多服务器架构下的身份认证与密钥协商协议的研究
发布时间:2021-07-01 08:27
身份认证与密钥协商协议是应用在网络通信中常见的安全协议之一,能够保障网络系统中传输数据的完整性、机密性、认证性,在信息系统的设计与构建中占有重要地位。多服务器架构下的身份认证与密钥协商协议是在传统两方认证协议的基础上发展而来,用户无需向每个服务器进行繁冗地重复注册,提升了多服务认证系统中的用户体验,可实现对用户的统一管理、统一认证与统一授权。本文针对适用于多服务器架构下的身份认证与密钥协商协议开展了较为深入的研究,主要研究成果有:首先,设计了一个基于椭圆曲线公钥密码的身份认证与密钥协商协议,简称ECBMSA协议。针对已有的身份认证与密钥协商方案存在不能抵抗用户伪装攻击、服务器伪装攻击和用户隐私泄露等问题,本文引入一个可信的注册中心参与认证流程,实现了用户与服务器间的相互认证。在不增加用户终端的存储负担的情况下,解决了已有方案存在的安全隐患。随后,本文利用BAN-逻辑给出了方案的形式化安全性分析。与之前的相关协议相比,新提出的方案具备更高的安全性与更低的存储消耗,在计算能力受限的用户智能终端具备非常高的计算效率。其次,设计了适用于多服务器架构的两方身份认证与密钥协商协议,简称EGBMSA...
【文章来源】:北京邮电大学北京市 211工程院校 教育部直属院校
【文章页数】:105 页
【学位级别】:博士
【部分图文】:
图2-1两方认证模式
:p|三?:???信息验证性假定:J———^—;??t\=q\=M????fe息判定性假定:?;?,——;?,—u,??t\=m?t\=m?t<\m??t\=q\ ̄?(M,X)??o??2.3.2多服务器架构下认证模式??Hcf?mHion?C?BKT?Re^no^oa?Center??/?>v??Pm?ie?£9?far?Uicr?Seciw?Key?<brS?rviB???^ll?^?—匿-^??m?^v??&?S*v?r??图2-1两方认证模式?图2-2三方认证模式??多服务器架构认证系统主要包括两种认证模式,两方与三方认证模式。在两??方认证模式中,用户与服务器在可信第三方(注册中心)完成注册,并获取相应??密钥后,两者可独立完成相互认证与密钥协商。也就是说,用户在登录过程中,??无需注册中心协助服务器完成对用户的鉴权认证。在该模式下,用户端需存储系??统中每个服务器的关联密钥,因此用户端的存储扩展量随着系统服务器数量的增??加线性增长。值得注意的是,由于只有两方参与具体的认证流程,整个协议的交??互次数较少。在三方认证模式中,注册中心需要协助服务器完成对用户的认证,??以及协助用户完成对服务器的认证。通过借助注册中心近乎无限的计算与存储资??18??
?第三章基于楠圆曲线公钥密码的多服务器身份认证与密钥协商协议???伪装攻击。新提出的方案无论在安全性还是在计算效率上均优于己有的方案。??在评估计算消耗时,本文使用安装在使用Intel(R)?Core(TM)?i5-4590?CPU?@??3.30GHZ处理器,3300MB?RAM,操作系统为Ubuntu?16.04的计算机上的Python??20.987850?20.974380??E11??I?■?■??[18]?[30]?[341?Ours??3_3用户端计算消耗对比??+?[18】?^??3000?-?130)??.134】??-K-?Ours??2500?■??2000????!,〇〇■??'。。??500?■?tr??〇-?■???■?■?■?■??100?150?200?250?300?350?400?450?500??图3-4服务器&注册中心侧计算消耗对比??3.?5.?2?模拟仿真服务器&注册中心,使用?Intel(R)Core(TM)i5-4590CPUat?1.65GHZ??处理器,1540MB?RAM,操作系统为16.?04的计算机上的Python?3.5.2模拟仿真??用户终端。另外,本文采用SHA-256,高级加密标准(AES)来实现协议中使用??的哈希函数与对称加密/解密算法。模指数运算与标量乘法运算分别使用了安全??39??
本文编号:3258797
【文章来源】:北京邮电大学北京市 211工程院校 教育部直属院校
【文章页数】:105 页
【学位级别】:博士
【部分图文】:
图2-1两方认证模式
:p|三?:???信息验证性假定:J———^—;??t\=q\=M????fe息判定性假定:?;?,——;?,—u,??t\=m?t\=m?t<\m??t\=q\ ̄?(M,X)??o??2.3.2多服务器架构下认证模式??Hcf?mHion?C?BKT?Re^no^oa?Center??/?>v??Pm?ie?£9?far?Uicr?Seciw?Key?<brS?rviB???^ll?^?—匿-^??m?^v??&?S*v?r??图2-1两方认证模式?图2-2三方认证模式??多服务器架构认证系统主要包括两种认证模式,两方与三方认证模式。在两??方认证模式中,用户与服务器在可信第三方(注册中心)完成注册,并获取相应??密钥后,两者可独立完成相互认证与密钥协商。也就是说,用户在登录过程中,??无需注册中心协助服务器完成对用户的鉴权认证。在该模式下,用户端需存储系??统中每个服务器的关联密钥,因此用户端的存储扩展量随着系统服务器数量的增??加线性增长。值得注意的是,由于只有两方参与具体的认证流程,整个协议的交??互次数较少。在三方认证模式中,注册中心需要协助服务器完成对用户的认证,??以及协助用户完成对服务器的认证。通过借助注册中心近乎无限的计算与存储资??18??
?第三章基于楠圆曲线公钥密码的多服务器身份认证与密钥协商协议???伪装攻击。新提出的方案无论在安全性还是在计算效率上均优于己有的方案。??在评估计算消耗时,本文使用安装在使用Intel(R)?Core(TM)?i5-4590?CPU?@??3.30GHZ处理器,3300MB?RAM,操作系统为Ubuntu?16.04的计算机上的Python??20.987850?20.974380??E11??I?■?■??[18]?[30]?[341?Ours??3_3用户端计算消耗对比??+?[18】?^??3000?-?130)??.134】??-K-?Ours??2500?■??2000????!,〇〇■??'。。??500?■?tr??〇-?■???■?■?■?■??100?150?200?250?300?350?400?450?500??图3-4服务器&注册中心侧计算消耗对比??3.?5.?2?模拟仿真服务器&注册中心,使用?Intel(R)Core(TM)i5-4590CPUat?1.65GHZ??处理器,1540MB?RAM,操作系统为16.?04的计算机上的Python?3.5.2模拟仿真??用户终端。另外,本文采用SHA-256,高级加密标准(AES)来实现协议中使用??的哈希函数与对称加密/解密算法。模指数运算与标量乘法运算分别使用了安全??39??
本文编号:3258797
本文链接:https://www.wllwen.com/shoufeilunwen/xxkjbs/3258797.html