基于密码技术的身份认证——基于非对称密码体制的身份认证

2024-01-26 19:44

本文主要是介绍基于密码技术的身份认证——基于非对称密码体制的身份认证,希望对大家解决编程问题提供一定的参考价值,需要的开发者们随着小编来一起学习吧!

符号说明:

A→B:表示通信实体A向通信实体B发送消息;

Ek(x):表示用认证双方共享的密钥K对x进行加密;

Text1,Text2,……,Text n属于可选项;

||:表示比特链接;

RA:表示A生成的一次性随机数;

TNA:表示由A生成的时间戳或序列号;

KAB:通信实体A与通信实体B的共享密钥;

Kprt:可信第三方私钥;

Kprt:可信第三方公钥。

基于非对称密码体系的身份认证有两种主要的实现思路:一种是验证方A发出一个明文挑战信息

(例如,随机数)给被验证方B;B在收到挑战信息后,用自己的私钥对明文信息进行加密,并发

送给A;A收到加密信息后,利用B的公钥对加密信息进行解密。如果解密得到的挑战信息与之前发

送给B的挑战信息相同,则可以确定B身份的合法性。另一种是在认证开始时,A将挑战信息利用利

用B的公钥加密并发送给B;B再利用自己的私钥进行解密,获得挑战信息的内容,并将其返回给

A;A可以根据收到的挑战信息的正确性来确定B身份的合法性。

以下给出一个简化的公钥密码体制的身份认证协议:

A→B:EB(RA||A)

B→A:EA(RA||RB)

A→B:EB(RB)

在该协议中,A首先生成一个随机数RA,并联合自己的身份信息,利用B的公钥加密后发送给B;B

收到消息后,利用自己的私钥进行解密,得到RA,并生成另一个随机数RB,利用A的公钥对RA和

RB进行加密并发送给A;A收到消息后,利用自己的私钥进行解密,得到RA和RB,如果RA与之前

发送给B的相同,则承认B身份的合法性,并在利用B的公钥对RB进行加密发送给B;B收到消息

后,解密验证其正确性,如果通过验证,则承认A身份的合法性,完成整个双向认证的过程。

以上协议存在一个明显的漏洞,可通过如下方式进行攻击:

第一次运行该协议:

A→I:EI(RA||A)

第二次运行该协议:

I→B:EB(RA||A)

B→I:EA(RA||RB)

I→A:EA(RA||RB)

A→I:EI(RB)

I→B:EB(RB)

从以上过程可以看出,攻击者I通过解密第一条消息,第五条消息获取认证所需要的随机数RA和

RB,第四条消息则是第三条消息的重放。上述协议运行完毕,B认为他与A共享秘密RB,实际上则

是与I共享,I假冒A成功,攻击有效。

对以上方式进行改进:在原协议第二条消息中加入B的身份标识。这样A收到该消息后,发现标识

与声称者身份不一致,即知道收到了攻击者的攻击。

如果在认证的基础上还需要建立一个秘密的共享会话密钥,可通过多种不同的方式实现,以下是一

个典型的协议:

A→B:RA

B→A:RB||EA(KS)||SB(A||RA||RB||EA(KS))

A→B:SA(B||RB)

这里E(x)是使用x的公开密钥进行加密,S(x)是使用x的私有密钥进行签名。

协议执行过程描述如下:

A发送给B一个随机数;B收到A发送的消息后,B选择会话密钥KS,用A的公开密钥加密,连同签

名发送给A;当A收到第二条消息后,用自己的私钥解密得到会话密钥KS,并用B的公开密钥验证

签名,随后A发送使用私有密钥签名的随机数RB;当B收到该消息后,他知道A收到了第二条消

息,并且只有A能够发出第三条消息。

如果认证双方都不知道对方的公开密钥,这时往往需要一个可信的第三方T保存并为他们提供公开

密钥。以下给出一个简单的存在第三方的公钥密码认证协议,称为Denning-Sacco认证协议:

A→T:A||B

T→A:ST(B||EB)||ST(A||EA)

A→B:EB(SA(KAB||TA))||ST(B||EB)||ST(A||EA)

A首先把自己和B的用户标识发送给T,说明自己想与B进行身份验证;T则用自己的私钥ST分别对

A和B的公钥EA,EB加密后发送给A;A用自己的私钥解密第二条消息得到B的公钥;A向B传送随

机会话密钥KAB,时间标记TA(都用A自己私钥签名并用B的公钥加密)以及两个T的私钥加过密

的A,B双方的公开密钥。B用私钥解密A的消息,然后用A的公钥验证签名,以确信时间标记仍有

效。

Denning-Sacco认证协议存在缺陷:当与A一起完成协议后,B能够伪装成A。实现步骤如下:

B→T:B||C

T→B:ST(C||EC)||ST(B||EB)

B(A)→C:EC(SA(K||TA))||ST(C||EC)||ST(A||EA)

B将以前从A那里接收的会话密钥和时间标记的签名用C的公钥加密,并将A和C的证书一起发给

C。C用私钥解密A的消息,然后用A的公钥验证签名。检查并确信时间标记仍有效。此时,C现在

认为正在与A交谈,B成功地欺骗了C。在时间标记截止前,B可以欺骗任何人。

对Denning-Sacco认证协议进行改进,改进方案是在第三步的加密消息内加上名字即可:

EB(SA(A||B||K||TA))||ST(A||EA)||ST(B||EB)

这一步清楚地表明是A和B在通信,B不能对C重放以前的消息。

基于非对称密码体制单向认证协议实现更加简单,仅需要A计算信息的摘要,然后用自己的私钥对

该信息摘要进行签名,再将原消息,消息签名以及自己的证书一起用B的公钥加密后发送给B。该

协议是接收方对发送方的认证,发送方对接收方的单向认证过程与该过程类似。

使用公钥方式进行身份认证时需要事先知道对方的公钥,从安全性,使用方便性和可管理性出发,

通常需要可信第三方分发公钥,并且一旦出现问题也需要权威中间机构进行仲裁。在实际的网络环

境中,一般依赖公钥基础设施(PKI)来实现公钥的管理和分发。

这篇关于基于密码技术的身份认证——基于非对称密码体制的身份认证的文章就介绍到这儿,希望我们推荐的文章对编程师们有所帮助!



http://www.chinasem.cn/article/647867

相关文章

MySQL8 密码强度评估与配置详解

《MySQL8密码强度评估与配置详解》MySQL8默认启用密码强度插件,实施MEDIUM策略(长度8、含数字/字母/特殊字符),支持动态调整与配置文件设置,推荐使用STRONG策略并定期更新密码以提... 目录一、mysql 8 密码强度评估机制1.核心插件:validate_password2.密码策略级

MySQL设置密码复杂度策略的完整步骤(附代码示例)

《MySQL设置密码复杂度策略的完整步骤(附代码示例)》MySQL密码策略还可能包括密码复杂度的检查,如是否要求密码包含大写字母、小写字母、数字和特殊字符等,:本文主要介绍MySQL设置密码复杂度... 目录前言1. 使用 validate_password 插件1.1 启用 validate_passwo

Python中高级文本模式匹配与查找技术指南

《Python中高级文本模式匹配与查找技术指南》文本处理是编程世界的永恒主题,而模式匹配则是文本处理的基石,本文将深度剖析PythonCookbook中的核心匹配技术,并结合实际工程案例展示其应用,希... 目录引言一、基础工具:字符串方法与序列匹配二、正则表达式:模式匹配的瑞士军刀2.1 re模块核心AP

最新Spring Security的基于内存用户认证方式

《最新SpringSecurity的基于内存用户认证方式》本文讲解SpringSecurity内存认证配置,适用于开发、测试等场景,通过代码创建用户及权限管理,支持密码加密,虽简单但不持久化,生产环... 目录1. 前言2. 因何选择内存认证?3. 基础配置实战❶ 创建Spring Security配置文件

springboot自定义注解RateLimiter限流注解技术文档详解

《springboot自定义注解RateLimiter限流注解技术文档详解》文章介绍了限流技术的概念、作用及实现方式,通过SpringAOP拦截方法、缓存存储计数器,结合注解、枚举、异常类等核心组件,... 目录什么是限流系统架构核心组件详解1. 限流注解 (@RateLimiter)2. 限流类型枚举 (

Python实现PDF按页分割的技术指南

《Python实现PDF按页分割的技术指南》PDF文件处理是日常工作中的常见需求,特别是当我们需要将大型PDF文档拆分为多个部分时,下面我们就来看看如何使用Python创建一个灵活的PDF分割工具吧... 目录需求分析技术方案工具选择安装依赖完整代码实现使用说明基本用法示例命令输出示例技术亮点实际应用场景扩

Spring Security中用户名和密码的验证完整流程

《SpringSecurity中用户名和密码的验证完整流程》本文给大家介绍SpringSecurity中用户名和密码的验证完整流程,本文结合实例代码给大家介绍的非常详细,对大家的学习或工作具有一定... 首先创建了一个UsernamePasswordAuthenticationTChina编程oken对象,这是S

Qt如何实现文本编辑器光标高亮技术

《Qt如何实现文本编辑器光标高亮技术》这篇文章主要为大家详细介绍了Qt如何实现文本编辑器光标高亮技术,文中的示例代码讲解详细,具有一定的借鉴价值,有需要的小伙伴可以了解下... 目录实现代码函数作用概述代码详解 + 注释使用 QTextEdit 的高亮技术(重点)总结用到的关键技术点应用场景举例示例优化建议

PostgreSQL数据库密码被遗忘时的操作步骤

《PostgreSQL数据库密码被遗忘时的操作步骤》密码遗忘是常见的用户问题,因此提供一种安全的遗忘密码找回机制是十分必要的,:本文主要介绍PostgreSQL数据库密码被遗忘时的操作步骤的相关资... 目录前言一、背景知识二、Windows环境下的解决步骤1. 找到PostgreSQL安装目录2. 修改p

Java中的登录技术保姆级详细教程

《Java中的登录技术保姆级详细教程》:本文主要介绍Java中登录技术保姆级详细教程的相关资料,在Java中我们可以使用各种技术和框架来实现这些功能,文中通过代码介绍的非常详细,需要的朋友可以参考... 目录1.登录思路2.登录标记1.会话技术2.会话跟踪1.Cookie技术2.Session技术3.令牌技