CN101272240B - 一种会话密钥的生成方法、系统和通信设备 - Google Patents
一种会话密钥的生成方法、系统和通信设备 Download PDFInfo
- Publication number
- CN101272240B CN101272240B CN2007100872255A CN200710087225A CN101272240B CN 101272240 B CN101272240 B CN 101272240B CN 2007100872255 A CN2007100872255 A CN 2007100872255A CN 200710087225 A CN200710087225 A CN 200710087225A CN 101272240 B CN101272240 B CN 101272240B
- Authority
- CN
- China
- Prior art keywords
- message
- opposite end
- temporary private
- private
- session key
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0838—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Mobile Radio Communication Systems (AREA)
- Computer And Data Communications (AREA)
Abstract
本发明提供了一种会话密钥的生成方法、系统和通信设备,属于网络通信领域。为了缓解现有技术中共享密钥长时间不发生变化引起的安全性不足的问题,本发明提供了一种会话密钥的生成方法,包括:通信方随机选择临时私钥,并至少根据所述临时私钥生成消息,然后将所述消息发送给对端,所述通信方收到消息后,至少根据所述消息和自身的临时私钥生成会话密钥。本发明还提供了一种会话密钥的生成系统,包括:密钥管理中心和通信设备。本发明还提供了一种通信设备,包括:临时私钥选择单元、消息生成与发送单元和会话密钥生成单元。本发明通过随机选择临时私钥,生成可以变化的会话密钥,避免了对密钥管理中心过多的依赖,提高了密钥的实用性和安全性。
Description
技术领域
本发明涉及网络通信领域,特别涉及一种会话密钥的生成方法、系统和通信设备。
背景技术
为了对公钥进行有效的管理,能够证明公钥和公、私钥对的拥有者间的所属关系,可以采用数字证书机制。目前网络安全中,PKI(Public Key Infrastructure,公开密钥基础设施)系统就是采用数字证书机制进行公钥管理的,在PKI系统中存在一个称为CA(Certification Authority,认证中心)的权威机构,负责公钥证书的颁发。PKI系统的运行需要层次化CA和在线运行的证书库的支持,证书库的在线运行占用了网络带宽,进行大规模的密钥管理会使系统的性能比较低,实施大规模的密钥管理会逐步成为网络安全中日益突出的问题。
目前有两种绑定密钥和密钥拥有者标识的方式,一种是通过密钥来生成密钥拥有者的标识,CGA(Cryptographically Generated Addresses,密码方法生成的地址)是这种方式的典型代表;另一种方式是通过标识来确定出该标识对应的密钥,即基于标识的密码体制。一种新型的公钥管理体制IBE(Identity-Based Encryption,基于身份的加密)中的公钥不必从在线运行的公钥证书库中获得,而是直接使用表示用户身份的字符串,例如姓名、E-mail地址、IP地址等。IBE不需要公钥证书及相关操作,简化了公钥的使用与管理。
例如,目前在使用IBE技术的安全邮件系统中,用户的E-mail帐号(或经过一定的变换)便可以作为用户的公钥。通常用户的帐号是长时间不变的,相应的其公钥也不发生变化,这样对于两个频繁通信的用户其用于加密邮件的密钥也就不发生变化,通常一个密钥的长时间频繁使用会降低其安全性。
现有技术中还提供了一种组合公钥CPK(Combined Public Key,组合公钥)密码体制,也是一种基于标识的密钥管理体制,该方案以公、私钥因子矩阵为基础。这一方案中,存在一个可信任的密钥管理中心,该密钥管理中心负责生成公、私钥因子矩阵,其中,公钥因子矩阵(PKM)在系统中是公开的,私钥因子矩阵(SKM)由密钥管理中心保管;
密钥管理中心根据用户的标识和一定的映射算法可以计算出组成用户私钥的因子,将私钥因子按照一定的运算便计算出用户的私钥,并将私钥安全发放给用户,同时将系统参数及 公钥因子矩阵一起发放给用户;
然后,通信方根据公布的公钥因子矩阵,通过用户的标识和相应的映射算法便可以计算出各用户的公钥。
通信双方根据用户的公钥、各自的私钥和相应的密钥交换算法(如:基于离散对数和基于椭圆曲线的Diffie-Hellman密钥交换算法)计算出共享密钥。具体计算如下:
设通信的双方为A、B,使用基于离散对数的密钥交换算法,系统参数为(p,g),其中p是素数,g是有限域Fp生成元,g小于p;
A、B双方根据相应的映射算法和公钥因子矩阵便可以计算出对方的公钥,根据密钥交换算法和自身的私钥计算出共享密钥。
发明人在实现本发明的过程中发现:通信的双方在利用各自的私钥和对方的公钥计算相应的共享密钥时,所计算出的共享密钥长时间内不发生变化。这是因为用于计算双方共享密钥各自的公私钥对是长时间内不变的,因为通信实体的标识决定了其相应的公私钥对,通信实体的标识是长时间保持不变的。
发明内容
为了解决现有基于标识的组合密钥管理体制中,计算出的共享密钥长时间不发生变化引起的安全性不足的问题,本发明实施例提供了一种会话密钥的生成方法、系统和通信设备。
所述技术方案如下:
一种会话密钥的生成方法,所述方法包括:
通信方随机选择第一临时私钥,并至少根据所述第一临时私钥生成第一消息,然后发送所述第一消息给对端;
所述通信方收到第二消息后,至少根据所述第二消息和所述第一临时私钥生成第一会话密钥;所述第二消息是所述对端至少根据随机选择的第二临时私钥生成的;
所述第二消息是所述对端根据随机选择的第二临时私钥、自身的第二长期私钥和所述通信方的第一长期公钥生成的,相应地,至少根据所述第二消息和所述第一临时私钥生成第一会话密钥的步骤具体包括:根据所述第二消息和所述第一临时私钥生成第一会话密钥;或者
所述第二消息是所述对端根据随机选择的第二临时私钥生成的,相应地,至少根据所述第二消息和所述第一临时私钥生成第一会话密钥的步骤具体包括:根据所述第二消息、所述第一临时私钥、自身存储的第一长期私钥和所述对端的第二长期公钥生成第一会话密钥。
本发明实施例还提供了一种会话密钥的生成系统,所述系统包括:
密钥管理中心,用于根据系统参数生成长期公钥和长期私钥,并安全地发送所述长期私钥给通信设备;
通信设备,用于随机选择临时私钥,并至少根据所述临时私钥生成本端消息,将所述本端消息发送给对端通信设备,还用于至少根据接收到的对端消息和所述临时私钥生成会话密钥;所述对端消息是所述对端通信设备至少根据随机选择的临时私钥生成的;
所述对端消息是所述对端根据随机选择的临时私钥、自身的长期私钥和通信方的长期公钥生成的,相应地,至少根据所述对端消息和所述临时私钥生成会话密钥具体包括:根据所述对端消息和所述临时私钥生成会话密钥;或者
所述对端消息是所述对端根据随机选择的临时私钥生成的,相应地,至少根据所述对端消息和所述临时私钥生成会话密钥具体包括:根据所述对端消息、所述临时私钥、自身存储的长期私钥和所述对端的长期公钥生成会话密钥。
本发明实施例还提供了一种通信设备,所述通信设备包括:
临时私钥选择单元,用于随机选择临时私钥;
消息生成与发送单元,用于至少根据所述临时私钥选择单元中选择的临时私钥生成本端消息,并将所述本端消息发送给对端通信设备;
会话密钥生成单元,用于至少根据接收到的对端消息和所述临时私钥选择单元中选择的临时私钥生成会话密钥;所述对端消息是所述对端通信设备至少根据随机选择的临时私钥生成的;
所述对端消息是所述对端根据随机选择的临时私钥、自身的长期私钥和通信方的长期公钥生成的,相应地,至少根据所述对端消息和所述临时私钥生成会话密钥具体包括:根据所述对端消息和所述临时私钥生成会话密钥;或者
所述对端消息是所述对端根据随机选择的临时私钥生成的,相应地,至少根据所述对端消息和所述临时私钥生成会话密钥的步骤具体包括:根据所述对端消息、所述临时私钥、自身存储的长期私钥和所述对端的长期公钥生成会话密钥。
本发明实施例的技术方案带来的有益效果是:
通信方通过选择临时私钥生成的会话密钥可以随时变化,避免了对密钥管理中心的过多的信任依赖,使提高了密钥的实用性和安全性。
附图说明
图1是本发明实施例1提供的会话密钥的生成方法流程图;
图2是本发明实施例2提供的会话密钥的生成方法流程图;
图3是本发明实施例3提供的会话密钥的生成方法流程图;
图4是本发明实施例4提供的会话密钥的生成方法流程图;
图5是本发明实施例5提供的会话密钥的生成系统示意图;
图6是本发明实施例6提供的通信设备的结构示意图。
具体实施方式
下面结合附图和具体实施例对本发明作进一步说明,但本发明不局限于以下实施例。
本发明实施例是基于标识的密钥管理体制,由通信方选择各自的临时私钥,并通过消息交互生成会话密钥,解决共享密钥长时间不发生变化的问题,避免通信实体对密钥管理中心过多的信任和依赖。
这里以双方通信为例进行说明,在基于标识的密钥管理系统中,系统的公、私钥因子矩阵为背景技术中的PKM和SKM,进行通信的任意双方A、B均拥有自身的私钥(该私钥由密钥管理中心生成,并安全地分发给对应的通信实体)和系统公共参数(包括公钥因子矩阵),A、B均可以根据对方的标识和系统公钥因子矩阵计算出对方的长期公钥。即根据一定的映射算法对用户名进行映射,获得N个映射值之后,按组合的方式计算出用户的公钥。
其中,通信方包括通信设备,通信终端等。
实施例1
参见图1,为会话密钥的生成方法流程图。本实施例基于离散对数的密码系统,系统参数T={g,p},其中p是素数,g是有限域Fp生成元,且g小于p;
生成通信双方A、B间的会话密钥的方法具体包括:
步骤101:密钥管理中心生成A的长期私钥a,B的长期私钥b,以及A的长期公钥:PA=ga mod p,B的长期公钥:PB=gb mod p;并通过安全的方式分别将a和b发送给A和B。
步骤102:A随机选择临时私钥x,并秘密保存。
步骤103:B随机选择临时私钥y,并秘密保存。
步骤104:A计算MAB=(PB)ax mod p=gabx mod p,向B发送消息MAB。
步骤105:B计算MBA=(PA)by mod p=gaby mod p,向A发送消息MBA。
步骤106:A收到B发送的消息MBA后,计算会话密钥KA,
KA=(MBA)x mod p=(gaby mod p)x mod p=gabxy mod p。
步骤107:B收到A发送的消息MAB,计算会话密钥KB,
KB=(MAB)y mod p=(gabx mod p)y mod p=gabxy mod p。
则A和B双方的会话密钥为K=KA=KB。
本实施例中的步骤102和步骤103,步骤104和步骤105,步骤106和步骤107不是严格的先后顺序,可以改变顺序,也可以同时进行。
实施例2
参见图2,为会话密钥的生成方法流程图。本实施例基于椭圆曲线密码系统,系统参数为T:(u,v,G,n,p),其中p是正整数,Fp是有限域,u,v是Fp上的正整数,G是椭圆曲线E(Fp)上的基点,n是素数,是基点G的阶;
生成通信双方A、B间的会话密钥的方法具体包括:
步骤201:密钥管理中心生成A的长期私钥a,B的长期私钥b,以及A的长期公钥:PA=a*G mod p,B的长期公钥:PB=b*G mod p。并通过安全的方式分别将a和b发送给A和B。
步骤202:A随机选择临时私钥x,并秘密保存。
步骤203:B随机选择临时私钥y,并秘密保存。
步骤204:A计算MAB=a*x*(PB)mod p=a*x*(b*G)mod p,向B发送消息MAB。
步骤205:B计算MBA=b*y*(PA)mod p=b*y*(a*G)mod p,向A发送消息MBA。
步骤206:A收到B发送的消息MBA后,然后计算会话密钥KA,
KA=(MBA)xmod p=x*(b*y*(a*G)mod p)mod p=abxy*G mod p。
步骤207:B收到A发送的消息MAB后,然后计算KB,
KB=(MAB)ymod p=y*(a*x*(b*G)mod p)mod p=abxy*G mod p。
则A和B双方的会话密钥为K=KA=KB。
本实施例中的步骤202和步骤203,步骤204和步骤205,步骤206和步骤207不是严格的先后顺序,可以改变顺序,也可以同时进行。
实施例3
参见图3,为会话密钥的生成方法流程图。本实施例基于离散对数的密码系统,系统参数T={g,p},其中p是素数,g是有限域Fp生成元,且g小于p;
生成通信双方A、B间的会话密钥的方法具体包括:
步骤301:密钥管理中心生成A的长期私钥a,B的长期私钥b,以及A的长期公钥:PA=ga mod p,B的长期公钥PB=gb mod p,并通过安全的方式分别将a和b发送给A和B。
步骤302:A随机选择临时私钥x,并秘密保存。
步骤303:B随机选择临时私钥y,并秘密保存。
步骤304:A计算MAB=gx mod p,s=(PB)a mod p=gab mod p,使用s生成消息MAB的消息认证码(MAC,Message Authentication Code),这里用MAC(MAB)表示。向B发送消息MAB和MAC(MAB)。
步骤305:B计算MBA=gy mod p,s=(PA)b mod p=gab mod p,使用s生成MBA的消息认证码MAC(MBA)。向A发送消息MBA和MAC(MBA)。
步骤306:A收到B发送的消息MBA后,根据消息认证码MAC(MBA)对消息MBA进行完整性检查通过后,计算会话密钥KA,KA=(MBA)a*(PB)x mod p=(gay mod p)*(gbx mod p)mod p=gay+bx mod p。
步骤307:B收到A发送的消息MAB后,根据消息认证码MAC(MAB)对消息MAB进行完整性检查通过后,计算会话密钥KB,KB=(MAB)b*(PA)y mod p=(gbx mod p)*(gay mod p)mod p=gay+bx mod p。
则A和B双方的会话密钥为K=KA=KB。
本实施例中的步骤302和步骤303,步骤304和步骤305,步骤306和步骤307不是严格的先后顺序,可以改变顺序,也可以同时进行。
实施例4
参见图4,为会话密钥的生成方法流程图。本实施例基于椭圆曲线密码系统,系统参数为T:(u,v,G,n,p),其中p是正整数,Fp是有限域,u,v是Fp上的正整数,G是椭圆曲线E(Fp)上的基点,n是素数,是基点G的阶;
生成通信双方A、B间的会话密钥的方法具体包括:
步骤401:密钥管理中心生成A的长期私钥a,B的长期私钥b,以及A的长期公钥:PA=a*G mod p,B的长期公钥:PB=b*G mod p。并通过安全的方式分别将a和b发送给A和B。
步骤402:A随机选择临时私钥x,并秘密保存。
步骤403:B随机选择临时私钥y,并秘密保存。
步骤404:A计算MAB=x*G mod p,s=a*(PB)mod p=ab*G mod p,使用s生成MAB的MAC(MAB)。向B发送消息MAB和MAC(MAB)。
步骤405:B计算MBA=y*G mod p,s=b*(PA)mod p=ab*G mod p,使用s生成MBA的消息认证码MAC(MBA)。向A发送消息MBA和MAC(MBA)。
步骤406:A收到B发送的消息MBA后,根据消息认证码MAC(MBA)对消息MBA进行完整性检查通过后,计算会话密钥KA,KA=(a*(MBA)+x*PB)mod p=(ay+bx)*G mod p。
步骤407:B收到A发送的消息MAB后,根据消息认证码MAC(MAB)对消息MAB进行完整性检查通过后,计算会话密钥KB,KB=(b*(MAB)+y*PA)mod p=(bx+ay)*G mod p。
则A和B双方的会话密钥为K=KA=KB。
本实施例中的步骤402和步骤403,步骤404和步骤405,步骤406和步骤407不是严格的先后顺序,可以改变顺序,也可以同时进行。
以上实施例,会话密钥的生成过程一般要使用自身的长期私钥、对端的公钥(其中包含对端的长期私钥)、自身的临时私钥和对端生成的消息(包含对端的临时私钥)这几个量。但会话密钥的生成并不局限于上述方法,例如:
1)A根据临时私钥x和长期私钥a通过计算生成消息MAB,如:MAB=gax mod p,并发送给B;同理,B根据临时私钥y和长期私钥b通过计算生成消息MBA,MBA=gbymod p,并发送给A;
A收到B发送的消息MBA后,根据消息MBA、长期私钥a和临时私钥x计算KA=(MBA)axmod p=gabxy mod p;
B收到A发送的消息MAB后,根据消息MAB、长期私钥b和临时私钥y计算KB=(MAB)bymod p=gabxy mod p。
2)A根据临时私钥x、长期私钥a和B的长期公钥PB通过计算生成消息MAB,如:MAB=(PB)ax mod p=(gb mod p)ax=gabx mod p,并发送给B;同理,B根据临时私钥y、长期私钥b和A的长期公钥PA通过计算生成消息MBA,MBA=gaby mod p,并发送给A;
A收到B发送的消息MBA后,根据消息MBA和临时私钥x计算KA=(MBA)ax mod p=gabxymod p;
B收到A发送的消息MAB后,根据消息MAB和临时私钥y计算KB=(MAB)by mod p=gabxymod p。
实施例5
参见图5,为会话密钥的生成系统的示意图。本实施例提供了一种会话密钥的生成系统,该系统包括:
密钥管理中心,用于根据系统参数生成长期公钥和长期私钥,并安全地发送该长期私钥给通信设备;
通信设备,用于随机选择临时私钥,并至少根据该临时私钥生成本端消息,将本端消息发送给对端通信设备,还用于至少根据接收到的对端消息和上述临时私钥生成会话密钥;其中,对端消息是对端通信设备至少根据随机选择的临时私钥生成的。
其中,通信设备具体包括:
临时私钥选择单元,用于随机选择临时私钥;
消息生成与发送单元,用于至少根据临时私钥选择单元中选择的临时私钥生成本端消息,并将本端消息发送给对端设备;
会话密钥生成单元,用于至少根据接收到的对端消息和临时私钥选择单元中选择的临时私钥生成会话密钥;其中,对端消息是所述对端通信设备至少根据随机选择的临时私钥生成的。
另外,该系统可以是基于离散对数的密码系统,也可以是基于椭圆曲线的密码系统。并且,密钥管理中心生成的长期公钥是根据通信设备的标识经映射得出的。
本实施例以基于离散对数的密码系统为例进行说明,系统中有两个通信设备A和B,该系统的系统参数T={g,p},其中p是素数,g是有限域Fp生成元,且g小于p;
密钥管理中心生成A的长期私钥a,B的长期私钥b,以及A的长期公钥:PA=ga mod p,B的长期公钥:PB=gb mod p;并通过安全的方式分别将a和b发送给A和B。
A通过临时私钥选择单元随机选择临时私钥x,并秘密保存;B通过临时私钥选择单元随机选择临时私钥y,并秘密保存。
A通过消息生成与发送单元计算MAB=gx mod p,并向B发送消息MAB。
B通过消息生成与发送单元计算MBA=gy mod p,并向A发送消息MBA。
A收到B发送的消息MBA后,通过会话密钥生成单元计算会话密钥KA,
KA=(MBA)a*(PB)x mod p=(gay mod p)*(gbx mod p)mod p=gay+bx mod p。
B收到A发送的消息MAB,通过会话密钥生成单元计算会话密钥KB,
KB=(MAB)b*(PA)y mod p=(gbx mod p)*(gay mod p)mod p=gay+bx mod p。
则A和B双方的会话密钥为K=KA=KB。
实施例6
参见图6,为本实施例提供的通信设备的结构图,本实施例中的通信设备包括:
临时私钥选择单元,用于随机选择临时私钥;
消息生成与发送单元,用于至少根据临时私钥选择单元中选择的临时私钥生成本端消息,并将该本端消息发送给对端通信设备;
会话密钥生成单元,用于至少根据接收到的对端消息和上述临时私钥选择单元中选择的临时私钥生成会话密钥;其中,对端消息是对端通信设备至少根据随机选择的临时私钥生成的。
为了增强安全性,该通信设备还包括:
认证码生成与发送单元,用于在消息生成与发送单元生成本端消息后,至少根据本端存储的长期私钥和对端通信设备的长期公钥生成本端消息的消息认证码,并将该消息认证码发送给对端通信设备;
消息完整性验证单元,用于使用接收到的对端消息的消息认证码对收到的对端消息的完整性进行验证;其中,对端消息的消息认证码为对端通信设备根据本端通信设备的长期公钥和对端通信设备的长期私钥生成的。
以上实施例提供的技术方案可以通过软件代码实现,软件代码可以存储在计算机可读取的物理介质中,例如:光盘、硬盘等。
以上实施例在基于标识的组合密钥管理体制中,通过通信双方选择的临时私钥生成的会话密钥可以随时变化,避免了对密钥管理中心的过多的信任依赖,提高了安全性,使基于标识的组合密钥管理方法达到真正实用的水平;
另外,通过生成消息认证码对消息的完整性进行验证,进一步完善了系统的安全性。
以上所述的实施例,只是本发明的较优选的具体实施方式,本领域的技术人员在本发明技术方案范围内进行的通常变化和替换都应包含在本发明的保护范围内。
Claims (8)
1.一种会话密钥的生成方法,其特征在于,所述方法包括:
通信方随机选择第一临时私钥,并至少根据所述第一临时私钥生成第一消息,然后发送所述第一消息给对端;
所述通信方收到第二消息后,至少根据所述第二消息和所述第一临时私钥生成第一会话密钥;所述第二消息是所述对端至少根据随机选择的第二临时私钥生成的;
所述第二消息是所述对端根据随机选择的第二临时私钥、自身的第二长期私钥和所述通信方的第一长期公钥生成的,相应地,至少根据所述第二消息和所述第一临时私钥生成第一会话密钥的步骤具体包括:根据所述第二消息和所述第一临时私钥生成第一会话密钥;或者
所述第二消息是所述对端根据随机选择的第二临时私钥生成的,相应地,至少根据所述第二消息和所述第一临时私钥生成第一会话密钥的步骤具体包括:根据所述第二消息、所述第一临时私钥、自身存储的第一长期私钥和所述对端的第二长期公钥生成第一会话密钥。
2.如权利要求1所述的会话密钥的生成方法,其特征在于,所述方法基于离散对数的密码系统或基于椭圆曲线的密码系统。
3.如权利要求1所述的会话密钥的生成方法,其特征在于,所述第一长期公钥是根据通信方的标识经映射得出的。
4.如权利要求1至3中任一权利要求所述的会话密钥的生成方法,其特征在于,所述通信方随机选择第一临时私钥,并至少根据所述第一临时私钥生成第一消息的步骤后,还包括至少根据所述对端的第二长期公钥和自身的第一长期私钥生成第一消息认证码,并发送给所述对端;
相应地,所述通信方收到所述第二消息的步骤后,还包括收到第二消息认证码,并使用所述第二消息认证码对所述第二消息的完整性进行验证,所述第二消息认证码为所述对端根据所述通信方的第一长期公钥和自身的第二长期私钥生成的第二消息的消息认证码。
5.一种会话密钥的生成系统,其特征在于,所述系统包括:
密钥管理中心,用于根据系统参数生成长期公钥和长期私钥,并安全地发送所述长期私钥给通信设备;
通信设备,用于随机选择临时私钥,并至少根据所述临时私钥生成本端消息,将所述本端消息发送给对端通信设备,还用于至少根据接收到的对端消息和所述临时私钥生成会话密钥;所述对端消息是所述对端通信设备至少根据随机选择的临时私钥生成的;
所述对端消息是所述对端根据随机选择的临时私钥、自身的长期私钥和通信方的长期公钥生成的,相应地,至少根据所述对端消息和所述临时私钥生成会话密钥具体包括:根据所述对端消息和所述临时私钥生成会话密钥;或者
所述对端消息是所述对端根据随机选择的临时私钥生成的,相应地,至少根据所述对端消息和所述临时私钥生成会话密钥具体包括:根据所述对端消息、所述临时私钥、自身存储的长期私钥和所述对端的长期公钥生成会话密钥。
6.如权利要求5所述的会话密钥的生成系统,其特征在于,所述通信设备具体包括:
临时私钥选择单元,用于随机选择临时私钥;
消息生成与发送单元,用于至少根据所述临时私钥选择单元中选择的临时私钥生成本端消息,并将所述本端消息发送给对端通信设备;
会话密钥生成单元,用于至少根据接收到的对端消息和所述临时私钥选择单元中选择的临时私钥生成会话密钥;所述对端消息是所述对端通信设备至少根据随机选择的临时私钥生成的。
7.一种通信设备,其特征在于,所述通信设备包括:
临时私钥选择单元,用于随机选择临时私钥;
消息生成与发送单元,用于至少根据所述临时私钥选择单元中选择的临时私钥生成本端消息,并将所述本端消息发送给对端通信设备;
会话密钥生成单元,用于至少根据接收到的对端消息和所述临时私钥选择单元中选择的临时私钥生成会话密钥;所述对端消息是所述对端通信设备至少根据随机选择的临时私钥生成的;
所述对端消息是所述对端根据随机选择的临时私钥、自身的长期私钥和通信方的长期公钥生成的,相应地,至少根据所述对端消息和所述临时私钥生成会话密钥具体包括:根据所述对端消息和所述临时私钥生成会话密钥;或者
所述对端消息是所述对端根据随机选择的临时私钥生成的,相应地,至少根据所述对端 消息和所述临时私钥生成会话密钥具体包括:根据所述对端消息、所述临时私钥、自身存储的长期私钥和所述对端的长期公钥生成会话密钥。
8.如权利要求7所述的通信设备,其特征在于,所述通信设备还包括:
认证码生成与发送单元,用于在所述消息生成与发送单元生成本端消息后,至少根据本端存储的长期私钥和所述对端设备的长期公钥生成所述本端消息的消息认证码,并将所述消息认证码发送给对端通信设备;
消息完整性验证单元,用于使用接收到的对端消息的消息认证码对收到的对端消息的完整性进行验证;所述对端消息的消息认证码为所述对端通信设备根据所述本端通信设备的长期公钥和所述对端通信设备的长期私钥生成的。
Priority Applications (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN2007100872255A CN101272240B (zh) | 2007-03-21 | 2007-03-21 | 一种会话密钥的生成方法、系统和通信设备 |
PCT/CN2008/070385 WO2008113279A1 (fr) | 2007-03-21 | 2008-02-29 | Procédé, système, et dispositif de communication capable de générer une session cryptographique |
EP08715121A EP2120389A4 (en) | 2007-03-21 | 2008-02-29 | METHOD, SYSTEM, AND COMMUNICATION DEVICE CAPABLE OF GENERATING A CRYPTOGRAPHIC SESSION |
US12/473,371 US20090232301A1 (en) | 2007-03-21 | 2009-05-28 | Method and system for generating session key, and communication device |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN2007100872255A CN101272240B (zh) | 2007-03-21 | 2007-03-21 | 一种会话密钥的生成方法、系统和通信设备 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN101272240A CN101272240A (zh) | 2008-09-24 |
CN101272240B true CN101272240B (zh) | 2013-01-23 |
Family
ID=39765387
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN2007100872255A Expired - Fee Related CN101272240B (zh) | 2007-03-21 | 2007-03-21 | 一种会话密钥的生成方法、系统和通信设备 |
Country Status (4)
Country | Link |
---|---|
US (1) | US20090232301A1 (zh) |
EP (1) | EP2120389A4 (zh) |
CN (1) | CN101272240B (zh) |
WO (1) | WO2008113279A1 (zh) |
Families Citing this family (24)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102177677A (zh) * | 2008-10-22 | 2011-09-07 | 索尼公司 | 密钥共享系统 |
CN101420303B (zh) * | 2008-12-12 | 2011-02-02 | 广州杰赛科技股份有限公司 | 一种语音数据的通信方法及其装置 |
CN102064946A (zh) * | 2011-01-25 | 2011-05-18 | 南京邮电大学 | 一种基于身份加密的密钥共享方法 |
US8892865B1 (en) | 2012-03-27 | 2014-11-18 | Amazon Technologies, Inc. | Multiple authority key derivation |
US9215076B1 (en) | 2012-03-27 | 2015-12-15 | Amazon Technologies, Inc. | Key generation for hierarchical data access |
ES2765892T3 (es) * | 2013-06-26 | 2020-06-11 | Nokia Technologies Oy | Métodos y aparatos para generar claves en las comunicaciones de dispositivo a dispositivo |
CN103825733A (zh) * | 2014-02-28 | 2014-05-28 | 华为技术有限公司 | 基于组合公钥密码体制的通信方法、装置及系统 |
CN104954125A (zh) * | 2014-03-25 | 2015-09-30 | 华为技术有限公司 | 密钥协商方法、用户设备、路由器及位置服务器 |
CN106161416A (zh) * | 2015-05-20 | 2016-11-23 | 中兴通讯股份有限公司 | 一种实现数据传输的方法及光通道传输设备 |
CN105306492B (zh) * | 2015-11-25 | 2019-01-04 | 成都三零瑞通移动通信有限公司 | 一种针对安全即时通信的异步密钥协商方法及装置 |
CN107040367B (zh) * | 2016-02-04 | 2020-11-20 | 宁波巨博信息科技有限公司 | 会话密钥协商的方法、装置和系统 |
US10616197B2 (en) * | 2016-04-18 | 2020-04-07 | Atmel Corporation | Message authentication with secure code verification |
US9992193B2 (en) * | 2016-04-19 | 2018-06-05 | Kuang-Yao Lee | High-safety user multi-authentication system and method |
WO2018208221A1 (zh) * | 2017-05-09 | 2018-11-15 | 华为国际有限公司 | 网络认证方法、网络设备及终端设备 |
US10958424B1 (en) * | 2017-11-02 | 2021-03-23 | Amazon Technologies, Inc. | Mechanism to allow third party to use a shared secret between two parties without revealing the secret |
BR112021000563A2 (pt) * | 2018-07-17 | 2021-04-06 | Koninklijke Philips N.V. | Segundo dispositivo criptográfico, primeiro dispositivo criptográfico, método criptográfico para compartilhar uma palavra de código e mídia legível por computador |
CN111404670A (zh) * | 2019-01-02 | 2020-07-10 | 中国移动通信有限公司研究院 | 一种密钥生成方法、ue及网络设备 |
CN110601825B (zh) * | 2019-08-29 | 2022-09-30 | 北京思源理想控股集团有限公司 | 密文的处理方法及装置、存储介质、电子装置 |
CN110716728B (zh) * | 2019-09-25 | 2020-11-10 | 支付宝(杭州)信息技术有限公司 | Fpga逻辑的可信更新方法及装置 |
CN110716724B (zh) * | 2019-09-25 | 2021-01-08 | 支付宝(杭州)信息技术有限公司 | 基于fpga实现隐私区块链的方法及装置 |
CN113285802B (zh) * | 2019-09-25 | 2022-08-19 | 支付宝(杭州)信息技术有限公司 | 基于fpga的密钥协商方法及装置 |
CN110717203B (zh) * | 2019-09-25 | 2021-04-27 | 支付宝(杭州)信息技术有限公司 | 基于fpga实现隐私区块链的方法及装置 |
CN110677246A (zh) * | 2019-10-08 | 2020-01-10 | 北京中电普华信息技术有限公司 | 一种基于区块链的密钥生成方法及装置 |
CN111431853A (zh) * | 2020-02-21 | 2020-07-17 | 北京邮电大学 | 一种无中心的即时网络身份认证方法以及客户端 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1423451A (zh) * | 2001-11-28 | 2003-06-11 | 派威公司 | 基于时间的加密密钥 |
CN1455544A (zh) * | 2002-05-02 | 2003-11-12 | 深圳市中兴通讯股份有限公司 | 一种在会话发起协议网络中对终端进行认证及鉴权的方法 |
CN1889562A (zh) * | 2005-06-28 | 2007-01-03 | 华为技术有限公司 | 对接收初始会话协议请求消息的设备进行认证的方法 |
Family Cites Families (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5535276A (en) * | 1994-11-09 | 1996-07-09 | Bell Atlantic Network Services, Inc. | Yaksha, an improved system and method for securing communications using split private key asymmetric cryptography |
US5737419A (en) * | 1994-11-09 | 1998-04-07 | Bell Atlantic Network Services, Inc. | Computer system for securing communications using split private key asymmetric cryptography |
US7243232B2 (en) * | 1995-04-21 | 2007-07-10 | Certicom Corp. | Key agreement and transport protocol |
AUPO799197A0 (en) * | 1997-07-15 | 1997-08-07 | Silverbrook Research Pty Ltd | Image processing method and apparatus (ART01) |
JPH11317733A (ja) * | 1998-05-07 | 1999-11-16 | Murata Mach Ltd | 暗号通信方法及び暗号化方法並びに暗号通信システム |
JP4427693B2 (ja) * | 1998-10-02 | 2010-03-10 | ソニー株式会社 | データ処理装置および方法、並びにデータ復号処理装置および方法 |
US7013389B1 (en) * | 1999-09-29 | 2006-03-14 | Cisco Technology, Inc. | Method and apparatus for creating a secure communication channel among multiple event service nodes |
AU2001250824A1 (en) * | 2000-03-10 | 2001-09-24 | Absolutefuture, Inc. | Method and system for coordinating secure transmission of information |
US7698565B1 (en) * | 2000-03-30 | 2010-04-13 | Digitalpersona, Inc. | Crypto-proxy server and method of using the same |
US7181017B1 (en) * | 2001-03-23 | 2007-02-20 | David Felsher | System and method for secure three-party communications |
KR100480258B1 (ko) * | 2002-10-15 | 2005-04-07 | 삼성전자주식회사 | 무선 근거리 네트워크에서 고속 핸드오버를 위한 인증방법 |
US8050409B2 (en) * | 2004-04-02 | 2011-11-01 | University Of Cincinnati | Threshold and identity-based key management and authentication for wireless ad hoc networks |
CN1773905B (zh) * | 2004-11-10 | 2010-08-18 | 日电(中国)有限公司 | 在安全通信系统中生成匿名公钥的方法、设备和系统 |
-
2007
- 2007-03-21 CN CN2007100872255A patent/CN101272240B/zh not_active Expired - Fee Related
-
2008
- 2008-02-29 WO PCT/CN2008/070385 patent/WO2008113279A1/zh active Application Filing
- 2008-02-29 EP EP08715121A patent/EP2120389A4/en not_active Withdrawn
-
2009
- 2009-05-28 US US12/473,371 patent/US20090232301A1/en not_active Abandoned
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1423451A (zh) * | 2001-11-28 | 2003-06-11 | 派威公司 | 基于时间的加密密钥 |
CN1455544A (zh) * | 2002-05-02 | 2003-11-12 | 深圳市中兴通讯股份有限公司 | 一种在会话发起协议网络中对终端进行认证及鉴权的方法 |
CN1889562A (zh) * | 2005-06-28 | 2007-01-03 | 华为技术有限公司 | 对接收初始会话协议请求消息的设备进行认证的方法 |
Non-Patent Citations (1)
Title |
---|
JP特开平11-317733A 1999.11.16 |
Also Published As
Publication number | Publication date |
---|---|
US20090232301A1 (en) | 2009-09-17 |
CN101272240A (zh) | 2008-09-24 |
EP2120389A1 (en) | 2009-11-18 |
EP2120389A4 (en) | 2010-07-21 |
WO2008113279A1 (fr) | 2008-09-25 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN101272240B (zh) | 一种会话密钥的生成方法、系统和通信设备 | |
CN105743646B (zh) | 一种基于身份的加密方法及系统 | |
CN110011802A (zh) | 一种高效的sm9两方协同生成数字签名的方法及系统 | |
CN102420691B (zh) | 基于证书的前向安全签名方法及系统 | |
CN104301108B (zh) | 一种从基于身份环境到无证书环境的签密方法 | |
JP2015144495A (ja) | Idベース暗号化および関連する暗号手法のシステムおよび方法 | |
TW200525979A (en) | Use of isogenies for design of cryptosystems | |
CN110535626B (zh) | 基于身份的量子通信服务站保密通信方法和系统 | |
CN110519226B (zh) | 基于非对称密钥池和隐式证书的量子通信服务端保密通信方法和系统 | |
JP2004208262A (ja) | バイリニアペアリングを用いたidに基づくリング署名装置及び方法 | |
CN108880796A (zh) | 一种针对服务器高效的基于属性加密算法的外包解密方法 | |
CN113162751B (zh) | 具备加同态性的加密方法、系统及可读存储介质 | |
Yin et al. | An efficient and secured data storage scheme in cloud computing using ECC-based PKI | |
CN104579661B (zh) | 基于身份的电子签章的实现方法和装置 | |
CA2742530C (en) | Masking the output of random number generators in key generation protocols | |
Qin et al. | Strongly secure and cost-effective certificateless proxy re-encryption scheme for data sharing in cloud computing | |
Seo et al. | Zigbee security for visitors in home automation using attribute based proxy re-encryption | |
Guo et al. | Certificateless public key encryption scheme with hybrid problems and its application to internet of things | |
Nayak | A secure ID-based signcryption scheme based on elliptic curve cryptography | |
Khandla et al. | Expressive CP-ABE scheme satisfying constant-size keys and ciphertexts | |
PJA | Scalable and secure group key agreement for wireless ad‐hoc networks by extending RSA scheme | |
CN104168113A (zh) | 一种n层CA结构的基于证书加密的方法及系统 | |
Jian-yong et al. | A novel cryptography for ad hoc network security | |
Sankareswari et al. | Attribute Based encryption with privacy preserving using asymmetric key in cloud computing | |
Kalyani et al. | STUDY OF CRYPTOLOGY AND ITS FORMS IN TODAY'S SECURE WORLD. |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20130123 Termination date: 20160321 |
|
CF01 | Termination of patent right due to non-payment of annual fee |