肉不停h共妻h山中猎户h,精品无码一区二区三区爱欲,激情综合色综合啪啪五月丁香搜索,欲色av无码一区二区人妻

移動(dòng)端

基于智能卡的雙向身份認(rèn)證方案設(shè)計(jì)

2011年05月25日 14:00$artinfo.Reprint點(diǎn)擊量:1645

  隨著計(jì)算機(jī)網(wǎng)絡(luò)的普及和電子商務(wù)的發(fā)展,越來(lái)越多的資源和應(yīng)用都是利用網(wǎng)絡(luò)遠(yuǎn)程獲得的。如何確保特定資源只被合法、*的用戶訪問(wèn),即如何正確地鑒別出用戶的身份是確保通信網(wǎng)和數(shù)據(jù)安全的首要條件。目前,主要的身份認(rèn)證方法有3種:基于口令的身份認(rèn)證;基于生物特征的身份認(rèn)證和基于智能卡的身份認(rèn)證。結(jié)合密碼學(xué)技術(shù),很多專家和學(xué)者提出了基于智能卡的身份認(rèn)證的有效方案。
  
  2000年,Sun提出了一種基于哈希函數(shù)的智能卡有效遠(yuǎn)程認(rèn)證方案,但該方案容易遭受密碼猜測(cè)攻擊和內(nèi)部攻擊。2002年,文獻(xiàn)[5]作者也在單向哈希函數(shù)基礎(chǔ)上提出了一種方案。隨后,很多專家和學(xué)者提出了各自的方案,這些方案通過(guò)引入隨機(jī)數(shù)、計(jì)數(shù)器、時(shí)戳等參數(shù)來(lái)實(shí)現(xiàn)有效地、安全地雙向認(rèn)證。但遺憾的是,這些方案均會(huì)出現(xiàn)一些不可避免的漏洞。
  
  在分析以上方案的基礎(chǔ)上,這里提出了一種新的遠(yuǎn)程用戶認(rèn)證方案。該方案是隨著電子技術(shù)和芯片技術(shù)的發(fā)展而產(chǎn)生的設(shè)想。文獻(xiàn)[6-8]證明了公鑰密碼算法在智能卡中的應(yīng)用。該方案在保留了以上文獻(xiàn)所采用的部分參數(shù)的基礎(chǔ)上,在智能卡中引入了公鑰密碼算法,可靠地實(shí)現(xiàn)了通信雙方的身份認(rèn)證,能夠抵御多數(shù)類型攻擊,具有很強(qiáng)的安全性。
  
  1術(shù)語(yǔ)定義
  
  下面定義在文中所用到的符號(hào):
  
  U表示認(rèn)證協(xié)議中的用戶;S表示認(rèn)證協(xié)議中的認(rèn)證服務(wù)器;ID為用戶的身份標(biāo)識(shí);PW為用戶登陸口令;Ti為時(shí)戳;h﹙·﹚為單向哈希函數(shù);⊕為異或運(yùn)算;為安全的通信信道;→為不安全的、普通的通信信道;E為加密算法;D為解密算法;Ku為用戶的公鑰;ku為用戶的私鑰;Ks為服務(wù)器的公鑰;ks為服務(wù)器的私鑰。
  
  2所提出的認(rèn)證方案
  
  該方案由注冊(cè)階段、登陸階段、雙向驗(yàn)證階段、密碼修改階段組成。
  
  2.1注冊(cè)階段
  
  R1:用戶選擇自己的標(biāo)識(shí)ID、公鑰Ku、私鑰ku、口令PW并計(jì)算h﹙PW﹚,通過(guò)安全信道提交給認(rèn)證服務(wù)器S,即US:ID,h﹙PW﹚,Ku,ku。
  
  R2:服務(wù)器產(chǎn)生自己的私鑰ks和公鑰Ks,并將自己的公鑰Ks發(fā)布出去,將ks保存好,把用戶的公鑰Ku存入數(shù)據(jù)庫(kù)。同時(shí)服務(wù)器計(jì)算Vi=h﹙ID⊕ks﹚,Ri=h﹙ID⊕ks﹚⊕h﹙PW﹚,然后將信息{Ri,h﹙·﹚,Ks,ku,公鑰算法}寫(xiě)入智能卡。
  
  R3:S把智能卡通過(guò)安全信道交給用戶,即SU:Card{Ri,h﹙·﹚,Ks,ku,公鑰算法}。
  
  2.2登陸階段
  
  L1:用戶U把智能卡插入相關(guān)終端設(shè)備,輸入ID、PW,智能卡與終端設(shè)備驗(yàn)證ID、PW的合法性,否則放棄。
  
  L2:記錄系統(tǒng)時(shí)戳T1,智能卡計(jì)算Vi=Ri⊕h﹙PW﹚,C1=h﹙T1⊕Vi﹚,并使用服務(wù)器的公鑰Ks進(jìn)行加密運(yùn)算,ET1=E﹙T1,Ks﹚,EC1=E﹙C1,Ks﹚。
  
  L3:用戶U通過(guò)一般信道將登陸信息m1{T1,C1,ET1,EC1}發(fā)給服務(wù)器S,即:U→S:m1{T1,C1,ET1,EC1}。
  
  2.3雙向驗(yàn)證階段
  
  V1:服務(wù)器S收到m1{T1,C1,ET1,EC1}后,首先用自己的私鑰ks進(jìn)行解密運(yùn)算:T1*=D﹙T1,ks﹚,C1*=D(C1,ks﹚,然后進(jìn)行比較判斷:T1*與T1是否相等,C1*與C1是否相等。若不能滿足兩者同時(shí)相等,則放棄;若兩者同時(shí)相等,則進(jìn)行下面的計(jì)算。
  
  V2:計(jì)算Vi=h﹙ID⊕ks﹚。
  
  V3:驗(yàn)證h﹙T1⊕Vi﹚是否與C1相等,若不相等,則為非法用戶;若相等,則為合法用戶。
  
  V4:記錄系統(tǒng)時(shí)戳T2,計(jì)算C2=h﹙T2⊕Vi﹚,并使用存儲(chǔ)在數(shù)據(jù)庫(kù)中的用戶的公鑰Ku進(jìn)行加密運(yùn)算:ET2=E(T2,Ku﹚,EC2=E﹙C2,Ku﹚。
  
  V5:服務(wù)器S通過(guò)一般信道將反饋信息m2{T2,C2,ET2,EC2}發(fā)給用戶U。即:S→U:m2{T2,C2,ET2,EC2}。
  
  V6:用戶U收到信息m2{T2,C2,ET2,EC2}后,使用自己的私鑰ku進(jìn)行解密運(yùn)算:T2*=D﹙T2,ku﹚,C2*=D﹙C2,ku﹚,然后進(jìn)行比較判斷:T2*與T2是否相等,C2*與C2是否相等。若不能滿足兩者同時(shí)相等,則放棄;若兩者同時(shí)相等,則進(jìn)行下面的計(jì)算。
  
  V7:驗(yàn)證h﹙T2⊕Vi﹚是否與C2相等,若不相等,則為非法服務(wù)器;若相等,則為合法服務(wù)器。
  
  2.4密碼修改階段
  
  P1:計(jì)算Ri*=Ri⊕h(PW)⊕h(PW*)=h(ID⊕ks)⊕h﹙PW*﹚。
  
  P2:用Ri*取代Ri,并存放在智能卡中。
  
  3安全性分析
  
  該方案引入了公鑰密碼體制,在非安全信道傳遞信息時(shí),均經(jīng)過(guò)加密處理,因此具有很強(qiáng)的安全性,能抵御多種攻擊。
  
  3.1重放攻擊
  
  假設(shè)攻擊者截獲了L3階段的登錄信息m1{T1,C1,ET1,EC1},并且更改了明文形式的時(shí)戳T1為T(mén)1’。但是,在登錄信息中仍然包含了加密后的時(shí)戳ET1,在V1階段,由于解密出的T1*≠T1’,攻擊者遭到拒絕。
  
  3.2拒絕服務(wù)攻擊
  
  在很多文獻(xiàn)中都是利用T2-T1=ΔT來(lái)作為驗(yàn)證條件,因此當(dāng)網(wǎng)絡(luò)發(fā)生阻塞或攻擊者故意攔截登錄信息并延遲一段時(shí)間后再重新向S傳遞時(shí),S檢測(cè)出ΔT不符合條件,容易發(fā)生拒絕服務(wù)攻擊。文中所提出的方案,不需要用ΔT來(lái)作為驗(yàn)證條件,即使網(wǎng)絡(luò)阻塞或攻擊者故意延遲,由于T1的值沒(méi)有改變,T1=T1*,故不會(huì)引起拒絕服務(wù)攻擊。并且系統(tǒng)不需要很嚴(yán)格的同步要求。
  
  3.3ReflectiONAttack攻擊
  
  假設(shè)攻擊者截獲L3階段的信息m1{T1,C1,ET1,EC1}并阻塞該信息的傳輸,而且假冒S,跳過(guò)驗(yàn)證階段的V1~V4階段,直接又向用戶U發(fā)送m1{T1,C1,ET1,EC1},企圖冒充V5階段的信息m2{T2,C2,ET2,EC2}。但該方案中,ET1、EC1是用S的公鑰Ks加密的,只能用S的私鑰ks來(lái)解密,而用戶U沒(méi)有ks,因此無(wú)法計(jì)算出T1*和C1*,故此攻擊不可行。
  
  3.4ParallelAttack攻擊
  
  假設(shè)攻擊者截獲V5階段的信息m2{T2,C2,ET2,EC2},并假冒用戶U向S重新發(fā)送m2。但在S端要進(jìn)行解密計(jì)算卻是不可行的,因?yàn)镋T2、EC2是用U的公鑰Ku加密的,而其私鑰ku在U端才用,S端不能進(jìn)行解密運(yùn)算。
  
  3.5智能卡丟失\復(fù)制攻擊
  
  由于攻擊者不知道密碼PW,故無(wú)法得出Ri=h(ID⊕ks)⊕h(PW)。同樣,即使得知了ID、PW,如果沒(méi)有智能卡,也無(wú)法假冒用戶U。
  
  3.6真正地雙向認(rèn)證
  
  方案使用了公鑰密碼算法,U、S分別使用對(duì)方的公鑰加密,然后發(fā)送信息,使用自己的私鑰解密,在計(jì)算上是平等的,所以無(wú)論攻擊者要假冒哪方都是不可行的,從而實(shí)現(xiàn)了真正地雙向認(rèn)證。
  
  4結(jié)語(yǔ)
  
  從以上分析可以看出,通過(guò)引入公鑰加密體制,文中提出的方案可抵御重放攻擊、拒絕服務(wù)攻擊、ReflectionAttack攻擊、ParallelAttack攻擊、智能卡丟失\復(fù)制攻擊,并且實(shí)現(xiàn)了通信雙方的雙向身份認(rèn)證。雖然該方案由于公鑰密碼算法的引入占用了部分的計(jì)算資源,但卻大大提高了系統(tǒng)的安全性,并且隨著電子技術(shù)和芯片技術(shù)的快速發(fā)展,智能卡計(jì)算能力和存儲(chǔ)能力的不斷提高,該方案*性會(huì)越來(lái)越突出其。該方案具體采用公鑰密碼算法中的哪種算法如RSA、El-Gamal、橢圓曲線等,不在本文討論范圍。
版權(quán)與免責(zé)聲明: 凡本網(wǎng)注明“來(lái)源:智慧城市網(wǎng)”的所有作品,均為浙江興旺寶明通網(wǎng)絡(luò)有限公司-智慧城市網(wǎng)合法擁有版權(quán)或有權(quán)使用的作品,未經(jīng)本網(wǎng)授權(quán)不得轉(zhuǎn)載、摘編或利用其它方式使用上述作品。已經(jīng)本網(wǎng)授權(quán)使用作品的,應(yīng)在授權(quán)范圍內(nèi)使用,并注明“來(lái)源:智慧城市網(wǎng)m.aiynx.com”。違反上述聲明者,本網(wǎng)將追究其相關(guān)法律責(zé)任。

本網(wǎng)轉(zhuǎn)載并注明自其它來(lái)源(非智慧城市網(wǎng)m.aiynx.com)的作品,目的在于傳遞更多信息,并不代表本網(wǎng)贊同其觀點(diǎn)或和對(duì)其真實(shí)性負(fù)責(zé),不承擔(dān)此類作品侵權(quán)行為的直接責(zé)任及連帶責(zé)任。其他媒體、網(wǎng)站或個(gè)人從本網(wǎng)轉(zhuǎn)載時(shí),必須保留本網(wǎng)注明的作品第一來(lái)源,并自負(fù)版權(quán)等法律責(zé)任。

編輯精選

更多

本站精選

更多

專題推薦

更多

名企推薦

更多

浙公網(wǎng)安備 33010602000006號(hào)

玩两个丰满老熟女在线视频| AV无码专区亚洲AVL在线观看| 99久久精品费精品国产一区二区| 国产gv天堂亚洲国产gv刚刚碰| 亚洲精品宾馆在线精品酒店| 亚洲国产精品自在自线观看| 成人无码www免费视频| 高h小月被几个老头调教| 全彩调教本子h里番全彩无码| 国产午睡沙发| 少妇av射精精品蜜桃专区| 国产a级毛片久久久久久精品| 国产AV办公室丝袜系列| 小雪被老汉各种姿势玩弄| 亚洲男同gv片在线观看| 久久久久精品国产亚洲av| 嫩草av久久伊人妇女超级a| 久久狠狠高潮亚洲精品| 国产精品无码专区av在线播放| 国产麻豆成人精品av| 被学长c了一节课怎么办| 年轻的少妇a级伦理| 亚洲色成人网站WWW在线观看| 伊人狠狠色丁香婷婷综合尤物| 久久99精品国产麻豆蜜芽| 色狠狠色噜噜AV天堂一区| 年轻的少妇a级伦理| 白丝jk校花娇喘求饶白浆露出| 绅士库全彩爆乳漫画无遮拦| 久久婷婷国产综合精品| 哦┅┅快┅┅用力啊┅┅男男| 麻豆md0077饥渴少妇| 哪里可以看一路向西| 97在线视频人妻无码| 欧美精品一区二区三区不卡| gogogo日本免费观看| 精品无码一区二区三区| 国产av无码专区亚洲av麻豆| 熟妇的滚烫的肉唇翻进翻出| 国产乱自产黄a片在线观看| 精品免费久久久久久久|