CN108768661B - 一种基于对称密钥池和跨中继的改进型aka身份认证系统和方法 - Google Patents

一种基于对称密钥池和跨中继的改进型aka身份认证系统和方法 Download PDF

Info

Publication number
CN108768661B
CN108768661B CN201810530144.6A CN201810530144A CN108768661B CN 108768661 B CN108768661 B CN 108768661B CN 201810530144 A CN201810530144 A CN 201810530144A CN 108768661 B CN108768661 B CN 108768661B
Authority
CN
China
Prior art keywords
authentication
key
relay
server
random number
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201810530144.6A
Other languages
English (en)
Other versions
CN108768661A (zh
Inventor
富尧
钟一民
余秋炜
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ruban Quantum Technology Co Ltd
Original Assignee
Ruban Quantum Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ruban Quantum Technology Co Ltd filed Critical Ruban Quantum Technology Co Ltd
Priority to CN201810530144.6A priority Critical patent/CN108768661B/zh
Publication of CN108768661A publication Critical patent/CN108768661A/zh
Application granted granted Critical
Publication of CN108768661B publication Critical patent/CN108768661B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • H04L9/0833Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • H04L9/0841Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
    • H04L9/0844Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols with user authentication or key authentication, e.g. ElGamal, MTI, MQV-Menezes-Qu-Vanstone protocol or Diffie-Hellman protocols using implicitly-certified keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0852Quantum cryptography
    • H04L9/0855Quantum cryptography involving additional nodes, e.g. quantum relays, repeaters, intermediate nodes or remote nodes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Physics & Mathematics (AREA)
  • Electromagnetism (AREA)
  • Theoretical Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Computer And Data Communications (AREA)

Abstract

本发明公开了一种基于对称密钥池和跨中继的改进型AKA身份认证系统和方法,AKA身份认证系统包括参与AKA身份认证的成员、中继和服务器,其特征在于,所述成员、中继和服务器三者共享有群组密钥池;成员和中继还分别有用于生成鉴权密钥的私有密钥池,成员和中继相互独立的与服务器共享其私有密钥池;成员和中继在AKA身份认证过程中共享相应的指针地址,再结合各自的群组密钥池生成成员与中继之间的第一协商密钥;成员和服务器还在所述AKA身份认证过程中共享相应的指针地址,再结合各自的鉴权密钥生成成员与服务器之间的第二协商密钥。本发明可进一步提高通信的安全性。

Description

一种基于对称密钥池和跨中继的改进型AKA身份认证系统和 方法
技术领域
本发明涉及安全通信技术领域,具体涉及基于群组数据网络的私密身份认证和密钥协商。
背景技术
鉴权,即身份认证是实现信息安全的基本技术,系统通过审查用户的身份来确认该用户是否具有对某种资源的访问和使用权限,同样也可以进行系统与系统间的身份认证。
随着量子计算机的发展,经典非对称加密算法将不再安全,无论是认证还是加解密领域,对称密钥算法将大行其道。比如目前在移动通信领域比较常用的基于对称密钥算法的鉴权方法之一的AKA机制。AKA全称“Authentication and Key Agreement”,即鉴权和密钥协商。顾名思义,AKA机制在身份认证的同时并进行了密钥的协商,为后续通信的加密提供了密钥保障。
作为安全性升级的方案,对称密钥池的方式将是一种保证密钥安全的重要方案乃至主流方案。同时可以对对称密钥池中的全部或部分内容进行加密存储,加密密钥可以存储到对称密钥池宿主的安全隔离装置中。后续对对称密钥池进行密钥操作时,需要由安全隔离装置解密后使用。有关对称密钥池可参见公开号为CN105337726A,发明名称为“基于量子密码的端对端手持设备加密方法及系统”的发明专利文献,公开了一种基于量子密码的端对端手持设备加密方法,其量子通信的两台密钥分发设备之间,通过QKD形成了一对对称密钥,用于QKD双方的用户进行量子加密通信。
在一部分单位组成的组播网络中,群组成员通过群组密钥加密的方式加密发送数据。目前,在群组会话领域一般采取两种群组会话密钥生成方式:群组密钥分配和群组密钥协商。群组密钥分配的优点在于简单,并且只需要较少的计算量和通信量。但是这种密钥建立的方式需要一个可信的第三方作为密钥分配者。这一条件在现实网络环境下很难实现。群组密钥协商的协议中,所有参与者提供协议规定的秘密信息,共同建立会话密钥。尽管群组密钥协商协议与群组密钥分配协议相比需要消耗更多的计算量和通信量,但不需要可信第三方的参与。这一优点使得群组密钥协商成为目前群组密钥建立协议中的研究热点。
现有技术存在的问题:
1.在群组通信中,群组密钥协商所涉及到的密钥种子通常只有1个或者少量,无法保持密钥种子的新鲜性或者可变动的范围较小,容易被破解。
2.目前群组中实现成员与中继之间的加密方式主要依靠群组密钥进行加密,双方之间没有用于单独通信的密钥,重要信息的传输相对不够安全。一旦群组密钥被破解,所有的信息都会泄露。
3.AKA机制中密钥生成中的随机数参数处于暴露状态,会增加协商密钥被破解的风险。并且SQN的校验机制的验证呈范围性,不具有唯一性,存在一定的偶然性。
4.鉴权中消息的收发均大多采用明文形式发送或者保密性不强的加密方式进行加密,这样容易将关键信息泄露,降低鉴权的安全性。
发明内容
本发明提供一种基于对称密钥池的改进型AKA身份认证系统,可进一步提高通信的安全性。
一种基于对称密钥池和跨中继的改进型AKA身份认证系统,包括参与AKA身份认证的成员、中继和服务器,所述成员、中继和服务器三者共享有群组密钥池;成员和中继还分别有用于生成鉴权密钥的私有密钥池,成员和中继相互独立的与服务器共享其私有密钥池;
成员和中继在AKA身份认证过程中分别利用来自群组密钥池的密钥种子再结合第一随机数参数计算得到成员和中继之间的第一协商密钥;所述第一随机数参数是利用指针地址A在群组密钥池中相应获得,中继通过服务器获取所述指针地址A,成员经由中继从服务器获取计算指针地址A的参数,再通过该参数生成所述指针地址A;
成员和服务器在AKA身份认证过程中分别利用两者之间的鉴权密钥再结合第二随机数参数计算得到成员和服务器之间的第二协商密钥;所述第二随机数参数是利用指针地址B在成员和服务器之间的私有密钥池中相应获得,成员经由中继从服务器获取计算指针地址B的参数,再通过该参数生成所述指针地址B;
计算指针地址A的参数以及计算指针地址B的参数均为服务器生成的随机数A,该随机数A从服务器经由中继发送至成员过程中,采用服务器和成员之间共享的鉴权密钥加密。
本发明中成员和中继在AKA身份认证过程中共享相应的指针地址,该指针地址即为所述的指针地址A,通过该指针地址A参与协商密钥算法。本发明中成员和服务器在AKA身份认证过程中共享相应的指针地址,该指针地址即为所述的指针地址B,通过该指针地址B参与协商密钥算法。共享过程既可以是直接获得,也可以是获得必要的参数,而后自行计算生成。
本发明中,成员和中继之间通过AKA身份认证共享第一协商密钥,在之后的通信过程中,两者单独通信时的加密方式可采用第一协商密钥,其他成员无法获知内容,即使群组密钥池本身被破解,但第一协商密钥仍可进一步保障其通信的安全性。
同理,成员和服务器也通过上述同一AKA身份认证过程共享第二协商密钥,用于之后的相互加密通信,本发明AKA身份认证系统中采用成员和中继之间、以及成员和服务器的双重鉴权机制,可使群组成员与服务器(即密钥管理服务器)之间通过中继建立间接的安全独立通信。
本发明中更进一步的改进是成员、中继和服务器(即密钥管理服务器)三者共享有群组密钥池,其所提供的密钥量较大,结合更新策略可保证密钥种子的新鲜性,更加不容易被破解。
本发明中更进一步的改进是生成协商密钥时采用的随机数参数并不在网络中直接传输,而是传输相关的指针地址或生成指针地址的参数,成员和中继依据所拥有的指针地址或生成指针地址的参数再结合本地的群组密钥池或私有密钥池才可以生成随机数参数,进一步提高了安全级别。
为了保证AKA身份认证过程的安全,在成员与中继之间,以及中继与服务器之间通信时,均采用加密通信。
作为优选,进行AKA身份认证过程中成员与中继之间利用群组密钥池加密通信,中继与服务器之间利用两者预先共享的协商密钥加密通信,AKA身份认证过程具体包括:
成员向中继发送鉴权请求;
中继响应于该鉴权请求并从服务器获得相应的认证向量,且该认证向量包含有所述指针地址A以及随机数A;
中继向成员发送提问消息,且该提问消息中包含来自认证向量的随机数A;
成员响应于所述提问消息向中继发送分别针对中继和服务器的鉴权应答;
中继对针对己方的鉴权应答进行验证后,向服务器转发针对服务器的鉴权应答,并从服务器获取相应的验证结果;
中继根据己方以及服务器验证结果,向成员发送相应的鉴权结果以供成员进行确认完成AKA身份认证。
由于随机数A已经通过服务器和成员之间共享的鉴权密钥加密一次,而在成员与中继之间加密通信是还要再利用群组密钥池加密,因此总体上生成所述指针地址A的参数是经过两次加密的。同理在中继与服务器之间利用协商密钥加密通信时,生成随机数A总体上也是是经过两次加密的。随机数A采用双重加密,进一步提高安全性。
在成员向中继发送鉴权请求、中继向成员发送提问消息、成员向中继发送鉴权应答以及中继向成员发送鉴权结果过程中,涉及了成员与中继之间的通信,由于两者共享群组密钥池,因此可利用群组密钥池加密通信。
作为优选,成员与中继通信时,主动方生成随机数形式的协商码,利用该协商码通过指定的指针地址算法获得指针地址,依据该指针地址从群组密钥池取出指定长度的随机数,再利用指定的密钥生成算法和取出的随机数生成群聊保密性密钥和群聊完整性密钥;
群聊完整性密钥用于结合通信内容生成以及校验相应的验证码;
群聊保密性密钥用于结合通信内容进行加密以及解密。
同理,中继从服务器获得认证向量以及验证结果时,包括中继向服务器发送认证向量请求,服务器向中继发送认证向量反馈,中继向服务器发送二级鉴权应答(即转发来自成员的针对服务器的鉴权应答),以及服务器向中继发送服务端鉴权结果(即服务器端的验证结果),都涉及了中继与服务器之间的通信,由于两者预先共享了协商密钥,因此可利用中继与服务器之间的共享密钥加密通信。
中继与服务器之间的协商密钥可依据现有技术生成,另外中继与服务器之间可以共享私有密钥池,因此中继与服务器之间的协商密钥可以利用私有密钥池生成,进一步提高安全性。
作为优选,所述指针地址A是随机数A结合成员与服务器之间的鉴权密钥通过指定算法相应获得;所述指针地址B是利用所述随机数A结合成员与服务器之间的鉴权密钥通过指定算法相应获得。
成员与服务器之间利用私有密钥池生成两者之间的鉴权密钥可采用现有手段,同理中继与服务器之间也可以根据需要利用私有密钥池生成两者之间的鉴权密钥。
作为优选,生成第一协商密钥的密钥种子是利用指针地址C从群组密钥池相应获取,指针地址C是采用随机数B通过指定算法相应获得,所述随机数B由中继生成并通过所述提问消息分发给成员。
除了拥有群组密钥池外,密钥种子的获得还需要相应的指针地址B,随机数B由中继生成,结合指针地址算法获得指针地址B,这样可以进一步提高安全性,
本发明用于生成各协商密钥的信息,可以是密钥种子、随机数参数或用于生成前者的指针地址A、随机数A、指针地址B、随机数B、指针地址C、相应算法以及算法ID等,认证向量以及提问消息中包括至少一部分以上信息,使得成员和中继最终获取所有生成协商密钥的条件。
作为优选,所述鉴权请求中还携带有成员生成的且为真随机数形式的通信标识符,该通信标识符在中继从服务器获得认证向量时发送给服务器,服务器利用成员与服务器之间的鉴权密钥加密该通信标识符并依次随认证向量以及提问消息发送给成员,成员利用所述通信标识符校验提问消息。
作为优选,在鉴权请求中,所述通信标识符采用成员与服务器之间的鉴权密钥加密。
由于进行AKA身份认证过程中成员与中继之间利用群组密钥池加密通信,这就相当于针对通信标识符进行了双重加密。
另外由于采用了成员与服务器之间的鉴权密钥加密,因此对中继也是保密的。
作为优选,在鉴权请求中,还包括在后续通信中,成员与中继之间使用协商密钥时的消息加密算法ID和消息认证算法ID。
作为优选,所述认证向量中还包括服务器指定的成员与中继之间生成协商密钥时的算法ID,中继依据该算法ID生成协商密钥,还通过提问消息将算法ID发送给成员,以供成员生成协商密钥。
协商密钥包括保密性密钥和完整性密钥,相应的算法ID也包括了生成保密性密钥的算法ID和生成完整性密钥算法ID。
作为优选,服务器和中继分别计算期望认证应答,用于对来自成员且针对己方的鉴权应答进行验证;
服务器端的期望认证应答利用随机数A以及成员与服务器之间的鉴权密钥生成;
中继端的期望认证应答利用随机数A、随机数B以及群组密钥池生成,所述认证向量中还包含有随机数A,中继从认证向量中提取获得随机数A。
作为优选,所述AKA身份认证系统基于无线多跳网络实施,参与AKA身份认证的还包括在成员与中继之间透传消息的若干通信节点。
每一通信节点可以视为其中一成员,若成员与中继之间没有其他通信节点则相当于两者而直接通信,若还有其他通信节点,则成员与中继之间的消息的传递需要通过依次转发,但转发的通信节点不参与对该消息的加密和解密。除非是针对各成员都需要接收的群组消息,则群组内成员均可对该消息进行解密。
参与AKA身份认证的服务器可以有多个,各服务器均处在量子通信网络中,与中继直接通信的服务器为第一服务器,所述第二协商密钥为成员和第一服务器之间共享。
服务器有多个时例如,其中一个为与中继所归属的第一服务器,其中另一个为成员所归属的第二服务器,且第一服务器和第二服务器中的一者拥有群组密钥池;
第一服务器接收来自中继的认证向量请求后,将该认证向量请求转发给第二服务器,第二服务器响应于所述认证向量请求并生成相应的认证向量,再以认证向量反馈的形式将所述认证向量经由第一服务器发送至中继。
中继归属第一服务器,可理解两者可安全通信,即预先共享协商密钥,以及共享私有密钥池。成员归属第二服务器,可理解两者共享鉴权密钥,以及共享私有密钥池,另外第二服务器还预存与成员相关的信息,该信息可随认证向量以及提问消息发送至成员,供成员对提问消息进行认证。
由于各服务器之间可实施安全通信,任何一个服务器都可以根据需要向其他服务器请求所需的数据,因此也可将多个服务器看做一个整体,并不影响本发明的实施。
本发明还提供一种基于对称密钥池和跨中继的改进型AKA身份认证方法,包括:
步骤S1,成员向中继发送鉴权请求;
步骤S2,中继响应于该鉴权请求向服务器发送认证向量请求,
步骤S3,服务器响应于该认证向量请求,生成认证向量以及成员和服务器之间的第二协商密钥,并通过认证向量反馈将所述认证向量发送给中继;所述认证向量包含有指针地址A以及采用服务器和成员之间的鉴权密钥加密的随机数A;
所述指针地址A是随机数A结合成员与服务器之间的鉴权密钥通过指定算法相应获得,所述随机数A由服务器生成;
步骤S4,中继接收认证向量反馈后,向成员发送提问消息,且该提问消息中包含来自认证向量的采用服务器和成员之间的鉴权密钥加密的随机数A;
所述成员、中继和服务器三者共享有群组密钥池,中继接收认证向量反馈后还通过指针地址A在群组密钥池中相应获得第一随机数参数,第一随机数参数结合群组密钥池的密钥种子计算得到成员和中继之间的第一协商密钥;
步骤S5,成员接收所述提问消息,并向中继发送分别针对中继和服务器的鉴权应答;
成员接收所述提问消息后还通过随机数A相应生成成员和中继之间的第一协商密钥;
成员接收所述提问消息后还通过随机数A生成指针地址B,再通过指针地址B在成员和服务器之间的私有密钥池中相应获得第二随机数参数,第二随机数参数结合成员和服务器之间的鉴权密钥计算得到成员和服务器之间的第二协商密钥;
步骤S6,中继对针对己方的鉴权应答进行验证后,向服务器转发针对服务器的二级鉴权应答;
步骤S7,服务器接收二级鉴权应答并进行验证后将相应的服务端鉴权结果发送给中继;
步骤S8,中继根据己方以及服务器验证结果,向成员发送相应的鉴权结果以供成员进行确认完成AKA身份认证。
各步骤的相关操作也可以结合本发明有关AKA身份认证系统中的相关描述,不再赘述。
本发明在群组密钥协商方面提高了密钥种子的容量和可更换性,同时还保证了密钥生成所需随机数的真随机性及安全,在很大程度上提升了群聊信息的高保密性。在身份认证及密钥协商方面,本发明实现了群组内成员与中继、密钥管理服务器三方之间的双重鉴权。群组密钥池和私有密钥池为成员与中继、密钥管理服务器之间的协商密钥提供了大量的随机数,提高了协商密钥被破解的难度。其中,群组成员与密钥管理服务器之间单独协商密钥可以将一些重要的数据高度加密,防止消息传输过程中发生信息泄露。鉴权过程中消息的传输采用群组密钥或中继与密钥管理服务器之间的会话密钥和鉴权密钥双重加密,非关键信息群组外无法获得,关键信息群组内其他成员(包括中继)无法获得,因此所协商的密钥具有高安全性。同时,在该鉴权体系中所使用的鉴权密钥会定期更换,降低了鉴权密钥被破解的风险。经典AKA鉴权机制中的消息新鲜度校验通过随机数作为唯一识别符来检验,降低了校验通过的偶然性,并且解决了AKA鉴权中SQN校验机制的重同步漏洞。同时,密钥管理服务器处于量子通信网络中,各服务器之间的传输均采用的是QKD方式的加密传输,确保了跨服务器的消息传输的安全。
附图说明
图1为实施例1的场景图;
图2为实施例1中成员C、R和S分别所拥有的部分参数示意图;
图3为实施例1的鉴权流程图(虚线为鉴权密钥组更新时额外的消息传输流程);
图4为实施例2的场景图;
图5为实施例2中成员C、R、S1和S2分别所拥有的部分参数示意图;
图6为实施例2的鉴权流程图(虚线为鉴权密钥组更新时额外的消息传输流程);
图7为实施例2的衍生场景图。
具体实施方式
实施例1
系统说明
本实施例的场景如图1所示,本图中,成员R、成员A0、成员A1成员A2、成员A3、成员A4及成员C均为同一群组的成员,成员R为中继单位。本图中参与鉴权的主动方为C,含有私有密钥池KC和群组密钥池KG;参与鉴权被动方为R,含有私有密钥池KR和群组密钥池KG。私有密钥池为成员与服务器双方之间的对称密钥池,而群组密钥池为群组内的各成员之间的对称密钥池。成员S为密钥管理服务器,也作服务端,成员C和成员R皆归属于S,含有所有成员的私有密钥池及群组密钥池KG。成员R作为通信中继,已经与成员S进行了身份认证与密钥协商,因此R与S之间的通信已经实现对称加密,R侧的协商密钥用CKR和IKR表示,S侧的协商密钥用CKR’和IKR’表示。
如图2所示,成员C、成员R和成员S的身份识别码分别为ID=IDC、ID=IDR和ID=IDS,同时成员C和成员R都记录有归属密钥管理服务器的身份识别码PID,即成员S的ID——IDS。C、R和S的密码学模块均持有相对应的密钥池(包括私有密钥池和群组密钥池)、各类算法和鉴权密钥组。鉴权密钥组长度为2,第一组为历史密钥,第二组为使用密钥,每一组鉴权密钥都有保密性密钥和完整性密钥,其归属的密钥管理服务器拥有对应的鉴权密钥组。鉴权密钥组是基于私有密钥池实现的。每个密钥的符号表达详见图2。
本实施例中,成员C、成员R均有安全隔离装置以存储密钥池。本实施例中成员C和成员R鉴权后最终协商的密钥为消息加密密钥CKCR(即保密性密钥)和消息认证密钥IKCR(即完整性密钥),成员C和服务端S最终协商的密钥为消息加密密钥CKCS(即保密性密钥)和消息认证密钥IKCS(即完整性密钥)。
本实施例可能处于无线多跳网络,那么成员C和成员R之间可能并非处于直接通信。如图1中,成员C与成员R之间消息的传递需要通过成员A1的转发。其中成员A1不参与对该消息的加密和解密。如果群组成员所发送的消息的群组消息,则群组内成员均可对该消息进行解密。
本发明中名词的后缀A、B等字母编号,后缀1、2等数字编号、前缀第一、第二等序号仅为了区分和便于描述,并不对作为对名词本身含义的限定。
在通信双方中,内容相应的密钥、验证码等为了区分持有者的不同一般通过上角标’区分,例如成员产生RAND1发给中继,中继持有并使用该随机数时即称为随机数RAND1’,但两者内容是相同的。
流程说明
本实施例的鉴权消息流程示意图请参考图3,实线表示的消息为本实施例的鉴权及密钥协商部分。本实施例的详细说明如下:
步骤1:成员C向中继R发起鉴权请求
1.1、群密钥生成:成员C根据需要,产生一个随机数RAND1,随机数RAND1优选为量子真随机数发生器生成的量子随机数,以提高安全性,既可以预先生成并存储以供调用,也可以依照发送群聊消息的需要而生成。将RAND1作为参数输入到指针地址算法中。根据得到的指针地址从群组密钥池KG取出指定长度的随机数。利用密钥生成算法和取出的随机数生成群聊保密性密钥CKG和群聊完整性密钥IKG
1.2、生成鉴权请求:成员C产生一个随机数RAND2,随机数RAND2优选为量子真随机数发生器生成的量子随机数,以提高安全性能,既可以预先生成并存储以供调用,也可以依照生成鉴权请求的需要而生成。将随机数RAND2和鉴权请求的服务端方的关键信息拼接,和鉴权密钥组中使用组的完整性密钥KIC2一起作为参数输入到消息认证算法中,生成消息认证码MAC1。在和上述拼接好的关键信息后附加上消息认证码MAC1,和鉴权密钥组中使用组的保密性密钥KEC2一起作为参数输入消息加密算法生成密文M1。
将密文M1、成员C归属的密钥管理服务器的身份识别码IDS、参数KLA及鉴权请求的中继R方的关键信息拼接,和群聊完整性密钥IKG一起作为参数输入到消息认证算法中,生成消息认证码MAC2。KLA参数包括了本次与密钥管理服务器S协商的保密性密钥CKCS和消息认证密钥IKCS的密钥长度LC1和LI1,和与中继R协商的保密性密钥CKCR和消息认证密钥IKCR的密钥长度LC2和LI2,以及与密钥管理服务器S之间的消息加密算法IDCKS和消息认证算法IDIKS和与密钥管理服务器R之间的消息加密算法IDCKR和消息认证算法IDIKR。这样的设定可以满足应用层对算法的要求和密钥的要求。
在上述的拼接好的关键信息后附加上消息认证码MAC2,和群聊保密性密钥CKG一起作为参数输入消息加密算法生成密文M2。鉴权请求中包括明文形式的成员C(即鉴权主动方)的身份识别码IDC、中继成员R(即鉴权被动方)的身份识别码IDR和随机数RAND1及密文M2。
1.3、发送鉴权请求:成员C发送鉴权请求,鉴权请求可能为直接发送至中继R,也可能通过多跳网络的传输模式发送给中继R。根据消息中接收方指定为IDR。其他群组成员不会解密解析该请求消息。
步骤2:中继R接收鉴权请求,向服务端转发鉴权请求
2.1、中继R识别消息,拆分解析消息:中继R接收到来自成员C的鉴权请求后,解析请求消息得到鉴权请求主动方的身份识别符IDC’、鉴权请求被动方(即中继R)的身份识别符IDR’和随机数RAND1’及密文M2’。中继R验证IDR’与己方身份识别码进行对比,相匹配后进行下一步。
2.2、中继R解密认证消息:将RAND1’作为参数输入到指定的指针地址算法中。根据得到的指针地址从群组密钥池KG取出指定长度的随机数。利用指定的密钥生成算法和取出的随机数生成群聊保密性密钥CKG’和群聊完整性密钥IKG’。利用群聊保密性密钥CKG’和对应的消息解密算法将密文M2’解密得到鉴权请求的相关信息、参数KLA’、密文M1’和消息认证码MAC2’。利用群聊完整性密钥IKG’和对应的消息认证算法对关键信息进行计算,得到消息认证码MAC3。将MAC3和MAC2’进行对比,如果相等,则说明消息未被篡改;否则,该请求无效。
2.3、中继R生成认证向量请求:中继R根据成员C的身份识别码IDC’、成员C归属的密钥管理服务器的身份识别码IDS’和参数KLA’以及密文M1’生成向密钥管理服务器S的认证向量的请求。利用中继R和密钥管理服务器S的协商密钥的完整性密钥IKR及相应的消息认证算法生成消息认证码MAC4,将认证向量请求和MAC4一起用协商密钥的保密性密钥CKR和消息加密算法进行加密得到密文M3。
2.4、中继R发送认证向量请求:中继R将自身身份识别符IDR和密钥管理服务器S的身份识别符IDS以及密文M3打成相应格式的消息包。中继R将请求发送至S。
步骤3:服务端接收认证向量请求,生成认证向量
3.1、服务端接收请求消息,解密认证该消息:密钥管理服务器S收到来自中继R的认证向量的请求。解析得到密文M3’。服务端S利用与中继R的协商密钥CKR’和IKR’对密文M3’进行解密和消息认证得到IDC”、IDS”、KLA”和密文M1”。解密及消息认证的具体流程请参考上述步骤2.2。
3.2、服务端S解密认证密文M1”:密钥管理服务器S根据请求中的IDC”和IDS”找到指定鉴权密钥组,取出使用密钥组中的保密性密钥KEC2’和完整性密钥KIC2’。密钥管理服务器S利用密钥KEC2’和指定的消息解密算法对密文M1”进行解密得到随机数RAND2’、服务端方相关鉴权信息及MAC1’。再利用密钥KIC2’和指定的消息认证算法对随机数RAND2’和服务端方相关鉴权信息的拼接数据进行计算得到消息认证码MAC5。密钥管理服务器S将MAC5和MAC1’进行对比,如果相等,则说明消息未被篡改;否则鉴权异常。
3.3、服务端S生成认证向量:密钥管理服务器S将使用密钥组中的KIC2’作认证向量的计算密钥。密钥管理服务器S产生一个随机数RAND3,随机数RAND3优选为量子真随机数发生器生成的量子随机数,以提高安全性,既可以预先生成并存储以供调用,也可以依照服务端的需要而生成。以上中继R相关信息均为中继R的认证向量请求中包含的信息。同时密钥管理服务器S产生一个时间戳TS。设群组密钥池KG的总数据量为PA。设成员C的私有密钥池KC的总数据量为PB。设用作成员C和服务端S之间的保密性密钥CKCS的密钥种子(即随机数)为N1,其指针地址为PC1,长度为KLA”指定的LC1’,完整性密钥IKCS的密钥种子(即随机数)为N2,指针地址为PI1,长度为KLA”指定的LI1’。N1和N2分别取自与成员C对应的私有密钥池。设成员C与中继R之间协商密钥的保密性密钥CKCR的指针地址为PC2,完整性密钥IKCR的指针地址为PI2。具体的计算公式如下(⊕表示按位异或,||表示串接):
计算密钥协商码(KIA):KIA=IDf6||IDf7||IDf11||IDf12||Ts;
计算服务端S的期望认证应答(XRESS):XRESS=f1(KIC2’,RAND3);
计算CKCR的指针地址(PC2):PC2=f2(KIC2’,RAND3,PA);
计算IKCR的指针地址(PI2):PI2=f3(KIC2’,RAND3,PA);
计算CKCS的指针地址(PC1):PC1=f4(KIC2’,RAND3,PB);
计算IKCS的指针地址(PI1):PI1=f5(KIC2’,RAND3,PB);
计算服务端保密性密钥(CKCS):CKCS=f6(KIC2’,N1);
计算服务端完整性密钥(IKCS):IKCS=f7(KIC2’,N2);
网络认证令牌(AUTN)=RAND2’||RAND3||KIA;
计算消息认证码(MAC6):MAC6=f8(KIC2’,AUTN);
计算消息密文(M4):M4=f9(KEC2’,AUTN||MAC6);
认证向量(AV):AV=RAND3||KIA||PC2||PI2||M4;
(注:算法f1和f8为指定的消息认证算法,f2、f3、f4和f5为指定的指针地址算法,f6和f7为指定的密钥生成算法,f9为指定的消息加密算法。IDf6和IDf7为算法f6和f7的算法ID。IDf11和IDf12为CKCR和IKCR的密钥生成算法ID)
3.4、服务端S发送认证向量至中继R:密钥管理服务器以上述方法产生n组认证向量(均用于同一次鉴权),并利用与R的协商密钥CKR’和IKR’加密后发送至中继R。加密及消息认证的流程请参考上述步骤2.3。
步骤4:中继R接收消息,计算协商密钥并向C发起提问
4.1、中继R接收消息,并解密认证该消息:中继R接收到来自服务端S的加密信息,利用与服务端S的协商密钥CKR和IKR对消息进行解密及消息认证,具体流程请参考上述步骤2.2。
4.2、中继R生成协商密钥:中继R在n组认证向量中,取序号为0的一组认证向量AV(0)。中继R从认证向量AV(0)中解析得到RAND3’、KIA’、PC2’、PI2’、M4’,并进一步解析KIA’得到IDf6’、IDf7’、IDf11’、IDf12’、Ts’。中继R生成一个随机数RAND4,随机数RAND4优选为量子真随机数发生器生成的量子随机数,以提高安全性,既可以预先生成并存储以供调用,也可以依照中继R的需要而生成。利用随机数RAND4和指定的指针地址算法计算得到指针地址。根据指针地址从群组密钥池中取出指定长度的随机数作为CKCR和IKCR的密钥种子,设为K。并根据认证向量AV(0)中的指针地址PC2’和PI2’从群组密钥池KG中取出指定长度的随机数N3和N4。CKCR和IKCR的计算公式如下所示
计算中继R的期望认证应答(XRESR):XRESR=f10(K,RAND3’);
计算中继R的保密性密钥(CKCR):CKCR=f11(K,N3);
计算中继R的完整性密钥(IKCR):IKCR=f12(K,N4);
(注:f10为指定的消息认证算法,f11和f12分别为指定的密钥生成算法)
4.3、中继R向成员C发送提问消息:中继R在提问消息内加入RAND4||M4’。中继R产生一个随机数RAND5,随机数RAND5优选为量子真随机数发生器生成的量子随机数,以提高安全性,既可以预先生成并存储以供调用,也可以依照中继R的需要而生成。中继R利用群组消息加密的方式对提问消息加密发送给成员C。具体加密流程请参考上述步骤1的相应部分,其中RAND4用途等同于RAND1。
步骤5:成员C验证提问消息,并返回应答
5.1、成员C接收消息,并解密认证提问消息:成员C根据随机数RAND5’及相应算法对提问消息进行解密及消息认证。具体流程请参考上述步骤2.2。解密得到RAND4’、和M4”。
5.2、成员C解析验证中继R的提问消息:成员C利用KEC2和KIC2以及相对应的消息解密算法和消息认证算法对M4”进行解密和消息认证,得到AUTN’。具体流程请参考上述步骤2.2。成员C将AUTN’拆分成RAND2”、RAND3”和KIA”。成员C将RAND2”和RAND2进行对比,如果相同,则证明为同一次鉴权业务的提问消息,否则,鉴权异常。
5.3、成员C生成协商密钥并生成应答消息:在提问消息通过校验后,成员C利用RAND3”和KIC2通过和服务端S中相同的算法计算及操作得到CKCS’和IKCS’(具体步骤请参考上述步骤3.3的相应部分)。再利用RAND3”和KIC2通过与服务端S中f2和f3相对应的指针地址算法计算得到PC2”和PI2”。成员C利用RAND3’和指针地址PC2”、PI2”通过和中继R中相同的算法及操作得到密钥种子K’与协商密钥CKCR’和IKCR’(请参考步骤4.2)。协商密钥的生存周期在AMF”中得到以及下面数据的加密的算法也从AMF”中解析。成员C将RAND3”和KIC2通过与f2对应的算法进行计算得到消息认证码RESS。成员C利用K’和随机数RAND3”通过与中继R中f10对应的算法计算得到消息认证码RESR
5.4、成员C返回应答消息:成员C将消息认证码RESS利用鉴权密钥KEC2和KIC2进行消息认证码的生成和消息的加密得到密文M5。具体加密方式请参考上述步骤1.2。成员C将密文M5和RESR以群组消息加密的方式加密发送给中继R,具体加密流程请参考上述步骤1。
步骤6:中继R验证成员C身份,转发认证应答
6.1、中继R认证应答消息:中继R接收到A端的应答消息后,用群组消息解密的方式对应答消息解密认证并解析得到M5’和RESR’,具体的解密及消息认证流程请参考上述步骤2.2。将RESR’和中继R计算得到的XRESR进行对比,如果两者相同,则中继R认证成员C身份成功,如果两者不同,则身份认证失败。
6.2、中继R转发提问应答消息至服务端S:中继R将解析得到的密文M5’通过CKR和IKR加密发送给密钥管理服务器S。具体加密流程请参考上述步骤2.3。
步骤7:服务端S接收验证成员C身份,返回鉴权结果
7.1、服务端S接收并解密认证中继R转发的认证应答:密钥管理服务器S接收到来自中继R的加密消息,利用与中继R的协商密钥CKR’和IKR’对加密信息进行解密和消息认证得到M5”。解密及消息认证的具体流程请参考上述步骤2.2。密钥管理服务器S利用KEC2’和KIC2’对密文M5”进行解密并消息认证得到RESS’。
7.2、服务端S校验认证应答消息:密钥管理服务器S将RESS’与XRESS进行对比校验,如果两者相同,则成员C身份认证成功,保留本次鉴权生成的CKCS和IKCS;否则,鉴权失败,则清除本次鉴权生成的CKCS和IKCS
7.3、服务端S将鉴权结果发送至中继R:密钥管理服务器S将鉴权结果利用与中继R的协商密钥CKR’和IKR’进行消息认证码的生成和消息的加密,并将加密信息发送给中继R。
步骤8:中继R接收到服务端S的鉴权结果,将鉴权结果整理返回至成员C
8.1、中继R接收到服务端S的鉴权结果并解密认证:中继R接收到密钥管理服务器S发送的加密信息。利用与密钥管理服务器S的协商密钥CKR和IKR对加密信息进行解密并消息认证得到密钥管理服务器S的鉴权结果。
8.2、中继R将鉴权结果返回至成员C:如果密钥管理服务器的鉴权结果为成功,则中继R将成功的结果返回至成员C,如果失败,则中继R将失败的鉴权结果返回至成员C。中继R将认证结果返回到成员C,鉴权结果同样利用群组消息加密的方式进行加密发送至成员C,消息认证码的生成与加密请参考上述步骤1。如果是成功的,则保留本次鉴权生成的CKCR和IKCR;如果是失败的,则清除本次鉴权生成的CKCR和IKCR
步骤9:成员C接收验证认证结果
成员C接收到中继R的返回消息,利用群组消息解密的方式对中继R的返回结果进行解密认证。成员C解析认证结果,判断本次身份认证是否成功。如果失败,则进行重新发起鉴权请求;如果成功,则接下来的消息传输均可进行加解密。
鉴权密钥的更新
本发明中,成员与服务器之间的鉴权密钥可根据需求进行更新,例如根据设定的更新周期,或响应于上层应用的更新请求等。
鉴权密钥的更新方法与上述鉴权方法中CKCS和IKCS的生成方法相似,具体的消息流程请参考图3。密钥管理服务器S使用算法f4或f5来生成鉴权密钥的指针地址,根据指针地址从成员C所对应的私有密钥池中取出指定长度的随机数,与鉴权密钥KIC2’利用密钥生成算法计算得到新的鉴权密钥。在第一次时,默认采用私有密钥池开头的随机数作为鉴权密钥。进行鉴权密钥更新时,将现使用的鉴权密钥覆盖前一次的鉴权密钥组,将同步的鉴权密钥组覆盖现使用的密钥组,鉴权密钥的更新如图3所示。中继R中仅生成XRESR,不再生成相关的协商密钥。
鉴权与鉴权密钥更新组合
当鉴权密钥的更新需要与鉴权绑定时,成员C可以步骤1的鉴权请求中声明,例如在鉴权请求中设置识别符。鉴权密钥更新的方式请参考本实施例的“鉴权密钥的更新”。但是此时中继R中依旧会生成与成员C的协商密钥。
鉴权异常的处理
成员C与服务端S之间的收发的消息可能是鉴权请求、认证向量请求、认证向量反馈、提问消息、鉴权应答、二级鉴权应答、服务端鉴权结果或者鉴权结果。结合图3,鉴权请求、认证向量请求、认证向量反馈、提问消息、鉴权应答、二级鉴权应答、服务端鉴权结果或者鉴权结果分别简称消息①~消息⑧。如果消息传输过程中发生轻度丢包,通过各自的信令重发机制,一般情况下不影响消息的收发。例如成员C向中继R发送鉴权请求后收不到来自中继R的提问消息,会重新生成请求消息并发送给中继R,直到达到请求的最大发送次数;中继R发送提问消息后收不到应答消息,同样会重新发送到最大发送次数。
如果鉴权过程中发生重度丢包甚至断网的情况,则鉴权过程终止,等下应用层下一次鉴权的请求。各类异常情况的处理如下:
1.如果过程只进行鉴权和密钥协商,那么无论消息①、②、③、④、⑤、⑥、⑦、⑧任何一个丢失都不会对私有密钥池及鉴权密钥组造成影响。唯一的影响就是鉴权失败以及密钥协商失败,可根据应用层的请求重新进行鉴权。
2.如果是鉴权密钥的更新,消息①、②、③、④的丢包对鉴权密钥组的同步不影响。当消息⑤、⑥、⑦或者⑧丢包后,成员C无法收到来自中继R的返回消息,则说明本次鉴权密钥的更新失败。成员C会再次进行发起请求,并声明上一次鉴权密钥更新失败。服务端S收到更新请求后,根据上一次更新是否收到鉴权密钥更新的消息来判定使用鉴权密钥组中的第一个或第二个密钥来计算认证向量。如果上一次更新收到鉴权密钥更新的消息,则意味着服务端S已经完成更新,但成员C没有更新,则服务端S使用鉴权密钥组中的第一个密钥来计算认证向量。如果上一次更新没有收到鉴权密钥更新的消息,则意味着服务端S和成员C都没有更新,则服务端S使用鉴权密钥组中的第二个密钥来计算认证向量。
3.如果是鉴权和鉴权密钥更新组合使用时,处理方式可以参考情况2中的异常处理。
实施例2
系统说明
如图4所示,本发明身份认证系统可以包括多个密钥管理服务器,不同密钥管理服务器处于不同的量子网络服务站。每个量子网络服务站均处于量子通信网络中,因此量子网络服务站之间可以通过QKD方式共享站间量子密钥,从而保证信息的高度安全。
如图4,本图中,成员R、成员A0、成员A1成员A2、成员A3、成员A4及成员C均为同一群组的成员,成员R为中继单位。参与鉴权的主动方为C,含有私有密钥池KC和群组密钥池KG;参与鉴权被动方为R,含有私有密钥池KR和群组密钥池KG;成员S1和S2为密钥管理服务器,也作服务端,成员R归属于S1,成员C归属于S2,密钥管理服务器含有注册成员的私有密钥池,其中密钥管理服务器S1为成员C和中继R的群组密钥池KG的颁发方,同样具有群组密钥池KG。或者如图7,成员C和中继R的群组密钥池KG的颁发方为密钥管理服务器S2,具有群组密钥池KG,而S1没有群组密钥池KG。成员R作为通信中继,已经与成员S1进行了身份认证与密钥协商,因此R与S之间的通信已经实现对称加密,R侧的协商密钥用CKR和IKR表示,S1侧的协商密钥用CKR’和IKR’表示。如图5所示,成员C、成员R、成员S1和成员S2的身份识别码分别为ID=IDC、ID=IDR、ID=IDS1和ID=IDS2,同时成员C和成员R都记录有归属密钥管理服务器的身份识别码PID,即成员C的PID为IDS2,成员R的PID为IDS1。C、R、S1和S2的密码学模块均持有相对应的密钥池(包括私有密钥池和群组密钥池)、各类算法和鉴权密钥组。鉴权密钥组长度为2,第一个为历史密钥,第二个为使用密钥,其归属的密钥管理服务器拥有对应的鉴权密钥组。鉴权密钥组是基于私有密钥池实现的。每个密钥的符号表达详见图5。本实施例中,成员C、成员R均有安全隔离装置以存储密钥池。本实施例中成员C和成员R鉴权后最终协商的密钥为消息加密密钥CKCR(即保密性密钥)和消息认证密钥IKCR(即完整性密钥),成员C和服务端S1最终协商的密钥为消息加密密钥CKCS(即保密性密钥)和消息认证密钥IKCS(即完整性密钥)。本实施例可能处于无线多跳网络,那么成员C和成员R之间可能并非处于直接通信。如图1中,成员C与成员R之间消息的传递需要通过成员A1的转发。其中成员A1不参与对该消息的加密和解密。如果群组成员所发送的消息的群组消息,则群组内成员均可对该消息进行解密。
流程说明
本实施例的鉴权消息流程示意图请参考图6,实线表示的消息为本实施例的鉴权及密钥协商部分。本实施例的详细说明如下:
步骤1:成员C向中继R发起鉴权请求
此步骤请参考实施例1中的步骤1。
步骤2:中继R接收鉴权请求,向服务端转发鉴权请求
此步骤请参考实施例1中的步骤2。
步骤3:服务端S1转发认证向量请求
密钥管理服务器S1接收到来自中继R的认证向量的请求。利用与中继R的协商密钥CKR’和IKR’对请求中的密文进行解密和消息认证。解密及消息认证的具体流程请参考上述实施例1中步骤2.2。密钥管理服务器S1根据消息中中继R身份识别符IDR和密钥管理服务器S2的身份识别符IDS2将请求按指定的格式向量子通信网络中的密钥管理服务器S2。传输中,站与站之间通过QKD方式共享站间量子密钥的方式加密传输。密钥管理服务器S1所在量子网络服务站与密钥管理服务器S2所在量子网络服务站可能为相邻的站,也可能通过多个中继进行通信。
步骤4:服务端S2接收认证向量请求,生成认证向量
密钥管理服务器S2接收到密钥管理服务器S1转发的认证向量请求后,对该请求进行解密、认证和解析。根据请求的相关信息,生成n组的关于成员C的认证向量。具体流程请参考上述实施例1中步骤3。密钥管理服务器S2将n组认证向量及相对应的服务端期望认证应答XRESS和服务端协商密钥CKCS、IKCS。通过量子通信网络加密发送至密钥管理服务器S1。
步骤5:服务端S1加密转发认证向量
密钥管理服务器S1接收到来自密钥管理服务器S2的n组认证向量。密钥管理服务器S1利用与中继R的协商密钥CKR’和IKR’对认证向量进行消息认证码的生成和消息加密并发送至中继R。具体的加密及消息认证码生成的方式请参考上述实施例1中步骤2.3。
步骤6:中继R接收消息,计算协商密钥并向C发起提问
此步骤请参考实施例1中的步骤4。
步骤7:成员C验证提问消息,并返回应答
此步骤请参考实施例1中的步骤5。
步骤8:中继R验证成员C身份,返回鉴权结果
此步骤请参考实施例1中的步骤6。
步骤9:成员C接收验证认证结果
此步骤请参考实施例1中的步骤7。
鉴权密钥的更新
鉴权密钥的更新方法请参考实施例1中的鉴权密钥更新方法,具体的消息流程请参考图6。
鉴权与鉴权密钥更新组合方法
本组合方法可以参考实施例1的做法。鉴权密钥更新的方式请参考本实施例的“鉴权密钥的更新”。
鉴权异常的处理
异常处理情况请参考实施例1中的处理。当用于鉴权密钥更新或者有鉴权密钥更新参与时,如果消息传输过程中发生丢包异常可参考实施例1。成员C接收到提问消息后,从成员C到密钥管理服务器S2之间的消息传递发生的丢包和实施例1中成员C到密钥管理服务器S之间的异常处理情况一致;密钥管理服务器S2更新鉴权密钥组后,从密钥管理服务器S2到成员C之间的消息传递发生的丢包和实施例1中密钥管理服务器S到成员C之间的异常处理情况一致。
本发明中各个参数的符号只是为了方便说明,并不对本发明构成任何特殊限制。本发明中生成认证向量时可以一次产生n个,n的大小视情况而定。本发明可应用于多种无线多跳网络,如传感器网络、数据链等。
本发明的身份认证及密钥协商系统和方法,为群组成员和中继搭建了一个双方的安全的通道。该机制可保证重要等级高的信息只能由指定的用户可以对此消息进行解密,保证了消息在群组内的安全传输。同时群组密钥池降低了会话密钥(即协商密钥)被破解的风险。
以上公开的仅为本发明的实施例,但是本发明并非局限于此,本领域的技术人员可以对本发明进行各种改动和变型而不脱离本发明的精神和范围。显然这些改动和变型均应属于本发明要求的保护范围保护内。此外,尽管本说明书中使用了一些特定的术语,但这些术语只是为了方便说明,并不对本发明构成任何特殊限制。

Claims (10)

1.一种基于对称密钥池和跨中继的改进型AKA身份认证系统,包括参与AKA身份认证的成员、中继和服务器,其特征在于,所述成员、中继和服务器三者共享有群组密钥池;成员和中继还分别有用于生成鉴权密钥的私有密钥池,成员和中继相互独立的与服务器共享其私有密钥池;
成员和中继在AKA身份认证过程中分别利用来自群组密钥池的密钥种子再结合第一随机数参数计算得到成员和中继之间的第一协商密钥;所述第一随机数参数是利用指针地址A在群组密钥池中相应获得,中继通过服务器获取所述指针地址A,成员经由中继从服务器获取计算指针地址A的参数,再通过该参数生成所述指针地址A;
成员和服务器在AKA身份认证过程中分别利用两者之间的鉴权密钥再结合第二随机数参数计算得到成员和服务器之间的第二协商密钥;所述第二随机数参数是利用指针地址B在成员和服务器之间的私有密钥池中相应获得,成员经由中继从服务器获取计算指针地址B的参数,再通过该参数生成所述指针地址B;
计算指针地址A的参数以及计算指针地址B的参数均为服务器生成的随机数A,该随机数A从服务器经由中继发送至成员过程中,采用服务器和成员之间共享的鉴权密钥加密。
2.如权利要求1所述的基于对称密钥池和跨中继的改进型AKA身份认证系统,其特征在于,进行AKA身份认证过程中成员与中继之间利用群组密钥池加密通信,中继与服务器之间利用两者预先共享的协商密钥加密通信,AKA身份认证过程具体包括:
成员向中继发送鉴权请求;
中继响应于该鉴权请求并从服务器获得相应的认证向量,且该认证向量包含有所述指针地址A以及随机数A;
中继向成员发送提问消息,且该提问消息中包含来自认证向量的随机数A;
成员响应于所述提问消息向中继发送分别针对中继和服务器的鉴权应答;
中继对针对己方的鉴权应答进行验证后,向服务器转发针对服务器的鉴权应答,并从服务器获取相应的验证结果;
中继根据己方以及服务器验证结果,向成员发送相应的鉴权结果以供成员进行确认完成AKA身份认证。
3.如权利要求2所述的基于对称密钥池和跨中继的改进型AKA身份认证系统,其特征在于,成员与中继通信时,主动方生成随机数形式的协商码,利用该协商码通过指定的指针地址算法获得指针地址,依据该指针地址从群组密钥池取出指定长度的随机数,再利用指定的密钥生成算法和取出的随机数生成群聊保密性密钥和群聊完整性密钥;
群聊完整性密钥用于结合通信内容生成以及校验相应的验证码;
群聊保密性密钥用于结合通信内容进行加密以及解密。
4.如权利要求3所述的基于对称密钥池和跨中继的改进型AKA身份认证系统,其特征在于,所述指针地址A是随机数A结合成员与服务器之间的鉴权密钥通过指定算法相应获得;所述指针地址B是利用所述随机数A结合成员与服务器之间的鉴权密钥通过指定算法相应获得。
5.如权利要求4所述的基于对称密钥池和跨中继的改进型AKA身份认证系统,其特征在于,生成第一协商密钥的密钥种子是利用指针地址C从群组密钥池相应获取,指针地址C是采用随机数B通过指定算法相应获得,所述随机数B由中继生成并通过所述提问消息分发给成员。
6.如权利要求5所述的基于对称密钥池和跨中继的改进型AKA身份认证系统,其特征在于,所述鉴权请求中还携带有成员生成的且为真随机数形式的通信标识符,该通信标识符在中继从服务器获得认证向量时发送给服务器,服务器利用成员与服务器之间的鉴权密钥加密该通信标识符并依次随认证向量以及提问消息发送给成员,成员利用所述通信标识符校验提问消息。
7.如权利要求6所述的基于对称密钥池和跨中继的改进型AKA身份认证系统,其特征在于,在鉴权请求中,所述通信标识符采用成员与服务器之间的鉴权密钥加密。
8.如权利要求7所述的基于对称密钥池和跨中继的改进型AKA身份认证系统,其特征在于,在鉴权请求中,还包括在后续通信中,成员与中继之间使用协商密钥时的消息加密算法ID和消息认证算法ID;
所述认证向量中还包括服务器指定的成员与中继之间生成协商密钥时的算法ID,中继依据该算法ID生成协商密钥,还通过提问消息将算法ID发送给成员,以供成员生成协商密钥。
9.如权利要求8所述的基于对称密钥池和跨中继的改进型AKA身份认证系统,其特征在于,服务器和中继分别计算期望认证应答,用于对来自成员且针对己方的鉴权应答进行验证;
服务器端的期望认证应答利用随机数A以及成员与服务器之间的鉴权密钥生成;
中继端的期望认证应答利用随机数A、随机数B以及群组密钥池生成,所述认证向量中还包含有随机数A,中继从认证向量中提取获得随机数A。
10.一种基于对称密钥池和跨中继的改进型AKA身份认证方法,其特征在于,包括:
步骤S1,成员向中继发送鉴权请求;
步骤S2,中继响应于该鉴权请求向服务器发送认证向量请求,
步骤S3,服务器响应于该认证向量请求,生成认证向量以及成员和服务器之间的第二协商密钥,并通过认证向量反馈将所述认证向量发送给中继;所述认证向量包含有指针地址A以及采用服务器和成员之间的鉴权密钥加密的随机数A;
所述指针地址A是随机数A结合成员与服务器之间的鉴权密钥通过指定算法相应获得,所述随机数A由服务器生成;
步骤S4,中继接收认证向量反馈后,向成员发送提问消息,且该提问消息中包含来自认证向量的采用服务器和成员之间的鉴权密钥加密的随机数A;
所述成员、中继和服务器三者共享有群组密钥池,中继接收认证向量反馈后还通过指针地址A在群组密钥池中相应获得第一随机数参数,第一随机数参数结合群组密钥池的密钥种子计算得到成员和中继之间的第一协商密钥;
步骤S5,成员接收所述提问消息,并向中继发送分别针对中继和服务器的鉴权应答;
成员接收所述提问消息后还通过随机数A相应生成成员和中继之间的第一协商密钥;
成员接收所述提问消息后还通过随机数A生成指针地址B,再通过指针地址B在成员和服务器之间的私有密钥池中相应获得第二随机数参数,第二随机数参数结合成员和服务器之间的鉴权密钥计算得到成员和服务器之间的第二协商密钥;
步骤S6,中继对针对己方的鉴权应答进行验证后,向服务器转发针对服务器的二级鉴权应答;
步骤S7,服务器接收二级鉴权应答并进行验证后将相应的服务端鉴权结果发送给中继;
步骤S8,中继根据己方以及服务器验证结果,向成员发送相应的鉴权结果以供成员进行确认完成AKA身份认证。
CN201810530144.6A 2018-05-29 2018-05-29 一种基于对称密钥池和跨中继的改进型aka身份认证系统和方法 Active CN108768661B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201810530144.6A CN108768661B (zh) 2018-05-29 2018-05-29 一种基于对称密钥池和跨中继的改进型aka身份认证系统和方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201810530144.6A CN108768661B (zh) 2018-05-29 2018-05-29 一种基于对称密钥池和跨中继的改进型aka身份认证系统和方法

Publications (2)

Publication Number Publication Date
CN108768661A CN108768661A (zh) 2018-11-06
CN108768661B true CN108768661B (zh) 2021-02-02

Family

ID=64003274

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201810530144.6A Active CN108768661B (zh) 2018-05-29 2018-05-29 一种基于对称密钥池和跨中继的改进型aka身份认证系统和方法

Country Status (1)

Country Link
CN (1) CN108768661B (zh)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109787758B (zh) * 2019-01-18 2021-08-10 如般量子科技有限公司 基于私钥池和Elgamal的抗量子计算MQV密钥协商方法和系统

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101232369A (zh) * 2007-01-22 2008-07-30 华为技术有限公司 动态主机配置协议中密钥分发方法和系统
CN101471767A (zh) * 2007-12-26 2009-07-01 华为技术有限公司 密钥分发方法、设备及系统
CN102158860A (zh) * 2010-02-12 2011-08-17 华为技术有限公司 无线节点入网方法、系统及中继节点
CN103905389A (zh) * 2012-12-26 2014-07-02 华为终端有限公司 基于中继设备的安全关联、数据传输方法及装置、系统
CN108023725A (zh) * 2016-11-04 2018-05-11 华为技术有限公司 一种基于集中管理与控制网络的量子密钥中继方法和装置

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7509495B2 (en) * 2003-07-10 2009-03-24 Cinnober Financial Technology, Ab Authentication protocol

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101232369A (zh) * 2007-01-22 2008-07-30 华为技术有限公司 动态主机配置协议中密钥分发方法和系统
CN101471767A (zh) * 2007-12-26 2009-07-01 华为技术有限公司 密钥分发方法、设备及系统
CN102158860A (zh) * 2010-02-12 2011-08-17 华为技术有限公司 无线节点入网方法、系统及中继节点
CN103905389A (zh) * 2012-12-26 2014-07-02 华为终端有限公司 基于中继设备的安全关联、数据传输方法及装置、系统
CN108023725A (zh) * 2016-11-04 2018-05-11 华为技术有限公司 一种基于集中管理与控制网络的量子密钥中继方法和装置

Also Published As

Publication number Publication date
CN108768661A (zh) 2018-11-06

Similar Documents

Publication Publication Date Title
CN108599925B (zh) 一种基于量子通信网络的改进型aka身份认证系统和方法
CN108712252B (zh) 一种基于对称密钥池和跨中继的aka身份认证系统和方法
RU2421922C2 (ru) СПОСОБ И УСТРОЙСТВО ДЛЯ УСТАНОВЛЕНИЯ АССОЦИАЦИЙ БЕЗОПАСНОСТИ МЕЖДУ УЗЛАМИ БЕСПРОВОДНОЙ САМООРГАНИЗУЮЩЕЙСЯ ОДНОРАНГОВОЙ (ad-hoc) СЕТИ
US20190288860A1 (en) System and method for secure relayed communications from an implantable medical device
KR101019300B1 (ko) 애드 혹 무선 네트워크에서 인증 키 요소의 보안 처리를 위한 방법 및 시스템
US7793103B2 (en) Ad-hoc network key management
WO2017185999A1 (zh) 密钥分发、认证方法,装置及系统
CN108964888B (zh) 一种基于对称密钥池和中继通信的改进型aka身份认证系统和方法
CN108768632B (zh) 一种基于对称密钥池和中继通信的aka身份认证系统和方法
CN108599926B (zh) 一种基于对称密钥池的HTTP-Digest改进型AKA身份认证系统和方法
CN108964897B (zh) 基于群组通信的身份认证系统和方法
Guo et al. FogHA: An efficient handover authentication for mobile devices in fog computing
CN108964896B (zh) 一种基于群组密钥池的Kerberos身份认证系统和方法
CN108616350B (zh) 一种基于对称密钥池的HTTP-Digest类AKA身份认证系统和方法
CN108880799B (zh) 基于群组密钥池的多次身份认证系统和方法
CN108964895B (zh) 基于群组密钥池和改进Kerberos的User-to-User身份认证系统和方法
Kapur et al. Secure data transfer in MANET using symmetric and asymmetric cryptography
Khan et al. Secure authentication and key management protocols for mobile multihop WiMAX networks
Cao et al. LPPA: Lightweight privacy‐preservation access authentication scheme for massive devices in fifth Generation (5G) cellular networks
Yang et al. A trust and privacy preserving handover authentication protocol for wireless networks
CN108768661B (zh) 一种基于对称密钥池和跨中继的改进型aka身份认证系统和方法
CN106209384B (zh) 使用安全机制的客户终端与充电装置的通信认证方法
CN108965243B (zh) 一种基于对称密钥池和跨中继的类aka身份认证系统和方法
CN108737091B (zh) 一种基于对称密钥池和中继通信的类aka身份认证系统和方法
CN109067705B (zh) 基于群组通信的改进型Kerberos身份认证系统和方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant