任曉芳 陳衛(wèi)東 李桂珍
摘 要: 分析2011年Muniyandi等人提出的一種基于橢圓曲線密碼(ECC)體制的智能卡進(jìn)行遠(yuǎn)程認(rèn)證方案,發(fā)現(xiàn)該方案缺乏密鑰協(xié)商機(jī)制,不能有效抵抗偽裝攻擊、認(rèn)證表盜竊攻擊、離線猜測(cè)攻擊和智能卡丟失等攻擊。提出一種改進(jìn)方案,融入相互認(rèn)證和密鑰協(xié)商機(jī)制來克服以上缺陷,確保前向和后向保密性,且用戶能夠自由修改密碼,同時(shí)對(duì)用戶信息進(jìn)行匿名保護(hù)。與現(xiàn)有智能卡認(rèn)證方案相比,該方案具有較高的安全性能,且具有較小的計(jì)算開銷。
關(guān)鍵詞: 信息安全; 智能卡; 偽裝攻擊; 相互認(rèn)證; 密鑰協(xié)商機(jī)制
中圖分類號(hào): TN911?34; TP309 文獻(xiàn)標(biāo)識(shí)碼: A 文章編號(hào): 1004?373X(2016)06?0005?05
Smart card remote security certification scheme based on mutual authentication
and key negotiation mechanism
REN Xiaofang1, CHEN Weidong1, LI Guizhen2
(1. Department of Computer Engineering, Xinjiang Institute of Engineering, Urumqi 830052, China;
2. Branch of Information technology, Xinjiang Agricultural Vocational Technigcal College, Changji 831100, China)
Abstract: A remote security certification scheme of smart card based on ECC (elliptic curve cryptography) is analyzed, which was proposed by Muniyandi in 2011, but it is found that the scheme lacks the key agreement mechanism, and can not effectively resist the impersonation attack, authentication table theft attack, off?line guessing attack and loss of smart card. An improved scheme, integrating the mutual authentication with the key agreement mechanism, is proposed in this paper, with which the above defects can be overcomed, the confidentiality of the forward and backward is ensured, the users can freely modify their password, and anonymity protection for users information is executed. Compared with the existing schemes, the improved scheme has advantages of higher security and less computational overhead.
Keywords: information security; smart card; impersonation attack; mutual authentication; key agreement mechanism
0 引 言
遠(yuǎn)程用戶認(rèn)證方案是服務(wù)器在不安全的通信通道上認(rèn)證遠(yuǎn)程用戶身份的一種機(jī)制,在用戶遠(yuǎn)程登錄服務(wù)器時(shí)被廣泛采用,能夠在開放網(wǎng)絡(luò)環(huán)境中確保用戶的合法性和服務(wù)器的正確性[1]。其中,智能卡逐漸成為可靠高效的認(rèn)證工具之一,被應(yīng)用于在線銀行、電子商務(wù)等領(lǐng)域。然而,基于智能卡的遠(yuǎn)程認(rèn)證也存在多種安全問題,例如,猜測(cè)攻擊、重放攻擊、假冒攻擊、智能卡丟失攻擊等[2]。
文獻(xiàn)[3?6]提出了多種安全認(rèn)證方案。用戶借助智能卡,通過終端遠(yuǎn)程接入網(wǎng)絡(luò)中的服務(wù)器,服務(wù)器通過事先協(xié)商好的密鑰信息和智能卡本身,完成與用戶的相互認(rèn)證。認(rèn)證通過后,用戶向服務(wù)器提交個(gè)人信息,并接受服務(wù)器的服務(wù)。文獻(xiàn)[7]提出一種基于橢圓曲線密碼(ECC)的智能卡的遠(yuǎn)程用戶認(rèn)證方案,能夠抵抗重放攻擊,且服務(wù)器不需要維護(hù)密碼表來驗(yàn)證登錄用戶的合法性。然而,該方案是不安全的,因?yàn)楹戏ㄓ脩粼诓恢婪?wù)器密鑰的前提下可以生成有效的身份和密碼。為此,2011年,文獻(xiàn)[8]在文獻(xiàn)[7]的基礎(chǔ)上提出了一種使用智能卡的遠(yuǎn)程認(rèn)證方案。該方案提供了相互認(rèn)證和抵抗拒絕服務(wù)攻擊和偽造攻擊等。但該方案也存在多個(gè)缺陷:不能抵御盜竊攻擊;缺乏秘鑰分配機(jī)制;用戶不能自由地修改密碼;容易遭到離線猜測(cè)攻擊和不能抵御智能卡丟失攻擊等。
針對(duì)文獻(xiàn)[8]方案的缺陷,本文提出一種改進(jìn)方案,能夠提供相互認(rèn)證,確保前向和后向保密性,且能夠抵御各種攻擊,如智能卡丟失攻擊、重放攻擊、離線猜測(cè)攻擊、偽裝攻擊和盜竊攻擊等,同時(shí)對(duì)用戶進(jìn)行匿名保護(hù)。通過性能比較,本文方案具有較高的安全性能,且具有較小的計(jì)算消耗。
1 文獻(xiàn)[8]方案回顧
文獻(xiàn)[8]提出一種基于ECC算法的智能卡遠(yuǎn)程認(rèn)證方案,包含注冊(cè)階段,登錄階段和認(rèn)證階段,服務(wù)器和用戶通過離散對(duì)數(shù)運(yùn)算來進(jìn)行相互認(rèn)證,保證安全性。文中使用的符號(hào)如表1所示。
1.1 文獻(xiàn)[8]方案步驟
(1) 注冊(cè)階段
如果用戶[Ui]想要加入系統(tǒng),其需要先執(zhí)行注冊(cè)階段:
步驟R?1:[Ui?AS:{IDi,注冊(cè)請(qǐng)求}]。用戶通過安全通道遞交包含[IDi]的注冊(cè)請(qǐng)求給服務(wù)器。
步驟R?2:[AS?Ui:{PWi,智能卡}]。認(rèn)證服務(wù)器[AS]接收[IDi]和注冊(cè)請(qǐng)求,并計(jì)算密碼[PWi]給[Ui],其中[PWi]計(jì)算式如下:
[PWi?(IDi⊕TR)xSmod p] (1)
式中:[TR]為注冊(cè)時(shí)間戳;[xS]為服務(wù)器的私鑰。[AS]把[{PWi,h(·),p}]寫入到智能卡,并把它和[PWi]通過一個(gè)安全通道發(fā)送給用戶。
(2) 登錄階段
步驟L?1 : 用戶[Ui]把智能卡插入讀卡器中,輸入其[IDi]和[PWi]。
步驟L?2 :[Ui→AS:{IDi,C1,C2,T}]。智能卡生成隨機(jī)數(shù)r,計(jì)算出[{C1,t1,M,C2}],然后在時(shí)間戳[T]時(shí),發(fā)送[{IDi,C1,C2,T}]到服務(wù)器,其中[{C1,t1,M,C2}]計(jì)算表達(dá)式如下:
[C1=PWri mod p] (2)
[ti=h(T⊕PWi) mod(p-1) ] (3)
[M=PWtii mod p] (4)
[C2=M×(Ct11) mod p] (5)
(3) 認(rèn)證階段
步驟A?1:服務(wù)器接收到[{IDi,C1,C2,T}],核實(shí)身份[IDi]和時(shí)間戳[T]。如果[IDi]存在于驗(yàn)證表,且[T]是有效的時(shí)間段,則繼續(xù)步驟A?2;否則,終止登陸步驟。
步驟A?2:服務(wù)器認(rèn)證用戶。如果[IDi]和[T]都是有效的,服務(wù)器計(jì)算[PWi?(IDi⊕TR)xS]和[ti=h(T⊕PWi)]mod[(p-1)]。然后,服務(wù)器核實(shí)下列等式是否成立。
[C2(Ct11)=(PWi)t1mod p] (6)
如果上述方程成立,則用戶認(rèn)證通過。
步驟A?3:[AS→Ui:{C3,TS}]。在用戶得到認(rèn)證后,認(rèn)證服務(wù)器計(jì)算[t2]和[C3],然后把[{C3,TS}]發(fā)送給用戶。其中,[TS]為當(dāng)前的時(shí)間戳,[t2]和[C3]計(jì)算表達(dá)式如下:
[ti=h(TS⊕PWi) mod p-1] (7)
[Ci=Ct21mod p] (8)
步驟A?4:用戶認(rèn)證服務(wù)器。用戶接收到[{C3,TS}]之后,核實(shí)更新后的時(shí)間戳[TS]。如果[TS]是有效時(shí)間段,則用戶計(jì)算[ti′=h(TS⊕PWi)]mod(p?1)和[C3′=Ct′21]。然后用戶核實(shí)[C3′]是否等于[C3]。若[C3]=[C3′],則服務(wù)器通過認(rèn)證。
1.2 文獻(xiàn)[8]方案的缺點(diǎn)
文獻(xiàn)[8]方案通過相互認(rèn)證機(jī)制,能夠抵御拒絕訪問攻擊,偽造攻擊和并行會(huì)話攻擊。然而,該方案存在如下缺點(diǎn):
(1) 用戶不能隨意地更換密碼。通常情況下,為了遠(yuǎn)程密碼認(rèn)證方案的安全,需要時(shí)常更新密碼。在文獻(xiàn)[8]方案中,由于密碼是服務(wù)器根據(jù)[PWi?(IDi⊕TR)xS]計(jì)算出來的,如果想升級(jí)密碼,則用戶需要重新注冊(cè),不具有便利性。此外,由于密碼只能由服務(wù)器進(jìn)行計(jì)算,如果密碼遭到公布,將會(huì)導(dǎo)致很多問題[9]。
(2) 容易遭受離線猜測(cè)攻擊。為了便于記憶,通常會(huì)選擇簡(jiǎn)短的密碼。然而,若密碼過短,這種方案就會(huì)容易受到離線猜測(cè)攻擊,離線猜測(cè)攻擊步驟如下。
步驟G?1:攻擊者從步驟L?2 中截獲[{IDi,C1,C2,T}]。
步驟G?2:攻擊者猜測(cè)密碼。攻擊者嘗試猜測(cè)[PW′i],然后,使用截獲的[{IDi,C1,C2,T}]和[PW′i]計(jì)算[D=C2(Ch(T⊕PW′i)1)-1]和[D′=(PW′1)h(T⊕PW′i)]。再后,攻擊者核實(shí)是否等式[D=D′]成立;如果不是,重復(fù)猜測(cè)步驟。如果成立,則該密碼為正確密碼。若密碼長(zhǎng)度過短,則會(huì)很容易被猜中。類似地,攻擊者也能截獲步驟A?3中的信息[{C3,TS}]來驗(yàn)證猜測(cè)密碼是否正確。
(3) 不能抵抗偽裝攻擊。若離線猜測(cè)攻擊中,攻擊者獲得密碼[PWi]。則其可以利用[PWi]通過式(2)~式(5)計(jì)算出[{IDi,C1,C2,T}],這樣就能偽裝成合法的用戶去登陸系統(tǒng)。同樣,攻擊者也能從步驟A?3認(rèn)證中利用[{IDi,C1,C2,T}]計(jì)算出正確的[{C3,TS}]。因此,該方案容易遭受假冒攻擊。
(4) 缺乏密鑰協(xié)商機(jī)制。密鑰協(xié)商機(jī)制使用戶和服務(wù)器協(xié)商一個(gè)共同密鑰,用來保證以后的通信安全[10],但文獻(xiàn)[8]方案缺乏密鑰協(xié)商機(jī)制,不能保證系統(tǒng)通信安全性。
(5) 不能抵御認(rèn)證表盜竊攻擊。文獻(xiàn)[8]方案中,服務(wù)器在認(rèn)證表中存儲(chǔ)[{xS,IDi,TR}]。服務(wù)器沒有合理地保護(hù)認(rèn)證表,防止密鑰信息泄露。攻擊者可以竊取認(rèn)證表,從而獲取密鑰[{xS,IDi,TR}],假冒合法用戶去登陸系統(tǒng)。因此,也容易遭受盜竊攻擊。
(6) 不能抵御智能卡丟失攻擊。智能卡丟失攻擊會(huì)導(dǎo)致攻擊者發(fā)動(dòng)許多攻擊,如果攻擊者獲取了合法使用者的智能卡,就可以發(fā)送離線猜測(cè)攻擊[11]。在文獻(xiàn)[8]方案的登錄階段,[IDi]和[PWi]中存儲(chǔ)了用戶密鑰。然而,在[IDi]和[PWi]中沒有進(jìn)行智能卡的認(rèn)證。因此,如果攻擊者獲取了智能卡,就能任意地嘗試猜測(cè)密碼。因此,該方案就不能抵御住智能卡丟失攻擊。
2 提出的改進(jìn)方案
本文提出一種改進(jìn)的方案來增強(qiáng)安全性,方案由以下5個(gè)階段組成:注冊(cè)階段、登錄階段、認(rèn)證階段、密鑰協(xié)商階段和密碼更改階段。
在注冊(cè)階段,用戶通過向安全通道向服務(wù)器發(fā)送相關(guān)的注冊(cè)請(qǐng)求信息。服務(wù)器對(duì)用戶進(jìn)行識(shí)別,并產(chǎn)生相關(guān)信息存儲(chǔ)到智能卡上,然后將智能卡遞送給用戶。在登錄階段,用戶把智能卡放入讀卡器卡槽,并輸入密碼來登錄系統(tǒng)。
在認(rèn)證階段,服務(wù)器核實(shí)登錄請(qǐng)求的有效性。如果用戶得到認(rèn)證,服務(wù)器將允許用戶在線訪問系統(tǒng)。在密鑰協(xié)商階段,用戶和服務(wù)器共同協(xié)商決定一個(gè)會(huì)話密鑰,用來確保以后通信的安全。在密碼修改階段,遠(yuǎn)程用戶自由地升級(jí)他們的密碼。
本文方案總體過程如圖1所示。
(1) 注冊(cè)階段
如果用戶想加入到系統(tǒng)中,他應(yīng)該把自己注冊(cè)到認(rèn)證服務(wù)器中來。注冊(cè)階段的步驟如下:
步驟IR?1:[Ui?AS:{IDi,PWi}]。用戶[Ui]首先選擇他的身份[IDi]和[PWi],然后以安全通道將[{IDi,PWi}]遞交給認(rèn)證服務(wù)器[AS]。
步驟IR?2:[AS?Ui:智能卡]。服務(wù)器[AS]一旦接收到[{IDi,PWi}],則計(jì)算[S]和[R],表達(dá)式如下:
[S=h(IDi⊕h(xS))] (9)
[R=S⊕PWi] (10)
[AS]把[{S,R,h(·)}]存儲(chǔ)到智能卡并發(fā)送給用戶,此處服務(wù)器不需要存儲(chǔ)用戶的密碼。
(2) 登錄階段
步驟IL?1:用戶[Ui]把智能卡插入讀卡器,并且輸入[IDi]和[PWi]。
步驟IL?2:智能卡核實(shí)[PWi]。智能卡計(jì)算[S′=R⊕PWi],并檢查[S′]是否和[S]相等,若[S′≠S],則步驟終止。
步驟IL?3:[Ui→AS:{IDi,C1,C2,TU}]。如果[S′]=[S],則智能卡生成一個(gè)隨機(jī)數(shù)[r],并計(jì)算[{C1,A,M,C2}],表達(dá)式如下:
[C1=Sr mod p] (11)
[A=h(TU⊕S) mod p-1] (12)
[M=SA mod p] (13)
[C2=M(CA1) mod p] (14)
式中:[TU]為當(dāng)前的時(shí)間戳。接下來,用戶發(fā)送[{IDi,C1,C2,TU}]給服務(wù)器。
(3) 認(rèn)證階段
服務(wù)器[AS]一旦接收到登陸請(qǐng)求和[{IDi,C1,C2,TU}],則進(jìn)行信息認(rèn)證。
步驟IA?1:服務(wù)器核實(shí)[IDi]和[TU]。如果,[IDi]不存在驗(yàn)證表或[TU]沒有更新,則認(rèn)證步驟終止。
步驟IA?2:服務(wù)器認(rèn)證用戶。如果[IDi]和[TU]都是有效的,服務(wù)器計(jì)算[S′=h(IDi⊕h(xS))]和[A′=h(TU⊕S′)]mod(p-1)。然后,服務(wù)器驗(yàn)證[C2(CA′1)-1]和[SA′]是否相等。如果[C2(CA′1)-1=SA′],服務(wù)器將認(rèn)證用戶。
步驟IA?3:[AS→Ui:{C3,TS}]。用戶得到認(rèn)證后,服務(wù)器計(jì)算B和[C3],表達(dá)式如下:
[B=h(TS⊕S) mod p-1] (15)
[C3=CB1mod p] (16)
式中[TS]是當(dāng)前的時(shí)間戳。接下來,認(rèn)證服務(wù)器將會(huì)把[{C3,Ts}]發(fā)送給用戶。
步驟IA?4:用戶認(rèn)證服務(wù)器。在接收到[{C3,Ts}]后,用戶核實(shí)更新的時(shí)間戳[Ts]。如果時(shí)間戳更新,則智能卡計(jì)算[B′]和[C3′],表達(dá)式如下:
[B′=h(TS⊕S)mod p-1] (17)
[C3′=CB′1 mod p] (18)
最后,智能卡比較[C3]和[C3′],如果[C3′=C3],則相互認(rèn)證成功。
(4) 密鑰協(xié)商階段
如果相互認(rèn)證成功,服務(wù)器和用戶將得到一個(gè)共同協(xié)商的會(huì)話密鑰[SK],其表達(dá)式如下:
[SK=h(h(S)⊕TS)] (19)
(5) 密碼更改階段
該階段使用戶能夠隨意地選擇和升級(jí)密碼。升級(jí)步驟只在智能卡上進(jìn)行,非常方便用戶更改密碼。
步驟IU?1:用戶把智能卡插入讀卡器,并鍵入他的身份[IDi]和密碼[PWi]。
步驟IU?2:智能卡核實(shí)[PWi]。智能卡計(jì)算[S′=R⊕PWi],并核實(shí)[S′]是否和[S]相等。如果[S′≠S],密碼更新請(qǐng)求就會(huì)遭到拒絕。
步驟IU?3:智能卡用[Rnew]取代[R]。如果[S′=S],用戶選擇和鍵入新的密碼[PWi_new,]智能卡計(jì)算[Rnew,]表達(dá)式如下:
[Rnew=R⊕PWi⊕PWi_new] (20)
接下來,智能卡用[Rnew]取代[R]。這樣用戶就能夠使用新的密碼登陸系統(tǒng)。
3 安全性分析
本文改進(jìn)方案具有提供相互認(rèn)證和前向和后向保密性的優(yōu)點(diǎn),同時(shí)用戶能夠自由地修改密碼。本文方案能夠抵御多種攻擊,如智能卡丟失攻擊,重放攻擊,猜測(cè)攻擊,偽裝攻擊和盜竊攻擊。
(1) 提供前向和后向保密。盡管會(huì)話密鑰是非常重要的保密信息,它在用戶和服務(wù)器之間進(jìn)行共享,但是會(huì)話密鑰可能在一些情形下會(huì)被公開。因此,開發(fā)一個(gè)僅由當(dāng)前密鑰組成,而不包含未來或以前密鑰的系統(tǒng)是非常必要的[12]。在本文方案中,共同的會(huì)話密鑰是通過[SK=h(h(S)⊕TS)]計(jì)算獲得。由于哈希函數(shù)具有單向性,即使SK被竊取,這些散列密鑰[h(S)]也不會(huì)被泄露。
(2) 提供相互認(rèn)證。在客戶?服務(wù)器系統(tǒng)里,通過相互認(rèn)證,可以互相確定對(duì)方身份。在步驟IA?2中,一旦接收到[{IDi,C1,C2,TU}],服務(wù)器通過核實(shí)[C2(CA′1)-1=SA′]是否成立來驗(yàn)證客戶。同樣地,步驟IA?4中,客戶通過核實(shí)[C′3=C3]是否成立來驗(yàn)證服務(wù)器,從而實(shí)現(xiàn)相互認(rèn)證,提高系統(tǒng)安全性。
(3) 用戶匿名。本文方案的注冊(cè)階段,服務(wù)器[AS]只將通過[{IDi,PWi}]計(jì)算獲得的[S]和[R]寫入智能卡,然后發(fā)送給用戶。智能卡里沒有[IDi]信息,使得攻擊者盜用智能卡也無法獲得用戶[IDi],實(shí)現(xiàn)了對(duì)用戶的匿名保護(hù)。
(4) 能抵御智能卡丟失攻擊。智能卡丟失攻擊中,若攻擊者得到了合法的用戶智能卡,則可能猜測(cè)密碼并假冒合法用戶去登陸系統(tǒng)。智能卡丟失攻擊的主要原因是智能卡對(duì)于同樣的輸入,總是產(chǎn)生固定的信息[13?14]。
本文方案的登錄階段,用戶發(fā)送[{IDi,C1,C2,TU}]給認(rèn)證服務(wù)器,其中[C1=PWri]和[C2=M(CA1)]mod p。由于隨機(jī)數(shù)r不斷變化,所以每次登陸時(shí),傳輸信息[C1]和[C2]都會(huì)更新。如果攻擊者獲得了智能卡并嘗試猜測(cè)密碼,這種嘗試將會(huì)失敗,因?yàn)椴粩嘧兓男畔⑹构粽卟荒芎藢?shí)他的猜測(cè)[15]。
(5) 能抵御重放攻擊。在登錄階段,用戶發(fā)送[{IDi,C1,C2,TU}]給服務(wù)器來認(rèn)證。信息里包含了時(shí)間戳[TU],如果攻擊者再次傳輸截取信息,重放攻擊將會(huì)被檢測(cè)到。相似地,如果攻擊者重放信息[{C3,TS}]給步驟IA?3中的用戶,也能夠檢測(cè)到攻擊。
(6) 能抵御離線猜測(cè)攻擊。假定一個(gè)攻擊者想要利用截獲的信息[{IDi,C1,C2,TU}]離線猜測(cè)密碼,則需要計(jì)算[C1=PWri],[A=h(TU⊕S)],[M=SA]和[C2=M(CA1)],由于[C2(CA′1)-1=SA′]是一個(gè)離散對(duì)數(shù)問題,所以要找到密碼[PWi]是不可能的。
(7) 它能抵御偽裝攻擊。如果一個(gè)攻擊者想假冒一個(gè)合法用戶去登錄系統(tǒng),由于密鑰參數(shù)S和R都是未知的,所以其不能計(jì)算出正確的[C1]和[C2]去登陸系統(tǒng)。相似地,攻擊者不能獲得B,因?yàn)镾是未知的,[B=h(TS⊕S)],因此攻擊者不能在步驟IA?3中使用[C3=CB1]計(jì)算出正確的[C3]用于認(rèn)證。所以,能夠抵御偽裝攻擊。
(8) 能抵御認(rèn)證表盜竊攻擊。本文方案在認(rèn)證服務(wù)器數(shù)據(jù)庫(kù)中存儲(chǔ)的信息僅包含[xS]密鑰和用戶身份[IDi],其中[xS]受到密碼機(jī)制的保護(hù),且[IDi]是公開的,因此能夠避免盜竊攻擊。
4 性能比較
4.1 安全性能比較
將本文方案與現(xiàn)有幾種認(rèn)證方案在安全目標(biāo)和抵御攻擊方面進(jìn)行了比較,結(jié)果如表2所示,其中,Y表示達(dá)到或滿足,N表示未達(dá)到或不滿足。
表2 安全目標(biāo)和抵御攻擊方面性能比較
從表2可以看出,本文方案增強(qiáng)了安全性能和對(duì)攻擊的抵抗能力,能夠更好地保障智能卡用戶免受惡意服務(wù)器的潛在危害。
4.2 計(jì)算性能比較
將本文方案和現(xiàn)有幾種認(rèn)證方案進(jìn)行計(jì)算性能比較,各計(jì)算項(xiàng)及含義表示如下:[Th]為執(zhí)行單向哈希函數(shù)消耗時(shí)間;[Tm]為執(zhí)行二次剩余運(yùn)算消耗時(shí)間;T[⊕]為執(zhí)行異或運(yùn)算消耗時(shí)間。
各種方案的計(jì)算性能比較結(jié)果如表3所示。
從表3可以看出,相比于其他方案,本文方案在保證較高安全性能的前提下,其計(jì)算復(fù)雜度也略小,因此更適合智能卡的應(yīng)用場(chǎng)景。另一方面,本文智能卡僅需要儲(chǔ)存S,R和一個(gè)哈希函數(shù)[h(?)],所以智能卡不需要大的存儲(chǔ)空間,節(jié)省了存儲(chǔ)資源。
5 結(jié) 語(yǔ)
本文針對(duì)文獻(xiàn)[8]的遠(yuǎn)程認(rèn)證方案缺乏密鑰協(xié)商機(jī)制、用戶不能自由修改密碼、不能抵御盜竊攻擊、離線猜測(cè)攻擊和智能卡丟失等攻擊,提出一種改進(jìn)型方案。本文方案提供了相互認(rèn)證和密鑰協(xié)商,確保了前向和后向保密,用戶能夠自由地選擇和升級(jí)他們的密碼,能夠抵御智能卡丟失攻擊、重放攻擊,離線猜測(cè)攻擊、盜竊攻擊和偽裝攻擊等攻擊類型。在保證高安全性能的同時(shí),也具有較小的計(jì)算開銷,非常適合于智能卡等應(yīng)用。
參考文獻(xiàn)
[1] 張青.基于智能卡的多服務(wù)器環(huán)境下的遠(yuǎn)端認(rèn)證協(xié)議[J].計(jì)算機(jī)應(yīng)用研究,2014,31(7):2109?2115.
[2] 李曉偉,張玉清,張格非,等.基于智能卡的強(qiáng)安全認(rèn)證與密鑰協(xié)商協(xié)議[J].電子學(xué)報(bào),2014,42(8):1587?1593.
[3] PIPPAL R S, JAIDHAR C D, TAPASWI S. Comments on symmetric key encryption based smart card authentication scheme [C]// Proceedings of the 2nd International Conference on Computer Technology and Development. Cario: IEEE, 2010: 482?484.
[4] 付青琴,昂正全,徐平江.一種改進(jìn)的智能卡認(rèn)證方法的實(shí)現(xiàn)[J].計(jì)算機(jī)工程與科學(xué),2014,36(1):94?98.
[5] SORAM R, CHATTERJEE R, ROY D P, et al. A remote smart card authentication protocol using elliptic curves [J]. International journal of computer science & information technologies, 2012, 29(3): 3856?3866.
[6] PIPPAL R S, GUPTA P, SINGH R. A novel smart card authentication scheme using image encryption [J]. International journal of computer applications, 2013, 72(9): 8?14.
[7] TAO Y U, DING?FENG Y E. Design and implementation of elliptic curve cryptograph in prime field on smart card [J]. Computer simulation, 2009, 26(3): 132?135.
[8] MUNIYANDI A P, RAMASAMY R. Password based remote authentication scheme using ECC for smart card [C]// Proceedings of the 2011 International Conference on Communication, Computing & Security. Odisha, India: International Conference on Communication, 2011: 1?8.
[9] 汪定,馬春光,翁臣,等.一種適于受限資源環(huán)境的遠(yuǎn)程用戶認(rèn)證方案的分析與改進(jìn)[J].電子與信息學(xué)報(bào),2012,34(10):2520?2526.
[10] 李強(qiáng),馮登國(guó),張立武,等.標(biāo)準(zhǔn)模型下增強(qiáng)的基于屬性的認(rèn)證密鑰協(xié)商協(xié)議[J].計(jì)算機(jī)學(xué)報(bào),2013,36(10):2156?2167.
[11] 屈娟,鄒黎敏,譚曉玲.基于動(dòng)態(tài)ID的遠(yuǎn)程認(rèn)證方案的分析和改進(jìn)[J].計(jì)算機(jī)工程與應(yīng)用,2014,50(22):126?129.
[12] WEI J H, LIU W F, HU X X. Cryptanalysis and improvement of a robust smart card authentication scheme for multi?server architecture [J]. Wireless personal communications, 2014, 77(3): 2255?2269.
[13] PIPPAL R S, GUPTA P, SINGH R. Dynamic encryption key based smart card authentication scheme [J]. International journal of computer applications, 2013, 72(9): 15?18.
[14] LI X, NIU J W, KUMARI S, et al. An enhancement of a smart card authentication scheme for multi?server architecture [J]. Wireless personal communications, 2015, 80(1): 175?192.
[15] LI X, NIU J, KHAN M K, et al. An enhanced smart card based remote user password authentication scheme [J]. Journal of network & computer applications, 2013, 36(5): 1365?1371.