基于国密算法和区块链的移动端安全eID及认证协议设计

合集下载

改进SM2签名方法的区块链数字签名方案

改进SM2签名方法的区块链数字签名方案
1 预备知识
1. 1 PBFT 共识算法 PBFT 主要用于解决区块链节点间的拜占庭容错问题[9],
在 R > 3f + 1(R 为总节点数,f 为错误节点数)的前提下,系统 能保持安全性和活性,能使区块链所有节点执行相同的序列 操作,但由于其效率受节点数量影响较多,故运用于联盟链。 PBFT 是一种状态机副本复制算法[10],即将服务作为状态机进 行建模,状态机在分布式系统的不同节点进行副本复制。每 个状态机的副本都保存了服务的状态,同时也实现了服务的 操作。在 PBFT 算法中存在三种角色:客户端、主节点和从节 点,其中主节点和从节点都进行数据备份。所有的副本在一 个被称为视图的轮换过程中运作。在某个视图中,一个副本 作为主节点,其他副本作为备份。视图是连续编号的整数。 主节点由公式 p = v mod |R| 计算得到,其中:v 是视图编号,p 是 副本编号,|R| 是副本集合的个数。当主节点失效时,就需要 启动视图更换过程,切换主节点,生成新的视图 v + 1,并在该 视图下继续共识过程。共识过程如图 1 所示。
收稿日期:2020⁃08⁃14;修回日期:2020⁃11⁃02;录用日期:2020⁃12⁃07。 作者简介:杨龙海(1997—),男,四川眉山人,硕士研究生,主要研究方向:区块链、算法分析; 王学渊(1974—),男,四川成都人,副教授,博 士,主要研究方向:图像处理、算法分析; 蒋和松(1982—),男,重庆人,讲师,博士研究生,主要研究方向:机器人、计算机视觉、物联网。
Journal of Computer Applications 计算机应用, 2021, 41( 7) : 1983 - 1988
ISSN 1001⁃9081 CODEN JYIIDU
2021⁃ 07⁃ 10 http:/ / www. joca. cn

基于区块链和国密算法的NFC防伪溯源系统设计

基于区块链和国密算法的NFC防伪溯源系统设计

基于区块链和国密算法的NFC防伪溯源系统设计
黄曦
【期刊名称】《现代信息科技》
【年(卷),期】2022(6)4
【摘要】随着相关信息科学技术的发展以及近年来人们的安全和隐私意识逐步提高,企业开始希望设计出有效便捷的防伪技术维护自身的利益,但目前市场上的防伪技术仍存在许多问题。

该系统充分利用区块链技术实现了商品的溯源,同时结合NFC技术和国密算法,为企业提供了一种统一便捷的防伪管理系统。

且消费者可以通过手机APP完成商品真伪的鉴别,也能通过区块链系统看到商品从生产到销售整条数据链。

整个系统的部署和使用非常方便,能直接应用于防伪行业,解决防伪问题,具有很强的实用性。

【总页数】4页(P41-44)
【作者】黄曦
【作者单位】北方工业大学信息学院
【正文语种】中文
【中图分类】TP311
【相关文献】
1.一种基于区块链和NFC芯片的动态信息防伪技术
2.基于NFC芯片的防伪溯源系统的设计
3.基于WSID和NFC的商品追踪溯源防伪
4.基于saas模式的茶叶NFC 防伪溯源系统设计研究
5.基于NFC技术的防伪溯源系统设计
因版权原因,仅展示原文概要,查看原文内容请购买。

一种基于国密算法安全芯片的物联网数据安全设计方案概要

一种基于国密算法安全芯片的物联网数据安全设计方案概要

一种基于国密算法安全芯片的物联网数据安全设计方案—— TF32A09物联网相较于传统网络,其感知节点大都部署在无人监控的环境,具有能力脆弱、资源受限等特点, 并且由于物联网是在现有传输网络基础上扩展了感知网络和智能处理平台, 传统网络安全措施不足以提供可靠的安全保障, 从而使得物联网的安全问题具有特殊性。

物联网主要由传感器、传输系统(泛在网以及处理系统3个要素构成, 因此, 物联网的安全形态也体现在这3个要素上。

第一是物理安全,主要是传感器的安全,包括对传感器的干扰、屏蔽、信号截获等,是物联网安全特殊性的体现; 第二是运行安全, 存在于各个要素中, 涉及到传感器、传输系统及处理系统的正常运行, 与传统信息系统安全基本相同; 第三是数据安全,也是存在于各个要素中,要求在传感器、传输系统、处理系统中的信息不会出现被窃取、被篡改、被伪造、被抵赖等性质。

因此,物联网除面临一般信息网络所具有的安全问题外,还面临物联网特有的威胁和攻击。

1、针对传输层数据安全解决方案:□ 简介本方案通过为物联网建立虚拟专用网(VPN ,在现有的公用网络环境下,建立安全的通讯信道,对数据进行加解密,提供完整性校验机制,保证信息传输的安全。

本方案主要包括两个部分:物联网安全网关和终端安全模块。

□ 定义VPN :虚拟专用网络 (Virtual Private Network , 简称 VPN 指的是在公用网络上建立专用网络的技术。

IPSEC VPN:IPSEC 是一套比较完整成体系的 VPN 技术,它规定了一系列的协议标准,旨在公网上建立安全的专用通讯信道。

2、产品特点■ 数据安全■ 网络专用■ 纵向认证■ 数据传输安全■ 实时监控■ 移动性数据查询■ 数据采集■ 信息回报产品优势3、产品安全性设计■ 采用 VPN 虚拟专用网。

■ 遵循 IPSEC VPN标准。

■ 网关内核级的加解密处理■ 支持内外网物理隔离。

■ 建立双向认证。

4、主控芯片的特殊性TF32A09FDL1是同方自主研发的 TF32A09系列中的一款安全芯片, 通过国家密码管理局的审核认证,并获得产品型号为 SSX1019。

国密SM9_算法在物联网安全领域的应用

国密SM9_算法在物联网安全领域的应用

Telecom Power Technology · 130 ·Aug. 25, 2023, Vol.40 No.162023年8月25日第40卷第16期通信网络技术DOI:10.19399/ki.tpt.2023.16.041国密SM9算法在物联网安全领域的应用杜海华1,罗 奎2(1.杭州杰普仕通信技术有限公司,浙江杭州310000;2.杭州泽傲网络科技有限公司,浙江杭州310000)摘要:物联网正在让世界变得更智能、更方便。

然而,随着其广泛应用,敏感数据隐私等安全问题日益严重,加密是物联网中保护数据隐私的一种有效而重要的手段。

以物联网为研究场景,说明物联网系统存在的安全威胁,以国密SM9算法为研究对象,重点阐述了其签名方案原理,考虑大规模终端的应用场景,基于融合云技术构建的终端互联场景,集成了SAM模块,防止重放攻击、边信道攻击等影响身份认证,提高终端接入的安全管控能力,助力物联网安全防御体系的建设。

关键词:SM9算法;物联网(IoT);安全防护;身份认证Research on the Application of State Secret SM9 Algorithm in Internet of Things SecurityDU Haihua1, LUO Kui2(1.Hangzhou Jiepshi Communication Technology Co., Ltd., Hangzhou 310000, China;2.Hangzhou Zeao Network Technology Co., Ltd., Hangzhou 310000, China)Abstract: The Internet of Things(IoT) is making the world smarter and more convenient. However, with its wide application, security issues such as sensitive data privacy are becoming increasingly serious, and encryption is an effective and important means to protect data privacy in the Internet of Things. Taking the Internet of Things as the research scenario, this paper explains the security threats existing in the Internet of Things system, takes the state secret SM9 algorithm as the research object, and focuses on the principle of its signature scheme. Considering the application scenarios of large-scale terminals, the terminal interconnection scenario built based on fusion cloud technology integrates SAM module to prevent replay attacks and side channel attacks from affecting identity authentication.Improve the security control ability of terminal access, and help the construction of the Internet of Things security defense system.Keywords: SM9 algorithm; Internet of Things(IoT); safety protection; identity authentication0 引 言随着能源互联协作框架的不断发展,以及能源、光伏、风能等大量发电单元与系统相连,电力系统逐渐表现出分布式运行的特点。

一种基于国密算法的口令认证连接确认协议方案

一种基于国密算法的口令认证连接确认协议方案
SKdh,pcd * PKdh,ic; (11) 计算会话密钥,KSmac = KDFmac(.K.x),
KS£nc = KDFEnc(K.x); (12) PCD 计算认证令牌,Tifd = MAC(KSmac,
PKdhQ,交换并验证令牌; (13) IC 计算认证令牌,TIC = MAC(KSmac,
匿名Diffie-Hellman密钥协商进行计算。
2.1 PACE 协议
本文以通用映射的ECDH密钥交换协议为例
进行介绍。记KDFe”c(K)=KDF(K,1)为加密密
钥派生函数,利用共享密钥K派生出加密密钥。记
KDF£nc(K)=KDF(K,2)为认证密钥派生函数,利用共享 密钥K派生出认证密钥。记KDF„(n)=KDF(f(7t),3)J5£为 密钥派生函数,利用口令TT派生出加解密密钥。若口令
z=4ESk”(s),发送给 PCD;
(3) PCD昨z并IBSs=4ESk”(z);
(4) PCD 计算公钥,PKMap,PCD — SKMap,PCD * G; (5) IC 计算公钥,P^Map,IC — SK^apJC * G; (6) IC和PCD交换公钥,计算共享秘密H =
SKMapJC * PKMap,PCD ; (7) 映射所得生成元,G = s * G + H; (8) PCD 计算公钥,PKdh,pcd = SKdh,pcd * G; (9) IC计算公钥, PKmcip,IC — SKMap,IC * G; (10) IC和PCD交换公钥,计算共享秘密K, K =
66
2049年第5期
中国安全防范பைடு நூலகம்术与应用
2015年ICAO发布了第七版Doc 9303号文件,提出 T PACE协议,与BAC协议相似,但采取非对称密码 来建立会话密钥,其强度与所使用的口令的炳无关,所 以可以为eMRTD和PCD之间的通信建立了安全环境。

国密算法_解决方案(3篇)

国密算法_解决方案(3篇)

第1篇一、引言随着信息技术的飞速发展,信息安全问题日益凸显。

为了保障国家信息安全,我国政府高度重视信息安全技术的发展,制定了一系列信息安全政策和技术标准。

国密算法作为我国自主创新的加密算法,具有极高的安全性和实用性。

本文将探讨基于国密算法的解决方案,分析其特点、优势及在实际应用中的挑战。

二、国密算法概述1. 国密算法的定义国密算法是指在我国政府主导下,经过严格审查和认证的加密算法。

这些算法包括对称加密算法、非对称加密算法和哈希算法等,如SM1、SM2、SM3等。

2. 国密算法的特点(1)自主知识产权:国密算法是我国自主研发的加密算法,具有完全的自主知识产权。

(2)安全性高:国密算法经过严格审查和认证,具有极高的安全性。

(3)高效性:国密算法在保证安全性的同时,具有较高的运算效率。

(4)兼容性:国密算法与现有的国际标准加密算法具有较好的兼容性。

三、基于国密算法的解决方案1. 对称加密算法SM1(1)算法简介:SM1算法是一种分组密码算法,采用分组长度为64位,密钥长度为128位。

(2)应用场景:SM1算法适用于数据传输加密、数据存储加密等领域。

(3)解决方案:基于SM1算法的解决方案主要包括以下步骤:①密钥生成:根据安全需求,生成128位的密钥。

②加密:使用SM1算法对数据进行加密。

③解密:使用SM1算法对加密后的数据进行解密。

2. 非对称加密算法SM2(1)算法简介:SM2算法是一种基于椭圆曲线密码体制的非对称加密算法,具有密钥长度短、计算速度快等特点。

(2)应用场景:SM2算法适用于数字签名、证书签名、加密通信等领域。

(3)解决方案:基于SM2算法的解决方案主要包括以下步骤:①密钥生成:生成一对椭圆曲线公钥和私钥。

②数字签名:使用私钥对数据进行数字签名。

③证书签名:使用公钥对证书进行签名。

④加密通信:使用公钥对数据进行加密,接收方使用私钥进行解密。

3. 哈希算法SM3(1)算法简介:SM3算法是一种基于密码学的哈希算法,具有抗碰撞性强、计算速度快等特点。

基于国密算法的安全芯片在电力系统网络数据安全中的应用

基于国密算法的安全芯片在电力系统网络数据安全中的应用
【关键词】国密算法 安全芯片 电力系统 网 络数据安全应用
电力系统属于我国社会、经济发展过程 中非常重要的基础设施。当前基于国密算法的 安全芯片被应用在电力系统的数据安全管理过 程中,可在信息交互过程形成安全的交互体系, 经交互双方确认安全模块之后,在主机网关上 对设备操作者进行身份确认,促使数据交互过 程安全可靠。
3.2建立信息模块
电力系统网络安全交互是通过事件驱动 架构实现业务处理。传统通信程序当中,常应 用此处理方式受到建立TCP、关闭TCP等事 件方面的制约,导致连接建立之后一直到关闭 以前不能对其他事件进行驱动。这样使数据处 理方式弱化,同时占用大量系统空间,导致数 据处理事件相对较长,浪费资源。
对此,为提升系统对数据处理效率,需 要建立信息模块,将数据传输过程加以细分, 分段处理。
3. 3提供双向加密通道
在电力系统外网与终端之间增设安全网 关可防止在网络数据传输过程中,被泄露和被 篡改等安全风险,进而在终端与交互网关之间 形成双向的加密信息传输通道。图1为加密通 道交流图。
从内网向终端IP发出的数据包,通过路 由发送到安全网关,交互网关对数据包截取之 后,进行解析和组装,之后转发到配电终端, 当终端接收到数据之后,作出对应回复,并将 回复信息传输到网关,网关按照数据寻找内网 套接主站,对数据进行分组,传输到前置机中, 实现数据的安全交互。
3国密算法安全芯片在电力系统网络数 据安全的应用
1国密算法技术分类
1. 1 SM2签名
SM2签名又称数字签名,其是签名者利 用数据展开的数字签名,最终通过验证者对签 名进行验证。当签名生成之前,需要使用密码 式杂凑函数压缩签名信息,同时,在验证之前, 还需要利用杂凑函数压缩验证消息。
1. 2 SM2加密

基于身份密码系统和区块链的跨域认证协议

基于身份密码系统和区块链的跨域认证协议

第44卷第5期2021年5月Vol.44Ao.5May2021计算机学报CHINESE JOURNAL OF COMPUTERS基于身份密码系统和区块链的跨域认证协议魏松杰年,李莎莎年王佳贺年年(南京理工大学计算机科学与工程学院南京210094)2南京理工大学网络空间安全学院南京210094)摘要随着信息网络技术的快速发展和网络规模的持续扩张,网络环境中提供的海量数据和多样服务的丰富性和持久性都得到了前所未有的提升•处于不同网络管理域中的用户与信息服务实体之间频繁交互,在身份认证、权限管理、信任迁移等方面面临一系列安全问题和挑战•本文针对异构网络环境中用户访问不同信任域网络服务时的跨域身份认证问题,基于NC身份密码系统,结合区块链技术的分布式对等网络架构,提出了一种联盟链上基于身份密码体制的跨信任域身份认证方案本先网十对基于NC架构下固有的实体身份即时撤销困难问题,通过加入安全仲裁节点来实现用户身份管理,改进了一种基于安全仲裁的身份签名方案mIBE,在保证功能有效性和安全性的基础上,mNS性能较IN-BME方案节省1次哈希运算、2次点乘运算和3次点加运算.其次,本文设计了区块链证书用于跨域认证,利用联盟链分布式账本存储和验证区块链证书,实现域间信任实体的身份核验和跨域认证本提出的跨域认证协议通过安全性分析证明了其会话密钥安全,并且协议的通信过程有效地减轻了用户端的计算负担本过真实机器上的算法性能测试,与现有同类方案在统一测试标准下比较,本文方案在运行效率上也体现出了明显的优势处关键词区块链;身份密码擞字签名;安全仲裁;可信共识中图法分类号TP304DOI号年2年97/SP.J.年16.2021.00908A Cross-Domain Authentication Protocol by Identity-Based Cryptography onConsortium BlockchaitWRI SongOe年实LI ShrShy WANG年南chool of Computer Science and Engineering,Nanjing UniuersiLy of Science and Technology,Nanjing210094) 2(School of Cyberspace SecuriLo,Nanjing UniversiLo of Science anE Technologo,Nanjiny210094)Abstrach With the exciting growth ol global Internet services and applications in the past decades,tremendoue amounS of varioue dats and service resourcee are prevailing on networO and attracting usere frow different administration domaine all oven the world.The Internes cyberspaceis nevee short of security threate and resource abusere.Reliable and efficient netwoW entity authenticatione and identifica/tion veiificatione an the cornee stonee foe all typee of secure networe applicatiod environmente and usage scenarioe.Especiallp how to verify an entity's identity outside ite origin,and how to extend such authentication capability acrose different administration domainein network without obvious securitp wean point os performance bottlenece,it is a realistic challengefoe traditional cryptography basen authentication schemee.Eithee the encryption kep basen oe thePKI certificate Used approaches suffee the threate on credential managemente and the inefficiencb revocation.Towards the problec of cross-domain authentication when users in heterogeneous netwom environmente accese netwom servicee from different trust homains,this papee proposee收稿日期=2019-11-30;在线发布日期:2021-01-22.本课题得到国家自然科学基金南1年2年6本1年2年9)、赛尔网络下一代互联网创新项目南GI1年年3上海航天科技创新基金(SAST2019-033)资助.魏松杰实士实教授实国计算机学会南CF)会员实要研究方向为网络安全、区块链技术、网络协议分析.E-mail:swei@njush edu.co.李莎莎,硕士研究生,主要研究方向为区块链技术、分布式系统.王佳贺(通信作者),硕士,主要研究方向为区块链技术、协议设计、身份认证.E-mail:jhwang@.本5期魏松杰等:基于身份密码系统和区块链的跨域认证协议909a new design of blockchain certificate to implement cross-domain authentication based on theidentity-based cryptosystem and the distributed architecturs oi blockchain technology.A novel cross-trust-domaie authenticatioe scheme baset on IBC system b constructeO and evaluated.Firstly,to solvo the problem oi instantaneout entity identity revocatioe based on the ICC architecture,n security-mediatos based identity signature scheme,mIBS,is proposed with optimized identity managemebC scheme.A securitp mediatoc servee t c trust.^五!!to approw or decline anp nthmtidon attempt.Cp retaininy part oi each entity?s identity authenticatiob key in the domaib,the security mmia_tor ca_n quickly collaboratc with other nodee to eithm verify the entity?s identity or fail its requesh for authenticatiob?i.e.The proposed mIBS algorithm for IBC-based authenticatiob,ensuree entitp nthentica/tion functionalitp u O securitp,with the computatioo overheaU reduced greatlp compared with the IC-BMS scheme.The cross-domaio authenticatioo is supported and implemented on c consortium blockchaio system.Wc optimizc the PKI certificatc structurr nd desigo c blockchaio certificatc to record domaio credential on blockchaio.Clockchaio certificatc authoritiec,just liks CAc in X.509,arc organized and coordinated together to ruo the(:01150讥;11111ledgee a_s the domaio credentiaO storage,veiificatioo and exchanys pared with ths centralized CA organizatioo,ths distributed ledgee on blockchaio nodee hae better replicatioo of certificate data,higher scalabilitp,cryptography-guaranteed informatioo integritp,and decentralized consensuc calculation capabilitp.The proposed mIBS algorithm and the blockchain-based authentication protocol arc thoroughly evaluated foe securitp and eCciencp.TheorCca!analysie and deduction show the new scheme holds the same securhp strength pc the original IBA system,buh saves some on the operation execution overhead.The state-of-the-art distributed usee authentication schemee in literature arc used u benchmarke to evaluate the proposed blockchain-based distribution authentication.The new scheme is robusU enough to survive any typical networU attacke and interruptions,and with sigXicotly improved computation overheaU efficiency when beiny measured alive on experimentai machinee.Keywords blockchain;identity-based cryptography;digital signature;security mediator;trush consensue1引言以Interneh为代表的信息网络技术,极大地拓展了数字服务用户行为的持续时间和延展范围,让原本属于不同服务区域、用户体系、业务流程的信息,能够依托网络基础设施而自由流动、广泛传播. Interneh作为海量异构网络的融合连接体,造就了网络资源的全球覆盖与服务应用域的全面联通,在带来数字服务繁荣普及的同时,也使得用户在不同应用服务域间的信息交互愈发频繁.用户在跨域访问网络资源时,由于身份认证和权限验证过程所带来的额外开销不可避免,因而设计面向全域网络环境的身份认证机制,实现身份的有效验证、一致认证、统一管理显得尤为重要.针对Internet等大规模网络应用场景下,特定数字空间范围内不同信息服务实体(Information Service Entity,ISE)间荣杂的交互过程,实现用户在不同ISE间的跨域认证过程具有广泛的应用意义和工程价值.跨域认证,即用户在多个可信区域之间完成一致的身份验证过程,既要保证全域信任关系建立的可信性、高效认证的可用性、认证过程的可靠性等,又要实现多信任域内的认证系统对有效用户的及时统一认证和即时管理巴在分布式系统的实施场景下,出现了三种主流的跨域认证框架和实践方案:⑴应用对称密钥技术设计认证架构;⑵采用公钥基础设施(Publie Key Infrastructure,PKI)实施分布式认证;(3)基于身份密码学(Identity-based Cryptography,IBC)设计认证架构.这三种架构方案所采用的密码学技术具有特质差异,适用于不同场景,也造成各自不同的优劣效果.基于传统对称密钥技术的方案运行速度快、认证效率高,但面临密钥912计算机学报010年5泄露的安全风险.鉴于网络空间内的恶意攻击和安全威胁愈加复杂多样和广泛持久⑵,这类方案的应用场景具有局限性.采用PKI体系的认证架构有效避免了对称密钥难以管理的困境,尤其适合于分布式应用场景,具有优良的系统扩展性和实践灵活性3但PKI认证过程在数字证书的管理、分发过程中存在计算复杂、开销冗杂现象,性能不佳.基于体C的认证方案直接以实体本身的有效标识作为公钥,使得认证过程不再囿于证书机制,简化了实体身份对应密钥的管理过程.但体C认证系统的实体私钥依赖密钥生成中心(Key Generation Center, KGC)集中计算产生,依然需要密钥托管,因此体C 方案适用于小规模信任域网络中.现有体C方案中实体身份撤销是通过KCC定期停止提供私钥来实现,撤销过程缺乏即时有效能力.总之,目前的实体跨域认证方案或技术均未能兼顾有效性、安全性、高效性,无法支撑用户与认E间跨域认证的完整需求4为解决现有身份认证方案在大规模跨域场景应用过程中存在的问题,本文在体C认证系统的基础上上行改进,结合区块链分布式存储与共识的特性,设计了区块链证书结构以支撑跨域认证过程具新性地构造了基于身份密码体制的跨信任域认证方案.具体工作内容和研究成果包括:(南针对原有体C架构下实体身份难以及时撤销的问题,改进设计了基于安全仲裁的身份签名方案mIBh;(0)结合身份密码体制与区块链技术设计并实现了分布式跨域认证方案,体C模式用于域内认证,借鉴联盟链分布式共识方法实现了域间认证,采用区块链证书支持跨域身份认证的完整过程;身)设计了一种多域信任的身份认证协议,既保证了密钥协商过程的安全性,又有效降低网络通信与节点计算开销,提高了认证效率,满足用户与ISS间在大规模分布式应用场景下的跨域认证需求.2相关工作异军突起的区块链技术,提供了一种具有多中心、防篡改、可追溯、易扩展特点的分布式数据记录实现方法.不断扩增的数据单元按照顺序组织起来,其间通过哈希摘要相关联,以数据发布者、记录者和确认者的电子签名为保障期通过数据加密、离散共识、时序关联等手段,区块链实现了去中心化的点对点可信事务交互,提供了融合数据可用、内容可验、操作可溯能力的分布式安全应用服务,是信用进化史上继生物血亲、贵重金属、国家货币信用后的第四座里程碑2基于身份的密码技术体c脱胎并借鉴于PKI 技术,同样采用公钥密码认证体系,但以用户身份信息来绑定生成公钥,避免了PKI体系中依赖证书的公钥认证管理过程.以此为基础,众多学者针对分布式应用场景下如何处理不同信任域间的认证传递问题,即跨域身份认证技术,展开了研究并取得了-系列成果.例如一种方案⑴提出利用PKI体制构建新型虚拟网桥CA(Certification Authority)信任模型,用以实现虚拟企业间有效的跨域认证过程.这类方案采用分布式可验证秘密共享协议和基于椭圆曲线密码系统的签名算法,实施简单且应用场景广泛.基于PKI体系搭建分布式跨域信任平台,实现域间可信的模控制与管理,在而支持多模环境下的信任传递9此外,一些方案利用逐步成熟的体C体制构建无证书的跨域认证系统和认证协议,实现多域WMA环境下安全高效的实体认证和通信功能—国内已有科研人员设计了基于身份的签名算法,尝试利用椭圆曲线加法群上运算实现身份匿名条件下的跨域认证过程年•Wang等人给出了一种认证密钥协商协议⑴,,结合异构签密实现了认C和PKI系统之间的认证转换,具有更高的安全性和更好的可用性.区块链技术在比特币等数字货币应用领域取得广泛成功,其相关设计理念和系统架构也为众多研究者们在探索跨域身份认证问题提供了新的思路. Wang等人年采用区块链技术提出了跨域认证模型BlockCAN及其跨域认证协议,将根证书颁发机构作为验证节点组织在联盟链上,解决了用户在访问多域资源时面临的安全和效率问题,展现了优于基于PKI体系的跨域身份验证能力.国内研究者结合区块链技术、分C域和PKI体系设计跨异构域认证方案,采用国密SA4和区块链代理协同生成密钥,同样通过构造联盟链提供跨域认证过程的可靠性,实现可SOV逻辑证明的协议安全性与实用性年.区块链技术极大地拓宽了解决跨域认证问题的探索空间,技巧性地融合了自证身份、互证信任、共证真实等一系列信息安全功能.本文基于联盟区块链技术尝试解决相互独立的认C系统间的跨域认证和信任传递问题,实现用户身份多域一致性的安全保证.5期魏松杰等:基于身份密码系统和区块链的跨域认证协议9113基于身份密码体制的签名算法首先对跨域认证模型中基于IBC 的域内认证方案进行改进,设计了基于仲裁的身份签名和认证 算法,简要称为mIBS.本节给出基于仲裁的IBC 域 结构设计,描述了 mIBS 方案的实现原理和方法,并对其进行安全性分析.3. 1基于仲裁的IBC 域结构设计高可靠性的用户身份认证和权限管理系统,必不可少地需要支持用户身份的实时可信验证、有效 控制与及时撤销.在ICC 系统中,公钥是基于用户身份信息关联生成的,理论上可以通过撤销用户身 份来使得对应的公钥失效1.但用户身份信息作为公开数据被广泛发布用于验证,也正是IBC 系统的 特色所在,实际应用中难以直接核销用户身份.因此,类似PKI 体系中的证书撤销机制,对于IBC 系 统无法有效适用1.既然身份验证是为了对用户行 为和权限进行限定,也可以设置权限仲裁,通过控制 某一身份用户在体C 系统中服务权限验证结果,来实现密钥管理和身份撤销的效果1.即基于安全仲 裁(Security Mediator,SEM )的 IBC 域内方案.这里KGC 和SEM 在系统内分立,KGC 密钥生成中心为系统内用户生成私钥,SEM 在系统运行过程中给用 户使用密码服务提供信令,如图1所示.相比于基于“ID ||有效期”的公钥撤销方式,KGC 和SEM 的分立能够提供更高细粒度的安全控制,提高系统的访问控制灵活性.这里的体C 认证过程仅在域内采②返回签名信令裁I 仲▼全安①申请签名信令用户终端1的另一部分私钥用户终端1的一部分私钥用户终端1图1基于仲裁的体C 域结构用,节点数量和网络规模可控,而SEM 信令仅运行一个数据量不大的简单运算,因此整体运算负载和 网络开销不大,性能可控.3.2基于仲裁的身份签名方案借鉴身份签名体S 算法,本文方案同样根据双 线性映射构造mBS 数字签名,并保证以下两点:(l)mlCE 算法在SEM 签发签名信令前能够验证签名请求消息的来源合法性,即判断是否来自合法用户;(2)用户发送给SEM 作为验证签名的依据不为 明文,需要隐藏好待签的明文信息1.整个方案包括参数生成(Setup )、密钥生私(KeyGen)、签名(Sign)和验证(Verify)四个算法,具体描述如下.Setup 阶段:设置安全系数儿初始化得到阶为大素数P (K >)的循环群(V )K),(V,X),这里G 的生成元为 P.选取双线性映射e :基)犌—犌,满足双线性对的可计算性、非退化性和双线性要求.选取哈希函数H 1: {0,也 Gi* 和 H ,: {0,也 * X G ) fZ 犖,具和 G )代表G /0}和G )⑴.KGC 随机选取s 狊[1> —)作为系统主密钥,并计算群G 的元素PpTs . 作为系统主公钥也]为取整运算,系统主密钥对为VK )g).KGC 保存系统私钥s,并公开系统参数为2 S 具具的本系具具,具);消息空间M =(0即)",签名空间 Stgn = GrXG 犖.KeyGen 阶段:对于一个用户标识为犐犇⑴系和GC 为其计算公钥犘犐和私钥犱D :P d = H 的犐和犌的⑴犱D = G ]为犇(2)然后KGC 对该用户私钥进行切分,先随机选择S d GG 本T 为并根据下式计算:d-Do 为P d (3)dDDg d T D —d : = E 15—s id DJ.id(4)犱由KGC 发送给用户,本M"发给SEM.Sign 阶段:给定消息底犕计算消息犿的正确签名如下:⑴用户签名消息观之前① 随机选择任意点P l GG 和任意整数咗 G 本-叮,计算群G 冲元素g ,q = eKP, ,K)(5)② 计算整数ng= H⑴系、V 、③ 计算签名S p ,S p =+ 莒犱0(7)912计算机学报2022年④向SEM发送请求Reques狋⑴gtruU.(2)SEM收到用户签名后①首先检索该用户的身份查看是否属于被撤销的情况,若已撤销则停止服务.②接着计算签名信令SsEM,拼接得到完整的消息犿的签名犛犿,SsEM=(8)S m S use e I SsEM(9)③SEM根据式⑴计算P m并验证元素g的正确性:g'=e(S”,P)•e(.P ID,—间(19)若=则证明消息观的签名申请是合法的,SsEM可由SEM发送给用户.根据哈希函数的特性,如果需要签名的消息那么签名信令S semi H S sem)即信令难以被重用.⑴用户签名为了验证目标信令SsEM的有效性,用户在收到S sem后,计算S”和g'则=g时输出签名〈S”〉根Verify阶段:对签名S,的验证过程是根据g'计算g',g'=犎⑵'(19) g'=g时证明该签名S,正确.3.3安全性证明为了检验更高细粒度下跨域身份认证过程的可靠性和有效性,下面对mIBS签名算法从计算和算法设计两方面作简要安全证明.⑴计算安全性证明群G中生成系统和用户的密钥,群G)产生用户和SEM签名,攻击者利用田1(D)和s,H年IDS 推导S和S d的难度等同于求解椭圆曲线上离散对数难题.同理,由签名信令S sem通过式⑴年求解(s+sd)的难度也相当,因此离散对数难题与哈希函数的安全性假设保障了方案的计算安全性.S sem=gd D M=g(s+s D)求⑵)(12)⑴算法安全性证明在PBS方案中,判断签名申请的合法性和判断S sem签名结果的有效性都需要验证因此只需要证明"立便能保证可信域内的身份双向安全认证,即式⑴).用户在向SEM申请消息犿签名〈S”〉时发送Request=⑴ggeU,不包含原始消息,这也保证了待签名消息,的隐私性.U计犲犿不计(d)——om)g=e(kP)+g<5?D r+'i MM t)•ed,,——om和=e(.kP)+gd ID—))ed,,——om间=e(gsPm判求e(kPi这)•ed,,——间=e(⑵),$因间•e⑵Pi则算e(⑵)则oo K g—e(kP9,P')—q(13) 4基于区块链的跨域身份认证模型mIBS算法可以在域内实现基于IBC的用户身份认证,本节利用区块链技术实现用户和信息服务实体间跨域的交互认证过程,设计了区块链系统模型,并描述了区块链证书的结构和认证工作原理. 4.1跨域认证协议设计本文设计的基于IBC和区块链架构的跨域认证模型,遵循如下设计目标:(1)基于区块链的分布式系统架构将多个IBC信任域在链上组织起来作为跨域信任机制的共同参与者.⑴通过区块链交易共识的方式建立域间的信任验证和身份管理.每个IBC域的代理服务器作为区块链节点参与交易传播和共识,同时依照区块链记录交易的方式对信任授权进行管理.⑴在区块链上存储目标域证书,用于快速组装和验证跨域身份认证交易2.本文采用联盟区块链架构来设计跨域身份认证模型,采用基于身份的方式来认证分属于不同IBC 信任域的用户实体和信息服务实体.如图2中所示,域内信息服务实体的私钥通过KGC密钥拆分两部分后,分发给仲裁机构SEM和实体本身.作为区块链的区域代理节点,在每个IBC域设有区块链证书服务器(Blockchain Certificate Authority,PCCA).信息服务实体ISE与用户间的认证过程如下:(1)当用户请求同域内某信息服务时,首先向ISEM出认证请求,ISE随即向SEM发起请求,收到SEM签名信令后完成-系列签名操作,签名结果发到域内身份验证服务器(Identity Authentication Server,IAS)基行认证中.如需撤销一个ISE的身份不证要求SEM停止为其发送签名信令.最后,用户可以根据IAS发回的认证响应决定ISE是否通过认证.同域内的认证过程可视为跨域认证的特殊情况,具体过程描述从略.⑴当请求用户和实体服务资源分属不同信任域时,通过区块链来进行跨域信任传递,完成用户与ISE间的认证过程.在图2中,假设用户U】与IS方进行交互,认证过程如下.用C】域和IBQ域前期通过BCC域和BCC域基于区块链证书完成域间认5期魏松杰等:基于身份密码系统和区块链的跨域认证协议913IBC 域] BCCA]图0跨域认证系统模型(步骤1:跨域认证请求Req. 4步骤2、3记认C 域间公共参数交换,步骤4发送会话密钥ST,步骤5期、7:信息服务实体体已权限认证,步骤8、开会话密钥K'认证)证,同时交换两个域认证系统的公开参数和公钥生 成算法WCCH 会为用户生成会话密钥,发送给身份认证服务器体方魏性收到认证请求后,向本域内的SER 申请签名信令,方法参照0. 2节中的相 关描述.通过SER 认证后,系E?会将完整签名结果发送给用户所在访问域的IAN ,待其验证签名信息后将认证结果返回用户.这时用户即可根据认证结 果来访问体-中的相应服务.4.2区块链证书设计为了解决0. 3节体G 域和体Q 域代理BCO和BCCH 的可信认证问题,本文利用区块链的不 可篡改性来完善数字证书,将设计的区块链证书 作为信任凭证支撑身份跨域认证过程.具体地,区块链证书依照PKI 体系中X.504数字证书标准进行改进,由各域中参与联盟链的BCCH 生成并记录 在链上.针对于身份跨域认证需求,图3比较了本文构造的区块链证书和原始X.504数字证书,具体改|签发者|磁者珂X509证书履甬看丽丽|使用者公钥|版本号1有效期1序列号1签发者1起始II 结束娥者id 服务的URL签名算漓拓展项|CA 签名||拓展项|i 使用者区块链证书|囲者版本号aw 序列号起始H 结束|跨域凭证1|图3区块链证书进内容如下:通)省略了 X.504数字证书中的签名算法内 容.签名算法用于验证证书的真实一致性.区块链本身已经采用相应密码学方法实现了链上数据的原始 真实性、完整一致性保障.各个域中的BCCH 区块 链代理,只需要生成区块链证书后将其哈希值记入区块链账本中,证书可以在链上查验.传统X.504数字证书的签名和验证过程被链上证书的存储和查验 操作所替代,这有助于提高用户认证的效率.通)取消了 X.5期证书中用于撤销检查服务的统一资源定位符URL 模块.区块链证书直接存储 在数据时序关联的联盟链上,随时可通过检索链上数据来查询证书状态,或者通过发送交易来记录新 数据,不再需要提供在线证书状态协议0CSP 和证书吊销列表CRL 管理服务.可以通过向链上发送交易签发(Issue )和交易撤销(Revoke )两种类型的数 据操作来管理证书的实时状态.这避免了传统X.504 使用OCSP 和CLL 带来的通信和查询开销.5基于区块链的跨域认证协议针对基于区块链的跨域身份认证模型,本节描述了用户跨域认证协议,详细给出了身份跨域认证中双方会话密钥的具体协商步骤,同时采用理 论分析和实验测试方法,评估协议的安全性和有 效性.914计算制学报2029年5.1跨域认证协议设计作为协议运行的初始状态,假定所有IBC域的KGC、SEM和IAS等服务节点都是诚实可靠的,域内实体间认证已经完成.每个KCC公开一致性参数(1假具],假具Pot认认),但各KCC系统显然具有不同的主公钥P a和主密钥和根联盟区块链上可以提供各域BCCA的证书状态查询.如图2中所示,以C域中用户U访问IBC)域中信息服务资源ISE?为例,描述协议的跨域认证工作过程.KGC】和KGQ分别为两个域的密钥生成中心认密钥分别为S1和S2P[1假-年,对应的系统公钥分别为Pone=1(,和P am=1,表9中定义了以下协议过程描述用到的重要符号.表1协议符号定义符号定义A f B:{m}从实体A到实体:送消息)Encry(C对消息)实施非对称加密计算M S⑵)对消息,实施基于身份的签名计算D E⑵)对消息,实施基于身份的加密计算CerLscA)IBCA的区块链证书(1)Ui^-BCCA::基I M u,I-Disn2,不,Request^,D SdDuU l D el|(e es狋犜当U]向BCC域发起IS方身份认证请求,不为时间戳,为证明自己的合法性,使用自身私钥对消息进行IBS签名操作.(2)SCCA^BCCA):基""『(D方方,认)Cerhcu,认描uest2))BCCA,收到请求后确认用户UU法身份,确认□在有效范围内,并在链上查询ISE)寸应的域代理BCCA,:BCC域选取时间戳犜、1方)、区块链证书CerhcA,s认证请求,加密后发送给BCCA.(3)BCCA—BCCA:基"c r y(gokK,认当BCCA收到并解密BCCA:的消息,验证T,后,与IAS联合查验C(cca的合法性,若证书有效则响应Request,;同时BCCA,将所在域的系统主公钥Pom与时间戳丁3加密后返回给BCCA.(4)BCCA—BCCA:{Ewcr-ydodK,并当BCCAif IAA:{LBE(K,并’Request)}K—H:(IMu:21-Disn,2,*1(,P public BCCA收到并解密BCCA发送的消息,验证T T效后,保存C域的系统公钥Poc KCCA:同样需要将自身域的系统公钥Pone与一个时间戳T密后返回给BCC,同时BCCA根据上式计算会话密钥K IBE加密后发送给IAS:(5)BCCA2^ISE2:{IBE(B/,R6,Request)} K=H)(M:2D)和[和.PodK BCCA收到BCCA】的消息,验证U有效后,保存l域的系统公钥Poe.BCCA计算会话密钥K(显然K z=H),IBn加密后发给ISM.(^ISEz—IASi:基,〈S”〉},C=—㊉KISE?获得BCCA发送的消息,验证八有效后,保存会话密钥K根据mIBS算法,验鸟通过仲裁获得消息犿的完整签名〈S”〉.最后,ISM计算密文C后,同签名结果〈S,}-起发给IASi:(7)IASif U:11X10,—,验)}在步骤显)中,S会解密来自BCCA的消息,验证八后获得会话密钥K通过K解密C获得消息观,就可以用mIBS方名算法验证〈S”〉获知ISM 的合法性.验证通过后,IAS将成功认证消息、会话密钥K及时间戳基于身份加密后发送给用户U 否则中止验证过程.5.2安全性分析5.2.1会话密钥安全证明会话密钥KK的安全性是基于攻击者UM 模型提出的.在这个模型中,会话密钥需具备如下安全性质2.性质1若通信双方都没有被攻陷且会话匹配验证方获得的会话密钥是一致的.引理1假定EncryD采用ECC加密算法, IBS(显)和I B E(显)基于椭圆曲线的双线性映射实现,均为选择密文攻击(Chosen CiphertexU Attack—CCA)安全的.若U、ISE、SSM、IAS及BCCA等实体或节点都未被攻陷验证话密钥KK将能够在协议执行过程中被成功地协商.证明.反证法.假设攻击者成功伪造协议认证过程中实体间传递的消息的概率e不可忽略对么对于上述协议各个步骤的破解概率为:第显)步攻击者成功伪造消息的概率等同于破解IBS算法的概率不s;第显)和显)步中,攻击者伪造消息的成功概率,等同于破解ECC加密算法的概率不c-第显)和显)步,攻击者伪造消息的成功概率,等同于破解IBE算法的概率不c)第显)步,攻击者伪造消息的成功概率,等同于破解IBS算法的概率不bs;第显)步,攻击者伪造消息的成功概率,等同于破解IBE算法的概率不e;综上r V不s+2不c+3不+不)M,概率不。

基于SSL和国密算法的安全传输系统设计

基于SSL和国密算法的安全传输系统设计

基于SSL和国密算法的安全传输系统设计
代乾坤
【期刊名称】《计算机应用与软件》
【年(卷),期】2023(40)2
【摘要】针对某政务系统数据安全传输的需求,设计基于SSL及国密算法的数据安全传输系统。

通过对SSL、SM3、SM4、防中间人攻击、防重放攻击的研究,设计一套通过SSL通道交换预分配密钥加密的随机数,完成系统间双向握手,建立会话过程的系统实现机制。

采用国密算法SM4,既保证数据的安全,又因为采用对称加密算法,保证了数据加解密传输效率。

通过时间戳有效防止应用数据重放攻击,通过消息鉴别码有效防止应用数据中间人攻击,增强了系统的安全性,达到了数据安全传输的设计目的。

【总页数】5页(P326-330)
【作者】代乾坤
【作者单位】公安部第三研究所
【正文语种】中文
【中图分类】TP391
【相关文献】
1.基于国密算法的Android智能终端SSL协议设计与实现
2.基于SSL安全传输协议的网络通信安全传输方法
3.基于国密算法的设备安全认证系统设计
4.基于国密
算法的海量医疗数据安全传输系统设计5.基于国密算法的燃气物联网安全系统设计
因版权原因,仅展示原文概要,查看原文内容请购买。

基于区块链与国密SM9的抗恶意KGC无证书签名方案

基于区块链与国密SM9的抗恶意KGC无证书签名方案

基于区块链与国密SM9的抗恶意KGC无证书签名方案唐飞;甘宁;阳祥贵;王金洋【期刊名称】《网络与信息安全学报》【年(卷),期】2022(8)6【摘要】无证书密码体制能同时解决证书管理和密钥托管问题,但其安全模型中总是假设TypeⅡ敌手(恶意密钥生成中心(KGC))不会发起公钥替换攻击,这一安全性假设在现实应用中具有一定的局限性。

国密SM9签名方案是一种高效的标识密码方案,它采用了安全性好、运算速率高的R-ate双线性对,但需要KGC为用户生成和管理密钥,存在密钥托管问题。

针对以上问题,基于区块链和国密SM9签名方案提出一种抗恶意KGC无证书签名方案。

所提方案基于区块链的去中心化、不易篡改等特性,使用智能合约将用户秘密值对应的部分公钥记录在区块链上,在验签阶段,验证者通过调用智能合约查询用户公钥,从而保证用户公钥的真实性。

用户私钥由KGC生成的部分私钥和用户自己随机选取的秘密值构成,用户仅在首次获取私钥时由KGC为其生成部分私钥来对其身份标识符背书。

随后可以通过更改秘密值及其存证于区块链的部分公钥实现私钥的自主更新,在此过程中身份标识保持不变,为去中心化应用场景提供密钥管理解决方法。

区块链依靠共识机制来保证分布式数据的一致性,用户部分公钥的变更日志存储在区块链中,基于区块链的可追溯性,可对恶意公钥替换攻击行为进行溯源,从而防止恶意KGC发起替换公钥攻击。

基于实验仿真和安全性证明结果,所提方案签名与验签的总开销仅需7.4 ms,与同类无证书签名方案相比,所提方案能有效抵抗公钥替换攻击,且具有较高的运算效率。

【总页数】11页(P9-19)【作者】唐飞;甘宁;阳祥贵;王金洋【作者单位】重庆邮电大学网络空间安全与信息法学院;江西昌河航空工业有限公司工程技术部【正文语种】中文【中图分类】TP309【相关文献】1.一种基于双重KGC的无证书短签名方案2.无线医疗传感网络中基于区块链的高效无证书聚合签名方案3.基于区块链的无证书签密方案4.基于教育区块链与无证书签名的身份认证方案5.一种适用于无线医疗传感器网络的基于区块链的无证书聚合签名方案因版权原因,仅展示原文概要,查看原文内容请购买。

一种基于国密算法SM7的RFID安全交互认证系统及方法[发明专利]

一种基于国密算法SM7的RFID安全交互认证系统及方法[发明专利]

(19)中华人民共和国国家知识产权局(12)发明专利申请(10)申请公布号 (43)申请公布日 (21)申请号 202011065457.2(22)申请日 2020.09.30(71)申请人 中国航天系统科学与工程研究院地址 100048 北京市海淀区阜成路16号(72)发明人 齐俊鹏 田梦凡 禹东山 占敏 魏子衿 张雅菲 赵迪 杜金航 魏秋红 (74)专利代理机构 中国航天科技专利中心11009代理人 任林冲(51)Int.Cl.H04L 9/32(2006.01)H04W 12/47(2021.01)H04W 12/03(2021.01)H04W 12/02(2009.01)H04W 12/06(2021.01)(54)发明名称一种基于国密算法SM7的RFID安全交互认证系统及方法(57)摘要本发明公开了一种基于国密算法SM7的RFID安全交互认证系统及方法,包括SM7算法模块、RFID阅读器模块和RFID标签模块;SM7算法模块对传输的初始标签唯一标识ID 0进行加密,保障安全认证协议过程中加密标签唯一标识ID的安全性;RFID阅读器模块将采集到的信息进行数据库传输,数据库将接收到的信息进行处理,反馈给RFID阅读器模块,RFID阅读器模块再将此信息反馈至RFID标签模块,完成双向认证。

本发明每个认证周期之后ID0会进行更新,更新之后的ID0产生新的对应ID,即能够实现“一次一密”。

权利要求书2页 说明书6页 附图1页CN 112260837 A 2021.01.22C N 112260837A1.一种基于国密算法SM7的RFID安全交互认证系统,其特征在于:包括SM7算法模块、RFID阅读器模块和RFID标签模块;SM7算法模块对传输的初始标签唯一标识ID0进行加密,保障安全认证协议过程中加密标签唯一标识ID的安全性;RFID阅读器模块进行请求发送;RFID标签模块匹配到适用标签后进行信息采集;RFID阅读器模块将采集到的信息进行数据库传输,数据库将接收到的信息进行处理,反馈给RFID阅读器模块,RFID阅读器模块再将此信息反馈至RFID标签模块,完成双向认证。

开题报告范文基于区块链技术的数字身份认证与隐私保护系统设计

开题报告范文基于区块链技术的数字身份认证与隐私保护系统设计

开题报告范文基于区块链技术的数字身份认证与隐私保护系统设计开题报告:基于区块链技术的数字身份认证与隐私保护系统设计摘要:本文旨在设计一个基于区块链技术的数字身份认证与隐私保护系统,以应对当前数字化时代面临的身份认证和隐私泄露等问题。

通过分析现有的身份认证和隐私保护技术,结合区块链技术的特点和优势,我们将提出一个系统设计方案,并对其进行实施与测试,以验证其可行性和可用性。

本研究的成果可以为数字身份认证和隐私保护领域的相关研究和实践提供一定的参考。

1. 引言随着互联网的快速发展和普及,身份认证和隐私保护的重要性日益凸显。

传统的身份认证方法,如用户名和密码,存在被盗取、被猜测或者被破解的风险。

而现有的隐私保护方法,如加密算法和访问控制,也存在被窃取和侵犯的可能性。

因此,我们迫切需要一种更安全可靠、能够保护用户隐私的身份认证与隐私保护系统。

2. 相关技术综述2.1 传统身份认证技术传统的身份认证技术主要包括用户名和密码、生物特征识别等。

但是这些方法存在很多问题,如密码容易被猜测或盗取,生物特征识别可能遭到仿冒等。

2.2 区块链技术区块链技术是一种去中心化的分布式账本技术,其特点包括去中心化、不可篡改、透明等。

通过将数字身份信息存储在区块链上,可以实现身份信息的安全认证和隐私保护。

3. 系统设计方案基于以上技术综述,本系统设计方案包括以下几个核心模块:3.1 数字身份注册与认证模块该模块负责用户的身份注册和认证工作。

用户在注册时,提供必要的身份信息,并通过区块链技术的加密机制保障信息传输的安全性。

在认证阶段,系统通过验证区块链上的身份信息来确认用户的身份合法性。

3.2 身份信息存储与管理模块该模块负责将用户的身份信息存储在区块链上,并提供相应的身份信息管理功能,包括信息的修改、撤销和访问控制等。

通过区块链的去中心化特点,可以保证身份信息的安全性和可信性。

3.3 隐私保护模块该模块通过加密算法和访问控制机制,对用户的隐私信息进行保护。

基于移动智能终端的超轻量级移动RFID安全认证协议

基于移动智能终端的超轻量级移动RFID安全认证协议

基于移动智能终端的超轻量级移动RFID安全认证协议杨玉龙;彭长根;郑少波;朱义杰【期刊名称】《信息网络安全》【年(卷),期】2017(0)5【摘要】文章对比分析了传统RFID系统与移动RFID系统在结构上的区别,指出传统RFID认证协议通常难以适应移动RFID系统,由此提出了一种适用于移动RFID系统的基于移动智能终端的超轻量级安全认证协议.协议采用位逻辑运算、伪随机数、单向Hash函数等设计实现.安全性分析指出,协议能有效抵抗标签的匿名性、标签的位置隐私、前向安全、重放攻击等已有的各种攻击.与现有的结构类似的超轻量级RFID认证协议和移动RFID认证协议相比,文章协议扩展性更好,安全性和性能更优.【总页数】6页(P22-27)【作者】杨玉龙;彭长根;郑少波;朱义杰【作者单位】贵州航天计量测试技术研究所,贵州贵阳 550009;贵州大学密码学与数据安全研究所,贵州贵阳 550025;贵州大学密码学与数据安全研究所,贵州贵阳550025;贵州省公共大数据重点实验室(贵州大学), 贵州贵阳 550025;贵州航天计量测试技术研究所,贵州贵阳 550009;贵州航天计量测试技术研究所,贵州贵阳550009;贵州大学密码学与数据安全研究所,贵州贵阳 550025【正文语种】中文【中图分类】TP309【相关文献】1.基于交叉位运算的超轻量级RFID认证协议 [J], 杜宗印;章国安;袁红林2.RFID超轻量级认证协议RCIA形式化分析与改进 [J], 钟小妹;肖美华;李伟;谌佳;李娅楠3.基于位重排变换的超轻量级RFID双向认证协议 [J], 黄可可;刘亚丽;殷新春4.一个超轻量级的RFID认证协议 [J], 付俊;严新荣;付强5.位替换运算的超轻量级移动RFID认证协议 [J], 梅松青; 邓小茹因版权原因,仅展示原文概要,查看原文内容请购买。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

基于国密算法和区块链的移动端安全e lD 及认证协议设计------------------------胡卫、吴邱涵、刘胜利2,付伟1--------------------------(1.海军工程大学信息安全系,湖北武汉430033 ; 2.北京航天飞行控制中心,北京100094)摘要:当前,我国二代居民身份证的读取设备获取渠道多样,价格低廉,很容易被不法分子利用以获取公民的身份隐私信息,并实施诈骗、违规办理信用卡等犯罪 行为。

此外,一些需要对公民进行实名制验证的单位大都采取基于中心的认证方式,并且以明文方式大量地存储用户实名信息,存在隐私泄露的风险。

SM 2算法相较于传统认证方案中使用的R S A 算法和国际标准的E C C 算法具有安全性更高、存储空间更 小、签名速度更快的特点,可以应用在当今广泛使用的智能手机等移动终端上。

区块 链技术具有去中心化、难篡改的特点,可以解决基于中心的认证方式中存在的单点失 败和多认证授权机构(C A )信任难的问题。

针对用户隐私泄露问题,文章基于SM 2算法和区块链技术,并结合二维码、面部识别等技术,对传统身份认证服务系统进行 了改进,提出了一种移动端的安全电子身份证系统,详细设计了基于SM 2算法和区块链的身份认证协议。

关键词:SM 2算法;区块链;身份认证;移动终端中图分类号:T P 309文献标识码:A 文章编号:1671-1122 (2018) 07-0007-09中文引用格式:胡卫,吴邱涵,刘胜利,等.基于国密算法和区块链的移动端安全elD 及认证协议设计[J].信息网络安全,2018,18(7): 7-15.英文引用格式:HU Wei,WU Qiuhan,LIU Shengli,et al. Design of Secure elD and Identity AuthenticationAgreement in Mobile Terminal Based on Guomi Algorithm and Blockchain[J], Netinfo Security, 2018, 18 (7): 7—15./--------------------- n C t in f o s e c u r it y_________________________________________________________________________________________________________/2018年第7期技术研究国■ doi :10.3969/j.issn.1671-1122.2018.07.002Design of Secure elD and Identity Authentication Agreement in Mobile Terminal Based on Guomi Algorithm and BlockchainHU Wei1, WU Qiuhan1, LIU Shengli2, FU Wei1(1. Department of I nformation Security, Naval University o f E ngineering, W-uhan H ubei 430033, China ; 2. BeijingAerospace Control Center, Beijing 100094, China)Abstract: Currently, there are many accesses to gain the card readers of the second generation of resident identity cards, which are inexpensive and easy to be misused by the criminals to obtain citizens’ identity privacy information so that they can use it to commit fraud, illegally open up credit cards and other crimes. Besides, when people are checking in the hotels or opening an account in the banks, these institutions which need to verify citizens’收稿日期:2018—4—18基金项目:国家自然科学基金[61672531];海军工程大学自主立项项目[20161607]作者简介:胡卫( 1979—),男,湖北,副教授,博士,主要研究方向为密码学、信息安全、隐私保护;吴邱涵( 1995—),女,湖北, 硕士研究生,主要研究方向为信息安全、隐私保护;刘胜利( 1976—),男,河南,硕士,主要研究方向为信息安全;付伟( 1978—), 男,湖北,副教授,博士,主要研究方向为分布式计算、云计算、信息安全。

通信作者:吴邱涵627971660@.n C t in f o s e c u r it yI技术研究2018年第7期identity under real name mechanism mostly use the centralized authentication method andlargely save their real name information in cleartext. Compared with the RSA algorithm andInternational criterion ECC algorithm that used in the traditional authentication, the SM2algorithm has better security performance, less demand for storage space and higher speedof signing. So, it is appropriate to be applied in the smart phones and other popular mobileterminals. The blockchain technology has the feature of decentralition and it’s difficultto be tampered. It can effectively solve the problems lay in centralized authentication,including the single point failure and difficulty in the trust issue in multiple CA structure.Therefore, to solve the privacy leakage problems in above scenarios, the paper modified theconventional certification system, proposed an identity authentication system which is basedon SM2 algorithm and blockchain technology and combined two-dimensional code andfacial recognition technologies, and finally designed an identity authentication agreementelaborately.Key words: SM2 algorithm; blockchain; identity authentication; mobile terminal〇引言对SM2算法的相关研究表明,SM2算法的可证 安全性已经达到了公钥密码算法的最高安全级别,其实现效率相当于或略优于一些国际标准的同类椭圆曲 线密码算法[1]。

因此,许多国内学者基于SM2算法 设计了身份认证协议。

任子荣[2]采用SM2算法设计 实现了一个基于移动终端和PKI技术的第三方身份认 证服务系统,该系统可作为第三方服务平台,为互联网上所有的应用提供身份认证服务。

谷国进p]提出 了基于SM2数字证书的认证授权模型,使用SM2证 书实现客户端的身份认证。

王杰[4]设计了基于SM2 算法的证书状态查询系统,指出对SM2证书的撤销 与验证将是PKI系统对证书进行管理的最重要任务。

李兆斌[5]等人设计实现了基于SM2算法的安全接人 设备。

李子臣M等人提出了基于SM2算法与零知识 的射频识别双向认证协议。

但是,这些协议均采取中心化的认证方式,存在潜在的单点失败和多认证授权 机构(CA)信任难问题'区块链是一种分布式数据库,通过去中心化、去信任的方式,集体维护一个可靠数据库[8]。

由于其去中心化的特性,区块链技术得到了广泛的应用。

闵旭蓉p]等人基于区块链技术设计了电子证照共享平台,实现了高效的电子政务平台,可进行跨部门电子证照 数据归集与信任传递,提升了政府管理和服务效率,全面归集信息,提高了证照信息防伪能力。

薛腾飞[1°】等人提出了一个基于区块链的医疗数据共享模型,利 用区块链技术帮助病人、医生及研究人员实现快速安全的认证、安全便捷的数据访问和分享。

WANG[11]等 人将区块链技术引人建筑工程管理领域,主要应用在 合同管理、供应链管理及设备租赁中。

但是,这些方 案中没有给出具体的协议,仍采用密码管理中心存储密钥,违背了区块链的去中心化思想,也没有发挥区 块链的去中心化优势。

当前,二代居民身份证读取设备容易被不法分子利用,基于中心的认证服务大量存储用户实名信息,具有隐私泄露的风险。

截止2017年12月,我国网民规模已达7.53亿,其中使用手机上网的 网民占97.5%,智能手机已经成为现代生活不可缺 少的一部分[12]。

二维码因其读取方便快捷、生产 成本低等优点得到普及应用,如二维码支付等[13]。

SM2算法相对于RSA算法和国际标准ECC算法计算量更小,特别适用于广泛使用的移动设备。

区 块链技术则具有去中心化、难篡改的特点,可有 效解决传统中心化认证的单点失败和多CA信任难 问题。

因此,本文利用上述技术的优势,提出了 一种移动终端的安全电子身份证系统,并设计了 基于SM2和区块链的移动端电子身份证及相关认 证协议。

相关文档
最新文档