CN111062029A - 一种基于标识密码的多因子认证协议 - Google Patents
一种基于标识密码的多因子认证协议 Download PDFInfo
- Publication number
- CN111062029A CN111062029A CN201911298130.7A CN201911298130A CN111062029A CN 111062029 A CN111062029 A CN 111062029A CN 201911298130 A CN201911298130 A CN 201911298130A CN 111062029 A CN111062029 A CN 111062029A
- Authority
- CN
- China
- Prior art keywords
- entity
- secret
- factor
- calculation
- point
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/45—Structures or tools for the administration of authentication
- G06F21/46—Structures or tools for the administration of authentication by designing passwords or checking the strength of passwords
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/32—User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Storage Device Security (AREA)
Abstract
本发明提供了一种基于标识密码的多因子认证协议,包括以下步骤:S1:秘密的发放与拆分;第一实体的秘密由可信机构发布,并且基于第一实体的身份和可信管理机构存储的主秘密生成;S2:秘密的恢复;用户输入拆分令牌时输入的字符串将第一因子和第二因子重组为完整的秘密;S3:交互认证;第一实体使用重建的完整秘密进行计算,并将计算结果发送给第二实体,其结果为第二实体中的计算提供输入;所述第二实体收到结果并执行计算以确定第一实体是否拥有完整秘密;整个过程并不传输秘密本身。通过将标识密码私钥分解,实现了面向公私钥密码的多因子私钥。进一步通过挑战值多因子私钥组合签名验证,实现基于公私钥密码的多因子认证。
Description
技术领域
本发明涉及安全技术领域,特指一种针对基于标识密码的多因子认证协议。
技术背景
多因子认证是一种计算机访问控制的方法,用户需要通过两种以上的认证机制后,才能得到授权,因其具有高安全鲁棒性而被广泛采用。在各种多因子认证技术中,最简单常见是用户名/密码认证加短信验证码,这种方案安全性不高,用户密码容易被暴力破解,而短信验证码则会遭到客户端验证绕过,短信轰炸,验证码爆破等安全攻击。而在基于公私钥密码的认证方案中,用户私钥必须存储在本地,一旦攻击者入侵并获得私钥,便可以代替用户进行认证。虽然有些方案对私钥进行了保护,但是需要可信存储和计算模块的支持,降低可用性的同时带来运行成本。且现有可信私钥存储计算不支持将用户PIN输入和生物特征(指纹、面容)等直接作为私钥,因此不能支持基于公私钥密码的生物特征多因子认证。
发明内容
为了解决上述问题,本发明在HIBC加密机制的基础上,引入组合公私钥思想,改进数据存储模式、减少数据的传输,提高了信息传输及签名验签效率的同时也提高了系统的鲁棒性,具体包括以下步骤:
S1:秘密的发放与拆分
第一实体的秘密由可信机构发布,并且基于第一实体的身份和可信管理机构存储的主秘密生成;所述秘密被一个输入的字符分成至少第一因子和第二因子,并且所述输入与所述秘密的第二因子有关;第一实体可以存储第一因子本身或其生成参数;第二因子由额外的实体保存其本身或生成参数;
所述可信管理机构为独立实体;可信管理机构向第二实体发布单独的秘密,并且第二实体需要该秘密来验证第一实体;
所述秘密对应于代数曲线上的点,并且双线性对计算可以包括代数曲线上的加密图形双线性对,代数曲线为椭圆曲线;
S2:秘密的恢复
所述第一实体利用第一因子和第二因子重建完整秘密,所述第一因子由储存在第一实体的数据得到或由其存储的参数重建;所述第二因子由额外的实体提供或者其存储的生成参数重建;用户输入拆分令牌时输入的字符串将第一因子和第二因子重组为完整的秘密;
S3:交互认证
所述第一实体使用重建的完整秘密进行计算,并将计算结果发送给第二实体,其结果为第二实体中的计算提供输入;所述第二实体收到结果并执行计算以确定第一实体是否拥有完整秘密;整个过程并不传输秘密本身。
作为本发明技术的进一步改进:
进一步地;所述第一实体中从第二实体接收挑战质询,并且其中使用恢复的秘密的计算使用质询来获得要发送给第二实体的结果。
进一步地;第一实体中的计算可以包括在第一实体中计算代数曲线上的点的坐标,从对应于秘密的点,或者从至少对应于秘密的点导出的点,并且其中发送结果对第二实体的计算可以包括发送该点的坐标。进一步地;在第一实体中获得代数曲线上的另一个点,并且将计算结果和该点的坐标发送到第二实体。
进一步地;所述第一实体中生成的随机值x,其中x小于q;计算第一实体中的A=H(IDa),其中IDa是与第一实体相关联的标识,而H是哈希函数,其将该标识哈希到代数曲线上的点;所述第一实体计算k=e(P1,P2)x,并将IDa和k传输给第二实体;所述第一实体接收在第二实体中生成的随机值y,其中y小于q;所述第一实体计算新的点S=(x+y)(a-1dID*a)并将S发送到第二实体;所述第一因子对应于点a-1dID的坐标,输入包括值a,客户端秘密由可信管理机构发布并且由可信管理机构通过将客户身份与主秘密s进行计算得到;双线性对计算包括映射G1×G2→GT,其中G1和G2和/或是不同的群,并且群G1、G2和GT的阶为q。
进一步地;双线性对计算中涉及的繁重计算可以在服务器中执行。进一步地;该协议还可以进一步让第一实体获得一个时间段,并使用时间段和第一实体的身份来导出第二实体双线性运算的输入。时间段协议可以由可信管理机构发布。
进一步地;所述基于标识密码的多因子认证协议是用计算机实现的方法;所述第一实体是客户端,第二实体是后端服务器;客户端是在计算设备的浏览器中运行的程序或者是手机上的app,从用户接收输入。用户可以是人或计算设备。
本发明与现有技术相比具有如下优势;
1.通过将标识密码私钥分解,实现了面向公私钥密码的多因子私钥。
2.进一步通过挑战值多因子私钥组合签名验证,实现基于公私钥密码的多因子认证。
3.且支持多因子私钥不存储,用户PIN输入和生物特征(指纹、面容)直接作为多因子私钥,增加系统的安全性。
4.系统使用双线性映射来达到客户端向服务器认证自己而不将其秘发送到认证服务器。这被称为零知识证明认证。零知识证明加密方案是一方(证明方)证明具有秘密值的另一方(验证者)而不揭示关于该秘密的任何内容的方案。因此,无论客户端向服务器验证多少次,服务器都无法确定密钥。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1包括客户端,认证服务器和可信管理机构的系统的示例框图。
图2是基于标识密码的多因子认证协议。
图3和4是说明用于向客户端验证服务器的协议的流程图。
附图标记:1、公共认证参数;2、客户端;3、认证服务器;4、可信管理机构;6、用户;7、第一秘密;8、第二秘密;9、主秘密;10、第一因子;11、记忆中的PIN值;12、第二因子;13、通信链路;14、会话密钥;15、认证消息;16、挑战消息;17、响应消息。
具体实施方式
为使本发明的目的、技术方案和优点更加清楚,下面将对本发明的技术方案进行详细的描述。显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动的前提下所得到的所有其它实施方式,都属于本发明所保护的范围。
如图1所示,图1包括客户端2,认证服务器3和可信管理机构4,且三者之间,利用数据网络作为通信媒介,客户端2的使用方为用户6。
客户端2希望向认证服务器3认证自己,以便访问数据或其他资源,执行事务或将数据发送到服务器。客户端2可能希望访问另一个服务器(图1中未示出)。客户端2和服务器也可能希望在认证之后以安全的方式交换数据,因此他们可能想要建立用于交换数据的加密密钥。密钥可以由客户端2用来加密消息,服务器可以用来解密消息,反之亦然。
可信管理机构4向客户端2发出第一秘密7,向服务器发出第二秘密8,秘密来自可信管理机构4存储的主秘密9.一些实现允许客户端2向认证服务器3证明客户端2在拥有其第一秘密7而不向服务器泄露秘密本身或任何有关秘密的内容。这里描述的协议的一些示例还要求认证服务器3拥有服务器第二秘密8,以便确定客户端2确实具有其自己的第一秘密7。服务器可能先前已经注册到系统中并从可信管理机构4接收到其自己的第二秘密8。一旦秘密已经发布给客户端2,客户端2就可以向服务器验证自己,并且建立通讯链接。认证服务器3可以向可信管理机构4提供客户端2的身份以允许可信管理机构4构导出客户端2第一秘密7并通过安全连接将其发送到客户端2。在其他示例中,客户端2本身也可以自己将其身份发送给可信管理机构4并且请求其向客户端2发送秘密。客户端2的身份可以包括用户标识或客户端2的任何数据串。身份可以包括但不限于姓名、电子邮件地址、电话号码或其他证件号码。
客户端2将接收到的第一秘密7处理成多个因子。在图1中,秘密被分成第一因子10和第二因子12,并不限于两个,秘密也可以分成任意数量的因子。在设置期间,客户端2从用户6接收第二因子12,从客户端2第一秘密7中提取该因子并将剩余的内容(第一因子10)存储在客户端2中。如果客户端2机密被分成两个以上的因素,则客户端2可以从机密中提取多个因子。例如,客户端2可以从用户6或从多于一个用户6接收两个或更多个因子,并且可以从秘密中提取所有因子。
在图1的系统中,秘密的第一因子10是令牌。令牌可以是软件令牌。软件令牌可以是一串数据。例如,它在浏览器上可以存储为“cookie”或者存储为移动终端上的令牌。第二因子12可以是任何数据串。例如,它可以是个人识别码(PIN),密码或软生物识别。在下文中,我们将第二因子12称为PIN,但是将意识到它也可以是另一种类型的数据。客户端2仅存储令牌;由用户6记忆第二因子12(PIN)。
当用户6之后想要向认证服务器3认证自己以便访问服务器或向服务器发送数据时,它输入记忆中的PIN值11,客户端2可以用其与存储的令牌一起恢复秘密。如果输入的记忆中的PIN值11与实际第二因子12(PIN)匹配,则客户端2将恢复实际第一秘密7.如果秘密被分成两个以上因素,则客户端2可能会收到多个因子与存储令牌一起使用以恢复秘密。
客户端2和服务器可以继续建立会话密钥14以加密消息中的一些数据。密钥可以从在认证消息15、挑战消息16、响应消息17中交换的信息,客户端2和认证服务器3的相应秘密以及在该过程中创建并且仅对各方知道的其他参数导出。由于服务器的秘密也需要计算密钥,因此冒名顶替服务器不能假装它是真实服务器并完成协议以验证客户端2并建立会话密钥14。
尽管图1仅示出了一个客户端2和一个认证服务器3,但是应该认识到系统可以支持多个认证服务器3和客户端2,并且每个认证服务器3可以与多个客户端2建立安全通信链路。
我们的协议如图2所示。
现在将参照图3和图4更详细地描述协议。如图3所示,
步骤2.1,客户端2从用户6接收输入的PIN。
步骤2.2,客户端2将其身份哈希到椭圆曲线G1上的点A。
步骤2.3,客户端2还生成随机x并与椭圆曲线上的点e(P1,P2)一起生成k并发送给服务器3,其中x小于素数q(G1,G2,和GT的阶)。
步骤2.4,客户端2接收来自服务器3的挑战y,其中y也是小于q的随机数。
步骤2.5,客户端2先计算x+y与令牌的乘积,在乘以pin获得秘密x+y的乘积以S点的坐标,并防止秘密泄露.然后客户端2将这个坐标发送到服务器3让其验证客户端2。
步骤2.6,客户端2可以从服务器3接收认证过程的结果。这将在下面更详细地描述。
如图4所示:
步骤3.1,服务器3接收到客户端2标识ID和椭圆曲线上的点k的坐标。
步骤3.2,服务器随机生成小于q的y,并将y的值作为挑战发送给客户端2。
步骤3.3,服务器将客户端2标识哈希到椭圆曲线上的点A,并利用公共参数生成U。
步骤3.4,服务器可用y和k生成h。
步骤3.5,服务器收到来自客户端2发送的S。
步骤3.6中计算双线性对并将h与H2的结果比较。服务器首先计算两个双线性对,第一次双线性对需要计算e(S,U),然后利用第一次运算的结果作为输入计算第二次双线性对H2(y,e(S,U)e(P1,P2)-h)并与h作为比。
由于使用了双线性映射,如果输入了正确的PIN,则两者的值应该相等,因此可以确认客户端2恢复了正确的客户端2密钥。在步骤3.6中,服务器检查两者的值是否相等,如果相等,则服务器在步骤3.7.1中验证客户端2并在步骤3.8.1中接受连接。接受连接可以涉及向客户端2发送消息以通知客户端2它已经被认证。如果相反地,两者的值,则服务器在步骤3.7.2中确定客户端2未被认证,在3.8.2中返回错误。
本发明可以用在单点登录,多因子认证。
以上仅是本发明的优选实施例,并非对本发明作任何形式上的限制。虽然本发明已以优选实施例揭露如上,然而并非用以限定本发明。任何熟悉本领域的技术人员,在不脱离本发明技术方案范围的情况下,都可利用上述揭示的技术内容对本发明技术方案做出许多可能的变动和修饰,或修改为等同变化的等效实施例。因此,凡是未脱离本发明技术方案的内容,依据本发明技术实质对以上实施例所做的任何简单修改、等同变化及修饰,均应落在本发明技术方案保护的范围内。
Claims (7)
1.一种基于标识密码的多因子认证协议,其特征在于;包括以下步骤:
S1:秘密的发放与拆分
第一实体的秘密由可信机构发布,并且基于第一实体的身份和可信管理机构存储的主秘密生成;所述秘密被一个输入的字符分成至少第一因子和第二因子,并且所述输入与所述秘密的第二因子有关;第一实体可以存储第一因子本身或其生成参数;第二因子由额外的实体保存其本身或生成参数;
所述可信管理机构为独立实体;可信管理机构向第二实体发布单独的秘密,并且第二实体需要该秘密来验证第一实体;
所述秘密对应于代数曲线上的点,并且双线性对计算可以包括代数曲线上的加密图形双线性对,代数曲线为椭圆曲线;
S2:秘密的恢复
所述第一实体利用第一因子和第二因子重建完整秘密,所述第一因子由储存在第一实体的数据得到或由其存储的参数重建;所述第二因子由额外的实体提供或者其存储的生成参数重建;用户输入拆分令牌时输入的字符串将第一因子和第二因子重组为完整的秘密;
S3:交互认证
所述第一实体使用重建的完整秘密进行计算,并将计算结果发送给第二实体,其结果为第二实体中的计算提供输入;所述第二实体收到结果并执行计算以确定第一实体是否拥有完整秘密;整个过程并不传输秘密本身。
2.根据权利要求1所述的基于标识密码的多因子认证协议,其特征在于:所述第一实体中从第二实体接收挑战质询,并且其中使用恢复的秘密的计算使用质询来获得要发送给第二实体的结果。
3.根据权利要求1所述的基于标识密码的多因子认证协议,其特征在于:所述第一实体中的计算包括在第一实体中计算代数曲线上的点的坐标,从对应于秘密的点,或者从至少对应于秘密的点导出的点,并且其中发送结果对第二实体的计算可以包括发送该点的坐标。
4.根据权利要求3所述的基于标识密码的多因子认证协议,其特征在于:所述第一实体中的计算包括在代数曲线上乘以对应于秘密的点,或者从至少对应于秘密的点导出的点;在第一实体中获得代数曲线上的另一个点,并且将计算结果和该点的坐标发送到第二实体。
5.根据权利要求4所述的基于标识密码的多因子认证协议,其特征在于:所述第一实体中生成的随机值x,其中x小于q;计算第一实体中的A=H(IDa),其中IDa是与第一实体相关联的标识,而H是哈希函数,其将该标识哈希到代数曲线上的点;所述第一实体计算k=e(P1,P2)x,并将IDa和k传输给第二实体;所述第一实体接收在第二实体中生成的随机值y,其中y小于q;所述第一实体计算新的点S=(x+y)(a-1dID*a)并将S发送到第二实体;所述第一因子对应于点a-1dID的坐标,输入包括值a,客户端秘密由可信管理机构发布并且由可信管理机构通过将客户身份与主秘密s进行计算得到;双线性对计算包括映射G1×G2→GT,其中G1和G2和/或是不同的群,群G1、G2和GT的阶为q。
6.根据权利要求5所述的基于标识密码的多因子认证协议,其特征在于:所述第一实体获得一个时间段,并使用时间段和第一实体的身份来导出第二实体双线性运算的输入;时间段协议由可信管理机构发布。
7.根据权利要求1-6任一所述的基于标识密码的多因子认证协议,其特征在于:所述基于标识密码的多因子认证协议是用计算机实现的方法;所述第一实体是客户端,第二实体是后端服务器;客户端是在计算设备的浏览器中运行的程序或者是手机上的app,从用户接收输入。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201911298130.7A CN111062029A (zh) | 2019-12-17 | 2019-12-17 | 一种基于标识密码的多因子认证协议 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201911298130.7A CN111062029A (zh) | 2019-12-17 | 2019-12-17 | 一种基于标识密码的多因子认证协议 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN111062029A true CN111062029A (zh) | 2020-04-24 |
Family
ID=70301379
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201911298130.7A Pending CN111062029A (zh) | 2019-12-17 | 2019-12-17 | 一种基于标识密码的多因子认证协议 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN111062029A (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112968779A (zh) * | 2021-02-04 | 2021-06-15 | 西安电子科技大学 | 一种安全认证与授权控制方法、控制系统、程序存储介质 |
CN114257374A (zh) * | 2021-12-20 | 2022-03-29 | 山东大学 | 一种用于标识密码体制的可验证安全外包计算方法及系统 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20100100724A1 (en) * | 2000-03-10 | 2010-04-22 | Kaliski Jr Burton S | System and method for increasing the security of encrypted secrets and authentication |
US20150244525A1 (en) * | 2013-05-30 | 2015-08-27 | CertiVox Ltd. | Authentication |
CN106209369A (zh) * | 2016-07-01 | 2016-12-07 | 中国人民解放军国防科学技术大学 | 基于身份密码系统的单交互认证密钥协商协议 |
-
2019
- 2019-12-17 CN CN201911298130.7A patent/CN111062029A/zh active Pending
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20100100724A1 (en) * | 2000-03-10 | 2010-04-22 | Kaliski Jr Burton S | System and method for increasing the security of encrypted secrets and authentication |
US20150244525A1 (en) * | 2013-05-30 | 2015-08-27 | CertiVox Ltd. | Authentication |
CN106209369A (zh) * | 2016-07-01 | 2016-12-07 | 中国人民解放军国防科学技术大学 | 基于身份密码系统的单交互认证密钥协商协议 |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112968779A (zh) * | 2021-02-04 | 2021-06-15 | 西安电子科技大学 | 一种安全认证与授权控制方法、控制系统、程序存储介质 |
CN114257374A (zh) * | 2021-12-20 | 2022-03-29 | 山东大学 | 一种用于标识密码体制的可验证安全外包计算方法及系统 |
CN114257374B (zh) * | 2021-12-20 | 2023-08-15 | 山东大学 | 一种用于标识密码体制的可验证安全外包计算方法及系统 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP3005608B1 (en) | Authentication | |
CN104506534B (zh) | 安全通信密钥协商交互方案 | |
US8971540B2 (en) | Authentication | |
CN111682938B (zh) | 面向中心化移动定位系统的三方可认证密钥协商方法 | |
US9106644B2 (en) | Authentication | |
Chattaraj et al. | A new two-server authentication and key agreement protocol for accessing secure cloud services | |
US20020166048A1 (en) | Use and generation of a session key in a secure socket layer connection | |
CN111756533A (zh) | 用于安全密码生成的系统、方法和存储介质 | |
WO2014069985A1 (en) | System and method for identity-based entity authentication for client-server communications | |
Lee et al. | Two factor authentication for cloud computing | |
CN111884991B (zh) | 一种面向智能家居的用户可监管匿名身份认证方法 | |
CN110866754A (zh) | 一种基于动态口令的纯软件dpva身份认证方法 | |
CN116388995A (zh) | 一种基于puf的轻量级智能电网认证方法 | |
CN111010279A (zh) | 一种基于零知识证明的远程多因子认证协议 | |
EP1933497A1 (en) | Method of and server for authorizing critical commands | |
CN111062029A (zh) | 一种基于标识密码的多因子认证协议 | |
CN110380859B (zh) | 基于非对称密钥池对和dh协议的量子通信服务站身份认证方法和系统 | |
CN115865520B (zh) | 移动云服务环境中具有隐私保护的认证和访问控制方法 | |
JPWO2019077581A5 (zh) | ||
KR100553792B1 (ko) | 단말 대 단말간의 인증기능을 구비한 통신장치 및 방법 | |
Sood | Dynamic identity based authentication protocol for two-server architecture | |
Mishra et al. | Authenticated content distribution framework for digital rights management systems with smart card revocation | |
Chatterjee et al. | A novel multi-server authentication scheme for e-commerce applications using smart card | |
CN108737103B (zh) | 一种应用于cs架构的sm2算法签名方法 | |
JP3746919B2 (ja) | 可変認証情報を用いる資格認証方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20200424 |
|
RJ01 | Rejection of invention patent application after publication |