CN114268434A - 非对称口令认证方法、装置及存储介质 - Google Patents
非对称口令认证方法、装置及存储介质 Download PDFInfo
- Publication number
- CN114268434A CN114268434A CN202111627173.2A CN202111627173A CN114268434A CN 114268434 A CN114268434 A CN 114268434A CN 202111627173 A CN202111627173 A CN 202111627173A CN 114268434 A CN114268434 A CN 114268434A
- Authority
- CN
- China
- Prior art keywords
- code
- password
- asymmetric
- verification
- certification
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Storage Device Security (AREA)
Abstract
本发明实施例提供一种非对称口令认证方法、装置及存储介质,属于信息安全技术领域,解决了复制攻击的问题。所述方法包括:生成随机数;根据所述随机数、用户标识对应的私钥以及椭圆曲线生成元,得到证明码与检查码;向口令认证方发送非对称口令,所述非对称口令包括所述用户标识、证明码与检查码。本发明实施例适用于口令认证过程。
Description
技术领域
本发明涉及信息安全技术领域,具体地涉及一种非对称口令认证方法、装置及存储介质。
背景技术
现有技术中的对称口令是交互双方具有相同的口令,如果双方口令相同,则可建立互信关系。一般,对称口令较短,易记忆,使用非常方便,但口令是固定不变的,因此,复制的对称口令同样具有有效性,且不能被识别。即使将对称口令进行加密也不能解决防复制问题,因为复制的是加了密的口令,到对方自动解密,恢复成真实的明口令,因此还是无法识别被复制的口令。
发明内容
本发明实施例的目的是提供一种非对称口令认证方法、装置及存储介质,利用随机数生成非对称口令,生成一个使用一次,有效解决了复制攻击的问题。
为了实现上述目的,本发明实施例提供一种非对称口令认证方法,包括:生成随机数;根据所述随机数、用户标识对应的私钥以及椭圆曲线生成元,得到证明码与检查码;向口令认证方发送非对称口令,所述非对称口令包括所述用户标识、证明码与检查码。
进一步地,所述证明码通过下述方式得到:将所述随机数的逆与所述用户标识对应的私钥的乘积作为所述证明码。
进一步地,所述证明码通过下述方式得到:获取当前日期信息;将所述用户标识对应的私钥与所述当前日期信息的和作为日变私钥;将所述随机数的逆与所述日变私钥的乘积作为所述证明码。
进一步地,所述检查码通过下述方式得到:将所述随机数与椭圆曲线生成元的乘积作为所述检查码。
进一步地,所述用户标识对应的私钥为利用所述用户标识通过组合公钥CPK生成的。
相应的,本发明实施例还提供一种非对称口令认证方法,包括:接收非对称口令,所述非对称口令包括用户标识、证明码与检查码;计算所述用户标识对应的公钥;根据所述公钥、所述证明码以及所述检查码,进行口令验证;当口令验证通过,判断本地记录中是否存在与所述用户标识关联存储的所述证明码;当存在与所述用户标识关联存储的所述证明码,确定所述口令认证通过。
进一步地,所述计算所述用户标识对应的公钥包括:利用所述用户标识与公钥矩阵,计算得到所述用户标识对应的公钥。
进一步地,所述根据所述公钥、所述证明码以及所述检查码,进行口令验证包括:根据所述证明码与所述公钥,得到验证码;判断所述验证码与所述检查码是否相等;当所述验证码与所述检查码相等,确定口令验证通过;当所述验证码与所述检查码不相等,确定口令验证未通过。
进一步地,当所述证明码与所述用户标识对应的私钥是一一映射的对应关系时,所述验证码通过下述方式获得:将所述证明码的逆与所述公钥的乘积作为验证码。
进一步地,当所述证明码与所述用户标识对应的日变私钥是一一映射的对应关系时,所述验证码通过下述方式得到:获取当前日期信息;将所述公钥与所述当前日期信息的和作为所述用户标识对应的日变公钥;将所述证明码的逆与所述日变公钥的乘积作为验证码。
进一步地,所述本地记录为本地当日记录。
进一步地,在所述确定所述口令认证通过之后,所述方法还包括:将所述证明码与所述用户标识关联存储在本地记录中。
进一步地,所述方法还包括:当口令验证未通过或当所述本地记录中未存在与所述用户标识关联存储的所述证明码时,确定口令认证未通过。
进一步地,所述公钥为利用所述用户标识通过组合公钥CPK生成的。
相应的,本发明实施例还提供一种非对称口令认证装置,包括:随机数生成模块,用于生成随机数;码字生成模块,用于根据所述随机数、用户标识对应的私钥以及椭圆曲线生成元,得到证明码与检查码;发送模块,用于向口令认证方发送非对称口令,所述非对称口令包括所述用户标识、证明码与检查码。
进一步地,所述证明码通过下述方式得到:将所述随机数的逆与所述用户标识对应的私钥的乘积作为所述证明码。
进一步地,所述证明码通过下述方式得到:获取当前日期信息;将所述用户标识对应的私钥与所述当前日期信息的和作为日变私钥;将所述随机数的逆与所述日变私钥的乘积作为所述证明码。
进一步地,所述检查码通过下述方式得到:将所述随机数与椭圆曲线生成元的乘积作为所述检查码。
进一步地,所述用户标识对应的私钥为利用所述用户标识通过组合公钥CPK生成的。
相应的,本发明实施例还提供一种非对称口令认证装置,包括:接收模块,用于接收非对称口令,所述非对称口令包括用户标识、证明码与检查码;计算模块,用于计算所述用户标识对应的公钥;口令验证模块,用于根据所述公钥、所述证明码以及所述检查码,进行口令验证;判断模块,用于当口令验证通过,判断本地记录中是否存在与所述用户标识关联存储的所述证明码;处理模块,用于当存在与所述用户标识关联存储的所述证明码,确定所述口令认证通过。
进一步地,所述计算模块具体用于利用所述用户标识与公钥矩阵,计算得到所述用户标识对应的公钥。
进一步地,所述口令验证模块具体用于:根据所述证明码与所述公钥,得到验证码;判断所述验证码与所述检查码是否相等;当所述验证码与所述检查码相等,确定口令验证通过;当所述验证码与所述检查码不相等,确定口令验证未通过。
进一步地,当所述证明码与所述用户标识对应的私钥是一一映射的对应关系时,所述验证码通过下述方式获得:将所述证明码的逆与所述公钥的乘积作为验证码。
进一步地,当所述证明码与所述用户标识对应的日变私钥是一一映射的对应关系时,所述验证码通过下述方式得到:获取当前日期信息;将所述公钥与所述当前日期信息的和作为所述用户标识对应的日变公钥;将所述证明码的逆与所述日变公钥的乘积作为验证码。
进一步地,所述本地记录为本地当日记录。
进一步地,所述装置还包括:存储模块,用于在所述确定所述口令认证通过之后,将所述证明码与所述用户标识关联存储在本地记录中。
进一步地,所述处理模块还用于当口令验证未通过或当所述本地记录中未存在与所述用户标识关联存储的所述证明码时,确定口令认证未通过。
进一步地,所述公钥为利用所述用户标识通过组合公钥CPK生成的。
相应的,本发明实施例还提供一种机器可读存储介质,该机器可读存储介质上存储有指令,该指令用于使得机器执行由口令发出方执行的非对称口令认证方法和/或由口令认证方执行的非对称口令认证方法。
通过上述技术方案,利用随机数、用户标识对应的私钥以及椭圆曲线生成元,生成非对称口令,相比于传统的对称口令,有效解决了复制攻击的问题,且无需加密传输,以及用户记忆该口令,便于用户使用。
本发明实施例的其它特征和优点将在随后的具体实施方式部分予以详细说明。
附图说明
附图是用来提供对本发明实施例的进一步理解,并且构成说明书的一部分,与下面的具体实施方式一起用于解释本发明实施例,但并不构成对本发明实施例的限制。在附图中:
图1是本发明实施例提供的一种非对称口令认证方法的流程示意图;
图2是本发明实施例提供的另一种非对称口令认证方法的流程示意图;
图3是本发明实施例提供的又一种非对称口令认证方法的流程示意图;
图4是本发明实施例提供的一种非对称口令认证装置的结构示意图;
图5是本发明实施例提供的另一种非对称口令认证装置的结构示意图。
具体实施方式
以下结合附图对本发明实施例的具体实施方式进行详细说明。应当理解的是,此处所描述的具体实施方式仅用于说明和解释本发明实施例,并不用于限制本发明实施例。
本申请中使用的口令为非对称口令,其基于CPK(Combined Public Key,组合公钥)生成。其中,CPK是由组合矩阵和映射算法组成,其中组合矩阵分为公钥矩阵(Ri,j)和私钥矩阵(ri,j)。私钥矩阵只在密钥管理中心加密保管,因此用户需要将用户标识发送至密钥管理中心,申请私钥,而公钥矩阵是被公开的,人人都具有,所以只要知道标识,任何人都可以计算出对应的公钥。
实施例一
图1是本发明实施例提供的一种非对称口令认证方法的流程示意图,如图1所示,所述方法应用于口令发出方,包括如下步骤:
步骤101,生成随机数;
步骤102,根据所述随机数、用户标识对应的私钥以及椭圆曲线生成元,得到证明码与检查码;
步骤103,向口令认证方发送非对称口令,所述非对称口令包括所述用户标识、证明码与检查码。
当口令发出方需要向口令认证方发出口令时,首先要生成随机数k。
然后,将所述随机数k与椭圆曲线生成元的乘积作为所述检查码,即通过下述公式(1)得到检查码c:
然后,可通过下述两种方式得到证明码,一种是将所述随机数的逆与所述用户标识对应的私钥的乘积作为所述证明码,另一种是为了减少识别复制口令的计算量,将非对称口令与当前日期信息相关联,将识别复制口令的计算量缩小至一天的范围内,因此通过获取当前日期信息,所述当前日期信息为包括当前的年月日信息,例如当前为2021年12月20日。然后将所述用户标识对应的私钥与所述当前日期信息的和作为日变私钥,之后,将所述随机数的逆与所述日变私钥的乘积作为所述证明码。
其中,与所述用户标识对应的私钥为利用所述用户标识通过组合公钥CPK生成的,即可通过用户标识向密钥管理中心申请,在本申请中将不再赘述。
具体的,可通过下述公式(2)得到第一种方式中的证明码s:
k-1sk[a]mod n→s 公式(2)
其中,sk[a]为口令发出方的用户标识A1对应的私钥。
另外,可通过下述公式(3)得到第二种方式中的证明码s’:
k-1(sk[a]+time)mod n→s’ 公式(3)
其中,time为当前日期信息,(sk[a]+time)为日变私钥,例如,若当前日期信息为2021年12月20日,则time为20211220。
口令发出方与口令认证方会预先通过协商,确定通过第一种方式中的证明码进行认证,还是通过第二种方式中的证明码进行认证。
本发明实施例通过非对称口令进行认证,相比于传统的对称口令,无需加密,因为本申请使用的非对称口令就是利用CPK生成的,属于加密算法,因此,本申请的非对称口令在传输的过程中节省了加密过程,也避免了因为加密使用的密钥泄漏导致的口令被窃取的风险;本申请中的非对称口令无需记忆,当需要使用时,只要通过用户标识对应的私钥和随机数即可得到口令中的证明码与检查码,因此本申请中的非对称口令便于用户使用,减少了用户需要记忆诸多口令的不便;再有本申请中的非对称口令属于非固定口令,通过随机数生成,生成一次使用一次,有效避免了复制攻击的问题。
实施例二
相应的,图2是本发明实施例提供的一种非对称口令认证方法的流程示意图,如图2所示,所述方法应用于口令认证方,包括如下步骤:
步骤201,接收非对称口令,所述非对称口令包括用户标识、证明码与检查码;
步骤202,计算所述用户标识对应的公钥;
步骤203,根据所述公钥、所述证明码以及所述检查码,进行口令验证;
步骤204,当口令验证通过,判断本地记录中是否存在与所述用户标识关联存储的所述证明码;
步骤205,当存在与所述用户标识关联存储的所述证明码,确定所述口令认证通过。
当口令认证方接收到口令发送方发送过来的非对称口令后,通过所述非对称口令中的用户标识以及本地存储的公钥矩阵,计算得到所述用户标识对应的公钥,即本申请中的公钥为利用所述用户标识通过CPK生成的,在此不再赘述。
然后,在步骤203中,根据所述证明码与所述公钥,得到验证码c’,判断所述验证码c’与所述检查码c是否相等。当所述验证码与所述检查码相等时,即c=c’时,确定口令验证通过,则继续执行步骤204,而当所述验证码与所述检查码不相等时,即c≠c’时,确定口令验证未通过,则直接确定口令认证未通过。
其中,与口令发送方发送的证明码相对应,口令认证方在确定验证码时,也存在两种实现方式。
第一种实现方式,当所述证明码与所述用户标识对应的私钥是一一映射的对应关系时,通过下述公式(4)得到验证码,即将所述证明码s的逆与所述公钥的乘积作为验证码c’:
s-1PK[A]=kG→c’ 公式(4)
其中,PK[A]是用户标识A1对应的公钥。
第二种实现方式,当所述证明码与所述用户标识对应的日变私钥是一一映射的对应关系时,获取当前日期信息,将所述公钥与所述当前日期信息的和作为所述用户标识对应的日变公钥,然后将所述证明码s’的逆与所述日变公钥的乘积作为验证码,即可通过下述公式(5)得到验证码c’:
s’-1(PK[A]+time)=kG→c’ 公式(5)
其中,time为所述当前日期信息,则日变公钥为PK[A]+time。
在步骤203确定口令验证通过后,步骤204中,判断本地记录中是否存在与所述用户标识关联存储的所述证明码。由于非对称口令是一次一用,所以为了解决复制攻击的问题,可将之前接收到的口令认证通过的证明码与其对应的用户标识管理存储在本地记录中,以便在后续口令认证过程中查询是否存在重复的证明码,从而有效识别了复制的非对称口令。
另外,当所述证明码与所述用户标识对应的日变私钥是一一映射的对应关系时,由于该证明码与当前日期信息有关,因此,该非对称口令属于日变口令,一日一用,只有在当日起作用,因此,为了进一步缩小查找范围,在判断是否存在复制攻击的时候,是判断本地当日记录中是否存在与所述用户标识关联存储的所述证明码。
实施例三
为了便于理解本发明实施例,图3是本发明实施例提供的口令发出方与口令认证方之间的非对称口令认证方法的流程示意图,包括如下步骤:
步骤301,口令发出方生成随机数;
步骤302,根据所述随机数、用户标识对应的私钥以及椭圆曲线生成元,得到证明码与检查码;
步骤303,向口令认证方发送非对称口令,所述非对称口令包括所述用户标识、证明码与检查码;
步骤304,口令认证方接收所述非对称口令;
步骤305,计算所述用户标识对应的公钥;
步骤306,根据所述证明码与所述公钥,得到验证码,其中在确定验证码时,包括上面描述的两种实现方式,具体使用哪一种方式,取决于口令发出方与口令认证方之间的协定;
步骤307,判断所述验证码与所述检查码是否相等,相等时,执行步骤308,不相等时,确定口令认证未通过;
步骤308,判断本地记录中是否存在与所述用户标识关联存储的所述证明码,存在,则确定口令认证未通过,不存在,则确定所述口令认证通过。
在本发明实施例中,提出了基于用户标识的非对称口令,不仅可以证明口令的真实性,也可以证明用户标识的真实性,而且也不需要任何人工操作。另外,口令中的证明码和检查码的字节数较小,保证了验证速度,例如,当私钥长度为64bit时,证明码为8字节,检查码为2字节,验证只需一次椭圆曲线运算,一台机器一秒钟可以验证几十万次。
若是攻击者对本申请提出的日变口令(即非对称口令中包括的证明码与所述用户标识对应的日变私钥是一一映射的对应关系)进行复制,只有当日复制且当日作案才有效,因为不同日期复制的口令,在验证证明码的时候,由于不同日期生成的证明码是不同的,在验证时所得到的验证码与检查码不会相同,因此不同日期复制的口令均为无效口令,口令验证不会通过。即使,复制的是日变口令,在查重的过程中也不会通过,因为只要该日变口令被口令认证方接收到,即会关联存储在对应的用户标识下,因此,在查重时会发现已经存在该证明码,最终口令认证不会通过,有效防止口令的复制攻击。另外,因为DOS攻击的主要手段是复制攻击,因此非对称日变口令是防DOS攻击的有效方法。
对于本申请提出的非对称日变口令可应用于互联通信的终端,例如,一个终端为本地控制台,另一个终端为卫星,当本地控制台发送一个非对称日变口令后,该口令是控制该卫星偏向一个设定角度,卫星在该口令的控制下执行了偏移设定角度。若是另外存在一个监听设备,监听到该口令,并向该卫星再次发送该口令,那么卫星可通过本申请的第二种实现方式,分别实施口令验证与判断本地记录中是否存在口令中的证明码。由于监听设备是复制了当日的口令,因此,在口令验证时可验证通过,但是在查找本地记录中是否存在证明码时,则不会通过,因为该口令已经被关联存储在用户标识下,因此该口令不会被认证通过,从而该卫星不会按照设定角度继续偏移,进一步保证了卫星的安全。
相应的,图4是本发明实施例提供的一种非对称口令认证装置的结构示意图。如图4所示,所述装置40包括:随机数生成模块41,用于生成随机数;码字生成模块42,用于根据所述随机数、用户标识对应的私钥以及椭圆曲线生成元,得到证明码与检查码;发送模块43,用于向口令认证方发送非对称口令,所述非对称口令包括所述用户标识、证明码与检查码。
进一步地,所述用户标识对应的私钥为利用所述用户标识通过组合公钥CPK生成的。
进一步地,所述证明码通过下述方式得到:将所述随机数的逆与所述用户标识对应的私钥的乘积作为所述证明码。
进一步地,所述证明码通过下述方式得到:获取当前日期信息;将所述用户标识对应的私钥与所述当前日期信息的和作为日变私钥;将所述随机数的逆与所述日变私钥的乘积作为所述证明码。
进一步地,所述检查码通过下述方式得到:将所述随机数与椭圆曲线生成元的乘积作为所述检查码。
本装置的操作过程以及有益效果,参见上述实施例一与实施例三中与口令发送方相关的非对称口令认证方法的实现过程及有益效果。
相应的,图5是本发明实施例提供的一种非对称口令认证装置的结构示意图。如图5所示,所述装置50包括:接收模块51,用于接收非对称口令,所述非对称口令包括用户标识、证明码与检查码;计算模块52,用于计算所述用户标识对应的公钥;口令验证模块53,用于根据所述公钥、所述证明码以及所述检查码,进行口令验证;判断模块54,用于当口令验证通过,判断本地记录中是否存在与所述用户标识关联存储的所述证明码;处理模块55,用于当存在与所述用户标识关联存储的所述证明码,确定所述口令认证通过。
进一步地,所述计算模块具体用于利用所述用户标识与公钥矩阵,计算得到所述用户标识对应的公钥。
进一步地,所述口令验证模块具体用于:根据所述证明码与所述公钥,得到验证码;判断所述验证码与所述检查码是否相等;当所述验证码与所述检查码相等,确定口令验证通过;当所述验证码与所述检查码不相等,确定口令验证未通过。
进一步地,当所述证明码与所述用户标识对应的私钥是一一映射的对应关系时,所述验证码通过下述方式获得:将所述证明码的逆与所述公钥的乘积作为验证码。
进一步地,当所述证明码与所述用户标识对应的日变私钥是一一映射的对应关系时,所述验证码通过下述方式得到:获取当前日期信息;将所述公钥与所述当前日期信息的和作为所述用户标识对应的日变公钥;将所述证明码的逆与所述日变公钥的乘积作为验证码。
进一步地,所述本地记录为本地当日记录。
进一步地,如图5所示,所述装置还包括:存储模块56,用于在所述确定所述口令认证通过之后,将所述证明码与所述用户标识关联存储在本地记录中。
进一步地,所述处理模块还用于当口令验证未通过或当所述本地记录中未存在与所述用户标识关联存储的所述证明码时,确定口令认证未通过。
进一步地,所述公钥为利用所述用户标识通过组合公钥CPK生成的。
本装置的操作过程以及有益效果,参见上述实施例二与实施例三中与口令认证方相关的非对称口令认证方法的实现过程及有益效果。
相应的,本发明实施例还提供一种机器可读存储介质,该机器可读存储介质上存储有指令,该指令用于使得机器执行如上述实施例一所述的非对称口令认证方法和/或实施例二所述的非对称口令认证方法。
本领域内的技术人员应明白,本申请的实施例可提供为方法、系统、或计算机程序产品。因此,本申请可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本申请可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本申请是参照根据本申请实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
在一个典型的配置中,计算设备包括一个或多个处理器(CPU)、输入/输出接口、网络接口和内存。
存储器可能包括计算机可读介质中的非永久性存储器,随机存取存储器(RAM)和/或非易失性内存等形式,如只读存储器(ROM)或闪存(flash RAM)。存储器是计算机可读介质的示例。
计算机可读介质包括永久性和非永久性、可移动和非可移动媒体可以由任何方法或技术来实现信息存储。信息可以是计算机可读指令、数据结构、程序的模块或其他数据。计算机的存储介质的例子包括,但不限于相变内存(PRAM)、静态随机存取存储器(SRAM)、动态随机存取存储器(DRAM)、其他类型的随机存取存储器(RAM)、只读存储器(ROM)、电可擦除可编程只读存储器(EEPROM)、快闪记忆体或其他内存技术、只读光盘只读存储器(CD-ROM)、数字多功能光盘(DVD)或其他光学存储、磁盒式磁带,磁带磁磁盘存储或其他磁性存储设备或任何其他非传输介质,可用于存储可以被计算设备访问的信息。按照本文中的界定,计算机可读介质不包括暂存电脑可读媒体(transitory media),如调制的数据信号和载波。
还需要说明的是,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、商品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、商品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括要素的过程、方法、商品或者设备中还存在另外的相同要素。
以上仅为本申请的实施例而已,并不用于限制本申请。对于本领域技术人员来说,本申请可以有各种更改和变化。凡在本申请的精神和原理之内所作的任何修改、等同替换、改进等,均应包含在本申请的权利要求范围之内。
Claims (10)
1.一种非对称口令认证方法,其特征在于,包括:
生成随机数;
根据所述随机数、用户标识对应的私钥以及椭圆曲线生成元,得到证明码与检查码;
向口令认证方发送非对称口令,所述非对称口令包括所述用户标识、证明码与检查码。
2.根据权利要求1所述的非对称口令认证方法,其特征在于,所述证明码通过下述方式得到:
将所述随机数的逆与所述用户标识对应的私钥的乘积作为所述证明码。
3.根据权利要求1所述的非对称口令认证方法,其特征在于,所述证明码通过下述方式得到:
获取当前日期信息;
将所述用户标识对应的私钥与所述当前日期信息的和作为日变私钥;
将所述随机数的逆与所述日变私钥的乘积作为所述证明码。
4.一种非对称口令认证方法,其特征在于,包括:
接收非对称口令,所述非对称口令包括用户标识、证明码与检查码;
计算所述用户标识对应的公钥;
根据所述公钥、所述证明码以及所述检查码,进行口令验证;
当口令验证通过,判断本地记录中是否存在与所述用户标识关联存储的所述证明码;
当存在与所述用户标识关联存储的所述证明码,确定所述口令认证通过。
5.根据权利要求4所述的非对称口令认证方法,其特征在于,所述根据所述公钥、所述证明码以及所述检查码,进行口令验证包括:
根据所述证明码与所述公钥,得到验证码;
判断所述验证码与所述检查码是否相等;
当所述验证码与所述检查码相等,确定口令验证通过;
当所述验证码与所述检查码不相等,确定口令验证未通过。
6.根据权利要求5所述的非对称口令认证方法,其特征在于,当所述证明码与所述用户标识对应的私钥是一一映射的对应关系时,所述验证码通过下述方式获得:
将所述证明码的逆与所述公钥的乘积作为验证码。
7.根据权利要求5所述的非对称口令认证方法,其特征在于,当所述证明码与所述用户标识对应的日变私钥是一一映射的对应关系时,所述验证码通过下述方式得到:
获取当前日期信息;
将所述公钥与所述当前日期信息的和作为所述用户标识对应的日变公钥;
将所述证明码的逆与所述日变公钥的乘积作为验证码。
8.一种非对称口令认证装置,其特征在于,包括:
随机数生成模块,用于生成随机数;
码字生成模块,用于根据所述随机数、用户标识对应的私钥以及椭圆曲线生成元,得到证明码与检查码;
发送模块,用于向口令认证方发送非对称口令,所述非对称口令包括所述用户标识、证明码与检查码。
9.一种非对称口令认证装置,其特征在于,包括:
接收模块,用于接收非对称口令,所述非对称口令包括用户标识、证明码与检查码;
计算模块,用于计算所述用户标识对应的公钥;
口令验证模块,用于根据所述公钥、所述证明码以及所述检查码,进行口令验证;
判断模块,用于当口令验证通过,判断本地记录中是否存在与所述用户标识关联存储的所述证明码;
处理模块,用于当存在与所述用户标识关联存储的所述证明码,确定所述口令认证通过。
10.一种机器可读存储介质,该机器可读存储介质上存储有指令,该指令用于使得机器执行所述权利要求1-3任一项所述的非对称口令认证方法和/或所述权利要求4-7任一项所述的非对称口令认证方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111627173.2A CN114268434A (zh) | 2021-12-28 | 2021-12-28 | 非对称口令认证方法、装置及存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111627173.2A CN114268434A (zh) | 2021-12-28 | 2021-12-28 | 非对称口令认证方法、装置及存储介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN114268434A true CN114268434A (zh) | 2022-04-01 |
Family
ID=80830963
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202111627173.2A Pending CN114268434A (zh) | 2021-12-28 | 2021-12-28 | 非对称口令认证方法、装置及存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN114268434A (zh) |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20110173455A1 (en) * | 2009-12-18 | 2011-07-14 | CompuGroup Medical AG | Database system, computer system, and computer-readable storage medium for decrypting a data record |
CN102143134A (zh) * | 2010-08-05 | 2011-08-03 | 华为技术有限公司 | 分布式身份认证方法、装置与系统 |
CN104901803A (zh) * | 2014-08-20 | 2015-09-09 | 易兴旺 | 一种基于cpk标识认证技术的数据交互安全保护方法 |
CN109150910A (zh) * | 2018-10-11 | 2019-01-04 | 平安科技(深圳)有限公司 | 登录令牌生成及验证方法、装置及存储介质 |
CN110677253A (zh) * | 2019-08-28 | 2020-01-10 | 如般量子科技有限公司 | 基于非对称密钥池和ecc的抗量子计算rfid认证方法及系统 |
WO2021057073A1 (zh) * | 2019-09-24 | 2021-04-01 | 支付宝(杭州)信息技术有限公司 | 一种非对称密钥中的私钥生成和使用方法、装置和设备 |
-
2021
- 2021-12-28 CN CN202111627173.2A patent/CN114268434A/zh active Pending
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20110173455A1 (en) * | 2009-12-18 | 2011-07-14 | CompuGroup Medical AG | Database system, computer system, and computer-readable storage medium for decrypting a data record |
CN102143134A (zh) * | 2010-08-05 | 2011-08-03 | 华为技术有限公司 | 分布式身份认证方法、装置与系统 |
CN104901803A (zh) * | 2014-08-20 | 2015-09-09 | 易兴旺 | 一种基于cpk标识认证技术的数据交互安全保护方法 |
CN109150910A (zh) * | 2018-10-11 | 2019-01-04 | 平安科技(深圳)有限公司 | 登录令牌生成及验证方法、装置及存储介质 |
CN110677253A (zh) * | 2019-08-28 | 2020-01-10 | 如般量子科技有限公司 | 基于非对称密钥池和ecc的抗量子计算rfid认证方法及系统 |
WO2021057073A1 (zh) * | 2019-09-24 | 2021-04-01 | 支付宝(杭州)信息技术有限公司 | 一种非对称密钥中的私钥生成和使用方法、装置和设备 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN110519260B (zh) | 一种信息处理方法及信息处理装置 | |
CN107196966B (zh) | 基于区块链的多方信任的身份认证方法和系统 | |
EP1969762B1 (en) | Certify and split system and method for replacing cryptographic keys | |
US9882890B2 (en) | Reissue of cryptographic credentials | |
JP4851497B2 (ja) | 双線形マップからの直接匿名認証のための装置および方法 | |
CN110401615A (zh) | 一种身份认证方法、装置、设备、系统及可读存储介质 | |
US11368314B2 (en) | Secure digital signing | |
CN113497709A (zh) | 基于区块链的可信数据源管理方法、签名设备和验证设备 | |
CN108200014B (zh) | 利用智能密钥装置访问服务器的方法、装置及系统 | |
CN111669271B (zh) | 用于区块链的凭证管理方法、凭证验证方法以及相关装置 | |
CN106936588A (zh) | 一种硬件控制锁的托管方法、装置及系统 | |
CN104012036A (zh) | 组合式数字证书 | |
CN112948789B (zh) | 身份认证方法及装置、存储介质及电子设备 | |
CN114760052A (zh) | 银行物联网平台密钥生成方法、装置、电子设备及介质 | |
KR102157695B1 (ko) | 익명 디지털 아이덴티티 수립 방법 | |
CN107566393A (zh) | 一种基于受信任证书的动态权限验证系统及方法 | |
CN114726536A (zh) | 一种时间戳生成方法、装置、电子设备及存储介质 | |
CN110798322A (zh) | 一种操作请求方法、装置、存储介质及处理器 | |
CN113901424A (zh) | 一种数字身份属性的选择性披露方法和装置 | |
CN113849797A (zh) | 数据安全漏洞的修复方法、装置、设备及存储介质 | |
CN116707983A (zh) | 授权认证方法及装置、接入认证方法及装置、设备、介质 | |
CN116527330A (zh) | 系统的登录方法及装置、存储介质和电子设备 | |
CN112906059B (zh) | 代理签名和验证方法、装置、系统及存储介质 | |
CN114268434A (zh) | 非对称口令认证方法、装置及存储介质 | |
CN114329610A (zh) | 区块链隐私身份保护方法、装置、存储介质及系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |