认证协议的分析设计

认证协议的分析设计

万涛[1]2016年在《多服务器环境的认证与密钥协商协议的研究》文中研究指明随着互联网应用的快速发展,远程用户认证协议成为服务应用过程中一个重要的问题。越来越多的网络架构在多服务器环境下。但是,如果将单服务器环境下的认证协议应用于多服务器环境的话,用户将需要记住与各种不同服务器之间登录认证使用的用户名和密码,这对用户记忆力是个严峻的考验。为了解决这个问题,研究者们开始研究多服务器环境下的认证与密钥协商协议的设计。单次注册是多服务器环境的最重要特性。并且,基于动态身份的登录可以有效地防止用户行为隐私的泄露。本文对多服务器环境下的认证与密钥协商协议进行了研究,主要研究成果总结如下:1、研究了多服务器环境下,针对较高安全要求,有注册中心协助参与用户和服务器之间的验证过程的认证与密钥协商协议。对Li-Xiong-Ma提出的认证协议进行了分析,发现该协议无法抵抗假冒攻击、会话密钥泄露攻击和伪造智能卡攻击。系统中的合法用户可以利用智能卡中存储的信息分析出系统设计的机密信息,从而可以实现假冒其他用户、获取其他用户会话密钥和伪造智能卡等攻击行为。为了克服上述安全缺陷,我们设计了一种新的多服务器环境下的认证与密钥协商协议。改进协议通过将一些敏感数据放在散列函数里,利用散列函数的单向不可逆性,使得这些敏感数据不可求,从而达到协议需要的安全需求。通过安全性分析,得出新协议可以抗击各种可能面临的安全威胁。同时,新方案能保护用户身份的匿名性,并且运算代价也较低。2、分析了多服务器环境下,无需注册中心参与验证的,基于动态身份的认证与密钥协商协议。通过对Lee-Lin-Chang协议的分析,发现协议存在恶意服务器攻击,盗取智能卡攻击和验证者信息泄露攻击的安全漏洞。恶意的合法服务器可以假冒任意合法用户的身份登录远程应用服务器。盗取智能卡或知道服务器与注册中心共享的秘密信息的攻击者,不但能恢复出合法用户的会话密钥而且能假冒合法用户的身份登录应用服务器。而对于Li-Ma-Wang协议的分析,发现其同样存在盗取智能卡攻击和验证者信息泄露攻击的安全漏洞。如果攻击者能盗得合法用户的智能卡,或者侵入注册中心,或者侵入某个应用服务器,他将成功地完成用户假冒攻击或者对用户会话密钥的恢复。而且,如果一个恶意的合法用户与某一个应用服务器相勾结,他们将能够成功冒充任何应用服务器以及任何合法用户实现欺诈行为。3、研究了多服务器环境下,将生物特征作为第三认证因素,以提高系统安全级别的远程用户认证与密钥协商协议。生物特征的最大优点是它的独有性。研究了Baruah等人提出协议的安全性,发现协议可能遭遇会话密钥泄露攻击、重放攻击和智能卡伪造攻击。任何恶意的合法用户一旦在公共信道上窃听到其他用户和某应用服务器之间的通信信息,他不但能够恢复出他们之间的会话密钥,而且还能假冒用户登录服务器。此外,如果恶意的合法用户与某个应用服务器合谋的话,他们可以伪造智能卡成功的登录任何应用服务器。4、分析了Chuang等人结合智能卡和生物特征提出的一种基于可信计算的匿名可认证密钥协商协议。我们发现Chuang等人的协议无法实现用户的匿名性,同时还容易遭到服务器假冒攻击和智能卡丢失攻击。为了弥补这些安全缺陷,我们设计每个应用服务器选用不同的秘密参数,提出了一种改进方案。通过对敌手可能的攻击行为分析,证明了改进方案能有效防范服务器假冒攻击、智能卡丢失攻击、窃听攻击、重放攻击等安全威胁,同时改进协议保持着运算简单的特性。

陈力琼[2]2008年在《串空间模型的拓展和应用》文中研究指明随着Internet技术的发展,安全协议在电子商务和电子政务中的应用越来越多。与此相应的就是人们对协议的安全性更加关注,随之涌现出各种安全协议的形式化分析方法。本文简要介绍了串空间模型的符号系统及其基本概念和理论,分析了基于串空间模型的极小元、理想与诚实、认证测试方法这三个分支的原理和应用场合,并体现了串空间模型的特点及优势。在此基础上,本文以广义的挑战-应答协议和网络上广泛使用的SSL/TLS握手协议为例,用串空间模型中的相关符号和丛图对协议进行建模,并在此基础上用认证测试方法分别对广义和实际协议进行分析找到了协议的漏洞及具体攻击路径,在对相关协议改进的同时还归纳出对称和非对称密码体制下协议分析和设计的一套指导原则,利用这些原则去分析相应的网络协议,能够得到较好的结果,这进一步扩充了串空间模型在协议分析领域中的应用,并很大程度上地证明了串空间模型的理论及实践价值。另外,串空间模型的基本概念和理论及其在协议分析上的应用尚存在一些局限和缺陷。本研究从串空间模型对各类密码操作和安全特性的表示出发,对其符号系统、基本假设、攻击者能力、消息格式及串空间的各个分支(特别是认证测试方法)等各方面进行了一定程度上的改进和拓展。据此本文还用Yahalom协议验证了拓展的认证测试方法在分析协议及其各种安全特性上的能力和优势,证明它能作为一种指导协议设计的有效工具。此外,凭借串空间模型的符号和丛图对认证协议进行建模,汲取逻辑推理和模型检测等各类形式化分析方法的优势,本文定义了一套全新的协议分析方法--基于消息匹配的认证协议分析方法,并详细解释了该方法的原理和概念,阐述了具体的分析步骤。此方法通过在攻击者扮演不同角色的情况下,用常量或变量在各个阶段对协议的基本元素进行描述,并在分析过程中给变量逐步赋值,同时让协议主体通过匹配消息的格式来寻找协议的漏洞。本文以Needham-Schroeder protocol为例,介绍了如何在实际协议分析中运用此方法找出协议的攻击路径及相应的改进方法,最后还结合串空间的其他分支进一步简化了分析过程,也从另一方面对串空间模型进行了拓展和应用。

苑卫国[3]2003年在《网络身份认证技术研究和VIKEY身份认证系统的实现》文中研究表明随着计算机网络的发展和网络应用的迅速普及,网络安全受到人们的日益重视。网络环境中的身份认证技术是网络安全中的一个重要课题,对于网络应用的安全起着非常重要的作用。身份认证技术解决的是验证网络通讯双方真实身份的问题,目的是为了在通信双方之间建立相互信任的关系。通过对身份认证技术的理论分析和系统设计等方面的研究,可以增强现有认证系统的安全性、可用性和易管理性,提高系统的效率,为网络安全系统应用提供高效实用的解决方案。本文以身份认证机制和认证协议为研究重点,围绕网络中身份认证系统的特点和应用环境以及作者参与开发的VIKEY在线动态口令双因子身份认证系统等方面进行了研究。论文的主要工作包括以下几个方面: 1)身份认证的密码学理论基础分析。密码学是身份认证技术的基础,密码机制实现了身份认证的认证信息安全传输、完整性保证和不可否认性保证。本文对对称加密和非对称加密的体制工作原理、典型算法和优缺点,单向散列函数的原理,不可否认机制原理等进行了介绍;分析了与身份认证相联系的信息认证,并讨论了与公钥认证机制密切联系的数字签名和数字证书。 2)身份认证协议和认证机制分析。安全可靠的身份认证协议和认证机制是身份认证技术的核心。本文从当前身份认证的主要方式开始论述,介绍了认证协议的设计、分析方法和安全性,并对一些典型身份认证协议进行了说明;然后论述了已有的身份认证系统的主要认证机制。本文还针对当前网络环境中,一些使用认证机制的典型应用认证协议的过程和原理进行了讨论。 3)Kerberos系统分析和改进。Kerberos系统是MIT开发的分布式网络环境下的认证系统。本文分析了Kerberos认证系统的组成、域内认证方案的协议过程和多领域认证服务方案,并对Kerberos协议模型的功能特性和局限性进行了研究。本文提出了使用公钥体制加密会话密钥,客户端与认证服务器的会话密钥由客户端使用随机数产生,并用现时取代时间戳的方法对原协议进行了改进,使整个协议的安全性得到进一步提高。 4)公钥基础设施PKI认证体系的分析。PKI是一种遵循标准的利用公钥加密技术为网上通信的开展提供一套安全的基础平台,在国内外得到广泛的应用。本文分析了现有的PKI的体系组成、功能、标准和协议,并对其核心认证机构CA系统进行了分析;对X.509认证服务,包括X.509数字证书的内容及其认证过程进行了讨论;对PKI认证体系的实施和发展也进行了分析。 5)VIKEY身份认证系统的设计与实现。VIKEY身份认证系统是作者参与设计和实现的基于网络环境的客户机/服务器访问的动态双因子身份认证系统。该系统采用了动态口令认证机制,实现了用户在网络环境中对WWW、Telnet、FTP等流行的应用访问中的透明的身份认证服务。本文论述了系统的认证原理,包括*SB小钥匙原理、认证算法设计、系统结构和认证流程,并对系统实现的上要软件模块,包括认证客J腕、认证服务器端、系统管理程序和数据库设计进行了研究。观过对该系统的优点和缺陷的分析,说明了它是一个简练、安全、高效的身份认证方案,具有很好的应用前景。

李静[4]2007年在《网络安全认证协议自动分析系统》文中进行了进一步梳理网络协议的安全性分析和验证是当今计算机安全领域中研究的重大课题。协议安全性分析包括非形式化和形式化两种方法,形式化方法是安全协议分析和验证的主要方法。我们以大量的协议形式化建模研究为基础,以网络安全认证协议为研究对象,采用模型检测技术,开发了网络安全认证协议自动分析系统。该系统功能主要是用来对认证协议进行自动建模与验证。本系统分为用户界面模块、自动分析建模模块以及自动验证模块。用户界面模块为用户提供了直观的GUI界面,以可见即可得的方式对网络认证协议进行录入,用这种方式形成系统所接收的原语言——PDL(Protocol Description Language);自动建模分析子模块设计了认证协议的形式化分析算法,对认证协议进行建模与性质规约;自动验证子模块内嵌SPIN,对建模过程进行自动验证并返回验证结果。本系统完成了对双方公钥类型和三方对称密钥类型协议的自动建模与验证,并成功地发现了N-S、Helsinki、TMN等协议的攻击漏洞。针对状态爆炸问题,本系统采用了atomic和steps、顺序重定向、缩减随机数变量的取值范围以及偏序规约等多项优化策略,实验结果表明系统采用优化策略具有有效性。此外,系统的创新点还体现在它的抽象性、效率性、自动化程度高、可扩展性以及友好的用户界面等方面。本系统具有较高的应用价值,可作为以网络认证协议为核心的网络通信系统安全性的有效分析、评测工具。

程紫尧[5]2013年在《多种应用环境下安全认证协议的研究》文中指出摘要:在虚拟网络中,如何实现现实中的应用,如何保障身份和信息内容的真实性,已经成为人们最迫切的应用需求。基于密码学的认证技术是解决这类问题的有效手段,它已经成为构建网络安全环境的重要保障,是信息安全领域的核心技术,其正确性和安全性对整个网络环境的安全起着至关重要的作用。目前,安全认证协议的设计和分析是近年来网络信息安全领域最活跃的研究方向。因此,本文对如何构建安全高效的认证协议进行了较深入的研究,并给出了相应的设计方案。根据不同的应用环境,研究了两方及多方参与的认证协议,其中包括基于智能卡的口令认证协议、射频识别(RFID)系统认证协议和面向群组的多方密钥协商协议。本文的研究工作受到了国家高技术研究发展计划(863计划)(No.2011AA010104-2)、国家自然科学基金项目(No.61071076、61201159)、中央高校基本科研业务费专项资金研究生创新项目(No.2012YJS023)和高等学校博士学科点专项科研基金(No.20100009110002)的支持。主要研究成果如下:1.研究Chen等人提出的基于智能卡的远程用户认证协议,并对该协议构造了有效的已知密钥攻击和离线猜测攻击。为了弥补以上两种安全漏洞,提出了一种基于智能卡的远程用户登录及验证协议。利用BAN逻辑对新协议进行形式化分析,证明了协议认证过程的正确性。同时,新协议可抵抗已知密钥攻击和离线猜测攻击在内的多种攻击,满足前向安全性,与同类协议相比具有更好的计算效率。2.对Song提出的增强的智能卡口令认证协议进行安全性分析,指出该协议无法抵抗离线口令猜测攻击,且不具备系统自恢复性。针对以上安全漏洞,提出了一种改进的智能卡口令认证协议。新协议利用单向哈希函数和时间戳机制完善了系统的自恢复性,且计算效率更佳。通过BAN逻辑和安全性分析可知,新协议具有完备的认证功能,可抵抗离线口令猜测攻击在内的多种攻击,同时满足前向安全性。3.研究分析了几类现有的RFID认证协议。通过研究发现:这几类协议都存在密钥无法更新的设计问题,即固定密钥一旦泄漏,射频组件间的通信和交互访问将不再安全。基于以上发现,利用询问-应答机制和不确定索引值策略提出了一种可更新密钥的RFID认证协议,该协议可提供同一会话时期标签和后台数据库服务器的密钥同步更新,实现了射频组件间的安全认证和访问控制,可保护标签的位置隐私和系统的前向安全性。结合以上密钥更新机制,提出了一种基于混沌映射的RFID认证协议,该协议具有更好的计算效率,更适用于能耗受限的RFID系统。4.对Guo和Zhang提出的基于混沌映射的组密钥协商协议进行分析,指出该协议无法实现组成员的动态调整和多方密钥协商,且不能抵抗离线口令猜测攻击。针对以上问题,基于混沌映射理论和二叉树结构,提出了一种动态的混沌组密钥协商协议,该协议满足多方密钥协商的贡献性和组密钥独立性,可提供组成员的动态调整操作。经安全性分析可知,新协议可抵抗包含离线口令猜测攻击在内的多种攻击。5.分析Zhao等人提出的可容错组密钥协商协议,指出该协议存在可容错性缺陷,且无法实现组成员的动态调整。利用RSA算法和受限秘密编号,提出了一种动态的可容错组密钥协商协议。新协议具有良好的可容错性,并实现了单轮的组密钥协商,即诚实组成员只需一轮就可剔除所有恶意成员,并协商出共享的组密钥。同时,新协议利用二叉树结构实现了组成员的动态调整,可提供组密钥的即时更新功能,满足组密钥的独立性。通过安全性和性能分析可知,新协议可抵抗多种攻击,较Zhao等人提出的协议具有更低的计算和通信开销。

龙丽萍[6]2013年在《RFID身份认证技术研究》文中研究说明射频识别(Radio Frequency Identification)是一种自动识别技术。这一识别技术能够实现同一时间对多目标的快速识别,且无需与这些目标进行接触。此外,它还能够对运动中的物体进行识别,并可在各种恶劣环境下进行工作。基于上述特点,目前RFID技术的应用涉及安防、物流、仓储、防伪、医疗、军事等领域。随着物联网、智慧地球等概念的提出,国家、企业等机构对物联网技术、RFID产业的推动使得RFID技术的应用领域正变得更加地宽阔。不过随之出现的问题也越来越受到人们的重视,比如成本问题、标准问题、安全问题。这些问题中,安全问题因涉及到隐私与利益而更加地受到重视。RFID安全问题一直都是研究的热点。虽然目前已经存在一些比较经典的RFID安全机制,但是,设计一个完备的、安全可靠的、成本与安全强度达到合理平衡的RFID安全方案仍然是一个充满挑战的课题。本文正是在这样的背景下开展研究的,主要内容为:(1)研究分析RFID系统面临的安全问题。在现有安全机制考虑的RFID安全问题的基础上,增加对后端服务器与读写器之间通信链路安全问题的考虑,完善了协议的认证过程。(2)研究RFID设备自身的硬件特点,将身份认证技术最新发展起来的基于硬件信息的认证方式应用于解决RFID安全问题,设计了RFID双因子身份认证协议。该协议在基本不增加现有基于密码技术的RFID认证协议成本的基础上,提升了RFID系统的安全性能。(3)采用BAN逻辑对协议的合理性与安全性进行了证明,证明结果表明所设计协议满足预期目标,是安全的、合理的。(4)通过将所设计协议与现有的几个具有代表性的RFID认证协议进行比较,体现了本文协议的优势。该协议能够抵抗各种常见的攻击手段。(5)对所设计协议进行了实验验证,结果表明所设计协议实际操作可行。

何加亮[7]2004年在《形式化逻辑方法在分析认证协议以及电子商务协议中的应用》文中认为计算机网络的出现使世界的联系变得更加紧密。但是,开放式网络上和分布式系统上不断增长的各种应用尤其是电子商务的蓬勃发展,对系统的安全提出了巨大挑战,不能有效地解决计算机网络信息的安全问题,就会影响到计算机网络应用更广,更高,更深的发展。构造安全的计算机系统是一个复杂的体系,其中身份认证系统作为系统安全,网络安全的第一道防线,对整个系统的安全具有非常重要的作用。实现身份认证的方式有很多种,其中最安全的方式是基于密码技术的身份认证协议,但一个好的密码算法并不能保证协议的安全,许多认证协议在公布后被发现有漏洞,因此,如何保证认证协议的安全就成为研究人员的重要任务,在本文中我们研究的不是认证协议的密码算法,而是对协议本身结构的分析,我们采用形式化的逻辑方法来衡量一个认证协议的好坏,分析协议是否安全、高效等等。电子商务迅速发展产生的各种需求需要安全可靠公平合理的交易协议,电子商务安全的核心就是要解决交易主体之间相互信任的问题。电子商务是一种网络交易系统,用以实现电子货币的支付和服务的兑现,本身通过协议来实现。电子商务协议的设计必须满足可追究性原则,即参与交易的双方不能对自己的发出的信息进行否认,但是,电子商务协议是否遵循可追究性原则不仅依赖于所采用的密码算法的安全强度, 依然与协议的自身结构有着密切的联系。在交易中我们不仅要满足主体对所分配的密钥的信任要求,更关键的是提出服务要求的主体要确信自己能得到所需要的服务,提供服务的主体也要确信自己能收到应得的电子货币,而作为两者中间的货币中介机构要能向双方提供证明和担保,并实施电子货币的支付。形式化的逻辑方法经过改进依然在分析电子商务协议中发挥重要作用。本文主要是对形式化逻辑方法在分析基于密码技术的认证协议和电子商务协议中的应用作了一些研究。其主要工作如下:1.对形式化分析方法的研究状况作了介绍,指出形式化分析方法能全面的,深刻的分析认证协议和电子商务协议中的设计漏洞。2.根据BAN逻辑对Needham-Schroeder公钥分配认证协议的分析结果,基于协议理想化规则和设计指导原则,本文对Needham-Schroeder公钥分配认证协议作了改进,设计了一个建立在对称密码体制上的认证协议的基本模型,并使用BAN逻辑给予了正确性证明。3.在认证协议中,入侵者在多数情况下是利用协议中的参与主体名称,新的会<WP=57>话密钥,新鲜性标识三者之间的关联关系的漏洞以及协议中出现的结构一致的消息而进行攻击的。本文总结了几条新的指导性设计原则来帮助协议分析者发现协议的漏洞,进而提出改进方法;协议设计者可以遵循这些原则来设计协议,避免一些已被发现的协议错误。4.鉴于Kailar逻辑缺乏对电子商务协议公平性分析功能的缺陷,扩展了其逻辑推理框架,将协议参与主体的局部状态定义成一个三元组,即主体当前相信的公式集合,主体曾看到的公式集合,主体拥有的密钥集合;并提出了几条新的推理规则;此方法可以用来分析电子商务协议的安全性,可追认性以及公平性等属性原则。本文用这种扩展逻辑对Bolignano电子支付协议公平性作了分析,并给出改进办法。5.由于逻辑推理所涉及的大多是符号和规则, 此推理过程若要由人工来完成, 则无论在人力上, 还是在时间上均会造成极大的浪费, 根据逻辑推理容易在计算机上实现的特点, 我编写了基于这个逻辑框架的Prolog 的协议验证系统, 用来验证一些认证协议和电子商务协议,对认证协议的验证目标是一级信仰以及二级信仰,对于电子商务协议而言,则分析验证其可追究性以及公平性。其中协议的初始化过程以及协议转换成逻辑的过程由验证者来完成,推理部分则由系统来进行,来达到验证协议是否符合所要达到的目标的目的。6.不可否认性作为电子商务最基本的要求,必须提供不可否认证据的产生、收集和维护机制以防止交易的任何一方试图对交易中已发生的特定事件或行为的否认。另外,公平性也是电子商务协议必须考虑的因素,它保证交易的任何一方在交易中不能通过作弊手段而取得优于另一方的优势地位。 本文根据这两个需求提出了一个公平的,具有不可否认性的电子商务协议 , 并使用扩展的逻辑分析证明了它的不可否认性以及公平性原则。

何道敬[8]2012年在《无线网络安全的关键技术研究》文中认为无线网络的出现使人类的通信与感知摆脱了时间、地点和对象的束缚,极大地改善了人类的生活与工作的质量,加快了社会发展的进程。然而,由于无线网络传输媒介固有的开放性、无线终端资源的受限性、无线终端的移动性以及网络拓扑结构的动态性,不仅使得无线网络面临着较大的安全风险,使得有线网络环境下的许多安全方案不能直接应用于无线网络,而且也给无线网络安全方案的设计与实现增加了许多障碍。因此,安全问题作为无线网络实施所面临的最大挑战,一直是学术界和工业界的研究重点和热点。本文充分分析当前无线网络安全研究现状,总结到:尽管在无线网络安全领域已有不少研究工作,但已有安全方案仍不能满足无线网络实际应用的多样化安全与隐私需求。其中,本文以漫游服务为例,综述了漫游认证技术的研究进展及其不足,该项工作发表在国际杂志IEEE Communications Magazine上。另外,本文以智能电网为例,阐述了服务提供商的加入给智能电网带来的新的安全挑战,该项工作发表在国际杂志IEEE Communications Magazine上。为了解决以上问题,本文对隐私保护、安全重编程、用户认证、信任管理以及安全网络通信架构等无线网络安全的关键技术进行了研究和探索,创造性地提出了一系列的理论,设计并实现了多个安全和隐私保护方案。主要工作包括:(1)隐私保护:无线网络必须提供可靠的隐私保护技术,以防止用户隐私的暴露。本文首次阐述了传感网络分布式隐私保护访问控制的具体要求,然后设计、实现并且验证了一种新颖的隐私保护访问控制协议Priccess,报告该协议在传感节占Imote2上的实现结果,从而证实了该方法的有效性。该项工作发表在国际著名会议INFOCOM2011和国际期刊IEEE Transactions on Wireless Communications上。接着,本文探讨了汽车到电网网络的特性以及它所面临的安全挑战,并提出一个新型的安全通信架构pESC来达到安全性、匿名性、不可链接性、高效性和对恶意行为可说明性之间的平衡。相关实验证实了PESC在实际应用中是可行的。另外,移动用户在不同的网络间漫游时,安全与隐私保障是漫游服务的关键,尤其是在支持用户不可追踪的同时需提供用户撤销服务是目前未解的难题。本文率先设计并实现保护用户隐私的移动网络漂移认证协议,在不可追踪用户的同时,提供注销用户服务。相关成果已发表于国际期刊IEEE Transactions on Wireless Communications上。此外,本文分析了普适环境切换过程的特点,设计了有条件隐私保护的切换认证协议。在硬件上的协议实现证实了该协议的高效性。相关成果已发表在国际期刊IEEE Transactions on Computers上。(2)安全重编程:重编程指的是通过无线信道对整个网络进行代码镜像分发并完成代码安装。无线网络必须确保重编程安全,以防止恶意代码的传播和安装。传统的传感网络非安全/安全重编程技术采用集中式的方法,即只有基站具有重编程传感节点的权限。由于传感网络中各个节点与基站之间链路的不稳定性,集中式方法存在效率低、可扩展性差、容易受到攻击等问题;并且有些传感网络出于安全的考虑没有设立基站。本文首次提出了“传感网络安全分布式重编程”概念,给出了其充要判据,首次设计并实现了传感网络安全分布式重编程协议SDRP,解决了传统的集中式方法所存在的安全与效率问题。该项工作发表在国际期刊IEEE Transactions on Industrial Electronics上。另外,拒绝服务(DoS)攻击会严重降低重编程的可用性,本文率先提出并实现了可抵御DoS攻击的分布式重编程技术DiCode。该项工作发表在国际期刊IEEE Transactions on Wireless Communications上。本文展示了SDRP和DiCode在传感节点MicaZ上的实现结果,证实了这些协议的有效性。还有,本文指出了SDRP的用户预处理阶段的设计缺陷,并提出了改进策略。此外,本文表明,为了安全与效率的考虑,任何历经多年公众监督的有效的基于身份信息的签名算法都可直接用到SDRP中。本文报道了改进后的SDRP在资源受限的笔记本电脑以及传感器节点上的实现结果,从而证实其在实际中的有效性。该项工作发表在国际期刊IEEE Transactions on Industrial Electronics上。(3)用户认证:无线网络必须提供对于用户身份的认证,以防止假冒攻击。用户认证是一种最重要的安全业务,在某种程度上所有其他安全业务均依赖于它。本文设计了用户认证方案PairHand,有效地降低了参与者的通信与计算开销。PairHand还采用有效的批签名验证技术,从而使每个访问点能够同时验证多个签名。在移动终端上的实现结果证实了PairHand的有效性。该项工作发表在国际期刊IEEE Transactions on Wireless Communications上。本文提出了一种基于智能卡的轻量级用户认证方案。该方案具有一个新的特性:当存储在智能卡中的信息泄露,但智能卡用户的密码尚未被攻击者获得时,该协议同样是安全的。性能分析表明,与已知的基于智能卡的认证协议相比,该技术更为简单、安全和高效。该项工作发表在国际期刊]Elsevier Computer Communications上。本文仅仅使用哈希函数操作设计了传感网用户认证策略,一次成功的用户认证过程只需要三次信息交换。另外,本文指出了PariHand在切换认证阶段的设计缺点,接着给出了改进策略。该项工作发表在国际期刊IEEE Communications Letters上。(4)信任管理:无线网络必须提供有效的信任管理方案,从而弥补密码技术的不足。由于医疗传感网络易受多种恶意节点行为的袭击,因此传统的密码技术无法保障其安全性。本文分析医疗传感网的特点,首次将传输率、数据收集、离开时间等节点行为引入到信任管理中,提出了独立于应用的分布式信任管理系统,该系统可以动态地检测到恶意节点、失效节点及可疑节点,并将其排除,很好地节省网络资源,同时提高了安全性。本文报道该系统在传感节点TelosB上的实现结果,证明其有效性。该项工作发表在国际期刊IEEE Transactions on Information Technology in Biomedicine上。另外,信任管理系统与其他安全机制一样易受敌方攻击,但当前的大多数信任管理系统都没考虑这一问题。本文首次提出了可抵御攻击的医疗传感网信任管理系统ReTrust,展示了该系统在节点TelosB上的实验结果,证明了该方法不仅能有效地检测恶意节点,还能显著地提高网络性能。还有,仿真结果显示ReTrust能有效的抵御多种针对信任系统的攻击。该项工作发表在国际期刊IEEE Transactions on Information Technology in Biomedicine上。(5)安全网络通信架构:无线网络必须有效地抵御各种针对网络通信架构的安全攻击。本文阐述了智能电网通信网络的安全需求,讨论了公钥体系在安全防护方面的可行性和局限性,进而提出多个补充机制。另外,身体传感网是由传递个人健康信息的生物传感器连接到个人无线集线器的无线网络。本文提出了安全的身体传感网接入和通信架构,展示了该系统在TelosB上的实验结果,证实了该系统的高效性。相关成果发表在国际期刊IEEE Journal of Biomedical and Health Informatics。

鲍庆瑞[9]2016年在《无线漫游认证协议的研究》文中进行了进一步梳理近年来,随着网络技术的不断发展无线网络越来越普及,这不仅促进了网络服务质量的提高也促使移动设备向着便携化和智能化的方向发展。为了使用户能够更加便捷的使用无线网络,研究人员采用无线漫游(Wireless Roaming)来扩大无线网络的覆盖范围。然而在无线漫游的过程中却存在着一些安全问题,例如:服务提供商为用户提供服务前需要确认用户身份的合法性,而用户的隐私信息可能会在身份认证的过程中被泄露;同时由于无线传输的开放性,通过无线网络传输的消息往往是不安全的。因此,为了解决无线漫游过程中的安全问题,无线漫游认证协议成为了国内外广泛关注的热点课题。无线网络传输具有与有线传输所不同的特征,即:消息广播传播、高丢包率和错误率以及移动设备在计算和存储能力上的局限性。因此,对于无线漫游的研究集中在跨域身份认证、密钥协商以及用户隐私保护这三点。目前,随着研究的不断深入,大量的无线漫游认证协议被国内外研究人员所提出,但这些协议在安全性和运行效率上存在着不足。首先,一部分协议仍无法实现用户与服务提供商之间的双重身份认证;第二,不能保证用户个人信息的绝对安全;第三,协议的运行效率普遍较低,对移动设备的计算和存储能力要求过高。因此,设计安全高效的无线漫游认证协议是无线漫游研究的重要目标。本文首先简单分析了无线漫游认证协议的组成和所研究的具体问题,并较为全面的介绍了无线漫游认证协议应该达到的安全属性。其次,无线漫游认证协议做了系统的综述,根据基于密码体制的不同将无线漫游认证协议分成4类:Password-Based无线漫游认证协议、ID-Based无线漫游认证协议、CA-Based无线漫游认证协议和其他无线漫游认证协议,并详细分析了各类无线漫游认证协议的基本特点以及比较有代表性协议的安全性和运行效率,同时以图表的形式将目前最为流行的Password-Based无线漫游认证协议的安全性和运行效率做了直观的比较。本文更为重要的贡献在于提出了一个无线网络环境下ID-Based一次传输认证密钥协商协议。该协议具有以下特点:首先,该协议有较高的运行效率,协议中漫游用户使用预计算和hash算法来降低用户端移动设备的计算量,同时将用户与服务提供商之间的一轮消息传输减少为一次消息传输来实现双重身份认证并产生会话密钥;第二,该协议能够较好的保护用户的个人2息、,满足了用户匿名性和不可追踪性的安全需求;第三,该协议达到了较高的安全水平,通过对安全性的分析得出该协议满足了密钥建立、完美前向安全(PFS)、抗密钥泄露伪装(KCIR)等多种安全属性。最后,指出了无线漫游认证协议目前所面临的挑战和未来的研究方向。

金春花[10]2016年在《具有特殊性质的认证协议设计及应用研究》文中认为随着社会信息化进程的发展,计算机网络及信息系统在社会生活中的作用越来越重要,随之产生的信息安全问题也愈加突出。信息安全的实质就是要保证信息系统的安全性。而密码学是以研究保密通信为主要目的的学科,是确保网络通信中信息安全的核心技术。在网络空间通信过程中常常产生假冒、伪造等事件,认证是密码学中用来确保用户身份以及信息内容真实性和完整性的技术,是保障网络空间通信安全的基础。近年来,研究安全高效的认证协议是信息安全领域的热门课题,具有重要的学术价值和实际意义。本论文对认证协议进行了深入地研究,与已有的认证协议相比,研究的成果在性能上有较大的提升,并且文中设计的部分认证协议在电子医疗信息系统中有着高效的实际应用。其中,否认认证协议是一种特殊的认证协议,与传统的认证协议相比,否认认证协议使得接收者能够确定给定消息的来源,但是接收者不能向任意第三方证明给定消息的来源。这样的特征使得否认认证协议适合在某些隐私的场合中应用。本论文主要的研究工作如下:1.无证书否认认证协议研究:(1)设计了一个可证明安全的无证书否认认证协议,有效解决了基于PKI否认认证协议中公钥证书的复杂管理问题以及基于身份否认认证协议中的密钥托管问题。(2)设计了一个可证明安全的非配对的无证书否认认证协议,该协议由于不使用计算开销较大的双线性对运算,能够高效地应用到E-mail和电子选票、电子投标等实际应用场景。(3)构造了一个可证明安全的无证书聚合否认认证协议。该协议将n个不同用户的n个消息产生的n个否认认证码聚合成一个否认认证码,并且能够让接收者确信这n个用户确实对这n个消息进行了认证,极大地减小了计算开销。2.基于身份的否认门限环认证协议研究:为进一步拓展否认认证协议的功能,本论文还构造了一个基于身份的否认门限环认证协议,该协议使得验证者产生的认证码与环中的t个用户产生的认证码在概率上不可区分。同时,在BDH(双线性Diffie-Hellman)困难问题的假设下,在随机预言机模型下,该协议在适应性选择消息和身份攻击下满足否认认证性,并且该协议还保证了发送者的无条件匿名性。3.基于身份的否认认证的加密协议研究:设计了一个基于身份的高效的否认认证加密协议。该协议采用了类似签密的技术,减小了计算开销和通信开销,并且在随机预言机模型下,该协议在适应性选择密文攻击下具有保密性,在适应性选择消息攻击下具有否认认证性。4.基于椭圆曲线的RFID相互认证协议研究:(1)基于椭圆曲线密码体制,构造了一个高效的适用于RFID(无线射频识别)系统的相互认证协议。在该协议中,标签的身份信息得到很好的保护,确保了标签的匿名性。服务器仅通过简单的运算,并不需要穷举搜索就可以验证标签的身份信息。此外,构造的协议还满足保密性、相互认证性、可用性、前向安全性、延展性以及能够抵抗重放攻击、标签伪装攻击、服务器钓鱼攻击等。(2)设计了一个基于椭圆曲线的具有外包功能的RFID相互认证协议。在此认证系统中,发行机构把耗时的计算外包给可信第三方,这极大地降低了标签的计算量。同时,协议中采用类似签密的技术,既保证了标签身份信息的保密性,又确保了标签和阅读器之间的相互认证性。

参考文献:

[1]. 多服务器环境的认证与密钥协商协议的研究[D]. 万涛. 西安电子科技大学. 2016

[2]. 串空间模型的拓展和应用[D]. 陈力琼. 上海交通大学. 2008

[3]. 网络身份认证技术研究和VIKEY身份认证系统的实现[D]. 苑卫国. 西北工业大学. 2003

[4]. 网络安全认证协议自动分析系统[D]. 李静. 南昌大学. 2007

[5]. 多种应用环境下安全认证协议的研究[D]. 程紫尧. 北京交通大学. 2013

[6]. RFID身份认证技术研究[D]. 龙丽萍. 电子科技大学. 2013

[7]. 形式化逻辑方法在分析认证协议以及电子商务协议中的应用[D]. 何加亮. 吉林大学. 2004

[8]. 无线网络安全的关键技术研究[D]. 何道敬. 浙江大学. 2012

[9]. 无线漫游认证协议的研究[D]. 鲍庆瑞. 山东大学. 2016

[10]. 具有特殊性质的认证协议设计及应用研究[D]. 金春花. 电子科技大学. 2016

标签:;  ;  ;  ;  ;  ;  ;  ;  ;  ;  ;  ;  ;  ;  ;  ;  ;  ;  ;  ;  ;  

认证协议的分析设计
下载Doc文档

猜你喜欢