基于otp认证及密钥协商方案的设计与实现

上传人:E**** 文档编号:114238060 上传时间:2019-11-10 格式:PDF 页数:76 大小:3.20MB
返回 下载 相关 举报
基于otp认证及密钥协商方案的设计与实现_第1页
第1页 / 共76页
基于otp认证及密钥协商方案的设计与实现_第2页
第2页 / 共76页
基于otp认证及密钥协商方案的设计与实现_第3页
第3页 / 共76页
基于otp认证及密钥协商方案的设计与实现_第4页
第4页 / 共76页
基于otp认证及密钥协商方案的设计与实现_第5页
第5页 / 共76页
点击查看更多>>
资源描述

《基于otp认证及密钥协商方案的设计与实现》由会员分享,可在线阅读,更多相关《基于otp认证及密钥协商方案的设计与实现(76页珍藏版)》请在金锄头文库上搜索。

1、四川师范大学 硕士学位论文 基于OTP认证及密钥协商方案的设计与实现 姓名:胡宇 申请学位级别:硕士 专业:计算机软件与理论 指导教师:王世伦 20100410 四川师范大学硕士学位论文 基于O T P 认证及密钥协商方案的设计与实现 专业计算机软件与理论 研究生胡宇指导教师王世伦 现在越来越多的企业、组织利用网络通信系统开展各种业务活动,系统的 安全性日益受到人们的关注。如何有效地认证用户身份的真实性,保护通信过 程中信息的安全性成为这些系统必须解决的安全问题。 目前,安全协议是解决网络安全问题最有效的手段之一。其中,基于口令 的认证及密钥协商协议由于其简单性和实用性广泛应用于网络认证通信系

2、统。 该协议的主要原理是通信双方事先共享一个口令,用来在通信过程中进行彼此 的身份认证,并共同协商一个短期且安全的会话密钥。基于口令的机制可以避 免复杂的密钥管理、无需额外的公钥设施或者安全硬件,但由于用户一般选择 简单易记的口令,以致容易受到字典攻击。如何有效地抵抗攻击者对口令进行 离线猜测攻击成为设计这类协议的目标之一。 本文对口令认证及密钥协商协议进行了研究,重点分析了C H A P 口令认证协 议和D i f f i e - H e l I m a n 密钥协商协议的原理及其优缺点。以口令认证和密钥协商 为基础,构建了一个基于挑战一应答机制、安全H a s h 函数和D i f f i

3、 e - H e l I m a n 密钥交换协议相结合的一次性口令( O T P ) 认证及密钥协商方案,并针对认证密 钥协商协议存在的D o s 攻击隐患,引入c o o k i e 机制和工作量证明相结合的方法 加以抵御。随后根据口令认证密钥协商协议的安全目标,对本文提出的方案进 行了安全性能方面的综合分析。然后着重对方案的设计进行了详细的描述,并 通过编程加以实现,以验证方案的可行性。最后,对本文所做的工作进行了总 结,并展望了下一步的研究工作。 基于O T P 认证及密钥协商方案的设计与实现 析 关键词:口令认证;密钥协商;认证密钥协商协议;D o s 攻击;安全性分 四川师范大学硕

4、士学位论文 T h eD e s i g na n dI m p l e m e n t a t i o no fO T P - b a s e d A u t h e n t i c a t i o na n dK e y A g r e e m e n tS c h e m e M a i o r :C o m p u t e rS o f t w a r ea n dT h e o r y G r a d u a t es t u d e n t :H uY u S u p e r v i s o r :W a n gS h i l u n A b s t r a c t :N o w

5、a d a y s ,m o r ea n dm o r ee n t e r p r i s e s ,o r g a n i z a t i o n sr e l yo nt h en e t w o r k c o m m u n i c a t i o ns y s t e mt oc a r r yo u tv a r i o u sb u s i n e s sa c t i v i t i e s T h es e c u r i t yo f s y s t e mi sg e t t i n gm o r ea t t e n t i o n H o wt oa u t h

6、e n t i c a t et h en e t w o r ku s e r s i d e n t i t i e s r e l i a b i l i t ye f f e c t i v e l ya n dp r o t e c tt h ei n f o r m a t i o ns e c u r i t yo ft h ec o m m u n i c a t i o n p r o c e s si sak e yi s s u ew h i c ht h e s es y s t e m s m u s ts o l v e A tp r e s e n t ,t h

7、es e c u r i t yp r o t o c o li st h em o s te f f e c t i v em e t h o d st os o l v et h e s e c u r i t yp r o b l e mo ft h en e t w o r k T h ep a s s w o r d - b a s e da u t h e n t i c a t i o na n dk e y a g r e e m e n tp r o t o c o lf o ri t ss i m p l i c i t ya n dp r a c t i c a l i

8、t yi sa p p l i e di n t h en e t w o r k a u t h e n t i c a t i o nc o m m u n i c a t i o ns y s t e m se x t e n s i v e l y T h i sp r o t o c o l Sp r i n c i p l ei st h a t b o t hs i d e so ft h ec o m m u n i c a t o r ss h a r eap a s s w o r di na d v a n c e ,t h e na u t h e n t i c a

9、t ee a c h o t h e ra n dn e g o t i a t eas h o r t t e r ma n ds e c u r es e s s i o nk e yt o g e t h e r P a s s w o r d b a s e d s c h e m eC a na v o i dc o m p l e xk e ym a n a g e m e n t ,a d d i t i o n a lp u b l i c - k e yi n f r a s t r u c t u r eo r s e c u r i t yh a r d w a r e

10、B u tt h eu s e r su s u a l l yc h o o s es i m p l ea n de a s yt o r e m e m b e r p a s s w o r d s ,w h i c hl e a dt od i c t i o n a r ya t t a c k H o wt or e s i s tt h ep a s s w o r do f f i i n eg u e s s a t t a c ke f f e c t i v e l yi sag o a lf o rd e s i g n i n gs u c hap r o t o

11、c 0 1 T h i st h e s i sr e s e a r c h e so np a s s w o r da u t h e n t i c a t i o na n dk e ya g r e e m e n tp r o t o c o l , w i t ht h em a i na n a l y s i so ft h eC H A Pp a s s w o r da u t h e n t i c a t i o np r o t o c o l a n d D i f f i e - H e l l m a nk e ya g r e e m e n tp r o

12、 t o c o lf o rt h e i rp r i n c i p l e s ,a d v a n t a g e sa n d d i s a d v a n t a g e s W i t hp a s s w o r d a u t h e n t i c a t i o na n dk e ya g r e e m e n t ,ao n e t i m e p a s s w o r d ( O T P ) a u t h e n t i c a t i o na n dk e ya g r e e m e n ts c h e m ei sc o n s t r u c

13、t e d , w h i c hi s b a s e do nt h ec o m b i n a t i o no ft h ec h a l l e n g e r e s p o n s em e c h a n i s ma n ds e c u r eH a s h r u c t i o na sw e l la sD i f f i e H e l l m a nk e ya g r e e m e n tp r o t o c 0 1 M e a n w h i l e ,w i t ht h e I I I 基于O T P 认证及密钥协商方案的设计与实现 c o n c

14、e l r lo ft h ep o s s i b l es e c u r i t yf l a w so fD o sa t t a c ki nt h ea u t h e n t i c a t i o np r o t o c o l , t h i ss c h e m eu s e sac o m b i n a t i o nm e t h o do fc o o k i em e c h a n i s ma n dp r o o fo fw o r kt o r e s i s tt h i s a t t a c k A c c o r d i n gt op a s

15、s w o r da u t h e n t i c a t i o n a n dk e ya g r e e m e n t p r o t o c o l Ss e c u r i t yo b j e c t i v e s ,t h i ss c h e m ei sa n a l y z e df o ri t ss a f e t ya n dp e r f o r m a n c e T h e n , t h i ss c h e m e Ss p e c i f i cd e s i g ni sd e s c r i b e dc a r e f u l l ya n d

16、i m p l e m e n t e db y e n c o d i n gt ot e s ta n dv e r i f yt h ef e a s i b i l i t y F i n a l l y , t h ew o r ki n t h i st h e s i si s s u m m a r i z e d ,a n dt h er e s e a r c hw o r ki nt h ef u t u r ei sa l s os u g g e s t e d K e y w o r d s :P a s s w o r dA u t h e n t i c a t i o n ;K e yA g r e e m e n t ;A u t h e n t i c a t e dK e y A g r e e m e n tP r o t o c o l ;D o sA t t a c k ;S e c u r i t yA n a l y s i s I V 四) J l N 范大学

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 办公文档 > 其它办公文档

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号