关键字 |
diffie - hellman密钥交换、椭圆曲线密码学Password-authenticated密钥交换 |
介绍 |
密码是最常见的方式来证明身份的用户访问受保护的数据时,账户和用户电脑本身。因此使用强密码是为了保护用户安全、身份至关重要。世界上最好的安全是无用的如果一个恶意的人有一个合法的用户名和密码。Now-a-day每个数字事务都需要跟踪所需的密码,密码在数据库中。密码的安全是重要的问题。因此强烈要求保留密码从每一个攻击者。先前基于密码的身份验证系统传输的密码散列密码在公共频道,但是有可能猜密码攻击者对真正的密码的哈希值。最近的研究基于密码的身份验证方面的进展允许客户端和服务器相互进行身份验证,并确保密码同时后建立安全通信密钥身份验证。 |
当前基于密码的身份验证解决方案遵循两种策略。在第一个策略中,假定客户端保持服务器的公钥除了分享密码服务器和客户端可以向服务器发送密码,公钥加密。第二个战略被称为密码只有密码在哪里作为一个秘密密钥加密随机数用于密钥交换的目的。 |
以前的基于密码的身份验证协议假定单个服务器存储所有必要的密码进行身份验证的客户。所以,当攻击者攻击服务器,整个关于密码有意义的信息将提供给攻击者以加密形式和使用一些加密工具&猜测,攻击者可以解码所需的密码和访问系统信息。所以为了避免这样的问题提出工作使用ECC usingefficientserver身份验证和验证提供了一种解决方案。 |
在此系统中,用户通过使用两个服务器的安全密码身份验证过程以及合适的手机验证。当用户输入密码时,它将被转发到web服务器使用SOAP(简单对象访问协议)。SOAP是一个安全状态协议是用于保存&向web服务器发送输入密码。在web服务器使用diffie - hellman密钥交换协议和ECC密码加密方案如下所述。在web服务器加密后除以总没有加密的字符。的服务器即如果C是一个密文密码明文P和N是否定的。服务器的密码将存储每个服务器(Si)就会得到 |
如果= C / N |
这意味着,如果没有。我们的服务器存储密码两个然后密文字符的数量是10每个服务器将存储5密文字符。例如,如果pwd1是一种数据存储在server1 S1 pwd说2是一种数据存储在server2说S2然后整个密文C获得 |
C = pwd1+ pwd2 |
所以,当攻击者攻击服务器,他能够得到足够的加密信息。因此整个密码不能披露。 |
在客户端,加密和解密密钥对生成的两个服务器和发送到服务器通过在客户端注册不同的安全通道。包含芳香醚酮协议在客户端发送密码的两个服务器两部分的秘密。实际上,服务器应该不知道另一个服务器的加密密钥和操作限制的加密密码的基础上全纯ECC方案的属性。 |
以及当数据转发到web服务器从客户端,web服务器将生成一个唯一的身份证号码将被转发到用户的注册手机号码。用户可以访问他的数据只有在进入独特的识别号码匹配与web服务器的唯一的身份证号码以作进一步的处理。 |
该系统可以应用在多个服务器的分布式系统存在。这提出了工作的目标是设计和实现最低两个服务器密码身份验证系统,我们在不同的服务器上存储加密的密码和真实用户的数据将被解密。系统应该是健壮的和安全的故障攻击。以防止未经授权的人访问数据库系统和通过提供两步移动验证。 |
文献调查 |
2005年,Katz et al。[2]提出的第一个包含两个服务器的密码只有认证密钥交换协议的证明标准模型的安全。他们的协议扩展和建立在Katz-Ostrovsky-Yung芳香醚酮协议[3]叫KOY协议。优点是结构,支持两种协议服务器并行计算,缺点是效率低下的实际使用。建立在布雷纳德et al。[4] 2005年工作,杨et al。[5]建议非对称设置,前端服务器,称为服务服务器(SS),与客户端交互,而一个后端服务器,称为控制服务器(CS),帮助学生进行身份验证,只有学生和客户达成秘密会话密钥。他们提出了一个包含2 PKI-based不对称芳香醚酮协议在2005年[5]和非对称密码只有几个包含芳香醚酮协议在2006年[6、7]。杨等人的安全的协议是基于一个假设,即后端服务器不能被一个活跃的对手。这种假设后来删除更多的成本计算和通信轮。实际使用的优势是它的效率。杨等人的协议的效率比Katz et al。”年代协议的通信和计算复杂性和缺点是它的协议结构需要两台服务器计算单轮和需要更多的交流。金进一步提高杨et al。[8]的协议,并提出了一个包含两个服务器的芳香醚酮协议轮少沟通。的优势是不如杨沟通轮等的协议不引入额外的计算复杂性,其缺点是协议结构,需要两个服务器计算串联。 |
今天的应用程序使用远程过程调用(Remote Procedure call, RPC)对象之间进行通信DCOM和CORBA,但是HTTP不是设计。RPC是一个兼容性和安全性问题。防火墙和代理服务器通常会阻止此类流量。一个更好的方法来应用程序之间的通信是通过HTTP,因为HTTP是被所有的网络浏览器所支持和服务器。创建SOAP实现这之间通信的应用程序提供了一种运行在不同的操作系统,不同的技术和编程语言。 |
初步的算法 |
diffie - hellman建立共享密钥可用于秘密通信,同时通过公共网络交换数据。实现diffie - hellman[12],两个终端用户Alice和Bob,而通过通道沟通他们相互同意两个正整数q和g,这样问是一个质数和g是一个发电机的q。发电机g是一个数字,小于q的正出现整数的权力时,不会产生相同的结果等任意两个整数。问的价值可能是大但g的值通常是小的。一旦Alice和Bob同意q和g私下里,他们选择随机正出现整数m和n,接下来,Alice和Bob计算公钥A和B根据公式。根据他们的个人密钥 |
= g米国防部问 |
B = gn国防部问 |
这两个用户可以分享他们的公钥A和B在通信中被认为是不安全的,如因特网或企业广域网(WAN)。从这些公钥,可以生成一个数字x的基础上通过用户自己的钥匙。爱丽丝使用公式计算K1 |
K1= (B)米国防部问 |
鲍勃计算K2使用这个公式 |
K2= (A) n mod q |
ObviouslyK1= K2所以这将是爱丽丝和鲍勃之间共享密钥。椭圆曲线密码(ECC)适合的高效和安全的加密方法。ECC利用小记者安全的关键尺寸。ECC的这方面使它能够被应用到无线网络有限制相关的内存和计算能力。 |
加密和解密的数学概念 |
考虑一个素数p,另一个数米和e, e < pand m < p。然后,m * e = c p (mod) (1) |
其中c是其余通过乘以m & e和withrespect ' p。我们发现数量d,这样:e * d = 1 (mod p) (2) |
使用扩展EuclideanAlgorithm上述操作完成。最后m是恢复如下:d * c = m p (mod) (3) |
所以,实际操作 |
c = (m * e)国防部(p) |
d * c p (mod) = d * (m * e) = (m * 1) = m p (mod) |
m是恢复。d是计算使用扩展 |
欧几里得算法。(1)加密操作,(3)DecryptionOperation。椭圆曲线加密方案需要点andscalar乘法定义如下:Q = kP = P + P +…+ P (k次) |
P表示椭圆曲线上的点和k是arandom整数。点加法和点加倍发挥keyrole标量乘法算法标量multiplicationas下面所示: |
关键的初始化和处理 |
我们计算SK SK =中移动。SK x-co-ordinate和y-co-ordinate有两个组件。SK代表代表了关键的会话密钥,哪些数据是加密的。 |
加密 |
让一些大小的关键是n,块大小消息加密的块的大小n。消息表示为一个n位数字通过连接的基2表示消息中的每个字符。 |
步骤1 |
我们选择一个消息块m大小n。SK的x-co-ordinate变得加密密钥,在这一步中,我们完成模块化操作对私有密钥k。其余tempc生成。m * (SK.x) = tempc (mod k) |
步骤2 |
我们乘tempc生成与相应的会话密钥,y-co-ordinate step1 SK的加密与x-co-ordinate在步骤1执行。这个操作完成对现场' p。其余获得在这个步骤中形成最终的密文。这是用c。 |
tempc * (SK.y) = c (mod p) |
使用k的原因是,我们不要在加密过程中引入一个新的变量,所以在传输秘密组件减少开销,因为直接参与密钥生成私钥加密,解密过程。最后,R是附加到密文。 |
解密 |
我们使用了El-Gamal会话密钥生成方案。接到秘密密匙后,我们执行标量乘法计算D = kR, R从密文检索,它是附加在加密。 |
但R = rP。 |
所以,D = krP。 |
在加密,我们计算SK SK = rQ, Q是公钥的地方。但是Q = kP。 |
因此,SK = rkP = krP = D。 |
SK是重新计算D和相同的用于解密。 |
步骤1 |
块的大小保持不变,n。表示这个数据块作为一个n位号码,c和乘以相应的解密密钥d1, d1 * D。y 1 p (mod)自去年加密操作期间执行此操作。这样做是对生成的字段' p。其余tempc。p c * d1 = tempc (mod) |
步骤2 |
这里我们用tempc生成与thecorresponding step1解密关键步骤2,d2, |
d2 * D。x = 1 (mod p) |
这个操作完成对秘钥k。其余获得原始消息。因此原mis中恢复过来。如果私钥,k < p |
tempc * d2 = c k (mod)如果私钥,k > p (tempc + p) * d2 = c (mod k)其余获得原始消息。因此,originalm恢复。 |
算法 |
输入:P、k |
输出:Q = kP |
Q = 0; |
因为我= k - 1 0 |
如果k[我]= 1 |
Q < = 2 Q(翻倍); |
如果我= !0 |
Q < = P + Q(点加法); |
如果 |
如果 |
结束了 |
返回问; |
系统实现 |
根据文章,我们实现安全两个服务器密码身份验证系统。系统的基本流程在图3所示。目标系统包括以下模块即客户端注册模块、Web服务操作,两个服务器模块存储密码和一个两步移动验证模块。 |
)客户端注册模块 |
在这个模块客户端注册自己是一个真正的用户通过输入用户名、密码、个人手机号码和其他必要的信息。输入的数据将指向web服务器使用SOAP协议进行进一步的处理。 |
B) Web服务操作 |
在这个模块传入密码信息使用diffie - hellman密钥交换协议ecc加密方案。加密加密密码后分解成两个子总密码的密码长度的基础上,即如果加密密码的长度是10个字符那么每个子密码包含5个字符。所有子密码将被引导和存储在两个不同的服务器。 |
C)服务器模块(两个服务器) |
该模块将来自web服务器和存储的密码只能检索时的身份验证系统中维护证券。 |
D)两步移动验证系统 |
这个模块是用于提高系统的安全涉及移动验证过程。在这个模块中,当用户注册系统,web服务器将生成并发送一个独特的随机验证码为验证客户端的移动的目的。如果用户输入正确的验证码,那么他/她将得到一个访问进一步处理和数据访问。表示模块类似于谷歌验证系统。完成两步验证过程中,我们使用android手机API接口。 |
结论 |
总的来说,该项目设计将实现其目标。该项目将提供一个有效的,有意义的和安全的两个服务器密码身份验证系统只基于手机的验证系统真实的用户访问。插入用户的精确信息,如密码我们使用SOAP协议。我们使用配置SOAP web服务。 |
数据乍一看 |
|
|
图2 |
图3 |
|
引用 |
- m·阿布达拉和d . Pointcheval简单密码的加密密钥交换协议,“Proc。如您相依在密码学主题(CT-RSA), 191 - 208年,2005页。
- p . j . Katz MacKenzie, g . Taban诉Gligor Two-ServerPassword-Only认证密钥交换,Proc。应用密码学和网络安全(acn ' 05),页1 - 16,2005。
- j . Katz, r·奥斯特洛夫斯基,m .容,“高效Password-Authenticated密钥交换使用Human-Memorable密码,”Proc。如相依CryptographicTechniques:理论和应用密码学的发展(Eurocrypt 01),第494 - 457页,2001年。
- j•布雷纳德,A . Jueles B.S. Kaliski, m . Szydlo”一个新的两个——服务器身份验证方法较短的秘密,“Proc。12日相依USENIX安全协会,页。201 - 214年,2003年。
- f . y . Yang包,右邓”的新架构使用密码认证和密钥交换联合企业,“Proc。20联合会国际信息安全会议。(SEC的05),第111 - 95页,2005年。
- y杨r.h邓,f·鲍”实际包含2基于密码的认证和密钥交换系统中,“IEEE反式。可靠和安全计算,3卷,没有。2,页105 - 114,Apr.-June 2006。
- y杨r.h邓,f·鲍”实际包含2基于密码的认证和密钥交换系统中,“IEEE反式。可靠和安全计算,3卷,没有。2,页105 - 114,Apr.-June 2006。
- h·金、黄科学博士和y,“一个有效的密码只有两个——服务器认证密钥交换系统,“Proc。第九次国际会议上,信息和通讯。安全(ICICS ' 07),页44-56,2007。
- m·阿布达拉o . Chevassut, d . Pointcheval一次性Verifier-Based加密密钥交换,Proc。第八如相依在公钥密码学理论和实践(PKC ' 05),页47 - 64,2005。
- m . Bellare d Pointcheval, p . Rogaway“认证密钥交换安全的字典攻击,”Proc。19如相依的理论和应用加密技术(Eurocrypt ' 00),第155 - 139页,2000年。
- http://www.schneier.com/blog/archives/2006/12/realworld_passw.html, 2013。
- w . Diffie和工程师赫尔曼”,密码学的新方向”,IEEE反式。信息理论,就,没有。6日,第654 - 644页,1976年11月
- r·莱维斯特,A·沙米尔和l .期刊”的方法获取数字签名和公钥密码机制,“通讯。ACM, 21卷,没有。2、120 - 126年,1978页。
- t .困难问题,”一个公钥密码系统和基于离散对数的签名方案,“IEEE反式。信息理论,31卷,不。4,第472 - 469页,1985年7月。
- y Tsiounis和m .容,“基于困难问题的安全加密”Proc。第一次国际研讨会上实践和理论在公钥密码学:公钥加密(PKC的98),页117 - 134,1998。
- 成规”设计的医疗信息系统使用XML Web服务”信息技术国际会议(ITNG ' 07) 0 - 7695 - 2776 - 0/07, 2007
|