CN102035647A - 一种增强保护的非对称密钥协商方法 - Google Patents
一种增强保护的非对称密钥协商方法 Download PDFInfo
- Publication number
- CN102035647A CN102035647A CN2010106069958A CN201010606995A CN102035647A CN 102035647 A CN102035647 A CN 102035647A CN 2010106069958 A CN2010106069958 A CN 2010106069958A CN 201010606995 A CN201010606995 A CN 201010606995A CN 102035647 A CN102035647 A CN 102035647A
- Authority
- CN
- China
- Prior art keywords
- key
- key agreement
- agreement
- promoter
- respondent
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Landscapes
- Storage Device Security (AREA)
Abstract
一种增强保护的非对称密钥协商方法属于信息安全领域。本发明用于通信网络中两个节点在事先没有任何秘密约定的条件下协商建立共享密钥。本发明在密钥协商发起阶段利用签密技术增强保护共享密钥生成元素,在密钥协商应答阶段利用对称加密技术增强保护共享密钥生成元素,利用带密钥杂凑函数实现密钥源的认证,以解决基于签密技术的对称密钥协商方法需要较多计算资源和通信资源的技术问题。
Description
技术领域
本发明涉及密钥协商,具体是一种利用签密技术增强保护共享密钥生成元素的非对称密钥协商方法,适合于通信网络中两个节点之间共享密钥的协商,属于信息安全领域。
背景技术
密钥协商协议被广泛应用于有线和无线的通信网络环境中,用以提供两个节点或者多个节点在事先没有任何秘密约定的条件下,在完全公开的信道上,建立双方或者多方共享密钥的方法。由W.Diffie和M.Hellman在1976年发明的密钥协商协议是最具有代表性的密钥协商协议(W.Diffie,M.E.Hellman,“New direction in cryptography,”IEEE Trans.,1976,22,644-654),目前常用的密钥协商方法大都基于Diffie-Hellman密钥协商协议。Y.Zheng在1997年首次提出签密(Signcryption)概念,旨在一个操作步骤内同时完成加密和签名,同时计算复杂性和数据量远小于传统的先签名再加密机制(Y.Zheng,“Digital signcryption or how to achieve cost(signature&encryption)<<cost(signature)+cost(encryption),”Advance in Cryptology,LNCS,1997,1294,165-180)。Y.Zheng在1998年将签密技术应用于密钥协商,发明DKEUTS(Direct Key Exchange Using a Time-Stamp)密钥协商协议(Y.Zheng,“Shortened digital signature,signcryption and compact and unforgeable key agreement schemes,”IEEE P1363a:Standard Specifications for Public-Key Cryptography:Additional Techniques,1998)。
Y.Zheng发明的密钥协商协议DKEUTS是一种利用签密技术增强保护共享密钥生成元素的对称密钥协商方法,即在密钥协商发起阶段和密钥协商应答阶段采用一致的签密技术,需要较多的计算资源和通信资源。
发明内容
本发明的目的在于提供一种增强保护的非对称密钥协商方法,用于通信网络中两个节点在事先没有任何秘密约定的条件下协商建立共享密钥。本发明在密钥协商发起阶段利用签密技术增强保护共享密钥生成元素,在密钥协商应答阶段利用对称加密技术增强保护共享密钥生成元素,利用带密钥杂凑函数实现密钥源的认证,以解决基于签密技术的对称密钥协商方法需要较多计算资源和通信资源的技术问题。
为实现上述目的,本发明采取以下技术方案:
整个技术方案包括密钥协商发起阶段、密钥协商应答阶段和密钥确认阶段三个阶段。
首先,在密钥协商发起阶段,密钥协商的发起者将产生的随机数与密钥协商的应答者的公钥结合产生临时加密密钥和临时签名密钥,密钥协商的发起者利用签密技术对密钥协商的发起者产生的共享密钥生成元素进行签密,并将签密密文消息发送给密钥协商的应答者;
然后,在密钥协商应答阶段,密钥协商的应答者利用密钥协商的发起者的公钥和密钥协商的应答者的私钥解签密密文消息,得到临时加密密钥、临时签名密钥和密钥协商的发起者产生的共享密钥生成元素,并验证共享密钥生成元素的有效性,如果共享密钥生成元素被验证无效,则密钥协商的应答者放弃接收到的签密密文消息,终止密钥协商过程,如果共享密钥生成元素被验证有效,则密钥协商的应答者利用密钥协商的应答者产生的共享密钥生成元素和密钥协商的发起者产生的共享密钥生成元素产生密钥协商的发起者和密钥协商的应答者之间的共享密钥,利用对称加密技术对密钥协商的应答者产生的共享密钥生成元素进行加密,利用带密钥杂凑函数将共享密钥与密钥协商的发起者的标识、密钥协商的应答者的标识和保持消息新鲜性的新鲜值相结合产生密钥源认证消息,并将加密密文消息和密钥源认证消息一起发送给密钥协商的发起者;
最后,在密钥确认阶段,密钥协商的发起者利用临时加密密钥解密加密密文消息,得到密钥协商的应答者产生的共享密钥生成元素,密钥协商的发起者利用密钥协商的发起者产生的共享密钥生成元素和密钥协商的应答者产生的共享密钥生成元素产生密钥协商的发起者和密钥协商的应答者之间的共享密钥,密钥协商的发起者利用密钥源认证消息验证共享密钥的有效性,如果共享密钥被验证无效,则密钥协商的发起者放弃接收到的密文消息,终止密钥协商过程,如果共享密钥被验证有效,则密钥协商的发起者确信密钥协商的应答者已经拥有和密钥协商的发起者之间的共享密钥,密钥协商的发起者利用共享密钥将密钥协商的发起者的标识、密钥协商的应答者的标识和保持消息新鲜性的新鲜值相结合产生密钥确认消息,并将密钥确认消息发送给密钥协商的应答者,密钥协商的应答者利用共享密钥解密密钥确认消息,验证密钥确认消息的有效性,如果密钥确认消息被验证有效,则密钥协商的应答者确信密钥协商的发起者已经拥有和密钥协商的应答者之间的共享密钥,如果密钥确认消息被验证无效,则密钥协商的应答者无法确认密钥协商的发起者是否已经拥有和密钥协商的应答者之间的共享密钥。
本发明技术方案可以是基于离散对数签密技术的技术方案和基于椭圆曲线签密技术的技术方案。
基于离散对数签密技术的技术方案包括密钥协商发起阶段、密钥协商应答阶段和密钥确认阶段三个阶段。
a1密钥协商发起阶段
密钥协商发起阶段包括以下具体步骤:
a1.1密钥协商的发起者随机选择整数x,满足x∈[1,…,q-1];
是采用密钥k1的对称密钥加密算法,IDa是密钥协商的发起者的标识,IDb是密钥协商的应答者的标识,TQa是密钥协商的发起者采用的保持消息新鲜性的新鲜值,TQa是一个时间戳,或者是一个随机数,或者是一个序列号;
a1.4密钥协商的发起者计算签名和s=x/(r+xa);
a1.5密钥协商的发起者发送签密密文消息{c,r,s}给密钥协商的应答者;
a2密钥协商应答阶段
密钥协商应答阶段包括以下具体步骤:
a2.1密钥协商的应答者利用{r,s,g,p,q,ya,xb}计算u=(s·xb)modq,恢复临时密钥k=hash((ya·gr)umodp),并将临时密钥k按照步骤a2.2和a2.3采用的解密算法和签名验证算法所需要的密钥长度分成临时加密密钥k1和临时签名密钥k2;
a2.3如果TQa是新鲜的,IDa和IDb是有效的,并且的计算结果等于r,则密钥协商的应答者接受gx作为密钥协商的发起者产生的共享密钥生成元素,继续步骤a2.4,否则,密钥协商的应答者放弃签密密文消息{c,r,s},终止密钥协商过程;
a2.4密钥协商的应答者随机选择整数y,满足y∈[1,…,q-1],计算共享密钥σ=(gx)y;
TQb是密钥协商的应答者采用的保持消息新鲜性的新鲜值,TQb是一个时间戳,或者是一个随机数,或者是一个序列号;
a2.6密钥协商的应答者利用临时签名密钥k2计算密钥源认证消息
a2.7密钥协商的应答者发送密文消息{c*,r*}给密钥协商的发起者;
a3密钥确认阶段
密钥确认阶段包括以下具体步骤:
a3.1密钥协商的发起者利用临时加密密钥k1解密密文消息c*,得到
a3.2密钥协商的发起者计算共享密钥σ*=(gy)x;
a3.3如果TQb是新鲜的,IDa和IDb是有效的,并且的计算结果等于r*,则密钥协商的发起者接受σ*=(gy)x作为密钥协商的发起者和密钥协商的应答者之间的共享密钥,密钥协商的发起者确信密钥协商的应答者已经拥有和密钥协商的发起者之间的共享密钥σ*=(gy)x,继续步骤a3.4,否则,密钥协商的发起者放弃密文消息{c*,r*},终止密钥协商过程;
a3.5密钥协商的应答者利用共享密钥σ=(gx)y解密密钥确认消息v,得到(IDa,IDb,TQ′a)=Dσ(v),如果TQ′a是新鲜的,IDa和IDb是有效的,密钥协商的应答者确信密钥协商的发起者已经拥有和密钥协商的应答者之间的共享密钥σ=(gx)y=(gy)x=σ*,否则,密钥协商的应答者无法确认密钥协商的发起者是否已经拥有和密钥协商的应答者之间的共享密钥σ=(gx)y=(gy)x=σ*;
Dσ是采用密钥σ的对称密钥解密算法,与采用密钥σ的对称密钥加密算法Eσ相对应。
基于椭圆曲线签密技术的技术方案包括密钥协商发起阶段、密钥协商应答阶段和密钥确认阶段三个阶段。
b1密钥协商发起阶段
密钥协商发起阶段包括以下具体步骤:
b1.1密钥协商的发起者随机选择整数x,满足x∈[1,…,n-1];
b1.2密钥协商的发起者计算临时密钥k=hash((xPb)modp),将临时密钥k按照步骤b1.3和b1.4采用的加密算法和签名算法所需要的密钥长度分成临时加密密钥k1和临时签名密钥k2;
hash是强无碰撞的单向杂凑函数,密钥协商的应答者的私钥为xb,满足xb∈[1,…,n-1],密钥协商的应答者相应的公钥Pb=(xbG)modp,G是有限域Fp=[0,…,p-1]上椭圆曲线E的一个基点,有限域Fp=[0,…,p-1]上的椭圆曲线E是满足E:y2≡(x3+ax+b)mod p的所有解与无穷远点O的并集,椭圆曲线方程参数a和b满足a,b∈Fp且n是基点G在椭圆曲线E上的一个素数阶,xbG=xb·G和xPb=x·Pb是有限域Fp=[0,…,p-1]上椭圆曲线E的点乘,mod是代数模运算;
是采用密钥k1的对称密钥加密算法,IDa是密钥协商的发起者的标识,IDb是密钥协商的应答者的标识,TQa是密钥协商的发起者采用的保持消息新鲜性的新鲜值,TQa是一个时间戳,或者是一个随机数,或者是一个序列号,xG=x·G是有限域Fp=[0,…,p-1]上椭圆曲线E的点乘;
是带密钥k2的强无碰撞的单向杂凑函数,密钥协商的发起者的私钥为xa,满足xa∈[1,…,n-1],密钥协商的发起者相应的公钥Pa=(xaG)modp,xaG=xa·G是有限域Fp=[0,…,p-1]上椭圆曲线E的点乘;
b1.5密钥协商的发起者发送签密密文消息{c,r,s}给密钥协商的应答者;
b2密钥协商应答阶段
密钥协商应答阶段包括以下具体步骤:
b2.1密钥协商的应答者利用{r,s,G,p,n,Pa,xb}计算u=(s·xb)modn,恢复临时密钥k=hash((u·Pa+u·r·G)modp),并将临时密钥k按照步骤b2.2和b2.3采用的解密算法和签名验证算法所需要的密钥长度分成临时加密密钥k1和临时签名密钥k2;
u·Pa和u·r·G是有限域Fp=[0,…,p-1]上椭圆曲线E的点乘,(u·Pa+u·r·G)是有限域Fp=[0,…,p-1]上椭圆曲线E的点加;
b2.2密钥协商的应答者利用临时加密密钥k1解密密文消息c,得到
b2.3如果TQa是新鲜的,IDa和IDb是有效的,并且的计算结果等于r,则密钥协商的应答者接受xG作为密钥协商的发起者产生的共享密钥生成元素,继续步骤b2.4,否则,密钥协商的应答者放弃签密密文消息{c,r,s},终止密钥协商过程;
b2.4密钥协商的应答者随机选择整数y,满足y∈[1,…,n-1],计算共享密钥σ=y·(xG);
y·(xG)=y·(x·G)是有限域Fp=[0,…,p-1]上椭圆曲线E的点乘;
b2.5密钥协商的应答者利用临时加密密钥k1加密共享密钥生成元素yG,得到加密密文
yG=y·G是有限域Fp=[0,…,p-1]上椭圆曲线E的点乘,TQb是密钥协商的应答者采用的保持消息新鲜性的新鲜值,TQb是一个时间戳,或者是一个随机数,或者是一个序列号;
b2.6密钥协商的应答者利用临时签名密钥k2计算密钥源认证消息
b2.7密钥协商的应答者发送密文消息{c*,r*}给密钥协商的发起者;
b3密钥确认阶段
密钥确认阶段包括以下具体步骤:
b3.1密钥协商的发起者利用临时加密密钥k1解密密文消息c*,得到
b3.2密钥协商的发起者计算共享密钥σ*=x·(yG);
x·(yG)=x·(y·G)是有限域Fp=[0,…,p-1]上椭圆曲线E的点乘;
b3.3如果TQb是新鲜的,IDa和IDb是有效的,并且的计算结果等于r*,则密钥协商的发起者接受σ*=x·(yG)作为密钥协商的发起者和密钥协商的应答者之间的共享密钥,密钥协商的发起者确信密钥协商的应答者已经拥有和密钥协商的发起者之间的共享密钥σ*=x·(yG),继续步骤b3.4,否则,密钥协商的发起者放弃密文消息{c*,r*},终止密钥协商过程;
b3.5密钥协商的应答者利用共享密钥σ=y·(xG)解密密钥确认消息v,得到(IDa,IDb,TQ′a)=Dσ(v),如果TQ′a是新鲜的,IDa和IDb是有效的,密钥协商的应答者确信密钥协商的发起者已经拥有和密钥协商的应答者之间的共享密钥σ=y·(xG)=x·(yG)=σ*,否则,密钥协商的应答者无法确认密钥协商的发起者是否已经拥有和密钥协商的应答者之间的共享密钥σ=y·(xG)=x·(yG)=σ*;
Dσ是采用密钥σ的对称密钥解密算法,与采用密钥σ的对称密钥加密算法Eσ相对应。
本发明提出的一种增强保护的非对称密钥协商方法,在密钥协商发起阶段利用签密技术增强保护共享密钥生成元素,在密钥协商应答阶段利用对称加密技术增强保护共享密钥生成元素,利用带密钥杂凑函数实现密钥源的认证,从而充分利用了签密技术较传统先签名再加密技术计算复杂性低和数据量小的特点,充分利用了杂凑函数较传统数字签名技术需要计算资源少的特点,解决了基于签密技术的对称密钥协商方法需要较多计算资源和通信资源的技术问题。
具体实施方式
本发明基于Diffie-Hellman密钥协商协议,采用签密技术和对称加密技术增强保护共享密钥生成元素,采用带密钥杂凑函数实现密钥源的认证。本发明在保证密钥协商安全性的同时,节省了计算资源和通信资源的需要量。
实施例1
本发明实施例1与本发明基于离散对数签密技术的技术方案相对应。通信双方是通信网络中的节点A和节点B,节点A是密钥协商的发起者,节点B是密钥协商的应答者,在执行密钥协商之前,系统参数已经正确建立,通信双方已经拥有对方的正确公钥和有效标识。
系统参数描述如下:
p:一个大素数;
q:p-1的素因子;
g:乘法群中的一个q阶元素;
hash:强无碰撞的单向杂凑函数,安全长度至少128位;
KH:带密钥的强无碰撞的单向杂凑函数;
(Ek,Dk):利用密钥k的对称加密算法和解密算法;
IDa:节点A的标识;
IDb:节点B的标识;
xa:节点A的私钥,满足xa∈[1,…,q-1];
xb:节点B的私钥,满足xb∈[1,…,q-1];
TQa和TQ′a:节点A采用的保持消息新鲜性的新鲜值;
TQb:节点B采用的保持消息新鲜性的新鲜值;
mod:代数模运算;
实施例1包括密钥协商发起阶段、密钥协商应答阶段和密钥确认阶段三个阶段。
pa1密钥协商发起阶段
密钥协商发起阶段包括以下具体步骤:
pa1.1节点A随机选择整数x,满足x∈[1,…,q-1];
pa1.5节点A发送签密密文消息{c,r,s}给节点B;
pa2密钥协商应答阶段
密钥协商应答阶段包括以下具体步骤:
pa2.1节点B利用{r,s,g,p,q,ya,xb}计算u=(s·xb)mod q,恢复临时密钥k=hash((ya·gr)umod p),并将临时密钥k按照步骤pa2.2和pa2.3采用的解密算法和签名验证算法所需要的密钥长度分成临时加密密钥k1和临时签名密钥k2;
pa2.2节点B利用临时加密密钥k1解密密文消息c,得到
pa2.3如果TQa是新鲜的,IDa和IDb是有效的,并且的计算结果等于r,则节点B接受gx作为节点A产生的共享密钥生成元素,继续步骤pa2.4,否则,节点B放弃签密密文消息{c,r,s},终止密钥协商过程;
pa2.4节点B随机选择整数y,满足y∈[1,…,q-1],计算共享密钥σ=(gx)y;
pa2.7节点B发送密文消息{c*,r*}给节点A;
pa3密钥确认阶段
密钥确认阶段包括以下具体步骤:
pa3.1节点A利用临时加密密钥k1解密密文消息c*,得到
pa3.2节点A计算共享密钥σ*=(gy)x;
pa3.3如果TQb是新鲜的,IDa和IDb是有效的,并且的计算结果等于r*,则节点A接受σ*=(gy)x作为节点A和节点B之间的共享密钥,节点A确信节点B已经拥有和节点A之间的共享密钥σ*=(gy)x,继续步骤pa3.4,否则,节点A放弃密文消息{c*,r*},终止密钥协商过程;
pa3.5节点B利用共享密钥σ=(gx)y解密密钥确认消息v,得到(IDa,IDb,TQ′a)=Dσ(v),如果TQ′a是新鲜的,IDa和IDb是有效的,节点B确信节点A已经拥有和节点B之间的共享密钥σ=(gx)y=(gy)x=σ*,否则,节点B无法确认节点A是否已经拥有和节点B之间的共享密钥σ=(gx)y=(gy)x=σ*。
实施例2
本发明实施例2与本发明基于椭圆曲线签密技术的技术方案相对应。通信双方是通信网络中的节点A和节点B,节点A是密钥协商的发起者,节点B是密钥协商的应答者,在执行密钥协商之前,系统参数已经正确建立,通信双方已经拥有对方的正确公钥和有效标识。
系统参数描述如下:
p:一个大素数,满足p>2160;
Fp:有限域Fp=[0,…,p-1];
E:有限域Fp=[0,…,p-1]上的椭圆曲线,满足E:y2≡(x3+ax+b)mod p;
G:有限域Fp=[0,…,p-1]上椭圆曲线E的一个基点;
n:基点G在椭圆曲线E上的一个素数阶;
hash:强无碰撞的单向杂凑函数,安全长度至少128位;
KH:带密钥的强无碰撞的单向杂凑函数;
(Ek,Dk):利用密钥k的对称加密和解密算法;
IDa:节点A的标识;
IDb:节点B的标识;
xa:节点A的私钥,满足xa∈[1,…,n-1];
Pa:节点A的公钥,满足Pa=(xaG)mod p,有限域Fp上椭圆曲线E的一个点;
xb:节点B的私钥,满足xb∈[1,…,n-1];
Pb:节点B的公钥,满足Pb=(xbG)mod p,有限域Fp上椭圆曲线E的一个点;
TQa和TQ′a:节点A采用的保持消息新鲜性的新鲜值;
TQb:节点B采用的保持消息新鲜性的新鲜值;
mod:代数模运算;
实施例2包括密钥协商发起阶段、密钥协商应答阶段和密钥确认阶段三个阶段。
pb1密钥协商发起阶段
密钥协商发起阶段包括以下具体步骤:
pb1.1节点A随机选择整数x,满足x∈[1,…,n-1];
pb1.2节点A计算临时密钥k=hash((xPb)modp),将临时密钥k按照步骤pb1.3和pb1.4采用的加密算法和签名算法所需要的密钥长度分成临时加密密钥k1和临时签名密钥k2;
pb1.3节点A利用临时加密密钥k1加密共享密钥生成元素xG,得到
pb1.4节点A计算签名和s=x/(r+xa);
pb1.5节点A发送签密密文消息{c,r,s}给节点B;
pb2密钥协商应答阶段
密钥协商应答阶段包括以下具体步骤:
pb2.1节点B利用{r,s,G,p,n,Pa,xb}计算u=(s·xb)mod n,恢复临时密钥k=hash((u·Pa+u·r·G)mod p),并将临时密钥k按照步骤pb2.2和pb2.3采用的解密算法和签名验证算法所需要的密钥长度分成临时加密密钥k1和临时签名密钥k2;
pb2.2节点B利用临时加密密钥k1解密密文消息c,得到
pb2.3如果TQa是新鲜的,IDa和IDb是有效的,并且的计算结果等于r,则节点B接受xG作为节点A产生的共享密钥生成元素,继续步骤pb2.4,否则,节点B放弃签密密文消息{c,r,s},终止密钥协商过程;
pb2.4节点B随机选择整数y,满足y∈[1,…,n-1],计算共享密钥σ=y·(xG);
pb2.6节点B利用临时签名密钥k2计算密钥源认证消息
pb2.7节点B发送密文消息{c*,r*}给节点A;
pb3密钥确认阶段
密钥确认阶段包括以下具体步骤:
pb3.1节点A利用临时加密密钥k1解密密文消息c*,得到
pb3.2节点A计算共享密钥σ*=x·(yG);
pb3.3如果TQb是新鲜的,IDa和IDb是有效的,并且的计算结果等于r*,则节点A接受σ*=x·(yG)作为节点A和节点B之间的共享密钥,节点A确信节点B已经拥有和节点A之间的共享密钥σ*=x·(yG),继续步骤pb3.4,否则,节点A放弃密文消息{c*,r*},终止密钥协商过程;
pb3.5节点B利用共享密钥σ=y·(xG)解密密钥确认消息v,得到(IDa,IDb,TQ′a)=Dσ(v),如果TQ′a是新鲜的,IDa和IDb是有效的,节点B确信节点A已经拥有和节点B之间的共享密钥σ=y·(xG)=x·(yG)=σ*,否则,节点B无法确认节点A是否已经拥有和节点B之间的共享密钥
σ=y·(xG)=x·(yG)=σ*。
本发明实施例1和实施例2的计算代价和通信代价如表1和表2所示。为讨论问题的方便,我们假设在基于离散对数签密技术的技术方案中,
即带密钥杂凑函数的安全长度|KH(.)|约等于q的安全长度|q|的一半,q的安全长度|q|约等于p的安全长度|p|的1/3,在基于椭圆曲线签密技术的技术方案中,
即带密钥杂凑函数的安全长度|KH(.)|约等于n的安全长度|n|的一半,n的安全长度|n|约等于p的安全长度|p|。
本发明实施例1和实施例2与扩展应用离散对数签密技术和椭圆曲线签密技术的DKEUTS方法进行比较。依据表1中消耗计算资源最多的幂指数模运算和椭圆曲线点乘运算的统计结果,本发明实施例1在计算代价上较DKEUTS方法节省了
mod ulo exp onentiation表示幂指数模运算,本发明实施例2在计算代价上较DKEUTS方法节省了
po int multiplica tive表示有限域上椭圆曲线的点乘运算。本发明实施例1在通信代价上较DKEUTS节省了
本发明实施例2在通信代价上较DKEUTS节省了
由以上讨论可知,本发明实施例1和实施例2在计算代价上较DKEUTS方法节省了12.5%,在通信代价上较DKEUTS方法节省了33.3%。本发明在保证密钥协商安全性的同时,节省了计算资源和通信资源的需要量。
表1计算代价和通信代价统计
表2计算代价和通信代价符号说明
Claims (1)
1.一种增强保护的非对称密钥协商方法,其特征在于,该方法是基于离散对数签密技术的技术方案或者基于椭圆曲线签密技术的技术方案;
基于离散对数签密技术的技术方案包括密钥协商发起阶段、密钥协商应答阶段和密钥确认阶段三个阶段;
a1密钥协商发起阶段
密钥协商发起阶段包括以下具体步骤:
a1.1密钥协商的发起者随机选择整数x,满足x∈[1,…,q-1];
a1.3密钥协商的发起者利用临时加密密钥k1加密共享密钥生成元素gx,得到
是采用密钥k1的对称密钥加密算法,IDa是密钥协商的发起者的标识,IDb是密钥协商的应答者的标识,TQa是密钥协商的发起者采用的保持消息新鲜性的新鲜值,TQa是一个时间戳,或者是一个随机数,或者是一个序列号;
a1.5密钥协商的发起者发送签密密文消息{c,r,s}给密钥协商的应答者;
a2密钥协商应答阶段
密钥协商应答阶段包括以下具体步骤:
a2.1密钥协商的应答者利用{r,s,g,p,q,ya,xb}计算u=(s·xb)mod q,恢复临时密钥k=hash((ya·gr)umodp),并将临时密钥k按照步骤a2.2和a2.3采用的解密算法和签名验证算法所需要的密钥长度分成临时加密密钥k1和临时签名密钥k2;
a2.3如果TQa是新鲜的,IDa和IDb是有效的,并且 的计算结果等于r,则密钥协商的应答者接受gx作为密钥协商的发起者产生的共享密钥生成元素,继续步骤a2.4,否则,密钥协商的应答者放弃签密密文消息{c,r,s},终止密钥协商过程;
a2.4密钥协商的应答者随机选择整数y,满足y∈[1,…,q-1],计算共享密钥σ=(gx)y;
TQb是密钥协商的应答者采用的保持消息新鲜性的新鲜值,TQb是一个时间戳,或者是一个随机数,或者是一个序列号;
a2.7密钥协商的应答者发送密文消息{c*,r*}给密钥协商的发起者;
a3密钥确认阶段
密钥确认阶段包括以下具体步骤:
a3.1密钥协商的发起者利用临时加密密钥k1解密密文消息c*,得到
a3.2密钥协商的发起者计算共享密钥σ*=(gy)x;
a3.3如果TQb是新鲜的,IDa和IDb是有效的,并且 的计算结果等于r*,则密钥协商的发起者接受σ*=(gy)x作为密钥协商的发起者和密钥协商的应答者之间的共享密钥,密钥协商的发起者确信密钥协商的应答者已经拥有和密钥协商的发起者之间的共享密钥σ*=(gy)x,继续步骤a3.4,否则,密钥协商的发起者放弃密文消息{c*,r*},终止密钥协商过程;
a3.5密钥协商的应答者利用共享密钥σ=(gx)y解密密钥确认消息v,得到(IDa,IDb,TQ′a)=Dσ(v),如果TQ′a是新鲜的,IDa和IDb是有效的,密钥协商的应答者确信密钥协商的发起者已经拥有和密钥协商的应答者之间的共享密钥 σ=(gx)y=(gy)x=σ*,否则,密钥协商的应答者无法确认密钥协商的发起者是否已经拥有和密钥协商的应答者之间的共享密钥σ=(gx)y=(gy)x=σ*;
Dσ是采用密钥σ的对称密钥解密算法,与采用密钥σ的对称密钥加密算法Eσ相对应;
基于椭圆曲线签密技术的技术方案包括密钥协商发起阶段、密钥协商应答阶段和密钥确认阶段三个阶段;
b1密钥协商发起阶段
密钥协商发起阶段包括以下具体步骤:
b1.1密钥协商的发起者随机选择整数x,满足x∈[1,…,n-1];
b1.2密钥协商的发起者计算临时密钥k=hash((xPb)mod p),将临时密钥k按照步骤b1.3和b1.4采用的加密算法和签名算法所需要的密钥长度分成临时加密密钥k1和临时签名密钥k2;
hash是强无碰撞的单向杂凑函数,密钥协商的应答者的私钥为xb,满足xn∈[1,…,n-1],密钥协商的应答者相应的公钥Pb=(xbG)modp,G是有限域Fp=[0,…,p-1]上椭圆曲线E的一个基点,有限域Fp=[0,…,p-1]上的椭圆曲线E是满足E:y2≡(x3+ax+b)modp的所有解与无穷远点O的并集,椭圆曲线方程参数a和b满足a,b∈Fp且 n是基点G在椭圆曲线E上的一个素数阶,xbG=xb·G和xPb=x·Pb是有限域Fp=[0,…,p-1]上椭圆曲线E的点乘,mod是代数模运算;
是采用密钥k1的对称密钥加密算法,IDa是密钥协商的发起者的标识,IDb是密钥协商的应答者的标识,TQa是密钥协商的发起者采用的保持消息新鲜性的新鲜值,TQa是一个时间戳,或者是一个随机数,或者是一个序列号,xG=x·G是有限域Fp=[0,…,p-1]上椭圆曲线E的点乘;
b1.4密钥协商的发起者计算签名 和s=x/(r+xa);
是带密钥k2的强无碰撞的单向杂凑函数,密钥协商的发起者的私钥为xa,满足xa∈[1,…,n-1],密钥协商的发起者相应的公钥Pa=(xaG)mod p,xaG=xa·G是有限域Fp=[0,…,p-1]上椭圆曲线E的点乘;
b1.5密钥协商的发起者发送签密密文消息{c,r,s}给密钥协商的应答者;
b2密钥协商应答阶段
密钥协商应答阶段包括以下具体步骤:
b2.1密钥协商的应答者利用{r,s,G,p,n,Pa,xb}计算u=(s·xb)mod n,恢复临时密钥k=hash((u·Pa+u·r·G)modp),并将临时密钥k按照步骤b2.2和b2.3采用的解密算法和签名验证算法所需要的密钥长度分成临时加密密钥k1和临时签名密钥k2;
u·Pa和u·r·G是有限域Fp=[0,…,p-1]上椭圆曲线E的点乘,(u·Pa+u·r·G)是有限域Fp=[0,…,p-1]上椭圆曲线E的点加;
b2.3如果TQa是新鲜的,IDa和IDb是有效的,并且 的计算结果等于r,则密钥协商的应答者接受xG作为密钥协商的发起者产生的共享密钥生成元素,继续步骤b2.4,否则,密钥协商的应答者放弃签密密文消息{c,r,s},终止密钥协商过程;
b2.4密钥协商的应答者随机选择整数y,满足y∈[1,…,n-1],计算共享密钥σ=y·(xG);
y·(xG)=y·(x·G)是有限域Fp=[0,…,p-1]上椭圆曲线E的点乘;
yG=y·G是有限域Fp=[0,…,p-1]上椭圆曲线E的点乘,TQb是密钥协商的应答者采用的保持消息新鲜性的新鲜值,TQb是一个时间戳,或者是一个随机数,或者是一个序列号;
b2.7密钥协商的应答者发送密文消息{c*,r*}给密钥协商的发起者;
b3密钥确认阶段
密钥确认阶段包括以下具体步骤:
b3.1密钥协商的发起者利用临时加密密钥k1解密密文消息c*,得到
b3.2密钥协商的发起者计算共享密钥σ*=x·(yG);
x·(yG)=x·(y·G)是有限域Fp=[0,…,p-1]上椭圆曲线E的点乘;
b3.3如果TQb是新鲜的,IDa和IDb是有效的,并且 的计算结果等于r*,则密钥协商的发起者接受σ*=x·(yG)作为密钥协商的发起者和密钥协商的应答者之间的共享密钥,密钥协商的发起者确信密钥协商的应答者已经拥有和密钥协商的发起者之间的共享密钥σ*=x·(yG),继续步骤b3.4,否则,密钥协商的发起者放弃密文消息{c*,r*},终止密钥协商过程;
b3.5密钥协商的应答者利用共享密钥σ=y·(xG)解密密钥确认消息v,得到(IDa,IDb,TQ′a)=Dσ(v),如果TQ′a是新鲜的,IDa和IDb是有效的,密钥协商的应答者确信密钥协商的发起者已经拥有和密钥协商的应答者之间的共享密钥σ=y·(xG)=x·(yG)=σ*,否则,密钥协商的应答者无法确认密钥协商的发起者是否已经拥有和密钥协商的应答者之间的共享密钥σ=y·(xG)=x·(yG)=σ*;
Dσ是采用密钥σ的对称密钥解密算法,与采用密钥σ的对称密钥加密算法Eσ相对应。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN 201010606995 CN102035647B (zh) | 2010-12-24 | 2010-12-24 | 一种增强保护的非对称密钥协商方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN 201010606995 CN102035647B (zh) | 2010-12-24 | 2010-12-24 | 一种增强保护的非对称密钥协商方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN102035647A true CN102035647A (zh) | 2011-04-27 |
CN102035647B CN102035647B (zh) | 2013-10-23 |
Family
ID=43888023
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN 201010606995 Expired - Fee Related CN102035647B (zh) | 2010-12-24 | 2010-12-24 | 一种增强保护的非对称密钥协商方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN102035647B (zh) |
Cited By (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102035646A (zh) * | 2010-12-24 | 2011-04-27 | 北京工业大学 | 一种增强保护的混合密钥协商方法 |
CN102546650A (zh) * | 2012-01-19 | 2012-07-04 | 北京工业大学 | 无线传感器网络与因特网互联通信的端到端安全保障方法 |
CN103260155A (zh) * | 2013-05-15 | 2013-08-21 | 兰州交通大学 | 一种轻量级隐私增强的群组消息传送方法 |
CN104640110A (zh) * | 2015-01-15 | 2015-05-20 | 南京邮电大学 | 一种终端直通通信中基于信道特性的对称密钥生成方法 |
CN104993927A (zh) * | 2015-07-07 | 2015-10-21 | 安徽师范大学 | 一种对称密钥生成方法及其应用 |
CN105162585A (zh) * | 2015-08-25 | 2015-12-16 | 清华大学 | 一种高效且隐私保护的会话密钥协商方法 |
CN105379173A (zh) * | 2013-07-12 | 2016-03-02 | 皇家飞利浦有限公司 | 用于共享密码密钥的系统 |
CN105580309A (zh) * | 2013-07-12 | 2016-05-11 | 皇家飞利浦有限公司 | 密钥协商设备和方法 |
CN105763333A (zh) * | 2016-01-28 | 2016-07-13 | 北京江南天安科技有限公司 | 一种非对称密钥的协商方法及系统 |
CN107196759A (zh) * | 2017-06-15 | 2017-09-22 | 北京椰子树信息技术有限公司 | 一种多nat穿越版本的加密模式协商方法及其装置 |
CN112601223A (zh) * | 2020-12-04 | 2021-04-02 | 太原理工大学 | 一种蓝牙设备计算量非对称认证方法 |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101340443A (zh) * | 2008-08-28 | 2009-01-07 | 中国电信股份有限公司 | 一种通信网络中会话密钥协商方法、系统和服务器 |
CN101568110A (zh) * | 2009-05-21 | 2009-10-28 | 中兴通讯股份有限公司 | 一种无线数据传输方法及系统 |
-
2010
- 2010-12-24 CN CN 201010606995 patent/CN102035647B/zh not_active Expired - Fee Related
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101340443A (zh) * | 2008-08-28 | 2009-01-07 | 中国电信股份有限公司 | 一种通信网络中会话密钥协商方法、系统和服务器 |
CN101568110A (zh) * | 2009-05-21 | 2009-10-28 | 中兴通讯股份有限公司 | 一种无线数据传输方法及系统 |
Cited By (17)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102035646A (zh) * | 2010-12-24 | 2011-04-27 | 北京工业大学 | 一种增强保护的混合密钥协商方法 |
CN102546650A (zh) * | 2012-01-19 | 2012-07-04 | 北京工业大学 | 无线传感器网络与因特网互联通信的端到端安全保障方法 |
CN103260155B (zh) * | 2013-05-15 | 2015-09-16 | 兰州交通大学 | 一种轻量级隐私增强的群组消息传送方法 |
CN103260155A (zh) * | 2013-05-15 | 2013-08-21 | 兰州交通大学 | 一种轻量级隐私增强的群组消息传送方法 |
CN105580309A (zh) * | 2013-07-12 | 2016-05-11 | 皇家飞利浦有限公司 | 密钥协商设备和方法 |
CN105379173A (zh) * | 2013-07-12 | 2016-03-02 | 皇家飞利浦有限公司 | 用于共享密码密钥的系统 |
CN104640110A (zh) * | 2015-01-15 | 2015-05-20 | 南京邮电大学 | 一种终端直通通信中基于信道特性的对称密钥生成方法 |
CN104640110B (zh) * | 2015-01-15 | 2018-05-29 | 南京邮电大学 | 一种终端直通通信中基于信道特性的对称密钥生成方法 |
CN104993927A (zh) * | 2015-07-07 | 2015-10-21 | 安徽师范大学 | 一种对称密钥生成方法及其应用 |
CN104993927B (zh) * | 2015-07-07 | 2018-03-20 | 安徽师范大学 | 一种对称密钥生成方法 |
CN105162585A (zh) * | 2015-08-25 | 2015-12-16 | 清华大学 | 一种高效且隐私保护的会话密钥协商方法 |
CN105763333A (zh) * | 2016-01-28 | 2016-07-13 | 北京江南天安科技有限公司 | 一种非对称密钥的协商方法及系统 |
CN105763333B (zh) * | 2016-01-28 | 2019-05-24 | 北京江南天安科技有限公司 | 一种非对称密钥的协商方法 |
CN107196759A (zh) * | 2017-06-15 | 2017-09-22 | 北京椰子树信息技术有限公司 | 一种多nat穿越版本的加密模式协商方法及其装置 |
CN107196759B (zh) * | 2017-06-15 | 2020-06-16 | 北京椰子树信息技术有限公司 | 一种多nat穿越版本的加密模式协商方法及其装置 |
CN112601223A (zh) * | 2020-12-04 | 2021-04-02 | 太原理工大学 | 一种蓝牙设备计算量非对称认证方法 |
CN112601223B (zh) * | 2020-12-04 | 2022-06-21 | 太原理工大学 | 一种蓝牙设备计算量非对称认证方法 |
Also Published As
Publication number | Publication date |
---|---|
CN102035647B (zh) | 2013-10-23 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN102035647B (zh) | 一种增强保护的非对称密钥协商方法 | |
CA2806357C (en) | Authenticated encryption for digital signatures with message recovery | |
EP2707990B1 (en) | Procedure for a multiple digital signature | |
CA2808701C (en) | Authenticated encryption for digital signatures with message recovery | |
CN106302406B (zh) | 基于无证书聚合签密的车联网条件隐私保护方法与系统 | |
CN102035646B (zh) | 一种增强保护的混合密钥协商方法 | |
CN101079701B (zh) | 高安全性的椭圆曲线加解密方法和装置 | |
Chang et al. | A threshold signature scheme for group communications without a shared distribution center | |
CN104270249A (zh) | 一种从无证书环境到基于身份环境的签密方法 | |
WO2014205570A1 (en) | Key agreement protocol | |
CN104301108A (zh) | 一种从基于身份环境到无证书环境的签密方法 | |
CN104079412B (zh) | 基于智能电网身份安全的无可信pkg的门限代理签名方法 | |
CN105025474B (zh) | 一种面向无线传感网的轻量级数字签名方法 | |
CN104113420A (zh) | 一种基于身份的可聚合签密方法 | |
CN117879833A (zh) | 一种基于改进椭圆曲线的数字签名生成方法 | |
WO2014205571A1 (en) | Signature protocol | |
CN108055134B (zh) | 椭圆曲线点数乘及配对运算的协同计算方法及系统 | |
US20040208317A1 (en) | Encrypting device, decrypting device, cryptosystem including the same devices, encrypting method, and decrypting method | |
WO2016187690A1 (en) | Key agreement protocol | |
Wang et al. | Signature schemes based on two hard problems simultaneously | |
CN103260155A (zh) | 一种轻量级隐私增强的群组消息传送方法 | |
JP3338088B2 (ja) | 電子署名装置及び電子署名システム | |
Zhang et al. | A novel authenticated encryption scheme and its extension | |
Fan et al. | Secure certificateless signature scheme supporting batch verification | |
van Tilburg | Secret-key exchange with authentication |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20131023 Termination date: 20161224 |
|
CF01 | Termination of patent right due to non-payment of annual fee |