用于进行认证的方法

文档序号:7678557阅读:201来源:国知局
专利名称:用于进行认证的方法
用于进行认证的方法
技术领域
本发明所基于的问题
客户端应在服务器舰行认证,而无需以明文传输其密码。即1勉台终禾拥 相同的密钥加密的密码也可被截获并由未经授权的人员使用。 该问题的迄今的解决方案
禾佣传统的方法由客户端请求和寄送由服务器加密的随机的签名的挑战消
息(S1gned challege (签名的挑战))。客户端将其解密,构成摘要和进行签名并 将其重新加密(signed digest (签名的摘要))。服务器检查摘要的一致性。这禾中 方法非常复杂。
该问题的其它可能的解决方案
类似于TAN歹U表(One Time Pad (—次性密钥)),可在第一次认证之前以 其它途径(例如纸)交换具有密钥(Key)的(有限)列表,这些密钥分别只允 许被使用一次。但是,该列表必须被存储或者由用户记录密钥(易受攻击或繁 琐和易出错)。
该问题依据本发明的解决方案
下面借助包括一幅图的附图
对本发明进4亍详细说明。
双方(客户端和服务器)开始时(作为种子的部分)约定相同的起始值和 相同的算法,以产生密钥(Key)。
由此,客户端和服务器能够彼此独立地产生相同序歹啲密钥。这样产生的 序列也被称为PRBS (Pseudo Random Binary Sequence (伪随机二进制序列))。 PRBS的产生例如可以借助LFSR (Linear Feedback Shift Register (线性反馈移位 寄存器))来实现。
但是,PRBS是严格确定性的。因而,要按照小数量的结果(密钥)来确定 该方法,并且攻击者接着了解所有其它密钥。此外,在有限数目的密钥之后出 现密钥序列的精确重复(LFSR的循环(Periode))。
但是,如果每隔一定时间将干扰插入该过程中(也就是插入密钥借助LFSR 的构成中),则该结果既不是周期性的也不是确定性的。
3过程中的干扰如下实现(对此亦渗见附图)。
首先,客户端和服务器根据起始值(起始密钥(Start-Key))借助LFSR构 成第一密钥,该第一密钥为了更好的区别在下面被称为厄普西隆密钥 (Epsilon-Key) s。该厄普西隆密钥不被用于进行认证,因为该厄普西隆密钥易 受攻击。
下一步,客户端仅产生第二密钥,该客户端将该第二密钥发送到服务器。 仅i亥第二密钥被用于进行认证。为了理解与借助LFSR的构成不同的第二密钥 的构成, 量标准中进行小说明。
断主
度量标准意f^如何限定两个点的间距(增量(Delta))。如果运用到由计 算机以位存储的数,那么这一点在最简单的情况下意味着两个数的差。两个二 进制数的差与这些数的单个位的数位价有关。通常,这些位的数位j倾过其从0 (2G)到31 (231)的传输顺序来规定(旧的度量标准)
旧的度量标准31...........................6543210
2503657302 (10010101001110101100011101010110) + 536936480 (00蘭OOOOOOOOO10000000000誦OO) =3040593782 (10110101001110111100011101110110)
新的度量标准1 0 2
数3040593782和2503657302的间距按照旧的度量标准具有值536936480。 如果现在通过分配或约定不同位的新的数位价来限定新的度量标准,那么所述 的数具有另一间距。例如,如果位16得到位0 (2°)的新的数位价,位29得到 位l (21)的新的数位价和位5得到位2 (22)的新的数位价,那么战两个数 的间距仅为7。其它位的顺序对此无关紧要,可是不是位的状态(0或者1)。
如果观察直至7的增量,那么按照新的度量标准,数3040593782位于 2503657302的增量中,数2503657303相反则离开2503657302比7更远,因为 位不同的是具有高于2的数位价。
在本发明中,(作为种子的部分)在客户端与服务器之间由ithit行关于新度 量标准的约定约定那些不同于其传输顿序而具有其它数位价的位(所谓的干扰位)。
假设3040593782是由客户端和服务器产生的第一密钥(厄普西隆密钥)。 然后,作为下个密钥(第二密钥)由客户端构成其间距(增量)按照新的度量 标准处于厄普西隆密钥的预先给定的值之内的密钥。该密钥在下面被称为德尔 塔密钥(Delta-Key) 5。也就是说,如果客户端产生数478651654作为下个密钥, 那么涉及德尔塔密钥,因为该数位于厄普西隆密钥3040593782的增量中。
因为仅客户端和服务器了解依据干扰位的位置改变的新度量标准,所以服 务器因此借助接收到的第二密钥对客户端进行认证。如果由客户端发送的第二 密钥在增量之内,那么客户端得到认证。该密钥作为新的种子被用在双方,并 且LFSR中的其它位移成为新的第一密钥(新的厄普西隆密钥)。
在战的例子中仅示出32位。现实中,这些数明显更大,也就是说,例如 具有8个或者16个干扰位的2048或者4096位。也可以使用不同于确定间距的 差的操作。
如果n为干扰位的数目,那么所有2M个德尔塔密钥都构成增量,也就是 厄普西隆在公知的度量标准的情况下的环境,其再次通过干扰位的位置使双方 得知并且不可被攻击者确定。
繊军决方案的优点是开始时作为种子的部分必须利用传统的方法交换起 始密钥一次。此后,在每次新登记时仅须寄送新的增量构成的密钥。
权利要求
1. 用于相对于服务器对客户端进行认证的方法,据此,a)由客户端和服务器按照同一算法并且彼此独立地产生第一密钥(厄普西隆密钥);其中,所述的算法和算法的起始密钥事先已在客户端与服务器之间的秘密约定中被规定,b)由客户端产生第二密钥来使得该第二密钥与第一密钥的间距(增量)处于预先给定的间距之内,其中密钥的预先给定的间距和度量标准事先已在客户端与服务器之间的秘密约定中被规定,c)所述的第二密钥被发送给服务器,d)如果接收到的第二密钥与第一密钥的间距处于预先给定的增量之内,则服务器成功地认证客户端,e)如果客户端已由服务器成功地认证,所述的第二密钥作为新的起始密钥被用于相对于服务器进一步认证客户端。
2. 按权利要求l所述的方法,其特征在于,二进制数被用作密钥。
3. 按权利要求2所述的方法,其特征在于,两个二进制数的差被用作 两个密钥的间距(增量)。
4. 按权利要求1至3之一所述的方法,其特征在于,所述的算法利用 LFSR来实现。
全文摘要
客户端应在服务器处进行认证。依据本发明,这一点按照下列方法进行a)由客户端和服务器按照同一算法并且彼此独立地产生第一密钥(厄普西隆密钥);b)由客户端产生第二密钥来使得该第二密钥与第一密钥的间距(增量)处于预先给定的间距之内;c)所述的第二密钥被发送给服务器;d)如果接收到的第二密钥与第一密钥的间距处于预先给定的增量之内,则服务器成功地认证客户端;e)所述的第二密钥被用作用于相对于服务器进一步认证客户端的新的起始密钥。
文档编号H04L9/32GK101512961SQ200780030924
公开日2009年8月19日 申请日期2007年8月7日 优先权日2006年8月22日
发明者M·霍恩 申请人:诺基亚西门子通信有限责任两合公司
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1