随着移动通信网络的高速发展,所遇到的各种攻击及欺诈行为也更加频繁,而在网络通信环境中,身份认证是非常重要的,高效便捷的身份认证方式是移动通信技术安全性的重要保证,而这就离不开加密算法的应用。下面我们就一起来了解一下基于AES算法的身份认证方案在移动通信网络中的运用。
网络身份认证方式
在网络安全领域,广泛使用的身份认证方式主要有证书认证和口令认证两种方式。
口令认证是一种轻量级的认证方案,口令认证分为静态口令和动态口令两种,静态口令由于存在多种安全问题已逐渐被业界淘汰,动态囗令也已经很难满足目前复杂的网络环境。
证书认证需要权威的第三方证书授权中心(CA)颁发证书,相比于口令认证方式,证书认证方式安全级别更高,能够抵御多种攻击及欺诈方式,但证书认证方式对通信双方资源要求较高,更为复杂,而且需要权威的第三方认证授权中心。
AES算法在身份认证中的优势
首先,AES算法本身的安全性非常高,且可以抵御目前已知的大部分攻击。并且相对于其他加密算法基于前缀码的AES算法更加灵活高效,更适用于移动通信网络。
基于AES算法的身份认证方案
符号标识
O:用户;F:服务器;T:用户标识;MM:口令;+:加法;:异或;H(x):哈希函数;n:第n次认证;N:表示随机数;Nn:第n次认证的随机数。
认证过程
- 在注册过程中,用户输入T和MM,生成随机数NO,计算RO=H(T,MMNO),将T和RO传送至服务器F。服务器F使用基于前缀码的AES算法为用户O计算分配共享密钥KAES,同时分配另一共享密钥KOF,用户O保存KAES与KOF,并从此刻起,认证过程所有数据都通过共享密码KAES加密后再传送,收到数据都先通过KAES解密后再处理。
- O与F计算整数g、大素数m,O保存与F的共享密钥KOF,m,g,NO。
- F存储O的T、R0、KOF、m、g。
- O进行第n次登录过程时,O的认证数据有T,MM和Nn,F保存的对应认证数据是Rn。
- O进行登录时,生成随机数XU<n,并计算:YO=gXomodm然后O用KOF加密YO得到KOF(YO),O发送T,KOF(YO)给F。O存放随机数XO。
- F收到O的消息后在本地数据库查询T所对应的共享密钥,再用对应的共享密钥解密KOF(YO)得到YO。然后F生成一个随机数Xs<n,并计算:YF=gXFmodmF用KOF加密YF得到KOF(YF),并计算R=YFYO,F存储随机数XF。F发送R,KOF(YF)给O。
- O收到后F返回的数据后用KOF解密得到YF,再使用YF与R做异或运算,将结果与YO比较,不等则认证失败,终止认证登陆,相等就计算Rn=H(T,MMeNn),同时生成另一个随机数Nn+1并保存,O再用Nn+1计算:Rn+1=H(T,MMeNn+1),Mn+1=H(T,Rn+1),其中Rn+1作为下一次的认证数据。用数据Rn、Rn+1和Mn+1计算a=Rn+1④(Mn+1+Rn),β=Mn+1④Rn。
- O将a,β和T传送给F。
- F收到a,β和T后,从认证数据数据库中取得与T相对应的Rn,然后计算:βeRn=Mn+1eRneRn=Mn+1,得到Mn+1,再用Rn和上式得到的Mn+1计算:a⊕(Mn+1+Rn)=Rn+1⊕(Mn+1+Rn)⊕(Mn+1+Rn)=Mn+1,得到的Rn+1和T计算Mn+1'=H(T,Rn+1)。
- F对Mn+1'与Mn+1的值进行比较,若相等,则F通过对O的身份认证,否则拒绝O登录。同时F计算:Kn=(YF)Xomodm并将Kn作为新的会话密钥,加密服务器和用户之间的会话信息。
- 收到F发送的允许登录消息后,O计算第n次的会话密钥Kn':Kn'=(YO)XFmodm则有:Kn=(YF)Xomodm=gXFXomodm=(YO)XFmodm=Kn'在用户通过认证登陆服务器后,用Kn做会话密钥建立安全通信信道与服务器通信。
利用AES加密算法的优势,不仅能够保证服务器对用户的身份认证,也能够有效的实现用户对服务器真伪的认证。通过AES算法加密后的会话信道能够保证所有信息在安全环境下传输,并能确保传输信息为原始信息,有效防御中间人攻击及欺诈攻击,使攻击者无法在通信过程中删除消息、注入错误消息、修改消息。
免责声明:素材源于网络,如有侵权,请联系删稿。
声明:本站所有文章,如无特殊说明或标注,均为本站原创发布。任何个人或组织,在未征得本站同意时,禁止复制、盗用、采集、发布本站内容到任何网站、书籍等各类媒体平台。如若本站内容侵犯了原著者的合法权益,可联系我们进行处理。