CN110351272A - 一种通用的抗量子双向认证密钥协商方法(laka) - Google Patents
一种通用的抗量子双向认证密钥协商方法(laka) Download PDFInfo
- Publication number
- CN110351272A CN110351272A CN201910623906.1A CN201910623906A CN110351272A CN 110351272 A CN110351272 A CN 110351272A CN 201910623906 A CN201910623906 A CN 201910623906A CN 110351272 A CN110351272 A CN 110351272A
- Authority
- CN
- China
- Prior art keywords
- identity
- alice
- bob
- authentication
- key agreement
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0869—Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0838—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computing Systems (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Storage Device Security (AREA)
Abstract
LAKA(Lattice‑Based Authentication Key Agreement)方案实际上是基于格理论的抗量子攻击密钥协商方法,经过2轮交互来进行双向认证与密钥协商,同时可以实现用户的身份隐私保护。本发明公开了一种通用的抗量子双向认证密钥协商方法(LAKA),描述了通信双方经过2轮交互进行双方身份认证后进行密钥协商的新模式,该模式的第一轮采用加解密模块、签名验签进行身份认证,第二轮采用哈希运算进行认证;引入了掩盖因子对传输信息进行保护。本方案与已有方案相比,计算开销和通信开销较低,抗攻击能力和安全性明显增强。
Description
技术领域
本发明属于信息安全技术领域,具体涉及一种通用的抗量子双向认证密钥协商方法(LAKA)。本发明还涉及一种通用的抗量子攻击的基于格的2轮身份认证密钥协商算法的新模式。
背景技术
近年来,量子计算机相关技术飞速发展,传统的公钥密码体制受到严重威胁,后量子密码成为一个非常活跃的研究领域。其中格密码是一类备受关注的抗量子计算攻击的公钥密码体制。
密钥协商协议(Key Agreement Protocol,KA)旨在使双方或多方在不安全的信道上协商出共同的会话密钥,通过该会话密钥可以在通行方之间实现安全的通信信道。密钥在保障通信信息安全方面起着重要的作用,保证密钥的安全性是协商的关键环节。密钥封装机制可以使通信双方安全地共享会话密钥,然而通过KEM实现的密钥协商协议是被动安全的,无法抵抗中间人攻击。认证密钥协商(Authenticated Key Agreement,AKA)协议旨在让通信双方不仅能协商出会话密钥,还能够认证彼此的身份。AKA协议能抵抗信道上存在的主动敌手攻击。
后量子密码体系中根据编码、格、多变量方程等问题构建困难问题。其中,由于格良好的效率和高度的变化,基于格的密码学是目前使用的公钥密码学的后量子替代方案之一。2005年Regev等[1]基于格理论提出带误差的学习问题(Learning With Errors,LWE);2010年,Lyubashevsky等[2]提出了基于环上带误差的学习问题(Ring Learning WithErrors,RLWE);2015年,Langlois等[3]研究了基于模上误差学习性问题(Module LearningWith Errors,MLWE),它是LWE与RLWE的推广。由于美国国家安全局(NSA)和美国国家标准与技术研究院(NIST)公布了他们关于后量子加密的计划,后量子密码学的研究得到了进一步的推动。
专利文献1(公开号:CN104917618B,公开日2018年8月14日)提出了一种基于层次身份基的认证密钥协商方法,主要根据椭圆曲线上的数学困难问题来设计密钥协商方案。这种方法不具有抗量子攻击的性能。
专利文献2(公开号:CN108234129A,公开日2016年06月15日)提出了一种基于格密码的双向认证密钥协商方法与系统。该方法按照以下步骤实施:首先设计了一种基于格密码的数字证书。其次,初始化参与密钥协商双方的格证书以及双方的参数。然后互相交换对方的证书并认证,若认证失败,则直接退出,不进行下一步操作。若认证成功,互相交换参数,根据自己的参数与对方的参数计算出会话密钥。本发明所公开的方法,不仅设计了一种格证书,让格证书参与了认证过程。本发明不采用证书的形式就能进行2轮交互认证,使本方法与系统更加高效、安全、实用。
通过对上述两篇专利文献的分析,上述发明存在着不完善之处。在我国,抗量子攻击的密钥协商体系的研究处于起步阶段,因此相关发明也较少。已有的发明大多也是基于证书来进行身份验证,具有较大的计算量与复杂度。我们的方案设计通过对身份的隐藏来直接进行2轮交互计算,既方便简洁,又提升了实际运算的可行性与安全性。如今,后量子密码正处于火热探索阶段,为了满足各领域高标准的安全要求,应用于更多的工作环境中,设计安全高效、能够抵抗量子攻击的认证密钥协商方案的研究还是很有必要的。
发明内容
针对抗量子攻击的认证密钥协商算法的上述需求以及克服现有技术的不足,本发明提出了一种基于格的2轮交互认证密钥协商算法新模式。本方案第一轮采用加解密模块进行身份认证,第二轮采用哈希运算进行认证,计算开销和通信开销较低。同时,引入了掩盖因子对传输信息进行保护,抗攻击能力和安全性明显增强。
本发明的优势在于:
1.提出并设计了一种基于格理论的抗量子攻击的通用双向认证密钥协商算法:格密码是一类备受关注的抗量子计算攻击的公钥密码体制,这是首次提出基于格理论的抗量子攻击的通用双向认证密钥协商方案,该方案具有较强的安全性。
2.只通过2轮交互就可实现身份认证与密钥协商:第一轮采通用可组合的形式完成加解密及签名验签模块的运算;第二轮运用哈希运算,减轻了计算负担,提升了通信效率。同时,2轮交互的双向认证大大提高了方案抗攻击的能力。。
3.通过设计掩盖因子来防范主动攻击:双方在通信过程中,信道中的消息极易被窃听或截取,掩盖因子很好地解决了这个问题,双方的关键信息经过掩盖后再传输,可以有效抵抗窃听等主动攻击。
4.具有保护用户身份隐私功能:本发明运用哈希算法对身份ID进行哈希运算来隐藏自身信息,增强了方案的安全性,保护了用户的身份隐私。
附图说明
图1是一种通用的抗量子双向认证密钥协商方法(LAKA)的整体流程。
具体实施方式
下面结合附图和具体实施例对本发明做进一步详细的说明,但不以任何方式限制本发明的范围。
本发明基于格的密钥协商方案进行构建。
如图1所示,
步骤一:密钥生成。Alice和Bob分别持有已方与对方的公钥pkA、pkB和自己的私钥sk。
步骤二:Alice生成认证标识VerA并向Bob发送信息。Alice和Bob分别对自己的身份IDA和IDB进行哈希运算,得到身份隐藏值MA和MB。Alice对自己的身份隐藏值及密码系统的部分参数进行哈希运算,再用Alice的私钥对该哈希值、Alice的身份隐藏值及其他参数进行签名,然后用Bob的公钥对签名进行加密,即得到Alice的认证标识VerA。然后,Alice将自身的认证标识VerA发送给Bob。
步骤三:Bob验证Alice的身份。Bob收到VerA后,先用自身私钥skB对Alice的认证标识VerA进行解密,然后用Alice的公钥进行验签。验签成功,则Bob成功认证Alice的身份,可以进行接下来的认证与密钥协商;否则,认证失败,停止认证密钥协商。
步骤四:Bob生成认证标识VerB并向Alice发送信息包。Bob成功认证Alice身份后,首先,用自身的身份隐藏值MB与Alice的身份隐藏值MA进行异或得到身份隐藏标记M,(通过该身份隐藏标记可以很好地保护Alice和Bob的身份):
随后,Bob对自身的身份隐藏值MB及其他必要信息进行哈希运算,得到Bob的认证标识VerB。Bob发送身份隐藏标记M和Bob的认证标识VerB给Alice。
步骤五:Alice验证Bob的身份。Alice收到数据包后,首先,用身份隐藏标记M异或Alice本身的身份隐藏值MA,就可以得到Bob的身份隐藏值MB。然后Alice用MB执行哈希运算可以得到HA,与Bob发来的认证标识VerB进行比对,若一致,则Alice成功认证Bob的身份;否则,认证失败,停止认证密钥协商。
步骤六:Alice与Bob双方进行密钥协商。在上述双向身份认证执行完毕后,Alice和Bob分别进行运算得到密钥k和k′。最终的共享会话密钥ss,通过对MA、MB和密钥k/k′进行哈希运算可以得到。
Claims (9)
1.一种通用的抗量子双向认证密钥协商方法(LAKA),其特征在于,描述了一种通用的抗量子攻击的基于格的2轮身份认证密钥协商算法的方法与系统,该模式依据设计原理对传统的密钥协商算法进行了一定的改进。通信双方Alice和Bob分别生成公私钥对(pk,sk),并对身份ID进行隐藏。初始计算后进行2轮的身份认证来确保方案的安全性,只需经过2轮数据交互就能进行最后的密钥协商,该方案能够抵抗量子攻击,具有很高的效率与安全性。
2.根据权利要求1所述的2轮身份认证密钥协商算法新模式,其特征在于,在2轮身份认证之前对通信双方的身份IDA和IDB进行哈希运算,得到身份隐藏值MA和MB,即
MA=H(IDA),
MB=H(IDB),
其中,H( )可以是摘要长度为256比特的任意哈希函数,身份隐藏值MA和MB长度均为256比特,对通信双方的身份进行了隐私保护。
3.根据权利要求1所述的2轮身份认证密钥协商算法新模式,其特征在于,在第1轮身份认证过程之前,Alice生成了认证标识VerA,即
其中,pkB是Bob的公钥。Alice对自己的身份隐藏值MA及密码系统的部分参数进行哈希运算,再用Alice的私钥对该哈希值、Alice的身份隐藏值及其他参数进行签名,然后用Bob的公钥对签名进行加密,即得到Alice的认证标识VerA。之后进入第1轮身份认证,Alice将认证标识VerA发送给Bob。
4.根据权利要求1所述的2轮身份认证密钥协商算法新模式,其特征在于,在第1轮身份认证过程中,Bob验证Alice的身份,
其中:
(1)Bob收到VerA后,先用自身私钥skB对Alice的认证标识VerA进行解密,得到Alice的签名,即
SIG←VA(VerA);
(2)用Alice的公钥进行验签。验签成功,则Bob成功认证Alice的身份,然后进行接下来的认证与密钥协商;否则,认证失败,停止密钥协商算法。
5.根据权利要求1所述的2轮身份认证密钥协商算法新模式,其特征在于,在第2轮身份认证过程之前,Bob对自身的身份隐藏值MB及其他必要信息进行哈希运算生成了认证标识VerB,即
VerB←H(MB...),
之后进入第2轮身份认证,Bob将自身的认证标识VerB及一些其他密文信息发送给Alice。
6.根据权利要求1所述的2轮身份认证密钥协商算法新模式,其特征在于,在第2轮认证过程中,Alice验证Bob的身份,
其中:
(1)Alice对Bob的身份隐藏值MB及其他信息进行哈希运算,即
HA←H(MB...),
得到Alice端的哈希值HA;
(2)Alice将运算得到的哈希值HA与Bob发来的认证标识VerB进行比对。若一致,则Alice成功验证Bob的身份;否则,认证失败,停止密钥协商算法。
7.根据权利要求1所述的2轮身份认证密钥协商算法新模式,其特征在于,在Alice与Bob双方进行密钥协商过程中,他们分别得到密钥k和k′。通过对Alice和Bob的身份隐藏值MA/MB和密钥k/k′进行哈希运算,Alice和Bob分别得到会话密钥ss和ss′,即
ss←H(MA,MB...)
ss′←H(MA,MB...)
8.根据权利要求5所述的第2轮身份认证过程,其特征在于,Bob向Alice发送的信息除Bob的认证标识VerB以外,还有身份隐藏标记M及其他加密信息。其中,身份隐藏标记M是引入的一个掩盖因子,通过Alice身份隐藏值MA与Bob的身份隐藏值MB异或得到,即
通过该身份隐藏标记可以很好地保护Alice和Bob的身份。
9.根据权利要求6所述的第2轮身份认证过程,其特征在于,Bob的身份隐藏值MB并不是直接从Bob端接收来的,而是通过Bob端发送的身份隐藏标记M与自身的身份隐藏值MA通过异或计算得来的,即
接下来,再进行其他的认证计算。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910623906.1A CN110351272A (zh) | 2019-07-11 | 2019-07-11 | 一种通用的抗量子双向认证密钥协商方法(laka) |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910623906.1A CN110351272A (zh) | 2019-07-11 | 2019-07-11 | 一种通用的抗量子双向认证密钥协商方法(laka) |
Publications (1)
Publication Number | Publication Date |
---|---|
CN110351272A true CN110351272A (zh) | 2019-10-18 |
Family
ID=68175875
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201910623906.1A Pending CN110351272A (zh) | 2019-07-11 | 2019-07-11 | 一种通用的抗量子双向认证密钥协商方法(laka) |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN110351272A (zh) |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113595722A (zh) * | 2021-06-28 | 2021-11-02 | 阿里巴巴新加坡控股有限公司 | 量子安全密钥同步方法、装置、电子设备和存储介质 |
CN113630243A (zh) * | 2021-07-13 | 2021-11-09 | 暨南大学 | 车联网环境下具有抗密钥暴露特性的认证密钥协商方法 |
CN114268439A (zh) * | 2021-12-16 | 2022-04-01 | 中原工学院 | 一种基于格的身份基认证密钥协商方法 |
CN114362932A (zh) * | 2021-12-02 | 2022-04-15 | 四川大学 | 一种切比雪夫多项式多注册中心匿名认证密钥协商协议 |
CN116155625A (zh) * | 2023-04-19 | 2023-05-23 | 哈尔滨工业大学(深圳)(哈尔滨工业大学深圳科技创新研究院) | 密钥交换方法、装置、电子设备、存储介质及程序产品 |
-
2019
- 2019-07-11 CN CN201910623906.1A patent/CN110351272A/zh active Pending
Cited By (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113595722A (zh) * | 2021-06-28 | 2021-11-02 | 阿里巴巴新加坡控股有限公司 | 量子安全密钥同步方法、装置、电子设备和存储介质 |
CN113595722B (zh) * | 2021-06-28 | 2023-11-07 | 阿里巴巴新加坡控股有限公司 | 量子安全密钥同步方法、装置、电子设备和存储介质 |
CN113630243A (zh) * | 2021-07-13 | 2021-11-09 | 暨南大学 | 车联网环境下具有抗密钥暴露特性的认证密钥协商方法 |
CN113630243B (zh) * | 2021-07-13 | 2023-07-14 | 暨南大学 | 车联网环境下具有抗密钥暴露特性的认证密钥协商方法 |
CN114362932A (zh) * | 2021-12-02 | 2022-04-15 | 四川大学 | 一种切比雪夫多项式多注册中心匿名认证密钥协商协议 |
CN114268439A (zh) * | 2021-12-16 | 2022-04-01 | 中原工学院 | 一种基于格的身份基认证密钥协商方法 |
CN114268439B (zh) * | 2021-12-16 | 2023-09-15 | 中原工学院 | 一种基于格的身份基认证密钥协商方法 |
CN116155625A (zh) * | 2023-04-19 | 2023-05-23 | 哈尔滨工业大学(深圳)(哈尔滨工业大学深圳科技创新研究院) | 密钥交换方法、装置、电子设备、存储介质及程序产品 |
CN116155625B (zh) * | 2023-04-19 | 2023-07-07 | 哈尔滨工业大学(深圳)(哈尔滨工业大学深圳科技创新研究院) | 密钥交换方法、装置、电子设备、存储介质及程序产品 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN110351272A (zh) | 一种通用的抗量子双向认证密钥协商方法(laka) | |
CN108270571B (zh) | 基于区块链的物联网身份认证系统及其方法 | |
CN109495465B (zh) | 基于智能合约的隐私集合交集方法 | |
CN107124268B (zh) | 一种可抵抗恶意攻击的隐私集合交集计算方法 | |
CN109862046B (zh) | 一种联盟链中可追溯匿名方法 | |
CN105162599B (zh) | 一种数据传输系统及其传输方法 | |
CN106506168A (zh) | 一种安全的基于生物特征远程身份认证的方法 | |
CN109409884A (zh) | 一种基于sm9算法的区块链隐私保护方案和系统 | |
CN103414569A (zh) | 一种建立抗攻击的公钥密码的方法 | |
CN101119196A (zh) | 一种双向认证方法及系统 | |
CN106161035B (zh) | Cfl个人隐私保护模式实现方法 | |
CN111277412B (zh) | 基于区块链密钥分发的数据安全共享系统及方法 | |
CN106059775B (zh) | Cfl集中管理模式实现方法 | |
CN103414559B (zh) | 一种云计算环境下的基于类ibe系统的身份认证方法 | |
CN109347626B (zh) | 一种具有反跟踪特性的安全身份认证方法 | |
CN109995509A (zh) | 基于消息恢复签名的认证密钥交换方法 | |
CN114666032B (zh) | 基于同态加密的区块链交易数据隐私保护方法 | |
CN105612728A (zh) | 隐含共享密钥的安全数据通道鉴权 | |
CN112235108B (zh) | 一种基于802.1x的eap-tls认证系统 | |
CN111416712B (zh) | 基于多个移动设备的量子保密通信身份认证系统及方法 | |
CN103634788A (zh) | 前向安全的无证书多代理签密方法 | |
CN111586685B (zh) | 一种基于格的匿名漫游认证方法 | |
CN107294696A (zh) | 针对Leveled全同态密钥分配方法 | |
CN116388995A (zh) | 一种基于puf的轻量级智能电网认证方法 | |
CN114331456A (zh) | 一种通信方法、装置、系统以及可读存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
WD01 | Invention patent application deemed withdrawn after publication |
Application publication date: 20191018 |
|
WD01 | Invention patent application deemed withdrawn after publication |