CN102098157B - 一种基于无证书公共密钥基础结构用于加强客户/服务器通讯协议安全性的系统和方法 - Google Patents
一种基于无证书公共密钥基础结构用于加强客户/服务器通讯协议安全性的系统和方法 Download PDFInfo
- Publication number
- CN102098157B CN102098157B CN201010589090.4A CN201010589090A CN102098157B CN 102098157 B CN102098157 B CN 102098157B CN 201010589090 A CN201010589090 A CN 201010589090A CN 102098157 B CN102098157 B CN 102098157B
- Authority
- CN
- China
- Prior art keywords
- mentioned
- key
- numerical value
- generate
- client
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0838—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
- H04L9/0841—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer And Data Communications (AREA)
Abstract
本发明涉及一种基于无证书公共密钥基础结构用于加强客户/服务器通讯协议安全性的系统和方法。本发明提出了一种使用椭圆曲线密码学和无证书的公钥基础结构加强客户/服务器通讯安全的系统和方法。系统包括一种密钥生成方法,该方法使用椭圆曲线Diffie-Hellman算法生成一个m比特位长度的密钥。系统还包括一种会话密钥生成方法,该方法使用上述密钥和椭圆曲线Diffie-Hellman算法生成一个会话密钥。会话密钥用于加强服务器与客户端之间的通讯安全。
Description
技术领域
本发明涉及通讯领域。
具体涉及密码学和网络安全领域。
说明书中的术语定义
本说明书中,术语“原语”(Primitives),指用于生成和验证数字签名的已知系统,例如椭圆曲线Diffie-Hellman系统和椭圆曲线数字签名系统,同时也指用于验证信息真实性的已知系统,例如信息随机化系统、雅可比恒等式验证系统以及诸如此类的系统。
本说明书中,术语“数字签名”(DigitalSignature),或称“签名”(Signature),指一种真实性检验机制,用于信息、金融交易以及有必要检测伪造和篡改的场合。
这些定义是对技术领域内已有定义的补充。
背景技术
客户/服务器网络是一种分布式应用架构,这种架构可在服务提供者(服务器)和服务请求者(客户端)之间分担任务或工作负荷。此类网络通信不一定安全。为了在客户/服务器之间建立安全的通讯,许多研究人员和机构吸纳了诸如基于公钥的密码学方法、基于身份的密码学方法以及类似的方法。
一种基于口令的强认证密钥交换协议(AuthenticationKeyExchange,PAKE)由Bollovin和Merritte于1993年获得专利。这是一种两方或多方的交互式方法,基于获悉一方或多方口令而建立密钥。后来,斯坦福大学取得了安全远程协议(SecureRemoteProtocol,SRP)的专利权,该协议在非信任网络中被用于新口令认证和密钥交换机制。接着太阳微系统公司(SunMicrosystems)提出了一种椭圆曲线密码学(ECC)技术,与OpenSSL授权证书良好地集成在一起。这种使用基于椭圆曲线加密套接字的编码可保证TLS/SSL握手的安全。
此领域中的其他成就:
美国专利号6477254授予了SeijiMiyazaki和KazuoTakaragi。此项专利提供了一种数据加密和解密的方法,方法包括一个加密步骤和一个解密步骤。加密时,预先准备好n对密钥和公钥密码学体制中的公钥(n为正整数)。通过结合至少一个公钥生成一个新密钥。数据在公共密钥密码学体制中使用新密钥被加密,预先设定一个(k,n)阀值逻辑(k为整数,其值小于等于n),逻辑项与新密钥和n个公钥关联。通过新密钥和这n个公钥进行一个阀值逻辑运算,将加密的数据和阀值逻辑运算结果保存起来。解密时,根据从n个密钥中选出的k个密钥和保存的阀值逻辑运算结果恢复新密钥,用恢复的密钥在公共密钥密码学体制中按照阀值逻辑进行反向逻辑运算,从而解密存储的数据。美国6477254号专利的焦点集中于用一种将数据加密和数据解密步骤分离的数据加密解密方法。数据加密步骤还包括“n”对密钥和公钥,并使用至少两个已生成的公钥生成一个新密钥。
美国专利号7673141授予了RogerKilian-Kehr等人。此项专利提供了一个系统用于安全访问应用服务。美国7673141号专利的系统内含一个质询提供者,质询提供者采用第一种密码学技术向试图访问应用服务的客户端提出质询。客户端用第二种密码学技术生成一个响应,将响应提交给认证服务。认证服务用一个与第一种密码学技术互补的第一种认证技术和一个与第二种密码学技术互补的第二种认证技术分别对质询和响应进行认证,只有当认证通过后,认证服务才授予客户端对应用服务的访问权。
美国专利申请号2008069338,申请人为RobertRelyea,此项专利提供一个计算机系统和一种将位置因素与令牌(客户端)相结合的方法。令牌接收来自服务器的加密质询,此加密质询是用服务器和令牌公用共享的一个密钥加密而成。令牌用这个公用共享的密钥对加密的质询进行解密,然后用一个预先准备好的椭圆曲线密码学(ECC)过程处理质询,获得一个处理过的质询。令牌返回签名处理过的质询和一个ECC公钥给服务器作为对质询的回复。服务器收到签名处理过的质询并验证该签名处理过的质询确由基于令牌的ECC公钥所生成。在美国专利申请号2008069338中,客户端收到来自服务器的加密质询,而该质询由服务器和客户端双方共同知悉的密钥进行加密(公钥)。
美国专利申请号2009003597,申请人为AlexanderGantman等,此项专利提供一种方法和装置,装置内含有双方同意使用一个共用的模数N进行认证的方法。美国专利申请号2009003597方法的步骤包括:由一个输入值生成一个伪随机字串;基于模数N和该伪随机字串生成第一个公钥值;生成与第一个公钥值相对应的第一个私钥值;接收第二个公钥值;基于模数N、第一个私钥值和第二个公钥值生成一个共享的密钥;用这个共享的密钥决定认证签名并传送上述认证签名。美国专利申请号2009003597构想的系统,使用密钥生成单元来生成第一个公钥和第一个私钥。该系统还用接收器单元接收第二个公钥值,而用一个密钥生成单元生成一个共享的密钥值。
美国专利申请号2010211779,申请人为GanapathyS.Sundaram,此项专利在第一方和第二方之间达成一项密钥协商协议。根据美国专利申请号2010211779,由第一方(服务器)生成一个随机密钥组件,将密钥组件加密后发送给第二方(客户端)。随机密钥部分使用第二方的公钥加密。对应地,第二方接收由第一方发送的随机密钥组件,并且,除了接收第一个随机密钥组件外,第二方还生成第二个随机密钥组件。在客户端(第二方),第一个密钥组件和第二个密钥组件都被加密形成一个加密的随机密钥组件对。这样,生成的加密的随机密钥组件对从第二方(客户端)传送到第一方(服务器)。从第二方接收到加密的随机密钥组件对后,服务器(第一方)发送一个加密的第二随机密钥组件给第二方,而这个基于第二随机密钥组件由第一方(服务器)计算和决定的密钥将用于客户端和服务器之间后续的所有通讯中。美国专利申请号2010211779的焦点集中于提供了一个基于身份的加密方案。
美国专利号7549044颁发给了LaneW.Lee,此项专利提供了一个块级存储设备,该设备已经过配置用于实现一个数字版权管理(DRM)系统。存储设备收到来自相关主机系统的公钥后,向该主机发送质询以证明它具有对应的私钥以用来建立信任。这个信任通过用公钥加密一个安全会话密钥而建立。主机系统用它的私钥恢复该安全会话密钥。存储设备也可能存储依据内容密钥加密后的密文。此外,存储设备可能使用安全会话密钥来加密内容密钥。美国专利号7549044的焦点集中于提供一个数字版权管理。在美国专利号7549044专利中,安全会话密钥本身就是被加密的,并随后被解密以确保存储设备和客户端之间的安全通讯。
中国专利申请号1444168,申请人为朱华飞。此项专利基于非对称加密方法的概率生成一个椭圆曲线公钥证书。它是从椭圆曲线上的Diffie-Hellman判定问题出发,辅以抗碰撞杂凑函数和公钥证书进行加密和解密的公钥密码系统。为了加强客户端和服务器之间的通讯安全,中国专利申请号1444168专利还进一步使用了抗碰撞哈希函数原理、公钥加密系统和公钥证书方案。本发明与中国专利申请号1444168专利的系统在这一点上不同,本发明使用无证书公钥基础结构。尽管中国专利申请号1444168专利也使用椭圆曲线密码学,实际中的主要不同在于本发明使用无证书公钥基础结构而中国专利申请号1444168专利使用一个基于证书的公钥基础结构。
现有技术提议的系统及其现有相关专利文献的缺陷在于以上所有方法都是采用基于证书的公钥密码学和基于身份的密码学技术实现的。这些密码学方法在现实生活部署中都面临昂贵复杂的密钥管理问题和密钥托管问题。最近,无证书公钥密码学体制(CL-PKC)被引入用来应对这些并没有完全被解决问题。典型地,无证书公钥密码学体制使用双线性对和逆运算,这将降低统性能。
因此,有必要研制一种基于无证书公钥密码体制但不使用双线性对原理的低开销省时间的系统。
发明目的
本发明的目的是为客户端和服务器之间提供一种安全通讯系统;
本发明的另一目的是为客户端和服务器之间提供一种健壮的安全通讯的系统;
本发明的另一目的是提供一种防止篡改系统;
本发明的另一目的是提供一种轻量级认证系统;
本发明的另一目的是提供一种采用无证书公钥密码体制技术的低开销系统;
本发明的另一目的是提供一种采用无证书公钥密码体制技术而不使用双线形对的具备时效性的系统;
本发明的另一目的是提供一种较低带宽情况下能够正常工作的系统;
本发明的另一目的是提供一种运行时要求存储空间更小的节约空间系统;
本发明的另一目的是提供一种具备及时安全进行网上现金交易方法的系统;
本发明的另一目的是提供一种能够防止发生重放攻击和急送攻击的系统;
本发明的另一目的是提供一种能够帮助减少信息丢失的系统;以及
本发明的另一目的是提供一种即使传送大量数据也不会危及性能的系统。
发明内容
本发明提供了一种加强客户/服务器通讯安全的系统。所述系统包括:
·随机数发生器,用于生成随机数;
·处理方法,用于接收上述随机数并产生一个已处理数值;
·第一验证方法,用于接收并验证上述已处理数值进行伪造检测,并进一步采用所述第一验证方法产生一个已验证数值;
·与第一验证方法配对的计算方法,采用所述计算方法生成第一个数值,进一步采用所述计算方法生成与上述第一个数值对应的第二个数值;
·拥有预定原语的第二验证方法,采用所述第二验证方法接收并验证上述第二个数值,进一步采用所述第二验证方法生成一个公钥和与其对应的私钥;
·拥有上述预定原语的密钥生成方法,采用所述密钥生成方法接收由上述第二验证方法生成的上述公钥并生成一个密钥;以及
·拥有上述预定原语的会话密钥生成方法,采用所述会话密钥生成方法接收由上述密钥生成方法生成的上述密钥并生成一个会话密钥;
上述密钥和上述会话密钥可以加强客户/服务器通讯的安全性。
更为可取的是,依照本发明,处理方法包括采用一个加密方法用于接收上述随机数,而且采用椭圆曲线加密方法应用公钥对上述随机数进行加密。
更为可取的是,依照本发明,处理方法包括采用一个预处理的方法接收上述随机数,而且应用信息随机化的方法处理上述随机数。
更为可取的是,依照本发明,第一验证方法包括采用一个解密方法接收上述已处理的随机数,而且采用椭圆曲线加密方法应用私钥对上述已处理的随机数进行解密。
更为可取的是,依照本发明,第一验证方法包括采用一个预处理的方法,预处理的方法通过应用信息随机化的方法来接收并验证上述已处理数值以进行伪造检测。
更为可取的是,依照本发明,第一个数值从由成对的公钥和私钥以及雅可比恒等式所组成的组中选出。
更为可取的是,依照本发明,第二个数值从由数字签名值和Lie积所组成的组中选出。
更为可取的是,依照本发明,预定原语从由椭圆曲线Diffie-Hellman方法、椭圆曲线数字签名方法和雅可比恒等式验证系统所组成的组中选出。
更为可取的是,依照本发明,预定原语从由椭圆曲线Diffie-Hellman系统和椭圆曲线数字签名系统所组成的组中选出。
本发明提供了一种加强客户/服务器通讯安全的方法。所述方法的步骤为:
·生成一个随机数;
·处理上述随机数生成一个已处理数值;
·验证上述已处理数值以检测伪造;
·生成第一个数值;
·生成与上述第一个数值对应的第二个数值;
·使用预定原语验证上述第二个数值;
·生成一个公钥和一个与之对应的私钥;
·传输上述公钥而保留上述私钥;
·接收传输的公钥并采用预定原语生成一个密钥;以及
·基于上述密钥和预定原语生成一个会话密钥。
典型地,依照本发明,处理上述随机数生成一个已处理数值的方法中进一步包括的步骤还有:采用椭圆曲线加密系统应用公钥对上述随机数进行加密。
典型地,依照本发明,处理上述随机数生成一个已处理数值的方法中进一步包括的步骤还有:应用从位交换、压缩、T函数和线形反馈移位寄存器所组成的组中选出的原语处理上述随机数。
典型地,依照本发明,验证上述已处理数值的方法中进一步包括的步骤还有:采用椭圆曲线加密系统应用私钥对上述已处理数值进行解密。
典型地,依照本发明,验证上述已处理数值的方法中进一步包括的步骤还有:应用信息随机化方法验证上述已处理数值。
典型地,依照本发明,生成上述第一个数值的方法中进一步包括的步骤还有:生成一对公钥和私钥;
典型地,依照本发明,生成上述第一个数值的方法中进一步包括的步骤还有:生成雅可比恒等式。
典型地,依照本发明,基于上述第一个数值生成上述第二个数值的方法中进一步包括的步骤还有:生成一个数字签名值。
典型地,依照本发明,基于上述第一个数值生成上述第二个数值的方法中进一步包括的步骤还有:生成一个Lie积。
典型地,依照本发明,使用预定原语验证上述第二个数值的步骤中进一步包括的步骤还有:使用从由曲线Diffie-Hellman方法、椭圆曲线数字签名方法和雅可比恒等式验证方法所组成的组中选出的预定原语对上述第二个数值进行验证。
典型地,依照本发明,接收传输的公钥并基于预定原语生成一个密钥的步骤中进一步包括的步骤还有:基于由椭圆曲线Diffie-Hellman方法和椭圆曲线数字签名方法所组成的组中选出的预定原语生成上述密钥。
典型地,依照本发明,基于上述密钥和预定原语生成一个会话密钥的步骤中进一步包括的步骤还有:使用上述密钥和由椭圆曲线Diffie-Hellman方法和椭圆曲线数字签名方法所组成的组中选出的预定原语生成一个会话密钥。
附图说明
本发明描述的参考图如下:
图1该图依照本发明绘制,显示第一网络安全协议的顺序图;
图2该图依照本发明绘制,显示第二网络安全协议的顺序图;以及
图3该图依照本发明绘制,显示第三网络安全协议的顺序图。
具体实施方式
附图描述了本发明的具体实施方式。具体实施方式并不限制本发明的范围和权利。本描述仅为关于本发明的优选实施方式和建议的应用。
按照本发明,设想系统和一个包含三个网络安全协议的集合提供基于无证书的公钥基础结构(PublicKeyInfrastructure,PKI)的客户/服务器安全通讯。
系统至少包括一个服务器和一个客户端。服务器用来执行生成密钥功能,密钥为一对公钥和私钥,服务器为密钥生成中心(KeyGenerationCenter,KGC)。系统形成客户/服务器架构和PKI所要求的基础结构,PKI包括一组硬件、策略、过程以及通讯所需要的类似要求。
使用第一网路安全协议的基于无证书PKI的通讯最初以服务器作为KGC向客户端分配公钥和私钥。使用第一网路安全协议建立基于无证书PKI通讯的步骤如图1。
如图1所示,客户端首先发起通讯,发送一个诸如“客户问候”的初步信息。对客户问候信息的回应,服务器用随机数发生器生成一个长度为“n”个比特位的随机数(值)。接着服务器用客户端的公钥对生成的随机数进行加密。在随机数的加密过程中,并无数字证书生成。服务器记录私钥集和分配给每一个客户端的公钥。在服务器侧,使用椭圆曲线加密方法对该随机数进行加密。将用客户端公钥加密过的值发送给客户端。服务器质询客户端去解密这个加密形式的值,用以验证客户端的身份。客户端收到这个加密值后,用它的私钥解密这个加密值。客户端用它的私钥和椭圆曲线Diffie-Hellman算法对这个加密值进行解密,并验证该值是否来自一个可信任源。成功解密这个加密值并恢复其原值后,客户端向服务器证明了它的可信任性。客户端在完成验证服务器发送过来的值的步骤中(例如:解密服务器发送过来的加密值),使用椭圆曲线密码学生成了一对公钥和私钥。
客户端用椭圆曲线数字签名算法对解密的值生成一个签名,并将签名发送到服务器,服务器端收到客户端发送的签名后,用椭圆曲线数字签名算法对签名进行验证。验证过客户端发送的签名后,服务器很快用椭圆曲线Diffie-Hellman算法生成一对公钥和私钥,并将生成的公钥发送给客户端。
客户端收到服务器发送的公钥后,客户端用椭圆曲线Diffie-Hellman算法生成一个长度为“m”个比特位的密钥,并与服务器共享该密钥。服务器对应地使用椭圆曲线Diffie-Hellman算法生成一个“m”比特位的会话密钥。密钥和对应的会话密钥都是用椭圆曲线Diffie-Hellman算法生成。参考图1中的数字100表示用椭圆曲线Diffie-Hellman算法生成“m”比特位长度的会话密钥的步数。该会话密钥用于服务器和客户端之间所有后续的通讯和事务。因为该会话密钥仅为服务器和客户端所知,客户端与服务器之间的通讯是完全安全的。
使用第一网络安全协议加强服务器与客户端之间的通讯安全方的方法中所包含的步骤如下:
初始设置:服务器作为密钥生成中心(KeyGenerationCenter,KGC),每个客户端有一对由服务器生成的公钥和私钥。
第一步:客户端首先发起通讯,发送一个“客户问候”信息。
第二步:服务器用伪随机数发生器(PseudoRandomNumberGenerator,PRNG)生成一个n比特位的随机质询,或称随机数(值)。进一步,服务器应用客户端的公钥使用椭圆曲线加密(EllipticCurveEncryption,ECE)方法加密此随机数。客户端应用自己的私钥使用ECE方法解密加密的随机数。
第三步:客户端使用椭圆曲线密码学方法生成椭圆曲线上的公钥和私钥。公钥和私钥的长度可以如美国国家标准与技术研究院(NationalInstituteofStandardsandTechnology,NIST)所推荐的或256个、或384个、或512个比特位。客户端用椭圆曲线数字签名算法对该值生成一个签名,并将签名发送到服务器。
第四步:服务器用椭圆曲线数字签名算法验证该签名并接着在椭圆曲线上生成一个密钥对。服务器将生成的公钥发送给客户端
第五步:客户端和服务器使用椭圆曲线Diffie-Hellman(EllipticCurvediffiehellman,ECDH)算法协商一个m比特位长的共享密钥。
第六步:客户端和服务器使用ECDH算法协商一个m比特位长的会话密钥用于加密。客户端和服务器有了加密套接字。
第七步:客户端与服务器之间的安全通讯建立。
以上协议中,攻击者无法猜到协议生成的随机质询值、或称随机数(值)。因为该值是以加密的形式传送的,因此可防止重放攻击和急送攻击。
使用第二网路安全协议建立基于无证书PKI通讯的步骤如图2。使用第二网路安全协议的基于无证书PKI的通讯与第一网络安全协议略有不同,它没有为客户端和服务器生成一对公钥和私钥的初始设置,而是客户端和服务器有个唯一信息预处理函数可以将明文转换成随机信息。随机数发送时,采用一一对应映射以确保无修改发生。对于随机数值,表示特定数值的位次序被改变或随机化,这样原值就被掩蔽了。
如图2所示,客户端首先发起通讯,发送一个诸如“客户问候”的初步信息。对客户问候信息的回应,服务器用随机数发生器生成一个长度为“n”个比特位的随机数(值)。服务器使用信息预处理函数(信息随机化函数)处理生成的随机数。信息预处理函数内部按顺序执行三个运算。这三个运算是位交换、T函数和线形反馈移位寄存器(LinearFeedbackShiftRegister,LFSR)。预处理过程首先进行位交换。位交换可以增加扩散。扩散是指输入消散于输出在统计上的冗余度属性。位交换的过程是可逆的,而且很容易从交换过的位次序恢复成原先的位次序。
位交换过程之后紧接着是T函数过程。T函数是个更新函数,可以线形合并相同比特位和次要比特位从而更新每一个比特位。T函数过程之后是LFSR函数,LFSR内含一个不可约的周期为232-1的32次多项式。在LFSR中,给定的输入被给定的多项式切换4到15个圈。经过位交换、T函数和LFSR(统称为预处理)之后的输出是一个高度随机值。
提交生成的值到预处理函数之后,服务器发送已预处理值和原值到客户端。已预处理值由原值衍生而来,已预处理值和原值唯一不同在于已预处理值的比特位次序被改变了。在客户端,以相反的顺序使用位交换、T函数和LFSR函数对已预处理值进行验证,例如先进行LFSR,之后是T函数和位交换。上述的过程的传导顺序与进行预处理时的顺序是相反的。因为所有三个函数都是可逆的,因而传导顺序可被反转并没有任何数据丢失和不利影响。在以相反顺序(例如先进行LFSR,之后是T函数和位交换)执行上述函数后,客户端获得了验证值。客户端用服务器发送过来的原值和这个经过LFSR,T函数和位交换等运算得到的验证值进行比较,从而检测该值是否被伪造。验证过服务器发送过来的值后,如果服务器发送过来的值为真实,客户端用椭圆曲线Diffie-Hellman算法生成一对公钥和私钥。客户端用椭圆曲线数字签名算法对服务器发送过来的值生成一个签名,并将签名连同公钥发送到服务器。
收到签名后,服务器用椭圆曲线数字签名算法验证客户端发送过来的签名并接着用椭圆曲线数字签名算法生成一对公钥和私钥。随后,服务器发送生成的公钥到客户端。客户端收到服务器发送的公钥后,客户端用椭圆曲线Diffie-Hellman算法生成一个长度为“m”个比特位的密钥,并与服务器共享该密钥。服务器对应地基于该密钥和椭圆曲线Diffie-Hellman算法生成一个“m”比特位的会话密钥。密钥和对应的会话密钥都使用椭圆曲线Diffie-Hellman算法生成。参考图2中的数字200表示基于密钥和椭圆曲线Diffie-Hellman算法生成“m”比特位长度的会话密钥的步数。该会话密钥用于服务器和客户端之间所有后续的通讯和事务。因为该会话密钥仅为服务器和客户端所知,客户端与服务器之间的通讯是完全安全的。
使用第二网络安全协议加强服务器与客户端之间的通讯安全方的方法中所包含的步骤如下:
第一步:客户端首先发起通讯,发送一个“客户问候”信息。
第二步:服务器用伪随机数发生器(PseudoRandomNumberGenerator,PRNG)生成一个n比特位的随机质询,或称随机数(值),并计算随机数的信息预处理值。客户端接收随机数和信息预处理值。验证信息预处理值。
第三步:客户端在椭圆曲线上生成公钥和私钥。公钥和私钥的长度可以如美国国家标准与技术研究院(NationalInstituteofStandardsandTechnology,NIST)所推荐的或256个、或384个、或512个比特位。客户端用椭圆曲线数字签名算法对服务器发送过来的值生成一个签名,并将签名连同公钥发送到服务器
第四步:服务器验证该签名并接着在椭圆曲线上生成一个密钥对。服务器将生成的公钥发送给客户端。
第五步:客户端和服务器使用椭圆曲线Diffie-Hellman(EllipticCurvediffiehellman,ECDH)算法协商一个m比特位长度的共享密钥。
第六步:客户端和服务器使用ECDH算法协商一个m比特位长的会话密钥用于加密。客户端和服务器有了加密套接字。
第七步:客户端与服务器之间的安全通讯建立。
上面的协议中,随机数明文连同信息预处理值一起发送,防止了重放攻击和急送攻击,有意思的是信息预处理值具有一一对应属性,攻击者可以改变随机数,但信息预处理值无法改变。
使用第三网路安全协议的基于无证书PKI的通讯与使用第一网路安全协议的情况相似,但在签名生成上有所不同。客户端使用雅可比恒等式认证服务器,雅可比恒等式是基于Lie代数的一种特殊积。雅可比恒等式质询随机数满足关系RC=x||y||z和[[x,y],z]+[[y,z],x]+[[z,x],y]=0。
使用第三网路安全协议建立基于无证书PKI通讯的步骤如图3。
如图3所示,客户端首先发起通讯,发送一个诸如“客户问候”的初步信息。对客户问候信息的回应,服务器用随机数发生器生成一个长度为“n”个比特位的随机数(值)。服务器用客户端的公钥对生成的随机数进行加密。在随机数的加密过程中,并无数字证书生成。服务器记录私钥集和分配给每一个客户端的公钥。在服务器侧,使用椭圆曲线密码学方法对该随机数进行加密。将用客户端公钥加密过的值发送给客户端。服务器质询客户端去解密这个加密值,用以验证客户端的身份。客户端收到这个加密值后,用它的私钥和椭圆曲线密码学方法解密这个加密值,从而向服务器证明它是可信任方。
客户端进一步在该值上计算雅可比恒等式。即,客户端将解密值分为三个部分。客户端进一步在收到的值上生成Lie积。
依照本发明,设该值分为三个部分分别为x、y、x,那么雅可比恒等式将表示为x||y||z。随机数的恒等式通过关系式[[x,y],z]+[[y,z],x]+[[z,x],y]=0来验证。
依照本发明,当客户端生成并发送该值的Lie积到服务器,服务器使用关系式[[x,y],z]+[[y,z],x]+[[z,x],x]=0验证客户端发送过来的Lie积。验证了客户端发送过来的Lie积之后,服务器进一步使用椭圆曲线密码学算法生成一对公钥和私钥。椭圆曲线Diffie-Hellman算法形成了椭圆曲线密码学的一部分用于生成公钥和私钥对;服务器随后发送公钥到客户端。客户端收到服务器发送的公钥后,客户端用椭圆曲线Diffie-Hellman算法生成一个长度为“m”个比特位的密钥,并与服务器共享该密钥。服务器对应地使用该密钥和椭圆曲线Diffie-Hellman算法生成一个“m”比特位的会话密钥。密钥和对应的会话密钥都使用椭圆曲线Diffie-Hellman算法生成。参考图3中的数字300表示生成“m”比特位长度的会话密钥的步数。该会话密钥用于服务器和客户端之间所有后续的通讯和事务。因为该会话密钥仅为服务器和客户端所知,客户端与服务器之间的通讯是完全安全的。
使用第三网络安全协议加强服务器与客户端之间的通讯安全方的方法中所包含的步骤如下:
初始设置:服务器作为密钥生成中心(KeyGenerationCenter,KGC),每个客户端有一对由服务器生成的公钥和私钥。
第一步:客户端首先发起通讯,发送一个“客户问候”信息。
第二步:服务器用伪随机数发生器(PseudoRandomNumberGenerator,PRNG)生成一个n比特位的随机质询,或称随机数(值)。进一步,服务器应用客户端的公钥使用椭圆曲线密码学(EllipticCurveCryptography,ECC)方法加密此随机数。客户端应用自己的私钥使用椭圆曲线密码学方法解密加密的随机数。
第三步:客户端计算雅可比恒等式(RandomNumber=x||y||z)并发送Lie积[[x,y],z]到服务器。
第四步:服务器验证关系式[[x,y],z]+[[y,z],x]+[[z,x],y]=0。服务器用椭圆曲线密码学发送公钥到客户端。
第五步:客户端和服务器使用椭圆曲线Diffie-Hellman(EllipticCurvediffiehellman,ECDH)算法协商一个m比特位长的共享密钥。
第六步:客户端和服务器使用ECDH算法协商一个m比特位长的会话密钥用于加密。客户端和服务器有了加密套接字。
第七步:客户端与服务器之间的安全通讯建立。
技术先进性
本发明的技术先进性如下:
·本发明为客户端和服务器之间提供了一种健壮的安全通讯系统。
·本发明提供了一种防篡改系统。
·本发明提供了一种轻量级认证系统。
·本发明提供了一种采用无证书公钥密码体制技术的低开销系统。
·本发明提供了一种采用无证书公钥密码体制技术而不使用双线形对的具备时效性的系统。
·本发明提供了一组协议用于防止重放攻击和急送攻击的系统。
·本发明提供了一组协议即便在低带宽的情况下也可以正常工作。
·本发明提供了一组协议采用强大的分析函数降低了信息丢失的概率。
·本发明提供了一组协议能使用户进行安全的在线现金交易。
·本发明提供了一组协议其性能不受传输数据量大的不利影响。
·本发明可应用于如下的客户/服务器结构:传输层安全协议(TransportLayerSecurity,TLS)和用户数据报协议(UserDatagramProtocol,UDP)通讯、智能手机、手机银行、基于位置的系统、机顶盒装置、访问控制系统、远程协议系统、个人数字助理、无线设备、报警系统、网状拓扑网络、移动支付系统、无钥匙启动系统、移动通讯以及其他类似系统。
尽管本发明的特点已于此文件中着重强调,但显而易见的是,熟悉本领域的技术人员,在不背离本发明原则的前提下,可以对本发明进行各种修改以及对首选具体实施方式进行多种改变,我们对此表示感谢。据此,前文描述仅是为了说明本发明之目的而非限制。
Claims (14)
1.一种加强客户/服务器通讯安全的系统,所述系统包括:
随机数发生器,其生成随机数;
处理器,其接收上述随机数并产生已处理数值;
第一验证器,其接收并验证上述已处理数值进行伪造检测,所述第一验证器进一步经配置以产生已验证数值;
计算装置,所述计算装置耦合到所述第一验证器,所述计算装置生成第一数值,所述计算装置进一步经配置以生成与上述第一数值对应的第二数值;
拥有预定原语的第二验证器,所述第二验证器接收并验证上述第二数值,所述第二验证器进一步经配置以生成公钥和对应的私钥;
拥有上述预定原语的密钥生成器,所述密钥生成器经配置以接收由上述第二验证器生成的上述公钥并基于所述预定原语生成密钥;以及
拥有上述预定原语的会话密钥生成器,所述会话密钥生成器经配置以接收由上述密钥生成器生成的上述密钥并基于所述预定原语生成与所述密钥对应的会话密钥;
其中上述密钥和上述会话密钥可以加强客户/服务器通讯的安全性;
其中上述密钥和上述会话密钥基于相同的预定原语生成;以及
其中所述预定原语从由椭圆曲线Diffie-Hellman系统、椭圆曲线数字签名系统、消息随机化系统和雅可比恒等式验证系统所组成的组中选出。
2.根据权利要求1所述的系统,其中所述的处理器包括接收上述随机数且采用椭圆曲线加密方法应用公钥对上述随机数进行加密的加密器。
3.根据权利要求1所述的系统,其中所述的处理器包括接收上述随机数且预处理上述随机数以产生已处理数值的预处理处理器。
4.根据权利要求1所述的系统,其中所述的第一验证器包括接收上述已处理数值且采用椭圆曲线加密方法应用私钥对上述已处理数值进行解密的解密器。
5.根据权利要求1所述的系统,其中所述的第一验证器包括接收并验证上述已处理数值以进行伪造检测的预处理处理器。
6.根据权利要求1所述的系统,其中所述的第一数值从由公钥和私钥对以及雅可比恒等式所组成的组中选出。
7.根据权利要求1所述的系统,其中所述的第二数值从由数字签名值和Lie积所组成的组中选出。
8.一种加强客户/服务器通讯安全的方法,所述方法包括如下步骤:
使用随机数发生器生成随机数;
使用处理器处理上述随机数以生成已处理数值;
使用第一验证器接收并验证上述已处理数值以检测伪造;
使用计算装置生成第一数值;
使用所述计算装置生成与上述第一数值对应的第二数值;
使用第二验证器使用预定原语验证上述第二数值;
使用所述第二验证器生成公钥和对应的私钥;
使用所述第二验证器传输上述公钥且保留上述私钥;
使用密钥生成器接收上述传输的公钥并基于预定原语生成密钥;以及
使用会话密钥生成器基于上述密钥和预定原语生成会话密钥;
其中上述密钥和上述会话密钥基于相同的预定原语生成;以及
其中所述预定原语从由椭圆曲线Diffie-Hellman系统、椭圆曲线数字签名系统、消息随机化系统和雅可比恒等式验证系统所组成的组中选出。
9.根据权利要求8所述的方法,其中使用处理器处理上述随机数以生成已处理数值,所述处理器进一步经配置以使用从由椭圆曲线Diffie-Hellman方法、椭圆曲线数字签名方法和信息随机化方法所组成的组中选出的预定原语处理上述随机数。
10.根据权利要求8所述的方法,其中使用所述第一验证器接收并验证上述已处理数值以检测伪造,所述第一验证器进一步经配置以使用从由椭圆曲线Diffie-Hellman方法、椭圆曲线数字签名方法和信息随机化方法所组成的组中选出的预定原语验证上述已处理数值。
11.根据权利要求8所述的方法,其中使用所述计算装置生成上述第一数值,所述计算装置进一步经配置以生成从由公钥和私钥对以及雅可比恒等式所组成的组中选出的数值。
12.根据权利要求8所述的方法,其中使用所述计算装置生成与上述第一数值对应的上述第二数值,所述计算装置进一步经配置以生成从由从由数字签名值和Lie积所组成的组中选出的数值。
13.根据权利要求8所述的方法,其中使用所述密钥生成器生成所述密钥,所述密钥生成器进一步经配置以基于由椭圆曲线Diffie-Hellman方法和椭圆曲线数字签名方法所组成的组中选出的预定原语生成上述密钥。
14.根据权利要求8所述的方法,其中使用所述会话密钥生成器以基于上述密钥和预定原语生成所述会话密钥,其中所述会话密钥生成器进一步经配置以使用从由椭圆曲线Diffie-Hellman方法和椭圆曲线数字签名方法所组成的组中选出的预定原语生成上述会话密钥。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
IN2849/MUM/2009 | 2009-12-10 | ||
IN2849MU2009 | 2009-12-10 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN102098157A CN102098157A (zh) | 2011-06-15 |
CN102098157B true CN102098157B (zh) | 2016-05-18 |
Family
ID=43797795
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201010589090.4A Active CN102098157B (zh) | 2009-12-10 | 2010-12-10 | 一种基于无证书公共密钥基础结构用于加强客户/服务器通讯协议安全性的系统和方法 |
Country Status (5)
Country | Link |
---|---|
US (1) | US8670563B2 (zh) |
EP (1) | EP2334008A1 (zh) |
JP (3) | JP2011125020A (zh) |
CN (1) | CN102098157B (zh) |
HK (1) | HK1159349A1 (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11902440B2 (en) | 2016-05-03 | 2024-02-13 | Malikie Innovations Limited | Method and system for Cheon resistant static Diffie-Hellman security |
Families Citing this family (66)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11336425B1 (en) * | 2010-06-01 | 2022-05-17 | Ternarylogic Llc | Cryptographic machines characterized by a Finite Lab-Transform (FLT) |
US11093213B1 (en) * | 2010-12-29 | 2021-08-17 | Ternarylogic Llc | Cryptographic computer machines with novel switching devices |
JP5225412B2 (ja) * | 2011-03-03 | 2013-07-03 | 株式会社東芝 | 通信装置および通信方法 |
CN102201920B (zh) * | 2011-07-12 | 2013-06-12 | 北京中兴通数码科技有限公司 | 一种无证书公钥密码系统的构造方法 |
EP2566098A1 (en) * | 2011-08-29 | 2013-03-06 | Thomson Licensing | Signcryption method and device and corresponding signcryption verification method and device |
US9172529B2 (en) * | 2011-09-16 | 2015-10-27 | Certicom Corp. | Hybrid encryption schemes |
WO2013089728A1 (en) * | 2011-12-15 | 2013-06-20 | Intel Corporation | Method, device, and system for securely sharing media content from a source device |
EP2813029B1 (en) * | 2012-02-09 | 2020-12-02 | Irdeto B.V. | System and method for generating and protecting cryptographic keys |
EP2634993B1 (en) * | 2012-03-01 | 2017-01-11 | Certicom Corp. | Devices and methods for connecting client devices to a network |
CN103024743B (zh) * | 2012-12-17 | 2016-05-25 | 北京航空航天大学 | 一种无线局域网可信安全接入方法 |
US9203832B2 (en) * | 2013-03-12 | 2015-12-01 | Cable Television Laboratories, Inc. | DTCP certificate authentication over TLS protocol |
US9768962B2 (en) * | 2013-03-15 | 2017-09-19 | Microsoft Technology Licensing, Llc | Minimal disclosure credential verification and revocation |
US8745394B1 (en) | 2013-08-22 | 2014-06-03 | Citibank, N.A. | Methods and systems for secure electronic communication |
CN103475473B (zh) * | 2013-08-26 | 2016-10-05 | 数安时代科技股份有限公司 | 数字签名方法和设备、数字签名中密码运算方法和服务器 |
US9100175B2 (en) | 2013-11-19 | 2015-08-04 | M2M And Iot Technologies, Llc | Embedded universal integrated circuit card supporting two-factor authentication |
US9350550B2 (en) | 2013-09-10 | 2016-05-24 | M2M And Iot Technologies, Llc | Power management and security for wireless modules in “machine-to-machine” communications |
US10498530B2 (en) | 2013-09-27 | 2019-12-03 | Network-1 Technologies, Inc. | Secure PKI communications for “machine-to-machine” modules, including key derivation by modules and authenticating public keys |
US10700856B2 (en) | 2013-11-19 | 2020-06-30 | Network-1 Technologies, Inc. | Key derivation for a module using an embedded universal integrated circuit card |
US10187385B2 (en) | 2013-11-26 | 2019-01-22 | Intel Corporation | Techniques for extending communications chain of trust to client applications |
CN104954327B (zh) * | 2014-03-27 | 2019-02-22 | 东华软件股份公司 | 用于终端连接控制的服务器及方法、终端及方法、和系统 |
US11399019B2 (en) | 2014-10-24 | 2022-07-26 | Netflix, Inc. | Failure recovery mechanism to re-establish secured communications |
US11533297B2 (en) | 2014-10-24 | 2022-12-20 | Netflix, Inc. | Secure communication channel with token renewal mechanism |
US10050955B2 (en) * | 2014-10-24 | 2018-08-14 | Netflix, Inc. | Efficient start-up for secured connections and related services |
CN104378374B (zh) * | 2014-11-14 | 2017-11-07 | 国家超级计算深圳中心(深圳云计算中心) | 一种基于安全套接层建立通信的方法及系统 |
US9853977B1 (en) | 2015-01-26 | 2017-12-26 | Winklevoss Ip, Llc | System, method, and program product for processing secure transactions within a cloud computing system |
US9635003B1 (en) * | 2015-04-21 | 2017-04-25 | The United States Of America As Represented By The Director, National Security Agency | Method of validating a private-public key pair |
CN104811302B (zh) * | 2015-05-15 | 2016-08-17 | 陕西师范大学 | 基于无证书的椭圆曲线混合签密方法 |
US9843449B2 (en) * | 2015-06-09 | 2017-12-12 | Dresser, Inc. | Secure device communication |
WO2017014614A1 (ko) * | 2015-07-23 | 2017-01-26 | 주식회사 투아이피 | Iot 디바이스의 통신 클라이언트의 동작 방법 및 상기 통신 클라이언트를 포함하는 iot 디바이스 |
CN105187205B (zh) * | 2015-08-05 | 2018-05-15 | 北京航空航天大学 | 无证书的基于层次身份基的认证密钥协商方法和协商系统 |
US20230125560A1 (en) * | 2015-12-20 | 2023-04-27 | Peter Lablans | Cryptographic Computer Machines with Novel Switching Devices |
CN107040367B (zh) * | 2016-02-04 | 2020-11-20 | 宁波巨博信息科技有限公司 | 会话密钥协商的方法、装置和系统 |
GB2547039A (en) * | 2016-02-05 | 2017-08-09 | Vodafone Ip Licensing Ltd | Secured service provisioning |
WO2017187207A1 (en) * | 2016-04-29 | 2017-11-02 | Privitar Limited | Computer-implemented privacy engineering system and method |
CN106385593B (zh) * | 2016-09-14 | 2019-05-17 | 武汉斗鱼网络科技有限公司 | 基于椭圆曲线算法的同时观看直播人数的统计方法及系统 |
JP6834400B2 (ja) | 2016-11-22 | 2021-02-24 | ソニー株式会社 | 撮像素子、積層型撮像素子、撮像装置及び電子装置 |
EP3364596A1 (en) * | 2017-02-15 | 2018-08-22 | Koninklijke Philips N.V. | Key exchange devices and method |
CN107248909B (zh) * | 2017-03-16 | 2020-07-03 | 北京百旺信安科技有限公司 | 一种基于sm2算法的无证书安全签名方法 |
US10903980B2 (en) | 2017-10-09 | 2021-01-26 | Data Republic Pty Ltd | System and method to protect sensitive information via distributed trust |
CN108289026B (zh) * | 2017-12-22 | 2020-07-31 | 北京邮电大学 | 一种卫星网络中的身份认证方法及相关设备 |
CN110768938A (zh) * | 2018-07-27 | 2020-02-07 | 上海汽车集团股份有限公司 | 一种车辆安全通信方法及装置 |
CN110868285B (zh) * | 2018-08-28 | 2023-05-19 | 中国电信股份有限公司 | 认证方法、服务器、系统和计算机可读存储介质 |
CN109257181B (zh) * | 2018-10-17 | 2019-10-29 | 西安邮电大学 | 无证书环境下椭圆曲线盲签密方法 |
CN109274502B (zh) * | 2018-11-02 | 2021-11-23 | 克洛斯比尔有限公司 | 公钥加密及密钥签名的创建方法、设备及可读存储介质 |
US11228448B2 (en) * | 2018-11-20 | 2022-01-18 | Iot And M2M Technologies, Llc | Mutually authenticated ECDHE key exchange for a device and a network using multiple PKI key pairs |
CN109687957A (zh) * | 2018-12-26 | 2019-04-26 | 无锡泛太科技有限公司 | 一种基于椭圆双曲线的公钥加密机制的rfid认证方法 |
CN110113155B (zh) * | 2019-04-28 | 2020-10-23 | 电子科技大学 | 一种高效无证书公钥加密方法 |
WO2020227920A1 (en) * | 2019-05-14 | 2020-11-19 | Daolicloud Information Technology (Beijing) Co., Ltd. | Trustlessly agreeable distributed consensus authentication for identity as a public key |
KR102241389B1 (ko) * | 2019-09-23 | 2021-04-16 | 주식회사 케이씨에스 | 고속 암호인증을 위한 암호화 장치 및 그 장치의 구동 방법 |
CN111600704B (zh) * | 2020-05-12 | 2023-08-08 | 京东科技信息技术有限公司 | 基于sm2的秘钥交换方法、系统、电子设备及存储介质 |
US11314876B2 (en) | 2020-05-28 | 2022-04-26 | Bank Of America Corporation | System and method for managing built-in security for content distribution |
CN114070550A (zh) * | 2020-07-31 | 2022-02-18 | 马上消费金融股份有限公司 | 一种信息处理方法、装置、设备和存储介质 |
CN114124423B (zh) * | 2020-08-31 | 2023-04-07 | Oppo广东移动通信有限公司 | 一种认证方法、客户端、服务端及存储介质 |
CN112003698B (zh) * | 2020-09-07 | 2024-04-19 | 三未信安科技股份有限公司 | 一种sm9协同数字签名方法和系统 |
CN111931249B (zh) * | 2020-09-22 | 2021-01-08 | 西南石油大学 | 支持传输容错机制的医疗密态数据统计分析方法 |
CN112448806A (zh) * | 2020-09-29 | 2021-03-05 | 尚承科技股份有限公司 | 电子资讯安全传送系统与方法 |
KR102329580B1 (ko) * | 2020-11-10 | 2021-11-23 | 주식회사 아톰릭스랩 | 복수의 제3자 위탁 운영 시스템에 대한 암호키 배포 및 복구 방법 |
KR102328896B1 (ko) * | 2020-11-10 | 2021-11-22 | 주식회사 아톰릭스랩 | 제3자 위탁 운영 시스템에 대한 암호키 배포 및 복구 방법 |
CN112600668A (zh) * | 2020-12-15 | 2021-04-02 | 上海银基信息安全技术股份有限公司 | 密钥协商方法、装置、电子设备和存储介质 |
CN113079508B (zh) * | 2021-04-06 | 2022-08-26 | 中国工商银行股份有限公司 | 基于区块链网络的数据传输方法、装置及设备 |
CN113572603B (zh) * | 2021-07-21 | 2024-02-23 | 淮阴工学院 | 一种异构的用户认证和密钥协商方法 |
CN113347009B (zh) * | 2021-08-05 | 2022-01-07 | 成都飞机工业(集团)有限责任公司 | 基于椭圆曲线密码体制的无证书门限签密方法 |
CN113806771A (zh) * | 2021-09-01 | 2021-12-17 | 上海兆芯集成电路有限公司 | 具备椭圆曲线密码算法的处理器及其处理方法 |
CN114095214B (zh) * | 2021-10-29 | 2023-12-12 | 上海热线信息网络有限公司 | 一种基于区块链nft技术的加、解密方法及装置、设备及介质 |
US20230231712A1 (en) * | 2022-01-14 | 2023-07-20 | Micron Technology, Inc. | Embedded tls protocol for lightweight devices |
CN114785528B (zh) * | 2022-06-20 | 2022-10-14 | 深圳市乐凡信息科技有限公司 | 数据传输的加密方法、系统、设备及存储介质 |
Family Cites Families (25)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP0856968A3 (en) * | 1997-01-24 | 2000-12-06 | Nec Corporation | Encryption key processing system to be incorporated into data recovery system or key setting system for generating encryption key |
EP0936776B1 (en) | 1998-02-13 | 2004-05-19 | Hitachi, Ltd. | A network system using a threshold secret sharing method |
JPH11234259A (ja) * | 1998-02-13 | 1999-08-27 | Hitachi Ltd | 相手認証と鍵配送方法とそれを用いた装置、および、暗号通信方法と暗号通信システム |
CA2255285C (en) * | 1998-12-04 | 2009-10-13 | Certicom Corp. | Enhanced subscriber authentication protocol |
JP2001236321A (ja) * | 2000-02-23 | 2001-08-31 | Ntt Comware Corp | 認証システム、認証方法、および、そのプログラムを記録した記録媒体 |
CN1444168A (zh) | 2003-04-23 | 2003-09-24 | 浙江大学 | 一种椭圆曲线上基于公钥证书的概率型非对称加密方法 |
JP4464187B2 (ja) * | 2003-05-07 | 2010-05-19 | パナソニック株式会社 | 送受信システム |
JP4706165B2 (ja) * | 2003-05-26 | 2011-06-22 | 日本電気株式会社 | アカウント管理システム、アカウント管理方法およびアカウント管理プログラム |
US7549044B2 (en) | 2003-10-28 | 2009-06-16 | Dphi Acquisitions, Inc. | Block-level storage device with content security |
US7961873B2 (en) * | 2004-03-03 | 2011-06-14 | King Fahd University Of Petroleum And Minerals | Password protocols using XZ-elliptic curve cryptography |
EP1601154A1 (en) | 2004-05-28 | 2005-11-30 | Sap Ag | Client authentication using a challenge provider |
US7747865B2 (en) * | 2005-02-10 | 2010-06-29 | International Business Machines Corporation | Method and structure for challenge-response signatures and high-performance secure Diffie-Hellman protocols |
RU2007135358A (ru) | 2005-02-25 | 2009-03-27 | Квэлкомм Инкорпорейтед (US) | Небольшие цифровые подписи на основе открытого ключа, используемые для аутентификации |
JP4706317B2 (ja) * | 2005-04-19 | 2011-06-22 | ソニー株式会社 | 通信システム,通信方法および通信端末 |
US7680260B2 (en) * | 2005-05-03 | 2010-03-16 | Avaya Inc. | Detecting a voice mail system answering a call |
US7627760B2 (en) * | 2005-07-21 | 2009-12-01 | Microsoft Corporation | Extended authenticated key exchange |
US7908482B2 (en) * | 2005-08-18 | 2011-03-15 | Microsoft Corporation | Key confirmed authenticated key exchange with derived ephemeral keys |
US7664259B2 (en) * | 2006-03-09 | 2010-02-16 | Motorola, Inc. | Encryption and verification using partial public key |
US8074265B2 (en) | 2006-08-31 | 2011-12-06 | Red Hat, Inc. | Methods and systems for verifying a location factor associated with a token |
JP4970178B2 (ja) * | 2007-07-20 | 2012-07-04 | 株式会社東芝 | 対面業務システム、対面制御サーバ装置およびプログラム |
US8086860B2 (en) * | 2007-10-01 | 2011-12-27 | Tata Consultancy Services Limited | Method for preventing and detecting hash collisions of data during the data transmission |
US8639931B2 (en) * | 2008-12-16 | 2014-01-28 | Certicom Corp. | Acceleration of key agreement protocols |
US8510558B2 (en) | 2009-02-17 | 2013-08-13 | Alcatel Lucent | Identity based authenticated key agreement protocol |
US8331568B2 (en) * | 2009-05-28 | 2012-12-11 | Microsoft Corporation | Efficient distribution of computation in key agreement |
US8850203B2 (en) * | 2009-08-28 | 2014-09-30 | Alcatel Lucent | Secure key management in multimedia communication system |
-
2010
- 2010-12-07 EP EP10193957.7A patent/EP2334008A1/en not_active Ceased
- 2010-12-08 US US12/963,409 patent/US8670563B2/en active Active
- 2010-12-10 CN CN201010589090.4A patent/CN102098157B/zh active Active
- 2010-12-10 JP JP2010275385A patent/JP2011125020A/ja active Pending
-
2011
- 2011-12-12 HK HK11113388.0A patent/HK1159349A1/zh unknown
-
2015
- 2015-10-22 JP JP2015207711A patent/JP2016036166A/ja active Pending
-
2016
- 2016-10-07 JP JP2016199248A patent/JP2017063432A/ja active Pending
Non-Patent Citations (1)
Title |
---|
charter 4:cryptographic protocols;hankerson;《guide to elligtic curve cryptography》;20040101;153-204 * |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11902440B2 (en) | 2016-05-03 | 2024-02-13 | Malikie Innovations Limited | Method and system for Cheon resistant static Diffie-Hellman security |
Also Published As
Publication number | Publication date |
---|---|
JP2017063432A (ja) | 2017-03-30 |
JP2011125020A (ja) | 2011-06-23 |
US8670563B2 (en) | 2014-03-11 |
EP2334008A1 (en) | 2011-06-15 |
CN102098157A (zh) | 2011-06-15 |
HK1159349A1 (zh) | 2012-07-27 |
US20120023336A1 (en) | 2012-01-26 |
JP2016036166A (ja) | 2016-03-17 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN102098157B (zh) | 一种基于无证书公共密钥基础结构用于加强客户/服务器通讯协议安全性的系统和方法 | |
US9967090B2 (en) | Efficient methods for protecting identity in authenticated transmissions | |
CN105049401B (zh) | 一种基于智能车的安全通信方法 | |
US20060195402A1 (en) | Secure data transmission using undiscoverable or black data | |
CN105162772A (zh) | 一种物联网设备认证与密钥协商方法和装置 | |
CN113364576A (zh) | 一种基于区块链的数据加密存证与共享方法 | |
CN110381055B (zh) | 医疗供应链中的rfid系统隐私保护认证协议方法 | |
CN103699920A (zh) | 基于椭圆曲线的射频识别双向认证方法 | |
CN110535626B (zh) | 基于身份的量子通信服务站保密通信方法和系统 | |
CN111147245A (zh) | 一种区块链中使用国家密码进行加密的算法 | |
CN105553654A (zh) | 密钥信息查询处理方法和装置、密钥信息管理系统 | |
CN104243494A (zh) | 一种数据处理方法 | |
CN111769938A (zh) | 一种区块链传感器的密钥管理系统、数据验证系统 | |
CN110999202A (zh) | 用于对数据进行高度安全、高速加密和传输的计算机实现的系统和方法 | |
CN104243493A (zh) | 一种网络身份认证方法及系统 | |
CN111416712B (zh) | 基于多个移动设备的量子保密通信身份认证系统及方法 | |
Sathya et al. | A comprehensive study of blockchain services: future of cryptography | |
CN110519226B (zh) | 基于非对称密钥池和隐式证书的量子通信服务端保密通信方法和系统 | |
Hussain et al. | An improved authentication scheme for digital rights management system | |
CN110866754A (zh) | 一种基于动态口令的纯软件dpva身份认证方法 | |
CN110048852B (zh) | 基于非对称密钥池的量子通信服务站数字签密方法和系统 | |
JP5393594B2 (ja) | 効率的相互認証方法,プログラム,及び装置 | |
CN110572788B (zh) | 基于非对称密钥池和隐式证书的无线传感器通信方法和系统 | |
JP2009111594A (ja) | 短い系列を用いた認証システム | |
KR102655026B1 (ko) | 다자간 세션 키 동의 방법 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
REG | Reference to a national code |
Ref country code: HK Ref legal event code: DE Ref document number: 1159349 Country of ref document: HK |
|
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
REG | Reference to a national code |
Ref country code: HK Ref legal event code: GR Ref document number: 1159349 Country of ref document: HK |