999精品在线视频,手机成人午夜在线视频,久久不卡国产精品无码,中日无码在线观看,成人av手机在线观看,日韩精品亚洲一区中文字幕,亚洲av无码人妻,四虎国产在线观看 ?

可口令認證的兩方密鑰交換協議之安全性改進

2014-07-02 01:42:37項順伯趙晶英陳英俊
微型電腦應用 2014年6期
關鍵詞:安全性

項順伯,趙晶英,陳英俊

可口令認證的兩方密鑰交換協議之安全性改進

項順伯,趙晶英,陳英俊

對于口令認證的密鑰交換協議的安全性要求,分析Izabachène等提出的口令認證的兩方密鑰交換協議存在服務器泄漏偽裝攻擊,在該協議的基礎上,利用服務器不直接存儲客戶端的口令明文而存儲口令的驗證值,提出一種新的可口令認證的兩方密鑰交換協議,并對協議進行了安全性的分析。分析表明,所提出的新協議具有兩方密鑰交換協議的安全屬性有所改進。

口令認證;密鑰交換協議;基于身份加密;雙線性對;會話密鑰

0 引言

口令認證的密鑰交換協議是指協議的參與方共享一個或幾個低熵的口令來建立一個會話密鑰,從而實現不安全信道上的安全通信。1992年,Bellovin和Merritt首次提出以Diffie-Hellman密鑰交換協議為基礎的口令認證的兩方密鑰交換協議,該協議實現了兩方的互認證與會話密鑰的建立,能夠抵御在線口令字典攻擊[1]。隨后,大量的口令認證的兩方[2-7]、三方、群組及跨域的密鑰交換協議被提出??诹钫J證的兩方密鑰交換協議中的兩方指兩個平等的用戶或者客戶端/服務器,采用的口令為某一方或客戶端的口令明文或者口令的驗證值。口令成為攻擊者的對象,因此,口令認證的兩方密鑰交換協議除能抵抗一般密鑰交換協議中的攻擊外,還要能抵抗字典攻擊和服務器泄漏偽裝攻擊,在設計一個口令認證的兩方密鑰交換協議時,其安全屬性尤為重要。文獻[3]利用DH協議提出一種兩方的口令認證密鑰交換協議,并對協議進行了安全性和效率兩個方面的分析。文獻[4]利用服務器端存儲用戶的口令明文提出一種兩方的口令認證密鑰交換協議。文獻[5]提出一個計算復雜度低、協議簡單,只需一個生成元的口令認證的密鑰交換協議,并在標準模型下證明協議的安全性。文獻[6]分析文獻[5]指出,一個外部攻擊者可成功地對用戶的口令實施離線字典攻擊,但沒提出對文獻[5]協議的改進。自從基于身份加密算法提出以來,其應用的相關文獻不是很多。文獻[7]提出一種基于身份加密算法的可口令認證的兩方密鑰交換協議,對協議的具體設計與安全性都沒有闡述,而且該協議存在安全性缺陷。本文在文獻[7]協議的基礎上提出一個新的可口令認證的兩方密鑰交換協議,簡稱新協議,并對該協議進行了分析。

1 基礎知識

是困難的。

定義3 基于身份加密算法,簡稱IBE算法,是由下述4個算法組成:

1)參數生成(Setup)。選擇安全參量K,獲得系統參數params和主密鑰MK。系統參數包括明文空間M的描述和密文空間C的描述。系統參數公開,只有PKG知道MK。

2)密鑰抽取(Extract)。輸入params、MK和任意ID∈ {0,1}?,獲得相應的解密私鑰d,其中ID是任意一種序列并作為公鑰使用。Extract算法由給定的公鑰析取出私鑰。

3)加密(Encrypt)。輸入params、ID和m∈M,獲得密文c∈C.

4)解密(Decrypt)。輸入params、c∈C和私鑰d,獲得m∈M.

2 口令認證的兩方密鑰交換協議

2.1 可口令認證的兩方密鑰交換協議的分析

文獻[7]的口令認證的兩方密鑰交換協議不能抵抗服務器泄漏偽裝攻擊,當服務器泄漏或遭受攻擊時,攻擊者獲得pw后,選擇隨機數ω并截獲客戶端的身份C之后,就能偽裝成客戶端登錄服務器,則計算出的會話密鑰同客戶端與服務器間的會話密鑰相同。

2.2 新的口令認證的兩方密鑰交換協議的設計與實現

2)抵抗字典攻擊。字典攻擊可分為離線字典攻擊和在線字典攻擊,在線字典攻擊又分為可測在線字典攻擊和不可測在線字典攻擊。(1)新協議能抵抗離線字典攻擊,傳輸的信息僅密文c與Cauth含有口令pw信息,如果攻擊者想通過截獲的信息來獲得pw,就面臨DLP問題,因為無法由gr(w+t)。計算出t=H(C||S||pw),進而計算出pw;(2)新協議可抵抗可測的在線字典攻擊,因為客戶端通過計算出的K′與服務端發送的K是否相等來驗證服務器是否存儲口令的驗證值v,一旦驗證失敗,就認為服務器變成了在線字典攻擊的對象。同樣,服務器通過對客戶端身份的認證來確定客戶端是否成為在線字典攻擊的對象。(3)攻擊者對口令pw的猜測能被客戶端或服務器檢測到,因此,攻擊者不能進行不可測的在線字典攻擊[2]。

3)密鑰機密性。密鑰機密性是指攻擊者不能獲得客戶端/服務器共享會話密鑰中的任何有用信息。新協議能提供密鑰機密性,攻擊者要想計算出客戶端/服務器的會話密鑰,必須先計算出c,由于r和ω是隨機選取的,又因為DLP問題,敵手無法計算出r或ω,從而無法計算出c。

4)前向安全性。這里的前向安全性是指即使攻擊者獲得一個或多個用戶的口令,也不能影響之前由該口令建立的會話密鑰的安全,即會話密鑰與口令之間具有獨立性。假設攻擊者擁有了客戶端的口令pw,要想計算出會話密鑰SK,必須先計算出c,然而這是DLP困難問題,因此,新協議提供前向安全性。

5)抵抗服務器泄露偽裝攻擊。服務器存儲的口令驗證值失竊后,無法防止攻擊者偽裝成服務器,我們希望使攻擊者無法偽裝成真實客戶端。新協議能夠抵抗服務器泄露偽裝成客戶端的攻擊,攻擊者通過竊取的口令驗證值 無法計算出口令 ,因為這是 困難問題。

4 結論

本文提出一個口令認證的兩方密鑰交換協議,該協議可實現兩方雙向認證,能抵抗字典攻擊和服務器泄漏攻擊,具有密鑰機密性和前向安全性等安全性要求。

[1] Bellovin S M,Merritt M. Encrypted Key Exchange: Password-Based Protocols Secure against Dictionary Attacks[C], IEEE Computer Society Symposium on Research in Security and Privacy, Oakland, CA, USA, 1992:72-84.

[2] Bellare M, Pointcheval D, Rogaway P. Authenticated Key Exchange Secure against Dictionary Attacks[C], Advances in Cryptology-EUROCRYPT'00, Brugge, Belgium, 2000:139-155.

[3] Boyko V, Mackenzie P, Patel S. Provably Secure Password-Authenticated Key Exchange Using Diffie-Hellman[C], Advances in Cryptology-EUROCRYPT'00, Bruges,Belgium, 2000:156-171.

[4] Jonathan K, Rafail O, Moti Y. Efficient Password-Authenticated Key Exchange Using Human-Memorable Passwords[C], Proceedings of the International Conference on the Theory and Application of Cryptographic Techniques: Advances in Cryptology, Innsbruck, Austria, 2001:475-494.

[5] 舒劍,許春香.標準模型下高效的基于口令認證密鑰協商協議[J].電子與信電學報,2009,31(11):2716-2719.

[6] 胡學先,劉文芬, 張振峰. 對兩個口令認證密鑰交換協議的安全性分析[J]. 計算機工程與應用. 2010, 46(18):18-20.

[7] Malika Izabachène, David Pointcheval. New Anonymity Notions for Identity-Based Encryption[C]. SCN, 2008, LNCS, 5229, 375-391,Sringer-Verlag, 2009.

Efficient Password-Authenticated Two Party Key Exchange Protocol

Xiang Shunbo1, Zhao Jingying2, Chen Yingjun2
(1.College of Computer and Electronic Information, Guangdong University of Petrochemical Technology, Maoming 525000, China; 2.College of Mechanical&Electrical Engineering, Guangdong University of Petrochemical Technology, Maoming 525000, China)

For the requirements of password-authenticated key exchange protocol, using the relevant content of ID-based encryption algorithm, bilinear pairing and hash function, a password-authenticated two party key exchange protocol was proposed and it was analyzed from the aspect of security. It is showed in the analysis that the protocol has the security requirements of the two party key exchange protocol.

Password-Authenticated; Key Exchange Protocol; ID-Based Encryption; Bilinear Pairing; Session Key

TP311

A

1007-757X(2014)06-0007-03

2014.04.11)

廣東省自然科學基金資助項目(8152500002000003);茂名市科技計劃項目資助

項順伯(1979-),男,漢,安徽樅陽人,廣東石油化工學院 計算機與電子信息學院,講師,碩士,研究方向:計算機網絡與密碼協議,茂名,525000

趙晶英(1981-),男,白族,貴州黔西縣人,廣東石油化工學院機電工程學院,講師,碩士,研究方向:系統優化及仿真,茂名,525000

陳英俊(1979-),男,廣東高州人,廣東石油化工學院機電工程學院,講師,碩士,研究方向:機械設計及機電一體化,茂名,525000

猜你喜歡
安全性
兩款輸液泵的輸血安全性評估
新染料可提高電動汽車安全性
既有建筑工程質量安全性的思考
某既有隔震建筑檢測與安全性鑒定
基于安全性需求的高升力控制系統架構設計
加強廣播電視信息安全性的思考
科技傳播(2019年22期)2020-01-14 03:05:32
網約車安全性提高研究
活力(2019年17期)2019-11-26 00:42:18
注意藥酒服用的安全性
基層中醫藥(2018年6期)2018-08-29 01:20:20
田間施用滅幼脲在桃中的殘留安全性評估
ApplePay橫空出世 安全性遭受質疑 拿什么保護你,我的蘋果支付?
主站蜘蛛池模板: 国产亚洲高清在线精品99| 亚洲制服丝袜第一页| 国产情侣一区二区三区| 成人av手机在线观看| 一区二区影院| 最新加勒比隔壁人妻| 亚洲视频无码| 亚洲国产天堂久久综合| 亚洲无码高清免费视频亚洲 | 国产一级片网址| 欧美精品影院| 欧美日韩综合网| 国产福利一区二区在线观看| 欧美区一区| 午夜视频日本| 欧美一区二区丝袜高跟鞋| 丁香婷婷激情综合激情| 啪啪啪亚洲无码| 国产毛片片精品天天看视频| 99在线国产| 蜜桃臀无码内射一区二区三区| 污视频日本| 色综合天天操| 亚洲一区国色天香| 午夜激情福利视频| 人妻精品全国免费视频| 色综合婷婷| 精品国产一二三区| 亚洲一欧洲中文字幕在线| 亚洲第一成年网| 亚洲国产综合精品中文第一| 试看120秒男女啪啪免费| 91九色国产在线| 久久亚洲精少妇毛片午夜无码| 永久成人无码激情视频免费| 婷婷综合亚洲| 美女视频黄又黄又免费高清| 午夜少妇精品视频小电影| 欧美综合在线观看| 99久久这里只精品麻豆| 青青草国产免费国产| 99久久精品视香蕉蕉| 国产精品人莉莉成在线播放| 亚洲AV无码久久天堂| 五月天丁香婷婷综合久久| 国产一级精品毛片基地| 国产高清精品在线91| 欧美成人手机在线观看网址| 在线看国产精品| 好久久免费视频高清| 1769国产精品免费视频| 多人乱p欧美在线观看| 中文字幕av无码不卡免费| 99人妻碰碰碰久久久久禁片| 先锋资源久久| 九九视频在线免费观看| 国产午夜无码片在线观看网站| 亚洲精品中文字幕无乱码| 91视频99| 97人妻精品专区久久久久| 看你懂的巨臀中文字幕一区二区| 就去吻亚洲精品国产欧美| 国产精品手机在线观看你懂的| 国产综合在线观看视频| 亚洲日韩高清在线亚洲专区| 国产va免费精品观看| 中文字幕乱码中文乱码51精品| 亚洲精品无码成人片在线观看| 亚洲无线一二三四区男男| 99爱视频精品免视看| 久久先锋资源| 亚洲无线一二三四区男男| 国产福利不卡视频| 91丝袜在线观看| 亚洲精品人成网线在线 | 国产亚洲高清视频| 亚洲人妖在线| 精品国产美女福到在线直播| 日本免费新一区视频| 国产又爽又黄无遮挡免费观看| 久久99国产视频| 激情网址在线观看|