针对关键系统中的多服务器环境的新的基于生物识别的认证方案外文翻译资料

 2022-11-13 16:23:12

英语原文共 10 页,剩余内容已隐藏,支付完成后下载完整资料


针对关键系统中的多服务器环境的新的基于生物识别的认证方案

摘要:关键系统是使用分布式计算方法并具有增加的自主性的开放控制系统。 由于网络的开放性,系统容易受到各种攻击。 为了增强其安全性,服务器,用户和注册之间的相互认证是必要的。 在过去几年中,基于客户端 - 服务器环境的关键系统的许多基于生物识别的认证方案被提出用于实际应用。 然而,这些方案不适合于基于多服务器环境的关键系统。 为了保证基于多服务器环境的关键系统中的安全通信,我们提出了一种用于多服务器环境的新的基于生物识别的认证方案。 安全分析和性能分析表明,所提出的方案避免了以前方案中的安全弱点,同时附加成本较小。

关键字:认证方案,多服务器环境,生物识别,椭圆曲线加密

  1. 简介

随着网络技术的快速发展和远程系统备份的分布,已经部署了许多基于多服务器环境的关键系统,以使用户更方便,高效地访问网络服务。与传统的单服务器环境相比,具有多服务器的关键系统具有更强大的计算和通信能力。然而,在关键系统中的多服务器环境导致信息通信和身份认证变得复杂。在一个服务器中发生的故障将增加整个系统故障的风险(Babak等人2014)。为了确保在这样的环境中合法的资源访问和安全的数据交换,迫切需要服务器,注册中心和用户之间的充分的相互认证。由于其快速,简单和安全的功能,许多认证方案使用密码和智能卡被引入在单服务器环境中的应用程序(He等人2012,2013,2014; Catuogno和Galdi 2014; Guo等人2014)。如果在多服务器环境中使用这些方案,则方案的计算成本将很大。如果他想使用大量的网络服务,用户必须在许多服务器上注册他的身份和密码。此外,密码可能被泄露或被遗忘,智能卡可能被共享,被盗或丢失(Li和Kim 2010; Li等人2011)。因此,这些方案不适合于多服务器环境。

为了满足多服务器环境中的安全需求和提高通信性能,近年来提出了许多认证方案。一些是基于神经网络,动态ID(Hsiang and Shih 2009; Liao和Wang 2009; Lee et al。2011),一些使用数字签名或哈希函数(Juang 2004; Li等人2014)。然而,他们大多是易受各种攻击或无效率(Cao和Zhong 2006; Ku等人2005年;和黄和2012年)。生物特征是通过使用他/她的生理或行为特征的个人身份识别的计算机技术。它通常采样人的独特功能,如指纹和虹膜扫描,并将其转换为数字信号。随着电子元件的价格下降和精度的提高,生物识别在许多领域具有更大的应用前景。与传统的识别技术相比,生物识别技术具有很多优点,如方便,自动化,唯一识别(Hiroaki et al。2010; Massimo and Ben 2011; Choi et al。2012)。为了增强安全性和提高效率,Yoon和Yoo(2013)提出了使用ECC的多服务器环境的第一个基于生物识别的认证方案,并宣布他们的方案对于各种攻击是安全的。通过呈现具体的攻击,我们证明Yoon和Yoo的计划容易受到三种攻击。为了解决这些安全问题,我们还提出了一种用于使用生物特征和ECC的多服务器环境的改进的认证方案。

本文的其余部分安排如下。第2节我们回顾Yoon和Yoo的认证方案。第3节我们指出他们的方案的安全漏洞。第4节给出了所提出的认证方案的细节。然后,我们在第5、6节提供了提出的方案的安全分析和性能分析。最后,我们在第7节中得出一个简短的结论。

  1. Yoon和Yoo的方案回顾

Yoon和Yoo的使用ECC的多服务器环境的认证方案将在本节简要回顾。 表1定义了本文中使用的符号。 Yoon和Yoo的计划包括四个阶段,列在以下小节中。

    1. 服务器注册阶段

当服务器Sj想要加入系统时,他需要首先在RC中注册。 下面的步骤,如图1所示,将在Sj和RC之间运行。

图1

  1. Sj选择他的身份SIDj并秘密地发送到RC.
  2. RC计算秘密密钥Rj =h(SIDj||y)并将其秘密发送回Sj.
  3. Sj秘密地存储他的秘密密钥Rj.
    1. 用户注册阶段

当用户Uj想要访问系统中的服务时,他需要首先在RC中注册。 在Uj和RC之间运行的以下步骤如图2所示。

图2

1. Ui通过生物测定传感器印记他的生物特征模板Bi,并选择他的身份IDi和密码PWi。 然后,Ui计算值h(PWi||Bi)并将请求消息{IDi, PWi, h(PWi||Bi)}秘密地发送到RC。

2. RC计算Ri=h(Idi||x)和Zi=Rih(PWi||Bi).之后,RC将信息{Zi,Bi,h(.),d(.),}写入智能卡并将其秘密传输到Ui。

2.3认证密钥协商阶段

当用户Ui想要从Sj访问服务时,应首先进行相互认证。 在Ui,Sj和RC之间运行的以下步骤如图3所示。

图3

1. Ui通过生物识别传感器输入他的生物特征Bi*并将他的智能卡插入读卡器。然后智能检查如果不等式d(Bi,Bi*)lt;是否成立。 如果不是,智能卡拒绝Uis请求并中止此阶段; 否则,Ui输PWi和IDi。 智能卡选择一个随机整数isin;[1,n-1],计算Ri=Zioplus;h(PWi||Bi), X=P和C1=h(Ri||X)。最后,智能卡将消息M1 = {IDi,X, C1}发送到Sj。

2. Sj选择随机整数isin;[1,n-1]; 以计算Y = beta;*P。 然后,Sj使用Y来计算值C2 =h(Rj||Y), 最后,Sj将消息M2 = {IDi; X; C1; SIDj; Y; C2}发送到RC.

3. RC计算C1rsquo;=h(h(IDi||x)|X),C2rsquo;=h(h(SIDj||y)||Y)并检查等式C1=C1rsquo;,C2=C2rsquo;是否成立。 如果不是,RC拒绝会话并中止此阶段; 否则,开始计算V =h(h(SIDj||y)||Y||X),W =h(h(IDi||x)||SIDj||X||Y)和C3=Voplus;W,C4=h(V||W)。 最后,RC将消息M3 = {C3,C4}发送到Sj.

4. Sj计算Vrsquo; =h(Rj||Y||X),W lsquo;= Vrsquo; oplus;C3和C4rsquo; = h(Vrsquo;||Wrsquo;)。 然后,Sj验证等式C4 = C4rsquo;是否成立。 如果成立,Sj拒绝会话并中止这个阶段; 否则,Sj计算会话密钥SKj = *X = P和C5 = h(IDi||SIDj||Wrsquo;||SKj)。 最后,Sj将消息M4 = {Y; C5}发送到Ui。

5. Ui的智能卡计算Wrsquo;rsquo; =h(Ri||SIDj||X||Y),SKi = *Y= P和C5rsquo; = h(IDi||SIDi||Wrsquo;rsquo;||SKi) 之后,智能卡检查等式C5 = C5rsquo;是否成立。如果成立,则智能卡计算C6=h(Wrsquo;rsquo;||Ski||Y)并且将消息M5 = {C6}发送到Sj; 否则,它拒绝会话并中止此阶段。

6. Sj计算C6rsquo; = h(Wrsquo;||SKj||Y),并验证公式C6 = C6rsquo;是否成立。如果它成立,Sj成功认证Ui; 否则,Sj拒绝会话并中止此阶段。

2.4 密码和生物识别更新阶段

当用户Ui想要改变他的密码和生物特征时,如图所示,他应该执行以下步骤。

图

Ui输入他的生物识别Bi*通过生物传感器并将其智能卡输入到智能卡读取器中。

智能卡检查不等式d(Bi,Bi*)lt;是否成立,如果不是,它拒绝该请求并中止此阶段。

Ui输入他的旧密码PWi和新密码PWirsquo;。

4. 如果旧密码正确,智能卡计算Zirsquo; = Zioplus;h(PWi||Bi)oplus;h(PWirsquo;||Birsquo;)并用Zirsquo;替换Zi; 否则拒绝请求并中止此阶段。

3. Yoon和Yoo的方案中的弱点

3.1特权内部攻击

特权内部攻击意味着当用户在RC中注册时,RC的特权内部用户可以获得用户的密码。 虽然Yoon和Yoo的方案中的用户不直接将其密码传送到RC,但是特权内部人仍然可以通过以下步骤获得密码。

1.用户秘密地发送Bi和h(PWi||Bi)给Rc.

2. 特权内部人员猜测密码PWirsquo;并计算h1 =h(PWirsquo;||Birsquo;)。

3. 特权内部人员验证方程h1 =(PWi||Bi)是否成立。 如果成功,特权内部人员找到正确的密码; 否则,特权内部人员重复步骤1和步骤2直到成功。

根据上面的描述,我们可以得出结论,RC的特权内部人员可以找到用户的密码。因此,Yoon和Yoo的计划对特权内部攻击是不安全的。

3.2 用户模拟攻击

用户模拟攻击意味着对手可以模拟到Sj的用户Ui。 我们假设UA是一个恶意用户。 我们将显示他可以通过以下步骤模拟另一个用户Ui到Sj。

1.恶意用户UA在注册中心注册并获得他的秘密信息ZA = RAoplus;h(PWA||BA),其中RA = h(IDA||x).

2. 恶意用户UA选择一个随机整数isin;[1,n-1],计算RA = ZAoplus;h(PWA||BA),X = P和C1 = h( RA||X)。最后,他将消息M1 = {IDi,X,C1}发送到Sj。

3. Sj选择随机整数isin;[1,n-1]; 并计算Y = *P和C2 =h(Rj||Y)。最后,Sj发送消息M2 = {IDi,X,C1, SIDj,Y, C2}给RC。

4. 恶意用户UA停止消息M2 = {IDi; X; C1; SIDj; Y; C2},并将消息M2rsquo; = {IDA; X; C1; SIDj; Y; C2}发送到注册中心RC。

5. RC计算C1rsquo; =h(h(IDA||x)||X),C2rsquo;=h(h(SIDj||y)||Y)并检查方程C1 = C1rsquo;和C2 = C2rsquo;是否成立。如果不是,RC拒绝会话并中止此阶段;否则RC计算V =h(h(SIDj||y)||Y||X),W=h(h(IDA||x)||SIDj||X||Y),C3=Voplus;W和C4=h(V||W)。最后,RC将消息M3 = {C3; C4}发送到Sj。

6. Sj计算Vrsquo;=h(Rj||Y||X),Wrsquo;= Vrsquo;oplus;C3和C4rsquo; = h(Vrsquo;||Wrsquo;)。然后,Sj验证等式C4 = C4rsquo;是否成立。如果不是,Sj拒绝会话并中止这个阶段; 否则,Sj计算会话密钥SKj =X=ba*P和C5=h(IDi||SIDj||W||SKj)。 最后,Sj向恶意用户UA发送消息M4 = {Y,C5}。

7. 恶意用户UA计算Wrsquo;rsquo;=h(Ri||SIDj||X||Y),SKi = Y=P和C5rsquo;=h(IDi||SIDj||Wrsquo;rsquo;||SKj)。然后,智能卡验证等式C5 = C5rsquo;是否成立。 如果不是,智能卡拒绝会话中止这个阶段; 否则,计算C6 =h(Wrsquo;rsquo;||Ski||Y),并将消息M5 = {C6}发送到Sj。

8. Sj计算C6rsquo; = h(Wrsquo;||SKj||Y),并验证公式C6 = C6rsquo;成立。我们可以验证方程式成立。

根据上述描述,我们可以得出结论,UA可以成功地假冒Ui身份。 因此,Yoon和Yoo的方案对于用户模拟攻击是不安全的。

3.3被盗智能卡攻击

这种攻击意味着当他提取Ui的智能卡中存储的秘密信息时,对手可以获得Ui的密码并假冒Ui到Sj。 通过以下步骤,我们将显示对手可以在他访问服务器Sj时获取Ui的密码并假冒Ui的身份。

1.对手提取存储在Ui智能卡中的秘密信息{Zi,Bi,h(.),d(.),},其中Ri = h(IDi||x),Zi = Rioplus;h(PWi||Bi)。

2. 对手拦截Ui智能卡发送的消息M1 = (IDi,X,C1),其中X = P,C1 =h(Ri||X),Ri = Zioplus;h(PWi||Bi)。

3.攻击者猜测密码PWi*,计算Ri*=Zioplus;h(PWi*||Bi),C1*=h(Ri*||X).

4. 对手验证方程C1 = C1*。 如果成功,对手找到了正确的密码; 否则,对手重复步骤3和步骤4,直到成功。

根据上面的描述,我们可以得出结论,对手可以得到Ui的密码。 然后他可以得到Rifrac14;Zi=h(PWi||Bi),并使用它来模拟Ui。因此,Yoon和Yoo的方案对于被盗的智能卡攻击是不安全的。

4. 我们改进的方案

为了克服Yoon和Yoo的方案中的弱点,我们提出了一种改进的基于生物识别的身份验证方案,用于使用ECC的多服务器环境。所提出的方案由四个阶段组成,这些阶段在以下小节中列出(图5)。

4.1服务器注册阶段

我们假设Sj想要成为系统中的合法服务器。它需要首先在RC中注册。以下步骤显示了Sj和RC之间的详细交互过程。

图5

1.Sj选择他的身份SIDj并且秘密地将其发送到RC。

2.RC计算秘密密钥Rj和h(SIDj||y),并将其秘密地发送回Sj。

3.在从RC接收到消息Rj之后,Sj秘密地存储它。

4.2用户注册阶段

当用户Ui想要访问系统中的服务时,他将首先在RC中注册。 在Ui和RC之间运行的以下步骤如图6所示。

图6

1.Ui通过生物测定传感器印记他的生物特征模板Bi,并选择他的身份IDi和密码PWi。 之后,Ui随机生成一个整数bi,并计算h(PWi||Bi||bi)。 最后,Ui将请求消息{IDi,Bi,

剩余内容已隐藏,支付完成后下载完整资料


资料编号:[137307],资料为PDF文档或Word文档,PDF文档可免费转换为Word

原文和译文剩余内容已隐藏,您需要先支付 30元 才能查看原文和译文全部内容!立即支付

以上是毕业论文外文翻译,课题毕业论文、任务书、文献综述、开题报告、程序设计、图纸设计等资料可联系客服协助查找。