CN108965338A - 多服务器环境下的三因素身份认证及密钥协商的方法 - Google Patents

多服务器环境下的三因素身份认证及密钥协商的方法 Download PDF

Info

Publication number
CN108965338A
CN108965338A CN201811104561.0A CN201811104561A CN108965338A CN 108965338 A CN108965338 A CN 108965338A CN 201811104561 A CN201811104561 A CN 201811104561A CN 108965338 A CN108965338 A CN 108965338A
Authority
CN
China
Prior art keywords
server
user terminal
key
registration
sid
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201811104561.0A
Other languages
English (en)
Other versions
CN108965338B (zh
Inventor
谢琪
牟航
黄凌峰
吴彩霞
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hangzhou Normal University
Original Assignee
Hangzhou Normal University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hangzhou Normal University filed Critical Hangzhou Normal University
Priority to CN201811104561.0A priority Critical patent/CN108965338B/zh
Publication of CN108965338A publication Critical patent/CN108965338A/zh
Application granted granted Critical
Publication of CN108965338B publication Critical patent/CN108965338B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0869Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0861Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L65/00Network arrangements, protocols or services for supporting real-time applications in data packet communication
    • H04L65/1066Session management
    • H04L65/1073Registration or de-registration
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3006Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters
    • H04L9/302Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters involving the integer factorization problem, e.g. RSA or quadratic sieve [QS] schemes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3006Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters
    • H04L9/3033Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters details relating to pseudo-prime or prime number generation, e.g. primality test
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3297Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps

Abstract

本发明公开了一种多服务器环境下的三因素身份认证及密钥协商的方法。本发明包含以下阶段:注册中心初始化阶段、服务端注册阶段、用户端注册阶段和认证与密钥协商阶段,以及用户端口令更换的功能部分。本发明实现了在认证阶段不需要可信第三方注册/认证中心的参与以降低通信步骤与成本,提高协议运行效率的同时实现了对协议的安全性的保证。通过用户端和服务端唯一共享的静态DH值来实现了双方的相互认证,并通过双方唯一共享并用于计算会话密钥的动态DH值来实现了会话密钥的机密性,以保证建立的信道的安全性。本发明具有认证性和机密性,是安全且在通信上高效的多服务器三因素身份认证与密钥协商协议。

Description

多服务器环境下的三因素身份认证及密钥协商的方法
技术领域
本发明涉及一种在认证阶段无需可信第三方参与的多服务器环 境下三因素用户身份认证和密钥生成协议,属于密码协议技术领域。
背景技术
随着当代网络技术的迅猛发展,特别是近几年物联网等一系列与 生活息息相关的网络技术的发展壮大,我们的生活和网络已经紧密的 结合在一起。从菜场里都能使用的电子钱包,到网购服装,从手机 app中预定酒店,到网络购票共享单车。人们生活中最大的四部分: 衣食住行。都可以通过网络实现。人们的生活越离不开网络就越是需 要注重网络与信息的安全。因为当人们的衣食住行都通过网络时,也 就意味着人们的信息都将曝露在网络之中。同时网络空间,是一个开 放的公共空间,因此人们对于信息安全的需求越来越强烈。
用户身份认证是解决网络安全机制中最基础的一步,通过身份认 证,服务器可以分辨合法用户和带有敌意的攻击者,进而决定给予访 问者什么样的权限,能有效控制用户的访问。在用户身份认证成功之 后的问题,就是如何建立一个安全信道以传输用户和服务器之间的信 息。而现行技术下最简单有效的方式是,通信的双方即用户和服务器 建立一个只有通信双方才能共享的会话密钥(session key)。然后 使用会话密钥加密通信信息,以建立安全信道防止有敌意的攻击者窃 听,并配合消息验证码以防止信息被篡改。而同时满足以上要求的, 同时提供用户认证和密钥生成的协议通常被称为认证密钥生成协议(authenticated key establishment protocol),它能够将认证和 密钥生成结合在一起,是网络通信中最普遍的安全协议之一。而认证 密钥生成协议又可分为认证密钥传输协议(authenticated key transport protocol)和认证密钥协商协议(authenticated keyagreement protocol)两类。通过认证密钥协商协议通信双方可以在 公开信道上建立会话密钥,以保证后续通信的安全性和完整性。
在1981年Lamport L就提出了远程用户身份鉴别,这也是一种 早期的用户认证。随后很多研究者开展了关于单一服务器认证的研究 工作。而后就开始出现用智能卡存储复杂参数而设计的单服务器认证 协议,同时生物识别技术也被引入服务器认证方案中,例如由Li等 人提出的使用智能卡的基于生物特征的远程用户认证。然而随着网络 技术在不断的发展,单一的服务器认证在当今社会下显的愈发力不从 心。在SAAS(Software-as-a-Service,软件即服务)广泛使用的今 天,各种软件公司更倾向于将软件部署在服务器中,那就要求使用更 多的节点服务器,并且更多的使用CDN(Content Delivery Network, 内容分发网络)技术,以提供更好的用户体验,以及满足各方面的需 求。同时在移动网络更加繁荣的今天,在移动网络设备上使用移动网 络登录验证以获得服务便的越来越频繁。如果始终使用单服务器架构 的认证协议,将极大的限制以上各项技术的发展与使用,并且在维护 上也产生了额外的人力负担,这显然极大的增加了管理麻烦。
多服务器用户认证和密钥协商协议能够有效的解决单一服务器 认证在多服务器环境的不适应问题。先多服务器认证和密钥协商协议 多使用公钥密码技术来实现认证和密钥协商建立。自从Li等人在 2001年提出基于神经网络的多服务器体系结构远程口令认证方案以 来,研究人员提出了多种多服务器认证方案。2014年Xue等人提出 的协议就可以不使用验证表。同样不用验证表的还有Tsai等人提出 的协议,这篇文章更是早在2008年就已经发表,这个方案效率大大 高于Li等人的方案,其成本和操作成本都比较低,当然这个方案也 被证明容易受到内部人员攻击和服务器欺骗攻击。由Liao和Wang在 2009年提出的一种基于安全动态身份的多服务器环境远程用户认证 方案,但是这个方案被认为是无法真正做到相互认证。如同单一服务 器认证一样,多服务器认证也延伸到了使用生物识别技术,例如Han Shen等人的一种新型的基于生物识别的关键系统多服务器环境认证 方案和之前提到过得Hao Lin等人的方案。
而上述被提出的协议都存在安全性漏洞,并且在认证阶段需要服 务器将用户的认证信息发送给注册/认证中心(Registered/Authenticate Center)。这使得通信步骤增多,并使 得通信成本也很高。同时在大量用户发送认证请求的情况下,存在通 信流量的瓶颈。而随着在认证阶段不需要注册/认证中心参与的协议 的出现,通信成本大幅下降,协议的效率大幅的提高。
发明内容
本发明的目的是要克服现有安全协议在安全性上的弱点,并且简 化协议的通信步骤,使得协议执行速率加快。在提供认证性的同时也 能完成会话密钥的协商与建立。
本发明的主要目的是提供一种认证密钥协商方法,从而在公共信 道上建立安全信道,以保证通信双方的信息的机密性和完整性等安全 属性。
本发明方法中除可信第三方注册中心外,还有互相认证并协商建 立会话密钥的两方:用户端和服务端。其认证和密钥协商方法包括以 下步骤:
步骤1:可信第三方即注册中心(Registered Center)初始化 阶段,注册中心选择大素数p和q作为其自身的长期私钥。选择一个 单向散列函数h(.)以及DH(Diffie-Hellman)算法中的大素数Q和其 本原根g。
步骤2:服务端注册阶段,其中包涵以下步骤:
2-1:服务端选择一个自己的身份SID,并将其通过注册使用的安 全信道传输给注册中心。
2-2:注册中心记录服务端的注册序列RCID,并使用自身的长期 私钥计算服务端的长期私钥s=h(SID||p)和t=h(SID||p||RCID),然后计 算服务端的长期公钥和PKt=gt(省略写出DH算法中的模运 算mod Q,下同,即幂运算实为模幂运算)。
2-3:将服务端的私钥s和t通过安全信道发还给服务端,并将 公钥Pks和Pkt发布公钥证书。
步骤3:用户端注册阶段,其中包涵以下步骤。
3-1:用户选择自己的身份ID和口令Pw并输入自己的生物信息Bi以及生成的一个随机数n。然后计算RPw=h(ID||Pw||n),并将RPw和ID通过安全信道传输给注册中心。
3-2:注册中心计算用户端私钥u=h(ID||p)*q和用户端公钥 Pku=gh(ID||p),并计算将存有用户端私钥的Xi存入 智能卡中交还给用户端,并发布其公钥PKu的公钥证书。
3-3:用户端计算Z=h(ID||n||Bi||Pw),将Z和N存入智能卡中,智 能卡中信息为<N,Xi,Z>。
步骤4:用户端和服务端相互认证与密钥协商阶段,其中包涵以 下步骤。
4-1:用户端输入口令Pw和身份ID以及生物信息Bi,计算 和Z'=h(ID||n'||Bi||Pw)并比较Z'和卡内信息Z,如果不相等, 则智能卡拒绝服务,认证失败。若相等,则进行步骤4-2。
4-2:用户端计算RPw=h(ID||Pw||n),然后寻找服务 端的公钥证书,得到服务端公钥,计算A1=(Pks)u。生成一个随机数a, 计算A2=ga、A3=Pkt a和A5=h(ID||SID||t1||A1||A3),其 中t1是当前时间的时间戳。然后将<A2,A4,A5,t1>通过公共信道发送给 服务端。
4-3:服务端验证时间戳t1的合法性,然后计算A3'=A2 t通过用户端身份ID寻找其公钥证书得到用户端公 钥,并计算A1'=(Pku)s和A5'=h(ID||SID||t1||A1'||A3')。将A5'和发送来的A5进 行比较,如果不相等,则服务端拒绝服务,认证失败。如相等,则进 入步骤4-4。
本步骤中A1'=(Pku)s=A1=(Pks)u是双方唯一共享的静态DH值(Static Diffie-Hellman Value),只能由该协议中合法双方共享,第三者无 法得到。
4-4:服务端生成一个随机数b,计算A6=gb,A7=A2 b,然后计 算会话密钥Sks=h(ID||SID||A1'||A3'||A7||t1||t2)以及其中 t2是当前时间的时间戳,将<A6,A8,t2>通过公共信道发送给用户端。
本步骤中A7=A2 b=gab是只用双方共享的动态DH值(Dynamic Diffie-HellmanValue),不能被第三方获得,且具有时效性,不能 通过记录在此使用。
4-5:用户端验证时间戳t2的合法性,计算A7'=A6 a将A8'和发送来的A8进行比较,如果不相等,则服务 端拒绝服务,认证失败。如相等,则进行步骤4-6。
4-6:用户端计算会话密钥Sku=h(ID||SID||A1||A3||A7'||t1||t2)。
由此用户端和服务端在没有可信第三方注册/认证中心的情况下 完成了双向认证,并实现了会话密钥 Sku=h(ID||SID||A1||A3||A7'||t1||t2)=Sks=h(ID||SID||A1'||A3'||A7||t1||t2)的协 商和建立。
本发明还设计有用户端口令更改功能,通过以下步骤实现:
步骤A:用户端输入口令Pw和身份ID以及生物信息Bi,计算 和Z'=h(ID||n'||Bi||Pw)并比较Z'和卡内信息Z,如果不相等, 则智能卡拒绝服务,认证失败。若相等,则进行步骤B。
步骤B:用户端输入一个新的口令Pwnew以及生成一个新的随机数 nnwe,并计算RPw=h(ID||Pwnew||nnew)和RPw=h(ID||Pw||n),然后计算 以及
步骤C:将卡内信息Xi和N替换为Xinew和Nnew,完成用户端口令 的更新。
本发明的优点在于:
本发明实现了在认证阶段不需要可信第三方注册/认证中心的参 与以降低通信步骤与成本,提高协议运行效率的同时实现了对协议的 安全性的保证。通过用户端和服务端唯一共享的静态DH值来实现了 双方的相互认证,并通过双方唯一共享并用于计算会话密钥的动态 DH值来实现了会话密钥的机密性,以保证建立的信道的安全性。因 为动态和静态Diffie-Hellman值是任何第三方不可能以截取、计算 或猜测等方式生成或得到得,所以本协议具有认证性和机密性,是安 全且在通信上高效的多服务器三因素身份认证与密钥协商协议。
本发明提出的多服务器环境下的身份认证与密钥协商的方法具 有良好的可扩展性,在注册中心运算能力饱和的情况下,可将复杂运 算即公钥中的模幂乘运算分配给其他可信运算终端,因为 Diffie-Hellman算法中的大素数Q和其本原根g是公开的,所以注 册中心无需给出自己的长期私钥即主密钥来获得额外的运算能力。
具体实施方式
下面进一步说明本发明。
本发明提出的一种在多服务环境下在认证阶段不需要可信第三 方注册/认证中心的参与的三因素身份认证及密钥协商的方法,包含 以下阶段:注册中心初始化阶段、服务端注册阶段、用户端注册阶段 和认证与密钥协商阶段,以及用户端口令更换的功能部分,具体步骤 如下:
阶段一:可信第三方即注册中心(Registered Center)初始化 阶段,注册中心选择大素数p和q作为自己的长期私钥。选择一个单 向散列函数h(.)。以及DH(Diffie-Hellman)算法中的大素数Q和其 本原根g。
阶段二:服务端注册阶段,其中包涵以下步骤:
步骤A:服务端选择一个自己的身份SID,并将其通过注册使用 的安全信道传输给注册中心。
步骤B:注册中心记录服务端的注册序列RCID,并使用自己的长 期私钥计算服务端的长期私钥s=h(SID||p)和t=h(SID||p||RCID),然后计算服务 端的长期公钥和PKt=gt(省略写出DH算法中的模运算mod Q, 下同,即幂运算实为模幂运算)。
步骤C:将服务端的私钥s和t通过安全信道发还给服务端,并 将公钥Pks和Pkt发布公钥证书。
阶段三:用户端注册阶段,其中包涵以下步骤。
步骤A:用户选择自己的身份ID和口令Pw并输入自己的生物信 息Bi,以及生成一个随机数n。然后计算RPw=h(ID||Pw||n),并 将RPw和ID通过安全信道传输给注册中心。
步骤B:注册中心计算用户端私钥u=h(ID||p)*q和用户端公钥Pku=gh(ID||p),并计算将存有用户端私钥的Xi存入 智能卡中交还给用户端,并发布其公钥PKu的公钥证书。。
步骤C:用户端计算Z=h(ID||n||Bi||Pw),将Z和N存入智能卡中, 智能卡中信息为<N,Xi,Z>。
阶段四:用户端和服务端相互认证与密钥协商阶段,其中包涵以 下步骤。
步骤A:用户端输入口令Pw和身份ID以及生物信息Bi,计算 和Z'=h(ID||n'||Bi||Pw)并比较Z'和卡内信息Z,如果不相等,则智 能卡拒绝服务,认证失败。若相等,则进行下一步骤。
步骤B:用户端计算RPw=h(ID||Pw||n),然后寻找服务端的 公钥证书,得到服务端公钥,计算A1=(Pks)u。生成一个随机数a,计算 A2=ga,A3=Pkt a和A5=h(ID||SID||t1||A1||A3)其中t1是当前时 间的时间戳。然后将<A2,A4,A5,t1>通过公共信道发送给服务端。
步骤C:服务端验证时间戳t1的合法性,然后计算A3'=A2 t通过用户端身份ID寻找其公钥证书得到用户端公钥, 并计算A1'=(Pku)s和A5'=h(ID||SID||t1||A1'||A3')。将A5'和发送来的A5进行比较, 如果不相等,则服务端拒绝服务,认证失败。如相等,则进行下一个 步骤。本步骤中A1'=(Pku)s=A1=(Pks)u是双方唯一共享的静态DH值(Static Diffie-Hellman Value),只能由该协议中合法双方共享,第三者无 法得到。
步骤D:服务端生成一个随机数b,计算A6=gb,A7=A2 b,然后计 算会话密钥Sks=h(ID||SID||A1'||A3'||A7||t1||t2)以及其中t2是当前 时间的时间戳,将<A6,A8,t2>通过公共信道发送给用户端。在本步骤中 A7=A2 b=gab是只用双方共享的动态DH值(Dynamic Diffie-Hellman Value),不能被第三方获得,且具有时效性,不能通过记录在此使用。
步骤E:用户端验证时间戳t2的合法性,计算A7'=A6 a和,将A8'和发送来的A8进行比较,如果不相等,则服务端拒绝服务,认证 失败。如相等,则进行下一个步骤。
步骤F:用户端计算会话密钥Sku=h(ID||SID||A1||A3||A7'||t1||t2)。
由此用户端和服务端在没有可信第三方注册/认证中心的情况下 完成了双向认证,并实现了会话密钥 Sku=h(ID||SID||A1||A3||A7'||t1||t2)=Sks=h(ID||SID||A1'||A3'||A7||t1||t2)的协商和建立。
本发明还设计了用户端口令更改功能,通过以下步骤实现:
步骤A:用户端输入口令Pw和身份ID以及生物信息Bi,计算 和Z'=h(ID||n'||Bi||Pw)并比较Z'和卡内信息Z,如果不相等,则智 能卡拒绝服务,认证失败。若相等,则进行下一步骤。
步骤B:用户端输入一个新的口令Pwnew以及生成一个新的随机数 nnwe,并计算RPw=h(ID||Pwnew||nnew)和RPw=h(ID||Pw||n),然后计算以及
步骤C:将卡内信息Xi和N替换为Xinew和Nnew
至此完成了用户端口令的更新。
第四阶段(认证与密钥协商阶段)步骤D和步骤F表明,服务端 和用户端两方都可以得到计算唯一会话密钥的所有参数,且双方的参 数都相等,故而双方最终都能获得相同的会话密钥。利用会话密钥可 以加解密传递的信息,从而实现安全信道的建立。而计算会话密钥的 参数内有静态和动态Diffie-Hellman值。又因只有拥有用户端或服 务端的私钥才能计算静态DH值,因此其具有认证性,而在认证完成 且通过后才能使用随机数a或b计算动态DH值,而且随机数是任何 第三方都不能得到甚至其中之一的,这保证了会话密钥的机密性。而 上述条件说明了,在没有获得用户端或服务端私钥的情况下,是无法 得到会话密钥的。在实际过程中,用户可以自主选择不同的服务端进 行认证和密钥协商,只需将阶段四,步骤B中的A1=(Pks)u和A3=Pkt a中的 Pks和Pkt换成目标服务端的公钥即可。其中A1'=(Pku)s和A1=(Pks)u两者相等, 是利用双方的公私钥计算得出的,在未获得双方私钥的情况下,是无 法被第三方得到的,在提供认证性的同时也保证了安全性,同时也起 到了数字签名的作用。
本发明根据上述步骤可以完成认证和密钥协商的功能,且服务端 对用户端的私钥信息一无所知。反之,用户端也对服务端的私钥信息 一无所知。双方的私钥是具有唯一性的,只有各种掌握,保证了协议 反复运行时也满足安全性的各种需要。且登陆记录具有不可抵赖性。
由于认证密钥协商协议可以轻易的修改其他变形协议,所以本说 明书实施例所述的内容仅仅是对发明构思的实现形式的列举,本发明 的保护范围不应当被视为仅限于实施例所陈述的具体形式,本发明的 保护范围也及于本领域技术人员根据本发明构思所能够想到的等同 技术手段。

Claims (4)

1.多服务器环境下的三因素身份认证及密钥协商的方法,其特征在于包括以下步骤:
步骤1:可信第三方即注册中心初始化阶段,注册中心选择大素数p和q作为其自身的长期私钥;选择一个单向散列函数h(.)以及DH算法中的大素数Q和其本原根g;
步骤2:服务端注册阶段,其中包涵以下步骤:
2-1:服务端选择一个自己的身份SID,并将其通过注册使用的安全信道传输给注册中心;
2-2:注册中心记录服务端的注册序列RCID,并使用自身的长期私钥计算服务端的长期私钥s=h(SID||p)和t=h(SID||p||RCID),然后计算服务端的长期公钥和PKt=gt
2-3:将服务端的私钥s和t通过安全信道发还给服务端,并将公钥Pks和Pkt发布公钥证书;
步骤3:用户端注册阶段,其中包涵以下步骤;
3-1:用户选择自己的身份ID和口令Pw并输入自己的生物信息Bi以及生成的一个随机数n;然后计算RPw=h(ID||Pw||n),并将RPw和ID通过安全信道传输给注册中心;
3-2:注册中心计算用户端私钥u=h(ID||p)*q和用户端公钥Pku=gh(ID||p),并计算将存有用户端私钥的Xi存入智能卡中交还给用户端,并发布其公钥PKu的公钥证书;
3-3:用户端计算Z=h(ID||n||Bi||Pw),将Z和N存入智能卡中,智能卡中信息为<N,Xi,Z>;
步骤4:用户端和服务端相互认证与密钥协商阶段,其中包涵以下步骤;
4-1:用户端输入口令Pw和身份ID以及生物信息Bi,计算和Z'=h(ID||n'||Bi||Pw)并比较Z'和卡内信息Z,如果不相等,则智能卡拒绝服务,认证失败;若相等,则进行步骤4-2;
4-2:用户端计算RPw=h(ID||Pw||n),然后寻找服务端的公钥证书,得到服务端公钥,计算A1=(Pks)u;生成一个随机数a,计算A2=ga、A3=Pkt a和A5=h(ID||SID||t1||A1||A3),其中t1是当前时间的时间戳;然后将<A2,A4,A5,t1>通过公共信道发送给服务端;
4-3:服务端验证时间戳t1的合法性,然后计算A3'=A2 t通过用户端身份ID寻找其公钥证书得到用户端公钥,并计算A1'=(Pku)s和A5'=h(ID||SID||t1||A1'||A3');将A5'和发送来的A5进行比较,如果不相等,则服务端拒绝服务,认证失败;如相等,则进入步骤4-4;
4-4:服务端生成一个随机数b,计算A6=gb,A7=A2 b,然后计算会话密钥Sks=h(ID||SID||A1'||A3'||A7||t1||t2)以及其中t2是当前时间的时间戳,将<A6,A8,t2>通过公共信道发送给用户端;
4-5:用户端验证时间戳t2的合法性,计算A7'=A6 a将A8'和发送来的A8进行比较,如果不相等,则服务端拒绝服务,认证失败;如相等,则进行步骤4-6;
4-6:用户端计算会话密钥Sku=h(ID||SID||A1||A3||A7'||t1||t2);
由此用户端和服务端在没有可信第三方注册/认证中心的情况下完成了双向认证,并实现了会话密钥Sku=h(ID||SID||A1||A3||A7'||t1||t2)=Sks=h(ID||SID||A1'||A3'||A7||t1||t2)的协商和建立。
2.根据权利要求1所述的多服务器环境下的三因素身份认证及密钥协商的方法,其特征在于步骤4-3中A1'=(Pku)s=A1=(Pks)u是双方唯一共享的静态DH值,只能由该协议中合法双方共享,第三者无法得到。
3.根据权利要求1所述的多服务器环境下的三因素身份认证及密钥协商的方法,其特征在于步骤4-4中A7=A2 b=gab是只用双方共享的动态DH值,不能被第三方获得,且具有时效性,不能通过记录在此使用。
4.根据权利要求2或3所述的多服务器环境下的三因素身份认证及密钥协商的方法,其特征在于该方法还设计有用户端口令更改功能,通过以下步骤实现:
步骤A:用户端输入口令Pw和身份ID以及生物信息Bi,计算和Z'=h(ID||n'||Bi||Pw)并比较Z'和卡内信息Z,如果不相等,则智能卡拒绝服务,认证失败;若相等,则进行步骤B;
步骤B:用户端输入一个新的口令Pwnew以及生成一个新的随机数nnwe,并计算RPw=h(ID||Pwnew||nnew)和RPw=h(ID||Pw||n),然后计算以及
步骤C:将卡内信息Xi和N替换为Xinew和Nnew,完成用户端口令的更新。
CN201811104561.0A 2018-09-21 2018-09-21 多服务器环境下的三因素身份认证及密钥协商的方法 Active CN108965338B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201811104561.0A CN108965338B (zh) 2018-09-21 2018-09-21 多服务器环境下的三因素身份认证及密钥协商的方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201811104561.0A CN108965338B (zh) 2018-09-21 2018-09-21 多服务器环境下的三因素身份认证及密钥协商的方法

Publications (2)

Publication Number Publication Date
CN108965338A true CN108965338A (zh) 2018-12-07
CN108965338B CN108965338B (zh) 2021-03-23

Family

ID=64471968

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201811104561.0A Active CN108965338B (zh) 2018-09-21 2018-09-21 多服务器环境下的三因素身份认证及密钥协商的方法

Country Status (1)

Country Link
CN (1) CN108965338B (zh)

Cited By (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109639731A (zh) * 2019-01-22 2019-04-16 西安电子科技大学 多因子通用可组合认证及服务授权方法、通信服务系统
CN109754241A (zh) * 2018-12-27 2019-05-14 江苏恒宝智能系统技术有限公司 一种硬钱包及基于硬钱包的验证方法
CN110493272A (zh) * 2019-09-25 2019-11-22 北京风信科技有限公司 使用多重密钥的通信方法和通信系统
CN111769937A (zh) * 2020-06-24 2020-10-13 四川大学 面向智能电网高级测量体系的两方认证密钥协商协议
CN113014376A (zh) * 2019-12-21 2021-06-22 浙江宇视科技有限公司 一种用户与服务器之间安全认证的方法
CN113055394A (zh) * 2021-03-26 2021-06-29 国网河南省电力公司电力科学研究院 一种适用于v2g网络的多服务双因子认证方法及系统
CN113626794A (zh) * 2021-07-22 2021-11-09 西安电子科技大学 客户/服务器模式下的认证及密钥协商方法、系统及应用
CN113660233A (zh) * 2021-08-09 2021-11-16 华北电力科学研究院有限责任公司 一种设备交互方法、装置、电子设备和计算机存储介质
CN113849815A (zh) * 2021-08-26 2021-12-28 兰州大学 一种基于零信任和机密计算的统一身份认证平台
CN114024706A (zh) * 2021-09-22 2022-02-08 兰州大学 基于零信任组合访问控制策略的工业控制系统安全框架
CN114900288A (zh) * 2022-05-23 2022-08-12 科大天工智能装备技术(天津)有限公司 一种基于边缘服务的工业环境认证方法

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105516201A (zh) * 2016-01-20 2016-04-20 陕西师范大学 一种多服务器环境下轻量级匿名认证与密钥协商方法
CN107294725A (zh) * 2016-04-05 2017-10-24 电子科技大学 一种多服务器环境下的三因素认证方法
CN108400962A (zh) * 2017-02-08 2018-08-14 上海格尔软件股份有限公司 一种多服务器架构下的认证和密钥协商方法

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105516201A (zh) * 2016-01-20 2016-04-20 陕西师范大学 一种多服务器环境下轻量级匿名认证与密钥协商方法
CN107294725A (zh) * 2016-04-05 2017-10-24 电子科技大学 一种多服务器环境下的三因素认证方法
CN108400962A (zh) * 2017-02-08 2018-08-14 上海格尔软件股份有限公司 一种多服务器架构下的认证和密钥协商方法

Non-Patent Citations (3)

* Cited by examiner, † Cited by third party
Title
Y. GU: "《Security improvement on a biometrics-based authentication protocol for multi-server environment》", 《2017 IEEE 17TH INTERNATIONAL CONFERENCE ON COMMUNICATION TECHNOLOGY (ICCT)》 *
国佃利: "《基于智能卡的多服务器远程认证方案的研究》", 《中国优秀硕士学位论文全文数据库》 *
李艳平: "《基于智能卡的多服务器远程匿名认证密钥协商协议》", 《四川大学学报》 *

Cited By (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109754241A (zh) * 2018-12-27 2019-05-14 江苏恒宝智能系统技术有限公司 一种硬钱包及基于硬钱包的验证方法
CN109639731B (zh) * 2019-01-22 2021-11-30 西安电子科技大学 多因子通用可组合认证及服务授权方法、通信服务系统
CN109639731A (zh) * 2019-01-22 2019-04-16 西安电子科技大学 多因子通用可组合认证及服务授权方法、通信服务系统
CN110493272A (zh) * 2019-09-25 2019-11-22 北京风信科技有限公司 使用多重密钥的通信方法和通信系统
CN113014376A (zh) * 2019-12-21 2021-06-22 浙江宇视科技有限公司 一种用户与服务器之间安全认证的方法
CN113014376B (zh) * 2019-12-21 2022-06-14 浙江宇视科技有限公司 一种用户与服务器之间安全认证的方法
CN111769937A (zh) * 2020-06-24 2020-10-13 四川大学 面向智能电网高级测量体系的两方认证密钥协商协议
CN113055394A (zh) * 2021-03-26 2021-06-29 国网河南省电力公司电力科学研究院 一种适用于v2g网络的多服务双因子认证方法及系统
CN113626794A (zh) * 2021-07-22 2021-11-09 西安电子科技大学 客户/服务器模式下的认证及密钥协商方法、系统及应用
CN113626794B (zh) * 2021-07-22 2024-03-08 西安电子科技大学 客户/服务器模式下的认证及密钥协商方法、系统及应用
CN113660233A (zh) * 2021-08-09 2021-11-16 华北电力科学研究院有限责任公司 一种设备交互方法、装置、电子设备和计算机存储介质
CN113849815A (zh) * 2021-08-26 2021-12-28 兰州大学 一种基于零信任和机密计算的统一身份认证平台
CN114024706A (zh) * 2021-09-22 2022-02-08 兰州大学 基于零信任组合访问控制策略的工业控制系统安全框架
CN114900288A (zh) * 2022-05-23 2022-08-12 科大天工智能装备技术(天津)有限公司 一种基于边缘服务的工业环境认证方法
CN114900288B (zh) * 2022-05-23 2023-08-25 北京科技大学 一种基于边缘服务的工业环境认证方法

Also Published As

Publication number Publication date
CN108965338B (zh) 2021-03-23

Similar Documents

Publication Publication Date Title
CN108965338A (zh) 多服务器环境下的三因素身份认证及密钥协商的方法
Mahmood et al. An elliptic curve cryptography based lightweight authentication scheme for smart grid communication
Mahmood et al. Pairing based anonymous and secure key agreement protocol for smart grid edge computing infrastructure
Xue et al. A lightweight dynamic pseudonym identity based authentication and key agreement protocol without verification tables for multi-server architecture
CN106357396B (zh) 数字签名方法和系统以及量子密钥卡
Tu et al. An improved authentication protocol for session initiation protocol using smart card
CN108876365B (zh) 一种生成区块发布机制的智能合约
CN104753917B (zh) 基于id的密钥管理系统及方法
Jiang et al. User centric three‐factor authentication protocol for cloud‐assisted wearable devices
CN100531208C (zh) 在可信赖网络中实现安全交易的方法和装置
KR102580509B1 (ko) 복수의 스토리지 노드를 통해 대규모 블록체인의 안전한 저장을 가능하게 하는 컴퓨터 구현 시스템 및 방법
CN102685749B (zh) 面向移动终端的无线安全身份验证方法
Farash et al. An anonymous and untraceable password‐based authentication scheme for session initiation protocol using smart cards
Yi et al. ID2S password-authenticated key exchange protocols
Zhu Flexible and password-authenticated key agreement scheme based on chaotic maps for multiple servers to server architecture
CN111416715A (zh) 基于秘密共享的量子保密通信身份认证系统及方法
CN110224816A (zh) 基于密钥卡和序列号的抗量子计算应用系统以及近距离节能通信方法和计算机设备
Zhang et al. Cryptanalysis and improvement of password‐authenticated key agreement for session initiation protocol using smart cards
CN106230840B (zh) 一种高安全性的口令认证方法
CN101990751A (zh) 基于认证和密钥协商(aka)机制认证对于使能kerberos应用的用户访问的方法和装置
Sudarsan et al. A model for signatories in cyber-physical systems
Chai et al. Efficient password-based authentication and key exchange scheme preserving user privacy
Gaharana et al. A new approach for remote user authentication in a multi-server environment based on dynamic-id using smart-card
Li et al. A simple and robust anonymous two‐factor authenticated key exchange protocol
Bui et al. Key exchange with the help of a public ledger

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant