《電子技術應用》
您所在的位置:首頁 > 通信與網絡 > 設計應用 > 面向云計算服務的鑒權協議研究
面向云計算服務的鑒權協議研究
2019年電子技術應用第11期
黨引弟,國佃利,張 姍
華北計算機系統工程研究所,北京100083
摘要: 5G通信技術的快速落地,面向云計算服務的系統迎來了全新機遇與挑戰,用戶通過移動泛在網絡可在任何時間、任何地點遠程登錄該系統獲取所需的云計算服務。面向云計算服務的系統的鑒權協議能夠實現用戶遠程服務過程中身份認證與數據保護密鑰生成,可抵御一系列潛在的網絡攻擊威脅,確保個人服務數據機密性與隱私性?;谏锾卣黩炞C技術提出了一個新的面向云計算服務系統鑒權協議。在該協議中,服務器與用戶能夠在交互流程中完成相互之間的身份鑒別,確保兩者間協商的會話工作密鑰的機密性,并通過BAN-邏輯形式化證明了該鑒權協議的完整性與正確性。與近期提出的相關協議相比,新提出的面向云計算服務系統鑒權協議在安全性能上優勢較為突出。
中圖分類號: TN918
文獻標識碼: A
DOI:10.16157/j.issn.0258-7998.190910
中文引用格式: 黨引弟,國佃利,張姍. 面向云計算服務的鑒權協議研究[J].電子技術應用,2019,45(11):82-86.
英文引用格式: Dang Yindi,Guo Dianli,Zhang Shan. Research on authentication protocol for cloud computing service system[J]. Application of Electronic Technique,2019,45(11):82-86.
Research on authentication protocol for cloud computing service system
Dang Yindi,Guo Dianli,Zhang Shan
National Computer System Engineering Research Institute of China,Beijing 100083,China
Abstract: With the fast-developing domain of 5G wireless communication technologies, the cloud system for computing service ushered in new chances and challenges. Users could login this system to access the required computing services via mobile ubiquity networks at any time any place. The authentication protocol for cloud computing system could realize user′s identity verification and session key generation in the remote services providing process, and resist a range of potential network attacking threat, ensure the secrecy and privacy of personal data. In this work, we propose a new authentication protocol for cloud computing service system based on biological verification technology. In this proposal, servers and users could complete the identity verification process with the transmitted messages, and this mechansim protect the secrecy of the agreeed session key. Subsequently, we present the formal demonstration with BAN-logic for proving the completeness and correctness of our proposal. Compared with the related protocols, the proposed authentication protocol for cloud computing service system achieves better security properties.
Key words : cloud computing;authentication protocol;privacy;BAN-logic

0 引言

    隨著5G通信技術的迅猛發展,云計算與移動通信結合發展而來的云服務系統進入了發展的快車道[1-2]。云計算服務系統可提供在線實時的計算服務,用戶可通過遠程登錄便捷地獲取自己的資源數據和相應的計算流程。尤其在手機終端處理海量隱私服務數據時,云計算服務系統相較于傳統的在本地處理模式上有著無可比擬的優勢。由于開放的網絡環境存在諸多安全威脅,保證獲取的服務數據完整性、機密性、可用性以及隱私性至關重要,鑒權協議能夠通過身份鑒別實現訪問授權管理,并以挑戰應答模式進行信息交互完成數據保護密鑰協商生成,有效解決在云計算服務系統中存在的數據濫用、隱私泄露、非法入侵等安全問題。其應用模型如圖1所示。

tx4-t1.gif

    基于口令的雙因子鑒權協議能夠實現對于用戶口令與智能卡的認證,在用于云計算服務系統這類風險等級較高的場景中,智能卡的較低的抗破解能力容易引發較為嚴重的安全問題[3-4]。一旦攻擊者利用邏輯計算、電磁攻擊或物理破解的方式攻破智能卡的安全防護屏障,并獲取存放在安全存儲單元中的秘密信息,其可通過暴力搜索的方式離線猜測出智能卡歸屬用戶的口令,最終非法侵入該用戶的云端賬戶,惡意獲取用戶隱私服務數據。

    2013年,TAN Z[5]設計了一個面向遠程醫療信息系統的鑒權協議,并聲稱可以解決上述雙因子認證中存在的威脅風險,然而該協議經分析發現無法抵御拒絕服務攻擊。2015年,GUO D等人[6]設計了適用于移動云服務環境下的鑒權協議,實現了用戶在動態移動云網絡下的兩方身份驗證與數據傳輸保護密鑰的可信派生。2019年,WANG H等人[7]針對云服務系統中分布式存儲架構提出了多服務器模型下的鑒權協議,并給出了詳盡的安全性分析證明該協議可以抵御現有的幾種網絡攻擊威脅。然而上述鑒權協議均無法抵御攻擊者通過離線暴力破解的方式獲取用戶口令,并且無法保護用戶的服務數據的隱私性,導致云計算服務器系統數據庫中的隱私數據可以關聯相對應的用戶。2015年,GUO D等人[8]將生物特征驗證技術引入至鑒權協議中,提出了一種可應用在云計算服務系統中的三因子認證方案,可實現口令、生物特征與智能卡的身份校驗,極大地提升了鑒權協議的健壯性。接下來一段時間中,研究者針對可以應用于云計算服務系統中的身份校驗問題提出了大量的鑒權認證協議,以提供更強大的安全屬性與更高的計算效率[9-10]。值得一提的是,在鑒權認證協議中,安全性與效率之間存在無法避免的二元矛盾屬性,如何衡量兩者之間的關系最優化地實現協議是目前急需解決的難題。

    本文中,針對鑒權認證協議中普遍存在的安全性與計算效率問題,提出了一個新的面向云計算服務系統的鑒權協議,并基于生物特征驗證技術實現了對用戶、云計算服務器間的可信身份校驗,并通過BAN-邏輯[11]形式化地證明了該鑒權協議的完整性與正確性,建立了協議安全性與計算效率間的平衡關系。此外,新提出的鑒權協議針對用戶服務數據的匿名化處理,可實現在登錄過程中訪問路徑的不可追蹤性。

1 鑒權協議的構造

    本文提出了一個面向云計算服務系統的鑒權協議,引入生物特征驗證技術實現了云計算服務器與用戶間的可信身份校驗,能夠解決雙因子認證技術中存在的安全風險漏洞,切實保障用戶隱私數據的安全性。在該方案中包含以下三個部分:用戶注冊流程、用戶登錄流程與鑒權流程。

    在面向云計算服務系統的鑒權協議中包含以下三個參與者:云計算服務器、隱私服務單元與用戶。其中云計算服務器負責用戶的注冊與鑒權,隱私服務單元負責存儲用戶的鑒權數據的存儲。表1中給出了協議中用到的符號及短語的解釋。

tx4-b1.gif

1.1 用戶注冊流程

tx4-1.1-x1.gif

1.2 用戶登錄流程

tx4-1.2-x1.gif

1.3 鑒權流程

tx4-1.3-x1.gif

2 協議的正確性證明

    本文使用BAN-邏輯[11]完成對提出的鑒權協議的形式化分析,進而得到用戶與云計算服務器間可實現可信的身份校驗。以下為BAN-邏輯分析方法中用到的符號以及邏輯推理假定:

tx4-2-x1.gif

tx4-t2.gif

tx4-t2-x1.gif

tx4-t2-x2.gif

3 協議的安全性分析

    本節對鑒權協議的安全性與完備性進行分析,主要包括隱私性保護、抵抗用戶偽裝攻擊以及服務器偽裝攻擊與協議完備性四個方面。

3.1 用戶的隱私性保護

tx4-3.1-x1.gif

3.2 能夠抵抗偽裝攻擊

tx4-3.2-x1.gif

3.3 能夠抵抗服務器偽裝攻擊

tx4-3.3-x1.gif

3.4 協議完備性

    在新提出的鑒權協議中,任意用戶接入云計算服務器時協商會話密鑰時均需通過雙方的身份校驗流程,并最終建立起安全的加密傳輸通道。值得注意的是,該鑒權協議中包含三輪數據校驗環節,用戶身份校驗、云計算服務器身份校驗與會話密鑰協商校驗。用戶與云計算服務器在每一輪數據校驗環節均保證了鑒權協議的可信完備性,即任一數據校驗環節失敗均導致鑒權失敗。因此,新提出的面向云計算服務系統的鑒權協議滿足協議的完備性。

4 功能性能分析

    本節分別與GUO D等人[6],CHANG Y等人[9]與JANGIRALA S等人[10]提出的鑒權協議進行分析比對,并通過表2展示了從協議安全性分析比對結果。

tx4-b2.gif

    通過表2可以看出GUO D等人提出的鑒權協議無法抵御服務器偽裝攻擊、重放攻擊,并且無法提供協議的前向安全性與形式化的安全性分析;CHANG Y等人提出的鑒權協議無法抵抗用戶偽裝攻擊、離線口令猜測攻擊、服務器偽裝攻擊,此外該協議無法保證用戶在登錄流程中的隱私;JANGIRALA S等人的協議同樣存在一定的安全缺陷,不能免于惡意用戶通過偽裝、離線口令猜測及身份竊取發起的攻擊。新提出的鑒權協議能夠滿足表2中的所有安全需求,能夠抵御一系列潛在的網絡攻擊威脅,確保個人服務數據機密性與隱私性。

5 結論

    面向云計算服務系統的鑒權協議針對云計算服務流程中面臨的網絡攻擊威脅以及隱私數據保護問題,可提供用戶的遠程身份校驗以及數據保護工作密鑰的可信生成。在本文中,基于生物特征驗證技術提出了一個適用于云計算服務場景三因子鑒權協議。另外,利用BAN-logic證明了鑒權協議的正確性和完整性。最后,針對鑒權協議中面臨的隱私性保護、用戶偽裝攻擊、服務器偽裝攻擊等問題進行了詳盡的安全性分析。

參考文獻

[1] 馮登國,張敏,張妍,等.云計算安全研究[J].軟件學報,2011,22(1):71-83.

[2] 尤肖虎,潘志文,高西奇,等.5G移動通信發展趨勢與若干關鍵技術[J].中國科學:信息科學,2014,44(5):551-563.

[3] KOCHER P,JAFFE J,JUN B. Differential power analysis[J].Proceedings of Advances in Cryptology,1999:388-397.

[4] MESSERGES T S,DABBISH E A,SLOAN R H.Examining smart-card security under the threat of power analysis attacks[J].IEEE Transactions on Computers,2002,51(5):541-552.

[5] TAN Z.A user anonymity preserving three-factor authentication scheme for telecare medicine information systems[J]. Journal of Medical Systems,2014,38(3):16.

[6] GUO D,WEN Q,LI W,et al.Analysis and improvement of chaotic map based mobile dynamic ID authenticated key agreement scheme[J].Wireless Personal Communications,2015,83(1):35-48.

[7] WANG H,GUO D,ZHANG H,et al.Robust multiple servers architecture based authentication scheme preserving anonymity[J].Sensors,2019,19(14):3144.

[8] GUO D,WEN Q,LI W,et al.An improved biometrics-based authentication scheme for telecare medical information systems[J].Journal of Medical Systems,2015,39(3):20.

[9] CHANG Y,TAI W,CHANG H.Untraceable dynamicidentity-based remote user authentication scheme with verifiable password update[J].International Journal of Communication Systems,2015,27(11):3430-3440.

[10] JANGIRALA S,MUKHOPADHYAY S,DAS A.A multiserver environment with secure and efficient remote user authentication scheme based on dynamic ID using smart card[J].Wireless Personal Communications,2017,95(3):1-33.

[11] BURROWS M,ABADI M,NEEDHAM R.A logic of authentication[J].ACM Transactions on Computer Systems,1990,8(1):18-36.



作者信息:

黨引弟,國佃利,張  姍

(華北計算機系統工程研究所,北京100083)

此內容為AET網站原創,未經授權禁止轉載。
主站蜘蛛池模板: 国产精品综合一区二区三区| 日本工口里番h彩色无遮挡全彩| 国产三级精品三级在专区| 97在线观看永久免费视频| 日本大片在线看黄a∨免费| 亚洲精品自产拍在线观看| 色天使亚洲综合一区二区| 国产精品久久久久无码av| 人人鲁人人莫人人爱精品| 黄A无码片内射无码视频| 国内精品福利在线视频| 中文字字幕在线精品乱码app| 欧洲无码一区二区三区在线观看| 免费A级毛片无码A∨男男| 风流艳妇在线观看| 成人三级在线观看| 亚洲无线一二三四区| 美女黄网站人色视频免费国产| 国产日韩欧美亚洲| 92午夜少妇极品福利无码电影 | 国产交换配偶在线视频 | 野花高清完整在线观看免费8| 国产精品第6页| 万古战神txt下载| 日韩一区二区三区精品| 亚洲精品亚洲人成在线观看| 精品亚洲欧美无人区乱码| 国产免费人视频在线观看免费| 中文字幕日韩丝袜一区| 国语对白做受xxxx| 久久精品欧美日韩精品| 欧美野外疯狂做受xxxx高潮| 啊灬啊别停灬用力啊动视频| 高清中文字幕在线| 国产精品对白刺激久久久| 99视频精品在线| 小小在线观看视频www软件| 久久er国产精品免费观看2| 最好看的最新中文字幕2018免费视频| 亚洲精品成人片在线观看精品字幕| 精品哟哟哟国产在线不卡|