基于智能卡的雙向身份認(rèn)證方案
3.2 拒絕服務(wù)攻擊
在很多文獻(xiàn)中都是利用T2-T1=ΔT 來(lái)作為驗(yàn)證條件,因此當(dāng)網(wǎng)絡(luò)發(fā)生阻塞或攻擊者故意攔截登錄信息并延遲一段時(shí)間后再重新向S 傳遞時(shí),S 檢測(cè)出ΔT 不符合條件,容易發(fā)生拒絕服務(wù)攻擊。文中所提出的方案,不需要用ΔT 來(lái)作為驗(yàn)證條件,即使網(wǎng)絡(luò)阻塞或攻擊者故意延遲,由于T1 的值沒(méi)有改變,T1= T1*,故不會(huì)引起拒絕服務(wù)攻擊。并且系統(tǒng)不需要很?chē)?yán)格的同步要求。
3.3 ReflectiON Attack 攻擊
假設(shè)攻擊者截獲L3 階段的信息m1{ T1,C1,ET1,EC1}并阻塞該信息的傳輸,而且假冒S,跳過(guò)驗(yàn)證階段的V1~V4階段,直接又向用戶(hù)U 發(fā)送m1{ T1,C1,ET1,EC1},企圖冒充V5 階段的信息m2{ T2,C2,ET2,EC2}。但該方案中,ET1、EC1 是用S 的公鑰Ks 加密的,只能用S 的私鑰ks 來(lái)解密,而用戶(hù)U 沒(méi)有ks ,因此無(wú)法計(jì)算出T1*和C1*,故此攻擊不可行。
3.4 Parallel Attack 攻擊
假設(shè)攻擊者截獲V5 階段的信息m2{ T2,C2,ET2,EC2},并假冒用戶(hù)U 向S 重新發(fā)送m2。但在S 端要進(jìn)行解密計(jì)算卻是不可行的,因?yàn)镋T2、EC2 是用U 的公鑰Ku 加密的,而其私鑰k u 在U 端才用,S 端不能進(jìn)行解密運(yùn)算。
3.5 智能卡丟失復(fù)制攻擊
由于攻擊者不知道密碼PW,故無(wú)法得出Ri=h(ID⊕ks)⊕h(PW)。同樣,即使得知了ID、PW,如果沒(méi)有智能卡,也無(wú)法假冒用戶(hù)U。
3.6 真正地雙向認(rèn)證
方案使用了公鑰密碼算法,U、S 分別使用對(duì)方的公鑰加密,然后發(fā)送信息,使用自己的私鑰解密,在計(jì)算上是平等的,所以無(wú)論攻擊者要假冒哪方都是不可行的,從而實(shí)現(xiàn)了真正地雙向認(rèn)證。
4 結(jié)語(yǔ)
從以上分析可以看出,通過(guò)引入公鑰加密體制,文中提出的方案可抵御重放攻擊、拒絕服務(wù)攻擊、Reflection Attack攻擊、Parallel Attack 攻擊、智能卡丟失復(fù)制攻擊,并且實(shí)現(xiàn)了通信雙方的雙向身份認(rèn)證。雖然該方案由于公鑰密碼算法的引入占用了部分的計(jì)算資源,但卻大大提高了系統(tǒng)的安全性,并且隨著電子技術(shù)和芯片技術(shù)的快速發(fā)展,智能卡計(jì)算能力和存儲(chǔ)能力的不斷提高,該方案優(yōu)越性會(huì)越來(lái)越突出其。該方案具體采用公鑰密碼算法中的哪種算法如RSA、El-Gamal、橢圓曲線(xiàn)等,不在本文討論范圍。
評(píng)論