免费预览已结束,剩余1页可下载查看
下载本文档
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
一个基于门限思想的身份认证协议摘要 本文提出了一个基于门限思想的身份认证协议。该协议适用于开放式网络环境中有多个服务提供者和用户请求服务需要保密的情况,同时,它还能实现会话密钥交换功能。与lee-chang协议1相比,我们提出的这个协议降低了通信量和计算量,并且能克服lee-chang协议存在的两个安全缺陷。关键词 身份认证;密钥交换;开放式网络环境;门限思想 a user identification scheme based on threshold ideaabstract in this paper, we present a user identification scheme based on threshold idea. this scheme is valuable especially when it applied to some applications in which the identity of user should be protected when he requests a service and there are many service providers in the distributed computer network. compared with the lee-chang scheme, our scheme not only reduces computational complexities and communication cost, but also eliminate the two security leaks of the lee-chang scheme.keywords user identification; key exchange; distributed computer network; threshold idea1引言开放式的计算机网络给人们带来了种种便利,例如共享信息资源,共享计算资源等等。但是,开放式的网络环境同样也带了一些问题,比如哪些用户能够访问某些保密信息,这些用户最高访问权限又是多少等等。要解决这些问题,我们就必须建立一些有效的体制。而在所有体制中,身份认证体制是保护系统免遭恶意攻击者破坏的第一道屏障。所以如何设计有效的身份认证协议受到了广泛的关注。由许多学者设计了自己的协议,例如harn协议2、purdy协议2和schnorr协议3等等。但是这些协议仅仅适用于单服务的网络环境,即该网络中只有一个服务提供者。假如网络中有多个服务提供者,那么用户必须存放大量秘密信息,以便对不同的服务提供者完成身份认证。这在实际应用中是一个很严重的缺陷。在2000年,lee和chang 提出了一个身份认证协议解决了上述问题。他们的协议有下列特点(1)用户可以做到在请求服务时,除了该服务的提供者不向其他系统成员(包括用户和服务提供者)泄露自己的身份。(2)每个用户只需保存少量秘密信息。(3)服务提供者不需要为每个用户都保存一个秘密信息。(4)具有密钥交换能力,协议执行完毕能生成一个新的会话密钥。尽管如此,lee-chang协议仍然存在着两个安全缺陷。本文将提出一个基于门限思想的身份认证协议,它不仅具备lee-chang协议的四个特点,而且能克服lee-chang协议的安全缺陷。在通信量和计算量方面,它也优于lee-chang协议。2lee-chang协议lee-chang协议由两个阶段组成,即密钥生成阶段和用户认证阶段。协议中还存在一个密钥管理中心,我们将它表示为kmc。kmc的作用是在密钥生成阶段向各系统成员(包括用户和服务提供者)发放秘密信息。我们用p来表示服务提供者,用u来表示用户。密钥生成阶段:kmc选择两个大素数和,并计算,再选择和一个hash函数,然后再选择和使得。选完之后,将参数作为公开参数,将,作为秘密参数由kmc保存。最后将所有系统成员统一编号,将秘密信息发送给第号成员(或),是第号成员的身份标识。用户认证阶段:假设现在是用户向服务提供者请求服务。协议步骤如下:(1)向发送一个服务请求。(2)选择一个随机数,并计算。(3)将发送给。(4)选择两个随机数和,并计算。(其中为时间戳,防止重放攻击)(5)向发送()。(6)验证等式是否对某个确实存在的用户身份成立。如果成立,将确认用户身份,并同意提供服务。(7)计算,计算,即为新的会话密钥。lee-chang协议存在的安全缺陷:第一个缺陷是lee-chang协议仅仅提供了单向的认证,即用户需要提供认证,而服务提供者不需要提供认证。这样一来,用户不知道他在和谁通信,如果通信过程中需要交换一些机密的信息,就带来了安全隐患。攻击者可以冒充某个服务提供者和用户进行通信,在执行完协议后,这个攻击者完全可以获得本次会话密钥,从而能够解密用户随后发来的一些机密信息。第二个缺陷是攻击者在获取了某个会话密钥后,可以获知这个请求服务用户是谁。理由是从验证等式和计算会话密钥等式,我们可以得出,通过这个等式和公开信息(),攻击者可以计算出,并判断出该用户是谁。3基于门限思想的身份认证协议我们提出的这个协议同样分为两个阶段,即密钥生成阶段和用户认证阶段。协议中同样存在一个密钥管理中心kmc,它的作用也是在密钥生成阶段向系统各成员分发秘密信息。我们用p来表示服务提供者,用u来表示用户,用来表示服务提供者的标识,用来表示用户标识。密钥生成阶段:(1) kmc选择两个大素数和,并计算,再选择和一个hash函数,然后再选择和使得,参数作为公开参数,作为秘密参数由kmc保存。(2) kmc对所有用户编号(假设有m个用户),再计算,其中是第号用户的身份标识。(3) kmc先选择2个随机数,再对所有服务提供者编号(假设有n个服务提供者),然后对每一个服务提供者在上构造一个m+1次的多项式。例如对号服务提供者,构造多项式。(这样设计使得并且,)(4) kmc在上选择2个数,再对n个多项式分别计算。()(5) kmc在上计算,再计算。()(6) kmc将()秘密发送给第号用户(),将秘密发送给第号服务提供者()。 用户认证阶段: 假设现在是用户向服务提供者请求服务。协议步骤如下:(1)向发送一个服务请求。(2)选择一个随机数,并计算(3)将发送给。(4)计算;再选择一个随机数,计算;再计算。(5)向发送()。(6)验证等式,是否对某个确实存在的用户身份成立。如果成立,将确认用户身份,并同意提供服务。(7)计算;计算,即为新的会话密钥。协议的安全性分析:攻击者在获取了会话密钥之后,不可能推出请求服务的用户的身份。因为验证身份的等式,攻击者必须首先确定。但是,会话密钥,攻击者在知道、和的情况下,不可能计算出。这是由因子分解问题的困难性保证的。攻击者也不可能冒充某个服务提供者和某个用户执行协议,从而得出会话密钥。这是因为攻击者不知道的秘密信息,而,且,所以攻击者必须伪造出一对()满足等式,他才能和最后生成会话密钥。但是由于攻击者不知道,也就是说等式中还有一个未知量,所以攻击者无法伪造出满足等式的()。攻击者不可能伪造出身份验证信息()。因为()必须满足等式,其中是用户的秘密信息,也就是说等式中还有一个未知量,所以攻击者不可能找出满足等式的()。攻击者无法获取用户秘密信息。这是因为或者,攻击者在只知道,不知道的情况下,不可能计算出。这是由因子分解问题的困难性保证的。4两个协议的性能比较 本节将在通信量和计算量两方面对lee-chang协议和我们的协议作一个比较。由于密钥生成阶段只在初始化时执行一次,所以我们只评估用户认证阶段的性能。主要评价参数如下: :执行一次模指数运算所需的时间。:的比特长度。lee-chang协议我们的协议通信量的计算量的计算量 表1 lee-chang协议和我们的协议之间的性能比较由表1可知我们的协议在通信量和计算量两方面都优于lee-chang协议。5结论 本文首先分析了lee-chang协议的安全缺陷,随后提出了一个基于门限思想的身份认证协议。这个协议适用于开放网络环境下用户请求服务需要保密的情况,并且它能实现会话密钥交换功能。这个协议克服了lee-chang协议的两个安全缺陷,并且在性能上也优于lee-chang协议。参考文献:1 lee wb, chang cc. user identification and key distribution maintaining anonymity for distributed computer network. comput syst sci eng 2000; 15(4): 211-4.2 harn l, huang d, laih cs. password authentication using public key cryptography. comput math appl 1989; 18(12): 1001-17.3 purdy gb. a high secu
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 汽车设计期末考试复习题及参考答案-专升本
- 租房合同范本15篇
- 济宁供热安全生产管理
- 物料使用标准化流程:确保安全
- 全球贸易法律环境分析
- 佳木斯市界江船员培训规范
- 保险理赔诉讼指南
- 矿山开采打井合作协议
- 通信工程招投标政策文件
- 诚信科研成果真实承诺书
- 中药材商品规格等级-款冬花
- 钢厂拆除施工方案
- 麻醉科PDCA持续改进麻醉术后镇痛
- 齐鲁书社五年级传统文化教案第二单元中庸之道
- 新概念英语青少版-2B-unit-20课件(共31张)
- 消防安全教育培训记录
- 银行面试无领导小组讨论题目及答案
- 数学小报勾股定理
- 三年级海西家园第3课山水培育八大干
- 中建抗浮锚杆专项施工方案范例
- 【课件】信息系统的组成与功能 2023-2024学年人教中图版(2019)高中信息技术必修2
评论
0/150
提交评论