CN108599948A - 一种抗连续泄漏的认证密钥协商系统及方法 - Google Patents

一种抗连续泄漏的认证密钥协商系统及方法 Download PDF

Info

Publication number
CN108599948A
CN108599948A CN201810830673.8A CN201810830673A CN108599948A CN 108599948 A CN108599948 A CN 108599948A CN 201810830673 A CN201810830673 A CN 201810830673A CN 108599948 A CN108599948 A CN 108599948A
Authority
CN
China
Prior art keywords
key
response person
parameter
session
promoter
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201810830673.8A
Other languages
English (en)
Inventor
阮鸥
米旌
王子豪
周靖
杨阳
黄雄波
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hubei University of Technology
Original Assignee
Hubei University of Technology
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hubei University of Technology filed Critical Hubei University of Technology
Priority to CN201810830673.8A priority Critical patent/CN108599948A/zh
Publication of CN108599948A publication Critical patent/CN108599948A/zh
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3066Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Algebra (AREA)
  • Mathematical Analysis (AREA)
  • Mathematical Optimization (AREA)
  • Mathematical Physics (AREA)
  • Pure & Applied Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Computer And Data Communications (AREA)

Abstract

本发明公开了一种抗连续泄漏的认证密钥协商方法及系统,系统由两个用户组成,分别为会话发起者和回应者,每个用户各自拥有有一对公私钥。本发明首先进行系统初始化;然后进行第一次交互,会话发起者向回应者发送消息参数;接着进行第二次交互,会话回应者向发起者回应消息参数;最后会话发起者与回应者认证密钥协商,更新各自私钥并生成共同的通信密钥。本发明特别适用于会话双方的安全通信,已经达到了密码学上的可证明安全性,安全性高,在连续泄漏环境下仍能安全稳定执行,具有较高的实用性;结合椭圆曲线及双线性对技术提出了抗连续泄漏的会话密钥认证协商协议,方案效率高。

Description

一种抗连续泄漏的认证密钥协商系统及方法
技术领域
本发明属于信息安全技术领域,涉及一种抗连续泄漏的认证密钥协商方法及系统,特别涉及针对通信双方对安全性的需要、便捷高效的需求,通过结合椭圆曲线及双线性对技术的一种具有抗连续泄漏攻击能力的认证密钥协商系统及方法。
背景技术
随着互联网技术的快速发展,越来越多的用户连接到互联网,大大推进了社会信息化的进程。人们在享受智能设备与互联网带来的便捷与舒适的同时,各种网络攻击手段的涌现对数据安全构成了严重的威胁,如何在信息化进程中保护用户的个人隐私及通信安全,已成为当今普遍重视及研究的一个热点问题。特别的,在过去的二十年中,侧信道攻击(又称泄漏攻击)已经成为一种典型的安全攻击手段,攻击者用这种方法来获取系统内部秘密的部分信息,如长期保存的密钥或会话过程中使用的秘密参数。与其他攻击方法不同:这种攻击利用的是密码设备的能量消耗、电磁辐射等特征,而非密码算法的数学特性。泄漏攻击是一种非入侵式攻击,攻击者可以方便地购买实施攻击所需要的设备:所以这种攻击对许多密码设备的安全性造成了严重威胁,特别是暴露在公共环境的设备如物联网节点。这类新型攻击的有效性有时远高于密码分析,因为其不需要复杂的数学计算也不需要昂贵的特殊设备,因此给设备或系统安全带来了严重的威胁,对于侧信道攻击的防范也变得越来越重要。因此,侧信道攻击受到了研究人员极大的关注,因为目前存在的大多数密码方案都不能抵抗这种攻击,传统的敌手模型或者说安全模型根本就没考虑侧信道攻击,在这些模型中假定用户秘密信息完全保密,不会泄漏任何一丁点给敌手。因此在存在侧信道攻击的环境下这些密码学方案的安全性将遭到破坏。
密钥协商作为密码技术的一个重要分支,是信息安全领域中的一个非常重要的研究课题。认证密钥交换(Authenticated Key Exchange,AKE)协议是开放的网络中实现安全通信的重要手段。通过密钥协商,参与者获得一个临时的共享会话密钥,利用该会话密钥加密本次通信中的后续会话,从而实现安全通信。而早期的AKE模型中,不允许泄漏攻击,即敌手不能获得秘密值的任何信息。然而,实际环境中这种假设是不切实际的,例如,物联网攻击者可以通过测量物联网节点的电磁辐射来获得节点的长期私钥的部分秘密信息。因此构建在密钥存在宽泛定义的攻击出现连续泄漏时系统与密钥依旧保持安全性的通用理论模型成为现代密码学解决泄漏问题的重要问题之一,研究并设计抗连续泄漏的密码方案具有很大的理论与现实意义。
发明内容
为了解决上述的技术问题,本发明提供了一种抗连续泄漏的认证密钥协商系统及方法,其特征在于:基于两个用户,分别为会话发起者和回应者,会话发起者和回应者均拥有各自的私密钥;
所述公私钥生成模块,用于发起者和回应者自主生成公私钥对;
所述消息参数计算模块,用于发起者和回应者根据自己的公钥计算消息参数,并发送给对方;
所述密钥参数更新模块,用于发起者利用已接受到的回应者的消息参数计算密钥参数,以及回应者利用已接受到的发起者的消息参数计算密钥参数;
所述通信密钥计算模块,用于发起者和回应者进行认证密钥协商,验证密钥参数,并生成通信密钥。
一种抗连续泄漏的认证密钥协商方法,其特征在于,定义会话发起者U和回应者V,具体包括以下步骤:
步骤1:系统初始化,具体是发起者和回应者自主生成公私钥对,
步骤2:第一次交互,具体是发起者和回应者根据自己的公钥计算消息参数,并发送给对方;
步骤3:第二次交互,具体是发起者利用已接受到的回应者的消息参数计算密钥参数,以及回应者利用已接受到的发起者的消息参数计算密钥参数;
步骤4:认证密钥协商,具体是发起者和回应者进行认证密钥协商,验证密钥参数,并生成通信密钥。
在上述的一种抗连续泄漏的认证密钥协商方法,步骤1的具体实现包括以下子步骤:
步骤1.1:会话发起者与回应者分别自主生成公私钥对(pkU,skU),(pkV,skV),具体是U选择两个随机数xU,计算公钥pk=XU=e(g,g),计算私钥V选择两个随机数xV,计算公钥计算私钥其中g代表群G的生成元,e是双线性映射,e:G×G→GT,p代表大素数是群G的阶,是阶为p的循环乘法群;
步骤1.2:协议参与者保存步骤1.1中生成的公私钥对。
在上述的一种抗连续泄漏的认证密钥协商方法,步骤2的具体实现包括以下子步骤:
步骤2.1:会话发起者在指定的集合中随机选择两个数kU,并根据该数计算KU生成参数(cU,YU),其中
步骤2.2:会话发起者将步骤2.1中生成的消息参数(cU,YU)发送给会话回应者。
在上述的一种抗连续泄漏的认证密钥协商方法,步骤3的具体实现包括以下子步骤:
步骤3.1:会话回应者在指定的集合中随机选择两个数kV,并根据该数计算KV生成参数(cV,YV),其中
步骤3.2:会话回应者将步骤3.1中生成的消息参数(cV,YV)发送给会话发起者。
在上述的一种抗连续泄漏的认证密钥协商方法,步骤4的具体实现包括以下子步骤:
步骤4.1:会话发起者在指定的集合中随机选择一个数更新其私钥并计算KVU,其中
步骤4.2:会话回应者在指定的集合中随机选择一个数更新其私钥并计算KUV,其中
步骤4.3:利用步骤2.1中的参数(cU,YU)和步骤3.1的参数(cV,YV)计算通信密钥
本发明与现有技术相比有如下优点和有益效果:1、传统的认证密钥协商方案中,并没有考虑真实的连续泄漏攻击,一旦存在泄漏攻击,可能会给整个系统带来严重的威胁。本发明结合满足连续泄漏攻击安全的公钥加密算法,提出了抗连续泄漏攻击的系统模型。2、本发明已经达到了密码学上的可证明安全性,安全性高,在连续泄漏环境下仍能安全稳定的执行。3、本发明结合椭圆曲线密码及双线性对技术提出了抗连续泄漏的认证密钥协商协议,具有效率高、无需要硬件支持等优点。
附图说明
图1是本发明实例化的系统模型图。
图2是本发明实例化的方法流程图。
具体实施方式
为了便于本领域普通技术人员理解和实施本发明,下面结合附图及实例化对本发明做进一步的详细描述,应当理解,此处所描述的实施示例仅用于说明和解释本发明,并不用于限定本发明。
请见图1,本发明提供的一种抗连续泄漏的认证密钥协商系统,系统共两个用户,分别为会话发起者U和回应者V,每个用户拥有自己的公私钥对。
请见图2,本发明提供的一种抗连续泄漏的认证密钥协商方法,具体包括以下步骤:
步骤1:系统初始化,用户自主生成公私钥对;
步骤1.1:U选择两个随机数xU,计算公钥pk=XU=e(g,g),计算私钥V选择两个随机数xV,计算公钥计算私钥其中g代表群G的生成元,e是双线性映射,e:G×G→GT,p代表大素数是群G,GT的阶;是阶为p的循环乘法群。
步骤1.2:U和V分别保存自己的公私钥对。
步骤2:第一次交互,U向V发送消息参数(cU,YU);
步骤2.1:U选择两个随机数kU,计算
步骤2.2:U将消息参数(cU,YU)发送给V。
步骤3:第二次交互,V向U回应消息参数(cV,YV);
步骤3.1:V选择两个随机数kV,计算
步骤3.2:V将消息参数(cV,YV)发送给U。
步骤4:认证密钥协商,更新各自的私钥skU,skV,生成通信密钥K。
步骤4.1:U选择一个随机数计算更新私钥计算
步骤4.2:V选择一个随机数计算更新私钥计算
步骤4.3:计算通信密钥其中PRF代表伪随机函数;通过协商,用户U和V得到了共同的系统通信密钥K。
本发明在泄漏环境中实现了认证密钥协商,它可以在连续泄漏环境中建立安全信道,系统对多次会话的总泄漏量没有任何限制,能有效抵抗连续泄漏攻击。在传统的密钥协商方案中,都没有考虑连续泄漏攻击,一旦存在泄漏攻击,可能会给用户带来财产或者其他重要文件的损失。本方案使敌手在连续获得泄漏信息的情况下,仍然能安全、高效地进行通信密钥协商。
应当理解的是,本说明书未详细阐述部分属于现有技术。
应当理解的是,上述针对较佳实施例的描述较为详细,并不能因此而认为是对本发明专利保护范围的限制,本领域的普通技术人员在本发明的启示下,在不脱离本发明权利要求书所保护的范围情况下,还可以做出替换或变形,均落入本发明的保护范围之内,本发明的请求保护范围应以所附权利要求为准。

Claims (6)

1.一种抗连续泄漏的认证密钥协商系统,其特征在于:基于两个用户,分别为会话发起者和回应者,会话发起者和回应者均拥有各自的私密钥;
所述公私钥生成模块,用于发起者和回应者自主生成公私钥对;
所述消息参数计算模块,用于发起者和回应者根据自己的公钥计算消息参数,并发送给对方;
所述密钥参数更新模块,用于发起者利用已接受到的回应者的消息参数计算密钥参数,以及回应者利用已接受到的发起者的消息参数计算密钥参数;
所述通信密钥计算模块,用于发起者和回应者进行认证密钥协商,验证密钥参数,并生成通信密钥。
2.一种抗连续泄漏的认证密钥协商方法,其特征在于,定义会话发起者U和回应者V,具体包括以下步骤:
步骤1:系统初始化,具体是发起者和回应者自主生成公私钥对,
步骤2:第一次交互,具体是发起者和回应者根据自己的公钥计算消息参数,并发送给对方;
步骤3:第二次交互,具体是发起者利用已接受到的回应者的消息参数计算密钥参数,以及回应者利用已接受到的发起者的消息参数计算密钥参数;
步骤4:认证密钥协商,具体是发起者和回应者进行认证密钥协商,验证密钥参数,并生成通信密钥。
3.根据权利要求2所述的一种抗连续泄漏的认证密钥协商方法,其特征在于,步骤1的具体实现包括以下子步骤:
步骤1.1:会话发起者与回应者分别自主生成公私钥对(pkU,skU),(pkV,skV),具体是U选择两个随机数xU,计算公钥pk=XU=e(g,g),计算私钥V选择两个随机数xV,计算公钥计算私钥其中g代表群G的生成元,e是双线性映射,e:G×G→GT,p代表大素数是群G的阶,是阶为p的循环乘法群;
步骤1.2:协议参与者保存步骤1.1中生成的公私钥对。
4.根据权利要求3所述的一种抗泄漏的认证密钥协商方法,其特征在于,步骤2的具体实现包括以下子步骤:
步骤2.1:会话发起者在指定的集合中随机选择两个数kU,并根据该数计算KU生成参数(cU,YU),其中
步骤2.2:会话发起者将步骤2.1中生成的消息参数(cU,YU)发送给会话回应者。
5.根据权利要求4所述的一种抗连续泄漏的认证密钥协商方法,其特征在于,步骤3的具体实现包括以下子步骤:
步骤3.1:会话回应者在指定的集合中随机选择两个数kV,并根据该数计算KV生成参数(cV,YV),其中
步骤3.2:会话回应者将步骤3.1中生成的消息参数(cV,YV)发送给会话发起者。
6.根据权利要求5所述的抗连续泄漏的认证密钥协商方法,其特征在于,步骤4的具体实现包括以下子步骤:
步骤4.1:会话发起者在指定的集合中随机选择一个数更新其私钥并计算KVU,其中
步骤4.2:会话回应者在指定的集合中随机选择一个数更新其私钥并计算KUV,其中
步骤4.3:利用步骤2.1中的参数(cU,YU)和步骤3.1的参数(cV,YV)计算通信密钥
CN201810830673.8A 2018-07-26 2018-07-26 一种抗连续泄漏的认证密钥协商系统及方法 Pending CN108599948A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201810830673.8A CN108599948A (zh) 2018-07-26 2018-07-26 一种抗连续泄漏的认证密钥协商系统及方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201810830673.8A CN108599948A (zh) 2018-07-26 2018-07-26 一种抗连续泄漏的认证密钥协商系统及方法

Publications (1)

Publication Number Publication Date
CN108599948A true CN108599948A (zh) 2018-09-28

Family

ID=63618849

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201810830673.8A Pending CN108599948A (zh) 2018-07-26 2018-07-26 一种抗连续泄漏的认证密钥协商系统及方法

Country Status (1)

Country Link
CN (1) CN108599948A (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109687957A (zh) * 2018-12-26 2019-04-26 无锡泛太科技有限公司 一种基于椭圆双曲线的公钥加密机制的rfid认证方法

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1889433A (zh) * 2006-07-20 2007-01-03 上海交通大学 基于隐式公钥证书的双方认证密钥协商方法及系统
CA2829120A1 (en) * 2011-03-10 2012-09-13 Bundesrepublik Deutschland, Vertreten Durch Das Bundesministerium Des Innern, Vertreten Durch Das Bundesamt Fur Sicherheit In Der Informationstechnik Method for authentication, rf chip document, rf chip reader and computer program products
CN103825742A (zh) * 2014-02-13 2014-05-28 南京邮电大学 一种适用于大规模传感器网络的认证密钥协商方法
CN104868993A (zh) * 2015-05-15 2015-08-26 河海大学 一种基于证书的两方认证密钥协商方法及系统

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1889433A (zh) * 2006-07-20 2007-01-03 上海交通大学 基于隐式公钥证书的双方认证密钥协商方法及系统
CA2829120A1 (en) * 2011-03-10 2012-09-13 Bundesrepublik Deutschland, Vertreten Durch Das Bundesministerium Des Innern, Vertreten Durch Das Bundesamt Fur Sicherheit In Der Informationstechnik Method for authentication, rf chip document, rf chip reader and computer program products
CN103825742A (zh) * 2014-02-13 2014-05-28 南京邮电大学 一种适用于大规模传感器网络的认证密钥协商方法
CN104868993A (zh) * 2015-05-15 2015-08-26 河海大学 一种基于证书的两方认证密钥协商方法及系统

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
JUI-DI WU等: "《Efficient Leakage-Resilient Authenticated Key Agreement Protocol in the Continual Leakage eCK Model》", 《IEEE ACCESS》 *
郭松辉: "《一种基于椭圆曲线的轻量级身份认证及密钥协商方案》", 《计算机科学》 *

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109687957A (zh) * 2018-12-26 2019-04-26 无锡泛太科技有限公司 一种基于椭圆双曲线的公钥加密机制的rfid认证方法

Similar Documents

Publication Publication Date Title
CN107124268B (zh) 一种可抵抗恶意攻击的隐私集合交集计算方法
CN109495465B (zh) 基于智能合约的隐私集合交集方法
Sonnino et al. Coconut: Threshold issuance selective disclosure credentials with applications to distributed ledgers
CN109657489B (zh) 一种隐私保护的集合交集两方安全计算方法及系统
Chen et al. On the Security of a Chaotic Maps-based Three-party Authenticated Key Agreement Protocol.
Tseng et al. A chaotic maps-based key agreement protocol that preserves user anonymity
CN107342859B (zh) 一种匿名认证方法及其应用
Deng et al. Certificateless two-party authenticated key agreement scheme for smart grid
CN109951443A (zh) 一种云环境下隐私保护的集合交集计算方法及系统
CN110266721A (zh) 一种基于同态的云辅助动态通用安全多方计算方法
CN107437993A (zh) 一种基于无证书两方认证密钥协商方法和装置
CN111563265A (zh) 一种基于隐私保护的分布式深度学习方法
CN107566128A (zh) 一种两方分布式sm9数字签名生成方法与系统
Ibrahem Modification of Diffie-Hellman key exchange algorithm for Zero knowledge proof
CN102594570A (zh) 基于等级身份加密的密钥门限算法
CN115442050B (zh) 一种基于sm9算法的隐私保护的联邦学习方法
CN103563288A (zh) 基于口令的单轮密钥交换协议
CN104410496B (zh) 多接收者密钥封装方法
CN106850584B (zh) 一种面向客户/服务器网络的匿名认证方法
Ruan et al. Provably leakage-resilient password-based authenticated key exchange in the standard model
CN108259185A (zh) 一种群组通信中抗泄漏的群密钥协商系统及方法
CN106230840B (zh) 一种高安全性的口令认证方法
CN104320249B (zh) 一种基于身份的抗弹性泄漏加密方法
CN108599923A (zh) 云计算服务器间数据高效安全传输的实现方法
Yongliang et al. Elliptic curve cryptography based wireless authentication protocol

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication

Application publication date: 20180928

RJ01 Rejection of invention patent application after publication