CN106549751A - 密钥交换装置及方法 - Google Patents

密钥交换装置及方法 Download PDF

Info

Publication number
CN106549751A
CN106549751A CN201610178401.5A CN201610178401A CN106549751A CN 106549751 A CN106549751 A CN 106549751A CN 201610178401 A CN201610178401 A CN 201610178401A CN 106549751 A CN106549751 A CN 106549751A
Authority
CN
China
Prior art keywords
key
value
communication device
diffie herman
encrypted
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
CN201610178401.5A
Other languages
English (en)
Inventor
崔珪映
李仙荣
金基荣
赵志勋
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Samsung SDS Co Ltd
Original Assignee
Samsung SDS Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Samsung SDS Co Ltd filed Critical Samsung SDS Co Ltd
Publication of CN106549751A publication Critical patent/CN106549751A/zh
Withdrawn legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/061Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0435Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • H04L9/0841Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • H04L9/0847Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving identity based encryption [IBE] schemes

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Storage Device Security (AREA)

Abstract

本发明公开一种密钥交换装置及方法。该装置包括:加密单元,利用第一任意整数和第二通信装置的公钥而生成第一迪菲赫尔曼值和第一密钥,并利用第一密钥而以对称密钥加密方式加密认证数据;传输单元,将第一迪菲赫尔曼值和被加密的认证数据传输给第二通信装置;接收单元,从第二通信装置接收被加密的确认消息,被加密的确认消息是由第二通信装置利用第二迪菲赫尔曼值和第二密钥而以对称密钥加密方式加密的消息,第二迪菲赫尔曼值借助由第二通信装置选择的第二任意整数而生成,第二密钥借助第二任意整数和第一迪菲赫尔曼值而生成;解密单元,利用第一任意整数和第二迪菲赫尔曼值而生成第二密钥,并利用生成的第二密钥而对被加密的确认消息进行解密。

Description

密钥交换装置及方法
技术领域
本发明的实施例涉及一种用于加密的密钥交换技术。
背景技术
对于现有的基于公钥的加密算法而言,在交换协议下,利用公钥算法而执行密钥交换,并以交换的密钥利用对称密钥加密算法而交换被加密的数据。于是,无法在执行密钥交换的同时对数据进行加密,并以串行(serial)方式执行,故存在速度缓慢的问题。
目前为止的所有基于公钥加密算法的密钥交换理所当然似的沿用公钥加密算法的KEM/DEM结构而执行密钥交换。这样的方式因公钥结构特性而注定存在计算量庞大而性能低下的缺点。
[现有技术文献]
[专利文献]
专利文献1:韩国公开专利第10-2010-0050846号(2010-05-14)
发明内容
本发明的实施例的目的在于提供一种用于密钥交换的装置及方法。
根据本发明的一个实施例的一种密钥交换装置,包含于第一通信装置而用于执行第一通信装置与第二通信装置之间的密钥交换,包括:加密单元,利用第一任意整数和所述第二通信装置的公钥而生成第一迪菲赫尔曼(Diffe-Hellman)值以及第一密钥,并利用所述第一密钥而以对称密钥加密方式对认证数据进行加密;传输单元,将所述第一迪菲赫尔曼值和被加密的认证数据传输给所述第二通信装置;接收单元,用于从所述第二通信装置接收被加密的确认消息,该被加密的确认消息是由所述第二通信装置利用第二迪菲赫尔曼值和第二密钥而以对称密钥加密方式进行加密的确认消息,其中所述第二迪菲赫尔曼值借助于由所述第二通信装置选择的第二任意整数而生成,所述第二密钥借助于所述第二任意整数和所述第一迪菲赫尔曼值而生成;解密单元,利用所述第一任意整数和所述第二迪菲赫尔曼值而生成所述第二密钥,并利用生成的所述第二密钥而对被加密的确认消息进行解密。
所述加密单元可利用所述第一任意整数而生成所述第一迪菲赫尔曼值,并利用所述第一任意整数和所述第二通信装置的公钥而生成所述第一密钥。
所述被加密的确认消息可借助于所述第二密钥而得到加密,所述第二密钥借助于第三迪菲赫尔曼值而生成,所述第三迪菲赫尔曼值借助于所述第二任意整数和所述第一迪菲赫尔曼值而生成。
所述解密单元可利用所述第一任意整数和所述第二迪菲赫尔曼值而生成所述第三迪菲赫尔曼值,并由所述第三迪菲赫尔曼值生成所述第二密钥。
所述密钥交换装置还可以包括:会话密钥生成单元,验证被解密的确认消息的有效性,并利用所述第一迪菲赫尔曼值、所述第二迪菲赫尔曼值、所述第三迪菲赫尔曼值而生成会话密钥。
根据本发明的另一实施例的一种密钥交换方法,作为用于与第二通信装置执行密钥交换的第一通信装置的密钥交换方法,包括如下步骤:利用第一任意整数和所述第二通信装置的公钥而生成第一迪菲赫尔曼值以及第一密钥;利用所述第一密钥而以对称密钥加密方式对认证数据进行加密;将所述第一迪菲赫尔曼值以及被加密的认证数据传输给所述第二通信装置;从所述第二通信装置接收被加密的确认消息,该被加密的确认消息是由所述第二通信装置利用第二迪菲赫尔曼值和第二密钥而以对称密钥加密方式进行加密的确认消息,其中所述第二迪菲赫尔曼值借助于由所述第二通信装置选择的第二任意整数而生成,所述第二密钥借助于所述第二任意整数和所述第一迪菲赫尔曼值而生成;利用所述第一任意整数和所述第二迪菲赫尔曼值而生成所述第二密钥;利用生成的所述第二密钥而对被加密的确认消息进行解密。
对认证数据进行加密的步骤可包括如下步骤:利用所述第一任意整数而生成所述第一迪菲赫尔曼值;利用所述第一任意整数和所述第二通信装置的公钥而生成所述第一密钥;利用所述第一密钥而以对称密钥加密方式对所述认证数据进行加密。
所述被加密的确认消息可借助于所述第二密钥而得到加密,所述第二密钥借助于第三迪菲赫尔曼值而生成,所述第三迪菲赫尔曼值借助于所述第二任意整数和所述第一迪菲赫尔曼值而生成。
对被加密的确认消息进行解密的步骤可包括如下步骤:利用所述第一任意整数和所述第二迪菲赫尔曼值而生成所述第三迪菲赫尔曼值;由所述第三迪菲赫尔曼值生成所述第二密钥;利用所述第二密钥而对所述被加密的确认消息进行解密。
所述密钥交换方法还可以包括如下步骤:验证被解密的确认消息的有效性;利用所述第一迪菲赫尔曼值、所述第二迪菲赫尔曼值、所述第三迪菲赫尔曼值而生成会话密钥。
根据本发明的又一实施例的一种密钥交换装置,包含于第二通信装置而用于执行第一通信装置与第二通信装置之间的密钥交换,包括:接收单元,从所述第一通信装置接收被加密的认证数据,所述被加密的认证数据是由所述第一通信装置利用第一迪菲赫尔曼值和第一密钥而以对称密钥加密方式进行加密的认证数据,其中所述第一迪菲赫尔曼值借助于由所述第一通信装置选择的第一任意整数而生成,所述第一密钥借助于所述第一任意整数和所述第二通信装置的公钥而生成;解密单元,由对应于所述公钥的私钥以及所述第一迪菲赫尔曼值生成所述第一密钥,并利用生成的所述第一密钥而对被加密的认证数据进行解密;认证单元,利用所述被解密的认证数据而认证所述第一通信装置,并生成包含有认证结果的确认消息;加密单元,利用第二任意整数而生成第二迪菲赫尔曼值,并由所述第二任意整数和所述第一迪菲赫尔曼值生成第二密钥,且利用生成的所述第二密钥而以对称密钥加密方式对所述确认消息进行加密;传输单元,将所述第二迪菲赫尔曼值和被加密的确认消息传输给所述第一通信装置。
所述加密单元可利用所述第二任意整数和所述第一迪菲赫尔曼值而生成第三迪菲赫尔曼值,并由所述第三迪菲赫尔曼值生成所述第二密钥。
所述密钥交换装置还可以包括:会话密钥生成单元,利用所述第一迪菲赫尔曼值、所述第二迪菲赫尔曼值、所述第三迪菲赫尔曼值而生成会话密钥。
根据本发明的别的又一实施例的一种密钥交换方法,作为用于与第一通信装置执行密钥交换的第二通信装置的密钥交换方法,包括如下步骤:从所述第一通信装置接收被加密的认证数据,所述被加密的认证数据是由所述第一通信装置利用第一迪菲赫尔曼值和第一密钥而以对称密钥加密方式进行加密的认证数据,其中所述第一迪菲赫尔曼值借助于由所述第一通信装置选择的第一任意整数而生成,所述第一密钥借助于所述第一任意整数和所述第二通信装置的公钥而生成;由对应于所述公钥的私钥以及所述第一迪菲赫尔曼值生成所述第一密钥;利用所述第一密钥而对被加密的认证数据进行解密;利用所述被解密的认证数据而认证所述第一通信装置,并生成包含有认证结果的确认消息;利用第二任意整数而生成第二迪菲赫尔曼值;由所述第二任意整数和所述第一迪菲赫尔曼值生成第二密钥;以借助于生成的所述第二密钥的对称密钥加密方式对所述确认消息进行加密;将所述第二迪菲赫尔曼值和被加密的确认消息传输给所述第一通信装置。
生成所述第二密钥的步骤可包括如下步骤:利用所述第二任意整数和所述第一迪菲赫尔曼值而生成第三迪菲赫尔曼值;由所述第三迪菲赫尔曼值生成所述第二密钥。
所述密钥交换方法还可以包括如下步骤:利用所述第一迪菲赫尔曼值、所述第二迪菲赫尔曼值、所述第三迪菲赫尔曼值而生成会话密钥。
根据本发明的另外的又一实施例的一种存储于计算机可读记录介质中的计算机程序,与硬件结合而用于执行如下方法步骤:利用第一任意整数和所述第二通信装置的公钥而生成第一迪菲赫尔曼值以及第一密钥;利用所述第一密钥而以对称密钥加密方式对认证数据进行加密;将所述第一迪菲赫尔曼值以及被加密的认证数据传输给所述第二通信装置;从所述第二通信装置接收被加密的确认消息,该被加密的确认消息是由所述第二通信装置利用第二迪菲赫尔曼值和第二密钥而以对称密钥加密方式进行加密的确认消息,其中所述第二迪菲赫尔曼值借助于由所述第二通信装置选择的第二任意整数而生成,所述第二密钥借助于所述第二任意整数和所述第一迪菲赫尔曼值而生成;利用所述第一任意整数和所述第二迪菲赫尔曼值而生成所述第二密钥;利用生成的所述第二密钥而对被加密的确认消息进行解密。
根据本发明的其他又一实施例的一种存储于计算机可读记录介质中的计算机程序,与硬件结合而用于执行如下方法步骤:从所述第一通信装置接收被加密的认证数据,所述被加密的认证数据是由所述第一通信装置利用第一迪菲赫尔曼值和第一密钥而以对称密钥加密方式进行加密的认证数据,其中所述第一迪菲赫尔曼值借助于由所述第一通信装置选择的第一任意整数而生成,所述第一密钥借助于所述第一任意整数和所述第二通信装置的公钥而生成;由对应于所述公钥的私钥以及所述第一迪菲赫尔曼值生成所述第一密钥;利用所述第一密钥而对被加密的认证数据进行解密;利用所述被解密的认证数据而认证所述第一通信装置,并生成包含有认证结果的确认消息;利用第二任意整数而生成第二迪菲赫尔曼值;由所述第二任意整数和所述第一迪菲赫尔曼值生成第二密钥;以借助于生成的所述第二密钥的对称密钥加密方式对所述确认消息进行加密;将所述第二迪菲赫尔曼值和被加密的确认消息传输给所述第一通信装置。
根据本发明的实施例,利用基于公钥的加密算法中内在的密钥封装机制以及基于对称密钥的加密算法而同时执行认证和密钥交换,据此,可提高双向认证以及会话密钥相关的安全性,与此同时即使用于认证的数据的大小增加,也能够实现高效的密钥交换。
附图说明
图1为根据本发明的一个实施例的密钥交换系统的构成图。
图2为根据本发明的一个实施例的密钥交换装置的构成图。
图3为根据本发明的一个实施例的加密单元的详细构成图。
图4为根据本发明的一个实施例的解密单元的详细构成图。
图5为根据本发明的另一实施例的密钥交换装置的构成图。
图6为根据本发明的一个实施例的解密单元的详细构成图。
图7为根据本发明的一个实施例的加密单元的详细构成图。
图8为根据本发明的一个实施例的密钥交换方法的顺序图。
图9为根据本发明的另一实施例的密钥交换方法的顺序图。
符号说明
100:密钥交换系统 110:第一通信装置
120:第二通信装置 200、500:密钥交换装置
210、540:加密单元 211、511:第一加密单元
212、522:第二加密单元 220、550:传输单元
230、510:接收单元 240、520:解密单元
241、521:第一解密单元 242、522:第二解密单元
250、560:会话密钥生成单元 530:认证单元
具体实施方式
以下,参考附图而对本发明的具体实施方式进行说明。以下的详细说明是为了有助于全面理解本说明书中记载的方法、装置和/或系统而提供的内容。然而,这只不过是示例,本发明并不局限于此。
在对本发明的实施例进行说明的过程中,如果认为对有关本发明的公知技术的具体说明有可能对本发明的主旨造成不必要的混乱,则省略其详细说明。另外,后述的术语均为考虑到本发明中的功能而定义的属于,其可能因使用者、运用者的意图或惯例等而不同。因此,需要以贯穿整个说明书的内容为基础而对其进行定义。在详细说明中使用的术语只用于记载本发明的实施例而并非旨在限定本发明。除非明确不同地使用,单数形态的表述包括复数形态的含义。在本说明书中,“包括”或“具有”之类的术语用于指代某种特性、数字、步骤、操作、要素及其一部分或组合,对此不应解释为排除所记载项之外的一个或一个以上的其他特性、数字、步骤、操作、要素及其一部分或组合的存在性或可存在性。
图1为根据本发明的一个实施例的密钥交换系统的构成图。
参考图1,根据本发明的一个实施例的密钥交换系统100包括第一通信装置110和第二通信装置120。
第一通信装置110与第二通信装置120为可通过有/无线通信网而在相互之间收发被加密的数据的装置,例如可以由个人电脑、平板电脑、智能手机、服务器等多样的形态的装置实现。
第一通信装置110可将用户的认证数据传输给第二通信装置120而将认证数据注册在第二通信装置120。在此,认证数据可包含有密码、PIN(个人识别号码;PersonalIdentification Number)、指纹信息、MAC地址等可用于认证用户的多样的种类的信息。而且,根据本发明的一个实施例,认证数据可借助于哈希值等可供第二通信装置120确认的多样的形态的值而注册在第二通信装置120中。
另外,第二通信装置120可根据基于公钥的加密算法的密钥生成方式而生成私钥和公钥,并将私钥安全地存储而将公钥公开于外界,其中,基于公钥的加密算法为诸如Elgamal算法、以基于陷门离散对数(Trapdoor Discrete Log)的ID为基础的加密算法等。在此,根据实施例,第二通信装置120还可以将自己的公钥提供给专门的密钥分发系统(KeyGeneration System),并获取由密钥分发系统生成并分发的私钥。
然后,第一通信装置110和第二通信装置120可利用注册在第二通信装置120中的认证数据、第二通信装置120的公钥等而在相互之间执行认证以及密钥交换。对此,将会在后面进行详述。
图2为根据本发明的一个实施例的密钥交换装置200的构成图。
图2所示的密钥交换装置200例如可由包含于图1所示的第一通信装置110中的一个构成要素实现。
参考图2,根据本发明的一个实施例的密钥交换装置200包括加密单元210、传输单元220、接收单元230、解密单元240、会话密钥生成单元250。
加密单元210生成用于交换密钥的公共迪菲赫尔曼(Diffe-Hellman)值DH1以及用于加密认证数据的密钥sk1,并基于利用所生成的密钥sk1的对称密钥加密算法而对认证数据进行加密。
具体而言,图3为根据本发明的一个实施例的加密单元210的详细构成图。
参考图3,加密单元210可包括第一加密单元211和第二加密单元212。
第一加密单元211选择任意的整数a,并可利用选择的任意整数a以及被第二通信装置120所公开的公钥pk而生成公钥迪菲赫尔曼值DH1和密钥sk1
在此,为了生成迪菲赫尔曼值DH1,例如可以利用厄格玛尔(Elgamal)加密算法等具有迪菲赫尔曼值的多样的方式的概率性或随机性(probabilistic or randomized)公钥加密算法。
具体而言,第一加密单元211例如可利用如下的数学式1而生成公共迪菲赫尔曼值DH1。
[数学式1]
DH1=ga mod p
其中,p为大素数,g表示从1至p-1的整数中选择的构造函数,p和g可利用与公钥pk一并通过第二通信装置120得到公开的值或者在第一通信装置110与第二通信装置120之间预先共享的值。以下,p和g以相同的含义使用。
另外,第一加密单元211例如可利用如下的数学式2而生成密钥sk1
[数学式2]
sk1=pka mod p
第二加密单元212可利用由第一加密单元211生成的密钥sk1而对认证数据进行加密。在此,为了生成被加密的认证数据CT1,例如可以利用AES(高级加密标准;AdvancedEncryption Standard)、DES(数据加密标准;Data Encryption Standard)等多样的形态的对称密钥加密算法。
再次参考图1,传输单元220将由加密单元210生成的公共迪菲赫尔曼值DH1和被加密的认证数据CT1传输给第二通信装置120。
接收单元230从第二通信装置120接收由第二通信装置120生成的公共迪菲赫尔曼值DH2和被加密的确认消息CT2。在此,公共迪菲赫尔曼值DH2可以是利用由第二通信装置120选择的任意整数b而生成的值。
例如,从第二通信装置120接收的公共迪菲赫尔曼值DH2可以是利用如下的数学式3而生成的值。
[数学式3]
DH2=gb mod p
并且,被加密的确认消息CT2可以是利用对称密钥加密算法而进行加密的消息,该利用对称密钥的加密算法利用到密钥sk2,该密钥sk2是由任意整数b和提供给第二通信装置120的公共迪菲赫尔曼值DH1推导出的密钥。
例如,密钥sk2可以是由非公共迪菲赫尔曼值DH3生成的密钥,该非公共迪菲赫尔曼值DH3是利用任意整数b和被提供给第二通信装置120的公共迪菲赫尔曼值DH1而生成的值。
具体而言,非公共迪菲赫尔曼值DH3例如可以是利用如下的数学式4而生成的值。
[数学式4]
DH3=DH1 b mod p=gab mod p
而且,密钥sk2例如可以是如以下数学式5所示地通过对非公共迪菲赫尔曼值DH3应用哈希函数而生成的密钥。
[数学式5]
sk2=H(DH3)=H(gab mod p)
在此,H表示哈希函数,并在以下作为相同的含义使用。
解密单元240可利用由加密单元210选择的任意整数a以及从第二通信装置120接收到的公共迪菲赫尔曼值DH2而生成用于对被加密的确认消息进行解密的密钥sk2,并利用生成的密钥sk2而对被加密的确认消息CT2进行解密。
具体而言,参考图4,解密单元240可包括第一解密单元241和第二解密单元242。
第一解密单元241可利用被加密单元210所选择的随机整数a而由从第二通信装置120接收到的迪菲赫尔曼值DH2生成非公共迪菲赫尔曼值DH3,并由生成的非公共迪菲赫尔曼值DH3生成密钥sk2
例如,第一解密单元241可利用如下的数学式6而生成非公共迪菲赫尔曼值DH3
[数学式6]
DH3=DH2 a mod p=gab mod p
并且,第一解密单元241例如可利用所述数学式5而生成密钥sk2
第二解密单元242可基于利用到由第一解密单元241生成的密钥sk2的对称密钥加密算法而对从第二通信装置120接收到的被加密的确认消息CT2进行解密。在此,为了生成被加密的确认消息CT2,对称密钥加密算法可利用与第二通信装置120中使用到的算法相同的算法。
再次参考图2,会话密钥生成单元250可验证被解密单元240所解密的确认消息PT1的有效性,并生成会话密钥ssk。
在此,根据本发明的一个实施例,会话密钥ssk可以是由借助于加密单元210而生成的公共迪菲赫尔曼值DH1、从第二通信装置120接收到的公共迪菲赫尔曼值DH2、借助于解密单元240而生成的非公共迪菲赫尔曼值DH3、第一通信装置110的识别信息C以及第二通信装置120的识别信息S生成的密钥。在此,第一通信装置110的识别信息C和第二通信装置120的识别信息S可以是ID、电子邮箱地址、IP地址、URL地址、主页地址、商徽/商标名、服务名等多样的形态的公开信息。
作为具体示例,会话密钥生成单元250可利用如下的数学式7而生成会话密钥ssk。
[数学式7]
ssk=H(C,S,DH1,DH2,DH3)
另外,图2至图4所示从加密单元210、传输单元220、接收单元230、解密单元240、会话密钥生成单元250、第一加密单元211、第二加密单元212、第一解密单元241、第二解密单元242可以是根据密钥交换装置200中执行的功能而分类的构成要素,在具体的操作方面可以不加以明确区分。
而且,在一个实施例中,图2至图4所示的加密单元210、传输单元220、接收单元230、解密单元240、会话密钥生成单元250、第一加密单元211、第二加密单元212、第一解密单元241、第二解密单元242可在一个以上的计算装置中实现,该计算装置包括一个以上的处理器以及与该处理器连接的计算机可读记录介质。计算机可读记录介质既可以位于处理器的内部或外部,也可以通过公知的多样的单元而与处理器连接。计算装置内的处理器可以使各个技术装置按照本说明书中记载的示例性实施例而执行操作。例如,处理器可运行存储于计算机可读记录介质中的指令,当存储于计算机可读记录介质中的指令借助于处理器而得到执行时,计算装置可执行基于本说明书中记载的示例性实施例的操作。
图5为根据本发明的另一实施例的密钥交换装置的模块图。
图5所示的密钥交换装置500例如可由包含于图1所示的第二通信装置120中的一个构成要素实现。
参考图5,根据本发明的一个实施例的密钥交换装置500包括接收单元510、解密单元520、认证单元530、加密单元540、传输单元550、会话密钥生成单元560。
接收单元510从第一通信装置110接收被加密的认证数据CT1和公共迪菲赫尔曼值DH1
根据本发明的一个实施例,从第一次通信装置110接收到的公共迪菲赫尔曼值DH1可以是利用由第一通信装置110选择的任意整数a而生成的值。作为具体示例,公共迪菲赫尔曼值DH1可以是基于所述数学式1而生成的值。
并且,根据本发明的一个实施例,从第一通信装置110接收到的被加密的认证数据CT1可以是利用对称密钥加密算法而进行加密的数据,所述对称密钥加密算法利用到密钥sk1,所述密钥sk1是利用由第二通信装置120公开的公钥pk以及由第一通信装置110选择的任意整数a而生成的密钥。作为具体示例,密钥sk1可以是基于所述数学式2而生成的密钥。
解密单元520利用从第一通信装置110接收到的公共迪菲赫尔曼值DH1而生成用于对被加密的认证数据CT1进行解密的密钥sk1,并基于利用所生成的密钥sk1的对称密钥加密算法而对被加密的认证数据CT1进行解密。
具体而言,图6为根据本发明的一个实施例的解密单元520的详细构成图。
参考图6,解密单元520可包括第一解密单元521和第二解密单元522。
第一解密单元521可利用从第一通信装置110接收到的公共迪菲赫尔曼值DH1以及与第二通信装置120的公钥pk对应的私钥x而生成用于对被加密的认证数据CT1进行解密的密钥sk1
具体而言,第一解密单元521例如可利用如下的数学式8而生成密钥sk1
[数学式8]
sk1=DH1 x mod p=gax mod p
另外,第二解密单元522可利用由第一解密单元521生成的密钥sk1而对被加密的认证数据CT1进行解密。在此,对称密钥加密算法可利用与为了加密认证数据而在第一通信装置110中使用到的算法相同的算法。
再次参考图5,认证单元530可将被解密单元520解密的认证数据PT2与已注册的第一通信装置110的认证数据进行比较,从而验证认证数据的有效性,并生成包含有验证结果的确认消息PT1
加密单元540生成用于交换密钥的公钥迪菲赫尔曼值DH2和用于加密确认消息的密钥sk2,并基于利用所生成的密钥sk2的对称密钥加密算法而对确认消息PT1进行加密。
具体而言,参考图7,加密单元540可包括第一加密单元541和第二加密单元542。
第一加密单元541可通过选择任意的整数b而生成公共迪菲赫尔曼值DH2,并利用任意整数b以及从第一通信装置110接收到的公共迪菲赫尔曼值DH1而生成用于对确认消息进行加密的密钥sk2
具体而言,根据本发明的一个实施例,第一加密单元541在选择任意整数b之后,例如可通过如下的数学式9而生成公共迪菲赫尔曼值DH2
[数学式9]
DH2=gb mod p
而且,根据本发明的一个实施例,第一加密单元541可利用选择出的任意整数b以及从第一通信装置110接收到的公共迪菲赫尔曼值DH1而生成非公共迪菲赫尔曼值DH3,并由非公共迪菲赫尔曼值DH3推导出用于对确认消息进行加密的密钥sk2
例如,第一加密单元541可利用如下的数学式10而生成非公共迪菲赫尔曼值DH3
[数学式10]
DH3=DH1 b mod p=gab mod p
并且,第一加密单元541可如以下的数学式11所示地对非公共迪菲赫尔曼值DH3应用哈希函数,从而生成用于加密确认消息的密钥sk2
[数学式11]
sk2=H(DH3)=H(gab mod p)
第二加密单元542可基于利用到由第一加密单元541生成的密钥sk2的对称密钥加密算法而对确认消息进行加密。
再次参考图5,传输单元550将由加密单元540生成的公共迪菲赫尔曼值DH2和被加密的确认消息CT2传送给第一通信装置110。
会话密钥生成单元560可由从第一通信装置110接收到的公共迪菲赫尔曼值DH1、加密单元540中生成的公共迪菲赫尔曼值DH2及非公共迪菲赫尔曼值DH3、第一通信装置110的识别信息C以及第二通信装置120的识别信息S生成出会话密钥ssk。在此,第一通信装置110的识别信息C和第二通信装置120的识别信息S可以是ID、电子邮箱地址、IP地址、URL地址、主页地址、商徽/商标名、服务名等多样的形态的公开信息。而且,会话密钥ssk例如可利用所述数学式7而生成。
另外,图5至图7中图示的接收单元510、解密单元520、认证单元530、加密单元540、传输单元550、会话密钥生成单元560、第一解密单元521、第二解密单元522、第一加密单元541、第二加密单元542可以是根据密钥交换装置500中执行的功能而分类的构成要素,在具体的操作中可不加以明确区分。
并且,在一个实施例中,图5至图7所示的接收单元510、解密单元520、认证单元530、加密单元540、传输单元550、会话密钥生成单元560、第一解密单元521、第二解密单元522、第一加密单元541、第二加密单元542可在一个以上的计算装置中实现,该计算装置包括一个以上的处理器以及与该处理器连接的计算机可读记录介质。计算机可读记录介质既可以位于处理器的内部或外部,也可以通过公知的多样的单元而与处理器连接。计算装置内的处理器可以使各个技术装置按照本说明书中记载的示例性实施例而执行操作。例如,处理器可运行存储于计算机可读记录介质中的指令,当存储于计算机可读记录介质中的指令借助于处理器而得到执行时,计算装置可执行基于本说明书中记载的示例性实施例的操作。
以下,对根据本发明的示例性实施例的密钥交换系统100的操作进行更加详细的说明。另外,在以下说明的实施例中,将密钥交换系统10假设为服务器-客户端模型,并将第一通信装置110假设为客户端而将第二通信装置120假设为服务器,然而这只是为了便于说明,需注意本发明除了可以应用于服务器-客户端模型,而且还适用于多样的形态的两者间密钥交换系统。
利用到Elgamal算法和AES算法的实施例
[配置]
-客户端:客户端选择自己的认证信息(例如密码等)而注册在服务器。
-服务器利用服务器私钥y而生成公钥Y=gy mod p,并将生成的公钥公开于外界。
[密钥交换]
-客户端
1)客户端通过选择任意的整数a而生成公共迪菲赫尔曼值DH1=ga mod p和密钥sk1=Ya mod p=gay mod p。
2)客户端将生成的密钥sk1利用为AES算法的密钥,从而生成被加密的认证数据CT1
3)客户端将生成的公共迪菲赫尔曼值DH1和被加密的认证数据CT1传输给服务器。
-服务器
1)服务器由私钥y和接收到的公共迪菲赫尔曼值DH1计算sk1=DH1 y mod p=gaymod p,从而生成密钥sk1
2)服务器将生成的密钥sk1利用为AES算法的密钥,从而对被加密的认证数据CT1进行解密。
3)服务器利用被解密的认证数据和已注册的客户端的认证信息而认证客户端,并生成包含有认证结果的确认消息。
4)服务器通过选择任意整数b而生成公共迪菲赫尔曼值DH2=gb mod p和非公共迪菲赫尔曼值DH3=DH1 b mod p=gab mod p。
5)服务器由迪菲赫尔曼值DH3生成密钥sk2=H(DH3),并将生成的密钥sk2利用为AES算法的密钥而生成被加密的确认消息CT2
6)服务器将生成的公共迪菲赫尔曼值DH2和被加密的确认消息CT2传输给客户端。
-客户端
1)客户端利用从服务器接收到的公共迪菲赫尔曼值DH2以及在生成公共迪菲赫尔曼值DH1时使用到的任意整数a而生成非公共迪菲赫尔曼值DH3=DH2 a mod p=gab mod p。
2)客户端由生成的非公共迪菲赫尔曼值DH3生成密钥sk2=H(DH3),且将生成的密钥sk2利用为AES算法的密钥而对被加密的确认消息CT2进行解密,并验证被解密的确认消息的有效性。
[生成会话密钥]
-客户端和服务器分别利用客户端的识别信息C、服务器的识别信息S、迪菲赫尔曼值DH1、DH2、DH3而生成会话密钥ssk=H(C,S,DH1,DH2,DH3)。
利用到以基于陷门离散对数(TrapdoorDiscreteLog)组的ID为基础的加密算法和 AES算法的实施例
[配置]
-客户端:客户端选择自己的认证信息(例如密码等)而注册在服务器。
-服务器:服务器设定作为自己的公钥的ID(记为“IDs”),并生成对应于IDs的私钥Ks=loggH(IDs),且将公钥IDs公开于外部。
[密钥交换]
-客户端
1)客户端通过选择任意整数a而生成公共迪菲赫尔曼值DH1=ga mod p和密钥sk1=[H(IDs)]a mod p。
2)客户端将生成的密钥sk1利用为AES算法而生成被加密的认证数据CT1
3)客户端将生成的公共迪菲赫尔曼值DH1和密文CT1传输给服务器。
-服务器
1)服务器通过计算sk1=DH1 Ks mod p=gaKs mod p而生成密钥sk1
2)服务器将生成的密钥sk1利用为AES算法的密钥而对被加密的认证数据CT1进行解密。
3)服务器利用被解密的认证数据和已注册的客户端认证信息而认证客户端,并生成包含有认证结果的确认消息。
4)服务器通过选择任意整数b而生成公共迪菲赫尔曼值DH2=gb mod p和非公共迪菲赫尔曼值DH3=DH1 b mod p=gab mod p。
5)服务器由非公共迪菲赫尔曼值DH3生成密钥sk2=H(DH3),并将生成的密钥sk2利用为AES算法的密钥而生成被加密的确认消息CT2
6)服务器将生成的公共迪菲赫尔曼值DH2和被加密的确认消息CT2传输给客户端。
-客户端
1)客户端利用从服务器接收到的公共迪菲赫尔曼值DH2以及在生成公共迪菲赫尔曼值DH1时使用到的任意整数a而生成迪菲赫尔曼值DH3=DH2 a mod p=gab mod p。
2)客户端由生成的迪菲赫尔曼值DH3生成密钥sk2=H(DH3),且将生成的密钥sk2利用为AES算法的密钥而对被加密的确认消息CT2进行解密,并验证被解密的确认消息的有效性。
[生成会话密钥]
-客户端和服务器分别利用客户端的识别信息C、服务器的识别信息S、迪菲赫尔曼值DH1、DH2、DH3而生成会话密钥ssk=H(C,S,DH1,DH2,DH3)。
图8为根据本发明的一个实施例的密钥交换方法的顺序图。
图8所示的方法例如可借助于图2所示的密钥交换装置200而执行。
参考图8,密钥交换装置200获取由第二通信装置120公开的公钥(810)。
然后,密钥交换装置200通过选择任意的整数a而生成公共迪菲赫尔曼值DH1和密钥sk1(820)。
在此,根据本发明的一个实施例,密钥交换装置200通过选择任意的整数a而由被选择的任意整数a生成公共迪菲赫尔曼值,并可由任意的整数a和第二通信装置120的公钥生成密钥sk1
然后,密钥交换装置200利用生成的密钥sk1而以对称密钥加密方式对认证数据进行加密(830)。
然后,密钥交换装置200将公共迪菲赫尔曼值DH1和被加密的认证数据CT1传输给第二通信装置120(840)。
然后,密钥交换装置200从第二通信装置120接收公共迪菲赫尔曼值DH2和被加密的确认信息CT2(850)。
在此,根据本发明的一个实施例,公共迪菲赫尔曼值DH2可以是由被第二通信装置120所选择的任意整数b生成出的值。
而且,根据本发明的一个实施例,被加密的确认消息CT2可以是利用密钥sk2而以对称密钥加密方式得到加密的消息,所述密钥sk2是由非公共迪菲赫尔曼值DH3推导出的密钥,所述非公共迪菲赫尔曼值DH3是利用被第二通信装置120所选择的任意整数b和公共迪菲赫尔曼值DH1而生成的值。
然后,密钥交换装置200由任意的整数a和接收到的公共迪菲赫尔曼值DH2生成密钥sk2(860)。
在此,根据本发明的一个实施例,密钥交换装置200可利用任意的整数a和接收到的公共迪菲赫尔曼值DH2而生成非公共迪菲赫尔曼值DH3,并由非公共迪菲赫尔曼值DH3生成密钥sk2
然后,密钥交换装置200利用所生成的密钥sk2而对被加密的确认消息CT2进行解密,从而验证有效性(870)。
然后,密钥交换装置200利用第一通信装置110的识别信息、第二通信装置120的识别信息、公共迪菲赫尔曼值DH1及DH2、非公共迪菲赫尔曼值DH3而生成会话密钥ssk(880)。
图9为根据本发明的另一实施例的密钥交换方法的顺序图。
图9所示的方法例如可借助于图5所示的密钥交换装置500而执行。
参考图9,密钥交换装置500从第一通信装置110接收公共迪菲赫尔曼值DH1和被加密的认证数据CT1(910)。
在此,根据本发明的一个实施例,公共迪菲赫尔曼值DH1可以是由被第一通信装置110所选择的任意整数a生成的值。
并且,根据本发明的一个实施例,被加密的认证数据CT1可以是利用密钥sk1而以对称密钥加密方式进行加密的数据,所述密钥sk1是由被第一通信装置110所选择的任意整数a和被第二通信装置120所公开的公钥推导出的密钥。
然后,密钥交换装置500利用第二通信装置120的公钥所对应的私钥以及接收到的公共迪菲赫尔曼值DH1而生成密钥sk1(920)。
然后,密钥交换装置500对被加密的认证数据CT1进行解密(930),其中所述被加密的认证数据CT1是以利用所生成的密钥sk1的对称密钥加密方式得到加密的认证数据。
然后,密钥交换装置500利用被解密的认证数据而认证第一通信装置110,并生成包含有认证结果的确认消息(940)。
然后,密钥交换装置500通过选择任意整数b而生成公共迪菲赫尔曼值DH2(950)。
然后,密钥交换装置500由选择出的任意整数b以及从第一通信装置110接收到的公共迪菲赫尔曼值DH1生成密钥sk2(960)。
在此,根据本发明的一个实施例,密钥交换装置500可利用任意的整数b和接收到的公共迪菲赫尔曼值DH1而生成非公共迪菲赫尔曼值DH3,并由非公共迪菲赫尔曼值DH3生成密钥sk2
然后,密钥交换装置500基于利用所生成的密钥sk2的对称密钥加密方式对确认消息进行加密(970)。
然后,密钥交换装置500将生成的公共迪菲赫尔曼值DH2和被加密的确认消息CT2传输给第一通信装置110(980)。
然后,密钥交换装置500利用第一通信装置110的识别信息、第二通信装置120的识别信息、公共迪菲赫尔曼值DH1、DH2以及非公共迪菲赫尔曼值DH3而生成会话密钥ssk(990)。
另外,在图8和图9所示的顺序图中,虽然分为多个步骤而记载了所述方法,然而至少一部分的步骤可颠倒顺序而执行,或者可以与其他步骤相结合而一并执行,或者被省略,或者被分为细化的步骤而执行,或者还可以附加未图示的一个以上的步骤而执行。
另外,本发明的实施例可包括计算机可读记录介质,该计算机可读记录介质可包括用于在计算机上执行本说明书中记载的方法的程序。所述计算机可读记录介质可将程序指令、本地数据文件、本地数据结构等以单独或组合方式包含在内。所述介质可以是为了本发明而特别设计并构成的介质,或者可以是计算机软件领域中通常可以使用的介质。计算机可读记录介质的例中包括硬盘、软盘以及磁带之类的磁介质;CD-ROM、DVD之类的光记录介质;软盘之类的磁光介质以及ROM、RAM、闪存之类的为了存储并执行程序指令而特别构成的硬件装置。程序指令的例中不仅包括借助于编译器而制作的机器语言代码,而且还可以包括通过利用解释器等而借助于计算机执行的高级语言代码。
以上,已对本发明的代表性实施例进行了详细说明,然而本发明所属的技术领域中具有基本知识的人员不难理解可在不脱离本发明范围的限度内对如上所述的实施例进行多样的变形。因此,本发明的权利范围不应局限于所述的实施例而确定,而是应当根据权利要求书以及与之等价的记载范围进行确定。

Claims (16)

1.一种密钥交换装置,包含于第一通信装置而用于执行第一通信装置与第二通信装置之间的密钥交换,其中,包括:
加密单元,利用第一任意整数和所述第二通信装置的公钥而生成第一迪菲赫尔曼值以及第一密钥,并利用所述第一密钥而以对称密钥加密方式对认证数据进行加密;
传输单元,将所述第一迪菲赫尔曼值和被加密的认证数据传输给所述第二通信装置;
接收单元,用于从所述第二通信装置接收被加密的确认消息,该被加密的确认消息是由所述第二通信装置利用第二迪菲赫尔曼值和第二密钥而以对称密钥加密方式进行加密的确认消息,其中所述第二迪菲赫尔曼值借助于由所述第二通信装置选择的第二任意整数而生成,所述第二密钥借助于所述第二任意整数和所述第一迪菲赫尔曼值而生成;以及
解密单元,利用所述第一任意整数和所述第二迪菲赫尔曼值而生成所述第二密钥,并利用生成的所述第二密钥而对被加密的确认消息进行解密。
2.如权利要求1所述的密钥交换装置,其中,所述加密单元利用所述第一任意整数而生成所述第一迪菲赫尔曼值,并利用所述第一任意整数和所述第二通信装置的公钥而生成所述第一密钥。
3.如权利要求1所述的密钥交换装置,其中,所述被加密的确认消息借助于所述第二密钥而得到加密,所述第二密钥借助于第三迪菲赫尔曼值而生成,所述第三迪菲赫尔曼值借助于所述第二任意整数和所述第一迪菲赫尔曼值而生成。
4.如权利要求3所述的密钥交换装置,其中,所述解密单元利用所述第一任意整数和所述第二迪菲赫尔曼值而生成所述第三迪菲赫尔曼值,并由所述第三迪菲赫尔曼值生成所述第二密钥。
5.如权利要求4所述的密钥交换装置,其中,还包括:
会话密钥生成单元,验证被解密的确认消息的有效性,并利用所述第一迪菲赫尔曼值、所述第二迪菲赫尔曼值、所述第三迪菲赫尔曼值而生成会话密钥。
6.一种密钥交换方法,作为用于与第二通信装置执行密钥交换的第一通信装置的密钥交换方法,其中,包括如下步骤:
利用第一任意整数和所述第二通信装置的公钥而生成第一迪菲赫尔曼值以及第一密钥;
利用所述第一密钥而以对称密钥加密方式对认证数据进行加密;
将所述第一迪菲赫尔曼值以及被加密的认证数据传输给所述第二通信装置;
从所述第二通信装置接收被加密的确认消息,该被加密的确认消息是由所述第二通信装置利用第二迪菲赫尔曼值和第二密钥而以对称密钥加密方式进行加密的确认消息,其中所述第二迪菲赫尔曼值借助于由所述第二通信装置选择的第二任意整数而生成,所述第二密钥借助于所述第二任意整数和所述第一迪菲赫尔曼值而生成;
利用所述第一任意整数和所述第二迪菲赫尔曼值而生成所述第二密钥;以及
利用生成的所述第二密钥而对被加密的确认消息进行解密。
7.如权利要求6所述的密钥交换方法,其中,对认证数据进行加密的步骤包括如下步骤:
利用所述第一任意整数而生成所述第一迪菲赫尔曼值;
利用所述第一任意整数和所述第二通信装置的公钥而生成所述第一密钥;以及
利用所述第一密钥而以对称密钥加密方式对所述认证数据进行加密。
8.如权利要求6所述的密钥交换方法,其中,所述被加密的确认消息借助于所述第二密钥而得到加密,所述第二密钥借助于第三迪菲赫尔曼值而生成,所述第三迪菲赫尔曼值借助于所述第二任意整数和所述第一迪菲赫尔曼值而生成。
9.如权利要求8所述的密钥交换方法,其中,对被加密的确认消息进行解密的步骤包括如下步骤:
利用所述第一任意整数和所述第二迪菲赫尔曼值而生成所述第三迪菲赫尔曼值;
由所述第三迪菲赫尔曼值生成所述第二密钥;以及
利用所述第二密钥而对所述被加密的确认消息进行解密。
10.如权利要求9所述的密钥交换方法,其中,还包括如下步骤:
验证被解密的确认消息的有效性;以及
利用所述第一迪菲赫尔曼值、所述第二迪菲赫尔曼值、所述第三迪菲赫尔曼值而生成会话密钥。
11.一种密钥交换装置,包含于第二通信装置而用于执行第一通信装置与第二通信装置之间的密钥交换,其中,包括:
接收单元,从所述第一通信装置接收被加密的认证数据,所述被加密的认证数据是由所述第一通信装置利用第一迪菲赫尔曼值和第一密钥而以对称密钥加密方式进行加密的认证数据,其中所述第一迪菲赫尔曼值借助于由所述第一通信装置选择的第一任意整数而生成,所述第一密钥借助于所述第一任意整数和所述第二通信装置的公钥而生成;
解密单元,由对应于所述公钥的私钥以及所述第一迪菲赫尔曼值生成所述第一密钥,并利用生成的所述第一密钥而对被加密的认证数据进行解密;
认证单元,利用所述被解密的认证数据而认证所述第一通信装置,并生成包含有认证结果的确认消息;
加密单元,利用第二任意整数而生成第二迪菲赫尔曼值,并由所述第二任意整数和所述第一迪菲赫尔曼值生成第二密钥,且利用生成的所述第二密钥而以对称密钥加密方式对所述确认消息进行加密;以及
传输单元,将所述第二迪菲赫尔曼值和被加密的确认消息传输给所述第一通信装置。
12.如权利要求11所述的密钥交换装置,其中,所述加密单元利用所述第二任意整数和所述第一迪菲赫尔曼值而生成第三迪菲赫尔曼值,并由所述第三迪菲赫尔曼值生成所述第二密钥。
13.如权利要求12所述的密钥交换装置,其中,还包括:
会话密钥生成单元,利用所述第一迪菲赫尔曼值、所述第二迪菲赫尔曼值、所述第三迪菲赫尔曼值而生成会话密钥。
14.一种密钥交换方法,作为用于与第一通信装置执行密钥交换的第二通信装置的密钥交换方法,其中,包括如下步骤:
从所述第一通信装置接收被加密的认证数据,所述被加密的认证数据是由所述第一通信装置利用第一迪菲赫尔曼值和第一密钥而以对称密钥加密方式进行加密的认证数据,其中所述第一迪菲赫尔曼值借助于由所述第一通信装置选择的第一任意整数而生成,所述第一密钥借助于所述第一任意整数和所述第二通信装置的公钥而生成;
由对应于所述公钥的私钥以及所述第一迪菲赫尔曼值生成所述第一密钥;
利用所述第一密钥而对被加密的认证数据进行解密;
利用所述被解密的认证数据而认证所述第一通信装置,并生成包含有认证结果的确认消息;
利用第二任意整数而生成第二迪菲赫尔曼值;
由所述第二任意整数和所述第一迪菲赫尔曼值生成第二密钥;
以借助于生成的所述第二密钥的对称密钥加密方式对所述确认消息进行加密;以及
将所述第二迪菲赫尔曼值和被加密的确认消息传输给所述第一通信装置。
15.如权利要求14所述的密钥交换方法,其中,生成所述第二密钥的步骤包括如下步骤:
利用所述第二任意整数和所述第一迪菲赫尔曼值而生成第三迪菲赫尔曼值;以及
由所述第三迪菲赫尔曼值生成所述第二密钥。
16.如权利要求15所述的密钥交换方法,其中,还包括如下步骤:
利用所述第一迪菲赫尔曼值、所述第二迪菲赫尔曼值、所述第三迪菲赫尔曼值而生成会话密钥。
CN201610178401.5A 2015-09-23 2016-03-25 密钥交换装置及方法 Withdrawn CN106549751A (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
KR1020150134849A KR20170035665A (ko) 2015-09-23 2015-09-23 키 교환 장치 및 방법
KR10-2015-0134849 2015-09-23

Publications (1)

Publication Number Publication Date
CN106549751A true CN106549751A (zh) 2017-03-29

Family

ID=58283410

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201610178401.5A Withdrawn CN106549751A (zh) 2015-09-23 2016-03-25 密钥交换装置及方法

Country Status (3)

Country Link
US (1) US20170085543A1 (zh)
KR (1) KR20170035665A (zh)
CN (1) CN106549751A (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110855439A (zh) * 2019-12-17 2020-02-28 深圳前海环融联易信息科技服务有限公司 Http加密方法、装置、计算机设备及存储介质
CN115022377A (zh) * 2022-07-22 2022-09-06 国网浙江省电力有限公司电力科学研究院 高弹性电网数据传输方法、装置、设备及介质

Families Citing this family (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6641241B2 (ja) * 2016-07-04 2020-02-05 株式会社日立製作所 情報共有システム、計算機、及び、情報共有方法
US11128452B2 (en) * 2017-03-25 2021-09-21 AVAST Software s.r.o. Encrypted data sharing with a hierarchical key structure
CN107846685A (zh) * 2017-11-16 2018-03-27 北京小米移动软件有限公司 配置信息的传输方法、装置及系统、存储介质
US11095448B2 (en) * 2018-09-24 2021-08-17 Salesforce.Com, Inc. HASSH profiling mechanism
US11381388B2 (en) 2018-11-27 2022-07-05 Samsung Electronics Co., Ltd. Storage device sharing data encryption key as encrypted and operating method of storage device
CN109857421A (zh) * 2018-12-17 2019-06-07 航天信息股份有限公司 嵌入式设备的加密升级方法及系统
US11456866B2 (en) * 2019-07-24 2022-09-27 Arris Enterprises Llc Key ladder generating a device public key
KR102495374B1 (ko) * 2019-11-04 2023-02-01 재단법인대구경북과학기술원 무작위 위상키 교환을 이용한 광학기반 이미지 암호화 방법
KR102432183B1 (ko) * 2020-07-09 2022-08-16 주식회사 엘지유플러스 네트워크 암호화 서비스를 위한 장치 및 방법
CN112564907B (zh) * 2021-03-01 2021-07-20 北京信安世纪科技股份有限公司 密钥生成方法及装置、加密方法及装置、解密方法及装置
CN116318867B (zh) * 2023-02-15 2023-11-28 四川农业大学 一种基于乱序加解密的资源平台数据传输方法
KR102580643B1 (ko) * 2023-03-20 2023-09-20 (주)포소드 키 교환 암호 프로토콜 기반 cctv 카메라 영상 데이터 보안 전송 시스템 및 방법

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6192474B1 (en) * 1998-07-31 2001-02-20 Lucent Technologies Inc. Method for establishing a key using over-the-air communication and password protocol and password protocol
CN1330820A (zh) * 1998-11-03 2002-01-09 西门子公司 用于鉴别第一实体和第二实体的方法和装置
US20030009687A1 (en) * 2001-07-05 2003-01-09 Ferchau Joerg U. Method and apparatus for validating integrity of software
CN101459506A (zh) * 2007-12-14 2009-06-17 华为技术有限公司 密钥协商方法、用于密钥协商的系统、客户端及服务器
CN101582906A (zh) * 2009-06-23 2009-11-18 中国人民解放军信息工程大学 密钥协商方法和装置
US20100111307A1 (en) * 2008-10-31 2010-05-06 Nortel Networks Limited Controlling session keys through in-band signaling
CN101834725A (zh) * 2009-03-13 2010-09-15 Sap股份公司 对第一用户发送到第二用户的通信进行安全保护
CN104780537A (zh) * 2015-04-09 2015-07-15 天津大学 一种无线局域网wlan身份验证方法

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20100050846A (ko) 2008-11-06 2010-05-14 삼성전자주식회사 키 교환 시스템 및 방법

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6192474B1 (en) * 1998-07-31 2001-02-20 Lucent Technologies Inc. Method for establishing a key using over-the-air communication and password protocol and password protocol
CN1330820A (zh) * 1998-11-03 2002-01-09 西门子公司 用于鉴别第一实体和第二实体的方法和装置
US20030009687A1 (en) * 2001-07-05 2003-01-09 Ferchau Joerg U. Method and apparatus for validating integrity of software
CN101459506A (zh) * 2007-12-14 2009-06-17 华为技术有限公司 密钥协商方法、用于密钥协商的系统、客户端及服务器
US20100111307A1 (en) * 2008-10-31 2010-05-06 Nortel Networks Limited Controlling session keys through in-band signaling
CN101834725A (zh) * 2009-03-13 2010-09-15 Sap股份公司 对第一用户发送到第二用户的通信进行安全保护
CN101582906A (zh) * 2009-06-23 2009-11-18 中国人民解放军信息工程大学 密钥协商方法和装置
CN104780537A (zh) * 2015-04-09 2015-07-15 天津大学 一种无线局域网wlan身份验证方法

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110855439A (zh) * 2019-12-17 2020-02-28 深圳前海环融联易信息科技服务有限公司 Http加密方法、装置、计算机设备及存储介质
CN115022377A (zh) * 2022-07-22 2022-09-06 国网浙江省电力有限公司电力科学研究院 高弹性电网数据传输方法、装置、设备及介质

Also Published As

Publication number Publication date
US20170085543A1 (en) 2017-03-23
KR20170035665A (ko) 2017-03-31

Similar Documents

Publication Publication Date Title
CN106549751A (zh) 密钥交换装置及方法
Yeh A secure IoT-based healthcare system with body sensor networks
Zhang et al. Lattice-based proxy-oriented identity-based encryption with keyword search for cloud storage
CN105794145B (zh) 利用服务器辅助的私有集交集(psi)的方法
CN103095453B (zh) 应用私有集合交集的公钥加密的布隆过滤器
CN103733564B (zh) 利用隐式证书链的数字签名
CN106101068B (zh) 终端通信方法及系统
CN107342859B (zh) 一种匿名认证方法及其应用
CN105307165B (zh) 基于移动应用的通信方法、服务端和客户端
CN110419194A (zh) 密钥交换设备和方法
CN106130716A (zh) 基于认证信息的密钥交换系统及方法
CN109309569A (zh) 基于sm2算法的协同签名的方法、装置及存储介质
CN101815091A (zh) 密码提供设备、密码认证系统和密码认证方法
JP2010220212A (ja) 第1のユーザによって第2のユーザに送信される通信の安全化
CN106161415B (zh) 一种信息处理方法及移动群智感知应用平台
CN108347404A (zh) 一种身份认证方法及装置
CN114239031A (zh) 一种用户隐私数据的处理方法及处理装置
CN110855667B (zh) 一种区块链加密方法、装置及系统
Tsai et al. A chaotic map‐based anonymous multi‐server authenticated key agreement protocol using smart card
CN109543434A (zh) 区块链信息加密方法、解密方法、存储方法及装置
CN110505067A (zh) 区块链的处理方法、装置、设备及可读存储介质
CN106100831A (zh) 一种传送和处理数据的方法及系统
Ali et al. RFID authentication scheme based on hyperelliptic curve signcryption
WO2014030706A1 (ja) 暗号化データベースシステム、クライアント装置およびサーバ、暗号化データ加算方法およびプログラム
Ahmad et al. A secure network communication protocol based on text to barcode encryption algorithm

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
WW01 Invention patent application withdrawn after publication
WW01 Invention patent application withdrawn after publication

Application publication date: 20170329