999精品在线视频,手机成人午夜在线视频,久久不卡国产精品无码,中日无码在线观看,成人av手机在线观看,日韩精品亚洲一区中文字幕,亚洲av无码人妻,四虎国产在线观看 ?

基于SM9 算法的互聯網身份認證技術

2023-10-18 13:32:46劉廷艦董峰偉
科技創新與應用 2023年29期
關鍵詞:用戶

郭 嘉,劉廷艦,董峰偉

(三未信安科技股份有限公司,北京 100000)

得益于5G 通信技術及物聯網、互聯網技術的發展,我國已經正式進入了“萬物互聯”的時代。新時期背景下人們在享受物聯網、互聯網技術所帶來的便利的同時,也在承受信息泄露、丟失風險所帶來的挑戰。傳統互聯網環境下的身份認證模式需要不同用戶基于不同服務器的需求,記憶并應用多種口令,這導致傳統的身份認證過程中極容易出現因口令泄漏所引發的安全問題。想要從根源上避免諸如此類的問題,便可以基于SM9 算法以及去中心化的認證機制,在降低認證代價的基礎上全面避免認證節點堵塞的問題,還可以有效優化認證過程的隱私性與效率。

1 SM9 算法概念解析

1.1 專業術語解析

SM9 算法是基于256 位BN 橢圓曲線的公鑰加密算法,盡管其相較于傳統的國家商用密鑰而言做出了一定的創新,但其本質仍屬于IBE 機制[1]。本文所應用到的SM9 算法相關專業術語如下。

1.1.1 標識(Identify)

標識是指在用戶實體無法否認的身份信息,即身份認證過程中唯一一個可以確定用戶實體的信息,具有唯一性與絕對性[2]。如身份證號、電子郵件地址等,通常情況下標識會以ID 的縮寫形式出現,用戶x、用戶y 可以利用IDx、IDy的形式代替。

1.1.2 主密鑰(Master Key)

可以將其理解為標識密鑰分層機構中最重要、最頂層的密鑰,應用中通常會分為主公鑰以及主私鑰2 個模塊。其中,主公鑰面向全部用戶,主私鑰則只需要由密鑰生成中心(Key General Center,簡稱KGC)進行單獨保存,以此維護其私密性,并且在后續的流程中,KGC 會根據用戶的標識及主私鑰生成具有針對性的用戶密鑰(User Key)[3]。

1.2 公鑰加密方案解析

設定P1為橢圓曲線假發循環群G1的生成元,則P2為橢圓曲線加法循環群G2的生成元;H(·)代表Hash 函數;Enc(·)及Dec(·)依次對應分組加密與分組解密的運算模式;KDF(·)是密鑰推導過程中涉及的函數;MAC(·)是身份認證過程中攜帶密鑰的認證消息編碼;e(·)是雙線性對。綜上,基于本次研究的SM9 密鑰加密算法如下。

假設①與②分別為身份認證流程中的信息發送者及信息接收者,則身份認證過程中的加密流程如下。

首先是密鑰生成:KGC 產生的隨機數ke∈[1,N-1]作為加密主私鑰,計算Ppub-e=[ke]P1為加密主公鑰、(ke,Ppub-e)則為加密主密鑰對;

用戶②的標識為ID②,則為用戶②所生成的加密私鑰為de②,KGC 在有限域FN上計算t1=H1(ID②,N)+ke,t2=,得到de②=[t2]P2;

其次是加密過程:為了加密消息明文M,①需要執行以下步驟。

1)計算Q②=[H1(ID②\\h ID,N)]P1+Ppub-e;

2)選擇隨機數r∈[1,N-1];

3)計算C1=[r]Q②,g=e(Ppub-e,P2),w=gr;

4)計算K=KDF(C1\\w\\ID②);

5)按加密明文的分類方法進行計算,在采用序列密碼方式加密的情況下,則計算C2=M+K;在采用分組密碼方式加密的情況下,則計算C2=Enc(K,M);

6)計算C3=MAC(K,C2),得到密文為C=C1\\C2\\C3。

最后是解密過程:針對密文C=C1\\C2\\C3,②的解密過程如下。

1)計算w′=e(C1,de②);

2)計算K′=KDF(C1\\w′\\ID②);

3)按加密明文方法的不同進行解密,在采用序列密碼方式加密的情況下,則計算M′=C2+K1;在采用分組密碼方式加密的情況下,則計算M′=Dec(K1′,C2);

4)計算u=MAC(K2′,C2),假設u=C3,則輸出明文M′,否則報錯。

1.3 SM9 數字簽名算法

設①與②分別對應簽名方以及驗證方,則基于SM9的數字簽名過程如下。

首先是密鑰生成:KGC 產生的隨機數ke∈[1,N-1]作為加秘主私鑰,計算Ppub-s=[ke]P1為加密主公鑰、(ke,Ppub-s)則為加密主密鑰對;

簽名方①的標識為ID①,則為用戶②所生成的加密私鑰為de①,KGC 在有限域FN上計算t1=H1(ID②,N)+ke,,得到de①=[t2]P2。

其次是簽名過程:假設有待簽名的消息為A,則①的簽名過程如下。

1)計算g1=(Ppub-s,P2);

2)選擇隨機數r∈[1,N-1];

3)計算w=gr,h=H(M\\w,N),l=(r-h)modN;

4)計算S=[l]de①,則A 的簽名為(h,S)。

最后是驗證過程:為驗證消息M′的簽名(h′,S′),②需要執行下述過程。

1)計算g1=(Ppub-s,P)2;

2)計算,h1=H(ID①,N);

3)計算P=[h1]P1+Ppub-s,u=e(P,S′),w′=u·t;

4)計算h2=H(2M′\\w′,N),假設h2=h′,則簽名驗證通過,反之失敗[4]。

2 基于SM9 算法的互聯網身份認證實現

本文涉及的符號定義如圖1 所示。

2.1 參數初始化

由于本次技術方案重點采用了MS9 的公鑰計算模式,因此在完成初始化參數之前,需要確定基點P1∈G1,P2∈G2。將這一過程中IGC 所產生的隨機數集SkI∈[1,N-1]定義為私鑰,而后設GI中包含的元素PkI∈[SkI]PI為公鑰。由此,可以確定公私密鑰對為(SkI,PkI)[5]。后續過程中,IGC 會公開PkI同時將SkI私鑰存儲于數據庫之中。

為保障能夠充分發揮SM9 算法的優勢,IGC 應該基于IdI生成與其相對應的私鑰SkI,而后在有限域FN之上完成t1=H(IdI,N)+SkI及t2=SkI·t1-1modN的計算,最終得到SkI=[t2]P2。這一過程如圖2 所示,其中輸入為空,輸出為生成的公鑰PkI及公鑰的有效期限,同時對這一流程進行簽名。參數初始化的流程形式如圖2 所示。

圖2 參數初始化的流程形式

2.2 生成用戶身份標識

用戶Ui在完成注冊操作并認證成功后,IGC 會為該用戶生成能代表其身份且具有唯一性的Idi及Ski分別作為該用戶的公鑰與私鑰[6]。同參數初始化過程一般,IGC 會在有限域FN之上完成t1=H(Idi,N)+Ski以及t2=Skiti-1modN的計算,進而得到Ski=[t2]P2。為保障用戶的隱私性,這一過程將采用離線模式,因此可以并保障IGC 所反饋給用戶的信息不會泄露,同時還會將此作為身份認證信息利用共識機制上傳于區塊鏈之中,以滿足用戶后續的登錄與驗證行為[7]。

2.3 密鑰更新

在用戶有更新密鑰的需求時,用戶自身會充當IGC 的角色進行更新流程[8]。即用戶通過指定的操作在相關系統中選擇隨機數k∈[1,N-1]作為這次更新活動的私鑰。而后系統會自動計算G1中的元素Pki=[k]P1作為公鑰。并在有限域FN之上完成t1=H(IdI,N)+k以及t2=k·t1-1modN的計算,進而得到Ski=[t2]P2。這一過程之后用戶的基礎身份信息不會發生改變,并且更新后的私鑰為Ski,其參數為Pki,流程如圖3 所示。這一流程中需要輸入索引以及Hash 值,并輸出密鑰更新后的參數Pki及密鑰的有效時間,進一步利用未更新之前的密鑰對這一流程進行簽名[9]。

圖3 用戶密鑰更新形式

2.4 密鑰更換

身份認證過程中存在因用戶自身遺忘、泄漏密鑰進而導致其無法更新密鑰的情況。因此需要向IGC 主動發出更換密鑰的申請,該過程與用戶身份標識的過程存在相似性[10]。用戶的身份標識保持不變,在IGC 接收到用戶的更換密鑰申請后,其會在有限域FN之上完成t1=H(IdI,N)+Ski以及t2=Skit1-1modN的計算,進而得到Ski=[t2]P2。具體流程如圖4 所示。

圖4 用戶密鑰更換形式

2.5 身份信息更換

在用戶需要更換其自身的身份標識以更好地進行身份認證活動時,也同樣需要向IGC 發出更換身份信息的申請。IGC 在接收申請后,會結合用戶的需求為其重新生成一份具有唯一標識的身份標識符以及Ski作為其公鑰與私鑰。首先需要輸入索引及Hash 值,用以在用戶正式更換身份標識之前明確相關參數所在的位置,而后結合用戶需求輸出身份標識以及參數、有效期限等,最后對本流程進行簽名。如若用戶想要注銷其身份信息,只需要將輸出區域設置為空白即可,如圖5 所示。

圖5 用戶注銷身份信息形式

3 安全性及效率分析

首先,對用戶口令安全方面進行分析。該技術方案中用戶在不同服務器上進行身份認證的情況下,需要使用相同的口令以及不同的隨機數,進一步利用該過程中所生成的Hash 值進行身份認證,因此相關用戶在不同服務器系統中只需要記住統一的口令便可完成身份證操作。在有重新注冊、更換終端設備等需求的情況下,只需使用統一的口令,便可對所有系統進行更新處理。

其次,對用戶丟失終端的安全隱患進行分析。本技術方案中儲存在用戶終端設備上的隨機數、私鑰等信息都是經過特殊加密處理后的數據。假設存在用戶終端設備丟失的情況,只要其他人無法提供正確的口令,便無法破解終端上所儲存的用戶私密信息。因此,即使在用戶終端設備丟失的情況下,該技術方案仍可抵御口令猜測攻擊、信息遺失等安全隱患,全面保護用戶身份認證過程的安全性與隱私性。

最后,是他人仿冒用戶身份進行認證方面的安全性分析。該技術方案中所發起的身份認證申請過程中的所有信息都是經過發起方數字簽名及接收方公鑰加密的,因此,不存在他人利用仿冒用戶身份標識的情況完成身份認證。如果存在用戶終端設備丟失,且他人仿冒用戶身份進行驗證的情況,只要他人在規定次數內沒有輸入正確的口令,該系統設備便會自動鎖定相關程序應用,因此,他人無法仿冒用戶的真實身份進行認證。同時,如上文所述,該技術方案存在一定的錯誤預設次數,這為用戶的身份認證過程提供了一定的容錯率,即使用戶存在遺忘相關信息的情況,只要用戶能夠在規定的次數輸入正確的口令,便能夠完成身份認證。

4 結束語

綜上所述,本次研究基于SM9 算法,進一步利用了區塊鏈技術的優勢,整理出了一種更具隱私性與效率性的互聯網身份認證技術方案以及其配套的密鑰管理方案,重點解決了既有SM9 算法中密鑰更新的困境。采用本技術方案進行互聯網身份認證的過程中,用戶僅僅需要在首次注冊后有第三方可信任IGC 為其生成獨有的身份認證標識以及密鑰,在后續的過程中便可以完全由用戶自行操作,不會過度依賴IGC。并且后續過程中用戶的交易形式、交流內容等都會儲存于區塊鏈之上,利用共識機制保障相關數據的安全性與真實可信性。此次提出的身份認證方案基本框架具有一定的推廣與深入研究價值,未來可進一步加深研究,從而實現其在更廣泛場景中的應用。

猜你喜歡
用戶
雅閣國內用戶交付突破300萬輛
車主之友(2022年4期)2022-08-27 00:58:26
您撥打的用戶已戀愛,請稍后再哭
關注用戶
商用汽車(2016年11期)2016-12-19 01:20:16
關注用戶
商用汽車(2016年5期)2016-11-28 09:55:15
兩新黨建新媒體用戶與全網新媒體用戶之間有何差別
關注用戶
商用汽車(2016年6期)2016-06-29 09:18:54
關注用戶
商用汽車(2016年4期)2016-05-09 01:23:12
挖掘用戶需求尖端科技應用
Camera360:拍出5億用戶
創業家(2015年10期)2015-02-27 07:55:08
100萬用戶
創業家(2015年10期)2015-02-27 07:54:39
主站蜘蛛池模板: 欧美中文字幕在线视频 | 日本一区二区三区精品AⅤ| 亚洲人成网站在线播放2019| 内射人妻无套中出无码| 国产精选小视频在线观看| 日韩少妇激情一区二区| 五月婷婷丁香色| 欧美综合成人| 99视频在线免费观看| 思思热精品在线8| 永久成人无码激情视频免费| 99精品伊人久久久大香线蕉| 亚洲国产中文在线二区三区免| 国产精品任我爽爆在线播放6080| 婷婷午夜天| 老司机精品久久| 国产日韩欧美中文| 日本道中文字幕久久一区| 伊人网址在线| 福利姬国产精品一区在线| 亚洲三级色| 中文无码伦av中文字幕| 国产浮力第一页永久地址| 亚洲AⅤ波多系列中文字幕 | 99精品免费欧美成人小视频| 麻豆国产原创视频在线播放| 亚洲啪啪网| 亚洲成aⅴ人片在线影院八| 久久久久免费精品国产| 国产成人精彩在线视频50| 国产日产欧美精品| 婷婷激情五月网| 久久久亚洲色| 高清精品美女在线播放| 国产成人精品在线| 亚洲一区二区日韩欧美gif| 亚洲国产精品成人久久综合影院| 亚洲专区一区二区在线观看| 最新精品国偷自产在线| 久久精品中文字幕免费| 99re在线免费视频| 日韩精品亚洲精品第一页| 91外围女在线观看| 就去色综合| 欧美福利在线观看| 欧美黄网站免费观看| 亚洲成人黄色网址| 国产成人精品第一区二区| 欧美日韩中文国产| 日韩精品欧美国产在线| 欧美三级日韩三级| 国产网站免费观看| 伊伊人成亚洲综合人网7777| 欧美人与性动交a欧美精品| 国产欧美视频一区二区三区| 国产99在线| 日韩成人在线网站| 国产理论一区| 久久亚洲国产最新网站| 伊人丁香五月天久久综合| 欧美yw精品日本国产精品| 亚洲精品图区| 欧美高清三区| a亚洲天堂| 人人爽人人爽人人片| 国产精品无码在线看| 天堂网亚洲综合在线| 欧美日韩久久综合| 一级毛片在线播放免费观看| 日韩午夜福利在线观看| 国产乱子伦视频三区| 色成人亚洲| 一本久道久久综合多人| 国产日韩精品欧美一区喷| 亚洲第一香蕉视频| 亚洲香蕉久久| 美女被操黄色视频网站| 亚洲精品亚洲人成在线| 日韩福利在线视频| 国产综合精品一区二区| 在线中文字幕日韩| 999精品视频在线|