国产日韩欧美一区二区三区三州_亚洲少妇熟女av_久久久久亚洲av国产精品_波多野结衣网站一区二区_亚洲欧美色片在线91_国产亚洲精品精品国产优播av_日本一区二区三区波多野结衣 _久久国产av不卡

?

基于USBkey的虛擬實驗平臺動態(tài)身份認(rèn)證方案設(shè)計及實現(xiàn)

2011-10-21 02:43翟建東張翔立周培源劉怡晨
武漢紡織大學(xué)學(xué)報 2011年3期
關(guān)鍵詞:數(shù)字簽名私鑰公鑰

翟建東,張翔立,周培源,侯 昕,劉怡晨

?

基于USBkey的虛擬實驗平臺動態(tài)身份認(rèn)證方案設(shè)計及實現(xiàn)

翟建東,張翔立,周培源*,侯昕,劉怡晨

(華中科技大學(xué) 信息與系統(tǒng)技術(shù)研究所,湖北 武漢 430074)

本文提出了一種基于USBkey的動態(tài)身份認(rèn)證方案,該方案利用公鑰密碼算法和USBKey的硬件保護特性,使密鑰能夠安全方便的分發(fā)和保存,避免了使用時間戳帶來的重放攻擊的潛在風(fēng)險,并能抵抗假冒攻擊和口令攻擊。該動態(tài)身份認(rèn)證方案很好地滿足了虛擬實驗平臺身份認(rèn)證系統(tǒng)的實際需求。

身份認(rèn)證;公鑰算法;USBkey

1 引言

虛擬實驗平臺運行在開放的網(wǎng)絡(luò)環(huán)境中,存在著相當(dāng)數(shù)量的安全漏洞和安全威脅。因此,對平臺的訪問者進行合法的身份認(rèn)證尤其關(guān)鍵。虛擬實驗平臺的身份認(rèn)證系統(tǒng)對平臺環(huán)境中的學(xué)校、學(xué)生、實驗資源提供方之間的客戶關(guān)系實現(xiàn)完善的信用體系管理和統(tǒng)一的認(rèn)證管理,實現(xiàn)對平臺的用戶、角色其權(quán)限的統(tǒng)一管理。

在現(xiàn)有的實際應(yīng)用中,常用的身份認(rèn)證方式主要有以下幾種:

(1)基于用戶名和密碼的身份認(rèn)證:隨著網(wǎng)絡(luò)技術(shù)的迅速發(fā)展,由于用戶名和密碼均是靜態(tài)數(shù)據(jù),由于其在網(wǎng)絡(luò)傳輸過程中是以明文形式,很容易被木馬和網(wǎng)絡(luò)監(jiān)聽設(shè)備截獲,因此這種認(rèn)證方式是極不安全的。

(2)基于數(shù)字證書的身份認(rèn)證:身份認(rèn)證系統(tǒng)利用用戶的數(shù)字證書來實現(xiàn)對用戶的身份識別與權(quán)限控制,用戶數(shù)字證書是由第三方頒發(fā)用于代表用戶的身份,數(shù)字證書保存在USB KEY中,可以實現(xiàn)移動辦公。同時,由于與數(shù)字證書對應(yīng)的用戶私鑰保存在USB KEY中不能被導(dǎo)出,保證身份認(rèn)證的安全。

(3)基于生物特征的身份認(rèn)證:生物識別技術(shù)利用人的生物特征,比如指紋和聲音等來進行身份識別,其代價一般較高。

2 基于USBkey動態(tài)身份認(rèn)證方案設(shè)計

2.1利用ELGamal數(shù)字簽名方案生成公私鑰對

ELGamal數(shù)字簽名方案中公私鑰的生成過程簡述如下[1]:設(shè)p是一個大素數(shù),g為GF(p)域的一個本原元素,p和g公開。簽名者隨機選擇一個密鑰x作為私鑰,這里x∈(1,p-1),且gcd(x,p-1)=1,公鑰y=gx mod p。

2.2身份認(rèn)證協(xié)議設(shè)計

該方案包括三個階段:初始化階段、申請USBKey階段和認(rèn)證階段。

2.2.1初始化

在本文方案中,設(shè)計存在一個認(rèn)證權(quán)威CA。CA選擇一個大素數(shù)p和GF(p)域的一個本原元素g,選擇一個安全Hash函數(shù)h(*)。CA選擇一個隨機數(shù)x作為其私鑰,滿足x∈(1,p-1) ,且gcd(x,p-1)=1,CA公鑰y=gx mod p,{h(*)、p、g、y}作為CA的安全參數(shù),保存在公共文件中,所有用戶均可從該公共文件中獲得這些參數(shù)。服務(wù)器AS也按照類似方法分別生成其公鑰pkAS和xAS,將xAS安全保存并公開pkAS,所有注冊用戶均可獲得其公鑰pkAS。

2.2.2申請USBKey

(1)每一個用戶Ui選擇一個隨機數(shù)xUi作為私鑰,滿足xUi∈(1,p-1),且gcd(x,p-1)=1,從CA的公共文件中獲得p、g和,計算用戶公鑰pkUi≡gxi mod p,計算HU=h(Uid)并公開pkUi,Uid為用戶身份標(biāo)識。

(2)USBKey計算HU=h(Uid),向服務(wù)器AS提交用pkAS加密的EpkAS (HU,h(pwi)),pwi為用戶口令。AS建立Uid序列表,存儲形式如表a,收到EpkAS (HU,h(pwi))后用解密得到HU,并添加入Uid序列表中,設(shè)置對應(yīng)的N值為初始值null,N用來建立HU計數(shù)器,計算h(Uid)的出現(xiàn)頻率。CA將{ h(*)、pkAS、pkUi、xUi、HU、h(pwi)}寫入USBKey。

2.2.3認(rèn)證階段

(1)用戶插入USBKkey,輸入Uid和pwi,USBKey計算h(Uid)和h(pwi)并驗證,若通過,則U向AS發(fā)送EpkAS (h(Uid),N1),N1為隨機數(shù)。

(2)AS收到EpkAS (h(Uid),N1)并解密得到,判斷h(Uid) ?∈Uid序列表,若不屬于則說明Ui為非法用戶,終止與其會話,否則說明用戶合法。然后查看對應(yīng)N值,若當(dāng)前N值為null則說明用戶為第一次登陸,置換null為N1,若N不為null則計算用戶h(Uid)的出現(xiàn)頻率值f次/秒,若該值大于某一經(jīng)驗值,則認(rèn)為有非法用戶正常登陸或進行攻擊,隔離h(Uid)并審查,否則AS將Uid序列表中的對應(yīng)h(Uid)的N修改為本次會話的N1。

(3)AS產(chǎn)生隨機數(shù)rAS,計算HAS=h(rAS),SAS(rAS),其中SAS(rAS)為AS用其私鑰xAS加密rAS結(jié)果。AS向Ui發(fā)送用用戶公鑰pkUi 加密的EpkUi (HAS,SAS(rAS))。U收到EpkUi (HAS,SAS(rAS))后,用xUi解密得到HAS和SAS(rAS),再用pkAS對SAS(rAS)運算得到rAS,并哈希得h(rAS),判斷h(rAS)?=HAS,若相等則認(rèn)為服務(wù)器身份合法,為目標(biāo)服務(wù)器,否則終止會話。

3 基于USBkey動態(tài)身份認(rèn)證方案安全性分析

3.1假冒攻擊

(1)攻擊者冒充服務(wù)器AS:在認(rèn)證階段的步驟③中,攻擊者即使截獲到EpkUi (HAS,SAS(rAS)),由于解密所需的用戶私鑰xUi安全的存儲在客戶端的USBKey中,并沒有在網(wǎng)絡(luò)間傳輸,由于USBKey的硬件不可讀性,攻擊者無法從Key內(nèi)導(dǎo)出用戶xUi,因而無法解密EpkUi (HAS,SAS(rAS)),冒充服務(wù)器攻擊不能進行[2]。

(2)攻擊者冒充用戶:當(dāng)非法用戶,即沒有合法Uid的攻擊者,因為在網(wǎng)絡(luò)傳輸中的Uid均經(jīng)過哈希運算和公鑰加密,攻擊者無法獲得對應(yīng)的私鑰而不能解密,而Uid在AS端也以h(Uid)的形式保存,攻擊者即使竊取h(Uid),由于Hash為單向運算也不能得到Uid,無法冒充合法用戶;當(dāng)一合法用戶冒充另外一合法用戶時,可能截獲AS發(fā)送的EpkUi (HAS,SAS(rAS)),但由于沒有對應(yīng)的私鑰,不能恢復(fù)HAS,因為無法攻擊。

3.2口令猜測攻擊

口令猜測攻擊可分為在線口令猜測攻擊和離線口令猜測攻擊[3]。由于USBKey的PIN碼保護,可以限定口令的輸入次數(shù),一旦超過限定值即可鎖定USBKey,這樣可以防止因為USBKey丟失而造成的在線口令猜測攻擊;用戶的口令pwi全部經(jīng)過單向Hash運算存儲在USBKey中,攻擊者無法獲得pwi明文,因而無法進行離線口令猜測攻擊。

3.3重放攻擊

本方案中,網(wǎng)絡(luò)傳輸?shù)碾S機數(shù)rUi、rAS和N1,均經(jīng)過Ui或AS 的公鑰加密,攻擊者因無法獲得私鑰而無法解密來進行隨機數(shù)的重放攻擊。AS端的Uid計數(shù)器中,雖然N1為明文保存,但攻擊者即使截獲了EpkAS (h(Uid),N1),也無法獲得明文N1來置換已經(jīng)存在的該用戶對應(yīng)的N1,重放攻擊無法進行。

3.4Dos攻擊

AS端的Uid計數(shù)器中,AS可以記錄前后兩次隨機數(shù)N到達的時間,求出該h(Uid)的到達頻率,若小于某個經(jīng)驗值f次/秒,可拒絕該用戶繼續(xù)登錄,防止Dos攻擊。記錄N到達時間不需要網(wǎng)絡(luò)間設(shè)備的時鐘同步,因而不需要占用額外開銷。

4 虛擬實驗平臺身份認(rèn)證系統(tǒng)實現(xiàn)

依據(jù)本文提出的基于USBkey動態(tài)身份認(rèn)證方案,同時結(jié)合虛擬實驗平臺身份認(rèn)證系統(tǒng)的實際需求,設(shè)計并實現(xiàn)了平臺的身份認(rèn)證系統(tǒng),該身份認(rèn)證系統(tǒng)采用B/S架構(gòu),實現(xiàn)對平臺合法用戶與非法用戶的訪問控制,同時實現(xiàn)對用戶的權(quán)限控制。

4.1平臺身份認(rèn)證系統(tǒng)的架構(gòu)

根據(jù)平臺的身份認(rèn)證需求,身份認(rèn)證系統(tǒng)的框架圖如圖1所示:

圖1 身份認(rèn)證系統(tǒng)集成框架圖

圖2 身份認(rèn)證和訪問控制流程圖

(1)在用戶B/S架構(gòu)系統(tǒng)Web服務(wù)器上,配置服務(wù)器的可信CA為用戶根CA,只有平臺CA認(rèn)證體系下的用戶證書才能訪問平臺系統(tǒng)[4];

(2)平臺用戶端(即用戶使用的瀏覽器)必須從平臺CA認(rèn)證系統(tǒng)申請用戶證書,才能登錄到平臺系統(tǒng)。申請的用戶證書代表了用戶的身份,登錄時必須提交用戶證書;在用戶向平臺提交敏感數(shù)據(jù),如成績時,必須使用該用戶證書的私鑰進行數(shù)字簽名;為了實現(xiàn)用戶的移動辦公,保證用戶證書及其私有的安全,采用USB KEY來保存用戶的證書和私鑰;

(3)平臺系統(tǒng)服務(wù)器上配置服務(wù)端功能模塊——CVM(證書解析模塊),作為服務(wù)器的功能插件安裝在平臺系統(tǒng)服務(wù)器上,解析用戶證書,獲用戶信息,根據(jù)用戶信息查詢平臺系統(tǒng)配置的訪問控制列表(ACL),獲取用戶的訪問權(quán)限,實現(xiàn)平臺的訪問控制;

(4)用戶端配置功能模塊——PTA(個人信任代理),以COM控件的方式提供,配置在需要保證數(shù)據(jù)安全的Web頁面上,隨Web頁面下載并注冊,它使用用戶證書的私鑰對提交的表單數(shù)據(jù)進行數(shù)字簽名;

(5)平臺系統(tǒng)服務(wù)器上配置服務(wù)端功能模塊——SVM(簽名驗證模塊),以插件的方式提供給平臺系統(tǒng)服務(wù)器,實現(xiàn)對用戶提交的數(shù)字簽名的驗證;

4.2平臺身份認(rèn)證系統(tǒng)的工作流程

根據(jù)虛擬實驗平臺的實際需求,采用基于數(shù)字證書+數(shù)字簽名的身份認(rèn)證系統(tǒng)方案,用戶登錄平臺系統(tǒng)的流程如圖2所示:

(1)用戶在計算機中插入保存有用戶證書的USB KEY,輸入用戶名與密碼進行平臺系統(tǒng)登錄;

(2)平臺系統(tǒng)將用戶名與密碼與后臺數(shù)據(jù)庫比對,若正確,則向用戶端發(fā)送平臺服務(wù)器產(chǎn)生的隨機數(shù)[5]。

(3)用戶端瀏覽器利用PTA模塊,利用USB KEY中的私鑰對隨機數(shù)進行數(shù)字簽名

(4)用戶選擇保存在USB KEY上的用戶證書以及隨機數(shù)的簽名結(jié)果,進行提交;

(5)平臺系統(tǒng)服務(wù)器調(diào)用簽名驗證模塊SVM中的函數(shù)SVM.verifySignature()驗證用戶對隨機數(shù)的簽名,調(diào)用證書驗證模塊CVM中的函數(shù)CVM. VerifyCertificate()對證書的有效性進行驗證。如果驗證成功返回結(jié)果result=0,否則返回結(jié)果result=1。

(6)用戶身份驗證通過后,平臺服務(wù)器解析用戶證書,調(diào)用證書解析模塊中的cert.getSubjectNames()解析出證書的主題信息,包括證書序列號、用戶平臺代碼等。獲得用戶信息,根據(jù)用戶信息,查詢平臺系統(tǒng)的訪問控制列表(ACL),獲取用戶的訪問授權(quán);

(7)獲得用戶的訪問權(quán)限后,用戶可以訪問到相應(yīng)權(quán)限內(nèi)請求的平臺資源,身份認(rèn)證和訪問控制流程結(jié)束,用戶成功登錄平臺系統(tǒng)。

5 總結(jié)

本文設(shè)計了一種基于USBkey的動態(tài)身份認(rèn)證方案,詳細(xì)介紹了方案的實現(xiàn),并對公開網(wǎng)絡(luò)環(huán)境中的各種攻擊手段進行了安全性分析,此方案能較好地抵御了現(xiàn)有的各種攻擊手段,從而保證了身份認(rèn)證系統(tǒng)的安全。同時根據(jù)虛擬實驗平臺對身份認(rèn)證系統(tǒng)的需求,依據(jù)本文提出的方案,設(shè)計并實現(xiàn)了平臺的身份認(rèn)證系統(tǒng),滿足了虛擬實驗平臺的安全身份認(rèn)證需求。

[1] 荊繼武,林璟鏘,馮登國. PKI技術(shù)[M]. 北京:科學(xué)出版社,2008.

[2] 張席,林強.一種基于不可否認(rèn)數(shù)字簽名的用戶認(rèn)證方案[J].計算機工程,2000,26(8):146-147.

[3] 沈昌祥.基于可信平臺構(gòu)筑積極防御的信息安全保障框架[J].信息安全與通信保密,2004, (9):17-19.

[4] 楊宇.基于PKI身份認(rèn)證技術(shù)的研究與實現(xiàn)[D].成都:電子科技大學(xué), 2006.

[5] Chen Y C,Yeh L Y.An efficient nonce-based authentication schemewith key agreement[J].Applied Mathematics and Computation,2005,169(2):982-994.

[6] V.tosic, W.Ma, B.Pagurek. Web service offerings infrastructure-a management Infrastructure for XML web services[J].IEEE/IFIP Network Operations and Management SymPosium,2004.

[7] M Thompson, A Essiari, S Mudumbai. Certificate-based authorization policy in a PKI environment [J]. ACM Transactions on Information and System Security, 2003,6(4):566-588.

[8] Y.Zhao, J.Q.Liu, et al. An Operating System Trusted Security Model for Important Sensitive Information System[C]. In the proceedings of IsDPE 2007, 2007. 465-468.

[9] Li MeiHong, Liu JiQiang. USB key-based approach for software Protection[J]. IEEE,Digital Object Identifier:10.1109/ ICIMA.2009. 5156582. 2009. 151-153.

[10]Polk.W.T,Hastings.N.E.,MalPani.A. Public key infrastructures that satisfy security goals Internet Computing[J].IEEE, 2003, 7(4): 60-67.

[11]Young-SukShin. Virtual experiment environment’s design for science education[J]. IEEE,2004, v2,n3: 62-67.

[12]Dawei Zhang. Network Security Middlewate Based on USB Key[Z]. IEEE Digital Object Identifier:10.1109/sec.2008. 77-81.

[13]史創(chuàng)明,王立新. 數(shù)字簽名及PKI技術(shù)原理與應(yīng)用[J]. 微計算機信息,2005 ,21( 8):122-124.

[14]劉知貴,楊立春,蒲潔,等. 基于PKI技術(shù)的數(shù)字簽名身份認(rèn)證系統(tǒng)[J]. 計算機應(yīng)用研究,2004,(9):158-160.

[15]鐘元生.電子商務(wù)信任管理模型研究[M].合肥:中國科學(xué)技術(shù)大學(xué)出版社,2005.

[16]馬曉陽. 基于網(wǎng)絡(luò)的虛擬電子實驗室的構(gòu)建與應(yīng)用[J].電子科技,2008,(11):72-75.

Design and Implementation of Dynamic Authentication Scheme Based on USBKey for Virtual Experiment Platform

ZHAI Jian-dong, ZHANG Xiang-li, ZHOU Pei-yuan, HOU Xin, LIU Yi-chen

(Institute of Information & System Technology, Huazhong University of Science & Technology, Wuhan Hubei 430074, China)

This paper designs a dynamic authentication scheme based on USBkey. The public key and the USBKey hardware protection make it safe and convenient to distribute and save key. It has avoided the risk of message replay attack, and the disguised attack and password attack are also avoided. It is greatly satisfied with the actual demand of the virtual experiment platform authentication system.

Authentication; Public Key; USBkey

TP309

A

1009-5160(2011)03-0087-04

國家科技支持計劃項目(2008BAH29B00).

*通訊作者:周培源(1965-),男,副教授,研究方向:嵌入式系統(tǒng)與信息安全.

猜你喜歡
數(shù)字簽名私鑰公鑰
清掃機器人避障系統(tǒng)區(qū)塊鏈私鑰分片存儲方法
比特幣的安全性到底有多高
基于改進ECC 算法的網(wǎng)絡(luò)信息私鑰變換優(yōu)化方法
淺析計算機安全防護中數(shù)字簽名技術(shù)的應(yīng)用
一種基于混沌的公鑰加密方案
一種基于虛擬私鑰的OpenSSL與CSP交互方案
P2X7 receptor antagonism in amyotrophic lateral sclerosis
基于數(shù)字簽名的QR碼水印認(rèn)證系統(tǒng)
HES:一種更小公鑰的同態(tài)加密算法
數(shù)字簽名簡述
寻甸| 吉林省| 曲麻莱县| 抚顺市| 鄂托克前旗| 山阴县| 象州县| 达拉特旗| 南丹县| 腾冲县| 铜川市| 健康| 富锦市| 塔河县| 车险| 麦盖提县| 化德县| 寻甸| 开远市| 陆川县| 永城市| 阜新市| 扎囊县| 泰州市| 天祝| 常宁市| 突泉县| 米林县| 锡林浩特市| 财经| 绩溪县| 浠水县| 广河县| 潮州市| 宜川县| 浑源县| 天门市| 夏津县| 阳城县| 丹棱县| 南安市|