CN111817856B - 基于零知识证明和密码技术的身份认证方法及认证*** - Google Patents

基于零知识证明和密码技术的身份认证方法及认证*** Download PDF

Info

Publication number
CN111817856B
CN111817856B CN202010619897.1A CN202010619897A CN111817856B CN 111817856 B CN111817856 B CN 111817856B CN 202010619897 A CN202010619897 A CN 202010619897A CN 111817856 B CN111817856 B CN 111817856B
Authority
CN
China
Prior art keywords
platform
client
information
pin
zero
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202010619897.1A
Other languages
English (en)
Other versions
CN111817856A (zh
Inventor
谢依夫
王新树
陈秋博
唐昕
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Anydef Technology Co ltd
Original Assignee
Beijing Anydef Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Anydef Technology Co ltd filed Critical Beijing Anydef Technology Co ltd
Priority to CN202010619897.1A priority Critical patent/CN111817856B/zh
Publication of CN111817856A publication Critical patent/CN111817856A/zh
Application granted granted Critical
Publication of CN111817856B publication Critical patent/CN111817856B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3218Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using proof of knowledge, e.g. Fiat-Shamir, GQ, Schnorr, ornon-interactive zero-knowledge proofs
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0643Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3239Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Power Engineering (AREA)
  • Storage Device Security (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Abstract

本发明属于身份识别和认证技术领域,公开了一种基于零知识证明和密码技术的身份认证方法及认证***,通过平台初始化客户端信息;客户端和平台进行相关信息交互,平台和客户端各自独立计算,完成对PIN的验证,确定客户端身份真实性和合法性。本发明采用典型的零知识证明模型实现PIN的验证,即:客户端请求—>平台出题—>客户端给出答案。不再是单一的PIN的保密传输认证方式。本发明采用非对称加密方式实现客户端的验证,即:服务端采用客户端的公钥加密传输信息,拥有私钥的客户端解密出原信息。本发明客户端使用随机数R1,防止了重放攻击。能有效抵御黑客采用脱库、爆库、注入事件等攻击。

Description

基于零知识证明和密码技术的身份认证方法及认证***
技术领域
本发明属于身份识别和认证技术领域,尤其涉及一种基于零知识证明和密码技术的身份认证方法及认证***。
背景技术
目前,随着互联网和移动互联网技术和应用发展,基于PIN的用户身份验证的应用场景、环境更加复杂,比如,在现代银行业务中,个人的资金是通过银行账户来体现的,操作和动用账户里的资金必须要得到用户的授权,PIN作为一种身份验证和账户操作的授权得到了广泛应用。通常用户在终端输入自己的PIN,传输到账户管理平台进行验证,验证通过才可以进行账户的相关操作。
目前常用的PIN的保护方法是:
1)PIN由个人设置并掌握,不能够泄露,通常用户会记忆在头脑中;
2)PIN的输入设备,应用企业负责部署具有一定安全措施,防窃取、防篡改的专用设备提供给用户完成PIN的输入;
3)PIN通常有以下几种加密保护方式:
进行专门的PINBLOCK对称加密,以密文方式向账户所在地传送。加密密钥由上级节点下发。
对PIN进行对称加密,以密文方式向后台传送。加密密钥依赖安全通道下发到终端。
对PIN进行对称加密,以密文方式向后台传送。加密密钥存储在usbkey中。
对PIN进行非对称加密,以密文方式向后台传送。加密采用服务器公钥并以数字信封方式完成。
4)后台***接收到PIN密文,在专用设备(如密码机)内部完成PIN的验证和比对。
通过上述分析,现有技术存在的问题及缺陷为:
(1)分段加密方式中,初始节点的加密密钥在一定时间段内是固定的。
(2)PIN传输途径中每个节点均需解密和再加密这样一个数据转加密过程。
(3)最终的验证节点--核心***必须掌握存储加密密钥和其前的节点共享密钥。
(4)在PIN的验证过程中会有明文出现,尽管这种明文只在专用的设备内部出现,但也存在着一定的信息泄露风险甚至导致用户认证体系失效。
解决以上问题及缺陷的难度为:
在PIN的验证过程中,如何有效保证PIN的信息的有效性、机密性;
前后端不协商密钥的情况下,如何实现加解密同步,并且保证客户端的真实性。
解决以上问题及缺陷的意义为:
验证PIN信息,不局限于信息本身,而是作为参数参与验证过程,不再是单一的PIN的保密传输认证方式。
验证PIN的真实性的同时,也验证了客户端的真实性,实现了双因子验证。
加解密算法,可以根据客户端的计算能力,采用不同等级的算法,方便业务开展和满足认证的安全需求。
发明内容
针对现有技术存在的问题,本发明提供了一种基于零知识证明和密码技术的身份认证方法及认证***。
本发明是这样实现的,一种基于零知识证明和密码技术的身份认证方法,所述基于零知识证明和密码技术的身份认证方法包括:
通过平台初始化客户端信息;
所述客户端和平台进行相关信息交互,同时所述平台和客户端各自独立计算,完成对PIN的验证,确定客户端身份真实性和合法性。
进一步,所述平台初始化客户端信息的方法包括:
i)将个人ID、PIN码、公钥信息通过客户端导入到平台;
ii)平台采用SM3或其他hash算法计算PIN码的hashvalue,验证公钥的合法性和有效性;
iii)平台加密保存ID、hashvalue、公钥等信息,不保存PIN码本身;
iv)客户端保存并保护好自己的ID、PIN码信息以及私钥。
进一步,对PIN验证并确定客户端身份真实性和合法性的方法包括:
第一步,客户端产生随机数R1并缓存,同时将ID、R1发送给平台;
第二步,平台收到ID、R1后,产生随机数串R2,R2串长为16字节,并缓存R2;再进行加密,并将得到的加密信息发送给客户端;
第三步,客户端对第二步平台发送的加密信息进行解密,对解密后信息再进行加密并将加密后信息发送平台;
第四步,平台对第三步客户端传输的再加密信息解密以及验证。
进一步,第二步进一步包括:
a)平台收到ID、R1后,产生随机数串R2,R2串长为16字节,并缓存R2;
b)平台以R2为密钥,采用对称加密算法,如SM4,加密R1,得到密文M1;
c)平台以hashvalue为密钥,采用对称加密算法SM4,加密R1^R2,得到密文M2;
d)平台采用非对称加密算法,如SM2,使用用户客户端的公钥加密M1||M2,得到Ms;
e)平台将Ms发送给用户的客户端。
进一步,第三步进一步包括:
1)用户输入PIN;
2)采用平台相同的算法,如SM3算法,计算PIN码的hashvalue;
3)采用非对称加密算法,如SM2,使用客户端的私钥解密解密Ms,得到(M11||M22);
4)以hashvalue为密钥,采用对称加密算法,如SM4,解密M22,得到temp;
5)计算R2’=temp^R1;
6)以R2’为密钥,采用对称加密算法,如SM4,解密M11,得到R1’;
7)if(R1’==R1)continue;else认证失败;
8)采用对称加密算法,如SM4,使用R2’为密钥,加密R2’,得到M3;
9)将M3发送到平台。
进一步,第四步进一步包括:
平台使用缓存的R2为密钥,采用对称加密算法,如SM4解密M3,得到R2’;
如果(R2’==R2)验证通过,否则验证失败。
本发明的另一目的在于提供一种基于零知识证明和密码技术的身份认证***包括:
平台,初始化客户端信息,采用hash算法,如SM3计算PIN码的hashvalue,验证公钥的合法性和有效性;
客户端(用户客户端),与平台进行相关信息交互,同时进行独立计算,完成对PIN的验证,确定用户身份真实性和合法性。
本发明的另一目的在于提供一种计算机设备,所述计算机设备包括存储器和处理器,所述存储器存储有计算机程序,所述计算机程序被所述处理器执行时,使得所述处理器执行如下步骤:
通过平台初始化客户端信息;
所述客户端和平台进行相关信息交互,同时所述平台和客户端各自独立计算,完成对PIN的验证,确定客户端身份真实性和合法性。
本发明的另一目的在于提供一种计算机可读存储介质,存储有计算机程序,所述计算机程序被处理器执行时,使得所述处理器执行如下步骤:
通过平台初始化客户端信息;
所述客户端和平台进行相关信息交互,同时所述平台和客户端各自独立计算,完成对PIN的验证,确定客户端身份真实性和合法性。
本发明的另一目的在于提供一种实施所述基于零知识证明和密码技术的身份认证方法的金融行业密码机。
结合上述的所有技术方案,本发明所具备的优点及积极效果为:
本发明支持对各种通用的账户密码进行基于零知识和密码技术的验证。本发明采用典型的零知识证明模型实现PIN的验证,即:客户端请求—>平台出题—>客户端给出答案。不再是单一的PIN的保密传输认证方式。
本发明采用非对称加密方式实现客户端的验证,即:服务端采用客户端的公钥加密传输信息,拥有私钥的客户端解密出原信息。
本发明传输的信息是使用PIN的hash值为密钥的加密相关信息得到的信息,而不是传输明文或密文PIN。攻击者即使拿到了相关随机数和密文,密码算法原理保证了不可能推出PIN,这样增加了PIN的保护强度。
本发明客户端使用随机数R1,防止了重放攻击。能有效抵御黑客采用脱库、爆库、注入事件等攻击。
本发明是采用零知识证明和密码技术,使得处理过程和传输过程中都不暴露PIN任何信息,平台和客户端通过对各自产生的随机数的交互与计算来实现对PIN的验证,解决了遭遇暴力拖库、撞库等带来的PIN被窃取和被泄露的安全风险,以及导致用户认证体系失效的核心问题。
附图说明
为了更清楚地说明本申请实施例的技术方案,下面将对本申请实施例中所需要使用的附图做简单的介绍,显而易见地,下面所描述的附图仅仅是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下还可以根据这些附图获得其他的附图。
图1是本发明实施例提供的基于零知识证明和密码技术的身份认证方法流程图。
图2是本发明实施例提供的PIN的验证流程图。
具体实施方式
为了使本发明的目的、技术方案及优点更加清楚明白,以下结合实施例,对本发明进行进一步详细说明。应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不用于限定本发明。
针对现有技术存在的问题,本发明提供了一种基于零知识证明和密码技术的身份认证方法及认证***,下面结合附图对本发明作详细的描述。
如图1所示,本发明提供的基于零知识证明和密码技术的身份认证方法包括:
S101,通过平台初始化客户端信息。
S102,客户端和所述平台进行相关信息交互,同时平台和客户端各自独立计算,完成对PIN的验证,确定客户端身份真实性和合法性。
本发明提供的基于零知识证明和密码技术的身份认证方法及认证***业内的普通技术人员还可以采用其他的步骤实施,图1的本发明提供的仅仅是一个具体实施例而已。
在本发明中,步骤S101中,进行注册,平台初始化用户信息时,采用如下步骤:
1)用户将个人信息,包括ID、PIN码、公钥等导入到平台。
2)平台采用SM3或其他hash算法计算PIN码的hashvalue,验证公钥的合法性和有效性。
3)平台加密保存ID、hashvalue、公钥等信息,不保存PIN码本身。
4)用户保存并保护好自己的ID、PIN码等信息,客户端保存并保护好自己的私钥。
如图2所示,步骤S102具体包括:
S201,客户端产生随机数R1并缓存,同时将ID、R1发送给平台。
S202,平台收到ID、R1后,产生随机数串R2,R2串长为16字节,并缓存R2;再进行加密,并将得到的加密信息发送给客户端。
S203,客户端对步骤S202平台发送的加密信息进行解密,对解密后信息再进行加密并将加密后信息发送平台。
S204,平台对步骤S203客户端传输的再加密信息解密以及验证。
在本发明中,步骤S202进一步包括:
1)平台收到ID、R1后,产生随机数串R2,R2串长为16字节,并缓存R2。
2)平台以R2为密钥,采用对称加密算法,如SM4,加密R1,得到密文M1。
3)平台以hashvalue为密钥,采用对称加密算法,如SM4,加密R1^R2,得到密文M2。
4)平台采用非对称加密算法,如SM2,使用用户客户端的公钥加密M1||M2,得到Ms。
5)平台将Ms发送给用户的客户端。
在本发明中,步骤S203进一步包括:
9)用户输入PIN;
10)采用平台相同的算法,如SM3算法或其他hash算法,计算PIN码的hashvalue;
11)采用非对称加密算法,如SM2,使用客户端的私钥解密解密Ms,得到(M11||M22)
12)以hashvalue为密钥,采用对称加密算法,如SM4,解密M22,得到temp;
13)计算R2’=temp^R1;
14)以R2’为密钥,采用对称加密算法,如SM4,解密M11,得到R1’。
15)if(R1’==R1)continue;else认证失败;
16)采用对称加密算法,如SM4,使用R2’为密钥,加密R2’,得到M3;
17)将M3发送到平台。
在本发明中,步骤S204进一步包括:
1)平台使用缓存的R2为密钥,采用SM4解M3,得到R2’。
if(R2’==R2)验证通过,否则验证失败。
本发明提供一种基于零知识证明和密码技术的身份认证***包括:平台,初始化客户端信息,采用SM3或其他hash算法计算PIN码的hashvalue,验证公钥的合法性和有效性。
客户端,与平台进行相关信息交互,同时进行独立计算,完成对PIN的验证,确定用户身份真实性和合法性。
本发明提供的基于零知识证明和密码技术的身份认证方法及认证***业内的普通技术人员还可以采用其他的步骤实施,图1的本发明提供的仅仅是一个具体实施例而已。
在本发明的描述中,除非另有说明,“多个”的含义是两个或两个以上;术语“上”、“下”、“左”、“右”、“内”、“外”、“前端”、“后端”、“头部”、“尾部”等指示的方位或位置关系为基于附图所示的方位或位置关系,仅是为了便于描述本发明和简化描述,而不是指示或暗示所指的装置或元件必须具有特定的方位、以特定的方位构造和操作,因此不能理解为对本发明的限制。此外,术语“第一”、“第二”、“第三”等仅用于描述目的,而不能理解为指示或暗示相对重要性。
应当注意,本发明的实施方式可以通过硬件、软件或者软件和硬件的结合来实现。硬件部分可以利用专用逻辑来实现;软件部分可以存储在存储器中,由适当的指令执行***,例如微处理器或者专用设计硬件来执行。本领域的普通技术人员可以理解上述的设备和方法可以使用计算机可执行指令和/或包含在处理器控制代码中来实现,例如在诸如磁盘、CD或DVD-ROM的载体介质、诸如只读存储器(固件)的可编程的存储器或者诸如光学或电子信号载体的数据载体上提供了这样的代码。本发明的设备及其模块可以由诸如超大规模集成电路或门阵列、诸如逻辑芯片、晶体管等的半导体、或者诸如现场可编程门阵列、可编程逻辑设备等的可编程硬件设备的硬件电路实现,也可以用由各种类型的处理器执行的软件实现,也可以由上述硬件电路和软件的结合例如固件来实现。
以上所述,仅为本发明的具体实施方式,但本发明的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,凡在本发明的精神和原则之内所作的任何修改、等同替换和改进等,都应涵盖在本发明的保护范围之内。

Claims (7)

1.一种基于零知识证明和密码技术的身份认证方法,其特征在于,所述基于零知识证明和密码技术的身份认证方法包括:
通过平台初始化客户端信息;
所述客户端和平台进行相关信息交互,同时所述平台和客户端各自独立计算,完成对PIN的验证,确定客户端身份真实性和合法性;
对PIN验证并确定客户端身份真实性和合法性的方法包括:
第一步,客户端产生随机数R1并缓存,同时将ID、R1发送给平台;
第二步,平台收到ID、R1后,产生随机数串R2,R2串长为16字节,并缓存R2;再进行加密,并将得到的加密信息发送给客户端;
第三步,客户端对第二步平台发送的加密信息进行解密,对解密后信息再进行加密并将加密后信息发送平台;
第四步,平台对第三步客户端传输的再加密信息解密以及验证;
第二步进一步包括:
a)平台收到ID、R1后,产生随机数串R2,R2串长为16字节,并缓存R2;
b)平台以R2为密钥,采用对称加密算法加密R1,得到密文M1;
c)平台以hashvalue为密钥,采用对称加密算法加密R1^R2,得到密文M2;
d)平台采用非对称加密算法,使用用户客户端的公钥加密M1||M2,得到Ms;
e)平台将Ms发送给用户的客户端。
2.如权利要求1所述基于零知识证明和密码技术的身份认证方法,其特征在于,所述平台初始化客户端信息的方法包括:
i)将个人ID、PIN码、公钥信息通过客户端导入到平台;
ii)平台采用hash算法计算PIN码的hashvalue,验证公钥的合法性和有效性;
iii)平台加密保存ID、hashvalue、公钥信息,不保存PIN码本身;
iv)客户端保存并保护好自己的ID、PIN码信息以及私钥。
3.如权利要求1所述基于零知识证明和密码技术的身份认证方法,其特征在于,第三步进一步包括:
1)用户输入PIN;
2)采用平台相同的算法,计算PIN码的hashvalue;
3)采用非对称加密算法,使用客户端的私钥解密解密Ms,得到(M11||M22);
4)以hashvalue为密钥,采用对称加密算法,解密M22,得到temp;
5)计算R2’=temp^R1;
6)以R2’为密钥,采用对称加密算法,解密M11,得到R1’;
7)if(R1’==R1)continue;else认证失败;
8)采用对称加密算法,使用R2’为密钥,加密R2’,得到M3;
9)将M3发送到平台。
4.如权利要求1所述基于零知识证明和密码技术的身份认证方法,其特征在于,第四步进一步包括:
平台使用缓存的R2为密钥,解M3,得到R2’;
如果(R2’==R2)验证通过,否则验证失败。
5.一种实施权利要求1~4任意一项所述基于零知识证明和密码技术的身份认证方法的基于零知识证明和密码技术的身份认证***,其特征在于,所述基于零知识证明和密码技术的身份认证***包括:
平台,初始化客户端信息,计算PIN码的hashvalue,验证公钥的合法性和有效性;
客户端,与平台进行相关信息交互,同时进行独立计算,完成对PIN的验证,确定用户身份真实性和合法性;对PIN验证并确定客户端身份真实性和合法性的方法包括:
第一步,客户端产生随机数R1并缓存,同时将ID、R1发送给平台;
第二步,平台收到ID、R1后,产生随机数串R2,R2串长为16字节,并缓存R2;再进行加密,并将得到的加密信息发送给客户端;
第三步,客户端对第二步平台发送的加密信息进行解密,对解密后信息再进行加密并将加密后信息发送平台;
第四步,平台对第三步客户端传输的再加密信息解密以及验证;
第二步进一步包括:
a)平台收到ID、R1后,产生随机数串R2,R2串长为16字节,并缓存R2;
b)平台以R2为密钥,采用对称加密算法加密R1,得到密文M1;
c)平台以hashvalue为密钥,采用对称加密算法加密R1^R2,得到密文M2;
d)平台采用非对称加密算法,使用用户客户端的公钥加密M1||M2,得到Ms;
e)平台将Ms发送给用户的客户端。
6.一种计算机设备,其特征在于,所述计算机设备包括存储器和处理器,所述存储器存储有计算机程序,所述计算机程序被所述处理器执行时,使得所述处理器执行权利要求1~4任意一项所述基于零知识证明和密码技术的身份认证方法。
7.一种计算机可读存储介质,存储有计算机程序,所述计算机程序被处理器执行时,使得所述处理器执行权利要求1~4任意一项所述基于零知识证明和密码技术的身份认证方法。
CN202010619897.1A 2020-06-30 2020-06-30 基于零知识证明和密码技术的身份认证方法及认证*** Active CN111817856B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202010619897.1A CN111817856B (zh) 2020-06-30 2020-06-30 基于零知识证明和密码技术的身份认证方法及认证***

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010619897.1A CN111817856B (zh) 2020-06-30 2020-06-30 基于零知识证明和密码技术的身份认证方法及认证***

Publications (2)

Publication Number Publication Date
CN111817856A CN111817856A (zh) 2020-10-23
CN111817856B true CN111817856B (zh) 2023-03-24

Family

ID=72856882

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010619897.1A Active CN111817856B (zh) 2020-06-30 2020-06-30 基于零知识证明和密码技术的身份认证方法及认证***

Country Status (1)

Country Link
CN (1) CN111817856B (zh)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114070561A (zh) * 2022-01-17 2022-02-18 工业信息安全(四川)创新中心有限公司 一种基于sm2算法的零知识证明方法和***
CN114826614B (zh) * 2022-04-22 2024-02-23 安天科技集团股份有限公司 一种可认证密码库文件分布式存储方法、装置和电子设备

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR3027177A1 (fr) * 2014-10-13 2016-04-15 Morpho Procede d'authentification d'un dispositif client aupres d'un serveur a l'aide d'un element secret
CN106789069A (zh) * 2016-12-20 2017-05-31 中国电子科技集团公司第三十研究所 一种零知识身份认证方法
CN108769061A (zh) * 2018-06-25 2018-11-06 北京奇虎科技有限公司 登录方法、登录验证方法以及相应的装置、电子设备
CN110945549A (zh) * 2017-03-15 2020-03-31 努Id公司 用于对用于跨机构数字认证的用户拥有的凭证的通用存储和访问的方法和***
CN111010279A (zh) * 2019-11-29 2020-04-14 中国人民解放军国防科技大学 一种基于零知识证明的远程多因子认证协议

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR3027177A1 (fr) * 2014-10-13 2016-04-15 Morpho Procede d'authentification d'un dispositif client aupres d'un serveur a l'aide d'un element secret
CN106789069A (zh) * 2016-12-20 2017-05-31 中国电子科技集团公司第三十研究所 一种零知识身份认证方法
CN110945549A (zh) * 2017-03-15 2020-03-31 努Id公司 用于对用于跨机构数字认证的用户拥有的凭证的通用存储和访问的方法和***
CN108769061A (zh) * 2018-06-25 2018-11-06 北京奇虎科技有限公司 登录方法、登录验证方法以及相应的装置、电子设备
CN111010279A (zh) * 2019-11-29 2020-04-14 中国人民解放军国防科技大学 一种基于零知识证明的远程多因子认证协议

Also Published As

Publication number Publication date
CN111817856A (zh) 2020-10-23

Similar Documents

Publication Publication Date Title
US9875368B1 (en) Remote authorization of usage of protected data in trusted execution environments
CN106664206B (zh) 用于已认证的通信的高效方法
US9294281B2 (en) Utilization of a protected module to prevent offline dictionary attacks
CN110519309B (zh) 数据传输方法、装置、终端、服务器及存储介质
JP2746352B2 (ja) 遠隔位置に設置したコンピュータによる通信のための機密防護通信システム及び方法
US7571320B2 (en) Circuit and method for providing secure communications between devices
CN109379387B (zh) 一种物联网设备间的安全认证和数据通信***
US20050289343A1 (en) Systems and methods for binding a hardware component and a platform
US20060195402A1 (en) Secure data transmission using undiscoverable or black data
US20050283826A1 (en) Systems and methods for performing secure communications between an authorized computing platform and a hardware component
US7693286B2 (en) Method of delivering direct proof private keys in signed groups to devices using a distribution CD
US9473299B2 (en) Dual-party session key derivation
CN110958219A (zh) 一种面向医疗云共享数据的sm2代理重加密方法与装置
CN112507296B (zh) 一种基于区块链的用户登录验证方法及***
US11386429B2 (en) Cryptocurrency securing method and device thereof
CN111817856B (zh) 基于零知识证明和密码技术的身份认证方法及认证***
CN116244750A (zh) 一种涉密信息维护方法、装置、设备及存储介质
CN115242553A (zh) 一种支持安全多方计算的数据交换方法及***
WO2023284691A1 (zh) 一种账户的开立方法、***及装置
CN114553557B (zh) 密钥调用方法、装置、计算机设备和存储介质
CN108242997B (zh) 安全通信的方法与设备
US11436351B1 (en) Homomorphic encryption of secure data
WO2011152084A1 (ja) 効率的相互認証方法、プログラム、及び装置
EP3185504A1 (en) Security management system for securing a communication between a remote server and an electronic device
CN112422280A (zh) 人机控制交互方法、交互***、计算机设备及存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant