第八篇 身份认证协议.ppt

  1. 1、本文档共36页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
第八章 身份认证 本章重点: 1、身份认证的理论基础:物理基础,数学基础,协议基础 2、身份认证协议:双向认证协议(基于对称密钥,基于公钥体制),单向认证协议(基于第三方,基于公钥体制) 3、身份认证协议的实现:Kerberos协议 8.1 身份认证基础 身份认证是指证实主体的真实身份与其所声称的身份是否相符的过程。 8.1.1 物理基础 身份认证的物理基础可以分为三种: 用户所知道的(something the user knows);如:密码和口令等 用户拥有的(something the user possesses);如:身份证、护照、密钥盘,数字证书等 用户的特征(something the user is or how he/she behaves)。如:指纹 、红膜、DNA、声纹 8.1.2 数学基础(零知识证明) 示证者P和验证者V未曾见面,如何只能通过开放的网络让其证明自己的身份而不泄露所使用的知识? 最小泄露证明: P几乎不可能欺骗V; V几乎不可能知道证明的知识,特别是他不可能向别人重复证明过程; 零知识证明:除了要满足以上两个条件之外,还要满足第三个条件: V无法从P那里得到任何有关证明的知识. ①V站在A点; ②P进入山洞,走到C点或D点; ③当P消失后,V进入到B点; ④V指定P从左边或者右边出来; ⑤P按照要求出洞(如果需要通过门,则使用咒语) ⑥P和V重复①-⑤步骤n次。 如果P知道咒语,他一定可以按照V的要求正确地走 出山洞n次;如果P不知道咒语,并想使V相信他直到咒 语,就必须每次都事先猜对V会要求他从哪一边出来。 8.1.3 协议基础 1、分类 根据是否依赖第三方分为:基于可信第三方认证协议和双方认证协议; 根据认证使用密码体制分为基于对称密钥的认证协议和基于公钥密码体制的认证协议; 根据认证实体的个数分为:单向认证协议和双向认证协议; 2、攻击 协议的设计假设是攻击者可以完全控制网络上的通信,也可以作为合法用户参与协议。攻击方式多种多样,最常用的两种: 消息重放攻击:使用以前截获的合法信息,在以后的协议执行过程中使用,可以造成:①使双方建立一个以前使用过的会话密钥。②攻击者可以冒充他人。 中间人攻击:攻击者同时参与多个协议,利用从一个协议中得到的信息攻击另一个协议。(国际象棋特级大师问题) 3、防止攻击的方法 时间戳:A接收一个新消息当且仅当该消息包含一个时间戳,并且该时间戳在A看来是足够接近A所知道的当前时间。 提问/应答方式:A期望从B获得一个新消息,首先发给B一个临时值,并要求后续从B收到的消息中都包含这个临时值或是由这个临时值进行某种事先约定的计算后的正确结果。 这个临时值往往是一个随机数,称为现时。 8.2 身份认证协议 8.2.1 双向认证协议 1、基于对称密码的双向认证协议 应用环境和目标: 拥有一个可信的第三方:密钥分发中心KDC,攻 击者Malice,用户Alice和Bob。KDC和所有用户都拥 有一个对称密钥(如和Alice的共享密钥Ka),该协议 使得通信各方互相认证鉴别各自的身份,然后交换会 话密钥。 第一次方案: Alice→KDC: IDa,IDb KDC→Alice: EKa[ks], EKb[ks] Alice→Bob: EKb [ks] Bob→Alice: Eks [M] 说明:ks是KDC为Alice和Bob本次通话生 成的一次性会话密钥, EKa[ks]代表用Ka对数 据ks进行加密。 缺陷:消息没有和用户身份绑定(缺少对实体认证 的信息),如在第二步KDC→Alice: EKa[ks], EKb[ks] 中,Alice收到消息后不能保证该消息就是KDC为她和Bob 生成的。如下攻击: 在第一步,Malice截获消息并修改为: Malice(Alice)→KDC: IDa,IDm 即Malice冒充Alice向KDC发送请求。 那么第二步Alice收到的消息 KDC→Alice: EKa[ks], EKm[ks] 这样,Malice就可以冒充Bob和Alice会话了。 第二次方案: Alice→KDC: IDa,IDb KDC→Alice: EKa [IDb,ks], EKb [IDa,ks] Alice→Bob: EKb [IDa,ks] Bob→Alice: Eks [M] Malice无法再冒充Bob来欺骗Alice,说明在示证 信息中,一定要包含示证者身份标识信息来抵抗伪 造攻击!

文档评论(0)

kehan123 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档