CN114125833B - 一种用于智能设备通信的多因素认证密钥协商方法 - Google Patents
一种用于智能设备通信的多因素认证密钥协商方法 Download PDFInfo
- Publication number
- CN114125833B CN114125833B CN202111270044.2A CN202111270044A CN114125833B CN 114125833 B CN114125833 B CN 114125833B CN 202111270044 A CN202111270044 A CN 202111270044A CN 114125833 B CN114125833 B CN 114125833B
- Authority
- CN
- China
- Prior art keywords
- authentication
- client
- server
- parameters
- key
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/043—Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
- H04W12/0431—Key distribution or pre-distribution; Key agreement
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/12—Detection or prevention of fraud
- H04W12/121—Wireless intrusion detection systems [WIDS]; Wireless intrusion prevention systems [WIPS]
- H04W12/122—Counter-measures against attacks; Protection against rogue devices
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02D—CLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
- Y02D30/00—Reducing energy consumption in communication networks
- Y02D30/70—Reducing energy consumption in communication networks in wireless communication networks
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
本发明公开了一种用于智能设备通信的多因素认证密钥协商方法,包括初始化阶段,注册阶段和登录认证阶段;生成所需的安全参数;客户端生成相关参数并存储到相应移动设备中并发送给注册中心,注册中心接收到注册请求后,生成相应的用户标识记录并将其存储到后端数据库中;用户已注册的移动设备输入相应参数信息并向服务器发送身份认证请求;服务器接收到请求后,验证用户的合法身份,生成当前会话标识并将其作为认证响应反馈给客户端;客户端接收到认证响应后生成会话密钥,并生成一系列后续用于认证的参数并发送给服务器;服务器收到认证请求后生成会话密钥,并生成认证参数反馈给客户端;最终利用消息认证码,实现双方认证与密钥协商。
Description
技术领域
本发明属于计算机通信中的密钥协商技术邻域,尤其涉及一种用于智能设备通信的多因素认证密钥协商方法。
背景技术
移动通信技术日新月异,在5G网络下,4K高清电影、VR直播、智慧工厂、无人驾驶等应用将不再是梦想,不仅影响个人生活方方面面,而且渗透到社会的各个领域,真正实现了万物互联(如图1)。随之而来的是移动通信网络受到各种安全问题的侵扰,经常成为攻击者的攻击目标。移动通信网络所面临的安全威胁一方面是攻击者可能针对用户个人隐私发起攻击,如窃听传输信道信息,窃取用户位置等;另一方面是攻击者可能针对某个区域的移动通信网络发起攻击,利用移动通信网的漏洞造成严重破坏,如网络瘫痪、用户位置跟踪等。为了消除移动通信网络面临的安全威胁,保障个人用户的合法权益和移动通信网的安全通信,引入安全、可信、高效的认证密钥协商机制是必要且必须的,为移动通信网的通信安全与隐私保驾护航,确保合法用户才能接入网络,访问合法数据,合法网络才能服务用户。
长期以来,单因素认证与密钥协商是移动通信网络认证密钥交换协议的研究热点,如用户使用密码或生物特征与服务器交互以建立会话密钥从而实现认证,但如今,更好的安全性需求使得多因素认证与密钥协商流行起来,如同时结合密码和生物特征。当下,一些研究学者已在移动通信网络认证与密钥协商相关领域取得了一定的研究成果,但现有研究成果仍存在着用户身份隐私泄露、无法有效管理、安全性与效率两者无法取得平衡等问题。为确保移动通信网络中的通信安全与隐私保护,构建安全、高效的多因素认证与密钥协商方案已然是迫在眉睫,亟待解决现有方案存在的相关问题:
1)认证效率。目前的一些移动通信多因素认证方案为了提高安全性,不惜以牺牲效率作为代价,从而导致方案的安全性与认证效率之间无法取得一个良好的平衡点。
2)多因素认证的健壮性。只要有一个因素未被破坏,所提方案就应该保持其安全性,这是移动通信网络中多因素认证方案的基本安全要求,但现有许多方案并不能满足该安全要求。
3)会话密钥安全性。身份认证只是防止非法用户进入移动通信网络的一种方式,而后续的通信也需要保护。
发明内容
发明目的:针对以上问题,本发明提出一种用于智能设备通信的多因素认证密钥协商方法,足够安全且高效地多因素认证与密钥协商,可高效地用于移动通信网络环境中。
技术方案:为实现本发明的目的,本发明所采用的技术方案是:一种用于智能设备通信的多因素认证密钥协商方法,包括:
初始化阶段:生成系统在注册和认证阶段所需要用到的系统参数;
注册阶段:客户端与注册中心进行交互,客户端生成相关参数并存储到相应移动设备中并发送给注册中心,注册中心在接收到客户端的注册请求后,运用模糊提取器、公钥加密生成相应的用户标识记录并将其存储到后端数据库中;
登录认证阶段:
用户已注册的移动设备输入相应参数信息并向服务器发送身份认证请求;
服务器在接收到用户的登录请求后,首先通过注册阶段生成的用户标识来验证用户的合法身份,其次,服务器随机生成随机数并计算相关安全参数,生成当前会话标识并将其作为认证响应反馈给客户端;
客户端在接收到服务器的认证响应后,首先生成随机数,基于离散对数问题的计算进而生成会话密钥,利用公钥加密算法计算一系列后续用于认证的参数并发送给服务器;
服务器在收到客户端的认证请求后,同样基于离散对数问题的计算并生成会话密钥,利用公钥加密算法生成认证参数反馈给客户端;
最终客户端与服务器两边各自拥有一组认证参数,两边同时输入各自的认证参数,利用消息认证码,实现双方认证与密钥协商。
进一步的,初始化阶段具体包括:
首先给定安全参数κ,服务器选择一个素数阶为p,生成元为H的循环群其次运行公钥生成算法PKE.KeyGen获取(PK,private key),其中private key为其私钥,PK为其公钥;最终系统的公共参数
进一步的,注册阶段客户端与注册中心交互如下:
首先,客户端随机选择一个密码∈,随后生成一个生物特征ω并将其发送给注册中心;注册中心利用模糊提取器中的生物特征提取算法Gen(ω)得到一个对应于用户生物特征的随机字符串θ和一个公开辅助字符串随即删除生物特征采样ω;
客户端从群中选择一个元素μ,注册中心计算E=H(∈+θ+μ)并删除θ,运行公钥加密算法PKE.Enc(PK,(E,otherinfo))进行加密,otherinfo表示输入的用户其他信息,Edata表示加密结果;
进一步的,登录认证阶段具体包括:
首先具有用户标识userid的客户端使用已注册的设备向服务器发送身份认证请求;服务器在收到认证请求后,此时客户端与服务器各自拥有(∈,θ,μ);
服务器利用用户标识userid作为索引从数据库中搜索加密结果Edata,利用公钥解密算法PKE.Enc(private key,Edata)进行解密得到E,E=H(∈+θ+μ);并从群随机选择4个数(α1,α2,α3,α4)以及选择一个由安全参数κ相关的随机数η1∈{0,1}κ,开始计算生成用于表示当前会话的会话标识sessionid;将challenge={A1,A2,A3,A4,η1,sessionid}发送给客户端,challenge表示服务器对客户端的认证挑战;
以及参数Z1=A1||A2||A3||A4||η1||sessionid,Z1表示交互消息;随后客户端运行消息认证码中加密消息和密钥的函数MAC.MacSK(Z1),得到一个验证标签Γ1;将客户端对服务器的认证应答response={A'3,A'4,η2,sessionid}和验证标签Γ1发送给服务器;
服务器在接收到客户端发来的认证应答response后,计算会话密钥:
以及参数Z2=A'3||A'4||η2||sessionid,Z2表示交互消息;随后服务器运行消息认证码中加密消息和密钥的函数MAC.MacSK'(Z2),得到一个验证标签Γ2;将验证标签Γ2发送给客户端;
此时,客户端与服务器两者分别拥有一组参数{Γ1,Z1}和{Γ2,Z2};
最终服务器运行消息认证码中验证消息和密钥的函数MAC.VerifySK‘(Γ1,Z1),若输出1,则通过认证且会话密钥正确有效,反之输出0,则拒绝认证且会话密钥错误无效;
同样,客户端运行消息认证码中验证消息和密钥的函数MAC.VerifySK(Γ2,Z2),若输出1,则通过认证且会话密钥正确有效,反之输出0,则拒绝认证且会话密钥错误无效。
有益效果:与现有技术相比,本发明的技术方案具有以下有益的技术效果:
1、本发明实现了真正的三因素安全。若攻击者获得了三个认证因素(即密码、智能手机和生物特征)中的任意两个,攻击者就无法成功算出第三个因素。
2、本发明可以满足会话密钥安全性。本发明基于离散对数困难性问题,通过共享的秘密信息结合随机数生成匿名的会话标识和会话密钥,即攻击者不能窃取或计算用户与服务器协商的会话密钥,并能抵御特定会话的临时信息泄露攻击。
3、本发明在安全性与效率之间取得平衡。本发明利用模糊提取器来避免生物特征直接匹配而造成的大量计算和通信开销。另外,从保护用户个人隐私的角度看,这个做法是正确且合理的。
4、本发明可以抵抗重放攻击。本发明利用随机数和生成的会话标识来保护协议免受重放攻击,攻击者无法利用网络监听或者其它方法伪造认证凭据,避免欺诈性地重复一个有效的数据传输。
附图说明
图1为移动通信网络模型;
图2为本发明系统模型。
具体实施方式
下面结合附图和实施例对本发明的技术方案作进一步的说明。
本发明所述的用于智能设备通信的多因素认证密钥协商方法,利用模糊提取器进行生物特征的提取与识别,避免直接匹配识别带来的大量计算与通信开销。基于DDH假设、公钥加密以及消息认证码,实现了移动通信网络中多因素身份认证与密钥协商,本发明的安全性本质上是建立在离散对数问题上。
首先简要阐述方案的三种重要组成部分,其次给出详实的实施方案。
1、方案三要素:
1)模糊提取器:{Gen,Rep}
如果两次输入的生物特征误差满足指定阈值ε内,即dis(ω,ω')≤ε,则输出对应于用户生物特征的字符串θ。
2)消息认证码MAC:{MAC.Mac,MAC.Vrfy}
消息认证码是一种认证技术,利用密钥来生成一个固定长度的数据块,并将该数据块附加在消息之后。其中MAC.Mac是加密消息和密钥的函数,MAC.Vrfy是验证消息和密钥的函数。
3)公钥加密算法:{PKE.KeyGen,PKE.Enc,PKE.Dec}
公钥加密算法,又称非对称加密算法。其中PKE.KeyGen为密钥生成算法,PKE.Enc为公钥加密算法,PKE.Dec为公钥解密算法。
本发明系统模型如图2,共有以下三个阶段:
1、初始化阶段:生成系统在注册和认证阶段所需要用到的系统参数。
首先给定安全参数κ,服务器选择一个素数阶为p,生成元为H的循环群其次运行公钥生成算法PKE.KeyGen获取(PK,private key),其中private key为其私钥,PK为其公钥;最终系统的公共参数
2、注册阶段:客户端与注册中心进行交互,客户端生成相关参数并存储到相应移动设备中并发送给注册中心,注册中心在接收到客户端的注册请求后,运用模糊提取器、公钥加密生成相应的用户标识记录并将其存储到后端数据库中。
注册阶段客户端与注册中心交互如下:
首先,客户端随机选择一个密码∈,随后生成一个生物特征ω并将其发送给注册中心;注册中心利用模糊提取器中的生物特征提取算法Gen(ω)得到一个对应于用户生物特征的随机字符串θ和一个公开辅助字符串随即删除生物特征采样ω;
客户端从群中选择一个元素μ,或者输入用户其它信息(如生日、手机号码等)并用otherinfo表示;随即注册中心计算E=H(∈+θ+μ)并删除θ,运行公钥加密算法PKE.Enc(PK,(E,otherinfo))进行加密,Edata表示加密结果;
随后,服务器随机生成一个用户标识userid用于表示客户端身份,并将(userid,Edata)作为一条用户记录存储到后端数据库中;客户端利用通信设备,如智能手机等,下载保存生物特征恢复算法Rep并安全存储参数
3、登录认证阶段:
用户已注册的移动设备输入相应参数信息并向服务器发送身份认证请求;
服务器在接收到用户的登录请求后,首先通过注册阶段生成的用户标识来验证用户的合法身份,其次,服务器随机生成随机数并计算相关安全参数,生成当前会话标识并将其作为认证响应反馈给客户端;
客户端在接收到服务器的认证响应后,首先生成随机数,基于离散对数问题的计算进而生成会话密钥,利用公钥加密算法生成计算一系列后续用于认证的参数并发送给服务器;
服务器在收到客户端的认证请求后,同样基于离散对数问题的计算并生成会话密钥,利用公钥加密算法生成认证参数反馈给客户端;
最终客户端与服务器两边各自拥有一组认证参数,两边同时输入各自的认证参数,利用消息认证码,实现双方认证与密钥协商。
登录认证阶段具体实现如下:
首先具有用户标识userid的客户端使用已注册的设备向服务器发送身份认证请求;服务器在收到认证请求后,此时客户端与服务器各自拥有(∈,θ,μ);
服务器利用用户标识userid作为索引从数据库中搜索加密结果Edata,利用公钥解密算法PKE.Enc(private key,Edata)进行解密得到E,E=H(∈+θ+μ);并从群随机选择4个数(α1,α2,α3,α4)以及选择一个由安全参数κ相关的随机数η1∈{0,1}κ,开始计算生成用于表示当前会话的会话标识sessionid;将challenge={A1,A2,A3,A4,η1,sessionid}发送给客户端,challenge表示服务器对客户端的认证挑战;
以及参数Z1=A1||A2||A3||A4||η1||sessionid,Z1表示交互消息;随后客户端运行消息认证码中加密消息和密钥的函数MAC.MacSK(Z1),得到一个验证标签Γ1;将客户端对服务器的认证应答response={A'3,A'4,η2,sessionid}和验证标签Γ1发送给服务器;
服务器在接收到客户端发来的认证应答response后,计算会话密钥:
以及参数Z2=A'3||A'4||η2||sessionid,Z2表示交互消息;随后服务器运行消息认证码中加密消息和密钥的函数MAC.MacSK'(Z2),得到一个验证标签Γ2;将验证标签Γ2发送给客户端;
此时,客户端与服务器两者分别拥有一组参数{Γ1,Z1}和{Γ2,Z2};
最终服务器运行消息认证码中验证消息和密钥的函数MAC.VerifySK'(Γ1,Z1),若输出1,则通过认证且会话密钥正确有效,反之输出0,则拒绝认证且会话密钥错误无效;
同样,客户端运行消息认证码中验证消息和密钥的函数MAC.VerifySK(Γ2,Z2),若输出1,则通过认证且会话密钥正确有效,反之输出0,则拒绝认证且会话密钥错误无效。
本发明避免设计复杂的方案,不会导致高昂的计算和通信开销,仅涉及异或、指数等简单运算,在保证安全性的前提下,又可实现轻量化认证。本发明设置了一个阈值上限,攻击者最多可以破坏单个用户的两个因素,即只要有最后一个因素没有被攻击者破坏,该方案仍是安全的。本发明在身份认证结束时,在客户端和服务器之间建立会话密钥,攻击者不能窃取或计算用户与服务器协商的会话密钥。
Claims (1)
1.一种用于智能设备通信的多因素认证密钥协商方法,其特征在于:该方法包括:
初始化阶段:生成系统在注册和认证阶段所需要用到的系统参数,具体包括:
首先给定安全参数κ,服务器选择一个素数阶为p,生成元为H的循环群其次运行公钥生成算法PKE.KeyGen获取(PK,private key),其中private key为其私钥,PK为其公钥;最终系统的公共参数
注册阶段:客户端与注册中心进行交互,客户端生成相关参数并存储到相应移动设备中并发送给注册中心,注册中心在接收到客户端的注册请求后,运用模糊提取器、公钥加密生成相应的用户标识记录并将其存储到后端数据库中,具体如下:
首先,客户端随机选择一个密码ε,随后生成一个生物特征ω并将其发送给注册中心;注册中心利用模糊提取器中的生物特征提取算法Gen(ω)得到一个对应于用户生物特征的随机字符串θ和一个公开辅助字符串随即删除生物特征采样ω;
客户端从群中选择一个元素μ,注册中心计算E=H(ε+θ+μ)并删除θ,运行公钥加密算法PKE.Enc(PK,(E,otherinfo))进行加密,otherinfo表示输入的用户其他信息,Edata表示加密结果;
登录认证阶段:
用户已注册的移动设备输入相应参数信息并向服务器发送身份认证请求;
服务器在接收到用户的登录请求后,首先通过注册阶段生成的用户标识来验证用户的合法身份,其次,服务器随机生成随机数并计算相关安全参数,生成当前会话标识并将其作为认证响应反馈给客户端;
客户端在接收到服务器的认证响应后,首先生成随机数,基于离散对数问题的计算进而生成会话密钥,利用公钥加密算法计算一系列后续用于认证的参数并发送给服务器;
服务器在收到客户端的认证请求后,同样基于离散对数问题的计算并生成会话密钥,利用公钥加密算法生成认证参数反馈给客户端;
最终客户端与服务器两边各自拥有一组认证参数,两边同时输入各自的认证参数,利用消息认证码,实现双方认证与密钥协商;
登录认证阶段具体包括:
首先具有用户标识userid的客户端使用已注册的设备向服务器发送身份认证请求;服务器在收到认证请求后,此时客户端与服务器各自拥有(ε,θ,μ);
服务器利用用户标识userid作为索引从数据库中搜索加密结果Edata,利用公钥解密算法PKE.Enc(private key,Edata)进行解密得到E,E=H(ε+θ+μ);并从群随机选择4个数(α1,α2,α3,α4)以及选择一个由安全参数κ相关的随机数η1∈{0,1}κ,开始计算生成用于表示当前会话的会话标识sessionid;将challenge={A1,A2,A3,A4,η1,sessionid}发送给客户端,challenge表示服务器对客户端的认证挑战;
以及参数Z1=A1||A2||A3||A4||η1||sessionid,Z1表示交互消息;随后客户端运行消息认证码中加密消息和密钥的函数MAC.MacSK(Z1),得到一个验证标签Γ1;将客户端对服务器的认证应答response={A′3,A′4,η2,sessionid}和验证标签Γ1发送给服务器;
服务器在接收到客户端发来的认证应答response后,计算会话密钥:
以及参数Z2=A′3||A′4||η2||sessionid,Z2表示交互消息;随后服务器运行消息认证码中加密消息和密钥的函数MAC.MacSK'(Z2),得到一个验证标签Γ2;将验证标签Γ2发送给客户端;
此时,客户端与服务器两者分别拥有一组参数{Γ1,Z1}和{Γ2,Z2};
最终服务器运行消息认证码中验证消息和密钥的函数MAC.VerifySK‘(Γ1,Z1),若输出1,则通过认证且会话密钥正确有效,反之输出0,则拒绝认证且会话密钥错误无效;
同样,客户端运行消息认证码中验证消息和密钥的函数MAC.VerifySK(Γ2,Z2),若输出1,则通过认证且会话密钥正确有效,反之输出0,则拒绝认证且会话密钥错误无效。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111270044.2A CN114125833B (zh) | 2021-10-29 | 2021-10-29 | 一种用于智能设备通信的多因素认证密钥协商方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111270044.2A CN114125833B (zh) | 2021-10-29 | 2021-10-29 | 一种用于智能设备通信的多因素认证密钥协商方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN114125833A CN114125833A (zh) | 2022-03-01 |
CN114125833B true CN114125833B (zh) | 2023-05-09 |
Family
ID=80379393
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202111270044.2A Active CN114125833B (zh) | 2021-10-29 | 2021-10-29 | 一种用于智能设备通信的多因素认证密钥协商方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN114125833B (zh) |
Families Citing this family (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114666114B (zh) * | 2022-03-15 | 2024-02-02 | 成都安恒信息技术有限公司 | 一种基于生物特征的移动云数据安全认证方法 |
CN114900288B (zh) * | 2022-05-23 | 2023-08-25 | 北京科技大学 | 一种基于边缘服务的工业环境认证方法 |
CN114710299B (zh) * | 2022-06-07 | 2022-08-30 | 杭州雅观科技有限公司 | 适用于云端led照明节能系统的轻量认证方法 |
CN115242435B (zh) * | 2022-06-13 | 2023-05-26 | 中国电子科技集团公司第三十研究所 | 一种具有可验证属性的多因子认证系统及方法 |
CN116233841B (zh) * | 2023-02-02 | 2023-08-25 | 深圳市华赛睿飞智能科技有限公司 | 一种交互认证方法和相应装置 |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113486324A (zh) * | 2021-07-23 | 2021-10-08 | 公安部第三研究所 | 基于sm2算法实现三因素匿名身份认证的方法 |
Family Cites Families (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10965459B2 (en) * | 2015-03-13 | 2021-03-30 | Fornetix Llc | Server-client key escrow for applied key management system and process |
CN105871553A (zh) * | 2016-06-28 | 2016-08-17 | 电子科技大学 | 一种无需用户身份的三因素的远程用户认证方法 |
CN109829288B (zh) * | 2019-01-10 | 2020-12-22 | 北京大学 | 一种基于混沌映射的多因素身份认证方法 |
CN109639731B (zh) * | 2019-01-22 | 2021-11-30 | 西安电子科技大学 | 多因子通用可组合认证及服务授权方法、通信服务系统 |
CN111818039B (zh) * | 2020-07-03 | 2021-07-20 | 西安电子科技大学 | 物联网中基于puf的三因素匿名用户认证协议方法 |
CN111885058B (zh) * | 2020-07-23 | 2022-05-13 | 伊拉克巴士拉大学 | 物联网云中端到端智能设备通信的轻量级消息传递方法 |
-
2021
- 2021-10-29 CN CN202111270044.2A patent/CN114125833B/zh active Active
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113486324A (zh) * | 2021-07-23 | 2021-10-08 | 公安部第三研究所 | 基于sm2算法实现三因素匿名身份认证的方法 |
Also Published As
Publication number | Publication date |
---|---|
CN114125833A (zh) | 2022-03-01 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN114125833B (zh) | 一种用于智能设备通信的多因素认证密钥协商方法 | |
CN111639361B (zh) | 一种区块链密钥管理方法、多人共同签名方法及电子装置 | |
CN113783836B (zh) | 基于区块链和ibe算法的物联网数据访问控制方法及系统 | |
CN108173871B (zh) | 基于射频指纹和生物指纹无线网接入认证系统及方法 | |
Lin et al. | A new strong-password authentication scheme using one-way hash functions | |
Nashwan | AAA-WSN: Anonymous access authentication scheme for wireless sensor networks in big data environment | |
CN112953727A (zh) | 一种面向物联网的设备匿名身份认证方法及系统 | |
CN109951513B (zh) | 基于量子密钥卡的抗量子计算智能家庭量子云存储方法和系统 | |
CN111416715B (zh) | 基于秘密共享的量子保密通信身份认证系统及方法 | |
CN101420301A (zh) | 人脸识别身份认证系统 | |
CN110535626B (zh) | 基于身份的量子通信服务站保密通信方法和系统 | |
Nagaraju et al. | SecAuthn: Provably secure multi-factor authentication for the cloud computing systems | |
CN110224816B (zh) | 基于密钥卡和序列号的抗量子计算应用系统以及近距离节能通信方法和计算机设备 | |
CN112329519A (zh) | 一种安全的在线指纹匹配方法 | |
CN110020524A (zh) | 一种基于智能卡的双向认证方法 | |
CN111416712B (zh) | 基于多个移动设备的量子保密通信身份认证系统及方法 | |
CN113055394A (zh) | 一种适用于v2g网络的多服务双因子认证方法及系统 | |
Wang et al. | Biometrics-authenticated key exchange for secure messaging | |
CN115695007A (zh) | 一种适用于元宇宙电力交易的轻量化认证密钥交换方法 | |
CN106230840B (zh) | 一种高安全性的口令认证方法 | |
CN113051547B (zh) | 多服务器架构下的双向认证与密钥协商方法 | |
CN111245609B (zh) | 基于秘密共享和随机数的量子保密通信密钥分发和协商系统及其方法 | |
Zhu et al. | A biometrics-based multi-server key agreement scheme on chaotic maps cryptosystem. | |
CN110061895B (zh) | 基于密钥卡的抗量子计算应用系统近距离节能通信方法和系统 | |
Talkhaby et al. | Cloud computing authentication using biometric-Kerberos scheme based on strong Diffi-Hellman-DSA key exchange |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |