999精品在线视频,手机成人午夜在线视频,久久不卡国产精品无码,中日无码在线观看,成人av手机在线观看,日韩精品亚洲一区中文字幕,亚洲av无码人妻,四虎国产在线观看 ?

無雙線性對的無證書組密鑰協商協議的安全性分析及改進

2020-07-14 02:50:12張金輝黃加成梁紅梅李慧敏
計算機應用與軟件 2020年7期
關鍵詞:用戶

張金輝 黃加成 梁紅梅 李慧敏

1(應用數學福建省高校重點實驗室 福建 莆田 351100)2(莆田學院數學與金融學院 福建 莆田 351100)3(閩南師范大學數學與統計學院 福建 漳州 363000)

0 引 言

在傳統的公鑰密碼系統中,用戶的公鑰是通過公鑰基礎設施PKI頒發證書來認證的,由此出現了公鑰證書的管理、存儲、發布、驗證等問題[1]。為了簡化證書的管理等問題,1984年,Shamir[2]首次提出了基于身份的公鑰密碼體制,在該體制中使用能夠唯一識別該用戶身份的公開信息來作為用戶的公鑰,這樣用戶的公鑰就不再需要PKI頒發證書認證,從而降低了PKI的證書管理等問題的復雜性。但是,在基于身份的公鑰密碼體制中,用戶的私鑰完全由KGC產生,使得基于身份的公鑰密碼體制存在密鑰托管這一新問題。為了解決該問題,Al-Riyami等[3]在2003年的亞洲密碼學會議上首次引入了無證書公鑰密碼學概念,解決了基于身份公鑰密碼學中存在的用戶密鑰托管問題,也解決了PKI中存在的證書管理問題。

在無證書認證動態群組密鑰協商協議中,對于動態群組中人員的變動后組密鑰的更新總是困難的。伍前紅等[4]提出針對基于ASGKA(Asymmetric Group Key Agreement)協議,允許成員的離開和加入,且高效地完成了密鑰的及時更新。但是由于群成員可能來自不同的時區、領域、網絡類型,而ASGKA不能滿足該需求。張啟坤等[5]提出基于身份的可認證非對稱群群組密鑰協商協議(Identity-Base authenticated Asymmetric Group Key Agreement,IB-AAGKA)解決了群成員因各種差異不能保持多輪在線密鑰協商問題和實現匿名與可認證性并且支持節點的動態群組密鑰更新的問題。由于是基于身份的公鑰密碼體制,存在密鑰的托管問題,陳若昕等[6]提出無證書非對稱群密鑰協商協議,實現了對于群成員公開信息認證的同時又認證了其身份,保證了成員的安全通信,提高了效率。現今隨著網絡計算、即時通信、對等網絡數據共享愈加重要,在這類通信中兩方密鑰協商協議顯得非常重要[7-11]。但是,對于三方以上的秘密通信問題,學者們提出了組密鑰協商協議[12-15]。最近,Kumar A和Tripathi S提出了一個無雙線性對的匿名無證書動態群組密鑰協商協議[13]。經過分析發現,該群組密鑰協商協議是不安全的。本文指出了該協議存在的安全問題,并給出了具體的攻擊方法,最后給出了應對該攻擊的改進方法。

1 預備知識

1.1 雙線性對運算及其性質

設G1為p階加法循環群且P是它的一個生成元,G2為p階乘法循環群,若映射e:G1×G1→G2滿足下面三條性質,則稱為雙線性對運算。

(2) 非退化性:存在P∈G1,使得e(P,P)≠1G2,其中1G2表示群G2是單位元。

(3) 高效性:對于任意P,Q∈G,都存在有效的算法計算e(P,Q)。

1.2 困難性假設

1.3 符號說明

表1為本文用到的一些符號。

表1 符號說明表

2 組密鑰協商協議

2.1 生成公鑰與私鑰

(1) KGC選擇安全參數k∈Z+并執行以下操作:

① 選擇一個k位素數p,并確定出{Fp,G,P}。

③ 對于安全參數k,KGC會選擇兩個安全Hash函數作為秘密值:

H2:G×G→{0,1}k

④ KGC發布{Fp,G,P,Ppub,H1,H2}作為系統參數,然后秘密保存主私鑰s。

(2) KGC為用戶頒布部分私鑰Di,具體算法如下:

Ri=riP,hi=H1(IDi‖Ri‖Qi)

Si=(ri+shi)modp

KGC通過安全的信道向用戶Ui頒發用戶的部分私鑰Di=

在收到KGC的部分私鑰Di后,用戶Ui可以通過下列的等式來驗證:

Ri+Hi(IDi‖Ri‖Qi)Ppub=SiP

如果等式成立則部分私鑰有效,反之無效。

(4) 用戶IDi將SKi=作為其完整私鑰。

(5) 設置公鑰,計算Pi=(xi+Si)P,Qi=xiP,用戶IDi的公鑰為PKi=

2.2 成員匿名身份的注冊

(1) 每個用戶按照下列步驟執行:

① 用戶選擇一個臨時身份TIDi。

③ 用戶Ui向KGC發送以下信息:;其中{Ti,TIDi,Qi}_Kix表示通過密鑰Kix并使用對稱密鑰算法對數據{Ti,TIDi,Qi}進行加密。

(2) 在接收到來自每個用戶Ui的上述消息時,KGC執行以下操作:

① 計算Ki=sTi=(Kix,Kiy),1≤i≤n。

② 使用Kix對來自Ui的消息進行解密得到Ti的值。

③ KGC驗證解密的Ti是否與從Ui接收到的Ti相同;如果驗證成功,則執行后面的操作,否則拒絕。

④ KGC計算hti=H1(TIDi),Sti=(ri+shti)modp,1≤i≤n。

⑤ KGC向每個使用Kix加密的用戶發送以下內容:

{Sti‖ht1‖Q1‖ht2‖Q2‖…‖htn‖Qn}_kix

2.3 密鑰的協商

(1)Ui首先解密從KGC收到的消息并獲得它們的臨時部分密鑰Sti,TIDj的哈希值和其他成員的公開密鑰Qj(1≤j≤n),Ui也可以在列表中找到自己的位置,并根據列表中的位置設置下標。

(3)Ui將發送給它的兩個相鄰的Ui-1和Ui+1,Ui也從Ui-1和Ui+1接收相似的數據。在接收到數據之后,Ui首先匹配hti的值驗證它們的下標是否與自己相鄰,驗證成功之后,Ui計算如下:

①Ki,i+1=(xi+Sti)Wi+1+wi(Qi+1+Ri+1+ht(i+1)Ppub);

④Ki,i-1=(xi+Sti)Wi-1+wi(Qi-1+Ri-1+ht(i-1)Ppub);

接著每個用戶都將它們的Xi傳播給群組中的其他用戶,在得到所有Xj(j≠i)之后,Ui首先驗證收到的消息如下:X1⊕X2⊕…⊕Xn=0。

最后每個用戶的組會話密鑰計算為:

2.4 成員的加入

假設新用戶{Un+1,Un+2,…,Um}想要加入現有的組{U1,U2,…,Un},則步驟如下:

(1) 從{U1,U2,…,Un}選擇出兩個用戶U1和Un,重新選擇秘密值x1和xn,更新它們的公私鑰。此時的分組情況為{U1,U2,…,Un}與{U1,Un+1,Un+2,…,Um,Un}。

(3) 重復密鑰協商階段后與第一組{U1,U2,…,Un}得出密鑰SK1與第二組{U1,Un+1,Un+2,…,Um,Un}得出密鑰SK2。

(4)U1和Un把密鑰SK1發送給第二組的其余成員{Un+1,Un+2,…,Um},把SK2發送給第一組的其他成員{U2,…,Un-1}。

(5) 把兩組合并為{U1,U2,…,Un,Un+1,Un+2,…,Um},此時新的組密鑰為SKnew=H1(SK1‖SK2)。

2.5 群成員的離開

假設U={U1,U2,…,Un}是當前組,并且L={Ul1,Ul2,…,Uln}是離開成員的集合,其中{l1,l2,…,ln}∈{1,2,…,n},此時我們將剩下的成員集合表示為:

A={Ua1,Ua2,…,Ua(n-n′)}=U-Ln>n′

令Ua1∈A作為離開管理員,用Ua1的臨時身份將所有離開成員L的hti傳播給A。該操作步驟如下:

(2) 若成員Uk∈A,且其相鄰的成員沒有改變,就什么都不做,只是簡單地傳播它們之前已計算好的Xk作為新的Xnewk即(Xnewk=Xk),然后再傳播給A。

(3) 每個成員Ui∈A在接收到所有的Xnewj(j≠i)后驗證:

Xnewa1⊕Xnewa2⊕…⊕Xnewa(n-n′)=0

3 組密鑰協商協議的安全性分析

本節對文獻[13]中的密鑰協商協議進行分析,指出攻擊者無須知道用戶的私鑰即可以繞過KGC的身份驗證,從而假冒用戶參與組密鑰的協商,盜取組密鑰。

3.1 偽裝用戶

式中:Ppub為群成員Ui的公鑰。

(3) 攻擊者向KGC發送以下信息:

3.2 進行驗證

在接收到來自攻擊者的上述消息時,KGC會執行以下操作:

(2) 使用Kix對來自Ui的消息進行解密得到Ti的值,所以得到的Kix可以成功地解密得到{Ti,TIDi,Qi}。

(4) 現在KGC計算如下:

hti=H1(TIDi)

Sti=(ri+s.hti)modp1≤i≤n

(5) KGC向每個使用Kix加密的用戶發送以下內容:{Sti‖ht1‖Q1‖ht2‖Q2‖…‖htn‖Qn}_kix。

3.3 盜取密鑰

(1) 在驗證成功之后攻擊者計算如下:

①Ki,i+1=(xi+Sti)Wi+1+wi(Qi+1+Ri+1+ht(i+1)Ppub);

④Ki,i-1=(xi+Sti)Wi-1+wi(Qi-1+Ri-1+ht(i-1)Ppub);

(2) 由于每個用戶也會把它們的Xi傳播給群組中的其他用戶,則攻擊者可以得到所有Xi,接收到消息之后,驗證等式是否成立:X1⊕X2⊕…⊕Xn=0。

在成功驗證后,攻擊者就可以通過上述數據計算:

通過上述分析可知,攻擊者可以成功繞過KGC的驗證,從而偽裝某個用戶潛入進行組密鑰的協商。因此,文獻[13]中的組密鑰協商協議是不安全的。

4 組密鑰協商協議的改進

上述攻擊成功的原因是KGC在用戶匿名身份的注冊中無法證實用戶的真實身份。針對這個問題,下面給出兩種改進方法,使得KGC可以確信用戶的真實身份。這里采用和文獻[13]一樣的系統參數。

4.1 改進方法一

(1) 讓用戶選擇一個臨時身份TIDi并且隨機選擇ti∈RZp*,計算如下:

Ti=tiP,Ki=tiPpub=(Kix,Kiy)

(2) 計算完成之后Ui向KGC發送以下信息:

}_Kix>

(3) KGC接收到Ui信息后可計算Ki=sTi=(Kix,Kiy)得到Kix(因為tiPpub=tisP=sTi)。

(4) KGC根據Kix解密得到{Ti,TIDi,Qi,}。

(6) KGC根據Kix解密得到的驗證是否與之前KGC發送給用戶的一致,驗證等式是否成立:SiP=Ri+hiPpub,其中hi=H1(IDi‖Ri‖Qi)。

顯然,由于用戶的部分私鑰是KGC為其生成并且通過安全信道發送給用戶的,即用戶的部分私鑰只有用戶和KGC擁有。攻擊者若想要替換用戶的公鑰,還需要生成和用戶身份及新公鑰一致的部分私鑰,就必須從Ri=riP,hi=H1(IDi‖Ri‖Qi),Si=(ri+shi)modp中獲得主私鑰s才可以做到,這是求離散對數困難問題,所以該改進方法是可行的。

4.2 改進方法二

改進方法一是把用于用戶的部分私鑰直接作為被加密的內容進行傳送,雖然是用加密的方式傳輸,但若在數據的解密過程中使用不當,容易導致用戶私鑰的泄露。所以這里采用數字簽名的方法加以改進,具體如下:

(1)Ti=tiP;

(2)Ki=tiPpub=(Kix,Kiy);

(3) 令v=H1(IDi‖Ri‖Qi‖Ti),計算u=ti+Siv;

(4) 發送給KGC;

(5) KGC驗證uP=Ti+vRi+vhiPpub,式中hi=H1(IDi‖Ri‖Qi)。

驗證正確性:

uP=(ti+Siv)P=tiP+SivP=Ti+(ri+shi)vP=

Ti+rivP+shivP=Ti+vRi+vhiPpub

由此可知,(u,Ti)事實上為用戶使用部分私鑰Si對身份和公鑰消息IDi、Ri、Qi做的數字簽名。如果攻擊者想要冒充群組里的成員,就必須得到用戶的部分私鑰Si,而用戶的部分私鑰只有用戶和KGC擁有。或者攻擊者得從Ri=riP、Ppub=sP中去計算得到ri和s,這顯然也是離散對數問題,所以該改進方法是可行的。因此,通過這個方式KGC可以確信用戶的真實身份。

5 結 語

本文對文獻[13]中的組密鑰的協商進行了分析,指出該協議是不安全的,給出具體的攻擊方法,并在此基礎上提出了應對該攻擊的兩種改進方法。第一種是在發送給KGC的內容中直接添加用戶的部分私鑰去讓KGC驗證;第二種是使用用戶的部分私鑰進行簽名后再發送。本文給出的分析方法對于同類協議,特別是基于無證書公鑰系統的協議的設計具有借鑒意義。

猜你喜歡
用戶
雅閣國內用戶交付突破300萬輛
車主之友(2022年4期)2022-08-27 00:58:26
您撥打的用戶已戀愛,請稍后再哭
關注用戶
商用汽車(2016年11期)2016-12-19 01:20:16
關注用戶
商用汽車(2016年5期)2016-11-28 09:55:15
兩新黨建新媒體用戶與全網新媒體用戶之間有何差別
關注用戶
商用汽車(2016年6期)2016-06-29 09:18:54
關注用戶
商用汽車(2016年4期)2016-05-09 01:23:12
挖掘用戶需求尖端科技應用
Camera360:拍出5億用戶
創業家(2015年10期)2015-02-27 07:55:08
100萬用戶
創業家(2015年10期)2015-02-27 07:54:39
主站蜘蛛池模板: 国产午夜在线观看视频| 国产十八禁在线观看免费| 亚洲综合一区国产精品| 久久综合伊人77777| 在线亚洲精品自拍| 久久公开视频| 人妻丰满熟妇AV无码区| 在线播放真实国产乱子伦| 国产超薄肉色丝袜网站| 久久精品人人做人人爽97| 国产精品免费p区| 91精品国产综合久久不国产大片| 亚洲精品波多野结衣| 亚洲永久色| 黄片在线永久| 国产精品亚洲а∨天堂免下载| 午夜福利免费视频| 久久国产香蕉| 亚洲一区二区三区国产精华液| 欧美人人干| 亚洲三级视频在线观看| 97国产成人无码精品久久久| 亚洲婷婷六月| 一级成人欧美一区在线观看| 波多野结衣久久精品| 手机在线免费不卡一区二| 精品五夜婷香蕉国产线看观看| 国产一区二区三区在线无码| 久草青青在线视频| 一级黄色网站在线免费看| 国产精品播放| 欧美精品导航| 高清视频一区| 亚洲一道AV无码午夜福利| 欧美精品H在线播放| 日韩 欧美 国产 精品 综合| 国产99精品久久| 色婷婷电影网| 69av免费视频| 亚洲中文无码av永久伊人| 在线观看国产一区二区三区99| www.亚洲天堂| 久久国产毛片| 国产成人精品一区二区三在线观看| 国产真实自在自线免费精品| 精品久久香蕉国产线看观看gif| 国产黑丝视频在线观看| 日韩A级毛片一区二区三区| 国产精品第| 99这里只有精品在线| 51国产偷自视频区视频手机观看| 日本中文字幕久久网站| www.国产福利| 亚洲六月丁香六月婷婷蜜芽| hezyo加勒比一区二区三区| 91黄色在线观看| 国产粉嫩粉嫩的18在线播放91 | 久久中文字幕2021精品| 亚洲第一视频区| 国产18在线| 亚洲VA中文字幕| 日本尹人综合香蕉在线观看| 99精品这里只有精品高清视频| 亚洲第一视频网| 嫩草国产在线| 国产精品网址在线观看你懂的| 国产精品妖精视频| 亚洲狠狠婷婷综合久久久久| 97精品国产高清久久久久蜜芽 | 国产视频大全| 手机在线免费不卡一区二| A级全黄试看30分钟小视频| 亚洲国产成人麻豆精品| 原味小视频在线www国产| 久久精品国产999大香线焦| 国产91精品久久| 黄色在线不卡| 91在线精品麻豆欧美在线| 欧美一级高清片欧美国产欧美| 免费在线成人网| 国产一区二区三区日韩精品| 日韩无码白|