- 1、本文档共10页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
浅谈无可信第三方的身份认证协议
浅谈无可信第三方的身份认证协议
科技创新
2016年第10期
科技创新与应用
丁洁
林志阳
沈荻帆
(海南大学信息科学技术学院,海南海口570228)
*
摘要:以ISO/IEC11770-2密钥建立机制为例,对无可信第三方的身份认证协议进行研究,进行严格的形式化分析和安全性能分析,发现其在不可否认性方面存在一定的缺陷,并提出了改进的方案,进一步增强了协议的安全性能。关键词:无可信第三方;身份认证;形式化分析
引言
随着移动互联网的飞速发展,各种互联网服务给人们带来了便利,其安全问题也成为一个社会关注的焦点。身份认证是确保网络应用安全的第一道关卡,已成为当前信息安全领域的研究热点之一。
根据协议中可信第三方的参与情况,可以将身份认证协议分为有可信第三方的和无可信第三方的两大类[1]。在有可信第三方的身份认证协议中,协议的交互需要借助可信的第三方来认证用户的身份,通常需要用户在第三方处进行相关的信息注册,可信第三方与每个用户都分别有共享的秘密信息。在无可信第三方的身份认证协议中,双方进行身份认证不需要可信第三方的参与,仅通过交换消息便可进行实体认证,协议执行中用于加密消息的密钥需要保存在双方本地。如果使用对称加密体制,需要各用户之间存在共享的密钥。
文章着重研究的无服务器密钥建立协议,是一种非常典型的无可信第三方身份认证协议,协议双方不利用服务器而直接完成双向认证并成功交换密钥。ISO/IEC11770-2密钥建立协议[2]是其中的典型,一共定义了13种密钥建立机制,前6种密钥建立机制不需要可信第三方的参与。文章重点对其第6种密钥建立机制进行深入的分析,运用BAN逻辑对其进行严谨的形式化分析,发现其存在的缺陷,并提出相应的改进方案。
1ISO/IEC11770-2密钥建立机制6
ISO/IEC11770-2密钥建立机制6使用对称加密体制,涉及两个主体A和B,均拥有长期共享的密钥Kab,通过引入随机数来保持信息的新鲜性,具体过程如图1所示。
2ISO/IEC11770-2密钥建立机制6的形式化分析2.1BAN逻辑简介
目前广泛使用的安全协议形式化分析方法是基于知识和信念的形式逻辑分析法[3],其中最有影响力的是BAN逻辑[4]。BAN逻辑是一种基于信念的模态逻辑,其目标是认证参与协议的主体的身份,分析协议能否达到预定的目标,其基本语句及其含义如表1所示。
BAN逻辑的主要推理规则如下:(1)消息含义规则R1:(P|≡QP,P△{X}K)(/P|≡Q|~X),表示若P相信K为P、Q间的共享密钥,且P收到过信息{X}K,那么P就相信Q曾发送过信息X。
(2)随机数验证规则R2:{P|≡#(X),P|≡Q|~X}/(P|≡Q|≡X),表示若P相信消息X是新鲜的,且P相信Q曾发送过X,那么P就相信Q是相信X的。
(3)信仰规则R3:{P|≡Q|≡(X,Y)}/(P|≡Q|≡X),表示若P相信
(X,Y),则P相信Q相信X。Q相信消息
(4)管辖规则R4:(P|≡Q|=gt;X,P|≡Q|≡X)(/P|≡X),如果P相信Q对X具有管辖权,而且P相信Q相信X,那么P就相信X。
(5)新鲜性规则R5:{P|≡#(X)}/{P|≡#(X,Y)},表示若P相信消
(X,Y)也是新鲜的。息X是新鲜的,则P相信消息
2.2协议的形式化分析(1)协议的形式化描述
主体A和B之间主要通过以下三步完成认证:
1.B→A:Nb;2.A→B:{Na,Nb,B,Fab}Kab;3.B→A:{Nb,Na,Fba}Kab(2)初始假设
A、B相信彼此间的共享密钥Kab:P1:A|≡AB;P2:B|≡AB;A、B相信各自发送随机数的新鲜性:P3:A|≡#(Na);P4:B|≡#(Nb);
A、B相信彼此对密钥材料具有控制权:P5:A|≡B|=gt;Fba;P6:B|≡A|=gt;Fab。
(3)协议的安全目标
A、B相信对方传来的密钥材料Fba和Fab:G1:A|≡Fba;G2:B|≡Fab(4)形式化分析过程
a.当B△{Na,Nb,B,Fab}Kab时,根据初始假设P2和消息含义规则R1:
(B|≡A(Na,Nb,B,Fab)},B,B△{Na,Nb,B,Fab}Kab)/{B|≡A|~
(1)可得:B|≡A|~(Na,Nb,B,Fab)
即:B相信A曾发送过消息{Na,Nb,B,Fab}。b.根据初始假设P4与消息新鲜性规则R5:
(Nb)}/{B|≡#(Na,Nb,B,Fab)}
文档评论(0)