CN113904833B - 一种基于门限的动态多因素身份认证方法和通信方法 - Google Patents

一种基于门限的动态多因素身份认证方法和通信方法 Download PDF

Info

Publication number
CN113904833B
CN113904833B CN202111158752.7A CN202111158752A CN113904833B CN 113904833 B CN113904833 B CN 113904833B CN 202111158752 A CN202111158752 A CN 202111158752A CN 113904833 B CN113904833 B CN 113904833B
Authority
CN
China
Prior art keywords
client
server
user
authentication
key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202111158752.7A
Other languages
English (en)
Other versions
CN113904833A (zh
Inventor
王平
李文婷
程海波
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Peking University
Original Assignee
Peking University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Peking University filed Critical Peking University
Priority to CN202111158752.7A priority Critical patent/CN113904833B/zh
Publication of CN113904833A publication Critical patent/CN113904833A/zh
Application granted granted Critical
Publication of CN113904833B publication Critical patent/CN113904833B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0861Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3239Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD

Abstract

本发明公开了一种基于门限的动态多因素身份认证方法和通信方法。本发明允许用户通过口令、多个可选设备、生物特征进行身份认证,支持用户根据需求从n个认证因素中自主选择t个因素进行认证。利用基于门限的不经意伪随机函数和认证密钥交换协议构造门限多因素认证协议框架。本发明使用除口令外其他t‑1个因素中的任意一个,通过修改的TOPRF协议将口令增强为随机密钥,使用该随机密钥运行AKE协议进行身份认证。除口令外,其他因素都对应TOPRF中的一个密钥。设备因素的密钥存储在本地,生物因素通过模糊提取技术将用户生物特征提取成密钥,以防止服务器存储文件泄漏时发生生物因素泄漏。

Description

一种基于门限的动态多因素身份认证方法和通信方法
技术领域
本发明属于信息安全技术领域,涉及一种动态的、实用的用户身份认证方法,尤其涉及一种基于门限的动态多因素身份认证协议设计和实现方法。
背景技术
近年来,多因素认证(Multi-factor Authentication,MFA)逐渐深入人们的生产生活中。如基于银行卡和PIN码的认证方式、基于口令和短信验证码的认证、基于生物特征和电子护照的认证等。用户的认证因素通常分为三类:用户所知(如口令、PIN码等)、用户所有(如智能卡、智能手机等)、用户所是(如声音、指纹等),多因素认证方式即是将其中的多个因素相结合。与基于单一因素的认证方式不同,多因素认证要求用户认证时出示t个指定因素,攻击者只有在同时获得t个因素的情况下才能仿冒用户,增强了认证的安全性。
然而,现有的多因素认证方式均要求用户出示t个固定因素。例如GoogleAuthenticator要求同时提供口令和PIN码。Jarecki等人在文献1(Jarecki S,Krawczyk H,Shirvanian M,et al.Two-Factor Authentication with End-to-End PasswordSecurity[J].IACR International Workshop on Public Key Cryptography,2018.431-461.)中提出的OpTFA协议要求用户认证时同时提供口令和智能手机。Far等人在文献2(FarH,Bayat M,Das A K,et al.LAPTAS:lightweight anonymous privacy-preservingthree-factor authentication scheme for WSN-based IIoT[J].Wireless Networks,2021,27(4):1-24.)中提出的LAPTAS协议要求同时提供口令、智能卡和生物特征。由于“静态”多因素认证方式要求用户随时随地携带t个因素,限制了用户使用因素的灵活性。
同时,t个固定因素也限制了多因素认证的安全性。一般来说,认证因素越多(如t=5),认证系统所能提供的安全性越高,而我们难以要求用户同时携带更多的认证因素维持安全性。例如,现实生活中通常采用双因素认证或三因素认证,其安全性远不如五因素认证,但要求用户同时携带5个认证因素不具备可行性。
调查发现,用户在家庭中或工作场所中拥有多个电子设备已成为常态。例如家庭中的智能音箱、工作场所中的内网服务器,而出行时便于携带的智能手机、智能手表、平板电脑也为较多用户所拥有。甚至不常用的旧手机也可以用作备用认证因素。目前尚未有研究考虑动态的多因素身份认证。
发明内容
本发明提供一种通用的动态多因素用户身份认证方法和通信方法,允许用户通过口令、多个可选设备、生物特征进行身份认证,支持用户根据需求从n个认证因素中自主选择t个因素进行认证。利用基于门限的不经意伪随机函数(Threshold ObliviousPseudorandom Function,TOPRF)和认证密钥交换协议(Authenticated Key-Exchange,AKE)构造门限多因素认证协议框架(Threshold Multi-factor Authentication,TMFA)。本发明的主要思想是使用除口令外其他t-1个因素中的任意一个,通过修改的TOPRF协议将口令增强为随机密钥,使用该随机密钥运行AKE协议进行身份认证。除口令外,其他因素都对应TOPRF中的一个密钥。设备因素的密钥存储在本地,生物因素通过模糊提取技术将用户生物特征提取成密钥,以防止服务器存储文件泄漏时发生生物因素泄漏。TOPRF保证了动态多因素认证协议中因素对服务器的不可见性,即服务器并未获知用户注册了哪些因素进行身份认证。进一步保证了即使服务器被攻击者捕获,用户的认证因素仍然安全。再者,利用门限方案的刷新机制,TMFA协议能实现远程撤销故障设备的功能。本发明提高了多因素协议的安全性,有效实现了多因素身份认证中用户使用因素的灵活性。
本发明提供的技术方案如下:
一、m-TOPRF协议
由于口令无需携带,且不会丢失,本发明要求口令作为必选因素。故本发明对TOPRF协议做出相应修改,得到m-TOPRF协议。具体来说,TOPRF允许服务器和客户端通过该协议运行伪随机函数(Pseudorandom Function,PRF),其中,服务器拥有密钥s,客户端输入x。协议运行后,客户端得到伪随机函数值Fs(x),但客户端不知道关于密钥s的任何信息,同时服务器不知道关于输入x的任何信息。对于TOPRF,密钥s由多个服务器分享,即s被划分为n个影子
Figure BDA0003289292100000021
可以防止某一台服务器被攻击导致密钥泄漏。其中,典型的(t,n)TOPRF协议里存在n台服务器分割共享密钥s,认证过程要求至少t台服务器同时运行TOPRF协议以恢复出密钥s。当不超过t台服务器被攻击时,攻击者无法离线获得正确的输出Fs(x)。
m-TOPRF要求从n个实体中固定一个实体。即m-TOPRF中存在1台主服务器,和n-1台其他服务器,与1个客户端运行协议。其中,1台主服务器分享一半密钥,其他n-1台服务器分享另一半密钥。这一改变可通过访问结构(Access structure)实现,访问结构可以设置各实体的组合来构造m-TOPRF。简言之,主服务器持有一半密钥,其余各服务器分别持有另一半密钥的
Figure BDA0003289292100000022
如此一来,可以使用(2,2)秘密共享和(t-1,n-1)秘密共享构造m-TOPRF。其中,m-TOPRF的密钥s被(2,2)秘密共享划分为s1,s2两部分,s2被(t-1,n-1)秘密共享划分为
Figure BDA0003289292100000031
主服务器持有s1,其余各服务器分别持有s2i。为构造秘密s,需要s1和t-1个共享的
Figure BDA0003289292100000032
共同参与重构。这里,以客户端输入口令为例对m-TOPRF协议进行描述:
初始化阶段
1.客户端C随机生成密钥s,以及s的影子s1和s2,满足s=s1+s2。客户端C发送s1给主服务器S1。然后,客户端C通过(t-1,n-1)秘密共享生成s2的影子s2i,并分别将s2i发送给n-1台S2服务器。各服务器存储各自的影子。
认证阶段
1.用户在客户端C上输入口令pw选择随机数r,计算α←H(pw)r。其中,左箭头表示赋值,H()表示哈希函数。客户端C将α分别发送给S1和t-1台S2服务器。客户端C从n-1台其他服务器里选择t-1台服务器,记这些服务器中第i台服务器的索引值为i,索引集合为I,即t-1台服务器分别为
Figure BDA0003289292100000033
2.各服务器接收到来自客户端C的消息后,S1计算
Figure BDA0003289292100000034
Figure BDA0003289292100000035
Figure BDA0003289292100000036
Figure BDA0003289292100000037
S1
Figure BDA0003289292100000038
发送给客户端C。各
Figure BDA0003289292100000039
Figure BDA00032892921000000310
发送给客户端C。
3.客户端C接收到来自各服务器的消息后,计算
Figure BDA00032892921000000311
其中,λi表示i在I中的拉格朗日插值系数。
注意,此处客户端上的输入可以不止是用户口令,也可以是其他任意值。
二、TMFA基本原理
TMFA协议建立在m-TOPRF和AKE协议之上。TMFA里存在1个服务器(对应m-TOPRF中的主服务器),用于处理用户口令,及实现认证。同时还包括1个客户端,方便用户输入,以及其他n-1个因素,一般为设备(对应m-TOPRF中的其他n-1个服务器),如智能手机、智能手表等。这n-1中也可以包括生物因素,通过模糊验证技术进行提取。TMFA协议工作原理如下:
(1)用户在客户端输入口令pw运行m-TOPRF协议,通过服务器和任意t-1台设备将用户口令pw增强为随机密钥rw。
(2)用户使用rw解密设备中存储的密文c(该密文为注册阶段用户和服务器协商生成,并存储在设备中),获得AKE协议的用户私钥kU和服务器公钥KS
(3)用户使用密钥kU和KS与服务器运行AKE协议,输出AKE协议的会话密钥。
本发明的有益效果是:
本发明提供一种基于门限的动态多因素身份认证协议的设计方法和多因素身份认证。该方法具有通用性,支持任意设备。利用本发明提供的技术方案,可以实现用户从n个认证因素中自主选择t个(每次可不同)因素进行认证,既提高了多因素协议的安全性,又具备更高的用户友好性。实现了动态多因素身份认证。
附图说明
图1是本发明的动态多因素认证协议的架构图。
具体实施方式
下面结合附图,通过实施例进一步描述本发明,但不以任何方式限制本发明的范围。
利用本发明提供方法设计的基于口令、多设备、生物特征进行的动态多因素用户身份认证,提高了现有密钥交换协议的安全性,支持用户根据需求随机从n个因素中自主选择t个认证因素进行认证,同时具备前向安全性、用户友好性等基本安全属性。实现了安全高效的动态多因素认证。
本发明的用户身份认证过程包括初始化阶段、用户注册和认证阶段。图1所示是本发明的身份认证协议的基本架构。其中的AKE协议以HMQV协议为例对本发明进行说明。注意,文中的左箭头(即←)表示赋值,$表示随机选取。初始化阶段是在安全信道上,认证和密钥交换是在公开信道(不安全)上;初始化阶段只需要执行一次,必须先完成初始化,才能执行认证阶段。认证阶段可以多次执行。
系统参数
本阶段在用户初始化之前,完成系统参数定义。
1.G1、G2是循环群,g1、g2分别为循环群G1、G2的生成元,G1、G2的阶分别为m1、m2
2.H1、H′1、H2和H′2表示哈希函数,值域分别为
Figure BDA0003289292100000041
{0,1}l
Figure BDA0003289292100000042
和{0,1}l。其中,l表示会话密钥的长度。
3.加密协议(Enc,Dec)。
初始化阶段
2.客户端C生成密钥s,以及s的影子sD和sS,满足s=sD+sS。客户端C发送sS给服务器S。然后,客户端C通过(t-1,n-1)秘密共享生成sD的影子
Figure BDA0003289292100000051
并分别将
Figure BDA0003289292100000052
发送给各设备Di。客户端C计算rw←H1(pw,H′1(pw)s)。
3.客户端C通过
Figure BDA0003289292100000053
Figure BDA0003289292100000054
生成用户的私钥和公钥(kU,KU),其中kU为用户的私钥,KU为用户的公钥。客户端C利用随机密钥rw加密用户私钥和服务器公钥(kU,KS),生成密文c,其中KS为服务器公钥。客户端C将用户公钥KU发送给服务器S,将密文c发送给各设备Di(1≤i≤n-1)。
4.各设备Di存储密文c和各自的影子
Figure BDA0003289292100000055
5.服务器S通过
Figure BDA0003289292100000056
Figure BDA0003289292100000057
生成服务器的私钥和公钥(ks,KS)。服务器S发送服务器公钥KS给客户端C,服务器S存储用户公钥KU和影子sS
认证与密钥协商阶段
4.客户端C选择随机数
Figure BDA0003289292100000058
计算α=H′1(pw)r。客户端C根据需求选择t-1台设备,设置索引值I。客户端C继续选择随机数
Figure BDA0003289292100000059
计算
Figure BDA00032892921000000510
客户端C将(U,X,α)发送给服务器S,客户端C将(U,S,α)发送给各设备Di(i∈I);U代表用户名。
5.各设备Di接收到来自客户端C的消息(U,S,α),设备Di计算
Figure BDA00032892921000000511
Figure BDA00032892921000000512
发送给客户端C。
6.服务器S接收到来自客户端C的消息(U,X,α),服务器S选择随机数
Figure BDA00032892921000000513
计算
Figure BDA00032892921000000514
服务器S将(Y,βS)发送给客户端C,并输出会话密钥SK。
7.客户端C接收到来自服务器S的消息(Y,βS)和来自各设备Di的消息
Figure BDA00032892921000000515
客户端C计算
Figure BDA00032892921000000516
kU,KS←Decrw(c),
Figure BDA00032892921000000517
Figure BDA00032892921000000518
输出会话密钥SK。其中,λi表示i在I中的拉格朗日插值系数
8.客户端C利用生成的会话密钥SK加密通信消息,发送给服务器S,若服务器S利用生成的会话密钥SK解密后得到可识别的消息,则认证成功。
需要注意的是,公布实施例的目的在于帮助进一步理解本发明,但是本领域的技术人员可以理解:在不脱离本发明及所附权利要求的精神和范围内,各种替换和修改都是可能的。因此,本发明不应局限于实施例所公开的内容,本发明要求保护的范围以权利要求书界定的范围为准。

Claims (4)

1.一种基于门限的动态多因素身份认证方法,其步骤包括:
初始化阶段,执行步骤1)~4):
1)选取循环群G1、G2,g1、g2分别为循环群G1、G2的生成元,G1、G2的阶分别为m1、m2;选取哈希函数H1、H′1、H2和H′2,值域分别为
Figure FDA0003603874400000011
{0,1}l
Figure FDA0003603874400000012
和{0,1}l,l表示会话密钥的长度;
2)客户端C生成密钥s,以及s的影子sD和sS,满足s=sD+sS;客户端C发送sS给服务器S,客户端C通过(t-1,n-1)秘密共享将sD划分为n-1份分片并发送给各设备;客户端C根据用户在客户端输入认证因素pw计算rw←H1(pw,H′1(pw)s);其中设备Di持有对sD划分所得的第i份共享分片
Figure FDA0003603874400000013
n为用户设定的认证因素总数,t为参与认证的认证因素个数,n-1台设备中的每一设备用于采集或存储用户的一认证因素;
3)客户端C通过
Figure FDA0003603874400000014
Figure FDA0003603874400000015
生成用户的私钥kU和公钥KU,然后客户端C利用随机密钥rw加密用户私钥和服务器公钥(kU,KS),生成密文c;其中KS为服务器公钥;客户端C将用户公钥KU发送给服务器S,将密文c发送给各设备;其中,←表示赋值,$表示随机选取;
4)服务器S通过
Figure FDA0003603874400000016
Figure FDA0003603874400000017
生成服务器的私钥ks和公钥KS,然后服务器S发送服务器公钥KS给客户端C,服务器S存储用户公钥KU和影子sS;认证阶段,执行步骤5)~9):
5)客户端C选择随机数r,计算α=H′1(pw)r;客户端C根据需求选择t-1台设备并为所选设备分别设置一索引值,得到一索引值集合I;其中该t-1台设备中第i台设备的索引值为i;客户端C继续选择随机数x,计算
Figure FDA0003603874400000018
客户端C将(U,X,α)发送给服务器S,客户端C将(U,S,α)发送给各设备;U代表用户名;
6)每一设备Di根据收到的消息(U,S,α)计算
Figure FDA0003603874400000019
Figure FDA00036038744000000110
发送给客户端C;i=1~n-1;
7)服务器S接收到来自客户端C的消息(U,X,α),服务器S选择随机数
Figure FDA00036038744000000111
计算
Figure FDA00036038744000000112
然后将(Y,βS)发送给客户端C;
8)客户端C接收到来自服务器S的消息(Y,βS)和各设备Di的消息
Figure FDA00036038744000000113
计算
Figure FDA0003603874400000021
其中,λi表示i在I中的拉格朗日插值系数;用户使用rw解密密文c获得用户私钥kU和服务器公钥KS
Figure FDA0003603874400000022
输出会话密钥SK;
9)客户端C利用生成的会话密钥SK加密通信消息,发送给服务器S,若服务器S利用生成的会话密钥SK解密后得到可识别的消息,则认证成功。
2.如权利要求1所述的方法,其特征在于,所述认证因素pw为用户口令或生物因素。
3.如权利要求1所述的方法,其特征在于,所述设备包括手机、智能手表、智能音箱和平板电脑。
4.一种基于门限的动态多因素身份认证的通信方法
1)选取循环群G1、G2,g1、g2分别为循环群G1、G2的生成元,G1、G2的阶分别为m1、m2;选取哈希函数H1、H′1、H2和H′2,值域分别为
Figure FDA0003603874400000023
{0,1}l
Figure FDA0003603874400000024
和{0,1}l,l表示会话密钥的长度;
2)客户端C生成密钥s,以及s的影子sD和sS,满足s=sD+sS;客户端C发送sS给服务器S,客户端C通过(t-1,n-1)秘密共享将sD划分为n-1份分片并发送给各设备;客户端C根据用户在客户端输入认证因素pw计算rw←H1(pw,H′1(pw)s);其中设备Di持有对sD划分所得的第i份共享分片
Figure FDA0003603874400000025
n为用户设定的认证因素总数,t为参与认证的认证因素个数,n-1台设备中的每一设备用于采集或存储用户的一认证因素;
3)客户端C通过
Figure FDA0003603874400000026
Figure FDA0003603874400000027
生成用户的私钥kU和公钥KU,然后客户端C利用随机密钥rw加密用户私钥和服务器公钥(kU,KS),生成密文c;其中KS为服务器公钥;客户端C将用户公钥KU发送给服务器S,将密文c发送给各设备;其中,←表示赋值,$表示随机选取;
4)服务器S通过
Figure FDA0003603874400000028
Figure FDA0003603874400000029
生成服务器的私钥ks和公钥KS,然后服务器S发送服务器公钥KS给客户端C,服务器S存储用户公钥KU和影子sS
5)客户端C选择随机数r,计算α=H′1(pw)r;客户端C根据需求选择t-1台设备,并为所选设备分别设置一索引值,得到一索引值集合I;其中该t-1台设备中第i台设备的索引值为i;客户端C继续选择随机数x,计算
Figure FDA00036038744000000210
客户端C将(U,X,α)发送给服务器S,客户端C将(U,S,α)发送给各设备;U代表用户名;
6)每一设备Di根据收到的消息(U,S,α)计算
Figure FDA0003603874400000031
Figure FDA0003603874400000032
发送给客户端C;i=1~n-1;
7)服务器S接收到来自客户端C的消息(U,X,α),服务器S选择随机数
Figure FDA0003603874400000033
计算
Figure FDA0003603874400000034
然后将(Y,βS)发送给客户端C,并输出会话密钥SK;
8)客户端C接收到来自服务器S的消息(Y,βS)和各设备Di的消息
Figure FDA0003603874400000037
计算
Figure FDA0003603874400000035
用户使用rw解密密文c获得用户私钥kU和服务器公钥KS
Figure FDA0003603874400000036
输出会话密钥SK;其中,λi表示i在I中的拉格朗日插值系数。
CN202111158752.7A 2021-09-30 2021-09-30 一种基于门限的动态多因素身份认证方法和通信方法 Active CN113904833B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202111158752.7A CN113904833B (zh) 2021-09-30 2021-09-30 一种基于门限的动态多因素身份认证方法和通信方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202111158752.7A CN113904833B (zh) 2021-09-30 2021-09-30 一种基于门限的动态多因素身份认证方法和通信方法

Publications (2)

Publication Number Publication Date
CN113904833A CN113904833A (zh) 2022-01-07
CN113904833B true CN113904833B (zh) 2022-07-22

Family

ID=79189807

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202111158752.7A Active CN113904833B (zh) 2021-09-30 2021-09-30 一种基于门限的动态多因素身份认证方法和通信方法

Country Status (1)

Country Link
CN (1) CN113904833B (zh)

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2003065169A2 (en) * 2002-01-30 2003-08-07 Tecsec, Inc. Access system utilizing multiple factor identification and authentication
WO2014035696A2 (en) * 2012-08-30 2014-03-06 Los Alamos National Security, Llc Multi-factor authentication using quantum communication
CN109829288A (zh) * 2019-01-10 2019-05-31 北京大学 一种基于混沌映射的多因素身份认证方法
CN112889047A (zh) * 2018-10-04 2021-06-01 维萨国际服务协会 利用多个装置以增强生物计量认证安全

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20070220594A1 (en) * 2006-03-04 2007-09-20 Tulsyan Surendra K Software based Dynamic Key Generator for Multifactor Authentication
US10374802B2 (en) * 2015-04-24 2019-08-06 Red Hat, Inc. Multi-factor simple password exponential key exchange (SPEKE) authentication
EP3791533A1 (en) * 2018-05-08 2021-03-17 Visa International Service Association Password based threshold token generation
US11296875B2 (en) * 2019-11-29 2022-04-05 NEC Laboratories Europe GmbH Password-authenticated public key establishment

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2003065169A2 (en) * 2002-01-30 2003-08-07 Tecsec, Inc. Access system utilizing multiple factor identification and authentication
WO2014035696A2 (en) * 2012-08-30 2014-03-06 Los Alamos National Security, Llc Multi-factor authentication using quantum communication
CN112889047A (zh) * 2018-10-04 2021-06-01 维萨国际服务协会 利用多个装置以增强生物计量认证安全
CN109829288A (zh) * 2019-01-10 2019-05-31 北京大学 一种基于混沌映射的多因素身份认证方法

Non-Patent Citations (5)

* Cited by examiner, † Cited by third party
Title
An Interoperable Approach to Multifactor Identity Verification;Paci F,Ferrini R,Musci A,et al;《Computer》;20091231;第42卷(第5期);全文 *
Highly-efficient and composable password-protected secret sharing (or: How to protect your bitcoin wallet online);Jarecki S, Kiayias A, Krawczyk H, et al;《2016 IEEE European Symposium on Security and Privacy (EuroS&P)》;20161231;全文 *
OPAQUE: an asymmetric PAKE protocol secure against pre-computation attacks;Krawczyk H, Xu J;《Annual International Conference on the Theory and Applications of Cryptographic Techniques. Springer, Cham》;20181231;全文 *
云计算中身份认证与数据访问控制方案的研究;李雪雷;《中国博士学位论文全文数据库(电子期刊) 信息科技辑》;20180215(第2期);全文 *
密码学中基于口令验证和身份确认的网络安全研究;高明柯,陈锡文,王倩;《湘潭师范学院学报(自然科学版)》;20081231(第2期);全文 *

Also Published As

Publication number Publication date
CN113904833A (zh) 2022-01-07

Similar Documents

Publication Publication Date Title
Kumari et al. Design of a provably secure biometrics-based multi-cloud-server authentication scheme
CN111049650B (zh) 一种基于sm2算法的协同解密方法及装置、系统、介质
Moon et al. An improvement of robust biometrics-based authentication and key agreement scheme for multi-server environments using smart cards
US20110154025A1 (en) Computer implemented method for authenticating a user
CN112106322A (zh) 基于密码的阈值令牌生成
CN111416715B (zh) 基于秘密共享的量子保密通信身份认证系统及方法
CN109379176B (zh) 一种抗口令泄露的认证与密钥协商方法
CN101282216B (zh) 带隐私保护的基于口令认证的三方密钥交换方法
Yang et al. Cryptanalysis and improvement of a biometrics-based authentication and key agreement scheme for multi-server environments
Goel et al. LEOBAT: Lightweight encryption and OTP based authentication technique for securing IoT networks
Castiglione et al. An efficient and transparent one-time authentication protocol with non-interactive key scheduling and update
Lin et al. UFace: Your universal password that no one can see
Zhu et al. An Improved Two-party Password-Authenticated Key Agreement Protocol with Privacy Protection Based on Chaotic Maps.
CN113904833B (zh) 一种基于门限的动态多因素身份认证方法和通信方法
Tian et al. Leakage-resilient biometric-based remote user authentication with fuzzy extractors
Zhu et al. Provably Secure Multi-server Privacy-Protection System Based on Chebyshev Chaotic Maps without Using Symmetric Cryptography.
Mehta et al. Group authentication using paillier threshold cryptography
Zhu et al. A Novel Biometrics-based One-Time Commitment Authenticated Key Agreement Scheme with Privacy Protection for Mobile Network.
Zhu Cryptanalysis and improvement of a mobile dynamic ID authenticated key agreement scheme based on chaotic maps
CN110572788B (zh) 基于非对称密钥池和隐式证书的无线传感器通信方法和系统
KR102304831B1 (ko) 순열그룹 기반의 암호화 기술을 적용한 암호화시스템 및 방법
WO2022185328A1 (en) System and method for identity-based key agreement for secure communication
Huang et al. Password authenticated keyword search
Zhu et al. Robust Biometrics-based Key Agreement Scheme with Smart Cards towards a New Architecture.
Zhu et al. An efficient and secure biometrics-based one-time identity-password authenticated scheme for e-coupon system towards mobile Internet

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant