所有提交的电磁系统将被重定向到在线手稿提交系统。作者请直接提交文章在线手稿提交系统各自的杂志。

Efficient Two Server Authentication 和 Verification Using ECC

Seema p Nakhate担任该行1,r . m . Goudar教授2
  1. 麻省理工学院计算机工程系,工程院,Alandi (D),印度浦那
  2. 麻省理工学院计算机工程系,工程院,Alandi (D),印度浦那
相关文章Pubmed,谷歌学者

访问更多的相关文章国际期刊的创新在计算机和通信工程的研究

文摘

口令认证密钥交换(芳香醚酮)协议是一个加密的协议,它允许客户端和服务器两党,谁分享知识相互验证的密码并建立一个加密密钥通过交换消息和没有明确揭示了密码。通常存储allpasswords所需认证的客户存在于单独的服务器。但当这样一个服务器被破坏,大量客户的密码是暴露。在这种方案,验证密码的功能分割在两个或更多的服务器。如果任何服务器被破坏,攻击者仍不能假装客户端和他/她不能访问的信息被盗用的服务器。当前的解决方案包含芳香醚酮是对称的两个对等服务器同样导致身份验证或不对称,一个服务器对客户端进行身份验证的帮助下另一个服务器。在这篇文章中,一个对称的解决方案包含两个服务器的芳香醚酮,当用户注册为客户端用户名&密码的相关信息将被转发到web服务器使用web服务,它将使用diffie - hellman密钥交换和ECC加密算法和公钥解密将通知客户端生成的目的。加密的数据坏了&分布在不。活跃的服务器系统将曼联如果&只有可信用户登录系统。保持隐私,系统也提供了基于两步移动的验证系统通过发送一个随机数字真实用户的移动。

关键字

diffie - hellman密钥交换、椭圆曲线密码学Password-authenticated密钥交换

介绍

密码是最常见的方式来证明身份的用户访问受保护的数据时,账户和用户电脑本身。因此使用强密码是为了保护用户安全、身份至关重要。世界上最好的安全是无用的如果一个恶意的人有一个合法的用户名和密码。Now-a-day每个数字事务都需要跟踪所需的密码,密码在数据库中。密码的安全是重要的问题。因此强烈要求保留密码从每一个攻击者。先前基于密码的身份验证系统传输的密码散列密码在公共频道,但是有可能猜密码攻击者对真正的密码的哈希值。最近的研究基于密码的身份验证方面的进展允许客户端和服务器相互进行身份验证,并确保密码同时后建立安全通信密钥身份验证。
当前基于密码的身份验证解决方案遵循两种策略。在第一个策略中,假定客户端保持服务器的公钥除了分享密码服务器和客户端可以向服务器发送密码,公钥加密。第二个战略被称为密码只有密码在哪里作为一个秘密密钥加密随机数用于密钥交换的目的。
以前的基于密码的身份验证协议假定单个服务器存储所有必要的密码进行身份验证的客户。所以,当攻击者攻击服务器,整个关于密码有意义的信息将提供给攻击者以加密形式和使用一些加密工具&猜测,攻击者可以解码所需的密码和访问系统信息。所以为了避免这样的问题提出工作使用ECC usingefficientserver身份验证和验证提供了一种解决方案。
在此系统中,用户通过使用两个服务器的安全密码身份验证过程以及合适的手机验证。当用户输入密码时,它将被转发到web服务器使用SOAP(简单对象访问协议)。SOAP是一个安全状态协议是用于保存&向web服务器发送输入密码。在web服务器使用diffie - hellman密钥交换协议和ECC密码加密方案如下所述。在web服务器加密后除以总没有加密的字符。的服务器即如果C是一个密文密码明文P和N是否定的。服务器的密码将存储每个服务器(Si)就会得到
如果= C / N
这意味着,如果没有。我们的服务器存储密码两个然后密文字符的数量是10每个服务器将存储5密文字符。例如,如果pwd1是一种数据存储在server1 S1 pwd说2是一种数据存储在server2说S2然后整个密文C获得
C = pwd1+ pwd2
所以,当攻击者攻击服务器,他能够得到足够的加密信息。因此整个密码不能披露。
在客户端,加密和解密密钥对生成的两个服务器和发送到服务器通过在客户端注册不同的安全通道。包含芳香醚酮协议在客户端发送密码的两个服务器两部分的秘密。实际上,服务器应该不知道另一个服务器的加密密钥和操作限制的加密密码的基础上全纯ECC方案的属性。
以及当数据转发到web服务器从客户端,web服务器将生成一个唯一的身份证号码将被转发到用户的注册手机号码。用户可以访问他的数据只有在进入独特的识别号码匹配与web服务器的唯一的身份证号码以作进一步的处理。
该系统可以应用在多个服务器的分布式系统存在。这提出了工作的目标是设计和实现最低两个服务器密码身份验证系统,我们在不同的服务器上存储加密的密码和真实用户的数据将被解密。系统应该是健壮的和安全的故障攻击。以防止未经授权的人访问数据库系统和通过提供两步移动验证。

文献调查

2005年,Katz et al。[2]提出的第一个包含两个服务器的密码只有认证密钥交换协议的证明标准模型的安全。他们的协议扩展和建立在Katz-Ostrovsky-Yung芳香醚酮协议[3]叫KOY协议。优点是结构,支持两种协议服务器并行计算,缺点是效率低下的实际使用。建立在布雷纳德et al。[4] 2005年工作,杨et al。[5]建议非对称设置,前端服务器,称为服务服务器(SS),与客户端交互,而一个后端服务器,称为控制服务器(CS),帮助学生进行身份验证,只有学生和客户达成秘密会话密钥。他们提出了一个包含2 PKI-based不对称芳香醚酮协议在2005年[5]和非对称密码只有几个包含芳香醚酮协议在2006年[6、7]。杨等人的安全的协议是基于一个假设,即后端服务器不能被一个活跃的对手。这种假设后来删除更多的成本计算和通信轮。实际使用的优势是它的效率。杨等人的协议的效率比Katz et al。”年代协议的通信和计算复杂性和缺点是它的协议结构需要两台服务器计算单轮和需要更多的交流。金进一步提高杨et al。[8]的协议,并提出了一个包含两个服务器的芳香醚酮协议轮少沟通。的优势是不如杨沟通轮等的协议不引入额外的计算复杂性,其缺点是协议结构,需要两个服务器计算串联。
今天的应用程序使用远程过程调用(Remote Procedure call, RPC)对象之间进行通信DCOM和CORBA,但是HTTP不是设计。RPC是一个兼容性和安全性问题。防火墙和代理服务器通常会阻止此类流量。一个更好的方法来应用程序之间的通信是通过HTTP,因为HTTP是被所有的网络浏览器所支持和服务器。创建SOAP实现这之间通信的应用程序提供了一种运行在不同的操作系统,不同的技术和编程语言。

初步的算法

diffie - hellman建立共享密钥可用于秘密通信,同时通过公共网络交换数据。实现diffie - hellman[12],两个终端用户Alice和Bob,而通过通道沟通他们相互同意两个正整数q和g,这样问是一个质数和g是一个发电机的q。发电机g是一个数字,小于q的正出现整数的权力时,不会产生相同的结果等任意两个整数。问的价值可能是大但g的值通常是小的。一旦Alice和Bob同意q和g私下里,他们选择随机正出现整数m和n,接下来,Alice和Bob计算公钥A和B根据公式。根据他们的个人密钥
= g国防部问
B = gn国防部问
这两个用户可以分享他们的公钥A和B在通信中被认为是不安全的,如因特网或企业广域网(WAN)。从这些公钥,可以生成一个数字x的基础上通过用户自己的钥匙。爱丽丝使用公式计算K1
K1= (B)国防部问
鲍勃计算K2使用这个公式
K2= (A) n mod q
ObviouslyK1= K2所以这将是爱丽丝和鲍勃之间共享密钥。椭圆曲线密码(ECC)适合的高效和安全的加密方法。ECC利用小记者安全的关键尺寸。ECC的这方面使它能够被应用到无线网络有限制相关的内存和计算能力。

加密和解密的数学概念

考虑一个素数p,另一个数米和e, e < pand m < p。然后,m * e = c p (mod) (1)
其中c是其余通过乘以m & e和withrespect ' p。我们发现数量d,这样:e * d = 1 (mod p) (2)
使用扩展EuclideanAlgorithm上述操作完成。最后m是恢复如下:d * c = m p (mod) (3)
所以,实际操作
c = (m * e)国防部(p)
d * c p (mod) = d * (m * e) = (m * 1) = m p (mod)
m是恢复。d是计算使用扩展
欧几里得算法。(1)加密操作,(3)DecryptionOperation。椭圆曲线加密方案需要点andscalar乘法定义如下:Q = kP = P + P +…+ P (k次)
P表示椭圆曲线上的点和k是arandom整数。点加法和点加倍发挥keyrole标量乘法算法标量multiplicationas下面所示:

关键的初始化和处理

我们计算SK SK =中移动。SK x-co-ordinate和y-co-ordinate有两个组件。SK代表代表了关键的会话密钥,哪些数据是加密的。

加密

让一些大小的关键是n,块大小消息加密的块的大小n。消息表示为一个n位数字通过连接的基2表示消息中的每个字符。
步骤1
我们选择一个消息块m大小n。SK的x-co-ordinate变得加密密钥,在这一步中,我们完成模块化操作对私有密钥k。其余tempc生成。m * (SK.x) = tempc (mod k)
步骤2
我们乘tempc生成与相应的会话密钥,y-co-ordinate step1 SK的加密与x-co-ordinate在步骤1执行。这个操作完成对现场' p。其余获得在这个步骤中形成最终的密文。这是用c。
tempc * (SK.y) = c (mod p)
使用k的原因是,我们不要在加密过程中引入一个新的变量,所以在传输秘密组件减少开销,因为直接参与密钥生成私钥加密,解密过程。最后,R是附加到密文。

解密

我们使用了El-Gamal会话密钥生成方案。接到秘密密匙后,我们执行标量乘法计算D = kR, R从密文检索,它是附加在加密。
但R = rP。
所以,D = krP。
在加密,我们计算SK SK = rQ, Q是公钥的地方。但是Q = kP。
因此,SK = rkP = krP = D。
SK是重新计算D和相同的用于解密。
步骤1
块的大小保持不变,n。表示这个数据块作为一个n位号码,c和乘以相应的解密密钥d1, d1 * D。y 1 p (mod)自去年加密操作期间执行此操作。这样做是对生成的字段' p。其余tempc。p c * d1 = tempc (mod)
步骤2
这里我们用tempc生成与thecorresponding step1解密关键步骤2,d2,
d2 * D。x = 1 (mod p)
这个操作完成对秘钥k。其余获得原始消息。因此原mis中恢复过来。如果私钥,k < p
tempc * d2 = c k (mod)如果私钥,k > p (tempc + p) * d2 = c (mod k)其余获得原始消息。因此,originalm恢复。

算法

输入:P、k
输出:Q = kP
Q = 0;
因为我= k - 1 0
如果k[我]= 1
Q < = 2 Q(翻倍);
如果我= !0
Q < = P + Q(点加法);
如果
如果
结束了
返回问;

系统实现

根据文章,我们实现安全两个服务器密码身份验证系统。系统的基本流程在图3所示。目标系统包括以下模块即客户端注册模块、Web服务操作,两个服务器模块存储密码和一个两步移动验证模块。

)客户端注册模块

在这个模块客户端注册自己是一个真正的用户通过输入用户名、密码、个人手机号码和其他必要的信息。输入的数据将指向web服务器使用SOAP协议进行进一步的处理。

B) Web服务操作

在这个模块传入密码信息使用diffie - hellman密钥交换协议ecc加密方案。加密加密密码后分解成两个子总密码的密码长度的基础上,即如果加密密码的长度是10个字符那么每个子密码包含5个字符。所有子密码将被引导和存储在两个不同的服务器。

C)服务器模块(两个服务器)

该模块将来自web服务器和存储的密码只能检索时的身份验证系统中维护证券。

D)两步移动验证系统

这个模块是用于提高系统的安全涉及移动验证过程。在这个模块中,当用户注册系统,web服务器将生成并发送一个独特的随机验证码为验证客户端的移动的目的。如果用户输入正确的验证码,那么他/她将得到一个访问进一步处理和数据访问。表示模块类似于谷歌验证系统。完成两步验证过程中,我们使用android手机API接口。

结论

总的来说,该项目设计将实现其目标。该项目将提供一个有效的,有意义的和安全的两个服务器密码身份验证系统只基于手机的验证系统真实的用户访问。插入用户的精确信息,如密码我们使用SOAP协议。我们使用配置SOAP web服务。

数据乍一看

图1 图2
图2 图3

引用