CN115242435B - 一种具有可验证属性的多因子认证系统及方法 - Google Patents

一种具有可验证属性的多因子认证系统及方法 Download PDF

Info

Publication number
CN115242435B
CN115242435B CN202210663925.9A CN202210663925A CN115242435B CN 115242435 B CN115242435 B CN 115242435B CN 202210663925 A CN202210663925 A CN 202210663925A CN 115242435 B CN115242435 B CN 115242435B
Authority
CN
China
Prior art keywords
authentication
user
key
factor
registry
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202210663925.9A
Other languages
English (en)
Other versions
CN115242435A (zh
Inventor
赵伟
张晶
张文政
刘涛
夏喆
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
CETC 30 Research Institute
Original Assignee
CETC 30 Research Institute
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by CETC 30 Research Institute filed Critical CETC 30 Research Institute
Priority to CN202210663925.9A priority Critical patent/CN115242435B/zh
Publication of CN115242435A publication Critical patent/CN115242435A/zh
Application granted granted Critical
Publication of CN115242435B publication Critical patent/CN115242435B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0861Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0869Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/085Secret sharing or secret splitting, e.g. threshold schemes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3231Biological data, e.g. fingerprint, voice or retina

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • Biomedical Technology (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Biodiversity & Conservation Biology (AREA)
  • Storage Device Security (AREA)

Abstract

本发明公开了一种具有可验证属性的多因子认证系统及方法,该系统包括用户U、注册中心RC、认证服务器S和智能传感设备SD。本发明通过在用户登录阶段,使用可验证秘密共享技术将用户的私钥skU分布式存储于n个认证因子中,使认证因子D具有可验证属性,能够抵抗敌手发起的设备攻击;使用模糊提取器将用户生物特征提取并转换为密码学密钥,防止生物信息被窃取;使用伪随机函数保证了用户口令pw和认证设备中私密信息的安全性。在密钥协商阶段,使用2轮通信实现了认证实体间的相互认证,确保了认证的实时性;与传统的认证方案相比,具有更高的通信效率,同时具有密钥不可区分性和前向安全性,能够有效抵抗重放、伪装、中间人、窃听等多种已知攻击。

Description

一种具有可验证属性的多因子认证系统及方法
技术领域
本发明涉及信息安全技术领域,尤其涉及到一种具有可验证属性的多因子认证系统及方法。
背景技术
近年来,随着住院患者数量的不断增长,专业医疗人员(医生、护士) 定期监测患者的健康状况已成为一项困难的任务。智慧医疗(Smart Healthcare) 和移动健康成为这一问题的重要解决方案。智慧医疗是一个包含大量智能传感设备(Smart Devices)的系统,物联网技术在系统中发挥了极大的作用,旨在建立一个智能的远程疾病预防与管理平台。在智慧医疗系统中,智能传感设备被安置于患者的身体或病房,用于采集相关的生理信息(体温、血压、脉搏),医生可以随时获取患者的信息。不仅有助于降低医疗成本,还能辅助医生进行早期诊断,为患者提供实时健康保障。
以监测系统为例,在患者的病房中通常需要安置各种智能传感设备,如生命体征监测设备、患者定位设备、输液监控设备等。这些设备实时收集患者的生命体征数据,但受到自身存储空间和计算资源的限制,无法自行处理数据。智能传感设备通过公共网络上传收集的医疗数据,便于用户(医生、管理员)访问医疗数据或进行远程医疗诊断。但公开传输医疗数据易造成患者隐私泄露,并且数据存在被篡改的风险。如果医疗数据泄露或者被攻击者篡改,将造成巨大的医疗事故。针对上述安全问题,用户访问医疗数据之前必须完成身份认证,建立认证信道,确保医疗数据的安全性。认证密钥交换(AKE)技术为用户安全访问医疗数据、保护数据隐私提供了关键的技术支持。
设计面向智慧医疗系统的用户身份认证协议一直是信息安全领域的研究热点。由于智慧医疗场景的身份认证协议通常具有较高的安全需求。一方面,医疗数据属于敏感信息,对协议的安全性有更高要求;另一方面,医疗系统要求实时响应,协议需满足较低的计算和通信开销且使用便捷。现有协议尚无法兼顾安全、高效、实用这三个基本属性。因此,如何设计一个能提供安全有效的用户认证、保障医疗数据隐私性的方案,是一个亟需解决的技术问题。
目前也有一些解决上述问题的方案,主要包括单因子认证方案和多因子认证方案。其中,单因子认证可进一步分为基于口令认证、基于硬件设备认证和基于生物特征认证三种方式,且不同认证方式的优缺点各不相同:在基于口令的认证方式中,口令容易记忆且便于使用,但普通用户选择的口令一般相对简单,易遭受口令猜测攻击,存在一定的安全隐患;在基于硬件设备的认证方式中,硬件设备比口令具有更高的安全性,可有效抵御猜测攻击,但硬件设备可能丢失或发生故障,实用性相对较差;在基于生物特征的认证方式中,生物特征是用户唯一的标识,但生物信息易被他人复制或窃取,因此也存在一定的安全问题。
由于单因子认证方案无法提供足够的安全性,研究人员结合口令、设备、生物特征三种认证方式提出了多因子身份认证方案(2FAKE、MFAKE)。多因子认证具有三种单因子认证的优点,解决了单因子认证安全性不足的问题,但现存的多因子认证方案也存在如下问题:易遭受敌手攻击、未实现前向安全、认证因子受到威胁、安全归约损耗过大、通信效率不高等,在实际使用中存在局限性。
发明内容
本发明的主要目的在于提供一种具有可验证属性的多因子认证系统及方法,旨在解决目前现有多因子认证方案具有易遭受敌手攻击、未实现前向安全、认证因子受到威胁、安全归约损耗过大、通信效率不高等问题,在实际使用中存在局限性的技术问题。
为实现上述目的,本发明提供一种具有可验证属性的多因子认证系统,系统包括用户U、注册中心RC、认证服务器S和智能传感设备SD;其中:
所述用户U与认证服务器S进行双向通信并主动发起认证请求,用于与智能传感设备SD建立安全的认证信道,所述用户U拥有n个认证因子D,所述认证因子D包括口令pw、认证设备(智能手机或智能手表)和生物特征Bio,用户U 使用认证因子D完成身份认证以访问患者的医疗数据;
所述注册中心RC为受信任的实体,用于用户U和认证服务器S的注册,产生用户U和认证服务器S的公私钥对,所述注册中心RC还用于将所有认证因子D与用户U的私钥skU关联,完成认证因子D的注册;
认证服务器S用于接收用户U发送的认证信息,管理智能传感设备SD的认证过程,承担认证过程中智能传感设备SD的部分计算任务;
智能传感设备SD为患者穿戴的医疗设备,用于收集患者的生理信息;所述智能设备SD还用于与认证服务器S进行双向通信,接收认证服务器S发送的认证信息,与用户U完成相互认证并获取会话密钥K。
本发明中,在认证完成后,使用会话密钥K加密传输医疗数据,在保证医疗数据安全性的前提下,同时确保医生能实时掌握患者的健康状况。
此外,为了实现上述目的,本发明还提供了一种具有可验证属性的多因子认证方法,用于如上所述的具有可验证属性的多因子认证系统,所述方法包括以下步骤:
S1:注册中心RC初始化;
S2:认证因子D、认证服务器S和用户U在注册中心RC执行注册过程;
S3:用户U利用认证因子D进行登录;
S4:用户U利用认证消息与认证服务器S进行密钥协商,并建立用户U 与智能传感设备的通信信道。
可选的,所述步骤S1具体包括:
S11:根据安全参数k,注册中心RC生成3个阶为素数q的循环群 G=<g>,G1=<g1>,G2=<g2>,1个G1到G2的双线性映射e:G1×G1→G2
S12:注册中心RC选取两个值域分别为{0,1}l和G1的哈希函数H和H′,其中l为会话密钥的长度,初始化伪随机函数Fs(x)=H(x,H′(x)s),s为伪随机函数的密钥;选取两个哈希函数H0:G×G→K和H1:R×{0,1}*→G,其中K为会话密钥空间,R为随机数空间,初始化AKE协议;
S13:注册中心RC返回公开参数pp=(G,G1,G2,e,q,g,Fs(x),H0,H1)。
可选的,所述步骤S2,具体包括:
S21:认证因子D注册,将用户选取的口令pw,生物特征Bio,n个随机数 {s1,…,sn}发送给注册中心RC;注册中心RC使用模糊提取器(Fuzzy Extractor) 将生物特征Bio转换为秘密字符串R,设置f(1)=s1,…,f(n)=sn,f(n+1)=R,使用拉格朗日插值法生成t-1阶多项式f(x)=α01x+…+αt-1xt-1,其中t为门限值,注册中心RC将秘密份额si分别存储于认证设备Di中;
S22:认证服务器S注册,认证服务器S选取私钥kS并传输给注册中心RC,注册中心RC生成认证服务器S的公钥KS,并选取智能设备SD与认证服务器S之间的对称密钥KSD
S23:用户U注册,注册中心RC设置伪随机函数的密钥s=f(0),并计算用户的私钥kU=Fs(pw)=H(pw,H′(pw)f(0))和公钥KU,然后将KU传输给用户; RC发布多项式f(x)所有系数αi的承诺
Figure BDA0003691158510000041
可选的,所述步骤S3,具体包括:
S31:用户U使用口令pw执行登录操作,选取随机数r,计算α= H′(pw)r∈G1,选取任意t个(t≤n)认证设备,将βDi发给认证设备;
S32:认证设备Di收到α后,使用秘密份额si计算
Figure BDA0003691158510000042
将βDi返回给用户U;
S33:用户验证设备Di是否使用正确的秘密份额进行回复,用户使用公开的承诺值Ci计算
Figure BDA0003691158510000043
如果
Figure BDA0003691158510000044
成立,说明用户将接受设备Di的回复;否则,认为设备Di被敌手控制;
S34:如果认证设备回复的信息通过验证,用户U计算私钥kU=Fs(pw)= H(pw,(αf(0))1/r),其中
Figure BDA0003691158510000045
λi是拉格朗日系数。
可选的,所述步骤S4,具体包括:
S41:秘钥处理;
S42:用户U发起认证;
S43:封装会话秘钥;
S44:用户U生成会话秘钥。
可选的,所述步骤S41,具体包括:
S411:令用户U的私钥kU=(b,a),公钥KU=(x0,x1),初始化计数器 ctrU=0;其中,kU=b‖a,|b|=1bit,xb=ga,x1-b∈G,||表示连接符号, |b|表示b的长度;
S412:令认证服务器S的私钥kS=(d,c),公钥KS=(y0,y1),初始化计数器ctrS=0;其中,kS=d‖c,|d|=1bit,yd=gc,y1-d∈G。
可选的,所述步骤S42,具体包括:
S421:用户U选取随机数u1,u2∈Zq,计算
Figure BDA0003691158510000051
计数器ctrU值增加1,设置认证消息m1=(U,S,ctrU,U1,U2);
S422:用户U选取随机数tU∈R,计算y=H1(tU,m1),令kU=(z0,z1);然后生成签名σ1=(tU,z0,z1,π)并将(m11)发给认证服务器S,其中 zb=ga,z1-b∈G,π←ZPrv(b,a;x0,x1;y,y,z0,z1),ZPrv是一个通用的签名方案。
可选的,所述步骤S43,具体包括:
S431:如果ctrU>ctrS且ZVfy(π,x0,x1,y,y,z0,z1)=1,服务器接受消息 (m11),并同步状态ctrS=ctrU,其中ZVfy是ZPrv对应的签名验证算法;
S432:认证服务器S使用对称密钥KSD加密认证消息,将密文
Figure BDA0003691158510000052
发给智能传感设备SD;
S433:收到认证消息后,智能传感设备SD随机选取v∈Zq,计算V=gv和会话密钥
Figure BDA0003691158510000053
将密文
Figure BDA0003691158510000054
发给认证服务器S;
S434:认证服务器S生成认证消息m2=(U,S,ctrS,V),选取随机数tS∈R,计算y=H1(tS,m1||m2),令ks=(z0,z1),生成签名σ2=(ts,z0,z1,π)并将 (m22)发给用户U;其中zd=gc,z1-d∈G,π←ZPrv(c,d;y0,y1;y,y,z0,z1)。
可选的,所述步骤S44,具体包括:
S441:收到认证服务器S的消息后,如果计数器ctrS=ctrU且 ZVfy(π,y0,y1,y,y,z0,z1)=1,用户U接受消息(m22);
S442:用户解析消息m2获取V,计算会话密钥
Figure BDA0003691158510000055
S443:用户U与智能传感设备SD完成相互认证,建立安全的通信信道。
本发明实施例提出的一种具有可验证属性的多因子认证系统及方法,该系统包括用户U、注册中心RC、认证服务器S和智能传感设备SD。本发明通过在用户登录阶段,使用可验证秘密共享技术将用户的私钥skU分布式存储于 n个认证因子中,使认证因子D具有可验证属性,能够抵抗敌手发起的设备攻击;使用模糊提取器(Fuzzy Extractor)将用户生物特征提取并转换为密码学密钥,防止生物信息被窃取;使用伪随机函数(OPRF)保证了用户口令pw和认证设备中私密信息的安全性。在密钥协商阶段,方案仅使用2轮通信实现了认证实体间的相互认证,确保了认证的实时性;与传统的认证方案相比,具有更高的通信效率。在安全性方面,方案的安全性证明满足紧归约,同时具有密钥不可区分性和前向安全性,能够有效抵抗重放、伪装、中间人、窃听等多种已知攻击,为智慧医疗系统中的用户认证和医疗数据隐私提供了关键的安全保障。
附图说明
图1:本发明实施例的系统架构图;
图2:本发明实施例的方法流程图;
图3:本发明实施例的方法中用户注册流程图;
图4:本发明实施例的方法中用户登录流程图;
图5:本发明实施例的方法中密钥协商流程图。
本发明目的的实现、功能特点及优点将结合实施例,参照附图做进一步说明。
具体实施方式
应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不用于限定本发明。
目前,现存的多因子认证方案也存在如下问题:易遭受敌手攻击、未实现前向安全、认证因子受到威胁、安全归约损耗过大、通信效率不高等,在实际使用中存在局限性。
为了解决这一问题,提出本发明的具有可验证属性的多因子认证方法的各个实施例。本发明提供的具有可验证属性的多因子认证方法通过在用户登录阶段,使用可验证秘密共享技术将用户的私钥skU分布式存储于n个认证因子中,使认证因子D具有可验证属性,能够抵抗敌手发起的设备攻击;使用模糊提取器(Fuzzy Extractor)将用户生物特征提取并转换为密码学密钥,防止生物信息被窃取;使用伪随机函数(OPRF)保证了用户口令pw和认证设备中私密信息的安全性。在密钥协商阶段,方案仅使用2轮通信实现了认证实体间的相互认证,确保了认证的实时性;与传统的认证方案相比,具有更高的通信效率。在安全性方面,方案的安全性证明满足紧归约,同时具有密钥不可区分性和前向安全性,能够有效抵抗重放、伪装、中间人、窃听等多种已知攻击,为智慧医疗系统中的用户认证和医疗数据隐私提供了关键的安全保障。
本发明实施例提供了一种具有可验证属性的多因子认证系统,参照图1。
本实施例中,提供一种具有可验证属性的多因子认证系统,具体包括用户(User,以下简称U)、注册中心(Registration Center,以下简称RC)、认证服务器(Server,以下简称S)、智能传感设备(Smart Device,以下简称 SD)。
用户U一般为医生或管理人员,与认证服务器S进行双向通信并主动发起认证请求,试图与智能传感设备SD建立安全的认证信道;用户U拥有n个认证因子D具体包括口令pw、认证设备(智能手机或智能手表)、生物特征Bio,用户U使用认证因子D完成身份认证以访问患者的医疗数据。注册中心RC为受信任的实体,负责用户U和认证服务器S的注册,产生用户U和认证服务器S的公私钥对;注册中心RC将所有认证因子D与用户U的私钥skU关联,完成认证因子D的注册。认证服务器S负责接收用户U发送的认证信息,管理智能传感设备 SD的认证过程,承担认证过程中智能传感设备SD的部分计算任务。智能传感设备SD是患者穿戴的医疗设备,用于收集患者的生理信息;智能设备SD与认证服务器S进行双向通信,接收认证服务器S发送的认证信息,与用户U完成相互认证并获取会话密钥K。在认证完成后,使用会话密钥K加密传输医疗数据,确保医生能够实时掌握患者的健康状况。
参照图2,本发明还提供的一种具有可验证属性的多因子认证方法,包括4个部分:系统初始化阶段、用户注册阶段、用户登录阶段、密钥协商阶段。
系统初始化阶段包括图2中的步骤1。
步骤1.1:根据安全参数k,注册中心RC生成3个阶为素数q的循环群 G=<g>,G1=<g1>,G2=<g2>,1个G1到G2的双线性映射e:G1×G1→G2
步骤1.2:注册中心RC选取两个值域分别为{0,1}l和G1的哈希函数H和H′,其中l为会话密钥的长度,初始化伪随机函数Fs(x)=H(x,H′(x)s),s为伪随机函数的密钥;选取两个哈希函数H0:G×G→K和H1:R×{0,1}*→G,其中K为会话密钥空间,R为随机数空间,初始化AKE协议;
步骤1.3:注册中心RC返回公开参数pp=(G,G1,G2,e,q,g,Fs(x),H0,H1)。
用户注册阶段涉及图2中的步骤2,详细过程涉及参照图3。
步骤2.1:假设注册过程在一个安全可靠的环境中进行,所有注册信息均通过安全信道传输;
步骤2.2:(认证因子D注册)将用户选取的口令pw,生物特征Bio,n个随机数{s1,…,sn}发送给注册中心RC;注册中心RC使用模糊提取器(Fuzzy Extractor)将生物特征Bio转换为秘密字符串R,设置f(1)=s1,…,f(n)= sn,f(n+1)=R,使用拉格朗日插值法生成t-1阶多项式f(x)=α01x+ …+αt-1xt-1,其中t为门限值,注册中心RC将秘密份额si分别存储于认证设备Di中;
步骤2.3:(认证服务器S注册)认证服务器S选取私钥kS并传输给注册中心RC,注册中心RC生成认证服务器S的公钥KS,并选取智能设备SD与认证服务器S之间的对称密钥KSD
步骤2.4:(用户U注册)注册中心RC设置伪随机函数的密钥s=f(0),并计算用户的私钥kU=Fs(pw)=H(pw,H′(pw)f(0))和公钥KU,然后将KU传输给用户;RC发布多项式f(x)所有系数αi的承诺
Figure BDA0003691158510000081
用户登录阶段涉及图2中的步骤3,详细过程涉及参照图4。
步骤3.1:用户U使用口令pw执行登录操作,选取随机数r,计算α=H′(pw)r∈G1,选取任意t个(t≤n)认证设备,将βDi发给认证设备;
步骤3.2:认证设备Di收到α后,使用秘密份额si计算
Figure BDA0003691158510000082
将βDi返回给用户U(若设备Di被敌手控制,则可能返回错误消息,导致协议终止);
步骤3.3:用户验证设备Di是否使用正确的秘密份额进行回复,用户使用公开的承诺值Ci计算
Figure BDA0003691158510000091
如果
Figure BDA0003691158510000092
成立,说明用户将接受设备Di的回复;否则,认为设备Di被敌手控制;
步骤3.4:如果认证设备回复的信息通过验证,用户U计算私钥 kU=Fs(pw)=H(pw,(αf(0))1/r),其中
Figure BDA0003691158510000093
λi是拉格朗日系数。
密钥协商阶段涉及图2中的步骤4,详细过程涉及参照图5。
步骤4.1:密钥处理
步骤4.1.1:令用户U的私钥kU=(b,a),公钥KU=(x0,x1),初始化计数器ctrU=0(其中kU=b‖a,|b|=1bit,xb=ga,x1-b∈G,||表示连接符号, |b|表示b的长度);
步骤4.1.2:令认证服务器S的私钥kS=(d,c),公钥KS=(y0,y1),初始化计数器ctrS=0(其中kS=d‖c,|d|=1bit,yd=gc,y1-d∈G)。
步骤4.2:用户发起认证
步骤4.2.1:用户U选取随机数u1,u2∈Zq,计算
Figure BDA0003691158510000094
计数器ctrU值增加1,设置认证消息m1=(U,S,ctrU,U1,U2);
步骤4.2.2:用户选取随机数tU∈R并计算y=H1(tU,m1),令kU=(z0,z1),然后生成签名σ1=(tU,z0,z1,π)并将(m11)发给认证服务器S,其中 zb=ga,z1-b∈G,π←ZPrv(b,a;x0,x1;y,y,z0,z1),ZPrv是一个通用的签名方案。
步骤4.3:封装会话密钥
步骤4.3.1:如果ctrU>trS且ZVfy(π,x0,x1,y,y,z0,z1)=1,服务器接受消息(m11),并同步状态ctrS=ctrU,其中ZVfy是ZPrv对应的签名验证算法;
步骤4.3.2:认证服务器S使用对称密钥KSD加密认证消息,将密文
Figure BDA0003691158510000095
发给智能传感设备SD;
步骤4.3.3:收到认证消息后,智能传感设备SD随机选取v∈Zq,计算V=gv和会话密钥
Figure BDA0003691158510000096
将密文
Figure BDA0003691158510000097
发给认证服务器S;
步骤4.3.4:认证服务器S生成认证消息m2=(U,S,ctrS,V),选取随机数 tS∈R,计算y=H1(tS,m1||m2),令kS=(z0,z1),生成签名σ2=(ts,z0,z1,π)并将(m22)发给用户U,其中zd=gc,z1-d∈G,π←ZPrv(c,d;y0,y1;y,y,z0,z1)。
步骤4.4:用户生成会话密钥
步骤4.4.1:收到认证服务器S的消息后,如果计数器ctrS=ctrU且 ZVfy(π,y0,y1,y,y,z0,z1)=1,用户U接受消息(m22);
步骤4.4.2:用户解析消息m2获取V,计算会话密钥
Figure BDA0003691158510000101
步骤4.4.3:用户U与智能传感设备SD完成相互认证,建立安全的通信信道。
在本实施例中,提供一种具有可验证属性的多因子认证方法,基于上述方法实施例的步骤进行安全分析。
抵抗重放攻击:在认证和密钥交换阶段,敌手可能会窃听用户和服务器之间的所有消息。但敌手不能重放这些消息,由于认证双方维护了一个计数器。当计数器数值不正确,消息将被拒绝。因此对于重放攻击,我们的方案是安全的。
抵抗中间人攻击:由于密钥交换阶段使用了数字签名,签名中包含了认证双方的信息。因为攻击者不知道认证双方的私钥,无法生成正确的签名。所以敌手无法进行中间人攻击。
抵抗伪装攻击:本申请方案能抵抗伪装攻击,除了以下2种情况。1)当用户的t个认证因子和口令都泄露,敌手可以轻易伪装成用户进行认证。2) 当服务器的长期密钥kS泄露,敌手可以伪装成服务器与用户交互。在其他情况,用户t-1个设备和口令泄露,敌手也不能伪装成用户与服务器交互。因此,在正常情况我们的方案可以抵抗伪装攻击。
前向安全:本申请方案满足完美前向安全,因为会话密钥的生成仅与密钥封装机制有关,而长期密钥仅用于签名的生成。当某一方的长期密钥泄露,之前已经生成的会话密钥不会泄露。因此,长期密钥的泄露并不会破坏会话密钥的伪随机性。
本实施例提供一种具有可验证属性的多因子认证方法,实现了智慧医疗系统中的多因子认证和医疗数据的隐私性,使得认证设备具有可验证的属性,在认证过程中可以检测被敌手控制的认证设备,防止敌手干扰认证过程。与传统认证方案相比,协议仅需2轮通信可完成相互认证,且安全性证明实现了紧归约,在安全参数的选择上更加灵活,具有更强的安全性,拥有可接受的计算和通信效率。
以上仅为发明的优选实施例,并非因此限制发明的专利范围,凡是利用发明说明书及附图内容所作的等效结构或等效流程变换,或直接或间接运用在其他相关的技术领域,均同理包括在发明的专利保护范围内。

Claims (8)

1.一种具有可验证属性的多因子认证系统,其特征在于,包括用户U、注册中心RC、认证服务器S和智能传感设备SD;其中:
所述用户U与认证服务器S进行双向通信并主动发起认证请求,用于与智能传感设备SD建立安全的认证信道,所述用户U拥有n个认证因子D,所述认证因子D包括口令pw、认证设备和生物特征Bio,用户U使用认证因子D完成身份认证以访问患者的医疗数据;
所述注册中心RC为受信任的实体,用于用户U和认证服务器S的注册,产生用户U和认证服务器S的公私钥对,所述注册中心RC还用于将所有认证因子D与用户U的私钥skU关联,完成认证因子D的注册;注册中心RC初始化包括:
S11:根据安全参数k,注册中心RC生成3个阶为素数q的循环群G=<g>,G1=<g1>,G2=<g2>,1个G1到G2的双线性映射e:G1×G1→G2
S12:注册中心RC选取两个值域分别为{0,1}l和G1的哈希函数H和H′,其中l为会话密钥的长度,初始化伪随机函数Fs(x)=H(x,H′(x)s),s为伪随机函数的密钥;选取两个哈希函数H0:G×G→K和H1:R×{0,1}*→G,其中K为会话密钥空间,R为随机数空间,初始化AKE协议;
S13:注册中心RC返回公开参数PP=(G,G1,G2,e,q,g,Fs(x),H0,H1)
认证服务器S用于接收用户U发送的认证信息,管理智能传感设备SD的认证过程,承担认证过程中智能传感设备SD的部分计算任务;认证因子D、认证服务器S和用户U在注册中心RC执行注册过程包括:
S21:认证因子D注册,将用户选取的口令pw,生物特征Bio,n个随机数{s1,…,sn}发送给注册中心RC;注册中心RC使用模糊提取器(Fuzzy Extractor)将生物特征Bio转换为秘密字符串R,设置f(1)=s1,…,f(n)=sn,f(n+1)=R,使用拉格朗日插值法生成t-1阶多项式f(x)=α01x+…+αt-1xt-1,其中t为门限值,注册中心RC将秘密份额si分别存储于认证设备Di中;
S22:认证服务器S注册,认证服务器S选取私钥kS并传输给注册中心RC,注册中心RC生成认证服务器S的公钥Ks,并选取智能传感设备SD与认证服务器S之间的对称密钥KSD
S23:用户U注册,注册中心RC设置伪随机函数的密钥s=f(0),并计算用户的私钥kU=Fs(pw)=H(pw,H′(pw)f(0))和公钥KU,然后将KU传输给用户;RC发布多项式f(x)所有系数di的承诺
Figure FDA0004195723680000021
智能传感设备SD为患者穿戴的医疗设备,用于收集患者的生理信息;所述智能传感设备SD还用于与认证服务器S进行双向通信,接收认证服务器S发送的认证信息,与用户U完成相互认证并获取会话密钥K。
2.一种具有可验证属性的多因子认证方法,其特征在于,用于如权利要求1所述的具有可验证属性的多因子认证系统,所述方法包括以下步骤:
S1:注册中心RC初始化;
S2:认证因子D、认证服务器S和用户U在注册中心RC执行注册过程;
S3:用户U利用认证因子D进行登录;
S4:用户U利用认证消息与认证服务器S进行密钥协商,并建立用户U与智能传感设备的通信信道。
3.如权利要求2所述的具有可验证属性的多因子认证方法,其特征在于,所述步骤S3,具体包括:
S31:用户U使用口令pw执行登录操作,选取随机数r,计算α=H′(pw)r∈G1,选取任意t个(t≤n)认证设备,将βDi发给认证设备;
S32:认证设备Di收到α后,使用秘密份额si计算
Figure FDA0004195723680000022
将βDi返回给用户U;
S33:用户验证设备Di是否使用正确的秘密份额进行回复,用户使用公开的承诺值Ci计算
Figure FDA0004195723680000023
如果
Figure FDA0004195723680000024
成立,说明用户将接受设备Di的回复;否则,认为设备Di被敌手控制;
S34:如果认证设备回复的信息通过验证,用户U计算私钥kU=Fs(pw)=H(pw,(αf(0))1/r),其中
Figure FDA0004195723680000025
λi是拉格朗日系数。
4.如权利要求3所述的具有可验证属性的多因子认证方法,其特征在于,所述步骤S4,具体包括:
S41:秘钥处理;
S42:用户U发起认证;
S43:封装会话秘钥;
S44:用户U生成会话秘钥。
5.如权利要求4所述的具有可验证属性的多因子认证方法,其特征在于,所述步骤S41,具体包括:
S411:令用户U的私钥kU=(b,a),公钥KU=(x0,x1),初始化计数器ctrU=0;其中,kU=b||a,|b|=1bit,xb=ga,x1-b∈G,||表示连接符号,|b|表示b的长度;
S412:令认证服务器S的私钥kS=(d,c),公钥KS=(y0,y1),初始化计数器ctrS=0;其中,kS=d||c,|d|=1bit,yd=gc,y1-d∈G。
6.如权利要求5所述的具有可验证属性的多因子认证方法,其特征在于,所述步骤S42,具体包括:
S421:用户U选取随机数u1,u2∈Zq,计算
Figure FDA0004195723680000031
计数器ctrU值增加1,设置认证消息m1=(U,S,ctrU,U1,U2);
S422:用户U选取随机数tU∈R,计算y=H1(tU,m1),令kU=(z0,z1);然后生成签名σ1=(tU,z0,z1,π)并将(m1,σ1)发给认证服务器S,其中zb=ga,z1-b∈G,π←ZPrv(b,a;x0,x1;y,y,z0,z1),ZPrv是一个通用的签名方案。
7.如权利要求6所述的具有可验证属性的多因子认证方法,其特征在于,所述步骤S43,具体包括:
S431:如果ctrU>ctrS且ZVfy(π,x0,x1,y,y,z0,z1)=1,服务器接受消息(m1,σ1),并同步状态ctrs=ctrU,其中ZVfy是ZPrv对应的签名验证算法;
S432:认证服务器S使用对称密钥KSD加密认证消息,将密文
Figure FDA0004195723680000032
发给智能传感设备SD;
S433:收到认证消息后,智能传感设备SD随机选取v∈Zq,计算V=gv和会话密钥
Figure FDA0004195723680000034
将密文
Figure FDA0004195723680000033
发给认证服务器S;
S434:认证服务器S生成认证消息m2=(U,S,ctrs,V),选取随机数tS∈R,计算y=H1(ts,m1||m2),令ks=(z0,z1),生成签名σ2=(ts,z0,z1,π)并将(m2,σ2)发给用户U;其中zd=gc,z1-d∈G,π←ZPrv(c,d;y0,y1;y,y,z0,z1)。
8.如权利要求7所述的具有可验证属性的多因子认证方法,其特征在于,所述步骤S44,具体包括:
S441:收到认证服务器S的消息后,如果计数器ctrs=ctrU且ZVfy(π,y0,y1,y,y,z0,z1)=1,用户U接受消息(m2,σ2);
S442:用户解析消息m2获取V,计算会话密钥
Figure FDA0004195723680000041
S443:用户U与智能传感设备SD完成相互认证,建立安全的通信信道。
CN202210663925.9A 2022-06-13 2022-06-13 一种具有可验证属性的多因子认证系统及方法 Active CN115242435B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202210663925.9A CN115242435B (zh) 2022-06-13 2022-06-13 一种具有可验证属性的多因子认证系统及方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202210663925.9A CN115242435B (zh) 2022-06-13 2022-06-13 一种具有可验证属性的多因子认证系统及方法

Publications (2)

Publication Number Publication Date
CN115242435A CN115242435A (zh) 2022-10-25
CN115242435B true CN115242435B (zh) 2023-05-26

Family

ID=83670403

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202210663925.9A Active CN115242435B (zh) 2022-06-13 2022-06-13 一种具有可验证属性的多因子认证系统及方法

Country Status (1)

Country Link
CN (1) CN115242435B (zh)

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109327313A (zh) * 2018-11-07 2019-02-12 西安电子科技大学 一种具有隐私保护特性的双向身份认证方法、服务器
CN112000941A (zh) * 2020-10-29 2020-11-27 北京邮电大学 一种用于移动云计算的身份认证方法和系统
CN113055394A (zh) * 2021-03-26 2021-06-29 国网河南省电力公司电力科学研究院 一种适用于v2g网络的多服务双因子认证方法及系统
CN113569210A (zh) * 2021-07-09 2021-10-29 远光软件股份有限公司 分布式身份认证方法、设备访问方法及装置
CN113591056A (zh) * 2021-08-05 2021-11-02 国民认证科技(北京)有限公司 一种基于指纹设备登录Windows域的方法和系统
CN114125833A (zh) * 2021-10-29 2022-03-01 南京信息工程大学 一种用于智能设备通信的多因素认证密钥协商方法

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR3023028B1 (fr) * 2014-06-26 2017-07-28 Olivier Robert Gerard Joffray Procede pour proteger des biens utilises par des dispositifs communiquant certifies connectes en reseaux, et pour garantir les comportements operationnels desdits dispositifs
US9692603B2 (en) * 2015-05-15 2017-06-27 Verizon Patent And Licensing Inc. Biometric PKI authentication

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109327313A (zh) * 2018-11-07 2019-02-12 西安电子科技大学 一种具有隐私保护特性的双向身份认证方法、服务器
CN112000941A (zh) * 2020-10-29 2020-11-27 北京邮电大学 一种用于移动云计算的身份认证方法和系统
CN113055394A (zh) * 2021-03-26 2021-06-29 国网河南省电力公司电力科学研究院 一种适用于v2g网络的多服务双因子认证方法及系统
CN113569210A (zh) * 2021-07-09 2021-10-29 远光软件股份有限公司 分布式身份认证方法、设备访问方法及装置
CN113591056A (zh) * 2021-08-05 2021-11-02 国民认证科技(北京)有限公司 一种基于指纹设备登录Windows域的方法和系统
CN114125833A (zh) * 2021-10-29 2022-03-01 南京信息工程大学 一种用于智能设备通信的多因素认证密钥协商方法

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
轻量化移动边缘计算双向认证协议;李桐;《信息网络安全》;全文 *

Also Published As

Publication number Publication date
CN115242435A (zh) 2022-10-25

Similar Documents

Publication Publication Date Title
Wazid et al. A novel authentication and key agreement scheme for implantable medical devices deployment
Izza et al. An enhanced scalable and secure RFID authentication protocol for WBAN within an IoT environment
Challa et al. Authentication protocols for implantable medical devices: Taxonomy, analysis and future directions
Irshad et al. A secure and provable multi-server authenticated key agreement for TMIS based on Amin et al. scheme
CN112954675B (zh) 多网关认证方法、系统、存储介质、计算机设备、终端
Wazid et al. BACKM-EHA: A novel blockchain-enabled security solution for IoMT-based e-healthcare applications
Suganthi et al. End to end light weight mutual authentication scheme in IoT-based healthcare environment
Praveen et al. Improved Gentry–Halevi's fully homomorphic encryption‐based lightweight privacy preserving scheme for securing medical Internet of Things
Alzahrani Secure and efficient cloud-based IoT authenticated key agreement scheme for e-health wireless sensor networks
Sufi et al. A chaos‐based encryption technique to protect ECG packets for time critical telecardiology applications
US8345879B2 (en) Securing wireless body sensor networks using physiological data
Lei et al. Privacy protection for telecare medicine information systems with multiple servers using a biometric-based authenticated key agreement scheme
Wan et al. A lightweight continuous authentication scheme for medical wireless body area networks
CN105978918B (zh) 一种适用于无线体域网通讯接入的双线性身份认证方法
Guo Cryptanalysis of a certificateless conditional privacy-preserving authentication scheme for wireless body area networks
Chunka et al. A secure communication using multifactor authentication and key agreement techniques in internet of medical things for COVID‐19 patients
Xu et al. A computationally efficient authentication and key agreement scheme for multi-server switching in WBAN
Jan et al. Bandwidth and power efficient lightweight authentication scheme for healthcare systeme☆☆☆☆☆☆
Singh et al. An efficient and secure CLAKA protocol for blockchain-aided wireless body area networks
Marin et al. A survey on physiological-signal-based security for medical devices
Nikooghadam et al. Cryptanalysis of Khatoon et al.'s ECC-based Authentication Protocol for Healthcare Systems
Mao et al. An enhanced three-factor authentication scheme with dynamic verification for medical multimedia information systems
CN115242435B (zh) 一种具有可验证属性的多因子认证系统及方法
CN113890890B (zh) 一种应用于智慧医疗系统的高效数据管理方法
Li et al. Efficient anonymous authenticated key agreement scheme for wireless body area networks

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant