CN101729251B - Cga签名验证的方法和装置 - Google Patents

Cga签名验证的方法和装置 Download PDF

Info

Publication number
CN101729251B
CN101729251B CN200810217096A CN200810217096A CN101729251B CN 101729251 B CN101729251 B CN 101729251B CN 200810217096 A CN200810217096 A CN 200810217096A CN 200810217096 A CN200810217096 A CN 200810217096A CN 101729251 B CN101729251 B CN 101729251B
Authority
CN
China
Prior art keywords
pki
public key
rsa
signature
cga
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN200810217096A
Other languages
English (en)
Other versions
CN101729251A (zh
Inventor
沈烁
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Huawei Technologies Co Ltd
Original Assignee
Huawei Technologies Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Huawei Technologies Co Ltd filed Critical Huawei Technologies Co Ltd
Priority to CN200810217096A priority Critical patent/CN101729251B/zh
Priority to PCT/CN2009/072609 priority patent/WO2010045804A1/zh
Priority to EP09821525.4A priority patent/EP2348667B1/en
Publication of CN101729251A publication Critical patent/CN101729251A/zh
Priority to US13/091,343 priority patent/US8589692B2/en
Application granted granted Critical
Publication of CN101729251B publication Critical patent/CN101729251B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • H04L9/3249Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures using RSA or related signature schemes, e.g. Rabin scheme
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0822Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • H04L9/3252Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures using DSA or related signature schemes, e.g. elliptic based signatures, ElGamal or Schnorr schemes

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明涉及通信领域,尤其涉及一种CGA签名验证的方法和装置。该方法包括:CGA地址拥有者向接收者发送携带第一RSA公钥、第一RSA公钥签名、第二公钥和第二公钥签名的报文,所述第一RSA公钥绑定一个或多个所述第二公钥,所述第一公钥的签名保护部分包括所述一个或多个第二公钥;接收者根据所述报文验证CGA地址、所述第一RSA公钥签名,并提取所述第二公钥、验证所述第二公钥签名。采用本发明实施例的方法和装置,在已有的基于RSA公钥系统的CGA中,不需要改变IP地址,也不需要在通讯双方重新部署公钥,即可达到支持其他公钥的效果,并可省略IP地址更换,节省公钥部署,节省计算资源。

Description

CGA签名验证的方法和装置
技术领域
本发明涉及通信领域,尤其涉及一种签名验证的方法和装置。
背景技术
加密生成地址CGA(Cryptographically Generated Address,CGA)是一类特别的IPv6地址,其中的接口标识部分由公钥结合辅助信息,使用单向的保密混乱算法生成。加密生成地址的使用中,接收方需要再次计算混乱数值,并与发送方的地址接口标识部分比较,以此来验证发送方的公钥和地址的绑定关系。对网络消息的保护则可以通过把公钥、辅助信息附加到消息中,再用对应的私钥签名来完成。加密生成地址方案在IP层内解决了地址的认证问题,不需要别的权威证书体系或者别的安全架构,是一种简单、高效的安全方案。
由于加密生成地址绑定了地址拥有方的公钥/私钥,地址拥有方可以利用这个公私钥系统的私钥对自己发的报文进行签名,达到信源认证和完整性保护的目的。接收验证端必须进行CGA验证和签名验证且所述验证都匹配;如果有任意一个验证不匹配,则整个验证流程失败,对应的地址和消息都为不可靠。
由于现有CGA在设计的时候考虑不完整,也为了协议的简单可行,规定只支持RSA公钥(RSA公钥是由Ron-Shamir-Adleman发明的公钥系统,在网络通讯中可用于签名达到认证的目的)。随着网络通讯安全对密钥强度的需求加强,RSA的密钥长度越来越成为了CGA使用的桎梏。目前普遍实行的1024位RSA密钥有128个字节,而且业界公认1024位的RSA密钥将在2010被认为不安全,需要强制要求更高位数的密钥。但是,过长的密钥将对计算量、存储量和通讯量造成负担,尤其是大量的出现移动便携的终端设备和传感器,由于其计算能力和存储能力的局限,更要求在同等安全强度下密钥要尽量短小。
一种现有的CGA绑定多个公钥的技术,是在生成CGA地址的时候,绑定多个CGA公钥,这其中有可能有RSA以外的公钥。但是,这种技术在实施时必须更新原有的CGA地址和公钥部署,生成并部署新的CGA地址和相关联的公钥。当用户不希望改变IP地址和原有的公钥部署的情况下,这种解决方案不可取。
发明内容
本发明的实施方式提供CGA签名验证的方法和装置,解决目前部署CGA的网络中绑定多个公钥时必须更新原有的CGA地址和公钥部署,生成并部署新的CGA地址和相关联的公钥的问题。
本发明解决上述技术问题的一个实施方式是:一种CGA签名验证的方法,包括:
CGA地址拥有者向接收者发送携带第一RSA公钥、第一RSA公钥签名、第二公钥和第二公钥签名的报文,所述第一RSA公钥绑定一个或多个所述第二公钥,所述第一公钥的签名保护部分包括所述一个或多个第二公钥;
接收者根据所述报文验证CGA地址、所述第一RSA公钥签名,并提取所述第二公钥、验证所述第二公钥签名。
本发明解决上述技术问题的另一个实施方式是:一种CGA签名验证装置,包括
签名模块,用于在发送报文中加入第一RSA公钥、第一RSA公钥签名、第二公钥和第二公钥签名,所述第一RSA公钥绑定一个或多个所述第二公钥,所述第一公钥的签名保护部分包括所述一个或多个第二公钥;
验证模块,用于根据所述报文验证CGA地址、所述第一RSA公钥签名,并提取所述第二公钥、验证所述第二公钥签名。
采用本发明实施例的方法和装置,在已有的基于RSA公钥系统的CGA中,不需要改变IP地址,也不需要在通讯双方重新部署公钥,即可达到支持其他公钥的效果,并可省略IP地址更换,节省公钥部署,节省计算资源。
附图说明
图1为一种加密生成地址验证示意图;
图2为本发明实施例的CGA签名验证的方法流程图;
图3为本发明实施例的CGA签名验证装置的结构框图。
具体实施方式
以下结合具体实施方式来说明本发明的实现过程。
加密生成地址CGA的产生、验证和签名均在RFC3972中定义。如图1所示,加密生成地址的接口标识部分是由加密生成地址方的公钥及辅助信息通过混乱算法算出来,并作为网络通信负载传送给通信对端,验证者(比如接收者)通过通信互动得到加密生成地址方的公钥及辅助信息后,再次进行混乱算法计算之后,与实际在通讯中使用的加密生成地址进行对比即可验证。以上解释以及图1只是对密钥生成地址的简单演示,实际密钥生成地址更复杂,为了更好的安全性采用了两次混乱算法及安全参数等技术,详细注释见RFC3972。
ECC(Elliptic Curve Cryptography,ECC,椭圆曲线密码体制)是一种新的公钥系统,在网络通讯中可用于签名达到认证的目的。公钥系统由于其理论基础的先进性,相对RSA公钥系统有密钥短小的特点。例如,在同等安全强度下,160位左右的ECC密钥与1024位的RSA密钥相当。
在本发明的CGA签名验证的方法的实施例中,ECC公钥无需提前部署,而是基于已经部署好的RSA来信任新的ECC公钥,所以是由RSA公钥绑定ECC公钥,RSA公钥的签名保护部分包括ECC公钥,从而在报文传递过程中,使用新的ECC公钥和公钥签名,降低验证复杂度。
请参考图2,本发明实施例的CGA签名验证的方法包括:
S1、CGA地址拥有者向接收者发送携带原有RSA公钥、RSA公钥签名、新公钥和新公钥签名的报文。
原有版本的SEND&CGA已经部署了RSA公钥的前提下,用户期望使用ECC公钥,这时,针对CGA生成的高复杂度以及更新的IP地址的不方便性,CGA地址拥有者,比如Alice保持原有CGA地址及其绑定的RSA公钥私钥对。
Alice发送的报文携带原有RSA公钥、新公钥、RSA公钥签名和新公钥签名。所述新公钥可以是ECC公钥,也可以是其他新的公钥,也可以是另一个RSA公钥或者其他公钥,对应的新公钥签名是ECC公钥签名或者其他公钥签名;RSA公钥签名要覆盖新公钥。原有RSA公钥可以绑定一个或多个新公钥,原有RSA公钥的签名保护部分包括所述一个或多个新公钥,即原有的RSA公钥信任所述一个或多个新公钥。
CGA的接口标识部分是由CGA地址拥有者的公钥及辅助信息通过混乱算法算出来,并作为网络通信负载传送给通信对端,即接收者。
S2、接收者根据所述报文验证CGA地址以及RSA公钥签名,并提取新公钥,验证新公钥签名。
验证者(比如接收者Bob)通过通信互动得到CGA地址拥有者的公钥及辅助信息后,再次进行混乱算法计算之后,与实际在通讯中使用的CGA地址进行对比,即可验证。
所述接收者Bob除了验证例行的CGA地址之外,还要验证Alice的RSA公钥签名,提取ECC公钥(或者其他新公钥),验证ECC公钥签名(或者其他新公钥签名)。
具体实施中,用户Alice和Bob已经部署好CGA及与其绑定的1024位RSA公钥。Alice通过以上绑定机制使RSA密钥绑定新的ECC公钥,该ECC公钥为与用户要求的安全强度相当的ECC公钥,比如160位。通过新的绑定后,Alice可以用位数小的ECC公钥来对报文进行如实施例一中所描述的报文保护。在该场景下,不改变原有的CGA地址,即可达到使用新的ECC公钥的目的。
本发明实施例的方法,在已有的基于RSA公钥系统的CGA中,不需要改变IP地址,也不需要在通讯双方重新部署公钥,即可达到支持ECC公钥(或者其他公钥)的效果,并可省略IP地址更换,节省公钥部署,节省计算资源。
参考图3,本发明实施例的CGA签名验证装置包括:
签名模块,用于在发送报文中加入第一RSA公钥、第一RSA公钥签名、第二公钥和第二公钥签名;
验证模块,用于根据所述报文验证CGA地址以及所述第一RSA公钥签名,并提取所述第二公钥、验证所述第二公钥签名。
所述第二公钥为RSA公钥,对应的第二公钥签名是RSA公钥签名;或
所述第二公钥为ECC公钥,对应的第二公钥签名是ECC公钥签名。
原有RSA公钥可以绑定一个或多个新公钥,原有RSA公钥的签名保护部分包括所述一个或多个新公钥,即原有的RSA公钥信任所述一个或多个新公钥。
所述签名模块位于发送方,所述验证模块位于接收方或第三方设备上。
该装置的使用过程和前述方法实施例类似,在此不再赘述。
使用本发明实施例的装置,在已有的基于RSA公钥系统的CGA中,不需要改变IP地址,也不需要在通讯双方重新部署公钥,即可达到支持ECC公钥(或者其他公钥)的效果,并可省略IP地址更换,节省公钥部署,节省计算资源。
通过以上的实施方式的描述,所属领域的技术人员可以清楚地了解到本发明可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件,但很多情况下前者是更佳的实施方式。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本发明各个实施例所述的方法。
以上所述,仅为本发明较佳的具体实施方式,但本发明的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本发明揭露的技术范围和不脱离本发明的技术思想范围内,可轻易想到的变化或替换,都应涵盖在本发明的保护范围之内。因此,本发明的保护范围应该以权利要求的保护范围为准。

Claims (6)

1.一种加密生成地址CGA签名验证的方法,其特征在于,包括:
CGA地址拥有者向接收者发送携带第一RSA公钥、第一RSA公钥签名、第二公钥和第二公钥签名的报文,所述第一RSA公钥绑定一个或多个所述第二公钥,所述第一公钥的签名保护部分包括所述一个或多个第二公钥;
接收者根据所述报文验证CGA地址、所述第一RSA公钥签名,并提取所述第二公钥、验证所述第二公钥签名。
2.如权利要求1所述的方法,其特征在于,所述第二公钥为RSA公钥,对应的第二公钥签名是RSA公钥签名;或
所述第二公钥为椭圆曲线密码ECC公钥,对应的第二公钥签名是ECC公钥签名。
3.一种加密生成地址CGA签名验证装置,其特征在于,包括
签名模块,用于在发送报文中加入第一RSA公钥、第一RSA公钥签名、第二公钥和第二公钥签名,所述第一RSA公钥绑定一个或多个所述第二公钥,所述第一公钥的签名保护部分包括所述一个或多个第二公钥;
验证模块,用于根据所述报文验证CGA地址、所述第一RSA公钥签名,并提取所述第二公钥、验证所述第二公钥签名。
4.如权利要求3所述的装置,其特征在于,所述第二公钥为RSA公钥,对应的第二公钥签名是RSA公钥签名;或
所述第二公钥为椭圆曲线密码ECC公钥,对应的第二公钥签名是ECC公钥签名。
5.如权利要求3或4所述的装置,其特征在于,所述签名模块位于发送方。
6.如权利要求3或4所述的装置,其特征在于,所述验证模块位于接收方或第三方设备上。
CN200810217096A 2008-10-21 2008-10-21 Cga签名验证的方法和装置 Active CN101729251B (zh)

Priority Applications (4)

Application Number Priority Date Filing Date Title
CN200810217096A CN101729251B (zh) 2008-10-21 2008-10-21 Cga签名验证的方法和装置
PCT/CN2009/072609 WO2010045804A1 (zh) 2008-10-21 2009-07-03 Cga签名验证的方法和装置
EP09821525.4A EP2348667B1 (en) 2008-10-21 2009-07-03 Cga signature verification method and device thereof
US13/091,343 US8589692B2 (en) 2008-10-21 2011-04-21 Method and apparatus for verifying CGA signature

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN200810217096A CN101729251B (zh) 2008-10-21 2008-10-21 Cga签名验证的方法和装置

Publications (2)

Publication Number Publication Date
CN101729251A CN101729251A (zh) 2010-06-09
CN101729251B true CN101729251B (zh) 2012-09-05

Family

ID=42118924

Family Applications (1)

Application Number Title Priority Date Filing Date
CN200810217096A Active CN101729251B (zh) 2008-10-21 2008-10-21 Cga签名验证的方法和装置

Country Status (4)

Country Link
US (1) US8589692B2 (zh)
EP (1) EP2348667B1 (zh)
CN (1) CN101729251B (zh)
WO (1) WO2010045804A1 (zh)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102497267A (zh) * 2011-12-07 2012-06-13 绚视软件科技(上海)有限公司 软件进程间安全通信系统

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101162999A (zh) * 2006-10-15 2008-04-16 柏建敏 基于身份的公钥密码系统与加密地址在网络中的认证方法

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5497422A (en) * 1993-09-30 1996-03-05 Apple Computer, Inc. Message protection mechanism and graphical user interface therefor
US20050172132A1 (en) * 2004-01-30 2005-08-04 Chen Sherman (. Secure key authentication and ladder system
JP4282547B2 (ja) * 2004-05-19 2009-06-24 株式会社東芝 多重署名管理装置、多重署名生成装置、多重署名管理プログラムおよび多重署名生成プログラム
US7496347B2 (en) * 2004-11-12 2009-02-24 Velocita Wireless Llc Method and apparatus for providing secure wireless communication
US8098823B2 (en) * 2005-05-03 2012-01-17 Ntt Docomo, Inc. Multi-key cryptographically generated address
US20070113075A1 (en) * 2005-11-10 2007-05-17 Ntt Docomo, Inc. Secure route optimization for mobile network using multi-key crytographically generated addresses
US20070130069A1 (en) * 2005-12-06 2007-06-07 Microsoft Corporation Encapsulating Address Components
US8892887B2 (en) * 2006-10-10 2014-11-18 Qualcomm Incorporated Method and apparatus for mutual authentication
US8281383B2 (en) * 2006-12-11 2012-10-02 Cisco Technology, Inc. Secured IPv6 traffic preemption
US7885274B2 (en) * 2007-02-27 2011-02-08 Cisco Technology, Inc. Route optimization between a mobile router and a correspondent node using reverse routability network prefix option
US8266427B2 (en) * 2007-06-08 2012-09-11 Cisco Technology, Inc. Secure mobile IPv6 registration

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101162999A (zh) * 2006-10-15 2008-04-16 柏建敏 基于身份的公钥密码系统与加密地址在网络中的认证方法

Also Published As

Publication number Publication date
WO2010045804A1 (zh) 2010-04-29
US8589692B2 (en) 2013-11-19
EP2348667A4 (en) 2012-12-12
EP2348667B1 (en) 2016-09-07
US20110197072A1 (en) 2011-08-11
EP2348667A1 (en) 2011-07-27
CN101729251A (zh) 2010-06-09

Similar Documents

Publication Publication Date Title
CN103490892B (zh) 数字签名方法和系统、应用服务器和云密码服务器
US6839841B1 (en) Self-generation of certificates using secure microprocessor in a device for transferring digital information
CN106656503B (zh) 密钥存储方法、数据加解密方法、电子签名方法及其装置
CN102594558B (zh) 一种可信计算环境的匿名数字证书系统及验证方法
US8259947B2 (en) Recreating a cryptographic key in a replacement device
CA2359673C (en) Self-generation of certificates using a secure microprocessor in a device for transferring digital information
CN108924147B (zh) 通信终端数字证书签发的方法、服务器以及通信终端
CN102970682B (zh) 一种应用于可信移动终端平台的直接匿名证明方法
CN104618120A (zh) 一种移动终端密钥托管数字签名方法
US11223486B2 (en) Digital signature method, device, and system
CN105790938A (zh) 基于可信执行环境的安全单元密钥生成系统及方法
CN102404347A (zh) 一种基于公钥基础设施的移动互联网接入认证方法
CN107483191A (zh) 一种sm2算法密钥分割签名系统及方法
CN106453431B (zh) 基于pki实现互联网系统间认证的方法
CN101212293A (zh) 一种身份认证方法及系统
CN114900304B (zh) 数字签名方法和装置、电子设备和计算机可读存储介质
CN111464315B (zh) 数字签名处理方法、装置、计算机设备以及存储介质
CN101409619A (zh) 闪存卡及虚拟专用网密钥交换的实现方法
CN103078742A (zh) 数字证书的生成方法和系统
CN105577377A (zh) 带密钥协商的基于身份的认证方法和系统
CN103905384A (zh) 基于安全数字证书的嵌入式终端间会话握手的实现方法
CN104735064A (zh) 一种标识密码系统中标识安全撤销并更新的方法
Ray et al. Design of mobile-PKI for using mobile phones in various applications
CN111181730A (zh) 用户身份生成及更新方法和装置、存储介质和节点设备
CN101729251B (zh) Cga签名验证的方法和装置

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant