基于时间戳的密码身份认证方案-论文.pdf

基于时间戳的密码身份认证方案-论文.pdf

ID:53029583

大小:36.88 KB

页数:2页

时间:2020-04-14

基于时间戳的密码身份认证方案-论文.pdf_第1页
基于时间戳的密码身份认证方案-论文.pdf_第2页
资源描述:

《基于时间戳的密码身份认证方案-论文.pdf》由会员上传分享,免费在线阅读,更多相关内容在行业资料-天天文库

1、第26卷计算机应用Vo.l262006年12月ComputerApplicationsDec.2006文章编号:1001-9081(2006)12Z-0071-02基于时间戳的密码身份认证方案121钟声,邱钢,孙红兵(1.信息工程大学计算机系,河南郑州450002;2.西安电子科技大学信息安全与保密研究所,陕西西安710071)(zhongsheng_1973@263.net)摘要:对当前网络中普遍采用的基于MD5的密码加密身份认证机制存在的安全隐患进行了分析,提出了基于时间戳的密码身份认证解决方案,并对实现机制、代码进行描述。最后就该身份认证方案采用的安全措施对常见

2、的攻击方法的抗攻击效果进行分析。关键词:时间戳;重放攻击;数字签名;安全散列算法;消息摘要中图分类号:TP309.7文献标识码:A4)将用户密码与第二个字节串合并后进行哈希运算生0引言成第三个字节串;现有的身份认证机制一般采用名字和口令的验证机制。5)将第三个字节串使用客户私钥进行数字签名,生成第由于明文的密码在网上传输极容易被窃听截取,比较安全的四个字节串;解决办法是使用MD5等算法对密码进行消息摘要的提取。6)合并第三、第二、第四个字节串,发送给认证服务器;当服务器要求身份识别时,系统对存储在服务器上的明文密7)认证服务器对用户的认证信息中的消息摘要、时间码使用M

3、D5算法对其进行消息摘要的提取,然后同客户端发戳、签名进行验证,必须同时通过,则通过一次认证;否则,认送的消息摘要作比较,假如相同则通过身份验证。而黑客只证失败;能得到密码的消息摘要,假如原始密码比较复杂的话,黑客无8)认证服务器通知客户身份认证成功或失败。法在有限时间内得到密码的明文。但在这种情况下,黑客还1.2数据完整性及数字签名技术[3]是可以攻击的。例如黑客在不安全的信道上窃听到用户某一安全散列算法(SecureHashAlgorithm,SHA):该算法次会话的信息,在很短的时间内,黑客完全可以利用窃听到的采用单向Hash函数将需加密的原文摘要成一串160b

4、it的[1]密文,这一串密文亦称为数字指纹,该原文摘要有两个基本属信息进行重放攻击,该信息重放攻击最坏情况下可能导致黑客成功地冒充系统用户,干扰系统的正常运行,处理不好将性:(a)两个不同的原文难以生成相同的摘要;(b)难以对指导致服务器系统瘫痪。定的摘要生成一个原文。这样这串摘要便成了验证原文是否针对现有基于MD5加密的密码身份认证机制存在的安是真身的指纹了。[2][3]全隐患,提出了一个强认证的身份认证方案:基于时间戳数字签名并非是书面签名的数字图像化。它其实是的密码身份认证。一种电子代码,利用它,收件人便能在网上轻松验证发件人的身份和签名。它还能验证出文件的原文

5、在传输过程中有无变1基于时间戳的密码身份认证实现机制动。数字签名的签名过程,就是发送者根据待发送的信息产1.1实现机制生摘要,并对摘要用自身的私钥加密,形成唯一的签名。信一个典型的基于时间戳的密码身份认证过程如图1。息和用自身私钥加密的数字摘要组合成数字签名。用户采用自己的私钥对信息加以处理,由于密钥仅为本人所有,这样就产生了别人无法生成的文件,也就形成了数字签名。采用数字签名,能够确认以下两点:1)保证信息是由签名者自己签名发送的,签名者不能否认或难以否认;2)接收方可以验证信息自签发后到收到为止未曾作过任何修改,签发的文件是真实文件。2用Java实现基于时间戳的密

6、码身份认证图1基于时间戳的密码身份认证过程2.1客户端详细认证过程:/*程序中只列出客户端身份认证信息实现过程,其他代码略*//*参数:sPassword:用户密码tmieBytes:从服务器获得的时间戳*/1)客户向认证服务器发出请求,要求进行身份认证;/*返回:(密码+时间戳)消息摘要+时间戳+签名*/2)认证服务器内部产生一个时间戳,进行消息摘要提取pubilcbyte[]getAuthenInfo(StringsPassword,byte[]timeBytes)后一起发送给客户;throwsSignatureException,IOException{3)获取

7、服务器发送的时间戳,验证完整性后,取出时间/*定义返回值:(密码+时间戳)Hash结果(20字节)+时间戳生成第二个字节串;戳(8字节)+签名(128字节)*/收稿日期:2006-03-11;修订日期:2006-05-23作者简介:钟声(1973-),男,河北大厂人,讲师,硕士,主要研究方向:网络安全、操作系统;邱钢(1968-),女,安徽芜湖人,高级工程师,博士研究生,主要研究方向:信息安全、密码学;孙红兵(1973-),女,江苏盐城人,讲师,博士研究生,主要研究方向:计算机操作系统、网络协议工程.72计算机应用2006年ByteArrayOutp

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。