文摘
基于口令的认证密钥交换是一种很流行的方法,安全认证和密钥交换。无人机的广泛应用,位置信息也已成为一个重要的因素身份验证。在本文中,我们提出了一种新的密钥交换协议,这首先实现双重身份验证密码和位置,和我们提出两种适用的场景PPAKE机制:一个是无人机的身份验证,另一个是在军事基地认证。通过添加位置验证,验证的可靠性改进,敌对攻击的难度也增加了。任意的对手谁能听、篡改和发送消息只能执行一个在线攻击密码猜测在指定的位置。最后,我们提供安全证明下定义的模型。
1。介绍
密钥交换协议的目的是让两方或多方谈判和共享会话密钥安全通道上建立一个加密通信。实现安全通信的开放和不安全的通信通道,Diffie和赫尔曼1)在1976年引入公钥密码学的概念和著名的diffie - hellman密钥交换协议建立交际双方之间的共享会话密钥。然而,diffie - hellman协议不能抵抗中间人攻击或提供双重身份验证。
大量的认证密钥交换协议提出了随后[2- - - - - -5),以及相应的应用程序(6- - - - - -10]。根据不同的应用场景和假设,认证密钥交换协议大体分为以下两类:一个假定每个交互方有一个熵值私钥可以用来生成一个熵值会话密钥;另一个假定每个政党互动只股弱密码并生成一个熵值通过交互会话密钥。
Bellovin和梅里特11)在1992年首次提出基于密码的认证密钥交换协议(芳香醚酮),称为大英博物馆的计划。随后,基于大英博物馆有许多改进方案,但这些安全模型。直到2000年EUROCRYPT Boyko et al。12]介绍了第一个芳香醚酮安全模型。在随机预言模型下,计划在说话13)是一种有效的可证明的安全方案。在标准模型下,Goldreich和Lindell提出一个解决方案基于单向函数和2001年EUROCRYPT零知识,但是它和随后的理论构造基于它的实践。Katz et al。14)提出了第一个实用的基于密码的可证明的安全解决方案的帮助下公共参考2001年EUROCRYPT字符串,称为KOY方案。热内罗和Lindell KOY计划一般建设基于光滑投影散列系统和2003年EUROCRYPT秘密安全加密方案的选择(15]。已经有很多后续工作基于这个方案(16- - - - - -19),与16,17)是最有效的。
雪et al。20.)发现,计划(16),要求六组元素和一个随机字符串,比其他当前计划更有效的BPR (21在标准模型下)模型。他们提出了一种改进的芳香醚酮协议代替CCA-secured加密方案在16]CCA-secured关键封装机制(克姆)。这个协议最终只需要5组元素和2短的随机字符串。和一个随机字符串的长度是1/3日志p位(的大小等于1/6长度的元素在一个椭圆曲线)。
在以前的建议,基于密码的密钥交换的形式需要面临的挑战从低熵键生成熵值会话密钥。当前密码的密钥交换协议主要用于于服务器-客户机的场景,和主流技术采用CCA2安全加密方案和一个平滑的射影哈希函数。
在许多实际应用中,如无人机控制站和通讯、军事基地的位置也是一个重要的信息类型的身份验证信息。首次提出了定位认证协议Chandran et al。22),可以验证一个位置在三维空间中使用4组验证。协议有很多应用场景,例如,4架飞机可以验证控制器的位置和军事基地之间的沟通。其次是这项工作,提出了很多方案,比如blockchain-based定位方案(23),使用位置跟踪加密密钥和加密数据验证(24),和定位加密(25]。
2。动机
位置和密码都是无线通信中重要的信息。我们的基本思路是结合芳香醚酮的结果(20.)的安全定位协议(22)获得双重的身份验证的安全密钥交换协议(称为PPAKE)位置和密码。双重身份验证基于密码和位置可以提高的可靠性验证和增加敌对攻击的难度。提出一个安全PPAKE协议,我们解决了以下问题:(1)四个审核员如何确定参与者的位置信息和验证同时吗?(2)参与者如何验证四个单独的密码信息并生成一个熵值会话密钥在同一时间吗?(3)四个审核员如何生成相同的熵值会话密钥,同时验证的位置和密码信息的参与者?
通过应用我们PPAKE协议,四个单独使用一个通用的参考字符串对参与者进行身份验证,并开始通过共享密码加密通信和位置信息。PPAKE协议包括困难密文,普遍的射影哈希函数,关键封装机制,4-wise独立的哈希函数和伪随机信号发生器。
拟议中的PPAKE协议可以实现同步验证密码和位置信息。先前技术验证参与者单方面,但目前的技术使用密码进行身份验证和位置信息加入党和共同协商会话密钥准备下一步的私人通信。具体来说,对手不能假装加入党来验证从一个位置不一致的以其声明的位置。任何位置和密码伪造的对手无法验证。
我们PPAKE可广泛应用在很多情况下,例如,(1)通信基站需要验证用户的位置和密码和授权网络和(2)现实的物流配送方案需要密码和位置信息验证谈判的重要内容。其他应用程序,如无人机身份验证和军事基地认证,将在后面的小节中所描述的。从以上讨论,是很有意义的礼物的双重认证密钥交换协议密码和位置。
3所示。应用PPAKE
接下来,我们提出两种适用的场景PPAKE机制:一个是无人机的身份验证,另一个是在军事基地认证。
3.1。无人机的身份验证
无人机(UAV)是一种使用无线遥控无人驾驶飞机或飞行计划。由于一系列的低成本等优点,操作简单,图像采集速度快,地面分辨率高,不受限制的一个固定的环境中,而不需要担心意外事故,可能造成人员伤亡,无人机已经广泛应用于测绘地图更新、地质调查、自然灾害监测、遥感监测、农业和其他领域。
无人机的控制技术是指技术的远程控制、遥测、跟踪、定位和信息传输到无人机。相应的技术设施包括一个数据链和地面控制站。数据链实现数据传输和交付,跟踪和定位在地面控制站和无人机。地面控制站用于实现一些功能,比如任务规划、链路控制、飞行控制、负荷控制、飞行跟踪显示,参数和图像显示,以及记录和分布。
确保信息内容的真实性和源头之间的传播主题,双重认证和密钥交换前应该进行无人机和地面控制站之间的信息交换。我们PPAKE采用双重身份验证基于位置和密码来完成身份认证和密钥交换双方。当无人机持有合法身份和密码授予的地面控制站发送一个请求到地面控制站进行身份验证和信息传播,它还应该提交加密的身份,密码,和位置信息。
然后,地面控制站分别验证信息。地面控制站确认信息时,如果它与预存储信息,生成会话密钥,消息传播;否则,请求身份验证和消息传输中止。
3.2。军事基地
近年来,世界上一些局部战争表明,信息技术在军事领域的广泛应用,带来了全面而深刻的变化,战争的模式。随着使用现代通信和计算机网络技术,军事信息的情况航空公司经历了巨大的变化。信息安全的隐患也传播从过去的简单的文档管理信息系统,设备,地方,各种链接信息操作。
现代通讯技术在军队可以分为三类,即有线通信、无线通信,网络通信,都以不同的方式,不同程度的存在安全风险。在无线通信过程中,远程访问系统资源或数据传输,用户必须获得适当的权限。双重身份认证提供了简单而有效的安全解决方案。
特别是PPAKE采用双重身份验证基于密码的形式和位置进行身份验证无线用户注册的基础和获得他或她的身份ID和密码并生成会话密钥。为一个用户ID和密码,当向基站发送一个访问和身份验证请求,用户需要提交加密ID、密码和位置信息。然后,基站将分别每条消息进行身份验证。
4所示。安全模型
在这个模型中,我们假设(1)所有的校验方的时钟同步。我们要求校验方和参与者之间的速度是一样的。(2)用户协议有一组固定的协议。(3)消息旅行速度相等的无线电波。(4)每个主体都可以与不同的合作伙伴多次执行该协议。如上所述,PPAKE协议结束两个阶段,即初始化阶段和执行阶段。
初始化阶段:在此阶段,公共参数建立,每个用户的位置,和所有的审核员的惟一标识符是给所有用户协议。每个参与者与所有的校验方共享一个密码。每个密码统一设置的选择 对于一些整数根据n。
执行阶段:在这个阶段,我们分别定义如何验证,参与者,和对手在这后两个执行安全定义根据(16,22]。
定位身份验证(22):在执行阶段,任何验证器和对手可以发送以下三种类型的消息:广播消息,定向信息,和私人多播消息。任何参与者可以发送广播消息和方向信息。所有类型的消息的详细描述如下:(1)广播消息:一个广播消息以同样的速度向四面八方传播,在同心超球面中心发送者的位置P到达一个位置P′又一次t(t无线电波的时间旅行P来P′)(2)定向消息:定向消息传播的地区为中心的同心超球面在发送者的位置P和到达的位置P′又一次t(t无线电波的时间旅行P来P′)(3)私人多播消息:一个验证器(或敌人)会谈到其他审核员通过私人渠道(或其他对手)
PPAKE协议在三维空间中被描述为一组验证 在位置 ,分别作为输入一个声称这位置P′参与者的位置P之后返回“接受”,共同与诚实的参与者(如果交互P′=P),在缺乏任何敌对的政党。
定义1。协议PPAKE满足定位验证如果任何位置P(在四面体包围 )对于任何对手我在位置与 ,验证人 在位置 共同返回“接受”概率几乎可以忽略ε在定义的安全参数。
基于口令的认证密钥交换(16]:在执行阶段,对手是oracle访问这些不同的实例。所有的神谕描述如下:(1) :这个甲骨文发送消息米到实例(表示实例我的用户U作为 )和输出发送的消息的实例的对手(2) :如果和尚未使用,这些实例之间的甲骨文执行协议和输出结果记录到对手吗(3) :这个甲骨文输出会话密钥的对手
最后,对手使一个查询一个新的实例和输出一点 。在测试甲骨文,随机b选择;如果b= 1,对手 ,如果b= 0,对手是给定一个会话密钥选择统一从适当的空间。如果成功 或者在实验的最后,有一个实例接受但不与任何其他实例semipartnered (semipartnering定义如下:实例和合作伙伴,或会话id和同意,可能除了最后的消息,和合作伙伴id 和 。)
定义2。PPAKE协议Π实现基于密码的认证密钥交换如果所有字典大小和PPT的对手使最多网络攻击,成功与优势
,在哪里对手成功的事件吗ε可以忽略不计的安全参数定义的。
我们主张,如果协议Π满足定位身份验证和基于密码的认证密钥交换,然后协议Π安全PPAKE协议。
5。描述PPAKE
PPAKE协议,我们假设所有参与者(1)系统的同步时钟,和所有用户可以访问公共引用字符串CRS;(2)所有的校验方分享私人随机数字符串工具;(3)计算时间相对于信息的传输时间可以忽略不计;(4)计算diffie - hellman问题在一组主要的订单p是很困难的。
我们的主要过程PPAKE协议中描述的图1,细节如下。
5.1。初始化阶段
在这个阶段,所有用户共享一个共同的参考字符串 和维护一个共同的时钟。在CRS, 是一个循环群秩序p,一般的长度大于160位。和是随机元素组 。 是一个4-wise独立的哈希函数。是一个collision-resistant哈希函数。PRG伪随机信号发生器。d和e是元素组 ;具体地说, 和 是关键的公共密钥封装机制(克姆)在哪里 随机数生成当系统建立。
假设所有的校验方(我= 1,……,4)share a random number string 通过一个安全的通信通道。一般来说,所有的长度 大于80位。的长度大于160位, ,分别代表了时间的无线电波传播的审核员 参与者的位置(写成P短)。
5.2。执行阶段
现在,我们介绍了执行阶段,描述了从第一阶段到第四阶段。
5.2.1。第一阶段
在这个阶段,所有的校验方发送认证信息P,主要验证器发送的消息的内容略有不同的其他次级审核员。图2说明了计算过程的验证器 。 发送计算结果,加密的密码和身份验证信息,P。图3说明了计算过程的次级审核员 。次级审核员计算并发送认证信息的位置,达到P在同一时间。计算的细节描述如下:(1) 选择从工具和计算 ,在哪里π以前所有的校验方之间共享和代表了密码P。然后,广播( )在时间 ,如数据所示1和2。(2) 随机选择 ,计算 ,和广播 在时间 ,如数据所示1和3。(3) 随机选择 ,计算 ,和广播 在时间 ,如数据所示1和3。(4) 随机选择 ,计算 ,和广播( )在时间 ,如数据所示1和3。
5.2.2。第二阶段
如图4第二阶段可以分为三个步骤,详细的数据5来7。计算的细节描述如下。
图5说明了基于密码的身份验证信息计算的过程。在计算密码信息,P随机计算μ的公钥散列函数,证明和散列值σ根据加密的密码,困难的秘密消息。σ分为三部分,可以写成skp ,在哪里用于验证的身份验证器,sk吗p用于生成会话密钥,然后呢用于封装的关键和掩饰的密码和位置信息。
具体的计算步骤如下:P随机选择从的值(问相关安全参数),计算 ,和 ,在哪里σ分为三个等份的价值skp ,然后计算 和 ,在哪里 ;最后,它输出(2−P−1)。
图6说明了计算过程中定位身份验证信息K4在第一阶段收到的信息。P计算位置信息 和输出K4(2−P−2)。
图7说明了如何计算密码和身份验证信息(2−位置P从(2−−3)P−−1)和(2P−2)。P计算 和广播来(我= 1,2,3,4)。
5.2.3。第三阶段
在这个阶段,所有的校验方(我= 1,2,3,4)验证P的密码和身份验证信息,计算会话密钥,并回复身份验证信息P。
如图8,所有的校验方收到的信息P,计算出散列值 ,验证密码,并检查接收时间和地点的一致性。经过所有身份验证检查,所有的校验方发送的第一块回P。详细的计算过程如下:当(我= 1,2,3,4)接收 ,它计算出散列值 并设置 。然后,验证 , ,和接收时间。只有在等于 , 等于 ,在哪里 ,和接收时间= ,然后发送(3−的消息来P;否则,中止的进步阶段3。在这个阶段,设置协商会话密钥 。
5.2.4。第四阶段
如图9,P确定身份验证信息发送的等于 。如果它们相等,P集skp与审核员沟通关键;否则,P中止第四阶段的进步。
6。安全分析PPAKE
我们PPAKE协议双重验证参与者通过密码和位置和协商会话密钥为下一步的私人通信。特别是,主要验证器负责基于密码的认证密钥交换和定位与参与者身份验证P,而 主要负责定位身份验证。我们的协议是标准模型下对一个活跃的对手。首先,我们证明PPAKE基于密码的认证密钥交换协议是安全的。
定理1。假设PKE (16,17)是一个IND-CPA安全的加密方案,SPHF(光滑投影散列函数)是一个ε- - - - - -光滑的在PKE SPHF,克姆(26)是一个IND-PCA安全克姆,PPAKE BPR模型中是安全的。特别是,让执行查询的数量,发送查询的数量, ;我们有
定理1的证明。PPAKE,我们使用一个弱安全克姆的概念,即对plaintext-checkable安全攻击(PCA)。让PKE = (KGen, Enc, Dec)是一个IND-CPA安全加密。让克姆= (KGen克姆,内附克姆12月克姆)是一个IND-PCA安全克姆 。让PRG伪随机信号发生器。
我们重新描述PPAKE如下,定位认证省略部分:在阶段1中,发送( )来P;在阶段2中,P广播 ;在第三阶段,每个校验计算谈判的关键并发送来P;最后,在第四阶段,P检查的价值和计算同样如20.]。芳香醚酮协议假定,在第三阶段,只有将计算出谈判的关键。在PPAKE,我们假设 可以得到的价值r从工具,所以他们能够计算出谈判的关键。最终协议,所有的校验方和参与者共享相同的会话密钥。人没有r不能计算共享密钥。因此,安全的证明我们PPAKE也可以遵循的安全证明(20.]。雪等人证明了BPR模型中的芳香醚酮是安全的;安全证明示意图如下。
通过一系列的实验证明收益。让“”表示的序列实验和表示对手的优势在“” 。让是BPR的实验挑战。证明是分为两个阶段:第一阶段(从来 )范围的优势查询,(从第二阶段来 )范围的优势查询。的详细描述来定理2(是一样的20.]。最后,总结所有优势的差距,我们终于有了 。
在下面,我们分析定位的安全认证。接下来的完整性校验方可以计算的事实从存储值,参与者也可以计算因为所有所需的信息是聚集在时间T在P。现在,我们证明我们PPAKE在定位身份验证协议是安全的。
我们重新描述定位验证部分PPAKE如下:在第一阶段,广播 在时间 ,和( )广播 ;在阶段2中,P计算 和广播 ,在哪里 , ,和 ;在第三阶段,所有的校验方核实和接收时间。如果验证通过,则上的身份验证P是成功的。有一些差异提出的安全定位协议Chandran et al。22)和PPAKE,在阶段2中,P广播 ,而不是 。
在我们的协议,与基于密码的认证密钥交换合作,我们提高了协议(22)通过加密 。我们计算 ,在哪里 , 。因此,我们PPAKE协议至少满足定位的安全身份验证(22]。这个证明的更多细节,请参阅第七节在[22]。
从上面的分析,我们可以声称提出协议是一个安全的身份验证的密钥交换,它提供了密码和定位身份验证。
7所示。结论
总之,PPAKE协议双重验证参与者通过密码和立场,共同协商会话密钥准备下一步的私人通信。该协议可以抵抗主动攻击的对手在标准模型下。具体地说,一个任意的对手谁能听,篡改,发送消息只能执行一个在线攻击密码猜测在指定的位置。扮演任何对手的位置和密码无法验证。
数据可用性
这是一个纯粹的理论研究论文;因此,它不包括任何实验数据。
的利益冲突
作者宣称没有利益冲突。
确认
这项工作是由四川科技计划支持(2020 yfg0292)。