System.ArgumentOutOfRangeException: 索引和长度必须引用该字符串内的位置。 参数名: length 在 System.String.Substring(Int32 startIndex, Int32 length) 在 zhuanliShow.Bind()
【技术实现步骤摘要】
本专利技术涉及信息安全和密码协议领域,尤其涉及一种基于puf-kerberos的匿名认证与密钥分配协议扩展方法。
技术介绍
1、kerberos是一种由麻省理工学院开发的网络安全协议,主要用于在不安全的网络环境中实现可靠的身份验证。它通过使用对称加密和票据机制,集中管理用户和服务的身份认证。kerberos的工作流程包括用户向认证服务器请求身份验证,获得票据授予票据(tgt),然后使用tgt向票据授予服务器请求服务票据(sgt),最终访问目标服务。但是传统kerberos认证过程中的安全性和保密性还存在很大的挑战,现有的kerberos在身份认证中应用技术主要通过改进kerberos的口令加密算法例如通过在认证口令中加入随机数或时间戳或者利用数字证书来提高用户设备身份认证的保密性。但是一旦认证系统遭遇中间人等恶意攻击,用户设备的真实id将会泄露从而导致一系列安全问题,包括隐私泄露、身份冒用和定向攻击的风险。攻击者可以利用泄露的id追踪设备活动、假冒设备身份进行恶意操作。因此如何提高kerberos协议认证过程中设备id以及密钥的保密性是现如今需要解决的问题。
技术实现思路
1、专利技术目的:本专利技术的目的是提供一种基于puf-kerberos的匿名认证与密钥分配协议扩展方法。
2、技术方案:本专利技术包括如下步骤:
3、(1)在kdc注册客户端和服务器端;
4、(2)客户端向as请求假名和票据授权票据tgt;
5、(3)客户端获得并
6、(4)客户端用假名向tgs请求服务授权票据sgt;
7、(5)客户端获得并验证服务授权票据sgt;
8、(6)客户端向服务器端请求通信服务。
9、进一步地,所述步骤(1)包括:
10、(1.1)客户端安装puf,即物理不可克隆函数结构、pufa、公钥加密解密算法、对称加密解密算法;
11、(1.2)客户端生成若干个随机数作为激励ca集合,将每个激励输入puf结构生成对应的响应ra;kdc的认证服务器as生成自己的公私钥对pk-sk安全地存储在kdc的数据库db中;
12、(1.3)客户端将激励响应对crp集合以及真实id发送给kdc进行注册,kdc将客户端激励响应对crp集合按客户端的真实id索引,安全地存储在kdc的数据库db中,kdc返回as的公钥pk给客户端;
13、(1.4)服务器端发送真实id到kdc进行注册,kdc根据服务器端的真实id生成服务器端和票据授权服务器tgs的会话密钥kb,tgs,kdc保存服务器端的真实id和kb,tgs到数据库db并将kb,tgs返回给服务器端,kdc中认证服务器as和票据授权服务器tgs对数据库db具备访问权限。
14、进一步地,所述步骤(2)包括:
15、(2.1)客户端用pk加密客户端的真实id用来向as发送假名和tgt申请epk(a_id);
16、(2.2)as收到消息后用sk解密epk(a_id)得到客户端真实id,从数据库中检索客户端真实id,检索成功从客户端的激励响应对crp集合<ca,ra>i=1,...,n中任取一个激励响应对<ca,ra>,生成客户端的临时密钥ka=hash(ra)以及mac=hash(ca||ra),若未检索成功则退出;
17、(2.3)as生成客户端假名a_fid和客户端与票据授权服务器tgs的会话密钥ka,tgs,将客户端假名a_fid保存到数据库db中,用ka加密a_fid和ka,tgs得到:
18、
19、(2.4)as从数据库中访问到tgs的主密钥ktgs,用ktgs加密生成票据许可票据tgt:
20、
21、(2.5)as将ca,mac和tgt发送给客户端。
22、进一步地,所述步骤(3)包括:
23、(3.1)客户端收到as发来的ca,mac和tgt;
24、(3.2)客户端利用自己的物理不可克隆函数结构pufa,生成激励值ca对应的响应ra,计算maca=hash(ca||ra)的值若与收到的mac值一致则信任as以及as发送的消息;
25、(3.3)客户端生成临时密钥ka=hash(ra),并用ka解密得到假名a_fid和ka,tgs。
26、进一步地,所述步骤(4)包括:
27、(4.1)客户端用ka,tgs加密b_id,a_fid得到:
28、(4.2)客户端将和tgt发送给tgs;
29、(4.3)tgs使用主密钥ktgs解密tgt得到:{a_fid,as_id,tgs_id,t,lifetime,ka,tgs},tgs使用ka,tgs解密并验证a_fid和tgt中的是否一致,若验证通过,进行下一步;否则退出;
30、(4.4)tgs生成客户端与服务器端之间的随机会话密钥ka,b;
31、(4.5)tgs用ka,tgs加密a_fid,b_id,ka,b得到:
32、(4.6)tgs根据服务器端的标识b_id,从数据库db中检索服务器端和票据授权服务器tgs的会话密钥kb,tgs,并生成用kb,tgs加密的服务授权票据sgt:
33、
34、(4.7)tgs将和sgt发送给客户端。
35、进一步地,所述步骤(5)包括:
36、(5.1)客户端收到tgs发来的和sgt;
37、(5.2)客户端使用与tgs共享的随机会话密钥ka,tgs解密得到a_fid,b_id和会话密钥ka,b;
38、(5.3)验证a_fid,b_id与发送给tgs的是否一致,一致则信任tgs发送的sgt以及和服务器端的会话密钥ka,b,否则退出。
39、进一步地,所述步骤(6)包括:
40、(6.1)客户端用ka,b加密b_id,a_fid得到:
41、(6.2)客户端将和sgt发送给服务器端;
42、(6.3)利用服务器端与票据授权服务器tgs的会话密钥kb,tgs解密sgt得到{a_fid,b_id,tgs_id,t,lifetime,ka,b};
43、(6.4)用解密得到的ka,b进一步解密得到a_fid和b_id,验证a_fid与sgt中的客户端假名是否一致,一致则信任客户端,此后客户端与服务器端之间使用ka,b进行通信,若不一致则退出。
44、进一步地,所述步骤(2)中的加密和解密采用ecc公钥算法。
45、进一步地,所述步骤(1)、(3)、(4)、(5)、(6)中的加密和解密均采用对称加密算法。
46、进一步地,所述对称加密算法包括aes、des、国密sm1以及hash算法,根据加密算法调整hash函数的输出值长度。<本文档来自技高网...
【技术保护点】
1.一种基于PUF-Kerberos的匿名认证与密钥分配协议扩展方法,其特征在于,包括如下步骤:
2.根据权利要求1所述的基于PUF-Kerberos的匿名认证与密钥分配协议扩展方法,其特征在于,所述步骤(1)包括:
3.根据权利要求1所述的基于PUF-Kerberos的匿名认证与密钥分配协议扩展方法,其特征在于,所述步骤(2)包括:
4.根据权利要求1所述的基于PUF-Kerberos的匿名认证与密钥分配协议扩展方法,其特征在于,所述步骤(3)包括:
5.根据权利要求1所述的基于PUF-Kerberos的匿名认证与密钥分配协议扩展方法,其特征在于,所述步骤(4)包括:
6.根据权利要求1所述的基于PUF-Kerberos的匿名认证与密钥分配协议扩展方法,其特征在于,所述步骤(5)包括:
7.根据权利要求1所述的基于PUF-Kerberos的匿名认证与密钥分配协议扩展方法,其特征在于,所述步骤(6)包括:
8.根据权利要求3所述的基于PUF-Kerberos的匿名认证与密钥分配协议扩展方法,其特征
9.根据权利要求2、4、5、6、7任一项所述的基于PUF-Kerberos的匿名认证与密钥分配协议扩展方法,其特征在于,所述加密和解密均采用对称加密算法。
10.根据权利要求1所述的基于PUF-Kerberos的匿名认证与密钥分配协议扩展方法,其特征在于,所述对称加密算法包括AES、DES、国密SM1以及Hash算法,根据加密算法调整Hash函数的输出值长度。
...【技术特征摘要】
1.一种基于puf-kerberos的匿名认证与密钥分配协议扩展方法,其特征在于,包括如下步骤:
2.根据权利要求1所述的基于puf-kerberos的匿名认证与密钥分配协议扩展方法,其特征在于,所述步骤(1)包括:
3.根据权利要求1所述的基于puf-kerberos的匿名认证与密钥分配协议扩展方法,其特征在于,所述步骤(2)包括:
4.根据权利要求1所述的基于puf-kerberos的匿名认证与密钥分配协议扩展方法,其特征在于,所述步骤(3)包括:
5.根据权利要求1所述的基于puf-kerberos的匿名认证与密钥分配协议扩展方法,其特征在于,所述步骤(4)包括:
6.根据权利要求1所述的基于puf-kerberos的匿名认证与密钥分配协...
【专利技术属性】
技术研发人员:柳亚男,曹磊,张正,邱硕,胡苇,
申请(专利权)人:金陵科技学院,
类型:发明
国别省市:
还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。