论文部分内容阅读
【摘 要】对项顺伯等提出的两方口令认证密钥交换协议进行安全性分析,以一个具体的攻击方法,证明其不能抵御服务器泄露攻击。改进后的协议在服务器存储用户口令验证值的基础上,利用解决离散对数问题的困难性,将服务器的相关验证信息嵌入到单向哈希认证值中,加强对用户方的身份认证。分析结果表明,改进后的协议能真正有效抵御服务器泄露攻击和假冒攻击,同时提高了运行效率。
【关键词】口令认证;密钥交换;服务器泄露攻击;假冒攻击;离散对数
近年来随着互联网和移动通信技术的飞速发展,通信信道的安全问题越来越受到人们的重视,各种信息加密技术得到广泛的应用,其中密钥交换协议成为一个重要的研究方向。传统的密钥交换协议无法抵御假冒攻击和中间人攻击,于是出现了具有身份认证性质的密钥交换协议,使通信双方既能相互认证,又能协商出会话密钥。文献[1]首次提出了一个基于口令身份认证的密钥交换协议EKE,文献[2]对EKE进行了改进。随后,出现了大量的基于口令认证的密钥交换协议[3~9]。其中,文献[6]提出了一种能抵御假冒攻击的两方口令认证密钥交换协议PAKA-X。文献[7]指出了文献[6]不能抵御服务器泄露攻击和口令猜测攻击,文献[8~9]提出了一些相应的改进方案。文献[10]提出了一种PAKA-X的改进方案N-PAKA,并声称该协议能够抵御服务器泄露攻击、字典攻击和中间人攻击,且运行效率比文献[8]更高。本文以一个具体攻击方法,分析指出文献[10]无法抵御服务器泄露攻击,并在此基础上对其进行改进,使其能够有效抵御服务器泄露攻击,使攻击者无法假冒用户发起验证,具有更高的安全性。
一、N-PAKA协议
二、针对N-PAKA协议的有效攻击
三、对N-PAKA协议的改进
针对N-PAKA协议出现的问题,本文的改进协议将服务器B的随机秘密因子加入到双方身份认证中,并使其破解难度建立在解决离散对数问题上,加强服务器B对用户A的身份认证,使攻击者Eve无法绕开口令π进行身份认证。改进后的协议执行如下:
四、安全性分析
改进后的新协议在继承N-PAKA协议原有的前向安全性、能够抵御Denning-Sacco攻击、能够抵御字典攻击和抵御中间人攻击等优点的同时,还能够真正有效地抵御服务器泄露攻击,使Eve无法假冒用户A发起验证攻击。关于继承原有协议的安全性,文献[10]已有详细说明,此处不再赘述,现着重对因服务器泄露引起的安全问题进行分析。(1)定理1:攻击者无法通过V得到口令明文π。假设由于服务器B的信息泄露,攻击者Eve得到口令文件,并从中提出验证信息V,由于V=
五、运行效率分析
本文改进后的协议与PEKA-X协议、文献[9]的改进协议、N-PEKA协议的执行效率比较情况,如表1所示。
表1列举的各种运算中,指数运算和哈希运算是最影响整个协议运行效率的运算。与其它几个协议比较,改进后的协议中指数运算和哈希运算次数最少,其它运算也较为均衡,具有更高的运行效率。
本文用一个具体的攻击方法,证明文献[10]提出的两方口令认证密钥协商协议存在服务器漏洞攻击,并提出一个改进的口令认证密钥协商协议。改进后的协议不仅继承了原协议的安全特点,而且能够真正抵御服务器漏洞攻击,攻击者即使获得了存储在服务器的用户口令验证值,也无法利用该验证值进行发起人假冒攻击,提高了协议的安全性。
参 考 文 献
[1]Bellovin S M,Merritt M.Encrypted Key Exchange:Password-based Protocols Secure Against Dictionary Attacks[C].Proc.of IEEE Conference on Computer Society Symposium on Research in Security and Privacy.Oakland,USA:IEEE Press,1992:72~84
[2]BELLOVIN S,MERRITT M.Augumented encrypted key exchange:a password-based protocol secure against dictionary attacks and password file compromise[C].Proceedings of CCS’93.New York:ACM Press,1993:
244~250
[3]KA Shim,SH Seo.Security analysis of password-authenticated key agreement protocols[C].4th International Conference,CANS 2005,Xiamen,China,December 14~16.2005:49~58
[4]唐祚波,缪祥华.一种三方认证密钥协商协议的分析与改进[J].计算机工程.2013,39(1):140~143
[5]Peter Nose.Security weaknesses of authenticated key agreement proto cols[J].Information Processing Letters.2011,111(14):687~696
[6]Lee S W,Kim W H,Kim H S,et al.Efficient Password based Authen ticated Key Agreement Protocol[C].Proc. of ICCSA’04.[S.l.].Springer-Verlag.2004:617~626
[7]Shim K A,Seo S H.Security Analysis of Password authenticated Key Agreement Protocols[C].Proc.of CANS’05.Xiamen,China:[s.n.].2005:49~58
[8]Ma Chunbo,Ao Jun,Li Jianhua.A Novel Verifier-based Authenticated Key Agreement Protocol[C].Proc.of the 3rd International Conference on Intelligent Computing.Heidelberg,Germany:Springer,2007:1044~1050
[9]谭示崇,张宁,王育民.新的口令认证密钥协商协议[J].电子科技大学学报.2008,37(1):17~19
[10]项顺伯,彭志平,柯文德.一种可证安全的两方口令认证密钥交换协议[J].计算机工程.2013,39(1):164~167
【关键词】口令认证;密钥交换;服务器泄露攻击;假冒攻击;离散对数
近年来随着互联网和移动通信技术的飞速发展,通信信道的安全问题越来越受到人们的重视,各种信息加密技术得到广泛的应用,其中密钥交换协议成为一个重要的研究方向。传统的密钥交换协议无法抵御假冒攻击和中间人攻击,于是出现了具有身份认证性质的密钥交换协议,使通信双方既能相互认证,又能协商出会话密钥。文献[1]首次提出了一个基于口令身份认证的密钥交换协议EKE,文献[2]对EKE进行了改进。随后,出现了大量的基于口令认证的密钥交换协议[3~9]。其中,文献[6]提出了一种能抵御假冒攻击的两方口令认证密钥交换协议PAKA-X。文献[7]指出了文献[6]不能抵御服务器泄露攻击和口令猜测攻击,文献[8~9]提出了一些相应的改进方案。文献[10]提出了一种PAKA-X的改进方案N-PAKA,并声称该协议能够抵御服务器泄露攻击、字典攻击和中间人攻击,且运行效率比文献[8]更高。本文以一个具体攻击方法,分析指出文献[10]无法抵御服务器泄露攻击,并在此基础上对其进行改进,使其能够有效抵御服务器泄露攻击,使攻击者无法假冒用户发起验证,具有更高的安全性。
一、N-PAKA协议
二、针对N-PAKA协议的有效攻击
三、对N-PAKA协议的改进
针对N-PAKA协议出现的问题,本文的改进协议将服务器B的随机秘密因子加入到双方身份认证中,并使其破解难度建立在解决离散对数问题上,加强服务器B对用户A的身份认证,使攻击者Eve无法绕开口令π进行身份认证。改进后的协议执行如下:
四、安全性分析
改进后的新协议在继承N-PAKA协议原有的前向安全性、能够抵御Denning-Sacco攻击、能够抵御字典攻击和抵御中间人攻击等优点的同时,还能够真正有效地抵御服务器泄露攻击,使Eve无法假冒用户A发起验证攻击。关于继承原有协议的安全性,文献[10]已有详细说明,此处不再赘述,现着重对因服务器泄露引起的安全问题进行分析。(1)定理1:攻击者无法通过V得到口令明文π。假设由于服务器B的信息泄露,攻击者Eve得到口令文件,并从中提出验证信息V,由于V=
五、运行效率分析
本文改进后的协议与PEKA-X协议、文献[9]的改进协议、N-PEKA协议的执行效率比较情况,如表1所示。
表1列举的各种运算中,指数运算和哈希运算是最影响整个协议运行效率的运算。与其它几个协议比较,改进后的协议中指数运算和哈希运算次数最少,其它运算也较为均衡,具有更高的运行效率。
本文用一个具体的攻击方法,证明文献[10]提出的两方口令认证密钥协商协议存在服务器漏洞攻击,并提出一个改进的口令认证密钥协商协议。改进后的协议不仅继承了原协议的安全特点,而且能够真正抵御服务器漏洞攻击,攻击者即使获得了存储在服务器的用户口令验证值,也无法利用该验证值进行发起人假冒攻击,提高了协议的安全性。
参 考 文 献
[1]Bellovin S M,Merritt M.Encrypted Key Exchange:Password-based Protocols Secure Against Dictionary Attacks[C].Proc.of IEEE Conference on Computer Society Symposium on Research in Security and Privacy.Oakland,USA:IEEE Press,1992:72~84
[2]BELLOVIN S,MERRITT M.Augumented encrypted key exchange:a password-based protocol secure against dictionary attacks and password file compromise[C].Proceedings of CCS’93.New York:ACM Press,1993:
244~250
[3]KA Shim,SH Seo.Security analysis of password-authenticated key agreement protocols[C].4th International Conference,CANS 2005,Xiamen,China,December 14~16.2005:49~58
[4]唐祚波,缪祥华.一种三方认证密钥协商协议的分析与改进[J].计算机工程.2013,39(1):140~143
[5]Peter Nose.Security weaknesses of authenticated key agreement proto cols[J].Information Processing Letters.2011,111(14):687~696
[6]Lee S W,Kim W H,Kim H S,et al.Efficient Password based Authen ticated Key Agreement Protocol[C].Proc. of ICCSA’04.[S.l.].Springer-Verlag.2004:617~626
[7]Shim K A,Seo S H.Security Analysis of Password authenticated Key Agreement Protocols[C].Proc.of CANS’05.Xiamen,China:[s.n.].2005:49~58
[8]Ma Chunbo,Ao Jun,Li Jianhua.A Novel Verifier-based Authenticated Key Agreement Protocol[C].Proc.of the 3rd International Conference on Intelligent Computing.Heidelberg,Germany:Springer,2007:1044~1050
[9]谭示崇,张宁,王育民.新的口令认证密钥协商协议[J].电子科技大学学报.2008,37(1):17~19
[10]项顺伯,彭志平,柯文德.一种可证安全的两方口令认证密钥交换协议[J].计算机工程.2013,39(1):164~167