关键字 |
Password-authenticated密钥交换,字典攻击,diffie - hellman密钥交换,困难加密,肥皂 |
介绍 |
如今,密码被人在登录过程中,常用的控制访问受保护的计算机操作系统、移动电话、有线电视解码器,自动取款机等等。计算机用户可能需要一个街垒传达口令对许多用途:登录到计算机账户,检索电子邮件从服务器,访问程序,数据库,网络,在线网站,甚至早上读报纸。早期的基于密码的身份验证系统trans-mitted密码散列密码在一个公共通道使攻击者可以访问的散列值。在这样做时,是很常见的,攻击者可以离线工作,快速测试可能对真正的密码密码散列值。 |
当前的解决方案包含芳香醚酮是对称的两个对等服务器同样导致身份验证,如或不对称,一个服务器对客户端进行身份验证的帮助下另一个服务器,如。对称的两个服务器芳香醚酮协议,例如,Katz等等。年代协议可以并行运行,建立秘密客户端和两个服务器之间的会话密钥,分别。如果其中一个服务器关闭由于拒绝服务攻击,另一个服务器可以继续为经过身份验证的客户端提供服务。并行计算和可靠的服务,一个对称的协议优于非对称协议。到目前为止,只有Katz等等。包含2 s芳香醚酮协议一直是对称的。但他们对实际使用的协议是无效的。非对称双服务器芳香醚酮协议运行在系列,只有前端服务器和客户端需要建立一个秘密的会话密钥。电流不对称的协议,例如,杨等人协议和金等人的协议,需要两个服务器交换消息的几次系列。 These asymmetric designsare less efficient than a symmetric design which allows two servers to compute in parallel. |
本文提出一种新的对称的解决方案包含两个服务器的芳香醚酮。在所有现有的包含两个服务器的芳香醚酮协议,两个服务器提供随机密码股票pw1和pw2 pw1 + pw2 = pw。在我们的协议,它提供了一个服务器S1的加密密码(g2 pw;pk2);和另一个服务器S2的加密密码(g2 pw;pk1) pk1and pk2分别是S1和S2的加密密钥。此外,两个服务器提供随机密码股票b1和b2主题tob1b2 = H (pw) H是一个哈希函数。 |
虽然它使用公钥密码体制的概念,我们的协议遵循密码只有模型。两个服务器的加密和解密密钥对生成的客户机通过不同的安全通道和传递到服务器客户端注册期间,客户端在任何包含两个服务器的芳香醚酮协议发送密码的两个服务器两部分秘密,分别。实际上,服务器应该不知道另一个服务器的加密密钥和操作限制的加密密码的基础上homo-morphic El Gamal加密方案的属性。 |
安全分析表明,我们的协议是安全的被动和主动的攻击,一个服务器被破坏。性能分析表明,我们的协议是更有效的比现有的对称和不对称的双服务器芳香醚酮协议并行计算。 |
我们的协议可以应用在多个服务器的分布式系统存在。例如,Microsoft active directory域服务(AD DS)是分布式网络的基础建立在Windows服务器操作系统,使用域控制器。AD DS为对象提供了结构化、层次化的数据存储等网络用户来说,电脑,打印机,和服务。AD DS还提供了支持定位和使用这些对象。对于大型企业运行自己的领域,必须有两个AD DS域控制器,faulttolerance目的。网络上对用户进行身份验证,用户通常需要提供他/她的身份和密码AD DS域控制器。基于我们包含芳香醚酮协议,它可以将用户密码分为两个部分并存储它们,分别在两个AD DS域控制器,可以配合用户进行身份验证。即使一个域控制器是com-promised,系统仍然可以工作。通过这种方式,我们可以实现更安全的AD DS。 |
二世。文献调查 |
•卡茨出版社系统 |
2005年,Katz等人提出了第一个包含两个服务器的密码只有认证密钥交换协议的证明标准模型的安全。他们的协议扩展和建立在Katz-Ostrovsky-Yung芳香醚酮协议称为KOY协议简洁。在他们的协议,客户端C随机选择一个密码pw, a和B两个服务器提供随机密码股票pw1和pw2 pw1 + pw2 = pw。在高水平,他们的协议可以被视为两个KOY协议的执行,一个C客户机和服务器之间,使用服务器B协助认证,和一个客户端C和服务器B之间,使用服务器的协助认证。其他服务器的援助是必要的因为密码两个服务器之间的分裂。最终的协议,每个服务器和客户达成秘密会话密钥。Katz等等。年代协议是对称的,同样两个服务器为客户机身份验证和密钥交换。对于他们的基本协议安全对一个被动的对手,每一方执行大约两倍的是KOY协议。对活跃的对手,协议安全的工作客户端是相同的,但是服务器的工作增加约2 - 4倍。 |
•杨等人的系统 |
建立在布雷纳德等人工作2005年,杨等人提出一个不对称设置,前端服务器,称为服务服务器(SS),与客户端交互,而一个后端服务器,称为控制服务器(CS),帮助学生进行身份验证,只有学生和客户达成秘密会话密钥。他们提出了一个包含2 PKIbased不对称芳香醚酮协议在2005年和几个不对称密码只有包含芳香醚酮协议。 |
接下来,SS和客户端验证彼此通过检查他们是否能达成相同的会话密钥,所以在CS的帮助下,一个,(a1, b1)和b2是随机选择的客户,分别SS和CS。杨的安全等等。协议在[30]是基于一个假设,后端服务器不能被一个活跃的对手。这种假设后来删除更多的成本计算和通信轮。 |
•金双服务器系统 |
杨金进一步提高等等。年代协议并提出了一个包含两个服务器的芳香醚酮协议轮少沟通。在他们的协议,客户端发送 |
|
计算机科学;CS的回报 |
党卫军;党卫军计算 |
和响应客户端,H是一个哈希函数。接下来,SS和客户端验证彼此通过检查他们是否能达成相同的会话密钥的秘密 |
三世。模型 |
•服务器密码身份验证模型 |
在单服务器模式,涉及到一个服务器和一个数据库的用户密码。大多数现有的密码系统遵循这个单服务器模式,但单个服务器的结果在一个单点离线字典攻击方面的漏洞数据库的用户密码。 |
在多服务器模型如上所示图中,服务器端包含多个服务器的目的是消除单点脆弱,服务器也同样受到用户和用户沟通与几个或所有服务器进行身份验证。纯多服务器模型的主要问题是对通信带宽的需求和需要在用户侧同步自用户参与同时与多个服务器通信。这可能导致问题的资源受限的移动设备如手机和pda。 |
在网关增强多服务器模型如图2所示,网关定位用户和服务器之间的一个传送点,用户只需要联系的门户。雷竞技网页版显然,网关的引入消除了同步通信的需求由用户与多个服务器平原多服务器模型。然而,网关体系结构中引入了一个额外的层,以来出现冗余网关的目的仅仅是用户和服务器之间传递消息,它不以任何方式参与服务提供身份验证,和其他安全实施。从安全的角度来看,多个组件通常意味着更多的漏洞。 |
包含模型包含两个服务器在服务器端,其中一个是一个公共服务器暴露自己的用户,另一个是后端服务器保持幕后;用户只接触公雷竞技网页版共服务器,两个服务器一起工作对用户进行身份验证。包含两个服务器之间的差异模型和多服务器模型 |
1。包含模型,用户最终建立一个会话密钥只有公共服务器和后端服务器的角色仅仅是协助公共服务器用户身份验证,而在多服务器模型,一个用户建立一个会话密钥(不同或相同的)的每个服务器。 |
2。从安全的角度来看,服务器在多服务器模型也同样暴露在外部攻击者(回想一下,网关网关增强多服务器模型不执行安全),而在twoserver模型中,只有公共服务器面临这样一个问题。这提高了服务器端包含两个服务器的安全和整个系统安全模型。在两个服务器模型中,不同层次的信任在外面的两个服务器对攻击者。后端服务器比公众更值得信赖的服务器。这是逻辑自后端服务器位于后端和隐藏在公众,也因此被攻击的可能性较小。包含两个服务器的模型已经成功地消除缺陷平原(即多服务器模型。,simultaneous communications between a user and multiple servers) and the gateway augmented multi server model (i.e., redundancy) while allowing us to distribute user passwords and the authentication functionality to two servers in order to eliminate a single point of vulnerability in the single server model. As a result, the two-server model appears to be a sound model for practical applications. The existing systems upon the two server model are not sufficient, in turn motivated to present a password-only system over the two server model. |
四、协议 |
•diffie - hellman密钥交换协议 |
Diffie赫尔曼建立共享密钥可用于秘密通信,同时通过公共网络交换数据。实现diffie - hellman[3],两个终端用户Alice和Bob,同时沟通下一个通道他们相互同意两个正整数q和g,这样问是一个质数和g是一个发电机的q。发电机g是一个促进,提出建设性的出现整数权力小于q时,不会产生相同的结果等任意两个整数。问的价值可能是大但g的值通常是小的。Diffie赫尔曼密钥交换(DH)[注1]是一种特定的密钥交换方法。它是最早的实例的密钥交换中实现密码学领域。Diffie·赫尔曼密钥交换方法允许双方彼此没有先验知识,共同建立一个共享密钥在一个不安全的通信通道。这个密钥可以随后用于加密通信使用对称密钥密码。 |
尽管Diffie赫尔曼密钥协议本身是一个匿名(匿名)密钥协商协议,它提供了各种认证协议的基础,和用于提供完美的向前保密传输层安全性的短暂的模式(称为电火花强化或她取决于密码套件)。由RSA方法之后不久,使用非对称算法公钥密码学的一个实现。一旦Alice和Bob同意q和g私下里,他们选择随机正出现整数m和n,接下来,Alice和Bob计算公钥A和B根据公式。根据他们的个人密钥 |
1。一个= gmmodp |
2。B = gnmodq |
3所示。这两个用户可以分享他们的公钥A和B在通信中认为是没有信心,如互联网或商业广域网(WAN)。从这些公钥,可以生成一个数字x的基础上通过用户自己的钥匙。爱丽丝使用公式计算K1 |
4所示。K1 = (B) mmodq |
5。鲍勃用公式计算K2 |
6。nmodq K2 = () |
显然K1, K2。这是爱丽丝和鲍勃之间共享密钥。 |
•困难加密方案 |
在密码学中,困难加密系统[5]publickey加密对称密钥加密算法,基于Diffie赫尔曼密钥交换。它在1984年被TaherElgamal。它由关键创造、加密和解密(算法)的所有步骤followsKey代:- |
键生成器的工作如下: |
1。爱丽丝乘法生成一个有效地描述一个循环群G的问与发电机G。见下文讨论所需的这组的属性。 |
2。爱丽丝选择一个随机的x 1, q1。 |
3所示。爱丽丝计算h = gx: |
4所示。爱丽丝发布h和G的描述,q, G作为她的公钥。爱丽丝保留x作为她的私钥必须保密。 |
诉WEB服务 |
Web服务,在。net环境中,是一个组件,它驻留在Web服务器和提供信息和服务的其他网络应用程序使用标准的Web协议(如HTTP和简单对象访问协议(SOAP)。Web服务是两个电子设备之间的通信方法在万维网(WWW)。web服务是一个软件任务提供网络地址在网络上或云;这是一个“永远”的服务效用计算的概念。 |
•肥皂是什么? |
SOAP只不过是简单对象访问协议。SOAP是一个通信协议。SOAP是应用程序之间进行通信SOAP是发送消息的格式。SOAP通信通过互联网。SOAP是平台独立的。SOAP是基于XML的。SOAP是独立于语言。SOAP是简单的和可扩展的。SOAP允许你得到大约防火墙。SOAP可以形成的基础层web服务协议栈,提供一个基本的web服务可以构建消息传递框架。 This XML-based protocol consists of three parts: an envelope, which defines what is in the message and how to process it, a set of encoding rules for expressing instances of application-defined datatypes, and a convention for representing procedure calls and responses. SOAP has three major characteristics: extensibility (security and WS-routing are among the extensions under development), neutrality (SOAP can be used over any transport protocol such as HTTP, SMTP, TCP, UDP, or JMS), and independence (SOAP allows for any programming model). As an example of how SOAP procedures can be used, a SOAP message could be sent to a web site that has web services enabled, such as a realestate price database, with the parameters needed for a search. The site would then re-turn an XML-formatted document with the resulting data, e.g., prices, location, features. With the data being returned in a standardized machine-parsable format, it can then be integrated directly into a third-party web site or application. |
•两步认证方式 |
本文使用了一种叫做“两步认证方式”,这是解释较低: |
以下常见的行为会让你拥有你的密码被盗的风险: |
•在多个网站上使用相同的密码。 |
•从互联网上下载软件。 |
1。在对你的账户里签字将工作有所不同: |
•输入您的密码: |
•当你登录账户,你会像往常一样输入您的密码。 |
•输入验证码: |
•然后,你会要求代码将被发送到你的手机短信,语音电话,或电子邮件。 |
2。一个额外的安全层: |
大多数人只有一层密码来保护自己的帐户。用两步认证方式,如果一个坏蛋黑客通过你的密码层,他将仍然需要你的手机进入您的帐户。 |
第六,提出了系统 |
我们的系统由一组客户和S1和S2两个服务器。S1和S2和交流合作的客户端身份验证,并允许客户使用服务。普华永道密码是由每个客户端选择C和密码身份验证信息Authc(1)和Au-thc S1和S2(2)生成,这样没有人能识别密码从Au-thc普华永道(1)或Authc(2)除非S1和S2合作。在客户端注册,客户端发送Authc(1)和Authc S1和S2(2),分别通过各种安全通道。之后,密码身份验证信息i.eAuthc(1)和Authc(2)是由两台服务器和客户端只记得密码。 |
像所有目前的解决方案包含两个服务器的芳香醚酮,我们一起猜两个服务器不会公开客户的密码。当两个服务器验证客户端C合作,我们认为客户端C可以传递信息同时S1和S2,在我们的系统中,这两个服务器和客户端通过公共媒介进行通信可以监听,迟来的,重播,甚至篡改过的由攻击者的攻击。如果两个服务器同样有助于验证在形式的通信和计算然后我们可以说我们的协议是对称的。挑战在我们的系统可能是被动或主动。我们关注在线字典攻击和离线字典攻击,在线字典攻击的黑客经常尝试登录,尝试每个可能的密码,在离线字典攻击,攻击者建立观测记录的密码信息日志会话。 |
在线字典攻击是无法禁止的密码学然而它可以很容易地发现和暂停一次认证失败几次。我们假设攻击者可以妥协,只有一个服务器,可以得到所有信息存储在服务器中。被动攻击可以检查两个服务器和客户端之间的通信。主动攻击能够想象,客户机和一个服务器与真实的通信服务器或想象两个服务器与客户有效的沟通,以随机方式偏离的行为设定的协议。在我们的协议中,攻击者试图学习之间建立的私人会话密钥服务器客户端和诚实。在一个活跃的攻击,如果攻击者能够确定客户的密码然后攻击者可以学习私人会话密钥服务器和客户端之间的诚实。通常,我们说我们的协议是安全如果攻击者不能成功任何一台服务器的主动和被动攻击,以防被破坏。 |
七世。系统架构 |
系统架构或系统的体系结构是不能自圆其说的概念模型的结构、行为和系统的多个视图。架构描述是一个正式的描述和表示的系统,组织的方式支持推理的结构系统。 |
我们的协议在四个阶段工作 |
1。初始化 |
在几乎所有现有的包含两个服务器的芳香醚酮协议等[15],[16],[8],暗示g2的离散对数底g1是身份不明的人因此他们的协议是安全的。我们初始化可以确保没有人能够知道g2的离散对数底g1除非两个服务器聚在一起。我们的模型假设两个服务器从来没有勾结因为离散对数问题是困难的。 |
2。登记 |
进行验证,每个客户端C是需要注册服务器通过与安全渠道S1和S2。首先,客户端C生成加密和解密密钥对(xi, yi)使用的两台服务器发布的公共参数易为服务器= g1xi Si (i = 1、2)。 |
之后,客户端C选举一个密码普华永道通过使用加密密钥和加密密码,即,(g2pwc,yi)=(Ai, Bi)=(g1ai, g2pwc yiai) (i=1,2) where ai is chosen randomly from Z*q , according to ElGamal encryption. |
之后,客户端C选择b1随机从Z * q和让b2 = H(普华永道)b1,代表两个l-bit块专属ORFinally,客户端C发送密码身份验证信息到S1通过一个安全通道,例如Authc (1) = x1, a1, b1, (g2pwc, y2)和密码身份验证信息通过一个安全通道即S2。Authc (2) = x2, a2, b2, (g2pwc, y1)。 |
接下来,客户端C记得所有两个服务器的唯一密码普华永道芳香醚酮协议所需的两个安全通道。密码在注册过程中分为两个截然不同的部分,这些部分是安全地分配到两个服务器S1和S2,分别。一个服务器的加密密钥是未知的登记后到另一个服务器和客户端只记得一个密码。 |
3所示。认证和密钥交换: |
现在考虑到S1和S2两个服务器的身份验证信息客户端C, C对客户端进行身份验证有以下五个步骤S1和S2和与客户端C建立私有会话密钥的并行计算。 |
4所示。两步移动验证 |
移动用户生成验证码在gmail帐户用户将生成随机代码并将其发送到验证用户系统,在那之后服务器1和服务器2的数据匹配然后提交,否则,系统回滚。 |
结论 |
本文提出工作继续的研究包含两个服务器的模式,扩展模型施加不同程度的信任两个服务器,并采取一个非常不同的方法在协议设计的技术水平。结果,提出一个实际包含两个服务器的密码认证和密钥交换系统对离线字典攻击的安全服务器时被对手控制。该方案是一个密码只有系统,它不需要公钥密码体制,没有PKI。论文工作,推广的基本模型包含两个服务器的架构一个后端服务器支持多个联合企业的前端服务器和想象有趣的应用程序。在给定的身份验证模式,我们也使用两步验证短信集成API像Gmail,它将为最终用户提供额外的安全性。 |
数据乍一看 |
|
|
引用 |
- XunYi、圣凌和HuaxiongWangEfficient包含两个服务器的密码只有认证密钥交换IEEE ONPARALLEL和分布式系统,24卷,没有。2013年9月9日
- m·阿布达拉和d . Pointcheval简单密码的加密密钥交换协议,“Proc。如您相依在密码学主题(CTRSA),页。191 - 208年,2005年。
- m·阿布达拉o . Chevassut, d . Pointcheval一次性Verifier-Based加密密钥交换,Proc。第八如相依理论andPractice公钥密码学(PKC的05),页47 - 64,2005。
- m . Bellare d Pointcheval, p . Rogaway“认证密钥交换安全的字典攻击,”Proc。19如Conf.Theory和应用加密技术(Eurocrypt ' 00),第155 - 139页,2000年。
- 美国Bellovin和m·梅里特”加密的密钥交换:密码-基于协议安全的字典攻击,“Proc, IEEE计算机协会。研究在安全和隐私,72 - 84年,1992页。
- 然后再和m .富兰克林,“有数的基于身份的加密”Proc。21日安。如密码学相依(加密的01),第229 - 213页,2001年。
- 然后再和m .富兰克林,“有数的基于身份的加密”暹罗j .计算32卷,没有。3、586 - 615年,2003页。
- 然后,“决策diffie - hellman问题,”Proc。第三国际算法数论计算机协会。,第250 - 241页,1998年。
- 诉Boyko p·麦肯齐,帕特尔,“证明地安全的密码,身份验证使用diffie - hellman密钥交换,“19 Int 'lConf Proc。。加密技术的理论和应用(Eurocrypt ' 00),第171 - 156页,2000年。
- j•布雷纳德,A . Jueles B.S. Kaliski, m . Szydlo”一个新的两个——服务器身份验证方法较短的秘密,“Proc。12日Conf.USENIX安全协会。,第214 - 201页,2003年。
- w . Diffie和工程师赫尔曼”,密码学的新方向”,IEEE反式。信息理论,就,没有。11月6日,页。644 - 654年。1976年。
- l .龚T.M.A.洛玛斯、m . Needham和J.H.萨尔兹,“保护选择错误的秘密猜测攻击,IEEE
- j .选定的地区通讯。11卷,没有。5,页648 - 656,1993年6月。
- “美国Halevi和h。杰哈卡胡奇公开密匙加密和密码协议,“ACM反式。信息和系统安全,卷。2,没有。3、230 - 268年,1999页。
- d . Jablon密码身份验证使用多个服务器,Proc。相依在密码学主题:译解密码者的追踪在RSA (RSACT 01),第360 - 344页,2001年。
- h·金、黄科学博士和y,“一个有效的密码只有两个——服务器认证密钥交换系统,“Proc。第九Int 'lConf。信息和通讯。安全(ICICS ' 07),页44-56,2007。
- j . Katz, r·奥斯特洛夫斯基,m .容,“有效的口令认证密钥交换使用Human-Memorable密码,“Proc。如您相依的理论和应用加密技术:密码学的发展(Eurocrypt 01),第494 - 457页。
- 2001年。易ET AL。高效的双服务器密码只有1781年认证密钥交换
|