CN112910864B - 公钥的高速报文验证方法 - Google Patents

公钥的高速报文验证方法 Download PDF

Info

Publication number
CN112910864B
CN112910864B CN202110075812.2A CN202110075812A CN112910864B CN 112910864 B CN112910864 B CN 112910864B CN 202110075812 A CN202110075812 A CN 202110075812A CN 112910864 B CN112910864 B CN 112910864B
Authority
CN
China
Prior art keywords
message
user
key
mac
check
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202110075812.2A
Other languages
English (en)
Other versions
CN112910864A (zh
Inventor
王小峰
李进
邢倩倩
郑杰文
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
National University of Defense Technology
Original Assignee
National University of Defense Technology
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by National University of Defense Technology filed Critical National University of Defense Technology
Priority to CN202110075812.2A priority Critical patent/CN112910864B/zh
Publication of CN112910864A publication Critical patent/CN112910864A/zh
Application granted granted Critical
Publication of CN112910864B publication Critical patent/CN112910864B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3242Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC

Abstract

本发明公开了公钥的高速报文验证方法,方法包括:PKG生成初始化参数和系统主密钥,形成并发布系统公共参数PP;用户A向PKG发送IP地址,PKG生成用户A的私钥并返回用户A;报文检查者向PKG发送身份标识,PKG生成报文检查者的私钥,并返回报文检查者;用户A生成消息认证密钥,利用消息认证密钥生成MAC,发送IP报文给用户B;报文检查者解析报文中的源IP地址、目的IP地址、版本号、标志、消息M和MAC,根据报文检查者的私钥和用户A的源IP地址生成验证密钥,利用验证密钥和消息M生成MAC',若MAC'=MAC,则验证成功。本发明不依赖于证书机构或者PKI,不需要在线查询、验证公钥,大大增强了安全技术的可用性和可扩展性。

Description

公钥的高速报文验证方法
技术领域
本发明属于计算机网络安全技术领域,尤其是涉及公钥的高速报文验证方法。
背景技术
当前互联网变得越来越庞大而复杂,IP地址兼具身份和定位的语义过载特性带来了极大的安全威胁。互联网中的网络设备仅根据报文中的目标IP地址进行寻址转发,并不对源地址进行验证。攻击者随意伪造报文中的源IP地址对互联网进行攻击,而网络数据平面无法验证源地址的合法性,使得对攻击者的追溯定位变得极为困难。同时,在通信过程中,网络报文篡改和注入等攻击可导致网络混乱和非法隐蔽通信,需要对通信报文的完整性进行验证,确保接收方收到的通信数据是合法且完整的。
针对源地址欺骗攻击,研究者们提出了很多方法来抵御或者减少源地址欺骗攻击。一类是基于规则的检测机制,这类机制的基本思想是构建规则库,但是这种机制误报率高,易被逃避。另一类是基于密码学的源认证机制,这类机制的基本思想是确认地址的所有权,安全能力强。代表方案有CGA(Cryptographically Generated Addresses密码驱动的地址),但是CGA方案需要用公钥做两次验证,不能实现子网地址鉴别,无法保证路由前缀安全;而且无法应用于IPv4。同时此类方案需要依赖复杂的PKI证书体系在线伴行,严重限制了此类方案的可用性和可扩展性。
发明内容
本发明提出了一种公钥的高速报文验证方法,基于标识密码实时验证源IP地址的可信,同时能够高速验证报文的完整性。
本发明提供一种公钥的高速报文验证方法,包括如下步骤:
S10:标识密码生成机构生成初始化参数和系统主密钥,形成并发布系统公共参数PP;
S20:用户A向所述标识密码生成机构发送IP地址,所述标识密码生成机构根据用户A的IP地址,生成用户A的私钥sA并返回给用户A;
S30:报文检查者Pchecker向所述标识密码生成机构发送身份标识IDcheck,所述标识密码生成机构生成所述报文检查者Pchecker的私钥scheck,并返回给所述报文检查者Pchecker;
S40:用户A根据用户A的私钥sA、所述报文检查者Pchecker的身份标识IDcheck和安全因子x生成消息认证密钥S,利用所述消息认证密钥S生成第一消息摘要MAC,并把所述第一消息摘要MAC嵌入到IP报文中,发送所述IP报文给用户B;
S50:所述报文检查者Pchecker收到用户A发送的所述IP报文,解析所述IP报文中的源IP地址、目的IP地址、版本号、标志、消息M和所述第一消息摘要MAC;根据所述报文检查者Pchecker的所述私钥scheck和用户A的源IP地址生成验证密钥S',利用所述验证密钥S'和收到的消息M生成第二消息摘要MAC',若MAC'=MAC,则验证成功。
进一步的,所述S10步中包括:
S101:所述密钥生成机构根据输入系统安全系数,生成初始化参数{P1,P2,G1,G2,GT,e,H1,H2,H3};其中G1和G2为加法群,P1为G1群的生成元,P2为G2群的生成元,GT为乘法群,e为G1上元素和G2上元素到GT的双线性对映射;H1,H2为安全密码函数;H1(u)将任意长度二进制字符串u映射到一个循环加法群G1的元素,H2(u)将任意长度二进制字符串u映射到一个循环加法群G2的元素,H3(V)将一个循环乘法群GT中的元素映射为一个二进制字符串;
S102:所述标识密码生成机构随机产生主密钥s0,并发布系统公共参数{G1,G2,GT,H1,H2,e}。
进一步的,所述S20步中,用户A向所述标识密码生成机构发送IP地址IPA请求私钥sA,所述标识密码生成机构计算用户A的私钥sA=[s0]·H1(IPA),将用户A的私钥sA发送给用户A。
进一步的,所述S30步中包括以下步骤:
S301:所述报文检查者Pchecker将身份标识IDcheck发送给所述标识密码生成机构,请求所述标识密码生成机构计算报文检查者Pchecker的私钥scheck=[s0]·H2(IDcheck),所述标识密码生成机构收到请求,利用哈希函数H2将所述报文检查者Pchecker的身份标识IDcheck作哈希运算以映射到群G2中的映射点Pcheck
S302:将所述标识密码生成机构的所述主密钥s0与所述映射点Pcheck相乘的结果作为所述报文检查者Pchecker的私钥scheck,将所述私钥scheck发送给所述报文检查者Pchecker。
进一步的,所述S40步中包括以下步骤:
S401:用户A从IP报文中提取特定报文信息,对所述特定报文信息作哈希运算得到安全因子x;
S402:用户A利用双线性映射e得到S=e([x]sA,H2(IDcheck));
S403:用户A利用H3函数将认证密钥S映射为长度为l的二进制字符串K,利用HMAC函数对消息M做哈希运算得到第一消息摘要MAC=HMAC(S,M),将第一消息摘要MAC嵌入到IP报文中,发送给用户B。
进一步的,所述特定报文信息包括IP报文中的源IP地址、目的IP地址、版本号和标志四个字段。
进一步的,所述S50步中包括以下步骤:
S501:所述报文检查者Pchecker收到用户A发送的报文,对报文进行解析获得所述特定报文信息、第一消息摘要MAC和消息M;
S502:所述报文检查者Pchecker对所述特定报文信息作哈希运算得到安全因子x,然后利用双线性映射得到s'=e([x]scheck,H1(IPA));
S503:所述报文检查者Pchecker利用安全密码函数H3将验证密钥S'映射为一个长度为l的二进制字符串K',利用HMAC函数对消息M进行哈希运算得到第二消息摘要MAC'=HMAC(s',M);
S504:比较所述第一消息摘要MAC和所述第二消息摘要MAC',如果MAC'=MAC,则报文源地址合法,报文完整性未被破坏。
本发明有益效果是源地址及完整性的验证不依赖于证书机构或者PKI,不需要在线查询、验证公钥,大大增强了安全技术的可用性和可扩展性。
附图说明
图1是本发明使用的骨干网络结构图;
图2是本发明的公钥高速报文验证方法基本流程示意图;
图3是本发明的公钥高速报文验证方法详细流程示意图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
本发明的说明书和权利要求书的术语“第一”、“第二”、“第三”、“第四”等(如果存在)或“左”、“右”、“前”、“后”、“顶”、“底”是用于区别类似的对象或便于本发明的结构描述,而不必用于描述特定的顺序或先后次序以及限制本发明的结构技术特征。应该理解这样使用的数据在适当情况下可以互换,以便这里描述的本发明的实施例,例如能够以除了在这里图示或描述的那些以外的顺序实施。此外,术语“包括”和“具有”以及他们的任何变形,意图在于覆盖不排他的包含,例如,包含了一系列步骤或单元的过程、方法、系统、产品或设备不必限于清楚地列出的那些步骤或单元,而是可包括没有清楚地列出的或对于这些过程、方法、产品或设备固有的其它步骤或单元。
本发明的目的在于提供一种公钥的高速报文验证方法,以提升系统的抗攻击能力。以下将结合的具体实施例对本发明进行说明,但并不因此而限制本发明的保护范围。
如图1所示,本发明包括4个参与元素:标识密码生成机构PKG,报文检查者Pchecker,报文发送者Psender和报文接受者Preceiver。标识密码生成机构PKG完成系统初始化和为报文发送者Psender和报文检查者Pchecker分配私钥等工作。报文发送者Psender如用户A发送的报文先经过报文检查者Pchecker进行源地址及完整性认证,通过后再发送给报文接收者Preceiver,如用户B。
实施例1
本实施例提供一种公钥的高速报文验证方法,基于面向骨干网的源IP地址验证技术,实现基于标识密码的IP源地址验证方法。如图2和图3所示,本发明的一种公钥的高速报文验证方法包括以下步骤:
S10:标识密码生成机构PKG初始化阶段,标识密码生成机构PKG生成初始化参数,生成系统主密钥,形成并发布系统公共参数PP。
S10包括如下步骤:
S101:标识密码生成机构PKG根据输入的系统安全参数,生成初始化参数{P1,P2,G1,G2,GT,e,H1,H2,H3}。标识密码生成机构PKG为全局选定一条特定的椭圆曲线,例如选定的曲线为y2=x3-3x和y2=x3+x+1,选定的椭圆曲线在有限域上的点构成了q(q为素数)阶循环加法群G1和G2,G1的生成元为P1,G2的生成元为P2。再根据椭圆曲线上的双线性对,构造双线性映射e,使得e:G1×G2→GT。标识密码生成机构PKG中的系统参数管理模块依据循环加法群G1选取哈希函数H1(u)以将任意长度二进制字符串u映射到G1中,H1(u)表示为{0,1}*→G1,{0,1}*表示任意长度二进制字符串;系统参数管理模块依据循环加法群G2选取哈希函数H2(u)以将任意长度二进制字符串u映射到G2中,H2(u)表示为{0,1}*→G2,{0,1}*表示任意长度二进制字符串;系统参数管理模块依据循环乘法群GT选取哈希函数H3(V)以将GT中的元素V映射为一个长度为l的二进制字符串,H3(V)表示为GT→{0,1}l,{0,1}l表示长度为l的二进制字符串。
S102:标识密码生成机构PKG运行随机数生成算法,为系统选择所需的随机数;PKG选择s0∈Z* q作为主密钥,其他机构或用户无法获知此密钥。标识密码生成机构PKG形成并发布系统公共参数PP:{G1,G2,GT,e,H1,H2,H3}。
S20:用户IP地址私钥颁发阶段,用户A向标识密码生成机构PKG发送IP地址IPA(如192.168.138.11),标识密码生成机构PKG生成用户A的私钥sA并返回给A。
S20包括如下步骤:
S201:用户A向标识密码生成机构PKG发送自己的IP地址IPA请求私钥,标识密码生成机构PKG收到请求,利用哈希函数H1将A的IP地址作哈希运算以映射到群G1中的一点PA:
S202:将PKG的主密钥s0与映射点PA相乘的结果作为A对应的私钥sA,将sA发送给A。构建私钥sA过程如下:
PA=H1(IPA),
SA=[s0]·PA
S30:报文检查者身份标识私钥颁发阶段,报文检查者Pchecker向标识密码生成机构PKG发送自己的身份标识IDcheck,标识密码生成机构PKG生成报文检查者的私钥scheck并返回给报文检查者Pchecker。
S30包括如下步骤:
S301:报文检查者Pchecker向标识密码生成机构PKG发送自己的身份标识IDcheck请求所述报文检查者的私钥scheck,标识密码生成机构PKG收到请求,利用哈希函数H2将Pchecker的身份标识IDcheck作哈希运算以映射到群G2中的一点Pcheck:
Pcheck=H2(IDcheck),
S302:将标识密码生成机构PKG的主密钥s0与映射点Pcheck相乘的结果作为Pchecker对应的私钥scheck,将scheck发送给Pchecker。构建私钥过程如下:
scheck=[s0]·Pcheck
S40:发送报文阶段,用户A根据私钥sA和报文检查者的身份标识IDcheck生成消息认证密钥S,利用密钥S生成第一消息摘要MAC,并把MAC嵌入到IP报文中,然后发送报文。
S40包括如下步骤:
S401:用户A对报文中的源IP地址、目的IP地址、版本号、标志四个字段进行哈希运算得到安全因子x。本实施例中,优选使用报文中的源IP地址、目的IP地址、版本号、标志四个字段进行哈希运算得到安全因子x的计算方法,但不局限于此。在某些实施例中还可以使用IP报文中的其它字段,如头长度,Tos服务字段,总长度,片偏移,TTL,协议,校验和等之一或其组合进行哈希运算得到安全因子x,本发明对此不作限制。
S402:用户A利用双线性映射e将私钥sA和报文检查者的身份标识IDcheck映射到乘法群GT中一点QA,认证密钥S即为QA,具体实施如下:
Pcheck=H2(IDcheck),
QA=e([x]sA,Pcheck),
S=QA
S403:用户A利用H3函数将认证密钥S映射为长度为l的二进制字符串K,利用HMAC函数生成消息M的认证码MAC。将MAC嵌入到IP报文中,发送给目标用户。具体实施如下:
K=H3(S),
MAC=HMAC(S,M)
S50:验证阶段,报文检查者Pchecker收到报文,解析出报文中的源IP地址、目的IP地址、版本号、标志、消息M和第一消息摘要MAC;根据身份标识私钥scheck和用户的IP地址IPA生成验证密钥S',利用密钥S'和消息M生成第二消息摘要MAC',验证MAC'=MAC是否成立,若成立,则源IP地址可信,报文完整性未被破坏。
S50包括如下步骤:
S501:报文检查者Pchecker收到用户A发送的报文,首先对报文进行解析获得报文中的源IP地址、目的IP地址、版本号、标志、第一消息摘要MAC和消息M。
S502:报文检查者Pchecker对源IP地址、目的IP地址、版本号、标志四个字段进行哈希运算得到安全因子x,利用双线性映射e将私钥scheck和解析出的源IP地址映射到乘法群GT中一点Qcheck,验证密钥S'即为Qcheck,具体实施如下:
Qcheck=e([x]scheck,H1(IPA)),
S'=Qcheck
S503:报文检查者Pchecker利用安全密码函数H3将验证密钥S'映射为一个长度为l的二进制字符串K',利用HMAC函数对解析出的M进行哈希运算,得到第二消息摘要MAC'。具体实施如下:
K'=H3(S')
MAC'=HMAC(K',M)
S504:比较MAC和MAC',如果MAC'=MAC,则源IP地址合法,报文完整性未被破坏。
本发明提出了一种公钥的高速报文验证方法,基于标识密码实时验证源IP地址的可信,同时能够高速验证报文的完整性。本发明有益效果是不依赖于证书机构或者PKI,不需要在线查询、验证公钥,大大增强了安全技术的可用性和可扩展性。
以上仅是本发明的优选实施例,并非对本发明作任何形式上的限制。虽然本发明已以优选实施例揭露如上,然而并非用以限定本发明。任何熟悉本领域的技术人员,在不脱离本发明技术方案范围的情况下,都可利用上述揭示的技术内容对本发明技术方案做出许多可能的变动和修饰,或修改为等同变化的等效实施例。因此,凡是未脱离本发明技术方案的内容,依据本发明技术实质对以上实施例所做的任何简单修改、等同变化及修饰,均应落在本发明技术方案保护的范围内。

Claims (5)

1.一种公钥的高速报文验证方法,其特征在于,包括如下步骤:
S10:标识密码生成机构生成初始化参数和系统主密钥,形成并发布系统公共参数PP;
S20:用户A向所述标识密码生成机构发送IP地址,所述标识密码生成机构根据用户A的IP地址,生成用户A的私钥sA并返回给用户A;
S30:报文检查者Pchecker向所述标识密码生成机构发送身份标识IDcheck,所述标识密码生成机构生成所述报文检查者Pchecker的私钥scheck,并返回给所述报文检查者Pchecker;
S40:用户A根据用户A的私钥sA、所述报文检查者Pchecker的身份标识IDcheck和安全因子x生成消息认证密钥S,利用所述消息认证密钥S生成第一消息摘要MAC,并把所述第一消息摘要MAC嵌入到IP报文中,发送所述IP报文给用户B;
S50:所述报文检查者Pchecker收到用户A发送的所述IP报文,解析所述IP报文中的源IP地址、目的IP地址、版本号、标志、消息M和所述第一消息摘要MAC;根据所述报文检查者Pchecker的所述私钥scheck和用户A的源IP地址生成验证密钥S',利用所述验证密钥S'和收到的消息M生成第二消息摘要MAC',若MAC'=MAC,则验证成功;
所述S40步中包括以下步骤:
S401:用户A从IP报文中提取特定报文信息,对所述特定报文信息作哈希运算得到安全因子x;所述特定报文信息包括IP报文中的源IP地址、目的IP地址、版本号和标志四个字段;
S402:用户A利用双线性映射e得到S=e([x]sA,H2(IDcheck));
S403:用户A利用H3函数将认证密钥S映射为长度为l的二进制字符串K,利用HMAC函数对消息M做哈希运算得到第一消息摘要MAC=HMAC(S,M),将第一消息摘要MAC嵌入到IP报文中,发送给用户B。
2.根据权利要求1所述的公钥的高速报文验证方法,其特征在于,所述S10步中包括:
S101:所述密钥生成机构根据输入系统安全系数,生成初始化参数{P1,P2,G1,G2,GT,e,H1,H2,H3};其中G1和G2为加法群,P1为G1群的生成元,P2为G2群的生成元,GT为乘法群,e为G1上元素和G2上元素到GT的双线性对映射;H1,H2为安全密码函数;H1(u)将任意长度二进制字符串u映射到一个循环加法群G1的元素,H2(u)将任意长度二进制字符串u映射到一个循环加法群G2的元素,H3(V)将一个循环乘法群GT中的元素映射为一个二进制字符串;
S102:所述标识密码生成机构随机产生主密钥s0,并发布系统公共参数{G1,G2,GT,H1,H2,e}。
3.根据权利要求2所述的公钥的高速报文验证方法,其特征在于,所述S20步中,用户A向所述标识密码生成机构发送IP地址IPA请求私钥sA,所述标识密码生成机构计算用户A的私钥sA=[s0]·H1(IPA),将用户A的私钥sA发送给用户A。
4.根据权利要求3所述的公钥的高速报文验证方法,其特征在于,所述S30步中包括以下步骤:
S301:所述报文检查者Pchecker将身份标识IDcheck发送给所述标识密码生成机构,请求所述标识密码生成机构计算报文检查者Pchecker的私钥scheck=[s0]·H2(IDcheck),所述标识密码生成机构收到请求,利用哈希函数H2将所述报文检查者Pchecker的身份标识IDcheck作哈希运算以映射到群G2中的映射点Pcheck
S302:将所述标识密码生成机构的所述主密钥s0与所述映射点Pcheck相乘的结果作为所述报文检查者Pchecker的私钥scheck,将所述私钥scheck发送给所述报文检查者Pchecker。
5.根据权利要求1所述的公钥的高速报文验证方法,其特征在于,所述S50步中包括以下步骤:
S501:所述报文检查者Pchecker收到用户A发送的报文,对报文进行解析获得所述特定报文信息、第一消息摘要MAC和消息M;
S502:所述报文检查者Pchecker对所述特定报文信息作哈希运算得到安全因子x,然后利用双线性映射得到s'=e([x]scheck,H1(IPA));
S503:所述报文检查者Pchecker利用安全密码函数H3将验证密钥S'映射为一个长度为l的二进制字符串K',利用HMAC函数对消息M进行哈希运算得到第二消息摘要MAC'=HMAC(s',M);
S504:比较所述第一消息摘要MAC和所述第二消息摘要MAC',如果MAC'=MAC,则报文源地址合法,报文完整性未被破坏。
CN202110075812.2A 2021-01-20 2021-01-20 公钥的高速报文验证方法 Active CN112910864B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202110075812.2A CN112910864B (zh) 2021-01-20 2021-01-20 公钥的高速报文验证方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202110075812.2A CN112910864B (zh) 2021-01-20 2021-01-20 公钥的高速报文验证方法

Publications (2)

Publication Number Publication Date
CN112910864A CN112910864A (zh) 2021-06-04
CN112910864B true CN112910864B (zh) 2022-11-04

Family

ID=76116640

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202110075812.2A Active CN112910864B (zh) 2021-01-20 2021-01-20 公钥的高速报文验证方法

Country Status (1)

Country Link
CN (1) CN112910864B (zh)

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8108678B1 (en) * 2003-02-10 2012-01-31 Voltage Security, Inc. Identity-based signcryption system
CN103188080A (zh) * 2011-12-31 2013-07-03 中兴通讯股份有限公司 一种基于身份标识的端到端的密钥认证协商方法及系统
CN103248488A (zh) * 2013-05-14 2013-08-14 顾纯祥 一种基于身份的密钥生成方法和认证方法
CN105897416A (zh) * 2016-06-29 2016-08-24 邓月霞 一种基于标识密码系统的前向端到端安全即时通信方法

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20060075477A1 (en) * 2004-09-30 2006-04-06 Shenoy Rajesh K Electronic device communication methods, appliance verification methods, appliance programming methods, appliances, articles of manufacture, and client electronic devices
US8676715B2 (en) * 2007-06-06 2014-03-18 Pitney Bowes Inc. System and method for authenticating indicia using identity-based signature scheme
CN103929299B (zh) * 2014-04-28 2017-05-10 王小峰 地址即公钥的自安全轻量级网络报文传输方法
CN108989053B (zh) * 2018-08-29 2021-05-14 武汉珈港科技有限公司 一种基于椭圆曲线的无证书公钥密码体制实现方法
CN109639426B (zh) * 2019-02-26 2022-03-01 中国人民解放军国防科技大学 一种基于标识密码的双向自认证方法
CN112118106B (zh) * 2019-06-21 2021-07-09 中国科学院沈阳自动化研究所 一种基于标识密码的轻量级端到端安全通信认证方法
CN111049649A (zh) * 2019-12-17 2020-04-21 湖南安方信息技术有限公司 一种基于标识密码的零交互密钥协商安全增强协议

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8108678B1 (en) * 2003-02-10 2012-01-31 Voltage Security, Inc. Identity-based signcryption system
CN103188080A (zh) * 2011-12-31 2013-07-03 中兴通讯股份有限公司 一种基于身份标识的端到端的密钥认证协商方法及系统
CN103248488A (zh) * 2013-05-14 2013-08-14 顾纯祥 一种基于身份的密钥生成方法和认证方法
CN105897416A (zh) * 2016-06-29 2016-08-24 邓月霞 一种基于标识密码系统的前向端到端安全即时通信方法

Also Published As

Publication number Publication date
CN112910864A (zh) 2021-06-04

Similar Documents

Publication Publication Date Title
US8930704B2 (en) Digital signature method and system
US9531540B2 (en) Secure token-based signature schemes using look-up tables
US8285989B2 (en) Establishing a secured communication session
EP3360279B1 (en) Public key infrastructure&method of distribution
KR101527249B1 (ko) Ip 어드레스 위임
CN113301022B (zh) 基于区块链和雾计算的物联网设备身份安全认证方法
CN108768608A (zh) 在区块链pki下支持瘦客户端的隐私保护身份认证方法
CN106341232A (zh) 一种基于口令的匿名实体鉴别方法
CN109768866B (zh) 基于椭圆曲线数字签名的区块链智能合约不可拆分签名方法
WO2014092534A1 (en) A system and method for peer-to-peer entity authentication with nearest neighbours credential delegation
CN116566626B (zh) 环签名方法和设备
CN111404884B (zh) 安全通信方法、客户机及非公开服务器
CN112910864B (zh) 公钥的高速报文验证方法
Halgamuge Latency estimation of blockchain-based distributed access control for cyber infrastructure in the iot environment
CN110572257B (zh) 基于身份的数据来源鉴别方法和系统
KR100654933B1 (ko) 사용자의 패스워드 입력에 따라서 동적 생성되는 인증서를인증하는 인증시스템 및 인증방법
El Ksimi et al. An enhancement approach for securing neighbor discovery in IPv6 networks
Chandramouli et al. Open issues in secure DNS deployment
CN112738130B (zh) 基于身份的命名数据网络通信方法和通信系统
Wang et al. Trust management for iaas with group signature
Jacobs Providing better confidentiality and authentication on the Internet using Namecoin and MinimaLT
Wang et al. CPPABK: conditional privacy-preserving authentication scheme for VANETs based on the key derivation algorithm
HariPriya et al. An Efficient Cloud Storage with Secure Dynamic Data Modification
CN114465732A (zh) 一种匿名消息认证方法及系统
CN115883088A (zh) 基于bgp路由的自治域安全参数更新方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant