一种新颖的基于二维码的用户身份验证方案_第1页
一种新颖的基于二维码的用户身份验证方案_第2页
一种新颖的基于二维码的用户身份验证方案_第3页
一种新颖的基于二维码的用户身份验证方案_第4页
一种新颖的基于二维码的用户身份验证方案_第5页
全文预览已结束

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

一种新颖的基于二维码的用户身份验证方案摘要用户身份验证是其中一个基础程序,在一个不安全的公共网络渠道中,它保证安全通信和共享系统资源。因此,为了保护真实的网络系统环境,一个简单而有效的身份验证机制是必要的。一般来说,基于密码的身份验证机制为防止未经授权的访问提供了基本的功能。特别是,一次性密码的目的是使它更加难以获得受限资源的访问授权。不是使用密码文件作为传统的认证系统,相反,许多研究人员致力于实现各种一次性密码设定通过使用智能卡、令牌标记或短消息服务以减少的风险篡改和维护成本。然而,这些计划是不切实际的,因为远离无处不在硬件设备或基础设施需求。为了弥补这些缺点,我们的一次性密码身份验证协议引入了二维码技术的闪光点。和以前不同的是,基于二维码的被提方案不仅消除了密码验证表的用法,同时也是自大多数互联网用户已经有了移动电话以来,一个成本有效的解决方案。出于这个原因,对于每一个安全域不是随身携带单独的硬件令牌,而是手机灵巧的优越性使我们的方法更加实用和方便。索引词一次性密码;用户身份验证;二维码;手机.简介随着计算机网络技术的迅速发展,越来越多的计算机连接在一起交换重要的信息和共享系统资源。安全是计算机网络的一个重要问题。为了防止信息被非法或未经授权的用户访问,用户的远程认证无疑是其中最重要的服务。在开放的网络下,用户身份验证是必不可少的安全机制来建立信任关系。基于密码的身份验证方案是最常见的方法来检查登录信息的有效性,对用户进行身份验证。一次性密码只对于一个登录会话或事务是有效的。一次性密码防止了与传统静态密码相关联的许多缺点,例如,重播攻击,字典攻击,网络钓鱼攻击。这意味着,如果一个潜在的入侵者试着去记录一个已经被用于登录服务或者进行事物的一次性密码;他将不能滥用它因为这个密码不再有效。因此,一次性密码的目的是使它更加难以获得未经授权访问受限资源的权限。一方面,一次性密码方案不能由人类记忆。出于这个原因,为了工作,它们需要额外的技术。基本上,一次性密码可以分为一下四类:A:基于数学算法1981年,Lamport首先提出了利用单向散列链的一次性密码身份验证方案。然而,如果需要无期限的密码,当一套老哈希链用尽的时候,需要选取一个新的种子值。特别是,维护一个用来验证用户身份验证请求的密码文件同时也增加了篡改的风险和维护成本。出于这个原因,许多研究人员提出了各种用户身份验证,如使用智能卡来改善安全,成本或效率。B:基于智能卡由于管理密码文件中的抗篡改技术和便利性,智能卡已经广泛应用到许多远程身份验证方案。然而,对于用户来说,随身携带卡和扫描器仍然是一个负担。由于卡和扫描器远离无处不在,因此这个障碍限制了基于身份验证方案的智能卡的应用。C:基于令牌标记令牌一次性密码通常与物理硬件令牌相关联。在令牌的内部是一个准确的已经与身份验证服务器上的时钟同步的时钟。近期,它已经可以将电子原件与常规密钥卡一次性密码令牌相关联,例如 InCard,RSA,SafeNet,和Vasco。然而,出于和智能卡方案一样的原因,这些方法不是很方便,因为一次性密码硬件的成本和基础设施的需求。D:基于短消息服务由于短息是一个无处不在的通信通道同时在所有的手机上利用。然后,尽管,短信是一个最尽力的递送员,意味着通讯公司尽力地传送短信,但是不能保证它一定送达,或者不知道它要花多长时间。应该强调,一次性密码必须有一个生命周期作为安全特性。此外,基于短信方案必须持续直到带来额外费用。因此,它是不切实际的,同时不是必要地低成本解决方案。上述提到的障碍显然限制了一次性密码身份验证方案的实用性。因此,设计一个解决方案克服这些缺点是非常有必要的。由于移动通信的飞速发展,在嵌入式摄像头中的二维码技术已经作为新的输入接口被应用。有嵌入式摄像头的手机可以捕捉到二维码,然后使用运行的在手机上的软件对它们进行解码。与此同时,在手机中使用二维码有许多好处,比如全方位的可读性和纠错能力。出于这个原因,采用了二维码的手机支持现在的许多服务,比如,订票、支付和统一资源定位符阅读。所以本文提出了一个有趣的方法:采用广泛使用的二维码技术来支持一次性密码系统,则手机上的二维码应用可以获得从二维码上继承的好处,如大容量,打印尺寸小,高速扫描,抗毁坏能力和数据健壮性。此外,各种属性,比如流动性和灵巧性,从手机上获得的好处使我没的方法更加使用。因此,我们的方法可以更加的便利,因为用户不需要对于每一个安全域都携带单独的硬件令牌来获得访问权限。本文组织如下:第二部分给出了二维码的基本概念。第三部分提出了基于二维码的一次性密码身份验证方案。第四部分中,对于可行性评估和安全分析进行了讨论。最后,第五部分是结论。.二维码的基本概念二维码是一个二维条码,在1994年,由日本的Denso-Wave公司引入。它包含了横向和纵向的信息,而传统的条形码只有一个方向的数据。与传统的条形码相比,二维码可以持有相当大体积的信息:对于数字有7089个字符,对于字母数据有4296个字符,而与二进制数(8位)有2953个字节。“QA”来源于“快速反应”,创造者想要编码内容能够快速的解码。另外,二维码有纠错能力。即使当大量代码扭曲或者被损坏时,数据也能够被恢复。许多带有嵌入式摄像头的手机现在都带有二维码解码的软件,在设备的帮助下,人们在他们的手机上手动解码二维码,然后显示、操作或者存储信息变得简单。图一和图二说明了二维码的编码和解码图。 图一:二维码编码图片 图二:二维码解码图片在日本,韩国,台湾,香港和中国,二维码是日常生活的一部分。此外,根据数据识别的类型和应用程序的性质,选择动作可以遵循解码阶段:电话可以自动拨号,一个简短的短信可以发送,一个页面对应的解码URL可以在手机浏览器上显示,或者一个明确的应用程序可以执行。因此,在日本,由于二维码现在出现在杂志、广告、产品包装、T恤、护照、名片和地铁广告牌上,日本最新的手机可以用它们的摄像头读懂这些代码。然而,在消费者市场层面,除亚洲外,二维码几乎不为人知。幸运的是,对于不配备二维码扫描器的手机,,QuickMark和I-nigma两者均提供了许多的免费工具模型和设备使二维码解码变得简单。.被提方案我们的方案主要问题是利用部署广泛的二维码技术消除先前一次性密码方案的缺点。方便的网络集成和移动设备的使用使我们的方案更加的实际。被提方案包括两个部分:服务提供商和远程用户。每个授权用户可以从服务提供商那里获得访问请求服务的权利。此外,每个用户拥有一部带有嵌入式摄像头的手机,因此他可以拍摄二维码图像,然后解码。我们的方案分为两个阶段:注册和验证阶段。本文介绍了符号表。NotationDescriptionh() 单向散列函数EQR() 将数据编码成二维码图像的函数DQR() 将捕获在嵌入式摄像头设备的二维码解码的函数s 服务提供商的长期密钥T1, T2 时间戳A:注册阶段没有普遍性,假如带有嵌入式摄像头手机的用户A想要加入系统。然后,服务提供商和用户A进行下面的注册程序。此外,注册阶段的步骤将在图3中显示。1) 用户A向服务提供商发送他的IDA。2)服务提供商计算:xA = h(IDA, s),并通过安全的移动设备通道发送xA给用户A。3)用户A的移动设备将xA作为长期密钥存储。 图三:注册阶段B:验证阶段验证阶段如下所示。此外,验证阶段的步骤将在图4中显示。1) 用户A向服务提供商发送IDA和T1,T1是与用户A绑定的时间戳。2) 服务提供商检查时间戳T1是否正确。如果它是无效的,拒绝。否则,选择一个随机数r, 计算xA = h(IDA, s), 和 = r xA,,然后将 EQR(), h(r, T1, T2), and T2 发送给 用户A,其中T2是与服务提供商绑定的时间戳。3) 用户A检查时间戳T2是否正确。如果它是无效的,拒绝。否则,通过嵌入式摄像头设备计算r = DQR(EQR() xA.得到r,之后,用户A检查h(r, T1, T2)是否正确。如果正确,用户A将 h(r,T2、T3)和T3发送给服务提供商。、 4)服务提供商检查时间戳T3是否正确。如果它是无效的,拒绝。否则,检查h(r, T1, T2)是 否正确。如果正确,则服务提供商确定用户A是合法的。否则拒绝请求。 图4:验证阶段.讨论在提出的基于二维码的远程身份验证模型中,在我们的方案中不是采用传统的智能卡,而是采用用户的手机捕捉二维码图像,然后解码。出于这个原因,在这个部分中,特别讨论了手机操作的可行性评估。此外,还考虑到了对于被提方案可能的攻击。A:可行性评估根据方程(3),可以观察到,嵌入式摄像头移动设备只需执行二维码解码运算和逻辑运算,排除异或运算。因此,显然整体计算负载是可以接受的。另一方面,从用户电脑的角度看,不是使用生成额外的随机数,而是使用时间戳T1和T3来加强一次性密码的安全性。没有加载随机数生成,对于远程用户来说,更加的高效和适用。另外,从服务提供者的角度来看,不需要额外的成本创建和维护用于存储每个用户的长期密钥。因此,没有维护密码文件验证用户的身份验证要求可以减少成功篡改和维护成本的风险。因此,通过上述的讨论,可以得出,基于二维码的被提认证协议是非常有效和实用的。B:安全分析1)用户手机的安全风险 由于手机拥有用户的长期密钥,因此,它需要受到良好的保护。幸运的是,在我们的方案中,带有嵌入式摄像头的手机只是用来捕获二维码,然后通过手机上运行的软件进行解码。因此 ,移动设备没有直接的接触到其他恶意用户。因此,在这种合理的假设下,由移动设备产生的风险将会显著降低。2) 服务提供商的安全风险攻击者通过方程(1)得到服务提供商的密钥值是不可行的,因为单向哈希函数是不可逆转的。另一方面,冒充CA的攻击也会失败,因为当它没有ofs的值是不可能得到xA的。3) 远程用户的安全风险按照方程(2)和(3),可以得出,当不知道相应的随机数r的值时,得到合法的用户长期密钥xA是不可行的。另一方面,如果敌人截获了在公共渠道传播的信息,它仍然无法从h r(r,T1,T2)和h(r,T2,T3)中得到r,这是因为单向哈希函数是不可逆转的。4) 中间人攻击和重放攻击假如入侵者回放一个从公共渠道上截获的合法的时间戳T3请求,服务提供商在时间戳 T3上接收到了访问请求。如果T3 -T3不低于法定的时间间隔,服务提供者将拒绝它。此外,随机数

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论