ImageVerifierCode 换一换
格式:PDF , 页数:14 ,大小:119.57KB ,
资源ID:804464      下载积分:10000 积分
快捷下载
登录下载
邮箱/手机:
温馨提示:
如需开发票,请勿充值!快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝扫码支付 微信扫码支付   
注意:如需开发票,请勿充值!
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【http://www.mydoc123.com/d-804464.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(ITU-T X 1035 SPANISH-2007 Password-authenticated key exchange (PAK) protocol《基于口令认证的密钥交换协议 (研究组17)》.pdf)为本站会员(towelfact221)主动上传,麦多课文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知麦多课文库(发送邮件至master@mydoc123.com或直接QQ联系客服),我们立即给予删除!

ITU-T X 1035 SPANISH-2007 Password-authenticated key exchange (PAK) protocol《基于口令认证的密钥交换协议 (研究组17)》.pdf

1、 Unin Internacional de TelecomunicacionesUIT-T X.1035SECTOR DE NORMALIZACIN DE LAS TELECOMUNICACIONES DE LA UIT (02/2007) SERIE X: REDES DE DATOS, COMUNICACIONES DE SISTEMAS ABIERTOS Y SEGURIDAD Seguridad de las telecomunicaciones Protocolo de intercambio de claves con autenticacin mediante contrase

2、a Recomendacin UIT-T X.1035 RECOMENDACIONES UIT-T DE LA SERIE X REDES DE DATOS, COMUNICACIONES DE SISTEMAS ABIERTOS Y SEGURIDAD REDES PBLICAS DE DATOS Servicios y facilidades X.1X.19 Interfaces X.20X.49 Transmisin, sealizacin y conmutacin X.50X.89 Aspectos de redes X.90X.149 Mantenimiento X.150X.179

3、 Disposiciones administrativas X.180X.199 INTERCONEXIN DE SISTEMAS ABIERTOS Modelo y notacin X.200X.209 Definiciones de los servicios X.210X.219 Especificaciones de los protocolos en modo conexin X.220X.229 Especificaciones de los protocolos en modo sin conexin X.230X.239 Formularios para declaracio

4、nes de conformidad de implementacin de protocolo X.240X.259 Identificacin de protocolos X.260X.269 Protocolos de seguridad X.270X.279 Objetos gestionados de capa X.280X.289 Pruebas de conformidad X.290X.299 INTERFUNCIONAMIENTO ENTRE REDES Generalidades X.300X.349 Sistemas de transmisin de datos por

5、satlite X.350X.369 Redes basadas en el protocolo Internet X.370X.379 SISTEMAS DE TRATAMIENTO DE MENSAJES X.400X.499 DIRECTORIO X.500X.599 GESTIN DE REDES DE INTERCONEXIN DE SISTEMAS ABIERTOS Y ASPECTOS DE SISTEMAS Gestin de redes X.600X.629 Eficacia X.630X.639 Calidad de servicio X.640X.649 Denomina

6、cin, direccionamiento y registro X.650X.679 Notacin de sintaxis abstracta uno X.680X.699 GESTIN DE INTERCONEXIN DE SISTEMAS ABIERTOS Marco y arquitectura de la gestin de sistemas X.700X.709 Servicio y protocolo de comunicacin de gestin X.710X.719 Estructura de la informacin de gestin X.720X.729 Func

7、iones de gestin y funciones de arquitectura de gestin distribuida abierta X.730X.799 SEGURIDAD X.800X.849 APLICACIONES DE INTERCONEXIN DE SISTEMAS ABIERTOS Compromiso, concurrencia y recuperacin X.850X.859 Procesamiento de transacciones X.860X.879 Operaciones a distancia X.880X.889 Aplicaciones genr

8、icas de la notacin de sintaxis abstracta uno X.890X.899 PROCESAMIENTO DISTRIBUIDO ABIERTO X.900X.999 SEGURIDAD DE LAS TELECOMUNICACIONES X.1000 Para ms informacin, vase la Lista de Recomendaciones del UIT-T. Rec. UIT-T X.1035 (02/2007) i Recomendacin UIT-T X.1035 Protocolo de intercambio de claves c

9、on autenticacin mediante contrasea Resumen En la Recomendacin UIT-T X.1035 se especifica un protocolo que garantiza la autenticacin mutua de las dos partes que participan en el acto de establecer una clave criptogrfica simtrica mediante el intercambio Diffie-Hellman. La utilizacin del intercambio Di

10、ffie-Hellman garantiza el secreto perfecto en adelante, que es, a su vez, una propiedad de un protocolo de establecimiento de claves que garantiza que una clave de sesin o una clave privada a largo plazo comprometidas despus de una determinada sesin no comprometan ninguna sesin anterior. Gracias al

11、mtodo de autenticacin propuesto el intercambio queda protegido de ataques hombre en medio. La autenticacin se basa en un secreto precompartido (por ejemplo, una contrasea), que es protegido (es decir, se garantiza que siga sin ser revelado) contra quien escuche solapadamente, impidindose as un ataqu

12、e de diccionario fuera de lnea. Por esta razn, el protocolo puede utilizarse en aplicaciones en que los secretos precompartidos se basan en la posibilidad de que exista una contrasea dbil. Orgenes La Recomendacin UIT-T X.1035 fue aprobada el 13 de febrero de 2007 por la Comisin de Estudio 17 (2005-2

13、008) del UIT-T por el procedimiento de la Recomendacin UIT-T A.8. ii Rec. UIT-T X.1035 (02/2007) PREFACIO La UIT (Unin Internacional de Telecomunicaciones) es el organismo especializado de las Naciones Unidas en el campo de las telecomunicaciones. El UIT-T (Sector de Normalizacin de las Telecomunica

14、ciones de la UIT) es un rgano permanente de la UIT. Este rgano estudia los aspectos tcnicos, de explotacin y tarifarios y publica Recomendaciones sobre los mismos, con miras a la normalizacin de las telecomunica-ciones en el plano mundial. La Asamblea Mundial de Normalizacin de las Telecomunicacione

15、s (AMNT), que se celebra cada cuatro aos, establece los temas que han de estudiar las Comisiones de Estudio del UIT-T, que a su vez producen Recomendaciones sobre dichos temas. La aprobacin de Recomendaciones por los Miembros del UIT-T es el objeto del procedimiento establecido en la Resolucin 1 de

16、la AMNT. En ciertos sectores de la tecnologa de la informacin que corresponden a la esfera de competencia del UIT-T, se preparan las normas necesarias en colaboracin con la ISO y la CEI. NOTA En esta Recomendacin, la expresin “Administracin“ se utiliza para designar, en forma abreviada, tanto una ad

17、ministracin de telecomunicaciones como una empresa de explotacin reconocida de telecomunicaciones. La observancia de esta Recomendacin es voluntaria. Ahora bien, la Recomendacin puede contener ciertas disposiciones obligatorias (para asegurar, por ejemplo, la aplicabilidad o la interoperabilidad), p

18、or lo que la observancia se consigue con el cumplimiento exacto y puntual de todas las disposiciones obligatorias. La obligatoriedad de un elemento preceptivo o requisito se expresa mediante las frases “tener que, haber de, hay que + infinitivo“ o el verbo principal en tiempo futuro simple de mandat

19、o, en modo afirmativo o negativo. El hecho de que se utilice esta formulacin no entraa que la observancia se imponga a ninguna de las partes. PROPIEDAD INTELECTUAL La UIT seala a la atencin la posibilidad de que la utilizacin o aplicacin de la presente Recomendacin suponga el empleo de un derecho de

20、 propiedad intelectual reivindicado. La UIT no adopta ninguna posicin en cuanto a la demostracin, validez o aplicabilidad de los derechos de propiedad intelectual reivindicados, ya sea por los miembros de la UIT o por terceros ajenos al proceso de elaboracin de Recomendaciones. En la fecha de aproba

21、cin de la presente Recomendacin, la UIT no ha recibido notificacin de propiedad intelectual, protegida por patente, que puede ser necesaria para aplicar esta Recomendacin. Sin embargo, debe sealarse a los usuarios que puede que esta informacin no se encuentre totalmente actualizada al respecto, por

22、lo que se les insta encarecidamente a consultar la base de datos sobre patentes de la TSB en la direccin http:/www.itu.int/ITU-T/ipr/. UIT 2007 Reservados todos los derechos. Ninguna parte de esta publicacin puede reproducirse por ningn procedimiento sin previa autorizacin escrita por parte de la UI

23、T. Rec. UIT-T X.1035 (02/2007) iii NDICE Pgina 1 Alcance . 1 2 Referencias . 1 3 Definiciones 1 4 Abreviaturas, siglas o acrnimos 1 5 Convenios . 1 6 Descripcin del protocolo. 2 7 Consideraciones de seguridad. 3 Bibliografa 5 iv Rec. UIT-T X.1035 (02/2007) Introduccin Aunque el intercambio Diffie-He

24、llman garantiza el secreto perfecto en recepcin, resulta, como es bien sabido, vulnerable ante ataques hombre en medio. Hay varios mtodos que permiten mitigar esa clase de ataque, algunos de los cuales se basan en criptografa de claves pblicas, mientras que otros se basan en secretos compartidos (co

25、ntraseas). En la presente Recomendacin se especifica un protocolo de este ltimo tipo. Concretamente, el mtodo de autenticacin propuesto permite proteger el intercambio contra ataques hombre en medio. La autenticacin se basa en un secreto precompartido posiblemente dbil, que se oculta (esto es, perma

26、nece no revelado) contra quien escuche solapadamente, lo cual impide ataques de diccionario fuera de lnea. As pues, el protocolo mencionado puede utilizarse en una amplia gama de aplicaciones en las cuales se utilizan secretos precompartidos tales como los basados en contraseas. Las ventajas del int

27、ercambio de claves de contrasea autntica PAK son las siguientes: Permite proceder a intercambios de claves fuertes con contraseas dbiles. Burla los ataques hombre en medio. Proporciona una autenticacin mutua explcita. Garantiza el secreto perfecto en adelante. En los documentos que se enumeran en la

28、 bibliografa se ofrece informacin adicional sobre el intercambio de claves con autenticacin mediante contrasea. Rec. UIT-T X.1035 (02/2007) 1 Recomendacin UIT-T X.1035 Protocolo de intercambio de claves con autenticacin mediante contrasea 1 Alcance En esta Recomendacin se da una descripcin del proto

29、colo de intercambio de claves con autenticacin mediante contrasea (PAK), protocolo que atiende a los siguientes requisitos: Permite proceder a una autenticacin mutua basndose en una clave precompartida. Proporciona proteccin contra ataques hombre en medio y de diccionario fuera de lnea. La Recomenda

30、cin ofrece tambin orientacin para seleccionar los parmetros del intercambio de claves Diffie-Hellman. 2 Referencias Las siguientes Recomendaciones del UIT-T y otras referencias contienen disposiciones que, mediante su referencia en este texto, constituyen disposiciones de la presente Recomendacin. A

31、l efectuar esta publicacin, estaban en vigor las ediciones indicadas. Todas las Recomendaciones y otras referencias son objeto de revisiones por lo que se preconiza que los usuarios de esta Recomendacin investiguen la posibilidad de aplicar las ediciones ms recientes de las Recomendaciones y otras r

32、eferencias citadas a continuacin. Se publica peridicamente una lista de las Recomendaciones UIT-T actualmente vigentes. En esta Recomendacin, la referencia a un documento, en tanto que autnomo, no le otorga el rango de una Recomendacin. TIA 683-D TIA Standard TIA-683-D (2006), Over-the-Air Service P

33、rovisioning of Mobile Stations in Spread Spectrum Systems. 3 Definiciones Ninguna. 4 Abreviaturas, siglas o acrnimos En esta Recomendacin se utilizan las siguientes abreviaturas, siglas o acrnimos. PAK Intercambio de claves con autenticacin mediante contrasea (password-authenticated key exchange) PW

34、 Contrasea (password) SHA Algoritmo de troceado seguro (secure hash algorithm) WLAN Red inalmbrica de rea local (wireless local area network) 5 Convenios En esta Recomendacin se utilizan los siguientes convenios: a mod b denota ltimo resto no negativo cuando a se divide por b. Hi(u) denota una funci

35、n de troceado convenida (por ejemplo, basada en SHA-1) que se computa a lo largo de una cuerda u, donde i = 1, 2, 3, La funcin Hi() rige con independencia de las funciones aleatorias. Se recomienda el recurso a diferentes funciones aleatorias en el protocolo PAK para fortalecer la seguridad de este

36、protocolo. s|t denota la concatenacin de las cuerdas s y t. 2 Rec. UIT-T X.1035 (02/2007) 6 Descripcin del protocolo El acuerdo de clave Diffie-Hellman hace necesario que tanto el remitente como el receptor de un mensaje creen sus propios nmeros aleatorios secretos e intercambien los exponentes de s

37、us respectivos nmeros. Al elevar el valor intercambiado con sus nmeros aleatorios secretos, ambas partes pueden computar el mismo secreto compartido, clave Diffie-Hellman. En el PAK hay dos partes que comunican, A y B, las cuales comparten una contrasea (PW) secreta. Se procede a seleccionar cuidado

38、samente las constantes globales Diffie-Hellman pblicamente conocidas, un nmero primo p y un generador g, de tal modo que: 1) un nmero primo p seguro sea lo suficientemente largo como para hacer inviable el cmputo del logaritmo discreto; y 2) las potencias de g mdulo p abarcan toda la gama de nmeros

39、enteros p-1 que van de 1 a p-1. En un principio, A selecciona un exponente secreto RAy computa pgARmod ; B selecciona un exponente secreto RB y computa pgBRmod . En aras de la eficiencia, cabe la posibilidad de utilizar exponentes cortos para RAy RB,siempre y cuando su tamao no sea inferior a un det

40、erminado mnimo. En los siguientes pasos todas las operaciones de multiplicacin deberan realizarse con mdulo p, de tal modo que todos los valores que intercambian las partes que comunican no sobrepasen p. En consecuencia, todas las operaciones de divisin debern hacerse tambin con mod p. De ser as: 1)

41、 A inicia el intercambio escogiendo un RAaleatorio y enviando a B la cantidad )mod()|(1pgPWBAHXAR= . 2) Al recibir dicha cantidad, B verifica que X no adopte un valor nulo y procede a dividir X por )|(1PWBAH para recuperar pgARmod . A continuacin, B elige un RBaleatorio y computa )mod)|(|mod|)|(|(11

42、31= pPWBAHXpgPWBAHXPWBAHSBBRRe )mod()|(2pgPWBAHYBR= . B enva a A un mensaje que contiene las cantidades S1 e Y. 3) Al recibir el mensaje citado y verificar que Y no sea cero, A puede autenticar B, recuperando lo que debera ser pgBRmod y computando S1. Si el resultado es igual al valor recibido, A co

43、mputar la clave )mod)|(|)|(|mod|(225= pPWBAHYPWBAHYpgPWBAHKAARRPara autenticarse a s mismo y completar el intercambio, A computa tambin la cantidad y la enva a B. )mod)|(|)|(|mod|(2242= pPWBAHYPWBAHYpgPWBAHSAARRRec. UIT-T X.1035 (02/2007) 3 4) B autentica A computando 2S y verificando el resultado s

44、obre la base del valor recibido de A. Si ambos valores son idnticos, B computa tambin la clave )mod)|(|mod|)|(|(115= pPWBAHXpgPWBAHXPWBAHKBBRR. La ejecucin del protocolo se detendr si dichas verificaciones fracasan; de otro modo, ambas partes se han autentificado entre s y establecido la correspondi

45、ente clave. El resumen de los pasos anteriores se ilustra en la figura 1 donde P denota A|B|PW (P = A|B|PW) y se han simplificado algunas frmulas. Parte A Parte B )mod()(1pgPHXAR= XVerificar que el valor recibido no sea 0 pgPHpgPHARARmod)()mod()(11=)mod|mod|mod|(31pgpgpgPHSBRARBRAR=Calcular S1y veri

46、ficar que es igual al valor recibido de B para S1YS ,1)mod()()mod|mod|mod|(231pgPHYpgpgpgPHSBRBRARBRAR=)mod|mod|mod|(42pgpgpgPHSBRARBRAR=2S)mod|mod|mod|(42pgpgpgPHSBRARBRAR=Calcular S2y verificar que es igual al valor recibido de A para S2)mod|mod|mod|(5pgpgpgPHKBRARBRAR=)mod|mod|mod|(5pgpgpgPHKBRAR

47、BRAR=Figura 1 Descripcin del protocolo PAK 7 Consideraciones de seguridad En esta clusula se examinan los aspectos de seguridad de PAK. Concretamente, se proporciona orientacin sobre la seleccin de los parmetros Diffie-Hellman. Slo habra que utilizar en el protocolo PAK valores previamente convenido

48、s para los parmetros p y g. Esto resulta necesario si la idea es protegerse contra un atacante que enve valores de p y g y de este modo impulse engaosamente a la otra parte comunicante a proceder a una exponenciacin Diffie-Hellman inadecuada. Utilizar los parmetros p y g de manera no conforme con los requisitos descritos en esta Recomendacin puede comprometer la contrasea. En TIA 683-D se publican sendos valores adecuados de 1024 bits para p y g. Asimismo, hay que sealar que si se utilizan exponentes c

copyright@ 2008-2019 麦多课文库(www.mydoc123.com)网站版权所有
备案/许可证编号:苏ICP备17064731号-1