浅谈无可信第三方的身份认证协议
- 格式:pdf
- 大小:147.73 KB
- 文档页数:2
浅谈互联⽹统⼀⾝份认证服务价值和意义(⼀)天涯、CSDN、⽀付宝、银⾏、⼴东出⼊境管理局、⽤户⾝份、密码泄露有不断蔓延的趋势,好像⼀夜之间,互联⽹服务千疮百孔,不堪⼀击。
脆弱不是⼀天形成的,堤坝不是⼀夜倒塌的,当风险意识和信息安全成为业务发展的噱头,只是卖点,那么这⼀切的悲剧早已注定。
⼀个⽤户,可能不了解⼀个账号、⼀个⾝份、⼀个密码的价值和意义,但是如果从业者同样⽆知者⽆畏,⼀⾯不顾⼀切的疯狂的获取⽤户的隐私,⼀⾯为了业务的发展,对信息的保护置若罔闻。
那么,这⼀场悲剧必将是⼀种必然。
有⼏个概念要好好的聊⼀聊,⾸先是标识,既怎么样来唯⼀确认⼀个实体,像⾝份证号码,在中华⼈民共和国境内,它是识别⼀个公民的唯⼀标识。
同样,每⼀个⽹站也都会有⼀个唯⼀的标识来识别⽤户,这个标识⼀般是邮箱,也可以是不冲突的昵称。
第⼆个概念是⾝份,⼀个标识只是⼀个符号,意义有限,⼀个标识⼀旦有了属性,这个属性和标识就⼀起构成了⾝份,像⼀个⾝份证号码,就会有姓名、性别、出⽣⽇期、地址等⼀系列属性信息。
这些属性信息与标识⼀起构成了⾝份,同理,像驾驶证、护照等同样是基于标识与属性的⾝份。
在互联⽹的虚拟空间⾥,⾝份就是⽹站定义的标识和属性,这些标识和属性千奇百怪,⼤多毫⽆章法,只是⼈云亦云的照搬、照抄⼀些属性信息⽽已。
⾝份涉及到标识和属性,就会涉及到标识和属性的有效性问题,⾝份证标识和属性的有效性来源于公安局,公安局通过⼀系列的甄别、审核、跟踪、追溯机制确认⼀个⼈的标识和属性的正确性,因此可以说这个⾝份是真实⾝份。
驾驶证、护照的⾝份源⾃于⾝份证,因此承载的和⾝份证相同属性信息来⾃于⾝份证,⽽其他属性则需要同样的甄别、审核、跟踪、追溯。
互联⽹的⾝份⼀般源⾃于⽹站,因此,其标识和属性都来⾃于⽤户与⽹站的协商,⽹站并不承担标识和属性的真实性甄别、审核、跟踪与追溯,因此互联⽹也可以称之为匿名社会,是基于虚拟⾝份的虚拟空间,⾝份既不能互通,⼀般也得不到认可,这是⼀个⽆序⽽噪杂,当然也充满着创意与活⼒的虚拟社会。
摘要:随着互联网中通信实体数量的增多,多通信实体在实际应用中受传统“用户—服务器”密钥协商协议制约愈发突出。
一种基于可信第三方的身份认证密钥协商协议,可以通过引入可信第三方协助通信双方生成共享会话密钥,利用双线性映射、哈希函数和Diffie-Hellman 协议加强消息传输安全,并从抵抗假冒攻击、重放攻击、离线猜测攻击、口令猜测在线攻击和前向安全性等方面进行安全分析,实现多用户之间的双向身份认证。
关键词:可信第三方;身份认证;双线性映射;密钥协商协议中图分类号:TP309文献标识码:A 文章编号:2096-0239(2020)03-0029-06基于可信第三方的身份认证密钥协商协议胡如会(贵州工程应用技术学院信息工程学院,贵州毕节551700)收稿日期:2020-02-20基金项目:贵州省教育厅科技项目“云计算环境中的远程可信认证机制研究”,项目编号:黔教合KY 字[2018]397;贵州省教育厅科技项目“基于同态加密算法的对等云安全研究”,项目编号:黔教合KY 字[2018]391。
作者简介:胡如会(1978-),女,贵州金沙人,贵州工程应用技术学院信息工程学院副教授。
研究方向:信息安全、可信计算。
2020年第3期第38卷(总第206期)NO.3,2020Vol.38General No.206贵州工程应用技术学院学报JOURNAL OF GUIZHOU UNIVERSITY OF ENGINEERINGSCIENCE参考文献:[1]李晓天,陈建华.一种更安全的匿名的三因子多服务器身份认证协议的研究[J/OL].计算机应用研究.https:///10.19734/j.issn.1001-3695.2019.03.0034.[2]王崇霞,高美真,刘倩,等.异构云匿名身份认证方案设计[J].微电子学与计算机,2014(7):37-41.[3]殷秋实,陈建华.多服务器环境下基于椭圆曲线密码的改进的身份认证协议[J].计算机科学,2018(6):111-116.[4]杨绍禹,王世卿,郭晓峰.一种基于环签名的跨域云服务资源远程证明方法[J].小型微型计算机系统,2014(2):324-328.[5]胡如会,张起荣,贺道德.基于双线性映射直接匿名认证方案的改进[J].科学技术与工程,2018(3):264-267.[6]赵茭茭.云服务场景下可信标识签发及认证机制研究[D].西安:西安电子科技大学,2018.[7]解福.云计算环境中认证与密钥协商关键技术研究[D].济南:山东师范大学,2014.[8]刘婷婷.面向云计算的数据安全保护关键技术研究[D].郑州:解放军信息工程大学,2013.[9]王中华,韩臻,刘吉强,张大伟,常亮.云环境下基于PTPM和无证书公钥的身份认证方案[J].软件学报,2016(6):1523-1537.[10]韩薇.云环境下远程用户身份认证技术研究[D].兰州:兰州理工大学,2014.Key Negotiation Protocol of Identity Authentication based on Trusted Third PartyHU Ru-hui(School of Information Engineering,Guizhou University of Engineering Science,Bijie,Guizhou551700,China)Abstract:With the increasing number of communication entities in the Internet,multiple communication entities are increasingly restricted by the traditional"user-server"key negotiation protocol in practical applications.a key negotiation protocol based on trusted third party is proposed in this paper.This protocol generates shared session keys by introducing a trusted third party,and be used to enhance message transmission security by using bi-linear mapping,hash function and Difier-Hellman protocol,and security analysis was carried out from several aspects,such as resistance to fake attack,replay attack,offline guessing attack,online password guessing attack and forward security.The bidirectional identity authentication between multiple us ers is realized.Key word:Trusted Third Party;Identity Authentication;Bi-linear Mapping;Key Agreement Protocol(责编:郎禹责校:明茂修)。
一种基于身份的无可信第三方签名方案
刘宏伟;谢维信;喻建平
【期刊名称】《深圳大学学报(理工版)》
【年(卷),期】2007(024)003
【摘要】针对电子邮件安全问题,提出一种基于身份密码体制的无可信第三方数字签名方案.该方案避免了可信第三方伪造系统内所有用户签名的问题,运行分析表明,该方案安全有效,适合在电子邮件系统中使用.
【总页数】4页(P257-260)
【作者】刘宏伟;谢维信;喻建平
【作者单位】西安电子科技大学电子工程学院,西安,710071;深圳大学信息工程学院,深圳,518060;深圳大学信息工程学院,深圳,518060;深圳大学信息工程学院,深圳,518060
【正文语种】中文
【中图分类】TP309.6;TN918
【相关文献】
1.一种高效的基于身份的无可信中心的数字签名方案 [J], 舒蕾;蔡光兴;潘红艳
2.一种基于身份信息无可信中心无随机预言的群签名 [J], 蔡永泉;刘岩
3.一种基于身份信息无可信中心无随机预言的群签名 [J], 蔡永泉;刘岩
4.一种基于身份的无可信中心的代理签名方案 [J], 米军利;李苏北;张建中
5.一种高效的基于身份的无可信中心的签名方案 [J], 邓胜国;张彰;宋明明
因版权原因,仅展示原文概要,查看原文内容请购买。
物联网安全中的身份认证技术及加密协议研究随着物联网的快速发展,越来越多的终端设备连接到互联网,构成了一个庞大的网络。
然而,这种庞大的网络也面临着安全风险,因为物联网中的设备和传感器通常是不可信的,并且容易受到黑客攻击,进而导致重大损失。
为了保证物联网的安全性,身份认证技术和加密协议变得至关重要。
身份认证技术是确认用户或设备的身份的一种技术。
它确保只有经过授权的用户才能访问物联网中的设备和数据。
在物联网中,身份认证技术可以通过各种方式实现。
其中一种常见的方法是使用基于证书的身份认证。
这种方法使用公钥加密技术来验证用户的身份。
证书由一个可信的证书颁发机构(CA)签名,以确保它的可信度。
当用户尝试访问物联网中的设备时,设备会要求用户提供证书。
如果证书有效且签名有效,设备将允许用户访问。
否则,用户将被拒绝。
此外,基于密码的身份认证也是一种常见的身份认证技术。
这种方法要求用户输入用户名和密码来验证身份。
然而,在物联网中使用基于密码的身份认证存在一些安全性问题。
首先,用户可能会使用弱密码,容易受到猜测或暴力破解。
其次,用户可能会忘记密码,导致无法访问物联网。
因此,为了增强基于密码的身份认证的安全性,在密码中添加额外的要素,如短信验证码或生物识别技术,可以提高身份认证的安全性。
除了身份认证技术,加密协议在物联网安全中也发挥着重要的作用。
加密协议用于确保物联网中的数据在传输过程中保持机密性和完整性。
最常见的加密协议是SSL(Secure Sockets Layer)和TLS(Transport Layer Security)。
这些协议使用公钥加密和对称密钥加密来保护数据。
在传输过程中,数据使用公钥加密,确保只有收件人能够解密数据。
一旦数据到达目的地,收件人使用对称密钥解密数据,以保证数据的机密性和完整性。
另一个重要的加密协议是AES(Advanced Encryption Standard)。
AES是一种对称加密算法,广泛应用于物联网中的数据保护。
无可信中心的安全的具身份识别的(t n)门限签名谢君琴;张建中【摘要】在很多特定的应用环境之中,一个可以被所有成员信任的可信中心并不存在。
因此在分析有可信中心的WLC门限签名的基础上基于王-李方案思想提出了一个无可信中心的门限签名。
另外在对张文芳等具有可追查性的抗合谋攻击的门限签名的分析下,对方案的安全性进行了分析。
结果表明,该方案可抵抗合谋攻击和伪造签名攻击,并且在确保匿名性的前提下实现签名者身份的可追查性,同时通过分布式密钥生成协议保证了群私钥的不可知性。
%The threshold signature can be classified into the two categories, solutions with the assistance of a trusted party and solutions without the assistance of a trusted party. In some special cases, as an authority which can be trusted by all members does not always exist, a threshhold signature scheme without a trusted party seems more attractive. A new traceability threshhold signature scheme without a trusted party is proposed based on Wang-Li scheme after analyzing WLC threshhold signature scheme. The security of this scheme is analyzed. The results show that the proposed scheme can not only resist conspiracy at-tacks and forgery attacks, but also provide anonymity and tracebility simultaneously. Besides, it can realize the unknow ability of groups secret by constructing a secure distributed key generation protocol.【期刊名称】《计算机工程与应用》【年(卷),期】2013(000)016【总页数】6页(P77-81,91)【关键词】门限签名;可信中心;可追查;合谋攻击【作者】谢君琴;张建中【作者单位】陕西师范大学数学与信息科学学院,西安 710062;陕西师范大学数学与信息科学学院,西安 710062【正文语种】中文【中图分类】TP309.2数字签名是实现身份认证、数据完整性和反抵赖性的基础,在电子商务等方面有着重要应用。