CN114401093B - 一种基于零知识证明的登录验证方法 - Google Patents

一种基于零知识证明的登录验证方法 Download PDF

Info

Publication number
CN114401093B
CN114401093B CN202111610341.7A CN202111610341A CN114401093B CN 114401093 B CN114401093 B CN 114401093B CN 202111610341 A CN202111610341 A CN 202111610341A CN 114401093 B CN114401093 B CN 114401093B
Authority
CN
China
Prior art keywords
dimension
polynomial
application server
reducing
variable
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202111610341.7A
Other languages
English (en)
Other versions
CN114401093A (zh
Inventor
张金琳
高航
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Zhejiang Shuqin Technology Co Ltd
Original Assignee
Zhejiang Shuqin Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Zhejiang Shuqin Technology Co Ltd filed Critical Zhejiang Shuqin Technology Co Ltd
Priority to CN202111610341.7A priority Critical patent/CN114401093B/zh
Publication of CN114401093A publication Critical patent/CN114401093A/zh
Application granted granted Critical
Publication of CN114401093B publication Critical patent/CN114401093B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • H04L63/0838Network architectures or network communication protocols for network security for authentication of entities using passwords using one-time-passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3218Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using proof of knowledge, e.g. Fiat-Shamir, GQ, Schnorr, ornon-interactive zero-knowledge proofs
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D10/00Energy efficient computing, e.g. low power processors, power management or thermal management

Abstract

本发明涉及信息技术领域,具体涉及一种基于零知识证明的登录验证方法,包括以下步骤:用户端生成并保存N元多项式;用户端将N元多项式降维,获得降维多项式,将降维向量与应用服务器标识关联存储,降维向量记录降维变量的取值;用户端将降维多项式通过加密通信提供给应用服务器存储;用户端请求登录应用服务器时,应用服务器生成若干组变量取值,用户端计算变量取值对应的降维多项式的值,提供给应用服务器;应用服务器验证若干组变量取值与收到的降维多项式的值是否匹配,若匹配,则登录验证通过,若不匹配,则登录验证不通过。本发明的实质性效果是:用户端每次登陆应用服务器时,提供的密码均不同,有效提高了用户的账户安全。

Description

一种基于零知识证明的登录验证方法
技术领域
本发明涉及信息技术领域,具体涉及一种基于零知识证明的登录验证方法。
背景技术
用户登录应用服务器时,需要向应用服务器提供用户名和密码,会导致用户的密码存在被窃取的风险。影响用户在应用服务器上的权益。为此,本领域中对账户和密码安全的研究未曾中断。目前最新的账户验证采用结合手机号的二次验证方案,用于对涉及重要权益处置时,保证处置是用户的真实意图。但使用手机号的验证仅能够保障重要操作的安全,用户的密码仍然处于风险之中。因而需要继续研究保障用户密码安全的技术方案。
零知识证明是近年来新兴起的验证技术。零知识证明在向验证方不提供任何有用信息的情况下,让验证方相信用户拥有相应的知识。与用户登录时需要将密码直接提供给应用服务器的验证方式不同,基于零知识证明的登录验证将能够允许用户不提供密码的情况下,让应用服务器相信用户持有正确的密码。若能够将零知识证明技术应用到登录验证中,将显著的提高用户密码的安全性,几乎可以完全消除密码被窃取的风险。
如中国专利CN109413039A,公开日2019年3月1日,公开了一种基于区块链零知识证明的安全单点登录方法;该方法中央认证系统为每一个子系统分配一个全局唯一的标识;中央认证系统为每一个用户生成一个授权访问子系统的集合;中央认证系统为通过每一个通过登录认证的用户生成一个全局唯一的会话令牌;用户A向中央认证系统提交用户名和密码,申请登录认证;中央认证系统对用户A进行验证;当用户A访问子系统B时,子系统B根据用户A提供的哈希地址在共享存储区找到对应的记账,对用户A进行如下步骤的验证。其技术方案利用基于区块链的零知识证明,子系统无需获取真正的用户信息而可以判断出用户是否具有登录的权限,解决在不可信环境的单点登录安全性问题。其技术方案需要用到椭圆加密算法,且用户仍然需要将完整的密码提供给服务器。鉴于现有技术中有社会学调查发现,用户经常在不同的应用服务上,设置相同的密码。因而将密码完整的提供给服务器,会使得用户在其他服务器上的账户存在窃取风险。
发明内容
本发明要解决的技术问题是:目前账户登录验证的安全性不高的技术问题。提出了一种基于零知识证明的登录验证方法,能够有效保护密码的安全性。
为解决上述技术问题,本发明所采取的技术方案为:一种基于零知识证明的登录验证方法,包括以下步骤:用户端生成并保存N元多项式;用户端将N元多项式降维,获得降维多项式,将降维向量与应用服务器标识关联存储,所述降维向量记录降维变量的取值;用户端将降维多项式通过加密通信提供给应用服务器,应用服务器将降维多项式关联用户端标识存储;用户端请求登录应用服务器时,应用服务器生成若干组变量取值,用户端根据降维向量及N元多项式复原降维多项式,计算变量取值对应的降维多项式的值,提供给应用服务器;应用服务器验证若干组变量取值与收到的降维多项式的值是否匹配,若匹配,则登录验证通过,若不匹配,则登录验证不通过。
作为优选,应用服务器验证若干组变量取值与收到的降维多项式的值正确匹配的比例,若正确匹配的比例超过预设阈值,则判断登录验证通过。
作为优选,用户端生成降维多项式的系数向量,将系数向量、变量数量和降维多项式次数发送给应用服务器,应用服务器根据系数向量、变量数量和降维多项式次数复原降维多项式。
作为优选,用户端生成降维多项式的系数向量的方法包括:将被降维的变量的值代入N元多项式,获得降维多项式的表达式;降维多项式的变量数量为N’,任意指定N’个变量的排序;获得降维多项式中变量的最高次数m,降维多项式次数为N’*m;去除降维多项式中系数为0的单项式,建立单项式系数向量(a_j,num_j),a_j为单项式系数和num_j为单项式序号,j∈[1,n_j],n_j为降维多项式中系数非零的单项式的数量;计算单项式的单项式序号num_j,num_j=(1+∏((m-mi)*(m+1)^(N’-i))),其中i为变量的排序,i∈[1,N’],mi为单项式j中排序i的变量的指数值;二维向量((a_1,num_1),(a_2,num_2),…,(a_n_j,num_n_j))即为系数向量。
作为优选,应用服务器复原降维多项式的方法包括:降维多项式的次数为N’*m,变量数量为N’,相除获得m值;使用变量x_1至x_N’分别代表排序1至排序N’的变量;根据系数向量包含的单项式系数向量,复原每个单项式,单项式j为a_j*∏x_i^m_i,m_i为变量x_i的指数值,i∈[1,N’],m_i=floor((num_j-1)/((m+1)^(N’-i)))%10,floor()函数表示向下取整,%表示取余运算,将获得的单项式相加获得降维多项式。
作为优选,用户端和应用服务器约定若干种二元运算;用户端计算变量取值对应的降维多项式的值;用户端将降维变量的取值与降维多项式的值任选一种二元运算,将二元运算的结果提供给应用服务器;应用服务器将降维多项式的值与降维变量的取值遍历全部二元运算,获得多个二元运算的结果,作为遍历集;若用户端提交的数值存在于所述遍历集中,则认定收到的降维多项式的值与对应的变量取值匹配。
本发明的实质性效果是:用户端每次登陆应用服务器时,提供的密码均不同,即使在通信中被窃取,窃取者也不能登陆应用服务器,有效提高了用户的账户安全;多项式拟合的结果多样,难以通过样本数据准确反推出N元多项式,能够提供足够的安全性;使用降维多项式提供给应用服务器,即使应用服务器遭到攻击,泄露了降维多项式,也不会泄露用户端的N元多项式,不会影响用户在其他应用服务器上的账户安全。
附图说明
图1为实施例一登录验证方法流程示意图。
图2为实施例一用户端生成降维多项式的系数向量方法示意图。
图3为实施例一应用服务器复原降维多项式方法示意图。
图4为实施例一应用服务器登录验证方法示意图。
具体实施方式
下面通过具体实施例,并结合附图,对本发明的具体实施方式作进一步具体说明。
实施例一:
一种基于零知识证明的登录验证方法,请参阅附图1,包括以下步骤:步骤A01)用户端生成并保存N元多项式;步骤A02)用户端将N元多项式降维,获得降维多项式,将降维向量与应用服务器标识关联存储,降维向量记录降维变量的取值;步骤A03)用户端将降维多项式通过加密通信提供给应用服务器,应用服务器将降维多项式关联用户端标识存储;步骤A04)用户端请求登录应用服务器时,应用服务器生成若干组变量取值,用户端根据降维向量及N元多项式复原降维多项式,计算变量取值对应的降维多项式的值,提供给应用服务器;步骤A05)应用服务器验证若干组变量取值与收到的降维多项式的值是否匹配,若匹配,则登录验证通过,若不匹配,则登录验证不通过。
应用服务器验证若干组变量取值与收到的降维多项式的值正确匹配的比例,若正确匹配的比例超过预设阈值,则判断登录验证通过。用户端生成降维多项式的系数向量,将系数向量、变量数量和降维多项式次数发送给应用服务器,应用服务器根据系数向量、变量数量和降维多项式次数复原降维多项式。
请参阅附图2,用户端生成降维多项式的系数向量的方法包括:步骤B01)将被降维的变量的值代入N元多项式,获得降维多项式的表达式;步骤B02)降维多项式的变量数量为N’,任意指定N’个变量的排序;步骤B03)获得降维多项式中变量的最高次数m,降维多项式次数为N’*m;步骤B04)去除降维多项式中系数为0的单项式,建立单项式系数向量(a_j,num_j),a_j为单项式系数和num_j为单项式序号,j∈[1,n_j],n_j为降维多项式中系数非零的单项式的数量;步骤B05)计算单项式的单项式序号num_j,num_j=(1+∏((m-mi)*(m+1)^(N’-i))),其中i为变量的排序,i∈[1,N’],mi为单项式j中排序i的变量的指数值;步骤B06)二维向量((a_1,num_1),(a_2,num_2),…,(a_n_j,num_n_j))即为系数向量。
请参阅附图3,应用服务器复原降维多项式的方法包括:步骤C01)降维多项式的次数为N’*m,变量数量为N’,相除获得m值;步骤C02)使用变量x_1至x_N’分别代表排序1至排序N’的变量;步骤C03)根据系数向量包含的单项式系数向量,复原每个单项式,单项式j为a_j*∏x_i^m_i,m_i为变量x_i的指数值,i∈[1,N’],m_i=floor((num_j-1)/((m+1)^(N’-i)))%10,floor()函数表示向下取整,%表示取余运算,将获得的单项式相加获得降维多项式。
作为替代的实施方式,本实施例采用以下步骤进一步提高账户的安全性,请参阅附图4,包括:步骤D01)用户端和应用服务器约定若干种二元运算;步骤D02)用户端计算变量取值对应的降维多项式的值;步骤D03)用户端将降维变量的取值与降维多项式的值任选一种二元运算,将二元运算的结果提供给应用服务器;步骤D04)应用服务器将降维多项式的值与降维变量的取值遍历全部二元运算,获得多个二元运算的结果,作为遍历集;步骤D05)若用户端提交的数值存在于遍历集中,则认定收到的降维多项式的值与对应的变量取值匹配。
本实施例的有益技术效果是:用户端每次登陆应用服务器时,提供的密码均不同,即使在通信中被窃取,窃取者也不能登陆应用服务器,有效提高了用户的账户安全;多项式拟合的结果多样,难以通过样本数据准确反推出N元多项式,能够提供足够的安全性;使用降维多项式提供给应用服务器,即使应用服务器遭到攻击,泄露了降维多项式,也不会泄露用户端的N元多项式,不会影响用户在其他应用服务器上的账户安全。
实施例二:
一种基于零知识证明的登录验证方法,包括:用户端生成并保存N元多项式,f(x,y,z,s)=3*x^3*y*z^2*s^3+5*x^2*y^2*z^3*s+13*x*y^3*z^2*s^2,即为4元多项式,次数最高的单项式为3*x^3*y*z^2*s^3,多项式的次数即为9次。
用户端将N元多项式降维,获得降维多项式,将降维向量与应用服务器标识关联存储,降维向量记录降维变量的取值。指定s=2,代入f(x,y,z,s)。获得降维多项式f(x,y,z)=24*x^3*y*z^2+10*x^2*y^2*z^3+52*x*y^3*z^2。降维向量为(0,0,0,3),x,y及z在降维向量中对应的值为0表示对变量x,y及z的取值不限,变量s对应为3,表示s的值指定为3,降维向量时,被降维的变量不能指定取值为0。
用户端将降维多项式f(x,y,z)通过加密通信提供给应用服务器,应用服务器将降维多项式关联用户端标识存储。
用户端请求登录应用服务器时,应用服务器生成若干组变量取值:(x=8,y=7,z=11)、(x=2,y=5,z=6)、(x=4,y=1,z=10)以及(x=6,y=4,z=7)。用户端根据降维向量(0,0,0,3)及N元多项式f(x,y,z,s)复原降维多项式f(x,y,z),计算变量取值对应的降维多项式的值f(x=8,y=7,z=11,s=2)=69413344、f(x=2,y=5,z=6,s=2)=718560、f(x=4,y=1,z=10,s=2)=334400以及f(x=6,y=4,z=7,s=2)=3970176,将(69413344,718560,334400,3970176)提供给应用服务器。应用服务器验证若干组变量取值与收到的降维多项式的值,与降维多项式的值匹配,登录验证通过,允许本次用户登录。
作为改进的实施方式,本实施例还可以如下方式实施:
用户端和应用服务器约定若干个二元运算:{+,-,*,/},用户端计算获得f(x=8,y=7,z=11,s=2)=69413344后,并不直接将69413344发送给应用服务器。而是随机选择一种二元运算,如除法/,将69413344与s=2除后,发送给应用服务器。应用服务器将收到34706672。应用服务器遍历二元运算,将降维多项式的值f(x=8,y=7,z=11)与s=2分别进行约定的若干个二元计算,得到遍历集{69413346,69413342,138826688,34706672},发现收到的34706672属于遍历集,因而认定用户端提供的值34706672是正确的值。如此,窃取者将完全无法确定窃取到的值是降维多项式的值与降维变量取值进行的哪种二元计算。即无法窃取到正确的样本数据,因而从理论上无法反向拟合出降维多项式。保证了用户的账户安全。
以上所述的实施例只是本发明的一种较佳的方案,并非对本发明作任何形式上的限制,在不超出权利要求所记载的技术方案的前提下还有其它的变体及改型。

Claims (4)

1.一种基于零知识证明的登录验证方法,其特征在于,
包括以下步骤:
用户端生成并保存N元多项式,N∈N+;
用户端将N元多项式降维,获得降维多项式,将降维向量与应用服务器标识关联存储,所述降维向量记录降维变量的取值;
用户端将降维多项式通过加密通信提供给应用服务器,应用服务器将降维多项式关联用户端标识存储;
用户端请求登录应用服务器时,应用服务器生成若干组变量取值,用户端根据降维向量及N元多项式复原降维多项式,计算变量取值对应的降维多项式的值,提供给应用服务器;
应用服务器验证若干组变量取值与收到的降维多项式的值是否匹配,若匹配,则登录验证通过,若不匹配,则登录验证不通过;
用户端生成降维多项式的系数向量,将系数向量、变量数量和降维多项式次数发送给应用服务器,应用服务器根据系数向量、变量数量和降维多项式次数复原降维多项式;
用户端生成降维多项式的系数向量的方法包括:
将被降维的变量的值代入N元多项式,获得降维多项式的表达式;
降维多项式的变量数量为N’,任意指定N’个变量的排序;
获得降维多项式中变量的最高次数m,降维多项式次数为N’*m;
去除降维多项式中系数为0的单项式,建立单项式系数向量(a_j,num_j),a_j为单项式系数和num_j为单项式序号,j∈[1,n_j],n_j为降维多项式中系数非零的单项式的数量;
计算单项式的单项式序号num_j,num_j=(1+∏((m-mi)*(m+1)^(N’-i))),其中i为变量的排序,i∈[1,N’],mi为单项式j中排序i的变量的指数值;
二维向量((a_1,num_1),(a_2,num_2),…,(a_j,num_j))即为系数向量。
2.根据权利要求1所述的一种基于零知识证明的登录验证方法,其特征在于,
应用服务器验证若干组变量取值与收到的降维多项式的值正确匹配的比例,若正确匹配的比例超过预设阈值,则判断登录验证通过。
3.根据权利要求1所述的一种基于零知识证明的登录验证方法,其特征在于,
应用服务器复原降维多项式的方法包括:
降维多项式的次数为N’*m,变量数量为N’,相除获得m值;
使用变量x_1至x_N’分别代表排序1至排序N’的变量;
根据系数向量包含的单项式系数向量,复原每个单项式,单项式j为a_j*∏x_i^m_i,m_i为变量x_i的指数值,i∈[1,N’],m_i=floor((num_j-1)/((m+1)^(N’-i)))%10,floor()函数表示向下取整,%表示取余运算,将获得的单项式相加获得降维多项式。
4.根据权利要求1或2所述的一种基于零知识证明的登录验证方法,其特征在于,
用户端和应用服务器约定若干种二元运算;
用户端计算变量取值对应的降维多项式的值;
用户端将降维变量的取值与降维多项式的值任选一种二元运算,将二元运算的结果提供给应用服务器;
应用服务器将降维多项式的值与降维变量的取值遍历全部二元运算,获得多个二元运算的结果,作为遍历集;
若用户端提交的数值存在于所述遍历集中,则认定收到的降维多项式的值与对应的变量取值匹配。
CN202111610341.7A 2021-12-27 2021-12-27 一种基于零知识证明的登录验证方法 Active CN114401093B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202111610341.7A CN114401093B (zh) 2021-12-27 2021-12-27 一种基于零知识证明的登录验证方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202111610341.7A CN114401093B (zh) 2021-12-27 2021-12-27 一种基于零知识证明的登录验证方法

Publications (2)

Publication Number Publication Date
CN114401093A CN114401093A (zh) 2022-04-26
CN114401093B true CN114401093B (zh) 2024-04-05

Family

ID=81227443

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202111610341.7A Active CN114401093B (zh) 2021-12-27 2021-12-27 一种基于零知识证明的登录验证方法

Country Status (1)

Country Link
CN (1) CN114401093B (zh)

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109413039A (zh) * 2018-09-21 2019-03-01 华南理工大学 一种基于区块链零知识证明的安全单点登录方法
CN113168403A (zh) * 2018-12-13 2021-07-23 祖克斯技术有限公司 设备消息框架
CN113822672A (zh) * 2021-11-22 2021-12-21 浙江数秦科技有限公司 一种基于零知识证明的区块链共识方法

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10884503B2 (en) * 2015-12-07 2021-01-05 Sri International VPA with integrated object recognition and facial expression recognition
US11388184B2 (en) * 2019-06-26 2022-07-12 Saudi Arabian Oil Company Network security system and method for preemptively identifying or remediating security vulnerabilities

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109413039A (zh) * 2018-09-21 2019-03-01 华南理工大学 一种基于区块链零知识证明的安全单点登录方法
CN113168403A (zh) * 2018-12-13 2021-07-23 祖克斯技术有限公司 设备消息框架
CN113822672A (zh) * 2021-11-22 2021-12-21 浙江数秦科技有限公司 一种基于零知识证明的区块链共识方法

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
Knock Detection Based on Recursive Variational Mode Decomposition and Multilevel Semi-Supervised Local Fisher Discriminant Analysis;Fengrong Bi et al;《IEEE》;20190826;第122028 - 122040页 *
基于切片逆回归的稳健降维方法;李向杰;吴燕燕;张景肖;;统计研究;20180725(第07期);全文 *

Also Published As

Publication number Publication date
CN114401093A (zh) 2022-04-26

Similar Documents

Publication Publication Date Title
US7178025B2 (en) Access system utilizing multiple factor identification and authentication
US7131009B2 (en) Multiple factor-based user identification and authentication
US5491752A (en) System for increasing the difficulty of password guessing attacks in a distributed authentication scheme employing authentication tokens
US10904256B2 (en) External accessibility for computing devices
KR102582094B1 (ko) 컨센서스 기반 온라인 인증
CN108475309B (zh) 用于生物特征协议标准的系统和方法
EP2339777A2 (en) Method of authenticating a user to use a system
CN106209793A (zh) 一种身份验证方法及验证系统
CN106792669A (zh) 基于混合加密算法的移动终端信息加密方法及装置
CN114401093B (zh) 一种基于零知识证明的登录验证方法
Kwon et al. Comments on “PassBio: Privacy-Preserving User-Centric Biometric Authentication”
JP2002530930A (ja) ローミング中のユーザに認証信用証明を安全に配布するための方法および装置
Santosa et al. New design of lightweight authentication protocol in wearable technology
Sheeja Towards an Optimal Security Using Multifactor Scalable Lightweight Cryptography for IoT
JP2004320174A (ja) 認証システム、認証装置、認証方法
Chaimaa et al. Authentication mechanisms in cloud computing environments
CN114172710B (zh) 数据解密方法、装置、设备及存储介质
KR20030051648A (ko) 식별자 없는 완전 동적 인증 방법
Zhong An authentication method for ubiquitous electric internet of things communication terminal based on coordinated filtering
Pashte et al. Overcome Key Escrow Problem with Attribute-Based Data Access Policy & Efficient Cloud Environment
CN114257387A (zh) 登录认证方法及装置
CN115834088A (zh) 一种生物特征认证方法和系统
CN116318909A (zh) 一种多重身份认证方法、设备及存储介质
CN113157999A (zh) 基于Filter与知识图谱的鉴权认证方法
CN114900288A (zh) 一种基于边缘服务的工业环境认证方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant