摘要:密码认证是最广泛使用的认证技术,因为它成本低廉且易于部署。用户经常选择熟悉的单词作为密码,因为这些单词容易记住。密码可能会从薄弱的系统中泄露。介绍了一个集成创新技术的综合安全框架,以增强密码保护和用户身份验证。该方法涉及蜜字的结合和 AES(高级加密标准)算法的实现,以实现安全的密码存储。增强密码认证密钥交换(aPAKE)针对内部人员,蜜字技术针对外部攻击者。但它们都无法抵御这两种攻击。为了解决这个问题,我们引入了蜜字 PAKE(HPAKE)的概念,它使认证服务器能够识别密码泄露并达到超越传统方法的安全级别。此外,我们在蜜字机制、蜜字加密和标准化 aPAKE OPAQUE 的基础上构建了一个 HPAKE 结构。我们对我们的设计进行了正式的安全分析,确保能够抵御内部威胁并检测密码泄露。我们实施了巡回设计并将其部署在真实环境中。实验结果表明,我们的协议一次完整运行仅耗时 71.27 毫秒,计算耗时 20.67 毫秒,通信耗时 50.6 毫秒。这表明我们的设计既安全又适合实际实施。索引术语 – Honey 密码、AES、TLS、增强密码认证密钥交换 (aPAKE) I 引言
摘要。我们重新审视了阈值密码实批键交换(TPAKE)的概念,并将其扩展到增强的TPAKE(ATPAKE),即使在所有服务器都遭到妥协,除了允许(不可避免的)离线词典攻击外,它也保护密码信息。与tpake的先前概念相比,这类似于更换对称的pake,在该pake中,服务器以增强(或不对称)的pake存储用户的密码,例如不透明的[44],服务器存储密码哈希,仅在离线字典搜索密码中仅作为目标用作目标。ATPAKE方案也严格改善了APAKE的安全性,通过在一组服务器中秘密共享密码哈希。的确,我们的ATPAKE协议是阈值不透明的自然实现。我们在通用合并(UC)的框架中正式化了ATPAKE,并展示了实现它的实用方法。我们所有的方案都是通用构图,与用作子协议的任何APAKE接口,使其更易于采用。我们的主要方案依赖于阈值遗漏的伪辅助功能(TOPRF),而我们的独立贡献则可以解决[41]的UC TOPRF概念中的缺陷,并升级其中的TOPRF方案以实现固定定义,同时保留其最小成本和圆形的复杂性。我们使用在阈值计算内对任意上下文信息的隐性协议的技术,这是一般利益的。