999精品在线视频,手机成人午夜在线视频,久久不卡国产精品无码,中日无码在线观看,成人av手机在线观看,日韩精品亚洲一区中文字幕,亚洲av无码人妻,四虎国产在线观看 ?

對(duì)一種基于口令的密鑰交換協(xié)議的分析和改進(jìn)

2016-09-20 02:47:12王耀民熊剛強(qiáng)廣東醫(yī)學(xué)院信息工程學(xué)院東莞523808
現(xiàn)代計(jì)算機(jī) 2016年6期
關(guān)鍵詞:用戶(hù)信息

王耀民,熊剛強(qiáng)(廣東醫(yī)學(xué)院信息工程學(xué)院,東莞 523808)

對(duì)一種基于口令的密鑰交換協(xié)議的分析和改進(jìn)

王耀民,熊剛強(qiáng)
(廣東醫(yī)學(xué)院信息工程學(xué)院,東莞 523808)

0 引言

現(xiàn)今社會(huì)是一個(gè)信息社會(huì),人們通過(guò)網(wǎng)絡(luò)進(jìn)行大量的數(shù)據(jù)交換。而網(wǎng)絡(luò)上的信息安全環(huán)境又是非常惡劣的。同時(shí)人們?cè)诮粨Q信息時(shí)往往會(huì)涉及到銀行卡信息,身份證信息等一些對(duì)個(gè)人來(lái)說(shuō)非常重要的信息。這些信息一旦被某些犯罪份子得到,會(huì)對(duì)信息所有人造成經(jīng)濟(jì)上或者精神上的損失。為了保證這些信息的安全,需要對(duì)通信雙方通過(guò)網(wǎng)絡(luò)傳輸?shù)臄?shù)據(jù)進(jìn)行加密。最可行的辦法是通信雙方的發(fā)送方在通過(guò)網(wǎng)絡(luò)發(fā)送信息的時(shí)候使用一定的加密算法對(duì)雙方的通信信息進(jìn)行加密。接收方在收到發(fā)送方發(fā)送的信息之后使用相對(duì)應(yīng)的解密算法對(duì)接收到的信息進(jìn)行解密。為了達(dá)到這個(gè)目的,就需要通信雙方在通信之前,協(xié)商建立一個(gè)會(huì)話密鑰。口令具有方便記憶,操作簡(jiǎn)便的特性。因此基于口令的秘鑰交換協(xié)議是目前使用最為廣泛的一種密鑰交換協(xié)議。為了方便記憶,人們往往選用生日、身份證號(hào)碼、電話號(hào)碼等信息作為自己的口令[1]。這些信息的信息熵非常的低,不能夠抵抗離線字典攻擊。為了增加口令的信息熵,一般采取以下兩種方法[2]。一種使用公鑰密碼算法或者對(duì)稱(chēng)密碼法對(duì)用戶(hù)的口令進(jìn)行加密對(duì)用戶(hù)的口令進(jìn)行加密。或者是同時(shí)使用公鑰密碼和對(duì)稱(chēng)密碼算法對(duì)用戶(hù)的口令進(jìn)行加密。一種是既不使用公鑰密碼算法也不使用對(duì)稱(chēng)密碼算法而是采取其他方法來(lái)增加用戶(hù)口令的信息熵。一個(gè)安全的基于口令的密鑰交換協(xié)議應(yīng)該具有以下特征[1,3-4]:

(1)雙向認(rèn)證,通信雙方必須能夠互相認(rèn)證彼此的身份。

(2)動(dòng)態(tài)性,會(huì)話秘鑰必須是動(dòng)態(tài)的,通信雙方所建立的會(huì)話秘鑰應(yīng)該不包含任何關(guān)于口令的信息。

(4)能夠抵抗中間人攻擊,一旦攻擊者發(fā)起中間人攻擊,能夠被通訊雙方的,任何一方及時(shí)發(fā)現(xiàn)。

(5)能夠抵抗重放攻擊,攻擊者不能夠利用所記錄的通信雙方之前的信息發(fā)起重放攻擊。

(6)能夠抵靠?jī)?nèi)部人員攻擊:參加通信雙方的任意一方不能利用自己的口令得到其他協(xié)議參與方的口令。

2010年,Chang等人在文章一當(dāng)中提出一種基于口令的三方密鑰協(xié)商協(xié)議[5]。在Chang當(dāng)然所提出的密鑰協(xié)議當(dāng)中使用異或算法和單向哈希函數(shù)來(lái)代替公鑰密碼算法和對(duì)稱(chēng)密碼算法對(duì)用戶(hù)的口令進(jìn)行加密。由于執(zhí)行異或算法和單向哈希函數(shù)對(duì)用戶(hù)的口令進(jìn)行加密,因此該協(xié)議具有非常高的計(jì)算效率。并且Chang等人在文章中使用“隨機(jī)預(yù)言機(jī)”對(duì)他們提出的協(xié)議進(jìn)行了證明,并據(jù)此聲稱(chēng)他們的協(xié)議是可證明安全的。但是經(jīng)過(guò)我們進(jìn)行安全分析后發(fā)現(xiàn),Chang等人提出的協(xié)議不能夠抵抗離線字典攻擊,不是一種安全的基于口令的密鑰交換協(xié)議。

本文首先對(duì)Chang等人提出的協(xié)議進(jìn)行安全分析,寫(xiě)出對(duì)Chang等人提出的協(xié)議進(jìn)行攻擊的模型。然后對(duì)Chang等人提出的協(xié)議進(jìn)行改進(jìn),克服其不能夠抵抗離線字典攻擊的缺點(diǎn)。并對(duì)本文提出的協(xié)議進(jìn)行安全分析指出其是一種安全的基于口令的三方密鑰交換協(xié)議。

1 Chang提出的協(xié)議介紹

1.1文中所用的符號(hào)介紹

A,B:進(jìn)行密鑰交換的通信雙方;

S:認(rèn)證服務(wù)器;

Pwx:通信方X的口令;

H():?jiǎn)蜗蚬:瘮?shù);

⊕:異或運(yùn)算;

Idx:通信方X的身份標(biāo)識(shí);

A→B:通信方A向通信方B發(fā)送消息;

Zq:一個(gè)q階的乘法可交換群;

pkx:通信方X的公鑰;

skx:通信方X的私鑰;

E(I)x:使用密鑰X對(duì)信息I進(jìn)行加密;

D(I)x:使用密鑰X對(duì)信息I進(jìn)行解密;

1.2Chang等人提出的協(xié)議

在本節(jié)當(dāng)中,我們將對(duì)Chang等人在2010年提出的基于口令的三方密鑰交換協(xié)議進(jìn)行詳細(xì)的介紹,Chang等人提出的協(xié)議中,參與通信的用戶(hù)與認(rèn)證服務(wù)器共享口令。執(zhí)行如下步驟[5]:

(1)A→S:

A向認(rèn)證服務(wù)器S發(fā)送,請(qǐng)求建立會(huì)話密鑰。

(2)S→A:

S收到A發(fā)送的請(qǐng)求后,首先查找對(duì)應(yīng)用戶(hù)的口令 pwA、pwB并選擇兩個(gè)隨機(jī)數(shù)es1,es2∈Zq計(jì)算 Rs1= ges1mod p,Rs2=ges2mod p。然后利用Rs1、Rs2、pwA、pwB計(jì)算RS1⊕pwA,RS2⊕pwB并將其發(fā)送給A。

(3)A→B:

A在收到S發(fā)送的信息后,利用自己的口令pwA計(jì)算RS1⊕pwA⊕pwA得到RS1。選擇一個(gè)隨機(jī)數(shù)eA∈Zq,計(jì)算RA=geAmod p,RAS1=ReSA1mod p。將發(fā)送給通信方B。

(4)B→S:

B在收到A發(fā)送的信息后,使用自己的口令PWB計(jì)算RS2⊕pwB⊕pwB得到RS2。選擇一個(gè)隨機(jī)數(shù)eB∈Zq,計(jì)算RB=geBmod p,RBS2=Res2Bmod p,KB=ReABmod p。將發(fā)送給認(rèn)證服務(wù)器S。

(5)S→A:

S在收到B發(fā)送的信息后,計(jì)算Rs1A=ReAs1mod p,驗(yàn)證h(RS1A,RS1,idA,idB)是否與h(RAS1,RS1,idA,idB)。如果相等則證明通信方A是合法用戶(hù)。計(jì)算RS1B=RBes2 mod p,驗(yàn)證h(RBS2,RS2,idA,idB)與h(RS2B,RS2,idA,idB)是否相等。如果相等則證明通信方B是合法用戶(hù)。將發(fā)送給通信方A。

(6)A→B:

(7)A在收到S發(fā)送的信息后,利用在第三步生成的RAS1和收到的RB計(jì)算h(RAS1,RB),然后與收到的h (RS1A',RB)比較,驗(yàn)證兩者是否相等。如果相等,則證明信息是由認(rèn)證服務(wù)器S發(fā)送的。計(jì)算KA=ReBAmod p,h (KA,RB),與收到的h(KB,RA)相比較,如果兩者相等,則證明通信方B是合法用戶(hù),并且B有能力計(jì)算雙方的會(huì)話密鑰SK=h(geAeBmod p,idA,idB),最后將發(fā)送給通信方B。

1.3攻擊模型

Chang等人提出的密鑰交換協(xié)議是基于Diffie-Hellman問(wèn)題的一種密鑰交換協(xié)議,Chang等人也給出了其在隨機(jī)預(yù)言機(jī)下的相關(guān)證明,宣稱(chēng)其提出的密鑰交換協(xié)議是安全的。一個(gè)安全的密鑰交換協(xié)議應(yīng)該像前文提到的那樣,不僅能夠抵抗離線字典攻擊,而且應(yīng)該能夠抵抗離線字典攻擊。同時(shí)不能夠泄漏任何關(guān)于用戶(hù)口令的信息,Chang等人提出的密鑰交換協(xié)議經(jīng)過(guò)我們分析后,其不能夠抵抗離線字典攻擊。下面我們給出其具體的攻擊模型。

攻擊者對(duì)Chang等人提出的密鑰交換協(xié)議的攻擊可以分為如下兩個(gè)階段:

第一階段,竊聽(tīng)攻擊:

(1)A向認(rèn)證服務(wù)器S發(fā)送通信請(qǐng)求,并將自己的idA和另一通信方的idB發(fā)送給服務(wù)器S。

(2)認(rèn)證服務(wù)器S在收到A發(fā)送的idA和idB后,選擇兩個(gè)隨機(jī)數(shù)es1,es2∈Zq。計(jì)算RS1⊕pwA,RS2⊕pwB并將其發(fā)送給A。由于攻擊者始終在監(jiān)聽(tīng)網(wǎng)絡(luò)上的信息,所以服務(wù)器在發(fā)送RS1⊕pwA,RS2⊕pwB給合法用戶(hù)A的同時(shí),攻擊者也同時(shí)可以監(jiān)聽(tīng)到這條信息,并將其記錄下來(lái)。

第二階段,離線字典攻擊:

(1)假設(shè)PWI為一個(gè)口令集合,其包含了用戶(hù)所有可能選擇的口令。攻擊者在記錄服務(wù)器發(fā)送給A的RS1⊕pwA,RS2⊕pwB后,選擇任意一個(gè)pwi∈PWI,計(jì)算

PAi=(RS1⊕pwA⊕pwi)qmod p和 PBi=(RS2⊕pwB⊕pwi)qmod p。

(2)如果PAi和PBi不等于1,則攻擊者可以確定pwi不是用戶(hù)A或用戶(hù)B的口令。

攻擊者重復(fù)步驟1,2直到求出用戶(hù)A和用戶(hù)B的口令。因此Chang等人提出的協(xié)議不能夠抵抗離線字典攻擊。

2 協(xié)議改進(jìn)

通過(guò)第二節(jié)的分析,我們發(fā)現(xiàn)Chang等人提出的協(xié)議不能抵抗離線字典攻擊,而這個(gè)缺點(diǎn)在Chang等人給出的證明中并沒(méi)有發(fā)現(xiàn)。通過(guò)分析發(fā)現(xiàn),Chang等人提出的協(xié)議不能抵抗離線字典攻擊的主要原因是在協(xié)議的第二階段中,服務(wù)器發(fā)送的信息除了使用了異或操作對(duì)用戶(hù)口令進(jìn)行加密處理以外,沒(méi)有采取任何其他的方法對(duì)用戶(hù)的口令進(jìn)行加密處理。雖然只使用異或操作對(duì)用戶(hù)口令進(jìn)行加密,能夠從很大程度上提高整個(gè)協(xié)議的計(jì)算效率,但正是因?yàn)橹皇褂昧水惢虿僮鲗?duì)用戶(hù)的口令進(jìn)行加密處理,使得攻擊者能夠發(fā)起像本文前面提的離線字典攻擊,從而得到用戶(hù)口令。而攻擊者在得到用戶(hù)的口令后,就可以冒充合法用戶(hù)與其他的合法用戶(hù)進(jìn)行通信。從而引起整個(gè)安全系統(tǒng)的崩潰。

因此為克服Chang等人提出的密鑰交換協(xié)議的缺點(diǎn),本文對(duì)Chang等人提出的協(xié)議的改進(jìn)主要集中克服Chang等人提出的協(xié)議只使用異或算法對(duì)用戶(hù)口令進(jìn)行加密的缺點(diǎn)。本文對(duì)Chang等提出的協(xié)議主要為以下兩點(diǎn):第一,引入公鑰加密算法對(duì)協(xié)議中的敏感信息進(jìn)行加密,以確保整個(gè)協(xié)議的安全性。第二,由于異或算法無(wú)法保證用戶(hù)口令的安全性,所以本文對(duì)Chang等人的第二個(gè)改進(jìn)就是去除協(xié)議中使用異或算法的部分改用指數(shù)算法對(duì)用戶(hù)口令進(jìn)行加密。本文提出的協(xié)議分為以下兩個(gè)階段:

初始化階段:

(1)用戶(hù)注冊(cè):用戶(hù)選擇自己的id和口令,提交給認(rèn)證服務(wù)器S。認(rèn)證服務(wù)器S在收到用戶(hù)的注冊(cè)請(qǐng)求后保存用戶(hù)的id和口令。選擇自己的公私鑰對(duì)pkx和skx。公布自己的公鑰pkx,并保存私鑰skx,確保其無(wú)法被攻擊者獲得。

(2)認(rèn)證服務(wù)器選擇一定的公鑰加密算法,并選擇自己的公私鑰對(duì)pks和sks。公布自己的公鑰pks,并保存私鑰sks,確保其無(wú)法被攻擊者獲得。

會(huì)話密鑰建立階段:

(1)A→S:QA

A選擇一個(gè)隨機(jī)數(shù)NA,計(jì)算QA=E(idA,idB,NA)PKS,將QA發(fā)送給認(rèn)證服務(wù)器S。

(2)S→A:

認(rèn)證在服務(wù)器在收到A發(fā)送的QA后計(jì)算(idA,idB,NA)=D(idA,idB,NA)SKS,查找 idA,idB對(duì)應(yīng)的 pwA和pwB,選擇兩個(gè)隨機(jī)數(shù)es1,es2∈Zq,利用解密得到NA,計(jì)算RS1=ges1+pwA+NA,RS2=ges2+pwB+NA。將RS1和RS2發(fā)送給通信方A。

(3)A→B:

(4)A在收到S發(fā)送的信息后使用自己的口令和

(5)B→S:

(6)S→A:

認(rèn)證服務(wù)器S在收到通信方B發(fā)送的信息后,計(jì)算RS1A=mod p,驗(yàn)證h(RS1A',RS1,idA,idB)是否與h (RAS1,RS1,idA,idB)。如果相等則證明通信方A是合法用戶(hù)。計(jì)算RS2B=mod p,驗(yàn)證h(RS2B,RS2,idA,idB)與h (RBS2,RS2,idA,idB)是否相等。如果相等則證明通信方B是合法用戶(hù)。通信雙方驗(yàn)證通過(guò)后,將發(fā)送給通信方A。

(7)A→B:

A在收到S發(fā)送的信息后,利用在第三步生成的RAS1和收到的RB計(jì)算h(RAS1,RB),然后與收到的h(RS1A',RB)比較,驗(yàn)證兩者是否相等。如果相等,則證明信息是由認(rèn)證服務(wù)器S發(fā)送的。計(jì)算KA=mod p,h(KA,RB),與收到的h(KB,RA)相比較,如果兩者相等,則證明通信方B是合法用戶(hù),并且B有能力計(jì)算雙方的會(huì)話密鑰 SK=h(geAeBmod p,idA,idB),最后將發(fā)送給通信方B。

3 安全分析

本文所提出的密鑰交換主要是為了改進(jìn)Chang等人提出的協(xié)議不能夠抵抗離線字典攻擊的缺點(diǎn),針對(duì)所提出的協(xié)議的改進(jìn)進(jìn)行分析。

首先Chang等人提出的協(xié)議不能夠抵抗離線字典攻擊的主要原因是在協(xié)議的第二步中認(rèn)證服務(wù)器向通信方A發(fā)送的信息,僅僅使用了異或算法對(duì)用戶(hù)的口令進(jìn)行了加密,從而使得攻擊者可以用窮舉攻擊的方法得到用戶(hù)的口令。

本文對(duì)Chang等人提出的協(xié)議的主要的改進(jìn)在于在協(xié)議開(kāi)始時(shí)由通信方A選擇一個(gè)隨機(jī)數(shù),并使用認(rèn)證服務(wù)器的公鑰對(duì)用用戶(hù)選擇的隨機(jī)數(shù)進(jìn)行加密。攻擊者在沒(méi)有有服務(wù)器私鑰的情況下無(wú)法獲得用戶(hù)選擇的隨機(jī)數(shù)。如果攻擊者想要獲得通信方A選擇的隨機(jī)數(shù),就必須攻破公鑰密碼算法。而到目前為止還沒(méi)有有效的針對(duì)公鑰密碼算法的攻擊方法。服務(wù)器在收到用戶(hù)發(fā)送的信息后,使用收到的通信方A選擇的隨機(jī)數(shù)對(duì)用戶(hù)口令進(jìn)行加密,并將Chang等提出的協(xié)議中的異或算法變?yōu)橹笖?shù)算法。服務(wù)器每次發(fā)送給通信方A的認(rèn)證數(shù)據(jù)都不同,使攻擊者無(wú)法對(duì)協(xié)議發(fā)起窮舉攻擊。因而本文所提出的協(xié)議是一種安全的可以抵抗離線字典攻擊的密鑰交換協(xié)議。

4 結(jié)語(yǔ)

由于用戶(hù)在選擇口令時(shí),往往會(huì)選擇容易記憶的信息(電話號(hào)碼、生日、門(mén)牌號(hào)等)。導(dǎo)致用戶(hù)口令的信息熵非常的低。非常容易被攻擊者使用離線字典攻擊得到。因此基于口令的三方密鑰交換協(xié)議最大的威脅是離線字典攻擊,本文對(duì)文獻(xiàn)提出的協(xié)議進(jìn)行了分析改進(jìn),使其能夠抵抗離線字典攻擊,是一種安全的基于口令的三方密鑰交換協(xié)議。

[1]Mohammad Sabzinejad Farash,Mahmoud Ahmadian Attari.An Efficient Client-Client Password-Based Authentication Scheme with Provable Security.J Supercomput 70:1002-1022.2014.

[2]Farash MS,Bayat M,AttariMA.Vulnerability of Two Multiple-Key Agreement Protocols.ComputElectr Eng 37(2):199-204.2011.

[3]Chung HR,Ku WC.Three Weaknesses in a Simple Three-Party Key ExChange Protocol.Inf Sci 178(1):220-229.2011.

[4]Yang H,Zhang Y,Zhou Y,Fu X,Liu H,Vasilakos AV.Provably Secure Three-Party Authenticated Key Agreement Protocol Using Smart Cards.Comput Netw 58:29-38.2014.

[5]Chang TY,Hwang MS,Yang WP.A Communication-Efficient Three-Party Password Authenticated Key Exchange Protocol.Inf Sci 181:217-226.2011.

Password;Information Security;Key Exchange

Security Analysis and Improvements of a Key Exchange Protocol Based on Password

WANG Rao-min,XIONG Gang-qiang
(School of Information Engineering,Guangdong Medical College,Dongguan 523808)

1007-1423(2016)06-0003-05

10.3969/j.issn.1007-1423.2016.06.001

王耀民(1981-),男,山東煙臺(tái)人,碩士,講師,研究方向?yàn)樾畔踩?/p>

2015-12-17

2016-02-10

最近幾年很多基于口令的三因素密鑰交換被提了出來(lái)。2010年Chang等人提出一種基于口令的三方密鑰交換協(xié)議,并對(duì)其進(jìn)行證明,宣稱(chēng)其是一種安全高效的密鑰交換協(xié)議。對(duì)Chang等人提出的協(xié)議進(jìn)行介紹,并進(jìn)行安全分析,證明其不能抵抗離線典攻擊。然后對(duì)Chang等人提出的協(xié)議進(jìn)行改進(jìn),使其能夠抵抗離線字典攻擊。對(duì)改進(jìn)的協(xié)議進(jìn)行安全分析。

口令;信息安全;密鑰交換

廣東醫(yī)學(xué)院青年基金(No.XQ1355)、國(guó)家自然科學(xué)基金面上項(xiàng)目(No.61170320)

熊剛強(qiáng)(1967-),男,湖南常德人,博士,副教授,研究方向?yàn)橛?jì)算機(jī)圖形圖像

In recent years,a lot of three factor key exchange based on password is proposed.In 2010,Chang et al proposed a three party key exchange protocol based on password,which was proved to be a safe and efficient key exchange protocol.Introduce the protocol proposed by Chang et al.,and carries out security analysis.It is proved that it cannot resist the off code attack.Then the protocol of Chang et al is improved,which can resist the off-line dictionary attack.Presents the security analysis of the improved protocol.

猜你喜歡
用戶(hù)信息
訂閱信息
中華手工(2017年2期)2017-06-06 23:00:31
關(guān)注用戶(hù)
關(guān)注用戶(hù)
關(guān)注用戶(hù)
Camera360:拍出5億用戶(hù)
100萬(wàn)用戶(hù)
如何獲取一億海外用戶(hù)
展會(huì)信息
信息
健康信息
祝您健康(1987年3期)1987-12-30 09:52:32
主站蜘蛛池模板: 热这里只有精品国产热门精品| 色噜噜狠狠色综合网图区| 日韩成人高清无码| 亚洲伊人电影| 一区二区三区四区精品视频| 国产亚洲欧美在线视频| 一本大道东京热无码av| 99视频精品全国免费品| 亚洲an第二区国产精品| 欧美激情,国产精品| 免费看一级毛片波多结衣| 一本色道久久88| 成年人视频一区二区| 午夜毛片福利| 波多野结衣一区二区三视频| 国产亚洲高清在线精品99| 高清久久精品亚洲日韩Av| 国产成人一区| 欧美一道本| 国产91成人| 国产xxxxx免费视频| 99久久精品视香蕉蕉| 国产麻豆aⅴ精品无码| AV网站中文| 婷婷色婷婷| 国产视频自拍一区| 三级毛片在线播放| 成人国内精品久久久久影院| 精品久久国产综合精麻豆| 国产福利观看| 97影院午夜在线观看视频| 国产无码高清视频不卡| 激情亚洲天堂| 思思热在线视频精品| 婷婷综合色| 国内精品91| 国产精品55夜色66夜色| 亚洲av日韩av制服丝袜| 996免费视频国产在线播放| 在线观看免费黄色网址| 亚洲国产成人久久精品软件| 欧美精品成人一区二区在线观看| av一区二区无码在线| 日韩无码黄色| 激情国产精品一区| 精品成人一区二区三区电影| 中日韩一区二区三区中文免费视频| 国产精品福利导航| 四虎永久免费地址在线网站 | 农村乱人伦一区二区| AⅤ色综合久久天堂AV色综合| 精品成人免费自拍视频| 福利一区三区| 日韩国产欧美精品在线| 亚洲高清中文字幕在线看不卡| 国产swag在线观看| 日韩在线永久免费播放| 人妻一本久道久久综合久久鬼色| 久久综合亚洲色一区二区三区| 男女猛烈无遮挡午夜视频| 久久黄色视频影| 成人午夜视频免费看欧美| 久久久久国产精品熟女影院| 亚洲成人福利网站| 台湾AV国片精品女同性| 黑人巨大精品欧美一区二区区| 精品91自产拍在线| av一区二区无码在线| 精品久久蜜桃| 国产一在线| 毛片网站在线看| 国产女人在线视频| 激情无码视频在线看| 五月天丁香婷婷综合久久| 亚洲综合狠狠| 国产乱人乱偷精品视频a人人澡| 老司机精品一区在线视频| 亚洲天堂777| 亚洲国产欧美中日韩成人综合视频| 在线欧美一区| 一区二区理伦视频| 天堂在线www网亚洲|