CN108092994B - 用户认证方法 - Google Patents
用户认证方法 Download PDFInfo
- Publication number
- CN108092994B CN108092994B CN201810030530.9A CN201810030530A CN108092994B CN 108092994 B CN108092994 B CN 108092994B CN 201810030530 A CN201810030530 A CN 201810030530A CN 108092994 B CN108092994 B CN 108092994B
- Authority
- CN
- China
- Prior art keywords
- user
- information
- encryption
- authentication
- tbl
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/1466—Active attacks involving interception, injection, modification, spoofing of data unit addresses, e.g. hijacking, packet injection or TCP sequence number attacks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3226—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer And Data Communications (AREA)
- Storage Device Security (AREA)
Abstract
本发明公开一种用户认证方法,包括:接收用户发送的匿名登录请求,其中包括第一加密信息;生成并向用户发送第二加密信息,所述第二加密信息中包括基于所述第一加密信息和所存储的用户的加密身份信息所生成的第一加密认证信息;用户成功验证第一加密认证信息后,接收用户发送的第三加密信息,所述第三加密信息中包括基于所述第一加密认证信息生成的第二加密认证信息;对所述第二加密认证信息进行验证,获得用户认证结果。
Description
技术领域
本发明涉及互联网技术,尤其涉及用户认证。
背景技术
随着互联网的发展,人们通过传送个人信息获取个性化服务,享受着科学技术所带来的便捷。但信息传递和存储的过程常常存在安全隐患,由于个人信息中包含身份证、邮箱、手机号、口令等敏感信息,若这些内容没有被安全传输或存储,则可能导致攻击者窃取个人信息、服务器跟踪用户隐私等问题。
近年来,研究学者提出了匿名口令认证密钥交换协议。这类协议采用口令认证的方式,在用户和服务器之间协商会话密钥。同时,在服务器认证用户的过程中,用户保持匿名状态,而服务器仅能判断该用户是否是合法用户,从而达到了用户匿名登录的目的。
现有技术难以抵挡盗取验证攻击。在这类攻击中,攻击者盗取服务器数据库中所存储的口令验证值,并伪装成合法用户进行登录。现有的有些协议中,性能相对比较高效的协议不能有效抵挡这类攻击,而能够抵挡该类攻击的协议,其性能大幅下降,不适合实际应用。
发明内容
本发明提供一种用户认证方法,包括:
接收用户发送的匿名登录请求,所述匿名登录请求中包括第一加密信息;
生成并向用户发送第二加密信息,所述第二加密信息中包括基于所述第一加密信息和所存储的用户的加密身份信息所生成的第一加密认证信息;
用户成功验证所述第一加密认证信息后,接收用户发送的第三加密信息,所述第三加密信息中包括基于所述第一加密认证信息生成的第二加密认证信息;
对所述第二加密认证信息进行验证,获得用户认证结果。
较佳的,所述用户的加密身份信息为基于服务器密钥及用户注册时发送的口令验证值生成的代数消息认证值。
较佳的,所述代数消息认证值Vi利用公式Vi=g1/(m+s)生成,其中g为系统参数中的生成元,m为用户i的口令验证值,s为服务器密钥,其中,所述用户i的口令验证值基于用户i的身份标识和密码生成。
较佳的,所述第二加密信息中还包括一索引表tbl={Uj,Wj,Cj}j=1…n,n为注册用户数量,Uj为用户j的标识,Wj基于用户j的加密身份信息及第一加密信息生成,Cj基于用户j的加密身份信息及服务器密钥生成。
较佳的,所述第一加密信息m1={U,A,X},其中U为用户群体标识,A=g–1/mha,X=gx,其中h和g为系统参数中的两个生成元,a和x为用户的两个随机数,m为用户的口令验证值。
较佳的,所述第二加密信息m2={S,B,tbl,VS},其中S为服务器标识,B=hb,tbl为索引表,VS为所述第一加密认证信息,tbl={Uj,Wj,Cj}j=1…n,VS=H(1||U||A||X||S||B||tbl||Y||K);
其中,Uj为用户j的标识,Wj=(VjA)b,Cj=(Vj)bsY,Y=gy,K=Xy,Vj为用户j的加密身份信息,n为注册用户数量,s为服务器密钥,b和y为服务器的两个随机数,H(·)是杂凑函数。
较佳的,用户Ui验证所述第一加密认证信息包括:
在索引表tbl中检索得到{Ui,Wi,Ci};
计算Y'=(B–aWi)mCi,K'=(Y')x,及VS'=H(1||U||A||X||S||B||tbl||Y'||K');以及
对计算出的VS'与接收到的VS进行比较,若两者相等,则验证通过,否则验证失败。
较佳的,所述第三加密信息m3={VU},VU为所述第二加密认证信息,VU=H(2||U||A||X||S||B||tbl||Y'||K')。
较佳的,对所述第二加密认证信息进行验证包括:
计算VU'=H(2||U||A||X||S||B||tbl||Y||K);
对计算出的VU'与接收到的VU进行比较,若两者相等,则验证通过,服务器相信该用户是注册用户,否则验证失败。
较佳的,所述用户认证结果为通过时,还包括:设置用户和服务器的会话密钥SK=H(U||A||X||S||B||tbl||Y||K)。
本发明实施例提供一种基于口令的匿名口令认证密钥交换协议的技术方案,解决了盗取验证攻击的问题,并且在同类安全协议中有更高的性能和效率。本发明采用现有的代数消息认证码,能够高效地抵挡盗取验证攻击,实现了服务器安全高效地认证匿名用户。在结合服务器端的预处理计算时还具备极佳的时间效能,且可以满足常见的安全需求,并抵挡众多已知攻击。
附图说明
为了更清楚地说明本发明实施例的技术方案,下面将对本发明实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1示出本发明一实施例的用户认证方法;以及
图2示出本发明另一实施例的用户认证方法。
具体实施方式
下面详细描述本发明的实施例,所述实施例的示例在附图中示出,其中自始至终相同或类似的标号表示相同或类似的组件或具有相同或类似功能的组件。下面通过参考附图描述的实施例是示例性的,旨在用于解释本发明,而不能理解为对本发明的限制。
图1示出本发明一实施例的用户认证方法,可由服务器执行,包括:
ST1、接收用户发送的匿名登录请求,所述匿名登录请求中包括第一加密信息;
ST2、生成并向用户发送第二加密信息,所述第二加密信息中包括基于所述第一加密信息和所存储的用户的加密身份信息所生成的第一加密认证信息;
ST3、用户成功验证所述第一加密认证信息后,接收用户发送的第三加密信息,所述第三加密信息中包括基于所述第一加密认证信息生成的第二加密认证信息;以及
ST4、对所述第二加密认证信息进行验证,获得用户认证结果。
较佳的,所述用户的加密身份信息为基于服务器密钥及用户注册时发送的口令验证值生成的代数消息认证值。
较佳的,所述代数消息认证值Vi利用公式Vi=g1/(m+s)生成,其中g为系统参数中的生成元,m为用户i的口令验证值,s为服务器密钥,其中,所述用户i的口令验证值基于用户i的身份标识和密码生成。
较佳的,所述第二加密信息中还包括一索引表tbl={Uj,Wj,Cj}j=1…n,n为注册用户数量,Uj为用户j的标识,Wj基于用户j的加密身份信息及第一加密信息生成,Cj基于用户j的加密身份信息及服务器密钥生成。
参阅图2,本发明另一实施例的用户认证方法,其包括以下步骤:
S1、初始化(图中未示出):服务器初始化系统参数{G,p,g,h},并随机选择服务器的密钥s。其中g和h为具有质数阶p的循环群G的两个生成元,并且,求解h基于g的离散对数是困难的。
S2、注册阶段:用户Ui向服务器提交自己的注册信息,注册成为合法用户。较佳的,可包括以下步骤:
S21:用户Ui将自己的身份信息IDi和口令验证值m=H(IDi||PWi)通过安全信道发送给服务器。其中,H(·)是杂凑函数(Hash),IDi和Ui是用户i的标识,PWi是用户i的密码。
S22:当服务器收到用户Ui发送的信息后,使用服务器密钥s和用户Ui的口令验证值m为用户生成一种代数消息认证值Vi=g1/(m+s),并将{Ui,Vi}保存于数据库中。
S3、用户登录和验证阶段:注册用户Ui以匿名的方式请求服务器认证,并在认证通过后与服务器达成会话密钥的共识。较佳的,可包括以下步骤:
S31:用户Ui首先选择随机数a和x,输入IDi和PWi后,计算口令验证值m,并计算A=g–1/mha,X=gx,之后将第一加密信息m1={U,A,X}发送至服务器S,其中U为用户群体标识;
S32:当服务器收到用户Ui发送的m1后,选择随机数b和y,然后计算B=hb,Y=gy,接着遍历数据库中的用户列表,从中获取{Uj,Vj}j=1…n,n是注册用户数量,并计算Wj=(VjA)b,Cj=(Vj)bsY,然后,服务器将{Uj,Wj,Cj}j=1…n放入索引表tbl中。可以理解的是,服务器可在收到m1前可预处理计算Wj的部分值和Cj。这样,服务器收到m1后可跳过一些计算步骤,直接计算Wj所需的中间值Ab。得到上述值后,服务器计算K=Xy,以及第一加密认证信息VS=H(1||U||A||X||S||B||tbl||Y||K),并将第二加密信息m2={S,B,tbl,VS}发送至Ui,其中S为服务器的标识;
S33:当用户Ui收到服务器发送的m2后,先通过IDi在tbl中检索得到{Ui,Wi,Ci},并计算Y'=(B–aWi)mCi,K'=(Y')x,然后计算VS'=H(1||U||A||X||S||B||tbl||Y'||K'),之后对计算出的VS'与接收到的VS进行比较,若两者不相等,则验证失败,协议中断;否则,验证通过,用户Ui计算第二加密认证信息VU=H(2||U||A||X||S||B||tbl||Y'||K'),将第三加密信息m3={VU}发送至服务器;
S34:服务器收到用户Ui发送的m3后,计算VU'=H(2||U||A||X||S||B||tbl||Y||K),之后对计算出的VU'与接收到的VU进行比较,若两者不相等,则验证失败,协议中断;否则,验证通过,服务器相信Ui是注册用户,此时,双方计算得到会话密钥SK=H(U||A||X||S||B||tbl||Y||K)。
本发明实施例提供一种基于口令的匿名口令认证密钥交换协议的技术方案,解决了盗取验证攻击的问题,并且在同类安全协议中有更高的性能和效率。本发明采用现有的代数消息认证码,能够高效地抵挡盗取验证攻击,实现了服务器安全高效地认证匿名用户。在结合服务器端的预处理计算时还具备极佳的时间效能,且可以满足常见的安全需求,并抵挡众多已知攻击。
在本说明书的描述中,参考术语“一个实施方式”、“一些实施方式”、“一个实施例”、“一些实施例”、“示例”、“具体示例”、或“一些示例”等的描述意指结合该实施例或示例描述的具体特征、结构、材料或者特点包含于本发明的至少一个实施例或示例中。在本说明书中,对上述术语的示意性表述不一定指的是相同的实施例或示例。而且,描述的具体特征、结构、材料或者特点可以在任何的一个或多个实施例或示例中以合适的方式结合。
以上内容是结合具体的实施方式对本发明所作的进一步详细说明,不能认定本发明的具体实施只局限于这些说明。对于本发明所属技术领域的普通技术人员来说,在不脱离本发明构思的前提下,还可以做出若干简单推演或替换。
Claims (9)
1.一种用户认证方法,其特征在于,包括:
接收用户发送的匿名登录请求,所述匿名登录请求中包括第一加密信息,所述第一加密信息m1={U,A,X},其中U为用户群体标识,A=g–1/mha,X=gx,其中h和g为系统参数中的两个生成元,a和x为用户的两个随机数,m为用户的口令验证值;
生成并向用户发送第二加密信息,所述第二加密信息中包括基于所述第一加密信息和所存储的用户的加密身份信息所生成的第一加密认证信息;
用户成功验证所述第一加密认证信息后,接收用户发送的第三加密信息,所述第三加密信息中包括基于所述第一加密认证信息生成的第二加密认证信息;以及
对所述第二加密认证信息进行验证,获得用户认证结果。
2.如权利要求1所述的方法,其特征在于:所述用户的加密身份信息为基于服务器密钥及用户注册时发送的口令验证值生成的代数消息认证值。
3.如权利要求2所述的方法,其特征在于:所述代数消息认证值Vi利用公式Vi=g1/(m+s)生成,其中g为系统参数中的生成元,m为用户i的口令验证值,s为服务器密钥,其中,所述用户i的口令验证值基于用户i的身份标识和密码生成。
4.如权利要求2所述的方法,其特征在于:所述第二加密信息中还包括一索引表tbl={Uj,Wj,Cj}j=1…n,n为注册用户数量,Uj为用户j的标识,Wj基于用户j的加密身份信息及第一加密信息生成,Cj基于用户j的加密身份信息及服务器密钥生成。
5.如权利要求1所述的方法,其特征在于,所述第二加密信息m2={S,B,tbl,VS},其中S为服务器标识,B=hb,tbl为索引表,VS为所述第一加密认证信息,tbl={Uj,Wj,Cj}j=1…n,VS=H(1||U||A||X||S||B||tbl||Y||K);
其中,Uj为用户j的标识,Wj=(VjA)b,Cj=(Vj)bsY,Y=gy,K=Xy,Vj为用户j的加密身份信息,n为注册用户数量,s为服务器密钥,b和y为服务器的两个随机数,H(·)是杂凑函数。
6.如权利要求5所述的方法,其特征在于,用户Ui验证所述第一加密认证信息包括:
在索引表tbl中检索得到{Ui,Wi,Ci};
计算Y'=(B–aWi)mCi,K'=(Y')x,及VS'=H(1||U||A||X||S||B||tbl||Y'||K');以及
对计算出的VS'与接收到的VS进行比较,若两者相等,则验证通过,否则验证失败。
7.如权利要求6所述的方法,其特征在于,所述第三加密信息m3={VU},VU为所述第二加密认证信息,VU=H(2||U||A||X||S||B||tbl||Y'||K')。
8.如权利要求7所述的方法,其特征在于,对所述第二加密认证信息进行验证包括:
计算VU'=H(2||U||A||X||S||B||tbl||Y||K);
对计算出的VU'与接收到的VU进行比较,若两者相等,则验证通过,服务器相信该用户是注册用户,否则验证失败。
9.如权利要求5所述的方法,其特征在于,所述用户认证结果为通过时,还包括:设置用户和服务器的会话密钥SK=H(U||A||X||S||B||tbl||Y||K)。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810030530.9A CN108092994B (zh) | 2018-01-12 | 2018-01-12 | 用户认证方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810030530.9A CN108092994B (zh) | 2018-01-12 | 2018-01-12 | 用户认证方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN108092994A CN108092994A (zh) | 2018-05-29 |
CN108092994B true CN108092994B (zh) | 2021-02-05 |
Family
ID=62182914
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201810030530.9A Expired - Fee Related CN108092994B (zh) | 2018-01-12 | 2018-01-12 | 用户认证方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN108092994B (zh) |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103338202A (zh) * | 2013-07-02 | 2013-10-02 | 山东科技大学 | 一种基于智能卡的远程用户密码双重验证方法 |
CN104901809A (zh) * | 2015-04-23 | 2015-09-09 | 北京航空航天大学 | 基于口令和智能卡的远程认证协议方法 |
CN105119716A (zh) * | 2015-07-15 | 2015-12-02 | 中国科学院信息工程研究所 | 一种基于sd卡的密钥协商方法 |
CN107483195A (zh) * | 2017-09-08 | 2017-12-15 | 哈尔滨工业大学深圳研究生院 | 物联网环境下安全的双方认证与密钥协商协议 |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7904949B2 (en) * | 2005-12-19 | 2011-03-08 | Quest Software, Inc. | Apparatus, systems and methods to provide authentication services to a legacy application |
WO2015062398A1 (zh) * | 2013-10-28 | 2015-05-07 | 韩子天 | 信息系统访问认证方法及装置 |
-
2018
- 2018-01-12 CN CN201810030530.9A patent/CN108092994B/zh not_active Expired - Fee Related
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103338202A (zh) * | 2013-07-02 | 2013-10-02 | 山东科技大学 | 一种基于智能卡的远程用户密码双重验证方法 |
CN104901809A (zh) * | 2015-04-23 | 2015-09-09 | 北京航空航天大学 | 基于口令和智能卡的远程认证协议方法 |
CN105119716A (zh) * | 2015-07-15 | 2015-12-02 | 中国科学院信息工程研究所 | 一种基于sd卡的密钥协商方法 |
CN107483195A (zh) * | 2017-09-08 | 2017-12-15 | 哈尔滨工业大学深圳研究生院 | 物联网环境下安全的双方认证与密钥协商协议 |
Non-Patent Citations (2)
Title |
---|
ractical Anonymous Password Authentication;Zhang Z,Yang K,Hu X,et al;《ACM SIGSAC Conference on Computer and Communications Security (CCS)》;20161030;全文 * |
Very-Efficient Anonymous Password-Authenticated Key Exchange and Its Extensions;Shin S, Kobara K, Imai H;《International Symposium on Applied Algebra, Algebraic Algorithms, and Error Correcting Codes (AAECC)》;20090630;第153-154页 * |
Also Published As
Publication number | Publication date |
---|---|
CN108092994A (zh) | 2018-05-29 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US8627424B1 (en) | Device bound OTP generation | |
EP2304636B1 (en) | Mobile device assisted secure computer network communications | |
CN107360571B (zh) | 在移动网络中的匿名相互认证和密钥协商协议的方法 | |
Sood et al. | An improvement of Xu et al.'s authentication scheme using smart cards | |
CN101902476B (zh) | 移动p2p用户身份认证方法 | |
KR100842267B1 (ko) | 다중 인증 수단을 가지는 시스템의 통합 사용자 인증 서버,클라이언트 및 방법 | |
WO2017195886A1 (ja) | 認証システム、認証方法およびプログラム | |
CN101697540A (zh) | 一种p2p服务请求用户身份认证方法 | |
CN113849815B (zh) | 一种基于零信任和机密计算的统一身份认证平台 | |
JP2010072976A5 (zh) | ||
CN103338201A (zh) | 一种多服务器环境下注册中心参与的远程身份认证方法 | |
CN103347018A (zh) | 一种基于智能卡的多服务环境下远程身份认证方法 | |
Bouchaala et al. | Enhancing security and efficiency in cloud computing authentication and key agreement scheme based on smart card | |
CN116388995A (zh) | 一种基于puf的轻量级智能电网认证方法 | |
Li et al. | Two-factor user authentication in multi-server networks | |
Andola et al. | An enhanced smart card and dynamic ID based remote multi-server user authentication scheme | |
KR102372503B1 (ko) | 탈중앙화 아이디 앱을 이용하여 인증 서비스를 제공하는 방법 및 이를 이용한 탈중앙화 아이디 인증 서버 | |
CN112383401B (zh) | 一种提供身份鉴别服务的用户名生成方法及系统 | |
CN115955320B (zh) | 一种视频会议身份认证方法 | |
CN110784305B (zh) | 基于不经意伪随机函数和签密的单点登录认证方法 | |
Kim et al. | Further improved remote user authentication scheme | |
Srinivas et al. | An authentication framework for roaming service in global mobility networks | |
KR100866608B1 (ko) | 모바일 기기를 이용한 사용자와 서버간의 상호 인증시스템, 그 방법 및 기록매체 | |
AU2021101451A4 (en) | Biometric based authentication protocol for mobile cloud data security | |
CN108092994B (zh) | 用户认证方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20210205 Termination date: 20220112 |
|
CF01 | Termination of patent right due to non-payment of annual fee |