CN115242435B - 一种具有可验证属性的多因子认证系统及方法 - Google Patents
一种具有可验证属性的多因子认证系统及方法 Download PDFInfo
- Publication number
- CN115242435B CN115242435B CN202210663925.9A CN202210663925A CN115242435B CN 115242435 B CN115242435 B CN 115242435B CN 202210663925 A CN202210663925 A CN 202210663925A CN 115242435 B CN115242435 B CN 115242435B
- Authority
- CN
- China
- Prior art keywords
- authentication
- user
- key
- factor
- registry
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims abstract description 52
- 230000006854 communication Effects 0.000 claims abstract description 21
- 238000004891 communication Methods 0.000 claims abstract description 21
- 238000004364 calculation method Methods 0.000 claims description 14
- 230000008569 process Effects 0.000 claims description 12
- 238000012795 verification Methods 0.000 claims description 6
- 125000004122 cyclic group Chemical group 0.000 claims description 3
- 238000012545 processing Methods 0.000 claims description 3
- 230000007175 bidirectional communication Effects 0.000 claims description 2
- 238000004806 packaging method and process Methods 0.000 claims description 2
- 238000013507 mapping Methods 0.000 claims 1
- 238000005516 engineering process Methods 0.000 abstract description 5
- 230000036541 health Effects 0.000 description 7
- 230000009467 reduction Effects 0.000 description 6
- 230000007774 longterm Effects 0.000 description 4
- 238000012806 monitoring device Methods 0.000 description 2
- 238000004458 analytical method Methods 0.000 description 1
- 230000009286 beneficial effect Effects 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 230000036772 blood pressure Effects 0.000 description 1
- 230000036760 body temperature Effects 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 238000003745 diagnosis Methods 0.000 description 1
- 238000010586 diagram Methods 0.000 description 1
- 230000006806 disease prevention Effects 0.000 description 1
- 238000013399 early diagnosis Methods 0.000 description 1
- 238000005538 encapsulation Methods 0.000 description 1
- 238000001802 infusion Methods 0.000 description 1
- 230000003993 interaction Effects 0.000 description 1
- 230000002452 interceptive effect Effects 0.000 description 1
- 230000007257 malfunction Effects 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 238000012544 monitoring process Methods 0.000 description 1
- 238000011160 research Methods 0.000 description 1
- 230000004044 response Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0861—Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0869—Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0838—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/085—Secret sharing or secret splitting, e.g. threshold schemes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0869—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3226—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
- H04L9/3231—Biological data, e.g. fingerprint, voice or retina
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- Biomedical Technology (AREA)
- General Health & Medical Sciences (AREA)
- Health & Medical Sciences (AREA)
- Life Sciences & Earth Sciences (AREA)
- Biodiversity & Conservation Biology (AREA)
- Storage Device Security (AREA)
Abstract
本发明公开了一种具有可验证属性的多因子认证系统及方法,该系统包括用户U、注册中心RC、认证服务器S和智能传感设备SD。本发明通过在用户登录阶段,使用可验证秘密共享技术将用户的私钥skU分布式存储于n个认证因子中,使认证因子D具有可验证属性,能够抵抗敌手发起的设备攻击;使用模糊提取器将用户生物特征提取并转换为密码学密钥,防止生物信息被窃取;使用伪随机函数保证了用户口令pw和认证设备中私密信息的安全性。在密钥协商阶段,使用2轮通信实现了认证实体间的相互认证,确保了认证的实时性;与传统的认证方案相比,具有更高的通信效率,同时具有密钥不可区分性和前向安全性,能够有效抵抗重放、伪装、中间人、窃听等多种已知攻击。
Description
技术领域
本发明涉及信息安全技术领域,尤其涉及到一种具有可验证属性的多因子认证系统及方法。
背景技术
近年来,随着住院患者数量的不断增长,专业医疗人员(医生、护士) 定期监测患者的健康状况已成为一项困难的任务。智慧医疗(Smart Healthcare) 和移动健康成为这一问题的重要解决方案。智慧医疗是一个包含大量智能传感设备(Smart Devices)的系统,物联网技术在系统中发挥了极大的作用,旨在建立一个智能的远程疾病预防与管理平台。在智慧医疗系统中,智能传感设备被安置于患者的身体或病房,用于采集相关的生理信息(体温、血压、脉搏),医生可以随时获取患者的信息。不仅有助于降低医疗成本,还能辅助医生进行早期诊断,为患者提供实时健康保障。
以监测系统为例,在患者的病房中通常需要安置各种智能传感设备,如生命体征监测设备、患者定位设备、输液监控设备等。这些设备实时收集患者的生命体征数据,但受到自身存储空间和计算资源的限制,无法自行处理数据。智能传感设备通过公共网络上传收集的医疗数据,便于用户(医生、管理员)访问医疗数据或进行远程医疗诊断。但公开传输医疗数据易造成患者隐私泄露,并且数据存在被篡改的风险。如果医疗数据泄露或者被攻击者篡改,将造成巨大的医疗事故。针对上述安全问题,用户访问医疗数据之前必须完成身份认证,建立认证信道,确保医疗数据的安全性。认证密钥交换(AKE)技术为用户安全访问医疗数据、保护数据隐私提供了关键的技术支持。
设计面向智慧医疗系统的用户身份认证协议一直是信息安全领域的研究热点。由于智慧医疗场景的身份认证协议通常具有较高的安全需求。一方面,医疗数据属于敏感信息,对协议的安全性有更高要求;另一方面,医疗系统要求实时响应,协议需满足较低的计算和通信开销且使用便捷。现有协议尚无法兼顾安全、高效、实用这三个基本属性。因此,如何设计一个能提供安全有效的用户认证、保障医疗数据隐私性的方案,是一个亟需解决的技术问题。
目前也有一些解决上述问题的方案,主要包括单因子认证方案和多因子认证方案。其中,单因子认证可进一步分为基于口令认证、基于硬件设备认证和基于生物特征认证三种方式,且不同认证方式的优缺点各不相同:在基于口令的认证方式中,口令容易记忆且便于使用,但普通用户选择的口令一般相对简单,易遭受口令猜测攻击,存在一定的安全隐患;在基于硬件设备的认证方式中,硬件设备比口令具有更高的安全性,可有效抵御猜测攻击,但硬件设备可能丢失或发生故障,实用性相对较差;在基于生物特征的认证方式中,生物特征是用户唯一的标识,但生物信息易被他人复制或窃取,因此也存在一定的安全问题。
由于单因子认证方案无法提供足够的安全性,研究人员结合口令、设备、生物特征三种认证方式提出了多因子身份认证方案(2FAKE、MFAKE)。多因子认证具有三种单因子认证的优点,解决了单因子认证安全性不足的问题,但现存的多因子认证方案也存在如下问题:易遭受敌手攻击、未实现前向安全、认证因子受到威胁、安全归约损耗过大、通信效率不高等,在实际使用中存在局限性。
发明内容
本发明的主要目的在于提供一种具有可验证属性的多因子认证系统及方法,旨在解决目前现有多因子认证方案具有易遭受敌手攻击、未实现前向安全、认证因子受到威胁、安全归约损耗过大、通信效率不高等问题,在实际使用中存在局限性的技术问题。
为实现上述目的,本发明提供一种具有可验证属性的多因子认证系统,系统包括用户U、注册中心RC、认证服务器S和智能传感设备SD;其中:
所述用户U与认证服务器S进行双向通信并主动发起认证请求,用于与智能传感设备SD建立安全的认证信道,所述用户U拥有n个认证因子D,所述认证因子D包括口令pw、认证设备(智能手机或智能手表)和生物特征Bio,用户U 使用认证因子D完成身份认证以访问患者的医疗数据;
所述注册中心RC为受信任的实体,用于用户U和认证服务器S的注册,产生用户U和认证服务器S的公私钥对,所述注册中心RC还用于将所有认证因子D与用户U的私钥skU关联,完成认证因子D的注册;
认证服务器S用于接收用户U发送的认证信息,管理智能传感设备SD的认证过程,承担认证过程中智能传感设备SD的部分计算任务;
智能传感设备SD为患者穿戴的医疗设备,用于收集患者的生理信息;所述智能设备SD还用于与认证服务器S进行双向通信,接收认证服务器S发送的认证信息,与用户U完成相互认证并获取会话密钥K。
本发明中,在认证完成后,使用会话密钥K加密传输医疗数据,在保证医疗数据安全性的前提下,同时确保医生能实时掌握患者的健康状况。
此外,为了实现上述目的,本发明还提供了一种具有可验证属性的多因子认证方法,用于如上所述的具有可验证属性的多因子认证系统,所述方法包括以下步骤:
S1:注册中心RC初始化;
S2:认证因子D、认证服务器S和用户U在注册中心RC执行注册过程;
S3:用户U利用认证因子D进行登录;
S4:用户U利用认证消息与认证服务器S进行密钥协商,并建立用户U 与智能传感设备的通信信道。
可选的,所述步骤S1具体包括:
S11:根据安全参数k,注册中心RC生成3个阶为素数q的循环群 G=<g>,G1=<g1>,G2=<g2>,1个G1到G2的双线性映射e:G1×G1→G2;
S12:注册中心RC选取两个值域分别为{0,1}l和G1的哈希函数H和H′,其中l为会话密钥的长度,初始化伪随机函数Fs(x)=H(x,H′(x)s),s为伪随机函数的密钥;选取两个哈希函数H0:G×G→K和H1:R×{0,1}*→G,其中K为会话密钥空间,R为随机数空间,初始化AKE协议;
S13:注册中心RC返回公开参数pp=(G,G1,G2,e,q,g,Fs(x),H0,H1)。
可选的,所述步骤S2,具体包括:
S21:认证因子D注册,将用户选取的口令pw,生物特征Bio,n个随机数 {s1,…,sn}发送给注册中心RC;注册中心RC使用模糊提取器(Fuzzy Extractor) 将生物特征Bio转换为秘密字符串R,设置f(1)=s1,…,f(n)=sn,f(n+1)=R,使用拉格朗日插值法生成t-1阶多项式f(x)=α0+α1x+…+αt-1xt-1,其中t为门限值,注册中心RC将秘密份额si分别存储于认证设备Di中;
S22:认证服务器S注册,认证服务器S选取私钥kS并传输给注册中心RC,注册中心RC生成认证服务器S的公钥KS,并选取智能设备SD与认证服务器S之间的对称密钥KSD;
S23:用户U注册,注册中心RC设置伪随机函数的密钥s=f(0),并计算用户的私钥kU=Fs(pw)=H(pw,H′(pw)f(0))和公钥KU,然后将KU传输给用户; RC发布多项式f(x)所有系数αi的承诺
可选的,所述步骤S3,具体包括:
S31:用户U使用口令pw执行登录操作,选取随机数r,计算α= H′(pw)r∈G1,选取任意t个(t≤n)认证设备,将βDi发给认证设备;
可选的,所述步骤S4,具体包括:
S41:秘钥处理;
S42:用户U发起认证;
S43:封装会话秘钥;
S44:用户U生成会话秘钥。
可选的,所述步骤S41,具体包括:
S411:令用户U的私钥kU=(b,a),公钥KU=(x0,x1),初始化计数器 ctrU=0;其中,kU=b‖a,|b|=1bit,xb=ga,x1-b∈G,||表示连接符号, |b|表示b的长度;
S412:令认证服务器S的私钥kS=(d,c),公钥KS=(y0,y1),初始化计数器ctrS=0;其中,kS=d‖c,|d|=1bit,yd=gc,y1-d∈G。
可选的,所述步骤S42,具体包括:
S422:用户U选取随机数tU∈R,计算y=H1(tU,m1),令kU=(z0,z1);然后生成签名σ1=(tU,z0,z1,π)并将(m1,σ1)发给认证服务器S,其中 zb=ga,z1-b∈G,π←ZPrv(b,a;x0,x1;y,y,z0,z1),ZPrv是一个通用的签名方案。
可选的,所述步骤S43,具体包括:
S431:如果ctrU>ctrS且ZVfy(π,x0,x1,y,y,z0,z1)=1,服务器接受消息 (m1,σ1),并同步状态ctrS=ctrU,其中ZVfy是ZPrv对应的签名验证算法;
S434:认证服务器S生成认证消息m2=(U,S,ctrS,V),选取随机数tS∈R,计算y=H1(tS,m1||m2),令ks=(z0,z1),生成签名σ2=(ts,z0,z1,π)并将 (m2,σ2)发给用户U;其中zd=gc,z1-d∈G,π←ZPrv(c,d;y0,y1;y,y,z0,z1)。
可选的,所述步骤S44,具体包括:
S441:收到认证服务器S的消息后,如果计数器ctrS=ctrU且 ZVfy(π,y0,y1,y,y,z0,z1)=1,用户U接受消息(m2,σ2);
S443:用户U与智能传感设备SD完成相互认证,建立安全的通信信道。
本发明实施例提出的一种具有可验证属性的多因子认证系统及方法,该系统包括用户U、注册中心RC、认证服务器S和智能传感设备SD。本发明通过在用户登录阶段,使用可验证秘密共享技术将用户的私钥skU分布式存储于 n个认证因子中,使认证因子D具有可验证属性,能够抵抗敌手发起的设备攻击;使用模糊提取器(Fuzzy Extractor)将用户生物特征提取并转换为密码学密钥,防止生物信息被窃取;使用伪随机函数(OPRF)保证了用户口令pw和认证设备中私密信息的安全性。在密钥协商阶段,方案仅使用2轮通信实现了认证实体间的相互认证,确保了认证的实时性;与传统的认证方案相比,具有更高的通信效率。在安全性方面,方案的安全性证明满足紧归约,同时具有密钥不可区分性和前向安全性,能够有效抵抗重放、伪装、中间人、窃听等多种已知攻击,为智慧医疗系统中的用户认证和医疗数据隐私提供了关键的安全保障。
附图说明
图1:本发明实施例的系统架构图;
图2:本发明实施例的方法流程图;
图3:本发明实施例的方法中用户注册流程图;
图4:本发明实施例的方法中用户登录流程图;
图5:本发明实施例的方法中密钥协商流程图。
本发明目的的实现、功能特点及优点将结合实施例,参照附图做进一步说明。
具体实施方式
应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不用于限定本发明。
目前,现存的多因子认证方案也存在如下问题:易遭受敌手攻击、未实现前向安全、认证因子受到威胁、安全归约损耗过大、通信效率不高等,在实际使用中存在局限性。
为了解决这一问题,提出本发明的具有可验证属性的多因子认证方法的各个实施例。本发明提供的具有可验证属性的多因子认证方法通过在用户登录阶段,使用可验证秘密共享技术将用户的私钥skU分布式存储于n个认证因子中,使认证因子D具有可验证属性,能够抵抗敌手发起的设备攻击;使用模糊提取器(Fuzzy Extractor)将用户生物特征提取并转换为密码学密钥,防止生物信息被窃取;使用伪随机函数(OPRF)保证了用户口令pw和认证设备中私密信息的安全性。在密钥协商阶段,方案仅使用2轮通信实现了认证实体间的相互认证,确保了认证的实时性;与传统的认证方案相比,具有更高的通信效率。在安全性方面,方案的安全性证明满足紧归约,同时具有密钥不可区分性和前向安全性,能够有效抵抗重放、伪装、中间人、窃听等多种已知攻击,为智慧医疗系统中的用户认证和医疗数据隐私提供了关键的安全保障。
本发明实施例提供了一种具有可验证属性的多因子认证系统,参照图1。
本实施例中,提供一种具有可验证属性的多因子认证系统,具体包括用户(User,以下简称U)、注册中心(Registration Center,以下简称RC)、认证服务器(Server,以下简称S)、智能传感设备(Smart Device,以下简称 SD)。
用户U一般为医生或管理人员,与认证服务器S进行双向通信并主动发起认证请求,试图与智能传感设备SD建立安全的认证信道;用户U拥有n个认证因子D具体包括口令pw、认证设备(智能手机或智能手表)、生物特征Bio,用户U使用认证因子D完成身份认证以访问患者的医疗数据。注册中心RC为受信任的实体,负责用户U和认证服务器S的注册,产生用户U和认证服务器S的公私钥对;注册中心RC将所有认证因子D与用户U的私钥skU关联,完成认证因子D的注册。认证服务器S负责接收用户U发送的认证信息,管理智能传感设备 SD的认证过程,承担认证过程中智能传感设备SD的部分计算任务。智能传感设备SD是患者穿戴的医疗设备,用于收集患者的生理信息;智能设备SD与认证服务器S进行双向通信,接收认证服务器S发送的认证信息,与用户U完成相互认证并获取会话密钥K。在认证完成后,使用会话密钥K加密传输医疗数据,确保医生能够实时掌握患者的健康状况。
参照图2,本发明还提供的一种具有可验证属性的多因子认证方法,包括4个部分:系统初始化阶段、用户注册阶段、用户登录阶段、密钥协商阶段。
系统初始化阶段包括图2中的步骤1。
步骤1.1:根据安全参数k,注册中心RC生成3个阶为素数q的循环群 G=<g>,G1=<g1>,G2=<g2>,1个G1到G2的双线性映射e:G1×G1→G2;
步骤1.2:注册中心RC选取两个值域分别为{0,1}l和G1的哈希函数H和H′,其中l为会话密钥的长度,初始化伪随机函数Fs(x)=H(x,H′(x)s),s为伪随机函数的密钥;选取两个哈希函数H0:G×G→K和H1:R×{0,1}*→G,其中K为会话密钥空间,R为随机数空间,初始化AKE协议;
步骤1.3:注册中心RC返回公开参数pp=(G,G1,G2,e,q,g,Fs(x),H0,H1)。
用户注册阶段涉及图2中的步骤2,详细过程涉及参照图3。
步骤2.1:假设注册过程在一个安全可靠的环境中进行,所有注册信息均通过安全信道传输;
步骤2.2:(认证因子D注册)将用户选取的口令pw,生物特征Bio,n个随机数{s1,…,sn}发送给注册中心RC;注册中心RC使用模糊提取器(Fuzzy Extractor)将生物特征Bio转换为秘密字符串R,设置f(1)=s1,…,f(n)= sn,f(n+1)=R,使用拉格朗日插值法生成t-1阶多项式f(x)=α0+α1x+ …+αt-1xt-1,其中t为门限值,注册中心RC将秘密份额si分别存储于认证设备Di中;
步骤2.3:(认证服务器S注册)认证服务器S选取私钥kS并传输给注册中心RC,注册中心RC生成认证服务器S的公钥KS,并选取智能设备SD与认证服务器S之间的对称密钥KSD;
步骤2.4:(用户U注册)注册中心RC设置伪随机函数的密钥s=f(0),并计算用户的私钥kU=Fs(pw)=H(pw,H′(pw)f(0))和公钥KU,然后将KU传输给用户;RC发布多项式f(x)所有系数αi的承诺
用户登录阶段涉及图2中的步骤3,详细过程涉及参照图4。
步骤3.1:用户U使用口令pw执行登录操作,选取随机数r,计算α=H′(pw)r∈G1,选取任意t个(t≤n)认证设备,将βDi发给认证设备;
密钥协商阶段涉及图2中的步骤4,详细过程涉及参照图5。
步骤4.1:密钥处理
步骤4.1.1:令用户U的私钥kU=(b,a),公钥KU=(x0,x1),初始化计数器ctrU=0(其中kU=b‖a,|b|=1bit,xb=ga,x1-b∈G,||表示连接符号, |b|表示b的长度);
步骤4.1.2:令认证服务器S的私钥kS=(d,c),公钥KS=(y0,y1),初始化计数器ctrS=0(其中kS=d‖c,|d|=1bit,yd=gc,y1-d∈G)。
步骤4.2:用户发起认证
步骤4.2.2:用户选取随机数tU∈R并计算y=H1(tU,m1),令kU=(z0,z1),然后生成签名σ1=(tU,z0,z1,π)并将(m1,σ1)发给认证服务器S,其中 zb=ga,z1-b∈G,π←ZPrv(b,a;x0,x1;y,y,z0,z1),ZPrv是一个通用的签名方案。
步骤4.3:封装会话密钥
步骤4.3.1:如果ctrU>trS且ZVfy(π,x0,x1,y,y,z0,z1)=1,服务器接受消息(m1,σ1),并同步状态ctrS=ctrU,其中ZVfy是ZPrv对应的签名验证算法;
步骤4.3.4:认证服务器S生成认证消息m2=(U,S,ctrS,V),选取随机数 tS∈R,计算y=H1(tS,m1||m2),令kS=(z0,z1),生成签名σ2=(ts,z0,z1,π)并将(m2,σ2)发给用户U,其中zd=gc,z1-d∈G,π←ZPrv(c,d;y0,y1;y,y,z0,z1)。
步骤4.4:用户生成会话密钥
步骤4.4.1:收到认证服务器S的消息后,如果计数器ctrS=ctrU且 ZVfy(π,y0,y1,y,y,z0,z1)=1,用户U接受消息(m2,σ2);
步骤4.4.3:用户U与智能传感设备SD完成相互认证,建立安全的通信信道。
在本实施例中,提供一种具有可验证属性的多因子认证方法,基于上述方法实施例的步骤进行安全分析。
抵抗重放攻击:在认证和密钥交换阶段,敌手可能会窃听用户和服务器之间的所有消息。但敌手不能重放这些消息,由于认证双方维护了一个计数器。当计数器数值不正确,消息将被拒绝。因此对于重放攻击,我们的方案是安全的。
抵抗中间人攻击:由于密钥交换阶段使用了数字签名,签名中包含了认证双方的信息。因为攻击者不知道认证双方的私钥,无法生成正确的签名。所以敌手无法进行中间人攻击。
抵抗伪装攻击:本申请方案能抵抗伪装攻击,除了以下2种情况。1)当用户的t个认证因子和口令都泄露,敌手可以轻易伪装成用户进行认证。2) 当服务器的长期密钥kS泄露,敌手可以伪装成服务器与用户交互。在其他情况,用户t-1个设备和口令泄露,敌手也不能伪装成用户与服务器交互。因此,在正常情况我们的方案可以抵抗伪装攻击。
前向安全:本申请方案满足完美前向安全,因为会话密钥的生成仅与密钥封装机制有关,而长期密钥仅用于签名的生成。当某一方的长期密钥泄露,之前已经生成的会话密钥不会泄露。因此,长期密钥的泄露并不会破坏会话密钥的伪随机性。
本实施例提供一种具有可验证属性的多因子认证方法,实现了智慧医疗系统中的多因子认证和医疗数据的隐私性,使得认证设备具有可验证的属性,在认证过程中可以检测被敌手控制的认证设备,防止敌手干扰认证过程。与传统认证方案相比,协议仅需2轮通信可完成相互认证,且安全性证明实现了紧归约,在安全参数的选择上更加灵活,具有更强的安全性,拥有可接受的计算和通信效率。
以上仅为发明的优选实施例,并非因此限制发明的专利范围,凡是利用发明说明书及附图内容所作的等效结构或等效流程变换,或直接或间接运用在其他相关的技术领域,均同理包括在发明的专利保护范围内。
Claims (8)
1.一种具有可验证属性的多因子认证系统,其特征在于,包括用户U、注册中心RC、认证服务器S和智能传感设备SD;其中:
所述用户U与认证服务器S进行双向通信并主动发起认证请求,用于与智能传感设备SD建立安全的认证信道,所述用户U拥有n个认证因子D,所述认证因子D包括口令pw、认证设备和生物特征Bio,用户U使用认证因子D完成身份认证以访问患者的医疗数据;
所述注册中心RC为受信任的实体,用于用户U和认证服务器S的注册,产生用户U和认证服务器S的公私钥对,所述注册中心RC还用于将所有认证因子D与用户U的私钥skU关联,完成认证因子D的注册;注册中心RC初始化包括:
S11:根据安全参数k,注册中心RC生成3个阶为素数q的循环群G=<g>,G1=<g1>,G2=<g2>,1个G1到G2的双线性映射e:G1×G1→G2;
S12:注册中心RC选取两个值域分别为{0,1}l和G1的哈希函数H和H′,其中l为会话密钥的长度,初始化伪随机函数Fs(x)=H(x,H′(x)s),s为伪随机函数的密钥;选取两个哈希函数H0:G×G→K和H1:R×{0,1}*→G,其中K为会话密钥空间,R为随机数空间,初始化AKE协议;
S13:注册中心RC返回公开参数PP=(G,G1,G2,e,q,g,Fs(x),H0,H1)
认证服务器S用于接收用户U发送的认证信息,管理智能传感设备SD的认证过程,承担认证过程中智能传感设备SD的部分计算任务;认证因子D、认证服务器S和用户U在注册中心RC执行注册过程包括:
S21:认证因子D注册,将用户选取的口令pw,生物特征Bio,n个随机数{s1,…,sn}发送给注册中心RC;注册中心RC使用模糊提取器(Fuzzy Extractor)将生物特征Bio转换为秘密字符串R,设置f(1)=s1,…,f(n)=sn,f(n+1)=R,使用拉格朗日插值法生成t-1阶多项式f(x)=α0+α1x+…+αt-1xt-1,其中t为门限值,注册中心RC将秘密份额si分别存储于认证设备Di中;
S22:认证服务器S注册,认证服务器S选取私钥kS并传输给注册中心RC,注册中心RC生成认证服务器S的公钥Ks,并选取智能传感设备SD与认证服务器S之间的对称密钥KSD;
S23:用户U注册,注册中心RC设置伪随机函数的密钥s=f(0),并计算用户的私钥kU=Fs(pw)=H(pw,H′(pw)f(0))和公钥KU,然后将KU传输给用户;RC发布多项式f(x)所有系数di的承诺
智能传感设备SD为患者穿戴的医疗设备,用于收集患者的生理信息;所述智能传感设备SD还用于与认证服务器S进行双向通信,接收认证服务器S发送的认证信息,与用户U完成相互认证并获取会话密钥K。
2.一种具有可验证属性的多因子认证方法,其特征在于,用于如权利要求1所述的具有可验证属性的多因子认证系统,所述方法包括以下步骤:
S1:注册中心RC初始化;
S2:认证因子D、认证服务器S和用户U在注册中心RC执行注册过程;
S3:用户U利用认证因子D进行登录;
S4:用户U利用认证消息与认证服务器S进行密钥协商,并建立用户U与智能传感设备的通信信道。
4.如权利要求3所述的具有可验证属性的多因子认证方法,其特征在于,所述步骤S4,具体包括:
S41:秘钥处理;
S42:用户U发起认证;
S43:封装会话秘钥;
S44:用户U生成会话秘钥。
5.如权利要求4所述的具有可验证属性的多因子认证方法,其特征在于,所述步骤S41,具体包括:
S411:令用户U的私钥kU=(b,a),公钥KU=(x0,x1),初始化计数器ctrU=0;其中,kU=b||a,|b|=1bit,xb=ga,x1-b∈G,||表示连接符号,|b|表示b的长度;
S412:令认证服务器S的私钥kS=(d,c),公钥KS=(y0,y1),初始化计数器ctrS=0;其中,kS=d||c,|d|=1bit,yd=gc,y1-d∈G。
7.如权利要求6所述的具有可验证属性的多因子认证方法,其特征在于,所述步骤S43,具体包括:
S431:如果ctrU>ctrS且ZVfy(π,x0,x1,y,y,z0,z1)=1,服务器接受消息(m1,σ1),并同步状态ctrs=ctrU,其中ZVfy是ZPrv对应的签名验证算法;
S434:认证服务器S生成认证消息m2=(U,S,ctrs,V),选取随机数tS∈R,计算y=H1(ts,m1||m2),令ks=(z0,z1),生成签名σ2=(ts,z0,z1,π)并将(m2,σ2)发给用户U;其中zd=gc,z1-d∈G,π←ZPrv(c,d;y0,y1;y,y,z0,z1)。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210663925.9A CN115242435B (zh) | 2022-06-13 | 2022-06-13 | 一种具有可验证属性的多因子认证系统及方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210663925.9A CN115242435B (zh) | 2022-06-13 | 2022-06-13 | 一种具有可验证属性的多因子认证系统及方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN115242435A CN115242435A (zh) | 2022-10-25 |
CN115242435B true CN115242435B (zh) | 2023-05-26 |
Family
ID=83670403
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202210663925.9A Active CN115242435B (zh) | 2022-06-13 | 2022-06-13 | 一种具有可验证属性的多因子认证系统及方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN115242435B (zh) |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109327313A (zh) * | 2018-11-07 | 2019-02-12 | 西安电子科技大学 | 一种具有隐私保护特性的双向身份认证方法、服务器 |
CN112000941A (zh) * | 2020-10-29 | 2020-11-27 | 北京邮电大学 | 一种用于移动云计算的身份认证方法和系统 |
CN113055394A (zh) * | 2021-03-26 | 2021-06-29 | 国网河南省电力公司电力科学研究院 | 一种适用于v2g网络的多服务双因子认证方法及系统 |
CN113569210A (zh) * | 2021-07-09 | 2021-10-29 | 远光软件股份有限公司 | 分布式身份认证方法、设备访问方法及装置 |
CN113591056A (zh) * | 2021-08-05 | 2021-11-02 | 国民认证科技(北京)有限公司 | 一种基于指纹设备登录Windows域的方法和系统 |
CN114125833A (zh) * | 2021-10-29 | 2022-03-01 | 南京信息工程大学 | 一种用于智能设备通信的多因素认证密钥协商方法 |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
FR3023028B1 (fr) * | 2014-06-26 | 2017-07-28 | Olivier Robert Gerard Joffray | Procede pour proteger des biens utilises par des dispositifs communiquant certifies connectes en reseaux, et pour garantir les comportements operationnels desdits dispositifs |
US9692603B2 (en) * | 2015-05-15 | 2017-06-27 | Verizon Patent And Licensing Inc. | Biometric PKI authentication |
-
2022
- 2022-06-13 CN CN202210663925.9A patent/CN115242435B/zh active Active
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109327313A (zh) * | 2018-11-07 | 2019-02-12 | 西安电子科技大学 | 一种具有隐私保护特性的双向身份认证方法、服务器 |
CN112000941A (zh) * | 2020-10-29 | 2020-11-27 | 北京邮电大学 | 一种用于移动云计算的身份认证方法和系统 |
CN113055394A (zh) * | 2021-03-26 | 2021-06-29 | 国网河南省电力公司电力科学研究院 | 一种适用于v2g网络的多服务双因子认证方法及系统 |
CN113569210A (zh) * | 2021-07-09 | 2021-10-29 | 远光软件股份有限公司 | 分布式身份认证方法、设备访问方法及装置 |
CN113591056A (zh) * | 2021-08-05 | 2021-11-02 | 国民认证科技(北京)有限公司 | 一种基于指纹设备登录Windows域的方法和系统 |
CN114125833A (zh) * | 2021-10-29 | 2022-03-01 | 南京信息工程大学 | 一种用于智能设备通信的多因素认证密钥协商方法 |
Non-Patent Citations (1)
Title |
---|
轻量化移动边缘计算双向认证协议;李桐;《信息网络安全》;全文 * |
Also Published As
Publication number | Publication date |
---|---|
CN115242435A (zh) | 2022-10-25 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Wazid et al. | A novel authentication and key agreement scheme for implantable medical devices deployment | |
Izza et al. | An enhanced scalable and secure RFID authentication protocol for WBAN within an IoT environment | |
Challa et al. | Authentication protocols for implantable medical devices: Taxonomy, analysis and future directions | |
Irshad et al. | A secure and provable multi-server authenticated key agreement for TMIS based on Amin et al. scheme | |
CN112954675B (zh) | 多网关认证方法、系统、存储介质、计算机设备、终端 | |
Wazid et al. | BACKM-EHA: A novel blockchain-enabled security solution for IoMT-based e-healthcare applications | |
Suganthi et al. | End to end light weight mutual authentication scheme in IoT-based healthcare environment | |
Praveen et al. | Improved Gentry–Halevi's fully homomorphic encryption‐based lightweight privacy preserving scheme for securing medical Internet of Things | |
Alzahrani | Secure and efficient cloud-based IoT authenticated key agreement scheme for e-health wireless sensor networks | |
Sufi et al. | A chaos‐based encryption technique to protect ECG packets for time critical telecardiology applications | |
US8345879B2 (en) | Securing wireless body sensor networks using physiological data | |
Lei et al. | Privacy protection for telecare medicine information systems with multiple servers using a biometric-based authenticated key agreement scheme | |
Wan et al. | A lightweight continuous authentication scheme for medical wireless body area networks | |
CN105978918B (zh) | 一种适用于无线体域网通讯接入的双线性身份认证方法 | |
Guo | Cryptanalysis of a certificateless conditional privacy-preserving authentication scheme for wireless body area networks | |
Chunka et al. | A secure communication using multifactor authentication and key agreement techniques in internet of medical things for COVID‐19 patients | |
Xu et al. | A computationally efficient authentication and key agreement scheme for multi-server switching in WBAN | |
Jan et al. | Bandwidth and power efficient lightweight authentication scheme for healthcare systeme☆☆☆☆☆☆ | |
Singh et al. | An efficient and secure CLAKA protocol for blockchain-aided wireless body area networks | |
Marin et al. | A survey on physiological-signal-based security for medical devices | |
Nikooghadam et al. | Cryptanalysis of Khatoon et al.'s ECC-based Authentication Protocol for Healthcare Systems | |
Mao et al. | An enhanced three-factor authentication scheme with dynamic verification for medical multimedia information systems | |
CN115242435B (zh) | 一种具有可验证属性的多因子认证系统及方法 | |
CN113890890B (zh) | 一种应用于智慧医疗系统的高效数据管理方法 | |
Li et al. | Efficient anonymous authenticated key agreement scheme for wireless body area networks |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |