关于动态口令与指纹识别的系统

阅读: 评论:0

关于动态口令与指纹识别的系统
1. 引言
随着互联网的不断发展,越来越多的人们开始使用来发送邮件。成本低、方便发送,迅速及时的优点更是前者无法比拟的。商业机构或政府机构开始用交换一些秘密的或是有一定价值的信息,但是网络并不是绝对安全的,主要问题包括安全和信任:消息和附件可以在不为通信双方所知的情况下被读取、篡改或截掉;没有办法可以确定一封是否真的来自某人,也就是说,发信者的身份可能被人伪造。当前比较优秀的安全系统大部分都是基于PKI 开发的,但在实际的应用中还存在很多问题,如私有密钥的存储安全性。同时,PKI 系统的安全很大程度上依赖于运行CA 的服务器、软件等,如果黑客非法侵入一个不安全的CA 服务器,就可能危害整个PKI系统。
指纹与生俱来,不易丢失、不易受损、易于识别,在网络环境下,可以利用它来进行身份认证。本文设计的系统将在PKI 技术保障通信内容安全性的基础上,采用动态口令与指纹识别相结合的双向身份认证技术,实现用户对服务器和服务器对用户的双向认证,确保登录邮箱时的邮件信息安全,防止钓鱼攻击,解决通信双方的身份确认和操作权限控制问题,使一般机密性问题得以在公网络中安全地传输。
2.系统原理和技术基础
本系统的组成主要涉及以下三个方面的技术:技术、PKI 技术、动态口令和指纹识别相结合的身份认证技术。PKI[1]平台是保障本系统安全的基础设施,而动态口令和指纹识别相结合的身份认证技术是本系统通信双方身份确认的关键所在。PKI 技术和身份识别技术二者有机结合在本系统的系统中,大大提高了系统的安全性。系统的主要基本组成所示:
2.1 PKI 在系统作用
PKI 就是一种基础设施,其目标就是要充分利用公钥密码学的理论基础,建立起一种普遍适用的基础设施,为各种网络应用提供全面的安全服务。公开密钥密码为我们提供了一种非对称性质,使得安全的数字签名和开放的签名验证成为可能,在本系统中PKI 主要有一下两个具体应用。
●邮件的发送方用自己的私钥加密所发邮件的摘要,接受方要用发送方的公钥解密所收邮件的摘要,保障邮件在整个发送、传输、接受过程中的的完整性。
●邮件的发送方用接受方的公钥加密所发邮件的内容,接受方要用自己的私钥解密所收密邮件,保障邮件在发送、传输、接受过程中的的机密性。本系统在PKI 技术基础上采用有自主知识产权的一次性口令与生物特征识别相结合的双向身份认证方法[2]。此种认证方法解决了小数攻击,键盘监听的漏洞,以及单因子生物特征识别技术存在泄漏生物特征数据的缺点。
2.2 一次性口令与生物特征识别相结合的双向身份认证方法详细介绍
客户端向服务器发送用户名,作为认证请求。服务器接收到客户端发出的认证请求后,将与该用户名对应的种子值,当前的迭代值,上次用户成功登陆的一次性口令,作为应答信息发送到客户端。客户端接收到服务器发出的应答信息,开始进行对服务器的认证。客户端根据用户输入的秘密通行短语,服务器发送过来的种子值、迭代值计算出当前的一次性口令。
对当前的一次性口令再作一次哈希运算,将运算出来的结果与服务器发送过来的上次成功登陆的一次性口令作比较,如果相同则客户端通过对服务器的认证。
客户端通过指纹识别仪采集用户的活体指纹,提取指纹特征[3]值。用计算出的当前一次性口令对用户的指纹特征值加密,把加密后的数据发送给服务器。服务器接收到客户端发送过来的数据,开始进行对客户端的认证。服务器利用刚才发送给客户端的种子值、当前迭代值以及保存在数据库中的秘密通行短语,通过与客户端同样的方法计算出当前的一次性口令,并用该口令对客户端发送过来的数据进行解密,得到登录用户的指纹特征值。将该特征值与数据库中保存的登录用户的特征值匹配,如果匹配成功则服务器通过对客户端的认证,与登录用户建立通信连接,保存当前计算出的一次性口令。详细认证过程见图2,主要包括以下步骤:
(1) 客户端用户向服务器发出身份认证请求,请求用户身份IDA;服务器根据客户端发送的用户名向客户端发出应答信息:迭代值N,种子值S,用户上次成功登录的口令Pi-1;
(2) 客户端根据当前迭代值N-i、种子值S、秘密通行短语W 计算出当前一次性口令。
计算如下:
Pi =HN-i(W+S);
(3) 客户端保存当前口令Pi,并对当前口令Pi 再进行一次哈希运算,计算如下:
P’i-1= H( Pi );将P’i-1 与上次成功登录的口令Pi-1 比较,如果结果一致,则认为迭代值无误,客户端通过对服务器的验证。如果结果不同,则认为迭代值有误,系统提示存在小数攻击。
(4) 客户端通过指纹识别仪提取用户的活体指纹信息,提取出指纹特征值T。用Pi 作为加密密钥对T 进行加密,加密如下:
M = E( T, Pi);然后将加密密文M 作为认证口令发送给服务器。
(5) 服务器根据该用户当前迭代值N-i、种子值S、秘密通行短语W,用与用户端相同哈希函数计算出动态口令P’i,计算如下:
P’i =HN-i(W+S);然后用动态口令P’i 对接收到的指纹加密信息M 进行解密,解密如下:
T = D( M, P’i );解密后的指纹特征值T 与当前用户保存在服务器端的指纹库中的模板指纹特征值T’进行匹配,按照一定的阈值决定该两个指纹是否相同,如果匹配成功则服务器通过对客户端的验证,并保存新口令P’i,用户成功登录。不匹配则说明用户非法。
每次成功登录后,迭代值递减,当迭代值减为0 或秘密通行短语W 泄密后,必须重新初始化迭代值和修改秘密通行短语。
3 系统技术实现
本系统主要包括由CA 认证中心,证书管理中心、客户端、服务器四部分组成,详细工作过程主要分为客户的注册过程和客户之间的通信两个大过程,其详细设计所示:
3.1 客户端的注册
(1)用户认证信息的注册Step1:动态口令的注册阶段用户选择并记忆一个秘密通行短语W,服务器为每个用户生成一个种子值S,用户设置一次性口令序列的最大元素个数N,用户输入的S 和N 通过安全通道提交给认证服务器,认证服务器计算出初始化动态口令:P0=Fn(W+S)。
Step2:指纹的注册阶段客户端通过指纹识别仪提取用户的指纹特征值T’,并将指纹特征值T’通过安全通道传递到认证服务器,保存在认证服务器的数据库中。
至此,数据库中用户C 的注册数据内容为:用户IDc,种子值S,初始序列号N,一次性口令P0,秘密通行短语W,指纹特征值T’,如表一所示:用户可在注册阶段通过CA 提供的目录服务或者直接向认证服务器索取认证服务器的公钥证书[4]。
(2)用户证书的申请
Step1:登记:用户发送一个密钥和标识给当地CA 请求认证。
Step2:批准/拒绝:验证了登记信息之后,CA 返回的结果可能是“批准”,也可能是“拒Step3:签署:CA 从批准的登记细节中生成一个证书。Step4:发布:CA 公布对应于该用户已签署的证书。
3.2 客户间的通信
安全系统的通信过程,主要分为认证过程、邮件安全发送、邮件安全接收三个过程,详细过程所示:
3.2.1 认证过程
Step1:A??AS:ID 用户通过登录页面输入自己的ID,客户端将ID 发送给AS。
Step2:AS??A: EPKA(S+N-i+Pi-1);AS 得到ID,按ID 查数据库是否有该ID 对应的记录,若无则断开连接;若有则将该用户的种子值、序列号、上次成功登录的一次性口令Pi-1 利用用户A 的公钥进行加密后发送给客户端。
Step3:A??AS:EPi(T);客户端用用户A 的私钥对收到的信息进行解密,得到S,N-i,和Pi-1,用户输入个人密密通行短语W,客户端计算当前动态口令Pi=Hi(W+S),对Pi 再进行一次哈希运算得到Pi-1’与Pi-1 相比,若一致则输入指纹,并由客户端将指纹特征值用pi 加密后发送给AS。
Step4:AS??A: EPKA(CertB+NA);AS 计算当前的动态口令Pi’= Hi(W+S),将指纹加密值用Pi’解密并与数据库中的T’匹配,如果匹配成功则通过身份认证,然后AS 返回一个信息要求输入邮件接受者标识B.AS 根据A提供的B 标识查看认证服务器数据库中是否有用户B的证书CertB,如果没有,则向证书发放中心CA 申请索要B 的证书CertB,并将CertB 存入认证服务器数据库中。.认证服务器使用随机算法为用户A 生成一随机数NA,并临时保存NA,然后使用A 的公钥对该随机数连同B 的证书CertB 加密一起发送给A。
3.2.2 邮件安全发送过程
A??AS:EPAS(EPKB(Mail,SignA)+NA) 客户端用A 的私钥解密获得证书CertB 和随机数NA,客户端A 首先验证B 的证书CertB 的合法性,然后从
证书中读取B 的公钥,用B 的公钥加密邮件及对邮件的签名SignA=ESKA(H(Mail)),最后连同随机数NA用将EPKB(Mail,SignA)部分暂时存储在服务器的邮件系统中等待B 的读取。
3.2.3 邮件安全接收过程
AS??B:{EPKB(Mail,SignA),SignAS}客户端B 在经过与客户端A 同样的认证过程之后,开始读取邮件。服务器将A 发送给B 的加密信件转发
给B,同时附加上认证服务器对该信件的签名SignAS 以向B 表明该信件的发送方已经过服务器的安全认证,B 可以相信该信件的来源。其
中SignAS= ESKASH(EPKB(Mail,SignA)),故B 收到的内容为{EPKB(Mail,SignA),SignAS},B 客户端首先验证签名,计算如
果H(EPKB(Mail,SignA))=DPKAS(SignAS)则信任该邮件并用B 的私钥解密EPKB(Mail,SignA)获得邮件内容Mail 和A 对邮件的签名,验证A 的签名计算H(Mail)=DPKA(SignA),签名无误则确认信件来源于A 且未被篡改,开始读取信件Mail。
4 结语
本系统对现有的PKI 体系认证过程进行了强化,采用动态口令与指纹相结合的双向身份认证方案,认证服务器对邮件的发送方和接收方分别进行指纹身份认证,确保用户登录邮箱时的邮件信息安全,防止钓鱼攻击。支持使用客户端个人数字证书用于 Web 方式登录的用户身份认证;支持接收服务器 POP3 和发送服务器 SMTP 的 SSL 安全连接;支持WEB方式的加密和数字签名;指纹识别设备采用USB 接口,易于插拔,方便使用。
对指纹使用动态口令进行加密,确保指纹在传输过程中不会被泄漏;对邮件内容的摘要使用私钥进行签名后作为特殊的附件进行传送,用于邮件的接收者验证邮件完整性,确保邮件在传输过程中不会被篡改;邮件内容使用接收者的公钥进行了加密,确保除了邮件发送者和接收者之外的任何第三方(包括邮件服务器)不会知道邮件的内容,与普通邮件系统相比大大提高了安全性。
计算机硕士论文

本文发布于:2023-05-09 22:19:58,感谢您对本站的认可!

本文链接:https://patent.en369.cn/patent/2/93384.html

版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系,我们将在24小时内删除。

标签:认证   服务器   用户   邮件   客户端   口令   身份
留言与评论(共有 0 条评论)
   
验证码:
Copyright ©2019-2022 Comsenz Inc.Powered by © 369专利查询检索平台 豫ICP备2021025688号-20 网站地图