大使馆认证协议

2024-07-16

大使馆认证协议(精选11篇)

1.大使馆认证协议 篇一

埃及大使馆认证操作指南

办理沙特产地证CO/发票/合同/协议/装箱单/SASO沙大使馆认证加签,土耳其出口商登记表/CO/发票/合同/协议/装箱单/提单土耳其大使馆加签认证,(产地证CO/发票/合同/协议/装箱单)埃及大使馆认证加签(香港/北京/上海)各大使馆加签,产地证认证、贸促会证明书、商事证明书,操作专业出证快,价格优惠!

联系人:陈先生电话:0755-26048828

手机:***QQ:344058760

MSN:chenyuanxin123@hotmail.com

埃及产地证、发票及其它各类商业文件的认证,目前可在香港、上海、北京使领馆办理。注意事项如下:

一、办理时间:

香港领事馆为3个工作日;

上海领事馆为5个工作日;

北京大使馆为6个工作日。

二、文件要求

北京大使馆对文件无特别要求。可以接受全国各省的民商事文件的认证。时间为4个工作日。香港埃及领事馆要求:

1、目前香港埃及领事馆只接收广东省、香港地区的文件认证,包括货物起运港以及出口公司的地域限制(第3栏)。

2、认证文件必须注明详细的出口公司地址,如果是双抬头的,必须同时注明详细地址(产地证第1栏)。

3、食品、饮料、药物以及动物类和化工类产品,香港埃及领事馆暂不受理(第7栏)。

4、除CO外其它文件必须在贸促会做成证明书格式,并要求在证明书第一页显示发票号码。香港地区发票和其它文件可不做证明书,但货物如系大陆生产,需要由大陆公司VIA香港公司。

5、如果CO和发票或其它文件同时整套认证,必须所有资料保持一致(产地证第1、4、7、10栏)。

6、详细、严谨地列明货物名称等资料,禁止用英文简称或者不通用的英文单词(第7栏)。上海领事馆要求:

1、产地证只接受江、浙、沪出口商的认证文件。其它省份如要认证产地证,要接受O/B的形式。不分港口限制。

2、除产地证以外的文件要做成证明书形式。如产地证是O/B的,发票和其它文件可以用自己公司抬头。

4、除产地证外,其它文件上海领事馆认证不受省份限制。

2.大使馆认证协议 篇二

关键词:Needham-Schroeder协议,规范化,Casper和FDR2

1 概述

当今, 企业、政府或个人每天都需要通过网络进行信息交换。随着网络的普及, 安全问题也日益突出。认证是安全通信的基础, 也是网络安全中最重要的一个安全目标, 所有其他的安全属性例如完整性、不可否认性、可信性等都依赖于通信双方的认证。因此, 很多安全认证协议被提出。但协议的设计极其容易出错, 使之不能正常工作。在实现和使用这些协议前, 他们声称的安全属性应该被验证, 而普通的常用的方法是模拟。模拟只能证明模拟的协议在特定的模拟环境下可以达到的安全目标。而对于正常的各种情况无法真实反应。需要一个更有效的方法来完成这个功能。模型检测就是其中之一。通过模型检测协议的安全属性可以在系统能达到的任何状态被验证。常用的工具是Ban logic[5,6], CAPl-es[2]和SPIN[3,4], 安全协议的正式验证仍然是一个新的领域。文献1和文献7采用BAN逻辑对特定协议进行了验证和分析。但由于BAN逻辑存在着初始假设没有明确依据的方法、协议理想化、语义定义不明确、对协议的攻击探测能力较弱等问题, 使得协议分析的结果还有待进一步验证。在这篇论文中, 我们采用Casper和FDR2工具对一种经典的用户认证协议进行了模型检测和验证。这种方法不是新的, 只是将这种方法应用在用户认证中是之前没有的。

2 协议描述

经典的Needham-Schroeder用户认证协议是基于对称加密和第三方仲裁机构的。整个系统的结构包括申请发起用户、第三方仲裁机构和目标用户三个部分。每个用户都有与第三方仲裁机构共享的秘密密钥。当用户之间要进行通信时, 需先通过第三方仲裁机构完成用户之间的认证。认证过程如图1所示:

A、B是用户的身份, S是第三方仲裁机构的身份, Na是用户A产生的随机数, Nb是用户B产生的随机数。Kas是用户A与第三方机构S的共享密钥, Kbs是用户B与第三方机构的共享密钥, Kab是第三方机构为用户A和B通信产生的会话密钥。我们给出对应的协议描述如下:

第一步中, 用户A向第三方第三方仲裁机构S发出申请自己想和用户B通信的请求, 第二步:收到消息的第三方仲裁机构查找与用户的共享密钥Kas, 并产生用户A、B之间通信的会话密钥Kab, 用与用户B的共享密钥Kbs加密信息Kab, A即{Kab, A}Kbs, 然后将Na, B, Kab, {Kab, A}Kbs信息用Kas加密之后发送给用户A, 在第三步中, 用户A用Kas解密收到的信息, 得到与用户B的会话密钥Kab, 将{Kab, A}Kbs发送给用户B。第四步:用户B用与第三方仲裁机构的共享密钥解密收到的信息得到Kab, A, 然后生成一个随机数Nb, 用得到的会话密钥Kab加密之后发送给用户A。第五步:用户A收到B的信息后, 用Kab解密得到随机数Nb, 计算Nb-1, 并用会话密钥加密后发给用户B, 用户B收到信息后, 得到A是合法用户, 从而认证A的身份, 认证过程结束。

3 协议的形式化验证

根据协议中用户的工作方式, 我们选择模型检查器FDR2来验证模型的安全性, 这是一个基于并发理论和CSP的模型检测器。它主要用来检查系统的安全属性例如访问控制、认证、电子商务、移动代理、web服务、AXML文档等。FDR2中的规范化语言是CSP。但使用这种语言来模型化系统是耗时的并且易于出错。所以我们使用Casper产生CSP模型。Casper传递安全协议的规范给CSP以便于被FDR2分析。它也可以用于传递输出消息到可读格式。

验证认证协议的第一步是用Casper模型化协议。协议的模型化包括两部分:带有形式变量的模板参数的协议描述和协议实际使用的场景描述。形式变量最终会被实际变量所替代。

关于用户认证协议的模板如下:

协议的描述用来规范化消息交换。第1步对应协议中的第1步, 用户将自己的身份A、用户B的身份B和随机数Na发给第三方机构。第2步对应协议第2步, 第三方机构回复信息给用户A, 用户A用密钥Kas解密消息得到Na, B, Kab, {Kab, A}Kbs, 与自己存储的Na比较看是否相等, 若相等证实信息是第三方机构发来的。第3步对应协议第3步, 用户A将{Kab, A}Kbs发送给用户B, 用户B解密信息, 得到Kab, A, 从而知道是用户A要与自己通信。第4步对应协议第4步, 用户B生成一个随机数Nb并用Kab加密之后发送给用户A来验证A的身份的真实性。用户A解密得到Nb。第5步对应协议第5步, 用户A将得到的随机数减一, 用Kab加密之后发送给用户B, 用户B比较自己存储的随机数与收到随机数之间是否差一, 若是, 认证通过。

我们只给出了一对用户之间认证的模型, 事实上, 所有用户之间的通信都是相同的, 因此检测一对用户结点的安全属性是足够的。如果对一对用户结点有效, 那么对所有用户节点都有效。这对FDR2的验证也是非常有益的。如果有很多个用户结点同时验证的话, 机器的内存会全部耗尽, 检查无法终止。

定义了协议的模板后, 需要检测的安全属性也就规范化了。在用户认证协议中, 安全属性是用户之间的认证。相应的输入文件是#specification。这个认证规范可以用下面的声明来完成:Agreement[A, B, [Nb]]协议规定A被B认证, Agreement[B, A, [Nb]]协议规定B被A认证。

正如我们之前提到的, 协议的安全验证不是在协议的模板上来完成, 而是在一个特定的场景中。对用户认证协议来说, 场景包括二个部分:协议的初始方 (想去被认证的用户) 和响应方 (第三方仲裁机构和执行认证的用户) 。场景的定义使用真实变量来给出:

在模型化协议的最后一步是关于恶意分子的规范说明, 恶意分子可以破坏协议, 它知道所有用户和第三方的身份, 由于本协议是建立在第三方仲裁机构是可信的、公平的基础上的。如果第三方机构与恶意分子勾结来产生对应的会话密钥Kis, 并产生一个随机数am, 那相应的恶意分子的场景描述如下:

完成输入文件后, Casper用来生成协议的CSP规范, 这个规范用作FDR2的输入。完成协议的模型化之后, 在linux环境中采用FDR2进行验证, FDR2验证的第一步是构造模型化系统的状态。然后指定的属性在每种状态下被验证。如果在每个状态下都可以通过验证, 则协议的属性是安全的。否则被认为是无效的。在正常的状态下即只有用户和第三方仲裁机构的情况下, 协议运行正常, 认证安全属性得到验证。在有恶意分子存在情况下或者第三方仲裁机构与恶意分子勾结情况下, 协议的认证安全属性验证错误。由此可以分析出Needham-Schroeder协议的安全性有待改进, 可以对第三方仲裁机构设置可信值来评估他的真实可信性或者采用公钥基础设施来进一步完善协议, 从而提高协议的认证安全。

4 总结

在这篇论文中, 我们演示了如何用规范化验证技术来检测一个安全协议的有效性。使用的工具是Casper和FDR2。这个方法也可以适用于任何模型检测。首先, 使用验证工具的规范化语言明确规定协议的各个部分。转换成一个验证执行的实际协议。这步很重要, 如果模型错误或者与实际协议比较缺少相关限制条件的话, 验证结果将会出错。接下来制定需要验证的安全属性。在这里我们只验证了认证属性, 其他的属性也可以被验证。最后一步是实际执行的验证情况。FDR2证明了该协议的安全性有待提高, 没有达到安全目标。接下来我们可以完成对称密钥的建立或者公钥基础设施的改进等工作, 协议的使用范围可以进一步扩展。

参考文献

[1]田建波, 王育民.认证协议的形式分析[J].通信保密, 1998, 76 (4) :8-12.

[2]John D.Aprshall, an analysis of the secure routing protocol for mobile ad hoc network route discovery:using intuitive.reasoning and formal verification to identify flaws, Msc thesis, Florida State University, 2003.

[3]Davor Obradovic, Formal Analysis of convergence of routing protocols, PH.D thesis, university of pensylvania, 2000.

[4]Todd R.Andel, Formal Security Evaluation of ad hoc routing protocols, PH.D thesis, , Florida State University, 2007.

[5]张玉清, 李继红, 肖国镇.密码协议分析工具—BAN逻辑及其缺陷[J].西安电子科技大学学报, 1999, 26 (3) :376-378.

[6]张玉清, 吴建平, 李星.BAN类逻辑的由来与发展[J].清华大学学报, 2002, 42 (1) :96-99.

3.大使馆认证协议 篇三

爱尔兰无犯罪记录证明使馆公证认证

爱尔兰无犯罪记录证明也叫做爱尔兰无刑证明,在爱尔兰居住超过半年,当移民或者到国外留学工作时会用到爱尔兰无犯罪记录证明。爱尔兰无犯罪报告上并不会体现该报告的有效期,一般来讲,用于在国内申请工作签证或者永久居留权时,政府部门要求该报告为6个月以内出具的无犯罪记录证明,超出6个月则需要重新办理。

爱尔兰无犯罪记录证明由申请人曾经居住地的警局签发,该无犯罪记录证明会有警局官员签字并加盖警局印章。爱尔兰无犯罪记录证明使用情况:

爱尔兰公民:持有爱尔兰护照,准备办理 1)中国绿卡;2)中国工作签证;3)放弃爱尔兰国籍,恢复中国国籍。

中国公民:持有中国护照,曾经在爱尔兰留学、工作、居住,准备办理 1)美国移民、工作、留学;2)加拿大移民工作、留学;3)英国移民工作、留学;4)新西兰移民、工作、留学等。

爱尔兰无犯罪记录证明在爱尔兰以外的国家及地区使用时需要经过公证认证,而公证认证的方式有两种,一种是海牙认证,一种是领事认证。海牙认证只能用在海牙条约国或者承认海牙公约的地区,在我国,承认海牙公约的地区有香港和澳门。爱尔兰无犯罪记录证明在海牙条约国或者承认海牙公约的地区使用时,则需要办理海牙认证。领事认

证针对未加入海牙公约的国家,文件在我国大陆使用时,则需要办理中国驻爱尔兰领事馆认证。

申请爱尔兰无犯罪记录证明所需材料: 1)在有效期内的护照信息页扫描件

2)过去十年的所有居住地址,以及在爱尔兰期间的所有居住地址 爱尔兰无犯罪记录证明公证认证的流程: 海牙认证:

爱尔兰无犯罪记录证明需要递交到爱尔兰外交贸易部办理海牙认证。中国领事馆认证:

1.将无犯罪报告递交到爱尔兰外交贸易部进行认证;

2.将外交部认证的文件递交到中国驻爱尔兰领事馆进行认证。爱尔兰无犯罪记录证明公证认证的时间:

爱尔兰无犯罪记录证明办理海牙认证的时间为15个工作日。爱尔兰无犯罪记录证明办理领事认证的时间为15-20个工作日。

4.大使馆认证协议 篇四

编辑:伊顿法律事务所

任何国家所出具的文件要在国内使用,其前提条件则是需要将文件做使馆公证认证,确保文件的真实有效性,也为了使文件在国内的使用中具有相应的法律效力。美国,英国,加拿大,新西兰,澳大利亚等发达国家与我国之间文件的往来是相对比较频繁的。由于我国是无法鉴别其他国家所出具的文件是真假性,因此用使馆公证认证来证明该文件的真实性及法律效力。涉外文件包括个人文件和公司文件:

个人文件:结婚证,出生证,无犯罪记录证明,护照,同一人声明书,房屋委托书,寄样,学历证明等等;

公司文件:公司营业执照,公司章程,公司董事和股东信息,公司合同,委托书,协议书,公司存续证明,银行资信证明等等。涉外结婚证 出生证 学历证明使馆公证认证资料: 1.结婚证的扫描件或者复印件; 2.出生证的扫描件或者复印件; 3.学历证明文件的扫描件或者复印件;

4.夫妻双方护照扫描件或者复印件(结婚证认证); 5.父母双方有效的护照扫描件或者复印件(出生证认证); 6.申请人的有效护照扫描件或者复印件(学历证明认证); 涉外结婚证 出生证 学历证明使馆公证认证流程:

1.将所需要进行使馆认证的文件由国际公证律师或者公证员进行公证;

2.将公证好的文件递交到该文件出具国的外交部或者州务卿进行认证;

3.将外交部认证好的文件递交到中国驻该国使馆认证。涉外结婚证 出生证 学历证明使馆公证认证时间:

涉外结婚证 出生证 学历证明使馆公证认证大约需要15工作日,加急办理大约7个工作日,特急办理3个工作日左右。

5.管理体系认证合同更改协议 篇五

合同变更/补充协议

原合同编号:

组织名称:郑州天迈科技有限公司

组织通讯地址:河南省郑州市高新技术产业开发区冬青街12号创业5号园3层315房邮编:指定联系人:许闽华职务:电话:67989993-163手机: ***传真:67987983合同变更内容类型:(选项:请在所选择项目前用“×”表示)

1.企业名称

4.认证标准2.企业地址5.认证范围3.体系覆盖人数6.现场审核日期

9.认证标志 7.初次/再认证(复评)审核费■8.监督审核费

10.其它*上述选项之一变更可能会导致其他选项变更,请同时选取。例如“认证范围”变更可能导致体系覆盖人数、初次/再认证(复评)、监督审核费等的变更,请将这些变更一并考虑。

合同变更原因:

企业因经济危机等原因,项目接洽较难,利润随之降低,希望监督审核费用降至4500元。合同变更前内容:

原认证合同监督审核费用5000元。合同变更后/补充内容:

监督审核费用4500元。

甲方法定代表人或委托人:乙方法定代表人或委托人:

单位公章:单位公章:

日期: 2010 年月日日期:2010年月日

6.一种新的单点登录认证协议 篇六

随着计算机、网络以及信息技术的迅猛发展, 网络的开放性使得人们注册的个人身份资料等信息受到来自网络的各种威胁。因此, 身份信息的管理就成为信息安全领域的研究热点。不少组织和企业开始对身份管理 (Identity Management, IdM) 进行了研究。如ITU-T于2006年提出的全球兼容的身份管理模型;自由联盟 (Liberty Alliance, LA) 提出的身份联合 (Identity Federation) 方案, 还有诸如3GPP、OASIS等国际组织也纷纷提出了自己的身份管理方案或解决办法。但是, 关于身份管理的统一架构和统一模型还未达成统一认识。

单点登录 (Single Sign-on, SSO) 是实现身份管理的一种方式, 其实质是在分布式网络环境下, 为不同应用系统提供统一认证, 并集中管理身份信息的一种技术。在实现SSO的系统中, 用户只需进行一次登录操作, 即可获得所需访问应用系统和资源的认证和授权, 即“一次登录, 多方认证”。目前, 单点登录系统比较成熟的方案有微软公司的Windows Passport和SUN公司领导的Liberty。

Windows Passport属于一种基于访问票据的集中式单点登录模式, 所有用户信息都存放在Passport.com中, 由它负责统一的身份验证。其访问票据以Cookie的形式存放在用户的浏览器里。此种方案的最大缺点是单点失效, 即一旦Passport.com中心站点被黑客攻破, 那将会给整个系统造成巨大损失。另外, Windows Passport是一种付费服务, 而非开放性规范。

相对于Windows Passport, Liberty的SSO并不集中于某个点上, 它是一种基于SAML标准的面向Web服务的开放协议, 其核心思想是身份联合。但Liberty的极端情况与Windows Passport极为类似, 即网络中仅存在一个身份提供者 (Identity Provider, IDP) , 而所有的应用服务器 (Service Provider, SP) 都依赖于同一个IDP进行身份验证。此外, Liberty协议的缺点是管理复杂、缺乏灵活性, 且缺乏相应的授权。

单点登录系统的一个主要环节是其身份认证协议的设计。传统的认证协议一般只涉及两个通信方的相互认证, 且多以客户机/服务器的形式实现。认证协议的形式可能包括:简单的基于用户名/口令的认证方式, 基于挑战/响应的认证方式, 基于公开密钥的认证方式, 以及最著名的Kerberos认证系统等。一个单点登录认证协议应实现用户、认证服务器 (身份提供者) 和应用服务器三方的安全认证机制。即用户与认证服务器、用户与应用服务器、认证服务器与应用服务器在两两通信时都要完成相互认证, 才能最大程度地保证用户的身份信息和传输内容的安全性。我们可以借鉴已有的认证协议来研究SSO的认证协议。即使是三方的相互认证, 每次认证也只能由两方完成。

文献[7]在分析了Kerberos协议局限性的基础上, 给出了一种基于Kerberos协议的改进协议, 该协议安全问题, 考虑了授权机制, 既增强了安全性扩展性。然而, 协议的第二部分 (应用服务鉴别、授权协议) 采用基于共享秘密的认证方式, 一旦攻击者截取了共享密钥, 则可完全解密传输数据。文献[8]给出了一种支持双认证方式的单点登录协议, 该协议也实现了用户与认证服务器的双向认证, 同时基于公钥设计了协议, 消除了对称密钥在实现认证时复杂的密钥管理。但协议在票据验证过程中只是给出了单向的认证协议, 没有实现用户对应用服务器的认证。

本文通过对单点登录系统身份认证协议的分析, 给出一种混合方式的双向认证协议, 综合了密钥协商协议、基于挑战/响应的认证和基于公钥的认证, 实现了各参与方的相互认证, 并结合授权模式, 提高了现有协议的安全性和可扩展性。

1 单点登录认证协议的设计

本文给出了一种新的单点登录的身份认证协议, 结合了基于挑战/响应的认证、基于公钥的认证及密钥协商协议, 实现了用户、认证服务器和应用服务器三方中任意两方的相互认证, 而且能有效抵御常见的攻击手段 (重放攻击、中间人攻击等) 。

1.1 初始化阶段

初始化阶段由认证服务器产生一对公用数值 (g, p) , 其中p是一个素数, g是任一个实数。事实上, 若 (p-1) /2也是一个素数, 将是最理想的。满足这一条件的素数称为安全素数, 或称为Sophie Germain素数。如果满足除了x=0 mod p-1以外, 对于其它x都有gx≠1 mod p, 则更为理想。

1.2 注册阶段

协议的注册过程如下:

(1) 用户端注册。每个用户需要在认证服务器中注册, 完成注册后, 认证服务器发给用户一个公钥证书作为用户的身份标识IDu, 包括用户名、用户的公钥、版本号、序列号、证书有效时间及认证服务器对整个信息的签名。

(2) 应用服务注册。每个应用服务需要在认证服务器中注册相应的应用标识IDaps。此标识实际上是一个公钥证书, 包括应用服务名、公钥、版本号、序列号、证书有效时间及认证服务对此信息的签名。

1.3 协议流程

协议中用到的标识说明详见表1。

第一部分:登录认证协议

在协议中, Ru表示U产生的挑战因子, Ras表示AS产生的挑战因子, K表示协商的会话密钥, 实际上K=gabmod p。

协议执行过程如下: (1) 用户选择随机数a, 并计算K=ga mod p, 然后连同自己的身份标识IDu一起用AS的公钥加密后, 发送给认证服务器; (2) AS用Kas-1解密出gamod p, 并计算gabmod p, 将结果暂时保存。然后选择随机数b, 计算gb mod p, 连同挑战因子Ras一起用U的公钥加密, 而后发送给用户; (3) U用Ku-1解密M2, 并计算K=gabmod p, 然后选择挑战Ru, 并用K加密{Ras, Ru}, 发送给认证服务器; (4) AS接收M3后用K解密, 如果看到Ras, 则确认对方是U, 同时将Ru用K加密并返回给U;否则, 拒绝对方的登录认证请求。

U接收到M4后, 用K解密, 如果看到Ru, 则确认对方是认证服务器;否则拒绝协议的继续执行。

第二部分:票据验证协议

用户登录成功后, 认证服务器为用户产生一个临时认证票据, 格式为:

tiket=user_name ST ET ipaddr[hashvalue]k

其中user_name表示用户名, ST表示票据有效起始时间, 也即登录时间, ET表示票据有效终止时间。ipaddr表示登录的地址。[hashvalue]Kas表示用AS的公钥对票据信息散列值的签名。

用户访问应用服务时, 票据验证协议为:

在协议中, RS1和RS2都是随机挑战, flag表示授权信息位, 即表示认证服务对用户的票据验证后, 返回给应用服务的结果。

协议的执行过程如下: (5) 当U访问APS时, APS向U发送数据包M5。即用U的公钥加密应用服务标识IDaps和一个随机挑战RS1, 然后将结果发给U; (6) U收到M5后, 先用私钥解密得到随机挑战RS1, 然后用应用服务的公钥加密用户服务标识、RS1和随机挑战RS2, 以及用认证协议得到的会话密钥K加密票据, 形成数据包M6, 并发送给应用服务; (7) 应用服务收到M6后, 解密得到RS1和RS2, 在此, 应用服务收到RS1就能确认用户的身份。之后, 应用服务使用认证服务的公钥Kas加密应用服务标识IDaps和RS1、RS2, 联合Ek[ticket]形成数据包M7, 并发送给认证服务; (8) 认证服务收到M7后, 用会话密钥解密票据, 并对其进行验证。验证通过, 则用私钥Kas-1解密得到随机挑战RS1和RS2, 之后再用应用服务的公钥加密授权信息flag和随机挑战RS1, 用会话密钥加密随机挑战RS2, 形成数据包M8, 发送给应用服务;若验证失败, 则返回失败信息; (9) 应用服务收到M8后, 解密得到授权信息, 根据授权信息决定是否向用户提供服务。同时将会话密钥K加密的随机挑战RS2返回给用户。

用户收到M9后, 解密得到RS2, 由此可以确认此过程确实有认证服务参加 (只有认证服务知道会话密钥) , 同时验证了应用服务的身份。

2 安全性分析

首先, 协议是双向认证协议, 不论是登录认证还是授权认证都完成了通信双方身份的相互认证, 比起传统的单向认证, 其安全性有所增强。

协议的第一部分采用基于公钥的双向认证, 并结合DiffieHellman密钥协商协议修改而来。该协议保证了攻击者同时入侵用户和认证服务器, 也不能解密所得到的通信内容, 无法计算出a或b (这是由离散对数问题的复杂度保证的) , 从而无法得到其会话密钥K。

此外, 在协议执行过程的步骤 (1) 中用户使用认证服务的公钥Kas加密[gamod p, IDu], 这就使得协议可以抵抗中间人攻击。即使攻击者向服务器冒充自己为用户且完成了步骤 (1) 和 (2) , 但在步骤 (3) 中攻击者却无法解密M2, 因为M2使用真实用户的公钥加密, 攻击者不知道用户的私钥, 也就无法解密, 从而无法完成协议。避免了中间人攻击。

其次, 协议中使用随机数, 是一种挑战/响应的认证模式, 该模式比使用时间戳的认证协议更方便, 它不需要时间同步来维护时间一致性, 且每次认证的不同随机数保证攻击者不能实施重放攻击。

在协议的第二部分执行过程的步骤 (5) 、 (6) 中的这两个随机挑战都是为了防止对各自的数据包进行重放攻击。在步骤 (7) 中, 当应用服务解密得到随机数RS1时, 就能确认用户的合法身份。而在步骤 (9) 中, 应用服务将会话密钥K加密的随机挑战RS2返回给用户, 使得用户相信该过程确实有认证服务参与, 且应用服务是真实的。通过步骤 (4) 到步骤 (9) 的过程也使应用服务确信用户是真实的, 只有通过认证服务验证用户的票据正确后, 才会发送步骤 (8) 中数据包给应用服务, 否则将发送失败信息。

综上, 协议过程实现了用户、认证服务和应用服务三方的双向认证, 理论上增强了协议的安全性。该协议中票据的校验工作由认证服务完成, 应用服务起到过渡作用, 同时在过渡中应用服务不但获得用户端的认证, 获得对认证服务的认证, 并取得相应的授权信息, 在访问控制及授权需要细化时更易于扩展。

3 结束语

本文对现有的单点登录协议进行了研究和改进, 提出一种基于挑战/响应认证、公钥认证和密钥协商协议的认证协议, 增强了身份认证协议的安全性和扩展性。同时, 由于实现双向认证均采用基于公钥的认证协议, 协议的实现效率会受影响。需要在实际中对安全性和效率做出权衡。当然, 该协议仅完成了域内的单点登录认证协议, 至于跨域的认证协议还需进一步研究。

参考文献

[1]Focus Group, SG-17, ITU-T.Report on Identity Management Frame-work for Global Interoperability.2007.

[2]Focus Group, SG-17, ITU-T.Report on Requirements for Global In-teroperable Identity Management.2007.

[3]Focus Group, SG-17, ITU-T.Report on Identity Management Use Cases and Gap Analysis.2007.

[4]3GPP.3GPP TS32.140, Subscription Management (SuM) require-ments.2007.

[5]3GPP.3GPP TS32.141, Subscription Management (SuM) architec-ture.2007.

[6]OASIS, Security Assertion Markup Language (SAML v2.0) , http://www.oasis-open.org/specs/index.php#samlv2.0.2005.

[7]李继勇, 陶然.一种单点登录协议的设计[J].计算机工程, 2008 (14) .

[8]杨智, 陈性元, 张斌.支持双认证的单点登录方案[J].计算机应用, 2007 (3) .

[9]MICROSOFT PASSPORT REVIEW GUIDE.http://www.microsoft.com/net/serv-ices/passport/review guide.asp, March13, 2003.

[10]LIBERTY ALLIANCE PROJECT.Liberty Architecture Overview.2003.

[11]CHARLIE KAUFMAN, RADIA PERLMAN.网络安全—公众世界中的秘密通信 (第二版) [M].许剑卓, 左英男, 译.北京:电子工业出版社, 2004.

7.耗材合作伙伴认证协议书 篇七

协议书编号:

甲方(爱普生经销商):

乙方(合作伙伴):

为了协助乙方更好的销售爱普生正品耗材,甲方与爱普生(中国)有限公司同意联合授权乙方成为“爱普生正品耗材合作伙伴”,并享受相应的权利。

1、本协议有效期自年月日起,至年月日止。

2、作为“爱普生正品耗材合作伙伴”,乙方的义务:

1)不销售以及

2)积极的向用户宣传和推荐爱普生正品耗材,并努力配合执行甲方以及爱普生(中国)有限公司组织的各种推进爱普生正品耗材销售的活动;

3)在协议有效期内,每月从甲方的爱普生正品耗材提货金额不低于 人民币,其中爱普生正品墨盒的提货金额不低于5,000元人民币;

4)保证在店面上至少有30支以上(不低于10个型号)爱普生正品墨盒的陈列;

3、乙方可以获得以下的支持:

1)获得甲方与爱普生(中国)有限公司联合发放的“爱普生正品耗材合作伙伴”授权证书;

2)获得爱普生(中国)有限公司耗材宣传资料以及销售工具、培训的支持;

3)获得参与针对合作伙伴开展的“优墨积分”推广活动的资格;

4)获得耗材大(用量)客户销售方面的支持;

5)获得参与“正品耗材合作伙伴销售奖励”的资格;

4、甲方的义务:

1)确保销售给乙方的爱普生耗材为原装正品;

2)指导并协助合作伙伴努力提升爱普生正品耗材的销售;

3)及时的发放或配合爱普生(中国)有限公司发放提供给合作伙伴的各项支持;

4)按照爱普生公司的要求及时准确地向爱普生公司提交合作伙伴销售数据;

5、本协议签字盖章后生效,甲乙双方各持一份;与本协议相关的商务条款及未尽事宜,由甲乙双方协商确定。

甲方代表签字:乙方代表签字:

公司盖章:公司盖章:

8.大使馆认证协议 篇八

连接保护系统旨在对家庭网络内部设备到设备间的数据传输进行保护,通过对设备双方身份的认证,确保数字内容在传输链路上正确地加密传输。一般,发送设备被要求传送一份内容被保护的复制流,而接收设备用于接收此内容流[1]。认证模块和数据加密解密模块是连接保护系统的两个主要组成部分。其中,认证协议的目的在于使合法设备间互相能够认证,并且为两设备生成共同的内容加密种子。

目前,市场上也出现了一些连接保护系统的解决方案,如Silicon Image公司提出的HDCP方案[2],Intel公司提出的DTCP方案[3]等。其中,HDCP方案基于私有算法,由应用于无线传感器网络中的Blom's Scheme方案改造而来。尽管HDCP方案占用资源较少,但是在Scot Crosby和Ian Goldberg于2001年撰写的论文[4]中明确指出,这种算法本身存在安全问题。本文的认证协议和DTCP方案的认证协议同样基于ECC算法,更简洁高效,节省资源。

2 ECC算法简介

椭圆曲线密码学(Elliptic Curve Cryptography,ECC)算法便是公钥密码学算法的一种。而椭圆曲线的形状并不是椭圆,它是由其曲线形式类似于计算椭圆周长的方程而得名。在实际应用中,一般使用有限域上的椭圆曲线。

在素数域Fp上,椭圆曲线方程为

式中:a,b满足4a3+27b2≠0,a,b∈Fp。此椭圆曲线可以表示为Ep(a,b)。

椭圆曲线上的基本运算是点加和点乘。素数域Fp上椭圆曲线的群运算法则为:对于椭圆曲线上的点P=(x1,y1),Q=(x2,y2),令P+Q=(x3,y3),则逆元公式为

加法运算为

而点乘运算实际上是点的累加过程,是倍点运算和点加运算的结合。

公钥密码学都是基于一个数学上的难题,而ECC算法基于的难题为:对于椭圆曲线Ep(a,b)上的点组成的阿贝尔群,考虑式子Q=kp,k∈Fp。

基于椭圆曲线上的离散对数问题,可以令k为用户的私钥,而Q=kp作为用户的公钥。在此基础上,基于ECC算法的加解密,认证和签名等操作都可以实现。

本文对数据的加密解密采用简化的ECIES算法,具体过程为:当A向B(其公钥为PKB)发送消息M时,首先选择一个随机数n∈(0,p),然后计算K1=n G(G为椭圆曲线上的基点),K2=n·PKB。然后用K2的X坐标对M采用AES算法进行加密,表示为AESX(K2)(M)||K1。最后,A将AESX(K2)(M)||K1发送给B。

B接收到AESX(K2)(M)||K1后,首先计算K=K1·SKB=n·G·SKB=n·PKB=K2,然后用K的X坐标对AESX(K2)(M)进行解密,得到M。到此,完成解密过程。

ECC算法与RSA算法同为最常用的公钥密码学算法,但是,ECC算法与RSA算法相比,有很多优越之处。ECC算法在与RSA算法达到同样安全强度时,密钥长度短很多,因此存储空间小,带宽要求低;而计算量也更小,处理速度快[4],因此,ECC算法取代RSA算法是未来公钥密码体制发展的趋势。

3 基于ECC算法的双向认证协议方案

首先,对本文中使用的符号进行说明:

f(R0,R1):代表对R0和R1进行某种运算,如连接运算“11111111”||“00000000”=“1111111100000000”或者异或运算等;

H():代表使用Hash函数对输入消息生成的的摘要;

EPK(R):代表使用ECC算法的公钥PK对消息R进行加密,采用前文说明的简化的ECIES算法;

AESK(R):代表使用AES算法,用密钥K对消息R进行加密。

这里的双向认证协议在设备A和设备B之间进行,设备A为数据发送端,设备B为数据接收端。PKA代表设备A的公钥,PKB代表设备B的公钥。本文的双向认证协议包含3部分:证书交换,密钥协商以及挑战———应答机制。

证书交换过程的步骤如下:

1)发送端设备A将其证书发送给接收端设备B。

2)设备B检查:设备A证书的确由认证中心CA签发,且没有被篡改过;当存在撤销列表时,设备A的ID不在撤销列表里面。检查通过后,设备B将其证书发送给设备A,且得到了设备A的公钥。如果检查没有通过,则退出认证过程。

3)发送端设备A收到接收端设备B发送的证书后,检查:设备B证书的确由认证中心CA签发,且没有被篡改过;当存在撤销列表时,设备B的ID不在撤销列表里面。检查通过后,设备A得到了设备B的公钥,且进入到认证过程的下一步。如果检查没有通过,则退出认证过程。

完成证书交换过程后,则进入密钥协商过程:

1)发送端设备A生成一个随机数R0,将EPKB(R0)发送给B。

2)接收端设备B用自己的私钥对EPKB(R0)进行解密,得到R0。然后B生成一个随机数R1,将EPKB(R1)发送给A。之后B计算K′=f(R0,R1)。

3)发送端设备A用自己的私钥对EPKB(R1)进行解密,得到R1。然后A计算K=f(R0,R1)。

密钥协商过程完成后,发送端设备A和接收端设备B分别生成了共享密钥K和K′。然而,设备A不知道设备B是否得到了正确的K′值,设备B也并不知道设备A是否得到了正确的K值。

在完成了密钥协商过程后,认证协议进入挑战—应答机制。此时,设备一方生成一个“挑战”,而期待另一方提供正确的“应答”。本设计中支持两种挑战—应答机制:单方挑战—应答机制和双向挑战—应答机制。双向挑战—应答协议下的认证过程如图1所示。

4 认证协议性能分析

4.1 认证协议安全性能分析

这里首先从常用攻击入手,分析协议的安全性。

被动攻击方面,由于在本文的认证协议中,认证通道上透明传输的信息主要是证书,这些信息的公开对系统的安全性没有影响;而密钥协商过程交互的随机数都受到ECC算法的保护而不可能被窃取,因此本文的认证协议可以有效防止被动攻击。

下面分析主动攻击的情形。

针对伪装攻击方面:伪装攻击者主要通过伪装成一个合法的用户来参与通信过程。在本文的协议体系下,伪装攻击者可以截取合法用户的证书,然而不能得到正确的相应私钥。因此,本协议可以抵抗伪装攻击。

针对重放攻击方面:重放攻击者通过重传之前截获的通信信息流来试图通过认证过程。在本文的协议体系下,由于密钥协商过程和挑战———应答过程每次使用的都是随机数,因此,重放攻击对本协议无效。

针对中间人攻击方面:中间人攻击者通过分别与发送设备A和接收设备B通信,而让A和B误以为他们在和对方通信,来参与通信过程。一般来说,只要通信双方有对身份信息的认证就可以解决这个问题。这里使用了证书交换和认证,因此本协议可以抵抗中间人攻击。

下面,使用BAN逻辑对认证协议进行分析。

BAN逻辑是一种用于分析认证协议的逻辑,于1989年由美国DEC公司研究人员Burrows,Abadi和Needham提出。它是一种基于信仰的逻辑,研究认证双方是否能够通过相互交换信息从最初的信仰发展到协议双方的最终信仰。BAN逻辑的主要推理规则有消息含义规则,临时值验证规则,裁判权规则,看见规则[5]。

本文协议的初始假设有:

1),即B相信CA拥有对A的公钥的证明权限;

2),即A相信CA拥有对B的公钥的证明的权限;

3)B|≡#(R0),即B相信R0的新鲜性;

4)A|≡#(R1),即A相信R1的新鲜性。

下面对认证协议(以双向挑战———应答机制下的协议为例)进行分析:

1)协议的第一步A->B:CertA含义为B≡CA圯PKA。因此,结合初始假设1),可以得到B|≡PKA,即B可以相信A的公钥PKA存在的合法性。同理,由B->A:CertB结合初始假设,可以得到:A|≡PKB,即A可以相信B的公钥PKB存在的合法性。

2)协议的第二步A->B:EPKB(R0)含义为B茳R0;同理,B->A:EPKA(R1)可以形式化为:A茳R1;但是,这里B并不能确信R0是由A发过来的;A也并不能确信R1是由B发过来的。然后,B计算K′=R0||R1,A计算K=R0||R1,因此有A|≡(A<-K>B),B|≡(AB);

3)协议的第三步A->B:AESK(1),B->A:AESK′(0),含义为B荥AESK(1),A荥AESK′(0)。

4.2 认证协议效率分析

本文的认证协议与同样采用ECC算法的DTCP协议相比,拥有较高的效率。由于连接保护系统数据加密部分往往已经存在AES模块,Hash模块,而进行认证时这些模块闲置,造成一定资源浪费。因此在认证过程中在保证安全性的前提下尽量利用这些模块。表1为两者的比较。

5 小结

认证协议作为连接保护系统中的重要组成部分,在保证系统安全性方面有极其重要的作用。而为了适合家庭网络中移动设备的应用需要,应该尽可能地提高认证协议的执行效率。这里设计的连接保护系统认证协议,在保证安全性方面,作了一定的分析研究,同时使用BAN逻辑对认证协议进行了检查。另外,本协议采用ECC算法,同时考虑实际情况尽可能地提高了运算效率,使得本协议达到了安全高效的目的。

摘要:提出了一种应用于连接保护系统上的基于椭圆曲线密码学(ECC)算法的认证协议,并对它的安全性和效率进行了分析。分析发现,在保证安全性的前提下,这里提出的认证协议与DTCP协议相比,效率更高。

关键词:连接保护系统,椭圆曲线密码学算法,双向认证协议

参考文献

[1]林燕,王嘉.浅谈数字内容保护技术[J].电视技术,2006(8):85-88.

[2]CROSBY S,GOLDBERG I,JOHNSON R,et al.A crypanalysis of the high-bandwidth digital content protection system[EB/OL].[2008-12-20].http://www.cypherpunks.ca/~iang/pubs/hdcp-drm01.pdf.

[3]孙红霞,谭征.ECC密码技术及其优越性[J].信息技术与信息化,2005(4):87-88.

[4]张玉清,吴建平,李星.BAN类逻辑的由来与发展[J].清华大学学报:自然科学版,2002,42(1):96-99.

9.大使馆认证协议 篇九

随着无线射频技术RFID的广泛应用, RFID系统的安全问题也日益突出, 这已经成为制约RFID技术发展的关键问题之一, 尤其是低成本RFID系统, 由于受到设备成本的限制, 安全问题尤为突出。如:一些安全算法由于计算复杂度大, 设备计算能力要求高, 不能应用到低成本RFID系统。针对该问题, 国内外开展了大量研究, 提出了一系列的安全认证协议[1,2,3,4,5]。但这些协议都存在某种缺陷或不足, 至今, 业界仍未能提出一种安全、高效、实用的, 能适用于低成本RFID系统安全问题的解决方案。本文针对以上协议的不足, 提出一种新的安全认证协议, 来解决低成本RFID系统的安全性问题。

1 RFID系统安全机制及相关研究

当前, 业界提出了一些解决方案和策略去解决RFID系统安全问题, 但都存在各种各样的问题。下面简要分析几种典型的RFID安全协议。

(1) Hash链协议[1]是基于共享密钥的询问—应答协议。在初始化阶段, 数据库和标签要共享一个密钥, 当使用不同Hash函数的标签对阅读器进行认证时, 标签总是发送不同的认证信息。该协议可抵御重放攻击, 具有较好的前向安全性。同时, 它采用随机数发生器来防止跟踪攻击。在每次会话中, 标签产生一个新的响应作为标签ID的散列函数和随机数。但不能抵御阻断攻击。同时, 在每一次标签认证时, 数据库都要对每个标签进行散列运算, 当系统标签很多时, 数据库工作负荷很大。

(2) 分布式询问—应答认证协议[2]是一种双向认证协议, 可抵御窃听攻击、重放攻击、跟踪攻击等多种常见攻击, 具有较好的安全性。但该协议的缺陷在于, 每次认证都需要标签和数据库根据阅读器和标签的数量进行大量的复杂函数计算, 且需标签中集成随机数发生器和散列函数模块, 使标签的制作成本提高, 不适合低成本RFID系统。

(3) 文献[3]为EPCGlobal Class 1 Gen-2 RFID 标签提出了一个基于同步的通信协议。该协议使用了伪随机数发生器和循环冗余代码, 效率较高, 可抵御窃听攻击、阻断攻击等。但标签在下一次成功认证之前, 不能抵御重放攻击。同时, 如果EPC代码和存取密钥PIN被攻破时, 它也不提供反向不可跟踪性。

(4) 文献[4]提出了一种符合EPCClass 1 Gen-2的RFID相互认证的协议。该协议使用挑战—响应协议来抵御重放攻击。同时, 在服务器存储新旧两份标签密码, 来抵御DoS攻击。为了实现反向不可跟踪性, 该协议在成功建立会话后, 将身份认证密码和存取密码重新更新。但由于攻击者可以根据先前的通信和标签的固定EPC来识别过去的交互, 因此, 该协议不能提供完全不可跟踪性。此外, 该协议还不能提供服务器模拟攻击。

2 安全需求

由于RFID系统的阅读器和标签通信是在无保护的无线通道中进行, 因此, 保持RFID系统的安全非常重要和严峻。而对于低成本RFID系统, 由于标签一般都是被动式标签, 无内部电源, 计算能力和存储空间有限, 故安全问题更加严峻。

一般来说, 一个安全的RFID系统需要解决以下四个问题:一是保密性。只有授权阅读器能够获取标签的信息, 未授权阅读器和攻击者不能通过阅读器与标签之间的通信来推断标签的信息;二是标签的不可追踪性。只有阅读器知道标签是否存在, 未授权阅读器和攻击者不能通过阅读器与标签之间的通信来推断标签是否存在;三是不可欺骗性。攻击者不能模拟阅读器去欺骗标签, 也不能模拟标签去欺骗阅读器;四是健壮性。攻击者对RFID进行阻断攻击时, 阅读器和标签信息能保持同步, 不会导致系统崩溃。

3 安全协议

本协议使用了hft两个散列函数。因为NLFSRs (非线性反馈移位寄存器) 除了寄存器外, 只需要很少的门电路来实现[6], 所以本协议采用NLFSRs来建立低值散列函数。现将协议详细描述如下:

1) 初始化阶段

(1) 服务器为每个标签Ti指定一个l位的字符串ui, 计算ti=h (ui) , 并将ti存入Ti。同时, l应设置得足够大, 确保暴力搜索l位的tiui值在计算上是不可行的。

(2) 服务器存储每个标签的[ (ui, ti) new, (ui, ti) old, Di], 其中 (ui, ti) new是新指定给tiui的值, (ui, ti) old是上一步指定的值, Di是标签的相关信息。初始化时, (ui, ti) new是分配给tiui的初始值, 而 (ui, ti) old为空。

2) 身份认证过程

本协议身份认证过程如图1所示。

(1) 阅读器随机产生一个l位的字符串r1∈R{0, 1}l, 并发送给标签Ti;

(2) 标签Ti随机产生一个l位的字符串r2∈R{0, 1}l, 将其作为本次会话的密钥;

(3) 标签Ti计算M1=tir2和M2=fti (r1⊕r2) , 并将M1和M2发送给阅读器;

(4) 阅读器将M1、M2及r1发送给服务器;

(5) 服务器从存储的[ (ui, ti) new, (ui, ti) old, Di]中选择ti;

(6) 将M1和ti进行异或运算, 获取r2, 同时计算M′2=fti (r1⊕r2) ;

(7) 比较M′2、M2, 如果相同, 则识别并认证Ti, 否则返回第5步;如果找不到匹配的, 则发送错误标识给阅读器, 同时终止会话;

(8) 服务器将uir2>>l/2进行异或运算, 并将结果M3和Di一起发送给阅读器, 即M3=ui⊕ (r2>>l/2) ;

(9) 服务器用uiti覆盖ui (old) 和ti (old) , 同时计算 (ui<<l/4) ⊕ (ti>>l/4) ⊕r1⊕r2和h (ui (new) ) , 将其分别覆盖ui (new) 、ti (new) ;

(10) 阅读器将M3发送给标签Ti;

(11) 标签TiM3和r2>>l/2进行异或运算, 获取ui, 并将h (ui) 与ti比较。若相同, 则标签被服务器成功认证, 将h ( (ui<<l/4⊕ (ti>>l/4) ⊕r1⊕r2) 覆盖ti;若不相同则验证失败, 标签保持当前ti值不变。

4 安全性分析

1) 窃听攻击

在阅读器和标签Ti之间不安全通道传输的M1、M2、M3都与随机数进行异或运算, 随机数在每一轮传输中都会改变。Shannon理论证明:如果在XOR操作中至少有一项是随机的, 那么一个简单的XOR加密能极好地保卫安全。因此, 阅读器与标签之间的通信是安全的。同时, 标签Ti的详细信息存储在安全服务器的数据库上, 服务器和阅读器通过安全频道通信, 因此, 标签Ti的信息是安全的。

2) 跟踪攻击

攻击者经常通过伪造成阅读器发送查询信息, 诱骗标签发送响应, 并根据响应的内容来跟踪标签的运动。在本协议中, 由于标签仅发送不与特定标签关联的消息对 (M1, M2) , 窃听者既不能将同一标签的响应与先前的响应相联系, 又不能从其它标签中区别出某个标签的响应, 同时, M1、M2是与随机数运算的结果, 攻击者无法获取tiui值, 因此, 攻击者很难跟踪标签的位置。

3) 重放攻击

在RFID中, 重放攻击主要包括两种, 一种是攻击者伪装成阅读器, 重放阅读器对标签的认证请求。一种是攻击者伪装成标签, 重放标签对阅读器的认证响应。抵御重放攻击主要有时间戳和随机数两种办法, 本协议采用随机数的办法抵御重放攻击。

首先, 标签发送的M1, M2都是新随机数运算结果, 而攻击者重放的消息是旧随机数运算结果。若要认证通过, 前后二次随机数r2必须相同, 相同的概率为1/2l, 由于L是足够大, 因此, 本协议中, 重放标签的响应是没有用的。

其次, 重放阅读器的信息对协议也不能构成威胁。在阅读器发送的消息M3包含了随机数r2。同时, 由于阅读器是非法的, 又无法获取ui, 因此, 攻击无效。

4) 阻断攻击

阻断攻击是指攻击者通过大功率的干扰使阅读器和标签之间无法通信, 即发送方的信息无法传送到接收方。遭遇阻断攻击一般只能造成认证失败, 而不会造成错误认证, 但如果在认证过程中遭遇阻断攻击, 即阅读器接收到标签发送的M1和M2, 而标签无法接收阅读器发送的M3, 这时, 服务器将刷新uiti, 而标签Ti将保持当前的ti, 这样将造成服务器和标签Ti之间不同步。然而由于服务器在数据库中为每个标签保存了新旧uiti值, 所以, 服务器以后可重新与标签进行同步。

5) 标签模拟攻击

标签模拟攻击主要有两种情况:一种是系统内模拟攻击。攻击者本身是合法的标签, 在认证时, 由于攻击者没有目标标签的ti, 则只能用自己的ti计算出M1, 在服务器用M1和目标标签ti进行异或运算时, 不能获取正确r2, M′2和M2也不会相同, 因此, 认证失败;

另一种是系统外模拟攻击。同理, 由于攻击者没有目标标签的ti, 也不能模拟标签。

6) 服务器模拟攻击

为了使标签能够认证服务器, 服务器以消息M3响应标签。由于M3是uir2>>l/2异或运算而来, 即使攻击者攻破标签, 只能获得ti, 不能计算出ui, 这时, 标签TiM3和r2>>l/2进行异或运算, 并将获取的h (ui) 与标签自身的ti比较时, 结果不会相同, 这样就实现了对服务器的认证。

综上所述, 表1将我们的协议与几种常见的认证协议进行比较。

5 性能分析

对于低成本RFID系统而言, 协议的性能与安全性同样重要, 下面, 我们从标签的存储空间要求和计算能力要求进行分析。

1) 存储空间

本协议存储空间的要求有两类。一是标签存储要求。由于在标签上只需存储标签标识ti, 因此, 标签的存储要求为ti的长度, 可为64、96或者128等;二是服务器存储要求。在服务器上, 需为每个标签存储[ (ui, ti) new, (ui, ti) old, Di], 其中 (ui, ti) new和 (ui, ti) old是必须的, Di是可选的, 因此, 服务器为每个标签的最小存储空间是4l。从上看出, 本协议对标签的存储空间要求较低, 适合低成本标签使用。

2) 计算能力

由于CRC、散列函数等复杂函数运算时计算资源需求量最大, 因此, 我们只考虑复杂函数的计算次数。表2比较了DPLK、CC、以及本协议复杂函数的计算次数。

其中, K:一个1≤K≤2N的整数, N为标签的个数。

在本协议的最低计算能力分二部分:一是服务器的计算能力。在接收阶段, 接收到阅读器发送过来的M1、M2及r1时, 需从存储的 (ui, ti) new、 (ui, ti) old中选择ti, 并计算M′2=fti (r1⊕r2) , 因此, 每个标签的复杂函数计算次数为1或者2次, N个标签的计算次数为k (1≤K≤2N) ;在发送阶段, 由于只进行了循环移位操作和异或操作, 因此没有复杂函数计算;在更新阶段, 需用h (ui (new) ) 覆盖ti (new) , 故需进行1次复杂函数计算。二是标签的计算能力。在发送阶段, 需计算M2=fti (r1⊕r2) , 故需进行1次复杂函数计算;在接收阶段, 获取ui后, 需将h (ui) 与ti比较, 判断标签认证是否成功, 故需进行1次复杂函数计算;在更新阶段, 认证成功后, 需将h ( (ui<<l/4) ⊕ (ti>>l/4) ⊕r1⊕r2) 覆盖ti, 故需进行1次复杂函数计算。从表2可以得出, 本协议比Duc和CC协议的计算能力需求更低, 更适合低成本标签。

本协议共有四大特点:一是每次认证都由标签随机产生一个l位的字符串, 作为本次会话的密钥, 确保通信安全。二是标签仅仅需要存储一个加密后的标识符ti, 而服务器存储了标签的字符串ui和标识符ti, ui用于服务器验证, 这样就实现了服务器和标签的双向认证。三是服务器数据库存储标签最近的和当前的数据, 可以防止服务器与标签间的异步。四是适合于低成本标签使用。本协议尽量减少散列函数等复杂加密函数的使用, 并尽量使用左右移位、逐位异或等简单操作组合, 通过性能分析和比较, 本协议适合于低成本标签使用。

6 结束语

本文提出了一种安全、高效、实用的, 能适用于低成本RFID系统的双向认证协议。该协议通过在服务器上保存每个标签新、旧标识, 有效地解决了服务器和标签的同步问题, 进一步提高了系统安全性。同时能有效抵御窃听攻击、重放攻击、跟踪攻击、阻断攻击、模拟攻击, 具有较高的安全性和实用性。

参考文献

[1]Ohkubo M, Suzuki K, Kinoshita S.Hash-chain based forward secureprivacy protection scheme for low-cost RFID[C]//Proceedings of the2004 Symposium on Cryptography and Information Security (SCIS2004) , Sendai, 2004:719-724.

[2]Rhee K, Kwak J, Kim S.Challenge-response based RFID authenticationprotocol for distributed database environment[C]//Proceedings of the2nd International Conference on Security in Pervasive Computing (SPC2005) .Lectures Notes in Computer Science 3450.Berlin:Springer-Verlag, 2005:70-84.

[3]Duc D N, Park J, Lee H, et al.Enhancing security of EPCglobal gen-2RFID tag against traceability and cloning[C]//Symposium on Cryp-tography and Information Security-SCIS 2006, Hiroshima, Japan, Janu-ary 2006.

[4]Chien H, Chen C.Mutual authentication protocol for RFID conformingto EPC class 1 generation 2 standards.Computer Standards Interfaces, 2007, 29 (2) :254-259.

[5]周永斌, 冯登国.RFID安全协议的设计与分析[J].计算机学报2006, 29 (4) :581-589.

10.安全玻璃强制认证协议书 篇十

安全玻璃强制认证协议书

1.签约方

甲方:中国建材检验认证集团股份有限公司(以下简称CTC)

乙方:(申请人)

2.协议范围:

2.1 CTC按照中国国家认证认可监督管理委员会授权的强制认证业务范围向乙方提供认证

服务。

2.2 乙方确保向CTC提供为实施认证所需的信息和设施。

3.认证人员

CTC确保使用经评定合格的评审人员和技术专家或本机构的专职人员,对乙方实施认证检查和证后监督。

4.费用

4.1CTC按中国国家认证认可监督管理委员会的规定,向乙方收取认证费用。

4.2乙方确保按甲方要求的时限缴纳相关认证费用。

4.3CTC检查员/技术专家实施认证的差旅费由乙方支付。

5.协议的终止

5.1 本协议的终止条件包括:

5.1.1当乙方不能满足强制性产品认证的相关规定时,甲方有权决定终止本协议,并不退回乙方已支付的相关费用;

5.1.2当乙方决定终止时,应书面通知甲方,本协议立即终止。

5.2 本协议终止之日,乙方应立即将认证证书及相关附件交回甲方。

6.权利与义务

6.1乙方的权利和义务

a)乙方有向中国国家认证认可监督管理委员会申诉的权利。

b)乙方应向甲方提交书面申请,并按甲方的要求提交质量手册等体系文件。

c)乙方确保按甲方要求的时限缴纳相关认证费用。

6.2 当乙方是获证方时,乙方具有以下权利和义务;当乙方不是最终获证方时,乙方应确保获证方享有以下权利并承担相应义务。

6.2.1获证方的权利

a)在证书有效期内,认证证书可用作广告、展销会、订货会或推销产品时进行宣传和展示。

b)可在获准认证的产品上正确使用认证标志。

c)获证方有向中国国家认证认可监督管理委员会申诉的权利。

6.2.2 获证方的义务

a)按甲方的要求,获证方应为审核组提供必要的方便,包括为审核人员提供检查文件、提供检测样品、进入所有区域的安排、调阅所有记录和访问人员的方便。

b)当获证方对质量体系实施了可能影响其符合性的更改包括获证方的地址、联系方式

发生变更时,获证方应在更改后的15个工作日内向甲方提交书面报告。

c)如发生客户重大投诉和(或)重大质量事故时,如国家、省市或地方监督抽查不合格时,获证方应将相关信息及所采取的纠正措施以书面形式报告甲方。

d)获证方应事实求是地宣传被认证的产品,不得损害甲方的声誉。

e)按照《强制性产品认证标志管理办法》正确使用认证标志。

f)当认证被暂停或撤销/注销时,获证方应立即停止涉及认证内容的广告宣传,并按甲方要求交回所有认证文件。

g)按甲方的要求缴纳有关费用。

6.3 甲方的权利和义务

a)甲方按照国家有关强制性产品管理的规定,在中国国家认证认可监督管理委员会授权的业务范围内,对乙方按《实施强制性产品认证的产品目录》申请的产品实施强制性产品认证及证后监管,对不符合国家相关规定的获证方,甲方有权暂停、注销和撤销乙方持有的证书。

b)甲方应委托经过中国国家认证认可监督管理委员会指定的检测实验室严格按照相关产品的国家标准对获证方的产品实施检验。

c)甲方按照中国国家认证认可监督管理委员会的规定颁发符合要求的认证证书。

d)不向乙方(获证方)提供认证咨询服务。

e)甲方或其授权的代表有权在不通知乙方的情况下,对获证方生产厂、仓库内标有认证标志的产品进行监督抽查,如由于乙方变更地址或联系方式未通知甲方,导致甲方无法进行监督审核时,甲方有权暂停直至撤消乙方持有的认证证书。

7.保密承诺

甲方及其工作人员、检查员保证在未经乙方许可的情况下,不向除中国国家认证认可监督管理委员会以外的任何第三方泄露有关乙方的商业秘密。

甲方承诺在本协议执行期间和终止后始终遵守本条规定,但下列情况除外:

1)任何已成为或法律上应成为公开信息的信息;

2)任何甲方可以从其他公开途径得到的信息;

3)为获得认可应公开的其他信息。

8.特别约定

为确保认证公正性,甲方不对持有甲方股份的申请人实施认证。如获证后,在认证有效期内乙方持有甲方股份时,乙方应立即通知甲方并解除认证合同。甲方对乙方持有的证书进行注销处理。

9.仲裁

因执行本协议所发生的一切争议,均提交北京仲裁委员会仲裁。

10.更改

在本协议执行期间相关条款的更改,需经双方协商后达成书面协议方为有效。

11.其他

12.本协议一式两份,甲、乙双方各执一份,自双方签字盖章之日起生效。

13.因本协议所发生的一切文件,均以中文原件为准。

甲方(章)乙方(章)

名称:中国建材检验认证集团股份有限公司名称:

地址:北京朝阳区管庄东里 100024地址:

签署人:签署人:

职务:职务:

11.大使馆认证协议 篇十一

射频识别技术RFID (Radio Frequency Identification) 是一种利用射频通信实现的非接触式双向通信技术, 以达到自动识别目标对象并获取相关数据的目的, 具有精度高、适应环境能力强、抗干扰性强、操作快捷、非可视识别等多方面优点。因此, RFID系统已被越来越多地应用于零售、物流、仓储、自动收费、图书管理、军事等领域[1]。

然而, 随着RFID技术的广泛应用, 所引起的安全和隐私问题也日益突出。RFID系统的安全问题逐渐成为国内外学者的研究热点。当前RFID系统的安全机制主要有物理安全机制和认证安全机制两大类。但由于物理安全机制受到成本和法律等因素的限制, 使得认证安全机制, 特别是基于Hash函数的认证安全机制越来越受到人们的青睐, 其主要研究内容则是利用Hash函数的单向性这一特点来设计和实现符合RFID安全需求的认证协议。因此, 设计安全、高效、低成本的基于Hash函数的RFID认证协议成为了一个新的具有挑战性的问题。

1 RFID 系统的组成及安全需求

1.1 RFID 系统的组成

RFID系统一般由标签 (Tag) 、读写器 (Reader) 以及后端数据库 (Database) 三大部分组成。Tag是RFID系统中数据的载体, 由IC芯片和天线构成, 存储着被识别物体的相关信息。Reader可利用射频技术对Tag中的信息进行读写, 并能够将读取的信息传送到DB。DB则具有强大的数据分析和存储能力。其中Tag和Reader之间是进行无线射频通信, 而Reader与DB之间则是有线通信。一般而言, 我们通常做如下基本假设:Tag与Reader之间的通信信道是不安全的[2];而Reader与DB之间的通信信道是安全的。RFID系统的基本组成如图1所示。

1.2 RFID 系统的安全需求

RFID的安全风险主要来自于“系统开放”的设计思想。此外, RFID设计和应用的目的就是了为降低成本, 提高效率。所以要求被大规模使用的Tag具有低廉的价格和简单的元件, 从而不能实现复杂的密码算法。这些局限对RFID系统的安全机制的设计带来了特殊的要求。

一般来说, 一个安全的RFID系统应该解决3个基本的安全问题:保密性、信息泄露和可追踪性[2]。具体说来需要满足以下几个方面的安全需求:

1.2.1 前向安全性

指攻击者不能通过联系当前数据和历史数据对Tag进行分析获得Tag中的隐私信息。

1.2.2 不可分辨性

指攻击者即使获得了来自于不同Tag的输出, 也无法区分出是那一张Tag的输出;另一方面是即使攻击者获得了来自于同一张Tag的多次输出, 同样无法区分该Tag的输出。

1.2.3 访问控制

指避免攻击者伪装成合法的Reader进行未授权的扫描;同时保证合法的Reader能够顺利读写Tag中的信息。

1.2.4 抗通信量分析指攻击者即使获得了大量的通信数据样本 也无法从中分析获得一定的规律性, 从而破解通信协议。

1.2.5 抗重放攻击

指攻击者无法通过重放截取的信息而骗取Reader, 来达到通过认证的目的。

2 基于 Hash 函数的 RFID 认证协议分析

为解决RFID系统的安全问题, 国内外学者作了大量的研究, 提出了许多认证方案。下面将详细分析几种典型的基于Hash函数的RFID认证协议。

2.1 Hash-Lock 协议

Hash-Lock协议[34]是由Sarma等人于2003年提出的一个RFID认证协议。为了避免信息泄露和被追踪, 在该协议中, 每个Tag都有自己独立的访问密钥key, 并使用metaID来代替真实的TagID, 其中metalID=H (key) 。DB存储了每一个Tag的key、metalID以及ID。其协议的认证流程如图2所示。

该协议利用Hash函数的单向性这一特点, 使用metalID来代替真实的TagID, 能够在一定程度上解决访问控制和隐私保护的问题。但是由于metalID一旦生成, 在以后的所有认证过程中也就会保持不变。因此, 攻击者极有可能利用截获的metalID对Tag进行位置追踪、重放攻击和假冒攻击。所以, Hash-Lock协议存在着严重的漏洞, 完全没有满足安全需求。

2.2 随机化 Hash-Lock 协议

随机化Hash-Lock协议[5]是由Weis等提出的一种Hash-Lock协议的改进形式。Tag中除了采用了Hash函数外, 还嵌入了伪随机数发生器, 协议作者设想对于Reader发出的不同询问, 以Tag的ID值串连上随机数值后再进行Hash运算予以应答。其协议的认证流程如图3所示。

在该协议中, 尽管提出了添加伪随机数以保证数据在每次传输过程中都不一致的想法。但该协议的缺陷在于, 一是由于伪随机数发生器是集成在Tag内部, 导致了运算能力有限的低成本Tag实现该方案的困难。二是在协议的第5步, Tag经Reader认证通过后, Reader将Tag标识ID以明文的方式通过前向信道传送, 因此攻击者一旦截获了Tag标识ID, 就可以对Tag进行有效的追踪, 同时, 也可以用截获的ID假冒成合法的Tag。三是在认证过程的第4步, DB都需要将系统内所有Tag的标识ID全部发送给Reader, 在拥有大量Tag的系统中, 会产生巨大的通信量并有可能造成系统的延时。因此, 该协议在安全性和适用性上也完全没有达到预期的目标。

2.3 Hash 链协议

Hash链[6]协议是NTT实验室的Ohkubo等于2004年提出的一个基于共享秘密的询问-应答的协议。在该协议中, Tag集成了H和G两个不同的Hash函数, 并与DB拥有共同的初始秘密值st, 1。同时, DB还存储了所有Tag的标识和共享秘密数据对 (IDt, st, 1) 。作者认为该协议在前向安全性上是无懈可击的。其协议的认证流程如图4所示。

在该协议中, Tag具有自主更新能力, 具有了不可分辨性和前向安全性, 从而可以在一定程度上有效地防止因固定输出而引起的跟踪、假冒和重放攻击。然而, 从整个协议的认证过程来看, 该协议是一个单向认证协议, 只能实现Reader对Tag的认证而不能使Tag认证Reader的合法身份。同时, 攻击者一旦截获了at, j=G (st, j) , 就能进行假冒和重传攻击, 伪装成合法Tag通过认证。在适用性方面, 为了实现协议, Tag中集成了两个Hash函数, 也相应增加了Tag的成本。

3 基于 Hash 链的 RFID 双向认证协议的设计

针对以上几种安全协议存在的各种安全隐患, 效率低下等问题。本文在研究国内外学者提出的各种协议的基础上, 提出了一种基于随机数和Hash链的RFID双向认证协议, 实现了Reader和Tag身份的双向认证, 并具有前向安全性、抗重传、假冒、窃听和位置跟踪等优点。

3.1 协议描述

在系统运行之前, 为Database分配一个初始秘密值st, 0, Tag要存储一个初始秘密值s t, 1=H (st, 0) , 同时DB还存放Tag的身份IDi和经Hash运算计算后的秘密值st, j-1的序列对 (IDi、st, j-1) , 则此协议的双向认证过程如图5所示。

①Reader向Tag发送Query和随机数R;

②Tag使用当前 秘密值st, j计算at, j=G (st, j||R) , Tag将at, j发送给Reader;

③Reader将at, j和R发送给DB;

④DB系统针对所有的Tag数据项查找并计算是否存在某个IDi (1≤i≤n) 以及是否存在某个j ( 1≤j≤m, 其中m为系统预 设置的最 大链长度 ) 使得at, j=G (H (st, j-1) ||R) 成立, 若有, 则DB存储st, j=H (st, j-1) , Tag通过DB的验证; DB计算bt, j=G (H (St, j) ||R||IDi) , 并将bt, j发送给Reader;

⑤Reader将bt, j发送给Tag;

⑥Tag计算b't, j=G (H (st, j) ||R||IDt; 若b't, j=bt, j 成立;则DB通过Tag的验证。Tag更新其秘密值为Sb't, j+1=H (St, j) 。

3.2 性能分析

本协议在原Hash链认证协议的基础上, 增加了随机数以及Tag对Reader验证这一环节。除具有Hash链协议的前向安全性以外, 还具有以下几个特点。

3.2.1 实现了 Tag—Reader 身份的双向认证

在协议的第4步后台数据库通过验证at, j=G (st, j||R) 可对Tag身份进行 认证 ; 在第6步Tag通过b't, j=G (H (st, j) ||R||IDt) 可对Reader身份进行认证。

3.2.2 防窃听

Tag和Reader之间的通信都经过了Hash函数G加密。根据Hash函数的单向性, 攻击者无法根据密文推断出明文。

3.2.3 抗重放攻击

每次认证, 后台数据库和Tag共享的秘密都是变化的。攻击者即 使截取到 随机数R , at, j=G (st, j||R) 或者bt, j=G (H (st, j) ||R||IDi) , 根据Hash函数的抗碰撞性以及R的随机性, 也无法伪装成合法的Tag通过认证。

3.2.4 抗假冒攻击

攻击者即使截获了随机数R和at, j=G (st, j||R) , 并伪装成合法Tag将以上内容发送给Reader, 但由于R和st, j均是变化的, 所以, 攻击者也无法通过Reader认证。

3.2.5 防位置跟踪

由于随机数R和st, j的值在每一次认证过程中都不同, 因此Tag每次给Reader的响应at, j=G (st, j||R) 也是不同的。因此可以抵抗攻击者根据特定的输出而对Tag进行定位。

3.2.6 不可分辨性

对于Tag对Reader的响应at, j=G (st, j||R) 。根据Hash函数的单向性和随机数R的不确定性。攻击者即使获得了多个Tag的输出, 也无法区分出所对应的具体Tag的输出。即G (st, j||R) ≠G (si, j||R) ;攻击者即使获得了同一个Tag的输出 , 也无法区 分出该Tag的具体某 一次输出 。即G (t, j||R) ≠G (st, m||R') 。

4 结束语

本文在分析总结已有的基于Hash函数的RFID认证协议的基础上, 提出了一种新的基于Hash链的RFID双向认证协议。通过对该协议的定性分析, 证明该协议具有前向安全性、抗重放、哄骗、窃听、跟踪等优点。通过BAN逻辑对其进行形式化分析, 结果表明该协议完全能够满足安全需求。弥补了当前Hash链认证协议的不足。但本方案在一次双向认证过程中, Tag需要进行3次Hash运算, 这与Tag低成本的要求产生了矛盾。还有待于进一步研究。

本文的创新点在于, 提出了一种基于Hash链的RFID双向认证协议。并通过形式化方法证明该协议能够满足系统安全的需求。具有抵抗各种攻击的特点。在下一步研究中, 将对该协议进行具体的仿真和评估, 使其成为完整的RFID系统安全体系。

参考文献

[1]游战清, 李苏剑.无线射频识别技术 (RFID) 理论与应用[M].北京:电子工业出版社.2005:13-17.

[2]周永彬, 冯登国.RFID安全协议的设计与分析.计算机学报, 2006, 29 (4) :581-589.

[3]Sarma S.E., Weis S.A., Engels D.W..RFID systems an security and privacy implications.In:Kaliski B.S., Koc C.K., Paar C.eds..Proceedings of the 4th International Workshop on Cryptographic Hardware and Embedded System (CHES2002) .Lectures Notes in Computer Science 2523.Berlin:Springer-Verlag, 2003, 454-469.

[4]Sarma S.E., Weis S.A., Engels D.W..Radio-frequency identification:Secure risks and challenges.RSA Laboratories Cryptobytes, 2003, 6 (1) :2-9.

[5]Weis S.A., Sarma S.E., Rivest R.L., Engels D.W..Security and privacy aspects of low-cost radio frequency identification systems.In:Hutter D., Müller G., Stephan W., Ullmann M.eds..Proceedings of the 1st International Conference on Security in Pervasive Computing.Lectures Notes in Computer Science2802.Berlin:Springer-Verlag, 2004, 201-212.

[6]Ohkubo M., Suzuki K., Kinoshita S.Hash-chain based forward-secure privacy protection scheme for low-cost RFID.In:Proceedings of the 2004 Symposium on Cryptography and Information Security (SCIS 2004) , Sendai, 2004, 719-724.

上一篇:免费小班班务工作总结下一篇:四级作文模板万能句型

本站热搜

    相关推荐