徐 睿,游 佳,劉 坤,馬 鋒,段 珂,鐘焰濤
(1.南京南瑞信息通信科技有限公司,江蘇 南京 210003; 2.南瑞集團(tuán)(國網(wǎng)電力科學(xué)研究院)有限公司,江蘇 南京 211106;3.深圳市紐創(chuàng)信安科技開發(fā)有限公司研發(fā)部,廣東 深圳 518000)
企業(yè)信息管理系統(tǒng)泛指用于企業(yè)的各種信息系統(tǒng),諸如管理信息系統(tǒng)或決策支持系統(tǒng)、專家系統(tǒng)、各種泛ERP系統(tǒng),以及類似于客戶關(guān)系管理、人力資源管理這樣的專職化系統(tǒng)。傳統(tǒng)的企業(yè)信息系統(tǒng)都是采用用戶輸入“用戶名+口令”的方式進(jìn)行登錄。這種登錄方式容易遭受暴力破解、撞庫等攻擊[1],一旦用戶名和口令泄露,會導(dǎo)致系統(tǒng)中重要信息泄密,對企業(yè)的經(jīng)營造成嚴(yán)重傷害。
為解決上述問題,學(xué)術(shù)界和工業(yè)界提出了多種解決方案,其中最典型的方案采用USB身份令牌輔助登錄過程,提升安全性[2-4],通過USB身份令牌內(nèi)部存儲的密鑰進(jìn)行密碼學(xué)運(yùn)算確認(rèn)用戶身份。但是此類方法只能專用于單個系統(tǒng),可擴(kuò)展性不好。
2012年成立的線上快速身份驗(yàn)證(Fast Identity Online,F(xiàn)IDO)聯(lián)盟制定了在線身份認(rèn)證的首個開放行業(yè)標(biāo)準(zhǔn)。FIDO聯(lián)盟的FIDO U2F(第二因子)和UAF(通用認(rèn)證框架)協(xié)議可以很好地提高身份認(rèn)證安全性、保護(hù)隱私及改善用戶體驗(yàn)[5-7]。FIDO協(xié)議也可以應(yīng)用于企業(yè)信息系統(tǒng)中作為身份登錄環(huán)節(jié)的身份認(rèn)證手段[8-9],具有安全性高、可擴(kuò)展性較好的優(yōu)點(diǎn)。
上述方案和技術(shù)雖然在一定程度上緩解傳統(tǒng)企業(yè)信息系統(tǒng)用戶身份認(rèn)證過程易受攻擊的壓力,但仍需要解決以下2個問題:1)密碼算法是保障信息系統(tǒng)安全的核心技術(shù),上述方案和技術(shù)所采用的密碼算法行業(yè)均是是國外算法,在國內(nèi)企事業(yè)單位信息系統(tǒng)中廣泛應(yīng)用會給相關(guān)單位的數(shù)據(jù)安全帶來很大的安全風(fēng)險隱患;2)隨著攻擊者攻擊手段越來越豐富,一些硬件攻擊手段通過獲取用戶身份識別設(shè)備內(nèi)部存儲的密鑰[10],進(jìn)而克隆用戶設(shè)備,能夠完全破解現(xiàn)有方案。
針對現(xiàn)有方案和技術(shù)的不足,本文設(shè)計了一種企業(yè)用戶身份認(rèn)證系統(tǒng),結(jié)合FIDO U2F認(rèn)證框架和國密算法[11-12],通過國密算法進(jìn)行密碼學(xué)運(yùn)算確保密碼算法安全性的自主可控,同時采用FIDO協(xié)議實(shí)現(xiàn)認(rèn)證協(xié)議和認(rèn)證身份令牌分離實(shí)現(xiàn),達(dá)到很好的可擴(kuò)展性。另一方面,在身份令牌中集成物理不可克隆函數(shù)(PUF),確保身份令牌不可被攻擊者復(fù)制,進(jìn)一步提升密鑰安全性。
物理不可克隆函數(shù)(Physical Unclonable Function,PUF)是一種新興的加密組件,它能夠提取集成電路內(nèi)門電路或連接線(導(dǎo)線)間由于制造工藝的不一致性而引入的隨機(jī)差異[13],并利用這些隨機(jī)差異以一定規(guī)則生成加密(響應(yīng))信號。當(dāng)設(shè)備上電的時候PUF的響應(yīng)信號就可以自動生成,當(dāng)設(shè)備斷電時響應(yīng)信號自動湮滅。如果將PUF的響應(yīng)信號作為加密密鑰,則此密鑰無須使用存儲器存儲,改善了密鑰存儲的安全性。此外,PUF還具有原理結(jié)構(gòu)簡單、功耗低、物理不可克隆、不可預(yù)測等特點(diǎn),在信息安全領(lǐng)域具有不可估量的研究價值和廣闊的商業(yè)應(yīng)用前景。
目前PUF的應(yīng)用領(lǐng)域研究最為成熟的是基于PUF的設(shè)備認(rèn)證/授權(quán)、基于PUF的密鑰生成[14]以及PUF在芯片和設(shè)備防偽方面的應(yīng)用[15]。
密碼算法作為保障信息系統(tǒng)數(shù)據(jù)安全的核心技術(shù),起到信息安全基石的重要作用。目前,我國的商用密碼算法大多采用的是國外產(chǎn)品,給數(shù)據(jù)安全帶來很大的風(fēng)險隱患,如何保障我國企事業(yè)單位信息系統(tǒng)的自主可控,是業(yè)界面臨的一個重要課題。為了保障商用密碼安全,國家商用密碼管理辦公室制定了一系列密碼標(biāo)準(zhǔn),包括SSF33,SM1,SM2,SM3,SM4,SM7,SM9,祖沖之密碼算法等。其中SSF33,SM1,SM4,SM7,祖沖之密碼是對稱算法;SM2,SM9是非對稱算法;SM3是哈希算法。
身份認(rèn)證系統(tǒng)涉及的實(shí)體包括身份識別令牌、客戶端PC機(jī)、服務(wù)器。用戶的身份認(rèn)證過程通過服務(wù)器和身份令牌之間執(zhí)行“挑戰(zhàn)-回應(yīng)”協(xié)議實(shí)現(xiàn)。系統(tǒng)的總體架構(gòu)如圖1所示。
圖1 系統(tǒng)總體架構(gòu)
身份認(rèn)證令牌是一個類似于U盤的設(shè)備,通過USB口和用戶客戶端PC相連接。身份令牌能夠生成用戶密鑰對和密鑰句柄,能夠執(zhí)行密碼算法。身份令牌中集成了PUF,確保令牌的不可復(fù)制性,同時提升了令牌對稱密鑰的安全性;令牌所使用的芯片具有硬件實(shí)現(xiàn)的國密算法(SM2/SM3/SM4),并獲得國密型號證書;同時用戶密鑰存儲在安全存儲區(qū)內(nèi),保證密鑰的存儲安全。
客戶端PC機(jī)是客戶登錄系統(tǒng)賬號時所使用的計算機(jī)。本系統(tǒng)中客戶端PC機(jī)可以兼容多種常用操作系統(tǒng),包括Windows, Linux, Mac等平臺。
服務(wù)器負(fù)責(zé)用戶身份驗(yàn)證、用戶注冊密鑰管理等功能。在身份認(rèn)證過程中,服務(wù)器要和身份令牌之間進(jìn)行簽名、驗(yàn)簽操作,以確定用戶身份的合法性。具體來說,服務(wù)器需實(shí)現(xiàn)下述功能:
1)作為Web服務(wù)器和客戶端PC的瀏覽器通過TLS協(xié)議建立安全連接;
2)和客戶端PC之間交互身份認(rèn)證協(xié)議消息;
3)通過協(xié)議消息驗(yàn)證客戶端的身份令牌是否合法;
4)通過協(xié)議消息驗(yàn)證用戶身份是否合法;
5)根據(jù)協(xié)議消息管理用戶身份。
本系統(tǒng)在進(jìn)行身份注冊和認(rèn)證操作時需使用多個密碼學(xué)算法,包括數(shù)字簽名算法SM2、哈希算法SM3、對稱加密算法SM4。密鑰的安全性在系統(tǒng)中處于核心地位,一旦密鑰泄露或者所選取密鑰的熵值過低,則攻擊者有可能獲取密鑰的部分或全部信息,進(jìn)而攻破整個系統(tǒng)。
身份認(rèn)證系統(tǒng)共涉及以下3個密鑰:1)身份令牌的根私鑰和證書,用于驗(yàn)證身份令牌是否合法;2)身份令牌的對稱密鑰,用于生成加密的密鑰句柄;3)簽名所使用的公私密鑰對。
2.2.1 身份令牌根私鑰和證書的生成
令牌私鑰和證書在身份令牌出廠時就已經(jīng)生成,并預(yù)裝入身份令牌中。同時,令牌證書可以預(yù)裝入服務(wù)器中,也可以在注冊階段由令牌發(fā)送給服務(wù)器。令牌私鑰和證書用于驗(yàn)證身份令牌是否合法,如圖2所示。
圖2 身份令牌根私鑰和證書的存儲和驗(yàn)證
2.2.2 身份令牌對稱密鑰的生成
身份令牌的對稱密鑰長度為128 bit,是由集成在身份令牌內(nèi)的PUF生成的。由于該P(yáng)UF每次均生成同一個根密鑰值,因此令牌無需存儲此密鑰值。
2.2.3 簽名密鑰對的生成
每次用戶注冊時生成一對簽名密鑰對。該簽名密鑰對(簽名公鑰、簽名私鑰)是由登錄會話信息和隨機(jī)數(shù)作為參數(shù),通過SM2方案的密鑰生成算法生成,其中登錄會話信息包括服務(wù)器URL、用戶名、TLS連接信息等。注意身份令牌的隨機(jī)數(shù)由真隨機(jī)數(shù)發(fā)生器(TRNG)[16]生成,保證密鑰的熵值較大,進(jìn)而提升了整個系統(tǒng)的安全性。
2.2.4 密鑰句柄的生成
密鑰句柄在用戶注冊時生成,是使用對稱加密算法,以令牌對稱密鑰作為密鑰,對簽名私鑰進(jìn)行加密以后所得的結(jié)果。
密鑰句柄的作用是,一方面能夠?qū)⒑灻荑€對和服務(wù)器信息相關(guān)聯(lián),另一方面,可以讓身份令牌從密鑰句柄中推導(dǎo)出簽名私鑰,如圖3所示。
圖3 密鑰生成和傳輸
2.2.5 密鑰存儲
各密鑰的存儲情況如表1所示。從表中可以看出,身份令牌中需要存儲的密鑰僅有根私鑰和令牌證書,其他的密鑰可以在注冊或身份認(rèn)證時生成或?qū)С?,這樣一方面大幅降低了身份令牌的存儲量,為令牌具體實(shí)現(xiàn)時芯片選取帶來極大的靈活性,另一方面也降低了密鑰泄露的可能性,提升了系統(tǒng)安全性。
表1 密鑰存儲情況
令牌服務(wù)器根私鑰存儲無令牌證書存儲存儲對稱密鑰不存,需要時生成無簽名公鑰不存存儲,用于驗(yàn)簽簽名私鑰不存,從密鑰句柄中導(dǎo)出無句柄不存存儲
身份令牌作為USB-HID(Human Interface Device)設(shè)備與客戶端PC進(jìn)行通信,并通過PC客戶端瀏覽器與服務(wù)器之間遵循FIDO協(xié)議進(jìn)行數(shù)據(jù)交互。令牌要執(zhí)行協(xié)議所需的密碼學(xué)運(yùn)算,并通過安全加密芯片與PUF來保障令牌的安全性與不可克隆性。同時,令牌使用LED燈與觸控模塊作為用戶交互模塊,方便用戶了解身份令牌的狀態(tài)和進(jìn)行物理確認(rèn)操作,其結(jié)構(gòu)如圖4所示。
圖4 身份令牌結(jié)構(gòu)
身份令牌設(shè)備的功能模塊以密碼算法功能模塊為核心,PUF,TRNG等硬件設(shè)備為密碼算法功能模塊提供支持,USB功能模塊提供與PC端的交互服務(wù),交互模塊提供身份令牌與用戶的交互服務(wù)。身份令牌以USB-HID的從設(shè)備模式運(yùn)行,步驟如下:
Step1USB模塊進(jìn)行輪詢,等待PC發(fā)來的注冊或認(rèn)證請求APDU(應(yīng)用協(xié)議數(shù)據(jù)單元);
Step2收到請求后,將數(shù)據(jù)傳輸給密碼算法功能模塊;
Step3U2F功能模塊對請求進(jìn)行處理,并調(diào)用相應(yīng)交互服務(wù)(LED燈閃)將設(shè)備狀態(tài)展示給用戶;
Step4用戶對設(shè)備進(jìn)行物理確認(rèn)操作(手按觸摸按鈕),通過交互模塊反饋給密碼算法功能模塊;
Step5U2F功能模塊進(jìn)行相關(guān)的密碼學(xué)運(yùn)算,并生成返回數(shù)據(jù);
Step6USB模塊將返回數(shù)據(jù)(請求的響應(yīng)數(shù)據(jù))返回給PC。
身份令牌的密碼功能模塊是令牌設(shè)備的核心功能模塊,在接收到來自PC端的APDU請求后,對該APDU進(jìn)行解析,并根據(jù)請求類型進(jìn)行相應(yīng)的處理。在處理過程中,密碼算法功能模塊還將調(diào)用交互功能模塊,與用戶進(jìn)行交互。在滿足條件之后密碼算法模塊要進(jìn)行相應(yīng)的密碼學(xué)運(yùn)算,并生成用于響應(yīng)回復(fù)的APDU數(shù)據(jù),最后通過USB功能模塊將回復(fù)APDU返回給PC,完成數(shù)據(jù)交互內(nèi)容。
從功能分工的角度,密碼算法功能模塊可以劃分為3個子模塊:APDU解析模塊、注冊信息處理模塊、認(rèn)證信息處理模塊。模塊工作原理如圖5所示。
圖5 身份令牌密碼算法功能模塊處理流程
其中身份令牌的APDU解析模塊能夠解析收到的APDU數(shù)據(jù)包,以確認(rèn)請求數(shù)據(jù)是否是合法。如果數(shù)據(jù)包格式、數(shù)據(jù)長度、數(shù)據(jù)內(nèi)容不符合FIDO APDU規(guī)范要求,則請求處理的流程馬上中止,并返回錯誤代碼,重新進(jìn)入輪詢狀態(tài)。
身份認(rèn)證系統(tǒng)的協(xié)議包括用戶注冊協(xié)議和身份認(rèn)證協(xié)議。前者只需在用戶注冊時執(zhí)行一次,其作用是幫助服務(wù)器將用戶名及公鑰、句柄相關(guān)聯(lián),并存儲在服務(wù)器數(shù)據(jù)庫中;后者在每次用戶登錄信息系統(tǒng)時執(zhí)行,通過數(shù)字簽名技術(shù)和用戶輸入的口令幫助服務(wù)器驗(yàn)證用戶的身份。
圖6 用戶注冊協(xié)議流程
如圖6所示,注冊協(xié)議中各個實(shí)體依次執(zhí)行下述操作:
1)服務(wù)生成一個隨機(jī)數(shù),并將該隨機(jī)數(shù)連同用戶名發(fā)送給客戶端。
2)客戶端隨機(jī)選擇一個會話隨機(jī)參數(shù)SessionRandomValue,設(shè)置挑戰(zhàn)參數(shù)列表={隨機(jī)數(shù),用戶名,SessionRandomValue}。
3)客戶端將挑戰(zhàn)參數(shù)列表通過USB接口發(fā)送給身份令牌。
4)身份令牌調(diào)用數(shù)字簽名方案的密鑰生成算法,生成一對簽名公私密鑰對。
5)身份令牌使用PUF生成對稱密鑰,并以該對稱密鑰為加密密鑰,調(diào)用SM4對稱加密算法對簽名私鑰進(jìn)行加密,所得結(jié)果作為密鑰句柄。
6)身份令牌調(diào)用哈希算法和SM2數(shù)字簽名算法,使用根私鑰對列表{句柄、公鑰、挑戰(zhàn)參數(shù)列表}進(jìn)行簽名。
7)身份令牌將句柄、公鑰、挑戰(zhàn)參數(shù)列表、簽名值、令牌證書通過客戶端發(fā)送給服務(wù)器。
8)服務(wù)器從收到的消息中提取出令牌證書,首先驗(yàn)證該證書的合法性,驗(yàn)證合法后,則提取證書中令牌的公鑰,并使用該公鑰執(zhí)行SM2驗(yàn)簽算法,驗(yàn)證簽名的合法性。如果合法則服務(wù)器存儲“用戶名、簽名公鑰、句柄”,并通知客戶端注冊成功,否則通知客戶端注冊失敗。
用戶在系統(tǒng)登錄時,需要將身份令牌插入客戶端PC的USB口,身份令牌和服務(wù)器之間執(zhí)行身份認(rèn)證協(xié)議,協(xié)議執(zhí)行成功則服務(wù)器能夠驗(yàn)證用戶的身份,從而用戶登錄成功。此協(xié)議的流程如圖7所示。
圖7 身份認(rèn)證協(xié)議流程
協(xié)議流程如下:
1)客戶端向服務(wù)器發(fā)送登錄請求,請求中包含用戶名;
2)服務(wù)器查詢本地存儲,找到該用戶名對應(yīng)的注冊句柄,同時生成一個隨機(jī)數(shù),并將注冊句柄和隨機(jī)數(shù)一起發(fā)送給客戶端;
3)客戶端計算挑戰(zhàn)參數(shù)列表,該列表包括:用戶名、一個會話隨機(jī)值、隨機(jī)數(shù);
4)客戶端將挑戰(zhàn)參數(shù)列表和句柄發(fā)送給身份令牌;
5)身份令牌使用所集成的PUF生成對稱密鑰,并調(diào)用SM4對稱加密算法,使用該對稱密鑰對句柄進(jìn)行解密,得到簽名私鑰;
6)身份令牌使用簽名私鑰執(zhí)行SM2簽名算法對挑戰(zhàn)參數(shù)列表和時間戳進(jìn)行數(shù)字簽名,并將挑戰(zhàn)參數(shù)列表、時間戳和簽名結(jié)果一起發(fā)送給服務(wù)器;
7)服務(wù)器在本地數(shù)據(jù)庫中查找到關(guān)聯(lián)的用戶簽名公鑰,使用該公鑰執(zhí)行SM2驗(yàn)簽算法驗(yàn)證簽名,并驗(yàn)證時間戳,將結(jié)果返回給客戶端。
隨著技術(shù)的發(fā)展,攻擊手段的日新月異使得企業(yè)信息系統(tǒng)的用戶身份認(rèn)證環(huán)節(jié)存在較大安全風(fēng)險。身份認(rèn)證系統(tǒng)面臨的安全風(fēng)險主要包括協(xié)議消息重放和偽造攻擊、中間人攻擊、針對密鑰的攻擊、設(shè)備克隆攻擊等,而本系統(tǒng)設(shè)計的身份認(rèn)證方案可有效地抵御以上幾種風(fēng)險。
1)協(xié)議消息重放和偽造攻擊。
執(zhí)行身份認(rèn)證協(xié)議時,服務(wù)器和客戶端都會生成隨機(jī)數(shù)參與協(xié)議計算,身份令牌會生成一個包含隨機(jī)數(shù)、時間戳的簽名消息。其中,簽名消息中的隨機(jī)數(shù)在每次認(rèn)證時都會不同且重復(fù)出現(xiàn)的概率可以忽略。對于時間戳,當(dāng)攻擊者重放該消息時,服務(wù)器接收到該消息的時間肯定與消息中附加的時間戳相差較大,由此服務(wù)器可以判斷此消息是偽造的認(rèn)證消息。另一方面,SM2簽名算法的安全性保證了數(shù)字簽名不可偽造。所以即使攻擊者截獲了同一身份令牌一次或多次的數(shù)字簽名消息,也無法在下一次進(jìn)行重放攻擊的時候使用,因此本方案可以很好地抵御重放攻擊。
2)中間人攻擊。
這是一種代理竊聽的攻擊方法,它利用網(wǎng)絡(luò)傳輸協(xié)議的缺陷,通過植入網(wǎng)絡(luò)轉(zhuǎn)發(fā)節(jié)點(diǎn)的惡意軟件,來截取協(xié)議雙方的敏感信息,仿冒協(xié)議參與方。本方案中客戶端和服務(wù)器之間通過TLS協(xié)議承載身份注冊和認(rèn)證協(xié)議,能夠有效抵御中間人攻擊。
3)針對密鑰的攻擊。
此攻擊是指攻擊者通過對簽名私鑰的推斷、猜測,或者其他途徑獲取簽名私鑰的全部或部分比特。此攻擊使得攻擊者可以仿冒身份令牌,并與服務(wù)器之間執(zhí)行身份認(rèn)證協(xié)議,具有較大的危害。
本方案中簽名私鑰由真隨機(jī)數(shù)發(fā)生器生成,因此隨機(jī)猜測密鑰成功的概率可以忽略,同時由于身份令牌中并不存儲簽名私鑰,因此攻擊者無法通過攻擊身份令牌獲取私鑰。另一方面,SM4算法的安全性確保了攻擊者無法從句柄中推導(dǎo)出簽名私鑰。
4)設(shè)備克隆。
設(shè)備克隆攻擊中,攻擊者物理接觸身份令牌后,通過逆向工程的手段,拆解令牌、讀取固件,克隆出功能相同的令牌,從而仿冒用戶。本方案的身份令牌由于集成了物理不可克隆函數(shù),且其輸出的值作為句柄的解密密鑰,因此攻擊者無法克隆出相同的身份令牌。
系統(tǒng)實(shí)現(xiàn)客戶端PC配置為Intel i5處理器,4 GB內(nèi)存,Win10操作系統(tǒng);服務(wù)器配置為至強(qiáng)Xeon-E5處理器,32 GB內(nèi)存,CentOS7操作系統(tǒng);身份令牌采用國民技術(shù)Z8D256U-2作為主芯片,該芯片支持國密算法。
通過在客戶端模擬不同數(shù)量的身份令牌進(jìn)行身份注冊和身份認(rèn)證過程,測試系統(tǒng)服務(wù)器的響應(yīng),確定在不同規(guī)模部署時身份認(rèn)證系統(tǒng)的運(yùn)行性能。作為對比,實(shí)驗(yàn)同時測試了相同環(huán)境下標(biāo)準(zhǔn)FIDO協(xié)議的性能。如圖8,圖9所示。
圖8 用戶注冊協(xié)議性能對比
圖9 身份認(rèn)證協(xié)議性能對比
圖8和圖9中橫坐標(biāo)均為對數(shù)坐標(biāo),標(biāo)示出協(xié)議并發(fā)執(zhí)行的數(shù)量。實(shí)驗(yàn)結(jié)果可以看出,在注冊和認(rèn)證協(xié)議中,本方案的平均響應(yīng)時間均高于對比方案(標(biāo)準(zhǔn)FIDO U2F方案)。本方案與對比方案的顯著區(qū)別有2個:1)本方案使用國密算法SM2/3/4,而FIDO U2F使用對應(yīng)的ECDSA, SHA256, AES算法;2)本方案使用PUF生成對稱密鑰,而FIDO U2F將對稱密鑰存儲在身份令牌的安全區(qū)內(nèi)。由于國密算法和對應(yīng)的國際算法的計算性能相差很小,因此實(shí)驗(yàn)平均響應(yīng)時間的差異主要是緣于PUF生成對稱密鑰需要一定延時(相對于從存儲區(qū)內(nèi)直接讀出密鑰)。
另一方面,可以看到,隨著并發(fā)數(shù)逐漸增大,2個方案的差異越來越小,因?yàn)椴l(fā)數(shù)較大時,系統(tǒng)的資源(計算能力、存儲)對系統(tǒng)響應(yīng)時間的影響越來越大。
綜合來看,直至并發(fā)數(shù)升至105時,系統(tǒng)響應(yīng)時間仍然小于400 ms,處在可以接受的范圍內(nèi),這說明本文方案可以有效地部署在十萬級別用戶的大規(guī)模系統(tǒng)中。
為提升企業(yè)信息系統(tǒng)的整體安全性,將物理不可克隆函數(shù)、真隨機(jī)數(shù)發(fā)生器集成在身份令牌中,通過使用國產(chǎn)密碼算法和FIDO U2F認(rèn)證框架,設(shè)計了一個基于國密算法和PUF的身份認(rèn)證方案,解決了現(xiàn)有技術(shù)可擴(kuò)展性不強(qiáng)和由于不可防設(shè)備克隆、密碼算法非自主可控導(dǎo)致的安全性問題。性能分析表明,本文方案應(yīng)用于數(shù)十萬用戶的大規(guī)模系統(tǒng)中仍然能夠及時響應(yīng),確保穩(wěn)定性,是企業(yè)信息系統(tǒng)身份認(rèn)證的有效可行解決方案。
[1] Eswaran S, Ashok A, Krishnan R H. Graphical passwords effects of tolerance password, image choice and OTP login security[J]. International Journal of Research and Engineering, 2017,4(1):31-34.
[2] 何麗紅,汪新國. 基于USB接口的ERP登錄系統(tǒng)[J]. 計算機(jī)與現(xiàn)代化, 2010(10):177-179.
[3] 王中華,韓臻,劉吉強(qiáng),等. 云環(huán)境下基于PTPM和無證書公鑰的身份認(rèn)證方案[J]. 軟件學(xué)報, 2016,27(6):1523-1537.
[4] Amin R, Biswas G P. Anonymity preserving secure hash function based authentication scheme for consumer usb mass storage device[C]// The 3rd International Conference on Computer, Communication, Control and Information Technology(C3IT). 2015:121-125.
[5] Hu Kexin, Zhang Zhenfeng. Security analysis of an attractive online authentication standard: FIDO UAF protocol[J]. China Communication, 2016,13(12):189-198.
[6] 郭茂文. 基于FIDO協(xié)議的指紋認(rèn)證方案研究[J]. 廣東通信技術(shù), 2016,36(4):2-5.
[7] 馬敏,吳秋新. 快速身份驗(yàn)證協(xié)議概述[J]. 數(shù)字技術(shù)與應(yīng)用, 2016(3):211-212.
[8] 李梁磊,邵立嵩,王傳勇,等. 一種基于FIDO UAF架構(gòu)的開放授權(quán)方案[J]. 信息網(wǎng)絡(luò)安全, 2017(6):35-42.
[9] Verheul E R. Practical Backward Unlinkable Revocation in FIDO, German E-ID, Idemix and U-Prove[R/OL]. https://eprint.iacr.org/2016/217.pdf, 2016-12-18.
[10] Liao Kai, Cui Xiaoxin, Liao Nan, et al. High-performance noninvasive side-channel attack resistant ECC coprocessor for GF(2m)[J]. IEEE Transactions on Industrial Electronics, 2017,64(1):727-738.
[11] 程鳳偉. 基于國密算法SM2的IPSecVPN技術(shù)[J]. 太原學(xué)院學(xué)報(自然科學(xué)版), 2016,34(1):37-40.
[12] 劉牧洲,仇劍書,張?jiān)朴?等. 基于標(biāo)識密鑰技術(shù)的證書集成管理平臺[J]. 通信學(xué)報, 2016(S1):197-203.
[13] 李冰,涂云晶,陳帥,等. 基于SRAM物理不可克隆函數(shù)的高效真隨機(jī)種子發(fā)生器設(shè)計[J]. 電子與信息學(xué)報, 2017,39(6):1458-1463.
[14] Hiller M, ?nalan A G, Sigl G, et al. Online reliability testing for PUF key derivation[C]// Proceedings of the 6th International Workshop on Trustworthy Embedded Devices. 2016:15-22.
[15] Smith A F, Skrabalak S E. Metal nanomaterials for optical anti-counterfeit labels[J]. Journal of Materials Chemistry C, 2017,5(13):3207-3215.
[16] 賈小艷,烏力吉,張向民,等. 應(yīng)用于智能卡的真隨機(jī)數(shù)發(fā)生器及其后處理算法的研究[J]. 密碼學(xué)報, 2016,3(6):555-563.