更全的杂志信息网

多服务器环境下动态身份认证密钥协商方案

更新时间:2009-03-28

0 引 言

在网络时代,远程用户从不同的服务器获得网络服务已不再是难事,用户可使用传统的单服务器架构[1-2]来满足自己的需求。但随着因特网的迅速发展,网络服务的需求也相应增长,单服务器架构也就很难满足这些需求,需要多个服务器在不同的位置提供服务。近年来研究人员针对多服务器认证问题,引入了口令、身份标识、基因等,目的是为了提高用户认证时信息的安全性。例如,文献[3]提出了一种多服务环境下的身份认证协议,但该协议不能抵抗伪造攻击和会话密钥泄露攻击;文献[4]基于智能卡提出一种多服务器多环境下的动态身份认证协议,但该协议通信复杂度太高[5];文献[6]提出了基于口令的高效安全的多服务器认证方案,但该方案存在离线口令猜测攻击;文献[7]基于单向hash函数提出了无验证表的高效多服务器认证方案,但该方案不能抵抗内部攻击,无服务周期管理等;文献[8]基于自认证公钥提出了一种多服务器远程用户身份认证方案,但该方案不能抵抗伪造攻击、无前向安全性;文献[9]提出的基于智能卡的多服务器远程认证方案,不能抗重放攻击,无双向认证。类似的方案[10-15]还有很多,在此不再加以一一论述。

针对多服务器环境下用户认证的安全性问题,基于ECC密码体制,结合动态身份,文中提出了一种多服务器环境下的动态身份认证密钥协商方案。

1 认证密钥协商方案

U={U1,U2,…,Un}为远程用户,S={S1,S2,…,Sn}为服务器组,RC为可信注册中心。RC选取有限域Fp上的安全椭圆曲线E(Fp),GE(Fp)的基点,其阶为q(q为大素数),且该曲线满足椭圆曲线离散对数问题的难解性,公开E(Fp),Gq。方案中信息都是在安全信道上发送,由注册阶段、登录阶段、认证密钥协商阶段、口令更改阶段四个部分组成,方案中用到的主要参数描述见表1。

由式(6)的计算可以看出,振荡频率越高,需要的携液气流流速就越低,即为了不使雾滴颗粒直径过大,则携液气流流速不能过大。

 

表1 参数描述

  

参数含义参数含义Ui第i个用户xRC的私钥Sj第j个服务器yjRC和Sj共享的秘密信息H()单向安全hash函数Ex()用密钥对消息进行对称加密UIDi用户Ui的身份标识Dx()用密钥对消息进行对称解密CUIDi用户Ui的动态身份标识TijRC为用户Ui设定的可以访问服务器Sj的服务周期UPWi用户Ui的口令异或运算SIDj服务器Sj的身份标识‖级联运算

1.1 注册阶段

(1)Sj选取随机数SIDj作为自己的身份标识,并将其发送给RC。RC收到Sj发送的身份标识SIDj后计算Rj=H(H(SIDj)⊕yj),发送RjSjSj收到Rj后将其存储,结束注册。

(3)抗重放攻击。

还有观点认为侵犯的客体是公司、企业人员职务行为的廉洁性。笔者认为该观点不可取。商业贿赂犯罪应当区别于国家工作人员贿赂犯罪。考虑到市场经济活动中竞争的特性,还考虑到经营者所从事活动的非公务性,从这两点出发,因此我们不应对普通公司、企业的人员提出较为苛刻的要求,要求其职务行为的廉洁性。

叶总为难:“他也不知是昨天晚上还是今天早上,就带着家当去外地了,我原先还以为是突然接了生意,现在才发现是这么回事。从早上起他就没接我的电话,别人告诉我他去了外地。”

1.2 登录阶段

(5)Sj收到Ui发送来的N6后,计算判断等式是否成立,若不成立则终止会话,否则Sj确定Ui为合法用户。SjUi,RC三方相互认证后,共享会话密钥为:SK=αβG

(2)RC收到Sj发送的(CUIDi,αG,N1,Dij,N2,βG,H())后,计算Aij=DyjTij(Dij),并用Aij解密动态身份CUIDi,得到H(H(UIDi)⊕Aij)'H(UIDi)',然后比较H(H(UIDi)⊕Aij)'H(H(UIDi)⊕Aij)是否相等,若不等则拒绝认证,否则继续比较H(UIDi)'H(UIDi)是否相等,若不等则拒绝认证,否则验证Tij是否过期,若过期则终止,否则RC计算yjβG))。验证等式是否成立,若不成立则终止,否则RC继续计算X=H(H(H(SIDj)⊕yjαGβG)),Y=H(H(H(UIDi)⊕x)‖H(SIDj)‖ αGβG),N3=XYN4=H(XY),并将(N3,N4)发送给Sj

1.3 认证密钥协商阶段

(1)Sj收到用户登录请求信息(CUIDi,αG,N1,H())后,选取随机数ββFp,计算N2=H(RjβG),同时将(CUIDi,αG,N1,Dij,N2,βG,H())发送给RC。

(3)RC收到(H(UIDi),H(H(UIDi)⊕UPWiG))后计算:Ai=H(xH(UIDi)),Bi=AiH(H(UIDi)⊕UPWiG),Ci=H(Ai),Aij=H(Bi‖SIDj),Dij=EyjTij(Aij),并将(Bi,Ci,Aij,Tij,H())发送给UIDiDij发送给Sj结束注册。

(2)用户选取随机数ααFp,计算:N1=H(AiαG)CUIDi=EAij(rkH(H(UIDi)⊕Aij)‖ H(UIDi)),其中rk表示用户的登录次数,发送登录请求信息(CUIDi,αG,N1,H())给Sj

(3)Sj收到(N3,N4),计算X*=H(H(H(SIDj)⊕yjαGβG)),N3X*=XY验证是否成立,若不成立则终止,否则Sj认证RC是可信的,解密Dij得到Aij,并用Aij解密动态身份CUIDi,可以得到Aij)。Sj比较是否相等,若不相等则终止,若相等则计算SK=β(αG),N5=H(H(UIDi)‖H(SIDj)‖Y‖SK),并将(βG,N5)发送给Ui

从“有计划的商品经济”到“社会主义市场经济”,从“民主法制”到“依法治国”,从“精神文明”到“文化强国”,从调整社会关系到构建“和谐社会”,从植树造林到“生态文明”,从“一国两制”到香港、澳门回归,从“革命与战争”到“和平与发展”,神州大地处处涌动着改革的大潮,开放的窗口迎接着八面来风。

近年来,中央、省、市各级政府高度重视渔业发展,各项规划及文件相继出台,对各地渔业发展作出了相应的要求和指导,2017年中央1号文件特别提出了“加快推进渔业转型升级”。当阳市将发展现代渔业作为推动农业和农村经济结构战略性调整的一个重要内容和切入点,出台了相关政策,将水产业作为重点特色产业打造,提出到“十三五”末,全市水产养殖面积达到16.04万亩,渔业产值突破17亿元,水产品总产量达到6.69万吨,渔业生态环境逐步修复改善,渔业资源保护与开发不断强化。

H(H(UIDi)⊕UPWiG)知,用户的口令是由哈希函数H()保护的,即使攻击者通过一些方法得到了用户的身份,他也无法知道用户的口令UPWi,由UPWiG知,UPWi的安全性基于离散对数问题的难解性。

(1)用户Ui输入自己的身份标识UIDi和口令UPWi,系统计算:Ai*=BiH(H(UIDi)⊕说明输入的信息正确,否则系统拒绝登录请求。

2 方案分析

2.1 安全性分析

(1)强匿名性。

方案是基于动态身份设计的,用户Ui的真实身份从未在公共网络上传输。注册时用户Ui向控制中心RC传送的是匿名身份H(UIDi),若攻击者要知道Ui的真实身份,他必须解决哈希函数H()的单向性问题。登录时,Ui使用的是动态身份CUIDi,由CUIDi=EAij(rkH(H(UIDi)⊕Aij)‖H(UIDi))知,攻击者要知道用户的真实身份,他就必须知道Aij,由Aij=H(Bi‖SIDj),Bi=AiH(H(UIDi)⊕UPWiG),Ai=H(xH(UIDi)),H(UIDi)可知是不行的。一方面,x是RC的私钥;另一方面仍然是哈希函数H()的单向性问题,所以攻击者无法确定用户的身份。因此方案具有强匿名性。

(2)抗离线口令猜测攻击。

(4)Ui收到(βG,N5)后,计算H(H(UIDi)⊕验证等式是否成立,若不成立则终止会话,否则Ui认为RC、Sj是可信的,并计算发送N6=H(Y*‖SK)给Sj

(2)用户选取随机数UIDi和UPWi,其中UIDi作为用户的身份标识,UPWi作为用户的口令。将(H(UIDi),H(H(UIDi)⊕UPWiG))发送给RC。

如果攻击者窃听到用户Ui和服务器Sj之间的通信,并伪装成Ui将登录请求信息发送给Sj,由(CUIDi,αG,N1,H())知,α是用户在每一次登录请求时选取的随机数,显然,α使得每一次会话中的信息都是不同的,即使攻击者知道了某一次会话消息,也无法在下次会话中使用。同样攻击者也无法伪装成SjUi通信,因为β也是随机数。所以方案抗重放攻击。

(4)抗内部攻击。

方案中的内部攻击是指系统管理者有目的地泄露用户的秘密信息。方案中用户提交的注册信息(H(UIDi),H(H(UIDi)⊕UPWiG))是受哈希函数H()保护的,且口令UPWi通过用户身份隐藏,加之离散对数的难解性,攻击者不可能得到用户的口令,即方案可以抵抗内部攻击。

(5)抗恶意合法用户攻击。

一个恶意合法用户U'可能收集到的信息有:一是U'自己的身份UID'和口令PW';二是从信道上窃听或截获目标用户登录时的请求信息。由方案可知,用户登录时使用的是动态身份,由CUIDi=EAij(rkH(H(UIDi)⊕Aij)‖H(UIDi))知,U'必须知道Aij。若由Ai=H(xH(UIDi)),Bi=AiH(H(UIDi)⊕UPWiG),Aij=H(Bi‖SIDj)计算出正确AijU'必须知道RC的私钥x及其身份SIDj;若从Dij进行解密得到Aij,由Dij=EyjTij(Aij)知,yj是RC和Sj之间的私钥。因此U'无法伪造用户登录请求信息。

由于河套灌区主要灌溉用水黄河水本身矿化度较高,加之排灌渠系不配套,地表蒸发量大,盐分聚集地表,形成盐渍化。据2011年盐碱地资源调查数据显示,截至2010年河套灌区盐碱地面积为51.68万hm2,其中盐碱耕地和盐碱荒地面积分别为27.71万hm2和23.97万hm2,盐碱耕地面积占耕地总面积的52%。盐碱耕地中轻度、中度和重度盐碱地面积分别为9.13,9.81,8.77万hm2,分别占盐碱耕地面积的32.95%,35.4%,31.65%(图3)。

(6)三方双向认证。

在认证密钥协商阶段2中,RC收到Sj发送的认证信息(CUIDi,αG,N1,Dij,N2,βG,H())后,计算Aij,解密CUIDi,比较了相关信息,并通过N1,N2认证Sj。同样在阶段3中,Sj通过N3,N4认证了RC的合法性,在阶段4中,Ui通过N5认证了Sj的合法性,在阶段5中,Sj通过N6认证了Ui的合法性。因此方案能提供三方认证。

(7)前向安全性。

(一)想要全面深化经济改革就必须加强全额拨款事业单位的资产管理。中国经济已经到了改革的深水区和攻坚期,全额拨款事业单位的资产如果能够得到妥善的管理,就能够保障社会各项事业的健康运转,这就是在在帮助改革事业的顺利推行。严格的资产管理主要是针对事业单位资金的使用情况进行追踪,包含了资金使用的规范程度、使用的安全性以及使用的有效性,这对于深化改革有重要而深远的意义,为改革提供了健康的资金池和高水平的管理方案。

方案中,如果攻击者知道了传输中所有认证信息和注册中心的主密钥x,他仍然不能推导出UiSj之间的会话密钥SK=αβG,因为α,βUiSj各自选取的随机数,且每次会话时α,β都不同,即方案满足前向安全性。

2.2 方案比较

方案从抗重放攻击、强匿名性、抗离线口令猜测攻击、抗内部攻击、抗恶意合法用户攻击、三方认证、前向安全性、服务周期管理八个方面与文献[6-9]进行比较,如表2所示。其中“√”表示具有该方面的安全性;“×”表示不具有该方面的安全性;“T1”表示抗重放攻击;“T2”代表强匿名性;“T3”代表抗离线口令猜测攻击;“T4”代表抗内部攻击;“T5”代表抗恶意合法用户攻击;“T6”代表三方认证,“T7”代表前向安全性,“T8”代表服务周期管理。

 

表2 安全性比较

  

安全性文献[6]文献[7]文献[8]文献[9]文中方案T1√√√×√T2√√√√√T3×√√√√T4√×××√T5√√××√T6×××√√T7√√××√T8√×××√

3 结束语

文中提出了一种多服务器环境下动态身份认证密钥协商方案,其安全性主要依赖于hash函数的单向性、ECC密码体制的安全性及离散对数问题的难解性。分析表明,方案能抵抗重放攻击、内部攻击、恶意用户攻击,具有三方认证、前向安全性。因此,方案具有一定的实际应用价值。

中国特色社会主义道路、中国特色社会主义理论体系以及中国特色社会主义制度,三者是内在的统一,从实践、理论和制度不同维度阐释了中国特色社会主义。对此,十八大报告强调指出:高举中国特色社会主义伟大旗帜,最根本的就是要倍加珍惜、始终坚持、不断发展中国特色社会主义道路、中国特色社会主义理论体系以及中国特色社会主义制度。

参考文献

[1] LI Chunta,LEE Cheng-Chi.A robust remote user authentication scheme using smart card[J].Information Technology and Control,2011,40(3):236-245.

[2] JIANG Qi, MA Jianfeng, LU Xiang,et al.Robust chaotic map-based authentication and key agreement scheme with strong anonymity for telecare medicine information systems[J].Journal of Medical Systems,2014,38(2):1-8.

[3] LI Xiong,XIONG Yongping,MA Jian,et al.An efficient and security dynamic identity based authentication protocol for multi-server architecture using smart cards[J].Journal of Network and Computer Applications,2012,35(2):763-769.

[4] SOOD S K,SARJE A K.A secure dynamic identity based authentication protocol for multi-server architecture[J].Journal of Network and Computer Applications,2011,34(2):609-618.

[5] KALRA S,SOOD S.Advanced remote user authentication protocol for multi-server architecture based on ECC[J].Journal of Information Security an Applications,2013,18(2-3):98-107.

[6] TSAUR W J,LI Jiahong,LEE Wei-Bin.An efficient and secure multi-server authentication scheme with key agreement[J].Journal of Systems and Software,2012,85(4):876-882.

[7] TSAI J L.Efficient mufti-server authentication scheme based on one-way hash function without verification table[J].Computers & Security,2008,27(3-4):115-121.

[8] LIAO Yipin,HSIAO C M.A novel multi-server remote user authentication scheme using self- certified public keys for mobile clients[J].Future Generation Computer Systems,2013,29(3):886-900.

[9] 国佃利.基于智能卡的多服务器远程认证方案的研究[D].济南:济南大学,2014.

[10] 舒 剑.高效的基于口令多服务器认证方案[J].计算机应用研究,2015,32(8):2444-2446.

[11] 牛 雨.基于多服务器互相验证的用户身份认证协议[J].计算机仿真,2016,33(2):350-354.

[12] 舒 剑.多服务器环境下基于扩展混沌映射的认证密钥协商协议[J].计算机应用研究,2016,33(1):232-235.

[13] 王崇霞,高美真,刘 倩,等.多服务器环境移动通信网身份认证方案设计[J].微电子学与计算机,2016,33(6):152-156.

[14] 李艳平,刘小雪,屈 娟,等.基于智能卡的多服务器远程匿名认证密钥协商协议[J].四川大学学报:工程科学版,2016,48(1):91-98.

[15] 夏鹏真,陈建华.基于椭圆曲线密码的多服务器环境下三因子认证协议[J].计算机应用研究,2017,34(10):3061-3067.

 
曹阳
《计算机技术与发展》2018年第05期文献

服务严谨可靠 7×14小时在线支持 支持宝特邀商家 不满意退款

本站非杂志社官网,上千家国家级期刊、省级期刊、北大核心、南大核心、专业的职称论文发表网站。
职称论文发表、杂志论文发表、期刊征稿、期刊投稿,论文发表指导正规机构。是您首选最可靠,最快速的期刊论文发表网站。
免责声明:本网站部分资源、信息来源于网络,完全免费共享,仅供学习和研究使用,版权和著作权归原作者所有
如有不愿意被转载的情况,请通知我们删除已转载的信息 粤ICP备2023046998号