两个人的电影免费视频_国产精品久久久久久久久成人_97视频在线观看播放_久久这里只有精品777_亚洲熟女少妇二三区_4438x8成人网亚洲av_内谢国产内射夫妻免费视频_人妻精品久久久久中国字幕

一種支持弱口令的雙服務(wù)器認(rèn)證方案的制作方法

文檔序號(hào):7610773閱讀:319來(lái)源:國(guó)知局
專利名稱:一種支持弱口令的雙服務(wù)器認(rèn)證方案的制作方法
技術(shù)領(lǐng)域
本發(fā)明屬于計(jì)算機(jī)網(wǎng)絡(luò)安全和密碼技術(shù)領(lǐng)域,是一種采用雙服務(wù)器串行連接聯(lián)合為客戶端提供認(rèn)證服務(wù)的方案,適用于對(duì)認(rèn)證安全要求高、建立在公共信道上的客戶端與服務(wù)器雙向身份認(rèn)證的應(yīng)用場(chǎng)景。
二.
背景技術(shù)
在當(dāng)今計(jì)算機(jī)網(wǎng)絡(luò)中,最常見(jiàn)而且最簡(jiǎn)單的訪問(wèn)控制方法是通過(guò)對(duì)口令的匹配來(lái)確認(rèn)用戶的合法性。目前有很多基于口令的認(rèn)證協(xié)議,但是,所有這些協(xié)議都存在一個(gè)共同的問(wèn)題認(rèn)證服務(wù)器一旦被攻擊,服務(wù)器端保存的口令驗(yàn)證庫(kù)就會(huì)泄露,而由于用戶選擇的口令信息熵通常都較低,攻擊者通過(guò)對(duì)截獲的口令驗(yàn)證庫(kù)進(jìn)行離線字典攻擊就可以獲得所有用戶的口令,并可以冒充合法用戶登錄,這種攻擊方式對(duì)于認(rèn)證服務(wù)器的管理員來(lái)說(shuō)是輕而易舉的事情,由此對(duì)整個(gè)系統(tǒng)的安全性帶來(lái)很大的威脅。
一種理想的用戶身份認(rèn)證的協(xié)議應(yīng)滿足如下要求1)用戶無(wú)需使用任何硬件設(shè)備,只需記憶用戶名和口令;2)支持客戶端弱口令的選擇;3)提供雙向認(rèn)證能力;4)當(dāng)服務(wù)器被攻擊者攻陷時(shí),盡量降低由此帶來(lái)的安全威脅。
三.發(fā)明簡(jiǎn)要傳統(tǒng)的基于用戶口令的認(rèn)證協(xié)議中,服務(wù)器端需要保存用戶口令對(duì)應(yīng)的驗(yàn)證因子,當(dāng)服務(wù)器被攻陷后,攻擊者可以通過(guò)對(duì)口令驗(yàn)證庫(kù)進(jìn)行離線字典攻擊獲得用戶的口令而對(duì)系統(tǒng)安全帶來(lái)威脅。本發(fā)明是一種雙服務(wù)器聯(lián)合進(jìn)行用戶認(rèn)證的方案,該方案能夠克服一臺(tái)服務(wù)器被攻陷后帶來(lái)的安全威脅。其通信信息能夠抵御離線字典分析,能夠支持客戶端弱口令的選擇,適合于對(duì)認(rèn)證安全性要求高,單臺(tái)服務(wù)器不受完全信任或單臺(tái)服務(wù)器的安全性達(dá)不到系統(tǒng)安全性要求的應(yīng)用場(chǎng)景,尤其適用于需要專門(mén)提供安全的認(rèn)證服務(wù)的應(yīng)用場(chǎng)景。
四.

發(fā)明內(nèi)容
我們將分三部分介紹本方案,在4.1節(jié)我們介紹該方案的運(yùn)行過(guò)程,在4.2節(jié)介紹其安全性;4.3節(jié)介紹本發(fā)明的應(yīng)用場(chǎng)景。
4.1方案介紹我們使用兩臺(tái)服務(wù)器S1和S2來(lái)認(rèn)證用戶,S1是面向用戶的服務(wù)器,用戶只需同S1建立網(wǎng)絡(luò)連接,而用戶發(fā)送到S2的信息經(jīng)由S1傳送到S2,方案的最終目的是達(dá)成用戶同S1,用戶同S2的雙向認(rèn)證。
協(xié)議分為三個(gè)階段,初始化階段,認(rèn)證階段,修改密碼階段。其中,只有初始化階段要求用戶和兩個(gè)服務(wù)器之間的通信基于安全的信道,其余兩個(gè)階段均可以建立在公共的可能不安全的信道上。
在協(xié)議運(yùn)行前,所有的客戶與兩臺(tái)服務(wù)器必須事先約定兩個(gè)大素?cái)?shù)p和q,其中,p=2q+1,p被用于作為模數(shù)運(yùn)算中的模;f()是一個(gè)將用戶的口令映射為在Zp*乘法群中階為q的元素的函數(shù);KDF()是一個(gè)產(chǎn)生密鑰的函數(shù),它以一些參數(shù)作為輸入,輸出確定性的隨機(jī)數(shù)密鑰,比如在IEEE1363中定義的KDF1,在IEEE1363a中定義的KDF2,在SSL3中定義的KDF等等;h()表示一個(gè)輸出隨機(jī)值的安全散列函數(shù);Ek(m)表示將信息m用對(duì)稱密鑰k加密的函數(shù);‖表示字符串連接操作。
4.1.1初始化階段我們假設(shè)在初始化階段開(kāi)始之前,客戶端與S1,客戶端與S2之間已經(jīng)建立了安全通道,客戶端對(duì)于兩臺(tái)服務(wù)器的初始化過(guò)程可以分開(kāi)獨(dú)立進(jìn)行。用戶分別為S1和S2分別產(chǎn)生兩個(gè)隨機(jī)數(shù)y1和y2,滿足y1,y2∈[2,q-2],客戶端選擇自己的認(rèn)證口令P并計(jì)算R1=f(P)y1modp,R2=f(P)y2modp]]>K=KDF(R1,R2),K1=KDF(K,1),K2=KDF(K,2)最后,客戶端將信息{ID,y1,K1}安全發(fā)送到S1,{ID,y2,K2}安全發(fā)送到S2。在該階段最后,用戶需要記憶自己的用戶名ID和口令P,而S1秘密保存該用戶記錄{ID,y1,K1},服務(wù)器S2秘密保存該用戶記錄{ID,y2,K2}。其中,K1和K2分別用于S1和S2進(jìn)行客戶端和服務(wù)器端雙向認(rèn)證的驗(yàn)證因子。
4.1.2認(rèn)證階段(1)當(dāng)用戶需要向服務(wù)器端認(rèn)證時(shí),用戶在自己的客戶端軟件上輸入自己的用戶名ID和口令P,然后客戶端軟件產(chǎn)生一個(gè)隨機(jī)數(shù)x∈[2,q-2],并計(jì)算r=f(P)xmod p,最后將{ID,r}和用戶認(rèn)證服務(wù)請(qǐng)求送到服務(wù)器S1,如附圖1所示。
(2)當(dāng)服務(wù)器S1接收到用戶發(fā)送的認(rèn)證請(qǐng)求后,S1首先判斷該用戶ID是否存在于其用戶庫(kù)中,如果不存在,則發(fā)送錯(cuò)誤信息給客戶端并停止;如果存在,則S1將同樣的信息轉(zhuǎn)發(fā)到S2。
S2從其用戶庫(kù)中獲取該用戶的記錄{ID,y2,K2},S2計(jì)算t2=ry2modp=f(P)xy2modp,]]>V2=h(ID‖r‖t2‖N2‖K2),然后將{t2,N2,V2}發(fā)送給S1,其中N2是S2為這一次會(huì)話產(chǎn)生的隨機(jī)數(shù)。
實(shí)際上,在發(fā)送第②條信息給S2之后,S1就可以開(kāi)始計(jì)算t1=ry1modp=f(P)xy1modp,V1=h(ID||r||t1||N1||K1)]]>然后產(chǎn)生隨機(jī)數(shù)N1,當(dāng)S1接收到S2發(fā)送來(lái)的信息之后,S1將{t1,t2,N1,N2,V1,V2}信息發(fā)送到客戶端。
(3)在接收到S1發(fā)送來(lái)的第④步信息后,客戶端計(jì)算R1=t11/xmodp=f(P)y1modp,R2=t21/xmodp=f(P)y2modp,]]>其中,1/x是x模p的逆。
K=KDF(R1,R2),K1=KDF(K,1),K2=KDF(K,2)客戶端軟件使用上述計(jì)算得到的K1和K2的值計(jì)算并驗(yàn)證服務(wù)器端發(fā)送的V1和V2的正確性,如果驗(yàn)證通不過(guò),則有可能發(fā)生兩種情況一是攻擊者假冒服務(wù)器,二是發(fā)送的信息在傳輸過(guò)程完整性遭到破壞,不管是哪種情況,客戶端都應(yīng)該報(bào)告錯(cuò)誤并停止此次協(xié)議的運(yùn)行;如果驗(yàn)證通過(guò),則說(shuō)明服務(wù)器通過(guò)客戶端的認(rèn)證并且所有發(fā)送的信息在傳輸過(guò)程完整性沒(méi)有破壞,然后客戶端計(jì)算V3=h(ID‖N1‖K1),V4=h(ID‖N2‖K2)客戶端將信息{V3,V4}發(fā)送到S1,而S1則將{V4}轉(zhuǎn)發(fā)到S2。
(4)S1以同樣的公式計(jì)算V3并驗(yàn)證其與接收到的V3的值是否一致,如果相等,則用戶通過(guò)S1的認(rèn)證,如果不相等,則用戶沒(méi)有通過(guò)S1的認(rèn)證,無(wú)論結(jié)果如何,S1都會(huì)在日志中記錄此次認(rèn)證的相關(guān)信息。
同樣,S2也通過(guò)驗(yàn)證V4的值的正確性來(lái)認(rèn)證用戶,并記錄該用戶此次認(rèn)證的結(jié)果。
4.1.3口令修改階段該階段是當(dāng)用戶希望修改自己的認(rèn)證口令時(shí)觸發(fā)的。我們將在用戶修改口令階段重新產(chǎn)生隨機(jī)值y1和y2,顯然K1,K2的值也會(huì)隨著口令和y1,y2的改變而改變。
為了保證用戶口令修改過(guò)程的安全性,我們需要以舊的用戶口令認(rèn)證客戶端和服務(wù)器端后再更新服務(wù)器端保存的y1,y2,K1,K2的值。如附圖2所示,口令修改階段類似于認(rèn)證階段,不同的主要是各個(gè)實(shí)體還需發(fā)送與新的口令P′相關(guān)的信息。具體過(guò)程如下(1)用戶輸入用戶名和舊口令P以及新口令P′,客戶端軟件計(jì)算r值的計(jì)算同認(rèn)證階段,r′=f(P′)xmod p,然后將{ID,r,r′}發(fā)送到S1,而由S1將該信息轉(zhuǎn)發(fā)到S2;(2)除了同認(rèn)證階段一樣需要產(chǎn)生隨機(jī)值N2和計(jì)算t2外,S2隨機(jī)產(chǎn)生y2′,并計(jì)算t2′=r′y2′modp=f(P′)xy2′modp,]]>V2′=h(ID‖r‖r′‖t2‖t2′‖N2‖K2),暫時(shí)保存N2,y2′,r′,t2′,并將{N2,t2,t2′,V2′)發(fā)送到S1;(3)S1也產(chǎn)生隨機(jī)值N1并計(jì)算t1,另外隨機(jī)產(chǎn)生了y1′,計(jì)算t1′=r′y1′modp=f(P′)xy1′modp,]]>V1′=h(ID‖r‖r′‖t1‖t1′‖N1‖K1),暫時(shí)保存N1,y1′,r′,t1′,然后將{t1,t2,t1′,t2′,N1,N2,V1′,V2′}發(fā)送到客戶端;(4)在接收到S1發(fā)送來(lái)的信息后,首先,如認(rèn)證階段一樣客戶端計(jì)算出K1和K2的值后驗(yàn)證V1′和V2′的值是否等同于S1發(fā)送來(lái)的對(duì)應(yīng)值,如果不相等,則客戶端停止計(jì)算并報(bào)告錯(cuò)誤信息到服務(wù)器端,如果相等,則客戶端繼續(xù)計(jì)算•R1′=t1′1/xmodp=f(P′)y1′modp,R2′=t2′1/xmodp=f(P′)y2′modp]]>·K′=KDF(R1′,R2′)·Ki′=KDF(K′,i),i=1,2,3•K1′′=EK1(K1′),K2′′=EK2(K2′),K31′=EK1(K3′),K32′=EK2(K3′)]]>·V3′=h(ID‖K1′‖K3′‖N1‖r1‖t1′),V4′=h(ID‖K2′‖K3′‖N2‖r′‖t2′)然后,將{K1″,K2″,K31′,K32′,V3′,V4′}發(fā)送到S1,(5)在收到客戶端傳來(lái)的信息后,S1先使用K1來(lái)解密K1″和K31′,得到K1′和K3′,用同樣的公式計(jì)算V3′的值,并驗(yàn)證其是否等于接收到的V3′。如果相等,則表明用戶認(rèn)證通過(guò),并且K1″,K31′在傳送過(guò)程中未被篡改,同時(shí)也驗(yàn)證了以前發(fā)送的信息r′和t1′沒(méi)有被篡改,于是S1在內(nèi)存中暫時(shí)保存{ID,y1′,K1′,K3′},并轉(zhuǎn)發(fā)信息{K2″,K32′,V4′}到S2;如果驗(yàn)證通不過(guò),則報(bào)告失敗并發(fā)送出錯(cuò)信息到客戶端和S2;(6)S2收到{K2″,K32′,V4′}后,首先使用K2解密K2″后得到K2′,解密K32′后得到K3′,然后驗(yàn)證V4′的值是否正確,如果驗(yàn)證通過(guò),則存儲(chǔ){ID,y2′,K2′}以代替{ID,y2,K2},并發(fā)送口令修改成功的信息{1,h(K3′‖N2‖1)}到S1;如果驗(yàn)證失敗,則報(bào)告失敗并發(fā)送出錯(cuò)信息{0,h(K3′‖N2‖0)}到S1。這里假設(shè)成功修改口令傳送信息1,不成功為0,而散列值的加入是為了保護(hù)信息在傳輸過(guò)程的完整性。
(7)S1收到S2發(fā)送的信息后,首先根據(jù)保存的K3′值來(lái)計(jì)算并驗(yàn)證接收的信息的完整性,如果驗(yàn)證不通過(guò),則說(shuō)明由S2發(fā)送到S1的信息被篡改,S1發(fā)送出錯(cuò)信息到S2要求重傳該信息;如果驗(yàn)證完整性通過(guò),而且S2發(fā)送的信息是1,則S1就使用{ID,y1′,K1′)替換原先保存的{ID,y1,K1},并發(fā)送修改口令成功的信息{1,h(K3′‖N2‖1)}到客戶端如果S2發(fā)送的信息是0,則S1也放棄口令的修改,發(fā)送出錯(cuò)信息{0,h(K3′‖N2‖0)}到客戶端。
(8)客戶端收到結(jié)果后,首先使用K3′來(lái)驗(yàn)證完整性,;如果完整性驗(yàn)證未通過(guò),則請(qǐng)求S1重發(fā)該信息;如果完整性驗(yàn)證通過(guò),則根據(jù)發(fā)送的信息是1還是0確定口令修改是否成功。
4.2安全性本方案的認(rèn)證算法的安全性基于離散對(duì)數(shù)問(wèn)題的難解性,假設(shè)離散對(duì)數(shù)問(wèn)題是難解的,即使用戶選擇了弱口令,攻擊者通過(guò)監(jiān)聽(tīng)獲得r,t1和t2并不能幫助攻擊者猜測(cè)用戶密碼,當(dāng)然也無(wú)法猜測(cè)y1和y2。而在線口令猜測(cè)攻擊是所有的基于口令的認(rèn)證協(xié)議不可避免的攻擊方式,但我們可以通過(guò)登錄失敗達(dá)到最大次數(shù)后就延長(zhǎng)服務(wù)器的響應(yīng)時(shí)間或關(guān)閉該用戶登錄權(quán)限等措施來(lái)遏制在線密碼猜測(cè)攻擊。下面分析主動(dòng)攻擊可能帶來(lái)的系統(tǒng)安全的威脅。
4.2.1重放攻擊在每次認(rèn)證過(guò)程中,我們要求用戶每次都產(chǎn)生隨機(jī)值x來(lái)計(jì)算參數(shù)r以此抵御服務(wù)器假冒重放攻擊,具體分析如下當(dāng)有攻擊者試圖重放以前會(huì)話過(guò)程中服務(wù)器發(fā)送的信息給客戶時(shí),由于r每次認(rèn)證都不同,服務(wù)器將不能通過(guò)客戶端對(duì)它的認(rèn)證。同樣道理,我們要求服務(wù)器S1和S2每次都選擇隨機(jī)值N1和N2以此來(lái)挫敗攻擊者假冒客戶端發(fā)送以往的數(shù)據(jù)包發(fā)動(dòng)的重放攻擊。
4.2.2單服務(wù)器被攻擊后帶來(lái)的威脅當(dāng)一臺(tái)服務(wù)器被攻擊后,假設(shè)服務(wù)器的用戶信息庫(kù)被攻擊者獲取,但是,用戶信息庫(kù)中的信息無(wú)法提供足夠的信息讓攻擊者離線猜測(cè)用戶口令。比如說(shuō),如果S1的用戶信息庫(kù)被攻擊者獲取,則從{ID,y1,K1}中無(wú)法計(jì)算驗(yàn)證猜測(cè)的用戶口令是否正確,這是因?yàn)楣粽邿o(wú)法獲得保存在服務(wù)器S2上的信息y2來(lái)驗(yàn)證猜測(cè)的口令是不是匹配K1。只有當(dāng)兩臺(tái)服務(wù)器都被攻陷后,這時(shí)候攻擊者就可以利用服務(wù)器的用戶信息庫(kù)進(jìn)行離線字典攻擊猜測(cè)用戶口令,然而,本方案要求兩臺(tái)服務(wù)器屬于不同的管理域,由不同的管理員進(jìn)行管理,因此兩個(gè)服務(wù)器同時(shí)遭到攻擊的概率比單服務(wù)器被攻擊的概率要小得多。另外,當(dāng)攻擊者攻陷了一臺(tái)服務(wù)器并發(fā)動(dòng)假冒服務(wù)器攻擊時(shí),在本方案中,由于要求兩臺(tái)服務(wù)器作為專用的認(rèn)證服務(wù)器,用戶不會(huì)發(fā)送除身份認(rèn)證信息外的其它秘密信息到認(rèn)證服務(wù)器,攻擊者也就得不到任何好處。
4.3該方案的應(yīng)用場(chǎng)景本發(fā)明是一個(gè)雙向認(rèn)證方案,用戶分別同服務(wù)器S1和S2建立雙向認(rèn)證關(guān)系。在一次成功的認(rèn)證的結(jié)尾,用戶與服務(wù)器S1共享一個(gè)秘密K1,用戶與服務(wù)器S2共享秘密K2,雖然我們可以讓用戶與S1建立一個(gè)會(huì)話密鑰h(N1‖K1),用戶與S2建立一個(gè)會(huì)話密鑰h(N2‖K2),而且這些會(huì)話密鑰每次都因隨機(jī)值的不同而不同,但我們并不推薦使用這些密鑰作為后續(xù)會(huì)話的加密或完整性保護(hù)的會(huì)話密鑰,因?yàn)檫@樣做不能保證會(huì)話密鑰的PFS(Perfect Forward Secrecy)特性,舉例來(lái)說(shuō),一旦K1和K2泄密,只要攻擊者記錄了以前的會(huì)話信息,以前由這兩個(gè)會(huì)話密鑰加密的所有信息都會(huì)泄露。因此,該方案適合于認(rèn)證與服務(wù)分離的場(chǎng)合,兩臺(tái)服務(wù)器可作為專門(mén)的認(rèn)證服務(wù)器,當(dāng)一個(gè)用戶向認(rèn)證服務(wù)器認(rèn)證通過(guò)后,這兩臺(tái)服務(wù)器通過(guò)數(shù)字簽名或共享密鑰加密保護(hù)的方式發(fā)送該用戶已通過(guò)認(rèn)證的信息到服務(wù)提供者,由服務(wù)提供者提供服務(wù),這樣就不涉及認(rèn)證后的信息的保密問(wèn)題。該方案尤其適合用戶需要進(jìn)行網(wǎng)絡(luò)接入的場(chǎng)合,當(dāng)一個(gè)用戶需要使用網(wǎng)絡(luò)資源時(shí),由兩臺(tái)認(rèn)證服務(wù)器共同認(rèn)證該用戶,如果成功通過(guò)認(rèn)證,則允許用戶使用網(wǎng)絡(luò)資源,反之則阻斷用戶的連接。而用戶后續(xù)的連接信息是否需要保護(hù)可以根據(jù)用戶使用的網(wǎng)絡(luò)提供的服務(wù)決定,如果用戶使用的是GSM網(wǎng)絡(luò),則用戶終端設(shè)備在認(rèn)證通過(guò)后可以使用GSM網(wǎng)絡(luò)本身的安全保護(hù)措施來(lái)保護(hù)用戶的通信信息;如果用戶使用的是上網(wǎng)服務(wù),在用戶認(rèn)證通過(guò)后,用戶的通信信息可以根據(jù)其訪問(wèn)資源的安全要求程度來(lái)決定,比如,可以使用普通的未加安全保護(hù)的http服務(wù),也可以使用https安全服務(wù)。
五.


附圖1雙向認(rèn)證階段附圖2口令修改階段
權(quán)利要求
1.一種安全的支持弱口令的雙服務(wù)器認(rèn)證方案,客戶端只需連接一臺(tái)服務(wù)器,兩臺(tái)服務(wù)器串行連接,所有連接均為公共信道連接,客戶端只需記憶用戶名和口令,服務(wù)器端能驗(yàn)證用戶的身份,但服務(wù)器端并不能憑借自身存儲(chǔ)的用戶口令驗(yàn)證信息進(jìn)行離線字典猜測(cè)攻擊得到用戶的口令。
2.如上述權(quán)利要求1所述之方案,在用戶初始化階段確定用戶和服務(wù)器雙向認(rèn)證的兩個(gè)驗(yàn)證信息K1和K2,該兩個(gè)驗(yàn)證信息的值由用戶記憶的口令、服務(wù)器1和服務(wù)器2各自秘密保存的隨機(jī)值決定,最終K1秘密保存在服務(wù)器1,K2秘密保存在服務(wù)器2。
3.如上述權(quán)利要求1所述之方案,它包含了用戶與兩臺(tái)服務(wù)器進(jìn)行雙向認(rèn)證的協(xié)議,該協(xié)議能夠抵御通信信息的離線字典分析,支持用戶端弱口令,任意一臺(tái)服務(wù)器保存的秘密信息即使被攻擊者獲取,攻擊者也無(wú)法通過(guò)離線字典攻擊獲得用戶口令。
4.如上述權(quán)利要求3所述之協(xié)議,構(gòu)造一個(gè)散列函數(shù)來(lái)達(dá)到既能夠傳遞兩臺(tái)服務(wù)器向客戶端發(fā)送的認(rèn)證信息又能夠保護(hù)所有服務(wù)器端發(fā)送到客戶端信息的完整性的目的。
5.如上述權(quán)利要求3所述之協(xié)議,構(gòu)造一個(gè)散列函數(shù)來(lái)達(dá)到既傳送客戶端對(duì)服務(wù)器端認(rèn)證信息同時(shí)也揉和了服務(wù)器端發(fā)送的隨機(jī)值以抵御客戶端假冒重放攻擊。
6.如上述權(quán)利要求1所述之方案,它包含了用戶修改口令的協(xié)議,該協(xié)議要求用戶在線更改口令,要求用戶必須使用舊的口令通過(guò)認(rèn)證,同時(shí)發(fā)送新的口令對(duì)應(yīng)的信息到服務(wù)器端以替換服務(wù)器端保存的舊的驗(yàn)證信息,該協(xié)議能夠抵御通信信息的離線字典分析,在不泄露用戶舊口令的同時(shí)修改了新口令對(duì)應(yīng)的驗(yàn)證信息。
7.如上述權(quán)利要求6所述之協(xié)議,用戶發(fā)送的新口令對(duì)應(yīng)的驗(yàn)證信息分別由舊的驗(yàn)證信息加密傳輸,保證了新口令對(duì)應(yīng)的驗(yàn)證信息只能由合法的服務(wù)器讀取。
8.如上述權(quán)利要求6所述之協(xié)議,構(gòu)造了一個(gè)散列函數(shù)既保護(hù)了新的口令驗(yàn)證信息K1′,K2′,K3′的傳輸?shù)耐暾杂烛?yàn)證了為計(jì)算新的口令驗(yàn)證信息K1′,K2′,K3′而傳遞的中間計(jì)算結(jié)果r,t1′,和t2′的完整性,另外,還揉和了服務(wù)器端發(fā)送的隨機(jī)值防止攻擊者冒充合法用戶進(jìn)行的重放攻擊。
全文摘要
傳統(tǒng)的基于用戶口令的認(rèn)證協(xié)議中,服務(wù)器端需要保存用戶口令對(duì)應(yīng)的驗(yàn)證因子,當(dāng)服務(wù)器被攻陷后,攻擊者可以通過(guò)對(duì)口令驗(yàn)證庫(kù)進(jìn)行離線字典攻擊獲得用戶的口令而對(duì)系統(tǒng)安全帶來(lái)威脅。本發(fā)明是一種雙服務(wù)器聯(lián)合進(jìn)行用戶認(rèn)證的方案,該方案能夠克服一臺(tái)服務(wù)器被攻陷后帶來(lái)的安全威脅。其通信信息能夠抵御離線字典分析,能夠支持客戶端弱口令的選擇,適合于對(duì)認(rèn)證安全性要求高,單臺(tái)服務(wù)器不受完全信任或單臺(tái)服務(wù)器的安全性達(dá)不到系統(tǒng)安全性要求的應(yīng)用場(chǎng)景,尤其適合于需要專門(mén)提供安全的認(rèn)證服務(wù)的應(yīng)用場(chǎng)景。
文檔編號(hào)H04L9/32GK1633072SQ20051000027
公開(kāi)日2005年6月29日 申請(qǐng)日期2005年1月10日 優(yōu)先權(quán)日2005年1月10日
發(fā)明者虞淑瑤 申請(qǐng)人:虞淑瑤
網(wǎng)友詢問(wèn)留言 已有0條留言
  • 還沒(méi)有人留言評(píng)論。精彩留言會(huì)獲得點(diǎn)贊!
1
平原县| 晴隆县| 阿荣旗| 吐鲁番市| 宜宾市| 蒲江县| 澄迈县| 布拖县| 曲靖市| 远安县| 武山县| 民权县| 塔河县| 佛学| 桐梓县| 镇平县| 拉孜县| 长垣县| 长武县| 武平县| 商洛市| 洛隆县| 新安县| 保定市| 剑阁县| 龙游县| 冷水江市| 灵武市| 民和| 鄄城县| 吴江市| 沂南县| 马山县| 博白县| 珠海市| 柘城县| 万源市| 呼伦贝尔市| 蒙自县| 彭州市| 临桂县|