CN101064610A - 一种身份认证方法 - Google Patents
一种身份认证方法 Download PDFInfo
- Publication number
- CN101064610A CN101064610A CN 200710200704 CN200710200704A CN101064610A CN 101064610 A CN101064610 A CN 101064610A CN 200710200704 CN200710200704 CN 200710200704 CN 200710200704 A CN200710200704 A CN 200710200704A CN 101064610 A CN101064610 A CN 101064610A
- Authority
- CN
- China
- Prior art keywords
- pki
- result
- private key
- random number
- dot product
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Abstract
本发明涉及数字信息的一种身份认证的方法。本发明所要解决的技术问题是,提供一不需要第三方参与且算法简单的身份认证方法。采用技术方案包括以下步骤:认证方产生一个随机数R,并同认证方公钥P1一起传送到待认证方;待认证方将随机数R、公钥P1、私钥S2进行处理得到结果Y2;认证方将随机数R、公钥P2、私钥S1进行处理得到结果Y1;比较结果Y1与结果Y2是否相同,如是通过验证;如否验证失败。本发明能快速实现设备间的身份认证。适用于IC卡、USB Key、芯片等基于硬件实现的认证,也适用于基于软件实现的认证。
Description
技术领域
本发明涉及数字信息的一种身份认证的方法。
背景技术
随着计算机技术、密码学技术、信息安全技术、电子商务技术、数字内容技术的发展,认证技术得到了广泛的使用。认证(Authentication)是证实实体身份的过程,是保证系统安全的重要措施之一。当主体提供服务时,需要确认来访者的身份,访问者也需要确认服务提供者的身份。
密码技术一直在身份证明中起到重要作用,根据所用密码体制的不同,可分为基于对称密钥技术的身份认证,和基于公开密钥的身份认证两类。
目前,使用最多的还是基于PKI机制的非对称认证算法。
PKI(Public Key Infrastructure,公钥基础设施),是目前信息安全领域应用最广泛的技术之一,比如安全的浏览器、安全电子邮件、电子数据交换、Internet上信用卡以及VPN等。
PKI的认证的一个基础就是数字证书,目前使用的数字证书一般为x.509数字证书。
数字证书是一段包含用户身份信息、用户公钥信息以及身份验证机构数字签名的数据,也是一个经证书认证中心。数字签名中包含公钥拥有者信息以及公钥。
基于数字证书的认证,一般是认证的双方相互交换证书,然后使用根证书分别对对方证书的有效性进行检查。
举例说明:假设有两台设备A、设备B,它们都有各自的证书和私钥,且证书都由证书认证中心cert_root签发。设备A的证书和私钥分别为:cert_a和key_a,设备B的证书和私钥分别为:cert_b和key_b,设备A的根证书为cert_root_a,设备B的根证书为cert_root_b。现在如果设备A要认证设备B则要执行如下步骤,在此过程中设备A称为认证方,设备B称为待认证方:
(1)待认证方将其证书cert_b发给认证方,认证方用其根证书cert_root_a验证证书cert_b,如果验证不通过则认证失败,验证通过进入下一步;
(2)认证方产生随机数rand_a,用证书cert_b中的公钥对随机数rand_a进行加密得到加密结果enc_rand_a,并将加密结果enc_rand_a发送给待认证方;
(3)待认证方使用私钥key_b对加密结果enc_rand_a进行解密得到解密结果rand_a’,并将解密结果rand_a’发送给认证方;
(4)认证方比较解密结果rand_a’和随机数rand_a,如果相等则认证成功,否则认证失败。
在认证过程中,需要第三方的参与,并且运算复杂,因为加密与解密必须使用RSA、ECC等非常复杂的数学运算,如RSA必须使用幂指数运算,ECC必须使用椭圆曲线运算。这样就非常耗系统资源或者硬件资源,在某些情况下甚至无法实现。此外,在离线的情况下,根本不可能到证书认证中心去验证。因此,其应用领域也受到了限制。比如IC卡和IC卡使用设备之间的认证,由于其复杂性现在基本没有采用该认证机制。
目前,在某些应用中,需要一种简单有效的认证方式,在不需要第三方参与的情况下,能够以一种简单的方式实现认证功能。比如,在数字电视接口内容保护中,参与通信的接口需要进行认证,并且该认证在很短的时间内需要重复进行,证书颁发机构无法参与认证的过程,因此要求算法非常简单,PKI机制不太适用。再比如,在IC卡、USB Key与应用终端或者服务器需要进行认证,也需要算法简单,否则IC卡、USB Key无法在规定时间内完成复杂运算。
正是基于以上背景,需要一种简单的算法,达到身份认证的目的。
发明内容
本发明所要解决的技术问题是,提供一不需要第三方参与且算法简单的身份认证方法。
本发明为解决上述技术问题所采用技术方案是,一种身份认证方法,包括以下步骤:
(1)密钥颁发机构按一定规律成对产生公钥、私钥并分配给设备;认证方的一对公钥、私钥分别为P1、S1;待认证方的一对公钥、私钥为P2、S2;
(2)认证方产生一个随机数R,并同认证方公钥P1一起传送到待认证方;
(3)待认证方对收到随机数R、公钥P1后,将公钥P2发送给认证方;待认证方将随机数R、公钥P1、私钥S2进行处理得到结果Y2,并将结果Y2传送到认证方;
(4)认证方收到公钥P2后,将随机数R、公钥P2、私钥S1进行处理得到结果Y1;比较结果Y1与结果Y2是否相同,如是通过验证;如否验证失败。
采用上述方法不需要第三方参与,也不需要加密、解密算法,可以快速安全地实现身份认证。
具体地,步骤(1)所述按一定规律成对产生公钥、私钥具体是,各公钥与各私钥的转置进行点积的结果相同;
步骤(3)所述待认证方将随机数R、公钥P1、私钥S2进行处理具体是,待认证方将公钥P1与私钥S2的转置进行点积后得到点积结果K2,再将点积结果K2与随机数R进行处理;
步骤(4)所述认证方将随机数R、公钥P2、私钥S1进行处理具体是,认证方将公钥P2与私钥S1的转置进行点积后得到点积结果K1,再将点积结果K1与随机数R进行处理。
采用此方法只用简单的乘法运算、加法或者异或运算即可实现。
进一步的,所述按一定规律成对产生公钥、私钥具体是,各公钥与各私钥的转置进行点积的结果在有限域内相同。
进一步的,步骤(3)所述将点积结果K2与随机数R进行处理具体是,采用密码单向算法对点积结果K2与随机数R进行处理;
步骤(4)所述将点积结果K1与随机数R进行处理具体是,采用密码单向算法对点积结果K1与随机数R进行处理。
更进一步的,所述密码单向算法为HASH算法。
优选的,黑名单采用公钥形式存在,步骤(4)中认证方收到公钥P2后,先判断公钥P2是否在黑名单列表中,如是则不再进行认证,认证失败;若否则继续认证。这样就能将失效设备控制在系统之外。
本发明的有益效果是,不需要加密解密,也不需要证书,在不需要第三方参与的情况下,能快速实现设备间的身份认证。可以实现离线身份认证,同时同时也具备黑名单功能。采用此认证方法的芯片,可以降低开发难度、降低芯片规模、提高运算速度,降低芯片成本。适用于IC卡、USB Key、芯片等基于硬件实现的认证,也适用于基于软件实现的认证。
具体实施方式
密钥颁发机构从自己的密钥库中给每个主体分配一对公钥/私钥;密钥颁发机构的密钥库必须保密,认证主体的私钥也必须保密;每个设备的公钥/私钥对均不一样,这样可以实现对某个指定设备的吊销。
每个设备将公钥/私钥对均保存在设备中,其中私钥要求秘密保存,不允许其它设备访问。公钥可以让其它的设备访问。
令公钥和私钥均为1×n的向量,即为行向量;公钥、私钥的生成规律为:各公钥与各私钥的转置进行点积的结果在有限域内相同。密钥的转置为n×1的向量,即为列向量。两个向量的点积结果为标量。只要是公钥与私钥的产生符合一定的规则,且该规则能比较快速地被验证,那么基于本发明的思想都可以采用。
假设有2台设备,分配公钥P1、私钥S1至设备A;分配公钥P2、私钥S2至设备B;为简单起见,设在有限域GF(28)中进行计算。
设备A:公钥P1为(23,21,1,187),私钥S1为(134,36,50,98);
设备B:公钥P2为(78,0,156,17),私钥S2为(7,51,217,159);
以设备A对设备B进行认证为例,设备A为认证方,设备B为待认证方,认证过程为:
(1)设备A首先产生一个随机数R,并和公钥P1一起传送给设备B;
(2)设备B在接收随机数R和公钥P1后,将自己的公钥P2传送给设备A;
(3)设备B在有限域256内,计算点积结果K2=P1·S2T=(23,21,1,187)·(7,51,217,159)T=206,然后计算结果Y2=f(206,R),并将结果Y2传送给设备A;
(4)设备A收到公钥P2,在黑名单列表查看公钥P2是否包含在其中,如是,结束认证,认证不成功,并拒绝对设备B服务;如否,继续认证程序;
(5)设备A在有限域256内,计算点积结果K1=P2·S1T=(78,0,156,17)·(134,36,50,98)T=206,然后计算结果Y1=f(206,R);
Y=f(K,R)一般事先约定,并采用密码学领域的单向算法,如HASH算法。
(6)设备A比较结果Y1与结果Y2,如果两者相等,则认为认证通过,否则认证失败。
一般现有的PKI技术体系中,一般以证书的ID作为黑名单。由于每对公钥/私钥均是配对的,公钥值本身很短,因此可以直接作为黑名单。定义公钥为黑名单的成员,就可以达到数字证书黑名单的功能。
另外,随机数R可以由认证双方的任何一方产生,不仅限于认证方。本实施例中所有的运算均在有限域中进行,一般要求所有的数均为非负整数;并且公钥、私钥向量成员的个数,一般根据要求选择,私钥的成员整数值要求必须为大整数,整数的位数根据具体要求考虑。比如安全性、存储空间等因素。为了降低关联性,可要求在公钥中保持一定数量的元素值为0。特别的公钥的各元素可至包含0和1。
涉及具体运算时,加法也可以使用异或运算代替。
本发明完全抛弃了传统的PKI机制,在整个认证过程中,不需要使用传统的数字证书以及复杂的运算,只需要进行简单的乘法、加法或者异或运算就能完成对参与方的认证。可以应用在需要进行身份认证的场合,特别是硬件的场合,如IC卡、数字接口认证等,可以安全、高性能、低成本的实现身份的认证。
Claims (6)
1.一种身份认证方法,其特征在于,包括以下步骤:
(1)密钥颁发机构按一定规律成对产生公钥、私钥并分配给设备;认证方的一对公钥、私钥分别为P1、S1;待认证方的一对公钥、私钥为P2、S2;
(2)认证方产生一个随机数R,并同认证方公钥P1一起传送到待认证方;
(3)待认证方对收到随机数R、公钥P1后,将公钥P2发送给认证方;待认证方将随机数R、公钥P1、私钥S2进行处理得到结果Y2,并将结果Y2传送到认证方;
(4)认证方收到公钥P2后,将随机数R、公钥P2、私钥S1进行处理得到结果Y1;比较结果Y1与结果Y2是否相同,如是通过验证;如否验证失败。
2.如权利要求1所述一种身份认证方法,其特征在于,步骤(1)所述按一定规律成对产生公钥、私钥具体是,各公钥与各私钥的转置进行点积的结果相同;
步骤(3)所述待认证方将随机数R、公钥P1、私钥S2进行处理具体是,待认证方将公钥P1与私钥S2的转置进行点积后得到点积结果K2,再将点积结果K2与随机数R进行处理;
步骤(4)所述认证方将随机数R、公钥P2、私钥S1进行处理具体是,认证方将公钥P2与私钥S1的转置进行点积后得到点积结果K1,再将点积结果K1与随机数R进行处理。
3.如权利要求2所述一种身份认证方法,其特征在于,所述按一定规律成对产生公钥、私钥具体是,各公钥与各私钥的转置进行点积的结果在有限域内相同。
4.如权利要求1、2或3所述一种身份认证方法,其特征在于,步骤(3)所述将点积结果K2与随机数R进行处理具体是,采用密码单向算法对点积结果K2与随机数R进行处理;
步骤(4)所述将点积结果K1与随机数R进行处理具体是,采用密码单向算法对点积结果K1与随机数R进行处理。
5.如权利要求4所述一种身份认证方法,其特征在于,所述密码单向算法为HASH算法。
6.如权利要求1所述一种身份认证方法,其特征在于,步骤(4)中认证方收到公钥P2后,先判断公钥P2是否在黑名单列表中,如是则不再进行认证;若否则继续认证。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN 200710200704 CN101064610A (zh) | 2007-05-25 | 2007-05-25 | 一种身份认证方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN 200710200704 CN101064610A (zh) | 2007-05-25 | 2007-05-25 | 一种身份认证方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN101064610A true CN101064610A (zh) | 2007-10-31 |
Family
ID=38965360
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN 200710200704 Pending CN101064610A (zh) | 2007-05-25 | 2007-05-25 | 一种身份认证方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN101064610A (zh) |
Cited By (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101188616B (zh) * | 2007-12-12 | 2010-07-21 | 四川长虹电器股份有限公司 | 终端申请证书的方法 |
WO2010105479A1 (zh) | 2009-03-20 | 2010-09-23 | 四川长虹电器股份有限公司 | 一种身份认证及共享密钥产生方法 |
CN101848088A (zh) * | 2009-12-28 | 2010-09-29 | 北京海泰方圆科技有限公司 | 用密码算法提交个人识别码的系统 |
CN101860541A (zh) * | 2010-06-10 | 2010-10-13 | 北京东土科技股份有限公司 | 一种端口认证安全策略实现方法 |
CN102104597A (zh) * | 2009-12-18 | 2011-06-22 | 英特尔公司 | 用于防盗平台的复原的方法和装置 |
CN102148804A (zh) * | 2010-02-09 | 2011-08-10 | 日电(中国)有限公司 | 以用户为中心的加密文件的细粒度访问控制 |
CN102592100A (zh) * | 2011-12-21 | 2012-07-18 | 北京握奇数据系统有限公司 | 实现应用操作安全认证方法及其设备 |
CN101661599B (zh) * | 2009-09-25 | 2012-08-22 | 浙江维尔生物识别技术股份有限公司 | 一种对设备系统自带的软件进行合法性认证的方法 |
CN102647279A (zh) * | 2011-08-15 | 2012-08-22 | 华为终端有限公司 | 加密方法、加密卡、终端设备和机卡互锁装置 |
CN101662469B (zh) * | 2009-09-25 | 2012-10-10 | 浙江维尔生物识别技术股份有限公司 | 基于USBKey网上银行交易信息认证的方法和系统 |
CN102916814A (zh) * | 2012-11-06 | 2013-02-06 | 四川虹微技术有限公司 | 一种基于矩阵运算的双向认证方法 |
CN102970144A (zh) * | 2012-12-20 | 2013-03-13 | 四川长虹电器股份有限公司 | 基于身份的认证方法 |
CN103763631A (zh) * | 2014-01-07 | 2014-04-30 | 青岛海信信芯科技有限公司 | 认证方法、服务器和电视机 |
CN106411527A (zh) * | 2016-09-30 | 2017-02-15 | 北京邮电大学 | 一种甚高频数据链传输数据认证方法 |
-
2007
- 2007-05-25 CN CN 200710200704 patent/CN101064610A/zh active Pending
Cited By (22)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101188616B (zh) * | 2007-12-12 | 2010-07-21 | 四川长虹电器股份有限公司 | 终端申请证书的方法 |
WO2010105479A1 (zh) | 2009-03-20 | 2010-09-23 | 四川长虹电器股份有限公司 | 一种身份认证及共享密钥产生方法 |
US8526607B2 (en) | 2009-03-20 | 2013-09-03 | Sichuan Changhong Electric Co., Ltd. | Identity authentication and shared key generation method |
CN101499908B (zh) * | 2009-03-20 | 2011-06-22 | 四川长虹电器股份有限公司 | 一种身份认证及共享密钥产生方法 |
JP2012521109A (ja) * | 2009-03-20 | 2012-09-10 | 四川▲長▼虹▲電▼器股▲分▼有限公司 | 身元認証及び共有鍵生成の方法 |
CN101661599B (zh) * | 2009-09-25 | 2012-08-22 | 浙江维尔生物识别技术股份有限公司 | 一种对设备系统自带的软件进行合法性认证的方法 |
CN101662469B (zh) * | 2009-09-25 | 2012-10-10 | 浙江维尔生物识别技术股份有限公司 | 基于USBKey网上银行交易信息认证的方法和系统 |
CN102104597A (zh) * | 2009-12-18 | 2011-06-22 | 英特尔公司 | 用于防盗平台的复原的方法和装置 |
CN102104597B (zh) * | 2009-12-18 | 2015-04-01 | 英特尔公司 | 用于防盗平台的复原的方法和装置 |
CN101848088A (zh) * | 2009-12-28 | 2010-09-29 | 北京海泰方圆科技有限公司 | 用密码算法提交个人识别码的系统 |
CN102148804A (zh) * | 2010-02-09 | 2011-08-10 | 日电(中国)有限公司 | 以用户为中心的加密文件的细粒度访问控制 |
CN101860541A (zh) * | 2010-06-10 | 2010-10-13 | 北京东土科技股份有限公司 | 一种端口认证安全策略实现方法 |
CN102647279A (zh) * | 2011-08-15 | 2012-08-22 | 华为终端有限公司 | 加密方法、加密卡、终端设备和机卡互锁装置 |
CN102647279B (zh) * | 2011-08-15 | 2015-09-09 | 华为终端有限公司 | 加密方法、加密卡、终端设备和机卡互锁装置 |
CN102592100A (zh) * | 2011-12-21 | 2012-07-18 | 北京握奇数据系统有限公司 | 实现应用操作安全认证方法及其设备 |
CN102592100B (zh) * | 2011-12-21 | 2015-02-18 | 北京握奇数据系统有限公司 | 实现应用操作安全认证方法及其设备 |
CN102916814A (zh) * | 2012-11-06 | 2013-02-06 | 四川虹微技术有限公司 | 一种基于矩阵运算的双向认证方法 |
CN102916814B (zh) * | 2012-11-06 | 2016-04-13 | 四川虹微技术有限公司 | 一种基于矩阵运算的双向认证方法 |
CN102970144A (zh) * | 2012-12-20 | 2013-03-13 | 四川长虹电器股份有限公司 | 基于身份的认证方法 |
CN102970144B (zh) * | 2012-12-20 | 2015-08-19 | 四川长虹电器股份有限公司 | 基于身份的认证方法 |
CN103763631A (zh) * | 2014-01-07 | 2014-04-30 | 青岛海信信芯科技有限公司 | 认证方法、服务器和电视机 |
CN106411527A (zh) * | 2016-09-30 | 2017-02-15 | 北京邮电大学 | 一种甚高频数据链传输数据认证方法 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN101064610A (zh) | 一种身份认证方法 | |
US20240007308A1 (en) | Confidential authentication and provisioning | |
US8670563B2 (en) | System and method for designing secure client-server communication protocols based on certificateless public key infrastructure | |
US7793340B2 (en) | Cryptographic binding of authentication schemes | |
EP2410691B1 (en) | Method for authenticating identity and generating share key | |
CN1777096A (zh) | 口令保护 | |
CN103905384A (zh) | 基于安全数字证书的嵌入式终端间会话握手的实现方法 | |
CN114726546B (zh) | 数字身份认证方法、装置、设备和存储介质 | |
Lee et al. | Two factor authentication for cloud computing | |
Jain et al. | A Comparison Based Approach on Mutual Authentication and Key Agreement Using DNA Cryptography | |
KR20080005344A (ko) | 인증서버가 사용자단말기를 인증하는 시스템 | |
CN116707983A (zh) | 授权认证方法及装置、接入认证方法及装置、设备、介质 | |
KR20070035342A (ko) | 패스워드 기반의 경량화된 상호 인증 방법 | |
JP5393594B2 (ja) | 効率的相互認証方法,プログラム,及び装置 | |
CN110572257B (zh) | 基于身份的数据来源鉴别方法和系统 | |
CN109981289B (zh) | 隐式证书下的椭圆曲线数字签名算法的批认证方法 | |
Surya et al. | Single sign on mechanism using attribute based encryption in distributed computer networks | |
Suo et al. | Encryption technology in information system security | |
Kumar | Mutual authentication and data security in IOT using hybrid mac id and elliptical curve cryptography | |
Rizal Nurjaman et al. | Strengthening the Security of Deniable Authentication Scheme Using Zero-Knowledge Proof | |
CN1455542A (zh) | 一种椭圆曲线上基于公钥证书的密钥交换方法 | |
Kiyomoto et al. | Design of anonymous attribute authentication mechanism | |
CN1764112A (zh) | 一种基于h323系统的实体认证方法 | |
CN116318854A (zh) | 面向工业控制系统认证和数据交互的方法、系统及终端 | |
CN113556236A (zh) | 一种基于代理签名的能源数据中台敏感内容委托授权方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C12 | Rejection of a patent application after its publication | ||
RJ01 | Rejection of invention patent application after publication |
Open date: 20071031 |