身份认证协议 各种方法的比较 时戳法不适用于面向连接的应用过程 要求不同的处理器之间时间同步,所用的协议必 须是容错的以处理网络错误 协议中任何一方时钟出现错误失去同步,则敌手 攻击的可能性增加 网络中存在延迟,不能期待保持精确同步,必须 允许误差范围 2021/2/20 16
2021/2/20 16 身份认证协议 各种方法的比较 • 时戳法不适用于面向连接的应用过程 – 要求不同的处理器之间时间同步,所用的协议必 须是容错的以处理网络错误 – 协议中任何一方时钟出现错误失去同步,则敌手 攻击的可能性增加 – 网络中存在延迟,不能期待保持精确同步,必须 允许误差范围
身份认证协议 通信双方建立共享密钥时可采用单钥加密体制 和公钥加密体制 单钥加密体制 公钥加密体制 2021/2/20 17
2021/2/20 17 身份认证协议 通信双方建立共享密钥时可采用单钥加密体制 和公钥加密体制 • 单钥加密体制 • 公钥加密体制
身份认证协议 Needham- Schroeder协议 KDC B IDAIl IDB IN EK[K,‖D 2021/2/20 18
2021/2/20 18 身份认证协议 • Needham-Schroeder协议 KDC A B 1. IDA|| IDB ||N1 2 [ || || || ( || )] K s B 1 K s A E K ID N E K ID 、 A B 3 [ || ] K s A E K ID 、 B 4 [ ] 、EKS N2 5 [ ( )] N2 E f 、 KS
身份认证协议 然而 Needham- Schroeder协议易受到重放 攻击: 假定敌手能获得旧会话密钥,则冒充A向B重放第3步 的消息后,就可以欺骗B使用旧的会话密钥。敌手进 一步截获第4步B发出的询问后,可假冒A作出第5步 的应答。进而,敌手就可冒充A使用经认证过的会话 密钥向B发送假消息。 2021/2/20 19
2021/2/20 19 身份认证协议 然而 Needham-Schroeder 协议易受到重放 攻击: 假定敌手能获得旧会话密钥,则冒充A向B重放第3步 的消息后,就可以欺骗B使用旧的会话密钥。敌手进 一步截获第4步B发出的询问后,可假冒A作出第5步 的应答。进而,敌手就可冒充A使用经认证过的会话 密钥向B发送假消息
身份认证协议 Needham- Schroeder改进协议(1 KDC A B DD,‖D Ek,[K,‖DBHT‖Ek(K,‖DA‖ 3、Ek.K,‖DA‖ 其中T为时间戳,用以向A、B双方保证K的实时性。 2021/2/20 20
2021/2/20 20 身份认证协议 • Needham-Schroeder 改进协议(1 ) KDC A B A B 1、ID || ID 2 E [K || ID || T || E (K || ID || T)] 、 KA s B KB s A 3 E [K || ID || T] 、 KB s A 4 [ ] 、EKS N1 5 [ ( )] N1 E f 、 KS 其中 T 为时间戳,用以向A、B双方保证 Ks 的实时性