64、基于智能卡的安全哈希密码认证协议研究

基于智能卡的安全哈希密码认证协议研究

1. 郑 - 元 - 金协议的密码分析

郑 - 元 - 金协议存在两种易受攻击的情况:密码猜测攻击和认证答案猜测攻击。

1.1 密码猜测攻击

在登录阶段,合法用户的登录请求消息通过不安全通道发送到服务器,攻击者可完全控制该通道。攻击者拦截登录请求消息并窃取用户的智能卡后,可通过计算 PV' = h(Ku||P') ⊕ Ku 来猜测用户密码,其中 Ku 是存储在智能卡中的信息,然后将 PV' 与之前会话消息中拦截的 PV 进行验证。具体步骤如下:
1. 攻击者拦截合法用户通信会话中的消息并窃取智能卡。
2. 攻击者用猜测的密码 P' 计算 PV' = h(Ku||P') ⊕ Ku
3. 攻击者通过比较 PV' 和拦截的 PV 来验证猜测的密码 P'

若验证成功,则猜测的密码正确;否则,攻击者会继续尝试,直到找到匹配的密码。

1.2 认证答案猜测攻击

在密码/验证器更改阶段,攻击者若能对服务器执行窃取验证器攻击,并从忘记密码阶段或密码/验证器更改阶段的先前会话中拦截 AuthQ ,就有可能进行认证答案猜测攻击。攻击者通过计算 QAK'=ESpu(AuthQ ⊕ AuthA') 并使用服务器的公钥 Spu

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值