- 1、本文档共5页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
基于 SHA 的一次性口令认证技术汤鹏志1 ,李黎青1 ,左黎
基于 SHA 的一次性口令认证技术
汤鹏志1 ,李黎青1 ,左黎明2
(1 . 华东交通大学 ,江西 南昌 330013 ;2 . 江西师范大学 ,江西 南昌 330027)
摘要 :针对网络信息系统的口令验证的安全问题 ,提出一种基于 SHA 和一次性口令验证方案 ,实践证明该方案具有很高的安
全性和实用性.
关 键 词 : SHA ;一次性口令 ;信息安全工程
中图分类号 : TP393. 08
文献标识码 :A
口令安全威胁最大. 目前黑客的木马编写技术水平
比我们想像的要更加高明的多 ,尤其是基于多线程 的反弹端口式木马. 而且现在这类木马做得越来越 隐蔽 ,与系统进程捆绑 , 一般的杀毒程序和入侵检 测系统对其无效. 当数据库服务器和数据库应用服 务端被注入木马后 ,现有的所有安全保密措施形同 虚设 ,木马将把键盘输入的用户名和密码记录下来 以电子邮件或其它方式发送给攻击者. 只要获得了 用户 ID 和密码 ,所有敏感数据将暴露无遗 ,因此用 户登陆验证方法有待于改进. 但遗憾的是目前大多 数网络信息工程都没有很重视口令的安全性 ,而且 相关的工程实践文献和理论文献都比较少. 在文献
1 中 ,Ross J . Anderson 比较系统地归纳了一些常见 的问题 ,例如 :口令劫持 、端口监听 、中间人攻击 、木 马技术 、缓冲区溢出 、分布式拒绝服务攻击等 ,并提
出了一些解决办法 : 采取客户端加密 、随机密钥 、端
到端的加密等方法. 另外 Roger Needham 等人也提出 了一些与口令验证协议相关的理论 : 例如挑战 - 应 答机制 、零知识证明 .
1 引
言
目前 ,随着人们生活信息化水平的提高 , 网上
支付 、网上划帐 、网上金融交易行为随着电子商务 的展开越来越普及 ,大量重要的数据存储在网络数
据库中 ,并通过网络共享 , 为人们的生活提供了方 便 , 但 是 也 带 来 了 巨 大 的 信 息 安 全 隐 患 和 金 融 风
险 . 为了保证网络信息系统的安全性 , 我们除了要 规范信息系统的管理 ,同时还需要对现有的系统进
行安全加固 . 通过参阅近年来大量的黑客教程 、黑 客技术文章和攻击日志 ,我们分析了针对网络数据 库系统的黑客攻击行为的主要手法和技巧 ,黑客攻
击主要技术方法有以下几种 : 缓冲区溢出技术 、木 马技术 、计算机病毒 ( 主要是宏病毒和网络蠕虫) 、
分布 式 拒 绝 服 务 攻 击 技 术 、暴 力 破 解 - 穷 举 攻 击
(Brute Force) 、sniffer 报文截获.
在大部分的黑客技术文献和攻击日志中我们 发现一个很重要的相似特征 : 几乎没有多少攻击行
为是针对于协议和密码学算法的 ,窃取系统口令文
件和偷听网络连接获取用户 ID 和口令是最常见的 攻击方式 ,大部分攻击的主要方向和目的是得到用 户 ID 和用户密码 ,其中以各种形式的木马对用户的
2 基于 SHA 的一次性口令认证技术
消息摘要是一种验证消息完整性的技术. 消息
收稿日期 :2004 - 10 - 20
作者简介 :汤鹏志 (1961 - ) , 男 ,江西九江人 , 副教授 ,主要研究方向 :信息安全工程.
56华 东 交 通大学 学 报2005 年摘要获取消息作为输入并生成位块
56
华 东 交 通
大
学 学 报
2005 年
摘要获取消息作为输入并生成位块 ( 通常是几百位
长) ,该位块表示消息的指纹 ,是一个定长的输出序 列 . 消息中很小的更改 ( 比如说 ,由闯入者和窃听者 造成的更改) 将引起指纹发生显著更改. 消息摘要 函数是单向函数 ( Hash 函数) . 从消息生成指纹是很
简单 的 事 情 , 但 生 成 与 给 定 指 纹 匹 配 的 消 息 却 很 难 . 大多数强函数使用散列法 , 比较常见的消息摘
送的信息都不相同 , 网上传送的口令只使用一次 ,
攻击者就无法用窃取的口令来访问系统 ,并且传输 时我们采用 AES 算法加密 ,这样可以有效地防范第
(2) 类攻击 (通过报文截获得到用户 ID 和口令的攻 击) 和第 (3) 类攻击 ( 各种形式的重放攻击和中间人
攻击) . 除了能防止这三类攻击外 ,还能有效的防范 字典攻击.
要算 法 有 MD5 和 SHA ( 包 括 SHA -
SHA - 512 等) .
1 、SHA -
256 、
3 实现细节与关键代码
2. 1 基于 SHA 的分权式一次性口令认证基本原理
为防止入侵者得到用户 ID 和口令 ,一个比较强 的口令系统必须能够防范以下几类攻击
您可能关注的文档
- 回龙小学办公室文化布置”评比活动方案.doc
- 汇百川糖果店.doc
- 会议备忘录模板.doc
- 会议论文-电子材料环保型水基清洗剂的研制.doc
- 惠州大亚湾华瀛石油化工有限公司燃料油(doc文档).doc
- 惠州智能移动终端制造产业基地项目.doc
- 婚庆“四言八句”.doc
- 婚纱影楼经营探析.doc
- 混合性磨玻璃密度结节肺癌的CT鉴别诊断.doc
- 混凝土离差系数及保证率计算方法.doc
- 2024年江西省高考政治试卷真题(含答案逐题解析).pdf
- 2025年四川省新高考八省适应性联考模拟演练(二)物理试卷(含答案详解).pdf
- 2025年四川省新高考八省适应性联考模拟演练(二)地理试卷(含答案详解).pdf
- 2024年内蒙通辽市中考化学试卷(含答案逐题解析).docx
- 2024年四川省攀枝花市中考化学试卷真题(含答案详解).docx
- (一模)长春市2025届高三质量监测(一)化学试卷(含答案).pdf
- 2024年安徽省高考政治试卷(含答案逐题解析).pdf
- (一模)长春市2025届高三质量监测(一)生物试卷(含答案).pdf
- 2024年湖南省高考政治试卷真题(含答案逐题解析).docx
- 2024年安徽省高考政治试卷(含答案逐题解析).docx
最近下载
- 2022年新高考全国Ⅰ卷英语真题.docx VIP
- 《0-3岁婴幼儿身心发展与教养》PPT教学课件.pptx VIP
- 《0-3岁婴幼儿身心发展与教养》课件06婴幼儿语言的发展及教养.pptx VIP
- 护士生涯人物访谈 .pdf VIP
- 体育职业生涯规划书课件.pptx VIP
- AB SCIEX 6500 质谱系统在食品安全中的应用.pptx VIP
- 《0-3岁婴幼儿身心发展与教养》课件05婴幼儿记忆的发展及教养.pptx VIP
- C-Primer-Plus第六版中文版习题答案.doc
- 《0-3岁婴幼儿身心发展与教养》课件09婴幼儿意志的发展及教养.docx VIP
- 新能源学生职业生涯规划与管理.pptx VIP
文档评论(0)