亚洲免费av电影一区二区三区,日韩爱爱视频,51精品视频一区二区三区,91视频爱爱,日韩欧美在线播放视频,中文字幕少妇AV,亚洲电影中文字幕,久久久久亚洲av成人网址,久久综合视频网站,国产在线不卡免费播放

        ?

        基于擴(kuò)展混沌映射的動(dòng)態(tài)身份認(rèn)證密鑰協(xié)商協(xié)議

        2021-07-27 09:39:02陽(yáng)
        關(guān)鍵詞:比雪夫智能卡攻擊者

        曹 陽(yáng)

        (陜西理工大學(xué) 數(shù)學(xué)與計(jì)算機(jī)科學(xué)學(xué)院,陜西 漢中 723000)

        隨著互聯(lián)網(wǎng)技術(shù)的發(fā)展,網(wǎng)絡(luò)已經(jīng)融入到人們生活的各方面,安全問(wèn)題日益凸顯,密鑰協(xié)商協(xié)議的提出就是為用戶在公開信道上交換信息提供數(shù)據(jù)傳輸?shù)陌踩约氨C苄?。Diffie-Hellman[1]于1976年首次提出了密鑰協(xié)商的概念。由于混沌映射的半群性質(zhì)及其良好的密碼特性與計(jì)算性能,基于切比雪夫多項(xiàng)式的混沌映射廣泛應(yīng)用于密鑰協(xié)商[2-4]中。近年來(lái),研究者針對(duì)密鑰協(xié)商的安全性,基于切比雪夫多項(xiàng)式的混沌映射提出了大量的三方認(rèn)證密鑰協(xié)商協(xié)議[5-13]:Wang Xing-yuan等[5]提出了一種協(xié)商協(xié)議,但該協(xié)議被E.Yoon等[6]指出是不安全的,存在時(shí)間戳、攻擊者篡改傳輸消息不被發(fā)現(xiàn)等缺陷;Lai Hong等[7]提出了一個(gè)協(xié)商協(xié)議,但該協(xié)議被Zhao Feng-jun等[8]所提出的新的三方密鑰協(xié)商協(xié)議指出存在重放攻擊、密鑰猜測(cè)攻擊和不能抵抗內(nèi)部攻擊等缺陷;李雄等[9]提出的三方認(rèn)證密鑰協(xié)商協(xié)議指出Zhao Feng-jun等[8]的協(xié)議不能真正實(shí)現(xiàn)用戶與服務(wù)器之間的相互認(rèn)證及存在時(shí)間戳等缺陷;M.Farash等[10]提出了一個(gè)高效安全的三方認(rèn)證協(xié)議,該協(xié)議雖然沒(méi)有使用對(duì)稱、非對(duì)稱加密,但計(jì)算量大,不能抵抗重放攻擊和假冒攻擊;Q.Xie等[11]提出了三方口令認(rèn)證密鑰協(xié)商協(xié)議,但該協(xié)議用戶不能變更自己的密鑰,用戶必須與服務(wù)器共享密鑰才能完成認(rèn)證與密鑰協(xié)商;T.F.Lee[12]提出的口令認(rèn)證密鑰協(xié)商協(xié)議被王彩芬等[13]指出存在內(nèi)部攻擊、不能進(jìn)行口令更新,且該協(xié)議只適用于用戶和服務(wù)器之間的通信。受上述文獻(xiàn)的啟發(fā),加之混沌密碼學(xué)具有較高的安全性和較低的計(jì)算復(fù)雜度,本文基于混沌映射,針對(duì)身份認(rèn)證密鑰協(xié)商中的安全性問(wèn)題,提出了一種基于擴(kuò)展混沌映射動(dòng)態(tài)身份三方認(rèn)證密鑰協(xié)商協(xié)議。

        1 相關(guān)知識(shí)

        1.1 切比雪夫多項(xiàng)式

        定義1切比雪夫多項(xiàng)式[14]

        設(shè)n為整數(shù),x為區(qū)間[-1,1]上的變量,即x∈[-1,1],n維切比雪夫多項(xiàng)式Tn(x)[14]定義為

        Tn(x)=cos(n×arccos(x))

        (1)

        由定義1知,切比雪夫多項(xiàng)式等價(jià)遞歸定義[14]為

        Tn(x)=2xTn-1(x)-Tn-2(x)

        (2)

        其中n≥2,T0(x)=1,T1(x)=x。

        性質(zhì)1半群性質(zhì)[15]

        Tr(Ts(x))=Trs(s)=Tsr(x)=Ts(Tr(x)),r,s∈N;x∈[-1,1]

        (3)

        Zhang[16]2008年證明了在區(qū)間[-∞,+∞]上,切比雪夫多項(xiàng)式仍然具有半群性質(zhì)。

        定義2擴(kuò)展切比雪夫多項(xiàng)式

        設(shè)n為整數(shù),x為區(qū)間[-∞,+∞]上的變量,即x∈[-∞,+∞],n維擴(kuò)展切比雪夫多項(xiàng)式Tn(x)定義[16]為

        Tn(x)=cos(n×arccos(x))modp

        (4)

        由定義2知,擴(kuò)展切比雪夫多項(xiàng)式等價(jià)遞歸定義[16]為

        Tn(x)=(2xTn-1(x)-Tn-2(x))modp

        (5)

        其中n≥2,T0(x)=1,T1(x)=x,p為大素?cái)?shù)。

        顯然,

        Tr(Ts(x))=Trs(x)=Tsr(x)=Ts(Tr(x))modp

        (6)

        1.2 擴(kuò)展切比雪夫多項(xiàng)式數(shù)學(xué)難題

        設(shè)多項(xiàng)式時(shí)間內(nèi)求解以下問(wèn)題是困難的[16]:

        定義3離散對(duì)數(shù)問(wèn)題[16]

        給定參數(shù)x,p,及y=Tr(x)modp,找到一個(gè)正整數(shù)r,使Tr(x)modp≡y幾乎是不可能的。

        定義4Diffie-Hellman問(wèn)題[16]

        給定Tr(x)modp,Ts(x)modp及參數(shù)p和x,找到一個(gè)正整數(shù)y,使Trs(x)modp≡y幾乎是不可能的。

        2 密鑰協(xié)商協(xié)議

        協(xié)議中包含一個(gè)可信服務(wù)器S,密鑰協(xié)商用戶Ui、Uj。Ui、Uj需在服務(wù)器S的協(xié)助下才能協(xié)商出一個(gè)安全的會(huì)話密鑰。隨機(jī)數(shù)由隨機(jī)數(shù)發(fā)生器生成,用戶每次利用隨機(jī)數(shù)發(fā)生器生成的隨機(jī)數(shù)都比前一次生成的隨機(jī)數(shù)值大,目的是抵抗重放攻擊。協(xié)議主要包括注冊(cè)、密鑰協(xié)商、密鑰更新3個(gè)階段。協(xié)議運(yùn)行前,服務(wù)器生成基本參數(shù):大素?cái)?shù)p,哈希函數(shù)h(),服務(wù)器主密鑰s,實(shí)數(shù)z∈[-∞,+∞]。協(xié)議中的主要符號(hào)如表1所示。

        表1 協(xié)議中的主要符號(hào)說(shuō)明Table 1 Main symbol description of protocol

        2.1 注冊(cè)階段

        a.用戶Ui利用隨機(jī)數(shù)發(fā)生器生成一個(gè)高熵隨機(jī)數(shù)Ri,輸入自己的身份IDi、密鑰PWi,計(jì)算gi=h(PWi||Ri),并通過(guò)安全信道將(IDi,gi)發(fā)送給服務(wù)器S。

        b.服務(wù)器S收到 (IDi,gi)后,計(jì)算UIDi=h(IDi),并在用戶列表中查找UIDi。若找到則說(shuō)明該IDi已經(jīng)被注冊(cè),拒絕用戶的注冊(cè)請(qǐng)求,并提示用戶選取新的身份重新注冊(cè);否則,利用隨機(jī)數(shù)生成器生成隨機(jī)數(shù)ki,計(jì)算Vi=h(UIDi||s),ei=Vi⊕h(gi||IDi),CIDi0=h(UIDi||ki),SV=Ts(z)modp,將(UIDi,CIDi0)添加到用戶列表,并將(CIDi0,h(),ei,SV,p,z)存入智能卡SC,最后將SC通過(guò)安全信道發(fā)送給用戶Ui。

        c.用戶Ui收到智能卡SC后,輸入IDi,PWi,計(jì)算Ei=h(IDi||PWi||gi)(ei⊕h(gi||IDi),Ki=h(IDi||PWi||Ei),用Ei替換SC中的ei,并將Ki和Ri存入SC中。注冊(cè)過(guò)程如圖1所示。

        圖1 用戶注冊(cè)過(guò)程Fig.1 User registration process

        2.2 密鑰協(xié)商階段

        設(shè)用戶Ui和Uj進(jìn)行通信,密鑰協(xié)商執(zhí)行如下操作

        c.S收到消息{CIDi0,CIDj0,C1,d1,R1,C3,d2,R2}后,首先在用戶數(shù)據(jù)庫(kù)中查找CIDi0和CIDj0,若找不到則拒絕用戶登錄請(qǐng)求,否則取出CIDi0對(duì)應(yīng)的UIDi′,CIDj0對(duì)應(yīng)的UIDj′,計(jì)算Vi′=h(UIDi′||s),Vj′=h(UIDj′||s),

        C2′=Ts(C1)modp=Ts(Tx(z))modp

        =Tx(Ts(z))modp=Tx(SV)modp,

        C4′=Ts(C3)modp=Ts(Ty(z))modp

        e.S收到消息d5、d6后,計(jì)算d5′=h(CIDi0||CIDi1||Vi′||R1),d6′=h(CIDj0||CIDj1||Vj′||R2),若等式d5′=d5和d6′=d6成立,則將用戶數(shù)據(jù)庫(kù)中的CIDi0更新為CIDi1,CIDj0更新為CIDj1。密鑰協(xié)商過(guò)程如圖2所示。

        圖2 密鑰協(xié)商過(guò)程Fig.2 Key agreement process

        2.3 密鑰更新階段

        3 協(xié)議分析

        3.1 安全性分析假設(shè)

        假設(shè)1協(xié)議中使用的哈希函數(shù)h()、服務(wù)器的主密鑰s是安全的。也就是說(shuō)攻擊者在多項(xiàng)式時(shí)間內(nèi)解決這些問(wèn)題是不可能的。

        假設(shè)2攻擊者已鎖定目標(biāo)用戶,并能在安全信道上截取目標(biāo)用戶與服務(wù)器之間、目標(biāo)用戶之間的通信信息,否則由于用戶每次登錄的身份不同,使得攻擊者即使得到了相關(guān)信息,攻擊都是無(wú)效的。

        3.2 安全性分析

        a.用戶匿名性

        b.提供相互認(rèn)證

        c.抗密鑰猜測(cè)攻擊

        協(xié)議中,如果攻擊者截獲了服務(wù)器S與用戶Ui之間傳遞的信息,則他可以發(fā)起密鑰猜測(cè)攻擊。根據(jù)SK=Tx(C3)modp=Tx(Ty(z))modp=Txy(z)modp、{UIDj,C3,d3,CIDi1}知,x是用戶選取的隨機(jī)數(shù),y并沒(méi)有包含在傳遞信息{UIDj,C3,d3,CIDi1}中,而是隱藏在C3中;即使攻擊者獲得了用戶Ui與服務(wù)器S之間傳遞的信息,由擴(kuò)展切比雪夫多項(xiàng)式的離散對(duì)數(shù)問(wèn)題及Diffie-Hellman問(wèn)題知,攻擊者無(wú)法獲得x、y,也就無(wú)法計(jì)算出會(huì)話密鑰。

        d.抗冒充攻擊

        協(xié)議中,用戶登錄、密鑰協(xié)商的身份是動(dòng)態(tài)身份,且每次認(rèn)證成功后都會(huì)修改下次登錄的身份。如果攻擊者重放以前或本次經(jīng)過(guò)雙方認(rèn)證后的消息,則很容易被服務(wù)器S識(shí)破。

        1)假設(shè)攻擊者冒充用戶Uj,嘗試構(gòu)造消息{CIDi0,CIDj0,C1,d1,R1,C3,d2,R2},由于上次用戶密鑰協(xié)商后,服務(wù)器S已經(jīng)更新了用戶下次登錄的動(dòng)態(tài)身份CIDi0為CIDi1、CIDj0為CIDj1,服務(wù)器S在用戶數(shù)據(jù)庫(kù)中查找,找不到CIDi0、CIDj0而拒絕登錄請(qǐng)求,攻擊者冒充用戶失敗。

        2)假設(shè)攻擊者冒充服務(wù)器嘗試構(gòu)造消息{UIDj,C3,d3,CIDi1}、{UIDi,C1,d4,CIDj1}發(fā)送給用戶。當(dāng)用戶收到消息后,將計(jì)算d3′、d4′來(lái)實(shí)現(xiàn)對(duì)服務(wù)器的認(rèn)證。由d3=h(UIDj||C2||C3||R1||CIDi1)、d4=h(UIDi||C1||C4||R2||CIDj1)知,d3、d4中含有隨機(jī)數(shù),而用戶每次登錄時(shí)選擇的隨機(jī)數(shù)不同,攻擊者無(wú)法通過(guò)用戶的認(rèn)證。

        e.抗重放攻擊

        1)假設(shè)攻擊者冒充用戶Uj成功重放消息{CIDi0,CIDj0,C1,d1,R1,C3,d2,R2},即攻擊者通過(guò)了服務(wù)器S的認(rèn)證,并將消息{UIDj,C3,d3,CIDi1}發(fā)送給Ui、{UIDi,C1,d4,CIDj1}發(fā)送給攻擊者。由C1=Tx(z)modp、C3=Ty(z)modp、SK=Tx(Ty(z))modp=Txy(z)modp知,攻擊者要想計(jì)算出正確的會(huì)話密鑰,他必須知道Tx、Ty,而x和y都是用戶選取的隨機(jī)數(shù),在不知道隨機(jī)數(shù)x和y的情況下,攻擊者計(jì)算必須面臨擴(kuò)展切比雪夫多項(xiàng)式離散對(duì)數(shù)問(wèn)題和Diffie-Hellman問(wèn)題,所以攻擊無(wú)法成功。

        3)假設(shè)攻擊者截取了服務(wù)器S發(fā)送給用戶Ui的消息{UIDj,C3,d3,CIDi1},然后重放消息{UIDj,C3,d3,CIDi1}。由C3=Ty(z)modp、d3=h(UIDj||C2||C3||R1||CIDi1)、SK=Tx(C3)modp=Tx(Ty(z))modp=Txy(z)modp知,攻擊者必須知道用戶Ui已有的C2、R1才能確認(rèn)用戶Uj的身份,同時(shí)他還必須知道隨機(jī)數(shù)x和y,才能計(jì)算出會(huì)話密鑰SK,所以攻擊不會(huì)成功。

        f.抗竊取智能卡攻擊

        假設(shè)攻擊者竊取到合法用戶智能卡中存儲(chǔ)的信息(CIDi0,h(),Ei,SV,p,z,Ki,Ri},但當(dāng)他想冒充合法用戶與其他用戶進(jìn)行密鑰協(xié)商時(shí),他必須輸入正確的身份和密鑰,由智能卡計(jì)算Ki′,并與智能卡中Ki相比較,只有比較相等,智能卡才會(huì)繼續(xù)計(jì)算相關(guān)信息,執(zhí)行密鑰協(xié)商協(xié)議。由于攻擊者無(wú)法輸入正確的用戶身份和密鑰,所以即使竊取了智能卡的信息,也無(wú)法冒充合法用戶。

        g.抗已知會(huì)話密鑰攻擊

        由2.2節(jié)密鑰協(xié)商知,會(huì)話密鑰SK=Tx(Ty(z))modp=Txy(z)modp,其中x、y是每次密鑰協(xié)商時(shí)用戶選取的隨機(jī)數(shù),攻擊者即使知道了上次會(huì)話密鑰,也無(wú)法推斷出本次會(huì)話密鑰,即已知會(huì)話密鑰攻擊失敗。

        h.完美前向安全性

        協(xié)議中,雙方協(xié)商會(huì)話密鑰為SK=Tx(C3)modp=Ty(C1)modp=Txy(z)modp。設(shè)攻擊者通過(guò)公開信道獲取了C1、C3,且知道Tx、Ty。若攻擊者想從Tx、Ty計(jì)算出x、y,則面臨擴(kuò)展切比雪夫多項(xiàng)式離散對(duì)數(shù)問(wèn)題;若攻擊者直接由Tx、Ty計(jì)算出Txy,則面臨擴(kuò)展切比雪夫多項(xiàng)式Diffie-Hellman問(wèn)題。所以本協(xié)議的會(huì)話密鑰具有完美前向安全性。

        i.抗內(nèi)部攻擊

        實(shí)際應(yīng)用中,用戶可能會(huì)使用同一個(gè)身份及密鑰與不同的服務(wù)器間進(jìn)行交互,那么用戶的身份及密鑰存在可能被內(nèi)部人員利用的風(fēng)險(xiǎn)。本協(xié)議中,用戶注冊(cè)時(shí)傳遞的信息不是直接發(fā)送的,而發(fā)送的是(IDi,gi),gi=h(PWi||Ri),即通過(guò)哈希函數(shù)和隨機(jī)數(shù)將用戶的密鑰進(jìn)行隱藏,對(duì)任何內(nèi)部人員,gi只是一個(gè)哈希函數(shù)值,所以本協(xié)議可以抵抗內(nèi)部攻擊。

        3.3 安全性比較

        根據(jù)以上的安全性分析結(jié)果,下面從用戶匿名性、抗冒充攻擊、抗重放攻擊、相互認(rèn)證、抗內(nèi)部攻擊、抗已知會(huì)話密鑰攻擊、抗密鑰猜測(cè)攻擊、抗竊取智能卡攻擊、完美前向安全性、系統(tǒng)主密鑰更新等方面與文獻(xiàn)[5,7-8,10-11]進(jìn)行安全性比較。安全性比較結(jié)果如表2所示,其中“Y”表示具備該安全性,“N”表示不具備該安全性。

        表2 安全性比較Table 2 Security comparison

        3.4 效率分析

        表3列舉了本協(xié)議與文獻(xiàn)[5,7-8,10-11]計(jì)算效率的比較結(jié)果,其中tC表示執(zhí)行一次切比雪夫多項(xiàng)式所需的時(shí)間,tH表示執(zhí)行一次哈希函數(shù)所需的時(shí)間,tS表示執(zhí)行加/解密所需的時(shí)間。協(xié)議中由于異或運(yùn)算的計(jì)算量較少,在進(jìn)行計(jì)算量比較時(shí)忽略不計(jì)。

        表3 計(jì)算效率比較Table 3 Comparison of computational efficiency

        由于協(xié)議中主要運(yùn)算在密鑰協(xié)商階段,所以表中對(duì)密鑰協(xié)商階段計(jì)算效率進(jìn)行比較。由文獻(xiàn)[17-18]知,tC≈2.5tH,tC≈70tS≈175tH。在3.2 GHz處理器3.0 G RAM環(huán)境下,tH的執(zhí)行時(shí)間為0.2 ms。從表3比較結(jié)果可以看出,本協(xié)議計(jì)算執(zhí)行時(shí)間需要283.6 ms,計(jì)算效率明顯優(yōu)于文獻(xiàn)[5,8,11],與文獻(xiàn)[7,10]相當(dāng)。但本協(xié)議不存在加密/解密算法,不存在時(shí)間戳,且只有服務(wù)器和用戶之間相互認(rèn)證后,才更新用戶的身份,所以安全性更高。

        4 總 結(jié)

        本文基于混沌映射的半群性質(zhì)及其良好的密碼特性,提出了基于動(dòng)態(tài)身份可認(rèn)證的密鑰協(xié)商協(xié)議。密鑰協(xié)商用戶每次登錄認(rèn)證的身份都不同,并在可信的第三方服務(wù)器的幫助下實(shí)現(xiàn)了用戶間的雙向認(rèn)證和密鑰共享功能。通過(guò)用戶密鑰和系統(tǒng)主密鑰便捷的更新方法增強(qiáng)了協(xié)議的安全性。從安全性和性能分析,及其與相關(guān)文獻(xiàn)的比較結(jié)果可以看出,本文的協(xié)議具有較高的計(jì)算性能,能抵抗常見(jiàn)攻擊,具有完美的前向安全性。因此,該協(xié)議更適用于網(wǎng)絡(luò)受限的實(shí)際應(yīng)用環(huán)境。

        猜你喜歡
        比雪夫智能卡攻擊者
        分圓多項(xiàng)式與切比雪夫多項(xiàng)式的類比探究
        基于微分博弈的追逃問(wèn)題最優(yōu)策略設(shè)計(jì)
        東方磁卡李曉東:進(jìn)擊的智能卡研發(fā)巨子
        正面迎接批判
        愛(ài)你(2018年16期)2018-06-21 03:28:44
        基于STC89 單片機(jī)的非接觸智能卡讀寫機(jī)設(shè)計(jì)
        電子制作(2017年17期)2017-12-18 06:40:36
        第四類切比雪夫型方程組的通解
        基于方差的切比雪夫不等式的推廣及應(yīng)用
        切比雪夫多項(xiàng)式零點(diǎn)插值與非線性方程求根
        臨沂機(jī)頂盒智能卡升級(jí)方案介紹
        有限次重復(fù)博弈下的網(wǎng)絡(luò)攻擊行為研究
        免费观看在线一区二区| 久久久国产一区二区三区四区小说| 日韩精品无码视频一区二区蜜桃 | 少妇邻居内射在线| 美女窝人体色www网站| 国产精品综合女同人妖| 无码中文字幕日韩专区| 亚洲熟妇无码av另类vr影视| 亚洲男女免费视频| 久久婷婷国产综合精品| 91青青草手机在线视频| 亚洲一二三区免费视频| 国产va免费精品高清在线观看| 精品福利视频一区二区三区| 亚洲精品中国国产嫩草影院美女 | 精品无码av一区二区三区| 国产欧美日韩视频一区二区三区| 日本a在线免费观看| 国产主播一区二区三区在线观看 | 人妻丰满熟妇av无码区不卡 | 日本中文字幕精品久久| 国产精品成人网站| 性大片免费视频观看| 久久国产热精品波多野结衣av | 国产美女精品aⅴ在线| 丝袜人妻无码中文字幕综合网| 亚洲av网站在线免费观看| 国产中文三级全黄| 欧美日韩中文国产一区| 91青草久久久久久清纯| 成人大片在线观看视频| 日本熟妇人妻xxxx| 处破痛哭a√18成年片免费| 亚欧免费无码AⅤ在线观看| 国产成人大片在线播放| 中文无码日韩欧| 无码不卡免费一级毛片视频| 色婷婷精品大在线视频| 日本少妇高潮喷水视频| 99偷拍视频精品一区二区| 日本女优中文字幕看片|