基于身份的双服务器口令保护协议

对已泄漏的口令数据进行分析, 发现, 其在服务器端存储时, 通常都是以口令哈希值(如Bcrypt, PBKDF2等)的形式存储.然而哈希算法存在相同的输入对应的输出一定相同的问题.这使得用户口令很容易遭受口令猜测攻击.为了解决这个问题, 本文提出了一个基于身份加密的口令保护协议.同时, 为了避免单个服务器被攻陷成为恶意服务器, 从而威胁口令安全的问题, 本文协议采用了双服务器架构.并且, 在随机预言机模型下证明了我们的协议是IND-ID-CCA2安全的.性能分析表明, 与传统的哈希算法相比, 本文使用的公钥加密算法虽然消耗更多计算资源, 但是提高了安全性, 对于相同的输入, 本文算法输出一定不...

Full description

Saved in:
Bibliographic Details
Published inJournal of Cryptologic Research Vol. 7; no. 6; p. 839
Main Authors LUO, Min, Ai-Ying, SUN, Xiao-Guang, YIN, ZHANG, Dong, De-Biao, HE, 罗敏, 孙艾颖, 阴晓光, 张栋, 何德彪
Format Journal Article
LanguageChinese
Published Beijing Chinese Association for Cryptologic Research, Journal of Cryptologic Research 01.01.2020
Subjects
Online AccessGet full text

Cover

Loading…
More Information
Summary:对已泄漏的口令数据进行分析, 发现, 其在服务器端存储时, 通常都是以口令哈希值(如Bcrypt, PBKDF2等)的形式存储.然而哈希算法存在相同的输入对应的输出一定相同的问题.这使得用户口令很容易遭受口令猜测攻击.为了解决这个问题, 本文提出了一个基于身份加密的口令保护协议.同时, 为了避免单个服务器被攻陷成为恶意服务器, 从而威胁口令安全的问题, 本文协议采用了双服务器架构.并且, 在随机预言机模型下证明了我们的协议是IND-ID-CCA2安全的.性能分析表明, 与传统的哈希算法相比, 本文使用的公钥加密算法虽然消耗更多计算资源, 但是提高了安全性, 对于相同的输入, 本文算法输出一定不相同.即使攻击者得到了口令密文, 也无法像猜测哈希一样实施大规模口令猜测攻击.
ISSN:2097-4116
DOI:10.13868/j.cnki.jcr.000410