CN102318258A - 基于身份的认证密钥协商协议 - Google Patents

基于身份的认证密钥协商协议 Download PDF

Info

Publication number
CN102318258A
CN102318258A CN2010800081155A CN201080008115A CN102318258A CN 102318258 A CN102318258 A CN 102318258A CN 2010800081155 A CN2010800081155 A CN 2010800081155A CN 201080008115 A CN201080008115 A CN 201080008115A CN 102318258 A CN102318258 A CN 102318258A
Authority
CN
China
Prior art keywords
party
key component
agreement
random key
identity
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN2010800081155A
Other languages
English (en)
Other versions
CN102318258B (zh
Inventor
G·S·桑达拉姆
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Alcatel Lucent SAS
Nokia of America Corp
Original Assignee
Alcatel Lucent SAS
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Alcatel Lucent SAS filed Critical Alcatel Lucent SAS
Publication of CN102318258A publication Critical patent/CN102318258A/zh
Application granted granted Critical
Publication of CN102318258B publication Critical patent/CN102318258B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • H04L9/0847Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving identity based encryption [IBE] schemes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3066Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves
    • H04L9/3073Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves involving pairings, e.g. identity based encryption [IBE], bilinear mappings or bilinear pairings, e.g. Weil or Tate pairing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/40Network security protocols

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • Mathematical Optimization (AREA)
  • General Physics & Mathematics (AREA)
  • Mathematical Analysis (AREA)
  • Algebra (AREA)
  • Mathematical Physics (AREA)
  • Pure & Applied Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Storage Device Security (AREA)

Abstract

第一方和第二方之间的密钥协商协议从第一方的角度包括以下步骤。向该第二方发送加密的第一随机密钥分量,所述第一随机密钥分量根据基于身份的加密操作使用该第二方的公钥来加密。从该第二方接收加密的随机密钥分量对,所述加密的随机密钥分量对根据第一随机密钥分量和在该第二方处计算的第二随机密钥分量形成,并且在该第二方处根据基于身份的加密操作使用该第一方的公钥来加密。以加密的形式向该第二方发送所述第二随机密钥分量,所述第二随机密钥分量使用该第二方的公钥来加密。在该第一方和该第二方处可根据所述第一随机密钥分量和所述第二随机密钥分量来计算用于该第一方和该第二方之间的随后通信的密钥。

Description

基于身份的认证密钥协商协议
技术领域
概括地说,本发明涉及加密,更具体地,涉及改进的基于身份的认证密钥协商协议。
背景技术
加密是在两方或更多方之间提供安全通信的公知技术。认证密钥协商是两个或更多个参与者彼此认证并商定用于未来通信的密钥的加密协议。这些协议可以是对称密钥或不对称公钥协议。已知,对称密钥协议需要带外安全机制来引导密钥,而公钥协议需要证书和大型公钥基础架构(PKI)。显然地,公钥方法更加灵活,然而已经证明证书和大型公钥基础架构的需求更有挑战性。
近来,提出基于身份加密(IBE)协议作为公钥方法的可行性备选,其中简化PKI需求并用简单密钥生成功能(KGF)替换他们以生成私钥。然而,现有IBE方法的一个明显限制是KGF可最终成为具有不期望结果的实际密钥托管服务器。即,由于在现有IBE协议中的KGF生成协议中使用的每个私钥,因此KGF可解密所有的交换。因为如果KGF因入侵者而受到威胁则在该协议下运行的两方之间的交换也受到威胁,所以这是不期望的结果。
因此,需要改进的基于身份的认证密钥协商协议。
发明内容
本发明的实施例提供一种改进的基于身份的认证密钥协商协议。
例如,在一个实施例中,一种在第一方的计算机系统(该第一方)和第二方的计算机系统(该第二方)之间执行基于身份的认证密钥协商协议的方法包括以下步骤。从该第一方向该第二方发送加密的第一随机密钥分量,所述第一随机密钥分量在该第一方处计算并根据基于身份的加密操作使用该第二方的公钥来加密。在该第一方从该第二方接收加密的随机密钥分量对,所述加密的随机密钥分量对在该第二方根据基于身份的加密操作使用该第一方的公钥来加密,以及所述随机密钥分量对根据所述第一随机密钥分量和在该第二方处计算的第二随机密钥分量来形成。以加密的形式从该第一方向该第二方发送所述第二随机密钥分量,所述第二随机密钥分量根据基于身份的加密操作使用该第二方的公钥来加密。在该第一方和该第二方处可根据所述第一随机密钥分量和所述第二随机密钥分量来计算用于该第一方和该第二方之间的随后通信的密钥。
有利地,本发明实施例提供一种不受密钥托管问题影响的基于身份的认证密钥协商协议。此外,该协议还提供良好的前向和后向保密,因为计算的密钥信息与任何过去和未来的认证密钥协商会话无关。此外,本发明实施例可应用于各个密钥协商应用,仅例示有线/无线网络上的应用的端到端密钥协商,以及诸如基于安全代理的优化协议的组网协议的密钥协商。
根据本发明示例性实施例的以下具体描述并结合附图阅读时,本发明的这些和其他目的、特征和优点将变得清楚。
附图说明
图1是示出根据本发明实施例的基于身份的认证密钥协商协议的流程图;以及
图2是示出适用于实现根据本发明的一个或多个协议的数据网络和计算机系统的一般性硬件架构的框图。
具体实施方式
为了便于参考,具体实施方式按如下划分。提供基于身份加密(IBE)的概述(部分I)。提供密钥协商协议的一些实例的评述,所述协议包括一个涉及IBE的协议,其具有内部密钥托管问题(部分II)。然后,详细描述根据本发明的改进的基于身份的认证密钥协商协议的实施例(部分III),随后是一些示例性应用的描述(部分IV)。然后,描述实现根据本发明的改进的基于身份的认证密钥协商协议的示例性计算系统(部分V)。
I.基于身份加密
基于身份加密协议由Boneh和Franklin提出,见Dan Boneh,MatthewK.Franklin,“Identity-Based Encryption from the Weil Pairing”Advancesin Cryptology-Proceedings of CRYPTO 2001(2001),其公开内容通过引用合并于此。这个不对称密码加密协议允许参与者使用“身份”(实例:电子邮件id、或域名)作为公钥,并消除对通常与公钥加密方法例如RSA(Rivest,Shamir和Adleman)关联的大型公钥基础架构的需求。Boneh和Franklin对于该问题的方法在有限域上的椭圆曲线上使用双线性映射,并依赖于双线性决策Diffie-Hellman问题。
该协议涉及以下数学工具和参数:
设E为有限域F上的椭圆曲线,以及设P为大素数阶的点。
设e:ExE->G为E上的双线性映射。典型实例为Weil配对,因此G将是n次单位根的群,其中n是关于F上的E的点的数目的函数。
设s为非零正整数,并且是存储在密钥生成函数(KGF)中的秘密。这是系统范围的秘密,并且在KGF外部不展示。
设Ppub=sP为对于所有参与者已知的系统的公钥。由于E为群,sP表示E中的点。
设H1为已知哈希函数,其利用串并将其分配给E上的椭圆曲线的点,即H1(A)=QA,其中A通常为身份,并且也是A的公钥。
设dA=sQA为KGF计算的私钥,并仅传送至A。
设H2为已知哈希函数,其利用G的元素并将其分派给串。
设m为必须加密并向A发送的消息。由Boneh和Franklin描述的加密函数如下:
设gA=e(QA,Ppub),并且设r为随机数。
EncryptionA(m)=(rP,m xor H2(gA r));换句话说,m的加密输出具有两个坐标u和v,其中u=rP和v=m xor H2(gA r)。注意,“xor”表示异或逻辑函数。
为了decrypt(u,v),A使用以下公式恢复m:
m=v xor H2(e(dA,u))。
公式的证明是在双线性映射中的直接运用,并且事实上A具有秘密dA(仅对于A已知但并非对于其他参与者已知的私钥)。还考虑首先计算dA的KGF也可解密消息,导致KGF为实际密钥托管服务器。
II.密钥协商协议
主要存在两种密钥协商协议-对称和不对称。对称密钥协商协议依赖于在参与者之间共享的密钥,不对称密钥协商协议不需要参与者具有任何形式的先前通信。直到最近,基于公钥的密钥协商协议仅是不对称密钥协商协议,但是情况随着基于IBE的协议的普及而改变。现在提供密钥协商协议的实例。
基于对称密钥的密钥协商协议极度流行。典型实例为3G无线系统中使用的认证密钥协商(AKA)协议。这是基于移动订户的SIM(订户识别模块)卡和归属订户服务器之间的对称根密钥的相互认证和会话密钥协商协议的实例。如上所述,基于对称密钥的密钥交换协议需要在参与实体之间提供密钥。
基于公钥的密钥协商协议用在许多网络层和传输层协议中,并基于由证书授权机构发布的公钥的证书。实例包括用于导出通常称为IPsec的IP(因特网协议)层安全协议的会话密钥的因特网密钥交换(IKE)协议的公钥版本。另一实例是在Secure Shell中使用的密钥协商协议。在开放设置中使用的所有公钥协议需要使用证书和PKI。
基于身份的密钥交换协议正在变得普遍,并且针对端到端加密而提出的现有的基于身份协议的简单实例是,发起通信的实体选择随机密钥并使用接收器的公钥对其加密,然后发送他。在开放网络上的这个传输是安全的,因为仅接收器可解密包含密钥的消息。这个现有协议(尽管足够简单)不在密钥交换之前认证用户,并且存在如上所述密钥托管问题。
III.基于身份的认证密钥协商
在这里所述的示例性实施例中,用于这个协议的基础构成涉及在部分I中讨论的数学模型和参数。如上所述,这个协议是不对称的,但是不需要任何PKI支持;相反协议采用用作密钥生成功能的离线服务器。协议的细节概括如下:
假设A、B是两个实体(或方,其中A代表第一方的计算机系统,B代表第二方的计算机系统),他们尝试认证和协定密钥。
我们将使用A和B代表他们对应的身份,通过定义该身份还代表他们的公钥。
设H1(A)=QA和H1(B)=QB是与公钥对应的椭圆曲线上的各个点。实际上,也可将QA和QB称为公钥,因为在身份和应用H1获得的曲线上的点之间存在一对一的对应关系。
设x为A选择的随机数,y为B选择的随机数。
图1示出在A和B之间的协议交换。协议交换100包括以下步骤:
在步骤102,A计算xP(即,使用E上的加法法则自身增加x倍,作为E上的点),使用B的公钥加密他,并将其发送至B。在这个步骤,加密指的是如以上部分I所述的基于身份的加密。
在接收加密的消息时,B解密消息并获得xP。随后,在步骤104,B计算yP,并使用A的公钥加密{xP,yP}对,然后将其发送至A。
在接收这个消息时,A解密消息并获得yP。随后,在步骤106,A使用B的公钥加密yP,并将其发送回B。
随后,A和B计算xyP作为会话密钥。
观察到,A随机选择x,并在协议交换的第二步骤中接收yP。这使得A通过将yP自身增加x倍来计算xyP。相反,B随机选择y,并在协议交换的第一步骤中接收xP。这使得B通过将xP自身增加y倍来计算xyP。注意,协议的任何应用可利用具有身份的报头数据,以确保协议的适当作用。这是相对标准的,并且可适用于用于密钥协商的几乎任何协议交换。
还应注意,x是随机数,但是xP不提供关于x的信息。因此,xP是基于A选择的随机秘密的密钥的分量。同样,y是随机数,但是yP不提供关于x的信息。因此,yP是基于仅对于B已知的随机秘密的密钥的分量。
还注意,xyP可用作会话密钥。同样,会话密钥可以是xyP的任何已知函数。即,会话密钥可等于f(xyP),其中f对于双方已知,并且不需要是秘密的(即对于世界已知)。关于f的一个实践性需求应该是在不知晓x或y的情况下f难以计算,并且输出是从加密观点看的满意长度,例如大约128比特或更多。
协议的一些属性包括:
免除密钥托管:观察使用IBE加密在协议交换中的所有步骤。由此,清楚地,KGF可解密所有交换。然而,KGF不能够计算会话密钥。这是因为椭圆曲线Diffie-Hellman问题的难度。换句话说,给定xP和yP,计算上难以计算xyP。
相互认证密钥协商:观察使用IBE加密协议交换中的所有步骤。具体地,仅B可解密在步骤102和106中由A发送的消息的内容,类似地,仅A可解密在步骤104中由B发送的消息的内容。此外,在步骤104的结尾,A可检验B的真实性,因为仅在步骤102中由B对内容解密之后xP可能在步骤104中已发送。类似地,在步骤106的结尾,B可检验A的真实性,因为仅在正确解密步骤104的内容之后yP可能在步骤106中回送,这可能仅由A操作。最后,A和B两者可协定相同会话密钥。换句话说,协议是基于IBE的相互认证的密钥协商协议。尽管以上描述提供了用于协议安全的动机,可容易地提供安全的密码证明。协议的难度依赖于Elliptic曲线Diffie-Hellman问题的难度,这受到椭圆曲线的选择的影响。
良好前向和后向保密:由于x和y是随机的,因此xyP始终最新,并且与A和B之间的任何过去和未来会话无关。
无密码:显然地,本发明的协议不需要在A和B之间的密码或密钥的任何离线交换。实际上,该方法显然适用于任何双方通过任何通信网络用于第一次通信。仅需要确保A和B双方例如通过目录服务知晓彼此的公钥。
IV.示例性应用
现在描述可使用图1的本发明协议的两个示例性情形。
A.端到端密钥协商
现有的和新兴的因特网和无线应用在“开放”网络上被逐渐支持。此外,由于安全攻击的激增,用户期望端到端的私密性。这应用于端到端应用(例如IP语音,即时消息等),以及服务器到客户端应用(例如web电子商务)。在所有这些应用中,通常不可能使得参与者协定密钥,以使用基于对称密钥的密钥协商协议,或向PKI登记以获得在基于公钥的密钥协商协议中使用的证书。实际上,在客户端到客户端的通信(例如语音呼叫)中涉及的终端用户可能甚至预先不知道彼此。此外,期望私密性和安全性的终端用户非常反对密钥托管,因为对于不法者存在很多机会滥用系统。在这些情形下,基于身份的认证密钥协商协议是极度有吸引力的选择。所有需要就是个人向密钥生成服务登记他们的身份,并获得私钥。实际上,对于密钥生成服务不需要是唯一的并且适用于所有参与者。
观察在以上部分(示例性描述发明协议)概括的协议交换中,加密步骤102和106可基于一个曲线(适用于B),步骤104中的加密可基于完全不同的曲线(适用于A)。这允许密钥生成服务彼此独立地运行。然而,重要的是确保加密所需的所有参数通过目录服务公开地且容易地可用。更重要地是,xP和yP应对应于相同椭圆曲线,但是可独立于用于加密的椭圆曲线。
B.基于安全代理的路由优化
移动无线网络经历了巨大的演变,并且下一代系统正在尝试扩展到基于全分组和IP的路由公共陆地移动无线数据网络中。这将需要传统服务(例如语音)在IP上被支持(即移动IP语音)。由此,认识到尽管无线电网络经历了巨大发展,在核心网络中的路由需要优化。
在拜访网关之间的认证密钥协商协议可用于设置安全关联,以在彼此之间安全地转发分组。具体地,这些拜访网关可以处于先前不知晓彼此的两个不同运营商网络上,并且拥有这些网络单元的运营商不具有任何服务水平的协商。在这样的环境下,基于身份的认证密钥协商协议是非常有吸引力的备选。如先前实例,不需要密钥生成服务是唯一的并且适用于所有网络单元。实际上,每个网络运营商可拥有和操作简单离线密钥生成服务器。
观察在以上部分(示例性描述发明协议)概括的协议交换中,加密步骤102和106可基于一个曲线(适用于B),步骤104中的加密可基于完全不同的曲线(适用于A)。这允许密钥生成服务彼此独立地运行。然而,重要地是确保加密所需的所有参数通过目录服务公共地且容易地可用。更重要地是,xP和yP应对应于相同椭圆曲线,但是可独立于用于加密的椭圆曲线。
V.示例性计算系统
图2示出适用于实现根据本发明的在两方A和B之间的改进的基于身份的认证密钥协商协议的数据网络和计算机系统的一般性硬件架构。如图所示,实体A包括计算机系统202,而实体B包括计算机系统204。两个计算机系统202和204经由数据网络206耦合。数据网络可以是A和B期望通过其通信的任何数据网络,例如因特网。然而,本发明不限于特定类型的网络。典型地,A可以是客户端机器,B可以是服务器机器。此外,A和B可都是客户端或可都是服务器。因此,可理解,本发明的通信协议不限于A和B是客户端和服务器的情况,而是适用于包括A和B的任何计算设备。
还示出,计算机系统214经由网络206耦合至计算机系统202和204。计算机系统214优选地是执行密钥生成功能或服务(如上所述)的服务器。
本领域技术人员可容易看出,服务器和客户端可实现为在计算机程序代码的控制下运行的编程计算机。计算机程序代码将存储在计算机可读存储介质(例如存储器)中,并且代码可通过计算机的处理器执行。基于本发明的公开,本领域技术人员可容易生成适当的计算机程序代码,以实现这里描述的协议。
但是,图2一般性示出用于在网络上通信的每个计算机系统的示例性架构。如图所示,计算机系统A包括I/O设备208-A、处理器210-A、和存储器212-A。计算机系统B包括I/O设备208-B、处理器210-B、和存储器212-B。计算机系统214(密钥生成器)包括I/O设备208-K、处理器210-K、和存储器212-K。应理解,这里使用的术语“处理器”用于包括一个或多个处理设备,包括中央处理单元(CPU)或其他处理电路。此外,这里使用的术语“存储器”用于包括与处理器或CPU关联的存储器,例如RAM、ROM、固定存储器设备(例如硬盘驱动器)、或可移除存储器设备(例如软盘或CDROM)。此外,这里使用的术语“I/O设备”用于包括:一个或多个输入设备(例如键盘、鼠标),用于向处理单元输入数据;以及一个或多个输出设备(例如CRT显示器),用于提供与处理单元关联的结果。由此,用于执行这里所述的本发明的方法的软件指令或代码可存储在关联的存储器设备的一个或多个中,例如ROM、固定或可移除存储器,并且当准备利用时,加载到RAM中并由CPU执行。
尽管这里参照附图描述了本发明的示例性实施例,可理解,本发明不限于这些精确实施例,并且在不脱离本发明的范围和精神的情况下,本领域技术人员可进行各种其他修改和改变。

Claims (10)

1.一种在第一方的计算机系统(该第一方)和第二方的计算机系统(该第二方)之间执行基于身份的认证密钥协商协议的方法,该方法在该第一方包括以下步骤:
从该第一方向该第二方发送加密的第一随机密钥分量,所述第一随机密钥分量在该第一方处计算并根据基于身份的加密操作使用该第二方的公钥来加密;
在该第一方从该第二方接收加密的随机密钥分量对,所述加密的随机密钥分量对在该第二方根据基于身份的加密操作使用该第一方的公钥来加密,以及所述随机密钥分量对基于所述第一随机密钥分量和在该第二方处计算的第二随机密钥分量来形成;以及
以加密的形式从该第一方向该第二方发送所述第二随机密钥分量,所述第二随机密钥分量根据基于身份的加密操作使用该第二方的公钥来加密;
其中在该第一方和该第二方处可根据所述第一随机密钥分量和所述第二随机密钥分量来计算用于该第一方和该第二方之间的随后通信的密钥。
2.如权利要求1所述的方法,其中所述第一随机密钥分量xP根据该第一方选择的随机数x和有限域上椭圆曲线上的大素数阶的点P来计算。
3.如权利要求1所述的方法,其中所述第二随机密钥分量yP根据该第二方选择的随机数y和有限域上椭圆曲线上的大素数阶的点P来计算。
4.如权利要求1所述的方法,其中在该第一方和该第二方根据该第一方选择的随机数x、该第二方选择的随机数y和有限域上椭圆曲线上的大素数阶的点P来计算用于该第一方和该第二方之间的随后通信的密钥xyP。
5.如权利要求1所述的方法,其中用于计算所述第一随机数密钥分量和所述第二随机数密钥分量的椭圆曲线独立于用于基于身份的加密操作的椭圆曲线。
6.如权利要求1所述的方法,其中用于该第二方执行的基于身份的加密操作的椭圆曲线不同于用于该第二方执行的基于身份的加密操作的椭圆曲线。
7.如权利要求1所述的方法,其中使用用于该第一方和该第二方之间的随后通信的密钥来形成会话密钥。
8.如权利要求1所述的方法,其中作为以下内容之一的一部分来执行所述认证密钥协商协议:用于网络上的应用的端到端密钥协定;以及基于安全代理的路由优化协议。
9.一种在第一方的计算机系统(该第一方)和第二方的计算机系统(该第二方)之间执行基于身份的认证密钥协商协议的方法,该方法在该第二方包括以下步骤:
在该第二方从该第一方接收加密的第一随机密钥分量,所述第一随机密钥分量在该第一方处计算并根据基于身份的加密操作使用该第二方的公钥来加密;
从该第二方向该第一方发送加密的随机密钥分量对,所述加密的随机密钥分量对在该第二方根据基于身份的加密操作使用该第一方的公钥来加密,以及所述随机密钥分量对根据所述第一随机密钥分量和在该第二方处计算的第二随机密钥分量来形成;以及
在该第二方处以加密的形式从该第一方向接收所述第二随机密钥分量,所述第二随机密钥分量根据基于身份的加密操作使用该第二方的公钥来加密;
其中在该第一方和该第二方处可根据所述第一随机密钥分量和所述第二随机密钥分量来计算用于该第一方和该第二方之间的随后通信的密钥。
10.一种在第一方和第二方之间执行基于身份的认证密钥协商协议的装置,该装置包括存储器和处理器,后者耦合至所述存储器并被配置为执行权利要求1或9的步骤。
CN201080008115.5A 2009-02-17 2010-02-10 基于身份的认证密钥协商协议 Active CN102318258B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US12/372,242 2009-02-17
US12/372,242 US8510558B2 (en) 2009-02-17 2009-02-17 Identity based authenticated key agreement protocol
PCT/US2010/023736 WO2010126638A2 (en) 2009-02-17 2010-02-10 Identity based authenticated key agreement protocol

Publications (2)

Publication Number Publication Date
CN102318258A true CN102318258A (zh) 2012-01-11
CN102318258B CN102318258B (zh) 2015-08-19

Family

ID=42560899

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201080008115.5A Active CN102318258B (zh) 2009-02-17 2010-02-10 基于身份的认证密钥协商协议

Country Status (6)

Country Link
US (2) US8510558B2 (zh)
EP (1) EP2399361B1 (zh)
JP (1) JP5349619B2 (zh)
KR (1) KR101394730B1 (zh)
CN (1) CN102318258B (zh)
WO (1) WO2010126638A2 (zh)

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103354498A (zh) * 2013-05-31 2013-10-16 北京鹏宇成软件技术有限公司 一种基于身份的文件加密传输方法
CN105721153A (zh) * 2014-09-05 2016-06-29 三星Sds株式会社 基于认证信息的密钥交换系统及方法
WO2017097041A1 (zh) * 2015-12-08 2017-06-15 腾讯科技(深圳)有限公司 数据传输方法和装置
CN107547466A (zh) * 2016-06-23 2018-01-05 南京中兴软件有限责任公司 一种简单网络协议认证方法及装置
CN109728901A (zh) * 2017-10-31 2019-05-07 中国电信股份有限公司 数字签名认证方法、装置和系统
US10742418B2 (en) 2016-09-05 2020-08-11 Huawei Technologies Co., Ltd. Authentication method, authentication apparatus, and authentication system
CN114244513A (zh) * 2021-12-31 2022-03-25 日晷科技(上海)有限公司 密钥协商方法、设备及存储介质

Families Citing this family (47)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
USRE48433E1 (en) 2005-01-27 2021-02-09 The Chamberlain Group, Inc. Method and apparatus to facilitate transmission of an encrypted rolling code
US8422667B2 (en) 2005-01-27 2013-04-16 The Chamberlain Group, Inc. Method and apparatus to facilitate transmission of an encrypted rolling code
US9148409B2 (en) 2005-06-30 2015-09-29 The Chamberlain Group, Inc. Method and apparatus to facilitate message transmission and reception using different transmission characteristics
US7899185B2 (en) * 2006-09-06 2011-03-01 Mcgough Paul Real privacy management authentication system
US8510558B2 (en) 2009-02-17 2013-08-13 Alcatel Lucent Identity based authenticated key agreement protocol
EP2334008A1 (en) * 2009-12-10 2011-06-15 Tata Consultancy Services Limited A system and method for designing secure client-server communication protocols based on certificateless public key infrastructure
US9025767B2 (en) * 2010-03-24 2015-05-05 Nokia Corporation Method and apparatus for querying content protected by identity-based encryption
EP2482243A1 (en) * 2011-01-31 2012-08-01 Alcatel Lucent A payment transaction method and corresponding applications
JP5225412B2 (ja) * 2011-03-03 2013-07-03 株式会社東芝 通信装置および通信方法
US8769288B2 (en) 2011-04-22 2014-07-01 Alcatel Lucent Discovery of security associations
US8661240B2 (en) 2011-04-29 2014-02-25 International Business Machines Corporation Joint encryption of data
US8644510B2 (en) * 2011-05-11 2014-02-04 Alcatel Lucent Discovery of security associations for key management relying on public keys
US9166778B2 (en) 2011-07-15 2015-10-20 Alcatel Lucent Secure group messaging
US20130034229A1 (en) 2011-08-05 2013-02-07 Apple Inc. System and method for wireless data protection
US20130110920A1 (en) * 2011-10-27 2013-05-02 Alcatel-Lucent Usa Inc. Network-assisted peer-to-peer secure communication establishment
US9065642B2 (en) * 2012-03-07 2015-06-23 Certicom Corp. Intercepting key sessions
KR20130140948A (ko) 2012-05-17 2013-12-26 삼성전자주식회사 저장 장치의 식별자에 기반한 컨텐츠의 암복호화 장치 및 방법
KR101301609B1 (ko) 2012-05-31 2013-08-29 서울대학교산학협력단 비밀키 생성 장치 및 방법, 그리고 그 방법을 컴퓨터에서 실행시키기 위한 프로그램을 기록한 기록매체
US9350550B2 (en) 2013-09-10 2016-05-24 M2M And Iot Technologies, Llc Power management and security for wireless modules in “machine-to-machine” communications
US9100175B2 (en) 2013-11-19 2015-08-04 M2M And Iot Technologies, Llc Embedded universal integrated circuit card supporting two-factor authentication
US10498530B2 (en) 2013-09-27 2019-12-03 Network-1 Technologies, Inc. Secure PKI communications for “machine-to-machine” modules, including key derivation by modules and authenticating public keys
US10700856B2 (en) 2013-11-19 2020-06-30 Network-1 Technologies, Inc. Key derivation for a module using an embedded universal integrated circuit card
US10726102B2 (en) * 2014-01-08 2020-07-28 Ipra Technologies Oy Ltd. Method of and system for providing access to access restricted content to a user
CN105635039B (zh) * 2014-10-27 2019-01-04 阿里巴巴集团控股有限公司 一种网络安全通信方法及通信装置
US9918225B2 (en) 2014-11-03 2018-03-13 Qualcomm Incorporated Apparatuses and methods for wireless communication
JP6320943B2 (ja) * 2015-01-19 2018-05-09 日本電信電話株式会社 鍵共有装置、鍵共有システム、鍵共有方法、プログラム
US9853977B1 (en) 2015-01-26 2017-12-26 Winklevoss Ip, Llc System, method, and program product for processing secure transactions within a cloud computing system
CN106130716B (zh) * 2015-05-06 2020-01-21 三星Sds株式会社 基于认证信息的密钥交换系统及方法
CN104902471B (zh) * 2015-06-01 2018-12-14 东南大学 无线传感器网络中基于身份的密钥交换设计方法
CN105743646B (zh) * 2016-02-03 2019-05-10 四川长虹电器股份有限公司 一种基于身份的加密方法及系统
RU2018137847A (ru) * 2016-03-29 2020-04-29 Конинклейке Филипс Н.В. Система и способ для распространения основанного на идентификационной информации ключевого материала и сертификата
WO2017167771A1 (en) * 2016-03-29 2017-10-05 Koninklijke Philips N.V. Handshake protocols for identity-based key material and certificates
CN114826673A (zh) 2016-07-06 2022-07-29 华为技术有限公司 一种传输数据的保护系统、方法及装置
CN106788997B (zh) * 2016-12-08 2019-07-12 深圳奥联信息安全技术有限公司 一种基于标识密码的实时多媒体加密方法
SG10201701044SA (en) * 2017-02-09 2018-09-27 Huawei Int Pte Ltd System and method for computing private keys for self certified identity based signature schemes
US11128452B2 (en) * 2017-03-25 2021-09-21 AVAST Software s.r.o. Encrypted data sharing with a hierarchical key structure
US10541804B2 (en) * 2017-08-18 2020-01-21 Intel Corporation Techniques for key provisioning in a trusted execution environment
JP6536999B2 (ja) * 2017-11-28 2019-07-03 国立研究開発法人情報通信研究機構 ホスト装置
US10652743B2 (en) 2017-12-21 2020-05-12 The Chamberlain Group, Inc. Security system for a moveable barrier operator
US11074773B1 (en) 2018-06-27 2021-07-27 The Chamberlain Group, Inc. Network-based control of movable barrier operators for autonomous vehicles
WO2020010515A1 (en) 2018-07-10 2020-01-16 Apple Inc. Identity-based message integrity protection and verification for wireless communication
WO2020028502A1 (en) 2018-08-01 2020-02-06 The Chamberlain Group, Inc. Movable barrier operator and transmitter pairing over a network
US10997810B2 (en) 2019-05-16 2021-05-04 The Chamberlain Group, Inc. In-vehicle transmitter training
CN112711745A (zh) * 2021-01-06 2021-04-27 章伟 基于加密加强网络安全的方法和装置
WO2022185328A1 (en) * 2021-03-02 2022-09-09 Fortytwo42 Labs Llp System and method for identity-based key agreement for secure communication
CN114785508B (zh) * 2022-04-24 2023-08-29 中国民用航空总局第二研究所 一种异构认证密钥协商方法和系统
CN115001865B (zh) * 2022-07-28 2022-12-02 杭州安司源科技有限公司 通信处理方法及系统、客户端、通信服务端和监管服务端

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0535863B1 (en) * 1991-10-02 2002-01-23 AT&T Corp. A cryptographic protocol for secure communications

Family Cites Families (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3706398B2 (ja) 1993-06-18 2005-10-12 松下電器産業株式会社 楕円曲線による署名、認証及び秘密通信方式
US6895503B2 (en) * 2001-05-31 2005-05-17 Contentguard Holdings, Inc. Method and apparatus for hierarchical assignment of rights to documents and documents having such rights
US7113594B2 (en) 2001-08-13 2006-09-26 The Board Of Trustees Of The Leland Stanford University Systems and methods for identity-based encryption and related cryptographic techniques
US7353395B2 (en) * 2002-03-21 2008-04-01 Ntt Docomo Inc. Authenticated ID-based cryptosystem with no key escrow
GB0215590D0 (en) * 2002-07-05 2002-08-14 Hewlett Packard Co Method and apparatus for generating a cryptographic key
US6886096B2 (en) 2002-11-14 2005-04-26 Voltage Security, Inc. Identity-based encryption system
US7571321B2 (en) 2003-03-14 2009-08-04 Voltage Security, Inc. Identity-based-encryption messaging system
JP4213975B2 (ja) 2003-03-19 2009-01-28 日本放送協会 個人情報保護方法、商品発注端末及び商品受注サーバ、並びに、個人情報送信プログラム及び個人情報受信プログラム
US7017181B2 (en) 2003-06-25 2006-03-21 Voltage Security, Inc. Identity-based-encryption messaging system with public parameter host servers
US7103911B2 (en) 2003-10-17 2006-09-05 Voltage Security, Inc. Identity-based-encryption system with district policy information
US7499544B2 (en) 2003-11-03 2009-03-03 Microsoft Corporation Use of isogenies for design of cryptosystems
JP2007208410A (ja) 2006-01-31 2007-08-16 Hitachi Ltd Idベース暗号通信システム
JP4781896B2 (ja) 2006-04-26 2011-09-28 日本電信電話株式会社 暗号化メッセージ送受信方法、送信者装置、受信者装置、鍵サーバ、および暗号化メッセージ送受信システム
KR101490687B1 (ko) 2007-08-20 2015-02-06 삼성전자주식회사 홈 네트워크에서 디바이스들이 비밀 정보를 공유하는 방법및 이를 위한 장치
JP5027742B2 (ja) 2008-06-19 2012-09-19 日本電信電話株式会社 秘密情報送信システム、秘密情報送信方法、秘密情報管理サーバ、暗号装置、秘密情報送信プログラム
US8510558B2 (en) 2009-02-17 2013-08-13 Alcatel Lucent Identity based authenticated key agreement protocol

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0535863B1 (en) * 1991-10-02 2002-01-23 AT&T Corp. A cryptographic protocol for secure communications

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
AZIM M A等: "《An efficient elliptic curve cryptography based authenticated key agreement protocol for wireless LAN security》", 《IEEE》, 14 May 2005 (2005-05-14) *
XUEFEI CAO等: "《Identity-based authenticated key agreement protocols without bilineat pairings》", 《IEICE TRANSACTIONS ON FUNDAMENTALS OF ELECTRONICS,COMMUNICATIONS AND COMPUTER SCIENCES》, 31 December 2008 (2008-12-31) *

Cited By (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103354498B (zh) * 2013-05-31 2016-09-28 北京创世泰克科技股份有限公司 一种基于身份的文件加密传输方法
CN103354498A (zh) * 2013-05-31 2013-10-16 北京鹏宇成软件技术有限公司 一种基于身份的文件加密传输方法
CN105721153B (zh) * 2014-09-05 2020-03-27 三星Sds株式会社 基于认证信息的密钥交换系统及方法
CN105721153A (zh) * 2014-09-05 2016-06-29 三星Sds株式会社 基于认证信息的密钥交换系统及方法
WO2017097041A1 (zh) * 2015-12-08 2017-06-15 腾讯科技(深圳)有限公司 数据传输方法和装置
US10785019B2 (en) 2015-12-08 2020-09-22 Tencent Technology (Shenzhen) Company Limited Data transmission method and apparatus
CN107547466A (zh) * 2016-06-23 2018-01-05 南京中兴软件有限责任公司 一种简单网络协议认证方法及装置
US10742418B2 (en) 2016-09-05 2020-08-11 Huawei Technologies Co., Ltd. Authentication method, authentication apparatus, and authentication system
US11228442B2 (en) 2016-09-05 2022-01-18 Huawei Technologies Co., Ltd. Authentication method, authentication apparatus, and authentication system
CN109728901A (zh) * 2017-10-31 2019-05-07 中国电信股份有限公司 数字签名认证方法、装置和系统
CN109728901B (zh) * 2017-10-31 2022-04-08 中国电信股份有限公司 数字签名认证方法、装置和系统
CN114244513A (zh) * 2021-12-31 2022-03-25 日晷科技(上海)有限公司 密钥协商方法、设备及存储介质
CN114244513B (zh) * 2021-12-31 2024-02-09 日晷科技(上海)有限公司 密钥协商方法、设备及存储介质

Also Published As

Publication number Publication date
EP2399361B1 (en) 2020-03-25
KR20110117169A (ko) 2011-10-26
US8510558B2 (en) 2013-08-13
JP2012518331A (ja) 2012-08-09
US20100211779A1 (en) 2010-08-19
JP5349619B2 (ja) 2013-11-20
EP2399361A2 (en) 2011-12-28
US20130297939A1 (en) 2013-11-07
WO2010126638A2 (en) 2010-11-04
CN102318258B (zh) 2015-08-19
KR101394730B1 (ko) 2014-05-15
WO2010126638A3 (en) 2010-12-23
US9106410B2 (en) 2015-08-11

Similar Documents

Publication Publication Date Title
CN102318258B (zh) 基于身份的认证密钥协商协议
Semal et al. A certificateless group authenticated key agreement protocol for secure communication in untrusted UAV networks
US8769259B2 (en) Methods and apparatuses for secure information sharing in social networks using randomly-generated keys
US20130191632A1 (en) System and method for securing private keys issued from distributed private key generator (d-pkg) nodes
JP2003298568A (ja) 鍵供託を使用しない、認証された個別暗号システム
CN104660415A (zh) 移动云计算下多域间非对称群组密钥协商协议的方法
CN112468490B (zh) 一种用于电网终端层设备接入的认证方法
KR101704540B1 (ko) M2m 환경의 다중 디바이스 데이터 공유를 위한 그룹키 관리 방법
Drias et al. Identity-based cryptography (IBC) based key management system (KMS) for industrial control systems (ICS)
CN114124375A (zh) 一种用于物联网环境的多阶段密钥协商方法
CN116599659B (zh) 无证书身份认证与密钥协商方法以及系统
CN113014376B (zh) 一种用户与服务器之间安全认证的方法
Liu et al. pKAS: A Secure Password‐Based Key Agreement Scheme for the Edge Cloud
KR100456624B1 (ko) 이동 통신망에서의 인증 및 키 합의 방법
Xia et al. Breaking and repairing the certificateless key agreement protocol from ASIAN 2006
CN114070570A (zh) 一种电力物联网的安全通信方法
Masmoudi et al. Building identity-based security associations for provider-provisioned virtual private networks
JP2010113181A (ja) 鍵管理方法、鍵生成方法、暗号処理方法、復号処理方法、アクセス管理方法、通信ネットワークシステム
Dugardin et al. A New Fair Identity Based Encryption Scheme
Mulkey et al. Towards an efficient protocol for privacy and authentication in wireless networks
Shim Security analysis of various authentication schemes based on three types of digital signature schemes
Sultana et al. Improved needham-schroeder protocol for secured and efficient key distributions
CN118573408A (zh) 一种端到端的数据加密处理方法
CN117749413A (zh) 基于tlcp商密协议的安全通信方法及安全通信系统
Hou et al. Two-party authenticated key agreement protocol from certificateless public key encryption scheme

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant