心负责管理和签发下级认证中心的证书, 而且最下一级的认证中心直接为最终用户提供服务。

3.2 SET 协议实现过程

SET 协议的具体实现过程如图 2 所示。

1) 在商家提供的电子商务网站上 , 持卡人浏览商品。 在选定商品后, 在网站系统中输入订单, 其包括在线商家名称、商品名称及数量、商品运抵的时间地点等相关信息。 之后, 网站系统会自动将持卡人签名的数字证书发给商家, 以确认持卡人的身份 (该过程在后台完成, 之前需要持卡人的授权) 。

2) 在收到持卡人签名的数字证书后 , 商家到 CA 中心进行认证。 若认证结果正确, 则商家向持卡人反馈确认信息。 与此同时, 将商家签名的数字证书发给持卡人。

3) 收到经过商家签名的数字证书后 , 持卡人到 CA中心进行认证。 若认证结正确, 持卡人将反馈确认信息给商家, 并将商品定购信息和支付信息通过双重数字签名发给商家。

4) 此时 , 商家将会收到两个经过加密的信息 , 一个是支付信息, 一个是订单信息。 商家解密订单信息, 同时无法解密关于支付信息 (从而保证安全) 。 之后, 商家将会认证支付网关的身份, 然后将商家签名的数字证书和持卡人的支付信息发送到支付网关。

5) 支付网关收到相关信息后 , 将认证商家的身份 。若认证结果正确, 则返回确认信息, 同时将商家发来的支付信息转发给收单行。

6) 收单行在收到相关信息后 , 将同时检查两个证书以确认持卡人和商家的身份是否合法。 收单行通过支付网关来完成解密, 在确认资料无误后, 将连通持卡人的发卡行。

7) 发卡行认证持卡人的支付信息是否有效 , 并将结果返回给收单行。

8) 收单行把结果返回给支付网关 。

9) 在收单行批准交易后 , 商家将收到支付网关返回的确认信息, 之后发送相关的订单信息给消费者。

10) 在 持卡人收到确认的订单信息的同时 , 商家将发送商品或提供服务, 持卡人的消费活动完整结束。 之后, 商家将通过支付网关要求收单行将货款从持卡人的账号转到商家的账号, 支付过程完成。

4 SET 协议在互联网支付中的漏洞

虽然 SET 协议从诸多方面保证了网上支付的安全性, 但由于使用环境和其本身的特点, 导致它还存在许多不足。

1) SET 协议无法满足 “商品的原子性 ”及 “确认发送的原子性”。 在实现交易流程时, SET 协议主要是在信息与数据商品交易上。 在商家从支付网关获得客户钱款的支付后, SET 协议并不能确保商家一定会发货给消费者, 即不满足商品的原子性。 与此同时, SET 协议也不能确保商家发送给消费者的商品是消费者真正订购的商品, 即 SET 不满足确认发送原子性。

2) SET 协议结构极为复杂 , 交易流程的处理速度较慢。 典型的 SET 协议交易过程, 通常需要多次验证电子证书和数字签名, 即要求消费者的 PC 机、商家服务器和银行网络上都安装相应的软件才行。 整个 SET 协议交易过程可能要花费较长时间, 消费者可能会没有足够的耐心等待, 从而影响了 SET 协议的广泛应用。

3) SET 协 议对基于移动终端等新型支付类型的支持不足。 随着移动终端市场的发展, 互联网和移动通信的结合形成了移动互联网, 造就了基于移动终端的支付类型, 即移动支付。考虑到移动终端相比起 PC 机等传统终端, 其性能和硬件水平较弱, 不能完全满足 SET 协议对持卡人硬件设备的相关要求, 且交易过程存在低效率、高成本等问题。

4) 敏感数据传输缺陷 。 SET 协 议在加密支付信息 、订单信息等数据时, 采用传统的随机密钥加密, 之后用接收方的公钥加密的模式。 该方法过于繁杂, 同时不能对敏感数据进行有效保护。

基于以上提出的问题, 文中将以动态口令技术为基础, 对 SET 协议进行改进, 从而使其可以有效地提高执行效率, 同时提高其数据传输的安全性。

5 SET 协议改进方案SET 协 议为了实现三方通信时的身份认证和信息

SET 协 议为了实现三方通信时的身份认证和信息完整性、防抵赖的保护, 采用了双重签名和数字信封等技术。 文中的研究主要是在双重签名和数字信封形成过程中采用动态口令技术。

5.1 双重签名

Double Signature 双 重签名技术是一种在信息数据处理过程中, 为了保障三方信息安全传输的技术。 其可以实现三方通信过程中身份验证和数据机密性、完整性和不可抵赖性。 在 SET 协议的交易过程中, 持卡者发往支付网关的支付信息需要通过商家转发, 为了保证商家无法查看持卡人的账号等重要信息, 也为了保证银行无法跟踪持卡人的消费行为, 同时不影响银行和商家对持卡者所发信息的验证, SET 中采用了双重签名技术。

例如, 在商家提供的电子商务网站中, 持卡人在选定商品后, 需要将生成的订单信息和支付信息捆绑在一起发给商家。 此时, 持卡人不想让商家看到支付信息的内容, 也不想让银行知道订单信息的内容。 参与三方之间将采用双重签名的过程, 如图 3 所示。

如图中流程所示, 持卡人通过 Hash 算法分别生成支付信息 PI 和订单信息 OI 的消息摘要 H (PI) 和 H (OI) 。然后, 将消息摘要 H (OI) 和 H (PI) 连接起来得到消息 OP。之后, 再通过 Hash 算法, 运算形成 OP 的消息摘要 H (OP) 。 最 后 , 用持卡人的私人密钥加密 H (OP) 得 到双重数字签名 Sign[H (OP) ]。

在上述过程完成后, 持卡人将消息{OI, H (PI) , Sign[H (OP) ]}采用商家的公 钥加密后发给商家 。 由于持卡人的支付信息是由商家转发, 持卡人需要生成一个临时对称密钥加密消息{PI、H (OI) 、Sign[H (OP) ]}, 并用支付网关的公钥加密上述的临时对称密钥, 形成数字信封。商家无法得到临时对称密钥, 因此商家也无法读出任何与支付相关的信息, 从而只能对消费者的订单信息解密。 与此同时, 银行只能对支付信息解密。 以此手段, 双重签名机制可以充分保障持卡人的支付信息和订单信息的安全。

5.2 数字信封

Digital Envelope 数 字信封技术是一种融合了对称加密和非对称加密的优点, 并且没有对称加密技术中密钥分发困难和非对称加密技术的加密时间过长的问题的技术。 该技术可以有效解决密钥传送过程的安全性问题, 具体步骤如图 4 所示。

1) 随机产生的对称密钥 , 发送方用此密钥对要传送的消息进行加密。

2) 采用类似于信封封装的方式 , 发送方采用接收方的公钥加密上述对称密钥。

3) 将第一步和第二步的加密数据发送给接收方 。

4) 收到数据后 , 接收方用自己的私钥解密数字信封, 获取随机对称密钥。

5) 最后, 接收方用此对称密钥对所收到的消息密文进行解密, 获取消息原文。

5.3 改进方案

双重签名的流程中, 持卡人生成的临时对称密钥加密消息{PI, H (OI) , Sign[H (OP) ]}, 且需要用支付网关的公钥对临时对称密钥加密, 形成数字信封。 动态口令技术由于其高安全性和便捷性, 可以改进这个环节。

使用动态口令替代用于加密消息的临时对称密钥。这个动态口令以当前时间为依据, 通过对支付网关 (收信方) 和持卡人 (发信方) 设备均拥有的用户密钥, 进行单向散列函数运算, 生成相同的动态口令, 即用于加密消息的临时对称密钥。 该密钥无须采用数字信封形式进行传输, 因为持卡人和支付网关均可获得相同的动态口令。 具体流程如图 5 所示。

6 改进后的 SET 在移动支付中的应用

移动支付领域, 电信运营商起着至关重要的通信连接作用。 运营商的通信网关可以帮助移动终端与商家、支付网关等服务器建立连接。 同时, 动态口令认证服务器可以为商家和收单行提供生成动态口令的服务, 从而用口令对购买信息和支付信息进行解密, 并进行相应的处理, 完成移动互联网的电子交易过程。 具体的网络拓扑如图 6 所示。

用户通过移动终端访问商家服务器进行商品的选购, 电信运营商网关为其提供通路服务。 用户的移动终端中内置了生成动态口令所需的用户密钥, 且该密钥分别是与商家对应的用户密钥, 以及与收单行对应的用户密钥。 上述两个用户密钥分别通过用户移动终端的根密钥 (同时存在于动态口令认证服务器中) , 结合商家和收单行的特征信息, 发散形成。

商家和收单行分别从动态口令认证服务器获取相应的动态口令, 用于分别解密购买信息的密文和支付信息的密文, 同时进行相应的验证与处理, 最终完成整个移动支付过程。

7 结束语

当前时代, 支付手段的电子化和移动化已成为了不可避免的趋势。 群体巨大且稳定增长的移动电信用户和借贷记卡用户将为中国移动支付产业提供扎实的用户基础和广阔的市场空间。 伴随着移动互联网产业的高速发展, 移动电子商务产业已经到了关键阶段而移动支付业务是移动电子商务产业中极为重要的契合点, 是整合信息流、资金流和商品流的最高效的手段。 但是, 移动支付业务想要稳定长久的发展, 就不能不重视安全问题这个关键因素, 如何保证交易参与各方的合法性、数据传输的完整性和保密性、支付的不可抵赖性和有效性是首先要解决的问题。ÃÄÁÂÅÆÇÈÃ !"Ã#$%&' () 01

本文中对 SET 协议在移动支付行业中应用的安全性进行了研究, 在保证原 SET 协议安全性的基础上, 提出了一个改进方案。 该改进方案的最显著创新点在于, 通过将动态口令技术应用于 SET 协议的流程中, 改进了 SET 协议的执行状况。 同时, 文中通过结合实际应用场景的分析, 改进后的方案无论在安全性, 还是高效性方面, 均有显著提升, 从而为移动支付行业的稳定发展提供了有效的技术保障手段。

参考文献

[1]REMSING Steve.S/Key One Time Passwords[EB/OL]. (2001-6-13) [2013-5-12].http://lheawww.gsfc.nasa.gov/~srr/skey_info/html.

[2]NICOL Olivier.OPIE One-Time Password[EB/OL]. (2002-8-11) [2013-5-12].http://www.cs.ait.ac.th/laboratory/security/opie.shtml Web.

[3]HARDING Patrick.logdaemon-5.0 man Pages[EB/OL]. (2001-4-9) [2013-5-12].http://www.isc.tamu.edu/software/packages/irix5/logdaemon-5.0.html.

[4]王椿芳.动态密码技术的新方向[J].信息安全与通信保密.2011 (5) :11.

[5]TYGAR J D.Atomicity in electronic commerce[C].In:Proceedings of the 15th Annual ACM Symposium on Principles of Distributed Computing, 1996:8-26.

[6]梁晋.电子商务中安全电子交易技术的研究[D].西安交通大学博士学位论文, 2000.

[7]STALLINGS William.密码编码学与网络安全:原理和实践[M].第二版.北京:电子工业出版社, 2004.

[8]杨艳, 周靖, 王鲁.基于.NET的双重签名演示实验的设计与实现[J].计算机工程, 2007, 33 (11) :141-143.

上一篇:县区小学生下一篇:会计报表的编制