admin管理员组文章数量:1530822
2024年4月28日发(作者:)
第1O卷第4期
2011年7月
杭州师范大学学报(自然科学版)
Journal of Hangzhou Normal University(Natural Science Edition)
VolJ 10 No.4
Ju1.2Ol1
DOI:10.3969/j.issn.1674—232X.2011.04.007
一
个改进的基于智能卡的双向身份认证方案
王相金,文小华,沈忠华
(杭州师范大学理学院,浙江杭州310036)
摘要:分析了Shen—Yu提出的一个新的智能卡远程用户认证方案,发现该方案无法抵御智能卡的伪造攻
击、假冒服务攻击.提出一个改进的方案,利用双向认证的方法,解决了Shen-Yu方案存在的安全漏洞,提高了安
全性。
关键词:远程用户认证方案;密码分析;双向认证;计数器;安全性
中圈分类号:TP309 MSC2010:94A6O 文献标志码:A
文章编号:1674—232X(2O11)04—0320—05
0 引 言
2l世纪,人类进入了信息社会,计算机网络的普及使得越来越多的资源和应用都是利用网络远程获
得,如何确保特定的资源被合法、授权的用户取得及确保网络通信的安全,成为了近来研究的热点问题.在
计算机网络中,身份认证是指证实通信双方身份真实性的一种技术.随着密码学的发展和智能卡的普及,
大量的基于智能卡的远程用户身份认证方案被提出.
1981年,Lamport_1 提出了第一个非常著名的智能卡远程用户认证方案.在这个方案中,远程认证服
务中心产生用户口令,并验证用户的登录信息是否有效.但是该方案存在不少安全漏洞,易受攻击,而且计
算量非常大,实用性不强.2000年,Hwang和L 提出了一个基于离散对数的新的使用智能卡的远程用
户认证方案,但该方案同样是不安全的.Chan和Cheng[3]对Hwang—Li方案进行了攻击,并指出一个合法
的用户无需知道系统密钥z ,就可以很容易地伪造其他用户的(IDj,Pw ),而且该方案不允许用户自由更
改口令.
2006年,Shen—Yu[4 提出了一个新的智能卡远程用户认证方案,该方案主要基于离散对数的难解
性[6。 和二元一次不定方程解的不定性l_8],而且口令由用户掌握,用户可以随时根据需要自由改变口令,但
是该方案仍然不安全.
随后,林琪、邱慧敏等[9。。。提出了基于智能卡的远程双向身份认证方案,该方案提出了双向身份认证
的内容.在此将针对Shen—Yu方案进行攻击,并结合双向认证思想,提出一个改进的远程用户身份认证方
收稿日期:2011-01-14
基金项目:浙江省教育厅科研项目(Y201016497);浙江省自然科学基金(Y611O782);杭州市高校重点实验室科技创新项目(20100331T11)
杭州师范大学科研项目(2OLOQN26).
作者简介:王相金(1982一),男,浙江台州人,基础数学专业硕士研究生,主要从事数论及密码学、数字签名研究.
通信作者:沈忠华(1973一),男,浙江杭州人,副教授,主要从事数论与密码学、信息安全技术、电子商务等研究.E-mail=ahtshen@126.corn
第4期 王相金,等:一个改进的基于智能卡的双向身份认证方案 321
案.该方案具有用户自由选择口令的优点,增加了对远程服务中心的身份认证,实现了通信双方的双向认
证,可以抵御以往类似Chan~Cheng和Chang—Hwang的攻击和对原方案的攻击,同时增加了计数器用来
统计攻击次数,从而提高了安全性.
1 术语定义
U表示通信协议中的合法用户,AS表示认证服务中心;
ID表示用户的身份标志,Pw表示用户口令;
N 和N 。分别为用户和认证服务中心计数器数值;
为安全的通道,一为普通的非安全通道,①为异或运算.
2 Shen-Yu方案的描述
Shen—Yu方案 主要是基于离散对数问题和二元一次方程解的不定性,分为4个阶段:系统初始阶
段、申请注册阶段、远程登录阶段及AS远程认证阶段.系统初始阶段,AS选择系统参数:大素数m使得
Z 中离散对数难解,7"/是m的大素因数,求得g满足g的阶为 ,用于身份检测的模糊函数厂(z)及系统
密钥k .申请注册阶段:U自由选择秘密口令PW,AS收到注册申请,为u选定身份标志码e,发放带有参
数(厂ID,e,PW ,g,P,q)的智能卡,其中fID=f(ID 0 P),PW ===z・g mod m,z-=gPwmod m,ID为U的身
份标志.远程登录阶段:U向智能卡输入自己的ID和秘密口令,产生登录信息Q,然后由AS验证U的登
录信息Q是否正确.过程如下:
假定在时刻T。,u向AS提出登录请求,U先将自己的ID和秘密口令PW输入智能卡,智能卡进行
如下工作:
1)计算 —g mod m;
2)用Euclidean算法求出a和b,满足aPW+bPW 一gcd(PW,Pw );
3)计算 —gcd(PW,Pw )mod ;
4)计算“一z mod rn;
5)计算 ===g mod m;
6)U—As:发送登录信息Q一( , ,d,Pw , ,ID,f D).
设在时刻T,AS收到u的登录信息Q一( , ,d,Pw , ,ID,fi。),AS进行如下验证:
1)U的ID结构形式是否符合要求;
2)fID是否等于,(ID①8);
3)T—T。是否在合理的时间间隔内,这个时间间隔是因传输而导致的;
4)式子(Pw ) 是否等于z ( ・ P、v ) smod m,验证过程如下:
( ・ w )ks mod m一 ( ・g ’PWs)ks— (g“‘ w+ ’PWs)ks一
(g 。 Pw’PWe’m。 ) — d・(g ) s一( ・g )d一(PW )dmod m.
如果以上都成立,则允许登录,否则,拒绝登录请求.
3 对Shen—Yu方案的攻击及缺陷
第一种攻击,假冒AS,对U的登录请求无需验证都给以通过,以此进行非法活动.
第二种攻击,如果信道是不安全的,那么攻击者就可能截取到U发送登录请求的参数Q=( , ,d,
Pw ,z,ID,f o),由Pw 一z・g mod m,设 一g mod m,可计算出 值,从而可以伪造新的智能卡,过程
如下:
1)设伪造的新智能卡口令是Pw ,计算z 一g mod m,Pw 一z ・舯od m;
2)利用Euclidean算法求出口 和b ,满足n Pw + Pw 一gcd(PW ,PW );
322 杭州师范大学学报(自然科学版) 2011年
3)计算d 一gcd(PW ,Pw )mod ;
4)计算 一( ) mod m;
5)计算 一g mod ;
6)U—AS:发送登录信息Q一(“ , ,d ,Pw , ,ID,f D).
AS验证式子(SPW ) 一( ) (& ・(6 )sP ) rood P是否成立,验证过程如下:
( ・ Pw ) mod m= (2 ・g ’pws') s: ( ‘Pw + pws') =
d (g 。 Pw ’Pw m。 ) —z d ・(g ) 一( ・g s) 一( ・ )d 一(PW ) rood m;
该等式成立,从而达到伪造智能卡的目的.
注 存在缺陷:方案无法知道是否遭受了攻击,即无法统计攻击次数.
4 一个改进的基于智能卡的双向身份认证方案
由以上分析可见,Shen—Yu方案并不安全,部分原因是由于没有验证AS的身份.而本文提出的方案
则在弥补原方案安全漏洞的基础上,提出双向认证内容,并加入了计数器,用来统计攻击,主要分为4个步
骤.
4.1 系统初始阶段
首先AS进行如下工作:
1)选择大素数m,使得在 中离散对数是难解的, 是m一1的大素因数,取安全素数i,满足 ≥2 ;
2)计算出g∈z ,满足g的阶为n;
3)选择系统密钥k ,由AS秘密控制;
4)选取一个模糊函数厂(z),用于身份检测,由AS秘密控制;
5)选择秘密的哈希函数h(・);
4.2申请注册阶段
1)U秘密选取密码口令PW,PW∈Z ;
2)U通过AS内置的计算模型计算 —g mod ,H—h(Pw);
3)U AS:(ID,z,H);
4)AS为U选取身份标志码P,计算PW,一(z①H)・g smod m, D=f(IDo e);并为U保留H值;
5)AS U:发放带有参数(,I。,e,PW ,g,rt'Z,竹,h,H)的智能卡.
4.3远程登录阶段
假设时刻T。,U向AS提出登录请求,U先将自己的ID和秘密口令PW输入智能卡,智能卡进行如
下工作:
1)验证H—h(Pw),如果不相等,则提示密码错误,重新输入密码;
2)计算 —gPwmod m;
3)用Euclidean算法求出口和b,满足aPW+bPW 一gcd(PW,PW );
4)计算 —gcd(Pw,Pw )mod ;
5)计算“一z“mod ;
6)计算 —g mod m;
7)计算J 一 o H, 是智能卡生成的随机数;
8)U—AS:发送登录信息Q一(“, ,d,Pw ,z,ID,,ID,J ,To,Nu).
4.4双向认证阶段
假定N 和N 的初始值为0,每受到一次攻击自动加1,并发出攻击提示.若时刻T,AS收到U的登
录信息Q一(“, ,d,PW ,z,ID,,m,J , ,Nu),则进行验证,过程如下:
1)验证U的ID的结构形式是否合法;
第4期 王相金,等:一个改进的基于智能卡的双向身份认证方案 323
2)计算厂 。是否等于厂(ID①P);
3)计算丁一丁0是否在合理的时间间隔内,这个时间间隔是因传输而导致的;
4)计算(PW ) 是否等于2 ( ・ )ksrood m,验证过程如下:
(2①H) ( ・ Pws) srood m一(z o H) (z“・g PWs) s一(2 o H) ( 。Pw ‘PWs) ===
(z o H) (g w’Pws ) s一(z①H) ・( ) s一((z①H)・g ) 一(PW ) rood m.
如果通过登录,则进行AS的身份认证,步骤如下:
a)令AS的计数器数值N 一N ;
b)AS通过J 一 o H,计算出r“,并计算J 一h( ④ID);
c)假设时刻T ,AS—U:发送( ,T ,N );
d)若在时刻T + ,U收到AS验证请求,计算J 一h( 0 ID)是否成立,T ~T 是否在合理的时
间间隔内,如果不成立,则N 加1,终止登录请求,如果成立,通过验证,令计数器数值Nu—N
如果拒绝登录,则~ 加1,中断通信.
4.5口令的修改
U可以自由的修改口令,过程如下:
1)U选取新的口令Pw ∈Z ;
2)U通过系统内置的计算模型计算 一gPw rood m,H 一h(PW );
3)U AS:发送(ID,z ,H );
4)AS保留H 数值,并计算Pw 一(2 0 H )・g rood m;
5)AS= ̄U:发送参数(fiD,e,Pw ,g, , ,h,H )到U的智能卡,并覆盖原有参数(fi。,e,Pw ,g,m,
,z,h,H),显示口令修改成功.
5 安全性分析
由于只有U掌握秘密口令,保证了智能卡的安全性,如果有人想冒用智能卡,登录时只会输入错误的
口令Pw .智能卡通过内置模型计算H 一h(PW ),由于H≠H ,提示密码错误.假如冒用者为系统内部
人员,在申请注册阶段他获悉U的信息(ID,z,H),会因为z—gP、vrood m是离散对数难题,哈希函数H===
h(Pw)是单向的,而无法求得Pw.在远程登录阶段,即便他得到U的登录信息Q一( , ,d,PW ,z,ID,
厂-o,J ,To,Nu),也无法从 一 rood m和 一g rood m计算出a和b,根据二元一次方程解的不定性,他
将无法知道Pw.同理,若攻击者从通道上截获了U的登录信息Q一( , ,d,PW , ,ID,
厂JD, ,To,N ),
也无法知道U的登录口令.
由于AS秘密控制身份检测函数厂(z)和身份标志码e,因此在不知道U的真实ID的情况下,攻击者
无法从已有信息(厂 o,e,Pw ,g,m, ,^)通过计算fio=厂(ID 0 )求得U的ID,从而无法登录.同理,由于
AS秘密控制系统密钥忌 和身份检测函数厂(.z)及身份标志码e,所以,一个合法用户也无法冒充系统发放
智能卡.因为他无法通过函数f(ID①e)求出正确的-厂I。,也无法通过计算PW 一(z①H)・g mod m求
得忌 .
针对文章提出的第2种攻击方案,由于秘密参数H—h(Pw)的存在,也是无法实现的.由于PW 一
(z O H) mod m,H是秘密参数,尼 是系统密钥,无法得到 === mod m,所以无法伪造智能卡.
在双向认证阶段,由于秘密参数H的存在,所以无法由J : ①H求得r ,故无法得到J 一h(
0 ID),所以系统身份得到了认证.
6 结束语
在Shen—Yu远程用户认证方案的基础上,文章提出了一个改进的双向身份认证方案.该方案保留了
口令由用户自由选择的特点,在认证阶段增加了身份的双向认证,通过随机数 ,实现了对认证服务中心
324 杭州师范大学学报(自然科学版) 2011,正
的身份认证,通过设置参数H=h(PW),有效解决了上述提出的对Shen—Yu方案的攻击.同时方案中加人
了计数器N 和NAS,用来统计攻击次数,弥补了原方案的不足.所以,该方案无疑在保留原方案优点的同
时,增加了安全性.
参考文献:
[1]Lamport I .Password authentication with insecure communication[J].Communication of the ACM,1981,24(11):770—772.
[23 Hwang M S.Li Lihua.A new remote user authentication scheme using smart cards[J].IEEE Trans on Consumer Electronics,2000,46
(1):28—30.
[3]Chan C K,Cheng I M.Cryptanalysis of a remote user authentication scheme using smart cards[J].IEEE Trans on Consumer Electronics,
2000,46(4):992—993.
[43沈忠华,于秀源.一个新的智能卡远程用户认证方案[J].浙江大学学报:理学版,2008,35(2):145—149.
E5]Shen Zhonghua.A new modified remote user authentication scheme using smart cards[J].Appl Math J Chinese Univ Ser B,2008,23
(3):37卜376.
[6]Stinson D R.密码学原理与实践[M].冯登国。译.3版.北京:电子工业出版社,2009:184—186.
[73赵泽茂.数字签名理论[M].北京:科学出版社,2007:35—37.
[8]于秀源,瞿维建.初等数论[M].山东:山东教育出版社,2004:47—48.
[9]林琪,刘嘉勇.一种基于智能卡的远程双向身份鉴别方案[J].通信技术,2009,42(1):333—335.
[10]邱慧敏,杨义先,胡正名.一种新的基于智能卡的双向身份认证方案设计[J].计算机应用研究,2005(12):103,105.
A Modified Remote User Authentication Method Using Smart Cards
WANG Xiang—j in,WEN Xiao—hua,SHEN Zhong—hua
(College of Science,Hangzhou Normal University,Hangzhou 310036,China)
Abstract:This paper analyzed the new remote user authentication scheme proposed by Shen—Yu,found this scheme
cOUld not resist to the forging attack and masquerading server attack of smart card,and presented a modified authentication
scheme,solved the problem of Shen—Yu scheme and improved security by mutual authentication.
Key words:remote user authentication scheme;crypto-analysis;mutual authentication;counter;security
版权声明:本文标题:一个改进的基于智能卡的双向身份认证方案 内容由热心网友自发贡献,该文观点仅代表作者本人, 转载请联系作者并注明出处:https://m.elefans.com/xitong/1714276652a396326.html, 本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌抄袭侵权/违法违规的内容,一经查实,本站将立刻删除。
发表评论