以方程为工具的私有密钥身份验证

著录项
  • CN201610301418.5
  • 20160510
  • CN107359995A
  • 20171117
  • 刘旭;天津财经大学珠江学院
  • 不公告发明人
  • H04L9/32
  • H04L9/32 H04L9/00

  • 天津市宝坻区北环东路2号天津财经大学珠江学院数学教研室
  • 天津(12)
摘要
为防止不法分子利用监听、注射式攻击等网络与系统攻击技术破坏二战后的国际政治经济新秩序,保守国家秘密,维护国家安全和利益,保障改革开放和社会主义建设事业的顺利进行,本发明力图改善现有身份验证手段,通过构造微分方程适定问题等各种形式的方程及方程组的方式提出了一类以方程为工具的基于私有密钥身份验证方法,有效降低了由密码破解技术及验证方监守自盗并窃取被验证方信息所带来的泄密风险,其名称为以方程为工具的私有密钥身份验证,所属技术领域为身份验证,本发明的应用领域不仅包括通信、人工情报、二次核打击,还包括对计算机系统和非计算机系统的访问控制(access?control)、访问控制机制、敌我识别等。
权利要求

1.一种以方程为工具的私有密钥身份验证方法,其特征是:通过构造方程等方式提出 了一类以方程为工具的基于私有密钥身份验证方法,有效降低了由密码破解技术及验证方 监守自盗所带来的泄密风险,这里的方程包括微分方程适定问题,各种形式的方程组,代数 方程(algebraic equation),丢番图方程(Diophantine equation),超越方程 (transcendental equation),参数方程(parametric equation),泛函方程(functional equation),微分方程(differential equation),积分方程(integral equation),积分微 分方程(integro-differential equation),差分方程(difference equation)等,其中一 种情况包括以下步骤:

初值问题(1)是指常微分方程组的初值问题

其中f为已知的向量值函数, 为已知的常数向量,

验证方的数据库中除了存有被验证方的账号外,还存有初值问题(1),

加密步骤如下:

①被验证方设置密码x=(x 1,x 2,…,x n),例如 k=1,2,…,n,在本文中P(i)表示第i个质数,q可以取3,在x k一致收敛的情形下q甚至可以 取∞;

②验证方在自己的数据库中设定初值问题(1)或者由被验证方设置初值问题(1),例如 初值问题中的t o可为0,微分方程可为

其中

k=1,2,…,n,m=4,n=3,r=2,将上述两等式右边所含的乘积、正整数幂及定积分展 开即可得到相应的初值问题(1),这才是验证方要保存的初值问题(1),值得注意的是,此时 初值问题(1)中微分方程的形式已相当复杂,因此它很难再化简为方程(2)的形式了,

根据用户设定的x,可利用WOLFRAM MATHEMATICA10.0.1.0等符号计算系统自动计算出 所有a k和 并展开其中所含的乘积和正整数幂,实验表明,所需的时间资源和 空间资源相当少,这里,所有a k都是关于t的一元函数,此时验证方所保存的初值问题(1)便 已完全确定。根据逆映射定理和存在唯一性定理,x是初值问题(1)唯一存在的解,为了提高 被动防御能力,还可设置诱饵系 统,例如,当不法分子连续3次输错密码,即可引导其进入 诱饵系统,并使其误以为到了正确密码,进而利用此诱饵系统追捕入侵者,易知,随着m, n,r的增大,人工求解会变得越来越不现实,其原因在于可以利用符号计算系统按一定规则 随机地、混沌地或难以预测地使强迫项f(x 1,x 2,…,x n)具有大规模的复杂形式,其复杂程度 甚至不亚于Lie group E8,但是与E8相比,初值问题(1)更难以研究,原因在于E8的算法表 现出有穷性,而初值问题(1)则不然(参见说明书附图)。

2.根据权利要求l所述的一种以方程为工具的私有密钥身份验证方法,其特征是:本发 明的应用领域不仅包括通信、人工情报、二次核打击、高性能计算、战区导弹防御,还包括对 计算机系统和非计算机系统的访问控制(access control)、访问控制机制、敌我识别 (friend-or-foe identification)等。

3.根据权利要求1所述的一种以方程为工具的私有密钥身份验证方法,其特征是:本发 明中的以方程为工具的基于私有密钥身份验证同时兼顾到民用领域和军用领域,其理论基 础在于:已知方程的解,再构造方程,过程简单,反之,已知方程,再求方程的解,则过程困 难;用已知函数构造初值问题,过程简单,反之,用已知初值问题求解未知函数,则过程困 难,为了提高求解的难度,该方法还允许利用符号计算系统按一定规则以随机地、混沌地或 难以预测地方式使强迫项具有大规模的复杂形式,由于它运用了计算机代数(computer algebra)和适定问题(well-posed problem)等领域中更为复杂的数学技巧,所以也适用于 开发绝密级应用,进而能更为有效地保守国家秘密,维护国家安全和利益。

4.根据权利要求1所述的一种以方程为工具的私有密钥身份验证方法,其特征是:尚未 发现可以非法通过本发明中以方程为工具的私有密钥身份验证的算法。

5.根据权利要求1所述的一种以方程为工具的私有密钥身份验证方法,其特征是:如果 他人非法入侵验证方的数据库,或者验证方企图盗用被验证方信息,那么被泄露的仅仅是 方程,比如初值问题(1),而不是密码,因此被验证方隐私可得到有效保护。

6.根据权利要求1所述的一种以方程为工具的私有密钥身份验证方法,其特征是:本发 明还具有较强的可扩展性,这里涉及的方程可以借助可解(solvable group)、非线性数 学物理方程或方程组(nonlinear mathematical physics equation or equations)、意识 的混沌模型及混沌吸引子等相关技巧进一步复杂化,总之,这类方法的核心思路在于,若企 图非法通过身份验证,便不得不面对一系列世界闻名的数学难题,譬如P(i)所在的位置可 以换成不同的伪随机数,这里涉及的方程还可以借助更困难的定解问题进一步复杂化,例 如引入四阶带弱奇异核的偏积分微分方程定解问题

7.根据权利要求1所述的一种以方程为工具的私有密钥身份验证方法,其特征是:为了提高 被动防御能力,还可设置追捕入侵者的诱饵系统,例如,当不法分子连续数次,比如3次,输错密 码,即可引导其进入诱饵系统,并使其误以为到了正确密码,进而利用此诱饵系统追捕入侵者。

说明书
技术领域

所属技术领域为身份验证。

身份验证是以密码理论为基础,结合其他手段对用户身份的识别机制,是一个完 整系统的实现前提,只有在具备了高效可靠的身份验证方式后,信息安全才能有所保障。设 计这种模式的作用之一在于鉴别网络中使用人的真实身份,防止不法分子恶意伪造身份进 行信息窃取和非法活动。较常见的身份验证就是用户名和密码的认证模式,即通过输入用 户名及密码进行身份比对,这也是多数系统采用的认证方式。随着系统对于安全性要求的 提高,目前出现了手势认证、指纹认证以及移动口令认证等多种认证方式,譬如,申请号分 别为14772391、14983975、14514662的专利,此外,2014年,学者王尧、孙子文、周治平在论文 《一种基于手机加速度传感器的三维手势身份认证方法》中针对手机用户安全问题,提出了 一种基于手机加速度传感器的手势身份认证方法。采用均值-方差归一化方式对三维手势 数据进行归一化处理,采用门限值方法截取手势动作,去除干扰数据,认证算法采用模板匹 配的方式,通过设计的均值-动态时间归整(A-DTW)算法对参考模板和测试模板进行比较, 判断用户的真实性。

在身份验证中,身份是指特定用户的唯一实体信息,这种实体信息也是一种重要 的计算机运行模式。验证是指对用户身份信息进行认证的活动。身份验证系统对比分析用 户身份信息是否准确有效,最开始采用这种技术主要是为了预防未经授权的非法行为,即 身份验证欺骗行为。目的在于确认核实用户身份信息合法有效,或识别防御非法用户入侵 系统,从而保障信息安全。

现有的用户名密码方法是最常见也是最便捷的身份验证方法。这种方法是以用户 主观设定的信息作为认证比对基础。由于这种方式简单易用,而且成本低廉,因此是目前最 常用的一种身份验证方法。然而在实际应用中,由于大部分用户为了防止遗忘密码,通常会 设置一些方便记忆但又容易被他人猜到的有意义的字符串作为密码,这就存在着诸多安全 隐患,容易造成密码泄露。这种验证方法在当今的网络环境中存在着诸多弊端,随着离散数 学不断发展,日益成熟的密码破解技术使得这种验证方法变得不再可靠。况且由于验证方 同时保存着用户名和密码,其中也存在着监守自盗的风险。

为了防止不法分子利用监听(sniffer)、注射式攻击等网络与系统攻击技术破坏 二战后的国际政治经济新秩序,保守国家秘密,维护国家安全和利益,保障改革开放和社会 主义建设事业的顺利进行,本发明改善了现有身份验证手段,通过构造微分方程适定问题 等各种形式的方程及方程组的方式提出了一类以方程为工具的基于私有密钥身份验证方 法,有效降低了由密码破解技术及验证方监守自盗并窃取被验证方信息所带来的泄密风 险。

图1是身份验证方法1的程序框图。

图2是身份验证方法2的程序框图。

1引言

日常生活里,身份验证并不少见,比如,通过检查对方的证件、扫描对方指纹等方 式可以确认对方身份。虽然这种常见的确认身份的方法也属于广义的身份验证,但本文关 注的高端身份验证技术则更多地被用于通信、敌我识别、人工情报、二次核打击、高性能计 算、战区导弹防御、对计算机系统和非计算机系统的访问控制(access control)、访问控制 机制等领域。

近年来曝光的PRISM计划让身份验证技术逐渐成为科研热点。在口令攻击的威胁 下,各国政府及跨国科技公司被迫研发更先进的身份验证技术,其中不少学者都做出了独 特贡献,这些成果在民用领域颇具应用价值,而本文中的以方程为工具的基于私有密钥身 份验证方法则兼顾到军用领域,其理论基础在于:用已知函数构造初值问题,过程简单,反 之,用已知初值问题求解未知函数,则过程困难。为了提高人工求解的难度,该方法还允许 利用符号计算系统按一定规则以随机地、混沌地或难以预测地方式使强迫项具有大规模的 复杂形式。由于它运用了计算机代数(computer algebra)和适定问题(well-posed problem)等领域中更为复杂的数学技巧,所以也适用于开发绝密级应用,进而能更为有效 地保守国家秘密,维护国家安全和利益。另外,这类方法还具有较强的可扩展性,这里涉及 的方程可以借助可解(solvable group)、非线性数学物理方程或方程组(nonlinear mathematical physics equation or equations)、意识的混沌模型及混沌吸引子等相关 技巧进一步复杂化。总之,这类方法的核心思路在于,若企图非法通过身份验证,便不得不 面对一系列世界闻名的数学难题。

2基于共享密钥的身份验证方法

为阐明主题,先以为例介绍简化后的基于共享密钥身份验证方法,记为 方法1,如图1。

验证方的数据库中除了存有用户的账号外,还存有用户设定的密码m(例如m= 123456)。上述程序虽有所简化,但体现了目前流行的身份验证思路。众所周知,身份验证也 是有风险的,若企图非法通过身份验证,可采用以下两种方法:

第一种:编制程序反复输入密码,直到从106种密码中到正确密码123456。随着 秀尔算法(Shor′s algorithm)及新一代量子计算机的发展,运算速度会得到惊人提高,依 靠增加运算次数来设置密码的方式将变得不再可靠。有人猜想,开发量子计算机的目的之 一,即是支援黑袋行动等破解军用或民用密码的任务。

第二种:入侵验证方的数据库。像棱镜门那样,验证方也可以监守自盗,利用自己 数据库中的密码窃取被验证方信息。

3基于私有密钥的身份验证

下面我们考察本发明中的基于私有密钥的身份验证方法,记为方法2,如图2,看看 它能否降低上述风险。

其中初值问题(1)是指常微分方程组的初值问题

其中f为已知的向量值函数,为已知的常数向量。

验证方的数据库中除了存有用户的账号外,还存有初值问题(1)。

加密步骤如下:

①用户设置密码x=(x1,x2,…,xn),例如

k=1,2,…,n,在本文中P(i)表示第i个质数,q可以取3,在xk一致收敛的情形下q 甚至可以取∞。

②服务商在自己的数据库中设定初值问题(1)或者由用户设置初值问题(1)。例如 初值问题中的to可为0,微分方程可为

其中

k=1,2,…,n,m=4,n=3,r=2。将上述两等式右边所含的乘积、正整数幂及定积 分展开即可得到相应的初值问题(1),这才是服务商要保存的初值问题。值得注意的是,此 时初值问题(1)中微分方程的形式已相当复杂,因此它很难再化简为方程(2)的形式了。

根据用户设定的x,可利用WOLFRAM MATHEMATICA10.0.1.0等符号计算系统自动计算出所有ak和并展开其中所含的乘积和正整数幂,实验表明,所需的时间资源和空间资源相当少。这里,所有ak都是关于t的一元函数,此时服务商所保存的初值问题(1)便已完全确定。根据逆映射定理和存在唯一性定理,x是初值问题(1)唯一存在的解。为了提高被动防御能力,还可设置追捕入侵者的诱饵系统,例如,当不法分子连续3次输错密码,即可引导其进入诱饵系统,并使其误以为到了正确密码,进而利用此诱饵系统追捕入侵者。易知,随着m,n,r的增大,人工求解会变得越来越不现实,其原因在于可以利用符号计算系统按一定规则随机地、混沌地或难以预测地使强迫项f(x1,x2,…,xn)具有大规模的复杂形式,其复杂程度甚至不亚于李E8(Lie group E8)。E8在1887年提出后,至今也没有多少人能理解它的结构,如果在纸上输出整个结构图,其面积将超过黑海造船厂(Nikolayev South Shipyard),但是与E8相比,初值问题(1)更难以研究,原因在于计算E8的算法表现出有穷性,而初值问题(1)则不然。显然,方法2的思路是:用已知函数构造初值问题,过程简单。用已知初值问题求解未知函数,过程困难。

4结语

本文结合方法2浅析了以方程为工具的基于私有密钥身份验证,其优点在于,第 一,如果像棱镜门那样入侵验证方的数据库,或者验证方监守自盗并企图窃取被验证方信 息,那么被泄露的仅仅是方程(比如初值问题(1))而不是密码,被验证方的信息可得到有效 保护;第二,即使成功入侵验证方的数据库也难以用反复输入密码或提高运算速度的方式 非法通过身份验证。

另外,此方法还具有一定的可扩展性,譬如P(i)所在的位置可以换成不同的伪随 机数,这里涉及的方程还可以借助更困难的定解问题进一步复杂化,例如引入四阶带弱奇 异核的偏积分微分方程定解问题

总之,这类方法的核心思路就是以数学难题作为逻辑屏障,隐蔽设置密码的过程。

尽管结合优选实施方案具体展示和介绍了本发明,但所属领域的技术人员能够理 解,在不脱离所附权利要求书所限定的本发明的精神和范围内,在形式上和细节上可以对 本发明做出各种变化,均为本发明的保护范围。

本文发布于:2024-09-24 14:19:56,感谢您对本站的认可!

本文链接:https://www.17tex.com/tex/4/82893.html

版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系,我们将在24小时内删除。

留言与评论(共有 0 条评论)
   
验证码:
Copyright ©2019-2024 Comsenz Inc.Powered by © 易纺专利技术学习网 豫ICP备2022007602号 豫公网安备41160202000603 站长QQ:729038198 关于我们 投诉建议