2. 广西可信软件重点实验室(桂林电子科技大学), 广西 桂林 541004
2. Guangxi Key Laboratory of Trusted Software (Guilin University of Electronic Technology), Guilin 541004, China
云计算是一种基于因特网提供存储和计算等资源的新兴服务模式.借助于云服务,企业、组织和个人用户能够方便快捷地进行海量数据计算和数据存储共享等操作.但是,云服务提供商CSP(cloud service provider)首先需要对使用云服务的企业、组织和个人用户的身份进行认证,确定其正确性和合法性.否则,未申请注册或购买云服务的用户均可以使用云服务,从而一方面给CSP带来巨大的服务响应负担和严重的经济损失,同时合法用户可能会因没有得到及时的服务响应而造成计算结果和存储信息的丢失.同时,申请使用云服务的用户也需要对CSP的身份进行认证,否则黑客或恶意组织可以通过假冒CSP获取用户账号和隐私等重要信息,给用户带来严重的经济损失和信息泄露的威胁.因此,需要对CSP和使用云服务的用户的身份进行安全认证,确保二者身份的合法性和正确性.同时,云计算基于多种部署模式和服务模式为海量用户能够提供多种不同类型的服务,而这些服务可能来自不同的管理域,如果采用 基于服务的身份认证机制,势必会造成认证过程的繁琐[1];此外,用户也会在不同的工作域(比如企业内部工作域和外部云工作域)中随时切换身份,如果每个工作域各自建立云用户身份管理机制,用户身份就会出现多重性,从而使用户认证和访问变得异常复杂[2-4].因此,与传统计算模式相比,云环境下的身份认证还需要考虑云用户身份管理的问题,通过建立身份管理机制来实现不同域内用户身份信息的唯一性,从而提高用户的使用体验和解决不同域内用户身份同步的问题.
在云环境中,由于企业、组织和个人用户可以利用包括PC(personal computer)、PDA(personal digital assistant)、Laptop和手机在内的终端设备来访问使用云服务,因此身份认证不仅涉及云端和终端设备之间的安全连接,还需要考虑用户与云端之间的安全连接.这是因为用户才是CSP的最终服务对象,终端设备只是用户的使用工具和服务平台.如图 1所示,云端用于认证用户身份的结点服务器和用户终端设备均嵌入TPM(trusted platform module)安全芯片来完成远程认证过程.虽然利用TPM芯片可以在服务器与终端设备之间建立可信连接[5],但如果用于实现用户认证过程,就会出现安全问题.这是因为如果用户使用的终端设备存在恶意软件,那么攻击者就可以通过篡改认证结果而欺骗用户,即不能将可信路径连接从终端设备安全地延伸到用户.此外,云环境下的用户可以使用任意终端设备来访问和使用云服务,如果用户利用TPM加密存储密钥或其他数据在某台终端设备,当其试图在其他终端设备上使用时,就需要进行数据迁移操作,而这会给用户带来复杂的操作过程甚至造成用户的隐私泄露.因此,实现云端与用户之间的身份认证一方面需要保证认证结果的真实性,另一方面需要支持用户可以利用任意终端设备来完成身份认证过程.
![]() |
Fig. 1 ID authentication based on TPM in cloud environment 图 1 云环境下基于TPM的身份认证 |
1.1 相关工作
近年来,国内外学者针对云环境下的身份认证问题已作了大量研究.文献[2, 6-13]均采用基于证书的公钥密码体制[14]来解决用户与云端之间的身份认证问题.虽然采用公钥证书能够正确地实现云环境下的身份认证过程,但公钥证书的管理和维护会消耗巨大的计算资源[15];其次,用户使用的终端设备的安全性没有得到保障;另外云用户的身份管理问题也没有得到有效解决.文献[16-25]基于身份ID的密码体制[26]提出了用户和云端之间的身份认证方案.与公钥密码体制相比,基于身份ID的密码体制无需公钥证书的存在,从而解决了证书管理的问题.同时,文献[16, 17, 19, 20, 23]分别通过建立身份管理机制解决了云环境下用户身份唯一性的问题.但是由于第三方PKG(private key generator)的引入,上述方案产生了密钥托管问题[15];同时如果PKG存在恶意行为,那么它就可以利用任何用户的私钥而伪造签名,达到欺骗验证方的目的;此外,与文献[2, 6-13]相同,文献[16-25]也存在无法保证终端设备安全可信的问题.
Al-Riyamal和Perterson于2003年提出了无证书公钥密码体制[27].它不仅避免了传统公钥密码体制的证书管理问题,而且解决了基于身份的密码体制的密钥托管问题.因此,与传统公钥密码体制和基于身份的密码体制相比,无证书公钥密码体制具有效率高和安全性强的优点.考虑到云计算具有资源共享和支持用户多种接入方式等特点,同时使用云服务的用户数量巨大,因此无证书公钥密码体制更加适合解决用户和云端之间的身份认证问题.文献[28, 29]基于无证书密码体制提出了用户和云端之间的匿名身份认证方案.方案提出的身份认证过程均是通过验证由通信方身份ID和公钥值等信息生成的哈希值是否正确来实现的,攻击者通过中间人攻击就可以轻易攻破认证过程.此外,方案采用的是基于密钥的单因子认证过程;同时也没有考虑终端设备平台的安全问题,因此也就无法保证认证结果的真实性.
此外,根据富士通研究所作出的调查[30],88%的用户担心自己存储在云端的数据会被非授权访问.为了保证访问数据的用户的身份合法性,需要建立更加安全的用户认证机制,即文献[31]提出的多因子认证模式.因此,综上所述,针对现有工作在实现用户和云端之间的身份认证时所存在的问题和不足,本文基于PTPM(portable TPM)[32, 33]和无证书公钥签名算法,提出了一种支持云端与用户之间的双向身份认证方案.具体贡献如下:
(1) 首次将PTPM和无证书公钥签名算法相结合来解决云环境下用户和云端之间的身份认证问题;
(2) 基于分层ID树结构建立了包括用户和云端在内的身份管理机制,实现了任意通信实体身份唯一性的目标;
(3) 利用PTPM保证了终端平台的安全可信和云端与用户之间认证结果的真实正确;
(4) 实现了云端与用户之间“口令+密钥”的双因子认证过程;
(5) 支持用户利用任意终端设备来完成与云端的双向身份认证过程.
1.2 本文结构本文第2节介绍方案所用到的相关基础知识.第3节详细描述本文提出的身份认证方案.第4节给出方案的安全性证明.第5节针对现有工作和本文方案进行对比分析.第6节给出结论.
2 相关基础知识 2.1 安全性理论假设本方案的安全性基于CDH(computational Diffie-Hellman)问题的困难性,相关定义如下[34].
定义1. CDH问题.已知a,b$a,b\xleftarrow{R}\mathbb{Z}_p^*.$是生成元,给定(g,ga,gb),计算gab.
这里,a,b$\mathbb{Z}_q^*$表示从符合均匀分布的$\mathbb{Z}_q^*$中选取元素a和b.
定义2. CDH假设.在概率多项式时间内算法B解决CDH问题的概率为
$Ad{v_{CDH}}(B){\rm{ = }}Pr[{g^{ab}} \leftarrow B(g,{g^a},{g^b})],$ |
若$Ad{v_{CDH}}(B)$可忽略,则称CDH问题是困难的.
2.2 安全模型本文设计提出的身份认证方案借鉴了无证书公钥签名算法的思想,因此根据文献[27]所定义的安全攻击模型,本文方案的安全性需要考虑如下两类敌手.
外部敌手AI: AI代表普通第三方攻击者,AI不具有系统主密钥,但可以使用任意值替换用户公钥;
内部敌手AII: AII代表恶意KGC(key generating centre),AII具有系统主密钥,但不允许替换用户公钥.
2.3 PTPM文献[35]提到Intel公司于2002年首次提出了便携式TPM(portable TPM)的概念.与TPM相同,PTPM也具有安全存储、密钥生成及数据签名等功能.根据文献[32, 33]中的描述,由于PTPM通过USB接口或PC卡接口与终端设备通信,因此可以将可信计算平台的信任基础从平台本身转移到用户本身.每个用户都可以拥有标识自己身份的PTPM,并可用于一台或多台终端设备上.此外,文献[32]实现的PTPM硬件模块还具有微型液晶窗口,这样就可以保证操作过程中计算结果的真实性和正确性.因此,用户利用PTPM一方面可以构建终端平台的可信链,实现对终端平台的完整性度量[36];另一方面,用户可以将密钥等重要数据安全存储在PTPM内,实现用户利用任意终端设备来完成身份认证的目的.
需要说明的是,由于本文研究的重点是云端与用户之间的身份认证问题,因此对于TPM和PTPM如何保证云端认证节点服务器和用户终端平台的安全可信就不再进行讨论研究.在后面认证方案的介绍中,可以认为云端与用户在进行身份认证时,已经利用文献[32, 33]分别实现了基于TPM和PTPM的终端平台完整性度量过程.
3 身份认证方案设计 3.1 总体架构如图 2所示,用户持有PTPM硬件模块,云端认证节点服务器嵌入TPM安全芯片.用户与云端之间的双向身份认证过程包括图 2(a)所示的用户注册和图 2(b)所示的登录认证两个阶段.
![]() |
Fig. 2 Bidirectional ID authentication between user and cloud 图 2 用户与云端之间的双向身份认证 |
在注册阶段,用户ui首先输入口令pwi和身份IDi等信息,然后利用PTPM计算得到注册请求信息Regreq;认证节点服务器收到用户的注册请求信息Regreq后,首先根据身份IDi查询用户ui是否已注册,然后输入KGC和ui的公钥并利用TPM计算验证由pwi和IDi等信息生成的签名值是否正确,待验证正确后,认证节点服务器存储用户ui的注册信息,并发送相应的注册响应信息Regres给ui;在收到注册响应信息Regres后,ui首先输入KGC和认证节点服务器的公钥并利用PTPM来验证认证节点服务器的签名值是否正确,如果正确则输出注册成功标志并存储认证节点服务器的身份IDauth和秘密值等信息.
在认证阶段,用户ui首先发送包括IDi、H2(IDi||pwi)和${g^{{r_i}}}$等认证请求信息Authreq给认证节点服务器;在验
证收到的H2(IDi||pwi)值正确后,认证节点服务器首先计算HMACk(${g^{{r_i}}}$),其中HMAC运算所使用的密钥k取决于用户和认证节点服务器在注册阶段生成的秘密信息值,然后认证节点服务器发送IDauth、HMACk(${g^{{r_i}}}$)和${g^{{r_j}}}$等认证响应信息Authres给ui;ui在计算验证所收到的HMACk(${g^{{r_i}}}$)值的正确性后,就完成了对认证节点服务器身份的认证,同时还需要计算HMACk(${g^{{r_j}}}$)作为响应信息;而认证节点服务器通过验证ui发送的HMACk(${g^{{r_j}}}$)值是否正确来完成对用户ui身份的认证,同时为了让ui确认已通过认证,还需要再次发送$HMA{C_k}({({g^{{r_i}}})^{{r_j}}}||I{D_{auth}})$值给ui,该HMAC值基于之前双方生成的随机数和IDauth而计算得到;最终用户ui在利用PTPM验证$HMA{C_k}({({g^{{r_i}}})^{{r_j}}}||I{D_{auth}})$值的正确性后,输出验证成功标志到PTPM的显示窗口.
由于云环境中的用户可以使用任意终端设备来访问使用云服务,因此就出现了图 3(a)所示的单用户利用多个终端设备和图 3(b)所示的多用户利用一台终端设备来完成用户与云端之间的身份认证过程.
![]() |
Fig. 3 ID authentication between user and cloud in any terminal device 图 3 用户利用任意终端完成身份认证 |
3.2 算法描述 3.2.1 系统建立
给定安全参数K,选取K比特长的大素数p.假设G1和G2均是阶为p的乘法循环群,g是G1的生成元.双线性映射e:${G_1} \times {G_1} \to {G_2}.$选择抗碰撞哈希函数H1,H2,H1:${\{ 0,1\} ^*} \to $G1,H2:${\{ 0,1\} ^*} \to $G1.系统公开全局参数params为(G1,G2,e,p,g,H1,H2).
3.2.2 身份ID生成本文基于文献[23]提出的分层ID树结构来定义云环境中用户、云服务器等角色的身份ID值.整个分层结构由2层构成,根结点是KGC,即生成用户部分私钥的第三方密钥生成中心;叶子结点表示在云端注册的终端用户和云端认证结点服务器.显然,分层ID树结构中的所有结点都有唯一的名称,从而实现了用户和云端服务器身份唯一性的目标.假设用户ui的身份IDi=DN0||DNi,云端认证结点服务器serverauth的身份IDauth =DN0||DNserver,其中,DN0,DNi,DNserver分别表示KGC、ui和serverauth在分层ID树结构中所定义的名称,“||”表示字符串的拼接操作.
3.2.3 密钥生成根据无证书公钥密码体制的思想,方案中叶子结点nodei的密钥生成过程如下所述:
(1) nodei选取xi$\xleftarrow{R}\mathbb{Z}_q^*$作为秘密值,计算并公开公钥pki=${g^{{x_i}}}.$
(2) KGC选取S0$\xleftarrow{R}\mathbb{Z}_q^*$,S0为KGC的主密钥,计算并公开公钥pkKGC=${g^{{s_0}}}.$给定分层ID结构中的每个叶子结点nodei,KGC首先获取nodei对应的身份IDi和pki值,接着计算Qi=H1(IDi),最后KGC利用Qi计算并发送${({g^{{x_i}}})^{{s_0}}}{Q_i}^{{s_0}}$给nodei.
(3) nodei首先通过计算${{{{({g^{{x_i}}})}^{{s_0}}}{Q_i}^{{s_0}}} \over {{{({g^{{s_0}}})}^{{x_i}}}}}$获得KGC生成的部分私钥${Q_i}^{{s_0}},$然后通过查询分层ID树结构获取身份IDi,计算Qi=H1(IDi)并验证${Q_i}^{{s_0}}$值的正确性:$e({Q_i}^{{s_0}},g)\mathop = \limits^? e({Q_i},p{k_{KGC}})$,如果相等则生成私钥ski=(${Q_i}^{{s_0}}$,xi).
在后面的叙述过程中,用户ui的公私钥对分别表示为ski=($,xi),pki=$而云端认证结点服务器serverauth的公私钥对分别表示为skserver=($,xj),pkserver=$
3.2.4 用户注册(1) 用户ui输入IDi和口令值pwi,利用PTPM首先计算H2(IDi||pwi);然后选取Si$\xleftarrow{R}\mathbb{Z}_q^*$计算${g^{{S_i}}}$和V=H2(IDi||pwi)${g^{{S_i}}};$最后ui发送注册请求Regreq=(IDi,${g^{{S_i}}}{V^{{x_i}}}{Q_i}^{{s_0}}$,H2(IDi||pwi))给云端认证结点服务器serverauth.
(2) serverauth收到Regreq后,首先根据已注册用户信息表Tregister来查询IDi是否存在,如果没有,则计算${Q'_i}$=H1(IDi),然后验证${V^{{x_i}}}{Q_i}^{{s_0}}$值的正确性:$e({V^{{x_i}}}{Q_i}^{{s_0}},g)\mathop = \limits^? e({H_2}\left( {I{D_i}||p{w_i}} \right){g^{{S_i}}},{g^{{x_i}}}) \cdot e({Q'_i},p{k_{KGC}})$,如果相等serverauth选取Sj$\xleftarrow{R}\mathbb{Z}_q^*$并利用TPM计算${g^{{S_j}}}$,将IDi,Sj,${g^{{S_i}}}$和H2(IDi||pwi)存储到Tregister,然后利用TPM计算W= ${H_2}(I{D_{auth}}||p{k_j}){g^{{S_j}}}$并发送注册响应信息Regres=(IDauth,${g^{{S_j}}}{W^{{x_j}}}{Q_j}^{{s_0}})$给ui;否则返回注册失败标志给ui.如果Tregister已存储该IDi值,则返回已注册标志给ui.
(3) ui收到注册响应信息Regres后,首先利用PTPM计算${Q'_j}$=H1(IDauth)和${H_2}(I{D_{auth}}||p{k_j})$,然后计算${H_2}(I{D_{auth}}||p{k_j}){g^{{S_j}}}$并通过判断等式$e({W^{{x_j}}}{Q_j}^{{s_0}},g)\mathop = \limits^? e({H_2}(I{D_{auth}}||p{k_j}){g^{{S_j}}},p{k_j}) \cdot e({Q'_j},p{k_{KGC}})$是否成立来验证${W^{{x_j}}}{Q_j}^{{s_0}}$值的正确性.如果相等表示ui在serverauth处成功注册,PTPM输出注册成功标志到显示窗口,同时ui存储IDauth,Si和${g^{{S_j}}};$否则输出注册失败标志.
3.2.5 登录认证(1) 用户ui首先输入IDi和pwi,并利用PTPM计算H2(IDi||pwi),同时选取ri$\xleftarrow{R}\mathbb{Z}_q^*$并计算${g^{{r_i}}}$,然后PTPM发送登录认证请求Authreq=(IDi,H2(IDi||pwi),${g^{{r_i}}}$)给serverauth.
(2) serverauth收到信息Authreq后,首先根据IDi查询Tregister存储的H2(IDi||pwi)值与收到的是否相等,如果不等,serverauth返回口令错误信息给ui;否则serverauth首先获取IDi对应的Sj和${g^{{S_i}}}$值,利用TPM计算${({g^{{S_i}}})^{{S_j}}};$然后选取rj$\xleftarrow{R}\mathbb{Z}_q^*$并利用TPM计算D1=HMACk(${g^{{r_i}}}$)和${g^{{r_j}}},$其中k=${g^{{S_i}{S_j}}};$最后发送Authres=(IDauth,${g^{{r_j}}}$,D1)给ui.
(3) ui收到serverauth返回的信息Authres后,首先根据收到的IDauth值查询获得对应的Si和${g^{{S_j}}},$然后利用PTPM分别计算k′=${({g^{{S_j}}})^{{S_i}}}$和${D'_1} = HMA{C_{k'}}({g^{{r_i}}}),$验证D1与${D'_1}$是否相等.如果相等表示ui完成了对serverauth身份的认证,然后利用PTPM计算${D_2} = HMA{C_{k'}}({g^{{r_j}}})$并发送给serverauth;否则验证serverauth身份失败,ui终止验证过程.
(4) serverauth利用TPM计算${D'_2} = HMA{C_k}({g^{{r_j}}})$并与D2进行比较.如果相等表示serverauth完成了对ui身份的认证,然后serverauth利用TPM计算${D_3} = HMA{C_k}({({g^{{r_i}}})^{{r_j}}}||I{D_{auth}})$并发送给ui;否则验证ui身份失败,serverauth终止验证过程.
(5) ui利用PTPM计算${D'_3} = HMA{C_{k'}}({({g^{{r_j}}})^{{r_i}}}||I{D_{auth}})$并与收到的D3进行比较.如果相等,PTPM输出验证成功标志到显示窗口;否则输出验证失败标志.
完成上述身份认证过程后,ui和serverauth就可以利用会话密钥$s{k_{auth \leftrightarrow i}}$=${g^{{S_i}{S_j}}}{g^{{r_i}{r_j}}}$来进行后续信息交互过程.
3.2.6 口令更新假设ui需要将原有口令pwi更新为$p{w'_i},$那么ui首先利用PTPM分别计算${H_2}(I{D_i}||p{w'_i})$、Newpw=$s{k_{auth \leftrightarrow i}}$×${H_2}(I{D_i}||p{w'_i})$和${({g^{{r_j}}})^{{S_i}}},$然后发送口令更新请求Updatepw=(IDi,Newpw,${({g^{{r_j}}})^{{S_i}}}$)给serverauth,其中,x表示群G1上的乘法运算.待serverauth收到updatepw后,首先根据IDi查询存储的${g^{{S_i}}}$值并利用TPM计算${({g^{{S_i}}})^{{r_j}}},$判断${({g^{{r_j}}})^{{S_i}}}$与${({g^{{S_i}}})^{{r_j}}}$是否相等.如果不等终止口令更新过程;否则利用TPM计算${{Ne{w_{pw}}} \over {s{k_{auth \leftrightarrow i}}}}$得到${H_2}(I{D_i}||p{w'_i}),$通过查询IDi将H2(IDi||pwi)替换为${H_2}(I{D_i}||p{w'_i}).$
3.3 方案特点本文提出的身份认证方案解决了云环境下云端与用户之间身份认证的问题.方案特点主要体现在:
(1) 在密钥生成阶段,用户获取KGC生成的部分私钥不需要用户和KGC之间建立安全信道,更符合云环境下公开通信的实际应用要求;
(2) 所有数据计算过程均在TPM或PTPM内完成,二者硬件的安全性确保了计算结果的正确和存储安全;
(3) 用户利用PTPM存储密钥等信息,由于PTPM具有携带方便的特点,用户就可以利用任意终端设备来完成注册和登录认证过程;
(4) 基于HMAC算法实现了身份认证过程,在保证认证结果正确性的同时,显著提高了认证双方的计算效率.
4 安全性证明本文设计提出的身份认证方案是基于无证书公钥签名算法,同时根据第3.2节对方案算法的介绍,由于登录认证阶段的安全取决于HMAC算法的密钥值k=${g^{{S_i}{S_j}}},$而HMAC算法的安全性已在文献[37]中得到证明.因此,只要攻击者在之前的用户注册阶段能够计算获得k,那么就可以认为能够攻破本文提出的身份认证方案.而k值的安全性依赖于用户和云端之间利用无证书公钥签名算法完成用户注册的过程.如第2.2节所述,无证书公钥签名算法的攻击模型包括两种类型敌手,因此需要分别针对这两类敌手的攻击能力来给出方案的安全性证明过程.
定理1. 假设CDH在群G1上成立,对于攻击敌手AI来说,本文方案基于Random Oracle模型在适应性选择消息攻击下具有不可伪造性(EUF-CMA).即如果任何外部敌手AI在时间tI内,以优势eI对散列函数H1、H2、秘密值生成、公钥生成、KGC生成部分私钥、公钥替换和签名生成等Oracle最多进行${q_{{H_1}}}$次,${q_{{H_2}}}$次,qsv次,qpk次,qpart次,qpkp次和qS次问询后能够伪造签名,则存在算法BI,能够在时间t1内以优势e1攻破群G1上的CDH问题.其中,
$\eqalign{ & {\varepsilon _1} \ge {{{{({q_{part}} + {q_S})}^{{q_{part}} + {q_S}}}{\varepsilon _I}} \over {{q_{{H_1}}}{{({q_{part}} + {q_S} + 1)}^{{q_{part}} + {q_S} + 1}}}}, \cr & {t_1} \le {t_I} + ({q_{{H_1}}} + {q_{part}} + {q_S}){T_{{G_1}}} + {q_{{H_2}}} + {q_{sv}} + {q_{pk}}, \cr} $ |
${T_{{G_1}}}$表示群G1上的1次指数运算时间.
证明:以算法BI为挑战者,选取a,b$\buildrel R \over \longrightarrow $$_p^*.$给定(g,ga,gb),BI与敌手AI进行如下EUF-CMA攻击游戏来获得gab,这里a,b均对BI未知.
(1) 系统建立.BI发送公开的系统参数(G1,G2,e,p,g,H1,H2,pkKGC)给AI,其中,pkKGC=ga.BI控制Random Oracle H1和H2,同时维护初始状态为空的散列值列表H1list和H2list,对于AI的散列Oracle问询响应过程如下:
H1问询. AI请求身份IDi的H1值问询.假设Yi∈{0,1},其中,Pr[Yi=1]=a.对于每次问询(IDi,Yi),BI选取r$\xleftarrow{R}\mathbb{Z}_p^*.$如果Yi=1定义H1(IDi)=gr;否则定义H1(IDi)=${({g^b})^r}$.最后将(IDi,Yi,H1(IDi))添加到列表H1list中,并以H1(IDi)为结果响应.
H2问询. AI请求身份IDi和公钥pki的H2值问询.如果列表H2list中存在元组(IDi,pki,b),则返回预定义的输出值作为问询结果.否则,选取g$\buildrel R \over \longrightarrow $G1,将(IDi,g)添加到列表H2list中,并以g为结果响应.
(2) 阶段1. AI发起一系列问询.BI维护初始状态为空的公钥列表PKlist,响应如下:
① 公钥问询i.AI选取IDi,如果PKlist存在元组(IDi,pki),返回pki作为结果响应;否则选取xi$\buildrel R \over \longrightarrow _p^*,$计算公钥pki=${g^{{x_i}}}$并返回给AI,并将(IDi,xi,pki)添加到列表PKlist中.
② 秘密值生成问询i.AI选取IDi,BI提交IDi给公钥问询Oracle,并返回xi作为结果响应.
③ 部分私钥生成问询i.AI请求身份IDi的部分私钥值问询.AI选取IDi,如果在列表H1list中查询IDi对应的 Yi=1,则计算${({g^a})^r}$作为结果响应;否则返回^.
④ 公钥替换问询i.根据第1.2节敌手AI的能力描述,AI可以替换任何实体的公钥值.假设AI替换IDs的公钥值.首先AI选取xs$\buildrel R \over \longrightarrow _p^*,$并计算pks=${g^{{x_s}}},$然后发送(IDs,xs,pks)给BI.BI保存该元组值.
⑤ 签名生成问询i.AI选取IDi,如果在列表PKlist存在IDi,通过秘密值生成问询得到IDi的秘密值xi,同时在列表H1list中查询IDi对应的Yi=1,则返回${U^{{x_i}}}{({g^a})^r},$这里U为IDi在H2list中的输出值;否则返回⊥.
(3) 伪造. AI结束阶段1的问询,输出目标IDs和伪造签名ds.BI做出如下响应过程:
① 从H1问询中得到IDs的H1值${({g^b})^r};$
② 输出伪造签名${\delta _s}{\rm{ = }}{U^{{x_s}}}{({g^{ab}})^r}.$
从而BI能够通过计算${g^{ab}} = {({\delta _s}/{U^{{x_s}}})^{{r^{ - 1}}}}$得到gab,因为ds、U、xs和r对于BI来说是已知的,如果AI赢得EUF- CMA攻击游戏,则有:$e({U^{{x_s}}}{({g^{ab}})^r},g) = e(U,{g^{{x_s}}}) \cdot e({g^b}^r,{g^a}),$那么BI能够攻破群G1上的CDH问题.
现对BI攻破群G1上的CDH问题的概率进行分析:事件¬ppkabort表示BI没有停止AI对部分私钥生成的问询,事件¬signabort表示BI没有停止AI对签名生成的问询,事件signErr表示生成目标IDs的伪造签名ds,事件Errid表示列表H 1list存储IDs,事件Erryi表示Yi=0,Succeed表示BI攻破群G1上的CDH问题.根据模拟过程描述,事件Succeed可以表示为¬ppkabort∧¬signabort∧signErr∧Errid∧Erryi.
当Yi=0时,BI会停止AI对部分私钥生成的问询.由于AI最多进行qpart次部分私钥生成问询,因此Pr[¬ppkabort]≥${(1 - \alpha )^{{q_{part}}}}.$
当Yi=0时,BI会停止AI对签名生成的问询.由于AI最多进行qS次签名生成问询,因此Pr[¬signabort]≥${(1 - \alpha )^{{q_S}}}.$
如果Err=¬ppkabort∧¬signabort∧Erryi发生,那么AI就认为模拟攻击和真实环境不可区分.由于AI攻破方案的优势为eI,因此Pr[signErr|Err]≥eI.
由于AI最多进行${q_{{H_1}}}$次H1问询,因此Pr[Errid]≥$1/{q_{{H_1}}}.$即:
$\eqalign{ & Pr[Succeed\left] { = Pr} \right[\neg pp{k_{abort}} \wedge sig{n_{abort}} \wedge signErr \wedge Er{r_{id}} \wedge Er{r_{yi}}] \cr & = Pr[\neg pp{k_{abort}} \wedge \neg sig{n_{abort}} \wedge Er{r_{yi}} \wedge signErr\left] {Pr} \right[Er{r_{id}}] \cr & = Pr\left[ {Err} \right]Pr\left[ {signErr|Err} \right]Pr\left[ {Er{r_{id}}} \right] \cr & = Pr[\neg \wedge pp{k_{abort}}\left] {Pr} \right[\neg sig{n_{abort}}\left] {Pr} \right[Er{r_{yi}}\left] {Pr} \right[signErr|Err\left] {Pr} \right[Er{r_{id}}] \cr & \ge {{{{(1 - \alpha )}^{{q_{part}}}}{{(1 - \alpha )}^{{q_S}}}\alpha {\varepsilon _I}} \over {{q_{{H_1}}}}} \cr & \ge {{{{(1 - \alpha )}^{{q_{part}} + {q_S}}}\alpha {\varepsilon _I}} \over {{q_{{H_1}}}}}. \cr} $ |
当$\alpha = {1 \over {{q_{part}} + {q_S} + 1}}$时,${{{{(1 - \alpha )}^{{q_{part}} + {q_S}}}\alpha {\varepsilon _I}} \over {{q_{{H_1}}}}}$存在最大值.因此BI攻破群G1上的CDH问题的概率为${\varepsilon _1} \ge {{{{({q_{part}} + {q_S})}^{{q_{part}} + {q_S}}}{\varepsilon _I}} \over {{q_{{H_1}}}{{({q_{part}} + {q_S} + 1)}^{{q_{_{part}}} + {q_S} + 1}}}}.$
根据模拟过程描述,针对每次H1、KGC生成部分私钥和签名生成等问询,BI需要分别额外进行1次群G1上的指数运算,因此算法BI的运行时间为tI+$({q_{{H_1}}} + {q_{part}} + {q_S}){T_{{G_1}}} + {q_{{H_2}}} + {q_{sv}} + {q_{pk}}.$ □
定理2. 假设CDH在群G1上成立,对于攻击敌手AII来说,本文方案基于Random Oracle模型在适应性选择消息攻击下具有不可伪造性(EUF-CMA).即如果任何敌手AII在时间tII内,以优势eII对散列函数H1、H2、秘密值生成、公钥生成、KGC生成部分私钥和签名生成等Oracle最多进行${q_{{H_1}}}$次,${q_{{H_2}}}$次,qsv次,qpk次,qpart次和qS次问询后能够伪造签名,则存在算法BII,能够在时间t2内以优势e2攻破群G1上的CDH问题.其中,
${\varepsilon _2} \ge {{{{({q_{sv}} + {q_S})}^{{q_{sv}} + {q_S}}}{\varepsilon _{II}}} \over {{q_{{H_2}}}{{({q_{sv}} + {q_S} + 1)}^{{q_{sv}} + {q_S} + 1}}}},$ |
${t_2} \le {t_{II}} + ({q_{{H_2}}} + {q_S}){T_{{G_1}}} + {q_{{H_1}}} + {q_{sv}} + {q_{pk}}.$ |
证明:以算法BII为挑战者,选取a,b$\buildrel R \over \longrightarrow $$\mathbb{Z}_p^*.$给定(g,ga,gb),BII与敌手AII进行如下EUF-CMA攻击游戏来获得gab,这里a,b均对BII未知.
(1) 系统建立. BII发送公开的系统参数(G1,G2,e,p,g,H1,H2,pkKGC)给AII,其中pkKGC=${g^{{s_0}}}.$BII控制Random Oracle H1和H2,同时维护初始状态为空的散列值列表H1list和H2list,对于AII的散列Oracle问询响应过程如下:
H1问询. AII请求身份IDi的H1值问询.BII计算Qi=H1(IDi)并返回给AII.
H2问询. AII请求身份IDi和公钥pki的H2值问询.假设Yi∈{0,1},其中,Pr[Yi=1]=a.对于每次问询(IDi,pki,Yi), BII选取r$\xleftarrow{R}$$\mathbb{Z}_q^*$如果Yi=1定义H2(IDi||pki)=gr;否则定义H2(IDi||pki)=${({g^b})^r}.$最后将(IDi,pki,Yi,H2(IDi||pki))添加 到列表H2list中,并以H2(IDi||pki)为结果响应.
(2) 阶段1. AII发起一系列问询.BII维护初始状态为空的公钥列表PKlist,响应如下:
① 公钥问询i.AII选取IDi,如果PKlist存在元组(IDi,pki),返回pki作为结果响应;否则选取xi$\xleftarrow{R}$$\mathbb{Z}_p^*,$计算公钥pki=${g^{{x_i}}}$并返回给AII,并将(IDi,xi,pki)添加到列表PKlist中.
② 秘密值生成问询i.AII选取IDi,BII提交IDi给公钥问询Oracle,并返回xi作为结果响应.
③ 部分私钥生成问询i.AII请求身份IDi的部分私钥值问询.AII选取IDi,BII计算${Q_i}^{{s_0}}$并返回给AII.
④ 签名生成问询i.AII选取IDi,如果在列表H2list中查询IDi对应的Yi=1,则返回${({g^a})^r}{Q_i}^{{s_0}},$这里,a表示用户的私钥值;否则返回⊥.
(3) 伪造. AII结束阶段1的问询,输出目标IDs和伪造签名ds.BII做出如下响应过程:
① 从公钥生成问询中获得IDs的公钥值ga;
② 从秘密值生成问询中获得IDs的秘密值a;
③ 从H2问询中得到IDs的H2值${({g^b})^r};$
④ 输出伪造签名${\delta _s} = {({g^{ab}})^r}{Q_i}^{{s_0}}.$
从而BII能够通过计算${g^{ab}} = {({\delta _s}/{Q_i}^{{s_0}})^{{r^{ - 1}}}}$得到gab,因为δs、${Q_i}^{{s_0}}$和r对于BII来说是已知的,如果AII赢得EUF- CMA攻击游戏,则有:$e({({g^{ab}})^r}{Q_i}^{{s_0}},g) = e({Q_i},{g^{{s_0}}}) \cdot e({g^b}^r,{g^a}),$那么BII能够攻破群G1上的CDH问题.
现对BII攻破群G1上的CDH问题的概率进行分析:事件¬svabort表示BII没有停止AII对秘密值生成的问询,事件¬signabort表示BII没有停止AII对签名生成的问询,事件signErr表示生成目标IDs的伪造签名ds,事件Errid表示列表H2l ist存储IDs,事件Erryi表示Yi=0,Succeed表示BII攻破群G1上的CDH问题.根据模拟过程描述,事件Succeed可以表示为¬svabort∧¬signabort∧signErr∧Errid∧Erryi.
当Yi=0时,BII会停止AII对秘密值生成的问询.由于AII最多进行qsv次秘密值生成问询,因此Pr[¬svabort]≥${(1 - \alpha )^{{q_{sv}}}}.$
当Yi=0时,BII会停止AII对签名生成的问询.由于AII最多进行qS次签名生成问询,因此Pr[¬signabort]≥ ${(1 - \alpha )^{{q_S}}}.$
如果Err=¬svabort∧¬signabort∧Erryi发生,那么AII就认为模拟攻击和真实环境不可区分.由于AII攻破方案的优势为eII,因此Pr[signErr|Err]≥eII.
由于AII最多进行${q_{{H_2}}}$次H2问询,因此Pr[Errid]≥$1/{q_{{H_2}}}.$即:
$\begin{matrix} Pr[Succeed\left] =Pr \right[\neg s{{v}_{abort}}\wedge \neg sig{{n}_{abort}}\wedge signErr\wedge Er{{r}_{id}}\wedge Er{{r}_{yi}}] \\ ~=Pr[\neg s{{v}_{abort}}\wedge \neg sig{{n}_{abort}}\wedge Er{{r}_{yi}}\wedge signErr\left] Pr \right[Er{{r}_{id}}] \\ \begin{align} & =Pr\left[ Err \right]Pr\left[ signErr|Err \right]Pr\left[ Er{{r}_{id}} \right] \\ & =Pr[\neg s{{v}_{abort}}\left] Pr \right[\neg sig{{n}_{abort}}\left] Pr \right[Er{{r}_{yi}}\left] Pr \right[signErr|Err\left] Pr \right[Er{{r}_{id}}] \\ & \ge \frac{{{(1-\alpha )}^{{{q}_{sv}}}}{{(1-\alpha )}^{{{q}_{S}}}}\alpha {{\varepsilon }_{II}}}{{{q}_{{{H}_{2}}}}} \\ & \ge \frac{{{(1-\alpha )}^{{{q}_{sv}}+{{q}_{S}}}}\alpha {{\varepsilon }_{II}}}{{{q}_{{{H}_{2}}}}}. \\ \end{align} \\ \end{matrix}$ |
当$\alpha =\frac{1}{{{q}_{sv}}+{{q}_{S}}+1}$时,$\frac{{{(1-\alpha )}^{{{q}_{sv}}+{{q}_{S}}}}\alpha {{\varepsilon }_{II}}}{{{q}_{{{H}_{2}}}}}$存在最大值.因此BII攻破群G1上的CDH问题的概率为
${{\varepsilon }_{2}}\ge \frac{{{({{q}_{sv}}+{{q}_{S}})}^{{{q}_{sv}}+{{q}_{S}}}}{{\varepsilon }_{II}}}{{{q}_{{{H}_{2}}}}{{({{q}_{sv}}+{{q}_{S}}+1)}^{{{q}_{sv}}+{{q}_{S}}+1}}}.$ |
根据模拟过程描述,针对每次H2和签名生成等问询,BII需要分别额外进行1次群G1上的指数运算,因此算法BII的运行时间为tII+$({{q}_{{{H}_{2}}}}+{{q}_{S}}){{T}_{{{G}_{1}}}}+{{q}_{{{H}_{1}}}}+{{q}_{sv}}+{{q}_{pk}}.$ □
5 方案分析 5.1 效率分析由于文献[28, 29]和本文提出的方案均采用无证书公钥密码体制的思想来解决云端与用户之间的身份认证问题,因此本节给出这3种方案中用户和云端在计算和通信开销方面的性能分析.为了叙述方便,这里定义$EX{{P}_{{{G}_{1}}}}$表示群G1上的指数运算,$EX{{P}_{{{G}_{2}}}}$表示群G2上的指数运算,Pairing表示双线性对运算,${{H}_{{{G}_{1}}}}$表示群G1上的哈希运算,H表示文献[28, 29]中哈希值空间不是群G1的哈希运算,${{M}_{{{G}_{1}}}}$表示群G1上的乘(除)法运算,${{M}_{{{G}_{2}}}}$表示群G2上的乘法运算,Hmac表示HMAC运算.这里需要补充说明的是,文献[28, 29]方案还涉及到异或操作,由于其运算代价非常小,因此在计算开销时忽略不计.
5.1.1 计算开销根据文献[28]所述方案,在密钥生成阶段,用户和云端生成公私钥对均需要进行3次${{M}_{{{G}_{1}}}}$运算,同时为了验证PKG生成的部分私钥值的正确性,需要进行2次Pairing运算;在注册阶段,云端根据用户发送的身份ID来判断是否为授权用户,从而决定是否注册该用户ID,不涉及任何计算操作过程(虽然高效,但存在严重的安全漏洞);在认证阶段,用户进行4Pairing+${{M}_{{{G}_{1}}}}$+${{M}_{{{G}_{2}}}}$+2$EX{{P}_{{{G}_{2}}}}$+6H次运算,云端进行4Pairing+${{M}_{{{G}_{1}}}}$+${{M}_{{{G}_{2}}}}$+2$EX{{P}_{{{G}_{2}}}}$+6H+ ${{H}_{{{G}_{1}}}}$次运算.
对于文献[29]所提出的方案,在密钥生成阶段,用户和云端生成公私钥对均需要进行1次${{M}_{{{G}_{1}}}}$运算,同时为了验证PKG生成的部分私钥值的正确性,需要进行2次Pairing运算;在注册阶段,与文献[14]相同,不涉及任何计算操作过程;在认证阶段,用户进行$4Pairing+6{{M}_{{{G}_{1}}}}2EX{{P}_{{{G}_{2}}}}+6H$次运算,云端进行$3Pairing+5{{M}_{{{G}_{1}}}}+EX{{P}_{{{G}_{2}}}}+6H+2{{H}_{{{G}_{1}}}}$次运算.
下面重点分析文本方案的计算开销.在密钥生成阶段,用户和云端首先需要1次$EX{{P}_{{{G}_{1}}}}$运算来生成公钥,然后进行$EX{{P}_{{{G}_{1}}}}+{{M}_{{{G}_{1}}}}$次运算来获得KGC发送的部分私钥,最后通过${{H}_{{{G}_{1}}}}$+2Pairing次运算来验证收到的部分私钥的正确性.在用户注册阶段,用户首先进行${{H}_{{{G}_{1}}}}+2({{M}_{{{G}_{1}}}}+EX{{P}_{{{G}_{1}}}})$次运算来生成注册信息;然后云端进行3Pairing+${{M}_{{{G}_{1}}}}+{{M}_{{{G}_{2}}}}+{{H}_{{{G}_{1}}}}$次运算对注册信息完成验证,同时进行${{H}_{{{G}_{1}}}}+2({{M}_{{{G}_{1}}}}+EX{{P}_{{{G}_{1}}}})$ 次运算生成返回信息;最后用户进行3Pairing+${{M}_{{{G}_{1}}}}+2{{H}_{{{G}_{1}}}}$次运算对云端的返回信息进行验证.在登录认证阶段,用户首先进行$EX{{P}_{{{G}_{1}}}}+{{H}_{{{G}_{1}}}}$次运算来生成认证请求信息;然后云端进行2$EX{P_{{G_1}}}$+Hmac次运算生成认证信息;接着用户进行$EX{P_{{G_1}}}$+2Hmac次运算来对云端服务器的身份进行验证;云端再次进行$EX{P_{{G_1}}}$+2Hmac次运算来验证用户的身份;最终用户进行$EX{P_{{G_1}}}$+Hmac次运算来确定云端验证用户身份是否成功.当用户需要更新口令时,只需要进行$EX{P_{{G_1}}}$+${M_{{G_1}}}$+${H_{{G_1}}}$次运算就可以向云端发送口令更新信息,而云端也只需进行$EX{P_{{G_1}}} + {M_{{G_1}}}$次运算就可以完成口令更新过程.
下面给出文献[28, 29]所述方案和本文提出的方案在用户和云端方面的计算开销对比,见表 1.通过表 1可知,在密钥生成阶段,与文献[28, 29]方案相比,本文方案中用户和云端需要进行额外的2$EX{P_{{G_1}}} + {H_{{G_1}}}$次运算来获得KGC发送的部分私钥.虽然增加了计算过程,但不需要用户和KGC之间建立安全信道,因此更加符合云环境下公开通信的实际应用要求.其次,在注册阶段,虽然文献[28, 29]方案不需要进行任何计算操作,但会带来巨大的安全漏洞,因为攻击者可以利用任意合法用户的ID来完成注册;同时由于用户注册是一次性的,因此本文方案注册过程中产生的计算开销对于用户和云端来说是可以接受的.在认证阶段,与文献[28, 29]方案相比,本文方案由于没有涉及双线性对运算,计算效率得到了显著提高;同时考虑到用户和云端之间的认证过程可以进行多次,从而极大地减轻了用户和云端在认证过程中的计算负担.
![]() |
Table 1 Comparison between Ref. [28, 29] and our scheme in computation overhead 表 1 文献[28, 29]方案和本文方案的计算开销对比 |
5.1.2 通信开销
定义|K|表示安全参数K的长度,|p|表示${\mathbb{Z}_p}$中元素的长度,|id|表示用户身份ID的长度,|hmac|表示HMAC算法的信息长度.
根据文献[28]所述方案,在注册阶段,用户只需要发送身份ID值,因此通信开销为|id|,而云端不需要返回任何消息给用户,因此没有通信开销;在认证阶段,用户发送给云端的信息长度为3|p|+|id|+2|K|,云端返回给用户的响应信息长度为2|p|+|id|+|K|.
对于文献[29]所提出的方案,注册阶段的通信开销与文献[28]方案相同;在认证阶段,用户发送给云端的信息长度为2|p|+|id|+|K|,云端返回给用户的响应信息长度为2|p|+|id|.
对于本文方案而言,在用户注册阶段,用户发送的注册信息包括IDi,${g^{{S_i}}},$${V^{{x_i}}}{Q_i}^{{s_0}}$和H2(IDi||pwi)总长度为3|p|+|id|;云端返回的信息包括IDauth,${g^{{S_j}}}$和${W^{{x_j}}}{Q_j}^{{s_0}},$长度为2|p|+|id|.在登录认证阶段,用户发送的登录认证请求包括IDi,H2(IDi||pwi)和$,其长度为2|p|+|id|;服务器端返回的信息包括IDauth,${g^{{r_j}}}$和 D1,长度为|p|+|id|+|hmac|;然后用户发送|hmac|长度的信息给服务器端;最终服务器端发送|hmac|长度的信息给用户,用于确定云端验证用户身份是否成功.当用户需要更新口令时,用户发送的口令更新请求信息长度为2|p|+|id|.
下面给出文献[28, 29]所述方案和本文提出的方案在用户和云端方面的通信开销对比,见表 2.由表 2可知,在用户注册阶段,与文献[28, 29]方案相比,本文方案中的用户和云端需要给对方发送额外的信息来完成用户注册过程,但由于用户注册是一次性的,因此注册过程中的通信开销是可以接受的.在认证阶段,由于|hmac|值不可能大于|K|,因此与文献[28, 29]方案相比,本文方案在认证过程中的通信开销至少保持不变.综上所述,对于用户和云端来说,本文方案所产生的通信开销代价是可以接受的.
![]() |
Table 2 Comparison between Ref. [28, 29] and our scheme in communication overhead 表 2 文献[28, 29]方案和本文方案的通信开销对比 |
5.2 其他性能分析
将文献[28, 29]所述方案和本文方案在安全性能和灵活性上进行对比分析,其结果见表 3.
由表 3可知,与文献[28, 29]方案相比,首先本文方案中用户和云端在获取KGC发送的部分私钥过程中不需要安全信道的建立;其次方案支持云端与用户之间“口令+密钥”的双因子认证过程;第三,利用PTPM保证了终端平台的安全可信和云端与用户之间认证结果的真实正确;最后本文方案基于Random Oracle模型在适应性选择消息攻击下具有不可伪造性.因此,本文方案的安全性能全面优于文献[28, 29]方案.这里我们需要指出,文献[28, 29]方案实现了用户和云端之间匿名认证的目标,同时,文献[4, 38, 39]在解决云环境下的用户身份管理和访问控制等问题时也要求支持用户身份的匿名性.但本文在云环境下建立身份管理机制的基础上,主要解决如何安全有效地实现用户与云端之间身份认证的问题.对于用户身份匿名性的问题,可以作为后续工作来进行研究.
6 结束语本文提出了基于PTPM和无证书公钥签名算法的身份认证方案.在实现用户和云端身份唯一性的基础上,一方面利用PTPM实现了终端平台的安全可信和云端与用户之间认证结果的真实正确的目标,同时支持用户利用任意终端设备来完成与云端的双向身份认证过程;另一方面基于无证书公钥签名算法解决了传统公钥密码体制的证书管理问题和基于身份的密码体制的密钥托管问题.最后对方案的安全性进行了理论证明;同时通过与现有方案的效率和其他性能对比分析,本文提出的方案不仅显著提高了用户和云端之间身份认证的计算效率,而且更能适应云环境下公开通信的实际应用要求.下一步工作是考虑跨域间的身份认证和防止用户身份隐私泄露等问题.
[1] | Lin C, Su WB, Meng K, Liu Q, Liu WD. Cloud computing security: Architecture, mechanism and modeling. Chinese Journal of Computers, 2013, 36 (9) :1765–1784 . |
[2] | Luo DJ. Research on key issues in cloud computing security based on trusted computing [Ph.D. Thesis]. Guangzhou: South China University of Technology, 2014 (in Chinese with English abstract). |
[3] | Cloud Security Alliance. Domain 12: Guidance for Identity & Access Management V2.1. http://cloudsecurityalliance.org/guidance/csaguide-dom12-v2.10.pdf |
[4] | Feng CS, Qin ZG, Yuan D, Qing Y. Key techniques of access control for cloud computing. Acta Electronica Sinica, 2015, 43 (2) :312–319 . |
[5] | Trusted Computing Group. Trusted platform modules strengthen user and platform authenticity. http://www.trustedcomputinggroup.org/files/resource_files/8D46621F-1D09-3519-ADB205692DBBE135/Whitepaper_TPMs_Stren-gthen_User_and_Platform_Authenticity_Final_1_0.pdf |
[6] | Binu S, Misbahuddin M, Raj P. A mobile based remote user authentication scheme without verifier table for cloud based services. In: Proc. of the 3rd Int′l Symp. on Women in Computing and Informatics (WCI 2015). New York: ACM Press, 2015. 502-509. [doi: 10.1145/2791405.2791487] |
[7] | Yassin AA, Jin H, Ibrahim A, Qiang WZ, Zou DQ. A practical privacy-preserving password authentication scheme for cloud computing. In: Proc. of the 26th Int′l Conf. on Parallel and Distributed Processing Symposium Workshops & PhD Forum (IPDPSW). IEEE Computer Society Press, 2012. 1210-1217. [doi: 10.1109/IPDPSW.2012.148] |
[8] | Han W. Research on remote user authentication in the clouds [MS. Thesis]. Lanzhou: Lanzhou University of Technology, 2014 (in Chinese with English abstract). |
[9] | Hu Y. Research on identity authentication technologies in cloud [MS. Thesis]. Beijing: Beijing University of Technology, 2014 (in Chinese with English abstract). |
[10] | Yassin AA, Jin H, Ibrahim A, Qiang WZ, Zou DQ. Cloud authentication based on anonymous one-time password. In: Han YH, Park DS, Jia WJ, Yeo SS, eds. Proc. of the 7th Int′l Conf. on Ubiquitous Information Technologies & Applications (CUTE 2012). Netherlands: Springer Science+Business Media Dordrecht, 2013. 423-431. [doi: 10.1007/978-94-007-5857-5_46] |
[11] | Hong S. Two-Channel user authentication by using USB on cloud. Journal of Computer Virology and Hacking Techniques, 2015 :1–7 . [doi:10.1007/s11416-015-0254-y] |
[12] | Soares LFB. Secure authentication mechanisms for the management interface in cloud computing environments [MS. Thesis]. Covilhã: University of Beira Interior Engineering, 2013. |
[13] | Urien P, Marie E, Kiennert C. An innovative solution for cloud computing authentication: Grids of EAP-TLS smart cards. In: Proc. of the 5th Int′l Conf. on Digital Telecommunications (ICDT 2010). IEEE Computer Society Press, 2010. 22-27. [doi: 10.1109/ ICDT.2010.12] |
[14] | Diffie W, Hellman ME. New directions in cryptography. IEEE Trans. on Information Theory, 19676, 22 (6) :644–654 . |
[15] | Sang YX. Study on some topics of certificateless public-key cryptography [Ph.D. Thesis]. Xiamen: Xiamen University, 2009 (in Chinese with English abstract). |
[16] | Elbaz HA, Abdelaziz MH, Nazmy T. Trusting identity based authentication on hybrid cloud computing. In: Leung VCM, Chen M, eds. Proc. of Cloud Computing 2013. Springer-Verlag, 2014. 179-188. [doi: 10.1007/978-3-319-05506-0_17] |
[17] | Yan L, Rong CM, Zhao GS. Strengthen cloud computing security with federal identity management using hierarchical identity-based cryptography. In: Jaatun MG, Zhao GS, Rong CM, eds. Proc. of the Cloud Computing 2009. Berlin, Heidelberg: Springer-Verlag, 2009. 167-177. [doi: 10.1007/978-3-642-10665-1_15] |
[18] | Li XH, Yang B. Efficient identity-based signature authentication scheme in cloud service. Int′l Journal of Advancements in Computing Technology, 2013, 5 (5) :867–876 . |
[19] | Cao CL, Zhang R, Zhang MY, Yang YX. IBC-Based entity authentication protocols for federated cloud systems. IBC-Based entity authentication protocols for federated cloud systems. KSII Trans. on Internet & Information Systems, 2013, 7 (5) :1291–1312 . |
[20] | Tian JF, Sun KH. Trust-Distributed-Based authentication mechanism using hierarchical identity-based cryptography. Journal of Computer Research and Development, 2015, 52 (7) :1660–1671 . |
[21] | Kang LS, Zhang XJ. Identity-based authentication in cloud storage sharing. In: Proc. of the Int′l Conf. on Multimedia Information Networking and Security (MINES 2010). IEEE Computer Society Press, 2010. 851-855. [doi: 10.1109/MINES.2010.180] |
[22] | Mishra D, Kumar V, Mukhopadhyay S. A pairing-free identity based authentication framework for cloud computing. In: Lopez J, Huang XY, Sandhu R, eds. Proc. of the 7th Int′l Conf. on Network and System Security (NSS 2013). Berlin, Heidelberg: Springer- Verlag, 2013. 721-727. [doi: 10.1007/978-3-642-38631-2_62] |
[23] | Li HW, Dai YS, Tian L, Yang HM. Identity-Based authentication for cloud computing. In: Jaatun MG, Zhao GS, Rong CM, eds. Proc. of the 1st Int′l Conf. on Cloud Computing. Berlin, Heidelberg: Springer-Verlag, 2009. 157-166. [doi: 10.1007/978-3-642- 10665-1_14] |
[24] | Chen TH, Yeh HL, Shih WK. An advanced ECC dynamic ID-based remote mutual authentication scheme for cloud computing. In: Proc. of the 5th Int′l Conf. on Multimedia and Ubiquitous Engineering (MUE 2011). IEEE Computer Society Press, 2011. 155-159. [doi: 10.1109/MUE.2011.69] |
[25] | Chen PL, Yang JH, Lin CI. ID-Based user authentication scheme for cloud computing. Journal of Electronic Science and Technology, 2013, 11 (2) :221–224 . |
[26] | Shamir A. Identity based cryptosystems and signature schemes. In: Blakley GR, Chaum D, eds. Proc. of the Advances in Cryptology: CRYPTO′84. Berlin, Heidelberg: Springer-Verlag, 1985. 47-53. [doi: 10.1007/3-540-39568-7_5] |
[27] | Al-Riyami SS, Paterson KG. Certificateless public key cryptography. In: Laih CS, ed. Proc. of the Advances in Cryptology: ASIACRYPT 2003. Berlin, Heidelberg: Springer-Verlag, 2003. 452-473. [doi: 10.1007/978-3-540-40061-5_29] |
[28] | Mishra R. Anonymous remote user authentication and key agreement for cloud computing. In: Pant M, Deep K, Nagar A, Bansal JC, eds. Proc of the 3rd Int′l Conf. on Soft Computing for Problem Solving. Springer-Verlag, 2014. 899-913. [doi: 10.1007/978-81-322-1771-8_78] |
[29] | Dong ZM, Zhang L, Li JT. Security enhanced anonymous remote user authentication and key agreement for cloud computing. In: Proc. of the 17th Int′l Conf. on Computational Science and Engineering (CSE 2014). IEEE Computer Society Press, 2014. 1746- 1751. [doi: 10.1109/CSE.2014.320] |
[30] | Fujitsu Research Institute. Personal data in the cloud: A global survey of consumer attitudes. http://www.fujitsu.com/downloads/SOL/fai/reports/fujitsu_personal-data-in-the-cloud.pdf |
[31] | Choudhury AJ, Kumar P, Sain M, Lim H, Lee HJ. A strong user authentication framework for cloud computing. In: Proc. of the Asia-Pacific Services Computing Conf. (APSCC 2011). IEEE Computer Society Press, 2011. 110-115. [doi: 10.1109/APSCC.2011. 14] |
[32] | Zhang DW, Han Z, Yan GW. A portable TPM based on USB key. In: Proc. of the 17th ACM Conf. on Computer and Communications Security. New York: ACM Press, 2010. 750-752. [doi: 10.1145/1866307.1866419] |
[33] | Wu XW. Research and implementation of key technology on portable TPM [MS. Thesis]. Beijing: Beijing Jiaotong University, 2010 (in Chinese with English abstract). |
[34] | Bao F, Deng RH, Zhu HF. Variations of Diffie-Hellman problem. In: Qing SH, Gollmann D, Zhou JY, eds. Proc. of the 5th Int′l Conf. on Information and Communications Security. Berlin, Heidelberg: Springer-Verlag, 2003. 301-312. [doi: 10.1007/978-3-540-39927-8_28] |
[35] | Feng W, Feng DG, Wei G, Qin Y, Zhang QY, Chang DX. TEEM: A user-oriented trusted mobile device for multi-platform security applications. In: Proc. of the 6th Int′l Conf. on Trust and Trustworthy Computing. Berlin, Heidelberg: Springer-Verlag, 2013. 133-141. [doi: 10.1007/978-3-642-38908-5_10] |
[36] | Han L, Liu JQ, Zhang DW, Han Z, Wei XY. A portable TPM scheme for general-purpose trusted computing based on EFI. In: Proc of Int′l Conf. on Multimedia Information Networking and Security (MINES 2009). IEEE Computer Society Press, 2009. 140-143. [doi: 10.1109/MINES.2009.37] |
[37] | Bellare M. New proofs for NMAC and HMAC: Security without collision-resistance. In: Dwork C, ed. Proc. of the 26th Int′l Conf. on Advances in Cryptology-CRYPTO 2006. Berlin, Heidelberg: Springer-Verlag, 2006. 602-619. [doi: 10.1007/11818175_36] |
[38] | Nuñez D, Agudo I, Lopez J. Privacy preserving identity management as a service. In: Felici M, Gago CF, eds. Accountability and Security in the Cloud. Springer-Verlag, 2015. 114-125. [doi: 10.1007/978-3-319-17199-9_5] |
[39] | Nuñez D, Agudo I. BlindIdM: A privacy-preserving approach for identity management as a service. Int′l Journal of Information Security, 2014, 13 (2) :199–215 . [doi:10.1007/s10207-014-0230-4] |
[1] | 林闯, 苏文博, 孟坤, 刘渠, 刘卫东. 云计算安全:架构、机制与模型评价. 计算机学报, 2013,36 (9) :1765–1784. |
[2] | 罗东俊.基于可信计算的云计算安全若干关键问题研究[博士学位论文].广州:华南理工大学,2014. |
[4] | 冯朝胜, 秦志光, 袁丁, 卿昱. 云计算环境下访问控制关键技术. 电子学报, 2015,43 (2) :312–319. |
[8] | 韩薇.云环境下远程用户身份认证技术研究[硕士学位论文].兰州:兰州理工大学,2014. |
[9] | 扈莹.云计算环境的身份认证的研究[硕士学位论文].北京:北京工业大学,2014. |
[15] | 桑永宣.无证书的公钥密码体制的若干问题的研究[博士学位论文].厦门:厦门大学,2009. |
[20] | 田俊峰, 孙可辉. 基于HIBC的云信任分散统一认证机制. 计算机研究与发展, 2015,52 (7) :1660–1671. |
[33] | 吴晓武.便携式TPM关键技术研究与实现[硕士学位论文].北京:北京交通大学,2010. |