Giao thức thỏa thuận khóa phiên an toàn dựa trên dấu vân tay có thể hủy bỏ nhiều thực thể kết hợp mã hóa đường cong ellip và hàm băm đôi

Multimedia Tools and Applications - Tập 80 - Trang 799-829 - 2020
Arpita Sarkar1, Binod K. Singh1
1Department of Computer Science and Engineering, National Institute of Technology, Jamshedpur, India

Tóm tắt

Việc sinh ra khóa mã hóa dựa trên các đặc điểm sinh trắc học của cả hai bên giao tiếp trong suốt các phiên giao tiếp giúp tránh quy trình chia sẻ khóa qua một số kênh không an toàn, khó khăn trong việc nhớ những khóa lớn (khóa 256 hoặc 1024 bit) và lưu trữ khóa ở một nơi an toàn. Đồng thời, nó bảo vệ sự an toàn của các khóa mã hóa. Tuy nhiên, việc hình thành khóa mã hóa dựa trên sinh trắc học chứa một số vấn đề như tính riêng tư của sinh trắc học, phân phối dữ liệu sinh trắc học giữa hai người dùng giao tiếp, và tạo ra khóa có thể hủy bỏ từ sinh trắc học không thể hủy bỏ. Công việc hiện tại thảo luận về những mối quan tâm nêu trên. Ở đây, một cấu trúc cho một giao thức thỏa thuận khóa phiên đáng tin cậy đã được đề xuất. Để thực hiện điều này, một khóa phiên 256-bit được tạo ra bởi cả hai bên giao tiếp ở phía họ. Để sinh ra khóa 256-bit, mỗi dấu vân tay trái và phải đã được ghi lại trong mỗi phiên. Dấu vân tay bên phải của các bên giao tiếp được sử dụng để sinh ra dấu vân tay sinh trắc học có thể hủy bỏ và dấu vân tay bên trái của mỗi bên giao tiếp được sử dụng để sinh ra giá trị băm 64-bit bằng cách áp dụng hàm băm đôi đề xuất. Sau đó, cả hai bên giao tiếp tạo ra giá trị bí mật bằng cách sử dụng mã hóa đường cong ellip từ dữ liệu sinh trắc học có thể hủy bỏ của họ và chia sẻ cùng với giá trị băm đã sinh ra. Cuối cùng trong quá trình này, giá trị bí mật và giá trị băm được nối lại để tạo ra khóa có thể hủy bỏ cho giao thức thỏa thuận khóa phiên. Để cải thiện hiệu suất và mục đích bảo mật, tất cả các hành động của giao thức này đều dựa trên mã hóa đường cong ellip. Giao thức đề xuất ngăn chặn các bên thứ ba không mong muốn yêu cầu một lựa chọn khóa từ các bên thỏa thuận này. Dựa trên đánh giá thực nghiệm trên bốn tập dữ liệu của FVC2002, cấu trúc đề xuất là bảo vệ quyền riêng tư và rất phù hợp cho các ứng dụng sinh trắc học theo thời gian thực khác nhau.

Từ khóa

#giao thức thỏa thuận khóa #sinh trắc học #mã hóa đường cong ellip #hàm băm đôi #dấu vân tay có thể hủy bỏ

Tài liệu tham khảo

Al-Sharif S, Iqbal F, Baker T, Khattack A (2016) White-hat hacking framework for promoting security awareness. In: 2016 8th IFIP international conference on new technologies, mobility and security (NTMS), Larnaca, pp 1–6, https://doi.org/10.1109/NTMS.2016.7792489, (to appear in print) Arpita S, Binod S (2019) A cancelable fingerprint biometric based session key establishment protocol. Multimed Tools Appl 78. https://doi.org/10.1007/s11042-019-7426-6 Baker T, Asim M, MacDermott Á, Iqbal F, Kamoun F, Shah B, Alfandi O, Hammoudeh M (2020) A secure fog-based platform for SCADA-based IoT critical infrastructure. Softw Pract Exp 50:503–518 Barman S, Chattopadhyay S, Samanta D (2014) An approach to cryptographic key distribution through fingerprint based key distribution center. In: Communications and informatics 2014 international conference on Advances in Computing. IEEE, Delhi, pp 1629–1635. https://doi.org/10.1109/ICACCI.2014.6968299 Barman S, Chattopadhyay S, Samanta D (2015) Fingerprint-based crypto-biometric system for network security, EURASIP Journal on Information Security 2015 (1)–3 Barman S, Chattopadhyay S, Samanta D (2015) A novel secure key-exchange protocol using biometrics of the sender and receiver. Computers & Electrical Engineering Belal AA-M, Pingzhi F, Abir H, Thar S, Panos L (2019) An efficient queries processing model based on multi broadcast searchable keywords encryption (MBSKE). Ad Hoc Networks. 98. 102028. https://doi.org/10.1016/j.adhoc.2019.102028 Chaudhry SA (2016) A secure biometric based multi-server authentication scheme for social multimedia networks. Multimed Tools Appl 75(20):12705–12725 Guo F, Susilo W, Mu Y (2016) Distance-Based Encryption: How to Embed Fuzziness in Biometric-Based Encryption. IEEE Trans Inform Forensics Secur 11:247–57 Harkeerat K, Pritee K (2019) Privacy preserving remote multi-server biometric authentication using cancelable biometrics and secret sharing. Future Generation Computer Systems. 102. https://doi.org/10.1016/j.future.2019.07.023 He D, Chen Y, Chen J (2013) An Id-based three party authenticated key exchange protocol using elliptic curve cryptography for mobile commerce environments Arab. J Sci Eng 38(8):2055–2061 Islam SKH, Amin R, Biswas GP, et al. (2017) An improved three party authenticated key exchange protocol using hash function and elliptic curve cryptography for mobile-commerce environments. J King Saud Univ Comput Inf Sci 29:311–324 Jiang Q, Wei F, Fu S, Ma J, Li G, Alelaiwi A (2016) Robust extended chaotic maps-based three-factor authentication scheme preserving biometric template privacy. Nonlinear Dyn 83(4):2085–2101 Jin Z, Teoh A, Goi B, Tay Y (2016) Biometric cryptosystems: a new biometric key binding and its implementation for fingerprint minutiae-based representa- tion. Patt Recog (Elsevier) 56:50–60 Khan MK, Alghathbar K (2010) Cryptanalysis and security improvements of Two-Factor user authentication in wireless sensor networks. Sensors 10:2450–2459 Khurram K, Soo-Kyun K, Khaled A (2011) Cryptanalysis and security enhancement of a more efficient & secure dynamic ID-based remote user authentication scheme. Comp Commun 34:305–309. https://doi.org/10.1016/j.comcom.2010.02.011 Li C, Hu J (2016) A Security-Enhanced Alignment-Free fuzzy Vault-Based fingerprint cryptosystem using Pair-Polar minutiae structures. IEEE Trans Inform Forensics Secur 11:543–555 Li X, Niu J, Kumari S, Wu F, Sangaiah AK, Choo K-KR (2018) A three-factor anonymous authentication scheme for wireless sensor networks in internet of things environments. J Netw Comput Appl 103:194–204 Lin Y, Ling Y, Wangke Y, Zhendong W (2017) A cancelable fuzzy vault algorithm based on transformed fingerprint feature. Chin J Electron 26 (1):236–46 Mohamed A, Mohammed A, Dhiya A-J, Thar B, Jamila M, Abir H, Ahmed A (2019) A systematic review on the status and progress of homomorphic encryption technologies. J Inform Secur Appl 48. https://doi.org/10.1016/j.jisa.2019.102362 Panchal G, Samanta D (2018) A novel approach to fingerprint biometric-based cryptographic key generation and its applications to storage security. Comput Electr Eng 69:461–478 Panchal G, Samanta D (2017) Directional Area Based Minutiae Selection and Cryptographic Key Generation Using Biometric Fingerprint. In: Satapathy S, Prasad V, Rani B, Udgata, Raju K (eds) Proceedings of the First International Conference on Computational Intelligence and Informatics. Advances in Intelligent Systems and Computing, vol 507. Springer, Singapore Panchal G, Samanta D, Barman S (2017) Biometric-based cryptography for digital content protection without any key storage, Multimedia Tools and Applications 1-22 Pu Q, Zhao X, Ding J (2009) Cryptanalysis of a three-party authenticated key exchange protocol using elliptic curve cryptography. In: Proceedings of the international conference on research challenges in computer science, pp 7–10 Qi F, He D, Zeadally S, Wang H (2018) Anonymous biometrics-based authentication scheme with key distribution for mobile multi-server environment. Future Gener Comp Sy 84:239–251 Rukhin A, Soto J, Nechvatal J, Smid M, Barker E, Leigh S, Levenson M, Vangel M, Banks D, Heckert A, Dray J, Vo S (2010) A Statistical Test Suite for Random andPseudorandom Number Generators for Cryptographic Applications. National Institute of Standards and Technology Special Publication 800-22 revision 1a Natl. Inst Stand Technol Spec Publ 800–131 Sarkar A, Kr Singh B (2018) Cryptographic key generation from cancelable fingerprint templates. In: 4th IEEE International conference on Recent Advances in information Technology Proceedings of RAIT, Volume-I ISBN No-978-1-5378-3038-9/18 Sarkar A, Singh BK (2018) Cryptographic key generation from cancelable fingerprint templates. In: Proceedings of the 2018 4th International Conference on Recent Advances in Information Technology (RAIT), Dhanbad, India, 15–17, pp 1–6 Sarkar A, Singh B, Bhaumik U (2018) Cryptographic key generation scheme from cancelable biometrics. In: Progress in computing, analytics and networking. Springer, Singapore, pp 265–272 Saru K, Li X, Wu F, Das AK, Kwang K, Choo R, Shen J (2017) Design of a provably secure biometricsbased multi-cloud-server authentication scheme. Future Gener Comp Sy 68:320–330 Stallings W (2010) Cryptography and network security: principles and practice. Prentice Hall, Englewood Cliffs, p 5e Tan Z (2010a) An enhanced three-party authentication key exchange protocol for mobile commerce environments. J Commun 5(5):436–443 Tan Z (2010b) An improvement on a three party authentication key exchange protocol using elliptic curve cryptography. J Convergence Inf Technol 5(4):120–129 Usha S, Kuppuswami S, Karthik M (2018) A new enhanced authentication mechanism using session key agreement ProtocolNovember. Cybern Inform Technol 18(4):61–74. https://doi.org/10.2478/cait-2018-0048 Vivekanandan M, Sastry VN, Reddy US (2019) Biometric based User authentication protocol for mobile cloud environment. In: 2019 IEEE 5th international conference on identity, security, and behavior analysis (ISBA), Hyderabad, India, pp 1–6, https://doi.org/10.1109/ISBA.2019.8778529, (to appear in print) Yang JH, Chang CC (2009) An efficient three-party authenticated key exchange protocol using elliptic curve cryptography for mobile-commerce environments. J Syst Softw 82:1497–1502. https://doi.org/10.1016/j.jss.2009.03.075