بخشی از مقاله

چکیده

احراز هویت مبتنی بر رمز عبور براي سیستم هاي کنترل از راه دور جهت دستیابی به شبکه هاي کامپیوتري ، بسیار کارآمد است . به منظور نشان دادن تعدادي از مسائل امنیتی و مدیریتی که در پروتکل هاي احراز هویت رمز عبور سنتی رخ می دهند، در دهه هاي اخیر تحقیقات بر روي کارت هوشمند مبتنی بر احراز هویت رمز عبور متمرکز شده است. در این مقاله نشان می دهیم که طرح احراز هویت کارت هوشمند پیشرفته پیشنهادي ﺗﻮﺳﻂ ژو زو فنگ1 در برابر حمله هاي خودي و جعل هویت آسیب پذیر است .طرح بهینه آن را پیشنهاد کرده و یک پروتکل احراز هویت کارت هوشمند قوي و مؤثر معرفی می کنیم و نشان می دهیم که پروتکل جدید ابزار مورد نیاز جهت احراز هویت کارت هوشمند قوي را داراست و کار احراز هویت دوطرفه را به صورت موثر انجام می دهد.

کلمات کلیدي:احراز هویت، امنیت، رمز، سرور، کاربر، کارت هوشمند.

-1 مقدمه

احراز هویت مبتنی بر رمز عبورعموماً به عنوان رویکردي جهت سیستم هاي دسترسی کنترل از راه دور از زمانیکه لامپورت[1] 2 یک طرح احراز هویت از راه دور مبتنی بر رمز عبور را در سال 1981 ارائه داد، بکارگرفته شد. رمز عبور مبتنی بر احراز هویت از راه دور [2] بر اساس جدول رمز است که توسط یک سرور نگه داري می شود. این رویکرد نه تنها از حملات رمز مثل حملات دیکشنري آفلاین و حملات تحریف و دستکاري شده جدول رمز، بلکه از هزینه هاي حفظ و نگه داري آن نیز رنج می برد.بر اساس پژوهش هاي گذشته، یک کارت هوشمند قوي مبتنی بر طرح احراز هویت رمز عبور باید حداقل شرایط زیر را به منظور کاهش حملات پیچیده تر دارا باشد :

-1 پیام هاي احراز هویت تعامل شده نباید آنتروپی رمز عبور را کاهش دهند.

-2 سرور احراز هویت راه دور نباید نیازي به حفظ رمز عبور کاربر داشته باشد.

-3 دشمن نباید قادر به حمله و دستیابی به سیستم از طریق استخراج دیتاهاي ذخیره شده روي کارت هوشمند باشد.

هنگامیکه شرط 1 از سیستم در برابر حمله هاي دیکشنري آفلاین رمز عبور محافظت می کند، شرط 2 می تواند حملات مربوط به رمز عبور و مدیریت ﺑﺮروي سرور را کاهش دهد و شرط 3 می تواند از سیستم در برابر حملات فیزیکی محافظت کند. بعلاوه یک طرح احراز هویت کارت هوشمند پیشرفته می تواند مفید نیز باشد، احراز هویت متقابل را تأمین کند و کانال مطئنی بین کاربر و سرور در طول احراز هویت برقرار نماید. براي تطبیق شرایط فوق، ژو زو فنگ کارت هوشمند بهبود یافته اي بر اساس طرح احراز هویت رمز عبور [3] معرفی کرده است.

گرچه می دانیم که یک کاربر خودي قادر است بسادگی یک حمله جعل هویت را روي طرح با استفاده از اطلاعات استخراج شده از کارت هوشمندش انجام دهد.در این مقاله ابتدا به بررسی طرح ژو زو فنگ و سپس حمله به این طرح پرداخته و یک بهینه سازي از آن را ارائه می شود.بخش 3 کارت هوشمند قوي و مؤثري را که مبتنی بر پروتکل احراز هویت رمز عبور است را معرفی نموده ودر بخش 4 امنیت پروتکل احراز هویت جدید بررسی می شود. در بخش 5 عملکرد پروتکل جدید را درمقایسه با طرح ژو زو فنگ و طرح Li-Chiu نشان داده و در نهایت دربخش 6 نتیجه گیري را خواهیم داشت.

-2 تحلیل رمز طرح ژو زو فنگ

-1-2 مروري بر طرح ژو زو فنگ

بطور مختصر طرح ژو زو فنگ را بررسی می کنیم . طرح نمایش داده شده شامل 4 مرحله است: شروع، ثبت، ورود به سیستم و احراز هویت.[4]

-1-1-2 مرحله شروع.

سرور اعداد اول بزرگ p,q را انتخاب کرده بطوریکه . p= 2 q+1 سپس X Є Z*q را بعنوان کلید خصوصی اش و h - 0 - را بعنوان یک تابع درهم ساز یکطرفه انتخاب می نماید بطوریکه: h:{ 0 ,1} Є Z*q

-2-1-2 مرحله ثبت

کاربر شناسه هویت ID و رمز عبور PW را از طریق یک کانال امن به سرور ارائه می نماید.سرور پس از دریافت پیام هاي ثبت شده متقاضی که شامل ID یا شناسه و PW یا رمز عبوردهنده، B را بصورت B=h - ID - x+h - PW - - modp - محاسبه نموده و سپس داده هاي {ID,B,h - . - ,p,q} را درون یک کارت هوشمند جدید ذخیره کرده و کارت هوشمند را براي کاربر صادر می نماید.

-3-1-2 مرحله ورود به سیستم

کاربر کارت هوشمندش را به یک وسیله قابل خواندن الصاق نموده وID و PW مربوطه اش را وارد می کند. کارت هوشمند یک عدد تصادفی W € Z*q را انتخاب کرده و مهر زمان T را از طریق زمان جاري وارد می نماید. سپس محاسبات زیر را انجام می دهد:در نهایت او پیام ورود به سیستم {ID,C,W,T} را براي سرور می فرستد. در این طرح کارت هوشمند نیاز به انجام دادن محاسبات پیمانه نهایی به تعداد 2 مرتبه را دارد.

-4-1-2 مرحله احراز هویت
می نماید. سپس سرور B'' = Wx - modp - را محاسبه کرده و بررسی  می کند که آیا تساوي C = h - T||B''||W||ID - برقرار است؟ اگر جواب بلی بود، کاربر تأیید صلاحیت شده و سرور مراحل زیر را ادامه می دهد و در غیر اینصورت درخواست ورود به سیستم را رد می  کند.عدد تصادفی    m Є Z*q را    انتخاب و مهرزمان T'' را با سرور یکتوجه به زمان جاري وارد کرده و M,C' را بصورت زیر محاسبه می نماید:    
سپس پیام {ID,C,W,T} را براي کاربر می فرستد. به محض دریافت  پیام، کارت هوشمند ID,T'' را تأیید اعتبار کرده و C' را با h - M||B''||T||ID - مقایسه می کند. چنانچه این دو باهم مساوي بودند، سرور تأیید صلاحیت می گردد. در نهایت کاربر و سرور Sk را بصورت زیر محاسبه می کنند:                
مراحل طرح احراز هویت رمز عبور تشریح شده را می توان در شکل-1 بصورت زیر مشاهده نمود:                

-2-2 حمله به طرح ژو زو فنگ

اکنون نشان داده می شود که طرح ژو زو فنگ در مقابله حمله جعل هویت در مرحله احراز هویت کاربر آسیب پذیر است. فرض کنید کاربرA قصد دارد کاربر B را با شناسه IDB جعل هویت کند. ابتدا A داده هاي BA ذخیره شده موجود روي کارت هوشمندش را استخراج می کند.توسط رمز عبورش براحتی h - IDA - x را توسط بازیابی کرده و سپس یک عدد تصادفی w Є Z*q را انتخاب و مهرزمانT را از با توجه به زمان جاري وارد نموده و پارامترهاي زیر را محاسبهمی کند:

سپس پیام ورود به سیستم {IDB,C,W,T} را براي سرور می فرستد.به محض دریافت پیام ورود به سیستم، سرور هویت کاربر IDB ومهرزمان T را بررسی می کند. تأیید اعتبار هویت کاربر IDB و مهرزمانT موفقیت آمیز است، زیرا کاربرA ، یک کاربر با هویت معتبر را بکار گرفته و زمان جاري را بعنوان مهر زمان انتخاب نموده است. سپسسروررا محاسبه و بررسی می کند که آیا C = C'' است؟ اما از آنجائیکهداریم اعتبار داده C هم موفقیت آمیز است. بنابراین حمله کننده A که خود را بجاي کاربر B وانمود کرده است، توسط سرور بدرستی و با موفقیت احراز هویت شده است. گرچه کاربر A نمی تواند باقی مانده روند احراز هویت سرور را تکمیل نماید، اما برخلاف یک کاربر مشروع و قانونی، کاربر A بعنوان یک حمله کننده نیاز به احراز هویت سرور ندارد. او تا زمانیکه سرور تقاضاي ورود به سیستم او را بپذیرد موفق است.

-3-2 بهبود طرح ژو زو فنگ

دلیل اینکه کاربر در طرح ژو زو فنگ قادر است یک حمله جعل هویت را ایجاد نماید اینست که هویت کاربر مستقل از مقدار محرمانه در مرحله ورود به سیستم است. بمنظور مقاومت در برابر حمله جعل هویت طرح احراز هویت باید اطمینان حاصل کند که سرور از هویت کاربر بمنظور بازیابی B' استفاده کرده است. بنابراین ساده ترین راه براي بهبود طرح ژو زو فنگ تغییر محاسبه B' بصورت B' = - B-h - PW - - w+1 - modp - است. اکنون سرور نیاز به بازیابی B'' بصورت B'' = - W*h - ID - - xmodp = B' دارد. یعنی بکاربردن Wترکیب شده با ID شناسایی کاربر جهت بازیابی مقدار محرمانه . B'جهت حفظ امنیت در پروتکل اصلی تغییرات زیادي لازم نیست. در پروتکل بهبود یافته می توان دید که کاربر A نمی تواند حمله جعلهویت مشابهی را انجام دهد به این دلیل که''B' = h - IDA - x - w+1 - modp - ≠ - h - IDA - w*h - IDB - - xmodp = B وسرور قادر است بررسی نماید که. C = h - T ||B'||W||IDB - ≠ h - T||B''||W||IDB - و لذا درخواست ورود به سیستم را رد می کند.

-3 پروتکل پیشنهادي قوي و مؤثر کارت

هوشمند مبتنی بر احراز هویت رمز عبور

همانطور که اشاره شد، یک کارت هوشمند مبتنی بر طرح احراز هویت رمز عبور نمی بایست فقط داراي امنیت قوي باشد، بلکه باید کارآمد نیز باشد. با این وجود بسیاري از کارت هاي هوشمند قوي مبتنی بر طرح هاي احراز هویت رمز عبور موجود مانند , لی چی یو3 ،کومار[5]4، هوانگ لی[8] 5 ، مبتنی بر مسئله لگاریتم گسسته هستند 7]و[11 وبسیار غیرمؤثر می باشند، چرا که آن ها بر کارتهاي هوشمند با قابلیت هاي محاسباتی محدود و طاقت فرسا تکیه زده اند.به منظور بهبود بهره وري و امنیت کارت هاي هوشمند موجود که مبتنی بر طرح هاي احراز هویت رمز عبور هستند، در این مقاله یک کارت هوشمند پیشرفته وابسته به پروتکل احراز هویت رمز عبور در شکل 2 نشان داده شده است که مشابه طرح ژو زو فنگ بوده و شامل
4 مرحله است : شروع، ثبت ، ورود به سیستم و احراز هویت.

-1-3 مرحله شروع

سرور اعداد اول و بزرگ p,q را انتخاب کرده بطوریکه . p = 2q+1سرور کلید خصوصی xЄZ*q ، یک تابع درهم ساز یکطرفه، h - . - و یک کلید الگوریتم رمزنگاري متقارن با عملیات رمزنگاري E - . - و رمزگشاییD - . - را انتخاب می نماید و p و x را بصورت محرمانه و خصوصی حفظ می کند.کاربرA ، شناسه هویت IDA و رمز عبور PWA را از طریق یک کانال امن به سرور ارائه می دهد پس ازدریافت پیام درخواست ثبت{IDA,PWA}، سرور BA = h - IDxAmodp - ㊉h - PWA - را محاسبه کرده و داده هاي {IDA,BA,h - . - ,E - . - } را روي یک کارت هوشمند جدید ذخیره می نماید وکارت هوشمند را براي کاربر صادر می کند.

-2-3 مرحله ورود به سیستم

کاربر کارت هوشمندش را به یک وسیله خواندنی الصاق کرده و , IDAPWA را وارد می کند. کارت هوشمند یک عدد تصادفی RA را انتخاب و مهرزمان TA را از طریق زمان جاري سیستم کاربر وارد نموده و محاسبات زیر را انجام می دهد:که EKA عملیات رمزنگاري متقارن بوسیله کلید محرمانه KA است و طول RA بایستی بزرگتر یا مساوي طول رقم هاي تابع درهم ساز باشد تا امنیت تابع درهم ساز کاسته نشود. سپس پیام ورود به سیستم

در متن اصلی مقاله به هم ریختگی وجود ندارد. برای مطالعه بیشتر مقاله آن را خریداری کنید