- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
现代密码学理论与实践-14 现代密码学理论与实践第14章 认证协议的应用 Fourth Edition by William Stallings Slides by 杨寿保 syang@ /~syang 2012年11月 本章要点 Kerberos是一种设计用于分布式环境下的认证服务 Kerberos利用一个可信的第三方认证服务来完成客户端和服务器端的认证 X.509定义了公钥证书的格式,广泛使用于各个应用 公钥基础设施(PKI)是建立在非对称加密算法之上的,用于创建、管理、存储、分发和撤消数字证书的一整套体系,其中包含硬件、软件、人员、政策以及相应的处理 PKI实现时使用了X.509的认证格式 14.1 Kerberos Kerboros是作为MIT的Athena计划的认证服务开发的,防止非授权用户获得服务或数据 通过提供一个集中的授权服务器来负责用户对服务器的认证和服务器对用户的认证,而不是对每个服务器提供详细的认证协议 允许用户通过网络访问分布的服务器 不需要信任所有的工作站和服务器 只要信任集中式的认证服务器即可 Kerberos仅依赖于对称加密体制而未使用公钥体制 目前使用的版本主要是4和5 14.1.1 Kerberos动机 Kerberos为保护用户信息和服务器资源, 要求客户向服务器提供身份认证, 服务器向客户提供身份认证 Kerberos体系结构为分布的客户/服务器结构, 并拥有一个或多个Kerberos服务器提供认证服务 Kerberos需求 Security: 网络监听不能通过冒充其他用户获得有用信息 Reliability: 高可靠性,且使用分布式服务结构 Transparency: 用户除了要输入口令,不需要知道认证的发生 Scalability: 能支持大量客户端和服务器,模块化、分布式体系结构 Kerberos实现时采用的是基于Needham-Schroeder的认证协议 Needham-Schroeder Protocol 最早期的第三方密钥分发协议之一 KDC负责为用户A和B之间的通信产生会话密钥 协议如下: 1. A→KDC: IDA || IDB || N1 2. KDC→A: EKa[Ks || IDB || N1 || EKb[Ks||IDA] ] 3. A→B: EKb[Ks||IDA] 4. B→A: EKs[N2] 5. A→B: EKs[f(N2)] Needham-Schroeder Protocol 14.1.2 Kerberos 版本4 Kerberos的使用模式:Client/Server 服务器:包括提供识别服务的Kerberos服务器和提供应用的各类服务器 客户机:用户 用户和服务器首先都到Kerberos服务器注册,与Kerberos服务器实现秘密共享,识别过程中Kerberos服务器为通信双方建立一个通信密钥。 方法:使用中央式的识别服务器 (Authentication Server, AS), 为用户和应用服务器提供识别服务。AS与用户共享口令, 与其他服务器共享密钥, 在注册时以特别的安全方式分配给各方。 一个简单的认证会话 设有用户C, 服务器V, 通过AS提供服务: C→AS:IDC, PC, IDV AS→C:Ticket C→V:IDC, Ticket 其中,Ticket: EKV[IDC, ADC, IDV] IDC:用户C名 IDV:服务器V名 ADC:用户C的网络地址 KV:服务器V与AS共享的密钥 PC:用户C的口令 缺点:PC不能明文传送,否则不安全; Ticket只能用一次,否则易遭重播攻击; 为换得不同的通行票, 用户口令要反复使用, 很不安全。 一个更安全的认证会话交互过程 增加通行票产生服务器TGS(Ticket-Granting Server). AS中存储与用户和TGS共享的密钥,专门负责识别用户身份,然后将TGT(Ticket-Granting Ticket)用与TGS共享的密钥加密交给用户。用户据此获得TGS的服务,TGS产生SGT(Service-Granting Ticket),用户据此获得其他服务器的服务。 (1) C→AS:IDC, IDtgs (2) AS→C:EKC[Tickettgs] 对不同的服务器,重复下面的步骤: (3) C→TGS:IDC, IDV, Tickettgs (4) TGS→C:TicketV 对相同的服务器,不同的通信回合,重复: (5) C→V:IDC, Ticket TGT→Tickettgs = EKtgs[IDC, ADC, IDtgs, TS1, Lifetime1] SGT→Tickettgs = EKv[ID
原创力文档


文档评论(0)