多服務器架構(gòu)下的身份認證與密鑰協(xié)商協(xié)議的研究
發(fā)布時間:2021-07-01 08:27
身份認證與密鑰協(xié)商協(xié)議是應用在網(wǎng)絡通信中常見的安全協(xié)議之一,能夠保障網(wǎng)絡系統(tǒng)中傳輸數(shù)據(jù)的完整性、機密性、認證性,在信息系統(tǒng)的設計與構(gòu)建中占有重要地位。多服務器架構(gòu)下的身份認證與密鑰協(xié)商協(xié)議是在傳統(tǒng)兩方認證協(xié)議的基礎上發(fā)展而來,用戶無需向每個服務器進行繁冗地重復注冊,提升了多服務認證系統(tǒng)中的用戶體驗,可實現(xiàn)對用戶的統(tǒng)一管理、統(tǒng)一認證與統(tǒng)一授權(quán)。本文針對適用于多服務器架構(gòu)下的身份認證與密鑰協(xié)商協(xié)議開展了較為深入的研究,主要研究成果有:首先,設計了一個基于橢圓曲線公鑰密碼的身份認證與密鑰協(xié)商協(xié)議,簡稱ECBMSA協(xié)議。針對已有的身份認證與密鑰協(xié)商方案存在不能抵抗用戶偽裝攻擊、服務器偽裝攻擊和用戶隱私泄露等問題,本文引入一個可信的注冊中心參與認證流程,實現(xiàn)了用戶與服務器間的相互認證。在不增加用戶終端的存儲負擔的情況下,解決了已有方案存在的安全隱患。隨后,本文利用BAN-邏輯給出了方案的形式化安全性分析。與之前的相關(guān)協(xié)議相比,新提出的方案具備更高的安全性與更低的存儲消耗,在計算能力受限的用戶智能終端具備非常高的計算效率。其次,設計了適用于多服務器架構(gòu)的兩方身份認證與密鑰協(xié)商協(xié)議,簡稱EGBMSA...
【文章來源】:北京郵電大學北京市 211工程院校 教育部直屬院校
【文章頁數(shù)】:105 頁
【學位級別】:博士
【部分圖文】:
圖2-1兩方認證模式
:p|三?:???信息驗證性假定:J———^—;??t\=q\=M????fe息判定性假定:?;?,——;?,—u,??t\=m?t\=m?t<\m??t\=q\ ̄?(M,X)??o??2.3.2多服務器架構(gòu)下認證模式??Hcf?mHion?C?BKT?Re^no^oa?Center??/?>v??Pm?ie?£9?far?Uicr?Seciw?Key?<brS?rviB???^ll?^?—匿-^??m?^v??&?S*v?r??圖2-1兩方認證模式?圖2-2三方認證模式??多服務器架構(gòu)認證系統(tǒng)主要包括兩種認證模式,兩方與三方認證模式。在兩??方認證模式中,用戶與服務器在可信第三方(注冊中心)完成注冊,并獲取相應??密鑰后,兩者可獨立完成相互認證與密鑰協(xié)商。也就是說,用戶在登錄過程中,??無需注冊中心協(xié)助服務器完成對用戶的鑒權(quán)認證。在該模式下,用戶端需存儲系??統(tǒng)中每個服務器的關(guān)聯(lián)密鑰,因此用戶端的存儲擴展量隨著系統(tǒng)服務器數(shù)量的增??加線性增長。值得注意的是,由于只有兩方參與具體的認證流程,整個協(xié)議的交??互次數(shù)較少。在三方認證模式中,注冊中心需要協(xié)助服務器完成對用戶的認證,??以及協(xié)助用戶完成對服務器的認證。通過借助注冊中心近乎無限的計算與存儲資??18??
?第三章基于楠圓曲線公鑰密碼的多服務器身份認證與密鑰協(xié)商協(xié)議???偽裝攻擊。新提出的方案無論在安全性還是在計算效率上均優(yōu)于己有的方案。??在評估計算消耗時,本文使用安裝在使用Intel(R)?Core(TM)?i5-4590?CPU?@??3.30GHZ處理器,3300MB?RAM,操作系統(tǒng)為Ubuntu?16.04的計算機上的Python??20.987850?20.974380??E11??I?■?■??[18]?[30]?[341?Ours??3_3用戶端計算消耗對比??+?[18】?^??3000?-?130)??.134】??-K-?Ours??2500?■??2000????!,〇〇■??'。。??500?■?tr??〇-?■???■?■?■?■??100?150?200?250?300?350?400?450?500??圖3-4服務器&注冊中心側(cè)計算消耗對比??3.?5.?2?模擬仿真服務器&注冊中心,使用?Intel(R)Core(TM)i5-4590CPUat?1.65GHZ??處理器,1540MB?RAM,操作系統(tǒng)為16.?04的計算機上的Python?3.5.2模擬仿真??用戶終端。另外,本文采用SHA-256,高級加密標準(AES)來實現(xiàn)協(xié)議中使用??的哈希函數(shù)與對稱加密/解密算法。模指數(shù)運算與標量乘法運算分別使用了安全??39??
本文編號:3258797
【文章來源】:北京郵電大學北京市 211工程院校 教育部直屬院校
【文章頁數(shù)】:105 頁
【學位級別】:博士
【部分圖文】:
圖2-1兩方認證模式
:p|三?:???信息驗證性假定:J———^—;??t\=q\=M????fe息判定性假定:?;?,——;?,—u,??t\=m?t\=m?t<\m??t\=q\ ̄?(M,X)??o??2.3.2多服務器架構(gòu)下認證模式??Hcf?mHion?C?BKT?Re^no^oa?Center??/?>v??Pm?ie?£9?far?Uicr?Seciw?Key?<brS?rviB???^ll?^?—匿-^??m?^v??&?S*v?r??圖2-1兩方認證模式?圖2-2三方認證模式??多服務器架構(gòu)認證系統(tǒng)主要包括兩種認證模式,兩方與三方認證模式。在兩??方認證模式中,用戶與服務器在可信第三方(注冊中心)完成注冊,并獲取相應??密鑰后,兩者可獨立完成相互認證與密鑰協(xié)商。也就是說,用戶在登錄過程中,??無需注冊中心協(xié)助服務器完成對用戶的鑒權(quán)認證。在該模式下,用戶端需存儲系??統(tǒng)中每個服務器的關(guān)聯(lián)密鑰,因此用戶端的存儲擴展量隨著系統(tǒng)服務器數(shù)量的增??加線性增長。值得注意的是,由于只有兩方參與具體的認證流程,整個協(xié)議的交??互次數(shù)較少。在三方認證模式中,注冊中心需要協(xié)助服務器完成對用戶的認證,??以及協(xié)助用戶完成對服務器的認證。通過借助注冊中心近乎無限的計算與存儲資??18??
?第三章基于楠圓曲線公鑰密碼的多服務器身份認證與密鑰協(xié)商協(xié)議???偽裝攻擊。新提出的方案無論在安全性還是在計算效率上均優(yōu)于己有的方案。??在評估計算消耗時,本文使用安裝在使用Intel(R)?Core(TM)?i5-4590?CPU?@??3.30GHZ處理器,3300MB?RAM,操作系統(tǒng)為Ubuntu?16.04的計算機上的Python??20.987850?20.974380??E11??I?■?■??[18]?[30]?[341?Ours??3_3用戶端計算消耗對比??+?[18】?^??3000?-?130)??.134】??-K-?Ours??2500?■??2000????!,〇〇■??'。。??500?■?tr??〇-?■???■?■?■?■??100?150?200?250?300?350?400?450?500??圖3-4服務器&注冊中心側(cè)計算消耗對比??3.?5.?2?模擬仿真服務器&注冊中心,使用?Intel(R)Core(TM)i5-4590CPUat?1.65GHZ??處理器,1540MB?RAM,操作系統(tǒng)為16.?04的計算機上的Python?3.5.2模擬仿真??用戶終端。另外,本文采用SHA-256,高級加密標準(AES)來實現(xiàn)協(xié)議中使用??的哈希函數(shù)與對稱加密/解密算法。模指數(shù)運算與標量乘法運算分別使用了安全??39??
本文編號:3258797
本文鏈接:http://sikaile.net/shoufeilunwen/xxkjbs/3258797.html
最近更新
教材專著