UCAP:云计算中一种PCL安全的用户认证协议

2018-09-12 02:24李学峰张俊伟马建峰
通信学报 2018年8期
关键词:密钥时延加密

李学峰,张俊伟,马建峰



UCAP:云计算中一种PCL安全的用户认证协议

李学峰1,2,张俊伟2,马建峰2

(1. 青海广播电视大学教育信息技术与资源建设中心,青海 西宁 810008;2. 西安电子科技大学计算机学院,陕西 西安 710071)

云计算利用网络使IT服务变得弹性可变,如果用户需要登录到云端来使用服务与应用,系统需要确保使用者的身份合法,才能为其服务。为此,提出一种面向云计算协议组合逻辑(PCL, protocol composition logic)安全的用户认证协议(UCAP)。UCAP引入了可信第三方,使用基于对称加密密钥的认证方法,确保参与认证双方的相互认证,实现协议会话的认证性和密钥机密性。协议主要分成2个阶段:初始认证阶段,由可信第三方生成根会话密钥后,认证双方相互认证;重认证阶段,不需要可信第三方的参与,认证双方快速生成子会话密钥并实现相互认证。在协议组合逻辑模型下给出所提协议的形式化描述并利用顺序组合证明方法分析了所提协议的安全属性。同其他相关协议比较及实验分析表明,UCAP在不影响安全性的前提下,提高了用户认证的通信与计算效率,不但在重认证阶段不依赖可信第三方,而且整个过程不依赖可信第三方同步时钟。

云计算;用户认证;协议组合逻辑;机密性;相互认证

1 引言

基于互联网技术的云计算模型被视为下一代IT技术,它以资源租用、应用托管、服务外包为核心,迅速成为计算机技术发展的热点[1]。云计算的开放性和复杂性决定了其安全性面临着比传统信息系统更为严峻的挑战[2-3]。作为安全需求的第一道防线,身份认证也面临着新的挑战与威胁,这就需要一个有效的身份认证协议。

面对云计算安全威胁,需要采用加强身份认证机制,即相互认证等多种办法,来保护云计算环境下的用户数据。

云安全联盟(CSA, cloud security alliance)在《云计算安全指南(3.0)》中提出了身份认证即服务的概念,它包括云服务中的身份、权限及授权或访问管理中任何一部分的管理工作,身份认证即服务也是安全即服务的一项重要内容。当用户试图访问云计算服务时,借助身份提供商(IdP, identity provider)的协助,完成与云服务提供商(CSP, cloud service provider)的认证。因此,通过可信第三方(TTP, trusted third party)协助用户与CSP相互认证,对CSP来说降低了安全成本,对用户来说能够明确他们所获得的安全服务,同时使CSP遵守清晰、一致的服务标准。

基于密码技术的认证协议从协议设计的角度可分为无信任管理中心和有信任管理中心这2类。在无信任管理中心认证协议中,一般有基于口令[4-5]、基于用户生物特征[6]、基于双方持有秘密[7]的认证协议;在有信任管理中心的认证协议中,一般可以分为基于对称密钥的认证协议[8-9]和基于非对称密钥的认证协议[10-11]。通过分析可知,上述协议虽然存在一些不足,但采用有信任管理中心基于对称加密的身份认证机制是一个可取的办法。

使用TTP协助通信双方相互认证,为避免重放攻击,一般要求通信双方与TTP时钟保持同步,但在分布式云环境下,由于变化的和不可预见的网络时延的特性,很难做到较好的时钟同步。因此,需要避免时钟同步的缺陷。

当用户与CSP完成认证后,为了保证双方会话的安全性,协议应能快速更新会话密钥。为减少运行开销且更好地适用云环境公开通信的应用需求,更新会话密钥时不需要TTP的参与。

另外,在云计算环境下所设计的协议需要保证其在独立计算情况下是安全的,在网络环境下的运行也是安全的。基于逻辑的协议组合(PCL, protocol composition logic)[12]模型是形式化证明协议安全属性正确性的一种有效方法。目前,PCL已经用于证明基于Differ-Hellman的密钥交换和签名的STS协议族[12](如IKEv2协议等)、Needham-Schroeder协议族[13](如Kerberos V5协议[14])以及WLAN安全标准[15](如IEEE802.11i协议[16]和4G无线安全接入方案[17])等。

根据上述云计算身份认证和协议安全性的需求,本文提出的用户身份认证协议具有以下特点:1) 满足协议组合安全;2) 基于对称加密的相互认证;3) 可信第三方协助认证;4) 不依赖时钟同步;5) 支持快速密钥更新,更新时不涉及TTP。

2 相关工作及PCL模型

2.1 相关工作

近年来,许多学者针对云环境下身份认证的问题做了大量工作。文献[8-9]基于对称密码体制,解决了用户认证问题,但该协议依赖时钟同步,如果TTP或票据服务器任何一个服务终止,用户将无法继续认证,且用户身份认证的计算开销和通信开销较大。文献[18]采用基于公钥的密码体制解决了用户与CSP之间的身份认证问题,但公钥证书的管理和维护会消耗巨大的计算资源。文献[19]面向云存储提出基于口令的三方认证密钥交换协议,解决了数据接收方和数据发送方的认证,但由于采用的混沌映射系统复杂性高,序列性质不易控制。文献[20-21]面向云计算数据存储提出了基于椭圆曲线的认证机制,与RSA方案相比,该机制有效降低了计算成本。文献[22-23]面向云计算提出了基于分层身份管理的认证思想,解决了证书管理问题。文献[24]面向云计算提出了基于身份的用户认证协议,虽然加强了用户的安全属性,但认证过程仍需指数运算。

上述文献不能完全满足前述云计算环境下身份认证协议的特点。因此,本文基于身份认证即服务的思想提出一种基于对称加密的、由可信第三方协助的、支持快速密钥更新的、可组合的身份认证协议(UCAP)。该协议包含初始认证和重认证这2个阶段。初始认证阶段:TTP分发相互认证实体的根会话密钥;重认证阶段:不需要TTP的参与,快速生成子会话密钥。本文给出了UCAP的系统模型和方案描述,在PCL模型下描述了协议Cord演算、前提条件、不变量,并使用顺序组合证明方法证明了协议的认证性和机密性。最后与其他文献方案进行比较,结果显示:与文献[17,19]相比,UCAP不依赖同步时钟;与文献[17,19,21,24]相比,UCAP具有较高的计算效率、通信效率,且能快速生成子会话密钥。

2.2 PCL系统

PCL是一种支持协议属性证明的Floyd-Hoare类型的逻辑推导模型,它由Cord演算、协议逻辑(包括语法和语义逻辑)、证明系统组成[12,14]。

协议组合逻辑是逻辑地证明网络协议的安全属性,使用Cord来描述协议行为。PCL提供了组合证明方法(compositional proof method)和抽象改进方法(abstraction and refinement methodology)这2类可组合安全证明方法[12]。本文使用的术语、行为和串等相关语法、PCL逻辑语法、协议动作公理可参考文献[12]。

2.3 PCL组合证明方法

安全证明包含个体行为,保证属性的局部论证和忠实的遵循协议诚实主体的全局论证。多数协议证明使用式[],它表示从状态为真的状态开始,在线程执行动作之后,也为真。协议组合逻辑PCL采用标准逻辑概念,提出认证属性是协议动作之间的时间匹配关系,只推理诚实主体的动作即可证明攻击下协议的安全性,并通过逻辑公理和模块化推理方法支持复杂安全协议的组合推理,可以用来证明安全协议的认证性和机密性等安全属性。顺序组合证明方法的主要思想是:首先分析子协议的安全性,并将前一步的证明分解为2个部分,一部分使用诚信准则(honest rule)证明协议的不变量,另一部分不使用honest rule,将不变量作为假设证明协议;接着在更弱的前提下,协议的安全属性应该能够得到保证;然后应用顺序规则,将二者进行顺序组合;最后证明组合后的不变量对2个子协议都成立。由此可以得出,子协议的安全性在顺序组合下得到保证。

3 系统模型及安全目标

3.1 系统模型

本文方案的协议模型如图1所示,模型主要由用户、云服务提供商和可信第三方组成。

图1 本文方案的协议模型

1) 用户(User):用户需要与云服务提供商进行数据交换或需要云服务提供商提供服务,可能是一个用户或一个企业。在获取会话密钥后,经过安全传输,用户可以访问服务提供商提供的相关服务。

2) 云服务提供商(CSP):CSP负责提供云解决方案,在与用户协商会话密钥后,与用户建立会话,并提供相关服务。

3) 可信第三方(TTP):TTP是一个可信实体,它总是行为诚实的,并将得到用户和云服务提供商的信任,即它按照协议规范做出反应,而不会参与任何破坏其他主体安全的活动,在TTP的帮助下,用户和云服务提供商这2个主体之间即便完全不认识,也可以实现相互认证和安全传输。TTP主要负责生成参与主体的会话密钥。

本文引入的TTP从密码学协议设计角度上看,是逻辑存在的,在现实部署中,TTP可以租用,也可以由CSP自身维护,本文所指TTP在其他文献中可能称为PKG(private key generator)、KGC(key generate center)或KDC(key distribution center)。

3.2 敌手模型

1) TTP是可信的,并且不会泄露密钥,也不会泄露与其他用户间的共享长期密钥。

2) 信道被敌手控制,整个网络通信环境是不可信的,敌手可以对数据流进行修改或伪造。

3) 假设敌手不能攻破底层的密码算法而获取相关密钥。

4) 假设敌手不能攻陷TTP。

3.3 安全目标

总体来说,本文有以下安全目标:1) 确保长期共享密钥和会话密钥的机密性和认证性;2) 确保会话密钥的机密性;3) 确保会话密钥的时限性。

用户、CSP预先与TTP安装了长期共享密钥,在初始认证阶段有以下安全目标。

1) 用户、CSP与TTP进行身份认证以确保其认证性。

2) TTP生成并分发根会话密钥,会话密钥具有机密性,即会话密钥除TTP外仅由用户、CSP共享。

3) 会话密钥具有机密性。

在重认证阶段有以下安全目标。

1) 用户与CSP进行相互认证以确保认证性。

2) CSP验证确保密钥时限性。

3) 用户与CSP更新子会话密钥。

4) 确保更新后的会话密钥具有机密性。

4 方案描述

UCAP涉及3个主体:用户、CSP、TTP,分别用来表示,其中,分别和共享长期会话密钥E、E。在云计算环境中,与进行安全传输时,必须要通过的许可才可以进行下一个动作,在本协议模型中,和为参与者,他们与分别共享长期密钥KK,并约定一种对称加密机制,E(·)表示使用密钥执行对称加密操作。这时,需要参与云计算的每一方在注册并与共享长期会话密钥。

本协议可分为2个阶段,初始认证阶段(密钥生成、认证阶段)和重认证阶段。具体描述如下。

4.1 初始认证阶段

假设和与的长期共享密钥由进行管理,并且使用统一的对称加密算法,例如AES或DES等。

1)将自己的标识和加密信息发送给预期接收的对象,此时的加密信息是将用户产生的随机数R以及和的标识用与的长期共享密钥E进行加密。

2)把从接收到的加密信息连同自己产生的时间戳T的标识、会话密钥有效期限和共享的长期共享密钥进行加密,再将加密结果和的标识、的标识以及产生的随机数一起发送给可信第三方机构。

(2)

3)在接收到来自的消息后解密,然后生成2个消息并保留产生的随机数R,第一个消息由的标识、与间的会话密钥的随机数R、的时间戳T以及会话密钥有效期限组成,用和的长期共享密钥(E)对所有第一个消息进行加密;第二个消息由的标识、与间的会话密钥、的时间戳T以及会话密钥有效期组成,用和的长期共享密钥对所有第二个消息进行加密,然后将这2个消息连同的随机数一起发送给。

4)解密第一个消息,提取与间的会话密钥,并确认R的值是否与1)中的值一样。发送2个消息给,第一个消息是从接收到的用E加密的消息,第二个消息是用与间的会话密钥加密的的随机数R

5) 随后,用它的密钥解密消息,提取与间的会话密钥密钥有效期,并确认R的值是否与2)中的值一致。

如果时间戳和随机数都匹配,和就会相信对方的身份,并共享一个会话密钥。协议中的时间戳仅相对于的时间,所以不需要同步时钟,只需要检查自己产生的时间戳即可。

4.2 重认证阶段

假设和完成了上述的协议,然后终止连接,如需重认证则不必依赖,且能够在3步之内重认证。

1)将在4.1节的3)中发给它的“票据密钥”和一个新的随机数与的标识发送给云服务提供商。

重认证过程可以多次重复,直到过期为止,另外,新的随机数也防止了重放攻击。

5 基于PCL的协议安全性分析

5.1 UCAP形式化描述

分别以角色执行动作Cord的描述,如表1所示。

5.2 前提条件、安全属性和不变量

5.2.1 前提条件

UCAP方案包括这3个主体,且与分别有共享会话密钥和,UCAP的2个阶段的前提条件如表2所示。

5.2.2 安全属性

UCAP中用来分配与间的会话密钥及会话票据,其安全属性包括认证性和机密性。UCAP的2个阶段的安全属性如表3所示。

5.2.3 不变量

在UCAP中,利用PCL中的诚实准则,基于角色的协议动作顺序以及与的会话密钥的不变量描述如表4所示。

表1 A、B、S角色执行动作Cord的描述

表2 UCAP的前提条件

表3 UCAP安全属性

表4 UCAP的不变量

5.3 安全性证明

在UCAP第一阶段、第二阶段中,根据的Cord演算、前提条件、不变量,分别基于的角色进行安全性证明,由于篇幅限制,本节只给出基于角色的证明过程,详细证明过程参见附录I和附录II,基于角色的证明过程类似于角色的证明过程。

由于篇幅限制,定理1和定理2的证明过程见附录I和附录II。

定理3和定理4的证明过程与定理1和定理2的证明过程类似。

5.4 组合安全性

UCAP由1和2的协议顺序组合而成,UCAP的证明使用PCL中顺序组合的安全性证明方法。

证明 协议顺序组合的安全性证明如下。

证毕。

其他参与方的证明过程与的证明过程类似,通过证明可以得出,UCAP方案在第一阶段和第二阶段具有相应的安全属性,顺序组成形成UCAP整体方案时也具有相应的安全属性。接下来,通过定性与定量相结合的方法来对相关协议进行比较。

表6 协议性能比较

6 相关协议比较

为了有效地说明新协议UCAP的性能优势,从理论和实验这2个层面对上述协议参与方进行了对比分析,分别如表5~表7和图2所示。为统一比较,将文献中所提协议进行命名,其中,文献[8]记为Kerberos,文献[19]记为3PAKE,文献[21]记为EPP,文献[24]记为IDP。

表5从协议功能上对本文所提UCAP与其他相关协议进行了总结,具体符号含义如下。

F1:TTP参与。

F2:依赖时钟同步。

F3:快速生成会话密钥,更新时不涉及TTP。

F4:基于对称的认证机制。

F5:相互认证。

F6:密钥建立。

F7:已知会话密钥安全性。

F8:抵抗重放攻击。

表5 协议功能及安全性比较

表6从协议性能上对本文所提UCAP与其他相关协议进行了总结,其中,C为混沌映射操作、H为Hash操作、E/D为对称加/解密操作、Ep/Dp为公钥加/解密操作、Ec为椭圆曲线密钥交换算法、G为概率生成操作、R为确定性复制操作、M为模运算,IC为初始认证、RC为重认证,CN为通信轮次。

表7从协议计算时延上将UCAP和其他相关协议进行了对比。实验时,在单机上测试协议计算、认证时延,而不考虑发送消息时的传输时延。本机硬件环境为:CPU为i5,内存为4 GB;软件环境为:系统为Windows7;测试语言为C++。

表7 协议计算时延对比(单位为ms)

图2在不同CPU主频下对Kerberos、3PAKE、UCAP的认证时延进行了比较。

图2 不同CPU主频下的认证时延

从表5~表7和图2可以看出,与当前主流的用户认证协议相比,在完成相同任务的情况下,新协议UCAP的应用场景、通信效率和计算效率具有优势,具体分析如下。

1) 应用场景

如表5所示,所比较协议均需要TTP参与,3PAKE和Kerberos协议需要和TTP同步时钟。在快速生成会话密钥时不需要TTP参与,只有UCAP可以实现,符合云环境下公开通信的应用要求。

2) 通信效率

如表6所示,在IC阶段的通信轮次上,UCAP最少,3PAKE、EPP、Kerberos协议居中,IDP最高。从总体上看计算开销,UCAP最低,Kerberos协议次之,EPP和IDP较高。从用户角度看,UCAP计算开销最低,Kerberos协议次之,IDP最高。从TTP角度看,UCAP与3PAKE协议计算开销相当,TTP最高。从CSP角度看,Kerberos协议计算开销最低,UCAP次之。从用户、CSP、TTP这3个角色看,根据云计算的特点,CSP应承载更多的计算开销,用户次之,TTP最少。除IDP、Kerberos协议外,其余协议均能满足上述特点。在RC阶段,除UCAP外,其余协议均需要TTP参与来完成密钥更新。UCAP在密钥更新过程中,仅需3轮通信即可完成密钥更新,在通信效率上,与其他协议相比也具有较为明显的优势。

3) 计算效率

如表7所示,新协议的计算负载要明显低于其他协议,UCAP较Kerberos协议在用户、CSP、TTP端的计算时延分别下降了57.65%、9.04%和66.67%,较3PAKE协议在用户、CSP、TTP端的计算时延分别下降了34.32%、27.54%、35.79%。新协议UCAP各参与方的整体计算时延较Kerberos、3PAKE、EPP、IDP协议降低了51.41%、32.48%、83.94%、71.60%。由于协议EPP、IDP的计算时延较长,图2仅对Kerberos、3PAKE、UCAP各参与方的整体认证时延进行了比较。从图2可以看出,随着CPU主频的提高,3个协议的认证时延整体下降,但新协议UCAP具有更低的认证时延。因此,基于对称密钥算法在实现通信双方相互认证的基础上,提高了认证双方的计算效率。

4) 安全性分析

综上所述,新协议UCAP在不失安全性的前提下,在应用场景、通信效率与计算效率方面性能优势明显。

7 结束语

在云计算环境中,安全问题是一项极具挑战的问题[25]。针对参与云计算用户认证的安全问题,本文在研究认证协议的基础上,面向云环境提出了一种安全的用户认证协议。该协议基于TTP分发根会话密钥、CSP分发生成子会话密钥的思想,使用对称密钥算法将协议方案分为2个阶段,第一阶段通过TTP实现用户认证及根会话密钥的分发,第二阶段不涉及TTP实现用户认证及子会话密钥的生成,并且2个阶段均不依赖TTP同步时钟。在PCL模型下对UCAP进行协议组合证明,证明结果表明,所提协议在PCL模型下具有密钥机密性和会话认证性。最后通过相关协议比较的结果表明:UCAP在不失安全性的前提下,降低了通信双方的计算开销,提高了通信效率,并且不依赖TTP同步时钟,子会话密钥的生成及用户重认证不需要TTP的参与,符合云环境下公开通信的需求。因此,在云计算环境中本文所提方案具有一定的应用价值。

附录I

定理1证明过程如下。

AN3,AA2,AP1(8) 式(8),,AF3(9) 式(8),,AF3(10) 式(8),AA1,P1(11) DEC,REC(12) 式(9)~式(11),AF1,ARP(13) 式(9),式(10),式(13),CP3(14) 式(14),PROJ,DEC,CP3(15) (16) ГUCAP(17) 式(12)~式(16)(18) 式(13),式(18),G1-3(19) 式(13),式(19),AF2(20) 式(8),式(9),AF2(21) (22) (23) 式(18),式(23),CP3(24) 式(24)(25) 式(25),(26) AA1,P1(27) 式(26),式(27),CP3(28) DEC,PROJ,(29) (30) (31) 式(31),(32) 式(13),式(19)~式(24),式(32)(33)

证毕。

附录II

定理2证明过程如下。

P3(34) (35) ,AF2(36) 式(34)~式(36), AF1,ARP(37) (38) (39) 式(37)~式(39), Computes(40) 式(40)(41)

证毕。

定理3和定理4的证明过程类似于定理1和定理2。

[1] 林闯, 苏文博, 孟坤, 等. 云计算安全: 架构, 机制与模型评价[J]. 计算机学报, 2013, 36(9): 1765-1784.

LIN C, SU W B, MENG K, et al.Cloud computing security: architecture , mechanism and modeling[J]. Chinese Journal of Computers, 2013, 36(9): 1765-1784.

[2] KANDUKURI B R, RAKSHIT A. Cloud security issues[C]//IEEE International Conference on Services Computing. 2009: 517-520.

[3] XIAO Z, XIAO Y. Security and privacy in cloud computing[J]. IEEE Communications Surveys & Tutorials, 2013, 15(2): 843-859.

[4] BOYKO V, MACKENZIE P, PATEL S. Provably secure password-authenticated key exchange using Diffie-Hellman[C]// International Conference on the Theory and Applications of Cryptographic Techniques. 2000: 156-171.

[5] MACKENZIE P, PATEL S, SWAMINATHAN R. Password-authenticated key exchange based on RSA[C]//International Conference on the Theory and Application of Cryptology and Information Security. 2000: 599-613.

[6] BERTINO E, PACI F, FERRINI R, et al. Privacy-preserving digital identity management for cloud computing[J]. Bulletin of the Technical Committee on Data Engineering, 2009, 32(1): 21-27.

[7] BRAINARD J, JUELES A, KALISKI B S, et al. A new two-server approach for authentication with short secret[C]//The 12th Conference USENIX Security. 2003: 201-214.

[8] KOHL J, NEUMAN C. The Kerberos network authentication service (v5)[R]. 1993.

[9] HOJABRI M. Innovation in cloud computing: implementation of Kerberos version5 in cloud computing in order to enhance the security issues[C]//2013 International Conference on Information Communication and Embedded Systems (ICICES). 2013: 452-456.

[10] ZISSIS D, LEKKAS D. Addressing cloud computing security issues[J]. Future Generation Computer Systems, 2012, 28(3): 583-592.

[11] BINU S, MISBAHUDDIN M, RAJ P. A mobile based remote user authentication scheme without verifier table for cloud based services[C]//The Third International Symposium on Women in Computing and Informatics. 2015: 502-509.

[12] DATTA A. Security analysis of network protocols: compositional reasoning and complexity-theoretic foundations[D]. Stanford University, 2005.

[13] ZHNG J, MA J F, YANG C. Protocol derivation system for the needham-schroeder family[J]. Security and Communication Networks, 2015, 8(16): 2687-2703.

[14] DATTA A, DEREK A, MITCHELL J C, et al. Protocol composition logic (PCL)[J]. Electronic Notes in Theoretical Computer Science, 2007, 172: 311-358.

[15] ZHANG H, CHEN L. An efficient authentication protocol of WLAN and its security proof[C]//The 2008 International Conference on Communications and Networking. 2008: 1133-1137.

[16] HE C, SUNDARARAJAN M, DATTA A, et al. A modular correctness proof of IEEE 802.11i and TLS[C]//The 12th ACM conference on Computer and communications security. 2005: 2-15.

[17] 王丽丽, 冯涛, 马建峰. 协议组合逻辑安全的4G无线网络接入认证方案[J]. 通信学报, 2012, 33(4): 77-84.

WANG L L, FENG T, MA J F. Secure access authentication scheme for 4G wireless network based on PCL[J]. Journal on Communications, 2012, 33(4): 77-84.

[18] URIEN P, MARIE E, KIENNERT C. An innovative solution for cloud computing authentication: grids of EAP-TLS smart cards[C]//2010 Fifth International Conference on Digital Telecommunications (ICDT). 2010: 22-27.

[19] LI C T, LEE C W, SHEN J J.A secure three-party authenticated keyexchange protocol based on extended chaotic maps in cloud storage service[C]//The 2015 International Conference on Information Networking (ICOIN). 2015: 31-36.

[20] ZISSIS D, LEKKAS D. Addressing cloud computing security issues[J]. Future Generation Computer Systems, 2012, 28(3): 583-592.

[21] YIN X C, LIU Z G, LEE H J. An efficient and secured data storage scheme in cloud computing using ECC-based PKI[C]//2014 16th International Conference on Advanced Communication Technology(ICACT). 2014: 523-527.

[22] YAN L, RONG C, ZHAO G. Strengthen cloud computing security with federal identity management using hierarchical identity-based cryptography[C]//IEEE International Conference on Cloud Computing. 2009: 167-177.

[23] GOEL A, GUPTA G, BHUSHAN M, et al. Identity management in hybrid cloud[C]//2015 International Conference on Green Computing and Internet of Things (ICGCIoT). 2015: 1096-1100.

[24] YANG J H, LIN P Y. An ID-based user authentication scheme for cloud computing[C]// 2014 Tenth International Conference on Intelligent Information Hiding and Multimedia Signal (IIH-MSP). 2014: 98-101.

[25] QIAN L, LUO Z, DU Y, et al. Cloud computing: an overview[M]//Springer Berlin Heidelberg, 2009: 626-631.

UCAP: a PCL secure user authentication protocol in cloud computing

LI Xuefeng1,2, ZHANG Junwei2, MA Jianfeng2

1. Education Information Technology and Resource Construction Center, Qinghai Radio & Television University, Xining 810008, China 2. School of Computer Science & Technology, Xidian University, Xi’an 710071, China

As the combine of cloud computing and Internet breeds many flexible IT services, cloud computing becomes more and more significant. In cloud computing, a user should be authenticated by a trusted third party or a certification authority before using cloud applications and services. Based on this, a protocol composition logic (PCL) secure user authentication protocol named UCAP for cloud computing was proposed. The protocol used a symmetric encryption symmetric encryption based on a trusted third party to achieve the authentication and confidentiality of the protocol session, which comprised the initial authentication phase and the re-authentication phase. In the initial authentication phase, the trusted third party generated a root communication session key. In the re-authentication phase, communication users negotiated a sub session key without the trusted third party. To verify the security properties of the protocol, a sequential compositional proof method was used under the protocol composition logic model. Compared with certain related works, the proposed protocol satisfies the PCL security. The performance of the initial authentication phase in the proposed scheme is slightly better than that of the existing schemes, while the performance of the re-authentication phase is better than that of other protocols due to the absence of the trusted third party. Through the analysis results, the proposed protocol is suitable for the mutual authentication in cloud computing.

cloud computing, user authentication, protocol composition logic, confidentiality, mutual authentication

TP309

A

10.11959/j.issn.1000−436x.2018147

李学峰(1975−),男,安徽宿州人,青海广播电视大学副教授,“西部之光”访问学者(在西安电子科技大学访学),主要研究方向为密码学、协议设计与形式化分析等。

张俊伟(1982−),男,陕西西安人,博士,西安电子科技大学副教授,主要研究方向为密码学、网络安全等。

马建峰(1963−),男,陕西西安人,博士,西安电子科技大学教授、博士生导师,主要研究方向为信息安全、密码学与无线网络安全等。

2017−07−05;

2018−07−01

张俊伟,jwzhangxd@126.com

国家自然科学基金资助项目(No.61472310, No.61372075);国家高技术研究发展计划(“863计划”)基金资助项目(No.2015AA016007);青海社会科学规划课题基金资助项目(No.16034)

The National Natural Science Foundation of China (No.61472310, No.61372075), The National High Technology Research and Development Program of China (863 Program) (No.2015AA016007), The Social Science Planning Project of Qinghai (No.16034)

猜你喜欢
密钥时延加密
一种新型离散忆阻混沌系统及其图像加密应用
幻中邂逅之金色密钥
幻中邂逅之金色密钥
密码系统中密钥的状态与保护*
5G承载网部署满足uRLLC业务时延要求的研究
一种基于熵的混沌加密小波变换水印算法
基于GCC-nearest时延估计的室内声源定位
TPM 2.0密钥迁移协议研究
加密与解密
简化的基于时延线性拟合的宽带测向算法