CN104868993A - 一种基于证书的两方认证密钥协商方法及系统 - Google Patents
一种基于证书的两方认证密钥协商方法及系统 Download PDFInfo
- Publication number
- CN104868993A CN104868993A CN201510247662.3A CN201510247662A CN104868993A CN 104868993 A CN104868993 A CN 104868993A CN 201510247662 A CN201510247662 A CN 201510247662A CN 104868993 A CN104868993 A CN 104868993A
- Authority
- CN
- China
- Prior art keywords
- certificate
- key
- user
- session setup
- conversational response
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0838—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
- H04L9/0841—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
- H04L9/0844—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols with user authentication or key authentication, e.g. ElGamal, MTI, MQV-Menezes-Qu-Vanstone protocol or Diffie-Hellman protocols using implicitly-certified keys
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/062—Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/083—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0838—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/085—Secret sharing or secret splitting, e.g. threshold schemes
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
本发明公开了一种基于证书的两方认证密钥协商方法,包括以下步骤:生成证书中心CA的主密钥和系统公开参数集;根据所述系统公开参数集和用户的身份信息生成用户的公钥和私钥,所述用户包括会话发起方和会话响应方;根据所述系统公开参数集、证书中心CA的主密钥、用户的身份信息以及用户的公钥,生成用户的证书;根据所述系统公开参数集,会话发起方和会话响应方的身份信息、公钥、私钥、证书,生成两方共享的会话密钥。本发明还公开了一种基于证书的两方认证密钥协商系统,本发明所述技术方案不仅简化了用户证书的管理过程,提供了高效的隐认证机制,而且不存在密钥分发和密钥托管的问题,适用于开放网络环境。
Description
技术领域
本发明涉及信息安全中的密钥协商技术领域,特别是一种基于证书的两方认证密钥协商方法及系统。
背景技术
密钥协商作为一个重要的密码学原语,它可以保证两个或多个用户在公开网络环境中通过交互信息建立一个共享的会话密钥,参与通信的用户通过共享的会话密钥来加解密通信数据从而保证网络通信的安全。认证密钥协商是一种带有认证功能的密钥协商,它能够对参与密钥协商双方的身份进行认证,从而能有效抵抗中间人攻击。认证密钥协商为开放网络环境下用户间的安全通信提供了认证性、机密性和完整性保护,进而能被用于构造更复杂的高层协议。国内外学者对认证密钥协商方法进行了深入的探讨和研究。但已有方法大多是在传统公钥密码体制下或基于身份密码体制下所提出的,因此这些方法要么存在复杂的证书管理问题,要么存在密钥分发和密钥托管的问题。而近期所提出的无证书认证密钥协商方法尽管有效解决了复杂的证书管理和密钥托管问题,但仍存在密钥分发的问题。因此,现有的认证密钥协商方法在开放网络环境下的应用将会受到限制。
基于证书密码体制是Gentry在2003年所提出的一种新型公钥密码体制,该体制有机结合了基于身份密码体制和传统公钥密码体制的优点,并有效克服了这两种密码体制中存在的缺陷。基于证书密码体制的一个最大的特点是提供了一种高效的隐证书机制,即用户证书仅发送给证书持有人,并与其私钥相结合产生最终的解密密钥或签名密钥。基于该特点,基于证书密码体制不仅消除了证书状态的第三方查询问题,简化了传统公钥密码体制中复杂的证书管理过程,而且克服了基于身份密码体制中固有的密钥分发问题和密钥托管问题。因此,基于证书密码体制是一个性能优良,便于开放网络环境中应用的新型公钥密钥体制。
发明内容
本发明所要解决的技术问题是克服现有技术的不足而提供一种基于证书的两方认证密钥协商方法及系统,本发明将基于证书密码体制和认证密钥协商相结合,不仅简化了证书的管理过程,而且不存在密钥分发和密钥托管的问题,便于在开放网络环境中应用。
本发明为解决上述技术问题采用以下技术方案:
根据本发明提出的一种基于证书的两方认证密钥协商方法,包括以下步骤:
步骤A、生成证书中心CA的主密钥和系统公开参数集;
步骤B、根据所述系统公开参数集和用户的身份信息生成用户的公钥和私钥,所述用户包括会话发起方和会话响应方;
步骤C、根据所述系统公开参数集、证书中心CA的主密钥、用户的身份信息以及用户的公钥,生成用户的证书;
步骤D、根据所述系统公开参数集,会话发起方和会话响应方的身份信息、公钥、私钥、证书,生成两方共享的会话密钥。
作为本发明所述的一种基于证书的两方认证密钥协商方法进一步优化方案,所述步骤A具体过程如下:
步骤101、证书中心CA根据设定的安全参数k∈Z+,选择一个k比特的大素数q,并生成一个q阶加法循环群G1、一个q阶乘法循环群G2以及定义在群G1和群G2上的双线性对e:G1×G1→G2;其中:Z+是正整数集合,双线性对e:G1×G1→G2是群G1与自身的笛卡尔积G1×G1到群G2的映射,即双线性对e:G1×G1→G2是指函数z=e(P1,P2),其中P1,P2∈G1为自变量,z∈G2为因变量;
步骤102、从加法循环群G1中选择一个生成元P并在集合中随机选择一个整数s,计算Ppub=sP,其中,集合
步骤103、定义三个哈希函数H1:{0,1}*×G1→G1、H3:{0,1}*×{0,1}*×(G1)6×G2×(G1)3→{0,1}k;其中,H1是笛卡尔积{0,1}*×G1到G1的密码学哈希函数,H2是笛卡尔积到的密码学哈希函数,H3是笛卡尔积{0,1}*×{0,1}*×(G1)6×G2×(G1)3到{0,1}k的密码学哈希函数,{0,1}*表示长度不确定的二进制串的集合,{0,1}k表示长度为k比特的二进制串的集合,(G1)3和(G1)6分别表示3个群G1的笛卡尔积和6个群G1的笛卡尔积,{0,1}*×G1表示{0,1}*和群G1的笛卡尔积,表示{0,1}*、{0,1}*、群G1和集合的笛卡尔积,{0,1}*×{0,1}*×(G1)6×G2×(G1)3表示{0,1}*、{0,1}*、(G1)6、群G2和(G1)3的笛卡尔积;
步骤104、根据步骤101至步骤103,生成证书中心CA秘密保存的主密钥为msk=s和系统公开参数集params={k,q,G1,G2,e,P,Ppub,H1,H2,H3}。
作为本发明所述的一种基于证书的两方认证密钥协商方法进一步优化方案,所述步骤B具体过程如下:
身份为IDU的用户U在集合中随机选择一个整数xU作为自己的私钥,SKU=xU;然后计算并获得自己的公钥PKU=xUP。
作为本发明所述的一种基于证书的两方认证密钥协商方法进一步优化方案,所述步骤C具体过程如下:
身份为IDU的用户U把自己的身份信息IDU和公钥PKU提交给证书中心CA,证书中心CA计算QU=H1(IDU,PKU),生成用户U的证书CertU=mskQU=sQU,并把证书CertU发送给用户U。
作为本发明所述的一种基于证书的两方认证密钥协商方法进一步优化方案,所述步骤D的具体过程如下:
步骤401、会话发起方A在集合中随机选择一个整数a,计算RA=aP和WA=H2(IDA,IDB,CertA,SKA)P,其中,IDA是会话发起方A的身份信息,SKA是会话发起方A的私钥,CertA是会话发起方A证书,IDB是会话响应方B的身份信息;然后将(IDA,RA,WA)发送给会话响应方B;
步骤402、会话响应方B收到(IDA,RA,WA)后,会话响应方B在集合中随机选择一个整数b,计算RB=bP和WB=H2(IDA,IDB,CertB,SKB)P,其中,SKB是会话响应方B的私钥,CertB是会话响应方B的证书;然后将(IDB,RB,WB)发送给会话发起方A;
步骤403、会话发起方A收到(IDB,RB,WB)后,会话发起方A依次计算 和其中,QB=H1(IDB,PKB);然后计算并获得会话密钥 其中,PKA是会话发起方A的公钥,PKB是会话响应方B的公钥;
步骤404、会话响应方B依次计算 和 其中,QA=H1(IDA,PKA);然后计算并获得会话密钥
一种基于证书的两方认证密钥协商系统,包括:
系统参数生成模块,用于根据输入的安全参数生成证书中心CA的主密钥以及密码系统的公开参数集;
用户密钥生成模块,用于根据系统参数生成模块生成的公开参数集,以及用户的身份信息,生成用户的公钥和私钥,所述用户包括会话发起方和会话响应方;
证书生成模块,用于根据系统参数生成模块生成的公开参数集和证书中心CA的主密钥、用户的身份信息和公钥,生成用户的证书;
密钥协商模块,用于根据系统参数生成模块生成的公开参数集、会话发起方和响应方的身份信息、用户密钥生成模块生成的会话发起方和响应方的公钥和私钥以及证书生成模块生成的会话发起方和响应方的证书,生成会话两方共享的会话密钥。
作为本发明所述的一种基于证书的两方认证密钥协商系统进一步优化方案,所述密钥协商模块包括会话发起方单元和会话响应方单元;其中,
所述会话发起方单元用于会话发起方计算会话密钥;
所述会话响应方单元用于会话响应方计算会话密钥。
本发明采用以上技术方案与现有技术相比,具有以下技术效果:
(1)本发明方法将基于证书密码体制和认证密钥协商相结合,提供了高效的隐证书机制,有效克服了已有认证密钥协商方法中存在的问题,是一种非常适合于开放网络环境中应用的新型认证密钥协商方法;
(2)由于用户仅在获得证书的情况下才能进行密钥协商,因此会话发起者也就无须在发送会话消息前获取响应者的最新证书状态信息,因此本发明不仅消除了基于传统PKI证书的认证密钥协商方法中对证书状态的第三方询问问题,同时也简化了证书的撤销问题;
(3)由于CA无法获知用户的私钥,所以该方法解决了基于身份认证密钥协商方法中固有的密钥托管问题;
(4)由于证书只是为了绑定用户公钥与用户身份之间的对应关系,可以公开地发送给用户,所以该方法也有效克服了基于身份认证密钥协商方法和无证书认证密钥协商方法中存在的密钥分发问题。
附图说明
图1是本发明所述的一种基于证书的两方认证密钥协商方法的流程图。
图2是依照本发明方法的基于证书的两方认证密钥协商系统执行的操作流程图。
图3是本发明所述的基于证书的两方认证密钥协商系统的示意图。
具体实施方式
下面结合附图对本发明的技术方案做进一步的详细说明:
本发明所述基于证书的两方认证密钥协商方法可基于双线性对来实现,下面首先简要介绍双线性对的基本定义和它满足的性质。
设G1是一个阶为q的加法循环群,G2是一个阶为q的乘法循环群,并且P是群G1的生成元,其中q是一个大素数。假设G1和G2这两个群上的BDH问题都是困难问题。如果定义在群G1和群G2上一个映射e:G1×G1→G2满足下面的三条性质,则称该映射为有效的双线性对。双线性对e:G1×G1→G2是群G1与自身的笛卡尔积G1×G1到群G2的映射,即双线性对e:G1×G1→G2是指函数z=e(P1,P2),其中P1,P2∈G1为自变量,z∈G2为因变量。
双线性对应满足的三条性质为:
(1)双线性.对于任意的P1,P2∈G1和有e(aP1,bP2)=e(P1,P2)ab。
(2)非退化性.其中是群G2的单位元。
(3)可计算性.对于任意的P1,P2∈G1,存在有效的算法计算e(P1,P2)。
其中,大素数q对于BDH问题而言不低于二进制表示的160比特,而对于大整数分解问题而言不低于二进制表示的1024比特。循环群的概念为:设H为群,如果存在一个元素P∈H使得H={kP|k∈Z},则称H为加法循环群,称P是H的生成元;如果存在一个元素u∈H使得H={uk|k∈Z},则称H为乘法循环群,称u是H的生成元。若H为加法(乘法)循环群且生成元P(u)的阶为n,即n是使得P(u)的幂等于群H的单位元的最小正整数,则称H为n阶加法(乘法)循环群。简单来说,加法循环群是指该循环群的生成元能够以加法运算生成群中的所有元素,而乘法循环群是指该循环群的生成元能够以乘幂的方法生成群中的所有元素。此外,其中Zq是指整数模素数q的剩余类,即Zq={1,2,...,q-1}。
根据以上双线性对的描述,下面结合附图和实现例对本发明提出的一种基于证书的两方认证密钥协商方法进行进一步说明,但并不作为对本发明的限定。
本发明所述方法设计的实体如下:
(1)证书中心CA:负责系统参数生成,即证书中心CA主密钥和系统公开参数集,并签发证书的可信第三方;
(2)会话发起方:会话的原始发起实体;
(3)会话响应方:会话的响应实体。
参照图附图1和附图2,图1是本发明所述的一种基于证书的两方认证密钥协商方法的流程图,图2是依照本发明方法的基于证书的两方认证密钥协商系统执行的操作流程图。
本发明所述方法的步骤具体描述如下:
步骤A,生成证书中心CA的主密钥和系统公开参数集;具体步骤如下:
步骤101:证书中心CA根据设定的安全参数k∈Z+,选择一个k比特的大素数q,并生成一个q阶加法循环群G1和一个q阶乘法循环群G2以及定义在群G1和群G2上的双线性对e:G1×G1→G2;其中:Z+是正整数集合,双线性对e:G1×G1→G2是群G1与自身的笛卡尔积G1×G1到群G2的映射,即双线性对e:G1×G1→G2是指函数z=e(P1,P2),其中P1,P2∈G1为自变量,z∈G2为因变量;
步骤102:从加法循环群G1中选择一个生成元P并在集合中随机选择一个整数,并计算Ppub=sP,其中:集合
步骤103:定义三个哈希函数H1:{0,1}*×G1→G1、H3:{0,1}*×{0,1}*×(G1)6×G2×(G1)3→{0,1}k;其中:H1是笛卡尔积{0,1}*×G1到G1的密码学哈希函数,H2是到的密码学哈希函数,H3是{0,1}*×{0,1}*×(G1)6×G2×(G1)3到{0,1}k的密码学哈希函数,整数k>0,k表示系统安全参数的比特长度,{0,1}*表示长度不确定的二进制串的集合,{0,1}k表示长度为k比特的二进制串的集合,(G1)3和(G1)6分别表示3个群G1的笛卡尔积和6个群G1的笛卡尔积,{0,1}*×G1表示{0,1}*和群G1的笛卡尔积,表示{0,1}*、{0,1}*、群G1和集合的笛卡尔积,{0,1}*×{0,1}*×(G1)6×G2×(G1)3表示{0,1}*、{0,1}*、(G1)6、群G2和(G1)3的笛卡尔积。
步骤104:根据步骤101、步骤102及步骤103的执行结果,生成CA秘密保存的主密钥为msk=s和系统公开参数集params={k,q,G1,G2,e,P,Ppub,H1,H2,H3}。
步骤B,根据所述系统公开参数集,用户身份信息,生成用户的公钥和私钥对,所述用户包括会话发起方和会话响应方;具体步骤如下:
步骤105:身份为IDU的用户U在集合中随机选择一个整数xU作为自己的私钥SKU=xU。
步骤106:计算并获得自己的公钥PKU=xUP。
步骤C,根据所述系统公开参数集,证书中心CA的主密钥,用户的身份信息,用户的公钥,生成用户的证书;具体步骤如下:
步骤107:身份为IDU的用户U把身份信息IDU和公钥PKU提交给CA。
步骤108:CA计算QU=H1(IDU,PKU),生成用户U的证书CertU=mskQU=sQU。
步骤109:CA把证书CertU=sQU发送给用户U。
步骤D,根据所述系统公开参数集,会话发起方和会话响应方的身份信息、公钥、私钥、证书,生成两方共享的会话密钥;具体步骤如下:
步骤110:会话发起方A在集合中随机选择一个整数a,计算RA=aP和WA=H2(IDA,IDB,CertA,SKA)P,其中IDA、SKA和CertA分别是会话发起方A的身份信息、私钥和证书,IDB是会话响应方B的身份信息。
步骤111:A发送(IDA,RA,WA)给会话响应方B。
步骤112:收到(IDA,RA,WA)后,会话响应方B在集合中随机选择一个整数b,计算RB=bP和WB=H2(IDA,IDB,CertB,SKB)P,其中SKB和CertB分别是会话响应方B的私钥和证书。
步骤113:B发送(IDB,RB,WB)给会话发起方A。
步骤114:收到(IDB,RB,WB)后,会话发起方A依次计算 和 其中,QB=H1(IDB,PKB);然后计算并获得会话密钥 其中PKA和PKB分别是会话发起方A和会话响应方B的公钥。
步骤115:会话响应方B依次计算 和 其中,QA=H1(IDA,PKA);然后计算并获得会话密钥
如附图3所示,本发明还提供了一种基于证书的两方认证密钥协商系统,所述系统包括:系统参数生成模块、用户密钥生成模块、证书生成模块、密钥协商模块;
系统参数生成模块,用于根据输入的安全参数生成证书中心CA的主密钥以及密码系统的公开参数集;
用户密钥生成模块,用于根据系统参数生成模块生成的公开参数集,以及用户的身份信息,生成用户的公钥和私钥,所述用户包括会话发起方和会话响应方;
证书生成模块,用于根据系统参数生成模块生成的公开参数集和证书中心CA的主密钥、用户的身份信息和公钥,生成用户的证书;
密钥协商模块,用于根据系统参数生成模块生成的公开参数集、会话发起方和响应方的身份信息、用户密钥生成模块生成的会话发起方和响应方的公钥和私钥以及证书生成模块生成的会话发起方和响应方的证书,生成会话两方共享的会话密钥。
所述密钥协商模块包括会话发起方单元和会话响应方单元;其中,所述会话发起方单元用于会话发起方计算会话密钥;所述会话响应方单元用于会话响应方计算会话密钥。
以上只是对本发明的优选实施方式进行了描述。对该技术领域的普通技术人员来说,根据以上实施方式可以很容易地联想到其它的优点和变形。因此,本发明并不局限于上述实施方式,其仅仅作为例子对本发明的一种形态进行详细、示范性的说明。在不背离本发明宗旨的范围内,本领域普通技术人员在本发明技术的方案范围内进行的通常变化和替换,都应包含在本发明的保护范围之内。
Claims (7)
1.一种基于证书的两方认证密钥协商方法,其特征在于,包括以下步骤:
步骤A、生成证书中心CA的主密钥和系统公开参数集;
步骤B、根据所述系统公开参数集和用户的身份信息生成用户的公钥和私钥,所述用户包括会话发起方和会话响应方;
步骤C、根据所述系统公开参数集、证书中心CA的主密钥、用户的身份信息以及用户的公钥,生成用户的证书;
步骤D、根据所述系统公开参数集,会话发起方和会话响应方的身份信息、公钥、私钥、证书,生成两方共享的会话密钥。
2.根据权利要求1所述的一种基于证书的两方认证密钥协商方法,其特征在于,所述步骤A具体过程如下:
步骤101、证书中心CA根据设定的安全参数k∈Z+,选择一个k比特的大素数q,并生成一个q阶加法循环群G1、一个q阶乘法循环群G2以及定义在群G1和群G2上的双线性对e:G1×G1→G2;其中:Z+是正整数集合,双线性对e:G1×G1→G2是群G1与自身的笛卡尔积G1×G1到群G2的映射,即双线性对e:G1×G1→G2是指函数z=e(P1,P2),其中P1,P2∈G1为自变量,z∈G2为因变量;
步骤102、从加法循环群G1中选择一个生成元P并在集合中随机选择一个整数s,计算Ppub=sP,其中,集合
步骤103、定义三个哈希函数H1:{0,1}*×G1→G1、H3:{0,1}*×{0,1}*×(G1)6×G2×(G1)3→{0,1}k;其中,H1是笛卡尔积{0,1}*×G1到G1的密码学哈希函数,H2是笛卡尔积到的密码学哈希函数,H3是笛卡尔积{0,1}*×{0,1}*×(G1)6×G2×(G1)3到{0,1}k的密码学哈希函数,{0,1}*表示长度不确定的二进制串的集合,{0,1}k表示长度为k比特的二进制串的集合,(G1)3和(G1)6分别表示3个群G1的笛卡尔积和6个群G1的笛卡尔积,{0,1}*×G1表示{0,1}*和群G1的笛卡尔积,表示{0,1}*、{0,1}*、群G1和集合的笛卡尔积,{0,1}*×{0,1}*×(G1)6×G2×(G1)3表示{0,1}*、{0,1}*、(G1)6、群G2和(G1)3的笛卡尔积;
步骤104、根据步骤101至步骤103,生成证书中心CA秘密保存的主密钥为msk=s和系统公开参数集params={k,q,G1,G2,e,P,Ppub,H1,H2,H3}。
3.根据权利要求2所述的一种基于证书的两方认证密钥协商方法,其特征在于,所述步骤B具体过程如下:
身份为IDU的用户U在集合中随机选择一个整数xU作为自己的私钥,SKU=xU;然后计算并获得自己的公钥PKU=xUP。
4.根据权利要求3所述的一种基于证书的两方认证密钥协商方法,其特征在于,所述步骤C具体过程如下:
身份为IDU的用户U把自己的身份信息IDU和公钥PKU提交给证书中心CA,证书中心CA计算QU=H1(IDU,PKU),生成用户U的证书CertU=mskQU=sQU,并把证书CertU发送给用户U。
5.根据权利要求4所述的一种基于证书的两方认证密钥协商方法,其特征在于,所述步骤D的具体过程如下:
步骤401、会话发起方A在集合中随机选择一个整数a,计算RA=aP和WA=H2(IDA,IDB,CertA,SKA)P,其中,IDA是会话发起方A的身份信息,SKA是会话发起方A的私钥,CertA是会话发起方A证书,IDB是会话响应方B的身份信息;然后将(IDA,RA,WA)发送给会话响应方B;
步骤402、会话响应方B收到(IDA,RA,WA)后,会话响应方B在集合中随机选择一个整数b,计算RB=bP和WB=H2(IDA,IDB,CertB,SKB)P,其中,SKB是会话响应方B的私钥,CertB是会话响应方B的证书;然后将(IDB,RB,WB)发送给会话发起方A;
步骤403、会话发起方A收到(IDB,RB,WB)后,会话发起方A依次计算 和其中,QB=H1(IDB,PKB);然后计算并获得会话密钥 其中,PKA是会话发起方A的公钥,PKB是会话响应方B的公钥;
步骤404、会话响应方B依次计算 和 其中,QA=H1(IDA,PKA);然后计算并获得会话密钥
6.一种基于证书的两方认证密钥协商系统,其特征在于,包括:
系统参数生成模块,用于根据输入的安全参数生成证书中心CA的主密钥以及密码系统的公开参数集;
用户密钥生成模块,用于根据系统参数生成模块生成的公开参数集,以及用户的身份信息,生成用户的公钥和私钥,所述用户包括会话发起方和会话响应方;
证书生成模块,用于根据系统参数生成模块生成的公开参数集和证书中心CA的主密钥、用户的身份信息和公钥,生成用户的证书;
密钥协商模块,用于根据系统参数生成模块生成的公开参数集、会话发起方和响应方的身份信息、用户密钥生成模块生成的会话发起方和响应方的公钥和私钥以及证书生成模块生成的会话发起方和响应方的证书,生成会话两方共享的会话密钥。
7.根据权利要求6所述的一种基于证书的两方认证密钥协商系统,其特征在于,所述密钥协商模块包括会话发起方单元和会话响应方单元;其中,
所述会话发起方单元用于会话发起方计算会话密钥;
所述会话响应方单元用于会话响应方计算会话密钥。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510247662.3A CN104868993A (zh) | 2015-05-15 | 2015-05-15 | 一种基于证书的两方认证密钥协商方法及系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510247662.3A CN104868993A (zh) | 2015-05-15 | 2015-05-15 | 一种基于证书的两方认证密钥协商方法及系统 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN104868993A true CN104868993A (zh) | 2015-08-26 |
Family
ID=53914538
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201510247662.3A Pending CN104868993A (zh) | 2015-05-15 | 2015-05-15 | 一种基于证书的两方认证密钥协商方法及系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN104868993A (zh) |
Cited By (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106571912A (zh) * | 2016-10-31 | 2017-04-19 | 全球能源互联网研究院 | 一种面向电力系统的两方认证方法 |
CN106936592A (zh) * | 2017-05-11 | 2017-07-07 | 成都信息工程大学 | 一种基于扩展混沌算法的三方认证密钥协商协议 |
CN107241190A (zh) * | 2017-08-04 | 2017-10-10 | 南京理工大学 | 一种基于身份的密钥协商构建方法与网络平台 |
WO2017202161A1 (zh) * | 2016-05-26 | 2017-11-30 | 中兴通讯股份有限公司 | 基于无证书两方认证密钥协商方法、装置和存储介质 |
CN108463971A (zh) * | 2016-01-18 | 2018-08-28 | 瑞尔科技株式会社 | 密文管理方法、密文管理装置及程序 |
CN108599948A (zh) * | 2018-07-26 | 2018-09-28 | 湖北工业大学 | 一种抗连续泄漏的认证密钥协商系统及方法 |
CN110505058A (zh) * | 2019-08-20 | 2019-11-26 | 西安电子科技大学 | 跨链场景下异构区块链的身份认证方法 |
CN110602064A (zh) * | 2019-08-29 | 2019-12-20 | 河海大学 | 一种支持多关键字搜索的基于身份加密方法与系统 |
CN110971401A (zh) * | 2019-11-19 | 2020-04-07 | 武汉大学 | 一种基于交叉互锁机制的认证密钥协商方法及其实施装置 |
WO2020164252A1 (zh) * | 2019-02-15 | 2020-08-20 | 上海扈民区块链科技有限公司 | 一种基于双线性对的身份基身份匿藏密钥协商方法 |
CN112654042A (zh) * | 2020-12-24 | 2021-04-13 | 中国电子科技集团公司第三十研究所 | 基于轻量级ca的双向身份认证方法、计算机程序及存储介质 |
CN112713992A (zh) * | 2020-12-22 | 2021-04-27 | 湖北工业大学 | 一种基于无证书的抗泄露认证与密钥协商方法及系统 |
CN113572603A (zh) * | 2021-07-21 | 2021-10-29 | 淮阴工学院 | 一种异构的用户认证和密钥协商方法 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102546173A (zh) * | 2011-12-19 | 2012-07-04 | 河海大学 | 基于证书的数字签名系统及签名方法 |
CN102983971A (zh) * | 2012-10-10 | 2013-03-20 | 中国科学技术大学苏州研究院 | 网络环境中进行用户身份认证的无证书签名方法 |
CN103269272A (zh) * | 2013-05-22 | 2013-08-28 | 河海大学 | 一种基于短期证书的密钥封装方法 |
CN103647642A (zh) * | 2013-11-15 | 2014-03-19 | 河海大学 | 一种基于证书代理重加密方法及系统 |
-
2015
- 2015-05-15 CN CN201510247662.3A patent/CN104868993A/zh active Pending
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102546173A (zh) * | 2011-12-19 | 2012-07-04 | 河海大学 | 基于证书的数字签名系统及签名方法 |
CN102983971A (zh) * | 2012-10-10 | 2013-03-20 | 中国科学技术大学苏州研究院 | 网络环境中进行用户身份认证的无证书签名方法 |
CN103269272A (zh) * | 2013-05-22 | 2013-08-28 | 河海大学 | 一种基于短期证书的密钥封装方法 |
CN103647642A (zh) * | 2013-11-15 | 2014-03-19 | 河海大学 | 一种基于证书代理重加密方法及系统 |
Non-Patent Citations (3)
Title |
---|
陆阳 等: "Cryptanalysis of Three Certificate-Based Authenticated key Agreement protocols and a Secure Construction", 《CRYPTOLOGY EPRINT ARCHIVE:REPORT 2015/256》 * |
陆阳 等: "一个高效的基于证书的加密方案", 《计算机科学》 * |
陆阳,李继国: "标准模型下高效安全的基于证书密钥封装机制", 《计算机研究与发展》 * |
Cited By (19)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108463971A (zh) * | 2016-01-18 | 2018-08-28 | 瑞尔科技株式会社 | 密文管理方法、密文管理装置及程序 |
WO2017202161A1 (zh) * | 2016-05-26 | 2017-11-30 | 中兴通讯股份有限公司 | 基于无证书两方认证密钥协商方法、装置和存储介质 |
CN107437993A (zh) * | 2016-05-26 | 2017-12-05 | 中兴通讯股份有限公司 | 一种基于无证书两方认证密钥协商方法和装置 |
CN106571912B (zh) * | 2016-10-31 | 2019-10-01 | 全球能源互联网研究院有限公司 | 一种面向电力系统的两方认证方法 |
CN106571912A (zh) * | 2016-10-31 | 2017-04-19 | 全球能源互联网研究院 | 一种面向电力系统的两方认证方法 |
CN106936592B (zh) * | 2017-05-11 | 2020-05-22 | 成都信息工程大学 | 一种基于扩展混沌算法的三方认证密钥协商方法 |
CN106936592A (zh) * | 2017-05-11 | 2017-07-07 | 成都信息工程大学 | 一种基于扩展混沌算法的三方认证密钥协商协议 |
CN107241190A (zh) * | 2017-08-04 | 2017-10-10 | 南京理工大学 | 一种基于身份的密钥协商构建方法与网络平台 |
CN108599948A (zh) * | 2018-07-26 | 2018-09-28 | 湖北工业大学 | 一种抗连续泄漏的认证密钥协商系统及方法 |
WO2020164252A1 (zh) * | 2019-02-15 | 2020-08-20 | 上海扈民区块链科技有限公司 | 一种基于双线性对的身份基身份匿藏密钥协商方法 |
CN110505058A (zh) * | 2019-08-20 | 2019-11-26 | 西安电子科技大学 | 跨链场景下异构区块链的身份认证方法 |
CN110505058B (zh) * | 2019-08-20 | 2021-07-20 | 西安电子科技大学 | 跨链场景下异构区块链的身份认证方法 |
CN110602064A (zh) * | 2019-08-29 | 2019-12-20 | 河海大学 | 一种支持多关键字搜索的基于身份加密方法与系统 |
CN110971401A (zh) * | 2019-11-19 | 2020-04-07 | 武汉大学 | 一种基于交叉互锁机制的认证密钥协商方法及其实施装置 |
CN110971401B (zh) * | 2019-11-19 | 2021-10-22 | 武汉大学 | 一种基于交叉互锁机制的认证密钥协商方法及其实施装置 |
CN112713992A (zh) * | 2020-12-22 | 2021-04-27 | 湖北工业大学 | 一种基于无证书的抗泄露认证与密钥协商方法及系统 |
CN112654042A (zh) * | 2020-12-24 | 2021-04-13 | 中国电子科技集团公司第三十研究所 | 基于轻量级ca的双向身份认证方法、计算机程序及存储介质 |
CN113572603A (zh) * | 2021-07-21 | 2021-10-29 | 淮阴工学院 | 一种异构的用户认证和密钥协商方法 |
CN113572603B (zh) * | 2021-07-21 | 2024-02-23 | 淮阴工学院 | 一种异构的用户认证和密钥协商方法 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN104868993A (zh) | 一种基于证书的两方认证密钥协商方法及系统 | |
CN108173639B (zh) | 一种基于sm9签名算法的两方合作签名方法 | |
CN108989053B (zh) | 一种基于椭圆曲线的无证书公钥密码体制实现方法 | |
CN106209369B (zh) | 一种基于身份密码系统的通信方法 | |
Choie et al. | Efficient identity-based authenticated key agreement protocol from pairings | |
Mandt et al. | Certificateless authenticated two-party key agreement protocols | |
CN102318258B (zh) | 基于身份的认证密钥协商协议 | |
CN106302406B (zh) | 基于无证书聚合签密的车联网条件隐私保护方法与系统 | |
CN107437993A (zh) | 一种基于无证书两方认证密钥协商方法和装置 | |
CN103647642A (zh) | 一种基于证书代理重加密方法及系统 | |
CN104660415A (zh) | 移动云计算下多域间非对称群组密钥协商协议的方法 | |
CN104168114A (zh) | 一种分布式的基于(k,n)门限证书加密方法及系统 | |
CN108667616A (zh) | 基于标识的跨云安全认证系统和方法 | |
CN104301108A (zh) | 一种从基于身份环境到无证书环境的签密方法 | |
Yao et al. | A light-weight certificate-less public key cryptography scheme based on ECC | |
CN103269272B (zh) | 一种基于短期证书的密钥封装方法 | |
Mokhtarnameh et al. | An enhanced certificateless authenticated key agreement protocol | |
CN104579661B (zh) | 基于身份的电子签章的实现方法和装置 | |
Shim | Cryptanalysis of two identity-based authenticated key agreement protocols | |
Ghoreishi et al. | New secure identity-based and certificateless authenticated Key Agreement protocols without pairings | |
Zheng et al. | Threshold attribute‐based signcryption and its application to authenticated key agreement | |
Xia et al. | Breaking and repairing the certificateless key agreement protocol from ASIAN 2006 | |
Hwu et al. | End-to-end security mechanisms for SMS | |
Yoon | Cryptanalysis of an efficient secret handshakes scheme with unlinkability | |
CN104168113A (zh) | 一种n层CA结构的基于证书加密的方法及系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
EXSB | Decision made by sipo to initiate substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
WD01 | Invention patent application deemed withdrawn after publication |
Application publication date: 20150826 |
|
WD01 | Invention patent application deemed withdrawn after publication |