CN115001658A - 在非稳定网络环境下可信的地铁身份认证和存取控制方法 - Google Patents
在非稳定网络环境下可信的地铁身份认证和存取控制方法 Download PDFInfo
- Publication number
- CN115001658A CN115001658A CN202210354879.4A CN202210354879A CN115001658A CN 115001658 A CN115001658 A CN 115001658A CN 202210354879 A CN202210354879 A CN 202210354879A CN 115001658 A CN115001658 A CN 115001658A
- Authority
- CN
- China
- Prior art keywords
- user
- information system
- authentication
- key
- value
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 55
- 238000012795 verification Methods 0.000 claims description 58
- 230000008569 process Effects 0.000 claims description 15
- 238000004364 calculation method Methods 0.000 claims description 3
- 230000007246 mechanism Effects 0.000 abstract description 8
- 230000006870 function Effects 0.000 description 11
- 238000013475 authorization Methods 0.000 description 5
- 230000008901 benefit Effects 0.000 description 3
- 230000005540 biological transmission Effects 0.000 description 3
- 230000006378 damage Effects 0.000 description 3
- 230000009545 invasion Effects 0.000 description 3
- 238000004891 communication Methods 0.000 description 2
- 238000003672 processing method Methods 0.000 description 2
- 230000004044 response Effects 0.000 description 2
- 230000001360 synchronised effect Effects 0.000 description 2
- 230000036626 alertness Effects 0.000 description 1
- 238000004458 analytical method Methods 0.000 description 1
- 230000007547 defect Effects 0.000 description 1
- 230000003111 delayed effect Effects 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 230000004069 differentiation Effects 0.000 description 1
- 239000006185 dispersion Substances 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 238000012886 linear function Methods 0.000 description 1
- 238000012423 maintenance Methods 0.000 description 1
- 230000006855 networking Effects 0.000 description 1
- 238000012545 processing Methods 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
- H04L9/3066—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0435—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0442—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/065—Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0869—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
- H04W12/068—Authentication using credential vaults, e.g. password manager applications or one time password [OTP] applications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/08—Access security
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computing Systems (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Algebra (AREA)
- General Physics & Mathematics (AREA)
- Mathematical Analysis (AREA)
- Mathematical Optimization (AREA)
- Mathematical Physics (AREA)
- Pure & Applied Mathematics (AREA)
- Physics & Mathematics (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
Abstract
在非稳定网络环境下可信的地铁身份认证和存取控制方法,包括以下步骤:步骤S1,系统起始阶段:认证中心公开有限域,椭圆曲线,椭圆曲线上基点的阶数,认证中心的公钥,认证中心的杂凑函数;步骤S2,注册与取得公钥阶段:使用者携带使用者身份识别码和使用者签名档,向认证中心办理登录注册;认证中心计算并得到使用者公钥、使用者签章;步骤S3,共同密钥产生阶段:信息系统验证使用者是否为合法使用者;计算出使用者和信息系统的共同密钥;步骤S4,认证及会议密钥产生阶段:步骤S5,串流密钥产生阶段。本方案,认证中心处于离线状态下,仍可以通过自我认证机制不中断系统服务,实现在非稳定网络环境下可信的地铁身份认证。
Description
技术领域
本发明属于数字信息传输技术领域,具体涉及在非稳定网络环境下可信的地铁身份认证和存取控制方法。
背景技术
地铁出行电子支付服务当前主要是依托手机(含PAD、可穿戴设备等)等移动终端机具实现出行电子支付,实现的是基于小额支付的地铁出行服务,是一种上线快、投资低的定向支付模式;但要实现交通运输部倡导“出行即服务(MaaS)”服务,在MaaS环境下支付服务内涵和服务对象将极大扩展,支付方式也需改型为非定向支付模式,符合MaaS服务场景和需求的电子支付(如支付金额差异、服务机构差异等)对安全性、分等级服务、实现技术等都必须大大的提升,这就也需要统一认证的地铁访问控制系统。
地铁访问控制系统,绑定有一卡通注册识别码、用户实名标识、用户的金融机构账号、数字钱包标识、用户服务设备等。每次现网访问控制(当下主要是支付交易用户认证授权),用户侧上传一卡通注册识别码+从标识认证由云平台的认证中心进行访问控制,认证中心还尚需进行实名查验,这样的认证鉴权,保障了个人隐私信息难以泄露,使用户隐私得到最大的保护。但是,存在以下不足:
1,认证中心对使用者的账户、密码、会员等级进行有效管理,当使用者越来越多,以及多重认证机制的应用,使得认证中心频于回应使用者的认证需求而影响硬件的运作效能,造成服务验证延迟甚至失败,以及硬件运行成本和维护成本过高等情况。并且,认证中心仅通过数据库的验证来辨识使用者的身份,安全性较弱。
2,为防止个人隐私信息的泄露,在认证过程中使用密钥。密钥一般由特定的单位发行,需要使用密钥的设备需与密钥发行方的服务器通过网络互连,密钥发行方的设备基于网络将密钥发送给密钥使用设备。密钥长度较长,加密速度缓慢。
3,相对于地面通信,地铁的网络信号弱。当需要使用密钥的设备与认证中心无法联网通讯时,便无法获取到所需使用的密钥,无法完成身份认证。
发明内容
由于现有技术存在上述缺陷,本发明提供在非稳定网络环境下可信的地铁身份认证和存取控制方法。
为实现上述目的,本发明提供如下技术方案:
在非稳定网络环境下可信的地铁身份认证和存取控制方法,采用地铁访问控制系统;该地铁访问控制系统包括使用者、信息系统、认证中心;其包括以下步骤:
步骤S1,系统起始阶段:认证中心,公开有限域,椭圆曲线,椭圆曲线上基点的阶数,认证中心的公钥,认证中心的杂凑函数;
步骤S2,注册与取得公钥阶段:使用者携带使用者身份识别码和使用者签名档,向认证中心办理登录注册;认证中心计算并得到使用者公钥、使用者签章;当使用者向信息系统提出验证时,计算并得到使用者验证值;
信息系统携带信息系统身份识别码和信息系统签名档,向认证中心办理登录注册;认证中心计算并得到信息系统公钥、信息系统签章;当信息系统向使用者提出验证时,计算并得到信息系统验证值;
步骤S3,共同密钥产生阶段:此阶段假设认证中心中断服务后,使用者向信息系统提出要求在线存取而相互通讯,使用者会将使用者身份识别码、使用者验证值及使用者公钥传送至信息系统,信息系统验证使用者是否为合法使用者;信息系统将信息系统身份识别码、信息系统验证值及信息系统公钥传送给使用者,使用者验证信息系统是否为合法信息系统;最后,计算出使用者和信息系统的共同密钥;
步骤S4,认证及会议密钥产生阶段:使用者和信息系统相互认证并产生本次连线的一次性会议密钥;
步骤S5,串流密钥产生阶段:信息系统会将会议密钥传送至线性反馈移位寄存器转换为串流式密钥种子,将串流式密钥种子结合一自选随机数,使用取位函数随机取得一小数点位为起始点,依序取值做为串流密钥中的种子值,使加密密钥长度恒大于信息。
进一步,步骤S1,包括:
步骤S101,认证中心,选择一长度大于160比特的质数𝑞,并在一有限域Fq上选取一条安全的椭圆曲线E(Fq),然后在椭圆曲线E(Fq)上选择一阶数为n的基点G=(x,y),使得nG=O;其中,n为椭圆曲线上基点的阶数,O点为选用的椭圆曲线的无穷远点;
步骤S102,认证中心,选择一单向无碰撞杂凑函数ℎ(),并取一随机参数qCA∈Z,其中,Z表示整数集,然后计算认证中心公钥QCA=qCAG;最后公开有限域Fq,椭圆曲线E(Fq),椭圆曲线上基点的阶数n,基点G,认证中心的公钥QCA,认证中心的杂凑函数ℎ()。
进一步,步骤S2,包括:
步骤S201,使用者使用使用者身份识别码𝑖du和随机选取一个参数du∈[2,n−2],计算并产生使用者签名档𝑉u=ℎ(𝑖du∥du)G,接着使用者携带使用者身份识别码𝑖du和使用者签名档𝑉u,通过安全的通道向认证中心办理登录注册;注册过程中,认证中心选取一随机参数𝑘CA∈[2,n−2],计算并得到使用者公钥𝑄u和使用者签章𝑤u,其中,𝑄u=𝑉u+(𝑘CA−ℎ(𝑖du))G=(𝑞u𝑥,𝑞u𝑦);𝑤u=𝑘CA+d𝐶𝐴(𝑞u𝑥+ℎ(𝑖du))𝑚𝑜d 𝑛;mod表示求余运算,d𝐶𝐴是认证中心的私钥,𝑞u𝑥为使用者公钥𝑄u的X值,𝑞u𝑦为使用者公钥𝑄u的Y值;
当使用者向信息系统提出验证时,计算并得到使用者验证值𝑆u=𝑤u+ℎ(𝑖du∥du)𝑚𝑜d 𝑛;
步骤S202,信息系统𝑖使用信息系统身份识别码𝑖d𝑖和随机选取一个参数d𝑖∈[2,n−2],计算并产生信息系统签名档𝑉𝑖=ℎ(𝑖d𝑖∥d𝑖)G,接着信息系统携带信息系统身份识别码信息系统及信息系统签名档𝑉𝑖,通过安全的通道向认证中心办理登录注册;注册过程中,认证中心选取一随机参数𝑘CA∈[2,n−2],计算并得到信息系统公钥𝑄𝑖和信息系统签章𝑤𝑖;其中,𝑄𝑖=𝑉𝑖+(𝑘CA−ℎ(𝑖d𝑖))G=(𝑞𝑖𝑥,𝑞𝑖𝑦);𝑤𝑖=𝑘CA+d𝐶𝐴(𝑞𝑖𝑥+ℎ(𝑖d𝑖))𝑚𝑜d 𝑛;mod表示求余运算,d𝐶𝐴是认证中心的私钥,𝑞𝑖𝑥为信息系统公钥𝑄𝑖的X值,𝑞𝑖𝑦为信息系统公钥𝑄𝑖的Y值;
当信息系统向使用者提出验证时,计算并得到信息系统验证值𝑆𝑖=𝑤𝑖+ℎ(𝑖d𝑖∥d𝑖)𝑚𝑜d 𝑛。
进一步,步骤S3,包括:
步骤S301,使用者会将使用者身份识别码𝑖du、使用者验证值𝑆u及使用者公钥𝑄u
传送至信息系统;此时信息系统将计算 u=𝑄u+ℎ(𝑖du)G+[(𝑞u𝑥+ℎ(𝑖du))]𝑄𝐶𝐴,并比较计算
值是否与验证值相同 u=𝑆u,从而检查使用者身份识别码𝑖du、使用者验证值𝑆u及使用者
公钥𝑄u是否属于合法使用者;如果 u=𝑆u相同,则继续下一步,否则终止步骤;
步骤S302,信息系统将信息系统身份识别码𝑖d𝑖、信息系统验证值𝑆𝑖及信息系统公
钥𝑄𝑖传送给使用者;使用者将计算 𝑖=𝑄𝑖+ℎ(𝑖d𝑖)G+[(𝑞𝑖𝑥+ℎ(𝑖d𝑖))]𝑄𝐶𝐴,并比较计算值是
否与验证值相同 𝑖=𝑆𝑖,从而检查信息系统身份识别码𝑖d𝑖、信息系统验证值𝑆𝑖及信息系
统公钥𝑄𝑖是否属于合法信息系统;如果 𝑖=𝑆𝑖相同,则继续下一步,否则终止步骤;
步骤S303,计算出使用者和信息系统的共同密钥Cu𝑖=𝑆u𝑆𝑖。
进一步,步骤S4,包括:
步骤S401,使用者取一随机数tu∈Z,并计算出使用者第一比较值Tu=tuG和使用者第一挑战值Ru=Cu𝑖+Tu;接着将使用者身份识别码𝑖du和使用者第一挑战值Ru传送给信息系统;
步骤S402,信息系统根据收到的使用者第一挑战值Ru及共同密钥Cu𝑖计算使用者第
二比较值 u=Ru-Cu𝑖;因为使用者和信息系统的共同密钥为Cu𝑖,所以,使用者第二比较值 u
等于使用者第一比较值Tu;
步骤S402,信息系统取一随机数t𝑖∈Z,并计算出信息系统第一比较值T𝑖=t𝑖G和信
息系统第一挑战值R𝑖=Cu𝑖+T𝑖;计算:W𝑖=t𝑖 u;然后,产生本次连线的一次性会议密钥Gu𝑖=W𝑖+
Cu𝑖和认证用的信息系统第一认证值𝐴𝑢𝑡ℎ(𝑖)=ℎ(𝑖du,𝑖d𝑖,𝑊𝑖)和使用者第二认证值
(u)=ℎ(𝑖du,𝑖d𝑖,𝐺u𝑖);接着将信息系统身份识别码𝑖d𝑖,信息系统第一挑战值R𝑖,第一认证值
𝐴𝑢𝑡ℎ(𝑖)回传给使用者;
步骤S403,使用者收到后,检查信息系统第一认证值𝐴𝑢𝑡ℎ(𝑖)是否与自行计算出
的信息系统第二认证值(𝑖)相等;(𝑖)的计算过程如下:信息系统第二比较值 𝑖=R𝑖-Cu𝑖; 𝑖=tu 𝑖;(𝑖)=ℎ(𝑖du,𝑖d𝑖, 𝑖);
假如相等,继续计算会议密钥与使用者第一认证值𝐴𝑢𝑡ℎ(u),其表达式如下:𝐺̅u𝑖=𝑊𝑖+𝐶u𝑖;𝐴𝑢𝑡ℎ(u)=ℎ(𝑖du,𝑖d𝑖,𝐺̅u𝑖);否则,立即停止验证;
步骤S404,使用者回传使用者第一认证值𝐴𝑢𝑡ℎ(u)至信息系统,再由信息系统验
证使用者第一认证值𝐴𝑢𝑡ℎ(u)是否与其自行计算的使用者第二认证值(u)相等;相
等则完成本阶段的验证程序;否则,立即停止验证。
进一步,步骤S5,包括:
步骤S501,信息系统接收到上一阶段的会议密钥Gu𝑖,其值等于S𝑖,即Gu𝑖=S𝑖,再选择一反馈多项式:𝑓(𝑥)=1+𝐶1𝑥+𝐶2𝑥2+⋯+𝐶𝐿−1𝑥𝐿−1 +𝐶𝐿𝑥𝐿,𝐶𝐿=1;其中,L称为反馈多项式的级数,反馈系数𝐶𝑖中不为0的个数称为反馈多项式的项数,其中,1≤𝑖≤L−1,并令L=256,且𝐶17、𝐶47、𝐶197、𝐶215、𝐶219和𝐶256=1,余均为0,得到表达式:
𝑓(𝑥)=1+𝑥17+𝑥47+𝑥197+𝑥219 +𝑥256;
本阶段可得一阵列S𝑖{𝑖},并传送至步骤S502,其方程式:𝑓(𝑥)=S𝑖{𝑖};
步骤S502,使用者接收到阵列S𝑖{𝑖}结果,加入自选随机数π,使串流加解密密钥长度恒大于信息长度,以一函式π(𝑖)表示取数的起始位置;
在非稳定网络环境下可信的地铁身份认证和存取控制方法,还包括步骤S6,串流加解密产生阶段:
串流加密时,采一次性的异或运算与密钥加密作业,其表达式如下:𝐶=𝑀⊕𝐾𝑆;其中,M表示明文,⊕表示异或运算,𝐶表示密文;
串流解密时,使用者接收来自信息系统的信息,采用一次性异或运算来进行解密作业,其表达式如下:𝑀=𝐶⊕𝐾𝑆。
本方案,认证中心处于离线状态下,或者服务中断或瘫痪时,仍可以通过自我认证机制不中断系统服务。运用椭圆曲线进行自我身份识别签章认证,通过注册过程中取得一次性身份认证的会话密钥,并将会话密钥传输到线性反馈位移暂存器转换为串流式密钥结合自选随机随机数π(PI),不断加强密钥长度,最后运用串流加解密的特性,以异或基础,不仅可强化身份认证机制及缩短加解密所需的时间,从而完成离线状态下的认证,并使系统达到更快且更安全的运作。
本方案,具有自我认证机制。由于本方案采用了椭圆曲线密码的并存签章机制,具有密钥长度较短的优势,从而提升系统的运算效能。用户及信息系统首次向认证中心注册时,即可取得认证中心所赋予的公钥,当认证中心中断服务时,使用者向信息系统提出要求在线存取而相互通讯,使用者会将其识别码、验证值及公钥传送至信息系统;反之,信息系统也会将其识别码、验证值及公钥传送给使用者,此时信息系统将检查使用者是否属于合法使用者,反之使用者验证方式也相同,从而产生使用者与信息系统的共同密钥。倘若认证中心因频繁回应用户而硬件故障导致离线或者遭受不明网络攻击而无法执行认证作业时,与信息系统间进行相互认证,达成于安全环境架构下,服务不中断之目标,并确保信息系统及部队运作顺利推展。
本方案,采用混合加密方式,先以非对称式密码方法进行身份认证并同步产生会议密钥,然后适用串流的对称式加密方法加密资料,使密钥长度恒大于信息长度,可有效增加暴力破密难度,可大幅降低遭受非法使用者破解密码进而入侵之可行性。
本方案,如当下智能乘客服务“挥机乘车”要求,为地铁乘客提供便捷+安全的城轨出行体验,实现在非稳定网络环境下可信的地铁身份认证,并采用混合加密方式,先以非对称式密码方法进行身份认证并同步产生会议密钥,实现安全的存取控制以及访问控制。
附图说明
图1为本方案的流程图。
具体实施方式
下面结合附图和具体的实施例对本发明中的结构作进一步的说明,但是不作为本发明的限定。
专业名词解析:
椭圆曲线密码系统(Elliptic Curve Cryptosystem,ECC),于1985年分别由Miller及Koblitz各别提出的公开密钥密码学技术。由于椭圆曲线密码系统每个密钥位元所能提供的安全性远超过其他公开金钥密码系统,故椭圆曲线密码系统较适合利用于如智慧卡或手机无线行动装置等存储器有限的环境中。椭圆曲线定义:令p>3为质数,在GF(P)中的椭圆曲线E:y2=x3+ax+bmod p,其中,4a3+27b2≠0(mod p)。曲线上另定义一个无穷远点O,对任一点A∈E,A+O=O+A=A。
椭圆曲线签章流程(Elliptic Curve Digital Signature Algorithm,ECDSA),可以参考公开号为CN101610153A的中国专利《基于椭圆曲线签名算法的电子签章认证方法》。不同于现行的处理方法(例如RSA算法),椭圆曲线签章流程对任何一个信息均能有多种不同的签署法。
串流加密流程:将待处理的资料视为一连串字节或是位元,然后多利用一把虚拟随机串流密钥,进行逐一与所处理资料中的字节或是位元进行运算(如通过XOR运算等),产生不具可读性的密文内容。
线性反馈移位寄存器:是指给定前一状态的输出,将该输出的线性函数再用作输入的移位寄存器。
在非稳定网络环境下可信的地铁身份认证和存取控制方法,采用地铁访问控制系统;该地铁访问控制系统包括使用者、信息系统、认证中心。
使用者,是指用户采用地铁官方APP。城轨官方APP,提供城轨云大数据平台的基于注册识别码用户差异化的数据服务。注册时,地铁官方APP将各类标识转码生成的交通运输部注册识别码,达到统一规范的交通数据服务的便捷安全要求。注册识别码,可以包括MSISDN国际移动号码、IMSI移动用户识别码、IMEI移动设备识别码、ICCID卡识别码、EPC电子产品代码、Ecode物品编码、二维码ID、实体卡ID、虚拟卡ID等等。
信息系统,是指应用于地铁自动售检票系统的清分中心,采用以实名为内核的管控,主要有实名认证、实名信息保存、实名验证、相关绑定、访问安全日志等,严格关联实现人、设施和设备的统一安全边界授权管控,切断非授权的侵入,并根据各授权权限授权与访问相匹配的认证中心。
认证中心,是指云端和大数据平台。本方案采用云端和大数据平台对地铁访问控制系统进行协同管控。
在非稳定网络环境下可信的地铁身份认证和存取控制方法,如图1所示,包括以下步骤:
步骤S1,系统起始阶段:认证中心CA,建立椭圆曲线密码系统,并公开有限域Fq,椭圆曲线E(Fq),椭圆曲线上基点的阶数n,认证中心的公钥QCA,认证中心的杂凑函数ℎ()。具体的:
步骤S101,认证中心CA,选择一长度大于160比特(2160)的质数𝑞,并在一有限域Fq上选取一条安全的椭圆曲线E(Fq),然后在椭圆曲线E(Fq)上选择一阶数(Order)为n的基点G=(x,y),使得nG=O;其中,n为椭圆曲线上基点的阶数,O点为选用的椭圆曲线的无穷远点;
步骤S102,认证中心CA,选择一单向无碰撞杂凑函数ℎ(),并取一随机参数qCA∈Z,其中,Z表示整数集,然后计算认证中心公钥QCA=qCAG;最后公开有限域Fq,椭圆曲线E(Fq),椭圆曲线上基点的阶数n,基点G,认证中心的公钥QCA,认证中心的杂凑函数ℎ()。
步骤S2,注册与取得公钥阶段:使用者携带使用者身份识别码和使用者签名档,向认证中心办理登录注册;认证中心计算并得到使用者公钥、使用者签章;当使用者向信息系统提出验证时,计算并得到使用者验证值;
信息系统携带信息系统身份识别码和信息系统签名档,向认证中心办理登录注册;认证中心计算并得到信息系统公钥、信息系统签章;当信息系统向使用者提出验证时,计算并得到信息系统验证值。具体的:
步骤S201,使用者u使用使用者身份识别码𝑖du和随机选取一个参数du∈[2,n−2],计算并产生使用者签名档𝑉u=ℎ(𝑖du∥du)G,接着使用者u携带使用者身份识别码𝑖du和使用者签名档𝑉u,通过安全的通道向认证中心办理登录注册;注册过程中,认证中心选取一随机参数𝑘CA∈[2,n−2],计算并得到使用者公钥𝑄u和使用者签章𝑤u,其中,𝑄u=𝑉u+(𝑘CA−ℎ(𝑖du))G=(𝑞u𝑥,𝑞u𝑦);𝑤u=𝑘CA+d𝐶𝐴(𝑞u𝑥+ℎ(𝑖du))𝑚𝑜d 𝑛;mod表示求余运算,d𝐶𝐴是认证中心的私钥,𝑞u𝑥为使用者公钥𝑄u的X值,𝑞u𝑦为使用者公钥𝑄u的Y值。
使用者身份识别码𝑖du,可以是姓名、身份证号码、电话号码、二维码ID、实体卡ID、虚拟卡ID等等资料的结合。
当使用者向信息系统提出验证时,计算并得到使用者验证值𝑆u=𝑤u+ℎ(𝑖du∥du)𝑚𝑜d 𝑛。
步骤S202,信息系统的注册程序,和使用者相同。信息系统𝑖使用信息系统身份识别码𝑖d𝑖和随机选取一个参数d𝑖∈[2,n−2],计算并产生信息系统签名档𝑉𝑖=ℎ(𝑖d𝑖∥d𝑖)G,接着信息系统携带信息系统身份识别码信息系统及信息系统签名档𝑉𝑖,通过安全的通道向认证中心办理登录注册;注册过程中,认证中心选取一随机参数𝑘CA∈[2,n−2],计算并得到信息系统公钥𝑄𝑖和信息系统签章𝑤𝑖;其中,𝑄𝑖=𝑉𝑖+(𝑘CA−ℎ(𝑖d𝑖))G=(𝑞𝑖𝑥,𝑞𝑖𝑦);𝑤𝑖=𝑘CA+d𝐶𝐴(𝑞𝑖𝑥+ℎ(𝑖d𝑖))𝑚𝑜d 𝑛;mod表示求余运算,d𝐶𝐴是认证中心的私钥,𝑞𝑖𝑥为信息系统公钥𝑄𝑖的X值,𝑞𝑖𝑦为信息系统公钥𝑄𝑖的Y值。
当信息系统向使用者提出验证时,计算并得到信息系统验证值𝑆𝑖=𝑤𝑖+ℎ(𝑖d𝑖∥d𝑖)𝑚𝑜d 𝑛。
一旦各使用者及信息系统均完成上述注册程序,并取得属于自己本身的密钥和签章后,然后均能在不依靠认证中心的情况下,直接于前端完成自我认证程序,因此,有效减轻认证中心频于处理来自使用者及信息系统提出的验证。然而,现行的处理方法(例如RSA算法)虽然也可以达成此一目标,但是其相对于本方案,所需密钥长度较长,运算成本较高,速度也较慢。
步骤S3,共同密钥产生阶段:此阶段假设认证中心中断服务后,使用者向信息系统提出要求在线存取而相互通讯,使用者会将使用者身份识别码𝑖du、使用者验证值𝑆u及使用者公钥𝑄u传送至信息系统,然后信息系统验证使用者是否为合法使用者;信息系统将信息系统身份识别码𝑖d𝑖、信息系统验证值𝑆𝑖及信息系统公钥𝑄𝑖传送给使用者,然后使用者验证信息系统是否为合法信息系统;最后,计算出使用者和信息系统的共同密钥Cu𝑖=𝑆u𝑆𝑖。具体的:
步骤S301,使用者会将使用者身份识别码𝑖du、使用者验证值𝑆u及使用者公钥𝑄u
传送至信息系统;此时信息系统将计算 u=𝑄u+ℎ(𝑖du)G+[(𝑞u𝑥+ℎ(𝑖du))]𝑄𝐶𝐴,并比较计算
值是否与验证值相同 u=𝑆u,从而检查使用者身份识别码𝑖du、使用者验证值𝑆u及使用者
公钥𝑄u是否属于合法使用者;如果 u=𝑆u相同,则继续下一步,否则终止步骤。
步骤S302,信息系统将信息系统身份识别码𝑖d𝑖、信息系统验证值𝑆𝑖及信息系统公
钥𝑄𝑖传送给使用者。使用者将计算 𝑖=𝑄𝑖+ℎ(𝑖d𝑖)G+[(𝑞𝑖𝑥+ℎ(𝑖d𝑖))]𝑄𝐶𝐴,并比较计算值是
否与验证值相同 𝑖=𝑆𝑖,从而检查信息系统身份识别码𝑖d𝑖、信息系统验证值𝑆𝑖及信息系
统公钥𝑄𝑖是否属于合法信息系统;如果 𝑖=𝑆𝑖相同,则继续下一步,否则终止步骤。
步骤S303,此时验证值均通过验证,则计算出使用者和信息系统的共同密钥Cu𝑖=𝑆u𝑆𝑖。
步骤S4,认证及会议密钥产生阶段。经过上述阶段,使用者及信息系统均已计算出一把共同密钥Cu𝑖。接着使用者和信息系统相互验证。具体的:
步骤S401,使用者取一随机数tu∈Z,并计算出使用者第一比较值Tu=tuG和使用者第一挑战值Ru=Cu𝑖+Tu。接着将使用者身份识别码𝑖du和使用者第一挑战值Ru传送给信息系统。
步骤S402,信息系统根据收到的使用者第一挑战值Ru及共同密钥Cu𝑖计算使用者第
二比较值 u=Ru-Cu𝑖。因为使用者和信息系统的共同密钥为Cu𝑖,所以,使用者第二比较值 u
等于使用者第一比较值Tu。
步骤S402,信息系统取一随机数t𝑖∈Z,并计算出信息系统第一比较值T𝑖=t𝑖G和信
息系统第一挑战值R𝑖=Cu𝑖+T𝑖。计算:W𝑖=t𝑖 u;然后,产生本次连线的一次性会议密钥Gu𝑖=W𝑖+
Cu𝑖和认证用的信息系统第一认证值𝐴𝑢𝑡ℎ(𝑖)=ℎ(𝑖du,𝑖d𝑖,𝑊𝑖)和使用者第二认证值
(u)=ℎ(𝑖du,𝑖d𝑖,𝐺u𝑖)。接着将信息系统身份识别码𝑖d𝑖,信息系统第一挑战值R𝑖,第一认证值
𝐴𝑢𝑡ℎ(𝑖)回传给使用者。
步骤S403,使用者收到后,检查信息系统第一认证值𝐴𝑢𝑡ℎ(𝑖)是否与自行计算出
的信息系统第二认证值(𝑖)相等;(𝑖)的计算过程如下:信息系统第二比较值 𝑖=R𝑖-Cu𝑖; 𝑖=tu 𝑖;(𝑖)=ℎ(𝑖du,𝑖d𝑖, 𝑖);
假如相等,继续计算会议密钥与使用者第一认证值𝐴𝑢𝑡ℎ(u),其表达式如下:𝐺̅u𝑖=𝑊𝑖+𝐶u𝑖;𝐴𝑢𝑡ℎ(u)=ℎ(𝑖du,𝑖d𝑖,𝐺̅u𝑖);否则,立即停止验证。
步骤S404,使用者回传使用者第一认证值𝐴𝑢𝑡ℎ(u)至信息系统,再由信息系统验
证使用者第一认证值𝐴𝑢𝑡ℎ(u)是否与其自行计算的使用者第二认证值(u)相等;相
等则完成本阶段的验证程序;否则,立即停止验证。
步骤S5,串流密钥产生阶段。
为让使用者及信息系统每次连线时所使用的串流密钥均不相同,故将上一阶段所得的会议密钥做为串流密钥的密钥种子,这把密钥种子在信息系统内时,为一区块式密钥,信息系统会将会议密钥Gu𝑖传送至线性反馈移位寄存器转换为串流式密钥种子Ss,并将该密钥种子传送至下一阶段运算;假设信息系统内具机敏信息,并提供各使用者使用,为了在相同安全环境下不中断信息系统服务并达理论安全机制,本方案将串流式密钥种子Ss结合一自选随机数π,运用其无理数及超越数的无周期循环特性,使用取位函数随机取得某小数点位为起始点,依序取值做为串流密钥中的种子值,使加密密钥长度恒大于信息,增加暴力破密难度。
步骤S501,信息系统接收到上一阶段的会议密钥Gu𝑖,其值等于S𝑖,即Gu𝑖=S𝑖,再选择一反馈多项式:𝑓(𝑥)=1+𝐶1𝑥+𝐶2𝑥2+⋯+𝐶𝐿−1𝑥𝐿−1 +𝐶𝐿𝑥𝐿,𝐶𝐿=1;其中,L称为反馈多项式的级数(Drgree),反馈系数𝐶𝑖(1≤𝑖≤L−1)中不为0的个数称为反馈多项式的项数(Tap),并令L=256,且𝐶17、𝐶47、𝐶197、𝐶215、𝐶219和𝐶256=1,余均为0,得到表达式:
𝑓(𝑥)=1+𝑥17+𝑥47+𝑥197+𝑥219 +𝑥256。
本阶段可得一阵列S𝑖{𝑖},并传送至步骤S502,其方程式:𝑓(𝑥)=S𝑖{𝑖}。
步骤S502,使用者接收到阵列S𝑖{𝑖}结果,因考量到密钥长度小于信息长度的机率极高,故本方案于此加入自选随机数π,使串流加解密密钥长度恒大于信息长度,并为避免运用值的重覆,故以一函式π(𝑖)表示取数的起始位置。
步骤S6,串流加解密产生阶段。
串流加密时,为强化加密速度,本方案采一次性的异或运算与密钥加密作业,其表达式如下:𝐶=𝑀⊕𝐾𝑆;其中,M表示明文,⊕表示异或运算,𝐶表示密文。
串流解密时,使用者接收来自信息系统的信息,因考量需快速解密,故本方案仅运用一次性异或运算来进行解密作业,其表达式如下:𝑀=𝐶⊕𝐾𝑆。
本方案,步骤S1~S3,实现在非稳定网络环境下可信的地铁身份认证。信息系统相信使用者的公钥、使用者相信信息系统的公钥,本方案可满足自我认证的特性,于首次注册完成后,无须通过认证中心做第三方认证即可确认彼此的身份,且因使用者对自行所取得的随机值d具有管辖权,可避免遭受假冒身份。
本方案,步骤S4~S6,实现安全的存取控制。采用混合加密方式,先以非对称式密码方法进行身份认证并同步产生会议密钥,然后适用串流的对称式加密方法加密资料,使密钥长度恒大于信息长度,可有效增加暴力破密难度,可大幅降低遭受非法使用者破解密码进而入侵之可行性。
下面,通过机密性、完整性、可用性、身份认证、存取控制的安全性以及效益分析这几个方面,对本方案分述如下:
机密性:
机密性是指资料传递是受到保护,不会遭受未经授权者利用收集大量信息资料,而使得传递资料受到揭露,所有资料交换均为保密。
情境:攻击者意图骇入信息系统内获取相关机敏参数。
解决方法:若资料内容遭攻击者截获,其将面临无法取得会议密钥的难题,本方案的架构采双离线状态下进行会议密钥的同步作业,因此攻击者无法得知加密后的会议密钥Cu𝑖,尽管资料内容遭截取,仍无法利用会议密钥将其解密,故本方案满足系统机密性的要求。
完整性:
完整性是指资料在传递过程中,不能被破坏或干扰,即不可伪造性,且用于保护资料免于被窜改、插入、删除与重送攻击。
情境:攻击者意图窜改信息系统内参数内容影响整体后勤的参考依据。
解决方法:本方案在注册阶段时,使用者在首次注册时会先将本身身份识别码及签名档(𝑖du,𝑉u)传送至认证中心,假若攻击者想伪冒使用者身份发送信息给认证中心,将面临单向杂凑函数及椭圆曲线离散难题,除非获取认证中心的私钥,否则验证服务器内存取权限是无法被更改的,故本设计架构可确保资料传递时的完整性。
可用性:
可用性是为了确保信息与系统能够持续营运、正常使用,当合法使用者要求使用信息系统时,例如,电子邮件、应用系统等,使用者均可以在适当的时间内获得回应,并获得所需服务。
情境:当认证中心遭受攻击而断线无法回应用户登入需求。
解决方法:本方案基于可离线状态下的身份认证,使用者通过使用自己的𝑖du和随机选取一个参数du∈[2,n−2],计算𝑉u=ℎ(𝑖du∥du),产生签章𝑉u(信息系统签章产生方式同使用者),接着使用者u携带身份识别码及签名档(𝑖du,𝑉u),经过安全的通道向认证中心办理登录注册(信息系统注册方式同使用者)。注册过程中,认证中心取一随机参数𝑘CA∈[2,n−2]计算𝑄u=𝑉u+(𝑘CAℎ(𝑖du))G=(𝑞u𝑥,𝑞u𝑦)和𝑤u=𝑘CA+d𝐶𝐴(𝑞u𝑥+ℎ(𝑖du))𝑚𝑜d 𝑛,得到使用者的公钥𝑄u和签章𝑤u;当使用者再次向信息系统提出验证时,通过计算𝑆u=𝑤u+ℎ(𝑖du∥du)𝑚𝑜d 𝑛得到验证值,并通过𝑆u=𝑆uG=𝑄u+ℎ(𝑖du)G+[(𝑞u𝑥+ℎ(𝑖du))]𝑄𝐶𝐴验证其正确性。一旦各使用者及信息系统均完成上述注册程序,并取得属于自己本身的密钥和签章后,然后均能在不依靠认证中心的情况下,直接于前端完成自我认证程序以符合信息系统运作的可用性。
身份认证:是指使用者可确认另一使用者是否为合法使用者。
情境:当攻击者试图仿冒合法使用者登入信息系统。
解决办法:本方案是通过认证服务器确认使用者、信息系统服务器及使用者服务
器三者之间的身份合法性。假设认证中心中断服务后,使用者向信息系统提出要求在线存
取而相互通讯。使用者会将使用者的身份识别码、验证值及公钥(𝑖du,𝑆u,𝑄u)传送至信息
系统;反之,信息系统也会将信息系统的身份识别码、验证值及公钥(𝑖d𝑖,𝑆𝑖,𝑄𝑖)传送给使
用者。此时信息系统将计算 u=𝑄u+ℎ(𝑖du)G+[(𝑞u𝑥+ℎ(𝑖du))]𝑄𝐶𝐴,并比较计算值是否与验
证值相同 u=𝑆u,从而检查使用者u的身份识别码、验证值及公钥(𝑖du,𝑆u,𝑄u)是否属于合
法使用者。假如 u=𝑆u成立,则计算出使用者和信息系统的共同密钥Cu𝑖=𝑆u𝑆𝑖;否则,立即
停止验证。
存取控制的安全性:
存取控制的安全性是指要确保存取权限值管理上的安全,必须设定合法使用者权限,防止任何未经授权的存取、破坏,并判断服务请求是否符合授权范围。
情境:攻击者试图以非法使用者权限要求系统存取及破坏。
解决方法:本方案将利用椭圆曲线密码系统并结合自我认证强化系统认证的安全
性并管控存取权限,让合法使用者可在合理授权范围之内使用信息系统,使用者取一随机
数tu∈Zn,并计算出Tu=tuP,Ru=Cu𝑖+Tu,接着将信息(𝑖du,Ru)传送给信息系统。信息系统收到
使用者的验证请求后,也取一随机数t𝑖∈Zn并计算出T𝑖=t𝑖P,R𝑖=Cu𝑖+T𝑖,信息系统根据收到
的Ru及Cu𝑖计算 u=Ru-Cu𝑖。然后,产生本次连线的一次性会议密钥Gu𝑖=W𝑖+Cu𝑖和认证用的𝐴
𝑢𝑡ℎ(𝑖)=ℎ(𝑖du,𝑖d𝑖,𝑊𝑖)和(u)=ℎ(𝑖du,𝑖d𝑖,𝐺u𝑖)。此时,由信息系统将(𝑖d𝑖,R𝑖,𝐴𝑢𝑡
ℎ(𝑖))回传给使用者。使用者收到后,检查𝐴𝑢𝑡ℎ(𝑖)是否与自行计算出的(𝑖)相等。
相等则完成本阶段的验证程序,以符合存取控制的安全性。
效益分析:本方案主要基于椭圆曲线密码系统,并打破传统签密方法,导入可离线状态之自我认证机制,有效降低第三方认证中心频于回应用户验证身分的需求,间接降低硬件损毁率,可于首次注册完成后,取得认证中心所赋予的公钥,于离线状态下供用户与信息系统间相互认证的一次性会议密钥,另因椭圆曲线密码系统的特性,在相同环境下,其密钥长度较现行RSA算法短,故运算速度可大幅提升,同时也可减少传输频宽的需求,有效降低整体系统运作负荷并提升系统安全性。
表1为传统方案和本方案的安全性差异比较表。
本领域技术人员应该理解,本领域技术人员在结合现有技术以及上述实施例可以实现变化例,在此不做赘述。这样的变化例并不影响本发明的实质内容,在此不予赘述。
Claims (7)
1.在非稳定网络环境下可信的地铁身份认证和存取控制方法,其特征在于,采用地铁访问控制系统;该地铁访问控制系统包括使用者、信息系统、认证中心;其包括以下步骤:
步骤S1,系统起始阶段:认证中心,公开有限域,椭圆曲线,椭圆曲线上基点的阶数,认证中心的公钥,认证中心的杂凑函数;
步骤S2,注册与取得公钥阶段:使用者携带使用者身份识别码和使用者签名档,向认证中心办理登录注册;认证中心计算并得到使用者公钥、使用者签章;当使用者向信息系统提出验证时,计算并得到使用者验证值;
信息系统携带信息系统身份识别码和信息系统签名档,向认证中心办理登录注册;认证中心计算并得到信息系统公钥、信息系统签章;当信息系统向使用者提出验证时,计算并得到信息系统验证值;
步骤S3,共同密钥产生阶段:此阶段假设认证中心中断服务后,使用者向信息系统提出要求在线存取而相互通讯,使用者会将使用者身份识别码、使用者验证值及使用者公钥传送至信息系统,信息系统验证使用者是否为合法使用者;信息系统将信息系统身份识别码、信息系统验证值及信息系统公钥传送给使用者,使用者验证信息系统是否为合法信息系统;最后,计算出使用者和信息系统的共同密钥;
步骤S4,认证及会议密钥产生阶段:使用者和信息系统相互认证并产生本次连线的一次性会议密钥;
步骤S5,串流密钥产生阶段:信息系统会将会议密钥传送至线性反馈移位寄存器转换为串流式密钥种子,将串流式密钥种子结合一自选随机数,使用取位函数随机取得一小数点位为起始点,依序取值做为串流密钥中的种子值,使加密密钥长度恒大于信息。
2.根据权利要求1所述的在非稳定网络环境下可信的地铁身份认证和存取控制方法,其特征在于,步骤S1,包括:
步骤S101,认证中心,选择一长度大于160比特的质数𝑞,并在一有限域Fq上选取一条安全的椭圆曲线E(Fq),然后在椭圆曲线E(Fq)上选择一阶数为n的基点G=(x,y),使得nG=O;其中,n为椭圆曲线上基点的阶数,O点为选用的椭圆曲线的无穷远点;
步骤S102,认证中心,选择一单向无碰撞杂凑函数ℎ(),并取一随机参数qCA∈Z,其中,Z表示整数集,然后计算认证中心公钥QCA=qCAG;最后公开有限域Fq,椭圆曲线E(Fq),椭圆曲线上基点的阶数n,基点G,认证中心的公钥QCA,认证中心的杂凑函数ℎ()。
3.根据权利要求2所述的在非稳定网络环境下可信的地铁身份认证和存取控制方法,其特征在于,步骤S2,包括:
步骤S201,使用者使用使用者身份识别码𝑖du和随机选取一个参数du∈[2,n−2],计算并产生使用者签名档𝑉u=ℎ(𝑖du∥du)G,接着使用者携带使用者身份识别码𝑖du和使用者签名档𝑉u,通过安全的通道向认证中心办理登录注册;注册过程中,认证中心选取一随机参数𝑘CA∈[2,n−2],计算并得到使用者公钥𝑄u和使用者签章𝑤u,其中,𝑄u=𝑉u+(𝑘CA−ℎ(𝑖du))G=(𝑞u𝑥,𝑞u𝑦);𝑤u=𝑘CA+d𝐶𝐴(𝑞u𝑥+ℎ(𝑖du))𝑚𝑜d 𝑛;mod表示求余运算,d𝐶𝐴是认证中心的私钥,𝑞u𝑥为使用者公钥𝑄u的X值,𝑞u𝑦为使用者公钥𝑄u的Y值;
当使用者向信息系统提出验证时,计算并得到使用者验证值𝑆u=𝑤u+ℎ(𝑖du∥du)𝑚𝑜d𝑛;
步骤S202,信息系统𝑖使用信息系统身份识别码𝑖d𝑖和随机选取一个参数d𝑖∈[2,n−2],计算并产生信息系统签名档𝑉𝑖=ℎ(𝑖d𝑖∥d𝑖)G,接着信息系统携带信息系统身份识别码信息系统及信息系统签名档𝑉𝑖,通过安全的通道向认证中心办理登录注册;注册过程中,认证中心选取一随机参数𝑘CA∈[2,n−2],计算并得到信息系统公钥𝑄𝑖和信息系统签章𝑤𝑖;其中,𝑄𝑖=𝑉𝑖+(𝑘CA−ℎ(𝑖d𝑖))G=(𝑞𝑖𝑥,𝑞𝑖𝑦);𝑤𝑖=𝑘CA+d𝐶𝐴(𝑞𝑖𝑥+ℎ(𝑖d𝑖))𝑚𝑜d 𝑛;mod表示求余运算,d𝐶𝐴是认证中心的私钥,𝑞𝑖𝑥为信息系统公钥𝑄𝑖的X值,𝑞𝑖𝑦为信息系统公钥𝑄𝑖的Y值;
当信息系统向使用者提出验证时,计算并得到信息系统验证值𝑆𝑖=𝑤𝑖+ℎ(𝑖d𝑖∥d𝑖)𝑚𝑜d𝑛。
4.根据权利要求3所述的在非稳定网络环境下可信的地铁身份认证和存取控制方法,其特征在于,步骤S3,包括:
步骤S301,使用者会将使用者身份识别码𝑖du、使用者验证值𝑆u及使用者公钥𝑄u传送至信息系统;此时信息系统将计算 u=𝑄u+ℎ(𝑖du)G+[(𝑞u𝑥+ℎ(𝑖du))]𝑄𝐶𝐴,并比较计算值是否与验证值相同 u=𝑆u,从而检查使用者身份识别码𝑖du、使用者验证值𝑆u及使用者公钥𝑄u是否属于合法使用者;如果 u=𝑆u相同,则继续下一步,否则终止步骤;
步骤S302,信息系统将信息系统身份识别码𝑖d𝑖、信息系统验证值𝑆𝑖及信息系统公钥𝑄𝑖传送给使用者;使用者将计算 𝑖=𝑄𝑖+ℎ(𝑖d𝑖)G+[(𝑞𝑖𝑥+ℎ(𝑖d𝑖))]𝑄𝐶𝐴,并比较计算值是否与验证值相同 𝑖=𝑆𝑖,从而检查信息系统身份识别码𝑖d𝑖、信息系统验证值𝑆𝑖及信息系统公钥𝑄𝑖是否属于合法信息系统;如果 𝑖=𝑆𝑖相同,则继续下一步,否则终止步骤;
步骤S303,计算出使用者和信息系统的共同密钥Cu𝑖=𝑆u𝑆𝑖。
5.根据权利要求4所述的在非稳定网络环境下可信的地铁身份认证和存取控制方法,其特征在于,步骤S4,包括:
步骤S401,使用者取一随机数tu∈Z,并计算出使用者第一比较值Tu=tuG和使用者第一挑战值Ru=Cu𝑖+Tu;接着将使用者身份识别码𝑖du和使用者第一挑战值Ru传送给信息系统;
步骤S402,信息系统根据收到的使用者第一挑战值Ru及共同密钥Cu𝑖计算使用者第二比较值 u=Ru-Cu𝑖;因为使用者和信息系统的共同密钥为Cu𝑖,所以,使用者第二比较值 u等于使用者第一比较值Tu;
步骤S402,信息系统取一随机数t𝑖∈Z,并计算出信息系统第一比较值T𝑖=t𝑖G和信息系统第一挑战值R𝑖=Cu𝑖+T𝑖;计算:W𝑖=t𝑖 u;然后,产生本次连线的一次性会议密钥Gu𝑖=W𝑖+Cu𝑖和认证用的信息系统第一认证值𝐴𝑢𝑡ℎ(𝑖)=ℎ(𝑖du,𝑖d𝑖,𝑊𝑖)和使用者第二认证值(u)=ℎ(𝑖du,𝑖d𝑖,𝐺u𝑖);接着将信息系统身份识别码𝑖d𝑖,信息系统第一挑战值R𝑖,第一认证值𝐴𝑢𝑡ℎ(𝑖)回传给使用者;
步骤S403,使用者收到后,检查信息系统第一认证值𝐴𝑢𝑡ℎ(𝑖)是否与自行计算出的信息系统第二认证值(𝑖)相等;(𝑖)的计算过程如下:信息系统第二比较值 𝑖=R𝑖-Cu𝑖; 𝑖=tu 𝑖;(𝑖)=ℎ(𝑖du,𝑖d𝑖, 𝑖);
假如相等,继续计算会议密钥与使用者第一认证值𝐴𝑢𝑡ℎ(u),其表达式如下:𝐺̅u𝑖=𝑊𝑖+𝐶u𝑖;𝐴𝑢𝑡ℎ(u)=ℎ(𝑖du,𝑖d𝑖,𝐺̅u𝑖);否则,立即停止验证;
6.根据权利要求5所述的在非稳定网络环境下可信的地铁身份认证和存取控制方法,其特征在于,步骤S5,包括:
步骤S501,信息系统接收到上一阶段的会议密钥Gu𝑖,其值等于S𝑖,即Gu𝑖=S𝑖,再选择一反馈多项式:𝑓(𝑥)=1+𝐶1𝑥+𝐶2𝑥2+⋯+𝐶𝐿−1𝑥𝐿−1 +𝐶𝐿𝑥𝐿,𝐶𝐿=1;其中,L称为反馈多项式的级数,反馈系数𝐶𝑖中不为0的个数称为反馈多项式的项数,其中,1≤𝑖≤L−1,并令L=256,且𝐶17、𝐶47、𝐶197、𝐶215、𝐶219和𝐶256=1,余均为0,得到表达式:
𝑓(𝑥)=1+𝑥17+𝑥47+𝑥197+𝑥219 +𝑥256;
本阶段可得一阵列S𝑖{𝑖},并传送至步骤S502,其方程式:𝑓(𝑥)=S𝑖{𝑖};
步骤S502,使用者接收到阵列S𝑖{𝑖}结果,加入自选随机数π,使串流加解密密钥长度恒大于信息长度,以一函式π(𝑖)表示取数的起始位置;
7.根据权利要求6所述的在非稳定网络环境下可信的地铁身份认证和存取控制方法,其特征在于,还包括步骤S6,串流加解密产生阶段:
串流加密时,采一次性的异或运算与密钥加密作业,其表达式如下:𝐶=𝑀⊕𝐾𝑆;其中,M表示明文,⊕表示异或运算,𝐶表示密文;
串流解密时,使用者接收来自信息系统的信息,采用一次性异或运算来进行解密作业,其表达式如下:𝑀=𝐶⊕𝐾𝑆。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210354879.4A CN115001658A (zh) | 2022-04-06 | 2022-04-06 | 在非稳定网络环境下可信的地铁身份认证和存取控制方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210354879.4A CN115001658A (zh) | 2022-04-06 | 2022-04-06 | 在非稳定网络环境下可信的地铁身份认证和存取控制方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN115001658A true CN115001658A (zh) | 2022-09-02 |
Family
ID=83024224
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202210354879.4A Pending CN115001658A (zh) | 2022-04-06 | 2022-04-06 | 在非稳定网络环境下可信的地铁身份认证和存取控制方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN115001658A (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN115174277A (zh) * | 2022-09-07 | 2022-10-11 | 浙江省邮电工程建设有限公司 | 基于区块链的数据通信和档案交换方法 |
-
2022
- 2022-04-06 CN CN202210354879.4A patent/CN115001658A/zh active Pending
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN115174277A (zh) * | 2022-09-07 | 2022-10-11 | 浙江省邮电工程建设有限公司 | 基于区块链的数据通信和档案交换方法 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN106664206B (zh) | 用于已认证的通信的高效方法 | |
EP2416524B1 (en) | System and method for secure transaction of data between wireless communication device and server | |
JP4185580B2 (ja) | 通信システムで安全に通信を行う方法 | |
CN102547688B (zh) | 一种基于虚拟专用信道的高可信手机安全通信信道的建立方法 | |
CN107679847B (zh) | 一种基于近场通信双向身份认证的移动交易隐私保护方法 | |
CN110020524B (zh) | 一种基于智能卡的双向认证方法 | |
JP2011125020A (ja) | 非証明書公開キーインフラストラクチャーに基づく、安全なクライアント・サーバー間の通信を設計するシステムおよび方法 | |
CN103444123A (zh) | 共享密钥建立和分布 | |
CN104901935A (zh) | 一种基于cpk的双向认证及数据交互安全保护方法 | |
CN114826656A (zh) | 一种数据链路可信传输方法和系统 | |
Rongyu et al. | A PK-SIM card based end-to-end security framework for SMS | |
CN107612680A (zh) | 一种移动网络支付中的国密算法 | |
CN111416712B (zh) | 基于多个移动设备的量子保密通信身份认证系统及方法 | |
EP1079565A2 (en) | Method of securely establishing a secure communication link via an unsecured communication network | |
CN1316405C (zh) | 一种获得数字签名和实现数据安全的方法 | |
CN113507372A (zh) | 一种接口请求的双向认证方法 | |
CN110866754A (zh) | 一种基于动态口令的纯软件dpva身份认证方法 | |
CN115001658A (zh) | 在非稳定网络环境下可信的地铁身份认证和存取控制方法 | |
EP0898397A2 (en) | Method for sending a secure communication in a telecommunications system | |
JP5393594B2 (ja) | 効率的相互認証方法,プログラム,及び装置 | |
CN114095229B (zh) | 能源互联网的数据传输协议构建方法、装置和系统 | |
CN111091362A (zh) | 一种基于近场通信双向身份认证的移动交易隐私保护方法 | |
JP5004086B2 (ja) | 短い系列を用いた認証システム | |
Chatterjee et al. | A novel multi-server authentication scheme for e-commerce applications using smart card | |
CN114119015A (zh) | 一种基于区块链和椭圆曲线网购支付方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |