国产精品1024永久观看,大尺度欧美暖暖视频在线观看,亚洲宅男精品一区在线观看,欧美日韩一区二区三区视频,2021中文字幕在线观看

  • <option id="fbvk0"></option>
    1. <rt id="fbvk0"><tr id="fbvk0"></tr></rt>
      <center id="fbvk0"><optgroup id="fbvk0"></optgroup></center>
      <center id="fbvk0"></center>

      <li id="fbvk0"><abbr id="fbvk0"><dl id="fbvk0"></dl></abbr></li>

      證書生成的設備和方法

      文檔序號:8499928閱讀:722來源:國知局
      證書生成的設備和方法
      【技術領域】
      [0001]本公開一般地涉及計算機網(wǎng)絡安全,并且尤其涉及在這樣的網(wǎng)絡中的設備的認證。
      【背景技術】
      [0002]本節(jié)旨在向讀者介紹本領域的各個方面,其可以與下面所描述和/或要求保護的本公開的各個方面相關。本討論被認為有助于向讀者提供背景信息,以便于更好地理解本公開的各個方面。因此,應當理解,要從這個角度讀取這些陳述,而不是作為對現(xiàn)有技術的承認。
      [0003]有許多兩個設備需要交互以交換數(shù)據(jù)的情形。常見的情況在單個用戶控制設備,例如筆記本電腦和無線接入點時發(fā)生。在這種情況下,通信通過相對容易被竊聽的無線通信信道進行傳遞。因此,特別是要發(fā)送敏感數(shù)據(jù)時,確保這個信道是安全的是很重要的。雖然將使用無線信道作為示例,然而應當理解,這也(但通常在較小的程度上)適用于有線連接。
      [0004]在這些情況下,通常沒有先前信任的基礎設施。這將使所謂的中間人攻擊成為可能。這種攻擊的緩解需要在設備注冊過程中用戶的某種程度的參與?,F(xiàn)有技術的解決方案包含不同的方法,如按鈕協(xié)議和使用視覺信道(例如,第一設備可以具有用戶使用第二設備掃描的條形碼,并且該信息被用于生成會話密鑰)O這樣的方法使用戶與通過無線信道進行通信的設備進行交互。這是形成ad hoc網(wǎng)絡中的設備之間的安全連接的基礎。
      [0005]當今大多數(shù)應用采用傳輸層安全(TLS)協(xié)議用于提供安全連接??捎糜谡J證用戶的常規(guī)選項包括預共享密鑰、密碼和公共密鑰證書。然而,只有少數(shù)的應用采用客戶端側(cè)的公共密鑰證書進行用戶認證。事實上,證書的部署和管理已經(jīng)被證明是主要問題。
      [0006]存在將密碼和用于認證用戶的證書相結(jié)合的解決方案。這些方法一般按如下方式工作:當為用戶提供證書和私用密鑰時,引導他輸入密碼。該密碼用于私有密鑰的安全存儲并且允許將證書丟失或被盜的風險最小化。然后,在TLS會話期間,用戶被要求再次輸入密碼以“解鎖”數(shù)字證書來使用。給出該密碼作為擁有與數(shù)字證書相關聯(lián)的私用密鑰的證據(jù)。
      [0007]中間人(“MITM”)攻擊或假冒是一種對相互認證協(xié)議的攻擊類型,其中攻擊者與兩個設備進行獨立的連接,并且在它們之間轉(zhuǎn)發(fā)消息。
      [0008]MITM攻擊中的攻擊者通常是不可見的,并且假冒所述設備,使它們相信它們是通過安全連接彼此直接地通信。然而,攻擊者控制整個通信。
      [0009]MITM攻擊可能是毀滅性的。如果用戶對MITM認證了自己,則他暴露了自己的憑證并且攻擊者可以濫用它們欺騙用戶。
      [0010]許多認證機制無法提供針對MITM或假冒攻擊的足夠的保護。主要有兩方面的原因:
      [0011]1.所使用的用戶認證機制通常是薄弱的。這導致用戶與MITM會話,從而暴露他的密碼的情況,
      [0012]2.TLS會話建立一般與用戶認證分離。例如,如果共享秘密密鑰泄漏,則它可被重復使用以欺騙網(wǎng)絡中的任何設備。
      [0013]因此,針對MITM攻擊任何的有效的對策必須通過實現(xiàn)將用戶認證與基于TLS證書的認證相結(jié)合的安全認證機制來解決這些問題。
      [0014]RFC 2945,“The SRP Authenticat1n and Key Exchange System(SRP 認證和密鑰交換系統(tǒng))”,描述了一種使得能夠基于密碼來設置認證的安全遠程密碼(SRP)算法??蛻舳司哂忻艽a或PIN碼并且服務器具有驗證數(shù)據(jù)(例如,密碼的加鹽哈希(salted hash))。SRP提供強有力的相互認證。但是,SRP并不總是被支持或可用。作為用于保護UDP上的數(shù)據(jù)的基準的數(shù)據(jù)電文TLS(DTLS)不支持SRP認證;目前僅支持基于證書和預共享的密鑰認證。
      [0015]現(xiàn)有技術方法的第一個問題是,由于可能的薄弱安全執(zhí)行機制,當密碼驗證是在設備本地時,它不能被信任。這對系統(tǒng)的基礎設施可能是有害的。其原因是,在這樣的情況下,攻擊者可以繞過薄弱設備上的密碼執(zhí)行,然后可以訪問關鍵資源。因此將看到,存在對這樣一種解決方案的需求,其中遠程設備(即驗證器)不僅驗證用戶擁有私有密鑰,還驗證他知道正確的密碼。
      [0016]現(xiàn)有技術方法的第二個問題是,設置PKI基礎設施的集中性質(zhì)和復雜性。這種系統(tǒng)內(nèi)的可擴展性(增加新的設備)需要用于新證書的傳遞和簽名的管理服務。這具有成本并且不容易建立或使用,尤其是對于無任何安全知識的用戶。在許多情況下,特別是對于adhoc網(wǎng)絡,沒有中央權(quán)威或管理服務器,設備產(chǎn)生自簽名的證書。那么,由于任何設備可以生成證書,則難以信任這樣的證書。這里,我們通過提出基于唯一密碼的知識的安全和分散的PKI系統(tǒng)來解決問題。這使得證書的部署和管理對用戶完全透明。用戶只需要記住密碼。
      [0017]因此,將理解的是,存在對這樣一種解決方案的需求,其確保證書不僅允許遠程密碼驗證,并且該證書由用戶設備在知曉密碼的用戶的控制下生成。本公開提供了這樣的解決方案。

      【發(fā)明內(nèi)容】

      [0018]在第一方面,本公開涉及一種用于生成證書的設備。該設備包含用戶接口,被配置為從用戶接收用戶數(shù)據(jù);以及處理器,被配置為獲得設備的加密算法的公共密鑰,通過將函數(shù)應用于基于該用戶數(shù)據(jù)的值和該公共密鑰的組合來獲得驗證符,生成包含該公共密鑰和該驗證符的證書,獲得證書的簽名,由此獲得簽名的證書,并輸出簽名的證書。
      [0019]在第一實施例中,該處理器進一步配置為通過將所述函數(shù)應用于唯一標識符、基于該用戶數(shù)據(jù)的值和該公共密鑰的組合來獲得該驗證符,并且配置為將該唯一標識符包含在證書中。有利的是,所述唯一標識符對于至少一個設備或?qū)τ谥辽僖粋€資源是唯一標識符。
      [0020]在第二實施例中,該函數(shù)是單向函數(shù)或加密函數(shù)。
      [0021]在第三實施例中,用戶數(shù)據(jù)是密碼。
      [0022]在第四實施例中,基于用戶數(shù)據(jù)的值與用戶數(shù)據(jù)是相同的。
      [0023]在第五實施例中,加密算法是RSA并且公共密鑰包含模數(shù)。
      [0024]在第六實施例中,加密算法是橢圓曲線加密算法并且公共密鑰包含生成器和第一模數(shù)。
      [0025]在第七實施例中,處理器被配置為通過使用對應于所述公共密鑰的私有密鑰給證書簽名來獲得該簽名。
      [0026]在第二方面,本公開涉及一種用于生成證書的方法。設備的處理器接收來自用戶的用戶數(shù)據(jù),獲得設備的加密算法的公共密鑰,通過將函數(shù)應用于基于該用戶數(shù)據(jù)的值和該公共密鑰的組合來獲得驗證符,生成包含該公共密鑰和該驗證符的證書,獲得證書的簽名,由此獲得簽名的證書,并輸出簽名的證書。
      [0027]在第一實施例中,基于用戶數(shù)據(jù)的值與用戶數(shù)據(jù)是相同的。
      [0028]在第二實施例中,所述生成包含通過將函數(shù)應用于唯一標識符、基于該用戶數(shù)據(jù)的值和該公共密鑰的組合來獲得該驗證符,并且將該唯一標識符包含在證書中。
      [0029]在第三實施例中,所述唯一標識符對于至少一個設備或?qū)τ谥辽僖粋€資源是唯一標識符。
      [0030]在第四實施例中,該函數(shù)是單向函數(shù)或加密函數(shù)。
      [0031]在第五實施例中,用戶數(shù)據(jù)是密碼。
      【附圖說明】
      [0032]現(xiàn)在將通過非限制性示例的方式,參考附圖描述本公開的有利特征,附圖中
      [0033]圖1示出了實施本公開的示例性系統(tǒng);
      [0034]圖2示出根據(jù)本公開的有利實施例的證書生成;以及
      [0035]圖3示出根據(jù)本公開的第一有利實施例的相互設備認證。
      【具體實施方式】
      [0036]圖1示出了實施本公開的示例性系統(tǒng)100。該系統(tǒng)100包含第一計算設備(“第一設備”)110和第二計算設備(“第二設備”)120。第一和第二設備110,120可以是能夠執(zhí)行計算的任何種類的合適的計算機或設備,諸如標準的個人計算機(PC)、工作站、智能電話和平板電腦。第一和第二設備110,120中的每個優(yōu)選地包含至少一個處理器111,121,內(nèi)部或外部存儲器112,122,用于與用戶進行交互的用戶接口 113,123,以及用于通過連接130與其它設備交互的第二接口 114,124。第一和第二設備110,120每個還優(yōu)選包含用于從存儲指令的數(shù)字數(shù)據(jù)載體140讀取軟件程序的接口(未示出),該指令當由處理器執(zhí)行時,執(zhí)行下文中描述的任何方法。本領域技術人員將理解,示出的設備為清楚起見是非常簡化的,并且真實設備還將包含諸如電源和持久存儲的功能。
      [0037]簡要地說,本公開的一個重要想法是設備生成其信任的基礎是基于用戶數(shù)據(jù)(而不是,例如,外部信任認證機構(gòu))的證書的能力。用戶數(shù)據(jù)例如可以是密碼(其將在下文作為非限制性示例),通行短語或生物識別數(shù)據(jù)。
      [0038]當用戶希望將新設備登記到用戶的設備集群(即,當連接時作為adhoc網(wǎng)絡的一部分的設備)時,需要生成用于新設備的證書。登記過程是基于用戶在安裝第一設備之前選擇的密碼的知識。然后,對于每一個新設備,在該設備的登記期間,該密碼被再次請求并針對在每個設備上生成和存儲的密碼驗證符進行驗證。應該理解的是,使用密碼防止了未經(jīng)授權(quán)的設備的登記。除了密碼驗證符之外,每個登記的設備生成公共密鑰和相關聯(lián)的私有密鑰的自簽名證書。公共密鑰可以以任何合適的方式來獲得:它可以由設備生成或從另一設備接收,并且它可以在需要時生成或接收或從存儲器中獲取。
      [0039]然而,為了提供安全性,不應該能夠生成有效的自簽名的證書,除非提供正確的密碼。為此目的,該證書安全地綁定所述證書的公共密鑰和密碼,然后將所得“綁定”插入在證書中,并用作密碼驗證符。然后該證書可以輸出到另外的設備或者內(nèi)部或外部的存儲器。
      [0040]優(yōu)選使用優(yōu)選地在密碼和公共密鑰的組合(有利地是串聯(lián))或者在設備或資源的至少一個唯一標識符(uid)、密碼和公共密鑰的串聯(lián)上操作的單向函數(shù)F來作出該綁定:
      [0041]密碼驗證符=F (密碼I公共密鑰)或F (uid I密碼I公共密鑰)
      [0042]唯一標識符可以用于存儲在一個或多個設備上一組文件,或用于用戶可以訪問的一組設備。這例如可以使得能夠有兩個權(quán)限級別,如“根”和“用戶”,其中前者具有完全的訪問權(quán)限,而用戶具有(即,對于由至少一個唯一標識符限定的設備或資源)的有限訪問。
      [0043]函數(shù)F可以是本領域中任何合適的、優(yōu)選是加密的、單向的函數(shù),例如哈希函數(shù),如SHA-1和SHA-3或加密函數(shù)。
      [0044]在RSA的情況下,公共密鑰由公共指數(shù)e和模數(shù)N來表示,并且密碼驗證符優(yōu)選以下列方式之一計算:
      [0045].密碼驗證符=F (密碼I (N, e))或F (uid |密碼| (N, e))
      [0046].密碼驗證符=F(密碼In)或F(uidI密碼| (N, e))
      [0047]在DSA (數(shù)字簽名算法)和橢圓曲線加密的情況下,公共密鑰還包含公共參數(shù)(即兩個模數(shù)P,q和生成器gx),密碼驗證符優(yōu)選以下列方式之一計算:
      [0048].密碼驗證符=F (密碼 I (gx, p, q))或 F (uid | 密碼 | (gx, p, q))
      [0049].密碼驗證符=F (密碼 I (gx, p))或 F (uid | 密碼 | (gx, p))。
      [0050]由于密碼驗證符可以公開,它可以在其自簽名之前被添加到證書中。
      [0051]圖2示出根據(jù)本公開的有利實施例的證書生成。證書包含專有名稱(DN),加密的公共密鑰和密碼驗證符PV。證書的DN字段可以被設置為唯一標識符(如序列號,MAC地址或唯一資源標識符)。
      [
      當前第1頁1 2 
      網(wǎng)友詢問留言 已有0條留言
      • 還沒有人留言評論。精彩留言會獲得點贊!
      1