CN110048849B - 一种多层保护的会话密钥协商方法 - Google Patents

一种多层保护的会话密钥协商方法 Download PDF

Info

Publication number
CN110048849B
CN110048849B CN201910202471.3A CN201910202471A CN110048849B CN 110048849 B CN110048849 B CN 110048849B CN 201910202471 A CN201910202471 A CN 201910202471A CN 110048849 B CN110048849 B CN 110048849B
Authority
CN
China
Prior art keywords
client
data
random parameter
timestamp
key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201910202471.3A
Other languages
English (en)
Other versions
CN110048849A (zh
Inventor
肖崇伟
余文珣
李志奇
马名泽
陈述
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Guangdong Achieve Information Technology Development Co ltd
Original Assignee
Guangdong Achieve Information Technology Development Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Guangdong Achieve Information Technology Development Co ltd filed Critical Guangdong Achieve Information Technology Development Co ltd
Priority to CN201910202471.3A priority Critical patent/CN110048849B/zh
Publication of CN110048849A publication Critical patent/CN110048849A/zh
Application granted granted Critical
Publication of CN110048849B publication Critical patent/CN110048849B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0478Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload applying multiple layers of encryption, e.g. nested tunnels or encrypting the content with a first key and then with at least a second key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0822Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3066Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3297Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps

Abstract

本发明提供了一种多层保护的会话密钥协商方法,用于在第一客户端和第二客户端进行加密通信之前生成会话密钥。本发明在进行密钥协商的过程中,利用SM3算法实现摘要计算,并在整个密钥协商过程中采用SM9算法实现加密传输和签名校验,增加了会话密钥的破解难度,提高了密话的安全性。此外,本发明还使用通信双方的用户标识(如手机号等)进行身份认证,取消了使用数字证书进行认证的方式,这大大降低了加密技术的实现成本,提高了系统的运行效率。

Description

一种多层保护的会话密钥协商方法
技术领域
本发明涉及信息安全领域,具体涉及一种多层保护的会话密钥协商方法。
背景技术
随着通信技术和信息处理技术的发展,信息在传输过程中的安全性越来越受到关注。在通信过程中采用加密密钥是目前加密通信中普遍使用的加密通信手段。密钥协商则主要是为了让通信双方建立临时的会话密钥,即系统中的两个或多个参与方共同提供信息,各自推导出一个任何一方不能预先确定结果的共享密钥。
由于加密密钥一旦被破解,会使得之后的加密信息都不再安全。因此,为了防止加密密钥被破解,各种不同的密钥协商机制应运而生。特别是随着通信环境的日益复杂、信息技术的不断发展和计算能力的不断提高,通信环境中的攻击手段也不断发展,使得很多密钥协商方法都存在不同程度的安全隐患。
国家密码局认定的国产密码算法,主要有SM1,SM2,SM3,SM4和SM9。SM2算法是一种公钥密码算法,它是一种更先进安全的算法,在我们国家商用密码体系中被用来替换RSA算法。SM3是一种密码散列函数标准,主要用于数字签名及验证、消息认证码生成及验证、随机数生成等,据国家密码管理局表示,其安全性及效率与SHA-256相当。SM9算法是一种基于双线性配对和椭圆曲线的新型公钥密码技术,从传统的PKI基础上发展而来,主要解决的问题集中在身份认证、抗否认、完整性、保密性等方面,为实现应用安全提供了一个新的解决思路。
然而,目前传统的密钥协商方法主要是通过服务器生成会话密钥,然后再下发给通信双方。那么,一旦该服务器被黑客攻破,会话密钥就会泄漏,通过该服务器生成会话密钥的会话都不再安全。
而且,传统的密钥协商方式需要数字证书进行双方身份认证,这大大增加了加密技术的实现成本,降低了系统的运行效率。
发明内容
本发明的目的在于,针对现有技术中存在的缺陷,提供一种多层保护的会话密钥协商方法,增加会话密钥的破解难度,提高加密通信的安全性。
为实现上述目的,本发明采用以下技术方案:
一种多层保护的会话密钥协商方法,用于在第一客户端和第二客户端进行加密通信之前生成会话密钥,包括以下步骤:
S1、第一客户端向第二客户端发起密钥协商时,第一客户端基于SM2算法的椭圆曲线参数,计算生成第一随机参数A;
S2、第一客户端生成一个第二随机参数A’并获取当前第一时间戳T,然后将所述第一随机参数A、第二随机参数A’和第一时间戳T一起使用SM3算法计算摘要信息,得到第一摘要数据;
S3、第一客户端使用第二客户端的SM9密钥,对第一随机参数A、第二随机参数A’、第一时间戳T和第一摘要数据进行加密;
S4、第一客户端使用第一客户端的SM9密钥对S3中加密后的数据进行数据签名;
S5、第一客户端将所述第一时间戳T、双方的身份标识和S4中签名后的数据一起进行编码,然后通过服务器发送到第二客户端;
S6、第二客户端对收到的数据进行解码后,再进行验证和解密,得到所述第一随机参数A、第二随机参数A’、第一时间戳T和第一摘要数据;
S7、第二客户端根据第一随机参数A,基于SM2算法的椭圆曲线参数,计算生成第三随机参数B;
S8、第二客户端生成一个第四随机参数B’并获取当前的第二时间戳T’,然后将第三随机参数B、第四随机参数B’和第二时间戳T’一起使用SM3算法计算摘要信息,得到第三摘要数据;
S9、第二客户端使用第一客户端的SM9密钥对第三随机参数B、第四随机参数B’、第二时间戳T’和第三摘要数据进行加密;
S10、第二客户端使用第二客户端的SM9密钥对S9中加密后的数据进行数据签名;
S11、第二客户端将所述第二时间戳T’、双方的身份标识和S10中签名后的数据一起进行编码,然后通过服务器发送到第一客户端;
S12、第一客户端对收到的数据进行解码后,再进行验证和解密,得到所述第三随机参数B、第四随机参数B’、第二时间戳T’和第三摘要数据;
S13、至此,第一客户端和第二客户端分别获得了第一随机参数A和第三随机参数B;根据第一随机参数A和第三随机参数B,第一客户端和第二客户端分别通过相同的运算操作,最终生成一个相同的会话密钥;
S14、根据以上步骤,双方会话密钥协商成功,对会话进行加密,开始通信。
进一步地,在S1中,计算生成第一随机参数A的方法为:由密码机生成第一中间随机数r,然后基于SM2算法的椭圆曲线参数P的倍点,通过特定运算过程,将第一中间随机数r变换为第一随机参数A。
进一步地,在S6中,第二客户端对收到的数据进行验证和解密的过程包括:
验证第一时间戳T是否过时:确认第二客户端接收到数据的时间与第一时间戳T的时间差是否在30秒以内,若时间差超过30秒,则中止此次密钥协商;
验证双方身份标识:确认第一客户端是否是发送方,第二客户端自身是否是接收方。
进一步地,在S6中,第二客户端对收到的数据进行验证和解密的过程还包括:
第二客户端使用第一客户端的SM9密钥对签名后的数据进行签名验证,然后使用第二客户端的SM9密钥对数据进行解密,得到所述第一随机参数A、第二随机参数A’、第一时间戳T和第一摘要数据;
将所述第一随机参数A、第二随机参数A’和第一时间戳T使用SM3算法计算摘要信息,得到第二摘要数据,将第二摘要数据和第一摘要数据进行比较验证,确认是否一致;
上述验证过程中只要有一处验证不通过,则发出警告。
进一步地,在S12中,第一客户端对收到的数据进行验证和解密的过程包括:
验证第二时间戳T’是否过时:确认第一客户端接收到数据的时间与第二时间戳T’的时间差是否在30秒以内,若时间差超过30秒,则中止此次密钥协商;
验证双方身份标识:确认第二客户端是否是发送方,第一客户端自身是否是接收方。
进一步地,在S12中,第一客户端对收到的数据进行验证和解密的过程还包括:
第一客户端使用第二客户端的SM9密钥对签名后的数据进行验证,然后使用第一客户端的SM9密钥对数据进行解密,得到所述第三随机参数B、第四随机参数B’、第二时间戳T’和第三摘要数据;
将所述第三随机参数B、第四随机参数B’和第二时间戳T’使用SM3算法计算摘要信息,得到第四摘要数据,将第四摘要数据和第三摘要数据进行比较验证,确认是否一致;
上述验证过程中只要有一处验证不通过,则发出警告。
进一步地,在S13中,第一客户端和第二客户端生成会话密钥的方法为:
将第一随机参数A和第三随机参数B相乘,再与其他参数进行交互,生成第一中间参数C;
将第一中间参数C使用SM3算法进行摘要计算,得到第二中间参数D;
将第二中间参数D使用SM4算法派生出会话密钥。
进一步地,所述第二客户端的SM9密钥为第二客户端的SM9公钥;所述第一客户端的SM9密钥为第一客户端的SM9公钥。
本发明在进行密钥协商的过程中,利用SM3算法实现摘要计算,并在整个密钥协商过程中采用SM9算法实现加密传输和签名校验,增加了会话密钥的破解难度,提高了密话的安全性。此外,本发明还使用通信双方的用户标识(如手机号等)进行身份认证,取消了使用数字证书进行认证的方式,这大大降低了加密技术的实现成本,提高了系统的运行效率。
附图说明
图1是本发明实施例提供的一种多层保护的会话密钥协商方法的流程示意图。
具体实施方式
下面将结合附图和具体的实施例对本发明的技术方案进行详细说明。
如图1所示,本发明实施例提供的一种多层保护的会话密钥协商方法,用于在第一客户端(如图1所示的客户端1)和第二客户端(如图1所示的客户端2)进行加密通信之前生成会话密钥,其具体包括以下步骤:
一种多层保护的会话密钥协商方法,用于在第一客户端和第二客户端进行加密通信之前生成会话密钥,包括以下步骤:
S1、第一客户端向第二客户端发起密钥协商时,第一客户端基于SM2算法的椭圆曲线参数,计算生成第一随机参数A;
S2、第一客户端生成一个第二随机参数A’并获取当前第一时间戳T,然后将所述第一随机参数A、第二随机参数A’和第一时间戳T一起使用SM3算法计算摘要信息,得到第一摘要数据;其中,第二随机参数A’的作用是为了保证摘要计算后的哈希值更加随机、无规律,增加破解的难度;
S3、第一客户端使用第二客户端的SM9密钥对第一随机参数A、第二随机参数A’、第一时间戳T和第一摘要数据进行加密;
S4、第一客户端使用第一客户端的SM9密钥对S3中加密后的数据进行数据签名;
S5、第一客户端将所述第一时间戳T、双方的身份标识和S4中签名后的数据一起进行编码,然后通过服务器发送到第二客户端;
S6、第二客户端对收到的数据进行解码后,再进行验证和解密,得到所述第一随机参数A、第二随机参数A’、第一时间戳T和第一摘要数据;
S7、第二客户端根据第一随机参数A,基于SM2算法的椭圆曲线参数,计算生成第三随机参数B;
S8、第二客户端生成一个第四随机参数B’并获取当前的第二时间戳T’,然后将第三随机参数B、第四随机参数B’和第二时间戳T’一起使用SM3算法计算摘要信息,得到第三摘要数据;其中,第四随机参数B’的作用是为了保证摘要计算后的哈希值更加随机、无规律,增加破解的难度;
S9、第二客户端使用第一客户端的SM9密钥对第三随机参数B、第四随机参数B’、第二时间戳T’和第三摘要数据进行加密;
S10、第二客户端使用第二客户端的SM9密钥对S9中加密后的数据进行数据签名;
S11、第二客户端将所述第二时间戳T’、双方的身份标识和S10中签名后的数据一起进行编码,然后通过服务器发送到第一客户端;
S12、第一客户端对收到的数据进行解码后,再进行验证和解密,得到所述第三随机参数B、第四随机参数B’、第二时间戳T’和第三摘要数据;
S13、至此,第一客户端和第二客户端分别获得了第一随机参数A和第三随机参数B;根据第一随机参数A和第三随机参数B,第一客户端和第二客户端分别通过相同的运算操作,最终生成一个相同的会话密钥;
S14、根据以上步骤,双方会话密钥协商成功,对会话进行加密,开始通信。
进一步地,在S1中,计算生成第一随机参数A的方法为:由密码机生成第一中间随机数r,然后基于SM2算法的椭圆曲线参数P的倍点,通过特定运算过程,将第一中间随机数r变换为第一随机参数A。
进一步地,在S6中,第二客户端对收到的数据进行验证和解密的过程包括:
验证第一时间戳T是否过时:确认第二客户端接收到数据的时间与第一时间戳T的时间差是否在30秒以内,若时间差超过30秒,则中止此次密钥协商;
验证双方身份标识:确认第一客户端是否是发送方,第二客户端自身是否是接收方。
进一步地,在S6中,第二客户端对收到的数据进行验证和解密的过程还包括:
第二客户端使用第一客户端的SM9密钥对签名后的数据进行签名验证,然后使用第二客户端的SM9密钥对数据进行解密,得到所述第一随机参数A、第二随机参数A’、第一时间戳T和第一摘要数据;
将所述第一随机参数A、第二随机参数A’和第一时间戳T使用SM3算法计算摘要信息,得到第二摘要数据,将第二摘要数据和第一摘要数据进行比较验证,确认是否一致;
上述验证过程中只要有一处验证不通过,则发出警告。
进一步地,在S12中,第一客户端对收到的数据进行验证和解密的过程包括:
验证第二时间戳T’是否过时:确认第一客户端接收到数据的时间与第二时间戳T’的时间差是否在30秒以内,若时间差超过30秒,则中止此次密钥协商;
验证双方身份标识:确认第二客户端是否是发送方,第一客户端自身是否是接收方。
进一步地,在S12中,第一客户端对收到的数据进行验证和解密的过程还包括:
第一客户端使用第二客户端的SM9密钥对签名后的数据进行验证,然后使用第一客户端的SM9密钥对数据进行解密,得到所述第三随机参数B、第四随机参数B’、第二时间戳T’和第三摘要数据;
将所述第三随机参数B、第四随机参数B’和第二时间戳T’使用SM3算法计算摘要信息,得到第四摘要数据,将第四摘要数据和第三摘要数据进行比较验证,确认是否一致;
上述验证过程中只要有一处验证不通过,则发出警告。
进一步地,在S13中,第一客户端和第二客户端生成会话密钥的方法为:
将第一随机参数A和第三随机参数B相乘,再与其他参数进行交互,生成第一中间参数C;
将第一中间参数C使用SM3算法进行摘要计算,得到第二中间参数D;
将第二中间参数D使用SM4算法派生出会话密钥。
进一步地,所述第二客户端的SM9密钥为第二客户端的SM9公钥;所述第一客户端的SM9密钥为第一客户端的SM9公钥。用户在加入通信网络前需要进行注册,注册时用户将自己客户端的手机号发送给服务器。服务器基于SM9算法生成公钥和私钥,所述公钥和私钥统称为SM9密钥。具体地,将用户手机号作为SM9公钥,生成与手机号(SM9公钥)对应的SM9私钥。然后,服务器将SM9密钥下发给用户客户端,用户客户端将SM9密钥保存在安全中间件内。
本发明在进行密钥协商的过程中,利用SM3算法实现摘要计算,并在整个密钥协商过程中采用SM9算法实现加密传输和签名校验,增加了会话密钥的破解难度,提高了密话的安全性。此外,本发明还使用通信双方的用户标识(如手机号等)进行身份认证,取消了使用数字证书进行认证的方式,这大大降低了加密技术的实现成本,提高了系统的运行效率。
以上所述实施例仅表达了本发明的几种实施方式,其描述较为具体和详细,但并不能因此而理解为对本发明专利范围的限制。应当指出的是,对于本领域的普通技术人员来说,在不脱离本发明构思的前提下,还可以做出若干变形和改进,这些都属于本发明的保护范围。因此,本发明专利的保护范围应以所附权利要求为准。

Claims (5)

1.一种多层保护的会话密钥协商方法,用于在第一客户端和第二客户端进行加密通信之前生成会话密钥,其特征在于,包括以下步骤:
S1、第一客户端向第二客户端发起密钥协商时,第一客户端基于SM2算法的椭圆曲线参数,计算生成第一随机参数A;
S2、第一客户端生成一个第二随机参数A’并获取当前第一时间戳T,然后将所述第一随机参数A、第二随机参数A’和第一时间戳T一起使用SM3算法计算摘要信息,得到第一摘要数据;
S3、第一客户端使用第二客户端的SM9密钥,对第一随机参数A、第二随机参数A’、第一时间戳T和第一摘要数据进行加密;
S4、第一客户端使用第一客户端的SM9密钥对S3中加密后的数据进行数据签名;
S5、第一客户端将所述第一时间戳T、双方的身份标识和S4中签名后的数据一起进行编码,然后通过服务器发送到第二客户端;
S6、第二客户端对收到的数据进行解码后,再进行验证和解密,得到所述第一随机参数A、第二随机参数A’、第一时间戳T和第一摘要数据;
S7、第二客户端根据第一随机参数A,基于SM2算法的椭圆曲线参数,计算生成第三随机参数B;
S8、第二客户端生成一个第四随机参数B’并获取当前的第二时间戳T’,然后将第三随机参数B、第四随机参数B’和第二时间戳T’一起使用SM3算法计算摘要信息,得到第三摘要数据;
S9、第二客户端使用第一客户端的SM9密钥对第三随机参数B、第四随机参数B’、第二时间戳T’和第三摘要数据进行加密;
S10、第二客户端使用第二客户端的SM9密钥对S9中加密后的数据进行数据签名;
S11、第二客户端将所述第二时间戳T’、双方的身份标识和S10中签名后的数据一起进行编码,然后通过服务器发送到第一客户端;
S12、第一客户端对收到的数据进行解码后,再进行验证和解密,得到所述第三随机参数B、第四随机参数B’、第二时间戳T’和第三摘要数据;
S13、至此,第一客户端和第二客户端分别获得了第一随机参数A和第三随机参数B;根据第一随机参数A和第三随机参数B,第一客户端和第二客户端分别通过相同的运算操作,最终生成一个相同的会话密钥;
S14、根据以上步骤,双方会话密钥协商成功,对会话进行加密,开始通信;
在S1中,计算生成第一随机参数A的方法为:由密码机生成第一中间随机数r,然后基于SM2算法的椭圆曲线参数P的倍点,通过特定运算过程,将第一中间随机数r变换为第一随机参数A;
在S6中,第二客户端对收到的数据进行验证和解密的过程包括:
验证第一时间戳T是否过时:确认第二客户端接收到数据的时间与第一时间戳T的时间差是否在30秒以内,若时间差超过30秒,则中止此次密钥协商;验证双方身份标识:确认第一客户端是否是发送方,第二客户端自身是否是接收方;
在S12中,第一客户端对收到的数据进行验证和解密的过程包括:
验证第二时间戳T’是否过时:确认第一客户端接收到数据的时间与第二时间戳T’的时间差是否在30秒以内,若时间差超过30秒,则中止此次密钥协商;验证双方身份标识:确认第二客户端是否是发送方,第一客户端自身是否是接收方。
2.根据权利要求1所述的多层保护的会话密钥协商方法,其特征在于,在S6中,第二客户端对收到的数据进行验证和解密的过程还包括:
第二客户端使用第一客户端的SM9密钥对签名后的数据进行签名验证,然后使用第二客户端的SM9密钥对数据进行解密,得到所述第一随机参数A、第二随机参数A’、第一时间戳T和第一摘要数据;
将所述第一随机参数A、第二随机参数A’和第一时间戳T使用SM3算法计算摘要信息,得到第二摘要数据,将第二摘要数据和第一摘要数据进行比较验证,确认是否一致;
上述验证过程中只要有一处验证不通过,则发出警告。
3.根据权利要求1所述的多层保护的会话密钥协商方法,其特征在于,在S12中,第一客户端对收到的数据进行验证和解密的过程还包括:
第一客户端使用第二客户端的SM9密钥对签名后的数据进行验证,然后使用第一客户端的SM9密钥对数据进行解密,得到所述第三随机参数B、第四随机参数B’、第二时间戳T’和第三摘要数据;
将所述第三随机参数B、第四随机参数B’和第二时间戳T’使用SM3算法计算摘要信息,得到第四摘要数据,将第四摘要数据和第三摘要数据进行比较验证,确认是否一致;
上述验证过程中只要有一处验证不通过,则发出警告。
4.根据权利要求1所述的多层保护的会话密钥协商方法,其特征在于,在S13中,第一客户端和第二客户端生成会话密钥的方法为:
将第一随机参数A和第三随机参数B相乘,再与其他参数进行交互,生成第一中间参数C;
将第一中间参数C使用SM3算法进行摘要计算,得到第二中间参数D;将第二中间参数D使用SM4算法派生出会话密钥。
5.根据权利要求1所述的多层保护的会话密钥协商方法,其特征在于,所述第二客户端的SM9密钥为第二客户端的SM9公钥;所述第一客户端的SM9密钥为第一客户端的SM9公钥。
CN201910202471.3A 2019-03-11 2019-03-11 一种多层保护的会话密钥协商方法 Active CN110048849B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201910202471.3A CN110048849B (zh) 2019-03-11 2019-03-11 一种多层保护的会话密钥协商方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201910202471.3A CN110048849B (zh) 2019-03-11 2019-03-11 一种多层保护的会话密钥协商方法

Publications (2)

Publication Number Publication Date
CN110048849A CN110048849A (zh) 2019-07-23
CN110048849B true CN110048849B (zh) 2022-10-21

Family

ID=67273829

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201910202471.3A Active CN110048849B (zh) 2019-03-11 2019-03-11 一种多层保护的会话密钥协商方法

Country Status (1)

Country Link
CN (1) CN110048849B (zh)

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110995434B (zh) * 2019-12-16 2023-07-25 成都三零瑞通移动通信有限公司 一种基于ibc算法和对称算法的卫星终端加密通信方法
CN111831974B (zh) * 2020-06-30 2024-02-23 深圳数字电视国家工程实验室股份有限公司 接口保护方法、装置、电子设备及存储介质
CN111629012B (zh) * 2020-07-28 2020-10-30 杭州海康威视数字技术股份有限公司 通信方法、装置及门禁系统、设备、存储介质
CN111935712A (zh) * 2020-07-31 2020-11-13 深圳市燃气集团股份有限公司 一种基于NB-IoT通信的数据传输方法、系统及介质
CN112054906B (zh) * 2020-08-21 2022-02-11 郑州信大捷安信息技术股份有限公司 一种密钥协商方法及系统
CN113630248B (zh) * 2021-09-15 2024-01-30 深圳市国信量子科技有限公司 一种会话密钥协商方法
CN113612610B (zh) * 2021-09-15 2024-02-02 深圳市国信量子科技有限公司 一种会话密钥协商方法
CN115150099B (zh) * 2022-07-06 2023-02-17 渔翁信息技术股份有限公司 数据抗抵赖传输方法、数据发送端及数据接收端

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101710859A (zh) * 2009-11-17 2010-05-19 深圳国微技术有限公司 一种认证密钥协商方法
CN101980558A (zh) * 2010-11-16 2011-02-23 北京航空航天大学 一种Ad hoc网络传输层协议上的加密认证方法
CN103188080A (zh) * 2011-12-31 2013-07-03 中兴通讯股份有限公司 一种基于身份标识的端到端的密钥认证协商方法及系统
CN104158653A (zh) * 2014-08-14 2014-11-19 华北电力大学句容研究中心 一种基于商密算法的安全通信方法

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101610452B (zh) * 2009-07-15 2011-06-01 西安西电捷通无线网络通信股份有限公司 一种传感器网络鉴别与密钥管理机制的融合方法

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101710859A (zh) * 2009-11-17 2010-05-19 深圳国微技术有限公司 一种认证密钥协商方法
CN101980558A (zh) * 2010-11-16 2011-02-23 北京航空航天大学 一种Ad hoc网络传输层协议上的加密认证方法
CN103188080A (zh) * 2011-12-31 2013-07-03 中兴通讯股份有限公司 一种基于身份标识的端到端的密钥认证协商方法及系统
CN104158653A (zh) * 2014-08-14 2014-11-19 华北电力大学句容研究中心 一种基于商密算法的安全通信方法

Also Published As

Publication number Publication date
CN110048849A (zh) 2019-07-23

Similar Documents

Publication Publication Date Title
CN110048849B (zh) 一种多层保护的会话密钥协商方法
CN111835752B (zh) 基于设备身份标识的轻量级认证方法及网关
CN106506470B (zh) 网络数据安全传输方法
CN107948189B (zh) 非对称密码身份鉴别方法、装置、计算机设备及存储介质
US10015159B2 (en) Terminal authentication system, server device, and terminal authentication method
CN107947913B (zh) 一种基于身份的匿名认证方法与系统
US8130961B2 (en) Method and system for client-server mutual authentication using event-based OTP
WO2022213564A1 (zh) 一种物联网无线终端量子密钥分发与协商方法
US20130054964A1 (en) Methods and apparatus for source authentication of messages that are secured with a group key
CN110020524B (zh) 一种基于智能卡的双向认证方法
CN103763356A (zh) 一种安全套接层连接的建立方法、装置及系统
CN113630248B (zh) 一种会话密钥协商方法
JP6167990B2 (ja) 署名検証システム、検証装置、及び署名検証方法
CN101958907A (zh) 一种传输密钥的方法、系统和装置
CN105610773A (zh) 一种电能表远程抄表的通讯加密方法
CN113612610B (zh) 一种会话密钥协商方法
Igoe Suite B cryptographic suites for secure shell (SSH)
JP2017163612A (ja) 端末認証システム、サーバ装置、及び端末認証方法
CN114726546B (zh) 数字身份认证方法、装置、设备和存储介质
CN115499250B (zh) 一种数据加密方法及装置
CN112165386A (zh) 一种基于ecdsa的数据加密方法及系统
CN111245611B (zh) 基于秘密共享和可穿戴设备的抗量子计算身份认证方法及系统
CN113839786B (zh) 一种基于sm9密钥算法的密钥分发方法和系统
CN114826659A (zh) 一种加密通讯方法及系统
CN114650173A (zh) 一种加密通讯方法及系统

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant