当前位置: X-MOL 学术Secur. Commun. Netw. › 论文详情
Our official English website, www.x-mol.net, welcomes your feedback! (Note: you will need to create a separate account there.)
Privacy-Preserving Two-Factor Key Agreement Protocol Based on Chebyshev Polynomials
Security and Communication Networks Pub Date : 2021-06-03 , DOI: 10.1155/2021/6697898
Zuowen Tan 1
Affiliation  

Two-factor authentication is one of the widely used approaches to allow a user to keep a weak password and establish a key shared with a server. Recently, a large number of chaotic maps-based authentication mechanisms have been proposed. However, since the Diffie–Hellman problem of the Chebyshev polynomials defined on the interval [−1,+1] can be solved by Bergamo et al.’s method, most of the secure chaotic maps-based key agreement protocols utilize the enhanced Chebyshev polynomials defined on the interval (−∞,+∞). Thus far, few authenticated key agreement protocols based on chaotic maps have been able to achieve user unlinkability. In this paper, we take the first step in addressing this problem. More specifically, we propose the notions of privacy in authenticated key agreement protocols: anonymity-alone, weak unlinkability, medium unlinkability, and strong unlinkability. Then, we construct two two-factor authentication schemes with medium unlinkability based on Chebyshev polynomials defined on the interval [−1,1] and (−∞,+∞), respectively. We do the formal security analysis of the proposed schemes under the random oracle model. In addition, the proposed protocols satisfy all known security requirements in practical applications. By using Burrows-Abadi-Needham logic (BAN-logic) nonce verification, we demonstrate that the proposed schemes achieve secure authentication. In addition, the detailed comparative security and performance analysis shows that the proposed schemes enable the same functionality but improve the security level.

中文翻译:

基于切比雪夫多项式的隐私保护两因素密钥协商协议

双因素身份验证是一种广泛使用的方法,它允许用户保留弱密码并建立与服务器共享的密钥。最近,已经提出了大量基于混沌地图的认证机制。然而,由于定义在区间 [−1,+1] 上的 Chebyshev 多项式的 Diffie-Hellman 问题可以通过 Bergamo 等人的方法解决,因此大多数基于安全混沌映射的密钥协商协议都使用了增强型 Chebyshev在区间 (−∞,+∞) 上定义的多项式。迄今为止,很少有基于混沌映射的认证密钥协商协议能够实现用户不可链接性。在本文中,我们迈出了解决这个问题的第一步。更具体地说,我们提出了经过身份验证的密钥协商协议中的隐私概念:仅匿名性、弱不可链接性、中等不可链接性、和很强的不可链接性。然后,我们分别基于定义在区间 [−1,1] 和 (−∞,+∞) 上的切比雪夫多项式构建了两个具有中等不可链接性的双因素认证方案。我们在随机预言机模型下对所提出的方案进行正式的安全分析。此外,所提出的协议满足实际应用中所有已知的安全要求。通过使用 Burrows-Abadi-Needham 逻辑(BAN-logic)随机数验证,我们证明了所提出的方案实现了安全认证。此外,详细的比较安全和性能分析表明,所提出的方案实现了相同的功能,但提高了安全级别。我们分别基于定义在区间 [−1,1] 和 (−∞,+∞) 上的切比雪夫多项式构建了两个具有中等不可链接性的双因素身份验证方案。我们在随机预言机模型下对所提出的方案进行正式的安全分析。此外,所提出的协议满足实际应用中所有已知的安全要求。通过使用 Burrows-Abadi-Needham 逻辑(BAN-logic)随机数验证,我们证明了所提出的方案实现了安全认证。此外,详细的比较安全和性能分析表明,所提出的方案实现了相同的功能,但提高了安全级别。我们分别基于定义在区间 [−1,1] 和 (−∞,+∞) 上的切比雪夫多项式构建了两个具有中等不可链接性的双因素身份验证方案。我们在随机预言机模型下对所提出的方案进行正式的安全分析。此外,所提出的协议满足实际应用中所有已知的安全要求。通过使用 Burrows-Abadi-Needham 逻辑(BAN-logic)随机数验证,我们证明了所提出的方案实现了安全认证。此外,详细的比较安全和性能分析表明,所提出的方案实现了相同的功能,但提高了安全级别。所提出的协议满足实际应用中所有已知的安全要求。通过使用 Burrows-Abadi-Needham 逻辑(BAN-logic)随机数验证,我们证明了所提出的方案实现了安全认证。此外,详细的比较安全和性能分析表明,所提出的方案实现了相同的功能,但提高了安全级别。所提出的协议满足实际应用中所有已知的安全要求。通过使用 Burrows-Abadi-Needham 逻辑(BAN-logic)随机数验证,我们证明了所提出的方案实现了安全认证。此外,详细的比较安全和性能分析表明,所提出的方案实现了相同的功能,但提高了安全级别。
更新日期:2021-06-03
down
wechat
bug