CN113630248A - 一种会话密钥协商方法 - Google Patents
一种会话密钥协商方法 Download PDFInfo
- Publication number
- CN113630248A CN113630248A CN202111079113.1A CN202111079113A CN113630248A CN 113630248 A CN113630248 A CN 113630248A CN 202111079113 A CN202111079113 A CN 202111079113A CN 113630248 A CN113630248 A CN 113630248A
- Authority
- CN
- China
- Prior art keywords
- client
- key
- session key
- identity
- verification
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 47
- 238000012795 verification Methods 0.000 claims abstract description 99
- 238000004891 communication Methods 0.000 claims abstract description 96
- 239000003999 initiator Substances 0.000 abstract description 35
- 230000008569 process Effects 0.000 description 7
- 238000005516 engineering process Methods 0.000 description 6
- 230000005540 biological transmission Effects 0.000 description 4
- 238000007726 management method Methods 0.000 description 3
- 230000003993 interaction Effects 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 238000013459 approach Methods 0.000 description 1
- 238000012550 audit Methods 0.000 description 1
- 238000004364 calculation method Methods 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 238000010586 diagram Methods 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 238000012545 processing Methods 0.000 description 1
- 238000011084 recovery Methods 0.000 description 1
- 230000004044 response Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0838—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0852—Quantum cryptography
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Physics & Mathematics (AREA)
- Electromagnetism (AREA)
- Theoretical Computer Science (AREA)
- Computer And Data Communications (AREA)
Abstract
本发明公开了一种会话密钥协商方法,分别应用于通信双方以及密钥交换服务器,在应用于第一客户端的实施例中,该方法包括:生成与第二客户端通信的会话密钥SK;利用第一加密密钥对会话密钥SK进行加密得到第一会话密钥密文;利用第一客户端的签名密钥对第一客户端的身份标识和会话密钥SK进行签名得到第一验证值;将第一客户端的身份标识、第一会话密钥密文和第一验证值组成第一协商请求发送到第二客户端;接收第二客户端返回的协商结果,若协商成功,则第一客户端和第二客户端会话密钥协商成功。该方法要求通信发起方主动生成会话密钥,再通过与接收方和服务器的密钥验证使得通信双方的会话密钥得到安全协商。
Description
技术领域
本发明属于量子通信技术领域,具体来说,涉及一种会话密钥协商方法。
背景技术
随着量子计算的快速发展,计算机的计算能力会成几何级数发展,破解复杂运算所耗费的时间与成本也会变得越来越小。现有的基于公开密钥的密码体系(PKI)其根本是基于复杂数学运算的非对称密码,在可预见的未来以ECC/RSA为代表的现行主流公钥密码的安全性将会面临严峻的挑战。现阶段有两条技术途径可抵御量子计算威胁:一个是基于量子物理的量子保密通信技术,其中主要以QKD(量子密钥分发)技术为代表;另一个是基于后量子密码(PQC)的替代算法方案,以基于格、多变量、哈希等数学困难问题的新型公钥密码算法为代表。
基于QKD技术的量子密钥分发体系,虽然实现了量子密钥的安全传输,但是因为量子密钥属于对称密钥,基于对称密钥体系的安全应用仅在身份识别方面,国家出台了相关标准《信息技术安全技术实体鉴别第2部分:采用对称加密算法的机制》(GB/T 15843.2-2008)。但是对称密钥的安全体系中关于密钥协商常见密码应用并没有一个很好的解决方案,使得量子密钥在应用层面却没有能得到很好的推广。
发明内容
针对现有基于QKD技术的量子密钥分发体系中,对称密钥的安全体系没有很好的密钥协商解决方案的问题,本发明旨在提供了一种安全的会话密钥协商方法。
为实现上述技术目的,本发明采用的技术方案如下:
一种会话密钥协商方法,其特征在于,应用于第一客户端,所述第一客户端至少具有由量子网络分发的第一加密密钥和签名密钥,所述方法包括:
生成与第二客户端通信的会话密钥SK;
利用第一加密密钥对会话密钥SK进行加密得到第一会话密钥密文;
利用第一客户端的签名密钥对第一客户端的身份标识和会话密钥SK进行签名得到第一验证值;
将第一客户端的身份标识、第一会话密钥密文和第一验证值组成第一协商请求发送到第二客户端;
接收第二客户端返回的协商结果,若协商成功,则第一客户端和第二客户端会话密钥协商成功。
优选地,所述利用第一客户端的签名密钥对第一客户端的身份标识和会话密钥SK进行签名得到第一验证值,包括:
将第一客户端的身份标识和会话密钥SK拼接得到第一验证消息;
对第一验证消息进行杂凑运算得到第一杂凑值;
通过第一客户端的签名密钥对第一杂凑值进行HMAC运算得到第一验证值。
优选地,所述第一协商请求是将第一客户端的身份标识、第一会话密钥密文和第一验证顺序拼接得到。
本申请还提供了另外一种会话密钥协商方法,应用于第二客户端,所述第二客户端至少具有由量子网络分发的第二加密密钥,所述方法包括:
接收第一客户端发送的第一协商请求,所述第一协商请求由第一客户端的身份标识、第一会话密钥密文和第一验证值组成;其中所述第一会话密钥密文是利用第一加密密钥对会话密钥SK进行加密得到,第一验证值是利用第一客户端的签名密钥对第一客户端的身份标识和会话密钥SK进行签名得到;
将第一客户端的身份标识、第二客户端的身份标识以及第一会话密钥密文作为第二协商请求发送到密钥交换服务器;
从密钥交换服务器获取会话密钥SK’;
将第一客户端的身份标识和会话密钥SK’进行杂凑运算获得第二杂凑值,将第一客户端的身份标识、第二杂凑值以及第一验证值组成第二验证消息发送到密钥交换服务器进行验证;
接收密钥交换服务器返回的验证结果,根据验证结果向第一客户端发送协商结果。
优选地,第一验证值是利用第一客户端的签名密钥对第一客户端的身份标识和会话密钥SK进行签名得到,包括:
将第一客户端的身份标识和会话密钥SK拼接得到第一验证消息;
对第一验证消息进行杂凑运算得到第一杂凑值;
通过第一客户端的签名密钥对第一杂凑值进行HMAC运算得到第一验证值。
优选地,所述将第一客户端的身份标识、第二客户端的身份标识以及第一会话密钥密文发送到密钥交换服务器,具体为:
将第一客户端的身份标识、第二客户端的身份标识以及第一会话密钥密文顺序拼接后发送到密钥交换服务器。
优选地,所述从密钥交换服务器获取会话密钥SK’包括:
接收密钥交换服务器发送的第二会话密钥密文,所述第二会话密钥密文是密钥交换服务器利用第二客户端对应的第二加密密钥对会话密钥SK加密得到;
利用第二加密密钥对第二会话密钥密文进行解密获得会话密钥SK’。
本申请还提供了第三种会话密钥协商方法,应用于密钥交换服务器,所述密钥交换服务器至少具有由量子网络分发的与第一客户端对应的第一加密密钥、签名密钥以及与第二客户端对应的第二加密密钥,所述方法包括:
接收第二客户端发送的第二协商请求,所述第二协商请求包括第一客户端的身份标识、第二客户端的身份标识以及第一会话密钥密文,所述第一会话密钥密文是第一客户端利用第一加密密钥对会话密钥SK进行加密得到;
将会话密钥SK发送到第二客户端;
接收第二客户端发送的第二验证消息,所述第二验证消息由第一客户端的身份标识、第二杂凑值以及第一验证值组成,所述第二杂凑值是将第一客户端的身份标识和会话密钥SK’进行杂凑运算获得;
对第二验证消息进行验证,并将验证结果返回第二客户端。
优选地,所述将会话密钥SK发送到第二客户端包括:
利用第一加密密钥对第一会话密钥密文进行解密获得会话密钥SK;
利用第二加密密钥对会话密钥SK进行加密得到第二会话密钥密文;
将第二会话密钥密文发送到第二客户端。
优选地,所述对第二验证消息进行验证,包括:
利用第一客户端的签名密钥对第二杂凑值进行HMAC运算得到第二验证值;
将第一验证值和第二验证值进行验证得到验证结果。
有益效果:本申请中所有加密密钥和签名密钥均由密钥交换服务器统一管理,能够快速对密钥的使用情况,包括生成、备份、恢复、归档、审计、废止等密钥全生命周期管理做出统计与响应。在对称密钥体系中,实现了加密传输、数字签名等功能,实现了基于对称密钥体系的密钥协商功能。
附图说明
图1为应用于通信发起方的量子密钥协商方法流程图;
图2为利用签名密钥进行签名的流程图;
图3为应用于通信接收方的量子密钥协商方法流程图;
图4为应用于密钥交换服务器的量子密钥协商方法流程图;
图5为通信双方和密钥交换服务器之间的交互时序图。
具体实施方式
为了便于本领域技术人员的理解,下面结合实施例与附图对本发明作进一步的说明,实施方式提及的内容并非对本发明的限定。
在量子通信中,通信双方建立通信主要包括身份认证、密钥交换以及利用交换的随机密钥(会话密钥)进行通信的过程。
想要安全通信,必须得知道对方的真实身份,其次才是确保通信内容的保密,否则就会出现中间人攻击的情况,因此通信的安全性(身份认证)有着比私密性更高更强的要求,它不仅要求通信双方传送的内容不能被任何第三者知道,还要确认收发方各自的真实身份。
一般来说,一个量子通信网络包括若干通信客户端以及服务器,一方(通信发起方)要和另一方(通信接收方)建立通信链路时,需要通过服务器来进行身份的验证和密钥分发等工作。
在本申请中,服务器主要起到密钥交换的作用,其包括量子密钥管理系统以及密码机,其中量子密钥管理系统用于存储对应每个通信客户端身份标识的加密密钥和签名密钥,其根据客户端的身份标识一一对应加密密钥和签名密钥,加密密钥主要用于每个通信客户端与服务器之间的信息加密传输,签名密钥用于身份信息的验证;密码机则是通过加密密钥和签名密钥对信息实施加(解)密处理和认证的专用设备。
下面以通信发起方A、通信接收方B以及密钥交换服务器三方的交互过程举例:
如图1和图5所示,本实施例提供一种应用于通信发起方A的会话密钥协商方法,包括如下步骤:
S11:生成会话密钥
通信发起方A具有一个随机数生成器,当通信发起方A需要发起通信时,通过随机数生成器生成一个16字节的随机数作为会话密钥SK,协商成功后,该会话密钥SK用于通信发起方A和通信接收方B之间的通信加密。
S12:生成第一会话密钥密文
通信发起方A通过自身的第一加密密钥对会话密钥SK进行加密得到第一会话密钥密文,第一会话密钥密文用于安全的传输会话密钥SK。
S13:计算第一验证值SH
利用通信发起方A的签名密钥对通信发起方A的身份标识和会话密钥SK进行签名得到第一验证值SH,第一验证值SH用于验证通信双方的身份,参考图2,具体包括如下步骤:
S131:将通信发起方A的身份标识和会话密钥SK顺序拼接得到第一验证消息;
S132:对第一验证消息进行杂凑运算得到第一杂凑值
本实施例中,杂凑运算采用SM3杂凑算法,其是国产的一种密码散列函数标准,相关标准为“GM/T 0004-2012 《SM3密码杂凑算法》”,SM3主要用于数字签名及验证、消息认证码生成及验证、随机数生成等。
杂凑算法除了SM3算法,还有美国国家安全局研发的SHA-2,MD5等其它确保信息不会被篡改的哈希函数。
S133:通过通信发起方A的签名密钥对第一杂凑值进行HMAC运算得到第一验证值SH。
HMAC(Hash-based Message Authentication Code)是一种基于Hash函数和密钥进行消息认证的方法。如果我们使用的是SM3算法,对应的就是SM3-HMAC算法。
S14:生成第一协商请求
将通信发起方A的身份标识、第一会话密钥密文和第一验证值SH组成第一协商请求,然后将其发送到通信接收方B。
其中第一协商请求是将通信发起方A的身份标识、第一会话密钥密文和第一验证值SH顺序拼接得到形成一串消息。
S15:接收通信接收方返回的协商结果,若协商成功,则通信发起方A和通信接收方B的会话密钥协商成功,通信双方可以通过会话密钥SK进行加密通信,若协商不成功,则表示通信双方会话密钥协商失败。
如图3和图5所示,本实施例提供一种应用于通信接收方B的会话密钥协商方法,包括如下步骤:
S21:接收通信发起方A发送的第一协商请求
第一协商请求是由通信发起方A的身份标识、第一会话密钥密文和第一验证值SH组成,第一会话密钥密文是利用第一加密密钥对会话密钥SK进行加密得到。
第一验证值SH是利用第一客户端的签名密钥对通信发起方A的身份标识和会话密钥SK进行签名得到。
第一验证值SH的具体签名过程可以参考S141~S143。
通信接收方B接收到第一协商请求后,至少需要保留第一验证值SH,以便步骤S25使用。
S22:生成第二协商请求并发送到密钥交换服务器
第二协商请求是由通信发起方A的身份标识、通信接收方B的身份标识以及第一会话密钥密文进行顺序拼接得到的一串消息。
密钥交换服务器接收到第二协商请求后可以通过第一加密密钥对第一会话密钥密文进行解密获得会话密钥SK。
S23:从密钥交换服务器获取会话密钥SK’
此步骤是为了验证从密钥交换器服务器获取的会话密钥SK’是否被篡改,当然验证过程并不是直接将两个会话密钥SK、SK’明文进行比对,而是在步骤S25和步骤S26中来通过比较由会话密钥SK计算得到的第一验证值SH和由会话密钥SK’计算得到的第二验证值SH’来进行验证。
本步骤中,通信接收方B从密钥交换服务器获取会话密钥SK’具体包括:
S231:接收密钥交换服务器发送的第二会话密钥密文
其中第二会话密钥密文是密钥交换服务器先通过第一加密密钥对第一会话密钥密文进行解密得到会话密钥SK,再通过第二加密密钥对会话密钥SK进行加密获得。
S232:通信接收方B通过第二加密密钥对第二会话密钥密文进行解密获得会话密钥SK’。
考虑到会话密钥SK被篡改的可能性,这里通过解密得到的会话密钥SK’不一定是会话密钥SK,因此需要后续验证。
S24:将通信发起方A的身份标识和会话密钥SK’进行杂凑运算获得第二杂凑值,这里杂凑运算仍然采用SM3算法。
将通信发起方A的身份标识、第二杂凑值以及第一验证值SH顺序拼接后组成第二验证消息发送到密钥交换服务器进行验证。
S25:接收密钥交换服务器返回的验证结果,若验证成功,则通信发起方A和通信接收方B的会话密钥SK协商成功,通信双方可以通过会话密钥SK进行加密通信,若验证不成功,则表示通信双方会话密钥协商失败。
通信接收方B根据验证结果将协商结果返回到通信发起方A,以呼应第一协商请求。
需要说明的是,每个通信客户端都具有各自的加密密钥和签名密钥,只是在会话密钥协商的过程中,只有通信发起方A的签名密钥在签名过程中会被使用到,不代表通信接收方B没有签名密钥,当通信接收方B作为发起方也需要去和其他接收方建立通信链路时,就会使用到自己的签名密钥。
如图4和图5所示,本实施例提供一种应用于密钥交换服务器的会话密钥协商方法,密钥交换服务器包括有与每一个通信客户端对应的加密密钥和签名密钥,在本实施例中,密钥交换服务器至少包含由量子网络分发的与通信发起方A对应的第一加密密钥、签名密钥以及与通信接收方B对应的第二加密密钥,通信接收方B对应的第二签名密钥在通信接收方B作为接收方时没有使用到。
一种应用于密钥交换服务器的会话密钥协商方法具体包括如下步骤:
S31:接收通信接收方B发送的第二协商请求
其中,第二协商请求包括通信发起方A的身份标识、通信接收方B的身份标识以及第一会话密钥密文,第一会话密钥密文是通过通信发起方A的第一加密密钥对会话密钥SK进行加密得到。
S32:将会话密钥SK发送到第二客户端
本步骤主要是通过加解密的过程,将包含会话密钥SK的信息传递到通信接收方B,具体过程包括:
S321:通过存储在密钥交换服务器的第一加密密钥对第一会话密钥密文进行解密获得会话密钥SK。
S322:通过存储在密钥交换服务器的第二加密密钥对会话密钥SK进行加密得到第二会话密钥密文;
S323:将第二会话密钥密文发送到通信接收方B。
由于会话密钥SK在传输过程中是不能明文传送的,因此步骤S32是将加密过的会话密钥SK发送到通信接收方B。
S33:接收通信接收方B发送的第二验证消息
第二验证消息由通信发起方A的身份标识、第二杂凑值以及第一验证值SH顺序拼接而成。
第二杂凑值是将通信发起方A的身份标识和会话密钥SK’顺序拼接后进行杂凑运算获得。
而第一验证值SH是通信接收方B在接收通信发起方A的第一协商请求中获取的,具体计算可以参考步骤S13获得。
S34:对第二验证消息进行验证,并将验证结果返回通信接收方B。
由于通信接收方B向密钥交换服务器发起验证请求,因此密钥交换服务器在得到验证结果后需要将其返回到通信接收方B。
对第二验证消息的验证过程如下:
S341:利用第一客户端的签名密钥对第二验证消息中的第二杂凑值进行HMAC运算得到第二验证值SH’;
S342:将第二验证值SH’与第二验证消息中携带的第一验证值SH进行验证得到验证结果。
若第一验证值SH和第二验证值SH’相同,则说明验证成功,否则验证不成功,通信接收方B根据接收到的验证结果给通信发起方A发送协商结果。
以上对本申请提供的一种会话密钥协商方法进行了详细介绍。具体实施例的说明只是用于帮助理解本申请的方法及其核心思想。应当指出,对于本技术领域的普通技术人员来说,在不脱离本申请原理的前提下,还可以对本申请进行若干改进和修饰,这些改进和修饰也落入本申请权利要求的保护范围内。
Claims (10)
1.一种会话密钥协商方法,其特征在于,应用于第一客户端,所述第一客户端至少具有由量子网络分发的第一加密密钥和签名密钥,所述方法包括:
生成与第二客户端通信的会话密钥SK;
利用第一加密密钥对会话密钥SK进行加密得到第一会话密钥密文;
利用第一客户端的签名密钥对第一客户端的身份标识和会话密钥SK进行签名得到第一验证值;
将第一客户端的身份标识、第一会话密钥密文和第一验证值组成第一协商请求发送到第二客户端;
接收第二客户端返回的协商结果,若协商成功,则第一客户端和第二客户端会话密钥协商成功。
2.根据权利要求1所述的一种会话密钥协商方法,其特征在于,所述利用签名密钥对第一客户端的身份标识和会话密钥SK进行签名得到第一验证值,包括:
将第一客户端的身份标识和会话密钥SK拼接得到第一验证消息;
对第一验证消息进行杂凑运算得到第一杂凑值;
通过第一客户端的签名密钥对第一杂凑值进行HMAC运算得到第一验证值。
3.根据权利要求1所述的一种会话密钥协商方法,其特征在于,所述第一协商请求是将第一客户端的身份标识、第一会话密钥密文和第一验证顺序拼接得到。
4.一种会话密钥协商方法,其特征在于,应用于第二客户端,所述第二客户端至少具有由量子网络分发的第二加密密钥,所述方法包括:
接收第一客户端发送的第一协商请求,所述第一协商请求由第一客户端的身份标识、第一会话密钥密文和第一验证值组成;其中所述第一会话密钥密文是利用第一加密密钥对会话密钥SK进行加密得到,第一验证值是利用第一客户端的签名密钥对第一客户端的身份标识和会话密钥SK进行签名得到;
将第一客户端的身份标识、第二客户端的身份标识以及第一会话密钥密文作为第二协商请求发送到密钥交换服务器;
从密钥交换服务器获取会话密钥SK’;
将第一客户端的身份标识和会话密钥SK’进行杂凑运算获得第二杂凑值,将第一客户端的身份标识、第二杂凑值以及第一验证值组成第二验证消息发送到密钥交换服务器进行验证;
接收密钥交换服务器返回的验证结果,根据验证结果向第一客户端发送协商结果。
5.根据权利要求4所述的一种会话密钥协商方法,其特征在于,第一验证值是利用第一客户端的签名密钥对第一客户端的身份标识和会话密钥SK进行签名得到,包括:
将第一客户端的身份标识和会话密钥SK拼接得到第一验证消息;
对第一验证消息进行杂凑运算得到第一杂凑值;
通过第一客户端的签名密钥对第一杂凑值进行HMAC运算得到第一验证值。
6.根据权利要求4所述的一种会话密钥协商方法,其特征在于,所述将第一客户端的身份标识、第二客户端的身份标识以及第一会话密钥密文发送到密钥交换服务器,具体为:
将第一客户端的身份标识、第二客户端的身份标识以及第一会话密钥密文顺序拼接后发送到密钥交换服务器。
7.根据权利要求4所述的一种会话密钥协商方法,其特征在于,所述从密钥交换服务器获取会话密钥SK’包括:
接收密钥交换服务器发送的第二会话密钥密文,所述第二会话密钥密文是密钥交换服务器利用第二客户端对应的第二加密密钥对会话密钥SK加密得到;
利用第二加密密钥对第二会话密钥密文进行解密获得会话密钥SK’。
8.一种会话密钥协商方法,其特征在于,应用于密钥交换服务器,所述密钥交换服务器至少具有由量子网络分发的与第一客户端对应的第一加密密钥、签名密钥以及与第二客户端对应的第二加密密钥,所述方法包括:
接收第二客户端发送的第二协商请求,所述第二协商请求包括第一客户端的身份标识、第二客户端的身份标识以及第一会话密钥密文,所述第一会话密钥密文是第一客户端利用第一加密密钥对会话密钥SK进行加密得到;
将会话密钥SK发送到第二客户端;
接收第二客户端发送的第二验证消息,所述第二验证消息由第一客户端的身份标识、第二杂凑值以及第一验证值组成,所述第二杂凑值是将第一客户端的身份标识和会话密钥SK’进行杂凑运算获得;
对第二验证消息进行验证,并将验证结果返回第二客户端。
9.根据权利要求8所述的一种会话密钥协商方法,其特征在于,所述将会话密钥SK发送到第二客户端包括:
利用第一加密密钥对第一会话密钥密文进行解密获得会话密钥SK;
利用第二加密密钥对会话密钥SK进行加密得到第二会话密钥密文;
将第二会话密钥密文发送到第二客户端。
10.根据权利要求8所述的一种会话密钥协商方法,其特征在于,所述对第二验证消息进行验证,包括:
利用第一客户端的签名密钥对第二杂凑值进行HMAC运算得到第二验证值;
将第一验证值和第二验证值进行验证得到验证结果。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111079113.1A CN113630248B (zh) | 2021-09-15 | 2021-09-15 | 一种会话密钥协商方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111079113.1A CN113630248B (zh) | 2021-09-15 | 2021-09-15 | 一种会话密钥协商方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN113630248A true CN113630248A (zh) | 2021-11-09 |
CN113630248B CN113630248B (zh) | 2024-01-30 |
Family
ID=78390058
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202111079113.1A Active CN113630248B (zh) | 2021-09-15 | 2021-09-15 | 一种会话密钥协商方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN113630248B (zh) |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114095183A (zh) * | 2022-01-23 | 2022-02-25 | 杭州字节信息技术有限公司 | 一种客户端双重认证方法、终端设备及存储介质 |
CN115412252A (zh) * | 2022-07-07 | 2022-11-29 | 渔翁信息技术股份有限公司 | 一种数据传输方法、传输发起端及传输接收端 |
CN115567209A (zh) * | 2022-09-29 | 2023-01-03 | 中电信量子科技有限公司 | 采用透明代理和量子密钥预充注实现VoIP加解密方法 |
CN115733672A (zh) * | 2022-11-03 | 2023-03-03 | 支付宝(杭州)信息技术有限公司 | 数据处理方法、装置及设备 |
CN116980128A (zh) * | 2023-09-22 | 2023-10-31 | 北京数盾信息科技有限公司 | 一种应用间数据传输处理方法及装置 |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104486077A (zh) * | 2014-11-20 | 2015-04-01 | 中国科学院信息工程研究所 | 一种VoIP实时数据安全传输的端到端密钥协商方法 |
CN108400867A (zh) * | 2017-02-07 | 2018-08-14 | 中国科学院沈阳计算技术研究所有限公司 | 一种基于公钥加密体制的认证方法 |
CN109150897A (zh) * | 2018-09-18 | 2019-01-04 | 深圳市风云实业有限公司 | 一种端到端的通信加密方法及装置 |
CN110048849A (zh) * | 2019-03-11 | 2019-07-23 | 广东安创信息科技开发有限公司 | 一种多层保护的会话密钥协商方法 |
CN110932870A (zh) * | 2019-12-12 | 2020-03-27 | 南京如般量子科技有限公司 | 基于秘密共享和时间戳的量子通信服务站密钥协商系统和方法 |
CN112104453A (zh) * | 2020-08-06 | 2020-12-18 | 如般量子科技有限公司 | 一种基于数字证书的抗量子计算数字签名系统及签名方法 |
WO2021105719A1 (en) * | 2019-11-27 | 2021-06-03 | Pqshield Ltd | Methods of generating a session key |
-
2021
- 2021-09-15 CN CN202111079113.1A patent/CN113630248B/zh active Active
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104486077A (zh) * | 2014-11-20 | 2015-04-01 | 中国科学院信息工程研究所 | 一种VoIP实时数据安全传输的端到端密钥协商方法 |
CN108400867A (zh) * | 2017-02-07 | 2018-08-14 | 中国科学院沈阳计算技术研究所有限公司 | 一种基于公钥加密体制的认证方法 |
CN109150897A (zh) * | 2018-09-18 | 2019-01-04 | 深圳市风云实业有限公司 | 一种端到端的通信加密方法及装置 |
CN110048849A (zh) * | 2019-03-11 | 2019-07-23 | 广东安创信息科技开发有限公司 | 一种多层保护的会话密钥协商方法 |
WO2021105719A1 (en) * | 2019-11-27 | 2021-06-03 | Pqshield Ltd | Methods of generating a session key |
CN110932870A (zh) * | 2019-12-12 | 2020-03-27 | 南京如般量子科技有限公司 | 基于秘密共享和时间戳的量子通信服务站密钥协商系统和方法 |
CN112104453A (zh) * | 2020-08-06 | 2020-12-18 | 如般量子科技有限公司 | 一种基于数字证书的抗量子计算数字签名系统及签名方法 |
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114095183A (zh) * | 2022-01-23 | 2022-02-25 | 杭州字节信息技术有限公司 | 一种客户端双重认证方法、终端设备及存储介质 |
CN115412252A (zh) * | 2022-07-07 | 2022-11-29 | 渔翁信息技术股份有限公司 | 一种数据传输方法、传输发起端及传输接收端 |
CN115567209A (zh) * | 2022-09-29 | 2023-01-03 | 中电信量子科技有限公司 | 采用透明代理和量子密钥预充注实现VoIP加解密方法 |
CN115567209B (zh) * | 2022-09-29 | 2023-09-22 | 中电信量子科技有限公司 | 采用透明代理和量子密钥预充注实现VoIP加解密方法 |
CN115733672A (zh) * | 2022-11-03 | 2023-03-03 | 支付宝(杭州)信息技术有限公司 | 数据处理方法、装置及设备 |
CN116980128A (zh) * | 2023-09-22 | 2023-10-31 | 北京数盾信息科技有限公司 | 一种应用间数据传输处理方法及装置 |
CN116980128B (zh) * | 2023-09-22 | 2023-12-26 | 北京数盾信息科技有限公司 | 一种应用间数据传输处理方法及装置 |
Also Published As
Publication number | Publication date |
---|---|
CN113630248B (zh) | 2024-01-30 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN112003889B (zh) | 分布式跨链系统及跨链信息交互与系统访问控制方法 | |
CN113630248B (zh) | 一种会话密钥协商方法 | |
US8670563B2 (en) | System and method for designing secure client-server communication protocols based on certificateless public key infrastructure | |
CN110048849B (zh) | 一种多层保护的会话密钥协商方法 | |
CN113612610B (zh) | 一种会话密钥协商方法 | |
US20020154782A1 (en) | System and method for key distribution to maintain secure communication | |
US11223486B2 (en) | Digital signature method, device, and system | |
US11870891B2 (en) | Certificateless public key encryption using pairings | |
CN112104453B (zh) | 一种基于数字证书的抗量子计算数字签名系统及签名方法 | |
CN103763356A (zh) | 一种安全套接层连接的建立方法、装置及系统 | |
EP1905186A2 (en) | Cryptographic authentication, and/or establishment of shared cryptographic keys, using a signing key encrypted with a non-one-time-pad encryption, including (but not limited to) techniques with improved security against malleability attacks | |
CN112087428B (zh) | 一种基于数字证书的抗量子计算身份认证系统及方法 | |
CN115499250B (zh) | 一种数据加密方法及装置 | |
US20020199102A1 (en) | Method and apparatus for establishing a shared cryptographic key between energy-limited nodes in a network | |
CN110999202A (zh) | 用于对数据进行高度安全、高速加密和传输的计算机实现的系统和方法 | |
CN114172745A (zh) | 一种物联网安全协议系统 | |
CN114915396B (zh) | 一种基于国密算法的跳变密钥数字通信加密系统和方法 | |
CN113676448B (zh) | 一种基于对称秘钥的离线设备双向认证方法和系统 | |
CN111049649A (zh) | 一种基于标识密码的零交互密钥协商安全增强协议 | |
CN114422135A (zh) | 一种基于椭圆曲线的可验证的不经意传输方法 | |
CN113098681B (zh) | 云存储中口令增强且可更新的盲化密钥管理方法 | |
CN111245611B (zh) | 基于秘密共享和可穿戴设备的抗量子计算身份认证方法及系统 | |
CN113676330B (zh) | 一种基于二级密钥的数字证书申请系统及方法 | |
CN112423295B (zh) | 一种基于区块链技术的轻量级安全认证方法及系统 | |
CN113014376B (zh) | 一种用户与服务器之间安全认证的方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |