零知识身份认证

合集下载

基于零知识证明身份认证与部分盲签名的电子货币支付模型

基于零知识证明身份认证与部分盲签名的电子货币支付模型
篡改 , 也不可能是一条伪造消息。
息安全体系。该体系所 包含 的 内容主要 有以下几 个层 次: 基本加密算法 、 安全认证手段和 安全 应用协 议。其 中所 用 的安全技术通 常有 : 加密 技术 算法 ( 密密 钥、 秘
公开密钥 ) 公开密 钥 系统基础 设 施 ( I、 、 P) 各种 认证 技
道客户 的身份 , 因为有 时由于交易匿名性 的需要 , 不能 确认客 户 的准 确 身份 , 应能做 到保证 是在 与 一个可 但
靠的对象通信 。
( )不可 否认 性。一 旦交 易 结束 , 易各 方都 不 4 交
能否认 自己参 与过这次 事务。 为 了保证上述 电子 商 务活 动的 安全性 , 须 有一 必 套有效 的安全 机制作 为保证 , 这就 要建 立 电子 商 务信
成果。其主要 满足下列四个基本要求 : ()保 密性 。在实际 的交易环 境 中必 须保 护 用户 1
订 购信息 及支付信 息 的安全 , 得只 有特 定 的接收 方 使 可访问这些信息。 ( )完整 性。在 实际 交易 过 程 中, 2 接收 到 的消 息 确实是 实际发送 的信息 , 不可能 在传输过 程 中被 非 法
韩 建 叶 琳 洪志全 ( 成都理工大学 信 息工程学院 60 5 )10 9
摘要 : 电子 商务是通过 I en f n re 网所进行的 商务 活动 , 于电子 商务一 个非常 关键 的要 求就是 要有 一 个安 全高效 t 对
的电子货 币 系统 。本 文简要 分析 了电子货 币在 网络安 全方 面的 需求。 同时, 安全 电子 交 易提 出了一 个具有 并 就
行零知识证 明身份认证 系统 以及部 分盲签 名技 术的电子 货 币安全 支付模型 。并对此 支付模 型进行 了详 细分析 和

基于椭圆曲线零知识的RFID双向身份认证

基于椭圆曲线零知识的RFID双向身份认证

l i p t i c c u r v e c r y p t o g r a p h y a n d z e r o k n o wl e d g e a u t h e n t i c a t i o n ,a n d p r o p o s e s a d y n a mi c t a g — I D t e c h n o l o g y ,s o l vi n g t h e s n i in f g,
W ANG Xi a o me i , Z HANG Qi u j i a n . Mu t u a l a u t h e n t i c a t i o n f o r RF I D b a s e d o n e l l i p t i c c u r v e a n d z e r o k n o wl e d g e . Co mp u t -
t r a c k i n g a t t a c k s a n d o t h e r i s s u e s e ic f i e n t l y .
Ke y wo r d s :e l l i p t i c c u r v e c r y p t o g  ̄ a p h y ; z e r o k n o wl e d g e a u t h e n t i c a t i o n ; Ra d i o F r e q u e n c y I De n t i f i c a t i o n( R F I D) ; d y n a mi c I D;
t h us t h e s y s t e m wi l l c r e a t e a c r e d i b l e c o m mu n i c a t i o n c h a n n e 1 . T hi s p a p e r p r o po s e s a mu t u a l a u t h e n t i c a t i o n p r o t o c o l b a s e d o n e l —

身份认证

身份认证
22
第七讲 认证
不安全的口令则有如下几种情况: (1)使用用户名(帐号)作为口令。 (2)使用用户名(帐号)的变换形式作为口令。 将用户名颠倒或者加前后缀作为口令,比如说 著名的黑客软件John,如果你的用户名是fool, 那么它在尝试使用fool作为口令之后,还会试 着使用诸如fool123、loof、loof123、lofo等作为 口令,只要是你想得到的变换方法,John也会 想得到。
18
4)主体特征认证 ) 目前已有的设备包括:视网膜扫描仪、声音验 证设备、手型识别器等。安全性高。 例如:系统中存储了他的指纹,他接入网络时, 就必须在连接到网络的电子指纹机上提供他的 指纹(这就防止他以假的指纹或其它电子信息 欺骗系统),只有指纹相符才允许他访问系统。 更普通的是通过视网膜膜血管分布图来识别, 原理与指纹识别相同,声波纹识别也是商业系 统采用的一种识别方式。
身份认证
1
一、认证的基本原理 二、认证协议 1)基于口令的认证 2) 基于密码的身份认证 基于对称密码的认证--KDC 基于非对称密码的认证—CA
3) 零知识的身份证明
三、典型的认证应用
2
认证的基本原理
认证的方法 认证的机制
3
一、认证的基本原理
在现实生活中,我们个人的身份主要是通过各 种证件来确认的,比如:身份证、户口本等。 认证是对网络中的主体进行验证的过程,用户 必须提供他是谁的证明,他是某个雇员,某个 组织的代理、某个软件过程(如交易过程)。 认证( authentication )是证明一个对象的身份的 过程。与决定把什么特权附加给该身份的授权 ( authorization )不同。
15
时间同步身份认证 优点: 易于使用。 缺点: 1. 时间同步困难,可能造成必须重新输入新密 码。软体认证卡采用PC的时刻,很可能随时 被修改。常常需要与服务器重新对时。 2.不如Challenge/Response认证更安全

基于零知识证明的身份识别体制探讨

基于零知识证明的身份识别体制探讨

的 身 份 识 J 体 制 , 基 于 零 知 识 证 明 的 身 份 识 别 体 制 的 构 建进 行 了探 讨 . t l j 对 关 键 词 : 零 知 识 ; 份 i,4 协 议 ; 建 身 TJ ;  ̄ 构
中 图 分 类 号 : T 3 文 献 标 识 码 : A 文 章 编 号 : 10 —92 (0 2 0 P 08 18 20 )4一O6 OO一0 5
正 确 的 , 又 不 向验 证 者 提 供 任 何 有 用 的信 息 . 却
身份 . 讯 和 数 据 系 统 的 安 全 性 也 取 决 于 能 否 通 正 确验 证 用 户 或 终 端 的个 人 身 份 . 如 , 行 的 例 银 自动 出纳 机 A M 可 将 现 款 发 给 经 它 识 别 的 帐 T 号持 卡人 , 而 大 大 提 高 工 作 效 率 和 服 务 质 量 . 从
Q i u t —C io us a r ul u曾用 一 个 关 于洞 穴 的故 事 来 q e l
解 释 零 知 识 . 穴 如 图 , 面 有 一 个 秘 密 , 有 洞 里 只
知 道 咒 语 的 人 才 能 打 开 C和 D 之 间 的 秘 密 之
对于 计 算 机 的 访 问 和 使 用 、 全 区 域 的 出 入 都 安 是 以精 确 的 身 份 验 证 为 基 础 的 . 统 的 身 份 证 传
秘 密之门 .
() 2 B将 随 机 比特 b送 给 A ; ( ) b=0 3若 ,则 A 将 r 给 B 若 b=l 送 ; ,则
A 将 Y s送 给 B ; =r
() 6 P和 V 重 复 步 骤 () () 1至 5 n次 .
上 面 的 P向 V证 明是 通 过 交 互 作 用 协 议 来

基于零知识证明的身份认证解决方案

基于零知识证明的身份认证解决方案

在下面 的方 案 中 ,假 定存 在一 个可 以信 任 的机 构 ,该 机构 的作 用是 公开一 个模数 n,其 中 n是两 个大 素数 P和 q的
库 中 ,带来 了数据 的非 法 泄 漏 ,删 除 , 修 改等 必须 正视 的 问题 , 同时 由于信 息
乘积 ,但这 两个 素数 是 保密 的 ,由于 数 不 能 向别人 证 明该 定理 ,除非 他 自己偶 学上的原 因假定这两个素数 同余 3 4 模 。P 然 碰巧 证 明 了该 定 理 。实 际上 ,只要某 的秘密身份证i )由k ( q 个数C , 一, C C 组 人相信 一 个定 理能 成立 ,则他 一 定对该 . 成 , 其中 1 C <n 他 的公开 身份证 p() ≤ 。 i p 定 理有 了较 深 的认 识 。 例如: 考虑一个 NP 完全 问题 , 即在一 个 图中构造一 个 Ha l n圈。按照定义 , mio t 当切仅当一 个圈通过每个节点刚好一次时 , 一 图 G中的这个 圈 ( 即起始节 点和终止 节点 由k4 数d ,∥ 一, 。 成 , " d d组 其中 1 。 ≤d<n
是 共享 的 ,任何 人都 可 以使 用 ,那 么信 息 的丢 失就 不 易被发现 ,所 以保 护信 息
的 安全无疑 是十 分重要 的 。
而 且每 个 d
满 足 同 余方 程式 :
密码 技术 正被 有效 地 应用 于信 息 鉴 别 、数 字签 名 、身份 认证 等 ,以 防止 电 子 欺骗 ,这 对信 息的 安全 起到 非 常重要
y u T n Y

锁到盒子中,进一步, P准备} 个锁着的 }
盒子 B 1≤ i <j 。如果在盒子 B 和 ≤t B 中锁着 的节 点之 间有一条图 G的边 ,则 盒子 B.包含数 1,否 则 ,B 包 含数 1 。

零知识证明协议的研究及应用

零知识证明协议的研究及应用

零知识证明协议的研究及应用随着互联网虚拟世界日益发展,保护个人隐私和数据安全问题变得愈加紧迫。

而在这一背景下,零知识证明协议逐渐受到人们的关注,成为保障个人隐私及数据安全的重要工具。

零知识证明协议在金融、安全、隐私保护等领域都有广泛的应用,具有很大的研究和发展前景。

一、什么是零知识证明协议?零知识证明协议(Zero-Knowledge Proof)是一种密码学协议,它可以证明某个命题在不泄露其他相关信息的情况下是正确的。

零知识证明协议的基本思想是:证明者拥有某些私有信息,但不想直接透露这些信息,而只是想证明这些信息的某些性质。

零知识证明协议的证明结果不包含证明者的任何实际信息,仅包含证明的正确性。

零知识证明协议具有不可伪造性、保密性和可验证性等特点,在保护个人隐私和数据安全方面具有广阔的应用前景。

二、零知识证明协议的研究进展零知识证明协议的研究起源于20世纪80年代,目前已经发展为一个庞大的研究领域。

在零知识证明协议的研究中,最为重要的是设计高效率的算法、构建安全的协议及分析协议的安全性等方面。

一方面,设计高效率的算法是保证零知识证明协议顺利进行的关键。

随着技术的不断发展,研究者们在零知识证明算法的设计方面前赴后继地探索,不断提升算法的效率和安全性,例如目前主流的零知识证明协议ZK-SNARK就是一种高效可信的证明系统。

另一方面,构建安全的零知识证明协议也是研究的重要任务。

在构建安全的协议时,需要考虑到潜在的攻击类型,并针对这些攻击类型进行相应的安全保护。

例如,在对零知识证明协议进行形式化安全证明时,研究者们往往会采用模拟游戏等形式,模拟攻击者可能采取的各种策略,从而保证协议的安全性。

此外,分析零知识证明协议的安全性也是一个研究热点。

研究者们通常会考虑以下几个方面:1. 随机性:在设计零知识证明协议时,随机性是非常重要的,攻击者如果能够获得较多的随机数,就可能得到有用的信息,造成破坏。

2. 误差:由于协议中存在计算误差,因此攻击者可能通过利用计算误差发现有效信息。

《零知识证明》PPT课件

《零知识证明》PPT课件

过程中,B始终不能看到钥匙的样子,从而避
免了钥匙的泄露。
精选PPT
3
❖ 零知识证明实质上是一种涉及两方或更多 方的协议,即两方或更多方完成一项任务 所需采取的一系列步骤。零知识证明必须 包括两个方面,一方为证明者P,另一方 为验证者V。证明者试图向验证者证明某 个论断是正确的,或者证明者拥有某个知 识,却不向验证者透露任何有用的消息。 零知识证明目前在密码学中得到了广泛的 应用,尤其是在认证协议、数字签名方面。
精选PPT
14
❖ Goldwasser等人提出的零知识证明是交 互式的,也就是证明者和验证者之间必 须进行双向对话,才能实现零知识性, 因而称为交互零知识证明。
精选PPT
15
❖ 在交互零知识证明的研究中,目前受到关注的
有两种基本模型。一种是GMR模型,在这种模
型中,证明者具有无限的计算能力,验证者具
中心 TA 签名的有效性;
3、 验证者 B 选择一个随机整数 e Zb ,并将其发给识别者 A;
4、 识别者 A 计算 y rme mod n ,并将其发送给验证者 B;
5、 验证者 B 通过计算 X ve yb mod n 来验证身份信息的有效性。
可以看出,Guillou-Quisquater 身份认证协议的安全性与 RSA 公钥密码体
精选PPT
10
Hamilton回路零知识协议
❖ 许多计算上困难的问题可以用来构造零知识 协议。
❖ 在图论中,图 G中的回路是指始点和终点相 重合的路径,若回路通过图的每个顶点一次 且仅一次,则称图 G为哈密尔顿回路,构造 图 G的哈密尔顿回路是 NPC 问题。
精选PPT
11
❖ 假定 P知道图 G的哈密尔顿回路,并希望向 V证明这一事实,可采用如下协议:

零知识证明与身份识别技术changwei

零知识证明与身份识别技术changwei

单向函数的零知识证明
假 定 : P的秘密是x<q,存在一个单向函数f,满足条件
:f(x*y)=f(x)f(y),V可以知道X=f(x)
重复以下步骤m次:
1. P选取某一个k,计算commit=f(k),发送commit给V 2. V通过抛硬币的方式选择challenge是0或1发送给P 3. 如cRheas果plleocnnhgsaeel给=le1nVg,e=0P ,计P算计R算esRpeosnpsoen=ske*=xk,; 发如 果送 4. 如c否o是m果cmocimht;amll如eitn*果gXech=a0ll,engVe验=1证, fV(R验es证pof(nRsees)p是ons否e)是是 如果m)m次检验都成功,则V接受证明(被欺骗的概率是2-
Feige-Fiat-Shamir身份鉴别方案
协议如下:
(1) P选随机数r(r < m),计算x = r2 mod n并发送 给验证方V;
(2) V选k比特随机二进制串b1, b2, …, bk传送给P;
(3) P计算y = r 并送给V;
×
(s1b1
×
s2b2
×

×
skbk
)
mod
n,
(4) V验证x = y2 × (v1b1 × v2b2 × … × vkbk ) mod n。
零知识证明的图论示例
设P知道咒语, 可 打开C和D之间的 秘密门,不知道者 都将走向死胡同中
零知识证明的图论示例
(1) V站在A点; (2) P进入洞中任一点C或D; (3) 当P进洞之后,V走到B点; (4) V叫P:(a)从左边出来,或(b)从右边出来; (5) P按要求实现(以咒语,即解数学难题帮助); (6) P和V重复执行(1)~(5)共n次。

基于零知识证明的匿名身份认证机制

基于零知识证明的匿名身份认证机制
nd a i n c r e a s e s t h e s e c u r i t y .
Ke y wo r d s An o n m o y u s , Au t h e n t i c a t i o n, Di g i t a l s i g n a t u r e , Z e r o - k n o wl e d g e p r o o f
关键词 匿名 , 身份认证 , 数 字签 名, 零知识证 明
中图法分 类号 TP 3 9 3 文献标识码 A
An o ny mo u s Aut he nt i c at i o n Me c ha ni s ms Ba s e d O i l Ze r o- k no wl e dg e Pr o o f LI L i n YUE J i a n - h u a  ̄
基于零知识证明的匿名身份认证机制李琳1岳建华2中国矿业大学计算机科学与技术学院徐州2211161中国矿业大学资源与地球科学学院徐州2211162摘要近年来随着互联网的快速发展匿名身份认证对保护用户的隐私和信息安全发挥着越来越重要的作用
第 4 0卷 第 1 2 期 2 0 1 3年 1 2 月
计 算 机 科 学
摘 要 近 年来 , 随着互联 网的快速发展 , 匿名身份认证对保护 用户的隐私和信息安全发挥 着越来越重要 的作 用。对
现有 身份认 证机制进行 了分析 , 指 出其存在 的缺 点, 并在此基础上 , 提 出了改进 方法, 给 出了基 于 Wa n g的使用数 字签
名 的零知识证 明的 匿名 身份认证 方案。该 方案既降低 了通信流量 , 又具有更 高级 别的安全性 。
( S c h o ol of Re s o u r c e s a n d Ea r t h S c i e n c e, Ch i n a Un i v e r s i t y o f Mi n i n g a n d Te c h n o l o g y, Xu z h ou 2 21 1 1 6, Ch i n a ) 0

具有零知识特性的身份认证方案的设计及分析

具有零知识特性的身份认证方案的设计及分析

外 , 能够得 到其他 任何 知识 , 称 P实 现 了零知 识 ( 不 则 P一1 ( ) P , );3 仅EZ 阶为 q;4 安 全参数 t2 < () ,‘
证 明 J 。身份认证 是 目前零 知识 证 明的最 基本 的应 q; 5 1 安 全 的签 名 方 案 , 密 签 名 算 法 为 Sg , () 个 秘 i r 用 , 型 的是 Fi —Fa Sa r 份 认 证 方 案 典 e e i— hmi身 g t 公 开验证 算 法 为 V r ;6 1 安全 散 列 函数 。其 eT ( ) 个 和 Shor cnr身份 认 证 方 案 J前 者 同 R A 有 一 些类 中 , 数 P q ,e, 散列 函数 都是 公 开 的。.执 , S 参 , , Vr 和 s
J 12 1 u. 0 0
具 有 零 知 识 特 性 的 身 份 认 证 方 案 的 设 计 及 分 析
杨建平
( 内蒙古机 电职业技术学院招生就业处 , 呼和浩特 007 ) 10 0
摘 要 : 提 出了 1种基 于 R A算法的新的具有零知识特性 的身份认 证方案。分析 表明 , 方案原理 简单、 S 该 交互次数 少、 欺骗 的可能性小, 只需要 1次交互就 可以满足别的零知识证 明需要 多次交互才能保 证的安全 性要求。 关键 词: 零知识证明; R A算法 ; 身份认证 S 中图分类号 : T330 P9 .8 文献标 识码 : A 文章编号 :0 9— 5 5 2 1 ) 3— 2 9— 3 10 3 7 (00 0 0 8 0
mo dP
查 看 收到 的 C是 否 为 初始 阶段 自己随 机 生成 的代
A DENTI AUTHENJ CATl l TY I ON SCHEME W 几。 H l ERO —KNOW L EOGE CHARACTERI C STI

零知识身份认证

零知识身份认证

4.零知识身份认证零知识证明(zero-knowledge proof)的思想是:证明者Peggy拥有某些知识(如某些长期没有解决的难问题的解决方法),零知识证明就是在不将该知识的内容泄露给验证者Victor的前提下,Peggy向Victor证明自己拥有该知识。

首先,我们看下面Peggy和Victor之间的一段对话:Peggy:“我可以对密文为C的消息进行解密。

”Victor:“我不相信。

请证明。

”Peggy(糟糕的回答):“密钥是K,您可以看到消息解密成了M。

”Victor:“哈哈!现在我也知道了密钥和消息。

”这里,Peggy虽然证明了自己拥有某些知识(密钥K及明文M),却向Victor 泄露了这些知识。

一个更好的对话是:Peggy:“我可以对加密为C的消息进行解密。

”Victor:“我不相信。

请证明。

”Peggy(好的回答):“让我们使用一个零知识协议,我将以任意高的概率证明我的知识(但是不会将关于消息的任何情况泄露给您)。

”Victor:“好”。

Peggy 和 Victor 通过该协议……可以使用洞穴例子来解释零知识,C和D之间存在一个密门,并且只有知道咒语的人才能打开。

Peggy知道咒语并想对Victor证明,但证明过程中不想泄露咒语。

图7.13 零知识洞穴步骤如下:(1)Victor站在A点;(2)Peggy一直走进洞穴,到达C点或者D点;(3)在Peggy消失在洞穴中之后,Victor走到B点;(4)Victor随机选择左通道或者右通道,要求Peggy从该通道出来;(5)Peggy从Victor要求的通道出来,如果有必要就用咒语打开密门;(6)Peggy和Victor重复步骤(1)至(5)n次。

如果Peggy不知道这个咒语,那么只能从进去的路出来,如果在协议的每一轮中Peggy都能按Victor要求的通道出来,那么Peggy所有n次都猜中的概率是1/2n。

经过16轮后,Peggy只有65536分之一的机会猜中。

浅析零知识证明

浅析零知识证明

证中  ̄F a — h m r i t s a i身份认 证协议的过程 进行分析 ,并 对此 协议的完备性 、合理性和零知 识性进行证 明。最 后 ,介绍零 知识证 明在其他 方面的应用 。
关键词 : 零知识 :零 知识证明 ;零 知识身份认证 ;F a — h m r i tS a i
中图分类 号:T 3 文献标 识码:A 文 章编号 :1 7 —7 9 (0 0 8 0 3 -0 P 6 1 5 7 2 1 )0 2 0 6 2
3 安全 性 依 赖 于 未 解 决 的 数 学 难 题 , 如 离 散 对 数 , 大 整数 因子 分 )
解 ,平方 根等 。
V c o重 复 上述 过程 很 多 次 ,直 到 他相 信P g y 实 知道 打 开密 门的 itr e g确
咒语 为止 。
4 )许 多零 知 识 证 明相 关 的技 术避 免 了直 接 使用 有 政府 限制 的加 密算 法 ,这就 给相 关产 品的 出 口带来 了优 势。
图1 洞 穴例 子 E] 2
零 知识证 明及 其有 关 的协议 主要 有 以下优 点 [ ] 3:
R S 间存 在 一道 密 门 ,并 且只 有 知 道咒 语 的人 才 能打 开 。P gy l 和 之 e g ̄ l 道咒语 并想 对V co 证 明,但 证 明过 程 中不想 泄 露咒语 。他 该怎 么办 呢 ? itr 1 )首先 Vco 走 到P e g走 到R itr ,P gy 或者 S 。 2 itr 到Q )V c o走 ,然 后让 Pg y 洞 穴的一 边或 者另 一边 出来 。 eg从
V A
鼹 【新术业展 魏 高技产发 】 磬
浅 析 零知 识 证 明
赵 晓 柯

高效零知识证明及其应用

高效零知识证明及其应用

高效零知识证明及其应用
高效零知识证明(Efficient Zero-Knowledge Proofs)是一种密码学技术,用于证明某个陈述是正确的,同时不泄露任何关于陈述的具体信息,即不泄露任何有关于证明的知识。

它是一种交互式的协议,其中证明者试图说服验证者某个陈述是真实的,而验证者只会接受正确的陈述,但不能得知任何关于陈述的具体信息。

高效零知识证明具有以下应用领域:
1. 加密货币:在加密货币领域,高效零知识证明用于保护隐私和匿名性。

例如,Zcash就使用了零知识证明技术,允许用户进行匿名交易,同时保持交易的可验证性。

2. 身份认证:高效零知识证明可用于身份认证系统,例如在无需披露敏感信息的情况下证明自己的年龄、资格或其他身份属性。

3. 数据隐私保护:零知识证明可用于验证某些数据的属性而不泄露实际数据本身。

例如,可以证明某个数字在一个范围内而不泄露具体数字。

4. 零知识密码学:高效零知识证明可用于构建各种零知识密码学协议,如零知识交互式证明、零知识证明的紧凑性和零知识证明的可组合性等。

总之,高效零知识证明在保护隐私和数据完整性的同时,提供了一种有效的方式来证明某个陈述的真实性,而不需要披露具
体的信息,因此在密码学、隐私保护和身份认证等领域具有广泛的应用潜力。

一种基于生物特征和零知识证明的身份认证协议

一种基于生物特征和零知识证明的身份认证协议

基础上 , 用生物特征作为用户的私钥进行认证 , 实 现用 户和服 务 器之 间的 双 向认 证 。整 个认 证 系统
收稿 日期 : 2 0 1 6— 0 9—1 5 基金项 目: 福建省教育厅科技项 目( J B 1 4 1 3 2 ) ; 福建师范大学福清分校科研创新基金项 目( K Y 2 0 1 4 0 2 2 ) 。 作者简介 : 陈泗盛( 1 9 8 1 一) , 男, 福建泉州人 , 讲师 , 硕士, 主要从事 网络与信息安全方 向研究。
识 别技术暴露 出 的生物 特征 模板 的安 全性 问题 , 使 人们 需往更深层 次方 面考虑 。国内外 的一些研 究 为 了解决生物特 征模 板 的安全 问题 , 提 出 了基 于生 物
将0 与k e y的哈希函数值 H ( k e y ) 一起存储智能 卡中, 并 丢弃 k e y 。 用户 用重新 采 集 的生 物数 据 0 …
且用 户也 无需记 任 何 秘钥 的情 况下 实 现 双 方之 间 的双 向身 份认证 。方案 将应 用 H a o等 人 提 出 的 基 于生物 特征 的秘 钥 保护 机 制 将 生物 特 征 和基 于 零 知识证 明 的 G P S协 议 ’ 进 行 融合 设 计 用 户 和
服 务器之 间 的双 向认 证协议 。
否 则拒 绝 。
根据系统安全需求 , 服务器 . s 要求用户 重复 z 次上述认证过程。 一般在选取合适的参数 情况 下, 可 以认证 过程 只需 要一 次 的认证 确认 。
9 2 2
佳 木 斯 大 学 学 报 (自然 科 学 版 )
2 0 1 6年
3 协议 分 析
然后进行如下操作 : 从[ 0 , A ) 中随机选一个数 r , 并

保密通讯中基于零知识证明的身份认证协议

保密通讯中基于零知识证明的身份认证协议

保密通讯中基于零知识证明的身份认证协议
和楠;张清毅;肖蒲云
【期刊名称】《陕西理工学院学报(自然科学版)》
【年(卷),期】2005(21)4
【摘要】提出了一种适合于实时保密通讯的零知识身份认证协议,以非对称密码体制的方式通过通讯用户之间交互实现,同时还实现了零知识证明在身份认证中的应用.其安全性基于RSA算法中的大数难于分解的假定.本协议要求的通讯量较小,且可以根据具体的要求调整以适合要求.本协议可以通过较少的通讯量来实现保密通讯中的身份认证.
【总页数】2页(P11-12)
【作者】和楠;张清毅;肖蒲云
【作者单位】中国矿业大学(北京)机电学院,北京,100083;中国矿业大学(北京)机电学院,北京,100083;中国矿业大学(北京)机电学院,北京,100083
【正文语种】中文
【中图分类】TN918.8+1
【相关文献】
1.一种基于身份的LTE-R网络中端到端身份认证协议 [J], 张静
2.基于自证明公钥和零知识证明的身份认证协议 [J], 曹炳华;张红旗;杜学绘;钱雁斌;张文波
3.基于混沌映射的交互式零知识证明身份认证协议 [J], 徐小双;关治洪
4.一种基于生物特征和零知识证明的身份认证协议 [J], 陈泗盛;林娟
5.WSNs中基于秘密共享的身份认证协议 [J], 杨清华;汪烈军;刘琦
因版权原因,仅展示原文概要,查看原文内容请购买。

一种基于椭圆曲线零知识身份认证的改进方法

一种基于椭圆曲线零知识身份认证的改进方法
维普资讯
20 0 7年第 9期 文章编号 :0627 ( 0Байду номын сангаас 0 -040 10 .4 5 2 0 )90 2 -3
计 算 机 与 现 代 化 J U N IY I N A H A I A J U XA D IU S
总第 15期 4

0 引 言
自 18 96年 Fa 等人提 出零知 识身份 识别 方案 以 i t
来, 零知 识身份 认证 成 为当代密码研 究 的一个 引人 入
胜 的 问题 , 究 人员 提 出 了基 于不 同数 学难 题 的 研
1 基础 知识
I I零 知识证 明 .
所谓 零知 识证 明 , 简要 地说 就是 , 有 秘 密 , A拥 在
不泄露 该秘 密 的前 提 下让 B知 道 他 已拥 有 该 秘 密 。
零 知识 身份认 证方 案 。相 比较 于其它难 题 , 圆 曲线 椭
其 中 ,秘密 ” 以是解 决某 项难题 的解 法或 者证 明 。 “ 可
12 零 知识身 份认证 .
密码体制 具 有 更 高 的 安 全 性 , 用 前 景 可 观 。但 应
a t e t ain s e d o e y t m c mpi ain a d p we o u t n,mo e v r f r g e e u t . u h n i t p e ,l w rs se o l t o rc n mp i c o c o n s o r o e ,o e s h h rs c r y i i Ke r s e it u v ;z r — n w e g tt sa t e t a o y wo d : l p i c r e e o k o ld e s u u h n i t n l c a ci

基于零知识证明的身份认证系统的研究

基于零知识证明的身份认证系统的研究

关键 词 : 身份认 证 ; 知 识证 明; S K yWeO 零 U B e; b A
Ke wo d :sau ute tc to ; e o k wldg ro ; BKe W e y r s tt sa h n iain z r — no e e p o f US y; bOA
中 图分 类 号 : P 0 T 3
Vaue En i e rn l gn eig
・17 ・ 6
基 于零 知 识 证 明 的身 份 认 证 系统 的研 究
R e e r h fAut ntc to y t m s d o Ze o sa c o he i a i n S s e Ba e n r -kno ldg o w e e Pr of
文 献 标 识 码 : A
文 章 编 号 — 17 0
2 W e OA 的 认 证 系统 的设 计 b 办 公 自动 化 系统 ( 称 O 系统 )是将 现 代 化 办 公 和 计 算 机 网 简 A , 21体 系结 构 认 证 系 统 体 系结 构 的 核 心 在 于 U B e . S K y体 系 结 以交 互 式 零 知 识证 明 为 基 础 , 用 公钥 加 密体 制 , 采 以增 加 络 技 术 结 合 起 来 的 一种 新 型 的办 公 方式 。 O A于 2 0世 纪 5 0年 代 提 构 的 设 计 , 出, 2 从 0世 纪 8 代 开 始 , 到 飞 速 的 发 展 。 在 这 三 十 年 里 , 内 安 全 性 。 O年 得 国 办 公 自动 化 共 经 历 了三 个 发展 阶段 : 22关 键 模 块 设 计 整 个 体 系结 构 分 为 3个 大 的模 块 : 答 器 、 _ 应 第一阶段 , 以数 据 为 其 处 理 中心 的 MI 统 ; 二 阶段 , S系 第 以工 作 时 钟 和 存 储 器 。 流 为 中 心 的 办 公 自动 化 系 统 ; 三 阶 段 , 第 以知 识 为 为 核 心 的办 公 自 n , 模 块 采 用 心 跳 机 制 ,以 使 服 务 器 实 时 感 受 到 用 户 是 否 在 - ̄ , j - 线 , 旦 失 去 心跳 连 接 , 即 中断 服 务 。 为 了保 证 检 测 结 果 的可 靠 一 立 动 化, 强调 如 何 获 得 分布 于 各 地 的信 息 。 然 而 , 享 受着 We 术 带 给 我们 的 巨 大 实 惠 的 同时 , b A 性 , 在 b技 We O 实现 上 采 用 多 心 跳 检 测 机 制 。 所 面 临 的 安 全 方 面 的挑 战 也 是 不 容 忽 视 的 ,尤 其 是 在 访 问控 制 方 存 储 器 模块 是 一 个 可 擦 写 的 R M 存储 芯 片 ,用 于 存 储 用 户 的 O 面 : 布式 的应 用 , 我们 所 面 临 的 潜在 的 非 法 用 户 更 多 , 于 用 户 个 人 信 息 : 户 唯 一 标 识 、 户 身份 信 息 和 相 关 的 个 人 信 息 。 信 息 分 使 对 用 用 该 在分 发 U B e S K y时 固 化 在 芯 片 里 , 用 加 密 的 方 式 存 储 , 能 由服 采 只 的 身份 控 制 和 权 限 控 制 更 是 不容 易 。 1 身 份 认证 技术 务器端读取。 11 口令 认 证 密码 是最 简 单 也 是 最 直 观 的认 证 方 式 ,一 般 选 . 应 答 器 模 块 是 U B e 的 认 证 核 心 , 若 干 轮 数 的交 互 式 零 S K y中 以 取 易记 、 猜 、 分 析 能 力 强 的 字 符 串做 口令 。口令 机 制 存在 对 外 泄 知 识 问答 为基 础 , 用 公 钥 密 码 体 制 。应 答 器 中保 存 了 分 配 给该 用 难 抗 采 露、 口令 猜 测 、 理 线 路窃 听 、 放 攻 击 及 可 能 危 及 验 证 着 等 诸 多 弱 户 的私 钥 K( 于 验 证 用 户 身 份 的 合 法 性 ) K ’用 户 验 证 用 户 的 物 重 。用 和 。( 点。 角 色 )应 答 器 所 执 行 的 轮 数 由 服 务 器 所 发 出的 提 问次 数 决 定 , , 而服 认 1 基 于 地 址 的 认 证 基 于 地 址 的认 证 一 般 将 声 称 者 的 I 务 器 的提 问次 数 取 决 于 从 存 储 器 中读 取 的 用 户身 份 的角 色 信 息 。 . 2 P地 址 或者 MA C地 址 作 为 可 信 任 的 地 址 源 ,一 般 作 为 其 他 认 证 方式 的 证过 程如 下( R A算法 为例 )①服务器 首 先读 取用户 的唯一标 以 S : 补 充 。 认 证 方式 的最 大缺 陷 在 于 I 址 和 MA 该 P地 C地址 很容 易被 假 识 , 以判断该 U B e S K y是否停用 ; ②读取 用户身份信息 , 取得 用户的 冒。 角 色 , 决 定 提 问次 数 n ,2和 获 取 用 户 对 应 的 公 钥 ; 服 务 器 选 以 1n ③ 13基 于 个 人 特 征 的认 证 又 称 为 生物 特 征 认 证 方 式 ,是 指 通 择两 个 大质 数 P q . , ,使用 公钥 K加 密 ,将 密 文传 给 U B e ; S K y ④ 过计算机利用人体 固有的物理特征或行为特征鉴别个人身份 。 现在 U B e 得 到 的 密 文 用 K 解 密 传 给 服 务 器 ; 3和 4循 环 , 到 S K y将 ⑤ 直 很 多 企 业 都 采 用 了 该 种 认 证 方式 ( 集 指 纹 、 音 、 膜 等 信 息 ) 采 声 虹 应 出错或者达 到 n , 1 以决定 是否通过 身份认证 ; ⑥若 通过身 份认证 , ’q , 用 于 门 禁 系统 。 虽然 该 种 方式 没 有 明显 的缺 陷 , 应 用 于 基 于 We 服 务 器 再 选 择 两 个 大 质 数 P , ’ 使 用 K’加 密 , 将 密 文 传 给 若 b 的 分 布 式 系统 中却 不 是 一 个 优 良 的解 决 方案 。 U B e ; S K y 得到 的密 文用 K ’ S K y ⑦U B e 将 。解密传给 服务器 ; ⑧5和 6 14基 于 智 能 卡 的认 证 智 能 卡又 称 为 I . C卡 , 由一 个 或 多 个 循环 , 到 出错 或 者 达 到 n , 是 直 2 以决 定 是 否通 过 角 色 认 证 。 集 成 电 路 芯 片 组 成 的设 备 , 以 安 全 地 存 储 密钥 、 书和 用 户 数 据 可 证 3 结 束 语 等敏感信息 , 防止 硬 件 级 别 的 篡 改 。 该 方 式 一 般 作 为辅 助认 证 结 合 基 于 We b的 O 系 统 实 现 了 随 时 随地 办 公 ,共 享 信 息 的 目的 。 A A 时 其他认证 方式 , 供 以中被称为 “ 认证 ” 提 双 的认 证 机 制 , 早 就 被 应 身 份 认 证 是 O 系统 能 否 很 好 的 应 用 于 网 络 的 一 个 关 键 。 然 而 , 很 用 于 银 行 卡 存 储 业 务 以及 伴 随 电子 商 务 的 飞 速 发 展 所 兴 起 的 网 上 下 普 遍 的 实 现 方 式 在 认 证 的 同 时 也 将 属 于 个 人 的 机 密 性 的 信 息 发 布 到 了网 络 中 , 无 疑 带 来 了安 全 的 隐患 。 本 文 在 对 该 问题 分析 的 这 银行业务。 提 并 15零 知 识 证 明认 证 零 知 识 证 明 (eo k o l g ro ) 指 同时 , 出 了基 于 零 知 识 证 明 的解 决 方 案 , 对 其 实现 做 了 较 详 细 . zr— nwe epof是 d 证 明者 能 够 在 不 向验 证者 提供 任 何 有 用 信 息 的情 况 下 , 验 证 者 相 的阐 述 。 使 ��

基于零知识证明的身份认证机制

基于零知识证明的身份认证机制
3 零知识证明的种类
零知识证明是由Ca】 dw翅e: 5 珑ca s, , l i Rack。 c 于198 年提出.它是指一种 任 5 协 这种协议的一方称为证明者, 议, 他总是 试图使称为 验证者的另 一方相信某个论 断是正 确的, 却不向验证者提供任何有用的 信息。 所谓零知识证明也是密 码学中的 一个基本方法是指证明者使验证者确信证明者 拥有某一个秘密 值而证明者没有 向 验证者泄礴关于该秘密值的 任何有用信息。其具体思想是 证明者为一种定理找 到一 种方法, 并且希望在不泄尽证法的 情况下, 让验证者知 道此证 验证者可提 法。 出一个要求回答“ 或“ 的问题, 是” 否” 如果证明者不知道此证法, 那么他每次只有
的 过程。 两个图灵 机有一些用于 进行操作运算和用于进行相互通信的 纸带。 是正 L
则 言, 于 的 人,欲 确信 明 掌 断 语 对 相同 翰 p 使v 其 确 握的 言。 了 让v 确 这 为 能 信 一 言 p和v 进 一 列 通 证 过 。 断 , 行 系 的 信 明 程 p和v 在 成 互 用 程 如 完 交 作 过 后,果
科学研究
【 要 身 认 是 息 全 重 容,文 先 绍 零 识 明 基 思 及 实 接 探 基 零 识 明 身 认 机制 摘 』 份 证 信 安 的 要内 本 首 介 了 知 证 的 本 想 其 现, 着 讨了 于 知 证 的 份 证 。 【挂翻 零知 证明 身 认 ; 协 关 」 识 ; 份 证 议
, 那么v 在高 概率条件下相信这是事实, 这一条称为完备 但如果 , 性。 那么在高概
断 正 是 确的, 不 验 者 供 何 用 息。 却又 向 证 提 任 有 信 J二一 q阴 和L 曲G曰o 用 c a o u 一 于 个关 洞穴的 事来 释 故 解 零知识, 见零知识 洞穴图。 里面有一 秘密 洞穴 个 .知道
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

4.零知识身份认证
零知识证明(zero-knowledge proof)的思想是:证明者Peggy拥有某些知识(如某些长期没有解决的难问题的解决方法),零知识证明就是在不将该知识的内容泄露给验证者Victor的前提下,Peggy向Victor证明自己拥有该知识。

首先,我们看下面Peggy和Victor之间的一段对话:
Peggy:“我可以对密文为C的消息进行解密。


Victor:“我不相信。

请证明。


Peggy(糟糕的回答):“密钥是K,您可以看到消息解密成了M。


Victor:“哈哈!现在我也知道了密钥和消息。


这里,Peggy虽然证明了自己拥有某些知识(密钥K及明文M),却向Victor 泄露了这些知识。

一个更好的对话是:
Peggy:“我可以对加密为C的消息进行解密。


Victor:“我不相信。

请证明。


Peggy(好的回答):“让我们使用一个零知识协议,我将以任意高的概率证明我的知识(但是不会将关于消息的任何情况泄露给您)。


Victor:“好”。

Peggy 和 Victor 通过该协议……
可以使用洞穴例子来解释零知识,C和D之间存在一个密门,并且只有知道咒语的人才能打开。

Peggy知道咒语并想对Victor证明,但证明过程中不想泄露咒语。

图7.13 零知识洞穴
步骤如下:
(1)Victor站在A点;
(2)Peggy一直走进洞穴,到达C点或者D点;
(3)在Peggy消失在洞穴中之后,Victor走到B点;
(4)Victor随机选择左通道或者右通道,要求Peggy从该通道出来;
(5)Peggy从Victor要求的通道出来,如果有必要就用咒语打开密门;
(6)Peggy和Victor重复步骤(1)至(5)n次。

如果Peggy不知道这个咒语,那么只能从进去的路出来,如果在协议的每一轮中Peggy都能按Victor要求的通道出来,那么Peggy所有n次都猜中的概率是1/2n。

经过16轮后,Peggy只有65536分之一的机会猜中。

于是Victor可以假定,如果所有16次Peggy的证明都是有效的,那么她一定知道开启C点和D 点间的密门的咒语。

我们来看一个零知识证明的例子。

图是否同构是NP完全问题,对于一个非
常大的图,判断两个图是否同构是非常困难的。

对于图G
1和G
2
,如果存在一个
一一对应的函数F:F的定义域是G
1的顶点集。

F的值域是G
2
的顶点集。

当且仅
当[g1,g2]是G
1中的一条边,[F(g1),F(g2)]才是G
2
中的一条边,称G
1
和G
2
同构
的。

假设Peggy知道图G
1和G
2
之间同构,Peggy使用下面的协议将使Victor相
信G
1和G
2
同构:
(1)Peggy随机置换G
1
产生另一个图H,并且H和G
1
同构。

因为Peggy知
道G
1和H同构,也就知道了H和G
2
同构。

(2)Peggy把H送给Victor。

(3)对如下两个问题Victor选择其中的一个,要求Peggy证明。

但是,Victor
不要求两者都证明。

证明G
1
和H同构,或者
证明G
2
和H同构。

(4)Peggy按Victor的要求证明。

(5)Peggy和Victor重复步骤(1)至(4)n次。

如果Peggy不知道G
1和G
2
之间的同构性,Peggy就只能创造一个图或者与
G 1同构或者与G
2
同构。

每一轮中Peggy只有50%的机会猜中Victor的选择。


因为Peggy在协议的每一轮都产生一个新图H,故不管经过多少轮协议Victor
也得不到任何信息,他不能从Peggy的答案中了解G
1和G
2
的同构性。

图同构的
零知识证明只具有理论意义,从实现来看,是不实用的。

这里我们介绍著名的Feige-Fiat-shamir零知识身份认证协议的一个简化
方案。

可信赖仲裁选定一个随机模数n,n为两个大素数乘积,实际中至少为为512位或长达1024位。

仲裁方产生随机数v,使x2=v mod n,即v为模n的平方剩余,且有v-1mod n存在。

以v作为Peggy的公钥,而后计算最小的整数s:s=sqrt(v-1) mod n作为Peggy的私钥。

实施身份证明的协议如下:
(1)用户Peggy取随机数r,这里r<m,计算x= r2mod m,把x送给Victor;
(2)Victor把一个随机位b送给Peggy;
(3)若b=0,则Peggy将r送给Victor;若b=1,则Peggy将y=rs 送给Victor;
(4)若b=0,则Victor验证x=r2 mod m ,从而证实Peggy知道sqrt(x);若b=1,则Victor验证x=y2.v mod m,从而证实Peggy知道s。

这是一轮鉴定,Peggy和Victor可将此协议重复t 次,直到Victor相信Peggy知道s为止。

相关文档
最新文档