Designing Secure Authentication Schemes for Distributed Systems

Dátum
Folyóirat címe
Folyóirat ISSN
Kötet címe (évfolyam száma)
Kiadó
Absztrakt

Az online kommunikáció során az egyik alapvető kérdés a résztvevők biztonságos hitelesítése. Ha a hitelesítés megfelelően működik, akkor elkerülhetőek a különböző támadások (pl. megszemélyesítéses támadás), ellenben az autentikáció helytelen működése esetén nem biztosított a felhasználó hozzáférés-ellenőrzés, illetve a felhasználói adatok bizalmassága és sértetlensége. A felhasználó hitelesítési sémák esetén számos biztonsági követelményt kell figyelembe venni, amelyek függenek az alkalmazott környezet jellemzőitől. Az egyik leggyakrabban használt hitelesítési módszer rövid titkokon, például jelszavakon alapul. Az első entitás hitelesítési fázis előtt mindig szükséges egy regisztrációs folyamat végrehajtása, mely a tudományos irodalomban kevés figyelmet kap.

A jelen disszertáció három új felhasználó hitelesítési protokollt, illetve egy felhasználói regisztrációs protokollt mutat be. Az autentikáció végrehajtása osztott, vagyis több résztvevő által történik a felhőalapú számítástechnikai szolgáltatások és az okos otthon környezetek magasabb biztonsági szintjének elérése érdekében. Formális elemzéssel bizonyítjuk, hogy a protokollok teljesítik a szükséges biztonsági követelményeket. Megoldásaink hatékonyabbak, mint a jelenlegi gyakorlati és elméleti sémák.


One of the essential issues during online communication is the secure authentication between the participants. The proper authentication serves to avoid the different attacks (e.g. impersonation attack). However, in the case of improper authentication, user access control, confidentiality and integrity of user data are not provided. The authentication schemes require several security requirements, which depend on the attributes of environments. One of the most widely used authentication methods is based on short secrets like passwords. The registration process must be executed before the authentication, but it receives insufficient attention in the scientific literature.

The present dissertation demonstrates three new entity authentication schemes and a user registration protocol, which is necessary before the first identity verification. Distributed identity verification is carried out by multiple participants to secure cloud computing services and smart home environments. Via formal analysis we demonstrate that the protocols fulfil the necessary security requirements. Our solutions are more efficient than the current practical and theoretical schemes.

Leírás
Kulcsszavak
elosztott rendszerek, kriptográfia, autentikáció, distributed systems, cryptography, authentication, IoT
Forrás