基于智能卡的双向身份认证方案设计.docx

上传人:安*** 文档编号:73265231 上传时间:2023-02-17 格式:DOCX 页数:10 大小:17.56KB
返回 下载 相关 举报
基于智能卡的双向身份认证方案设计.docx_第1页
第1页 / 共10页
基于智能卡的双向身份认证方案设计.docx_第2页
第2页 / 共10页
点击查看更多>>
资源描述

《基于智能卡的双向身份认证方案设计.docx》由会员分享,可在线阅读,更多相关《基于智能卡的双向身份认证方案设计.docx(10页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。

1、基于智能卡的双向身份认证方案设计引言随着计算机网络的普及和电子商务的发展,越来越多的资源和应用都是利用网络远程获得的。如何确保特定资源只被合法、授权的用户访问,即如何正确地鉴别出用户的身份是确保通信网和数据安全的首要条件。目前,主要的身份认证方法有3种:基于口令的身份认证;基于生物特征的身份认证和基于智能卡的身份认证。结合密码学技术,很多专家和学者提出了基于智能卡的身份认证的有效方案。2000年,Sun提出了一种基于哈希函数的智能卡有效远程认证方案,但该方案容易遭受密码猜测攻击和内部攻击。2002年,文献5作者也在单向哈希函数基础上提出了一种方案。随后,很多专家和学者提出了各自的方案,这些方案

2、通过引入随机数、计数器、时戳等参数来实现有效地、安全地双向认证。但遗憾的是,这些方案均会出现一些不可避免的漏洞。在分析以上方案的基础上,这里提出了一种新的远程用户认证方案。该方案是随着电子技术和芯片技术的发展而产生的设想。文献6-8证明了公钥密码算法在智能卡中的应用。该方案在保留了以上文献所采用的部分参数的基础上,在智能卡中引入了公钥密码算法,可靠地实现了通信双方的身份认证,能够抵御多数类型攻击,具有很强的安全性。1.术语定义下面定义在文中所用到的符号U表示认证协议中的用户;S表示认证协议中的认证服务器;ID为用户的身份标识;PW为用户登陆口令;Ti为时戳;h为单向哈希函数;为异或运算;为安全

3、的通信信道;为不安全的、普通的通信信道;E为加密算法;D为解密算法;Ku为用户的公钥;ku为用户的私钥;Ks为服务器的公钥;ks为服务器的私钥。2.所提出的认证方案方案由注册阶段、登陆阶段、双向验证阶段、密码修改阶段组成。2.1注册阶段R1:用户选择自己的标识ID、公钥Ku、私钥ku、口令PW并计算hPW,通过安全信道提交给认证服务器S,即US:ID,hPW,Ku,ku。R2:服务器产生自己的私钥ks和公钥Ks,并将自己的公钥Ks发布出去,将ks保存好,把用户的公钥Ku存入数据库。同时服务器计算Vi=hIDks,Ri=hIDkshPW,然后将信息Ri,h,Ks,ku,公钥算法写入智能卡。R3:

4、S把智能卡通过安全信道交给用户,即SU:CardRi,h,Ks,ku,公钥算法。2.2登陆阶段L1:用户U把智能卡插入相关终端设备,输入ID、PW,智能卡与终端设备验证ID、PW的合法性,否则放弃。L2:记录系统时戳T1,智能卡计算Vi=RihPW,C1=hT1Vi,并使用服务器的公钥Ks进行加密运算,ET1=ET1,Ks,EC1=EC1,Ks。L3:用户U通过一般信道将登陆信息m1T1,C1,ET1,EC1发给服务器S,即:US:m1T1,C1,ET1,EC1。2.3双向验证阶段V1:服务器S收到m1T1,C1,ET1,EC1后,首先用自己的私钥ks进行解密运算:T1*=DT1,ks,C1*

5、=D(C1,ks,然后进行比较判断:T1*与T1是否相等,C1*与C1是否相等。若不能满足两者同时相等,则放弃;若两者同时相等,则进行下面的计算。V2:计算Vi=hIDks。V3:验证hT1Vi是否与C1相等,若不相等,则为非法用户;若相等,则为合法用户。V4:记录系统时戳T2,计算C2=hT2Vi,并使用存储在数据库中的用户的公钥Ku进行加密运算:ET2=E(T2,Ku,EC2=EC2,Ku。V5:服务器S通过一般信道将反馈信息m2T2,C2,ET2,EC2发给用户U。即:SU:m2T2,C2,ET2,EC2。V6:用户U收到信息m2T2,C2,ET2,EC2后,使用自己的私钥ku进行解密运

6、算:T2*=DT2,ku,C2*=DC2,ku,然后进行比较判断:T2*与T2是否相等,C2*与C2是否相等。若不能满足两者同时相等,则放弃;若两者同时相等,则进行下面的计算。V7:验证hT2Vi是否与C2相等,若不相等,则为非法服务器;若相等,则为合法服务器。2.4密码修改阶段P1:计算Ri*=Rih(PW)h(PW*)=h(IDks)hPW*。P2:用Ri*取代Ri,并存放在智能卡中。3.安全性分析方案引入了公钥密码体制,在非安全信道传递信息时,均经过加密处理,因此具有很强的安全性,能抵御多种攻击。3.1重放攻击假设攻击者截获了L3阶段的登录信息m1T1,C1,ET1,EC1,并且更改了明

7、文形式的时戳T1为T1。但是,在登录信息中仍然包含了加密后的时戳ET1,在V1阶段,由于解密出的T1*T1,攻击者遭到拒绝。3.2拒绝服务攻击在很多文献中都是利用T2-T1=T来作为验证条件,因此当网络发生阻塞或攻击者故意拦截登录信息并延迟一段时间后再重新向S传递时,S检测出T不符合条件,容易发生拒绝服务攻击。文中所提出的方案,不需要用T来作为验证条件,即使网络阻塞或攻击者故意延迟,由于T1的值没有改变,T1=T1*,故不会引起拒绝服务攻击。并且系统不需要很严格的同步要求。3.3ReflectiONAttack攻击假设攻击者截获L3阶段的信息m1T1,C1,ET1,EC1并阻塞该信息的传输,而

8、且假冒S,跳过验证阶段的V1V4阶段,直接又向用户U发送m1T1,C1,ET1,EC1,企图冒充V5阶段的信息m2T2,C2,ET2,EC2。但该方案中,ET1、EC1是用S的公钥Ks加密的,只能用S的私钥ks来解密,而用户U没有ks,因此无法计算出T1*和C1*,故此攻击不可行。3.4ParallelAttack攻击假设攻击者截获V5阶段的信息m2T2,C2,ET2,EC2,并假冒用户U向S重新发送m2。但在S端要进行解密计算却是不可行的,因为ET2、EC2是用U的公钥Ku加密的,而其私钥ku在U端才用,S端不能进行解密运算。3.5智能卡丢失复制攻击由于攻击者不知道密码PW,故无法得出Ri=

9、h(IDks)h(PW)。同样,即使得知了ID、PW,如果没有智能卡,也无法假冒用户U。3.6真正地双向认证方案使用了公钥密码算法,U、S分别使用对方的公钥加密,然后发送信息,使用自己的私钥解密,在计算上是平等的,所以无论攻击者要假冒哪方都是不可行的,从而实现了真正地双向认证。4.结语从以上分析可以看出,通过引入公钥加密体制,文中提出的方案可抵御重放攻击、拒绝服务攻击、ReflectionAttack攻击、ParallelAttack攻击、智能卡丢失复制攻击,并且实现了通信双方的双向身份认证。虽然该方案由于公钥密码算法的引入占用了部分的计算资源,但却大大提高了系统的安全性,并且随着电子技术和芯片技术的快速发展,智能卡计算能力和存储能力的不断提高,该方案优越性会越来越突出其。该方案具体采用公钥密码算法中的哪种算法如RSA、El-Gamal、椭圆曲线等,不在本文讨论范围。1

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 技术资料 > 工程图纸

本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

工信部备案号:黑ICP备15003705号© 2020-2023 www.taowenge.com 淘文阁