CN107395627B - 一种基于单向函数的轻量级认证协议 - Google Patents
一种基于单向函数的轻量级认证协议 Download PDFInfo
- Publication number
- CN107395627B CN107395627B CN201710723816.0A CN201710723816A CN107395627B CN 107395627 B CN107395627 B CN 107395627B CN 201710723816 A CN201710723816 A CN 201710723816A CN 107395627 B CN107395627 B CN 107395627B
- Authority
- CN
- China
- Prior art keywords
- user
- server
- key
- authentication
- result
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0435—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
- H04L63/123—Applying verification of the received information received data contents, e.g. message integrity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/1458—Denial of Service
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
- H04L67/1097—Protocols in which an application is distributed across nodes in the network for distributed storage of data in networks, e.g. transport arrangements for network file system [NFS], storage area networks [SAN] or network attached storage [NAS]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0643—Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0863—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving passwords or one-time passwords
Abstract
本发明公开了一种基于单向函数的轻量级认证协议,其特征是,包括如下步骤:1)密钥生成:基于RSA密码体制,选取所需参数,为每个成员生成密钥对;2)用户注册:用户将注册信息通过安全信道提交;3)认证与广播:认证过程为确认用户身份,为信息加密通过广播方式发送;4)更换密码:通过方便高效的方式更换密码。优点:抵御重放攻击同时也避免了因重放成功,即可要求服务器进行高复杂度运算而导致的Flood式DoS攻击。另外考虑到信道丢包率,可允许通信双方的counter值存在一定范围内的差值,一旦超出这个范围,则认定信道出错率过高或已遭受攻击。
Description
技术领域
本发明涉及一种基于单向函数的轻量级认证协议,涉及安全加密且具备轻量级认证方案。
背景技术
随着移动互联网、物联网等通信技术的发展,移动智能终端使用量直线上升。移动社交网络、电子商务等应用的普及带来诸多便利。但是,在提供便利性的同时安全问题也日益凸显,特别是如何保证在开放的网络环境下的身份认证安全问题。物联网环境中节点能力受限,许多传统的身份认证安全机制下不能直接应用于互联网,Peris-Lopez等人提出认证协议LMAP,该协议只使用了位异或等简单运算,LAMP不能抵抗异步攻击。丁振华等人提出一种基于hash函数的安全认证协议HSAP,成本低,本质上却不具有安全性。目前身份认证机制在能量和能力受限的物联网终端中应用的局限性以及物联网中巨大的终端数量将占用大量的移动通信网络资源,轻量级安全认证能够节省存储、运算和传输资源消耗,已成为互联网环境下普遍需求。本发明提出的轻量级认证协议降低网络信令开销,提高系统效率。
对上述技术方案涉及的相关概念进行说明和解释:
一、Hash函数
Hash函数是密码学体系中的一个重要的组成部分,它也被称为散列函数,能够把任意有限长度的输入串M映射成某一固定长度的输出串h,公式表示为:h=H(M)。一个Hash函数h=H(x)需要满足以下条件:
(1)输入的x的长度是任意的,但是输出的h的长度确是固定相同的;
(2)对于任意给定的输入x,计算输出h是容易的;而反过来,给定输出h,找到输入x使得h=H(x)在计算上是不可行的;
(3)找出两个不同的输入x和x',即x≠x',使得h(x)=h(x')在计算上是不可行的;给定一个输入x,找出另一个不同的输入x',即x≠x',使得h(x)=h(x')在计算上是不可行的。
二、RSA密码体制
RSA是一个基于数论的非对称(公开钥)密码体制,是一种分组密码体制。它的安全性是基于数论和计算复杂性理论中:求两个大素数的乘积在计算上是容易的,但是要分解两个大素数的积求出它的素因子在计算上是困难的。算法主要实现为:选取两个素数p和q使得|p|≈|q|,公开它们的乘积N=pq。由此可以确定整数e,满足gcd(e,φ(N))=1,其中φ(N)=(p-1)(q-1)。计算加密密钥e相应的解密密钥d:d≡e-1modφ(N)。于是系统的公钥为(N,e),密钥为(N,d)。
发明内容
本发明所要解决的技术问题是克服现有技术的缺陷,提供一种高效、且安全的轻量级认证协议。
为解决上述技术问题,本发明提供一种基于单向函数的轻量级认证协议,其特征是,包括如下步骤:
1)密钥生成:基于RSA密码体制,选取所需参数,为每个成员生成密钥对;
2)用户注册:用户将注册信息通过安全信道提交;
3)认证与广播:认证过程为确认用户身份,为信息加密通过广播方式发送;
4)更换密码:通过方便高效的方式更换密码。
进一步的,所述密钥生成的步骤:
可信第三方TTP选取两个素数p和q,使得|p|≈|q|,公开它们的乘积N=pq,由此可以确定整数e,满足gcd(e,φ(N))=1,其中φ(N)=(p-1)(q-1),计算加密密钥e相应的解密密钥d,d≡e-1modφ(N),于是系统的公钥为(N,e),密钥为(N,d)。
进一步的,所述用户注册的步骤:
步骤2-1:TTP选择du作为用户的私钥,并计算ds=d-dumodφ(N)作为服务器的密钥,随后将(N,e,du)和(N,e,ds)通过安全信道分别发送给用户和服务器;
步骤2-2:pw指用户的密码,指XOR运算,‖指级联运算,h(·)为抗碰撞的Hash函数,EK(m)指使用对称密钥k对消息m执行加密操作,sks=(e,N,ds),SKs=Ex(sks),sks表示服务器保存的密钥,SKs表示对sks执行加密操作过后的公钥,ID是用户身份的唯一标识符,T表示为用户生成的认证信息,result为服务器返回给用户的服务结果;
当密钥丢失,为重新生成T,并保持用户ID及长期密钥x不变,将i替换为i+1,实现对T的更新,i初始化值为1;
步骤2-5:服务器将{ID,T}返回至用户,并为每一个注册用户存储{ID,N,SKs,i},注册完成后,用户与服务器同时保存一个计数器counter,初始值为1。
进一步的,所述认证与广播的步骤为:
步骤3-3:若验证通过,则用户与服务器同步将counter值更新为counter+1。步骤3-4:计算并将[resulte,Cr]返回给用户,只有相应的用户才可以恢复明文:Cr表示服务器使用自身的半份密钥为用户初步解密的结果。
进一步的,所述更换密码的步骤为:
进一步的,还原result的过程包括如下步骤:
步骤5-2:解密过程的正确性可由如下方程式证明:
解密过程的正确性可由如下方程式证明:
本发明所达到的有益效果:
与现有技术相比,本发明优点在于,抵御重放攻击同时也避免了因重放成功,即可要求服务器进行高复杂度运算而导致的Flood式DoS攻击。另外考虑到信道丢包率,可允许通信双方的counter值存在一定范围内的差值,一旦超出这个范围,则认定信道出错率过高或已遭受攻击。
附图说明
图1是本发明的轻量认证协议的流程图。
具体实施方式
下面结合附图对本发明作进一步描述。以下实施例仅用于更加清楚地说明本发明的技术方案,而不能以此来限制本发明的保护范围。
如图1所示,一种基于单向函数的轻量级认证协议,其特征是,包括如下步骤:
1)密钥生成:基于RSA密码体制,选取所需参数,为每个成员生成密钥对;
2)用户注册:用户将注册信息通过安全信道提交;
3)认证与广播:认证过程为确认用户身份,为信息加密通过广播方式发送;
4)更换密码:通过方便高效的方式更换密码。
进一步的,所述密钥生成的步骤:
可信第三方TTP选取两个素数p和q,使得|p|≈|q|,公开它们的乘积N=pq,由此可以确定整数e,满足gcd(e,φ(N))=1,其中φ(N)=(p-1)(q-1),计算加密密钥e相应的解密密钥d,d≡e-1modφ(N),于是系统的公钥为(N,e),密钥为(N,d)。
本实施例中,所述用户注册的步骤:
步骤2-1:TTP选择du作为用户的私钥,并计算ds=d-dumodφ(N)作为服务器的密钥,随后将(N,e,du)和(N,e,ds)通过安全信道分别发送给用户和服务器;
步骤2-2:pw指用户的密码,指XOR运算,‖指级联运算,h(·)为抗碰撞的Hash函数,EK(m)指使用对称密钥k对消息m执行加密操作,sks=(e,N,ds),SKs=Ex(sks),sks表示服务器保存的密钥,SKs表示对sks执行加密操作过后的公钥,ID是用户身份的唯一标识符,T表示为用户生成的认证信息,result为服务器返回给用户的服务结果;
当密钥丢失,为重新生成T,并保持用户ID及长期密钥x不变,将i替换为i+1,实现对T的更新,i初始化值为1;
步骤2-5:服务器将{ID,T}返回至用户,并为每一个注册用户存储{ID,N,SKs,i},注册完成后,用户与服务器同时保存一个计数器counter,初始值为1。
本实施例中,所述认证与广播的步骤为:
步骤3-1:计算出用户发送ID,c,counter至服务器,将T的计算公式带入可以发现y实际等于是服务器为合法用户生成的部分认证参数,y的计算就是对这部分参数的还原。那么,y为认证参数。另外,c为认证值,只有合法的用户才能正确计算出y值,显然的,y值不能通过公共信道直接传输,因此计算c作为认证信息发送;
步骤3-3:若验证通过,则用户与服务器同步将counter值更新为counter+1。步骤3-4:计算并将[resulte,Cr]返回给用户,只有相应的用户才可以恢复明文:Cr表示服务器使用自身的半份密钥ds为用户初步解密的结果。
本实施例中,所述更换密码的步骤为:
本实施例中,还原result的过程包括如下步骤:
步骤5-2:解密过程的正确性可由如下方程式证明:
依照本发明的步骤,当云存储系统应用本发明的轻量级身份认证协议时,如用户A在移动终端上注册一个云账号,在云储存系统方便存储照片,文章等大量数据。在云存储系统中,用户数据的传输及存储必须要保证机密性和完整性,只有弄清用户的身份,数据的传输及存储才有意义,避免伪装用户等形式的攻击造成数据泄露。该轻量级认证协议解决了这一问题。由云存储生成密钥,半份密钥给用户,半份密钥给服务器,同时用户与服务器各自存储一个计数器。当用户进行身份认证时,本地与服务器的计数器值先进行验证,一致通过,由用户的数据计算后结果与服务器接收到的数据计算后的结果验证,一致才通过,不一致拒绝用户。所以,当用户的密钥泄露时,云存储中的数据不会被泄露,同时该认证协议效率高。适合云存储使用。
所以,本发明带来的有益效果是:保障用户身份认证的安全性,增强认证协议的适用性,尤其适用于现有的一些身份认证的应用场景。
根据用户在认证过程中对效率的要求,提出的了一种高效的轻量级认证协议,该方法主要是保证了数据信息在认证过程中的安全,防止信息的泄露,并提高了认证过程的效率。该认证协议有效的保护了用户在认证过程中的安全,注册认证过程中,采用特定的密钥分割方式,用户与服务器以各自的密钥进行交互认证,由于双方的密钥片段不同,保证了认证数据的安全性;由于Hash函数具有不可逆性,所以任意一方想通过自身密钥片段很难推出完整密钥;在保证数据安全的情况下,该认证协议是轻量级,效率是非常高的,仅需2次XOR运算和1次Hash运算即可完成登录。该方案在效率和功能性上均有显著提高,构造简洁、高效。
以上所述仅是本发明的优选实施方式,应当指出,对于本技术领域的普通技术人员来说,在不脱离本发明技术原理的前提下,还可以做出若干改进和变形,这些改进和变形也应视为本发明的保护范围。
Claims (3)
1.一种基于单向函数的轻量级认证协议,其特征是,包括如下步骤:
1)密钥生成:基于RSA密码体制,选取所需参数,为每个成员生成密钥对,所述密钥生成的步骤:
可信第三方TTP选取两个素数p和q,使得|p|≈|q|,公开它们的乘积N=pq,由此可以确定整数e,满足gcd(e,φ(N))=1,其中φ(N)=(p-1)(q-1),计算加密密钥e相应的解密密钥d,d≡e-1modφ(N),于是系统的公钥为(N,e),密钥为(N,d);
2)用户注册:用户将注册信息通过安全信道提交,所述用户注册的步骤:
步骤2-1:TTP选择du作为用户的私钥,并计算ds=d-dumodφ(N)作为服务器的密钥,随后将(N,e,du)和(N,e,ds)通过安全信道分别发送给用户和服务器;
步骤2-2:pw指用户的密码,指XOR运算,‖指级联运算,h(·)为抗碰撞的Hash函数,EK(m)指使用对称密钥k对消息m执行加密操作,sks=(e,N,ds),SKs=Ex(sks),sks表示服务器保存的密钥,SKs表示对sks执行加密操作过后的公钥,ID是用户身份的唯一标识符,T表示为用户生成的认证信息,result为服务器返回给用户的服务结果;
当密钥丢失,为重新生成T,并保持用户ID及长期密钥x不变,将i替换为i+1,实现对T的更新,i初始化值为1;
步骤2-5:服务器将{ID,T}返回至用户,并为每一个注册用户存储{ID,N,SKs,i},注册完成后,用户与服务器同时保存一个计数器counter,初始值为1;
3)认证与广播:认证过程为确认用户身份,为信息加密通过广播方式发送,所述认证与广播的步骤为:
步骤3-3:若验证通过,则用户与服务器同步将counter值更新为counter+1;
4)更换密码:通过方便高效的方式更换密码。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710723816.0A CN107395627B (zh) | 2017-08-22 | 2017-08-22 | 一种基于单向函数的轻量级认证协议 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710723816.0A CN107395627B (zh) | 2017-08-22 | 2017-08-22 | 一种基于单向函数的轻量级认证协议 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN107395627A CN107395627A (zh) | 2017-11-24 |
CN107395627B true CN107395627B (zh) | 2020-07-17 |
Family
ID=60353964
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201710723816.0A Active CN107395627B (zh) | 2017-08-22 | 2017-08-22 | 一种基于单向函数的轻量级认证协议 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN107395627B (zh) |
Families Citing this family (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108737438B (zh) * | 2018-06-02 | 2022-02-11 | 桂林电子科技大学 | 防范暴库的身份认证方法 |
CN108964877A (zh) * | 2018-06-29 | 2018-12-07 | 火币(广州)区块链科技有限公司 | 一种基于对密码使用哈希算法加密防碰撞的方法 |
CN112055008B (zh) * | 2020-08-31 | 2022-10-14 | 广州市百果园信息技术有限公司 | 一种身份验证方法、装置、计算机设备和存储介质 |
CN113630255B (zh) * | 2021-08-31 | 2022-06-10 | 北京航空航天大学 | 基于sram puf的轻量级双向认证方法及系统 |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103560879A (zh) * | 2013-10-09 | 2014-02-05 | 中国科学院信息工程研究所 | 一种轻量级认证与密钥协商的实现方法 |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101453458B (zh) * | 2007-12-06 | 2013-07-10 | 北京唐桓科技发展有限公司 | 基于多变量的动态密码口令双向认证的身份识别方法技术 |
CN104901942B (zh) * | 2015-03-10 | 2019-03-12 | 重庆邮电大学 | 一种基于属性加密的分布式访问控制方法 |
-
2017
- 2017-08-22 CN CN201710723816.0A patent/CN107395627B/zh active Active
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103560879A (zh) * | 2013-10-09 | 2014-02-05 | 中国科学院信息工程研究所 | 一种轻量级认证与密钥协商的实现方法 |
Also Published As
Publication number | Publication date |
---|---|
CN107395627A (zh) | 2017-11-24 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10211981B2 (en) | System and method for generating a server-assisted strong password from a weak secret | |
US10027654B2 (en) | Method for authenticating a client device to a server using a secret element | |
JP4527358B2 (ja) | 鍵供託を使用しない、認証された個別暗号システム | |
US8930704B2 (en) | Digital signature method and system | |
CN107659395B (zh) | 一种多服务器环境下基于身份的分布式认证方法及系统 | |
Camenisch et al. | Memento: How to reconstruct your secrets from a single password in a hostile environment | |
EP3462667A1 (en) | Blockchain based joint blind key escrow | |
Hsieh et al. | Anonymous authentication protocol based on elliptic curve Diffie–Hellman for wireless access networks | |
CN107395627B (zh) | 一种基于单向函数的轻量级认证协议 | |
JP2017517229A (ja) | 動的鍵生成を用いるネットワーク認証システム | |
CN101238677A (zh) | 使用以非一次一密加密进行加密的签名密钥的加密认证和/或共享加密密钥的建立、包括(但不限于)对可延展攻击具有改进安全性的技术 | |
Eldefrawy et al. | Mobile one‐time passwords: two‐factor authentication using mobile phones | |
Peyravian et al. | Secure remote user access over insecure networks | |
EP3529948B1 (en) | Composite digital signatures | |
CN107733657A (zh) | 一种云端基于ptpm和无证书公钥签名双因子认证方法 | |
JP2008520144A (ja) | カスタム静的ディフィ−ヘルマン(Diffie−Hellman)群 | |
CN110138567A (zh) | 一种基于ecdsa的协同签名方法 | |
Singh et al. | Secured user's authentication and private data storage-access scheme in cloud computing using Elliptic curve cryptography | |
CN110719172A (zh) | 区块链系统中的签名方法、签名系统以及相关设备 | |
Castiglione et al. | An efficient and transparent one-time authentication protocol with non-interactive key scheduling and update | |
Abusukhon et al. | An authenticated, secure, and mutable multiple‐session‐keys protocol based on elliptic curve cryptography and text‐to‐image encryption algorithm | |
CN111669275A (zh) | 一种无线网络环境下可选择从节点的主从协作签名方法 | |
EP2395698B1 (en) | Implicit certificate generation in the case of weak pseudo-random number generators | |
Hsu et al. | Password authenticated key exchange protocol for multi-server mobile networks based on Chebyshev chaotic map | |
CN109412815B (zh) | 一种实现跨域安全通信的方法和系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |