999精品在线视频,手机成人午夜在线视频,久久不卡国产精品无码,中日无码在线观看,成人av手机在线观看,日韩精品亚洲一区中文字幕,亚洲av无码人妻,四虎国产在线观看 ?

基于生物特征和混沌映射的多服務器身份認證方案

2017-03-06 10:05:08章堅武姚澤瑾吳震東
電信科學 2017年2期
關鍵詞:用戶信息

章堅武,姚澤瑾,吳震東

(杭州電子科技大學,浙江 杭州 310018)

基于生物特征和混沌映射的多服務器身份認證方案

章堅武,姚澤瑾,吳震東

(杭州電子科技大學,浙江 杭州 310018)

基于密碼的用戶遠程認證系統已被廣泛應用,近年來的研究發現,單一口令系統容易遭受字典分析、暴力破解等攻擊,安全性不高。生物特征與密碼相結合的認證方式逐漸加入遠程認證系統中,以提高認證系統的安全水平。但現有認證系統通常工作在單一服務器環境中,擴展到多服務器環境中時會遇到生物特征模板和密碼容易被單點突破、交叉破解的問題。為了克服以上問題,提出了一種基于生物特征和混沌映射的多服務器密鑰認證方案,該方案基于智能卡、密碼和生物特征,可明顯提高多服務器身份認證系統的安全性及抗密碼猜解的能力。

遠程認證;生物特征;多服務器

1 引言

近年來,無線通信和無線網絡快速發展,人們越來越多地使用移動設備(如移動電話、手提電腦等)隨時隨地地接入各種各樣的網絡服務,如網絡存儲、網頁瀏覽和音樂視頻等。

網絡服務需要遠端認證機制保護合法用戶的安全性,避免用戶越權訪問非授權服務。基于智能卡的遠端認證機制是目前最簡單也是最便捷的保護網絡安全性的認證方式。1981年Lamport首先提出基于可靠信道的密碼認證系統,該方案服務器需要保存密碼列表,不能預防盜竊攻擊。參考文獻[1,2]中提出了改進的基于密碼的遠程認證方式,以防止盜竊攻擊,但這種方式因為密碼本身的低熵性,仍然容易遭受字典攻擊,因此越來越多的研究者將用戶的生物特征(例如指紋、虹膜等)結合密碼以及智能卡設計驗證系統,以提高安全性。參考文獻[3]中提出了基于3種特征的認證系統,并驗證了其安全性。參考文獻[4-12]對結合生物特征信息的認證系統進行了研究,研究限于單服務器環境,對多服務器環境沒有涉及。而大量跨域網絡服務的出現,使得多服務器身份認證技術受到重視。圖1描述的是一個多服務器接入框架,圖1中表明用戶只需注冊一次,就能訪問網絡中各種各樣的服務器。參考文獻[13]對多服務器密鑰管理方案進行了研究,提出了基于橢圓曲線加密(ECC)的輕量級密鑰管理方案,方案不涉及基于生物特征的身份認證。參考文獻[14]中提出了一種利用橢圓曲線加密的方法,然而在參考文獻[15]指出橢圓曲線加密在非法者獲得智能卡和密碼的情況下仍然能模仿用戶登錄。參考文獻[16]中提出結合多種信息的匿名多服務器的認證方法。參考文獻[17,18]中指出該方法容易受到服務器欺騙和拒絕訪問攻擊,且不為用戶信息和會話密鑰做任何的保護,并且提出了自己的改進方案。參考文獻[19]對參考文獻[17,18]所提方案的弱點進行了分析,指出方案尚不能很好地防止欺騙攻擊。雖然密鑰作為常用的加密方法,但是人類記憶密鑰有明顯的低熵性缺點,容易被破解。生物特征具有唯一、不易模仿、隨身攜帶等特性,使得其成為當前研究的熱點。

從上述分析中可以看出,設計一個安全的多服務器認證仍然是一個挑戰。本文提出一個基于生物特征的混沌映射認證模型。該模型采用人臉—智能卡—密碼認證方法。在人臉掃描之后立即對圖片進行混沌映射,使之完全不具備人臉信息,進行加密傳輸。當把人臉圖片上傳到注冊中心驗證時,根據密鑰進行解密,之后用人臉識別模型進行訓練,保存訓練后的匹配模板。從而,即使訓練好的模板泄露,盜竊者也無法得到用戶的有用信息,極大地提高了安全性。在人臉識別的過程,本文采用深度學習的方法,使用卷積神經網絡(convolutional neural network,CNN)模型。

圖1 用戶接入多服務器服務

2 模型建立

2.1 混沌映射

混沌是一個非線性系統產生的偽隨機序列的過程,它是非周期性的,且對初始值極端敏感[20],一般混沌模型為:

其中,f(°)是映射模型,x(n)是由映射模型產生的偽隨機序列。

混沌系統表現為對初始值和系統參數的敏感性、白噪聲的統計特性和混沌序列的遍歷特性,其吸引子具有十分復雜的分形結構,具有不可預測性。因此,基于混沌的保密技術被廣泛應用于通信數據保密以及圖像加密等眾多領域。在本文中使用Logistic混沌映射方法,對輸入的人臉圖片進行加密。

Logistic混沌映射擁有良好的隨機性以及簡單的表達式,應用相當廣泛,該表達式表示為:

其中,0〈x(n)〈1,n=1,2,3,…,研究表明,3.569≤λ≤4時表現出混沌狀態。混沌映射在加密過程中使用一個密鑰,對應于解密使用的就是加密的密鑰,由于盜竊者無法獲得加密密鑰,從而無法對加密后的圖片正確解密,無法獲得原圖信息,使用混沌映射大大提高了圖片的安全性。

圖2 卷積神經網絡模型結構

2.2 卷積神經網絡

在該系統中,本文采用人臉作為驗證的生物特征。訓練的人臉模型采用卷積神經網絡。卷積神經網絡是人工神經網絡的一種,通過局部感受和權值共享減少了神經網絡訓練所需的參數個數,它的權值共享更類似于生物神經網絡,降低了模型的復雜度。在圖像識別領域,可直接選擇圖像作為輸入,避免了傳統識別算法中復雜的特征提取,同時這種網絡結構對圖像的平移、縮放和其他形變具有更好的頑健性。

2.2.1 卷積神經網絡模型

卷積神經網絡是一個多層模型,該多層模型由卷積層、池化層以及全連接層按一定順序組合而成,如圖2所示。

在神經網絡的模型中,首先輸入圖像與一個卷積核進行卷積,輸出第一個卷積層C1,每個卷積層中都有一定數量的特征圖,特征圖的每一個神經元與上一層的局部特征相連,通過卷積使原圖中的某些特征得到加強,同時可以降低噪音干擾。卷積層之后緊接著一個池化層,該層作用是對圖像進行降維,有3種池化方法:一般池化、重疊池化和空間金字塔池化。一般池化又分為平均池化和最大池化,在本文的模型中采用最大池化,若卷積核為2 dpi×2 dpi,則選取該區域最大的數作為池化后的值,如圖3所示。之后每層重復上述卷積過程,每層的卷積核可變。

圖3 最大池化

在卷積神經網絡模型中,相連兩層的神經元不是全連接的,全連接層除外。卷積神經網絡中的神經元不需要感受全局圖像,而是只感受圖像的局部區域,這樣的操作一直持續到最高層,這些局部感受的神經元結合到一起得到全局信息。局部感受的優勢在于可以減少神經網絡訓練的權值參數個數。

圖4 人臉識別CNN模型

2.2.2 人臉識別模型

卷積神經網絡的人臉識別模型如圖4所示,系統模型直接輸入原始圖片進行訓練,輸入圖片的大小設為40 dpi× 40 dpi,這是一個8層模型,包含4個卷積層、3個池化層以及1個全連接層。在第一個卷積層(C1)中,特征圖的數量為 20,尺寸為 28 dpi×36 dpi,每個神經元與輸入的4 dpi×4 dpi鄰域相連。C1有340個可訓練參數(每個濾波器4×4=16個核參數和1個偏置參數,一共20個濾波器,共(4× 4+1)×20=340個參數),共340×(28×36)=342 720個連接。池化層pool1,選擇池化大小為2 dpi×2 dpi,即對應于C1中的2 dpi×2 dpi鄰域,選取4個值中的最大值作為采樣后的結果,從而使特征圖大小變為原來的1/4,減少了訓練參數。

C2是由pool1與大小為3 dpi×3 dpi的卷積核得到,擁有40個特征圖,每個大小為12 dpi×16 dpi。池化層pool2,仍然選擇池化大小為2 dpi×2 dpi,從而有80個可訓練參數(每個特征圖1個因子和1個偏置)和9 600個連接。C3由pool2與大小為3 dpi×3 dpi的卷積核得到,擁有 60個特征圖,每個大小為4 dpi×6 dpi。C4有80個特征圖,大小為1 dpi×2 dpi,C4之后連接1個全連接層,生成160維向量,然后利用分類器進行判別。

3 基于混沌—生物特征的多服務器認證

3.1 系統方案設計

3.1.1 需求分析

服務器的設計一般根據用戶需求以及安全性兩部分進行考慮。對于用戶而言首先要匿名,保證真實信息不被透露,密碼的設置以及修改操作簡單,登錄方便,在一個多服務器環境下無需進行重復的注冊,僅注冊一次就可實現各服務器之間的登錄。對服務器而言,安全性是一個必須考慮的問題,在保證安全的情況下要求提高效率。在傳統的認證方式基礎上本文采用結合人臉識別的認證方式,即采用智能卡—密碼—人臉識別的認證方式,增強系統的安全性。

圖5 方案設計流程

3.1.2 系統設計

系統設計主要分為3個部分,分別為注冊中心、服務器和用戶(含智能卡),大致流程如圖5所示。首先,服務器注冊階段要向注冊中心申請授權為合法服務器,兩者之間會產生一對會話密鑰。其次,用戶向注冊中心注冊,并把人臉模板保存在注冊中心中,密碼用戶名則保存在智能卡中。當前兩步完成之后用戶才可以進行登錄訪問,在認證登錄時,人臉識別在注冊中心進行,而用戶與服務器之間要進行雙向的認證,所有認證項都符合,則為合法用戶,可訪問服務器資源。

3.2 服務器注冊階段

當一個服務器想成為授權服務器時,首先向注冊中心發送一個消息請求,然后注冊中心返回服務器一個預共享密鑰(PSK),該服務器使用該密鑰完成接下來的用戶認證過程。

3.3 用戶注冊過程

首先,假設經過一系列的加密用戶注冊信道是一個可靠的信道,預共享密鑰在注冊中心和授權服務器之間不能被提取。圖6表示了用戶注冊的過程。具體過程如下。

步驟1用戶→注冊中心。用戶將自己的賬號(IDi)、密碼以及人臉圖片(h(PWi)、FACi)通過可靠的信道傳遞給注冊中心。在這過程中,采集完人臉圖片之后立即對圖片進行混沌映射,加密后的圖片信息再傳遞給注冊中心。

步驟2 注冊中心收到信息后,利用密鑰對混沌之后的人臉圖片進行解密,然后輸入CNN中進行訓練,訓練好的模型保存在注冊中心。對其他信息進行如下加密:Ai=h(IDi||x),Bi=h2(IDi||x),Ci=h(PWi)⊕Bi,Di=PSK⊕Ai,其中x是注冊中心的機器指紋。

步驟3 注冊中心返回用戶。在注冊中心把這些內容進行加密之后,把生成的參數(IDi、Bi、Ci、Di、h())通過可靠信道傳輸,保存到智能卡中。

圖6 用戶注冊流程

在注冊中心不保存用戶的信息 (例如密碼和人臉信息),能夠防止盜竊攻擊和內部攻擊。另外,注冊的用戶不能偽造合法用戶的信息,即使擁有這些參數(IDi、Bi、Ci、Di、h()),這是因為,使用者不知道注冊中心的機器指紋(例如硬盤序列號)以及預共享密鑰(PSK)。

3.4 登錄過程

登錄系統是驗證的第一步,當使用者的密碼或者用戶名錯誤時智能卡能立即發現,登錄過程如圖7所示。

步驟1使用者把智能卡插入卡槽中,卡槽讀取用戶的用戶名以及密碼,然后利用掃描器掃描人臉輸入系統中。

步驟2 智能卡核對 h(PWi⊕BIOi)⊕Ci與 Bi是否相等,如果驗證符合,則智能卡產生一個隨機數N1,然后計算M1=h(Bi)⊕Ci,M2=h(N1||Di),當中的Bi、Ci已經存在注冊過程。

3.5 鑒權過程

經過上述的登錄過程,首先通過了智能卡的第一輪驗證,然后智能卡把驗證消息發給多個服務器,具體過程如下。

步驟1 智能卡→服務器。智能卡把驗證消息中經過混沌后的人臉發送到服務器,服務器把人臉信息傳給注冊中心,注冊中心對加密圖片解密后進行匹配,若成功則返回隨機數N2。

步驟2 服務器驗證用戶。當服務器接收到驗證請求消息時,先利用預共享密鑰獲得加密的用戶信息Ai,其中Ai=Di⊕PSK,然后重新計算獲得智能卡生成的隨機數N1,其中N1=M1⊕h2(Ai),然后判斷h(H1||Di)是否成立,計算SKij= h(N1||N2),最后服務器計算M3=N2⊕h2(N1)和M4=h(SIDj||N2)。

步驟3 服務器返回SIDj、M3、M4到智能卡。

步驟4 智能卡確認該服務器的合法性。計算h2(N1),接收服務器產生的隨機數N1(N2=M3⊕h2(N1)),然后判斷h(SIDj||N2)=M4是否相等,若相等則計算SKij=h(N1||N2),否則直接認證失敗。

步驟5 智能卡將SKij⊕h(N2)發送給服務器。

步驟6 核對h(N2),若符合則驗證成功,用戶成功訪問。

圖7 登錄過程

3.6 密碼修改過程

因為密碼的信息是保存在智能卡中的,因此修改密碼只需要修改智能卡中的信息即可。保存在注冊中心的人臉信息在修改時作為一個認證項,保證該用戶是合法用戶,并不對該部分信息進行修改。修改密碼過程,用戶只要把驗證信息輸入,然后系統判斷用戶是否合法,若是則進入修改流程,輸入新密碼,完成信息更新。具體流程如圖8所示。

圖8 密碼修改過程

步驟1 首先用戶輸入用戶名以及密碼,然后掃描人臉。

步驟2 智能卡核對用戶名IDi以及判斷h(PWi)⊕Ci=Bi是否成立。

步驟3 智能卡把人臉信息傳遞給注冊中心進行人臉識別,若通過則可進行密碼修改過程,否則拒絕修改。

步驟4 輸入新密碼 PWi′,計算 Ci′=Ci⊕h(PWi) h(PWi′),Ci′取代Ci。

4 安全性分析

分離保存注冊信息:注冊中心不保存用戶名及密碼,該部分經過一系列的加密過程保存在智能卡中,而經過CNN訓練后的人臉模型保存在注冊中心。這樣即使注冊中心數據被盜或者智能卡丟失,也無法擁有用戶的完整信息。

相互認證過程:服務器需要確認該用戶是合法用戶,同理用戶也要確定服務器并不是假冒的。在鑒權過程中,即使攻擊者獲得了用戶的信息然后模仿用戶也無法完成認證,因為攻擊者無法知道服務器與注冊中心的會話密鑰,也無法獲得隨機數。而且隨機數的設置防止了復制攻擊。就算模仿者輸入了之前所有的用戶信息,也會被服務器拒絕,因為輸入的隨機數是非法的。

會話密鑰協議:本文服務器與用戶之間產生一個會話密鑰,該密鑰能保證會話的安全性,密鑰是由隨機數以及單向散列函數生成的(如SKij=h(N1||N2)),該密鑰非常難破解。

抵抗修改攻擊:在認證過程時,攻擊者會試圖修改用戶的認證消息。本文使用單向散列函數確保信息不被修改。這是由該函數的性質決定的,正向計算非常簡單,但是逆向計算非常難,因此無法還原原始數據,攻擊者試圖修改時會很容易被檢測到。

抵抗離線密碼猜測攻擊:對于攻擊者,密碼(PWi)、密鑰 (PSK)、人臉信息以及注冊中心的機器指紋都是未知的,即使智能卡中的信息被偷取,系統也是安全的。而密碼等是由單向散列函數加密的,因此想要猜測密碼非常難,而人臉模板具有唯一性,即使猜對了密碼特征模板也不可能猜對人臉模板。

快速檢錯:智能卡中直接核對密碼和用戶名信息,若這部分信息錯誤則立即拒絕訪問,只有當這部分完成認證后,智能卡才會把人臉信息傳遞到注冊中心進行識別。

簡單的密碼修改:由于密碼是保存在智能卡中的,因此只要修改智能卡中的信息即可,無需對注冊中心中的信息進行修改。

人臉模板的保護:雖然注冊時輸入的是用戶的圖片,但是在輸入CNN系統中進行訓練之前使用混沌模型對人臉圖片進行加密,使肉眼不能分辨屬于誰的臉,只有在訓練之前才利用密鑰進行解密,解密后的圖片作為卷積神經網絡訓練樣本,生成人臉模板。利用該方法,即使人臉模板信息泄露,盜竊者也無法確定用戶信息。

抵抗內部攻擊:由于注冊中心不保存全部的用戶信息(如用戶名和密碼),由于散列函數的單向性的性質,能很好地抵抗內部攻擊。

支持多服務器:在本文提出的系統中,用戶只需要在注冊中心注冊一次就能接入其他的多應用服務器。用戶登錄不同的服務器不需要進行重復的注冊,因此系統屬于多服務器認證系統。

將本文提出的方案與其他的多環境服務器認證系統進行比較,比較結果見表1。表1中體現出本文提出的方案更具有安全性。

表1 多服務器比較

由表1可以發現,本文提出的系統有兩點獨到之處。首先,分離的保存生物特征和普通密碼,使之單獨一項丟失或者被信息被盜則不會被模仿者攻擊。其次,本文提出了基于人臉的驗證方案,其他文獻中只提出了生物特征,并沒有具體驗證人臉識別的可行性以及可靠性,本文驗證了利用CNN人臉模板的認證識別率以證明利用人臉方法的可行性。

5 實驗分析

5.1 混沌映射

混沌加密與解密過程是相對的過程,之間會產生一個密鑰,在本實驗中加密密鑰和解密密鑰對應的是同一個。為了方便實驗的進行,本文選擇0~1的任意值作為密鑰,當然實際情況的密鑰會更加的復雜。加密過程使用密鑰進行加密,會使加密后的圖片呈現“雪花狀”,根本無法獲得任何信息,大大地加強了人臉圖像的保護。解密是加密的一個逆過程,知道正確的密鑰才能解密。圖9是一個加密與解密的實驗示例。在實驗中,密鑰選擇是0.3,經過加密后圖片變成 “雪花”狀,而輸入人臉識別系統中之前要對圖像進行解密,如果使用正確的密鑰0.3,則解密后得到原圖,而使用錯誤的密鑰,例如0.2,則無法正確解密,得到的仍然是“雪花”狀圖形。

圖9 加密—解密結果示意

5.2 人臉識別分析

本實驗中采用ORL人臉庫作為實驗數據,該數據庫包含40個不同人的圖片,每個人擁有10張不同的圖片,總共400張圖片,每張圖片大小為112 dpi×92 dpi。ORL人臉圖像是在不同時間、不同視角、各種表情(睜眼/閉眼、微笑/吃驚/生氣/憤怒/高興)和各種細節(有無眼鏡、胡子)下拍攝得到。該數據庫符合實驗的要求。

5.2.1 識別流程

卷積神經網絡的識別過程通常包括3個部分:預處理、訓練、識別,如圖10所示。預處理過程,直接把原圖輸入效率過低,因此在輸入之前把圖片格式變化為lmdb格式,然后輸入CNN訓練網絡中。訓練過程把樣本分成兩類,一類作為訓練樣本,生成識別模型,另一類作為待識別圖片,即測試樣本。訓練過程訓練步長設置0.001,迭代次數5 000,從而得到最優識別模型。

圖10 CNN識別流程

不同人的圖片經過卷積之后得到的特征圖之間的特征有很大的差異,而且隨著經過的卷積層的數量增加,不斷地進行降維,肉眼所能得到的信息越來越少,最后變成了一個160維的向量,然后輸入softmax分類器中進行分類。為了了解不同人的特征的差異,本文提取了兩個人的所有中間層信息進行比較,如圖11所示。最后一個fc160指的是一個全連接層,它的維數已經降低到了160維,然后系統可以根據該層信息進行分類識別。

圖11 特征圖比較

5.2.2 實驗數據分析比較

實驗模型采用四層卷積層模型,如圖4所示。由于每個特征圖是由圖片與卷積核卷積而成,因此卷積核的大小會影響識別率,本文分別就不同的卷積核大小進行了實驗,分別采取2 dpi×2 dpi、4 dpi×4 dpi、6 dpi×6 dpi共3種大小進行實驗。識別率見表2。

表2 不同卷積核大小識別率比較

從識別率的角度分析,不同大小的卷積核對識別率確實有一定影響,但是本實驗中識別率相差不是很大,因此直接從識別率角度判斷使用哪種卷積核會過于牽強。卷積神經網絡中隨著迭代次數的增加,識別率會不斷地提高,最后穩定在一定數值,同時損失度曲線也一樣,會下降到一個值附近穩定。根據訓練日志本文生成不同卷積核大小的識別率和損失度曲線,如圖12所示。

圖12 曲線比較

對圖 12中的識別率曲線進行比較,圖 12(a)與圖 12(b)相比識別率曲線的收斂速度較低,需要迭代的步數更多。但圖 12(b)與圖 12(c)的收斂速度相差不大。損失度曲線中圖12(a)的波動最大,圖12(c)比圖12(b)略好,但是識別率比圖12(b)低。在所設計的系統中主要考慮識別率以及識別速率,結合表 2與圖12最后選擇卷積核大小為4 dpi×4 dpi。

利用CNN模型,與其他人臉識別算法的識別率進行比較,比較結果見表3。

表3 不同方法識別率比較

表3中的識別率都是在ORL人臉庫中,在訓練樣本為5張時的識別率。因為在進行注冊時不宜采集過多的樣本,以5張較為適宜,利用CNN模型識別時識別率達到98.1%,則可以符合系統的驗證要求。

6 結束語

本文提出的遠程安全認證方案不僅支持多服務器環境,而且具有很高的安全性,以保護用戶不被攻擊。該方案增加了人臉圖片的混沌映射方法,起到了保護圖片的作用,有效提高了認證過程中的安全性。認證方式采用智能卡、密碼和生物特征組合的形式,加入人臉識別方式能很大程度地提高認證的安全性、方便性。近幾年機器學習的迅速發展,人臉的識別率不斷提升,使提出的方案能適用于實際環境中。

[1]J UANG W S,CHEN S T,LIAW H T.Robust and efficient password-authenticated key agreement using smart cards[J]. IEEE Transactions on Industrial Electronics,2008,55(6):2551-2556.

[2]SUN D Z,HUAI J P,SUN J Z,et al.Improvements of Juang’s password-authenticated key agreement scheme using smart cards[J]. IEEE Transactions on Industrial Electronics,2009,56(6):2284-2291.

[3]FAN C I,LIN Y H.Provably secure remote truly three-factor authentication scheme with privacy protection on biometrics[J]. IEEE Transactions on Information Forensics and Security,2009, 4(4):933-945.

[4]HE D,KUMAR N,LEE J H.Enhanced three-factor security protocol for USB consumer storage devices[J].IEEE Transactions on Consumer Electronics,2014,60(1):30-37.

[5]KUMARI S,KHAN M K,LI X.An improved remote user authentication scheme with key agreement[J].Computers& Electrical Engineering,2014,40(6):1997-2012.

[6]LEE N Y,CHIU Y C.Improved remote authentication scheme with smart card[J].Computers Standards&Interfaces,2005,27(2):177-180.

[7]KUMARI S,KHAN M K.Cryptanalysis and improvement of‘A robust smart-card-based remote user password authentication scheme’[J].International Journal of Communications Systems, 2014,27(12):3939-3955.

[8]CHANG C C,LE H D,CHANG C H.Novel untraceable authenticated key agreementprotocolsuitable for mobile communication[J].Wireless Personal Communications,2013,71(1):425-437.

[9]KUMARI S,KHAN M K.More secure smart card based remote user password authentication scheme with user anonymity[J]. Security and Communication Network,2014,7(11):2039-2053.

[10]LI X,NIU J,MA J,et al.Cryptanalysis and improvement of a biometrics-based remote user authentication scheme using smart cards[J].Journal of Network&Computer Applications,2011,34(1):73-79.

[11]KUMARI S,CHAUDHRU S A,WU F,et al.An improved smart card based authentication scheme for session initiation protocol[J].Peer-to-Peer Networking Applications,2015:1-14.

[12]WU F,XU L,KUMARI S,et al.A novel and provably secure biometrics-based three-factor remote authentication scheme formobileclient-servernetworks[J].Computers& Electrical Engineering,2015,45:274-285.

[13]YOON E,YOO K.Robustbiometrics-based multi-server authentication with key agreement scheme for smart cards on elliptic curve cryptosystem[J].The Journal of Supercomputer,2013, 63(1):235-255.

[14]HE D,WANG D.Robust biometrics-based authentication scheme for multiserver environment[J].IEEE Syst J,2015,9(3):816-823.

[15]ODELU V,DAS A K,GOSWAMI A.A secure biometrics-based multi-server authentication protocol using smart cards[J].IEEE Trans Inf Forensics Secur,2015,10(9):1953-1966.

[16]MISHRA D,DAS A K,MUKHOPADHYAY S.A secure user anonymity-preserving biometric-based multi-server authenticated key agreement scheme using smart cards[J].Expert Systems with Applications,2014,41(18):8129-8143.

[17]LIN H,WEN F,DU C.An improved anonymous multi-server authenticated key agreement scheme using smart cards and biometrics[J].Wireless Personal Communications,2015,84(4):2351-2362.

[18]LU Y,LI L,PENG H,et al.A biometrics and smart cardsbased authentication scheme for multi-server environments[J]. Security & Communication Networks, 2015, 8 (17):3219-3228.

[19]SHEN H,GAO C Z,HE D D,et al.New biometrics-based authentication scheme for multi-server environment in critical systems[J].Journal of Ambient Intelligence and Humanized Computing,2015,6(6):825-834.

[20]范九倫,張雪峰.分段Logistic混沌映射及其性能分析[J].電子學報,2009,37(4):720-725. FAN J L,ZHANG X F.Piecewise logistic chaotic map and its performance analysis[J].Acta Electronica Sinica,2009,37(4):720-725.

[21]TSAI J L.Efficient multi-server authentication scheme based on one-wayhash function without verification table [J].Computers &Security,2008,27(3-4):115-121.

[22]CHANG C C,LIN I C.Remarks on fingerprint-based remote user authentication scheme using smart cards[J].ACM SIGOPS Operating Systems Review,2004,38(4):91-96

Multi-server identity authentication scheme based on biometric and chaotic maps

ZHANG Jianwu,YAO Zejin,WU Zhendong
Hangzhou Dianzi University,Hangzhou 310018,China

Password-based user remote authentication system has been widely used in recent years,the study found that a single password system is so vulnerable to dictionary analysis and brute force attack as well as other attacks that the security is not high.Biometric and password combination authentication method gradually added to the remote authentication system in order to improve the security level of authentication system.However,the existing authentication systems work in a single server environment,if extended to a multi-server environment,biometric templates and passwords will encounter single point breakthrough and cross-crack problem.In order to overcome the above problems,a multi-server key authentication scheme based on biometric and chaotic map was proposed.The scheme was based on smart cards,passwords and biometrics,which could significantly improve the security and the ability of anti-password guessing of multi-server authentication systems.

remote authentication,biometrics,multi-server

TP393

A

10.11959/j.issn.1000-0801.2017045

章堅武(1961-),男,杭州電子科技大學通信工程學院教授、博士生導師,主要研究方向為移動通信系統、多媒體通信技術、網絡安全等。

姚澤瑾(1993-),男,杭州電子科技大學通信工程學院碩士生,主要研究方向為基于深度學習的人臉識別研究等。

吳震東(1976-),男,杭州電子科技大學網絡空間安全學院講師,主要研究方向為生物特征識別、網絡安全、人工智能等。

2017-01-22;

2017-02-13

浙江省自然科學基金資助項目(No.LY16F020016);國家重點研發計劃經費資助項目(No.2016YFB0800201);浙江省重點科技創新團隊項目(No.2013TD03)

Foundation Items:Zhejiang Natural Science Foundation of China(No.LY16F020016),National Key Research and Development Program of China (No.2016YFB0800201),Zhejiang Province Science and Technology Innovation Program(No.2013TD03)

猜你喜歡
用戶信息
訂閱信息
中華手工(2017年2期)2017-06-06 23:00:31
關注用戶
商用汽車(2016年11期)2016-12-19 01:20:16
關注用戶
商用汽車(2016年6期)2016-06-29 09:18:54
關注用戶
商用汽車(2016年4期)2016-05-09 01:23:12
Camera360:拍出5億用戶
創業家(2015年10期)2015-02-27 07:55:08
100萬用戶
創業家(2015年10期)2015-02-27 07:54:39
如何獲取一億海外用戶
創業家(2015年5期)2015-02-27 07:53:25
展會信息
中外會展(2014年4期)2014-11-27 07:46:46
信息
建筑創作(2001年3期)2001-08-22 18:48:14
健康信息
祝您健康(1987年3期)1987-12-30 09:52:32
主站蜘蛛池模板: 国产素人在线| 欧美国产日韩在线观看| 人人妻人人澡人人爽欧美一区| 天天干天天色综合网| 成年免费在线观看| 精品在线免费播放| 最新亚洲人成无码网站欣赏网| 美女高潮全身流白浆福利区| 日本不卡在线| 欧美国产综合色视频| 国产精品2| 99re这里只有国产中文精品国产精品 | 国产一级毛片网站| 亚洲午夜久久久精品电影院| 丁香婷婷综合激情| 无码日韩人妻精品久久蜜桃| 国内老司机精品视频在线播出| 亚洲精品麻豆| 亚洲精品片911| 一本视频精品中文字幕| 成人国产免费| 无码精品一区二区久久久| 亚洲欧美成人综合| 亚洲香蕉在线| 精品成人一区二区三区电影| 欧美成人一区午夜福利在线| 国产成人a毛片在线| 97超爽成人免费视频在线播放| 91麻豆精品国产高清在线| 亚洲h视频在线| 午夜一级做a爰片久久毛片| 久久综合亚洲鲁鲁九月天| 狠狠综合久久| 国产三级毛片| 喷潮白浆直流在线播放| 91免费片| 不卡无码网| 久久先锋资源| 噜噜噜综合亚洲| 不卡无码网| 91精品久久久无码中文字幕vr| 国产视频大全| 亚洲高清在线天堂精品| 国产久操视频| 国产精品一区在线观看你懂的| 免费一看一级毛片| 久久伊人操| 成人一级免费视频| 亚洲免费三区| 2020国产精品视频| 亚洲欧美国产五月天综合| 亚洲国产精品日韩av专区| 国产黄色免费看| 114级毛片免费观看| 2021最新国产精品网站| 99人体免费视频| 在线观看网站国产| aaa国产一级毛片| 91精品福利自产拍在线观看| 亚洲娇小与黑人巨大交| 国产网友愉拍精品| 午夜小视频在线| 国产亚洲精品自在久久不卡| 久久免费成人| 欧美日在线观看| 国产精品亚洲综合久久小说| 亚洲精品第五页| 亚洲天堂在线免费| 伊人天堂网| 在线观看国产精品日本不卡网| 国产精品刺激对白在线| 国产亚洲精品自在线| 自拍偷拍欧美日韩| 国产a网站| 亚洲美女一区| 一区二区三区国产| 中文一级毛片| 国产免费人成视频网| 久久久久久久久亚洲精品| 亚洲视频一区| 色综合天天操| аv天堂最新中文在线|