CN115941283A - 一种基于z算法实例扩展属性的离线z算法资源异步更新方法 - Google Patents

一种基于z算法实例扩展属性的离线z算法资源异步更新方法 Download PDF

Info

Publication number
CN115941283A
CN115941283A CN202211410329.6A CN202211410329A CN115941283A CN 115941283 A CN115941283 A CN 115941283A CN 202211410329 A CN202211410329 A CN 202211410329A CN 115941283 A CN115941283 A CN 115941283A
Authority
CN
China
Prior art keywords
algorithm
user
bits
server
cipher
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202211410329.6A
Other languages
English (en)
Inventor
盛万兴
孙浩洋
尚宇炜
周莉梅
白帅涛
王冠璎
吴殿亮
孟晓丽
史常凯
赵炎
解芳
由新红
于海东
刘文彬
文祥宇
唐慧林
支阳阳
支鹏举
李亚鹏
范光强
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Zhengzhou Xinda Cloud Valley Technology Co ltd
China Electric Power Research Institute Co Ltd CEPRI
Electric Power Research Institute of State Grid Shandong Electric Power Co Ltd
Original Assignee
Zhengzhou Xinda Cloud Valley Technology Co ltd
China Electric Power Research Institute Co Ltd CEPRI
Electric Power Research Institute of State Grid Shandong Electric Power Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Zhengzhou Xinda Cloud Valley Technology Co ltd, China Electric Power Research Institute Co Ltd CEPRI, Electric Power Research Institute of State Grid Shandong Electric Power Co Ltd filed Critical Zhengzhou Xinda Cloud Valley Technology Co ltd
Priority to CN202211410329.6A priority Critical patent/CN115941283A/zh
Publication of CN115941283A publication Critical patent/CN115941283A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D10/00Energy efficient computing, e.g. low power processors, power management or thermal management

Landscapes

  • Storage Device Security (AREA)

Abstract

本发明涉及保密安全通信技术领域,特别是涉及一种基于Z算法实例扩展属性的离线Z算法资源异步更新方法。包括:为用户预分配一套区域凭证和与区域凭证所对应地Z算法实例,区域凭证和Z算法实例均存储至安全资源UKEY中;将分配的Z算法实例的版本信息依次递增;当用户需要更新Z算法实例时,通过预设Z算法实例存储载体,并基于移动终端配套安装的系统管理APP对移动终端的用户的Z算法实例进行升级更新;当需要更新各Z算法实例时,根据安全资源管理平台统一动态生成各Z算法实例。本发明通过利用Z算法实例的独有特点,给Z算法实例增加版本以及属性,为Z密码算法实例的离线更新提供了支持。

Description

一种基于Z算法实例扩展属性的离线Z算法资源异步更新方法
背景技术
Z算法体现了用户密钥与算法深度融合,不同的用户密钥对应一个不同加解密分组算法。这与传统的分组密码通过加解密密钥区分加解密函数的方法不同,用户密钥与算法已融合,而算法使用于身份认证与协商会话密钥,不会像传统分组密码使用时需要不断变换加密密钥,因而没有轮密钥扩展算法,不同密钥对应不同算法,对密码攻击者来说,大幅增强了现有攻击技术对它进行攻击的难度。然而现有技术中,Z密码算法是主要为解决公众在移动互联条件下身份认证和会话密钥协商而设计,所以Z密码算法通常适用于在线密码保障模式,而对于离线密码保障场景,存在密码资源管理困难的问题。
发明内容
本发明的目的是提供一种基于Z算法实例扩展属性的离线Z算法资源异步更新方法,本发明通过利用Z算法实例的独有特点,给Z算法实例增加版本以及属性,为Z密码算法实例的离线更新提供了支持,同时,结合扩散单向更新方式,防止安全资源的非法降级。
为了实现上述目的,本发明提供了如下的技术方案:
一种基于Z算法实例扩展属性的离线Z算法资源异步更新方法,包括:
为用户预分配一套区域凭证和与所述区域凭证所对应地Z算法实例,所述区域凭证和所述Z算法实例均存储至安全资源UKEY中;
将分配的所述Z算法实例的版本信息依次递增,其中,所述分配的所述Z算法实例的版本信息由安全资源管理平台维护,所述安全资源管理平台内存储有若干安全资源UKEY;
当所述用户需要更新所述Z算法实例时,通过预设Z算法实例存储载体,并基于移动终端配套安装的系统管理APP对移动终端的所述用户的所述Z算法实例进行升级更新;
当需要更新各所述Z算法实例时,根据所述安全资源管理平台统一动态生成各所述Z算法实例,其中,同一套所述Z算法实例具有相同的所述区域凭证,且具有相同的所述区域凭证的各所述Z算法的版本信息依次递增。
在本申请的一些实施例中,所述预分配与所述区域凭证所对应地Z算法实例以加密方式存储,包括
通过加密UKEY的方式或口令的方式进行加密;其中,
当采取所述加密UKEY的方式时,所述加密UKEY支持国密对称加密算法;
当采取所述口令的方式时,加密密钥个根据所述口令生成。
在本申请的一些实施例中,所述Z算法实例是通过以下步骤生成,包括:
步骤S101:基于所述用户的密钥,生产初始配置数据;
步骤S102:根据所述初始配置数据生成16元S盒s;
步骤S103:根据所述16元S盒s及所述初始配置数据生成256元S盒S;
步骤S104:根据所述16元S盒s及所述256元S盒S生成参数配置数据,并对所述参数配置数据进行各轮密码砖、数据回流、交织层算法参数的选取。
在本申请的一些实施例中,对所述参数配置数据进行各轮密码砖的选取,包括:
计算64bit数u=ti,0+ti,1,并使用u进行确定各所述密码砖的个数及各所述密码砖的长度。
在本申请的一些实施例中,还包括:对u依次从低到高取2bit;其中,
当所述2bit数的值为0时,所述密码砖的长度为4bit;
当所述2bit数的值为1时,所述密码砖的长度为8bit;
当所述2bit数的值为2时,所述密码砖的长度为16bit;
当所述2bit数的值为3时,所述密码砖的长度为32bit;
当所述2bit数的值>3时,依次往后选取密码砖,并从原始长度64bit依次减去已选取的所述密码砖的长度,直至剩余长度小于等于0为止。
在本申请的一些实施例中,对所述参数配置数据进行数据回流的选取,包括:
将u的最高16bit分成高字节和低字节,并选取所述低字节的低4bit作为进行所述数据回流中流出方的所述密码砖的位置,选取所述高字节的低4bit作为进行所述数据回流中流入方的密码砖的位置。
在本申请的一些实施例中,对所述参数配置数据进行交织层的选取,包括:
计算64bit数v=ti,2+ti,3,并使用v进行确定交织的参数a和b,将a取v的高32位,b取v的低32位,并将a的最低2位强制为1,b的最低1位强制为1。
在本申请的一些实施例中,加密后的所述Z算法实例的身份认证和密钥协商过程包括:
步骤S201:所述用户发起连接申请,并将所述用户的ID和当前时刻T发送至服务器;
步骤S202:所述服务器响应,并将挑战值X发送给所述用户;
步骤S203:用户计算Z1(Z(Z(X)+P)+M)并发送给所述服务器;其中,P为用户简单口令,M为用户移动终端的硬件序列号;
步骤S204:所述服务器计算Z2(Z(Z(X)+P)+M),并与所述步骤S203中的所述用户发来的Z1进行比对;其中,
当Z1与Z2相同时,用户认证通过;
当Z1与Z2不相同时,用户认证不通过;
步骤S205:所述服务器计算Z3(Z(Z(T)+P)+M),并发送给所述用户;
步骤S206:所述用户计算Z4(Z(Z(T)+P)+M),并与所述步骤S205中的所述服务器发来的Z3进行比对;其中,
当Z3与Z4相同时,服务器认证通过;
当Z3与Z4不相同时,服务器认证不通过。
在本申请的一些实施例中,还包括:
当用户认证通过且服务器认证通过时,所述用户与所述服务器分别计算Z5(Z(Z(Z(X)+P)+M)),并将Z5作为后续加密的会话密钥,其中,作为后续加密的所述会话密钥使用国密对称加密算法。
在本申请的一些实施例中,所述由所述安全资源管理平台维护过程中,还包括:
基于异步同步机制实现各所述Z算法实例的同步。
本发明提供了一种基于Z算法实例扩展属性的离线Z算法资源异步更新方法,与现有技术相比,其有益效果在于:
本发明通过用户逻辑生成算法经过S盒的多层迭代生成,最终将1024bit用户数据异常复杂地反映到所生成的S盒中,继而能够将用户密钥均匀地扩散到生成的参数配置数据中,使得攻击者无处获取参与变换的初始数据,无法还原用户密钥或者获取部分信息,提高了用户的安全性,并且结合利用Z算法实例的特点,给Z算法实例增加版本以及属性,为Z密码算法实例的离线更新提供了支持,改变了传统方式中依赖于在线密码的保障模式,同时,结合扩散单向更新方式,防止了安全资源的非法降级。
附图说明
图1是本发明实施例中基于Z算法实例扩展属性的离线Z算法资源异步更新方法的流程图;
图2是本发明实施例Z算法实例生成过程的流程图。
具体实施方式
下面结合附图和实施例,对本发明的具体实施方式作进一步详细描述。以下实施例用于说明本发明,但不用来限制本发明的范围。
在本申请的描述中,需要理解的是,术语“中心”、“上”、“下”、“前”、“后”、“左”、“右”、“竖直”、“水平”、“顶”、“底”、“内”、“外”等指示的方位或位置关系为基于附图所示的方位或位置关系,仅是为了便于描述本申请和简化描述,而不是指示或暗示所指的装置或元件必须具有特定的方位、以特定的方位构造和操作,因此不能理解为对本申请的限制。
术语“第一”、“第二”仅用于描述目的,而不能理解为指示或暗示相对重要性或者隐含指明所指示的技术特征的数量。由此,限定有“第一”、“第二”的特征可以明示或者隐含地包括一个或者更多个该特征。在本申请的描述中,除非另有说明,“多个”的含义是两个或两个以上。
在本申请的描述中,需要说明的是,除非另有明确的规定和限定,术语“安装”、“相连”、“连接”应做广义理解,例如,可以是固定连接,也可以是可拆卸连接,或一体地连接;可以是机械连接,也可以是电连接;可以是直接相连,也可以通过中间媒介间接相连,可以是两个元件内侧的连通。对于本领域的普通技术人员而言,可以具体情况理解上述术语在本申请中的具体含义。
在移动互联网飞速发展的今天,各种移动应用层出不穷,不断改变和影响着人们的日常生活,但随即出现的安全问题也愈发突出,如静态密码“撞库”、个人信息泄露、短信验证码盗取、短信欺骗、暴力攻击等安全事件时有发生,虽然提供了相关地安全保护手段,但是传统安全手段存在局限性,如静态密码容易受到网络钓鱼、暴力破解、撞库等攻击;硬件安全产品,诸如USBKey、动态密码器等,无论如何变换形态和使用方式都不可避免的存在携带不便、操作复杂的问题,用户接受程度比较低,手机软令牌虽然一定程度上解决了硬件携带的问题,但是由于采用传统密码算法,用户私钥在没有安全芯片保护的情况下,其安全性也会大大降低。
因此,需要一种在不改变用户便捷体验的前提下,提高认证安全性、敏感信息传输存储安全性的技术,Z密码算法体制正是基于此而设计的,Z算法采用了用户密钥与算法深度融合的设计思路,为不同用户提供不同的分组算法,Z算法是一个64比特分组密码算法簇,由21024个分组算法构成(其中每一个算法可称为算法实例)。它是由统一算法架构、依算法派生规则,在用户密钥驱动下,确定地生成该用户的分组算法,使得用户密钥与算法高度融合,不同用户间的密码算法完全不同。然而Z密码算法通常适用于在线密码保障模式,而对于离线密码保障场景,存在密码资源管理困难的问题,为此,本发明提供了一种基于Z算法实例扩展属性的离线Z算法资源异步更新方法以解决上述问题。
参阅图1所示,本发明的公开实施例提供了一种基于Z算法实例扩展属性的离线Z算法资源异步更新方法,包括:
为用户预分配一套区域凭证和与区域凭证所对应地Z算法实例,区域凭证和Z算法实例均存储至安全资源UKEY中;
将分配的Z算法实例的版本信息依次递增,其中,分配的Z算法实例的版本信息由安全资源管理平台维护,安全资源管理平台内存储有若干安全资源UKEY;
当用户需要更新Z算法实例时,通过预设Z算法实例存储载体,并基于移动终端配套安装的系统管理APP对移动终端的用户的Z算法实例进行升级更新;
当需要更新各Z算法实例时,根据安全资源管理平台统一动态生成各Z算法实例,其中,同一套Z算法实例具有相同的区域凭证,且具有相同的区域凭证的各Z算法的版本信息依次递增。
需要说明的是,UKey是一种通过USB直接与计算机相连、具有密码验证功能、可靠高速的小型存储设备。基于可信计算机及智能卡技术把易用性,便携性和最高级别的安全性带给了使用Microsoft IE或Netscape Navigator进行Web访问,在线交易(购物,付款),收发电子邮件,在线聊天交友及表单签名,文件数字签名等操作的用户,保证用户在Ukey下的操作不可篡改以及抵赖。Ukey最大的特点就是安全性高,技术规范一致性强,操作系统兼容性好,携带使用灵活。
在本申请的一些实施例中,预分配与区域凭证所对应地Z算法实例以加密方式存储,包括
通过加密UKEY的方式或口令的方式进行加密;其中,
当采取加密UKEY的方式时,加密UKEY支持国密对称加密算法;
当采取口令的方式时,加密密钥个根据口令生成。
需要说明的是,国密对称加密算法即为SM1,SM1是一种分组加密算法对称加密算法中的分组加密算法,其分组长度、秘钥长度都是128bit,算法安全保密强度跟AES相当,但是算法不公开,仅以IP核的形式存在于芯片中,需要通过加密芯片的接口进行调用。
在本申请的一些实施例中,参阅图2所示,Z算法实例是通过以下步骤生成,包括:
步骤S101:基于用户的密钥,生产初始配置数据;
步骤S102:根据初始配置数据生成16元S盒s;
步骤S103:根据16元S盒s及初始配置数据生成256元S盒S;
步骤S104:根据16元S盒s及256元S盒S生成参数配置数据,并对参数配置数据进行各轮密码砖、数据回流、交织层算法参数的选取。
在本申请的一些实施例中,对参数配置数据进行各轮密码砖的选取,包括:
计算64bit数u=ti,0+ti,1,并使用u进行确定各密码砖的个数及各密码砖的长度。
在本申请的一些实施例中,还包括:对u依次从低到高取2bit;其中,
当2bit数的值为0时,密码砖的长度为4bit;
当2bit数的值为1时,密码砖的长度为8bit;
当2bit数的值为2时,密码砖的长度为16bit;
当2bit数的值为3时,密码砖的长度为32bit;
当2bit数的值>3时,依次往后选取密码砖,并从原始长度64bit依次减去已选取的密码砖的长度,直至剩余长度小于等于0为止。
在本申请的一些实施例中,对参数配置数据进行数据回流的选取,包括:
将u的最高16bit分成高字节和低字节,并选取低字节的低4bit作为进行数据回流中流出方的密码砖的位置,选取高字节的低4bit作为进行数据回流中流入方的密码砖的位置。
在本申请的一些实施例中,对参数配置数据进行交织层的选取,包括:
计算64bit数v=ti,2+ti,3,并使用v进行确定交织的参数a和b,将a取v的高32位,b取v的低32位,并将a的最低2位强制为1,b的最低1位强制为1。
在本申请的一些实施例中,加密后的Z算法实例的身份认证和密钥协商过程包括:
步骤S201:用户发起连接申请,并将用户的ID和当前时刻T发送至服务器;
步骤S202:服务器响应,并将挑战值X发送给用户;
步骤S203:用户计算Z1(Z(Z(X)+P)+M)并发送给服务器;其中,P为用户简单口令,M为用户移动终端的硬件序列号;
步骤S204:服务器计算Z2(Z(Z(X)+P)+M),并与步骤S203中的用户发来的Z1进行比对;其中,
当Z1与Z2相同时,用户认证通过;
当Z1与Z2不相同时,用户认证不通过;
步骤S205:服务器计算Z3(Z(Z(T)+P)+M),并发送给用户;
步骤S206:用户计算Z4(Z(Z(T)+P)+M),并与步骤S205中的服务器发来的Z3进行比对;其中,
当Z3与Z4相同时,服务器认证通过;
当Z3与Z4不相同时,服务器认证不通过。
在本申请的一些实施例中,还包括:
当用户认证通过且服务器认证通过时,用户与服务器分别计算Z5(Z(Z(Z(X)+P)+M)),并将Z5作为后续加密的会话密钥,其中,作为后续加密的会话密钥使用国密对称加密算法。
在本申请的一些实施例中,由安全资源管理平台维护过程中,还包括:
基于异步同步机制实现各Z算法实例的同步。
需要说明的是,异步同步机制中的同步和异步强调的是消息通信机制。同步,就是在发出一个“调用”时,在没有得到结果之前,该“调用”就不返回。而异步则是相反,“调用”在发出之后,这个调用就直接返回了,所以没有返回结果。
综上所述,本发明通过用户逻辑生成算法经过S盒的多层迭代生成,最终将1024bit用户数据异常复杂地反映到所生成的S盒中,继而能够将用户密钥均匀地扩散到生成的参数配置数据中,使得攻击者无处获取参与变换的初始数据,无法还原用户密钥或者获取部分信息,提高了用户的安全性,并且结合利用Z算法实例的特点,给Z算法实例增加版本以及属性,为Z密码算法实例的离线更新提供了支持,改变了传统方式中依赖于在线密码的保障模式,同时,结合扩散单向更新方式,防止了安全资源的非法降级。
以上所述仅为本发明的一个实施例子,但不能以此限制本发明的范围,凡依据本发明所做的结构上的变化,只要不失本发明的要义所在,都应视为落入本发明保护范围之内受到制约。
所属技术领域的技术人员可以清楚地了解到,为描述的方便和简洁,上述描述的系统的具体工作过程及有关说明,可以参考前述方法实施例中的对应过程,在此不再赘述。
需要说明的是,上述实施例提供的系统,仅以上述各功能模块的划分进行举例说明,在实际应用中,可以根据需要而将上述功能分配由不同的功能模块来完成,即将本发明实施例中的模块或者步骤再分解或者组合,例如,上述实施例的模块可以合并为一个模块,也可以进一步拆分成多个子模块,以完成以上描述的全部或者部分功能。对于本发明实施例中涉及的模块、步骤的名称,仅仅是为了区分各个模块或者步骤,不视为对本发明的不当限定。
本领域技术人员应该能够意识到,结合本文中所公开的实施例描述的各示例的模块、方法步骤,能够以电子硬件、计算机软件或者二者的结合来实现,软件模块、方法步骤对应的程序可以置于随机存储器(RAM)、内存、只读存储器(ROM)、电可编程ROM、电可擦除可编程ROM、寄存器、硬盘、可移动磁盘、CD-ROM、或技术领域内所公知的任意其它形式的存储介质中。为了清楚地说明电子硬件和软件的可互换性,在上述说明中已经按照功能一般性地描述了各示例的组成及步骤。这些功能究竟以电子硬件还是软件方式来执行,取决于技术方案的特定应用和设计约束条件。本领域技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本发明的范围。
术语“包括”或者任何其它类似用语旨在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备/装置不仅包括那些要素,而且还包括没有明确列出的其它要素,或者还包括这些过程、方法、物品或者设备/装置所固有的要素。
至此,已经结合附图所示的优选实施方式描述了本发明的技术方案,但是,本领域技术人员容易理解的是,本发明的保护范围显然不局限于这些具体实施方式。在不偏离本发明的原理的前提下,本领域技术人员可以对相关技术特征作出等同的更改或替换,这些更改或替换之后的技术方案都将落入本发明的保护范围之内。
以上所述,仅为本发明的较佳实施例而已,并非用于限定本发明的保护范围。

Claims (10)

1.一种基于Z算法实例扩展属性的离线Z算法资源异步更新方法,其特征在于,包括:
为用户预分配一套区域凭证和与所述区域凭证所对应地Z算法实例,所述区域凭证和所述Z算法实例均存储至安全资源UKEY中;
将分配的所述Z算法实例的版本信息依次递增,其中,所述分配的所述Z算法实例的版本信息由安全资源管理平台维护,所述安全资源管理平台内存储有若干安全资源UKEY;
当所述用户需要更新所述Z算法实例时,通过预设Z算法实例存储载体,并基于移动终端配套安装的系统管理APP对移动终端的所述用户的所述Z算法实例进行升级更新;
当需要更新各所述Z算法实例时,根据所述安全资源管理平台统一动态生成各所述Z算法实例,其中,同一套所述Z算法实例具有相同的所述区域凭证,且具有相同的所述区域凭证的各所述Z算法的版本信息依次递增。
2.根据权利要求1所述的一种基于Z算法实例扩展属性的离线Z算法资源异步更新方法,其特征在于,所述预分配与所述区域凭证所对应地Z算法实例以加密方式存储,包括
通过加密UKEY的方式或口令的方式进行加密;其中,
当采取所述加密UKEY的方式时,所述加密UKEY支持国密对称加密算法;
当采取所述口令的方式时,加密密钥个根据所述口令生成。
3.根据权利要求1所述的一种基于Z算法实例扩展属性的离线Z算法资源异步更新方法,其特征在于,所述Z算法实例是通过以下步骤生成,包括:
步骤S101:基于所述用户的密钥,生产初始配置数据;
步骤S102:根据所述初始配置数据生成16元S盒s;
步骤S103:根据所述16元S盒s及所述初始配置数据生成256元S盒S;
步骤S104:根据所述16元S盒s及所述256元S盒S生成参数配置数据,并对所述参数配置数据进行各轮密码砖、数据回流、交织层算法参数的选取。
4.根据权利要求3所述的一种基于Z算法实例扩展属性的离线Z算法资源异步更新方法,对所述参数配置数据进行各轮密码砖的选取,其特征在于,包括:
计算64bit数u=ti,0+ti,1,并使用u进行确定各所述密码砖的个数及各所述密码砖的长度。
5.根据权利要求4所述的一种基于Z算法实例扩展属性的离线Z算法资源异步更新方法,其特征在于,还包括:对u依次从低到高取2bit;其中,
当所述2bit数的值为0时,所述密码砖的长度为4bit;
当所述2bit数的值为1时,所述密码砖的长度为8bit;
当所述2bit数的值为2时,所述密码砖的长度为16bit;
当所述2bit数的值为3时,所述密码砖的长度为32bit;
当所述2bit数的值>3时,依次往后选取密码砖,并从原始长度64bit依次减去已选取的所述密码砖的长度,直至剩余长度小于等于0为止。
6.根据权利要求4所述的一种基于Z算法实例扩展属性的离线Z算法资源异步更新方法,对所述参数配置数据进行数据回流的选取,其特征在于,包括:
将u的最高16bit分成高字节和低字节,并选取所述低字节的低4bit作为进行所述数据回流中流出方的所述密码砖的位置,选取所述高字节的低4bit作为进行所述数据回流中流入方的密码砖的位置。
7.根据权利要求3所述的一种基于Z算法实例扩展属性的离线Z算法资源异步更新方法,对所述参数配置数据进行交织层的选取,其特征在于,包括:
计算64bit数v=ti,2+ti,3,并使用v进行确定交织的参数a和b,将a取v的高32位,b取v的低32位,并将a的最低2位强制为1,b的最低1位强制为1。
8.根据权利要求2所述的一种基于Z算法实例扩展属性的离线Z算法资源异步更新方法,其特征在于,加密后的所述Z算法实例的身份认证和密钥协商过程包括:
步骤S201:所述用户发起连接申请,并将所述用户的ID和当前时刻T发送至服务器;
步骤S202:所述服务器响应,并将挑战值X发送给所述用户;
步骤S203:用户计算Z1(Z(Z(X)+P)+M)并发送给所述服务器;其中,P为用户简单口令,M为用户移动终端的硬件序列号;
步骤S204:所述服务器计算Z2(Z(Z(X)+P)+M),并与所述步骤S203中的所述用户发来的Z1进行比对;其中,
当Z1与Z2相同时,用户认证通过;
当Z1与Z2不相同时,用户认证不通过;
步骤S205:所述服务器计算Z3(Z(Z(T)+P)+M),并发送给所述用户;
步骤S206:所述用户计算Z4(Z(Z(T)+P)+M),并与所述步骤S205中的所述服务器发来的Z3进行比对;其中,
当Z3与Z4相同时,服务器认证通过;
当Z3与Z4不相同时,服务器认证不通过。
9.根据权利要求8所述的一种基于Z算法实例扩展属性的离线Z算法资源异步更新方法,其特征在于,还包括:
当用户认证通过且服务器认证通过时,所述用户与所述服务器分别计算Z5(Z(Z(Z(X)+P)+M)),并将Z5作为后续加密的会话密钥,其中,作为后续加密的所述会话密钥使用国密对称加密算法。
10.根据权利要求1所述的一种基于Z算法实例扩展属性的离线Z算法资源异步更新方法,其特征在于,所述由所述安全资源管理平台维护过程中,还包括:
基于异步同步机制实现各所述Z算法实例的同步。
CN202211410329.6A 2022-11-10 2022-11-10 一种基于z算法实例扩展属性的离线z算法资源异步更新方法 Pending CN115941283A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202211410329.6A CN115941283A (zh) 2022-11-10 2022-11-10 一种基于z算法实例扩展属性的离线z算法资源异步更新方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202211410329.6A CN115941283A (zh) 2022-11-10 2022-11-10 一种基于z算法实例扩展属性的离线z算法资源异步更新方法

Publications (1)

Publication Number Publication Date
CN115941283A true CN115941283A (zh) 2023-04-07

Family

ID=86648043

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202211410329.6A Pending CN115941283A (zh) 2022-11-10 2022-11-10 一种基于z算法实例扩展属性的离线z算法资源异步更新方法

Country Status (1)

Country Link
CN (1) CN115941283A (zh)

Similar Documents

Publication Publication Date Title
US11880831B2 (en) Encryption system, encryption key wallet and method
Tsai Efficient multi-server authentication scheme based on one-way hash function without verification table
JP4866863B2 (ja) セキュリティコード生成方法及びユーザ装置
KR100827650B1 (ko) 그룹에 참여하도록 초대된 잠재적 회원을 인증하는 방법
US8621210B2 (en) Ad-hoc trust establishment using visual verification
CN1777096B (zh) 用于口令保护的方法和设备
US8621216B2 (en) Method, system and device for synchronizing between server and mobile device
CN113691502B (zh) 通信方法、装置、网关服务器、客户端及存储介质
US20070130463A1 (en) Single one-time password token with single PIN for access to multiple providers
EP1277299A1 (en) Method for securing communications between a terminal and an additional user equipment
CN113067823B (zh) 邮件用户身份认证和密钥分发方法、系统、设备及介质
CN109711834B (zh) 一种区块链冷钱包的地址管理方法
CN101944216A (zh) 双因子在线交易安全认证方法及系统
CN115473655B (zh) 接入网络的终端认证方法、装置及存储介质
US20020018570A1 (en) System and method for secure comparison of a common secret of communicating devices
EP1079565A2 (en) Method of securely establishing a secure communication link via an unsecured communication network
CN105871866B (zh) 一种基于计算机硬件信息的密码管理系统及方法
WO2022042745A1 (zh) 一种密钥管理方法及装置
US20060053288A1 (en) Interface method and device for the on-line exchange of content data in a secure manner
CN103024735A (zh) 无卡终端的业务访问方法及设备
JP2005122567A (ja) デバイス間において認証用情報を委譲する情報処理方法及び情報処理システム
CN114331456A (zh) 一种通信方法、装置、系统以及可读存储介质
CN113365264A (zh) 一种区块链无线网络数据传输方法、装置及系统
Chanson et al. Design and implementation of a PKI-based end-to-end secure infrastructure for mobile e-commerce
WO2024049352A1 (en) Methods and systems of using quantum key distribution for secure user and data authentication

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination