CN103795534B - 基于口令的认证方法及用于执行该方法的装置 - Google Patents

基于口令的认证方法及用于执行该方法的装置 Download PDF

Info

Publication number
CN103795534B
CN103795534B CN201310473362.8A CN201310473362A CN103795534B CN 103795534 B CN103795534 B CN 103795534B CN 201310473362 A CN201310473362 A CN 201310473362A CN 103795534 B CN103795534 B CN 103795534B
Authority
CN
China
Prior art keywords
key
server
password
terminal
mrow
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201310473362.8A
Other languages
English (en)
Other versions
CN103795534A (zh
Inventor
尹爻珍
权珆经
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Samsung Electronics Co Ltd
Samsung SDS Co Ltd
Original Assignee
Samsung Electronics Co Ltd
Samsung SDS Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from KR20130059249A external-priority patent/KR101493214B1/ko
Application filed by Samsung Electronics Co Ltd, Samsung SDS Co Ltd filed Critical Samsung Electronics Co Ltd
Publication of CN103795534A publication Critical patent/CN103795534A/zh
Application granted granted Critical
Publication of CN103795534B publication Critical patent/CN103795534B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • H04L9/0841Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
    • H04L9/0844Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols with user authentication or key authentication, e.g. ElGamal, MTI, MQV-Menezes-Qu-Vanstone protocol or Diffie-Hellman protocols using implicitly-certified keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • H04L9/0847Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving identity based encryption [IBE] schemes

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)

Abstract

本发明公开一种基于口令的认证方法及用于执行该方法的装置。根据本发明一个实施例的基于口令的认证方法包括如下步骤:在终端中,利用所述终端用户的ID以及与服务器交换的密钥生成因子而生成基于ID的密钥K;在所述终端中,利用将生成的所述密钥K作为对称密钥的对称密钥加密算法而对所述用户的口令进行加密,并将加密的所述口令发送给所述服务器,从而请求所述终端用户的认证;在所述终端中,从所述服务器接收针对上述认证请求的响应。

Description

基于口令的认证方法及用于执行该方法的装置
技术领域
本发明涉及一种网络上的安全技术。
背景技术
基于口令的密钥交换协议(PAKE:Password Authenticated Key Exchange)是指参与通信的两个以上的主体共享基于其中的一个以上主体所掌握的口令而加密的用于通信的密钥的过程。PAKE可根据其具体实现方式而分为基于公开密钥证书的PAKE和基于非公开密钥证书的PAKE。
对于基于公开密钥证书的PAKE而言,存在的问题在于为了交换密钥而始终要有执行公开密钥认证的步骤,且在服务器的私钥被泄露时无法保障有关账户的前向安全性(forward secrecy)和后向安全性(backward security)。另外,至于为了解决这种基于公开密钥证书的问题而提出的基于非公开密钥证书的PAKE(相关规范:IEEE P1363.2以及ISO/IEC 11770-4),则由于采用了将口令直接进行幂运算而存储的认证单元(verifier)构成方式,从而导致了现有的系统中数据迁移(migration)及参数(parameter)更新有困难的新问题。并且,由于采用这种方式时需要将口令与参数组(group parameter)直接结合,因此为了应对离线分析而需要相对较多的实时计算量,存在无法实现协议的消息流灵活交替的问题。
发明内容
本发明旨在解决如上所述的技术问题,本发明实施例的目的在于提供一种通过在现有技术中的基于口令的密钥交换协议中应用基于ID的加密技术而兼具基于公开密钥证书的PAKE以及基于非公开密钥证书的PAKE的所有优点的高效的认证及密钥交换协议。
根据本发明一个实施例的一种基于口令的认证方法,包括如下步骤:在终端中,利用所述终端用户的ID以及与服务器交换的密钥生成因子而生成基于ID的密钥K;在所述终端中,利用将生成的所述密钥K作为对称密钥的对称密钥加密算法而对所述用户的口令进行加密,并将加密的所述口令发送给所述服务器,从而请求所述终端用户的认证;在所述终端中,从所述服务器接收针对上述认证请求的响应。
上述密钥生成步骤可包括如下步骤:在所述终端中,将通过终端侧随机数x计算的第一密钥要素X发送给服务器;在所述终端中,从所述服务器中接收第二密钥要素Y,其中,所述终端可利用所述终端侧随机数x、所述第一密钥要素X、所述第二密钥要素Y、以及所述ID而生成所述密钥K。
所述终端可利用所述第一密钥要素X、所述第二密钥要素Y、以及所述ID的哈希值I而生成共同哈希值e,并利用所述共同哈希值e、所述终端侧随机数x、所述第一密钥要素X、所述第二密钥要素Y、以及所述ID的哈希值I而生成所述密钥K。
可通过对包含所述共同哈希值e、所述终端侧随机数x、所述第一密钥要素X、所述第二密钥要素Y、以及所述ID的哈希值I的第一字符串进行哈希运算而生成所述密钥K。
所述第一密钥要素X为可通过如下数学式进行计算:
X=gx
其中,当把有限群ZN={0,1,2,…,N-1}的最大循环子群的产生源表示为时,g为通过生成的循环子群G的产生源,而N为满足N=pq的整数,p和q为分别满足p≡3(mod4)、q≡3(mod4)的质数。
所述密钥K为可通过如下数学式进行计算:
K=h1(X,(Y,I),(YIe)x)
其中,h1为第一随机哈希函数,I=H(ID),H为满足关系H:{0,1}*—>G的哈希函数。
所述方法还可以包括如下步骤:执行完将加密的所述口令发送给所述服务器的步骤之后,在所述终端中利用第二随机哈希函数h2而对包含所述共同哈希值e、所述终端侧随机数x、所述第一密钥要素X、所述第二密钥要素Y、以及所述ID的哈希值I的字符串进行哈希运算而生成会话密钥sk;在所述终端中,利用第三随机哈希函数h3而对包含所述第一密钥要素X、所述第二密钥要素Y、所述ID的哈希值I、所述会话密钥sk、以及所述口令的第二字符串进行哈希运算而生成第一验证值;在所述终端中,将所述第一验证值发送给所述服务器。
所述会话密钥sk为可以通过如下数学式进行计算:
sk=h2(X,(Y,I),(YIe)x)
所述终端可将所述ID与所述第一密钥要素X一同发送给所述服务器,或者可将所述ID与所述第一验证值一同发送给所述服务器。
所述方法在执行完将所述第一验证值发送给所述服务器的步骤之后,还可以包括如下步骤:在所述终端中,从所述服务器接收第二验证值;在所述终端中,利用所述第一密钥要素X、所述第二密钥要素Y、所述ID的哈希值I、所述会话密钥sk、所述口令、以及第四随机哈希函数h4而验证所述第二验证值。
另外,根据本发明另一实施例的基于口令的认证方法,包括如下步骤:在服务器中,利用终端用户的ID以及与所述终端交换的密钥生成因子而生成基于ID的密钥K;在所述服务器中,从所述终端接收所述用户的被加密的口令;在所述服务器中,利用将生成的所述密钥K作为对称密钥的对称密钥解密算法而对加密的所述口令进行解密,并利用解密的所述口令而认证所述终端用户。
上述密钥生成步骤还可以包括如下步骤:在所述服务器中,从密钥分配装置接收对应于所述ID的私钥SID;在所述服务器中,从所述终端接收第一密钥要素X;在所述服务器中,将通过服务器侧随机数y计算的第二密钥要素Y发送给所述终端,其中,所述服务器可利用所述第一密钥要素X、所述服务器侧随机数y、所述第二密钥要素Y、所述ID、以及所述私钥SID而生成所述密钥K。
所述服务器可利用所述第一密钥要素X、所述第二密钥要素Y、以及所述ID的哈希值I而生成共同哈希值e,并利用所述共同哈希值e、所述第一密钥要素X、所述服务器侧随机数y、所述第二密钥要素Y、所述ID的哈希值I、以及所述私钥SID而生成所述密钥K。
可通过将包含所述共同哈希值e、所述第一密钥要素X、所述服务器侧随机数y、所述第二密钥要素Y、所述ID的哈希值I、以及所述私钥SID的第一字符串进行哈希运算而生成所述密钥K。
所述私钥SID为可以通过如下数学式进行计算:
其中,当把有限群ZN={0,1,2,…,N-1}的最大循环子群的产生源表示为时,g为通过生成的循环子群G的产生源,而N为满足N=pq的整数,p和q为分别满足p≡3(mod4)、q≡3(mod4)的质数,IDi为构成所述ID的第i个字符,α为所述ID的长度,h为满足关系h:{0,1}*—>ZN的随机哈希函数,
所述第二密钥要素可通过如下数学式进行计算:
Y=gy
所述密钥K为可以通过如下数学式进行计算:
其中,h1为第一随机哈希函数,I=H(ID),H为满足关系H:{0,1}*—>G的哈希函数。
所述方法在执行完上述终端认证步骤之后还可以包括如下步骤:在所述服务器中,从所述终端接收第一验证值;在所述服务器中,利用第二随机哈希函数h2而对包含所述共同哈希值e、所述第一密钥要素X、所述服务器侧随机数y、所述第二密钥要素Y、所述ID的哈希值I、以及所述私钥SID的字符串进行哈希运算而生成会话密钥sk;在所述服务器中,利用所述第一密钥要素X、所述第二密钥要素Y、所述ID的哈希值I、所述会话密钥sk、解密的所述口令、以及第三随机哈希函数h3而验证所述第一验证值。
所述会话密钥为可以通过如下数学式进行计算:
所述服务器可将所述ID与所述第一密钥要素X一并接收,或者将所述ID与所述第一验证值一并接收。
所述方法中可以在执行完上述第一验证值验证步骤之后,还包括如下步骤:在所述服务器中,利用第四随机哈希函数h4而对包含所述第一密钥要素X、所述第二密钥要素Y、所述ID的哈希值I、所述会话密钥sk、以及所述口令的第二字符串进行哈希运算而生成第二验证值;在所述服务器中,将所述第二验证值发送给所述终端。
上述终端认证步骤还可以包括如下步骤:在所述服务器中,利用硬件安全模块生成解密的所述口令的消息认证码值;判断生成的所述消息认证码值和预先存储的值是否一致。
另外,根据本发明一个实施例的一种用于执行基于口令的认证方法的装置,包括:一个以上的处理器;存储器;一个以上的程序,其中,所述一个以上的程序被存储于所述存储器,并通过所述一个以上的处理器而得到执行,而所述程序包括用于执行如下步骤的指令:利用终端用户的ID以及与服务器交换的密钥生成因子而生成基于ID的密钥K;利用将生成的所述密钥K作为对称密钥的对称密钥加密算法而对所述用户的口令进行加密,并将被加密的所述口令发送给所述服务器,从而请求所述终端用户的认证;从所述服务器接收针对上述认证请求的响应。
另外,根据本发明另一实施例的一种用于执行基于口令的认证方法的装置,包括:一个以上的处理器;存储器;一个以上的程序,其中,所述一个以上的程序被存储于所述存储器,并通过所述一个以上的处理器而得到执行,而所述程序包括用于执行如下步骤的指令:利用终端用户的ID以及与所述终端交换的密钥生成因子而生成基于ID的密钥K;从所述终端接收所述用户的被加密的口令;利用将生成的所述密钥K作为对称密钥的对称密钥解密算法而对被加密的所述口令进行解密,并利用解密的所述口令而认证所述终端用户。
根据本发明的实施例,可通过在现有技术中的基于口令的认证及密钥交换协议中应用基于ID的加密技术,从而无需为了交换密钥而进行公开密钥认证也可以保障前向安全性及后向安全性。
而且,作为基于现有非公开密钥证书的问题而提出的现有服务器的迁移及之后的参数更新难等问题容易得到解决,且由于为了交换密钥而只要在客户端和服务器端分别进行一次幂运算即可,因此具有比现有的算法显著减少计算量的优点。
附图说明
图1为用于说明根据本发明一个实施例的基于口令的认证系统100的模块图。
图2为用于说明根据本发明一个实施例的基于口令的认证方法200的整个步骤的图。
图3为用于详细说明根据本发明一个实施例的基于口令的认证方法200的密钥交换步骤206的图。
符号说明:
100:基于口令的认证系统 102:终端
104:服务器 106:密钥分配装置
具体实施方式
以下,参照附图说明本发明的具体实施方式。然而这仅仅是示例,本发明并不局限于此。
在对本发明进行说明时,如果认为对有关本发明的公知技术的具体说明有可能使本发明的主旨不清楚,则省略其详细说明。并且,后述的术语均为考虑在本发明中的功能而定义的,因此可能由于使用者、运用者的意图或习惯等而不同。因此要以整个说明书的内容为基础对其进行定义。
本发明的技术思想由权利要求书确定,以下的实施例只是用于将本发明的技术思想有效地说明给本发明所属技术领域中具有普通知识的人员的一种手段。
图1为用于说明根据本发明一个实施例的基于口令的认证系统100的模块图。如图所示,根据本发明一个实施例的基于口令的认证系统100包括终端102、服务器104、以及密钥分配装置106。
终端102为了与服务器104进行安全的通信而在自身与服务器104之间生成基于ID的密钥K。即,为了生成并验证所述密钥K而用到终端102用户的ID及口令。所述ID是指为了识别终端102用户而分别赋予各用户的原始的识别信息。并且,所述口令为用户为了登录到服务器104而与所述ID一同使用的密码。在本发明的实施例中,用户的ID及口令既可以使用于用户通过终端102登录到服务器104,同时还可以使用为生成密钥K的要素。
终端102利用所述终端用户的ID以及与服务器交换的密钥生成因子而生成基于ID的密钥K。具体而言,为了生成密钥K,终端102生成终端侧随机数x,并由此计算第一密钥要素X。而且,终端102从服务器104接收第二密钥要素Y,并利用所述终端侧随机数x、所述第一密钥要素X、所述第二密钥要素Y、以及所述用户的ID而生成密钥K。即,在本发明的实施例中,用于在终端102侧生成密钥的密钥生成因子可包括所述终端侧随机数x、所述第一密钥要素X、以及所述第二密钥要素Y。
如果生成了所述密钥K,则终端102利用将生成的所述密钥K作为对称密钥的对称密钥加密算法而对所述用户的口令进行加密,并将加密的所述口令发送给所述服务器,从而请求所述终端用户的认证。
服务器104为了与终端102进行安全的通信而在服务器中利用终端用户的ID以及与所述终端交换的密钥生成因子而生成基于ID的密钥K。首先,服务器104将用户的ID发送给密钥分配装置106,并分配得到与之对应的私钥SID。并且,服务器104从终端102接收第一密钥要素X,并另行生成服务器侧随机数y之后由此计算第二密钥要素Y。然后,服务器104利用所述第一密钥要素X、所述服务器侧随机数y、所述第二密钥要素Y、所述ID、以及所述私钥SID而生成密钥K。即,用于生成所述密钥的服务器104侧密钥生成因子可包括所述第一密钥要素X、所述服务器侧随机数y、所述第二密钥要素Y、以及所述私钥SID。此时,在服务器104中生成的密钥K与在终端102生成的密钥K相同。即,在本发明的实施例中,终端102和服务器104相互之间不用直接交换密钥K也能共享同一个密钥K。关于具体的终端102及服务器104中的密钥K生成方法将在后面叙述。另外,服务器104可包括专门用于认证从终端102接收的口令的硬件安全模块(HSM:Hardware Security Module),对此将在图3中详细说明。
如果生成了密钥,则服务器104便从终端102接收所述用户的经加密的口令,然后利用将生成的所述密钥K作为对称密钥的对称密钥解密算法而对所述加密口令进行解密,并利用解密的所述口令认证所述终端用户之后将其结果回复给终端102。
密钥分配装置(Private Key Generator)106从服务器104接收ID,并分配对应于接收的所述ID的私钥SID。其中,所述私钥SID为所述ID的离散对数值,密钥分配装置106基于预先设定的系统参数、自身的主密钥、以及相当于暗门离散对数(Trapdoor discretelogarithm)群的预计算数据而计算对应于所接收ID的私钥。关于具体的私钥SID生成方法将在后面叙述。
以下,对具有上述构成的基于口令的认证系统100中的具体认证方法进行说明。如图2所示,根据本发明实施例的基于口令的认证方法200分为建立(Setup)步骤202、私钥分配(Key extract)步骤204、以及密钥交换(Key Exc hange)步骤206这三个步骤。其中,在建立步骤202中定义系统整体的构成要素,在私钥分配步骤204中根据服务器104的请求而在密钥分配装置106中基于主密钥而生成对应于ID的私钥。在密钥交换步骤206中生成终端102与服务器104之间通用的密钥K,并由此生成会话密钥sk。
建立步骤202
在本发明的实施例中,建立步骤是对用于进行终端102和服务器104之间的密钥交换的参数及主密钥进行定义的步骤。
首先,由分别满足p≡3(mod4)、q≡3(mod 4)且B平滑的大小接近的两个大质数p、q计算N=pq。此时,p和q为满足对应于给定安全参数的安全级别(security level)并且在密码学理论上安全的质数。安全参数是指决定对加密算法的基本攻击的时间和费用的算法要素。此时,基本攻击是指直到发现满足给定数据(明文和密文)的密钥为止,对所有可能的候选密钥进行搜索的穷举搜索(Exhaustive Search)方式的攻击。穷举搜索所需的时间依赖于可能的密钥个数,而密钥的个数由密钥的长度决定,因此在此情况下安全参数是指密钥的长度。并且,B的值可根据所述安全级别适当地设定。
然后,定义使用于密钥交换的哈希函数H及随机哈希函数hi。假定有限群ZN={0,1,2,...N-1}的最大循环子群(maximal cyclic subgroup)的产生源(generator)为现定义通过产生源生成的循环子群为G,则据此可将哈希函数H定义为如下数学式1。
[数学式1]
H:{0,1}*—>G
(其中,{0,1}*是由0和1构成的任意的有限比特列)
即,将所述哈希函数H定义为当把ID作为输入值时其输出值成为群G的元素。例如,假设有如下随机哈希函数h:{0,1}*—>Zn,则哈希函数H可被定义为如下数学式2。
[数学式2]
H(ID)=h(ID)2
并且,哈希函数hi可被定义为如下数学式3。
[数学式3]
hi:{0,1}*—>{0,1}ni
(其中,{0,1}ni表示从0、1中选择任意比特构成的ni比特的字符串,且i∈{0,1,2,3,4,5,6})
即,在本发明的实施例中用到6个随机哈希函数,并可根据算法的具体形态适当地确定各随机哈希函数输出值的比特数。即,可根据需要适当设定n0至n6的值。各随机哈希函数例如可以选用SHA1,SHA-256,SHA-512等,然而本发明并不局限于特定函数。并且,虽然在上述实施例中记载的各随机哈希函数具有0~6的值,然而这仅仅是为了区分各随机哈希函数,并非各随机哈希函数具有特定顺序。
通过这种过程导出的系统参数(paramR)及主密钥(mk)如下。
param={N,G,g,H,h0,h1,h2,h3,h4,h5,h6}
mk=(p,q)
私钥分配步骤204
本步骤为基于密钥分配装置106从服务器104接收的ID而分配私钥(private key)SID的步骤。密钥分配装置106基于所述系统参数(paramR)、主密钥(mk)、以及对应于暗门离散对数(TDL)群的预计算数据而计算对应于给定ID的私钥。虽然在密码学理论上无法计算离散对数,但如果知道暗门,则存在容易计算离散对数值的群,将其称为暗门离散对数群。在本发明中利用这种暗门离散对数群的特性而计算对应于各ID的私钥。即,私钥生成单元可以先将所述主密钥和对应于所述暗门离散对数群的各值的预计算数据比如以表的形式进行存储之后利用接收的ID和存储于所述表中的预计算数据而计算出对应于所接收ID的私钥。
具体而言,私钥生成单元PKG将接收的ID按每一文字或数字进行分离而表示为如下所示:ID=ID1||ID2||...||IDα(其中,α为所述ID的长度)。例如当ID为abc01时,可表示为ID1=a,ID2=b,ID3=c,ID4=0,ID5=1。即,IDi表示构成所述ID的第i个字符。利用哈希函数H而将各IDi变换为TDL群G的元素,并利用前述预计算数据而计算对H(IDi)底数g的离散对数值,用数学式表示如下。
[数学式4]
其中,如对数学式2进行的说明,H(ID)与所述随机哈希函数具有如下关系:
对应于所述ID的私钥(SID)为通过如下数学式5进行计算。
[数学式5]
这样计算的所述私钥(SID)通过安全通道而被传递给服务器104。
密钥交换步骤206
本步骤为交换用于终端102与服务器104之间的安全的通信的密钥K并利用此来生成会话密钥sk的步骤。图3为用于说明根据本发明一个实施例的密钥交换步骤206的模块图。
首先,终端102根据在所述步骤202中定义的系统参数而从ZN中选择任意的终端侧随机数(random number)x(300),并由所述终端侧随机数x计算第一密钥要素X(302)。其中,所述第一密钥要素X可通过如下数学式6进行计算。
[数学式6]
X=gx
(其中,g为所述循环子群G的产生源,N为满足N=pq的整数,p和q为分别满足p≡3(mod4),q≡3(mod4)的质数)
当如上所述地计算出第一密钥要素X时,终端102将所述第一密钥要素X发送给服务器104。并且,如图所示,终端102可以将ID与所述第一密钥要素X一同传送给服务器104,然而并非一定要在本步骤中传送所述ID,而是还可以根据另外的实施例而在后述的步骤320中与第一验证密钥一同传送所述ID。
另外,服务器104从ZN中选择任意的服务器侧随机数(random number)y(306),并由所述终端侧随机数y计算第二密钥要素Y(308)。其中,所述第二密钥要素Y可通过如下数学式7进行计算。
[数学式7]
Y=gy
当如上所述地计算出第二密钥要素Y时,服务器104将所述第二密钥要素Y发送给终端102(310)。
另外,在图示的实施例中表示的是服务器104从终端102接收ID及第一密钥要素之后在服务器104中执行步骤306、308的情形,然而本发明的实施例并不局限于此。即,在本发明的实施例中,步骤306、308与步骤300、302分别进行。即,根据不同的实施例,第二密钥要素Y既可以比第一密钥要素X更早生成,也可以同时生成。而且,在本发明的实施例中第一密钥要素X及第二密钥要素Y也可以是分别由终端102和服务器104预先计算而存储的值。在此情况下,由于在执行本方法时无需进行步骤300、302以及步骤306、308而只要调用存储的值即可,因此不会产生由计算第一密钥要素X及第二密钥要素Y所带来的系统开销(Overhead)情况(但假定此时可以忽略哈希函数、对称密钥加密算法、乘法运算等的运算时间)。
正如这样,如果终端102与服务器104之间完成第一密钥要素X及第二密钥要素Y的交换,则终端102和服务器104分别计算密钥K。
首先,终端102利用所述第一密钥要素X、所述第二密钥要素Y、以及所述ID的哈希值I和所述哈希函数h0而计算共同哈希值(e=h0(X,Y,I))。
然后,终端102将包含计算出的所述共同哈希值e、所述终端侧随机数x、所述第一密钥要素X、所述第二密钥要素Y、以及所述ID的哈希值I的第一字符串进行哈希运算而生成密钥K(312)。用数学式表示则如数学式8。
[数学式8]
K=h1(X,(Y,I),(YIe)x)
(其中,I=H(ID))
另外,服务器104也与终端102相同地利用所述第一密钥要素X、所述第二密钥要素Y、以及所述ID的哈希值I和所述哈希函数h0而计算共同哈希值(e=h0(X,Y,I)),并对包含计算出的所述共同哈希值e、所述第一密钥要素X、所述服务器侧随机数y、所述第二密钥要素Y、所述ID的哈希值I、以及所述私钥(SID)的第一字符串进行哈希运算而生成密钥K(314)。用数学式表示则如数学式9。
[数学式9]
如前所述,在所述步骤312和314中生成的私钥相同。即,根据本发明的实施例,无需终端102与服务器104之间专门的密钥交换过程也可以生成彼此共有的密钥。并且,为了生成密钥,只需在终端102和服务器104中分别进行一次用于获得第一密钥要素X和第二密钥要素Y的幂运算,因此用于生成密钥的计算量比以往显著减少。
正如这样,如果在终端102与服务器104之间生成通用的密钥K,接着就由终端102利用将密钥K作为对称密钥的对称密钥加密算法(symmetric key a lgorithm,EK)而实现终端102口令的加密(316)。被加密的所述口令将被传递至服务器104而在认证终端102时使用。
然后,终端102利用第二随机哈希函数h2而对包含所述共同哈希值e、所述终端侧随机数x、所述第一密钥要素X、所述第二密钥要素Y、以及所述ID的哈希值I的字符串进行哈希运算而生成会话密钥sk(318)。用数学式表示则如下。
[数学式10]
sk=h2(X,(Y,I),(YIe)x)
服务器104也是利用第二随机哈希函数h2而对包含所述共同哈希值e、所述第一密钥要素X、所述服务器侧随机数y、所述第二密钥要素Y、所述ID的哈希值I、以及所述私钥SID的字符串进行哈希运算而生成会话密钥sk(320)。用数学式表示则如下。
[数学式11]
然后,终端102利用第三随机哈希函数h3而对包含所述第一密钥要素X、所述第二密钥要素Y、所述ID的哈希值I、所述会话密钥sk、以及所述口令的第二字符串进行哈希运算而生成第一验证值,并利用生成的所述密钥K而对口令进行加密,且将所述第一验证值和被加密的所述口令(EK(pw))发送给服务器104(322)。此时,可通过以下数学式计算所述第一验证值。
[数学式12]
第一验证值=h3(X,Y,I,sk,PW)
另外,如前所述,在步骤304中没有发送ID的情况下,也可以在本步骤中一并发送ID。
接收到所述第一验证值的服务器104利用与终端102相同的对称密钥加密算法对加密过的口令进行解密,并利用解密的口令及ID来认证用户(324)。即,借助于服务器104而被解密的所述口令与接收的所述ID一同被使用于认证终端102的用户。
为了实现上述用户认证,服务器104可被构成为先将各用户的口令记录于数据库等专门的存储空间之后验证从终端102接收的解密的口令和预先存储的口令是否一致。并且,根据实施例的不同,服务器104既可以存储并管理所述口令本身,也可以存储口令的哈希值或者将利用专门的硬件安全模块(HSM)计算出的消息认证码(MAC)值进行存储。
在本发明的实施例中,硬件安全模块(或者称为HSM设备)是一种为了强有力的认证而执行利用数字密钥的硬件运算的设备。HSM设备通常实现为插卡(plug-in card)形态或嵌入式芯片(embedded chip)形态,并安装有对篡改(tampering)或总线探测(busprobing)等安全的一个以上的安全加密处理器(secure crypto processor)。如果应用这种HSM设备,则可以实现比现有技术中的哈希运算技术等更为安全的口令管理。
对在服务器104侧利用HSM设备执行口令匹配的方法进行如下说明。首先,服务器104是将反映了配备于服务器104侧的HSM设备的密钥kHSM的MAC(me ssage authenticationcode,消息认证码)值(MAC_k(pw))存储于数据库,而不是单纯地将口令的哈希值进行存储。
然后,当加密的口令在所述步骤322中被终端102发送时,服务器104便将从终端102接收的被加密的口令进行解密(步骤324)而输入到HSM设备。于是,所述HSM设备便利用从服务器104接收的口令和持有的密钥kHSM而计算MAC值(MAC_k(pw)),并将计算出的MAC值返送给服务器104。然后,服务器104便比较预先存储于数据库中的MAC值和通过HSM设备计算出的MAC值而认证用户。
由于MAC运算时间与对称密钥加密运算时间基本相等,因此利用上述方法时,与现有技术相比而言效率基本相等却可以提供更高的安全性。这是因为MAC中密钥值得到反映(与哈希函数不同),因此MAC的输出(output)不仅可以提供基于口令长度的随机性,而且还可以提供基于密钥值的密码学理论安全性(例如在密钥值为128比特的情况下安全性等于现有技术中的AES-128),因此从本质上使口令的破解(password cracking)变得不可能。
然而,对于现有技术中的基于口令的密钥交换方法而言,从算法上来看无法传递口令本身,而只能传递可确认口令匹配与否的值,因此为了在现有的算法中运用HSM设备,则需要比提议的方法慢2000倍以上的幂运算或公开密钥加密运算。因此如果按照现有技术则无法将HSM设备使用于服务器与客户端之间频繁发生的登录操作中。然而如果按照本发明的实施例,则可以利用密钥而将加密的口令直接传递至服务器侧,具有在用户登录等过程中无需另行增加服务器侧的负荷也能应用HSM设备而在密钥交换及认证过程中加倍提高安全性的优点。
当如上所述的口令解密及认证完毕之后,接下来服务器104便利用解密的口令验证所述第一验证值(326)。在本步骤中,可利用所述第一密钥要素X、所述第二密钥要素Y、所述ID的哈希值I、所述会话密钥sk、解密的口令以及第三随机哈希函数h3等服务器104所掌握的要素而另行生成第一验证值,并通过比较所述第一验证值与接收的值而验证所述第一验证值。此时,如果两个值一致则说明所述验证成功,而如果不一致则说明所述验证失败。
然后,服务器104利用第四随机哈希函数h4而对包含所述第一密钥要素X、所述第二密钥要素Y、ID的哈希值I、所述会话密钥sk、以及所述口令的第二字符串进行哈希运算而生成第二验证值之后将其发送给终端102(328)。此时,可通过以下数学式计算所述第二验证值。
[数学式13]
第二验证值=h4(X,Y,I,sk,PW)
然后,终端102利用所述第一密钥要素X、所述第二密钥要素Y、ID的哈希值I、所述会话密钥sk、所述口令以及第四随机哈希函数h4等自身掌握的值而生成另外的第二验证值,并将所述第二验证值与接收的值进行比较而验证所述第二验证值(330)。此时,如果两个值一致则说明所述验证成功,而如果不一致则说明所述验证失败。在本发明中,如果利用所述第一验证值的验证以及利用第二验证值的验证均成功,则可以判断会话密钥交换成功。
另外,本发明的实施例中可以包括记录有用于将本说明书中记载的方法在计算机上执行的程序的计算机可读记录介质。所述计算机可读记录介质既可以单独包括程序命令、本地数据文件、本地数据结构等,也可以包括它们的组合。所述介质既可以是为了本发明而专门设计并构成的,也可以是被计算机软件领域中具有普通知识的人员所公知而可以使用的。计算机可读记录介质中有硬盘、软盘、磁带等磁介质;CDROM、DVD等光记录介质;软盘等磁光介质以及ROM、RAM、闪存等为了存储并执行程序命令而专门构成的硬件装置。程序命令中不仅包括由编译器制作的机器语言代码,还可以包括可通过解释器等而在计算机上执行的高级语言代码。
以上,已通过代表性实施例对本发明进行了详细说明,然而本发明所属技术领域中具有普通知识的人员应当能够理解可在不脱离本发明范围的限度内对上述实施例进行多种变形。
因此本发明的权利范围并不局限于上述实施例,而是由权利要求书及其等价内容来确定。

Claims (20)

1.一种基于口令的认证方法,包括如下步骤:
在终端中,利用所述终端用户的ID以及与服务器交换的密钥生成因子而生成基于ID的密钥K;
在所述终端中,利用将生成的所述密钥K作为对称密钥的对称密钥加密算法而对所述用户的口令进行加密,并将加密的所述口令发送给所述服务器,从而请求所述终端用户的认证;
在所述终端中,从所述服务器接收针对上述认证请求的响应,
所述密钥K生成步骤包括如下步骤:
在所述终端中,将通过终端侧随机数x计算的第一密钥要素X发送给服务器;
在所述终端中,从所述服务器中接收第二密钥要素Y,
所述终端利用所述第一密钥要素X、所述第二密钥要素Y、以及所述ID的哈希值I而生成共同哈希值e,并利用所述共同哈希值e、所述终端侧随机数x、所述第一密钥要素X、所述第二密钥要素Y、以及所述ID的哈希值I而生成所述密钥K。
2.如权利要求1所述的基于口令的认证方法,其中,通过对包含所述共同哈希值e、所述终端侧随机数x、所述第一密钥要素X、所述第二密钥要素Y、以及所述ID的哈希值I的第一字符串进行哈希运算而生成所述密钥K。
3.如权利要求2所述的基于口令的认证方法,其中,所述第一密钥要素X为通过如下数学式进行计算:
X=gx
其中,当把有限群ZN={0,1,2,…,N-1}的最大循环子群的产生源表示为时,g为通过生成的循环子群G的产生源,而N为满足N=pq的整数,p和q为分别满足p≡3(mod4)、q≡3(mod4)的质数。
4.如权利要求3所述的基于口令的认证方法,其中,所述密钥K为通过如下数学式进行计算:
K=h1(X,(Y,I),(YIe)x)
其中,h1为第一随机哈希函数,I=H(ID),H为满足关系H:{0,1}*—>G的哈希函数。
5.如权利要求4所述的基于口令的认证方法,其中,还包括如下步骤:
执行完将加密的所述口令发送给所述服务器的步骤之后,在所述终端中利用第二随机哈希函数h2而对包含所述共同哈希值e、所述终端侧随机数x、所述第一密钥要素X、所述第二密钥要素Y、以及所述ID的哈希值I的字符串进行哈希运算而生成会话密钥sk;
在所述终端中,利用第三随机哈希函数h3而对包含所述第一密钥要素X、所述第二密钥要素Y、所述ID的哈希值I、所述会话密钥sk、以及所述口令的第二字符串进行哈希运算而生成第一验证值;
在所述终端中,将所述第一验证值发送给所述服务器。
6.如权利要求5所述的基于口令的认证方法,其中,所述会话密钥sk是通过如下数学式进行计算:
sk=h2(X,(Y,I),(YIe)x)。
7.如权利要求5所述的基于口令的认证方法,其中,所述终端将所述ID与所述第一密钥要素X一同发送给所述服务器,或者将所述ID与所述第一验证值一同发送给所述服务器。
8.如权利要求5所述的基于口令的认证方法,其中,在执行完将所述第一验证值发送给所述服务器的步骤之后,还包括如下步骤:
在所述终端中,从所述服务器接收第二验证值;
在所述终端中,利用所述第一密钥要素X、所述第二密钥要素Y、所述ID的哈希值I、所述会话密钥sk、所述口令、以及第四随机哈希函数h4而验证所述第二验证值。
9.一种基于口令的认证方法,包括如下步骤:
在服务器中,利用终端用户的ID以及与所述终端交换的密钥生成因子而生成基于ID的密钥K;
在所述服务器中,从所述终端接收所述用户的被加密的口令;
在所述服务器中,利用将生成的所述密钥K作为对称密钥的对称密钥解密算法而对加密的所述口令进行解密,并利用解密的所述口令而认证所述终端用户,
所述密钥K生成步骤还包括如下步骤:
在所述服务器中,从密钥分配装置接收对应于所述ID的私钥SID
在所述服务器中,从所述终端接收第一密钥要素X;
在所述服务器中,将通过服务器侧随机数y计算的第二密钥要素Y发送给所述终端,
所述服务器利用所述第一密钥要素X、所述第二密钥要素Y、以及所述ID的哈希值I而生成共同哈希值e,并利用所述共同哈希值e、所述第一密钥要素X、所述服务器侧随机数y、所述第二密钥要素Y、所述ID的哈希值I、以及所述私钥SID而生成所述密钥K。
10.如权利要求9所述的基于口令的认证方法,其中,通过将包含所述共同哈希值e、所述第一密钥要素X、所述服务器侧随机数y、所述第二密钥要素Y、所述ID的哈希值I、以及所述私钥SID的第一字符串进行哈希运算而生成所述密钥K。
11.如权利要求10所述的基于口令的认证方法,其中,所述私钥SID为通过如下数学式进行计算:
<mrow> <msub> <mi>S</mi> <mrow> <mi>L</mi> <mi>D</mi> </mrow> </msub> <mo>=</mo> <msubsup> <mi>log</mi> <mi>g</mi> <mrow> <mi>H</mi> <mrow> <mo>(</mo> <mi>I</mi> <mi>D</mi> <mo>)</mo> </mrow> </mrow> </msubsup> <mo>=</mo> <msubsup> <mo>&amp;Sigma;</mo> <mrow> <mi>i</mi> <mo>=</mo> <mn>1</mn> </mrow> <mi>&amp;alpha;</mi> </msubsup> <msub> <mi>S</mi> <mrow> <mi>I</mi> <mi>D</mi> <mi>i</mi> </mrow> </msub> </mrow>
其中,当把有限群ZN={0,1,2,…,N-1}的最大循环子群的产生源表示为时,g为通过生成的循环子群G的产生源,而N为满足N=pq的整数,p和q为分别满足p≡3(mod4)、q≡3(mod4)的质数,IDi为构成所述ID的第i个字符,α为所述ID的长度,h为满足关系h:{0,1}*—>ZN的随机哈希函数,H为满足关系H:{0,1}*—>G的哈希函数。
12.如权利要求11所述的基于口令的认证方法,其中,所述第二密钥要素为通过如下数学式进行计算:
Y=gy
13.如权利要求12所述的基于口令的认证方法,其中,所述密钥K为通过如下数学式进行计算:
<mrow> <mi>K</mi> <mo>=</mo> <msub> <mi>h</mi> <mn>1</mn> </msub> <mrow> <mo>(</mo> <mi>X</mi> <mo>,</mo> <mo>(</mo> <mrow> <mi>Y</mi> <mo>,</mo> <mi>I</mi> </mrow> <mo>)</mo> <mo>,</mo> <msup> <mi>X</mi> <mrow> <mi>y</mi> <mo>+</mo> <msub> <mi>S</mi> <mrow> <mi>I</mi> <mi>D</mi> </mrow> </msub> <mo>&amp;times;</mo> <mi>e</mi> </mrow> </msup> <mo>)</mo> </mrow> </mrow> 2
其中,h1为第一随机哈希函数,I=H(ID),H为满足关系H:{0,1}*—>G的哈希函数。
14.如权利要求13所述的基于口令的认证方法,其中,执行完上述终端认证步骤之后还包括如下步骤:
在所述服务器中,从所述终端接收第一验证值;
在所述服务器中,利用第二随机哈希函数h2而对包含所述共同哈希值e、所述第一密钥要素X、所述服务器侧随机数y、所述第二密钥要素Y、所述ID的哈希值I、以及所述私钥SID的字符串进行哈希运算而生成会话密钥sk;
在所述服务器中,利用所述第一密钥要素X、所述第二密钥要素Y、所述ID的哈希值I、所述会话密钥sk、解密的所述口令、以及第三随机哈希函数h3而验证所述第一验证值。
15.如权利要求14所述的基于口令的认证方法,其中,所述会话密钥为通过如下数学式进行计算:
<mrow> <mi>s</mi> <mi>k</mi> <mo>=</mo> <msub> <mi>h</mi> <mn>2</mn> </msub> <mrow> <mo>(</mo> <mi>X</mi> <mo>,</mo> <mo>(</mo> <mrow> <mi>Y</mi> <mo>,</mo> <mi>I</mi> </mrow> <mo>)</mo> <mo>,</mo> <msup> <mi>X</mi> <mrow> <mi>y</mi> <mo>+</mo> <msub> <mi>S</mi> <mrow> <mi>I</mi> <mi>D</mi> </mrow> </msub> <mo>&amp;times;</mo> <mi>e</mi> </mrow> </msup> <mo>)</mo> </mrow> <mo>.</mo> </mrow>
16.如权利要求14所述的基于口令的认证方法,其中,所述服务器将所述ID与所述第一密钥要素X一并接收,或者将所述ID与所述第一验证值一并接收。
17.如权利要求14所述的基于口令的认证方法,其中,执行完上述第一验证值验证步骤之后,还包括如下步骤:
在所述服务器中,利用第四随机哈希函数h4而对包含所述第一密钥要素X、所述第二密钥要素Y、所述ID的哈希值I、所述会话密钥sk、以及所述口令的第二字符串进行哈希运算而生成第二验证值;
在所述服务器中,将所述第二验证值发送给所述终端。
18.如权利要求9所述的基于口令的认证方法,其中,上述终端认证步骤还包括如下步骤:
在所述服务器中,利用硬件安全模块生成解密的所述口令的消息认证码值;
判断生成的所述消息认证码值和预先存储的值是否一致。
19.一种用于执行基于口令的认证方法的装置,该装置作为终端,包括:
一个以上的处理器;
存储器;
一个以上的程序,
其中,所述一个以上的程序被存储于所述存储器,并通过所述一个以上的处理器而得到执行,而所述程序包括用于执行如下步骤的命令:
利用终端用户的ID以及与服务器交换的密钥生成因子而生成基于ID的密钥K;
利用将生成的所述密钥K作为对称密钥的对称密钥加密算法而对所述用户的口令进行加密,并将被加密的所述口令发送给所述服务器,从而请求所述终端用户的认证;
从所述服务器接收针对上述认证请求的响应,
所述密钥K生成步骤包括如下步骤:
在所述终端中,将通过终端侧随机数x计算的第一密钥要素X发送给服务器;
在所述终端中,从所述服务器中接收第二密钥要素Y,
所述终端利用所述第一密钥要素X、所述第二密钥要素Y、以及所述ID的哈希值I而生成共同哈希值e,并利用所述共同哈希值e、所述终端侧随机数x、所述第一密钥要素X、所述第二密钥要素Y、以及所述ID的哈希值I而生成所述密钥K。
20.一种用于执行基于口令的认证方法的装置,该装置作为服务器,包括:
一个以上的处理器;
存储器;
一个以上的程序,
其中,所述一个以上的程序被存储于所述存储器,并通过所述一个以上的处理器而得到执行,而所述程序包括用于执行如下步骤的命令:
利用终端用户的ID以及与所述终端交换的密钥生成因子而生成基于ID的密钥K;
从所述终端接收所述用户的被加密的口令;
利用将生成的所述密钥K作为对称密钥的对称密钥解密算法而对被加密的所述口令进行解密,并利用解密的所述口令而认证所述终端用户,
所述密钥K生成步骤还包括如下步骤:
在所述服务器中,从密钥分配装置接收对应于所述ID的私钥SID
在所述服务器中,从所述终端接收第一密钥要素X;
在所述服务器中,将通过服务器侧随机数y计算的第二密钥要素Y发送给所述终端,
所述服务器利用所述第一密钥要素X、所述第二密钥要素Y、以及所述ID的哈希值I而生成共同哈希值e,并利用所述共同哈希值e、所述第一密钥要素X、所述服务器侧随机数y、所述第二密钥要素Y、所述ID的哈希值I、以及所述私钥SID而生成所述密钥K。
CN201310473362.8A 2012-10-31 2013-10-11 基于口令的认证方法及用于执行该方法的装置 Active CN103795534B (zh)

Applications Claiming Priority (6)

Application Number Priority Date Filing Date Title
US201261720615P 2012-10-31 2012-10-31
US61/720,615 2012-10-31
KR10-2012-0121951 2012-10-31
KR20120121951 2012-10-31
KR10-2013-0059249 2013-05-24
KR20130059249A KR101493214B1 (ko) 2012-10-31 2013-05-24 패스워드 기반 인증 방법 및 이를 수행하기 위한 장치

Publications (2)

Publication Number Publication Date
CN103795534A CN103795534A (zh) 2014-05-14
CN103795534B true CN103795534B (zh) 2017-08-25

Family

ID=50548595

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201310473362.8A Active CN103795534B (zh) 2012-10-31 2013-10-11 基于口令的认证方法及用于执行该方法的装置

Country Status (3)

Country Link
US (1) US9515825B2 (zh)
CN (1) CN103795534B (zh)
WO (1) WO2014069783A1 (zh)

Families Citing this family (34)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105074682A (zh) * 2013-01-15 2015-11-18 施耐德电气美国股份有限公司 安全访问可编程装置的系统和方法
US9191209B2 (en) * 2013-06-25 2015-11-17 Google Inc. Efficient communication for devices of a home network
FR3007920A1 (fr) * 2013-06-28 2015-01-02 France Telecom Procede de changement de cle d'authentification
JP6167990B2 (ja) * 2014-05-27 2017-07-26 パナソニックIpマネジメント株式会社 署名検証システム、検証装置、及び署名検証方法
CN104158807B (zh) * 2014-08-14 2017-07-28 福州环亚众志计算机有限公司 一种基于PaaS的安全云计算方法和系统
CN105721153B (zh) * 2014-09-05 2020-03-27 三星Sds株式会社 基于认证信息的密钥交换系统及方法
US10050789B2 (en) * 2015-04-24 2018-08-14 Red Hat, Inc. Kerberos preauthentication with J-PAKE
CN106130716B (zh) * 2015-05-06 2020-01-21 三星Sds株式会社 基于认证信息的密钥交换系统及方法
JP6023853B1 (ja) * 2015-05-29 2016-11-09 日本電信電話株式会社 認証装置、認証システム、認証方法、およびプログラム
DE102015220227A1 (de) * 2015-10-16 2017-04-20 Volkswagen Aktiengesellschaft Verfahren und System für eine asymmetrische Schlüsselherleitung
US10218698B2 (en) * 2015-10-29 2019-02-26 Verizon Patent And Licensing Inc. Using a mobile device number (MDN) service in multifactor authentication
US9858444B2 (en) * 2016-02-02 2018-01-02 Dell Products L.P. Securing a human interface device input to wireless display device
CN107154916A (zh) * 2016-03-02 2017-09-12 阿里巴巴集团控股有限公司 一种认证信息获取方法、提供方法及装置
KR102549272B1 (ko) 2016-05-17 2023-06-30 한국전자통신연구원 패스워드와 id 기반 서명을 이용한 인증 키 합의 방법 및 장치
EP3566386B1 (en) * 2017-01-05 2020-07-29 Koninklijke Philips N.V. Network device and trusted third party device
JP6635315B2 (ja) * 2017-01-20 2020-01-22 日本電信電話株式会社 Idベース認証鍵交換システム、端末、idベース認証鍵交換方法、プログラム
CN108418679B (zh) * 2017-02-10 2021-06-29 阿里巴巴集团控股有限公司 一种多数据中心下处理密钥的方法、装置及电子设备
TWI620087B (zh) * 2017-02-15 2018-04-01 財團法人資訊工業策進會 驗證伺服器、驗證方法及其電腦程式產品
CN107508686B (zh) * 2017-10-18 2020-07-03 克洛斯比尔有限公司 身份认证方法和系统以及计算设备和存储介质
KR101968417B1 (ko) * 2017-10-26 2019-04-11 순천향대학교 산학협력단 스마트 홈 서비스 시스템의 메시지 보안 전송 시스템 및 방법
US11190496B2 (en) 2019-02-12 2021-11-30 Visa International Service Association Fast oblivious transfers
CN109714176B (zh) * 2019-03-13 2021-11-30 苏州科达科技股份有限公司 口令认证方法、装置及存储介质
JP2020195100A (ja) * 2019-05-29 2020-12-03 株式会社bitFlyer Blockchain 公開鍵の信頼性を証明するための装置、方法及びそのためのプログラム
CN110445602B (zh) * 2019-05-31 2021-09-14 联想(北京)有限公司 密钥生成方法及电子设备
CN110266478B (zh) * 2019-05-31 2021-05-18 联想(北京)有限公司 一种信息处理方法、电子设备
CN110430218B (zh) * 2019-08-23 2021-08-13 深圳数联天下智能科技有限公司 数据传输安全控制方法及装置、计算机设备和物联网系统
CN113014534A (zh) * 2019-12-21 2021-06-22 浙江宇视科技有限公司 一种用户登录与认证的方法及装置
CN111339270B (zh) * 2020-02-20 2023-04-25 中国农业银行股份有限公司 一种密码校验方法及装置
JP7451738B2 (ja) * 2020-02-29 2024-03-18 ホアウェイ・テクノロジーズ・カンパニー・リミテッド 鍵更新方法および関連装置
CN113489585B (zh) * 2021-07-02 2023-12-05 北京明朝万达科技股份有限公司 终端设备的身份认证方法、系统、存储介质、电子设备
WO2023077280A1 (en) * 2021-11-02 2023-05-11 Huawei Technologies Co., Ltd. Certificate-less authentication and secure communication
CN114710291B (zh) * 2022-02-28 2023-07-04 太原理工大学 一种充电桩的高效认证交易方法
CN115426106B (zh) * 2022-08-26 2023-05-23 北京海泰方圆科技股份有限公司 一种身份认证方法、装置、系统、电子设备及存储介质
CN115544539A (zh) * 2022-09-21 2022-12-30 嘉浤科技有限公司 文件加解密方法、系统及电子设备

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100350316B1 (ko) * 2000-08-28 2002-08-28 엘지전자 주식회사 에이에이에이 서버에 과부하 방지를 위한 접근요청 메시지처리 방법
KR100382880B1 (ko) * 2000-12-28 2003-05-09 한컴씨큐어 주식회사 일회성 암호화 방식을 이용한 인증 시스템 및 방법
KR100789354B1 (ko) * 2001-04-12 2007-12-28 (주)크립토텔레콤 네트워크 카메라, 홈 게이트웨이 및 홈 오토메이션장치에서의 데이터 보안 유지 방법 및 장치
KR100883648B1 (ko) * 2002-03-16 2009-02-18 삼성전자주식회사 무선 환경에서의 네트웍 접근 통제 방법 및 이를 기록한기록매체
KR100553792B1 (ko) * 2003-05-30 2006-02-20 주식회사 팬택 단말 대 단말간의 인증기능을 구비한 통신장치 및 방법
KR100581590B1 (ko) * 2003-06-27 2006-05-22 주식회사 케이티 이중 요소 인증된 키 교환 방법 및 이를 이용한 인증방법과 그 방법을 포함하는 프로그램이 저장된 기록매체
US20060271796A1 (en) * 2005-05-25 2006-11-30 Kaimal Biju R Method and system for protecting information stored in an electronic device against backup and restore attack
US20080216153A1 (en) * 2007-03-02 2008-09-04 Aaltonen Janne L Systems and methods for facilitating authentication of network devices
US8776176B2 (en) * 2008-05-16 2014-07-08 Oracle America, Inc. Multi-factor password-authenticated key exchange
KR101683286B1 (ko) * 2009-11-25 2016-12-06 삼성전자주식회사 이동통신망을 이용한 싱크 인증 시스템 및 방법
WO2012014231A1 (en) * 2010-07-29 2012-02-02 Nirmal Juthani System and method for generating a strong multi factor personalized server key from a simple user password

Also Published As

Publication number Publication date
WO2014069783A1 (ko) 2014-05-08
US20140122888A1 (en) 2014-05-01
CN103795534A (zh) 2014-05-14
US9515825B2 (en) 2016-12-06

Similar Documents

Publication Publication Date Title
CN103795534B (zh) 基于口令的认证方法及用于执行该方法的装置
CN106961336B (zh) 一种基于sm2算法的密钥分量托管方法和系统
CN102170357B (zh) 组合密钥动态安全管理系统
KR101493214B1 (ko) 패스워드 기반 인증 방법 및 이를 수행하기 위한 장치
CN106130716A (zh) 基于认证信息的密钥交换系统及方法
CN102983971B (zh) 网络环境中进行用户身份认证的无证书签名方法
KR101685810B1 (ko) 인증 정보 기반 키 교환 시스템 및 방법
CN103078744B (zh) 基于公钥的射频识别双向认证方法
CN106301769A (zh) 量子密钥输出方法、存储一致性验证方法、装置及系统
CN102025503B (zh) 一种集群环境下数据安全实现方法和一种高安全性的集群
CN110959163A (zh) 能够在多个存储节点上安全存储大型区块链的计算机实现的系统和方法
CN101815091A (zh) 密码提供设备、密码认证系统和密码认证方法
CN107493168B (zh) 量子身份认证方法及其在量子密钥分发过程中的应用方法
CN107948156A (zh) 一种基于身份的封闭式密钥管理方法及系统
CN110519046A (zh) 基于一次性非对称密钥对和qkd的量子通信服务站密钥协商方法和系统
CN109543434A (zh) 区块链信息加密方法、解密方法、存储方法及装置
CN109361520A (zh) 基于登录序号的物联网设备动态加密方法
CN105281902A (zh) 一种基于移动终端的Web系统安全登录方法
EP3232603B1 (en) Key-exchange method, key-exchange system, terminal device, and program
CN108712259A (zh) 基于身份的可代理上传数据的云存储高效审计方法
CN113141247A (zh) 一种同态加密方法、装置、系统及可读存储介质
Zhao et al. Fuzzy identity-based dynamic auditing of big data on cloud storage
CN110176989A (zh) 基于非对称密钥池的量子通信服务站身份认证方法和系统
CN110098925A (zh) 基于非对称密钥池对和随机数的量子通信服务站密钥协商方法和系统
CN106257859A (zh) 一种密码使用方法

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant