公告/发布日期:2017/11/09

mile米乐m6(中国)官方网站v 比传统方法更安全、更实用的两种密码认证方法成为国际标准

-作为国际标准发布的防止帐户劫持的方法和匿名身份验证方法-

积分

  • “AIST密码认证方法”仅使用密码即可实现安全认证,无需公钥证书,已成为国际标准
  • 可以在保持匿名的情况下验证是否存在特定权限和属性的“AIST 匿名密码身份验证方法”已成为国际标准
  • 通过打击网络钓鱼攻击和提供匿名服务,为实现安全的互联网社会做出贡献


摘要

米乐m6官方网站[理事长中钵良二](以下简称“AIST”)信息技术研究部[研究部负责人 Yoshio Tanaka] 高性能密码学研究小组高级研究员 Seihan Shin 和信息技术研究部首席研究员 Kazukuni Furuhara 开发了“AIST 密码身份验证方法”,该方法仅使用密码对用户和服务器进行安全的相互身份验证,从而能够检测网络钓鱼等攻击。ISO/IEC JTC 1/SC 27一项国际标准,该方法已被列为标准技术之一ISO/IEC 11770-4:2017已发布。此外,我们还向ISO/IEC JTC 1/SC 27提出了“AIST匿名密码认证方法”,在不识别用户身份的情况下认证用户具有特定的权限或属性,同时保证安全性。ISO/IEC 20009-4:2017已发布。

AIST密码认证方式(AKAM3) 仅使用密码等短秘密信息安全地实现用户和服务器之间的相互认证,因此与目前网络上广泛用于服务器认证的 SSL/TLS 通信等使用公钥证书的认证方法不同,不需要公钥证书验证处理,ISO/IEC 保证相同级别的安全性。与11770-4(第一版)中列出的现有认证方法相比,可以用更少的计算实现相互认证。现在AKAM3已经作为国际标准发布,预计该方法将被引入到终端的各种应用中,包括低计算能力的设备。

AIST密码认证方法图
图1 AIST密码认证方法

AIST匿名密码认证方法(SKI机制)允许服务器在密码验证时不识别用户而检查用户是否属于某个组匿名身份验证(见下图),可以方便地提供和使用匿名服务。现在,AIST匿名密码认证方法已作为国际标准发布,预计将被引入到各种需要安全相互认证同时确保用户隐私的互联网服务中。

AIST匿名密码认证方法图
图2 AIST匿名密码认证方法


发展的社会背景

[AIST 密码身份验证方法]
 密码身份验证广泛用作服务器和物联网设备在互联网等公共线路上对用户进行身份验证的方法,但为了验证服务器并发送和接收加密密码,它通常与称为 SSL/TLS 的协议结合使用,该协议使用公钥证书实现服务器身份验证和加密通信。然而,诸如当前流行的使用公钥证书的基于SSL/TLS的密码认证方法的现有方法具有以下问题之一,并且已经寻求这些问题的解决方案。

  • 使用公钥证书进行身份验证需要花费时间和精力来获取和部署公钥证书,并且加密和解密所需的计算量较大,难以在处理器低功耗和可用功率有限的 IoT 设备中使用。
  • 即使密码经过加密并通过公共线路发送,它仍然是密文离线详尽搜索允许密码恢复。
  • 网络钓鱼攻击上的浏览器警告,他们的密码将被盗。
  • 如果包括密码在内的数据从服务器泄露,则无需应用离线详尽搜索即可立即冒充用户。密码列表攻击的措施是必需的。

 过去,已经提出了几个提案来解决这些问题,但是在旧方法中,提出了修改以仅避免已知的攻击方法,并且当发现新的攻击方法时,再次提出修改。
另一方面,近年来的研究表明,破译所提出的方法相当于解决了一个在现实中被认为不可能解决的数学难题,即它在数学上是安全的(可证明的安全性)是学术团体和标准化组织提出和选择新方法的要求之一。 AIST开发了“AIST密码认证方法”,可以解决上述问题并具有可证明的安全性,以实现登录各种互联网服务、应用程序和物联网设备的安全密码认证。

[AIST 匿名密码身份验证方法]
 世界上有很多服务是用户希望匿名接受的(例如举报、匿名问卷、匿名咨询、匿名匹配等)。此外,服务提供商还需要确认一定程度的权限,以限制恶意行为和服务使用者。目前,还没有实现这些的标准方法。在这样的互联网社会中,除了用户和服务提供商的上述需求之外,随着未来来自熟悉设备(智能手机、平板电脑、智能家电等)的各种数据将在互联网上积累和搜索,确保一定程度的匿名性的需求预计将稳步增长。为了满足上述用户和服务提供商的需求,并为实现更安全的互联网社会做出贡献,AIST开发了“AIST匿名密码认证方法”,该方法可以在确保用户匿名的同时确认用户的权限和属性,并具有可证明的安全性。

标准化历史

[AIST 密码身份验证方法]
 在2014年4月举行的ISO/IEC JTC 1/SC 27会议上,讨论了国际标准ISO/IEC 11770-4:2006(第一版)的修订,包括密码认证方法。 AIST的Seihan Shin在2014年10月举行的ISO/IEC JTC 1/SC 27会议上结合ISO/IEC 11770-4:2006(第一版)的修订提出了AIST密码认证方法,经过各阶段审议,于2017年4月在ISO/IEC JTC 1/SC上获得批准。在第27次会议上,收到了包括AIST密码认证方法在内的国际标准最终草案一致通过,国际标准ISO/IEC 11770-4(第二版)发布。

[AIST 匿名密码身份验证方法]
 2012年10月召开的ISO/IEC JTC 1/SC 27会议上,讨论了匿名密码认证方法的国际标准化,并决定征集提案。据此,AIST的Kazukuni Furuhara在2013年4月举行的ISO/IEC JTC 1/SC 27会议上提出了AIST匿名密码认证方法。经过各个阶段的审议,在2017年4月举行的ISO/IEC JTC 1/SC 27会议上,包括AIST匿名密码认证方法在内的最终国际标准草案以多数票通过,国际标准ISO/IEC 20009-4被通过。发表。

 该国际标准化活动的一部分基于 AIST 标准基础研究“使用密码的匿名身份验证/属性身份验证国际技术标准化(2014-2016)”和科学研究资助基金,“基于短秘密信息的认证技术和密钥管理技术的研究与开发(2016-2018)。”

研究内容

[AIST密码验证方法]
 “AIST 密码身份验证方法”现已作为国际标准发布,允许用户和服务器、用户和物联网设备通过互联网等公共线路安全地相互验证。其特点是仅使用密码实现相互认证,无需使用公钥证书,广泛用于服务器认证和通信通道加密。另外,在“AIST密码认证方法”中,客户端(用户的终端设备)和服务器(占计算时间的大部分)的计算量为求余运算) 的执行次数是最低的(参见相关文章)。即,在该方法中,通过不使用公钥证书,可以减少余数计算量。
 另外,在识别密码时,通过采用无法将确认认证时使用的值与随机数区分开的结构,即使进行彻底的离线搜索,也无法确定攻击者是否成功地搜索了密码。此外,通过与添加的随机数而不是密码本身交换信息,可以防止通过网络钓鱼攻击进行密码欺诈。
 AIST密码认证方法与传统的密码认证方法一样,可以应用于需要用户认证的各种服务,例如电子邮件、电子商务、网上银行、应用程序以及未来重要的物联网设备登录。消息队列遥测传输)。

[AIST 匿名密码身份验证方法]
13773_14161秘密搜索秘密匹配

未来计划

 这次,AIST密码认证方法(AKAM3)和AIST匿名密码认证方法(SKI机制) 已分别作为国际标准 ISO/IEC 11770-4 和 ISO/IEC 20009-4 发布,从而更容易确保不同服务提供商实施的客户端和服务器之间的通信兼容性。我们将继续通过在学术会议、其他标准化组织和各种实施项目上的演讲和公关来展示AIST认证方法的优势,并通过联合研究和其他活动继续提供实施知识,旨在普及AIST的认证方法。

查询

国立产业技术综合研究所
信息技术研究部高性能密码学研究组
首席研究员 Seonghan Shin 电子邮件:seonghanshin*aistgojp(发送前请将 * 更改为 @。)

信息技术研究部
主管 Kazukuni Furuhara 电子邮件:kobara_conf-ml*aistgojp(发送前请将 * 更改为 @。)



术语解释

◆ISO/IEC JTC 1/SC 27
国际标准化组织 ISO (国际标准化组织) 和国际电工委员会 IEC(国际电工委员会) 第一联合技术委员会 JTC 1 (联合技术委员会1) 制定信息安全标准的小组委员会 SC 27 (小组委员会 27)。[返回来源]
◆ISO/IEC 11770-4:2017
ISO/IEC JTC 1/SC 27 正式发布的国际标准之一。标准号 11770-4 是密钥管理 (密钥管理中的弱保密性的机制)第 4 部分:基于弱秘密的机制)。 2006 年第一版 (第一版) 已发布,但由于修订,这是第二版 (第二版) 将被发布。[返回来源]
◆ISO/IEC 20009-4:2017
ISO/IEC JTC 1/SC 27 正式发布的国际标准之一。标准号 20009-4 是匿名实体身份验证 (匿名实体身份验证中的弱保密性的机制)第 4 部分:基于弱秘密的机制)。[返回来源]
◆AKAM3
AIST 密码身份验证方法 (AugPAKE) 是 AKAM3 (增强型密钥协商机制 3)。另外,AugPAKE规范和AugPAKE是互联网标准密钥交换模块IKEv2(互联网密钥交换协议版本 2)的规范是国际标准组织IETF (互联网工程任务组),2012 年 6 月 RFC (请求评论) 发布为 6628。[返回来源]
◆匿名身份验证
当用户和服务器之间进行通信时,身份验证会向服务器表明该用户属于某个组,但会对用户的身份保密。[返回来源]
◆离线穷举搜索
对密码的攻击,攻击者在不与服务器或客户端通信的情况下通过窃听通信通道获得的数据来测试密码。可以并行尝试大量密码,由于服务器无法检测到密码正在被尝试,因此无法根据验证失败的次数采取锁定帐户一定时间等措施。如果要测试的密码仅限于经常使用的密码,则这也称为字典攻击(如果离线测试密码,则称为离线字典攻击)。[返回来源]
◆网络钓鱼攻击
使用电子邮件等引导用户访问虚假网页并窃取其中输入的信息(例如用户密码)的攻击。最近,HTTPS (安全超文本传输协议) 和合法第三方颁发的公钥证书的钓鱼网站数量正在增加。[返回来源]
◆密码列表攻击
一种攻击,攻击者窃取服务器上存储的密码和密码哈希值(通过单向哈希函数传递的输出值),并使用该信息冒充用户。一些Windows身份验证系统容易受到这种攻击,而且攻击工具实际上已经公开。在多台机器存在的环境中,管理员密码往往是相同的,在这种情况下,如果一台机器被渗透,就有可能立即渗透到其他机器。[返回来源]
◆可证明的安全性
研究表明,破解密码方案的难度相当于解决困难的数学问题。这里涉及的数学难题是即使使用地球上所有可用的计算机也需要花费大量时间的问题。另一方面,对于没有展示如何解决难题的方法,以后可能会发现攻击方法,在这种情况下,会产生各种负担,例如处理攻击造成的实际损害、修改系统、确保兼容性等。因此,作为最近的趋势,在采用密码算法或协议时,选择一种已被证明具有可证明安全性的方法变得越来越重要。然而,在可证明安全性中,预先对可能的攻击者进行建模,并利用该模型进行数学证明,因此在实际运行环境中存在发现模型以外的攻击方法的情况。[返回来源]
◆属性认证
当用户和服务器之间通信时,验证与用户关联的属性,但对用户的身份保密。例如,用户可以向服务器表明他或她是总经理或以上、男性或20岁以上,但是可以对服务器隐藏进一步的信息。[返回来源]
◆余数运算
查找升高值的余数的操作。换句话说,给定整数 u 以及正整数 g 和 p,此运算计算 g 的 u 次幂除以 p 时的余数。当用于密码学或认证方法时,p的大小通常为几千位,与其他操作相比,它占计算量的很大一部分。因此,使用执行次数来估计计算量。[返回参考源]
◆秘密搜查
一种搜索方法,其中搜索项对数据持有者保密,并且数据持有者持有的除搜索项之外的数据对搜索者保密。[返回源]
◆秘密匹配
一种信息处理方法,搜索与对方持有的数据共同的集合,同时对双方持有的数据保密。[返回源]


相关文章