两个人的电影免费视频_国产精品久久久久久久久成人_97视频在线观看播放_久久这里只有精品777_亚洲熟女少妇二三区_4438x8成人网亚洲av_内谢国产内射夫妻免费视频_人妻精品久久久久中国字幕

用于進行認證的方法

文檔序號:7678557閱讀:247來源:國知局
專利名稱:用于進行認證的方法
用于進行認證的方法
技術(shù)領域
本發(fā)明所基于的問題
客戶端應在服務器艦行認證,而無需以明文傳輸其密碼。即1勉臺終禾擁 相同的密鑰加密的密碼也可被截獲并由未經(jīng)授權(quán)的人員使用。 該問題的迄今的解決方案
禾傭傳統(tǒng)的方法由客戶端請求和寄送由服務器加密的隨機的簽名的挑戰(zhàn)消
息(S1gned challege (簽名的挑戰(zhàn)))??蛻舳藢⑵浣饷埽瑯?gòu)成摘要和進行簽名并 將其重新加密(signed digest (簽名的摘要))。服務器檢查摘要的一致性。這禾中 方法非常復雜。
該問題的其它可能的解決方案
類似于TAN歹U表(One Time Pad (—次性密鑰)),可在第一次認證之前以 其它途徑(例如紙)交換具有密鑰(Key)的(有限)列表,這些密鑰分別只允 許被使用一次。但是,該列表必須被存儲或者由用戶記錄密鑰(易受攻擊或繁 瑣和易出錯)。
該問題依據(jù)本發(fā)明的解決方案
下面借助包括一幅圖的附圖
對本發(fā)明進4亍詳細說明。
雙方(客戶端和服務器)開始時(作為種子的部分)約定相同的起始值和 相同的算法,以產(chǎn)生密鑰(Key)。
由此,客戶端和服務器能夠彼此獨立地產(chǎn)生相同序歹啲密鑰。這樣產(chǎn)生的 序列也被稱為PRBS (Pseudo Random Binary Sequence (偽隨機二進制序列))。 PRBS的產(chǎn)生例如可以借助LFSR (Linear Feedback Shift Register (線性反饋移位 寄存器))來實現(xiàn)。
但是,PRBS是嚴格確定性的。因而,要按照小數(shù)量的結(jié)果(密鑰)來確定 該方法,并且攻擊者接著了解所有其它密鑰。此外,在有限數(shù)目的密鑰之后出 現(xiàn)密鑰序列的精確重復(LFSR的循環(huán)(Periode))。
但是,如果每隔一定時間將干擾插入該過程中(也就是插入密鑰借助LFSR 的構(gòu)成中),則該結(jié)果既不是周期性的也不是確定性的。
3過程中的干擾如下實現(xiàn)(對此亦滲見附圖)。
首先,客戶端和服務器根據(jù)起始值(起始密鑰(Start-Key))借助LFSR構(gòu) 成第一密鑰,該第一密鑰為了更好的區(qū)別在下面被稱為厄普西隆密鑰 (Epsilon-Key) s。該厄普西隆密鑰不被用于進行認證,因為該厄普西隆密鑰易 受攻擊。
下一步,客戶端僅產(chǎn)生第二密鑰,該客戶端將該第二密鑰發(fā)送到服務器。 僅i亥第二密鑰被用于進行認證。為了理解與借助LFSR的構(gòu)成不同的第二密鑰 的構(gòu)成, 量標準中進行小說明。
斷主
度量標準意f^如何限定兩個點的間距(增量(Delta))。如果運用到由計 算機以位存儲的數(shù),那么這一點在最簡單的情況下意味著兩個數(shù)的差。兩個二 進制數(shù)的差與這些數(shù)的單個位的數(shù)位價有關(guān)。通常,這些位的數(shù)位j傾過其從0 (2G)到31 (231)的傳輸順序來規(guī)定(舊的度量標準)
舊的度量標準31...........................6543210
2503657302 (10010101001110101100011101010110) + 536936480 (00蘭OOOOOOOOO10000000000誦OO) =3040593782 (10110101001110111100011101110110)
新的度量標準1 0 2
數(shù)3040593782和2503657302的間距按照舊的度量標準具有值536936480。 如果現(xiàn)在通過分配或約定不同位的新的數(shù)位價來限定新的度量標準,那么所述 的數(shù)具有另一間距。例如,如果位16得到位0 (2°)的新的數(shù)位價,位29得到 位l (21)的新的數(shù)位價和位5得到位2 (22)的新的數(shù)位價,那么戰(zhàn)兩個數(shù) 的間距僅為7。其它位的順序?qū)Υ藷o關(guān)緊要,可是不是位的狀態(tài)(0或者1)。
如果觀察直至7的增量,那么按照新的度量標準,數(shù)3040593782位于 2503657302的增量中,數(shù)2503657303相反則離開2503657302比7更遠,因為 位不同的是具有高于2的數(shù)位價。
在本發(fā)明中,(作為種子的部分)在客戶端與服務器之間由ithit行關(guān)于新度 量標準的約定約定那些不同于其傳輸頓序而具有其它數(shù)位價的位(所謂的干擾位)。
假設3040593782是由客戶端和服務器產(chǎn)生的第一密鑰(厄普西隆密鑰)。 然后,作為下個密鑰(第二密鑰)由客戶端構(gòu)成其間距(增量)按照新的度量 標準處于厄普西隆密鑰的預先給定的值之內(nèi)的密鑰。該密鑰在下面被稱為德爾 塔密鑰(Delta-Key) 5。也就是說,如果客戶端產(chǎn)生數(shù)478651654作為下個密鑰, 那么涉及德爾塔密鑰,因為該數(shù)位于厄普西隆密鑰3040593782的增量中。
因為僅客戶端和服務器了解依據(jù)干擾位的位置改變的新度量標準,所以服 務器因此借助接收到的第二密鑰對客戶端進行認證。如果由客戶端發(fā)送的第二 密鑰在增量之內(nèi),那么客戶端得到認證。該密鑰作為新的種子被用在雙方,并 且LFSR中的其它位移成為新的第一密鑰(新的厄普西隆密鑰)。
在戰(zhàn)的例子中僅示出32位?,F(xiàn)實中,這些數(shù)明顯更大,也就是說,例如 具有8個或者16個干擾位的2048或者4096位。也可以使用不同于確定間距的 差的操作。
如果n為干擾位的數(shù)目,那么所有2M個德爾塔密鑰都構(gòu)成增量,也就是 厄普西隆在公知的度量標準的情況下的環(huán)境,其再次通過干擾位的位置使雙方 得知并且不可被攻擊者確定。
繊軍決方案的優(yōu)點是開始時作為種子的部分必須利用傳統(tǒng)的方法交換起 始密鑰一次。此后,在每次新登記時僅須寄送新的增量構(gòu)成的密鑰。
權(quán)利要求
1. 用于相對于服務器對客戶端進行認證的方法,據(jù)此,a)由客戶端和服務器按照同一算法并且彼此獨立地產(chǎn)生第一密鑰(厄普西隆密鑰);其中,所述的算法和算法的起始密鑰事先已在客戶端與服務器之間的秘密約定中被規(guī)定,b)由客戶端產(chǎn)生第二密鑰來使得該第二密鑰與第一密鑰的間距(增量)處于預先給定的間距之內(nèi),其中密鑰的預先給定的間距和度量標準事先已在客戶端與服務器之間的秘密約定中被規(guī)定,c)所述的第二密鑰被發(fā)送給服務器,d)如果接收到的第二密鑰與第一密鑰的間距處于預先給定的增量之內(nèi),則服務器成功地認證客戶端,e)如果客戶端已由服務器成功地認證,所述的第二密鑰作為新的起始密鑰被用于相對于服務器進一步認證客戶端。
2. 按權(quán)利要求l所述的方法,其特征在于,二進制數(shù)被用作密鑰。
3. 按權(quán)利要求2所述的方法,其特征在于,兩個二進制數(shù)的差被用作 兩個密鑰的間距(增量)。
4. 按權(quán)利要求1至3之一所述的方法,其特征在于,所述的算法利用 LFSR來實現(xiàn)。
全文摘要
客戶端應在服務器處進行認證。依據(jù)本發(fā)明,這一點按照下列方法進行a)由客戶端和服務器按照同一算法并且彼此獨立地產(chǎn)生第一密鑰(厄普西隆密鑰);b)由客戶端產(chǎn)生第二密鑰來使得該第二密鑰與第一密鑰的間距(增量)處于預先給定的間距之內(nèi);c)所述的第二密鑰被發(fā)送給服務器;d)如果接收到的第二密鑰與第一密鑰的間距處于預先給定的增量之內(nèi),則服務器成功地認證客戶端;e)所述的第二密鑰被用作用于相對于服務器進一步認證客戶端的新的起始密鑰。
文檔編號H04L9/32GK101512961SQ200780030924
公開日2009年8月19日 申請日期2007年8月7日 優(yōu)先權(quán)日2006年8月22日
發(fā)明者M·霍恩 申請人:諾基亞西門子通信有限責任兩合公司
網(wǎng)友詢問留言 已有0條留言
  • 還沒有人留言評論。精彩留言會獲得點贊!
1
舞阳县| 大同市| 正定县| 泗洪县| 山阴县| 虹口区| 泗水县| 定安县| 吉木萨尔县| 宁城县| 新民市| 壶关县| 澄江县| 美姑县| 罗江县| 遂昌县| 辉县市| 建阳市| 探索| 玛曲县| 罗甸县| 桦甸市| 科技| 平果县| 玉屏| 常宁市| 黎川县| 玉田县| 沛县| 凭祥市| 阳春市| 九寨沟县| 黔南| 库伦旗| 千阳县| 田东县| 呼玛县| 苍梧县| 宜兴市| 鄂托克前旗| 丰都县|