CN108737060A - 应用去中心化及无效信息推送安全认证技术方法 - Google Patents

应用去中心化及无效信息推送安全认证技术方法 Download PDF

Info

Publication number
CN108737060A
CN108737060A CN201710259225.2A CN201710259225A CN108737060A CN 108737060 A CN108737060 A CN 108737060A CN 201710259225 A CN201710259225 A CN 201710259225A CN 108737060 A CN108737060 A CN 108737060A
Authority
CN
China
Prior art keywords
generals
tiger
ancient china
certification
loop movement
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201710259225.2A
Other languages
English (en)
Inventor
范修斌
孙林红
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Qingdao Bowen Guangcheng Information Safe Technology Ltd
Original Assignee
Qingdao Bowen Guangcheng Information Safe Technology Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Qingdao Bowen Guangcheng Information Safe Technology Ltd filed Critical Qingdao Bowen Guangcheng Information Safe Technology Ltd
Priority to CN201710259225.2A priority Critical patent/CN108737060A/zh
Publication of CN108737060A publication Critical patent/CN108737060A/zh
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/006Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols involving public key infrastructure [PKI] trust models
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • H04L9/3268Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

本发明应用去中心化及无效信息推送安全认证技术方法,属于信息安全技术领域,涉及密钥认证体制。传统的认证方式因为无效证书的存在使得安全认证无法去中心化,这种认证方法,无法满足现场认证、及时认证、实时认证、进程认证等大规模网络空间中的认证需求。为此,通过虎符认证、动态认证以及无效证书信息推送方式,给出了本发明。给出了解决传统认证技术无法应用去中心化的问题。

Description

应用去中心化及无效信息推送安全认证技术方法
技术领域
本发明属于信息安全技术领域,涉及密钥认证体制。
背景技术
当前的认证体制主要有PKI、IBC以及CFL三种认证体制。目前PKI、IBC的认证方法都没有很好的解决认证设备的挂失或者丢失问题,因此,必须将挂失或者认证资源丢失的信息发送到认证中心,由认证中心的LDAP数据库服务器登记失效信息,将认证资源的失效性信息发送给两个等待认证的认证实体,这就是所谓的认证无法去中心化。上述认证方法,无法满足现场认证、及时认证、实时认证、进程认证等大规模网络空间中的认证需求。为此,本发明给出了应用去中心化及无效信息推送服务安全认证技术方法。
发明内容
本发明目的是给出CFL(或PKI)应用去中心化及挂失者信息推送安全认证技术方法。提供一种现场认证、及时认证、支持进程认证的安全快速、建设与运维资源消耗极低的安全认证方法。
应用去中心化及无效信息推送安全认证技术方法实现步骤:
(1)构建CFL(或PKI)证书生成中心;
(2)为每个用户或实体配置相应的CFL(或PKI)证书以及认证资源;
(3)每个用户或实体的CFL(或PKI)证书中含有虎符公钥1、虎符公钥2,它们分别对应虎符私钥1(由客户端安全硬件设备中的物理噪声源随机生成)、虎符私钥2(由用户或实体自主生成、使用时在客户端认证设备安全输入,认证设备离线时,自动消失);
(4)在证书信息中由CFL(或PKI)证书生成中心填写用户或实体的相应权限标记;
(5)CFL(或PKI)证书生成中心及时向用户端推送无效的证书信息;
(6)CFL(或PKI)证书在应用时,在本地首先查询认证实体证书的有效性,然后再进行两次虎符认证以及动态认证;
(7)在上述认证过程的基础上,可实现链路层VPN、IP层VPN、SSL VPN,同时可对本地资源进行机密性、完整性、可控性、可用性、可认证性保护。
应用去中心化及无效信息推送安全认证技术方法安全性分析:
命题1 没有合法的CFL(或PKI)证书的用户无法认证通过。
命题2 若CFL(或PKI)证书设备丢失,在虎符私钥2没有泄密的前提下,用户无法认证通过。
命题3 应用去中心化及无效信息推送安全认证技术方法现场认证是安全的,即应用是去中心化的。
命题4 在动态认证的支持下,可规避重放攻击。
命题5 一般情况下,在用户本地无效证书的量是很小的。
证明 设证书丢失的概率为p,虎符私钥泄密的概率为q,证书的生命周期为PE天,每天证书的生成量为Nday,则在用户本地无效证书的量为:
PE×Nday×p×q,
一般情况下,p,q都是很小的,因此,命题成立。
由命题5可知,CFL(或PKI)证书的推送量是很小的,用户本地的无效查询量也是很小的。因此,应用去中心化及无效信息推送安全认证技术方法的实现仍隶属轻量级范畴的。
命题6 应用去中心化及无效信息推送安全认证技术方法可提供主动防御。

Claims (3)

1.一种应用去中心的安全认证方法,其特征在于包括:
应用去中心化及无效信息推送安全认证技术方法实现步骤:
(1)构建CFL(或PKI)证书生成中心;
(2)为每个用户或实体配置相应的CFL(或PKI)证书以及认证资源;
(3)每个用户或实体的CFL(或PKI)证书中含有虎符公钥1、虎符公钥2,它们分别对应虎符私钥1(由客户端安全硬件设备中的物理噪声源随机生成)、虎符私钥2(由用户或实体自主生成、使用时在客户端认证设备安全输入,认证设备离线时,自动消失);
(4)在证书信息中由CFL(或PKI)证书生成中心填写用户或实体的相应权限标记;
(5)CFL(或PKI)证书生成中心及时向用户端推送无效的证书信息;
(6)CFL(或PKI)证书在应用时,在本地首先查询认证实体证书的有效性,然后再进行两次虎符认证以及动态认证;
(7)在上述认证过程的基础上,可实现链路层VPN、IP层VPN、SSL VPN,同时可对本地资源进行机密性、完整性、可控性、可用性、可认证性保护。
2.根据权利要求1所述的方法,其特征在于:用户或实体的CFL(或PKI)证书中含有虎符公钥1、虎符公钥2,虎符公钥1对应的虎符私钥1,由认证设备随机生成,并长期存储在认证设备中,虎符公钥2对应的虎符私钥2,由用户自主安全生成,并安全输入认证设备,认证设备离线时,自动消除。
3.根据权利要求1所述的方法,其特征在于:CFL(或PKI)证书生成中心定期向用户端推送无效的证书信息是指用户的虎符私钥1、虎符私钥2都丢失后的证书信息。
CN201710259225.2A 2017-04-20 2017-04-20 应用去中心化及无效信息推送安全认证技术方法 Pending CN108737060A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201710259225.2A CN108737060A (zh) 2017-04-20 2017-04-20 应用去中心化及无效信息推送安全认证技术方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201710259225.2A CN108737060A (zh) 2017-04-20 2017-04-20 应用去中心化及无效信息推送安全认证技术方法

Publications (1)

Publication Number Publication Date
CN108737060A true CN108737060A (zh) 2018-11-02

Family

ID=63924802

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201710259225.2A Pending CN108737060A (zh) 2017-04-20 2017-04-20 应用去中心化及无效信息推送安全认证技术方法

Country Status (1)

Country Link
CN (1) CN108737060A (zh)

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105376213A (zh) * 2015-08-04 2016-03-02 电子科技大学 一种基于身份的广播加密方案
US20160323114A1 (en) * 2015-05-03 2016-11-03 Ronald Francis Sulpizio, JR. Temporal key generation and pki gateway

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20160323114A1 (en) * 2015-05-03 2016-11-03 Ronald Francis Sulpizio, JR. Temporal key generation and pki gateway
CN105376213A (zh) * 2015-08-04 2016-03-02 电子科技大学 一种基于身份的广播加密方案

Non-Patent Citations (3)

* Cited by examiner, † Cited by third party
Title
杜春玲,范修斌: "CFL认证体制及其在区块链中的应用", 《信息安全研究》 *
王海平,王瑜,李有文,范修斌: "典型信息安全CFL解决方案", 《信息安全研究》 *
范修斌,王玟,孙海东,王海平,王建荣: "CFL性质比较研究", 《信息安全研究》 *

Similar Documents

Publication Publication Date Title
CN111083131B (zh) 一种用于电力物联网感知终端轻量级身份认证的方法
WO2020133655A1 (zh) 边缘计算场景下支持异构终端匿名接入的轻量级认证方法
CN101674304B (zh) 一种网络身份认证系统及方法
CN103259650B (zh) 一种对诚实参与者公平的理性多秘密分享方法
CN103248488B (zh) 一种基于身份的密钥生成方法和认证方法
CN101902476B (zh) 移动p2p用户身份认证方法
CN102946603B (zh) 电力云系统中基于社交特性的统一身份认证方法
US10742426B2 (en) Public key infrastructure and method of distribution
CN109727032A (zh) 一种基于身份标识密码的联盟区块链访问控制方法
CN101958913B (zh) 基于动态口令和数字证书的双向身份认证方法
CN107493165B (zh) 一种具有强匿名性的车联网认证及密钥协商方法
CN103929745B (zh) 一种基于隐私保护的无线mesh网络接入认证系统及方法
CN105141425A (zh) 一种基于混沌映射的可保护身份的双向认证方法
CN100421372C (zh) 一种安全发送传输密钥的方法
CN101483525A (zh) 一种认证中心的实现方法
CN105516119A (zh) 基于代理重签名的跨域身份认证方法
CN101908961B (zh) 一种短密钥环境下多方秘密握手方法
CN103338202A (zh) 一种基于智能卡的远程用户密码双重验证方法
CN104767624A (zh) 基于生物特征的远程认证协议方法
CN111817850B (zh) 一种基于工业物联网的匿名群组认证方法
CN113468570A (zh) 基于智能合约的隐私数据共享方法
Ao et al. A secure identity authentication scheme based on blockchain and identity-based cryptography
CN111082930A (zh) 一种基于量子加密的用户加密方法
Liping et al. Research on trust model of PKI
CN112311553B (zh) 一种基于挑战应答的设备认证方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
WD01 Invention patent application deemed withdrawn after publication
WD01 Invention patent application deemed withdrawn after publication

Application publication date: 20181102