一种抗单点失效的认证方案

2017-04-05 07:55周琳峰
关键词:智能卡口令门限

陈 庄,周琳峰

(重庆理工大学 计算机科学与工程学院,重庆 400054)

一种抗单点失效的认证方案

陈 庄,周琳峰

(重庆理工大学 计算机科学与工程学院,重庆 400054)

针对现有的手持移动终端与服务器认证过程中存在服务器被攻击,致使非法终端通过认证,造成整个系统的数据与功能等资源遭到破坏的情况,提出了一种新的认证方案,有效地解决单个服务器受攻击后出现的伪认证问题。提出的认证方案采用双线性对、秘密共享方法实现了门限认证,通过安全性分析、性能实验对比,证明该认证方案有较强的安全性及较高的计算效率。

双线性对;秘密共享;门限认证;单点失效攻击

目前,手持移动终端的高速发展,给人们的生活带来诸多便利。手持移动终端在多个应用领域运用的过程中,需要手机频繁地与服务器进行交互。在交互过程中应要保证信息源的真实性,认证技术即为保证信息真实性的重要手段。手持移动终端与服务器之间出现非法认证是人们担心和不可忽视的重要问题。大量的黑客人员正是利用了手持移动终端与服务器间存在非法认证的情况,通过手持移动终端向服务器上传恶意程序,从而达到攻击服务器及获取服务器数据的目的。

在1981年Lamport提出远程口令认证方案后,远程认证引起了研究者的兴趣。近几年,随着双线性对的深入研究,出现了众多基于双线性对的认证方案。文献[1]阐述了一种可信的手持移动终端认证方案,其优势是安全性很高,应用功能全面。文献[2]提出了一种基于双线性对和终端的认证方案,利用了椭圆曲线上离线对数的困难性,使计算成本更低,安全性更高。文献[3]基于终端改进了认证方案,很好地解决了已有方案存在的安全性问题,且有很高的计算效率及较低的成本。邓栗等[5-7]针对文献[3]方案中不可以抵抗冒充攻击及单向认证等安全性缺陷进行了改进。赵广强与凌捷等在邓栗方案的基础上进行了改进,但在认证过程中安全性及时间效率还有较大的改进空间,主要存在以下3点不足[9]:

1) 当服务器遭到攻击后,会出现伪认证,致使攻击者可以通过非法移动终端向服务器上传恶意程序,破坏服务的数据及功能。

2) 在完成认证的过程中会产生随机数,并不断加1,且会不断地与服务器进行交互,消耗了服务器的资源。

3) 终端中过多使用双线性对进行计算。

由于双线性的计算会过多地消耗终端的资源,大大降低了终端的计算效率,从而使认证过程也变得缓慢。

当前几种对智能终端的认证方案中,无法解决单个服务器被攻击后让非法终端通过认证的问题,给系统的数据泄露造成了安全隐患。另外,在智能终端与服务器认证的过程中,终端及服务器计算需要花费大量的时间及资源。本文提出的认证方案中建立了认证服务器群,在认证过程中运用了双线性对、门限定理等知识,最终实现了门限认证。

1 基础知识

定义1 (双线性对):设G1是椭圆曲线群中阶为素数q的加法循环群,G2是与G1同阶的乘法循环群,P是G1的生成元,称e:G1×G1→G2是一个双线性映射,如果它满足对称性质:

对称性:任给元素P,Q,R∈G1有

其中:e:G1×G1→G2,为双线性对;G1为素数p的加法循环群;P为群G1的生成元。

其中Δi为拉格朗日系数,即

2 一种新的认证方案

认证方案包括5个阶段:系统建立阶段、注册阶段、更改口令阶段、登录阶段、获取服务阶段。认证方案总体结构如图1所示。

图1 认证方案总体结构

2.1 系统建立阶段

2)RS通过秘密信道发送si=f(i)给第i个认证服务器ASi。

3)RS公布sP作为系统公钥,每个ASi公布siP作为其公钥。

2.2 注册阶段

1) 终端将身份信息ID发送给注册服务器RS。

2)RS计算sH(ID),并将sH(ID)通过秘密信道发送给终端。

3) 用户输入口令PW,终端计算K1=h(h(PW))和K2=h(PW)-1sH(ID),然后将K1、K2和ID写入系统保护区。

2.3 更改口令阶段

1) 用户输入口令PW,智能终端会计算h(h(PW))并与系统存储的数据相比较,如果相同,执行第 2)步,否则退出口令更改。

2.4 登录阶段

图2为认证阶段的流程。

图2 认证阶段的流程

1) 用户输入口令PW,终端计算

h(h(PW))并与系统存储的数据相比较,如果相同,执行第 2)步,否则退出。

3) 终端计算:

这里的Δi是拉格朗日系数,然后将Token作为认证令牌。

2.5 获取服务阶段

假设终端要使用的服务是由服务器SP提供的,终端通过认证获得有效令牌Token。

2) 服务器SP检查当前时间T′与T的差值是否在系统允许的时间差内,如果是,执行下一步;否则,退出服务请求会话。

3) 服务器进行SP验证:

e(Z,P)=e(sP,H(ID‖T))e(rP,H(SP))

如果是,为终端提供相应的服务;否则,退出服务。

3 新认证方案安全性分析

3.1 抗DoS攻击

新方案中包括有多个认证服务器ASi,且每个ASi的私钥不同,且攻击者无法得到认证服务器端的私钥,所以此类攻击是无法实现的。

3.2 抗DDoS攻击

此类攻击必须建立在多台计算机联网的基础上才能进行。由本文3.1节可知:DoS攻击无法进行,因此DDoS攻击更是无法进行了。

3.3 抗离线口令攻击

3.4 口令更新阶段更新口令有效

口令需要更新时,如果输入口令PW,系统终端计算:K1=h(h(PW))、K2=h(PW)-1sH(ID)与系统存有的K1、K2进行对比。

3.5 抗终端冒充攻击和重放攻击

由于认证服务器ASi检查当前时间T′与T的差值是否在系统允许的时间差内,如果是,认证才能通过。因此,本文提的认证方案可以成功抵抗重放攻击。

3.6 抗截取连接攻击

ASi计算Xi=siH(ID‖T)+Qi,并将其发送给终端。

在以上的2个步骤中Xi=siH(ID‖T)+Qi,其中Qi是防止在信息传输过程被截取。

3.7 抗单点失效攻击

4 安全性与效率比较

4.1 安全性对比

新的认证方案与赵-凌方案进行了安全性对比:赵-凌方案简称方案1,新方案简称方案2,如表1所示,其中:A1是抗DoS攻击;A2是抗DDoS攻击;A3是抗内部人员攻击;A4表示口令更新阶段更改口令有效;A5为抗冒充攻击和重放攻击;A6为抗中间人攻击;A7为抗截取连接攻击;A8为抗单点失效攻击;Y表示“是”;N表示“否”。

表1 安全性对比

4.2 效率比较

新的认证方案克服了原有方案1中对智能终端与服务器之间的不足之处,缩短智能终端与服务器之间的认证时间,提高了认证的效率。效率比较的环境配置:调用库为PBC Library,操作系统为Windows7;处理器为第4代酷睿i5-4210M 2.60 GHz;内存为12 GB ;编程语言为C语言。

双线性对在运算过程中非常消耗终端的资源。一个双线性对耗时452 ms。两个方案的效率对比如表2所示,t表示门限。

表2 方案效率对比 (t=1)

5 结束语

随着手持移动终端的普及和广泛使用,大量的电子交易在互联网上进行,因此手持移动终端与服务器间的认证显得尤其重要,本文针对手持移动终端与服务器认证过程中存在服务被攻击的问题,提出了一种新的认证方案,在方案中采用双线性对及秘密共享实现了门限认证。分析结果表明:新的认证方案有更强的安全性及较高的计算效率。

[1] 杨力,马建峰.可信的智能卡口令双向认证方案[J].电子科技大学学报,2011(1):128-133.

YANG Li,MA jianfeng.A credible bidirectional authentication scheme for smart card[J].Journal of University of Electronic Science and technology of China,2011(1):128-133.

[2] 文小华,王相金,沈忠华.基于双线性对和智能卡的远程用户认证方案[J].杭州师范大学学报(自然科学版),2011(5):403-406.

WEN Xiaohua,WANG Xiangjin,SHEN Zhonghua.Remote user authentication scheme based on bilinear pairings and smart cards[J].Journal of Hangzhou Normal University (Natural Science Edition),2011(5):403-406.

[3] 杨浩.基于智能卡的远程用户认证方案的设计与实现[D].广州:暨南大学,2012.

YANG Hao.Design and implementation of remote user authentication scheme based on smart card[D].Guangzhou:Jinan University,2012.

[4] LIAO I E,LEE C C,HWANG M S.A password authentication scheme over insecure networks[J].Journal of Computer & System Sciences,2006,72(4):727-740.

[5] 潘春兰,周安民,肖丰霞,等.对Liao等人身份鉴别方案的分析与改进[J].计算机工程与应用,2010(4):110-112.

PAN Chunlan,ZHOU Anmin,XIAO Fengxia,et al.Analysis and improvement of identity authentication scheme for Liao et al[J].Computer Engineering and Applications,2010(4):110-112.

[6] 许春香,唐安阳.使用双线性对构造的智能卡口令认证方案[J].电子科技大学学报,2008(5):733-736.

XU Chunxiang,TANG Anyang.A smart card password authentication scheme using bilinear pairings[J].Journal of University of Electronic Science and technology of China,2008(5):733-736.

[7] 邓栗,王晓峰.基于双线性对的智能卡口令认证改进方案[J].计算机工程,2010(18):150-152.

DENG Li,WANG Xiaofeng.An improved scheme of smart card password authentication based on bilinear pairings[J].Computer Engineering,2010(18):150-152.

[8] 薛锋,汪定,王立萍,等.对两个基于智能卡的口令认证协议的安全性分析[J].计算机应用,2012(7):2007-2009,2021.

XUE Feng,WANG Ding,WANG Liping,et al.Spring of two password authentication protocol based on smart card,the security analysis of[J].Computer Application,2012(7):2007-2009,2021.

[9] 赵广强,凌捷.两个基于智能卡口令认证方案的改进[J].计算机应用与软件,2015(5):278-282.

ZHAO Guangqiang,LING Jie.Improvement of two password authentication schemes based on smart card[J].Computer Applications and Software,2015(5):278-282.

(责任编辑 杨黎丽)

An Authentication Scheme Against Single Point Failure

CHEN Zhuang, ZHOU Lin-feng

(College of Computer Science and Engineering, Chongqing University of Technology, Chongqing 400054,China)

In the existing hand-held mobile terminal and server authentication process exists in the case of server attacks, which causes the illegal terminal to pass the authentication and results in the destruction of the data and functions of the whole system, this paper presents a new authentication scheme, and effectively solves the problem of false certification after the attack of a single server. In this paper, we propose a new authentication scheme using bilinear pairing secret sharing method to achieve threshold authentication, and through the safety analysis and the performance experiment contrast, it is proved that authentication scheme proposed in this paper has stronger security and higher computing efficiency.

bilinear pairing; secret sharing; threshold authentication; single point failure attack

2016-11-01 基金项目:重庆市研究生科研创新项目(CYS16222);重庆理工大学研究创新基金资助项目(YCX2015222,YCX2015237)

陈庄(1964—),男,博士,教授,主要从事企业信息化管理、网络与信息安全研究,E-mnail:991318977@qq.com。

陈庄,周琳峰.一种抗单点失效的认证方案[J].重庆理工大学学报(自然科学),2017(3):105-109.

format:CHEN Zhuang, ZHOU Lin-feng.An Authentication Scheme Against Single Point Failure[J].Journal of Chongqing University of Technology(Natural Science),2017(3):105-109.

10.3969/j.issn.1674-8425(z).2017.03.015

TP306

A

1674-8425(2017)03-0105-05

猜你喜欢
智能卡口令门限
基于规则的HEV逻辑门限控制策略
随机失效门限下指数退化轨道模型的分析与应用
VoLTE感知智能优化
高矮胖瘦
东方磁卡李晓东:进击的智能卡研发巨子
基于Neyman-Pearson准则的自适应门限干扰抑制算法*
口 令
基于STC89 单片机的非接触智能卡读写机设计
好玩的“反口令”游戏
SNMP服务弱口令安全漏洞防范