没有合适的资源?快使用搜索试试~ 我知道了~
沙特国王大学学报使用系统框架批判性地分析基于智能卡的双因素认证方案Khalid Hussaina,NZ Jhanjhib,Hafiz Mati-ur-Rahmanc,Jawad Hussaind,Muhammad Hasan Islamea巴基斯坦拉合尔大学伊斯兰堡校区b马来西亚雪兰莪州梳邦再也泰勒大学湖滨校区计算与信息技术学院c工程高级研究中心,巴基斯坦d巴基斯坦塔克西拉工程技术大学巴基斯坦首都伊斯兰堡国际机场阿提奇莱因福奥文章历史记录:2018年11月3日收到2019年1月21日修订2019年1月30日接受在线提供2019年保留字:双因素身份验证智能卡系统框架方案评级多因素认证A B S T R A C T基于智能卡的双因素认证的重要性可以通过以下事实来衡量:到目前为止,已经提出了许多方案,但没有一个方案使用系统的框架来批判性地分析它们自己,以证明它们的实用性和使用价值。然而,这项研究恰恰完成了这一点,显示如何使用一个标准集可以帮助突出潜在的隐藏的弱点,在设计的建议计划,可以做些什么来改善他们从最初的开发阶段的协议,将安全功能。这也将确保在制定更强有力的计划方面只作出有意义的贡献。我们的研究也奠定了基石,通过评估谢等人提出的最新方案,并提出改进建议。最后,一个新的方案评级机制已被引入到评级方案,从而帮助确定实际的好方案,并促进企业部门的高层管理人员作出明智的决策。©2019作者制作和主办:Elsevier B.V.代表沙特国王大学这是一CC BY-NC-ND许可下的开放获取文章(http://creativecommons.org/licenses/by-nc-nd/4.0/)。1. 介绍使用密码的认证被广泛用作访问控制机制,以便将对资源的访问限制为仅授权用户授权用户根据他们的用户ID向存储密码验证器表的认证服务器提供密码验证密码并授予用户访问权限。这种机制可以在Abdalla等人的方案中看到。(2015)和Wu(1998)。 这种机制是非常流行的,由于是非常符合成本效益和可扩展的Bonneau等人。(2012年)。然而,如果存储在服务器中的这个密码验证器表被泄露,整个系统就会崩溃。此类事件的许多例子之一是雅虎(http://money.cnn.com/2017/10/03/technology/business/)*通讯作者。电子邮件地址:noorzaman. taylors.edu.my(NZ Jhanjhi)。沙特国王大学负责同行审查yahoo-breach-3-billion-accounts/index.html,2019)。其他包括Gmail(490万)(https://www. scmagazine.com/report-dark-web-vendor-selling-millions-of-gmail-and-yahoo-accounts/article/645174/,2019),Anthem(8000万)(https://duo.com/blog/four-years-later-aband-breaked-again-hackers-stole-employee-credentials,2019),仅举几例。如果用户不小心与攻击者共享密码,系统也会崩溃。这可以通过使用社会工程攻击、网络钓鱼等方法实现。如果系统要求密码非常复杂和长,则用户还可以在一张纸上写下密码,如果由系统本身发出则更糟,因为人类具有固有的弱记忆力。有人会争辩说,可能是存储在散列格式中的密码可能会有所帮助,但正如Gosney(2012)所示,25个GPU的钻机为了应对密码泄漏问题,已经提出了不同的机制,其包括用户相关信息和密码被散布在多个服务器上,并且需要多个服务器的妥协来完成黑客攻击(Camenisch等人, 2015年),但他们未能处理由于社会工程和网络钓鱼攻击的用户端密码泄漏,如上所述。泄漏弹性口令系统(Weinshall,2006)已经被提出,https://doi.org/10.1016/j.jksuci.2019.01.0151319-1578/©2019作者。制作和主办:Elsevier B.V.代表沙特国王大学这是一篇基于CC BY-NC-ND许可证的开放获取文章(http://creativecommons.org/licenses/by-nc-nd/4.0/)。制作和主办:Elsevier可在ScienceDirect上获得目录列表沙特国王大学学报杂志首页:www.sciencedirect.com418K. 侯赛因等人/Journal of King Saud University需要用户间接键入密码,这非常不友好。智能卡作为认证的第二个因素以及作为密码的第一个因素的引入是在27年前首次提出的(Chang和Wu,1991),并且已经广泛用于需要增强安全性的应用,如在线银行、在线交易等。在这种设置中,用户使用用户选择的用户名和密码将自己注册到服务器。服务器以安全的方式为用户发行智能卡。智能卡包含一些安全参数。现在,用户将使用其密码和智能卡与服务器进行进一步的身份验证。一个通用的智能卡为基础的两个因素的身份验证中所示的方块(流程)图。1.一、许 多 基 于 智 能 卡 的 密 码 认 证 方 案 相 继 提 出 , 例 如 Xu et al.(2009),Sood et al.(2010),Chen et al.(2012),Xie et al.(2016)。作者将提出一个方案,该方案声称支持某些有用的安全属性,但不久之后,该方案被证明是不安全的或易受攻击的。所以这些方案被“改进”并提出来。然而,改进后的计划再次被证明是不安全或脆弱的,并进一步改进,这个循环将继续下去。其余的文件组织如下。第二讨论了本研究的动机第三详细介绍了我们的贡献,最后第四节详细介绍了结论、展望和未来的工作.2. 动机当如此多不同的计划被一个接一个地提出,同样的计划被“改进”,然后再被打破,再被改进,这个循环继续下去,逻辑和自然的需要是,所提出的计划必须满足一定的标准要求。因此,提出了不同的目标集或设计目标或标准,其中最值得注意的是Yang等人(2008),Wang等人(2008)。(2011),Liao等人(2006),Tsai等人(2006)。Madhusudhan和Mittal(2012)标准集是上述标准集的一个很好的改进,其表明先前提出的两个因素认证方案不是最高的,并且它们有其积极和消极的方面。Wang等人(2015)探讨了Madhusudhan et al. 准则集和准则点之间的相互联系,并强调在设计匿名双因素认证方案时,图1.一、基于通用智能卡的双因素身份验证框图。必须注意的妥协导致他得出结论,不可能构建最终或理想的双因素认证协议。 Wang等人(2015)试图强调,如果做出不可避免的妥协(但它们也应该是可接受的),并且在为双因素认证方案提出的标准中解决了内在冲突,只有这样才有可能理解如何构建这样的方案,这些方案将支持安全,实用和照顾用户隐私等重要功能。另外,Wanget al. (2015)得出结论,他的论文中提出的“安全性-可用性”紧张关系表明,不存在基于智能卡的密码认证协议,该协议具有本地密码更新,这也是安全的,因此回答了Huang留下的开放问题。Wang et al.(2015)提到,除了评估标准之外,还有两个其他因素有助于设计更好的基于智能卡的匿名双因素认证方案,它们是系统架构和对抗模型。在提出的数以万计的方案中,只有少数方案,如Yang etal.(2008),Wang(2012)和Wang et al.(2014)概述了上述三个因素。 Wang等人(2015)还介绍了一种新的解决方案,用于在基于智能卡的密码双因素身份验证方案中安全更改密码,称为“模糊验证器”。其有效性也被Wang和Wang(2016)以及他的网站证明通过对密码数据库进行一系列测试Wang和Wang(2016)还提出了一组12个标准点,这些标准点应该由基于早期提出的标准集(即Wang等人)的双因素认证方案满足。(2015)、Yang等人(2008)和Madhusudhan等人,一些早期获得的结论Wang et al.(2015),Wang and Wang(2014),Wang et al.(2016)和标准细化方法Bonneau et al.为了更好地了解标准集多年来的演变,我们编制了一个表格,将不同的标准集与本研究中使用的标准集进行比较。这也将显示本研究中用于基准计划的标准集的强度和全面性。该表在表1下示出。Wang和Wang(2016)在提出综合标准的同时,还提出了一个最严格和现实的对手模型,并考虑了系统架构。Wang和Wang(2016)还提出了一种双因素身份验证方案,该方案满足严格的12个标准框架。由于现在有一套全面的标准,以及没有根据建议的标准进行检查的方案,因此必须使用建议的框架来批判性地分析以前未经检查的方案,以确定其可能的弱点、实用性和可用性。此外,现时并没有建议任何计划评级机制3. 我们的贡献在本研究中,我们做了以下三个贡献:首先,我们使用Wang和Wang(2016)12点准则集详细批判性地分析了Xie等人(2017)的方案,找出不足并提出改进建议。以类似的方式,我们批判性地分析了一些以前提出的计划最后,提出了一种方案评级机制3.1. Xie等人(2017)方案的审查在批判性地分析谢等人的方案之前,重要的是首先理解他的方案。它本质上是一个基于动态ID或匿名的双因素认证密钥交换协议。通过基于动态ID或匿名,这意味着K. 侯赛因等人/Journal of King Saud University419●ðÞðÞu¼ðjjS表1多年来提出的主要标准集标准Madhusudhan和Mittal(2012)Wang等人( 2011年)Yang等人(二零零八年)Tsai等人(2006年)Liao等人(2006年)无密码验证表是的是的是的是的没有密码友好I. 难忘I. 是的I. 是的I. 是的I. 是的I. 是的二.自由选择二. 是的二. 是的二. 是的二. 是的二. 是的三. 由用户本地更改三.不(完全缺失)三. 没有三.是的三. 没有三. 是的无密码暴露是的是的是的是的是的无智能卡丢失攻击是的是的没有是的是的抵抗已知攻击I.离线PWD猜测I. 是的I. 是的I. 没有I. 是的I. 是的二. 重放二. 是的二. 是的二. 没有二. 是的二. 是的三.并行会议三.是的三. 没有三. 没有三.是的三. 没有四. 去同步四. 没有四. 没有四. 没有四. 没有四. 没有五.失窃的验证人诉是的诉是的诉是的诉是的诉是的六. 模拟六. 是的六. 是的六. 没有六. 是的六. 是的七.未知密钥共享七. 没有七. 没有七. 没有七. 没有七. 没有八.了解密钥八. 没有八. 是的八. 没有八. 没有八. 没有良好的可修复性没有是的没有没有没有提供密钥协议是的是的没有是的没有无时钟同步没有是的没有没有没有及时的打字检测是的没有没有是的没有相互认证是的没有是的是的是的用户匿名性是的没有没有没有没有前向保密是的没有没有是的没有用户不是实际身份,而是用户自己挑选并将其发送到服务器的伪身份。它在每个会话中可能会改变,也可能不会改变,但它不会是用户现在,正如谢等人在他的论文中提到的,他的方案的一些规格如下● 该方案基于椭圆曲线密码体制(ECC)● p是一个大素数● Ep是定义在GF<$q <$n上的p阶椭圆曲线群,其中q是素数或在二元空间2n中● G是群EpEk和Dk是密钥k远程服务器S● x是S● SC代表智能卡● PW表示用户● SK是Session Key● h1哈希函数是一个映射到p阶整数循环群Zp的h2和h20是映射到256位字符串Xie等人的方案分为用户注册、登录和认证、口令修改和智能卡撤销四个阶段下面简要说明这些阶段在用户注册的第一步骤中,用户U可以随机选择伪身份IDu,然后使用安全频道然后,服务器S随机选取其伪身份,即IDs,智能卡标识符,即CI,随机选择的随机数N0,其用于特定用户U。然后,服务器通过连接ID u、ID s和CI来计算IDID¼IDjjIDjjCI然后,通过首先连接ID和N0,然后用服务器的S长期秘密密钥x加密结果来计算DID,Did¼ExDid jjN0然后通过连接ID和服务器的长期密钥x来计算V0,然后对结果进行散列,以在Zp域中获得较大的数字V0,如下所V0¼h1样品IDjjx样品然后,服务器S将DID和V0写入智能卡中,并且现在智能卡准备好经由安全信道发送给用户服务器S存储级联的idID、卡标识符CI和卡标识符CI。计数器,即CTRsvr在其注册表中。计数器用于由服务器跟踪用户用他的idIDu和由服务器为该用户选择的特定卡标识符CI进行的失败的认证尝试。此计数器的值最初设置为零。参数n是用于检测的阈值。在线词典攻击CTRsvr和CTRS C应始终小于其中CTRS C是智能卡中的计数器参数,用于对服务器向用户验证其自身的失败尝试进行计数。接下来,当用户接收到智能卡时,他将智能卡插入智能卡读取器中并将选择密码PW。参数V的计算方法如下V¼Voh1瓦帕所做的XOR是逐位XOR。如前所述的密码散列函数h1将在Zp域中输出一个大的数字。这个计算的V替换智能卡中已经存储的V0。此时,CTR_S_C也存储在智能卡中,并且现在智能卡中的更新参数是V、DID、CTR_S_C和阈值参数n。现在,用户已经准备好进行登录和身份验证尝试。在登录和认证阶段,用户U将智能卡插入智能卡读取器中,并输入伪身份IDu和PW。首先,检查CTR_S_C的值,该值应小于n,以便协议继续。如果是,则智能卡在Zp域中随机选择一个随机数r,并计算e½rωGV0¼Vh1PW等于Vh1IDx 因为如果我们把在上面的等式中,它将变为●420K. 侯赛因等人/Journal of King Saud University¼联系我们jjV0¼V 0h1PWh1PW现在将V0替换为h1IDjj xx xn,因为它存储在智能卡V0¼h1样品IDjjx样品还计算出V1½eh 1V 0jjIDujjT 1ωG其中,T1是当前时间戳在e的计算中,我们注意到椭圆群G的生成元乘以随机值r。这基本上是把生成元G,加r倍,这实质上是把椭圆曲线上的点G,移动r倍。在椭圆曲线密码学中,这基本上是,这被称为ECC离散对数或ECC DH计算,因为通过猜测r来找到e是不可能的。现在智能卡发送V1,DID和T1到服务器,否则协议中止(当CTRS C小于n检查失败时)当服务器接收到参数时,它检查时间戳T1的新鲜度。如果它在阈值(预定义)内,则仅执行以下步骤,1. 解密DID以提取ID2. 这将揭示IDu、IDs、CI(检查其有效性)和N0。如果它们被发现是无效的,S终止协议,否则它继续如下3. 然后检查CTRsvr值,其应小于n,如果不小于n,则终止协议,否则协议继续如下现在,e在服务器端按以下方式计算e¼V1-h1V0jjIDujjT1ωG将V1的值代入上述方程,eeh1V0jjIDu jjT1 ωG-h1V0jjIDu jjT1 ωGe e(因此e计算正确)一旦得到e,就可以用它来计算cc¼uωe其中u是随机选取的现时值。然后使用u计算d,如下所示d<$uωG然后NID、V2和V3计算如下NID¼ExNID jjN1 mmV2¼h2μcV3¼h 2NIDjjcjjT 2现在服务器发送V2,V3,d和T2(当前时间戳)到智能卡.在这种情况下,服务器在T10处接收到具有相同DID的另一请求消息(V10,DID,T10),但是没有接收到必须被与(V1,DID,T1)相关,服务器将计数器CTRsvr递增1,协议中止。现在,当智能卡接收到参数V2、V3、d和T2时,执行的第一个检查是T2是否在预定义的阈值内。如果它在阈值内,则协议继续,否则协议中止。协议继续计算c¼r ωd由于d<$uωG所以c变为c<$rωu ωGNID¼V2小时2伏现在检查V3h2NIDcT2或不.这将验证服务器S。如果检查为真,智能卡计算V4¼h2V1jjcSK¼h2 ðc jjd jje Þ智能卡中存储的DID被NID发送V4到服务器如果V3检查失败,CTRS C递增1,协议终止。当服务器接收到V4时,它计算V4,该V4应该等于接收到的V4,因为它将认证用户。V4计算如下V4¼h2V1jjc则SK计算如下SK¼h2 ðc jjd jje Þ如果V4的检查失败,CTRsvr递增1,协议中止。对于密码的更改,用户必须输入当前密码PW,并且必须通过与服务器的完整认证阶段。一旦被认证,则用户输入新密码PWω。智能卡将计算以下内容V ω¼Vh1PW h1PWω它将等于V ω¼V0h1PWh1PWh1PWω由于V0¼h1jjxsoVωh1IDjjx h1PW ω然后在智能卡中将V替换为Vω在智能卡撤销的情况下,如果用户服务器如下生成新的智能卡标识符C10、随机数N0、计算ID、DID和V0IDujjIDsjjCI0Did¼ExDid jjN0V0¼h1样品IDjjx样品DID和V0存储在智能卡中,然后智能卡通过安全通道发送给用户。服务器将新ID、CI0和CTRsvr存储在注册表中(因此我们可以看到智能卡的注册过程与正常注册阶段相同)。CTR_s_v_r被设置为零。3.2. 谢等人的批判性分析。(2017)计划以下是根据Wang和Wang(2016)标准集对Xie等人方案的批判性分析3.2.1. 无密码验证器表在Xie等人的方案中通过将V和用户密码的散列进行异或来计算V0,这导致级联ID和服务器注意,用户密码的散列的影响被移除,因为V是通过将连接的ID和服务器K. 侯赛因等人/Journal of King Saud University421密码. V1是通过将e与级联参数的散列进行异或来计算的,所述级联参数即V0(刚刚计算的)、用户ID和当前时间tamp乘以G,G是p阶椭圆曲线组Ep的生成元该V1连同加密的级联ID和N0(在注册阶段期间由服务器为该用户选择)以及服务器串接idID实际上是用户IDIDu、服务器IDIDs和智能卡标识符CI的串接字符串。现在我们可以看到,用户不发送密码,他的验证,也没有用户密码的派生值,所以我们得出结论,谢等人的方案不满足王等人的第一个3.2.2. 密码友好Xie等人的方案不向用户提供密码,这意味着用户可以选择他自己喜欢的密码,并且这将是他难忘的。在对Xie等人的方案进行批判性分析后,指出他的方案不支持本地口令更改,而是涉及与服务器的交互。此外,它要求用户输入新密码两次。用户首先必须使用正常认证和登录过程向服务器认证他或她自己,然后用户可以发起密码更改。作者列举了与服务器交互的原因,他说,为了在不与服务器交互的情况下在本地更新密码,必须将密码存储在智能卡中,如果泄漏,则可能导致攻击者发起离线密码猜测攻击。用户可能在密码更改阶段意外地输入非预期的密码,并使用未知的密码更新智能卡,从而使智能卡无法用于将来的使用我们先谈第二点。如果支持本地密码更新的方案要求用户输入密码两次,则可以简单地处理所述可能性现在我们来谈第一点。Wang and Wang(2016)andWang etal.(2014)已经表明,如果一个方案支持本地密码更新,则可以通过使用一个名为“模糊验证器”的参数来处理离线密码猜测攻击,因此我们证明了谢如果如Wang和Wang(2016)在其论文中所示使用模糊验证器,则作者引用的理由Xie在引入模糊验证器后,可以对方案进行此外,标准框架显示其有效性,不仅突出了拟议计划中的弱点,而且还提出了改进拟议计划的方法。3.2.3. 无密码曝光在Xie等人的方案中用于认证。因此,在服务器侧,计算参数,如果匹配例如参数e,则确保密码的正确性,基于该密码,在服务器侧基于e计算另外的新参数。因此谢3.2.4. 无智能卡丢失攻击在谢等人的方案中,注意到他的方案不容易受到智能卡丢失攻击。因为我们智能卡的所有者在某个地方丢失了他或她的智能卡,或者智能卡被盗。智能卡已被破坏,但尚未被用户从后端对手已经能够从智能卡中提取存储的信息,并获得DID和V。攻击者记录了协议执行过程中发送和接收的所有该用户已被社会工程,以揭示他的用户id身份证。现在,为了满足以下等式,对手必须猜测密码V0¼Vh1PW因此,对手发起离线密码猜测攻击。这里注意,对手还必须计算参数e,该参数在计算V0时计算。参数e的方程为:e¼V1-h1V0jjIDujjT1G现在,当e被计算时,攻击者仍然必须计算c和d。如果对手能够打破Diffie-Hellman并计算c和d,则攻击者可以计算V3。但是,该方案不可能突破Diffie-Hellman,因此不易受到智能卡丢失攻击和离线密码猜测攻击。智能卡丢失攻击中的另一个场景可能是对手试图使用已撤销的智能卡。在这种情况下,被撤销的智能卡的身份已经被发放给用户的更新的智能卡的身份替换,并且当被撤销的智能卡被尝试用于认证时,它将在认证阶段期间被检测到,因此对手将不能成功地通过认证阶段。因此,Xie该方案不容易受到智能卡丢失攻击,因此它符合标准。3.2.5. 对已知攻击的如前一节所示,由于Diffie-Hellman问题的计算困难,Xie该方案使用时间戳(T1和T2)来防止重放攻击.也可以使用nonce(r,u)。时间戳将有助于检查接收到的消息的新鲜度,因为当在预定义的时间阈值内没有接收到时,将丢弃可能由于广告重放消息而导致的任何延迟消息此外,在对手足够强大以在规定的时间段内重放消息的情况下,他将仍然不能计算参数c、d、e,这是由于不能知道所使用的随机数r和u,其中r是在大Zp上随机选取的,并且u是随机选取的,并且还由于不可能解决Diffie-Hellman问题。由于任何形式的并行会话攻击的基本前提是攻击者将捕获的消息从一个会话重放XieIDs,用户发送给服务器的用户ID,服务器为该特定用户选择IDu和N0这是加密的服务器长422K. 侯赛因等人/Journal of King Saud University术语秘密密钥x来计算DID,DID然后被存储在智能卡中并被发送给用户,并且该DID将用于未来的协议运行,直到用户出于任何原因决定改变他的身份因此该方案不易受到去同步攻击。由于Xie如前所述,在重放攻击中,由于DH问题的棘手性,即使攻击者重放捕获的消息,他或她仍然不会成功地进行模仿攻击。由于在Xie阴谋Xie这些随机数然后用于计算c;d;和e,然后用于计算会话密钥。此外,在协议运行期间不传输随机数,因此无法从捕获的消息中恢复随机数因此,对手不能计算会话密钥,从而密钥不能被破坏,这就是为什么该方案不容易受到已知密钥攻击。因此,Xie该方案不容易受到已知的攻击,因此它确实满足该标准。3.2.6. 良好的可修复性在Xie等人的方案中如果发生这种情况,则用户将仅从服务器请求新的智能卡,并且服务器在检查用户IDu的ID之后将向他或她发放新的智能卡。服务器将生成一个新的智能卡标识符,这将导致新的连接ID(而不是用户ID,因为它保持不变),因为新的卡标识符被用于连接IDID计算。其余的计算将保持不变。发出新智能卡的程序与用户第一次注册。因此,谢3.2.7. 提供密钥协议通过对该方案的分析,发现服务器和客户端之间通过协商一致的会话密钥来保证通信的安全性因此谢3.2.8. 无时钟同步在批判性地分析了谢方案发现时间戳被用于检查消息的新鲜度。如果消息未在定义的阈值内到达,则丢弃该消息并终止协议。这样做是为了防止重放攻击。然而,这里要注意的重要一点是,如果合法消息由于智能卡和服务器的时钟之间的不同步而迟到,合法用户消息仍然会被丢弃,协议将被终止,合法用户将无法登录。这表明,时钟同步性是一个必须为了该计划的工作。这显然与所提出的要求该方案不受时钟同步性要求限制的标准相反。然而,这里有一个很大的陷阱。虽然该方案确实不符合所提出的标准,但即使我们从方案中删除时间戳,也可以使其这是因为该方案智能和广泛地使用了nonce。即使攻击者拦截消息并重放它们,他仍然必须计算随机数,这是不可能的。因此,我们在这里表明,该方案不满足不时钟同步建议对该格式进行修改,使其满足准则,从而改进该格式,使其在计算量和成本上都是有效的。这可以通过从原型中删除时间戳检查来实现。这也表明了所提出的标准集的鲁棒性以及它在改进所提出的方案方面的有效性3.2.9. 及时的排印检测在Xie等人的方案中,注意到该方案不支持及时的打字错误检测,而是将不正确的证书发送到服务器,并且直到会话密钥计算的最后一步,用户才被实际认证或不认证,因此会话密钥要么被计算要么不计算。因此,我们可以得出结论,谢等人的方案不验证智能卡内的用户凭证,因此它不符合及时打字检测的标准。建议方案设计者采用模糊验证器解来满足这一准则。3.2.10. 相互认证在对谢等人的方案进行批判性分析后指出,该方案对服务器和客户端或用户都进行了身份认证。参数V3和V4的计算用于此目的。V3用于服务器身份验证,V4用于客户端身份验证.因此,我们得出结论,该方案确实满足所提出的相互认证的标准3.2.11. 用户匿名性在对谢等人的方案进行批判性分析后对于IDu或DID,攻击者需要知道用户的密码。随着用户的密码,对手必须找出长期秘密密钥x。即使我们假设对手发现了这两个秘密参数,但对手必须解决Diffie-Hellman应当注意,由于基于随机随机数(如N1、r和u)计算会话密钥SK,因此每个会话与其他会话不同。因此,除了用户匿名性,该方案还提供了用户棘手。因此,我们得出结论,该方案确实满足用户匿名的标准。3.2.12. 前向保密如前所述,临时会话密钥用于加密每个会话中的消息。这些会话密钥是使用随机数r和u和Diffie-Hellman技术。即使服务器的长期密钥被泄露,对手也很难解决Diffie-Hellman问题。即使我们假设对手解决了Diffie-Hellman问题,那么这将使他能够只解密这个会话密钥,并且对于下一个会话,对手必须从头开始再次努力解决下一个会话的Diffie-Hellman问题,因此我们得出结论,所提出的方案确实提供了前向秘密。3.3. 对先前提出的其他方案的以下是为了简洁起见,使用Wang3.4. 方案排序在这里,我们提出了一种新的方案排名机制,这将是排名智能卡为基础的两个因素的认证方案,并将有助于确定“K. 侯赛因等人/Journal of King Saud University423表2使用Wang和Wang(2016)十二准则框架的其他方案的关键分析结果标准Xie等人(2017年)Wei等人(2016年)Prabakar等人(2019年)Sharma and Kalra(2018)Cao and Huang(2013)Mishra等人(2015年)无验证器表满足满足满足满足满足满足密码友好不符合满足满足满足不符合满足无密码泄露满足不符合满足满足满足满足没有智能卡丢失问题满足满足满足满足满足不符合对已知攻击的抵抗满足不符合满足满足满足满足良好的可修复性满足满足满足满足满足满足提供密钥协议满足满足满足满足满足满足无时钟同步不符合满足不符合不符合满足不符合及时的排印检测不符合满足满足不符合满足满足相互认证满足满足满足满足满足满足用户匿名性满足满足满足满足满足满足前向保密满足不符合满足满足满足不符合理解和计算,并将有助于更准确地选择提出方案排名机制的基本原理是,如果我们要问哪个方案是好的,那么最明显的答案是满足所有十二(12)项标准的方案,这在理想世界中确实是正确的,但在现实世界中不是。因为,如果有两个方案,其中一个满足所有12个标准,另一个满足所有标准,但提供相同的安全级别,会怎么样所以这意味着并非所有的标准都具有相同的重要性或类型。如果我们看得更深一点,有一些标准与提供安全性有关,而另一些则负责愉快的用户体验,还有一些则两者兼而有之(取决于方案的设计这表明,我们可能有计划,可能不满足所有的标准,但实际使用。如果我们能够根据方案的优劣将一个数字或等级与方案联系起来,那么这将非常有帮助。这将是特别有用的高层管理人员在公司(主要是非技术)在决策过程中,以选择哪个方案考虑成本,交付时间表等,以找出如何可以给一个方案的数量,我们必须拿出一个方案的排名机制,将真正沟通的真正的好处和有效性的计划,但易于计算和理解。通过查阅Wang的标准集和我们之前对每个标准的解释,我们可以将标准集分为三个主要类别,如下面的现在,我们可以从上表中看到,“必须具备”类别中的所有标准而在另一个极端的““Nice toHave”类别有一个与用户体验相关的标准,即良好的可修复性如前所述,实现时钟同步是昂贵的,并且通过在方案中使用随机数,这可以通过相对走向方案排名现在给每一个标准赋予同等的权重显然是违反直觉的,因为它们并不同等重要。因此,在此,我们对每个类别和每个标准进行以下加权,如下表4所示。从上表中可以看出,如果我们要计算一个方案有多好,我们可以使用上面提到的权重来计算方案的优度。例如,如果一个方案满足所有的如果该计划符合前两个类别,则该计划的得分为99%,依此类推。由于第一类的九个标准是必须具备的,因此任何用于实际目的的方案都应至少获得90%的分数。这里重要的一点是,如果该方案可以在不满足第一类标准的情况下达到90%,则该方案对于实际实施仍然不够安全,因此我们在这里注意到,该方案应该得分90%或更高,包括满足第一类的所有标准。因此,我们已经开发了具有以下等式中所示的条件的最小阈值。SEI≥90%,如果满足所有1类标准其中,我们提出的用于标准满足阈值的术语SEI仅代表 所以现在我们可以使用SEI来实际绘制一个图表,使用我们图如下所示。 二、同样,我们也可以绘制多年来提出的其他方案的SEI值。下图描绘了多年来提出的方案的平均SEI值。3.第三章。因此,我们可以从上图中看到,我们提出的有效性指数表明,在16年的时间里,表4标准分类。轻松和更低的成本。既然我们已经完成了分类,我们表3Sr.没有类别权重标准标准分类。1每个C1必须有0.1Sr. 无类别1必须有标准C1C2C3C4C2C3C4C11C122高兴有每个0.045C5 -抵抗已知攻击C7C10C12C62 Nice to HaveC6C83可以或可以不0.01C8C93可能或可能没有C9有424K. 侯赛因等人/Journal of King Saud University图二.使用该框架批判性地分析了其他方案的SEI值。图3.第三章。过去16年中提出的方案的SEI值见图4。 历年平均SEI值SEI的平均值显示出上升的趋势,这基本上意味着所提出的方案变得越来越安全,并符合12个标准框架图。 四、4. 结论和建议因此,我们批判性地分析了6个最近提出的计划,使用王此外,它也是确定王的建议框架确实是非常全面和深思熟虑的,用于批判性地分析任何进一步的计划,将在未来提出。我们还展示了如何的方案之一,即谢等人。可以改进。建议使用Wang5. 今后工作未来的工作包括一个标准,可用于批判性地分析智能卡为基础的两个因素的身份验证计划提出的多服务器环境,因为王此外,用户和服务器还需要知道要联系哪个用户和服务器才能使协议工作。致谢我要感谢全能的安拉,哈菲兹·马蒂-乌尔-拉赫曼,哈立德·侯赛因博士,哈桑·伊斯兰博士,NZ Jhanjhi博士,我的父母,兄弟姐妹和我的家人帮助我,鼓励我做这项研究。我欠生活。引用Abdalla,M.,Benhamouda,F.,MacKenzie,P.,2015. "J-PAKE密码认证密钥交换协议的安全性"。In:Proc. IEEE S& P 2015. IEEE Computer Society,pp.571- 587Bonneau,J.,赫利角,Van Oorschot,P.C.和Stajano,F.,2012年5月。取代密码的探索:Web认证方案比较评估框架。在安全和隐私(SP),2012年IEEE研讨会上(pp.553-567)。美国电气与电子工程师协会。Camenisch,J.,Lehmann ,A. ,Neven ,G.,2015.最佳分布式密码验证。第22届ACMSIGSAC计算机和通信安全会议论文集。ACM,pp. 182-194。Cao,T.,Huang,S.,(1996年),中国科学院,2013.基于智能卡和口令的用户匿名双因素认证方案H。J.计算机Inf.Syst.9(21),8831-8838。Chang,C.C.,吴TC 1991.使用智能卡进行远程密码验证。IEE计算数字技术138(3),165-168。Chen,B.L.,郭文贵,Wuu,L.C.,2012.基于智能卡的鲁棒远程用户密码认证方案。国际通信杂志系统https://doi.org/10.1002/dac.2368。J. Gosney,2012年,“密码破解HPC”,在Proc. Password中,可在http://bit上获得。ly/1y00I3O.http://money.cnn.com/2017/10/03/technology/business/yahoo-breach-3-billion-accounts/index.html。https://duo.com/blog/four-years-later-anthem-breached-again-hackers-stole-电子证书。https://www.scmagazine.com/report-dark-web-vendor-selling-millions-of-gmail-and-yahoo-accounts/article/645174/.廖,即,李,C.C.,Hwang,M.S.,2006.一种不安全网络上的口令认证方案。 J. Comput.系统Sci. 72(4),727-740。Madhusudhan河,R.C.米塔尔,2012.使用智能卡的基于动态ID的远程用户口令认证方案:综述。 J. 网络计算Appl. 35(4),1235-1248。Mishra,D.,Chaturvedi,A.,穆霍帕杰,S.,2015.一种带智能卡撤销的轻量级双因素认证方案的设计。J. Inf. Security Appl. 23,44-53.Prabakar,硕士,因德拉尼湾和Veni,M.K.,一种可证明安全的基于智能卡的电子健康双因素认证方案。夏尔马,G.,Kalra,S.,2018.一个轻量级的多因素安全智能卡为基础的云物联网应用的远程用户认证方案。J. Inf. SecurityAppl.42,95-106。Sood,S.K.,Sarje,A.K.,辛格,K.,2010年。Xu et al. 的身份验证方案。第三届ACM班加罗尔年会论文集,班加罗尔,卡纳塔克邦,印度,pp。 1比5。Tsai,C.S.,李,C.C.,Hwang,M.S.,2006.密码认证方案:现状与关键问题。 IJNetwork Security 3(2),101-115.K. 侯赛因等人/Journal of King Saud University425王玉,2012.密码保护的智能卡和记忆棒身份验证,防止离线字典攻击。信息安全隐私研究所,四八九至五百Wang,D.,中国科学院,王,P.,妈CG陈志,2014. iPass:基于智能卡的密码认证方案,防止智能卡丢失问题。J.计算机 系统Sci.Wang,D.,中国科学院,他,D.,王,P.,朱智恒,2015.分布式系统中的匿名双因素认证:某些目标无法实现。IEEE Trans. 独立安全计算。12(4),428-442。Wang,D.,中国科学院,王,P.,2014.无线感测网路双重认证匿名性之攻击、原理与解决方法。计算机网络73,41-57。Wang,D.,中国科学院,王,P.,2016年。一石二鸟:双因素身份验证,安全性超越传统界限。IEEE Trans.独立安全计算。Wang,D.,中国科学院,Gu,Q.,郑洪,王,P.,2016年。 对更好测量的要求:双因素身份验证方案的比较评估。第11届ACM亚洲计算机与通信安全会议论文集。ACM,pp.
下载后可阅读完整内容,剩余1页未读,立即下载
![zip](https://img-home.csdnimg.cn/images/20210720083736.png)
![ppt](https://img-home.csdnimg.cn/images/20210720083527.png)
![](https://csdnimg.cn/download_wenku/file_type_ask_c1.png)
![](https://csdnimg.cn/download_wenku/file_type_ask_c1.png)
![](https://csdnimg.cn/download_wenku/file_type_ask_c1.png)
![](https://csdnimg.cn/download_wenku/file_type_ask_c1.png)
![](https://csdnimg.cn/download_wenku/file_type_ask_c1.png)
![](https://csdnimg.cn/download_wenku/file_type_ask_c1.png)
![](https://csdnimg.cn/download_wenku/file_type_ask_c1.png)
![](https://csdnimg.cn/download_wenku/file_type_ask_c1.png)
![](https://csdnimg.cn/download_wenku/file_type_ask_c1.png)
![](https://csdnimg.cn/download_wenku/file_type_ask_c1.png)
![](https://csdnimg.cn/download_wenku/file_type_ask_c1.png)
![](https://csdnimg.cn/download_wenku/file_type_ask_c1.png)
![](https://csdnimg.cn/download_wenku/file_type_ask_c1.png)
![](https://csdnimg.cn/download_wenku/file_type_ask_c1.png)
![](https://csdnimg.cn/download_wenku/file_type_ask_c1.png)
![](https://csdnimg.cn/download_wenku/file_type_ask_c1.png)
![](https://profile-avatar.csdnimg.cn/default.jpg!1)
cpongm
- 粉丝: 4
- 资源: 2万+
上传资源 快速赚钱
我的内容管理 收起
我的资源 快来上传第一个资源
我的收益
登录查看自己的收益我的积分 登录查看自己的积分
我的C币 登录后查看C币余额
我的收藏
我的下载
下载帮助
![](https://csdnimg.cn/release/wenkucmsfe/public/img/voice.245cc511.png)
会员权益专享
最新资源
- 共轴极紫外投影光刻物镜设计研究
- 基于GIS的通信管线管理系统构建与音视频编解码技术应用
- 单站被动目标跟踪算法:空频域信息下的深度研究与进展
- 构建通信企业工程项目的项目管理成熟度模型:理论与应用
- 基于控制理论的主动队列管理算法与稳定性分析
- 谷歌文件系统下的实用网络编码技术在分布式存储中的应用
- CMOS图像传感器快门特性与运动物体测量研究
- 深孔采矿研究:3D数据库在采场损失与稳定性控制中的应用
- 《洛神赋图》图像研究:明清以来的艺术价值与历史意义
- 故宫藏《洛神赋图》图像研究:明清艺术价值与审美的飞跃
- 分布式视频编码:无反馈通道算法与复杂运动场景优化
- 混沌信号的研究:产生、处理与通信系统应用
- 基于累加器的DSP数据通路内建自测试技术研究
- 跨国媒体对南亚农村社会的影响:以斯里兰卡案例的社会学分析
- 散单元法与CFD结合模拟气力输送研究
- 基于粒化机理的粗糙特征选择算法:海量数据高效处理研究
资源上传下载、课程学习等过程中有任何疑问或建议,欢迎提出宝贵意见哦~我们会及时处理!
点击此处反馈
![](https://img-home.csdnimg.cn/images/20220527035711.png)
![](https://img-home.csdnimg.cn/images/20220527035711.png)
![](https://img-home.csdnimg.cn/images/20220527035111.png)
安全验证
文档复制为VIP权益,开通VIP直接复制
![](https://csdnimg.cn/release/wenkucmsfe/public/img/green-success.6a4acb44.png)