两个人的电影免费视频_国产精品久久久久久久久成人_97视频在线观看播放_久久这里只有精品777_亚洲熟女少妇二三区_4438x8成人网亚洲av_内谢国产内射夫妻免费视频_人妻精品久久久久中国字幕

基于身份密碼和指紋識(shí)別雙重認(rèn)證的方法和裝置的制造方法

文檔序號(hào):8322026閱讀:633來(lái)源:國(guó)知局
基于身份密碼和指紋識(shí)別雙重認(rèn)證的方法和裝置的制造方法
【技術(shù)領(lǐng)域】
[0001] 本發(fā)明涉及身份認(rèn)證技術(shù)領(lǐng)域,尤其涉及一種基于身份密碼和指紋識(shí)別雙重認(rèn)證 的方法和裝置。
【背景技術(shù)】
[0002] 在傳統(tǒng)的公鑰密碼系統(tǒng)中,主要采用PKI(PublicKeyInfrastructure,公鑰 基礎(chǔ)設(shè)施)來(lái)驗(yàn)證公鑰和用戶(hù)身份的相關(guān)性。用戶(hù)身份信息和公鑰之間的綁定通過(guò)CA (CertificateAuthority,認(rèn)證管理機(jī)構(gòu))發(fā)放的公鑰證書(shū)實(shí)現(xiàn),這種方式的證書(shū)管理過(guò)程 需要很高的計(jì)算開(kāi)銷(xiāo)和存儲(chǔ)開(kāi)銷(xiāo)。
[0003]Shamir在1984年提出了一種新的密碼體制--基于身份的公鑰密碼體制,其主 要特性是在這一密碼體制下,公鑰可以為任意字符串。于是我們可以將某一實(shí)體的身份信 息直接作為其公鑰,從而繞開(kāi)了公鑰和其持有者身份的綁定問(wèn)題,這會(huì)極大地減化了傳統(tǒng) PKI(PublicKeylnfrastructure,公鑰基礎(chǔ)設(shè)施)中CA(CertificationAuthority,認(rèn)證管 理機(jī)構(gòu))對(duì)用戶(hù)證書(shū)進(jìn)行的復(fù)雜管理?;谏矸莸墓€加密體制的亮點(diǎn)就是直接利用用戶(hù) 的身份信息作為用戶(hù)的公鑰,這樣任何人都可以直接利用用戶(hù)的身份信息直接加密明文, 省去了公鑰的認(rèn)證步驟,也省去了CA對(duì)公鑰證書(shū)的繁瑣管理。自Shamir于1984年提出基 于身份加密的思想以來(lái),直到2001年,真正實(shí)用的系統(tǒng)才由Boneh和Franklin以及Cocks 開(kāi)發(fā)出來(lái)。Boneh和Franklin提出了第一個(gè)基于身份的可證安全的加密方案,他們的方案 基于BDHC(BilinearDiffie-HellmanComputational)問(wèn)題。在BDHC問(wèn)題是困難的假設(shè) 下,證明了該方案是選擇密文安全的(即在適應(yīng)性選擇密文攻擊下是語(yǔ)義安全的)。
[0004] 自Boneh和Franklin的開(kāi)創(chuàng)性工作以來(lái),幾乎所有的基于身份的公鑰加密體制都 是基于雙線性配對(duì)(BilinearPairing)的。
[0005] 現(xiàn)對(duì)雙線性配對(duì)的概念進(jìn)行說(shuō)明:
[0006] 雙線性配對(duì):設(shè)匕為由P生成的循環(huán)加法群,階為q,G2為具有相同階q的循環(huán)乘 法群,P、q為設(shè)定的大素?cái)?shù),其中q是一個(gè)至少160比特的大素?cái)?shù)。假設(shè)匕和G2這兩個(gè)群 中的離散對(duì)數(shù)問(wèn)題都是困難問(wèn)題。雙線性配對(duì)是一個(gè)從集合hXh到集合G2的一個(gè)映射, 表示為心Gxq-G2,該映射具有如下性質(zhì):
[0007] 雙線性:對(duì)于任意gl,g2GGi和任意的整數(shù)a,bGZp*,有
[0008] 非退化性:存在gl,g2GGi使得#&,備)矣1;
[0009] 可計(jì)算性:對(duì)任意的gl,g2G匕,都可以快速地計(jì)算的值。
[0010] 基于身份的公鑰加密體制都有一個(gè)PKG(PrviateKeyGenerator,用戶(hù)私鑰生成 中心),PKG管理所有的用戶(hù),并向用戶(hù)提供私鑰下載服務(wù)。對(duì)于每一個(gè)向PKG提交身份信 息進(jìn)行私鑰下載的用戶(hù),PKG首先對(duì)用戶(hù)進(jìn)行認(rèn)證,認(rèn)證通過(guò)后,PKG為用戶(hù)生成與用戶(hù)身 份信息相對(duì)應(yīng)的私鑰,并通過(guò)安全通道將私鑰發(fā)放給用戶(hù)。
[0011] 指紋,由于其具有終身不變性、唯一性和方便性,已幾乎成為生物特征識(shí)別的代名 詞。指紋是指人的手指末端正面皮膚上凸凹不平產(chǎn)生的紋線。紋線有規(guī)律的排列形成不同 的紋型。紋線的起點(diǎn)、終點(diǎn)、結(jié)合點(diǎn)和分叉點(diǎn),稱(chēng)為指紋的細(xì)節(jié)特征點(diǎn)(minutiae)。
[0012] 指紋識(shí)別技術(shù)是目前最成熟且價(jià)格便宜的生物特征識(shí)別技術(shù)。目前來(lái)說(shuō)指紋識(shí)別 的技術(shù)應(yīng)用最為廣泛,我們不僅在門(mén)禁、考勤系統(tǒng)中可以看到指紋識(shí)別技術(shù)的身影,市場(chǎng)上 有了更多指紋識(shí)別的應(yīng)用:如筆記本電腦、手機(jī)、汽車(chē)、銀行支付都可應(yīng)用指紋識(shí)別的技術(shù)。
[0013] 現(xiàn)有技術(shù)中的一種基于身份密碼和指紋識(shí)別技術(shù)相結(jié)合的安全認(rèn)證方案為江為 強(qiáng)等提出了FIBE(fingerprintidentity-basedencryption,基于身份的指紋加密)方案, 該方案將指紋摘要匹配運(yùn)算應(yīng)用于網(wǎng)絡(luò)身份認(rèn)證體系中,解決了基于身份加密方案中的如 下的4個(gè)問(wèn)題:
[0014] 1 :接收方如何在網(wǎng)絡(luò)上向可信第三方證明自己身份;
[0015] 2、可信第三方如何安全地將用戶(hù)私鑰送到用戶(hù)手中;
[0016] 3 :接收方如何確認(rèn)發(fā)送方身份;
[0017] 4:如何解決雙方不可否認(rèn)性問(wèn)題。
[0018] 在該方案中,指紋特征值得到了保護(hù)。另外,用戶(hù)雙方在認(rèn)證過(guò)程中可信第三方不 需要在線,適用于垂直認(rèn)證環(huán)境。
[0019]上述FIBE方案的缺點(diǎn)為:
[0020] 1.系統(tǒng)主密鑰需要三個(gè)隨機(jī)數(shù)s、u和V,系統(tǒng)計(jì)算繁瑣,計(jì)算量大,在實(shí)際系統(tǒng)中 不具有可操作性;
[0021] 2.需要每個(gè)用戶(hù)到現(xiàn)場(chǎng)采集指紋,使用流程復(fù)雜,違背了基于身份密碼簡(jiǎn)便易用 的特點(diǎn)。

【發(fā)明內(nèi)容】

[0022] 本發(fā)明的實(shí)施例提供了一種基于身份密碼和指紋識(shí)別雙重認(rèn)證的方法和裝置,以 實(shí)現(xiàn)有效地將身份密碼和指紋識(shí)別技術(shù)相結(jié)合進(jìn)行安全認(rèn)證。
[0023] 本發(fā)明提供了如下方案:
[0024] -種基于身份密碼和指紋識(shí)別雙重認(rèn)證的方法,包括:
[0025] A、選定GpG2為兩個(gè)階為q的群,p、q為設(shè)定的大素?cái)?shù),其中q至少為160比特位, q的比特位數(shù)用n表示,匕是Fp上的橢圓曲線E:y2=f(x)加法群的一個(gè)子群,G2是域上 的一個(gè)乘法群j:Glxq4G2為一個(gè)雙線性映射,P為匕的生成元;
[0026] 選擇哈希函數(shù)氏、H2和H3 ;
[0027]氏:{0, 1}# -Gp氏是一個(gè)單向hash函數(shù),氏把表示用戶(hù)身份信息的一個(gè)任意長(zhǎng) 度的〇、1字符串映射到Gi上橢圓曲線的一個(gè)點(diǎn),并將該點(diǎn)作為用戶(hù)的公鑰;
[0028] H2 : 1}# -Zq%H2也是一個(gè)單向Hash函數(shù),H2把一個(gè)任意長(zhǎng)度的0、1字符串映 射到zq%Z/是一個(gè)有限域,其元素包括大于等于1且小于q-l的所有整數(shù),設(shè)m是要簽密 的明文息,mGZ:;
[0029] H3心一Zq%H3也是一個(gè)單向Hash函數(shù),H3把Gi上橢圓曲線的一個(gè)點(diǎn),映射到Z:;
[0030]用戶(hù)私鑰生成中心PKG選擇一個(gè)隨機(jī)數(shù)s作為主密鑰,sGZq*,計(jì)算Ppub=sP,PKG 公開(kāi)系統(tǒng)參數(shù)彳以/上(^,(^2,《,式八/%,//|,// 2,//,丨,保密主密鑰8;
[0031]B、設(shè)ID為用戶(hù)的身份標(biāo)識(shí)信息,Time為用戶(hù)私鑰更新的周期,計(jì)算用戶(hù)公鑰Qid =氏(ID| |Time),將用戶(hù)的身份標(biāo)識(shí)信息映射成&上橢圓曲線的一個(gè)點(diǎn),根據(jù)用戶(hù)公鑰Qid 計(jì)算得到用戶(hù)的私鑰dID =sQid;
[0032] 通過(guò)安全通道把私鑰下載到用戶(hù)的UKEY中,并發(fā)放給用戶(hù)。
[0033]C、用戶(hù)A拿到下載有自己私鑰的UKEY,設(shè)定UKEY的PIN碼,在UKEY中錄入用戶(hù) A的指紋信息,用戶(hù)B拿到下載有自己私鑰的UKEY,設(shè)定UKEY的PIN碼,在UKEY中錄入用 戶(hù)B的指紋信息;
[0034]D、用戶(hù)A利用用戶(hù)B的身份信息IDB和發(fā)送的時(shí)間Time,得到用戶(hù)B的公鑰 a% = II;用戶(hù)A利用用戶(hù)B的公鑰加密明文m,得到密文并將該密文發(fā)送 給用戶(hù)B;
[0035]E、用戶(hù)B在自己的UKEY中輸入自己的指紋,將用戶(hù)B輸入的指紋和用戶(hù)B的UKEY 中預(yù)先錄入的指紋進(jìn)行驗(yàn)證,在驗(yàn)證通過(guò)后,利用用戶(hù)B的UKEY中保存的用戶(hù)B的私鑰解 密所述密文。
[0036] 所述的方法還包括:
[0037] D1、用戶(hù)A在自己的UKEY中輸入自己的指紋,將用戶(hù)A輸入的指紋和用戶(hù)A的UKEY 中預(yù)先錄入的指紋進(jìn)行驗(yàn)證,在驗(yàn)證通過(guò)后,用戶(hù)A利用自己的私鑰對(duì)信息實(shí)施簽名操作 得到簽名信息,將所述簽名信息發(fā)送給用戶(hù)B;
[0038]E1、用戶(hù)B利用用戶(hù)A的公鑰驗(yàn)證用戶(hù)A對(duì)所述簽名信息的簽名。
[0039] 所述的方法還包括:
[0040]D2、用戶(hù)A利用用戶(hù)B的身份信息IDB和發(fā)送的時(shí)間Time,得到用戶(hù)B的公鑰 仏% = ;用戶(hù)A利用用戶(hù)B的公鑰0?』密明文m,得到密文;
[0041] 用戶(hù)A在自己的UKEY中輸入自己的指紋,將用戶(hù)A輸入的指紋和用戶(hù)A的UKEY 中預(yù)先錄入的指紋進(jìn)行驗(yàn)證,在驗(yàn)證通過(guò)后,用戶(hù)A利用自己的私鑰對(duì)所述密文實(shí)施簽名 操作,將簽名后的密文發(fā)送給用戶(hù)B;
[0042]E2、用戶(hù)B利用用戶(hù)A的公鑰驗(yàn)證用戶(hù)A對(duì)所述簽名后的密文的簽名,在驗(yàn)證 通過(guò)后,用戶(hù)B得到所述密文,用戶(hù)B在自己的UKEY中輸入自己的指紋,將用戶(hù)B輸入的指 紋和用戶(hù)B的UKEY中預(yù)先錄入的指紋進(jìn)行驗(yàn)證,在驗(yàn)證通過(guò)后,利用用戶(hù)B的UKEY中保存 的用戶(hù)B的私鑰解密所述密文。
[0043] 所述的方法還包括:
[0044]D3、用戶(hù)A在自己的UKEY中輸入自己的指紋,將用戶(hù)A輸入的指紋和用戶(hù)A的U
當(dāng)前第1頁(yè)1 2 3 4 5 
網(wǎng)友詢(xún)問(wèn)留言 已有0條留言
  • 還沒(méi)有人留言評(píng)論。精彩留言會(huì)獲得點(diǎn)贊!
1
永兴县| 齐河县| 项城市| 德惠市| 商河县| 汉源县| 开阳县| 布尔津县| 沈丘县| 勃利县| 资源县| 寿光市| 玉龙| 涟水县| 南郑县| 深州市| 宁波市| 固始县| 竹山县| 泾阳县| 怀安县| 穆棱市| 五家渠市| 庆阳市| 手机| 肥东县| 阳春市| 中山市| 卢湾区| 横山县| 扎兰屯市| 德兴市| 伊通| 静安区| 监利县| 芷江| 云阳县| 涡阳县| 华池县| 光泽县| 南岸区|