CN104639315A - 基于身份密码和指纹识别双重认证的方法和装置 - Google Patents
基于身份密码和指纹识别双重认证的方法和装置 Download PDFInfo
- Publication number
- CN104639315A CN104639315A CN201310557435.1A CN201310557435A CN104639315A CN 104639315 A CN104639315 A CN 104639315A CN 201310557435 A CN201310557435 A CN 201310557435A CN 104639315 A CN104639315 A CN 104639315A
- Authority
- CN
- China
- Prior art keywords
- user
- ukey
- fingerprint
- oneself
- private key
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Landscapes
- Collating Specific Patterns (AREA)
Abstract
本发明提供了一种基于身份密码和指纹识别双重认证的方法和装置。该方法主要包括:生成并发布系统参数,PKG生成用户的私钥,对自己的UKEY进行初始化,在UKEY中录入用户的指纹信息,用户A利用用户B的公钥加密明文,将加密后得到的密文信息发送给用户B,用户B在UKEY中输入自己的指纹,利用UKEY中预先录入的指纹对输入的指纹进行指纹验证,指纹验证通过后,用户B利用UKEY中保存的自己的私钥解密密文信息。该装置主要包括:系统参数生成模块,用户私钥生成模块,加密模块、解密模块、签名模块和验签模块。本发明既能保持基于身份密码方便使用的特点,又能充分发挥生物指纹身份识别的优势,可利用用户的指纹识别替代用户PIN码验证用户的身份,方便了用户使用。
Description
技术领域
本发明涉及身份认证技术领域,尤其涉及一种基于身份密码和指纹识别双重认证的方法和装置。
背景技术
在传统的公钥密码系统中,主要采用PKI(Public Key Infrastructure,公钥基础设施)来验证公钥和用户身份的相关性。用户身份信息和公钥之间的绑定通过CA(Certificate Authority,认证管理机构)发放的公钥证书实现,这种方式的证书管理过程需要很高的计算开销和存储开销。
Shamir在1984年提出了一种新的密码体制——基于身份的公钥密码体制,其主要特性是在这一密码体制下,公钥可以为任意字符串。于是我们可以将某一实体的身份信息直接作为其公钥,从而绕开了公钥和其持有者身份的绑定问题,这会极大地减化了传统PKI(PublicKeyInfrastructure,公钥基础设施)中CA(Certification Authority,认证管理机构)对用户证书进行的复杂管理。基于身份的公钥加密体制的亮点就是直接利用用户的身份信息作为用户的公钥,这样任何人都可以直接利用用户的身份信息直接加密明文,省去了公钥的认证步骤,也省去了CA对公钥证书的繁琐管理。自Shamir于1984年提出基于身份加密的思想以来,直到2001年,真正实用的系统才由Boneh和Franklin以及Cocks开发出来。Boneh和Franklin提出了第一个基于身份的可证安全的加密方案,他们的方案基于BDHC(Bilinear Diffie-HellmanComputational)问题。在BDHC问题是困难的假设下,证明了该方案是选择密文安全的(即在适应性选择密文攻击下是语义安全的)。
自Boneh和Franklin的开创性工作以来,几乎所有的基于身份的公钥加密体制都是基于双线性配对(Bilinear Pairing)的。
现对双线性配对的概念进行说明:
双线性配对:设G1为由P生成的循环加法群,阶为q,G2为具有相同阶q的循环乘法群,p、q为设定的大素数,其中q是一个至少160比特的大素数。假设G1和G2这两个群中的离散对数问题都是困难问题。双线性配对是一个从集合G1×G1到集合G2的一个映射,表示为该映射具有如下性质:
双线性:对于任意g1,g2∈G1和任意的整数a,b∈Zp*,有
非退化性:存在g1,g2∈G1使得
可计算性:对任意的g1,g2∈G1,都可以快速地计算的值。
基于身份的公钥加密体制都有一个PKG(Prviate Key Generator,用户私钥生成中心),PKG管理所有的用户,并向用户提供私钥下载服务。对于每一个向PKG提交身份信息进行私钥下载的用户,PKG首先对用户进行认证,认证通过后,PKG为用户生成与用户身份信息相对应的私钥,并通过安全通道将私钥发放给用户。
指纹,由于其具有终身不变性、唯一性和方便性,已几乎成为生物特征识别的代名词。指纹是指人的手指末端正面皮肤上凸凹不平产生的纹线。纹线有规律的排列形成不同的纹型。纹线的起点、终点、结合点和分叉点,称为指纹的细节特征点(minutiae)。
指纹识别技术是目前最成熟且价格便宜的生物特征识别技术。目前来说指纹识别的技术应用最为广泛,我们不仅在门禁、考勤系统中可以看到指纹识别技术的身影,市场上有了更多指纹识别的应用:如笔记本电脑、手机、汽车、银行支付都可应用指纹识别的技术。
现有技术中的一种基于身份密码和指纹识别技术相结合的安全认证方案为江为强等提出了FIBE(fingerprint identity-based encryption,基于身份的指纹加密)方案,该方案将指纹摘要匹配运算应用于网络身份认证体系中,解决了基于身份加密方案中的如下的4个问题:
1:接收方如何在网络上向可信第三方证明自己身份;
2、可信第三方如何安全地将用户私钥送到用户手中;
3:接收方如何确认发送方身份;
4:如何解决双方不可否认性问题。
在该方案中,指纹特征值得到了保护。另外,用户双方在认证过程中可信第三方不需要在线,适用于垂直认证环境。
上述FIBE方案的缺点为:
1.系统主密钥需要三个随机数s、u和v,系统计算繁琐,计算量大,在实际系统中不具有可操作性;
2.需要每个用户到现场采集指纹,使用流程复杂,违背了基于身份密码简便易用的特点。
发明内容
本发明的实施例提供了一种基于身份密码和指纹识别双重认证的方法和装置,以实现有效地将身份密码和指纹识别技术相结合进行安全认证。
本发明提供了如下方案:
一种基于身份密码和指纹识别双重认证的方法,包括:
A、选定G1、G2为两个阶为q的群,p、q为设定的大素数,其中q至少为160比特位,q的比特位数用n表示,G1是Fp上的椭圆曲线E:y2=f(x)加法群的一个子群,G2是域上的一个乘法群,为一个双线性映射,P为G1的生成元;
选择哈希函数H1、H2和H3;
H1:{0,1}*→G1,H1是一个单向hash函数,H1把表示用户身份信息的一个任意长度的0、1字符串映射到G1上椭圆曲线的一个点,并将该点作为用户的公钥;
H2:{0,1}*→Zq *,H2也是一个单向Hash函数,H2把一个任意长度的0、1字符串映射到Zq *,Zq *是一个有限域,其元素包括大于等于1且小于q-1的所有整数,设m是要签密的明文信息,m∈Zq *;
H3:G1→Zq *,H3也是一个单向Hash函数,H3把G1上椭圆曲线的一个点,映射到Zq *;
用户私钥生成中心PKG选择一个随机数s作为主密钥,s∈Zq*,计算Ppub=sP,PKG公开系统参数保密主密钥s;
B、设ID为用户的身份标识信息,Time为用户私钥更新的周期,计算用户公钥QID=H1(ID||Time),将用户的身份标识信息映射成G1上椭圆曲线的一个点,根据用户公钥QID计算得到用户的私钥dID=sQID;
通过安全通道把私钥下载到用户的UKEY中,并发放给用户。
C、用户A拿到下载有自己私钥的UKEY,设定UKEY的PIN码,在UKEY中录入用户A的指纹信息,用户B拿到下载有自己私钥的UKEY,设定UKEY的PIN码,在UKEY中录入用户B的指纹信息;
D、用户A利用用户B的身份信息IDB和发送的时间Time,得到用户B的公钥用户A利用用户B的公钥加密明文m,得到密文并将该密文发送给用户B;
E、用户B在自己的UKEY中输入自己的指纹,将用户B输入的指纹和用户B的UKEY中预先录入的指纹进行验证,在验证通过后,利用用户B的UKEY中保存的用户B的私钥解密所述密文。
所述的方法还包括:
D1、用户A在自己的UKEY中输入自己的指纹,将用户A输入的指纹和用户A的UKEY中预先录入的指纹进行验证,在验证通过后,用户A利用自己的私钥对信息实施签名操作得到签名信息,将所述签名信息发送给用户B;
E1、用户B利用用户A的公钥验证用户A对所述签名信息的签名。
所述的方法还包括:
D2、用户A利用用户B的身份信息IDB和发送的时间Time,得到用户B的公钥用户A利用用户B的公钥加密明文m,得到密文;
用户A在自己的UKEY中输入自己的指纹,将用户A输入的指纹和用户A的UKEY中预先录入的指纹进行验证,在验证通过后,用户A利用自己的私钥对所述密文实施签名操作,将签名后的密文发送给用户B;
E2、用户B利用用户A的公钥验证用户A对所述签名后的密文的签名,在验证通过后,用户B得到所述密文,用户B在自己的UKEY中输入自己的指纹,将用户B输入的指纹和用户B的UKEY中预先录入的指纹进行验证,在验证通过后,利用用户B的UKEY中保存的用户B的私钥解密所述密文。
所述的方法还包括:
D3、用户A在自己的UKEY中输入自己的指纹,将用户A输入的指纹和用户A的UKEY中预先录入的指纹进行验证,在验证通过后,用户A利用自己的私钥对信息实施签名操作得到签名信息,用户A利用用户B的身份信息IDB和发送的时间Time,得到用户B的公钥用户A利用用户B的公钥加密所述签名信息,将加密后的签名信息发送给用户B;
E3、用户B在自己的UKEY中输入自己的指纹,将用户B输入的指纹和用户B的UKEY中预先录入的指纹进行验证,在验证通过后,利用用户B的UKEY中保存的用户B的私钥解密所述加密后的签名信息,得到签名信息,用户B利用用户A的公钥验证用户A对所述签名信息的签名。
一种基于身份密码和指纹识别双重认证的装置,包括:
系统参数生成模块,用于选定G1、G2为两个阶为q的群,p、q为设定的大素数,其中q至少为160比特位,q的比特位数用n表示,G1是Fp上的椭圆曲线E:y2=f(x)加法群的一个子群,G2是域上的一个乘法群,为一个双线性映射,P为G1的生成元;
选择哈希函数H1、H2和H3;
H1:{0,1}*→G1,H1是一个单向hash函数,H1把表示用户身份信息的一个任意长度的0、1字符串映射到G1上椭圆曲线的一个点,并将该点作为用户的公钥;
H2:{0,1}*→Zq *,H2也是一个单向Hash函数,H2把一个任意长度的0、1字符串映射到Zq *,Zq *是一个有限域,其元素包括大于等于1且小于q-1的所有整数,m是要签密的明文信息,m∈Zq *;
H3:G1→Zq *,H3也是一个单向Hash函数,H3把G1上椭圆曲线的一个点,映射到Zq *;
用户私钥生成中心PKG选择一个随机数作为主密钥s∈Zq*,计算Ppub=sP,PKG公开系统参数保密主密钥s;
用户私钥生成模块,设ID为用户的身份标识信息,Time为用户私钥更新的周期,计算用户公钥QID=H1(ID||Time),将用户的身份标识信息映射成G1上椭圆曲线的一个点,根据用户公钥QID计算得到用户的私钥dID=sQID;
通过安全通道把私钥下载到用户的UKEY中,并发放给用户。
UKEY初始化模块,用于在用户A拿到下载有自己私钥的UKEY,设定UKEY的PIN码,在UKEY中保存用户A的指纹信息,在用户B拿到下载有自己私钥的UKEY,设定UKEY的PIN码,在UKEY中保存用户B的指纹信息;
加密模块,用于利用用户B的身份信息IDB和发送的时间Time,得到用户B的公钥利用用户B的公钥加密明文m,得到密文并将该密文发送给用户B;
解密模块,用于通过用户B在自己的UKEY中输入自己的指纹,将用户B输入的指纹和用户B的UKEY中预先录入的指纹进行验证,在验证通过后,利用用户B的UKEY中保存的用户B的私钥解密所述密文。
所述的装置还包括:
签名模块,用于通过用户A在自己的UKEY中输入自己的指纹,将用户A输入的指纹和用户A的UKEY中预先录入的指纹进行验证,在验证通过后,通过用户A利用自己的私钥对信息实施签名操作得到签名信息,将所述签名信息发送给用户B;
验签模块,用于通过用户B利用用户A的公钥验证用户A对所述签名信息的签名。
所述的装置还包括:
加密签名模块,用于通过用户A利用用户B的身份信息IDB和发送的时间Time,得到用户B的公钥通过用户A利用用户B的公钥加密明文m,得到密文;通过用户A在自己的UKEY中输入自己的指纹,将用户A输入的指纹和用户A的UKEY中预先录入的指纹进行验证,在验证通过后,通过用户A利用自己的私钥对所述密文实施签名操作,将签名后的密文发送给用户B;
验签解密模块,用于通过用户B利用用户A的公钥验证用户A对所述签名后的密文的签名,在验证通过后,用户B得到所述密文,通过用户B在自己的UKEY中输入自己的指纹,将用户B输入的指纹和用户B的UKEY中预先录入的指纹进行验证,在验证通过后,利用用户B的UKEY中保存的用户B的私钥解密所述密文。
所述的装置还包括:
签名加密模块,用于通过用户A在自己的UKEY中输入自己的指纹,将用户A输入的指纹和用户A的UKEY中预先录入的指纹进行验证,在验证通过后,通过用户A利用自己的私钥对信息实施签名操作得到签名信息,通过用户A利用用户B的身份信息IDB和发送的时间Time,得到用户B的公钥m通e过用户A利用用户B的公钥加密所述签名信息,将加密后的签名信息发送给用户B;
解密验签模块,用于通过用户B在自己的UKEY中输入自己的指纹,将用户B输入的指纹和用户B的UKEY中预先录入的指纹进行验证,在验证通过后,利用用户B的UKEY中保存的用户B的私钥解密所述加密后的签名信息,得到签名信息,通过用户B利用用户A的公钥验证用户A对所述签名信息的签名。
由上述本发明的实施例提供的技术方案可以看出,本发明实施例通过使用基于身份密码的UKEY,既能保持基于身份密码方便使用的特点,同时又能充分发挥生物指纹身份识别的优势,可利用用户的指纹识别替代用户PIN码验证用户的身份,方便了用户使用,另外还避免了用户PIN码忘记或黑客截取PIN码造成的风险,增强了系统的安全性。
附图说明
为了更清楚地说明本发明实施例的技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1为本发明实施例一提供的一种基于身份密码和指纹识别双重认证的方法的处理流程图;
图2为本发明实施例二提供的一种基于身份密码和指纹识别双重认证的装置的结构示意图,图中,系统参数生成模块21,用户私钥生成模块22,UKEY初始化模块23,加密模块24,解密模块25,签名模块26,验签模块27,加密签名模块28,验签解密模块29,签名加密模块210,解密验签模块220。
具体实施方式
为便于对本发明实施例的理解,下面将结合附图以几个具体实施例为例做进一步的解释说明,且各个实施例并不构成对本发明实施例的限定。
实施例一
该实施例提供了一种基于身份密码和指纹识别双重认证的方法的处理流程如图1所示,包括如下的处理步骤:
步骤S110、生成并发布系统参数。
选定G1、G2为两个阶为q的群,p、q为两个大素数(其中q至少为160比特位),q的比特位数用n表示。G1是Fp上的椭圆曲线E(形如:y2=f(x)的形式)加法群的一个子群,G2是域上的一个乘法群。为一个双线性映射,P为G1的生成元。
选择哈希函数H1、H2和H3;
H1:{0,1}*→G1,H1是一个单向hash函数,同时这个函数是安全的,它把表示用户身份信息的一个任意长度的0、1字符串映射到G1上椭圆曲线的一个点,并将该点作为用户的公钥;
H2:{0,1}*→Zq *,H2也是一个单向Hash函数,它也是安全的,它把一个任意长度的0、1字符串映射到Zq *,Zq *是一个有限域,其元素包括大于等于1且小于q-1的所有整数,m是要签密的明文信息,m∈Zq *,x(R)表示椭圆曲线上点R的横坐标;
H3:G1→Zq *,H3也是一个单向Hash函数,它也是安全的,它把G1上椭圆曲线的一个点,映射到Zq *;
PKG选择一个随机数s作为主密钥s∈Zq*,计算Ppub=sP,PKG公开系统参数保密主密钥s;
示例性的,可以选择Fp上的超奇异曲线,曲线的阶#E(Fp)=p+1,
选取p为1024位的大素数:
p=0xEB348F4B648412EAB3CE675E03B3AF14D434DFE4C6BC54291DD300DBDBA1BFDACB0D7CFEE20185398A64748E3CB8E25EAADF8612D1881FC808A749E661703A734C22EF62112B3A109A0CB86CEB1A2324B81837CA56C52EE75EDB37907E73B7FDF52F1BD333B16A0167D8116BD29B1939E3F3607E4B581BFE3D25969470A88D1B;
选取q为256位的大素数:
q=0xFFFFFFFF00000001000000000000000000000000FFFFFFFFFFFFFFFFFFFFFFFF;
协因子:
cof=0xEB348F4C4FB8A23618527A47CC4D8726882FECC2976A2A78DD549C5C0939B77715D9A03FB62A2375AB9D47932124F1469F5D6511D1511DCC61C57B874F8108122E932AE6070A1B484CCFD295F03F5031AB641265B4A7E401C2DA696B8F5772E4;
曲线方程:E:y2=x3+x;
嵌入次数k=2,采用Tate配对进行运算;
椭圆曲线的基点P:(0x887FE3AB3AA6440B8298D4DDD7BE6DE3739A4F7F1D28D7886FA00BD99585A1DAB2A94896B73D066FCB08B262DF04A7ABA6AF977E4627838F62968A9C23CC6CF6163C9FE926402F8876D249B826497817BB50530CEFF0B92C0A76105A1BAEC1B5F44EFBC9D10CD78AD33354D70BA9D63B51CF17BFE39E95D19C8B5652FBE209BB,0x76433E8F372C45A378CF9076F3BA681922C3952E21BF659EEBAFEBD7ADAE334CBD7E7A768644BECB725C8D7B7E8B36A382F865F3D82352F4A3E5AE99C837B6FEE64106FD81269C7E551E6AA1EE0ED76EDF31C43A47CB47D7B25742B2B1632A9F7E5635EEBFAF39E9E29D987DB51887C43F9E3E7D46DE6814E6E3AAF1021B87F2)。
H1:{0,1}*→G1具体确定如下:
1)给定用户身份信息ID∈{0,1}*,设定i←0;
2)设定(x,b)←SHA-1(i||ID),这里x是计算的横坐标,b是确定纵坐标的二进制比特位;
3)根据方程y2=f(x),及x横坐标,计算得到两个平方根y值y0和y1,根据2)中b的二进制比特值,确定G1上的点QID’(x,yb);
4)计算QID=cof*QID’。若QID≠0,即输出与ID对应的G1上的点QID,否则转5)。
5)将变量i自加1,转2);
H2:可以选定杂凑哈希SHA-1算法。
H3:G1→Zq *。设R∈G1,z∈Zq *,可以定义H3:z=H2(Rx||Ry)。
步骤S120、生成用户私钥。
PKG设定用户私钥更新的周期Time,如设定为“年”,用户私钥就按年更新,设定为“月”,用户私钥就按月更新。设ID为用户的身份标识信息。
计算QID=H1(ID||Time),将用户的身份标识信息ID映射成曲线上的点,比如这里的时间因子私钥更新的周期Time可设定为月;
假若用户A的身份标识信息为:aliceaisino.com,现在是2013年7月,那么:QA=H1(201307aliceaisino.com),这里考虑到月份为固定的6个字符,将它放到前面便于信息处理。
计算用户的私钥dID=sQID;
PKG通过安全通道把用户私钥下载到用户的UKEY(U盾)中,并发放给用户,UKey是一种通过USB(Universal Serial Bus,通用串行总线)接口直接与计算机相连、具有密码验证功能、可靠高速的小型存储设备。
步骤S130、对用户的UKEY进行初始化。
个人用户拿到下载有自己私钥的UKEY,进行以下初始化步骤:
设定UKEY的PIN(Personal Identification Number,个人识别密码)码。
个人用户登记自己的指纹信息,将该指纹信息录入到用户的UKEY中。用户A拿到下载有自己私钥的UKEY,设定UKEY的PIN码,在UKEY中录入用户A的指纹信息,用户B拿到下载有自己私钥的UKEY,设定UKEY的PIN码,在UKEY中录入用户B的指纹信息。
步骤S140、用户A利用用户B的公钥加密明文。
假设安全信息一方是用户A,另一方是用户B,用户A利用用户B的身份信息IDB和发送的时间Time,得到用户B的公钥
用户A利用用户B的公钥加密明文m,将加密后得到的密文信息发送给用户B。
步骤S150、用户B在UKEY中输入自己的指纹进行指纹验证,指纹验证通过后,用户B利用UKEY中保存的自己的私钥解密上述密文信息。
若携带用户B的私钥的UKEY中包含用户B的指纹,就要求用户B在UKEY中录入自己的指纹进行指纹验证,若UKEY中不包含用户B的指纹,就要求用户B输入PIN码验证。在本发明实施例中,要求用户B在自己的UKEY中输入自己的指纹,将用户B在自己的UKEY中输入的指纹和UKEY中预先录入的指纹进行验证,在验证通过后,用户B利用自己的UKEY中保存的私钥解密用户A发送过来的密文信息。
在本发明实施例的另一个应用过程中,在上述步骤S140中,用户A在自己的UKEY中输入自己的指纹,将用户A输入的指纹和用户A的UKEY中预先录入的指纹进行验证,在验证通过后,用户A利用自己的私钥对信息实施签名操作得到签名信息,将所述签名信息发送给用户B。
然后,在上述步骤S150中,用户B利用用户A的公钥验证用户A对所述签名信息的签名。
在本发明实施例的另一个应用过程中,在上述步骤S140中,用户A利用用户B的身份信息IDB和发送的时间Time,得到用户B的公钥用户A利用用户B的公钥加密明文m,得到密文。然后,用户A在自己的UKEY中输入自己的指纹,将用户A输入的指纹和用户A的UKEY中预先录入的指纹进行验证,在验证通过后,用户A利用自己的私钥对所述密文实施签名操作,将签名后的密文发送给用户B。
然后,在上述步骤S150中,用户B利用用户A的公钥验证用户A对所述签名后的密文的签名,在验证通过后,用户B得到所述密文,用户B在自己的UKEY中输入自己的指纹,将用户B输入的指纹和用户B的UKEY中预先录入的指纹进行验证,在验证通过后,利用用户B的UKEY中保存的用户B的私钥解密所述密文。
在本发明实施例的另一个应用过程中,在上述步骤S140中,用户A在自己的UKEY中输入自己的指纹,将用户A输入的指纹和用户A的UKEY中预先录入的指纹进行验证,在验证通过后,用户A利用自己的私钥对信息实施签名操作得到签名信息,用户A利用用户B的身份信息IDB和发送的时间Time,得到用户B的公钥用户A利用用户B的公钥加密所述签名信息,将加密后的签名信息发送给用户B。
然后,在上述步骤S150中,用户B在自己的UKEY中输入自己的指纹,将用户B输入的指纹和用户B的UKEY中预先录入的指纹进行验证,在验证通过后,利用用户B的UKEY中保存的用户B的私钥解密所述加密后的签名信息,得到签名信息,用户B利用用户A的公钥验证用户A对所述签名信息的签名。
这里特别说明一下,就是基于身份的加解密方法和签名验证方法目前都比较成熟,我们国家制定的基于身份密码SM9标准,也设计了中国特色的基于身份密码协议,但这个标准目前还未公开,故在此不便引用。
具体实施中我们可以采用文章Boneh D,Franklin.Identity-basedencryption from the weil pairing[J].SIAM J.Comput,2003,32(3):586-615.中的加解密方法;采用Paulo S L M Barreto,Benoit Libert,NoelMcCullagh,et al.Efficient and provably-secure identity-basedsignatures and signcryption from bilinear maps[C]//Bimal KRoy.Advances in Cryptology-ASIACRYPT2005,volume3788of LectureNotes in Computer Science.Springer Verlag,2005:515-532.中的签名验证方法。具体步骤这里不在赘述。
实施例二
该实施例提供了一种基于身份密码和指纹识别双重认证的装置,其具体实现结构如图2所示,具体可以包括如下的模块:
系统参数生成模块21,用于选定G1、G2为两个阶为q的群,p、q为设定的大素数,其中q至少为160比特位,q的比特位数用n表示,G1是Fp上的椭圆曲线E:y2=f(x)加法群的一个子群,G2是域上的一个乘法群,为一个双线性映射,P为G1的生成元;
选择哈希函数H1、H2和H3;
H1:{0,1}*→G1,H1是一个单向hash函数,H1把表示用户身份信息的一个任意长度的0、1字符串映射到G1上椭圆曲线的一个点,并将它作为用户的公钥;
H2:{0,1}*→Zq *,H2也是一个单向Hash函数,H2把一个任意长度的0、1字符串映射到Zq *,Zq *是一个有限域,其元素包括大于等于1且小于q-1的所有整数,m是要签密的明文信息,m∈Zq *,x(R)表示椭圆曲线上点R的横坐标;
H3:G1→Zq *,H3也是一个单向Hash函数,H3把G1上椭圆曲线的一个点,映射到Zq *;
用户私钥生成中心选择一个随机数作为主密钥s∈Zq*,计算Ppub=sP,PKG公开系统参数保密主密钥s;
用户私钥生成模块22,设ID为用户的身份标识信息,Time为用户私钥更新的周期,计算用户公钥QID=H1(ID||Time),将用户的身份标识信息映射成G1上椭圆曲线的一个点,根据用户公钥QID计算得到用户的私钥dID=sQID;
通过安全通道把私钥下载到用户的UKEY中,并发放给用户。
UKEY初始化模块23,用于在用户A拿到下载有自己私钥的UKEY,设定UKEY的PIN码,在UKEY中录入用户A的指纹信息,在用户B拿到下载有自己私钥的UKEY,设定UKEY的PIN码,在UKEY中录入用户B的指纹信息;
加密模块24,用于利用用户B的身份信息IDB和发送的时间Time,得到用户B的公钥利用用户B的公钥加密明文信息m,得到密文并将该密文发送给用户B,
解密模块25,用于通过用户B在自己的UKEY中输入自己的指纹,将用户B输入的指纹和用户B的UKEY中预先录入的指纹进行验证,在验证通过后,利用用户B的UKEY中保存的用户B的私钥解密所述密文。
进一步地,所述的装置还包括:
签名模块26,用于通过用户A在自己的UKEY中输入自己的指纹,将用户A输入的指纹和用户A的UKEY中预先录入的指纹进行验证,在验证通过后,通过用户A利用自己的私钥对信息实施签名操作得到签名信息,将所述签名信息发送给用户B;
验签模块27,用于通过用户B利用用户A的公钥验证用户A对所述签名信息的签名。
进一步地,所述的装置还包括:
加密签名模块28,用于通过用户A利用用户B的身份信息IDB和发送的时间Time,得到用户B的公钥通过用户A利用用户B的公钥加密明文m,得到密文;通过用户A在自己的UKEY中输入自己的指纹,将用户A输入的指纹和用户A的UKEY中预先录入的指纹进行验证,在验证通过后,通过用户A利用自己的私钥对所述密文实施签名操作,将签名后的密文发送给用户B;
验签解密模块29,用于通过用户B利用用户A的公钥验证用户A对所述签名后的密文的签名,在验证通过后,用户B得到所述密文,通过用户B在自己的UKEY中输入自己的指纹,将用户B输入的指纹和用户B的UKEY中预先录入的指纹进行验证,在验证通过后,利用用户B的UKEY中保存的用户B的私钥解密所述密文。
进一步地,所述的装置还包括:
签名加密模块210,用于通过用户A在自己的UKEY中输入自己的指纹,将用户A输入的指纹和用户A的UKEY中预先录入的指纹进行验证,在验证通过后,通过用户A利用自己的私钥对信息实施签名操作得到签名信息,通过用户A利用用户B的身份信息IDB和发送的时间Time,得到用户B的公钥e通过用户A利用用户B的公钥加密所述签名信息,将加密后的签名信息发送给用户B;
解密验签模块220,用于通过用户B在自己的UKEY中输入自己的指纹,将用户B输入的指纹和用户B的UKEY中预先录入的指纹进行验证,在验证通过后,利用用户B的UKEY中保存的用户B的私钥解密所述加密后的签名信息,得到签名信息,通过用户B利用用户A的公钥验证用户A对所述签名信息的签名。
用本发明实施例的装置进行基于身份密码和指纹识别双重认证的具体过程与前述方法实施例类似,此处不再赘述。
综上所述,本发明实施例通过使用基于身份密码的UKEY,既能保持基于身份密码方便使用的特点,同时又能充分发挥生物指纹身份识别的优势,可利用用户的指纹识别替代用户PIN码验证用户的身份,方便了用户使用,另外还避免了用户PIN码忘记或黑客截取PIN码造成的风险,增强了系统的安全性。
本发明实施例中的系统主密钥只需要用到一个随机数,系统计算相对简单,计算量小,在实际系统中具有可操作性;
本领域普通技术人员可以理解:附图只是一个实施例的示意图,附图中的模块或流程并不一定是实施本发明所必须的。
通过以上的实施方式的描述可知,本领域的技术人员可以清楚地了解到本发明可借助软件加必需的通用硬件平台的方式来实现。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品可以存储在存储介质中,如ROM/RAM、磁碟、光盘等,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本发明各个实施例或者实施例的某些部分所述的方法。
本说明书中的各个实施例均采用递进的方式描述,各个实施例之间相同相似的部分互相参见即可,每个实施例重点说明的都是与其他实施例的不同之处。尤其,对于装置或系统实施例而言,由于其基本相似于方法实施例,所以描述得比较简单,相关之处参见方法实施例的部分说明即可。以上所描述的装置及系统实施例仅仅是示意性的,其中所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部模块来实现本实施例方案的目的。本领域普通技术人员在不付出创造性劳动的情况下,即可以理解并实施。
以上所述,仅为本发明较佳的具体实施方式,但本发明的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,可轻易想到的变化或替换,都应涵盖在本发明的保护范围之内。因此,本发明的保护范围应该以权利要求的保护范围为准。
Claims (8)
1.一种基于身份密码和指纹识别双重认证的方法,其特征在于,包括:
A、选定G1、G2为两个阶为q的群,p、q为设定的大素数,其中q至少为160比特位,q的比特位数用n表示,G1是Fp上的椭圆曲线E:y2=f(x)加法群的一个子群,G2是域上的一个乘法群,为一个双线性映射,P为G1的生成元;
选择哈希函数H1、H2和H3;
H1:{0,1}*→G1,H1是一个单向hash函数,H1把表示用户身份信息的一个任意长度的0、1字符串映射到G1上椭圆曲线的一个点,并将该点作为用户的公钥;
H2:{0,1}*→Zq *,H2也是一个单向Hash函数,H2把一个任意长度的0、1字符串映射到Zq *,Zq *是一个有限域,其元素包括大于等于1且小于q-1的所有整数,设m是要签密的明文信息,m∈Zq *;
H3:G1→Zq *,H3也是一个单向Hash函数,H3把G1上椭圆曲线的一个点,映射到Zq *;
用户私钥生成中心PKG选择一个随机数s作为主密钥,s∈Zq*,计算Ppub=sP,PKG公开系统参数保密主密钥s;
B、设ID为用户的身份标识信息,Time为用户私钥更新的周期,计算用户公钥QID=H1(ID||Time),将用户的身份标识信息映射成G1上椭圆曲线的一个点,根据用户公钥QID计算得到用户的私钥dID=sQID;
通过安全通道把私钥下载到用户的UKEY中,并发放给用户。
C、用户A拿到下载有自己私钥的UKEY,设定UKEY的PIN码,在UKEY中录入用户A的指纹信息,用户B拿到下载有自己私钥的UKEY,设定UKEY的PIN码,在UKEY中录入用户B的指纹信息;
D、用户A利用用户B的身份信息IDB和发送的时间Time,得到用户B的公钥用户A利用用户B的公钥加密明文m,得到密文并将该密文发送给用户B;
E、用户B在自己的UKEY中输入自己的指纹,将用户B输入的指纹和用户B的UKEY中预先录入的指纹进行验证,在验证通过后,利用用户B的UKEY中保存的用户B的私钥解密所述密文。
2.根据权利要求1所述的基于身份密码和指纹识别双重认证的方法,其特征在于,所述的方法还包括:
D1、用户A在自己的UKEY中输入自己的指纹,将用户A输入的指纹和用户A的UKEY中预先录入的指纹进行验证,在验证通过后,用户A利用自己的私钥对信息实施签名操作得到签名信息,将所述签名信息发送给用户B;
E1、用户B利用用户A的公钥验证用户A对所述签名信息的签名。
3.根据权利要求1所述的基于身份密码和指纹识别双重认证的方法,其特征在于,所述的方法还包括:
D2、用户A利用用户B的身份信息IDB和发送的时间Time,得到用户B的公钥用户A利用用户B的公钥加密明文m,得到密文;
用户A在自己的UKEY中输入自己的指纹,将用户A输入的指纹和用户A的UKEY中预先录入的指纹进行验证,在验证通过后,用户A利用自己的私钥对所述密文实施签名操作,将签名后的密文发送给用户B;
E2、用户B利用用户A的公钥验证用户A对所述签名后的密文的签名,在验证通过后,用户B得到所述密文,用户B在自己的UKEY中输入自己的指纹,将用户B输入的指纹和用户B的UKEY中预先录入的指纹进行验证,在验证通过后,利用用户B的UKEY中保存的用户B的私钥解密所述密文。
4.根据权利要求1所述的基于身份密码和指纹识别双重认证的方法,其特征在于,所述的方法还包括:
D3、用户A在自己的UKEY中输入自己的指纹,将用户A输入的指纹和用户A的UKEY中预先录入的指纹进行验证,在验证通过后,用户A利用自己的私钥对信息实施签名操作得到签名信息,用户A利用用户B的身份信息IDB和发送的时间Time,得到用户B的公钥用户A利用用户B的公钥加密所述签名信息,将加密后的签名信息发送给用户B;
E3、用户B在自己的UKEY中输入自己的指纹,将用户B输入的指纹和用户B的UKEY中预先录入的指纹进行验证,在验证通过后,利用用户B的UKEY中保存的用户B的私钥解密所述加密后的签名信息,得到签名信息,用户B利用用户A的公钥验证用户A对所述签名信息的签名。
5.一种基于身份密码和指纹识别双重认证的装置,其特征在于,包括:
系统参数生成模块,用于选定G1、G2为两个阶为q的群,p、q为设定的大素数,其中q至少为160比特位,q的比特位数用n表示,G1是Fp上的椭圆曲线E:y2=f(x)加法群的一个子群,G2是域上的一个乘法群,为一个双线性映射,P为G1的生成元;
选择哈希函数H1、H2和H3;
H1:{0,1}*→G1,H1是一个单向hash函数,H1把表示用户身份信息的一个任意长度的0、1字符串映射到G1上椭圆曲线的一个点,并将该点作为用户的公钥;
H2:{0,1}*→Zq *,H2也是一个单向Hash函数,H2把一个任意长度的0、1字符串映射到Zq *,Zq *是一个有限域,其元素包括大于等于1且小于q-1的所有整数,m是要签密的明文信息,m∈Zq *;
H3:G1→Zq *,H3也是一个单向Hash函数,H3把G1上椭圆曲线的一个点,映射到Zq *;
用户私钥生成中心PKG选择一个随机数作为主密钥s∈Zq*,计算Ppub=sP,PKG公开系统参数保密主密钥s;
用户私钥生成模块,设ID为用户的身份标识信息,Time为用户私钥更新的周期,计算用户公钥QID=H1(ID||Time),将用户的身份标识信息映射成G1上椭圆曲线的一个点,根据用户公钥QID计算得到用户的私钥dID=sQID;
通过安全通道把私钥下载到用户的UKEY中,并发放给用户。
UKEY初始化模块,用于在用户A拿到下载有自己私钥的UKEY,设定UKEY的PIN码,在UKEY中保存用户A的指纹信息,在用户B拿到下载有自己私钥的UKEY,设定UKEY的PIN码,在UKEY中保存用户B的指纹信息;
加密模块,用于利用用户B的身份信息IDB和发送的时间Time,得到用户B的公钥利用用户B的公钥加密明文m,得到密文并将该密文发送给用户B;
解密模块,用于通过用户B在自己的UKEY中输入自己的指纹,将用户B输入的指纹和用户B的UKEY中预先录入的指纹进行验证,在验证通过后,利用用户B的UKEY中保存的用户B的私钥解密所述密文。
6.根据权利要求5所述的基于身份密码和指纹识别双重认证的装置,其特征在于,所述的装置还包括:
签名模块,用于通过用户A在自己的UKEY中输入自己的指纹,将用户A输入的指纹和用户A的UKEY中预先录入的指纹进行验证,在验证通过后,通过用户A利用自己的私钥对信息实施签名操作得到签名信息,将所述签名信息发送给用户B;
验签模块,用于通过用户B利用用户A的公钥验证用户A对所述签名信息的签名。
7.根据权利要求5所述的基于身份密码和指纹识别双重认证的装置,其特征在于,所述的装置还包括:
加密签名模块,用于通过用户A利用用户B的身份信息IDB和发送的时间Time,得到用户B的公钥通过用户A利用用户B的公钥加密明文m,得到密文;通过用户A在自己的UKEY中输入自己的指纹,将用户A输入的指纹和用户A的UKEY中预先录入的指纹进行验证,在验证通过后,通过用户A利用自己的私钥对所述密文实施签名操作,将签名后的密文发送给用户B;
验签解密模块,用于通过用户B利用用户A的公钥验证用户A对所述签名后的密文的签名,在验证通过后,用户B得到所述密文,通过用户B在自己的UKEY中输入自己的指纹,将用户B输入的指纹和用户B的UKEY中预先录入的指纹进行验证,在验证通过后,利用用户B的UKEY中保存的用户B的私钥解密所述密文。
8.根据权利要求5所述的基于身份密码和指纹识别双重认证的装置,其特征在于,所述的装置还包括:
签名加密模块,用于通过用户A在自己的UKEY中输入自己的指纹,将用户A输入的指纹和用户A的UKEY中预先录入的指纹进行验证,在验证通过后,通过用户A利用自己的私钥对信息实施签名操作得到签名信息,通过用户A利用用户B的身份信息IDB和发送的时间Time,得到用户B的公钥通过用户A利用用户B的公钥加密所述签名信息,将加密后的签名信息发送给用户B;
解密验签模块,用于通过用户B在自己的UKEY中输入自己的指纹,将用户B输入的指纹和用户B的UKEY中预先录入的指纹进行验证,在验证通过后,利用用户B的UKEY中保存的用户B的私钥解密所述加密后的签名信息,得到签名信息,通过用户B利用用户A的公钥验证用户A对所述签名信息的签名。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201310557435.1A CN104639315B (zh) | 2013-11-10 | 2013-11-10 | 基于身份密码和指纹识别双重认证的方法和装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201310557435.1A CN104639315B (zh) | 2013-11-10 | 2013-11-10 | 基于身份密码和指纹识别双重认证的方法和装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN104639315A true CN104639315A (zh) | 2015-05-20 |
CN104639315B CN104639315B (zh) | 2018-06-05 |
Family
ID=53217673
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201310557435.1A Active CN104639315B (zh) | 2013-11-10 | 2013-11-10 | 基于身份密码和指纹识别双重认证的方法和装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN104639315B (zh) |
Cited By (18)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105577377A (zh) * | 2014-10-13 | 2016-05-11 | 航天信息股份有限公司 | 带密钥协商的基于身份的认证方法和系统 |
CN106330442A (zh) * | 2015-06-17 | 2017-01-11 | 中兴通讯股份有限公司 | 身份认证方法、装置及系统 |
CN106411533A (zh) * | 2016-11-10 | 2017-02-15 | 西安电子科技大学 | 双向隐私保护的在线指纹认证系统及方法 |
CN106850201A (zh) * | 2017-02-15 | 2017-06-13 | 济南晟安信息技术有限公司 | 智能终端多因子认证方法、智能终端、认证服务器及系统 |
CN106899551A (zh) * | 2015-12-21 | 2017-06-27 | 中国电信股份有限公司 | 认证方法、认证终端以及系统 |
CN107332668A (zh) * | 2017-06-05 | 2017-11-07 | 国政通科技股份有限公司 | 一种处理密码信息的方法和装置 |
CN107888956A (zh) * | 2017-11-01 | 2018-04-06 | 深圳智英电子有限公司 | 基于北斗卫星定位的指纹识别认证数字机顶盒及控制方法 |
CN108268779A (zh) * | 2016-12-30 | 2018-07-10 | 航天信息股份有限公司 | 一种用于对发票进行短密文签名的处理方法及系统 |
CN108933659A (zh) * | 2017-05-26 | 2018-12-04 | 全球能源互联网研究院 | 一种智能电网的身份验证系统及验证方法 |
CN108989054A (zh) * | 2018-08-30 | 2018-12-11 | 武汉理工大学 | 一种密码系统及数字签名方法 |
CN109389402A (zh) * | 2018-08-20 | 2019-02-26 | 天地融科技股份有限公司 | 密码输入方法及系统、移动终端 |
CN110807624A (zh) * | 2019-10-08 | 2020-02-18 | 南京晶达微电子科技有限公司 | 一种数字货币硬件冷钱包系统及其交易方法 |
CN111859330A (zh) * | 2019-04-30 | 2020-10-30 | 珠海金山办公软件有限公司 | 一种文件解密、信息存储方法及装置 |
CN111901303A (zh) * | 2020-06-28 | 2020-11-06 | 北京可信华泰信息技术有限公司 | 设备认证方法和装置、存储介质及电子装置 |
CN112612721A (zh) * | 2021-01-13 | 2021-04-06 | 四川酷比通信设备有限公司 | 终端指纹识别功能的测试方法、系统、设备及存储介质 |
CN113315639A (zh) * | 2021-07-05 | 2021-08-27 | 安徽中科晶格技术有限公司 | 身份认证系统及方法 |
CN114389903A (zh) * | 2022-03-24 | 2022-04-22 | 深圳百胜扬工业电子商务平台发展有限公司 | 一种数字身份信息加密和认证方法 |
CN117834312A (zh) * | 2024-03-06 | 2024-04-05 | 鼎铉商用密码测评技术(深圳)有限公司 | 网络接入方法、网络接入设备以及计算机可读存储介质 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN2609069Y (zh) * | 2002-04-03 | 2004-03-31 | 杭州中正生物认证技术有限公司 | 指纹数字签名器 |
CN1921384A (zh) * | 2006-09-12 | 2007-02-28 | 上海交通大学 | 一种公钥基础设施系统、局部安全设备及运行方法 |
CN101631020A (zh) * | 2008-07-16 | 2010-01-20 | 上海方立数码科技有限公司 | 指纹识别与pki体系相结合的身份认证系统 |
-
2013
- 2013-11-10 CN CN201310557435.1A patent/CN104639315B/zh active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN2609069Y (zh) * | 2002-04-03 | 2004-03-31 | 杭州中正生物认证技术有限公司 | 指纹数字签名器 |
CN1921384A (zh) * | 2006-09-12 | 2007-02-28 | 上海交通大学 | 一种公钥基础设施系统、局部安全设备及运行方法 |
CN101631020A (zh) * | 2008-07-16 | 2010-01-20 | 上海方立数码科技有限公司 | 指纹识别与pki体系相结合的身份认证系统 |
Cited By (26)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105577377B (zh) * | 2014-10-13 | 2019-01-29 | 航天信息股份有限公司 | 带密钥协商的基于身份的认证方法和系统 |
CN105577377A (zh) * | 2014-10-13 | 2016-05-11 | 航天信息股份有限公司 | 带密钥协商的基于身份的认证方法和系统 |
CN106330442A (zh) * | 2015-06-17 | 2017-01-11 | 中兴通讯股份有限公司 | 身份认证方法、装置及系统 |
CN106330442B (zh) * | 2015-06-17 | 2020-04-28 | 中兴通讯股份有限公司 | 身份认证方法、装置及系统 |
CN106899551A (zh) * | 2015-12-21 | 2017-06-27 | 中国电信股份有限公司 | 认证方法、认证终端以及系统 |
CN106411533A (zh) * | 2016-11-10 | 2017-02-15 | 西安电子科技大学 | 双向隐私保护的在线指纹认证系统及方法 |
CN106411533B (zh) * | 2016-11-10 | 2019-07-02 | 西安电子科技大学 | 双向隐私保护的在线指纹认证系统及方法 |
CN108268779B (zh) * | 2016-12-30 | 2022-03-04 | 航天信息股份有限公司 | 一种用于对发票进行短密文签名的处理方法及系统 |
CN108268779A (zh) * | 2016-12-30 | 2018-07-10 | 航天信息股份有限公司 | 一种用于对发票进行短密文签名的处理方法及系统 |
CN106850201B (zh) * | 2017-02-15 | 2019-11-08 | 济南晟安信息技术有限公司 | 智能终端多因子认证方法、智能终端、认证服务器及系统 |
CN106850201A (zh) * | 2017-02-15 | 2017-06-13 | 济南晟安信息技术有限公司 | 智能终端多因子认证方法、智能终端、认证服务器及系统 |
CN108933659A (zh) * | 2017-05-26 | 2018-12-04 | 全球能源互联网研究院 | 一种智能电网的身份验证系统及验证方法 |
CN107332668A (zh) * | 2017-06-05 | 2017-11-07 | 国政通科技股份有限公司 | 一种处理密码信息的方法和装置 |
CN107888956A (zh) * | 2017-11-01 | 2018-04-06 | 深圳智英电子有限公司 | 基于北斗卫星定位的指纹识别认证数字机顶盒及控制方法 |
CN109389402A (zh) * | 2018-08-20 | 2019-02-26 | 天地融科技股份有限公司 | 密码输入方法及系统、移动终端 |
CN108989054B (zh) * | 2018-08-30 | 2020-08-04 | 武汉理工大学 | 一种密码系统及数字签名方法 |
CN108989054A (zh) * | 2018-08-30 | 2018-12-11 | 武汉理工大学 | 一种密码系统及数字签名方法 |
CN111859330A (zh) * | 2019-04-30 | 2020-10-30 | 珠海金山办公软件有限公司 | 一种文件解密、信息存储方法及装置 |
CN110807624A (zh) * | 2019-10-08 | 2020-02-18 | 南京晶达微电子科技有限公司 | 一种数字货币硬件冷钱包系统及其交易方法 |
CN111901303A (zh) * | 2020-06-28 | 2020-11-06 | 北京可信华泰信息技术有限公司 | 设备认证方法和装置、存储介质及电子装置 |
CN112612721A (zh) * | 2021-01-13 | 2021-04-06 | 四川酷比通信设备有限公司 | 终端指纹识别功能的测试方法、系统、设备及存储介质 |
CN112612721B (zh) * | 2021-01-13 | 2024-04-23 | 四川酷比通信设备有限公司 | 终端指纹识别功能的测试方法、系统、设备及存储介质 |
CN113315639A (zh) * | 2021-07-05 | 2021-08-27 | 安徽中科晶格技术有限公司 | 身份认证系统及方法 |
CN114389903A (zh) * | 2022-03-24 | 2022-04-22 | 深圳百胜扬工业电子商务平台发展有限公司 | 一种数字身份信息加密和认证方法 |
CN117834312A (zh) * | 2024-03-06 | 2024-04-05 | 鼎铉商用密码测评技术(深圳)有限公司 | 网络接入方法、网络接入设备以及计算机可读存储介质 |
CN117834312B (zh) * | 2024-03-06 | 2024-06-28 | 鼎铉商用密码测评技术(深圳)有限公司 | 网络接入方法、网络接入设备以及计算机可读存储介质 |
Also Published As
Publication number | Publication date |
---|---|
CN104639315B (zh) | 2018-06-05 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN104639315B (zh) | 基于身份密码和指纹识别双重认证的方法和装置 | |
CN108292402B (zh) | 用于信息的安全交换的公共秘密的确定和层级确定性密钥 | |
CN104038341B (zh) | 一种基于身份的跨系统代理重加密方法 | |
US9705683B2 (en) | Verifiable implicit certificates | |
CN104821880B (zh) | 一种无证书广义代理签密方法 | |
CN112822014A (zh) | 数据处理方法、装置、电子设备及存储介质 | |
CN101166088A (zh) | 基于用户身份标识的加解密方法 | |
CN109064324A (zh) | 基于联盟链的交易方法、电子装置及可读存储介质 | |
CN108989054B (zh) | 一种密码系统及数字签名方法 | |
CN104301108B (zh) | 一种从基于身份环境到无证书环境的签密方法 | |
CN109936456B (zh) | 基于私钥池的抗量子计算数字签名方法和系统 | |
CN103414559B (zh) | 一种云计算环境下的基于类ibe系统的身份认证方法 | |
CN111030821B (zh) | 一种基于双线性映射技术的联盟链的加密方法 | |
CN104767612A (zh) | 一种从无证书环境到公钥基础设施环境的签密方法 | |
CN109921905B (zh) | 基于私钥池的抗量子计算密钥协商方法和系统 | |
CN102739401A (zh) | 基于身份公钥密码体制的私钥安全管理方法 | |
CN104038493B (zh) | 无双线性对的云存储数据安全审计方法 | |
CN106127079A (zh) | 一种数据共享方法及装置 | |
CN110519226B (zh) | 基于非对称密钥池和隐式证书的量子通信服务端保密通信方法和系统 | |
CN104767611A (zh) | 一种从公钥基础设施环境到无证书环境的签密方法 | |
CN109257181B (zh) | 无证书环境下椭圆曲线盲签密方法 | |
WO2021048549A1 (en) | Data communication between a group of users | |
CN106453253B (zh) | 一种高效的基于身份的匿签密方法 | |
CN108055134B (zh) | 椭圆曲线点数乘及配对运算的协同计算方法及系统 | |
CN104579661B (zh) | 基于身份的电子签章的实现方法和装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |