登录

  • 登录
  • 忘记密码?点击找回

注册

  • 获取手机验证码 60
  • 注册

找回密码

  • 获取手机验证码60
  • 找回
毕业论文网 > 外文翻译 > 计算机类 > 计算机科学与技术 > 正文

基于多服务器结构的自认证公钥匿名移动用户认证协议外文翻译资料

 2022-12-04 03:12  

英语原文共 16 页,剩余内容已隐藏,支付完成后下载完整资料


基于多服务器结构的自认证公钥匿名移动用户认证协议

Wen-Bin Hsieh · Jenq-Shiou Leu

Published online: 9 March 2014

copy; Springer Science Business Media New York 2014

摘要

作为智能手机成为日常生活的必要性,移动服务是日常不可缺少的。移动用户在访问这些移动服务之前,应进行身份验证和授权。一般情况下,移动用户身份验证是一种方法,它是用来验证移动登录用户的合法性。随着计算机网络的迅速发展,多服务器体系结构已在许多网络环境中得到广泛的普及。最近的研究主要集中在提出基于密码的远程用户身份验证协议,使用智能卡的多服务器环境。为了保护用户的隐私,远程用户认证协议提出了许多动态的身份。2009年,Hsiang and Shih声称他们的协议是有效的,安全的,适合实际应用环境。然而,苏德等人。指出祥等人的协议是容易受到攻击和重放攻击,没有个人信息被盗的智能卡攻击。此外,密码更改襄等人的协议是不正确的相位。因此,Sood et al.等人提出了一种改进的协议声称是实用和计算效率。然而,Hsiang et al.发现Sood et al.等人的协议仍然是容易验证的攻击漏洞,被盗的智能卡攻击和假冒攻击,因此提出了消除上述缺陷的改进。在2012年 Liao et al.提出了一种基于双线性对的多服务器环境下的远程用户认证协议,该方案基于椭圆曲线密码体制,具有更高的安全性和有效性。然而,通过仔细的分析,我们发现,Liao et al.的协议仍然很容易受到攻击。此外,Liao et al.的协议是低效的,因为每个服务服务器已更新其定期表。在本文中,我们提出了一种改进的协议来解决这些弱点。通过增强的安全性,改进的协议是非常适合的实际环境。

关键词:用户认证,配对为基础的多服务器智能卡

W.-B. Hsieh (B) · J.-S. Leu

台湾大学电子工程系,台北台湾

电子邮件:d9802106@mail.ntust.edu.tw

J.-S. Leu

电子邮件:jsleu@mail.ntust.edu.tw

1 介绍

无线通信已经成为一个非常有吸引力的和有趣的电子服务。移动网络几乎随时随地使用,无线手持设备的普及度很高。因为广泛的用户需要,提供的服务正在快速的增加,。随着移动网络的快速发展,移动银行、移动政务、移动学习、移动网络游戏等许多移动服务都在网上提供。很明显,在未来的无线协议和通信环境(网络),安全将在传输的信息操作上发挥关键作用。由于移动设备在日常生活中带来了许多方便,所以安全存在问题,如何在不安全的通信网络中对移动用户进行身份验证,成为了一个研究的热点。为了验证远程用户在公共环境中的身份,首先提出了基于口令的身份认证协议。由Lamport 提出了第一个远程口令的安全通信协议。2000年,Hwang 和 Li指出由于插值服务器必须存储用户密码的验证,所以这些协议是容易受到攻击的风险。因此,Hwang 和 Li提出了一个远程用户认证协议使用智能卡,它是基于ElGamal公钥密码体制[。从那时起,为了减少通信和计算成本以及安全问题,以大量的智能卡为基础的认证协议,已经提出了专为单服务器环境。然而,它在用户使用单台服务器的身份验证协议登录和访问远程服务器记住各种身份和密码时会遇到很多麻烦。因此,Lee 和 Chang提出了一个以分解和哈希函数的难度为基础的用户识别和密钥分配协议,并同意多服务器环境。用户只需要在注册中心注册一次,就可以访问远程服务器的所有授权服务。在那之后,许多专门研究多服务器环境的认证提出了 。

从2001年,Li 等人的以神经网络为基础的远程用户身份验证协议因为用户需要大量的内存来存储公共参数进行验证而花费了太多的时间和成本。在那之后,又不断提出了许多协议。2008年,Tsai利用随机数和单向哈希函数提出了一种的高效的多服务器认证协议。由于低的计算成本,Tsai的协议非常适合在分布式网络中使用。

上述协议是基于静态标识,攻击者可能会从公共网络拦截登录标识,并使用它来跟踪用户。2009年,Liao和Wang首先提出了一个动态的基于ID的远程用户认证协议的多服务器环境。然而,Hsiang和Shih发现,Liao等人的协议是脆弱的内线攻击、假冒攻击、服务器欺骗攻击,登记中心欺骗攻击,且不可修复。此外,Liao等人的协议不能提供相互认证。因此,Hsiang和Shih等人提出了一种改进的协议来解决这些问题。2011年,Sood等人指出Hsiang等人的协议仍然容易受到重放攻击,没有个人的攻击和被盗的智能卡攻击。此外,他们的协议的密码更改阶段是不正确的。Sood等人提出了一种安全的基于身份的要求动态实现用户身份的匿名性的认证协议,可抗各种攻击。最近,Li等人发现Sood等人的协议仍遭受着验证者的攻击漏洞,被盗的智能卡攻击和假冒攻击。此外,该认证和会话密钥协商阶段Sood等人的协议是不正确的,因为控制服务器无法知道用户的真实身份。在2012年,Liao等人提出了一种新的基于配对的多服务器环境的远程用户认证协议。该方案提供了一个基于自认证公钥(scpks)服务的服务器中更安全的密钥分发,对基于椭圆曲线密码体制的协议更安全有效。然而,通过仔细的分析,我们发现,Liao等人的协议仍然很容易受到攻击。此外,Liao等人的协议是低效的,因为每个服务服务器必须定期更新其身份表。在本文中,我们提出了解决这些缺点的改进协议。通过增强的安全性,改进的协议是非常适合实际环境的。

论文的其余部分组织如下。在这部分中,简要回顾了Liao等人的协议。Liao等人的协议的安全缺陷和弱点,和我们提出的架构和改进的协议。提出的建议协议和安全性分析。比较了相关协议的性能和功能。

2 回顾Liao等人的协议

在这一部分中,我们回顾了Liao等人的自认证公钥认证协议的多服务器环境。数学计算的细节,包括双线性对的相关的计算问题,可以被称为BLS短签名协议和自认证公钥密码体制(SCPK) 在Liao等人的协议中有五个阶段。这些阶段会在下面的段落中解释到。首先,所有需要的参数是由一个密钥发生器中心产生(KGC)。下一步,注册服务器RS选择随机数sRS isin; Z lowast;保持作为系统的密钥和计算PubRS = sRS isin; P作为系统的公共密钥,其中P是发电机组G1。最后,两个哈希函数H(·)和H(·)是由注册服务器,公共参数和功能选择,参数= = {ecirc;, G1, G2, q, P, PubRS, H(·), h(·)},发表。

Table 1 The notations used in this paper

2.1服务器注册阶段

当一个服务器SS j加入在多服务器环境中,服务器的服务型的先产生一个随机数v j isin; Z lowast;提交Vj = v j · P随着身份的SID j到注册服务器,然后注册服务器RS生成随机数wj isin; Z lowast;并执行以下计算

Wj = Vj wj · P

Scirc; j = (h(SID j ||W j ) · SRS wj ) mod q

之后,注册服务器RS问题价值的s j 和 Wj的服务器SS j。最后,私钥的s j = (s j v j )是由服务器型的计算机,和服务器型的计算等式来检查接收到的值的有效性

Pubj = s j · P = h(SIDj ||W j ) · PubRS Wj

现在的服务器有自己的s j和公钥Pubj后服务注册阶段密钥的。

2.2用户注册阶段

当用户界面要访问多服务器系统提供的服务时,他/她必须提交相关信息注册服务器。。用户注册阶段的过程有描述如下。

2.3 登陆界面

完成注册期后,用户界面可以使用由注册服务器RS发布登录到服务器型的智能卡。

2.4 验证阶段

2.5 修改密码界面

如果用户界面要改变他/她的密码,用户界面必须输入他/她的身份和一个原始密码和新密码PWnew。下面的过程将由用户界面和服务器进行注册的。

i

3 Liao等人协议的密码分析

在本节中,我们将表明Liao等人的协议是容易受到攻击和欺骗服务器攻击的 。据Liao等人的方案,他们声称他们的计划可以抵抗各种攻击,节省了计算成本,并适用于移动设备的用户。然而,Liao等人的计划在下面的讨论中会暴露一些弱点。

为了评估基于智能卡的用户身份验证方案的安全性,我们首先定义了威胁模型,攻击者可能有以下能力:攻击者拥有移动用户和远程服务器之间的通信通道的总控制权。攻击者可以截取、插入、删除或修改通道中的任何消息。

3.1跟踪攻击

在Liao等人的登录阶段,用户界面发送包含用户身份证号的登录信息到服务器,没有任何保护。由于用户的身份标识被发送到一个开放的通信通道,攻击者可以使用的假设能力的信息拦截。攻击者可以跟踪用户的身份ID,知道什么样的用户访问,用户登录到系统多久。由于服务服务器可能有系统日志记录用户做了什么,用户的隐私可能会被泄露。此外,攻击者可以跟踪用户的位置,根据用户的地址。跟踪攻击严重侵犯用户的隐私和可被利用到真实的犯罪如绑架。

3.2更新身份表的负担

对新增用户, {IDi , Ti }表应定期通过安全信道发送到所有服务器。然而,如果新用户要访问该服务,更新可能无法完成,从而验证新用户导致失败。此外,每一次的ID表的更新需要建立安全通道服务器和注册服务器间的连接,它是维持一个验证机制的低效和不方便的方式。

3.3在智能卡中缺乏预先验证

在登录阶段,当用户输入他/她的身份IDi和密码PWi到智能卡,没有身份验证ID和密码PW 。智能卡将向服务服务器提交登录请求。然而,登录信息可能是假的,因为一个不存在的身份,一个不正确的密码,或两者。这将增加在服务服务器上的微不足道的负担,以验证肯定失败的登录消息。此外,它可以利用攻击者发起一个拒绝服务攻击。

4 拟议议定书

在这一节中,我们提出了一种高效和安全的协议,避免了Liao等人提出的协议的安全漏洞和低效率。在我们的协议中也有三个实体,即用户(用户界面)、服务提供程序服务器和注册服务器。RS选择主密钥sRS isin; Z lowast;和保持它作为系统的密钥和计算PubRS = sRS isin; Pas系统公钥,其中P是组G1发生器。随后,RS生成随机值T跑作为注册标记。下一步,两个哈希函数H(·)和H(·)是由注册服务器,公共参数和功能选择,参数= {ecirc;, G1, G2, q, P, T, PubRS, H(·), h(·)}发表。拟议的协议也有五个阶段。图2说明了登录阶段和验证阶段的详细步骤。首先,我们描述的概念架构实现的建议协议。该体系结构如图1所示。智能手机配备一个Micro SD卡是由Regis各服务器发布。秘密参数被烧成微SD卡,并将被自动清除,如果卡是从智能手机删除。我们的协议的细节如下。

4.1服务器注册阶段

每个在多服务器环境中加入的服务提供商服务器,首先生成一个随机值v j isin; Z lowast;。然后服务供应商服务器型的Vj = v j·P和提交Vj随着身份SI Dj 到注册服务器。下一步,注册服务器RS生成一个随机值wj isin; Z lowast;并执行以下计算

Wj = Vj wj · P

Scirc; j = (h(SIDj ||W j ) · sRS wj )modq

之后,注册标记T, sˇ j 和 Wj是发给服务器的注册服务器RS型的。最后私钥的s j = (sˇ j vj ) mod q是由服务器型的计算机和服务器型的检查接收到的值。计算公式如下:

Pubj = s j · P = h(SIDj ||W j ) · PubRS Wj

现在的服务器有自己的私钥的s j,公钥Pubj和注册标记H(T )的服务注册阶段。

4.2用户注册界面

如果用户界面要访问多服务器系统提供的服务,他/她必须提交相关信息来注册服务器。用户注册阶段的过程被描述如下。

4.3登录阶段

完成注册后,用户界面可以使用由注册服务器RS发布的可以登录到服务器型的智能卡。登录和验证的详细过程如图2所示,所示如下。

4.4验证阶段

4.5 修改密码界面

如果用户界面要改变他/她的密码,用户界面必须输入他/她的ID和一个原始密码和新密码 。下面的过程将由用户界面和注册服务器进行的。

5安全性分析

该协议是基于Liao等人的协议,然而,我们添加了一些国家所描述的攻击和对策来改善原协议的效率和安全性。

剩余内容已隐藏,支付完成后下载完整资料


资料编号:[28948],资料为PDF文档或Word文档,PDF文档可免费转换为Word

您需要先支付 20元 才能查看全部内容!立即支付

微信号:bishe985

Copyright © 2010-2022 毕业论文网 站点地图