CN104639329B - 基于椭圆曲线码的用户身份相互认证方法 - Google Patents
基于椭圆曲线码的用户身份相互认证方法 Download PDFInfo
- Publication number
- CN104639329B CN104639329B CN201510053788.7A CN201510053788A CN104639329B CN 104639329 B CN104639329 B CN 104639329B CN 201510053788 A CN201510053788 A CN 201510053788A CN 104639329 B CN104639329 B CN 104639329B
- Authority
- CN
- China
- Prior art keywords
- user
- sha
- message
- authentication center
- recipient
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims abstract description 25
- 230000003993 interaction Effects 0.000 claims abstract description 19
- 230000008569 process Effects 0.000 claims abstract description 13
- 238000004891 communication Methods 0.000 abstract description 9
- 230000006870 function Effects 0.000 description 7
- 238000012795 verification Methods 0.000 description 5
- 230000008901 benefit Effects 0.000 description 2
- 238000012423 maintenance Methods 0.000 description 2
- 241000208340 Araliaceae Species 0.000 description 1
- GVGLGOZIDCSQPN-PVHGPHFFSA-N Heroin Chemical compound O([C@H]1[C@H](C=C[C@H]23)OC(C)=O)C4=C5[C@@]12CCN(C)[C@@H]3CC5=CC=C4OC(C)=O GVGLGOZIDCSQPN-PVHGPHFFSA-N 0.000 description 1
- 235000005035 Panax pseudoginseng ssp. pseudoginseng Nutrition 0.000 description 1
- 235000003140 Panax quinquefolius Nutrition 0.000 description 1
- 238000013475 authorization Methods 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 230000007812 deficiency Effects 0.000 description 1
- 238000000151 deposition Methods 0.000 description 1
- 238000010586 diagram Methods 0.000 description 1
- 238000004146 energy storage Methods 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 235000008434 ginseng Nutrition 0.000 description 1
- 230000009897 systematic effect Effects 0.000 description 1
- 238000012360 testing method Methods 0.000 description 1
Landscapes
- Computer And Data Communications (AREA)
Abstract
本发明涉及基于椭圆曲线密码的用户身份相互认证方法。本发明考虑了Ad Hoc 网络存储能力、计算能力和带宽受限的特点,利用自认证公钥系统和椭圆曲线离散对数问题难解性,减少了用户身份认证过程的交互次数、加快认证速度。本发明方法包括系统初始化、用户注册阶段和用户身份相互认证阶段。本发明方法保证用户身份相互认证的同时也实现了会话密钥协商的功能,存储开销、通信开销与计算开销都很少,可以抵抗重放攻击、中间人攻击、伪装与篡改攻击、抗密钥泄露伪装攻击,生成的一次性会话密钥具有前向安全和后向安全性,具有更高的安全性。
Description
技术领域
本发明属于无线通信中的安全、隐私保护技术领域,具体涉及一种基于椭圆曲线码的用户身份相互认证方法。
背景技术
Ad Hoc网络作为一种特殊的移动自组织网络,有着广泛的应用场合,特别适合于战术通信、应急通信、临时通信等场合。移动Ad Hoc网络不需要任何基础设施,具有网络拓扑结构动态变化,存储容量、计算能力及能量有限,带宽受限、网络安全性差等特点,使得AdHoc网络很容易受到各种攻击。安全问题是其需要解决的关键问题之一,而身份认证又是网络系统中的第一道安全屏障,对于Ad Hoc网络来说,每个节点需要能够确认与其通信的节点身份,如果没有认证,攻击者很容易冒充其它节点,获得重要的系统资源,进而干扰正常节点间通信。通过身份认证可以证实用户身份的真实性,防止非授权用户对系统资源的访问和合法用户对系统资源的非法访问。因此为了实现安全通信,首先需要进行身份认证。
传统的基于公钥基础设施(Public Key Infrastructure,PKI)的密码系统中,由于实体的身份和公钥通常是由认证中心(Certification Authority,CA)颁发的公钥证书来绑定,证书的高存储、高计算开销和复杂的管理、维护过程,大大加重了系统负担。验证者验证签名人身份时,首先需要验证CA对签名人公钥证书的签名,然后利用签名人的公钥验证签名信息。两次签名验证对于计算能力有限的Ad Hoc网络来说是一种负担。
在基于身份密码系统中,公钥是身份的函数,验证者不需要验证用户的公钥。用户的私钥由可信的第三方密钥产生中心(Key Generation Center,KGC)生成。不需要公钥的存储比如数字证书,KGC只需要维护其产生的公开系统参数目录,省去了维护所有用户公钥目录的系统开销。但是所有用户私钥统一由KGC生成,如果KGC不再可信或者KGC的私钥被攻击者窃取,整个系统的安全性就丧失。
自认证公钥系统是一种介于PKI公钥密码系统与基于身份密码系统之间的类型,CA将签名信息嵌入在用户公钥中,用户能够从签名中推导出其公钥,用户公钥不需要单独的认证证书,不像基于PKI密码系统那样需要明确的证书对公钥进行认证,同时也避免了基于身份认证系统中的密钥托管问题。
此外,椭圆曲线密码体制(Elliptic Curves Cryptography,ECC)以椭圆曲线离散对数问题难解性为安全基础,在数据签名和认证过程中的安全性能方面有着自身独有的特点及优势。将椭圆曲线密码体制与Ad Hoc网络相结合,能够提供更好的安全性能。因此,对于资源和带宽有限的Ad Hoc网络来说,ECC算法是最佳选择。
发明内容
本发明的目的就是针对现有技术的不足,结合Ad Hoc网络自身特点,基于自认证公钥系统,提出一种基于椭圆曲线码的用户身份相互认证方法。
本发明方法在用户相互认证的同时实现了密钥协商的功能,用户身份的验证可以在一个逻辑步骤中完成,减少了验证次数而加快认证速度,且能抵抗各种攻击,存储开销、通信开销及计算开销都很少,适合于存储能力、计算能力和带宽受限的Ad Hoc网络中。
为了实现上述目的,本发明所采用的技术方案的具体步骤为:
步骤1、系统初始化:首先CA(认证中心)选取一条基于素数域GF(p)上密钥长度为160bit椭圆曲线E(GF(p)),椭圆曲线方程为:
y2=(x3+ax+b)(mod p),a,b∈GF(p),且(4a3+27b2)mod p≠0;
x、y为方程变量,椭圆曲线域参数为T=(p,a,b,G,n,h),a和b为椭圆曲线方程的参数,p为素数,h为余因子,n为基点G的阶;CA随机选取一个整数作为认证中心私钥sCA,且sCA∈[2,n-2],得到认证中心公钥PCA,PCA=sCA·G;
步骤2、用户注册阶段:用户通过向CA注册产生其公/私钥对;用户U的私钥由用户U和CA共同生成,同时CA不能获知用户U的私钥,并且CA将签名信息嵌入在用户U的公钥中;具体过程如下:
(1)、用户U用随机数发生器产生一个临时交互号N1,并随机选取一个整数rU′,且rU′∈[2,n-2],得到用户U的注册信息R'U和w,R'U=r'U·G,IDU为用户U的身份标识符,SHA表示安全单向散列函数;然后将消息(N1,R'U,w)发送给CA;
(2)、CA收到消息(N1,R'U,w)后核实IDU:其中SHA(sCA·R'U)=SHA(sCA·r'U·G)=SHA(r'U·PCA);如果CA的注册文件中包含IDU,表示为已经注册用户,未包含IDU表示未注册的新用户;
如果是新用户,CA随机选取另一个整数且得到用户U的签名信息RU和 其中RU·x表示RU的横坐标值;
CA用随机数发生器产生另一个临时交互号N2,将明文信息发送给用户U;
(3)、用户U收到明文信息后,得到用户U的私钥sU,同时,若sU·G=PCA·[(SHA(IDU,RU·x))modn]+RU,则用户U的公钥为PU,PU=sU·G;
验证过程如下:
(4)、用户U将消息SHA(r′U·PCA,N2)发送给CA;
(5)、CA收到消息后,将消息SHA(sCA·R'U,N2)与接收到的消息SHA(r'U·PCA,N2)进行对比,如果相等,则说明消息来自于用户U且用户已成功验证用户的公钥;CA将用户U的IDU等注册信息保存在一个注册文件中;
用户U存储CA的PCA和参数RU、sU、IDU信息,其他用户通过PCA、RU和IDU得到用户U的公钥,PU=PCA·[(SHA(IDU,RU))mod n]+RU;
步骤3、用户身份相互认证,发送者与接收者之间的身份认证和会话密钥协商过程具体步骤如下:
①、发送者首先用随机数发生器产生临时交互号Nt,并随机选取整数r1,且r1∈[2,n-2],得到信息C1,C1=r1·G,利用SHA函数将信息Nt、C1、IDt、Rt生成摘要SHA(Nt,C1,IDt,Rt),IDt为发送者的身份标识符,Rt为发送者的签名参数;加密后得到签名信息signT,signT=(r1+st·SHA(Nt,C1,IDt,Rt))modn,级连上Nt、C1、IDt、Rt发送给接收者;
②、接收者收到消息后,首先需要利用PCA、IDt、Rt,重构出发送者的公钥Pt,Pt=PCA·[(SHA(IDt,Rt·x))mod n]+Rt,并验证数字签名,如果signT·G=C1+Pt·[(SHA(Nt,C1,IDt,Rt))mod n],则表明发送者身份是合法的,接收者用随机数发生器产生临时交互号Nr,并随机选取整数r2,且r2∈[2,n-2],得到信息C2,C2=r2·G;会话密钥Krt=SHA(C1·sr+r2·Pt),利用SHA函数将信息Krt、Nt、Nr、C2、IDr、Rr生成摘要SHA(Krt,Nt,Nr,C2,IDr,Rr),级连上Nt、Nr、C2、IDr、Rr发送给发送者,IDr为接收者的身份标识符,Rr为接收者的签名参数;
数字签名验证过程:
signT·G=[(r1+st·SHA(Nt,C1,IDt,Rt))mod n]·G
=r1·G+[(st·SHA(Nt,C1,IDt,Rt))mod n]·G
=C1+Pt·[(SHA(Nt,C1,IDt,Rt))mod n]
③、发送者收到消息后,由临时交互号Nt确定是当前协议回合,然后利用PCA、IDr、Rr,重构出接收者的公钥Pr,Pr=PCA·[(SHA(IDr,Rr·x))mod n]+Rr,计算会话密钥Ktr=SHA(C2·st+r1·Pr),如果SHA(Ktr,Nt,Nr,C2,IDr,Rr)与SHA(Krt,Nt,Nr,C2,IDr,Rr)相等,则表明验证用户接收者身份是合法的,同时表明用户接收者已经验证用户发送者身份的真实性,然后生成SHA(Ktr,Nr)返回给用户接收者;
验证过程:
Ktr=SHA(C2·st+r1·Pr)=SHA(r2·G·st+r1·Pr)=SHA(r2·Pt+r1·Pr)
Krt=SHA(C1·sr+r2·Pt)=SHA(r1·G·sr+r2·Pt)=SHA(r1·Pr+r2·Pt)
则K=Ktr=Krt,SHA(Ktr,Nt,Nr,C2,IDr,Rr)=SHA(Krt,Nt,Nr,C2,IDr,Rr)
④、接收者收到消息SHA(Ktr,Nr)后进行验证,如果消息SHA(Krt,Nr)与收到的消息SHA(Ktr,Nr)相等,则确定是当前协议回合,而不是重放的,同时也表明发送者已验证接收者身份的真实性,会话密钥协商成功。
验证过程如下:
因为K=Ktr=Krt,所以SHA(Ktr,Nr)=SHA(Krt,Nr),利用会话密钥对用户数据传输阶段的数据进行加密。
本发明是建立在椭圆曲线离散对数难解问题上的自认证公钥系统,其优点体现在:
1、本发明中用户私钥的产生是由用户和CA共同生成,但是CA不能获知用户的私钥,同时CA将签名信息嵌入在用户公钥中,不仅减轻了公钥证书的生成、存储、管理的负担,也使公钥的验证变得更加有效率。
2、本发明提出的用户身份认证过程交互次数少,只需一次数字签名验证,加快了认证速度且利用椭圆曲线密码系统使得存储开销、通信开销及计算开销都很少,适合于存储能力、计算能力和带宽受限的Ad Hoc网络中。
3、用户身份相互认证的同时实现了密钥协商的功能,会话密钥中包含用户私钥,相当于用户的签名,将会话密钥用于身份认证,使得会话密钥协商可以与用户身份的验证在一个逻辑步骤中完成。
4、本发明提出的基于椭圆曲线码的用户身份相互认证方法可以有效抵抗重放攻击、中间人攻击、伪装与篡改攻击、抗密钥泄露伪装攻击,生成的一次性会话密钥具有前向安全和后向安全性,具有更高的安全性。
附图说明
图1是本发明所述基于椭圆曲线码的用户身份相互认证系统图。
图2是本发明所述用户注册阶段交互图。
图3是本发明所述用户身份相互认证交互图。
具体实施方式
以下结合附图实施例对本发明作进一步详细说明。
本发明方法包括系统初始化、用户注册阶段和用户身份相互认证阶段,如图1所示。
本实例具体通过以下步骤实现:
步骤1、系统初始化,首先CA(认证中心)选取一条SEC 2标准推荐使用的基于素数域GF(p)上密钥长度为160bit椭圆曲线E(GF(p)),椭圆曲线方程为:
y2=(x3+ax+b)(mod p),a,b∈GF(p),且(4a3+27b2)mod p≠0;
椭圆曲线域参数为T=(p,a,b,G,n,h),CA随机选取一个整数sCA作为其私钥,且sCA∈[2,n-2],通过计算PCA=sCA·G获得其公钥;
步骤2、用户注册阶段,首先用户Alice和Bob分别通过向CA注册产生其公/私钥对sA/PA和sB/PB。以用户Alice为例,如图2所示,注册过程具体步骤如下:
第1步、用户Alice用随机数发生器产生一个临时交互号N1,并随机选取整数rA′,且rA′∈[2,n-2],计算注册信息R'A=rA'·G,然后,将消息(N1,R'A,w)发送给CA;
第2步、CA收到消息(N1,R'A,w)后,计算SHA(sCA·R'A)=SHA(sCA·rA'·G)=SHA(rA'·PCA),,恢复用户标识符核实IDA,通过之后,CA随机选取且计算其中RA·x表示RA的横坐标值。
CA用随机数发生器产生临时交互号N2,将明文消息发送给用户Alice;
第3步、用户Alice收到消息后,计算其私钥同时,若sA·G=PCA·[(SHA(IDA,RA·x))modn]+RA,则PA=sA·G作为用户Alice的公钥;
第4步、用户Alice计算消息SHA(rA'·PCA,N2)发送给CA;
第5步、CA收到消息后计算SHA(sCA·R'A,N2)并与接收到的消息SHA(rA'·PCA,N2)进行对比,相等,则说明消息来自于用户Alice且用户已成功验证其公钥;CA将用户Alice的IDA等注册信息保存在一个注册文件中。
步骤3、用户身份相互认证,如图3所示,用户Alice与用户Bob之间的身份认证和会话密钥协商过程具体步骤如下:
第1步、Alice首先用随机数发生器产生临时交互号NA,并随机选取整数r1,且r1∈[2,n-2],计算消息C1=r1·G,利用其私钥对临时交互号NA、C1、自身标识符IDA与签名参数RA进行数字签名,级连上NA,C1,IDA,RA发送给Bob;
第2步、Bob收到后,首先需要利用CA的公钥PCA、IDA与RA,重构出Alice的公钥PA=PCA·[(SHA(IDA,RA·x))mod n]+RA,并验证数字签名,如果数字签名验证通过,则表明用户Alice身份是合法的,Bob用随机数发生器产生临时交互号NB,并随机选取整数r2,且r2∈[2,n-2],计算C2=r2·G,会话密钥KBA=SHA(C1·sB+r2·PA),利用SHA函数将信息KBA,NA,NB,C2,IDB,RB生成摘要SHA(KBA,NA,NB,C2,IDB,RB),级连上NA,NB,C2,IDB,RB发送给Alice;
第3步、Alice收到消息后,由临时交互号NA确定是当前协议回合,然后利用CA的公钥PCA、IDB与RB,重构出Bob的公钥PB=PCA·[(SHA(IDB,RB·x))mod n]+RB,计算会话密钥KAB=SHA(C2·sA+r1·PB),验证SHA(KAB,NA,NB,C2,IDB,RB)是否等于SHA(KBA,NA,NB,C2,IDB,RB),成立,则验证用户Bob身份是合法的,同时表明用户Bob已经验证用户Alice身份的真实性,然后生成消息SHA(KAB,NB)返回给用户Bob;
第4步、用户Bob收到消息SHA(KAB,NB),计算消息SHA(KBA,NB),验证与收到的消息SHA(KAB,NB)是否相等,成立,则确定是当前协议回合,而不是重放的,同时也表明用户Alice已验证用户Bob身份的真实性,会话密钥协商成功。利用会话密钥对用户Alice和Bob数据传输阶段的数据进行加密。
Claims (1)
1.基于椭圆曲线码的用户身份相互认证方法,其特征在于,该方法的具体步骤是:
步骤1、系统初始化:首先认证中心CA选取一条基于素数域GF(p)上密钥长度为160bit椭圆曲线E(GF(p)),椭圆曲线方程为:
y2=(x3+ax+b)(modp),a,b∈GF(p),且(4a3+27b2)modp≠0;
x、y为方程变量,椭圆曲线域参数为T=(p,a,b,G,n,h),a和b为椭圆曲线方程的参数,p为素数,h为余因子,n为基点G的阶;认证中心CA随机选取一个整数作为认证中心私钥sCA,且sCA∈[2,n-2],得到认证中心公钥PCA,PCA=sCA·G;
步骤2、用户注册阶段:用户通过向认证中心CA注册产生其公/私钥对;用户U的私钥由用户U和认证中心CA共同生成,同时认证中心CA不能获知用户U的私钥,并且认证中心CA将签名信息嵌入在用户U的公钥中;具体过程如下:
(1)用户U用随机数发生器产生一个临时交互号N1,并随机选取一个整数r′U,且r′U∈[2,n-2],得到用户U的注册信息R'U和w,R'U=r'U·G,IDU为用户U的身份标识符,SHA表示安全单向散列函数;然后将消息(N1,R'U,w)发送给认证中心CA;
(2)认证中心CA收到消息(N1,R'U,w)后核实IDU:其中SHA(sCA·R'U)=SHA(sCA·r'U·G)=SHA(r'U·PCA);如果认证中心CA的注册文件中包含IDU,表示为已经注册用户,未包含IDU表示未注册的新用户;
如果是新用户,认证中心CA随机选取另一个整数且得到用户U的签名信息RU和
其中RU·x表示RU的横坐标值;
认证中心CA用随机数发生器产生另一个临时交互号N2,将明文信息发送给用户U;
(3)用户U收到明文信息后,得到用户U的私钥sU,同时,若sU·G=PCA·[(SHA(IDU,RU·x))modn]+RU,则用户U的公钥为PU,PU=sU·G;
(4)用户U将消息SHA(r'U·PCA,N2)发送给认证中心CA;
(5)认证中心CA收到消息后,将消息SHA(sCA·R'U,N2)与接收到的消息SHA(r'U·PCA,N2)进行对比,如果相等,则说明消息来自于用户U且用户已成功验证用户的公钥;认证中心CA将用户U的IDU等注册信息保存在一个注册文件中;
用户U存储认证中心CA的PCA和参数RU、sU、IDU信息,其他用户通过PCA、RU和IDU得到用户U的公钥,PU=PCA·[(SHA(IDU,RU))modn]+RU;
步骤3、用户身份相互认证,具体步骤如下:
①发送者首先用随机数发生器产生临时交互号Nt,并随机选取整数r1,且r1∈[2,n-2],得到信息C1,C1=r1·G,利用SHA函数将信息Nt、C1、IDt、Rt生成摘要SHA(Nt,C1,IDt,Rt),IDt为发送者的身份标识符,Rt为发送者的签名参数;加密后得到签名信息signT,signT=(r1+st·SHA(Nt,C1,IDt,Rt))modn,级连上Nt、C1、IDt、Rt发送给接收者;
②接收者收到消息后,首先需要利用PCA、IDt、Rt,重构出发送者的公钥Pt,Pt=PCA·[(SHA(IDt,Rt·x))modn]+Rt,并验证数字签名,如果signT·G=C1+Pt·[(SHA(Nt,C1,IDt,Rt))modn],则表明发送者身份是合法的,接收者用随机数发生器产生临时交互号Nr,并随机选取整数r2,且r2∈[2,n-2],得到信息C2,C2=r2·G;会话密钥Krt=SHA(C1·sr+r2·Pt),利用SHA函数将信息Krt、Nt、Nr、C2、IDr、Rr生成摘要SHA(Krt,Nt,Nr,C2,IDr,Rr),级连上Nt、Nr、C2、IDr、Rr发送给发送者,IDr为接收者的身份标识符,Rr为接收者的签名参数;
③发送者收到消息后,由临时交互号Nt确定是当前协议回合,然后利用PCA、IDr、Rr,重构出接收者的公钥Pr,Pr=PCA·[(SHA(IDr,Rr·x))modn]+Rr,计算会话密钥Ktr=SHA(C2·st+r1·Pr),如果SHA(Ktr,Nt,Nr,C2,IDr,Rr)与SHA(Krt,Nt,Nr,C2,IDr,Rr)相等,则表明验证用户接收者身份是合法的,同时表明用户接收者已经验证用户发送者身份的真实性,然后生成SHA(Ktr,Nr)返回给用户接收者;
④接收者收到消息SHA(Ktr,Nr)后进行验证,如果消息SHA(Krt,Nr)与收到的消息SHA(Ktr,Nr)相等,则确定是当前协议回合,而不是重放的,同时也表明发送者已验证接收者身份的真实性,会话密钥协商成功。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510053788.7A CN104639329B (zh) | 2015-02-02 | 2015-02-02 | 基于椭圆曲线码的用户身份相互认证方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510053788.7A CN104639329B (zh) | 2015-02-02 | 2015-02-02 | 基于椭圆曲线码的用户身份相互认证方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN104639329A CN104639329A (zh) | 2015-05-20 |
CN104639329B true CN104639329B (zh) | 2017-10-03 |
Family
ID=53217687
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201510053788.7A Active CN104639329B (zh) | 2015-02-02 | 2015-02-02 | 基于椭圆曲线码的用户身份相互认证方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN104639329B (zh) |
Families Citing this family (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105471845B (zh) * | 2015-11-16 | 2018-10-19 | 数据通信科学技术研究所 | 防止中间人攻击的通信方法及系统 |
CN106059775B (zh) * | 2016-06-07 | 2019-03-26 | 青岛博文广成信息安全技术有限公司 | Cfl集中管理模式实现方法 |
CN106161035B (zh) * | 2016-06-07 | 2019-06-04 | 青岛博文广成信息安全技术有限公司 | Cfl个人隐私保护模式实现方法 |
CN106789057B (zh) * | 2016-11-28 | 2020-05-22 | 航天恒星科技有限公司 | 卫星通信协议下的密钥协商方法及系统 |
CN107302437B (zh) * | 2017-07-31 | 2019-10-08 | 飞天诚信科技股份有限公司 | 一种脱机认证数据的个人化方法及个人化设备 |
CN107483429B (zh) * | 2017-08-09 | 2019-10-11 | 北京中软信科技有限公司 | 一种数据加密方法和装置 |
CN107483195A (zh) * | 2017-09-08 | 2017-12-15 | 哈尔滨工业大学深圳研究生院 | 物联网环境下安全的双方认证与密钥协商协议 |
CN107682151B (zh) * | 2017-10-30 | 2021-02-02 | 武汉大学 | 一种gost数字签名生成方法及系统 |
CN107919956B (zh) * | 2018-01-04 | 2020-09-22 | 重庆邮电大学 | 一种面向物联网云环境下端到端安全保障方法 |
CN109347626B (zh) * | 2018-09-03 | 2021-05-25 | 杭州电子科技大学 | 一种具有反跟踪特性的安全身份认证方法 |
CN109448195B (zh) * | 2018-12-12 | 2021-10-08 | 无锡车联天下信息技术有限公司 | 车辆虚拟钥匙的认证方法及装置 |
CN109451501B (zh) * | 2018-12-17 | 2021-05-28 | 重庆邮电大学 | 基于广播签密的IPv6工业无线网络数据安全传输方法 |
CN112468983B (zh) * | 2020-12-18 | 2022-05-10 | 国网河北省电力有限公司电力科学研究院 | 一种低功耗的电力物联网智能设备接入认证方法及其辅助装置 |
CN113472953B (zh) * | 2021-07-03 | 2022-06-21 | 深圳市壹通道科技有限公司 | 一种电商平台隐私号码语音通信方法及系统 |
CN113852459B (zh) * | 2021-08-13 | 2024-03-19 | 中央财经大学 | 密钥协商方法、设备及计算机可读存储介质 |
CN114189339B (zh) * | 2021-12-07 | 2024-01-26 | 贵州亨达集团信息安全技术有限公司 | 一种支持并行密钥隔离的无证书聚合签名方法及系统 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1444167A (zh) * | 2003-04-23 | 2003-09-24 | 浙江大学 | 一种椭圆曲线上基于公钥证书的数字签名方法 |
CN101296075A (zh) * | 2007-04-29 | 2008-10-29 | 四川虹微技术有限公司 | 一种基于椭圆曲线的身份认证系统 |
CN103259660A (zh) * | 2013-04-15 | 2013-08-21 | 山东大学 | 基于相位恢复和椭圆曲线数字签名算法的图像认证方法 |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7720221B2 (en) * | 2005-05-20 | 2010-05-18 | Certicom Corp. | Privacy-enhanced e-passport authentication protocol |
US20140351598A1 (en) * | 2013-05-24 | 2014-11-27 | Qualcomm Incorporated | Systems and methods for broadcast wlan messages with message authentication |
-
2015
- 2015-02-02 CN CN201510053788.7A patent/CN104639329B/zh active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1444167A (zh) * | 2003-04-23 | 2003-09-24 | 浙江大学 | 一种椭圆曲线上基于公钥证书的数字签名方法 |
CN101296075A (zh) * | 2007-04-29 | 2008-10-29 | 四川虹微技术有限公司 | 一种基于椭圆曲线的身份认证系统 |
CN103259660A (zh) * | 2013-04-15 | 2013-08-21 | 山东大学 | 基于相位恢复和椭圆曲线数字签名算法的图像认证方法 |
Non-Patent Citations (1)
Title |
---|
基于椭圆曲线零知识证明的身份认证系统的研究和实现;汪存燕;《中国优秀硕士学位论文全文数据库(电子期刊)信息科技辑》;20100815;I139-74 * |
Also Published As
Publication number | Publication date |
---|---|
CN104639329A (zh) | 2015-05-20 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN104639329B (zh) | 基于椭圆曲线码的用户身份相互认证方法 | |
Cui et al. | HCPA-GKA: A hash function-based conditional privacy-preserving authentication and group-key agreement scheme for VANETs | |
Agrawal et al. | PASTA: password-based threshold authentication | |
CN110167021B (zh) | 一种车载虚拟钥匙实现及通信方法 | |
JP4527358B2 (ja) | 鍵供託を使用しない、認証された個別暗号システム | |
CN101902476B (zh) | 移动p2p用户身份认证方法 | |
Ma et al. | Distributed access control with adaptive privacy preserving property for wireless sensor networks | |
Tian et al. | Analysis and improvement of an authenticated key exchange protocol for sensor networks | |
Mishra et al. | A pairing-free identity based authentication framework for cloud computing | |
Zhang et al. | A Novel Privacy‐Preserving Authentication Protocol Using Bilinear Pairings for the VANET Environment | |
Chaturvedi et al. | A secure zero knowledge authentication protocol for wireless (mobile) ad-hoc networks | |
Xie et al. | [Retracted] Provable Secure and Lightweight Vehicle Message Broadcasting Authentication Protocol with Privacy Protection for VANETs | |
Tan | Secure delegation-based authentication for telecare medicine information systems | |
Farash | Cryptanalysis and improvement of ‘an improved authentication with key agreement scheme on elliptic curve cryptosystem for global mobility networks’ | |
Xie et al. | A Cross-Trusted Authority Authentication Protocol for Internet of Vehicles Based on Blockchain | |
Wang et al. | Cryptanalysis of Two Efficient Password-based Authentication Schemes Using Smart Cards. | |
Li et al. | A secure three-party authenticated key exchange protocol based on extended chaotic maps in cloud storage service | |
Tan | An efficient pairing‐free identity‐based authenticated group key agreement protocol | |
Byun | PDAKE: a provably secure PUF-based device authenticated key exchange in cloud setting | |
Hsu et al. | Password authenticated key exchange protocol for multi-server mobile networks based on Chebyshev chaotic map | |
Luo et al. | An identity-based one-time password scheme with anonymous authentication | |
Harn et al. | An efficient group authentication for group communications | |
Zaw et al. | User authentication in SSL handshake protocol with zero-knowledge proof | |
Kou et al. | Efficient hierarchical authentication protocol for multiserver architecture | |
Krzywiecki et al. | Deniable key establishment resistance against eKCI attacks |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |