基于对称密码体制与RSA协议的iSCSI认证模型研讨.pdfVIP

基于对称密码体制与RSA协议的iSCSI认证模型研讨.pdf

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
748 计算机技术与应用进展·2006 江国庆周国祥 台肥工业大学计算机与信息学院安徽省合肥市邮政编码230009 换协议与RSA协议产生共享密钥,有效抵御了中间人攻击,并利用加入随机序列和共事密钥的多重加 密来避免重放攻击及字典攻击。使得iSCSI系统得以安全通信. 关键词:iSCSI密码交换协议RSA网络安全认证 1引 言 开展,信息呈爆炸式增长态势,这给信息存储系统提出了极高的要求。在此背景下1的各种网络存储系统应 运而生,基于IP的iSCSI-SAN就是其中一种.由于iSCSI 便成了一切应用的基础。本文将着重讨论其安全认证过程及策略。 2相关技术基础介绍 2.1 iSCSI协议模型 明通信通道。 给设备执行,然后以同样方式将SCSI响应或数据返回给iSCSI客户机启动器。 需要注意的是,客户机启动器及服务器目标器的数量可以有多个,在一条通信信道中,一个启动器可 以同时访问多个目标器,同样,一个目标器也可以被多个启动器同时访问。 2.2网络安全通信基础 TCP/IP信道是一个敞开的通道,没有足够措施保证安全通信,~切数据交互首先必须建立在安全认证 的基础上。认证本身就是要正确地标识通信双方的身份,有效阻止第三方攻击以及保证通信数据的完整性。 目前网络上的攻击手段可分为两类: i.被动攻击 作者俺介一江国庆,合肥工业大学计算机学院硕士研究生,研究方向:计算机网络存储,智能建筑。 基于对称密码体制与RSA协议的iSCSI认证模型研究 749 被动攻击其实就是偷听或监视。这种手段可以达到两种效果:直接获取通信内容或进行通信量分析。 直接获取通信内容在数据被加密后并不容易实现,而通信量分析则较为微妙,对手可以通过对交换报文进 行频率和长度分析,结合可测定的主机位置与标识,从而猜测通信内容。 iSCSI客户机Initiator iSCSI服务器Target 图1 iscsI协议层模型示意围 由于对手并未改变交换报文性状,所以被动攻击是难以检测的,晟有效的方法就是防御。 lI.主动攻击 主动攻击涉及数据流的篡改或虚假流的产生,主要包括四种手段:伪装,重放,篡改和拒绝服务。其 中伪装常常会结合其他三种手段进行攻击。虽然防御可以在一定程度上可以起到威慑作用。但是由于对整 个信道进行物理保护,所以最有效的方法就是检测。 认证系统不仅要能有效地防止以上攻击,而且还应保证通信本身的不可否认性及双向认证,使得所有 通信参与者均不可抵赖本人身份及通信内容,这在电子商务上尤其重要。 2.3认证燕略选择 由于iSCSI系统并非一定建立在公共互联网上,所以选择策略时我们避开需要第三方参与的认证方式 并且该认证策略不但要能够有效抵御上述两类攻击,而且还要能够做到双向认证。基于此点考虑,我们选 择采用一种融合了共享密钥机制与RSA协议的认证方式。 3认证过程及策略研究 3.1共享密钥认证机制‘1】 为u,此后再用公钥Kus加密Ru发送给U,U以同样的方法验证对方是否为S。此后便可以用共享密钥进 行通信。 这种机制虽然可以完成认证,但是有如下缺陷; a)一切均依赖共享密钥,所以用户在注册时共享密钥产生的安全性需要保证; b)不可抵御字典攻击。 750 计算机技术与应用进展·2006 3.2利用Diffic.Helhnan密钥交换协议在注册时产生共享密钥‘21 s向U刚送‘g?modn),U、S分别计算(g’modn)1、幢1modrtj7,由于(矿modn)1=(gxroodnJ’=91’modll 所以g”roodn可片j作共享密钥。入侵者难以汁算X和Y。 但是这种方案还是无法抵御中间人攻击与重放攻击。攻击过程描述如下: U L

文档评论(0)

精品课件 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档