所有提交的电磁系统将被重定向到在线手稿提交系统。作者请直接提交文章在线手稿提交系统各自的杂志。

使用包含模型的安全增强

安苏Malhotra1,Animesh坐2,Neeraj Dubey说2因此Tyagi2,Pranav Bhatia2
  1. 助理教授、BVCOE、印度
  2. 学生,CSE, BVCOE、印度
相关文章Pubmed,谷歌学者

访问更多的相关文章国际期刊的创新在计算机和通信工程的研究

文摘

这些日子,大多数互联网服务使用一个服务器模型,在一台服务器用于存储加密的密码。但是,如果这个服务器被破坏,整个用户的数据丢失。因此,要解决这个问题我们可以使用多个服务器来存储单个用户密码。在本文中,我们目前的技术使用两个服务器用于存储加密的密码。这里,首先我们将用户的密码分成两部分,然后加密并存储到两个独立的服务器。进一步检索原始密码解密和梳理密码的两个部分。我们的系统有许多其他特性。像在我们的系统中,只有一个前端服务服务器直接与用户交互而控制服务器不与用户交互的仍然是幕后;因此,它可以直接实现加强现有的单服务器密码系统,只使用一个服务器来存储密码。此外,该系统是安全的对各种攻击像蛮力攻击可能是字典攻击或者穷举搜索。

关键字

密码身份验证,两个服务器的概念,AES,蛮力攻击

介绍

基于密码的用户认证系统更便宜和易于使用。用户只需要记住一个短密码并使用他/她可以通过身份验证的任何地方,任何时候,不管他/她访问设备使用的类型。基于密码的身份验证系统仍然是流行的新身份验证方法,甚至在想,两因素身份验证和生物识别技术。这样做的原因是,它不需要任何额外的设备或符号/标记的生物识别技术和分别两因素身份验证系统。在twofactor身份验证系统的遗失或遭窃的令牌/符号不仅风险揭示里面的秘密,也限制身份验证功能。最好的例子验证系统实现这两个因素是我们的ATM系统,考虑的两个因素是ATM卡和相关的密码卡。所以如果ATM卡丢失,那么它意味着身份验证功能将被禁用。而在生物识别技术的情况下,安全级别达到了一种非常有效且高效的,但唯一的问题是成本与系统相关的硬件和软件复杂性。
传统基于密码的身份验证协议使用一个服务器存储的所有信息(如密码)需要对用户进行身份验证。基于密码的身份验证是最常用的身份认证技术,因为用户只需要记住他/她的密码,并在此基础上可以验证在任何时间在任何地点。大多数现有的基于密码的身份验证系统利用单服务器模式只存在一个服务器在一个系统,用于密码。这台服务器模型的主要缺点是,使用单一服务器可能导致单点故障,这样服务器的妥协披露持有的所有密码的用户服务器。服务器可以被各种攻击手段的蛮力攻击可能是字典攻击或者穷举搜索。要解决这个问题,一种新型的结构称为多个——服务器身份验证的身份验证。在这种方案,验证密码的过程分成两个或更多的服务器,以及超过某个阈值的服务器数量需要恢复密码。在我们的系统中我们使用两个服务器。

文献综述

通过网络在当今世界安全已成为一个伟大的关注的问题。网络攻击的高得惊人的速度在最近一年的动机的需要新的、更安全的身份验证系统。首先我们讨论各种类型的密码身份验证系统。
以下三种类型的架构通常用于密码系统。
•单服务器模式。
•平原多服务器模型。
•网关增强多服务器模型。
单独的服务器模型
这是最简单的服务器类型在许多地方仍在实施这种类型的系统用户的密码存储在一个单独的服务器,这是容易受到很多尤其是离线字典攻击

平原多服务器模型

为了消除单个服务器的脆弱性模型该模型引入并行使用许多服务器。但是这个模型有一个问题,因为服务器需要同步,需要更大的带宽。这可能会导致许多问题在资源受限的设备上。

网关增强多服务器模型

在这个模型中一个网关用户和服务器之间使用。用户需要连接的网关。虽然这个实现删除用户与多个服务器同时连接的异常但网关之间引入另外提供一个抽象层的建筑似乎是多余的。这个网关行为只作为传送点结果不可能给安全问题担忧安全措施。协议基于网关增强多服务器模型包括[1]和[2]。

包含两个服务器的模型

近年来,重视设计基于密码的身份验证协议,可以抵御任何离线字典攻击入侵者。要解决这个问题,提出了一种新的身份验证结构multipleserver认证提出了。在这样的系统中,验证密码的能力分为两个或两个以上的服务器,从而确保系统入侵者。在这些多个服务器身份验证系统中,包含两个服务器的身份验证过程是最简单和最可接受的用户。
包含模型[3]在服务器端包含两个服务器。这些服务器中只有一个是对公众开放的其他服务器端并不是暴露于公众。用户可以与公众接触只有雷竞技网页版服务器两台服务器一起工作对用户进行身份验证。这里每个服务器用于存储密码的两个独立的部分。在本文中,我们将解释的实现包含使用AES算法的加密和解密。
到目前为止,很少有多个服务器方案建议。这多个服务器身份验证方案,包含两个服务器的身份验证协议[4][5][7]是最简单和最可接受的用户。六十二服务器协议提出了[6]。

AES(高级加密标准)

高级加密标准(AES)的规范电子数据的加密建立由美国国家标准与技术研究院(NIST)在2001年[8]。它是由比利时Rijmen-Daemen设计。它128/192/256位键,128位数据。此外,它是一个迭代的而不是Feistel密码。此外,它处理数据块4列的4个字节,作用于整个数据块在每个圆的。它的设计有:
抵抗已知的攻击
在许多cpu速度和代码简洁

AES结构:

AES 4列的4个字节的数据块是一种状态。这里,关键是扩大到数组的单词和在哪个州9/11/13轮经历:
字节替换(1盒用于每个字节)
改变行(组间交换字节/列)
混合列(潜艇使用矩阵乘组)
添加圆键(XOR状态与关键材料)

对AES一些评论:

这是一个对称算法这意味着加密和解密都使用相同的密钥。
这里的每一个阶段无疑是可逆的。
使用对称算法解密密钥在相反的顺序。
最后解密恢复明文。
该算法在最后一轮比赛中只有3个阶段。
它可以有效地实现在8位,32位CPU和64位CPU。

提出了基于两个服务器身份验证系统

有很多正在进行的研究在这两个服务器身份验证系统。我们使用的是基于两个服务器的密码身份验证系统的有效性以及容易实现。
这里我们使用两个服务器即前端服务器和后端服务器。没有特别的偏好与任何服务器相关联。
它由以下服务器:
服务器1
服务器2

服务器1

在这个服务器用户输入密码的长度是16字符。例如,用户可以注册他/她的密码,“1234567890六边形abcdef”。现在这个服务器将把密码分成两部分,两部分使用AES加密算法。它存储本身上半年和下半年转到第二个服务器。解密的时候这个服务器将获得加密密码下半年从第二个服务器。然后,半是解密和总和。

服务器2

这个服务器是来自第一个服务器存储密码。下半年的第一个服务器可以请求密码在任何时间和第二服务器完成这个请求。
图像

安全分析

如有蛮力攻击,这可能是字典攻击或者穷举搜索,该方法有效。即使前端服务器开放公众妥协——端服务器将始终是安全的,因为它不是暴露于公众,从而防止我们的系统免受任何形式的攻击。

结论

在本文中,我们描述了密码身份验证使用两个- server架构的过程。程序启动与用户输入16个字符的密码上我们把用户的密码分为两个相等的部分,然后加密并存储到两个独立的服务器。最后,检索原始密码解密和梳理密码的两个部分。在这里,我们使用AES算法是一个对称密钥算法用于加密和解密的目的。

引用

  1. 布鲁斯sheienier”,加密算法和源代码,河豚加密算法”塔塔麦格劳希尔公司
  2. Bruce Schneier”, Schneier安全:密码分析的sha - 1”, htttp: / /www.schneier.com/blog/archives/20005/02/cryptanalysis_o_html, Februry 18日,2005年。
  3. pracical密码的两个服务器认证和密钥交换系统”,沿江杨以北,罗伯特·H。邓和冯包,IEEE可靠和安全的计算,vol3,不。2、2006。
  4. 荀,杨等“安全分析的实际包含2基于密码的身份验证和
  5. 密钥交换系统”,2011年第四届国际会议。网络和系统安全(NSS)。
  6. 江泽民惠普。“强密码身份验证协议”,2010年第四届国际远程教育和教育(ICDLE)
  7. b . Kaliski和m . Szydlo j .布雷纳德Juels。夜莺:“一个新的两- server身份验证方法较短的秘密”,第12届USENIX安全研讨会论文集,页1 2。IEEE计算机协会,2003。
  8. 翟说,“基于密码的身份验证系统的设计与实现”,2010年国际会议计算机应用和系统建模(ICCASM)。
  9. 联邦信息处理标准197年出版。美国国家标准与技术研究院(NIST)。2001年11月26日。检索到10月2日,2012年。
全球技术峰会