三方口令认证与密钥协商协议算法的研究
发布时间:2020-02-11 18:42
【摘要】:随着信息社会的到来,人们在各行各业的工作和生活都离不开计算机网络通信,如何在公开网络中安全地传输信息成为了不可忽视的重要问题。加密技术非常重要,因为它能够提供用户身份认证、不可否认和加密传输等多重安全属性,在信息安全方面有着极其重要的意义。很多实际网络通信技术都应用了认证与密钥协商协议,在协议当中以一定的方式使通信方彼此认证身份,共同协商会话密钥,从而实现后续的安全加密通信。由于两方通信在密钥存储等方面存在一定的弊端,现在越来越多的学者将研究方向转向了三方通信研究。本文主要的研究内容是基于切比雪夫的混沌映射理论的三方口令认证与密钥协商协议,具体工作内容与贡献如下所述:(1)针对目前研究现状中一些存在安全漏洞的协议提出攻击,以及部分协议改进工作。具体包括对Lee等人的协议提出攻击,对Li等人的协议提出攻击并给出改进办法,对Guo等人的协议提出攻击并给出改进办法,对Xia and Wang的协议进行安全分析并给出改进办法。(2)针对目前研究现状存在的问题,设计新的三方口令认证与密钥协商协议。考虑到目前大多数通信协议都选择使用智能卡设备,而智能卡设备在效率、便携性方面存在一定的缺陷,本文分别提出了两类新协议,一类是无需智能卡的设备的协议,另一类是基于智能卡设备的协议。此外,智能卡在安全性方面存在可靠性不确定的缺陷,将第二类基于智能卡的协议分为高可靠智能卡的情况和能够抵挡智能卡信息被窃取的情况两类协议。(3)基于上述研究成果,本文通过形式化方法对所提出的三种新协议进行理论证明,协议的安全可靠性验证;然后,分别与同类型协议进行性能对比分析,并对协议中用到的加密算法进行实验模拟,分析各加密算法的运行时间数据;最后,使用一台PC机以及两部安卓手机模拟实现新协议的通信过程,验证了新协议能够完成认证与密钥协商的功能。
【图文】:
协议不再具备任何安全性,本协议的设计中没有应用这种加密方法。过去协议大部分都存在安全缺陷,本协议具备很高的安全性,,能够抵抗所有常见攻击。表 5-3 无需智能卡 3PAKE 协议的时间性能对比分析表用户 A 用户 B 服务器 S 总消耗 是否遭受攻击Lee 等人[28]3C+4H 3C+5H 2C+7H 8C+16H 是Xie 等人[29]3C+5H+2S 3C+5H+2S 2C+4H+4S 8C+14H+8S 是Lee 等人[30]4C+4H+2S 3C+4H+2S 4C+4H+4S 11C+12H+8S 是Farash 等人[20]3C+4H 4C+4H 3C+4H 10C+12H 是算法一 3C+5H 3C+5H 4C+6H 10C+16H 否同时,根据本章中使用 Android6.0 设备的实验数据将表 5-3 中各协议的时间总消耗做出统计,得到图 5-1 所示的时间对比数据柱状图。从图中可以看到新协议的时间消耗相比较部分协议有所改善。但是通信协议的首要标准是安全性,所以在大多数不基于智能卡的 3PAKE 协议存在安全缺陷的情况下,该协议仍具有很大的优势。
Lai 等人[22]3C+5H 3C+5H 2C+6H+2S 8C+16H+2S 是Guo 等人[24]3C+2H+2S 2C+1H+2S 1C+3H+5S 6C+6H+9S 否Islam[25]2C+1H+5S 2C+1H+5S 3H+4S 4C+5H+14S 否Liu 等人[26]3C+5H+2S 3C+5H+2S 2C+4H+4S 8C+14H+8S 否Li 等人[27]3C+5H 2C+5H 1C+8H 6C+18H 否Li 等人[31]2C+4H+2S 2C+4H+2S 4S+3H 4C+11H+8S 否算法二 2C+5H 2C+5H 6H 4C+16H 否同时,使用 Android6.0 设备对表 5-4 中各协议的时间总消耗做出统计,得到图 5-2 所示的时间对比数据柱状图。从图中可以明显看出:除了 Islam 等人[25]和 Li 等人[31]的协议,算法二的时间性能远优于其他协议。虽然这两个协议的性能接近算法二,但是这两个协议都使用了对称加密方法。根据对称加密的特点,如果密钥被破解,协议会失去安全性,多了这种加密步骤反而增加协议遭受攻击的风险,而算法二没有使用对称加密方法。综上所述,算法二有很好的性能表现和极高的安全可靠性。
【学位授予单位】:哈尔滨工业大学
【学位级别】:硕士
【学位授予年份】:2017
【分类号】:TN918.4
本文编号:2578565
【图文】:
协议不再具备任何安全性,本协议的设计中没有应用这种加密方法。过去协议大部分都存在安全缺陷,本协议具备很高的安全性,,能够抵抗所有常见攻击。表 5-3 无需智能卡 3PAKE 协议的时间性能对比分析表用户 A 用户 B 服务器 S 总消耗 是否遭受攻击Lee 等人[28]3C+4H 3C+5H 2C+7H 8C+16H 是Xie 等人[29]3C+5H+2S 3C+5H+2S 2C+4H+4S 8C+14H+8S 是Lee 等人[30]4C+4H+2S 3C+4H+2S 4C+4H+4S 11C+12H+8S 是Farash 等人[20]3C+4H 4C+4H 3C+4H 10C+12H 是算法一 3C+5H 3C+5H 4C+6H 10C+16H 否同时,根据本章中使用 Android6.0 设备的实验数据将表 5-3 中各协议的时间总消耗做出统计,得到图 5-1 所示的时间对比数据柱状图。从图中可以看到新协议的时间消耗相比较部分协议有所改善。但是通信协议的首要标准是安全性,所以在大多数不基于智能卡的 3PAKE 协议存在安全缺陷的情况下,该协议仍具有很大的优势。
Lai 等人[22]3C+5H 3C+5H 2C+6H+2S 8C+16H+2S 是Guo 等人[24]3C+2H+2S 2C+1H+2S 1C+3H+5S 6C+6H+9S 否Islam[25]2C+1H+5S 2C+1H+5S 3H+4S 4C+5H+14S 否Liu 等人[26]3C+5H+2S 3C+5H+2S 2C+4H+4S 8C+14H+8S 否Li 等人[27]3C+5H 2C+5H 1C+8H 6C+18H 否Li 等人[31]2C+4H+2S 2C+4H+2S 4S+3H 4C+11H+8S 否算法二 2C+5H 2C+5H 6H 4C+16H 否同时,使用 Android6.0 设备对表 5-4 中各协议的时间总消耗做出统计,得到图 5-2 所示的时间对比数据柱状图。从图中可以明显看出:除了 Islam 等人[25]和 Li 等人[31]的协议,算法二的时间性能远优于其他协议。虽然这两个协议的性能接近算法二,但是这两个协议都使用了对称加密方法。根据对称加密的特点,如果密钥被破解,协议会失去安全性,多了这种加密步骤反而增加协议遭受攻击的风险,而算法二没有使用对称加密方法。综上所述,算法二有很好的性能表现和极高的安全可靠性。
【学位授予单位】:哈尔滨工业大学
【学位级别】:硕士
【学位授予年份】:2017
【分类号】:TN918.4
【参考文献】
相关期刊论文 前4条
1 舒剑;;An efficient three-party password-based key agreement protocol using extended chaotic maps[J];Chinese Physics B;2015年06期
2 曹琛;高宇航;;改进的三方口令认证密钥交换协议[J];计算机工程与应用;2010年16期
3 许春香;罗淑丹;;关于S-3PAKE协议的漏洞分析[J];电子科技大学学报;2009年04期
4 李文敏;温巧燕;张华;;基于验证元的三方口令认证密钥交换协议[J];通信学报;2008年10期
相关硕士学位论文 前2条
1 赵婷;基于身份的可认证密钥协商协议研究[D];西安理工大学;2008年
2 陈涛;基于数字证书的身份认证技术在电子商务交易平台上的应用[D];山东大学;2007年
本文编号:2578565
本文链接:https://www.wllwen.com/kejilunwen/xinxigongchenglunwen/2578565.html