• 
    

    
    

      99热精品在线国产_美女午夜性视频免费_国产精品国产高清国产av_av欧美777_自拍偷自拍亚洲精品老妇_亚洲熟女精品中文字幕_www日本黄色视频网_国产精品野战在线观看

      ?

      基于混沌映射理論的身份驗證蜻蜓密鑰交換協(xié)議

      2017-06-07 08:04:53劉天華馮學帥朱宏峰
      關鍵詞:身份驗證網(wǎng)狀蜻蜓

      劉天華, 馮學帥, 朱宏峰

      (沈陽師范大學 科信軟件學院, 沈陽 110034)

      ?

      基于混沌映射理論的身份驗證蜻蜓密鑰交換協(xié)議

      劉天華, 馮學帥, 朱宏峰

      (沈陽師范大學 科信軟件學院, 沈陽 110034)

      蜻蜓協(xié)議是一種基于密碼身份驗證的密鑰交換協(xié)議,該協(xié)議已經(jīng)成為IETF的一個互聯(lián)網(wǎng)使用的候選協(xié)議。然而,Harkins分析了該協(xié)議的安全性后,設計了一個算法成功地在一個多項式的時間內(nèi)完成了對蜻蜓密鑰交換協(xié)議的攻擊。提出一種采用混沌映射理論設計算法的改進蜻蜓密鑰交換協(xié)議,該協(xié)議基于混沌映射的離散對數(shù)問題CMBDLP和混沌映射的Diffie-Hellman問題CMBDHP,使用有限域乘法算法取代傳統(tǒng)的混沌映射對稱加密的方法,并且算法中引入Hash函數(shù)的計算,一方面提高了算法的效率,另一方面提高了算法的安全性。因此,與目前的蜻蜓協(xié)議相比,該協(xié)議更安全、更高效、更實用,可以抵抗密碼猜測攻擊、重放攻擊、欺騙攻擊、內(nèi)部攻擊以及Harkins提出的攻擊,并且實現(xiàn)了完全正向保密和已知密鑰保密。

      密碼身份驗證; 網(wǎng)狀網(wǎng)絡; 混沌映射; 蜻蜓協(xié)議

      0 引 言

      網(wǎng)狀網(wǎng)絡是一種可以在網(wǎng)絡上通過網(wǎng)格節(jié)點傳輸數(shù)據(jù)的網(wǎng)絡拓撲結構,也被稱為“多跳網(wǎng)絡”,是一個動態(tài)的、可擴展的網(wǎng)絡結構。在這種網(wǎng)絡結構中,所有節(jié)點協(xié)同傳輸數(shù)據(jù)。網(wǎng)狀網(wǎng)絡可分為有線網(wǎng)狀網(wǎng)絡和無線網(wǎng)狀網(wǎng)絡2種。目前,無線網(wǎng)狀網(wǎng)絡[1]非常流行,它是一種自組織的網(wǎng)絡,網(wǎng)絡上的節(jié)點通過無線鏈接來實現(xiàn)無線設備之間的信息傳輸。無線網(wǎng)狀網(wǎng)絡優(yōu)于過去的無線局域網(wǎng)。在傳統(tǒng)的無線局域網(wǎng)中,如果用戶想要和別人交流,就必須首先訪問一個固定的接入點(AP),使用這種方法的網(wǎng)絡稱之為單跳網(wǎng)絡。然而,在網(wǎng)狀網(wǎng)絡(多跳網(wǎng)絡)中,可以使用任何無線設備節(jié)點作為接入點(AP)或路由。這種網(wǎng)絡的優(yōu)勢在于如果最近的節(jié)點由于流量大導致?lián)頂D,數(shù)據(jù)可以選擇流量小的節(jié)點來完成整個傳輸任務。因此,網(wǎng)絡環(huán)境中的傳輸過程如下:數(shù)據(jù)先從一個節(jié)點到達其他多個節(jié)點,然后到達最終目標地址。這種方式也被稱為多跳訪問。由于網(wǎng)狀網(wǎng)絡的優(yōu)勢,越來越多的研究人員開始設計網(wǎng)狀網(wǎng)絡中的協(xié)議。

      目前,許多協(xié)議都已經(jīng)被應用網(wǎng)狀網(wǎng)絡中。2009年,Clancy等[2]提出了EAP-GPS作為一種輕量級的共享密鑰認證協(xié)議。2010年,Kaufman等人提出了IKEv2[3]作為第二代因特網(wǎng)密鑰交換控制協(xié)議。但是,所有這些協(xié)議都不能抵抗字典攻擊。為了解決字典攻擊問題,2012年,D. Harkins[4]提出了一種基于離散對數(shù)的密鑰交換協(xié)議,并命名為蜻蜓密鑰交換協(xié)議。該協(xié)議不僅能抵抗主動攻擊,也可以抵抗被動攻擊,和離線字典攻擊。

      然而,蜻蜓協(xié)議也存在缺陷,2013年Dylan Clark等[5]成功的攻擊了該協(xié)議,他們指出如果攻擊者選擇多組生成器,便可以使用離線字典攻擊蜻蜓協(xié)議,所以必須采取一些方法來提高蜻蜓密鑰交換協(xié)議的安全性。傳統(tǒng)的混沌映射是一個數(shù)學概念,可以被連續(xù)時間和離散時間參數(shù)化。由于混沌映射的確定性、有界性和偽隨機等優(yōu)勢,其已廣泛地應用于密鑰協(xié)商協(xié)議。此外,混亂映射也能夠產(chǎn)生偽隨機。所以混沌映射不需要如時間戳、模冪運算,橢圓曲線[6]等數(shù)學計算也可以抵御常見的攻擊,如主動出擊,被動攻擊、字典攻擊等。

      本文使用混沌映射的特性來提高蜻蜓協(xié)議的安全性,將蜻蜓協(xié)議與混沌映射相結合,確保改進的蜻蜓協(xié)議更安全、更高效。本文改進之處如下:1)通過混沌映射有效地提高了蜻蜓協(xié)議的效率和安全性。2)該方案能夠真正抵抗主動攻擊,被動攻擊,甚至是Dylan Clarke提出的離線詞典攻擊。3)該方案的實用性、穩(wěn)定性、安全性在原有的基礎上進一步提高。

      1 基本理論

      1.1 網(wǎng)狀網(wǎng)絡

      在網(wǎng)狀網(wǎng)絡這種拓撲結構中,網(wǎng)絡上每個節(jié)點都會傳遞數(shù)據(jù)。網(wǎng)狀網(wǎng)絡可以通過洪泛和路由技術傳遞信息。信息通過路由器沿著傳輸路徑從一個節(jié)點跳躍到另一個節(jié)點,直到到達目標地址。網(wǎng)絡必須保證每個節(jié)點間的連線完整,且必須保證當網(wǎng)絡拓撲中某節(jié)點失效或無法服務時能夠重新配置以避免產(chǎn)生網(wǎng)絡路徑無法使用的問題。因此,在網(wǎng)狀網(wǎng)絡中,一些典型的自愈算法,如最短路徑算法,就顯得至關重要。當網(wǎng)絡中一個節(jié)點發(fā)生故障或一個連接無法服務時,自愈機制會自動地在網(wǎng)路中的源地址和目標地址之間的多條路徑中重新配置。所以,一般而言網(wǎng)絡通常都是高度可信賴的。

      網(wǎng)狀網(wǎng)絡是一種完全連接網(wǎng)絡。完全連接有線網(wǎng)絡的優(yōu)勢表現(xiàn)在其安全性和可靠性,在一條連接上的問題只會影響附屬在兩端的節(jié)點。然而,在這樣的網(wǎng)絡中,電纜的數(shù)量會隨著節(jié)點數(shù)的增加而增加,致使成本也會迅速上升。

      作為一種特別的網(wǎng)絡,網(wǎng)狀網(wǎng)絡與移動自組織網(wǎng)絡密切相關。網(wǎng)狀網(wǎng)絡體系結構由3部分組成:接入點、無線路由器和客戶端,三者彼此協(xié)同工作。其中,接入點、無線路由器確保了在不同網(wǎng)絡中的連通性,并使得客戶端能夠通過無線路由器接入網(wǎng)絡。此外,客戶端也擁有一定的路由功能,致使設備可以形成一個自組織網(wǎng)絡。網(wǎng)狀網(wǎng)絡的體系結構如圖1所示。

      1.2 Chebyshev混沌映射

      令n為整數(shù),變量x∈[-1,1]。Chebyshev多項式Un(x):[-1,1]→[-1,1],Un(x)=cos(narccos(x))。由第二類Chebyshev多項式的特征方程

      (1)

      可推出Chebyshev多項式映射Un:R→R滿足以下的遞推關系[7]:

      (2)

      Chebyshev多項式最重要的一個特性是半群性質(zhì),表示為

      (3)

      圖1 網(wǎng)狀網(wǎng)絡的體系結構

      為了提高安全性,趙耿等[8]證明了在區(qū)間(-∞,+∞)半群屬性適用于Chebyshev多項式。改進的Chebyshev多項式用于擬議的協(xié)議:

      當n≥2,x∈(-∞,+∞),N是一個大素數(shù)時,有

      (4)

      顯然,

      (5)

      定義1 多項式的半群性質(zhì):

      (6)

      定義2 根據(jù)x和y,很難找到一個整數(shù)s,使得Us(x)=y,即基于混沌映射的離散對數(shù)問題(CMBDLP)。

      定義3 根據(jù)x,Ur(x)和Us(x),很難找到Urs(x),即基于混沌映射的Diffie-Hellman問題(CMBDHP)。

      2 蜻蜓協(xié)議

      蜻蜓協(xié)議[9]是一個基于離散對數(shù)密碼的口令認證密鑰交換協(xié)議。所以蜻蜓協(xié)議的操作也可以用于橢圓曲線或有限領域。首先定義2個用戶,然后形成一個蜻蜓協(xié)議流。蜻蜓協(xié)議所遵循的步驟和流程如圖2所示。

      P∈Q1.gA,kA∈{1,…,q}gB.kB∈{1,…,q}2.sA=gA+kAsB=gB+kB3.EA=P-kAEB=P-kB4. sA,EA → sB,EB ←5.ss=(PsBEB)gA=PqBgA A=H(ss‖EA‖sA‖EB‖sB) →驗證A6.驗證B B=H(ss‖EB‖sB‖EA‖sA) ←ss=(PsAEA)gB=PqAgB7.計算共享密鑰K=H(ss‖EA·EB‖(sA+sB)modq)

      圖2 蜻蜓協(xié)議的流程

      Fig.2 The process of dragonfly protocol

      蜻蜓協(xié)議工作流程如下:

      1) Alice和Bob從Q中取一個共享的密碼元素P(P∈Q)作為共享密碼。

      2) Alice從1到q中隨機選取2個標量gA和kA,計算標量sA=gA+kA,EA=p-kA,然后將sA和EA發(fā)送給Bob。同樣的,Bob從1到q中隨機選取2個標量gB和kB,計算標量sB=gB+kB,EB=p-kB,然后將sB和EB發(fā)送給Alice。

      3) Alice計算出共享密碼ss=(PsBEB)gA=PgBgA,Bob計算出共享密碼ss=(PsAEA)gB=PgAgB。

      4) Alice發(fā)送給Bob一個加密哈希函數(shù)A=H(ss‖EA‖sA‖EB‖sB),Bob發(fā)送給Alice一個加密哈希函數(shù)B=H(ss‖EB‖sB‖EA‖sA)。

      5) Alice和Bob相互驗證并檢查哈希函數(shù)是否正確,如果正確,則建立一個共享密鑰K=H(ss‖EA·EB‖(sA+sB)modq)。

      正如上文所述,該方案在密鑰協(xié)商的過程中存在一些問題:

      1) D.Clarke指出關于基礎群沒有任何可以做的假設。此外,他認為離散對數(shù)的計算也沒有安全要求所要的級別。在D.Clarke的論文中,他描述了攻擊這類協(xié)議的一種模型和一組實現(xiàn)方法。

      2) D.Clarke所提出的攻擊方法是字典攻擊。在破解密碼和密鑰時,攻擊者就會逐一嘗試可能的字母和數(shù)字的密碼組合,直到找到這個密碼或密鑰的正確的組合形式。

      3) 攻擊者使用以下3個步驟啟動離線字典攻擊:獲取被攻擊者的密碼元素P;建立一個有效的響應B繞過身份驗證,此時,被攻擊者不知道密碼已經(jīng)被破解;通過推導出的密鑰K去破解通信密碼。

      因此,需要擴展字段并且增加隨機標量的方法來抵抗字典攻擊。

      3 身份驗證蜻蜓協(xié)議

      一旦再次發(fā)生出現(xiàn)在原有的蜻蜓協(xié)議上的問題,將采取一系列的解決措施:

      1) 使用HPW代替原來的密碼元素P。因為P屬于有限循環(huán)群Q,易于被獲取,所以使用一個預定義的加密哈希函數(shù)H(IDA‖IDB‖PW)去獲得HPW的值。此時,再有攻擊者進行字典攻擊時,就需要先花費大量的時間去獲取這個值。

      2) 與原蜻蜓協(xié)議相比,增加一個高熵變量x和n可以使新的蜻蜓密鑰交換協(xié)議具有更高的安全性。

      3) 使用隨機標量gA,gB,kA和kB生成Chebyshev多項式E=UmUHPWUr(x),以確保字典攻擊無法成功。因為攻擊者必須猜測2個輸入值HPW(HPW是一個低熵的密值)和m(m是一個高熵的絕對密值),顯然,這是不可行的。

      大部分基于混沌映射實現(xiàn)關鍵協(xié)議或協(xié)議加密消息通常采用基于Diffie-Hellman的混沌映射(CDH)問題得到相同的用戶和服務器之間傳輸?shù)拿荑€加密/解密消息。而本文的方案只使用CDH得到臨時密鑰用于附加信息,從而使計劃更有效率,保護用戶的隱私信息。顯然,本文提出的方案比前者更有效。

      4) 使用Chebyshev混沌映射代替離散對數(shù)。Chebyshev多項式Un(x):[-1,1]→[-1,1]被定義為Un(x)=cos(narccos(x))。該方案的計算速度更快、占用的內(nèi)存和帶寬更小,且效率更高。在第五章將會具體分析該方案的安全與效率。

      改進的身份驗證蜻蜓協(xié)議所遵循的步驟和流程如圖3所示。

      1) Alice和Bob使用共享密鑰PW并計算HPW=H(IDA‖IDB‖PW)。

      2) Alice隨機選取2個元素gA和kA,并計算出EA=UkA(x)UHPWUgA(x),將EA,UgA(x)發(fā)送給Bob。同樣,Bob計算出EB=UkB(x)UHPWUgB(x),將EB,UgB(x)發(fā)送給Alice。

      4)Alice計算共享密鑰 SS=UkAUkB(x),同樣,Bob計算共享密鑰SS=UkBUkA(x)。

      5)Bob發(fā)送B=H(SS‖EB‖UgB(x)‖EA‖UgA(x))給Alice。Alice接到B值后進行驗證。

      6)Alice和Bob確認身份。成功后,將生成共享密鑰K=H(SS‖EA‖EB)。

      該方案不僅可以抵抗常見攻擊,也可以抵御DylanClark所提出的攻擊方案[5]。DylanClark的攻擊方案之所以能成功實現(xiàn),是因為能夠成功搜索到算法中的關鍵值sB,EB和A。而本文提出的方案由于CMBDLP和CMBDHP困難致使無法獲取EB和gB的值。

      HPW=H(IDA‖IDB‖PW)1.EA=UkA(x)UHPWUgA(x) EA,UgA(x) →EB=UkB(x)UHPWUgB(x)2.UgA(x)3.UkB(x)=EBUHPWUgB(x) EB,UgB(x) ←UgB(x)UkA(x)=EAUHPWUgA(x)4.SS=UkAUkB(x) A=H(SS‖EA‖UgA(x)‖EB‖UgB(x)) →SS=UkBUkA(x)驗證B B=H(SS‖EB‖UgB(x)‖EA‖UgA(x)) ←驗證A5.ComputethesharedK=H(SS‖EA‖EB)

      圖3 改進的身份驗證蜻蜓協(xié)議

      Fig.3 The improved authentication dragonfly protocol

      4 安全分析

      4.1 完全正向保密

      本文提出的方案中會話密鑰[10]SS與Alice和Bob隨機生成的gA,gB,kA,kB值相關。所以即便攻擊者最后獲取了gA,gB,kA,kB,也無法在同一時間計算相關參數(shù)的值。而在沒有這些參數(shù)的值的情況下,攻擊者無法計算出共享密鑰。通過上述的處理方式,本文很好的達到了完全正向保密的要求。

      4.2 已知密鑰保密

      由于kA,kB在所有會話中都是獨立且不同的,因此即使攻擊者獲得了一個會話密鑰SS=UkAUkB(x)和一對隨機數(shù)kA、kB,攻擊者在不知道其他隨機數(shù)的條件下也無法計算出其他會話密鑰的值。

      所以,本文所提出的協(xié)議可以實現(xiàn)會話密鑰保密和已知密鑰保密[11]。

      4.3 密碼猜測攻擊

      如果攻擊者試圖使用密碼猜測攻擊,他將由于在計算過程中遇到的包括四個大隨機變量gA,kA,gB,kB.和K=H(SS‖EA‖EB)的計算而無法實現(xiàn)密碼猜測攻擊。

      密碼猜測攻擊只能破解一個函數(shù)與一個低熵變量,所以只要至少插入一個大隨機變量就可以抵御這種攻擊。而本文的協(xié)議通過高熵變量gA,kA,gB,kB和HPW組成復雜的功能表達式,例如:EA=UKA(x)UHPWUgA(x)。此外,當使用切比雪夫混沌映射Un(x)=cos(narccos(x))時,還存在另外2個高熵變量x和n,因此,密碼猜測攻擊是無法成功的。

      4.4 重放攻擊

      本文所提出的協(xié)議能夠抵抗重放攻擊,因為kA和kB是匿名的,在整個傳輸過程中從不出現(xiàn)。因此,攻擊者將無法獲取kA和kB的值。此外,由于每次的所使用的值并不相同,所以攻擊者無法重放攻擊被加密的數(shù)據(jù)傳輸協(xié)議。

      4.5 欺騙攻擊

      在本方案中,Alice和Bob必須通過哈希函數(shù)值A=H(SS‖EA‖UgA(x)‖EB‖UgB(x)) 和B=H(SS‖EB‖UgB(x)‖EA‖UgA(x))才能相互通過驗證。只有當他們都通過身份驗證,才能計算K值。

      4.6 內(nèi)部攻擊

      本文提出的方案需要計算的密鑰為HPW=H(IDA‖IDB‖PW),ID是哈希函數(shù)的參數(shù)信息,攻擊者不能直接獲取ID。所以本協(xié)議能夠抵抗內(nèi)部攻擊。

      在上述的總結中,本文提出的協(xié)議是安全的。各安全方案與本文所提出的身份驗證蜻蜓協(xié)議之間安全性的比較如表1所示。

      表1 各安全方案間的安全性比較

      注: —:未涉及; Yes: 支持該項安全; No: 不支持該項安全。

      5 效率分析

      利用切比雪夫多項式,提出了一種密鑰交換協(xié)議。與原有的蜻蜓協(xié)議相比,切比雪夫多項式計算問題時計算速度更快,內(nèi)存使用更少,更加節(jié)省資源。本文提出的協(xié)議沒有模冪運算和橢圓曲線標量乘法對計算時間的消耗。

      與RSA、ECC和雙線性映射[12]相比,切比雪夫多項式計算問題時計算速度更快,內(nèi)存使用更少,更加節(jié)省資源和帶寬?;煦缬成浼用芩惴?混沌意味著在某些非線性系統(tǒng)中可以在不需要任何隨機因素的情況下就可以出現(xiàn)類似隨機行為的偽隨機現(xiàn)象?;煦缦到y(tǒng)具有確定性、有界性、初始參數(shù)敏感性和不可預測性等特點。混沌映射加密算法是基于混沌映射中離散對數(shù)問題和Diffie-Hellman難題這2個困難問題利用切比雪夫獨特的半群性質(zhì)提出的一種加密算法。與ECC加密算法相比,混沌映射加密算法避免了標量乘法模冪運算的計算,有效地提高了算法效率。

      然而,王興元提出了幾種方案來解決切比雪夫多項式計算問題[13]。確切的說,在一個n和p均為1 024個位長、內(nèi)存1 024 MB、處理器2 600 MHz的英特爾奔騰4處理機下,單向散列操作、對稱加密/解密操作、一個橢圓曲線點乘法操作和切比雪夫多項式操作所需的計算時間分別為0.000 5 s、0.008 7 s、0.063 075 s和0.021 02 s。其中,異或操作的計算成本與操作相比可以忽略。結果顯示,在底層有限域中一個配對操作所需時間是相同有限域下橢圓曲線密碼體制點標量乘法的10倍多[15]。

      通過上述分析,可以得出下述結論:

      Up≈10Um,Um≈3Uc,Uc≈2.42Us,Us≈17.4Uh,

      將上述公式合并為一個式子,可以更加直觀地反映算法的時間關系:

      Up≈10Um≈30Uc≈72.6Us≈1 263.24Uh,

      其中,Up是雙線性對操作所需時間,Um是一個標量乘法操作所需的時間,Uc是在Chebyshev多項式中計算Un(x)模p的時間,Us是對稱加密算法所需的時間,Uh是Hash操作所需的時間。每個方案各階段的執(zhí)行時間比較如表2所示。

      表2 各安全方案間的執(zhí)行效率比較

      注: 其中,Uh: Hash操作所需時間;Uc: 在Chebyshev多項式中計算Un(x)模p的時間;Us: 對稱加密算法所用的時間;Ue: 求冪運算所用的時間。

      6 結 論

      本文的提出的基于混沌映射理論的身份驗證蜻蜓密鑰交換協(xié)議表現(xiàn)出簡單,高效率和良好的性能。首先,文中使用混沌映射,而不是離散對數(shù)(模冪運算和橢圓曲線標量乘法)。然后,介紹了網(wǎng)狀網(wǎng)絡知識、混沌映射和蜻蜓協(xié)議。最后,利用本文提出的方案和原有方案及其他一些協(xié)議做了比較。根據(jù)比較結果得出本文提出的協(xié)議更適合應用程序。

      [ 1 ]宋文,方旭明. 無線網(wǎng)狀網(wǎng)研究與發(fā)展[J]. 鐵道學報, 2007,29(2):96-103.

      [ 2 ]CLANCY T,TSCHOFENIG H. Extensible Authentication Protocol-Generalized Pre-Shared Key (EAP-GPSK) Method[EB/OL]. [2016-10-17]. https:∥tools.ietf.org/html/rfc5433,IETF RFC 5433.

      [ 3 ]KAUFMAN C,HOFFMAN P,NIR Y,et al. Internet Key Exchange Protocol Version 2 (IKEv2)[EB /OL]. [2016-10-19]. https:∥www.rfc-editor.org/rfc/rfc5996.txt,IETF RFC 5996.

      [ 4 ]HARKINS D. Dragonfly key exchange-internet research task force internet draft[EB/OL]. [2016-09-26]. http:∥tools.ietf.org/html/draft-irtf-cfrg-dragonfly-00.

      [ 5 ]CLARKE D,FENG H. Cryptanalysis of the dragonfly key exchange protocol[J]. Information Security Iet, 2014,8(6):283-289.

      [ 6 ]劉明來,趙耿,魏廣征,等. 基于混沌系統(tǒng)的橢圓曲線密碼算法研究[J]. 北京電子科技學院學報, 2013(4):15-19.

      [ 7 ]CHEN T Y,LEE C C,HWANG M S,et al. Towards secure and efficient user authentication scheme using smart card for multi-server environments[J]. J SUPERCOMPUT, 2013,66(2):1008-1032.

      [ 8 ]ZHAO G,SUN J H,ZHAO F. Key agreement scheme based on Chebyshev polynomials over finite fields[J]. Application Research of Computers, 2012,29(10):3794-3796.

      [10]MAJHI B,KAR J. An Efficient Password Security of Multi-Party Key Exchange Protocol Based on ECDLP[J]. International Journal of Computer Science & Security, 2009,3(5):405-413.

      [11]李文敏. 認證密鑰協(xié)商協(xié)議的設計與應用[D]. 北京:北京郵電大學, 2012.

      [12]張麗,郝身剛,岳賢鋒. 基于雙線性映射的匿名跨域認證方案[J]. 河南師范大學學報(自然科學版), 2013,41(1):155-158.

      [13]WANG X,ZHAO J. An improved key agreement protocol based on chaos[J]. Communications in Nonlinear Science & Numerical Simulation, 2010,15(12):4052-4057.

      [14]GUO C,CHANG C C. Chaotic maps-based password-authenticated key agreement using smart cards[J]. Communications in Nonlinear Science & Numerical Simulation, 2013,18(6):1433-1440.

      [15]BARRETO P S L M,LYNN B,SCOTT M. On the Selection of Pairing-Friendly Groups[M]. Springer Berlin Heidelberg:Selected Areas in Cryptography, 2003:17-25.

      Reinforcement dragonfly key exchange protocol based on chaotic maps

      LIU Tianhua, FENG Xueshuai, ZHU Hongfeng

      (Software College, Shenyang Normal University, Shenyang 110034, China)

      Dragonfly is an exchange protocol key based on password authentication,which has been submitted to the IETF and became a candidate standard for general internet use. However,Harkins analyzed the security of this protocol and designed an algorithm to attack it. This protocol was attacked successfully in a polynomial time. In this paper,we propose an exchange protocol key called Improved Dragonfly Key Exchange Protocol based on CMBDLP and CMBDHP in chaotic maps with multiplication in finite field algorithm to replace the traditional method of chaotic maps-symmetric cryptography for achieving high-efficiency. The introduction of the Hash function calculation in our algorithm improves the efficiency and the security of the algorithm. Therefore, this proposed protocol is more secure,efficient,and practical compared with the old Dragonfly protocol,and can resist password guessing attack,replay attack, spoofing attacks, internal attack and the attack raised by Harkins specially,and achieve perfect forward secrecy and known-key secrecy.

      password authentication; mesh networks; chaotic; dragonfly protocol

      1673-5862(2017)02-0240-07

      2016-11-02。

      遼寧省教育科學“十三五”規(guī)劃項目(JG16DB406)。

      劉天華(1966-),男,遼寧沈陽人,沈陽師范大學教授,博士; 通信作者: 馮學帥(1993-),男,內(nèi)蒙古包頭人,沈陽師范大學碩士研究生; 朱宏峰(1978-),男,遼寧沈陽人,沈陽師范大學教授,博士。

      TP393.08; TN918.1

      A

      10.3969/ j.issn.1673-5862.2017.02.022

      猜你喜歡
      身份驗證網(wǎng)狀蜻蜓
      不同針灸療法治療尋常痤瘡的網(wǎng)狀Meta分析
      SWRH82B熱軋盤條心部異常網(wǎng)狀滲碳體組織分析及改善措施
      昆鋼科技(2022年1期)2022-04-19 11:36:16
      8種針灸療法治療原發(fā)性痛經(jīng)的網(wǎng)狀Meta分析
      蜻蜓
      HID Global收購Arjo Systems擴大政府身份驗證業(yè)務
      蜻蜓點水
      蜻蜓
      更安全的雙重密碼保護
      CHIP新電腦(2015年3期)2015-04-02 17:55:46
      二維網(wǎng)狀配聚物[Co(btmb)2(SCN)2]n的合成、晶體結構和Pb2+識別性能
      身份驗證中基于主動外觀模型的手形匹配
      岑巩县| 广饶县| 文登市| 天水市| 舒城县| 长武县| 株洲市| 庆城县| 新丰县| 工布江达县| 安乡县| 嘉义市| 黑龙江省| 太和县| 秭归县| 郧西县| 尼玛县| 陆川县| 平江县| 海南省| 湖南省| 巢湖市| 彭山县| 新昌县| 承德市| 广西| 衡水市| 墨江| 山阴县| 鲁甸县| 河池市| 宜阳县| 额敏县| 巴彦淖尔市| 钟山县| 乌鲁木齐市| 收藏| 张掖市| 开鲁县| 松江区| 射阳县|