CN101662360B - 一种基于短信消息服务的可认证对称密钥协商方法 - Google Patents
一种基于短信消息服务的可认证对称密钥协商方法 Download PDFInfo
- Publication number
- CN101662360B CN101662360B CN2008100422493A CN200810042249A CN101662360B CN 101662360 B CN101662360 B CN 101662360B CN 2008100422493 A CN2008100422493 A CN 2008100422493A CN 200810042249 A CN200810042249 A CN 200810042249A CN 101662360 B CN101662360 B CN 101662360B
- Authority
- CN
- China
- Prior art keywords
- key
- short message
- promoter
- respondent
- session key
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Abstract
本发明公开一种基于短信消息服务的可认证对称密钥协商方法,包括:发起者通过短信向响应者发送“密钥协商请求”;响应者收到发起者发来的“密钥协商请求”后,生成一个会话密钥和验证因子,并用自己的私钥对会话密钥和验证因子进行签名,将结果作为响应通过短信发送给发起者;发起者收到短信后,使用响应者的公钥进行验证签名并用自己的私钥解密,获得会话密钥和验证因子,发起者将验证因子用会话密钥加密后通过短信发送给响应者;响应者接收到信息后,用会话密钥解密以获得验证因子,并验证验证因子是否为自身拥有的验证因子,完成对称密钥协商;提高短信应用的安全性,确保终端和用户的可认证性,短信传输的保密性和完整性,实现本发明的目的。
Description
技术领域
本发明涉及一种可认证对称密钥协商方法,特别涉及一种利用现有的短信息服务进行协商,协商成功后的密钥可以用作此后双方短信通信的加密密钥的可认证的对称密钥协商方法。
背景技术
对称密钥算法是从传统的简单换位代替密码发展而来的,自1977年美国颁布DES密码算法作为美国数据加密标准以来,对称密钥密码体制迅猛发展,得到了世界各国关注和普遍使用;对称密钥加密发送和接收数据的双方必须使用相同的/对称的密钥对明文进行加密和解密运算。
目前,国内外基于短信协议的应用系统较多,移动运营商也专门围绕短信的行业应用展开相关的产业推广,此产业链中各类厂商数目众多,主要可以分为:终端供应、卡供应、网络运营和内容供应。
但是,在特殊行业的应用中,其传输信息均为敏感信息,需要在普通的短信应用增加安全性要求,必须确保终端和用户的可认证性,短信传输的保密性和完整性。
但是在短信服务中,每条短信的长度限制在140个字节,而且短信服务具有无序和不可靠传输的缺点。因此,常规的密钥协商方法不能直接应用到短信业务中;并且,由于短信长度的限制,密钥协商每轮信息交互的消息长度也必须控制在140字节范围内,并且能够适应消息丢失和无序到达的特点。
发明内容
本发明所要解决的技术问题在于提供一种基于短信消息服务的可认证对称密钥协商方法,在短信协议的应用系统中实现可认证对称密钥协商,可以使普通的短信应用提高安全性,确保终端和用户的可认证性,短信传输的保密性和完整性。
本发明所要解决的技术问题可以通过以下技术方案来实现:
一种基于短信消息服务的可认证对称密钥协商方法,其特征在于,它包括如下步骤:
(1)发起者通过短信向响应者发送“密钥协商请求”;
(2)响应者收到发起者发来的“密钥协商请求”后,生成一个会话密钥和验证因子,并用自己的私钥对会话密钥和验证因子进行签名,将结果作为响应通过短信发送给发起者;
(3)发起者收到短信后,使用响应者的公钥进行验证签名并用自己的私钥解密,获得会话密钥和验证因子,发起者将验证因子用会话密钥加密后通过短信发送给响应者,以确认发起者已收到步骤(2)所发送的响应信息;
(4)响应者接收到步骤(3)的信息后,用会话密钥解密以获得验证因子,并验证验证因子是否为自身拥有的验证因子,完成对称密钥协商。
在本发明的一个实施例中,在所述步骤(1)中,所述发起者和响应者分别拥有RSA密钥对,所述发起者和响应者通过安全方式交换了RSA公钥。
在本发明的一个实施例中,所述密钥协商请求为一“Ks_req”字符串并通过所述发起者的私钥进行签名,将签名结果通过短信发送到所述响应者。
在本发明的一个实施例中,所述会话密钥为128位,所述验证因子为128位。
本发明的基于短信消息服务的可认证对称密钥协商方法,利用三条短信即可实现通信双方(发起者和响应者)之间的密钥协商,并利用RSA密钥算法确认协商双方的身份,实现在短信的应用系统中的可认证对称密钥协商,提高普通短信应用的安全性,确保终端和用户的可认证性,短信传输的保密性和完整性,实现本发明的目的。
附图说明
图1为本发明的基于短信消息服务的可认证对称密钥协商方法的流程框图。
具体实施方式
为了使本发明实现的技术手段、创作特征、达成目的与功效易于明白了解,下面结合具体图示,进一步阐述本发明。
如图1所示,一种基于短信消息服务的可认证对称密钥协商方法,其特征在于,它包括如下步骤:
(1)发起者通过短信向响应者发送“密钥协商请求”;
(2)响应者收到发起者发来的“密钥协商请求”后,生成一个会话密钥KS和验证因子NS,并用自己的私钥对会话密钥KS和验证因子NS进行签名,将结果作为响应通过短信发送给发起者;
(3)发起者收到短信后,使用响应者的公钥进行验证签名并用自己的私钥解密,获得会话密钥KS和验证因子NS,发起者将验证因子NS用会话密钥KS加密后通过短信发送给响应者,以确认发起者已收到步骤(2)所发送的响应信息;
(4)响应者接收到步骤(3)的信息后,用会话密钥KS解密以获得验证因子NS,并验证验证因子NS是否为自身拥有的验证因子NS,如果一致,对称密钥协商完成;如果不一致,返回步骤(1)。
在本发明的一个实施例中,在所述步骤(1)中,所述发起者和响应者分别拥有RSA密钥对,所述发起者和响应者通过安全方式交换了RSA公钥。
在本发明的一个实施例中,所述密钥协商请求为一“Ks_req”字符串并通过所述发起者的私钥进行签名,将签名结果通过短信发送到所述响应者。
在本发明的一个实施例中,所述会话密钥为128位,所述验证因子为128位。
由于1024位RSA算法的签名和加密的结果均为1024位,需要占用128字节,而短信最大长度为140字节。为适应短信的无序和不可靠的特点,需要在协商过程每轮消息交换都只用一条短信。因此,签名结果和签名对象只能包含在一条短信中,需要对RSA签名、验证、加密和解密算法进行规定。
下面对本发明的协商方法采用的签名算法、加密和签名算法以及验证和解密算法的具体实现如下:
签名算法
SIGN(K,M):K为签名者的私钥,M为签名数据。
设K=LEN(n)
签名过程:
EM=SIGN-ENCODE(M,K-1)
m=OS2IP(EM)
s=RSASP(K,m)(RSASP为签名算法)
S=I20SP(s,k)
输出S
签名过程说明:
1.EM=SIGN-ENCODE(M,K-1)为编码函数
编码的数据EM的长度必须等于n(1024位,即128字节)。根据PKCS#1标准,EM由BT,填充数据PS和数据D组成。
EM=00!!BT!!PS!!00!!D
BT=01,表示为数字签名
PS=”FF。。。FF”,表示填充数据PS右“FF”数据块组成。PS至少为一个字节的“FF”
D:对于数字签名,它是BER编码。D=BER-encoded(压缩数据)
压缩数据由HASH压缩数据组成。D的组成如下:
D=!!30!!XX(LEN(M)+0D)!!30!!09!!06!!05!!2B!!0E!!03!!02!!1A!!05!!00!!04!!LEN(M)!!M
M的长度最大为108字节
2.OS2IP(),I20SP()为转换函数,OS2IP()将字符转换为整数,I20SP()将整数转换为十六进制字符
3.RSASP为签名算法
加密和签名算法
1为解密者,2为签名者,其公私钥对(公钥对用P表示,P=[e,N])分别为(P1,K1),(P2,K2)。在我们的应用环境中,1代表sim卡端,2代表网关服务期。
ENCSIGN(P1,K2,M):P1为解密者的公钥,K2为签名者的私钥,M为签名数据。
设k=LEN(n)
过程:
EM=SIGN-ENCODE(M,k-1)
m=OS2IP(EM)
BN_cmp(P1,P2),比较P1和P2模数,N1和N2。若N1=<N2则o=RSAEP(P1,m)(RSAEP为加密算法),s=RSASP(K2,o)(RSASP为签名算法);若N1>N2,则o=RSASP(K2,m)(RSASP为签名算法),s=RSAEP(P1,o)(RSAEP为加密算法)。
S=I20SP(r,k)
输出S
验证和解密算法
1为解密者,2为签名者,其公私钥对(公钥对用P表示,P=[e,N])分别为(P1,K1),(P2,K2)。在我们的应用环境中,1代表sim卡端,2代表网关服务期。
DECVERF(K1,P2,M):K1为解密者的私钥,P2为签名者的公钥,M为待解密和验证的数据。此时M已经为128字节结果,因此不需要再进行编码转换了。
过程:
m=OS2IP(M)
检查标记位,以获得两个模数的关系信息。若N1=<N2则o=RSAVP(P2,M)(RSAEP为验证签名算法),s=RSADP(K1,o)(RSADP为解密算法);若N1>N2,则o=RSADP(K1,M)(RSADP为解密算法),s=RSAVP(P2,o)(RSAVP为签名验证算法)。
S=I20SP(r,k)
输出S
签名过程说明:
1.OS2IP(),I20SP()为转换函数,OS2IP()将字符转换为整数,I20SP()将整数转换为十六进制字符
以上显示和描述了本发明的基本原理和主要特征及其优点。本行业的技术人员应该了解,本发明不受上述实施例的限制,上述实施例和说明书中描述的只是说明本发明的原理,在不脱离本发明精神和范围的前提下,本发明还会有各种变化和改进,这些变化和改进都落入要求保护的本发明范围内。本发明要求保护范围由所附的权利要求书及其等效物界定。
Claims (3)
1.一种基于短信消息服务的可认证对称密钥协商方法,其特征在于,它包括如下步骤:
(1)发起者通过短信向响应者发送“密钥协商请求”,所述发起者和响应者分别拥有RSA密钥对,所述发起者和响应者通过安全方式交换了RSA公钥;
(2)响应者收到发起者发来的“密钥协商请求”后,生成一个会话密钥和验证因子,并用自己的私钥对会话密钥和验证因子进行签名,将结果作为响应通过短信发送给发起者;
(3)发起者收到短信后,使用响应者的公钥进行验证签名并用自己的私钥解密,获得会话密钥和验证因子,发起者将验证因子用会话密钥加密后通过短信发送给响应者,以确认发起者已收到步骤(2)所发送的响应信息;
(4)响应者接收到步骤(3)的信息后,用会话密钥解密以获得验证因子,并验证验证因子是否为自身拥有的验证因子,完成对称密钥协商。
2.如权利要求1所述的可认证对称密钥协商方法,其特征在于,所述密钥协商请求为一“Ks_req”字符串并通过所述发起者的私钥进行签名,将签名结果通过短信发送到所述响应者。
3.如权利要求1所述的可认证对称密钥协商方法,其特征在于,所述会话密钥为128位,所述验证因子为128位。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN2008100422493A CN101662360B (zh) | 2008-08-29 | 2008-08-29 | 一种基于短信消息服务的可认证对称密钥协商方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN2008100422493A CN101662360B (zh) | 2008-08-29 | 2008-08-29 | 一种基于短信消息服务的可认证对称密钥协商方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN101662360A CN101662360A (zh) | 2010-03-03 |
CN101662360B true CN101662360B (zh) | 2011-09-14 |
Family
ID=41790168
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN2008100422493A Active CN101662360B (zh) | 2008-08-29 | 2008-08-29 | 一种基于短信消息服务的可认证对称密钥协商方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN101662360B (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11824974B2 (en) | 2020-02-26 | 2023-11-21 | International Business Machines Corporation | Channel key loading in a computing environment |
Families Citing this family (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103179514B (zh) * | 2011-12-22 | 2016-05-18 | 航天信息股份有限公司 | 一种敏感信息的手机安全群分发方法和装置 |
CN103906052B (zh) * | 2012-12-26 | 2017-06-20 | 中国移动通信集团公司 | 一种移动终端认证方法、业务访问方法及设备 |
CN106685969A (zh) * | 2016-12-29 | 2017-05-17 | 武汉华安科技股份有限公司 | 一种混合加密的信息传输方法及传输系统 |
CN107809311B (zh) * | 2017-09-30 | 2020-01-03 | 飞天诚信科技股份有限公司 | 一种基于标识的非对称密钥签发的方法及系统 |
CN110768938A (zh) * | 2018-07-27 | 2020-02-07 | 上海汽车集团股份有限公司 | 一种车辆安全通信方法及装置 |
US11546137B2 (en) | 2020-02-26 | 2023-01-03 | International Business Machines Corporation | Generation of a request to initiate a secure data transfer in a computing environment |
US11652616B2 (en) | 2020-02-26 | 2023-05-16 | International Business Machines Corporation | Initializing a local key manager for providing secure data transfer in a computing environment |
US11405215B2 (en) | 2020-02-26 | 2022-08-02 | International Business Machines Corporation | Generation of a secure key exchange authentication response in a computing environment |
US11489821B2 (en) | 2020-02-26 | 2022-11-01 | International Business Machines Corporation | Processing a request to initiate a secure data transfer in a computing environment |
US11502834B2 (en) | 2020-02-26 | 2022-11-15 | International Business Machines Corporation | Refreshing keys in a computing environment that provides secure data transfer |
US11310036B2 (en) | 2020-02-26 | 2022-04-19 | International Business Machines Corporation | Generation of a secure key exchange authentication request in a computing environment |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1564514A (zh) * | 2004-03-26 | 2005-01-12 | 中兴通讯股份有限公司 | 无线局域网自组网模式共享密钥认证和会话密钥协商方法 |
CN1838141A (zh) * | 2006-02-05 | 2006-09-27 | 刘亚威 | 利用移动电话增强访问计算机应用系统的安全性的技术 |
-
2008
- 2008-08-29 CN CN2008100422493A patent/CN101662360B/zh active Active
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1564514A (zh) * | 2004-03-26 | 2005-01-12 | 中兴通讯股份有限公司 | 无线局域网自组网模式共享密钥认证和会话密钥协商方法 |
CN1838141A (zh) * | 2006-02-05 | 2006-09-27 | 刘亚威 | 利用移动电话增强访问计算机应用系统的安全性的技术 |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11824974B2 (en) | 2020-02-26 | 2023-11-21 | International Business Machines Corporation | Channel key loading in a computing environment |
Also Published As
Publication number | Publication date |
---|---|
CN101662360A (zh) | 2010-03-03 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN101662360B (zh) | 一种基于短信消息服务的可认证对称密钥协商方法 | |
JP4846805B2 (ja) | ネットワークエンティティ間のデータ合意を認証するシステム、方法及びコンピュータプログラム製品 | |
CN103118027B (zh) | 基于国密算法建立tls通道的方法 | |
CN102594558B (zh) | 一种可信计算环境的匿名数字证书系统及验证方法 | |
CA2694500C (en) | Method and system for secure communication | |
CN108650227A (zh) | 基于数据报安全传输协议的握手方法及系统 | |
CN101600204B (zh) | 一种文件传输方法及系统 | |
CN102404347A (zh) | 一种基于公钥基础设施的移动互联网接入认证方法 | |
KR101706117B1 (ko) | 휴대용 단말기에서 다른 휴대용 단말기를 인증하는 장치 및 방법 | |
CN102111273B (zh) | 一种基于预共享的电力负荷管理系统数据安全传输方法 | |
WO2011076008A1 (zh) | 一种wapi终端与应用服务器传输文件的系统及方法 | |
CN101247605A (zh) | 短信息加密、签名方法、移动终端及短信息加密系统 | |
CN101170413B (zh) | 一种数字证书及其私钥的获得、分发方法及设备 | |
WO2018120836A1 (zh) | 一种终端配对方法、装置及系统、终端及计算机可读存储介质 | |
CN101720071A (zh) | 基于安全sim卡的短消息两阶段加密传输和安全存储方法 | |
CN104901935A (zh) | 一种基于cpk的双向认证及数据交互安全保护方法 | |
CN114900304B (zh) | 数字签名方法和装置、电子设备和计算机可读存储介质 | |
CN105119894A (zh) | 基于硬件安全模块的通信系统及通信方法 | |
CN1316405C (zh) | 一种获得数字签名和实现数据安全的方法 | |
CN106209384B (zh) | 使用安全机制的客户终端与充电装置的通信认证方法 | |
CN101174945B (zh) | 一种用于验证push消息及其发送方身份的方法 | |
CN103312671B (zh) | 校验服务器的方法和系统 | |
CN201479154U (zh) | Bgp路由系统和设备 | |
CN106357403A (zh) | 一种链路通讯加密保护的装置及方法,安全报文处理系统 | |
CN107196928A (zh) | 一种高安全性的云锁加密方法、云锁管理系统和云锁 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant |