当前位置:文档之家› 一种基于身份密码体制的加密算法

一种基于身份密码体制的加密算法

一种基于身份密码体制的加密算法
一种基于身份密码体制的加密算法

一种基于身份密码体制的加密算法

作者:刘宏伟, 谢维信, 喻建平, 张鹏

作者单位:刘宏伟(西安电子科技大学电子工程学院,陕州 西安 710071;深圳大学信息工程学院,广东 深圳 518060),谢维信,喻建平,张鹏(深圳大学信息工程学院,广东 深圳 518060)

相似文献(0条)

本文链接:https://www.doczj.com/doc/fc16208179.html,/Conference_6724680.aspx

下载时间:2010年5月8日

一种实现双向认证动态口令身份认证措施

一种实现双向认证的动态口令身份认证方案 来源:网店装修 https://www.doczj.com/doc/fc16208179.html, 摘要本文在分析现有动态身份认证系统的基础上,结合使用国际标准加密算法设计了双向通信协议、动态密码生成算法、以及动态重调机制,解决了目前动态身份认证系统只能实现服务器对客户端的单向认证的缺陷,和以牺牲口令随机度来解决“失步”问题的不足。 关键词双向身份认证、动态口令、同步重调,动态身份认证系统 身份认证技术是信息安全理论与技术的一个重要方面,它是网络安全的第一道防线,用于限制非法用户访问受限的网络资源,是一切安全机制的基础。这也就使之成为黑客攻击的主要目标。因此使用一个强健有效的身份认证系统对于网络安全有着非同寻常的意义。 就国内外身份认证技术的发展情况来看,最传统的身份认证方式是帐号——口令方式;新兴的身份认证方式包括:生物特征识别法、动态口令<又称一次性口令)认证法等。本文中主要展开对动态口令认证法的讨论和研究。 1 背景知识介绍 1.1 PKI体系 PKI

PKI的基础技术包括加密、数字签名、数据完整性机制、数字信封、双重数字签名等。完整的PKI系统必须具有权威认证机构(CA>、数字证书库、密钥备份及恢复系统、证书作废系统、应用接口。 <3)计算秘密的欧拉函数? =<保密),丢弃两个素数p和q。 <4)随机选取整数e,满足gcd(e,公开e,加密密钥>。 <5)计算d,满足de≡1(mod ?>(保密d,解密密钥,陷门信息> <6)将明文x<其值的范围在0到r-1之间)按模为r自乘e次幂以完成加密操作,从而产生密文y<其值也在0到r-1范围内) y=xe (mod r> <7)将密文y按模为r自乘d次幂,完成解密操作

认证方式比较口令、动态口令、证书和指纹

认证方式比较 1.认证方式总述 我们日常工作中设置的各种认证保护措施,都可以归纳为三种:他知道的内容、他持有的证明和他就是这个人。他知道的内容可以是一个密码,个人的身份证号或者母亲的姓名等,通过他知道的内容的方式进行认证是最经济的,但同时也是最不安全的;他持有的证明可以是证书、钥匙和门卡等,这种认证方式很容易丢失;他就是这个人指的是生物认证识别,可以唯一标识出你就是这个人。上面的三种方式单独一种都有各自的制约条件,因此出现一种加强认证,加强认证至少包含上面三项认证方式中的任意两项。 2.分类说明 用于身份认证的加密方式大致分为:静态口令、动态口令(令牌)、数字证书、生物识别和智能卡。 2.1静态口令 静态口令的实际就是一个口令字,口令字是一个受保护的字符串,通常用于个人身份的认证,口令字属于上面三种方式中的“他知道的内容”。口令字是日常使用最为普遍的一种认证方式,但是安全性也是最脆弱的一种认证方式,口令字很容易被别人偷窥或者通过猜测你的名字、生日、配偶的名字等猜测出来,复杂的口令字用户很难记住,因此常常会将口令写到便签纸上,这样就很容易给别人可乘之机。 2.2动态口令 动态口令也叫做一次性口令字,它比静态口令安全的多,用户在一次应用中使用一个动态口令,在操作完成以后将废除这个口令字,因此黑客即使获得了动

态口令也是没有用的。动态口令一般分为两种:同步和异步,主要是通过与服务器通讯的硬件令牌产生。同步的动态口令是硬件令牌与服务器端的进行同步的设置,这种同步可以是基于时间的同步,也可以是基于事件的同步,根据同步的类型硬件令牌生成一次性口令字,同时服务器端也可以认证这个口令的有效性;异步的动态口令是硬件令牌通过与服务器完成质询/应答的过程进行认证口令的。 2.3数字证书 数字证书其本质是利用公私钥的数据加解密技术来实现身份认证的技术。数字证书技术是一种完全区别于口令字的一种认证方式,它是一种非对称算法实现的一种公钥机制,它可以完成数据的通明加解密和签名验签。用户的公钥将暴露给外面的任何人,私钥只能由自己保存不能外泄,这样就保证了别人用我的公钥加密后只能由我解密获得信息,这种加解密技术主要是运用数学中的大数分解的原理,因此很难被破解。 2.4生物识别 生物识别的种类大致可以分为:指纹、手掌扫描、手形扫描、视网膜扫描、虹膜扫描等。生物识别技术是最不容易被仿冒和破译的一种认证方式,它可以代表一个真实的主体。对于生物识别技术的应用目前还是在很少的范围内,原因有两个:一是技术还不够成熟,二是生物识别的造价过高。等误判率(crossover error rate,CER)是衡量一种生物识别技术好坏的重要参数,它是两种错误判断的一个比例值,一是错误接收,另一个是错误拒绝。生物识别技术安全系数最高,几乎无法被仿冒和破译,但是由于它的造价过高和CER指数的过高导致了这种技术的应用还不够广泛。 2.5智能卡 由于智能卡本身就是一个微处理器和集成电路,所以智能卡有处理信息的能力。由于智能卡能够处理存储在其中的信息,因而它提供了双因子认证,这是因为他需要用户输入PIN码才能打开智能卡。这就意味着用户必须提供“他知道的

基于身份的抗密钥泄露加密系统的设计与实现

收稿日期:2011-06-20;修回日期:2011-09-25基金项目:国家自然科学基金项目(61070170) 作者简介:王婷婷(1990-),女,研究方向为网络安全;朱艳琴,教授,研究方向为计算机网络、信息安全技术、应用密码学等。 基于身份的抗密钥泄露加密系统的设计与实现 王婷婷,朱艳琴 (苏州大学计算机科学与技术学院,江苏苏州215006) 摘 要:1984年Shamir 提出的基于身份的加密方案简化了公钥生成和分发的工作,解放了公钥证书,但该方案存在密钥托 管、公钥撤销、执行效率等问题。针对这些问题,在VC++6.0的环境下,有效利用PBC 工程中定义的大数结构,在不依赖随机神谕模型的基础上,设计并实现了抗密钥泄露IBE 加密系统。与其他加密系统相比,该系统计算效率更为高效,且支持接收者匿名。由于该加密系统拥有较好的防御入侵能力,在网络安全通信、web 应用服务、电子商务、电子政务等方面存在着良好的应用前景。 关键词:基于身份的加密;PBC 工程;抗密钥泄露IBE 中图分类号:TP309 文献标识码:A 文章编号:1673-629X (2012)02-0185-04 Design and Realization of Leakage -Resilient Identity -Based Public Key Encryption System WANG Ting-ting ,ZHU Yan-qin (School of Computer Science and Technology ,Soochow University ,Suzhou 215006,China ) Abstract :1984,Shamir proposed an identity-based encryption scheme ,which simplifies the work of generating and distributing public key.So don ’t need public key certificate any more.However ,there are some problems like key escrow program ,the public key revoca-tion ,the efficiency and other issues.To solve these problems ,in the environment of VC++6.0,without relying on the random oracle model ,design and realize the leakage-resilient system based on the structure of large numbers defined in PBC project.Compared to the other encryption systems ,it calculates more efficiently and allows anonymous receiver.Since the encryption system has a superior ability to resist invasion ,there is a good prospect of application in the field of safe network communications ,web application service ,electronic commerce ,electronic government affair and so on. Key words :identity-based encryption ;pairing-based cryptography ;leakage-resilient identity-based encryption 引 言 1984年Shamir 提出了基于身份的密码系统的思想 [1] 。在这种密码系统中,用户的公钥是用户的身份信息, 如e-mail 地址、IP 地址和电话号码等。用户的私钥是由私钥生成中心(private key generators ,PKG )产生的。因为基于身份的密码系统不需要数字证书,所以它避免了传统公钥密码系统建立和管理公钥基础设施(public key infrastructure , PKI )的困难。文中基于IBE 基本思想设计了一个“基于身份的抗密钥泄露加密系统”,该系统并不需要随机神谕模型,其核心算法是基于素数阶群和高效双线性映射函数实现的,操作的基本单位是大数点对,同时双线性映射函数在进行大数映射操作时提供较低的时间复杂度 和较大的数据吞吐量。因此,该加密系统具有较高的计算效率。另外,整个加解密过程仅需要常数次的群运算,较已有的同类算法 [2] ,用户方私钥以及用于加解 密的密钥生成器(PKG )端所需的公共参数的个数更少,长度更短。同B.Waters 在2005年欧密会上所设计方案 [3] 相比,本系统只需要5个群元素和1个hash 函数构成PKG 的公共参数,而B.Waters 方案需N +4个群元素,其中N 表示用户ID 所需比特数。同时,系统是接收方匿名的,即窃听者很难分辨哪个标识是用来生成一段特定的密文。这一设计也大大提高了系统的安全性。 1 预备知识 1.1 双线性映射 假设G 和是两个阶为p 的循环乘法群, g 是G 的一个生成元,假设G 和的离散对数问题是困难的。如果映射e :G ?G 具有如下性质,则该映射是双线性映射。 第22卷第2期2012年2月 计算机技术与发展 COMPUTER TECHNOLOGY AND DEVELOPMENT Vol.22No.2Feb.2012

一种实现双向认证动态口令身份认证方案

一种实现双向认证动态口令身份认证方案 摘要在分析现有动态身份认证系统的基础上,结合使用国际标准加密算法设计了双向通信协议、动态密码生成算法、以及动态重调机制,解决了目前动态身份认证系统只能实现服务器对客户端的单向认证的缺陷,和以牺牲口令随机度来解决“失步”咨询题的别脚。关键词双向身份认证、动态口令、同步重调,动态身份认证系统,别可否认基于动态口令的身份认证系统给络安全带来了福音。它的优点,如动态性、一次性、随机性、多重安全性等,从全然上有效修补了传统身份认证系统存在的一些安全隐患。比如,能够有效防止重放攻击、窃听、推测攻击等。但就目前的研究成果、使用事情来看,它同样也存在这别脚,以及技术上的难关。现有的基于动态口令的身份认证系统都只能实现单向认证,即服务器对客户端的认证,如此就别能幸免服务器端的攻击。随着络应用的多样性进展,越来越多的络应用要求可以实现双向认证以确保双发的利益,如电子商务、金融业务等,所以实现双向认证就成为了身份认证的一具必定趋势。关于同步认证技术来说,保证服务器端和客户端的高度同步是必需的。此时怎么保持服务器和众多客户端同步就成了一具技术难关。基于同步认证技术的动态身份认证系统都存在“微小漂浮”咨询题,也即“失步”。目前的解决方法往往是以牺牲口令的随机度来弥补那个缺陷。这无疑给系统带来了很大的安全隐患。固然异步认证技术别存在“极小”咨询题,但是它进行认证的过程比较繁琐,占用通讯时刻太长,效率比较低。针对上面提到的动态口令认证系统的别脚和缺陷设计了一具新方案。该方案采纳双向认证通信协议实现了双向认证,并设计了一种失步重调机制。2.2改进方案2.2.1双向认证通信协议在那个协议中使用了直接信任模型,即客户端和服务器端经过注册时期而建立直接信任关系。(直接信任是最简单的信任形式。两个实体之间无须第三方介绍而直接建立起来的信任关系称为直接信任。)协议中包括两个时期:注册时期、登陆时期。1)注册时期注册时期是为了让Client和Server建立初始信任关系。整个注册过程经过安全信道进行。注册时期中Client和Server交换各自的id和公钥。服务器端将加密后存储。客户端将加密后存储在令牌中。Client将和本次的动态密码用自己的私钥加密,再和,此次产生的随机数R一并用Server的公钥加密后发送给Server。发送完毕后,客户端会将R备份,并启动计时器,若超过一定时刻T后仍无收到Server的应答数据包则丢弃该随机数R;或在T范围之内收到Server应答数据包进行验证后丢弃该随机数R。,,,一种实现双向认证动态口令身份认证方案飞雪

基于动态口令的身份认证机制及其安全性分析

一种基于动态口令的身份认证系统研究 傅德胜1,陈 昕2 (南京信息工程大学 计算机与软件学院, 江苏 南京 210044) 摘 要:身份认证在信息安全中起着非常重要的作用,建立安全的身份认证机制成为终端安全的关键之一。作为一种新型的认证模式,动态口令比传统的静态口令更加安全、可靠。本文阐述了动态口令的原理及现有动态口令方案的缺点,设计了一种新型的身份认证系统,并对其有效性进行了分析。 关键词:动态口令;身份认证;安全性 中图法分类号:TP309文献标识码: A A Study of Authentication System based on Dynamic Password FU De-sheng1, CHEN Xin2 (Department of Computer & software, Nanjing University of Information Science & Technology, Nanjing Jiangsu 210044, China) Abstract: Identity authentication plays a very important role in the system security, establishing a secure authentication mechanism becomes one of the keys in the terminal security. As a new mode of authentication,dynamic password is more secure and reliable than traditional static password. This paper describes the principle of dynamic password and disadvantages of the existing dynamic protocols,designs a new type of authentication system and analyzes the effectiveness of it. Key words: dynamic password; identity authentication; security 0 引言 身份认证是系统安全中最重要的问题,只有在进行安全可靠的身份认证的基础上,各种安全产品才能最有效地发挥安全防护作用;也只有完成了身份认证,网络系统才可能安全、高效地开放和共享各种网络资源、系统资源、信息资源。 目前大部分网络系统所使用的访问控制方法是传统的静态口令认证技术,通过用户名和口令的匹配来确认用户的合法性。但是,随着网络技术的进一步发展,以静态口令为基础的认证方式面临着很多的安全问题,渐渐无法满足用户的需求。动态口令的概念就是在这样的情况下产生的,它采用了基于同步或者异步方式而产生的一次性口令来代替传统的静态口令,从而避免了口令泄密带来的安全隐患。目前,基于动态口令的身份认证系统已应用在电子商务,电子政务,银行,证券等诸多领域。 1 传统的身份认证方式 传统的身份认证方式就是用户名口令核对法:系统为每一个合法用户建立一个ID/PW 对,当用户登录系统时,提示用户输入自己的用户名和口令,系统通过核对用户输入的用户名,口令与系统内已有的合法用户的ID/PW是否匹配,来验证用户的身份。 这种静态口令认证方式存在很多问题,最常见的是网络数据流窃听、截取/重放、暴力破解、窥探等攻击方式。静态口令的不安全因素是信息系统普遍存在的隐患。基于口令认证的身份鉴别的安全性成为信息安全中迫切需要解决的一个问题,动态口令认证方式应运而1傅德胜,男(1950--),教授,主要研究领域:信息安全 2陈昕,女(1984--),在读硕士研究生,主要研究领域:信息安全

动态口令身份认证专利技术分析

动态口令身份认证专利技术分析 动态口令能弥补静态口令技术的大部分安全缺陷,广泛应用于身份认证技术中。文章基于CPRSABS和DWPI数据库,对基于动态口令的身份认证技术相关专利进行了梳理和分析,对涉及动态口令技术的研发有较大帮助。 关鍵词:动态口令(OTP);身份认证;技术演进;专利 Abstract:The one-time password (OTP)can make up for most of the security defects of static password technology,and is widely used in identity authentication technology. Based on the databases of CPRSABS and DWPI,this paper sorts out and analyzes the patents of identity authentication technology based on dynamic password,which is helpful to the research and development of OTP technology. Keywords:one-time password (OTP);identity authentication;technology evolution;patent 1 概述 本文以基于动态口令身份认证的专利申请作为分析对象,重点分析全球范围内关于动态口令身份认证专利的四个主要技术分支,研究动态口令身份验证技术的技术发展趋势。 2 技术发展概述 随着网络交易的猛增所带来的安全问题日益突出,动态口令身份认证技术开始受到越来越多人的青睐;美国的RSA公司最早开始本领域的专利申请,2001-2008年动态口令身份认证专利申请量增长显著,2009年其申请量达到一个小高峰,2009年至今整体呈现稳步上升的趋势。本文通过分析专利申请的趋势来梳理动态口令技术的技术发展脉络;总的来说,动态口令身份认证技术专利主要集中在以下几个方面:动态口令的产生、口令的下发、口令表现形式以及动态口令与其他认证方法结合的多重认证技术。 2.1 动态口令的产生 动态口令身份机制需要基于一种密码算法,将用户的身份和某种变动因子作为密码算法的输入参数,输出的结果即为动态口令,不同的变动因子构成了不同的动态口令产生技术。 90年代基于动态口令的身份验证技术开始萌芽,美国RSA公司成功研制了基于时间同步的动态口令认证系统RSA SecureID,RSA于1984年抢先进行了专利布局,申请了基于时间同步的动态口令相关专利(US4720860B),其提供一个用户身份唯一标识码以及动态变量,通过预定的算法生成一个不可预测的码,该

安盟动态口令认证系统产品说明书

安盟动态口令身份认证系统 产品说明文档 1动态口令身份认证系统原理 在传统的静态口令验证系统中,由于口令为“一次设置,重复使用”,由于口令的重复使用而增加了口令丢失和破解的危险性,降低了系统的安全系数,特别是在互联网环境下,黑客、木马和病毒泛滥,使得静态口令更加容易被泄露,造成企业信息系统和资源的非授权访问,导致直接经济损失和间接的信誉和商誉损失。 所以,除了用户记忆的静态口令外,还需要增加一个物理因素,如令牌,这样采用你所知道的(记忆的静态密码)和你所拥有的(令牌)两个要素构成有效密码,实现严格身份信息验证,而你所拥有的要素必须具有不可复制和篡改的性能。 动态口令认证即是依据上述原理实现的双因素强身份认证系统: 1)本系统以令牌作为信物,实现双因素认证。令牌显示依据种子密钥和时间随机计算的动态口 令,具有不可复制和篡改的性能,而后台认证系统认为,只有持有令牌才可能输入正确的密码,反过来说,只要输入了当前时间点的正确密码,就可以认为持有可信的要素,即令牌。 用户登录时,必须同时验证静态口令(称之为PIN码)和动态口令,只有两者均正确时才能确认用户身份 2)令牌与服务器之间的同步。令牌和认证服务器一般以密钥和时间为基础,每隔一定时间(常 见为60妙)就计算出一个口令,由于令牌和认证服务器双方都共享了对称密钥、时间因子和计算方法,所以计算出来的口令就是同步的和唯一的。 3)一次一密。令牌上显示的密码只有在当前时间点有效,且使用一次即失效,实现高强度的安 全性。 系统的部署结构如下: 解决的主要问题: 1)密码安全管理问题,实现不依赖于客户端安全意识和安全习惯可控的安全性,用户也免于设置复 杂密码、记忆并定期更新之苦。

PKI身份认证和动态口令身份认证技术比较

PKI身份认证和动态口令身份认证技术比较 ?本文将就网络环境下的PKI认证技术和动态口令认证技术从实现原理、算法安全性、密钥安全性、通信安全性、系统风险性和可实施度六个方面进行技术比较。 1. 身份认证系统概述 对于身份认证而言,其目的就是鉴别网上实体的现实身份,即:网上虚拟实体所代表的现实对象。 举例: Authen(我的账号)网上实体 XXX(姓名隐含) 现实实体 ?现实中能够凭借看到、听到、闻到、接触到、感觉到现实实体的特征来判定对象的真实性。但是在网上如何判定虚拟实体的真实性呢?目前采用各种密码算法的身份认证技术,从表现形式而言有:传统静态口令认证技术、特征认证(如指纹、虹膜)技术、基于单钥的智能卡身份认证技术、基于双钥的智能卡身份认证技术、生物识别身份认证技术、动态口令身份认证技术等。 本文仅对基于双钥的PKI身份认证技术和动态口令身份认证技术进行探讨。 2. 两种身份认证技术实现原理 2.1 PKI身份认证技术实现原理 采用PKI技术的身份认证系统其基本认证模型为: 2.2 动态口令身份认证技术实现原理 动态口令认证技术有至少两个因子,一个是常量,即电子令牌瞬间触电的种子值;另一个是变量,即时间值。 采用动态口令技术的基本认证模型为:

3. 算法安全性分析 对于采用上述PKI基本模型的认证技术而言,其算法安全性目前可以说是安全的,但是某些PKI身份认证系统在认证流程中采用了简单的签名技术;其认证模型为: 随着2004年8月17日美国加州圣巴巴拉召开的国际密码学会议(Crypto’2004)上,山东大学王小云教授所作的破译MD5、HAVAL-128、MD4和RIPEMD算法的报告,宣告采用该种算法的身份认证技术已不再安全。 根据王小云教授的密码分析成果,现有的数字签名技术已不再可靠;因此现有的某些采用签名技术的身份认证系统实际上已经不能保证网络实体的唯一性。对于采用PKI基本模型的认证技术而言,Authentication需要强劲的运算能力,特别是网内用户数量较多且并发量较高的网络环境。 采用动态口令技术的身份认证系统在国内市场可见,其安全性依赖于算法的严格保密。 4. 密钥安全性分析 采用PKI认证技术基本模型的系统而言,其私钥的安全保管可谓是系统整体安全的重中之重。为防止私钥文件的复制,目前多采用两种私钥载体保存私钥。一种是将私钥固化在IC芯片中,另一种是将私钥写入U-KEY外形的闪存中。 对于固化有私钥的IC芯片,其本身是个微系统,复制难度较大。 存储私钥的U-KEY介质目前分为两类,一种是带微系统的U-KEY,计算过程在U-KEY内完成,只输出结果;另一种是不带微系统的U-KEY,计算过程在计算机内存中完成。后者(不带微系统的U-KEY)可能在计算机内存中被复制或影响计算过程。 采用动态口令技术的身份认证系统,用户持有的动态令牌,其本身物理封装,内含一块电池;设计为断电后芯片数据销毁工艺。Authentication端为软件,运行在计算机内存中;对于其计算过程能否被复制的问题,如上所述。

基于身份标识的密码体制 及其在安全电子邮件的应用

龙源期刊网 https://www.doczj.com/doc/fc16208179.html, 基于身份标识的密码体制及其在安全电子邮件的应用 作者:刘镪王胜男 来源:《信息安全与技术》2014年第06期 【摘要】近年来,基于身份标识的密码体制成为密码研究领域的一个热点。本文介绍了基于身份标识的密码学原理及其优缺点,并描述了其在安全电子邮件中的应用。 【关键词】基于身份的密码体制;IBE;电子邮件 1引言 1976年,美国密码学家Diffie和Hellman提出了公钥密码体制的思想,这是密码学上一个重要的里程碑。公钥密码体制不仅具有加密的功能,同时还有认证的功能。在公钥体制架构下,加密和解密分别使用不同的密钥,其中加密密钥(即公钥)是可以公开的,而解密密钥(即私钥)只有解密人自己知道,非法使用者是无法根据公开的加密密钥来推算出解密密钥的。加密密钥的公开使用,使得密钥的分配和管理比对称密码体制更简单。 在传统的公钥密码学中,公钥是与身份无关的随机字符串,存在如何确认公钥真实性的问题。这需要一个可信赖的第三方CA(Certificate Authority),又称证书机构,向系统中的各个用户发行公钥证书。公钥证书上CA的签名可把用户的身份和其公钥紧密地联系起来。在这种架构下,CA机构是一个重要部门,负责用户公钥证书生命周期的每一个环节:生成、签发、存储、维护、更新、撤销等。这种需要证书的密码体制被称为基于证书的公钥密码体制(PKI)。然而,PKI证书管理复杂,需要建造复杂的CA系统,且证书发布、吊销、验证和 保存需要占用较多资源,这就限制了PKI在实时和低带宽环境中的广泛应用。 2基于身份标识的密码体制 为了简化传统的PKI公钥体系架构中CA对用户证书的管理,Shamir于1984年提出了基于身份标识的密码学(IBC)的思想。其基本思想是把用户的身份和其公钥用最自然的方式绑定起来,也就是用户的身份信息就是其公钥。在基于身份标识的密码体制架构下,只要知道某个用户的身份就可以知道他的公钥,而无需再去获取并验证用户的公钥证书。因为公钥不需要分发,传统公钥密码体制的大部分设施都会变得多余了。例如,如果一个用户的身份是其电子邮件地址,那么任意一个信息发送者,只需要知道这个用户的邮件地址,就可以给该用户发送加密信息,而不需要其他机制来分发密钥。 在提出IBC概念的同时,Shamir提出了一个采用RSA算法的基于身份的签名算法(IBS)。但是基于身份的加密算法(IBE)长时间内都没有找到有效地解决方案。直到2001

基于身份标识的加密技术_张庆胜

s e a r c h 学术研究 张庆胜,程登峰,丁瑶,王磊(航天信息股份有限公司,北京100097) 【摘 要】随着互联网的快速发展,信息安全问题显得日益重要。公钥密码技术能够保证互联网上信息传输的安全,目前PKI技术已获得一些应用,由于其复杂的使用步骤以及繁琐的后台证书管理问题,在某些领域和某些方面其使用受到很大的局限性。IBE技术不采用数字证书的概念,用户使用和后台管理都很方便,特别适合企业和外部用户进行安全信息传输的情况。 【关键词】密码技术;公钥基础设施;基于身份标识的加密 【中图分类号】TP393 【文献标识码】A 【文章编号】1009-8054(2008) 06-0086-03 Identity Based Encryption Technology ZHANG Qing-sheng, CHEN Deng-feng, DING Yao, WANG Lei (Aisino Corporation, No. Jia 18, Xing-Shi-Kou Road, Hai Dian Disttrict, Beijing 100097, China) 【Abstract 】With the fast development of Internet, the problem of information security becomes increasingly important.Public Key Cryptography can ensure the security of information transmission on Internet. Now PKI(Public Key Infrastructure) technology acquires some application, however this application is severely restricted in some fields and aspects because of its complicated steps and tedious background some certificate management issues. IBE(Identity Based Encryption) technology adopts no concept of digital certificate, and it is particularly suited to the case of secure informa-tion transmission between enterprises and their external users, and quite convenient for use and management.【Keywords 】cryptography; PKI; IBE 基于身份标识的加密技术 0 引言 随着Internet的迅猛发展,信息安全也越来越受到人们的重视,要真正实现互联网上交易与信息传输的安全,就必须满足机密性、真实性、完整性、不可抵赖性4大要求[1]。公钥密码技术是能够满足以上四大要求的统一技术框架。PKI(Public Key Infrastructure)的中文名称为公钥基础设施,它是一种公钥密码技术,经过了数十年的研究和发展,已在诸多领域获得广泛应用。 目前的网上银行、网上证券以及电子商务等都依赖于 PKI技术。在PKI技术中,由于每个用户需要事先申请数 字证书,用户使用复杂,后台管理也异常繁琐,这样PKI技术在某些领域的应用受到了很大的局限性。 IBE(Identity-Based Encryption)的中文名称为基于身份的加密,也是一种公钥密码技术,它直接利用用户的唯一身份标识作为公钥,不采用数字证书的概念,用户使用和后台管理都很简单,有广泛的应用前景。 1 IBE技术简介 早在1984年,RSA公钥密码技术的发明者之一—Adi Shamir教授就提出了基于身份加密(IBE)的思想[2],但在那时还没有具体方法在实际中实现这一思想,IBE技术成 为密码学界未解决的主要问题之一。直到2001年,基于椭圆曲线密码技术和Weil配对数学理论,斯坦福大学计算机科学技术系的教授Dan Boneh和加州大学戴维斯分院的教授Matt Franklin分别发明了具体可实施的IBE方案[3]。

小度写范文动态口令双因素认证及其应用_动态口令认证失败模板

动态口令双因素认证及其应用_动态口令认证失败 摘要:身份认证是信息安全技术领域的一个重要部分,文章阐述了身份认证的主要因素和动态口令双因素认证的机制,并详细分析了动态密码双因素认证技术在各种信息系统中的应用。关键词:双因素认证;动态口令;一次性口令;信息安全技术0 引言目前最普遍采用的身份认证机制是结合用户ID和密码的身份认证方案,它已经被广泛的应用于各种网络和系统中。用户的密码过于简单或容易被猜中,用户使用密码存在不良习惯,都可能造成密码的失窃。许多企事业单位开始意识到密码已经不能满足他们对关键信息资源保护的需求,开始着手实施更可靠的身份认证方案来保护他们的信息资源。目前主要采用的强认证方案是动态口令双因素认证方案。 1 双因素身份认证在信息安全领域,对共享信息资源保护的第一步就是实施一种用户身份认证服务。通常这―服务基于指定的用户ID,系统或者网络通过某种方式识别出使用者,这个过程就是身份认证(Authentication)。身份认证是最重要的安全服务,也是其他安全控制的基础,比如访问控制机制基于用户ID来分配信息资源,日志记录机制基于用户ID控制用户的访问和使用信息”。身份认证过程是基于“某种信息片段”如密码、指纹等进行的,这些信息片段被称为认证因素(Authentication factor)。认证因素通常可以分为以下三类:第一类因素是指“你所具备的特征(something you are)”,通常是使用者本身拥有的惟一生物特征,例如指纹、瞳孔、声音等。第二类因素是指“你所知道的事物(something you know)”,通常是需要使用者记忆的身份认证内容,例如密码和身份证号码等。第三类因素是指“你所拥有的事物(Something you have)”,通常是使用者拥有的特殊认证加强机制,例如动态密码卡,IC卡,磁卡等。采

改进的格上基于身份的全同态加密方法与制作流程

本技术公开了一种改进的格上基于身份的全同态加密方法。该方法按照以下步骤实施:首先利用一种新型陷门函数与对偶LWE算法相结合,构造一个改进的标准模型下格上基于身份的加密方案,然后利用特征向量的思想将该方案转化为一个改进的标准模型下格上基于身份的全同态加密方案。本技术所公开的方法消除了基于身份全同态加密运算密钥的问题,且所生成的格的维数更低,具有更高的实际应用可行性。 权利要求书 1.一种改进的格上基于身份的全同态加密方法,其特征在于采用两层结构设计:首先将新型陷门函数与对偶LWE算法相结合,构造一个改进的标准模型下格上基于身份的加密方案iIBE,然后利用特征向量方法将iIBE转化为标准模型下格上基于身份的全同态加密方案IBFHE;IBFHE方案包括私钥生成中心,云服务方,消息发送方和消息接收方,它们之间采用双向通信; 所述改进的格上基于身份的全同态加密方法具体实施步骤是: 首先构造标准模型下的格上基于身份的加密方案iIBE: iIBE方案需要以下基本参数:均匀随机矩阵和其陷门其中n是安全参数,m=O(n log q),w =nk,模数q=q(n);构造一个公开矩阵其中In是n×n单位矩阵,FRD编码函数H1: 系统建立算法iIBE-Setup(1n):选取均匀随机矩阵选取n维均匀随机向量运行陷门生成算法TrapGen(1n,1m,q,H),其中为随机的可逆矩阵;输出矩阵和格Λ⊥(A)的陷门矩阵输出MPK=(A,u),MSK=R; 用户密钥提取算法iIBE-Extract(MPK,MSK,id):利用FRD编码函数H1:将用户身份id映射为一个可逆矩阵运行原像采样算法SampleL(A,Hid·G,R,u,σ),输出用户密钥e,满足Aide=u,其中

一种实现双向认证的动态口令身份认证方案

一种实现双向认证的动态口令身份认证方案来源:网店装修 https://www.doczj.com/doc/fc16208179.html, 摘要本文在分析现有动态身份认证系统的基础上,结合使用国际标准加密算法设计了双向通信协议、动态密码生成算法、以及动态重调机制,解决了目前动态身份认证系统只能实现服务器对客户端的单向认证的缺陷,和以牺牲口令随机度来解决“失步”问题的不足。 关键词双向身份认证、动态口令、同步重调,动态身份认证系统 身份认证技术是信息安全理论与技术的一个重要方面,它是网络安全的第一道防线,用于限制非法用户访问受限的网络资源,是一切安全机制的基础。这也就使之成为黑客攻击的主要目标。因此使用一个强健有效的身份认证系统对于网络安全有着非同寻常的意义。 就国内外身份认证技术的发展情况来看,最传统的身份认证方式是帐号——口令方式;新兴的身份认证方式包括:生物特征识别法、动态口令(又称一次性口令)认证法等。本文中主要展开对动态口令认证法的讨论和研究。 1 背景知识介绍1.1 PKI体系 PKI(Public Key Infrastructure 公共密钥基础设施)是一种遵循标准的密钥管理平台,它能够为所有网络应用透明的提供采用加密和数字签名等密码服务所必需的密钥和证书管

理。公共密钥基础设施则是希望从技术上解决网上身份认证、信息的保密性、信息的完整性和不可抵赖性等安全问题,为网络应用提供可靠的安全服务。 PKI的基础技术包括加密、数字签名、数据完整性机制、数字信封、双重数字签名等。完整的PKI系统必须具有权威认证机构(CA)、数字证书库、密钥备份及恢复系统、证书作废系统、应用接口(API)等基本构成部分,构建PKI也将围绕着这五大系统来着手构建。 1.2 RSA加密算法 RSA加密算法,又称非对称算法,采用公钥——私钥对来对信息进行加、解密。 RSA加密算法的过程如下: (1)取两个随机大素数p和q(保密)。 (2)计算公开的模数r=pq(公开)。 (3)计算秘密的欧拉函数? =(p-1)(q-1)(保密),丢弃两个素数p和q。 (4)随机选取整数e,满足gcd(e, ?)=1(公开e,加密密钥)。 (5)计算d,满足de≡1(mod ?)(保密d,解密密钥,陷门信息) (6)将明文x(其值的范围在0到r-1之间)按模为r自乘e次幂以完成加密操作,从而产生密文y(其值也在0到r-1范围内)

基于公钥密码体制的数据加密

基于公钥密码体制的数据加密 摘要:公开密钥算法的原理是加密密钥和解密密钥分离,可将加密密钥公之于众,谁都可以使用;而解密密钥只有解密人自己知道。任何人利用这个加密密钥和算法向该用户发送的加密信息,该用户均可以将之还原。公钥加密算法中使用最广的是RSA。RSA使用两个密钥,一个公共密钥,一个专用密钥。如用其中一个加密,则可用另一个解密。本文综述了公钥体系及其应用RSA算法,也讨论了相关的攻击手段。 关键字:公钥密码加密技术 RSA Abstrat:Public-key algorithm encryption and decryption key principle is key separation, but will encryption key in the open, who can use; And decryption decryption key only themselves know. Any person to use the encryption key and to the user to send the algorithm of the encrypted information, the user can be will restore. Public key encryption algorithm used in the most extensive is RSA. RSA use two keys, a public key, a special key. If use one of the encryption, usable another decryption. This paper reviewed the application of RSA public key system and its algorithm, and also discussed the related attack means. Key:Public key password Encryption technology RSA 1 公钥密码体系背景 通常信息安全的目标可以概括为解决信息的以下问题:保密性(Confidentiality)保证信息不泄露给未经授权的任何人;完整性(Integrity)防止信息被未经授权的人篡改;可用性(Availability)保证信息和信息系统确实为授权者所用;可控性(Controllability)对信息和信息系统实施安全监控,防止非法利用信息和信息系统。 密码是实现一种变换,利用密码变换保护信息秘密是密码的最原始的能力,然而,随着信息和信息技术发展起来的现代密码学,不仅被用于解决信息的保密性,而且也用于解决信息的完整性、可用性和可控性。可以说,密码是解决信息安全的最有效手段,密码技术是解决信息安全的核心技术。 公开密钥算法是在1976年由当时在美国斯坦福大学的迪菲(Diffie)和赫尔曼(Hellman)两人首先发明的(论文"New Direction in Cryptography"),思想不同于传统的对称密钥密码体制,它要求密钥成对出现,一个为加密密钥(e),另一个为解密密钥(d),且不可能从其中一个推导出另一个,其原理是加密密钥和解密密钥分离。在公钥体制中,加密密钥不同于解密密钥。人们将加密密钥公之于众,谁都可以使用;而解密密钥只有解密人自己知道。这样,一个具体用户就可以将自己设计的加密密钥和算法公诸于众,而只保密解密密钥。任何人利用这个加密密钥和算法向该用户发送的加密信息,该用户均可以将之还原。 自1976年以来,已经提出了多种公开密钥密码算法,其中许多是不安全的,一些认为是安全的算法又有许多是不实用的,它们要么是密钥太大,要么密文扩展十分严重。多数密码算法的安全基础是基于一些数学难题,这些难题专家们认为在短期内不可能得到解决。因为一些问题(如因子分解问题)至今已有数千年的历史了。 一般理解密码学(Cryptography)就是保护信息传递的机密性,而对信息发送与接收人的真实身份的验证、对所发出/接收信息在事后的不可抵赖以及保障数据的完整性是现代密码学主题的另一方面。公开密钥密码体制对这两方面的问题都给出了出色的解答,并正在继续产生许多新的思想和方案。 公用密钥的优点就在于,也许你并不认识某一实体,但只要你的服务器认为该实体的CA是可靠

相关主题
文本预览
相关文档 最新文档