基于三层叠加式密钥管理技术的身份认证和数字签名方法

文档序号:7861066阅读:312来源:国知局
专利名称:基于三层叠加式密钥管理技术的身份认证和数字签名方法
技术领域
本发明涉及信息安全领域,是利用密码技术进行网络身份认证和数字签名,保证登录用户的身份真实,保证对文件的签名可信、完整,且不可抵赖。
背景技术
目前,国内外一些厂商生产的基于密码算法的网络身份认证产品,都是采用公钥技术如PKI,采用PKI技术建立CA数字认证中心的建立成本较高,认证和签名验证速度较慢,不能解决超大规模用户的并发身份认证和文件的签名验证,另外,PKI的密钥更新需要人工干预,则每年要交密钥更新服务费,运行成本很高,从而,影响了 PKI的普及。

发明内容
基于三层叠加式密钥管理技术的身份认证和数字签名方法,是采用单钥密码算法、三层叠加式密钥管理技术和芯片硬件技术,建立身份认证和数字签名系统;在基于常用的单钥密钥管理情况下,在客户端芯片里写入单钥密码算法、摘要算法、一组传输密钥、客户端芯片的标识、客户端身份认证协议和数字签名协议,在认证中心端的认证服务器加密卡芯片里,写入单钥密码算法、摘要算法、全体对应认证中心端的客户端芯片的标识和对应的传输密钥,以及认证中心端的身份认证协议和签名验证协议;当用户量较大时,认证中心需要部署较多的加密卡设备,来存储大量对应客户端的传输密钥;在客户端芯片里,用一组随机数作为认证密钥加密另一组随机数S,生成客户端的认证口令,并用传输密钥将认证密钥加密成密文后,与认证口令和随机数S—起发送给认证中心端,在认证中心端加密卡芯片里,使用对应客户端的传输密钥,将接收到的认证密钥的密文解密,再用解密后的认证密钥加密随机数S,生成认证中心端的认证口令,通过对比客户端和认证中心两端的认证口令,来确认客户端用户的身份是否可信,从而,保证合法用户登录,防止非法或越权的网络访问;在客户端芯片里,用一组随机数作为签名密钥对文件进行数字签名,并用传输密钥将签名密钥加密成密文后,与文件和文件的数字签名一起发送给认证中心端,在认证中心端加密卡芯片里,使用对应客户端的传输密钥,将接收到的签名密钥的密文解密,再用解密后的签名密钥,对文件的数字签名进行签名验证,来确认客户端文件的签名是否可信、不可抵赖,且保证被签名的文件数据完整;本发明是采用单钥密码算法和三层叠加式密钥管理技术,在客户端和认证中心端的芯片硬件里,建立身份认证和数字签名系统,其方法的技术特征在于在基于三层叠加式密钥管理情况下,在客户端芯片里写入单钥密码算法、摘要算法、客户端芯片的标识、一组传输密钥、客户端身份认证协议和数字签名协议,在认证中心端认证服务器的加密卡芯片里写入单钥密码算法、摘要算法、一组存储密钥、认证中心端身份认证协议和签名验证协议,在认证中心端认证服务器的硬盘存储区,存储对应认证中心端全体客户端的芯片标识和传输密钥的密文;当用户量较大时,不需要在认证中心部署较多的加密卡设备,来存储大量对应客户端的传输密钥;采用三层叠加式密钥管理技术,是指采用三层叠加式密钥管理方法,其中第一层密钥为认证或签名密钥,认证密钥用来建立身份认证协议,签名密钥用来建立数字签名协议;第二层密钥为传输密钥,传输密钥用于加密认证或签名密钥,保证认证或签名密钥交换传输过程的安全;第三层密钥为存储密钥,存储密钥用于分别加密对应全体客户端的传输密钥,保证传输密钥在认证中心端的存储安全,使用存储密钥加密传输密钥,使用传输密钥加密认证或签名密钥,再用认证密钥加密一组随机数生成认证口令,或用签名密钥对客户端文件的“摘要”信息进行加密即数字签名;从而,建立基于三层叠加式密钥管理技术的身份认证系统和数字签名系统,防止非法或越权的网络访问,同时,确保文件的签名可信、不可抵赖,且确保被签名的文件数据完整,全部过程用软件和硬件结合方式实现,具体方法如下I、客户端包括固定终端如PC机设备和移动终端如手机设备,在固定终端设备上使用基于USB接口的智能卡,在移动终端上使用SD卡,将智能卡或SD卡作为客户端的加密系统硬件设备,在客户端智能卡或SD卡的芯片里,建立客户端的加密系统,即写入单钥密码算法、摘要算法、客户端身份认证协议、数字签名协议,且写入数据客户端芯片的标识和一组传输密钥。
2、认证中心端由认证服务器和加密卡硬件设备组成,在认证服务器的PCI接口上插入加密卡,将加密卡作为认证中心端的加密系统硬件设备,在加密卡的芯片里,建立认证中心端的加密系统,即写入单钥密码算法、摘要算法、认证中心端的身份认证协议、签名验证协议,且写入数据一组存储密钥,在认证中心端认证服务器的硬盘存储区,写入数据Z,数据Z包括对应全体客户端的芯片标识和传输密钥SKi α = I n,n为客户端用户数量的总和)的密文,即将数据Z存储在认证中心端认证服务器的传输密钥数据库中。3、每个客户端的芯片都有唯一的标识,每个客户端的芯片标识两两互不相同,客户端的芯片标识由数字或数字加英文字母加字符组成,设客户端的芯片标识的数据长度为C2 (C2 = 5 15位),当客户端的芯片标识由数字加英文字母组成时,若C2位8位字母和数字时,如CG-00017 ;当客户端的芯片标识全部由数字组成时,若C2为12位数字时,如000000000026,一组客户端的芯片标识对应一台客户端的终端设备和一组传输密钥。4、客户端和认证中心两端的加密系统,使用的单钥密码算法,如SM1、DES、RC5、SMS4、ASE,使用的摘要算法,如:5拟-1、510、1 5,密钥长度1皿=128比特或210比特,摘要算法的摘要信息长度为128比特或256比特。5、三层叠加式密钥管理方法及其特征如下(I)第一层密钥即认证或签名密钥,设认证或签名密钥为CK,在客户端身份认证协议或数字签名协议运行过程时,由客户端芯片里的随机数发生器实时产生一组128或210比特的随机数,用该组随机数作为认证或签名密钥CK,当CK作为认证密钥时,用CK来加密一组随机数产生认证口令,当CK作为签名密钥时,用CK对客户端的文件进行数字签名,认证或签名密钥在客户端的芯片里产生,在芯片里被使用后,并在芯片里被清除,认证或签名密钥的明文不出客户端的芯片硬件,保证认证或签名密钥在客户端的运行安全;认证或签名密钥从客户端传输到认证中心端之前,在客户端的芯片里,先用客户端芯片里的传输密钥将认证或签名密钥加密成密文后,再从客户端芯片里输出并传到认证中心端,在认证中心端加密卡芯片里,使用对应客户端的传输密钥将认证或签名密钥的密文解密成明文,保证了认证或签名密钥的交换传输安全;
(2)第二层密钥即传输密钥,设传输密钥为SKi(i = I n,n为对应认证中心的全体客户端用户的总和),在密钥初始化过程中,由认证中心端加密卡芯片里的随机数发生器,生成一组128或210比特的随机数,将该组随机数作为一组传输密钥SKi (i = I n),分别输入到对应的各个客户端的芯片里,同时,在认证中心端加密卡的芯片里,使用一组存储密钥,将全体对应客户端的每组传输密钥SKi (i = I η)分别加密生成密文即SKi’ (i=I η)后输出加密卡芯片,并将传输密钥SKi (i = I η)以密文即SK1’、SK2’SKn’的形式,分别与对应传输密钥SKi (i = I η)的客户端芯片的标识,一起存储在认证中心端认证服务器的传输密钥数据库中;在客户端的芯片里,用传输密钥SKi (i = I η)来加密认证或签名密钥CK,生成认证或签名密钥密文即CK’,并将CK’发送给认证中心端,每个客户端对应的传输密钥SKi (i = I η)都存储在客户端的芯片里,并在客户端的芯片里被使用,传输密钥的明文不出客户端的芯片,保证了客户端传输密钥在客户端的存储和运行安全;
在认证中心端,全体客户端对应的传输密钥,是以密文形式存放在认证中心的传输密钥数据库中,保证全体客户端对应的传输密钥在认证中心端的存储安全,当认证中心端对应客户端的传输密钥的密文SKi’(i = I η)被调用时,是在加密卡芯片里被解密成明文,并在芯片里被使用后清除,传输密钥的明文不出加密卡芯片,保证全体客户端对应的传输密钥在认证中心端的运行安全;(3)第三层密钥即存储密钥,设存储密钥为K,在密钥初始化过程中,存储密钥事先由认证中心端加密卡芯片里的随机数发生器,产生一组128或210比特的随机数,将该组随机数作为一组存储密钥K,并存储在加密卡芯片里,存储密钥K是一组固定的单钥,用存储密钥K分别将全体对应客户端的传输密钥SKi (i = I η)加密成密文即SK1’、SK2’、……、SKn’(i = I η)后,存储在认证中心端的传输密钥数据库中;当客户端和认证中心端进行认证或签名密钥CK交换时,在认证中心端加密卡芯片里,使用存储密钥K将认证中心端对应加密CK的传输密钥的密文SKi’(i = I η)解密成明文,再用解密后的传输密钥SKi (i = I η),将收到客户端发送来的认证或签名密钥的密文CK’解密成明文即CK,存储密钥K在加密卡的芯片里产生,并存储在加密卡芯片,存储密钥K的明文在使用时不出芯片硬件,保证存储密钥K的存储和运行安全;(4)认证或签名密钥是由客户端芯片里的随机数发生器产生,具有随机性,一次一变,且都属于一组乱码,用传输密钥SKi (i = I η)将每次产生的认证或签名密钥即CK1、CK2、……、CKm(m自然数),分别加密成密文即CK1’、CK2’、……、CKm’,(m自然数),也具有随机性,一次一变,也都属于一组乱码,无规律性,破译者无法将CK1’、CK2’、……、CKm’ (m自然数),作为破译条件~"重复报”(使用相同的单钥将多份不同的明文报文加密成密文报文),来破译认证或签名密钥即CK1、CK2、……、CKm(m自然数),或破译传输密钥SK1、SK2、……、SKn (η为对应认证中心的全体客户端用户的总和);(5)每组传输密钥SKi (i = I η)是在密钥初始化时,由随机数发生器产生,都具有随机性,且都属于一组乱码,用存储密钥K分别来加密每一组传输密钥SKi (i = I η)生成的传输密钥密文,即SK1’、SK2’、……、SKn’,也具有随机性,一次一变,也都属于一组乱码,破译者无法将SKI’、SK2’、……、SKn,作为破译条件——“重复报”(使用相同的单钥将多份不同的明文报文加密成密文报文)来破译传输密钥SK1、SK2、……、SKn,或者来破译存储密钥K ;(6)采用三层叠加式密钥管理方法,保证存放在认证中心端全体对应客户端传输密钥的存储安全,当用户量较大时,不需要购置大量的加密卡设备来存储大量的传输密钥,能大大节约认证中心的建设成本。6、客户端的身份认证协议,由WEB服务器或者认证中心端认证服务器产生一组随机数S,并发送给客户端的芯片里,同时,在认证中心端立刻产生身份认证过程的生命周期T(T = 10 60秒),由客户端芯片里的随机数发生器,产生一组128比特或210比特的随机数,将该随机数作为认证密钥CK,来加密随机数S,得到随机数S的密文即认证口令1,之后,在客户端的芯片里,用传输密钥SKi (i = I η)将认证密钥CK加密成密文即CK’,最后,将客户端芯片的标识、随机数S、认证口令I和认证密钥的密文CK’这4组认证数据,一并通过WEB服务器发送给认证中心端。7、认证中心端的身份认证协议,当认证中心端收到客户端发送来的认证数据后,首先,认证中心端计算生命周期T (T = 10 60秒),是否过期?若T过期,则为非法用户,·认证不能通过,否则,T未过期,则认证中心端根据客户端芯片的标识,在传输密钥数据库中定位对应该标识的记录,再将记录中的传输密钥的密文即SKi’ (i = I η),输入认证中心端的加密卡芯片中,并在加密卡芯片里,使用存储密钥K将SKi’(i = I η)解密成明文即SKi (i = I η),用SKi (i = I η)将接收到的认证密钥的密文CK’解密成明文,即CK,用CK加密随机数S生成认证口令2,通过对比认证口令I和认证口令2是否相同?来判别客户端用户的身份是否可信。8、在客户端身份认证协议和认证中心端的身份认证协议过程中,由认证中心端认证服务器里产生身份认证过程的生命周期T (Τ = 10 60秒),是将一次身份认证进程控制在生命周期T内即控制客户端返回认证口令给认证中心端的时间,防止黑客通过将客户端发送的认证口令截获到自己的邮箱中,再调用该认证口令来进行“冒名顶替”式攻击认证中心端的身份认证系统。9、在客户端身份认证协议和认证中心端的身份认证协议过程中,是在客户端的芯片里,进行如下操作产生认证密钥,生成认证口令1,用传输密钥加密认证密钥,在认证中心端加密卡芯片里,进行如下操作用存储密钥将对应客户端的传输密钥密文解密,再用解密后的传输密钥对认证密钥的密文进行解密,生成认证口令2,并进行认证口令I和认证口令2的对比认证,因此,客户端身份认证协议和认证中心端的身份认证协议,是“芯片级”的身份认证协议,安全性高。10、客户端的数字签名协议,在客户端首先将文件输入客户端芯片中,在客户端的芯片里,使用摘要算法对文件进行“摘要”得到文件的“摘要”信息LI,由客户端芯片里的随机数发生器,产生一组128比特或210比特的随机数,将该随机数作为签名密钥CK,来加密“摘要”信息LI,得到LI的密文即数字签名,之后,用客户端芯片里的传输密钥,将签名密钥CK加密成密文即CK’,最后,将客户端芯片的标识、文件、文件的数字签名和签名密钥的密文CK’这4组数字签名数据,一并发送给认证中心端。11、认证中心端的签名验证协议,当认证中心端收到客户端发送来的数字签名数据后,首先,根据客户端芯片的标识,在传输密钥数据库中定位对应该标识的记录,再将记录中的传输密钥的密文即SKi’(i = I η)输入认证中心端的加密卡芯片中,并在加密卡芯片里,使用存储密钥K将SKi’(i = I η)解密成明文即SKi(i = I n),用SKi(i =I η)将接收到的签名密钥的密文CK’解密成明文,即CK,用CK解密数字签名得到文件的“摘要”信息LI,再用摘要算法对文件进行“摘要”得到文件的“摘要”信息L2,通过对比LI和L2是否相同?来确认客户端文件的签名是否可信、不可抵赖,并判断被签名文件是否完整。12、在客户端的数字签名协议和认证中心端的签名验证协议过程中,是在客户端的芯片里,进行如下操作产生签名密钥,用摘要算法对文件进行“摘要”得到文件的“摘要”信息LI,用签名密钥对“摘要”信息LI进行加密即数字签名,再用传输密钥加密签名密钥,在认证中心端加密卡芯片里,进行如下操作用存储密钥解密对应客户端的传输密钥密文,再用解密后的传输密钥对签名密钥的密文进行解密,用解密后的签名密钥解密数字签名得至IJ“摘要”信息LI,用摘要算法对文件进行“摘要”,得到“摘要”信息L2,进行LI和L2的对t匕,因此,客户端的数字签名协议是“芯片级”的数字签名协议,认证中心端的签名验证协议也是“芯片级”的签名验证协议,安全性高。
13、在芯片里,单钥密码算法加、解密速度比双钥密码算法快1000倍,采用三层叠加式密钥管理方法,解决了单钥密码算法在身份认证或数字签名系统中密钥更新管理的难题,降低了单钥更新维护的成本,同时,发挥了单钥密码算法加、解密速度快的优势,因此,基于单钥密码算法建立的客户端和认证中心端的身份认证协议、客户端的数字签名和认证中心端的签验证协议,速度快、效率高。
权利要求
1.基于三层叠加式密钥管理技术的身份认证和数字签名方法,是采用单钥密码算法、三层叠加式密钥管理技术和芯片硬件技术,建立身份认证和数字签名系统;在基于常用的单钥密钥管理情况下,在客户端芯片里写入单钥密码算法、摘要算法、一组传输密钥、客户端芯片的标识、客户端身份认证协议和数字签名协议,在认证中心端的认证服务器加密卡芯片里,写入单钥密码算法、摘要算法、全体对应认证中心端的客户端芯片的标识和对应的传输密钥,以及认证中心端的身份认证协议和签名验证协议;当用户量较大时,认证中心需要部署较多的加密卡设备,来存储大量对应客户端的传输密钥;在客户端芯片里,用一组随机数作为认证密钥加密另一组随机数S,生成客户端的认证口令,并用传输密钥将认证密钥加密成密文后,与认证口令和随机数S—起发送给认证中心端,在认证中心端加密卡芯片里,使用对应客户端的传输密钥,将接收到的认证密钥的密文解密,再用解密后的认证密钥加密随机数S,生成认证中心端的认证口令,通过对比客户端和认证中心两端的认证口令,来确认客户端用户的身份是否可信,从而,保证合法用户登录,防止非法或越权的网络访问;在客户端芯片里,用一组随机数作为签名密钥对文件进行数字签名,并用传输密钥将签名密钥加密成密文后,与文件和文件的数字签名一起发送给认证中心端,在认证中心端加密卡芯片里,使用对应客户端的传输密钥,将接收到的签名密钥的密文解密,再用解密后的签名密钥,对文件的数字签名进行签名验证,来确认客户端文件的签名是否可信、不可抵赖,且保证被签名的文件数据完整; 本发明是采用单钥密码算法和三层叠加式密钥管理技术,在客户端和认证中心端的芯片硬件里,建立身份认证和数字签名系统,其方法的技术特征在于 在基于三层叠加式密钥管理情况下,在客户端芯片里写入单钥密码算法、摘要算法、客户端芯片的标识、一组传输密钥、客户端身份认证协议和数字签名协议,在认证中心端认证服务器的加密卡芯片里写入单钥密码算法、摘要算法、一组存储密钥、认证中心端身份认证协议和签名验证协议,在认证中心端认证服务器的硬盘存储区,存储对应认证中心端全体客户端的芯片标识和传输密钥的密文;当用户量较大时,不需要在认证中心部署较多的加密卡设备,来存储大量对应客户端的传输密钥;采用三层叠加式密钥管理技术,是指采用三层叠加式密钥管理方法,其中第一层密钥为认证或签名密钥,认证密钥用来建立身份认证协议,签名密钥用来建立数字签名协议;第二层密钥为传输密钥,传输密钥用于加密认证或签名密钥,保证认证或签名密钥交换传输过程的安全;第三层密钥为存储密钥,存储密钥用于分别加密对应全体客户端的传输密钥,保证传输密钥在认证中心端的存储安全,使用存储密钥加密传输密钥,使用传输密钥加密认证或签名密钥,再用认证密钥加密一组随机数生成认证口令,或用签名密钥对客户端文件的“摘要”信息进行加密即数字签名,从而,建立基于三层叠加式密钥管理技术的身份认证系统和数字签名系统。
2.根据权利要求I的方法,其特征在于 (I)第一层密钥即认证或签名密钥,设认证或签名密钥为CK,在客户端身份认证协议或数字签名协议运行过程时,由客户端芯片里的随机数发生器实时产生一组128或210比特的随机数,用该组随机数作为认证或签名密钥CK,当CK作为认证密钥时,用CK来加密一组随机数产生认证口令,当CK作为签名密钥时,用CK对客户端的文件进行数字签名,认证或签名密钥在客户端的芯片里产生,在芯片里被使用后,并在芯片里被清除,认证或签名密钥的明文不出客户端的芯片硬件,保证认证或签名密钥在客户端的运行安全;认证或签名密钥从客户端传输到认证中心端之前,在客户端的芯片里,先用客户端芯片里的传输密钥将认证或签名密钥加密成密文后,再从客户端芯片里输出并传到认证中心端,在认证中心端加密卡芯片里,使用对应客户端的传输密钥将认证或签名密钥的密文解密成明文,保证了认证或签名密钥的交换传输安全; (2)第二层密钥即传输密钥,设传输密钥为SKi(i = I η,η为对应认证中心的全体客户端用户的总和),在密钥初始化过程中,由认证中心端加密卡芯片里的随机数发生器,生成一组128或210比特的随机数,将该组随机数作为一组传输密钥SKi (i = I η),分别输入到对应的各个客户端的芯片里,同时,在认证中心端加密卡的芯片里,使用一组存储密钥,将全体对应客户端的每组传输密钥SKi (i = I η)分别加密生成密文即SKi’ (i =I η)后输出加密卡芯片,并将传输密钥SKi (i = I η)以密文即SKi’、SK2’SKn’的形式,分别与对应传输密钥SKi (i = I η)的客户端芯片的标识,一起存储在认证中心端认证服务器的传输密钥数据库中; 在客户端的芯片里,用传输密钥SKi (i = I η)来加密认证或签名密钥CK,生成认证或签名密钥密文即CK’,并将CK’发送给认证中心端,每个客户端对应的传输密钥SKi (i =I η)都存储在客户端的芯片里,并在客户端的芯片里被使用,传输密钥的明文不出客户端的芯片,保证了客户端传输密钥在客户端的存储和运行安全; 在认证中心端,全体客户端对应的传输密钥,是以密文形式存放在认证中心的传输密钥数据库中,保证全体客户端对应的传输密钥在认证中心端的存储安全,当认证中心端对应客户端的传输密钥的密文SKi’(i = I η)被调用时,是在加密卡芯片里被解密成明文,并在芯片里被使用后清除,传输密钥的明文不出加密卡芯片,保证全体客户端对应的传输密钥在认证中心端的运行安全; (3)第三层密钥即存储密钥,设存储密钥为K,在密钥初始化过程中,存储密钥事先由认证中心端加密卡芯片里的随机数发生器,产生一组128或210比特的随机数,将该组随机数作为一组存储密钥K,并存储在加密卡芯片里,存储密钥K是一组固定的单钥,用存储密钥K分别将全体对应客户端的传输密钥SKi (i = I η)加密成密文即SK1’、SK2’、……、SKn’(i = I η)后,存储在认证中心端的传输密钥数据库中; 当客户端和认证中心端进行认证或签名密钥CK交换时,在认证中心端加密卡芯片里,使用存储密钥K将认证中心端对应加密CK的传输密钥的密文SKi’(i = I η)解密成明文,再用解密后的传输密钥SKi (i = I η),将收到客户端发送来的认证或签名密钥的密文CK’解密成明文即CK,存储密钥K在加密卡的芯片里产生,并存储在加密卡芯片,存储密钥K的明文在使用时不出芯片硬件,保证存储密钥K的存储和运行安全。
3.根据权利要求2的方法,其特征在于 (I)认证或签名密钥是由客户端芯片里的随机数发生器产生,具有随机性,一次一变,且都属于一组乱码,用传输密钥SKi (i = I η)将每次产生的认证或签名密钥即CK1、CK2、……、CKm(m自然数),分别加密成密文即CK1’、CK2’、……、CKm’,(m自然数),也具有随机性,一次一变,也都属于一组乱码,无规律性,破译者无法将CK1’、CK2’、……、CKm’ (m自然数),作为破译条件~"重复报”(使用相同的单钥将多份不同的明文报文加密成密文报文),来破译认证或签名密钥即CK1、CK2、……、CKm(m自然数),或破译传输密钥SK1、SK2、……、SKn (η为对应认证中心的全体客户端用户的总和);(2)每组传输密钥SKi(i = I η)是在密钥初始化时,由随机数发生器产生,都具有随机性,且都属于一组乱码,用存储密钥K分别来加密每一组传输密钥SKi (i = I η)生成的传输密钥密文,即SK1’、SK2’、......、SKn’,也具有随机性,一次一变,也都属于一组乱码,破译者无法将SKI’、SK2’、……、SKn,作为破译条件——“重复报”(使用相同的单钥将多份不同的明文报文加密成密文报文)来破译传输密钥SK1、SK2、……、SKn,或者来破译存储密钥K ; (3)采用三层叠加式密钥管理方法,保证存放在认证中心端全体对应客户端传输密钥的存储安全,当用户量较大时,不需要购置大量的加密卡设备来存储大量的传输密钥,能大大节约认证中心的建设成本。
4.根据权利要求I的方法,其特征在于 (1)客户端的身份认证协议,由WEB服务器或者认证中心端认证服务器产生一组随机数S,并发送给客户端的芯片里,同时,在认证中心端立刻产生身份认证过程的生命周期T(T = 10 60秒),由客户端芯片里的随机数发生器,产生一组128比特或210比特的随机数,将该随机数作为认证密钥CK,来加密随机数S,得到随机数S的密文即认证口令1,之后,在客户端的芯片里,用传输密钥SKi (i = I η)将认证密钥CK加密成密文即CK’,最后,将客户端芯片的标识、随机数S、认证口令I和认证密钥的密文CK’这4组认证数据,一并通过WEB服务器发送给认证中心端; (2)认证中心端的身份认证协议,当认证中心端收到客户端发送来的认证数据后,首先,认证中心端计算生命周期T (T= 10 60秒),是否过期?若T过期,则为非法用户,认证不能通过,否则,T未过期,则认证中心端根据客户端芯片的标识,在传输密钥数据库中定位对应该标识的记录,再将记录中的传输密钥的密文即SKi’ (i = I η),输入认证中心端的加密卡芯片中,并在加密卡芯片里,使用存储密钥K将SKi’(i = I η)解密成明文即SKi (i = I η),用SKi (i = I η)将接收到的认证密钥的密文CK’解密成明文,即CK,用CK加密随机数S生成认证口令2,通过对比认证口令I和认证口令2是否相同?来判别客户端用户的身份是否可信。
5.根据权利要求4的方法,其特征在于 (1)在客户端身份认证协议和认证中心端的身份认证协议过程中,由认证中心端认证服务器里产生身份认证过程的生命周期T (T = 10 60秒),是将一次身份认证进程控制在生命周期T内即控制客户端返回认证口令给认证中心端的时间,防止黑客通过将客户端发送的认证口令截获到自己的邮箱中,再调用该认证口令来进行“冒名顶替”式攻击认证中心端的身份认证系统; (2)在客户端身份认证协议和认证中心端的身份认证协议过程中,是在客户端的芯片里,进行如下操作产生认证密钥,生成认证口令1,用传输密钥加密认证密钥,在认证中心端加密卡芯片里,进行如下操作用存储密钥将对应客户端的传输密钥密文解密,再用解密后的传输密钥对认证密钥的密文进行解密,生成认证口令2,并进行认证口令I和认证口令2的对比认证,因此,客户端身份认证协议和认证中心端的身份认证协议,是“芯片级”的身份认证协议,安全性高。
6.根据权利要求I的方法,其特征在于 (I)客户端的数字签名协议,在客户端首先将文件输入客户端芯片中,在客户端的芯片里,使用摘要算法对文件进行“摘要”得到文件的“摘要”信息LI,由客户端芯片里的随机数发生器,产生一组128比特或210比特的随机数,将该随机数作为签名密钥CK,来加密“摘要”信息LI,得到LI的密文即数字签名,之后,用客户端芯片里的传输密钥,将签名密钥CK加密成密文即CK’,最后,将客户端芯片的标识、文件、文件的数字签名和签名密钥的密文CK’这4组数字签名数据,一并发送给认证中心端; (2)认证中心端的签名验证协议,当认证中心端收到客户端发送来的数字签名数据后,首先,根据客户端芯片的标识,在传输密钥数据库中定位对应该标识的记录,再将记录中的传输密钥的密文即SKi’(i = I η)输入认证中心端的加密卡芯片中,并在加密卡芯片里,使用存储密钥K将SKi’(i = I η)解密成明文即SKi(i = I n),用SKi(i = I η)将接收到的签名密钥的密文CK’解密成明文,即CK,用CK解密数字签名得到文件的“摘要”信息LI,再用摘要算法对文件进行“摘要”得到文件的“摘要”信息L2,通过对比LI和L2是否相同?来确认客户端文件的签名是否可信、不可抵赖,并判断被签名文件是否完整。
7.根据权利要求6的方法,其特征在于 在客户端的数字签名协议和认证中心端的签名验证协议过程中,是在客户端的芯片里,进行如下操作产生签名密钥,用摘要算法对文件进行“摘要”得到文件的“摘要”信息LI,用签名密钥对“摘要”信息LI进行加密即数字签名,再用传输密钥加密签名密钥,在认证中心端加密卡芯片里,进行如下操作用存储密钥解密对应客户端的传输密钥密文,再用解密后的传输密钥对签名密钥的密文进行解密,用解密后的签名密钥解密数字签名得到“摘要”信息LI,用摘要算法对文件进行“摘要”,得到“摘要”信息L2,进行LI和L2的对比,因此,客户端的数字签名协议是“芯片级”的数字签名协议,认证中心端的签名验证协议也是“芯片级”的签名验证协议,安全性高。
8.根据权利要求I的方法,其特征在于 在芯片里,单钥密码算法加、解密速度比双钥密码算法快1000倍,采用三层叠加式密钥管理方法,解决了单钥密码算法在身份认证或数字签名系统中密钥更新管理的难题,降低了单钥更新维护的成本,同时,发挥了单钥密码算法加、解密速度快的优势,因此,基于单钥密码算法建立的客户端和认证中心端的身份认证协议、客户端的数字签名和认证中心端的签验证协议,速度快、效率高。
全文摘要
采用三层叠加式密钥管理方法,是采用认证或签名密钥来建立身份认证协议或数字签名协议,用传输密钥加密认证或签名密钥,保证认证或签名密钥交换传输过程的安全,用存储密钥分别加密全体对应客户端的传输密钥,保证传输密钥在认证中心端的存储安全,当用户量较大时,不需要购置大量的加密卡设备来存储大量的传输密钥,能大大节约认证中心的建设成本,三层叠加式密钥管理方法,解决了单钥密码算法在身份认证或数字签名系统中密钥更新管理的难题,降低了单钥更新维护的成本,同时,发挥了单钥密码算法加解密速度快的优势,从而,建立基于三层叠加式密钥管理技术的身份认证和数字签名系统。
文档编号H04L9/32GK102833075SQ20121032366
公开日2012年12月19日 申请日期2012年9月5日 优先权日2012年9月5日
发明者胡祥义, 徐冠宁, 李瑛 申请人:北京市科学技术情报研究所
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1