CN108400867B - 一种基于公钥加密体制的认证方法 - Google Patents

一种基于公钥加密体制的认证方法 Download PDF

Info

Publication number
CN108400867B
CN108400867B CN201710067602.2A CN201710067602A CN108400867B CN 108400867 B CN108400867 B CN 108400867B CN 201710067602 A CN201710067602 A CN 201710067602A CN 108400867 B CN108400867 B CN 108400867B
Authority
CN
China
Prior art keywords
client
key
random number
message
shared session
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201710067602.2A
Other languages
English (en)
Other versions
CN108400867A (zh
Inventor
于金刚
赵治刚
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shenyang Institute of Computing Technology of CAS
Original Assignee
Shenyang Institute of Computing Technology of CAS
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shenyang Institute of Computing Technology of CAS filed Critical Shenyang Institute of Computing Technology of CAS
Priority to CN201710067602.2A priority Critical patent/CN108400867B/zh
Publication of CN108400867A publication Critical patent/CN108400867A/zh
Application granted granted Critical
Publication of CN108400867B publication Critical patent/CN108400867B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/085Secret sharing or secret splitting, e.g. threshold schemes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements

Abstract

本发明涉及一种基于公钥加密体制的认证方法,应用于即时消息通信、网络电话等环境中,包括身份认证、共享会话秘钥生成。主要由三种角色构成:发送方A、接收方B、秘钥分发中心。协议执行过程中,发送方A、接收方B通过与秘钥分发中心的交互,完成与秘钥分发中心之间相互的身份认证及发送方A和接收方B之间相互的身份认证,并在此期间,发送方A、接收方B分别接收到由秘钥分发中心生成的共享会话秘钥,并认证对方也已收到该共享会话秘钥,以便在下阶段的信息交互中,使用该共享会话秘钥加解密通信内容。本发明完全满足认证协议的安全性要求,能够防止旧消息重放,并且抵抗身份冒充攻击。

Description

一种基于公钥加密体制的认证方法
技术领域
本发明涉及信息安全、网络安全技术领域,特别是涉及一种基于公钥加密体制的认证方法,适用于基于公钥密码体制的身份认证并在此基础上通过共享会话秘钥进行安全通信。
背景技术
身份认证的目的是在不可靠的通信环境下实现参与者的安全通信,由于网络环境的不可靠性,存在着多种多样的攻击方式,如身份冒充、旧消息重放等,从而导致了分析与设计身份认证协议的复杂性。现有的身份认证方法,为防止消息重放和身份冒充攻击,通常是通过使用时间戳、双方互发随机数、添加发送方身份标示等方式,但时间戳存在时间同步的困难,需要额外的代价;互发随机数通常导致消息交互的次数增多,增加了协议的复杂性。
发明内容
为了克服上述现有技术的不足,本发明提供了一种基于公钥加密体制的认证方法。为了防止旧消息重放及身份冒充等常见认证协议的缺陷,本发明所采用的技术方案是:
一种基于公钥加密体制的认证方法,包括以下步骤:
1)客户端A和客户端B分别向秘钥分发中心发送随机数NA、NB;随机数NA、NB分别使用客户端A、客户端B各自的私钥KSA、KSB签名并使用秘钥分发中心的公钥KPS加密,分别构成客户端A的消息和客户端B的消息;客户端A的消息通过客户端B转发;
2)秘钥分发中心收到消息后,使用自身私钥KSS解密消息,并使用客户端A、客户端B的公钥KPA、KPB分别对随机数NA、NB进行解密、验签,完成对客户端A、客户端B的身份认证;
3)秘钥分发中心产生共享会话秘钥KAB,将双方的随机数NA和NB、客户端B的身份标示B、共享会话秘钥KAB使用秘钥分发中心的私钥KSS签名,并用客户端A的公钥KPA加密构成消息体1;将该消息体1与双方随机数NA和NB、客户端A身份标示A、共享会话秘钥KAB一起,使用秘钥分发中心的私钥KSS签名并用客户端B的公钥KPB加密后构成消息体2,发送给客户端B;
4)客户端B收到消息体2后,使用自身私钥KSB解密消息体2,并使用秘钥分发中心公钥KPS解密、验签,完成对秘钥分发中心的身份认证;
5)客户端B将解密出的消息体1转发给客户端A的同时,将客户端A的随机数NA使用共享会话秘钥KAB加密后作为消息体3,一起发送给客户端A;
6)客户端A收到消息体1和消息体3后,使用自身私钥KSA解密消息体1,并使用秘钥分发中心公钥KPS验签,完成对秘钥分发中心的身份认证;使用共享秘钥KAB解密消息体3,确认客户端B已经收到共享秘钥KAB
7)客户端A将客户端B随机数NB使用函数处理,并使用共享会话秘钥KAB加密后发送给客户端B;
8)客户端B收到消息后,使用共享会话秘钥KAB解密消息,同时使用函数对消息体进行反处理得到客户端B随机数,当该随机数与步骤1)中的随机数NB一致时,认为该消息新鲜并认为客户端A已经收到该共享秘钥。
所述共享会话秘钥KAB通过对称秘钥算法得到。
步骤4)包括以下步骤:
客户端B解密消息2后、取出共享会话秘钥KAB、客户端B随机数、客户端A随机数、客户端A的身份标示A、消息体1;
将客户端B随机数与步骤1)中发送的随机数NB比较是否一致;若一致,则认为该消息新鲜,存储共享会话秘钥KAB到本地;否则,终止本次会话。
步骤6)包括以下步骤:
客户端A解密消息1后、取出共享会话秘钥KAB、客户端A随机数、客户端B随机数、客户端B的身份标示B;
将客户端A随机数与步骤1)中发送的随机数NA对比是否一致;若一致,则认为该消息新鲜,存储共享会话秘钥KAB到本地;否则终止本次会话;
客户端A使用共享会话秘钥KAB解密消息3,解密出客户端A随机数,将该随机数与步骤1)中发送的随机数NA对比是否一致;若一致,则认为该消息新鲜,同时认为接收方B已经收到该共享秘钥;否则终止本次会话。
步骤7)中的函数为客户端A和客户端B共同知晓。
步骤7)中的函数为减1。
步骤8)中反处理为加1。
本发明具有以下有益效果及优点:
1)在不增加通信次数的基础上,完成了发送方A、接收方B、秘钥分发中心相互之间的身份认证。
2)秘钥分发中心通过在返回给发送方A、接收方B的消息中添加双方的随机数,使得双方都能验证消息的新鲜性,抵抗重放攻击。避免了使用时间戳时需要时间同步的困难。
3)秘钥分发中心通过在返回给发送方A、接收方B的消息中添加双方身份标示,使得双方都能确认对方的身份,防止入侵者对双方身份的冒充。
4)接收方B通过使用共享秘钥加密发送方A的随机数并发送给发送方A,使得发送方A确认接收方B已经收到该共享会话秘钥。同理接收方B也确认发送方A已经收到共享会话秘钥。
附图说明
图1是本发明的方法流程示意图;
图2是实施例的方法流程示意图。
具体实施方式
下面结合实施例对本发明做进一步的详细说明。
如图1所示,发送方A、接收方B分别表示客户端A、客户端B,一种基于公钥加密体制的认证方法,包括身份认证和共享会话秘钥两项功能:
1)发送方A和接收方B分别向秘钥分发中心发送(本地)随机数NA、NB。随机数使用发送方A、接收方B各自的私钥KSA、KSB签名并使用秘钥分发中心的公钥KPS加密,其中A发送的消息为{A、B、((NA)KSA)KPS},B发送的消息为{A、B、(((NA)KSA)KPS、(NB)KSB)KPS}即A的消息通过B转发。
2)秘钥分发中心收到消息后,使用自身私钥KSS解密消息,并使用发送方A、接收方B的公钥KPA、KPB对随机数进行解密、验签,完成对发送方A、接收方B的身份认证。
3)秘钥分发中心调用对称秘钥生成器产生共享会话秘钥KAB,将双方的随机数NA和NB、接收方B的身份标示B、共享会话秘钥KAB使用秘钥分发中心的私钥KSS签名并用发送方A的公钥KPA加密构成消息体1即{((NA、B、KAB、NB)KSS)KPA},将该消息体1与双方随机数NA和NB、发送方A身份标示A、共享会话秘钥KAB一起,使用秘钥分发中心的私钥KSS签名并用接收方B的公钥KPB加密后构成消息体2即{((((NA、B、KAB、NB)KSS)KPA,NB、A、KAB、NA)KSS)KPB},发送给接收方B。
秘钥生成器用于得到秘钥,本实施例采用对称秘钥算法,是通过将秘钥及待加密数据作为参数,来对数据进行解密或者加密用。
4)接收方B收到消息后,使用自身私钥KSB解密消息体2,并使用秘钥分发中心公钥KPS验签,完成对秘钥分发中心的身份认证。取出共享会话秘钥KAB、接收方B随机数NB、发送方A随机数NA、发送方A的身份标示A、消息体1,将接收方B随机数NB与本地随机数即1)中发送的随机数NB比较是否一致,完成对消息新鲜性验证即证明消息体2是本次会话相关的消息体,同时完成对发送方A的身份认证,存储共享会话秘钥KAB到本地。
5)接收方B将解密出的消息体1直接转发给发送方A的同时,将发送方A的随机数NA使用共享会话秘钥KAB加密后作为消息3即{(NA)KAB},一起发送给发送方A。以便使发送方A确认接收方B已经收到共享秘钥KAB
6)发送方A收到消息后,使用自身私钥KSA解密消息体1,并使用秘钥分发中心公钥KPS验签,完成对秘钥分发中心的身份认证,取出共享会话秘钥KAB、发送方A随机数NA、接收方B随机数NB、接收方B的身份标示B。将发送方A随机数NA与本地随机数即1)中发送的随机数NA对比是否一致,完成对消息新鲜性验证及接收方身份的认证,存储共享会话秘钥KAB到本地。使用共享会话秘钥解密消息3,解密出发送方A随机数NA,将该随机数与本地随机数NA对比是否一致,确认消息新鲜性并同时确认接收方B已经收到该共享秘钥。
7)发送方A将接收方B随机数NB使用函数(该函数为发送方A和接收方B共同知晓)处理(此处为直接减1),并使用共享会话秘钥KAB加密后发送给接收方B。
8)接收方B收到消息后,使用共享会话秘钥KAB解密消息,同时使用函数对消息体进行反处理(此处为加1)得到接收方B随机数,将该随机数与本地随机数NB对比是否一致,确认消息新鲜性并同时确认发送方A已经收到该共享秘钥。
其中,A、B为用户身份标示;NA、NB为用户生成的随机数;KSA、KPA为用户A的私钥和公钥,KSB、KPB和KSS、KPS分别为用户B和秘钥分发中心的私钥及公钥;((NA)KSA)KPS表示通过公钥加密算法用A的私钥KSA签名后,再使用秘钥分发中心的公钥KPS加密。其他同理。(NB-1)KAB表示通过对称加密算法用KAB加密NB-1。
1)通过较少的信息交互次数,使得发送方A、接收方B、在与秘钥分发中心完成身份认证的同时,彼此也完成相互的身份认证;并且在自身收到共享会话秘钥的同时,确认对方也收到该共享会话秘钥。
2)通过在图1中的第二次消息交互即接收方B发送消息{A、B、(((NA)KSA)KPS、(NB)KSB)KPS}到秘钥分发中心,即接收方B在转发发送方A随机数的同时,将自身的随机数也发送给秘钥分发中心,为下阶段的消息新鲜性验证及防止消息重放做准备。
3)通过在图1中的第四次消息交互即接收方B发送消息{((NA、B、KAB、NB)KSS)KPA,(NA)KAB}给发送方A。在第一部分消息体((NA、B、KAB、NB)KSS)KPA中增加接收方B的身份标示,使得发送方A可以确认接收方B的身份,抵御了身份冒充攻击;在第二部分消息(NA)KAB中增加使用共享秘钥KAB加密的发送方A随机数NA的消息,使得发送方A在收到消息的同时完成对接收方B身份的认证,也确认接收方B已经收到了该新共享会话秘钥。有效防止了攻击者对接收方B身份的冒充。
本发明的特点如下:
(1)为防止重放攻击,在图1第2次信息交互中,由接收方B给秘钥分发中心发送签名并加密的随机数NA、NB即消息{A、B、(((NA)KSA)KPS、(NB)KSB)KPS};第3次信息交互中,由秘钥分发中心返回给B的消息{((((NA、B、KAB、NB)KSS)KPA,NB、A、KAB、NA)KSS)KPB},经过接收方B进行解密、验签后提取出随机数NB,与保存在本地的随机数即第2次交互中用到的随机数NB比较是否一致,即可证明该消息为本次会话相关的新鲜消息,使得接收方B验证了共享秘钥KAB的新鲜性。在图1的第3次信息交互中,由秘钥分发中心发送给发送方A的消息{((NA、B、KAB、NB)KSS)KPA}中添加随机数NA,该消息经由接收方B转发后,由发送方A解密、验签,提取出该随机数NA,与保存在本地的随机数即第1次交互中用到的随机数NA比较是否一致,即可证明本消息的新鲜性,从而使发送方A确认共享秘钥KAB的新鲜性。
(2)为避免身份冒充缺陷,在图1的第3次信息交互中即秘钥分发中心发送消息{((((NA、B、KAB、NB)KSS)KPA,NB、A、KAB、NA)KSS)KPB}给接收方B,由秘钥分发中心发送给发送方A的消息{((NA、B、KAB、NB)KSS)KPA}中,添加接收方的身份标示B,保证本次会话的接收方为用户B,由此当接收方B转发该消息后,发送方A解密、验签该消息,可以对本次会话的接收方B进行身份确认,从而避免了身份冒充;同理接收方B也通过此方式确认发送方A的身份。
如图2所示,本发明是一种基于公钥加密体制的认证方法,分为身份认证和获取共享秘钥两项功能:
1.准备阶段:
发送方A、接收方B,首先激活本地证书和私钥(证书与私钥存储在硬件中,对外提供激活接口),并将本方证书上传到秘钥分发中心同时获取秘钥分发中心的证书存储到本地,其次需要本地硬件或者软件实现对称加密算法(如SM4)、摘要算法(如SM3)及公钥加密算法(如SM2);秘钥分发中心也需要同时激活本地证书和私钥,能够提供存储证书、对称秘钥生成器(用于生成共享会话秘钥)、公钥加密算法(如SM2)、摘要算法(如SM3)等功能。
2.身份认证及获取共享秘钥阶段:
1).发送方A调用本地随机数生成器生成随机数NA并保存到本次会话环境中。通过SM3算法生成该随机数的摘要,使用己方私钥KSA通过公钥加密算法SM2签名,并使用秘钥分发中心公钥KPS通过公钥加密算法SM2加密构成消息1{A、B、((NA)KSA)KPS},经由业务服务器转送给接收方B。业务服务器在收到消息时,检测通信双方业务状态是否正常,并转发该消息给接收方B。
2).接收方B收到消息1后,不进行任何处理,调用本地随机数生成器生成随机数NB并保存到本次会话环境中。通过SM3算法生该成随机数的摘要,使用己方私钥KSB通过公钥加密算法SM2签名后,与消息1一起使用秘钥分发中心公钥KPS通过SM2算法加密构成消息2{A、B、(((NA)KSA)KPS、(NB)KSB)KPS},发送至秘钥分发中心。
3).秘钥分发中心收到消息2后,使用本方私钥KSS通过公钥加密算法SM2解密,并使用发送方A、接收方B的公钥KPA、KPB通过公钥加密算法SM2进行解密得到各自随机数的摘要。通过SM3算法对各自随机数明文取摘要与解密后的随机数摘要对比是否一致,确定消息完整性的同时完成对发送方A、接收方B的身份认证。调用本地对称秘钥生成器生成对称秘钥作为通信双方通信时的共享会话秘钥KAB。将双方的随机数NA及NB、接收方身份标示B、共享会话秘钥KAB一起使用先使用SM3算法获取摘要,再只用秘钥分发中心私钥KSS通过公钥加密算法SM2签名,最后使用发送方公钥KPA通过公钥加密算法SM2加密,构成消息体((NA、B、KAB、NB)KSS)KPA。将以上消息体与双方随机数NA及NB、发送方的身份标示A、共享会话秘钥KAB,先通过SM3算法生成摘要,再使用秘钥分发中心私钥KSS通过公钥加密算法SM2签名,最后使用接收方公钥KPB通过公钥加密算法SM2加密后构成消息3{((((NA、B、KAB、NB)KSS)KPA,NB、A、KAB、NA)KSS)KPB},发送给接收方B。
4).接收方B收到消息后,使用己方私钥KSB、秘钥分发中心公钥KPS通过公钥算法SM2解密消息3为{((NA、B、KAB、NB)KSS)KPA,NB、A、KAB、NA},通过SM3算法获取消息3的摘要,将摘要与签名内容对比是否一致,完成对消息完整性的验证。提取接收方B的随机数NB与本次会话环境中的随机数NB进行对比,验证该消息的新鲜性;提取共享会话秘钥KAB保存到本次会话环境中;同时提取发送方A的身份标示A,确认发送方A的身份。将消息3中剩余的部分{((NA、B、KAB、NB)KSS)KPA}及使用共享会话秘钥KAB通过对称加密算法SM4加密的发送方随机数NA一起构成消息4{((NA、B、KAB、NB)KSS)KPA,(NA)KAB},一起发送给发送方A。
5).发送方A接收消息4,首先使用己方私钥KSA及秘钥分发中心公钥KPS通过公钥加密算法SM2解密消息4的前半部分{((NA、B、KAB、NB)KSS)KPA},通过SM3算法获取消息4的摘要,与签名内容进行对比是否一致,验证消息完整性。提取发送方随机数NA与本次会话环境中的随机数NA对比是否一致,验证该消息的新鲜性后,提取共享会话秘钥KAB保存到本次会话环境中;同时提取接收方B的身份标示B,确认接收方B的身份。提取接收方B的随机数并使用函数处理(如循环左移)后,使用共享会话秘钥KAB通过对称加密算法SM4加密,构成消息5{(NB #)KAB}。使用共享会话秘钥KAB通过对称加密算法SM4解密消息4的后半部分{(NA)KAB},提取其中发送方随机数NA与本次会话环境中的随机数NA对比是否一致,验证接收方B已经收到该共享会话秘钥KAB
6).将消息5发送给接收方B,接收方B收到消息后,使用本次会话环境中的共享会话秘钥KAB通过对称加密算法SM4解密消息并使用函数反处理(如循环右移)得到接收方随机数NB,与本次会话环境中的随机数NB对比是否一致,确认发送方已收到该共享会话秘钥KAB
7).双方都收到共享会话秘钥KAB后,使用该共享会话秘钥通过对称加密算法SM4加密消息,将密文借助于业务服务器进行交互。至此完成整个加密通信过程。

Claims (7)

1.一种基于公钥加密体制的认证方法,其特征在于,包括以下步骤:
1)客户端A和客户端B分别向秘钥分发中心发送随机数NA、NB;随机数NA、NB分别使用客户端A、客户端B各自的私钥KSA、KSB签名并使用秘钥分发中心的公钥KPS加密,分别构成客户端A的消息和客户端B的消息;客户端A的消息通过客户端B转发;
2)秘钥分发中心收到消息后,使用自身私钥KSS解密消息,并使用客户端A、客户端B的公钥KPA、KPB分别对随机数NA、NB进行解密、验签,完成对客户端A、客户端B的身份认证;
3)秘钥分发中心产生共享会话秘钥KAB,将双方的随机数NA和NB、客户端B的身份标示B、共享会话秘钥KAB使用秘钥分发中心的私钥KSS签名,并用客户端A的公钥KPA加密构成消息体1;将该消息体1与双方随机数NA和NB、客户端A身份标示A、共享会话秘钥KAB一起,使用秘钥分发中心的私钥KSS签名并用客户端B的公钥KPB加密后构成消息体2,发送给客户端B;
4) 客户端B收到消息体2后,使用自身私钥KSB解密消息体2,并使用秘钥分发中心公钥KPS解密、验签,完成对秘钥分发中心的身份认证;
5) 客户端B将解密出的消息体1转发给客户端A的同时,将客户端A的随机数NA使用共享会话秘钥KAB加密后作为消息体3,一起发送给客户端A;
6) 客户端A收到消息体1和消息体3后,使用自身私钥KSA解密消息体1,并使用秘钥分发中心公钥KPS验签,完成对秘钥分发中心的身份认证;使用共享会话秘钥KAB解密消息体3,确认客户端B已经收到共享会话秘钥KAB
7) 客户端A将客户端B随机数NB使用函数处理,并使用共享会话秘钥KAB加密后发送给客户端B;
8) 客户端B收到步骤7)中客户端A发给客户端B的消息后,使用共享会话秘钥KAB解密消息,同时使用函数对客户端A处理后的随机数NB进行反处理得到客户端B随机数,当该随机数与步骤1)中的随机数NB一致时,认为该消息新鲜并认为客户端A已经收到该共享会话秘钥KAB
2.根据权利要求1所述的一种基于公钥加密体制的认证方法,其特征在于所述共享会话秘钥KAB通过对称秘钥算法得到。
3.根据权利要求1所述的一种基于公钥加密体制的认证方法,其特征在于步骤4)包括以下步骤:
客户端B解密消息体2后,取出共享会话秘钥KAB、客户端B随机数、客户端A随机数、客户端A的身份标示A、消息体1;
将客户端B随机数与步骤1)中发送的随机数NB比较是否一致;若一致,则认为该消息体2新鲜,存储共享会话秘钥KAB到本地;否则,终止本次会话。
4.根据权利要求1所述的一种基于公钥加密体制的认证方法,其特征在于步骤6)包括以下步骤:
客户端A解密消息体1后,取出共享会话秘钥KAB、客户端A随机数、客户端B随机数、客户端B的身份标示B;
将客户端A随机数与步骤1)中发送的随机数NA对比是否一致;若一致,则认为该消息体1新鲜,存储共享会话秘钥KAB到本地;否则终止本次会话 ;
客户端A使用共享会话秘钥KAB解密消息体3,解密出客户端A随机数,将该随机数与步骤1) 中发送的随机数NA对比是否一致;若一致,则认为该消息体3新鲜,同时认为接收方B已经收到该共享会话秘钥KAB;否则终止本次会话。
5.根据权利要求1所述的一种基于公钥加密体制的认证方法,其特征在于步骤7)中的函数为客户端A和客户端B共同知晓。
6.根据权利要求1所述的一种基于公钥加密体制的认证方法,其特征在于步骤7)中的函数为减1处理。
7.根据权利要求1所述的一种基于公钥加密体制的认证方法,其特征在于步骤8)中反处理为加1处理。
CN201710067602.2A 2017-02-07 2017-02-07 一种基于公钥加密体制的认证方法 Active CN108400867B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201710067602.2A CN108400867B (zh) 2017-02-07 2017-02-07 一种基于公钥加密体制的认证方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201710067602.2A CN108400867B (zh) 2017-02-07 2017-02-07 一种基于公钥加密体制的认证方法

Publications (2)

Publication Number Publication Date
CN108400867A CN108400867A (zh) 2018-08-14
CN108400867B true CN108400867B (zh) 2021-03-05

Family

ID=63093691

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201710067602.2A Active CN108400867B (zh) 2017-02-07 2017-02-07 一种基于公钥加密体制的认证方法

Country Status (1)

Country Link
CN (1) CN108400867B (zh)

Families Citing this family (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109359472B (zh) * 2018-09-19 2021-06-25 腾讯科技(深圳)有限公司 一种数据加解密处理方法、装置以及相关设备
CN109495497A (zh) * 2018-12-11 2019-03-19 西安邮电大学 基于信誉度动态管理及国产密码算法隐私信息加密传输方法
CN109687957A (zh) * 2018-12-26 2019-04-26 无锡泛太科技有限公司 一种基于椭圆双曲线的公钥加密机制的rfid认证方法
CN109995527B (zh) * 2019-04-12 2022-10-28 四川巨微集成电路有限公司 秘钥交互方法、装置、上位机、下位机和存储介质
CN110138548B (zh) * 2019-04-22 2023-09-01 如般量子科技有限公司 基于非对称密钥池对和dh协议的量子通信服务站密钥协商方法和系统
CN110475034B (zh) * 2019-07-23 2020-12-22 深圳市六度人和科技有限公司 提高话机安全性的方法、用户端装置、服务器装置及系统
CN111030814B (zh) * 2019-12-25 2023-04-25 杭州迪普科技股份有限公司 秘钥协商方法及装置
CN111538973A (zh) * 2020-03-26 2020-08-14 成都云巢智联科技有限公司 基于国密算法的个人授权访问控制系统
CN111641642B (zh) * 2020-05-29 2021-07-20 兰州理工大学 一种EtherCAT协议安全改进方法
CN114095151A (zh) * 2020-07-31 2022-02-25 马上消费金融股份有限公司 一种加解密方法、认证方法、装置、设备和存储介质
CN113297614A (zh) * 2021-05-13 2021-08-24 江苏南工科技集团有限公司 一种基于区块链技术的数据加密认证及安全分析方法
CN113726502A (zh) * 2021-06-11 2021-11-30 华帝股份有限公司 一种适用于烟机的加密解密方法
CN113630248B (zh) * 2021-09-15 2024-01-30 深圳市国信量子科技有限公司 一种会话密钥协商方法
CN114006736A (zh) * 2021-10-22 2022-02-01 中易通科技股份有限公司 一种基于硬件密码设备的即时通信消息保护系统及方法
CN114978726A (zh) * 2022-05-26 2022-08-30 上海赫千电子科技有限公司 一种基于车载以太网的骨干网络的安全通信方法

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5535276A (en) * 1994-11-09 1996-07-09 Bell Atlantic Network Services, Inc. Yaksha, an improved system and method for securing communications using split private key asymmetric cryptography
CN102843232A (zh) * 2011-06-24 2012-12-26 美国博通公司 生成安全装置密钥
CN102904724A (zh) * 2012-10-17 2013-01-30 南通大学 基于射频指纹的挑战-应答认证协议方法

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20090210708A1 (en) * 2008-02-14 2009-08-20 Higher Challenge, Inc. Systems and Methods for Authenticating and Authorizing a Message Receiver

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5535276A (en) * 1994-11-09 1996-07-09 Bell Atlantic Network Services, Inc. Yaksha, an improved system and method for securing communications using split private key asymmetric cryptography
CN102843232A (zh) * 2011-06-24 2012-12-26 美国博通公司 生成安全装置密钥
CN102904724A (zh) * 2012-10-17 2013-01-30 南通大学 基于射频指纹的挑战-应答认证协议方法

Non-Patent Citations (3)

* Cited by examiner, † Cited by third party
Title
Needham-Schroeder密钥分配协议的改进;林晓东;《北京邮电大学学报》;19971231;第20卷(第4期);全文 *
Security Analysis of NSSK Protocol and Its Improvement;Liao Junguo etal.;《2009 Eighth IEEE International Conference on Dependable, Autonomic and Secure Computing》;20091214;正文第1-4节 *
Using encryption for authentication in large networks of computers;R.M.Needham etal;《Communications of the ACM》;19781231;第21卷(第12期);正文第2-8节 *

Also Published As

Publication number Publication date
CN108400867A (zh) 2018-08-14

Similar Documents

Publication Publication Date Title
CN108400867B (zh) 一种基于公钥加密体制的认证方法
CN107947913B (zh) 一种基于身份的匿名认证方法与系统
CN108599925B (zh) 一种基于量子通信网络的改进型aka身份认证系统和方法
CN108199835B (zh) 一种多方联合私钥解密方法
CN107659395B (zh) 一种多服务器环境下基于身份的分布式认证方法及系统
CN104618110B (zh) 一种VoIP安全会议会话密钥传输方法
CN108683501B (zh) 基于量子通信网络的以时间戳为随机数的多次身份认证系统和方法
CN102065016B (zh) 报文发送和接收方法及装置、报文处理方法及系统
CN106301788B (zh) 一种支持用户身份认证的群组密钥管理方法
CN105163309B (zh) 一种基于组合密码的无线传感器网络安全通信的方法
CN110020524B (zh) 一种基于智能卡的双向认证方法
CN101626294A (zh) 基于身份的认证方法、保密通信方法、设备和系统
CN107888560A (zh) 一种移动智能终端邮件安全传输系统及方法
CN108650028B (zh) 基于量子通信网络与真随机数的多次身份认证系统和方法
CN112468490B (zh) 一种用于电网终端层设备接入的认证方法
CN101958907A (zh) 一种传输密钥的方法、系统和装置
CN108600152B (zh) 基于量子通信网络的改进型Kerberos身份认证系统和方法
CN106549858B (zh) 一种基于标识密码的即时通信加密方法
CN111756726A (zh) 一种支持国密算法的sip安全认证方法
Shim Cryptanalysis of mutual authentication and key exchange for low power wireless communications
CN111277412A (zh) 基于区块链密钥分发的数据安全共享系统及方法
Chen Secure multicast key protocol for electronic mail systems with providing perfect forward secrecy
Schliep et al. End-to-end secure mobile group messaging with conversation integrity and deniability
US8705745B2 (en) Method and system for transmitting deferred media information in an IP multimedia subsystem
JPH0981523A (ja) 認証方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant