CN109088732B - 一种基于移动终端的ca证书实现方法 - Google Patents

一种基于移动终端的ca证书实现方法 Download PDF

Info

Publication number
CN109088732B
CN109088732B CN201811139713.0A CN201811139713A CN109088732B CN 109088732 B CN109088732 B CN 109088732B CN 201811139713 A CN201811139713 A CN 201811139713A CN 109088732 B CN109088732 B CN 109088732B
Authority
CN
China
Prior art keywords
user
certificate
information
dca
msg
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201811139713.0A
Other languages
English (en)
Other versions
CN109088732A (zh
Inventor
谢琪
黄凌锋
唐志雄
牟航
吴彩霞
李克恒
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hangzhou Normal University
Original Assignee
Hangzhou Normal University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hangzhou Normal University filed Critical Hangzhou Normal University
Priority to CN201811139713.0A priority Critical patent/CN109088732B/zh
Publication of CN109088732A publication Critical patent/CN109088732A/zh
Application granted granted Critical
Publication of CN109088732B publication Critical patent/CN109088732B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3066Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0435Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0863Generation of secret information including derivation or calculation of cryptographic keys or passwords involving passwords or one-time passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • Computing Systems (AREA)
  • Algebra (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Mathematical Analysis (AREA)
  • Mathematical Optimization (AREA)
  • Mathematical Physics (AREA)
  • Pure & Applied Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本发明公开了一种基于移动终端的CA证书实现方法。本发明涉及三个阶段:证书申请阶段,证书使用的签名阶段和证书使用的信息加密阶段。在证书申请阶段,用户Ui提供必需的个人信息给CA认证中心申请个人数字证书;在证书使用的签名阶段,用户Ui对需要发送给其他用户的信息MSGi进行签名;证书使用的信息加密阶段,用户Ui想要将信息MSGi'加密发送给用户Uj。本发明提供的应用于移动终端的CA证书方案,使用了比模幂运算效率更高的椭圆曲线密码算法,且使用次数少,保证了方案具有较高的效率;签名的长度比较有限,减少了通信带宽和存储资源的占用。因此本方案适合用于计算能力和存储资源有限的移动终端设备。

Description

一种基于移动终端的CA证书实现方法
技术领域
本发明属于信息安全的数字签名领域,涉及一种基于移动终端的CA证书实现方法。
背景技术
CA证书在签名和加密中有重要的应用。随着以手机为代表的移动终端的普及,采用移动终端来处理业务成为服务人们生活的重要组成部分。但是移动环境存在一些问题,移动终端(比如手机)的质量参差不齐,种类繁杂,而移动通信的使用、信息的安全性本身需要较高的计算能力。移动通信网络环境存在更复杂的问题,原因是通信信息都是通过无线通信信道进行公开传输,这意味着攻击者能够通过一些技术手段窃听、截获、插入和篡改用户发送的信息。数字签名技术是信息安全领域一个重要的组成部分,在信息的保密性和完整性、发送信息者身份的认证性和数据的不可抵赖性方面发挥重大的作用。CA证书就是认证机构利用自己的私钥对合法用户的公钥进行数字签名。移动网络带宽和移动终端计算处理能力的限制,不利于数据传输的保密性和消息发送用户的不可抵赖性,导致传统的CA证书无法在移动终端进行应用。为了解决以上问题,我们设计了一种可以在移动终端上应用的CA证书,用户可以用该证书协议处理数据的签名和加密。
发明内容
本发明的目的是针对现有技术的不足,提供了一种基于移动终端的CA证书实现方法。
本发明解决其技术问题所采用的技术方案如下:
参数定义:参数为a,b,q的椭圆曲线Eq(a,b),q是大素数,P为椭圆曲线上的一个基点,IDi是用户Ui的身份信息,PWi是用户Ui的口令,BIOi是用户Ui的生物信息(如指纹),sCA和QCA=sCAP分别是CA认证中心的安全私钥和对应的公钥。||表示字符串连接运算,MCAi={xi,DCAi}是CA认证中心颁发给用户Ui的证书,
Figure GDA0003207268870000011
Figure GDA0003207268870000012
为证书的版本信息;
Figure GDA0003207268870000013
为证书的序列号,每个证书都有一个唯一的证书序列号;
Figure GDA0003207268870000021
为证书所使用的签名算法,此处使用椭圆曲线算法ECC;
Figure GDA0003207268870000022
为证书的发行机构名称,命名规则采用X.500格式;
Figure GDA0003207268870000023
为证书的有效期,采用UTC时间格式;
Figure GDA0003207268870000024
为证书所有人的名称,命名规则采用X.500格式;
Figure GDA0003207268870000025
为证书所有人的公开密钥,
Figure GDA0003207268870000026
Figure GDA0003207268870000027
为证书发行者对证书的签名。
h()是安全的单向哈希函数,EK(),DK()分别是对称加密算法和解密算法,K为密钥,RV(),FW()分别为椭圆曲线加密算法和解密算法,V,W为对应的私钥和公钥,(Gen,Rep)是模糊提取算法,(ηii)=Gen(BIOi),ηi和λi为随机字符串,使用生物信息BIOi与λi能计算出ηi=Rep(BIOii)。
其中公开的系统参数:a,b,q的椭圆曲线Eq(a,b),CA认证中心的公钥QCA=sCAP。
本发明涉及三个阶段:证书申请阶段,证书使用的签名阶段和证书使用的信息加密阶段。
在证书申请阶段,用户Ui提供必需的个人信息给CA认证中心申请个人数字证书:
(1)用户Ui将申请证书需要提供的各种信息PREi提交给CA认证中心。
(2)CA认证中心验证用户的合法性;
如果验证通过,选择用户Ui私钥xi,计算
Figure GDA0003207268870000028
Figure GDA0003207268870000029
MCAi={xi,DCAi};最后将MCAi传入用户Ui使用的智能手机中。
(3)用户Ui录入生物信息BIOi,输入口令PWi;获取智能手机主板序列号IDi并计算(ηii)=Gen(BIOi),
Figure GDA00032072688700000210
Ki=h(ηi||PWi),
Figure GDA0003207268870000031
然后将λi
Figure GDA0003207268870000032
存储在智能手机中。
在证书使用的签名阶段,用户Ui对需要发送给其他用户的信息MSGi进行签名:
(1)用户Ui输入生物信息
Figure GDA0003207268870000033
和口令PWi;获取智能手机主板序列号IDi并计算
Figure GDA0003207268870000034
验证
Figure GDA0003207268870000035
是否等于
Figure GDA0003207268870000036
如果
Figure GDA0003207268870000037
不等于
Figure GDA0003207268870000038
验证失败,提示用户生物信息或口令验证不通过;如果
Figure GDA0003207268870000039
等于
Figure GDA00032072688700000310
则验证通过,提示用户提供要进行签名的信息MSGi;获取当前时间Ti,然后计算
Figure GDA00032072688700000311
Mt=h(MSGi||Ti),
Figure GDA00032072688700000312
最后将{MSGi,Ti,DCAi,M1}发送给其他用户。
(2)其他用户接收到{MSGi,Ti,DCAi,M1}后,首先从CA认证中心获取到CA的公钥QCA,然后计算
Figure GDA00032072688700000313
如果
Figure GDA00032072688700000314
则验证通过,从DCAi中获取到用户Ui的公钥
Figure GDA00032072688700000315
计算
Figure GDA00032072688700000316
并验证h(MSGi||Ti)是否等于Mt;如果相等则说明信息MSGi确实为用户Ui所发送。
证书使用的信息加密阶段,用户Ui想要将信息MSGi'加密发送给用户Uj
(1)用户Ui输入生物信息BIOi'和口令PWi;获取智能手机主板序列号IDi并计算ηi'=Rep(BIOi',λi),
Figure GDA00032072688700000317
验证
Figure GDA00032072688700000318
是否等于
Figure GDA00032072688700000319
如果
Figure GDA00032072688700000320
不等于
Figure GDA00032072688700000321
则验证失败,提示用户生物信息或口令验证不通过;如果
Figure GDA00032072688700000322
等于
Figure GDA00032072688700000323
则验证通过,获取当前时间Ti',然后计算Ki=h(ηi'||PWi),
Figure GDA00032072688700000324
发送消息{DCAi,M2}给用户Uj,请求获取用户Uj的证书信息DCAj,REQ_DCAj用于请求获取用户Uj的证书信息。
(2)用户Uj接收到信息{DCAi,M2}后,首先从CA认证中心获取到CA的公钥QCA,然后计算
Figure GDA00032072688700000325
如果
Figure GDA00032072688700000326
则从DCAi中获取用户Ui的公钥
Figure GDA00032072688700000327
计算
Figure GDA00032072688700000328
获取当前时间Tj,验证Tj-Ti'是否小于合法时间差Δt;如果Tj-Ti'小于Δt则不合法,拒绝该请求;否则合法,提示用户Uj输入生物信息BIOj'和口令PWj,获取智能手机主板序列号IDj并计算ηj'=Rep(BIOj'||λj),
Figure GDA00032072688700000329
验证
Figure GDA00032072688700000330
是否等于
Figure GDA00032072688700000331
如果验证失败,提示用户生物信息或口令验证不通过;如果验证成功,计算Kj=h(ηj'||PWj),
Figure GDA0003207268870000041
最后发送{DCAj}给用户Ui
(3)用户Ui收到{DCAj}后,首先从CA认证中心获取到CA的公钥QCA,然后计算
Figure GDA0003207268870000042
如果
Figure GDA0003207268870000043
则提示用户Ui提供要进行加密的信息MSGi',从DCAj中获取到用户Uj的公钥
Figure GDA0003207268870000044
获取当前时间Ti”,产生随机数u,计算M3=Eu(MSGi'),Mt'=h(M3||Ti”),
Figure GDA0003207268870000045
最后将{M3,M4,Ti”}发送给用户Uj
(4)用户Uj接收到信息{M3,M4,Ti”}后,首先计算
Figure GDA0003207268870000046
验证h(M3||Ti”)是否等于Mt';如果不相等,终止;如果相等,计算MSGi'=Du(M3),获得用户Ui发送的消息。
本发明有益效果如下:
本发明提供的应用于移动终端的CA证书方案,使用了比模幂运算效率更高的椭圆曲线密码算法,且使用次数少,保证了方案具有较高的效率;签名的长度比较有限,减少了通信带宽和存储资源的占用。因此本方案适合用于计算能力和存储资源有限的移动终端设备。
附图说明
图1为用户的CA证书的三个阶段;
图2为用户向CA注册阶段;
图3为证书使用的签名阶段;
图4为证书使用的信息加密阶段。
具体实施方式
下面结合附图1-4对本发明进一步说明。
需要的参数包括:参数为a,b,q的椭圆曲线Eq(a,b),q是大素数,P为椭圆曲线上的一个基点。IDi是用户Ui的身份信息,PWi是用户的口令,BIOi是用户的生物信息(如指纹)。sCA和QCA=sCAP分别是CA认证中心的安全私钥和公钥,||表示字符串连接运算。MCAi={xi,DCAi}是CA认证中心颁发给用户Ui的证书,
Figure GDA0003207268870000047
Figure GDA0003207268870000048
为证书的版本信息;
Figure GDA0003207268870000049
为证书的序列号,每个证书都有一个唯一的证书序列号;
Figure GDA00032072688700000410
为证书所使用的签名算法,此处使用椭圆曲线算法ECC;
Figure GDA0003207268870000051
为证书的发行机构名称,命名规则采用X.500格式;
Figure GDA0003207268870000052
为证书的有效期,采用UTC时间格式;
Figure GDA0003207268870000053
为证书所有人的名称,命名规则采用X.500格式;
Figure GDA0003207268870000054
为证书所有人的公开密钥,
Figure GDA0003207268870000055
Figure GDA0003207268870000056
为证书发行者对证书的签名。
h()是安全的单向哈希函数,EK(),DK()分别是对称加密算法和解密算法,K为密钥,RV(),FW()分别为椭圆曲线加密算法和解密算法,V,W为对应的私钥和公钥,(Gen,Rep)是模糊提取算法,(ηii)=Gen(BIOi),ηi和λi为随机字符串,使用生物信息BIOi与λi能计算出ηi=Rep(BIOii)。
其中本方案的公共参数为:参数a,b,q以及相关的椭圆曲线算法Eq(a,b),基点P,CA认证中心的公钥QCA
建议参数设置为:
椭圆曲线方程为:y2=x3+ax+b
素数q:
BDB6F4FE 3E8B1D9E 0DA8C0D4 6F4C318C EFE4AFE3 B6B8551F
系数a:
BB8E5E8F BC115E13 9FE6A814 FE48AAA6 F0ADA1AA 5DF91985
系数b:
1854BEBD C31B21B7 AEFC80AB 0ECD10D5 B1B3308E 6DBF11C1
基点P=(x,y),其阶记为n。
坐标x:
4AD5F704 8DE709AD 51236DE6 5E4D4B48 2C836DC6 E4106640
坐标y:
02BB3A02 D4AAADAC AE24817A 4CA3A1B0 14B52704 32DB27D2
阶n:
BDB6F4FE 3E8B1D9E 0DA8C0D4 0FC96219 5DFAE76F 56564677
本方案包括三个阶段:证书申请阶段、证书使用的签名阶段和证书使用的信息加密阶段。
在证书申请阶段,用户Ui通过安全的方式提供必需的个人信息给CA认证中心,来申请个人数字证书:
(1)用户Ui将申请证书需要提供的各种信息PREi提交给CA认证中心。
(2)CA认证中心验证用户的合法性;
如果验证通过,选择用户Ui私钥xi,计算
Figure GDA0003207268870000061
Figure GDA0003207268870000062
MCAi={xi,DCAi};最后将MCAi传入用户Ui使用的智能手机中。
(3)用户Ui录入生物信息BIOi,输入口令PWi;获取智能手机主板序列号IDi并计算(ηii)=Gen(BIOi),
Figure GDA0003207268870000063
Ki=h(ηi||PWi),
Figure GDA0003207268870000064
然后将λi
Figure GDA0003207268870000065
存储在智能手机中。
在证书使用的签名阶段,用户Ui对需要发送给其他用户的信息MSGi进行签名:
(1)用户Ui输入生物信息
Figure GDA0003207268870000066
和口令PWi;获取智能手机主板序列号IDi并计算
Figure GDA0003207268870000067
验证
Figure GDA0003207268870000068
是否等于
Figure GDA0003207268870000069
如果
Figure GDA00032072688700000610
不等于
Figure GDA00032072688700000611
验证失败,提示用户生物信息或口令验证不通过;如果
Figure GDA00032072688700000612
等于
Figure GDA00032072688700000613
则验证通过,提示用户提供要进行签名的信息MSGi;获取当前时间Ti,然后计算
Figure GDA00032072688700000614
Mt=h(MSGi||Ti),
Figure GDA00032072688700000615
最后将{MSGi,Ti,DCAi,M1}发送给其他用户。
(2)其他用户接收到{MSGi,Ti,DCAi,M1}后,首先从CA认证中心获取到CA的公钥QCA,然后计算
Figure GDA00032072688700000616
如果
Figure GDA00032072688700000617
则验证通过,从DCAi中获取到用户Ui的公钥
Figure GDA00032072688700000618
计算
Figure GDA0003207268870000071
并验证h(MSGi||Ti)是否等于Mt;如果相等则说明信息MSGi确实为用户Ui所发送。
在证书使用的信息加密阶段,用户Ui想要将信息MSGi'加密发送给用户Uj
(1)用户Ui输入生物信息BIOi'和口令PWi;获取智能手机主板序列号IDi并计算ηi'=Rep(BIOi',λi),
Figure GDA0003207268870000072
验证
Figure GDA0003207268870000073
是否等于
Figure GDA0003207268870000074
如果
Figure GDA0003207268870000075
不等于
Figure GDA0003207268870000076
则验证失败,提示用户生物信息或口令验证不通过;如果
Figure GDA0003207268870000077
等于
Figure GDA0003207268870000078
则验证通过,获取当前时间Ti',然后计算Ki=h(ηi'||PWi),
Figure GDA0003207268870000079
发送消息{DCAi,M2}给用户Uj,请求获取用户Uj的证书信息DCAj
(2)用户Uj接收到信息{DCAi,M2}后,首先从CA认证中心获取到CA的公钥QCA,然后计算
Figure GDA00032072688700000710
如果
Figure GDA00032072688700000711
则从DCAi中获取用户Ui的公钥
Figure GDA00032072688700000712
计算
Figure GDA00032072688700000713
获取当前时间Tj,验证Tj-Ti'是否小于合法时间差Δt;如果小于则不合法,拒绝该请求;否则合法,提示用户Uj输入生物信息BIOj'和口令PWj,获取智能手机主板序列号IDj并计算ηj'=Rep(BIOj'||λj),
Figure GDA00032072688700000714
验证
Figure GDA00032072688700000715
是否等于
Figure GDA00032072688700000716
如果验证失败,提示用户生物信息或口令验证不通过;如果验证成功,计算Kj=h(ηj'||PWj),
Figure GDA00032072688700000717
最后发送{DCAj}给用户Ui
(3)用户Ui收到{DCAj}后,首先从CA认证中心获取到CA的公钥QCA,然后计算
Figure GDA00032072688700000718
如果
Figure GDA00032072688700000719
则提示用户Ui提供要进行加密的信息MSGi',从DCAj中获取到用户Uj的公钥
Figure GDA00032072688700000720
获取当前时间Ti”,产生随机数u,计算M3=Eu(MSGi'),Mt'=h(M3||Ti”),
Figure GDA00032072688700000721
最后将{M3,M4,Ti”}发送给用户Uj
(4)用户Uj接收到信息{M3,M4,Ti”}后,首先计算
Figure GDA00032072688700000722
验证h(M3||Ti”)是否等于Mt';如果不相等,终止;如果相等,计算MSGi'=Du(M3),获得用户Ui发送的消息。

Claims (1)

1.一种基于移动终端的CA证书实现方法,其特征在于:
参数定义:参数为a,b,q的椭圆曲线Eq(a,b),q是大素数,P为椭圆曲线上的一个基点,IDi是用户Ui的身份信息,PWi是用户Ui的口令,BIOi是用户Ui的生物信息,sCA和QCA=sCAP分别是CA认证中心的安全私钥和对应的公钥;||表示字符串连接运算,MCAi={xi,DCAi}是CA认证中心颁发给用户Ui的证书,
Figure FDA0003207268860000011
为证书的版本信息;
Figure FDA0003207268860000012
为证书的序列号,每个证书都有一个唯一的证书序列号;
Figure FDA0003207268860000013
为证书所使用的签名算法,此处使用椭圆曲线算法ECC;
Figure FDA0003207268860000014
为证书的发行机构名称,命名规则采用X.500格式;
Figure FDA0003207268860000015
为证书的有效期,采用UTC时间格式;
Figure FDA0003207268860000016
为证书所有人的名称,命名规则采用X.500格式;
Figure FDA0003207268860000017
为证书所有人的公开密钥,
Figure FDA0003207268860000018
为证书发行者对证书的签名;
h()是安全的单向哈希函数,EK(),DK()分别是对称加密算法和解密算法,K为密钥,RV(),FW()分别为椭圆曲线加密算法和解密算法,V,W为对应的私钥和公钥,(Gen,Rep)是模糊提取算法,(ηii)=Gen(BIOi),ηi和λi为随机字符串,使用生物信息BIOi与λi能计算出ηi=Rep(BIOii);
其中公开的系统参数:a,b,q的椭圆曲线Eq(a,b),CA认证中心的公钥QCA=sCAP;
该方法包括三个阶段:证书申请阶段、证书使用的签名阶段和证书使用的信息加密阶段;
所述的证书申请阶段,用户Ui提供必需的个人信息给CA认证中心申请个人数字证书,具体实现如下:
Ⅰ.用户Ui将申请证书需要提供的各种信息PREi提交给CA认证中心;
Ⅱ.CA认证中心验证用户的合法性;
如果验证通过,选择用户Ui私钥xi,计算
Figure FDA0003207268860000021
Figure FDA0003207268860000022
MCAi={xi,DCAi};最后将MCAi传入用户Ui使用的智能手机中;
Ⅲ.用户Ui录入生物信息BIOi,输入口令PWi;获取智能手机主板序列号IDi并计算(ηii)=Gen(BIOi),
Figure FDA0003207268860000023
Ki=h(ηi||PWi),
Figure FDA0003207268860000024
然后将λi
Figure FDA0003207268860000025
存储在智能手机中;
证书使用的签名阶段,用户Ui对需要发送给其他用户的信息MSGi进行签名,具体实现如下:
①用户Ui输入生物信息
Figure FDA0003207268860000026
和口令PWi;获取智能手机主板序列号IDi并计算
Figure FDA0003207268860000027
验证
Figure FDA0003207268860000028
是否等于
Figure FDA0003207268860000029
如果
Figure FDA00032072688600000210
不等于
Figure FDA00032072688600000211
验证失败,提示用户生物信息或口令验证不通过;如果
Figure FDA00032072688600000212
等于
Figure FDA00032072688600000213
则验证通过,提示用户提供要进行签名的信息MSGi;获取当前时间Ti,然后计算
Figure FDA00032072688600000214
Mt=h(MSGi||Ti),
Figure FDA00032072688600000215
最后将{MSGi,Ti,DCAi,M1}发送给其他用户;
②其他用户接收到{MSGi,Ti,DCAi,M1}后,首先从CA认证中心获取到CA的公钥QCA,然后计算
Figure FDA00032072688600000216
如果
Figure FDA00032072688600000217
则验证通过,从DCAi中获取到用户Ui的公钥
Figure FDA00032072688600000218
计算
Figure FDA00032072688600000219
并验证h(MSGi||Ti)是否等于Mt;如果相等则说明信息MSGi确实为用户Ui所发送;
证书使用的信息加密阶段,用户Ui想要将信息MSGi'加密发送给用户Uj,具体实现如下:
(1)用户Ui输入生物信息BIOi'和口令PWi;获取智能手机主板序列号IDi并计算ηi'=Rep(BIOi',λi),
Figure FDA00032072688600000220
验证
Figure FDA00032072688600000221
是否等于
Figure FDA00032072688600000222
如果
Figure FDA00032072688600000223
不等于
Figure FDA00032072688600000224
则验证失败,提示用户生物信息或口令验证不通过;如果
Figure FDA00032072688600000225
等于
Figure FDA00032072688600000226
则验证通过,获取当前时间Ti',然后计算Ki=h(ηi'||PWi),
Figure FDA00032072688600000227
发送消息{DCAi,M2}给用户Uj,请求获取用户Uj的证书信息DCAj,REQ_DCAj用于请求获取用户Uj的证书信息;
(2)用户Uj接收到信息{DCAi,M2}后,首先从CA认证中心获取到CA 的公钥QCA,然后计算
Figure FDA0003207268860000031
如果
Figure FDA0003207268860000032
则从DCAi中获取用户Ui的公钥
Figure FDA0003207268860000033
计算
Figure FDA0003207268860000034
获取当前时间Tj,验证Tj-Ti'是否小于合法时间差Δt;如果Tj-Ti'小于Δt则不合法,拒绝该请求;否则合法,提示用户Uj输入生物信息BIOj'和口令PWj,获取智能手机主板序列号IDj并计算ηj'=Rep(BIOj'||λj),
Figure FDA0003207268860000035
验证
Figure FDA0003207268860000036
是否等于
Figure FDA0003207268860000037
如果验证失败,提示用户生物信息或口令验证不通过;如果验证成功,计算Kj=h(ηj'||PWj),
Figure FDA0003207268860000038
最后发送{DCAj}给用户Ui
(3)用户Ui收到{DCAj}后,首先从CA认证中心获取到CA的公钥QCA,然后计算
Figure FDA0003207268860000039
如果
Figure FDA00032072688600000310
则提示用户Ui提供要进行加密的信息MSGi',从DCAj中获取到用户Uj的公钥
Figure FDA00032072688600000311
获取当前时间Ti”,产生随机数u,计算M3=Eu(MSGi'),Mt'=h(M3||Ti”),
Figure FDA00032072688600000312
最后将{M3,M4,Ti”}发送给用户Uj
(4)用户Uj接收到信息{M3,M4,Ti”}后,首先计算
Figure FDA00032072688600000313
验证h(M3||Ti”)是否等于Mt';如果不相等,终止;如果相等,计算MSGi'=Du(M3),获得用户Ui发送的消息。
CN201811139713.0A 2018-09-28 2018-09-28 一种基于移动终端的ca证书实现方法 Active CN109088732B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201811139713.0A CN109088732B (zh) 2018-09-28 2018-09-28 一种基于移动终端的ca证书实现方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201811139713.0A CN109088732B (zh) 2018-09-28 2018-09-28 一种基于移动终端的ca证书实现方法

Publications (2)

Publication Number Publication Date
CN109088732A CN109088732A (zh) 2018-12-25
CN109088732B true CN109088732B (zh) 2021-09-21

Family

ID=64842680

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201811139713.0A Active CN109088732B (zh) 2018-09-28 2018-09-28 一种基于移动终端的ca证书实现方法

Country Status (1)

Country Link
CN (1) CN109088732B (zh)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113691365B (zh) * 2020-05-16 2024-04-26 成都天瑞芯安科技有限公司 云私钥生成和使用方法

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1921384A (zh) * 2006-09-12 2007-02-28 上海交通大学 一种公钥基础设施系统、局部安全设备及运行方法
CN105516201A (zh) * 2016-01-20 2016-04-20 陕西师范大学 一种多服务器环境下轻量级匿名认证与密钥协商方法

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020062451A1 (en) * 1998-09-01 2002-05-23 Scheidt Edward M. System and method of providing communication security
EP2826201B1 (en) * 2012-03-15 2019-05-08 BlackBerry Limited Method for securing messages
US9350550B2 (en) * 2013-09-10 2016-05-24 M2M And Iot Technologies, Llc Power management and security for wireless modules in “machine-to-machine” communications

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1921384A (zh) * 2006-09-12 2007-02-28 上海交通大学 一种公钥基础设施系统、局部安全设备及运行方法
CN105516201A (zh) * 2016-01-20 2016-04-20 陕西师范大学 一种多服务器环境下轻量级匿名认证与密钥协商方法

Non-Patent Citations (4)

* Cited by examiner, † Cited by third party
Title
An Improved Biometric Based Authentication Scheme with User Anonymity Using Elliptic Curve Cryptosystem;Lidong Han等;《International Journal of Network Security》;20170531;全文 *
Cryptanalysis and improvement on anonymous three-factor authentication scheme for mobile networks;Qi Xie等;《Computers and Electrical Engineering》;20161205;全文 *
DESIGN OF MOBILE PUBLIC KEY INFRASTRUCTURE (M-PKI) USING ELLIPTIC CURVE CRYPTOGRAPHY;Sangram Ray等;《International Journal on Cryptography and Information Security (IJCIS)》;20130331;全文 *
三因子认证密钥协商协议研究;唐志雄;《中国优秀硕士学位论文全文数据库 (信息科技辑)》;20180615;全文 *

Also Published As

Publication number Publication date
CN109088732A (zh) 2018-12-25

Similar Documents

Publication Publication Date Title
CN107196966B (zh) 基于区块链的多方信任的身份认证方法和系统
CN108667626B (zh) 安全的两方协作sm2签名方法
US7366905B2 (en) Method and system for user generated keys and certificates
US10110386B2 (en) Implicitly certified digital signatures
US7308574B2 (en) Method and system for key certification
CA2838322C (en) Secure implicit certificate chaining
US9634840B2 (en) Digital signature technique
CN110959163A (zh) 能够在多个存储节点上安全存储大型区块链的计算机实现的系统和方法
CN112087428B (zh) 一种基于数字证书的抗量子计算身份认证系统及方法
CN101083843A (zh) 一种移动终端通讯中对端身份确认的方法及系统
CN1980121A (zh) 电子签名移动终端、系统及方法
US11044081B2 (en) System and method for obtaining a common session key between devices
WO2014069985A1 (en) System and method for identity-based entity authentication for client-server communications
CN103905384A (zh) 基于安全数字证书的嵌入式终端间会话握手的实现方法
CN113055394A (zh) 一种适用于v2g网络的多服务双因子认证方法及系统
CN109088732B (zh) 一种基于移动终端的ca证书实现方法
GB2543359A (en) Methods and apparatus for secure communication
KR20080005344A (ko) 인증서버가 사용자단말기를 인증하는 시스템
CN109274506B (zh) 一种基于国密sm2的无证书签名方法
KR101042834B1 (ko) 모바일 환경을 위한 자체인증 사인크립션 방법
CN112533213B (zh) 一种密钥协商方法、装置、终端及存储介质
CN112968773B (zh) 一种sm2协同签名系统的密钥授权委托系统及方法
CN117278330B (zh) 一种电力物联网设备网络的轻量级组网与安全通信方法
Li et al. Digital Signature Technology of Mobile Phone Verification Code based on Biometrics
WO2023003582A1 (en) Authentication using group signatures of user devices

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant