两个人的电影免费视频_国产精品久久久久久久久成人_97视频在线观看播放_久久这里只有精品777_亚洲熟女少妇二三区_4438x8成人网亚洲av_内谢国产内射夫妻免费视频_人妻精品久久久久中国字幕

一種基于用戶自主的標識認證實現(xiàn)方法

文檔序號:8925063閱讀:706來源:國知局
一種基于用戶自主的標識認證實現(xiàn)方法
【技術領域】
[0001]本發(fā)明涉及標識認證系統(tǒng),提供一種基于用戶自主的標識認證系統(tǒng)實現(xiàn)方法,屬于網(wǎng)際安全(Cyber security)技術領域。
【背景技術】
[0002]隨著網(wǎng)絡和信息技術逐漸進入人們的生產與生活,保護信息的真實性、私密性、負責性(不可抵賴性)成為政府和社會共同關心的問題。鑒于在網(wǎng)絡空間所有現(xiàn)實空間的實體,同時也是信息活動的主體,都以抽象的標識表達,通過認證技術將標識與實體綁定,構建支持數(shù)字簽名和密鑰交換的標識認證系統(tǒng),成為實現(xiàn)網(wǎng)際安全(網(wǎng)絡空間安全)的基礎。與此同時,按照電子簽名法的規(guī)定,認證系統(tǒng)還必須解決用戶密鑰的自主控制問題。
[0003]圍繞自主認證系統(tǒng)構建,現(xiàn)已形成兩個有代表性的技術系統(tǒng),一是基于公鑰證書的第三方認證系統(tǒng),如公鑰基礎設施(PKI),二是基于公鑰體制的PGP(Pretty GoodPrivacy)加密系統(tǒng)。
[0004]PKI系統(tǒng)采用X509標準,提供了兩種證書生成模式:一是簽名密鑰由用戶自己生成,二是由認證中心(CA)協(xié)助生成。按照第一種模式,其過程如下:
[0005]I)用戶按照認證系統(tǒng)所規(guī)定的方法,自行生成公私密鑰對,將私鑰自行保存,并向CA提交自己的公鑰和身份證明;
[0006]2)CA對用戶進行身份確認,審核通過后,CA用其根密鑰對用戶提交的公鑰作數(shù)字簽名,將其生成公鑰證書,然后通過面對面、信函或電子方式將公鑰證書安全地發(fā)放給用戶;
[0007]3)CA將用戶的公鑰證書發(fā)布到相應的目錄服務器供查詢、下載。
[0008]第二種模式是用戶到CA中心生產并獲得公私密鑰對,CA在完成密鑰生產后應自動銷毀本地的用戶密鑰對拷貝,其他步驟與第一種模式相同。
[0009]PKI通過讓用戶自己生成密鑰,解決了私鑰自主控制問題,并通過用CA的根密鑰對用戶標識和公鑰PK做數(shù)字簽名,將二者綁定生成數(shù)字證書,構成基于實名的第三方證明體系,其服務對象主要是政府和商業(yè)機構。由于其實現(xiàn)方法較復雜,用途比較單一,難以滿足社會和公眾對網(wǎng)絡化、匿名化、多元化,簡潔高效的綜合認證服務的要求。
[0010]PGP(Pretty Good Privacy)系統(tǒng)主要用于信息加密,但也可以用于簽名和驗證,并自定義了一套類X509標準。PGP的密鑰由用戶自己生成,支持匿名體系,是面向大眾,完全自主開放的加密系統(tǒng)。該系統(tǒng)其主要問題在于,它是一個完全自主開放的體系,沒有統(tǒng)一的管理,造成密鑰關系復雜,難以證明公鑰主體的真實性,應用受到很大限制。

【發(fā)明內容】

[0011]有鑒于此,本發(fā)明針對上述兩種體系存在的問題提出一種基于用戶自主的標識認證實現(xiàn)方法和系統(tǒng)。該系統(tǒng)由服務端和客戶端構成,具備以下3大特點:
[0012]1、標識可以由用戶自行定義,可以是實名也可以是匿名,密鑰可以由用戶通過系統(tǒng)提供的工具自己生成,從而實現(xiàn)用戶對自用密鑰的自主控制和管理;
[0013]2、通過用用戶標識和種子密鑰生成用戶標識密鑰,對用戶公鑰做數(shù)字簽名和驗證,實現(xiàn)了用戶標識與密鑰的天然綁定及一體化證明;
[0014]3、通過種子公鑰集的構建和管理,解實現(xiàn)了不同信任域用戶間的直接跨域交叉認證。
[0015]該系統(tǒng)不僅適用于匿名認證也支持實名認證,體系簡潔靈活,可以用于構建多元化的基于標識的認證服務系統(tǒng)。
[0016]該系統(tǒng)由服務端和用戶端構成:
[0017]用戶端的工作包括:自定義用戶標識Uid,生成公私密鑰對sk和PK,將Uid和PK提交服務端審核,并將sk連同服務端返回的uID、種子密鑰標識seedID、簽名公鑰數(shù)據(jù)PKsig寫入用戶密鑰裝置Key-device。
[0018]服務端的工作包括:生成種子密鑰對并公布種子公鑰;審查用戶標識,通過后用種子私鑰計算出標識私鑰對用戶提交的PK做數(shù)字簽名生成PKsigdf UID、seedID、PKsig打包返給用戶方。具體實現(xiàn)步驟如下:
[0019]1、服務端定義種子密鑰標識seedID,并生成種子私鑰seedsk和種子公鑰seedPK(圖1-4)。seedsk和seedPK共用同一 seedID,通過文件后綴如.sk和.PK加以區(qū)分。seedsk由服務端秘密保管,用于生成isk, seedPK可以對外發(fā)布,供計算iPK。種子密鑰生成方法如下:
[0020]I)首先利用隨機數(shù)發(fā)生器RNG生成一段隨機序列作為sk,將sk經(jīng)橢圓曲線(ECC)群標量乘法運算生成與sk相對應的PK ;經(jīng)重復操作生成一定數(shù)量的公私密鑰對,如256個;
[0021]2)將私鑰和公鑰分別按照一定的順序相互對應排列成矩陣,如16X16,分別生成seedsk和 seedPK ;
[0022]3)用seedID通過seedsk生成isk對seedPK做數(shù)字簽名生成seedPKsig,用于驗證seedPK的真實性,防止替換攻擊。
[0023]2、用戶端按照系統(tǒng)制定的規(guī)則自行定義用戶標識UlD (圖1-1),UlD可以是實名也可以是匿名,而后用戶端利用系統(tǒng)提供的工具生成自用密鑰對,包括私鑰sk和公鑰PK(圖1-2和3) ο方法為:
[0024]I)利用RNG生成一定長度的隨機序列(如192位)作為sk ;
[0025]2)將sk經(jīng)橢圓曲線(ECC)群標量乘法運算生成PK。
[0026]密鑰對生成后,用戶端登錄服務端,提交uID,所提交的UlD必須具有唯一性,如出現(xiàn)重名,服務端將提示用戶端重新定義,否則拒絕接納。服務端接受UlD后用戶端進一步提交PK。根據(jù)實際需要及可能,UlD和密鑰對(包括sk和PK)也可以由服務端代用戶生成。
[0027]3、服務端利用用戶端提交的UlD及seedsk生成isk(圖1_5)對用戶端提交的PK進行簽名生成PKsig (圖1-6)。具體方法如下:
[0028]I)服務端以用戶提交的uID為hash函數(shù)的輸入,計算出該uID的hash值hID ;
[0029]2)以hID構建選取數(shù)列,從seedsk選取一定數(shù)量的私鑰,經(jīng)模加運算生成isk ;
[0030]3)用isk對用戶提交的PK做數(shù)字簽名生成PKsig,包括PK和對PK的簽名,服務端將uID、SeedID以及PKsig打包返回用戶端,同時將相關數(shù)據(jù)自動保存到數(shù)據(jù)庫中供查詢和下載。
[0031]4、客戶端將下載數(shù)據(jù),包括uID、seedID以及PKsig連同sk—并寫入用戶密鑰裝置的安全芯片內(圖1-7),密鑰裝置可以封裝成USB-key、IC卡、TF-卡等方便使用的形態(tài)。采用密鑰裝置是為了保護用戶私鑰的安全。
[0032]此外,服務端可以將自己或其它服務端生成的seedPK匯集成種子公鑰集。當驗證簽名時,驗證方用簽名數(shù)據(jù)中的seedID從種子公鑰集中選取與之對應的seedPK,從而實現(xiàn)跨域交叉認證(圖2)。為保證種子公鑰集內種子公鑰的真實性和完整性,服務端可以用自身的私鑰對各種子密鑰進行數(shù)字簽名,驗證方增加相應驗證過程。
[0033]本發(fā)明提供的認證方法支持數(shù)字簽名和密鑰交換。數(shù)字簽名主要用于認證,密鑰交換則通過對數(shù)據(jù)的加密保證數(shù)據(jù)的安全。具體過程如下:
[0034]1、數(shù)字簽名/驗證
[0035]簽名方用自身的sk生成簽名數(shù)據(jù)Datasig提交給驗證方,Datasig中包含對內容的簽名Contsig以及簽名方的uID、IDseedPK和PKsig。
[0036]驗證方首先根據(jù)Datasig中的seedID從種子公鑰集中選取對應的seedPK,用uID計算出簽名方的iPK對PKsig進行驗證,通過后提取簽名方的PK對Contsig進行驗證。具體過程如下:
[0037]A)用戶A用自己的私鑰sk對消息m作數(shù)字簽名,流程如下:
[0038]①隨機選取k e Zn
[0039]②計算k.G = (X, y)(橢圓曲線群標量乘法)
[0040]③計算 r = X mod η
[0041]④計算S = k~l (h(m)+sk.r)mod η
[0042]⑤A將m和簽名(r,S)發(fā)給B
[0043]A的簽名數(shù)據(jù)Datasig中包括Contsig及包含seedID、用戶uID及PK的PKsig。
[0044]B)用戶B對簽名驗證流程如下:
[0045]①用簽名中的seedID從種子密鑰集選取A所在信任域的seedPK ;
[0046]②用A的UlD和選出的seedPK成標識公鑰iPK驗證A的PK
[0047]③計算 ul = h(m).S-1mod η
[0048]u2 = r.S-1mod η
[0049]④計算R = ul.G+u2.PK (橢圓曲線點運算)
[0050]記 R = (X,,γ')
[0051]⑤計算V = X' mod η,若V = r則認證通過,簽名有效,否則簽名無效。
[0052]服務端通過發(fā)布已經(jīng)作廢的seedID和uID,提供作廢列表查詢服務,并用seedPK的isk對發(fā)布數(shù)據(jù)做數(shù)字簽名為防止偽造和篡改。
[0053]2、密鑰交換
[0054]A)發(fā)方A密鑰發(fā)送過程:
[0055]①發(fā)方A通過B方或從服務端數(shù)據(jù)庫獲得B方的公鑰數(shù)據(jù),包括用戶uID、IDseedPK,PK 和 PKsig ;
[0056]②通過IDseedPK選擇B方信任域的種子公鑰seedPK,用B的ID生成IPKB對B的PK進行驗證,如通過進行下一步;
[0057]③隨機選取k e Zn
[0058]④計算k.G = (X,
當前第1頁1 2 
網(wǎng)友詢問留言 已有0條留言
  • 還沒有人留言評論。精彩留言會獲得點贊!
1
临朐县| 岳西县| 抚松县| 工布江达县| 三台县| 松原市| 伊金霍洛旗| 遂溪县| 阿巴嘎旗| 饶河县| 新安县| 江川县| 南投县| 长白| 潼关县| 逊克县| 星子县| 雷州市| 遂昌县| 金坛市| 江都市| 长春市| 大丰市| 津南区| 阿图什市| 石阡县| 广宁县| 定兴县| 罗甸县| 公安县| 喀喇沁旗| 科技| 阆中市| 莆田市| 平凉市| 余干县| 彰化市| 阳新县| 辽源市| 墨竹工卡县| 黄骅市|