摘 要: Kerberos協(xié)議是一種基于可信第三方的身份認(rèn)證協(xié)議,,針對(duì)Kerberos協(xié)議具有口令猜測(cè)攻擊,、重放攻擊等缺陷,提出一種基于DESX算法和SHA函數(shù)的Kerberos協(xié)議改進(jìn)方案,,通過(guò)分析比較,,改進(jìn)協(xié)議不但摒棄了原Kerberos協(xié)議存在的缺陷,且以相對(duì)較小的開(kāi)銷使Kerberos協(xié)議認(rèn)證過(guò)程更安全可靠,。
關(guān)鍵詞: Kerberos協(xié)議,;身份認(rèn)證;DESX,;安全性,;票據(jù)
Kerberos協(xié)議是麻省理工學(xué)院(MIT)在20世紀(jì)80年代為Athena計(jì)劃開(kāi)發(fā)的一種基于可信第三方協(xié)助的統(tǒng)一身份認(rèn)證協(xié)議,,它可以在不安全的網(wǎng)絡(luò)環(huán)境中實(shí)現(xiàn)用戶對(duì)遠(yuǎn)程服務(wù)器的訪問(wèn),并提供自動(dòng)鑒別,、數(shù)據(jù)安全性和完整性服務(wù),,其特點(diǎn)是用戶只需輸入一次身份驗(yàn)證信息就可以憑此驗(yàn)證獲得訪問(wèn)服務(wù)器的票據(jù)。至今,,Kerberos已經(jīng)有5個(gè)版本,,前3個(gè)版本是內(nèi)部應(yīng)用版本,Kerberos V4是被公諸于眾的第1個(gè)版本,,Kerberos V5針對(duì)V4存在的不足作了改進(jìn),。但由于Kerberos協(xié)議基于對(duì)稱加密算法DES實(shí)現(xiàn),仍然存在口令猜測(cè)攻擊,、密鑰管理困難等不足[1],。針對(duì)這些不足,學(xué)者們提出了很多對(duì)Kerberos協(xié)議的改進(jìn)方案,,如參考文獻(xiàn)[1]利用公鑰密碼體制對(duì)Kerberos協(xié)議進(jìn)行了改進(jìn),;參考文獻(xiàn)[2]基于動(dòng)態(tài)密碼體制對(duì)Kerberos協(xié)議進(jìn)行修正;參考文獻(xiàn)[3]基于橢圓曲線的零知識(shí)證明方法解決字典攻擊問(wèn)題,;參考文獻(xiàn)[4]提出基于混合加密體制和Daffier-Hellman密鑰協(xié)商對(duì)Kerberos協(xié)議的修正方案,;參考文獻(xiàn)[5]提出用ECC算法作為加密和簽名工具對(duì)Kerberos協(xié)議進(jìn)行改進(jìn)。這些方案雖然從不同角度對(duì)Kerberos協(xié)議進(jìn)行了修正和補(bǔ)充,,彌補(bǔ)了Kerberos協(xié)議的不足,,但也在很大程度上修改了Kerberos協(xié)議算法,增加了運(yùn)算復(fù)雜度,,提高了系統(tǒng)開(kāi)銷,。
本文在深入分析Kerberos協(xié)議結(jié)構(gòu)和認(rèn)證過(guò)程的基礎(chǔ)上,提出了基于DESX及SHA-2函數(shù)對(duì)Kerberos協(xié)議的改進(jìn)方案,,不但摒棄了Kerberos協(xié)議存在的不足,,增加了Kerberos協(xié)議的安全性,而且由于DESX算法是DES算法的變型,,在不改變Kerberos協(xié)議認(rèn)證模型及開(kāi)銷較小的情況下彌補(bǔ)和修正了Kerberos協(xié)議的缺陷,。
1 Kerberos協(xié)議及其安全性分析
1.1 Kerberos認(rèn)證協(xié)議
Kerberos體系結(jié)構(gòu)由密鑰分配中心KDC(Key Distribution Center)、應(yīng)用服務(wù)器和客戶3個(gè)部分組成,,KDC在整個(gè)認(rèn)證系統(tǒng)中處于核心地位,,由認(rèn)證服務(wù)器AS(Authentication Server)、票據(jù)授權(quán)服務(wù)器TGS(Ticket Granting Service)及認(rèn)證數(shù)據(jù)庫(kù)組成,。
Kerberos協(xié)議以域?yàn)閱挝贿M(jìn)行管理,,每個(gè)域中包含若干客戶、1個(gè)認(rèn)證服務(wù)器AS,、1個(gè)票據(jù)授權(quán)服務(wù)器TGS和若干應(yīng)用服務(wù)器,。因此,,Kerberos認(rèn)證協(xié)議分為兩種認(rèn)證模式:域內(nèi)認(rèn)證和跨域認(rèn)證。本文主要從域內(nèi)認(rèn)證模式闡述對(duì)Kerberos協(xié)議的改進(jìn),。Kerberos協(xié)議認(rèn)證流程共有6個(gè)步驟,,如圖1所示。
本文用到的符號(hào)定義:
C:客戶,;
S:應(yīng)用服務(wù)器,;
IDc:用戶的身份標(biāo)識(shí);
ADc:用戶的地址,;
Kx:X與AS的共享密鑰,;
Kx,y:x,、y共享的會(huì)話密鑰,;
Ticketx,,y:訪問(wèn)時(shí)的票據(jù),;
Lifetime:生存時(shí)間;
TS:時(shí)間戳,,信息的發(fā)送時(shí)間,;
Authenticationc:由客戶產(chǎn)生,用于驗(yàn)證用戶所持票據(jù)的真實(shí)性,;
{M}Kc:密鑰Kc加密信息M,;
Option:可選項(xiàng),用于請(qǐng)求在票據(jù)中設(shè)置相應(yīng)的標(biāo)志位,,通過(guò)設(shè)置相應(yīng)的標(biāo)志,,可以在協(xié)議中添加一些控制;
Nonce:一個(gè)保鮮數(shù),,它表示回應(yīng)的信息是新鮮的,,預(yù)防遭到重放攻擊;
Times:客戶請(qǐng)求在票據(jù)中設(shè)置時(shí)間,,包括請(qǐng)求票據(jù)的起始時(shí)間,、過(guò)期時(shí)間和過(guò)期時(shí)間的更新時(shí)間,從而允許票據(jù)擁有任意長(zhǎng)度的有效期,;
Subsky:子密鑰,,用以保護(hù)某一特定的應(yīng)用程序會(huì)話;
Seq:可選項(xiàng),,說(shuō)明在此次會(huì)話中服務(wù)器向客戶發(fā)送消息的序列號(hào),,將消息排序可以防止重放攻擊。
Kerberos協(xié)議的信息交換過(guò)程共分3個(gè)階段6個(gè)步驟[6-7]:
?。?)客戶C請(qǐng)求AS發(fā)放訪問(wèn)TGS的許可票據(jù)Tickettgs,。C發(fā)送明文請(qǐng)求消息到AS,,AS返回1張加密過(guò)的票據(jù),加密密鑰Kc由用戶口令Password得到,。當(dāng)AS回應(yīng)的信息到達(dá)客戶端,,客戶提示用戶C輸入口令,由此產(chǎn)生密鑰Kc,,并對(duì)收到的報(bào)文解密,,得到Tickettgs,若口令正確,,票據(jù)正確解密,,恢復(fù)加密的許可票據(jù)Tickettgs,否則提示錯(cuò)誤返回,。
?、貱→AS:{Options,IDc,,IDtgs,,Times,Nonce1}
?、贏S→C:{IDc,,Tickettgs{Kc,tgs,,Times,,Nonce1,IDtgs}Kc}
Tickettgs={flags,,Kc,,tgs,IDc,,ADc,,Times}Ktgs
(2)客戶C訪問(wèn)TGS獲得訪問(wèn)應(yīng)用服務(wù)器S的服務(wù)許可票據(jù)Tickets,。TGS對(duì)收到的許可票據(jù)Tickettgs解密,,并核查解密后的信息,檢查票據(jù)有效期Times和新鮮數(shù)Nonce2,,核定該票據(jù)是否過(guò)期,;比較票據(jù)中的用戶信息與收到的數(shù)據(jù)包中的用戶鑒別信息是否一致,確定用戶是否為合法用戶,,如用戶合法,,發(fā)放訪問(wèn)應(yīng)用服務(wù)器的許可票據(jù)Tickets。用戶鑒別信息Authenticationc1由用戶C與TGS之間的共享密鑰加密Kc,,tgs,。
?、跜→TGS:{Options,IDs,,Times,,Nonce2,Tickettgs,Authenticationc1}
Authenticationc1={IDc,,TS1}Kc,,tgs
④TGS→C:{IDc,,Tickets,,{Kc,s,,Times,,Nonce2,IDs}Kc,,tgs}
Tickets={flags,,Kc,s,,IDc,,ADc,,Times}Ks
?。?)客戶C據(jù)許可票據(jù)Tickets訪問(wèn)應(yīng)用服務(wù)器,并進(jìn)行相互身份驗(yàn)證,??蛻舫衷S可票據(jù)Tickets申請(qǐng)?jiān)L問(wèn)應(yīng)用服務(wù)器S,S解密信息(實(shí)現(xiàn)客戶對(duì)應(yīng)用服務(wù)器身份確認(rèn)),,并根據(jù)Tickets和用戶鑒別信息Authenticationc2,,驗(yàn)證用戶身份,構(gòu)建回應(yīng)信息包,??蛻舢a(chǎn)生與應(yīng)用服務(wù)器間會(huì)話的子密鑰Subkey和序列號(hào)seq,來(lái)確保信息傳輸?shù)陌踩院托畔鬏數(shù)捻樞蛐浴?br />
?、軨→S:{Options,,ickets,Authenticationc2}
Authenticationc2={IDc,,TS2,,Subkey,Seq.#}Kc,,s
?、轘→C:{TS2,,Subkey,Seq.#}Kc,,s
1.2 Kerberos的安全性分析
Kerberos協(xié)議是目前計(jì)算機(jī)網(wǎng)絡(luò)環(huán)境中應(yīng)用最廣泛的第三方認(rèn)證協(xié)議,,Kerberos協(xié)議雖然能夠?qū)崿F(xiàn)身份認(rèn)證,并提供數(shù)據(jù)完整性和保密性服務(wù),,但卻存在著一定的安全缺陷,。參考文獻(xiàn)[1]、[7],、[8]列舉了Kerberos V4協(xié)議存在的安全問(wèn)題,,主要有以下幾方面:
(1)口令猜測(cè)攻擊:Kerberos協(xié)議中,,AS并不直接驗(yàn)證用戶的口令,,只是通過(guò)用戶口令產(chǎn)生的密鑰能否解密來(lái)判斷用戶的合法身份,若攻擊者捕獲該消息,,并嘗試各種口令解密,,如果解密成功,攻擊者即可得到用戶口令,,進(jìn)而冒充用戶身份訪問(wèn)服務(wù)器,。
(2)重放攻擊:雖然Kerberos V4采用時(shí)間戳預(yù)防重放攻擊,,但在時(shí)間戳許可的有效時(shí)間內(nèi),,攻擊者若把事先準(zhǔn)備好的偽造消息發(fā)出,服務(wù)器就很難判斷信息是否是偽造的,。
?。?)票據(jù)有效期有限:Kerberos V4用8 bit表示票據(jù)的有效期,因此其最大有效期約256×5=1 280 min[8],。
除了以上所描述的缺陷,,Kerberos V4還存在消息字節(jié)順序由發(fā)送者決定、域間認(rèn)證不完善,、采用非標(biāo)準(zhǔn)的PCBC加密模式,、多次使用同一個(gè)會(huì)話密鑰等不足。Kerberos V5在V4的基礎(chǔ)上進(jìn)行了修改,,改用了標(biāo)準(zhǔn)的CBC加密模式,、對(duì)消息字節(jié)的發(fā)送順序也作了一定的規(guī)定,并且可以設(shè)置一些標(biāo)志位,,增加了Nonce保鮮數(shù),、機(jī)動(dòng)設(shè)置票據(jù)時(shí)間、用戶訪問(wèn)應(yīng)用服務(wù)器時(shí)產(chǎn)生子密鑰、添加發(fā)送消息的序列號(hào)等,,解決了大部分Kerberos V4存在的問(wèn)題,,但Kerberos V5依然存在口令猜測(cè)攻擊的致命缺陷。
2 Kerberos協(xié)議改進(jìn)方案
2.1 DESX加密算法
數(shù)據(jù)加密標(biāo)準(zhǔn)DES(Data Encryption Standard)是由IBM公司研制的一種分組對(duì)稱加密算法,,自發(fā)布以來(lái),,DES在各行各業(yè)得到廣泛應(yīng)用。DESX算法是RSA數(shù)據(jù)安全公司對(duì)DES算法的改進(jìn),,它采用白化技術(shù)來(lái)掩飾輸入和輸出,,除了有DES的56 bit密鑰外,DESX還有附加的隨機(jī)密鑰,,將總密鑰長(zhǎng)度擴(kuò)展到184 bit,,即使用3個(gè)64 bit的密鑰K1、K2和K3對(duì)數(shù)據(jù)塊加密,,充分保證了數(shù)據(jù)的安全,。DESX加密過(guò)程分為3個(gè)步驟:(1)使用K2對(duì)數(shù)據(jù)塊C做XOR運(yùn)算;(2)使用K1對(duì)上一步結(jié)果做DES加密運(yùn)算,;(3)使用K3對(duì)第二步的結(jié)果進(jìn)行XOR運(yùn)算得到密文,。即DESKk1,k2,,k3(C)=k3?茌Desk1(k2?茌C)(密鑰K=k1.k2.k3符號(hào)“.”表示級(jí)聯(lián))[9],。
與DES和3DES相比,DESX只做了1次DES運(yùn)算,,計(jì)算開(kāi)銷和普通DES相當(dāng),,但密鑰長(zhǎng)度提高到184 bit,在保證安全性前提下,,極大地提高了執(zhí)行效率,,且白化技術(shù)迫使攻擊者不僅要猜出算法密鑰,而且必須猜出1個(gè)白化鍵,,因此DESX抵御各種網(wǎng)絡(luò)攻擊的能力更強(qiáng)。
當(dāng)DESX的密鑰K=k1.k2.k3=k1.064.064時(shí),,DESX與DES兼容[9],。
2.2 SHA-2函數(shù)
Hash函數(shù)可以將任意長(zhǎng)的數(shù)據(jù)映射為定長(zhǎng)的Hash碼,也稱為數(shù)據(jù)摘要,,即h=H(M),。它具有單向性、抗碰撞性等特點(diǎn),,在身份認(rèn)證,、數(shù)字簽名和完整性檢驗(yàn)等方面得到了廣泛應(yīng)用。
安全散列算法(SHA)是由美國(guó)國(guó)家標(biāo)準(zhǔn)與技術(shù)協(xié)會(huì)NIST設(shè)計(jì)發(fā)布的安全Hash函數(shù),1995年發(fā)布了FIPS180-1,,稱之為SHA-1,;由于SHA-1存在安全隱患,2002年,,NIST又發(fā)布其修訂版FIPS180-2,,并稱為SHA-2,其中包含3種新的Hash函數(shù),,因其Hash值長(zhǎng)度分別為256 bit,、384 bit和512 bit,故分別稱為SHA-256,、SHA-384和SHA-512,。
SHA-2是一種迭代結(jié)構(gòu)的Hash函數(shù),它可以把任意長(zhǎng)度的輸入數(shù)據(jù)壓縮成固定長(zhǎng)度的數(shù)據(jù)摘要,。SHA-2不但具有Hash函數(shù)抗碰撞性,、計(jì)算不可逆等特點(diǎn),且SHA-2的數(shù)據(jù)分組和摘要信息都比SHA-1大,,所以它具有更高的安全性[10],,其在信息安全領(lǐng)域的應(yīng)用也越來(lái)越多。
2.3 建議的Kerberos協(xié)議改進(jìn)方案
通過(guò)1.2節(jié)對(duì)Kerberos協(xié)議安全性的分析,,對(duì)Kerberos協(xié)議的改進(jìn)主要從以下幾個(gè)方面進(jìn)行:
?。?)針對(duì)加密算法,原Kerberos協(xié)議采用的DES算法密鑰較短,、強(qiáng)度較弱,、存在互補(bǔ)對(duì)稱性等缺陷,建議Kerberos協(xié)議以184 bit密鑰的DESX算法對(duì)數(shù)據(jù)進(jìn)行加密,,提高了Kerberos協(xié)議的安全性,。
(2)針對(duì)口令猜測(cè)攻擊,,取消認(rèn)證過(guò)程中的直接口令認(rèn)證,,改為采用SHA-2函數(shù)計(jì)算的多參數(shù)密鑰認(rèn)證, 并在數(shù)據(jù)通信過(guò)程中多次實(shí)現(xiàn)對(duì)用戶的身份確認(rèn),。
建議的Kerberos協(xié)議模型與原Kerberos協(xié)議模型相似,,認(rèn)證過(guò)程中每個(gè)階段的修改主要有以下幾點(diǎn):
(1)CAS,,客戶C請(qǐng)求認(rèn)證服務(wù)器AS發(fā)放訪問(wèn)票據(jù)授權(quán)服務(wù)器TGS的許可票據(jù)Tickettgs,。
客戶C發(fā)送認(rèn)證信息給認(rèn)證服務(wù)器,認(rèn)證服務(wù)器收到信息后反饋一個(gè)密鑰Kc加密的信息及票據(jù)Tickettgs,,客戶收到信息后,,輸入口令Passwork作為解密密鑰Kc,。在原Kerberos協(xié)議中,密鑰Kc即用戶口令Password,,而建議的Kerberos協(xié)議中密鑰采用SHA-2函數(shù)計(jì)算得到,,即:
Kc=Hash(Password+用戶信息+Times)
Password是用戶在系統(tǒng)中注冊(cè)的口令信息,KDC認(rèn)證數(shù)據(jù)庫(kù)中僅存儲(chǔ)用戶Password,,認(rèn)證服務(wù)器在需要使用Kc加密數(shù)據(jù)時(shí),,通過(guò)Hash函數(shù)計(jì)算得到Kc;用戶信息關(guān)于用戶的一些信息,,也可以是IDc或ADc等,;Times為客戶在請(qǐng)求票據(jù)中設(shè)置的時(shí)間,包括票據(jù)的起始時(shí)間,、到期時(shí)間和到期時(shí)間的更新時(shí)間,。
(2)C TGS客戶C訪問(wèn)TGS獲得訪問(wèn)應(yīng)用服務(wù)器S的服務(wù)許可票據(jù)Tickets,。
客戶收到Ktgs加密的票據(jù)Tickettgs,,同IDc、Times,、Authenticationc1等信息一起發(fā)送到票據(jù)授權(quán)服務(wù)器TGS,,其中用戶鑒別信息Authenticationc1的作用是驗(yàn)證用戶所持票據(jù)的真實(shí)性,確保票據(jù)是被擁有者所持有,。但是如果攻擊者捕獲該票據(jù),,并冒用IDc從另一個(gè)工作站上發(fā)送消息,會(huì)誤導(dǎo)票據(jù)授權(quán)服務(wù)器TGS授權(quán)給攻擊者,。所以建議的Kerberos協(xié)議在Authenticationc1中添加用戶身份信息,,確保信息發(fā)送者是服務(wù)器授權(quán)的用戶身份。
Authenticationc1={IDc,,ADc,,TS1}Kc,tgs
?。?)S C,,客戶C訪問(wèn)應(yīng)用服務(wù)器S,并實(shí)現(xiàn)C和S的雙向身份認(rèn)證,。
客戶通過(guò)與應(yīng)用服務(wù)器間會(huì)話的子密鑰Subkey和序列號(hào)Seq來(lái)確保信息傳輸?shù)陌踩院晚樞蛐?。客戶持授?quán)票據(jù)Tickets訪問(wèn)應(yīng)用服務(wù)器S,,應(yīng)用服務(wù)器通過(guò)客戶所持票據(jù)Tickets對(duì)其身份進(jìn)行認(rèn)證,同時(shí)在用戶鑒別信息Authenticationc2中添加用戶信息ADc,,防止攻擊者冒充客戶身份,,實(shí)現(xiàn)應(yīng)用服務(wù)器和客戶的雙向確認(rèn)。
Authenticationc2={IDc,ADc,,TS2,,Subkey,Seq.#}Kc,,s
2.4 改進(jìn)的Kerberos協(xié)議分析
?。?)加密算法的改進(jìn)
在建議的Kerberos方案中采用DESX加密算法,DESX算法是為了克服DES算法容易受到口令猜測(cè)攻擊而提出的改進(jìn)加密算法,,它采用當(dāng)前密碼學(xué)中流行的級(jí)聯(lián)密碼和白化技術(shù),,將密鑰長(zhǎng)度擴(kuò)展到184 bit,其密鑰K2,、K3被稱為白化鍵,,它采用混合計(jì)算排列的輸入和輸出來(lái)掩蓋密鑰[9]。因此采用DESX加密算法的Kerberos協(xié)議安全性更強(qiáng),。
?。?)口令猜測(cè)攻擊
在原Kerberos協(xié)議中,認(rèn)證服務(wù)器通過(guò)用戶是否能解密信息來(lái)判斷用戶的合法身份,,且用戶密鑰是預(yù)先存儲(chǔ)在AS中的不變的用戶信息,,由于通常用戶所選擇的密碼比較簡(jiǎn)單或具有明顯的特征,極易遭到口令猜測(cè)攻擊,。而建議的Kerberos方案中,,用戶密鑰是通過(guò)多參數(shù)的Hash函數(shù)計(jì)算而來(lái),且每次用戶認(rèn)證時(shí),,密鑰會(huì)隨當(dāng)時(shí)認(rèn)證時(shí)間,、參數(shù)等信息不同而不同,由于Hash函數(shù)的不可逆性,,攻擊者通過(guò)口令猜測(cè)攻擊能得到是不可能實(shí)現(xiàn)的,。
(3)重放攻擊
Kerberos V4協(xié)議中,,在時(shí)間戳允許的范圍內(nèi),,攻擊者可以把事先準(zhǔn)備好的偽造消息發(fā)出,進(jìn)行重放攻擊,。在建議的Kerberos方案中不僅設(shè)置了時(shí)間戳TS,、生存期Times和保鮮數(shù)Nonce,并且在認(rèn)證過(guò)程中協(xié)商產(chǎn)生序列號(hào)Seq,,杜絕了重放攻擊的發(fā)生,。另外在與TGS和AS的交互過(guò)程中,鑒別信息Authenticationc1和Authenticationc2中添加用戶身份信息ADc,,防止攻擊者冒充客戶身份訪問(wèn)服務(wù)器,,更加強(qiáng)了對(duì)重放攻擊的預(yù)防,。
(4)用戶身份確認(rèn)
在建議的Kerberos協(xié)議的實(shí)現(xiàn)過(guò)程中,,每個(gè)階段都對(duì)用戶的身份進(jìn)行確認(rèn),,第一次,通過(guò)密鑰解密信息來(lái)確認(rèn)用戶身份,,第二次和第三次分別是客戶與TGS和AS交互過(guò)程中,,通過(guò)在加密了的鑒別信息Authenticationc1和Authenticationc2中添加用戶身份信息ADc,實(shí)現(xiàn)對(duì)用戶身份的確認(rèn),,保障認(rèn)證過(guò)程中每個(gè)階段對(duì)客戶身份的鑒別,,防止攻擊者冒充客戶身份。
建議的Kerberos改進(jìn)方案采用DESX作為加密算法,,DESX算法的計(jì)算開(kāi)銷和普通DES相當(dāng),,且協(xié)議認(rèn)證過(guò)程僅需執(zhí)行一次Hash計(jì)算,因此在協(xié)議實(shí)現(xiàn)復(fù)雜度與加解密速度上,,較參考文獻(xiàn)[1],、[2]、[3],、[4],、[5]提議的Kerberos改進(jìn)方案[11-12],存在明顯的改善,。
本文詳細(xì)分析了Kerberos認(rèn)證協(xié)議,,并針對(duì)Kerberos協(xié)議存在的安全隱患,提出了一種基于DESX加密算法和SHA-2函數(shù)的Kerberos改進(jìn)方案,。通過(guò)分析比較,,建議的Kerberos改進(jìn)方案彌補(bǔ)了原Kerberos協(xié)議存在的口令猜測(cè)攻擊和重放攻擊等缺陷,提高了協(xié)議認(rèn)證過(guò)程的安全性,,加強(qiáng)了協(xié)議認(rèn)證過(guò)程中各階段對(duì)客戶身份的鑒別,,有效防范了攻擊者冒充客戶身份,并且建議的協(xié)議方案與原協(xié)議實(shí)現(xiàn)模型類似,,在Kerberos協(xié)議逐漸淘汰DES加密算法的過(guò)程中,,具有很好的實(shí)用意義。
參考文獻(xiàn)
[1] RAVI GANESAN. Yaksha: Augmenting Kerberos with Public Key Cryptography[J]. Network and Distributed System Security,, 1995(6):132-143.
[2] 盧小良,,袁丁.對(duì)一種基于動(dòng)態(tài)密碼體制的Kerberos協(xié)議的改進(jìn)[J].四川師范大學(xué)學(xué)報(bào),2006,,29(2):239-242.
[3] 張健,,戴威嶺,郝善勇.基于橢圓曲線的零知識(shí)證明方法對(duì)Kerberos系統(tǒng)的改進(jìn)[J].計(jì)算機(jī)工程,,2002,,28(10):143-144.
[4] 胡宇,,王世倫.基于混合體制的Kerberos身份認(rèn)證協(xié)議的研究[J].計(jì)算機(jī)應(yīng)用,,2009,,29(6):1659-1661.
[5] 文鐵華,谷士文.增強(qiáng)Kerberos協(xié)議安全性的改進(jìn)方案[J].通信學(xué)報(bào),,2004,,25(6):76-79.
[6] FREDERICK BUTLER, ILIANO CERVESATOB,, AARON D. Jaggardc,, Andre Scedrovd, Christopher Walstadd,, Formal analysis of Kerberos 5[J]. Theoretical Computer Science,,2006:57-87.
[7] STEVEN M. BELLOVIN, MICHAEL MERRITT. Limitations of the Kerberos Authentication System[J]. http://hdl.handle.net/10022/AC:P:9123,,1999.
[8] 周倜,,王巾盈,李夢(mèng)君,,等.Kerberos協(xié)議版本的分析與比較[J].計(jì)算機(jī)學(xué)報(bào),,2009,36(2):119-123.
[9] JOE KILIAN. How to Protect DES Against Exhaustive Key Search (an Analysis of DESX)[J]. Journal of Cryptology,,2001(14):1,,17-35.
[10] CHU HSING LIN, YI SHIUNG YEH,, HUNG SHENG CHIEN,, et al. Generalized secure hash algorithm: SHA-X[J].International Conference on Computer as a Tool (EUROCON), IEEE,, 2011:27-29.
[11] 莫燕,,張玉清,李學(xué)干.對(duì)Kerberos協(xié)議的攻擊及對(duì)策研究[J].計(jì)算機(jī)工程,,2005,,30(10):66-69.
[12] NEUMAN, KERBEROS B C. An authentication service for computer networks[J]. Communications Magazine,,IEEE.1994,,32(9):33-38.