版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進(jìn)行舉報或認(rèn)領(lǐng)
文檔簡介
1、1,密碼基礎(chǔ)-認(rèn)證,,信息安全(模塊4-密碼基礎(chǔ)),2,對信息安全的攻擊,被動攻擊:獲取消息的內(nèi)容、業(yè)務(wù)流分析主動攻擊:假冒、重放、消息的篡改、業(yè)務(wù)拒絕參與方抵賴:通信雙方中的某一方對所傳輸消息的否認(rèn),3,被動攻擊與主動攻擊,發(fā)送方,接收方,,,攻擊者,發(fā)送方,接收方,,,攻擊者,,,,,,4,攻擊,主動攻擊,被動攻擊,獲取消息的內(nèi)容,業(yè)務(wù)流分析,假冒重放篡改,,,,攻擊的類型,否認(rèn),抗被動攻擊:加密,抗主動攻擊:認(rèn)證,5,,抗
2、被動攻擊:加密抗主動攻擊:認(rèn)證,6,驗(yàn)證消息的真實(shí)性:的確是由它所聲稱的實(shí)體發(fā)來的驗(yàn)證消息的完整性:未被篡改、插入、刪除驗(yàn)證消息的順序性和時間性:未重排、重放、延遲驗(yàn)證消息的不可否認(rèn)性:防止通信雙方中的某一方對所傳輸消息的否認(rèn)(可通過數(shù)字簽名),認(rèn)證的功能,7,信息認(rèn)證技術(shù),1 Hash函數(shù)和消息完整性2 數(shù)字簽名技術(shù) 3 身份認(rèn)證技術(shù) 4 認(rèn)證的具體實(shí)現(xiàn),8,1 Hash函數(shù)和消息完整性,本節(jié)提示:1.1 基本概念1
3、.2 Hash函數(shù)的構(gòu)造1.3 消息認(rèn)證碼,9,1.1 基本概念,Hash函數(shù)也稱為雜湊函數(shù)或散列函數(shù)其輸入為一可變長度序列x,返回一固定長度串,該串被稱為輸入x的Hash值(消息摘要)Hash函數(shù)是多對一的函數(shù),一定將某些不同的輸入變換成相同的輸出Hash函數(shù)要求:給定輸入計算Hash值是很容易的;給定Hash值求原始輸入是困難的又稱為單向Hash函數(shù),10,基本概念(續(xù)),Hash函數(shù)一般滿足以下幾個基本需求:(1)輸
4、入x可以為任意長度;(2)輸出長度固定;(3)易計算:給定任何x,容易計算出x的Hash值H(x);(4)單向性:給一個Hash值,很難反向計算出原始輸入;(5)唯一性:找到兩個不同的輸入得到相同的Hash輸出值是困難的(在計算上是不可行的),11,Hash函數(shù)的其他性質(zhì),Hash值的長度由算法的類型決定,與輸入的消息大小無關(guān),一般為128或者160位。Hash函數(shù)的一個主要功能就是為了保證數(shù)據(jù)完整性。 H
5、ash函數(shù)可以按照其是否有密鑰控制分為兩類:一類有密鑰控制,以hk(x)表示,為密碼Hash函數(shù);另一類無密鑰控制,為一般Hash函數(shù)。,12,1.2 Hash函數(shù)的構(gòu)造,用分組加密函數(shù)構(gòu)造hash函數(shù)專門設(shè)計的Hash函數(shù),13,用分組加密函數(shù)構(gòu)造hash函數(shù),分組密碼:給出明文和對應(yīng)的密文,要找出所用的密鑰是困難的(單向函數(shù))加密函數(shù)y=E(x,k),輸入明文x(長度m),密鑰k(長度n)輸出密文y(長度m)輸入數(shù)據(jù)總長度
6、m+n,輸出m。單向壓縮函數(shù),14,用分組加密函數(shù)構(gòu)造hash函數(shù),先將N長消息分組,分組長為m(或n)設(shè)初始向量IV,可公開,長度m消息x的分組為x1, x2, …, xt,15,用分組加密函數(shù)構(gòu)造hash函數(shù),方案1消息的分組長為nh0=IVh1=E(h0,x1)h2=E(h1,x2)h3=E(h2,x3)……h(huán)(x)=ht輸出為m長,,,,,,,x1,x2,xt,n長,n長,n長,……,16,用分組加密函數(shù)構(gòu)
7、造hash函數(shù),方案2消息的分組長為m,選擇密鑰k(n長)h0=IVh1=E(x1+h0,k)h2=E(x2+h1,k)h3=E(x3+h2,k)……h(huán)(x)=ht輸出為m長,,,,,,,x1,x2,xt,m長,m長,m長,……,17,,用加密函數(shù)可以構(gòu)造Hash函數(shù),但速度較慢專門設(shè)計的Hash函數(shù):MD4,MD5, SHA,18,MD4算法,MR4是Ron Rivest設(shè)計的單向散列函數(shù)MD表示消息摘要(Mess
8、age Digest),對輸入消息,算法產(chǎn)生128位散列值,19,MD4算法設(shè)計目標(biāo),安全性:找到兩個具有相同散列值的消息在計算上不可行,不存在比窮舉攻擊更有效的攻擊。直接安全性:MD4的安全性不基于任何假設(shè),如因子分解的難度。速度:MD4適用于軟件實(shí)現(xiàn),基于32位操作數(shù)的一些簡單位操作。簡單性和緊湊性:MD4盡可能簡單,沒有大的數(shù)據(jù)結(jié)構(gòu)和復(fù)雜的程序。有利的Little-Endian結(jié)構(gòu):MD4最適合微處理器結(jié)構(gòu),更大型、速度更
9、快的計算機(jī)要作必要的轉(zhuǎn)化。,20,其他算法,MD5是MD4的改進(jìn)SHA(Security Hash Algorithm)算法是美國NIST設(shè)計的一種標(biāo)準(zhǔn)Hash算法SHA用于數(shù)字簽名的標(biāo)準(zhǔn)算法DSS中,也是安全性很高的一個Hash算法該算法的輸入消息長度小于 bit,輸出值為160bit。SHA與MD4相比較而言,主要是增加了擴(kuò)展變換,將前一輪的輸出加到下一輪的,這樣增加了雪崩效應(yīng)。而且由于其160 bit的輸出,對窮舉攻
10、擊更有抵抗力。,21,1.3消息認(rèn)證碼,消息認(rèn)證碼(MAC,Messages Authentication Codes),是與密鑰相關(guān)的單向Hash函數(shù),也稱為消息鑒別碼或是消息校驗(yàn)和MAC與單向Hash函數(shù)一樣,但是還包括一個密鑰。 將單向Hash函數(shù)變成MAC的一個簡單的辦法是用對稱算法加密Hash值。相反將MAC變成單向Hash函數(shù)則只需將密鑰公開。,22,消息認(rèn)證碼的實(shí)現(xiàn)示意圖,,,,,23,消息認(rèn)證碼的定義及使用方式,消息
11、認(rèn)證碼:指消息被一密鑰控制的公開函數(shù)作用后產(chǎn)生的、用作認(rèn)證符的、固定長度的數(shù)值,也稱為密碼校驗(yàn)和 需要通信雙方A和B共享一密鑰K 設(shè)A欲發(fā)送給B的消息是M,A首先計算MAC=CK(M),其中CK(·)是密鑰控制的公開函數(shù),然后向B發(fā)送M‖MAC,B收到后做與A相同的計算,求得一新MAC,并與收到的MAC做比較,24,消息認(rèn)證碼的定義及使用方式,如果僅收發(fā)雙方知道K,且B計算得到的MAC與接收到的MAC一致,則這一系統(tǒng)就實(shí)現(xiàn)
12、了以下功能(圖a) 接收方相信發(fā)送方發(fā)來的消息未被篡改。因?yàn)楣粽卟恢烂荑€,所以不能夠在篡改消息后相應(yīng)地篡改MAC,而如果僅篡改消息,則接收方計算的新MAC將與收到的MAC不同。 接收方相信發(fā)送方不是冒充的。因?yàn)槌瞻l(fā)雙方外再無其他人知道密鑰,因此其他人不可能對自己發(fā)送的消息計算出正確的MAC。,25,消息認(rèn)證碼的定義及使用方式,消息本身在發(fā)送過程中是明文形式,因此上述過程只提供認(rèn)證性而未提供保密性 為提供保密性,可:M與MA
13、C鏈接后再被整體加密,圖bM先被加密再與MAC鏈接后發(fā)送,圖c,26,MAC的基本使用方式,27,2 數(shù)字簽名技術(shù),本節(jié)提示:2.1 數(shù)字簽名的基本概念2.2 常用的數(shù)字簽名體制,28,2.1 數(shù)字簽名技術(shù),數(shù)字簽名在信息安全,包括身份認(rèn)證、數(shù)據(jù)完整性、不可否認(rèn)性以及匿名性等方面有重要應(yīng)用數(shù)字簽名是實(shí)現(xiàn)認(rèn)證的重要工具,29,什么是數(shù)字簽名,數(shù)字簽名是一種以電子形式給一個消息簽名的方法,是只有信息發(fā)送方才能夠進(jìn)行的簽名,是任何其
14、他人都無法偽造的一段數(shù)字串,這段特殊的數(shù)字串同時也是對簽名真實(shí)性的一種證明,30,,數(shù)字簽名應(yīng)達(dá)到與傳統(tǒng)手寫簽名相同的效果手寫簽名的特點(diǎn)可識別簽名者難以偽造對應(yīng)所簽署內(nèi)容簽名者不可否認(rèn),31,數(shù)字簽名的特性( 1/2 ),簽名是可信的:任何人都可以方便地驗(yàn)證簽名的有效性。簽名是不可偽造的:除了合法的簽名者之外,任何其他人偽造其簽名是困難的(計算上不可行)簽名是不可復(fù)制的:對一個消息的簽名不能通過復(fù)制變?yōu)閷α硪粋€消息的簽名。
15、如果一個消息的簽名是從別處復(fù)制的,則任何人都可以發(fā)現(xiàn)消息與簽名之間的不一致性。,32,數(shù)字簽名的特性(2/2),簽名的消息是不可改變的:經(jīng)簽名的消息不能被篡改。一旦簽名的消息被篡改,則任何人都可以發(fā)現(xiàn)消息與簽名之間的不一致性。簽名是不可抵賴的:簽名者不能否認(rèn)自己的簽名。,33,數(shù)字簽名技術(shù)的功能,數(shù)字簽名可以解決否認(rèn)、偽造、篡改及冒充等問題,具體要求為:發(fā)送者事后不能否認(rèn)發(fā)送的報文簽名接收者能夠核實(shí)發(fā)送者發(fā)送的報文簽名、接收者不能
16、偽造發(fā)送者的報文簽名、接收者不能對發(fā)送者的報文進(jìn)行部分篡改網(wǎng)絡(luò)中的某一用戶不能冒充另一用戶作為發(fā)送者或接收者。,34,數(shù)字簽名的實(shí)現(xiàn)方法,用非對稱加密算法進(jìn)行數(shù)字簽名,35,數(shù)字簽名示意圖,消息,Hash函數(shù),消息摘要,發(fā)方A,相等?,收方B,,,加密算法,,,A的私鑰,簽名,消息,,加密的消息摘要,簽名,消息,Hash函數(shù),消息摘要,,解密算法,,A的公鑰,,,,簽名有效,y,簽名無效,n,36,用非對稱加密算法進(jìn)行數(shù)字簽名和驗(yàn)證
17、,① 發(fā)送方首先用公開的單向函數(shù)對報文進(jìn)行計算,得到消息摘要,然后利用私有密鑰對消息摘要進(jìn)行加密后附在報文之后一同發(fā)出;② 接收方用發(fā)送方的公開密鑰對數(shù)字簽名進(jìn)行解密變換,得到消息摘要的明文;③ 接收方將得到的報文通過單向函數(shù)進(jìn)行計算,同樣得到一個消息摘要,再將兩個摘要進(jìn)行對比,如果相同,則證明簽名有效,否則無效。,37,公鑰簽名,使用公鑰算法進(jìn)行數(shù)字簽名的最大方便是沒有密鑰分配問題,38,2.2 常用的數(shù)字簽名體制,用非對稱加密算
18、法實(shí)現(xiàn)的數(shù)字簽名技術(shù)最常用的是RSA和DSS簽名RSA簽名 DSS簽名,39,RSA簽名,(1)參數(shù)① 選兩個互異的大素數(shù)p和q。② 計算n=p×q,φ(n)=(p-1)(q-1) ③ 選一整數(shù)e,滿足1<e<φ(n),且gcd(φ(n),e)=1。④ 計算d,滿足d·e≡1 mod φ(n) ⑤ 以{e,n}為公開鑰,{d,p,q}為秘密鑰。,40,(2)簽名過程 對消息
19、 ,定義 為對 的簽名 (3)驗(yàn)證過程 對給定的 可按下式驗(yàn)證:,RSA簽名,41,(4)安全性分析 由于只有簽名者知道 d,其他人不能偽造簽名,其他人可利用簽名者的公鑰驗(yàn)證該簽名是否簽名者對消息M的合法簽名,RSA簽名,42,DSS簽名標(biāo)準(zhǔn),Digital Signature Algorithm (DSA) 是Schnorr 和 ElGamal 簽名算法的變種,被美國
20、NIST作為DSS (Digital Signature Standard) 數(shù)字簽名標(biāo)準(zhǔn)。DSS是由美國國家標(biāo)準(zhǔn)化研究院和國家安全局共同開發(fā)的DSS是標(biāo)準(zhǔn),DSA是算法,43,生成 320 bit 簽名安全性基于求離散對數(shù)的困難問題 被廣泛接受,數(shù)字簽名算法DSA,44,DSA安全性分析,DSA算法是一個“非確定性的”數(shù)字簽名算法,對于一個報文M,它的簽名依賴于一個隨機(jī)數(shù),這樣相同的報文就可能會具有不同的簽名鑒于有限域上計算
21、離散對數(shù)問題的進(jìn)展,一般認(rèn)為512比特的DSA算法無法提供長期的安全性,而1024 比特的安全性則值得依賴。,45,3 身份認(rèn)證技術(shù),本節(jié)提示:3.1 基本概念3.2 常見的身份認(rèn)證技術(shù),46,3.1 基本概念,身份認(rèn)證是指定用戶向系統(tǒng)出示自己身份的證明過程通常是獲得系統(tǒng)服務(wù)所必需的第一道關(guān)卡,47,三種方式判定,一是根據(jù)你所知道的信息來證明你的身份(what you know);二是根據(jù)你所擁有的東西來證明
22、你的身份 (what you have) ;三是直接根據(jù)你獨(dú)一無二的身體特征來證明你的身份(who you are) 。,48,常用身份識別技術(shù),一類是基于密碼技術(shù)的各種電子ID身份識別技術(shù);基于這種技術(shù)的數(shù)字證書和密碼都存在被人盜竊、拷貝、監(jiān)聽獲取的可能性解決辦法:數(shù)字證書的載體可以采用特殊的、不易獲取或復(fù)制的物理載體,如指紋、虹膜等。另一類是基于生物特征識別的識別技術(shù)。,49,電子I
23、D身份識別技術(shù)的常用方式,一種是使用通行字(password)的方式 通行字是使時最廣泛的一種身份識別方式另一種是使用持證的方式 持證(token)是一種個人持有物,它的作用類似于鑰匙,用于啟動電子設(shè)備。,50,通行字技術(shù),通行字是廣泛的一種身份識別方式。通行字一般由數(shù)字、字母、特殊字符、控制字符等組成的長為5--8的字符串。其選擇規(guī)則為:易記,難于被別人猜中或發(fā)現(xiàn),抗分析能力強(qiáng),還需要考慮它的選擇方法、使用期、長度、分配
24、、存儲和管理等。在網(wǎng)絡(luò)環(huán)境下通行字方式識別的辦法是:識別者A先輸入他的通行字,然后計算機(jī)確認(rèn)它的正確性。,51,持證(token),一種嵌有磁條的塑料卡,磁條上記錄有用于機(jī)器識別的個人信息。這類卡易于制造,而且磁條上記錄的數(shù)據(jù)也易于轉(zhuǎn)錄,因此要防止仿制。智能卡:與普通磁卡的主要區(qū)別在于智能卡帶有智能化的微處理器和存儲器。,52,安全的身份識別協(xié)議要求,一個安全的身份識別協(xié)議至少應(yīng)滿足以 下兩個條件:識別者A能向驗(yàn)證者B證明他的確
25、是A在識別者A向驗(yàn)證者B證明他的身份后,驗(yàn)證者B沒有獲得任何有用的信息,B不能模仿A向第三方證明他是A,53,缺點(diǎn),基于密碼技術(shù)的各種電子ID身份識別技術(shù)如數(shù)字證書和密碼都存在被人盜竊、拷貝、監(jiān)聽獲取的可能性一種有效的解決辦法是:采用特殊的、不易獲取或復(fù)制的物理載體,用指紋、虹膜等安全性很高的生物特征取代安全性較差的口令,54,3.2 常見的身份認(rèn)證技術(shù),㈠ 基于口令的認(rèn)證技術(shù)㈡ 雙因子身份認(rèn)證技術(shù)㈢ 生物特征認(rèn)證技術(shù)㈣ 基于
26、零知識證明的認(rèn)證技術(shù),55,㈠ 基于口令的認(rèn)證技術(shù),較早的認(rèn)證技術(shù)主要采用基于口令的認(rèn)證方法認(rèn)證方要求被認(rèn)證對象提交口令信息,認(rèn)證方將其與系統(tǒng)中存儲的用戶口令進(jìn)行比較,以確認(rèn)被認(rèn)證對象是否為合法訪問者這種認(rèn)證方式叫做PAP認(rèn)證 (Password Authentication Protocol) 。PAP協(xié)議僅在連接建立階段進(jìn)行,在數(shù)據(jù)傳輸階段不進(jìn)行PAP認(rèn)證這種認(rèn)證方法的優(yōu)點(diǎn)在于:一般的系統(tǒng)如Unix、Windows NT、N
27、etWare等都提供了對口令認(rèn)證的支持,56,基于口令的認(rèn)證方法的不足,以明文方式輸入口令,很容易被內(nèi)存中運(yùn)行的黑客軟件記錄下來而泄密;口令在傳輸過程中可能被截獲;竊取口令者可以使用字典窮舉口令或者直接猜測口令;攻擊者可以利用服務(wù)系統(tǒng)中存在的漏洞獲取用戶口令;口令的發(fā)放和修改過程都涉及到很多安全性問題;低安全級別系統(tǒng)口令很容易被攻擊者獲得,從而用來對高安全級別系統(tǒng)進(jìn)行攻擊;只能進(jìn)行單向認(rèn)證,即系統(tǒng)可以認(rèn)證用戶,而用戶無法對系
28、統(tǒng)進(jìn)行認(rèn)證。,57,㈡ 雙因子身份認(rèn)證技術(shù),雙因子認(rèn)證 (two-factor authentication) 一個因子是只有用戶本身知道的密碼另一個因子是只有該用戶擁有的外部物理實(shí)體—智能安全存儲介質(zhì),58,雙因子身份認(rèn)證技術(shù)優(yōu)點(diǎn),存儲的信息無法復(fù)制;具有雙重口令保護(hù)機(jī)制和完備的文件系統(tǒng)管理功能;某些智能安全存儲介質(zhì)還允許設(shè)置PIN猜測的最大值,以防止口令攻擊。雙因子認(rèn)證比基于口令的認(rèn)證方法增加了一個認(rèn)證要素,攻擊者僅僅獲取
29、了用戶口令或者僅僅拿到了用戶的令牌訪問設(shè)備,都無法通過系統(tǒng)的認(rèn)證。這種方法比基于口令的認(rèn)證方法具有更好的安全性,59,㈢ 生物特征認(rèn)證技術(shù),以人體惟一的、可靠的、穩(wěn)定的生物特征為依據(jù),采用計算機(jī)的強(qiáng)大功能和網(wǎng)絡(luò)技術(shù)進(jìn)行圖像處理和模式識別,具有更好的安全性、可靠性和有效性。,60,用于身份認(rèn)證的生物識別技術(shù),(1)手寫簽名識別技術(shù)(2)指紋識別技術(shù)(3)語音識別技術(shù)(4)視網(wǎng)膜圖樣識別技術(shù)(5)虹膜圖樣識別技術(shù)(6)臉型識別,
30、61,(1)手寫簽名識別技術(shù),簽名動作和字跡具有強(qiáng)烈的個性,可作為身份驗(yàn)證的可靠依據(jù)。,62,(2)指紋識別技術(shù),指紋作為身份驗(yàn)證的準(zhǔn)確而可靠的手段指紋相同的概率不到形狀不隨時間變化提取方便將指紋作為接入控制的手段大大提高了其安全性和可靠性。,,63,(3)語音識別技術(shù),每個人說話的聲音都有自己的特點(diǎn),人對語音的識別能力是特別強(qiáng)的。在商業(yè)和軍事等安全性要求較高的系統(tǒng)中,常常靠人的語音來實(shí)現(xiàn)個人身份的驗(yàn)證。,64,(4)視網(wǎng)膜圖
31、樣識別技術(shù),人的視網(wǎng)膜血管的圖樣具有良好的個人特征?;痉椒ㄓ霉鈱W(xué)和電子儀器將視網(wǎng)膜血管圖樣紀(jì)錄下來,一個視網(wǎng)膜血管的圖樣可壓縮為小于35字節(jié)的數(shù)字信息??筛鶕?jù)對圖樣的節(jié)點(diǎn)和分支的檢測結(jié)果進(jìn)行分類識別。需要被識別人的合作,允許進(jìn)行視網(wǎng)膜特征的采樣。,65,(5)虹膜圖樣識別技術(shù),虹膜是鞏膜的延長部分,是眼球角膜和晶體之間的環(huán)形薄膜,其圖樣具有個人特征,可以提供比指紋更為細(xì)致的信息可以在35到40厘米的距離采樣,比采集視網(wǎng)膜圖樣
32、要方便,易為人所接受。,66,(6)臉型識別,此方面有相關(guān)研究研究了從照片識別人臉輪廓的驗(yàn)證系統(tǒng)有良好的正確率,67,現(xiàn)行技術(shù),已廣泛應(yīng)用的是指紋識別基于生物特征的身份認(rèn)證技術(shù)與傳統(tǒng)方法相比,其優(yōu)點(diǎn):不易遺忘或丟失;防偽性能好,不易偽造或被盜;“隨身攜帶”,隨時隨地可用。,68,生物特征認(rèn)證系統(tǒng)結(jié)構(gòu)圖,69,㈣ 基于零知識證明的識別技術(shù),零知識證明的基本思想你向別人證明你知道某種事物或具有某種東西,而且別人并不能通過你的證
33、明知道這個事物或這個東西,也就是不泄露你掌握的這些信息。零知識證明問題,70,零知識證明的基本協(xié)議,解釋零知識證明的一個通俗例子,即零知識洞穴,71,零知識證明的基本協(xié)議,設(shè)P知道咒語,可打開C和D之間的密門,不知道者都將走向死胡同。下面的協(xié)議就是P向V證明他知道這個秘密,但又不讓V知道這個秘密。,72,協(xié)議,V站在A點(diǎn);P進(jìn)入洞中任一點(diǎn)C或D;P進(jìn)入洞之后,V走到B點(diǎn);V叫P:(a)從左邊出來或(b)從右邊出來;P按照V的
34、要求實(shí)現(xiàn)(因?yàn)镻知道該咒語);P和V重復(fù)執(zhí)行上面的過程n次。,73,協(xié)議分析,P的確可以使V確信他知道該咒語,但V在這個證明過程中的確沒有獲得任何關(guān)于咒語的信息。該協(xié)議是一個完全的零知識證明,74,4 認(rèn)證的具體實(shí)現(xiàn),本節(jié)提示:4.1認(rèn)證的具體實(shí)現(xiàn)原理 4.2認(rèn)證方式的實(shí)際應(yīng)用,75,4.1 認(rèn)證的具體實(shí)現(xiàn)原理,1.使用與驗(yàn)證者共同知道的信息方式2.利用認(rèn)證者所具有的物品進(jìn)行認(rèn)證,76,1.使用與驗(yàn)證者共同知道的信息方式 ——
35、用戶名與口令方式,用戶名與口令是最簡單的認(rèn)證方式明文口令是最簡潔的數(shù)據(jù)傳輸,保護(hù)口令不被泄密可以在用戶和認(rèn)證系統(tǒng)之間進(jìn)行加密。認(rèn)證數(shù)據(jù)庫通常不會直接存放用戶的口令,一般存放口令的hash值或是加密值,77,口令數(shù)據(jù)庫的Hash存儲,,,hash,78,口令數(shù)據(jù)庫的加密存儲,,79,挑戰(zhàn)/應(yīng)答式(質(zhì)詢/響應(yīng)式)口令(1/2),挑戰(zhàn)/應(yīng)答式(質(zhì)詢/響應(yīng)式)口令是目前口令認(rèn)證機(jī)制的基礎(chǔ)。其原理適用于令牌與智能卡的認(rèn)證。認(rèn)證一個用戶可
36、以等同地證明這個用戶擁有某個私鑰,由于認(rèn)證系統(tǒng)知道用戶的公鑰,因此可以選取一個隨機(jī)數(shù)字發(fā)送給用戶,用戶收到后使用自己的私鑰進(jìn)行加密,然后傳遞給認(rèn)證系統(tǒng),認(rèn)證者使用用戶的公鑰進(jìn)行解密,然后比較解密結(jié)果是否等于隨機(jī)數(shù)字。,80,挑戰(zhàn)/應(yīng)答式(質(zhì)詢/響應(yīng)式)口令(2/2),,,81,口令認(rèn)證機(jī)制存在的弊端,(1)口令的更新 (2)口令的記憶 (3)口令的概率分布人們使用的口令并非均勻隨機(jī)地分布在可能的密鑰空間。通常都是弱口令,例如:
37、身份證號、生日、車牌號碼、其他有意義的單詞或數(shù)字等,82,口令認(rèn)證機(jī)制存在的弊端,假設(shè)攻擊者能夠通過其他途徑獲得口令數(shù)據(jù)庫,盡管口令數(shù)據(jù)庫是口令的hash值,不能夠逆向計算求得,但是,攻擊者完全可以利用現(xiàn)有的口令字典計算口令的hash值,然后對二者進(jìn)行比較,從而找到合適的匹配值。,83,對口令的攻擊,(1)網(wǎng)絡(luò)數(shù)據(jù)流竊聽:攻擊者通過竊聽網(wǎng)絡(luò)數(shù)據(jù),如果口令使用明文傳輸,則可被非法截獲(2)認(rèn)證信息截取/重放:有的系統(tǒng)會將認(rèn)證信息進(jìn)行簡單
38、加密后進(jìn)行傳輸,如果攻擊者無法用第一種方式推算出密碼,可以使用截取/重放方式,需要的是重新編寫客戶端軟件以使用加密口令實(shí)現(xiàn)系統(tǒng)登錄。,84,對口令的攻擊,(3)字典攻擊:攻擊者可使用字典中的單詞來嘗試用戶的密碼(4)窮舉攻擊(Brute Force):也稱蠻力攻擊。這是一種特殊的字典攻擊,它使用字符串的全集作為字典。如果用戶的密碼較短,很容易被窮舉出來。,85,對口令的攻擊,(5)窺探:攻擊者利用與被攻擊系統(tǒng)接近的機(jī)會,安裝監(jiān)視器或親
39、自窺探合法用戶輸入口令的過程,以得到口令。(6)社交工程:指采用非隱蔽方法盜用口令等,比如冒充是處長或局長騙取管理員信任得到口令等等。冒充合法用戶發(fā)送郵件或打電話給管理人員,以騙取用戶口令等。比如,在終端上可能發(fā)現(xiàn)如下信息:Please enter your user name to logon:Your password:這很可能是一個模仿登錄信息的特洛伊木馬程序,他會記錄口令,然后傳給入侵者。,86,對口令的攻擊,(7)垃圾
40、搜索:攻擊者通過搜索被攻擊者的廢棄物,得到與攻擊系統(tǒng)有關(guān)的信息,如果用戶將口令寫在紙上又隨便丟棄,則很容易成為垃圾搜索的攻擊對象,87,安全口令具有以下特點(diǎn):位數(shù)>6位。大小寫字母混合。如果用一個大寫字母,既不要放在開頭,也不要放在結(jié)尾??梢园褦?shù)字無序的加在字母中。系統(tǒng)用戶一定用8位口令,而且包括~!@?!纾&*?:"{}等特殊符號。,安全口令的特點(diǎn),88,不安全的口令有如下幾種情況:使用用戶名(帳號)作為口
41、令。這種方法便于記憶,可是在安全上幾乎是不堪一擊用用戶名(帳號)的變換形式作為口令。將用戶名顛倒或者加前后綴作為口令使用自己或者親友的生日作為口令使用常用的英文單詞作為口令。這種方法比前幾種方法要安全一些。如果選用的單詞是十分偏僻的,那么黑客軟件破解就需要費(fèi)些力氣,不安全口令的特點(diǎn),89,2.利用認(rèn)證者所具有的物品進(jìn)行認(rèn)證,利用硬件實(shí)現(xiàn)的認(rèn)證方式安全令牌智能卡,90,安全令牌,安全性要求較高的場合使用硬件來實(shí)現(xiàn)認(rèn)證,如安全令牌
42、。安全令牌通常是每隔固定間隔產(chǎn)生一個脈沖序列的同步序列發(fā)生器。,91,概念解釋-令牌,令牌是一個可以為每一次認(rèn)證產(chǎn)生不同的認(rèn)證值的小型電子設(shè)備,其易于攜帶。認(rèn)證令牌的實(shí)現(xiàn)有兩種具體的方式時間令牌挑戰(zhàn)/應(yīng)答式令牌,92,概念解釋—時間令牌,時間令牌令牌和認(rèn)證服務(wù)器共同擁有一個相同的隨機(jī)種子,認(rèn)證時雙方將當(dāng)前時間和隨機(jī)種子做加密或是hash運(yùn)算,然后由認(rèn)證服務(wù)器對這一結(jié)果進(jìn)行校驗(yàn)比較。必須保證令牌與認(rèn)證服務(wù)器的時間同步,93,概
43、念解釋—挑戰(zhàn)應(yīng)答令牌,挑戰(zhàn)應(yīng)答令牌由認(rèn)證系統(tǒng)產(chǎn)生一個隨機(jī)數(shù),令牌和認(rèn)證系統(tǒng)使用同樣的密鑰對這個數(shù)字進(jìn)行加密或是hash變換,然后進(jìn)行校驗(yàn)。,94,智能卡,智能卡卡中存儲有用戶的私鑰、登錄信息和用于不同目的的公鑰證書,如數(shù)字簽名證書和數(shù)據(jù)加密證書等 提供了抗修改能力,用于保護(hù)其中的用戶證書和私鑰。,95,4.2 認(rèn)證方式的實(shí)際應(yīng)用,目前實(shí)用的認(rèn)證方式有S/key防止竊聽和重放KerberosRadius,96,S/key認(rèn)證
44、方式,攻擊者通過監(jiān)聽網(wǎng)絡(luò)中的信息,可以獲得用戶的帳號和口令,可以利用重放等方式非法進(jìn)入系統(tǒng)S/key是一個一次性口令系統(tǒng),可以用來對付上述攻擊。,97,S/key認(rèn)證方式的特點(diǎn),使用S/key系統(tǒng)時,網(wǎng)絡(luò)中傳送的帳戶和口令只使用一次后就銷毀。用戶使用的源口令永遠(yuǎn)也不會在網(wǎng)絡(luò)上傳輸,包括登錄時或其它需要口令的情形,這樣就可以保護(hù)用戶的帳戶和口令不會因此而被竊取。,98,使用S/key類系統(tǒng)兩方面的操作,在用戶方,必須有方法產(chǎn)生正確的一
45、次性口令。 在服務(wù)器方必須能夠驗(yàn)證該一次性口令的有效性,并能夠讓用戶安全地修改源口令,99,S/key認(rèn)證方式,S/key系統(tǒng)一般是基于一些不可逆算法的(如Hash),如果擁有源數(shù)據(jù),正向計算出結(jié)果速度很快。但試圖反向計算出源數(shù)據(jù),則基本上是不可能的。,100,例如,用戶Alice產(chǎn)生隨機(jī)數(shù)R,計算R —— x1=f(R)x1 —— x2=f(x1)……xn —— xn+1=f(xn)Alice保存x1,x2,x3,……,
46、xn,計算機(jī)在登錄數(shù)據(jù)庫中Alice的帳號中對應(yīng)存儲xn+1的值,101,,當(dāng)Alice第一次登錄時,輸入用戶名和口令xn,計算機(jī)計算f(xn),并把它和數(shù)據(jù)庫中保存的xn+1比較,如果匹配,就證明Alice身份是真的然后,計算機(jī)用xn代替xn+1Alice從自己的列表中取消xn,102,,下一次Alice登錄時,使用口令xn-1系統(tǒng)計算xn=f(xn-1),與保存的xn比較……Alice每次登錄時,都輸入她的列表中未取消的最
47、后的數(shù)xi,系統(tǒng)計算f(xi),并與數(shù)據(jù)庫中的xi+1比較當(dāng)Alice用完了列表中的數(shù)后,需要重新初始化,103,用戶,服務(wù)器,,,,保存x1X2X3…Xn-1Xn,保存Xn+1,Xn,計算Xn+1=f(Xn),對比。,,Xn-1,計算Xn=f(Xn-1),對比。,,,,,,,,,,x1,計算X2=f(X1),對比,保存X2,。。。,保存Xn,保存Xn-1,,104,S/key系統(tǒng)流程(1),用戶在使用S/key系統(tǒng)時,在服
48、務(wù)器上對其口令進(jìn)行初始化,由服務(wù)器保存將該源口令按照選定的算法計算N+1次的結(jié)果用戶自己在客戶端必須有能夠進(jìn)行計算的程序或工具,105,S/key系統(tǒng)流程(2),用戶計算N次后形成本次口令,當(dāng)本次口令送給服務(wù)器時,服務(wù)器將所得的口令通過該算法計算一次,并將結(jié)果與保存的結(jié)果比較,若相同,則身份驗(yàn)證通過,而且將本次用戶的輸入保留,作為下一次用于比較的值。用戶在下一次計算口令時,自動將計算次數(shù)減1(第二次計算N-2次)。,106,S/ke
49、y系統(tǒng)流程(3),監(jiān)聽者無法從所監(jiān)聽到的口令中得到用戶的源口令,同時他所監(jiān)聽到的信息也不能作為登錄用信息。在計算機(jī)內(nèi)部也不保存用戶的源口令,達(dá)到口令安全。,107,S/key系統(tǒng)的優(yōu)缺點(diǎn),優(yōu)點(diǎn)實(shí)現(xiàn)原理簡單缺點(diǎn)會給使用帶來一點(diǎn)麻煩如口令使用一定次數(shù)后就需重新初始化依賴于某種算法的不可逆性算法是公開的,當(dāng)有關(guān)于這種算法可逆計算研究有了新進(jìn)展時,系統(tǒng)將被迫重新選用其它更安全的算法。,108,小結(jié),認(rèn)證識別你是誰誰發(fā)出了某信息
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 眾賞文庫僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負(fù)責(zé)。
- 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- gb∕t 25056-2018 信息安全技術(shù) 證書認(rèn)證系統(tǒng)密碼及其相關(guān)安全技術(shù)規(guī)范
- 動態(tài)密碼認(rèn)證器
- 信息安全系統(tǒng)工程密碼學(xué)基礎(chǔ)和古典加密
- 信息安全技術(shù)證書認(rèn)證系統(tǒng)
- 雙因素認(rèn)證終結(jié)密碼時代
- 信息安全測評認(rèn)證的標(biāo)準(zhǔn)體系
- 4.5密碼應(yīng)用(pki-密鑰管理)-信息安全
- 信息安全服務(wù)資質(zhì)認(rèn)證申請書
- 風(fēng)險類-中國信息安全認(rèn)證中心
- 現(xiàn)場審核表 - 中國信息安全認(rèn)證
- 注冊信息安全專業(yè)人員認(rèn)證指南
- 信息安全服務(wù)資質(zhì)認(rèn)證申請書
- 信息安全測評認(rèn)證在信息安全保障中的定位與作用.pdf
- 商用密碼產(chǎn)品認(rèn)證規(guī)則2020版
- 信息安全系統(tǒng)工程公鑰密碼體制
- 智能計量的信息安全認(rèn)證機(jī)制研究.pdf
- 申請書 - 中國信息安全認(rèn)證中心
- 現(xiàn)場審核表-中國信息安全認(rèn)證中心
- 信息安全認(rèn)證授權(quán)系統(tǒng)設(shè)計和實(shí)現(xiàn).pdf
- 信息技術(shù)產(chǎn)品產(chǎn)品信息安全認(rèn)證實(shí)施規(guī)則
評論
0/150
提交評論