CN109347626B - 一种具有反跟踪特性的安全身份认证方法 - Google Patents

一种具有反跟踪特性的安全身份认证方法 Download PDF

Info

Publication number
CN109347626B
CN109347626B CN201811019796.XA CN201811019796A CN109347626B CN 109347626 B CN109347626 B CN 109347626B CN 201811019796 A CN201811019796 A CN 201811019796A CN 109347626 B CN109347626 B CN 109347626B
Authority
CN
China
Prior art keywords
user
authentication
irc
key
identity
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201811019796.XA
Other languages
English (en)
Other versions
CN109347626A (zh
Inventor
吕秋云
陈思
胡海滨
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Zhejiang Qiangua Information Technology Co ltd
Original Assignee
Hangzhou Dianzi University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hangzhou Dianzi University filed Critical Hangzhou Dianzi University
Priority to CN201811019796.XA priority Critical patent/CN109347626B/zh
Publication of CN109347626A publication Critical patent/CN109347626A/zh
Application granted granted Critical
Publication of CN109347626B publication Critical patent/CN109347626B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0407Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden
    • H04L63/0421Anonymous communication, i.e. the party's identifiers are hidden from the other party or parties, e.g. using an anonymizer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0869Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0822Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0863Generation of secret information including derivation or calculation of cryptographic keys or passwords involving passwords or one-time passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • H04L9/3252Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures using DSA or related signature schemes, e.g. elliptic based signatures, ElGamal or Schnorr schemes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3297Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer And Data Communications (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本发明公开了一种具有反跟踪特性的安全身份认证方法。本发明包括如下步骤:身份注册中心IRC进行的系统初始化,生成私钥x和公钥Q,并选择系统参数{Ep(a,b),n,P};用户和应用服务器向身份注册中心进行的注册;用户与应用服务器的反跟踪相互认证和密钥协商。本发明在常规认证安全之上,应用三方认证密钥和历史上下文进行两次相互认证以增强信任,在消息传输过程中利用无关联的假名实现了开放式网络环境下反跟踪的特性,使得使用开放式网络的用户的隐私得到保护。

Description

一种具有反跟踪特性的安全身份认证方法
技术领域
本发明属于匿名认证的技术领域,具体为一种具有反跟踪特性的安全身份认证方法。
技术背景
随着网络流量负载日益加重,旅馆、公园、火车站等公共场所已经广泛地配置了开放式网络,例如公共Wi-Fi热点以方便用户。然而,开放式网络的泛用也带来了安全威胁,具体问题主要包括以下几个方面。
(1)开放式网络大多数以未加密或不受信任的方式进行部署,造成隐私泄露威胁;
(2)用户在开放式网络信道中的流量很可能被蓄意窃听或拦截,这意味着攻击者可以很容易地通过跟踪通信来获取用户的网站浏览历史记录、位置信息、密码和个人资料等重要隐私;
(3)现有认证协议在保障足够安全性的同时,引入了繁琐的计算或由第三方参与的额外认证步骤,并不适合在一些资源受限的开放式网络环境下广泛地使用。
发明内容
本发明的目的是针对现有技术的不足,提供一种用于开放式不安全网络环境的具有反跟踪特性的安全身份认证方法。本发明在保证高效相互认证的同时,可保护用户的隐私数据,实现用户身份反跟踪的特性。
本发明包括如下依次进行的阶段:
阶段A:系统初始化;
身份注册中心IRC进行系统初始化,生成私钥x和公钥Q,并选择系统参数{Ep(a,b),n,P},具体的:
首先身份注册中心IRC在有限素数域Fp上选择一条椭圆曲线Ep(a,b);
然后在曲线上选择一个阶为n的基点P和随机数x,并计算Q=x·P;
最后IRC公开系统参数{Ep(a,b),n,P},并将Q作为公钥,将只有其自身知道的x作为私钥;
阶段B:用户身份注册;
用户生成必要参数,向IRC申请注册身份,IRC使用用户发送的信息生成IRC认证密钥,并存储用户相关信息以备用户申请进行信息恢复,最后用户存储双方共同生成的系统认证密钥;
阶段C:应用服务器身份注册;
应用服务器向IRC申请注册身份,IRC使用应用服务器发送的信息生成IRC认证密钥,并存储应用服务器身份以备追责,最后应用服务器存储双方共同生成的系统认证密钥;
阶段D:反跟踪相互认证和密钥协商;
用户进行本地身份认证,若通过,则向应用服务器发起获取参数的请求,之后将身份验证值、时间戳信息发送给应用服务器,应用服务器验明用户身份后,生成会话密钥并用对称加密算法进行加密,之后将身份验证值、时间戳、会话密钥密文信息发送给用户,用户验明应用服务器身份后,计算获得对称加密密钥并解密出会话密钥。
阶段B的用户身份注册,具体实现如下:
定义1:Pxor(A,B)表示两点之间的异或计算,如公式(1)所示;
Figure BDA0001787024450000031
A,B都为点 (1)
定义2:Pxor(a,B)表示数值和点之间的异或计算,如公式(2)所示;
Figure BDA0001787024450000032
a为数字且B为点 (2)
1.用户生成参数:
1-1.用户Ui选择身份UIDi、密码PWi以及参数Ei作为恢复信息时使用的额外证书,并向智能设备SDi中输入{UIDi,PWi,Ei};SDi向IRC发送初始化请求以获取系统参数{Ep(a,b),n,P}和IRC公钥Q;
1-2.智能设备SDi生成随机参数noncei=(r1i,r2i),其中r1i、r2i都是随机整数;接着计算中间参数user_secret=(mr1i,mr2i),其中
Figure BDA0001787024450000033
Figure BDA0001787024450000034
且mr1i,mr2i均起到对随机参数noncei的保护作用;计算rIDi=h(UIDi||r1i)作为IRC认证密钥,EIDi=h(UIDi||Ei)作为用户的假名,VL=h(UIDi||h(PWi||r1i)||r2i)作为用户的本地身份验证值;
2.交换IRC认证密钥:
2-1.智能设备SDi选取一个参数点MPi=(EIDi||mr1i,rIDi||mr2i)和一个随机数rtmp传输用户信息;SDi计算中间参数M1=PXor(MPi,rtmp·Q)和M2=rtmp·P,并将{M1,M2}发送给IRC;
2-2.IRC使用获取的中间参数M1和M2,计算还原出参数点MPi=PXor(M1,x·M2),并从点坐标中得到{EIDi,rIDi,user_secret},接着在数据库的合法用户列表legal_user_list中搜索条目索引EIDi;如果EIDi已经存在,IRC要求用户选取其他的假名;反之,IRC将在数据库中添加{EIDi,user_secret}作为身份恢复信息,计算
Figure BDA0001787024450000047
作为用户认证密钥,计算中间参数
Figure BDA0001787024450000041
并将{M3}发送给SDi
2-3.SDi收到中间参数M3后,计算用户认证密钥
Figure BDA0001787024450000042
并在其内存中存储
Figure BDA0001787024450000043
阶段C的应用服务器身份注册,具体实现如下:
(1)服务器生成参数:
(1-1)应用服务器Sj选择身份SIDj,然后向IRC发送初始化请求以获取系统参数{Ep(a,b),n,P}和IRC公钥Q;
(1-2)Sj生成随机参数noncej=(r1j,r2j),其中r1j,r2j都是随机整数,计算中间参数
Figure BDA0001787024450000044
计算rSIDj=h(SIDj||r1j)作为应用服务器Sj的假名和IRC认证密钥;
(2)交换IRC认证密钥:
(2-1)应用服务器Sj选取一个参数点MPj=(rSIDj,mr2j)和一个随机数rtmp传输应用服务器信息;Sj计算中间参数M1=PXor(MPj,rtmp·Q)和M2=rtmp·P,并将{M1,M2}发送给IRC;
(2-2)IRC计算还原出参数点MPj=PXor(M1,x·M2)并从点坐标中得到{rSIDj,mr2j},接着在数据库的合法服务器列表legal_server_list中搜索条目rSIDj;如果rSIDj已经存在,IRC要求应用服务器选取其他的假名;反之,IRC将在表中添加rSIDj,计算
Figure BDA0001787024450000045
作为应用服务器认证密钥,计算中间参数
Figure BDA0001787024450000046
并将{M3}发送给Sj
(2-3)Sj收到中间参数M3后,计算应用服务器认证密钥
Figure BDA0001787024450000051
Figure BDA0001787024450000052
并在数据库中存储
Figure BDA0001787024450000053
阶段D的反跟踪相互认证和密钥协商,具体实现如下:
I.提取参数和本地认证:
(1)用户在智能设备SDi中输入身份UIDi、密码PWi、SDi,从中间参数user_secret中获取随机参数noncei=(r1i,r2i),并且验证本地校验值VL=h(UIDi||h(PWi||r1i)||r2i);如果未通过验证,终止本次会话;反之,SDi计算用户公钥
Figure BDA0001787024450000054
并向Sj发送请求;
(2)Sj收到请求后,计算其假名和IRC认证密钥rSIDj=h(SIDj||r1j),应用服务器公钥
Figure BDA0001787024450000055
并向SDi发送
Figure BDA0001787024450000056
II.服务器验证用户IRC认证密钥
(3)SDi在内存中搜索rSIDj,获取对应条目
Figure BDA0001787024450000057
并验证从Sj收到的
Figure BDA0001787024450000058
如果该条目不存在,令历史认证校验值Vold=None;如果条目存在且
Figure BDA0001787024450000059
一致,继续会话;否则终止该过程;
(4)SDi选取两个挑战k和t,计算中间参数
Figure BDA00017870244500000510
Figure BDA00017870244500000511
M2=k·h(UIDi||r1i),
Figure BDA00017870244500000512
计算Ai=h(UIDi||h(PWi||r1i)||rSIDj)作为用户的假名,
Figure BDA00017870244500000513
作为假名保护参数,
Figure BDA00017870244500000514
Figure BDA00017870244500000515
作为用户的验证值;接着,SDi向Sj发送
Figure BDA00017870244500000516
其中T1为时间戳;
(5)Sj在T2时间收到消息,首先检查消息的有效性T2-T1,如果超过设定阈值则拒绝请求;反之,Sj计算中间参数
Figure BDA00017870244500000517
用户假名
Figure BDA00017870244500000518
用户验证值
Figure BDA00017870244500000519
如果
Figure BDA0001787024450000061
Sj则确认Ui曾被IRC授权;否则,终止该会话;
III.服务器验证用户历史上下文及交换密钥:
(6)如果服务器收到的历史认证校验值Vold为None,且Ai在数据库中不存在,Sj随机选取一个新的会话密钥sk和随机数r;否则,转到步骤(7);
(7)如果服务器收到的历史认证校验值Vold不为None,Sj在数据库中搜索Ai读取条目{Ai,rold,h(skold)},并计算历史加密密钥
Figure BDA0001787024450000062
历史会话密钥
Figure BDA0001787024450000063
之后,Sj验证h(skold*)=h(skold)是否成立,若成立,Sj则确认Ui是上次会话中与其进行安全通信的认证用户,并生成一个新的会话密钥sk和随机数r;
(8)Sj计算加密密钥
Figure BDA0001787024450000064
加密会话密钥[sk]K=Sym.EncK(sk),中间参数
Figure BDA0001787024450000065
Figure BDA0001787024450000066
并将
Figure BDA0001787024450000067
Figure BDA0001787024450000068
作为应用服务器的验证值,
Figure BDA0001787024450000069
作为会话密钥的验证值;接着,Sj向SDi发送{M4,M5,Vs,Vsk,[sk]K,T3},其中T3为时间戳;
IV.用户两次认证服务器及密钥协商:
(9)SDi在T4时间收到消息后,首先检查消息的有效性T4-T3,如果超过设定阈值则拒绝请求;反之,SDi计算历史加密密钥
Figure BDA00017870244500000610
历史会话密钥
Figure BDA00017870244500000611
应用服务器验证值
Figure BDA00017870244500000612
Figure BDA00017870244500000613
如果
Figure BDA00017870244500000614
Ui则确认Sj经过IRC授权,并且确实参与了上一次通信;需要注意的是,只有拥有相应IRC认证密钥的Sj才能计算出有效的M1值,此次为第一次认证;只有Sj才拥有能够通过h(skold)值验证的会话密钥,此次为第二次认证;
(11)SDi计算参数
Figure BDA0001787024450000071
和会话密钥验证值
Figure BDA0001787024450000072
Figure BDA0001787024450000073
如果
Figure BDA0001787024450000074
则新的会话密钥通过验证;否则,终止该会话;
(11)SDi计算加密密钥
Figure BDA0001787024450000075
和会话密钥sk=Sym.Deck([sk]K),得到sk以在本次会话中进行安全通信;接着,SDi在内存中更新
Figure BDA0001787024450000076
其中历史认证校验值Vold=[sk]K,Sj也在数据库中将{Ai,rold,h(skold)}更新为{Ai,r,h(sk)}。
本发明具有以下优点:
(1)去中心化的安全。为了提高系统对单点失效的抵抗力,协议的认证过程和机密性分布在用户、应用服务器和身份注册中心IRC三方之上,即实现了去中心化的安全。具体而言,在这种情况下就算IRC被攻破也不会造成毁灭性的后果,因为IRC既没有直接参与认证过程,也没有存储核心隐私。此外,就算攻击者能够成功攻破一个用户或一个应用服务器,他/她也无法依此对其他实体进行连锁攻击。
(2)无关联的假名。为了防止开放式网络环境中的追踪攻击,协议在用户与IRC、应用服务器通信的过程中,为用户应用了多种无关联的假名以隐藏其身份。在协议中,用户的真实ID没有出现在信息传输或应用服务器的计算过程中。当一个用户和不同应用服务器通信时,也使用不同的随机假名,因此攻击者无法推测出用户的行为,也无法重现用户的网络足迹。
(3)历史上下文和两次相互认证。为了抵抗冒充攻击,协议在用户和应用服务器的相互认证过程中,引入了前次通信中的会话密钥作为历史上下文进行认证。在此认证之前,用户用其和IRC共同生成的部分认证密钥向应用服务器证明自己在IRC的有效性,IRC也会向用户进行类似证明。这种两次相互认证增强了通信双方之间的信任。
附图说明
图1本发明的系统模型示意图
图2本发明的流程实施示意图
图3本发明的符号表
具体实施方式
为使本发明的具体实施与优点清晰易懂,下面将结合附图对本发明作具体的说明介绍。
本发明提供了一种用于开放式不安全网络的具有反跟踪特性的安全身份认证方法,协议的系统模型涉及三种类型的实体:用户U,应用服务器S和身份注册中心IRC,如图1中所示。用户是希望通过开放式网络从应用服务器处获取网络服务的实体,每个用户都拥有一个用来帮助实施协议的智能设备。应用服务器通常是指可以提供服务的服务器。为了增强可扩展性和可信度,协议还引入了IRC来对用户和应用服务器进行预注册,并且储存用户的恢复信息。
下面介绍协议中定义的两种算法:
定义1:Pxor(A,B)算法是用来表示两点之间的异或计算,如公式(1)所示。
Figure BDA0001787024450000081
A,B都为点 (1)
定义2:Pxor(a,B)算法是用来表示数值和点之间的异或计算,如公式(2)所示。
Figure BDA0001787024450000082
a为数字且B为点 (2)
一种具有反跟踪特性的安全身份认证方法,包括如下阶段(协议描述中涉及的符号如图3所示):
阶段A,系统初始化:
如图2所示,IRC首先在有限素数域Fp上选择一条椭圆曲线Ep(a,b),然后在曲线上选择一个阶为n的基点P和随机数x,并计算Q=x·P。最终,IRC公开系统参数{Ep(a,b),n,P},并将Q作为公钥,将只有其自身知道的x作为私钥。
阶段B,用户身份注册:
1.用户生成参数
1.1用户Ui选择身份UIDi,密码PWi以及参数Ei作为恢复信息时使用的额外证书,并向智能设备SDi中输入{UIDi,PWi,Ei}。SDi向IRC发送初始化请求以获取系统参数{Ep(a,b),n,P}和IRC公钥Q。
1.2 SDi生成随机参数noncei=(r1i,r2i),其中r1i和r2i都是随机整数;接着计算中间参数user_secret=(mr1i,mr2i),其中
Figure BDA0001787024450000091
Figure BDA0001787024450000092
且二者均起到对noncei的保护作用;计算rIDi=h(UIDi||r1i)作为IRC认证密钥,EIDi=h(UIDi||Ei)作为用户的假名,VL=h(UIDi||h(PWi||r1i)||r2i)作为用户的本地身份验证值。
2.交换IRC认证密钥
2.1 SDi选取一个参数点MPi=(EIDi||mr1i,rIDi||mr2i)和一个随机数rtmp传输用户信息。SDi计算中间参数M1=PXor(MPi,rtmp·Q)和M2=rtmp·P,并将{M1,M2}发送给IRC,如图2中①所示。
2.2 IRC使用获取的中间参数,计算还原出参数点MPi=PXor(M1,x·M2),并从点坐标中得到{EIDi,rIDi,user_secret},接着在数据库的合法用户列表legal_user_list中搜索条目索引EIDi。如果EIDi已经存在,IRC要求用户选取其他的假名;反之,IRC将在数据库中添加{EIDi,user_secret}作为身份恢复信息,计算
Figure BDA0001787024450000101
作为用户认证密钥,计算中间参数
Figure BDA0001787024450000102
并将{M3}发送给SDi,如图2中②所示。
2.3 SDi收到消息后,计算用户认证密钥
Figure BDA0001787024450000103
并在其内存中存储
Figure BDA0001787024450000104
阶段C,应用服务器身份注册:
1.服务器生成参数
1.1应用服务器Sj选择身份SIDj,然后向IRC发送初始化请求以获取系统参数{Ep(a,b),n,P}和IRC公钥Q。
1.2 Sj生成随机参数noncej=(r1j,r2j),其中r1j和r2j都是随机整数,计算中间参数
Figure BDA0001787024450000105
计算rSIDj=h(SIDj||r1j)作为Sj的假名和IRC认证密钥。
2.交换IRC认证密钥
2.1 Sj选取一个参数点MPj=(rSIDj,mr2j)和一个随机数rtmp传输应用服务器信息。Sj计算中间参数M1=PXor(MPj,rtmp·Q)和M2=rtmp·P,并将{M1,M2}发送给IRC,如图2中③所示。
2.2 IRC计算还原出参数点MPj=PXor(M1,x·M2)并从点坐标中得到{rSIDj,mr2j},接着在数据库的合法服务器列表legal_server_list中搜索条目rSIDj。如果rSIDj已经存在,IRC要求应用服务器选取其他的假名;反之,IRC将在表中添加rSIDj,计算
Figure BDA0001787024450000111
作为应用服务器认证密钥,计算中间参数
Figure BDA0001787024450000112
并将{M3}发送给Sj,如图2中④所示。
2.3 Sj收到消息后,计算应用服务器认证密钥
Figure BDA0001787024450000113
并在数据库中存储
Figure BDA0001787024450000114
阶段D,反跟踪相互认证和密钥协商:
1.提取参数和本地认证
1.1用户在智能设备SDi中输入身份UIDi,密码PWi,SDi从中间参数user_secret中获取随机参数noncei=(r1i,r2i),并且验证本地校验值VL=h(UIDi||h(PWi||r1i)||r2i)。如果未通过验证,终止本次会话;反之,SDi计算用户公钥
Figure BDA0001787024450000115
并向Sj发送请求,如图2中⑤所示。
1.2 Sj收到请求后,计算其假名和IRC认证密钥rSIDj=h(SIDj||r1j),应用服务器公钥
Figure BDA0001787024450000116
并向SDi发送
Figure BDA0001787024450000117
如图2中⑥所示。
2.服务器验证用户IRC认证密钥
2.1 SDi在内存中搜索rSIDj,获取对应条目
Figure BDA0001787024450000118
并验证从Sj收到的
Figure BDA0001787024450000119
如果该条目不存在,令历史认证校验值Vold=None;如果条目存在且
Figure BDA00017870244500001110
一致,继续会话;否则终止该过程。
2.2 SDi选取两个挑战k和t,计算中间参数
Figure BDA00017870244500001111
M2=k·h(UIDi||r1i),
Figure BDA00017870244500001112
计算Ai=h(UIDi||h(PWi||r1i)||rSIDj)作为用户的假名,
Figure BDA00017870244500001113
作为假名保护参数,
Figure BDA00017870244500001114
Figure BDA0001787024450000121
作为用户的验证值。接着,SDi向Sj发送
Figure BDA0001787024450000122
其中T1为时间戳,如图2中⑦所示。
2.3 Sj在T2时间收到消息,首先检查消息的有效性T2-T1,如果超过阈值则拒绝请求。反之,Sj计算中间参数
Figure BDA0001787024450000123
用户假名
Figure BDA0001787024450000124
用户验证值
Figure BDA0001787024450000125
如果
Figure BDA0001787024450000126
Sj则确认Ui曾被IRC授权;否则,终止该会话。
3.服务器验证用户历史上下文及交换密钥
3.1如果服务器收到的历史认证校验值Vold为None,且Ai在数据库中不存在,Sj随机选取一个新的会话密钥sk和随机数r;否则,转到3.2。
3.2如果服务器收到的历史认证校验值Vold不为None,Sj在数据库中搜索Ai读取条目{Ai,rold,h(skold)},并计算历史加密密钥
Figure BDA0001787024450000127
历史会话密钥
Figure BDA0001787024450000128
之后,Sj验证h(skold*)=h(skold)是否成立,若是,Sj则确认Ui是上次会话中与其进行安全通信的认证用户,并生成一个新的会话密钥sk和随机数r。
3.3 Sj计算加密密钥
Figure BDA0001787024450000129
加密会话密钥[sk]K=Sym.EncK(sk),中间参数
Figure BDA00017870244500001210
Figure BDA00017870244500001215
并将
Figure BDA00017870244500001211
Figure BDA00017870244500001212
作为应用服务器的验证值,
Figure BDA00017870244500001213
作为会话密钥的验证值。接着,Sj向SDi发送{M4,M5,Vs,Vsk,[sk]K,T3},其中T3为时间戳,如图2中⑧所示。
4.用户两次认证服务器及密钥协商
4.1 SDi在T4时间收到消息后,首先检查消息的有效性T4-T3,如果超过阈值则拒绝请求。反之,SDi计算历史加密密钥
Figure BDA00017870244500001214
历史会话密钥
Figure BDA0001787024450000131
应用服务器验证值
Figure BDA0001787024450000132
Figure BDA0001787024450000133
如果
Figure BDA0001787024450000134
Ui则确认Sj经过IRC授权,并且确实参与了上一次通信。需要注意的是,只有拥有相应IRC认证密钥的Sj才能计算出有效的M1值,这是第一次认证;只有Sj才拥有能够通过h(skold)值验证的会话密钥,这是第二次认证。
4.2 SDi计算参数
Figure BDA0001787024450000135
和会话密钥验证值
Figure BDA0001787024450000136
Figure BDA0001787024450000137
如果
Figure BDA0001787024450000138
则新的会话密钥通过验证;否则,终止该会话。
4.3 SDi计算加密密钥
Figure BDA0001787024450000139
和会话密钥sk=Sym.DecK([sk]K),得到sk以在本次会话中进行安全通信。接着,SDi在内存中更新
Figure BDA00017870244500001310
其中历史认证校验值Vold=[sk]K,Sj也在数据库中将{Ai,rold,h(skold)}更新为{Ai,r,h(sk)}。

Claims (4)

1.一种具有反跟踪特性的安全身份认证方法,其特征在于包括如下阶段:
阶段A:系统初始化;
身份注册中心IRC进行系统初始化,生成私钥x和公钥Q,并选择系统参数{Ep(a,b),n,P},具体的:
首先身份注册中心IRC在有限素数域Fp上选择一条椭圆曲线Ep(a,b);
然后在曲线上选择一个阶为n的基点P和随机数x,并计算Q=x·P;
最后IRC公开系统参数{Ep(a,b),n,P},并将Q作为公钥,将只有其自身知道的x作为私钥;
阶段B:用户身份注册;
用户生成必要参数,向IRC申请注册身份,IRC使用用户发送的信息生成IRC认证密钥,并存储用户相关信息以备用户申请进行信息恢复,最后用户存储双方共同生成的系统认证密钥;
阶段C:应用服务器身份注册;
应用服务器向IRC申请注册身份,IRC使用应用服务器发送的信息生成IRC认证密钥,并存储应用服务器身份以备追责,最后应用服务器存储双方共同生成的系统认证密钥;
阶段D:反跟踪相互认证和密钥协商;
用户进行本地身份认证,若通过,则向应用服务器发起获取参数的请求,之后将身份验证值、时间戳信息发送给应用服务器,应用服务器验明用户身份后,生成会话密钥并用对称加密算法进行加密,之后将身份验证值、时间戳、会话密钥密文信息发送给用户,用户验明应用服务器身份后,计算获得对称加密密钥并解密出会话密钥。
2.根据权利要求1所述的一种具有反跟踪特性的安全身份认证方法,其特征在于阶段B的用户身份注册,具体实现如下:
定义1:Pxor(A,B)表示两点之间的异或计算,如公式(1)所示;
Figure FDA0002974612870000021
定义2:Pxor(a,B)表示数值和点之间的异或计算,如公式(2)所示;
Figure FDA0002974612870000022
1.用户生成参数:
1-1.用户Ui选择身份UIDi、密码PWi以及参数Ei作为恢复信息时使用的额外证书,并向智能设备SDi中输入{UIDi,PWi,Ei};SDi向IRC发送初始化请求以获取系统参数{Ep(a,b),n,P}和IRC公钥Q;
1-2.智能设备SDi生成随机参数noncei=(r1i,r2i),其中r1i、r2i都是随机整数;接着计算中间参数user_secret=(mr1i,mr2i),其中
Figure FDA0002974612870000023
Figure FDA0002974612870000024
且mr1i,mr2i均起到对随机参数noncei的保护作用;计算rIDi=h(UIDi||r1i)作为IRC认证密钥,EIDi=h(UIDi||Ei)作为用户的假名,VL=h(UIDi||h(PWi||r1i)||r2i)作为用户的本地身份验证值;
2.交换IRC认证密钥:
2-1.智能设备SDi选取一个参数点MPi=(EIDi||mr1i,rIDi||mr2i)和一个随机数rtmp传输用户信息;SDi计算中间参数M1=PXor(MPi,rtmp·Q)和M2=rtmp·P,并将{M1,M2}发送给IRC;
2-2.IRC使用获取的中间参数M1和M2,计算还原出参数点MPi=PXor(M1,x·M2),并从点坐标中得到{EIDi,rIDi,user_secret},接着在数据库的合法用户列表legal_user_list中搜索条目索引EIDi;如果EIDi已经存在,IRC要求用户选取其他的假名;反之,IRC将在数据库中添加{EIDi,user_secret}作为身份恢复信息,计算
Figure FDA0002974612870000025
作为用户认证密钥,计算中间参数
Figure FDA0002974612870000026
并将{M3}发送给SDi
2-3.SDi收到中间参数M3后,计算用户认证密钥
Figure FDA0002974612870000027
并在其内存中存储
Figure FDA0002974612870000028
3.根据权利要求1或2所述的一种具有反跟踪特性的安全身份认证方法,其特征在于阶段C的应用服务器身份注册,具体实现如下:
(1)服务器生成参数:
(1-1)应用服务器Sj选择身份SIDj,然后向IRC发送初始化请求以获取系统参数{Ep(a,b),n,P}和IRC公钥Q;
(1-2)Sj生成随机参数noncej=(r1j,r2j),其中r1j,r2j都是随机整数,计算中间参数
Figure FDA0002974612870000031
计算rSIDj=h(SIDj||r1j)作为应用服务器Sj的假名和IRC认证密钥;
(2)交换IRC认证密钥:
(2-1)应用服务器Sj选取一个参数点MPj=(rSIDj,mr2j)和一个随机数rtmp传输应用服务器信息;Sj计算中间参数M1=PXor(MPj,rtmp·Q)和M2=rtmp·P,并将{M1,M2}发送给IRC;
(2-2)IRC计算还原出参数点MPj=PXor(M1,x·M2)并从点坐标中得到{rSIDj,mr2j},接着在数据库的合法服务器列表legal_server_list中搜索条目rSIDj;如果rSIDj已经存在,IRC要求应用服务器选取其他的假名;反之,IRC将在表中添加rSIDj,计算
Figure FDA0002974612870000032
作为应用服务器认证密钥,计算中间参数
Figure FDA0002974612870000033
并将{M3}发送给Sj
(2-3)Sj收到中间参数M3后,计算应用服务器认证密钥
Figure FDA0002974612870000034
并在数据库中存储
Figure FDA0002974612870000035
4.根据权利要求3所述的一种具有反跟踪特性的安全身份认证方法,其特征在于阶段D的反跟踪相互认证和密钥协商,具体实现如下:
I.提取参数和本地认证:
(1)用户在智能设备SDi中输入身份UIDi、密码PWi、SDi,从中间参数user_secret中获取随机参数noncei=(r1i,r2i),并且验证本地校验值VL=h(UIDi||h(PWi||r1i)||r2i);如果未通过验证,终止本次会话;反之,SDi计算用户公钥
Figure FDA0002974612870000041
并向Sj发送请求;
(2)Sj收到请求后,计算其假名和IRC认证密钥rSIDj=h(SIDj||r1j),应用服务器公钥
Figure FDA0002974612870000042
并向SDi发送
Figure FDA0002974612870000043
II.服务器验证用户IRC认证密钥
(3)SDi在内存中搜索rSIDj,获取对应条目
Figure FDA0002974612870000044
并验证从Sj收到的
Figure FDA0002974612870000045
如果该条目不存在,令历史认证校验值Vold=None;如果条目存在且
Figure FDA0002974612870000046
一致,继续会话;否则终止该过程;
(4)SDi选取两个挑战k和t,计算中间参数
Figure FDA0002974612870000047
Figure FDA0002974612870000048
M2=k·h(UIDi||r1i),
Figure FDA0002974612870000049
计算Ai=h(UIDi||h(PWi||r1i)||rSIDj)作为用户的假名,
Figure FDA00029746128700000410
作为假名保护参数,
Figure FDA00029746128700000411
Figure FDA00029746128700000412
作为用户的验证值;接着,SDi向Sj发送
Figure FDA00029746128700000413
其中T1为时间戳;
(5)Sj在T2时间收到消息,首先检查消息的有效性T2-T1,如果超过设定阈值则拒绝请求;反之,Sj计算中间参数
Figure FDA00029746128700000414
用户假名
Figure FDA00029746128700000415
用户验证值
Figure FDA00029746128700000416
如果
Figure FDA00029746128700000417
Sj则确认Ui曾被IRC授权;否则,终止当前会话;
III.服务器验证用户历史上下文及交换密钥:
(6)如果服务器收到的历史认证校验值Vold为None,且Ai在数据库中不存在,Sj随机选取一个新的会话密钥sk和随机数r;否则,转到步骤(7);
(7)如果服务器收到的历史认证校验值Vold不为None,Sj在数据库中搜索Ai读取条目{Ai,rold,h(skold)},并计算历史加密密钥
Figure FDA00029746128700000418
历史会话密钥
Figure FDA00029746128700000419
之后,Sj验证h(skold*)=h(skold)是否成立,若成立,Sj则确认Ui是上次会话中与其进行安全通信的认证用户,并生成一个新的会话密钥sk和随机数r;
(8)Sj计算加密密钥
Figure FDA00029746128700000420
加密会话密钥[sk]K=Sym.EncK(sk),中间参数
Figure FDA00029746128700000421
Figure FDA00029746128700000422
并将
Figure FDA0002974612870000051
作为应用服务器的验证值,
Figure FDA0002974612870000052
Figure FDA0002974612870000053
作为会话密钥的验证值;接着,Sj向SDi发送{M4,M5,Vs,Vsk,[sk]K,T3},其中T3为时间戳;
IV.用户两次认证服务器及密钥协商:
(9)SDi在T4时间收到消息后,首先检查消息的有效性T4-T3,如果超过设定阈值则拒绝请求;反之,SDi计算历史加密密钥
Figure FDA0002974612870000054
历史会话密钥
Figure FDA0002974612870000055
应用服务器验证值
Figure FDA0002974612870000056
Figure FDA0002974612870000057
如果
Figure FDA0002974612870000058
Ui则确认Sj经过IRC授权,并且确实参与了上一次通信;需要注意的是,只有拥有相应IRC认证密钥的Sj才能计算出有效的M1值,此次为第一次认证;只有Sj才拥有能够通过h(skold)值验证的会话密钥,此次为第二次认证;
(10)SDi计算参数
Figure FDA0002974612870000059
和会话密钥验证值
Figure FDA00029746128700000510
Figure FDA00029746128700000511
如果
Figure FDA00029746128700000512
则新的会话密钥通过验证;否则,终止该会话;
(11)SDi计算加密密钥
Figure FDA00029746128700000513
和会话密钥sk=Sym.DecK([sk]K),得到sk以在本次会话中进行安全通信;接着,SDi在内存中更新
Figure FDA00029746128700000514
其中历史认证校验值Vold=[sk]K,Sj也在数据库中将{Ai,rold,h(skold)}更新为{Ai,r,h(sk)}。
CN201811019796.XA 2018-09-03 2018-09-03 一种具有反跟踪特性的安全身份认证方法 Active CN109347626B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201811019796.XA CN109347626B (zh) 2018-09-03 2018-09-03 一种具有反跟踪特性的安全身份认证方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201811019796.XA CN109347626B (zh) 2018-09-03 2018-09-03 一种具有反跟踪特性的安全身份认证方法

Publications (2)

Publication Number Publication Date
CN109347626A CN109347626A (zh) 2019-02-15
CN109347626B true CN109347626B (zh) 2021-05-25

Family

ID=65292221

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201811019796.XA Active CN109347626B (zh) 2018-09-03 2018-09-03 一种具有反跟踪特性的安全身份认证方法

Country Status (1)

Country Link
CN (1) CN109347626B (zh)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110008727B (zh) * 2019-04-10 2020-07-21 南方电网数字电网研究院有限公司 加密敏感参数的处理方法、装置、计算机设备和存储介质
CN110460438A (zh) * 2019-08-07 2019-11-15 南京信息工程大学 具有用户隐私保护功能的轻量级通讯方法
CN110704864B (zh) * 2019-08-28 2021-05-04 电子科技大学 基于区块链的政府诚信档案证照管理方法
CN111130758B (zh) * 2020-02-03 2021-07-06 电子科技大学 一种适用于资源受限设备的轻量级匿名认证方法
CN111769937A (zh) * 2020-06-24 2020-10-13 四川大学 面向智能电网高级测量体系的两方认证密钥协商协议

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2093927A4 (en) * 2007-10-29 2013-10-09 Huawei Tech Co Ltd AUTHENTICATION METHOD, SYSTEM, SERVER AND USER N UD
CN103905437A (zh) * 2014-03-22 2014-07-02 哈尔滨工程大学 一种基于口令的远程认证协议方法
CN104639329A (zh) * 2015-02-02 2015-05-20 浙江大学 基于椭圆曲线码的用户身份相互认证方法
CN105871553A (zh) * 2016-06-28 2016-08-17 电子科技大学 一种无需用户身份的三因素的远程用户认证方法
CN107483195A (zh) * 2017-09-08 2017-12-15 哈尔滨工业大学深圳研究生院 物联网环境下安全的双方认证与密钥协商协议

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10162943B2 (en) * 2016-04-27 2018-12-25 Comcast Cable Communications, Llc Streamlined digital rights management

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2093927A4 (en) * 2007-10-29 2013-10-09 Huawei Tech Co Ltd AUTHENTICATION METHOD, SYSTEM, SERVER AND USER N UD
CN103905437A (zh) * 2014-03-22 2014-07-02 哈尔滨工程大学 一种基于口令的远程认证协议方法
CN104639329A (zh) * 2015-02-02 2015-05-20 浙江大学 基于椭圆曲线码的用户身份相互认证方法
CN105871553A (zh) * 2016-06-28 2016-08-17 电子科技大学 一种无需用户身份的三因素的远程用户认证方法
CN107483195A (zh) * 2017-09-08 2017-12-15 哈尔滨工业大学深圳研究生院 物联网环境下安全的双方认证与密钥协商协议

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
一种基于椭圆曲线的轻量级身份认证及密钥协商方案;郭松辉;《计算机科学》;20150115(第1期);全文 *
无线传感器网络中一种新的无条件安全密钥协商模型;吕秋云;《传感技术学报》;20140615(第6期);全文 *

Also Published As

Publication number Publication date
CN109347626A (zh) 2019-02-15

Similar Documents

Publication Publication Date Title
CN109347626B (zh) 一种具有反跟踪特性的安全身份认证方法
Li et al. A secure chaotic maps and smart cards based password authentication and key agreement scheme with user anonymity for telecare medicine information systems
CN111797427B (zh) 一种兼顾隐私保护的区块链用户身份监管方法及系统
CN109327313A (zh) 一种具有隐私保护特性的双向身份认证方法、服务器
Jiang et al. Two-factor authentication protocol using physical unclonable function for IoV
US20170142082A1 (en) System and method for secure deposit and recovery of secret data
Chen et al. A two‐factor authentication scheme with anonymity for multi‐server environments
JP2009529832A (ja) 発見不可能、即ち、ブラック・データを使用するセキュアなデータ通信
US10091189B2 (en) Secured data channel authentication implying a shared secret
Cui et al. Chaotic map-based authentication scheme using physical unclonable function for internet of autonomous vehicle
CN101282216B (zh) 带隐私保护的基于口令认证的三方密钥交换方法
CN113727296A (zh) 一种智慧医疗中基于无线传感器系统的匿名隐私保护认证协议方法
Noh et al. Secure authentication and four-way handshake scheme for protected individual communication in public wi-fi networks
He et al. An accountable, privacy-preserving, and efficient authentication framework for wireless access networks
Niu et al. A novel user authentication scheme with anonymity for wireless communications
CN111416712B (zh) 基于多个移动设备的量子保密通信身份认证系统及方法
CN116388995A (zh) 一种基于puf的轻量级智能电网认证方法
CN106230840B (zh) 一种高安全性的口令认证方法
CN109522689B (zh) 移动办公环境下的多因子强身份认证方法
Bansal et al. Lightweight authentication protocol for inter base station communication in heterogeneous networks
Farash Cryptanalysis and improvement of ‘an improved authentication with key agreement scheme on elliptic curve cryptosystem for global mobility networks’
Juang et al. Efficient 3GPP authentication and key agreement with robust user privacy protection
Chuang et al. Cryptanalysis of four biometric based authentication schemes with privacy-preserving for multi-server environment and design guidelines
Hwang et al. A new efficient authentication protocol for mobile networks
Li A secure chaotic maps‐based privacy‐protection scheme for multi‐server environments

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
CB03 Change of inventor or designer information

Inventor after: Hu Haibin

Inventor after: Chen Si

Inventor after: Lv Qiuyun

Inventor before: Lv Qiuyun

Inventor before: Chen Si

Inventor before: Hu Haibin

CB03 Change of inventor or designer information
TR01 Transfer of patent right

Effective date of registration: 20230908

Address after: Room 2002, Zone A, Huazhou Business Center, No. 1038 Jiangnan Avenue, Changhe Street, Binjiang District, Hangzhou City, Zhejiang Province, 310051

Patentee after: Zhejiang Qiangua Information Technology Co.,Ltd.

Address before: 310018 No. 2 street, Xiasha Higher Education Zone, Hangzhou, Zhejiang

Patentee before: HANGZHOU DIANZI University

TR01 Transfer of patent right