密码可修改的智能卡远程口令认证密钥协商协议设计与性能对比研究开题报告

 2022-01-09 10:01

全文总字数:4674字

1. 研究目的与意义及国内外研究现状

随着计算机和网络技术的迅速发展,用户可以通过网络分享远程服务器的各种资源和服务,使我们的生活更方便、更智能。然而,尽管远程服务和远程交流带给我们很多便捷之处,很多重要、迫切的安全问题也随之而来。储存在计算机中的数据需要被保护,传输在网络通道中的信息也需要被加密以抵抗恶意攻击和窃听。为达到目标系统的最大可能性的安全需求,要考虑到网络的硬件安全、操作系统和用户安全、信息加密与传输安全、信息管理安全。 为确保分布式网络环境中信息系统的安全,远程用户和服务器需要进行身份认证。目前的身份认证技术可以分成三类: (1) 口令认证;(2)智能卡或加密卡认证;(3)生物特征认证。基于口令的认证是最简单、最灵活、最低廉的身份认证方式, 但是在这种身份认证系统中,用户选择的口令往往较为简单,很容易受到离线字典攻击。基于智能卡的远程口令认证技术是一种智能卡和用户口令相结合的身份验证技术,用户在登录远程服务器的时候,除了需要输入口令,还需要一个存有自己私密信息的智能卡。然而,一旦用户所持有的智能卡丢失或被攻击者窃取,攻击者就可以利用物理方法提取智能卡中的私密信息,并利用密码字典以一定的概率猜测出口令,这样攻击者就可以利用口令和智能卡模拟用户登录。为抵抗这种攻击,需要对智能卡中的私密信息进行加密,以达到可以抵抗密码猜测攻击的目的。认证与密钥协商协议可以保证两方或者多方用户在不安全的信道上进行安全的通信,它是密码学中最广泛使用的协议之一。在用户登录远程服务器的过程中,密钥协商协议的设计在保护用户隐私的同时还可以抵抗已知攻击。因此,智能卡远程口令认证密钥协商协议的研究具有很重要的理论意义和实际意义。

国内外研究现状

一般来说,根据协议的基本性质,密码协议可以分为认证协议、密钥协商协议和认证密钥协商协议等。认证协议,仅提供通信双方的身份的认证;密钥协商协议,协议的参与者建立共享秘密,用于随后的会话、加密、认证等;认证密钥协商协议,允许通信双方在安全的执行密钥协商协议后并能够相互确认对方的真实身份。若在认证的过程中,用户的身份信息被隐藏,即称为匿名的认证密钥协商协议。

为了提高系统的安全性,很多基于智能卡的口令认证协议被提出。早在1981年,Lamport[1]提出了一个运用单向散列链的远程口令认证的协议。随后,Haller[2]指出Lamport的协议不能抵抗主机模拟攻击并设计了一个改用哈希链的著名S/KEY一次密码系统。但是Haller的协议中远程服务器需要一个验证表以验证登录的用户是否合法,如果服务器被攻击者攻击,验证表就会被改变或破坏,从而系统就会有安全威胁。Chien等人[3]提出了一个有效的基于智能卡交互认证的协议,该协议允许用户选择口令并实现了交互认证以增强隐私性。2004年,Hsu[4]指出上述协议抵抗平行会话的协议、内部攻击和反射攻击,并提出了一个改善的协议。同年,Lee等人[5]改善了Chien等人的协议,提出一个可以抵抗平行会话的协议。2006年,Choo等人[6]指出Lee等人的协议仍然易受服务器的内部攻击。2008年,许春香[7]等人针对Giri等人[8]方案在敌手能够获取存储在智能卡中的信息的情况下不能抵抗冒充攻击的安全缺陷,提出了一个增强的使用双线性对构造的智能卡口令认证方案,能够抵抗重放攻击。同年,一个稳健高效的基于智能卡的用户认证和密钥协商协议被Juang等人[9]提出。该协议的特点是没有密码表,不需要服务器认证。在该协议中,增加了预计算阶段以减少计算开销,但是Huang等人[11]指出预计算出的与之后会话密钥相关的数据储存在智能卡中易受到攻击,在智能卡丢失的情况下。随后,Sun等人[10]去除了预计算阶段,但是Huang等人也指出Sun等人的协议在智能卡被攻击者窃取的情况下不能抵抗密码猜测攻击。2016年,李艳平等人[12]针对Xu等人[13]提出的一个基于智能卡的动态身份用户远程认证方案(简称XJWM)进行分析, 指出其不能抵抗冒充攻击和密钥泄露攻击, 且不能实现前向安全和后向安全。利用Diffie-Hellman密钥协商算法及生物认证技术, 提出一个新的多服务器环境下多因子远程匿名认证密钥协商协议。

2. 研究的基本内容

1.采用对称加密、椭圆加密方法及生物认证技术,研究设计新的基于智能卡远程口令认证密钥协商协议。

(1) 建立安全模型和攻击模型。

(2) 在建立的模型下设计协议的四个阶段:用户注册、登录、认证、密码改变,通过安全性分析证明该协议能够抵抗密码猜测攻击、用户模拟攻击、重放攻击,并可以敏捷的侦测到用户错误的登录密码,减少协议之后阶段的通信开销和计算开销。

剩余内容已隐藏,您需要先支付后才能查看该篇文章全部内容!

3. 实施方案、进度安排及预期效果

实施方案及进度安排:

第一阶段(2018 年1月14日前)

1. 完成任务书和开题报告;

剩余内容已隐藏,您需要先支付后才能查看该篇文章全部内容!

4. 参考文献

[1]lamport l. password authentication with insecure communication[j].communications of the acm, 1981, 24(24):770-772.

[2] haller n m.the s/key one-time password system[j]. proceedings of the internet societysymposium on network distributed systems, 1995:151--157.

[3] chien h y,jan j k, tseng y m. an efficient and practical solution to remoteauthentication: smart card[j]. computers security, 2002, 21(4):372-375.

剩余内容已隐藏,您需要先支付 5元 才能查看该篇文章全部内容!立即支付

该课题毕业论文、开题报告、外文翻译、程序设计、图纸设计等资料可联系客服协助查找。