欧美在线观看视频网站,亚洲熟妇色自偷自拍另类,啪啪伊人网,中文字幕第13亚洲另类,中文成人久久久久影院免费观看 ,精品人妻人人做人人爽,亚洲a视频

一種主控密鑰的管理方法和系統(tǒng)的制作方法

文檔序號:2431142閱讀:154來源:國知局
專利名稱:一種主控密鑰的管理方法和系統(tǒng)的制作方法
技術領域
本發(fā)明涉及信息安全技術領域,特別涉及一種主控密鑰的管理方法和系統(tǒng)。
背景技術
智能密鑰裝置是一種帶有處理器和存儲器的小型硬件裝置,它可通過計算機的數(shù)據(jù)通訊接口與計算機連接。智能密鑰裝置采用PIN碼驗證用戶身份的合法性,在進行身份認證時將智能密鑰裝置與計算機相連,用戶在計算機上輸入PIN碼,智能密鑰裝置會自動校驗該PIN碼的正確性,只有當用戶輸入的PIN碼正確時,才允許用戶操作智能密鑰裝置。智能密鑰裝置還具有密鑰生成功能,并可安全存儲密鑰和預置加密算法。智能密鑰裝置與密鑰相關的運算完全在裝置內部運行,且智能密鑰裝置具有物理抗攻擊的特性,安全性極高,常用的智能密鑰裝置通過USB接口與計算機相連。
由于智能密鑰裝置具有高安全的特性,所以很多要求安全性較高的領域都采用智能密鑰裝置進行身份認證,以保證操作的安全性。例如銀行系統(tǒng)利用智能密鑰裝置認證柜員和用戶的身份。
秘密共享體制常被用于銀行、軍事等領域,對重要秘密實施分散保管非常重要。基于門限方案的秘密共享的原理是取任何消息,并把它分成n部分,每部分叫做它的“影子”或共享,這樣它們中的任何m部分能夠用來重構消息,更準確地說,這叫做(m,n)門限方案。以(3,4)門限方案為例,假設將秘密消息分給A、B、C、D四個人,每個人持有該秘密消息的“影子”,這樣把A、B、C、D中的任意三個“影子”放在一起就能重構出原秘密消息。
現(xiàn)有技術中,秘密共享體制常通過部分子密鑰持有者輸入個人密碼來完成主控密鑰的恢復。這需要一部分子密鑰持有者在主控密鑰恢復系統(tǒng)內輸入密碼即可恢復主控密鑰,從而得到明文信息,因而,這種主控密鑰恢復技術缺陷非常明顯。主要是安全性不高,密碼只是被編輯的一組數(shù)據(jù),非法人員可以采用偷盜、窺視、及網(wǎng)上破譯軟件進行破譯等手段獲取到這些數(shù)據(jù),這樣,非法人員使用不正常手段獲取以密碼形式存在的子密鑰后成為秘密共享的參與者,并非法篡改子密鑰,致使主控密鑰在無法正?;謴偷那闆r下并不能判斷出究竟哪一段子密鑰被非法篡改了,不能判斷誰在進行欺詐行為。簡言之,在秘密共享體制中,若主控密鑰丟失,如何利用子密鑰恢復出主控密鑰,以及如何在無法正?;謴统鲋骺孛荑€時確認惡意分子,仍是現(xiàn)有技術中存在的一項缺陷。

發(fā)明內容
為了達到安全恢復出主控密鑰的目的,本發(fā)明提供了一種主控密鑰的管理方法和系統(tǒng)。所述技術方案如下一種主控密鑰的管理方法,所述方法包括以下步驟步驟A生成主控密鑰;步驟B根據(jù)子密鑰持有者輸入的個人信息,對所述主控密鑰進行運算生成子密鑰和子密鑰認證密鑰;步驟C將所述子密鑰和子密鑰認證密鑰分發(fā)給所述子密鑰持有者。
所述步驟A中的主控密鑰是隨機生成的。
所述步驟A具體為主控密鑰管理系統(tǒng)生成主控密鑰,然后將所述主控密鑰存入主控智能密鑰裝置內。
所述步驟B具體包括所述主控密鑰管理系統(tǒng)根據(jù)子密鑰持有者輸入的個人信息,結合所述主控密鑰及算法生成子密鑰和子密鑰認證密鑰。
所述步驟C還包括所述主控密鑰管理系統(tǒng)將生成的子密鑰和子密鑰認證密鑰保存到授權智能密鑰裝置內。
所述步驟C還包括所述主控密鑰管理系統(tǒng)將存有子密鑰及子密鑰認證密鑰的授權智能密鑰裝置分發(fā)給子密鑰持有者。
所述子密鑰認證密鑰是通過對所述子密鑰進行數(shù)字簽名得到的。
所述運算使用的算法是RSA算法、橢圓曲線算法或Hash算法。
所述方法還包括對所述主控密鑰進行恢復的步驟,所述恢復具體包括步驟D子密鑰持有者輸入所述個人信息,同時提供子密鑰和子密鑰認證密鑰。
步驟E驗證所述子密鑰持有者的身份是否合法,驗證通過后,用所述個人信息結合算法,生成子密鑰輔助信息;步驟F當合法子密鑰持有者輸入的正確個人信息的個數(shù)達到預定數(shù)量后,根據(jù)所述密鑰輔助信息和所述子密鑰恢復出主控密鑰。
所述步驟E中的驗證所述子密鑰持有者的身份是否合法的步驟具體為主控密鑰管理系統(tǒng)利用所述子密鑰持有者提供的子密鑰認證密鑰并結合算法,驗證所述子密鑰是否為合法子密鑰;通過判斷所述子密鑰是否為合法子密鑰,判斷所述子密鑰持有者的身份是否合法。
所述算法包括RSA算法或橢圓曲線算法。
所述步驟E中的驗證所述子密鑰持有者的身份是否合法的步驟還包括子密鑰持有者輸入PIN碼或生物識別碼,根據(jù)所述PIN碼或生物識別碼判斷所述子密鑰持有者的身份是否合法。
所述步驟F中的預定數(shù)量為部分或所有子密鑰持有者的個數(shù)。
本發(fā)明同時提供了一種主控密鑰的管理系統(tǒng),所述系統(tǒng)包括密鑰生成模塊,用于生成主控密鑰、子密鑰及子密鑰認證密鑰;密鑰分配模塊,用于將生成的主控密鑰存入主控智能密鑰裝置內;將生成的子密鑰及子密鑰認證密鑰分配到授權智能密鑰裝置內;主控密鑰恢復模塊,用于通過提供達到預定數(shù)量的子密鑰后,恢復出所述主控密鑰。
本發(fā)明的技術方案帶來的有益效果是通過驗證用戶是否為授權智能密鑰裝置的合法持有者,以及是否為子密鑰的合法持有者,在主控密鑰無法恢復的情況下,能夠得知誰是非法參與者,實現(xiàn)了安全恢復出主控密鑰的目的。
利用子密鑰持有者輸入的個人信息參與計算來生成子密鑰及子密鑰認證密鑰,解決了現(xiàn)有技術中秘密共享體制不安全的問題;同時,利用本發(fā)明提供的方法,可以在主控密鑰丟失的情況下安全地恢復出主控密鑰;本發(fā)明方便用戶使用,節(jié)省人力、物力和智能密鑰裝置的維護成本。


圖1是本發(fā)明實施例1提供的主控密鑰生成和分配的方法流程圖;圖2是本發(fā)明實施例1提供的主控密鑰恢復的方法流程圖;圖3是本發(fā)明實施例2提供的主控密鑰的管理系統(tǒng)示意圖。
具體實施例方式
下面結合附圖和具體實施例對本發(fā)明作進一步說明,但不作為對本發(fā)明的限定。
因為銀行是典型的多級管理體系,所以本實施例以銀行系統(tǒng)為例進行說明。本實施例的技術方案中總行持有主控密鑰管理系統(tǒng)及主控智能密鑰裝置,各個分行分別持有一個授權智能密鑰裝置。
實施例1假設秘密共享的3個參與者依次為分行A,分行B,分行C,授權智能密鑰裝置分別為USB Key1、USB Key2和USB Key3,共享的主控密鑰為MKey∈GF(r),具體密鑰(主控密鑰和子密鑰)生成與分配步驟如下步驟101主控密鑰管理系統(tǒng)隨機生成主控密鑰Mkey=CE9013D9,并將該主控密鑰存入總行的主控智能密鑰裝置中。
步驟102分行A的USB Key1與主控密鑰管理系統(tǒng)建立連接。
步驟103主控密鑰管理系統(tǒng)隨機選擇一個1次多項式f(x)=a1x+MKey mod r,且a1∈GF(r),GF(r)為一個有限域,其階為r。
這里,形如y=x mod z的含義是x除以z的余數(shù)為y,在本實施例中,選擇的r為大于秘密共享參與者人數(shù)的質數(shù),即大于分行的個數(shù)3,以避免在子密鑰分配過程中產生與主控密鑰相同的子密鑰,設r=EDE00768E9730C0734A1DA4DE09FA8C5BAF77A1DB2991058D32638BDC4E26DB3,則原多項式f(x)=a1x+MKey mod r為f(x)=a1x+a0(mod r),其中a0,a1分別為CE9013D9,E9CA0D87,步驟104分行A輸入密碼Input
=F3B425A9。
步驟105主控密鑰管理系統(tǒng)通過密鑰生成算法計算出私鑰d。
該密鑰生成算法具體如下d=e-1modφ(m),這里e為公鑰,e=010001,m=pq=AE6ED3DEB4CFAEDB7D37BCADAD5696198229470F9B7306C87B31CB4ED037A36F(p、q為RSA算法中的兩個大質數(shù))。
φ(m)與e互素,φ(m)=(p-1)*(q-1)=AE6ED3DEB4CFAEDB7D37BCADAD569617DA31213FA0323122BB70833C65D09648,d=8A5157B041B06DF79E53944A242984DB65299033E3D3E922A17F96914E2B1,p=E4CEB3031CDCB2899DF6CB04A5BA5E03,q=C329D2CCDE64231C21CA7D0DC4ACAF25,
在本實施例中,公鑰e是由主控密鑰管理系統(tǒng)隨機產生的,私鑰d的計算過程是在主控密鑰管理系統(tǒng)內部完成的。
步驟106主控密鑰管理系統(tǒng)將分行A輸入的密碼Input
=F3B425A9進行Hash運算,該Hash算法為SHA1HashInput
=D8C066C84E7A8C7ADA1C5F12D5ED4DF5C0768406,設輔助信息βHashlnput
=β
=69F41CAE0B144D5C48E24AAAEDAACE67E4BBF9D7EB9216880F2286D1CE084E39,本實施例β=5,并對β
作如下Hash運算(a)計算子密鑰Y
=f(β
)=59B94FA29723D5E7846AE21895E818B3D0FD20E19C1695F3F43B7DFF2DDFA134;(b)計算子密鑰認證密鑰V
=H(Y
)dmodm=304975CBE4F4C31917F37FF57D8810D1240D64F916D21C6832361A186BBCA55D;在上述步驟中,子密鑰認證密鑰V
是利用私鑰d對H(Y
)進行數(shù)字簽名后得到的,其填充算法如PKCS#1中描述的,H(Y
)表示對子密鑰Y
進行Hash變換。
步驟107主控密鑰管理系統(tǒng)將Y
和V
分別作為分行A的子密鑰和子密鑰認證密鑰,存入USB Key1中并分配給分行A來保管。
同理,分行B,分行C通過輸入各自的信息,由總行的主控密鑰管理系統(tǒng)分別生成分行B的子密鑰Y[1]=CAD4550F1482698C84996A1E905D90B54A61734E397D8CE61730EF4AF9789068,分行B的子密鑰認證密鑰V[1]=39907ACE0116CE3ECD4CB2DCAC2C34C05E94E9963BC9DF123E309DB7E4219448,分行C的子密鑰Y[2]=4351DE2AEA9AB3D31612E1C370918F493FD966B918425DE363AD3C842538991F,分行C的子密鑰認證密鑰V[2]=5E8E0A11EA94DA140175692D36BF0870A22FCBD3A42F63901DF1BF01C3F85C39。
將Y[1]、V[1]存入USB Key2中,將Y[2]、V[2]存入USB Key3中,并USB Key2、USB Key3分別分配給分行B,分行C來保管。
在本實施例中,分行A、分行B、分行C輸入的密碼不能相同,否則系統(tǒng)將顯示密碼重復的錯誤提示。
在本實施例中,當需要恢復主控密鑰時,只要3個參與者中任意2個合作即可恢復主控密鑰Mkey,恢復方法如下假設分行A與分行B合作步驟201分行A將其擁有的USB Key1與總行的主控密鑰管理系統(tǒng)建立連接;步驟202分行A輸入PIN碼;步驟203通過驗證分行A輸入PIN碼是否正確來判斷分行A是否為USB Key1的合法持有者,若分行A通過USB Key1的認證則執(zhí)行步驟204,否則執(zhí)行步驟208。
該判斷過程是在USB Key1內部完成的。
步驟204分行A輸入密碼Input
=F3B425A9,總行的主控密鑰管理系統(tǒng)將分行A輸入的密碼通過Hash算法計算HashInput
=D8C066C84E7A8C7ADA1C5F12D5ED4DF5C0768406,再計算輔助信息β
=69F41CAE0B144D5C48E24AAAEDAACE67E4BBF9D7EB9216880F2286D1CE084E39。
步驟205總行的主控密鑰管理系統(tǒng)利用USB Key1內部的認證子密鑰V
驗證USB Key1內部的子密鑰Y
是否為合法密鑰,若分行A的子密鑰Y
通過認證,則執(zhí)行步驟206,否則執(zhí)行步驟208。
在本實施例中,主控密鑰管理系統(tǒng)對授權智能密鑰裝置內部子密鑰的認證過程如下對于參與秘密共享的分行A來說,如果V
e≡H(Y
)(mod m),則分行A為出示了真正子密鑰的合法參與者,否則分行A為內部欺詐者或外部欺詐者。如果欺詐者改Y
為Y
*,則須計算V
*,使得V
*e≡H(Y
*)(mod m)才能通過驗證,但是欺詐者不知道私鑰d,所以計算出V
*等價于攻破RSA加解密體制;如果欺詐者改V
為V
*,則須計算V
*使得H(Y
*)≡V
*e(mod m),在單向函數(shù)具有足夠的安全性時,這也是難以實現(xiàn)的。對于本發(fā)明,欺詐成功等價于攻破RSA加解密體制或單向函數(shù),因而具有很強的安全性。
步驟206同理,總行的主控密鑰管理系統(tǒng)認證分行B是否為合法的參與者,若分行B的子密鑰Y[1]通過認證,則執(zhí)行步驟207,否則執(zhí)行步驟208。
步驟207分行A,分行B均通過認證,此時總行的主控密鑰管理系統(tǒng)利用分行A,分行B所保管的2個子密鑰可以得到2個插值點(β
,Y
),(β[1],Y[1]),并將上述兩點帶入方程Lagrange插值方程Mkey=Σi=1tViΠj=1,j≠it-βjβi-βjmodr]]>(其中t=2,r=EDE00768E9730C0734A1DA4DE09FA8C5BAF77A1DB2991058D32638BDC4E26DB3)重構與步驟103中的多項式等價的方程,最后令x=0,計算出Mkey=f(0)=CE9013D9,從而恢復出主控密鑰。
步驟208系統(tǒng)提示認證失敗信息。
同理,假設分行A,分行C合作或者分行B、分行C合作,或者分行A分行B,分行C同時合作,均可按上述方法恢復出主控密鑰Mkey。
實施例2參見圖3,本發(fā)明還提供了一種主控密鑰的管理系統(tǒng),用于實現(xiàn)主控密鑰的生成、分配及恢復,該系統(tǒng)包括密鑰生成模塊,用于生成主控密鑰、子密鑰及子密鑰認證密鑰;密鑰分配模塊,用于將生成的主控密鑰存入主控智能密鑰裝置內;將生成的子密鑰及子密鑰認證密鑰分配到授權智能密鑰裝置內;主控密鑰恢復模塊,用于通過提供達到預定數(shù)量的子密鑰后,恢復出所述主控密鑰。
本實施例中,總行持有主控密鑰的管理系統(tǒng)及主控智能密鑰裝置,分行A、分行B、分行C分別持有一個授權智能密鑰裝置。
密鑰生成模塊用于根據(jù)分行A、分行B、分行C輸入的信息,生成主控密鑰,并將生成的主控密鑰結合RSA和Hash算法生成子密鑰及子密鑰認證密鑰;密鑰分配模塊用于將生成的主控密鑰存入主控智能密鑰裝置內;將生成的子密鑰及子密鑰認證密鑰分配到授權智能密鑰裝置內,并分別分配給分行A、分行B、分行C來保管;主控密鑰恢復模塊用于通過達到預定數(shù)量的子密鑰后,在主控密鑰管理系統(tǒng)內部恢復出主控密鑰。
上述實施例對本發(fā)明所提供的一種主控密鑰的管理方法和系統(tǒng)進行了詳細介紹。以上實施例的說明只是用于幫助理解本發(fā)明的方法及其核心思想;同時,對于本領域的一般技術人員,依據(jù)本發(fā)明的思想,在具體實施方式

及應用范圍上均會有改變之處,綜上所述,本說明書內容不應理解為對本發(fā)明的限制。
權利要求
1.一種主控密鑰的管理方法,其特征在于,所述方法包括以下步驟步驟A生成主控密鑰;步驟B根據(jù)子密鑰持有者輸入的個人信息,對所述主控密鑰進行運算生成子密鑰和子密鑰認證密鑰;步驟C將所述子密鑰和子密鑰認證密鑰分發(fā)給所述子密鑰持有者。
2.如權利要求1所述的主控密鑰的管理方法,其特征在于,所述步驟A中的主控密鑰是隨機生成的。
3.如權利要求1或2所述的主控密鑰的管理方法,其特征在于,所述步驟A具體為主控密鑰管理系統(tǒng)生成主控密鑰,然后將所述主控密鑰存入主控智能密鑰裝置內。
4.如權利要求1所述的主控密鑰的管理方法,其特征在于,所述步驟B具體包括所述主控密鑰管理系統(tǒng)根據(jù)子密鑰持有者輸入的個人信息,結合所述主控密鑰及算法生成子密鑰和子密鑰認證密鑰。
5.如權利要求1所述的主控密鑰的管理方法,其特征在于,所述步驟C還包括所述主控密鑰管理系統(tǒng)將生成的子密鑰和子密鑰認證密鑰保存到授權智能密鑰裝置內。
6.如權利要求1所述的主控密鑰的管理方法,其特征在于,所述步驟C還包括所述主控密鑰管理系統(tǒng)將存有子密鑰及子密鑰認證密鑰的授權智能密鑰裝置分發(fā)給子密鑰持有者。
7.如權利要求1所述的主控密鑰的管理方法,其特征在于,所述子密鑰認證密鑰是通過對所述子密鑰進行數(shù)字簽名得到的。
8.如權利要求1所述的主控密鑰的管理方法,其特征在于,所述運算使用的算法包括RSA算法、橢圓曲線算法或Hash算法。
9.如權利要求1所述的主控密鑰的管理方法,其特征在于,所述方法還包括對所述主控密鑰進行恢復的步驟,所述恢復具體包括步驟D子密鑰持有者輸入所述個人信息,同時提供子密鑰和子密鑰認證密鑰,。步驟E驗證所述子密鑰持有者的身份是否合法,驗證通過后,用所述個人信息結合算法,生成子密鑰輔助信息;步驟F當合法子密鑰持有者輸入的正確個人信息的個數(shù)達到預定數(shù)量后,根據(jù)所述密鑰輔助信息和所述子密鑰恢復出主控密鑰。
10.如權利要求9所述的主控密鑰的管理方法,其特征在于,所述步驟E中的驗證所述子密鑰持有者的身份是否合法的步驟具體為主控密鑰管理系統(tǒng)利用所述子密鑰持有者提供的子密鑰認證密鑰并結合算法,驗證所述子密鑰是否為合法子密鑰;通過判斷所述子密鑰是否為合法子密鑰,判斷所述子密鑰持有者的身份是否合法。
11.如權利要求9或10所述的主控密鑰的管理方法,其特征在于,所述算法包括RSA算法或橢圓曲線算法。
12.如權利要求9所述的主控密鑰的管理方法,其特征在于,所述步驟E中的驗證所述子密鑰持有者的身份是否合法的步驟還包括子密鑰持有者輸入PIN碼或生物識別碼,根據(jù)所述PIN碼或生物識別碼判斷所述子密鑰持有者的身份是否合法。
13.如權利要求9所述的主控密鑰的管理方法,其特征在于,所述步驟F中的預定數(shù)量為部分或所有子密鑰持有者的個數(shù)。
14.一種主控密鑰的管理系統(tǒng),其特征在于,所述系統(tǒng)包括密鑰生成模塊,用于生成主控密鑰、子密鑰及子密鑰認證密鑰;密鑰分配模塊,用于將生成的主控密鑰存入主控智能密鑰裝置內;將生成的子密鑰及子密鑰認證密鑰存入到授權智能密鑰裝置內;主控密鑰恢復模塊,用于通過提供達到預定數(shù)量的子密鑰后,恢復出所述主控密鑰。
全文摘要
本發(fā)明提供了一種主控密鑰的管理方法和系統(tǒng),屬于信息安全技術領域。為了達到安全恢復出主控密鑰的目的,本發(fā)明提供了一種主控密鑰的管理方法,包括生成主控密鑰;根據(jù)子密鑰持有者輸入的個人信息,對所述主控密鑰進行運算生成子密鑰和子密鑰認證密鑰,將所述子密鑰和子密鑰認證密鑰分發(fā)給所述子密鑰持有者;在需要恢復出主控密鑰時,由一定數(shù)量的子密鑰持有者共同恢復出主控密鑰。本發(fā)明還提供了一種主控密鑰的管理系統(tǒng),包括密鑰生成模塊、密鑰分配模塊和主控密鑰恢復模塊。采用本發(fā)明的提供技術比較安全,同時,可以在主控密鑰丟失的情況下安全地恢復出主控密鑰,方便用戶使用,節(jié)省人力、物力和智能密鑰裝置的維護成本。
文檔編號H04L9/18GK1976276SQ200610114
公開日2007年6月6日 申請日期2006年11月13日 優(yōu)先權日2006年11月13日
發(fā)明者陸舟, 于華章 申請人:北京飛天誠信科技有限公司
網(wǎng)友詢問留言 已有0條留言
  • 還沒有人留言評論。精彩留言會獲得點贊!
1
清水县| 商都县| 台前县| 廊坊市| 当雄县| 凤冈县| 华容县| 怀远县| 仁怀市| 明溪县| 托克逊县| 聊城市| 伊川县| 辉县市| 夏河县| 嘉黎县| 平湖市| 元江| 普定县| 兴隆县| 霍城县| 清丰县| 凤凰县| 商城县| 淄博市| 台南县| 靖江市| 郎溪县| 龙游县| 夏邑县| 恭城| 永城市| 大城县| 通许县| 宁明县| 景宁| 孙吴县| 台东县| 本溪| 北京市| 雷州市|