亚洲免费av电影一区二区三区,日韩爱爱视频,51精品视频一区二区三区,91视频爱爱,日韩欧美在线播放视频,中文字幕少妇AV,亚洲电影中文字幕,久久久久亚洲av成人网址,久久综合视频网站,国产在线不卡免费播放

        ?

        橢圓曲線加密結(jié)合散列函數(shù)的移動(dòng)網(wǎng)絡(luò)匿名安全認(rèn)證方案

        2016-11-20 02:55:35陳躍輝黃淼
        電信科學(xué) 2016年5期
        關(guān)鍵詞:攻擊者密鑰加密

        陳躍輝,黃淼

        (1.內(nèi)江職業(yè)技術(shù)學(xué)院,四川 內(nèi)江 641000;2.平頂山學(xué)院軟件學(xué)院,河南 平頂山 467000)

        橢圓曲線加密結(jié)合散列函數(shù)的移動(dòng)網(wǎng)絡(luò)匿名安全認(rèn)證方案

        陳躍輝1,黃淼2

        (1.內(nèi)江職業(yè)技術(shù)學(xué)院,四川 內(nèi)江 641000;2.平頂山學(xué)院軟件學(xué)院,河南 平頂山 467000)

        為了防止私人數(shù)據(jù)泄露并完善已有的移動(dòng)網(wǎng)絡(luò)匿名漫游認(rèn)證方案,提出了一種利用橢圓曲線加密結(jié)合散列函數(shù)的移動(dòng)網(wǎng)絡(luò)匿名安全認(rèn)證方案。該方案利用橢圓曲線加密,結(jié)合散列函數(shù),以隨機(jī)數(shù)代替公開(kāi)密鑰加密和時(shí)間戳。首先,使用外地代理(FA)的漫游服務(wù)之前,計(jì)算單向散列函數(shù),移動(dòng)用戶(MU)使用本地代理(HA)注冊(cè)。然后,建立認(rèn)證和會(huì)話的密鑰,采用橢圓曲線加密,若HA一直待在同一FA中,則MU可以用FA更新會(huì)話密鑰。最后,MU通過(guò)公共信道,利用HA修改密碼。性能和安全性分析表明,相比其他幾種類似方案,提出的方案明顯提高了效率和安全性。其中,虛擬計(jì)算時(shí)間只有2.000 85 s,顯著降低了計(jì)算開(kāi)銷。

        移動(dòng)網(wǎng)絡(luò);匿名安全認(rèn)證;橢圓曲線加密;散列函數(shù);假冒攻擊

        1 引言

        隨著智能手機(jī)的普及,移動(dòng)網(wǎng)絡(luò)也越來(lái)越普遍,其應(yīng)用越來(lái)越受關(guān)注。由于移動(dòng)網(wǎng)絡(luò)使用電磁波傳遞信息,信息很容易泄露,可能會(huì)暴露用戶隱私[1]。如何利用合理的匿名漫游認(rèn)證網(wǎng)絡(luò)方案保護(hù)用戶隱私成為一個(gè)亟待解決的問(wèn) 題[2]。

        已經(jīng)有很多學(xué)者對(duì)此進(jìn)行了相關(guān)研究,參考文獻(xiàn)[3]首次提出了無(wú)線網(wǎng)絡(luò)的匿名認(rèn)證方案。參考文獻(xiàn)[4]分析了參考文獻(xiàn)[3]的方案,發(fā)現(xiàn)了其中的缺陷,即不能確保用戶匿名和會(huì)話密鑰的安全性。同時(shí),參考文獻(xiàn)[4]還提出了一種改進(jìn)的匿名認(rèn)證方案(LHL方案)來(lái)解決參考文獻(xiàn)[3]方案的兩個(gè)缺陷。然而,參考文獻(xiàn)[5]指出LHL方案仍然包含與參考文獻(xiàn)[3]相同的缺陷,因?yàn)樗鼉H使用一個(gè)單向散列函數(shù)來(lái)隱藏用戶的真實(shí)身份標(biāo)識(shí),攻擊者通過(guò)離線猜測(cè)攻擊可以很容易地獲得 IDMU,移動(dòng)用戶(mobile user,MU)和外地代理(foreign agent,F(xiàn)A)之間的會(huì)話密鑰可以通過(guò)上下文獲得。為了彌補(bǔ)這些問(wèn)題,參考文獻(xiàn)[5]提出了一種匿名增強(qiáng)認(rèn)證方案(WLT方案),修改 h(IDMU)為 h(N||IDMU),WLT 方案提供會(huì)話密鑰的保密性,因?yàn)镸U和FA之間的會(huì)話不能由上下文確定。

        然而,WLT方案仍不能保證用戶匿名的有效性,因?yàn)樵谙嗤谋镜卮恚╤ome agent,HA),h(IDMU||N)與每個(gè) MU 共享[6]。此外,參考文獻(xiàn)[7]提出了安全多方計(jì)算的改進(jìn)方案(SMCAA方案),為每個(gè)MU加入h(N),克服注冊(cè)階段這兩個(gè)缺陷。參考文獻(xiàn)[8]提出了一種匿名認(rèn)證方案(ESAAS方案)的框架,以彌補(bǔ)方案中的安全缺陷。為了匹配移動(dòng)設(shè)備的計(jì)算能力,ESAAS方案僅利用散列函數(shù),用隨機(jī)數(shù)代替公開(kāi)密鑰加密和時(shí)間戳。然而,ESAAS方案不能防止重放和中間人攻擊[9]。

        本文提出了一種高效安全的匿名漫游認(rèn)證方案,其主要?jiǎng)?chuàng)新點(diǎn)如下:

        · 該方案利用橢圓曲線加密結(jié)合散列函數(shù),比傳統(tǒng)加密算法需要更少的密鑰和公鑰數(shù)量,且計(jì)算量更??;

        ·利用隨機(jī)數(shù)代替公開(kāi)密鑰和時(shí)間戳,使得加密方案更加匿名化。安全性分析表明,提出的方案不僅提供了多種安全性能,還提升了移動(dòng)網(wǎng)絡(luò)的計(jì)算性能。

        2 提出的匿名移動(dòng)認(rèn)證方案

        本文方案所用到的概念和符號(hào)見(jiàn)表1。該方案分為4個(gè)階段:注冊(cè)階段、認(rèn)證和會(huì)話密鑰建立階段、更新會(huì)話密鑰階段和密碼變化階段。

        表1 本文所用到的概念和符號(hào)

        2.1 注冊(cè)階段

        這一階段中,在使用FA的漫游服務(wù)之前,MU需要用HA注冊(cè),注冊(cè)階段的步驟如圖1所示。

        圖1 注冊(cè)階段的過(guò)程

        其步驟描述如下所述。

        步驟 1 MU選擇密鑰 pMU和 IDMU,計(jì)算 PWMU=h(IDMU||pMU)。

        步驟2 通過(guò)安全信道發(fā)送IDMU和PWMU到HA。

        步驟3 從MU接收到IDMU和PWMU之后,HA檢查IDMU是否已經(jīng)存在,如果不存在,HA生成隨機(jī)數(shù)NMUi和pHA-MUi, 然 后 計(jì) 算 U=h(pHA-MUi||NMUi)、Wi=PWMU⊕NMUi和 Vi=NMUi⊕pHA-MUi。之后,HA 在存儲(chǔ) U、PWMU和 pHA-MUi到其數(shù)據(jù)庫(kù)之前,通過(guò)安全信道在到MU的智能卡上傳輸IDHA、Wi、Vi和 h(·)。

        2.2 認(rèn)證和會(huì)話密鑰建立階段

        MU能夠通過(guò)FA實(shí)現(xiàn)匿名認(rèn)證,用HA注冊(cè)之后漫游,認(rèn)證和會(huì)話的密鑰建立階段如下所述,如圖2所示。

        其步驟描述如下。

        步驟 1 MU→FA:IDHA、S1、S2、S3、S4

        MU插入智能卡,輸入IDMU和 pMU,然后,智能卡生成NMUi+1,并 計(jì) 算 NMUi=PWMU⊕Wi,pHA-MUi=NMUi⊕Vi,S1=h(pHA-MUi||NMUi),S2=PWMU⊕NMUi+1,S3=h(NMUi+1||IDFA)和 S4=h(PWMU||h(pHA-MUi||NMUi+1)。最后,MU 存儲(chǔ) NMUi+1,發(fā)送 IDHA、S1、S2、S3、S4到 FA。

        步驟 2 FA→HA:IDFA、S1、S2、S3、S4、aP

        FA選擇新隨機(jī)數(shù) a,計(jì)算 aP,然后,F(xiàn)A存儲(chǔ) IDHA、a和aP,發(fā)送 IDFA、S1、S2、S3、S4和 aP 到 HA。

        步驟 3 HA→FA:IDHA、S6、S7

        HA使用S1從數(shù)據(jù)庫(kù)提取對(duì)應(yīng)的PWMU和pHA-MUi,并計(jì)算下列步驟,認(rèn)證MU和FA。

        · 計(jì)算 NMUi+1=S2⊕PWMU、S3'=h(NMUi+1||IDFA)和 S4'=h(PWMU||h(pHA-MUi||NMUi+1)。

        · 檢查 S3'是否等于 S3,S4'是否等于 S4,如果相等,則HA 認(rèn)證 MU 和 FA。HA 計(jì) 算 S5=h(PWMU||NMUi+1)、S6=h(IDFA||IDHA||S5)和 S7=h(aP.x||S5),用 h(pHA-MUi||NMUi+1)代替數(shù)據(jù)庫(kù)中的S1;否則,如果不相等,HA標(biāo)識(shí)MU為非法用戶,并拒絕通信請(qǐng)求。

        步驟 4 FA→MU:IDFA、S6、S7、aP

        FA檢查接收到IDHA,如果它存在于數(shù)據(jù)庫(kù)中,F(xiàn)A認(rèn)證 HA,發(fā)送 IDFA、S6、S7和 aP 到 MU。

        步驟 5 MU→FA:bP、CMF

        MU 計(jì)算 S6'和 S7',與 FA 的 S6和 S7比較,以認(rèn)證 FA和HA,如果它們匹配,則MU選擇一個(gè)隨機(jī)數(shù)b,并計(jì)算bP、KMF=h(abP.x)和 CMF=h(KMF||bP.x)。然后,MU 重新保存 Wi+1和 Vi+1,存儲(chǔ)aP,發(fā)送 bP和CMF到 FA之前。

        步驟 6 從 MU接收到 bP和 CMF之后,F(xiàn)A計(jì)算 CMF'=h(KMF||bP.x),并比較它與接收到的 CMF,如果匹配,F(xiàn)A 信任MU,并存儲(chǔ)CMF和aP到其數(shù)據(jù)庫(kù),用于會(huì)話密鑰更新。

        2.3 更新會(huì)話密鑰階段

        用HA認(rèn)證之后,如果它一直待在同一FA中,MU可以用FA更新會(huì)話密鑰。更新會(huì)話密鑰階段的過(guò)程描述如下,如圖3所示。

        圖2 認(rèn)證和會(huì)話密鑰建立階段的過(guò)程

        其步驟描述如下所述。

        步驟 1 MU→FA:biP、CMFi

        MU選擇一個(gè)新隨機(jī)數(shù)bi,并計(jì)算biP,然后,MU提交CMFi和 biP到 FA。

        步驟 2 FA→MU:aiP、h1

        FA檢查CMFi是否存在于數(shù)據(jù)庫(kù)中,如果存在,F(xiàn)A認(rèn)證MU,并從數(shù)據(jù)庫(kù)提取ai-1P,然后,F(xiàn)A生成一個(gè)新隨機(jī)數(shù)ai,并計(jì)算 aiP、KMFi+1=h(aibiP.x)、CMFi+1=h(KMFi+1||biP.x)和 h1=h(CMFi+1||ai-1P.x),計(jì)算之后,F(xiàn)A重新保存CMFi+1和aiP。因此,F(xiàn)A發(fā)送aiP和h1到MU。

        圖3 會(huì)話密鑰階段更新階段的過(guò)程

        2.4 密碼變化階段

        一般而言,MU可通過(guò)公共信道用HA修改其密碼,密碼變化階段的過(guò)程如圖4所示。

        其步驟描述如下所述。

        步驟 1 MU→HA:U、h1、h2

        MU 選擇一個(gè)隨機(jī)數(shù) pMUnew,并計(jì)算 PWMUnew=h(IDMU||pMUnew)、U=h(pHA-MUi||NMUi)、h1=PWMU⊕PWMUnew和 h2=(PWMUnew||pHA-MUi),然后,MU 發(fā)送 h1、h2和 U 到 HA。

        步驟 2 HA→MU:h3

        HA使用U從其數(shù)據(jù)庫(kù)提取對(duì)應(yīng)的PWMU和pHA-MUi,并計(jì)算如 果 h2和 h2'相等,則 HA 不僅計(jì)算 h3'=h(PWMU||pHA-MUi),用 PWMUnew代替PWMU,還發(fā)送 h3到 MU。

        步驟 3 MU 計(jì)算 h3'=h(PWMU||pHA-MUi),并檢查 h3是否等于 h3',如果等于,則 MU 用更新Wi。

        3 安全性分析

        本節(jié)分析了提出的方案安全性并證明了幾個(gè)安全特性,如匿名性、相互認(rèn)證、會(huì)話密鑰的保密性、不可追蹤性和抗假冒攻擊、重放攻擊、中間人攻擊。

        3.1 匿名性

        在認(rèn)證和會(huì)話密鑰建立階段,MU的真實(shí)身份包含在消息S2、S5和S6中。假設(shè)攻擊者可以截獲這些消息,并嘗試從中計(jì)算真實(shí)用戶的IDMU。然而,從S2、S5和S6中獲得IDMU非常困難,因?yàn)楣粽卟恢缹?duì)應(yīng)于每個(gè)會(huì)話的pMU和NMUi+1

        參數(shù)。因此,提出的方案可以保持用戶匿名。

        圖4 密碼變化階段的過(guò)程

        3.2 假冒攻擊

        提出的方案中,不直接使用公共信道發(fā)送PWMU。攻擊者無(wú)法通過(guò)截獲的消息獲得用戶密碼,因?yàn)镸U為每個(gè)會(huì)話產(chǎn)生不同的NMUi+1,并用它計(jì)算PWMU。因此,提出的方案可以有效地防止假冒攻擊。

        3.3 會(huì)話密鑰的保密性

        在認(rèn)證和會(huì)話密鑰建立階段,F(xiàn)A和MU為了彼此之間的通信計(jì)算 aP 和 bP,以建立會(huì)話密鑰 KMF=h(abP·x)。假設(shè)攻擊者在FA和MU相互通信時(shí)可以截獲aP和bP。然而,它仍然不能計(jì)算會(huì)話密鑰 KMF,因?yàn)?a、b分別是由FA和MU知道的秘密數(shù)字。在更新會(huì)話密鑰階段,攻擊者仍然不能夠從KMFi-1和KMFi+1

        得到會(huì)話密鑰KMFi=h(aibiP.x),因?yàn)?ai和 bi在每個(gè)更新會(huì)話階段不同且不由上下文決定。對(duì)于上述原因,提出的方案可以提供會(huì)話密鑰的保密性。

        3.4 重放攻擊

        考慮重放攻擊的3種情況。

        情況1 重放攻擊在認(rèn)證和會(huì)話密鑰建立階段

        這個(gè)階段,即使攻擊者截獲從MU到FA的消息,仍然不能重放消息來(lái)與HA成功認(rèn)證。對(duì)于每一個(gè)認(rèn)證請(qǐng)求,由于 MU產(chǎn)生新隨機(jī)數(shù) NMUi+1來(lái)計(jì)算 S1、S2、S3和 S4,先前 S1不等于新S1。因此,HA會(huì)直接拒絕攻擊者的請(qǐng)求。

        情況2 重放攻擊在更新會(huì)話密鑰階段

        這個(gè)階段,雖然從MU到FA的消息可能遭到攔截,但攻擊者無(wú)法成功地重放它們來(lái)用FA成功更新會(huì)話密鑰。這是因?yàn)镸U為每個(gè)更新請(qǐng)求計(jì)算不同的biP和CMFi,因此當(dāng)攻擊者試圖重放截獲的消息時(shí),F(xiàn)A將拒絕更新會(huì)話密鑰請(qǐng)求。

        情況3 重放攻擊在密碼變化階段

        在這種情況下,攻擊者無(wú)法重放密碼變化的消息來(lái)用HA成功修改合法用戶密碼。由于MU為每個(gè)密碼更改請(qǐng)求計(jì)算不同的U、h1、h2,所以重放請(qǐng)求會(huì)遭到拒絕。

        這些檢查和安全措施使提出的方案可有效地抵御重放攻擊。

        3.5 中間人攻擊

        在認(rèn)證和會(huì)話密鑰建立階段,F(xiàn)A在步驟2計(jì)算aP,并將其發(fā)送到HA以計(jì)算S7。然后,MU在步驟5計(jì)算S7',并與先前的S7比較以驗(yàn)證aP。此外,F(xiàn)A在步驟6也計(jì)算CMF以驗(yàn)證bP。由于上述原因,可以證明提出的方案可以有效地抵御中間人攻擊。

        3.6 相互認(rèn)證

        情況1 MU和HA之間的相互認(rèn)證

        MU可以通過(guò)驗(yàn)證認(rèn)證和會(huì)話密鑰建立階段步驟5中的S6來(lái)認(rèn)證HA。同樣的,HA可以通過(guò)驗(yàn)證認(rèn)證和會(huì)話密鑰建立階段步驟3中的S4來(lái)認(rèn)證MU。因此,提出的方案提供了MU和HA之間的相互認(rèn)證。

        情況2 HA和FA之間的相互認(rèn)證

        FA可以通過(guò)驗(yàn)證認(rèn)證和會(huì)話密鑰建立階段步驟4中的IDHA來(lái)認(rèn)證HA。同樣的,HA可以通過(guò)驗(yàn)證認(rèn)證和會(huì)話密鑰建立階段步驟3中的S3來(lái)認(rèn)證FA。因此,提出的方案提供了HA和FA之間的相互認(rèn)證。

        情況3 MU和FA之間的相互認(rèn)證

        在認(rèn)證和會(huì)話密鑰建立階段,MU和FA可以通過(guò)分別驗(yàn)證S6和CMF來(lái)相互認(rèn)證。另外,在更新會(huì)話密鑰階段,MU和FA通過(guò)驗(yàn)證h1和CMFi來(lái)相互認(rèn)證。因此,提出的方案提供了MU和FA之間的相互認(rèn)證。

        3.7 不可追蹤性

        [10]中,不可追蹤性定義為:不能追蹤特定的移動(dòng)用戶運(yùn)動(dòng)。如果使用固定別名,應(yīng)在每個(gè)會(huì)話改變它,使其不可追蹤,換句話說(shuō),移動(dòng)用戶應(yīng)利用臨時(shí)移動(dòng)用戶身份,而不是它的真實(shí)身份訪問(wèn)移動(dòng)網(wǎng)絡(luò)。在認(rèn)證和會(huì)話密鑰建立階段,MU 傳輸已計(jì)算的 S1、S2、S3、S4和 IDHA給FA。隨后,F(xiàn)A將其轉(zhuǎn)發(fā)給HA用于驗(yàn)證MU。由于MU使用新隨機(jī)數(shù) NMUi+1對(duì)每個(gè)會(huì)話計(jì)算不同的 S1、S2、S3、S4,攻擊者無(wú)法通過(guò)監(jiān)視通道追查誰(shuí)與FA和HA進(jìn)行通信。這表明提出方案對(duì)用戶提供了不可追蹤性的屬性。

        4 安全性和計(jì)算性能比較

        本節(jié)將提出的方案與參考文獻(xiàn)[5]、參考文獻(xiàn)[7]和參考文獻(xiàn)[8]方案在安全性能上做對(duì)比,具體見(jiàn)表2。

        表2 安全性能比較

        (1)參考文獻(xiàn)[5]的 WLT方案不能實(shí)現(xiàn)用戶匿名性,因?yàn)楣粽呖梢院苋菀淄ㄟ^(guò)公共渠道截獲的數(shù)據(jù)包得到用戶的真實(shí)身份。

        (2)參考文獻(xiàn)[5]中的方案不能防止假冒或中間人攻擊。

        (3)參考文獻(xiàn)[8]的 ESAAS方案不能防止重放攻擊,因?yàn)樵摲桨覆荒鼙4嬷坝糜谙乱徽J(rèn)證階段驗(yàn)證用戶所需的參數(shù)。

        (4)本文方案能夠?qū)崿F(xiàn)不可跟蹤,且防止用戶行蹤泄露,因?yàn)樗鼮槊總€(gè)認(rèn)證階段生成不同隨機(jī)數(shù),并使用其計(jì)算HA驗(yàn)證MU所需的消息。

        (5)參考文獻(xiàn)[5]、參考文獻(xiàn)[8]和參考文獻(xiàn)[7]中的方案不提供三方認(rèn)證,參考文獻(xiàn)[5]中的 WLT方案不提供MU和HA之間的相互認(rèn)證,參考文獻(xiàn)[8]中的方案不提供FA和HA之間的相互認(rèn)證,參考文獻(xiàn)[7]中的方案不提供MU和FA之間的相互認(rèn)證,本文提出的方案提供三方認(rèn)證。

        表3所示為本文方案與其他方案的計(jì)算性能比較。為了公平比較,為每個(gè)方案計(jì)算虛擬操作總數(shù)和虛擬計(jì)算時(shí)間。一次非對(duì)稱操作的計(jì)算量相當(dāng)于一次點(diǎn)操作,也等于1 000次對(duì)稱操作或10 000次散列操作。為了公平起見(jiàn),設(shè)置一個(gè)虛擬操作等于一個(gè)對(duì)稱操作(即1次不對(duì)稱=1次點(diǎn)=1 000次對(duì)稱=10 000次散列操作=1 000次虛擬運(yùn)算)。提供相對(duì)計(jì)算時(shí)間,其中,RSA=2,DES=2 000,SHA1=20 000 次操作/s。因此,表3中計(jì)算執(zhí)行時(shí)間,分配的不對(duì)稱、對(duì)稱和散列運(yùn)算分別為 0.5 s、0.000 5 s和 0.000 05 s。因?yàn)橐粋€(gè)虛擬操作等效于一個(gè)對(duì)稱操作,1V=0.000 5 s虛擬計(jì)算時(shí)間。

        參考文獻(xiàn)[5]和參考文獻(xiàn)[7]中的方案全部采用對(duì)稱和非對(duì)稱操作,增加了整體計(jì)算開(kāi)銷。出于性能考慮,參考文獻(xiàn)[8]不考慮非對(duì)稱操作,所以計(jì)算成本與參考文獻(xiàn)[5]相比較低。本文提出的方案不使用對(duì)稱或非對(duì)稱操作,只有17次散列、8次異或和4次點(diǎn)運(yùn)算的總計(jì)算開(kāi)銷,虛擬計(jì)算時(shí)間明顯較少。

        綜上,從安全性和性能比較可見(jiàn),提出的方案不僅提供了多種安全特性,如抵制假冒、重播、中間人攻擊和智能卡丟失攻擊,提供匿名,保持會(huì)話密鑰的保密性、三方認(rèn)證和不可追蹤性,也降低了總計(jì)算成本。

        在表3中,H表示散列運(yùn)算數(shù),XOR表示異或運(yùn)算數(shù),S表示對(duì)稱運(yùn)算數(shù),A表示非對(duì)稱運(yùn)算數(shù),P表示點(diǎn)運(yùn)算數(shù),V表示虛擬運(yùn)算的時(shí)間,1V=0.0005 s。

        表3 計(jì)算操作比較

        5 結(jié)束語(yǔ)

        本文為移動(dòng)網(wǎng)絡(luò)提出了一種高效且安全的匿名漫游認(rèn)證方案,為了維護(hù)安全性,提出的方案利用散列函數(shù)和點(diǎn)操作代替了對(duì)稱或不對(duì)稱系統(tǒng)。在安全性和計(jì)算性能方面,提出的方案不僅具有比其他方案更安全的屬性,增強(qiáng)了移動(dòng)網(wǎng)絡(luò)漫游認(rèn)證期間的性能,而且從計(jì)算操作比較方面看,本文方案具有更少虛擬計(jì)算時(shí)間。

        參考文獻(xiàn):

        [1]姜楠.移動(dòng)網(wǎng)絡(luò)安全技術(shù)與應(yīng)用[M].北京:電子工業(yè)出版社,2004.JIANG N.Mobile network security technology and application[M].Beijing:Electronic Industry Press,2004.

        [2]傅建慶,陳健,范容,等.基于代理簽名的移動(dòng)通信網(wǎng)絡(luò)匿名漫游認(rèn)證協(xié)議[J].電子與信息學(xué)報(bào),2011,33(1):156-162.FU J Q,CHEN J,F(xiàn)AN R,et al.Mobile communication network based on proxy signature anonymous roaming authentication protocol[J].Journal of Electronics and Information,2011,33(1):156-162.

        [3]ZHU J,MA J.A new authentication scheme with anonymity for wireless environments [J].IEEE Transactions on Consumer Electronics,2004,50(1):231-235.

        [4]LEE C C,HWANG M S,LIAO I E.Security enhancement on a new authentication scheme with anonymity for wireless environments [J].IEEE Transactions on Industry Electronics,2006,53(5):1683-1687.

        [5]WU C C,LEE W B,TSAUR W.A secure authentication scheme with anonymity for wireless communications [J].IEEE Communications Letters,2008,12(10):722-723.

        [6]王崇霞,高美真,劉倩,等.混合云聯(lián)合身份認(rèn)證與密鑰協(xié)商協(xié)議設(shè)計(jì)[J].電信科學(xué),2014,30(4):95-99.WANG C X,GAO M Z,LIU Q,et al.A hybrid cloud joint identity authentication and key agreement protocol design [J].Telecommunications Science,2014,30(4):95-99.

        [7]周文欽.基于安全多方計(jì)算的匿名認(rèn)證[D].合肥:安徽大學(xué),2014.ZHOU W Q.Anonymousauthenticationbasedonsecure multi-party computation[D].Hefei:Anhui University,2014.

        [8]MUN H,HAN K,YAN S L,et al.Enhanced secure anonymous authentication scheme for roaming service in global mobility networks[J].Mathematical&Computer Modelling,2012,55(1-2):214-222.

        [9]KUMARI S,KHAN M K,LI X,et al.Design of a user anonymous password authentication scheme without smart card[J].International Journal of Communication Systems,2014,15 (2):326-335.

        [10]張德棟.可追蹤數(shù)字簽名及在移動(dòng)通信匿名認(rèn)證中的應(yīng)用[D].北京: 北京郵電大學(xué),2013.ZHANG D D.Traceable digital signature and the application in the mobile communications anonymous authentication [D].Beijing:Beijing University of Posts and Telecommunications,2013.

        Anonymous security authentication scheme using elliptic curve cryptography and hash function in mobile network

        CHEN Yuehui1,HUANG Miao2
        1.Neijiang Vocational and Technical College,Neijiang 641000,China 2.School of Software,Pingdingshan University,Pingdingshan 467000,China

        In order to prevent personal data from being lacked and improve the existing mobile network roaming anonymous authentication scheme,anonymous security authentication scheme using elliptic curve cryptography and hash functions in mobile network was proposed.With elliptic curve cryptography and hash functions,random numbers were used to replace public key encryption and time stamp.Firstly,before using the roaming services of a foreign agent (FA),hash function was calculated.A host agent (HA)was used by mobile user to register.Then,authentication and session key were set up with elliptic curve encryption.If HA is always in FA,MU can update the session key with FA.Finally,through a common channel,MU could utilize HA to change their passwords.The analysis of the performance and safety shows that,compared with other similar programs,the proposed scheme has significantly improved efficiency and safety.And the virtual computing time is only 2.000 85 seconds,which sharply reduces the cost of computing.

        mobile network,anonymous security authentication,elliptic curve cryptography,hash function,impersonation attack

        TP393

        A

        10.11959/j.issn.1000-0801.2016144

        2015-09-12;

        2016-05-09

        陳躍輝 (1982-),男,內(nèi)江職業(yè)技術(shù)學(xué)院講師,主要研究方向?yàn)橛?jì)算機(jī)網(wǎng)絡(luò)、算法設(shè)計(jì)等。

        黃淼 (1982-),女,平頂山學(xué)院講師,主要研究方向?yàn)榫W(wǎng)絡(luò)安全、智能算法等。

        猜你喜歡
        攻擊者密鑰加密
        探索企業(yè)創(chuàng)新密鑰
        基于微分博弈的追逃問(wèn)題最優(yōu)策略設(shè)計(jì)
        密碼系統(tǒng)中密鑰的狀態(tài)與保護(hù)*
        一種基于熵的混沌加密小波變換水印算法
        正面迎接批判
        愛(ài)你(2018年16期)2018-06-21 03:28:44
        一種對(duì)稱密鑰的密鑰管理方法及系統(tǒng)
        基于ECC的智能家居密鑰管理機(jī)制的實(shí)現(xiàn)
        認(rèn)證加密的研究進(jìn)展
        有限次重復(fù)博弈下的網(wǎng)絡(luò)攻擊行為研究
        基于ECC加密的電子商務(wù)系統(tǒng)
        日本熟妇人妻xxxx| 国产亚洲一区二区三区夜夜骚| 国产98在线 | 免费| 韩国主播av福利一区二区| 精品人妻av区二区三区| 国产精品国产三级国产密月| 被黑人猛烈30分钟视频| 人妻无码中文人妻有码| 男人和女人高潮免费网站| 亚欧免费视频一区二区三区| 日本一二三区在线不卡| 欧美精品一区二区精品久久| 国产av人人夜夜澡人人爽| 国产精品久久久久久久久鸭| 欧美成人网视频| 97精品熟女少妇一区二区三区| 欧美丰满少妇xxxx性| 人妻少妇被猛烈进入中文字幕| 亚洲高清有码在线观看| 在线亚洲精品中文字幕美乳色| 丰满熟妇人妻av无码区| 丰满女人又爽又紧又丰满| 中文一区二区三区无码视频| 亚洲毛片免费观看视频| 白丝兔女郎m开腿sm调教室| 亚洲综合性色一区| 亚洲天堂一区二区精品| 国精产品一区一区三区| 亚洲欧美日韩一区二区三区在线| 色婷婷精品综合久久狠狠| 高清不卡av一区二区| 国产产区一二三产区区别在线| 福利在线国产| 亚洲图文一区二区三区四区| 中文字幕人妻互换av| 亚洲娇小与黑人巨大交| 一级呦女专区毛片| 亚洲二区精品婷婷久久精品| 国产亚洲精品美女久久久m| 少妇性l交大片| 精品国产性色av网站|