• 
    

    
    

      99热精品在线国产_美女午夜性视频免费_国产精品国产高清国产av_av欧美777_自拍偷自拍亚洲精品老妇_亚洲熟女精品中文字幕_www日本黄色视频网_国产精品野战在线观看 ?

      基于指紋USBkey的Kerberos改進協(xié)議*

      2015-07-10 13:47:17謝承洋劉嘉勇四川大學(xué)電子信息學(xué)院四川成都610064
      通信技術(shù) 2015年2期
      關(guān)鍵詞:會話私鑰公鑰

      謝承洋,劉嘉勇(四川大學(xué)電子信息學(xué)院,四川成都610064)

      基于指紋USBkey的Kerberos改進協(xié)議*

      謝承洋,劉嘉勇
      (四川大學(xué)電子信息學(xué)院,四川成都610064)

      Kerberos協(xié)議容易遭受口令攻擊和重放攻擊,且不能提供數(shù)字簽名服務(wù)。針對這些問題,文中結(jié)合公鑰密碼體制、USB智能卡以及指紋識別技術(shù)對Kerberos協(xié)議加以改進,改進后的協(xié)議能夠充分利用公鑰密碼體制的優(yōu)點,極大降低密鑰管理的風(fēng)險和難度。此外,相比其他僅使用公鑰密碼體制的改進方案,本方案由于使用了指紋USBkey,實現(xiàn)了對系統(tǒng)使用者物理身份的認(rèn)證,并節(jié)省了使用或建設(shè)認(rèn)證機構(gòu)CA的開銷,使協(xié)議更適用于高安全應(yīng)用場合。

      指紋 USB智能卡 Kerberos協(xié)議 公鑰密碼體制

      0 引 言

      Kerberos協(xié)議是一種基于Needham-Schroeder可信第三方協(xié)議[1]的網(wǎng)絡(luò)認(rèn)證協(xié)議,其目的是在開放網(wǎng)絡(luò)環(huán)境下提供身份鑒別服務(wù)。Kerberos協(xié)議是當(dāng)前最重要的實用身份認(rèn)證協(xié)議之一。該協(xié)議最初是由美國麻省理工學(xué)院為“雅典娜計劃”(Project Athena)開發(fā)的。它以對稱密鑰算法為基礎(chǔ)[2],系統(tǒng)模型中設(shè)計了一個密鑰分發(fā)中心(Key Distribution Center,KDC),用于不同系統(tǒng)中的各個用戶分別共享一個不同的密鑰,是否知道該密鑰即是身份的證明。

      目前常用的V5版本,由于其使用方便、功能強大而被廣泛運用,但該協(xié)議仍有其局限和不足[3]。一是Kerberos協(xié)議基于用戶口令模式,對抵抗口令猜測攻擊是脆弱的;二是Kerberos協(xié)議以對稱密鑰算法為協(xié)議的基礎(chǔ),當(dāng)用戶量巨大時,在密鑰交換、密鑰管理和密鑰存儲過程中很容易造成密鑰泄露,密鑰管理的代價也較高,系統(tǒng)整體性能也會降低;三是,Kerberos協(xié)議不能提供數(shù)字簽名,即不能提供抗抵賴服務(wù)。針對以上局限和不足,國內(nèi)許多外學(xué)者提出了改進意見和方案,如基于混合體制[4]、基于無證書密鑰協(xié)商[5]、基于ElGamal算法[6]等。其中最常見的是采用公鑰密碼體制來改進Kerberos協(xié)議[7],這種改進方案能夠充分利用公鑰密碼體制安全性高、可擴展性強的優(yōu)點,使KDC不用再存儲與各用戶的共享密鑰,大大降低了密鑰管理的難度和風(fēng)險。文獻[8]在文獻[7]的基礎(chǔ)上引入了認(rèn)證機構(gòu)(Certifictate Authority,CA),進一步加強了Kerberos認(rèn)證過程的安全性。但是以上利用公鑰密碼體制對Kerberos協(xié)議的改進方案仍存在不足,其一,方案中無法對使用系統(tǒng)的實體的物理身份進行認(rèn)證,即無法確認(rèn)使用該系統(tǒng)的實體是否合法;其二,由于使用了公鑰密碼體制,對于密鑰和證書的管理,需要認(rèn)證機構(gòu)CA的支持,這就增大了系統(tǒng)運行的成本和花銷。

      針對以上問題,結(jié)合公鑰密碼體制、智能USBkey和指紋識別技術(shù),本文對Kerberos協(xié)議進行了改進。改進后的方案具有以下優(yōu)勢:第一,該改進方案能夠充分利用公鑰密碼體制的優(yōu)點,大大降低了密鑰管理的難度和風(fēng)險;第二,由于在方案中使用了智能USBkey和指紋識別技術(shù),實現(xiàn)了對使用系統(tǒng)實體的物理身份認(rèn)證;第三,方案將不再需要使用認(rèn)證機構(gòu)CA,省去了使用和建設(shè)CA的開銷。

      1 Kerberos協(xié)議描述

      Kerberos協(xié)議應(yīng)用于開放網(wǎng)絡(luò)環(huán)境下分布式C/ S體系結(jié)構(gòu)中。協(xié)議采用一個或多個Kerberos服務(wù)器提供一個身份鑒別服務(wù)。用戶想要請求應(yīng)用服務(wù)器的資源時,首先要向Kerberos認(rèn)證服務(wù)器請求一張身份證明,然后用此身份證明交給應(yīng)用服務(wù)器進行驗證,驗證通過后,應(yīng)用服務(wù)器為用戶分配請求的資源。

      Kerberos協(xié)議模型中設(shè)計了用戶C、應(yīng)用服務(wù)V、認(rèn)證服務(wù)器AS、票據(jù)發(fā)放服務(wù)器TGS四個實體。

      Kerberos認(rèn)證協(xié)議描述如圖1所示,由6個步驟構(gòu)成:

      1)如果用戶C需要遠程訪問應(yīng)用服務(wù)器V,首先要向認(rèn)證服務(wù)器AS證明自己的身份,并請求一張訪問票據(jù)服務(wù)器TGS的票據(jù)許可票據(jù)TGT。

      2)認(rèn)證服務(wù)器AS收到用戶C的請求后,首先驗證用戶C的身份是否合法,如果通過驗證,AS向用戶C回復(fù)一個用客戶秘密密鑰加密的報文,該報文包含用戶C與TGS服務(wù)器進行加密通信的會話密鑰KC,TGS和用戶相對于TGS的認(rèn)證信息TC,TGS(以TGS的密鑰加密)。將所有這些信息發(fā)回給用戶C。

      3)用戶C收到認(rèn)證服務(wù)器AS的回復(fù)報文之后,用自己擁有的秘密密鑰解密該報文,獲取與TGS服務(wù)器加密通信的會話密鑰KC,TGS,然后向TGS服務(wù)器發(fā)送請求服務(wù)票據(jù)報文,該報文用會話密鑰KC,TGS加密,其中包含應(yīng)用服務(wù)器AS生成的票據(jù)許可票據(jù)TGT、應(yīng)用服務(wù)器V的信息、時間戳ts等。

      4)TGS服務(wù)器收到并驗證通過用戶C的請求后,生成用戶C和服務(wù)器V之間加密通信的會話密鑰KC,V(以用戶C與TGS服務(wù)器之間的會話密鑰KC,TGS加密),同時簽發(fā)訪問服務(wù)器V的票據(jù)TC,S(以應(yīng)用服務(wù)器V的秘密密鑰KV加密)。將所有這些信息發(fā)回給用戶C。

      5)用戶C收到TGS服務(wù)器發(fā)回的服務(wù)票據(jù)后,向應(yīng)用服務(wù)器V提交此服務(wù)票據(jù),并將自己的信息、時間戳、生成的認(rèn)證碼用與應(yīng)用服務(wù)器通信的會話密鑰KC,V加密之后發(fā)送給應(yīng)用服務(wù)器V。

      6)應(yīng)用服務(wù)器V解密用戶C發(fā)來的請求報文,通過比對票據(jù)和認(rèn)證碼中的信息來驗證用戶C的身份,若通過驗證則給予用戶相應(yīng)的服務(wù)。同時,應(yīng)用服務(wù)器向用戶C發(fā)送一條用雙發(fā)會話密鑰KC,V加密的包含時間戳的消息,用戶C收到此消息后,解密驗證時間戳,若正確則表明應(yīng)用服務(wù)器知道自己的秘密密鑰,即驗證了應(yīng)用服務(wù)器V的身份,實現(xiàn)了雙向認(rèn)證。

      圖1 Kerberos身份認(rèn)證協(xié)議工作流程Fig.1 Process of Kerberos protocol

      2 Kerberos協(xié)議改進方案

      改進的認(rèn)證協(xié)議將RSA公鑰密碼算法、指紋識別技術(shù)和USBkey技術(shù)引入到Kerberos認(rèn)證協(xié)議中。指紋USBkey是一種能夠進行指紋識別、RSA加解密計算和數(shù)字簽名,并且具有一定存儲能力的智能USB接口設(shè)備。指紋USBkey具有唯一的序列號,可以通過向可信認(rèn)證中心注冊生成數(shù)字證書來綁定USBkey和使用者的身份。整個認(rèn)證過程包括注冊階段和身份認(rèn)證階段。

      2.1 注冊階段

      認(rèn)證服務(wù)器AS,運用RSA算法計算密鑰對(PrvKAS,PubKAS),所有用戶均可以獲得公鑰PubKAS。

      1)用戶C利用其USBkey中的內(nèi)置RSA算法,計算密鑰對(PrvKC,PubKC),將私鑰PrvKC存儲于USBkey的保密區(qū)域。用戶C利用USBkey輸入指紋并生成指紋特征模板Pc。隨后USBkey計算C0={PubKC,nc,h(prvKc),{h(Pc),Pc}PubKAS,其中nc為用戶C的USBkey所擁有的唯一的序列號。之后,用戶C將C0發(fā)送給認(rèn)證服務(wù)器AS。

      2)認(rèn)證服務(wù)器AS收到C0后,使用其私鑰解密C0,首先獲取nc并驗證nc是否存在于USBkey的序列號列表N中,若不存在,則終止注冊。若該nc合法,則AS頒發(fā)證書Certc={nc,SAS,PubKC{Pc,fc}PubKC},其中fc為指紋序號,SAS為認(rèn)證服務(wù)器AS的數(shù)字簽名。同時,AS將h(fc)、h(PrvKC)存入序列號列表N中,操作完成后銷毀fc。最后AS將證書Certc發(fā)予用戶C,用戶將其存儲于USBkey中。

      3)應(yīng)用服務(wù)器V采用與(1)、(2)兩個步驟同樣的方法完成注冊,生成密鑰對(PrvKV,PubKV),并將私鑰PrvKV與AS頒發(fā)的證書Certv存儲于應(yīng)用服務(wù)器的USBkey中。Certv={nv,Sv,PubKV,{Pv,fv}PubKV},其中nv為應(yīng)用服務(wù)V的USBkey所擁有的唯一的序列號,fv為應(yīng)用服務(wù)器注冊者指紋序列號。

      2.2 身份認(rèn)證階段

      用戶C需要和應(yīng)用服務(wù)器V進行遠程身份認(rèn)證時,首先要進行主體身份驗證,用戶將其USBkey插入計算機終端,在USBkey上輸入用戶指紋,并與USBkey中存儲的指紋模板Pc進行匹配,若匹配失敗,則身份認(rèn)證終止。若匹配成功,則用戶C獲得USBkey的使用權(quán),可繼續(xù)進行遠程身份認(rèn)證。身份認(rèn)證階段認(rèn)證流程如圖2所示。

      用戶C獲得USBkey的使用權(quán)后,USBkey用C的私鑰對USBkey序列號nc及大隨機數(shù)ra進行數(shù)字簽名,將此簽名連同nc,用AS的公鑰PubKAS加密之后發(fā)送給認(rèn)證服務(wù)器AS。

      AS收到C1后,從中分離出nc用于查詢序列號列表N,獲取用戶C的公鑰PubKC,結(jié)合自己的私鑰prvKC對C1進行解密,獲得隨機數(shù)ra。之后將ra,rb,h (prvKC)用AS自己的私鑰進行簽名,再將此簽名用C的公鑰PubKC進行加密,生成C2然后發(fā)送給用戶C。其中rb是不等于ra的大隨機數(shù)。

      用戶C收到C2后,用自己的私鑰PrvKC及AS的公鑰PubKAS解密C2,獲得(prvKC)及rb,然后驗證=ra且憶(prvKC)=h憶(prvKC)是否成立。若不成立則身份認(rèn)證終止,否則USBkey將rb,rl,h(fc)用AS的公鑰PubKAS加密,并連同nc一起生成C3,同時請求獲得TGS服務(wù)器的信息tgs,以及與TGS服務(wù)器進行加密通信的會話密鑰KC,TGS。并發(fā)送給認(rèn)證服務(wù)器AS。其中rl是不等于rb的大隨機數(shù),用于防止重放攻擊。

      AS接收到C3后,利用自己的私鑰解密C3,得到rb、h(fc),然后驗證rb憶=rb且h憶(fc)=h憶fc)是否成立,若不成立,則身份認(rèn)證失敗并終止,否則身份認(rèn)證成功。AS生成會話密鑰KC,TGS,用于用戶C與票據(jù)服務(wù)器之間的加密通信,隨后將會話密鑰KC,TGS、rl+1、TGS服務(wù)器的信息tgs、有效期timeexp先用用戶C的公鑰PubKC加密,加密結(jié)果再用認(rèn)證服務(wù)器AS的私鑰進行簽名。生成C4發(fā)送給用戶C。

      用戶C接受到C4后,用AS的公鑰驗證簽名,然后利用用戶C的私鑰PrvKC解密,獲得與TGS服務(wù)通信的會話密鑰KC,TGS。隨后向TGS發(fā)出請求C5,請求獲取與應(yīng)用服務(wù)器通信的服務(wù)票據(jù)。其中rm為大隨機數(shù),用于防止重放攻擊。

      TGS收到C5后,用其與用戶C的會話密鑰KC,TGS解密C5,此時TGS服務(wù)器通過驗證用戶C是否知道該會話密鑰來證明用戶的身份是否合法,若驗證通過,TGS服務(wù)器生成用戶C與應(yīng)用服務(wù)器之間加密通信時所需的會話密鑰KC,V,以及票據(jù)TC,V,該票據(jù)用認(rèn)證服務(wù)器的私鑰PrvKAS進行簽名,并用應(yīng)用服務(wù)器V的公鑰PubKV進行加密,即TC,V={{{nC, KC,V,timeexp}PrvKAS}PubKV}。之后將C6其發(fā)送給用戶C。

      用戶C收到TGS發(fā)回的C6之后,利用會話密鑰KC,TGS解密C6,恢復(fù)出與應(yīng)用服務(wù)器V之間的會話密鑰KC,V,以及票據(jù)TC,S,并向應(yīng)用服務(wù)器發(fā)出訪問請求,請求C7包含票據(jù)TC,V,及用會話密鑰KC,V加密的用戶C的信息和隨機數(shù)rn,其中rn用于防止重放攻擊。

      應(yīng)用服務(wù)器V收到用戶C發(fā)來的訪問請求后,用應(yīng)用服務(wù)的公鑰驗證簽名,驗證通過后,用自己的私鑰解密票據(jù)TC,V,析取出與用戶之間的會話密鑰KC,V,將rn加1后,用KC,V加密后將C8返回給用戶C,這樣能夠向用戶證明應(yīng)用服務(wù)V能夠解析票據(jù)TC,V,并知道與用戶C的會話密鑰,即實現(xiàn)了對服務(wù)器V的身份認(rèn)證。

      3 協(xié)議安全性及應(yīng)用場合分析

      從上文改進協(xié)議的工作流程可以看出,與原始Kerberos認(rèn)證協(xié)議相比,本方案由于采用了公鑰密碼體制對其進行改進,使得認(rèn)證中心AS不再需要存儲與各用戶之間的秘密密鑰,使系統(tǒng)整體的安全性得到了提高。此外在方案中引入了指紋USBkey,雖然增加了一定的開銷,但實現(xiàn)了對系統(tǒng)使用者物理身份的認(rèn)證,用戶只有輸入自己的指紋才能獲得系統(tǒng)的使用權(quán),能有效抵抗口令猜測攻擊,與輸入口令的方式相比不但更方便而且更為安全,使協(xié)議更適用于安全性要求較高的應(yīng)用場合。

      原始的Kerberos認(rèn)證協(xié)議雖然簡單便捷,但是有諸多的安全風(fēng)險,不宜運用于安全性要求較高的場合。普通的僅利用公鑰密鑰體制的改進方案,雖然提高了安全性但不能提供對使用者的物理身份認(rèn)證,而且需要聯(lián)接可信的認(rèn)證中心CA或自己單獨建設(shè)CA,這會受到條件制約或造成巨大開銷。而本文提出的改進方案克服了原有缺陷,同時提供了對使用者物理身份的認(rèn)證。特別是,由于不需向CA申請和查詢密鑰,對于與互聯(lián)網(wǎng)物理隔絕的單位內(nèi)部網(wǎng)絡(luò),此方案具有先天優(yōu)勢。使用者僅需維護一個USBkey序列號列表,即可實現(xiàn)合法成員之間的安全加密通信。可運用于軍事單位、政府、涉密大型企業(yè)、科研院所等安全性要求較高的單位。原始的kerberos認(rèn)證協(xié)議、僅運用公鑰密碼體制的改進方案和本文所述改進方案的安全性及應(yīng)用場合對比如表1所示。

      表1 三種不同方案安全性和應(yīng)用場合對比Table 1 Security and application comparison of the three different schemes

      4 結(jié) 語

      Kerberos認(rèn)證協(xié)議雖然因其簡單實用而被廣泛使用,但也存在著諸多局限和不足,比如容易遭受口令猜測攻擊和重放攻擊,不能提供數(shù)字簽名服務(wù)等。為此,本文將公鑰密碼體制、智能USBkey、指紋識別技術(shù)引入到Kerberos協(xié)議中,對其進行了改進。改進后的協(xié)議能夠充分利用以上技術(shù)優(yōu)勢,大幅降低了密鑰管理的難度和風(fēng)險,能夠有效對抗口令猜測攻擊。指紋USBkey的使用,雖然增加了一定的開銷,但是增加了對系統(tǒng)使用者物理身份的驗證,而且以指紋代替口令進行認(rèn)證會更加安全和便捷,同時還節(jié)省了建設(shè)或使用認(rèn)證機構(gòu)CA的開銷,也更便于在與互聯(lián)網(wǎng)物理隔絕的單位網(wǎng)絡(luò)中使用。由此看來,此方案在安全性要求較高的應(yīng)用場合具有一定的應(yīng)用價值。

      [1] Roger M.Needham,Michael D.Schroeder.Using encryption for authentication in large networks of computers[J].Communications of the ACM,1978,21(12):993-999.

      [2] 張峰軍,李勇,牟其林.Web Services安全機制研究[J].通信技術(shù),2014,47(7):821-825. ZHANG Feng-jun,LIYong,MOU Qi-lin.Study on Web Services Security Mechanism[J].Communications Technology,2014,47(7):821-825.

      [3] S.M.Bellovin,M.Merritt.Limitations of the kerberos authentication system[J].Computer Communication Review,1990,20(5):119-132.

      [4] 胡宇,王世倫.基于混合體制的Kerberos身份認(rèn)證協(xié)議的研究[J].計算機應(yīng)用,2009,29(6):1659-1661. HU Yu,WANG Shi-lun.Research on Kerberos Identity Authentication Protocol based on Hybrid System[J].Journal of Computer Applications,2009,29(6):1659-1661. [5] 王娟,鄭淑麗,操漫成等.基于無證書密鑰協(xié)商的Kerberos改進協(xié)議.計算機工程,2012,38(23):127-130. WANG Juan,ZHENG Shu-li,CAOMan-cheng,et al.Improved Kerberos Protocol based on Certificateless Key A-greement[J].Computer Engineering,2012,38(23): 127-130.

      [6] 湯衛(wèi)東,李為民,周永權(quán).利用ElGamal算法改進Kerberos協(xié)議[J].計算機工程與設(shè)計,2006,27(11): 2063-2065. TANGWei-dong,LIWei-min,ZHOU Yong-quan.Improving Kerberos Protocolwith ElGamal Algorithm[J].Computer Engineering and Design,2006,27(11):2063-2065.

      [7] 劉克龍,卿斯?jié)h,蒙楊.一種利用公鑰體制改進Kerb-eros協(xié)議的方法.軟件學(xué)報[J].2001,12(6):872-877. LIU Ke-long,QINGg Si-han,MENG Yang.An Improved Way on Kerberos Protocol based on Public-Key Algorithms[J].Journal of Software,2001,12(6):872-877.

      [8] 孫從友,徐國勝,鐘尚勤.一種基于公鑰密碼體制的Kerberos認(rèn)證方案[C].2011年通信與信息技術(shù)新進展——第八屆中國通信學(xué)會學(xué)術(shù)年會.北京:國防工業(yè)出版社,2011:609-612. SUN Cong-you,XU Guo-sheng,ZHONG Shang-qin.A Kerberos Authentication Scheme based on Public Key Cryptosystem[A].The 8th Chinese Communication A-cademy.Beijing:National Defence Industry Press,2011: 609-612.

      XIE Cheng-yang(1986-),male,graduate student,assistant engineer,principally working at network communication and network security;

      劉嘉勇(1962—),男,教授,博士,主要研究方向:信息安全理論與應(yīng)用、網(wǎng)絡(luò)通信與網(wǎng)絡(luò)安全。

      LIU Jia-yong(1962-),male,professor,Ph.D.,principally working at theory and application of information security, network communication and network security.

      A M odifeid Kerberos Protocol based on Fingerprint USBKey

      XIE Cheng-yang,LIU Jia-yong
      (College of Electronic and Information Engineering,Sichuan University,Chengdu Sichuan 610064,China)

      Kerberos protocol is susceptable to password attack and replay attack,and could not provide services such as digital signature.In light of this,amodified Kerberos protocol based on public-key algorithms,intelligent USBkey and fingerprint identification technology is proposed.Themodified protocol can take full advantage of public-key algorithms,greatly reduce the risk and difficulty of keymanagement.In addition,compared with othermodified scheme only applying public-key algorithms,this scheme,by applying fingerprint USBkey,could achieve the physical ID authentication of the system users,and also save the overhead of CA construction and use,thus ismore suitable for the application with fairly high security requirement.

      fingerprint;USBkey;Kerberos protocol;public-key algorithm

      date:2014-09-13;Revised date:2014-12-22

      TP393.08

      A

      1002-0802(2015)02-0232-05

      謝承洋(1986—),男,碩士研究生,助理工程師,主要研究方向:網(wǎng)絡(luò)通信與網(wǎng)絡(luò)安全;

      10.3969/j.issn.1002-0802.2015.02.024

      2014-09-13;

      2014-12-22

      猜你喜歡
      會話私鑰公鑰
      比特幣的安全性到底有多高
      基于改進ECC 算法的網(wǎng)絡(luò)信息私鑰變換優(yōu)化方法
      一種基于混沌的公鑰加密方案
      一種基于虛擬私鑰的OpenSSL與CSP交互方案
      有意冒犯性言語的會話含義分析
      漢語教材中的會話結(jié)構(gòu)特征及其語用功能呈現(xiàn)——基于85個會話片段的個案研究
      HES:一種更小公鑰的同態(tài)加密算法
      SM2橢圓曲線公鑰密碼算法綜述
      基于格的公鑰加密與證書基加密
      沖突語的會話分析研究
      韶关市| 泉州市| 莱阳市| 临洮县| 香港 | 黄陵县| 常山县| 凭祥市| 太保市| 辽阳市| 襄垣县| 长汀县| 东乡族自治县| 承德市| 万荣县| 三明市| 潢川县| 遵义市| 华阴市| 临夏市| 永寿县| 渭源县| 申扎县| 钦州市| 平原县| 太和县| 曲沃县| 嘉义县| 郧西县| 通化市| 焉耆| 高邑县| 瑞丽市| 漳浦县| 高碑店市| 措美县| 永靖县| 漠河县| 张家川| 诏安县| 玉山县|