CN106936592A - 一种基于扩展混沌算法的三方认证密钥协商协议 - Google Patents
一种基于扩展混沌算法的三方认证密钥协商协议 Download PDFInfo
- Publication number
- CN106936592A CN106936592A CN201710329448.1A CN201710329448A CN106936592A CN 106936592 A CN106936592 A CN 106936592A CN 201710329448 A CN201710329448 A CN 201710329448A CN 106936592 A CN106936592 A CN 106936592A
- Authority
- CN
- China
- Prior art keywords
- smart card
- key
- agreement
- tripartite
- trusted servers
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/321—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/001—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using chaotic signals
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0838—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0838—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
- H04L9/0841—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
- H04L9/0844—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols with user authentication or key authentication, e.g. ElGamal, MTI, MQV-Menezes-Qu-Vanstone protocol or Diffie-Hellman protocols using implicitly-certified keys
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Mobile Radio Communication Systems (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明属于安全协议技术领域,公开了一种基于扩展混沌算法的三方认证密钥协商协议,包括:可信服务器首先生成一个大素数p,一个实数z∈(‑∞,+∞),一个哈希函数h()和自己的保密密钥Xs作为协议执行的基本参数;初始化阶段,Ui和Uj先在可信服务器S上注册,分别获得一个有效的智能卡(smart card);随后,信息发送者Ui和响应者Uj在可信服务器S的帮助下,经注册阶段、登录和密钥协商阶段、密钥更新阶段后协商一个安全的会话密钥。本发明具有较高的安全性和较低的计算开销。与Islam等的协议相比,本发明的协议需要4次通信,而Islam等协议需要8次,而且本发明协议不需要复杂的网络时钟同步技术。
Description
技术领域
本发明属于数据算法技术领域,尤其涉及一种基于扩展混沌算法的三方认证密钥协商协议。
背景技术
随着无线网络技术的发展,无线通信变得非常重要。但是由于无线用户在公开的信道上交换信息,其安全性无法得到保障。而认证和密钥协商协议可以提供数据的隐私保护,保证数据的保密传输。因此,在无线网络应用方面,关于密钥和协商协议的研究变得尤其重要。
由于扩展的混沌算法具有高效和安全的特性,最近研究者基于扩展的混沌算法提出了许多两方和三方认证密钥协商协议。2010年,王等人基于混沌算法提出了一个三方密钥协商协议。随后,Yoon等发现王所提出的协议存在很多缺陷,如协议需要时间戳,协议运行要较多的计算,而且攻击者可以非法的篡改传输消息而不被发现。Yoon等在王等的基础上提出了一个改进协议。2012年,Lai等基于混沌算法提出了一个三方认证协议,但是Zhao等指出Lai等的协议不能抵御内部用户发起的攻击,和离线密钥猜测攻击。Islam也指出Lai等提出的协议没有密钥更新,一个密钥使用的时间越长,其安全性就变得越低。而且Islam指出Lai等的协议还存在重放攻击,攻击者可以伪装成合法用户,将监听到的信息,重新发送给接收者,而接收者却无法发现,而且如何用户输入错误的密钥,协议中的智能卡也无法检测到。Zhao也提出了一个三方密钥协商协议。但是Islam发现协议也缺少密钥更新,而且如果智能卡丢失,攻击者可以提取出智能卡中的信息,而伪装成合法用户。Lee等使用扩展的混沌算法提出了一个三方密钥协商协议。但是也被发现协议存在内部用户攻击。而且Lee等的协议使用了公钥机制,需要先构造一个公钥基础设施,加重了服务器的负担。2004年Farash等提出了一个三方密钥协商协议,该协议不需要智能卡,也不需要服务器公开密钥和对称密钥体制。但是,Farash提出的协议需要较大的计算量。Islam也使用扩展的混沌算法,提出了一个基于密钥的三方认证和密钥协商协议。然而,该协议也需要时间戳和对称密钥体系。
综上所述,现有技术存在的问题是:
现有技术在基于混沌算法实现三方密钥协商时,主要采用的方式有公钥密码算法、对称密钥算法和复杂计算。公钥密码体制需要基础的公钥设施,对称密钥算法需要通信双方在通信之前就共享一个秘密密钥,这都需要额外的开销。因此,现有技术在实现三方密钥协商时,所需的计算开销较大。再者,现有技术在设计三方密钥协商协议时,大多采用时间戳技术来避免重放攻击,而时间戳技术需要服务器和用户之间实现网络时钟同步,这又加大了协议的运行难度。而且,现有基于混沌算法的三方密钥协商协议,对协议安全性考虑的不全面,不能抵御特权用户攻击、离线密钥猜测攻击和智能卡窃取等攻击;
发明内容
针对现有技术存在的问题,本发明提供了一种基于扩展混沌算法的三方认证密钥协商协议。
本发明是这样实现的,一种基于扩展混沌算法的三方认证密钥协商协议,包括:
信息发送者Ui和响应者Uj在可信服务器S的帮助下,经注册阶段、登录和密钥协商阶段、密钥更新阶段后协商一个安全的会话密钥。
进一步,经注册阶段、登录和密钥协商阶段、密钥更新阶段前需先进行:
可信服务器首先为移动网络生成生成一个大素数p,一个实数z∈(-∞,+∞),一个哈希函数h()和自己的保密密钥Xs基本参数。
进一步,Ui和Uj在加入到网络前先进行:
初始化阶段,Ui和Uj到可信服务器S上注册,获得一个有效的智能卡(smart card)。
进一步,所述注册阶段的方法包括:
1)用户在可信服务器处注册,成为网络中的合法用户;用户Ui输入他的IDi和密钥PWi,同时产生一个随机数Ni;Ui使用哈希函数h1()计算
fi=h1(PWi||Ni),
随后将消息{IDi,fi}通过安全的通道发送给可信服务器S;其中,PWi表示用户Ui的密钥;h1()表示哈希函数,其中h:{0,1}* Zp *;IDi表示用户Ui唯一的身份标识;
2)可信服务器S计算
Pi=h(IDi||Xs)和
然后将信息{IDi,ei,x,p,h(),SPUB}写入一个smart card,并将该smart card通过一个安全的通信网络发送给Ui,h()表示哈希函数,h:{0,1}* Zp *;
其中
3)用户在收到smart card后,将h1(),Ni和h(PWi)加入到smart card中;用户获得自己的smart card,用于后续通信。
进一步,所述登录和密钥协商阶段的方法包括:
a、当Ui要与其他移动用户进行通信时,Ui插入它的smart card,然后输入密钥PW′i;
b、smart card计算h(PW′i),并与自己存储的h(PWi)进行比较,如果相等,smartcard选择随机数kx和N1,计算
fi=h1(PWi||Ni),
M1=Tkx(z)modp,
M2=Tkx(SPUB)modp
和t1=h(IDi||IDj||M1||M2||Pi||N1),
其中N1是一个自动增长的随机数,用于抵御重放攻击;
c、Ui将消息{IDi,IDj,M1,t1,N1}发送给Uj;
d、Uj收到消息后,Uj插入自己的smart card,然后输入PW′j;
e、由smart card计算是否h(PWj)=h(PW′j);如果成立,smart card选择一个随机数ky和N2,计算
fj=h1(PWj||Nj),
M3=Tky(z)modp,
M4=Tky(SPUB)modp,
t2=h(IDi||IDj||M3||M4||Pj||N2),
其中N2是一个自动增长的随机数,用于抵御重放攻击;
f、Uj发送消息{IDi,IDj,M1,t1,N1,M3,t2,N2}给可信服务器S;
h、可信服务器S收到消息后计算
P′i=h(IDi||Xs),
P′j=h(IDj||Xs),
t′1=h(IDi||IDj||M1||M′2||P′i||N1),
t′2=h(IDi||IDj||M3||M′4||P′j||N2),
和
g、然后可信服务器S通过判断t1=t′1,t2=t′2,来确认Ui和Uj的身份;可信服务器S存储N1和N2来抵御重放攻击;
k、可信服务器S计算
t3=h(IDj||M2||M3||N1),
并发送消息{IDj,M3,t3}给Ui,发送消息{IDi,M1,t4}给Uj;
l、当Ui收到消息后,Ui根据IDj获得M2和N1后计算
t′3=h(IDj||M2||M3||N1),
并通过判断t3=t′3来确认S和Uj的身份,如果成立,获得会话密钥
K=Tkx(M3)modp=Tkxky(z)modp;
m、当Uj收到消息后,Uj同样根据IDi获得M4和N2后计算
t′4=h(IDi||M1||M4||N2);
并通过判断t4=t′4来确认S和Ui的身份,如果成立,获得会话密钥
K=Tkx(M3)modp=Tkxky(z)modp。
进一步,所述密钥更新阶段的方法包括:
Ui插入Ui的smart card,输入旧密码PW′i和一个新密码PWi *;由smart card计算h(PW′i);
然后与smart card存储的h(PWi)进行比较,如果相等smart card计算
fi=h1(PWi||Ni),
并生成一个新的随机数Ni *,计算
fi *=h1(PWi *||Ni *)
和
最后smart card将Ni替换成Ni *,h(PWi)替换成h(PWi *),ei替换成ei *,完成密钥的更新。
本发明另一目的在于提供一种基于扩展混沌算法的三方认证密钥协商协议系统。
本发明的优点及积极效果为:
本发明在可信服务器的帮助下,该协议可为两个通信用户协商一个安全的会话密钥用于通信双方后续信息的安全传输,而且协议提供了密钥更新功能,使得用户密钥可以定时更新,提高了密钥的安全性。通过安全性分析和效率分析可得出,与现有相关协议相比,在安全性方面,本协议可以抵御密钥猜测攻击、窃取smart card攻击、重放攻击、已知密钥攻击、伪造和假冒攻击、中间人攻击和特权用户攻击。而且协议采用随机数方法抵御重放攻击,交易实现。而Islam等协议是采用时间戳的方法,时间戳方法在目前技术实现上还存在难度,无法做到精确的网络时钟同步,因此,本协议更适用于实际应用环境。在通信开销方面,本发明的协议仅需要4次通信就可以实现双向用户的密钥协商,而Islam等协议需要8次,因此本协议具有较低的通信开销。
在计算开销方面,本协议执行需要198ms,Islam协议需要139s,而王等的协议需要260ms,Farash等需要457ms。
因此,本协议在安全性方面高于其他协议,而且计算开销较小。与Islam相比,虽然计算开销稍多,但是通信开销少,而且不需要复杂的网络时间同步技术。
本发明提供的三方认证密钥协商协议在运行时只需要执行异或操作、哈希函数和Chebyshev多项式,大大降低了协议运行所需的计算开销。此外,通过非形式化分析,显示该协议能够抵御网络中的典型攻击方式,满足三方认证密钥协议的安全需求。
附图说明
图1是本发明实施例提供的基于扩展混沌算法的三方认证密钥协商协议方法流程图。
图2是本发明实施例提供的用户注册阶段示意图;
图3是本发明实施例提供的协议登录和密钥协商过程示意图。
图4是本发明实施例提供的密钥更新阶段示意图。
具体实施方式
为了使本发明的目的、技术方案及优点更加清楚明白,以下结合实施例,对本发明进行进一步详细说明。应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不用于限定本发明。
与本发明实施例提供的基于扩展混沌算法的三方认证密钥协商协议方法相关理论:
关于Chebyshev(切比雪夫)混沌算法的相关理论知识。
Chebyshev混沌算法:
定义2.1n维Chebyshev多项式Tn(x):[-1,1]→[-1,1]定义为Tn(x)=cos(narccos(x)),其中:n为整数,x为实数且x∈[-1,1]。
定义2.2令n∈Z,变量x∈[-1,1],Chebyshev多项式Tn(x):[-1,1]→[-1,1]的迭代关系式为Tn(x)=2xTn-1(x)-Tn-2(x)n≥2,且T0(x)=1,T1(x)=x。最初的几个Chebyshev多项式为T2(x)=2x2-1,T3(x)=4x3-3x,T4(x)=8x4-8x2+1,…。
当n>1,n维Chebyshev多项式Tn(x):[-1,1]→[-1,1]是一个典型的混沌映射。该映射唯一绝对连续的不变测度为n维Chebyshev多项式的Lyaounov指数为lnn>0。当n>1时,Chebyshev多项式即为Logistic映射。
定义2.3Chebyshev多项式的半群属性定义为Tn(x)≡(2xTn-1(x)-Tn-2(x))modp,其中n>1,x∈(-∞,+∞),p是一个大素数,由半群性质可知Chebyshev多项式映射可转换为Tr(Ts(x))≡Tsr(x)≡Ts(Tr(x))modp s,r∈Z。
计算困难问题
扩展的Chebyshev多项式的两个问题被认为是多项式时间难解的。
定义2.4离散对数问题(Discrete Logarithm Problem,DLP)。给定x、y和p,找到一个整数r,使得y=Tr(x)modp。
定义2.5计算Diffie-Hellman问题(Computation Diffie-Hellman problem,CDHP)。给定x,Tr(x),Ts(x)和p,计算Trs(x)。
哈希计算困难问题:
定义2.6一个哈希函数h:{0,1}*→{0,1}l,采用任意长度输入x∈{0,1}*,输入固定长度的消息摘要或哈希值h(x)∈{0,1}l。对任意给定的输入x,容易计算得到h(x),但是已知h(x),无法通过计算获得x。
下面结合附图对本发明的应用原理作详细描述。
如图1所示,本发明实施例提供的基于扩展混沌算法的三方认证密钥协商协议方法,包括:
可信服务器首先为移动网络生成生成一个大素数p,一个实数,一个哈希函数h()和自己的保密密钥Xs基本参数;
初始化阶段,Ui和Uj到可信服务器S上注册,获得一个有效的智能卡(smartcard);
信息发送者Ui和响应者Uj在可信服务器S的帮助下,经注册阶段、登录和密钥协商阶段、密钥更新阶段后协商一个安全的会话密钥。
所述实数为:z∈(-∞,+∞)。
下面结合具体实施例对本发明的应用原理作进一步描述。
本发明实施例提供的基于扩展混沌算法的三方认证密钥协商协议方法,
该协议包含一个可信服务器S,一个信息发送者Ui和一个响应者Uj。Ui和Uj之间需要在S的帮助下协商一个安全的会话密钥。初始化阶段,Ui和Uj需要到服务器S上注册,获得一个有效的智能卡(smart card)。本发明提出的协议包含注册、登录和密钥协商阶段、密钥更新三个阶段。表1列出了本发明中需用到的符号。
表1文中使用的符号
服务器首先需要为移动网络生成基本参数。服务器生成一个大素数p,一个实数z∈(-∞,+∞),一个哈希函数h()和自己的保密密钥Xs。
1)注册阶段:
用户需要在服务器处注册,才能成为网络中的合法用户。用户Ui输入他的IDi和密钥PWi,同时产生一个随机数Ni。Ui使用哈希函数h1()计算
fi=h1(PWi||Ni),
随后将消息{IDi,fi}通过安全的通道发送给服务器S。
S计算
Pi=h(IDi||Xs)和
然后将信息{IDi,ei,x,p,h(),SPUB}写入一个smart card,并将该smart card通过一个安全的通信网络发送给Ui,
其中
用户在收到smart card后,将h1(),Ni和h(PWi)加入到smart card中。至此,用户获得了自己的smart card,用于后续通信。用户注册的过程如图2所示。
2)登录和密钥协商阶段:
当Ui要与其他移动用户进行通信时,Ui执行下面的操作。Ui插入它的smartcard,然后输入密钥PW′i。smart card计算h(PW′i),并与自己存储的h(PWi)进行比较,如果相等,smart card选择随机数kx和N1,计算
fi=h1(PWi||Ni),
M1=Tkx(z)modp,
M2=Tkx(SPUB)modp
和t1=h(IDi||IDj||M1||M2||Pi||N1),
其中N1是一个自动增长的随机数,用于抵御重放攻击。
Ui将消息{IDi,IDj,M1,t1,N1}发送给Uj。
Uj收到消息后,它插入自己的smart card,然后输入PW′j。
由smart card计算是否h(PWj)=h(PW′j)。如果成立,smart card选择一个随机数ky和N2,计算
fj=h1(PWj||Nj),
M3=Tky(z)modp,
M4=Tky(SPUB)modp,
t2=h(IDi||IDj||M3||M4||Pj||N2),
其中N2是一个自动增长的随机数,用于抵御重放攻击。
Uj发送消息{IDi,IDj,M1,t1,N1,M3,t2,N2}给S.
S收到消息后计算
P′i=h(IDi||Xs),
P′j=h(IDj||Xs),
t′1=h(IDi||IDj||M1||M′2||P′i||N1),
t′2=h(IDi||IDj||M3||M′4||P′j||N2),
和
然后S通过判断t1=t′1,t2=t′2,来确认Ui和Uj的身份。S存储N1和N2来抵御重放攻击。
S计算
t3=h(IDj||M2||M3||N1),
并发送消息{IDj,M3,t3}给Ui,发送消息{IDi,M1,t4}给Uj。
当Ui收到消息后,它根据IDj获得M2和N1后计算
t′3=h(IDj||M2||M3||N1),
并通过判断t3=t′3来确认S和Uj的身份,如果成立,获得会话密钥
K=Tkx(M3)modp=Tkxky(z)modp。
当Uj收到消息后,他同样根据IDi获得M4和N2后计算
t′4=h(IDi||M1||M4||N2)。
并通过判断t4=t′4来确认S和Ui的身份,如果成立,获得会话密钥
K=Tkx(M3)modp=Tkxky(z)modp。
以上协议的登录和密钥协商过程见图3所示。
3)密钥更新阶段:
在密钥更新阶段,无需服务器的帮助每个合法用户都可以自主的改变密钥。密钥更新的主要过程如图4所示。
Ui插入它的smart card,输入旧密码PW′i和一个新密码PWi *。由smart card计算h(PW′i),然后与其存储的h(PWi)进行比较,如果相等smart card计算fi=h1(PWi||Ni),
并生成一个新的随机数Ni *,计算
fi *=h1(PWi *||Ni *)
和
最后smart card将Ni替换成Ni *,h(PWi)替换成h(PWi *),ei替换成ei *,至此完成了密钥的更新。
4)协议的安全分析:
本发明将针对典型的攻击方式,采用非形式化的方式分析协议的安全性。
1、密钥猜测攻击(On-line and off-line password guessing attack):攻击者可以通过监听的方式,截获Ui,Uj和S之间传递的信息,并发起密钥猜测攻击。在本发明协议中,会话密钥
K=Tky(M1)modp=Tkx(M3)modp=Tkxky(z)modp,
根据定义2.4和2.5,由于kx和ky并不包含在传递的消息内容中,因此即使攻击者获得了M1和M3,也无法计算出会话密钥K。
2、窃取smart card攻击(Stolen smart card attack:):当攻击者窃取到合法用户的smart card后,他可以获得卡中存储的信息{IDi,ei,x,p,SPUB,h(),h1(),Ni,h(PWi)}。但是,攻击者如果想冒充合法用户,他需要输入用户密钥PWi,由smartcard计算h(PWi),并与存储在智能卡中的值进行比较,只有比较相等smart card才继续执行协商协议。但是由于攻击者无法获得用户密钥PWi,所以即使攻击者窃取了smart card也无法冒充合法用户。
3、重放攻击(Replay attack):在协议中,所有的消息都包含一个随机数N,而且该随机数是一个自增长的值,因此用户和服务器可以通过该值来避免重放攻击。
4、已知密钥攻击(Known-key security):由于每次通信的会话密钥K=Tkykx(z)都是由本次通信的随机数kx和ky计算获得,即使攻击者知道上次会话或将来会话的某个密钥,他也无法推断出本次会话密钥。
5、伪造和假冒攻击(Forgery andimpersonation attack):如果一个攻击者冒充合法用户,他需要发送消息{IDi,IDj,M1,t1,N1}其中
t1=h(IDi||IDj||M1||M2||Pi||N1),
和fi=h1(PWi||Ni)。
但是攻击者无法获得用户密钥PWi,因此他就无法冒充合法用户。
6、中间人攻击(Man-in-the-middle attack):从上面分析可以发现,由于攻击者无法实现重放、伪造和假冒攻击,因此他也无法实施中间人攻击。
7、特权用户攻击(Privileged insider attack):由于在协议中传递的消息不包含Ui和Uj的密钥,因此协议能够抵御特权用户攻击。
5)协议的效率分析
本发明通过将本协议与相关工作进行比较可以得出,本协议的通信和计算开销都较小。由于异或运算的计算量较少,在进行计算量评估时忽略不计。表2列出了本协议与相关协议在计算开销方面的比较结果,其中TC,TS和Th分别表示Chebyshev多项式、对称加、解密运算和哈希计算。
表2新协议和相关协议计算效率比较
在3.2GHz处理器3.0G RAM环境下,Th的执行时间是0.2ms,TS的执行时间是0.45ms,TC的执行时间是32.2ms,表3列出了本协议和相关协议的执行时间。
表3本协议和相关协议的执行时间
协议 | 执行时间(ms) |
Wang et al.[18] | 260 |
Yoon et al.[19] | 132 |
Lai et al.[20] | 395 |
Zhao et al.[21] | 329 |
Lee et al.[22] | 198 |
Xie et al.[23] | 200 |
Farash et al.[24] | 457 |
Islam[25] | 139 |
proposed | 198 |
本发明具有较低的计算开销。与Islam等的协议相比,本发明的协议需要4次通信,而Islam等协议需要8次,而且本发明协议不需要复杂的网络时钟同步技术。
以上所述仅为本发明的较佳实施例而已,并不用以限制本发明,凡在本发明的精神和原则之内所作的任何修改、等同替换和改进等,均应包含在本发明的保护范围之内。
Claims (7)
1.一种基于扩展混沌算法的三方认证密钥协商协议,其特征在于,所述基于扩展混沌算法的三方认证密钥协商协议包括:
信息发送者Ui和响应者Uj在可信服务器S的帮助下,经注册阶段、登录和密钥协商阶段、密钥更新阶段后协商一个安全的会话密钥。
2.如权利要求1所述的基于扩展混沌算法的三方认证密钥协商协议,其特征在于,经注册阶段、登录和密钥协商阶段、密钥更新阶段前需先进行:
可信服务器首先为移动网络生成生成一个大素数p,一个实数z∈(-∞,+∞),一个哈希函数h()和自己的保密密钥Xs基本参数。
3.如权利要求1所述的基于扩展混沌算法的三方认证密钥协商协议方法,其特征在于,信息发送者Ui和响应者Uj在可信服务器S的帮助前需进行:
初始化阶段,Ui和Uj到可信服务器S上注册,获得一个有效的智能卡(smartcard)。
4.如权利要求1所述的基于扩展混沌算法的三方认证密钥协商协议,其特征在于,所述注册阶段的方法包括:
1)用户在可信服务器处注册,成为网络中的合法用户;用户Ui输入他的IDi和密钥PWi,同时产生一个随机数Ni;Ui使用哈希函数h1()计算
fi=h1(PWi||Ni),
随后将消息{IDi,fi}通过安全的通道发送给可信服务器S;其中,PWi表示用户Ui的密钥;h1()表示哈希函数,其中h:{0,1}*Zp *;IDi表示用户Ui唯一的身份标识;
2)可信服务器S计算
Pi=h(IDi||Xs)和
然后将信息{IDi,ei,x,p,h(),SPUB}写入一个smart card,并将该smart card通过一个安全的通信网络发送给Ui,h()表示哈希函数,h:{0,1}*Zp *;
其中
3)用户在收到smart card后,将h1(),Ni和h(PWi)加入到smart card中;用户获得自己的smart card,用于后续通信。
5.如权利要求1所述的基于扩展混沌算法的三方认证密钥协商协议,其特征在于,所述登录和密钥协商阶段的方法包括:
a、当Ui要与其他移动用户进行通信时,Ui插入它的smart card,然后输入密钥PWi';
b、smart card计算h(PWi'),并与自己存储的h(PWi)进行比较,如果相等,smart card选择随机数kx和N1,计算
fi=h1(PWi||Ni),
M1=Tkx(z)modp,
M2=Tkx(SPUB)modp
和t1=h(IDi||IDj||M1||M2||Pi||N1),
其中N1是一个自动增长的随机数,用于抵御重放攻击;
c、Ui将消息{IDi,IDj,M1,t1,N1}发送给Uj;
d、Uj收到消息后,Uj插入自己的smart card,然后输入PWj';
e、由smart card计算是否h(PWj)=h(PWj');如果成立,smart card选择一个随机数ky和N2,计算
fj=h1(PWj||Nj),
M3=Tky(z)mod p,
M4=Tky(SPUB)mod p,
t2=h(IDi||IDj||M3||M4||Pj||N2),
其中N2是一个自动增长的随机数,用于抵御重放攻击;
f、Uj发送消息{IDi,IDj,M1,t1,N1,M3,t2,N2}给可信服务器S;
h、可信服务器S收到消息后计算
Pi′=h(IDi||Xs),
Pj′=h(IDj||Xs),
t′1=h(IDi||IDj||M1||M′2||Pi′||N1),
t′2=h(IDi||IDj||M3||M′4||Pj′||N2),
和
g、然后可信服务器S通过判断t1=t1′,t2=t2′,来确认Ui和Uj的身份;可信服务器S存储N1和N2来抵御重放攻击;
k、可信服务器S计算
t3=h(IDj||M2||M3||N1),
并发送消息{IDj,M3,t3}给Ui,发送消息{IDi,M1,t4}给Uj;
l、当Ui收到消息后,Ui根据IDj获得M2和N1后计算
t3′=h(IDj||M2||M3||N1),
并通过判断t3=t3′来确认S和Uj的身份,如果成立,获得会话密钥
K=Tkx(M3)mod p=Tkxky(z)mod p;
m、当Uj收到消息后,Uj同样根据IDi获得M4和N2后计算
t′4=h(IDi||M1||M4||N2);
并通过判断t4=t4′来确认S和Ui的身份,如果成立,获得会话密钥
K=Tkx(M3)mod p=Tkxky(z)mod p。
6.如权利要求1所述的基于扩展混沌算法的三方认证密钥协商协议,其特征在于,所述密钥更新阶段的方法包括:
Ui插入Ui的smart card,输入旧密码PWi'和一个新密码PWi *;由smart card计算h(PWi');
然后与smart card存储的h(PWi)进行比较,如果相等smart card计算
fi=h1(PWi||Ni),
并生成一个新的随机数Ni *,计算
fi *=h1(PWi *||Ni *)和
最后smart card将Ni替换成Ni *,h(PWi)替换成h(PWi *),ei替换成ei *,完成密钥的更新。
7.一种利用权利要求1所述基于扩展混沌算法的三方认证密钥协商协议的三方认证密钥协商协议系统。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710329448.1A CN106936592B (zh) | 2017-05-11 | 2017-05-11 | 一种基于扩展混沌算法的三方认证密钥协商方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710329448.1A CN106936592B (zh) | 2017-05-11 | 2017-05-11 | 一种基于扩展混沌算法的三方认证密钥协商方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN106936592A true CN106936592A (zh) | 2017-07-07 |
CN106936592B CN106936592B (zh) | 2020-05-22 |
Family
ID=59430092
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201710329448.1A Active CN106936592B (zh) | 2017-05-11 | 2017-05-11 | 一种基于扩展混沌算法的三方认证密钥协商方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN106936592B (zh) |
Cited By (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108449347A (zh) * | 2018-03-22 | 2018-08-24 | 北京可信华泰信息技术有限公司 | 一种密钥生成服务器 |
CN109445328A (zh) * | 2018-10-22 | 2019-03-08 | 北京广利核系统工程有限公司 | 核电站仪控系统的防止重放攻击方法和装置 |
CN112804680A (zh) * | 2021-04-15 | 2021-05-14 | 北京电信易通信息技术股份有限公司 | 一种基于混沌映射的移动终端设备安全认证方法及系统 |
CN113221146A (zh) * | 2021-05-26 | 2021-08-06 | 中国人民银行数字货币研究所 | 区块链节点间数据传输的方法和装置 |
CN113326056A (zh) * | 2021-06-28 | 2021-08-31 | 上海致景信息科技有限公司 | 数据处理方法、装置、存储介质及处理器 |
CN113364578A (zh) * | 2020-03-03 | 2021-09-07 | 四川大学 | 基于混沌映射的物联网三方认证密钥协商协议 |
CN113849815A (zh) * | 2021-08-26 | 2021-12-28 | 兰州大学 | 一种基于零信任和机密计算的统一身份认证平台 |
CN114338071A (zh) * | 2021-10-28 | 2022-04-12 | 中能电力科技开发有限公司 | 一种基于风电场通信的网络安全身份认证方法 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101052033A (zh) * | 2006-04-05 | 2007-10-10 | 华为技术有限公司 | 基于ttp的认证与密钥协商方法及其装置 |
CN101252577A (zh) * | 2008-04-17 | 2008-08-27 | 电子科技大学 | 一种三方密钥协商产生方法 |
US20090067623A1 (en) * | 2007-09-12 | 2009-03-12 | Samsung Electronics Co., Ltd. | Method and apparatus for performing fast authentication for vertical handover |
CN103581203A (zh) * | 2013-11-20 | 2014-02-12 | 北京可信华泰信息技术有限公司 | 基于可信计算的可信网络连接方法 |
CN103634104A (zh) * | 2013-11-26 | 2014-03-12 | 常州大学 | 基于证书的三方认证密钥协商协议产生方法 |
CN104868993A (zh) * | 2015-05-15 | 2015-08-26 | 河海大学 | 一种基于证书的两方认证密钥协商方法及系统 |
-
2017
- 2017-05-11 CN CN201710329448.1A patent/CN106936592B/zh active Active
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101052033A (zh) * | 2006-04-05 | 2007-10-10 | 华为技术有限公司 | 基于ttp的认证与密钥协商方法及其装置 |
US20090067623A1 (en) * | 2007-09-12 | 2009-03-12 | Samsung Electronics Co., Ltd. | Method and apparatus for performing fast authentication for vertical handover |
CN101252577A (zh) * | 2008-04-17 | 2008-08-27 | 电子科技大学 | 一种三方密钥协商产生方法 |
CN103581203A (zh) * | 2013-11-20 | 2014-02-12 | 北京可信华泰信息技术有限公司 | 基于可信计算的可信网络连接方法 |
CN103634104A (zh) * | 2013-11-26 | 2014-03-12 | 常州大学 | 基于证书的三方认证密钥协商协议产生方法 |
CN104868993A (zh) * | 2015-05-15 | 2015-08-26 | 河海大学 | 一种基于证书的两方认证密钥协商方法及系统 |
Non-Patent Citations (1)
Title |
---|
李雄;吴凡;廖俊国;刘玉珍: "有效的基于混沌映射的三方认证密钥协商协议", 《网络与信息安全学报》 * |
Cited By (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108449347B (zh) * | 2018-03-22 | 2021-08-13 | 北京可信华泰信息技术有限公司 | 一种密钥生成服务器 |
CN108449347A (zh) * | 2018-03-22 | 2018-08-24 | 北京可信华泰信息技术有限公司 | 一种密钥生成服务器 |
CN109445328A (zh) * | 2018-10-22 | 2019-03-08 | 北京广利核系统工程有限公司 | 核电站仪控系统的防止重放攻击方法和装置 |
CN109445328B (zh) * | 2018-10-22 | 2021-07-16 | 北京广利核系统工程有限公司 | 核电站仪控系统的防止重放攻击方法和装置 |
CN113364578A (zh) * | 2020-03-03 | 2021-09-07 | 四川大学 | 基于混沌映射的物联网三方认证密钥协商协议 |
CN112804680B (zh) * | 2021-04-15 | 2021-07-09 | 北京电信易通信息技术股份有限公司 | 一种基于混沌映射的移动终端设备安全认证方法及系统 |
CN112804680A (zh) * | 2021-04-15 | 2021-05-14 | 北京电信易通信息技术股份有限公司 | 一种基于混沌映射的移动终端设备安全认证方法及系统 |
CN113221146A (zh) * | 2021-05-26 | 2021-08-06 | 中国人民银行数字货币研究所 | 区块链节点间数据传输的方法和装置 |
CN113221146B (zh) * | 2021-05-26 | 2023-11-03 | 中国人民银行数字货币研究所 | 区块链节点间数据传输的方法和装置 |
CN113326056A (zh) * | 2021-06-28 | 2021-08-31 | 上海致景信息科技有限公司 | 数据处理方法、装置、存储介质及处理器 |
CN113849815A (zh) * | 2021-08-26 | 2021-12-28 | 兰州大学 | 一种基于零信任和机密计算的统一身份认证平台 |
CN113849815B (zh) * | 2021-08-26 | 2022-04-22 | 兰州大学 | 一种基于零信任和机密计算的统一身份认证平台 |
CN114338071A (zh) * | 2021-10-28 | 2022-04-12 | 中能电力科技开发有限公司 | 一种基于风电场通信的网络安全身份认证方法 |
Also Published As
Publication number | Publication date |
---|---|
CN106936592B (zh) | 2020-05-22 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN106936592A (zh) | 一种基于扩展混沌算法的三方认证密钥协商协议 | |
Bagga et al. | On the design of mutual authentication and key agreement protocol in internet of vehicles-enabled intelligent transportation system | |
Li et al. | A robust biometrics based three-factor authentication scheme for global mobility networks in smart city | |
Challa et al. | An efficient ECC-based provably secure three-factor user authentication and key agreement protocol for wireless healthcare sensor networks | |
CN107342859B (zh) | 一种匿名认证方法及其应用 | |
Saha et al. | On the design of blockchain-based access control protocol for IoT-enabled healthcare applications | |
Yeh et al. | Two robust remote user authentication protocols using smart cards | |
Liao et al. | A novel multi-server remote user authentication scheme using self-certified public keys for mobile clients | |
CN109756893B (zh) | 一种基于混沌映射的群智感知物联网匿名用户认证方法 | |
Tseng et al. | A chaotic maps-based key agreement protocol that preserves user anonymity | |
Tan | An efficient biometrics-based authentication scheme for telecare medicine information systems | |
CN109377360A (zh) | 基于加权门限签名算法的区块链资产交易转账方法 | |
Giri et al. | Efficient biometric and password based mutual authentication for consumer USB mass storage devices | |
CN113727296A (zh) | 一种智慧医疗中基于无线传感器系统的匿名隐私保护认证协议方法 | |
Mahmood et al. | PUF enable lightweight key-exchange and mutual authentication protocol for multi-server based D2D communication | |
CN101867473A (zh) | 抗阻塞攻击的共享媒体终端连接建立方法和接入认证系统 | |
CN111147594A (zh) | 物联网数据传输系统及其密钥生成方法和数据传输方法 | |
Panda et al. | SLAP: A Secure and Lightweight Authentication Protocol for machine-to-machine communication in industry 4.0 | |
Niu et al. | A novel user authentication scheme with anonymity for wireless communications | |
CN107231353B (zh) | 一种智能电网中基于二叉树的批认证方法 | |
Zhou et al. | An efficient identity authentication scheme with dynamic anonymity for VANETs | |
Kumar et al. | A conditional privacy-preserving and desynchronization-resistant authentication protocol for vehicular ad hoc network | |
Liu et al. | A post quantum secure multi-party collaborative signature with deterability in the Industrial Internet of Things | |
Yongliang et al. | Elliptic curve cryptography based wireless authentication protocol | |
Jager et al. | Generic compilers for authenticated key exchange |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant | ||
TR01 | Transfer of patent right | ||
TR01 | Transfer of patent right |
Effective date of registration: 20220322 Address after: 210000 No. 359, Jiangdong Middle Road, Jianye District, Nanjing, Jiangsu Province (Floor 9, block B, building 1, Guorui building) Patentee after: NANJING HUIYINXUN INFORMATION TECHNOLOGY Co.,Ltd. Address before: 610225, No. 24, Section 1, Xuefu Road, Southwest Economic Development Zone, Chengdu, Sichuan Patentee before: CHENGDU University OF INFORMATION TECHNOLOGY |