TWI405450B - Password authentication method - Google Patents

Password authentication method Download PDF

Info

Publication number
TWI405450B
TWI405450B TW98145914A TW98145914A TWI405450B TW I405450 B TWI405450 B TW I405450B TW 98145914 A TW98145914 A TW 98145914A TW 98145914 A TW98145914 A TW 98145914A TW I405450 B TWI405450 B TW I405450B
Authority
TW
Taiwan
Prior art keywords
public key
key
follows
authentication
authentication method
Prior art date
Application number
TW98145914A
Other languages
English (en)
Other versions
TW201123804A (en
Original Assignee
Univ Vanung
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Univ Vanung filed Critical Univ Vanung
Priority to TW98145914A priority Critical patent/TWI405450B/zh
Publication of TW201123804A publication Critical patent/TW201123804A/zh
Application granted granted Critical
Publication of TWI405450B publication Critical patent/TWI405450B/zh

Links

Landscapes

  • Storage Device Security (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Description

密碼認證方法
本發明是有關於一種密碼認證方法,特別是指一種可提高安全性之密碼認證方法。
隨著網路技術的快速演進,使用者可以便利的利用網路進行網路會議,以達到快速溝通及資訊交換等目的,但是,因為網路特有的開放性特性,使得在網路上流通的訊息很容易被攔截而產生資訊安全等問題。因此,為了確保網路上的通路通訊的安全性,現今大多採用密碼技術以進行資訊保護,如:利用Chikazawa-Inoue ID-based密碼系統來進行資訊保護,但是這類具有一個雜湊函數(Hash function)的密碼系統,已被證實是可以在線性維度上進行分解並予以破解,例如:B.E.Jung和H.J.Kim等人於2008年在「Cryptology ePrint Archive」期刊上發表的「On Chikazawa-Inoue ID based key system」著作所提出的方法,便可以証明如同Chikazawa-Inoue ID-based基於一個雜湊函數的密碼系統是不安全的。
因此,在現今技術大多是以雜湊函數為基礎的前提下,有必要發展另一種更安全、更低成本的密碼認證方法,以有效阻隔有心人士或駭客的侵害,造成資訊安全的危害。
因此,本發明之目的,即在提供一種密碼認證方法, 包含以下步驟:選取一質數作為一第一公開金鑰,並根據該第一公開金鑰運算得到一第一私密金鑰及一第二私密金鑰;根據該第一公開金鑰,計算得到一第二公開金鑰;根據該等第一、第二私密金鑰,計算出一第三公開金鑰;根據一使用者裝置之識別碼,及該第三公開金鑰,計算出一第一認證資料;根據一n維向量計算出一有限乘法群;將該n維向量、該有限乘法群分別設定為一第四公開金鑰及一第五公開金鑰;根據該第一認證資料、該第一公開金鑰、該第二公開金鑰、該第四公開金鑰,及該第五公開金鑰,計算出一第二認證資料;根據該第二認證資料及該使用者裝置之識別碼,產生一第一憑證;及根據該第一認證資料及該第三公開金鑰,得到一第二憑證。
有關本發明之前述及其他技術內容、特點與功效,在以下配合參考圖式之一個較佳實施例的詳細說明中,將可清楚的呈現。
聯合參閱圖1、2,本發明之密碼認證方法之一較佳實施例,是適用於以一動態網路安全系統9來實現。該動態 網路安全系統9包括一用以接收來自使用者裝置8所發送之訊息的系統中心裝置91,及一用以儲存每一使用者認證資訊之認證資料庫92。而本實施例之密碼認證方法包含:一金鑰產生程序及一註冊程序。
金鑰產生程序
步驟11是該系統中心裝置91選取一個具有1024位元之大質數(Large prime number)p ,並設定其為一第一公開金鑰,再將該第一公開金鑰p 根據方程式(F .1)分解出二第一、第二私密金鑰p 1p 2
其中,在本實施例中,該第一、第二私密金鑰p 1p 2 之位元數皆介於510~514位元之間。
步驟12是該系統中心裝置91根據方程式(F .2)計算出一第二公開金鑰g
其中,(p )為一模數p 之一尤拉商數(Euler Totient Function),其定義為:不大於該模數p 且與該模數p 互質的正整數之個數,在本實施例中,(p )=p -1。
根據密碼學理論:序數T 的定義為:一最小正整數T可使得E T (g )=g T =1,則稱Tg 在其對應的有限乘法群G 中的序數。而根據費瑪定理(Fermat’s Theorem)可以證明對於所有有限乘法群G 中的數,其序數T 皆可整除p -1,此外,當序數T =p -1時,其所 對應的g 必為該模數p 的一原根。
因此,舉例來說:假設該系統端之處理器選取一模數p =11、及另一數g =2,則:<E x (g )>=g x modp ={1,2,4,8,5,10,9,7,3,6}
因此,依據序列<E x (g )>可以觀察出其序數(Order)T 為10,且g 的序數T =10=11-1=p -1,所以可知該數g 為該模數p 的一原根,而由原根g 所產生的序列<E x (g )>將具有一最大週期,換句話說,由原根g 所產生的序列<E x (g )>將具有較高的安全性。所以,在本實施例中,該第二公開金鑰g 為該第一公開金鑰p 的一原根。
步驟13是該系統中心裝置91根據步驟11所得到之二第一、第二私密金鑰p 1p 2 ,利用方程式(F .3)計算出一第三公開金鑰c 1 及一第一參數c 2
c 1 =p 1p 2
其中,(c 1 )為該第三公開金鑰c 1 的尤拉商數。
步驟14是該系統中心裝置91選取一如下所示之n維向量A
然後,再根據該n維向量A 計算出該有限乘法群G 如下所示:
最後將該n維向量A 、該有限乘法群G 分別設定為一第四公開金鑰及一第五公開金鑰。
金鑰產生程序完成後,該系統中心裝置91將該等公開金鑰(pgc 1AG )公開。
註冊程序
當一使用者經由該使用者裝置8取得該等公開金鑰,以執行第一次登入該動態網路安全系統9時,該系統中心裝置91將執行如下所示之註冊程序。
參閱圖2,當一具有n位元之識別碼ID i 之使用者裝置8欲進行註冊時,該系統中心裝置91將依照下列步驟完成該使用者裝置8之註冊動作,需注意的是,每一使用者裝置8皆具有唯一的識別碼ID i ,也就是說,該識別碼ID i 為第i 個使用者裝置之秘密金鑰。
步驟21是該系統中心裝置91根據該使用者裝置8之識別碼ID i ,及該第三公開金鑰c 1 ,利用方程式(F .4)以計算出一第一認證資料
步驟22是該系統中心裝置91根據該第一認證資料、該第一公開金鑰p 、第二公開金鑰g 、第四公開金鑰A ,及該第五公開金鑰G ,利用方程式(F .5)計算出一第二認證資料u i
其中,為一向量乘法運算子。
步驟23是該系統中心裝置91根據該第二認證資料u i 及該識別碼ID i ,利用方程式(F .6)、(F .7)產生一第一憑證Y i 及一 第二憑證S i
其中,v i 為該使用者裝置8所具有之一永久性金鑰(Permanent secret key)。
步驟24是該系統中心裝置91將該使用者裝置8之識別碼ID i 及對應的憑證資料(Y i ,S i )儲存於該認證資料庫92中,並將該使用者裝置8之識別碼ID i 及其對應的私密金鑰v i 發送給該使用者裝置8。
一使用者即可藉由該使用者裝置8所得到之識別碼ID i 及其對應的私密金鑰v i 進行登入。
本發明之密碼認證方法與先前技術最大的不同點在於,在產生該等憑證資料(Y i ,S i )的步驟23中,該系統中心裝置91是利用一平方式(+1)與該合法使用者的私密金鑰v i 進行運算,因此,當有入侵者竊取多數合法使用者的私密金鑰之後,欲進一步進行如同B.E.Jung和H.J.Kim等人所提出之非法產生憑證資料的攻擊方法時,對於方程式(F .6)、(F .7)而言,其所面臨的問題將會是一解多次聯立方程式的問題,而這類問題已被歸納為一種NPC(Non-polynomial complete)的問題,因此,該認證資料(Y i ,S i )是無法在合理的時間內被入侵者以非法方式所產生,相較於先前技術之方式,可被入侵者以解線性聯立方程式所破解的弱點來說,本發明確實能達成資訊安全之目的。此外,上述實施例並不需要用到先前技術Chikazawa-Inoue ID-based密碼系統中 所使用的雜湊函數(hash function),因此,可以降低計算複雜度,故確實能達成本發明之目的。
惟以上所述者,僅為本發明之較佳實施例而已,當不能以此限定本發明實施之範圍,即大凡依本發明申請專利範圍及發明說明內容所作之簡單的等效變化與修飾,皆仍屬本發明專利涵蓋之範圍內。
11~14‧‧‧步驟
21~24‧‧‧步驟
8‧‧‧使用者裝置
9‧‧‧動態網路安全系統
91‧‧‧系統中心裝置
92‧‧‧認證資料庫
圖1是本發明之較佳實施例之金鑰產生程序流程圖;及圖2是本發明之較佳實施例之註冊程序流程圖。
21~24‧‧‧步驟
8‧‧‧使用者裝置
9‧‧‧動態網路安全系統
91‧‧‧系統中心裝置
92‧‧‧認證資料庫

Claims (5)

  1. 一種密碼認證方法,包含以下步驟:選取一質數作為一第一公開金鑰,並根據該第一公開金鑰運算得到一第一私密金鑰及一第二私密金鑰;根據該第一公開金鑰,計算得到一第二公開金鑰;根據該等第一、第二私密金鑰,計算出一第三公開金鑰;根據一使用者裝置之識別碼,及該第三公開金鑰,計算出一第一認證資料;根據一n維向量計算出一有限乘法群;將該n維向量、該有限乘法群分別設定為一第四公開金鑰及一第五公開金鑰;根據該第一認證資料、該第一公開金鑰、該第二公開金鑰、該第四公開金鑰,及該第五公開金鑰,計算出一第二認證資料;根據該第二認證資料及該使用者裝置之識別碼,產生一第一憑證;及根據該第一認證資料及該第三公開金鑰,得到一第二憑證。
  2. 依據申請專利範圍第1項所述之密碼認證方法,其中,產生私密金鑰及公開金鑰包括以下步驟:該第一公開金鑰p 、該第一私密金鑰p 1 及該第二私密金鑰p 2 如下: 該第二公開金鑰g 如下: 其中,mod為一模數運算子;該第三公開金鑰c 1 如下:c 1 =p 1p 2
  3. 依據申請專利範圍第2項所述之密碼認證方法,其中:該使用者裝置之識別碼ID i 及該第一認證資料如下: 其中,mod為一模數運算子;該n維向量A 該有限乘法群G 如下所示: 該第一認證資料、該第四公開金鑰A ,及該第五公開金鑰G 及該第二認證資料u i 如下: 其中,為一向量乘法運算子。
  4. 依據申請專利範圍第3項所述之密碼認證方法,其中,該第一憑證Y i 如下:
  5. 依據申請專利範圍第1項所述之密碼認證方法,其中:該第一認證資料、該第三公開金鑰c 1 及該第二憑證S i 如下:
TW98145914A 2009-12-30 2009-12-30 Password authentication method TWI405450B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
TW98145914A TWI405450B (zh) 2009-12-30 2009-12-30 Password authentication method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
TW98145914A TWI405450B (zh) 2009-12-30 2009-12-30 Password authentication method

Publications (2)

Publication Number Publication Date
TW201123804A TW201123804A (en) 2011-07-01
TWI405450B true TWI405450B (zh) 2013-08-11

Family

ID=45046826

Family Applications (1)

Application Number Title Priority Date Filing Date
TW98145914A TWI405450B (zh) 2009-12-30 2009-12-30 Password authentication method

Country Status (1)

Country Link
TW (1) TWI405450B (zh)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101653121B1 (ko) * 2012-12-11 2016-08-31 미쓰비시덴키 가부시키가이샤 통합 시큐리티 장치 및 통합 시큐리티 장치에 이용되는 신호 처리 방법

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20080165955A1 (en) * 2004-03-03 2008-07-10 Ibrahim Mohammad K Password protocols using xz-elliptic curve cryptography

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20080165955A1 (en) * 2004-03-03 2008-07-10 Ibrahim Mohammad K Password protocols using xz-elliptic curve cryptography

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
Jung,Bae Eun, and Hee Jean Kim, "On the Chikazawa-I noue ID based key system" ,2008 *
Scott,Mike,"Authenticated ID-based key exchange and remote log-in with simple token and PIN number", I ACR eprint 164,2002 *

Also Published As

Publication number Publication date
TW201123804A (en) 2011-07-01

Similar Documents

Publication Publication Date Title
CN107948189B (zh) 非对称密码身份鉴别方法、装置、计算机设备及存储介质
US7634085B1 (en) Identity-based-encryption system with partial attribute matching
Wang An identity-based data aggregation protocol for the smart grid
Wang et al. Panda: Public auditing for shared data with efficient user revocation in the cloud
Barker Guideline for using cryptographic standards in the federal government: Cryptographic mechanisms
Zhou et al. ExpSOS: Secure and verifiable outsourcing of exponentiation operations for mobile cloud computing
CN104270249B (zh) 一种从无证书环境到基于身份环境的签密方法
US7594261B2 (en) Cryptographic applications of the Cartier pairing
Hu et al. An Enhanced Searchable Public Key Encryption Scheme with a Designated Tester and Its Extensions.
Roy et al. A survey on digital signatures and its applications
CN110113155B (zh) 一种高效无证书公钥加密方法
CN110086599B (zh) 基于同态变色龙哈希函数的哈希计算方法及签密方法
KR100989185B1 (ko) Rsa기반 패스워드 인증을 통한 세션키 분배방법
CN112104453A (zh) 一种基于数字证书的抗量子计算数字签名系统及签名方法
Islam et al. An improved ID-based client authentication with key agreement scheme on ECC for mobile client-server environments
Tso Security analysis and improvements of a communication-efficient three-party password authenticated key exchange protocol
Lizama-Pérez et al. Public hash signature for mobile network devices
Shankar et al. Improved Multisignature Scheme for Authenticity of Digital Document in Digital Forensics Using Edward‐Curve Digital Signature Algorithm
WO2018043049A1 (ja) 暗号システム、暗号方法及び暗号プログラム
CN106453253B (zh) 一种高效的基于身份的匿签密方法
Heninger RSA, DH, and DSA in the Wild
KR101131929B1 (ko) 공개키 기반 인증장치 및 방법
CN109412815B (zh) 一种实现跨域安全通信的方法和系统
Mao et al. RSA-based handshake protocol in internet of things
TWI405450B (zh) Password authentication method

Legal Events

Date Code Title Description
MM4A Annulment or lapse of patent due to non-payment of fees