对称密码技术在网络认证系统中的应用
对称密码技术在网络认证系统中的应用
胡祥义1 李岩2
1 北京市科学技术情报研究所 北京 1000442 北京丰台区政府信息中心 北京 100071
摘要: 本文将对称密码技术用于网络身份识别安全登录,通过密钥生成算法来组合生成对称密钥,达到一次一变不重复,采用密钥存储安全策略防止密钥“种子”外泄,并以进程式认证方式来确认用户身份实现安全登录。
关键词:身份识别;对称密码;密钥生成算法
0 引言
1996年以来,美国发明并启用PKI进行网络身份认证,2000年以来我国引进了美国的PKI技术,由于建立CA数字认证中心费用太高,每年还要收取高额的服务费,影响了PKI的普及,美军方约200多万人使用PKI,国防部也认为:PKI不成熟,维护费用负担重。2001年一种代替PKI的新技术IBE诞生,IBE是将标识作为公钥,私钥由密钥中心生产配发的新体制,不需要建立CA这第三方认证体制,降低了建设成本,但是,启用IBE也不能从根本上解决问题,IBE认证效率与PKI一样都很低。IBE模式的网络身份认证技术国内没有引进,有部分欧盟国家使用。
管理成本高是国际公认事实,要想使用对称算法来进行网络身份认证,必须解决对称密钥的管理难题,不解决对称密钥管理的瓶颈,采用对称算法实现身份认证就成为空话。对称密钥的管理包括:密钥的生产、存储、分发和更新等环节,必须保证对称密钥生产随机,存储安全,分发便捷,更新廉价。
2.1 采用先进的对称密钥管理方法
(1) 密钥“种子”的建立由随机数产生,采用现有的随机数产品发生器或软件系统中的伪随机数生成函数产生用户的密钥“种子”,来保证随机生产密钥。
(2) 密钥“种子”的安全存储,将客户端的用户密钥“种子”存放在带有CPU芯片的密码钥匙中,将全体用户的密钥
PKI和IBE的共同的特点是基于公钥体制,采用非对称算“种子”以密文的形式存放在网络认证服务器端的硬盘存储
区,来保证安全存储密钥“种子”——即密钥的集合。法对证书及参数进行加解密,并通过在线对比证书或参数库来实现身份识别,都存在认证效率低,管理客户量小,维护费用高,运营负担重的弱点。在蓬勃发展的网络应用中网络用户不断增加,我国的网络用户总人数已超过到1亿人,要设计一种公共安全平台既能达到PKI和IBE的安全标准,又能提高认证效率,大大降低成本,并能管理超大规模网络用户,人们开始把目光转向了对称密码技术。
(3)密钥“种子”集中生成,分散存放的模式,有利于对密钥的控制和管理,既安全也节约资源,并通过分发密码钥匙硬件设备来保证便捷分发密钥。
(4)对称密钥组合生成,通过密钥生成算法从密钥“种子”中组合生成密钥,即不需要人工干预由算法自动生成,来保证更新密钥无成本。
1 对称密码的技术优势
所谓对称密码技术就是密钥采用单钥体制,即加密和解密都使用同一组密钥,对称算法分: 分组算法和序列算法,对称密码算法相对非对称密码算法而言,算法简单,运行占用资源少,不像非对称算法那样是基于数学模型如:大整数分解和椭圆曲线的算法结构,需要密钥较长,运算时间长,运行占用资源多,抗攻击力弱,如 :在1995年密钥长度为512位的RSA非对称算法就能够被破译,而对称算法结构简单,需要的密钥长度较短,加解密速度快(大约为非对称算法的10%),抗集团攻击力强等优势。
2.2 密钥和认证口令一次一变保证认证协议安全可靠
对称密钥不变化也能进行用户身份或通信设备之间的认证,若只保证拟被加密的随机数一次一变,而对称密钥不变是很危险的,因为,这就给破译者提供了已知对称加密算法,密钥不变,而明文每次都变的条件,该条件为破译者分析该密码系统是十分有利的,也降低了系统的安全性能。通过密钥生成算法来组合生成密钥,达到一次一变,使得每次加密随机数产生的认证口令一次一变,从而,保证身份认证过程安全可靠。
2 对称算法进行身份认证的可行性分析
对称密钥的管理是实现身份认证的前提。对称算法的密钥
2.3 能管理的用户规模不受限制
管理超大规模用户的认证技术,才是成熟实用的技术,
作者简介:胡祥义(1955-),男,北京科技情报研究所副研究员。李岩(1975-),男,
北京丰台区人民政府信息中心,研究方向:计算机网络与信息安全等。
862007.3
市场上常见的PKI技术不成熟,目前只能解决10亿级规模用户的认证技术,而通过密钥组合生成技术彻底解决了规模化问题即:能够管理2128规模的用户量。
对称密钥的生成是通过该端系统产生的时间戳和随机码,由二者控制从密码钥匙里的密钥“种子”中组合生成一组对称密钥,组合生成密钥的方式具有变化量大的特点,保证几十年里密钥不重复,解决了对称密钥的更新成本高的难题。
在服务器端的加密卡中存放一套认证协议和一组密钥,将所有用户的密钥“种子”,用该密钥加密成密文即密密钥“种子”存放在硬盘存储区,防止黑客通过“木马”病毒获取用户的密钥“种子”,对认证系统进行攻击。
3 对称算法进行身份认证的具体方案3.1 采用进程式认证模式进行身份认证
取消证书 :不用证书库在线对比来进行身份认证,改用标识指引方式,将用户标识(如用户号、用户身份证等)来引导认证参数并不对其进行加密,根据用户的标识对应的密钥“种子”和对称密钥生成算法来计算出用户的对称密钥,保证对称密钥一次一变,再生成一次性认证口令,经对比客户机与网络服务器两端的认证口令,来实现进程式身份认证,即:经过计算获得密钥和口令,直接对比口令来完成用户身份的认证,不像目前国际上使用的PKI和IBE技术需要庞大的在线证书或参数数据库进行对比认证。
3.5 设定认证过程的生命周期T
由客户机向网络认证服务器发送身份认证请求,网络认证服务器端产生一组随机数并发送给客户机,同时,产生认证生命周期T,若客户机端在时间T里没有返回认证口令及参数,则网络认证服务器端视其为非法用户,需要客户机端重新发出认证请求,从而,防止黑客通过截获认证参数来冒名顶替(如图1)。
3.2 认证过程采用挑战/应答认证方式
由客户机向网络认证服务器发送身份认证请求,网络认证服务器产生一组随机数,发送给客户机,客户机对接收到的随机数进行加密生成动态口令,并发送给网络认证服务器,认证服务器以同样的方式产生一组动态口令,并与接收到的动态口令进行对比来确定客户机用户的身份如图1所示。
4 对称算法进行身份认证的优势
(1)采用进程式认证模式,取消证书及其证书库在线对比认证,仅需要用户号和密钥“种子”等少量参数生成认证口令,通过在认证服务器里对比两个内存变量来实现认证,整个认证过程简单高效。
(2)利用硬件设备和密钥“种子” 安全存储策略,保证客户端密钥为芯片级存放,服务器端的所有用户的密钥“种子”为密文存放,安全可靠。
(3)密钥更新通过算法自动完成,一次一变不重复,不需要人工干预,无成本,不需收取年维护费,同时,保证认证系统可管理超大规模的用户量。不像PKI和IBE那样密钥更新要通过人工干预完成,成本高,需要收取年维护费,同时,管理用户量较小。
(4)系统占用资源少,在客户端的密码钥匙硬件中,仅需要存放1.2 KB字节左右的用户参数——密钥“种子”,就能组合生成对称密钥的变化量为:264/小时,若管理1000万用户只需在认证服务器里存放10G的用户参数,占用资源少,而PKI若有1000万个用户就需要1万个分级CA,同时建立近1万个大型在线数据库参与对比认证,占用资源多。
(5) 统一认证和单点登录,能面向B/S或C/S的应用,实
图1 利用对称密码进行身份认证流程图
现用户的统一身份认证,集中进行授权管理,一台或一群(多台)认证服务器可为多台资源服务器进行用户身份认证,用户使用一把网络密码钥匙,能同时进行网站(含内网和外网)、OA、MIS、和OUT LOOK等应用系统中用户身份的认证,单系统的管理和维护。
3.3 采用成熟的技术和硬设备
在网络服务器端采用标准的API接口,与一块加密卡结合,作为网络认证服务器端的认证硬件设备,在客户机端的作为客户端的认证硬件设备。将认证协议以及各种重要数据预先存放在加密卡和智能卡中,同时完成认证协议中的客户端和服务器端的动态对称密钥和动态口令的生成等功能,防止密钥“种子”等重要参数被黑客窥探。
而且方便计算机上采用标准的USB接口,与一支CPU密码钥匙结合,点登录,不仅大大节约系统建立的硬件设备成本,
5 结束语
采用对称算法体制进行网络身份认证,打破了人们受传统思想的束缚,即 :人们都认为对称算法只能用于加密数据,即保密性强和速度快等特点,不能用于身份认证,
因为对称
[下转90页]
2007.3
3.4 建立对称密钥生成算法和密钥管理策略
87
实现的具有数字签名功能的Hill密码体制高效可行,具有以下优点 :(1) 密钥通过协议计算动态产生 ;(2) 可以做到数据加密的“一次一密”,增加了通信的安全性,抗攻击性也大大增强,使得破解难度加大 ;(3) 计算速度快。虽然RSA算法速度慢,但它仅仅用来处理关键变量的加密及签名,所以如果通信数据很长,利用RSA算法的处理时间可以忽略不计;(4) 利用RSA公钥密码体制,可实现数字签名功能。
[3]蔡乐才,张仕斌,郝文化.应用密码学[M].中国电力出版社.2005.[4]Bruce Schneier著,吴世忠,祝世雄,张文政等译.应用密码学-协议、算法与C源程序[M].机械工业出版社.2005.
[5]赖溪松,韩亮,张真诚著 张玉清,肖国镇改编.计算机密码学及其应用[M].国防工业出版社.2001.
[6]朱文余,孙奇.计算机应用密码基础[M].北京:科学出版社.2000.[7]卢开澄.计算机密码学[M].北京:清华大学出版社.2000.7.[8]任忠保,顾健,朱兆国. 基于矩阵的 RSA 安全性分析[J].高性能计算.2006.
[9]陈诚,周玉杰.RSA加密算法及其安全性研究[J].信息技术.2005.
参考文献
[1]冯登国.国内外密码学现状及其发展趋势[J].通信学报.2002.[2]Dougls R.Stinson.冯登国译.密码学原理与实践[M].电子工业出版社.2003.
[上接87
页]
算法使用单钥体制,单钥管理成本太高在实际应用中是不可行的,而非对称算法是双钥体制,十分方便身份认证和数字签名。而本文反其道而行之,采用对称密码算法体制实现有线或无线网络身份认证达到安全登录的目的,不需要证书,经过对称密钥生成算法的计算来更新对称密钥,不需要人工干预来更新密钥,认证口令一次一变并进行口令对比来达到进程认证,与目前国际上通用的基于非对称密码体制(PKI或IBE)的身份认证不同,不需要庞大的证书数据库在线对比认
证,从而提高了认证效率,降低了建立和运营成本。
参考文献
[1]宁宇鹏,陈昕.PKI技术.北京:机械工业出版社.2004.[2]南相浩.2005信息安全步入“信任”时代.北京:计算机世界.2005.
[3]陈克非.用对称密码体制实现双向认证.上海:上海交通大学学报.1998.
The Use of Symmetric Cipher in IdentificationHu Xiangyi1,Li Yan2
1 Beijing Science and Technology Information Institute,Beijing,1000442 Beijing Fengtai Government Information Center,Beijing,100071
Abstract :In this paper,the symmetric cipher technology was used in identification and safe logging in.The symmetrickey were combined through the key generating method and it was one key one time.The safe policy of key store wasused to protect the leak of the seed of key.Through th processing identification method to define the user identity andsafe log in.
keywords :identification;symmetric cipher;key generating method.
902007.3