CN109714148A - 对用户身份进行远程多方认证的方法 - Google Patents
对用户身份进行远程多方认证的方法 Download PDFInfo
- Publication number
- CN109714148A CN109714148A CN201811525948.3A CN201811525948A CN109714148A CN 109714148 A CN109714148 A CN 109714148A CN 201811525948 A CN201811525948 A CN 201811525948A CN 109714148 A CN109714148 A CN 109714148A
- Authority
- CN
- China
- Prior art keywords
- user
- encryption
- finger print
- print information
- ciphertext
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Landscapes
- Storage Device Security (AREA)
- Collating Specific Patterns (AREA)
Abstract
本发明提供了一种对用户身份进行远程多方认证的方法。该方法在保证申请用户在申请敏感服务前,除了进行用户身份验证之外,还需要通过可信用户的验证,只有当申请用户和可信用户同时登录系统时,才确认申请用户的身份与动机均合法,允许申请用户使用敏感服务。本方法利用Paillier加密体制的加法同态性,在发送登录信息时进行加盐,使得用户的登录信息得到保护,防止登录信息泄露;利用重加密技术,实现了申请用户与可信用户具有不同秘钥的条件下,能够经过重加密而被同一套秘钥解密;能够抵抗内部人攻击与重放攻击等攻击方式,具有较高的安全性。
Description
技术领域
本发明涉及云计算安全领域,尤其涉及一种对用户身份进行远程多方认证的方法。
背景技术
云计算的出现为人们提供了一种新的工作方式,基于云计算提供的服务,工作人员可以按需进行各种服务的申请,以此提升工作人员的工作效率与工作灵活度。
然而在云计算为工作人员提供便利的同时,不法分子也会利用云系统的漏洞对一些组织部门造成危害。典型的方式是,不法分子事先偷取用户的登录信息,诸如偷取登录密码,偷取用户登录所需的智能卡,以及复制用户生物特征,以达到仿冒合法用户进行登录与申请服务的目的。由于云服务申请者的登录位置与登录环境无法预测,因此对登录者的真实身份与申请动机进行认证具有一定的困难。
发明内容
本发明的实施例提供了一种对用户身份进行远程多方认证的方法,以克服现有技术的问题。
为了实现上述目的,本发明采取了如下技术方案。
一种对用户身份进行远程多方认证的方法,利用密钥管理中心KMC生成用户的公钥和私钥,在数据库服务器DB中存储所有用户的由代理服务器Proxy进行重加密处理后的重加密密文指纹信息,包括:
当申请用户登录系统并申请使用敏感服务时,所述申请用户利用自己的公钥将自己的指纹信息进行加密,将加密的指纹信息发送至代理服务器Proxy;可信用户利用自己的公钥将自己的指纹信息进行加密,将加密的指纹信息发送至代理服务器Proxy;
所述代理服务器Proxy对所述申请用户的加密的指纹信息进行重加密处理,得到所述申请用户的及时重加密密文指纹信息,对所述可信用户的加密的指纹信息进行重加密处理,得到所述可信用户的及时重加密密文指纹信息;
当所述申请用户的及时重加密密文指纹信息与所述数据库服务器DB中存储的所述申请用户的重加密密文指纹信息之间的差值没有超出设定的阈值,所述可信用户的及时重加密密文指纹信息与所述数据库服务器DB中存储的所述可信用户的重加密密文指纹信息之间的差值没有超出设定的阈值,则判断所述申请用户验证成功,允许使用敏感服务。
进一步地,所述的利用密钥管理中心KMC生成用户的公钥和私钥,包括:
KMC在用户User i的注册过程中利用基于Paillier加密体制生成用户User i的公钥与私钥,执行下列操作:
KMC随机选择两个大素数pi和qi,确保pi和qi相互独立,并且使得其满足 gcd(piqi,(pi-1)(qi-1))=1;
计算ni=piqi,并求得pi-1和qi-1的最小公倍数λi,即λi=lcm(pi-1,qi-1);
随机选择整数gi使得其满足
定义计算
得到User i的公钥pki=(ni,gi),私钥ski=(λi,μi);
所述KMC将User i的公钥pki和私钥ski发送给所述User i。
进一步地,所述的在数据库服务器DB中存储所有用户的由代理服务器Proxy进行重加密处理后的重加密密文指纹信息,包括:
用户通过用户生物特征提取器FE读取自己的指纹信息,对指纹信息进行加盐后使用 Paillier加密体制进行加密,将加盐加密指纹信息发送至数据库服务器DB;
所述数据库服务器DB对所述加盐加密指纹信息进行去盐处理后,得到用户的密文指纹信息,将用户的密文指纹信息发送给代理服务器Proxy,所述代理服务器Proxy对所述密文指纹信息进行重加密,得到所述用户的重加密密文指纹信息,将所述用户的重加密密文指纹信息存储到数据库服务器DB中。
进一步地,所述的在数据库服务器DB中存储所有用户的由代理服务器Proxy进行重加密处理后的重加密密文指纹信息,具体包括:
User i在指纹提取器FE i处提取自己的指纹信息,将所述指纹信息存储于矩阵FPi[·] 中;
KMC随机生成与FPi[·]大小相同的随机矩阵Ri[·],将指纹矩阵FPi[·]和随机矩阵Ri[·]进行求和运算,得到加盐后的矩阵Salti[·];
随机选择整数ri,要求0<ri<ni,并且即gcd(ri,ni)=1;
将Salti[·]中第x行,第y列的元素记作sxy,对sxy加密,得到元素sxy对应的密文为将Salti[·]中的所有元素加密后进行整合,得到加密后的加盐矩阵DSalti[·];将DSalti[·]发送至数据库服务器DB;
数据库服务器DB利用Paillier加密体制的加法同态性,将用户User i的DSalti[·]进行除盐,得到矩阵DFPi[·],并将矩阵DFPi[·]发送至代理服务器Proxy;
代理服务器Proxy初始化重加密系统,利用代理服务器的重加密密钥rk,将矩阵DFPi[·] 进行重加密,得到重加密密文指纹信息RDFPi[·],将所述重加密密文指纹信息RDFPi[·]存储到数据库服务器DB中。
进一步地,所述的当申请用户登录系统并申请使用敏感服务时,所述申请用户利用自己的公钥将自己的指纹信息进行加密,将加密的指纹信息发送至代理服务器Proxy;可信用户利用自己的公钥将自己的指纹信息进行加密,将加密的指纹信息发送至代理服务器Proxy,包括:
设申请用户为用户User i,可信用户为用户User j,用户User i利用FE i读取其指纹信息,存储于矩阵中,用户User j利用FE j读取其指纹信息,存储于矩阵中;
KMC随机生成大小相同的随机矩阵和将指纹矩阵和随机矩阵进行求和运算,得到加盐后的矩阵将指纹矩阵和随机矩阵进行求和运算,得到加盐后的矩阵
用户User i和用户User j分别从KMC获取自己的公钥和私钥,用户User i和用户User j 分别利用各自的公钥将和进行加密,得到和并利用Paillier加密体制的加法同态性,将用户User i的除盐后得到矩阵将用户User j的除盐后得到矩阵将和发送至代理服务器Proxy。
进一步地,所述的代理服务器Proxy对所述申请用户的加密的指纹信息进行重加密处理,得到所述申请用户的及时重加密密文指纹信息,对所述可信用户的加密的指纹信息进行重加密处理,得到所述可信用户的及时重加密密文指纹信息;
当所述申请用户的及时重加密密文指纹信息与所述数据库服务器DB中存储的所述申请用户的重加密密文指纹信息之间的差值没有超出设定的阈值,所述可信用户的及时重加密密文指纹信息与所述数据库服务器DB中存储的所述可信用户的重加密密文指纹信息之间的差值没有超出设定的阈值,则判断所述申请用户认证成功,允许使用敏感服务,包括:
代理服务器Proxy初始化重加密系统,得到公共参数pubParam;
利用代理服务器的重加密密钥rk,将矩阵进行重加密得到新矩阵将矩阵进行重加密得到新矩阵获取存储在数据库服务器DB中的所述申请用户的重加密密文指纹信息RDFPi[·]和所述可信用户的重加密密文指纹信息RDFPj[·],计算 RDFPi[·]和之间的加密汉明距离DDi,计算RDFPj[·]和之间的加密汉明距离DDj;
将DDi和DDj进行解密,得到汉明距离MDi和MDj,判断MDi和MDj是否都小于设定的阈值σ,如果是,则判断所述申请用户认证成功,允许其使用敏感服务;否则,判断所述申请用户认证失败,拒绝其使用敏感服务。
由上述本发明的实施例提供的技术方案可以看出,本发明实施例的方案保证申请用户在申请敏感服务前,除了进行用户身份验证之外,还需要通过可信用户的验证,以保证申请用户的身份与动机均合法。本方案利用Paillier加密体制的加法同态性,在发送登录信息时进行加盐,使得用户的登录信息得到保护,防止登录信息泄露;利用重加密技术,实现了申请用户与可信用户具有不同秘钥的条件下,能够经过重加密而被同一套秘钥解密;能够抵抗内部人攻击与重放攻击等攻击方式,具有较高的安全性。
本发明附加的方面和优点将在下面的描述中部分给出,这些将从下面的描述中变得明显,或通过本发明的实践了解到。
附图说明
为了更清楚地说明本发明实施例的技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本发明实施例提供了一种对用户身份进行远程多方认证的方法的处理流程图;
图2为本发明实施例提供的一种用户信息注册流程的示意图;
图3为本发明实施例提供的一种用户登录流程的示意图。
具体实施方式
下面详细描述本发明的实施方式,所述实施方式的示例在附图中示出,其中自始至终相同或类似的标号表示相同或类似的元件或具有相同或类似功能的元件。下面通过参考附图描述的实施方式是示例性的,仅用于解释本发明,而不能解释为对本发明的限制。
本技术领域技术人员可以理解,除非特意声明,这里使用的单数形式“一”、“一个”、“所述”和“该”也可包括复数形式。应该进一步理解的是,本发明的说明书中使用的措辞“包括”是指存在所述特征、整数、步骤、操作、元件和/或组件,但是并不排除存在或添加一个或多个其他特征、整数、步骤、操作、元件、组件和/或它们的组。应该理解,当我们称元件被“连接”或“耦接”到另一元件时,它可以直接连接或耦接到其他元件,或者也可以存在中间元件。此外,这里使用的“连接”或“耦接”可以包括无线连接或耦接。这里使用的措辞“和/或”包括一个或更多个相关联的列出项的任一单元和全部组合。
本技术领域技术人员可以理解,除非另外定义,这里使用的所有术语(包括技术术语和科学术语)具有与本发明所属领域中的普通技术人员的一般理解相同的意义。还应该理解的是,诸如通用字典中定义的那些术语应该被理解为具有与现有技术的上下文中的意义一致的意义,并且除非像这里一样定义,不会用理想化或过于正式的含义来解释。
为便于对本发明实施例的理解,下面将结合附图以几个具体实施例为例做进一步的解释说明,且各个实施例并不构成对本发明实施例的限定。
本发明实施例通过Paillier加密体制具有的加法同态性来对用户的登录信息进行保护,防止重放攻击;利用经典的重加密技术,使得申请服务的用户在登录系统的同时,需要至少一个可信用户对申请用户的真实性与登录动机进行验证。可信用户的作用是对申请用户进行验证,当申请用户与可信用户同时登陆系统时,可以认为申请用户的身份与动机均通过了可信用户的认证,此时敏感服务才可被分配到申请用户。如果申请用户在没有可信用户登录的情况下申请服务,会被看做非法申请并拒绝申请行为。基于这一模式,可以防止当前登录用户并非真实的用户,也可以防止真实用户恶意地申请敏感服务,防止内部人攻击。
本发明实施例提供了一种基于Paillier加密体制与重加密技术的对用户身份进行远程多方认证的方法,以防止攻击者通过截取通信流量,实现重放攻击。防止由于内部人员的恶意行为,造成的内部人攻击。
本发明实施例提供的一种对用户身份进行远程多方认证的方法的处理流程如图1所示,包括如下的处理步骤:
步骤S110、利用密钥管理中心KMC生成用户的公钥和私钥,在数据库服务器DB中存储所有用户的由代理服务器Proxy进行重加密处理后的重加密密文指纹信息。
步骤S120、当申请用户登录系统并申请使用敏感服务时,所述申请用户利用自己的公钥将自己的指纹信息进行加密,将加密的指纹信息发送至代理服务器Proxy;可信用户利用自己的公钥将自己的指纹信息进行加密,将加密的指纹信息发送至代理服务器Proxy。
步骤S130、所述代理服务器Proxy对所述申请用户的加密的指纹信息进行重加密处理,得到所述申请用户的及时重加密密文指纹信息,对所述可信用户的加密的指纹信息进行重加密处理,得到所述可信用户的及时重加密密文指纹信息。
步骤S140、当所述申请用户的及时重加密密文指纹信息与所述数据库服务器DB中存储的所述申请用户的重加密密文指纹信息之间的差值没有超出设定的阈值,所述可信用户的及时重加密密文指纹信息与所述数据库服务器DB中存储的所述可信用户的重加密密文指纹信息之间的差值没有超出设定的阈值,则判断所述申请用户验证成功,允许使用敏感服务。
在本发明实施例的基于Paillier加密体制与重加密技术的对用户身份进行远程多方认证的方法中,图2为本发明实施例提供的一种用户信息注册流程的示意图,注册流程包含四个实体,分别是:用户User、用户生物特征提取器FE(Fingerprint Extractor)、用户申请密钥的密钥管理中心KMC(Key Management Center)和保存用户登录信息的数据库服务器DB(Database Server)。
图3为本发明实施例提供的一种用户登录流程的示意图,用户申请服务流程包含五个实体,分别是:用户User、用户生物特征提取器FE、用户申请密钥的密钥管理中心KMC、可对用户登录信息进行重加密的代理服务器Proxy(Proxy Server)和保存用户登录信息的数据库服务器DB。
用户User:申请敏感云服务的人员,包括服务申请者,与可信验证者;
用户生物特征提取器FE:用于提取当前用户的指纹信息的特殊设备;
密钥管理中心KMC:为加密系统提供密钥生成等操作的设备;
代理服务器Proxy:用于对用户在不同的密钥下加密的信息进行重加密,使得用户的加密信息能够被同一套重加密密钥处理的设备;
数据库服务器DB:用于存储用户登录信息的设备。
在本发明实施例的对用户身份进行远程多方认证的方法的具体处理步骤如下:
系统初始化
在这个阶段,KMC利用基于Paillier加密体制生成用户公钥与私钥。User的注册过程执行下列操作:
-密钥管理中心KMC随机选择两个大素数pi和qi,确保pi和qi相互独立,并且使得其满足gcd(piqi,(pi-1)(qi-1))=1,即使得两质数等长;
-计算ni=piqi,并求得pi-1和qi-1的最小公倍数λi,即λi=lcm(pi-1,qi-1);
-随机选择整数gi使得其满足
-定义计算
-基于上述计算,得到User i的公钥pki=(ni,gi),私钥ski=(λi,μi)。
用户User注册信息的加密与存储
任意用户(假设为用户User i)申请其专有的公钥和私钥后,通过FE读取其指纹信息,对指纹信息进行加盐后使用Paillier加密体制进行加密,将加盐加密指纹信息发送至数据库服务器DB,数据库服务器DB对加盐加密指纹信息进行去除加盐、去除加密处理后,得到用户的指纹信息,将用户的指纹信息进行储存,作为用户身份验证模板,具体处理过程如下:
-User i在指纹提取器FE i处提取自己指纹信息,指纹信息存储于矩阵 FPi[·]中;
-KMC随机生成与FPi[·]大小相同的随机矩阵Ri[·],将指纹矩阵FPi[·]和随机矩阵Ri[·]进行求和运算,得到加盐后的矩阵Salti[·]。这里需要确保Salti[·] 中的每个元素都大于0且小于ni;
-随机选择整数ri,要求0<ri<ni,并且即gcd(ri,ni)=1;
-将Salti[·]中第x行,第y列的元素记作sxy,对其加密,得到该元素对应的密文为
-将Salti[·]中的所有元素加密后进行整合,得到加密后的加盐矩阵(即加盐加密指纹信息)DSalti[·];将DSalti[·]发送至数据库服务器DB
-数据库服务器DB利用Paillier加密体制的加法同态性,将用户User i的 DSalti[·]进行除盐,得到矩阵DFPi[·],并将DFPi[·]发送至代理服务器 Proxy。DFPi[·]为用户User i的密文指纹信息。
用户User注册信息重加密
用户User i的密文指纹信息DFPi[·]发送至代理服务器Proxy后,需要对其进行重加密,使得使用不同密钥加密的指纹信息能够使用同一套重加密密钥进行解密。过程如下:
-初始化重加密系统,得到公共参数pubParam;
-利用代理服务器的重加密密钥rk,将矩阵DFPi[·]进行重加密,得到重加密密文指纹信息RDFPi[·],并将其存储到数据库服务器DB中,即DB存储所有由重加密系统获得的用户登录信息。
·用户User登录信息加密
当申请用户User i申请敏感服务时,要求可信用户User j验证用户User i身份的真实性与申请动机的合法性,即当申请用户User i和可信用户User j同时登录系统时,敏感服务才可被申请。过程如下:
-用户User i利用FE i读取其指纹信息,存储于矩阵中,用户User j 利用FE j读取其指纹信息,存储于矩阵中;
-KMC随机生成大小相同的随机矩阵和分别将指纹矩阵和随机矩阵指纹矩阵和随机矩阵进行求和运算,得到加盐后的矩阵和这里需要确保和中的每个元素都大于0且分别小于ni与nj;
-利用前述公钥与私钥获取方法,由KMC生成用户User i的公钥pki=(ni,gi) 和私钥ski=(λi,μi),以及用户User j的公钥pkj=(nj,gj)和私钥 skj=(λj,μj);
-利用各自的公钥,将和进行加密,得到和并利用Paillier加密体制的加法同态性,将用户User i的除盐后得到矩阵将用户User j的除盐后得到矩阵进而将和发送至代理服务器Proxy。
·代理重加密与验证
用户将利用各自的公钥进行加密后的登录信息发送至Proxy后,需要对其进行重加密,使得使用不同密钥加密的指纹信息能够使用同一套重加密密钥进行解密,并且验证当前登录的指纹信息与已保存的指纹模板是否吻合,如果吻合,则验证通过;反之,验证失败。过程如下:
-初始化重加密系统,得到公共参数pubParam;
-利用代理服务器的重加密密钥rk,将矩阵和进行重加密,得到新矩阵和并将其与原本存储到数据库服务器DB 中的RDFPi[·]和RDFPj[·]进行对比,分别计算RDFPi[·]和之间的加密汉明距离DDi,以及RDFPj[·]和之间的加密汉明距离 DDj;
-将DDi和DDj进行解密,得到汉明距离MDi和MDj,判断MDi和MDj是否在阈值σ内,如果MDi和MDj均没有超出阈值σ,则认证成功,允许申请敏感服务;否则认证失败,拒绝申请。
综上所述,本发明实施例提供了一种基于Paillier加密体制与重加密技术的对用户身份进行远程多方认证的方法,加强了用户在申请敏感服务时的安全认证过程;实施了本发明的方法,可以确保敏感服务在未经许可的情况下不会被非法申请,可以确保服务器存储的用户登录信息不会轻易泄露,保证了用户登录信息的机密性,可以确保恶意的内部人员无法申请敏感服务,防止内部人攻击;可以确保攻击者无法通过对流量的抓取而实施重放攻击。
本发明实施例的方案保证申请用户在申请敏感服务前,除了进行用户身份验证之外,还需要通过可信用户的验证,以保证申请用户的身份与动机均合法。本方案利用Paillier 加密体制的加法同态性,在发送登录信息时进行加盐,使得用户的登录信息得到保护,防止登录信息泄露;利用重加密技术,实现了申请用户与可信用户具有不同秘钥的条件下,能够经过重加密而被同一套秘钥解密;能够抵抗内部人攻击与重放攻击等攻击方式,具有较高的安全性。
本领域普通技术人员可以理解:附图只是一个实施例的示意图,附图中的模块或流程并不一定是实施本发明所必须的。
通过以上的实施方式的描述可知,本领域的技术人员可以清楚地了解到本发明可借助软件加必需的通用硬件平台的方式来实现。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品可以存储在存储介质中,如ROM/RAM、磁碟、光盘等,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本发明各个实施例或者实施例的某些部分所述的方法。
本说明书中的各个实施例均采用递进的方式描述,各个实施例之间相同相似的部分互相参见即可,每个实施例重点说明的都是与其他实施例的不同之处。尤其,对于装置或系统实施例而言,由于其基本相似于方法实施例,所以描述得比较简单,相关之处参见方法实施例的部分说明即可。以上所描述的装置及系统实施例仅仅是示意性的,其中所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部模块来实现本实施例方案的目的。本领域普通技术人员在不付出创造性劳动的情况下,即可以理解并实施。
以上所述,仅为本发明较佳的具体实施方式,但本发明的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,可轻易想到的变化或替换,都应涵盖在本发明的保护范围之内。因此,本发明的保护范围应该以权利要求的保护范围为准。
Claims (6)
1.一种对用户身份进行远程多方认证的方法,其特征在于,利用密钥管理中心KMC生成用户的公钥和私钥,在数据库服务器DB中存储所有用户的由代理服务器Proxy进行重加密处理后的重加密密文指纹信息,包括:
当申请用户登录系统并申请使用敏感服务时,所述申请用户利用自己的公钥将自己的指纹信息进行加密,将加密的指纹信息发送至代理服务器Proxy;可信用户利用自己的公钥将自己的指纹信息进行加密,将加密的指纹信息发送至代理服务器Proxy;
所述代理服务器Proxy对所述申请用户的加密的指纹信息进行重加密处理,得到所述申请用户的及时重加密密文指纹信息,对所述可信用户的加密的指纹信息进行重加密处理,得到所述可信用户的及时重加密密文指纹信息;
当所述申请用户的及时重加密密文指纹信息与所述数据库服务器DB中存储的所述申请用户的重加密密文指纹信息之间的差值没有超出设定的阈值,所述可信用户的及时重加密密文指纹信息与所述数据库服务器DB中存储的所述可信用户的重加密密文指纹信息之间的差值没有超出设定的阈值,则判断所述申请用户验证成功,允许使用敏感服务。
2.根据权利要求1所述的方法,其特征在于,所述的利用密钥管理中心KMC生成用户的公钥和私钥,包括:
KMC在用户User i的注册过程中利用基于Paillier加密体制生成用户User i的公钥与私钥,执行下列操作:
KMC随机选择两个大素数pi和qi,确保pi和qi相互独立,并且使得其满足gcd(piqi,(pi-1)(qi-1))=1;
计算ni=piqi,并求得pi-1和qi-1的最小公倍数λi,即λi=lcm(pi-1,qi-1);
随机选择整数gi使得其满足
定义计算
得到User i的公钥pki=(ni,gi),私钥ski=(λi,μi);
所述KMC将User i的公钥pki和私钥ski发送给所述User i。
3.根据权利要求2所述的方法,其特征在于,所述的在数据库服务器DB中存储所有用户的由代理服务器Proxy进行重加密处理后的重加密密文指纹信息,包括:
用户通过用户生物特征提取器FE读取自己的指纹信息,对指纹信息进行加盐后使用Paillier加密体制进行加密,将加盐加密指纹信息发送至数据库服务器DB;
所述数据库服务器DB对所述加盐加密指纹信息进行去盐处理后,得到用户的密文指纹信息,将用户的密文指纹信息发送给代理服务器Proxy,所述代理服务器Proxy对所述密文指纹信息进行重加密,得到所述用户的重加密密文指纹信息,将所述用户的重加密密文指纹信息存储到数据库服务器DB中。
4.根据权利要求3所述的方法,其特征在于,所述的在数据库服务器DB中存储所有用户的由代理服务器Proxy进行重加密处理后的重加密密文指纹信息,具体包括:
User i在指纹提取器FE i处提取自己的指纹信息,将所述指纹信息存储于矩阵FPi[·]中;
KMC随机生成与FPi[·]大小相同的随机矩阵Ri[·],将指纹矩阵FPi[·]和随机矩阵Ri[·]进行求和运算,得到加盐后的矩阵Salti[·];
随机选择整数ri,要求0<ri<ni,并且即gcd(ri,ni)=1;
将Salti[·]中第x行,第y列的元素记作sxy,对sxy加密,得到元素sxy对应的密文为将Salti[·]中的所有元素加密后进行整合,得到加密后的加盐矩阵DSalti[·];将DSalti[·]发送至数据库服务器DB;
数据库服务器DB利用Paillier加密体制的加法同态性,将用户User i的DSalti[·]进行除盐,得到矩阵DFPi[·],并将矩阵DFPi[·]发送至代理服务器Proxy;
代理服务器Proxy初始化重加密系统,利用代理服务器的重加密密钥rk,将矩阵DFPi[·]进行重加密,得到重加密密文指纹信息RDFPi[·],将所述重加密密文指纹信息RDFPi[·]存储到数据库服务器DB中。
5.根据权利要求1至4任一项所述的方法,其特征在于,所述的当申请用户登录系统并申请使用敏感服务时,所述申请用户利用自己的公钥将自己的指纹信息进行加密,将加密的指纹信息发送至代理服务器Proxy;可信用户利用自己的公钥将自己的指纹信息进行加密,将加密的指纹信息发送至代理服务器Proxy,包括:
设申请用户为用户User i,可信用户为用户User j,用户User i利用FE i读取其指纹信息,存储于矩阵中,用户User j利用FE j读取其指纹信息,存储于矩阵中;
KMC随机生成大小相同的随机矩阵和将指纹矩阵和随机矩阵进行求和运算,得到加盐后的矩阵将指纹矩阵和随机矩阵进行求和运算,得到加盐后的矩阵
用户User i和用户User j分别从KMC获取自己的公钥和私钥,用户User i和用户Userj分别利用各自的公钥将和进行加密,得到和并利用Paillier加密体制的加法同态性,将用户User i的除盐后得到矩阵将用户User j的除盐后得到矩阵将和发送至代理服务器Proxy。
6.根据权利要求5所述的方法,其特征在于,所述的代理服务器Proxy对所述申请用户的加密的指纹信息进行重加密处理,得到所述申请用户的及时重加密密文指纹信息,对所述可信用户的加密的指纹信息进行重加密处理,得到所述可信用户的及时重加密密文指纹信息;
当所述申请用户的及时重加密密文指纹信息与所述数据库服务器DB中存储的所述申请用户的重加密密文指纹信息之间的差值没有超出设定的阈值,所述可信用户的及时重加密密文指纹信息与所述数据库服务器DB中存储的所述可信用户的重加密密文指纹信息之间的差值没有超出设定的阈值,则判断所述申请用户认证成功,允许使用敏感服务,包括:
代理服务器Proxy初始化重加密系统,得到公共参数pubParam;
利用代理服务器的重加密密钥rk,将矩阵进行重加密得到新矩阵将矩阵进行重加密得到新矩阵获取存储在数据库服务器DB中的所述申请用户的重加密密文指纹信息RDFPi[·]和所述可信用户的重加密密文指纹信息RDFPj[·],计算RDFPi[·]和之间的加密汉明距离DDi,计算RDFPj[·]和之间的加密汉明距离DDj;
将DDi和DDj进行解密,得到汉明距离MDi和MDj,判断MDi和MDj是否都小于设定的阈值σ,如果是,则判断所述申请用户认证成功,允许其使用敏感服务;否则,判断所述申请用户认证失败,拒绝其使用敏感服务。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201811525948.3A CN109714148B (zh) | 2018-12-13 | 2018-12-13 | 对用户身份进行远程多方认证的方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201811525948.3A CN109714148B (zh) | 2018-12-13 | 2018-12-13 | 对用户身份进行远程多方认证的方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN109714148A true CN109714148A (zh) | 2019-05-03 |
CN109714148B CN109714148B (zh) | 2022-06-10 |
Family
ID=66255791
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201811525948.3A Active CN109714148B (zh) | 2018-12-13 | 2018-12-13 | 对用户身份进行远程多方认证的方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN109714148B (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111767544A (zh) * | 2020-06-15 | 2020-10-13 | 招商银行股份有限公司 | 多频重放攻击漏洞确定方法、装置、设备及可读存储介质 |
Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102664885A (zh) * | 2012-04-18 | 2012-09-12 | 南京邮电大学 | 一种基于生物特征加密和同态算法的身份认证方法 |
CN104253810A (zh) * | 2013-06-27 | 2014-12-31 | 北京神州泰岳软件股份有限公司 | 安全登录方法和系统 |
CN104320393A (zh) * | 2014-10-24 | 2015-01-28 | 西安电子科技大学 | 重加密可控的高效属性基代理重加密方法 |
CN104486307A (zh) * | 2014-12-03 | 2015-04-01 | 中国电子科技集团公司第三十研究所 | 一种基于同态加密的分权密钥管理方法 |
CN105052070A (zh) * | 2013-03-15 | 2015-11-11 | 三菱电机株式会社 | 用于认证加密的方法以及用于认证生物计量数据的系统 |
CN105635099A (zh) * | 2015-07-23 | 2016-06-01 | 宇龙计算机通信科技(深圳)有限公司 | 身份认证方法、身份认证系统、终端和服务器 |
CN105631296A (zh) * | 2015-12-30 | 2016-06-01 | 北京工业大学 | 一种基于cnn特征提取器的安全人脸认证系统设计方法 |
CN106650386A (zh) * | 2017-02-15 | 2017-05-10 | 深圳市亿道数码技术有限公司 | 一种远程授权方法及系统 |
CN107919965A (zh) * | 2018-01-05 | 2018-04-17 | 杭州电子科技大学 | 一种基于同态加密的生物特征敏感信息外包身份认证方法 |
-
2018
- 2018-12-13 CN CN201811525948.3A patent/CN109714148B/zh active Active
Patent Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102664885A (zh) * | 2012-04-18 | 2012-09-12 | 南京邮电大学 | 一种基于生物特征加密和同态算法的身份认证方法 |
CN105052070A (zh) * | 2013-03-15 | 2015-11-11 | 三菱电机株式会社 | 用于认证加密的方法以及用于认证生物计量数据的系统 |
CN104253810A (zh) * | 2013-06-27 | 2014-12-31 | 北京神州泰岳软件股份有限公司 | 安全登录方法和系统 |
CN104320393A (zh) * | 2014-10-24 | 2015-01-28 | 西安电子科技大学 | 重加密可控的高效属性基代理重加密方法 |
CN104486307A (zh) * | 2014-12-03 | 2015-04-01 | 中国电子科技集团公司第三十研究所 | 一种基于同态加密的分权密钥管理方法 |
CN105635099A (zh) * | 2015-07-23 | 2016-06-01 | 宇龙计算机通信科技(深圳)有限公司 | 身份认证方法、身份认证系统、终端和服务器 |
CN105631296A (zh) * | 2015-12-30 | 2016-06-01 | 北京工业大学 | 一种基于cnn特征提取器的安全人脸认证系统设计方法 |
CN106650386A (zh) * | 2017-02-15 | 2017-05-10 | 深圳市亿道数码技术有限公司 | 一种远程授权方法及系统 |
CN107919965A (zh) * | 2018-01-05 | 2018-04-17 | 杭州电子科技大学 | 一种基于同态加密的生物特征敏感信息外包身份认证方法 |
Non-Patent Citations (3)
Title |
---|
GIANLUCA FIMIANI: "Supporting Privacy in a Cloud-Based Health Information System by Means of Fuzzy Conditional Identity-Based Proxy Re-encryption (FCI-PRE)", 《IEEE》 * |
WEINING FENG等: "A novel authorization delegation scheme for multimedia social networks by using proxy re-encryption", 《SPRINGERLINK》 * |
贾姗等: "基于重加密的随机映射指纹模板保护方案", 《通信学报》 * |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111767544A (zh) * | 2020-06-15 | 2020-10-13 | 招商银行股份有限公司 | 多频重放攻击漏洞确定方法、装置、设备及可读存储介质 |
CN111767544B (zh) * | 2020-06-15 | 2024-04-09 | 招商银行股份有限公司 | 多频重放攻击漏洞确定方法、装置、设备及可读存储介质 |
Also Published As
Publication number | Publication date |
---|---|
CN109714148B (zh) | 2022-06-10 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Shunmuganathan et al. | Secure and efficient smart-card-based remote user authentication scheme for multiserver environment | |
Kumar | A New Secure Remote User Authentication Scheme with Smart Cards. | |
Ren et al. | A novel dynamic user authentication scheme | |
Tsai et al. | A new password-based multi-server authentication scheme robust to password guessing attacks | |
Li et al. | A Secure Dynamic Identity Based Authentication Protocol with Smart Cards for Multi-Server Architecture. | |
Singh et al. | Information security: Components and techniques | |
Chang et al. | An Advanced Anonymous and Biometrics-based Multi-server Authentication Scheme Using Smart Cards. | |
Andola et al. | An enhanced smart card and dynamic ID based remote multi-server user authentication scheme | |
Li et al. | Two-factor user authentication in multi-server networks | |
CN109522689A (zh) | 移动办公环境下的多因子强身份认证方法 | |
Li et al. | Cryptanalysis of an anonymous multi-server authenticated key agreement scheme using smart cards and biometrics | |
Gaharana et al. | A new approach for remote user authentication in a Multi-server environment based on DYNAMIC-ID using SMART-CARD | |
CN109714148A (zh) | 对用户身份进行远程多方认证的方法 | |
Banerjee et al. | A perfect dynamic-id and biometric based remote user authentication scheme under multi-server environments using smart cards | |
Sood | Dynamic identity based authentication protocol for two-server architecture | |
Park et al. | Privacy preserving biometric-based user authentication protocol using smart cards | |
Guo et al. | Security analysis and design of authentication key agreement protocol in medical internet of things | |
Venkatesh et al. | Application of session login and one time password in fund transfer system using RSA algorithm | |
Nwogu | Improving the security of the internet banking system using three-level security implementation | |
Amin et al. | An efficient remote mutual authentication scheme using smart mobile phone over insecure networks | |
Arya et al. | An improved remote user verification scheme in wireless body area networks | |
CN113468596A (zh) | 一种用于电网数据外包计算的多元身份认证方法及系统 | |
Yoon et al. | A robust and flexible biometrics remote user Authentication scheme | |
Mishra | Cryptanalysis of multi-server authenticated key agreement scheme based on trust computing using smart cards and biometrics | |
Madhusudhan et al. | Weaknesses of a dynamic ID based remote user authentication protocol for multi-server environment |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |