CN101222323B - 安全认证信道 - Google Patents

安全认证信道 Download PDF

Info

Publication number
CN101222323B
CN101222323B CN200810004946XA CN200810004946A CN101222323B CN 101222323 B CN101222323 B CN 101222323B CN 200810004946X A CN200810004946X A CN 200810004946XA CN 200810004946 A CN200810004946 A CN 200810004946A CN 101222323 B CN101222323 B CN 101222323B
Authority
CN
China
Prior art keywords
equipment
public keys
key
temporary transient
certificate
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
CN200810004946XA
Other languages
English (en)
Other versions
CN101222323A (zh
Inventor
让·皮埃尔·安德烈奥斯
阿兰·迪尔
托马斯·西尔旺
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Thomson Licensing SAS
Original Assignee
Thomson Licensing SAS
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Thomson Licensing SAS filed Critical Thomson Licensing SAS
Priority to CN200810004946XA priority Critical patent/CN101222323B/zh
Publication of CN101222323A publication Critical patent/CN101222323A/zh
Application granted granted Critical
Publication of CN101222323B publication Critical patent/CN101222323B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Mobile Radio Communication Systems (AREA)

Abstract

一种用于计算会话密钥的协议(即方法)和相应装置。两个对等体具有的知识包括:公共Diffie-Hellman永久密钥Kperm以及另一个对等体的身份和公共密钥。第一对等体选择第一暂时私有密钥x,计算被发送到第二对等体的第一相应暂时公共密钥gx。第二对等体以相同的方式计算第二暂时公共密钥gy,计算暂时共享密钥Keph,对gy、Keph、Kperm和第二对等体的身份进行哈希运算,并且把gy和哈希运算的结果发送到第一对等体。第一对等体计算Keph,对这个哈希运算结果进行检验,对gx、Keph、Kperm和第一对等体的身份进行哈希运算,并发送到检验该哈希运算结果的第二对等体。之后,两个对等体通过对Keph进行哈希运算而获得会话密钥。然后,所述装置可以使用会话密钥来建立安全认证信道(SAC)。

Description

安全认证信道
本申请是申请日为2004年10月29日的中国专利申请“安全认证信道”(申请号200480044294.2)的分案申请。
技术领域
本发明总体上涉及安全认证信道,具体涉及用于建立这种信道的会话密钥的计算,所述信道用于保护数字内容,例如数字电视系统中的内容。
背景技术
密码技术领域中公知的安全认证信道被建立用于允许两个相互认证的设备(通常称作对等体)秘密地交换信息。优选地,安全认证信道应当具有如下性质:
-对等体的相互认证;
-密钥确认,即建立了公共秘密且至少一个对等体能够检验该秘密确实是公共的;
-转发保密,即,即使在长期密钥(例如证书密钥)已被获知的情况下也不能计算旧的会话密钥。
这些性质可以在数学上正式地得以证明,而且已经证明的是:如果存在这样一种方法,即能够避开上述针对给定加密协议的性质之一,那么可以相对简单地破坏整个协议。
多年来,研究加密的团体已经提出了多种针对安全认证信道的协议。这些信道中仅有少数被证明能够满足上述性质。
那些为信道提供所需性质的协议都使用了大量不同的原语:至少一个非对称原语(例如非对称加密或数字签名)、哈希函数、消息认证码(MAC)以及例如对称加密的其它原语。这些协议的一个问题是:它们消耗了大量资源且难以在具有有限计算能力的设备中实现,例如像智能卡那样的便携式安全模块。另一个问题是:多个加密原语的使用使得难以证明协议是安全的。
本发明提供了一种安全访问信道协议,它具有所需的性质并且尤其适于在具有有限计算能力的设备中实现。
在描述中,由于加密是一种成熟的技术,假定基本概念是公知的。为了清楚和简明的原因,将不会对这些概念做出超过理解本发明所需的描述。
发明内容
在第一方面中,本发明涉及一种用于计算由第一和第二设备(11,21)共用的会话密钥的方法。第一设备具有:证书(Ca),包括公共密钥(ga)和与第一设备自身相对应的身份(IDa);以及和与第一设备自身相对应的身份(IDa)、私有密钥(a)及公共密钥(ga)有关的知识。第二设备具有相应的证书和知识。第一设备选择第一暂时私有密钥(x),计算第一暂时公共密钥(gx),并且把第一设备的证书(Ca)和第一暂时公共密钥(gx)发送到第二设备。在接收到第一设备的证书(Ca)以及第一暂时公共密钥(gx)时,第二设备检验第一设备的证书(Ca),选择第二暂时私有密钥(y),计算第二暂时公共密钥(gy),根据第一暂时公共密钥(gx)和第二暂时私有密钥(y)计算暂时共享密钥(Keph),根据第一设备的公共密钥(ga)和第二设备自有的私有密钥(b)计算永久密钥(Kperm),根据第二暂时公共密钥(gy)、暂时共享密钥(Keph)、永久密钥(Kperm)和与第二设备自身相对应的身份(IDb)计算第一值(H(gy,Keph,Kperm,IDb)),并且把第二设备的证书(Cb)、第二暂时公共密钥(gy)和第一值(H(gy,Keph,Kperm,IDb))发送到第一设备。在从第二设备接收到第二设备的证书(Cb)、第二暂时公共密钥(gy)和第一值(H(gy,Keph,Kperm,IDb))时,第一设备检验第二设备的证书(Cb),根据第二暂时公共密钥(gy)和第一暂时私有密钥(x)计算暂时共享密钥(Keph),根据第一设备的公共密钥(gb)和第一设备自有的私有密钥(a)计算永久密钥(Kperm),检验第一值(H(gy,Keph,Kperm,IDb)),根据第一暂时公共密钥(gx)、暂时共享密钥(Keph)、永久密钥(Kperm)和与第一设备自身相对应的身份(IDa)计算第二值H(gx,Keph,Kperm,IDa),并把第二值(H(gx,Keph,Kperm,IDa))发送到第二设备。在接收到第二值(H(gx,Keph,Kperm,IDa))时,第二设备检验第二值(H(gx,Keph,Kperm,IDa)),并作为暂时共享密钥(Keph)的函数来计算会话密钥(Ksess)。第一设备也作为暂时共享密钥(Keph)的函数来计算会话密钥(Ksess)。
在第二方面中,本发明涉及一种和第二设备(21)一同参与会话密钥计算的第一设备(11)。第一设备具有:证书(Ca),包括公共密钥(ga)和与第一设备自身相对应的身份(IDa);以及和与第一设备自身相对应的身份(IDa)、私有密钥(a)及公共密钥(ga)有关的知识。第一设备包括处理器(12),用于:选择第一暂时私有密钥(x);计算第一暂时公共密钥(gx);把第一设备的证书(Ca)和第一暂时公共密钥(gx)发送到第二设备;从第二设备接收第二设备的证书(Cb)、第二暂时公共密钥(gy)和第一值(H(gy,Keph,Kperm,IDb)),所述证书(Cb)包括公共密钥(gb)和第二设备的身份(IDb),而第一值(H(gy,Keph,Kperm,IDb))是根据第二暂时公共密钥(gy)、暂时共享密钥(Keph)、永久密钥(Kperm)和与第二设备自身相对应的身份(IDb)计算得到的;检验第二设备的证书(Cb);根据第二暂时公共密钥(gy)和第一暂时私有密钥(x)计算暂时共享密钥(Keph);根据第一设备的公共密钥(gb)和第一设备自有的私有密钥(a)计算永久密钥(Kperm);检验第一值(H(gy,Keph,Kperm,IDb));根据第一暂时公共密钥(gx)、暂时共享密钥(Keph)、永久密钥(Kperm)和与第一设备自身相对应的身份(IDa)计算第二值(H(gx,Keph,Kperm,IDa));把第二值(H(gx,Keph,Kperm,IDa))发送到第二设备;以及作为暂时共享密钥(Keph)的函数来计算会话密钥(Ksess)。
在第三方面中,本发明涉及一种和第一设备(11)一同参与会话密钥计算的第二设备(21)。第一设备具有:证书(Cb),包括公共密钥(gb)和与第二设备自身相对应的身份(IDb);以及和与第二设备自身相对应的身份(IDb)、私有密钥(b)及公共密钥(gb)有关的知识。第二设备包括处理器(22),用于:接收第一设备的证书(Ca)以及第一暂时公共密钥(gx);所述证书包括公共密钥(ga)和第一设备的身份(IDa);检验第一设备的证书(Ca);选择第二暂时私有密钥(y);计算第二暂时公共密钥(gy);根据第一暂时公共密钥(gx)和暂时私有密钥(y)计算暂时共享密钥(Keph);根据第一设备的公共密钥(ga)和第二设备自有的私有密钥(b)计算永久密钥(Kperm):根据第二暂时公共密钥(gy)、暂时共享密钥(Keph)、永久密钥(Kperm)和与第二设备自身相对应的身份(IDb)计算第一值(H(gy,Keph,Kperm,IDb));把第二设备的证书(Cb)、第二暂时公共密钥(gy)和第一值(H(gy,Keph,Kperm,IDb))发送到第一设备;从第一设备接收第二值(H(gx,Keph,Kperm,IDa)),根据第一暂时公共密钥(gx)、暂时共享密钥(Keph)、永久密钥(Kperm)和与第一设备自身相对应的身份(IDa)计算第二值(H(gx,Keph,Kperm,IDa));检验第二值(H(gx,Keph,Kperm,IDa));以及作为暂时共享密钥(Keph)的函数来计算会话密钥(Ksess)。
附图说明
图1示出了根据本发明实施例的会话密钥交换。
具体实施方式
图1示出了根据本发明实施例的会话密钥交换。
在方法开始之前,第一设备11知晓其身份IDa、其自有的私有密钥a和公共密钥ga。ga是ga mod p的简记,其中a是第一设备的私有密钥,g是已知的生成数(generator)且p是已知的素数,这些是本领域中公知的。第二设备21具有相应的知识:IDb、b、gb。设备的证书包括公共密钥和身份,分别为Ca(ga,IDa)和Cb(gb,IDb)。设备11、12还具有适于实现所述方法的步骤的处理器(CPU)12、22。
在步骤252处,第一设备11优选地以随机方式选择第一暂时(ephemeral)私有密钥x并计算暂时公共密钥gx,然后把公共密钥gx与第一设备11的证书Ca(ga,IDa)在消息254中一同发送到第二设备21。
在接收到消息254时,第二设备21对第一设备11的证书Ca(ga,IDa)进行检验(步骤256)。如果检验没有成功,那么第二设备21放弃所述方法。然而,如果检验成功,那么在步骤258处,第二设备21优选地以随机方式选择第二暂时私有密钥y并计算第二暂时公共密钥gy、暂时共享密钥Keph=gxy以及Diffie-Hellman永久密钥Kperm=gab
在步骤260处,第二设备21使用第二暂时公共密钥gy、暂时共享密钥Keph、Diffie-Hellman永久密钥Kperm、第二设备21的身份IDb以及适合的哈希函数,例如本技术领域中已知的多个函数中的一个函数,来计算第一哈希值H(gy,Keph,Kperm,IDb)。应当知道的是,可以使用其它适合的函数而不是哈希函数来计算这个哈希值以及实施例中随后的哈希值。然后,第二设备21把第二暂时公共密钥gy、第二设备21的证书Cb(gb,IDb)以及第一哈希值H(gy,Keph,Kperm,IDb)在消息262中发送到第一设备11。
在接收到消息262时,第一设备11检验第二设备21的证书Cb(gb,IDb)(步骤264)。如果检验没有成功,那么第一设备11放弃所述方法。然而,如果检验成功,那么在步骤266处,第一设备11计算暂时共享密钥Keph和Diffie-Hellman永久密钥Kperm。在步骤268处,第一设备11使用与第二设备21在步骤260处所使用的相同的哈希函数而检验第一哈希值。如果第一哈希值没有得到检验,那么第一设备11中止所述方法,但如果第一哈希值得到检验,那么在步骤270处,第一设备11使用第一暂时公共密钥gx、暂时共享密钥Keph、Diffie-Hellman永久密钥Kperm以及第一设备11的身份IDa而计算第二哈希值H(gx,Keph,Kperm,IDa)。第一设备11把第二哈希值H(gx,Keph,Kperm,IDa)在消息272中发送到第二设备21。
在接收到消息272时,在步骤274处,第二设备21使用与第一设备10在步骤270处所使用的相同的哈希函数而检验第二哈希值H(gx,Keph,Kperm,IDa)。如果第二哈希值没有得到检验,那么第二设备21中止所述协议,但如果第二哈希值得以检验,那么在步骤276处,第二设备21通过计算暂时共享密钥Keph而计算会话密钥Ksess。然后,第二设备21把“就绪”消息278发送到第一设备11,以指示已经成功地检验了第二哈希值H(gx,Keph,Kperm,IDa)并计算出会话密钥Ksess
在从第二设备21接收到“就绪”消息278时,在步骤280处,第一设备11通过使用与第二设备21在步骤276处所使用的相同的哈希函数来计算暂时共享密钥Keph的哈希值,从而计算相同的会话密钥Ksess。然后,第一设备11把“就绪”消息282发送到第二设备21,以指示第一设备11也已经计算出会话密钥Ksess
这时,第一设备11和第二设备21都具有能够用于对在它们之间发送的信息进行保护的会话密钥Ksess。使用根据本发明的协议,确保了私有密钥的秘密性,所述认证和密钥确认是相互的。此外,还确保了转发保密以及对于先前会话密钥泄露的鲁棒性。本领域的技术人员可以理解,结合步骤212、220和226所描述的三个哈希函数可以不同、可以相同或两个相同而另一个不同。
应当注意的是,这个描述提到了随机数,而这些数字在实际中通常是伪随机数。
表述“安全模块”包括任意类型的安全模块(便携或固定的),所述安全模块包括处理器并能够用于建立根据本发明的安全认证信道,例如所述安全模块为智能卡、PC卡(先前被称作PCMCIA卡)以及集成电路,其中该集成电路被焊接到例如电视机的装置中的印刷电路。
上文所描述的实施例尤其适于在数字电视机和安全模块中实现。然而,本领域的技术人员可以理解,本发明可以通过具有所需资源的任意种类的设备-即处理器且优选地为存储有所需信息的存储器-而实现和使用。其它设备的非限制性示例有:DVD播放器、与外设进行交互的计算机、自动取款机(ATM)和银行卡。

Claims (5)

1.一种适用于检验哈希值的第一设备,所述第一设备具有:证书,包括公共密钥和与第一设备自身相对应的身份;以及与第一设备自身相对应的身份、私有密钥及公共密钥的知识,
第一设备包括处理器,用于:
-选择暂时私有密钥;
-计算第一暂时公共密钥;
-把第一设备的证书和第一暂时公共密钥发送到第二设备;
-从第二设备接收第二设备的证书、第二暂时公共密钥和第一哈希值,所述证书包括公共密钥和第二设备的身份,而第一哈希值是根据第二暂时公共密钥、暂时共享密钥、永久密钥和与第二设备自身相对应的身份计算得到的;
-检验第二设备的证书;
-根据第二暂时公共密钥和第一暂时私有密钥计算暂时共享密钥;
-根据第二设备的公共密钥和第一设备自身的私有密钥计算永久密钥;
-检验第一哈希值。
2.根据权利要求1所述的第一设备,其中所述处理器还用于:
-根据第一暂时公共密钥、暂时共享密钥、永久密钥和与第一设备自身相对应的身份计算第二哈希值;
-把第二哈希值发送到第二设备。
3.一种适用于检验哈希值的第二设备,第二设备具有:证书,包括公共密钥和与第二设备自身相对应的身份;以及与第二设备自身相对应的身份、私有密钥及公共密钥的知识,
第二设备包括处理器,用于:
-接收第一设备的证书以及第一暂时公共密钥,所述证书包括公共密钥和第一设备的身份;
-检验第一设备的证书;
-选择暂时私有密钥;
-计算第二暂时公共密钥;
-根据第一暂时公共密钥和暂时私有密钥计算暂时共享密钥;
-根据第一设备的公共密钥和第二设备自有的私有密钥计算永久密钥;
-根据第二暂时公共密钥、暂时共享密钥、永久密钥和与第二设备自身相对应的身份计算第一哈希值;
-把第二设备的证书、第二暂时公共密钥和第一哈希值发送到第一设备;
-从第一设备接收第二哈希值,而第二值是根据第一暂时公共密钥、暂时共享密钥、永久密钥和与第一设备自身相对应的身份计算得到的;以及
-检验第二哈希值。
4.一种适用于检验哈希值的方法,由第一设备执行所述方法,所述第一设备具有:证书,包括公共密钥和与第一设备自身相对应的身份;以及与第一设备自身相对应的身份、私有密钥及公共密钥的知识,
所述方法包括步骤:
-选择暂时私有密钥;
-计算第一暂时公共密钥;
-把第一设备的证书和第一暂时公共密钥发送到第二设备;
-从第二设备接收第二设备的证书、第二暂时公共密钥和第一哈希值,所述证书包括公共密钥和第二设备的身份,而第一哈希值是根据第二暂时公共密钥、暂时共享密钥、永久密钥和与第二设备自身相对应的身份计算得到的;
-检验第二设备的证书;
-根据第二暂时公共密钥和第一暂时私有密钥计算暂时共享密钥;
-根据第二设备的公共密钥和第一设备自身的私有密钥计算永久密钥;
-检验第一哈希值。
5.一种适用于检验哈希值的方法,由第二设备执行所述方法,所述第二设备具有:证书,包括公共密钥和与第二设备自身相对应的身份;以及与第二设备自身相对应的身份、私有密钥及公共密钥的知识,
所述方法包括步骤:
-接收第一设备的证书以及第一暂时公共密钥,所述证书包括公共密钥和第一设备的身份;
-检验第一设备的证书;
-选择暂时私有密钥;
-计算第二暂时公共密钥;
-根据第一暂时公共密钥和暂时私有密钥计算暂时共享密钥;
-根据第一设备的公共密钥和第二设备自有的私有密钥计算永久密钥;
-根据第二暂时公共密钥、暂时共享密钥、永久密钥和与第二设备自身相对应的身份计算第一哈希值;
-把第二设备的证书、第二暂时公共密钥和第一哈希值发送到第一设备;
-从第一设备接收第二哈希值,而第二值是根据第一暂时公共密钥、暂时共享密钥、永久密钥和与第一设备自身相对应的身份计算得到的;以及
-检验第二哈希值。
CN200810004946XA 2004-10-29 2004-10-29 安全认证信道 Expired - Fee Related CN101222323B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN200810004946XA CN101222323B (zh) 2004-10-29 2004-10-29 安全认证信道

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN200810004946XA CN101222323B (zh) 2004-10-29 2004-10-29 安全认证信道

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
CN2004800442942A Division CN101048970B (zh) 2004-10-29 2004-10-29 安全认证信道

Publications (2)

Publication Number Publication Date
CN101222323A CN101222323A (zh) 2008-07-16
CN101222323B true CN101222323B (zh) 2011-09-07

Family

ID=39631921

Family Applications (1)

Application Number Title Priority Date Filing Date
CN200810004946XA Expired - Fee Related CN101222323B (zh) 2004-10-29 2004-10-29 安全认证信道

Country Status (1)

Country Link
CN (1) CN101222323B (zh)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2793157A1 (en) * 2013-04-19 2014-10-22 Thomson Licensing Apparatus and method for managing passwords

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5953420A (en) * 1996-10-25 1999-09-14 International Business Machines Corporation Method and apparatus for establishing an authenticated shared secret value between a pair of users
CN1497577A (zh) * 2002-10-15 2004-05-19 密刻得有限公司 防止数字录音机所记录数据的伪造/篡改的装置和方法

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5953420A (en) * 1996-10-25 1999-09-14 International Business Machines Corporation Method and apparatus for establishing an authenticated shared secret value between a pair of users
CN1497577A (zh) * 2002-10-15 2004-05-19 密刻得有限公司 防止数字录音机所记录数据的伪造/篡改的装置和方法

Also Published As

Publication number Publication date
CN101222323A (zh) 2008-07-16

Similar Documents

Publication Publication Date Title
CN101048970B (zh) 安全认证信道
Li et al. A novel user authentication and privacy preserving scheme with smart cards for wireless communications
US8352736B2 (en) Authentication method
EP2106090A1 (en) A method, system and network device for mutual authentication
CN101296075B (zh) 一种基于椭圆曲线的身份认证系统
CN103532713A (zh) 传感器认证和共享密钥产生方法和系统以及传感器
Tsai et al. TTP based high-efficient multi-key exchange protocol
US11044081B2 (en) System and method for obtaining a common session key between devices
EP1906587A2 (en) Secure authenticated channel
US20200344052A1 (en) Advanced modular handshake for key agreement and optional authentication
CN110324357A (zh) 数据发送方法及装置、数据接收方法及装置
CN101222323B (zh) 安全认证信道
CN110417722A (zh) 一种业务数据通信方法、通信设备及存储介质
Hsu et al. Password authenticated key exchange protocol for multi-server mobile networks based on Chebyshev chaotic map
CN110572788B (zh) 基于非对称密钥池和隐式证书的无线传感器通信方法和系统
Hussein et al. Proactive discovery protocol with security enhancement for D2D communication system
Gharib et al. SCC5G: A PQC-based Architecture for Highly Secure Critical Communication over Cellular Network in Zero-Trust Environment
RU2359416C2 (ru) Защищенный канал с аутентификацией
Al-Bakri et al. A novel peer-to-peer SMS security solution using a hybrid technique of NTRU and AES-Rijndael
JP5238045B2 (ja) セキュア認証チャネル
AU2008201456B2 (en) Secure authenticated channel
JP6153454B2 (ja) 署名装置、方法及びプログラム
CN114095229A (zh) 能源互联网的数据传输协议构建方法、装置和系统
CN117998354A (zh) 基于量子会话密钥的数据交互方法、电子设备及介质
Zhen et al. Bilinear pairing based DAA protocol

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
REG Reference to a national code

Ref country code: HK

Ref legal event code: DE

Ref document number: 1119324

Country of ref document: HK

C14 Grant of patent or utility model
GR01 Patent grant
REG Reference to a national code

Ref country code: HK

Ref legal event code: GR

Ref document number: 1119324

Country of ref document: HK

CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20110907

Termination date: 20191029

CF01 Termination of patent right due to non-payment of annual fee