• 
    

    
    

      99热精品在线国产_美女午夜性视频免费_国产精品国产高清国产av_av欧美777_自拍偷自拍亚洲精品老妇_亚洲熟女精品中文字幕_www日本黄色视频网_国产精品野战在线观看 ?

      一種安全性增強的三因子遠程用戶身份認證方案研究

      2018-01-09 13:43:41余紅芳艾瓊
      軟件導刊 2017年12期
      關鍵詞:智能卡口令攻擊者

      余紅芳+艾瓊

      摘要:

      如今,遠程用戶通過互聯(lián)網可以隨時隨地訪問世界各地的各種服務,但同時各種數據泄露和隱私安全問題也不斷凸顯。為了保證用戶訪問服務時的身份合法性,各種遠程用戶身份認證方案不斷被提出。由于現有方案仍存在各種攻擊威脅,因而提出一種改進的基于動態(tài)ID、智能卡和生物特征的三因子遠程用戶身份認證方案。安全性分析表明,該方案可以抵抗各種攻擊,提高了用戶身份認證的安全性。

      關鍵詞:

      動態(tài)ID;生物特征;智能卡;遠程用戶身份認證;三因子

      DOIDOI:10.11907/rjdk.171967

      中圖分類號:TP309

      文獻標識碼:A 文章編號:1672-7800(2017)012-0188-06

      Abstract:The internet enables users to access various of services anywhere and anytime in the world, and data security and privacy issues are facing the unprecedented challenges as well. In order to ensure the legitimacy of the user, serious of remote user authentication schemes have been proposed. As a variety of attacks and threats still exist in the schemes proposed nowadays, an improved three-factor remote user authentication scheme based on smart card, passwords and biometrics is proposed, security analysis shows that the scheme can resist various attacks, improve the safety of user authentication.

      Key Words:dynamic ID; biometrics; smart card; remote user authentication; three factors

      0 引言

      隨著云計算、大數據以及各種信息技術的快速發(fā)展,計算機和互聯(lián)網已經成為人們日常生活中不可或缺的一部分。人們可以通過訪問計算機網絡,隨時隨地獲取所需的資源信息。由于云服務多服務器、分布式存儲的特性,在給人們帶來便利的同時,也給人們帶來了巨大挑戰(zhàn)。為了避免系統(tǒng)資源被非法訪問,需要對用戶身份進行認證,以決定為其分配對應的訪問權限,保護系統(tǒng)資源的安全性。用戶若通過一個不安全的信道訪問系統(tǒng)資源,其中可能存在著非法第三方偽裝成用戶請求訪問資源服務的情況,而認證服務器為了保證資源不被非法用戶竊取,需要能夠識別出請求訪問用戶身份的合法性,而遠程用戶身份認證可以很好地解決此問題。

      遠程用戶可以通過PIN碼或口令、擁有的物件如智能卡和自己獨有的特征如指紋、虹膜等生物特征證明自己的身份。Lamport[1]首先提出了遠程用戶身份認證方案,其中,用戶必須在注冊階段提供自己的身份標識和口令信息,同時認證服務器將對應的用戶信息以列表形式存儲到數據庫中,以備后續(xù)對用戶進行身份信息的校對,從而完成遠程用戶身份認證。由于其存儲開銷大、保密成本高,該方案未能得到很好的應用。為解決該問題,基于智能卡的遠程用戶身份認證技術應運而生[2]。在該方案中,用于用戶身份驗證的秘密信息保存在智能卡中,服務器沒有任何維護成本。隨后,許多研究者基于智能卡提出了各種改進的遠程用戶認證方案[3-6]。隨著云服務模式的出現,人們也將研究重心從單一服務器模式轉向多服務器模式,設計的方案可以實現單點登錄,避免了用戶訪問不同服務器資源需重復注冊帶來的麻煩[7-10]。由于提出的大多數方案都基于靜態(tài)口令,存在口令被竊取的風險,因而許多改進的基于動態(tài)ID的遠程用戶認證方案也陸續(xù)被提出[11-13]。這雖然在一定程度上避免了口令泄露的風險,但也存在缺陷,即這些方案包含的兩個安全因子:智能卡和口令容易丟失,被黑客竊取,導致受到理想口令猜測和字典攻擊的威脅[14]??紤]生物特征的唯一性和隨身攜帶的特性,很多三因素用戶身份認證方案先后被提出,以加強用戶隱私在不安全信道傳輸的安全性[15-17]。它們分別基于智能卡、口令和生物特征實現對用戶的身份認證。2010年,Li和Hwang[18]首先提出了三因子遠程用戶身份認證方案,并聲稱其可以在相對較低的成本條件下很好地抵抗各種攻擊;次年,A K DAS和Li等 [19]指出Li和Hwang的方案在用戶登錄、驗證和口令更改階段都存在缺陷,無法抵御中間人攻擊,并提出一種改進的基于生物特征的遠程用戶認證方案;最近,Chuang和Chen[20]基于這3個安全因子,提出了一個多服務器環(huán)境下遠程用戶匿名身份認證方案,并稱該方案可以抵制各種攻擊,與其它方案相比,安全性得到了提高。但是,通過對該方案進行仔細研究,發(fā)現其仍存在著服務器欺騙和離線口令猜測攻擊的風險,并且缺乏完備的前向安全性。因此,本文提出一種改進的三因子遠程用戶身份認證方案,解決了Chen等方案存在的缺陷,提高了遠程用戶身份認證的安全性,在一定程度上提高了認證性能,降低了成本。

      1 身份認證安全模型

      一般多服務器環(huán)境下遠程用戶身份認證框架如圖1所示。

      本文提出的身份認證方案基于如下4個假設進行安全性和通信性能分析:①攻擊者既可以是用戶,也可以是服務器,即一個注冊的合法用戶或服務器均可以充當非法第三方;②信道是不安全的,攻擊者可以竊聽信道上的任何通信,可以捕捉用戶和服務器間交互的任何信息;③攻擊者可以對捕獲的信息執(zhí)行更改、刪除和重新捕獲的操作;④攻擊者可以通過功率分析提取獲得的智能卡中的用戶隱私信息。endprint

      2 遠程用戶身份認證方案

      在本節(jié)中首先對Chen等方案中用到的符號進行說明,然后簡單回顧該方案進行身份認證的過程。

      2.3 方案安全性分析

      本文對Chen等提出的一個基于三因子的遠程用戶匿名身份認證方案進行了安全性分析,發(fā)現其仍存在兩個嚴重缺陷,未能達到系統(tǒng)的安全性需求。當用戶智能卡丟失,被非法用戶獲取時,其可以借助功率分析方法獲取用戶存儲在智能卡上的全部信息,實現對用戶口令的猜測攻擊。此外,該協(xié)議的長期密鑰被非法用戶截獲時,非法用戶即可利用該密鑰重現之前的會話密鑰,缺乏前向安全性。具體分析步驟如下:

      2.3.2 缺乏完備前向安全性

      完備前向安全性是遠程用戶身份認證機制中最重要的一個安全性要求。它是指用來產生會話密鑰的長期密鑰泄露出去后,不會造成之前通信時使用的會話密鑰的泄露,仍能保證之前行為的安全性,也即是說黑客即使獲取了當前密鑰,也無法成功偽造一個過去的簽名。這就要求滿足完備前向安全性的公鑰環(huán)境下的簽名、密鑰交換或加密方案,其公鑰是固定的,而密鑰則隨著時間進行更新,且這個更新過程是單向的,從而保證了即使獲得當前的密鑰也無法恢復出之前的密鑰,達到完備前向安全性。

      3 改進的身份認證機制

      3.1 改進的身份認證方案設計

      針對2.3節(jié)分析的Chen等提出的方案存在離線口令猜測攻擊和缺乏完備前向安全性兩大缺陷,本文假設攻擊者既可以是非法注冊用戶,也可以是在非法服務器情況下發(fā)動的攻擊。因此,提出改進方案,以克服Chen等方案中存在的缺陷。為防止非法服務器偽裝成第三方實施攻擊,不僅要對用戶身份信息進行注冊登記,同時也要對服務器進行信息注冊和登記。本文改進的身份認證機制包括以下4個階段:用戶和服務器注冊階段、登錄階段、驗證階段和口令更改階段。各階段具體步驟設計描述如下:

      3.1.1 服務器注冊階段

      本文設計時增加服務器身份信息的注冊操作,有利于用戶和服務器間實現雙向交互身份認證,防止服務器欺騙攻擊,保證提供服務的合法性。所有服務提供商提供的服務器必須向可信注冊中心RC提交自己的身份信息,獲取有效服務器身份標識的授權,同時計算一個獨一無二的秘密值,以便在認證階段與合法用戶建立有效的通信會話:

      (1)首先向服務提供商提供的服務器Sj發(fā)送自己的身份標識SIDj到注冊中心,請求信息的登記注冊。

      (2)注冊中心RC隨后計算兩個秘密值,并將h(SIDj‖h(PSKj))和h(PSKj‖MK)通過安全信道共享給服務器Sj,而不是共享相同的秘密參數PSKj,其中每個注冊的服務器在h(SIDj‖h(PSKj))中共享的兩個參數都各不相同。

      3.1.2 用戶注冊階段

      在與任一服務器建立有效通信之前,用戶必須先向遠程注冊中心登記注冊自己的身份信息。

      3.2 改進方案安全性分析

      對改進的身份認證方案進行安全性分析,結果表明,其可以很好地抵抗各種類型的攻擊,解決了Chen等所提方案存在的離線口令猜測攻擊和缺乏完備前向安全性的缺陷,具體分析如下:

      (1) 完備前向安全性。本文改進的方案中,即使長期密鑰PSKj被竊取,黑客在不知道Ai、α、β和主密鑰MK的情況下,仍然無法計算出之前的會話密鑰SKij=h(Fi‖α‖β‖Ai)。此外,由于SIDj是一個已知參數,如果攻擊者竊聽到任何之前的登錄請求和交互認證消息{AIDi,M1,M2}與{M3,M4},即可嘗試通過計算M1⊕h(SIDj‖h(PSKj))恢復出隨機數α,并計算AIDi⊕h(α‖h(SIDj‖h(PSKj)))得到Ai,但是由于不知道主密鑰MK,攻擊者仍然無法計算得到Fi,因而無法從竊聽到的消息M3中獲得隨機數β。所以攻擊者即便獲得PSKj,依然無法計算出之前的會話密鑰SKij。因此,本文提出的改進的身份認證機制具有完備前向安全性。

      (2) 抵制服務器欺騙攻擊。服務器欺騙攻擊是指一個合法注冊的服務器欲偽裝成另一服務器,惡意欺騙遠程用戶,以竊取用戶的有效身份信息。在服務器身份注冊階段,Chen等提出的方案中服務器間僅共享一個密鑰PSKj,而本方案中所有注冊的服務器均收到兩個計算得到的秘密值h(SIDj‖h(PSKj))和h(PSKj‖MK),不同服務器具有不同的h(SIDj‖h(PSKj))計算值。假如服務器Sj想要偽裝成服務器Sk,則惡意服務器Sj必須獲取h(SIDk‖h(PSKj))。由于Sj無法獲得有效的PSKj,因而無法計算得到有效的h(SIDk‖h(PSK)),所以注冊合法但惡意偽裝成其它身份的服務器無法計算與另一個通信服務器間的有效秘密參數。因此,本文提出的身份認證方案可以有效防止服務器偽裝攻擊。

      (3) 抵制離線口令猜測攻擊。即使惡意第三方通過某種渠道得到用戶Ui丟失的智能卡,也無法獲得任何特權偽裝成該用戶創(chuàng)建有效的登錄請求消息。惡意第三方借助功率分析法可以從智能卡中提取用戶的私密信息{Ci,Di,Ri,Ei},但是欲偽裝成該用戶進行登錄請求,必須要能從Ei中計算得到Fi,從Di中計算獲得PSKj,以及從Ri中計算獲得Ai。為了能夠計算獲得正確的Fi、PSKj和Ai,必須知道該用戶的個人身份標識IDi和個人秘密信息Xi。由于用戶的IDi和Xi未保存在智能卡中,惡意第三方無法從中獲取這兩個消息,也則無法偽裝該用戶創(chuàng)建一個有效的登錄請求消息{AIDi,M1,M2},用戶身份認證失敗。因此,本文提出的改進的身份認證方案可以有效抵制離線口令猜測攻擊。

      (4) 抵制重放攻擊。重放攻擊是最基本、最常用且危害性最大的一種攻擊認證協(xié)議形式。當攻擊者攔截到用戶的登錄消息,可以通過重放該消息向服務器發(fā)送登錄請求,并從中獲取一些有效信息,同時建立一個有效的會話密鑰協(xié)商。在本文改進的機制中,假設攻擊者任意重放之前的一個登錄請求消息{AIDi,M1,M2}到服務器,服務器收到重放消息后發(fā)送應答消息{M3,M4}給攻擊者,由于攻擊者不知道PSK,所以無法通過應答消息計算獲得Fi或隨機數α,因而無法從M3中計算獲得有效的β值。因此,攻擊者無法獲知會話密鑰SKij的值,重放攻擊失敗。endprint

      (5) 抵制內部攻擊。在注冊階段,遠程用戶Ui通過將用戶口令PWi和生物特征信息Bi級聯(lián)后,再將經過哈希保護處理得到的散列值作為自己的秘密信息發(fā)送給RC,而不是直接將PWi和Bi或者h(PWi)和h(Bi)發(fā)送給RC。通過該方式處理后,使注冊中心RC完全無法知道用戶的原始口令和生物特征模板。根據兩個參數的未知性和單向哈希函數的特性,要想成功猜測用戶的秘密信息或從中恢復出這兩個參數幾乎是不可能的。因此,本文提出的身份認證機制可以很好地抵抗內部攻擊。

      3.3 改進方案性能分析

      評價一個身份認證方案的好壞,除安全性外,還有計算復雜度、成本、功能等,本文對改進方案的計算復雜度進行了評估,并和其它幾個相關方案進行了對比,其中用到的一些符號表示的意義說明如下:Th→哈希計算開銷,Tx→異或計算開銷,Tc→比對計算開銷,Tcom→通信開銷??紤]到“‖”級聯(lián)計算開銷很小,可以忽略不計,因此系統(tǒng)總計算開銷TS可以表示為:

      從表中對比分析的結果可以看出,本文改進的身份認證方案不僅在安全性方面得到了極大提高,其在登錄認證等過程中通信和計算開銷也得到了顯著改善,更好地實現了對用戶的身份認證。

      4 結語

      本文回顧了Chuang和Chen等提出的身份認證方案,發(fā)現其仍存在著服務器欺騙和離線口令猜測攻擊,并且缺乏完備的前向安全性?;诖耍疚奶岢鲆环N改進的三因子遠程用戶身份認證方案,改進了之前方案存在的缺陷,提高了遠程用戶身份認證的安全性,同時提高了系統(tǒng)在身份認證時的計算開銷和性能。

      參考文獻:

      [1] LAMPORT L. Password authentication with insecure communication [M]. ACM, 1981.

      [2] CHANG C C, WU T C. Remote password authentication with smart cards [J]. IEEE Proceedings E-Computers and Digital Techniques, 2005,138(3):165-168.

      [3] LEE S W, KIM H S, YOO K Y. Efficient nonce-based remote user authentication scheme using smart cards[J]. Applied Mathematics & Computation, 2005,167(1):355-361.

      [4] 汪定.基于智能卡的遠程用戶口令認證協(xié)議研究[D].哈爾濱:哈爾濱工程大學,2013.

      [5] 劉莎,朱淑華.基于智能卡的遠程用戶匿名身份認證和密鑰協(xié)商方案[J].計算機應用,2014,34(7):1867-1870,1877.

      [6] SRIVASTAVA K, AWASTHI A K, MITTAL R C. A review on remote user authentication schemes using smart cards [C]. International Conference on Heterogeneous Networking for Quality, Reliability, Security and Robustness. Springer Berlin Heidelberg, 2013:729-749.

      [7] LIN C W, TSAI C S, HWANG M S. A new strong-password authentication scheme using one-way hash functions [J]. Journal of Computer and Systems Sciences International, 2006,45(4):623-626.

      [8] SHEN J J, LIN C W, HWANG M S. Security enhancement for the timestamp-based password authentication scheme using smart cards [J]. Computers & Security, 2003,22(7):591-595.

      [9] JUANG W S. Efficient multi-server password authenticated key agreement using smart cards [J]. IEEE Transactions on Consumer Electronics, 2004,50(1):251-255.

      [10] 楊力,馬建峰.可信的智能卡口令雙向認證方案[J].電子科技大學學報,2011,40(1):128-133.

      [11] LEEC C, LIN T H, CHANG R X. A secure dynamic ID based remote user authentication scheme for multi-server environment using smart cards [J]. Expert Systems with Applications, 2011,38(11):13863-13870.

      [12] 昝亞洲,劉文芬,蔣峰云.基于動態(tài)ID的遠程用戶交互認證方案[J].信息工程大學學報,2014,15(3):262-269.

      [13] 楊曉輝.基于動態(tài)ID遠程用戶身份認證方案的改進[J].電子技術,2014(6):40-42.

      [14] MISHRA D, DASA K, MUKHOPADHYAY S. A secure user anonymity-preserving biometric-based multi-server authenticated key agreement scheme using smart cards [J]. Expert Systems with Applications, 2014,41(18):8129-8143.endprint

      [15] 張敏,張陽.一種多服務器環(huán)境下基于生物特征身份認證的安全性分析[J].西南民族大學學報:自然科學版,2014,40(6):883-888.

      [16] 陳泗盛,林娟.一種基于生物特征和零知識證明的身份認證協(xié)議[J].佳木斯大學學報:自然科學版,2016,34(6):920-922.

      [17] XUE, K P, HONG P L, MA C S. A lightweight dynamic pseudonym identity based authentication and key agreement protocol without verification tables for multi-server architecture [J]. Journal of Computer and System Sciences, 2014,80(1):195-206.

      [18] LI C T, HWANG M S. An efficient biometrics-based remote user authentication scheme using smart cards [J]. Journal of Network & Computer Applications, 2010,33(1):1-5.

      [19] DAS A K. Analysis and improvement on an efficient biometric-based remote user authentication scheme using smart cards [J]. Information Security Iet, 2011,5(3):145-151.

      [20] CHUANG, M C, CHEN, M C. An anonymous multi-server authenticated key agreement scheme based on trust computing using smart cards and biometrics [J]. Expert Systems with Applications,2014,41(4):1411-1418.

      (責任編輯:黃 健)endprint

      猜你喜歡
      智能卡口令攻擊者
      基于微分博弈的追逃問題最優(yōu)策略設計
      自動化學報(2021年8期)2021-09-28 07:20:18
      高矮胖瘦
      東方磁卡李曉東:進擊的智能卡研發(fā)巨子
      時代人物(2019年27期)2019-10-23 06:11:58
      口 令
      正面迎接批判
      愛你(2018年16期)2018-06-21 03:28:44
      基于STC89 單片機的非接觸智能卡讀寫機設計
      電子制作(2017年17期)2017-12-18 06:40:36
      好玩的“反口令”游戲
      SNMP服務弱口令安全漏洞防范
      臨沂機頂盒智能卡升級方案介紹
      有限次重復博弈下的網絡攻擊行為研究
      泰兴市| 垫江县| 闸北区| 泽州县| 黄陵县| 霍州市| 菏泽市| 含山县| 龙山县| 渝中区| 古田县| 红原县| 亚东县| 高陵县| 富蕴县| 攀枝花市| 兴义市| 南川市| 尤溪县| 庐江县| 北票市| 辉南县| 永和县| 教育| 镇坪县| 巩留县| 和平县| 漳州市| 珲春市| 辛集市| 奉新县| 五河县| 兰坪| 宜都市| 三河市| 红桥区| 新营市| 济阳县| 昌黎县| 鄢陵县| 西盟|