基于RSA的网关口令认证密钥交换试卷.pptVIP

基于RSA的网关口令认证密钥交换试卷.ppt

  1. 1、本文档共24页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
基于RSA的网关口令认证密钥交换协议的分析与改进 提 纲 什么是网关口令认证协议 系统模型和攻击者模型 RSA-GPAKE协议回顾 分离攻击的有效性 分离攻击的防御 总结 提 纲 什么是网关口令认证协议 安全目标和攻击者模型 RSA-GPAKE协议回顾 分离攻击的有效性 分离攻击的防御 总结 口令认证密钥交换协议(PAKE) Password Authenticated Key Exchange Crypto, Eurocryt几乎年年出现倩影 最古老,最简单,应用最广泛 安全目标 认证用户身份 交换会话密钥 分类 两方PAKE (最基础,应用最广泛) 三方PAKE (应用广泛,如云环境下) 多方PAKE (特殊场合,如群组通信) 网关口令认证密钥交换协议(GPAKE) Gateway-based Password Authenticated Key Exchange PKC 2005 首次提出 (Abdalla-Fouque-Pointcheval) 系统模型 (三方 PAKE) 用户和认证服务器间预共享一个口令 用户和网关间是开放信道 网关和服务器间是安全信道 提 纲 什么是网关口令认证协议 安全目标和攻击者模型 RSA-GPAKE协议回顾 分离攻击的有效性 分离攻击的防御 总结 GPAKE 安全目标 用户和网关间双向身份认证 用户和网关间会话密钥语义安全性 用户和网关间会话密钥私密性 用户和服务器间共享口令私密性 GPAKE 攻击者能力假设 Dovel-Yao 假设 攻击者可以侦听、插入、删除、修改、重放开放信道中的任何消息; 用户口令空间 是有限的,如106 这一假设是实际的:2012年,剑桥大学学者Bonneau分析了7000万Yahoo的口令,发现口令的有效安全强度为20-21 bit. “攻击—改进—攻击—改进”的历史长河 针对基于RSA的PAKE的攻击 在线口令猜测攻击 离线口令猜测攻击 混合攻击(专门针对RSA相关协议) e-residue 攻击 分离攻击 常常被忽视。本文将显示其威力! 分离攻击的基本思想 通过与Server交互,来利用其提供的“额外服务”: (1)假冒合法用户与Server进行一次主动会话,从 Server的返回信息里找到口令相关信息; (2)进行本地计算,从 中排除掉一批与返回 信息不符合的口令; (3)回到(1),直到 中剩下1个口令, 一批:有可能是k个,也可能是 。 个。 本质:利用服务器不自觉提供的Oracle服务! 提 纲 什么是网关口令认证协议 安全目标和攻击者模型 RSA-GPAKE协议回顾 分离攻击的有效性 分离攻击的防御 总结 RSA-GPAKE协议回顾 2011年由Wei等学者提出 后续一系列类似协议被提出 我们以RSA-GPAKE为例,指出类似协议均无法抵抗本报告所提出的分离攻击。 基于RSA的网关口令认证密钥交换协议[J]. 计算机学报, 2011, 34(1): 38–46. Anonymous gateway-riented password-based authenti- cated key exchange based on RSA[J]. EURASIP Journal on Wireless Communications and Networking, 2012, Doi: /10.1186/1687-1499-2011–162. 符号定义 本文分离攻击的基本思想 本质:利用服务器不自觉提供的互素差别Oracle服务! (1)假冒合法用户与Server进行一次主动会话,从 Server的返回信息里找到口令相关信息: (2)进行本地猜测,从 中排除掉 与 返回信息不符合的口令; (3)回到(1),直到 中剩下1个口令, 我们的攻击方案(在线部分) 网关服务器 我们的攻击方案(离线部分) 本地进行,无须交互 本文攻击的计算复杂度 在线部分:只需要与网关进行几十次Online 交互 离线部分计算复杂度: 如何防御? 禁止模数n 含小素因子 限制总假冒会话次数 限制连续假冒会话次数 消除认证服务器提供的互素差别预言机服务 不直接拒绝,而是引入随机值, 使攻击者不能确定性的找到有用消息。 安全性 ROM下严格形式化归约证明 总 结 密码协议的失效常源

文档评论(0)

希望之星 + 关注
实名认证
文档贡献者

我是一名原创力文库的爱好者!从事自由职业!

1亿VIP精品文档

相关文档