CN115840953A - 一种身份认证方法、装置、终端及可读存储介质 - Google Patents
一种身份认证方法、装置、终端及可读存储介质 Download PDFInfo
- Publication number
- CN115840953A CN115840953A CN202211602679.2A CN202211602679A CN115840953A CN 115840953 A CN115840953 A CN 115840953A CN 202211602679 A CN202211602679 A CN 202211602679A CN 115840953 A CN115840953 A CN 115840953A
- Authority
- CN
- China
- Prior art keywords
- target
- subgroup
- generator
- private key
- conjugate
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 69
- 238000004364 calculation method Methods 0.000 claims abstract description 14
- 238000012795 verification Methods 0.000 claims description 38
- 238000004590 computer program Methods 0.000 claims description 19
- 238000012545 processing Methods 0.000 claims description 8
- 238000004422 calculation algorithm Methods 0.000 abstract description 15
- 230000006870 function Effects 0.000 description 15
- 230000008569 process Effects 0.000 description 8
- 230000004044 response Effects 0.000 description 4
- 230000008878 coupling Effects 0.000 description 3
- 238000010168 coupling process Methods 0.000 description 3
- 238000005859 coupling reaction Methods 0.000 description 3
- 238000010586 diagram Methods 0.000 description 3
- 238000004891 communication Methods 0.000 description 2
- 239000003054 catalyst Substances 0.000 description 1
- 125000004122 cyclic group Chemical group 0.000 description 1
- 230000001419 dependent effect Effects 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 230000003993 interaction Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
Images
Classifications
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y04—INFORMATION OR COMMUNICATION TECHNOLOGIES HAVING AN IMPACT ON OTHER TECHNOLOGY AREAS
- Y04S—SYSTEMS INTEGRATING TECHNOLOGIES RELATED TO POWER NETWORK OPERATION, COMMUNICATION OR INFORMATION TECHNOLOGIES FOR IMPROVING THE ELECTRICAL POWER GENERATION, TRANSMISSION, DISTRIBUTION, MANAGEMENT OR USAGE, i.e. SMART GRIDS
- Y04S40/00—Systems for electrical power generation, transmission, distribution or end-user application management characterised by the use of communication or information technologies, or communication or information technology specific aspects supporting them
- Y04S40/20—Information technology specific aspects, e.g. CAD, simulation, modelling, system security
Landscapes
- Mobile Radio Communication Systems (AREA)
Abstract
本申请适用于身份认证技术领域,提供了一种身份认证方法、装置、终端及可读存储介质,该方法包括:被认证终端获取包含多个生成元的目标辫群的第一子群和第二子群,第一子群和第二子群为米海洛瓦子群和不可交换群;从第一子群中选取任一元素作为私钥;基于目标辫群、第二子群及私钥生成公钥;在接收到认证终端发送的每一生成元对应的第一共轭元素之后,利用第一共轭元素,对私钥的第一生成元表达式中包含的生成元进行替换,得到对应的第一替换元素;第一共轭元素为认证终端计算得到;基于第一共轭元素和第一替换元素,确定待验证信息,向认证终端发送待验证信息进行身份认证。本申请解决了基于公钥密码算法的身份认证方法存在的安全隐患问题。
Description
技术领域
本申请属于身份认证技术领域,尤其涉及一种身份认证方法、装置、终端及可读存储介质。
背景技术
身份认证一般指身份验证,身份验证又称“验证”、“鉴权”,是指通过一定的手段,完成对用户身份的确认。身份验证的方法有很多,例如基于公钥密码算法的身份验证。
公钥密码算法是依托于因数分解和离散对数计算这一计算难题,实现其安全保障。然而,Shor于1997年提出的著名的Shor量子算法理论上可以分别在多项式时间内进行大整数的因数分解和离散对数的计算,且Google和IBM已分别宣称其基于Shor量子算法设计的量子计算系统已经实现或正在实现,这意味着基于公钥密码算法建立的身份认证方法将不再安全。
发明内容
本申请实施例提供了一种身份认证方法、装置、终端及可读存储介质,可以解决基于公钥密码算法的身份认证方法存在的安全隐患问题。
第一方面,本申请实施例提供了一种身份认证方法,应用于被认证终端,该方法包括:
获取目标辫群的第一子群和第二子群,所述目标辫群包含至少两个生成元,所述第一子群和所述第二子群为米海洛瓦子群,且所述第一子群和所述第二子群为不可交换群;
从所述第一子群中选取任一元素作为私钥,所述私钥对应有第一生成元表达式;
基于所述目标辫群、所述第二子群及所述私钥生成公钥;
在接收到认证终端发送的每一所述生成元对应的第一共轭元素之后,利用所述第一共轭元素,对所述第一生成元表达式中包含的所述生成元进行替换,得到所述私钥对应的第一替换元素;所述第一共轭元素为所述认证终端基于所述公钥计算得到;
基于所述私钥和所述第一替换元素,确定待验证信息,并向所述认证终端发送所述待验证信息,所述待验证信息用于对所述被认证终端进行身份认证。
第二方面,本申请实施例提供了一种身份认证方法,应用于认证终端,该方法包括:
获取目标辫群的第一子群和第二子群,所述目标辫群包含至少两个生成元,所述第一子群和所述第二子群为米海洛瓦子群,且所述第一子群和所述第二子群为不可交换群;
从所述第一子群中选取任一元素作为私钥,所述私钥对应有第一生成元表达式;
基于所述目标辫群、所述第二子群及所述私钥生成公钥;
在接收到认证终端发送的每一所述生成元对应的第一共轭元素之后,利用所述第一共轭元素,对所述第一生成元表达式中包含的所述生成元进行替换,得到所述私钥对应的第一替换元素;所述第一共轭元素为所述认证终端基于所述公钥计算得到;
基于所述私钥和所述第一替换元素,确定待验证信息,并向所述认证终端发送所述待验证信息,所述待验证信息用于对所述被认证终端进行身份认证。
第三方面,本申请实施例提供了一种身份认证装置,应用于被认证终端,该装置包括:
子群获取模块,用于获取目标辫群的第一子群和第二子群,所述目标辫群包含至少两个生成元,所述第一子群和所述第二子群为米海洛瓦子群,且所述第一子群和所述第二子群为不可交换群;
私钥获取模块,用于从所述第一子群中选取任一元素作为私钥,所述私钥对应有第一生成元表达式;
公钥生成模块,用于基于所述目标辫群、所述第二子群及所述私钥生成公钥;
第一替换模块,用于在接收到认证终端发送的每一所述生成元对应的第一共轭元素之后,利用所述第一共轭元素,对所述第一生成元表达式中包含的所述生成元进行替换,得到所述私钥对应的第一替换元素;所述第一共轭元素为所述认证终端基于所述公钥计算得到;
第一确定模块,用于基于所述私钥和所述第一替换元素,确定待验证信息,并向所述认证终端发送所述待验证信息,所述待验证信息用于对所述被认证终端进行身份认证。
第四方面,本申请实施例提供了一种身份认证装置,应用于认证终端,该装置包括:
公钥获取模块,用于获取被认证终端生成的公钥,所述公钥中包含目标辫群和第二子群,所述目标辫群包含至少两个生成元,所述第二子群为目标辫群的米海洛瓦子群,且所述第二子群为不可交换群;
元素选取模块,用于从所述第二子群中选取任一元素作为目标元素,所述目标元素对应有第二生成元表达式;
发送模块,用于基于所述目标元素,计算所述目标辫群包含的每一所述生成元对应的第一共轭元素,并向所述被认证终端发送所述第一共轭元素,所述第一共轭元素用于获取待验证信息;
第二替换模块,用于对所述第二生成元表达式中包含的所述生成元进行替换,得到所述目标元素对应的第二替换元素;
第二确定模块,用于基于所述目标元素和所述第二替换元素,确定目标验证信息,所述目标验证信息为正确的验证信息;
身份认证模块,用于在接收到所述被认证终端发送的所述待验证信息的情况下,基于所述待验证信息和所述目标验证信息对所述被认证终端进行身份认证。
第五方面,本申请实施例提供了一种终端,包括存储器、处理器以及存储在所述存储器中并可在所述处理器上运行的计算机程序,所述处理器执行所述计算机程序时实现上述第一方面和第二方面中所述的身份认证方法。
第六方面,本申请实施例提供了一种计算机可读存储介质,所述计算机可读存储介质存储有计算机程序,所述计算机程序被处理器执行时实现上述第一方面和第二方面中所述的身份认证方法。
第七方面,本申请实施例提供了一种计算机程序产品,当计算机程序产品在终端上运行时,使得终端执行上述第一方面和第二方面中所述的身份认证方法。
本申请实施例与现有技术相比存在的有益效果是:本申请中被认证终端获取目标辫群的第一子群和第二子群,目标辫群包含至少两个生成元,第一子群和第二子群为米海洛瓦子群,且第一子群和第二子群为不可交换群;从第一子群中选取任一元素作为私钥,私钥对应有第一生成元表达式;基于目标辫群、第二子群及私钥生成公钥;在接收到认证终端发送的每一生成元对应的第一共轭元素之后,利用第一共轭元素,对第一生成元表达式中包含的生成元进行替换,得到私钥对应的第一替换元素;第一共轭元素为认证终端基于公钥计算得到;基于第一共轭元素和第一替换元素,确定待验证信息,并向认证终端发送待验证信息以基于该待验证信息对被认证终端进行身份认证。由于本申请引入的米海洛瓦(Mihailova)子群的成员问题是不可解的,因此,目前的身份认证攻击算法难以对被认证终端的私钥进行攻击,即目前的身份认证攻击算法难以基于公钥和第一共轭元素破解被认证终端的私钥,伪装成被认证终端,解决了基于公钥密码算法的身份认证方法存在的安全隐患问题。
附图说明
为了更清楚地说明本申请实施例中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是本申请一实施例提供的一种身份认证方法的流程示意图;
图2是本申请另一实施例提供的一种身份认证方法的流程示意图;
图3是本申请一实施例提供的一种身份认证装置的示意性结构框图;
图4是本申请另一实施例提供的一种身份认证装置的示意性结构框图;
图5是本申请一实施例提供的终端的结构示意图。
具体实施方式
以下描述中,为了说明而不是为了限定,提出了诸如特定系统结构、技术之类的具体细节,以便透彻理解本申请实施例。然而,本领域的技术人员应当清楚,在没有这些具体细节的其它实施例中也可以实现本申请。在其它情况中,省略对众所周知的系统、装置、电路以及方法的详细说明,以免不必要的细节妨碍本申请的描述。
应当理解,当在本申请说明书和所附权利要求书中使用时,术语“包括”指示所描述特征、整体、步骤、操作、元素和/或组件的存在,但并不排除一个或多个其它特征、整体、步骤、操作、元素、组件和/或其集合的存在或添加。
还应当理解,在本申请说明书和所附权利要求书中使用的术语“和/或”是指相关联列出的项中的一个或多个的任何组合以及所有可能组合,并且包括这些组合。
如在本申请说明书和所附权利要求书中所使用的那样,术语“如果”可以依据上下文被解释为“当...时”或“一旦”或“响应于确定”或“响应于检测到”。类似地,短语“如果确定”或“如果检测到[所描述条件或事件]”可以依据上下文被解释为意指“一旦确定”或“响应于确定”或“一旦检测到[所描述条件或事件]”或“响应于检测到[所描述条件或事件]”。
另外,在本申请说明书和所附权利要求书的描述中,术语“第一”、“第二”、“第三”等仅用于区分描述,而不能理解为指示或暗示相对重要性。
在本申请说明书中描述的参考“一个实施例”或“一些实施例”等意味着在本申请的一个或多个实施例中包括结合该实施例描述的特定特征、结构或特点。由此,在本说明书中的不同之处出现的语句“在一个实施例中”、“在一些实施例中”、“在其他一些实施例中”、“在另外一些实施例中”等不是必然都参考相同的实施例,而是意味着“一个或多个但不是所有的实施例”,除非是以其他方式另外特别强调。术语“包括”、“包含”、“具有”及它们的变形都意味着“包括但不限于”,除非是以其他方式另外特别强调。
实施例一:
请参阅图1,图1示出了本申请提供的一种身份认证方法的示意性流程,作为示例而非限定,该方法可以应用于被认证终端。
步骤101,获取目标辫群的第一子群和第二子群,目标辫群包含至少两个生成元;第一子群和第二子群为米海洛瓦子群,且第一子群和第二子群为不可交换群。
可选地,可以用以下表达式对目标辫群进行定义,其中,n为目标辫群的指数:
Bn=<σ1,σ2,…,σn-1|σiσj=σjσi,|i-j|≥2,σiσi+1σi=σi+1σiσi+1,1≤i≤n-2>
Bn为目标辫群,Bn的元素均以集合{σ1,σ2,…,σn-1}上代表该元素的具有唯一性的正规形式的字表示。其中,σ1,σ2,…,σn-1为目标辫群的生成元。可选地,n为大于或等于6的正数。
目标辫群含有与F2×F2同构的子群Li,即由σi 2,σi+1 2,σi+3 2,σi+4 2生成的两个秩为2的自由群的直积同构的子群,其中,F2表示秩为2的自由群。可选地,子群Li可以用下式表示:
由两个元素生成的其字问题不可解的有限呈示群H,构造Li的一个米海洛瓦子群Mi,Mi的56个生成元如下所示:
在i值为1,j值分别为1,2,…,27时,S1j对应的生成元表达式如下:
在得到S1j之后,在i值大于或等于2的情况下,将S11j对应的生成元表达式中包含的所有σ1换为σi,σ2换为σi+1,即可得到Sij。例如,,在j值为1时,将S1,1对应的生成元表达式中包含的所有σ1换为σ2,σ2换为σ3,即可得到S2,1;在j值为2时,将S1,2对应的生成元表达式中包含的所有σ1换为σ2,σ2换为σ3,即可得到S2,2。
在得到Sij之后,将Sij对应的生成元表达式中包含的所有σ1换为σi+3,σ2换为σi+4,即可得到Tij。例如,在i和j值均为1时,将S1,1对应的生成元表达式中包含的所有σ1换为σ4,σ2换为σ5,即可得到T1,1;在i值为2,j值为3时,将S2,3对应的生成元表达式中包含的所有σ1换为σ4,σ2换为σ5,即可得到T2,3。
需要说明的是,目标辫群具有以下性质:(1)目标辫群的生成元集合上代表目标辫群的元素的字具有可计算的唯一的正规形式(normal form);(2)基于正规形式的群的乘积运算和求逆运算是能行可计算的。
其中,所有米海洛瓦子群Mi(i=1,2,..,n-5)的成员问题是不可解的。其中,群上的一个子群成员问题(generalized word problem,gwp)的定义如下:给定群G的一个其生成元集为X的子群H,判定G中任意元素g是否可由X上的字代表,即判定g是否为H中元素。
可选地,可以基于所有米海洛瓦子群Mi获取第一子群和第二子群。
可选地,上述步骤101中提到第一子群和第二子群为不可交换群,不可交换群是指,若群内存在两个元素a和b的乘法不可交换,即ab不等于ba,则该群为不可交换群。
步骤102,从第一子群中选取任一元素作为私钥,私钥对应有第一生成元表达式。
第一子群中任意一元素均对应有生成元表达式,可选地,可以从第一子群中任意选取一元素作为私钥,并将私钥对应的生成元表达式确定为第一生成元表达式。
被认证终端可以将私钥发送至认证终端,以进行身份认证。但是私钥在发送过程中容易被第三方窃取,进而冒充被认证终端。基于此,本申请提出了一种身份认证方法,使第三方难以窃取私钥冒充被认证终端。
步骤103,基于目标辫群、第二子群及私钥生成公钥。
在一可选实施例中,可以对私钥进行处理,例如加密处理,将目标辫群、第二子群及经过处理后的私钥作为公钥进行公开。
步骤104,在接收到认证终端发送的每一生成元对应的第一共轭元素之后,利用第一共轭元素,对第一生成元表达式中包含的生成元进行替换,得到私钥对应的第一替换元素。
其中,第一共轭元素为认证终端基于公钥计算得到。
可选地,由于认证终端获取生成元对应的第一共轭元素时,需要使用生成元对应的第二共轭元素,其中,生成元对应的第二共轭元素是基于私钥得到。因此,在接收认证终端发送的每一生成元对应的第一共轭元素之前,可以基于目标辫群、第二子群及私钥生成公钥,或者,被认证终端向认证终端发送每一生成元对应的第二共轭元素。
其中,基于目标辫群、第二子群及私钥生成公钥,包括:基于私钥,计算每一生成元对应的第二共轭元素;基于目标辫群、第二子群及第二共轭元素生成公钥。
可选地,基于私钥,计算每一生成元对应的第二共轭元素,包括:对私钥求逆,得到私钥的逆元素;基于私钥、私钥的逆元素及生成元,计算生成元对应的第二共轭元素。
可选地,可以基于以下公式,计算生成元对应的第二共轭元素:
aI=x-1σIx
aI为目标辫群包含的第I个生成元σI对应的第二共轭元素,x为私钥,x-1为私钥的逆元素,I的取值范围为[1,n-1],n为目标辫群的指数。
可选地,可以将目标辫群、第二子群及每一生成元对应的第二共轭元素作为公钥进行公开。
可选地,利用第一共轭元素,对第一生成元表达式中包含的生成元进行替换,得到私钥对应的第一替换元素,包括:将第一生成元表达式中包含的生成元替换为对应的第一共轭元素,得到第一替换元素。
可选地,私钥对应的第一生成元表达式可以为F1(σ1,σ2,…,σn-1),即x=F1(σ1,σ2,…,σn-1);利用第一共轭元素,对第一生成元表达式中包含的生成元进行替换之后,得到的第一替换元素的生成元表达式为F1(b1,b2,…,bn-1)。其中,b1,b2,…,bn-1分别为每个生成元对应的第一共轭元素。步骤105,基于私钥和第一替换元素,确定待验证信息,并向认证终端发送待验证信息,待验证信息用于对被认证终端进行身份认证。
可选地,基于私钥和第一替换元素,确定待验证信息,包括:对私钥求逆,得到私钥的逆元素;对私钥的逆元素和第一替换元素进行哈希处理,得到待验证信息。
可选地,可以基于以下公式,获取待验证信息:
z′=H(x-1(F1(b1,b2,…,bn-1)))
z′为待验证信息,H为哈希函数,x-1为私钥的逆元素,F1(b1,b2,…,bn-1)为第一替换元素的生成元表达式。
可选地,哈希函数可以包含在公钥中;若公钥中不包含哈希函数,则可以向认证终端发送哈希函数。
哈希函数可以为输入字节为任意长,而输出字节为固定长度的抗碰撞哈希函数。作为示例而非限定,哈希函数的输出可以为0-1字符串,其中,固定长度可以是一个足够大的固定的自然数。
本申请所提供的身份认证方法的安全保障是依赖于对应的判定问题的不可解性,而不是对应的判定问题的计算困难性,从而本发明的身份认证方法可以抵抗包括量子计算攻击在内的所有已知攻击。
本申请中被认证终端获取目标辫群的第一子群和第二子群,目标辫群包含至少两个生成元,第一子群和第二子群为米海洛瓦子群,且第一子群和第二子群为不可交换群;从第一子群中选取任一元素作为私钥,私钥对应有第一生成元表达式;基于目标辫群、第二子群及私钥生成公钥;在接收到认证终端发送的每一生成元对应的第一共轭元素之后,利用第一共轭元素,对第一生成元表达式中包含的生成元进行替换,得到私钥对应的第一替换元素;第一共轭元素为认证终端基于公钥计算得到;基于第一共轭元素和第一替换元素,确定待验证信息,并向认证终端发送待验证信息以基于该待验证信息对被认证终端进行身份认证。由于本申请引入的米海洛瓦子群的成员问题是不可解的,因此,目前的身份认证攻击算法难以对被认证终端的私钥进行攻击,即目前的身份认证攻击算法难以基于公钥和第一共轭元素破解被认证终端的私钥,伪装成被认证终端,解决了基于公钥密码算法的身份认证方法存在的安全隐患问题。
应理解,上述实施例中各步骤的序号的大小并不意味着执行顺序的先后,各过程的执行顺序应以其功能和内在逻辑确定,而不应对本申请实施例的实施过程构成任何限定。
实施例二:
请参阅图2,图2示出了本申请提供的一种身份认证方法的示意性流程。作为示例而非限定,该方法可以应用于认证终端。
步骤201,获取被认证终端生成的公钥,公钥中包含目标辫群和第二子群,目标辫群包含至少两个生成元,第二子群为目标辫群的米海洛瓦子群,且第二子群为不可交换群。
可选地,被认证终端的公钥是公开的,因此认证的可以获取到被认证终端的公钥。
步骤202,从第二子群中选取任一元素作为目标元素,目标元素对应有第二生成元表达式。
可选地,第二子群中的每一元素均对应有生成元表达式,可以将从第二子群中任意选取的一个元素对应的生成元表达式确定为第二生成元表达式。
步骤203,基于目标元素,计算目标辫群包含的每一生成元对应的第一共轭元素,并向被认证终端发送第一共轭元素,第一共轭元素用于获取待验证信息。
可选地,基于目标元素,计算目标辫群包含的每一生成元对应的第一共轭元素,包括:对目标元素求逆,得到目标元素的逆元素;基于目标元素、目标元素的逆元素及生成元,计算生成元对应的第一共轭元素。
可选地,可以基于以下公式,计算生成元对应的第一共轭元素:
bI=-1σIy
bI为第I个生成元σI对应的第一共轭元素,y为目标元素,y-1为目标元素的逆元素,I的取值范围为[1,n-1],n为目标辫群的指数。
步骤204,对第二生成元表达式中包含的生成元进行替换,得到目标元素对应的第二替换元素。
可选地,可以利用生成元对应的第二共轭元素,对第二生成元表达式中包含的生成元进行替换。其中,生成元对应的第二共轭元素为被认证终端基于私钥和生成元得到。
在一可选实施例中,若公钥中还包括目标辫群包含的每一生成元对应的第二共轭元素,则对第二生成元表达式中包含的生成元进行替换,包括:获取公钥中包含的每一生成元对应的第二共轭元素,利用第二共轭元素,对第二生成元表达式中对应的生成元进行替换。
在另一可选实施例中,若公钥中不包括目标辫群包含的每一生成元对应的第二共轭元素,则在对第二生成元表达式中包含的生成元进行替换之前,还包括:接收被认证终端发送的每一生成元对应的第二共轭元素。
可选地,利用第二共轭元素,对第二生成元表达式中对应的生成元进行替换,包括:将第二生成元表达式中包含的生成元替换为对应的第二共轭元素,得到第二替换元素。
可选地,目标元素对应的第二生成元表达式可以为F2(σ1,σ2,…,σn-1),即y=F2(σ1,σ2,…,σn-1);利用第二共轭元素,对第二生成元表达式中包含的生成元进行替换之后,得到的第二替换元素的生成元表达式为F2(a1,a2,…,an-1),a1,a2,…,an-1分别为每个生成元对应的第二共轭元素。
步骤205,基于目标元素和第二替换元素,确定目标验证信息,目标验证信息为正确的验证信息。
可选地,基于目标元素和第二替换元素,确定目标验证信息,包括:对目标元素求逆,得到目标元素的逆元素;对目标元素的逆元素和第二替换元素进行哈希处理,得到目标验证信息。
可选地,可以基于以下公式,获取目标验证信息:
z=H((y-1(F2(a1,a2,…,an-1)))-1)
z为目标验证信息,H为哈希函数,y-1为目标元素的逆元素,F2(a1,a2,…,an-1)为第二替换元素的生成元表达式,a1,a2,…,an-1分别为每一生成元对应的第二共轭元素。
可选地,可以基于公钥获取哈希函数,也可以接收被认证终端发送的哈希函数。
步骤206,在接收到被认证终端发送的待验证信息的情况下,基于待验证信息和目标验证信息对被认证终端进行身份认证。
在接收到待验证信息之后,可以将待验证信息与目标验证信息进行比对,若待验证信息与目标验证信息相同,则认可被认证终端的身份,否则,拒绝认可被认证终端的身份。
本申请获取被认证终端生成的公钥,公钥中包含目标辫群和第二子群,目标辫群包含至少两个生成元,第二子群为目标辫群的米海洛瓦子群,且第二子群为不可交换群;从第二子群中选取任一元素作为目标元素,目标元素对应有第二生成元表达式;对第二生成元表达式中包含的生成元进行替换,得到目标元素对应的第二替换元素;基于第二替换元素,计算目标辫群包含的每一生成元对应的第一共轭元素,并向被认证终端发送第一共轭元素,第一共轭元素用于获取待验证信息;确定目标验证信息,目标验证信息为正确的验证信息;在接收到被认证终端发送的待验证信息的情况下,基于待验证信息和目标验证信息对被认证终端进行身份认证。本申请基于待验证信息和目标验证信息对被认证终端进行身份认证,不需要获取被认证终端的私钥即可对被认证终端的身份进行认证,可以避免私钥获取过程中私钥被窃取。
可选地,若使用本申请提供的身份认证方法,则可以通过以下方式说明具体的认证原理。
对于待验证信息z′:
z′=H(x-1(F1(b1,b2,…,bn-1)))
=H(x-1(F1(y-1σ1y,y-1σ2y,…,y-1σ2y)))
=H(x-1y-1(F1(σ1,σ2,…,σn-1))y)
=H(x-1y-1xy)
对于目标验证信息z:
z=H((y-1(F2(a1,a2,…,an-1)))-1)
=H((y-1(F2(x-1σ1x,x-1σ2x,…,x-1σn-1x)))-1)
=H((y-1x-1(F2(σ1,σ2,…,σn-1))x)-1)
=H((y-1x-1yx)-1)=H(x-1y-1xy)
由此可见,依据本申请提供的身份认证方法获取的待验证信息z′和目标验证信息z是相同的。
下面对本发明的身份认证方法可以抵抗包括量子计算攻击在内的所有已知攻击进行证明:
假若第三方试图攻击本协议,其只能通过协议双方的公开信息{Bn,Q,H,a1,a2,…,an-1}(aI=-1σIx,I=1,…,n-1)以及通过信道获得的{b1,b2,…,bn-1}(bI=-1σIy,I=1,…,n-1)实施攻击,其中,Q为第二子群。如果第三方能得到Bn的元素s和t使得
s-1σIs=y-1σIy,t-1σIt=x-1σIx,I=1,2,…,n-1,
令s=cy,t=dx(其中c,d为Bn的某个元素),那么有
s-1σIs=(cy)-1σIcy=y-1c-1σIcy=y-1σIy,I=1,2,…,n-1
从而有
c-1σIc=σI,I=1,2,…,n-1
即c与每一个σI乘法可交换。由于Bn由σ1,σ2,…,σn-1所生成,c是Bn中心的元素。而Bn的中心是由Δ2所生成的无限循环子群<Δ2>,其中
Δ=σ1σ2…σn-1σ1σ2…σn-2…σ1σ2σ3σ1σ2σ1
从而c是<Δ2>的元素。同理,d也是<Δ2>的元素。由于<Δ2>是Bn的中心,而σI 2<Δ2>,σI+1 2<Δ2>,σI+3 2<Δ2>和σI+4 2<Δ2>生成的商群Bn/<Δ2>的子群与σI 2,σI+1 2,σI+3 2和σI+4 2生成Bn的子群同构,从而也是的秩为2的自由群。故子商群(MI<Δ2>)/<Δ2>也是商群Bn/<Δ2>的米海洛瓦子群。故(MI<Δ2>)/<Δ2>的子群成员问题也是不可解的。从而攻击者如果能获得Bn的元素s和t使得
s-1σIs=y-1σIy,t-1σIt=x-1σIx,I=1,2,…,n-1,
那么s=cy,t=dx,c、d∈<Δ2>,故在商群Bn/<Δ2>中有s<Δ2>=y<Δ2>和t<Δ2>=x<Δ2>。即攻击者在商群Bn/<Δ2>中必须找到米海洛瓦子群(MI<Δ2>)/<Δ2>中元素y<Δ2>和x<Δ2>。由于(MI<Δ2>)/<Δ2>的子群成员问题是不可解的,故不存在算法使得攻击者能成功获得y<Δ2>和x<Δ2>,从而也不存在算法使得攻击者能成功获得所需的s和t。
实施例三:
请参阅图3,图3示出了本申请提供的一种身份认证装置的示意性结构,作为示例而非限定,可以应用于被认证终端。为了便于说明,图中仅示出了与本申请实施例相关的部分。
参照图3,该装置包括子群获取模块31、私钥获取模块32、公钥生成模块33、第一替换模块34及第一确定模块35;其中,各模块的具体功能如下:
子群获取模块31,用于获取目标辫群的第一子群和第二子群,目标辫群包含至少两个生成元,第一子群和第二子群为米海洛瓦子群,且第一子群和第二子群为不可交换群;
私钥获取模块32,用于从第一子群中选取任一元素作为私钥,私钥对应有第一生成元表达式;
公钥生成模块33,用于基于目标辫群、第二子群及私钥生成公钥;
第一替换模块34,用于在接收到认证终端发送的每一生成元对应的第一共轭元素之后,利用第一共轭元素,对第一生成元表达式中包含的生成元进行替换,得到私钥对应的第一替换元素;第一共轭元素为认证终端基于公钥计算得到;
第一确定模块35,用于基于私钥和第一替换元素,确定待验证信息,并向认证终端发送待验证信息,待验证信息用于对被认证终端进行身份认证。
可选地,公钥生成模块33具体用于:基于私钥,计算每一生成元对应的第二共轭元素;基于目标辫群、第二子群及第二共轭元素生成公钥。
可选地,公钥生成模块33具体用于:对私钥求逆,得到私钥的逆元素;基于私钥、私钥的逆元素及生成元,计算生成元对应的第二共轭元素。
可选地,第一确定模块35具体用于:对私钥求逆,得到私钥的逆元素;对私钥的逆元素和第一替换元素进行哈希处理,得到待验证信息。
本申请实施例提供的上述身份认证装置可以应用在前述方法实施例一中,详情参见上述方法实施例一的描述,在此不再赘述。
实施例四:
请参阅图4,图4示出了本申请提供的一种身份认证装置的示意性结构,作为示例而非限定,可以应用于认证终端。为了便于说明,图中仅示出了与本申请实施例相关的部分。
参照图4,该装置包括公钥获取模块41、元素选取模块42、发送模块43、第二替换模块44、第二确定模块45及身份认证模块46;其中,各模块的具体功能如下:
公钥获取模块41,用于获取被认证终端生成的公钥,公钥中包含目标辫群和第二子群,目标辫群包含至少两个生成元,第二子群为目标辫群的米海洛瓦子群,且第二子群为不可交换群;
元素选取模块42,用于从第二子群中选取任一元素作为目标元素,目标元素对应有第二生成元表达式;
发送模块43,用于基于目标元素,计算目标辫群包含的每一生成元对应的第一共轭元素,并向被认证终端发送第一共轭元素,第一共轭元素用于获取待验证信息;
第二替换模块44,用于对第二生成元表达式中包含的生成元进行替换,得到目标元素对应的第二替换元素;
第二确定模块45,用于基于目标元素和第二替换元素,确定目标验证信息,目标验证信息为正确的验证信息;
身份认证模块46,用于在接收到被认证终端发送的待验证信息的情况下,基于待验证信息和目标验证信息对被认证终端进行身份认证。
可选地,公钥还包括目标辫群包含的每一生成元对应的第二共轭元素,第二替换模块44具体用于:利用第二共轭元素,对第二生成元表达式中对应的生成元进行替换。
可选地,第二确定模块45具体用于:对目标元素求逆,得到目标元素的逆元素;对目标元素的逆元素和第二替换元素进行哈希处理,得到目标验证信息。
可选地,发送模块43具体用于:对目标元素求逆,得到目标元素的逆元素;基于目标元素、目标元素的逆元素及生成元,计算生成元对应的第一共轭元素。
本申请实施例提供的上述身份认证装置可以应用在前述方法实施例二中,详情参见上述方法实施例二的描述,在此不再赘述。
实施例五:
请参阅图5,图5示出了本申请一实施例提供的终端的示意性结构。该实施例的终端5包括:至少一个处理器50(图5中仅示出一个)、存储器51以及存储在所述存储器51中并可在所述至少一个处理器50上运行的计算机程序52,所述处理器50执行所述计算机程序52时实现上述实施例一和实施例二中身份认证方法的步骤。
所述终端5可以是桌上型计算机、笔记本、掌上电脑及云端服务器等计算设备。该终端5可包括,但不仅限于,处理器50、存储器51。本领域技术人员可以理解,图5仅仅是终端5的举例,并不构成对终端5的限定,可以包括比图示更多或更少的部件,或者组合某些部件,或者不同的部件,例如还可以包括输入输出设备、网络接入设备等。
所称处理器50可以是中央处理单元(Central ProcessIng UnIt,CPU),该处理器50还可以是其他通用处理器、数字信号处理器(DIgItal SIgnal Processor,DSP)、专用集成电路(ApplIcatIon SpecIfIc Integrated CIrcuIt,ASIC)、现成可编程门阵列(FIeld-Programmable Gate Array,FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件等。通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等。
所述存储器51在一些实施例中可以是所述终端5的内部存储单元,例如终端5的硬盘或内存。所述存储器51在另一些实施例中也可以是所述终端5的外部存储设备,例如所述终端5上配备的插接式硬盘,智能存储卡(Smart MedIaCard,SMC),安全数字(SecureDIgItal,SD)卡,闪存卡(Flash Card)等。进一步地,所述存储器51还可以既包括所述终端5的内部存储单元也包括外部存储设备。所述存储器51用于存储操作系统、应用程序、引导装载程序(BootLoader)、数据以及其他程序等,例如所述计算机程序的程序代码等。所述存储器51还可以用于暂时地存储已经输出或者将要输出的数据。
需要说明的是,上述装置/单元之间的信息交互、执行过程等内容,由于与本申请方法实施例基于同一构思,其具体功能及带来的技术效果,具体可参见方法实施例部分,此处不再赘述。
所属领域的技术人员可以清楚地了解到,为了描述的方便和简洁,仅以上述各功能单元、模块的划分进行举例说明,实际应用中,可以根据需要而将上述功能分配由不同的功能单元、模块完成,即将所述装置的内部结构划分成不同的功能单元或模块,以完成以上描述的全部或者部分功能。实施例中的各功能单元、模块可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中,上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。另外,各功能单元、模块的具体名称也只是为了便于相互区分,并不用于限制本申请的保护范围。上述系统中单元、模块的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
本申请实施例还提供了一种计算机可读存储介质,所述计算机可读存储介质存储有计算机程序,所述计算机程序被处理器执行时实现可实现上述各个方法实施例中的步骤。
所述集成的单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本申请实现上述实施例方法中的全部或部分流程,可以通过计算机程序来指令相关的硬件来完成,所述的计算机程序可存储于一计算机可读存储介质中,该计算机程序在被处理器执行时,可实现上述各个方法实施例的步骤。其中,所述计算机程序包括计算机程序代码,所述计算机程序代码可以为源代码形式、对象代码形式、可执行文件或某些中间形式等。所述计算机可读介质至少可以包括:能够将计算机程序代码携带到终端的任何实体或装置、记录介质、计算机存储器、只读存储器(Read-Only Memory,ROM)、随机存取存储器(Random AccessMemory,RAM)、电载波信号、电信信号以及软件分发介质。例如U盘、移动硬盘、磁碟或者光盘等。在某些司法管辖区,根据立法和专利实践,计算机可读介质不可以是电载波信号和电信信号。
在上述实施例中,对各个实施例的描述都各有侧重,某个实施例中没有详述或记载的部分,可以参见其它实施例的相关描述。
本领域普通技术人员可以意识到,结合本文中所公开的实施例描述的各示例的单元及算法步骤,能够以电子硬件、或者计算机软件和电子硬件的结合来实现。这些功能究竟以硬件还是软件方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本申请的范围。
在本申请所提供的实施例中,应该理解到,所揭露的装置/终端和方法,可以通过其它的方式实现。例如,以上所描述的装置/终端实施例仅仅是示意性的,例如,所述模块或单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通讯连接可以是通过一些接口,装置或单元的间接耦合或通讯连接,可以是电性,机械或其它的形式。
所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
以上所述实施例仅用以说明本申请的技术方案,而非对其限制;尽管参照前述实施例对本申请进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本申请各实施例技术方案的精神和范围,均应包含在本申请的保护范围之内。
Claims (12)
1.一种身份认证方法,其特征在于,应用于被认证终端,所述方法包括:
获取目标辫群的第一子群和第二子群,所述目标辫群包含至少两个生成元,所述第一子群和所述第二子群为米海洛瓦子群,且所述第一子群和所述第二子群为不可交换群;
从所述第一子群中选取任一元素作为私钥,所述私钥对应有第一生成元表达式;
基于所述目标辫群、所述第二子群及所述私钥生成公钥;
在接收到认证终端发送的每一所述生成元对应的第一共轭元素之后,利用所述第一共轭元素,对所述第一生成元表达式中包含的所述生成元进行替换,得到所述私钥对应的第一替换元素;所述第一共轭元素为所述认证终端基于所述公钥计算得到;
基于所述私钥和所述第一替换元素,确定待验证信息,并向所述认证终端发送所述待验证信息,所述待验证信息用于对所述被认证终端进行身份认证。
2.如权利要求1所述的方法,其特征在于,所述基于所述目标辫群、所述第二子群及所述私钥生成公钥,包括:
基于所述私钥,计算每一所述生成元对应的第二共轭元素;
基于所述目标辫群、所述第二子群及所述第二共轭元素生成所述公钥。
3.如权利要求2所述的方法,其特征在于,所述基于所述私钥,计算每一所述生成元对应的第二共轭元素,包括:
对所述私钥求逆,得到所述私钥的逆元素;
基于所述私钥、所述私钥的逆元素及所述生成元,计算所述生成元对应的所述第二共轭元素。
4.如权利要求1至3任一项所述的方法,其特征在于,所述基于所述私钥和所述第一替换元素,确定待验证信息,包括:
对所述私钥求逆,得到所述私钥的逆元素;
对所述私钥的逆元素和所述第一替换元素进行哈希处理,得到所述待验证信息。
5.一种身份认证方法,其特征在于,应用于认证终端,所述方法包括:
获取被认证终端生成的公钥,所述公钥中包含目标辫群和第二子群,所述目标辫群包含至少两个生成元,所述第二子群为目标辫群的米海洛瓦子群,且所述第二子群为不可交换群;
从所述第二子群中选取任一元素作为目标元素,所述目标元素对应有第二生成元表达式;
基于所述目标元素,计算所述目标辫群包含的每一所述生成元对应的第一共轭元素,并向所述被认证终端发送所述第一共轭元素,所述第一共轭元素用于获取待验证信息;
对所述第二生成元表达式中包含的所述生成元进行替换,得到所述目标元素对应的第二替换元素;
基于所述目标元素和所述第二替换元素,确定目标验证信息,所述目标验证信息为正确的验证信息;
在接收到所述被认证终端发送的所述待验证信息的情况下,基于所述待验证信息和所述目标验证信息对所述被认证终端进行身份认证。
6.如权利要求5所述的方法,其特征在于,所述公钥还包括所述目标辫群包含的每一生成元对应的第二共轭元素,所述对所述第二生成元表达式中包含的所述生成元进行替换,包括:
利用所述第二共轭元素,对所述第二生成元表达式中对应的所述生成元进行替换。
7.如权利要求5所述的方法,其特征在于,所述基于所述目标元素和所述第二替换元素,确定目标验证信息,包括:
对所述目标元素求逆,得到所述目标元素的逆元素;
对所述目标元素的逆元素和所述第二替换元素进行哈希处理,得到所述目标验证信息。
8.如权利要求5-7任一项所述的方法,其特征在于,所述基于所述目标元素,计算所述目标辫群包含的每一所述生成元对应的第一共轭元素,包括:
对所述目标元素求逆,得到所述目标元素的逆元素;
基于所述目标元素、所述目标元素的逆元素及所述生成元,计算所述生成元对应的所述第一共轭元素。
9.一种身份认证装置,其特征在于,应用于被认证终端,所述装置包括:
子群获取模块,用于获取目标辫群的第一子群和第二子群,所述目标辫群包含至少两个生成元,所述第一子群和所述第二子群为米海洛瓦子群,且所述第一子群和所述第二子群为不可交换群;
私钥获取模块,用于从所述第一子群中选取任一元素作为私钥,所述私钥对应有第一生成元表达式;
公钥生成模块,用于基于所述目标辫群、所述第二子群及所述私钥生成公钥;
第一替换模块,用于在接收到认证终端发送的每一所述生成元对应的第一共轭元素之后,利用所述第一共轭元素,对所述第一生成元表达式中包含的所述生成元进行替换,得到所述私钥对应的第一替换元素;所述第一共轭元素为所述认证终端基于所述公钥计算得到;
第一确定模块,用于基于所述私钥和所述第一替换元素,确定待验证信息,并向所述认证终端发送所述待验证信息,所述待验证信息用于对所述被认证终端进行身份认证。
10.一种身份认证装置,其特征在于,应用于认证终端,所述装置包括:
公钥获取模块,用于获取被认证终端生成的公钥,所述公钥中包含目标辫群和第二子群,所述目标辫群包含至少两个生成元,所述第二子群为目标辫群的米海洛瓦子群,且所述第二子群为不可交换群;
元素选取模块,用于从所述第二子群中选取任一元素作为目标元素,所述目标元素对应有第二生成元表达式;
发送模块,用于基于所述目标元素,计算所述目标辫群包含的每一所述生成元对应的第一共轭元素,并向所述被认证终端发送所述第一共轭元素,所述第一共轭元素用于获取待验证信息;
第二替换模块,用于对所述第二生成元表达式中包含的所述生成元进行替换,得到所述目标元素对应的第二替换元素;
第二确定模块,用于基于所述目标元素和所述第二替换元素,确定目标验证信息,所述目标验证信息为正确的验证信息;
身份认证模块,用于在接收到所述被认证终端发送的所述待验证信息的情况下,基于所述待验证信息和所述目标验证信息对所述被认证终端进行身份认证。
11.一种终端,包括存储器、处理器以及存储在所述存储器中并可在所述处理器上运行的计算机程序,其特征在于,所述处理器执行所述计算机程序时实现如权利要求1至4或5至8中任一项所述的方法。
12.一种计算机可读存储介质,所述计算机可读存储介质存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现如权利要求1至4或5至8中任一项所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202211602679.2A CN115840953A (zh) | 2022-12-13 | 2022-12-13 | 一种身份认证方法、装置、终端及可读存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202211602679.2A CN115840953A (zh) | 2022-12-13 | 2022-12-13 | 一种身份认证方法、装置、终端及可读存储介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN115840953A true CN115840953A (zh) | 2023-03-24 |
Family
ID=85578574
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202211602679.2A Pending CN115840953A (zh) | 2022-12-13 | 2022-12-13 | 一种身份认证方法、装置、终端及可读存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN115840953A (zh) |
-
2022
- 2022-12-13 CN CN202211602679.2A patent/CN115840953A/zh active Pending
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN111008863B (zh) | 一种基于区块链的抽奖方法及系统 | |
CN112152794A (zh) | 具有基于签名加入协议和无限签名的有效后量子匿名证明 | |
CN108269062B (zh) | 基于h5的电子合同制作方法、装置、设备及介质 | |
US20210344500A1 (en) | Computer-implemented system and method for transferring access to digital resource | |
US11227037B2 (en) | Computer system, verification method of confidential information, and computer | |
CN112487253B (zh) | 用户邀请码生成方法、验证方法、装置、设备及存储介质 | |
CN109493054B (zh) | 多链信息管理方法、装置、存储介质和区块链身份解析器 | |
CN108833117B (zh) | 一种私钥存储和读取方法、装置及硬件设备 | |
CN111444547A (zh) | 用于数据完整性证明的方法、设备及计算机存储介质 | |
CN116566626B (zh) | 环签名方法和设备 | |
CN108880807A (zh) | 私钥签名处理方法、装置、设备和介质 | |
CN111512590A (zh) | 用于密码认证的同态加密 | |
EP4000216A1 (en) | Cryptographic pseudonym mapping method, computer system, computer program and computer-readable medium | |
CN110704875B (zh) | 客户敏感信息的处理方法、装置、系统、介质及电子设备 | |
CN111161075B (zh) | 区块链交易数据证明监管方法、系统及相关设备 | |
CN110602190A (zh) | 区块链共识的方法及区块链节点和存储装置 | |
CN111740821B (zh) | 建立共享密钥的方法及装置 | |
CN114268447B (zh) | 一种文件传输方法、装置、电子设备和计算机可读介质 | |
JP2014137474A (ja) | 改ざん検知装置、改ざん検知方法、およびプログラム | |
CN114640463B (zh) | 一种数字签名方法、计算机设备及介质 | |
WO2013153628A1 (ja) | 演算処理システムおよび演算結果認証方法 | |
CN114221753B (zh) | 密钥数据处理方法和电子设备 | |
CN115604023A (zh) | 一种区块链隐私数据保护方法及系统 | |
CN115840953A (zh) | 一种身份认证方法、装置、终端及可读存储介质 | |
CN111447072B (zh) | 用于生成数据等价零知识证明的方法、设备及存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |