信息系统安全(第二章——S/Key认证)

基于口令的身份认证------S/Key认证:

① 在初始化阶段,选取口令pw和数n,以及Hash算法f。S/Key服务器也会同时给客户端发送一个

种子seed,这个种子往往是以明文的形式传输。口令计算模块会通过n次应用Hash算法f,计算

y=(pw+seed),y的值将通过客户端发送并存储在S/Key服务器上。

② 在用户首次登录时,利用口令计算模块计算y'=(pw+seed),客户端将y'的值作为响应信息

发送至S/Key服务器;服务器计算z=f(y'),并与S/Key服务器上存储的y'的值进行比较。若z=y,则

验证成功,允许用户正常的访问系统,n值减1,并用y'的值取代服务器上的y的值;否则的话,服

务器就会拒绝登录。

③ 用户下次登录时,利用口令计算模块计算y''=(pw+seed),作为本次登录的响应信息。登录成功,n值减1,依次类推,直至n=1。

从以上步骤可以看出,S/Key服务器的挑战信息实际上是由迭代值n和种子seed两部分构成。n的初

始值通常会设为1~100之间的一个数,且n值每次递减的值可以不为1。

S/Key实现身份认证的理论依据基于Hash算法的单向性,S/Key标准中定义的Hash算法的三个标准

接口,即MD4,MD5和SHA,其安全性主要体现在以下方面:用户的口令不会在网络上进行传

输,也不会存储在服务器端和客户端的任何地方,只有本人知道;依据Hash算法的单向性,服务

器端在已知本次登录的口令时,依次推导出下次用户认证的动态口令的难度非常大。

S/Key认证的缺点是:动态口令数量有限,由于迭代次数有限,用户登录一定次数后,当动态口令

用完时,就需要用户对S/Key认证服务进行重新初始化;不能防范伪造服务器攻击,是因为S/Key

口令认证是一种单向认证,无法验证系统服务器的真实性;S/Key口令认证的理论依据是Hash算法

的单向性,所采用的算法是公开的,当有关这种算法可逆计算研究有了新进展时,系统将不得不重

新算用其他更安全的Hash算法;可能遭遇小数攻击,在S/Key系统中,种子和迭代值均采用明文传

输,黑客可利用小数攻击来获取一系列口令冒充合法用户,即当用户向服务器请求认证时,攻击者

截取服务器传来的种子和迭代值,修改迭代值为较小值,并假冒服务器,将得到的种子和较小的迭

代值发送给用户,随后再次截取用户计算机得到的动态口令,利用已知的Hash算法依次计算较大

迭代值的动态口令,从而可或得用户后继的动态口令。

目前使用比较多的动态口令技术还有手机令牌技术,短信密码技术和矩阵卡技术等。手机令牌技术

是由运行在智能手机上的程序通过SIM卡(或软证书等方式)产生动态口令;短信密码技术则是系

统通过发送一串随机数字的短信给用户,用户在某一时限范围内,发送该串随机数字给认证系统实

现身份认证;矩阵卡技术则是在一张卡片上预先印刷好一些随机的数字,用户在每次登录时,系统

会要求用户按照某一规则输入卡片上的部分数字,从而得到用户这次和下次登录输入的密码内容不

一样的效果。

相关推荐
_OP_CHEN几秒前
【算法基础篇】(三十一)动态规划之基础背包问题:从 01背包到完全背包,带你吃透背包问题的核心逻辑
算法·蓝桥杯·动态规划·背包问题·01背包·完全背包·acm/icpc
长安er17 分钟前
LeetCode876/141/142/143 快慢指针应用:链表中间 / 环形 / 重排问题
数据结构·算法·leetcode·链表·双指针·环形链表
Aaron158823 分钟前
电子战侦察干扰技术在反无人机领域的技术浅析
算法·fpga开发·硬件架构·硬件工程·无人机·基带工程
遇到困难睡大觉哈哈23 分钟前
HarmonyOS —— Remote Communication Kit 定制数据传输(TransferConfiguration)实战笔记
笔记·华为·harmonyos
深盾科技42 分钟前
XCFramework 全景小抄:从多架构打包到安全加固的极简路线
安全
zhglhy42 分钟前
Jaccard相似度算法原理及Java实现
java·开发语言·算法
仰泳的熊猫1 小时前
1140 Look-and-say Sequence
数据结构·c++·算法·pat考试
handuoduo12341 小时前
SITAN中avp必要性分析
人工智能·算法·机器学习
zl_vslam1 小时前
SLAM中的非线性优-3D图优化之相对位姿Between Factor右扰动(八)
人工智能·算法·计算机视觉·3d
EQ-雪梨蛋花汤1 小时前
【Unity笔记】Unity 模型渲染优化:从 Batching 到 GI 设置的完整指南
笔记·unity·游戏引擎