没有合适的资源?快使用搜索试试~ 我知道了~
© 2013年。由爱思唯尔公司出版由美国应用科学研究所负责选择和/或同行评审可在www.sciencedirect.com上在线获取ScienceDirectIERI Procedia 4(2013)2 - 72013年电子工程与计算机科学国际会议基于单块Hash函数王世奇a,王静雅a,李永珍a,*网络信息安全实验室,部延边大学计算机科学与技术学院摘要提出了基于单块哈希函数的Web安全口令认证方案。该方案能有效解决传统的口令认证或数字签名在Web用户身份认证中存在的实现缺陷。它能够抵抗重放攻击、窃听、修改消息和常见攻击,并且成本低、效率高,满足网络服务中身份认证对结构特征的安全性和高效性的需求。通常使用MD5或SHA1。但是这些算法对于Web上的用户身份认证来说过于繁琐,计算量也过于庞大。实验结果表明,该方案在保证安全性的同时,提高了安全认证的效率。© 2013作者。由爱思唯尔公司出版在CC BY-NC-ND许可下开放访问。信息工程研究院负责评选和同行评议关键词:单块哈希函数;身份验证;网络安全;密码;消息摘要* 通讯作者。联系电话:电话:0433 -2730309传真:0433 -2730309电子邮箱:lyz2008@ybu.edu.cn。2212-6678 © 2013作者由爱思唯尔公司出版 在CC BY-NC-ND许可下开放访问。信息工程研究所负责的选择和同行评审doi:10.1016/j.ieri.2013.11.002Shi-Qi Wang等/ IERI Procedia 4(2013)231. 介绍随着互联网的飞速发展,人们对网站安全的关注越来越多。然而,网络环境是危险的,用户的信息很容易获得和复制。因此,对合法用户的身份识别和对敏感数据中的隐蔽信息的保护就显得尤为重要。到目前为止,广泛采用的方法是采用密码来认证用户的身份其次,在分析Web用户身份认证[1]的基础上,针对常见的Web认证方案的不足,提出了一种基于单块哈希函数的实用Web认证方案。该方案能有效解决传统的口令认证或数字签名在Web用户身份认证实现中存在的缺陷。它可以抵抗重放攻击、窃听、修改消息和常见攻击,并且成本低、效率高,满足网络服务中身份认证对结构特征的安全和高效需求[2]。通常使用MD5或SHA1。但是这些算法对于Web认证的特征系统来说过于繁琐,计算量也过于庞大。本文提出了一种单块哈希函数的设计与实现,并进行了具体的分析,分析了其存在的优缺点。最后与MD5算法进行了比较分析。通过对用户身份认证的网站密码采用单块哈希函数进行验证2. 基于口令的用户身份认证模型用户身份认证是指在网络中确认运营商,只识别用户的数字身份的过程。用户在访问网站系统资源之前,首先要经过用户身份认证系统的识别,然后通过访问监控器,系统根据用户的身份和授权数据库来决定用户是否能够访问资源[3]。授权数据库让安全管理员进行需要的配置.审计系统根据审计设置记录用户的请求和行为,同时指令检测系统实时或非实时检测是否存在入侵行为。访问控制盒审计系统是依赖于用户用户的身份认证可以通过以下几种方式或它们的组合来实现。用户名/密码的方法是最简单、最常用的身份认证方法。事实上由于很多用户都是为了防止忘记密码,他们经常使用自己或家人的生日、电话号码等密码,容易被别人猜到,这就存在很多安全隐患。因此这种现象很容易导致密码泄露。即使能够保证用户密码不被泄露,密码也是静态数据,在验证过程中需要在计算机内存和网络中传输,每次验证过程使用相同的验证信息。很容易 木马程序停留在计算机内存或网络监控设备中捕获。智能卡认证模式,用户每次登录时从智能卡中读取数据,并且数据也是静态的。该技术通过内存扫描或网络监听技术很容易截获到用户的身份认证信息。生物特征认证[4]模式,如用户的指纹、虹膜、声音等。动态密码认证技术[5、6]是一种用户的密码根据时间或使用次数不断变化的技术,每个密码只能使用一次。一次使用一个密码的技术,有效地保证了用户身份的安全。但如果客户端硬件和服务器的时间或频率用户每次登录时,需要输入一串不规则的密码4Shi-Qi Wang等/ IERI Procedia 4(2013)2通过键盘。如果用户输入一个错误的字母,他将从开始输入。这项技术的使用非常不方便。大多数网上业务都是基于用户名/密码方法的静态密码识别技术,这种方式简单,易于实现[7,8]。当然,也存在着许多安全隐患:密码容易泄露给他人,密码在网络上传输容易被获取,甚至信用卡号、银行号、私钥、密码等敏感信息在网络上传输也会被攻击者窃取。针对静态口令的脆弱性,一次性口令的概念应运而生,其主要思想是在口令传输过程中加入不确定因素,使得每次登录认证时传输的信息不相同,避免重放攻击和冒充攻击。基于静态口令认证中存在的安全隐患和不足,提出了基于单块哈希函数的用户身份认证方法。散列函数的结果是信息的抽象,其长度通常远小于信息,且具有固定的长度。强加密的哈希函数必须是不可逆的,这意味着一个结果通过哈希,很难得到原始信息。保证用户的身份认证过程不被盗用、截取。同时保证了密码认证的安全性、效率的平衡性,使得日常生活中的Web应用更加方便。3. 建议的认证协议3.1 单块散列函数算法设计单块散列函数是一个数据包长度为128位,密码输入与pi的128位无理数进行一次运算,输出128位,每级用128位和寄存器A、B、C、D作为输入。 请B+(F(B,C,D)+Y[k]+W[i])运算,W[i],i[1,16],Y[k]是输入数据。 F G H I是非线性函数的四级运算[9]。输入字符应控制在16位以内,即128位以内。如图1所示:Single-Block hash函数是按128位分组处理输入信息,并将每组分为4个32位的子组,对输入值和A、B、C、D常量寄存器进行运算,并在结束时逐级保存前寄存器值以更新缓存内容,算法的输出由4个32位的子组组成,用这四个32位数据包处理,产生一组128位的散列值。当四个环节变量都设置好后,就开始进入四阶段运算的算法。阶段时间是128位信息组的数目。将上述四个链接变量复制到其他四个变量:A到A1,B到B1,C到C1,D到D1,依此类推。主循环有4个阶段,每个阶段有4次操作。该运算为A、B、C和D,其中三个为非线性函数运算,然后将结果中的第二个和第四个变量相加,并将文本A子组和A常量加到新结果中。新的结果s阶段离开s的位置,最后结果代替A。Shi-Qi Wang等/ IERI Procedia 4(2013)25图1主回路3.2 一种基于单块哈希函数的由于使用传统的用户名和密码来实现Web用户身份认证存在不足,目前很多研究者都在研究使用单块哈希算法来实现Web用户身份认证。本章将利用单块哈希算法设计一种新的Web口令认证方案。它将满足Web用户身份认证安全的需要。实现简单,解决了传统的用户名-密码认证或数字签名实现Web用户身份认证的不足1)Godaddy Deluxe:S:服务器C:客户端IDi:每个用户标识号PWi:用户IDi对应密码Rs:客户端随机数H():单块哈希函数2)用户注册:C SIDiH(IDi +PWi)=HPW:用户IDi通过安全通道向Server发送消息HPW请求注册,PWi为用户密码的实际选择;CS回归成功与否。服务器接收用户请求消息,并向数据库发送身份确认存储注册消息{IDi,HPW}。3)身份密码验证a)首先,服务器S保存用户账号和密码IDi,HPW。b)当用户IDi希望通过安全登录时,步骤如下:c)调用随机数产生函数F(Rs),然后返回随机数Rs,再次进行Single-Block哈希函数运算后,得到H(IDi +PWi)=HPW,计算H(HPW+Rs)。消息包包(IDi,H(HPW+Rs),Rs)与服务器到后台服务器点。d)服务器端接收报文包,解析报文包,得到IDi,H(HPW+Rs),Rs;发送IDi,从数据库中找出HPW,与H(HPW+Rs)操作比较,如果一致,认证成功。4)更改密码:6Shi-Qi Wang等/ IERI Procedia 4(2013)2在密码更改阶段,主要用户需要使用新密码HPW而不是旧密码,表示为HPWnew。可能与2)和3)一起处理。认证阶段相同且对应的值相同,服务器认为用户合法并接受其请求。其次,服务器接收HPW_new和H(HPW_new)而不是替换H(PWi),在最后向客户端返回请求成功信息。如图2所示。图2基于单块哈希函数的Web安全密码认证流程图3.3 改进了单块散列函数的认证方案1)这个方案经得起盗窃证 明 : 如 果 攻 击 者 窃 取 了 Rs 和 登 录 消 息 包 , 由 于 H ( . ) 的 单 向 性 , 根 据 Rs 和 H ( Rs+H(IDi+PWi)),求PWi是困难的。如果攻击者窃取了Rs,则他没有伪造H的用户密码(Rs+ H(IDi+PWi))。当服务器测试数据时,他会被发现。2)这个计划经得起篡改证明如果攻击者篡改了登录消息包,Pack Pack ',服务器检查系统计算的Pack'和Pack 0,两者不同,Pack 0 Pack'Pack 0 Pack,认证失败。对系统和用户没有威胁。如果攻击者对Rs发脾气,客户端将收到Rs因此,Pack(IDi,H(Rs+ H(IDi +PWi)Pack(IDi,H(Rs同样,登录失败也不会对系统和用户造成严重威胁。3)这个方案经得起反复推敲证明如果攻击者窃取到登录消息包,他可以利用重放的方式冒充用户,此时有两种情况:如果用户已经退出,此时服务器响应登录请求返回的Rs不同,攻击者可以通过验证。如果合法用户不退出,则重播消息有效。但在服务器端第二步会验证用户是否已经在线登录,从而拒绝攻击者4)使用相互认证可以防止服务器重放从以上分析可以看出,Web用户身份认证方案的安全性在很大程度上取决于H(.)的安全性。考虑到成本,多采用最常用和成熟的MD5、SHA-1和RIPEMD-160。评价H(.)安全的标准是看找到一对碰撞消息的价格有多高。破解MD5和SHA-1的主要目标是找到一对冲突或多对消息。4. 了实验结果和分析1) 对MD5的一般攻击基本上有:所谓直接攻击,即攻击者寻找一个与原始明文M相同的明文MH(M)是明文的哈希值Shi-Qi Wang等/ IERI Procedia 4(2013)27M.H(.)单向哈希函数。一般的攻击是穷举的,可能以书面形式宣告产生a和H(M)相同的哈希结果。MD5的哈希结果是128位。如果攻击者使用的是每秒尝试次数108条明文的机器,则需要操作2128/(108 *60*60*24*365)=1.79*1023天,约为1023天。单块哈希函数的结果也是128位。2) 对MD5的生日攻击:所谓生日攻击就是用概率来引导哈希冲突的发现,它实际上是找到两个能产生相同哈希结果的明文。如果尝试使用264个明文,那么它们在书面声明之间至少有一个冲突的概率是50%。如果使用第二台试十次的明文机,平均需要运行2/10*60*60*24*365=5.849年,大约六年才能找到一对。3) MD5差分攻击:差分攻击是通过比较分析特定的明文之间的差异,通过改变加密条件来攻击加密系统。证明了差分攻击对MD5的一个周期是有效的,但对所有四个周期都是无效的。从以上分析可以看出MD5具有更高的安全性,因此本文所设计的Web用户5. 结论目前Web用户的身份认证大多采用MD5,但MD5更适合于长消息,且用户的身份认证密码数太低。因此本文设计了一种基于单块哈希函数的身份认证方案。从实验数据可以看出,单块散列函数的效率比MD5算法高,同时可以保证密码认证算法的安全性。该算法克服了常见的身份认证方案实现过程中基于不足的特点,提出了一种基于Single-Block哈希函数的身份认证算法,它满足了Web服务用户的身份认证抗重放、窃取、篡改等常见安全威胁,效率高,有效地解决了传统账号密码方案的不足。引用[1] 承天飞心。gossip的身份认证技术及应用。计算机安全,2005,1[2] 蔡万东网络和信息安全。版本1.西安:西北工业大学出版社,2004[3] 董立波基于Web服务器的口令认证与保护的研究与设计华中科技大学硕士[4] 查尔斯·P·普夫莱格和莎丽·劳伦斯·普夫莱格。计算机安全第四版。北京:电子工业出版社2007:159~170[5] 吴和生,范调利,吴伟民。高效的一次性密码验证。计算机应用研究。2003,23(5):45~47[6] 胡向东,魏勤芳,胡荣。应用密码学版本2.北京:电子工业出版社. 2010年:188至221人[7] 郑虎。网络和信息安全。北京:清华大学出版社. 2006年:200至212人[8] 张金臣吴玲华。一种新的口令认证方案。信息科学与工程学报,1990,6(2):139~147[9] 威廉·斯塔林斯密码学与网络安全:原理与实践,第四版。北京:电子工业出版社. 2007年:229至250人
下载后可阅读完整内容,剩余1页未读,立即下载
cpongm
- 粉丝: 4
- 资源: 2万+
上传资源 快速赚钱
- 我的内容管理 收起
- 我的资源 快来上传第一个资源
- 我的收益 登录查看自己的收益
- 我的积分 登录查看自己的积分
- 我的C币 登录后查看C币余额
- 我的收藏
- 我的下载
- 下载帮助
会员权益专享
最新资源
- 电力电子系统建模与控制入门
- SQL数据库基础入门:发展历程与关键概念
- DC/DC变换器动态建模与控制方法解析
- 市***专有云IaaS服务:云主机与数据库解决方案
- 紫鸟数据魔方:跨境电商选品神器,助力爆款打造
- 电力电子技术:DC-DC变换器动态模型与控制
- 视觉与实用并重:跨境电商产品开发的六重价值策略
- VB.NET三层架构下的数据库应用程序开发
- 跨境电商产品开发:关键词策略与用户痛点挖掘
- VC-MFC数据库编程技巧与实现
- 亚马逊新品开发策略:选品与市场研究
- 数据库基础知识:从数据到Visual FoxPro应用
- 计算机专业实习经验与项目总结
- Sparkle家族轻量级加密与哈希:提升IoT设备数据安全性
- SQL数据库期末考试精选题与答案解析
- H3C规模数据融合:技术探讨与应用案例解析
资源上传下载、课程学习等过程中有任何疑问或建议,欢迎提出宝贵意见哦~我们会及时处理!
点击此处反馈
安全验证
文档复制为VIP权益,开通VIP直接复制
信息提交成功