无线网络安全 课件 第3章 无线网络中基于共享密钥的轻量级匿名认证协议.ppt
*****************根据上述计算开销统计,并与现有的基于共享密钥的架构进行对比,对比结果如表3.8所示。可以看出,本章架构在保证上述优点的同时并不增加计算开销,并且通过设置合理的认证服务器端分组大小,可以保证用户端和认证服务器端的性能。**无线网络中基于共享密钥的轻量级匿名认证协议研究背景现有工作我们的方案安全性分析实验结果总结研究背景无线网络中基于共享密钥的轻量级匿名认证协议研究背景当前无线网络已被广泛使用,如果用户在接入无线网络过程中个人身份信息被泄露,便会对用户隐私造成威胁。因此用户接入无线网络的匿名性已经成为一种基本的安全需求,使得当前对匿名身份认证的研究成为热点话题。匿名认证基于非共享密钥基于共享密钥使用零知识证明、签名使用假名机制、Hash计算开销和存储空间需求均较大计算开销与存储开销较低,效率较高考虑到无线网络中大多是计算及存储能力受限的移动设备,基于共享密钥的方案因开销较低从而更适用于无线网络环境。研究背景现有工作我们的方案安全性分析实验结果总结现有工作无线网络中基于共享密钥的轻量级匿名认证协议现有工作现有基于共享密钥的方案将包含用户真实身份的k-假名集合和用户与认证服务器间的共享密钥发送给服务器进行匿名认证[1]。认证服务器仅需对假名集合进行k次遍历即可完成对用户的认证,因此该方案显著降低了认证过程的计算开销和存储开销。[1]LIX,LIUH,WEIF,etal.Alightweightanonymousauthenticationprotocolusingk-pseudonymsetinwirelessnetworks[C]//ProceedingsoftheGlobalCommunicationsConference.SanDiego,USA,2015:1-6.现有工作现有工作服务器对假名集合进行遍历,匹配其中的真实身份进行认证现有工作用户真实身份标识C在k-假名集合中的位置与步骤⑤的处理时间存在线性关系。拦截消息并记录结束时间拦截消息,存储k-假名集合并记录开始时间问题:现有工作1)现有方案在认证过程中所花费的时间和用户真实身份在k-假名集合中的位置存在线性关系,如果攻击者对k-假名集合进行时间关联分析,便可以较高概率获取用户的真实身份,从而导致用户身份信息的泄露;问题:2)而现有的常量时间认证方案虽然能够在一定程度上解决认证时间不一致所带来的问题,但是此类方案以存储或时间开销为代价,在用户增多的情况下认证效率将显著降低,导致方案缺乏实用性。研究背景现有工作我们的方案安全性分析实验结果总结我们的方案无线网络中基于共享密钥的轻量级匿名认证协议我们的方案方案:步骤③发送的消息内只包含群组ID,不包含用户真实身份,可以防止攻击者结合认证时间等信息对用户身份进行推断。我们的方案方案:服务器根据收到消息中的GID定位到用户所在组,随后只需遍历组内用户的密钥即可完成认证,提高了认证效率。无线网络中基于共享密钥的轻量级匿名认证协议研究背景现有工作我们的方案安全性分析实验结果总结四.安全性分析安全性分析我们方案的安全性抵抗时间关联攻击:本架构将用户的身份标识泛化为组标识GID,用户在认证过程中只需要发送GID到认证服务器,使攻击者不能获取有关用户身份的任何信息,在攻击者仅知道GID的情况下,无法将发起匿名认证请求的用户与对应分组内某个特定的用户相关联。同时,由于同一分组内有多个用户,攻击者根据特定的假名信息对用户进行追踪的难度加大,进一步保证了用户的不可追踪性,可以保证用户的隐私安全。抵抗重放攻击:本架构的交互过程引入了挑战-应答机制,以保证认证过程中传输消息的新鲜性。采用随机数生成认证消息,只有用相同的随机数计算的消息才会相同,而认证服务器使用的是最新产生的随机数,同理,用户也可以通过自己产生的随机数验证认证服务器发来的消息是否具有新鲜性,可以抵抗重放攻击。安全性分析我们方案的安全性抵抗伪装攻击:本架构通过共享密钥加密抵抗伪装攻击。用户需先注册并与认证服务器协商共享密钥。在交互中,用户发送认证消息,认证服务器使用共享密钥生成对应消息进行比较。因共享密钥仅用户和服务器持有,攻击者无法伪造消息。引入挑战-应答机制,可防止重放攻击。用户也可通过认证消息验证服务器真实性。综上,本架构能有效抵抗用户和认证服务器的伪装攻击。抵抗消息修改攻击:本架构利用哈希算法抵抗消息