CN108718237A - 一种基于对称密钥池的改进型aka身份认证系统和方法 - Google Patents
一种基于对称密钥池的改进型aka身份认证系统和方法 Download PDFInfo
- Publication number
- CN108718237A CN108718237A CN201810229042.0A CN201810229042A CN108718237A CN 108718237 A CN108718237 A CN 108718237A CN 201810229042 A CN201810229042 A CN 201810229042A CN 108718237 A CN108718237 A CN 108718237A
- Authority
- CN
- China
- Prior art keywords
- key
- authentication
- message
- ciphertext
- random number
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3271—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
- H04L9/3273—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response for mutual authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0838—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0852—Quantum cryptography
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0869—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Physics & Mathematics (AREA)
- Electromagnetism (AREA)
- Theoretical Computer Science (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
本发明公开了一种基于对称密钥池实现的身份认证系统和方法,身份认证时请求方和鉴权方以密文方式交互鉴权请求、提问消息、应答消息和返回消息;鉴权请求和提问消息加密时采用鉴权密钥,鉴权请求中主动提出协商密钥的长度和生成协商密钥的使用算法标识;而在提问消息中则返回协商密钥的算法;在之后的应答消息和返回消息加密时,不再使用鉴权密钥而采用协商密钥,请求方和鉴权方还采用了双向认证的方式,本发明在现有AKA身份认证方法基础上进一步改进而提高了安全性。
Description
技术领域
本发明涉及安全通信技术领域,具体涉及一种端到端的鉴权和密钥协商的算法,即通信双方如何进行双向的身份认证和从对称密钥池中取出相同密钥的机制。
背景技术
鉴权是实现信息安全的基本技术,系统通过审查用户的身份来确认该用户是否具有对某种资源的访问和使用权限,同样也可以进行系统与系统间的身份认证。
随着量子计算机的发展,经典非对称加密算法将不再安全,无论是认证还是加解密领域,对称密钥算法将大行其道。比如目前在移动通信领域比较常用的基于对称密钥算法的鉴权方法之一的AKA机制。AKA全称“Authentication and Key Agreement”,即鉴权和密钥协商。顾名思义,AKA机制在身份认证的同时并进行了密钥的协商,为后续通信的加密提供了密钥保障。
作为安全性升级的方案,对称密钥池的方式将是一种保证密钥安全的重要方案乃至主流方案。同时可以对对称密钥池中的全部或部分内容进行加密存储,加密密钥可以存储到对称密钥池宿主的安全隔离装置中。后续对对称密钥池进行密钥操作时,需要由安全隔离装置解密后使用。有关对称密钥池可参见公开号为CN105337726A,发明名称为“基于量子密码的端对端手持设备加密方法及系统”的发明专利文献,公开了一种基于量子密码的端对端手持设备加密方法,其量子通信的两台密钥分发设备之间,通过QKD形成了一对对称密钥池,用于QKD双方的用户进行量子加密通信。
又例如公开号为CN106452740A,发明名称为“一种量子通信服务站、量子密钥管理装置以及密钥配置网络和方法”的发明专利文献,公开了一种量子通信服务站、量子密钥管理装置,两者之间共享同样的量子随机数密钥数据块,该数据块对也可以理解为一对对称密钥池,用于双方的用户进行量子随机数密钥的加密通信。
公开号为CN106357649A,发明名称为“用户身份认证系统和方法”的专利文献,公开了一种对称密钥体制的身份认证方法。该发明基于移动密钥装置,采用量子真随机数发生器产生的真随机数作为密钥种子,在身份认证时有限多次使用,兼顾了密钥生成量和安全性问题。
现有技术存在的问题:
1.公开号为CN106357649A的专利文献虽然使用了对称密钥池的技术作为密钥的来源,但是其身份认证是单向的,存在较大的安全隐患。并且该发明在鉴权时没有密钥协商的功能,如需实现,得在鉴权后再开启密钥协商的功能。过程过于繁琐,且增加了鉴权双方的通信负担。
2.现有的AKA机制使用的根密钥非常有限,且协商的密钥都是通过根密钥计算所得,安全性能不高。
发明内容
本发明提供一种基于对称密钥池实现的身份认证系统和方法,在现有AKA身份认证方法基础上进一步改进提高了安全性。
一种基于对称密钥池的改进型AKA身份认证方法,实施在请求方,包括:
向鉴权方发送密文M1形式的鉴权请求,所述密文M1通过鉴权密钥生成,所述鉴权请求中带有第一随机数以及协商密钥的长度和协商密钥的使用算法标识;
接收来自鉴权方的密文M2形式的提问消息,所述密文M2通过鉴权密钥生成,所述提问消息是鉴权方响应于所述鉴权请求而生成,提问消息包括第一随机数、用于生成协商密钥的第二随机数,以及协商密钥的生成算法标识;
利用第一随机数对所述提问消息进行验证,验证通过后生成密文M3形式的应答消息并发送至鉴权方,所述密文M3通过协商密钥生成,所述应答消息中包括第三随机数以及认证应答;
接收来自鉴权方的密文M4形式的返回消息,所述密文M4通过协商密钥生成,所述返回消息为是鉴权方响应于所述应答消息而生成,且所述第三随机数作为返回消息中鉴权方对所述认证应答进行认证的成功标识;
检验所述返回消息,通过返回消息中的第三随机数确认鉴权结果。
实施身份认证时可以是在端到端之间实现,无客户端和服务端之分,其中一端作为请求方主动发起鉴权请求,相应的另一方则作为鉴权方。请求方与鉴权方是相对而言,根据哪一者发起鉴权请求,身份相应的互换。请求方与鉴权方持有相对应的密钥池、各类算法和鉴权密钥数组。
本发明所述的身份认证方法,即鉴权过程既包括相互认证,也包括了对后续加密通信所采用密钥的协商,即所述协商密钥,协商密钥包括消息加密密钥CK(即保密性密钥)和消息认证密钥IK(即完整性密钥)。
所述第一随机数、第二随机数、以及第三随机数优选为量子真随机数发生器生成的量子随机数,既可以预先生成并存储以供调用,也可以是在认证过程中依照需要而生成。
请求方与鉴权方交互时采用全密文方式,密文M1~密文M4的传输过程中,发送方先对数据进行运算生成消息认证码,再进行加密,相应的在接收方先进行解密,然后利用消息认证码进行验证。就密文传输本身而言并非本发明改进重点,因此有关密文的加解密以及验证在没有特殊限定的情况下可以依照现有技术实施。
请求方和鉴权方既可以自身设置有量子真随机数发生器,可以采用匹配量子密钥卡或其他外置的硬件形式,或通过向量子网络服务站请求获得。
本发明利用对称密钥池的密钥同步机制可有效地在鉴权的请求消息开始对任意一条消息进行消息认证和加密。可以将更多的关键信息进行加密传输,更加保证了通信的安全性,同时也保证了会话消息的完整性。本发明在鉴权请求中加入了比较多的参数,为鉴权的主动方提供了更多的密钥协商选择。其次,相对于现有的单向认证方式,本发明中实现了鉴权对象双方的相互认证。并且在鉴权中加入了多个唯一识别符确保了消息的新鲜度。
本发明中鉴权密钥的更新提高了认证过程中鉴权密钥的安全性,同时可以在鉴权过程中进行鉴权密钥的更新,减少了不必要的通信步骤,降低了设备的通信压力。
本发明还根据AKA通信密钥的限制进行了改进,从原来根据随机数计算密钥的方式改成了取密钥种子计算密钥的方式,并且密钥种子不对外暴露,并且原AKA机制中用于生成保密性密钥和完整性密钥的随机数在提问消息中被加密了,降低了密钥被破解的风险。
经典AKA的鉴权机制中SQN存在重同步的漏洞,当遇到重放提问时,SQN会不断进行重同步,这样会加大通信负荷。本发明利用第一随机数代替了经典AKA的鉴权机制中的SQN,简化了繁琐的消息新鲜度校验步骤,避免重同步的漏洞。
相应的,本发明还提供一种基于对称密钥池的改进型AKA身份认证方法,实施在鉴权方,包括:
接收来自请求方的密文M1形式的鉴权请求,所述密文M1通过鉴权密钥生成,所述鉴权请求中带有第一随机数以及协商密钥的长度和协商密钥的使用算法标识;
响应于所述鉴权请求生成密文M2形式的提问消息并发送至请求方,所述密文M2通过鉴权密钥生成,所述提问消息所述第一随机数、用于生成协商密钥的第二随机数,以及协商密钥的生成算法标识;
接收来自请求方的密文M3形式的应答消息,所述密文M3通过协商密钥生成,所述应答消息为请求方对所述提问消息利用第一随机数验证通过后生成,所述应答消息中包括第三随机数以及认证应答;
对应答消息中的认证应答进行认证,并相应生成密文M4形式的返回消息发送给请求方,所述密文M4通过协商密钥生成,在返回消息中所述第三随机数作为认证的成功标识。
相应的,本发明还提供一种基于对称密钥池的改进型AKA身份认证方法,实施在请求方与鉴权方之间,包括:
请求方向鉴权方发送密文M1形式的鉴权请求,所述密文M1通过鉴权密钥生成,所述鉴权请求中带有第一随机数以及协商密钥的长度和协商密钥的使用算法标识;
鉴权方响应于所述鉴权请求,生成密文M2形式的提问消息并发送至请求方,所述密文M2通过鉴权密钥生成,所述提问消息包括所述第一随机数、用于生成协商密钥的第二随机数,以及协商密钥的生成算法标识;
请求方接收密文M2形式的提问消息,利用第一随机数所述提问消息进行验证,验证通过后生成密文M3形式的应答消息并发送至鉴权方,所述密文M3通过协商密钥生成,所述应答消息中包括第三随机数以及认证应答;
鉴权方接收密文M3形式的应答消息,对应答消息中的认证应答进行认证,并相应生成密文M4形式的返回消息发送给请求方,所述密文M4通过协商密钥生成,在返回消息中所述第三随机数作为认证的成功标识;
请求方接收密文M4形式的返回消息,通过返回消息中的第三随机数确认鉴权结果。
相应的,本发明还提供一种基于对称密钥池的改进型AKA身份认证系统,包括请求方,在请求方设置有处理器以及存储器,存储器中配置有如下指令模块供处理器调用运行:
第一模块,用于向鉴权方发送密文M1形式的鉴权请求,所述密文M1通过鉴权密钥生成,所述鉴权请求中带有第一随机数以及协商密钥的长度和协商密钥的使用算法标识;
第二模块,用于接收来自鉴权方的密文M2形式的提问消息,所述密文M2通过鉴权密钥生成,所述提问消息是鉴权方响应于所述鉴权请求而生成,提问消息包括所述第一随机数、用于生成协商密钥的第二随机数,以及协商密钥的生成算法标识;
第三模块,用于利用第一随机数对所述提问消息进行验证,验证通过后生成密文M3形式的应答消息并发送至鉴权方,所述密文M3通过协商密钥生成,所述应答消息中包括第三随机数以及认证应答;
第四模块,用于接收来自鉴权方的密文M4形式的返回消息,所述密文M4通过协商密钥生成,所述返回消息为是鉴权方响应于所述应答消息而生成,且所述第三随机数作为返回消息中鉴权方对所述认证应答进行认证的成功标识;
第五模块,用于检验所述返回消息,通过返回消息中的第三随机数确认鉴权结果。
相应的,本发明还提供一种基于对称密钥池的改进型AKA身份认证系统,包括鉴权方,在鉴权方设置有处理器以及存储器,存储器中配置有如下指令模块供处理器调用运行:
第六模块,用于接收来自请求方的密文M1形式的鉴权请求,所述密文M1通过鉴权密钥生成,所述鉴权请求中带有第一随机数以及协商密钥的长度和协商密钥的使用算法标识;
第七模块,用于响应于所述鉴权请求生成密文M2形式的提问消息并发送至请求方,所述密文M2通过鉴权密钥生成,所述提问消息包括所述第一随机数、用于生成协商密钥的第二随机数,以及协商密钥的生成算法标识;
第八模块,用于接收来自请求方的密文M3形式的应答消息,所述密文M3通过协商密钥生成,所述应答消息为请求方对所述提问消息利用第一随机数验证通过后生成,所述应答消息中包括第三随机数以及认证应答;
第九模块,用于对应答消息中的认证应答进行认证,并相应生成密文M4形式的返回消息发送给请求方,所述密文M4通过协商密钥生成,在返回消息中所述第三随机数作为认证的成功标识。
本发明还提供一种基于对称密钥池的改进型AKA身份认证系统,包括本发明所述的请求方和鉴权方。
作为优选,参与身份认证的双方(例如请求方和鉴权方)配置有对称密钥池以及相应的鉴权密钥,通过所述第二随机数以及鉴权密钥对密钥池内指定的密钥种子进行运算(按照“协商密钥的生成算法标识”所对应的算法),得到所述协商密钥;且所述鉴权密钥按预定的生存周期进行更新。
鉴权密钥的更新时机为:
请求方在发起鉴权请求前判定鉴权密钥是否处在生存周期内,若超出生存周期则在发起鉴权请求时一并发起鉴权密钥更新请求;或
参与身份认证的双方在使用鉴权密钥时,判定鉴权密钥是否处在生存周期内,若超出生存周期则发起鉴权密钥更新请求;或
参与身份认证的双方定期检查鉴权密钥是否处在生存周期内,若超出生存周期则发起鉴权密钥更新请求。
在鉴权密钥的更新时,发起鉴权密钥更新请求的一方为主动方,另一方为被动方,至少在被动方中,存储有上一次使用的鉴权密钥,以及当前使用的鉴权密钥,更新时依次向前覆盖。
这样可以在处理鉴权异常时,调用上一次使用的鉴权密钥,以恢复鉴权流程。
所述鉴权密钥包括保密性密钥和完整性密钥,密文M1的生成方式为先利用鉴权密钥中的完整性密钥对鉴权请求运算生成消息认证码,再利用鉴权密钥中的保密性密钥对附有消息认证码的鉴权请求运算生成密文M1;
密文M2的生成方式为先利用鉴权密钥中的完整性密钥对提问消息运算生成消息认证码,再利用鉴权密钥中的保密性密钥对附有消息认证码的提问消息运算生成密文M2。
本发明中与应答消息和返回消息对应的密文M3和密文M4并非利用鉴权密钥生成,由于双方在交互鉴权请求和提问消息后,已经完成了协商密钥生成方式以及用法,为了进一步提高安全性和复杂程度,在密文M3和密文M4的生成过程中,采用了协商密钥生成密文。
所述协商密钥包括保密性密钥和完整性密钥,密文M3的生成方式为先利用协商密钥中的完整性密钥对应答消息运算生成消息认证码,再利用协商密钥中的保密性密钥对附有消息认证码的应答消息运算生成密文M3;
密文M4的生成方式为先利用协商密钥中的完整性密钥对返回消息运算生成消息认证码,再利用协商密钥中的保密性密钥对附有消息认证码的返回消息运算生成密文M4。
协商密钥中,保密性密钥和完整性密钥的使用方式按照协商密钥的使用算法标识所对应的算法,例如保密性密钥在加解密时的算法,按照保密性密钥的使用算法标识所对应的算法;完整性密钥在生成消息认证码的算法,按照完整性密钥的使用算法标识所对应的算法,
在形成密文过程中,无论是鉴权密钥还是协商密钥,就其保密性密钥和完整性密钥的具体使用方式而言均为现有技术,并不作为改进的重点所在。
本发明采用双向认证,进一步提高了安全性,并利用第一随机数代替经典AKA的鉴权机制中的SQN,简化了繁琐的消息校验步骤,原AKA机制中用于生成保密性密钥和完整性密钥的随机数在提问消息中采用密文方式了,降低了密钥被破解的风险。
附图说明
图1a为A端部分参数的数据结构示意图;
图1b为B端部分参数的数据结构示意图;
图2为本发明鉴权过程的流程示意图。
具体实施方式
本实施例的身份认证的过程是在端到端之间实现的。如图2所示,本实施例中参与的双方分别定义为A端和B端。
A端和B端都可以作为请求方主动发起鉴权请求,相应的另一方则作为鉴权方,本实施例中流程以A端作为请求方为例进行说明。
本发明中各个参数的符号只是为了方便说明,并不对本发明构成任何特殊限制。例如密文M1~密文M4,M1~M4仅仅为了便于区分,并不对密文内容本身以及生成方式等作出额外的限定。
为避免赘述,在具体步骤中密文M1也可简称为M1,其他符号同理。
如图1a和图1b所示,A端和B端的身份识别码分别为ID=IDA和ID=IDB,同时记录了对方的身份识别码PID,即A端的PID含有IDB;B端的PID含有IDA。
A端和B端持有相对应的密钥池、各类算法和鉴权密钥数组。鉴权密钥数组长度为2,第一组为前一个鉴权密钥,第二组为现使用的鉴权密钥。每组鉴权密钥均由一个保密性密钥和一个完整性密钥组成。每个密钥的定义详见图1a和图1b所示。除此之外,A端和B端中均有相应的算法来支撑整个鉴权过程。
图2中,大括号内表示被加密的部分,后面紧跟的内容表示使用的密钥,如{KLA||RAND1||MAC1}KEA表示:
使用KEA加密KLA||RAND1||MAC1。
本实施例中,A端和B端的安全隔离装置中分别存储有相同的密钥池。本实施例中鉴权后最终的协商密钥为消息加密密钥CK(即保密性密钥)和消息认证密钥IK(即完整性密钥)。
本实施例的鉴权流程示意图请参考图2,包括:
步骤1:A端发起鉴权请求
A端产生一个随机数,或者从密钥池中获取一个随机数作为本次鉴权请求的唯一识别符,记为RAND1。
随机数RAND1优选为量子真随机数发生器生成的量子随机数,以提高安全性,既可以预先生成并存储以供调用,也可以是依照发起鉴权请求的需要而生成。
A端将RAND1附加在参数KLA后面生成KLA||RAND1(||表示串接)。KLA参数包括了本次协商的保密性密钥CK和消息认证密钥IK的密钥长度LC和LI,以及消息加密算法IDCK和消息认证算法IDIK。这样的设定可以满足应用层对算法的要求和密钥的要求。
A端将KLA||RAND1用完整性密钥KIA和消息认证算法(本实施例采用HMAC算法)生成消息认证码MAC1,并附加在KLA||RAND1后得到KLA||RAND1||MAC1。
A端用保密性密钥KEA和消息加密算法(本实施例采用AES算法)加密KLA||RAND1||MAC1得到密文M1。
A端将IDA和M1拼接后发送给B端。
步骤2:B端计算认证向量
B端接收到A端的鉴权请求后,将消息拆分成IDA和密文M1。B端将IDA与PID中的身份识别码进行匹配,若匹配失败,则B端返回A端失败的消息;若匹配成功,则使用对应的鉴权密钥对密文M1进行解密得到明文,并拆分KLA||RAND1和MAC1。
利用完整性密钥KIB和对应的消息认证算法对KLA||RAND1进行计算得到MAC2。将MAC1与MAC2进行比较,若相同,则证明消息未被篡改;若不相同,则使用前一组鉴权密钥再对密文M1进行解密和消息认证。如果认证失败,则B端向A端返回失败的消息,如果认证成功,则使用前一组鉴权密钥覆盖现使用的密钥组,并计算认证向量。
B端首先会生成一个不可预测的随机数RAND2和一个时间戳Ts,随机数RAND2优选为采用量子真随机数发生器生成的量子随机数,以提高安全性。随机数RAND2既可以预先生成并存储以供调用,也可以是依照生成认证向量的需要而生成。
B端同时取KIB作为以下算法的密钥K。此时的KIB或是原来的,或是被覆盖过的。设用作保密性密钥CK的密钥种子(即随机数)为N1,其指针地址为PC,长度为LC;用作完整性密钥IK的密钥种子(即随机数)为N2,指针地址为PI,长度为LI。N1和N2分别取自密钥池。设密钥池总量为PA。具体的计算公式如下(⊕表示按位异或):
计算密钥协商码(KIA):KIA=IDf4||IDf5||Ts;
计算期望的认证应答(XRES):XRES=f1(K,RAND2);
计算CK的指针地址(PC):PC=f2(K,RAND2,PA);
计算IK的指针地址(PI):PI=f3(K,RAND2,PA);
计算保密性密钥(CK):CK=f4(K,N1);
计算完整性密钥(IK):IK=f5(K,N2);
网络认证令牌(AUTN)=RAND1||RAND2||KIA;
计算消息认证码(MAC3):MAC3=f6(K,AUTN);
计算消息密文(M2):M2=f7(KEB,AUTN||MAC3);
认证向量(AV):AV=XRES||CK||IK||AUTN;
(注:算法f1为消息认证算法,f2和f3为指针地址算法,f4和f5为密钥生成算法,算法f6和f7分别于上述2.1中的消息认证算法和消息加密算法对应。IDf4和IDf5分别是CK和IK的生成算法的ID。)
B端将密文M2发送给A端,XRES、CK和IK保留。
步骤3:A端认证B端身份
A端接收到B端的提问信息后,利用鉴权密钥KEA和KIA对密文M2进行解密并消息认证,具体流程可参考步骤2(与对密文M1进行解密并消息认证同理),但是认证失败后,A端返回失败消息并终止本次鉴权,不使用前一组鉴权密钥。若认证成功,则将明文消息拆分为RAND1’、RAND2和KIA。
为便于区分A本地的RAND1,从提问消息中解析出的RAND1以下记为RAND1’,其他步骤中有关随机数的标识同理。
将RAND1’与RAND1进行比较,若不相同,则说明B端是非法身份,返回失败消息并终止本次鉴权;若相同,则进行下一步。
将RAND2用KIA和消息认证算法计算得到认证应答RES。A端根据KIA中的信息,通过RAND2计算得到取随机数的指针地址,根据LC和LI在密钥池中取相应的长度的随机数,并利用对应IDf4和IDf5密钥生成算法生成密钥CK’和IK’。A端再次生成一个随机数RAND3,并附加在RES后得到RES||RAND3。
随机数RAND3优选为采用量子真随机数发生器生成的量子随机数,以提高安全性。随机数RAND3既可以预先生成并存储以供调用,也可以是依照生成认证向量的需要而生成。
A端利用CK’和IK’对RES||RAND3进行消息认证码的生成和消息加密并将密文M3发送给B端,具体流程可参考步骤1(与密文M1消息认证码的生成和消息加密同理)。
步骤4:B端认证A端身份
B端接收A端的认证应答消息,利用CK、IK和已经协商的消息解密算法和消息认证算法来解密认证密文M3。如果认证失败,则返回失败消息,如果认证成功,则进行下一步操作。
B端将明文拆成RES和RAND3。先将RES与XRES进行比较,如果相同,则证明A端为合法身份,如果失败,则证明A端为非法身份,返回失败消息并终止本次鉴权。认证成功后,B端将RAND3附加在返回消息后,用CK和IK进行消息认证和加密后形成密文M4形式的返回消息,并发送给A端。
步骤5:A端接收返回消息
A端接收到返回消息后,利用CK’和IK’进行解密及消息认证。并得到明文中的RAND3’,将RAND3’与RAND3进行比较,如果相同,则鉴权成功。如果不相同,则终止本次鉴权。
鉴权密钥的更新
鉴权密钥的更新方法与上述的鉴权方法相似。在第一次时,默认采用密钥池开头的随机数作为鉴权密钥。进行鉴权密钥更新时,将现使用的鉴权密钥覆盖前一次的鉴权密钥组,将同步的鉴权密钥组覆盖现使用的密钥组。
B端更新是在步骤4中认证A端身份认成功后进行;
A端更新是在步骤5中接收到B端的返回消息并判断本次鉴权成功后进行。
鉴权与鉴权密钥更新组合
当鉴权密钥的更新需要与鉴权绑定时,请求方即A端可以在步骤1的鉴权请求中声明,例如在KLA参数中指定一位作为识别符。当该位上是0时,则说明本次鉴权无需更新密钥,当该位上是1时,则说明本次鉴权需要更新密钥。鉴权密钥更新的时刻请参考本实施例的“鉴权密钥的更新”。
鉴权异常的处理
主动鉴权方与被动鉴权方之间的收发的消息可能是鉴权请求、提问消息、应答消息或者返回消息。
结合图2,鉴权请求、提问消息、应答消息和返回消息分别简称消息①~消息④。
如果消息传输过程中发生A端和B端之间轻度丢包,通过各自的信令重发机制,一般情况下不影响消息的收发。例如A端向B端发送鉴权请求后收不到来自B端的提问消息,会重新生成唯一识别符打包请求消息并发送给B端,直到达到请求的最大发送次数;B端发送提问消息后收不到应答消息,同样会重新发送到最大发送次数。
如果鉴权过程中发生A端和B端之间重度丢包甚至断网的情况,则鉴权过程终止,等下应用层下一次鉴权的请求。各类异常情况的处理如下:
情况1、如果过程只进行鉴权和密钥协商,那么无论消息①、②、③、④任何一个丢失都不会对密钥池及鉴权密钥组造成影响。唯一的影响就是鉴权失败以及密钥协商失败,可根据应用层的请求重新进行鉴权。
情况2、如果是鉴权密钥的更新,消息①、②、③的丢包对鉴权密钥组的同步不影响。当消息④丢包后,B端的鉴权密钥更新,但A端的鉴权密钥未做更新,当A端向B端再次做鉴权或者鉴权密钥更新时,B端的前一次鉴权密钥组依然能与A端的鉴权密钥组匹配。当如果B端向A端进行鉴权或者鉴权密钥更新时,A端两个鉴权密钥组都无法与B端的现使用鉴权密钥组匹配,故返回失败的消息。B端会使用前一组鉴权密钥组再次发送,并重新调整鉴权密钥组。
3、如果是鉴权和鉴权密钥更新组合使用时,处理方式可以参考情况2中的异常处理。
以上公开的仅为本发明的实施例,但是本发明并非局限于此,本领域的技术人员可以对本发明进行各种改动和变型而不脱离本发明的精神和范围。显然这些改动和变型均应属于本发明要求的保护范围保护内。此外,尽管本说明书中使用了一些特定的术语,但这些术语只是为了方便说明,并不对本发明构成任何特殊限制。
Claims (9)
1.一种基于对称密钥池的改进型AKA身份认证方法,实施在请求方,其特征在于,包括:
向鉴权方发送密文M1形式的鉴权请求,所述密文M1通过鉴权密钥生成,所述鉴权请求中带有第一随机数以及协商密钥的长度和协商密钥的使用算法标识;
接收来自鉴权方的密文M2形式的提问消息,所述密文M2通过鉴权密钥生成,所述提问消息是鉴权方响应于所述鉴权请求而生成,提问消息包括所述第一随机数、用于生成协商密钥的第二随机数,以及协商密钥的生成算法标识;
利用第一随机数对所述提问消息进行验证,验证通过后生成密文M3形式的应答消息并发送至鉴权方,所述密文M3通过协商密钥生成,所述应答消息中包括第三随机数以及认证应答;
接收来自鉴权方的密文M4形式的返回消息,所述密文M4通过协商密钥生成,所述返回消息为是鉴权方响应于所述应答消息而生成,且所述第三随机数作为返回消息中鉴权方对所述认证应答进行认证的成功标识;
检验所述返回消息,通过返回消息中的第三随机数确认鉴权结果。
2.一种基于对称密钥池的改进型AKA身份认证方法,实施在鉴权方,其特征在于,包括:
接收来自请求方的密文M1形式的鉴权请求,所述密文M1通过鉴权密钥生成,所述鉴权请求中带有第一随机数以及协商密钥的长度和协商密钥的使用算法标识;
响应于所述鉴权请求生成密文M2形式的提问消息并发送至请求方,所述密文M2通过鉴权密钥生成,所述提问消息包括所述第一随机数、用于生成协商密钥的第二随机数,以及协商密钥的生成算法标识;
接收来自请求方的密文M3形式的应答消息,所述密文M3通过协商密钥生成,所述应答消息为请求方对所述提问消息利用第一随机数验证通过后生成,所述应答消息中包括第三随机数以及认证应答;
对应答消息中的认证应答进行认证,并相应生成密文M4形式的返回消息发送给请求方,所述密文M4通过协商密钥生成,在返回消息中所述第三随机数作为认证的成功标识。
3.一种基于对称密钥池的改进型AKA身份认证方法,实施在请求方与鉴权方之间,其特征在于,包括:
请求方向鉴权方发送密文M1形式的鉴权请求,所述密文M1通过鉴权密钥生成,所述鉴权请求中带有第一随机数以及协商密钥的长度和协商密钥的使用算法标识;
鉴权方响应于所述鉴权请求,生成密文M2形式的提问消息并发送至请求方,所述密文M2通过鉴权密钥生成,所述提问消息包括所述第一随机数、用于生成协商密钥的第二随机数,以及协商密钥的生成算法标识;
请求方接收密文M2形式的提问消息,利用第一随机数所述提问消息进行验证,验证通过后生成密文M3形式的应答消息并发送至鉴权方,所述密文M3通过协商密钥生成,所述应答消息中包括第三随机数以及认证应答;
鉴权方接收密文M3形式的应答消息,对应答消息中的认证应答进行认证,并相应生成密文M4形式的返回消息发送给请求方,所述密文M4通过协商密钥生成,在返回消息中所述第三随机数作为认证的成功标识;
请求方接收密文M4形式的返回消息,通过返回消息中的第三随机数确认鉴权结果。
4.如权利要求1~3任一项所述的基于对称密钥池的改进型AKA身份认证方法,其特征在于,参与身份认证的双方配置有对称密钥池以及相应的鉴权密钥,通过所述第二随机数以及鉴权密钥对密钥池内指定的密钥种子进行运算,得到所述协商密钥;且所述鉴权密钥按预定的生存周期进行更新。
5.如权利要求1~3任一项所述的基于对称密钥池的改进型AKA身份认证方法,其特征在于,所述鉴权密钥包括保密性密钥和完整性密钥,密文M1的生成方式为先利用鉴权密钥中的完整性密钥对鉴权请求运算生成消息认证码,再利用鉴权密钥中的保密性密钥对附有消息认证码的鉴权请求运算生成密文M1;
密文M2的生成方式为先利用鉴权密钥中的完整性密钥对提问消息运算生成消息认证码,再利用鉴权密钥中的保密性密钥对附有消息认证码的提问消息运算生成密文M2。
6.如权利要求1~3任一项所述的基于对称密钥池的改进型AKA身份认证方法,其特征在于,所述协商密钥包括保密性密钥和完整性密钥,密文M3的生成方式为先利用协商密钥中的完整性密钥对应答消息运算生成消息认证码,再利用协商密钥中的保密性密钥对附有消息认证码的应答消息运算生成密文M3;
密文M4的生成方式为先利用协商密钥中的完整性密钥对返回消息运算生成消息认证码,再利用协商密钥中的保密性密钥对附有消息认证码的返回消息运算生成密文M4。
7.一种基于对称密钥池的改进型AKA身份认证系统,包括请求方,在请求方设置有处理器以及存储器,其特征在于,存储器中配置有如下指令模块供处理器调用运行:
第一模块,用于向鉴权方发送密文M1形式的鉴权请求,所述密文M1通过鉴权密钥生成,所述鉴权请求中带有第一随机数以及协商密钥的长度和协商密钥的使用算法标识;
第二模块,用于接收来自鉴权方的密文M2形式的提问消息,所述密文M2通过鉴权密钥生成,所述提问消息是鉴权方响应于所述鉴权请求而生成,提问消息包括所述第一随机数、用于生成协商密钥的第二随机数,以及协商密钥的生成算法标识;
第三模块,用于利用第一随机数对所述提问消息进行验证,验证通过后生成密文M3形式的应答消息并发送至鉴权方,所述密文M3通过协商密钥生成,所述应答消息中包括第三随机数以及认证应答;
第四模块,用于接收来自鉴权方的密文M4形式的返回消息,所述密文M4通过协商密钥生成,所述返回消息为是鉴权方响应于所述应答消息而生成,且所述第三随机数作为返回消息中鉴权方对所述认证应答进行认证的成功标识;
第五模块,用于检验所述返回消息,通过返回消息中的第三随机数确认鉴权结果。
8.一种基于对称密钥池的改进型AKA身份认证系统,包括鉴权方,在鉴权方设置有处理器以及存储器,其特征在于,存储器中配置有如下指令模块供处理器调用运行:
第六模块,用于接收来自请求方的密文M1形式的鉴权请求,所述密文M1通过鉴权密钥生成,所述鉴权请求中带有第一随机数以及协商密钥的长度和协商密钥的使用算法标识;
第七模块,用于响应于所述鉴权请求生成密文M2形式的提问消息并发送至请求方,所述密文M2通过鉴权密钥生成,所述提问消息包括第一随机数、用于生成协商密钥的第二随机数,以及协商密钥的生成算法标识;
第八模块,用于接收来自请求方的密文M3形式的应答消息,所述密文M3通过协商密钥生成,所述应答消息为请求方对所述提问消息利用第一随机数验证通过后生成,所述应答消息中包括第三随机数以及认证应答;
第九模块,用于对应答消息中的认证应答进行认证,并相应生成密文M4形式的返回消息发送给请求方,所述密文M4通过协商密钥生成,在返回消息中所述第三随机数作为认证的成功标识。
9.一种基于对称密钥池的改进型AKA身份认证系统,其特征在于,包括权利要求7所述的请求方,和权利要求8所述的鉴权方。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810229042.0A CN108718237A (zh) | 2018-03-20 | 2018-03-20 | 一种基于对称密钥池的改进型aka身份认证系统和方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810229042.0A CN108718237A (zh) | 2018-03-20 | 2018-03-20 | 一种基于对称密钥池的改进型aka身份认证系统和方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN108718237A true CN108718237A (zh) | 2018-10-30 |
Family
ID=63898816
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201810229042.0A Pending CN108718237A (zh) | 2018-03-20 | 2018-03-20 | 一种基于对称密钥池的改进型aka身份认证系统和方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN108718237A (zh) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109560935A (zh) * | 2018-10-31 | 2019-04-02 | 如般量子科技有限公司 | 基于公共非对称密钥池的抗量子计算的签章方法和签章系统 |
CN109818749A (zh) * | 2019-01-11 | 2019-05-28 | 如般量子科技有限公司 | 基于对称密钥池的抗量子计算点对点消息传输方法和系统 |
CN110535632A (zh) * | 2019-07-02 | 2019-12-03 | 如般量子科技有限公司 | 基于非对称密钥池对和dh协议的量子通信服务站aka密钥协商方法和系统 |
CN114124388A (zh) * | 2022-01-27 | 2022-03-01 | 济南量子技术研究院 | 一种基于量子密钥的Gossip协议同步方法 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102026184A (zh) * | 2009-09-16 | 2011-04-20 | 华为技术有限公司 | 一种鉴权方法及鉴权系统以及相关设备 |
US8181023B2 (en) * | 2007-02-02 | 2012-05-15 | Felica Networks, Inc. | Information processing device and information processing system |
CN104811303A (zh) * | 2014-01-24 | 2015-07-29 | 北京中传数广技术有限公司 | 双向认证的方法、装置及系统 |
CN106790278A (zh) * | 2017-02-21 | 2017-05-31 | 中国信息安全测评中心 | 一种双向认证方法及通信系统 |
CN107205208A (zh) * | 2016-03-16 | 2017-09-26 | 华为技术有限公司 | 鉴权的方法、终端和服务器 |
-
2018
- 2018-03-20 CN CN201810229042.0A patent/CN108718237A/zh active Pending
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8181023B2 (en) * | 2007-02-02 | 2012-05-15 | Felica Networks, Inc. | Information processing device and information processing system |
CN102026184A (zh) * | 2009-09-16 | 2011-04-20 | 华为技术有限公司 | 一种鉴权方法及鉴权系统以及相关设备 |
CN104811303A (zh) * | 2014-01-24 | 2015-07-29 | 北京中传数广技术有限公司 | 双向认证的方法、装置及系统 |
CN107205208A (zh) * | 2016-03-16 | 2017-09-26 | 华为技术有限公司 | 鉴权的方法、终端和服务器 |
CN106790278A (zh) * | 2017-02-21 | 2017-05-31 | 中国信息安全测评中心 | 一种双向认证方法及通信系统 |
Non-Patent Citations (2)
Title |
---|
李纯等: "一种基于口令与对称密钥体制的双向身份认证方案", 《信息安全与技术》 * |
马春波等: "基于IBC体制的挑战/应答式双向身份认证协议", 《计算机工程与设计》 * |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109560935A (zh) * | 2018-10-31 | 2019-04-02 | 如般量子科技有限公司 | 基于公共非对称密钥池的抗量子计算的签章方法和签章系统 |
CN109560935B (zh) * | 2018-10-31 | 2021-08-31 | 如般量子科技有限公司 | 基于公共非对称密钥池的抗量子计算的签章方法和签章系统 |
CN109818749A (zh) * | 2019-01-11 | 2019-05-28 | 如般量子科技有限公司 | 基于对称密钥池的抗量子计算点对点消息传输方法和系统 |
CN110535632A (zh) * | 2019-07-02 | 2019-12-03 | 如般量子科技有限公司 | 基于非对称密钥池对和dh协议的量子通信服务站aka密钥协商方法和系统 |
CN110535632B (zh) * | 2019-07-02 | 2023-09-05 | 如般量子科技有限公司 | 基于非对称密钥池对和dh协议的量子通信服务站aka密钥协商方法和系统 |
CN114124388A (zh) * | 2022-01-27 | 2022-03-01 | 济南量子技术研究院 | 一种基于量子密钥的Gossip协议同步方法 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN108599925B (zh) | 一种基于量子通信网络的改进型aka身份认证系统和方法 | |
CN105307165B (zh) | 基于移动应用的通信方法、服务端和客户端 | |
CN108199835B (zh) | 一种多方联合私钥解密方法 | |
CN108599926A (zh) | 一种基于对称密钥池的HTTP-Digest改进型AKA身份认证系统和方法 | |
CN108768930A (zh) | 一种数据的加密传输方法 | |
CN106878016A (zh) | 数据发送、接收方法及装置 | |
CN110635901B (zh) | 用于物联网设备的本地蓝牙动态认证方法和系统 | |
CN106411521A (zh) | 用于量子密钥分发过程的身份认证方法、装置及系统 | |
CN107294937A (zh) | 基于网络通信的数据传输方法、客户端及服务器 | |
CN107612934A (zh) | 一种基于密钥分割的区块链移动端计算系统和方法 | |
CN108718237A (zh) | 一种基于对称密钥池的改进型aka身份认证系统和方法 | |
CN104901935A (zh) | 一种基于cpk的双向认证及数据交互安全保护方法 | |
CN101640590A (zh) | 一种获取标识密码算法私钥的方法和密码中心 | |
CN108632042A (zh) | 一种基于对称密钥池的类aka身份认证系统和方法 | |
CN110365662A (zh) | 业务审批方法及装置 | |
CN110493162A (zh) | 基于可穿戴设备的身份认证方法及系统 | |
CN108616350B (zh) | 一种基于对称密钥池的HTTP-Digest类AKA身份认证系统和方法 | |
CN111416712B (zh) | 基于多个移动设备的量子保密通信身份认证系统及方法 | |
CN108964888A (zh) | 一种基于对称密钥池和中继通信的改进型aka身份认证系统和方法 | |
CN108768632A (zh) | 一种基于对称密钥池和中继通信的aka身份认证系统和方法 | |
CN108933659A (zh) | 一种智能电网的身份验证系统及验证方法 | |
CN114760026A (zh) | 一种身份鉴别方法和装置 | |
CN113014376B (zh) | 一种用户与服务器之间安全认证的方法 | |
CN114760035A (zh) | 一种身份鉴别方法和装置 | |
EP3883178A1 (en) | Encryption system and method employing permutation group-based encryption technology |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20181030 |