CN117527264A - 零知识证明的USB Key的身份认证方法以及系统 - Google Patents

零知识证明的USB Key的身份认证方法以及系统 Download PDF

Info

Publication number
CN117527264A
CN117527264A CN202311772259.3A CN202311772259A CN117527264A CN 117527264 A CN117527264 A CN 117527264A CN 202311772259 A CN202311772259 A CN 202311772259A CN 117527264 A CN117527264 A CN 117527264A
Authority
CN
China
Prior art keywords
bit
usb key
host
authentication
key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202311772259.3A
Other languages
English (en)
Inventor
肖超恩
张磊
王建新
梁鸿瑞
王基隆
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
BEIJING ELECTRONIC SCIENCE AND TECHNOLOGY INSTITUTE
Original Assignee
BEIJING ELECTRONIC SCIENCE AND TECHNOLOGY INSTITUTE
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by BEIJING ELECTRONIC SCIENCE AND TECHNOLOGY INSTITUTE filed Critical BEIJING ELECTRONIC SCIENCE AND TECHNOLOGY INSTITUTE
Priority to CN202311772259.3A priority Critical patent/CN117527264A/zh
Publication of CN117527264A publication Critical patent/CN117527264A/zh
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • H04L9/3273Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response for mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0869Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3218Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using proof of knowledge, e.g. Fiat-Shamir, GQ, Schnorr, ornon-interactive zero-knowledge proofs
    • H04L9/3221Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using proof of knowledge, e.g. Fiat-Shamir, GQ, Schnorr, ornon-interactive zero-knowledge proofs interactive zero-knowledge proofs
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures

Abstract

本发明提供了一种基于零知识证明的USB Key的身份认证方法以及系统,方法包括采用基于CHAP协议的三次信息交互完成USB Key和认证主机之间的双向身份认证,其中第二次信息交互采用Schnorr数字签名零知识证明,第三次信息交互采用KEELOQ算法加解密。本发明的身份认证方法能够及时发现并进行防御,成功防御重放攻击和假冒攻击,提升了USB Key身份认证的安全性。

Description

零知识证明的USB Key的身份认证方法以及系统
技术领域
本发明涉及身份认证领域,具体而言,涉及一种基于零知识证明的USB Key的身份认证方法以及系统。
背景技术
随着信息技术不断与现实生活融合,网络安全已成为国家安全的重要因素。身份认证技术作为网络空间安全中的第一道防线,一直是该领域的研究热点。身份认证就是通过特定的技术手段对用户所声称的身份进行确认的过程。近几年,基于USB Key的身份认证技术因其方便、安全、可靠,目前在电子政务、电子商务、网上支付等各个领域都有广泛的应用。
CHAP(Challenge-Handshake Authentication Protocol)协议是基于挑战/应答机制的一次性动态口令协议。其主要功能是点对点连接进行用户的身份认证。简单说来,CHAP协议就是在三次握手的过程中验证用户的身份。
零知识证明这一概念是由Goldwasser等人在20世纪80年代初提出的。零知识证明(zero knowledge proof)是一种有两方参与的协议,其中的一方称为证明者,用P表示,另一方称为验证者,用V表示。在协议的执行过程中,证明者P要向验证者V证明其已经掌握了某种秘密a。证明者P和验证者V通过一系列的交互,使验证者V相信证明者P的证明。在证明过程中,验证者V没有获得证明者P证明的所掌握秘密的具体内容a,只是确信了P拥有秘密能够完成证明。
Schnorr体制是一种基于离散对数难题的零知识证明体制,它由德国数学家和密码学家Claus-Peter Schnorr于1991年提出。在Schnorr体制中,证明者P声称知道一个密钥x的值,通过使用Schnorr加密技术,可以在不揭露x的值情况下向验证者V证明对x的知情权,即可用于证明你有一个私钥,是合法的证明者。Schnorr体制可以在离线状态下进行预运算,减少实时计算量,具有计算量小、速度快的特点。
原始的Schnorr体制是一个交互式机制,参与协议的双方拥有相同的离散对数问题的生成元,证明者P拥有私钥,验证者V要在不知道私钥的情况下证明验证者P确实拥有正确的私钥。但是原始的Schnorr体制由于交互次数多并且交互内容存在信息泄露问题,无法在公开环境下使用。
有鉴于此,特提出本发明。
发明内容
有鉴于此,本发明公开了一种基于零知识证明的USB key的身份认证方法以及系统,可在USB Key中不存储的关键认证信息和密钥,从而大大降低信息泄露的风险;同时在USB Key被冒用或被恶意复制的情况下,能够及时发现并进行防御,成功防御重放攻击和假冒攻击,提升了USB Key身份认证的安全性。
具体地,本发明是通过以下技术方案实现的:
第一方面,本发明公开了一种基于零知识证明的USB Key的身份认证方法,包括如下步骤:
采用基于CHAP协议的三次信息交互完成USB Key和认证主机之间的双向身份认证,其中第二次信息交互采用Schnorr数字签名零知识证明,第三次信息交互采用KEELOQ算法加解密。
第二方面,本发明公开了一种基于零知识证明的USB Key的身份认证系统,包括:
第一次信息交互模块:用于采用基于CHAP协议的三次信息交互完成USB Key和认证主机之间的双向身份认证;
第二次信息交互模块:用于第二次信息交互采用Schnorr数字签名零知识证明;
第三次信息交互模块:用于第三次信息交互采用KEELOQ算法加解密。
第三方面,本发明公开了一种计算机可读存储介质,其上存储有计算机程序,所述程序被处理器执行时实现如第二方面所述基于零知识证明的USB Key的身份认证方法的步骤。
第四方面,本发明公开了一种计算机设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,所述处理器执行所述程序时实现如第二方面所述基于零知识证明的USB Key的身份认证方法的步骤。
本发明的基于零知识证明的USB Key身份认证方法,通过在基于挑战/应答的CHAP协议中,引入Schnorr零知识证明数字签名的方法,使其整个身份认证过程中密钥无需存储在USB Key客户端,从而大大降低了密钥泄露的风险。同时,利用KEELOQ算法的同步计数值一次一变的特性,使得每次发送的密文都以无规律方式发生变化,让认证方案能抵抗重放、假冒等攻击。该方案在避免密钥泄露问题的同时,能抗多种其他恶意攻击,具有较强的安全性。
KEELOQ加密算法本身是一种多变化、抗截获、安全性高的非线性跳码加密技术,它着重于非线性和跳码,使每次发送的密文都以无规律方式变化,而且不重复,即使被截获也不易被破译,设置同步码,阻止了通过截获重发的破解方式,满足高性能加密需求。KEELOQ技术的核心思想就是用64位密钥加密32位明文从而得到32位密文。即使明文中只有1位数据发生变化,用KEELOQ算法得到的密文也会有50%以上的数据位发生变化。
附图说明
通过阅读下文优选实施方式的详细描述,各种其他的优点和益处对于本领域普通技术人员将变得清楚明了。附图仅用于示出优选实施方式的目的,而并不认为是对本发明的限制。而且在整个附图中,用相同的参考符号表示相同的部件。在附图中:
图1为本发明实施例提供的身份认证方法的具体流程示意图;
图2为本发明实施例提供的Schnorr数字签名零知识证明中证明者的相关计算的流程示意图;
图3为本发明实施例提供的加密的方法的具体流程示意图;
图4为本发明实施例提供的解密的方法的具体流程示意图;
图5为本发明实施例提供的一种计算机设备的流程示意图。
具体实施方式
这里将详细地对示例性实施例进行说明,其示例表示在附图中。下面的描述涉及附图时,除非另有表示,不同附图中的相同数字表示相同或相似的要素。以下示例性实施例中所描述的实施方式并不代表与本公开相一致的所有实施方式。相反,它们仅是与如所附权利要求书中所详述的、本公开的一些方面相一致的装置和方法的例子。
在本公开使用的术语是仅仅出于描述特定实施例的目的,而非旨在限制本公开。在本公开和所附权利要求书中所使用的单数形式的“一种”、“所述”和“该”也旨在包括多数形式,除非上下文清楚地表示其他含义。还应当理解,本文中使用的术语“和/或”是指并包含一个或多个相关联的列出项目的任何或所有可能组合。
应当理解,尽管在本公开可能采用术语第一、第二、第三等来描述各种信息,但这些信息不应限于这些术语。这些术语仅用来将同一类型的信息彼此区分开。例如,在不脱离本公开范围的情况下,第一信息也可以被称为第二信息,类似地,第二信息也可以被称为第一信息。取决于语境,如在此所使用的词语“如果”可以被解释成为“在……时”或“当……时”或“响应于确定”。
参照图1所示,本发明公开了一种基于零知识证明的USB Key的身份认证方法,包括采用基于CHAP协议的三次信息交互完成USB Key和认证主机之间的双向身份认证,其中第二次信息交互采用Schnorr数字签名零知识证明,第三次信息交互采用KEELOQ算法加解密。
本发明通过对CHAP协议的三次信息交互完成了USB Key和认证主机之间的双向身份认证,在第二次信息交互过程采用Schnorr数字签名零知识证明,在完成USB Key对主机的认证的同时,保证USB Key的零知识性,防止信息泄露;在第三次信息交互采用KEELOQ算法加解密,完成主机对USB Key的认证,以达到抵抗重放攻击和假冒攻击的目的,具体为:
(1)USB Key插入主机后接收到主机发送的问询指令,将自身的设备标识ID发送给认证主机。
(2)主机收到设备ID后检索数据库验证设备ID能否匹配。如果能够完成匹配,则进行Schnorr数字签名零知识证明中证明者的相关计算,将证明消息(R,s)发送给USB Key。如果不能完成匹配,则认证失败。
(3)USB Key根据证明消息进行Schnorr数字签名零知识证明,验证主机身份是否合法。如果通过验证,则进行KEELOQ运算,将加密消息M发送给认证主机,自身的计数器加一。如果不能通过验证,则中断与主机的通信,认证过程失败。
(4)认证主机对消息M进行解密,验证消息内容,判定设备ID是否合法,如果不合法则中断通信,认证失败。如果合法,则比对同步计数器是否在合理范围;如果合理则验证通过,并把自身计数器值加一。如果不合理,则验证失败。
图2是本发明中USB Key对主机认证流程图,在本方案中,Schnorr零知识证明数字签名作为改进的CHAP协议中第二次握手的认证内容,其主要目的是进行USB Key对认证主机的认证,在实现双向认证的同时利用零知识证明的零知识性,使USB Key中不存储的关键认证信息和秘钥,降低USB Key丢失后的信息泄露风险。
(1)认证主机:对接收到的设备ID能够成功匹配后,随机选择k∈Zp,利用系统已分配好的存储在认证主机内的私钥x和公钥y,计算R=gkmodp,e=H(R||ID),s=k+xemodq,生成设备ID的数字签名(R,s)。
(2)认证主机→USB Key:发送数字签名(R,s)。
(3)USB Key:根据接收的数字签名(R,s)验证等式gs≡RyH(R||ID)modp是否成立,若等式成立,则主机证明了自己拥有正确的秘钥x,身份合法可继续通信。若等式不成立,则主机不能通过验证,立即中断通信,身份认证失败。
KEELOQ算法作为认证方案中第三次信息交互的内容,其加密过程在USB Key内实现,解密过程在认证主机内进行,KEELOQ加解密过程实现认证主机对USB Key的最终认证。
图3是本发明中USB Key内的KEELOQ加密过程。
(1)将由8位设备ID、8位随机数和16位同步计数器值组成的明文m写入数据寄存器。
(2)每次从数据寄存器x中取出第31、26、20、9、1位,并通过非线性逻辑函数进行运算产生一位输出数据x32,x32=f(x31,x26,x20,x9,x1)
(3)将这位输出数据x32与数据寄存器x的第16位和第0位以及秘钥寄存器y的第0位进行异或运算产生一位加密数据Mi,
(4)对数据寄存器进行移位操作,将加密数据放在数据寄存器的最高位,同时秘钥寄存器也进行循环移位。
(5)将上述操作循环528次得到32位密文M。
(6)加密后将同步计数器值加一,将密文M发送给认证主机。
图4是本发明中主机内的KEELOQ解密过程。
(1)将收到的密文M存入认证主机的数据寄存器。
(2)每次从数据寄存器x中取出第30、25、19、8、0位,并通过非线性逻辑函数进行运算产生一位输出数据x32,x32=f(x30,x25,x19,x8,x0)
(3)将这位输出数据x32与数据寄存器x的第31位和第15位以及秘钥寄存器y的第15位进行异或运算产生一位解密数据mi,
(4)对数据寄存器进行移位操作,将加密数据放在数据寄存器的最低位,同时秘钥寄存器也进行循环移位。
(5)将上述操作循环528次得到32位明文。
(6)根据得到的明文,再次比对设备ID,判断是否为合法USB Key发来的数据,如果设备ID不合法,则立刻中断通信,如果设备ID合法,比对同步计数器的值是否匹配。如果匹配成功,则通过认证,同步计数器的值加一。如果匹配不成功,则认证失败。
本发明针对USB Key内存储的密钥存在信息泄露的问题,提出一种基于零知识证明的USB Key身份认证方案,在CHAP协议中引入Schnorr零知识证明数字签名和KEELOQ加密算法。基于该方案,可在USB Key中不存储的关键认证信息和密钥,从而大大降低信息泄露的风险;同时在USB Key被冒用或被恶意复制的情况下,能够及时发现并进行防御,成功防御重放攻击和假冒攻击,提升了USB Key身份认证的安全性。
本发明除了提供了一种基于零知识证明的USB Key的身份认证方法,还提供了一种身份认证系统,包括:
第一次信息交互模块:用于采用基于CHAP协议的三次信息交互完成USB Key和认证主机之间的双向身份认证;
第二次信息交互模块:用于第二次信息交互采用Schnorr数字签名零知识证明;
第三次信息交互模块:用于第三次信息交互采用KEELOQ算法加解密。
该系统主要由上述几个模块构成,具体实施时,以上各个模块可以作为独立的实体来实现,也可以进行任意组合,作为同一或若干个实体来实现,以上各个单元的具体实施可参见前面的方法实施例,在此不再赘述。
总之,本发明的方案具有如下有益效果:
(1)实现双向认证:不同于基本的CHAP协议中只能实现认证服务器AS对用户A的单向认证,此方案在第二次信息交互的过程中采用了Schnorr数字签名零知识证明,完成了USB Key对主机的认证,在三次信息交互的过程中通过KEELOQ算法实现了主机对USB Key的认证,整个过程实现了双向认证,可有效防止攻击者假冒任何一方欺骗另一方。
(2)零知识性:在USB Key对主机的认证过程中,USB Key是零知识性的,除了公钥没存放相关的密钥,B||~P,Q,K,有效减少了USB Key中的密钥存储量,减小了信息泄漏的风险。且在认证过程中主机未向USB Key泄露任何有用信息,保证了交互过程的零知识性,提升认证系统安全性。
(3)可抵御重放攻击:信息传输过程中的信息内容包含有一次一变的随机数,保证了交互信息的新鲜性,同时密码算法加强了信息交互的安全性,这样即使攻击者截获重放也不能完成身份认证。
(4)有效防范假冒攻击:USB Key认证最大的风险就是USB Key因不慎丢失或恶意窃取而被第三方获得,或者USB Key存储信息直接被恶意复制,这样假冒者可冒充合法用户进行身份认证。本发明引入零知识证明减少USB Key内可被获取或复制的信息,同时引入了KEELOQ算法,可进行同步计数,若计数器的值不在合理范围,则不能完成认证。在不知道被假冒的情况下,如果真正的合法用户先进行认证,认证双方的计数器值都有效变动,假冒者再进行假冒攻击时由于计数器值不在合理范围,无法进行认证;如果假冒者先进行认证,合法用户再认证时就无法成功认证,可以及时发现已被假冒攻击,有效地解决问题,达到及时防范及时止损的目的。
图5为本发明公开的一种计算机设备的结构示意图。参考图5所示,该计算机设备400,至少包括存储器402和处理器401;所述存储器402通过通信总线403和处理器连接,用于存储所述处理器401可执行的计算机指令,所述处理器401用于从所述存储器402读取计算机指令以实现上述任一实施例所述的基于零知识证明的USB Key的身份认证方法的步骤。
对于上述装置实施例而言,由于其基本对应于方法实施例,所以相关之处参见方法实施例的部分说明即可。以上所描述的装置实施例仅仅是示意性的,其中所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部模块来实现本公开方案的目的。本领域普通技术人员在不付出创造性劳动的情况下,即可以理解并实施。
适合于存储计算机程序指令和数据的计算机可读介质包括所有形式的非易失性存储器、媒介和存储器设备,例如包括半导体存储器设备(例如EPROM、EEPROM和闪存设备)、磁盘(例如内部磁盘或可移动盘)、磁光盘以及CD ROM和DVD-ROM盘。处理器和存储器可由专用逻辑电路补充或并入专用逻辑电路中。
最后应说明的是:虽然本说明书包含许多具体实施细节,但是这些不应被解释为限制任何发明的范围或所要求保护的范围,而是主要用于描述特定发明的具体实施例的特征。本说明书内在多个实施例中描述的某些特征也可以在单个实施例中被组合实施。另一方面,在单个实施例中描述的各种特征也可以在多个实施例中分开实施或以任何合适的子组合来实施。此外,虽然特征可以如上所述在某些组合中起作用并且甚至最初如此要求保护,但是来自所要求保护的组合中的一个或多个特征在一些情况下可以从该组合中去除,并且所要求保护的组合可以指向子组合或子组合的变型。
类似地,虽然在附图中以特定顺序描绘了操作,但是这不应被理解为要求这些操作以所示的特定顺序执行或顺次执行、或者要求所有例示的操作被执行,以实现期望的结果。在某些情况下,多任务和并行处理可能是有利的。此外,上述实施例中的各种系统模块和组件的分离不应被理解为在所有实施例中均需要这样的分离,并且应当理解,所描述的程序组件和系统通常可以一起集成在单个软件产品中,或者封装成多个软件产品。
由此,主题的特定实施例已被描述。其他实施例在所附权利要求书的范围以内。在某些情况下,权利要求书中记载的动作可以以不同的顺序执行并且仍实现期望的结果。此外,附图中描绘的处理并非必需所示的特定顺序或顺次顺序,以实现期望的结果。在某些实现中,多任务和并行处理可能是有利的。
以上所述仅为本公开的较佳实施例而已,并不用以限制本公开,凡在本公开的精神和原则之内,所做的任何修改、等同替换、改进等,均应包含在本公开保护的范围之内。

Claims (9)

1.一种基于零知识证明的USB Key的身份认证方法,其特征在于,包括采用基于CHAP协议的三次信息交互完成USB Key和认证主机之间的双向身份认证,其中第二次信息交互采用Schnorr数字签名零知识证明,第三次信息交互采用KEELOQ算法加解密。
2.根据权利要求1所述的身份认证方法,其特征在于,采用Schnorr数字签名零知识证明交互的方法包括:
主机接收到USB Key自身的设备ID,判断设备ID能否匹配,若完成匹配,则进行Schnorr数字签名零知识证明中证明者的相关计算,将证明消息发送给USB Key,如若不能完成匹配,则认证失败;
经过上述发送证明信息的步骤之后,通过Schnorr数字签名零知识证明以判定主机身份是否合法,若通过验证,进行所述第三次信息交互,若不能通过验证,认证失败。
3.根据权利要求2所述的身份认证方法,其特征在于,所述Schnorr数字签名零知识证明中证明者的相关计算的方法包括如下步骤:
完成匹配之后,随机选择k∈Zp,利用系统已分配好的存储在主机内的私钥x和公钥y,计算R=gkmod p,e=H(R||ID),s=k+xe modq,生成设备ID的证明信息(R,s)发送给USBKey;
根据接收的证明信息验证等式gs≡RyH(R||ID)mod p是否成立,若等式成立,则证明主机拥有正确的秘钥x,通过验证,若等式不成立认证失败。
4.根据权利要求1所述的身份认证方法,其特征在于,采用KEELOQ算法加解密的步骤包括:
主机接收加密消息M进行解密,验证消息内容,判定设备ID是否合法,如果不合法则中断通信,认证失败;
如果合法,则比对同步计数器是否在合理范围;若合理则验证通过,并把自身计数器值加一,如果不合理,则验证失败。
5.根据权利要求4所述的身份认证方法,其特征在于,所述加密的方法包括如下步骤:
将由8位设备ID、8位随机数和16位同步计数器值组成的明文m写入数据寄存器;
每次从数据寄存器x中取出第31、26、20、9、1位,并通过非线性逻辑函数进行运算产生一位输出数据;
将这位输出数据与数据寄存器x的第16位和第0位以及秘钥寄存器y的第0位进行异或运算产生一位加密数据;
对数据寄存器进行移位操作,将加密数据放在数据寄存器的最高位,同时秘钥寄存器也进行循环移位;
将上述操作循环528次得到32位密文M,加密后将同步计数器值加一,将密文M发送给主机。
6.根据权利要求4所述的身份认证方法,其特征在于,所述解密的方法包括如下步骤:
将收到的密文M存入主机的数据寄存器;
每次从数据寄存器x中取出第30、25、19、8、0位,并通过非线性逻辑函数进行运算产生一位输出数据x32,x32=f(x30,x25,x19,x8,x0);
将这位输出数据x32与数据寄存器x的第31位和第15位以及秘钥寄存器y的第15位进行异或运算产生一位解密数据mi,
对数据寄存器进行移位操作,将加密数据放在数据寄存器的最低位,同时秘钥寄存器也进行循环移位。
将上述操作循环528次得到32位明文;
根据得到的明文,再次比对设备ID,判断是否为合法USB Key发来的数据,若设备ID不合法,则立刻中断通信,若设备ID合法,比对同步计数器的值是否匹配;
匹配成功,则通过认证,同步计数器的值加一,匹配不成功,则认证失败。
7.权利要求1-6任一项所述的基于零知识证明的USB key的身份认证方法的认证系统,其特征在于,包括:
第一次信息交互模块:用于采用基于CHAP协议的三次信息交互完成USB Key和认证主机之间的双向身份认证;
第二次信息交互模块:用于第二次信息交互采用Schnorr数字签名零知识证明;
第三次信息交互模块:用于第三次信息交互采用KEELOQ算法加解密。
8.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,所述程序执行时实现权利要求1-6任一项所述基于零知识证明的USB key的身份认证方法的步骤。
9.一种计算机设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,其特征在于,所述处理器执行所述程序时实现如权利要求1-6任一项所述基于零知识证明的USB key的身份认证方法的步骤。
CN202311772259.3A 2023-12-21 2023-12-21 零知识证明的USB Key的身份认证方法以及系统 Pending CN117527264A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202311772259.3A CN117527264A (zh) 2023-12-21 2023-12-21 零知识证明的USB Key的身份认证方法以及系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202311772259.3A CN117527264A (zh) 2023-12-21 2023-12-21 零知识证明的USB Key的身份认证方法以及系统

Publications (1)

Publication Number Publication Date
CN117527264A true CN117527264A (zh) 2024-02-06

Family

ID=89766645

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202311772259.3A Pending CN117527264A (zh) 2023-12-21 2023-12-21 零知识证明的USB Key的身份认证方法以及系统

Country Status (1)

Country Link
CN (1) CN117527264A (zh)

Similar Documents

Publication Publication Date Title
US9940463B2 (en) System and method for secure authentication
US20200076604A1 (en) Authentication method and system
Degabriele et al. On the joint security of encryption and signature in EMV
US10148422B2 (en) Implicitly certified public keys
CA2071771A1 (en) Cryptographic facility environment backup/restore and replication in a public key cryptosystem
EP1992101A2 (en) Secure data transmission using undiscoverable or black data
US20100169658A1 (en) Elliptic curve-based message authentication code
CN109951276B (zh) 基于tpm的嵌入式设备远程身份认证方法
CN110855667B (zh) 一种区块链加密方法、装置及系统
US20120237030A1 (en) Elliptic curve-based message authentication code system and method
US9553729B2 (en) Authentication method between a reader and a radio tag
JP2002208925A (ja) 可変認証情報を用いる資格認証方法
ES2233847T3 (es) Procedimiento para la autentificacion criptografica.
US8175266B2 (en) System and method of performing authentication
CN102487321B (zh) 一种签密方法和系统
CN117527264A (zh) 零知识证明的USB Key的身份认证方法以及系统
EP3185504A1 (en) Security management system for securing a communication between a remote server and an electronic device
WO2022050833A1 (en) Method for electronic signing and authenticaton strongly linked to the authenticator factors possession and knowledge
JP3746919B2 (ja) 可変認証情報を用いる資格認証方法
CN114189329B (zh) 一种公钥认证可否认加密方法及系统
CN111125782B (zh) 一种不可克隆芯片id的验证方法及系统
Ahirwal et al. An efficient and secure ID-based remote user authentication scheme using smart card
Hwang et al. PFX: an essence of authencryption for block‐cipher security
Duc et al. DiAE: Re-rolling the DiSE
JPH04213243A (ja) 利用者認証方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination