浅谈无可信第三方的身份认证协议

合集下载

具有可信第三方的认证协议的安全性_卓继亮

具有可信第三方的认证协议的安全性_卓继亮

Security of Authentication Protocols Involving T rusted Third Party
Z HUO Ji-liang , LIN Hui-li, LI Xian-xian (School of Computer S cience & Engi neer ing , Beihang Uni versi ty , Beiji ng 100083 , Chi na)
在有 T T P 存 在 的 情况 下 , 这 两 个设 计 目 标主 要 是 通过 T T P 及其所生成的安全会 话密钥来实现 的 。 因此协 议通常包 含两个基本 步 骤 :①在 对等 参 与者(或 其 中之 一)的 请求 下 , T T P 完成会话密 钥的生 成和 分发 ;②两 个对 等参与 者通 过握 手过程向对方证明自己的确拥有 T TP 刚刚颁发的会话密钥 。
早已成为国际上的一个研究热点 , 而且在近年来取 得了许多重 要的进展[ 6] :提出 了许 多用 于协 议分 析的 理论 模型 和分 析方 法 , 还开发出了许多自动分析工具 。 然而文献中专门针对具 有 可信第三方的这类认证协议特殊安全需求的分析较少 , 如何设 计安全高效的这类协议是一个实际应用中亟待解决的问题 。
我们把这类协议的基本安全需求归纳为以下四点 : (1)保密性 。 除去 A , B 和可信第 三方 S 外 , 没 有其他主体 可以得到该密钥 K ab 。 (2)真实性 。 K ab 的最初的来源是可信第三方 S 。 (3)新鲜性 。 K ab 是可信第三 方 S 为本次 协议会 话所生成
的一个新密钥 。 (4)一致性 。 A , B 最终所得到的会话密钥是同一个密钥 。 这四个基本安全需求是这类协议安全的四个必要条件 , 如

认证协议中可信第三方签名的新鲜性漏洞

认证协议中可信第三方签名的新鲜性漏洞
B, 以及 服务 器 S 。其执行 过程 如下所 示 :
1 )A— 5 A, : B
2 — A : K B} )S { , K
应 当根 据具 体 的协议 与应 用环境 , 建立 正确 的攻 击
者模 型 。
5 — B:K A} )S { , K
6 )B— A : { . } N K
Zh o M e g o g Ta g Zh n y Lo g S io g a n ln n egi n hg n
( ih u Ra i Guz o do& TV ie st ,Gu y n 5 0 0 ) Unv r i y ia g 5 0 4
N a ta t Ths p p rp t o wad a fe h e sd fc ftid p ryS s n tr n a t e tc t n p oo o ih h s src i a e u sf r r r s n s eeto hr a t ’ i a u e i uh n iai r t c lwhc a g o tu t dt id p ry M a ig NS r se h r a t. kn PK r tc l p o o o ,A( )p oo o n in t r r tc la x m pe ,t eu ie s ly o hs O rt c l d NS sg au ep o o o se a ls h nv rai ft i a t
息 , 以篡 改未 经 加 密 的 消 息 , 具 有 密码 分 析 的 可 并
知识 和 能 力 。Doe— o攻 击 者 模 型 提 供 了 一 个 l Ya v 重要 的原 则 : 远 不 要 低估 攻击 者 的知 识 和能 力 , 永
密钥 。NS K协 议 的 参 与 主体 有 : 信 双 方 A 与 P 通

安全协议 认证协议

安全协议 认证协议

1 2 3 4 5
A S : A, B, N a S A : {N a , B, K ab ,{K ab , A}Kbs }K as A B : {K ab , A}Kbs B A : {N b }K ab A B : {N b 1}K ab
• NSSK协议的目的是在通信双方之间分配会话密
as
3.2.
PS B :
Na , A, B, Kab K , Nb , A, B, K 'ab K
p
, A, B, K 'ab K , Nb , A, B, K 'ab Kb s
as
bs
4.
B A:
Na , A, B, Kab K
as
bs
as
网络安全协议
• 注意:这种攻击的成功,也需要关于服务器
S PB :
PB S : A, B, N ' p , Nb
A B : A, B, Na B PS : A, B, Na , Nb PB S : A, B, Na , N p
3'.
N '
Na , A, B, Kab K , N p , A, B, Kab K
3 4
B
1 A
4
图2-3 Otway-Rees协议
网络安全协议
• 注意:在Otway-Rees协议中,M是会话识别
号;而临时值 N a 和 N b不仅提供了时序信息, 还因为在消息1和消息2中受到了加密保护,所以 在消息4和消息5中这两个临时值作为主体身份的 替身出现。S检查消息2中两个加密消息内的 M,A,B是否一致,如果匹配,才会为A,B生成会 话密钥 ,并向B发送消息3。

浅谈互联网统一身份认证服务价值和意义(一)

浅谈互联网统一身份认证服务价值和意义(一)

浅谈互联⽹统⼀⾝份认证服务价值和意义(⼀)天涯、CSDN、⽀付宝、银⾏、⼴东出⼊境管理局、⽤户⾝份、密码泄露有不断蔓延的趋势,好像⼀夜之间,互联⽹服务千疮百孔,不堪⼀击。

脆弱不是⼀天形成的,堤坝不是⼀夜倒塌的,当风险意识和信息安全成为业务发展的噱头,只是卖点,那么这⼀切的悲剧早已注定。

⼀个⽤户,可能不了解⼀个账号、⼀个⾝份、⼀个密码的价值和意义,但是如果从业者同样⽆知者⽆畏,⼀⾯不顾⼀切的疯狂的获取⽤户的隐私,⼀⾯为了业务的发展,对信息的保护置若罔闻。

那么,这⼀场悲剧必将是⼀种必然。

有⼏个概念要好好的聊⼀聊,⾸先是标识,既怎么样来唯⼀确认⼀个实体,像⾝份证号码,在中华⼈民共和国境内,它是识别⼀个公民的唯⼀标识。

同样,每⼀个⽹站也都会有⼀个唯⼀的标识来识别⽤户,这个标识⼀般是邮箱,也可以是不冲突的昵称。

第⼆个概念是⾝份,⼀个标识只是⼀个符号,意义有限,⼀个标识⼀旦有了属性,这个属性和标识就⼀起构成了⾝份,像⼀个⾝份证号码,就会有姓名、性别、出⽣⽇期、地址等⼀系列属性信息。

这些属性信息与标识⼀起构成了⾝份,同理,像驾驶证、护照等同样是基于标识与属性的⾝份。

在互联⽹的虚拟空间⾥,⾝份就是⽹站定义的标识和属性,这些标识和属性千奇百怪,⼤多毫⽆章法,只是⼈云亦云的照搬、照抄⼀些属性信息⽽已。

⾝份涉及到标识和属性,就会涉及到标识和属性的有效性问题,⾝份证标识和属性的有效性来源于公安局,公安局通过⼀系列的甄别、审核、跟踪、追溯机制确认⼀个⼈的标识和属性的正确性,因此可以说这个⾝份是真实⾝份。

驾驶证、护照的⾝份源⾃于⾝份证,因此承载的和⾝份证相同属性信息来⾃于⾝份证,⽽其他属性则需要同样的甄别、审核、跟踪、追溯。

互联⽹的⾝份⼀般源⾃于⽹站,因此,其标识和属性都来⾃于⽤户与⽹站的协商,⽹站并不承担标识和属性的真实性甄别、审核、跟踪与追溯,因此互联⽹也可以称之为匿名社会,是基于虚拟⾝份的虚拟空间,⾝份既不能互通,⼀般也得不到认可,这是⼀个⽆序⽽噪杂,当然也充满着创意与活⼒的虚拟社会。

基于可信第三方的身份认证密钥协商协议

基于可信第三方的身份认证密钥协商协议

摘要:随着互联网中通信实体数量的增多,多通信实体在实际应用中受传统“用户—服务器”密钥协商协议制约愈发突出。

一种基于可信第三方的身份认证密钥协商协议,可以通过引入可信第三方协助通信双方生成共享会话密钥,利用双线性映射、哈希函数和Diffie-Hellman 协议加强消息传输安全,并从抵抗假冒攻击、重放攻击、离线猜测攻击、口令猜测在线攻击和前向安全性等方面进行安全分析,实现多用户之间的双向身份认证。

关键词:可信第三方;身份认证;双线性映射;密钥协商协议中图分类号:TP309文献标识码:A 文章编号:2096-0239(2020)03-0029-06基于可信第三方的身份认证密钥协商协议胡如会(贵州工程应用技术学院信息工程学院,贵州毕节551700)收稿日期:2020-02-20基金项目:贵州省教育厅科技项目“云计算环境中的远程可信认证机制研究”,项目编号:黔教合KY 字[2018]397;贵州省教育厅科技项目“基于同态加密算法的对等云安全研究”,项目编号:黔教合KY 字[2018]391。

作者简介:胡如会(1978-),女,贵州金沙人,贵州工程应用技术学院信息工程学院副教授。

研究方向:信息安全、可信计算。

2020年第3期第38卷(总第206期)NO.3,2020Vol.38General No.206贵州工程应用技术学院学报JOURNAL OF GUIZHOU UNIVERSITY OF ENGINEERINGSCIENCE参考文献:[1]李晓天,陈建华.一种更安全的匿名的三因子多服务器身份认证协议的研究[J/OL].计算机应用研究.https:///10.19734/j.issn.1001-3695.2019.03.0034.[2]王崇霞,高美真,刘倩,等.异构云匿名身份认证方案设计[J].微电子学与计算机,2014(7):37-41.[3]殷秋实,陈建华.多服务器环境下基于椭圆曲线密码的改进的身份认证协议[J].计算机科学,2018(6):111-116.[4]杨绍禹,王世卿,郭晓峰.一种基于环签名的跨域云服务资源远程证明方法[J].小型微型计算机系统,2014(2):324-328.[5]胡如会,张起荣,贺道德.基于双线性映射直接匿名认证方案的改进[J].科学技术与工程,2018(3):264-267.[6]赵茭茭.云服务场景下可信标识签发及认证机制研究[D].西安:西安电子科技大学,2018.[7]解福.云计算环境中认证与密钥协商关键技术研究[D].济南:山东师范大学,2014.[8]刘婷婷.面向云计算的数据安全保护关键技术研究[D].郑州:解放军信息工程大学,2013.[9]王中华,韩臻,刘吉强,张大伟,常亮.云环境下基于PTPM和无证书公钥的身份认证方案[J].软件学报,2016(6):1523-1537.[10]韩薇.云环境下远程用户身份认证技术研究[D].兰州:兰州理工大学,2014.Key Negotiation Protocol of Identity Authentication based on Trusted Third PartyHU Ru-hui(School of Information Engineering,Guizhou University of Engineering Science,Bijie,Guizhou551700,China)Abstract:With the increasing number of communication entities in the Internet,multiple communication entities are increasingly restricted by the traditional"user-server"key negotiation protocol in practical applications.a key negotiation protocol based on trusted third party is proposed in this paper.This protocol generates shared session keys by introducing a trusted third party,and be used to enhance message transmission security by using bi-linear mapping,hash function and Difier-Hellman protocol,and security analysis was carried out from several aspects,such as resistance to fake attack,replay attack,offline guessing attack,online password guessing attack and forward security.The bidirectional identity authentication between multiple us ers is realized.Key word:Trusted Third Party;Identity Authentication;Bi-linear Mapping;Key Agreement Protocol(责编:郎禹责校:明茂修)。

4.2身份认证协议

4.2身份认证协议

2、SSL协议栈的组成
• SSL握手协议主要用来建立客户机与服务器之间的连接, 并协商密钥; • SSL记录协议在可靠的传输层协议(如TCP)之上,为高 层协议(如HTTP、FTP等)提供数据封装、压缩、加密等 基本功能的支持。
3、SSL协Βιβλιοθήκη 的特点SSL是一个通信协议。为了实现安全性,SSL的协 议描述比较复杂,具有较完备的握手过程。这也决 定了SSL不是一个轻量级的网络协议。另外,SSL还涉 及到大量的计算密集型算法:非对称加密算法,对 称加密算法和数据摘要算法。
4.2.1 Kerberos协议
(6)票据。
– 票据的作用是在身份认证服务器(AS和TGS)与资源服务器之间安 全地传递用户的身份信息,同时也将身份认证器对用户的信任信 息转发给资源服务器。在票据中包括有服务器名称、用户的名称、 用户的地址、时间标记、生命周期以及一个随机的会话密钥。票 据在服务器之间传递时都是进行加密的。
Kerberos的基本认证过程
4.2.2 SSL协议
1、SSL协议概述 • SSL是一种点对点之间构造的安全通道中传输数据的协 议,它运行在传输层之上、应用层之下。 • SSL协议主要提供了3个方面的安全服务。
• 认证。认证用户和服务器,确保数据发送到正确的 客户机和服务器。 • 机密性。加密数据以防止数据中途被窃取。 • 完整性。维护数据的完整性,确保数据在传输过 程中不被改变。
4.2身份认证协议
4.2.1 Kerberos协议
4.2身份认证协议
• Kerberos这一名词来源于希腊神话“三头神犬——地狱之门 守护者。 • Kerberos(Kerberos: Network Authentication Protocol) • Kerberos是一种网络认证协议,麻省理工研发,其设计目 标 是通过密钥系统为客户机 / 服务器应用程序提供强大的认 证服务。

一种基于身份的无可信第三方签名方案

一种基于身份的无可信第三方签名方案

一种基于身份的无可信第三方签名方案
刘宏伟;谢维信;喻建平
【期刊名称】《深圳大学学报(理工版)》
【年(卷),期】2007(024)003
【摘要】针对电子邮件安全问题,提出一种基于身份密码体制的无可信第三方数字签名方案.该方案避免了可信第三方伪造系统内所有用户签名的问题,运行分析表明,该方案安全有效,适合在电子邮件系统中使用.
【总页数】4页(P257-260)
【作者】刘宏伟;谢维信;喻建平
【作者单位】西安电子科技大学电子工程学院,西安,710071;深圳大学信息工程学院,深圳,518060;深圳大学信息工程学院,深圳,518060;深圳大学信息工程学院,深圳,518060
【正文语种】中文
【中图分类】TP309.6;TN918
【相关文献】
1.一种高效的基于身份的无可信中心的数字签名方案 [J], 舒蕾;蔡光兴;潘红艳
2.一种基于身份信息无可信中心无随机预言的群签名 [J], 蔡永泉;刘岩
3.一种基于身份信息无可信中心无随机预言的群签名 [J], 蔡永泉;刘岩
4.一种基于身份的无可信中心的代理签名方案 [J], 米军利;李苏北;张建中
5.一种高效的基于身份的无可信中心的签名方案 [J], 邓胜国;张彰;宋明明
因版权原因,仅展示原文概要,查看原文内容请购买。

物联网安全中的身份认证技术及加密协议研究

物联网安全中的身份认证技术及加密协议研究

物联网安全中的身份认证技术及加密协议研究随着物联网的快速发展,越来越多的终端设备连接到互联网,构成了一个庞大的网络。

然而,这种庞大的网络也面临着安全风险,因为物联网中的设备和传感器通常是不可信的,并且容易受到黑客攻击,进而导致重大损失。

为了保证物联网的安全性,身份认证技术和加密协议变得至关重要。

身份认证技术是确认用户或设备的身份的一种技术。

它确保只有经过授权的用户才能访问物联网中的设备和数据。

在物联网中,身份认证技术可以通过各种方式实现。

其中一种常见的方法是使用基于证书的身份认证。

这种方法使用公钥加密技术来验证用户的身份。

证书由一个可信的证书颁发机构(CA)签名,以确保它的可信度。

当用户尝试访问物联网中的设备时,设备会要求用户提供证书。

如果证书有效且签名有效,设备将允许用户访问。

否则,用户将被拒绝。

此外,基于密码的身份认证也是一种常见的身份认证技术。

这种方法要求用户输入用户名和密码来验证身份。

然而,在物联网中使用基于密码的身份认证存在一些安全性问题。

首先,用户可能会使用弱密码,容易受到猜测或暴力破解。

其次,用户可能会忘记密码,导致无法访问物联网。

因此,为了增强基于密码的身份认证的安全性,在密码中添加额外的要素,如短信验证码或生物识别技术,可以提高身份认证的安全性。

除了身份认证技术,加密协议在物联网安全中也发挥着重要的作用。

加密协议用于确保物联网中的数据在传输过程中保持机密性和完整性。

最常见的加密协议是SSL(Secure Sockets Layer)和TLS(Transport Layer Security)。

这些协议使用公钥加密和对称密钥加密来保护数据。

在传输过程中,数据使用公钥加密,确保只有收件人能够解密数据。

一旦数据到达目的地,收件人使用对称密钥解密数据,以保证数据的机密性和完整性。

另一个重要的加密协议是AES(Advanced Encryption Standard)。

AES是一种对称加密算法,广泛应用于物联网中的数据保护。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

表 1 是各个机架使用的咬钢信号产生方式门槛值。
信号的产生的时刻点比 F3 咬钢信号产生的时刻点足足晚了 150ms,由
按照一般的常理思考, 在实际的轧钢过程中无论选择绝对值信号
此可以看出该咬钢信号是一个假信号。 又因为 2# 活套的抬起时刻点是 产生方式还是选择变化率信号产生方式应该都有很高的可靠性, 可以
N-2:倒数第 3 个扫描周期采集的轧制力
反应 2# 活套起大套,前几块通过手动干预轧机速度,勉强将活套角度
N-3:倒数第 4 个扫描周期采集的轧制力
拉回,但轧制到第 3 块时 2# 活套起套严重,废钢。 咬钢信号的产生应该
每个扫描周期:5m(s 咬钢信号产生点在高速的 STC 模块中)
是轧制力达到一定门槛值所产生的, 但从 ODG 曲线看,F3 轧制力反馈






出,咬钢信号产生的时刻点又是一个假信号。 2 咬钢信号原理分析



至 此 ,ISO/IEC 11770-2 密 钥 建 立 机 制 6 的 形 式 化 分 析 结 果 表 明,认证主体 A 和 B 可以实现相互之间的双向认证,可以通过密钥 派 生函 数 得到 新 的会 话 密 钥 K=F( Fab,Fba) ,并 能 借 此 建 立 新 的 安 全 会话,达到预期的目标。
根据 F3 咬钢信号的产生时刻点所同步动作的,因此活套设备的动作提 任意选择。 但事实上并非如此,主要原因有以下几点:
前发生,导致活套起大套。
( 1) 当轧制来料很薄的带钢时,后机架有预埋轧制力,此时机架的
1.2.2 咬钢信号滞后产生
上辊和下辊已经接触产生好几百吨的力, 这个力甚至已经超过了咬钢
2013 年 8 月 30 日下午 14 点 15 分, 操作工反应活套有滞后抬起 信号门槛值,此时,当带钢真正咬钢时,门槛值信号就不能产生。 因此,
Nb
{Na,Nb,B,Fab}Kab
A
B
{Na,Nb,B,Fba}Kab
图 1 ISO/IEC 11770-2 密钥建立机制 6 ( 1) B→A:Nb B 向 A 发出通信请求,发送随机数 Nb。 ( 2) A→B:{Na,Nb,B,Fab}Kab A 收到来自 B 的请 求 后 , 用 与 B 长 期 共 享 的 密 钥 Kab 加 密 消 息{Na,Nb,B,Fab}发 送 给 B,其 中 随 机 数 Na、 Nb 用以标识该会话信息的新鲜性 ,B 为身份区分标识符, 密钥材料 Fab 用来后继生成会话密钥 K。 ( 3) B→A:{Nb,Na,Fba}Kab B 将收到的消息解密,通过核对随机数 Nb 和 身 份 标 识 B 确 认 这 是 与 A 之 间 的 会 话 , 然 后 用 密 钥 Kab 将 { Nb,Na,Fba}加密后发送给 A,其中密钥材料 Fba 用来生成会话密钥 K。 通过上述 3 个步骤,会话双方 A 和 B 能够确认对方身份,并生 成新的会话密钥 K=F( Fab,Fba) ,A 和 B 能借助 K 建立新的安全会话。
产生原理出发,找到异常原因,同时提出改进方案,杜绝类似事故的再 次发生。
[N

(
N

3)];
3
; [( 10
N
;1)

(N

2)]
/
0.005




( 2)
1.2 曲线分析
N:最近一个扫描周期采集的轧制力
1.2.1 咬钢信号提前产生
N-1:倒数第 2 个扫描周期采集的轧制力
2010 年 8 月 25 日 15 点 03 分,在轧制试验产品磁轭钢时,操作工
给精轧机架间的咬钢信号判断方式带来很大困扰。 开工初期就发生过 计算公式如下:
在硅钢轧制时由于咬钢信号门槛值设定太高导致信号没有产生而造成
N>门槛值
( 1)
的废钢事件。 近期,随着产品规格及品种的不断拓展,又相继发生精轧
轧制力变化率方式:通常情况下,变化率方式是指程序在 2 个扫描
机咬钢信号产生时刻不准确导致的废钢或异常事件, 给整条轧线的稳 周期的轧制力差值大于一个值,即认为机架咬钢。 考虑到轧制力波动的
c.由( 1) 、( 2) 和随机数验证规则 R2:
{B|≡# ( Na,Nb,B,Fab) ,B|≡A|~( Na,Nb,B,Fab) }/{B|≡A|≡( Na,Nb,
B,Fab) },
可得:B|≡A|≡( Na,Nb,B,Fab)
( 3)
即:B 相信 A 相信消息{Na,Nb,B,Fab}的真实性。
现象,造成带钢批量轧破。 后通过观察 ODG 曲线发现,活套 抬起的时刻点与咬钢信号产生的时刻点完全吻合, 但问题
表 1 咬钢信号产生方式门槛值
就出在各机架轧制力反馈信号所产生的时刻点比咬钢信号
产生时刻点提前很多,且越到后机架越明显,两个信号之间


相差的时刻点越远,与表 1 中的情况刚好相反。 由此可以看
引言 随着移动互联网的飞速发展,各种互联网服务给人们带来了便 利,其安全问题也成为一个社会关注的焦点。 身份认证是确保网络 应用安全的第一道关卡, 已成为当前信息安全领域的研究热点之 一。 根据协议中可信第三方的参与情况,可以将身份认证协议分为 有可信第三方的和无可信第三方的两大类[1]。 在 有可信第三方的身 份认证协议中,协议的交互需要借助可信的第三方来认证用户的身 份,通常需要用户在第三方处进行相关的信息注册,可信第三方与 每个用户都分别有共享的秘密信息。 在无可信第三方的身份认证协 议中,双方进行身份认证不需要可信第三方的参与,仅通过交换消 息便可进行实体认证,协议执行中用于加密消息的密钥需要保存在 双方本地。 如果使用对称加密体制,需要各用户之间存在共享的密 钥。 文章着重研究的无服务器密钥建立协议,是一种非常典型的无 可信第三方身份认证协议,协议双方不利用服务器而直接完成双向 认证并成功交换密钥。 ISO/IEC 11770-2 密钥建立协议[2]是其中的典 型,一共定义了 13 种密钥建立机制,前 6 种密钥建立机制不需要可 信第三方的参与。 文章重点对其第 6 种密钥建立机制进行深入的分 析, 运用 BAN 逻辑对其进行严谨的形式化分析, 发现其存在 的 缺 陷,并提出相应的改进方案。 1 ISO/IEC 11770-2 密钥建立机制 6 ISO/IEC 11770-2 密钥建立机制 6 使用对称加密体制, 涉及两 个主体 A 和 B,均拥有长期共享的密钥 Kab,通过引入随机 数 来保 持 信息的新鲜性,具体过程如图 1 所示。
Q 相信消息( X,Y) ,则 P 相信 Q 相信 X。
( 4) 管辖规则 R4:( P|≡Q|=>X,P|≡Q|≡X)(/ P|≡X) ,如果 P 相信
Q 对 X 具有管辖权,而且 P 相信 Q 相信 X,那么 P 就相信 X。
( 5) 新鲜性规则 R5:{P|≡#( X) }/{P|≡#( X,Y) },表 示若 P 相 信消
息 X 是新鲜的,则 P 相信消息( X,Y) 也是新鲜的。
2.2 协议的形式化分析
( 1) 协议的形式化描述
主体 A 和 B 之间主要通过以下三步完成认证:
1.B→A:Nb;2.A→B:{Na,Nb,B,Fab}Kab;3.B→A:{Nb,Na,Fba}Kab ( 2) 初始假设
A、B 相信彼此间的共享密钥 Kab:P1:A|≡A B;P2:B|≡A B; A、B 相 信 各 自 发 送 随 机 数 的 新 鲜 性 :P3:A|≡# ( Na) ;P4:B|≡# ( Nb) ; A、B 相信彼此对密钥材料具有控制权:P5:A|≡B|=>Fba;P6:B|≡ A|=>Fab。
( 2) 随机 数验 证 规则 R2:{P|≡#( X) ,P|≡Q|~X}(/ P|≡Q|≡X) ,表
示若 P 相信消息 X 是新鲜的,且 P 相信 Q 曾发送过 X,那么 P 就相
信 Q 是相信 X 的。
( 3) 信仰规则 R3:{P|≡Q|≡( X,Y) }(/ P|≡Q|≡X) ,表示若 P 相信
科技创新
2016 年第 10 期 科技创新与应用
浅谈无可信第三方的身份认证协议 *
丁 洁 林志阳 沈荻帆 ( 海南大学 信息科学技术学院,海南 海口 570228)
摘 要:以 ISO/IEC 11770-2 密钥建立机制为例,对无可信第三方的身份认证协议进行研究,进行严格的形式化分析和安全性能 分析,发现其在不可否认性方面存在一定的缺陷,并提出了改进的方案,进一步增强了协议的安全性能。 关键词:无可信第三方;身份认证;形式化分析
可得:B|≡A|~( Na,Nb,B,Fab)
( 1)
即:B 相信 A 曾发送过消息{Na,Nb,B,Fab}。
b.根据初始假设 P4 与消息新鲜性规则 R5:
{B|≡#( Nb) }/{B|≡#( Na,Nb,B,Fab)
( 2)
即:B 相信消息{Na,Nb,B,Fab}的新鲜性。
( 3) 协议的安全目标
A、B 相信对方传来的密钥材料 Fba 和 Fab:G1:A|≡Fba;G2:B|≡Fab ( 4) 形式化分析过程
a.当 B△{Na,Nb,B,Fab}Kab 时,根 据初始假设 P2 和消 息含 义 规则 R1:
( B|≡A B,B△{Na,Nb,B,Fab}Kab) /{B|≡A|~( Na,Nb,B,Fab) },
d.由( 3) 和信仰规则 R3:
{B|≡A|≡( Na,Nb,B,Fab) }(/ B|≡A|≡Fab) ,
可 得 :B|≡A|≡Fab
( 4)
即:B 相信 A 相信密钥材料 Fab。
e.由( 4) 、初始假设 P6 和管辖规则 R4:
( B|≡A|=>Fab,B|≡A|≡Fab)(/ R|≡P) ,可 得 :B|≡Fab,表 示 B 信 任 收到的密钥材料 Fab,安全目标 G2 得证。
相关文档
最新文档