CN107733657A - 一种云端基于ptpm和无证书公钥签名双因子认证方法 - Google Patents

一种云端基于ptpm和无证书公钥签名双因子认证方法 Download PDF

Info

Publication number
CN107733657A
CN107733657A CN201710996495.1A CN201710996495A CN107733657A CN 107733657 A CN107733657 A CN 107733657A CN 201710996495 A CN201710996495 A CN 201710996495A CN 107733657 A CN107733657 A CN 107733657A
Authority
CN
China
Prior art keywords
auth
user
server
ptpm
clouds
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201710996495.1A
Other languages
English (en)
Inventor
夏辉
刘澍
赵志刚
王晨
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shenyang Normal University
Original Assignee
Shenyang Normal University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shenyang Normal University filed Critical Shenyang Normal University
Priority to CN201710996495.1A priority Critical patent/CN107733657A/zh
Publication of CN107733657A publication Critical patent/CN107733657A/zh
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0869Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0877Generation of secret information including derivation or calculation of cryptographic keys or passwords using additional device, e.g. trusted platform module [TPM], smartcard, USB or hardware security module [HSM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer And Data Communications (AREA)

Abstract

本发明涉及在云计算模式下,为了解决目前云环境下用户与云端之间进行身份认证时所存在的安全问题和不足,将PTPM(portable TPM)和无证书公钥密码体制应用到云环境中,提出一种用于实现用户与云端之间双向身份认证的方案.与现有方案相比,新方案具有以下优点:在通过建立身份管理机制实现用户和云端身份唯一性的基础上,首先利用PTPM不仅确保了终端平台的安全可信和云端与用户之间认证结果的真实正确,而且支持用户利用任意终端设备来完成与云端的身份认证过程;其次,新方案基于无证书公钥签名算法实现了“口令+密钥”的双因子认证过程;最后,所提方案在保证EUF‑CMA安全性的同时,可以显著提高用户和云端之间身份认证的计算效率。

Description

一种云端基于PTPM和无证书公钥签名双因子认证方法
技术领域
本发明属于云计算应用技术领域,具体涉及一种云端基于PTPM和无证书公 钥签名双因子认证方法。
背景技术
云计算是一种基于因特网提供存储和计算等资源的新兴服务模式。借助于 云服务,企业、组织和个人用户能够方便快捷地进行海量数据计算和数据存储 共享等操作。但是,云服务提供商CSP(cloud service provider)首先需要对 使用云服务的企业、组织和个人用户的身份进行认证,确定其正确性和合法性。 否则,未申请注册或购买云服务的用户均可以使用云服务,从而一方面给CSP 带来巨大的服务响应负担和严重的经济损失,同时合法用户可能会因没有得到 及时的服务响应而造成计算结果和存储信息的丢失。同时,申请使用云服务的 用户也需要对CSP的身份进行认证,否则黑客或恶意组织可以通过假冒CSP 获取用户账号和隐私等重要信息,给用户带来严重的经济损失和信息泄露的威 胁。因此,需要对CSP和使用云服务的用户的身份进行安全认证,确保二者 身份的合法性和正确性。同时,云计算基于多种部署模式和服务模式为海量用 户能够提供多种不同类型的服务,而这些服务可能来自不同的管理域,如果采 用基于服务的身份认证机制,势必会造成认证过程的繁琐;此外,用户也会在 不同的工作域(比如企业内部工作域和外部云工作域)中随时切换身份,如果每 个工作域各自建立云用户身份管理机制,用户身份就会出现多重性,从而使用 户认证和访问变得异常复杂。因此,与传统计算模式相比,云环境下的身份认证还需要考虑云用户身份管理的问题,通过建立身份管理机制来实现不同域内 用户身份信息的唯一性,从而提高用户的使用体验和解决不同域内用户身份同 步的问题。
在云环境中,由于企业、组织和个人用户可以利用包括PC(personal computer)、PDA(personal digital assistant)、Laptop和手机在内的终端 设备来访问使用云服务,因此身份认证不仅涉及云端和终端设备之间的安全连 接,还需要考虑用户与云端之间的安全连接。这是因为用户才是CSP的最终服 务对象,终端设备只是用户的使用工具和服务平台。如图1所示,云端用于认 证用户身份的结点服务器和用户终端设备均嵌入TPM(trusted platform module)安全芯片来完成远程认证过程。虽然利用TPM芯片可以在服务器与终 端设备之间建立可信连接,但如果用于实现用户认证过程,就会出现安全问题。 这是因为如果用户使用的终端设备存在恶意软件,那么攻击者就可以通过篡改 认证结果而欺骗用户,即不能将可信路径连接从终端设备安全地延伸到用户。 此外,云环境下的用户可以使用任意终端设备来访问和使用云服务,如果用户 利用TPM加密存储密钥或其他数据在某台终端设备,当其试图在其他终端设备 上使用时,就需要进行数据迁移操作,而这会给用户带来复杂的操作过程甚至 造成用户的隐私泄露。因此,实现云端与用户之间的身份认证一方面需要保证 认证结果的真实性,另一方面需要支持用户可以利用任意终端设备来完成身份 认证过程。
发明内容
针对现有工作在实现用户和云端之间的身份认证时所存在的问题和不足, 本发明基于PTPM(portable TPM)和无证书公钥签名算法,提出了一种支持云端 与用户之间的双向身份认证方案;与现有方案相比,本方案具有以下优点:在通 过建立身份管理机制实现用户和云端身份唯一性的基础上,首先利用PTPM不 仅确保了终端平台的安全可信和云端与用户之间认证结果的真实正确,而且支 持用户利用任意终端设备来完成与云端的身份认证过程;其次,新方案基于无证 书公钥签名算法实现了“口令+密钥”的双因子认证过程;最后,所提方案在保 证EUF-CMA安全性的同时,可以显著提高用户和云端之间身份认证的计算效 率。本发明采用的技术方案为:
(1)***建立
给定安全参数K,选取K比特长的大素数p,假设G1和G2均是阶为p的 乘法循环群,g是G1的生成元。双线性映射e:GG1×→1G2,选择抗碰撞哈 希函数H1,H2,H1:{0,1}*→G1,H2:{0,1}*→G1;***公开全局参数params 为(G1,G2,e,p,g,H1,H2);
(2)身份ID生成
本发明提出的分层ID树结构来定义云环境中用户、云服务器等角色的身 份ID值。整个分层结构由2层构成,根结点是KGC,即生成用户部分私钥的 第三方密钥生成中心;叶子结点表示在云端注册的终端用户和云端认证结点服 务器。显然,分层ID树结构中的所有结点都有唯一的名称,从而实现了用户 和云端服务器身份唯一性的目标;假设用户ui的身份IDi=DN0||DNi,云端认证 结点服务器serverauth的身份IDauth=DN0||DNserver,其中,DN0,DNi,DNserver分别 表示KGC、ui和serverauth在分层ID树结构中所定义的名称,“||”表示字 符串的拼接操作。
(3)密钥生成
根据无证书公钥密码体制的思想,方案中叶子结点nodei的密钥生成过程 如下所述:
A、nodei选取作为秘密值,计算并公开公钥
B、KGC选取S0为KGC的主密钥,计算并公开公钥给定分层ID结构中的每个叶子结点nodei,KGC首先获取nodei对应的身份 IDi和pki值,接着计算Qi=H1(IDi),后KGC利用Qi计算并发送给 nodei;
C、nodei首先通过计算获得KGC生成的部分私钥然后通 过查询分层ID树结构获取身份IDi,计算Qi=H1(IDi)并验证值的正确性:如果相等则生成私钥
在后面的叙述过程中,用户ui的公私钥对分别表示为 而云端认证结点服务器serverauth的公私钥对分别表示为
(4)用户注册
A、用户ui输入IDi和口令值pwi,利用PTPM首先计算H2(IDi||pwi);然后 选取计算最后ui发送注册请求 给云端认证结点服务器serverauth
B、serverauth收到Regreq后,首先根据已注册用户信息表Tregister来查询IDi是否存在,如果没有,则计算Qi′=H1(IDi),然后验证值的正确性:
如果相等serverauth选取并 利用TPM计算gSj,将IDi,Sj,gSi和H2(IDi||pwi)存储到Tregister,然后利用 TPM计算
并发送注册响应信息给ui
否则返回注册失败标志给ui。如果Tregister已存储该IDi值,则返回已注册 标志给ui
C、ui收到注册响应信息Regres后,首先利用PTPM计算Q′j=H1(IDauth)和H2(IDauth||pkj),然后计算并通过判断等式 是否成立来验证值的正确 性,如果相等表示ui在serverauth处成功注册,PTPM输出注册成功标志到显示 窗口,同时ui存储IDauth,Si和gSj;否则输出注册失败标志。
(5)登录认证
A、用户ui首先输入IDi和pwi,并利用PTPM计算H2(IDi||pwi),同时选 取并计算gri,然后PTPM发送登录认证请求Authreq=(IDi, H2(IDi||pwi),gri)给serverauth
B、serverauth收到信息Authreq后,首先根据IDi查询Tregister存储的 H2(IDi||pwi)值与收到的是否相等,如果不等,serverauth返回口令错误信息给ui; 否则serverauth首先获取IDi对应的Sj和gSi值,利用TPM计算(gSi)Sj;然 后选取并利用TPM计算其中后发送 给ui。
C、ui收到serverauth返回的信息Authres后,首先根据收到的IDauth值查询 获得对应的Si和gSj,然后利用PTPM分别计算k′=(gSj)Si和D1′= HMACk′(gri),验证D1与D1′是否相等。如果相等表示ui完成了对serverauth身份的认证,然后利用PTPM计算DHMAC2k′(grj)并发送给serverauth;否则 验证serverauth身份失败,ui终止验证过程。
D、serverauth利用TPM计算D2′=HMACk(grj)并与D2进行比较。如果相 等表示serverauth完成了对ui身份的认证,然后serverauth利用TPM计算D3= HMACk((gri)rj||IDauth)并发送给ui;否则验证ui身份失败,serverauth终止验 证过程。
E、ui利用PTPM计算D3′=HMACk′((grj)ri||IDauth)并与收到的D3进行 比较。如果相等,PTPM输出验证成功标志到显示窗口;否则输出验证失败标志。 完成上述身份认证过程后,ui和serverauth就可以利用会话密钥来进行后续信息交互过程。
(6)口令更新
假设ui需要将原有口令pwi更新为pwi′,那么ui首先利用PTPM分别 计算H2(IDi||pw′i)、
然后发送口令更新请求 给serverauth,其中,×表示群G1上的乘法运算。待 serverauth收到updatepw后,首先根据IDi查询存储的gSi值并利用TPM计算 (gSi)rj,判断是否相等;如果不等终止口令更新过程;否则利用 TPM计算得到H2(IDi||pwi'),通过查询IDi将H2(IDi||pwi)替换为 H2(IDi||pw′i)。
有益效果
(1)将PTPM和无证书公钥签名算法相结合来解决云环境下用户和云端之 间的身份认证问题;
(2)基于分层ID树结构建立了包括用户和云端在内的身份管理机制,实现 了任意通信实体身份唯一性的目标;
(3)利用PTPM保证了终端平台的安全可信和云端与用户之间认证结果的 真实正确;
(4)实现了云端与用户之间“口令+密钥”的双因子认证过程;
(5)支持用户利用任意终端设备来完成与云端的双向身份认证过程。
附图说明
下面结合附图对本发明作进一步的说明。
图1表示云环境下基于TPM的身份认证流程图;
图2表示用户与云端之间的双向身份认证流程图;
(a)用户注册阶段:(b)登录认证阶段;
图3实施例所述多用户任意终端完成任务身份认证流程;
(a)单用户利用多个终端设备完成认证;
(b)多用户利用一台终端设备完成认证。
具体实施方式
实施例1
如图2所示,用户持有PTPM硬件模块,云端认证节点服务器嵌入TPM安 全芯片。用户与云端之间的双向身份认证过程包括图2(a)所示的用户注册和图 2(b)所示的登录认证两个阶段。
在注册阶段,用户ui首先输入口令pwi和身份IDi等信息,然后利用PTPM 计算得到注册请求信息Regreq;认证节点服务器收到用户的注册请求信息Regreq后,首先根据身份IDi查询用户ui是否已注册,然后输入KGC和ui的公钥并 利用TPM计算验证由pwi和IDi等信息生成的签名值是否正确,待验证正确 后,认证节点服务器存储用户ui的注册信息,并发送相应的注册响应信息 Regres给ui;在收到注册响应信息Regres后,ui首先输入KGC和认证节点服务 器的公钥并利用PTPM来验证认证节点服务器的签名值是否正确,如果正确则 输出注册成功标志并存储认证节点服务器的身份IDauth和秘密值等信息。
在认证阶段,用户ui首先发送包括IDi、H2(IDi||pwi)和gri等认证请求信 息Authreq给认证节点服务器;在验证收到的H2(IDi||pwi)值正确后,认证节点 服务器首先计算HMACk(gr i),其中HMAC运算所使用的密钥k取决于用户和 认证节点服务器在注册阶段生成的秘密信息值,然后认证节点服务器发送IDauth、HMACk(gr i)和g r j等认证响应信息Authres给ui;ui在计算验证所收到的 HMACk(gr i)值的正确性后,就完成了对认证节点服务器身份的认证,同时还需 要计算HMACk(g r j)作为响应信息;而认证节点服务器通过验证ui发送的 HMACk(grj)值是否正确来完成对用户ui身份的认证,同时为了让ui确认已通 过认证,还需要再次发送HMACk((gri)rj||IDahut)值给ui,该HMAC值基于 之前双方生成的随机数和IDauth而计算得到;终用户ui在利用PTPM验证 HMACk((gri)rj||IDahut)值的正确性后,输出验证成功标志到PTPM的显示窗 口。
由于云环境中的用户可以使用任意终端设备来访问使用云服务,因此就出 现了图3(a)所示的单用户利用多个终端设备和图3(b)所示的多用户利用一台 终端设备来完成用户与云端之间的身份认证过程。
实施例2
(1)***建立
给定安全参数K,选取K比特长的大素数p,假设G1和G2均是阶为p的 乘法循环群,g是G1的生成元。双线性映射e:GG1×→1G2,选择抗碰撞哈 希函数H1,H2,H1:{0,1}*→G1,H2:{0,1}*→G1;***公开全局参数params 为(G1,G2,e,p,g,H1,H2);
(2)身份ID生成
本发明提出的分层ID树结构来定义云环境中用户、云服务器等角色的身 份ID值。整个分层结构由2层构成,根结点是KGC,即生成用户部分私钥的 第三方密钥生成中心;叶子结点表示在云端注册的终端用户和云端认证结点服 务器。显然,分层ID树结构中的所有结点都有唯一的名称,从而实现了用户 和云端服务器身份唯一性的目标;假设用户ui的身份IDi=DN0||DNi,云端认证 结点服务器serverauth的身份IDauth=DN0||DNserver,其中,DN0,DNi,DNserver分别 表示KGC、ui和serverauth在分层ID树结构中所定义的名称,“||”表示字 符串的拼接操作。
(3)密钥生成
根据无证书公钥密码体制的思想,方案中叶子结点nodei的密钥生成过程 如下所述:
A、nodei选取作为秘密值,计算并公开公钥
B、KGC选取S0为KGC的主密钥,计算并公开公钥给定分层ID结构中的每个叶子结点nodei,KGC首先获取nodei对应的身份 IDi和pki值,接着计算Qi=H1(IDi),后KGC利用Qi计算并发送给 nodei;
C、nodei首先通过计算获得KGC生成的部分私钥然后通 过查询分层ID树结构获取身份IDi,计算Qi=H1(IDi)并验证值的正确性:如果相等则生成私钥
在后面的叙述过程中,用户ui的公私钥对分别表示为pki= gxi;而云端认证结点服务器serverauth的公私钥对分别表示为
(4)用户注册
A、用户ui输入IDi和口令值pwi,利用PTPM首先计算H2(IDi||pwi);然后 选取计算最后ui发送注册请求 给云端认证结点服务器serverauth
B、serverauth收到Regreq后,首先根据已注册用户信息表Tregister来查询IDi是否存在,如果没有,则计算Qi′=H1(IDi),然后验证值的正确性:如果相等serverauth选取并利用TPM计算gSj,将IDi,Sj,gSi和H2(IDi||pwi)存储到Tregister,然后利用 TPM计算
并发送注册响应信息给ui
否则返回注册失败标志给ui。如果Tregister已存储该IDi值,则返回已注册 标志给ui
C、ui收到注册响应信息Regres后,首先利用PTPM计算Q′j=H1(IDauth)和 H2(IDauth||pkj),然后计算并通过判断等式是否成立来验证值的正确 性,如果相等表示ui在serverauth处成功注册,PTPM输出注册成功标志到显示 窗口,同时ui存储IDauth,Si和gSj;否则输出注册失败标志。
(5)登录认证
A、用户ui首先输入IDi和pwi,并利用PTPM计算H2(IDi||pwi),同时选 取并计算gri,然后PTPM发送登录认证请求Authreq=(IDi, H2(IDi||pwi),gri)给serverauth
B、serverauth收到信息Authreq后,首先根据IDi查询Tregister存储的 H2(IDi||pwi)值与收到的是否相等,如果不等,serverauth返回口令错误信息给ui; 否则serverauth首先获取IDi对应的Sj和gSi值,利用TPM计算(gSi)Sj;然 后选取并利用TPM计算其中后发送 给ui。
C、ui收到serverauth返回的信息Authres后,首先根据收到的IDauth值查询 获得对应的Si和gSj,然后利用PTPM分别计算k′=(gSj)Si和D1′= HMACk′(gri),验证D1与D1′是否相等。如果相等表示ui完成了对serverauth身份的认证,然后利用PTPM计算DHMAC2k′(grj)并发送给serverauth;否则 验证serverauth身份失败,ui终止验证过程。
D、serverauth利用TPM计算D2′=HMACk(grj)并与D2进行比较。如果相 等表示serverauth完成了对ui身份的认证,然后serverauth利用TPM计算D3= HMACk((gri)rj||IDauth)并发送给ui;否则验证ui身份失败,serverauth终止验 证过程。
E、ui利用PTPM计算D3′=HMACk′((grj)ri||IDauth)并与收到的D3进行 比较。如果相等,PTPM输出验证成功标志到显示窗口;否则输出验证失败标志。 完成上述身份认证过程后,ui和serverauth就可以利用会话密钥来进行后续信息交互过程。
(6)口令更新
假设ui需要将原有口令pwi更新为pwi′,那么ui首先利用PTPM分别 计算H2(IDi||pw′i)、
然后发送口令更新请求给serverauth,其中,×表示群G1上的乘法运算。待 serverauth收到updatepw后,首先根据IDi查询存储的gSi值并利用TPM计算 判断是否相等;如果不等终止口令更新过程;否则利用 TPM计算得到H2(IDi||pwi'),通过查询IDi将H2(IDi||pwi)替换为 H2(IDi||pw′i)。

Claims (3)

1.一种云端基于PTPM和无证书公钥签名双因子认证方法,其特征在于,包括如下步骤:(1)***建立;(2)身份ID生成;(3)密钥生成;(4)用户注册;(5)登录认证;(6)口令更新。
2.根据权利要求书1所述的一种云端基于PTPM和无证书公钥签名双因子认证方法,其特征在于,上述步骤的具体过程为:
(1)***建立:给定安全参数K,选取K比特长的大素数p;假设G1和G2均是阶为p的乘法循环群,g是G1的生成元,双线性映射e:G G1×→1G2,选择抗碰撞哈希函数H1,H2,H1:{0,1}*→G1,H2:{0,1}*→G1,统公开全局参数params为(G1,G2,e,p,g,H1,H2);
(2)身份ID生成:采用分层ID树结构来定义云环境中用户、云服务器等角色的身份ID值,整个分层结构由2层构成,根结点是KGC,即生成用户部分私钥的第三方密钥生成中心;叶子结点表示在云端注册的终端用户和云端认证结点服务器,即分层ID树结构中的所有结点都有唯一的名称,从而实现了用户和云端服务器身份唯一性的目标。假设用户ui的身份IDi=DN0||DNi,云端认证结点服务器serverauth的身份IDauth=DN0||DNserver,其中,DN0,DNi,DNserver分别表示KGC、ui和serverauth在分层ID树结构中所定义的名称,“||”表示字符串的拼接操作;
(3)密钥生成
根据无证书公钥密码体制的思想,方案中叶子结点nodei的密钥生成过程如下所述:
A、nodei选取作为秘密值,计算并公开公钥
B、KGC选取S0为KGC的主密钥,计算并公开公钥给定分层ID结构中的每个叶子结点nodei,KGC首先获取nodei对应的身份IDi和pki值,接着计算Qi=H1(IDi),后KGC利用Qi计算并发送给nodei;
C、nodei首先通过计算获得KGC生成的部分私钥然后通过查询分层ID树结构获取身份IDi,计算Qi=H1(IDi)并验证值的正确性:如果相等则生成私钥
在后面的叙述过程中,用户ui的公私钥对分别表示为ski=(Qi s0,xi),pki=gxi;而云端认证结点服务器serverauth的公私钥对分别表示为
(4)用户注册:
A、用户ui输入IDi和口令值pwi,利用PTPM首先计算H2(IDi||pwi);然后选取计算最后ui发送注册请求给云端认证结点服务器serverauth
B、serverauth收到Regreq后,首先根据已注册用户信息表Tregister来查询IDi是否存在,如果没有,则计算Qi′=H1(IDi),然后验证值的正确性:如果相等serverauth选取并利用TPM计算gSj,将IDi,Sj,gSi和H2(IDi||pwi)存储到Tregister,然后利用TPM计算并发送注册响应信息给ui
否则返回注册失败标志给ui。如果Tregister已存储该IDi值,则返回已注册标志给ui
C、ui收到注册响应信息Regres后,首先利用PTPM计算Q′j=H1(IDauth)和H2(IDauth||pkj),然后计算并通过判断等式是否成立来验证值的正确性。如果相等表示ui在serverauth处成功注册,PTPM输出注册成功标志到显示窗口,同时ui存储IDauth,Si和gSj;否则输出注册失败标志;
(5)登录认证:A、用户ui首先输入IDi和pwi,并利用PTPM计算H2(IDi||pwi),同时选取并计算gri,然后PTPM发送登录认证请求Authreq=(IDi,H2(IDi||pwi),gri)给serverauth
B、serverauth收到信息Authreq后,首先根据IDi查询Tregister存储的H2(IDi||pwi)值与收到的是否相等,如果不等,serverauth返回口令错误信息给ui;否则serverauth首先获取IDi对应的Sj和gSi值,利用TPM计算(gSi)Sj;然后选取并利用TPM计算其中后发送给ui;
C、ui收到serverauth返回的信息Authres后,首先根据收到的IDauth值查询获得对应的Si和gSj,然后利用PTPM分别计算k′=(gSj)Si和D1′=HMACk′(gri),验证D1与D1′是否相等;如果相等表示ui完成了对serverauth身份的认证,然后利用PTPM计算D HMAC2k′(grj)并发送给serverauth;否则验证serverauth身份失败,ui终止验证过程;
D、serverauth利用TPM计算D2′=HMACk(grj)并与D2进行比较。如果相等表示serverauth完成了对ui身份的认证,然后serverauth利用TPM计算D3=HMACk((gri)rj||IDauth)并发送给ui;否则验证ui身份失败,serverauth终止验证过程;
E、ui利用PTPM计算D3′=HMACk′((grj)ri||IDauth)并与收到的D3进行比较。如果相等,PTPM输出验证成功标志到显示窗口;否则输出验证失败标志;完成上述身份认证过程后,ui和serverauth就可以利用会话密钥来进行后续信息交互过程;
(6)口令更新
假设ui需要将原有口令pwi更新为pwi′,那么ui首先利用PTPM分别计算H2(IDi||pw′i)、然后发送口令更新请求给serverauth,其中,×表示群G1上的乘法运算。待serverauth收到updatepw后,首先根据IDi查询存储的gSi值并利用TPM计算(gSi)rj,判断是否相等。如果不等终止口令更新过程;否则利用TPM计算得到H2(IDi||pw′i),通过查询IDi将H2(IDi||pwi)替换为H2(IDi||pw′i)。
3.根据权利要求1或2所述的一种云端基于PTPM和无证书公钥签名双因子认证方法,其特征在于,所述方法的模型定义为:本方法的安全性基于CDH(computational Diffie-Hellman)问题的困难性,相关定义如下:
定义1CDH问题,已知g是生成元,给定(g,ga,gb),计算gab;这里,表示从符合均匀分布的中选取元素a和b;
定义2CDH假设,在概率多项式时间内算法B解决CDH问题的概率为AdvCDH(B)=pr[gab←B(g,ga,gb)],若AdvCDH(B)可忽略,则称CDH问题是困难的。
CN201710996495.1A 2017-10-24 2017-10-24 一种云端基于ptpm和无证书公钥签名双因子认证方法 Pending CN107733657A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201710996495.1A CN107733657A (zh) 2017-10-24 2017-10-24 一种云端基于ptpm和无证书公钥签名双因子认证方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201710996495.1A CN107733657A (zh) 2017-10-24 2017-10-24 一种云端基于ptpm和无证书公钥签名双因子认证方法

Publications (1)

Publication Number Publication Date
CN107733657A true CN107733657A (zh) 2018-02-23

Family

ID=61213336

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201710996495.1A Pending CN107733657A (zh) 2017-10-24 2017-10-24 一种云端基于ptpm和无证书公钥签名双因子认证方法

Country Status (1)

Country Link
CN (1) CN107733657A (zh)

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108512862A (zh) * 2018-05-30 2018-09-07 博潮科技(北京)有限公司 基于无证书标识认证技术的物联网终端安全认证管控平台
CN108667616A (zh) * 2018-05-03 2018-10-16 西安电子科技大学 基于标识的跨云安全认证***和方法
CN109995509A (zh) * 2019-05-08 2019-07-09 西安电子科技大学 基于消息恢复签名的认证密钥交换方法
CN110069918A (zh) * 2019-04-11 2019-07-30 苏州同济区块链研究院有限公司 一种基于区块链技术的高效双因子跨域认证方法
CN110430041A (zh) * 2018-03-12 2019-11-08 西安电子科技大学 云服务场景下无证书数字签名方案
CN110636498A (zh) * 2019-11-08 2019-12-31 国网电子商务有限公司 移动端基于网络电子身份标识的身份认证的方法及装置
CN111277583A (zh) * 2020-01-15 2020-06-12 东方红卫星移动通信有限公司 一种移动云计算的监控***身份认证方法
CN113115307A (zh) * 2021-04-12 2021-07-13 北京邮电大学 一种面向智能家居场景下的双因素身份认证方法
CN114050930A (zh) * 2021-11-10 2022-02-15 国家电网有限公司 一种基于工业互联网云计算的数据通信认证方法及***
CN116049826A (zh) * 2022-06-09 2023-05-02 荣耀终端有限公司 基于tpm的数据保护方法、电子设备及存储介质

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102201920A (zh) * 2011-07-12 2011-09-28 北京中兴通数码科技有限公司 一种无证书公钥密码***的构造方法
CN103024743A (zh) * 2012-12-17 2013-04-03 北京航空航天大学 一种无线局域网可信安全接入方法
CN103546567A (zh) * 2013-10-28 2014-01-29 中国航天科工集团第二研究院七〇六所 一种可信云计算环境中无证书跨域认证方法
CN104052608A (zh) * 2014-07-07 2014-09-17 西安电子科技大学 云应用中基于第三方的无证书远程匿名认证方法

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102201920A (zh) * 2011-07-12 2011-09-28 北京中兴通数码科技有限公司 一种无证书公钥密码***的构造方法
CN103024743A (zh) * 2012-12-17 2013-04-03 北京航空航天大学 一种无线局域网可信安全接入方法
CN103546567A (zh) * 2013-10-28 2014-01-29 中国航天科工集团第二研究院七〇六所 一种可信云计算环境中无证书跨域认证方法
CN104052608A (zh) * 2014-07-07 2014-09-17 西安电子科技大学 云应用中基于第三方的无证书远程匿名认证方法

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
王中华等: "云环境下基于PTPM和无证书公钥的省份认证方案", 《软件学报》 *

Cited By (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110430041B (zh) * 2018-03-12 2022-09-23 西安电子科技大学 云服务场景下无证书数字签名方法
CN110430041A (zh) * 2018-03-12 2019-11-08 西安电子科技大学 云服务场景下无证书数字签名方案
CN108667616A (zh) * 2018-05-03 2018-10-16 西安电子科技大学 基于标识的跨云安全认证***和方法
CN108667616B (zh) * 2018-05-03 2021-05-04 西安电子科技大学 基于标识的跨云安全认证***和方法
CN108512862B (zh) * 2018-05-30 2023-12-05 博潮科技(北京)有限公司 基于无证书标识认证技术的物联网终端安全认证管控平台
CN108512862A (zh) * 2018-05-30 2018-09-07 博潮科技(北京)有限公司 基于无证书标识认证技术的物联网终端安全认证管控平台
CN110069918A (zh) * 2019-04-11 2019-07-30 苏州同济区块链研究院有限公司 一种基于区块链技术的高效双因子跨域认证方法
CN109995509B (zh) * 2019-05-08 2021-07-06 西安电子科技大学 基于消息恢复签名的认证密钥交换方法
CN109995509A (zh) * 2019-05-08 2019-07-09 西安电子科技大学 基于消息恢复签名的认证密钥交换方法
CN110636498A (zh) * 2019-11-08 2019-12-31 国网电子商务有限公司 移动端基于网络电子身份标识的身份认证的方法及装置
CN111277583A (zh) * 2020-01-15 2020-06-12 东方红卫星移动通信有限公司 一种移动云计算的监控***身份认证方法
CN113115307B (zh) * 2021-04-12 2021-10-26 北京邮电大学 一种面向智能家居场景下的双因素身份认证方法
CN113115307A (zh) * 2021-04-12 2021-07-13 北京邮电大学 一种面向智能家居场景下的双因素身份认证方法
CN114050930A (zh) * 2021-11-10 2022-02-15 国家电网有限公司 一种基于工业互联网云计算的数据通信认证方法及***
CN114050930B (zh) * 2021-11-10 2023-12-08 国家电网有限公司 一种基于工业互联网云计算的数据通信认证方法及***
CN116049826A (zh) * 2022-06-09 2023-05-02 荣耀终端有限公司 基于tpm的数据保护方法、电子设备及存储介质
CN116049826B (zh) * 2022-06-09 2023-10-13 荣耀终端有限公司 基于tpm的数据保护方法、电子设备及存储介质

Similar Documents

Publication Publication Date Title
CN107733657A (zh) 一种云端基于ptpm和无证书公钥签名双因子认证方法
CN108111301B (zh) 基于后量子密钥交换实现ssh协议的方法及其***
TWI749061B (zh) 區塊鏈身份系統
Odelu et al. Provably secure authenticated key agreement scheme for distributed mobile cloud computing services
CN106789047B (zh) 一种区块链身份***
CN108292402B (zh) 用于信息的安全交换的公共秘密的确定和层级确定性密钥
CN104753917B (zh) 基于id的密钥管理***及方法
CN106341232B (zh) 一种基于口令的匿名实体鉴别方法
CN101902476B (zh) 移动p2p用户身份认证方法
US20120278628A1 (en) Digital Signature Method and System
Odelu et al. An efficient ECC-based privacy-preserving client authentication protocol with key agreement using smart card
JP2017517229A (ja) 動的鍵生成を用いるネットワーク認証システム
WO2009065356A1 (fr) Procédé, système et dispositif de réseau pour une authentification mutuelle
CN111835526B (zh) 一种生成匿名凭证的方法及***
CN102404347A (zh) 一种基于公钥基础设施的移动互联网接入认证方法
CN101626364A (zh) 一类可基于口令、抗秘密数据泄露的认证和密钥交换方法
CN106788989A (zh) 一种建立安全加密信道的方法及设备
Zhu Flexible and password-authenticated key agreement scheme based on chaotic maps for multiple servers to server architecture
CN104901804A (zh) 一种基于用户自主的标识认证实现方法
CN108632042A (zh) 一种基于对称密钥池的类aka身份认证***和方法
CN109818752A (zh) 信用评分生成方法、装置、计算机设备和存储介质
CN107395627B (zh) 一种基于单向函数的轻量级认证协议
CN111065097B (zh) 移动互联网中基于共享密钥的通道保护方法及***
CN106850584B (zh) 一种面向客户/服务器网络的匿名认证方法
CN106230840B (zh) 一种高安全性的口令认证方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication

Application publication date: 20180223

RJ01 Rejection of invention patent application after publication