亚洲成年人黄色一级片,日本香港三级亚洲三级,黄色成人小视频,国产青草视频,国产一区二区久久精品,91在线免费公开视频,成年轻人网站色直接看

證書(shū)生成的設(shè)備和方法

文檔序號(hào):8499928閱讀:725來(lái)源:國(guó)知局
證書(shū)生成的設(shè)備和方法
【技術(shù)領(lǐng)域】
[0001]本公開(kāi)一般地涉及計(jì)算機(jī)網(wǎng)絡(luò)安全,并且尤其涉及在這樣的網(wǎng)絡(luò)中的設(shè)備的認(rèn)證。
【背景技術(shù)】
[0002]本節(jié)旨在向讀者介紹本領(lǐng)域的各個(gè)方面,其可以與下面所描述和/或要求保護(hù)的本公開(kāi)的各個(gè)方面相關(guān)。本討論被認(rèn)為有助于向讀者提供背景信息,以便于更好地理解本公開(kāi)的各個(gè)方面。因此,應(yīng)當(dāng)理解,要從這個(gè)角度讀取這些陳述,而不是作為對(duì)現(xiàn)有技術(shù)的承認(rèn)。
[0003]有許多兩個(gè)設(shè)備需要交互以交換數(shù)據(jù)的情形。常見(jiàn)的情況在單個(gè)用戶(hù)控制設(shè)備,例如筆記本電腦和無(wú)線(xiàn)接入點(diǎn)時(shí)發(fā)生。在這種情況下,通信通過(guò)相對(duì)容易被竊聽(tīng)的無(wú)線(xiàn)通信信道進(jìn)行傳遞。因此,特別是要發(fā)送敏感數(shù)據(jù)時(shí),確保這個(gè)信道是安全的是很重要的。雖然將使用無(wú)線(xiàn)信道作為示例,然而應(yīng)當(dāng)理解,這也(但通常在較小的程度上)適用于有線(xiàn)連接。
[0004]在這些情況下,通常沒(méi)有先前信任的基礎(chǔ)設(shè)施。這將使所謂的中間人攻擊成為可能。這種攻擊的緩解需要在設(shè)備注冊(cè)過(guò)程中用戶(hù)的某種程度的參與?,F(xiàn)有技術(shù)的解決方案包含不同的方法,如按鈕協(xié)議和使用視覺(jué)信道(例如,第一設(shè)備可以具有用戶(hù)使用第二設(shè)備掃描的條形碼,并且該信息被用于生成會(huì)話(huà)密鑰)O這樣的方法使用戶(hù)與通過(guò)無(wú)線(xiàn)信道進(jìn)行通信的設(shè)備進(jìn)行交互。這是形成ad hoc網(wǎng)絡(luò)中的設(shè)備之間的安全連接的基礎(chǔ)。
[0005]當(dāng)今大多數(shù)應(yīng)用采用傳輸層安全(TLS)協(xié)議用于提供安全連接??捎糜谡J(rèn)證用戶(hù)的常規(guī)選項(xiàng)包括預(yù)共享密鑰、密碼和公共密鑰證書(shū)。然而,只有少數(shù)的應(yīng)用采用客戶(hù)端側(cè)的公共密鑰證書(shū)進(jìn)行用戶(hù)認(rèn)證。事實(shí)上,證書(shū)的部署和管理已經(jīng)被證明是主要問(wèn)題。
[0006]存在將密碼和用于認(rèn)證用戶(hù)的證書(shū)相結(jié)合的解決方案。這些方法一般按如下方式工作:當(dāng)為用戶(hù)提供證書(shū)和私用密鑰時(shí),引導(dǎo)他輸入密碼。該密碼用于私有密鑰的安全存儲(chǔ)并且允許將證書(shū)丟失或被盜的風(fēng)險(xiǎn)最小化。然后,在TLS會(huì)話(huà)期間,用戶(hù)被要求再次輸入密碼以“解鎖”數(shù)字證書(shū)來(lái)使用。給出該密碼作為擁有與數(shù)字證書(shū)相關(guān)聯(lián)的私用密鑰的證據(jù)。
[0007]中間人(“MITM”)攻擊或假冒是一種對(duì)相互認(rèn)證協(xié)議的攻擊類(lèi)型,其中攻擊者與兩個(gè)設(shè)備進(jìn)行獨(dú)立的連接,并且在它們之間轉(zhuǎn)發(fā)消息。
[0008]MITM攻擊中的攻擊者通常是不可見(jiàn)的,并且假冒所述設(shè)備,使它們相信它們是通過(guò)安全連接彼此直接地通信。然而,攻擊者控制整個(gè)通信。
[0009]MITM攻擊可能是毀滅性的。如果用戶(hù)對(duì)MITM認(rèn)證了自己,則他暴露了自己的憑證并且攻擊者可以濫用它們欺騙用戶(hù)。
[0010]許多認(rèn)證機(jī)制無(wú)法提供針對(duì)MITM或假冒攻擊的足夠的保護(hù)。主要有兩方面的原因:
[0011]1.所使用的用戶(hù)認(rèn)證機(jī)制通常是薄弱的。這導(dǎo)致用戶(hù)與MITM會(huì)話(huà),從而暴露他的密碼的情況,
[0012]2.TLS會(huì)話(huà)建立一般與用戶(hù)認(rèn)證分離。例如,如果共享秘密密鑰泄漏,則它可被重復(fù)使用以欺騙網(wǎng)絡(luò)中的任何設(shè)備。
[0013]因此,針對(duì)MITM攻擊任何的有效的對(duì)策必須通過(guò)實(shí)現(xiàn)將用戶(hù)認(rèn)證與基于TLS證書(shū)的認(rèn)證相結(jié)合的安全認(rèn)證機(jī)制來(lái)解決這些問(wèn)題。
[0014]RFC 2945,“The SRP Authenticat1n and Key Exchange System(SRP 認(rèn)證和密鑰交換系統(tǒng))”,描述了一種使得能夠基于密碼來(lái)設(shè)置認(rèn)證的安全遠(yuǎn)程密碼(SRP)算法??蛻?hù)端具有密碼或PIN碼并且服務(wù)器具有驗(yàn)證數(shù)據(jù)(例如,密碼的加鹽哈希(salted hash))。SRP提供強(qiáng)有力的相互認(rèn)證。但是,SRP并不總是被支持或可用。作為用于保護(hù)UDP上的數(shù)據(jù)的基準(zhǔn)的數(shù)據(jù)電文TLS(DTLS)不支持SRP認(rèn)證;目前僅支持基于證書(shū)和預(yù)共享的密鑰認(rèn)證。
[0015]現(xiàn)有技術(shù)方法的第一個(gè)問(wèn)題是,由于可能的薄弱安全執(zhí)行機(jī)制,當(dāng)密碼驗(yàn)證是在設(shè)備本地時(shí),它不能被信任。這對(duì)系統(tǒng)的基礎(chǔ)設(shè)施可能是有害的。其原因是,在這樣的情況下,攻擊者可以繞過(guò)薄弱設(shè)備上的密碼執(zhí)行,然后可以訪(fǎng)問(wèn)關(guān)鍵資源。因此將看到,存在對(duì)這樣一種解決方案的需求,其中遠(yuǎn)程設(shè)備(即驗(yàn)證器)不僅驗(yàn)證用戶(hù)擁有私有密鑰,還驗(yàn)證他知道正確的密碼。
[0016]現(xiàn)有技術(shù)方法的第二個(gè)問(wèn)題是,設(shè)置PKI基礎(chǔ)設(shè)施的集中性質(zhì)和復(fù)雜性。這種系統(tǒng)內(nèi)的可擴(kuò)展性(增加新的設(shè)備)需要用于新證書(shū)的傳遞和簽名的管理服務(wù)。這具有成本并且不容易建立或使用,尤其是對(duì)于無(wú)任何安全知識(shí)的用戶(hù)。在許多情況下,特別是對(duì)于adhoc網(wǎng)絡(luò),沒(méi)有中央權(quán)威或管理服務(wù)器,設(shè)備產(chǎn)生自簽名的證書(shū)。那么,由于任何設(shè)備可以生成證書(shū),則難以信任這樣的證書(shū)。這里,我們通過(guò)提出基于唯一密碼的知識(shí)的安全和分散的PKI系統(tǒng)來(lái)解決問(wèn)題。這使得證書(shū)的部署和管理對(duì)用戶(hù)完全透明。用戶(hù)只需要記住密碼。
[0017]因此,將理解的是,存在對(duì)這樣一種解決方案的需求,其確保證書(shū)不僅允許遠(yuǎn)程密碼驗(yàn)證,并且該證書(shū)由用戶(hù)設(shè)備在知曉密碼的用戶(hù)的控制下生成。本公開(kāi)提供了這樣的解決方案。

【發(fā)明內(nèi)容】

[0018]在第一方面,本公開(kāi)涉及一種用于生成證書(shū)的設(shè)備。該設(shè)備包含用戶(hù)接口,被配置為從用戶(hù)接收用戶(hù)數(shù)據(jù);以及處理器,被配置為獲得設(shè)備的加密算法的公共密鑰,通過(guò)將函數(shù)應(yīng)用于基于該用戶(hù)數(shù)據(jù)的值和該公共密鑰的組合來(lái)獲得驗(yàn)證符,生成包含該公共密鑰和該驗(yàn)證符的證書(shū),獲得證書(shū)的簽名,由此獲得簽名的證書(shū),并輸出簽名的證書(shū)。
[0019]在第一實(shí)施例中,該處理器進(jìn)一步配置為通過(guò)將所述函數(shù)應(yīng)用于唯一標(biāo)識(shí)符、基于該用戶(hù)數(shù)據(jù)的值和該公共密鑰的組合來(lái)獲得該驗(yàn)證符,并且配置為將該唯一標(biāo)識(shí)符包含在證書(shū)中。有利的是,所述唯一標(biāo)識(shí)符對(duì)于至少一個(gè)設(shè)備或?qū)τ谥辽僖粋€(gè)資源是唯一標(biāo)識(shí)符。
[0020]在第二實(shí)施例中,該函數(shù)是單向函數(shù)或加密函數(shù)。
[0021]在第三實(shí)施例中,用戶(hù)數(shù)據(jù)是密碼。
[0022]在第四實(shí)施例中,基于用戶(hù)數(shù)據(jù)的值與用戶(hù)數(shù)據(jù)是相同的。
[0023]在第五實(shí)施例中,加密算法是RSA并且公共密鑰包含模數(shù)。
[0024]在第六實(shí)施例中,加密算法是橢圓曲線(xiàn)加密算法并且公共密鑰包含生成器和第一模數(shù)。
[0025]在第七實(shí)施例中,處理器被配置為通過(guò)使用對(duì)應(yīng)于所述公共密鑰的私有密鑰給證書(shū)簽名來(lái)獲得該簽名。
[0026]在第二方面,本公開(kāi)涉及一種用于生成證書(shū)的方法。設(shè)備的處理器接收來(lái)自用戶(hù)的用戶(hù)數(shù)據(jù),獲得設(shè)備的加密算法的公共密鑰,通過(guò)將函數(shù)應(yīng)用于基于該用戶(hù)數(shù)據(jù)的值和該公共密鑰的組合來(lái)獲得驗(yàn)證符,生成包含該公共密鑰和該驗(yàn)證符的證書(shū),獲得證書(shū)的簽名,由此獲得簽名的證書(shū),并輸出簽名的證書(shū)。
[0027]在第一實(shí)施例中,基于用戶(hù)數(shù)據(jù)的值與用戶(hù)數(shù)據(jù)是相同的。
[0028]在第二實(shí)施例中,所述生成包含通過(guò)將函數(shù)應(yīng)用于唯一標(biāo)識(shí)符、基于該用戶(hù)數(shù)據(jù)的值和該公共密鑰的組合來(lái)獲得該驗(yàn)證符,并且將該唯一標(biāo)識(shí)符包含在證書(shū)中。
[0029]在第三實(shí)施例中,所述唯一標(biāo)識(shí)符對(duì)于至少一個(gè)設(shè)備或?qū)τ谥辽僖粋€(gè)資源是唯一標(biāo)識(shí)符。
[0030]在第四實(shí)施例中,該函數(shù)是單向函數(shù)或加密函數(shù)。
[0031]在第五實(shí)施例中,用戶(hù)數(shù)據(jù)是密碼。
【附圖說(shuō)明】
[0032]現(xiàn)在將通過(guò)非限制性示例的方式,參考附圖描述本公開(kāi)的有利特征,附圖中
[0033]圖1示出了實(shí)施本公開(kāi)的示例性系統(tǒng);
[0034]圖2示出根據(jù)本公開(kāi)的有利實(shí)施例的證書(shū)生成;以及
[0035]圖3示出根據(jù)本公開(kāi)的第一有利實(shí)施例的相互設(shè)備認(rèn)證。
【具體實(shí)施方式】
[0036]圖1示出了實(shí)施本公開(kāi)的示例性系統(tǒng)100。該系統(tǒng)100包含第一計(jì)算設(shè)備(“第一設(shè)備”)110和第二計(jì)算設(shè)備(“第二設(shè)備”)120。第一和第二設(shè)備110,120可以是能夠執(zhí)行計(jì)算的任何種類(lèi)的合適的計(jì)算機(jī)或設(shè)備,諸如標(biāo)準(zhǔn)的個(gè)人計(jì)算機(jī)(PC)、工作站、智能電話(huà)和平板電腦。第一和第二設(shè)備110,120中的每個(gè)優(yōu)選地包含至少一個(gè)處理器111,121,內(nèi)部或外部存儲(chǔ)器112,122,用于與用戶(hù)進(jìn)行交互的用戶(hù)接口 113,123,以及用于通過(guò)連接130與其它設(shè)備交互的第二接口 114,124。第一和第二設(shè)備110,120每個(gè)還優(yōu)選包含用于從存儲(chǔ)指令的數(shù)字?jǐn)?shù)據(jù)載體140讀取軟件程序的接口(未示出),該指令當(dāng)由處理器執(zhí)行時(shí),執(zhí)行下文中描述的任何方法。本領(lǐng)域技術(shù)人員將理解,示出的設(shè)備為清楚起見(jiàn)是非常簡(jiǎn)化的,并且真實(shí)設(shè)備還將包含諸如電源和持久存儲(chǔ)的功能。
[0037]簡(jiǎn)要地說(shuō),本公開(kāi)的一個(gè)重要想法是設(shè)備生成其信任的基礎(chǔ)是基于用戶(hù)數(shù)據(jù)(而不是,例如,外部信任認(rèn)證機(jī)構(gòu))的證書(shū)的能力。用戶(hù)數(shù)據(jù)例如可以是密碼(其將在下文作為非限制性示例),通行短語(yǔ)或生物識(shí)別數(shù)據(jù)。
[0038]當(dāng)用戶(hù)希望將新設(shè)備登記到用戶(hù)的設(shè)備集群(即,當(dāng)連接時(shí)作為adhoc網(wǎng)絡(luò)的一部分的設(shè)備)時(shí),需要生成用于新設(shè)備的證書(shū)。登記過(guò)程是基于用戶(hù)在安裝第一設(shè)備之前選擇的密碼的知識(shí)。然后,對(duì)于每一個(gè)新設(shè)備,在該設(shè)備的登記期間,該密碼被再次請(qǐng)求并針對(duì)在每個(gè)設(shè)備上生成和存儲(chǔ)的密碼驗(yàn)證符進(jìn)行驗(yàn)證。應(yīng)該理解的是,使用密碼防止了未經(jīng)授權(quán)的設(shè)備的登記。除了密碼驗(yàn)證符之外,每個(gè)登記的設(shè)備生成公共密鑰和相關(guān)聯(lián)的私有密鑰的自簽名證書(shū)。公共密鑰可以以任何合適的方式來(lái)獲得:它可以由設(shè)備生成或從另一設(shè)備接收,并且它可以在需要時(shí)生成或接收或從存儲(chǔ)器中獲取。
[0039]然而,為了提供安全性,不應(yīng)該能夠生成有效的自簽名的證書(shū),除非提供正確的密碼。為此目的,該證書(shū)安全地綁定所述證書(shū)的公共密鑰和密碼,然后將所得“綁定”插入在證書(shū)中,并用作密碼驗(yàn)證符。然后該證書(shū)可以輸出到另外的設(shè)備或者內(nèi)部或外部的存儲(chǔ)器。
[0040]優(yōu)選使用優(yōu)選地在密碼和公共密鑰的組合(有利地是串聯(lián))或者在設(shè)備或資源的至少一個(gè)唯一標(biāo)識(shí)符(uid)、密碼和公共密鑰的串聯(lián)上操作的單向函數(shù)F來(lái)作出該綁定:
[0041]密碼驗(yàn)證符=F (密碼I公共密鑰)或F (uid I密碼I公共密鑰)
[0042]唯一標(biāo)識(shí)符可以用于存儲(chǔ)在一個(gè)或多個(gè)設(shè)備上一組文件,或用于用戶(hù)可以訪(fǎng)問(wèn)的一組設(shè)備。這例如可以使得能夠有兩個(gè)權(quán)限級(jí)別,如“根”和“用戶(hù)”,其中前者具有完全的訪(fǎng)問(wèn)權(quán)限,而用戶(hù)具有(即,對(duì)于由至少一個(gè)唯一標(biāo)識(shí)符限定的設(shè)備或資源)的有限訪(fǎng)問(wèn)。
[0043]函數(shù)F可以是本領(lǐng)域中任何合適的、優(yōu)選是加密的、單向的函數(shù),例如哈希函數(shù),如SHA-1和SHA-3或加密函數(shù)。
[0044]在RSA的情況下,公共密鑰由公共指數(shù)e和模數(shù)N來(lái)表示,并且密碼驗(yàn)證符優(yōu)選以下列方式之一計(jì)算:
[0045].密碼驗(yàn)證符=F (密碼I (N, e))或F (uid |密碼| (N, e))
[0046].密碼驗(yàn)證符=F(密碼In)或F(uidI密碼| (N, e))
[0047]在DSA (數(shù)字簽名算法)和橢圓曲線(xiàn)加密的情況下,公共密鑰還包含公共參數(shù)(即兩個(gè)模數(shù)P,q和生成器gx),密碼驗(yàn)證符優(yōu)選以下列方式之一計(jì)算:
[0048].密碼驗(yàn)證符=F (密碼 I (gx, p, q))或 F (uid | 密碼 | (gx, p, q))
[0049].密碼驗(yàn)證符=F (密碼 I (gx, p))或 F (uid | 密碼 | (gx, p))。
[0050]由于密碼驗(yàn)證符可以公開(kāi),它可以在其自簽名之前被添加到證書(shū)中。
[0051]圖2示出根據(jù)本公開(kāi)的有利實(shí)施例的證書(shū)生成。證書(shū)包含專(zhuān)有名稱(chēng)(DN),加密的公共密鑰和密碼驗(yàn)證符PV。證書(shū)的DN字段可以被設(shè)置為唯一標(biāo)識(shí)符(如序列號(hào),MAC地址或唯一資源標(biāo)識(shí)符)。
[
當(dāng)前第1頁(yè)1 2 
網(wǎng)友詢(xún)問(wèn)留言 已有0條留言
  • 還沒(méi)有人留言評(píng)論。精彩留言會(huì)獲得點(diǎn)贊!
1