认证协议

相关主题
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
9
2.1.1 单方认证
协议的两个参与主体A和B中只对其中的一个 主体进行认证。
认证机制包括
– 基于交互模式的挑战—应答机制
基于对称密码技术的挑战—应答机制的单方认证 基于非对称密码技术的挑战—应答机制的单方认证
– 基于非交互模式的时间戳机制
基于对称加密技术的时间戳机制的单方认证 基于非对称加密技术的时间戳机制的单方认证
14
数字时间戳机制
数字时间戳的生成及使用过程
15
基于对称加密技术的时戳机制的单方 认证
协议4: ① Alice→Bob:EKAB (M, TA); ② B的o)b解或密拒接绝收(到其的它密情文况分)组。并接受(若认为TA是有效
协议5: ① Alice→Bob:M, TA, MDC (KAB, M, TA); ② Bob重构MDC(KAB, M, TA)并接受(若两个MDC相等
7
身份认证
4、成员—俱乐部类型
– 可以把成员拥有俱乐部证书的证明看做是一般化的 “用户—主机类型”。
– 俱乐部可以只需要考虑成员证件的有效性,而没有 必要知道该成员的进一步信息,如该成员的真实身 份。
8
2.1 认证方式分类
2.1.1 单方认证 2.1.2 双方认证 2.1.3 包含可信第三方的认证
② ③
ABloicbe解→密B接ob收:到EK密AB文(M分, N组B并); 接(受应(答若) Bob看到NB)或拒绝(其它
情况)。
协议2: ① Bob→Alice:NB; (挑战) ② Alice→Bob:M, MDC (KAB, M, NB); (应答) ③ B(o其b重它构情M况D)C。(KAB, M, NB)并接受(若两个MDC相同)或拒绝
2
认证分类
消息认证(也称数据源认证) 身份认证(或称实体认证) 认证的密钥建立
3
消息认证
目源自文库:
– 确认消息发送者的身份 – 确认数据完整性
消息认证与数据完整性区别:
– 消息认证必然涉及通信,而数据完整性不一定包含通信,该 安全服务可用于存储的数据。
– 消息认证必然涉及确认消息的新鲜性,而数据完整性无此必 要,这是因为老数据、重放的旧消息也可能有完善的数据完 整性。新鲜的消息指接收者认定的新近发送的消息(收发之 间的时间间隔足够小)。
18
2.1.2 双方认证
攻击协议7:Wiener攻击(加拿大人攻击):
前提:除了原协议的前提外,Malice也拥有证书CertM。 ① Malice(“B”)→A:RB; ② A→Malice(“B”):CertA, RA||RB||B||SigA(RA||RB||B);
1) Malice(“A”)→B:RA; 2) B→Malice(“A”):CertB, R′B||RA||A|| SigB(R′B || RA||A); ③ Malice(“B”)→A:CertB, R′B||RA||A|| SigB(R′B || RA||A).
且TA是有效的)或拒绝(其它情况)。
16
基于非对称加密技术的时戳机制的单 方认证
协议6: ① Alice→Bob:SigA (M, TA); ② Bob验证签名并接受(若签名通过验证且TA是有效的)
或拒绝(其它情况)。
17
2.1.2 双方认证
双方认证是指协议的两个通信实体要互相认证。
协议7: 前提:A拥有公钥证书CertA,B拥有公钥证书CertB; 目标:A和B完成双方认证。 协议步骤: ① B→A:RB; ② A→B:CertA, RA||RB||B||SigA(RA||RB||B); ③ B→A:CertB, RB||RA||A||SigB(RB||RA||A).
10
挑战—应答机制
“挑战-应答”机制(Challenge-Response)
– B期望从A获得一个新消息,首先发给A一个临时值 (challenge),并要求后续从A收到的消息(response) 包含正确的这个临时值。
11
基于对称密码技术的挑战—应答机制 的单方认证
协议1:
① Bob→Alice:NB; (挑战)
– 是由DTS服务机构提供的安全服务项目,专门用于证明信息 的发送时间。
– B接受一个新消息仅当该消息包含一个时间戳,该时间戳在B 看来,是足够接近B所知道的当前时间;这种方法要求不同 参与者之间的时钟需要同步。
– 由于变化的和不可预见的网络延迟的本性,不能期望分布式 时钟保持精确的同步。因此,任何基于时间戳的过程必须采 用时间窗的方式来处理:一方面时间窗应足够大以包容网络 延迟,另一方面时间窗应足够小以最大限度地减小遭受攻击 的机会。
12
基于非对称密码技术的挑战—应答机 制的单方认证
协议3: ① Bob→Alice:NB; (挑战) ② Alice→Bob:SigA (M, NB); (应答) ③ Bob使用他的一次性随机数NB验证签名并接受(若签
名通过验证)或拒绝(其它情况)。
13
数字时间戳机制
数字时间戳(DTS,Digital Time-stamp ):
第2章 认证协议
2.1 认证方式分类 2.2 经典认证协议 2.3 密钥交换协议 2.4 认证密钥交换协议 2.5 可否认认证协议 2.6 对认证协议的典型攻击 2.7 认证协议的设计原则
1
认证
认证:是一个过程,通过这个过程,一个实体 可以向另一个实体证明某种声称的属性。
协议:在两方或相互协作的多方之间进行通信 的过程。因此,一个认证过程也是一个认证协 议。认证协议是安全协议的一种。
4
身份认证
1、主机—主机类型
– 通信的参与者是在分布式系统中被称为“节点”的 计算机或平台。
– 实例:客户端—服务器设置,其中一台主机(客户 端)向另一台主机(服务器)请求某些服务。
5
身份认证
2、用户—主机类型
– 用户通过登录系统中某台主机来获得访问该计算机 系统。
– 举例:
通过Telnet登录到某台计算机 通过FTP(file transfer protocol)执行文件传送
6
身份认证
3、进程—主机类型
– 主要用于分布式计算系统远程进程的识别与认证。
– 一个主机可能会给外部的进程授予不同的接入权限。 例如某段“移动代码”或可执行的Java程序都能够 到达远程主机并作为远程进程在该主机上运行。
– 在敏感的应用中,设计认证机制是必需的,也是可 能的,这样才能使主机识别外部进程是否友好,从 而能够对外部进程赋予合适的接入权限。
相关文档
最新文档