關 閉

        新聞中心

        EEPW首頁 > 工控自動化 > 設計應用 > 基于智能卡的雙向身份認證方案

        基于智能卡的雙向身份認證方案

        作者: 時間:2011-03-25 來源:網絡 收藏

          3.2 拒絕服務攻擊

          在很多文獻中都是利用T2-T1=ΔT 來作為驗證條件,因此當網絡發生阻塞或攻擊者故意攔截登錄信息并延遲一段時間后再重新向S 傳遞時,S 檢測出ΔT 不符合條件,容易發生拒絕服務攻擊。文中所提出的,不需要用ΔT 來作為驗證條件,即使網絡阻塞或攻擊者故意延遲,由于T1 的值沒有改變,T1= T1*,故不會引起拒絕服務攻擊。并且系統不需要很嚴格的同步要求。

          3.3 ReflectiON Attack 攻擊

          假設攻擊者截獲L3 階段的信息m1{ T1,C1,ET1,EC1}并阻塞該信息的傳輸,而且假冒S,跳過驗證階段的V1~V4階段,直接又向用戶U 發送m1{ T1,C1,ET1,EC1},企圖冒充V5 階段的信息m2{ T2,C2,ET2,EC2}。但該中,ET1、EC1 是用S 的公鑰Ks 加密的,只能用S 的私鑰ks 來解密,而用戶U 沒有ks ,因此無法計算出T1*和C1*,故此攻擊不可行。

          3.4 Parallel Attack 攻擊

          假設攻擊者截獲V5 階段的信息m2{ T2,C2,ET2,EC2},并假冒用戶U 向S 重新發送m2。但在S 端要進行解密計算卻是不可行的,因為ET2、EC2 是用U 的公鑰Ku 加密的,而其私鑰k u 在U 端才用,S 端不能進行解密運算。

          3.5 丟失復制攻擊

          由于攻擊者不知道密碼PW,故無法得出Ri=h(ID⊕ks)⊕h(PW)。同樣,即使得知了ID、PW,如果沒有,也無法假冒用戶U。

          3.6 真正地認證

          使用了公鑰密碼算法,U、S 分別使用對方的公鑰加密,然后發送信息,使用自己的私鑰解密,在計算上是平等的,所以無論攻擊者要假冒哪方都是不可行的,從而實現了真正地認證。

          4 結語

          從以上分析可以看出,通過引入公鑰加密體制,文中提出的方案可抵御重放攻擊、拒絕服務攻擊、Reflection Attack攻擊、Parallel Attack 攻擊、丟失復制攻擊,并且實現了通信雙方的。雖然該方案由于公鑰密碼算法的引入占用了部分的計算資源,但卻大大提高了系統的安全性,并且隨著電子技術和芯片技術的快速發展,智能卡計算能力和存儲能力的不斷提高,該方案優越性會越來越突出其。該方案具體采用公鑰密碼算法中的哪種算法如RSA、El-Gamal、橢圓曲線等,不在本文討論范圍。


        上一頁 1 2 3 下一頁

        評論


        相關推薦

        技術專區

        關閉
        主站蜘蛛池模板: 南皮县| 沐川县| 资阳市| 呼和浩特市| 上饶县| 丰镇市| 永城市| 恭城| 冕宁县| 永宁县| 商水县| 湖北省| 泸州市| 施秉县| 马龙县| 彝良县| 韶关市| 淅川县| 新乡市| 普兰店市| 吉林市| 舟曲县| 武山县| 化州市| 宝应县| 米林县| 鄂州市| 隆尧县| 吉隆县| 桦川县| 噶尔县| 武强县| 怀化市| 平罗县| 金溪县| 资兴市| 宜宾县| 永胜县| 峨眉山市| 嘉善县| 信阳市|