CN1713567B - 一种映射密码的设置和使用方法 - Google Patents

一种映射密码的设置和使用方法 Download PDF

Info

Publication number
CN1713567B
CN1713567B CN 200410051602 CN200410051602A CN1713567B CN 1713567 B CN1713567 B CN 1713567B CN 200410051602 CN200410051602 CN 200410051602 CN 200410051602 A CN200410051602 A CN 200410051602A CN 1713567 B CN1713567 B CN 1713567B
Authority
CN
China
Prior art keywords
password
information
mapping
message
code set
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
CN 200410051602
Other languages
English (en)
Other versions
CN1713567A (zh
Inventor
刘任
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Guangzhou Tongying Information Technology Co., Ltd.
Original Assignee
GUANGZHOU TONGYING INFORMATION TECHNOLOGY Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by GUANGZHOU TONGYING INFORMATION TECHNOLOGY Co Ltd filed Critical GUANGZHOU TONGYING INFORMATION TECHNOLOGY Co Ltd
Priority to CN 200410051602 priority Critical patent/CN1713567B/zh
Priority to PCT/CN2004/001101 priority patent/WO2005031619A2/zh
Publication of CN1713567A publication Critical patent/CN1713567A/zh
Priority to HK06107323.7A priority patent/HK1087269A1/xx
Application granted granted Critical
Publication of CN1713567B publication Critical patent/CN1713567B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Abstract

本方案通过映射密码的方法,使密码信息形成使用长周期,有效解决了周期密码的安全,有效地防止各种与密码相关的攻击方法,同时密码信息不会巨量增长,密码信息在一定长度内可满足实际使用的需要。基于映射密码组数字签名方法,能有效地提供安全身份认证、确保信息的完整性以及非否认性。信息安全对象是信息安全的主体,其信息安全与通信方式和终端无关,信息安全对象的概念不仅仅是着重交换信息的安全,而且为客户的信息安全,包括交换信息的安全、客户身份认证安全、客户密码信息安全、加密过程安全等等,提供了可行的解决信息安全的途径。

Description

一种映射密码的设置和使用方法
技术领域
本方案属于信息技术安全领域,涉及信息安全服务:身份认证、信息完整性认证以及非否认性。
背景技术
当前使用的安全技术:
1、常用的简单安全措施:
常用的简单安全方法有身份凭证、章印或手写签名等认证,这些认证方法通常都是实物认证,使用人工识别,容易被伪造,难以分辨,并且不方便信息的交换;还有用户ID和单纯口令字等认证,容易失密而被假冒身份。
2、生物统计学系统(指纹、虹膜等认证)。需要高成本的设备及可信终端,也不便于信息的交流,因为信息经传输后,容易被复制、替换而变得不可信。
3、磁卡、认证令牌、智能卡。
磁卡容易被复制,目前虽然在被大量使用,但由于其不够安全的特性,正在逐渐被淘汰。各种认证令牌和智能卡相对不容易被复制,各种IC卡现正在逐步推广使用,但需要昂贵的接入设备和大量可信终端,推广进度较慢。
4、Internet安全协议(IPSec)。Internet安全协议(IPSec)是开放系统互连OSI(OpenSystem Interconnection)模型中基于网络层的信息安全技术。开放系统互连OSI模型将通讯模型层次划分为七层:物理层,数据链路层,网络层,传输层,会话层,表示层,应用层。Internet安全协议(IPSec)通过网络层的加密和认证,确保通过公共IP网络的数据通信的保密性、完整性和真实性。其以上的各协议层可以透明地使用。
5、安全套接字协议层(SSL)。这是Internet互连中基于传输层的信息安全技术。安全套接字协议层(SSL)通过在通讯的双方之间建立一个安全的通道,来确保数据通信的保密性、完整性和真实性。安全套接字协议层(SSL)现在互联网上得到广泛的应用。
6、基于应用层的信息安全技术。
(1)基于公钥基础设施(PKI)的数字签名。
通过对消息计算消息摘要,再利用公钥密码系统使用私钥对消息摘要进行加密就得到数字签名,需要验证数字签名时,使用公钥对数字签名进行解密后与对消息计算得到的消息摘要进行比较,如果相同,则验证正确。只有掌握私钥的人才能通过加密计算出数字签名,通过数字签名的唯一性实现数据的认证、数据完整性和非否认性。数字签名的应用通常要具备公钥基础设施(PKI)以及时戳服务(TSS)。公钥基础设施(PKI)就是公钥密码系统用户证书的管理服务和过程。数字签名是当前实际的安全标准,是当前计算方法、速度和时间难以破解的加密方法。以当前硬件、软件的发展,硬件速度不断加快,分布式计算方法得到广泛应用,若干年后数字签名标准就要作出修改。理论上可以从三个方面对数字签名作破解:
(a)密码攻击方法。RSA算法所取的大素数通常在一定范围内,只要用穷举法遍历一定范围的素数,就可以找出相应密码。此方法当前现实不可行。
(b)数字签名攻击方法。对某一消息计算得到消息摘要,因为签名的长度是确定的,只要用穷举法对所有特定长度的数字签名计算消息摘要,就可以得到符合验证要求的“数字签名”。
(c)数字签名重放攻击方法。收集用户用过的数字签名,解密得到消息摘要码,在需要签名的消息中保留一段比签名长度更长的可以任意作改变的信息,比如产品的序号,或者其他编号,不断更改可变信息,使用穷举法对消息计算消息摘要,因为消息摘要算法具有伪随机性,故只要可变信息足够长度,总可以找到一个消息摘要与解密得到的消息摘要码相同,这就实现了数字签名的重放。可能有人会认为计算巨量个数文件的消息摘要,再找出相同的摘要是很艰难的事情,但如果把产品的编号附加在文件的末尾,就可以改变为计算很多小段信息的消息摘要,问题就简化得多了!
此外,算法攻击方法也可能存在。当前公钥密码系统大多是采用RSA算法,其安全基于大数分解的难度,但总有一天,人们会找到方法容易地分解两个大素数之积。
(2)安全/通用因特网邮件扩充服务(S/MIME)。
这是一个用于保护电子邮件安全的规范协议,它描述了一个通过对经数字签名和加密的对象进行MIME封装的方式来增加密码安全服务的协议。这个协议基于数字签名,其安全性与数字签名基本相同。
(3)安全电子交易(SET)。
安全电子交易是为在开放式网络Internet电子商务交易中进行购物和支付提供一个安全框架的协议。它基于数字签名技术,并引入和使用了双重签名。因为使用了双重签名,其安全性比单一数字签名较高(特别难于实施重放攻击),但使用比较复杂,目前未得到广泛使用。
7、组合认证方法。
组合认证方法就是将多种安全方法组合起来一起使用,以增加使用的安全性,比如在使用数字证书的同时增加口令字认证。
8、一次性数字签名技术和分步绑定处理技术。
一次性数字签名技术是计算消息摘要使用基于足够密码长度的一次性密码或一次性编号密码组的单向散列函数的消息认证校验和,即消息摘要,对于特定长度的消息摘要,在使用的密码空间内,存在足够多的碰撞,使得碰撞空间接近或大于消息摘要空间,也就不可能从消息摘要码通过穷举法攻击达至减少密码的安全性。
分步绑定处理技术是信息任务可以分成多个步骤,各个步骤按约定的顺序来完成,各个步骤与不同的密码相关联。
一次性数字签名技术使用一次性密码,与一次一密系统类似,其理论上是安全的,但密码量太大,密码难以管理。“信息安全认证及其加密装置的方法”首次论述了客户及服务安全的概念。
与本方案接近或相关的技术:
1、一次一密系统。
一次一密系统将明文序列用等长的密钥序列变换为等长的密文序列,通常用凯撒代替法,对二进制数据加密常用异或算法,知道密文序列和相应的密钥序列即可还原回等长的明文序列。一次一密系统是理论上不可攻破的密码系统,其明文、密钥、密文序列等长。因为算法是可公开的,明文、密钥、密文这三个序列中,知道其中两个,可推导出第三个序列。
2、分组密码与流密码(序列密码)。
分组密码就是将数据分组用密码进行加密操作。对每一分组密码周期性地使用。流密码是使用密码生成伪随机的密钥流(通常与加密的数据进行混合),再对数据流进行加密。
3、消息摘要。
消息摘要是一种把任意长度的输入揉合而产生固定长度的伪随机输出的算法,也叫作杂凑或散列。
4、基于单向散列函数(杂凑函数)的消息认证校验和(HMAC)。
双方采用同一密钥,将消息和密钥放在一起用杂凑函数计算摘要,校验摘要以检验消息的完整性。
参考文献:
1、《密码工程实践指南》
作者:(美)Steve Burnett & Stephen Paine
译:冯登国  周永彬  张振峰  李德全  等译
出版:清华大学出版社
2、《应用密码学:协议、算法与C源程序》
作者:(美)Bruce Schneier
译:吴世忠  祝世雄  张文政   等译
出版:机械工业出版社
3、《密码学与计算机网络安全》
作者:卿斯汉
出版:清华大学出版社,广西科学技术出版社
4、“信息安全认证及其加密装置的方法”(专利申请号03134683.9)
作者:刘任
发明内容
要解决的技术问题:
本方案所要解决的技术问题主要是在开放式环境中信息的安全服务,包括安全身份认证、安全信息交换,确保信息的完整性以及非否认性,该技术也可以应用于封闭式环境。所谓开放式环境,是指信息暂时存放或通讯过程中经过的地方不隐秘,外界对信息容易获取得到、容易复制或作改变的这样一种状态。比如internet互联网络、电话线路、无线电通讯、公用终端等,都属于开放式环境。而封闭式环境是相对于开放式环境而言,信息不容易暴露、被复制和被改变的环境。
当前在信息安全领域中通常使用的都是基于密码或证书的认证或加密方法,其特点是为了方便使用,重复周期性地使用,使得秘密及其结果容易导致各种攻击,比如盗窃、密码攻击、重放攻击等等。另一方面,很多加密算法都采用了高强度加密技术,使得很多加密操作都需要在客户终端上进行,但由于互连系统的开放性,很多客户终端未能得到有效的保护,客户终端容易被入侵而变得不再可以信赖。如何使客户终端以及通讯方便、安全、可信赖地使用,成为开放式系统安全的重要问题。当前在internet互联网使用得最多的安全技术就是Internet安全协议(IPSec)、安全套接字协议层(SSL)、基于公钥基础设施(PKI)的数字签名,后者是基于应用层的安全技术,在开放系统互连OSI模型中居于更高层,相对比前两者更加安全,其他应用层安全方法大都是基于基于公钥基础设施(PKI)数字签名的各种协议。但任何可以第三方离线非实时认证的数字签名或协议都不是十分安全的,因为可以离线认证,意味着攻击者可以无限次尝试认证,故理论上攻击者总可以用穷举法找到符合要求的结果。一次性数字签名技术是基于客户和服务安全的技术,是在线认证数字签名技术,基本上克服了以上的问题和不足,但其使用一次性密码,使得密码量太大而带来了十分不便,需要经常更换密码。常用的密码周期性地重复使用带来很多不安全隐患,一次性数字签名技术使用的一次性密码,其使用周期是无限大,使用十分安全,但密码量太大而使用不便,能否可以有个折中的办法,使得可以增大密码使用的周期性达到使用安全的情况而又不至于密码量太大?对于居于应用层安全的协议,由于客户终端的不可信而导致的安全问题,可否通过提升安全层次来解决?
技术方案
映射密码方法。
映射的定义:
设X,Y是两个非空集合,如果存在一个法则,使得对X中的每一个元素,按法则,在Y中有唯一确定的元素与之对应,则称为从X到Y的映射,记作
f:X→Y
映射是一个变量通过某种法则对应到另一个变量的过程,开始的变量是自变量,对应的变量是因变量。
映射密码分为两部分,一部分作为映射的对应法则变化关系,可以称作应变密码,记为集合B,另一部分作为密码源,记为集合Y。
通过密码源的部分元素应用某种模型或某种对应法则的转换得到新的信息集合,记为集合M。用映射方法记作
fmy:M →Y
注意上面映射的关系,是新模型集合M到密码源Y的映射,根据映射的定义,就是说对于每一个确定的新模型集合M元素,都可以按某一法则,从密码源Y中找到唯一确定的元素与之相对应。也就是说新集合M的元素对应到密码源元素可以是多法则、多对一的对应关系。新集合M是密码源集合通过各种法则、多种转换而成的新集合。比如新集合M可以是以密码源集合为基础所构造的模型而形成的新集合,也可以是密码源各部分元素通过单向散列函数等多种法则生成的新元素的集合。其关系可以用另一种形式记为如下
M=∑Mi,fmi:Y→Mi
对于任意一个自变量,通过结合了应变密码的对应法则,对应到新集合M模型中的某一逻辑位置,从而对应到集合M中的某一确定元素,再一起通过某一法则(通常是单向法则,比如单向散列函数)结合为新密码。设自变量的集合为X,新密码的集合为N,映射可以记录如下:
fL:X→M,fB:(X,M)→N结合起来就是一个复合的映射:
fB:(X,fL(X))→N
通过以上两个映射过程,给定了映射密码的应变密码及密码源,以及给定的对应法则,对于任意一个自变量,都可以找到唯一确定的新密码与之相对应,这就是映射密码方法。
上面的论述是有点复杂了,那么为什么不用自变量和密码通过单向散列函数等法则结合生成新的密码?因为单向散列函数的单向性,也很难计算出原密码。但如果是这样简单化,就变成了自变量、原密码与新密码之间直接的法则结合关系,一方面密码使用变得周期化、整体化,另一方面,由于新密码经使用后容易暴露,原密码的直接法则关系容易被猜测。实际上只要将映射密码方法的对应法则简单化,就可以得到以上的情况。
映射密码关系是自变量通过某种与应变密码相关的法则或算法,指向或者对应到相应的密码源模型形成的相关元素,形成新的密码信息。这种对应关系不是通过算法直接生成新的密码,只是对应到密码源按照某种预先设定的模型的相关元素,再通过某种法则结合才能形成新的密码。
密码源是具有伪随机性的密码信息元素的逻辑有序集合,通过设定的模型,各元素可以重新组合形成新的信息。密码源不直接与待加密的秘密信息或加密后的明码发生任何算法关系。只有重新组合形成的新密码才直接参与加密运算。对于设定的模型,比如可以把密码源元素按编号重新排列成一定长度的有序排列,或者把密码源元素按物理模型排列成立方体,等等,可以有各种各样的模型。
应变密码是与对应法则或算法相关联的信息,新密码信息不会直接从应变密码中得到,应变密码是变化的对应关系其中一个要素。应变密码也可以根据多层对应关系再分为多个部分,比如将应变密码部分作为一个新的映射密码关系,这样可以形成多重的对应关系。
在实际的应用中,为了节省存储,应变密码与密码源可以有部分或全部相同部分,即部分或全部交集。所以应变密码与密码源是以使用的用途来划分的。
映射密码关系的自变量可以是各种变量,可以是随机的变量,也可以是有序的变量。
举一个简单的映射密码例子。密码的长度是1024位,其中应变密码长度是256位,密码源是768位,如果生成128位的新密码,使用按编号重新排列的有序排列模型,那么将有
Figure G2004100516026D00051
种不同的排列,如果算法比较好,具有随机性,那么密码的使用周期就应与P768 128接近,或者更大。自变量使用序号,从1开始,其对应算法则可以使用单向函数,结合应变密码就可以形成伪随机的对应关系,伪随机对应到相应的编号,如果使用次数小于P768 128次,那么其安全效果就与一次一密差不多(因为任何算法都是可以攻破的,所以只是单独使用单向函数而不使用应变密码是不安全的,应变密码越长,其可能性就越多,对应关系就越复杂。),可以加密的数据量是P768 128*128位!但实际上因为每一位只有1和0两种情况,这样排列中必定有很多相同的排列,如果用保守的映射方法,只是对每一字节作为密码的映射元素,1024位就是128字节,应变密码长度256位就是32字节,密码源768位就是96字节,128位的新密码就是16字节,使用按编号重新排列的有序排列模型,就有
Figure G2004100516026D00052
种不同的排列,可以加密的数据量是P96 16*16字节!如果使用周期足够大时,只要自变量不相同、不重复使用,甚至使用多少次都对使用安全没有多大影响。如果使用一次一密系统,1024位密码就只能加密1024位数据,而且信息公开后,密码也就会通过密文和明文的关系而破解。但如果使用映射密码方法后再加密,并使用相同的加密算法,即使知道密文和明文,只能得到映射的密码,映射的密码是建立在单向函数和应变密码基础之上的新密码,它只包涵了原密码的部分信息相关关系,或者是部分元素相关信息,原来的密码信息还是不能完全破解。
映射密码的特点:
1、密码长度一般较长。密码长度通常可以是1024位以上甚至1M或更大。
2、密码信息使用时需使用自变量生成新的密码再进行加密。
3、原密码信息不直接参与加密运算,只有映射形成的新密码直接参与加密运算。这就使得原密码信息不易泄漏。
4、通常不是全部而只是部分原始的密码信息形成的新密码与待加密的秘密信息或加密后的明码通过某种算法或法则形成某种关系。这样每次使用的密码信息基本上都是不相同的,这就无法使用通常的推测方法去推测密码信息。
5、密码通常有部分信息(应变密码)与部分密码(密码源)形成的逻辑模型的逻辑位置有关,这样就极难以通过分析加密结果去推测密码信息。
6、对不同的自变量,通常对应到不同的新密码,这样就使得密码的使用周期变得较大。在一定的使用次数范围内,可得到的新密码都极可能不同(或者是来源不同),其使用效果就可以接近一次性密码。
7、密码信息元素通过多次组合及变化后进行复用。
映射密码技术与传统密码技术的不同:
1、传统密码技术要求密码长度较短,易于使用。而映射密码的密码信息通常比较长,一般都在1024位以上。
2、传统密码技术普遍直接使用密码,但映射密码技术需用自变量映射得到新密码后再使用。
3、传统密码普遍是每次周期性地重复使用。只有一次一密系统使用一次性密码,周期是无穷大,但得不到广泛的使用。映射密码技术的密码信息使用周期很长,在周期范围内基本没有重复使用。
4、传统密码技术中明码是通过某种算法使用密码对信息进行加密得到,也就是说,待加密信息的全部、秘密的整体信息与加密后的明码之间通过某种算法或法则形成某种关系,这三者都是整体相关联的。但映射密码技术中,待加密信息、加密后的明码只是与密码信息的部分通过法则形成关联关系。
映射密码与流密码(序列密码)的异同:
1、使用方法异同:流密码是使用密码生成伪随机的密钥流(通常与加密的数据进行混合),再对数据流进行加密,只要密码与加密的信息确定了,密钥流也就确定了,整个加密信息及过程都可以确定。但映射密码需要给定自变量才能产生新密码,再进行加密。通过多个自变量得到的新密码的有序排列,也可以得到密钥流。如果把加密数据作为自变量,流密码也可以看作是映射密码的一种特殊情形:密码模型是整体密码,使用周期为1,没有应变密码或者说应变密码为空。
2、流密码的密码使用周期为1,映射密码的密码使用周期通常比较大。
3、流密码每次都使用全部密码信息参与加密法则运算,映射密码通常每次都使用不同的密码信息参与加密法则运算。
映射密码具有如下特征:
1、密码信息按用途分为两部分:一部分作为映射的对应法则变化关系,可以称作应变密码,记为集合B,另一部分作为密码源,记为集合Y。
2、密码源通过应用某种模型或某种对应法则的转换得到新的信息集合,记为集合M。
用映射方法记作
fmy:M→Y
3、对于任意一个自变量,通过结合了应变密码的对应法则,对应到新集合M模型中的某一逻辑位置,从而对应到集合M中的某一确定元素,再一起通过某一法则(通常是单向法则,比如单向散列函数)结合为新密码,设自变量的集合为X,新密码的集合为N,映射可以记录如下:
fL:X→M,fB:(X,M)→N结合起来就是一个复合的映射:
fB:(X,fL(X))→N
4、对给定了映射密码的应变密码及密码源,以及给定的对应法则,对于任意一个自变量,都可以找到唯一确定的新密码与之相对应。
5、通过自变量的映射,结合应变密码的对应法则,对应到密码源形成的逻辑模型,再通过某一法则形成新的密码。需要结合自变量进行使用。
6、每次进行信息加密,只与密码信息的一部分间接相关联。每次加密使用的密码信息都几乎不同。
7、整个密码信息使用的周期很长。
映射密码组
首先说明编号密码组的概念。
密码组是由一个或两个以上有序的密码组成,一个密码组可完成一个信息任务,各密码完成不同的功能。
编号密码组:每一个密码组编定有一个编号,可根据此编号来保存、使用和索引此密码组。
一次性编号密码组:编号密码组中的密码由不同的随机种子随机生成,是随机数(实际上有可重复性,严格来说应该是伪随机数),具有随机性;密码组的每一个密码只能用来使用有效认证信息一次,每一密码可以登记使用次数,可以根据容错次数作废。所谓“有效认证信息一次”是指用一个密码对一个或一组信息进行认证后,不能再使用该密码对其他信息进行认证,但可以对已认证的信息进行重复计算认证。
在映射密码中,自变量通过映射得到的新密码信息是唯一确定的密码组,就是映射密码组,密码组中包涵了多个有序的密码。如果把自变量作为密码组的编号,从映射密码组就得到了编号密码组。
映射密码组与一次性编号密码组的异同:
1、映射密码组与一次性编号密码组都由密码组来组成,每组具有有序的一个或多个有序的密码。
2、映射密码组与一次性编号密码组都是由是由随机信息生成,具有伪随机性。
3、映射密码组与自变量相关联,一次性编号密码组与编号相关联,如果把自变量当做编号,它们都与编号相关联,可以通过关联的量索引进行使用。
4、一次性编号密码组在随机生成后就不再改变,是相对静态的密码;映射密码组通常在使用时才生成密码组,是相对动态的密码,其原始密码信息也是静态的,但每次的使用都不同,其使用是动态的。
5、一次性编号密码组的密码信息只用来有效认证信息一次,而映射密码组的密码信息可以多次用来有效认证信息,但相同的自变量通常只同样用来有效认证信息一次。
6、一次性编号密码组使用周期是无限大,映射密码组的使用周期通常很大。
7、一次性编号密码组可以看作是映射密码组的特殊情形,这时映射法则只是简单的对应关系。
基于映射密码组的数字签名方法:
签名的特性:
1、签名是可信的
2、签名是不可伪造的
3、签名不可重用
4、签名的文件是不可改变的
5、签名是不可抵赖的
不管是手工签名还是数字签名都应符合以上签名的特性。
一次性数字签名技术是计算消息摘要使用基于足够密码长度的一次性密码或一次性编号密码组的单向散列函数的消息认证校验和,即消息摘要,对于特定长度的消息摘要,在足够密码长度的密码空间内,存在足够多的碰撞,使得碰撞空间接近或大于消息摘要空间,也就不可能从消息摘要码通过穷举法攻击达至减少密码的安全性。
一次性数字签名技术主要特征:
1、使用单向散列函数计算消息摘要,具有的单向性。只可以用密码对消息计算出消息摘要,不可能通过消息摘要计算出密码信息。
2、具有单向散列函数的伪随机性和抗碰撞性。通过单向散列函数计算得到的消息摘要,具有伪随机性,因为一个好的单向散列函数计算是一个对消息的足够混乱和扩散过程,消息或者密码的每一位微小改变,都会导致在消息摘要结果引起巨大的变化,在消息摘要中得到了差别很大的、完全不同的结果,所有的变化结果是伪随机的,并且对消息的较少改变不易导致产生相同的消息摘要,即抗碰撞性。
3、在使用的密码空间内,存在足够多的碰撞。因为密码长度比消息摘要长度大得多,根据鸽笼原理,必定存在很多的碰撞,就是有很多不同的密码可以生成相同的消息摘要,密码与消息摘要是多对一关系。这样就不可以根据消息摘要和算法确定具体使用的密码,只要增加密码长度就可以扩大碰撞空间,当碰撞空间接近或大于消息摘要空间时,甚至不会减少密码的安全性。
4、一次一密特性。所谓一次性密码,是指密码只能用来有效认证信息一次。一次性密码使用周期是无限大,这样用历史的分析方法或工具对加密过程或加密结果进行分析对猜测密码信息就毫无用处。
一次性数字签名技术是建立在客户和服务技术模型基础上的数字签名技术。
如果把一次性数字签名中使用的一次性密码或一次性编号密码组变换为生成足够密码长度的映射密码组,就可以得到基于映射密码组的数字签名。映射密码组数字签名表述如下:
使用自变量生成足够密码长度的映射密码组,应用单向散列函数法则,对消息计算消息摘要,就得到映射密码组数字签名,映射密码组数字签名与自变量相关联,并且自变量只是有效使用一次。映射密码组生成的密码具有足够长度是指:对于特定长度的消息摘要,在足够密码长度的密码空间内,存在足够多的碰撞,使得碰撞空间接近或大于消息摘要空间,也就不可能从消息摘要码通过穷举法攻击达至减少密码的安全性。
映射密码组数字签名具有如下特征:
1、用单向散列函数并使用映射密码组的密码对消息计算消息摘要。
2、因为映射密码组要使用自变量,使得数字签名与自变量相关联,自变量只有效使用一次,即用自变量生成的映射密码组对一个或一组信息进行认证后,不能再使用该自变量生成的映射密码组对其他信息进行认证。
3、映射密码组的密码有足够长度,即密码空间足够大,使得对于特定长度的消息摘要,存在足够多的碰撞,使得碰撞空间接近或大于消息摘要空间,也就不可能从消息摘要码通过穷举法攻击达至减少密码的安全性。
4、数字签名使用映射密码组,密码信息具有使用长周期特性。
5、算法可以公开使用。算法公开使用不影响映射密码组数字签名的安全性。
6、数据完整性认证。客户方与服务方预先共享映射密码组的密码信息,并且加密存放,服务方作为可信赖机构。消息生产方对消息计算映射密码组数字签名,并把消息、自变量和数字签名一起发送,认证方收到信息后,只要同样计算并比较传送的数字签名,如果数字签名一致,就可以验证知道信息是完整的,没有被改动过,因为任何不是共享密码信息的第三方都几乎不可能得到符合要求的数字签名。所以带有映射密码组数字签名的信息不可被改变,也不可被伪造。
7、数字签名不可重用。由于映射密码组数字签名与自变量相关联,而自变量只有效使用一次,所以一个射密码组数字签名也只能对一个消息有效认证一次,不可能再用于其他认证。但对于同一消息,可以用不同的自变量生成不同的数字签名。
8、第三方认证。信息交换的双方,如果都是客户方,就不能直接进行可信信息认证,但可在信息交换后通过服务方进行认证。比如甲方发送一个消息给乙方,但乙方不能肯定这信息一定是甲发送的,也不能确定这消息是否是完整的。所以甲方必须对消息进行数字签名,并把消息和数字签名信息一起发送;乙方收到消息后,可对服务方发送消息的认证请求,服务方接受请求后对甲发送的信息进行认证,然后用与乙方的共享密码组对该消息进行签名,并返回给乙方,乙方收到消息和签名信息后,对数字签名进行验证,以确定信息的可靠性。对于短的消息可以在服务方保存,但对于很长的消息可以生成消息摘要码,再对消息摘要码进行数字签名,这样就可以把对长消息的认证变为对短消息的认证。比如,甲方要传送一个文件给乙方,甲方就要对文件生成消息摘要码,并对消息摘要进行数字签名,一起发送。乙方同样对文件生成消息摘要码,比较消息摘要,并通过服务方认证数字签名以证明文件的完整性和是甲方所签发。
9、非否认性,即不可抵赖。服务方是可信赖的主体,以其信誉为基础,通过一系列措施和制度去保证其可信赖性,任何客户方的数字签名必须经服务方进行验证,并且一经验证正确,就能确定一定是该客户所签发。
10、与传统基于公钥基础设施(PKI)的数字签名异同。在认证过程中都使用了消息摘要,并且都需要可信赖机构,都能实现进行身份认证、消息完整性认证和非否认性。两者认证方式和过程不同,基于公钥基础设施(PKI)的数字签名可以由任何人取得公钥进行认证,并且其认证方式是离线认证,无需通过第三者进行认证;映射密码组数字签名必须而且只能通过可信赖的服务方进行认证,其认证方式是在线认证。两者密码信息也不同,公钥基础设施(PKI)的数字签名使用私钥和公钥密码,每次使用相同的密码信息,其使用周期为1;映射密码组数字签名使用周期一般很长,每次使用不同的密码信息。
11、与一次性数字签名的异同。两种数字签名都是建立在客户服务技术模型基础之上,其数字签名都与一个变量相关联,两者设计及使用原理基本相同。两者区别主要是密码方式不同:一次性数字签名使用一次性密码,其密码周期是无限大,这就需要比较多的密码信息;映射密码组数字签名使用映射密码组密码,其使用周期一般很长,但其密码信息可以通过混合进行复用。实际上,一次性编号密码组可以看作是映射密码组的特殊情形,一次性数字签名也可以看作是映射密码组数字签名的一种特殊情况。
基于客户安全和服务安全的信息安全技术:
当前安全模式的划分,很多是按照开放系统互连OSI(Open System Interconnection)模型来划分,如Internet安全协议(IPSec)是网络层安全的信息安全技术,安全套接字协议层(SSL)是Internet互连中基于传输层的信息安全技术,基于公钥基础设施(PKI)的数字签名等是应用层安全的信息安全技术。毫无疑问,以上协议在开放系统互连OSI的通信过程中,使用是安全的,但问题是现在的安全范围已经超出了开放系统互连OSI模型,不仅仅是通信过程,比如各种终端机已不可信赖的情况,通信过程再保密也是徒劳。在这种情况下,再用开放系统互连OSI模型来规范安全模式是不科学的,也是不可能达到安全效果的。所以有必要把安全的范围作进一步的提高。基于信息安全对象的信息安全技术是居于更高层次的安全技术。
客户和服务的技术模型:直接进行安全信息交换的双方分为客户方和服务方。客户方是主动发起信息交换请求的一方,通常是服务需求的一方。服务方是相对被动响应请求,提供信息交换的一方,通常是提供信息服务的一方,服务方是可信赖的主体。各个客户方个体之间的可信赖信息交换可通过服务方主体进行,各客户个体之间不能直接进行可信赖信息交换,但可以进行一般信息交换,信息可靠性可再通过服务方进行验证。信息任务或者信息事件由多个信息交换组成,事件信息不可以重复,也就是说,同一信息事件中,没有完全相同的信息。
信息安全对象的概念和特征:信息安全对象是一个安全信息存储和处理的主体,在安全对象形成后,对象发出的安全信息必须加上对象安全标志,对象接收和处理的安全信息必须带有对方安全标志,使得发送或接收的安全信息不能被伪造和更改,同时安全信息必须带有事件标志。其特征如下:
1、安全对象对自身安全信息进行存储和保密,秘密信息不直接对外传送。
2、安全对象发出或收到的的安全信息必须带有对象安全标志,使用得安全信息不可以被伪造,也不可以被改变,信息被伪造或者信息被改变后信息的安全标志就会不符合规范,除信赖机构外,只有该对象才能正确生成自己的信息安全标志。
3、安全对象发出或收到的带有安全标志的安全信息必须包涵事件标志,事件标志可以在安全信息中实现,也可以在安全标志中实现。安全信息可以被复制,但不可以被复用,也就是一个事件发生的安全信息,不可能被另一事件用来重复使用。这就使得对不同事件,安全信息不可以重放。而对于同一事件,没有相同的安全信息,也就不可能重放。
乍一看,以上的特点倒是与一般的数字签名特点有点类似,但其有着本质的差别:一般的数字签名只着重于所签名的数字信息的安全,而信息安全对象是将整个接收、处理和发送安全信息作为一个整体抽象出来,作为一个安全的对象,它集合了各种安全要素,比如密码信息、加密方法、加密过程等等,所有的安全要素形成一个主体,可以作为一个黒盒子,你可以把它放到一个安全的地方保管起来,这样它就能提供安全的信息。安全对象的优点在于安全的简单化、安全要素抽象化、集中化,使得安全特性可以从其他各种复杂的系统分别开来。比如,由于开放系统互联的应用,使得一般的终端都成为不可信赖的主体,那么我们就可以把所有的安全要素从终端中抽离出来,形成一个安全对象。安全对象与使用的通讯和终端无关,只要保证信息安全对象的安全,就可以安全地使用各种通讯和终端,即使通讯或终端是不安全、不可信的。将信息安全对象概念应用于当前广泛使用的基于公钥基础设施(PKI)的数字签名,也可以十分有效地加强安全性。
安全标志可以通过数字签名的方法来实现。
客户安全的概念和特征:客户安全是一个安全对象,是发送、接收和处理安全信息的主体,在客户安全形成后,客户发出的安全信息必须加上客户安全标志,客户接收和处理的安全信息必须带有服务方安全标志。但在实际应用中有很多需要交换的信息是未经安全标志的,对这种信息应当尽量减少使用,并且需要经人工判断确定安全后才能使用。人工判断安全检查也有很多种方法,比如作全部检查、要素检查、部分抽查、混合检查等等,可视乎安全要求具体确定。
服务安全的概念:服务安全是服务方发送、接收、处理和保存安全信息的主体,服务方发出的安全信息必须加上服务安全标志,其接收和处理的安全信息必须带有客户方安全标志,服务方不处理没有附带安全标志的信息。其特性与客户安全类似。
客户安全与服务安全都是安全对象,两者有区别:
1、客户安全可处理安全信息,也可处理不安全信息,但需要人工检查判断后才能转为安全信息。服务安全不处理没有附带安全标志的信息。
2、客户因可能遭遇和处理不安全信息,其处理过程不可能完全实现自动处理,服务安全只处理带有安全标志的安全信息,可以实现自动处理过程。
3、由于服务方是可信赖的主体,故客户安全是依赖于服务安全的主体,没有服务安全也就没有客户安全。服务安全是可信赖的主体,其安全建立在其信誉基础之上。
安全对象是安全信息的独立主体,不依赖于任何通讯方式以及外部环境,但如果安全对象被入侵或毁坏,安全信息就可能泄露。
基于映射密码组数字签名的安全对象及其信息交换过程:
如果把客户标志、密码信息、密码组的产生方法、映射密码组数字签名法则及过程等安全要素集合到一起形成一个对象,并且对象对外的信息交换符合安全对象的特征和要求,就得到基于映射密码组数字签名的客户安全对象。
基于映射密码组数字签名的客户安全对象具有如下基本特征:
1、包涵客户标志,即客户号信息。
2、包涵映射密码信息。
3、密码信息更新方法。
4、映射密码组方法。
5、对消息映射密码组数字签名方法。
6、对消息映射密码组数字签名验证方法。
7、非安全消息的安全确认方法。
8、消息传递或交换方法。
基于映射密码组数字签名的服务安全对象具有如下基本特征:
1、包涵各个客户标志,即客户号信息。
2、包涵各个客户的映射密码信息,各客户密码自变量使用的信息。
3、客户密码信息更新方法。
4、映射密码组方法。
5、对消息映射密码组数字签名方法。
6、对消息映射密码组数字签名验证方法。
7、消息传递或交换方法。
8、客户安全信息保存方法。
9、其他安全服务属性(服务方的专业服务内容)。
10、其他安全服务方法。
按以上对象特征所组成的装置就是映射密码组数字签名的安全对象装置,其装置方法的具体特征是:
1、装置存储对象的信息,包括对象编号和密码信息。
2、装置了映射密码组方法。
3、装置了对消息映射密码组数字签名方法。
4、装置了对消息映射密码组数字签名验证方法。
5、装置实现了消息映射密码组数字签名和验证过程。
映射密码组数字签名的安全对象信息交换过程:
首先客户安全对象与服务安全对象通过直接共享的方式共享映射密码组的密码信息。密码信息是由服务方产生的具有伪随机属性的密码序列。每个信息任务可以分为多个信息交换过程,按最常用任务的信息交换数确定每一个密码组需包涵的有序密码数,对于大的信息任务可以划分为小的信息任务。
客户安全对象与服务安全对象进行安全信息认证时,信息任务的信息交换步骤过程:
1、客户安全对象需要提出服务请求时,通常以有序的变量作为自变量,选取没有用过的自变量,通过映射方法用密码信息计算出映射密码组。
2、客户安全对象根据服务需求形成服务请求消息。
3、客户安全对象以密码组的第一个密码对消息计算数字签名。
4、客户方将客户号、消息、自变量及相应的数字签名形成的安全信息发送到服务方。
5、服务安全对象接收到来自客户安全对象的安全信息。
6、服务安全对象选取客户号和自变量,提取客户密码信息,并计算生成相应的映射密码组。
7、服务安全对象用客户使用的同一个密码对消息计算并验证客户和数字签名。
8、如果验证数字签名正确,则信息是可信的,对消息作相应处理和保存。
9、服务安全对象产生处理结果消息。
10、服务安全对象使用密码组的第二个密码对结果消息计算数字签名。
11、服务方将结果消息和相应的数字签名形成的安全信息发送到客户方。
12、客户安全对象接收来自服务安全对象的返回的结果安全信息。
13、客户安全对象使用同样的密码对消息和数字签名进行验证,如验证不正确,重新请求结果信息,直到得到真实的结果信息。
14、客户安全对象验证消息正确后,则处理消息。
15、以上各步完成了消息的一次应答交换过程,对于多个消息的信息任务,可相应重复以上2至14步过程,直到信息任务完成。
有益效果:
此前的各种信息安全技术,对密码的使用要么周期性地使用短密码,要么使用无限大周期的一次性密码,使得周期密码的安全难以解决或者带来密码信息的巨量问题。基于映射密码组数字签名的安全对象方法,密码信息形成使用的长周期性,有效解决了周期密码的安全,有效地防止各种与密码相关的攻击方法,同时密码信息不会巨量增长,密码信息在一定长度内可满足实际使用的需要。映射密码组数字签名是简单易用的数字签名方法。另外,安全对象的概念不仅仅是着重交换信息的安全,而且为解决客户的信息安全,包括交换信息的安全、客户身份认证安全、客户密码信息安全、加密过程安全等等,其安全与通信方式和终端无关,提供了可行的解决信息安全的途径。
具体实施方式
银行系统转帐支付安全解决方案
在这方案中,我们确定银行方是服务方,是可信赖的一方。与银行业务往来的企业或个人作为客户方。
首先定义密码模式。密码模式采用映射密码组,密码信息使用ASCII字符集,大小为4096位,其中1024位作为应变密码,3072位作为密码源。映射的密码组为有序的4个密码,密码组的密码长度为128位(密码长度与数字签名长度有关,实际应用需作适当调整,通常密码长度是数字签名长度的一倍)。为增加安全性,另外再增加128位静态密码作为补充密码,增加256位静态密码作为补充的秘密加密信息。映射以自然数作为自变量。密码源模型为密码源元素以字节为单位的128位有序排列,排列数大约为1041,我们可以规定这是不同自变量使用次数的上限(实际上不用超过10位的自然数,很多人都更换密码了!)。计算排列数如下
P 384 16 = 384 ! ( 384 - 16 ) ! = 384 ! 368 ! ≈ 10 41
如果按每一客户安全对象使用的密码信息量为5k计,1000客户就大约是5M,100万客户大约是5G,按这个比例,目前建立大容量客户的服务系统十分可行。
密码映射法则为:自变量与128位补充密码混合(比如乘积)得到一个数A,这个数除以1024的余数再加1,得到一个不大于1024的数B,A除以128的余数再加1,得到一个不大于128的数C,在应变密码中从B位置开始,截取长度为C的一段,超出1024部分可从头算起,这样就得到一段密码Y1,同样从数字对(B+1,C+1)可得到密码段Y2,数字对(B+2,C+2)可得到密码段Y3,数字对(B+3,C+3)可得到密码段Y4(实际上补充密码与应变密码构成了一个二层映射关系);将Y1与静态密码和自变量混合可得到一个数K1,混合方式可用单向散列函数进行二次运算再连接,如果K位数大于41位则舍弃高位部分,用K1作为排列编号对应到密码源模型,就得到映射密码组的第一个密码(对有规则的排列,密码各个字节位置可通过计算得到),同样可得到其他三个有序密码。映射模式可以很多,以上只是映射模式之一。
数字签名模式。数字签名为阿拉伯数字字符集,取8位阿拉伯数字。将映射密码组得到的128位密码、增加的256位静态密码、消息一起用单向散列函数进行混合计算消息摘要,通常可得到160位的消息摘要,再转换为8位的阿拉伯数字,就得到映射密码组数字签名。
客户可以分为单对象客户和多对象客户。对于一般的个人客户,只需要一个客户安全对象,是单对象客户;对于公司等需要多个客户安全对象的客户,例如超市或者百货商店,同一个收款帐号可能需要多个收款柜台,或者是收入、支出需要多人核实,就需要用到多客户安全对象。对多对象客户,可以设置客户对象的不同权限。相同客户的不同对象,其映射密码信息可以相同,服务方可以实现信息共享,以节省存储空间,可在客户号后增加两位编号作为客户安全对象编号以识别不同的对象,各对象补充密码和静态密码不同。
客户安全对象要素及设置。客户安全对象包括如下基本要素:
1、客户对象编号,唯一识别该客户安全对象。
2、客户密码信息。包括4096位映射密码信息、128位补充密码、256位静态密码。
3、下一个未使用的有序自变量。
4、密码信息更新方法。
5、如上所述的映射密码方法。
6、对消息计算映射密码组数字签名方法。
7、对消息验证映射密码组数字签名方法。
8、信息传递或交换方法。对象与外界需要信息交换,可以采用各种接口。
9、非安全消息的安全确认方法。安全对象对收到的没有经过数字签名的消息需要进行人工确认,可在监视器上显示,然后手工进行确认。
10、需签名的消息生成方法。消息可由数字及少量符号组成,通常可使用小键盘录入,也可以通过上一项的非安全信息进行安全确认方法。
服务安全对象要素及设置。客户安全对象包括如下基本要素:
1、所有客户帐户信息。包括客户号、帐号、帐户资金等。
2、所有客户安全对象的信息。包括客户安全对象编号、密码信息、下一个未使用的有序自变量等等。
3、新密码生成方法。由服务安全对象随机生成,具有伪随机性。
4、客户安全对象信息更新方法。
5、如上所述的映射密码方法。
6、对消息计算映射密码组数字签名方法。
7、对消息验证映射密码组数字签名方法。
8、安全信息保存方法。记录客户安全对象交易信息。
9、转帐交易方法。
10、安全消息生成方法。
11、信息传递或交换方法。
在实际的应用中,帐户资金和转帐交易方法等与安全无关的具体事务可以从服务安全对象中分离出来,由不同的功能对象处理。在本例中为简单、方便起见,加入到服务安全对象中处理。
安全对象的安全隔离。设置了安全对象并非就变得安全了,还要对安全对象实施安全隔离,使安全对象与不安全的环境相分离,以安全信息实现信息交换,这样才能使得安全对象保证安全状态。因为安全对象不依赖于任何通信方式,所以隔离通常可以采用自定义通信协议进行隔离,也可以采用其他各种协议,但需要保证其他有危险或破坏性的过程被阻隔开来,最安全的方法甚至可以采用物理隔离,使用人工传递信息。
密码共享方式。密码信息的共享可以采用直接共享方式,客户到银行通过认证身份后直接进行密码共享,密码信息由服务安全对象随机生成,具有伪随机性。
安全交易模式。
对等转帐模式。A转帐100元给B帐户,转帐过程如下:
1、A客户安全对象(以下简称为A)选取下一个未使用的自变量,计算出映射密码组。
2、A以资金转出交易代码、B的帐号和金额形成签名消息,使用第一序号密码对消息计算数字签名。
3、A将自变量、消息以及数字签名传送给服务安全对象(以下简称为S)。因为所有的信息都是阿拉伯数字字符集形式,所以可以方便地使用各种工具传送:互联网、电话、手机短信、传真等等,甚至可用人工传送,只要能传送阿拉伯数字信息的工具皆可。
4、S收到A送来的交易消息后,提取A的信息,并同样计算出映射密码组,验证A的交易消息,如果校验不正确,返回A出错信息,同一自变量三次出错后,该自变量作废。
5、S验证A交易消息正确,将A的资金100元转出,扣减A帐户金额100元,如果成功,结果标志为1,否则为0。
6、S生成结果消息,以第二序号密码对消息计算数字签名,将结果及数字签名保存,并将结果消息息及数字签名返回给A,或留待A查询。
7、A接收到S返回的初步交易结果信息,以同样密码校验数字签名,检查信息是否正确,如不正确则重新向S申请交易结果信息,直至得到正确的交易结果为止。
8、如果交易失败,A中止或重新交易。如果成功,A以第三序号密码重新对交易消息计算数字签名M1。
9、A将交易情况通知B客户,并将数字签名M1交给B。
10、B客户安全对象(以下简称为B)选取下一个未使用的自变量,计算出映射密码组。
11、B以资金转入交易代码和金额形成签名消息,使用第一序号密码对消息计算数字签名M2。
12、B将自变量、转入消息和数字签名M2,还有A的数字签名M1,一起传送给服务安全对象S。
13、S收到B送来的交易消息后,分别提取A、B的信息,并同样计算出映射密码组,验证B的交易消息数字签名M2,并验证A的交易消息数字签名M1。
14、S验证所有交易消息正确,将资金100元转入B的帐户(并可对100元金额实施冻结,留待一段时间,比如一天后再自行解冻),如果成功,结果标志为1,失败为0。不管结果如何,相应密码不可再使用。
15、S分别生成A、B的结果消息。以A第四序号密码对A结果消息计算数字签名,以B第二序号密码对B结果消息计算数字签名,将结果及数字签名保存,将结果信息返回给B,或留待A、B查询。
16、A和B可以分别查询到最终的交易结果信息,验证消息数字签名,直到得到真实的信息为止。
17、根据最后结果的数字签名,A和B都可以确切知道交易结果是成功还是失败。交易过程完成。
A和B双方都需要提交交易信息和数字签名是为了防止人为失误转错帐户,同时双方都无法否认转帐结果成功或失败这一事实,而且使用多个密码可以防止有弱密码的情况出现。
半自动支付转帐模式。如果在商场购物,按以上的转帐模式实在是太麻烦了!实际上类似商场的客户都是信誉相对较好的客户,我们可以增加一种转帐模式,让两次提交的消息及签名在一次提交,但一定需要实施交易资金定期内冻结,这样就可以简化了交易过程,但安全性仍得到保障。另外需建立客户间特别通讯通道,实现半自动支付过程:
A支付100元给B商户帐户。
客户安全对象A在转帐交易过程中,需要签名的信息主要是交易代码、对方的帐号和交易金额,客户安全对象B在资金转入交易过程中需要签名的信息主要是交易代码和金额。双方需要验证的是结果消息的数字签名。
1、客户安全对象A处于锁定自动交易状态:选取下一个未使用的自变量,计算出映射密码组,交易代码为自动转出交易代码,交易金额可以设定,也可不设定,如果设定金额,以设定金额为准,通过专用通讯通道等待接收对方传送的帐号及金额信息。
2、客户安全对象B通过专用通讯通道向A发送帐号及收款金额信息。
3、客户安全对象A收到的支付信息,如金额已设定,比较金额,不符则发出金额错信息,并返回给B;如金额未设定,以收到的金额为准;如信息无误,A自动使用第一、三个密码对支付信息计算数字签名。
4、客户安全对象A通过B的通讯系统自动将支付信息发送给服务安全对象(以下简称为S)。
5、S收到自动支付信息后,提取A的信息,并验证信息的签名以确保正确。
6、S在信息正确后,实施转帐交易,从A帐户转帐100元到B帐户,并同时冻结B该转入资金,处理结果成功为1,失败为0。
7、S分别对A和B对交易结果信息计算数字签名,对B可自动选取下一个未使用的自变量来使用,保存交易结果信息并返回给A和B。
8、A和B收到交易结果信息,验证交易结果信息。
9、A和B保留交易结果信息,可在监视器上显示,待人工进行确认,交易完成。

Claims (2)

1.一种映射密码的设置和使用方法,其特征是:
映射密码的密码信息按用途分为两部分:一部分是与自变量的对应法则相关联的信息,称作应变密码,记为集合B,另一部分作为密码源,记为集合Y;密码源通过应用某种模型转换得到新的信息集合,记为集合M,对于集合M中的每一个确定的元素,密码源Y中都有唯一确定的元素与之相对应;对于任意一个自变量,通过结合了应变密码的对应法则,对应到新集合M模型中的某一逻辑位置,从而对应到集合M中的某一确定元素,上述元素与自变量再一起通过单向散列函数结合为新密码;使用新密码对信息进行加密;对给定了映射密码的应变密码及密码源,以及给定的对应法则,对于任意一个自变量,都可以找到唯一确定的新密码与之相对应;需要结合自变量进行使用,每次使用不同的自变量;每次进行信息加密,只与映射密码的密码信息的一部分间接相关联;每次加密使用的映射密码的密码信息都几乎不同。
2.根据权利要求1所述的方法,其特征是:使用自变量通过根据权利要求1所述的方法生成唯一确定的包含一个或多个有序密码的密码组,就是映射密码组,用单向散列函数并使用映射密码组的密码对消息计算消息摘要,就得到映射密码组数字签名;映射密码组使用自变量,使得数字签名与自变量相关联,自变量只有效使用一次,即用自变量生成的映射密码组对一个或一组信息进行认证后,不能再使用该自变量生成的映射密码组对其他信息进行认证;映射密码组的密码有足够长度,即密码空间足够大,使得对于特定长度的消息摘要,存在足够多的碰撞,使得碰撞空间接近或大于消息摘要空间,也就不可能从消息摘要码通过穷举法攻击达至减少密码的安全性;映射密码组数字签名使用映射密码组,密码信息具有使用长周期特性。
CN 200410051602 2003-09-26 2004-09-24 一种映射密码的设置和使用方法 Expired - Fee Related CN1713567B (zh)

Priority Applications (3)

Application Number Priority Date Filing Date Title
CN 200410051602 CN1713567B (zh) 2004-09-24 2004-09-24 一种映射密码的设置和使用方法
PCT/CN2004/001101 WO2005031619A2 (fr) 2003-09-26 2004-09-27 Etablissement et application de cryptogramme de mise en correspondance et dispositif et procede associes
HK06107323.7A HK1087269A1 (en) 2004-09-24 2006-06-28 Method for setting and using mapping password

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN 200410051602 CN1713567B (zh) 2004-09-24 2004-09-24 一种映射密码的设置和使用方法

Publications (2)

Publication Number Publication Date
CN1713567A CN1713567A (zh) 2005-12-28
CN1713567B true CN1713567B (zh) 2010-04-28

Family

ID=35719022

Family Applications (1)

Application Number Title Priority Date Filing Date
CN 200410051602 Expired - Fee Related CN1713567B (zh) 2003-09-26 2004-09-24 一种映射密码的设置和使用方法

Country Status (2)

Country Link
CN (1) CN1713567B (zh)
HK (1) HK1087269A1 (zh)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101945246A (zh) * 2010-07-15 2011-01-12 深圳市九洲电器有限公司 一种密码认证方法、装置及设备
CN109711125A (zh) * 2018-12-28 2019-05-03 中国科学院文献情报中心 一种唯一身份认定方法及装置

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1195439A (zh) * 1995-07-27 1998-10-07 次级系统有限公司 带有隐藏的工作因子的密码系统
CN1348136A (zh) * 2001-11-16 2002-05-08 胡祥义 一种动态密码编制的数据加密方法
CN1431793A (zh) * 2002-12-31 2003-07-23 华南理工大学 混沌加密与传统加密性能互补的级联信息加密系统

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1195439A (zh) * 1995-07-27 1998-10-07 次级系统有限公司 带有隐藏的工作因子的密码系统
CN1348136A (zh) * 2001-11-16 2002-05-08 胡祥义 一种动态密码编制的数据加密方法
CN1431793A (zh) * 2002-12-31 2003-07-23 华南理工大学 混沌加密与传统加密性能互补的级联信息加密系统

Also Published As

Publication number Publication date
HK1087269A1 (en) 2006-10-06
CN1713567A (zh) 2005-12-28

Similar Documents

Publication Publication Date Title
CN113783836B (zh) 基于区块链和ibe算法的物联网数据访问控制方法及系统
CN103729945B (zh) 一种安全下载终端主密钥的方法及系统
CN1689297B (zh) 使用密钥基防止未经授权分发和使用电子密钥的方法
KR100962399B1 (ko) 익명 공개 키 기반구조 제공 방법 및 이를 이용한 서비스제공 방법
WO2007103906A2 (en) Secure data transmission using undiscoverable or black data
WO2018133674A1 (zh) 一种银行支付许可认证信息的反馈验证方法
CN110519046A (zh) 基于一次性非对称密钥对和qkd的量子通信服务站密钥协商方法和系统
CN113301022B (zh) 基于区块链和雾计算的物联网设备身份安全认证方法
CN101216923A (zh) 提高网上银行交易数据安全性的系统及方法
CN109243020A (zh) 一种基于无证书的智能锁身份认证方法
CN101393628A (zh) 一种新型的网上安全交易系统和方法
CN110505055A (zh) 基于非对称密钥池对和密钥卡的外网接入身份认证方法和系统
CN110138548A (zh) 基于非对称密钥池对和dh协议的量子通信服务站密钥协商方法和系统
CN113938281B (zh) 一种量子安全身份的颁发系统、颁发方法及使用方法
Yoon et al. New authentication scheme based on a one-way hash function and Diffie-Hellman key exchange
CN104899737A (zh) 指纹irlrd特征加密方法及基于该方法的移动支付系统和方法
CN114095162A (zh) 一种无证书用电信息采集系统连接验证方法及装置
CN101547098B (zh) 公共网络数据传输安全认证方法及系统
Ahubele et al. Secured electronic voting system using RSA Key encapsulation mechanism
CN110266483A (zh) 基于非对称密钥池对和qkd的量子通信服务站密钥协商方法、系统、设备
CN1713567B (zh) 一种映射密码的设置和使用方法
CN101957962A (zh) 电子印章软件系统的应用及验证方法
CN108933659A (zh) 一种智能电网的身份验证系统及验证方法
CN114448636A (zh) 基于数字证书的抗量子计算数字货币系统及匿名通信方法
CN112911018A (zh) 一种基于区块链的网络社区征信管理方法

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
ASS Succession or assignment of patent right

Owner name: GUANGZHOU TONGYING INFORMATION SCIENCE CO., LTD.

Free format text: FORMER OWNER: LIU REN

Effective date: 20060602

C41 Transfer of patent application or patent right or utility model
TA01 Transfer of patent application right

Effective date of registration: 20060602

Address after: Tianhe District Huaming road Guangzhou City, Guangdong province 510623 No. 21 2103#

Applicant after: Guangzhou Tongying Information Technology Co., Ltd.

Address before: 525125 No. 3, happy road, Li Gang Town, Guangdong, Huazhou

Applicant before: Liu Ren

REG Reference to a national code

Ref country code: HK

Ref legal event code: DE

Ref document number: 1087269

Country of ref document: HK

C14 Grant of patent or utility model
GR01 Patent grant
REG Reference to a national code

Ref country code: HK

Ref legal event code: GR

Ref document number: 1087269

Country of ref document: HK

DD01 Delivery of document by public notice

Addressee: Guangzhou Tongying Information Technology Co., Ltd.

Document name: Notification to Pay the Fees

DD01 Delivery of document by public notice

Addressee: Guangzhou Tongying Information Technology Co., Ltd.

Document name: Notification of Termination of Patent Right

CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20100428

Termination date: 20120924

CF01 Termination of patent right due to non-payment of annual fee