远程医疗环境下面向多服务器的轻量级多因子身份认证协议研究
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
n C tinfo 技术SECURITY
研究2019年第10_________________________________________________________________________________________________________
■doi:10.3969/j.issn.1671-1122.2019.10.006
远程医疗环境下面向多服务器的轻量级多因子
身份认证协议研究
------------------------------------张敏匕许春香I,黄闽英3---------------------------------------------------------
(1.电子科技大学网络空间安全学院,四川成都611731;2.西南民族大学语言中心,四川成都610041;
3.西南民族大学计算机科学与技术学院,四川成都610041)
摘要:现有的远程医疗环境身份认证都是针对单服务器环境的,随着远程医疗体系的发展,用户需要访问多个医院服务器查询病情,也需要访问医保网站查询报销情况或访
问其他第三方服务器。
因此,对远程医疗环境下多服务器身份认证方案的研究具有积极意
义。
2019年,BARMAN等人提出了远程医疗环境下多服务器身份认证方案,但该方案存
在可扩展性差、易遭受特权攻击、不能实现访问控制等安全问题。
为了解决这些问题,文
章提出了基于Fuzzy Commitment和HMAC算法的多因子身份认证方案,通过安全性分析、
证明及仿真实验可知,文中方案具有较高的安全性,虽然计算量和通信开销略有增长,但
能较好地解决BARMAN等人方案面临的安全威胁。
关键词:多因子身份认证;散列消息身份验证码;多服务器;轻量级;模糊承诺
中图分类号:TP309文献标识码:A文章编号:1671-1122(2019)10-0042-08
中文引用格式:张敏,许春香,黄闽英.远程医疗环境下面向多服务器的轻量级多因子身份认证协议研究[J].信息网络安全,2019,19(10):42-49.
英文引用格式:ZHANG Min,XU Chunxiang,HUANG Minying.Research on Multi-server Lightweight Multi-&ctor Authentication Protocol in Telemedicine Environment^].Netinfo Security,2019,19(10):42-49.
Research on Multi-server Lightweight Multi-factor Authentication
Protocol in Telemedicine Environment
ZHANG Min1-2,XU Chunxiang1,HUANG Minying3
(1.School of C yberspace Security,University of E lectronic Science and Technology of C hina,Chengdu Sichuan611731,
China;nguage Center,Southwest NGnzu University,Chengdu Sichuan610041,China;3.School of C omputer Science
and Technology,Southwest Minzu University,Chengdu Sichuan610041,China)
Abstract:The existing telemedicine environment identity authentication is aimed at a single server environment.With the development of telemedicine systems,users have access to multiple
hospital servers to query for medical conditions,as well as hospital server and commercial insurance
or other third-party servers.Therefore,the research on multi-server identity authentication scheme
in telemedicine environment has positive significance.In2019,BARMAN et al.proposed a multi
server identity authentication scheme for telemedicine environment,but there are still many security
收稿日期:2019—7—4
基金项目:国家自然科学基金[61370203];国家重点研发计划[2017YFB0802000];中央高校基本科研业务费专项基金[2018NQN60]作者简介:张敏(1983—),男,四川,实验师,博士,主要研究方向为信息妥全与网络安全、身份认证协议;许春香(1965—),女,湖南,教授,博士,主要研究方向为信息安全、密码学;黄闽英(1975—),女,江西,副教授,硕士,主要研究方向为信息管理。
通信作者:黄闽英hmyl01@.c om
N0TINFO SECURITY
技术研究_________________________________________________________________________________________________________2019年第10期
problems in this scheme,such as poor scalability,vulnerable to privileged attacks,and inability to
implement access control.In order to solve the above problems,this paper proposes a multi-factor
identity authentication scheme based on Fuzzy Commitment and HMAC algorithm.Through
analysis,it can be seen that the proposed scheme can solve the security threats of BARMAN’S
scheme though the computation and communication increased slightly.
Key words:multi-fector authentication;HMAC;multi-server;lightweight;fuzzy commitment
0引言
远程医疗可以让人们不用去医院就可以获得便捷医疗服务,对解决人们看病贵、看病难等问题具有重要作用。
由于远程医疗信息敏感且在公共网络上传输,必须确保信息传输安全和隐私保护,身孤证作为远程医疗安全防护第一关成为学界研究热点。
2012年,WUE等人针对远程医疗环境,利用口令和智能卡设计了双因子身份认证协议。
HEP】等人随后指出WUE等人的方案不能抵御伪装攻击、内部攻击及智能卡丢失攻击。
为了解决WJU等人方案的安全问题,HEB]等人提出新的方案,但随后该方案被证明容易遭受离线口令猜测攻击,为此ZHU。
]等人提出了基于RSA的认证方案。
由于双因子身份认证本身存在缺陷,基于双因子身份认证方案并不能满足远程医疗环境的安全需求,因此基于三因子的远程医疗身份认证方案被相继提出Ml,但这些方案对用户的隐私保护不到位。
例如,用户身份标识在公网上传输,导致用户隐私信息泄露。
现有的身份认证方案大多基于单服务器环境,但实际环境中,用户需要访问多个应用服务器,如多家医院服务器、医保中心服务器、商业保险服务器、医学研究中心服务器等。
针对多服务器环境下的远程医疗身份认证,2014年CHUANG"等人提出了多服务器环境下身份认证方案,但随后MISHRA同等人指出CHUANG"等人方案容易遭受内部攻击、分布式拒绝服务攻击、服务器伪装攻击及隐私泄露等安全问题,并提出新的方案。
LUM等人和WANG"]等人在分析MISHRA同等人方案后指出该方案不能抵御重放攻击、伪造攻击、服务器伪装攻击,并提出新的方案。
2016年,REDDYtm等人分析了LW等人方案后指出该方案存在一些缺陷,如存在用户伪装攻击、中间人攻击及时钟同步问题,同时指出该方案不能解决前向安全和用户身份匿名问题。
2016年,WANG™等人提出一种轻量级身份认证方案,但随后IRSHADM]等人和red DYIU]等人指出WANG™等人方案存在不能抵御内部攻击、用户身份匿名、相互认证等安全问题。
但REDDY切等人方案仍然存在不能更新生物特征模板的安全问题。
2018年,BARMAN^等人提出了基于模糊承诺的多服务器身份认证方案。
2019年,BARMAN^等人指出文献[14]方案在为用户颁发新卡时存在安全威胁,即使未授权用户也可以获得新卡。
本文对BARMAZ闵等人方案进行了分析,并指出该方案仍然存在可扩展性不够好、不能抵御智能卡丢失攻击、不能真正实现多因素身份认证等问题。
为了解决这些安全问题,本文提出基于HMAC的多因子轻量级身份认证方案。
1预备知识
1.1多因子身份认证
生物特征和密码在身份认证中都被证明面临诸多安全问题两,为了解决只使用生物特征的远程身份认证存在的诸多缺陷,人们又提出将生物特征与口令、智能卡三种因子购或其中任意两种结合进行远程身份认证,形成双因子或多因子的身份认证方案。
多因子远程身份认证方案如图1所示,其安全性较高,是目前身份认证领域研究的热点。
图1多因子远程身份认证方案
1.2模糊承诺
模糊承诺方案(Fuzzy Commitment)如图2所示,
n C tinfo 技术SECURITY
研究2019年第10城、
该方案是JUELS呵等人将纠错码与生物特征相结合产生的算法。
生物特征MW模糊性,也就是每次提取相同部位的生物特征但结果也有细微区别。
模糊承诺方案利用纠错码解决生物特征模糊性问题,被应用于多因子身份认证方案中。
输入生物特征输入生物伶征
注册阶段_______i_J l____,认证阶段
符征提專停征提專
图2模糊承诺算法
模糊承诺方案分为注册和认证两个阶段,具体步骤如下。
1)注册阶段:用户选择密钥K并通过纠错编码算法生成码元C,将提取的生物特征X与C异或后得到X3C,完成注册。
2)认证阶段:用户提取生物特征X,并执行X'®X®C=C',C,经过纠错码解码后生成K。
如果生物特征来自同一个人的相同部位(生物特征只有细小差别),那么通过判断各自哈希函数是否相等完成身他证。
1.3HMAC方案
散洌消息鉴别码(Hash Message A uflienticatioii Code, HMAC)算法阴主要基于哈希函数,以一个密钥和消息作为函数的入参,生成一系列的消息摘要,具体如图3所示。
HAMC算法分为发送端和接收端两部分,初始阶段发送方和接收方都需要秘密协商一对密钥K。
1)发送端:发送端首先生成〜消息MESSAGE,然后用自己的密钥通过MAC算法将MESSAGE生成MAC值。
发送端将MAC和MESSAGE传输给接收端。
2)接收端:接收端收到MESSAGE后,将自己的私钥K和MESSAGE作为MAC算法的输入,最终
图3HMAC算法
得到MAC值。
3)判断发送方的MAC值和接收端生成的MAC 值是否相等,如果相等,接收方就可以认证发送方真实身份。
2BARMAN等人方案安全性分析
BARMAN等人方案的详细设计可参考文献[15],本文仅对其安全性分析进行详细叙述。
2.1方案优点
1)该方案可以解决远程医疗的多服务器身份认证问题。
2)该方案不需要使用公钥密码,只需较低计算量,满足移动环境计算资源有限的轻量级需求。
2.2方案缺点
1)可扩展性差
在用户注册阶段,注册中心将已经注册的应用服务器的标识和密码写入智能卡,但如果新增一个应用服务器,由于其身份标识和密码未写入用户智能卡,用户不能访问该新增服务器。
因此,该方案可扩展不够好,不便于应用服务器的新增和删除。
2)易遭受特权攻击
该方案在注册中心需要存储用户密钥,如果密码表被注册中心服务器管理员泄露,将导致整个认证系统失效。
3)不能实现访问控制
即使已经授权的用户也可能是恶意用户,如何控制这部分用户的访问权限是身份认证协议需要解
N0TINFO SECURITY
技术研究_________________________________________________________________________________________________________2019年第10期
决的重要问题。
在该方案中,用户一旦注册成功,
就可以不受访问控制随意访问其他应用服务器。
3本文方案
3.1初始化阶段
本文注册中心(RC)分别为应用服务器和用户
各维护一张身份标识表,目的是不允许用户和应用服
务器使用相同身份标识。
本文认为“c绝对安全,且
长度足够(如2048位),不易遭受暴力破解,具体如
表]所示。
表1本文用到的符号标识
描述
RC,K rc注册中心标识、注册中心密钥
CZZD討略耳,爲,G,/(・)用户身份标识、用户口令、用户生物特征、转换参数、可撤除生物模板、转换函数
阿应=風阿||K rc)应用服务器身份标识、应用服务器密钥畑(•)%(•)纠错码技术的编码和解码算法
K,K憎用户选择的密钥K、将K通过纠错码编码后生成K cjf,K cw=^enc(-^)
钊火)异或运算、连接符、哈希运算
?=判断是否相等
3.2注册阶段
任何用户和应用服务器要加入远程医疗系统,都需要向RC发起注册请求,因此注册阶段又分为两个阶段,分别是用户注册阶段和应用服务器注册阶段。
3.2.1应用服务器注册阶段
应用服务器选择身份翩阿,通过安全信道发送给RC,RC中存储着各个应用服务器的标识符,不允许不同应用服务器使用相同的身份标识。
RC收到身份标识仞,•后检査其是否被注册,如果被注册,需要提磁用服务器选用新的身份标识;如果该身份标识没有被注册,则用自己的私钥&C为应用服务器生成密钥X:=加S41辰c)。
一旦注册完成,RC将向全网公开该身份标识,具体如图4所示。
3.2.2用户注册阶段
用户注册阶段具体过程如图5所示。
1)用户U利用转醪妣成可撤除生沪
图4应用服务器注册流程
用户
输入口令、生物時征、身^iRPW^UID!
并生成两牛I®机敦,一牛作为转换密创易,
另一个作为Fuzzy Commitment密钥西
计算C t—f(Bi,Tp^),KcW—歹erc住),
LTK t=Kcw®C Tl,PWDi=h(UIDi||K||P网)
<UID h PWDf>K\=方(KQ©P陀
£=姙昭皿)①冲&庄2写入智能卡,并将智能卡发送给用户
智能卡中继续写入陀)#(•),_/(•),%(),%(•)}
图5用户注册过程
2)根据Fuzzy Commitment算法,用户选择一个密钥K,将K通过纠错编码算法Kc”=%(®封装。
3)用户U封装瓦珊形成可撤除生物模板C”,计算LTKj=Kcjr®CTio
4)用户U^PWD^UID^KWPW^,发送(WD…PWD)给RC申请注册。
5)RC需要维护一张身份标识表,通过査看该表核实曲是否已经被注册,如果未注册,则利用RC的私钥鬆计^«冃购昭也,於凤购|屉)轲叫
6)将K"(K rc)®PWD h K2=h(UID川K…c)®PWD t 写入智能卡,然后将智能卡颁发给用户。
7)用户收到智能卡后继续将7X,Z7X”/i(P函0),处),/'(■),%(•),%(•)写入智能卡中。
3.3登录认证阶段
1)用户起认证,输入身份WW、密码咏生物特征另。
2)从智能卡中读取7P”计算可撤除生物模板
n C tinfo 技术SECURITY
研究2019年第10城、
C^=f(B*,TP^,并计算K乞%(厶昭©6)=%(K為),PWD-=hmUID^PW^o
3)判断/z(P昭D;)=/z(PfFD)是否成立,如果不成立,拒绝登录;如果成立,用户生成随机数乩选定要访问的应用服务器S70。
4)用户磐MRZD砂區c),隔?①畑|㈣),
^PWD^tiUID^R),并将側,胚,网,陆方(P㈣发送给RC。
5)RC收到側,胚,喝,还加卩肌))后,首先用自己的密钥&C计算出MD…得到后便可从胚中计算出&然后通过必计算出P^D;,并验证加刃⑦;)与阿Q)是否相等,如果相等,执行步骤6);否则,认证失败。
6)从胚中计算出用户需要访问的应用服务器身份标识SZD。
RC计算用户访问的应用服务器SZD的私钥屉冃GW屉),并生成随机数血C。
7)基于HMAC算法,RC计算出
方區加|SID),然后计算M^MAC殆d||MD;)5M=^|| PWD^M4C),M=^(^d,||SlD^j)®h(R||MAC),并将胚, 碣喝应罐给用户UID io
8)用户收到胚,必,喝,必后,首先从必中磐出MAC,然后从数据7?和P仞冲计算出M^=mPWD^ MAC*),并判断M;?*如果相等,执行步骤9);否则,中断执行,认证失败。
9)用户获取当前时间f,计算并将碣=凤加爲测SIDy)®MAC,胚,M w=h(,SID^MAC)发送给应用服务器呱
10)应用服务器收到步骤9)用户发送的信息后,首先判断时间(是否超时,如果没有超时,则计算出血C,并用自己的私钥K*,通过HMAC算法计算弘(A£4C);然后从胚中解出H k邛MAC),并判断血网C)=%(血C)是否成立,如果成立,执行步骤11)。
11)应用服务器从砌。
中计算出人,生成随机数S,计算M^S®h(UID^R),M12=A(5||M4C||7?||0,并将斶,何2发送给用户。
12)用户收到Ml,册2后,首先从Ml中获得S,然后利用自己的随机数S、MAC、R和rtf算出M;2,并判断必;2?=側2,如果成立,认证通过,并与应用服务器协商出飭密钥砂||S)。
3.4更新阶段
更新阶段主要由口令更新和智能卡更新两部分组成。
3.4.1口令更新阶段
如果用户需要更新口令,需要输入旧口令P0炉及生物特征团,并提供正确的智能卡。
用户首先需要计算生物模板C”,然后从智能卡中读取Z%.并计算出K*,接着从智能卡中读取%(K)并判断"(K*円(K)是否成立。
如果/?(K>/z(K)成立,则提示用户输入新口^PWT,并重新计算P函和PWD严=h(UID]\K\\PWf d),同时计算h(K RC)©PWD阳PWD f d®PWD K^hiUID^K^PWD^PWD°,d®PWDT,将计算数据重新写入智能卡。
3.4.2智能卡更新阶段
若智能卡丢失,用户需要重新注册申请智能卡。
4安全性分析
4.1安全性验证
结合BARMAN问等人方案存在的安全问题及远程身份认证常见攻击对本文方案进行详细分析。
1)方案扩展性
特权攻击指RC管理员利用较高的管理权限获取或修改用户存储在服务器的密钥。
BARMAN"〕等人方案将应用服务器身份删和密钥在注册阶段写入用户智能卡,但应用服务器器如果在用户注册后新加入远程医疗系统,将导致在这之前的用户都不能访问该服务器。
因此,BARMAN问等人方案扩展性较差,需要进一步改进。
针对BARMAN问方案存在可扩展性差的问题,本文方案不需要将应用服务器的身份标识和密钥写入智能卡,任何时候新加入的应用服务器
N0TINFO SECURITY
技术研究_________________________________________________________________________________________________________2019年第10期
都能被合法用户访问,具体算法如图3所示。
2)抵御特权攻击
BARMAN问等人方案中,可信第三方需要存储应用服务器的身份标识和对应的密钥,该密钥存于数据库中极可能被管理员或者外界获取,并不安全。
同时,BARMAN问等人方案在客户端、用户智能卡中需要存储应用服务器的身份标识和密码。
虽然每个应用服务器的密钥存储在不同的用户中,且该密钥受用户口令保护{B j=h(SID^®PWD i\但部分恶意用户可能泄露应用服务器的密钥风SZDJI召)。
本文方案中,应用服务器的口令以%(血C)劭(K^IISZD)的形式存储在智能卡中,恶意用户无法获得该应用服务器的私钥。
3)访问控制
BARMAN问等人方案中,用户一旦完成注册,该用户就可以不受RC控制随意访问其他应用服务器。
为了解决该问题,本文方案的RC中有一张权限表,可以对恶意用户权限进行审查,实现对用户权限控制。
4)用户匿名
本文方案可以实现用户身份匿名,用户在登录过程中不会泄露自己的身份标识和所要访问的应用服务器的身份标识,在实现用户身份匿名的同时不会泄露所访问的应用服务器。
5)相互认证
本文所涉及的相互认证主要有两个部分,RC与用户之间的相互认证以及用户与应用服务器之间的相互认证。
当RC需要认证用户时,用户生成的随机数7?受到RC的私钥保护(R®h(K RC\\UID^,如果没有K rc,要想获得7?是不可能的,因此7?在公网上传输时绝对安全。
同时受7?保护(PWD^h(UID^\R)),因此能保证用户传送到RC的绝对安全,而且只有真实用户才能拥有力凶制血易。
综上所述,RC 可以通过计算/z(P函D;)?=%(PPTD)来判断用户的真实身份。
用户验证RC和用户与应用服务器之间的身份认证同理。
6)中间人攻击
中间人攻击主要通过截获协议认证过程传输的数据施攻击。
本文方案中,数据网,胚,
胚,胚,城施中除了时间/是明文传输外,其他数据都受到保护,中间攻击者无法在极短时间内解密出数据并发起新的会话。
因此本文方案能够抵御中间人攻击。
本文方案与BARMAN!15!等人方案安全性对比如表2所示。
表2安全性分析
BARMAN】®等人方案本文方案
扩展性良好否是
应用服务器密钥安全否是
喃特权攻击否是
实现访问控制否是
实现用户匿名是是
实现相互认证是是
抵御中间人攻击是是
协商会话密钥是是
4.2安全性证明
本文通过BAN逻辑和ProVbrif工具对协议安全性进行进一步錘和测试。
4.2.1BAN逻辑证明
1)基本术语
本文涉及的BAN逻辑基本术语如表3所示。
表3BAN逻辑基本术语
符号描述
P|=X P相信X
P<X P收到X
P\~X p曾经说过X
P\^X p对X有仲裁权
#(X)X是新鲜的,意味X是新生成的随机数
P<~^Q K是戸和0之间共享的密钥
X被密钥K加密
U/AS旷表示用户,AS表示服务器
2)所用规则
本文使用的规则定义如下。
A^At^^B,A<{X}K
A^B\~X
SECURITY
研究
2019年第10賦_________________________________________________________________________________________________________
C MFO 技术如果K 是/和E 之间的密钥,当/收到X 被密钥
K 加密的密文后,可以知道力相信B 曾经发送过X 。
R .创三#2 ■ 力|三Bl 三X
如果宜相信X 是新鲜的,且宜相信E 曾经发送过X,
可以知道力相信E 相信X 。
R3:------齐 J ------------如果力相信B 对疋有仲裁权,且力相信B 相信X, 可以得到力相信乂
力|三/,力|三丫•仆(D
如果/相信X,且力相信Y,可以知道力相信X
和Y 的组合。
R 5
Q 三B|三X
如果/相信B ,且B 相信X,可以知道宜相信B 相信乂
3) 假设条件
本文假设以下条件成立。
Ai : AS\^AS< >U
A 2 : /S |三#(R),C71三#(S)A 3 : AS\^U \=> R,U |三 AS \=> S A4 : U\= AS<^-^U
A 5 : AS |= S,U\^R A 6 : U\= AS, AS \=U 4) 需要证明的目标5) 理想化函数
假设消息他昭e 】(UTAS0M5,陡M,M&)和消
息Message?
在不安全的公共信道
上传输,则其对应的的理想化形式分别为M] (/SV
{(M4C)k ,&)血cS )和M2 ( U< (S)r )o
6) 具体安全性分析和证明
(1)根据A 】和Mi,通过规则Ri,可以得到目标G 。
⑵根据A?和G,通过规则R2,可以得到目标G2。
(3)根据A3和G2,通过规则Rs,可以得到目标G3。
⑷根据每和M2,通过规则Ri,可以得到目标G6。
(5)根据A?和G6,通过规则R2,可以得到目标G4。
⑹根据A3和G4,通过规则Rs,可以得到目标Gs 。
⑺根据A5和G3,通过规则出,可以得到目标G*。
(8) 根据A5和G5,通过规则氏,可以得到目标Gg
(9) 根据人和63,通过规贝快,可以得到切三的三心
根据G4和切三/S|三7?,通过规则出,可以得到目标Gg 。
(10) 根据人和G5,通过规则Rs,可以得到的|三
切三S ;根据G2和4S>t/|三S,通过规则出,可以得到
目标G?。
4.2.2协议测试
ProVerif 工具被广泛用于身份认证协议安全性验
证[19],该工具基于horn 子句。
本文通过在线ProVerif
工具(http://proverifl6.paris.inria.fr/ )对协议进行测试,
具体测试结果如图6所示。
由图6可知,本文协议能
够抵御已有的攻击,具有较高的安全性且能实现会话G : AS \^U\~R
G 2 : AS \^U\^R
G 3 : AS \=R
G 4 : U\= AS \=S
G 5 : u\^s
G 6 : t/|三的〜s
G 7 : AS |^t/|^/z(^||5)G 8 : 4S>M?||S)
G 9 : t/1三加7? || S)
G 10 : U^AS |^^||5)
密钥安全。
5效率分析
5.1时间开销
本文方案与BARMAN^等人方案时间开销对比
N0TINFO SECURITY
技术研究_________________________________________________________________________________________________________2019年第10期
如表4所示,其中,庆为执行Fuzzy Commitment算法
恢复出密钥K所需的时间;7;为执行哈希算法所需时
间,n=0.0023ms;爲为执行HMAC算法所需要的时间,
.0023mSo
表4时间开销对比
方案登录阶段认证阶段总开销所需时间/ms
BARMAN"]等人方案Tfes+3Th11爲弘+14笃 2.2582
本文方案爲+5坊9T h+T H7^4-147^+7^ 2.2605
5.2通信开销
本文方案与BARMAN^等人方案通信开销对比如
表5所示,其中,表示哈希函数长度,Z A=160bit;L,表
示时间戳长度,厶=32bit。
表5通信开销对比
方案用户传输
数据
RC传输
数据
应用服务器
传输数据
总开销数据长度/bit
BARMAN"】
等人方案
5L h+2L t02£计厶70计3厶1216本文方案^L h+L t%2L h2272
6结束语
本文详细分析了BARMAN问等人方案存在的安全问题,并提出了新的基于HMAC算法的轻量级身份认证方案,用于解决远程医疗中多服务器身份认证问题。
该方案利用多因子的高安全性并通过Fuzzy Commitment算法解决生物特征模糊性。
通过仿真实验和安全性分析可知,本文方案与BARMAN问等人方案相比,虽然通信开销有所提高,但具有更高的安全性。
■(责编潘海洋)
参考文献:
[1]WU Zhenyu,LEE Y C,LAI Feipei,et al.A Secure Authentication Scheme for Telecare Medicine Information SystemsQ].Journal of M edical Systems,2012,36⑶:1529-1535.
[2]HE Debiao,CHEN Jianhua,ZHANG Rui.A More Secure Authentication Scheme for Telecare Medicine Information Systems[J]. Journal ofMedical Systems,2012,36(3):1989—1995.
[3]ZHU Zhian.An.Efficient Authentication Scheme for Telecare Medicine Information Systems[J].Journal ofMedical Systems,2012,36(6):3833—383& [4]GUO Dianli,WEN Qiaoyan,LI Wenmin,et al.An Improved Biometrics—based Authentication Scheme for Tslecare Medical Information SystemsfJ].Journal ofMedical Systems,2015,39⑶:20—35.
[5]AWASTHI A K,SRIVA.STAVA K.A Biometric Authentication Scheme for Telecare Medicine Information Systems with NoncejJ].Journal ofMedical Systems,2013,37(5):9964—9983.
[6]ARSHAD H,NIKOOGHADAM M.Three-factor Anonymous Authentication and Key Agreement Scheme for Telecare Medicine Information Systemsfj].J ournal ofMedical Systems,2014,38(12):136—148.
[7]CHUANG M C,CHEN Mengchang.An Anonymous Multi—server Authenticated Key Agreement Scheme Based on Trust Computing Using Smart Cards and Biometrics[J].Expert Systems with Applications,2014, 41(4):1411-1418.
[8]MISHRA D,DAS A K,MUKHOPADHYAY S.A Secure User Anonymity—preserving Biometric—based Multi—server Authenticated Key Agreement Scheme Using Smart Cards[J].Expert Systems with Applications,2014,41(18):8129-8143.
[9]LU Yinrong,LI Lixiang,YANG Xing,et al.Robust Biometrics Based Authentication and Key Agreement Scheme for Multi—server Environments Using Smart Cards[J].PLoS One,2015,1(^5):126—136. [10]WANG Chengqi,ZHANG Xiao,ZHENG Zhimin.Cryptanalysis and Improvement of a Biometric—based Multi—server Authentication and Key Agreement SchemeQ].PLoS One,2016,11(2):149—173.
[11]REDDY A G,DAS A K,ODELU V et al.An Enhanced Biometric Based Authentication with Key—agreement Protocol fc)r Multi—server Architecture Based on Elliptic Curve Cryptography[]].PloS One,2016, 11(5):154-168.
[12]IRSHAD A,CHAUDHRY S A,KUMARI S,et al.An Improved Lightweight Multiserver Authentication SchemefJ].International Journal of C ommunication Systems,2017,30(17):33—51.
[13]REDDY A G,YOON E J,DAS A K,et al.Design of Mutually Authenticated Key Agreement Protocol Resistant to Impersonation Attacks for Multi—server Environment^].IEEE Access,2017,18⑸:3622—3639. [14]BARMAN S,DAS A K,SAMANTA D,et al.Provably Secure Multi—server Authentication Protocol Using Fuzzy Commitment[J].IEEE Access,201&25(6):8578-8594.
[15]BARMAN S,SHUM H P H,CHATTOPADHYAY S,et al.A Secure Authentication Protocol for Multi—server—based e—Healthcare Usii^
a Fu宓y Commitment SchemefJ].IEEE Access,2019,26(7):12557—12574.
[16]ZHANG Min,HE Yiiande,ZHANG Wng.Authentication Scheme for M ulti—server Enviroment B ased on Chebyshev Chaotic Map with Access Control[J].Computer Engineering and Applications,2017,53(17):123—129.张敏,何远德,张阳.多服务器环境下可实现访问控制的身份认证方案[J].计算机工程与应用,2017,53(17):123-129.
[17]JUELS A,WETTENBERG M.A Fuzzy Commitment Scheme[EB/OL|. https:Z/4)ublication/2577452_A_Fu2zy_Cominitment^ Scheme,2019—2—11.
[18]BELLARE M,CANETTI R,KRAWCZYK H.Message Authentication Usi咚Hash Functions:The HMAC Construction!]].RSA Laboratories*CryptoBytes,1996,2⑴:12—15.
[19]ZHANG Min.Research and Design of Remote Identity Authentication Schemes Based on Three—factor in Multi—environments[J]. Chengdu:Southwestjiaotong University,2017.
张敏.多环境下基于三因素的远程身份认证协议研究与设计[D].成挪:西南交通大学,2017.。