没有合适的资源?快使用搜索试试~ 我知道了~
一种新的简单的一次性口令方法
© 2013由Elsevier B.V.发布。信息工程研究院负责评选和同行评议可在www.sciencedirect.com在线获取ScienceDirectIERI Procedia 4(2013)32 - 372013年电子工程与计算机科学国际会议一种新的一次性口令方法黄云1,黄正2,赵浩然3,赖雪佳4,*1,3,4上海交通大学计算机科学与工程系,上海2002402上海交通大学信息安全与工程研究所,上海200240摘要一次性密码(OTP)可以为登录时身份验证机制提供完整的保护,以防止重放攻击。在本文中,我们提出了TSOTP:一种新的有效的简单的OTP方法,为每次使用生成一个唯一的密码。计算使用时间戳和序列号。使用这种方法的移动电话双因素认证原型已经开发出来,并已在实践中使用了一年。© 2013作者。由Elsevier B. V.在CC BY-NC-ND许可下开放获取。信息工程研究院负责评选和同行评议关键词:身份认证;一次性口令;重放攻击;安全1. 介绍一次性密码(OTP)可以通过额外的身份验证层来增强现有的用户ID和密码,从而增强所有已验证应用程序的安全性。原因是,如果密码被泄露,OTP仍然必须被破解才能获得访问权限。这种身份验证称为双因素身份验证,是一种更强的身份验证。不断增加的认证应用程序和不断增长的攻击不断推动OTP技术。OTP的概念最早是由Leslie Lamport[1]在1980年代初提出的。现在,有许多专利的OTP令牌[2][3][4]。传递OTP的方法可以是专有令牌,经由移动电话,* 通讯作者。 联系电话:电话:021-34205440传真:021-34205440电子邮箱:lai-xj@cs.sjtu.edu.cn2212-6678 © 2013作者出版社:Elsevier B.V. 在CC BY-NC-ND许可下开放访问。信息工程研究所负责的选择和同行评审doi:10.1016/j.ieri.2013.11.006Yun Huang等/ IERI Procedia 4(2013)3233纸或基于网络的方法。已经开发了一些标准[5][6][7],通过实现跨商业和开源实现的互操作性来促进OTP身份验证的采用,以获得更好的用户体验。OTP技术的第一步是OTP计算,这是为每次身份验证生成唯一密码的算法。本文介绍了一种新的OTP计算方法及其应用。我们在第2节中说明了计算方法。它的应用将在第3节中讨论。结论和未来的工作在第4节中描述。2. 计算方法OTP计算的重点是申请者为每次身份验证生成一个唯一的、新的密码给验证者。OTP 的概念最早是由Leslie Lamport [1]在1980年代初提出的。在Lamport的方案中单向函数(OWF)H用于定义密码序列:w0 =Ht(w),Ht-1(w),Ht-2(w),第i个识别会话的密码1i t被定义为wi= Hti(w)。它的一个缺点是索赔人的计算费用很高。这种高计算要求使得该方案不适合于具有有限资源的设备,例如,手机RSA为SecurID®令牌申请了专利[2],该令牌可以是硬件或软件,每60秒生成一次OTP,作为数学运算的输出。此方案无法在60秒内生成新的OTP。仅使用序列号的OTP计算不能保证验证器将能够检测强制延迟攻击。在我们的移动电话的OTP原型,我们首先计算一个OTP的基础上的时间戳,以避免在Lamport的计划,并检测强制延迟攻击的索赔方的高计算成本。由于消息传输时间、处理时间和时钟漂移,验证器使用接受窗口。处理受理窗口内的OTP的非唯一性。在图1中,斜线区域是时间T A和T B的接受窗口的并集。斜杠区域中的OTP必须被限制为仅被验证一次。Fig. 1.仅带时间戳的我们发现,时间戳和序列号的级联是一个简单而有效的解决方案。 从图2中,因为添加的序列号单调增加,所以时间TA的接受窗口与下一个窗口分离。因此,即使在60秒内进行两次验证,也能保证OTP34Yun Huang等/ IERI Procedia 4(2013)32图二.带有时间戳和序列号的3. 应用基于我们的OTP计算,我们开发了一个TSOTP双因素认证原型。索赔人的OTP计算是在移动电话上完成的。主要的相关操作在此描述。3.1. 共享秘密的准备步骤认证是请求者通过提供其唯一性或及时性保证来向验证者“证明”其身份,该保证是在认证协议期间已知与其自身相关联的秘密的知识。为了在OTP认证系统中生成共享秘密,我们考虑了以下通过SSL通信信道的质询/响应协议:1请 求 者 向 验 证 者 注 册 他 的 TokenID; C V :TokenID;2验证者为请求者生成随机种子值; VC:Act= ERandomseed(TokenID);3请求者通过连接时间戳和序列号来计算初始值Nonce0,并使用AES对Nonce0进行加密以形成共享秘密Sk,将Sk返回给验证者:随机数0 =时间戳0||序号0CV:Sk= EAct(Nonce0);然后,导出的共享秘密Sk在两侧保持解密,以用于在没有SSL通信信道的情况下的进一步OTP传输。3.2. 索赔人:生成OTP我们的OTP是长度为64位的字符串,显示为8位十进制数字。可能的暴力攻击成功的概率接近10^-8[5]。我们认为,这个长度足够长,可以保证安全,也足够短,可以在必要时由用户手动输入。步骤1:根据时间戳和序列号计算随机数Nonce =时间戳||序列号步骤2:通过AES算法加密Nonce的完整性HA= ESk(Nonce)Yun Huang等/ IERI Procedia 4(2013)3235//HA是一个128位(16字节)的字符串步骤3:通过DT(动态截断)形成8字节字符串OTPOTP= DT(HA)//OTP是一个字符串,显示为8位十进制数字。3.3. 验证人:验证OTP在准备过程中,验证者最初被赋予随机数0和Sk。每次身份验证时,验证者都使用与申请者相同的方法计算OTP,时间戳和序列号在接受窗口中变化。如果来自申请者的OTP与验证者的任何OTP匹配,则其被接受为有效。在这种情况下,验证器更新其时间戳和序列号值。如果不匹配,验证器尝试OTP验证的重新发送窗口以获得更多可用性。对于重新发送窗口中的OTP,验证者要求申请者重新发送两个连续的OTP。OTP验证的不同窗口如图所示。3.第三章。图三. OTP验证如图3所示,我们为接受窗口设置了两个节流参数,TimeAccept和CounterAccept,它们定义了OTP验证的最大可能尝试次数。此外,我们还为重新发送窗口设置了两个节流参数,TimeResend和CounterResend,它们定义了OTP重新发送的最大可能尝试次数。为了安全起见,节流参数应该设置得尽可能低,同时仍然确保适当的可用性。具体值由系统管理员通过实验确定。3.4. 经验结果防御重放攻击和强制延迟攻击。重放攻击是一种模仿或其他欺骗,涉及使用来自同一个或不同验证器上的单个先前协议执行的信息[8]。当对手拦截消息并在稍后的某个时间点中继它时,就会发生强制延迟[8]。与固定密码方案不同,一次性密码系统可防止重放攻击。在这种OTP认证系统中,通过键盘输入和跨网络的OTP值仅使用一次,因此,36Yun Huang等/ IERI Procedia 4(2013)32重放攻击--无论是肩部冲浪、键盘记录特洛伊木马还是网络窃听--都变得毫无用处。我们的系统中也使用了时间戳,允许检测强制延迟攻击。使用方便。我们的手机OTP认证原型具有简单的一次通过认证消息交换,不需要第三方,计算成本低,比专有令牌更低的财务成本的优点。手机的脆弱性。由于手机资源有限,我们的手机原型容易受到键盘监视器攻击、内存扫描攻击和软件克隆攻击4. 结论和今后的工作一次性密码是当今双因素身份验证系统中的领先技术在本文中,我们描述了TSOTP,这是一种简单有效的OTP方法,可以生成一次性使用的唯一密码。该计算基于时间戳和序列号。我们还开发了一个双因素认证的手机原型使用这个OTP计算。该原型在实践中使用了一年,并提供了完整的保护,防止重放攻击和检测强制延迟攻击。该实现具有简单的一次通过认证消息交换,不需要第三方,计算成本低,没有专有令牌的成本的优点。然而,使用移动电话作为OTP生成器存在键盘监视器攻击、内存扫描攻击和软件克隆攻击的漏洞。我们将在未来的研究中努力应对这些威胁确认我们感谢Sandy Harris在技术写作方面的帮助,感谢王清泉和刘浩的工作。本工作得到了国家自然科学基金(61073149和61272440)的资助,国家高等学校博士点研究基金(20090073110027)、ASIC系统国家重点实验室(11KF0020)、公安部信息网络安全重点实验室(C11603)。引用[1] L. Lamport Password Authentication with Insecure Communication,In:Comm. ACM,vol. 24,No11,1981,pp. 七七零至七七二[2] RSA SecurID -双因素身份验证、安全令牌- EMC,http://www.rsa.com/node.aspx?联系我们[3] Kensuke Sawada:认证系统,US8074075,12月。2011年。[4] 周璐,俞华章:一次性密码生成方法和装置,US8184872,2012年5月。[5] D. Bellare,F.Hoornaert,D.纳卡凯岛Ranen:HOTP:基于HMAC的一次性密码算法,2005年12月,http://tools.ietf.org/html/rfc4226.txt[6] N.哈勒角Metz,P. Nesser,M. Straw:A One-Time Password System,1998年2月,http://www.ietf.org/rfc/rfc2289.txt[7] RSA实验室- OTP-PKCS #11:一次性密码令牌的PKCS #11机制,2005年12月,http://www.rsa.com/rsalabs/node.asp? 2018 - 08 - 28Yun Huang等/ IERI Procedia 4(2013)3237[8] Alfred Menezes,Paul van Oorschot and Scott Vanstone:Handbook of Applied Cryptography,CRCPress,Boca Raton(1997).
下载后可阅读完整内容,剩余1页未读,立即下载
![.pdf](https://img-home.csdnimg.cn/images/20210720083646.png)
![c](https://img-home.csdnimg.cn/images/20210720083646.png)
![](https://csdnimg.cn/download_wenku/file_type_ask_c1.png)
![](https://csdnimg.cn/download_wenku/file_type_ask_c1.png)
![](https://csdnimg.cn/download_wenku/file_type_ask_c1.png)
![](https://csdnimg.cn/download_wenku/file_type_ask_c1.png)
![](https://csdnimg.cn/download_wenku/file_type_ask_c1.png)
![](https://csdnimg.cn/download_wenku/file_type_ask_c1.png)
![](https://csdnimg.cn/download_wenku/file_type_ask_c1.png)
![](https://csdnimg.cn/download_wenku/file_type_ask_c1.png)
![](https://csdnimg.cn/download_wenku/file_type_ask_c1.png)
![](https://csdnimg.cn/download_wenku/file_type_ask_c1.png)
![](https://csdnimg.cn/download_wenku/file_type_ask_c1.png)
![](https://csdnimg.cn/download_wenku/file_type_ask_c1.png)
![](https://csdnimg.cn/download_wenku/file_type_ask_c1.png)
![](https://csdnimg.cn/download_wenku/file_type_ask_c1.png)
![](https://csdnimg.cn/download_wenku/file_type_ask_c1.png)
![](https://csdnimg.cn/download_wenku/file_type_ask_c1.png)
![](https://profile-avatar.csdnimg.cn/default.jpg!1)
cpongm
- 粉丝: 4
- 资源: 2万+
上传资源 快速赚钱
我的内容管理 收起
我的资源 快来上传第一个资源
我的收益
登录查看自己的收益我的积分 登录查看自己的积分
我的C币 登录后查看C币余额
我的收藏
我的下载
下载帮助
![](https://csdnimg.cn/release/wenkucmsfe/public/img/voice.245cc511.png)
会员权益专享
最新资源
- 保险服务门店新年工作计划PPT.pptx
- 车辆安全工作计划PPT.pptx
- ipqc工作总结PPT.pptx
- 车间员工上半年工作总结PPT.pptx
- 保险公司员工的工作总结PPT.pptx
- 报价工作总结PPT.pptx
- 冲压车间实习工作总结PPT.pptx
- ktv周工作总结PPT.pptx
- 保育院总务工作计划PPT.pptx
- xx年度现代教育技术工作总结PPT.pptx
- 出纳的年终总结PPT.pptx
- 贝贝班班级工作计划PPT.pptx
- 变电值班员技术个人工作总结PPT.pptx
- 大学生读书活动策划书PPT.pptx
- 财务出纳月工作总结PPT.pptx
- 大学生“三支一扶”服务期满工作总结(2)PPT.pptx
资源上传下载、课程学习等过程中有任何疑问或建议,欢迎提出宝贵意见哦~我们会及时处理!
点击此处反馈
![](https://img-home.csdnimg.cn/images/20220527035711.png)
![](https://img-home.csdnimg.cn/images/20220527035711.png)
![](https://img-home.csdnimg.cn/images/20220527035111.png)
安全验证
文档复制为VIP权益,开通VIP直接复制
![](https://csdnimg.cn/release/wenkucmsfe/public/img/green-success.6a4acb44.png)