在线刊号(2320-9801)印刷刊号(2320-9798)
安苏Malhotra1——阿尼米什·塞特2,尼拉杰·杜贝2阿比纳夫·提亚吉2, Pranav Bhatia2
|
有关文章载于Pubmed,谷歌学者 |
更多相关文章请访问国际计算机与通信工程创新研究杂志
如今,大多数Internet服务使用单服务器模型,其中单个服务器用于存储加密的密码。但是,如果这个服务器受到威胁,用户的所有数据都会丢失。因此,为了解决这个问题,我们可以使用多个服务器来存储单个用户密码。本文提出了一种使用两台服务器存储加密密码的技术。在这里,首先我们将用户的密码分成两部分,然后加密并存储到两个独立的服务器中。此外,通过解密和组合密码的两部分来检索原始密码。我们的系统还有其他一些特点。与我们的系统一样,只有前端服务服务器直接与用户交互,而不与用户交互的控制服务器留在后台;因此,可以直接实现,加强现有的单服务器密码系统,仅使用一台服务器存储密码。此外,该系统对各种攻击都是安全的,如暴力攻击,可能是字典攻击或穷举搜索。
关键字 |
密码认证,双服务器概念,AES,暴力攻击 |
介绍 |
基于密码的用户身份验证系统更便宜且使用简单。用户只需要记住一个简短的密码,无论他/她使用哪种访问设备,都可以在任何时间、任何地点进行身份验证。即使出现了新的身份验证方法,如双因素身份验证和生物识别,基于密码的身份验证系统仍然很受欢迎。这样做的原因是,它不需要任何额外的设备或符号/令牌,如在生物识别和双因素认证系统的情况下。在双因素认证系统中,令牌或符号的丢失或被盗不仅有可能暴露其中的秘密,而且会限制认证功能。实现这种双因素身份验证系统的最佳示例是我们的ATM系统,其中考虑的两个因素是ATM卡和与卡相关的PIN码。因此,如果ATM卡丢失,则意味着身份验证功能将被禁用。而在生物识别的情况下,所达到的安全级别是非常有效和高效的,但唯一的问题是与系统相关的硬件成本和软件复杂性。 |
基于密码的身份验证的习惯协议使用单个服务器来存储验证用户所需的所有信息(例如密码)。基于密码的身份验证是最常用的身份验证技术,因为用户只需要记住自己的密码,在此基础上可以随时随地进行身份验证。大多数现有的基于密码的身份验证系统都利用单服务器模型,即在一个系统中只存在一个用于密码的服务器。这种单服务器模型的主要缺点是所使用的单服务器可能会导致单点故障,例如服务器的泄露会泄露服务器所持有的用户的所有密码。服务器可以通过各种攻击手段被破坏,如暴力攻击,可能是字典攻击或穷尽搜索。为了解决这一问题,提出了一种新的认证结构——多服务器认证。在这种方案中,验证密码的过程在两个或多个服务器之间进行,并且需要超过一定阈值的服务器数量才能恢复密码。在我们的系统中,我们使用两个服务器。 |
文献综述 |
在当今世界,网络安全已成为一个备受关注的问题。近年来,网络攻击的高发率令人担忧,这促使人们需要新的、更安全的认证系统。首先我们讨论了各种类型的密码认证系统。 |
以下三种架构通常用于密码系统。 |
•单服务器模式。 |
•普通多服务器模型。 |
•网关增强多服务器模型。 |
单服务器模式 |
这是目前仍在许多地方使用的最简单的服务器类型。这种类型的系统将用户的密码存储在单个服务器上,容易受到许多攻击,特别是脱机字典攻击 |
普通多服务器模型 |
为了消除单服务器模式的漏洞,引入了多服务器并行的模式。但是这个模型有一个问题,因为服务器需要同步,需要更大的带宽。这可能会导致资源受限设备出现许多问题。 |
网关增强多服务器模型 |
在这个模型中,在用户和服务器之间使用网关。用户需要与网关建立连接。虽然该实现消除了用户与多台服务器同时连接的异常,但在服务器之间引入的网关在架构上又增加了一层冗余。该网关仅作为一个中继点,由于没有采取安全措施,可能会引起安全问题。基于网关增强多服务器模型的协议包括[1]和[2]。 |
包含两个服务器的模型 |
近年来,人们开始关注设计基于密码的认证协议,以抵抗任何离线字典攻击。为了解决这一问题,提出了一种新的多服务器认证结构。在这样的系统中,验证密码的能力在两个或多个服务器之间分配,从而保护系统不受入侵者的侵害。在这些多服务器认证系统中,双服务器认证过程最简单,也最容易被用户接受。 |
双服务器模型[3]在服务器端包含两个服务器。这些服务器中只有一个是对公众开放的,而另一个是后端服务器是不公开的。用户只能与公共服务器联雷竞技网页版系,但两个服务器共同进行认证。在这里,每个服务器用于存储密码的两个独立部分。本文将介绍使用AES算法实现双服务器加密和解密的方法。 |
到目前为止,很少有人提出多服务器方案。在这些多服务器认证方案中,[4][5][7]双服务器认证协议是最简单的,也是用户最容易接受的。六、提出了两个服务器协议[6]。 |
Aes(高级加密标准) |
AES (Advanced Encryption Standard)是美国国家标准与技术研究院(NIST)于2001年制定的电子数据加密规范。它由比利时的Rijmen-Daemen设计。它有128/192/256位密钥,128位数据。此外,它是一种迭代而不是Feistel密码。此外,它将数据处理为4列4字节的块,并在每一轮操作整个数据块。它被设计成: |
抵抗已知攻击 |
在许多cpu上的速度和代码紧凑性 |
AES结构: |
AES有一个4列4字节的数据块是一个状态。这里,key被扩展为单词数组,并有9/11/13轮,其中状态经历: |
字节替换(每个字节使用一个S-box) |
移动行(在组/列之间排列字节) |
混合列(子列使用组的矩阵相乘) |
添加圆键(键材质异或状态) |
关于AES的一些评论: |
它是一种对称算法,这意味着加密和解密都使用相同的密钥。 |
在这里,每个阶段都很容易可逆。 |
作为一种对称算法,解密以相反的顺序使用密钥。 |
最后,解密确实恢复了明文。 |
在这个算法中,最后一轮只有3个阶段。 |
它可以在8位、32位和64位CPU上有效地实现。 |
提出了一种基于双服务器认证的系统 |
在双服务器认证系统中有很多正在进行的研究。我们使用的是基于双服务器的密码认证系统,该系统有效且易于实现。 |
这里我们使用两个服务器,即前端服务器和后端服务器。没有与任何服务器相关联的特殊首选项。 |
它由以下服务器组成: |
服务器1 |
服务器2 |
服务器1 |
在这个服务器中,用户必须输入长度为16个字符的密码。例如,用户可以将其密码注册为“1234567890abcdef”。现在这个服务器将把密码分成两部分,这两部分都使用AES算法加密。它自己存储前一半,后一半被传输到第二台服务器。在解密时,该服务器将从第二个服务器获取加密后的密码。然后,这两个部分都被解密并合并。 |
服务器2 |
该服务器存储从第一个服务器获得的密码。第一个服务器可以在任何时候请求密码的后半部分,第二个服务器完成这个请求。 |
安全分析 |
在任何暴力攻击的情况下,它可能是字典攻击或穷举搜索,这种方法有效。即使对公众开放的前端服务器被破坏,后端服务器也将始终是安全的,因为它不对外公开,从而防止我们的系统受到任何类型的攻击。 |
结论 |
本文描述了采用双服务器架构进行密码认证的过程。该过程从用户输入16个字符长的密码开始,我们将用户的密码分成两个相等的部分,然后加密并存储到两个独立的服务器上。最后,通过对密码的两部分进行解密和组合,获得原始密码。这里我们使用了AES算法,它是一种用于加密和解密的对称密钥算法。 |
参考文献 |
|