1 / 17

增強型的橢圓曲線手機無線漫遊匿名登入

增強型的橢圓曲線手機無線漫遊匿名登入. CISC2013 全國資訊安全會議 報告人 : 葉瑞群 日期 :2013/05/23 單位 : 南台科技大學. 目錄. 前言 提出增強型的橢圓曲線手機無線漫遊匿名登入機制 安全分析與比較其它相關 機制 結論. 1. 前言 ( 1/3). 由於智慧型手機的快速發展,帶動著無線網路的普及化,因此有越來越多的人會帶著智慧型手機出國去進行無線網路漫遊的活動 。 一般而言手機無線漫遊可分為三個階段,分別為 : 註冊階段、驗證階段、漫遊階段 。. 1. 前言 (2/3).

regan-kline
Download Presentation

增強型的橢圓曲線手機無線漫遊匿名登入

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. 增強型的橢圓曲線手機無線漫遊匿名登入 CISC2013全國資訊安全會議 報告人:葉瑞群 日期:2013/05/23 單位:南台科技大學

  2. 目錄 • 前言 • 提出增強型的橢圓曲線手機無線漫遊匿名登入機制 • 安全分析與比較其它相關機制 • 結論

  3. 1.前言(1/3) 由於智慧型手機的快速發展,帶動著無線網路的普及化,因此有越來越多的人會帶著智慧型手機出國去進行無線網路漫遊的活動。 一般而言手機無線漫遊可分為三個階段,分別為:註冊階段、驗證階段、漫遊階段。

  4. 1.前言(2/3) 2012年Ye[29]等人提出植基於橢圓曲線離散對數問題之手機無線漫遊匿名登入,但其FA與MU以及HA之間沒有任何驗證方式,它必須被迫相信MU以及HA。 換言之,FA從頭到尾都沒有參與任何相關驗證機制,它就像是個轉送站一樣,別人傳送資料進來,FA連驗證都不驗證就直接轉送出去,因此很容易被當成跳板伺服器的機會。 實際上,相關類型之論文都有此共通缺點!

  5. 1.前言(3/3) 本文提出三方雙向交握驗證程序,來改善此一問題,同時可避免TCPTransport Layer中雙方三向交握機制所產生的SYN洪流攻擊問題。 而在漫遊階段設計出完整的當次與下次會議金鑰詳細驗證及計算方式。

  6. 2.提出增強型的橢圓曲線手機無線漫遊匿名登入機制(1/6)2.提出增強型的橢圓曲線手機無線漫遊匿名登入機制(1/6)

  7. 2.提出增強型的橢圓曲線手機無線漫遊匿名登入機制(2/6)- 註冊階段 MU HA IDMU,H2(PWMU⊕rn) Wi=wP zi=H1(IDMU||N||Wi)⊕H2(PWMU⊕rn)⊕H3(Wi) IDHA, EP, E, n, P, PHA, zi, H(.), Wi Smart Card(MU’s) IDHA, EP, E, n, P, PHA, zi, rn, H(.), Wi

  8. 2.提出增強型的橢圓曲線手機無線漫遊匿名登入機制(3/6)- 驗證階段 MU FA HA X=xP,X1=xPHA ZP=[zi⊕H2(PWMU⊕rn)⊕H3(Wi)]P IND=IDMU⊕H1(X1||TMU) c1=H1(X1||ZP) A=aP, EC = aY = ayP V1=H1(IDMU||IDHA),V2=H1(V1||IDFA) A, U=EEC[Wi , X, IND, c1, IDHA, TMU, V1, V2] Y=yP EC = yA = ayP DEC[U] = Wi,X, IND, c1, IDHA, TMU, V1, V2 H1(V1||IDFA)=V’2 V’2=V2 MACFA=H1(Wi||X||IND||c1||Y||TMU||TFA||(Ri)SKHF||V2) Wi, X, IND, c1, Y, TMU, TFA, (Ri)SKHF, MACFA, V2

  9. 2.提出增強型的橢圓曲線手機無線漫遊匿名登入機制(4/6)- 驗證階段 MU FA HA H1(Wi||X||IND||c1||Y||TMU||TFA||(Ri)SKHF||V2)=MACFA X’1=NX,ID’MU=IND⊕H1(X’1||TMU) H1(V’1||IDFA)=V’2 V’2=V2 c’1=H1(X’1||H1(ID’MU||N||Wi)) MACHA=H1(Wi||X||Y||IDFA||IDHA||THA||(Ri)SKHF||V’1||V’2) (Ri)SKHF,MACHA, MAC’HA=MACHA⊕H1(THA||SKHF), THA, V’1,V’2 H1(Wi||X||Y||IDFA||IDHA||THA||(Ri)SKHF ||V’1||V’2)=MACHA MACHA=MAC’HA⊕H1(THA||SKHF) H1(V’1||IDFA) = V2 V2=V’2 ski=yX=xyP Y, c2=(TCertMU, V’2)

  10. 2.提出增強型的橢圓曲線手機無線漫遊匿名登入機制(5/6)- 驗證階段 MU FA HA sk’i=xY=xyP=ski D(c2)= TCertMU, V’2 V’2=V2

  11. 2.提出增強型的橢圓曲線手機無線漫遊匿名登入機制(6/6)- 漫遊階段 MU FA HA mi=E(TCertMU||Ni||Other) mac=H(TCertMU||ski+1||Other) A, U=EEC[mi, mac, ski, TMU] EC = bA = abP DEC[U] = mi, mac, ski, TMU Dski[mi]=TCertMU, Ni, Other ski+1=ski⊕Ni Updates ski, ski+1

  12. 3.安全分析(1/4) 在所提出的機制當中,FA使用三方雙向交握程序來驗證MU與HA所傳送的資料,並且在MU與FA間、HA與FA間都達到了相互驗證的功能,不但達到公平的目的之外,也大幅降低了FA被當成跳板伺服器的機率。 此外,在驗證階段,也完整的設計當次(ski)與下次(ski+1)會議金鑰的詳細驗證及計算方式,讓整體架構將更加完整。最後,在驗證階段的會議金鑰計算量上是公平的,換言之,傳送端為A方接收端為B方,則A方的計算量一定與B方相等。

  13. 3.安全分析(2/4)

  14. 3.安全分析(3/4)

  15. 3.安全分析(4/4)

  16. 4.結論(1/1) 本文提出了一個增強型的橢圓曲線手機無線漫遊匿名登入,在本文中透過了三方雙向交握驗證程序,改善了Ye[29]等人及傳統相關機制FA沒有驗證功能的共通弱點,而在漫遊階段設計出完整的當次與下次會議金鑰詳細驗證及計算方式,同時在驗證階段達到了公平的會議金鑰負載平衡計算。 最後將經由BAN-logic來證明其在MU及FA之間會議金鑰建立的安全性。

  17. 謝謝聆聽

More Related