本章要点 15 ·Kerberos是一种设计用于分布式环境下的认证服务 Kerberos利用一个可信的第三方认证服务来完成客户 端和服务器端的认证 X.509定义了公钥证书的格式,广泛使用于各个应用 公钥基础设施(PKⅫ)是建立在非对称加密算法之上的, 用于创建、管理、存储、分发和撤消数字证书的一整 套体系,其中包含硬件、软件、人员、政策以及相应 的处理 ●PK1实现时使用了X.509的认证格式 2022/10/9 现代密码学理论与实践-14 2/42
2022/10/9 现代密码学理论与实践-14 2/42 本章要点 ⚫ Kerberos是一种设计用于分布式环境下的认证服务 ⚫ Kerberos利用一个可信的第三方认证服务来完成客户 端和服务器端的认证 ⚫ X.509定义了公钥证书的格式,广泛使用于各个应用 ⚫ 公钥基础设施(PKI)是建立在非对称加密算法之上的, 用于创建、管理、存储、分发和撤消数字证书的一整 套体系,其中包含硬件、软件、人员、政策以及相应 的处理 ⚫ PKI实现时使用了X.509的认证格式
★作不学 14.1 Kerberos 105 Kerboros是作为MlT的Athena计划的认证服务开发 的,防止非授权用户获得服务或数据 。通过提供一个集中的授权服务器来负责用户对服务 器的认证和服务器对用户的认证,而不是对每个服 务器提供详细的认证协议 ● 允许用户通过网络访问分布的服务器 不需要信任所有的工作站和服务器 只要信任集中式的认证服务器即可 ·Kerberos仅依赖于对称加密体制而未使用公钥体制 。目前使用的版本主要是4和5 2022/10/9 现代密码学理论与实践-14 3/42
2022/10/9 现代密码学理论与实践-14 3/42 14.1 Kerberos ⚫ Kerboros是作为MIT的Athena计划的认证服务开发 的,防止非授权用户获得服务或数据 ⚫ 通过提供一个集中的授权服务器来负责用户对服务 器的认证和服务器对用户的认证,而不是对每个服 务器提供详细的认证协议 ⚫ 允许用户通过网络访问分布的服务器 ⚫ 不需要信任所有的工作站和服务器 ⚫ 只要信任集中式的认证服务器即可 ⚫ Kerberos仅依赖于对称加密体制而未使用公钥体制 ⚫ 目前使用的版本主要是4和5
14.1.1 Kerberos动机 Kerberos为保护用户信息和服务器资源,要求客户向 服务器提供身份认证,服务器向客户提供身份认证 ● Kerberos体系结构为分布的客户/服务器结构,并拥 有一个或多个Kerberos服务器提供认证服务 ●Kerberos需求 Security:网络监听不能通过冒充其他用户获得有用信息 ● Reliability:高可靠性,且使用分布式服务结构 Transparency:用户除了要输入口令,不需要知道认证的发生 Scalability:能支持大量客户端和服务器,模块化、分布式体系 结构 Kerberos实现时采用的是基于Needham-Schroeder 的认证协议 2022/10/9 现代密码学理论与实践-14 4/42
2022/10/9 现代密码学理论与实践-14 4/42 14.1.1 Kerberos动机 ⚫ Kerberos为保护用户信息和服务器资源, 要求客户向 服务器提供身份认证, 服务器向客户提供身份认证 ⚫ Kerberos体系结构为分布的客户/服务器结构, 并拥 有一个或多个Kerberos服务器提供认证服务 ⚫ Kerberos需求 ⚫ Security: 网络监听不能通过冒充其他用户获得有用信息 ⚫ Reliability: 高可靠性,且使用分布式服务结构 ⚫ Transparency: 用户除了要输入口令,不需要知道认证的发生 ⚫ Scalability: 能支持大量客户端和服务器,模块化、分布式体系 结构 ⚫ Kerberos实现时采用的是基于Needham-Schroeder 的认证协议
》◆至衣卡 Needham-Schroeder Protocol 。最早期的第三方密钥分发协议之一 KDC负责为用户A和B之间的通信产生会话密钥 。协议如下: 1.A→KDC:DA IDB‖N1 2.KDC→A:Eka[Ks‖IDBN1I‖EKo[KSIDA]] 3.A→B:EKo[KSIDA] 4.B→A:EKs[N2] 5.A→B:EKs[fN2)] 2022/10/9 现代密码学理论与实践-14 5/42
2022/10/9 现代密码学理论与实践-14 5/42 Needham-Schroeder Protocol ⚫ 最早期的第三方密钥分发协议之一 ⚫ KDC负责为用户A和B之间的通信产生会话密钥 ⚫ 协议如下: 1. A→KDC: IDA || IDB || N1 2. KDC→A: EKa[Ks || IDB || N1 || EKb[Ks||IDA ] ] 3. A→B: EKb[Ks||IDA ] 4. B→A: EKs[N2 ] 5. A→B: EKs[f(N2 )]
Needham-Schroeder Protocol 海经衣大 105 Key Distribution Center (KDC) (1)Request NI Key distribution (2)Eka I Ks lI Request II NIll EKb(Ks.IDA)] steps -(3)EKb IKs DAl- Initiator Responder A B -(4)EKsN2] Authentication -(5)EKs[fN2)] steps Figure 5.9 Key Distribution Scenario 甲 2022/10/9 现代密码学理论与实践-14 6/42
2022/10/9 现代密码学理论与实践-14 6/42 Needham-Schroeder Protocol