CN108737390A - 保护用户名隐私的认证方法及*** - Google Patents

保护用户名隐私的认证方法及*** Download PDF

Info

Publication number
CN108737390A
CN108737390A CN201810412772.4A CN201810412772A CN108737390A CN 108737390 A CN108737390 A CN 108737390A CN 201810412772 A CN201810412772 A CN 201810412772A CN 108737390 A CN108737390 A CN 108737390A
Authority
CN
China
Prior art keywords
server
user name
sent
controller
median
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201810412772.4A
Other languages
English (en)
Other versions
CN108737390B (zh
Inventor
马莎
凌云浩
董家辉
黄琼
李西明
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Guangzhou Rongzhan Information Technology Co ltd
Original Assignee
South China Agricultural University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by South China Agricultural University filed Critical South China Agricultural University
Priority to CN201810412772.4A priority Critical patent/CN108737390B/zh
Publication of CN108737390A publication Critical patent/CN108737390A/zh
Application granted granted Critical
Publication of CN108737390B publication Critical patent/CN108737390B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0407Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0407Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden
    • H04L63/0421Anonymous communication, i.e. the party's identifiers are hidden from the other party or parties, e.g. using an anonymizer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Power Engineering (AREA)
  • Computer And Data Communications (AREA)
  • Storage Device Security (AREA)

Abstract

本发明公开了一种保护用户名隐私的认证方法及***,所述方法包括:客户端对注册的用户名进行加密并发送至控制器;控制器将注册的用户名密文发送至第一服务器;客户端对登录的用户名进行加密并发送至控制器;控制器将登录的用户名密文发送至第二服务器;第一服务器根据注册的用户名密文,计算第一中间值并发送至第二服务器;第二服务器根据登录的用户名密文,计算第二中间值并发送至第一服务器;第一服务器根据第二中间值,计算第一最终值并发送至控制器;第二服务器根据第一中间值,计算第二最终值并发送至控制器;控制器根据第一最终值和第二最终值,判断用户身份是否合法。本发明能够有效地抵御线下恢复攻击,显著地提高安全性。

Description

保护用户名隐私的认证方法及***
技术领域
本发明涉及一种认证方法及***,尤其是一种保护用户名隐私的认证 方法及***,属于用户名的安全领域。
背景技术
随着互联网的普及,信息***在提供网络资源时需通过身份认证来鉴 定用户身份的合法性——只有合法用户才被允许使用该网络资源。作为系 统安全的第一守卫,身份认证技术的作用尤为突出。目前主流的身份认证 技术有静态口令方式、动态口令、智能卡认证、USB Key认证、生物特征 认证以及多因素身份认证。智能卡认证、USB Key认证、生物特征认证等 技术虽能实现安全可靠的身份验证,但都必须使用特定的硬件设备,具有 较大的局限性。
有鉴于此,用户名加密码仍为网络使用者在网站、软件以及手机应用 最为广泛使用的身份标识,保障用户账户的安全对企业而言甚为重要。目 前,企业保护用户账户主要手段是对用户密码进行对称加密、使用哈希函 数算法、PBKDF2算法和BCRYPT算法等。这些方案虽已很好地保护用户 密码,但用户名却都以明文的形式存储在数据库中,整个认证过程对用户 名的操作并没有任何保护,容易在当前普遍使用手机号作为用户名的*** 中发生信息泄漏。
保护用户名的安全开始受到重视,有中国发明专利申请(申请号:CN201610311876.7,公开日为2016.08.24)提出的一种用户名及密码信息 加密及验证方法,该方法是先将用户名及密码进行信息加密处理后存储到 数据库中,每次用户登陆时都需要用同样的信息加密方法生成加密信息与 数据库中的信息进行比较,比较结果为相同,则允许用户登录。然而,该 专利要求加密方法必须是确定性的。基于对称加密的密钥存储开销过大和 实际应用中用户名空间不大难以抵御线下消息恢复攻击等问题,权衡*** 的存储开销与***的安全性,选择采用非对称加密。在实际应用中,如若 使用不确定性的非对称加密方法,在用户身份验证时,被公钥加密的用户 名要连同由用户私钥生成的授权陷门一并发送至服务器,服务器接收到用 户端所发送的密文后,与密文数据库的内容进行等值测试——在密文数据 库搜索是否存在由同一明文生成的密文。然而单服务器模式下难以抵御线 下恢复攻击,因为该服务器可以独自完成等值测试:给定某个密文C和用 户的授权陷门,服务器可以通过穷举明文的方式,用猜测明文所生成的密 文C',运行测试算法,直到寻找出与密文C测试成功的C'为止,从而得知 密文中的明文信息,引起信息的泄漏。
发明内容
本发明的目的是为了解决上述现有技术的不足之处,提供一种保护用 户名隐私的认证方法,该方法能够有效地抵御线下恢复攻击,显著地提高 安全性,能够与目前大多数用户名加密码***相对接。
本发明的另一目的在于提供一种保护用户名隐私的认证***。
本发明的目的可以通过采取如下技术方案达到:
一种保护用户名隐私的认证方法,所述方法包括:
客户端对注册的用户名进行加密并发送至控制器;
控制器将注册的用户名密文发送至第一服务器;
客户端对登录的用户名进行加密并发送至控制器;
控制器将登录的用户名密文发送至第二服务器;
第一服务器根据注册的用户名密文,计算第一中间值并发送至第二服 务器;
第二服务器根据登录的用户名密文,计算第二中间值并发送至第一服 务器;
第一服务器根据第二中间值,计算第一最终值并发送至控制器;
第二服务器根据第一中间值,计算第二最终值并发送至控制器;
控制器根据第一最终值和第二最终值,判断用户身份是否合法。
进一步的,所述客户端对注册的用户名进行加密并发送至控制器,具 体包括:
当用户在客户端输入注册的用户名Mi后,客户端计算注册的用户名的 哈希值H(Mi);
客户端获得第一服务器公钥X=g1 x1g2 x2,以及获得第二服务器公钥Y= g1 y1g2 y2,随机选择ri∈Zp,调用模乘部件、模求幂部件,计算注册的用户 名密文Ci1=g1 ri,Ci2=g2 ri,Ci3=(g1 x1g2 x2)ri(g1 y1g2 y2)riH(Mi);
客户端将注册的用户名密文分别传输到控制器。
进一步的,所述客户端对登录的用户名进行加密并发送至控制器,具 体包括:
当用户在客户端输入登录的用户名Mj后,客户端计算登录的用户名的 哈希值H(Mj);客户端获得第一服务器公钥X=g1 x1g2 x2,以及获得第二服务 器公钥Y=g1 y1g2 y2,随机选择rj∈Zp,调用模乘部件、模求幂部件,计算 登录的用户名密文Cj1=g1 rj,Cj2=g2 rj,Cj3=(g1 x1g2 x2)rj(g1 y1g2 y2)rjH(Mj);
客户端将登录的用户名密文分别传输到控制器。
进一步的,所述第一服务器根据注册的用户名密文,计算第一中间值 并发送至第二服务器,具体包括:
第一服务器随机选择r1S∈Gp,使用它的私钥、Ci和r1S,调用模乘部 件、模求幂部件计算第一中间值,如下式:
IV1S=((Ci1)x1﹡(Ci2)x2)-1﹡r1S=((g1 ri)x1﹡(g2 ri)x2)-1﹡r1S=(g1 x1g2 x2)-ri﹡r1S
第一服务器将IV1S和Ci发送给第二服务器。
进一步的,所述第二服务器根据登录的用户名密文,计算第二中间值 并发送至第一服务器,具体包括:
第二服务器随机选择r2S∈Gp,使用它的私钥、Cj和r2S,调用模乘部 件、模求幂部件计算第二中间值,如下式:
IV2S=((Cj1)y1﹡(Cj2)y2)-1﹡r2S=((g1 rj)y1﹡(g2 rj)y2)-1﹡r2S=(g1 y1g2 y2)-rj﹡r2S
第二服务器将IV2S和Cj发送给第一服务器。
进一步的,所述第一服务器根据第二中间值,计算第一最终值并发送 至控制器,具体包括:
第一服务器接收到第二中间值IV2S,使用它的私钥、Cj、r1S和IV2S, 调用模乘部件、模求幂部件,计算第一最终值,如下式:
FV1S=Cj3﹡IV2S﹡((Cj1)x1﹡(Cj2)x2)-1﹡r1S=Cj3﹡IV2S﹡((g1 rj)x1﹡(g2 rj)x2)-1
r1S=H(Mj)﹡r2S﹡r1S
第一服务器将FV1S发送给控制器。
进一步的,所述第二服务器根据第一中间值,计算第二最终值并发送 至控制器,具体包括:
第二服务器接收到第一中间值IV1S,使用它的私钥、Ci、r2S和IV1S, 调用模乘部件、模求幂部件,计算第二最终值,如下式:
FV2S=Ci3﹡IV1S﹡((Ci1)y1﹡(Ci2)y2)-1﹡r2S=Ci3﹡IV1S﹡((g1 ri)y1﹡(g2 ri)y2)-1
r2S=H(Mi)﹡r1S﹡r2S
第二服务器将FV2S发送给控制器。
进一步的,所述控制器根据第一最终值和第二最终值,判断用户身份 是否合法,具体包括:
控制器比较第一最终值和第二最终值,若第一最终值等于第二最终 值,则判断合法,否则,判断不合法。
进一步的,所述方法在客户端加密前,还包括:
第一服务器和第二服务器分别调用模乘部件、模求幂部件生成各自的 密钥对。
本发明的另一目的可以通过采取如下技术方案达到:
一种保护用户名隐私的认证***,所述***包括客户端、控制器、第 一服务器和第二服务器;
所述客户端,用于对注册的用户名进行加密并发送至控制器,以及对 登录的用户名进行加密并发送至控制器;
所述控制器,用于将注册的用户名密文发送至第一服务器,将登录的 用户名密文发送至第二服务器,以及根据第一服务器发送的第一最终值和 第二服务器发送的第二最终值,判断用户身份是否合法;
所述第一服务器,用于根据注册的用户名密文,计算第一中间值并发 送至第二服务器,以及根据第二服务器发送的第二中间值,计算第一最终 值并发送至控制器;
所述第二服务器,用于根据登录的用户名密文,计算第二中间值并发 送至第一服务器,以及根据第一服务器发送的第一中间值,计算第二最终 值并发送至控制器。
本发明相对于现有技术具有如下的有益效果:
1、本发明采取的双服务器并联模式,一方面两个服务器能够并行运 算,效率较双服务器串联模式高;另一方面两个服务器的串联模式会导致 能得到测试结果的后端服务器权利过大,前端服务器无法制止被发起线下 消息恢复攻击的后端服务器所利用,而并联模式则很好地规避此类情况。
2、本发明基于判定性Diffie-Hellman假设的实例,利用模乘运算取代 目前主流的等值测试所应用的双线性对运算,因此运行效率比基于双线性 对构造的支持等值测试的公钥加密方案高,最重要的是,两服务器均无法 得知测试结果,因此能够有效地抵御线下恢复攻击,显著地提高安全性。
附图说明
图1为本发明实施例1的保护用户名隐私的认证方法的流程示意图。
图2为本发明实施例1的保护用户名隐私的认证方法中注册阶段流程 图。
图3本发明实施例1的保护用户名隐私的认证方法中登录阶段流程 图。
图4为本发明实施例2的保护用户名隐私的认证***结构框图。
具体实施方式
下面结合实施例及附图对本发明作进一步详细的描述,但本发明的实 施方式不限于此。
实施例1:
如图1~图3所示,本实施例提供了一种保护用户名隐私的认证方法, 该方法包括以下步骤:
(一)密钥生成
第一服务器调用模乘部件、模求幂部件生成自己的密钥对(pk1S=X= g1 x1g2 x2,sk1S=(x1,x2)),并将pk1S公开。
第二服务器调用模乘部件、模求幂部件生成各自的密钥对
(二)加密
A、注册阶段
1)用户通过客户端注册;
2)客户端对注册的用户名进行加密并发送至控制器,具体包括:
2.1)用户在客户端输入注册的用户名Mi
2.2)客户端计算注册的用户名的哈希值H(Mi);
2.3)客户端获得第一服务器公钥X=g1 x1g2 x2,以及获得第二服务器公 钥Y=g1 y1g2 y2,随机选择ri∈Zp,调用模乘部件、模求幂部件,计算注册 的用户名密文Ci1=g1 ri,Ci2=g2 ri,Ci3=(g1 x1g2 x2)ri(g1 y1g2 y2)riH(Mi);
3)控制器将注册的用户名密文发送至第一服务器,由第一服务器存 储到密文数据库中。
B、登录阶段
1)用户通过客户端登录;
2)客户端对登录的用户名进行加密并发送至控制器,具体包括:
2.1)用户在客户端输入登录的用户名Mj
2.2)客户端计算登陆的用户名的哈希值H(Mj);
3.2)控制器获得第一服务器公钥X=g1 x1g2 x2,以及获得第二服务器公 钥Y=g1 y1g2 y2,随机选择rj∈Zp,调用模乘部件、模求幂部件,计算登录 的用户名密文Cj1=g1 rj,Cj2=g2 rj,Cj3=(g1 x1g2 x2)rj(g1 y1g2 y2)rjH(Mj);
3)控制器将登录的用户名密文发送至第二服务器,由第二服务器存 储到密文数据库中。
(三)查询
本实施例的查询算法是一个协议,需要第一服务器、第二服务器和控 制器交互完成。
1)第一服务器根据注册的用户名密文,计算第一中间值并发送至第 二服务器,具体包括:
1.1)第一服务器随机选择r1S∈Gp,使用它的私钥、Ci和r1S,调用模 乘部件、模求幂部件计算第一中间值,如下式:
IV1S=((Ci1)x1﹡(Ci2)x2)-1﹡r1S=((g1 ri)x1﹡(g2 ri)x2)-1﹡r1S=(g1 x1g2 x2)-ri﹡r1S
1.2)第一服务器将IV1S和Ci发送给第二服务器。
2)第二服务器根据登录的用户名密文,计算第二中间值并发送至第 一服务器,具体包括:
2.1)第二服务器随机选择r2S∈Gp,使用它的私钥、Cj和r2S,调用模 乘部件、模求幂部件计算第二中间值,如下式:
IV2S=((Cj1)y1﹡(Cj2)y2)-1﹡r2S=((g1 rj)y1﹡(g2 rj)y2)-1﹡r2S=(g1 y1g2 y2)-rj﹡r2S
2.2)第二服务器将IV2S和Cj发送给第一服务器。
上述步骤1)和步骤2)中第一服务器和第二服务器的操作是同时进 行的,并无先后之分。
3)第一服务器根据第二中间值,计算第一最终值并发送至控制器, 具体包括:
3.1)第一服务器接收到第二中间值IV2S,使用它的私钥、Cj、r1S和IV2S, 调用模乘部件、模求幂部件,计算第一最终值,如下式:
FV1S=Cj3﹡IV2S﹡((Cj1)x1﹡(Cj2)x2)-1﹡r1S=Cj3﹡IV2S﹡((g1 rj)x1﹡(g2 rj)x2)-1
r1S=H(Mj)﹡r2S﹡r1S
3.2)第一服务器将FV1S发送给控制器。
4)第二服务器根据第一中间值,计算第二最终值并发送至控制器, 具体包括:
4.1)第二服务器接收到第一中间值IV1S,使用它的私钥、Ci、r2S和IV1S, 调用模乘部件、模求幂部件,计算第二最终值,如下式:
FV2S=Ci3﹡IV1S﹡((Ci1)y1﹡(Ci2)y2)-1﹡r2S=Ci3﹡IV1S﹡((g1 ri)y1﹡(g2 ri)y2)-1
r2S=H(Mi)﹡r1S﹡r2S
4.2)第二服务器将FV2S发送给控制器。
可以理解的是,上述步骤3)和步骤4)中第一服务器和第二服务器 的操作是同时进行的,并无先后之分。
5)控制器根据第一最终值和第二最终值,判断用户身份是否合法, 具体包括:
控制器比较第一最终值FV1S和第二最终值FV2S,若第一最终值等于 第二最终值,即FV1S=FV2S,则判断合法,此时允许用户登录,否则,判 断不合法,此时不允许用户登录。
实施例2:
如图4所示,本实施例提供了一种保护用户名隐私的认证***,该系 统与上述方法相对应,其包括客户端、控制器、第一服务器和第二服务器;
所述客户端具有加密模块,用于对注册的用户名进行加密并发送至控 制器,以及对登录的用户名进行加密并发送至控制器;
所述控制器具有查询执行模块,用于将注册的用户名密文发送至第一 服务器,将登录的用户名密文发送至第二服务器,以及根据第一服务器发 送的第一最终值和第二服务器发送的第二最终值,判断用户身份是否合 法;
所述第一服务器,用于根据注册的用户名密文,计算第一中间值并发 送至第二服务器,以及根据第二服务器发送的第二中间值,计算第一最终 值并发送至控制器;
所述第二服务器,用于根据登录的用户名密文,计算第二中间值并发 送至第一服务器,以及根据第一服务器发送的第一中间值,计算第二最终 值并发送至控制器。
上述各实施例的***所使用的术语“第一”、“第二”等可用于描述各 种部件,但这些部件不受这些术语限制。这些术语仅用于将第一个部件与 另一个部件区分。举例来说,在不脱离本发明的范围的情况下,可以将称 为第一服务器称为第二服务器,且类似地,可将第二服务器称为第一服务 器,第一服务器和第二服务器两者都是服务器,但其不是同一服务器,例 如第一服务器作为左端服务器使用,第二服务器作为右端服务器使用。
综上所述,本发明采取的双服务器并联模式,一方面两个服务器能够 并行运算,效率较双服务器串联模式高;另一方面两个服务器的串联模式 会导致能得到测试结果的后端服务器权利过大,前端服务器无法制止被发 起线下消息恢复攻击的后端服务器所利用,而并联模式则很好地规避此类 情况;此外,本发明基于判定性Diffie-Hellman假设的实例,利用模乘运 算取代目前主流的等值测试所应用的双线性对运算,因此运行效率比基于 双线性对构造的支持等值测试的公钥加密方案高,最重要的是,两服务器 均无法得知测试结果,因此能够有效地抵御线下恢复攻击,显著地提高安 全性。
以上所述,仅为本发明专利较佳的实施例,但本发明专利的保护范围 并不局限于此,任何熟悉本技术领域的技术人员在本发明专利所公开的范 围内,根据本发明专利的技术方案及其发明构思加以等同替换或改变,都 属于本发明专利的保护范围。

Claims (10)

1.一种保护用户名隐私的认证方法,其特征在于:所述方法包括:
客户端对注册的用户名进行加密并发送至控制器;
控制器将注册的用户名密文发送至第一服务器;
客户端对登录的用户名进行加密并发送至控制器;
控制器将登录的用户名密文发送至第二服务器;
第一服务器根据注册的用户名密文,计算第一中间值并发送至第二服务器;
第二服务器根据登录的用户名密文,计算第二中间值并发送至第一服务器;
第一服务器根据第二中间值,计算第一最终值并发送至控制器;
第二服务器根据第一中间值,计算第二最终值并发送至控制器;
控制器根据第一最终值和第二最终值,判断用户身份是否合法。
2.根据权利要求1所述的一种保护用户名隐私的认证方法,其特征在于:所述客户端对注册的用户名进行加密并发送至控制器,具体包括:
当用户在客户端输入注册的用户名Mi后,客户端计算注册的用户名的哈希值H(Mi);
客户端获得第一服务器公钥X=g1 x1g2 x2,以及获得第二服务器公钥Y=g1 y1g2 y2,随机选择ri∈Zp,调用模乘部件、模求幂部件,计算注册的用户名密文Ci1=g1 ri,Ci2=g2 ri,Ci3=(g1 x1g2 x2)ri(g1 y1g2 y2)riH(Mi);
客户端将注册的用户名密文分别传输到控制器。
3.根据权利要求1所述的一种保护用户名隐私的认证方法,其特征在于:所述客户端对登录的用户名进行加密并发送至控制器,具体包括:
当用户在客户端输入登录的用户名Mj后,客户端计算登录的用户名的哈希值H(Mj);客户端获得第一服务器公钥X=g1 x1g2 x2,以及获得第二服务器公钥Y=g1 y1g2 y2,随机选择rj∈Zp,调用模乘部件、模求幂部件,计算登录的用户名密文Cj1=g1 rj,Cj2=g2 rj,Cj3=(g1 x1g2 x2)rj(g1 y1g2 y2)rjH(Mj);
客户端将登录的用户名密文分别传输到控制器。
4.根据权利要求1所述的一种保护用户名隐私的认证方法,其特征在于:所述第一服务器根据注册的用户名密文,计算第一中间值并发送至第二服务器,具体包括:
第一服务器随机选择r1S∈Gp,使用它的私钥、Ci和r1S,调用模乘部件、模求幂部件计算第一中间值,如下式:
IV1S=((Ci1)x1﹡(Ci2)x2)-1﹡r1S=((g1 ri)x1﹡(g2 ri)x2)-1﹡r1S=(g1 x1g2 x2)-ri﹡r1S
第一服务器将IV1S和Ci发送给第二服务器。
5.根据权利要求1所述的一种保护用户名隐私的认证方法,其特征在于:所述第二服务器根据登录的用户名密文,计算第二中间值并发送至第一服务器,具体包括:
第二服务器随机选择r2S∈Gp,使用它的私钥、Cj和r2S,调用模乘部件、模求幂部件计算第二中间值,如下式:
IV2S=((Cj1)y1﹡(Cj2)y2)-1﹡r2S=((g1 rj)y1﹡(g2 rj)y2)-1﹡r2S=(g1 y1g2 y2)-rj﹡r2S
第二服务器将IV2S和Cj发送给第一服务器。
6.根据权利要求1所述的一种保护用户名隐私的认证方法,其特征在于:所述第一服务器根据第二中间值,计算第一最终值并发送至控制器,具体包括:
第一服务器接收到第二中间值IV2S,使用它的私钥、Cj、r1S和IV2S,调用模乘部件、模求幂部件,计算第一最终值,如下式:
FV1S=Cj3﹡IV2S﹡((Cj1)x1﹡(Cj2)x2)-1﹡r1S=Cj3﹡IV2S﹡((g1 rj)x1﹡(g2 rj)x2)-1﹡r1S=H(Mj)*r2S*r1S
第一服务器将FV1S发送给控制器。
7.根据权利要求1所述的一种保护用户名隐私的认证方法,其特征在于:所述第二服务器根据第一中间值,计算第二最终值并发送至控制器,具体包括:
第二服务器接收到第一中间值IV1S,使用它的私钥、Ci、r2S和IV1S,调用模乘部件、模求幂部件,计算第二最终值,如下式:
FV2S=Ci3﹡IV1S﹡((Ci1)y1﹡(Ci2)y2)-1﹡r2S=Ci3﹡IV1S﹡((g1 ri)y1﹡(g2 ri)y2)-1﹡r2S=H(Mi)﹡r1S﹡r2S
第二服务器将FV2S发送给控制器。
8.根据权利要求1-7任一项所述的一种保护用户名隐私的认证方法,其特征在于:所述控制器根据第一最终值和第二最终值,判断用户身份是否合法,具体包括:
控制器比较第一最终值和第二最终值,若第一最终值等于第二最终值,则判断合法,否则,判断不合法。
9.根据权利要求1-7任一项所述的一种保护用户名隐私的认证方法,其特征在于:所述方法在客户端加密前,还包括:
第一服务器和第二服务器分别调用模乘部件、模求幂部件生成各自的密钥对。
10.一种保护用户名隐私的认证***,其特征在于:所述***包括客户端、控制器、第一服务器和第二服务器;
所述客户端,用于对注册的用户名进行加密并发送至控制器,以及对登录的用户名进行加密并发送至控制器;
所述控制器,用于将注册的用户名密文发送至第一服务器,将登录的用户名密文发送至第二服务器,以及根据第一服务器发送的第一最终值和第二服务器发送的第二最终值,判断用户身份是否合法;
所述第一服务器,用于根据注册的用户名密文,计算第一中间值并发送至第二服务器,以及根据第二服务器发送的第二中间值,计算第一最终值并发送至控制器;
所述第二服务器,用于根据登录的用户名密文,计算第二中间值并发送至第一服务器,以及根据第一服务器发送的第一中间值,计算第二最终值并发送至控制器。
CN201810412772.4A 2018-05-03 2018-05-03 保护用户名隐私的认证方法及*** Active CN108737390B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201810412772.4A CN108737390B (zh) 2018-05-03 2018-05-03 保护用户名隐私的认证方法及***

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201810412772.4A CN108737390B (zh) 2018-05-03 2018-05-03 保护用户名隐私的认证方法及***

Publications (2)

Publication Number Publication Date
CN108737390A true CN108737390A (zh) 2018-11-02
CN108737390B CN108737390B (zh) 2020-05-15

Family

ID=63936916

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201810412772.4A Active CN108737390B (zh) 2018-05-03 2018-05-03 保护用户名隐私的认证方法及***

Country Status (1)

Country Link
CN (1) CN108737390B (zh)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110162998A (zh) * 2019-04-29 2019-08-23 华南农业大学 基于用户群的身份加密等值测试方法、装置、***及介质
CN111310210A (zh) * 2020-02-17 2020-06-19 复旦大学 基于口令和匿签密的双重认证对称可搜索加密算法
CN112069263A (zh) * 2020-09-09 2020-12-11 上海万向区块链股份公司 基于区块链的流程数据审核方法、***及介质
CN113067702A (zh) * 2021-03-17 2021-07-02 西安电子科技大学 支持密文等值测试功能的身份基加密方法

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20130212392A1 (en) * 2012-02-15 2013-08-15 Qnx Software Systems Limited Key management on device for perimeters
CN105409186A (zh) * 2013-06-06 2016-03-16 耐瑞唯信有限公司 用于用户认证的***及方法
CN106790064A (zh) * 2016-12-20 2017-05-31 北京工业大学 可信根服务器‑云计算服务器模型中双方进行通信的方法

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20130212392A1 (en) * 2012-02-15 2013-08-15 Qnx Software Systems Limited Key management on device for perimeters
CN105409186A (zh) * 2013-06-06 2016-03-16 耐瑞唯信有限公司 用于用户认证的***及方法
CN106790064A (zh) * 2016-12-20 2017-05-31 北京工业大学 可信根服务器‑云计算服务器模型中双方进行通信的方法

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
RONGMAO CHEN等: "Dual-Server Public-Key Encryption With Keyword Search for Secure Cloud Storage", 《IEEE TRANSACTIONS ON INFORMATION FORENSICS AND SECURITY》 *

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110162998A (zh) * 2019-04-29 2019-08-23 华南农业大学 基于用户群的身份加密等值测试方法、装置、***及介质
CN111310210A (zh) * 2020-02-17 2020-06-19 复旦大学 基于口令和匿签密的双重认证对称可搜索加密算法
CN111310210B (zh) * 2020-02-17 2022-06-17 复旦大学 基于口令和匿签密的双重认证对称可搜索加密方法
CN112069263A (zh) * 2020-09-09 2020-12-11 上海万向区块链股份公司 基于区块链的流程数据审核方法、***及介质
CN112069263B (zh) * 2020-09-09 2023-08-25 上海万向区块链股份公司 基于区块链的流程数据审核方法、***及介质
CN113067702A (zh) * 2021-03-17 2021-07-02 西安电子科技大学 支持密文等值测试功能的身份基加密方法

Also Published As

Publication number Publication date
CN108737390B (zh) 2020-05-15

Similar Documents

Publication Publication Date Title
KR102493744B1 (ko) 생체 특징에 기초한 보안 검증 방법, 클라이언트 단말, 및 서버
Jiang et al. Improvement of robust smart‐card‐based password authentication scheme
Wei et al. Mobishare: Flexible privacy-preserving location sharing in mobile online social networks
CN104065652B (zh) 一种身份验证方法、装置、***及相关设备
Arora et al. Cloud security ecosystem for data security and privacy
Zhang et al. Cryptographic public verification of data integrity for cloud storage systems
CN103916244B (zh) 验证方法及装置
CN108737390A (zh) 保护用户名隐私的认证方法及***
KR102065993B1 (ko) 전화번호의 소유권을 검증하고 소유권 재할당을 트래킹하기 위한 시스템들 및 방법들
CN106572076A (zh) 一种Web服务访问方法、一种客户端、一种服务端
CN105791274B (zh) 一种基于局域网的分布式加密存储和鉴权方法
Yeh et al. Cryptanalysis of Hsiang‐Shih's authentication scheme for multi‐server architecture
US11445374B2 (en) Systems and methods for authenticating a subscriber identity module swap
CN109726578B (zh) 一种动态二维码防伪解决办法
Zhang et al. EL PASSO: efficient and lightweight privacy-preserving single sign on
CN107196918B (zh) 一种匹配数据的方法和装置
CN106657002A (zh) 一种新型防撞库关联时间多密码的身份认证方法
Niu et al. An effective and secure access control system scheme in the cloud
Zhang et al. El passo: privacy-preserving, asynchronous single sign-on
Kumar et al. Ultra-lightweight blockchain-enabled RFID authentication protocol for supply chain in the domain of 5G mobile edge computing
CN105812356B (zh) 一种面向云服务***的匿名查询处理方法
Bhattacharya et al. ASPA-MOSN: An efficient user authentication scheme for phishing attack detection in mobile online social networks
CN110138558A (zh) 会话密钥的传输方法、设备及计算机可读存储介质
Kaaniche et al. BDUA: Blockchain-based data usage auditing
Palit et al. AUGChain: blockchain-based mobile user authentication scheme in global mobility network

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
TR01 Transfer of patent right

Effective date of registration: 20231214

Address after: Room 308-A19, Building 1, No. 1963 Huaguan Road, Tianhe District, Guangzhou City, Guangdong Province, 510000 (office only)

Patentee after: GUANGZHOU RONGZHAN INFORMATION TECHNOLOGY Co.,Ltd.

Address before: 510642 No. five, 483 mountain road, Guangzhou, Guangdong, Tianhe District

Patentee before: SOUTH CHINA AGRICULTURAL University

TR01 Transfer of patent right