亚洲免费av电影一区二区三区,日韩爱爱视频,51精品视频一区二区三区,91视频爱爱,日韩欧美在线播放视频,中文字幕少妇AV,亚洲电影中文字幕,久久久久亚洲av成人网址,久久综合视频网站,国产在线不卡免费播放

        ?

        基于零知識的多實體聯(lián)合身份認證算法

        2023-11-22 08:19:28麻付強宋桂香
        計算機技術與發(fā)展 2023年11期

        麻付強,徐 崢,宋桂香

        (1.浪潮(北京)電子信息產(chǎn)業(yè)有限公司,北京 100085;2.高效能服務器和存儲技術國家重點實驗室,北京 100085;3.浪潮集團有限公司,山東 濟南 250101)

        0 引 言

        當前,云計算技術快速發(fā)展[1],但云計算平臺仍然面臨著很多關鍵性的安全問題,并且已經(jīng)成為制約其發(fā)展的重要因素,其中身份認證安全尤其突出。身份認證是云計算安全的基礎[2-3],為用戶和云服務提供商的訪問控制提供保證,防止非法用戶進入云系統(tǒng),并限制非法用戶訪問云資源。

        身份認證[4-5]在整個信息安全中占據(jù)著很重要的位置,是其他安全機制的基礎,進而保證安全審計、訪問控制、入侵防范等安全機制的有效實施。目前身份認證技術己經(jīng)廣泛應用于信息安全中的數(shù)據(jù)保護、網(wǎng)絡管理等領域。但是隨著應用場景的不斷擴展,特定的身份認證協(xié)議[6]不可能對所有的應用場景都適用,需要針對不同的應用環(huán)境設計相應的身份認證協(xié)議。

        目前,主流的身份認證方案分為以下3種:(1)基于靜態(tài)口令[7]的身份認證,利用用戶所知道的信息來證明身份;(2)基于動態(tài)口令的身份認證[8],依據(jù)用戶所擁有的知識來證明身份;(3)基于生物特征的身份認證[9],利用人臉、虹膜等獨一無二的生物特征來證明身份。

        針對身份認證系統(tǒng)中信任中心權(quán)利過大的問題,研究者提出了門限簽名的身份認證方案。門限簽名算法[10-11]是一種基于秘密共享的技術。(t,n)秘密共享是指將一個秘密信息利用密碼學原理分割成n個子秘密信息,只有至少t個合法成員合作才可以恢復原始秘密。劉洋宇等人[12]將證書中心分成多個,利用門限簽名技術實現(xiàn)對用戶證書的頒發(fā)。林香等人[13]利用門限盲簽名實現(xiàn)了聯(lián)合身份認證,可以由多個在線的證書生產(chǎn)者進行簽名,有效地降低了證書生產(chǎn)者的信任程度。上述門限簽名方案均降低了信任中心的權(quán)利,尚未研究基于門限簽名降低認證實體登錄權(quán)利集中的問題。

        針對身份認證系統(tǒng)中傳輸信道不安全、信任中心易受攻擊等問題,研究者提出利用機密計算技術來增強其安全性[14]。機密計算[15-16]將代碼和數(shù)據(jù)置入到可信執(zhí)行環(huán)境,實現(xiàn)“數(shù)據(jù)的可用不可見”。Yoon等人[17]利用Intel SGX構(gòu)建了高效的可搜索加密技術,提高了數(shù)據(jù)安全性和搜索效率。Bao等人[18]分析了機密計算在區(qū)塊鏈中的應用方案,全面提升了區(qū)塊鏈共識算法、智能合約的安全性。Kim等人[19]利用Intel SGX增強了Tor網(wǎng)絡的安全性和隱私性。零知識證明也可以實現(xiàn)安全的身份認證而不泄露用戶隱私信息[20-21]。零知識證明是指證明者能夠在不向驗證者提供任何有用信息的情況下,使驗證者相信某個知識是正確的?;诹阒R證明的身份認證機制的研究主體為服務器和用戶。服務器不知道用戶的登錄密鑰或者私鑰信息,而能夠驗證用戶身份的過程,從而降低身份信息在服務器上的泄露風險,同時還能夠減少用戶直接發(fā)送密碼或者私鑰的風險。Fiat等人[22]第一次提出了交互式零知識證明協(xié)議,服務器在不獲取用戶隱私身份信息情況下就能驗證用戶身份,但是Fiat-Shamir只針對單一實體的身份驗證。Jelle等人[23]基于Fiat-Shamir變換理論研究了抗量子攻擊的零知識證明協(xié)議。汪存燕等人[24]提出了基于橢圓曲線的零知識證明,運算過程簡單,但是認證實體也是單用戶,無法降低實體的登錄權(quán)限。

        上述身份認證都是針對單一實體的訪問場景,缺少關注多實體同時聯(lián)合身份認證問題。針對安全級別較高的系統(tǒng),例如云計算中的安全管理系統(tǒng)、云密碼服務器的后臺配置系統(tǒng),需要多人同時在線進行認證,相互監(jiān)督,才能夠進行操作。如果由單一實體持有重要信息系統(tǒng)的登錄權(quán)限,則系統(tǒng)會面臨兩個危險:一是該實體權(quán)利過大,一旦成為惡意節(jié)點,整個系統(tǒng)將受到攻擊;二是一旦該實體失效,整個系統(tǒng)中的服務將無法正常運行。聯(lián)合身份認證可以保證系統(tǒng)的訪問權(quán)限不是單獨集中在某一個實體上,從而保證安全。但是目前的多人在線認證只是靜態(tài)口令認證的一種,需要后臺單獨判斷每個實體的身份信息,沒有有效實現(xiàn)聯(lián)合認證。

        針對需要多實體操作的強安全云計算系統(tǒng)的身份認證問題,該文提出了一種基于零知識的多實體聯(lián)合身份認證算法。采用秘密共享技術將私鑰拆分成多個私鑰份額,并分發(fā)給多個實體?;诹阒R證明協(xié)議,實體無需傳輸私鑰份額到身份認證中心,降低了傳輸過程中的泄露風險。采用門限簽名算法構(gòu)造零知識證明協(xié)議,每次身份認證需要多個實體參與。同時,身份認證中心無需存儲實體的私鑰份額,降低了私鑰份額的存儲泄露風險。進一步,身份認證中心運行在機密計算環(huán)境中,每個實體可以對身份認證中心的真實性進行認證。

        1 零知識證明協(xié)議

        零知識證明協(xié)議包括驗證者和證明者[24]。驗證者設定算法參數(shù)。以橢圓曲線算法為例,包括p、q、E和G,其中p是大素數(shù),E是定義在有限域Fp上的橢圓曲線,G=(x,y)是橢圓曲線E上q階的基點。

        (1)驗證者產(chǎn)生零知識證明私鑰d,對應公鑰為P=dG。將私鑰d發(fā)送給證明者。同時生成一個隨機數(shù)k,并發(fā)送給證明者。

        (2)證明者產(chǎn)生臨時私鑰r,并計算對應臨時公鑰rG,將rG發(fā)送給驗證者。證明者計算h=r-kd,發(fā)送h到驗證者。

        (3)驗證者驗證rG是否等于kP+hG,確認證明者具有登錄系統(tǒng)的私鑰信息,從而實現(xiàn)零知識身份認證。

        2 基于零知識的多實體聯(lián)合身份認證算法

        該文方案主要針對強安全云計算系統(tǒng)中實體訪問控制場景,基于橢圓曲線算法設計了零知識的身份認證。如圖1所示,該方案由客戶端和身份認證中心組成,包括身份認證中心機密部署階段、實體私鑰份額生成階段、零知識認證階段。身份認證中心的部分重要代碼運行在由Intel SGX構(gòu)成的可信執(zhí)行環(huán)境中,執(zhí)行機密計算。身份認證中心包括基于SGX的自簽名證書模塊、安全信道生成模塊、系統(tǒng)參數(shù)生成模塊、私鑰份額生成模塊、聯(lián)合認證模塊??蛻舳税▽嶓w子集合選取模塊、安全信道建立模塊、零秘密分享模塊、臨時秘密分享模塊、零知識份額計算模塊。

        圖1 系統(tǒng)模塊

        2.1 身份認證中心機密部署

        為了降低對身份認證中心權(quán)威性的依賴,該方案將身份認證中心的相關負載運行在Intel SGX構(gòu)建的機密計算環(huán)境中,可以有效保護身份認證過程中私鑰份額生成的機密性,以及聯(lián)合身份認證過程的真實性。

        客戶端的實體在與身份認證中心構(gòu)建安全通信信道時,首先必須驗證身份認證中心的工作負載是否在真實的可行執(zhí)行環(huán)境中運行,并且運行的代碼是符合預期的。因此,身份認證中心引入了自簽名的X.509證書機制[25],并將Intel SGX的遠程證明數(shù)據(jù)Quote作為證書對象擴展標識的一部分。

        圖2 基于SGX的自簽名證書

        如圖2所示,遠程證明數(shù)據(jù)Quote含有公鑰Hash值,實現(xiàn)證書與遠程證明數(shù)據(jù)相互綁定。客戶端的實體通過驗證遠程證明數(shù)據(jù)Quote來確認身份認證中心的工作負載確實運行在可信執(zhí)行環(huán)境中,并通過Quote中的相關證據(jù)驗證運行的代碼符合預期,沒有惡意代碼。進而,通過自簽名的X.509證書與身份認證中心可以隨時建立TLS安全信道。

        2.2 實體私鑰份額生成

        身份認證中心在可信執(zhí)行環(huán)境中基于系統(tǒng)參數(shù)生成模塊設定橢圓曲線上的公開參數(shù),實現(xiàn)系統(tǒng)的初始化,包括p、q、E和G,其中p是大素數(shù),E是定義在有限域Fp上的橢圓曲線,G=(x,y)是橢圓曲線E上q階的基點。身份認證中心將多實體聯(lián)合身份認證的訪問控制私鑰設置為d,公鑰為P=dG。

        身份認證中心執(zhí)行Shamir門限秘密共享,設定(t,n)門限簽名算法的實體集合。根據(jù)私鑰為實體的集合中的每個實體各自生成相應的私鑰份額,并安全刪除私鑰。將公鑰保存在身份認證中心。身份認證中心將訪問控制私鑰d拆分成n份,分發(fā)給n個有訪問權(quán)限的實體U1,U2,…,Un。任意t個或者以上的實體可以執(zhí)行零知識身份認證方案,從而登錄強安全云計算系統(tǒng),實現(xiàn)重要任務或者數(shù)據(jù)操作行為。任意t-1個或者少于t-1個實體均不能實現(xiàn)強安全云計算系統(tǒng)的有效登錄。具體生成過程如下:

        (2)身份認證中心計算di=f(i),1≤i≤n,每個實體Ui的私鑰份額為di。

        基于TLS安全信道,身份認證中心將每個客戶端實體對應的私鑰份額分別發(fā)送給每個實體。實體各自安全存儲私鑰份額,可以將私鑰份額存儲在安全的硬件介質(zhì)中,例如U盾等。

        2.3 零知識身份認證

        實體首先協(xié)商零知識身份認證的子集合,子集合中的實體都是實體集合中的成員。根據(jù)Shamir門限秘密共享設定的門限參數(shù),至少有t個實體參與多實體聯(lián)合身份認證,才能有效登錄強安全云計算系統(tǒng)。

        子集合中的實體開始聯(lián)合構(gòu)造基于零知識的多實體聯(lián)合身份認證方案。假設某次登錄由t個實體U1,U2,…,Ut組成的集合C登錄多實體聯(lián)合認證系統(tǒng)。此時,每個實體Ui∈C。

        子集合的實體在臨時秘密分享模塊執(zhí)行Shamir隨機門限秘密共享。每個實體獲得臨時秘密分享份額ri和臨時秘密分享份額公鑰riG。具體生成過程如下:

        (3)實體Ui∈C(1≤i≤t)計算臨時秘密分享份額ri對應的臨時秘密分享份額公鑰riG。實體臨時秘密分享份額公鑰riG發(fā)送到身份認證中心。

        身份認證中心的聯(lián)合認證模塊產(chǎn)生一個隨機數(shù)k,并將隨機數(shù)通過TLS信道發(fā)送給子集合中的實體。

        子集合中的實體分別在零秘密分享份額模塊執(zhí)行Shamir零秘密門限秘密共享方案,子集合中的實體各自獲得零秘密分享份額ui。

        子集合中的實體根據(jù)零秘密分享份額ui、臨時秘密分享份額ri、私鑰份額di在零知識份額計算模塊中計算零知識身份認證份額hi=ri-kdi+ui(1≤i≤t)。并分別將零知識身份認證份額hi發(fā)送給身份認證中心。

        3 性能分析

        (1)完備性:若方案是完備的,則公式rG=hG+kP成立。

        完備性可以轉(zhuǎn)換為證明:hG+kP=hG+kdG=(h+kd)G=(r-kd+kd)G=rG

        因此,公式rG==hG+kP成立。

        (2)正確性:若公式rG=hG+kP成立,則身份認證中心相信t個實體的身份,即身份認證中心相信t個實體各自知道(ri,ui)(1≤i≤t)并具有對應私鑰份額di(1≤i≤t)。若t個實體不具有對應私鑰份額di(1≤i≤t),那么假定t個實體和身份認證中心按照協(xié)議完成全部步驟,接受t個實體證明的概率是2-p。

        證明:假設t個實體能夠在較高概率情況下欺騙身份認證中心。由于t個實體不知道各自的di,且不能在多項式時間內(nèi)通過P=dG計算d或者di,進而無法利用di來計算hi=ri-kdi+ui;為了能欺騙成功,對于一個k,必須從hG=rG-kP中求解出h,進而推導hi。但是,從hG中推導h是一個離散對數(shù)問題,是無法求解h的,進而無法構(gòu)造hi。

        若實體對于隨機數(shù)k可預測,可以通過先選擇一個隨機數(shù)hi,并將hiG+kdiG作為riG發(fā)送給身份認證中心,則身份認證中心接受t個實體的身份證明過程。但是預測隨機數(shù)k的概率為2-p。

        (3)零知識性:基于離散對數(shù)困難問題,riG,rG的公開不會泄露任何關于ri,r的信息;實體i僅知道自己的ri,無法獲得其他的rj(1≤j≤t,j≠i)。同時任何實體也無法獲得r。由于身份證明過程中使用了t個實體的秘密值(ri,ui),只有實體可以構(gòu)造此身份證明,而其他人如果想要構(gòu)造此身份證明,則必須在不知道用戶私鑰的情況下,構(gòu)造公式hi=ri-kdi+ui,這是困難的;由于離散對數(shù)難解,身份認證中心無法得到用戶選擇的ri,r,即使驗證者獲取hi,也無法獲取h=r-kd+u。同時如果實體少于t,那么也無法構(gòu)造h=r-kd+u,故該方案是零知識的。綜上所述,在離散對數(shù)難解的假設下,該方案是安全的。

        4 安全性分析

        4.1 私鑰安全性

        私鑰是在身份認證中心的可信執(zhí)行環(huán)境中生成的,在生成過程中不存在泄露風險。同時,身份認證中心不存儲私鑰和私鑰份額,不存在存儲泄露風險。每個實體保存自己的私鑰份額,只要泄露不超過t個,私鑰就是安全的,進而無法進行零知識認證。

        4.2 零知識身份認證份額安全性

        在構(gòu)造零知識身份認證份額hi=ri-kdi+ui過程中,增加零秘密分享份額ui,增加零知識身份認證份額的安全性。

        4.3 不可偽造性

        攻擊者即使獲取隨機數(shù)k,也無法獲得有效的零知識身份認證份額hi=ri-kdi+ui,因為無法破解ri,di,ui。

        4.4 抗重放攻擊

        基于零知識的身份認證每次認證過程都會隨機產(chǎn)生一個新的隨機數(shù)k,并僅使用一次,因此可以抗重放攻擊。

        5 效 率

        5.1 通信量

        在實體私鑰份額生成階段,需要將私鑰份額和公鑰發(fā)送給n個實體,私鑰份額長度為|q|及公鑰2|q|,其中|q|為對應數(shù)據(jù)的比特位數(shù)。

        在零知識身份認證階段,實體間交換t(t-1) 個臨時秘密分享份額的fi(j),1≤j≤t,其長度均為|q|。實體間交換t(t-1)個零秘密分享份額的fi(j),1≤j≤t,其長度均為|q|。身份認證中心接收t個臨時秘密分享份額公鑰riG,其長度均為2|q|。身份認證中心發(fā)送給t個實體隨機數(shù)k,其長度均為|q|。身份認證中心接收t個零知識身份認證份額hi,其長度均為|q|。

        整體通信發(fā)送的數(shù)據(jù)長度為(2t2+2t+3n)|q|。不同階段的通信量如表1所示。

        表1 不同階段的通信量

        5.2 計算量

        該文以橢圓曲線上點加、點乘運算的計算量來估計零知識身份認證的計算復雜度。相比上述運算,零知識身份認證其他運算的計算量都很小。并與汪存燕的基于橢圓曲線的零知識身份認證方案進行了比較[24]。

        在實體私鑰份額生成階段,計算實體公鑰執(zhí)行了1次點乘運算。

        在零知識身份認證階段,計算臨時秘密分享份額公鑰時執(zhí)行了t次點乘運算。計算整體臨時秘密分享公鑰執(zhí)行了t次點加運算。計算聯(lián)合認證時執(zhí)行了1次點加運算、2次點乘運算。

        總體計算復雜度為t+3次點乘運算,t+1次點加運算。不同階段的點加計算量和點乘計算量分別如表2和表3所示。

        表2 不同階段的點加計算量

        表3 不同階段的點乘計算量

        在實體私鑰份額生成階段,文中算法和傳統(tǒng)的基于橢圓曲線的零知識證明在點加和點乘運算上具有相同的運算量。在零知識證明階段,文中算法和傳統(tǒng)的基于橢圓曲線的零知識證明相比,點加運算多了t次,點乘運算多了t-1次。主要是文中算法采用秘密共享技術,增加了相關運算量,但是降低了每個實體的登錄權(quán)限。

        6 結(jié)束語

        該文提出了一種基于零知識的多實體聯(lián)合身份認證算法,可以有效解決多實體同時聯(lián)合身份認證問題。將門限簽名技術應用到零知識身份認證過程中?;诹阒R證明協(xié)議,實體無需傳輸私鑰份額到身份認證中心,降低了傳輸過程中的泄露風險。采用門限簽名算法構(gòu)造零知識證明協(xié)議,每次身份認證需要多個實體參與。同時,身份認證中心無需存儲實體的私鑰份額,降低了私鑰份額的存儲泄露風險。進一步,身份認證中心運行在機密計算環(huán)境中,每個實體可以對身份認證中心的真實性進行認證。該方案降低了單一實體對系統(tǒng)的訪問權(quán)限,能夠容忍少量不可用或惡意實體。未來將可驗證技術應用到零知識身份認證中,提高系統(tǒng)的安全性。

        中文字幕有码久久高清| 亚洲一区中文字幕在线电影网| 亚洲春色AV无码专区在线播放| 久久国产精品国产精品久久| 国产精品福利高清在线| 欧美熟妇性xxx交潮喷| 亚洲中文无码成人影院在线播放| 国产精品自拍首页在线观看| 久久亚洲春色中文字幕久久| 成人特黄a级毛片免费视频| 国产精品午睡沙发系列| 无码一区二区丝袜| 日本一区二区免费高清| 高清偷自拍亚洲精品三区| 在线播放国产一区二区三区| 国产成人丝袜在线无码| av在线高清观看亚洲| 国产精品美女久久久久av超清| 呻吟国产av久久一区二区| 日本国产在线一区二区| 青青草视频在线观看网| 国产精品久久人妻无码| 亚洲男人精品| 亚洲女同恋中文一区二区| 草草影院发布页| 欧美尺寸又黑又粗又长| 国产欧美日本亚洲精品一4区| 蜜桃视频在线在线观看| 日本做受120秒免费视频| 免费一级特黄欧美大片久久网| 日本中文字幕av网址| 精品国产一区二区三区18p | 国产在线观看视频一区二区三区| 国模无码一区二区三区| 国产人在线成免费视频麻豆| 亚洲一区二区三区视频免费| 国产人妻高清国产拍精品| 久久免费的精品国产v∧| 亚洲AV日韩Av无码久久| 国产成人自拍视频播放| 久久综合狠狠色综合伊人|