CN102624528A - 一种基于身份的认证密钥协商方法 - Google Patents

一种基于身份的认证密钥协商方法 Download PDF

Info

Publication number
CN102624528A
CN102624528A CN2012100542612A CN201210054261A CN102624528A CN 102624528 A CN102624528 A CN 102624528A CN 2012100542612 A CN2012100542612 A CN 2012100542612A CN 201210054261 A CN201210054261 A CN 201210054261A CN 102624528 A CN102624528 A CN 102624528A
Authority
CN
China
Prior art keywords
terminal user
transmitting terminal
receiving terminal
user
identity
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN2012100542612A
Other languages
English (en)
Inventor
张建中
吴作顺
徐启建
倪评福
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
No61 Inst Headquarters Of General Staff Pla
Original Assignee
No61 Inst Headquarters Of General Staff Pla
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by No61 Inst Headquarters Of General Staff Pla filed Critical No61 Inst Headquarters Of General Staff Pla
Priority to CN2012100542612A priority Critical patent/CN102624528A/zh
Publication of CN102624528A publication Critical patent/CN102624528A/zh
Pending legal-status Critical Current

Links

Images

Landscapes

  • Mobile Radio Communication Systems (AREA)

Abstract

本发明公开了一种基于身份的认证密钥协商方法,该方法包括:发送端用户生成用于验证发送端用户身份的第一验证数据,并将第一验证数据发送给接收端用户;接收端用户根据所接收到的第一验证数据对发送端用户身份进行合法性验证;如果接收端用户验证发送端用户身份合法,则生成不包含发送端用户私钥信息的第二验证数据,并将第二验证数据发送给发送端用户,同时生成接收端的会话密钥;发送端用户根据所接收到的第二验证数据对接收端用户身份进行合法性验证,如果发送端用户验证接收端用户身份合法,则生成发送端的会话密钥。本发明解决了IBAKA协议存在的拒绝服务攻击、密钥泄露伪装攻击或临时密钥泄露攻击的风险问题。

Description

一种基于身份的认证密钥协商方法
技术领域
本发明涉及信息安全与通信技术领域,特别涉及一种基于身份公钥密码体制和使用椭圆曲线双线性映射、针对两方实体、分布式环境的认证密钥协商方法。
背景技术
认证密钥协商是密码学中的基本原语,通过协商会话密钥可实现多种功能,如身份认证、密钥确认、数据加密等,研究高效可行的安全认证密钥协商协议也是分布式网络安全重要成分。
基于公钥基础设施(PKI)的密码系统存在计算成本高、存储开销大的缺点,为了简化PKI,Shamir提出了基于身份(ID)密码系统的概念,用户使用自己的ID信息如电子邮件、电话号码、办公室地址、IP地址等生成公钥。基于椭圆曲线的密码系统使用小密钥,就能得到与RSA加密算法和ELGamal加密算法相同的安全级别。
目前,基于身份的认证密钥协商协议(IBAKA)都具有隐式认证性,即参与方能确保除了另一个参与方以外其它实体无法计算出会话密钥,满足已知会话密钥安全、前向安全、未知密钥共享等安全属性。但协议的设计者通常不考虑拒绝服务的问题,即任何遵守协议的非法实体都能向合法实体发起会话,虽然非法实体无法计算出会话密钥,但合法实体却无法拒绝会话请求。由于合法实体不具有拒绝非法实体的能力,有可能存在拒绝服务攻击的风险。合法实体虽然可以通过协商后的会话密钥进行身份验证或密钥确认,以拒绝非法实体,但通信参与方需要至少三次的消息交互,通信开销较大,所以研究需要两次消息交互并具有拒绝非法用户功能的IBAKA协议对于安全通信具有重要的理论价值和实际意义。
2007年,Chen等改进了CK协议(Chen,Kudla等提出的认证密钥协商协议),并提出了一种增强型的CK协议(简称eCK),该协议不仅满足密钥协商协议所有的安全属性,而且可以拒绝不遵守协议的非法实体,但对了解协议的攻击者却无能为力。
2008年,孙纪敏等在Zheng等签密方案的基础上设计了一个基于身份的认证及密钥协商协议(简称为IBAKA-S),该协议不仅具有完美前向保密性,还节省了建立和管理公钥基础设施的代价。然而该方案存在遭受密钥泄露伪装攻击和临时密钥泄露攻击的风险。
2009年,曹天杰等基于保护用户隐私的考虑,提出了一个增强用户隐私的认证密钥协商协议,该协议满足双向身份认证、用户身份前向匿名、不可关联和否认性等安全属性,但该协议需要三次消息的交互,通信成本较高。
2011年,Holbl等基于Hess的签名方案设计了一个更安全的认证密钥协商方案,该协议满足基本的安全属性,能抵抗密钥泄露伪装攻击,但该方案也存在着临时密钥泄露攻击的威胁。
IBAKA-S协议是在Zheng签密方案的基础上,基于ID公钥密码体制提出的认证及密钥协商协议。IBAKA-S协议需要一个可信的密钥生成中心(KGC),通信实体A和通信实体B。协议过程由系统参数初始化阶段、认证与密钥协商阶段组成。
系统参数初始化具体为:KGC构建阶为q,且满足以下映射关系
Figure BDA0000140348400000021
的加法群G1和乘法群GT,其中,q是一个预先设置的大素数,G1的生成元是P。随机选取私钥
Figure BDA0000140348400000022
其中,
Figure BDA0000140348400000023
是非零的整数群。KGC生成不带密钥的单向哈希函数H0:{0,1}*→G1
Figure BDA0000140348400000024
{0,1}*是指非零的字符串。Hk(·)是一个带密钥k的单向哈希函数,计算公钥Ppub=sP。实体A的公钥QA=H0(IDA),其中,IDA是实体A的身份信息,实体A的私钥SA=sQA。实体B的公钥QB=H0(IDB),其中,IDB是实体B的身份信息,实体B的私钥SB=sQB
图1是现有技术提供的认证与密钥协商阶段的流程图,如图1所示,该流程包括以下步骤:
步骤S101:实体A生成签名信息、临时公钥并发送给实体B。
实体A随机选取临时私钥计算哈希密钥
Figure BDA0000140348400000026
其中QB∈G1,Ppub∈G1
Figure BDA0000140348400000027
a是临时密钥,用临时私钥a对GT群的元素进行指数运算,再进行哈希运算。临时公钥TA=aP,字符串签名信息Ssig-A=aPpub-SA∈G1,点值签名信息IA=Hk(TA‖Ssig-A),并将临时公钥、字符串签名信息、点值签名信息<TA,Ssig-A,IA>发送给实体B。
步骤S102,实体B根据收到的消息计算点值签名信息
实体B收到消息后,根据消息中携带的字符串签名信息Ssig-A计算实体B的哈希密钥
Figure BDA0000140348400000032
并根据消息中携带的临时公钥TA及字符串签名信息Ssig-A计算点值签名信息其中,QA是实体A的公钥,KGC下所有用户都知道其他用户的公钥,这是基于身份的密码体制的优点,即不需要PKI中的证书传输用户的公钥,任何用户都可以利用已知算法计算出其他用户的公钥。
步骤S103,实体B验证实体A身份是否合法。
实体B根据公式
Figure BDA0000140348400000034
是否成立验证实体A的身份是否合法,如果成立则实体A身份合法,执行步骤S104,否则终止协议。
步骤S104,实体B生成实体B的临时公钥、签名信息并发送给实体A。
实体B随机选取临时私钥
Figure BDA0000140348400000035
并根据临时私钥计算哈希密钥
Figure BDA0000140348400000036
临时公钥TB=bP、字符串签名信息Ssig-B=bPpub-SB∈G1、点值签名信息IB=Hl(TB‖Ssig-B),并将实体B的临时公钥、字符串签名信息、点值签名信息<TB,Ssig-B,IB>发送给实体A。
步骤S105,实体A根据收到的消息计算签名信息。
实体A收到消息后,根据消息中携带的实体B的信息计算实体A的哈希密钥
Figure BDA0000140348400000037
并根据消息中携带的实体B的临时公钥TB及字符串签名信息Ssig-B计算实体B的点值签名信息
步骤S106,实体A验证实体B身份是否合法。
实体A验证
Figure BDA0000140348400000039
是否成立,如果成立则实体B身份合法,执行步骤S107,否则终止协议。
步骤S107,实体A计算会话密钥。
由于
Figure BDA00001403484000000310
所以当交换完信息后,实体A可以计算出会话密钥K=aTB=abP。
步骤S108,实体B计算会话密钥。
实体B计算会话密钥K=bTA=abP。
IBAKA-S协议在会话密钥计算中使用临时密钥与对方临时公钥进行点乘,所以能够满足会话密钥完美前向安全性;然而,Hou等2010年提出了临时密钥泄露攻击的安全属性:通信双方的临时密钥的泄露不能泄露会话密钥,而IBAKA-S协议的会话密钥决定于临时密钥,因此无法抵抗这种攻击。除此之外,经分析还可以发现,如果攻击者拥有了一个实体的长期私钥,便可以伪装成其它用户与此用户通信,即IBAKA-S不具有密钥泄露伪装攻击安全属性。
图2是IBAKA-S密钥泄露伪装攻击的流程图。密钥泄露伪装攻击是假定攻击者C知道实体A的私钥,那么攻击者C就可以伪装成任何一个可信实体主动与A建立会话,或被动接受A建立的会话。但无论哪种情况,A都能成功认证C,C也会计算出会话密钥。例如,C想伪装成B被动的与A建立通信,当A向B发出消息,C就截取消息进行攻击,如图2所示,伪装攻击的流程为:
步骤S201:攻击者C计算临时公钥、签名信息并发送给实体A。
攻击者C随机选择临时私钥
Figure BDA0000140348400000041
和随机数
Figure BDA0000140348400000042
计算哈希密钥
Figure BDA0000140348400000043
计算临时公钥TB=bP,字符串签名信息Ssig-B=vQA∈G1,点值签名信息IB=Hl(TB‖Ssig-B),并将临时公钥、字符串签名信息、点值签名信息<TB,Ssig-B,IB>发送给实体A并执行步骤S205。
步骤S202:实体A计算点值签名信息。
实体A收到消息后,计算实体A的哈希密钥
Figure BDA0000140348400000044
并进一步计算 I B &prime; = H l &prime; ( T B | | S sig - B ) .
步骤S203,实体A验证攻击者C的身份信息。
实体A根据公式
Figure BDA0000140348400000046
是否成立验证攻击者C的身份信息,由于 l &prime; = H 1 ( e ^ ( Q A , S sig - B ) &CenterDot; e ^ ( Q B , S A ) ) = H 1 ( e ^ ( Q A , v Q A ) &CenterDot; e ^ ( Q B , S A ) ) = l , I B &prime; = I B , 因此,实体A验证攻击者C的身份通过,执行步骤S204。
步骤S204:实体A计算会话密钥K=aTB=abP。
步骤S205:攻击者C计算会话密钥K=bTA=abP。
发明内容
本发明的目的在于提供一种基于身份的认证密钥协商方法,能更好地解决IBAKA协议存在的拒绝服务攻击、密钥泄露伪装攻击或临时密钥泄露攻击风险问题。
根据本发明的一个方面,提供了一种基于身份的认证密钥协商方法,所述方法包括:
发送端用户生成用于验证发送端用户身份的第一验证数据,并将所述第一验证数据发送给所述接收端用户;
所述接收端用户根据所接收到的第一验证数据对发送端用户身份进行合法性验证;
如果接收端用户验证发送端用户身份合法,则生成不包含发送端用户私钥信息的第二验证数据,并将所述第二验证数据发送给所述发送端用户,同时生成接收端的会话密钥;
所述发送端用户根据所接收到的第二验证数据对接收端用户身份进行合法性验证,如果发送端用户验证接收端用户身份合法,则生成发送端的会话密钥。
其中,生成第一验证数据的步骤之前还包括:
密钥中心KGC生成公共参数,其中,所述公共参数包括计算用户公钥的哈希函数H1:{0,1}*→G1、计算会话密钥的哈希函数
Figure BDA0000140348400000051
计算签名信息的哈希函数
Figure BDA0000140348400000052
KGC的公钥Ppub、双线性对阶数为q的加法群G1、阶数为q的乘法群GT、G1的生成元P,其中,
Figure BDA0000140348400000054
是非零的整数群;
发送端用户向KGC发送询问公共参数和申请私钥的请求;
KGC接收到所述发送端用户的请求后生成发送端用户的私钥SA并将所述公共参数和发送端用户私钥SA发送给发送端用户。
其中,生成并发送第一验证数据的步骤包括:
发送端用户选取随机数x,并根据所述随机数x、所接收到的公共参数和发送端用户私钥SA计算第一临时公钥TA=xP、第二临时公钥UA=xH1(IDA)、发送端用户的签名信息VA=xPpub+SAH3(TA,UA),其中IDA是发送端用户的身份ID;
发送端用户将所述第一临时公钥TA、第二临时公钥UA、发送端用户的签名信息VA发送给接收端用户。
其中,接收端用户验证发送端用户身份的步骤包括:
接收端用户接收到发送端用户发送的第一临时公钥TA、第二临时公钥UA、发送端用户的签名信息VA
接收端用户根据验证发送端用户的身份是否合法,其中QA=H1(IDA)是发送端用户的公钥。
其中,生成第二验证数据的步骤之前还包括:
接收端用户向KGC发送询问公共参数和申请私钥的请求;
KGC接收到所述接收端的请求后生成接收端用户的私钥SB并将所述公共参数和接收端用户私钥SB发送给接收端用户。
其中,接收端用户验证发送端用户身份合法后生成并发送第二验证数据的步骤包括:
接收端用户选取接收端的随机数y,并根据所述接收端随机数y、所接收到的公共参数和接收端用户私钥SB计算第三临时公钥TB=yP、第四临时公钥UB=yH1(IDB)、接收端用户的签名信息VB=yPpub+SBH3(TB,UB),其中IDB是接收端用户的身份ID;
接收端用户将所述第三临时公钥TB、第四临时公钥UB、接收端用户的签名信息VB发送给发送端用户。
其中,发送端用户验证接收端用户身份是否合法的步骤包括:
发送端用户接收到接收端用户发送的第三临时公钥TB、第四临时公钥UB、接收端用户的签名信息VB
发送端用户根据公式
Figure BDA0000140348400000071
验证接收端用户的身份是否合法,其中QB=H1(IDB)是接收端用户的公钥。
其中,发送端用户验证接收端用户身份合法后还包括:
发送端用户根据公式 SK AB = H 2 ( ID A , ID B , U A , U B , e ^ ( S A , x U B ) ) 计算会话密钥;
接收端用户根据公式 SK BA = H 2 ( ID A , ID B , U A , U B , e ^ ( yU A , S B ) ) 计算会话密钥。
其中,
所述第一验证数据根据KGC的公钥、发送端用户的私钥、发送端用户的临时私钥、发送端用户的公钥生成;
所述第二验证数据根据KGC的公钥、接收端用户的私钥、接收端用户的临时私钥、接收端用户的公钥生成。
其中,
所述接收端用户根据所接收到的第一验证数据及所述发送端用户的公钥对发送端用户身份进行合法性验证;
所述发送端用户根据所接收到的第二验证数据及所述接收端用户的公钥对接收端用户身份进行合法性验证。
与现有技术相比较,本发明的有益效果在于:具有已知密钥安全、完美密钥前向安全、抗未知密钥共享、抗密钥泄露伪装攻击、抗中间人攻击、抗被动攻击、抗临时密钥泄露攻击、抗拒绝服务攻击的有益效果。
附图说明
图1是现有技术提供的认证与密钥协商阶段的流程图;
图2是IBAKA-S密钥泄露伪装攻击的流程图;
图3是本发明实施例提供的认证密钥协商阶段的流程图。
具体实施方式
以下结合附图对本发明的优选实施例进行详细说明,应当理解,以下所说明的优选实施例仅用于说明和解释本发明,并不用于限定本发明。
本发明实施例提供的一种基于身份的认证密钥协商过程包括三个阶段,系统初始化阶段、密钥提取阶段、认证密钥协商阶段。
系统初始化阶段具体为:KGC产生签名方案的公共参数和私钥,然后公开公共参数并保留私钥。KGC构建阶为q,且满足双线性对
Figure BDA0000140348400000081
的加法群G1和乘法群GT,其中,q是一个预先设置的大素数,G1的生成元是P。随机选取私钥
Figure BDA0000140348400000082
其中,
Figure BDA0000140348400000083
是非零的整数群,根据私钥s和生成元P计算公钥Ppub=sP。KGC选择用于计算用户公钥的哈希函数H1:{0,1}*→G1、用于计算会话密钥的哈希函数
Figure BDA0000140348400000084
和用于计算签名信息的哈希函数
Figure BDA0000140348400000085
其中H2(·)是一个单向的密钥生成函数。KGC公开公共参数
Figure BDA0000140348400000086
保留私钥s。
密钥提取阶段具体为:当用户i入网时,向KGC提交身份标识IDi。KGC计算用户i的公钥Qi=H1(IDi),私钥Si=sQi,并将生成的公共参数和用户的私钥通过安全信道发送给用户i。具体到发送端用户A,在入网时向KGC发送询问公共参数和申请私钥的请求,KGC接收到所述发送端用户A的请求后生成发送端用户的私钥SA=sQA并将所述公共参数和发送端用户私钥SA发送给发送端用户,其中QA是发送端用户A的公钥,QA=H1(IDA),IDA是发送端用户A的身份ID。具体到接收端用户B,在入网时向KGC发送询问公共参数和申请私钥的请求,KGC接收到所述接收端的请求后生成接收端用户的私钥SB=sQB并将所述公共参数和接收端用户私钥SB发送给接收端用户。其中QB是接收端用户B的公钥,QB=H2(IDB),IDB是接收端用户B的身份信息。
图3是本发明实施例提供的认证密钥协商阶段的流程图,如图3所示,所述流程包括:
步骤S301,发送端用户A生成第一临时公钥、第二临时公钥、签名信息并发送给接收端用户B。
发送端用户A获得公共参数和发送端用户A的私钥SA后,随机选取随机数
Figure BDA0000140348400000091
作为临时私钥,然后,根据所选取的临时私钥x、发送端用户A的私钥SA和公钥QA以及公共参数计算第一临时公钥、第二临时公钥及发送端用户A的签名信息。具体地说,根据临时私钥x、公共参数中的生成元P计算第一临时公钥TA=xP,根据临时私钥x、公共参数中的H1以及接收端用户A的身份ID计算第二临时公钥UA=xQA=xH1(IDA),根据公共参数中的H3以及第一临时公钥TA、第二临时公钥UA计算哈希值h=H3(TA,UA),根据公共参数中的公钥Ppub、临时密钥x、发送端用户A的私钥SA以及哈希值h计算签名信息VA=xPpub+hSA。最后,将包括第一临时公钥TA、第二临时公钥UA、发送端用户A的签名信息VA的第一验证数据<TA,UA,VA>发送给接收端用户B。
步骤S302,接收端用户B验证发送端用户A的身份是否合法。
接收端用户B接收到发送端用户A的第一验证数据后,根据该数据中的TA和UA计算哈希值h=H3(TA,UA),
Figure BDA0000140348400000092
接收端用户B根据
Figure BDA0000140348400000093
是否成立验证发送端用户A的身份是否合法,如果上述公式成立则发送端用户A的身份合法,执行步骤S303,否则结束流程。
步骤S303:接收端用户B生成第三临时公钥、第四临时公钥、接收端用户B的签名信息并发送给发送端用户A。
接收端用户B随机选取随机数
Figure BDA0000140348400000094
作为临时私钥,计算第三临时公钥TB=yP,第四临时公钥UB=yQB,哈希值h=H3(TB,UB),接收端用户B的签名信息VB=yPpub+hSB,并将包括第三临时公钥TB、第四临时公钥UB、接收端用户B的签名信息VB的第二验证数据<TB,UB,VB>发送给发送端用户A。接收端用户B执行步骤S306。
步骤S304:发送端用户A验证接收端用户B的身份。
发送端用户A接收到接收端用户B的消息后,根据消息中携带的第三临时公钥TB、第四临时公钥UB计算哈希值h=H3(TA,UA)。
发送端用户A根据公式
Figure BDA0000140348400000095
是否成立验证接收端用户B的身份是否合法,如果上述公式成立则接收端用户B的身份合法,执行步骤S305,否则终止流程。
步骤S305:发送端用户A生成会话密钥。
发送端用户A计算
Figure BDA0000140348400000101
生成会话密钥SKAB=H2(IDA,IDB,UA,UB,KAB)。
步骤S306:接收端用户B生成会话密钥。
接收端用户B计算
Figure BDA0000140348400000102
生成会话密钥:SKBA=H2(IDA,IDB,UA,UB,KBA)。
综上所述,本发明通过生成不包含对端私钥的身份验证数据和利用本端私钥、临时密钥、对端公钥使用双线性映射的会话密钥协商算法,解决了IBAKA协议存在的拒绝服务攻击、密钥泄露伪装攻击或临时密钥泄露攻击风险问题,具有已知密钥安全、完美密钥前向安全、抗未知密钥共享、抗密钥泄露伪装攻击、抗中间人攻击、抗被动攻击、抗临时密钥泄露攻击、抗拒绝服务攻击的有益效果。
尽管上文对本发明进行了详细说明,但是本发明不限于此,本技术领域技术人员可以根据本发明的原理进行各种修改。因此,凡按照本发明原理所作的修改,都应当理解为落入本发明的保护范围。

Claims (10)

1.一种基于身份的认证密钥协商方法,其特征在于,所述方法包括:
发送端用户生成用于验证发送端用户身份的第一验证数据,并将所述第一验证数据发送给所述接收端用户;
所述接收端用户根据所接收到的第一验证数据对发送端用户身份进行合法性验证;
如果接收端用户验证发送端用户身份合法,则生成不包含发送端用户私钥信息的第二验证数据,并将所述第二验证数据发送给所述发送端用户,同时生成接收端的会话密钥;
所述发送端用户根据所接收到的第二验证数据对接收端用户身份进行合法性验证,如果发送端用户验证接收端用户身份合法,则生成发送端的会话密钥。
2.根据权利要求1所述的方法,其特征在于,生成第一验证数据的步骤之前还包括:
密钥中心KGC生成公共参数,其中,所述公共参数包括计算用户公钥的哈希函数H1:{0,1}*→G1、计算会话密钥的哈希函数
Figure FDA0000140348390000011
计算签名信息的哈希函数
Figure FDA0000140348390000012
KGC的公钥Ppub、双线性对
Figure FDA0000140348390000013
阶数为q的加法群G1、阶数为q的乘法群GT、G1的生成元P,其中,
Figure FDA0000140348390000014
是非零的整数群;
发送端用户向KGC发送询问公共参数和申请私钥的请求;
KGC接收到所述发送端用户的请求后生成发送端用户的私钥SA并将所述公共参数和发送端用户私钥SA发送给发送端用户。
3.根据权利要求2所述的方法,其特征在于,生成并发送第一验证数据的步骤包括:
发送端用户选取随机数x,并根据所述随机数x、所接收到的公共参数和发送端用户私钥SA计算第一临时公钥TA=xP、第二临时公钥UA=xH1(IDA)、发送端用户的签名信息VA=xPpub+SAH3(TA,UA),其中IDA是发送端用户的身份ID;
发送端用户将所述第一临时公钥TA、第二临时公钥UA、发送端用户的签名信息VA发送给接收端用户。
4.根据权利要求3所述的方法,其特征在于,接收端用户验证发送端用户身份的步骤包括:
接收端用户接收到发送端用户发送的第一临时公钥TA、第二临时公钥UA、发送端用户的签名信息VA
接收端用户根据 e ^ ( V A , P ) = e ^ ( T A + Q A H 3 ( T A , U A ) , P pub ) 验证发送端用户的身份是否合法,其中QA=H1(IDA)是发送端用户的公钥。
5.根据权利要求4所述的方法,其特征在于,生成第二验证数据的步骤之前还包括:
接收端用户向KGC发送询问公共参数和申请私钥的请求;
KGC接收到所述接收端的请求后生成接收端用户的私钥SB并将所述公共参数和接收端用户私钥SB发送给接收端用户。
6.根据权利要求5所述的方法,其特征在于,接收端用户验证发送端用户身份合法后生成并发送第二验证数据的步骤包括:
接收端用户选取接收端的随机数y,并根据所述接收端随机数y、所接收到的公共参数和接收端用户私钥SB计算第三临时公钥TB=yP、第四临时公钥UB=yH1(IDB)、接收端用户的签名信息VB=yPpub+SBH3(TB,UB),其中IDB是接收端用户的身份ID;
接收端用户将所述第三临时公钥TB、第四临时公钥UB、接收端用户的签名信息VB发送给发送端用户。
7.根据权利要求6所述的方法,其特征在于,发送端用户验证接收端用户身份是否合法的步骤包括:
发送端用户接收到接收端用户发送的第三临时公钥TB、第四临时公钥UB、接收端用户的签名信息VB
发送端用户根据公式 e ^ ( V B , P ) = e ^ ( T B + Q B H 3 ( T B , U B ) , P pub ) 验证接收端用户的身份是否合法,其中QB=H1(IDB)是接收端用户的公钥。
8.根据权利要求7所述的方法,其特征在于,发送端用户验证接收端用户身份合法后还包括:
发送端用户根据公式 SK AB = H 2 ( ID A , ID B , U A , U B , e ^ ( S A , x U B ) ) 计算会话密钥;
接收端用户根据公式 SK BA = H 2 ( ID A , ID B , U A , U B , e ^ ( yU A , S B ) ) 计算会话密钥。
9.根据权利要求1所述的方法,其特征在于,
所述第一验证数据根据KGC的公钥、发送端用户的私钥、发送端用户的临时私钥、发送端用户的公钥生成;
所述第二验证数据根据KGC的公钥、接收端用户的私钥、接收端用户的临时私钥、接收端用户的公钥生成。
10.根据权利要求9所述的方法,其特征在于,
所述接收端用户根据所接收到的第一验证数据及所述发送端用户的公钥对发送端用户身份进行合法性验证;
所述发送端用户根据所接收到的第二验证数据及所述接收端用户的公钥对接收端用户身份进行合法性验证。
CN2012100542612A 2012-03-02 2012-03-02 一种基于身份的认证密钥协商方法 Pending CN102624528A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN2012100542612A CN102624528A (zh) 2012-03-02 2012-03-02 一种基于身份的认证密钥协商方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN2012100542612A CN102624528A (zh) 2012-03-02 2012-03-02 一种基于身份的认证密钥协商方法

Publications (1)

Publication Number Publication Date
CN102624528A true CN102624528A (zh) 2012-08-01

Family

ID=46564220

Family Applications (1)

Application Number Title Priority Date Filing Date
CN2012100542612A Pending CN102624528A (zh) 2012-03-02 2012-03-02 一种基于身份的认证密钥协商方法

Country Status (1)

Country Link
CN (1) CN102624528A (zh)

Cited By (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103107939A (zh) * 2013-02-19 2013-05-15 郑州信大捷安信息技术股份有限公司 基于公共安全设施管理平台的安全电子邮件的实现方法
CN104168266A (zh) * 2014-07-21 2014-11-26 苏州大学 一种防范持续泄漏攻击的加密方法
CN104579694A (zh) * 2015-02-09 2015-04-29 浙江大学 一种身份认证方法及系统
CN105471845A (zh) * 2015-11-16 2016-04-06 数据通信科学技术研究所 防止中间人攻击的通信方法及系统
CN106789042A (zh) * 2017-02-15 2017-05-31 西南交通大学 Ibc域内的用户访问pki域内的资源的认证密钥协商方法
CN107800539A (zh) * 2016-09-05 2018-03-13 华为技术有限公司 认证方法、认证装置和认证系统
CN110166226A (zh) * 2018-02-12 2019-08-23 北京京东尚科信息技术有限公司 一种生成秘钥的方法和装置
CN110402560A (zh) * 2017-03-14 2019-11-01 华为国际有限公司 具有前向安全性的基于身份的认证密钥交换方案中用于计算公有会话密钥的系统和方法
CN110635990A (zh) * 2019-09-12 2019-12-31 核芯互联科技(青岛)有限公司 一种通信网络节点接收电子文件出具回执的方法及系统
CN111510291A (zh) * 2020-04-20 2020-08-07 重庆邮电大学 基于双线性对的高效身份认证密钥协商协议
WO2020227920A1 (en) * 2019-05-14 2020-11-19 Daolicloud Information Technology (Beijing) Co., Ltd. Trustlessly agreeable distributed consensus authentication for identity as a public key
CN112753203A (zh) * 2020-10-30 2021-05-04 华为技术有限公司 一种安全通信方法及装置
CN112910846A (zh) * 2021-01-15 2021-06-04 常熟理工学院 一种基于可信第三方认证的通信方法
CN113825135A (zh) * 2021-09-18 2021-12-21 江苏亨鑫众联通信技术有限公司 微基站架构搭建认证方法、fpga及单元产品

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1697370A (zh) * 2004-05-14 2005-11-16 华为技术有限公司 一种无线局域网移动终端申请证书的方法
CN1731726A (zh) * 2005-08-09 2006-02-08 刘津立 一种手机关联服务器组建的安全基础设施及增值方案
CN101145913A (zh) * 2007-10-25 2008-03-19 东软集团有限公司 一种实现网络安全通信的方法及系统

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1697370A (zh) * 2004-05-14 2005-11-16 华为技术有限公司 一种无线局域网移动终端申请证书的方法
CN1731726A (zh) * 2005-08-09 2006-02-08 刘津立 一种手机关联服务器组建的安全基础设施及增值方案
CN101145913A (zh) * 2007-10-25 2008-03-19 东软集团有限公司 一种实现网络安全通信的方法及系统

Cited By (24)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103107939A (zh) * 2013-02-19 2013-05-15 郑州信大捷安信息技术股份有限公司 基于公共安全设施管理平台的安全电子邮件的实现方法
CN103107939B (zh) * 2013-02-19 2015-11-18 郑州信大捷安信息技术股份有限公司 基于公共安全设施管理平台的安全电子邮件的实现方法
CN104168266B (zh) * 2014-07-21 2018-02-13 苏州大学 一种防范持续泄漏攻击的加密方法
CN104168266A (zh) * 2014-07-21 2014-11-26 苏州大学 一种防范持续泄漏攻击的加密方法
CN104579694B (zh) * 2015-02-09 2018-09-14 浙江大学 一种身份认证方法及系统
CN104579694A (zh) * 2015-02-09 2015-04-29 浙江大学 一种身份认证方法及系统
CN105471845B (zh) * 2015-11-16 2018-10-19 数据通信科学技术研究所 防止中间人攻击的通信方法及系统
CN105471845A (zh) * 2015-11-16 2016-04-06 数据通信科学技术研究所 防止中间人攻击的通信方法及系统
CN107800539B (zh) * 2016-09-05 2020-07-24 华为技术有限公司 认证方法、认证装置和认证系统
US11228442B2 (en) 2016-09-05 2022-01-18 Huawei Technologies Co., Ltd. Authentication method, authentication apparatus, and authentication system
CN107800539A (zh) * 2016-09-05 2018-03-13 华为技术有限公司 认证方法、认证装置和认证系统
US10742418B2 (en) 2016-09-05 2020-08-11 Huawei Technologies Co., Ltd. Authentication method, authentication apparatus, and authentication system
CN106789042B (zh) * 2017-02-15 2019-12-31 西南交通大学 Ibc域内的用户访问pki域内的资源的认证密钥协商方法
CN106789042A (zh) * 2017-02-15 2017-05-31 西南交通大学 Ibc域内的用户访问pki域内的资源的认证密钥协商方法
CN110402560A (zh) * 2017-03-14 2019-11-01 华为国际有限公司 具有前向安全性的基于身份的认证密钥交换方案中用于计算公有会话密钥的系统和方法
CN110166226A (zh) * 2018-02-12 2019-08-23 北京京东尚科信息技术有限公司 一种生成秘钥的方法和装置
CN110166226B (zh) * 2018-02-12 2023-06-27 北京京东尚科信息技术有限公司 一种生成秘钥的方法和装置
WO2020227920A1 (en) * 2019-05-14 2020-11-19 Daolicloud Information Technology (Beijing) Co., Ltd. Trustlessly agreeable distributed consensus authentication for identity as a public key
CN110635990A (zh) * 2019-09-12 2019-12-31 核芯互联科技(青岛)有限公司 一种通信网络节点接收电子文件出具回执的方法及系统
CN111510291A (zh) * 2020-04-20 2020-08-07 重庆邮电大学 基于双线性对的高效身份认证密钥协商协议
CN112753203A (zh) * 2020-10-30 2021-05-04 华为技术有限公司 一种安全通信方法及装置
CN112910846A (zh) * 2021-01-15 2021-06-04 常熟理工学院 一种基于可信第三方认证的通信方法
CN112910846B (zh) * 2021-01-15 2024-02-27 常熟理工学院 一种基于可信第三方认证的通信方法
CN113825135A (zh) * 2021-09-18 2021-12-21 江苏亨鑫众联通信技术有限公司 微基站架构搭建认证方法、fpga及单元产品

Similar Documents

Publication Publication Date Title
CN102624528A (zh) 一种基于身份的认证密钥协商方法
KR102024531B1 (ko) 송신 메시지 연결성을 제공하는 익명 인증 및 키 합의 장치 및 방법
Choie et al. Efficient identity-based authenticated key agreement protocol from pairings
Cao et al. Identity-based anonymous remote authentication for value-added services in mobile networks
Toorani et al. Cryptanalysis of an elliptic curve-based signcryption scheme
Liu et al. An efficient certificateless remote anonymous authentication scheme for wireless body area networks
CN104079412B (zh) 基于智能电网身份安全的无可信pkg的门限代理签名方法
Mishra et al. A study on diffie-hellman key exchange protocols
Bayat et al. A novel secure bilinear pairing based remote user authentication scheme with smart card
Toorani et al. Cryptanalysis of an efficient signcryption scheme with forward secrecy based on elliptic curve
Wanda et al. Efficient message security based Hyper Elliptic Curve Cryptosystem (HECC) for mobile instant messenger
Yang et al. An improved two-party authentication key exchange protocol for mobile environment
Zheng et al. Threshold attribute‐based signcryption and its application to authenticated key agreement
Shim Cryptanalysis of two identity-based authenticated key agreement protocols
Lu et al. An enhanced authenticated key agreement protocol for wireless mobile communication
CN101938491B (zh) 一种基于口令的三方密钥交换方法
Hsu et al. Password authenticated key exchange protocol for multi-server mobile networks based on Chebyshev chaotic map
Tsai et al. SIBSC: Separable identity-based signcryption for resource-constrained devices
Yoon Cryptanalysis of an efficient secret handshakes scheme with unlinkability
Chou et al. Weaknesses of the boyd-mao deniable authenticated key establishment for internet protocols
Singh et al. A lightweight signcryption scheme based on elliptic curve cryptography
Shim Security analysis of various authentication schemes based on three types of digital signature schemes
Zhu et al. A robust and efficient password-authenticated key agreement scheme without verification table based on elliptic curve cryptosystem
Lu et al. Comment on a certificateless one-pass and two-party authenticated key agreement protocol
Sherif et al. Secure communication using generalized digital certificate

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C02 Deemed withdrawal of patent application after publication (patent law 2001)
WD01 Invention patent application deemed withdrawn after publication

Application publication date: 20120801