一种口令认证密钥交换协议的分析与改进

来源 :企业导报 | 被引量 : 0次 | 上传用户:sznc
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
  【摘 要】对项顺伯等提出的两方口令认证密钥交换协议进行安全性分析,以一个具体的攻击方法,证明其不能抵御服务器泄露攻击。改进后的协议在服务器存储用户口令验证值的基础上,利用解决离散对数问题的困难性,将服务器的相关验证信息嵌入到单向哈希认证值中,加强对用户方的身份认证。分析结果表明,改进后的协议能真正有效抵御服务器泄露攻击和假冒攻击,同时提高了运行效率。
  【关键词】口令认证;密钥交换;服务器泄露攻击;假冒攻击;离散对数
  近年来随着互联网和移动通信技术的飞速发展,通信信道的安全问题越来越受到人们的重视,各种信息加密技术得到广泛的应用,其中密钥交换协议成为一个重要的研究方向。传统的密钥交换协议无法抵御假冒攻击和中间人攻击,于是出现了具有身份认证性质的密钥交换协议,使通信双方既能相互认证,又能协商出会话密钥。文献[1]首次提出了一个基于口令身份认证的密钥交换协议EKE,文献[2]对EKE进行了改进。随后,出现了大量的基于口令认证的密钥交换协议[3~9]。其中,文献[6]提出了一种能抵御假冒攻击的两方口令认证密钥交换协议PAKA-X。文献[7]指出了文献[6]不能抵御服务器泄露攻击和口令猜测攻击,文献[8~9]提出了一些相应的改进方案。文献[10]提出了一种PAKA-X的改进方案N-PAKA,并声称该协议能够抵御服务器泄露攻击、字典攻击和中间人攻击,且运行效率比文献[8]更高。本文以一个具体攻击方法,分析指出文献[10]无法抵御服务器泄露攻击,并在此基础上对其进行改进,使其能够有效抵御服务器泄露攻击,使攻击者无法假冒用户发起验证,具有更高的安全性。
  一、N-PAKA协议
  二、针对N-PAKA协议的有效攻击
  三、对N-PAKA协议的改进
  针对N-PAKA协议出现的问题,本文的改进协议将服务器B的随机秘密因子加入到双方身份认证中,并使其破解难度建立在解决离散对数问题上,加强服务器B对用户A的身份认证,使攻击者Eve无法绕开口令π进行身份认证。改进后的协议执行如下:
  四、安全性分析
  改进后的新协议在继承N-PAKA协议原有的前向安全性、能够抵御Denning-Sacco攻击、能够抵御字典攻击和抵御中间人攻击等优点的同时,还能够真正有效地抵御服务器泄露攻击,使Eve无法假冒用户A发起验证攻击。关于继承原有协议的安全性,文献[10]已有详细说明,此处不再赘述,现着重对因服务器泄露引起的安全问题进行分析。(1)定理1:攻击者无法通过V得到口令明文π。假设由于服务器B的信息泄露,攻击者Eve得到口令文件,并从中提出验证信息V,由于V=
  五、运行效率分析
  本文改进后的协议与PEKA-X协议、文献[9]的改进协议、N-PEKA协议的执行效率比较情况,如表1所示。
  表1列举的各种运算中,指数运算和哈希运算是最影响整个协议运行效率的运算。与其它几个协议比较,改进后的协议中指数运算和哈希运算次数最少,其它运算也较为均衡,具有更高的运行效率。
  本文用一个具体的攻击方法,证明文献[10]提出的两方口令认证密钥协商协议存在服务器漏洞攻击,并提出一个改进的口令认证密钥协商协议。改进后的协议不仅继承了原协议的安全特点,而且能够真正抵御服务器漏洞攻击,攻击者即使获得了存储在服务器的用户口令验证值,也无法利用该验证值进行发起人假冒攻击,提高了协议的安全性。
  参 考 文 献
  [1]Bellovin S M,Merritt M.Encrypted Key Exchange:Password-based Protocols Secure Against Dictionary Attacks[C].Proc.of IEEE Conference on Computer Society Symposium on Research in Security and Privacy.Oakland,USA:IEEE Press,1992:72~84
  [2]BELLOVIN S,MERRITT M.Augumented encrypted key exchange:a password-based protocol secure against dictionary attacks and password file compromise[C].Proceedings of CCS’93.New York:ACM Press,1993:
  244~250
  [3]KA Shim,SH Seo.Security analysis of password-authenticated key agreement protocols[C].4th International Conference,CANS 2005,Xiamen,China,December 14~16.2005:49~58
  [4]唐祚波,缪祥华.一种三方认证密钥协商协议的分析与改进[J].计算机工程.2013,39(1):140~143
  [5]Peter Nose.Security weaknesses of authenticated key agreement proto cols[J].Information Processing Letters.2011,111(14):687~696
  [6]Lee S W,Kim W H,Kim H S,et al.Efficient Password based Authen ticated Key Agreement Protocol[C].Proc. of ICCSA’04.[S.l.].Springer-Verlag.2004:617~626
  [7]Shim K A,Seo S H.Security Analysis of Password authenticated Key Agreement Protocols[C].Proc.of CANS’05.Xiamen,China:[s.n.].2005:49~58
  [8]Ma Chunbo,Ao Jun,Li Jianhua.A Novel Verifier-based Authenticated Key Agreement Protocol[C].Proc.of the 3rd International Conference on Intelligent Computing.Heidelberg,Germany:Springer,2007:1044~1050
  [9]谭示崇,张宁,王育民.新的口令认证密钥协商协议[J].电子科技大学学报.2008,37(1):17~19
  [10]项顺伯,彭志平,柯文德.一种可证安全的两方口令认证密钥交换协议[J].计算机工程.2013,39(1):164~167
其他文献
微课资源的开发与应用能够促进小学语文作文的教学,主要体现为它能够生动形象的展示教学内容,对激发学生的学习兴趣和热情起到一定的帮助作用.因此,小学语文作文教学积极开发
教师的“教”和学生“学”是互相配合,相辅相成的.教师要充分发挥引导作用,发挥教学设计中的创新能力,为学生更好地学习服务,要通过巧妙的设计来培养学生的探究能力.而学生的
目的:针对复杂性肛瘘患者,探讨应用主灶切开瘘管部分保留开窗引流术进行治疗的价值以及临床疗效.方法:随机挑选复杂性肛瘘患者100例并分成试验组(n=50)与参照组(n=50).参照组
“学生是学习和发展的主体”,要“充分激发学生的主动意识和进取精神,倡导自主、合作、探究的学习方式”.因此,在课堂教学中,我们必须引进探究性学习,组织学生主动参与,乐于
课堂的阅读教学应当是教师和学生之间的双向活动,是两者共同参与、协调完成沟通交流的信息传递过程.在阅读教学中,必须摒弃传统的教学观念和方法,努力创设民主和谐的教学氛围
在进入新世纪以来,我国经济呈现出了快速发展的局面,城镇化水平也在不断提升.小城镇建设已经成为我国2020年全面建成小康社会、推进新农村建设的战略核心.如何处理好小城建设
“生活”是人类一切实践活动的总称.语文与生活是同在的,凡是有人类生活的地方,必然伴有语文,因为人们要依托语文来参与生活;同样,语文也离不开生活,因为语文能力必须通过生
高中历史主要适用于文科学生学习,其以背诵为主的学习特点成为高中生对其学习方式的主要理解,其不然,在历史学习中缕清历史进程并按照实际学习效果进行总结学习成为现阶段历
期刊
阅读在语文教学中占据着很重要的地位,培养学生的阅读能力则是一项系统且复杂的工作,需要一个漫长的积累,因此,这也需要语文教师在这个过程当中要保持足够的耐心,同时也要持