CN109639426A - 一种基于标识密码的双向自认证方法 - Google Patents
一种基于标识密码的双向自认证方法 Download PDFInfo
- Publication number
- CN109639426A CN109639426A CN201910140618.0A CN201910140618A CN109639426A CN 109639426 A CN109639426 A CN 109639426A CN 201910140618 A CN201910140618 A CN 201910140618A CN 109639426 A CN109639426 A CN 109639426A
- Authority
- CN
- China
- Prior art keywords
- user
- network
- self
- authentication
- certified
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
- H04L9/3066—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0869—Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/1483—Countermeasures against malicious traffic service impersonation, e.g. phishing, pharming or web spoofing
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
- H04L9/3066—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves
- H04L9/3073—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves involving pairings, e.g. identity based encryption [IBE], bilinear mappings or bilinear pairings, e.g. Weil or Tate pairing
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computing Systems (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Algebra (AREA)
- General Physics & Mathematics (AREA)
- Mathematical Analysis (AREA)
- Mathematical Optimization (AREA)
- Mathematical Physics (AREA)
- Pure & Applied Mathematics (AREA)
- Physics & Mathematics (AREA)
- Storage Device Security (AREA)
Abstract
本发明提出了一种基于标识密码的双向自认证方法,结合标识密码,对接入用户和设备进行强制性的认证和控制,保证通信实体之间连接可信和可控;建立在二层传输协议基础上的一种基于IBC椭圆曲线的双向身份自认证,能够在无需证书和第三方信任机构在线的情况下,实现共享密钥的协商,快速完成接入用户的实名身份认证,同时用户能够认证所接入的网络;所接入交换机的端口运行自认证网络双向自认证协议,用于认证连接到端口的用户终端/设备。
Description
技术领域
本发明属于计算机网络安全技术领域,特别是一种基于标识密码的双向自认证方法。
背景技术
网络实体的接入身份认证是系统安全的一个基础方面。它用于确认尝试登陆或访问网络资源的任何用户的身份。这种认证在交互网络中是非常重要的,是大多数计算机安全环境中,最基本也是最重要的一道防线,是访问控制以及用户承担责任的基础。RFC 2828对用户认证的定义如下所述。
核实身份的方法是由或是对一个系统实体提出的。认证方法包括以下两步:
鉴定阶段,给安全系统提供身份标志(身份标识要认真分配,因为已认证的身份是其他安全服务的基础,如访问控制服务)。
核实阶段,提供或者产生可以证实实体和标志之间对应关系的认证信息。
事实上,身份鉴定是指用户提供一个声明的身份给系统,用户认证时使得这一声明成为有效的一种方法。注意用户认证和消息认证是不一样的,消息认证允许通信双方验证接收到的消息是否被更改以及资源是否可信。本发明只关注身份认证。
一般而言,身份认证的方式有四种:口令、物理令牌、生物特征。所有这些方法都可以提供安全的用户认证。然而,每种方法都有缺陷:攻击者可能伪造或者窃取令牌;用户可能会忘记密码或者丢失令牌;生物计量的认证系统,存在各种各样的问题,如处理假阳性和假阴性、成本、便利性以及隐私保护等。对于基于网络的用户认证,最重要的认证方法包括加密密钥和用户个人口令等。
目前身份认证的主要领域有服务器与客户端之间的身份认证、终端与网络之间的身份认证两大类。本发明只关注终端与网络之间的身份认证。目前一般较常用的用户接入身份认证方法包括:口令认证、挑战/应答认证、基于证书的认证等三类。一般局域网中,有三种接入认证技术:MAC接入认证技术、802.1X接入认证技术、Portal接入认证技术。其中,MAC接入认证可看作一种将网卡当做物理令牌的简单口令认证——将MAC地址作为口令携带在报文中直接发送给认证方。Portal的认证协议采用RADIUS协议,有PAP和CHAP两种认证方式,其中PAP认证方式将口令直接明文发送到NAS(网络接入服务器),容易被窃取,而CHAP方式采用“挑战/应答”方式,相比PAP安全性更好,两种认证方式的随机数都在NAS中生成,而真正进行认证的实体却是RADIUS服务器,所以有重放攻击的问题,更重要的是均使用了用户口令,可能遭到口令猜测攻击;而802.1X接入认证技术结合了EAP和RADIUS两种协议,除了能使用RADIUS的两种认证方式,还能通过EAP的扩展性,使用许多其他认证机制。使用EAP的扩展性,结合证书体系,能够使用EAP-TLS的认证方法。
口令认证和挑战/应答认证都需要使用用户口令密码,只是使用方式的不同:用于传输还用于加密。因此,都难以防止口令猜测攻击。而基于证书的认证方式,虽然没有口令被猜出的威胁,但是证书体系冗杂低效,在一般应用场景中难以使用。
另外,无论是MAC接入认证技术、802.1X接入认证技术,还是Portal接入认证技术,实际都采用的第三方认证技术,即在身份核实都在第三方的认证服务器,这产生了以下几个问题:
1)低效,认证信息由NAS转发给第三方认证服务器之后,才能进行认证;
2)第三方服务器需要存储管理所有用户的密码或者证书,具有管理压力,同时成为了安全薄弱点;
3)无法进行双认证,因为所有认证信息由NAS转发,所以RADIUS服务器必须信任NAS,才能完成认证;因此,用户确认NAS身份的合法性,可能遭到钓鱼网络的攻击。
发明内容
本发明结合标识密码提供一种基于标识密码的双向自认证方法,能够在无需证书和第三方信任机构在线的情况下,网络标识即公钥,快速完成接入用户的实名身份认证,同时用户能够认证所接入的网络,防止非法用户接入以及非法网络的钓鱼接入欺骗。本方法基于至少一个可信的自信任机构STA、网络接入服务器NAS和待接入的用户设备实现;所述方法包括以下步骤:
第一步:认证系统初始化;自信任机构STA初始化标识密码参数,并为网络接入服务器NAS和用户设备分发基于标识密码的私钥,使用网络标识作为公钥,不依赖证书,并且之后的认证过程不再需要自信任机构STA的参与;
第二步:用户接入网络;与直接相连的网络接入服务器NAS完成二层报文的交互,利用双交互的密钥协商算法,计算得到一个一次性的共享主密钥;
第三步:自认证网络双向自认证;用户使用主密钥和第二步交互的报文,利用伪随机函数PRF计算生成一个“应答”信息发送给网络接入服务器NAS;网络接入服务器NAS收到“应答”后,同样使用伪随机函数PRF、主密钥和第二步交互的报文对“应答”进行验证,如果验证正确,则认证成功,否则认证失败;
网络接入服务器NAS对用户的认证成功后,开始用户对网络接入服务器NAS的认证,网络接入服务器NAS使用主密钥和第二步交互的报文,利用伪随机函数PRF计算生成一个“应答”信息发送给用户;用户收到“应答”后,同样使用伪随机函数PRF、主密钥和第二步交互的报文对“应答”进行验证,如果验证正确,则认证成功,否则认证失败;只有当双方均完成认证后,双方才开始通信,实现网络对用户身份的认证的同时,也完成了用户对网络真实性的认证。
作为上述技术方案的进一步改进:
所述自信任机构STA结合标识密码,对接入用户和设备进行强制性的认证和控制,保证通信实体之间连接可信和可控。
所述自认证网络双向自认证采用标准的加/解密算法和散列算法,同时也支持由第三方提供的自定义安全保密算法。
本发明提出基于标识密码的双向自认证技术,对每个接入用户和设备进行强制性的认证和控制,保证通信实体之间连接可信和可控。基于标识密码的双向自认证技术是建立在二层传输协议基础上的一种基于IBC椭圆曲线的双向身份自认证,本方法中,能够在无需证书和第三方信任机构在线的情况下,实现共享密钥的协商。所有接入交换机的每个端口上都运行自认证网络双向自认证协议,用于认证连接到端口的用户终端/设备。自认证网络双向自认证协议采用标准的加/解密算法和散列算法,同时也支持由第三方提供的自定义安全保密算法。通过自认证网络双向自认证协议,彼此互连的双方可以确认对方身份的真实性与合法性,实现网络对接入用户的身份认证,同时完成用户对所接入网络的真实性认证。
与现有技术相比,本发明的有益效果是:
●本发明采用标识密码体系,不依赖于口令,没有口令猜测的威胁;不依赖于复杂的证书体系,实现简单,部署方便;
●本发明方法利用基于标识密码的零知识证明技术,网络标识即公钥,无需第三方认证服务器在线参与,即可完成身份自认证,大大减少认证时间,提高了认证效率,降低了系统复杂度,节省开销;
●本发明方法利用基于标识密码的密钥协商技术,可以在完成密钥协商的同时完成交互双方的身份认证,实现了简单高效的双向认证;在NAS对接入设备完成身份核实的同时,接入设备也能确定接入网络的合法性,增加了用户对钓鱼网络的防御能力。
附图说明
构成本发明的一部分的附图用来提供对本发明的进一步理解,本发明的示意性实施例及其说明用于解释本发明,并不构成对本发明的不当限定。
图1是本发明认证过程图。
具体实施方式
下面结合附图对本发明进行详细描述,本部分的描述仅是示范性和解释性,不应对本发明的保护范围有任何的限制作用。此外,本领域技术人员根据本文件的描述,可以对本文件中实施例中以及不同实施例中的特征进行相应组合。
本发明的说明书和权利要求书及上述附图中的术语“第一”、“第二”、“第三”“第四”等(如果存在)是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。应该理解这样使用的数据在适当情况下可以互换,以便这里描述的本发明的实施例,例如能够以除了在这里图示或描述的那些以外的顺序实施。此外,术语“包括”和“具有”以及他们的任何变形,意图在于覆盖不排他的包含,例如,包含了一系列步骤或单元的过程、方法、系统、产品或设备不必限于清楚地列出的那些步骤或单元,而是可包括没有清楚地列出的或对于这些过程、方法、产品或设备固有的其它步骤或单元。
本发明的目的在于提供一种用于局域网中的接入认证方法,能够在无需第三方认证服务器的情况下,快速完成接入用户的身份自认证,同时能够让用户对所接入的网络进行确认,防止非法网络的钓鱼欺骗。本实施例的基于标识密码的双向自认证方法,基于至少一个可信的自信任机构(Self-Trust Authority,STA)、网络接入服务器NAS和待接入的用户设备实现;方法包括以下步骤:
第一步:认证系统初始化;自信任机构STA初始化标识密码参数,并为网络接入服务器NAS和用户设备分发基于标识密码的私钥,使用网络标识作为公钥,不依赖证书,并且之后的认证过程不再需要自信任机构STA的参与;
第二步:用户接入网络;与直接相连的网络接入服务器NAS完成二层报文的交互,利用双交互的密钥协商算法,计算得到一个一次性的共享主密钥;
第三步:自认证网络双向自认证;用户使用主密钥和第二步交互的报文,利用伪随机函数PRF计算生成一个“应答”信息发送给网络接入服务器NAS;网络接入服务器NAS收到“应答”后,同样使用伪随机函数PRF、主密钥和第二步交互的报文对“应答”进行验证,如果验证正确,则认证成功,否则认证失败;
网络接入服务器NAS对用户的认证成功后,开始用户对网络接入服务器NAS的认证,网络接入服务器NAS使用主密钥和第二步交互的报文,利用伪随机函数PRF计算生成一个“应答”信息发送给用户;用户收到“应答”后,同样使用伪随机函数PRF、主密钥和第二步交互的报文对“应答”进行验证,如果验证正确,则认证成功,否则认证失败;只有当双方均完成认证后,双方才开始通信,实现网络对用户身份的认证的同时,也完成了用户对网络真实性的认证。
自信任机构STA结合标识密码,对接入用户和设备进行强制性的认证和控制,保证通信实体之间连接可信和可控。建立在二层传输协议基础上的本实施例的基于IBC椭圆曲线的双向身份自认证,能够在无需证书和第三方信任机构在线的情况下,实现共享密钥的协商,快速完成接入用户的实名身份认证,同时用户能够认证所接入的网络;所接入交换机的端口运行自认证网络双向自认证协议,用于认证连接到端口的用户终端/设备。
自认证网络双向自认证协议采用标准的加/解密算法和散列算法,同时也支持由第三方提供的自定义安全保密算法。通过自认证网络双向自认证协议,彼此互连的双方可以确认对方身份的真实性与合法性,实现网络对接入用户的身份认证,同时完成用户对所接入网络的真实性认证。
以下将结合一个用户Alice(以下简称为用户A)接入网络的具体实施例对本发明进行说明。本实施例中,由域内一个可信的自信任机构来完成PKG的任务。Alice通过直连的NAS连接到需要接入的网络。
本实施例使用基于标识密码的双向自认证方法,步骤包括:
步骤1)PKG选择某条特定的椭圆曲线,并由其上的点构成 ( 为素数)阶加法循环群 ,其中生成元为 。随机选择 ,作为PKG的主密钥,计算 。再根据群 利用椭圆曲线上的weil对或者Tate对,构造双线性映射 ,使得 , 为 阶乘法群。选择相关哈希函数 , , 密钥长度。最后,选择一个杂凑函数 和一个伪随机函数(Pseudorandom Function,PRF),有 ,其中 为杂凑函数的输出长度, 为PRF的输出长度。完成初始化后,公布该域的公共参数列表 。
域内的主机启动后,由PKG根据每个用户的身份信息采用基于椭圆曲线的映射规则生成对应私钥S,具体实现方法为:将身份信息采用基于椭圆曲线的映射规则映射为椭圆曲线上的一点Q,作为公钥;将PKG自己的主密钥s与映射点Q相乘的结果sQ作为对应的私钥S。将用户身份信息以字符串的形式直接映射为椭圆曲线上点的实现方法即为PKG公共参数列表中的 。
本实施例中,作为接入用户的Alice启动后,PKG计算 作为公钥,计算 作为私钥;作为认证方的NAS启动后,PKG计算 作为公钥,计算 作为私钥。
步骤2)Alice接入网络,直接连接到NAS,开始认证过程。
2.1)Alice向NAS传送自己的身份标识 ,开始双向认证;
2.2)NAS随机生成一个临时私钥 ,并计算得到对应的临时公钥 ;NAS向Alice返回NAS的身份标识和临时公钥 , ;
2.3)Alice随机生成一个临时私钥 ,并计算得到对应的临时公钥 ;然后利用 , ,自己的私钥,NAS的标识和基于标识密码的密钥协商算法计算得到一个一次性共享主密钥:
2.4)Alice利用计算得到的主密钥,之前的所有交互信息(本用例中是 和 )和伪随机函数计算得到一个“应答”消息:
2.5)Alice将X和应答消息发送给NAS, ;
2.4)NAS使用标识密码的密钥协商算法, , ,自己的私钥和Alice的标识计算得到一个一次性的共享主密钥:
NAS利用利用计算得到的主密钥,之前的所有交互信息(本用例中是 和 )和伪随机函数计算得到一个“应答”消息:
并与Alice发送的“应答”消息比较,如果相同,则对用户的身份认证成功,否则,失败并结束认证;
2.5)如果NAS对Alice的身份认证成功,则利用计算得到的主密钥,之前的所有交互信息(本用例中是 和 )和伪随机函数计算得到一个“应答”消息:
并将 发送给Alice。
2.6)Alice收到“应答”消息后,同样利用主密钥,之前的所有交互信息(本用例中是 和 )和伪随机函数计算得到一个“应答”:
然后与收到的消息中的应答比较,如果成功则对NAS(也就是所接入网络的)身份认证成功;否则,认证失败,Alice应该拒绝接入这个网络。
以上所述仅是本发明的优选实施方式,本发明的保护范围并不仅局限于上述实施例,凡属于本发明思路下的技术方案均属于本发明的保护范围。应当指出,对于本技术领域的普通技术人员来说,在不脱离本发明原理前提下的若干改进和润饰,这些改进和润饰也应视为本发明的保护范围。
Claims (3)
1.一种基于标识密码的双向自认证方法,其特征在于:
基于至少一个可信的自信任机构STA、网络接入服务器NAS和待接入的用户设备实现;所述方法包括以下步骤:
第一步:认证系统初始化;自信任机构STA初始化标识密码参数,并为网络接入服务器NAS和用户设备分发基于标识密码的私钥,使用网络标识作为公钥,不依赖证书,并且之后的认证过程不再需要自信任机构STA的参与;
第二步:用户接入网络;与直接相连的网络接入服务器NAS完成二层报文的交互,利用双交互的密钥协商算法,计算得到一个一次性的共享主密钥;
第三步:自认证网络双向自认证;用户使用主密钥和第二步交互的报文,利用伪随机函数PRF计算生成一个“应答”信息发送给网络接入服务器NAS;网络接入服务器NAS收到“应答”后,同样使用伪随机函数PRF、主密钥和第二步交互的报文对“应答”进行验证,如果验证正确,则认证成功,否则认证失败;
网络接入服务器NAS对用户的认证成功后,开始用户对网络接入服务器NAS的认证,网络接入服务器NAS使用主密钥和第二步交互的报文,利用伪随机函数PRF计算生成一个“应答”信息发送给用户;用户收到“应答”后,同样使用伪随机函数PRF、主密钥和第二步交互的报文对“应答”进行验证,如果验证正确,则认证成功,否则认证失败;只有当双方均完成认证后,双方才开始通信,实现网络对用户身份的认证的同时,也完成了用户对网络真实性的认证。
2.根据权利要求1所述的基于标识密码的双向自认证方法,其特征在于:
所述自信任机构STA结合标识密码,对接入用户和设备进行强制性的认证和控制,保证通信实体之间连接可信和可控。
3.根据权利要求1所述的基于标识密码的双向自认证方法,其特征在于:
所述自认证网络双向自认证采用标准的加/解密算法和散列算法,同时也支持由第三方提供的自定义安全保密算法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910140618.0A CN109639426B (zh) | 2019-02-26 | 2019-02-26 | 一种基于标识密码的双向自认证方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910140618.0A CN109639426B (zh) | 2019-02-26 | 2019-02-26 | 一种基于标识密码的双向自认证方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN109639426A true CN109639426A (zh) | 2019-04-16 |
CN109639426B CN109639426B (zh) | 2022-03-01 |
Family
ID=66065974
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201910140618.0A Active CN109639426B (zh) | 2019-02-26 | 2019-02-26 | 一种基于标识密码的双向自认证方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN109639426B (zh) |
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111010279A (zh) * | 2019-11-29 | 2020-04-14 | 中国人民解放军国防科技大学 | 一种基于零知识证明的远程多因子认证协议 |
CN111259353A (zh) * | 2020-01-15 | 2020-06-09 | 江苏芯盛智能科技有限公司 | 基于sm9算法的身份认证方法、装置和计算机设备 |
CN111404899A (zh) * | 2020-03-06 | 2020-07-10 | 电子科技大学 | 一种适用于一轮三方密钥协商的密码逆向防火墙方法 |
CN112737770A (zh) * | 2020-12-22 | 2021-04-30 | 北京航空航天大学 | 基于puf的网络双向认证和密钥协商方法及装置 |
CN112910864A (zh) * | 2021-01-20 | 2021-06-04 | 中国人民解放军国防科技大学 | 公钥的高速报文验证方法 |
CN113904830A (zh) * | 2021-09-29 | 2022-01-07 | 北京天融信网络安全技术有限公司 | 一种spa认证的方法、装置、电子设备和可读存储介质 |
CN114024757A (zh) * | 2021-11-09 | 2022-02-08 | 国网山东省电力公司电力科学研究院 | 基于标识密码算法的电力物联网边缘终端接入方法及系统 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101119196A (zh) * | 2006-08-03 | 2008-02-06 | 西安电子科技大学 | 一种双向认证方法及系统 |
CN104468585A (zh) * | 2014-12-12 | 2015-03-25 | 西安电子科技大学 | 基于代理的用户设备可信接入认证方法 |
CN105897416A (zh) * | 2016-06-29 | 2016-08-24 | 邓月霞 | 一种基于标识密码系统的前向端到端安全即时通信方法 |
CN105978906A (zh) * | 2016-07-01 | 2016-09-28 | 中国人民解放军国防科学技术大学 | 一种基于身份的通信握手协议 |
CN106209369A (zh) * | 2016-07-01 | 2016-12-07 | 中国人民解放军国防科学技术大学 | 基于身份密码系统的单交互认证密钥协商协议 |
-
2019
- 2019-02-26 CN CN201910140618.0A patent/CN109639426B/zh active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101119196A (zh) * | 2006-08-03 | 2008-02-06 | 西安电子科技大学 | 一种双向认证方法及系统 |
CN104468585A (zh) * | 2014-12-12 | 2015-03-25 | 西安电子科技大学 | 基于代理的用户设备可信接入认证方法 |
CN105897416A (zh) * | 2016-06-29 | 2016-08-24 | 邓月霞 | 一种基于标识密码系统的前向端到端安全即时通信方法 |
CN105978906A (zh) * | 2016-07-01 | 2016-09-28 | 中国人民解放军国防科学技术大学 | 一种基于身份的通信握手协议 |
CN106209369A (zh) * | 2016-07-01 | 2016-12-07 | 中国人民解放军国防科学技术大学 | 基于身份密码系统的单交互认证密钥协商协议 |
Non-Patent Citations (1)
Title |
---|
马春波 等: "基于IBC体制的挑战/应答式双向身份认证协议", 《计算机工程与设计》 * |
Cited By (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111010279A (zh) * | 2019-11-29 | 2020-04-14 | 中国人民解放军国防科技大学 | 一种基于零知识证明的远程多因子认证协议 |
CN111259353A (zh) * | 2020-01-15 | 2020-06-09 | 江苏芯盛智能科技有限公司 | 基于sm9算法的身份认证方法、装置和计算机设备 |
CN111404899A (zh) * | 2020-03-06 | 2020-07-10 | 电子科技大学 | 一种适用于一轮三方密钥协商的密码逆向防火墙方法 |
CN111404899B (zh) * | 2020-03-06 | 2021-06-01 | 电子科技大学 | 一种适用于一轮三方密钥协商的密码逆向防火墙方法 |
CN112737770A (zh) * | 2020-12-22 | 2021-04-30 | 北京航空航天大学 | 基于puf的网络双向认证和密钥协商方法及装置 |
CN112910864A (zh) * | 2021-01-20 | 2021-06-04 | 中国人民解放军国防科技大学 | 公钥的高速报文验证方法 |
CN113904830A (zh) * | 2021-09-29 | 2022-01-07 | 北京天融信网络安全技术有限公司 | 一种spa认证的方法、装置、电子设备和可读存储介质 |
CN113904830B (zh) * | 2021-09-29 | 2023-11-10 | 北京天融信网络安全技术有限公司 | 一种spa认证的方法、装置、电子设备和可读存储介质 |
CN114024757A (zh) * | 2021-11-09 | 2022-02-08 | 国网山东省电力公司电力科学研究院 | 基于标识密码算法的电力物联网边缘终端接入方法及系统 |
CN114024757B (zh) * | 2021-11-09 | 2024-02-02 | 国网山东省电力公司电力科学研究院 | 基于标识密码算法的电力物联网边缘终端接入方法及系统 |
Also Published As
Publication number | Publication date |
---|---|
CN109639426B (zh) | 2022-03-01 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN109639426A (zh) | 一种基于标识密码的双向自认证方法 | |
CN1846397B (zh) | 二因子验证式密钥交换方法和使用它的验证方法以及存储包括它的程序的记录媒体 | |
JP4639084B2 (ja) | セキュア認証の暗号方法および暗号装置 | |
Tsai et al. | New dynamic ID authentication scheme using smart cards | |
CN107360571B (zh) | 在移动网络中的匿名相互认证和密钥协商协议的方法 | |
US8971540B2 (en) | Authentication | |
US10742426B2 (en) | Public key infrastructure and method of distribution | |
Lai et al. | Applying semigroup property of enhanced Chebyshev polynomials to anonymous authentication protocol | |
CN108270571A (zh) | 基于区块链的物联网身份认证系统及其方法 | |
US9118661B1 (en) | Methods and apparatus for authenticating a user using multi-server one-time passcode verification | |
US20150244525A1 (en) | Authentication | |
US9106644B2 (en) | Authentication | |
CN109963282A (zh) | 在ip支持的无线传感网络中的隐私保护访问控制方法 | |
Yassin et al. | A practical privacy-preserving password authentication scheme for cloud computing | |
CN108769029A (zh) | 一种对应用系统鉴权认证装置、方法及系统 | |
Prakash et al. | Authentication protocols and techniques: a survey | |
CN106230840A (zh) | 一种高安全性的口令认证方法 | |
CN109995723A (zh) | 一种域名解析系统dns信息交互的方法、装置及系统 | |
CN114866255B (zh) | 以用户为中心面向多idp聚合的多因素认证方法 | |
Li et al. | A simple and robust anonymous two‐factor authenticated key exchange protocol | |
Quercia et al. | Tata: Towards anonymous trusted authentication | |
Zhu | Cryptanalysis and improvement of a mobile dynamic ID authenticated key agreement scheme based on chaotic maps | |
KR20070026285A (ko) | 단말대 단말 통신에서 휴대폰 채널(문자서비스)을 이용한전자서명 인증 전달 방법 | |
Paul et al. | Comparative analysis of various PPP authentication Protocols | |
Wu et al. | Trust Mechanism and Key Management in IoT |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |