[发明专利]容错口令的认证与密钥协商方法在审
申请号: | 202211722770.8 | 申请日: | 2022-12-30 |
公开(公告)号: | CN116232573A | 公开(公告)日: | 2023-06-06 |
发明(设计)人: | 韩云霞;许春香 | 申请(专利权)人: | 电子科技大学 |
主分类号: | H04L9/08 | 分类号: | H04L9/08;H04L9/32 |
代理公司: | 电子科技大学专利中心 51203 | 代理人: | 邹裕蓉 |
地址: | 611731 四川省成*** | 国省代码: | 四川;51 |
权利要求书: | 查看更多 | 说明书: | 查看更多 |
摘要: | |||
搜索关键词: | 容错 口令 认证 密钥 协商 方法 | ||
1.容错口令的认证与密钥协商方法,其特征在于,包括以下步骤:
系统初始化阶段:根据安全参数进行系统初始化,确定系统的公共参数,初始化任意一个对称加密方案,不经意传输方案,以及伪随机函数;
注册阶段:
1)用户通过安全信道将口令发送给服务器;
2)收到用户的口令后,服务器选择两个随机数,其中一个用来盲化用户口令,另一个用来生成对称密钥;
3)服务器使用双层秘密共享算法共享对称密钥,生成若干子秘密,并将子秘密与随机数共同存储到一个二元组集合中;
4)服务器为用户生成并存储口令文件,所述口令文件包括服务器生成的对称密钥、盲化的口令、盲化口令所使用的随机数和一个二元组集合;
认证与密钥协商阶段:
1)服务器选取新的随机数,并使用新的随机数对口令文件中的对称密钥和二元组集合中的元素进行更新;
2)服务器调用加密算法加密口令文件中的随机数、盲化的口令和更新后的二元组集合得到密文,并将密文发送给用户,其中加密密钥是更新后的对称密钥;
3)服务器计算所述更新后的对称密钥的伪随机函数值,并将其设为自己的会话密钥;
4)在收到密文后,用户与服务器执行不经意传输协议,从服务器的二元组集合中检索子秘密;
5)用户使用双层秘密共享算法对检索到的子秘密进行重构,生成对称密钥;
6)用户调用解密算法解密密文,得到口令文件中的随机数、盲化的口令和二元组集合,其中解密密钥是重构得到的对称密钥;
7)用户验证是否存在一个口令,使得该口令与用户输入口令之间的汉明距离小于预定的阈值,且与解密得到的盲化口令一致;此外,用户验证从二元组集合中检索到的子秘密部分是否与解密得到的二元组中对应部分一致;若上述验证通过,说明用户的口令与注册口令之间的汉明距离小于预定的阈值,且用户通过双层秘密共享算法成功重构出对称密钥,用户计算对称密钥的伪随机函数值,并将其设为自己的会话密钥,密钥协商成功;否则,用户选取随机数,计算其伪随机函数值,并将其设为自己的会话密钥,密钥协商失败。
2.如权利要求1所述方法,其特征在于,注册阶段的步骤3)中服务器首先对该对称密钥执行第一层秘密共享,生成若干个秘密;其次服务器对每一个秘密分别进行第二层秘密共享,共生成若干个子秘密;服务器将子秘密存储到一个二元组集合中,它们的存储位置由用户口令中的比特决定,二元组集合剩余的位置由服务器选择随机数进行填充。
3.如权利要求2所述方法,其特征在于,认证与密钥协商阶段的步骤4)中,在执行不经意传输协议时,用户输入口令,服务器输入二元组集合,用户使用口令从二元组集合中检索对应位置上存储的数值,所述数值包括子秘密和随机数;
当且仅当用户的口令与注册口令之间的汉明距离小于预定的阈值时,用户才能从二元组集合中检索到满足重构数量的子秘密。
4.如权利要求3所述方法,其特征在于,认证与密钥协商阶段的步骤5)中,用户首先对检到的结果进行分组,并对每一组分别进行第一层重构;其次用户对第一层重构的结果进行第二层重构;
当且仅当用户从二元组集合中检索到的结果中包含满足重构数量的子秘密时,用户才能使用双层秘密贡献算法重构出对称密钥。
该专利技术资料仅供研究查看技术是否侵权等信息,商用须获得专利权人授权。该专利全部权利属于电子科技大学,未经电子科技大学许可,擅自商用是侵权行为。如果您想购买此专利、获得商业授权和技术合作,请联系【客服】
本文链接:http://www.vipzhuanli.com/pat/books/202211722770.8/1.html,转载请声明来源钻瓜专利网。