CN108737091B - 一种基于对称密钥池和中继通信的类aka身份认证系统和方法 - Google Patents
一种基于对称密钥池和中继通信的类aka身份认证系统和方法 Download PDFInfo
- Publication number
- CN108737091B CN108737091B CN201810530145.0A CN201810530145A CN108737091B CN 108737091 B CN108737091 B CN 108737091B CN 201810530145 A CN201810530145 A CN 201810530145A CN 108737091 B CN108737091 B CN 108737091B
- Authority
- CN
- China
- Prior art keywords
- authentication
- key
- relay
- server
- random number
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0838—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0435—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0869—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Mobile Radio Communication Systems (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明公开了一种基于对称密钥池和中继通信的类AKA身份认证系统和方法,AKA身份认证系统包括参与AKA身份认证的成员、中继和服务器,所述成员、中继和服务器三者共享有群组密钥池,成员和中继在AKA身份认证过程中分别利用来自群组密钥池的密钥种子再结合随机数参数计算得到成员和中继之间的协商密钥;其中所述随机数参数是利用指针地址A在群组密钥池中相应获得,在AKA身份认证过程中,中继通过服务器获取所述指针地址A,成员经由中继从服务器获取生成所述指针地址A的参数,再通过该参数生成所述指针地址A。本发明可进一步提高通信的安全性。
Description
技术领域
本发明涉及安全通信技术领域,具体涉及基于群组数据网络的私密身份认证和密钥协商。群组各成员均拥有相同的密钥池,即群组密钥池。
背景技术
鉴权,即身份认证是实现信息安全的基本技术,系统通过审查用户的身份来确认该用户是否具有对某种资源的访问和使用权限,同样也可以进行系统与系统间的身份认证。
随着量子计算机的发展,经典非对称加密算法将不再安全,无论是认证还是加解密领域,对称密钥算法将大行其道。比如目前在移动通信领域比较常用的基于对称密钥算法的鉴权方法之一的AKA机制。AKA全称“Authentication and Key Agreement”,即鉴权和密钥协商。顾名思义,AKA机制在身份认证的同时并进行了密钥的协商,为后续通信的加密提供了密钥保障。
作为安全性升级的方案,对称密钥池的方式将是一种保证密钥安全的重要方案乃至主流方案。同时可以对对称密钥池中的全部或部分内容进行加密存储,加密密钥可以存储到对称密钥池宿主的安全隔离装置中。后续对对称密钥池进行密钥操作时,需要由安全隔离装置解密后使用。有关对称密钥池可参见公开号为CN105337726A,发明名称为“基于量子密码的端对端手持设备加密方法及系统”的发明专利文献,公开了一种基于量子密码的端对端手持设备加密方法,其量子通信的两台密钥分发设备之间,通过QKD形成了一对对称密钥,用于QKD双方的用户进行量子加密通信。
在一部分单位组成的组播网络中,群组成员通过群组密钥加密的方式加密发送数据。目前,在群组会话领域一般采取两种群组会话密钥生成方式:群组密钥分配和群组密钥协商。群组密钥分配的优点在于简单,并且只需要较少的计算量和通信量。但是这种密钥建立的方式需要一个可信的第三方作为密钥分配者。这一条件在现实网络环境下很难实现。群组密钥协商的协议中,所有参与者提供协议规定的秘密信息,共同建立会话密钥。尽管群组密钥协商协议与群组密钥分配协议相比需要消耗更多的计算量和通信量,但不需要可信第三方的参与。这一优点使得群组密钥协商成为目前群组密钥建立协议中的研究热点。
现有技术存在的问题:
1.在群组通信中,群组密钥协商所涉及到的密钥种子通常只有1个或者少量,无法保持密钥种子的新鲜性或者可变动的范围较小,容易被破解。
2.目前群组中实现成员与中继之间的加密方式主要依靠群组密钥进行加密,双方之间没有用于单独通信的密钥,重要信息的传输相对不够安全。一旦群组密钥被破解,所有的信息都会泄露。
3.AKA机制中密钥生成中的随机数参数处于暴露状态,会增加协商密钥被破解的风险。并且SQN的校验机制的验证呈范围性,不具有唯一性,存在一定的偶然性。
4.鉴权中消息的收发均大多采用明文形式发送或者保密性不强的加密方式进行加密,这样容易将关键信息泄露,降低鉴权的安全性。
发明内容
本发明提供一种基于对称密钥池的类AKA身份认证系统,可进一步提高通信的安全性。
一种基于对称密钥池和中继通信的类AKA身份认证系统,包括参与AKA身份认证的成员、中继和服务器,成员和中继之间通过AKA身份认证生成协商密钥以供两者之间的加密通信,成员和中继之间的协商密钥的生成方式为:
所述成员、中继和服务器三者共享有群组密钥池,成员和中继分别利用来自群组密钥池的密钥种子再结合随机数参数计算得到成员和中继之间的协商密钥;
其中所述随机数参数是利用指针地址A在群组密钥池中相应获得,在AKA身份认证过程中,中继通过服务器获取所述指针地址A,成员经由中继从服务器获取生成所述指针地址A的参数,再通过该参数生成所述指针地址A;生成所述指针地址A的参数在经由中继发送至成员过程中,采用服务器和成员之间协商的匿名密钥加密。
本发明中,成员和中继之间通过AKA身份认证共享协商密钥,在之后的通信过程中,两者单独通信时的加密方式可采用协商密钥,其他成员无法获知内容,即使群组密钥池本身被破解,但协商密钥仍可进一步保障其通信的安全性。
本发明中更进一步的改进是成员、中继和服务器(即密钥管理服务器)三者共享有群组密钥池,群组密钥池内优选为真随机数,且所提供的密钥量较大,结合更新策略可保证密钥种子的新鲜性或,更加不容易被破解。
本发明中更进一步的改进是生成协商密钥时采用的随机数参数并不在网络中直接传输,而是传输指针地址A或生成所述指针地址A的参数,成员和中继依据所拥有的指针地址A或生成所述指针地址A的参数再结合本地的群组密钥池才可以生成随机数参数,进一步提高了安全级别。
为了保证AKA身份认证过程的安全,在成员与中继之间,以及中继与服务器之间通信时,均采用加密通信。
作为优选,进行AKA身份认证过程中成员与中继之间利用群组密钥池加密通信,中继与服务器之间利用两者预先共享的协商密钥加密通信,具体包括:
成员向中继发送鉴权请求;
中继响应于该鉴权请求并从服务器获得相应的认证向量,且该认证向量包含有所述指针地址A以及生成所述指针地址A的参数;
中继向成员发送提问消息,且该提问消息中包含来自认证向量的生成所述指针地址A的参数;
成员响应于所述提问消息向中继发送相应的鉴权应答;
中继对所述鉴权应答进行验证后,向成员发送鉴权结果以供成员进行确认完成AKA身份认证。
由于生成所述指针地址A的参数已经通过匿名密钥加密一次,而在成员与中继之间加密通信是还要再利用群组密钥池加密,因此总体上生成所述指针地址A的参数是经过两次加密的。
同理在中继与服务器之间利用协商密钥加密通信时,生成所述指针地址A的参数总体上也是是经过两次加密的。
生成所述指针地址A的参数采用双重加密,进一步提高安全性。
在成员向中继发送鉴权请求、中继向成员发送提问消息、成员向中继发送鉴权应答以及中继向成员发送鉴权结果过程中,涉及了成员与中继之间的通信,由于两者共享群组密钥池,因此可利用群组密钥池加密通信。
作为优选,成员与中继通信时,主动方生成随机数形式的协商码,利用该协商码通过指定的指针地址算法获得指针地址,依据该指针地址从群组密钥池取出指定长度的随机数,再利用指定的密钥生成算法和取出的随机数生成群聊保密性密钥和群聊完整性密钥;
群聊完整性密钥用于结合通信内容生成以及校验相应的验证码;
群聊保密性密钥用于结合通信内容进行加密以及解密。
同理,中继从服务器获得认证向量时,包括中继向服务器发送认证向量请求,以及服务器向中继发送认证向量反馈,其中涉及了中继与服务器之间的通信,由于两者预先共享了协商密钥,因此可利用中继与服务器之间的共享密钥加密通信。
中继与服务器之间的共享的协商密钥可依据现有技术生成,另外中继与服务器之间可以共享私有密钥池,因此中继与服务器之间共享的协商密钥可以利用私有密钥池生成,进一步提高安全性。
作为优选,成员和中继还分别有私有密钥池,成员和中继相互独立的与服务器共享其私有密钥池用以生成鉴权密钥;
所述指针地址A是随机数A结合成员与服务器之间的鉴权密钥通过指定算法相应获得,所述随机数A由服务器生成。
所述认证向量中包含有指针地址A以及随机数A,由于指针地址A是随机数A结合成员与服务器之间的鉴权密钥生成,因此中继需要从认证向量中直接获取指针地址A,而成员仅需获得随机数A再结合本地相应的鉴权密钥可以自行生成指针地址A。
成员与服务器之间利用私有密钥池生成两者之间的鉴权密钥可采用现有手段,同理中继与服务器之间也可以根据需要利用私有密钥池生成两者之间的鉴权密钥。
作为优选,所述密钥种子是利用指针地址B从群组密钥池相应获取,指针地址B是采用随机数B通过指定算法相应获得,所述随机数B由中继生成并通过所述提问消息分发给成员。
除了拥有群组密钥池外,密钥种子的获得还需要相应的指针地址B,随机数B由中继生成,结合指针地址算法获得指针地址B,这样可以进一步提高安全性,
本发明用于生成协商密钥的信息,可以是密钥种子、随机数参数或用于生成前者的指针地址A、随机数A、指针地址B、随机数B,以及通信标识符和相应算法以及算法ID等,认证向量以及提问消息中包括至少一部分以上信息,使得成员和中继最终获取所有生成协商密钥的条件。
作为优选,所述鉴权请求中还携带有成员生成的且为真随机数形式的通信标识符,中继从鉴权请求中获得该通信标识符,该通信标识符在中继向服务器发送认证向量请求时发送给服务器,服务器利用该通信标识符结合成员与服务器之间的鉴权密钥生成所述匿名密钥。
作为优选,所述认证向量中还包含所述通信标识符,中继通过该通信标识符对来自服务器的认证向量反馈进行验证;
所述通信标识符也通过提问消息发送给成员,成员利用该通信标识符结合成员与服务器之间的鉴权密钥生成所述匿名密钥,用以解密获得随机数A,成员还利用所述通信标识符校验提问消息。
作为优选,认证向量中还包含认证应答,该认证应答利用成员和服务器之间的鉴权密钥,以及随机数A生成;
中继在认证向量中直接获取认证应答,成员接收提问消息并验证通过后,利用与生成认证应答相应的方式生成消息认证码,并以鉴权应答的方式将消息认证码发送给中继,供中继进行认证应答和消息认证码的对比认证。
作为优选,所述AKA身份认证系统基于无线多跳网络实施,参与AKA身份认证的还包括在成员与中继之间透传消息的若干通信节点。
每一通信节点可以视为其中一成员,若成员与中继之间没有其他通信节点则相当于两者而直接通信,若还有其他通信节点,则成员与中继之间的消息的传递需要通过依次转发,但转发的通信节点不参与对该消息的加密和解密。除非是针对各成员都需要接收的群组消息,则群组内成员均可对该消息进行解密。
参与AKA身份认证的服务器至少有两个,其中一个为中继所归属的第一服务器,其中另一个为成员所归属的第二服务器,且第一服务器和第二服务器中的一者拥有群组密钥池;
第一服务器接收来自中继的认证向量请求后,将该认证向量请求转发给第二服务器,第二服务器响应于所述认证向量请求并生成相应的认证向量,再以认证向量反馈的形式将所述认证向量经由第一服务器发送至中继。
中继归属第一服务器,可理解两者可安全通信,即预先共享协商密钥,以及共享私有密钥池。
成员归属第二服务器,可理解两者共享鉴权密钥,以及共享私有密钥池,另外第二服务器还预存与成员相关的信息,该信息可随认证向量以及提问消息发送至成员,供成员对提问消息进行认证。
本发明还提供一种基于对称密钥池和中继通信的类AKA身份认证方法,包括:
步骤S1,成员向中继发送鉴权请求;
步骤S2,中继响应于该鉴权请求并从服务器获得相应的认证向量,且该认证向量包含有所述指针地址A以及采用匿名密钥加密的随机数A;
所述指针地址A是随机数A结合成员与服务器之间的鉴权密钥通过指定算法相应获得,所述随机数A由服务器生成;
所述匿名密钥为成员和服务器协商生成;
所述成员、中继和服务器三者共享有群组密钥池,中继通过指针地址A在群组密钥池中相应获得随机数参数,再结合群组密钥池的密钥种子计算得到成员和中继之间的协商密钥;
步骤S3,中继向成员发送提问消息,且该提问消息中包含来自认证向量的采用匿名密钥加密的随机数A;
成员接收所述提问消息,提取随机数A并生成指针地址A,再通过指针地址A在群组密钥池中相应获得随机数参数,再结合群组密钥池的密钥种子计算得到成员和中继之间的协商密钥;
步骤S4,成员向中继发送相应的鉴权应答;
步骤S5,中继对所述鉴权应答进行验证后,向成员发送鉴权结果以供成员进行确认完成AKA身份认证。
各步骤的相关操作也可以结合本发明有关AKA身份认证系统中的相关描述,不再赘述。
本发明在群组密钥协商方面提高了密钥种子的容量和可更换性,同时还保证了密钥生成所需随机数的真随机性及安全,在很大程度上提升了群聊信息的高保密性。在身份认证及密钥协商方面,本发明实现了群组内成员与中继双方之间的单独鉴权。协商密钥的密钥种子群组外无法计算获得,协商密钥的随机数参数群组内无法获得,关键随机数群组内无法解密,因此所协商的密钥具有高安全性。同时,在该鉴权体系中所使用的鉴权密钥会定期更换,降低了鉴权密钥被破解的风险。经典AKA鉴权机制中的消息新鲜度校验通过随机数作为唯一识别符来检验,降低了校验通过的偶然性,并且解决了AKA鉴权中SQN校验机制的重同步漏洞。同时,密钥管理服务器处于量子通信网络中,各服务器之间的传输均采用的是QKD方式的加密传输,确保了跨服务器的消息传输的安全。
附图说明
图1为实施例1的场景图;
图2为实施例1中成员C、R和S分别所拥有的部分参数示意图;
图3为实施例1的鉴权流程图(虚线为鉴权密钥组更新时额外的消息传输流程;
图4为实施例2的场景图;
图5为实施例2中成员C、R、S1和S2分别所拥有的部分参数示意图;
图6为实施例2的鉴权流程图(虚线为鉴权密钥组更新时额外的消息传输流程);
图7为实施例2的衍生场景图。
具体实施方式
实施例1
系统说明
本实施例的场景如图1所示,本图中,成员R、成员A0、成员A1成员A2、成员A3、成员A4及成员C均为同一群组的成员,成员R为中继单位。
本图中参与鉴权的主动方为C,含有私有密钥池KC和群组密钥池KG;参与鉴权被动方为R,含有私有密钥池KR和群组密钥池KG。
私有密钥池为成员与服务器双方之间的对称密钥池,而群组密钥池为群组内的各成员之间的对称密钥池。
成员S为密钥管理服务器,也作服务端,成员C和成员R皆归属于S,含有所有成员的私有密钥池及群组密钥池KG。
成员R作为通信中继,已经与成员S进行了身份认证与密钥协商,因此R与S之间的通信已经实现对称加密,R侧的协商密钥用CKR和IKR表示,S侧的协商密钥用CKR’和IKR’表示。
如图2所示,成员C、成员R和成员S的身份识别码分别为ID=IDC、ID=IDR和ID=IDS,同时成员C和成员R都记录有归属密钥管理服务器的身份识别码PID,即成员S的ID——IDS。C、R和S的密码学模块均持有相对应的密钥池(包括私有密钥池和群组密钥池)、各类算法和鉴权密钥组。鉴权密钥组长度为2,第一个为历史密钥,第二个为使用密钥,其归属的密钥管理服务器拥有对应的鉴权密钥组。鉴权密钥组是基于私有密钥池实现的。每个密钥的符号表达详见图2。
本实施例中,成员C、成员R均有安全隔离装置以存储密钥池。本实施例中成员C和成员R鉴权后最终协商的密钥为消息加密密钥CK(即保密性密钥)和消息认证密钥IK(即完整性密钥)。本实施例可能处于无线多跳网络,那么成员C和成员R之间可能并非处于直接通信。如图1中,成员C与成员R之间消息的传递需要通过成员A1的转发。其中成员A1不参与对该消息的加密和解密。如果群组成员所发送的消息的群组消息,则群组内成员均可对该消息进行解密。
本发明中名词的后缀A、B等字母编号,后缀1、2等数字编号、前缀第一、第二等序号仅为了区分和便于描述,并不对作为对名词本身含义的限定。
在通信双方中,内容相应的密钥、验证码等为了区分持有者的不同一般通过上角标’区分,例如成员产生RAND1发给中继,中继持有并使用该随机数时即称为随机数RAND1’,但两者内容是相同的。
流程说明
本实施例的鉴权消息流程示意图请参考图3,实线表示的消息为本实施例的鉴权及密钥协商部分。本实施例的详细说明如下:
步骤1:成员C向中继R发起鉴权请求
1.1、群密钥生成:成员C根据需要,产生一个随机数RAND1,随机数RAND1优选为量子真随机数发生器生成的量子随机数,以提高安全性,既可以预先生成并存储以供调用,也可以依照发送群聊消息的需要而生成。将RAND1作为参数输入到指针地址算法中。根据得到的指针地址从群组密钥池KG取出指定长度的随机数。利用密钥生成算法和取出的随机数生成群聊保密性密钥CKG和群聊完整性密钥IKG。
1.2、生成鉴权请求:成员C产生一个随机数RAND2,随机数RAND2优选为量子真随机数发生器生成的量子随机数,以提高安全性能,既可以预先生成并存储以供调用,也可以依照生成鉴权请求的需要而生成。将随机数RAND2、成员C归属的密钥管理服务器的身份识别码IDS和鉴权请求的关键信息拼接,和群聊完整性密钥IKG一起作为参数输入到消息认证算法中,生成消息认证码MAC1。在上述的拼接好的关键信息后附加上消息认证码MAC1,和群聊保密性密钥CKG一起作为参数输入消息加密算法生成密文M1。鉴权请求中包括明文形式的成员C(即鉴权主动方)的身份识别码IDC、中继成员R(即鉴权被动方)的身份识别码IDR和随机数RAND1及密文M1。
1.3、发送鉴权请求:成员C发送鉴权请求,鉴权请求可能为直接发送至中继R,也可能通过多跳网络的传输模式发送给中继R。根据消息中接收方指定为IDR。其他群组成员不会解密解析该请求消息。
步骤2:中继R接收鉴权请求,向服务端转发鉴权请求
2.1、中继R识别消息,拆分解析消息:中继R接收到来自成员C的鉴权请求后,解析请求消息得到鉴权请求主动方的身份识别符IDC’、鉴权请求被动方(即中继R)的身份识别符IDR’和随机数RAND1’及密文M1’。中继R验证IDR’与己方身份识别码进行对比,相匹配后进行下一步。
2.2、中继R解密认证消息:将RAND1’作为参数输入到指定的指针地址算法中。根据得到的指针地址从群组密钥池KG取出指定长度的随机数。利用指定的密钥生成算法和取出的随机数生成群聊保密性密钥CKG’和群聊完整性密钥IKG’。利用群聊保密性密钥CKG’和对应的消息解密算法将密文M1’解密得到鉴权请求的相关信息和消息认证码MAC1’。利用群聊完整性密钥IKG’和对应的消息认证算法对关键信息进行计算,得到消息认证码MAC2。将MAC2和MAC1’进行对比,如果相等,则说明消息未被篡改;否则,该请求无效。
2.3、中继R生成认证向量请求:中继R根据成员C的身份识别码IDC’和成员C归属的密钥管理服务器的身份识别码IDS’以及随机数RAND2’生成向密钥管理服务器S的认证向量的请求。利用中继R和密钥管理服务器S的协商密钥的完整性密钥IKR及相应的消息认证算法生成消息认证码MAC3,将认证向量请求和MAC3一起用协商密钥的保密性密钥CKR和消息加密算法进行加密得到密文M2。
2.4、中继R发送认证向量请求:中继R将自身身份识别符IDR和密钥管理服务器S的身份识别符IDS以及密文M2打成相应格式的消息包。中继R将请求发送至S。
步骤3:服务端接收认证向量请求,生成认证向量
3.1、服务端接收请求消息,解密认证该消息:密钥管理服务器S收到来自中继R的认证向量的请求。解析得到密文M2’。服务端S利用与中继R的协商密钥CKR’和IKR’对密文M2’进行解密和消息认证得到IDC”、IDS”和RAND2”。解密及消息认证的具体流程请参考上述步骤2.2。
3.2、服务端S生成认证向量:密钥管理服务器S根据请求中的IDC”和IDS”找到指定鉴权密钥组,取出使用密钥KIC2’作认证向量的计算密钥。密钥管理服务器S产生一个随机数RAND3,随机数RAND3优选为量子真随机数发生器生成的量子随机数,以提高安全性,既可以预先生成并存储以供调用,也可以依照服务端的需要而生成。服务端S还将产生一个参数AMF,AMF的作用和现有AKA技术稍有区别,在参数长度上要比现有AKA的AMF长。AMF包含了后续数据加密使用的消息加密算法ID和消息认证算法ID,以及时间戳和CK和IK的生存周期。以上AMF相关信息均为中继R的认证向量请求中包含的信息。设群组密钥池KG的总数据量为PA具体的计算公式如下(⊕表示按位异或,||表示串接):
计算消息认证码(MAC4):MAC4=f1(KIC2’,RAND2”||RAND3||AMF);
计算期望的认证应答(XRES):XRES=f2(KIC2’,RAND3);
计算CK的指针地址(PC):PC=f3(KIC2’,RAND3,PA);
计算IK的指针地址(PI):PI=f4(KIC2’,RAND3,PA);
计算匿名密钥(AK):AK=f5(KIC2’,RAND2”);
网络认证令牌(AUTN):AUTN=RAND3⊕AK||AMF||MAC4;
认证向量(AV):AV=RAND2”||XRES||PC||PI||AUTN;
(注:算法f1和f2为指定的消息认证算法,f3和f4为指定的指针地址算法,f5为指定的匿名密钥生成算法。)
3.3、服务端S发送认证向量至中继R:密钥管理服务器以上述方法产生n组认证向量(均用于同一次鉴权),并利用与R的协商密钥CKR’和IKR’加密后发送至中继R。加密及消息认证的流程请参考上述步骤2.3。
步骤4:中继R接收消息,计算协商密钥并向C发起提问
4.1、中继R接收消息,并解密认证该消息:中继R接收到来自服务端S的加密信息,利用与服务端S的协商密钥CKR和IKR对消息进行解密及消息认证,具体流程请参考上述步骤2.2。比较每组认证向量中的RAND2”’与中继R中的RAND2’,如果相同,则进行下一步骤;如果不同,则鉴权失败。
4.2、中继R生成协商密钥:中继R在n组认证向量中,取序号为0的一组认证向量AV(0)。并生成一个随机数RAND4,随机数RAND4优选为量子真随机数发生器生成的量子随机数,以提高安全性,既可以预先生成并存储以供调用,也可以依照中继R的需要而生成。利用随机数RAND4和指定的指针地址算法计算得到指针地址。根据指针地址从群组密钥池中取出指定长度的随机数作为CK和IK的密钥种子,设为K。并根据认证向量AV(0)中的指针地址PC’和PI’从群组密钥池KG中取出指定长度的随机数N1和N2。CK和IK的计算公式如下所示
计算保密性密钥(CK):CK=f6(K,N1);
计算完整性密钥(IK):IK=f7(K,N2);
(f6和f7分别为指定的密钥生成算法)
4.3、中继R向成员C发送提问消息:中继R在提问消息内加入RAND4||RAND2’||AUTN’。中继R产生一个随机数RAND5,随机数RAND5优选为量子真随机数发生器生成的量子随机数,以提高安全性,既可以预先生成并存储以供调用,也可以依照中继R的需要而生成。中继R利用群组消息加密的方式对提问消息加密发送给成员C。具体群组消息加密流程请参考上述步骤1的相应部分,其中RAND5用途等同于RAND1。
步骤5:成员C验证提问消息,并返回鉴权应答
5.1、成员C接收消息,并解密认证提问消息:成员C根据随机数RAND5’及相应算法对提问消息进行解密及消息认证。具体流程请参考上述步骤2.2。解密得到RAND4’、RAND2””和AUTN”。
5.2、成员C解析验证中继R的提问消息:成员C对比RAND2””和RAND2,如果相同,则随机数校验通过,进行下一步消息认证,如果不相同,则说明鉴权失败。成员C将AUTN”拆分成(RAND3⊕AK)’、AMF’和MAC4’。成员C从鉴权密钥组中取出KIC2,和RAND2作为参数输入,利用与f5对应的f5’算法计算得到AK’。A端将(RAND3⊕AK)’和AK’异或得到RAND3’。成员C将RAND2、RAND3’和AMF’串接在一起,用密钥KIC2和与f1对应的f1’算法计算得到XMAC。将XMAC和解析消息得到的MAC4’进行比较,如果不相同,则中继R身份认证失败。失败原因可能是消息被篡改或者中继R身份存疑等。如果一致,那么成员C认证中继R身份成功。
5.3、成员C生成协商密钥CK和IK并生成应答消息:在提问消息通过校验后,成员C利用RAND2和KIC2通过和服务端S中相同的算法计算得到指针地址PC”和PI”(请参考步骤3.2的相应部分)。再利用RAND3’和指针地址PC”、PI”通过与中继R中一样的操作得到协商密钥CK’和IK’(请参考步骤4.2的相应部分)。CK’和IK’的生存周期在AMF’中得到以及下面数据的加密的算法也从AMF中解析。成员C将RAND2和KIC2通过与f2对应的算法进行计算得到消息认证码RES。
5.4、成员C返回应答消息:成员C将消息认证码RES以群组消息加密的方式加密发送给中继R,具体群组消息加密流程请参考上述步骤1的相应部分,可继续使用RAND1或再次生成新的随机数替代RAND1。
步骤6:中继R验证成员C身份,返回鉴权结果
6.1、中继R认证应答消息:中继R接收到A端的应答消息后,用群组消息解密的方式对应答消息解密认证并解析得到RES’,具体的解密及消息认证流程请参考上述步骤2.2的相应部分。将RES’和认证向量AV(0)中的XRES’进行对比,如果两者相同,则中继R认证成员C身份成功,如果两者不同,则身份认证失败。
6.2、中继R返回认证结果:中继R将认证结果返回到成员C,认证结果同样利用群组消息加密的方式进行加密发送至成员C,消息认证码的生成与加密请参考上述步骤1的相应部分,可继续使用RAND5或再次生成新的随机数替代RAND5)。如果是成功的,则保留本次鉴权生成的CK和IK;如果是失败的,则清除本次鉴权生成的CK和IK。
步骤7:成员C接收验证认证结果
成员C接收到中继R的返回消息,利用群组消息解密的方式对中继R的返回结果进行解密认证。成员C解析认证结果,判断本次身份认证是否成功。如果失败,则进行重新发起鉴权请求;如果成功,则接下来的消息传输均可进行加解密。
鉴权密钥的更新
本发明中,成员与服务器之间的鉴权密钥可根据需求进行更新,例如根据设定的更新周期,或响应于上层应用的更新请求等。
鉴权密钥的更新方法与上述鉴权方法中CK和IK的生成方法相似,具体的消息流程请参考图3中的实线及虚线部分。
使用算法f3或f4来生成鉴权密钥的指针地址,根据指针地址从成员C所对应的私有密钥池中取出指定长度的随机数,与鉴权密钥KIC2’利用密钥生成算法计算得到新的鉴权密钥。在第一次时,默认采用私有密钥池开头的随机数作为鉴权密钥。进行鉴权密钥更新时,将现使用的鉴权密钥覆盖前一次的鉴权密钥组,将同步的鉴权密钥组覆盖现使用的密钥组,鉴权密钥的更新如图3所示。
鉴权与鉴权密钥更新组合
当鉴权密钥的更新需要与鉴权绑定时,成员C可以步骤1的鉴权请求中声明,例如在鉴权请求中设置识别符。鉴权密钥更新的方式请参考本实施例的“鉴权密钥的更新”。
鉴权异常的处理
成员C与服务端S之间的收发的消息可能是鉴权请求、认证向量请求、认证向量反馈、提问消息、鉴权应答或者鉴权结果。结合图3,鉴权请求、认证向量请求、认证向量反馈、提问消息、鉴权应答或者鉴权结果分别简称消息①~消息⑥。如果消息传输过程中发生轻度丢包,通过各自的信令重发机制,一般情况下不影响消息的收发。例如成员C向中继R发送鉴权请求后收不到来自中继R的提问消息,会重新生成请求消息并发送给中继R,直到达到请求的最大发送次数;中继R发送提问消息后收不到应答消息,同样会重新发送到最大发送次数。
如果鉴权过程中发生重度丢包甚至断网的情况,则鉴权过程终止,等下应用层下一次鉴权的请求。各类异常情况的处理如下:
1.如果过程只进行鉴权和密钥协商,那么无论消息①、②、③、④、⑤、⑥任何一个丢失都不会对私有密钥池及鉴权密钥组造成影响。唯一的影响就是鉴权失败以及密钥协商失败,可根据应用层的请求重新进行鉴权。
2.如果是鉴权密钥的更新,消息①、②、③、④的丢包对鉴权密钥组的同步不影响。当消息⑤、⑥或者虚线部分的消息丢包后,成员C无法收到来自中继R的返回消息,则说明本次鉴权密钥的更新失败。成员C会再次进行发起请求,并声明上一次鉴权密钥更新失败。服务端S收到更新请求后,根据上一次更新是否收到鉴权密钥更新的消息来判定使用鉴权密钥组中的第一个或第二个密钥来计算认证向量。如果上一次更新收到鉴权密钥更新的消息,则意味着服务端S已经完成更新,但成员C没有更新,则服务端S使用鉴权密钥组中的第一个密钥来计算认证向量。如果上一次更新没有收到鉴权密钥更新的消息,则意味着服务端S和成员C都没有更新,则服务端S使用鉴权密钥组中的第二个密钥来计算认证向量。
3.如果是鉴权和鉴权密钥更新组合使用时,处理方式可以参考情况2中的异常处理。
实施例2
系统说明
如图4所示,本发明身份认证系统可以包括多个密钥管理服务器,不同密钥管理服务器处于不同的量子网络服务站。每个量子网络服务站均处于量子通信网络中,因此量子网络服务站之间可以通过QKD方式共享站间量子密钥,从而保证信息的高度安全。
如图4,本图中,成员R、成员A0、成员A1成员A2、成员A3、成员A4及成员C均为同一群组的成员,成员R为中继单位。参与鉴权的主动方为C,含有私有密钥池KC和群组密钥池KG;参与鉴权被动方为R,含有私有密钥池KR和群组密钥池KG;成员S1和S2为密钥管理服务器,也作服务端,成员R归属于S1,成员C归属于S2,密钥管理服务器含有注册成员的私有密钥池,其中密钥管理服务器S1为成员C和中继R的群组密钥池KG的颁发方,同样具有群组密钥池KG。或者如图7,成员C和中继R的群组密钥池KG的颁发方为密钥管理服务器S2,具有群组密钥池KG,而S1没有群组密钥池KG。成员R作为通信中继,已经与成员S1进行了身份认证与密钥协商,因此R与S之间的通信已经实现对称加密,R侧的协商密钥用CKR和IKR表示,S1侧的协商密钥用CKR’和IKR’表示。如图5所示,成员C、成员R、成员S1和成员S2的身份识别码分别为ID=IDC、ID=IDR、ID=IDS1和ID=IDS2,同时成员C和成员R都记录有归属密钥管理服务器的身份识别码PID,即成员C的PID为IDS2,成员R的PID为IDS1。C、R、S1和S2的密码学模块均持有相对应的密钥池(包括私有密钥池和群组密钥池)、各类算法和鉴权密钥组。鉴权密钥组长度为2,第一个为历史密钥,第二个为使用密钥,其归属的密钥管理服务器拥有对应的鉴权密钥组。鉴权密钥组是基于私有密钥池实现的。每个密钥的符号表达详见图5。本实施例中,成员C、成员R均有安全隔离装置以存储密钥池。本实施例中成员C和成员R鉴权后最终协商的密钥为消息加密密钥CK(即保密性密钥)和消息认证密钥IK(即完整性密钥)。本实施例可能处于无线多跳网络,那么成员C和成员R之间可能并非处于直接通信。如图1中,成员C与成员R之间消息的传递需要通过成员A1的转发。其中成员A1不参与对该消息的加密和解密。如果群组成员所发送的消息的群组消息,则群组内成员均可对该消息进行解密。
流程说明
本实施例的鉴权消息流程示意图请参考图6,实线表示的消息为本实施例的鉴权及密钥协商部分。本实施例的详细说明如下:
步骤1:成员C向中继R发起鉴权请求
此步骤请参考实施例1中的步骤1。
步骤2:中继R接收鉴权请求,向服务端转发鉴权请求
此步骤请参考实施例1中的步骤2。
步骤3:服务端S1转发认证向量请求
密钥管理服务器S1接收到来自中继R的认证向量的请求。利用与中继R的协商密钥CKR’和IKR’对请求中的密文进行解密和消息认证。解密及消息认证的具体流程请参考上述实施例1中步骤2.2。密钥管理服务器S1根据消息中中继R身份识别符IDR和密钥管理服务器S2的身份识别符IDS2将请求按指定的格式向量子通信网络中的密钥管理服务器S2。传输中,站与站之间通过QKD方式共享站间量子密钥的方式加密传输。密钥管理服务器S1所在量子网络服务站与密钥管理服务器S2所在量子网络服务站可能为相邻的站,也可能通过多个中继进行通信。
步骤4:服务端S2接收认证向量请求,生成认证向量
密钥管理服务器S2接收到密钥管理服务器S1转发的认证向量请求后,对该请求进行解密、认证和解析。根据请求的相关信息,生成n组的关于成员C的认证向量。具体流程请参考上述实施例1中步骤3。密钥管理服务器S2将n组认证向量通过量子通信网络加密发送至密钥管理服务器S1。
步骤5:服务端S1加密转发认证向量
密钥管理服务器S1接收到来自密钥管理服务器S2的n组认证向量。密钥管理服务器S1利用与中继R的协商密钥CKR’和IKR’对认证向量进行消息认证码的生成和消息加密并发送至中继R。具体的加密及消息认证码生成的方式请参考上述实施例1中步骤2.3。
步骤6:中继R接收消息,计算协商密钥并向C发起提问
此步骤请参考实施例1中的步骤4。
步骤7:成员C验证提问消息,并返回应答
此步骤请参考实施例1中的步骤5。
步骤8:中继R验证成员C身份,返回鉴权结果
此步骤请参考实施例1中的步骤6。
步骤9:成员C接收验证认证结果
此步骤请参考实施例1中的步骤7。
鉴权密钥的更新
鉴权密钥的更新方法请参考实施例1中的鉴权密钥更新方法,具体的消息流程请参考图6中的实线及虚线部分。
鉴权与鉴权密钥更新组合方法
本组合方法可以参考实施例1的做法。鉴权密钥更新的方式请参考本实施例的“鉴权密钥的更新”。
鉴权异常的处理
异常处理情况请参考实施例1中的处理。当用于鉴权密钥更新或者有鉴权密钥更新参与时,如果消息传输过程中发生丢包异常可参考实施例1。成员C接收到提问消息后,从成员C到密钥管理服务器S2之间的消息传递发生的丢包和实施例1中成员C到密钥管理服务器S之间的异常处理情况一致;密钥管理服务器S2更新鉴权密钥组后,从密钥管理服务器S2到成员C之间的消息传递发生的丢包和实施例1中密钥管理服务器S到成员C之间的异常处理情况一致。
本发明中各个参数的符号只是为了方便说明,并不对本发明构成任何特殊限制。本发明中生成认证向量时可以一次产生n个,n的大小视情况而定。本发明可应用于多种无线多跳网络,如传感器网络、数据链等。
本发明的身份认证及密钥协商系统和方法,为群组成员和中继搭建了一个双方的安全的通道。该机制可保证重要等级高的信息只能由指定的用户可以对此消息进行解密,保证了消息在群组内的安全传输。同时群组密钥池降低了会话密钥(即协商密钥)被破解的风险。
以上公开的仅为本发明的实施例,但是本发明并非局限于此,本领域的技术人员可以对本发明进行各种改动和变型而不脱离本发明的精神和范围。显然这些改动和变型均应属于本发明要求的保护范围保护内。此外,尽管本说明书中使用了一些特定的术语,但这些术语只是为了方便说明,并不对本发明构成任何特殊限制。
Claims (10)
1.一种基于对称密钥池和中继通信的类AKA身份认证系统,包括参与AKA身份认证的成员、中继和服务器,其特征在于,所述成员、中继和服务器三者共享有群组密钥池,实施AKA身份认证时具体包括:
成员向中继发送鉴权请求;
中继响应于该鉴权请求并从服务器获得相应的认证向量,且该认证向量包含有指针地址A以及生成所述指针地址A的参数;
生成所述指针地址A的参数采用服务器和成员之间协商的匿名密钥加密;
中继利用来自群组密钥池的密钥种子再结合随机数参数计算得到成员和中继之间的协商密钥,其中所述随机数参数是利用指针地址A在群组密钥池中相应获得;
中继向成员发送提问消息,且该提问消息中包含来自认证向量的生成所述指针地址A的参数;
成员通过指针地址A的参数生成所述指针地址A,利用来自群组密钥池的密钥种子,再结合指针地址A在群组密钥池中获得随机数参数计算得到成员和中继之间的协商密钥;
成员响应于所述提问消息向中继发送相应的鉴权应答;
中继对所述鉴权应答进行验证后,向成员发送鉴权结果以供成员进行确认完成AKA身份认证。
2.如权利要求1所述的基于对称密钥池和中继通信的类AKA身份认证系统,其特征在于,进行AKA身份认证过程中成员与中继之间利用群组密钥池加密通信,中继与服务器之间利用两者预先共享的协商密钥加密通信。
3.如权利要求2所述的基于对称密钥池和中继通信的类AKA身份认证系统,其特征在于,成员与中继通信时,主动方生成随机数形式的协商码,利用该协商码通过指定的指针地址算法获得指针地址,依据该指针地址从群组密钥池取出指定长度的随机数,再利用指定的密钥生成算法和取出的随机数生成群聊保密性密钥和群聊完整性密钥;
群聊完整性密钥用于结合通信内容生成以及校验相应的验证码;
群聊保密性密钥用于结合通信内容进行加密以及解密。
4.如权利要求2所述的基于对称密钥池和中继通信的类AKA身份认证系统,其特征在于,成员和中继还分别有私有密钥池,成员和中继相互独立的与服务器共享其私有密钥池用以生成鉴权密钥;
所述指针地址A是随机数A结合成员与服务器之间的鉴权密钥通过指定算法相应获得,所述随机数A由服务器生成。
5.如权利要求4所述的基于对称密钥池和中继通信的类AKA身份认证系统,其特征在于,所述密钥种子是利用指针地址B从群组密钥池相应获取,指针地址B是采用随机数B通过指定算法相应获得,所述随机数B由中继生成并通过所述提问消息分发给成员。
6.如权利要求5所述的基于对称密钥池和中继通信的类AKA身份认证系统,其特征在于,所述鉴权请求中还携带有成员生成的且为真随机数形式的通信标识符,中继从鉴权请求中获得该通信标识符,该通信标识符在中继向服务器发送认证向量请求时发送给服务器,服务器利用该通信标识符结合成员与服务器之间的鉴权密钥生成所述匿名密钥。
7.如权利要求6所述的基于对称密钥池和中继通信的类AKA身份认证系统,其特征在于,所述认证向量中还包含所述通信标识符,中继通过该通信标识符对来自服务器的认证向量反馈进行验证;
所述通信标识符也通过提问消息发送给成员,成员利用该通信标识符结合成员与服务器之间的鉴权密钥生成所述匿名密钥,用以解密获得随机数A,成员还利用所述通信标识符校验提问消息。
8.如权利要求7所述的基于对称密钥池和中继通信的类AKA身份认证系统,其特征在于,认证向量中还包含认证应答,该认证应答利用成员和服务器之间的鉴权密钥,以及随机数A生成;
中继在认证向量中直接获取认证应答,成员接收提问消息并验证通过后,利用与生成认证应答相应的方式生成消息认证码,并以鉴权应答的方式将消息认证码发送给中继,供中继进行认证应答和消息认证码的对比认证。
9.如权利要求8所述的基于对称密钥池和中继通信的类AKA身份认证系统,其特征在于,参与AKA身份认证的服务器至少有两个,其中一个为中继所归属的第一服务器,其中另一个为成员所归属的第二服务器,且第一服务器和第二服务器中的一者拥有群组密钥池;
第一服务器接收来自中继的认证向量请求后,将该认证向量请求转发给第二服务器,第二服务器响应于所述认证向量请求并生成相应的认证向量,再以认证向量反馈的形式将所述认证向量经由第一服务器发送至中继。
10.一种基于对称密钥池和中继通信的类AKA身份认证方法,其特征在于,包括:
步骤S1,成员向中继发送鉴权请求;
步骤S2,中继响应于该鉴权请求并从服务器获得相应的认证向量,且该认证向量包含有指针地址A以及采用匿名密钥加密的随机数A;
所述指针地址A是随机数A结合成员与服务器之间的鉴权密钥通过指定算法相应获得,所述随机数A由服务器生成;
所述匿名密钥为成员和服务器协商生成;
所述成员、中继和服务器三者共享有群组密钥池,中继通过指针地址A在群组密钥池中相应获得随机数参数,再结合群组密钥池的密钥种子计算得到成员和中继之间的协商密钥;
步骤S3,中继向成员发送提问消息,且该提问消息中包含来自认证向量的采用匿名密钥加密的随机数A;
成员接收所述提问消息,提取随机数A并生成指针地址A,再通过指针地址A在群组密钥池中相应获得随机数参数,再结合群组密钥池的密钥种子计算得到成员和中继之间的协商密钥;
步骤S4,成员向中继发送相应的鉴权应答;
步骤S5,中继对所述鉴权应答进行验证后,向成员发送鉴权结果以供成员进行确认完成AKA身份认证。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810530145.0A CN108737091B (zh) | 2018-05-29 | 2018-05-29 | 一种基于对称密钥池和中继通信的类aka身份认证系统和方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810530145.0A CN108737091B (zh) | 2018-05-29 | 2018-05-29 | 一种基于对称密钥池和中继通信的类aka身份认证系统和方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN108737091A CN108737091A (zh) | 2018-11-02 |
CN108737091B true CN108737091B (zh) | 2021-03-02 |
Family
ID=63936638
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201810530145.0A Active CN108737091B (zh) | 2018-05-29 | 2018-05-29 | 一种基于对称密钥池和中继通信的类aka身份认证系统和方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN108737091B (zh) |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101917270A (zh) * | 2010-08-03 | 2010-12-15 | 中国科学院软件研究所 | 一种基于对称密码的弱认证和密钥协商方法 |
CN102164367A (zh) * | 2011-04-14 | 2011-08-24 | 北京理工大学 | 一种用于无线传感器网络的密钥管理方法 |
-
2018
- 2018-05-29 CN CN201810530145.0A patent/CN108737091B/zh active Active
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101917270A (zh) * | 2010-08-03 | 2010-12-15 | 中国科学院软件研究所 | 一种基于对称密码的弱认证和密钥协商方法 |
CN102164367A (zh) * | 2011-04-14 | 2011-08-24 | 北京理工大学 | 一种用于无线传感器网络的密钥管理方法 |
Also Published As
Publication number | Publication date |
---|---|
CN108737091A (zh) | 2018-11-02 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN108599925B (zh) | 一种基于量子通信网络的改进型aka身份认证系统和方法 | |
US11930126B2 (en) | System and method for secure relayed communications from an implantable medical device | |
CN108712252B (zh) | 一种基于对称密钥池和跨中继的aka身份认证系统和方法 | |
RU2421922C2 (ru) | СПОСОБ И УСТРОЙСТВО ДЛЯ УСТАНОВЛЕНИЯ АССОЦИАЦИЙ БЕЗОПАСНОСТИ МЕЖДУ УЗЛАМИ БЕСПРОВОДНОЙ САМООРГАНИЗУЮЩЕЙСЯ ОДНОРАНГОВОЙ (ad-hoc) СЕТИ | |
KR101019300B1 (ko) | 애드 혹 무선 네트워크에서 인증 키 요소의 보안 처리를 위한 방법 및 시스템 | |
WO2017185999A1 (zh) | 密钥分发、认证方法,装置及系统 | |
US8254581B2 (en) | Lightweight key distribution and management method for sensor networks | |
RU2406251C2 (ru) | Способ и устройство для установления безопасной ассоциации | |
CN108768632B (zh) | 一种基于对称密钥池和中继通信的aka身份认证系统和方法 | |
CN108964888B (zh) | 一种基于对称密钥池和中继通信的改进型aka身份认证系统和方法 | |
Guo et al. | FogHA: An efficient handover authentication for mobile devices in fog computing | |
CN108599926B (zh) | 一种基于对称密钥池的HTTP-Digest改进型AKA身份认证系统和方法 | |
CN108964897B (zh) | 基于群组通信的身份认证系统和方法 | |
Khan et al. | Secure authentication and key management protocols for mobile multihop WiMAX networks | |
CN108616350B (zh) | 一种基于对称密钥池的HTTP-Digest类AKA身份认证系统和方法 | |
KR101704540B1 (ko) | M2m 환경의 다중 디바이스 데이터 공유를 위한 그룹키 관리 방법 | |
Kapur et al. | Secure data transfer in MANET using symmetric and asymmetric cryptography | |
CN108880799B (zh) | 基于群组密钥池的多次身份认证系统和方法 | |
CN108964895B (zh) | 基于群组密钥池和改进Kerberos的User-to-User身份认证系统和方法 | |
CN101471767B (zh) | 密钥分发方法、设备及系统 | |
CN108768661B (zh) | 一种基于对称密钥池和跨中继的改进型aka身份认证系统和方法 | |
CN108965266B (zh) | 一种基于群组密钥池和Kerberos的User-to-User身份认证系统和方法 | |
CN108737091B (zh) | 一种基于对称密钥池和中继通信的类aka身份认证系统和方法 | |
CN108965243B (zh) | 一种基于对称密钥池和跨中继的类aka身份认证系统和方法 | |
CN109067705B (zh) | 基于群组通信的改进型Kerberos身份认证系统和方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |