بخشی از مقاله

چکیده

احراز هویت مبتنی بر رمز عبور براي سیستم هاي کنترل از راه دور جهت دستیابی به شبکه هاي کامپیوتري ، بسیار کارآمد است . به منظور نشان دادن تعدادي از مسائل امنیتی و مدیریتی که در پروتکل هاي احراز هویت رمز عبور سنتی رخ می دهند، در دهه هاي اخیر تحقیقات بر روي کارت هوشمند مبتنی بر احراز هویت رمز عبور متمرکز شده است.

در این مقاله نشان می دهیم که طرح احراز هویت کارت هوشمند پیشرفته پیشنهادي ﺗﻮﺳﻂ ژو زو فنگ1 در برابر حمله هاي خودي و جعل هویت آسیب پذیر است . طرح بهینه آن را پیشنهاد کرده و یک پروتکل احراز هویت کارت هوشمند قوي و مؤثر معرفی می کنیم و نشان می دهیم که پروتکل جدید ابزار مورد نیاز جهت احراز هویت کارت هوشمند قوي را داراست و کار احراز هویت دوطرفه را به صورت موثر انجام می دهد.

-1 مقدمه

احراز هویت مبتنی بر رمز عبورعموماً به عنوان رویکردي جهت سیستم هاي دسترسی کنترل از راه دور از زمانیکه لامپورت[1] 2 یک طرح احراز هویت از راه دور مبتنی بر رمز عبور را در سال 1981 ارائه داد، بکارگرفته شد. رمز عبور مبتنی بر احراز هویت از راه دور [2] بر اساس جدول رمز است که توسط یک سرور نگه داري می شود.

این رویکرد نه تنها از حملات رمز مثل حملات دیکشنري آفلاین و حملات تحریف و دستکاري شده جدول رمز، بلکه از هزینه هاي حفظ و نگه داري آن نیز رنج می برد. بر اساس پژوهش هاي گذشته، یک کارت هوشمند قوي مبتنی بر طرح احراز هویت رمز عبور باید حداقل شرایط زیر را به منظور کاهش حملات پیچیده تر دارا باشد :

-1 پیام هاي احراز هویت تعامل شده نباید آنتروپی رمز عبور را کاهش دهند.

-2 سرور احراز هویت راه دور نباید نیازي به حفظ رمز عبور کاربر داشته باشد.

-3 دشمن نباید قادر به حمله و دستیابی به سیستم از طریق استخراج دیتاهاي ذخیره شده روي کارت هوشمند باشد.

هنگامیکه شرط 1 از سیستم در برابر حمله هاي دیکشنري آفلاین رمز عبور محافظت می کند، شرط 2 می تواند حملات مربوط به رمز عبور و مدیریت ﺑﺮروي سرور را کاهش دهد و شرط 3 می تواند از سیستم در برابر حملات فیزیکی محافظت کند. بعلاوه یک طرح احراز هویت کارت هوشمند پیشرفته می تواند مفید نیز باشد، احراز هویت متقابل را تأمین کند و کانال مطئنی بین کاربر و سرور در طول احراز هویت برقرار نماید. براي تطبیق شرایط فوق، ژو زو فنگ کارت هوشمند بهبود یافته اي بر اساس طرح احراز هویت رمز عبور [3] معرفی کرده است.

گرچه می دانیم که یک کاربر خودي قادر است بسادگی یک حمله جعل هویت را روي طرح با استفاده از اطلاعات استخراج شده از کارت هوشمندش انجام دهد. در این مقاله ابتدا به بررسی طرح ژو زو فنگ و سپس حمله به این طرح پرداخته و یک بهینه سازي از آن را ارائه می شود. بخش 3 کارت هوشمند قوي و مؤثري را که مبتنی بر پروتکل احراز هویت رمز عبور است را معرفی نموده ودر بخش 4 امنیت پروتکل احراز هویت جدید بررسی می شود. در بخش 5 عملکرد پروتکل جدید را در مقایسه با طرح ژو زو فنگ و طرح Li-Chiu نشان داده و در نهایت در بخش 6 نتیجه گیري را خواهیم داشت.

-2 تحلیل رمز طرح ژو زو فنگ

-1-2 مروري بر طرح ژو زو فنگ

بطور مختصر طرح ژو زو فنگ را بررسی می کنیم . طرح نمایش داده شده شامل 4 مرحله است: شروع، ثبت، ورود به سیستم و احراز هویت.[4]

-1-1-2 مرحله شروع.

سرور اعداد اول بزرگ p,q را انتخاب کرده بطوریکه . p= 2 q+1 سپس X Є Z*q را بعنوان کلید خصوصی اش و h - 0 - را بعنوان یک تابع درهم ساز یکطرفه انتخاب می نماید بطوریکه: h:{ 0 ,1} Є Z*q

-2-1-2 مرحله ثبت

کاربر شناسه هویت ID و رمز عبور PW را از طریق یک کانال امن به سرور ارائه می نماید. سرور پس از دریافت پیام هاي ثبت شده متقاضی که شامل ID یا شناسه و PW یا رمز عبوردهنده، B را بصورت B=h - ID - x+h - PW - - modp - محاسبه نموده و سپس داده هاي {ID,B,h - . - ,p,q} را درون یک کارت هوشمند جدید ذخیره کرده و کارت هوشمند را براي کاربر صادر می نماید.

-3-1-2 مرحله ورود به سیستم

کاربر کارت هوشمندش را به یک وسیله قابل خواندن الصاق نموده و ID و PW مربوطه اش را وارد می کند. کارت هوشمند یک عدد تصادفی W € Z*q را انتخاب کرده و مهر زمان T را از طریق زمان جاري وارد می نماید.

-3-2 بهبود طرح ژو زو فنگ

دلیل اینکه کاربر در طرح ژو زو فنگ قادر است یک حمله جعل هویت را ایجاد نماید اینست که هویت کاربر مستقل از مقدار محرمانه در مرحله ورود به سیستم است. بمنظور مقاومت در برابر حمله جعل هویت طرح احراز هویت باید اطمینان حاصل کند که سرور از هویت کاربر بمنظور بازیابی B' استفاده کرده است. بنابراین ساده ترین راه براي بهبود طرح ژو زو فنگ تغییر محاسبه B' بصورت B' = - B-h - PW - - w+1 - modp - است. اکنون سرور نیاز به بازیابی B'' بصورت B'' = - W*h - ID - - xmodp = B' دارد.

-3 پروتکل پیشنهادي قوي و مؤثر کارت

هوشمند مبتنی بر احراز هویت رمز عبور

همانطور که اشاره شد، یک کارت هوشمند مبتنی بر طرح احراز هویت رمز عبور نمی بایست فقط داراي امنیت قوي باشد، بلکه باید کارآمد نیز باشد. با این وجود بسیاري از کارت هاي هوشمند قوي مبتنی بر طرح هاي احراز هویت رمز عبور موجود مانند , لی چی یو3 ،کومار[5]4 ، هوانگ لی[8] 5 ، مبتنی بر مسئله لگاریتم گسسته هستند 7]و[11 و بسیار غیرمؤثر می باشند، چرا که آن ها بر کارتهاي هوشمند با قابلیت هاي محاسباتی محدود و طاقت فرسا تکیه زده اند.

-1-3 مرحله شروع

سرور اعداد اول و بزرگ p,q را انتخاب کرده بطوریکه . p = 2q+1 سرور کلید خصوصی xЄZ*q ، یک تابع درهم ساز یکطرفه، h - . - و یک کلید الگوریتم رمزنگاري متقارن با عملیات رمزنگاري E - . - و رمزگشایی D - . - را انتخاب می نماید و p و x را بصورت محرمانه و خصوصی حفظ می کند. کاربرA ، شناسه هویت IDA و رمز عبور PWA را از طریق یک کانال امن به سرور ارائه می دهد پس ازدریافت پیام درخواست ثبت {IDA,PWA}، سرور BA = h - IDxAmodp - ㊉h - PWA - را محاسبه کرده و داده هاي {IDA,BA,h - . - ,E - . - } را روي یک کارت هوشمند جدید ذخیره می نماید وکارت هوشمند را براي کاربر صادر می کند.

-2-3 مرحله ورود به سیستم

کاربر کارت هوشمندش را به یک وسیله خواندنی الصاق کرده و , IDA PWA را وارد می کند.

در متن اصلی مقاله به هم ریختگی وجود ندارد. برای مطالعه بیشتر مقاله آن را خریداری کنید