Secure Authentication Scheme withAnonymity for WirelessCommunicationsSecure Authentication Scheme withAnonymity for WirelessCommunications
Speaker : Hong-Ji Wei
 Date : 2012-12-08
OutlineOutline
1. Introduction
2. Review of Wu et al.’s scheme
3. Weakness of Wu et al.’s scheme
4. Improved Scheme
5. Security Analysis
6. Conclusion
1
1. Introduction1. Introduction
In recent years, many authors proposed the anonymousauthentication scheme for wireless communications.
In 2004, Zhu and Ma proposed an authenticationscheme with anonymity for wireless communications.However, in 2006, Lee, Hwang and Laio pointed outthat Zhu-Ma’s scheme exists some weaknesses andproposed the improved scheme to overcome theseweaknesses in Zhu-Ma’s scheme.
2
1. Introduction1. Introduction
I2008, Wu, Lee and Tsaur pointed out that Lee et al’sscheme still exists weakness of anonymity andbackward secrecy. Therefore, they also proposed animproved scheme to improve the weaknesses in Lee etal.’s scheme.
In 2009, Zeng et al and Lee et al found out that Wu etal.’s scheme still not protect the anonymity of user.However, they did not propose the scheme to improveit.
3
1. Introduction1. Introduction
I2009, Chang et al. also pointed out that Wu et al’sscheme exists two weaknesses, which  failed toachieve the anonymity and prevent impersonationattack. At the same time, they also proposed theimproved scheme to overcome these weaknesses.However, it’s unfortunately, their proposed scheme stillnot efficiently overcome these weaknesses.
In this paper, we will analyze Wu et al.’s scheme andpropose secure anonymous authentication scheme toimprove the security weaknesses in Wu at al.’s scheme.
4
2. Review of Wu et al.’s scheme2. Review of Wu et al.’s scheme
   Notations
MU : Mobile User
HA : Home Agent of a mobile user
FA : Foreign Agent of the network
IDA: Identity of A
TA : Timestamp of A
CertA : Certificate of A
(X)K : Symmetric Encryption
EK(X) : Asymmetric Encryption
h(X) : Hash X using hash function
PWA : Password of A
PA : Public key of A
SA : Private key of A
5
2. Review of Wu et al.’s scheme2. Review of Wu et al.’s scheme
This scheme can be divided into three phases
1.Initial Phase
 MU registers with HA through secure channel.
2.First Phase
 FA  authenticates MU through HA and establishes a session
 key with MU.
3.Second Phase
   MU updates the session key with FA.
6
2. Review of Wu et al.’s scheme2. Review of Wu et al.’s scheme
Initial Phase
MU
HA
Secure Channel
Secure Channel
7
2. Review of Wu et al.’s scheme2. Review of Wu et al.’s scheme
First Phase
MU
FA
HA
8
2. Review of Wu et al.’s scheme2. Review of Wu et al.’s scheme
Second Phase
In order to enhance the efficiency, while MU stayswith  the same FA, the new session key ki can be derivedfrom the unexpired previous secret knowledge xi−1 and afixed secret as
MU
FA
Session key update
9
3. Weakness of Wu et al.’s scheme3. Weakness of Wu et al.’s scheme
Anonymity
Attacker
MU
FA
HA
10
3. Weakness of Wu et al.’s scheme3. Weakness of Wu et al.’s scheme
Impersonation attack
MU
FA
HA
PWMU *
Attacker
11
4. Improved scheme4. Improved scheme
Registration Phase
MU
HA
Secure Channel
Secure Channel
12
Authentication and establishment session key phase
4. Improved scheme4. Improved scheme
MU
FA
HA
13
4. Improved scheme4. Improved scheme
Session key update phase
In order to enhance the efficiency, while MU stayswith  the same FA, the new session key ki can be derivedfrom the unexpired previous secret knowledge xi−1 and afixed secret as
MU
FA
Session key update
14
Password change phase
MU
FA
HA
4. Improved scheme4. Improved scheme
15
5. Security Analysis5. Security Analysis
Anonymity
Attacker
MU
FA
HA
16
5. Security Analysis5. Security Analysis
Impersonation Attack
MU
FA
HA
17
5. Security Analysis5. Security Analysis
Comparison Table
Comp.jpg
18
6. Conclusion6. Conclusion
In this paper, we propose the secure anonymous auth-entication scheme which not only improves the abovementioned weaknesses in Wu et al.’s scheme, but alsoprovides the extra function of changing password formobile users.
From our security analysis, we find out that ourproposed scheme indeed can improve all of theweaknesses in Wu et al.’s scheme and also achieve ourexpected efficiency.
19
Many thanks for your listeningMany thanks for your listening
20