AES認(rèn)證方案在移動通信網(wǎng)絡(luò)的運用
時間:2022-02-26 08:06:11
導(dǎo)語:AES認(rèn)證方案在移動通信網(wǎng)絡(luò)的運用一文來源于網(wǎng)友上傳,不代表本站觀點,若需要原創(chuàng)文章可咨詢客服老師,歡迎參考。

【摘要】本文提出一種采用基于前綴碼aes算法的新型認(rèn)證方案,新方案可以對多種網(wǎng)絡(luò)攻擊進(jìn)行有效的防御,在認(rèn)證過程中能夠通過前綴碼AES算法建立安全信道,保證通信雙方會話信道安全性。新方案安全高效,在資源配置及利用方面優(yōu)于其他同類認(rèn)證方案,適用于移動通信系統(tǒng)中。
【關(guān)鍵詞】前綴碼;AES;認(rèn)證方案
隨著移動通信網(wǎng)絡(luò)的高速發(fā)展,移動電子商務(wù)、電子現(xiàn)金、手機(jī)網(wǎng)絡(luò)銀行等業(yè)務(wù)的興起,移動通信網(wǎng)絡(luò)中的各種攻擊及欺詐行為也更加猖獗和頻繁,移動信息安全的重要性與保密性也變得更加前所未有的重要。在網(wǎng)絡(luò)通信環(huán)境中,身份認(rèn)證是網(wǎng)絡(luò)安全的第一道防線,高效便捷的身份認(rèn)證方式是移動通信技術(shù)安全性的重要保證[1]。在網(wǎng)絡(luò)安全領(lǐng)域,廣泛使用的身份認(rèn)證形式主要有證書認(rèn)證[2]和口令認(rèn)證[3]兩種方式。口令認(rèn)證是一種輕量級的認(rèn)證方案,口令認(rèn)證分為靜態(tài)口令[4]和動態(tài)口令[5~6]兩種,靜態(tài)口令由于存在多種安全問題已逐漸被業(yè)界淘汰,動態(tài)口令也已經(jīng)很難滿足目前復(fù)雜的網(wǎng)絡(luò)環(huán)境。證書認(rèn)證需要權(quán)威的第三方證書授權(quán)中心(CA)頒發(fā)證書,相比于口令認(rèn)證方式,證書認(rèn)證方式安全級別更高,能夠抵御多種攻擊及欺詐方式,但證書認(rèn)證方式對通信雙方資源要求較高,更為復(fù)雜,而且需要權(quán)威的第三方認(rèn)證授權(quán)中心,所以在移動通信網(wǎng)絡(luò)中使用傳統(tǒng)的證書認(rèn)證方式和口令認(rèn)證都不是最有效的解決方案。AES(AdvancedEncryptionStandard)是一種高級加密標(biāo)準(zhǔn),在密碼學(xué)中一般又稱為Rijndael算法,AES算法具有非常高的安全性,但近年來依然有被攻擊的案例,例如使用Square攻擊。而新型基于前綴碼的AES算法可通過前綴碼對Square攻擊法輸入的不同明文的譯碼來改變輪子密鑰的順序,使輪子密鑰的使用順序與輸入的明文相關(guān),從而使自身具有抵抗Square攻擊的能力,不影響算法效率的前提下,能很極大提高AES算法的安全性[7],并且相對于其他高級加密算法,例如RSA等非對稱加密算法,基于前綴碼的AES算法更加靈活高效,更適用于移動通信網(wǎng)絡(luò)。綜合對比分析傳統(tǒng)認(rèn)證方式的優(yōu)缺點,本文提出了一種安全強(qiáng)度更高的基于前綴碼AES加密動態(tài)口令認(rèn)證方案,新方案可以保障通信雙方進(jìn)行安全的雙向認(rèn)證,并且每次會話都通過基于前綴碼的AES算法建立新的通信信道。
1新型AES認(rèn)證方案設(shè)計
1.1符號及標(biāo)識
O:用戶;F:服務(wù)器;T:用戶標(biāo)識;MM:口令;+:加法;⊕:異或;H(x):哈希函數(shù);n:第n次認(rèn)證;N:表示隨機(jī)數(shù);Nn:第n次認(rèn)證的隨機(jī)數(shù)。
1.2認(rèn)證過程
(1)在注冊過程中,用戶輸入T和MM,生成隨機(jī)數(shù)N0,計算R0=H(T,MM⊕N0),將T和R0傳送至服務(wù)器F。服務(wù)器F使用基于前綴碼的AES算法為用戶O計算分配共享密鑰KAES,同時分配另一共享密鑰KOF,用戶O保存KAES與KOF,并從此刻起,認(rèn)證過程所有數(shù)據(jù)都通過共享密碼KAES加密后再傳送,收到數(shù)據(jù)都先通過KAES解密后再處理。(2)O與F計算整數(shù)g、大素數(shù)m,O保存與F的共享密鑰KOF,m,g,N0。(3)F存儲O的T、R0、KOF、m、g。(4)O進(jìn)行第n次登錄過程時,O的認(rèn)證數(shù)據(jù)有T,MM和Nn,F(xiàn)保存的對應(yīng)認(rèn)證數(shù)據(jù)是Rn。(5)O進(jìn)行登錄時,生成隨機(jī)數(shù)XU<n,并計算:YO=gXomodm然后O用KOF加密YO得到KOF(YO),O發(fā)送T,KOF(YO)給F。O存放隨機(jī)數(shù)XO。(6)F收到O的消息后在本地數(shù)據(jù)庫查詢T所對應(yīng)的共享密鑰,再用對應(yīng)的共享密鑰解密KOF(YO)得到Y(jié)O。然后F生成一個隨機(jī)數(shù)Xs<n,并計算:YF=gXFmodmF用KOF加密YF得到KOF(YF),并計算R=YF⊕YO,F(xiàn)存儲隨機(jī)數(shù)XF。F發(fā)送R,KOF(YF)給O。(7)O收到后F返回的數(shù)據(jù)后用KOF解密得到Y(jié)F,再使用YF與R做異或運算,將結(jié)果與YO比較,不等則認(rèn)證失敗,終止認(rèn)證登陸,相等就計算Rn=H(T,MM⊕Nn),同時生成另一個隨機(jī)數(shù)Nn+1并保存,O再用Nn+1計算:Rn+1=H(T,MM⊕Nn+1),Mn+1=H(T,Rn+1),其中Rn+1作為下一次的認(rèn)證數(shù)據(jù)。用數(shù)據(jù)Rn、Rn+1和Mn+1計算α=Rn+1⊕(Mn+1+Rn),β=Mn+1⊕Rn。(8)O將α,β和T傳送給F。(9)F收到α,β和T后,從認(rèn)證數(shù)據(jù)數(shù)據(jù)庫中取得與T相對應(yīng)的Rn,然后計算:β⊕Rn=Mn+1⊕Rn⊕Rn=Mn+1,得到Mn+1,再用Rn和上式得到的Mn+1計算:α⊕(Mn+1+Rn)=Rn+1⊕(Mn+1+Rn)⊕(Mn+1+Rn)=Mn+1,得到的Rn+1和T計算Mn+1′=H(T,Rn+1)。(10)F對Mn+1′與Mn+1的值進(jìn)行比較,若相等,則F通過對O的身份認(rèn)證,否則拒絕O登錄。同時F計算:Kn=(YF)Xomodm并將Kn作為新的會話密鑰,加密服務(wù)器和用戶之間的會話信息。(11)收到F發(fā)送的允許登錄消息后,O計算第n次的會話密鑰Kn′:Kn′=(YO)XFmodm則有:Kn=(YF)Xomodm=gXFXomodm=(YO)XFmodm=Kn′在用戶通過認(rèn)證登陸服務(wù)器后,用Kn做會話密鑰建立安全通信信道與服務(wù)器通信。
2總結(jié)
新型AES認(rèn)證方案結(jié)合了口令認(rèn)證及前綴碼AES加密算法的優(yōu)勢,不僅能夠保證服務(wù)器對用戶的身份認(rèn)證,也能夠有效的實現(xiàn)用戶對服務(wù)器真?zhèn)蔚恼J(rèn)證。通過新型AES算法加密后的會話信道能夠保證所有信息在安全環(huán)境下傳輸,并能確保傳輸信息為原始信息,有效防御中間人攻擊及欺詐攻擊,使攻擊者無法在通信過程中刪除消息、注入錯誤消息、修改消息。新型AES認(rèn)證方案綜合考慮了算法及方案復(fù)雜度問題,使用靈活的異或運算來處理部分?jǐn)?shù)據(jù),大大提高了計算效率,同時又使用基于前綴碼的AES算法來保證數(shù)據(jù)安全性。新型AES認(rèn)證方案每次認(rèn)證產(chǎn)生的隨機(jī)數(shù)、認(rèn)證口令和會話密鑰都不相同并且一次有效,能夠保證重要數(shù)據(jù)的新鮮性,因此對重放攻擊也有很強(qiáng)的抵御能力。
綜上所述,新型AES認(rèn)證方案安全高效,適用于安全性要求較高的移動網(wǎng)絡(luò)環(huán)境中。
作者:孫浩然 單位:日照市第一中學(xué)
參考文獻(xiàn)
[1]戴云,范平志.入侵檢測系統(tǒng)研究綜述[J].計算機(jī)工程與應(yīng)用,2002,38(4):17~19.
[2]鞠宏偉,李鳳銀,禹繼國.基于RSA的證實數(shù)字簽名方案[J].計算機(jī)應(yīng)用研究,2008(1):93~95.
[3]索望.一次性口令身份認(rèn)證方案的設(shè)計與實現(xiàn)[D].四川:四川大學(xué)(碩士學(xué)位論文),2005:29~32.
[4]王順滿,吳長奇,張笈,等.無線局域網(wǎng)的安全問題[J].無線電通信技術(shù),2003(5):19~21.
[5]LAMPORTL.PasswordAuthenticationwithInsecureCommunication[J].CommunicationsoftheACM,1981,24(11):770~772.
[6]HALLERNM.TheS/KeyOne-timePasswordSystem[J].ProceedingsofTheInternetSocietySymposiumonNetworkandDistributedSystemSecurity,SamDiego,CA.1994:96~97.
[7]TUJI,KARNIOKA,SimpleandSecurePasswordAuthenticationProto-col[J].IDICETechnicalReport,2002,12(5):7~11.