CN100579007C - 生成密钥的方法、通信系统、通信设备和服务器 - Google Patents
生成密钥的方法、通信系统、通信设备和服务器 Download PDFInfo
- Publication number
- CN100579007C CN100579007C CN200710143191A CN200710143191A CN100579007C CN 100579007 C CN100579007 C CN 100579007C CN 200710143191 A CN200710143191 A CN 200710143191A CN 200710143191 A CN200710143191 A CN 200710143191A CN 100579007 C CN100579007 C CN 100579007C
- Authority
- CN
- China
- Prior art keywords
- key
- server
- user
- equipment
- data
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Landscapes
- Telephonic Communication Services (AREA)
Abstract
本发明公开了一种生成密钥的方法、通信系统、通信设备和服务器,属于信息安全领域。所述方法包括:第一用户和第二用户分别与服务器相互交换身份信息和带有口令的挑战数据,以及应对数据,并通过应对数据进行身份认证;第一用户和第二用户将生成的密钥参量通过服务器转发给对方;第一用户和第二用户根据密钥参量生成密钥。所述系统包括第一设备、第二设备和服务器。所述设备包括:信息交互模块、密钥参量生成模块和密钥生成模块。所述服务器包括:信息交互模块、身份认证模块和密钥参量转发模块。本发明通过基于口令的三方认证机制生成密钥,提高了系统的安全性和可靠性,而且,用户只需记住与服务器间的口令,操作简单,具有很好的实用性。
Description
技术领域
本发明涉及信息安全领域,特别涉及生成密钥的方法、通信系统、通信设备和服务器。
背景技术
随着网络技术的发展,人们越来越依赖通过网络进行信息的发送和传输。但是,就目前的网络现状而言,网络是不安全的。直接利用网络来传输重要的、需要保密的信息是不可取。为了保证这些信息的私密性和真实性,一般来说有两种方式。一种是利用公钥密码系统,但是这种系统在某些应用来说效率不是很高。另一种是通过密钥交换协议来得到一个临时会话密钥。
在实际应用中,有多种密钥交换协议,如:三方Kerberos认证系统,两方SIGMA协议和基于口令的密钥交换协议,其中,基于口令的密钥交换协议更适用于实际应用。在这种密钥交换协议中,通信双方不需要记住冗长的密钥,而只要记住只有几位(6-8位)长度的口令。当然,由于使用了短长度的口令,基于口令的密钥交换协议经常受到黑客攻击,即字典攻击,包括在线字典攻击和离线字典攻击,这种攻击把所有有可能的口令全部试一遍。在线字典攻击通过限制用户在某段时间内尝试口令的次数进行抵制,而抵抗离线字典攻击是基于口令的密钥交换协议的一个基本安全要求。
现有技术中有一种抵抗离线字典攻击的密钥交换协议,该协议的具体过程如下:
协议初始化部分:用户和服务器之间共享一个口令pw,初始化系统内其它的公开参数(p,q,g,H1,H2,H3)。其中,p是一个1024比特的素数,q是一个160比特的素数,并且q|p-1,即p-1是q的倍数,g是群Zp的一个阶为q的元素,即gq=1modp。H1,H2,H3是三个密码哈希函数(如SHA-1)。
协议执行部分:假设用户A和用户B通过服务器S的协助要建立一个临时会话密钥,本部分共有六轮通信。用户A与服务器S之间共享的口令是pwAS,用户B与服务器S之间共享的口令是pwBS。
A在Zq *中任意选取一个数x,并计算X=gx,α=H1(pwdAS)和X′=X·α。然后,A把X′发送给S;B在Zq *中任意选取一个数y,并计算Y=gy,β=H1(pwdBS)和Y′=Y·β。然后,把Y′发送给S。
S收到X′和Y′后,计算α=H1(pwdAS),β=H1(pwdBS), 随机选取两个数 和R。计算X″=Xr,Y″=Yr,α′=H2(R,pwdAS,X′),β′=H2(R,pwdAS,Y′),X″′=X″α′和Y″′=Y″β′,然后把(R,X″′)发送给A,把(R,Y″′)发送给B。
A收到(R,X″′)后,计算α′=H2(R,pwdAS,X′), K=Y″x,然后计算sk=H(A,B,S,R,X′,Y′,X″′,Y″′,K)。
B收到(R,Y″′)后,计算β′=H2(R,pwdbS,Y′), K=X″y,然后计算sk=H(A,B,S,R,X′,Y′,X″′,Y″′,K)。
协议结果:用户A和B之间生成了一个强密码的临时会话密钥。
上述技术中的用户A和B之间没有互相认证,容易受到在线不可感知字典攻击。
发明内容
为了提高信息交互的安全性,本发明实施例提供了一种生成密钥的方法、通信系统、通信设备和服务器。所述技术方案如下:
一种生成密钥的方法,所述方法包括:
第一用户和第二用户分别与服务器相互交换身份信息和带有口令的挑战数据;
所述第一用户和第二用户收到服务器的身份信息和挑战数据后,分别生成密钥参量和应对数据,将所述应对数据和密钥参量发送给所述服务器;
所述服务器收到第一用户和第二用户发送的应对数据和密钥参量后,通过应对数据认证对应的用户身份,认证通过后,根据第一用户和第二用户发送的应对数据分别生成第一应对数据和第二应对数据,向第一用户返回第二用户的密钥参量和所述第一应对数据,向第二用户返回第一用户的密钥参量和所述第二应对数据;
所述第一用户和第二用户收到服务器发送的应对数据和密钥参量后,分别根据应对数据对服务器进行身份认证,认证通过后,根据密钥参量生成密钥。
本发明实施例还提供了一种通信系统,包括第一设备、第二设备和服务器,其中,
所述第一设备包括:
第一信息交互模块,用于与所述服务器相互交换身份信息、带有口令的挑战数据和应对数据,接收所述服务器转发的所述第二设备的密钥参量;
第一密钥参量生成模块,用于生成密钥参量和应对数据,通知所述第一信息交互模块将所述密钥参量和应对数据发送给所述服务器;
第一密钥生成模块,用于对所述第一信息交互模块接收到的应对数据进行认证,认证通过后,根据所述第一信息交互模块接收到的密钥参量生成密钥;
所述第二设备包括:
第二信息交互模块,用于与所述服务器相互交换身份信息、带有口令的挑战数据和应对数据,接收所述服务器转发的所述第一设备的密钥参量;
第二密钥参量生成模块,用于生成密钥参量和应对数据,通知所述第二信息交互模块将所述密钥参量和应对数据发送给所述服务器;
第二密钥生成模块,用于对所述第二信息交互模块接收到的应对数据进行认证,认证通过后,根据所述第二信息交互模块接收到的密钥参量生成密钥;
所述服务器包括:
第三信息交互模块,用于分别与所述第一设备和所述第二设备相互交换身份信息、带有口令的挑战数据和应对数据,接收所述第一设备和所述第二设备发送的密钥参量;
第三身份认证模块,用于通过所述第三信息交互模块接收到的所述第一设备和所述第二设备的应对数据分别对所述第一设备和所述第二设备进行身份认证;
密钥参量转发模块,用于所述第三身份认证模块对所述第一设备和所述第二设备的认证通过后,生成应对数据,将所述第三信息交互模块接收到的所述第一设备的密钥参量和应对数据发送给所述第二设备,将所述第三信息交互模块接收到的所述第二设备的密钥参量和应对数据发送给所述第一设备。
进一步地,本发明实施例还提供了一种通信设备,所述设备包括:
信息交互模块,用于与服务器相互交换身份信息、带有口令的挑战数据和应对数据,接收所述服务器转发的对端通信设备的密钥参量;
密钥参量生成模块,用于生成密钥参量和应对数据,通知所述信息交互模块将所述密钥参量和应对数据发送给所述服务器;
密钥生成模块,用于对所述信息交互模块接收到的应对数据进行认证,认证通过后,根据所述信息交互模块接收到的密钥参量生成密钥。
进一步地,本发明实施例还提供了一种服务器,所述服务器包括:
信息交互模块,用于分别与第一通信设备和第二通信设备相互交换身份信息、带有口令的挑战数据和应对数据,接收所述第一通信设备和第二通信设备发送的密钥参量;
身份认证模块,用于根据所述信息交互模块接收到的所述第一通信设备和第二通信设备的应对数据分别对所述第一通信设备和第二通信设备进行身份认证;
密钥参量转发模块,用于所述身份认证模块对所述第一通信设备和第二通信设备的认证通过后,生成应对数据,将所述信息交互模块接收到的所述第一通信设备的密钥参量和应对数据发送给所述第二通信设备,将所述信息交互模块接收到的所述第二通信设备的密钥参量和应对数据发送给所述第一通信设备。
本发明实施例提供的技术方案的有益效果是:
通过基于口令的三方认证机制生成的密钥,提高了系统的安全性和可靠性,而且,用户只需记住与服务器间的口令,及发送密钥参量时携带应对数据,简化了操作,具有很好的实用性。
附图说明
图1是本发明实施例1提供的生成密钥的方法流程图;
图2是本发明实施例1提供的生成密钥的具体方法流程图;
图3是本发明实施例2提供的通信系统示意图;
图4是本发明实施例3提供的通信设备示意图;
图5是本发明实施例4提供的服务器示意图。
具体实施方式
为使本发明的目的、技术方案和优点更加清楚,下面将结合附图对本发明实施方式作进一步地详细描述。
本发明实施例中的两个用户先向服务器证明其身份,然后在服务器的协助下进行密钥协商,并生成经过认证的临时会话密钥。
实施例1
参见图1,本实施例提供了一种生成密钥的方法,该方法包括以下步骤:
步骤101:第一用户和第二用户分别与服务器相互交换身份信息和带有口令的挑战数据;
步骤102:第一用户和第二用户收到服务器的身份信息和挑战数据后,分别生成密钥参量和应对数据,将应对数据和密钥参量发送给服务器;
步骤103:服务器收到第一用户和第二用户发送的应对数据和密钥参量后,通过应对数据认证对应的用户身份,认证通过后,根据第一用户和第二用户发送的应对数据分别生成第一应对数据和第二应对数据,向第一用户返回第二用户的密钥参量和第一应对数据,向第二用户返回第一用户的密钥参量和第二应对数据;
步骤104:第一用户和第二用户收到服务器发送的应对数据和密钥参量后,根据应对数据对服务器进行身份认证,认证通过后,根据密钥参量生成密钥。
在进行上述方法之前,需要对系统进行初始化,即:
为系统中每个用户设置身份信息ID,且每个用户U和服务器之间共享一个口令pwU,它运行在一个素数阶的群里面。以及初始化系统中的公开参数(p,q,g,h,H)。其中,p和q是两个大素数,如:p和q为大于1024比特的素数,并且q|p-1,即p-1是q的倍数,g,h是群Zp(Zp是整数模p构成的集合)的两个阶为q的元素,即gq=1modp,hq=1modp,没有人知道g,h两者之间的离散对数表示。H是一个密码哈希函数(如SHA-1)。
以用户A和用户B要建立临时会话为例,用户A的身份信息为IDA,用户B的身份信息为IDB;用户A与服务器之间的共享口令为pwA,用户B与服务器之间的共享口令为pwB,参见图2,生成临时会话密钥的具体过程如下:
步骤201:用户A在Zq *中任意选取一个数rA,并计算挑战数据 然后把其身份信息和挑战数据(IDA,A1)发送给服务器S。同理,用户B也在Zq *中任意选取一个数rB。并计算挑战数据 然后把(IDB,B1)发送给服务器S。
步骤202:服务器S收到用户A发送的(IDA,A1)后,在Zq *中任意选取一个数rSA,根据rSA和pwA计算挑战数据 并把(IDS,S1)发送给A。
同理,服务器S收到用户B发送的(IDB,B1)后,在Zq *中任意选取一个数rSB,根据rSB和pwB计算挑战数据 并把(IDS,S2)发送给B。
步骤203:用户A收到服务器S发送的(IDS,S1)后,计算与服务器的共享密钥 并根据所选取的数rA计算临时会话密钥的一个密钥参量 同时生成应对数据A3=H(IDA,IDB,IDS,A1,S1,A2,skAS)。并把(A2,A3)发送给服务器S。
步骤204:用户B收到服务器S发送的(IDS,S2)后,计算与服务器的共享密钥 并根据所选取的数rB计算临时会话密钥的一个密钥参量 同时生成应对数据B3=H(IDA,IDB,IDS,B1,S2,B2,skBS)。并把(B2,B3)发送给服务器S。
步骤205:服务器S收到(A2,A3)和(B2,B3)后,计算与用户A的共享密钥 与用户B的共享密钥 然后验证用户A的身份是否合法,此处具体通过验证A3=H(IDA,IDB,IDS,A1,S1,A2,skAS)是否成立来进行验证,等式成立,则用户A合法;否则不合法。用户A通过验证后,服务器S生成应对数据S3,S3=H(IDA,IDB,IDS,A1,S1,A2,skAS,B2),并将(B2,S3)返回给用户A;同理,通过等式B3=H(IDA,IDB,IDS,B1,S1,B2,skBS)验证用户B合法后,服务器S生成应对数据S4,S4=H(IDA,IDB,IDS,A1,S1,B2,skBS,A2),并将(A2,S4)返回给用户B。
步骤206:用户A收到服务器S发送的(B2,S3)后,验证S3=H(IDA,IDB,IDS,A1,S1,A2,skAS,B2)是否成立,成立,则说明服务器S合法,否则,不合法。服务器S合法后,根据B2计算会话密钥 并根据此会话密钥生成数据A4=H(IDA,IDB,IDS,A2,B2,skAB,00)发送给用户B。
步骤207:用户B收到服务器S发送的(A2,S4)后,验证S4=H(IDA,IDB,IDS,B1,S1,B2,skBS,A2)是否成立,成立,则说明服务器S合法,否则,不合法。服务器S合法后,根据A2计算会话密钥 并根据此会话密钥生成数据B4=H(IDA,IDB,IDS,A2,B2,skAB,11)发送给用户A。
步骤208:用户A收到B4后,验证B4=H(IDA,IDB,IDS,A2,B2,skAB,11)是否成立,如果成立,则将计算出的会话密钥skAB作为临时会话密钥,否则,临时会话密钥生成失败。
步骤209:用户B收到A4后,验证A4=H(IDA,IDB,IDS,A2,B2,skAB,00)是否成立,如果成立,则将计算出的会话密钥skAB作为临时会话密钥。否则,临时会话密钥生成失败。
以上方法可以实现在同一个服务器下,建立一个只有两个用户知道的临时会话密钥;
同时,用户只要记住自己与服务器之间的口令即可,不需要另外再记住其他信息(系统参数除外);并且总通信轮数只有10轮,过程简单,容易实现;具有前向安全性,体现在即使用户的口令暴露了,攻击者也不能得到以前用户所建立的临时会话密钥。可以抵抗在线不可感知字典攻击。
实施例2
参见图3,本实施例提供了一种通信系统,包括第一设备301、第二设备302和服务器303,其中,
第一设备301,用于与服务器303相互交换信息进行身份认证,通过服务器303转发的第二设备302的密钥参量生成密钥;
第二设备302,用于与服务器303相互交换信息进行身份认证,通过服务器303转发的第一设备301的密钥参量生成密钥;
服务器303,用于分别与第一设备301和第二设备302相互交换信息进行身份认证,将第一设备301发送的密钥参量转发给第二设备302,将第二设备302发送的密钥参量转发给第一设备301。
其中,第一设备301包括:
第一信息交互模块,用于与服务器303相互交换身份信息、带有口令的挑战数据和应对数据,接收服务器303转发的第二设备302的密钥参量;
第一密钥参量生成模块,用于生成密钥参量和应对数据,通知第一信息交互模块将密钥参量和应对数据发送给服务器303;
第一密钥生成模块,用于对第一信息交互模块接收到的应对数据进行认证,认证通过后,根据第一信息交互模块接收到的密钥参量生成密钥。
第二设备302包括:
第二信息交互模块,用于与服务器相互交换身份信息、带有口令的挑战数据和应对数据,接收服务器303转发的第一设备301的密钥参量;
第二密钥参量生成模块,用于生成密钥参量和应对数据,通知第二信息交互模块将密钥参量和应对数据发送给服务器303;
第二密钥生成模块,用于对第二信息交互模块接收到的应对数据进行认证,认证通过后,根据第二信息交互模块接收到的密钥参量生成密钥。
服务器303包括:
第三信息交互模块,用于分别与第一设备301和第二设备302相互交换身份信息、带有口令的挑战数据和应对数据,接收第一设备301和第二设备302发送的密钥参量;
第三身份认证模块,用于通过第三信息交互模块接收到的第一设备301和第二设备302的应对数据分别对第一设备301和第二设备302进行身份认证;
密钥参量转发模块,用于第三身份认证模块对第一设备301和第二设备302的认证通过后,生成应对数据,将第三信息交互模块接收到的第一设备301的密钥参量和应对数据发送给第二设备302,将第三信息交互模块接收到的第二设备302的密钥参量和应对数据发送给第一设备301。
为了增强系统的安全性,第一设备301还包括:
第一密钥确认模块,用于根据第一密钥生成模块生成的密钥生成验证数据,并将上述验证数据发送给第二设备302,以及接收第二设备302发送的验证数据,并根据所接收的验证数据验证第一密钥生成模块生成的密钥是否与第二设备302生成的密钥相同,如果相同,确认第一密钥生成模块生成的密钥正确,否则,丢弃密钥。
相应地,第二设备302还包括:
第二密钥确认模块,用于根据第二密钥生成模块生成的密钥生成验证数据,并将上述验证数据发送给第一设备301,以及接收第一设备301发送的验证数据,并根据所接收的验证数据验证第二密钥生成模块生成的密钥是否与第一设备301生成的密钥相同,如果相同,确认第二密钥生成模块生成的密钥正确,否则,丢弃密钥。
本实施例通过服务器建立了一个只有第一设备和第二设备自己知道的密钥,提高了通信的安全性。
实施例3
参见图4,本实施例还提供了一种通信设备,该设备包括:
信息交互模块401,用于与服务器相互交换身份信息、带有口令的挑战数据和应对数据,接收服务器转发的对端通信设备的密钥参量;
密钥参量生成模块402,用于生成密钥参量和应对数据,通知信息交互模块401将密钥参量和应对数据发送给服务器;
密钥生成模块403,用于对信息交互模块401接收到的应对数据进行认证,认证通过后,根据信息交互模块401接收到的密钥参量生成密钥。
进一步地,该设备还包括:
密钥确认模块404,用于根据密钥生成模块403生成的密钥生成验证数据,并将该数据发送给对端通信设备,以及接收对端设备发送的验证数据,并根据所接收的验证数据验证密钥生成模块401生成的密钥是否与对端设备生成的密钥相同,如果相同,确认密钥生成模块401生成的密钥正确,否则,丢弃密钥。
该通信设备的类型包括:个人计算机、移动通信设备、路由器、网关。
本实施例提供的通信设备在生成密钥的过程中,只需使用与服务器之间的口令即可,不需要另外再记住其他信息(系统参数除外),同时,将密钥参量与应对数据一起发送给服务器,简化了信息交互,容易实现。
实施例4
参见图5,本实施例还提供了一种服务器,该服务器包括:
信息交互模块501,用于与通信设备相互交换身份信息、带有口令的挑战数据和应对数据,接收上述通信设备发送的密钥参量;
身份认证模块502,用于根据信息交互模块501接收到的通信设备的应对数据对该通信设备进行身份认证;
密钥参量转发模块503,用于身份认证模块502对通信设备的认证通过后,生成应对数据,将该应对数据和信息交互模块501接收到的密钥参量发送给对应的通信设备。
本实施例提供的服务器能够与通信设备进行相互认证,并将通过认证的通信设备的密钥参量转发给对应的通信设备,提高了信息交互的安全性。
以上实施例提供的技术方案,通过基于口令的三方认证机制生成的密钥,提高了系统的安全性和可靠性,而且,用户只需记住与服务器间的口令,操作简单,具有很好的实用性。
以上实施例中的部分过程可以用软硬件相结合的方式实现,相应的软件可以存储在可读取的存储介质上,例如计算机的硬盘、内存或光盘中。
以上所述仅为本发明的较佳实施例,并不用以限制本发明,凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。
Claims (11)
1.一种生成密钥的方法,其特征在于,所述方法包括:
第一用户和第二用户分别与服务器相互交换身份信息和带有口令的挑战数据;
所述第一用户和第二用户收到服务器的身份信息和挑战数据后,分别生成密钥参量和应对数据,将所述应对数据和密钥参量发送给所述服务器;
所述服务器收到第一用户和第二用户发送的应对数据和密钥参量后,通过应对数据认证对应的用户身份,认证通过后,根据第一用户和第二用户发送的应对数据分别生成第一应对数据和第二应对数据,向第一用户返回第二用户的密钥参量和所述第一应对数据,向第二用户返回第一用户的密钥参量和所述第二应对数据;
所述第一用户和第二用户收到服务器发送的应对数据和密钥参量后,分别根据应对数据对服务器进行身份认证,认证通过后,根据密钥参量生成密钥。
2.根据权利要求1所述的生成密钥的方法,其特征在于,所述第一用户和第二用户分别与服务器相互交换身份信息和带有口令的挑战数据的步骤包括:
第一用户选取随机数,根据该随机数和口令确定挑战数据,将该挑战数据和身份信息发送给服务器;
第二用户选取随机数,根据该随机数和口令确定挑战数据,该挑战数据和身份信息发送给服务器;
所述服务器接收到来自所述第一用户的挑战数据和身份信息后,选取随机数,并根据与第一用户间的口令和选取的随机数确定挑战数据,将服务器的身份信息和该挑战数据发送给所述第一用户;
所述服务器接收到来自所述第二用户的挑战数据和身份信息后,选取随机数,并根据与第二用户间的口令和选取的随机数确定挑战数据,将服务器的身份信息和该挑战数据发送给所述第二用户。
3.根据权利要求1所述的生成密钥的方法,其特征在于,所述第一用户和第二用户收到服务器的身份信息和挑战数据后,分别生成密钥参量,并根据服务器发送的挑战数据、服务器的身份信息和所生成的密钥参量生成应对数据,将所述应对数据和密钥参量发送给所述服务器的步骤包括:
所述第一用户接收到所述服务器的身份信息和挑战数据后,根据所选取的随机数生成密钥参量,根据自身的口令、挑战数据和选取的随机数确定共享密钥,并根据该共享密钥、身份信息和所生成的密钥参量生成应对数据,将所述应对数据和密钥参量发送给所述服务器;
所述第二用户接收到所述服务器的身份信息和挑战数据后,根据所选取的随机数生成密钥参量,根据自身的口令、挑战数据和选取的随机数确定共享密钥,并根据该共享密钥、身份信息和所生成的密钥参量生成应对数据,将所述应对数据和密钥参量发送给所述服务器。
4.根据权利要求1所述的生成密钥的方法,其特征在于,所述第一用户和第二用户收到服务器发送的应对数据和密钥参量后,根据应对数据对服务器进行身份认证,认证通过后,根据密钥参量生成密钥的步骤包括:
所述第一用户收到服务器发送的应对数据和密钥参量后,根据所述应对数据对所述服务器进行认证,认证通过后,根据所选取的随机数、第一用户身份信息、第二用户身份信息、服务器的身份信息和两用户的密钥参量生成密钥;
所述第二用户收到服务器发送的应对数据和密钥参量后,根据所述应对数据对所述服务器进行认证,认证通过后,根据所选取的随机数、第一用户身份信息、第二用户身份信息、服务器的身份信息和两用户的密钥参量生成密钥。
5.根据权利要求1所述的生成密钥的方法,其特征在于,所述方法还包括:
所述第一用户生成所述密钥后,根据所述密钥生成验证数据发送给所述第二用户,所述第二用户生成所述密钥后,根据所述密钥生成验证数据发送给所述第一用户;
所述第一用户收到第二用户的验证数据后,进行验证,验证通过后,使用所述密钥进行通信,否则,丢弃所述密钥;
所述第二用户收到第一用户的验证数据后,进行验证,验证通过后,使用所述密钥进行通信,否则,丢弃所述密钥。
6.一种通信系统,其特征在于,包括第一设备、第二设备和服务器,其中,
所述第一设备包括:
第一信息交互模块,用于与所述服务器相互交换身份信息、带有口令的挑战数据和应对数据,接收所述服务器转发的所述第二设备的密钥参量;
第一密钥参量生成模块,用于生成密钥参量和应对数据,通知所述第一信息交互模块将所述密钥参量和应对数据发送给所述服务器;
第一密钥生成模块,用于对所述第一信息交互模块接收到的应对数据进行认证,认证通过后,根据所述第一信息交互模块接收到的密钥参量生成密钥;
所述第二设备包括:
第二信息交互模块,用于与所述服务器相互交换身份信息、带有口令的挑战数据和应对数据,接收所述服务器转发的所述第一设备的密钥参量;
第二密钥参量生成模块,用于生成密钥参量和应对数据,通知所述第二信息交互模块将所述密钥参量和应对数据发送给所述服务器;
第二密钥生成模块,用于对所述第二信息交互模块接收到的应对数据进行认证,认证通过后,根据所述第二信息交互模块接收到的密钥参量生成密钥;
所述服务器包括:
第三信息交互模块,用于分别与所述第一设备和所述第二设备相互交换身份信息、带有口令的挑战数据和应对数据,接收所述第一设备和所述第二设备发送的密钥参量;
第三身份认证模块,用于通过所述第三信息交互模块接收到的所述第一设备和所述第二设备的应对数据分别对所述第一设备和所述第二设备进行身份认证;
密钥参量转发模块,用于所述第三身份认证模块对所述第一设备和所述第二设备的认证通过后,生成应对数据,将所述第三信息交互模块接收到的所述第一设备的密钥参量和应对数据发送给所述第二设备,将所述第三信息交互模块接收到的所述第二设备的密钥参量和应对数据发送给所述第一设备。
7.根据权利要求6所述的通信系统,其特征在于,所述第一设备还包括:
第一密钥确认模块,用于根据所述第一密钥生成模块生成的密钥生成验证数据,并将上述验证数据发送给所述第二设备,以及接收所述第二设备发送的验证数据,并根据所接收的验证数据验证所述第一密钥生成模块生成的密钥是否与所述第二设备生成的密钥相同,如果相同,确认所述第一密钥生成模块生成的密钥正确,否则,丢弃所述密钥;
相应地,所述第二设备还包括:
第二密钥确认模块,用于根据所述第二密钥生成模块生成的密钥生成验证数据,并将上述验证数据发送给所述第一设备,以及接收所述第一设备发送的验证数据,并根据所接收的验证数据验证所述第二密钥生成模块生成的密钥是否与所述第一设备生成的密钥相同,如果相同,确认所述第二密钥生成模块生成的密钥正确,否则,丢弃所述密钥。
8.一种通信设备,其特征在于,所述设备包括:
信息交互模块,用于与服务器相互交换身份信息、带有口令的挑战数据和应对数据,接收所述服务器转发的对端通信设备的密钥参量;
密钥参量生成模块,用于生成密钥参量和应对数据,通知所述信息交互模块将所述密钥参量和应对数据发送给所述服务器;
密钥生成模块,用于对所述信息交互模块接收到的应对数据进行认证,认证通过后,根据所述信息交互模块接收到的密钥参量生成密钥。
9.根据权利要求8所述的通信设备,其特征在于,所述设备还包括:
密钥确认模块,用于根据所述密钥生成模块生成的密钥生成验证数据发送给所述对端通信设备,以及接收所述对端设备发送的验证数据,并根据所接收的验证数据验证所述密钥生成模块生成的密钥是否与所述对端设备生成的密钥相同,如果相同,确认所述密钥生成模块生成的密钥正确,否则,丢弃所述密钥。
10.根据权利要求8所述的通信设备,其特征在于,所述设备类型包括:个人计算机、移动通信设备、路由器、网关。
11.一种服务器,其特征在于,所述服务器包括:
信息交互模块,用于分别与第一通信设备和第二通信设备相互交换身份信息、带有口令的挑战数据和应对数据,接收所述第一通信设备和第二通信设备发送的密钥参量;
身份认证模块,用于根据所述信息交互模块接收到的所述第一通信设备和第二通信设备的应对数据分别对所述第一通信设备和第二通信设备进行身份认证;
密钥参量转发模块,用于所述身份认证模块对所述第一通信设备和第二通信设备的认证通过后,生成应对数据,将所述信息交互模块接收到的所述第一通信设备的密钥参量和应对数据发送给所述第二通信设备,将所述信息交互模块接收到的所述第二通信设备的密钥参量和应对数据发送给所述第一通信设备。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN200710143191A CN100579007C (zh) | 2007-08-07 | 2007-08-07 | 生成密钥的方法、通信系统、通信设备和服务器 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN200710143191A CN100579007C (zh) | 2007-08-07 | 2007-08-07 | 生成密钥的方法、通信系统、通信设备和服务器 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN101083526A CN101083526A (zh) | 2007-12-05 |
CN100579007C true CN100579007C (zh) | 2010-01-06 |
Family
ID=38912826
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN200710143191A Expired - Fee Related CN100579007C (zh) | 2007-08-07 | 2007-08-07 | 生成密钥的方法、通信系统、通信设备和服务器 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN100579007C (zh) |
Families Citing this family (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101197674B (zh) * | 2007-12-10 | 2010-10-27 | 华为技术有限公司 | 加密通信方法、服务器及加密通信系统 |
CN101702645B (zh) * | 2009-11-30 | 2011-12-21 | 中国人民解放军信息工程大学 | 一种三方口令认证密钥交换方法 |
CN102651747B (zh) * | 2012-05-24 | 2015-08-19 | 电子科技大学 | 基于不可信更新环境的前向安全数字签名方法 |
CN105490810B (zh) * | 2014-09-19 | 2020-06-23 | 腾讯科技(深圳)有限公司 | 虚拟资源数据的处理方法、装置和系统 |
CN107276750B (zh) * | 2017-06-12 | 2020-03-31 | 东南大学 | 一种实现身份混淆的水下数据传输方法 |
CN109150891B (zh) * | 2018-09-05 | 2020-03-17 | 北京深思数盾科技股份有限公司 | 一种验证方法、装置和信息安全设备 |
CN111600704B (zh) * | 2020-05-12 | 2023-08-08 | 京东科技信息技术有限公司 | 基于sm2的秘钥交换方法、系统、电子设备及存储介质 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1249588A (zh) * | 1998-07-31 | 2000-04-05 | 朗迅科技公司 | 在无线通信系统中更新加密共享数据的方法 |
WO2003077470A1 (en) * | 2002-03-13 | 2003-09-18 | Koninklijke Philips Electronics N.V. | Polynomial-based multi-user key generation and authentication method and system |
CN1889434A (zh) * | 2006-07-21 | 2007-01-03 | 胡祥义 | 一种安全高效网络用户身份鉴别的方法 |
-
2007
- 2007-08-07 CN CN200710143191A patent/CN100579007C/zh not_active Expired - Fee Related
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1249588A (zh) * | 1998-07-31 | 2000-04-05 | 朗迅科技公司 | 在无线通信系统中更新加密共享数据的方法 |
WO2003077470A1 (en) * | 2002-03-13 | 2003-09-18 | Koninklijke Philips Electronics N.V. | Polynomial-based multi-user key generation and authentication method and system |
CN1889434A (zh) * | 2006-07-21 | 2007-01-03 | 胡祥义 | 一种安全高效网络用户身份鉴别的方法 |
Also Published As
Publication number | Publication date |
---|---|
CN101083526A (zh) | 2007-12-05 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Xie | A new authenticated key agreement for session initiation protocol | |
Zhang et al. | Efficient and flexible password authenticated key agreement for voice over internet protocol session initiation protocol using smart card | |
Islam | Design and analysis of an improved smartcard‐based remote user password authentication scheme | |
EP3005608B1 (en) | Authentication | |
US9106644B2 (en) | Authentication | |
Lai et al. | Applying semigroup property of enhanced Chebyshev polynomials to anonymous authentication protocol | |
Tsai et al. | New dynamic ID authentication scheme using smart cards | |
Amin et al. | A Two‐Factor RSA‐Based Robust Authentication System for Multiserver Environments | |
CN112106322A (zh) | 基于密码的阈值令牌生成 | |
CN100579007C (zh) | 生成密钥的方法、通信系统、通信设备和服务器 | |
US20140359290A1 (en) | Authentication | |
Yang et al. | Decentralization using quantum blockchain: A theoretical analysis | |
Xie et al. | Cryptanalysis and security enhancement of a robust two‐factor authentication and key agreement protocol | |
Qu et al. | Two‐Factor User Authentication with Key Agreement Scheme Based on Elliptic Curve Cryptosystem | |
Qi et al. | An efficient two‐party authentication key exchange protocol for mobile environment | |
Shukla et al. | A bit commitment signcryption protocol for wireless transport layer security (wtls) | |
Liu et al. | An authenticated group key distribution mechanism using theory of numbers | |
CN101702645B (zh) | 一种三方口令认证密钥交换方法 | |
Zhang et al. | Cryptanalysis and improvement of password‐authenticated key agreement for session initiation protocol using smart cards | |
Tsai et al. | Secure anonymous authentication scheme without verification table for mobile satellite communication systems | |
Dharminder et al. | A post quantum secure construction of an authentication protocol for satellite communication | |
Zhang et al. | An elliptic curve signcryption scheme and its application | |
Zhang et al. | Robust and efficient password authenticated key agreement with user anonymity for session initiation protocol‐based communications | |
Ruan et al. | Provably leakage-resilient password-based authenticated key exchange in the standard model | |
Zheng et al. | An efficient protocol for two‐party explicit authenticated key agreement |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
CF01 | Termination of patent right due to non-payment of annual fee | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20100106 Termination date: 20190807 |