一种口令认证密钥交换协议研究和改进

一种口令认证密钥交换协议研究和改进

ID:5240561

大小:28.00 KB

页数:5页

时间:2017-12-06

一种口令认证密钥交换协议研究和改进_第1页
一种口令认证密钥交换协议研究和改进_第2页
一种口令认证密钥交换协议研究和改进_第3页
一种口令认证密钥交换协议研究和改进_第4页
一种口令认证密钥交换协议研究和改进_第5页
资源描述:

《一种口令认证密钥交换协议研究和改进》由会员上传分享,免费在线阅读,更多相关内容在应用文档-天天文库

1、一种口令认证密钥交换协议研究和改进  【摘要】对项顺伯等提出的两方口令认证密钥交换协议进行安全性分析,以一个具体的攻击方法,证明其不能抵御服务器泄露攻击。改进后的协议在服务器存储用户口令验证值的基础上,利用解决离散对数问题的困难性,将服务器的相关验证信息嵌入到单向哈希认证值中,加强对用户方的身份认证。分析结果表明,改进后的协议能真正有效抵御服务器泄露攻击和假冒攻击,同时提高了运行效率。【关键词】口令认证;密钥交换;服务器泄露攻击;假冒攻击;离散对数5近年来随着互联网和移动通信技术的飞速发展,通信信道的安全问题越来越受到人们的重视,各种

2、信息加密技术得到广泛的应用,其中密钥交换协议成为一个重要的研究方向。传统的密钥交换协议无法抵御假冒攻击和中间人攻击,于是出现了具有身份认证性质的密钥交换协议,使通信双方既能相互认证,又能协商出会话密钥。文献[1]首次提出了一个基于口令身份认证的密钥交换协议EKE,文献[2]对EKE进行了改进。随后,出现了大量的基于口令认证的密钥交换协议[3~9]。其中,文献[6]提出了一种能抵御假冒攻击的两方口令认证密钥交换协议PAKA-X。文献[7]指出了文献[6]不能抵御服务器泄露攻击和口令猜测攻击,文献[8~9]提出了一些相应的改进方案。文献[

3、10]提出了一种PAKA-X的改进方案N-PAKA,并声称该协议能够抵御服务器泄露攻击、字典攻击和中间人攻击,且运行效率比文献[8]更高。本文以一个具体攻击方法,分析指出文献[10]无法抵御服务器泄露攻击,并在此基础上对其进行改进,使其能够有效抵御服务器泄露攻击,使攻击者无法假冒用户发起验证,具有更高的安全性。一、N-PAKA协议二、针对N-PAKA协议的有效攻击三、对N-PAKA协议的改进针对N-PAKA协议出现的问题,本文的改进协议将服务器B的随机秘密因子加入到双方身份认证中,并使其破解难度建立在解决离散对数问题上,加强服务器B对

4、用户A的身份认证,使攻击者Eve无法绕开口令π进行身份认证。改进后的协议执行如下:四、安全性分析5改进后的新协议在继承N-PAKA协议原有的前向安全性、能够抵御Denning-Sacco攻击、能够抵御字典攻击和抵御中间人攻击等优点的同时,还能够真正有效地抵御服务器泄露攻击,使Eve无法假冒用户A发起验证攻击。关于继承原有协议的安全性,文献[10]已有详细说明,此处不再赘述,现着重对因服务器泄露引起的安全问题进行分析。(1)定理1:攻击者无法通过V得到口令明文π。假设由于服务器B的信息泄露,攻击者Eve得到口令文件,并从中提出验证信息V

5、,由于V=五、运行效率分析本文改进后的协议与PEKA-X协议、文献[9]的改进协议、N-PEKA协议的执行效率比较情况,如表1所示。表1列举的各种运算中,指数运算和哈希运算是最影响整个协议运行效率的运算。与其它几个协议比较,改进后的协议中指数运算和哈希运算次数最少,其它运算也较为均衡,具有更高的运行效率。本文用一个具体的攻击方法,证明文献[10]提出的两方口令认证密钥协商协议存在服务器漏洞攻击,并提出一个改进的口令认证密钥协商协议。改进后的协议不仅继承了原协议的安全特点,而且能够真正抵御服务器漏洞攻击,攻击者即使获得了存储在服务器的用

6、户口令验证值,也无法利用该验证值进行发起人假冒攻击,提高了协议的安全性。参考文献[1]BellovinSM,MerrittM.EncryptedKeyExchange:Password-basedProtocolsSecureAgainstDictionaryAttacks[C].Proc.ofIEEEConferenceonComputerSocietySymposiumonResearchinSecurityandPrivacy.Oakland,USA:IEEEPress,1992:72~84[2]BELLOVINS,MERRIT

7、TM.Augumentedencryptedkey5exchange:apassword-basedprotocolsecureagainstdictionaryattacksandpasswordfilecompromise[C].ProceedingsofCCS’93.NewYork:ACMPress,1993:244~250[3]KAShim,SHSeo.Securityanalysisofpassword-authenticatedkeyagreementprotocols[C].4thInternationalConfere

8、nce,CANS2005,Xiamen,China,December14~16.2005:49~58[4]唐祚波,缪祥华.一种三方认证密钥协商协议的分析与改进[J].计算机工程.2013,39(1):140~143[5]

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。