陳 莊,周琳峰
(重慶理工大學 計算機科學與工程學院,重慶 400054)
一種抗單點失效的認證方案
陳 莊,周琳峰
(重慶理工大學 計算機科學與工程學院,重慶 400054)
針對現(xiàn)有的手持移動終端與服務(wù)器認證過程中存在服務(wù)器被攻擊,致使非法終端通過認證,造成整個系統(tǒng)的數(shù)據(jù)與功能等資源遭到破壞的情況,提出了一種新的認證方案,有效地解決單個服務(wù)器受攻擊后出現(xiàn)的偽認證問題。提出的認證方案采用雙線性對、秘密共享方法實現(xiàn)了門限認證,通過安全性分析、性能實驗對比,證明該認證方案有較強的安全性及較高的計算效率。
雙線性對;秘密共享;門限認證;單點失效攻擊
目前,手持移動終端的高速發(fā)展,給人們的生活帶來諸多便利。手持移動終端在多個應(yīng)用領(lǐng)域運用的過程中,需要手機頻繁地與服務(wù)器進行交互。在交互過程中應(yīng)要保證信息源的真實性,認證技術(shù)即為保證信息真實性的重要手段。手持移動終端與服務(wù)器之間出現(xiàn)非法認證是人們擔心和不可忽視的重要問題。大量的黑客人員正是利用了手持移動終端與服務(wù)器間存在非法認證的情況,通過手持移動終端向服務(wù)器上傳惡意程序,從而達到攻擊服務(wù)器及獲取服務(wù)器數(shù)據(jù)的目的。
在1981年Lamport提出遠程口令認證方案后,遠程認證引起了研究者的興趣。近幾年,隨著雙線性對的深入研究,出現(xiàn)了眾多基于雙線性對的認證方案。文獻[1]闡述了一種可信的手持移動終端認證方案,其優(yōu)勢是安全性很高,應(yīng)用功能全面。文獻[2]提出了一種基于雙線性對和終端的認證方案,利用了橢圓曲線上離線對數(shù)的困難性,使計算成本更低,安全性更高。文獻[3]基于終端改進了認證方案,很好地解決了已有方案存在的安全性問題,且有很高的計算效率及較低的成本。鄧栗等[5-7]針對文獻[3]方案中不可以抵抗冒充攻擊及單向認證等安全性缺陷進行了改進。趙廣強與凌捷等在鄧栗方案的基礎(chǔ)上進行了改進,但在認證過程中安全性及時間效率還有較大的改進空間,主要存在以下3點不足[9]:
1) 當服務(wù)器遭到攻擊后,會出現(xiàn)偽認證,致使攻擊者可以通過非法移動終端向服務(wù)器上傳惡意程序,破壞服務(wù)的數(shù)據(jù)及功能。
2) 在完成認證的過程中會產(chǎn)生隨機數(shù),并不斷加1,且會不斷地與服務(wù)器進行交互,消耗了服務(wù)器的資源。
3) 終端中過多使用雙線性對進行計算。
由于雙線性的計算會過多地消耗終端的資源,大大降低了終端的計算效率,從而使認證過程也變得緩慢。
當前幾種對智能終端的認證方案中,無法解決單個服務(wù)器被攻擊后讓非法終端通過認證的問題,給系統(tǒng)的數(shù)據(jù)泄露造成了安全隱患。另外,在智能終端與服務(wù)器認證的過程中,終端及服務(wù)器計算需要花費大量的時間及資源。本文提出的認證方案中建立了認證服務(wù)器群,在認證過程中運用了雙線性對、門限定理等知識,最終實現(xiàn)了門限認證。
定義1 (雙線性對):設(shè)G1是橢圓曲線群中階為素數(shù)q的加法循環(huán)群,G2是與G1同階的乘法循環(huán)群,P是G1的生成元,稱e:G1×G1→G2是一個雙線性映射,如果它滿足對稱性質(zhì):
對稱性:任給元素P,Q,R∈G1有
其中:e:G1×G1→G2,為雙線性對;G1為素數(shù)p的加法循環(huán)群;P為群G1的生成元。
其中Δi為拉格朗日系數(shù),即
認證方案包括5個階段:系統(tǒng)建立階段、注冊階段、更改口令階段、登錄階段、獲取服務(wù)階段。認證方案總體結(jié)構(gòu)如圖1所示。
圖1 認證方案總體結(jié)構(gòu)
2.1 系統(tǒng)建立階段
2)RS通過秘密信道發(fā)送si=f(i)給第i個認證服務(wù)器ASi。
3)RS公布sP作為系統(tǒng)公鑰,每個ASi公布siP作為其公鑰。
2.2 注冊階段
1) 終端將身份信息ID發(fā)送給注冊服務(wù)器RS。
2)RS計算sH(ID),并將sH(ID)通過秘密信道發(fā)送給終端。
3) 用戶輸入口令PW,終端計算K1=h(h(PW))和K2=h(PW)-1sH(ID),然后將K1、K2和ID寫入系統(tǒng)保護區(qū)。
2.3 更改口令階段
1) 用戶輸入口令PW,智能終端會計算h(h(PW))并與系統(tǒng)存儲的數(shù)據(jù)相比較,如果相同,執(zhí)行第 2)步,否則退出口令更改。
2.4 登錄階段
圖2為認證階段的流程。
圖2 認證階段的流程
1) 用戶輸入口令PW,終端計算
h(h(PW))并與系統(tǒng)存儲的數(shù)據(jù)相比較,如果相同,執(zhí)行第 2)步,否則退出。
3) 終端計算:
這里的Δi是拉格朗日系數(shù),然后將Token作為認證令牌。
2.5 獲取服務(wù)階段
假設(shè)終端要使用的服務(wù)是由服務(wù)器SP提供的,終端通過認證獲得有效令牌Token。
2) 服務(wù)器SP檢查當前時間T′與T的差值是否在系統(tǒng)允許的時間差內(nèi),如果是,執(zhí)行下一步;否則,退出服務(wù)請求會話。
3) 服務(wù)器進行SP驗證:
e(Z,P)=e(sP,H(ID‖T))e(rP,H(SP))
如果是,為終端提供相應(yīng)的服務(wù);否則,退出服務(wù)。
3.1 抗DoS攻擊
新方案中包括有多個認證服務(wù)器ASi,且每個ASi的私鑰不同,且攻擊者無法得到認證服務(wù)器端的私鑰,所以此類攻擊是無法實現(xiàn)的。
3.2 抗DDoS攻擊
此類攻擊必須建立在多臺計算機聯(lián)網(wǎng)的基礎(chǔ)上才能進行。由本文3.1節(jié)可知:DoS攻擊無法進行,因此DDoS攻擊更是無法進行了。
3.3 抗離線口令攻擊
3.4 口令更新階段更新口令有效
口令需要更新時,如果輸入口令PW,系統(tǒng)終端計算:K1=h(h(PW))、K2=h(PW)-1sH(ID)與系統(tǒng)存有的K1、K2進行對比。
3.5 抗終端冒充攻擊和重放攻擊
由于認證服務(wù)器ASi檢查當前時間T′與T的差值是否在系統(tǒng)允許的時間差內(nèi),如果是,認證才能通過。因此,本文提的認證方案可以成功抵抗重放攻擊。
3.6 抗截取連接攻擊
ASi計算Xi=siH(ID‖T)+Qi,并將其發(fā)送給終端。
在以上的2個步驟中Xi=siH(ID‖T)+Qi,其中Qi是防止在信息傳輸過程被截取。
3.7 抗單點失效攻擊
4.1 安全性對比
新的認證方案與趙-凌方案進行了安全性對比:趙-凌方案簡稱方案1,新方案簡稱方案2,如表1所示,其中:A1是抗DoS攻擊;A2是抗DDoS攻擊;A3是抗內(nèi)部人員攻擊;A4表示口令更新階段更改口令有效;A5為抗冒充攻擊和重放攻擊;A6為抗中間人攻擊;A7為抗截取連接攻擊;A8為抗單點失效攻擊;Y表示“是”;N表示“否”。
表1 安全性對比
4.2 效率比較
新的認證方案克服了原有方案1中對智能終端與服務(wù)器之間的不足之處,縮短智能終端與服務(wù)器之間的認證時間,提高了認證的效率。效率比較的環(huán)境配置:調(diào)用庫為PBC Library,操作系統(tǒng)為Windows7;處理器為第4代酷睿i5-4210M 2.60 GHz;內(nèi)存為12 GB ;編程語言為C語言。
雙線性對在運算過程中非常消耗終端的資源。一個雙線性對耗時452 ms。兩個方案的效率對比如表2所示,t表示門限。
表2 方案效率對比 (t=1)
隨著手持移動終端的普及和廣泛使用,大量的電子交易在互聯(lián)網(wǎng)上進行,因此手持移動終端與服務(wù)器間的認證顯得尤其重要,本文針對手持移動終端與服務(wù)器認證過程中存在服務(wù)被攻擊的問題,提出了一種新的認證方案,在方案中采用雙線性對及秘密共享實現(xiàn)了門限認證。分析結(jié)果表明:新的認證方案有更強的安全性及較高的計算效率。
[1] 楊力,馬建峰.可信的智能卡口令雙向認證方案[J].電子科技大學學報,2011(1):128-133.
YANG Li,MA jianfeng.A credible bidirectional authentication scheme for smart card[J].Journal of University of Electronic Science and technology of China,2011(1):128-133.
[2] 文小華,王相金,沈忠華.基于雙線性對和智能卡的遠程用戶認證方案[J].杭州師范大學學報(自然科學版),2011(5):403-406.
WEN Xiaohua,WANG Xiangjin,SHEN Zhonghua.Remote user authentication scheme based on bilinear pairings and smart cards[J].Journal of Hangzhou Normal University (Natural Science Edition),2011(5):403-406.
[3] 楊浩.基于智能卡的遠程用戶認證方案的設(shè)計與實現(xiàn)[D].廣州:暨南大學,2012.
YANG Hao.Design and implementation of remote user authentication scheme based on smart card[D].Guangzhou:Jinan University,2012.
[4] LIAO I E,LEE C C,HWANG M S.A password authentication scheme over insecure networks[J].Journal of Computer & System Sciences,2006,72(4):727-740.
[5] 潘春蘭,周安民,肖豐霞,等.對Liao等人身份鑒別方案的分析與改進[J].計算機工程與應(yīng)用,2010(4):110-112.
PAN Chunlan,ZHOU Anmin,XIAO Fengxia,et al.Analysis and improvement of identity authentication scheme for Liao et al[J].Computer Engineering and Applications,2010(4):110-112.
[6] 許春香,唐安陽.使用雙線性對構(gòu)造的智能卡口令認證方案[J].電子科技大學學報,2008(5):733-736.
XU Chunxiang,TANG Anyang.A smart card password authentication scheme using bilinear pairings[J].Journal of University of Electronic Science and technology of China,2008(5):733-736.
[7] 鄧栗,王曉峰.基于雙線性對的智能卡口令認證改進方案[J].計算機工程,2010(18):150-152.
DENG Li,WANG Xiaofeng.An improved scheme of smart card password authentication based on bilinear pairings[J].Computer Engineering,2010(18):150-152.
[8] 薛鋒,汪定,王立萍,等.對兩個基于智能卡的口令認證協(xié)議的安全性分析[J].計算機應(yīng)用,2012(7):2007-2009,2021.
XUE Feng,WANG Ding,WANG Liping,et al.Spring of two password authentication protocol based on smart card,the security analysis of[J].Computer Application,2012(7):2007-2009,2021.
[9] 趙廣強,凌捷.兩個基于智能卡口令認證方案的改進[J].計算機應(yīng)用與軟件,2015(5):278-282.
ZHAO Guangqiang,LING Jie.Improvement of two password authentication schemes based on smart card[J].Computer Applications and Software,2015(5):278-282.
(責任編輯 楊黎麗)
An Authentication Scheme Against Single Point Failure
CHEN Zhuang, ZHOU Lin-feng
(College of Computer Science and Engineering, Chongqing University of Technology, Chongqing 400054,China)
In the existing hand-held mobile terminal and server authentication process exists in the case of server attacks, which causes the illegal terminal to pass the authentication and results in the destruction of the data and functions of the whole system, this paper presents a new authentication scheme, and effectively solves the problem of false certification after the attack of a single server. In this paper, we propose a new authentication scheme using bilinear pairing secret sharing method to achieve threshold authentication, and through the safety analysis and the performance experiment contrast, it is proved that authentication scheme proposed in this paper has stronger security and higher computing efficiency.
bilinear pairing; secret sharing; threshold authentication; single point failure attack
2016-11-01 基金項目:重慶市研究生科研創(chuàng)新項目(CYS16222);重慶理工大學研究創(chuàng)新基金資助項目(YCX2015222,YCX2015237)
陳莊(1964—),男,博士,教授,主要從事企業(yè)信息化管理、網(wǎng)絡(luò)與信息安全研究,E-mnail:991318977@qq.com。
陳莊,周琳峰.一種抗單點失效的認證方案[J].重慶理工大學學報(自然科學),2017(3):105-109.
format:CHEN Zhuang, ZHOU Lin-feng.An Authentication Scheme Against Single Point Failure[J].Journal of Chongqing University of Technology(Natural Science),2017(3):105-109.
10.3969/j.issn.1674-8425(z).2017.03.015
TP306
A
1674-8425(2017)03-0105-05