Author Login Editor-in-Chief Peer Review Editor Work Office Work

Computer Engineering

Previous Articles     Next Articles

(t,m,n)-AS Group Authentication Scheme Based on Secret Sharing

秘密共享|组认证|令牌|认证服务器|非法参与者   

  1. (School of Computer Science and Technology,University of Science and Technology of China,Hefei 230027,China)
  • Received:2017-01-12 Online:2018-01-15 Published:2018-01-15

基于秘密共享的(t,m,n)-AS组认证方案

为解决现有组认证方案难以确定非法参与者的问题,基于Shamir秘密共享机制提出一种集中式(t,m,n)-AS组认证方案。通过整体认证方法在O(1)时间内认证所有m个参与者中是否存在非法参与者。在存在非法参与者的情况下,对所有参与者进行单一认证,实现在O(m)时间内确定所有非法参与者而无需额外通信。分析结果表明,该方案可以抵御(t-1)个成员攻击者联合伪造令牌攻击,并且能够阻止非成员攻击者在截取多达(m-1)个参与者令牌的情况下通过认证。此外,其不依赖于任何数学难题,在理论上是安全的。   

  1. (中国科学技术大学 计算机科学与技术学院,合肥 230027)
  • 作者简介:何晓婷(1992—),女,硕士研究生,主研方向为应用密码学;苗付友,副教授、博士;方亮,硕士研究生。
  • 基金资助:
    国家自然科学基金(61572454,61472382,61572453,61520106007)。

Abstract: In order to solve the problem that the existing group authentication schemes cannot identify the specific illegal participant,this paper proposes a centralized (t,m,n)-AS group authentication scheme based on Shamir secret sharing mechanism.First of all,it verifies whether all m participants are legal within O(1) time through the overall authentication.Then the scheme identifies all possible adversaries within O(m) time through single authentication in case of illegal participants.Analysis results show that the proposed scheme can resist the conspiring attacks of up to (t-1) members and prevent a non-member adversary with at most (m-1) intercepted tokens from passing authentication.In addition,it does not depend on any hard problem,which is theoretically secure.

Key words: secret sharing, group authentication, token, Authentication Server (AS), illegal participant

摘要: 为解决现有组认证方案难以确定非法参与者的问题,基于Shamir秘密共享机制提出一种集中式(t,m,n)-AS组认证方案。通过整体认证方法在O(1)时间内认证所有m个参与者中是否存在非法参与者。在存在非法参与者的情况下,对所有参与者进行单一认证,实现在O(m)时间内确定所有非法参与者而无需额外通信。分析结果表明,该方案可以抵御(t-1)个成员攻击者联合伪造令牌攻击,并且能够阻止非成员攻击者在截取多达(m-1)个参与者令牌的情况下通过认证。此外,其不依赖于任何数学难题,在理论上是安全的。

关键词: 秘密共享, 组认证, 令牌, 认证服务器, 非法参与者

CLC Number: