admin管理员组

文章数量:1530822

2024年4月28日发(作者:)

第1O卷第4期 

2011年7月 

杭州师范大学学报(自然科学版) 

Journal of Hangzhou Normal University(Natural Science Edition) 

VolJ 10 No.4 

Ju1.2Ol1 

DOI:10.3969/j.issn.1674—232X.2011.04.007 

个改进的基于智能卡的双向身份认证方案 

王相金,文小华,沈忠华 

(杭州师范大学理学院,浙江杭州310036) 

摘要:分析了Shen—Yu提出的一个新的智能卡远程用户认证方案,发现该方案无法抵御智能卡的伪造攻 

击、假冒服务攻击.提出一个改进的方案,利用双向认证的方法,解决了Shen-Yu方案存在的安全漏洞,提高了安 

全性。 

关键词:远程用户认证方案;密码分析;双向认证;计数器;安全性 

中圈分类号:TP309 MSC2010:94A6O 文献标志码:A 

文章编号:1674—232X(2O11)04—0320—05 

0 引 言 

2l世纪,人类进入了信息社会,计算机网络的普及使得越来越多的资源和应用都是利用网络远程获 

得,如何确保特定的资源被合法、授权的用户取得及确保网络通信的安全,成为了近来研究的热点问题.在 

计算机网络中,身份认证是指证实通信双方身份真实性的一种技术.随着密码学的发展和智能卡的普及, 

大量的基于智能卡的远程用户身份认证方案被提出. 

1981年,Lamport_1 提出了第一个非常著名的智能卡远程用户认证方案.在这个方案中,远程认证服 

务中心产生用户口令,并验证用户的登录信息是否有效.但是该方案存在不少安全漏洞,易受攻击,而且计 

算量非常大,实用性不强.2000年,Hwang和L 提出了一个基于离散对数的新的使用智能卡的远程用 

户认证方案,但该方案同样是不安全的.Chan和Cheng[3]对Hwang—Li方案进行了攻击,并指出一个合法 

的用户无需知道系统密钥z ,就可以很容易地伪造其他用户的(IDj,Pw ),而且该方案不允许用户自由更 

改口令. 

2006年,Shen—Yu[4 提出了一个新的智能卡远程用户认证方案,该方案主要基于离散对数的难解 

性[6。 和二元一次不定方程解的不定性l_8],而且口令由用户掌握,用户可以随时根据需要自由改变口令,但 

是该方案仍然不安全. 

随后,林琪、邱慧敏等[9。。。提出了基于智能卡的远程双向身份认证方案,该方案提出了双向身份认证 

的内容.在此将针对Shen—Yu方案进行攻击,并结合双向认证思想,提出一个改进的远程用户身份认证方 

收稿日期:2011-01-14 

基金项目:浙江省教育厅科研项目(Y201016497);浙江省自然科学基金(Y611O782);杭州市高校重点实验室科技创新项目(20100331T11) 

杭州师范大学科研项目(2OLOQN26). 

作者简介:王相金(1982一),男,浙江台州人,基础数学专业硕士研究生,主要从事数论及密码学、数字签名研究. 

通信作者:沈忠华(1973一),男,浙江杭州人,副教授,主要从事数论与密码学、信息安全技术、电子商务等研究.E-mail=ahtshen@126.corn 

第4期 王相金,等:一个改进的基于智能卡的双向身份认证方案 321 

案.该方案具有用户自由选择口令的优点,增加了对远程服务中心的身份认证,实现了通信双方的双向认 

证,可以抵御以往类似Chan~Cheng和Chang—Hwang的攻击和对原方案的攻击,同时增加了计数器用来 

统计攻击次数,从而提高了安全性. 

1 术语定义 

U表示通信协议中的合法用户,AS表示认证服务中心; 

ID表示用户的身份标志,Pw表示用户口令; 

N 和N 。分别为用户和认证服务中心计数器数值; 

为安全的通道,一为普通的非安全通道,①为异或运算. 

2 Shen-Yu方案的描述 

Shen—Yu方案 主要是基于离散对数问题和二元一次方程解的不定性,分为4个阶段:系统初始阶 

段、申请注册阶段、远程登录阶段及AS远程认证阶段.系统初始阶段,AS选择系统参数:大素数m使得 

Z 中离散对数难解,7"/是m的大素因数,求得g满足g的阶为 ,用于身份检测的模糊函数厂(z)及系统 

密钥k .申请注册阶段:U自由选择秘密口令PW,AS收到注册申请,为u选定身份标志码e,发放带有参 

数(厂ID,e,PW ,g,P,q)的智能卡,其中fID=f(ID 0 P),PW ===z・g mod m,z-=gPwmod m,ID为U的身 

份标志.远程登录阶段:U向智能卡输入自己的ID和秘密口令,产生登录信息Q,然后由AS验证U的登 

录信息Q是否正确.过程如下: 

假定在时刻T。,u向AS提出登录请求,U先将自己的ID和秘密口令PW输入智能卡,智能卡进行 

如下工作: 

1)计算 —g mod m; 

2)用Euclidean算法求出a和b,满足aPW+bPW 一gcd(PW,Pw ); 

3)计算 —gcd(PW,Pw )mod ; 

4)计算“一z mod rn; 

5)计算 ===g mod m; 

6)U—As:发送登录信息Q一( , ,d,Pw , ,ID,f D). 

设在时刻T,AS收到u的登录信息Q一( , ,d,Pw , ,ID,fi。),AS进行如下验证: 

1)U的ID结构形式是否符合要求; 

2)fID是否等于,(ID①8); 

3)T—T。是否在合理的时间间隔内,这个时间间隔是因传输而导致的; 

4)式子(Pw ) 是否等于z ( ・ P、v ) smod m,验证过程如下: 

( ・ w )ks mod m一 ( ・g ’PWs)ks— (g“‘ w+ ’PWs)ks一 

(g 。 Pw’PWe’m。 ) — d・(g ) s一( ・g )d一(PW )dmod m. 

如果以上都成立,则允许登录,否则,拒绝登录请求. 

3 对Shen—Yu方案的攻击及缺陷 

第一种攻击,假冒AS,对U的登录请求无需验证都给以通过,以此进行非法活动. 

第二种攻击,如果信道是不安全的,那么攻击者就可能截取到U发送登录请求的参数Q=( , ,d, 

Pw ,z,ID,f o),由Pw 一z・g mod m,设 一g mod m,可计算出 值,从而可以伪造新的智能卡,过程 

如下: 

1)设伪造的新智能卡口令是Pw ,计算z 一g mod m,Pw 一z ・舯od m; 

2)利用Euclidean算法求出口 和b ,满足n Pw + Pw 一gcd(PW ,PW ); 

322 杭州师范大学学报(自然科学版) 2011年 

3)计算d 一gcd(PW ,Pw )mod ; 

4)计算 一( ) mod m; 

5)计算 一g mod ; 

6)U—AS:发送登录信息Q一(“ , ,d ,Pw , ,ID,f D). 

AS验证式子(SPW ) 一( ) (& ・(6 )sP ) rood P是否成立,验证过程如下: 

( ・ Pw ) mod m= (2 ・g ’pws') s: ( ‘Pw + pws') = 

d (g 。 Pw ’Pw m。 ) —z d ・(g ) 一( ・g s) 一( ・ )d 一(PW ) rood m; 

该等式成立,从而达到伪造智能卡的目的. 

注 存在缺陷:方案无法知道是否遭受了攻击,即无法统计攻击次数. 

4 一个改进的基于智能卡的双向身份认证方案 

由以上分析可见,Shen—Yu方案并不安全,部分原因是由于没有验证AS的身份.而本文提出的方案 

则在弥补原方案安全漏洞的基础上,提出双向认证内容,并加入了计数器,用来统计攻击,主要分为4个步 

骤. 

4.1 系统初始阶段 

首先AS进行如下工作: 

1)选择大素数m,使得在 中离散对数是难解的, 是m一1的大素因数,取安全素数i,满足 ≥2 ; 

2)计算出g∈z ,满足g的阶为n; 

3)选择系统密钥k ,由AS秘密控制; 

4)选取一个模糊函数厂(z),用于身份检测,由AS秘密控制; 

5)选择秘密的哈希函数h(・); 

4.2申请注册阶段 

1)U秘密选取密码口令PW,PW∈Z ; 

2)U通过AS内置的计算模型计算 —g mod ,H—h(Pw); 

3)U AS:(ID,z,H); 

4)AS为U选取身份标志码P,计算PW,一(z①H)・g smod m, D=f(IDo e);并为U保留H值; 

5)AS U:发放带有参数(,I。,e,PW ,g,rt'Z,竹,h,H)的智能卡. 

4.3远程登录阶段 

假设时刻T。,U向AS提出登录请求,U先将自己的ID和秘密口令PW输入智能卡,智能卡进行如 

下工作: 

1)验证H—h(Pw),如果不相等,则提示密码错误,重新输入密码; 

2)计算 —gPwmod m; 

3)用Euclidean算法求出口和b,满足aPW+bPW 一gcd(PW,PW ); 

4)计算 —gcd(Pw,Pw )mod ; 

5)计算“一z“mod ; 

6)计算 —g mod m; 

7)计算J 一 o H, 是智能卡生成的随机数; 

8)U—AS:发送登录信息Q一(“, ,d,Pw ,z,ID,,ID,J ,To,Nu). 

4.4双向认证阶段 

假定N 和N 的初始值为0,每受到一次攻击自动加1,并发出攻击提示.若时刻T,AS收到U的登 

录信息Q一(“, ,d,PW ,z,ID,,m,J , ,Nu),则进行验证,过程如下: 

1)验证U的ID的结构形式是否合法; 

第4期 王相金,等:一个改进的基于智能卡的双向身份认证方案 323 

2)计算厂 。是否等于厂(ID①P); 

3)计算丁一丁0是否在合理的时间间隔内,这个时间间隔是因传输而导致的; 

4)计算(PW ) 是否等于2 ( ・ )ksrood m,验证过程如下: 

(2①H) ( ・ Pws) srood m一(z o H) (z“・g PWs) s一(2 o H) ( 。Pw ‘PWs) === 

(z o H) (g w’Pws ) s一(z①H) ・( ) s一((z①H)・g ) 一(PW ) rood m. 

如果通过登录,则进行AS的身份认证,步骤如下: 

a)令AS的计数器数值N 一N ; 

b)AS通过J 一 o H,计算出r“,并计算J 一h( ④ID); 

c)假设时刻T ,AS—U:发送( ,T ,N ); 

d)若在时刻T + ,U收到AS验证请求,计算J 一h( 0 ID)是否成立,T ~T 是否在合理的时 

间间隔内,如果不成立,则N 加1,终止登录请求,如果成立,通过验证,令计数器数值Nu—N 

如果拒绝登录,则~ 加1,中断通信. 

4.5口令的修改 

U可以自由的修改口令,过程如下: 

1)U选取新的口令Pw ∈Z ; 

2)U通过系统内置的计算模型计算 一gPw rood m,H 一h(PW ); 

3)U AS:发送(ID,z ,H ); 

4)AS保留H 数值,并计算Pw 一(2 0 H )・g rood m; 

5)AS= ̄U:发送参数(fiD,e,Pw ,g, , ,h,H )到U的智能卡,并覆盖原有参数(fi。,e,Pw ,g,m, 

,z,h,H),显示口令修改成功. 

5 安全性分析 

由于只有U掌握秘密口令,保证了智能卡的安全性,如果有人想冒用智能卡,登录时只会输入错误的 

口令Pw .智能卡通过内置模型计算H 一h(PW ),由于H≠H ,提示密码错误.假如冒用者为系统内部 

人员,在申请注册阶段他获悉U的信息(ID,z,H),会因为z—gP、vrood m是离散对数难题,哈希函数H=== 

h(Pw)是单向的,而无法求得Pw.在远程登录阶段,即便他得到U的登录信息Q一( , ,d,PW ,z,ID, 

厂-o,J ,To,Nu),也无法从 一 rood m和 一g rood m计算出a和b,根据二元一次方程解的不定性,他 

将无法知道Pw.同理,若攻击者从通道上截获了U的登录信息Q一( , ,d,PW , ,ID,

厂JD, ,To,N ), 

也无法知道U的登录口令. 

由于AS秘密控制身份检测函数厂(z)和身份标志码e,因此在不知道U的真实ID的情况下,攻击者 

无法从已有信息(厂 o,e,Pw ,g,m, ,^)通过计算fio=厂(ID 0 )求得U的ID,从而无法登录.同理,由于 

AS秘密控制系统密钥忌 和身份检测函数厂(.z)及身份标志码e,所以,一个合法用户也无法冒充系统发放 

智能卡.因为他无法通过函数f(ID①e)求出正确的-厂I。,也无法通过计算PW 一(z①H)・g mod m求 

得忌 . 

针对文章提出的第2种攻击方案,由于秘密参数H—h(Pw)的存在,也是无法实现的.由于PW 一 

(z O H) mod m,H是秘密参数,尼 是系统密钥,无法得到 === mod m,所以无法伪造智能卡. 

在双向认证阶段,由于秘密参数H的存在,所以无法由J : ①H求得r ,故无法得到J 一h( 

0 ID),所以系统身份得到了认证. 

6 结束语 

在Shen—Yu远程用户认证方案的基础上,文章提出了一个改进的双向身份认证方案.该方案保留了 

口令由用户自由选择的特点,在认证阶段增加了身份的双向认证,通过随机数 ,实现了对认证服务中心 

324 杭州师范大学学报(自然科学版) 2011,正 

的身份认证,通过设置参数H=h(PW),有效解决了上述提出的对Shen—Yu方案的攻击.同时方案中加人 

了计数器N 和NAS,用来统计攻击次数,弥补了原方案的不足.所以,该方案无疑在保留原方案优点的同 

时,增加了安全性. 

参考文献: 

[1]Lamport I .Password authentication with insecure communication[J].Communication of the ACM,1981,24(11):770—772. 

[23 Hwang M S.Li Lihua.A new remote user authentication scheme using smart cards[J].IEEE Trans on Consumer Electronics,2000,46 

(1):28—30. 

[3]Chan C K,Cheng I M.Cryptanalysis of a remote user authentication scheme using smart cards[J].IEEE Trans on Consumer Electronics, 

2000,46(4):992—993. 

[43沈忠华,于秀源.一个新的智能卡远程用户认证方案[J].浙江大学学报:理学版,2008,35(2):145—149. 

E5]Shen Zhonghua.A new modified remote user authentication scheme using smart cards[J].Appl Math J Chinese Univ Ser B,2008,23 

(3):37卜376. 

[6]Stinson D R.密码学原理与实践[M].冯登国。译.3版.北京:电子工业出版社,2009:184—186. 

[73赵泽茂.数字签名理论[M].北京:科学出版社,2007:35—37. 

[8]于秀源,瞿维建.初等数论[M].山东:山东教育出版社,2004:47—48. 

[9]林琪,刘嘉勇.一种基于智能卡的远程双向身份鉴别方案[J].通信技术,2009,42(1):333—335. 

[10]邱慧敏,杨义先,胡正名.一种新的基于智能卡的双向身份认证方案设计[J].计算机应用研究,2005(12):103,105. 

A Modified Remote User Authentication Method Using Smart Cards 

WANG Xiang—j in,WEN Xiao—hua,SHEN Zhong—hua 

(College of Science,Hangzhou Normal University,Hangzhou 310036,China) 

Abstract:This paper analyzed the new remote user authentication scheme proposed by Shen—Yu,found this scheme 

cOUld not resist to the forging attack and masquerading server attack of smart card,and presented a modified authentication 

scheme,solved the problem of Shen—Yu scheme and improved security by mutual authentication. 

Key words:remote user authentication scheme;crypto-analysis;mutual authentication;counter;security 

本文标签: 方案认证身份用户登录