国产日韩欧美一区二区三区三州_亚洲少妇熟女av_久久久久亚洲av国产精品_波多野结衣网站一区二区_亚洲欧美色片在线91_国产亚洲精品精品国产优播av_日本一区二区三区波多野结衣 _久久国产av不卡

?

一種基于智能卡的雙向身份認證方案

2011-03-17 22:15亮,
通信技術(shù) 2011年2期
關(guān)鍵詞:智能卡私鑰公鑰

高 亮, 方 勇

(四川大學 信息安全研究所,四川 成都 610064)

0 引言

隨著計算機網(wǎng)絡(luò)的普及和電子商務的發(fā)展,越來越多的資源和應用都是利用網(wǎng)絡(luò)遠程獲得的。如何確保特定資源只被合法、授權(quán)的用戶訪問,即如何正確地鑒別出用戶的身份是確保通信網(wǎng)和數(shù)據(jù)安全的首要條件。目前,主要的身份認證方法有3種:基于口令的身份認證[1];基于生物特征的身份認證[2]和基于智能卡的身份認證[3]。結(jié)合密碼學技術(shù),很多專家和學者提出了基于智能卡的身份認證的有效方案。

2000年,Sun[4]提出了一種基于哈希函數(shù)的智能卡有效遠程認證方案,但該方案容易遭受密碼猜測攻擊和內(nèi)部攻擊。2002年,文獻[5]作者也在單向哈希函數(shù)基礎(chǔ)上提出了一種方案。隨后,很多專家和學者提出了各自的方案,這些方案通過引入隨機數(shù)、計數(shù)器、時戳等參數(shù)來實現(xiàn)有效地、安全地雙向認證。但遺憾的是,這些方案均會出現(xiàn)一些不可避免的漏洞。

在分析以上方案的基礎(chǔ)上,這里提出了一種新的遠程用戶認證方案。該方案是隨著電子技術(shù)和芯片技術(shù)的發(fā)展而產(chǎn)生的設(shè)想。文獻[6-8]證明了公鑰密碼算法在智能卡中的應用。該方案在保留了以上文獻所采用的部分參數(shù)的基礎(chǔ)上,在智能卡中引入了公鑰密碼算法,可靠地實現(xiàn)了通信雙方的身份認證,能夠抵御多數(shù)類型攻擊,具有很強的安全性。

1 術(shù)語定義

下面定義在文中所用到的符號:

U表示認證協(xié)議中的用戶;S表示認證協(xié)議中的認證服務器;ID為用戶的身份標識;PW為用戶登陸口令;Ti為時戳;h﹙·﹚為單向哈希函數(shù);⊕為異或運算;?為安全的通信信道;→為不安全的、普通的通信信道;E為加密算法;D為解密算法;Ku為用戶的公鑰;ku為用戶的私鑰;Ks為服務器的公鑰;ks為服務器的私鑰。

2 所提出的認證方案

該方案由注冊階段、登陸階段、雙向驗證階段、密碼修改階段組成。

2.1 注冊階段

R1:用戶選擇自己的標識ID、公鑰Ku、私鑰ku、口令PW并計算h﹙PW﹚,通過安全信道提交給認證服務器S,即U?S:ID,h﹙PW﹚,Ku,ku。

R2:服務器產(chǎn)生自己的私鑰ks和公鑰Ks,并將自己的公鑰Ks發(fā)布出去,將ks 保存好,把用戶的公鑰Ku存入數(shù)據(jù)庫。同時服務器計算 Vi=h﹙ID⊕ks﹚,Ri=h﹙ID⊕ks﹚⊕h﹙PW﹚,然后將信息{Ri,h﹙·﹚,Ks,ku,公鑰算法}寫入智能卡。

R3: S 把智能卡通過安全信道交給用戶,即 S?U:Card{Ri,h﹙·﹚,Ks,ku,公鑰算法}。

2.2 登陸階段

L1:用戶U把智能卡插入相關(guān)終端設(shè)備,輸入ID、PW,智能卡與終端設(shè)備驗證ID、PW的合法性,否則放棄。

L2:記錄系統(tǒng)時戳T1,智能卡計算Vi=Ri⊕h﹙PW﹚,C1= h﹙T1⊕Vi﹚,并使用服務器的公鑰Ks進行加密運算,ET1=E﹙T1,Ks﹚,EC1=E﹙C1,Ks﹚。

L3:用戶U通過一般信道將登陸信息m1{T1,C1,ET1,EC1}發(fā)給服務器S,即:

U→S: m1{ T1,C1,ET1,EC1}。

2.3 雙向驗證階段

V1:服務器S收到m1{ T1,C1,ET1,EC1}后,首先用自己的私鑰 ks進行解密運算:T1*=D﹙T1,ks﹚,C1*=D(C1,ks﹚,然后進行比較判斷:T1*與 T1是否相等,C1*與C1是否相等。若不能滿足兩者同時相等,則放棄;若兩者同時相等,則進行下面的計算。

V2:計算Vi= h﹙ID⊕ks﹚。

V3:驗證h﹙T1⊕Vi﹚是否與C1相等,若不相等,則為非法用戶;若相等,則為合法用戶。

V4:記錄系統(tǒng)時戳T2,計算C2= h﹙T2⊕Vi﹚,并使用存儲在數(shù)據(jù)庫中的用戶的公鑰Ku進行加密運算:ET2=E(T2,Ku﹚,EC2=E﹙C2,Ku﹚。

V5:服務器S通過一般信道將反饋信息m2{ T2,C2,ET2,EC2}發(fā)給用戶 U。即:S→U: m2{ T2,C2,ET2,EC2}。

V6:用戶U收到信息m2{ T2,C2,ET2,EC2}后,使用自己的私鑰 ku 進行解密運算:T2*=D﹙T2,ku﹚,C2*=D﹙C2,k u﹚,然后進行比較判斷:T2*與T2是否相等,C2*與C2是否相等。若不能滿足兩者同時相等,則放棄;若兩者同時相等,則進行下面的計算。

V7:驗證 h﹙T2⊕Vi﹚是否與 C2相等,若不相等,則為非法服務器;若相等,則為合法服務器。

2.4 密碼修改階段

P1:計算Ri*=Ri⊕h(PW)⊕h(PW*)=h(ID⊕ks)⊕h﹙PW*﹚。

P2:用Ri*取代Ri,并存放在智能卡中。

3 安全性分析

該方案引入了公鑰密碼體制,在非安全信道傳遞信息時,均經(jīng)過加密處理,因此具有很強的安全性,能抵御多種攻擊。

3.1 重放攻擊

假設(shè)攻擊者截獲了L3階段的登錄信息m1{ T1,C1,ET1,EC1},并且更改了明文形式的時戳 T1為 T1’。但是,在登錄信息中仍然包含了加密后的時戳ET1,在V1階段,由于解密出的T1*≠T1’,攻擊者遭到拒絕。

3.2 拒絕服務攻擊

在很多文獻中都是利用T2-T1=ΔT來作為驗證條件,因此當網(wǎng)絡(luò)發(fā)生阻塞或攻擊者故意攔截登錄信息并延遲一段時間后再重新向S傳遞時,S檢測出ΔT不符合條件,容易發(fā)生拒絕服務攻擊。文中所提出的方案,不需要用ΔT來作為驗證條件,即使網(wǎng)絡(luò)阻塞或攻擊者故意延遲,由于 T1的值沒有改變,T1= T1*,故不會引起拒絕服務攻擊。并且系統(tǒng)不需要很嚴格的同步要求。

3.3 Reflection Attack攻擊

假設(shè)攻擊者截獲L3階段的信息m1{ T1,C1,ET1,EC1}并阻塞該信息的傳輸,而且假冒S,跳過驗證階段的V1~V4階段,直接又向用戶U發(fā)送m1{ T1,C1,ET1,EC1},企圖冒充V5階段的信息m2{ T2,C2,ET2,EC2}。但該方案中,ET1、EC1是用S的公鑰Ks加密的,只能用S的私鑰ks 來解密,而用戶U沒有ks ,因此無法計算出T1*和C1*,故此攻擊不可行。

3.4 Parallel Attack攻擊

假設(shè)攻擊者截獲V5階段的信息m2{ T2,C2,ET2,EC2},并假冒用戶U向S重新發(fā)送m2。但在S端要進行解密計算卻是不可行的,因為ET2、EC2是用U的公鑰Ku加密的,而其私鑰k u在U端才用,S端不能進行解密運算。

3.5 智能卡丟失復制攻擊

由于攻擊者不知道密碼PW,故無法得出Ri=h(ID⊕ks)⊕h(PW)。同樣,即使得知了 ID、PW,如果沒有智能卡,也無法假冒用戶U。

3.6 真正地雙向認證

方案使用了公鑰密碼算法,U、S分別使用對方的公鑰加密,然后發(fā)送信息,使用自己的私鑰解密,在計算上是平等的,所以無論攻擊者要假冒哪方都是不可行的,從而實現(xiàn)了真正地雙向認證。

4 結(jié)語

從以上分析可以看出,通過引入公鑰加密體制,文中提出的方案可抵御重放攻擊、拒絕服務攻擊、Reflection Attack攻擊、Parallel Attack攻擊、智能卡丟失復制攻擊,并且實現(xiàn)了通信雙方的雙向身份認證。雖然該方案由于公鑰密碼算法的引入占用了部分的計算資源,但卻大大提高了系統(tǒng)的安全性,并且隨著電子技術(shù)和芯片技術(shù)的快速發(fā)展,智能卡計算能力和存儲能力的不斷提高,該方案優(yōu)越性會越來越突出其。該方案具體采用公鑰密碼算法中的哪種算法如 RSA、El-Gamal、橢圓曲線等,不在本文討論范圍。

[1]趙志輝, 李新社. 基于口令的身份認證系統(tǒng)研究[J]. 網(wǎng)絡(luò)安全技術(shù)與應用, 2009(04):18-19,21.

[2]任偉,劉嘉勇,熊智. 一種基于指紋的遠程雙向身份鑒別方案[J].通信技術(shù), 2009,29(11):124-126.

[3]林琪,劉嘉勇. 一種基于智能卡的遠程雙向身份鑒別方案[J]. 通信技術(shù), 2009,42(01):333-335.

[4]SUN H M.An Efficient Remote User Authentication Scheme Using Smart Cards[J]. IEEE Trans on Consumer Election, 2000,46(4):958-961.

[5]CHIEN L H .Security of Two Remote User Authentication Scheme Using Smart Cards[J]. IEEE Trans on Consumer Election,2003,49(04):1196-1198.

[6]李樹國,周潤德,馮建華,等. RSA密碼協(xié)處理器的實現(xiàn)[J].電子學報,2001,29(11):1-4.

[7]李中獻,詹榜華,楊義先. 一種基于智能卡的公鑰認證方案[J]. 北京郵電大學學報,1999(01):85-87.

[8]于濤,葉頂峰.素數(shù)域橢圓曲線密碼在智能卡上的設(shè)計與實現(xiàn)[J].計算機仿真,2009,26(03):132-135.

猜你喜歡
智能卡私鑰公鑰
清掃機器人避障系統(tǒng)區(qū)塊鏈私鑰分片存儲方法
比特幣的安全性到底有多高
基于改進ECC 算法的網(wǎng)絡(luò)信息私鑰變換優(yōu)化方法
東方磁卡李曉東:進擊的智能卡研發(fā)巨子
一種基于混沌的公鑰加密方案
一種基于虛擬私鑰的OpenSSL與CSP交互方案
基于STC89 單片機的非接觸智能卡讀寫機設(shè)計
P2X7 receptor antagonism in amyotrophic lateral sclerosis
HES:一種更小公鑰的同態(tài)加密算法
SM2橢圓曲線公鑰密碼算法綜述
旬阳县| 德庆县| 开阳县| 买车| 兴安县| 浮梁县| 霍城县| 永安市| 屯门区| 昆山市| 平度市| 泽库县| 石河子市| 广宗县| 泊头市| 灵寿县| 三都| 霍林郭勒市| 紫阳县| 东方市| 茶陵县| 文登市| 讷河市| 阿合奇县| 鄯善县| 湘乡市| 朝阳区| 云梦县| 库尔勒市| 汝州市| 盈江县| 临泉县| 剑阁县| 杭锦后旗| 钦州市| 乌鲁木齐市| 沙洋县| 新丰县| 翁源县| 日照市| 泰州市|