《A Graduate Course in Applied Cryptography》Chapter 18 Protocols for identification and login(1)

本文探讨了身份认证协议在不同环境下的安全性,包括口令协议防直接攻击、一次性口令协议升级、challenge-response协议对抗伪造。重点介绍了哈希函数、盐值应用和防护策略,以及如何通过慢速哈希和内存硬性函数提升抗破解能力。

原文教材 与 参考资料:

        Boneh Dan , Shoup Victor . A Graduate Course in Applied Cryptography[J].

        该书项目地址(可以免费获取):http://toc.cryptobook.us/

        博客为对该书的学习笔记,并非原创知识,帮助理解,整理思路。
 

18.0 引言

本章主要描述了身份认证协议,注意这里仅仅是描述参与者之间(客户端与服务器之间)如何进行身份的认证问题,暂时还不涉及密钥协商问题,为什么?因为任何的业务首先要做到的就是身份认证,只有确认了身份(单方面确认或者双方面确认)之后,才有协商会话密钥,更新会话密钥等一系列的其他操作,本节内容仅仅上是分析与描述身份证明与登录协议。

首先给出本章作为核心描述的三个问题,本章围绕这三个问题展开,并给出了相应的解决方案,我们以一张绘图来描述本章的框架结构:

                        

 关于身份协议的主要问题一共有三类:

1. 证明者与验证者 在物理上是十分接近的,敌手不具有窃听信道的功能,敌手只能以某种直接的方式假冒证明者,这种场景下,敌手的攻击行为被称为直接攻击。解决方案:口令协议 。

2. 证明者和验证者是通过无线信道进行认证的,敌手此时具备窃听信道的能力,此时使用使用简单的口令协议已经不在安全。解决方案:一次性口令协议。

3. 敌手可以构造虚假的验证者和证明者进行交互,从而获取证明者的信息,进一步伪装证明者身份与真正的验证者交互。解决方案:challenge-response.

需要注意的几点:

              1. 验证密钥是可以公开的,公开验证密钥不会对系统造成破坏。

               2.有状态的协议往往能够提供更高登记的安全与更低的开销,但是不容易使用,由于有状态的协议要求验证者和证明者需要某种程度上的同步。

  &

评论 4
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值