CN115001658A - 在非稳定网络环境下可信的地铁身份认证和存取控制方法 - Google Patents

在非稳定网络环境下可信的地铁身份认证和存取控制方法 Download PDF

Info

Publication number
CN115001658A
CN115001658A CN202210354879.4A CN202210354879A CN115001658A CN 115001658 A CN115001658 A CN 115001658A CN 202210354879 A CN202210354879 A CN 202210354879A CN 115001658 A CN115001658 A CN 115001658A
Authority
CN
China
Prior art keywords
user
information system
authentication
key
value
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202210354879.4A
Other languages
English (en)
Inventor
杨宏旭
伊尚丰
郭洁
李守勤
余华琼
陈刚
方超
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Baweitong Technology Co ltd
Original Assignee
Baweitong Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Baweitong Technology Co ltd filed Critical Baweitong Technology Co ltd
Priority to CN202210354879.4A priority Critical patent/CN115001658A/zh
Publication of CN115001658A publication Critical patent/CN115001658A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3066Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0435Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/065Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/068Authentication using credential vaults, e.g. password manager applications or one time password [OTP] applications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Algebra (AREA)
  • General Physics & Mathematics (AREA)
  • Mathematical Analysis (AREA)
  • Mathematical Optimization (AREA)
  • Mathematical Physics (AREA)
  • Pure & Applied Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Abstract

在非稳定网络环境下可信的地铁身份认证和存取控制方法,包括以下步骤:步骤S1,***起始阶段:认证中心公开有限域,椭圆曲线,椭圆曲线上基点的阶数,认证中心的公钥,认证中心的杂凑函数;步骤S2,注册与取得公钥阶段:使用者携带使用者身份识别码和使用者签名档,向认证中心办理登录注册;认证中心计算并得到使用者公钥、使用者签章;步骤S3,共同密钥产生阶段:信息***验证使用者是否为合法使用者;计算出使用者和信息***的共同密钥;步骤S4,认证及会议密钥产生阶段:步骤S5,串流密钥产生阶段。本方案,认证中心处于离线状态下,仍可以通过自我认证机制不中断***服务,实现在非稳定网络环境下可信的地铁身份认证。

Description

在非稳定网络环境下可信的地铁身份认证和存取控制方法
技术领域
本发明属于数字信息传输技术领域,具体涉及在非稳定网络环境下可信的地铁身份认证和存取控制方法。
背景技术
地铁出行电子支付服务当前主要是依托手机(含PAD、可穿戴设备等)等移动终端机具实现出行电子支付,实现的是基于小额支付的地铁出行服务,是一种上线快、投资低的定向支付模式;但要实现交通运输部倡导“出行即服务(MaaS)”服务,在MaaS环境下支付服务内涵和服务对象将极大扩展,支付方式也需改型为非定向支付模式,符合MaaS服务场景和需求的电子支付(如支付金额差异、服务机构差异等)对安全性、分等级服务、实现技术等都必须大大的提升,这就也需要统一认证的地铁访问控制***。
地铁访问控制***,绑定有一卡通注册识别码、用户实名标识、用户的金融机构账号、数字钱包标识、用户服务设备等。每次现网访问控制(当下主要是支付交易用户认证授权),用户侧上传一卡通注册识别码+从标识认证由云平台的认证中心进行访问控制,认证中心还尚需进行实名查验,这样的认证鉴权,保障了个人隐私信息难以泄露,使用户隐私得到最大的保护。但是,存在以下不足:
1,认证中心对使用者的账户、密码、会员等级进行有效管理,当使用者越来越多,以及多重认证机制的应用,使得认证中心频于回应使用者的认证需求而影响硬件的运作效能,造成服务验证延迟甚至失败,以及硬件运行成本和维护成本过高等情况。并且,认证中心仅通过数据库的验证来辨识使用者的身份,安全性较弱。
2,为防止个人隐私信息的泄露,在认证过程中使用密钥。密钥一般由特定的单位发行,需要使用密钥的设备需与密钥发行方的服务器通过网络互连,密钥发行方的设备基于网络将密钥发送给密钥使用设备。密钥长度较长,加密速度缓慢。
3,相对于地面通信,地铁的网络信号弱。当需要使用密钥的设备与认证中心无法联网通讯时,便无法获取到所需使用的密钥,无法完成身份认证。
发明内容
由于现有技术存在上述缺陷,本发明提供在非稳定网络环境下可信的地铁身份认证和存取控制方法。
为实现上述目的,本发明提供如下技术方案:
在非稳定网络环境下可信的地铁身份认证和存取控制方法,采用地铁访问控制***;该地铁访问控制***包括使用者、信息***、认证中心;其包括以下步骤:
步骤S1,***起始阶段:认证中心,公开有限域,椭圆曲线,椭圆曲线上基点的阶数,认证中心的公钥,认证中心的杂凑函数;
步骤S2,注册与取得公钥阶段:使用者携带使用者身份识别码和使用者签名档,向认证中心办理登录注册;认证中心计算并得到使用者公钥、使用者签章;当使用者向信息***提出验证时,计算并得到使用者验证值;
信息***携带信息***身份识别码和信息***签名档,向认证中心办理登录注册;认证中心计算并得到信息***公钥、信息***签章;当信息***向使用者提出验证时,计算并得到信息***验证值;
步骤S3,共同密钥产生阶段:此阶段假设认证中心中断服务后,使用者向信息***提出要求在线存取而相互通讯,使用者会将使用者身份识别码、使用者验证值及使用者公钥传送至信息***,信息***验证使用者是否为合法使用者;信息***将信息***身份识别码、信息***验证值及信息***公钥传送给使用者,使用者验证信息***是否为合法信息***;最后,计算出使用者和信息***的共同密钥;
步骤S4,认证及会议密钥产生阶段:使用者和信息***相互认证并产生本次连线的一次性会议密钥;
步骤S5,串流密钥产生阶段:信息***会将会议密钥传送至线性反馈移位寄存器转换为串流式密钥种子,将串流式密钥种子结合一自选随机数,使用取位函数随机取得一小数点位为起始点,依序取值做为串流密钥中的种子值,使加密密钥长度恒大于信息。
进一步,步骤S1,包括:
步骤S101,认证中心,选择一长度大于160比特的质数𝑞,并在一有限域Fq上选取一条安全的椭圆曲线E(Fq),然后在椭圆曲线E(Fq)上选择一阶数为n的基点G=(x,y),使得nG=O;其中,n为椭圆曲线上基点的阶数,O点为选用的椭圆曲线的无穷远点;
步骤S102,认证中心,选择一单向无碰撞杂凑函数ℎ(),并取一随机参数qCA∈Z,其中,Z表示整数集,然后计算认证中心公钥QCA=qCAG;最后公开有限域Fq,椭圆曲线E(Fq),椭圆曲线上基点的阶数n,基点G,认证中心的公钥QCA,认证中心的杂凑函数ℎ()。
进一步,步骤S2,包括:
步骤S201,使用者使用使用者身份识别码𝑖du和随机选取一个参数du∈[2,n−2],计算并产生使用者签名档𝑉u=ℎ(𝑖du∥du)G,接着使用者携带使用者身份识别码𝑖du和使用者签名档𝑉u,通过安全的通道向认证中心办理登录注册;注册过程中,认证中心选取一随机参数𝑘CA∈[2,n−2],计算并得到使用者公钥𝑄u和使用者签章𝑤u,其中,𝑄u=𝑉u+(𝑘CA−ℎ(𝑖du))G=(𝑞u𝑥,𝑞u𝑦);𝑤u=𝑘CA+d𝐶𝐴(𝑞u𝑥+ℎ(𝑖du))𝑚𝑜d 𝑛;mod表示求余运算,d𝐶𝐴是认证中心的私钥,𝑞u𝑥为使用者公钥𝑄u的X值,𝑞u𝑦为使用者公钥𝑄u的Y值;
当使用者向信息***提出验证时,计算并得到使用者验证值𝑆u=𝑤u+ℎ(𝑖du∥du)𝑚𝑜d 𝑛;
步骤S202,信息***𝑖使用信息***身份识别码𝑖d𝑖和随机选取一个参数d𝑖∈[2,n−2],计算并产生信息***签名档𝑉𝑖=ℎ(𝑖d𝑖∥d𝑖)G,接着信息***携带信息***身份识别码信息***及信息***签名档𝑉𝑖,通过安全的通道向认证中心办理登录注册;注册过程中,认证中心选取一随机参数𝑘CA∈[2,n−2],计算并得到信息***公钥𝑄𝑖和信息***签章𝑤𝑖;其中,𝑄𝑖=𝑉𝑖+(𝑘CA−ℎ(𝑖d𝑖))G=(𝑞𝑖𝑥,𝑞𝑖𝑦);𝑤𝑖=𝑘CA+d𝐶𝐴(𝑞𝑖𝑥+ℎ(𝑖d𝑖))𝑚𝑜d 𝑛;mod表示求余运算,d𝐶𝐴是认证中心的私钥,𝑞𝑖𝑥为信息***公钥𝑄𝑖的X值,𝑞𝑖𝑦为信息***公钥𝑄𝑖的Y值;
当信息***向使用者提出验证时,计算并得到信息***验证值𝑆𝑖=𝑤𝑖+ℎ(𝑖d𝑖∥d𝑖)𝑚𝑜d 𝑛。
进一步,步骤S3,包括:
步骤S301,使用者会将使用者身份识别码𝑖du、使用者验证值𝑆u及使用者公钥𝑄u 传送至信息***;此时信息***将计算
Figure DEST_PATH_IMAGE001
u=𝑄u+ℎ(𝑖du)G+[(𝑞u𝑥+ℎ(𝑖du))]𝑄𝐶𝐴,并比较计算 值是否与验证值相同
Figure DEST_PATH_IMAGE002
u=𝑆u,从而检查使用者身份识别码𝑖du、使用者验证值𝑆u及使用者 公钥𝑄u是否属于合法使用者;如果
Figure 185696DEST_PATH_IMAGE002
u=𝑆u相同,则继续下一步,否则终止步骤;
步骤S302,信息***将信息***身份识别码𝑖d𝑖、信息***验证值𝑆𝑖及信息***公 钥𝑄𝑖传送给使用者;使用者将计算
Figure 116218DEST_PATH_IMAGE001
𝑖=𝑄𝑖+ℎ(𝑖d𝑖)G+[(𝑞𝑖𝑥+ℎ(𝑖d𝑖))]𝑄𝐶𝐴,并比较计算值是 否与验证值相同
Figure 958272DEST_PATH_IMAGE002
𝑖=𝑆𝑖,从而检查信息***身份识别码𝑖d𝑖、信息***验证值𝑆𝑖及信息系 统公钥𝑄𝑖是否属于合法信息***;如果
Figure 963269DEST_PATH_IMAGE002
𝑖=𝑆𝑖相同,则继续下一步,否则终止步骤;
步骤S303,计算出使用者和信息***的共同密钥Cu𝑖=𝑆u𝑆𝑖
进一步,步骤S4,包括:
步骤S401,使用者取一随机数tu∈Z,并计算出使用者第一比较值Tu=tuG和使用者第一挑战值Ru=Cu𝑖+Tu;接着将使用者身份识别码𝑖du和使用者第一挑战值Ru传送给信息***;
步骤S402,信息***根据收到的使用者第一挑战值Ru及共同密钥Cu𝑖计算使用者第 二比较值
Figure DEST_PATH_IMAGE003
u=Ru-Cu𝑖;因为使用者和信息***的共同密钥为Cu𝑖,所以,使用者第二比较值
Figure DEST_PATH_IMAGE004
u 等于使用者第一比较值Tu
步骤S402,信息***取一随机数t𝑖∈Z,并计算出信息***第一比较值T𝑖=t𝑖G和信 息***第一挑战值R𝑖=Cu𝑖+T𝑖;计算:W𝑖=t𝑖
Figure DEST_PATH_IMAGE005
u;然后,产生本次连线的一次性会议密钥Gu𝑖=W𝑖+ Cu𝑖和认证用的信息***第一认证值𝐴𝑢𝑡ℎ(𝑖)=ℎ(𝑖du,𝑖d𝑖,𝑊𝑖)和使用者第二认证值
Figure DEST_PATH_IMAGE006
(u)=ℎ(𝑖du,𝑖d𝑖,𝐺u𝑖);接着将信息***身份识别码𝑖d𝑖,信息***第一挑战值R𝑖,第一认证值 𝐴𝑢𝑡ℎ(𝑖)回传给使用者;
步骤S403,使用者收到后,检查信息***第一认证值𝐴𝑢𝑡ℎ(𝑖)是否与自行计算出 的信息***第二认证值
Figure DEST_PATH_IMAGE007
(𝑖)相等;
Figure 191688DEST_PATH_IMAGE007
(𝑖)的计算过程如下:信息***第二比较值
Figure 827200DEST_PATH_IMAGE004
𝑖=R𝑖-Cu𝑖
Figure DEST_PATH_IMAGE008
𝑖=tu
Figure 969599DEST_PATH_IMAGE004
𝑖
Figure 230816DEST_PATH_IMAGE007
(𝑖)=ℎ(𝑖du,𝑖d𝑖
Figure DEST_PATH_IMAGE009
𝑖);
假如相等,继续计算会议密钥与使用者第一认证值𝐴𝑢𝑡ℎ(u),其表达式如下:𝐺̅u𝑖=𝑊𝑖+𝐶u𝑖;𝐴𝑢𝑡ℎ(u)=ℎ(𝑖du,𝑖d𝑖,𝐺̅u𝑖);否则,立即停止验证;
步骤S404,使用者回传使用者第一认证值𝐴𝑢𝑡ℎ(u)至信息***,再由信息***验 证使用者第一认证值𝐴𝑢𝑡ℎ(u)是否与其自行计算的使用者第二认证值
Figure 40641DEST_PATH_IMAGE007
(u)相等;相 等则完成本阶段的验证程序;否则,立即停止验证。
进一步,步骤S5,包括:
步骤S501,信息***接收到上一阶段的会议密钥Gu𝑖,其值等于S𝑖,即Gu𝑖=S𝑖,再选择一反馈多项式:𝑓(𝑥)=1+𝐶1𝑥+𝐶2𝑥2+⋯+𝐶𝐿−1𝑥𝐿−1 +𝐶𝐿𝑥𝐿,𝐶𝐿=1;其中,L称为反馈多项式的级数,反馈系数𝐶𝑖中不为0的个数称为反馈多项式的项数,其中,1≤𝑖≤L−1,并令L=256,且𝐶17、𝐶47、𝐶197、𝐶215、𝐶219和𝐶256=1,余均为0,得到表达式:
𝑓(𝑥)=1+𝑥17+𝑥47+𝑥197+𝑥219 +𝑥256
本阶段可得一阵列S𝑖{𝑖},并传送至步骤S502,其方程式:𝑓(𝑥)=S𝑖{𝑖};
步骤S502,使用者接收到阵列S𝑖{𝑖}结果,加入自选随机数π,使串流加解密密钥长度恒大于信息长度,以一函式π(𝑖)表示取数的起始位置;
Figure DEST_PATH_IMAGE010
和𝐾𝑆=𝑆𝑆{𝑖}𝜋(𝐿+𝐿𝑒𝑛 (𝑀)−1)两个运算式进行异或运算,再通过一线性反馈移位寄存器,得到串流加密密钥𝐾𝑆; 其中,Len(M)表示明文信息M的长度。
在非稳定网络环境下可信的地铁身份认证和存取控制方法,还包括步骤S6,串流加解密产生阶段:
串流加密时,采一次性的异或运算与密钥加密作业,其表达式如下:𝐶=𝑀⊕𝐾𝑆;其中,M表示明文,⊕表示异或运算,𝐶表示密文;
串流解密时,使用者接收来自信息***的信息,采用一次性异或运算来进行解密作业,其表达式如下:𝑀=𝐶⊕𝐾𝑆。
本方案,认证中心处于离线状态下,或者服务中断或瘫痪时,仍可以通过自我认证机制不中断***服务。运用椭圆曲线进行自我身份识别签章认证,通过注册过程中取得一次性身份认证的会话密钥,并将会话密钥传输到线性反馈位移暂存器转换为串流式密钥结合自选随机随机数π(PI),不断加强密钥长度,最后运用串流加解密的特性,以异或基础,不仅可强化身份认证机制及缩短加解密所需的时间,从而完成离线状态下的认证,并使***达到更快且更安全的运作。
本方案,具有自我认证机制。由于本方案采用了椭圆曲线密码的并存签章机制,具有密钥长度较短的优势,从而提升***的运算效能。用户及信息***首次向认证中心注册时,即可取得认证中心所赋予的公钥,当认证中心中断服务时,使用者向信息***提出要求在线存取而相互通讯,使用者会将其识别码、验证值及公钥传送至信息***;反之,信息***也会将其识别码、验证值及公钥传送给使用者,此时信息***将检查使用者是否属于合法使用者,反之使用者验证方式也相同,从而产生使用者与信息***的共同密钥。倘若认证中心因频繁回应用户而硬件故障导致离线或者遭受不明网络攻击而无法执行认证作业时,与信息***间进行相互认证,达成于安全环境架构下,服务不中断之目标,并确保信息***及部队运作顺利推展。
本方案,采用混合加密方式,先以非对称式密码方法进行身份认证并同步产生会议密钥,然后适用串流的对称式加密方法加密资料,使密钥长度恒大于信息长度,可有效增加暴力破密难度,可大幅降低遭受非法使用者破解密码进而入侵之可行性。
本方案,如当下智能乘客服务“挥机乘车”要求,为地铁乘客提供便捷+安全的城轨出行体验,实现在非稳定网络环境下可信的地铁身份认证,并采用混合加密方式,先以非对称式密码方法进行身份认证并同步产生会议密钥,实现安全的存取控制以及访问控制。
附图说明
图1为本方案的流程图。
具体实施方式
下面结合附图和具体的实施例对本发明中的结构作进一步的说明,但是不作为本发明的限定。
专业名词解析:
椭圆曲线密码***(Elliptic Curve Cryptosystem,ECC),于1985年分别由Miller及Koblitz各别提出的公开密钥密码学技术。由于椭圆曲线密码***每个密钥位元所能提供的安全性远超过其他公开金钥密码***,故椭圆曲线密码***较适合利用于如智慧卡或手机无线行动装置等存储器有限的环境中。椭圆曲线定义:令p>3为质数,在GF(P)中的椭圆曲线E:y2=x3+ax+bmod p,其中,4a3+27b2≠0(mod p)。曲线上另定义一个无穷远点O,对任一点A∈E,A+O=O+A=A。
椭圆曲线签章流程(Elliptic Curve Digital Signature Algorithm,ECDSA),可以参考公开号为CN101610153A的中国专利《基于椭圆曲线签名算法的电子签章认证方法》。不同于现行的处理方法(例如RSA算法),椭圆曲线签章流程对任何一个信息均能有多种不同的签署法。
串流加密流程:将待处理的资料视为一连串字节或是位元,然后多利用一把虚拟随机串流密钥,进行逐一与所处理资料中的字节或是位元进行运算(如通过XOR运算等),产生不具可读性的密文内容。
线性反馈移位寄存器:是指给定前一状态的输出,将该输出的线性函数再用作输入的移位寄存器。
在非稳定网络环境下可信的地铁身份认证和存取控制方法,采用地铁访问控制***;该地铁访问控制***包括使用者、信息***、认证中心。
使用者,是指用户采用地铁官方APP。城轨官方APP,提供城轨云大数据平台的基于注册识别码用户差异化的数据服务。注册时,地铁官方APP将各类标识转码生成的交通运输部注册识别码,达到统一规范的交通数据服务的便捷安全要求。注册识别码,可以包括MSISDN国际移动号码、IMSI移动用户识别码、IMEI移动设备识别码、ICCID卡识别码、EPC电子产品代码、Ecode物品编码、二维码ID、实体卡ID、虚拟卡ID等等。
信息***,是指应用于地铁自动售检票***的清分中心,采用以实名为内核的管控,主要有实名认证、实名信息保存、实名验证、相关绑定、访问安全日志等,严格关联实现人、设施和设备的统一安全边界授权管控,切断非授权的侵入,并根据各授权权限授权与访问相匹配的认证中心。
认证中心,是指云端和大数据平台。本方案采用云端和大数据平台对地铁访问控制***进行协同管控。
在非稳定网络环境下可信的地铁身份认证和存取控制方法,如图1所示,包括以下步骤:
步骤S1,***起始阶段:认证中心CA,建立椭圆曲线密码***,并公开有限域Fq,椭圆曲线E(Fq),椭圆曲线上基点的阶数n,认证中心的公钥QCA,认证中心的杂凑函数ℎ()。具体的:
步骤S101,认证中心CA,选择一长度大于160比特(2160)的质数𝑞,并在一有限域Fq上选取一条安全的椭圆曲线E(Fq),然后在椭圆曲线E(Fq)上选择一阶数(Order)为n的基点G=(x,y),使得nG=O;其中,n为椭圆曲线上基点的阶数,O点为选用的椭圆曲线的无穷远点;
步骤S102,认证中心CA,选择一单向无碰撞杂凑函数ℎ(),并取一随机参数qCA∈Z,其中,Z表示整数集,然后计算认证中心公钥QCA=qCAG;最后公开有限域Fq,椭圆曲线E(Fq),椭圆曲线上基点的阶数n,基点G,认证中心的公钥QCA,认证中心的杂凑函数ℎ()。
步骤S2,注册与取得公钥阶段:使用者携带使用者身份识别码和使用者签名档,向认证中心办理登录注册;认证中心计算并得到使用者公钥、使用者签章;当使用者向信息***提出验证时,计算并得到使用者验证值;
信息***携带信息***身份识别码和信息***签名档,向认证中心办理登录注册;认证中心计算并得到信息***公钥、信息***签章;当信息***向使用者提出验证时,计算并得到信息***验证值。具体的:
步骤S201,使用者u使用使用者身份识别码𝑖du和随机选取一个参数du∈[2,n−2],计算并产生使用者签名档𝑉u=ℎ(𝑖du∥du)G,接着使用者u携带使用者身份识别码𝑖du和使用者签名档𝑉u,通过安全的通道向认证中心办理登录注册;注册过程中,认证中心选取一随机参数𝑘CA∈[2,n−2],计算并得到使用者公钥𝑄u和使用者签章𝑤u,其中,𝑄u=𝑉u+(𝑘CA−ℎ(𝑖du))G=(𝑞u𝑥,𝑞u𝑦);𝑤u=𝑘CA+d𝐶𝐴(𝑞u𝑥+ℎ(𝑖du))𝑚𝑜d 𝑛;mod表示求余运算,d𝐶𝐴是认证中心的私钥,𝑞u𝑥为使用者公钥𝑄u的X值,𝑞u𝑦为使用者公钥𝑄u的Y值。
使用者身份识别码𝑖du,可以是姓名、身份证号码、电话号码、二维码ID、实体卡ID、虚拟卡ID等等资料的结合。
当使用者向信息***提出验证时,计算并得到使用者验证值𝑆u=𝑤u+ℎ(𝑖du∥du)𝑚𝑜d 𝑛。
步骤S202,信息***的注册程序,和使用者相同。信息***𝑖使用信息***身份识别码𝑖d𝑖和随机选取一个参数d𝑖∈[2,n−2],计算并产生信息***签名档𝑉𝑖=ℎ(𝑖d𝑖∥d𝑖)G,接着信息***携带信息***身份识别码信息***及信息***签名档𝑉𝑖,通过安全的通道向认证中心办理登录注册;注册过程中,认证中心选取一随机参数𝑘CA∈[2,n−2],计算并得到信息***公钥𝑄𝑖和信息***签章𝑤𝑖;其中,𝑄𝑖=𝑉𝑖+(𝑘CA−ℎ(𝑖d𝑖))G=(𝑞𝑖𝑥,𝑞𝑖𝑦);𝑤𝑖=𝑘CA+d𝐶𝐴(𝑞𝑖𝑥+ℎ(𝑖d𝑖))𝑚𝑜d 𝑛;mod表示求余运算,d𝐶𝐴是认证中心的私钥,𝑞𝑖𝑥为信息***公钥𝑄𝑖的X值,𝑞𝑖𝑦为信息***公钥𝑄𝑖的Y值。
当信息***向使用者提出验证时,计算并得到信息***验证值𝑆𝑖=𝑤𝑖+ℎ(𝑖d𝑖∥d𝑖)𝑚𝑜d 𝑛。
一旦各使用者及信息***均完成上述注册程序,并取得属于自己本身的密钥和签章后,然后均能在不依靠认证中心的情况下,直接于前端完成自我认证程序,因此,有效减轻认证中心频于处理来自使用者及信息***提出的验证。然而,现行的处理方法(例如RSA算法)虽然也可以达成此一目标,但是其相对于本方案,所需密钥长度较长,运算成本较高,速度也较慢。
步骤S3,共同密钥产生阶段:此阶段假设认证中心中断服务后,使用者向信息***提出要求在线存取而相互通讯,使用者会将使用者身份识别码𝑖du、使用者验证值𝑆u及使用者公钥𝑄u传送至信息***,然后信息***验证使用者是否为合法使用者;信息***将信息***身份识别码𝑖d𝑖、信息***验证值𝑆𝑖及信息***公钥𝑄𝑖传送给使用者,然后使用者验证信息***是否为合法信息***;最后,计算出使用者和信息***的共同密钥Cu𝑖=𝑆u𝑆𝑖。具体的:
步骤S301,使用者会将使用者身份识别码𝑖du、使用者验证值𝑆u及使用者公钥𝑄u 传送至信息***;此时信息***将计算
Figure 906441DEST_PATH_IMAGE001
u=𝑄u+ℎ(𝑖du)G+[(𝑞u𝑥+ℎ(𝑖du))]𝑄𝐶𝐴,并比较计算 值是否与验证值相同
Figure DEST_PATH_IMAGE011
u=𝑆u,从而检查使用者身份识别码𝑖du、使用者验证值𝑆u及使用者 公钥𝑄u是否属于合法使用者;如果
Figure 739399DEST_PATH_IMAGE011
u=𝑆u相同,则继续下一步,否则终止步骤。
步骤S302,信息***将信息***身份识别码𝑖d𝑖、信息***验证值𝑆𝑖及信息***公 钥𝑄𝑖传送给使用者。使用者将计算
Figure 289460DEST_PATH_IMAGE001
𝑖=𝑄𝑖+ℎ(𝑖d𝑖)G+[(𝑞𝑖𝑥+ℎ(𝑖d𝑖))]𝑄𝐶𝐴,并比较计算值是 否与验证值相同
Figure 140741DEST_PATH_IMAGE002
𝑖=𝑆𝑖,从而检查信息***身份识别码𝑖d𝑖、信息***验证值𝑆𝑖及信息系 统公钥𝑄𝑖是否属于合法信息***;如果
Figure 977110DEST_PATH_IMAGE002
𝑖=𝑆𝑖相同,则继续下一步,否则终止步骤。
步骤S303,此时验证值均通过验证,则计算出使用者和信息***的共同密钥Cu𝑖=𝑆u𝑆𝑖
步骤S4,认证及会议密钥产生阶段。经过上述阶段,使用者及信息***均已计算出一把共同密钥Cu𝑖。接着使用者和信息***相互验证。具体的:
步骤S401,使用者取一随机数tu∈Z,并计算出使用者第一比较值Tu=tuG和使用者第一挑战值Ru=Cu𝑖+Tu。接着将使用者身份识别码𝑖du和使用者第一挑战值Ru传送给信息***。
步骤S402,信息***根据收到的使用者第一挑战值Ru及共同密钥Cu𝑖计算使用者第 二比较值
Figure DEST_PATH_IMAGE012
u=Ru-Cu𝑖。因为使用者和信息***的共同密钥为Cu𝑖,所以,使用者第二比较值
Figure 565873DEST_PATH_IMAGE004
u 等于使用者第一比较值Tu
步骤S402,信息***取一随机数t𝑖∈Z,并计算出信息***第一比较值T𝑖=t𝑖G和信 息***第一挑战值R𝑖=Cu𝑖+T𝑖。计算:W𝑖=t𝑖
Figure 981942DEST_PATH_IMAGE005
u;然后,产生本次连线的一次性会议密钥Gu𝑖=W𝑖+ Cu𝑖和认证用的信息***第一认证值𝐴𝑢𝑡ℎ(𝑖)=ℎ(𝑖du,𝑖d𝑖,𝑊𝑖)和使用者第二认证值
Figure DEST_PATH_IMAGE013
(u)=ℎ(𝑖du,𝑖d𝑖,𝐺u𝑖)。接着将信息***身份识别码𝑖d𝑖,信息***第一挑战值R𝑖,第一认证值 𝐴𝑢𝑡ℎ(𝑖)回传给使用者。
步骤S403,使用者收到后,检查信息***第一认证值𝐴𝑢𝑡ℎ(𝑖)是否与自行计算出 的信息***第二认证值
Figure DEST_PATH_IMAGE014
(𝑖)相等;
Figure 579408DEST_PATH_IMAGE014
(𝑖)的计算过程如下:信息***第二比较值
Figure 976891DEST_PATH_IMAGE004
𝑖=R𝑖-Cu𝑖
Figure 515932DEST_PATH_IMAGE008
𝑖=tu
Figure 657064DEST_PATH_IMAGE004
𝑖
Figure 968090DEST_PATH_IMAGE014
(𝑖)=ℎ(𝑖du,𝑖d𝑖
Figure 5317DEST_PATH_IMAGE009
𝑖);
假如相等,继续计算会议密钥与使用者第一认证值𝐴𝑢𝑡ℎ(u),其表达式如下:𝐺̅u𝑖=𝑊𝑖+𝐶u𝑖;𝐴𝑢𝑡ℎ(u)=ℎ(𝑖du,𝑖d𝑖,𝐺̅u𝑖);否则,立即停止验证。
步骤S404,使用者回传使用者第一认证值𝐴𝑢𝑡ℎ(u)至信息***,再由信息***验 证使用者第一认证值𝐴𝑢𝑡ℎ(u)是否与其自行计算的使用者第二认证值
Figure 34584DEST_PATH_IMAGE014
(u)相等;相 等则完成本阶段的验证程序;否则,立即停止验证。
步骤S5,串流密钥产生阶段。
为让使用者及信息***每次连线时所使用的串流密钥均不相同,故将上一阶段所得的会议密钥做为串流密钥的密钥种子,这把密钥种子在信息***内时,为一区块式密钥,信息***会将会议密钥Gu𝑖传送至线性反馈移位寄存器转换为串流式密钥种子Ss,并将该密钥种子传送至下一阶段运算;假设信息***内具机敏信息,并提供各使用者使用,为了在相同安全环境下不中断信息***服务并达理论安全机制,本方案将串流式密钥种子Ss结合一自选随机数π,运用其无理数及超越数的无周期循环特性,使用取位函数随机取得某小数点位为起始点,依序取值做为串流密钥中的种子值,使加密密钥长度恒大于信息,增加暴力破密难度。
步骤S501,信息***接收到上一阶段的会议密钥Gu𝑖,其值等于S𝑖,即Gu𝑖=S𝑖,再选择一反馈多项式:𝑓(𝑥)=1+𝐶1𝑥+𝐶2𝑥2+⋯+𝐶𝐿−1𝑥𝐿−1 +𝐶𝐿𝑥𝐿,𝐶𝐿=1;其中,L称为反馈多项式的级数(Drgree),反馈系数𝐶𝑖(1≤𝑖≤L−1)中不为0的个数称为反馈多项式的项数(Tap),并令L=256,且𝐶17、𝐶47、𝐶197、𝐶215、𝐶219和𝐶256=1,余均为0,得到表达式:
𝑓(𝑥)=1+𝑥17+𝑥47+𝑥197+𝑥219 +𝑥256
本阶段可得一阵列S𝑖{𝑖},并传送至步骤S502,其方程式:𝑓(𝑥)=S𝑖{𝑖}。
步骤S502,使用者接收到阵列S𝑖{𝑖}结果,因考量到密钥长度小于信息长度的机率极高,故本方案于此加入自选随机数π,使串流加解密密钥长度恒大于信息长度,并为避免运用值的重覆,故以一函式π(𝑖)表示取数的起始位置。
Figure 58034DEST_PATH_IMAGE010
和𝐾𝑆=𝑆𝑆{𝑖}𝜋(𝐿+𝐿𝑒𝑛 (𝑀)−1)两个运算式进行异或运算,再通过一线性反馈移位寄存器,得到串流加密密钥𝐾𝑆; 其中,Len(M)表示明文信息M的长度。
步骤S6,串流加解密产生阶段。
串流加密时,为强化加密速度,本方案采一次性的异或运算与密钥加密作业,其表达式如下:𝐶=𝑀⊕𝐾𝑆;其中,M表示明文,⊕表示异或运算,𝐶表示密文。
串流解密时,使用者接收来自信息***的信息,因考量需快速解密,故本方案仅运用一次性异或运算来进行解密作业,其表达式如下:𝑀=𝐶⊕𝐾𝑆。
本方案,步骤S1~S3,实现在非稳定网络环境下可信的地铁身份认证。信息***相信使用者的公钥、使用者相信信息***的公钥,本方案可满足自我认证的特性,于首次注册完成后,无须通过认证中心做第三方认证即可确认彼此的身份,且因使用者对自行所取得的随机值d具有管辖权,可避免遭受假冒身份。
本方案,步骤S4~S6,实现安全的存取控制。采用混合加密方式,先以非对称式密码方法进行身份认证并同步产生会议密钥,然后适用串流的对称式加密方法加密资料,使密钥长度恒大于信息长度,可有效增加暴力破密难度,可大幅降低遭受非法使用者破解密码进而入侵之可行性。
下面,通过机密性、完整性、可用性、身份认证、存取控制的安全性以及效益分析这几个方面,对本方案分述如下:
机密性:
机密性是指资料传递是受到保护,不会遭受未经授权者利用收集大量信息资料,而使得传递资料受到揭露,所有资料交换均为保密。
情境:攻击者意图骇入信息***内获取相关机敏参数。
解决方法:若资料内容遭攻击者截获,其将面临无法取得会议密钥的难题,本方案的架构采双离线状态下进行会议密钥的同步作业,因此攻击者无法得知加密后的会议密钥Cu𝑖,尽管资料内容遭截取,仍无法利用会议密钥将其解密,故本方案满足***机密性的要求。
完整性:
完整性是指资料在传递过程中,不能被破坏或干扰,即不可伪造性,且用于保护资料免于被窜改、***、删除与重送攻击。
情境:攻击者意图窜改信息***内参数内容影响整体后勤的参考依据。
解决方法:本方案在注册阶段时,使用者在首次注册时会先将本身身份识别码及签名档(𝑖du,𝑉u)传送至认证中心,假若攻击者想伪冒使用者身份发送信息给认证中心,将面临单向杂凑函数及椭圆曲线离散难题,除非获取认证中心的私钥,否则验证服务器内存取权限是无法被更改的,故本设计架构可确保资料传递时的完整性。
可用性:
可用性是为了确保信息与***能够持续营运、正常使用,当合法使用者要求使用信息***时,例如,电子邮件、应用***等,使用者均可以在适当的时间内获得回应,并获得所需服务。
情境:当认证中心遭受攻击而断线无法回应用户登入需求。
解决方法:本方案基于可离线状态下的身份认证,使用者通过使用自己的𝑖du和随机选取一个参数du∈[2,n−2],计算𝑉u=ℎ(𝑖du∥du),产生签章𝑉u(信息***签章产生方式同使用者),接着使用者u携带身份识别码及签名档(𝑖du,𝑉u),经过安全的通道向认证中心办理登录注册(信息***注册方式同使用者)。注册过程中,认证中心取一随机参数𝑘CA∈[2,n−2]计算𝑄u=𝑉u+(𝑘CAℎ(𝑖du))G=(𝑞u𝑥,𝑞u𝑦)和𝑤u=𝑘CA+d𝐶𝐴(𝑞u𝑥+ℎ(𝑖du))𝑚𝑜d 𝑛,得到使用者的公钥𝑄u和签章𝑤u;当使用者再次向信息***提出验证时,通过计算𝑆u=𝑤u+ℎ(𝑖du∥du)𝑚𝑜d 𝑛得到验证值,并通过𝑆u=𝑆uG=𝑄u+ℎ(𝑖du)G+[(𝑞u𝑥+ℎ(𝑖du))]𝑄𝐶𝐴验证其正确性。一旦各使用者及信息***均完成上述注册程序,并取得属于自己本身的密钥和签章后,然后均能在不依靠认证中心的情况下,直接于前端完成自我认证程序以符合信息***运作的可用性。
身份认证:是指使用者可确认另一使用者是否为合法使用者。
情境:当攻击者试图仿冒合法使用者登入信息***。
解决办法:本方案是通过认证服务器确认使用者、信息***服务器及使用者服务 器三者之间的身份合法性。假设认证中心中断服务后,使用者向信息***提出要求在线存 取而相互通讯。使用者会将使用者的身份识别码、验证值及公钥(𝑖du,𝑆u,𝑄u)传送至信息 ***;反之,信息***也会将信息***的身份识别码、验证值及公钥(𝑖d𝑖,𝑆𝑖,𝑄𝑖)传送给使 用者。此时信息***将计算
Figure 472835DEST_PATH_IMAGE001
u=𝑄u+ℎ(𝑖du)G+[(𝑞u𝑥+ℎ(𝑖du))]𝑄𝐶𝐴,并比较计算值是否与验 证值相同
Figure 321160DEST_PATH_IMAGE002
u=𝑆u,从而检查使用者u的身份识别码、验证值及公钥(𝑖du,𝑆u,𝑄u)是否属于合 法使用者。假如
Figure 821412DEST_PATH_IMAGE002
u=𝑆u成立,则计算出使用者和信息***的共同密钥Cu𝑖=𝑆u𝑆𝑖;否则,立即 停止验证。
存取控制的安全性:
存取控制的安全性是指要确保存取权限值管理上的安全,必须设定合法使用者权限,防止任何未经授权的存取、破坏,并判断服务请求是否符合授权范围。
情境:攻击者试图以非法使用者权限要求***存取及破坏。
解决方法:本方案将利用椭圆曲线密码***并结合自我认证强化***认证的安全 性并管控存取权限,让合法使用者可在合理授权范围之内使用信息***,使用者取一随机 数tu∈Zn,并计算出Tu=tuP,Ru=Cu𝑖+Tu,接着将信息(𝑖du,Ru)传送给信息***。信息***收到 使用者的验证请求后,也取一随机数t𝑖∈Zn并计算出T𝑖=t𝑖P,R𝑖=Cu𝑖+T𝑖,信息***根据收到 的Ru及Cu𝑖计算
Figure 55078DEST_PATH_IMAGE012
u=Ru-Cu𝑖。然后,产生本次连线的一次性会议密钥Gu𝑖=W𝑖+Cu𝑖和认证用的𝐴 𝑢𝑡ℎ(𝑖)=ℎ(𝑖du,𝑖d𝑖,𝑊𝑖)和
Figure 589965DEST_PATH_IMAGE007
(u)=ℎ(𝑖du,𝑖d𝑖,𝐺u𝑖)。此时,由信息***将(𝑖d𝑖,R𝑖,𝐴𝑢𝑡 ℎ(𝑖))回传给使用者。使用者收到后,检查𝐴𝑢𝑡ℎ(𝑖)是否与自行计算出的
Figure 516464DEST_PATH_IMAGE007
(𝑖)相等。 相等则完成本阶段的验证程序,以符合存取控制的安全性。
效益分析:本方案主要基于椭圆曲线密码***,并打破传统签密方法,导入可离线状态之自我认证机制,有效降低第三方认证中心频于回应用户验证身分的需求,间接降低硬件损毁率,可于首次注册完成后,取得认证中心所赋予的公钥,于离线状态下供用户与信息***间相互认证的一次性会议密钥,另因椭圆曲线密码***的特性,在相同环境下,其密钥长度较现行RSA算法短,故运算速度可大幅提升,同时也可减少传输频宽的需求,有效降低整体***运作负荷并提升***安全性。
表1为传统方案和本方案的安全性差异比较表。
Figure DEST_PATH_IMAGE015
本领域技术人员应该理解,本领域技术人员在结合现有技术以及上述实施例可以实现变化例,在此不做赘述。这样的变化例并不影响本发明的实质内容,在此不予赘述。

Claims (7)

1.在非稳定网络环境下可信的地铁身份认证和存取控制方法,其特征在于,采用地铁访问控制***;该地铁访问控制***包括使用者、信息***、认证中心;其包括以下步骤:
步骤S1,***起始阶段:认证中心,公开有限域,椭圆曲线,椭圆曲线上基点的阶数,认证中心的公钥,认证中心的杂凑函数;
步骤S2,注册与取得公钥阶段:使用者携带使用者身份识别码和使用者签名档,向认证中心办理登录注册;认证中心计算并得到使用者公钥、使用者签章;当使用者向信息***提出验证时,计算并得到使用者验证值;
信息***携带信息***身份识别码和信息***签名档,向认证中心办理登录注册;认证中心计算并得到信息***公钥、信息***签章;当信息***向使用者提出验证时,计算并得到信息***验证值;
步骤S3,共同密钥产生阶段:此阶段假设认证中心中断服务后,使用者向信息***提出要求在线存取而相互通讯,使用者会将使用者身份识别码、使用者验证值及使用者公钥传送至信息***,信息***验证使用者是否为合法使用者;信息***将信息***身份识别码、信息***验证值及信息***公钥传送给使用者,使用者验证信息***是否为合法信息***;最后,计算出使用者和信息***的共同密钥;
步骤S4,认证及会议密钥产生阶段:使用者和信息***相互认证并产生本次连线的一次性会议密钥;
步骤S5,串流密钥产生阶段:信息***会将会议密钥传送至线性反馈移位寄存器转换为串流式密钥种子,将串流式密钥种子结合一自选随机数,使用取位函数随机取得一小数点位为起始点,依序取值做为串流密钥中的种子值,使加密密钥长度恒大于信息。
2.根据权利要求1所述的在非稳定网络环境下可信的地铁身份认证和存取控制方法,其特征在于,步骤S1,包括:
步骤S101,认证中心,选择一长度大于160比特的质数𝑞,并在一有限域Fq上选取一条安全的椭圆曲线E(Fq),然后在椭圆曲线E(Fq)上选择一阶数为n的基点G=(x,y),使得nG=O;其中,n为椭圆曲线上基点的阶数,O点为选用的椭圆曲线的无穷远点;
步骤S102,认证中心,选择一单向无碰撞杂凑函数ℎ(),并取一随机参数qCA∈Z,其中,Z表示整数集,然后计算认证中心公钥QCA=qCAG;最后公开有限域Fq,椭圆曲线E(Fq),椭圆曲线上基点的阶数n,基点G,认证中心的公钥QCA,认证中心的杂凑函数ℎ()。
3.根据权利要求2所述的在非稳定网络环境下可信的地铁身份认证和存取控制方法,其特征在于,步骤S2,包括:
步骤S201,使用者使用使用者身份识别码𝑖du和随机选取一个参数du∈[2,n−2],计算并产生使用者签名档𝑉u=ℎ(𝑖du∥du)G,接着使用者携带使用者身份识别码𝑖du和使用者签名档𝑉u,通过安全的通道向认证中心办理登录注册;注册过程中,认证中心选取一随机参数𝑘CA∈[2,n−2],计算并得到使用者公钥𝑄u和使用者签章𝑤u,其中,𝑄u=𝑉u+(𝑘CA−ℎ(𝑖du))G=(𝑞u𝑥,𝑞u𝑦);𝑤u=𝑘CA+d𝐶𝐴(𝑞u𝑥+ℎ(𝑖du))𝑚𝑜d 𝑛;mod表示求余运算,d𝐶𝐴是认证中心的私钥,𝑞u𝑥为使用者公钥𝑄u的X值,𝑞u𝑦为使用者公钥𝑄u的Y值;
当使用者向信息***提出验证时,计算并得到使用者验证值𝑆u=𝑤u+ℎ(𝑖du∥du)𝑚𝑜d𝑛;
步骤S202,信息***𝑖使用信息***身份识别码𝑖d𝑖和随机选取一个参数d𝑖∈[2,n−2],计算并产生信息***签名档𝑉𝑖=ℎ(𝑖d𝑖∥d𝑖)G,接着信息***携带信息***身份识别码信息***及信息***签名档𝑉𝑖,通过安全的通道向认证中心办理登录注册;注册过程中,认证中心选取一随机参数𝑘CA∈[2,n−2],计算并得到信息***公钥𝑄𝑖和信息***签章𝑤𝑖;其中,𝑄𝑖=𝑉𝑖+(𝑘CA−ℎ(𝑖d𝑖))G=(𝑞𝑖𝑥,𝑞𝑖𝑦);𝑤𝑖=𝑘CA+d𝐶𝐴(𝑞𝑖𝑥+ℎ(𝑖d𝑖))𝑚𝑜d 𝑛;mod表示求余运算,d𝐶𝐴是认证中心的私钥,𝑞𝑖𝑥为信息***公钥𝑄𝑖的X值,𝑞𝑖𝑦为信息***公钥𝑄𝑖的Y值;
当信息***向使用者提出验证时,计算并得到信息***验证值𝑆𝑖=𝑤𝑖+ℎ(𝑖d𝑖∥d𝑖)𝑚𝑜d𝑛。
4.根据权利要求3所述的在非稳定网络环境下可信的地铁身份认证和存取控制方法,其特征在于,步骤S3,包括:
步骤S301,使用者会将使用者身份识别码𝑖du、使用者验证值𝑆u及使用者公钥𝑄u传送至信息***;此时信息***将计算
Figure 594631DEST_PATH_IMAGE001
u=𝑄u+ℎ(𝑖du)G+[(𝑞u𝑥+ℎ(𝑖du))]𝑄𝐶𝐴,并比较计算值是否与验证值相同
Figure 183876DEST_PATH_IMAGE002
u=𝑆u,从而检查使用者身份识别码𝑖du、使用者验证值𝑆u及使用者公钥𝑄u是否属于合法使用者;如果
Figure 635717DEST_PATH_IMAGE002
u=𝑆u相同,则继续下一步,否则终止步骤;
步骤S302,信息***将信息***身份识别码𝑖d𝑖、信息***验证值𝑆𝑖及信息***公钥𝑄𝑖传送给使用者;使用者将计算
Figure 703030DEST_PATH_IMAGE001
𝑖=𝑄𝑖+ℎ(𝑖d𝑖)G+[(𝑞𝑖𝑥+ℎ(𝑖d𝑖))]𝑄𝐶𝐴,并比较计算值是否与验证值相同
Figure 189506DEST_PATH_IMAGE002
𝑖=𝑆𝑖,从而检查信息***身份识别码𝑖d𝑖、信息***验证值𝑆𝑖及信息***公钥𝑄𝑖是否属于合法信息***;如果
Figure 421423DEST_PATH_IMAGE002
𝑖=𝑆𝑖相同,则继续下一步,否则终止步骤;
步骤S303,计算出使用者和信息***的共同密钥Cu𝑖=𝑆u𝑆𝑖
5.根据权利要求4所述的在非稳定网络环境下可信的地铁身份认证和存取控制方法,其特征在于,步骤S4,包括:
步骤S401,使用者取一随机数tu∈Z,并计算出使用者第一比较值Tu=tuG和使用者第一挑战值Ru=Cu𝑖+Tu;接着将使用者身份识别码𝑖du和使用者第一挑战值Ru传送给信息***;
步骤S402,信息***根据收到的使用者第一挑战值Ru及共同密钥Cu𝑖计算使用者第二比较值
Figure 626139DEST_PATH_IMAGE003
u=Ru-Cu𝑖;因为使用者和信息***的共同密钥为Cu𝑖,所以,使用者第二比较值
Figure 497143DEST_PATH_IMAGE004
u等于使用者第一比较值Tu
步骤S402,信息***取一随机数t𝑖∈Z,并计算出信息***第一比较值T𝑖=t𝑖G和信息***第一挑战值R𝑖=Cu𝑖+T𝑖;计算:W𝑖=t𝑖
Figure 838126DEST_PATH_IMAGE005
u;然后,产生本次连线的一次性会议密钥Gu𝑖=W𝑖+Cu𝑖和认证用的信息***第一认证值𝐴𝑢𝑡ℎ(𝑖)=ℎ(𝑖du,𝑖d𝑖,𝑊𝑖)和使用者第二认证值
Figure 769173DEST_PATH_IMAGE006
(u)=ℎ(𝑖du,𝑖d𝑖,𝐺u𝑖);接着将信息***身份识别码𝑖d𝑖,信息***第一挑战值R𝑖,第一认证值𝐴𝑢𝑡ℎ(𝑖)回传给使用者;
步骤S403,使用者收到后,检查信息***第一认证值𝐴𝑢𝑡ℎ(𝑖)是否与自行计算出的信息***第二认证值
Figure 195606DEST_PATH_IMAGE007
(𝑖)相等;
Figure 604722DEST_PATH_IMAGE007
(𝑖)的计算过程如下:信息***第二比较值
Figure 62860DEST_PATH_IMAGE004
𝑖=R𝑖-Cu𝑖
Figure 164809DEST_PATH_IMAGE008
𝑖=tu
Figure 78538DEST_PATH_IMAGE004
𝑖
Figure 25765DEST_PATH_IMAGE007
(𝑖)=ℎ(𝑖du,𝑖d𝑖
Figure 341340DEST_PATH_IMAGE009
𝑖);
假如相等,继续计算会议密钥与使用者第一认证值𝐴𝑢𝑡ℎ(u),其表达式如下:𝐺̅u𝑖=𝑊𝑖+𝐶u𝑖;𝐴𝑢𝑡ℎ(u)=ℎ(𝑖du,𝑖d𝑖,𝐺̅u𝑖);否则,立即停止验证;
步骤S404,使用者回传使用者第一认证值𝐴𝑢𝑡ℎ(u)至信息***,再由信息***验证使用者第一认证值𝐴𝑢𝑡ℎ(u)是否与其自行计算的使用者第二认证值
Figure 614190DEST_PATH_IMAGE007
(u)相等;相等则完成本阶段的验证程序;否则,立即停止验证。
6.根据权利要求5所述的在非稳定网络环境下可信的地铁身份认证和存取控制方法,其特征在于,步骤S5,包括:
步骤S501,信息***接收到上一阶段的会议密钥Gu𝑖,其值等于S𝑖,即Gu𝑖=S𝑖,再选择一反馈多项式:𝑓(𝑥)=1+𝐶1𝑥+𝐶2𝑥2+⋯+𝐶𝐿−1𝑥𝐿−1 +𝐶𝐿𝑥𝐿,𝐶𝐿=1;其中,L称为反馈多项式的级数,反馈系数𝐶𝑖中不为0的个数称为反馈多项式的项数,其中,1≤𝑖≤L−1,并令L=256,且𝐶17、𝐶47、𝐶197、𝐶215、𝐶219和𝐶256=1,余均为0,得到表达式:
𝑓(𝑥)=1+𝑥17+𝑥47+𝑥197+𝑥219 +𝑥256
本阶段可得一阵列S𝑖{𝑖},并传送至步骤S502,其方程式:𝑓(𝑥)=S𝑖{𝑖};
步骤S502,使用者接收到阵列S𝑖{𝑖}结果,加入自选随机数π,使串流加解密密钥长度恒大于信息长度,以一函式π(𝑖)表示取数的起始位置;
Figure 15215DEST_PATH_IMAGE010
和𝐾𝑆=𝑆𝑆{𝑖}𝜋(𝐿+𝐿𝑒𝑛(𝑀)−1)两个运算式进行异或运算,再通过一线性反馈移位寄存器,得到串流加密密钥𝐾𝑆;其中,Len(M)表示明文信息M的长度。
7.根据权利要求6所述的在非稳定网络环境下可信的地铁身份认证和存取控制方法,其特征在于,还包括步骤S6,串流加解密产生阶段:
串流加密时,采一次性的异或运算与密钥加密作业,其表达式如下:𝐶=𝑀⊕𝐾𝑆;其中,M表示明文,⊕表示异或运算,𝐶表示密文;
串流解密时,使用者接收来自信息***的信息,采用一次性异或运算来进行解密作业,其表达式如下:𝑀=𝐶⊕𝐾𝑆。
CN202210354879.4A 2022-04-06 2022-04-06 在非稳定网络环境下可信的地铁身份认证和存取控制方法 Pending CN115001658A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202210354879.4A CN115001658A (zh) 2022-04-06 2022-04-06 在非稳定网络环境下可信的地铁身份认证和存取控制方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202210354879.4A CN115001658A (zh) 2022-04-06 2022-04-06 在非稳定网络环境下可信的地铁身份认证和存取控制方法

Publications (1)

Publication Number Publication Date
CN115001658A true CN115001658A (zh) 2022-09-02

Family

ID=83024224

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202210354879.4A Pending CN115001658A (zh) 2022-04-06 2022-04-06 在非稳定网络环境下可信的地铁身份认证和存取控制方法

Country Status (1)

Country Link
CN (1) CN115001658A (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115174277A (zh) * 2022-09-07 2022-10-11 浙江省邮电工程建设有限公司 基于区块链的数据通信和档案交换方法

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115174277A (zh) * 2022-09-07 2022-10-11 浙江省邮电工程建设有限公司 基于区块链的数据通信和档案交换方法

Similar Documents

Publication Publication Date Title
CN106664206B (zh) 用于已认证的通信的高效方法
EP2416524B1 (en) System and method for secure transaction of data between wireless communication device and server
JP4185580B2 (ja) 通信システムで安全に通信を行う方法
CN102547688B (zh) 一种基于虚拟专用信道的高可信手机安全通信信道的建立方法
CN107679847B (zh) 一种基于近场通信双向身份认证的移动交易隐私保护方法
CN110020524B (zh) 一种基于智能卡的双向认证方法
JP2011125020A (ja) 非証明書公開キーインフラストラクチャーに基づく、安全なクライアント・サーバー間の通信を設計するシステムおよび方法
CN103444123A (zh) 共享密钥建立和分布
CN109409884A (zh) 一种基于sm9算法的区块链隐私保护方案和***
CN101931536B (zh) 一种无需认证中心的高效数据加密及认证方法
CN104901935A (zh) 一种基于cpk的双向认证及数据交互安全保护方法
CN114826656A (zh) 一种数据链路可信传输方法和***
CN107612680A (zh) 一种移动网络支付中的国密算法
Rongyu et al. A PK-SIM card based end-to-end security framework for SMS
CN111416712B (zh) 基于多个移动设备的量子保密通信身份认证***及方法
EP1079565A2 (en) Method of securely establishing a secure communication link via an unsecured communication network
CN1316405C (zh) 一种获得数字签名和实现数据安全的方法
CN113507372A (zh) 一种接口请求的双向认证方法
Horn et al. Authentication and payment in future mobile systems
CN110866754A (zh) 一种基于动态口令的纯软件dpva身份认证方法
CN115001658A (zh) 在非稳定网络环境下可信的地铁身份认证和存取控制方法
EP0898397A2 (en) Method for sending a secure communication in a telecommunications system
JP5393594B2 (ja) 効率的相互認証方法,プログラム,及び装置
JP5004086B2 (ja) 短い系列を用いた認証システム
CN114119015A (zh) 一种基于区块链和椭圆曲线网购支付方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination