研究文章|开放获取
吴Chin-Chen Chang Iuon-Chang林之基, ”一种多用途在普适计算环境中关键协议方案”,移动信息系统, 卷。2015年, 文章的ID934716年, 7 页面, 2015年。 https://doi.org/10.1155/2015/934716
一种多用途在普适计算环境中关键协议方案
文摘
由于加密技术的快速发展,智能卡最近成为一个受欢迎的设备,因为它能够存储和计算基本信息和抗干扰等性能。然而,许多服务提供商必须满足用户的愿望能够随时随地访问服务的智能卡计算设备。因此,多用途智能卡已成为非常受欢迎的身份令牌。2011年,王等人提出一种智能卡认证和密钥协商方案使用。即便如此,两个缺点依然存在;(1)相互的身份验证的安全要求没有被满足,(2)不能用于多功能智能卡认证方案。在本文中,我们提出一个高效和安全的多用途,认证密钥协商方案,用户只需要注册一次,可以验证没有任何注册中心。此外,该方案可用于无处不在的环境由于其较低的计算和通信开销。
1。介绍
目前,智能卡的使用包括购物,乘公交车或地铁,付账单、停车汽车,穿过把守大门。当嵌入手机智能卡,许多商业交易可以在普适计算环境中执行。因此,多用途的智能卡是非常受欢迎的身份令牌,和服务提供者必须满足用户的愿望能够随时随地访问服务的智能卡计算设备。然而,在普适计算环境中,沟通渠道是不安全的,可能遭受窃听,窃听,模拟攻击(1]。因此,我们必须同时考虑服务和安全需求保护的权利和隐私的用户和提供者(2]。这些无处不在的计算设备通常是小的计算和通信能力有限。因此,它是一个困难的挑战无处不在的计算环境中部署全面的安全机制。
虽然智能卡可以用来验证用户的身份和执行电子交易,我们还必须考虑意外损失的风险。因此,建立一个密码保护用户是最受欢迎的方法。
一般来说,人们选择很容易记住的单词或单词有特殊意义的字符串作为密码,但只使用一个密码进行身份验证可以很容易地让用户容易受到安全漏洞。因此,智能卡应用于提高安全认证。因此,大多数e-commercial事务使用智能卡和密码,以确保认证和维护安全。在过去的二十年里,许多方案被提出来实现用户身份验证和基于智能卡的消息保密。1981年,Lamport [3)提出了著名的远程用户身份验证方案与密码表。1993年,以提供更好的安全,Chang和黄先生提出了一个新颖的多服务器身份验证方案(4没有密码表)。后来,许多相关研究论文5- - - - - -11)提出了提高认证的安全性和性能。
2004年,达斯等人提出了一个动态的基于id的远程用户身份验证方案(6使用智能卡)。然而,它有一个严重的安全漏洞;也就是说,如果一个恶意攻击者得到了智能卡,他或她可以自由选择密码身份验证的服务器。2009年,王等人提出了一种改进方案(12]增强Das et al。的计划,但汗等。13)发现,王等人的方案是不可行的,因为它不能提供一个安全的用户和服务器之间的通信通道。因此,汗等人提出了一个改进方案(13为了克服这些缺点。然而,汗等的计划不能应用在多用途和无处不在的环境。
2011年,王等人提出了一种改进方案(14)解决问题失去一个智能卡和已知密钥攻击,这些漏洞存在于王等人的方案(152007年)。他们声称他们的方案可以达到以下标准14]:(C1)没有验证表:没有验证或密码表存储在服务器上。(C2)自由选择密码:用户可以任意选择和更改密码。(C3)服务器管理员不能够得到用户的密码:即使管理员不会获得特权获得用户的密码。(C4)没有人能够伪装成一个有效的用户:身份验证方案必须完全抵制模拟攻击。(C5)没有时钟同步或时滞问题:它可以比别人更高的性能和更好的降低同步成本。(C6)相互认证:该计划应拒绝回答,密码猜测,已知密钥,stolen-verifier攻击。(C7)会话密钥协议:服务器和用户必须为保护后续沟通协商会话密钥。(C8)计算和通信成本低:由于限制权力和智能卡的内存有限,应减少高计算操作实现带宽的要求。(C9)撤销智能卡用户的能力,而不是用户的身份:即使她或他的智能卡用户损失,她或他的身份可以不变。(C10)智能卡损失的保护:该计划可以防止丢失的智能卡模拟或猜测攻击。(C11)中使用的智能卡的可能性是一个多用途的环境:智能卡可用于登录到多个服务器,提供各种各样的服务。
经过深入分析王等人的方案(14),我们发现了一些安全问题;也就是说,恶意攻击者可以很容易地冒充合法服务器欺骗用户,但是用户不能意识到这种攻击。所以,愚弄用户可以提交一个攻击者和他的隐私信息该计划不能实现多功能智能卡的要求,因为它只有单服务器身份验证。在本文中,我们提出一个新颖的方法来解决这些问题,提高安全力量。此外,我们的方案可以应用到多用途,智能卡环境;也就是说,智能卡可以通过多功能服务器身份验证。此外,我们计划保证计算效率,所以它可以很容易地在普适计算环境中实现的。
本文的其余部分组织如下。节2王,我们审查等的用户身份验证方案和演示的安全缺陷。然后,在节3我们提出我们的方案,也就是说,多用途,智能卡认证密钥协商方案,其次是安全性和效率分析部分所示4。最后,给出了结论5。
2。回顾王等人的方案
在本节中,我们简要回顾一下王等的认证和密钥协商方案。14),并证明他们的方案不能满足相互认证(C6)对模拟攻击。本文中使用符号描述部分2。1。缺陷的细节和王等人的方案中演示了部分2。2和2。3,分别。
2.1。符号
:一组的用户,, :注册服务器的设置,,RC:注册中心, :服务器的主密钥的长度足以抵抗强力攻击,UID:用户的身份,CID:智能卡的身份,席德:服务器的身份,PW:用户的密码, :一个安全的单向散列函数16,17)和一个位输出, :现时标志值, ,:两个大素数, :一个椭圆曲线方程的服务器, :发电机角度用一个大订单, ,:两个整数元素, :一个大'生成的,在那里, ,:两个随机数,SK:会话密钥, :异操作做微不足道的字符串, :字符串连接操作符, 的密文的产物使用密钥加密在安全对称密码系统(18,19), 的明文的产物使用密钥解密在安全对称密码系统(18,19),CRL:智能卡撤销列表。
2.2。回顾王等人的方案
在本节中,我们简要地回顾和讨论王等人的方案(14]。有两个参与者参与,也就是说,用户和服务器。让UID, CID和SID的唯一标识用户,服务器,分别和智能卡。
王等人的方案由几个阶段,即登记阶段,验证阶段,密码改变阶段,撤销智能卡阶段,用户拆迁阶段,和用户匿名性阶段,但我们只讨论第一个两个阶段。其他阶段的方案基本符合上述安全要求。
在计划开始之前,必须设置一些系统参数,它必须满足椭圆曲线密码系统的需求(20.),例如,,,。我们假设所有系统参数符合安全要求。
注册阶段。在这个阶段,所有消息都交付在一个安全通道,因为智能卡不能在网络上传播。当一个新用户想要访问服务器的服务,他/她必须首先提交他/她的身份(UID)服务器进行注册。如果服务器接受应用程序,然后需要以下步骤。
步骤1。服务器计算参数。
步骤2。服务器存储(在智能卡和问题。
步骤3。CID服务器维护(UID)表。
步骤4。智能卡接收后,输入他或她的密码(PW)智能卡。智能卡的计算。然后它取代与在智能卡。因此,智能卡的商店():
认证阶段。我们说明这个阶段(1)和解释细节如下。当要登录到服务器,他/她将智能卡插入读卡器和输入他/她的密码PW进入设备。用户执行以下步骤。
步骤1。 计算,,。
步骤2。
交付(UID,,)服务器。
服务器接收到上述消息,然后执行步骤如下。
步骤3。服务器计算。
步骤4。服务器检查与。如果它们相等,则可以确定用户的身份。否则,终止这个过程。
第5步。服务器计算,,。
步骤6。服务器返回()给用户。
在收到(),执行的步骤验证服务器的身份和生成会话密钥如下。
步骤7。 计算),。
步骤8。 检查与。如果他们相等,那么服务器的身份是有效的。否则,终止这个过程。
第9步。 计算和转移到服务器。
第10步。如果通过验证,,然后服务器可以获得一个会话密钥。否则,服务器将放弃这一身份验证。
2.3。缺陷的审查计划
在分析上述协议,我们可以很容易地推导出会话密钥在进一步的数据保密通信。然而,我们仍然发现它有两个缺点。首先,他们的方案不能应用于智能卡多功能需求,因为它仅仅是专为单服务器身份验证环境。此外,它有一个安全漏洞。恶意攻击者可以冒充合法服务器来欺骗用户。因此,它不能满足相互认证要求。我们展示如何攻击者可以冒充合法服务器在验证阶段如下。
玛丽认为,恶意攻击者可以拦截所有用户和服务器之间传输消息。然后,她伪造合法服务器执行身份验证的用户。首先,用户发送(UID,,玛丽。然后,玛丽随机选择一个数字来计算,,为在步骤。在那之后,玛丽了来。作为一个结果,可以通过验证步骤吗因为和。最后,玛丽返回的下降的步骤,所以她可以安全通信使用会话密钥。因此,王等人的方案无法实现相互的身份验证。
3所示。该方案
在本节中,我们首先列出我们的方案的优势王等人的计划部分3.1。然后,小说的细节方案提出了部分3.2。
3.1。对我们的方案的优势
3.1.1。相互认证
我们的协议确保之间的相互认证和没有密码表。
3.1.2。多用途的智能卡
智能卡可以满足多用途的要求。可以使用智能卡访问多个服务器对用户的需求。
3.1.3。效率和实用性
用户可以动态地选择或删除服务,为他或她的选择。用户的改变他或她的需求将不会影响任何服务服务器。此外,传输轮和计算荷载简化认证阶段。因此,我们的方案可以很容易地实现无处不在的环境。
3.2。我们建议的方案
在我们的方案中,用户可以使用智能卡来动态地访问各种服务。因此,注册中心RC的必要参与者管理添加或删除用户的服务。
该方案包括五个阶段,即初始化阶段,注册阶段,身份验证阶段,要求改变阶段,card-revoking阶段。请注意,是我们计划RC的秘密密钥。细节如下所示。
初始化阶段
步骤1。如果服务器想要加入这个服务集团,它必须提交其身份质数和它的秘密为注册RC。
步骤2。RC商店()和发送来通过一个安全通道。
注册阶段
步骤1。 任意选择一个大素数并发送()为登记和RC问一组的服务,。
步骤2。RC执行以下流程:(2.1)RC计算所有的,。(2.2)钢筋混凝土扩展的长度是通过设置最高有效位为1。(2.3)RC计算和。
步骤3。RC商店(在智能卡)。然后,这个智能卡RC问题。
步骤4。智能卡接收后,输入他或她的密码智能卡。智能卡的计算。然后它取代与在智能卡。因此,智能卡的商店()。
认证阶段。我们说明这个阶段(2)和解释细节如下。当想登录,在那里,他/她将智能卡插入读卡器和输入他/她的密码进入设备。用户执行的步骤如下。
步骤1。智能卡的计算并生成一个随机的关键,在那里。
步骤2。智能卡计算和,在那里是一个临时的价值。
步骤3。
提供()到服务器。
收到上述信息,然后执行步骤如下。
步骤4。 计算和获得,,,。
第5步。 检查,,。如果和通过验证和不属于CRL,那么可以确定用户的身份。否则,终止这个过程。
步骤6。 计算。
步骤7。
回报()。
在收到(),执行以下步骤来验证服务器的身份。
步骤8。 计算获得和。
第9步。 检查和与接收到的和。如果他们是有效的,那么服务器的身份可以肯定,和会话密钥。否则,终止这个过程:
要求改变的阶段。当用户改变她的想法,她想增加或删除某些服务。她又必须履行登记阶段。她选择设置一个新的服务组合。然后RC执行步骤通过。后来,RC得到一组新的(),智能卡存储新()。其他参与者将不会受到这些变化的影响。
Card-Revoking阶段。当用户失去他的智能卡,他必须为一个新的适用于钢筋混凝土。RC将记录丢失卡的CID CRL和CRL发布到所有注册服务器。然后,RC将执行相同的步骤在注册阶段发行一个新的智能卡给用户。
4所示。安全与效率分析
在本节中,我们将讨论几个重要的攻击和分析我们的方案的效率。安全分析部分所示4.1。然后,我们表明,该方案可以实现部分中列出的计算和通信效率4.2。
4.1。安全分析
以下4.4.1。选择会话密钥
因为会话密钥是一个模块化的,它必须小于的年代。否则,服务器将不会得到正确的会话密钥。然而,出于安全原因,我们预计价值尽可能大。为了实现这两个要求,会话密钥必须满足。否则,有可能一个不正确的号码将导出的服务器。确保上面的方程,我们扩展的长度是和最重要的位设置为1。与此同时,系统必须检查是否。因此,我们的计划可以确定的可用性。
4.1.2。会话密钥的安全
如果攻击者收集许多并试图得到下一个会话,这将是不可能的。由于生成会话密钥的过程在认证阶段,每个会话密钥是独立的,不同的。
4.1.3。服务器的秘密保护
虽然用户知道,服务器的保密仍然可以保护。用户无法计算,因为是一个安全的单向散列函数16,17]。此外,每个可能不是一个质数,所以它可以抵抗共谋攻击的几个合法用户。计算的恶意用户将一无所获因为两个和两种产品的许多各自的不同因素。很难找到任何公约数,和是不同的。
4.1.4。冒充攻击
没有对手可以冒充合格的用户在我们的计划。当敌人试图冒充合格的用户,他/她使用了假消息登录到服务器,并将困在身份验证过程。因为他/她不知道和的,他/她不能计算和。
另一方面,如果攻击者模仿服务服务器,用户将发现有人试图模拟服务器在步骤的认证阶段。这是因为对手无法计算没有真正的。因此,他/她不能回应与正确的消息和给用户。
即使一个合法的用户想要冒充合法用户,它仍然是非常困难的,因为用户不能得到从。因此,没有人能冒充合格的用户或服务服务器在我们的计划。
4.1.5。回复攻击
这两个和必须检查现时标志;与此同时,它们的保护安全的关键加密,因为攻击者不能任意改变它。通过这种方式,我们可以消除再现攻击的可能性。
4.1.6。密码猜测攻击
如果恶意攻击者试图猜失去了智能卡的密码,他就会失败。密码存储在智能卡和服务器的磁盘上。他不正确的猜测密码将被拒绝的一步身份验证的阶段,因为不正确的使用。
4.1.7。已知密钥攻击
每个会话密钥不同于其他所有人,因为会话密钥在每个迭代中是随机生成的。因此,我们的计划可以实现向前保密和向后保密。
4.1.8。智能卡攻击损失
如果任何用户失去了智能卡,他可以申请一个新的,撤销了智能卡在card-revoking阶段。如果攻击者部署一个失去了智能卡登录到服务器,它将失败,因为服务器将检查CID的一步的认证阶段。因此,我们的方案可以满足(C9)和(C10)的上述标准。
4.2。效率分析
属性1(该计划不需要密码和加密密钥表)。由于服务器,用户可以计算在验证阶段没有加密的密钥表的帮助或密码表,请求-响应交互验证可以确保。
属性2(计划提供了相互认证没有RC)的支持。如图所示在我们的方案中,当新服务器和用户加入这个系统,RC不需要传递任何信息给每个用户和服务器。由于智能卡和计算会话密钥,RC并不涉及。另一方面,RC只负责注册的新用户或新服务器。因此,我们的方案可以减少RC的开销。
财产3(该计划提供了更高的安全性和计算效率)。王等人的方案是基于椭圆曲线离散对数问题求解的困难,一个160位的密钥;安全相当坚实。然而,我们的方案部署一个对称密码体制和密钥长度至少有128位。根据表1(14),我们的计划将提供更高的安全比ECC - 160比特和提供更大的计算效率,因为它可以估计一个对称密钥加密的帐户(DES和AES函数)1000倍不对称密钥加密(ECC)的速度,根据Schneier的书(20.]。因此,我们的方案适合低计算设备和无处不在的环境。
|
|||||||||||||||||||||||||||||||||||
性质4(该计划提供了通信和轮效率)。假设两个安全单向散列函数的输出尺寸(16)和安全的对称密码体制的块大小是160位。我们之间的沟通成本的比较列表计划和相关方案表2。显然,我们计划的沟通效率比王等人的方案(14]。此外,这两个王等人的方案(14,15是不安全的。此外,我们的方案只需要两个交互完成认证和密钥协议谈判。的最小的数轮的相关计划。
属性5(方案是可行的)。在表3,我们的方案之间比较的标准和相关的计划。
根据表3,我们的方案提出了一个解决方案来提高王等的安全缺陷。”方案,它还满足多功能智能卡的要求。此外,所需的计算操作的数量不同我们的方案是小于要求王等人的方案(14),因此计算我们的方案比其他的轻负载。此外,在上述方案,我们是唯一一个可以用于分布式认证体系结构。很明显,我们的方案优于这两个王等人的方案(14,15]方面的效率和计算效率。
5。结论
在本文中,我们提出了一种多用途使用智能卡密钥协商方案。该方案提高王等人的方案。此外,它提供了更好的功能和效率。根据以上部分的分析,我们的方案可以几乎在普适计算环境中使用。
利益冲突
作者宣称没有利益冲突有关的出版。
引用
- j .你们s Dasiopoulou g·史蒂文森et al .,“语义web技术在普适计算:一项调查和研究路线图,”普及和移动计算,23卷,页1 - 25,2015。视图:出版商的网站|谷歌学术搜索
- 格列佛n, n张,t·亚伦,“无线网络关键合作协议:关键利率和实际协议设计,“IEEE取证和安全信息,9卷,不。2、272 - 284年,2014页。视图:出版商的网站|谷歌学术搜索
- l . Lamport”与不安全的通信,密码身份验证”ACM的通信,24卷,不。11日,第772 - 770页,1981年。视图:出版商的网站|谷歌学术搜索
- c c。Chang和S.-J。黄”,使用智能卡远程密码,进行身份验证”计算机和数学与应用程序,26卷,不。7,19-27,1993页。视图:出版商的网站|谷歌学术搜索|Zentralblatt数学
- H.-Y。简,j。1月,Y.-M。曾先生,”远程认证的一个有效和实用的解决方案:智能卡,”电脑和安全,21卷,不。4、372 - 375年,2002页。视图:出版商的网站|谷歌学术搜索
- m . l . Das, A . Saxena和v . p . Gulati“动态的基于id的远程用户身份验证方案,”IEEE消费类电子产品,50卷,不。2、629 - 631年,2004页。视图:出版商的网站|谷歌学术搜索
- C.-L。许,”简等的安全。”使用智能卡远程用户身份验证方案,“计算机标准和接口,26卷,不。3、167 - 169年,2004页。视图:出版商的网站|谷歌学术搜索
- M.-S。黄和L.-H。李,“一个新的远程使用智能卡用户身份验证方案,“IEEE消费类电子产品,46卷,不。1、28 - 30,2000页。视图:出版商的网站|谷歌学术搜索
- I.-C。林,h。或者,M.-S。黄”,有效的访问控制和移动代理密钥管理方案”计算机标准和接口,26卷,不。5,423 - 433年,2004页。视图:出版商的网站|谷歌学术搜索
- 小时。太阳,B.-Z。他,C.-M。陈,T.-Y。吴,学术界。林,h·王,“可证明的认证群密钥协商协议为移动环境中,“信息科学卷,321年,第237 - 224页,2015年。视图:出版商的网站|谷歌学术搜索|MathSciNet
- x n . Wang歌,j . Cheng和v c . m .梁,“增强的安全与秘密共享和自由空间光通信关键协议,”光学通信和网络杂志》上》第六卷,没有。12日,第1081 - 1072页,2014年。视图:出版商的网站|谷歌学术搜索
- y y。王,J.-Y。刘,F.-X。肖,j .丹”更有效和安全的动态的基于id的远程用户身份验证方案,“计算机通信,32卷,不。4、583 - 585年,2009页。视图:出版商的网站|谷歌学术搜索
- m·k·汗研究。金,k . Alghathbar“密码分析和安全增强更有效和安全的动态的基于id的远程用户身份验证方案,“计算机通信,34卷,不。3、305 - 309年,2011页。视图:出版商的网站|谷歌学术搜索
- R.-C。王,W.-S。Juang C.-L。Lei,”强大的身份验证和密钥的关键协议方案保留隐私,”计算机通信,34卷,不。3、274 - 280年,2011页。视图:出版商的网站|谷歌学术搜索
- w·s·r . c . Wang Juang和c l . Lei“一个简单、高效的密钥交换方案对智能卡丧失的问题,”新兴方向在嵌入式和无处不在的计算卷,4809在计算机科学的课堂讲稿,第744 - 728页,2007年。视图:出版商的网站|谷歌学术搜索
- NIST,“安全散列标准”,NISTFIPS 180 - 1酒吧,国家标准与技术研究所,1995年,http://www.itl.nist.gov/fipspubs/fip180 - 1. htm。视图:谷歌学术搜索
- r·莱维斯特“MD5消息摘要算法”,RFC1321年,互联网活动板,网络隐私专责小组,1992年。视图:谷歌学术搜索
- 国家标准,NBA FIPS酒吧46-1,数据加密标准、美国商务部、美国国家标准局,1988年。
- NIST FIPS酒吧,“高级数据加密标准,国家标准与技术研究所的,”2001年,http://www.csrc.nist.gov/publications/fips/fips197/fips - 197. - pdf。视图:谷歌学术搜索
- Schneier,应用密码学威利,纽约,纽约,美国,第二版,1996年版。
版权
版权©2015张Chin-Chen et al。这是一个开放的分布式下文章知识共享归属许可,它允许无限制的使用、分配和复制在任何媒介,提供最初的工作是正确引用。