- 0
- 0
- 约2.44千字
- 约 14页
- 2019-08-21 发布于天津
- 举报
以基之多伺服器表制的安全向城能科技大管理系前言著路的展越越多的服架在路系上但是如何端使用者的身分以提供授的使用者能存取相的路服就得十分的重要西元年者提出了一在不安全的路境中使用者的身分的安全制西元年者提出了一以向函基的伺服器表制制使用了戳以及向函端使用者的身分降低了行算成本此制有多的安全性以及使用上的缺存在因此不地有者提出利用函的伺服器表制增改善安全性及效率提出了一以性加密演算法基的多伺服器制透中心助伺服器行使用者只需要在中心上一次便可以在多台伺服器上使用者的身分蔡李提出了一新的多伺服器制以函基
以隨機亂數為基礎之多伺服器無驗證表驗證機制的安全問題 向漢城 萬能科技大學資訊管理系 前言 隨著網際網路的發展,越來越多的服務架構在網路系統上。但是如何驗證遠端使用者的身分,以提供授權的使用者能存取相關的網路服務就變得十分的重要。 西元1981年學者Lamport 提出了一個在不安全的網路環境中驗證使用者的身分的安全機制 。 西元2000年學者Sun[14]提出了一種以單向雜湊函數為基礎的單伺服器無認證表驗證機制,這個機制僅僅使用了時間戳記(timestamp)以及單向雜湊函數來驗證遠端使用者的身分。 優點︰降低了執行運算成本(cost) 此驗證機制有許多的安全性問題以及使用上的缺點存在。 因此,不斷地有學者提出利用雜湊函數的單伺服器無驗證表驗證機制來增強與改善安全性及效率。 2004,Juang提出了一個以對稱性加密演算法為基礎的多伺服器驗證機制。 透過註冊中心來幫助伺服器進行驗證,使用者只需要在註冊中心上註冊一次,便可以在多台伺服器上驗證使用者的身分。 2007,蔡?李提出了一個新的多伺服器驗證機制 以雜湊函數為基礎 僅需註冊一次,即可在多伺服器的環境中使用。 運算的效能上較佳,運算成本也較低。 使用了隨機亂數達到同步,適合分散式的網路環境。 蔡?李的多伺服器驗證機制(TL驗證機制)的安全弱點 未能提供完美前推安全(perfect forward secrecy) 無法抵擋內部特權者攻擊。 以隨機亂數為基礎之多伺服器無驗證表驗證機制的回顧 驗證機制可以分為四個部分 使用者註冊期 登入期 驗證伺服器與註冊中心期 驗證伺服器與使用者期。 整個驗證機制角色 使用者U、遠端伺服器S及註冊中心RC 註冊中心同意伺服器認證後 計算出伺服器所私有的Rs= h(SIDj||y)。 Rs是註冊中心確認伺服器的身份的一個私密鑰匙。 註冊中心會以安全通道的方式將Rs轉交給該伺服器。 使用者註冊期 登入期 完美前推安全 完美前推安全(Perfect Forward Secrecy) 即使遠端驗證機制任一角色的生命週期較長的秘密金鑰(long-term private key)或使用者密碼不小心洩漏了,在此秘密金鑰洩漏之前所產生的會議金鑰也不會因此而連帶洩漏。 完美前推安全用來評估一個遠端驗證機制的安全強度是否足夠的重要考量因素。 不具有完美前推安全(perfect forward secrecy) 假設攻擊者Eve因某些原因獲得秘密金鑰x及y。 並攔截到由使用者傳送給伺服器Sj的登入訊息{IDu、C1}及由伺服器Sj傳送到註冊中心的訊息{IDu、SIDj、C1、C2}。 接下來,Eve 使用所攔截到的IDu、SIDj、C1、C2、x和y分別計算出Ns =h(SIDj||y) ?C2及Nc = h(IDu||x)?C1。 當Ns及Nc被計算出來後,Eve 再利用Ns及Nc導出C7及C8。C7= h(h(IDu||x)||Nc),C8=C7 ?h(IDu||x)?Nc。 取得Ns、Nc、C7及C8後,就可輕易導出共用的階段鑰匙(session key) SK= h(C7+1||C8+2||Ns+3)。Eve使用階段鑰匙SK就能容易地解出先前通訊的資料。所以TL驗證機制設計很顯然地不具有完美前推安全(perfect forward secrecy)。 內部特權者攻擊(Privileged insider’s attack) 在註冊時, 使用者Ui使用帳號IDi及密碼PWi向註冊中心進行註冊。 由於IDi及PWi是直接傳送到註冊中心,並未做任何加密或資訊隱藏,所以註冊中心的內部特權者可以很輕易取得IDi及PWi。 註冊中心的內部特權者可以試著使用 PWi 假冒是Ui登入本系統之外Ui已註冊的其他伺服器,如果此外面的伺服器是採用正常的密碼識別系統,則註冊中心的內部特權者是很有可能使用 PWi成功地假冒 Ui 登錄此伺服器。 結論 如何正確且有效率的驗證使用者的身分一直是網路安全中一個重要的議題。 在TL驗證機制中,伺服器與註冊中心都不需要存放任何的使用者驗證表,並以隨機亂數為基礎及使用單向雜湊函數。可以應用在分散式的網路環境之中及有效避免伺服器執行效率的問題。 在本文裡, 我們已指出TL驗證機制設計不具有完美前推安全(perfect forward secrecy)及無法抵擋內部特權者攻擊(Privileged insider’s attack)。因此, TL驗證機制安全強度顯然是相當不足的。 參考文獻 蔡佳倫、李榮耀。2007。一個以隨機亂數為基礎之多伺服器無驗證表驗證機制。TANET 2007。 W. S. Juang, “Efficient multi-server password authentic
您可能关注的文档
最近下载
- 大金VRVX维修手册.pdf VIP
- 新生儿有创血气分析专家共识.pptx VIP
- 新生儿肠外营养管理专家共识(2025).pptx VIP
- 浙江省温州市2025-2026学年高三年级上学期期末质量评价语文试卷.docx VIP
- 部编小学语文一年级上册生字写字本(模板).pdf VIP
- (五个带头)2025年度民主生活会对照检查材料.pdf VIP
- 铁岭市调兵山市事业单位选聘考试真题2024.docx VIP
- 2024年铁岭市调兵山市事业单位选聘真题.docx VIP
- 全向智感互联OISA技术规范(Version2.0).pdf VIP
- 2025年上海民航职业技术学院单招职业技能测试真题考点含答案解析(推.docx VIP
原创力文档

文档评论(0)