基于非对称身份的欺诈网站防范方法

文档序号:8383748阅读:516来源:国知局
基于非对称身份的欺诈网站防范方法
【专利说明】
(一)
技术领域
[0001]本方法属于数字签名技术和计算机技术领域,是防止欺诈网站运营的一种新方法。这里的欺诈网站包括冒牌网站、钓鱼网站等。
(二)
【背景技术】
[0002]首个数字签名方案RSA 诞生于 1978 年(R.L.Rivest, A.Shamir, L.Μ.Adleman,A Method for Obtaining Digital Signatures and Public-key Cryptosystems,Communicat1ns of the ACM,vol.21,n0.2,1978,pp.120-126.)。RSA 体制基于因式分解难题,它存在亚指数时间解,因此,当用户的安全性需求为2~80量级时,RSA的模数长度为1024比特。
[0003]2012年4月,申请者研宄数年的原创的REESSE1+公钥方案被国际期刊发表(Shenghui Su,Shuwang Lu,A Public Key Cryptosystem Based on Three New ProvableProblems,Theoretical Computer Science,vol.426-427, Apr.2012,pp.91-117.)。RE E S S EI +基于三个新的可证难题,它们还没有被找到亚指数时间解。由于该优势,在REESSE1+的基础上,我们引申出了 JUNA轻量级数字签名技术(一种基于超对数难题的轻量级数字签名方法,申请号:201110297654.1,2011年10月)。当用户的安全性需求为2~80量级时,JUNA的模数长度可以仅为80比特,而在同样的安全性下,RSA的模数长度需要1024比特。在JUNA的基础上,可以进一步研宄和开发防止利用欺诈网站行骗的技术。
(三)

【发明内容】

[0004]随着网络的普及,人们的学习、工作和生活已越来越依赖于电子教育、电子金融、电子商务等,因此,各种各类网站如雨后春笋般涌现,但与此同时,一些不法分子开设了许多冒牌网站、钓鱼网站等(周润健,钓鱼欺诈网站国内日增近万家,新华社,2013-06-25.),并利用它们来行骗。例如,不法分子可以开设一个假冒中国银行的网站,并利用它来非法吸收存款、高价兑换外币等。
[0005]本发明在非对称身份的基础上,提出了一种新的防止欺诈网站运营的技术方法,为网络安全和公共安全提供了新的技术保障,也有利于中国在网络安全和公共安全方面形成自己的核心技术。
[0006]在本文中,符号“=”表示将右边的值赋给左边的变量或者表示两边的值相等,“#”表示两边的值不相等,“#”为文件或字符串连接符。
[0007]3.1几个基本概念
[0008]主要涉及到非对称身份、数字签名码、网站注册信息、网站摘要、网站身份等。
[0009]3.1.1数字签名码和非对称身份
[0010]非对称身份用于网络空间或现实世界中物品的身份认证。在网络空间中,物品可以是一个网站、一台计算机、一个程序文件、一个数据文件等。生产、制作或发行物品的单位叫主体,物品本身叫客体。
[0011]定义1:在网络空间中,非对称身份是指隐含了客体特征信息(尤其是唯一编号或唯一名字)和主体私有钥匙,并可通过主体公开钥匙来验证的数字签名码。
[0012]在上述定义中。主体的私有钥匙简称私钥,主体的公开钥匙简称公钥。
[0013]非对称身份具有四个性质:
[0014]①唯一性(在应用领域内不重复);
[0015]②防伪性(关联物品的身份不能被假冒);
[0016]③隐含性(特征信息藏而不露);
[0017]④非对称性(使用公私两个钥匙)。
[0018]定义2:以消息(或信息)摘要和私钥作为输入的数字签名方案的输出被称为数字签名码。
[0019]3.1.2网站注册信息、网站摘要和网站身份
[0020]定义3:由网站注册单位(个人)名称、注册日期、网站域名等组成的一个文件或字符串被称为网站注册信息。
[0021]定义4:以网站注册信息作为输入的单向散列模块的输出被称为网站注册信息摘要,简称为网站摘要。
[0022]定义5:隐含了网站注册信息、网站域名、网络主管机构私钥等的非对称身份被称为网站身份。
[0023]3.2本发明的技术方案
[0024]本发明的关键在于使用了私钥与公钥两个钥匙,并把网站身份以字符或二维码方式显示于每个网页的版权区中。
[0025]本发明是一种基于非对称身份的欺诈网站防范方法,由钥匙管理、身份调制和身份验证三个部分组成,它只是一种开发欺诈网站防范产品所必须遵循的基本原理与技术方案,而不是物理产品本身。
[0026]根据本发明,可制造出钥匙管理芯片、身份调制芯片以及身份验证芯片,或开发出钥匙管理软件、身份调制软件以及身份验证软件。
[0027]3.2.1钥匙管理部分
[0028]供网络管理机构使用,相关模块运行于机构负责人办公室的计算机中,不连网,用来生成与存放一个私钥和一个公钥。
[0029]假设Signsys是一个性能较好的或轻量级的数字签名方案,Keygen是其钥匙生成模块,Onum为网络管理机构编号(10-12个16进制字符),则钥匙管理部分的实现方法是:
[0030](I)选择安全参数,其中,模数长度最大为160比特;
[0031](2)调用Keygen并传递安全参数,得到私钥SK和公钥PK ;
[0032](3)把SK存于优盘中,由机构负责人保管,不得泄露;
[0033](4)把Onum和PK上传到验证平台的公钥数据库中;
[0034](5)将私钥编号、公钥、生成时间、生命周期、保管人等
[0035]信息存入钥匙管理数据库中。
[0036]注意,验证平台由一台或几台计算机(服务器)组成,可以供多个不同级别的网络管理机构共同使用,形成统一验证平台,并与网络相连。
[0037]3.2.2身份调制部分
[0038]该部分供网络管理机构使用,且在域名注册时进行,相关模块运行于网管机构办公室的计算机中,不连网,用来生成一个与域名相联系的网站的非对称身份。
[0039]假设Signing是Signsys的数字签名模块,Hash是一与Signsys匹配的单向散列模块,SK为网管机构的私钥,DN为网站域名,WM为网站注册信息,WD为网站摘要,WID为网站身份,Poss为域名拥有者,Date为注册日期,Util为网站用途说明,则身份调制部分的实现方法是:
[0040](I)置 WM = DN#Poss#Date ;
[0041]⑵令WD = Hash (WM);
[0042](3)计算 WID = Signing (WD, SK);
[0043](4)将WID转化为16-20个32进制字符或单个二维码;
[00
当前第1页1 2 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1