200 likes | 267 Views
植 基於橢圓曲線的手機無線 漫遊 匿名登入. ICDC 數位內容國際學術研討會 報告人 : 葉瑞群 日期 :2012/12/22~23 單位 : 南台科技大學. 目錄. 前言 Lee 所提的機制與弱點分析 提出植基於橢圓曲線離散對數之手機無線漫遊匿名登入機制 安全分析 比較 其它相關機制 結論. 1. 前言 (1/2). 由於智慧型手機的快速發展,帶動著無線網路的普及化,因此有越來越多的人會帶著智慧型手機出國去進行無線網路漫遊的活動 。 一般而言手機無線漫遊可分為三個階段,分別為 : 註冊階段、驗證階段、漫遊階段 。. 1. 前言 (2/2 ).
E N D
植基於橢圓曲線的手機無線漫遊匿名登入 ICDC數位內容國際學術研討會 報告人:葉瑞群 日期:2012/12/22~23 單位:南台科技大學
目錄 前言 Lee所提的機制與弱點分析 提出植基於橢圓曲線離散對數之手機無線漫遊匿名登入機制 安全分析 比較其它相關機制 結論
1.前言(1/2) 由於智慧型手機的快速發展,帶動著無線網路的普及化,因此有越來越多的人會帶著智慧型手機出國去進行無線網路漫遊的活動。 一般而言手機無線漫遊可分為三個階段,分別為:註冊階段、驗證階段、漫遊階段。
1.前言(2/2) 2012年Lee[5]提出一更安全及有效率的手機無線漫遊匿名通訊驗證機制,其主要特性為在註冊階段MU自行決定PWMU後,然後再傳送給HA做其它運算。 換言之,在註冊階段段,使用者MU傳送PWMU給HA,因此解決了傳統相關機制IDMU、PWMU容易被算出來的缺點,並且使用了橢圓曲線去做簽章,改善了傳統機制使用RSA做簽章效能不好的問題。
2.Lee所提的機制與弱點分析(2/7)-註冊階段 MU HA IDMU,H(PWMU⊕rn) z=H(IDMU||N)⊕H(PWMU⊕rn) IDHA, EP, E, n, P, PHA, z, H(.) Smart Card(MU’s) IDHA, EP, E, n, P, PHA, z, rn, H(.)
2.Lee所提的機制與弱點分析(3/7)–驗證階段 MU FA HA X=xP,X1=xPHA Z=z⊕H(PWMU⊕rn) IND=IDMU⊕H(X1||TMU) c1=H(X1||Z) X、IND、c1、IDHA、TMU Y=yP MACFA=H(X||IND||c1 ||Y||TMU||TFA||SKHF) X、IND、c1、Y、TMU 、TFA、MACFA
2.Lee所提的機制與弱點分析(4/7)–驗證階段 MU FA HA X’1=XN,ID’MU=IND⊕H(X’1||TMU) c’1=H(X’1||H(ID’MU||N)) MACHA=H(X||Y||IDFA||IDHA||THA||SKHF) c2=H(X’1||H(ID’MU||N)||X||Y||IDFA||IDHA) MACHA,c’2=c2⊕H(THA||SKHF),THA H(X||Y||IDFA||IDHA||THA||SKHF)=MACHA c2=c’2⊕H(THA||SKHF) sk=yX=xyP Y、c2、c3=(TCertMU)sk H(X1||Z||X||Y||IDFA||IDHA)=c2 sk’=xY=xyP=sk D(c3)sk
2.Lee所提的機制與弱點分析(5/7) -漫遊階段 MU FA HA mi=(ski+1||TCertMU||Other)sk mac=H(ski+1||TCertMU||Other) mi、mac computed ski D(mi)sk check TCertMU、mac updates ski、ski+1
2.Lee所提的機制與弱點分析(6/7) 但其還是有兩個主要弱點: 弱點一:在驗證階段因IDHA沒有做適當的隱藏,因此攻擊者可以輕易攔截到IDHA,進而知道MU、FA、HA之間的關係,此外,MU與FA之間沒有相互驗證的機制,因此任何人只要傳送訊息m1給FA,FA就會做適當處理後再轉送至HA。
2.Lee所提的機制與弱點分析(7/7) 弱點二:漫遊階段會議金鑰是如何計算,以及計算後每把不同的會議金鑰,是哪一個使用者的、該如何對應,卻沒有清楚地探討。
4.提出植基於橢圓曲線離散對數之手機無線漫遊匿名登入機制(1/4)-註冊階段4.提出植基於橢圓曲線離散對數之手機無線漫遊匿名登入機制(1/4)-註冊階段 MU HA IDMU,H2(PWMU⊕rn) Wi=wP zi=H1(IDMU||N||Wi)⊕H2(PWMU⊕rn)⊕H3(Wi) IDHA, EP, E, n, P, PHA, zi, H(.), Wi Smart Card(MU’s) IDHA, EP, E, n, P, PHA, zi, rn, H(.), Wi
4.提出植基於橢圓曲線離散對數之手機無線漫遊匿名登入機制(2/4)-驗證階段4.提出植基於橢圓曲線離散對數之手機無線漫遊匿名登入機制(2/4)-驗證階段 MU FA HA X=xP,X1=xPHA ZP=[zi⊕H2(PWMU⊕rn)⊕H3(Wi)]P IND=IDMU⊕H1(X1||TMU) c1=H1(X1||ZP) A=aP EC = aY = ayP A, U=EEC[Wi , X, IND, c1, IDHA, TMU] Y=yP EC = yA = ayP DEC[U] = Wi,X, IND, c1, IDHA, TMU MACFA=H1(Wi||X||IND||c1||Y||TMU||TFA||(Ri)SKHF) Wi, X, IND, c1, Y, TMU, TFA,(Ri)SKHF, MACFA
4.提出植基於橢圓曲線離散對數之手機無線漫遊匿名登入機制(3/4)-驗證階段4.提出植基於橢圓曲線離散對數之手機無線漫遊匿名登入機制(3/4)-驗證階段 MU FA HA H1(Wi||X||IND||c1||Y||TMU||TFA||(Ri)SKHF)=MACFA X’1=NX,ID’MU=IND⊕H1(X’1||TMU) c’1=H1(X’1||H1(ID’MU||N||Wi)) MACHA=H1(Wi||X||Y||IDFA||IDHA||THA||(Ri)SKHF) (Ri)SKHF, MACHA, MAC’HA=MACHA⊕H1(THA||SKHF), THA H1(Wi||X||Y||IDFA||IDHA||THA||(Ri)SKHF)=MACHA MACHA=MAC’HA⊕H1(THA||SKHF) ski=yX=xyP c2=(TCertMU) sk’i=xY=xyP=ski D(c2)= TCertMU
4.提出植基於橢圓曲線離散對數之手機無線漫遊匿名登入機制(4/4)-漫遊階段4.提出植基於橢圓曲線離散對數之手機無線漫遊匿名登入機制(4/4)-漫遊階段 MU FA HA mi=E(TCertMU||ski-1||Other) mac=H(TCertMU||ski-1||Other) A, U=EEC[mi, mac, ski, TMU] EC = bA = abP DEC[U] = mi, mac, ski, TMU Updates ski, ski-1
4.安全分析(1/2) 在所提機制中,不管是驗證階段(V1→V5)或是漫遊階段(L1→L2),每次的傳輸過程中,皆有加入時間戳記。 此外在V1以及L1皆使用共享金鑰EC做對稱式加密,因此我們可以把V1跟L1想像是成一個安全通道。所以,在這個安全通道中,即使是被攻擊者攔截到也沒辦法知道裡面所傳之訊息。 由此可看出我們所提的機制是可以防止重送攻擊的。
6.結論(1/1) 本文提出了一個植基於橢圓曲線的手機無線漫遊匿名登入機制,在本文中透過提升匿名等級,解決Lee[5]IDHA容易被攻擊者擷取到的弱點,以及漫遊階段會議金鑰對應問題,並且達到公平的會議金鑰計算。