(信息与通信工程专业论文)基于生物特征的智能卡远程身份认证协议的研究.pdf_第1页
(信息与通信工程专业论文)基于生物特征的智能卡远程身份认证协议的研究.pdf_第2页
(信息与通信工程专业论文)基于生物特征的智能卡远程身份认证协议的研究.pdf_第3页
(信息与通信工程专业论文)基于生物特征的智能卡远程身份认证协议的研究.pdf_第4页
(信息与通信工程专业论文)基于生物特征的智能卡远程身份认证协议的研究.pdf_第5页
已阅读5页,还剩70页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

! 。l 鼍 、 0l”, i 勺 本人声明所呈交的学位论文是本人在导师指导下进行的研究工 作及取得的研究成果。据我所知,除了文中特别加以标注和致谢的地 方外,论文中不包含其他人已经发表或撰写过的研究成果,也不包含 为获得电子科技大学或其它教育机构的学位或证书而使用过的材料。 与我一同工作的同志对本研究所做的任何贡献均已在论文中作了明 确的说明并表示谢意。 签名:鱼茎:羞日期:2 o l9 年箩月z 旧 论文使用授权 本学位论文作者完全了解电子科技大学有关保留、使用学位论文 的规定,有权保留并向国家有关部门或机构送交论文的复印件和磁 盘,允许论文被查阅和借阅。本人授权电子科技大学可以将学位论文 的全部或部分内容编入有关数据库进行检索,可以采用影印、缩印或 扫描等复制手段保存、汇编学位论文。 ( 保密的学位论文在解密后应遵守此规定) 签名:刍茎菱导师签名: 呈j 2 佥翌 日期:2 olo 年b - 月21 日 甜 ,0“ k r k f i i 摘要 在计算机技术、网络技术、通信技术飞速发展,信息迅速膨胀的今天,如何 保障信息的可靠性和真实性的问题,己经成为当今广为关注的热门话题之一。信 息也就是数据,网络数据安全就必然带动了密码学和认证技术的快速发展。通过 加密实现数据的保密性,通过认证确保通信实体的真实性和信息的完整性。那么 实体身份认证就成了保证网络信息安全的首要任务。身份认证技术多种多样,静 态口令身份认证是最早出现的认证技术,可存在较多的安全缺陷。智能卡动态口 令身份认证技术虽提高了认证系统的安全性,可仍存在不少问题。因此本文将引 入生物特征这一要素,为实现身份认证的可靠性和真实性提供更好的安全策略。 哈希操作是效率较高且易于实现的一种加密措施。在基于哈希函数上的生物 特征和智能卡的口令身份认证协议的研究最为流行。本文首先回顾了l e ee ta 1 方 案以及众多专家对其缺陷的研究。之后分析了相关的改进方案,它们大都仅基于 哈希操作和异或操作,简单易行,同时提供了比较完善的安全服务,但也都仍存 在一定程度上的冒充攻击等缺陷。本文详细分析和总结了k h a ne t a l 方案和y o o ne t 口f 方案的不足,一方面阐述了本文的攻击方法,另一方面在此基础上提出了一种 改进的有效的基于生物特征和智能卡的口令身份认证方案。新方案仅使用了哈希 操作和异或操作,简单易行,同时弥补了前面方案中存在的各种不足。 近几年,对双线性对上的密码研究越来越普遍。在此基础上的身份认证协议 的研究也越来越多。本文从智能卡口令认证入手,分析和总结了d a se ta 1 方案、 c h o ue t a l 方案和j i ae t a l 方案的缺陷,并提出了本文对各个方案遗留的攻击方法。 在此基础上,本文又详细分析了2 0 0 9 年p a t h a ne ta 1 方案,并阐述了其中存在的各 种缺陷和漏洞。为了更好地实现身份认证的安全性,保证用户的口令等秘密信息 的私密性,本文引入了生物特征,提出了一种双线性对基础上的基于生物特征和 智能卡的口令身份认证方案。由于没有公钥加解密运算,因而计算代价还是比较 低的。 关键词:生物特征,智能卡,口令,哈希函数,双线性对 1 , 扎1l u _ - r , a b s t r a c t a b s t r a c t n o w a d a y s ,t h et e c h n o l o g yo ft h ec o m p u t e r , t h en e t w o r ka n dt h ec o m m u n i c a t i o ni s d e v e l o p i n gf a s t ,a n dt h ei n f o r m a t i o ni se x p a n d i n g h o wt op r o t e c tt h ei n f o r m a t i o n s r e l i a b l i l i t ya n da u t h e n t i c i t yh a sb e c o m eo n eo ft h eh o t e s tt o p i c s i n f o r m a t i o ni sa l s o c a l l e dd a t a t h es e c u r i t yo ft h ed a t ai nn e t w o r kc e r t a i n l yw i l lb r i n ga l o n gt h ef a s t d e v e l o p m e n to ft h ec r y p t o g r a p h ya n dt h et e c h n o l o g yo fa u t h e n t i c a t i o n e n c r y p t i o nc a n c a l t yo u tt h ed a t a sc o n f i d e n t i a l i t y a u t h e n t i c a t i o nc a nr e a l i z et h er e l i a b l i l i t yo ft h e e n t i t ya n dt h ei n t e g r i t yo ft h ed a t a t h e n ,t h ef i r s tt a s kt op r o t e c tt h en e t w o r k i n f o r m a t i o n s s e c u r i t y i st ov a l i d a t et h e e n t i t y si d e n t i t y t h e r e e x i s tk i n d so f t e c h n o l o g i e so fi d e n t i t y - a u t h e n t i c a t i o n s t a t i cp a s s w o r da u t h e n t i c a t i o n ,w h i c hh a sm a n y f l a w s ,i st h eo r i g i n a lm a n n e r t h et e c h n o l o g yo fs m a r t - c a r da n dd y n a m i cp a s s w o r dh a s e n h a n c e dt h es e c u r i t yv e r ym u c h b u tt h e r ea r em a n yp r o b l e m s ,t o o s o ,b i o m e t r i c sw i l l b ei m p o r t e dt ot h ea u t h e n t i c a t i o ns y s t e mt op r o v i d em o r es e c u r es t r a t e g i e sf o r a u t h e n t i c a t i o n sr e l i a b i l i t ya n dr e a l n e s s h a s hf u n c t i o ni so n ee n c r y p t i o nm o t h e d ,w h i c hi se f f i c i e n ta n de a s yt oc a r r yo u t t h ea n a l y s i so fr e m o t ea u t h e n t i c a t i o nb a s e do nt h eb i o m e t r i c ,s m a r tc a r da n dp a s s w o r d , w h o s es e c u r i t yi sb u i l to nt h eh a s hp r o b l e m s ,i sv e r yp o p u l a r l e ee ta 1 sp r o t o c o la n d m a n yo t h e re x p e r t s a n a l y s i so ft h ef l a w se x i s t i n gi nt h ep r o t o c o lw i l lb er e v i e w e df i r s t a n dt h e n ,t h ec o r r e l a t i v ei m p r o v e dp r o t o c o l sw i l lb er e s e a r c h e d t h o s ep r o t o c o l sa r ea l l b a s e do nb a s ea n de x c l u s i v e - o rf u n c t i o n s s o ,t 1 1 e ya r es i m p l ea n de a s yt oi m p l e m e n t t h e yc a na l s op r o v i d em u c hm o r es e c u r es e r v i c e h o w e v e r , t h e r ee x i s t si m p e r s o n a t i o n a t t a c k sa n ds oo n t h ef l a w se x i s t i n gi nk h a ne ta 1 sp r o t o c o la n dy o o ne ta 1 sp r o t o c o l w i l lb ea n a l y z e da n ds u m m a r i z e dd e t a i l e d l ya n dt h e i rp r o t o c o l s r e s ts h o r t a g e sw i l lb e g a v eo u t ,t o o a tl a s t ,锄i m p r o v e da n de f f i c i e n tr e m o t ea u t h e n t i c a t i o np r o t o c o l ,w h i c h i sb a s e do nb i o m e t r i c s ,s m a r tc a r da n dp a s s w o r d ,w i l lb ep r o p o s e d b e c a u s ei to n l y u e s e ss i m p l eh a s ha n de x c l u s i v e - o ro p e r a t i o n s ,t h en e wp r o t o c o li ss i m p l ea n de a s y a t t h es a m et i m e ,i tc a nr e m e d ya n yk i n do f s h o r t a g e se x i s t i n gi nt h ep r o t o c o l sa b o v e ,t o o r e c e n t l y , t h ec r y p t o g r a p h yb a s e do nb i l i n e a r - p a i r i n g sb e c o m e sw i d e s p r e a d t h e r e s e a r c h e so ft h e i d e n t i t ya u t h e n t i c a t i o np r o t o c o l sb a s e d o n b i l i n e a r - p a i r i n g s i s i i a b s t r a c t b e c o m i n gm o r ea n dm o r ep o p u l a r i tw i l lb e g i nw i t ht h er e s e a r c ho f t h es m a r tc a r da n d p a s s w o r da u t h e n t i c a t i o np r o t o c 0 1 t h ef l a w si nd a se ta l sp r o t o c o l ,c h o ue ta l s p r o t o c o la n dj i ae t 口正sp r o t o c o lw i l lb ea n a l y z e da n ds u m m e du p a l s o ,o u ra t t a c k st o e v e r yp r o t o c o lw i l lb eg a v eo u t b a s e do nt h ep r o t o c o l sa b o v e ,p a t h a n e ta l sp r o t o c o l w i l lb ea n a l y z e di nd e t a i l sa n dt h ef l a w si ni tw i l lb ef i n g e r e do u t i no r d e rt oa c h i e v e t h es e c u r i t yo ft h er e m o t ei d e n t i t ya u t h e n t i c a t i o na n dt ok e e pt h es e c r e ti n f o r m a t i o n , s u c ha sp a s s w o r d ,c o n f i d e n t i a l ,b i o m e t r i c sw i l l b ei m p o r t e da n daf l e wi d e n t i t y a u t h e n t i c a t i o np r o t o c o lb a s e do nb i o m e t r i c s ,s m a r tc a r da n dp a s s w o r d ,w h o s es e c u r i t y m a i n l yd e p e n d so nt h eb i l i n e a r - p a i r i n g sp r o b l e m s ,w i l lb ep u tf o r w a r d ,t o o t h en e w p r o t o c o l ,n o tu s i n gp u b l i c - k e ye n c r y p t i o n ,h a sl o wc o m p u t a t i o n c o s t k e y w o r d s :b i o m e t r i c s ,s m a r t c a r d ,p a s s w o r d ,h a s h f u n c t i o n ,b i l i n e a r - p a i r i n g s 村 k f 目录 目录 第一章绪论1 1 1 研究背景及意义1 1 2 国内外研究现状3 1 3 本文的研究工作4 1 4 本论文章节安排5 第二章密码学基础7 2 1 密码学概述7 2 2 密码体制分类8 2 2 1 对称体制9 2 2 2 非对称体制9 2 3 消息认证码与哈希函数1 1 2 4 现代密码学的数学基础1 3 2 4 1 三大数学难题1 3 2 4 2 有限域上的d i 衔e h e l l m a n 数学假设1 4 2 4 3 双线性对的基础知识1 5 2 5 本章小结。1 5 第三章远程身份认证基础1 7 3 1d o l e v - y a o 威胁模型1 7 3 2 身份认证的基本概念1 8 3 3 三种身份认证技术及其分析1 9 3 3 1 口令认证技术1 9 3 3 2 智能卡认证技术2 0 3 3 3 生物特征认证技术2 0 i v 目录 3 3 4 认证方式的选择2 l 3 4 身份认证的实时性实现技术2 2 3 4 1 序列号机制2 2 3 4 2 随机数机制2 2 3 4 3 时间戳机制2 3 3 5 认证协议的安全需求2 3 3 6 存在的攻击手段。2 4 3 7 安全措施2 5 3 8 本章小结2 6 第四章基于哈希函数的生物特征和智能卡口令认证协议的研究2 7 4 1 有效的基于生物特征和智能卡的口令认证协议2 7 4 1 1l e ee ta 1 方案2 7 4 1 2l e ee ta 1 方案的漏洞分析2 8 4 1 3k h a ne ta 1 对l e ee ta l 方案的改进2 9 4 1 4k h a ne ta 1 方案的漏洞分析3 1 4 1 5y o o ne ta 1 对k h a ne ta 1 方案的改进3 3 4 1 6 本文对y o o ne ta 1 方案的漏洞分析3 4 4 2 新的基于生物特征和智能卡的口令认证方案3 6 4 2 1 新的方案3 6 4 2 2 新方案的安全性分析3 8 4 3 本章小结3 9 第五章基于双线性对的生物特征和智能卡口令认证协议的研究4 1 5 1 有效的基于智能卡的口令认证协议。4 1 5 1 1d a se ta 1 方案4 1 5 1 2d a se ta 1 方案的漏洞分析。4 2 5 1 3c h o ue ta 1 的改进及g o r i p a r t h ie ta 1 对改进方案的攻击4 4 5 1 4j i ae ta 1 的改进方案4 5 5 1 5j i ae ta 1 方案的漏洞分析。4 6 v 鼋, i 蛔 0 k , - i 目录 5 1 6p a t h a ne ta 1 的方案4 7 5 1 7 本文对p a t h a ne ta 1 方案的攻击4 8 5 2 新的基于生物特征和智能卡的口令认证方案5 0 5 2 1 新的方案5 0 5 2 2 新方案的安全性分析5 2 5 3 两个新方案的概要比较5 4 5 4 本章小结5 5 第六章总结与展望5 7 致谢! ;9 参考文献6 0 攻硕期间取得的研究成果“ v i 一 甜 i r i q 、 第一章绪论 第一章绪论 网络的飞速发展和广泛使用,从本质上改变了人们的生活方式。许多传统业 务都被转移到了网络这个大平台上进行,人们的生活方式也有了革命性的改变。 于是网络信息安全、现代密码学以及与之相关的认证、数字签名等知识得到了快 速的发展和广泛的应用。身份认证作为网络通信和交易的第一道防护门槛,越来 越得到人们的关注和重视。 1 1 研究背景及意义 计算机、网络以及通信理论与技术的迅速发展,将人类引入了互联网的世界。 越来越多的业务改变了传统的运营方式,开始网络运营。从信息发布、网上招标 及投标、在线洽谈、在线签署电子合同及电子订单,到在线支付结算等等,网络 的使用已经融入到社会、生活和工作的各个方面。然而根据d o l c v - y a o 威胁模型 【l 】理论,在公共网络中的传送的所有消息都可能被在线隐藏的攻击者所监听、截 获、处理和替换的。那么,从网络中收到的信息同时也可以被认为是攻击者发送 的或是经过攻击者修改过的。由此可见,网络上信息来源的真实性和信息的可靠 性等问题尤其突出。因此,网络的开放性和虚拟性,一方面给用户提供了极其方 便和快捷的服务;但另一方面,却也给现代信息的完整性和可信性以及信息来源 的真实性带来了重大威胁。 最典型的例子就是信用卡业务。据国际信用卡组织v i s a 的统计,2 0 0 5 年, 亚太地区信用卡欺诈造成的经济损失约合3 亿美元,欺诈比率为o 0 4 ,即每l 万美元的信用卡交易中就有4 美元涉嫌欺诈。另外,据统计,2 0 0 7 年上半年1 - - 6 月份利用信用卡诈骗的案件达到1 1 7 1 起,比去年同期上升2 9 ,涉及金额达 4 4 6 1 3 6 万元,涉案金额比去年同期上升9 9 个百分点。 解决这些问题的核心和基础,就不得不落到信息安全科学的基础学科现代密 码学身上了。现代密码学,不仅为现代开放网络环境下的信息传输和存储提供了 可靠的保密性服务,而且还能提供信息的完整性、可认证性以及不可抵赖性和通 信实体的真实性、可靠性等多种安全服务。 在网络交易之前,保证网络交易双方或多方身份的真实性、合法性和可信性 成为网络通信安全的首要任务,并已经成为社会各界关注的焦点。因此,网络身 份认证不可避免的成了网络安全和信息安全的一个重要机制。如何在虚拟的网络 电子科技大学硕士学位论文 上构建安全可靠和简捷高效的身份认证系统成为公众最为关注的问题,也成为网 络安全和信息安全技术的第一道关卡。 认证是一个过程,在这个过程中,通信的一方向通信的另一方证明它所拥有 的某种声称的属性。认证分为消息认证和身份认证。身份认证,作为保障通信消 息来源可信性的前提,能够避免非法用户对远程系统资源进行非法访问和破坏, 防止非法用户侵害合法用户的利益,成了网络环境下通信双方或多方建立可信任 通话的基础,也是网络中各种应用系统的关键技术之一。一旦身份认证系统被攻 破,那么就没有其他安全性可讲。 口令认证是一种传统的身份认证技术。口令认证包括静态口令认证和动态口 令认证。口令作为合法用户共享的秘密信息,在认证过程中通过证实自己知道这 个秘密来证实自己的合法身份,即基于“w h a ty o uk n o w ”的。可由于口令具有短 小性和规律性等特点,因此存在众多的安全隐患。 后来又出现了基于“w h a ty o uh a v e ”的认证技术,像智能卡和u s bk e y 等。 比较流行的是智能卡身份认证。智能卡有一定的存储能力和计算能力,而且比较 小巧,得到了广泛应用。智能卡常和口令结合使用,为动态口令认证带来了新的 契机。可智能卡和口令这些东西,都游离于人身之外,会使消费者因为丢失插件 或忘记口令而急得团团转。 生物识别技术将提供一个完全是“人本位”的识别体系。比尔盖茨曾断言, 生物识别技术将成为未来几年i t 产业的重要革新。越来越多的个人、企业乃至政 府都承认,现有的口令认证或智能卡身份识别系统远远不够,生物特征识别技术 在未来将占据重要的地位。 生物识别技术主要是通过可测量的身体或行为等生物特征进行身份认证的一 种技术。生物特征分为身体特征和行为特征两类。身体特征包括:指纹、掌型、 视网膜、虹膜、人体气味、脸型、手的血管和d n a 等:行为特征包括:签名、 语音、行走步态等。目前部分学者将视网膜识别、虹膜识别和指纹识别等归为高 级生物识别技术;将掌型识别、脸型识别、语音识别和签名识别等归为次级生物 识别技术;将血管纹理识别、人体气味识别、d n a 识别等归为“深奥的 生物识 别技术。 基于生物特征的远程身份认证就是将图形图像技术、生物识别技术、数学模 型和密码算法等技术相结合,应用于远程身份认证领域中。生物特征给身份认证 带来了很多新的优点,如随身性、安全性、唯一性、稳定性、广泛性、方便性、 可采集性、可接受性等。 各种认证方式中,口令可随时更改,但容易被猜测:生物特征信息值比较复 杂和随机,但具有唯一性,一旦泄露不可更改,因此不能随意使用,应严加保护。 所以,将生物特征和口令、智能卡巧妙的结合起来,给远程身份认证技术带来了 2 l 、 第一章绪论 新的突破点。这将是本文研究的主题,也将具有广泛的应用前景。 1 2国内外研究现状 身份认证技术经历了由简单到复杂、由单因素到多因素、由静态到动态的不 断发展和完善的过程。最初是静态的口令或密钥认证,可这种方法安全性比较低, 容易受到猜测攻击和重放攻击等,因此动态口令认证技术就慢慢的发展起来了; 后来出现了基于拥有的物理因素( 智能卡、u s bk e y 、令牌卡等) 的身份认证; 如今,生物特征作为用户独特而无法冒充的特性也广泛应用于身份认证中,为远 程身份认证技术的完善和其安全性的提高带来了更好的发展契机。 1 9 8 1 年,l a m p o r t 提出了一个基于哈希的动态口令认证方案 4 】。该方案将用 户登陆次数和哈希函数结合起来产生每次登录时的动态口令,抵御重放攻击等。 可这种方法漏洞比较多。后来出现了双因素动态口令认证技术,最常见和广泛使 用的就是智能卡口令身份认证技术。2 0 0 0 年h w a n g 和“比较早地提出了一种基 于智能卡的口令身份认证方案 5 】。在他们的方案中,利用了智能卡的存储能力和 计算能力,使远程服务器不用存储用户的口令表,同时,用户在认证时提交给远 程系统的动态口令是通过智能卡运行一定的计算公式对用户的静态口令和登录时 的时间戳进行计算得到的,因此,每次登录,由于时间不一样,所产生的动态口 令也各不相同。 由于口令短小,在使用中人们经常在不同的地方使用同一个口令,并且选择 口令时都有一定的规律性,比如生日或电话号码等,因此口令很容易被破解。在 基于口令的智能卡身份认证中,存在不少的缺陷。关于此类方案的各种安全问题 的分析和改进在文献 6 1 8 】中分别提出。 随着生命科学的发展,基于生物特征的智能卡口令认证开始得到人们的关注 和重视,并得到了快速的发展和广泛的应用。 哈希函数运算速度比较快,能耗少,并且容易在智能卡等具有简单计算能力 的设备上实现,因此基于哈希函数的认证技术必然会大大提高身份认证系统的效 率,也成为研究的热点。2 0 0 2 年,l e ee ta 1 提出了一种基于指纹和智能卡的远程 身份认证方案 1 9 】,这个方案比较早的将生物特征识别技术应用于了远程身份认 证系统中,但却存在很多缺陷;2 0 0 3 年s u ne ta 1 对这个方案进行了安全漏洞分析 【2 0 ,发现攻击者容易实施伪装攻击;2 0 0 4 年,c h a n ga ta t 也分析了l e ee ta 1 方 案的缺陷和不足 2 1 1 ;同年,l i ne ta 1 也对l e ee ta 1 的方案成功进行了伪装攻击分 析,并提出了一种新的基于指纹和智能卡的远程身份认证协议 2 2 】;2 0 0 5 年k ue t 口f 对l e ee ta 1 的方案进行了进一步的分析,指出了更简便的伪装攻击方法【2 3 】; 同年,y o o ne ta 1 提出了一种新的基于指纹和智能卡的远程身份认证协议 2 4 】; 3 电子科技大学硕士学位论文 2 0 0 6 年,k h a ne ta 1 指出l e ee ta l 方案中的遗留的其他缺陷【2 5 】,如单向性、用户 不能随意选择口令也不能修改口令、用户口令又长又难记等,他们也提出了一种 新的高效的方案;之后,k h a i l e t a l 又对2 0 0 4 年l i n e t a l 提出的方案 2 2 】进行了单 向认证缺陷的分析和修牢b 2 6 】;2 0 0 7 年,y o o ne t 以指出k h a ne ta 1 方案 2 7 】中存 在内部攻击、智能卡丢失攻击等缺陷,因此,针对此方案他们再次提出了新的修 牢b 2 8 】,声称此协议具有更高的安全性。 自2 0 0 1 年b o n e h 和f r a n k l i n 2 9 将椭圆曲线上的双线性对应用于基于身份的 密码系统中后,由于它在同等安全强度下计算速度快,能耗少,因此在密码学的 应用中备受关注和研究。基于双线性对的远程身份认证方案的研究也层出不穷。 其中基于智能卡的口令身份认证方面的研究最为多。2 0 0 6 年d a se ta l 于文献 3 0 】 中提出了一种在双线性对上基于智能卡和口令的远程身份认证方案,接着文献 3 1 3 9 对此方案的安全性能及缺陷的分析和改进进行了详细的阐述。由于智能卡 口令认证仍存在各种难以克服的缺陷,随着生命科学的发展,生物特征识别技术 也必将和智能卡、口令结合,广泛应用于基于双线性对上的远程身份认证系统中。 国内关于生物特征和智能卡的口令身份认证的研究还比较少,但关于此方面 的探讨和修补也有不少。文献 4 0 】对常见的动态口令认证技术进行了综述,特别 讲述了基于时间同步的动态口令认证技术及安全性分析。文献 4 1 4 4 是基于哈希 函数和随机数机制的智能卡口令身份认证方案。文献 4 5 4 8 是基于椭圆曲线上双 线性对的智能卡口令身份认证方案的分析、研究与设计。自从生物特征识别技术 开始应用于密码体制中后,关于生物特征远程身份认证的研究也得到国内人的关 注 4 9 】。 随着密码技术和生命医学技术以及数学研究的发展,对基于生物特征和智能 卡、口令的远程身份认证协议的研究必会层出不穷。 1 3 本文的研究工作 本文研究重点是基于生物特征的智能卡口令远程身份认证协议。目的是为公 共网络上实体对远程系统资源访问的真实性和可信性提供一个安全可靠的解决方 案。文章从密码学的介绍入手,进而深入研究了基于哈希函数和椭圆曲线上的双 线性对的远程身份认证协议。不仅对现有的主流的基于生物特征和智能卡的口令 认证方案进行了详细的缺陷分析和归纳总结,阐述了本文的攻击方法,而且在此 基础之上提出了新的改进方案。 本文的主要工作如下: ( 1 ) 分析和总结了l e ee ta l 方案、k h a ne ta l 方案和y o o ne ta i 方案中存在 4 - 、 第一章绪论 的不足,并分别给出了本文对这三个方案遗留缺陷的分析。最后提出了一种新的 改进的基于生物特征和智能卡的口令认证方案。新的方案仅仅使用了简单的哈希 操作和异或操作,并使用时间戳作为时变参数,是一种可行的远程身份认证方案。 ( 2 ) 分析和总结了d a se ta 1 方案、c h o ue ta 1 方案、j i ae ta 1 方案中的缺陷, 给出了本文对它们的攻击方法。之后对p a t h a ne ta 1 方案,提出了本文详细的漏洞 分析。最后,为了提高方案的安全性,弥补各种缺陷,本文提出了一种新的基于 双线性对的生物特征和智能卡远程身份认证方案。新方案中仅使用了双线性对运 算和少许的哈希运算、异或运算,虽然与前一个新方案相比计算复杂性高,但也 是一种可行的远程身份认证方案。 1 4本论文章节安排 本文共分为六章,具体安排如下: 第一章首先对本文的研究背景及意义进行了论述,从而说明研究远程身份认 证协议的重要性。之后,对国内外对基于生物特征和智能卡的口令身份认证协议 的研究做了概述,并对本论文的研究内容及章节安排做了简要介绍。 第二章主要介绍了相关的密码学知识,包括密码体制的划分和介绍、现代密 码学所建立的数学难题和数学假设的简单介绍等,为后续的对身份认证协议的研 究和设计做了良好的知识准备。 第三章详细介绍了远程身份认证的基础知识,包括对身份认证所使用的网络 环境,身份认证技术的分类以及其发展和选择、身份认证实时性的介绍,以及对 远程身份认证协议应满足的安全需求,现存的攻击手段进行了总结。最后,为有 效地抵御各种攻击,本文将可能使用的技术和策略进行了概括。 第四章主要针对现有的基于哈希函数的生物特征和智能卡口令身份认证方案 进行了详细地介绍和分析,同时也提出了本文对各个方案的一些攻击方法或漏洞 分析;最后,在此基础上,提出了一种改进的有效的生物特征和智能卡口令认证 方案。 第五章首先介绍了在椭圆曲线双线性对运算基础上的智能卡口令身份认证协 议。对现有的几个有效的智能卡口令身份认证协议进行了详细的安全性分析和缺 陷总结,并阐述了本文对它们的攻击方法。最后为了更好地提高安全性能、有效 地保证口令等私密信息的秘密性,本文将生物特征引入到新的方案中,提出了一 种新的基于生物特征和智能卡的口令远程身份认证方案,并对其安全性进行了分 电子科技大学硕士学位论文 析。 向。 第六章是对全文的总结,并指出了仍需研究和解决的问题以及以后的工作方 6 第二章密码学基础 第二章密码学基础 安全不等于密码,但安全离开密码,就等于房子没有地基。密码是安全之基 石,支撑着信息系统安全的大厦。迄今为止,最重要的网络与安全通信工具就是 是密码技术。信息保密技术和信息认证技术是密码学技术的两大主干体系。信息 保密系统利用对消息或信息的加解密操作来抵抗公共网络上的被动攻击,防止信 息被窃取;而信息认证系统则通过使用哈希函数、消息认证码、身份认证和数字 签名等技术实现对消息的完整性证明和对通信双方或多方实体身份的合法性和真 实性证明,以抵御公共网络上的主动攻击,如伪装、恶意窜改和重放等。 2 1密码学概述 密码学有着悠久的历史,几千年前就已经被用于军事和外交了,可作为一门 系统的科学确仅仅是上个世纪5 0 年代开始的事情。1 9 4 9 年,信息论的创始者 s h a n n o n 发表的“c o m m u n i c a t i o nt h e o r yo f s e c r e c ys y s t e m ( “保密通信的信息理 论 ) 将密码学的研究纳入了科学的轨道。1 9 7 6 年,美国著名学者d i 伍e 和h e l l m a n 的经典论文“密码学的新方向 奠定了非对称密码学的基础,开创了非对称密码 学的新纪元。1 9 7 7 年,美国公布并实施的数据加密标准d e s 揭开了密码学的神 秘面纱,使密码学公开地走入了人类的工作和生活中。从此更吸引了众多的学者 和技术人员,于是,密码学蓬勃发展起来了。微电子学、通信与信息科学、计算 机科学的发展使人类步入了信息时代,计算机和通信网络的应用渗入到了人们的 日常生活和工作领域中,电子政务、电子商务、电子转帐、电子邮件、办公室自 动化等新的方向和学科出现并发展了起来。数据和信息充斥着网络世界,民间、 商界以及政界对数据和信息的安全和保密服务的需求大大提升。信息安全得到人 类的日趋重视。密码学作为信息安全的基石,更得到了人类的高度重视和长 远发展。 作为密码学的核心,保密通信技术可以隐藏和保护需要发送的消息,使未被 授权者不能提取关于消息的任何信息。保密通信系统由加密和解密两部分构成 加密就是将有意义的消息或数据通过一定的变换操作转换成难以理解的乱码;而 解密则是加密的逆过程,就是要将杂乱无章的密文恢复成对应的有意义的明文。 7 电子科技大学硕士学位论文 保密通信系统( 如图2 1 所示) 通常由以下几部分构成: 明文空间m ( 信源) :未被加密处理的有意义的信息的集合; 密文空间c :明文被加密器处理后得到的密文空间: 加密算法e :由密钥控制的变换过程,通过此变换将m 映射到c ; 解密算法d :由密钥控制的变换过程,通过此变换将c 映射到尬 密钥空间k :用于加密及解密算法的密钥的集合; 公开信道:满足d o l e v - y a o 威胁模型的通信信道; 安全信道:安全的难以被攻击的通信信道( 如图中虚线所示) 。 2 2密码体制分类 图2 - 1 保密通信系统 按照使用密钥的特点,密码体制可分成对称密码和非对称密码。对称密码又 称私钥密码,在该体制中加解密使用同一个密钥或者从一个密钥很容易推导出另 一个密钥,且两个密钥都是保密的,不被非授权者所知的;非对称密码又称公钥 密码,加密密钥和解密密钥不同,而且在不知道某些秘密信息的情况下,很难从 一个推导出另一个,其中公钥是可以公开的,而私钥是保密的。 设计和使用密码系统时,必须要遵循著名的“柯克霍夫原则 2 】,即,真正 的密码系统应该做到即使被所有人知道系统的运作过程,只要密钥不泄露,系统 仍然是安全的。如果安全受到破坏,只需替换密钥,而不必替换整个系统。因此, 密码系统的安全性应仅依赖于密钥的安全性,而非算法的安全性,也就是说,由 8 第二章密码学基础 密文和加解密算法,分析者不能推导出明文或密钥。 2 2 1对称体制 一般情况下,对称密码体制中,使用的加密密钥和解密密钥是相同的。保密 通信的双方在试图进行安全通信之前,都要事先通过一个安全信道商定一个共享 的加解密密钥,然后双方分别用自己的密钥和加解密算法进行操作,从而实现保 密通信。 按照每次处理数据的大小的不同,对称密码又可分为流密码( 或叫序列密码) 和分组密码( 或叫块密码) 。前者将明文按位进行处理;后者则将明文分成定长的 块进行处理。目前使用的密码系统,大部分属于块密码,如著名的d e s 、a e s 等。 对称密码算法可通过低廉的芯片来实现,而且速度比较快,适合批量数据的 处理,这是它的一大优势,因此,被广泛地应用于保密通信系统中。不过,除此 之外,对称密码也是可以提供消息认证服务的。但是,对称密钥体制却不能实现 不可否认性服务,这成为非对称密码体制发展的一大原因。 对于对称密钥体制,在进行公开通信之前,必须首先通过安全信道得到安全 密钥。因此,如何产生满足保密要求的密钥以及如何将密钥安全可靠地传输或分 发给通信双方,成为此系统设计和实现的主要问题。这也是非对称密钥体制产生 和发展起来的重大使命之一。 2 2 2 非对称体制 为解决以上密钥分发、管理以及不可否认性服务等问题,d i 佑e 和h e l l m a n 在1 9 7 6 年提出了非对称密码体制( 也称公钥密码体制) 的思想,这奠定了现代密 码学的主要基石。 在公钥密码体制中,每一个用户有两个相关的密钥t 一个为对外公开的,即 公钥p k ;另一个是由用户自己秘密保存起来,只有用户自己知道,即私钥s k 。 与对称体制不同,这里的公钥和私钥是互不相同的,而且很难从一个推导出另一 个。用户使用公钥密码系统时,都会拥有一个加密密钥以及一个解密密钥,这两 个密钥是相对应的,使用一个加密的结果,只能由与之对应的另一个来解密才能 得到有意义的信息。 公钥体制应用于保密系统中时,一般都是用接收方的公钥进行加密,将密文 经公开信道传输给接收方,之后,接收方用自己的私钥进行解密。这样,因为私 9 电子科技大学硕士学位论文 钥只有接收方知道,任何非授权的实体都不能由密文解密出对应的有意义的明文。 因此,在公钥密码保密通信系统中,通信的安全性仅依赖于用户自身私钥的保密 性。当然,任何用户在任何时刻都可以改变自己的私钥,但同时必须公布出与之 对应的公钥以替代原来的公钥。( 公钥加密图类似于图2 2 ) 困困 土土 明文mr 二密文c 广二- 原来的明文m 一加密算法l 一解密算法l - 图2 2 公钥保密通信系统 公钥体制除了可以用于保密通信系统之外,还更广泛地应用于数字签字中。 这类似于手写签字,因此数字签字应具备以下性质 2 : 1 能验证签字产生者的身份及产生签字的时间; 2 能用于证实被签消息的内容; 3 可由第三方验证,从而能够解决通信双方或多方的争执。 数字签字在身份认证、数据完整性、不可否认性等服务方面有着重要的作用。 而在实际应用中,这些功能和服务的实现

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论