[发明专利]一种支持跨服务器验证的Honeyword方案在审
申请号: | 202110059243.2 | 申请日: | 2021-01-15 |
公开(公告)号: | CN112804235A | 公开(公告)日: | 2021-05-14 |
发明(设计)人: | 朱友文;张琦 | 申请(专利权)人: | 南京航空航天大学 |
主分类号: | H04L29/06 | 分类号: | H04L29/06;H04L9/32 |
代理公司: | 暂无信息 | 代理人: | 暂无信息 |
地址: | 211100 江*** | 国省代码: | 江苏;32 |
权利要求书: | 查看更多 | 说明书: | 查看更多 |
摘要: | |||
搜索关键词: | 一种 支持 服务器 验证 honeyword 方案 | ||
1.一种支持跨服务器验证的Honeyword方案,所述方法包括以下步骤:
1.1.Honeyword的生成与存储:
1.1.1.参与协议的各服务器交换其公钥pk得到一个公共的公钥串{pk0,pk1,pk2,....,pki-1,pki,pki+1,...,pkn-1},公钥串的长度等于服务器数量n,公钥串由各服务器保密持有。定义一个hash函数,这个hash函数的输入是待签名的消息m和椭圆曲线上的一个点A,即Hash(m,A)。
1.1.2.对于签名方i(0≤i≤n-1),pki为他的公钥,ski为他的私钥,pki=ski·g,g为椭圆曲线的生成元。签名方随机生成n-1个随机数s0,s1,...,si-1,si+1,...,sn-1,分别与除pki以外的n-1个公钥一一对应。
1.1.3.随机生成k并计算k·g,假设k·g=si·g+ci·pki
1.1.4.环签名的递推式为:cx=Hash(m,sx-1·g+cx-1·pkx-1),签名方从x=i+1开始计算,得到ci+1=Hash(m,si·g+ci·pki)=Hash(m,k·g)
1.1.5.接着依次计算:
ci+2=Hash(m,si+1·g+ci+1·pki+1)
……
cn-1=Hash(m,sn-2·g+cn-2·pkn-2)
c0=Hash(m,sn-1·g+cn-i·pkn-1)
c1=Hash(m,s0·g+c0·pk0)
……
ci=Hash(m,si-1·g+ci-1·pki-1)
1.1.6.由pki=ski·g,得到k·g=si·g+ci*ski·g,从而得到si=k-ci*ski,将每个s用一个特定的长度为n的字符串L0={l0,l1,...,ln-1}隔开得到随机数串S={s0,l0,s1,l1,...,ln-1,sn-1},最后得到的Honeyword为{c0,S}
1.1.7.定期更新字符串,得到{L0,L1,...}并分享给协议内所有服务器,字符串需要由各服务器保密持有
1.2.Honeyword验证:
1.2.1.验证方收到登录请求,且登录凭证验证不匹配后,对登录行为所用的凭证进行环签名验证尝试,分割凭证得到c0和S,在由{L0,L1,...,Lm}分割S得到m组随机数{s0,s1,...,sn-1}0,{s0,s1,...,sn-1}1...{s0,s1,...,sn-1}m
1.2.2.分割成功后,对每组随机数进行验签,根据持有的公钥串{pk0,pk1,pk2,....,pki-1,pki,pki+1,...,pkn-1}和{s0,s1,...,sn-1},由cx=Hash(m,sx-1·g+cx-1·pkx-1)和账户标识符依次求出c1,c2...,cn-1,最后由cn-1求出c0’
1.2.3.判断c0’=c0是否成立,若成立,则说明此次登录所用的凭证是从协议中某个服务器中泄露的,可以对此账户进行相应的安全响应措施。
该专利技术资料仅供研究查看技术是否侵权等信息,商用须获得专利权人授权。该专利全部权利属于南京航空航天大学,未经南京航空航天大学许可,擅自商用是侵权行为。如果您想购买此专利、获得商业授权和技术合作,请联系【客服】
本文链接:http://www.vipzhuanli.com/pat/books/202110059243.2/1.html,转载请声明来源钻瓜专利网。