- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
基于移动终端的双因子身份认证系统
1 基于移动终端的otp与共享密钥的双因子身份认证系统
考虑到用户/密码和omp身份认证方案的缺点,本文提出了基于移动设备的omp和共享密钥技术的双因素身份认证系统。根据分析,该系统可以有效解决上述两种方案的缺点,从而有效解决客户隐患的潜在安全问题。
2 生成共享密钥
为了方便描述, 文中约定表示符号如下:
,
——用户的身份标识;
——秘密通行短语;
KEY——移动终端与认证服务器之间的共享密钥;
——种子值;
,
——用户第
——单向哈希函数;
——对
MAC
MAC
(para1, para2, …) ——用密钥KEY计算para1、para2等参数的报文验证码.
3 s.key
S/KEY系统由两部分组成:即注册阶段和认证阶段.
3.1 用户身份标识
用户选择用户身份标识
=
第
=
用户将
3.2 tep233研磨坡4.4%对接受的被压
第
Step1
Step2
Step3
Step4 服务器对收到的
3.3 防止网络钓鱼攻击
S/KEY系统存在以下严重的安全缺陷
(1) S/KEY系统不能防止小数攻击.当
(2) S/KEY系统不能防止网络钓鱼攻击.攻击者可以冒充
(3) S/KEY系统不能防止客户机信息泄露引起的冒充攻击.攻击者利用木马、间谍软件等恶意程序控制客户机, 窃取用户秘密通行短语
4 钥技术安全分析
系统将一次性口令和共享密钥技术安全有效地结合在一起, 引入移动终端对认证服务器和用户身份提供真实性保证
4.1 生成用户共享密钥ko
用户选择用户身份标识
=
第
=
然后, 用户使用自己的移动终端随机生成与认证服务器之间的共享密钥KEY, 并由移动终端保存.
最后, 用户将
注册过程如图1所示.
4.2 认证服务器更新过程
这一阶段引入另外一种密码算法——报文验证码 (MAC)
第
Step1
Step2
Step3
Step4
Step5
Step6 认证服务器对收到的
Step7 认证服务器对保存的信息进行更新, 序列号减一, 认证口令改为
认证过程如图2所示.
5 androidst认证客户端
文中使用蓝牙技术实现了原型系统, 系统包括Sevlet认证服务器, Applet认证客户端, MIDlet手机程序以及客户机蓝牙程序.其中Sevlet认证服务器完成用户的注册和一次性口令的验证;Applet认证客户端提示用户输入秘密通行短语
对于相关的密码操作, Sevlet认证服务器和Applet认证客户端采用JCE (Java Cryptographic Extensions) 实现, MIDlet手机程序采用Bouncy Castle Lightweight Crypto API实现.
对于蓝牙传输, 客户机蓝牙程序采用BlueZ Bluetooth protocol stack for Linux配合Rococosoft’s Impronto Developer Kit for Java实现, MIDlet手机程序通过调用JSR82 API实现.
5.1 防钓鱼欺骗的主要措施
系统实现了用户身份和认证服务器身份之间的双向认证, 可以有效防范以下攻击行为:
(1) 小数攻击、网络钓鱼:使用共享密钥KEY生成报文验证码MAC, 用户可以通过移动终端验证认证服务器身份的真实性, 防止攻击者冒充认证服务器向用户发起“小数”攻击来获得一次性口令, 或者利用网络钓鱼欺骗用户.
(2) 重放攻击:通过在认证过程中使用客户机和认证服务器各自生成的随机数, 可以有效防止重放攻击.
(3) 口令猜测、字典攻击:用户、认证服务器身份的真实性依赖于使用共享密钥KEY生成报文验证码MAC.共享密钥KEY由移动终端随机生成并进行存放, 不需要用户记忆, 其长度和随机性完全可以满足密钥的选择规则, 因此可以有效防止攻击者采取的口令猜测和字典攻击.
(4) 客户机恶意程序:通过移动终端生成每个一次性口令的报文验证码MAC, 认证服务器可以确定用户身份是否真实.因为即使攻击者使用木马、间谍软件等恶意程序入侵客户机窃取了用户的秘密通行短语
(5) 移动终端恶意程序
(6) 除了可以防范一些常见的攻击以外, 方案还可以主动发现用户的客户机是否遭受攻击, 秘密通行短语是否遭窃.如果攻击者使用木马、间谍软件等恶意程序入侵客户机窃取了用户的秘密通行短语
5.2 认证系统测试
考虑到当前移动终端的计算能力, 系统在设计时采用报文验证码算法代替了传统的公钥密码算法, 同时将少量的加密计算放在移动终端, 每次认证移动终端只需做2次报文验证码计算.
原型系统选择HMAC-SHA1作为MAC函数, 在局域网环境下, 通过在Nokia N70手机上进行测试, 系统性能参数如表1
您可能关注的文档
最近下载
- 中等职业教育示范学校建设项目建设实施方案.docx
- 牛头刨床课程设计.doc VIP
- 第三届“先行者”心理科普知识竞答练习测试题附答案.doc
- 英语高一英语阅读理解试题有答案和解析及解析.docx VIP
- 第一次工地例会建设单位的发言稿.docx VIP
- TDT 1070.4-2022 矿山生态修复技术规范 第4部分:建材矿山.pdf VIP
- 《企业内部控制》教学课件最终版 7.筹资活动课件新 7.4第七章企业筹资活动控制方法及措施.ppt VIP
- 高中地理高三一轮复习 自然地理 自然地理环境的整体性与差异性 大单元学历案 教学设计附双减作业设计(基于新课标教学评一体化).docx VIP
- 【高考真题】2024年新课标全国Ⅱ卷高考语文真题试卷(含答案).pdf VIP
- 技术交底(全套).doc
原创力文档


文档评论(0)