CN102624528A - 一种基于身份的认证密钥协商方法 - Google Patents
一种基于身份的认证密钥协商方法 Download PDFInfo
- Publication number
- CN102624528A CN102624528A CN2012100542612A CN201210054261A CN102624528A CN 102624528 A CN102624528 A CN 102624528A CN 2012100542612 A CN2012100542612 A CN 2012100542612A CN 201210054261 A CN201210054261 A CN 201210054261A CN 102624528 A CN102624528 A CN 102624528A
- Authority
- CN
- China
- Prior art keywords
- terminal user
- transmitting terminal
- receiving terminal
- user
- identity
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Mobile Radio Communication Systems (AREA)
Abstract
本发明公开了一种基于身份的认证密钥协商方法,该方法包括:发送端用户生成用于验证发送端用户身份的第一验证数据,并将第一验证数据发送给接收端用户;接收端用户根据所接收到的第一验证数据对发送端用户身份进行合法性验证;如果接收端用户验证发送端用户身份合法,则生成不包含发送端用户私钥信息的第二验证数据,并将第二验证数据发送给发送端用户,同时生成接收端的会话密钥;发送端用户根据所接收到的第二验证数据对接收端用户身份进行合法性验证,如果发送端用户验证接收端用户身份合法,则生成发送端的会话密钥。本发明解决了IBAKA协议存在的拒绝服务攻击、密钥泄露伪装攻击或临时密钥泄露攻击的风险问题。
Description
技术领域
本发明涉及信息安全与通信技术领域,特别涉及一种基于身份公钥密码体制和使用椭圆曲线双线性映射、针对两方实体、分布式环境的认证密钥协商方法。
背景技术
认证密钥协商是密码学中的基本原语,通过协商会话密钥可实现多种功能,如身份认证、密钥确认、数据加密等,研究高效可行的安全认证密钥协商协议也是分布式网络安全重要成分。
基于公钥基础设施(PKI)的密码系统存在计算成本高、存储开销大的缺点,为了简化PKI,Shamir提出了基于身份(ID)密码系统的概念,用户使用自己的ID信息如电子邮件、电话号码、办公室地址、IP地址等生成公钥。基于椭圆曲线的密码系统使用小密钥,就能得到与RSA加密算法和ELGamal加密算法相同的安全级别。
目前,基于身份的认证密钥协商协议(IBAKA)都具有隐式认证性,即参与方能确保除了另一个参与方以外其它实体无法计算出会话密钥,满足已知会话密钥安全、前向安全、未知密钥共享等安全属性。但协议的设计者通常不考虑拒绝服务的问题,即任何遵守协议的非法实体都能向合法实体发起会话,虽然非法实体无法计算出会话密钥,但合法实体却无法拒绝会话请求。由于合法实体不具有拒绝非法实体的能力,有可能存在拒绝服务攻击的风险。合法实体虽然可以通过协商后的会话密钥进行身份验证或密钥确认,以拒绝非法实体,但通信参与方需要至少三次的消息交互,通信开销较大,所以研究需要两次消息交互并具有拒绝非法用户功能的IBAKA协议对于安全通信具有重要的理论价值和实际意义。
2007年,Chen等改进了CK协议(Chen,Kudla等提出的认证密钥协商协议),并提出了一种增强型的CK协议(简称eCK),该协议不仅满足密钥协商协议所有的安全属性,而且可以拒绝不遵守协议的非法实体,但对了解协议的攻击者却无能为力。
2008年,孙纪敏等在Zheng等签密方案的基础上设计了一个基于身份的认证及密钥协商协议(简称为IBAKA-S),该协议不仅具有完美前向保密性,还节省了建立和管理公钥基础设施的代价。然而该方案存在遭受密钥泄露伪装攻击和临时密钥泄露攻击的风险。
2009年,曹天杰等基于保护用户隐私的考虑,提出了一个增强用户隐私的认证密钥协商协议,该协议满足双向身份认证、用户身份前向匿名、不可关联和否认性等安全属性,但该协议需要三次消息的交互,通信成本较高。
2011年,Holbl等基于Hess的签名方案设计了一个更安全的认证密钥协商方案,该协议满足基本的安全属性,能抵抗密钥泄露伪装攻击,但该方案也存在着临时密钥泄露攻击的威胁。
IBAKA-S协议是在Zheng签密方案的基础上,基于ID公钥密码体制提出的认证及密钥协商协议。IBAKA-S协议需要一个可信的密钥生成中心(KGC),通信实体A和通信实体B。协议过程由系统参数初始化阶段、认证与密钥协商阶段组成。
系统参数初始化具体为:KGC构建阶为q,且满足以下映射关系的加法群G1和乘法群GT,其中,q是一个预先设置的大素数,G1的生成元是P。随机选取私钥其中,是非零的整数群。KGC生成不带密钥的单向哈希函数H0:{0,1}*→G1和{0,1}*是指非零的字符串。Hk(·)是一个带密钥k的单向哈希函数,计算公钥Ppub=sP。实体A的公钥QA=H0(IDA),其中,IDA是实体A的身份信息,实体A的私钥SA=sQA。实体B的公钥QB=H0(IDB),其中,IDB是实体B的身份信息,实体B的私钥SB=sQB。
图1是现有技术提供的认证与密钥协商阶段的流程图,如图1所示,该流程包括以下步骤:
步骤S101:实体A生成签名信息、临时公钥并发送给实体B。
实体A随机选取临时私钥计算哈希密钥其中QB∈G1,Ppub∈G1,a是临时密钥,用临时私钥a对GT群的元素进行指数运算,再进行哈希运算。临时公钥TA=aP,字符串签名信息Ssig-A=aPpub-SA∈G1,点值签名信息IA=Hk(TA‖Ssig-A),并将临时公钥、字符串签名信息、点值签名信息<TA,Ssig-A,IA>发送给实体B。
步骤S102,实体B根据收到的消息计算点值签名信息
实体B收到消息后,根据消息中携带的字符串签名信息Ssig-A计算实体B的哈希密钥并根据消息中携带的临时公钥TA及字符串签名信息Ssig-A计算点值签名信息其中,QA是实体A的公钥,KGC下所有用户都知道其他用户的公钥,这是基于身份的密码体制的优点,即不需要PKI中的证书传输用户的公钥,任何用户都可以利用已知算法计算出其他用户的公钥。
步骤S103,实体B验证实体A身份是否合法。
步骤S104,实体B生成实体B的临时公钥、签名信息并发送给实体A。
实体B随机选取临时私钥并根据临时私钥计算哈希密钥临时公钥TB=bP、字符串签名信息Ssig-B=bPpub-SB∈G1、点值签名信息IB=Hl(TB‖Ssig-B),并将实体B的临时公钥、字符串签名信息、点值签名信息<TB,Ssig-B,IB>发送给实体A。
步骤S105,实体A根据收到的消息计算签名信息。
步骤S106,实体A验证实体B身份是否合法。
步骤S107,实体A计算会话密钥。
步骤S108,实体B计算会话密钥。
实体B计算会话密钥K=bTA=abP。
IBAKA-S协议在会话密钥计算中使用临时密钥与对方临时公钥进行点乘,所以能够满足会话密钥完美前向安全性;然而,Hou等2010年提出了临时密钥泄露攻击的安全属性:通信双方的临时密钥的泄露不能泄露会话密钥,而IBAKA-S协议的会话密钥决定于临时密钥,因此无法抵抗这种攻击。除此之外,经分析还可以发现,如果攻击者拥有了一个实体的长期私钥,便可以伪装成其它用户与此用户通信,即IBAKA-S不具有密钥泄露伪装攻击安全属性。
图2是IBAKA-S密钥泄露伪装攻击的流程图。密钥泄露伪装攻击是假定攻击者C知道实体A的私钥,那么攻击者C就可以伪装成任何一个可信实体主动与A建立会话,或被动接受A建立的会话。但无论哪种情况,A都能成功认证C,C也会计算出会话密钥。例如,C想伪装成B被动的与A建立通信,当A向B发出消息,C就截取消息进行攻击,如图2所示,伪装攻击的流程为:
步骤S201:攻击者C计算临时公钥、签名信息并发送给实体A。
攻击者C随机选择临时私钥和随机数计算哈希密钥计算临时公钥TB=bP,字符串签名信息Ssig-B=vQA∈G1,点值签名信息IB=Hl(TB‖Ssig-B),并将临时公钥、字符串签名信息、点值签名信息<TB,Ssig-B,IB>发送给实体A并执行步骤S205。
步骤S202:实体A计算点值签名信息。
步骤S203,实体A验证攻击者C的身份信息。
步骤S204:实体A计算会话密钥K=aTB=abP。
步骤S205:攻击者C计算会话密钥K=bTA=abP。
发明内容
本发明的目的在于提供一种基于身份的认证密钥协商方法,能更好地解决IBAKA协议存在的拒绝服务攻击、密钥泄露伪装攻击或临时密钥泄露攻击风险问题。
根据本发明的一个方面,提供了一种基于身份的认证密钥协商方法,所述方法包括:
发送端用户生成用于验证发送端用户身份的第一验证数据,并将所述第一验证数据发送给所述接收端用户;
所述接收端用户根据所接收到的第一验证数据对发送端用户身份进行合法性验证;
如果接收端用户验证发送端用户身份合法,则生成不包含发送端用户私钥信息的第二验证数据,并将所述第二验证数据发送给所述发送端用户,同时生成接收端的会话密钥;
所述发送端用户根据所接收到的第二验证数据对接收端用户身份进行合法性验证,如果发送端用户验证接收端用户身份合法,则生成发送端的会话密钥。
其中,生成第一验证数据的步骤之前还包括:
密钥中心KGC生成公共参数,其中,所述公共参数包括计算用户公钥的哈希函数H1:{0,1}*→G1、计算会话密钥的哈希函数计算签名信息的哈希函数KGC的公钥Ppub、双线性对阶数为q的加法群G1、阶数为q的乘法群GT、G1的生成元P,其中,是非零的整数群;
发送端用户向KGC发送询问公共参数和申请私钥的请求;
KGC接收到所述发送端用户的请求后生成发送端用户的私钥SA并将所述公共参数和发送端用户私钥SA发送给发送端用户。
其中,生成并发送第一验证数据的步骤包括:
发送端用户选取随机数x,并根据所述随机数x、所接收到的公共参数和发送端用户私钥SA计算第一临时公钥TA=xP、第二临时公钥UA=xH1(IDA)、发送端用户的签名信息VA=xPpub+SAH3(TA,UA),其中IDA是发送端用户的身份ID;
发送端用户将所述第一临时公钥TA、第二临时公钥UA、发送端用户的签名信息VA发送给接收端用户。
其中,接收端用户验证发送端用户身份的步骤包括:
接收端用户接收到发送端用户发送的第一临时公钥TA、第二临时公钥UA、发送端用户的签名信息VA;
接收端用户根据验证发送端用户的身份是否合法,其中QA=H1(IDA)是发送端用户的公钥。
其中,生成第二验证数据的步骤之前还包括:
接收端用户向KGC发送询问公共参数和申请私钥的请求;
KGC接收到所述接收端的请求后生成接收端用户的私钥SB并将所述公共参数和接收端用户私钥SB发送给接收端用户。
其中,接收端用户验证发送端用户身份合法后生成并发送第二验证数据的步骤包括:
接收端用户选取接收端的随机数y,并根据所述接收端随机数y、所接收到的公共参数和接收端用户私钥SB计算第三临时公钥TB=yP、第四临时公钥UB=yH1(IDB)、接收端用户的签名信息VB=yPpub+SBH3(TB,UB),其中IDB是接收端用户的身份ID;
接收端用户将所述第三临时公钥TB、第四临时公钥UB、接收端用户的签名信息VB发送给发送端用户。
其中,发送端用户验证接收端用户身份是否合法的步骤包括:
发送端用户接收到接收端用户发送的第三临时公钥TB、第四临时公钥UB、接收端用户的签名信息VB;
其中,发送端用户验证接收端用户身份合法后还包括:
发送端用户根据公式 计算会话密钥;
接收端用户根据公式 计算会话密钥。
其中,
所述第一验证数据根据KGC的公钥、发送端用户的私钥、发送端用户的临时私钥、发送端用户的公钥生成;
所述第二验证数据根据KGC的公钥、接收端用户的私钥、接收端用户的临时私钥、接收端用户的公钥生成。
其中,
所述接收端用户根据所接收到的第一验证数据及所述发送端用户的公钥对发送端用户身份进行合法性验证;
所述发送端用户根据所接收到的第二验证数据及所述接收端用户的公钥对接收端用户身份进行合法性验证。
与现有技术相比较,本发明的有益效果在于:具有已知密钥安全、完美密钥前向安全、抗未知密钥共享、抗密钥泄露伪装攻击、抗中间人攻击、抗被动攻击、抗临时密钥泄露攻击、抗拒绝服务攻击的有益效果。
附图说明
图1是现有技术提供的认证与密钥协商阶段的流程图;
图2是IBAKA-S密钥泄露伪装攻击的流程图;
图3是本发明实施例提供的认证密钥协商阶段的流程图。
具体实施方式
以下结合附图对本发明的优选实施例进行详细说明,应当理解,以下所说明的优选实施例仅用于说明和解释本发明,并不用于限定本发明。
本发明实施例提供的一种基于身份的认证密钥协商过程包括三个阶段,系统初始化阶段、密钥提取阶段、认证密钥协商阶段。
系统初始化阶段具体为:KGC产生签名方案的公共参数和私钥,然后公开公共参数并保留私钥。KGC构建阶为q,且满足双线性对的加法群G1和乘法群GT,其中,q是一个预先设置的大素数,G1的生成元是P。随机选取私钥其中,是非零的整数群,根据私钥s和生成元P计算公钥Ppub=sP。KGC选择用于计算用户公钥的哈希函数H1:{0,1}*→G1、用于计算会话密钥的哈希函数和用于计算签名信息的哈希函数其中H2(·)是一个单向的密钥生成函数。KGC公开公共参数保留私钥s。
密钥提取阶段具体为:当用户i入网时,向KGC提交身份标识IDi。KGC计算用户i的公钥Qi=H1(IDi),私钥Si=sQi,并将生成的公共参数和用户的私钥通过安全信道发送给用户i。具体到发送端用户A,在入网时向KGC发送询问公共参数和申请私钥的请求,KGC接收到所述发送端用户A的请求后生成发送端用户的私钥SA=sQA并将所述公共参数和发送端用户私钥SA发送给发送端用户,其中QA是发送端用户A的公钥,QA=H1(IDA),IDA是发送端用户A的身份ID。具体到接收端用户B,在入网时向KGC发送询问公共参数和申请私钥的请求,KGC接收到所述接收端的请求后生成接收端用户的私钥SB=sQB并将所述公共参数和接收端用户私钥SB发送给接收端用户。其中QB是接收端用户B的公钥,QB=H2(IDB),IDB是接收端用户B的身份信息。
图3是本发明实施例提供的认证密钥协商阶段的流程图,如图3所示,所述流程包括:
步骤S301,发送端用户A生成第一临时公钥、第二临时公钥、签名信息并发送给接收端用户B。
发送端用户A获得公共参数和发送端用户A的私钥SA后,随机选取随机数作为临时私钥,然后,根据所选取的临时私钥x、发送端用户A的私钥SA和公钥QA以及公共参数计算第一临时公钥、第二临时公钥及发送端用户A的签名信息。具体地说,根据临时私钥x、公共参数中的生成元P计算第一临时公钥TA=xP,根据临时私钥x、公共参数中的H1以及接收端用户A的身份ID计算第二临时公钥UA=xQA=xH1(IDA),根据公共参数中的H3以及第一临时公钥TA、第二临时公钥UA计算哈希值h=H3(TA,UA),根据公共参数中的公钥Ppub、临时密钥x、发送端用户A的私钥SA以及哈希值h计算签名信息VA=xPpub+hSA。最后,将包括第一临时公钥TA、第二临时公钥UA、发送端用户A的签名信息VA的第一验证数据<TA,UA,VA>发送给接收端用户B。
步骤S302,接收端用户B验证发送端用户A的身份是否合法。
接收端用户B接收到发送端用户A的第一验证数据后,根据该数据中的TA和UA计算哈希值h=H3(TA,UA),接收端用户B根据是否成立验证发送端用户A的身份是否合法,如果上述公式成立则发送端用户A的身份合法,执行步骤S303,否则结束流程。
步骤S303:接收端用户B生成第三临时公钥、第四临时公钥、接收端用户B的签名信息并发送给发送端用户A。
接收端用户B随机选取随机数作为临时私钥,计算第三临时公钥TB=yP,第四临时公钥UB=yQB,哈希值h=H3(TB,UB),接收端用户B的签名信息VB=yPpub+hSB,并将包括第三临时公钥TB、第四临时公钥UB、接收端用户B的签名信息VB的第二验证数据<TB,UB,VB>发送给发送端用户A。接收端用户B执行步骤S306。
步骤S304:发送端用户A验证接收端用户B的身份。
发送端用户A接收到接收端用户B的消息后,根据消息中携带的第三临时公钥TB、第四临时公钥UB计算哈希值h=H3(TA,UA)。
步骤S305:发送端用户A生成会话密钥。
步骤S306:接收端用户B生成会话密钥。
综上所述,本发明通过生成不包含对端私钥的身份验证数据和利用本端私钥、临时密钥、对端公钥使用双线性映射的会话密钥协商算法,解决了IBAKA协议存在的拒绝服务攻击、密钥泄露伪装攻击或临时密钥泄露攻击风险问题,具有已知密钥安全、完美密钥前向安全、抗未知密钥共享、抗密钥泄露伪装攻击、抗中间人攻击、抗被动攻击、抗临时密钥泄露攻击、抗拒绝服务攻击的有益效果。
尽管上文对本发明进行了详细说明,但是本发明不限于此,本技术领域技术人员可以根据本发明的原理进行各种修改。因此,凡按照本发明原理所作的修改,都应当理解为落入本发明的保护范围。
Claims (10)
1.一种基于身份的认证密钥协商方法,其特征在于,所述方法包括:
发送端用户生成用于验证发送端用户身份的第一验证数据,并将所述第一验证数据发送给所述接收端用户;
所述接收端用户根据所接收到的第一验证数据对发送端用户身份进行合法性验证;
如果接收端用户验证发送端用户身份合法,则生成不包含发送端用户私钥信息的第二验证数据,并将所述第二验证数据发送给所述发送端用户,同时生成接收端的会话密钥;
所述发送端用户根据所接收到的第二验证数据对接收端用户身份进行合法性验证,如果发送端用户验证接收端用户身份合法,则生成发送端的会话密钥。
3.根据权利要求2所述的方法,其特征在于,生成并发送第一验证数据的步骤包括:
发送端用户选取随机数x,并根据所述随机数x、所接收到的公共参数和发送端用户私钥SA计算第一临时公钥TA=xP、第二临时公钥UA=xH1(IDA)、发送端用户的签名信息VA=xPpub+SAH3(TA,UA),其中IDA是发送端用户的身份ID;
发送端用户将所述第一临时公钥TA、第二临时公钥UA、发送端用户的签名信息VA发送给接收端用户。
4.根据权利要求3所述的方法,其特征在于,接收端用户验证发送端用户身份的步骤包括:
接收端用户接收到发送端用户发送的第一临时公钥TA、第二临时公钥UA、发送端用户的签名信息VA;
接收端用户根据 验证发送端用户的身份是否合法,其中QA=H1(IDA)是发送端用户的公钥。
5.根据权利要求4所述的方法,其特征在于,生成第二验证数据的步骤之前还包括:
接收端用户向KGC发送询问公共参数和申请私钥的请求;
KGC接收到所述接收端的请求后生成接收端用户的私钥SB并将所述公共参数和接收端用户私钥SB发送给接收端用户。
6.根据权利要求5所述的方法,其特征在于,接收端用户验证发送端用户身份合法后生成并发送第二验证数据的步骤包括:
接收端用户选取接收端的随机数y,并根据所述接收端随机数y、所接收到的公共参数和接收端用户私钥SB计算第三临时公钥TB=yP、第四临时公钥UB=yH1(IDB)、接收端用户的签名信息VB=yPpub+SBH3(TB,UB),其中IDB是接收端用户的身份ID;
接收端用户将所述第三临时公钥TB、第四临时公钥UB、接收端用户的签名信息VB发送给发送端用户。
7.根据权利要求6所述的方法,其特征在于,发送端用户验证接收端用户身份是否合法的步骤包括:
发送端用户接收到接收端用户发送的第三临时公钥TB、第四临时公钥UB、接收端用户的签名信息VB;
发送端用户根据公式 验证接收端用户的身份是否合法,其中QB=H1(IDB)是接收端用户的公钥。
8.根据权利要求7所述的方法,其特征在于,发送端用户验证接收端用户身份合法后还包括:
发送端用户根据公式 计算会话密钥;
接收端用户根据公式 计算会话密钥。
9.根据权利要求1所述的方法,其特征在于,
所述第一验证数据根据KGC的公钥、发送端用户的私钥、发送端用户的临时私钥、发送端用户的公钥生成;
所述第二验证数据根据KGC的公钥、接收端用户的私钥、接收端用户的临时私钥、接收端用户的公钥生成。
10.根据权利要求9所述的方法,其特征在于,
所述接收端用户根据所接收到的第一验证数据及所述发送端用户的公钥对发送端用户身份进行合法性验证;
所述发送端用户根据所接收到的第二验证数据及所述接收端用户的公钥对接收端用户身份进行合法性验证。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN2012100542612A CN102624528A (zh) | 2012-03-02 | 2012-03-02 | 一种基于身份的认证密钥协商方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN2012100542612A CN102624528A (zh) | 2012-03-02 | 2012-03-02 | 一种基于身份的认证密钥协商方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN102624528A true CN102624528A (zh) | 2012-08-01 |
Family
ID=46564220
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN2012100542612A Pending CN102624528A (zh) | 2012-03-02 | 2012-03-02 | 一种基于身份的认证密钥协商方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN102624528A (zh) |
Cited By (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103107939A (zh) * | 2013-02-19 | 2013-05-15 | 郑州信大捷安信息技术股份有限公司 | 基于公共安全设施管理平台的安全电子邮件的实现方法 |
CN104168266A (zh) * | 2014-07-21 | 2014-11-26 | 苏州大学 | 一种防范持续泄漏攻击的加密方法 |
CN104579694A (zh) * | 2015-02-09 | 2015-04-29 | 浙江大学 | 一种身份认证方法及系统 |
CN105471845A (zh) * | 2015-11-16 | 2016-04-06 | 数据通信科学技术研究所 | 防止中间人攻击的通信方法及系统 |
CN106789042A (zh) * | 2017-02-15 | 2017-05-31 | 西南交通大学 | Ibc域内的用户访问pki域内的资源的认证密钥协商方法 |
CN107800539A (zh) * | 2016-09-05 | 2018-03-13 | 华为技术有限公司 | 认证方法、认证装置和认证系统 |
CN110166226A (zh) * | 2018-02-12 | 2019-08-23 | 北京京东尚科信息技术有限公司 | 一种生成秘钥的方法和装置 |
CN110402560A (zh) * | 2017-03-14 | 2019-11-01 | 华为国际有限公司 | 具有前向安全性的基于身份的认证密钥交换方案中用于计算公有会话密钥的系统和方法 |
CN110635990A (zh) * | 2019-09-12 | 2019-12-31 | 核芯互联科技(青岛)有限公司 | 一种通信网络节点接收电子文件出具回执的方法及系统 |
CN111510291A (zh) * | 2020-04-20 | 2020-08-07 | 重庆邮电大学 | 基于双线性对的高效身份认证密钥协商协议 |
WO2020227920A1 (en) * | 2019-05-14 | 2020-11-19 | Daolicloud Information Technology (Beijing) Co., Ltd. | Trustlessly agreeable distributed consensus authentication for identity as a public key |
CN112753203A (zh) * | 2020-10-30 | 2021-05-04 | 华为技术有限公司 | 一种安全通信方法及装置 |
CN112910846A (zh) * | 2021-01-15 | 2021-06-04 | 常熟理工学院 | 一种基于可信第三方认证的通信方法 |
CN113825135A (zh) * | 2021-09-18 | 2021-12-21 | 江苏亨鑫众联通信技术有限公司 | 微基站架构搭建认证方法、fpga及单元产品 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1697370A (zh) * | 2004-05-14 | 2005-11-16 | 华为技术有限公司 | 一种无线局域网移动终端申请证书的方法 |
CN1731726A (zh) * | 2005-08-09 | 2006-02-08 | 刘津立 | 一种手机关联服务器组建的安全基础设施及增值方案 |
CN101145913A (zh) * | 2007-10-25 | 2008-03-19 | 东软集团有限公司 | 一种实现网络安全通信的方法及系统 |
-
2012
- 2012-03-02 CN CN2012100542612A patent/CN102624528A/zh active Pending
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1697370A (zh) * | 2004-05-14 | 2005-11-16 | 华为技术有限公司 | 一种无线局域网移动终端申请证书的方法 |
CN1731726A (zh) * | 2005-08-09 | 2006-02-08 | 刘津立 | 一种手机关联服务器组建的安全基础设施及增值方案 |
CN101145913A (zh) * | 2007-10-25 | 2008-03-19 | 东软集团有限公司 | 一种实现网络安全通信的方法及系统 |
Cited By (24)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103107939A (zh) * | 2013-02-19 | 2013-05-15 | 郑州信大捷安信息技术股份有限公司 | 基于公共安全设施管理平台的安全电子邮件的实现方法 |
CN103107939B (zh) * | 2013-02-19 | 2015-11-18 | 郑州信大捷安信息技术股份有限公司 | 基于公共安全设施管理平台的安全电子邮件的实现方法 |
CN104168266B (zh) * | 2014-07-21 | 2018-02-13 | 苏州大学 | 一种防范持续泄漏攻击的加密方法 |
CN104168266A (zh) * | 2014-07-21 | 2014-11-26 | 苏州大学 | 一种防范持续泄漏攻击的加密方法 |
CN104579694B (zh) * | 2015-02-09 | 2018-09-14 | 浙江大学 | 一种身份认证方法及系统 |
CN104579694A (zh) * | 2015-02-09 | 2015-04-29 | 浙江大学 | 一种身份认证方法及系统 |
CN105471845B (zh) * | 2015-11-16 | 2018-10-19 | 数据通信科学技术研究所 | 防止中间人攻击的通信方法及系统 |
CN105471845A (zh) * | 2015-11-16 | 2016-04-06 | 数据通信科学技术研究所 | 防止中间人攻击的通信方法及系统 |
CN107800539B (zh) * | 2016-09-05 | 2020-07-24 | 华为技术有限公司 | 认证方法、认证装置和认证系统 |
US11228442B2 (en) | 2016-09-05 | 2022-01-18 | Huawei Technologies Co., Ltd. | Authentication method, authentication apparatus, and authentication system |
CN107800539A (zh) * | 2016-09-05 | 2018-03-13 | 华为技术有限公司 | 认证方法、认证装置和认证系统 |
US10742418B2 (en) | 2016-09-05 | 2020-08-11 | Huawei Technologies Co., Ltd. | Authentication method, authentication apparatus, and authentication system |
CN106789042B (zh) * | 2017-02-15 | 2019-12-31 | 西南交通大学 | Ibc域内的用户访问pki域内的资源的认证密钥协商方法 |
CN106789042A (zh) * | 2017-02-15 | 2017-05-31 | 西南交通大学 | Ibc域内的用户访问pki域内的资源的认证密钥协商方法 |
CN110402560A (zh) * | 2017-03-14 | 2019-11-01 | 华为国际有限公司 | 具有前向安全性的基于身份的认证密钥交换方案中用于计算公有会话密钥的系统和方法 |
CN110166226A (zh) * | 2018-02-12 | 2019-08-23 | 北京京东尚科信息技术有限公司 | 一种生成秘钥的方法和装置 |
CN110166226B (zh) * | 2018-02-12 | 2023-06-27 | 北京京东尚科信息技术有限公司 | 一种生成秘钥的方法和装置 |
WO2020227920A1 (en) * | 2019-05-14 | 2020-11-19 | Daolicloud Information Technology (Beijing) Co., Ltd. | Trustlessly agreeable distributed consensus authentication for identity as a public key |
CN110635990A (zh) * | 2019-09-12 | 2019-12-31 | 核芯互联科技(青岛)有限公司 | 一种通信网络节点接收电子文件出具回执的方法及系统 |
CN111510291A (zh) * | 2020-04-20 | 2020-08-07 | 重庆邮电大学 | 基于双线性对的高效身份认证密钥协商协议 |
CN112753203A (zh) * | 2020-10-30 | 2021-05-04 | 华为技术有限公司 | 一种安全通信方法及装置 |
CN112910846A (zh) * | 2021-01-15 | 2021-06-04 | 常熟理工学院 | 一种基于可信第三方认证的通信方法 |
CN112910846B (zh) * | 2021-01-15 | 2024-02-27 | 常熟理工学院 | 一种基于可信第三方认证的通信方法 |
CN113825135A (zh) * | 2021-09-18 | 2021-12-21 | 江苏亨鑫众联通信技术有限公司 | 微基站架构搭建认证方法、fpga及单元产品 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN102624528A (zh) | 一种基于身份的认证密钥协商方法 | |
KR102024531B1 (ko) | 송신 메시지 연결성을 제공하는 익명 인증 및 키 합의 장치 및 방법 | |
Choie et al. | Efficient identity-based authenticated key agreement protocol from pairings | |
Cao et al. | Identity-based anonymous remote authentication for value-added services in mobile networks | |
Toorani et al. | Cryptanalysis of an elliptic curve-based signcryption scheme | |
Liu et al. | An efficient certificateless remote anonymous authentication scheme for wireless body area networks | |
CN104079412B (zh) | 基于智能电网身份安全的无可信pkg的门限代理签名方法 | |
Mishra et al. | A study on diffie-hellman key exchange protocols | |
Bayat et al. | A novel secure bilinear pairing based remote user authentication scheme with smart card | |
Toorani et al. | Cryptanalysis of an efficient signcryption scheme with forward secrecy based on elliptic curve | |
Wanda et al. | Efficient message security based Hyper Elliptic Curve Cryptosystem (HECC) for mobile instant messenger | |
Yang et al. | An improved two-party authentication key exchange protocol for mobile environment | |
Zheng et al. | Threshold attribute‐based signcryption and its application to authenticated key agreement | |
Shim | Cryptanalysis of two identity-based authenticated key agreement protocols | |
Lu et al. | An enhanced authenticated key agreement protocol for wireless mobile communication | |
CN101938491B (zh) | 一种基于口令的三方密钥交换方法 | |
Hsu et al. | Password authenticated key exchange protocol for multi-server mobile networks based on Chebyshev chaotic map | |
Tsai et al. | SIBSC: Separable identity-based signcryption for resource-constrained devices | |
Yoon | Cryptanalysis of an efficient secret handshakes scheme with unlinkability | |
Chou et al. | Weaknesses of the boyd-mao deniable authenticated key establishment for internet protocols | |
Singh et al. | A lightweight signcryption scheme based on elliptic curve cryptography | |
Shim | Security analysis of various authentication schemes based on three types of digital signature schemes | |
Zhu et al. | A robust and efficient password-authenticated key agreement scheme without verification table based on elliptic curve cryptosystem | |
Lu et al. | Comment on a certificateless one-pass and two-party authenticated key agreement protocol | |
Sherif et al. | Secure communication using generalized digital certificate |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C02 | Deemed withdrawal of patent application after publication (patent law 2001) | ||
WD01 | Invention patent application deemed withdrawn after publication |
Application publication date: 20120801 |