- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
第2讲 认证协议
经典认证协议
主要内容
1
针对经典认证协议的攻击
2
其他重要的认证协议
3
认证协议的设计原则
4
认证协议是网络安全的一个重要组成部分,需要通过认证协议进行实体之间的认证、在实体之间安全地分配密钥或其他各种秘密、确认发送和接受的消息的非否认性等。近年来,认证协议越来越多地用于保护因特网上传送的各种交易,保护针对计算机系统的访问。但是经验表明,设计和分析一个正确的认证协议是一项十分困难任务。迄今所知的许多协议都存在这样或那样的安全缺陷,其原因是多方面的,例如,缺乏正确设计认证协议的指导原则;对认证协议进行非形式化的推理分析;缺乏有力地分析认证协议的形式化工具;没有考虑到针对认证协议的多种攻击类型等。因此,目前的状况大体是:设计一个认证协议——发现其安全缺陷——改进该协议——发现新的安全缺陷——进一步改进该协议……
1997年,Clark和Jacob对认证协议进行了概括和总结,并列举了一系列有研究意义和实用价值的认证协议。他们将认证协议如下进行分类:
(1)无可信第三方的对称密钥协议。
(2)应用密码校验函数的认证协议。
(3)具有可信第三方的对称密钥协议。
(4)对称密钥重复认证协议。
(5)无可信第三方的公开密钥协议。
(6)具有可信第三方的公开密钥协议。
1.经典认证协议
本节介绍几个典型的经典认证协议,他们的共同特点是:都是早期设计的认证协议,反映了当时的设计和分析水平。它们或多或少都存在一些安全缺陷,但是它们在认证协议的发展史中都起过重要的作用,为今天认证协议设计与分析技术的发展积累了宝贵的经验。其中,许多认证协议已经成为认证协议设计与分析的“试验床”,即每当出现一个新的形式化分析方法,都要先分析这几个认证协议,验证新方法的有效性。同时,研究人员也经常以它们为例,说明认证协议的设计原则和各种不同分析方法的特点。
Needham-Schroeder认证协议是1978年提出的,在认证协议的发展史中具有历程培的意义。该协议就是一个最常用的认证协议与分析的“试验床”。它可以分为对称密码体制和非对称密码体制下的两种版本,分别简称NSSK协议和NSPK协议。
NSSK协议的目的是在通信双方之间分配会话密钥。其中,前3条消息的作用是主体A在认证服务器S的帮助下,进行会话密钥的分配。后2条消息的目的是使B相信A现在在线,但不能使B相信会话密钥是新鲜的。该协议如图2-1所示。
图2-1 NSSK协议
(1) 针对NSSK协议的“新鲜性”型攻击
(2) 针对上述攻击的改进
解决这一问题的另一个方法是,令B也向S发送一个临时值,然后S将B的临时值放在发送给B的密钥证书中。
攻击NSSK协议的一种新方法
即使攻击者P没有得到泄漏的会话密钥,A也不能通过消息3、4、5推断出B知道会话密钥。攻击如下:
改进:
图2-2 NSPK协议
以其他大多数公开密钥认证协议不同,NSPK协议的目的是使通信双方安全地交换两个彼此独立的秘密。
针对NSPK协议的攻击
针对NSPK协议的最有名的攻击来自Lowe。 Lowe指出, NSPK协议的主要安全缺陷在于其中的消息6。由于消息中没有B的标识符,攻击者可以假冒B的身份发送消息6。
改进后的NSPK协议:
Otway-Rees协议是1978年提出的一种早期的认证协议。
图2-3 Otway-Rees协议
注意:在Otway-Rees协议中,M是会话识别号;而临时值 和 不仅提供了时序信息,还因为在消息1和消息2中受到了加密保护,所以在消息4和消息5中这两个临时值作为主体身份的替身出现。S检查消息2中两个加密消息内的M,A,B是否一致,如果匹配,才会为A,B生成会话密钥 ,并向B发送消息3。
针对Otway-Rees协议的“类型缺陷”型攻击
“类型攻击”的特点是利用认证协议实现时的固定格式对协议进行攻击。假定在Otway-Rees协议中,M的长度是64比特,A和B的长度各为32比特,会话密钥的长度为128比特。用户A在发起协议后,预期在协议的第4步可以收回他在协议第1步建立的临时值,以及认证服务器S为他分配的会话密钥。这时,攻击者P可以冒充B,重放消息1中的加密分量,将它作为消息4中的加密分量发送给A,攻击过程如下:
攻击者还可以冒充认证服务器S攻击Otway-Rees协议。这时,P只需将消息2中的加密分量重放给B即可。攻击过程如下:
Otway-Rees协议Abadi-Needham改进版本
1.
2.
3.
4.
攻击Otway-Rees协议的2种新方法(卿斯汉发现)
(1)攻击原始Otway-Rees协议的一种新方法
该攻击的成功需要对服务器S进行下述假设:
(1)服务器S对A,B
您可能关注的文档
最近下载
- 山东省济南市2024-2025学年高二上学期1月期末物理试题(含答案)物理试题.docx VIP
- 三年级上数学期末试题新人教版三年级数学上册期末考试卷(标准试卷模板制作,用8开纸或A3纸打印)人教新课标.doc VIP
- 钢筋混凝土沟道施工方案.docx VIP
- Lp-PLA2文献《Lp-PLA2与冠心病指标(反应性充血、冠脉血流储备、颈动脉粥样硬化和动脉硬度)相关性的研究》.pdf VIP
- 中国再生聚酯切片行业市场发展前景及发展趋势与投资战略研究报告2025-2028版.docx
- 景区公园安全风险分级管控和隐患排查治理双体系方案全套资料(2019-2020.pdf VIP
- 数控铣工高级理论考试试卷(附答案).docx VIP
- 钢筋混凝土结构抗震设计规范与案例.pptx VIP
- 12kV 数字式一二次融合环网箱技术规范.pdf VIP
- 公共管理学试题及参考答案.pdf VIP
原创力文档


文档评论(0)