第三方认证X509认证体系..docx

  1. 1、本文档共28页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
6.3 第三方认证: X.509 认证体系 为了在开放网络 上实现远程的网络用户身份认证, ITU 于 1988 年制定了认证系统标准 X.509 –开放性系统互连 (OSI ) 的目录服务。 目录(目录服务器 directory service server):储存与维护用户信息 数据库的服务器。 用户信息包括用户 ID 到 IP 及其 映射和其它任何有用的用户属性。 目录的作用在于存放用户 的公钥证书( public key certificate)。 X.509 认证体系是基于 公钥密码体制 (例: RSA 等)和数 字签名 (例: MD5 等)之上的。 X.509 认证体系主要包括: 简单认证 (simple authentication):安全度较低,验证主要使用传统的 口令(password)防止未授权的存取活动。所提供的安全保护简单而有限。 强认证(strong authentication):安全度较高,其验证程序使用的 公开密码学 的技术来识别通信双方。 强认证根据不同安全层次的需要, 提供单向、双向及三向的认证方式。 3)密钥及证书的管理 :对于强认证程序,由于需要 公钥密码系统 支持来实现其认证目的, 则需对密钥以及密钥的安全性实施保证。 X.509 采用证书的形式来满足对密钥的安全需求。 4)证书扩充 ( certificate extension)及证书吊销列表扩充(CRL extension): 6.3.1 简单认证 服务器根据每位用户提供的 ID 及只有收发双方知道的 password来进行较低程度的认证。有以下三种运行方式: 方式 1:用户的 password和 ID 未采用任何加密措施, 直接 以明文的方式在网络上输送发给接收方。 实施步骤: 用户 A 将 password和 ID 发送到接收端 B. B 将收到的 password和 ID 送至目录服务器。 目录服务器对比先前 A 储存在此的 password和 ID ,并响应 B 用户 A 是否为合法用户。 B 回复 A 是否为合法用户。 (RefC_p160_ 口令及用户代号认证 ) 主要缺陷在于用明文传送 password和 ID 。 方式 2:用户的 password、ID 、一个随机数或时间戳 经过一 个单向函数处理后 的杂凑值再传送至接收方。 (RefC_p160_ 第二种认证方法 ) 优点在于 password的明文不会出现再网络上。 注上图中: f1、f2 为单向函数。 受保护数据 1 = f1 (t1A, q1A, ID_A, PSWD_A) 发送方 A 所送出的数据 =(t1A, q1A, ID_A, 受保护数据 1) 注:用随机数或时间戳使每次认证信息都不相同,可以 降低重放攻击 的风险。 实施步骤: 用户 A 产生“ 发送方 A 所送出的数据 ”,然后通过网 络传送至 B。B 收到后,根据此组数据可以找到 A 先 前存储于此的口令 PSWD_A ,再对得到的 t1A, q1A, ID_A 和 PSWD_A 进行用户 A 对其做过的相同的操作,即进行 f1 (t1A, q1A, ID_A, PSWD_A) ,再将其结果与 接收到的“ 受保护数据 1”对比,以确定 A 是否为合法用户。 B 回复 A 是否为合法用户。 方式 3:将 2)中的方法得到的保护数据(杂凑值)再连同 另 一个随机数或时间戳 经过第二次单向函数处理 后传 送至接收方。 见上图,类似地存在 受保护数据 1 = f1 (t1A, q1A, ID_A, PSWD_A) 受保护数据 2 = f2 (t2A, q2A, 受保护数据 1) 发送方 A 所送出的数据 =( t1A, q1A, t2A, q2A, 受保护数据 2) 实施步骤: 用户 A 产生“ 发送方 A 所送出的数据 ”,然后通过网 络传送至 B。B 收到后,根据此组数据可以找到 A 先前存储于此的口令 PSWD_A ,再对得到的 t1A、q1A、t2A、q2A、ID_A 和 PSWD_A 进行用户 A 对其做过 的相同的操作,即进行 f1 (t1A, q1A, ID_A, PSWD_A) 和 f2 (t2A, q2A, 受保护数据 1),再将其结果与接收到的“受保护数据 2”对比,以确定 A 是否为合法用户。 B 回复 A 是否为合法用户。 优点和第二种方式一样, password 的明文不会出现再网络上。第三种方式采用了 两次单向函数处理, 增加了攻击者破解的难度。 注:简单认证过程在安全上实行的是让接收方 B 认证发 送方 A 的身份, A 无法认证 B,适合在 较封闭的区域 内使 用。 6.3.2 强认证 X.509 利用公开密钥密码技术 让通信局双方共享密钥,利用公钥密码

文档评论(0)

188****7859 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档