CN102970144B - 基于身份的认证方法 - Google Patents

基于身份的认证方法 Download PDF

Info

Publication number
CN102970144B
CN102970144B CN201210558823.7A CN201210558823A CN102970144B CN 102970144 B CN102970144 B CN 102970144B CN 201210558823 A CN201210558823 A CN 201210558823A CN 102970144 B CN102970144 B CN 102970144B
Authority
CN
China
Prior art keywords
private key
pki
communication
key
user side
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201210558823.7A
Other languages
English (en)
Other versions
CN102970144A (zh
Inventor
于洪伟
张新法
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sichuan Changhong Electric Co Ltd
Original Assignee
Sichuan Changhong Electric Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sichuan Changhong Electric Co Ltd filed Critical Sichuan Changhong Electric Co Ltd
Priority to CN201210558823.7A priority Critical patent/CN102970144B/zh
Publication of CN102970144A publication Critical patent/CN102970144A/zh
Application granted granted Critical
Publication of CN102970144B publication Critical patent/CN102970144B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Landscapes

  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Storage Device Security (AREA)

Abstract

本发明涉及网络安全技术。本发明解决了现有认证系统中安全性不高的问题,提供了一种基于身份的认证方法,其技术方案可概括为:用户端及私钥产生机构生成其自身的PKI公钥和PKI私钥后需向证书颁发机构申请数字证书,用户端每天向私钥产生机构申请IBC私钥,即一个用户具有PKI公私钥对及IBC公私钥对才能进行通讯。本发明的有益效果是,提升安全性,适用于数据通讯。

Description

基于身份的认证方法
技术领域
本发明涉及网络安全技术,特别涉及身份认证技术。
背景技术
公钥密码系统中最重要的部分不仅包括安全算法的实现和抵抗各种挑战保证算法安全,还需要建立支持公钥使用的基础设施。在基于证书的公钥基础设施PKI(Public Key Infrastructure)中,存在着可扩展性和对公钥载体管理等方面的难点。针对上面问题,Shamir在1985年提出了基于身份的密码体制IBC(Identity-Based Cryptography),在IBC中,使用用户唯一可标识的身份信息作为公钥,不再使用证书。解决了上述问题,但是一个切实可行的方案直到2001年才由Boneh和Franklin给出——IBE(Identity-Based Encryption,基于身份的加密体制),然而,在IBC中还是存在几个需要解决的问题,如密钥托管、密钥撤销、密钥安全传输等问题。。
发明内容
本发明的目的是克服目前认证系统中安全性不高的缺点,提供一种基于身份的认证方法。
本发明解决其技术问题,采用的技术方案是,基于身份的认证方法,其特征在于,包括以下步骤:
步骤1、系统初始化,用户端及私钥产生机构生成其自身的PKI公钥和PKI私钥,用户端及私钥产生机构向证书颁发机构发送用户端或私钥产生机构自己生成的PKI私钥,申请数字证书,证书颁发机构生成的数字证书中包括用户端或私钥产生机构的唯一身份ID,使用证书颁发机构自身的私钥进行签名;
步骤2、证书颁发机构验证用户端或私钥产生机构的身份是否合法,若合法则将生成的数字证书通过安全途径下发给用户或私钥产生机构;
步骤3、用户端每天向私钥产生机构申请IBC私钥,对应的IBC公钥为用户唯一身份ID︱当天日期字符串(其中“︱”为字符串连接运算);
步骤4、私钥产生机构接收到用户端的申请,向证书颁发机构确认用户端的数字证书是否合法及是否被撤销,若合法且未被撤销则进入下一步,若不合法和/或被撤销则不生成IBC私钥;
步骤5、私钥产生机构确认其本身数据库中用户端的身份ID是否合法及是否被撤销,若合法且未被撤销则生成相应的IBC私钥并发送给用户端,若不合法和/或被撤销则不生成IBC私钥;
步骤6、若某一个用户作为通信发起方需要与其他用户发起通信,该其他用户作为通信接收方,则通信发起方向通信接收方提交认证申请,认证申请中包含通信发起方的数字证书;
步骤7、通信接收方确认接收到的数字证书中的用户端身份ID是否与通信发起方的用户端身份ID相符,若相符则进入下一步,若不相符则回馈通信发起方拒绝通信;
步骤8、通信接收方使用接收到的数字证书中的PKI公钥加密一个用户通信密钥,生成用户加密通信密钥,再使用通信发起方的用户唯一身份ID︱当天日期字符串(其中“︱”为字符串连接运算)作为IBC公钥,再次加密用户加密通信密钥,生成二次加密通信密钥发送给通信发起方;
步骤9、通信发起方接收到二次加密通信密钥后使用其本身的IBC私钥解密,得到用户加密通信密钥,再使用通信发起方自身的PKI私钥对用户加密通信密钥进行解密,得到用户通信密钥,用于以后双方通信。
具体的,步骤3中,用户端每天向私钥产生机构申请IBC私钥前需使用PKI身份认证协议认证,并协商通信密钥;
步骤5中,若合法且未被撤销则生成相应的IBC私钥并通过通信密钥加密后发送给用户端。
进一步的,步骤1中,用户端及私钥产生机构发送给证书颁发机构的PKI私钥加密存储在USB key中,以实现物理隔离。
具体的,步骤1中,所述用户端及私钥产生机构生成其自身的PKI公钥和PKI私钥的方法为:采用RSA算法生成PKI公钥及PKI私钥,生成的PKI公钥或PKI私钥长度大于等于1024bit。
本发明的有益效果是,通过上述基于身份的认证方法,有效结合了PKI系统及IBC系统,使信息传输更加安全。
具体实施方式
下面结合实施例,详细描述本发明的技术方案。
本发明所述的基于身份的认证方法中,首先系统初始化,用户端及私钥产生机构(PKG)生成其自身的PKI公钥和PKI私钥,用户端及私钥产生机构向证书颁发机构(CA)发送用户端或私钥产生机构自己生成的PKI私钥,申请数字证书,证书颁发机构生成的数字证书中包括用户端或私钥产生机构的唯一身份ID,使用证书颁发机构自身的私钥进行签名,证书颁发机构验证用户端或私钥产生机构的身份是否合法,若合法则将生成的数字证书通过安全途径下发给用户或私钥产生机构,然后用户端每天向私钥产生机构申请IBC私钥,对应的IBC公钥为用户唯一身份ID︱当天日期字符串(其中“︱”为字符串连接运算),私钥产生机构接收到用户端的申请,向证书颁发机构确认用户端的数字证书是否合法及是否被撤销,若不合法和/或被撤销则不生成IBC私钥,若合法且未被撤销则私钥产生机构确认其本身数据库中用户端的身份ID是否合法及是否被撤销,若不合法和/或被撤销则不生成IBC私钥,若合法且未被撤销则生成相应的IBC私钥并发送给用户端,使用时,若某一个用户作为通信发起方需要与其他用户发起通信,该其他用户作为通信接收方,则通信发起方向通信接收方提交认证申请,认证申请中包含通信发起方的数字证书,通信接收方确认接收到的数字证书中的用户端身份ID是否与通信发起方的用户端身份ID相符,若不相符则回馈通信发起方拒绝通信,若相符则通信接收方使用接收到的数字证书中的PKI公钥加密一个用户通信密钥,生成用户加密通信密钥,再使用通信发起方的用户唯一身份ID︱当天日期字符串(其中“︱”为字符串连接运算)作为IBC公钥,再次加密用户加密通信密钥,生成二次加密通信密钥发送给通信发起方,通信发起方接收到二次加密通信密钥后使用其本身的IBC私钥解密,得到用户加密通信密钥,再使用通信发起方自身的PKI私钥对用户加密通信密钥进行解密,得到用户通信密钥,用于以后双方通信。
实施例
本例的基于身份的认证方法中,包括证书颁发机构(CA)、私钥产生机构(PKG)、通信发起方用户A、通信接收方用户B。
其中,证书颁发机构(CA):PKI系统中交互双方都信任的实体,被称为可信第三方,CA的行为具有非否认性,CA通过数字证书证实他人的PKI公钥信息,证书上有CA的签名,本例中CA主要是为PKG及普通用户如通信双方颁发数字证书,对应的PKI私钥由用户端或PKG自己产生。
私钥产生机构(PKG):IBC系统中的IBC私钥产生设备,根据用户端提供的基本信息,为每个用户端唯一标识产生一个对应IBC私钥,并将IBC私钥下发给用户,在本例中PKG还拥有PKI系统的CA颁发的数字证书及自己产生的对应PKI私钥,PKG拥有IBC系统的生成密钥,需安全存储,可以采用USB key的方式,实现物理隔离。
通信发起方用户A:安全通信的发起方,拥有PKI系统的数字证书及对应PKI私钥和IBC系统中的IBC公私钥对,在通信过程中首先发起认证通信消息。
通信接收方用户B:安全通信的接收方,拥有PKI系统的数字证书及对应PKI私钥和IBC系统中的IBC公私钥对,在通信过程中被动接收认证请求。
具体处理方法为:
第一步,在系统初始化时,用户A、用户B和PKG都需要向CA申请PKI体系中的数字证书,对应PKI私钥在用户端和PKG端生成,用户端或PKG端生成证书请求文件并提交给CA,PKI私钥需要存储在USB key中与通信设备物理上隔离。
第二步,证书颁发机构CA证明用户端或PKG端的身份合法性后,为其生成数字证书,并使用CA自身的私钥进行签名,通过安全渠道将数字证书下发给用户端或PKG端,如果条件允许,可以使用专门USB key进行用户PKI体系中PKI公私钥的安全存储。
第三步,在用户A、用户B和PKG部署完自己的PKI公私钥后,用户端每天使用PKI体系中的相互认证协议进行用户端和PKG系统的认证,认证通过后,用户端向PKG提交自己的用户基本信息,用户基本信息中必须包含用户唯一身份ID,申请用户IBC私钥。
第四步,PKG使用IBC算法,使用用户基本信息生成用户的IBC私钥,并使用第三步建立的PKI安全通道将私钥下发给用户。
第五步,用户A获取了自己的IBC私钥后,向用户B发起认证请求,将自己的数字证书发送给对方,具体的交互步骤在下面有详细描述。
第六步,认证结束,如果认证通过,通信接收方B发送通信密钥给通信发起方A,密钥使用对方的IBC公钥和PKI公钥双重加密。
第七步,通信双方采用协商的密钥进行加密通信。
用户端数字证书申请的具体流程如下:
A,用户端生成自己的PKI公私钥对,采用RSA算法,密钥长度大于等于1024bit。
B,将用户端的PKI公钥及用户基本信息生成数字证书请求文件,用户基本信息中必须包含用户的唯一身份ID,和IBC中用户端的IBC公钥前缀一致。
C,通过在线或线下形式将数字证书请求文件提交给CA。
D,CA验证用户端身份的合法性及用户身份的唯一性,如果用户的身份合法,CA为用户端生成数字证书。
第五步,CA下发数字证书给用户端。
第六步,用户端安全存储数字证书和用户PKI私钥,在本例中使用USB key的形式存储,使PKI密钥和联网设备在物理上隔离,保证安全性。
用户端申请生成IBC私钥的具体流程如下:
步骤1,系统初始化,PKG选择一个安全参数k∈Z+,运行BDH(Bilinear Diffie-Hellman)参数生成器ζ,使得其中G1是椭圆曲线循环加群,G2为乘法循环群,q为G1和G2的素数阶,为可接受的线性映射,n为一个整数。BDH参数生成器是BDH问题中的一个重要概念,BDH参数生成器是一个概率多项式时间算法,输入安全参数1k,输出素数q,G1,G2的描述以及可容许的双线性映射BDH参数生成器能够通过与超奇异椭圆曲线或Abel群相关的Weil对和Tate对构造。
PKG任选一个再任选一个G1的生成元p,并设置ppub=sp,这里s为PKG的私钥,ppub为PKG的公钥。
PKG选择5个hash函数:
H 1 : { 0,1 } * → G 1 * ,
H2:G2→{0,1}n
H 3 : { 0,1 } n × { 0,1 } n → Z q * ,
H4:{0,1}n→{0,1}n
H5:{0,1}*×G1→Zq
系统公开的参数为 params = < G 1 , G 2 , q , e ^ , n , p , p pub , H 1 , H 2 , H 3 , H 4 , H 5 > .
步骤2,用户端PKI密钥生成,用户端与PKG使用PKI身份认证协议认证,并协商通信密钥,本例中协商的通信密钥为用户数字证书中的PKI公钥,用户将自己的唯一身份ID∈{0,1}*发送给PKG。
步骤3,PKG根据用户的唯一身份ID首先查询本地数据库,看对应ID是否被撤销,如果被撤销,直接返回申请失败结果;否则,向CA申请查看ID对应证书有效性,等待返回结果。
步骤4,CA查询数字证书撤销数据库,如果对应ID数字证书被撤销,返回数字证书无效;否则返回数字证书有效。如果结果为ID对应证书正常,则同时返回ID对应数字证书,进行步骤5;否则返回数字证书无效错误消息。
步骤5,如果CA验证ID对应数字证书有效,PKG计算其中ID’为用户唯一身份ID当天日期字符串,再计算出用户的私钥dID′=sQID',并将dID’使用用户的数字证书PKI公钥加密,并执行下一步;否则返回申请失败消息
步骤6,将加密后的IBC私钥发送给用户。
步骤7,用户安全存储当天IBC私钥,可以使用USB key存储。
用户间认证通信流程如下:
1),通信发起方A提交通信请求,并提交本身的数字证书。
2),通信接收方B验证通信发起方A的数字证书中的ID是否与通信发起方A当天ID的前缀相同,如果相同,进入下一步。
3),加密通信密钥K,首先,通信接收方B生成用户通信密钥K,并使用发起方A的PKI公钥加密K生成消息M,然后使用IBC公钥加密M。IBC公钥加密过程如下:首先,计算其中ID为发起方A的唯一用户ID|当天日期字符串;然后,选择计算r=H3(σ,M),计算密文 C = < rP , &sigma; &CirclePlus; H 2 ( g ID r ) , M &CirclePlus; H 4 ( &sigma; ) > , 其中 g ID = e ^ ( Q ID , P pub ) &Element; G 2 .
4),通信接收方B发送二次加密后的用户通信密钥给通信发起方A。
5),通信发起方A解密出用户通信密钥K,首先使用IBC私钥解密,设C=<U,V,W>是用通信发起方A公钥ID加密的密文,可用A的私钥dID来解密,计算计算计算r=H3(σ,M),测试U是否等于rP,如果相等说明明文没有被篡改过。然后使用PKI私钥解密M,解密出用户通信密钥K。
6),通信双方使用用户通信密钥进行加密通信。
本系统中的用户私钥撤销分为:IBC用户密钥撤销和PKI数字证书撤销,其中IBC密钥吊销只需要在PKG数据库记录撤销ID,在对应ID密钥申请时检测是否被撤销,如果被撤销将不予生成IBC私钥。PKI数字证书撤销只需记录到CA数据库中,在对应ID密钥申请时PKG向CA查询ID对应数字证书有效性,如果对应数字证书失效,则不予生成IBC私钥。

Claims (3)

1.基于身份的认证方法,其特征在于,包括以下步骤:
步骤1、系统初始化,用户端及私钥产生机构生成其自身的PKI公钥和PKI私钥,用户端及私钥产生机构向证书颁发机构发送用户端或私钥产生机构自己生成的PKI私钥,申请数字证书,证书颁发机构生成的数字证书中包括用户端或私钥产生机构的唯一身份ID,使用证书颁发机构自身的私钥进行签名,所述用户端生成其自身的PKI公钥和PKI私钥的方法为:采用RSA算法生成PKI公钥及PKI私钥,生成的PKI公钥或PKI私钥长度大于等于1024bit;
步骤2、证书颁发机构验证用户端或私钥产生机构的身份是否合法,若合法则将生成的数字证书通过安全途径下发给用户或私钥产生机构;
步骤3、用户端每天向私钥产生机构申请IBC私钥,对应的IBC公钥为用户唯一身份ID︱当天日期字符串,其中“︱”为字符串连接运算;
步骤4、私钥产生机构接收到用户端的申请,向证书颁发机构确认用户端的数字证书是否合法及是否被撤销,若合法且未被撤销则进入下一步,若不合法和/或被撤销则不生成IBC私钥;
步骤5、私钥产生机构确认其本身数据库中用户端的身份ID是否合法及是否被撤销,若合法且未被撤销则生成相应的IBC私钥并发送给用户端,若不合法和/或被撤销则不生成IBC私钥;
步骤6、若某一个用户作为通信发起方需要与其他用户发起通信,该其他用户作为通信接收方,则通信发起方向通信接收方提交认证申请,认证申请中包含通信发起方的数字证书;
步骤7、通信接收方确认接收到的数字证书中的用户端身份ID是否与通信发起方的用户端身份ID相符,若相符则进入下一步,若不相符则回馈通信发起方拒绝通信;
步骤8、通信接收方使用接收到的数字证书中的PKI公钥加密一个用户通信密钥,生成用户加密通信密钥,再使用通信发起方的用户唯一身份ID︱当天日期字符串作为IBC公钥,再次加密用户加密通信密钥,生成二次加密通信密钥发送给通信发起方;
步骤9、通信发起方接收到二次加密通信密钥后使用其本身的IBC私钥解密,得到用户加密通信密钥,再使用通信发起方自身的PKI私钥对用户加密通信密钥进行解密,得到用户通信密钥,用于以后双方通信。
2.根据权利要求1所述基于身份的认证方法,其特征在于,步骤3中,用户端每天向私钥产生机构申请IBC私钥前需使用PKI身份认证协议认证,并协商通信密钥;
步骤5中,若合法且未被撤销则生成相应的IBC私钥并通过通信密钥加密后发送给用户端。
3.根据权利要求2所述基于身份的认证方法,其特征在于,步骤1中,用户端及私钥产生机构发送给证书颁发机构的PKI私钥加密存储在USB key中,以实现物理隔离。
CN201210558823.7A 2012-12-20 2012-12-20 基于身份的认证方法 Active CN102970144B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201210558823.7A CN102970144B (zh) 2012-12-20 2012-12-20 基于身份的认证方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201210558823.7A CN102970144B (zh) 2012-12-20 2012-12-20 基于身份的认证方法

Publications (2)

Publication Number Publication Date
CN102970144A CN102970144A (zh) 2013-03-13
CN102970144B true CN102970144B (zh) 2015-08-19

Family

ID=47800037

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201210558823.7A Active CN102970144B (zh) 2012-12-20 2012-12-20 基于身份的认证方法

Country Status (1)

Country Link
CN (1) CN102970144B (zh)

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103346890B (zh) * 2013-07-10 2016-12-28 天地融科技股份有限公司 初始化设备、基于ibc获取数字证书的系统及方法
CN103561023A (zh) * 2013-10-31 2014-02-05 曙光云计算技术有限公司 通讯信息的发起和接收方法以及发起和接收装置
CN104506322B (zh) * 2014-12-17 2017-10-17 广东讯飞启明科技发展有限公司 一种考生身份认证数据压缩加密方法及解密方法
CN104539424B (zh) * 2014-12-18 2017-10-17 广东讯飞启明科技发展有限公司 一种防篡改的考生数据传输方法
CN105991650B (zh) * 2016-01-21 2019-09-27 李明 一种身份证信息的传输方法及系统
CN106789042B (zh) * 2017-02-15 2019-12-31 西南交通大学 Ibc域内的用户访问pki域内的资源的认证密钥协商方法
CN106877996B (zh) * 2017-02-16 2019-09-24 西南交通大学 Pki域内的用户访问ibc域内的资源的认证密钥协商方法
CN113691365B (zh) * 2020-05-16 2024-04-26 成都天瑞芯安科技有限公司 云私钥生成和使用方法
CN114629651A (zh) * 2020-12-14 2022-06-14 南京如般量子科技有限公司 一种基于ca的抗量子计算通信方法及系统

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1925392A (zh) * 2006-09-08 2007-03-07 四川长虹电器股份有限公司 一种设备合法性认证的方法
CN101064610A (zh) * 2007-05-25 2007-10-31 四川长虹电器股份有限公司 一种身份认证方法
CN101119196A (zh) * 2006-08-03 2008-02-06 西安电子科技大学 一种双向认证方法及系统

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101119196A (zh) * 2006-08-03 2008-02-06 西安电子科技大学 一种双向认证方法及系统
CN1925392A (zh) * 2006-09-08 2007-03-07 四川长虹电器股份有限公司 一种设备合法性认证的方法
CN101064610A (zh) * 2007-05-25 2007-10-31 四川长虹电器股份有限公司 一种身份认证方法

Also Published As

Publication number Publication date
CN102970144A (zh) 2013-03-13

Similar Documents

Publication Publication Date Title
CN102970144B (zh) 基于身份的认证方法
CN108173639B (zh) 一种基于sm9签名算法的两方合作签名方法
CN102201920B (zh) 一种无证书公钥密码系统的构造方法
CN104539423B (zh) 一种无双线性对运算的无证书公钥密码体制的实现方法
CN102318258B (zh) 基于身份的认证密钥协商协议
Wang et al. Security analysis of a single sign-on mechanism for distributed computer networks
CN107659395B (zh) 一种多服务器环境下基于身份的分布式认证方法及系统
CN104821880B (zh) 一种无证书广义代理签密方法
CN110120939B (zh) 一种基于异构系统的可否认认证的加密方法和系统
EP2120389A1 (en) A method, system and communication device for generating session cryptographic
US20060215837A1 (en) Method and apparatus for generating an identifier-based public/private key pair
CN103763356A (zh) 一种安全套接层连接的建立方法、装置及系统
CN110113150B (zh) 基于无证书环境的可否认认证的加密方法和系统
CN103746811B (zh) 从身份公钥系统到证书公钥系统的匿名签密方法
CN104168114A (zh) 一种分布式的基于(k,n)门限证书加密方法及系统
CN112104453B (zh) 一种基于数字证书的抗量子计算数字签名系统及签名方法
CN101471776A (zh) 基于用户身份标识防止pkg伪造签名的方法
CN106936584B (zh) 一种无证书公钥密码系统的构造方法
CN104767612A (zh) 一种从无证书环境到公钥基础设施环境的签密方法
CN104079412B (zh) 基于智能电网身份安全的无可信pkg的门限代理签名方法
CN110830236A (zh) 基于全域哈希的身份基加密方法
CN101626364A (zh) 一类可基于口令、抗秘密数据泄露的认证和密钥交换方法
CN102215111A (zh) 一种结合标识密码体制和传统公钥密码体制的方法
CN106713349B (zh) 一种能抵抗选择密文攻击的群组间代理重加密方法
CN104767611A (zh) 一种从公钥基础设施环境到无证书环境的签密方法

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant