×

适用于移动分布式计算环境的基于临时秘密泄漏安全ID的三方认证密钥协商协议。 (英语) Zbl 1423.94130号

摘要:分布式计算环境中的三方身份验证密钥协议(AKA)协议是通过身份验证服务器从应用服务器请求服务的客户端。身份验证服务器负责对参与实体进行身份验证,并帮助它们构造公共会话密钥。在这种环境下,采用密钥传输认证协议(KTAP),认证服务器能够监控通信消息,以防止和跟踪网络犯罪。然而,KTAP设置中的会话密钥仅由身份验证服务器创建,容易受到密钥控制的影响。另一方面,随着网络技术的快速发展,人们广泛使用移动设备访问互联网上的服务器。许多针对移动设备的AKA协议已经被提出,但是,大多数协议都容易受到短时秘密泄漏(ESL)攻击的攻击,这种攻击会使客户端的私钥和会话密钥受到来自窃听消息的对手的危害。基于ESL安全的基于身份的认证密钥交换(ID-AKE)协议,提出了一种适用于移动分布式计算环境的新型ESL安全基于身份的三方AKA协议。该协议解决了KTAP中的关键控制问题,同时保留了KTAP中预防和追踪网络犯罪的优势,并抵抗了ESL攻击。AVISPA工具仿真结果证实了协议安全分析的正确性。此外,我们还提出了一种并行版本的基于ESL安全ID的三方AKA协议,该协议具有通信效率。

MSC公司:

94A62型 身份验证、数字签名和秘密共享
94A60型 密码学
PDF格式BibTeX公司 XML格式引用
全文: 内政部

参考文献:

[1] 温,H.A。;Lin,C.L。;黄禹锡。;面向低功耗计算客户端的可证明安全的认证密钥交换协议;计算。安全:2006; 第25卷,106-113。
[2] Wong,D.S。;A.H.Chan。;低功耗计算设备高效且相互认证的密钥交换;第十四届密码学和信息安全理论与应用国际会议论文集:,272-289. ·Zbl 1067.94567号
[3] 雅各布森,M。;Pointcheval,D。;低功耗移动设备的相互认证;财务。密码:2002; 第2339卷,178-195年·Zbl 1051.94512号
[4] Choi,K。;黄,J。;Lee,D。;Seo,I。;基于ID的低功耗移动设备认证密钥协议;Inf.Sec.Priv:2005年;第3574卷,第494-505页·Zbl 1127.94360号
[5] Chuang,Y.H。;曾,Y.M。;面向移动多服务器的广义ID用户认证;国际法学委员会。系统:2012; 第25卷,447-460。
[6] 吴,T.Y。;曾,Y.M。;一种适用于移动客户端-服务器环境的高效用户认证和密钥交换协议;计算。净值:2010; 第53卷,1062-1070·Zbl 1208.68066号
[7] 曾,Y.M。;曾,L。;移动客户机-服务器环境中基于临时秘密泄漏的身份认证密钥交换协议;第24届密码学和信息安全会议记录:。
[8] Diffie,W。;M.E.赫尔曼。;密码学的新方向;IEEE传输。Inf.理论:1976年;第22卷,644-654·Zbl 0435.94018号
[9] 蔡,C.S。;Lee,C.C。;黄,M.S。;密码认证方案:现状与关键问题;IJINS:2006年;第3卷,101-115。
[10] 沙米尔。;基于身份的密码系统和签名方案;高级加密:1985; 第5卷,第47-53页·Zbl 1359.94626号
[11] Boneh,D。;富兰克林,M。;基于Weil配对的身份加密;第21届国际密码学年会论文集:,213-229. ·Zbl 1002.94023号
[12] Boneh,D。;博扬,X。;无随机Oracle的安全身份加密;第24届国际密码学年会论文集:,443-459. ·Zbl 1104.94019号
[13] 沃特斯,B。;无需随机预言器的高效身份加密;第24届密码技术理论与应用国际年会论文集:,114-127. ·兹比尔1137.94360
[14] Gentry,C。;实用的无随机预言器的基于身份的加密;第24届密码技术理论与应用国际年会论文集:,445-464·Zbl 1140.94340号
[15] 焦耳,A。;三方Diffie-Hellman的一轮协议;算法。数论:2000年;第1838卷,第385-393页·Zbl 1029.94026号
[16] Al-Riyami,S。;Paterson,K。;来自配对的三方认证密钥协议;第九届IMA国际会议记录:,332-359. ·Zbl 1123.94374号
[17] Lim,M.H。;Lee,S。;Moon,S。;Tso等人基于ID的三方认证密钥协商协议的密码分析;信息系统。安全:2007; 第4812卷,64-76页。
[18] Hölbl,M。;Welzer,T。;布鲁门,B。;基于配对的两个基于身份的三方认证密钥协商协议;计算。安全:2010; 第29卷,244-252·Zbl 1277.94055号
[19] 熊,H。;陈,Z。;李,F。;一种新的基于身份的可证明安全的三方认证密钥协商协议;JNCA:2013年;第36卷,927-932。
[20] Yeh,H.T。;Sun,H.M。;用于客户端-服务器应用程序的基于密码的用户身份验证和密钥分配协议;J.系统。软件:2004; 第72卷,97-103。
[21] 科尔,J.T。;不列颠哥伦比亚省纽曼。;Tso,T.Y。;Kerberos身份验证系统的发展;分布式开放系统:华盛顿特区,美国1991年,78-94.
[22] 叶,H.T。;Sun,H.M。;不同网络域间的口令认证密钥交换协议;计算。选举人。工程:2005年;第31卷,175-189·Zbl 1077.68533号
[23] 李·G。;抗密码猜测攻击的最优认证协议;第八届IEEE计算机安全基础研讨会论文集:,24-29.
[24] Kwon,T。;Kang,M。;Jung,S。;宋,J。;基于密码的认证协议(K1P)在重放攻击安全性方面的改进;IEICE运输。共同点:1999; 第82卷,991-997。
[25] Kwon,T。;宋,J。;抗密码猜测攻击的认证密钥交换协议;Commun公司。IEE程序:1998; 第145304-308卷。
[26] Chang,T.Y。;黄,M.S。;杨,W.P。;一种通信效率高的三方口令认证密钥交换协议;信息科学:2011; 第181卷,第217-226页。
[27] Ni,L。;陈,G。;李,J。;基于可托管身份的强安全认证密钥协商协议;计算。数学。申请:2013; 第65卷,1339-1349。
[28] Chang,T.Y。;蔡,C.J。;Lin,J.H。;基于图形的触摸屏手持移动设备密码击键动态认证系统;J.系统。软件:2012; 第85卷,1157-1165。
[29] Blake-Wilson,S。;梅内泽斯,A。;认证的Diffe-Hellman密钥协议;密码学选定领域论文集:,339-361页·Zbl 0929.68057号
[30] AVISPA v1.1用户手册;2006年。
[31] Chen,T.H。;Lee,W.B。;陈,H.B。;一种循环且计算效率高的三方认证密钥交换协议;J.系统。软件:2008年;第81卷,1581-1590。
[32] 梅茨,C。;AAA协议:互联网的身份验证、授权和记帐;IEEE国际计算:1999; 第3卷,75-79。
[33] Rensing,C。;Karsten,M。;斯蒂勒,B。;AAA:调查和基于政策的架构和框架;IEEE网络:2002; 第16卷,第22-27页。
[34] Decugis,S。;建立全球AAA互联网框架;2009年第九届应用与互联网国际研讨会论文集:,227-230.
[35] 多列夫,D。;姚,A.Y。;关于公钥协议的安全性;IEEE Inf.Theory Soc.:1983;第29卷,198-208·Zbl 0502.94005号
[36] AVISPA Web工具。互联网安全协议和应用程序的自动验证·Zbl 1081.68523号
[37] 斯科特,M。;科斯蒂根,N。;Abdulwahab,W。;在智能卡上实现密码配对;第八届国际研讨会论文集:,134-147.
[38] 奥利维拉,L.B。;阿兰哈,D.F。;Gouvía,C.P.L。;斯科特,M。;卡马拉,D.F。;López,J。;TinyPBC:传感器网络中基于身份认证的非交互式密钥分配配对;计算。共同点:2011; 第34卷,485-493。
[39] 胡,L。;Dong,J.W。;Pei,D.Y。;基于泰特配对的密码系统的实现;J.计算。科学。技术:2005年;第20卷,264-269。
此参考列表基于出版商或数字数学图书馆提供的信息。它的项目与zbMATH标识符启发式匹配,并且可能包含数据转换错误。在某些情况下,zbMATH Open的数据对这些数据进行了补充/增强。这试图尽可能准确地反映原始论文中列出的参考文献,而不要求完整或完全匹配。