CN111065097B - 移动互联网中基于共享密钥的通道保护方法及系统 - Google Patents
移动互联网中基于共享密钥的通道保护方法及系统 Download PDFInfo
- Publication number
- CN111065097B CN111065097B CN201911317552.4A CN201911317552A CN111065097B CN 111065097 B CN111065097 B CN 111065097B CN 201911317552 A CN201911317552 A CN 201911317552A CN 111065097 B CN111065097 B CN 111065097B
- Authority
- CN
- China
- Prior art keywords
- key
- session
- authentication information
- hash
- user
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/043—Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
- H04W12/0433—Key management protocols
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/062—Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0815—Network architectures or network communication protocols for network security for authentication of entities providing single-sign-on or federations
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
- H04W12/068—Authentication using credential vaults, e.g. password manager applications or one time password [OTP] applications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3226—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3297—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
本发明提供了一种移动互联网中基于共享密钥的通道保护方法及系统,包括:注册步骤:移动客户端向密钥管理服务器申请注册;单点登录步骤:移动客户端向密钥管理服务器发送用户名和认证信息等请求单点登录,验证通过后密钥管理服务器返回系统中服务器地址列表以及用于会话登录的会话密钥种子;会话登录步骤:移动客户端向除密钥管理服务器以外的服务器发送会话认证信息等请求会话登录;最后建立通道保护并进行数据交互。移动客户端只需单点登录到密钥管理服务器,与其它服务器只需进行轻量级的会话登录,降低了建立安全通道的传输成本。
Description
技术领域
本发明涉及信息安全技术领域,具体地,涉及一种移动互联网中基于共享密钥的通道保护方法及系统。
背景技术
随着移动互联网的发展,越来越多的人通过移动智能终端访问互联网进行各种网络活动,移动互联网的发展和智能终端的普及给人们带来了诸多便利,但同时也给使用者带来了安全威胁,如账号被盗用、数据被篡改和截取等。因此移动终端与服务器之间的交互通道需要得到安全保护。同时,移动互联网环境下的移动终端计算、存储、能源、通信资源等的先天不足使得交互通道的保护必须是轻量级的。
经过对现有技术的文献检索发现,在标准“IETF RFC 4306”(《互联网密钥交换协议》)中存在一种预共享密钥的认证方式。该种认证方式相对于数字签名模式实施简单,开销较小。其不足在于:在一个客户端与多个服务器交互的过程中,该标准的预共享密钥需要客户端与每个服务器一一通过Diffle-Hellman密钥交换获得。若应用于移动互联网环境会导致资源不足的移动客户端共享密钥的生成和管理困难,并且通信资源不足的情况会进一步加重。
另经文献检索发现,在“3GPP TS 33.102”(《第三代伙伴计划协议》)中给出了3G移动通信中的认证和加密标准。认证过程采用询问、问答机制进行双向认证。加密采用对称加密的分组加密算法进行多轮迭代。其不足在于:在移动互联网环境中,移动客户端会因性能问题难以快速完成分组加密算法;多次的询问问答过程也会加重通信负担。
发明内容
针对现有技术中的缺陷,本发明的目的是提供一种移动互联网中基于共享密钥的通道保护方法及系统。
根据本发明提供的一种移动互联网中基于共享密钥的通道保护方法,包括:
注册步骤:移动客户端基于用户名和用户口令计算得到用户密钥,并向密钥管理服务器发送用户名和用户密钥请求注册;
单点登录步骤:移动客户端基于用户名和用户口令计算得到用户密钥,基于用户名、用户密钥和时间戳计算得到认证信息,并向密钥管理服务器发送用户名、时间戳和认证信息进行单点登录,从密钥管理服务器获取其他服务器地址及会话密钥种子;
会话登录步骤:移动客户端基于用户密钥、需要连接的其他服务器地址以及会话密钥种子计算得到会话密钥,基于用户名、会话密钥和时间戳计算得到会话认证信息,并向需要连接的其他服务器发送用户名、时间戳和会话认证信息进行会话登录;
通道保护建立步骤:移动客户端与需要连接的其他服务器建立基于共享密钥的通道保护机制;
数据交互步骤:移动客户端与需要连接的其他服务器使用建立的基于共享密钥的通道保护机制进行数据交互。
优选地,所述注册步骤和所述单点登录步骤中:
用户密钥=Hash(用户名||用户口令||“Auth”),其中,Hash为散列算法,||表示字符串的拼接,“Auth”为一个英文字母组成的字符串。
优选地,所述单点登录步骤中:
认证信息=Hash(用户名||用户密钥||时间戳),其中,Hash为散列算法,||表示字符串的拼接;
密钥管理服务器根据接收到的用户名、时间戳以及自身存储的用户密钥计算得到第二认证信息,判断所述认证信息与所述第二认证信息是否一致,若一致则接受单点登录,若不一致则拒绝单点登录。
优选地,所述会话登录步骤中:
会话密钥=Hash(用户密钥||会话密钥种子||需要连接的其他服务器地址),会话认证信息=Hash(用户名||会话密钥||时间戳),其中,Hash为散列算法,||表示字符串的拼接;
需要连接的其他服务器在收到会话登录请求后,向密钥管理服务器请求真实会话密钥,根据真实会话密钥以及接收到的用户名和时间戳计算得到第二会话认证信息,判断所述会话认证信息与所述第二会话认证信息是否一致,若一致则接受会话登录,若不一致则拒绝会话登录。
优选地,所述通道保护建立步骤中的基于共享密钥的通道保护机制包括如下任一种:
无认证无加密的传输方式:直接传输消息明文;
有认证无加密的传输方式:传输内容为消息明文和认证信息的拼接:消息明文||Hash(共享密钥||消息明文),其中,共享密钥由移动客户端、会话密钥以及时间戳计算得到,共享密钥=Hash(会话密钥||时间戳);
无认证有KDF加密的传输方式:对共享密钥进行密钥派生得到新的加密密钥,并用该新的加密密钥对消息明文异或加密后进行密文传输,传输内容为KDF_Enc(共享密钥,消息明文);
有认证的KDF加密传输方式:传输内容为KDF_Enc(共享密钥,消息明文||Hash(共享密钥||消息明文));
其中,Hash为散列算法,||表示字符串的拼接,KDF_Enc为KDF加密。
根据本发明提供的一种移动互联网中基于共享密钥的通道保护系统,包括:
注册模块:移动客户端基于用户名和用户口令计算得到用户密钥,并向密钥管理服务器发送用户名和用户密钥请求注册;
单点登录模块:移动客户端基于用户名和用户口令计算得到用户密钥,基于用户名、用户密钥和时间戳计算得到认证信息,并向密钥管理服务器发送用户名、时间戳和认证信息进行单点登录,从密钥管理服务器获取其他服务器地址及会话密钥种子;
会话登录模块:移动客户端基于用户密钥、需要连接的其他服务器地址以及会话密钥种子计算得到会话密钥,基于用户名、会话密钥和时间戳计算得到会话认证信息,并向需要连接的其他服务器发送用户名、时间戳和会话认证信息进行会话登录;
通道保护建立模块:移动客户端与需要连接的其他服务器建立基于共享密钥的通道保护机制;
数据交互模块:移动客户端与需要连接的其他服务器使用建立的基于共享密钥的通道保护机制进行数据交互。
优选地,所述注册模块和所述单点登录模块中:
用户密钥=Hash(用户名||用户口令||“Auth”),其中,Hash为散列算法,||表示字符串的拼接,“Auth”为一个英文字母组成的字符串。
优选地,所述单点登录模块中:
认证信息=Hash(用户名||用户密钥||时间戳),其中,Hash为散列算法,||表示字符串的拼接;
密钥管理服务器根据接收到的用户名、时间戳以及自身存储的用户密钥计算得到第二认证信息,判断所述认证信息与所述第二认证信息是否一致,若一致则接受单点登录,若不一致则拒绝单点登录。
优选地,所述会话登录模块中:
会话密钥=Hash(用户密钥||会话密钥种子||需要连接的其他服务器地址),会话认证信息=Hash(用户名||会话密钥||时间戳),其中,Hash为散列算法,||表示字符串的拼接;
需要连接的其他服务器在收到会话登录请求后,向密钥管理服务器请求真实会话密钥,根据真实会话密钥以及接收到的用户名和时间戳计算得到第二会话认证信息,判断所述会话认证信息与所述第二会话认证信息是否一致,若一致则接受会话登录,若不一致则拒绝会话登录。
优选地,所述通道保护建立模块中的基于共享密钥的通道保护机制包括如下任一种:
无认证无加密的传输方式:直接传输消息明文;
有认证无加密的传输方式:传输内容为消息明文和认证信息的拼接:消息明文||Hash(共享密钥||消息明文),其中,共享密钥由移动客户端、会话密钥以及时间戳计算得到,共享密钥=Hash(会话密钥||时间戳);
无认证有KDF加密的传输方式:对共享密钥进行密钥派生得到新的加密密钥,并用该新的加密密钥对消息明文异或加密后进行密文传输,传输内容为KDF_Enc(共享密钥,消息明文);
有认证的KDF加密传输方式:传输内容为KDF_Enc(共享密钥,消息明文||Hash(共享密钥||消息明文));
其中,Hash为散列算法,||表示字符串的拼接,KDF_Enc为KDF加密。
与现有技术相比,本发明具有如下的有益效果:
1.移动客户端只需单点登录到密钥管理服务器,与其它服务器只需进行轻量级的会话登录,降低了建立安全通道的传输成本。
2.通道保护机制安全、灵活且计算量小。不同的通道保护机制,可以根据需求灵活配置;其中用到的散列操作、密钥派生加密操作均为轻量级运算,解决了移动客户端计算资源有限,难以完成复杂的加密操作的问题。
附图说明
通过阅读参照以下附图对非限制性实施例所作的详细描述,本发明的其它特征、目的和优点将会变得更明显:
图1为本发明的系统框架示意图。
具体实施方式
下面结合具体实施例对本发明进行详细说明。以下实施例将有助于本领域的技术人员进一步理解本发明,但不以任何形式限制本发明。应当指出的是,对本领域的普通技术人员来说,在不脱离本发明构思的前提下,还可以做出若干变化和改进。这些都属于本发明的保护范围。
一种移动互联网中基于共享密钥的通道保护方法,包括:
注册步骤:移动客户端基于用户名和用户口令计算得到用户密钥,并向密钥管理服务器发送用户名和用户密钥请求注册;
单点登录步骤:移动客户端基于用户名和用户口令计算得到用户密钥,基于用户名、用户密钥和时间戳计算得到认证信息,并向密钥管理服务器发送用户名、时间戳和认证信息进行单点登录,从密钥管理服务器获取其他服务器地址及会话密钥种子;
会话登录步骤:移动客户端基于用户密钥、需要连接的其他服务器地址以及会话密钥种子计算得到会话密钥,基于用户名、会话密钥和时间戳计算得到会话认证信息,并向需要连接的其他服务器发送用户名、时间戳和会话认证信息进行会话登录;
通道保护建立步骤:移动客户端与需要连接的其他服务器建立基于共享密钥的通道保护机制;
数据交互步骤:移动客户端与需要连接的其他服务器使用建立的基于共享密钥的通道保护机制进行数据交互。
如图1所示,本实施例提供的一种移动互联网中基于共享密钥的通道保护方法,其中存在移动客户端1、密钥管理服务器2和其他服务器3(如文件服务器等)三类实体。
下面结合附图对本发明的实施例作详细说明:本实施例在以本发明技术方案为前提下进行实施,给出了详细的实施方式和具体的操作过程,但本发明的保护范围不限于下述的实施例。实施过程如下:
(1)注册步骤。移动客户端1与密钥管理服务器2建立TCP连接,移动客户端1根据自己的用户名(UserName)和自己需要设置的用户口令(Password)计算用户密钥(UserKey):UserKey=Hash(UserName||Password||“Auth”)。其中,Hash为散列算法,||表示字符串的拼接;“Auth”为一个英文字母组成的字符串,领域技术人员知道,这里的等于号即赋值为的含义。本实施例中Hash函数均采用SM3算法。SM3算法为国密算法中的一个哈希算法,可将字符串消息哈希映射成32字节的消息摘要。它由国家密码管理局于2010年12月17日发布。相关标准为“GM/T 0004-2012《SM3密码杂凑算法》”。在本实施例中计算UserKey=SM3(“adminpasswordAuth”),其十六进制数值为:515602831840D577BE795B41CE2C3C1207FAC667B4000396D4FEBD36AB162E09。
移动客户端1向密钥管理服务器2发送用户名(UserName)和用户密钥(UserKey)请求注册。K保存该用户的用户名和用户密钥信息,完成该用户的注册。
(2)单点登录步骤。移动客户端1与密钥管理服务器2建立TCP连接,移动客户端1基于用户名(UserName)和用户口令(Password)计算得到用户密钥(UserKey):UserKey=Hash(UserName||Password||“Auth”),在本实施例中Hash采用SM3算法,其计算结果的十六进制为:
515602831840D577BE795B41CE2C3C1207FAC667B4000396D4FEBD36AB162E09。
移动客户端1基于用户名(UserName)、用户密钥(UserKey)和时间戳(TimeStampNonsense)计算得到认证信息(UserAuthToken):
UserAuthToken=Hash(UserName||UserKey||TimeStampNonsense),在本实施例中Hash采用SM3算法。TimeStampNonsense的值为:“20190101000000abcdefghijklmnopqrstuvwx”。
UserAuthToken计算结果的十六进制为:
A6C4ECBF3D86A1D70E38FC4141296046C5EB95AB5C484F0721C8F24350FF6534。
移动客户端1向密钥管理服务器2发送用户名(UserName)、时间戳(TimeStampNonsense)和认证信息(UserAuthToken)进行单点登录。密钥管理服务器2根据保存的用户密钥(UserKey)以及接收到的(UserName)和时间戳(TimeStampNonsense)计算:
UserAuthToken′=Hash(UserName||UserKey||TimeStampNonsense)。在本实施例中Hash采用SM3算法。其计算数值的十六进制为:
A6C4ECBF3D86A1D70E38FC4141296046C5EB95AB5C484F0721C8F24350FF6534。与发送过来的UserAuthToken一致,因此登录成功。
登录成功后,密钥管理服务器2返回给移动客户端1系统中其他服务器3(例如文件服务器等)的服务器地址列表(SrvList),及计算会话密钥所需的会话密钥种子(SessKeySeed)。在本实施例中,SrvList的值为“127.0.0.1:123456”。SessKeySeed的值为:“abcdefghijklmnopqrstuvwxyz123456”。
(3)会话登录步骤。移动客户端1与需要连接的其他服务器3(例如文件服务器等)建立TCP连接,移动客户端1基于用户密钥(UserKey)、需要连接的服务器地址(SrvList)及会话密钥种子(SessKeySeed)计算得到会话密钥(SessKey):SessKey=Hash(UserKey||SessKeySeed||SrvList)。本实施例中Hash采用SM3算法。SrvList的值为“127.0.0.1:123456”。因此SessKey的十六进制计算结果为:
2349935F968608670A05989581D23233F9E5A7CA470E87C440E4B2458D41F5B8。
然后移动客户端1基于用户名(UserName)、会话密钥(SessKey)以及时间戳(TimeStampNonsense)计算得到会话认证信息(SessAuthToken):SessAuthToken=Hash(UserName||SessKey||TimeStampNonsense)。本实施例中仍选取TimeStampNonsense的值为:
“20190101000000abcdefghijklmnopqrstuvwx”。Hash采用SM3算法
因此SessAuthToken的十六进制计算结果为:
512E60F17E01BD38692E3C8C015CDFC076514F7A197167DCCD8FEA90FCB4B B2D。
计算完成后,移动客户端1向其他服务器3发送用户名(UserName)、时间戳(TimeStampNonsense)以及会话认证信息(SessAuthToken)进行会话登录。
然后其他服务器收到移动客户端1发送的会话登录请求后,向K请求对应的会话密钥(SessKey),密钥管理服务器2查询该用户的UserKey和SessKeySeed,计算:
SessKey′=Hash(UserKey||SessKeySeed||SrvList)
并将计算结果发送回给请求的其他服务器。在本实施例中,Hash采用SM3算法。SessKey′的十六进制计算结果为:
2349935F968608670A05989581D23233F9E5A7CA470E87C440E4B2458D41F5B8。
然后其他服务器3基于密钥管理服务器2发送来的SessKey′,移动客户端1发送来的用户名(UserName)以及时间戳(TimeStampNonsense)重新计算得到SessAuthToken′=Hash(UserName||SessKey||TimeStampNonsense)。在本实施例中,Hash采用SM3算法,其十六进制计算结果为:
512E60F17E01BD38692E3C8C015CDFC076514F7A197167DCCD8FEA90FCB4B B2D。该结果与用户发送的SessAuthToken一致,因此会话登录成功。
(4)建立通道保护机制步骤。移动客户端1与除密钥服务器以外的其它服务器(如文件服务器等)建立基于共享密钥的通道保护机制。具体包含四种可选的通道保护机制。下面对每种保护机制通过实施例进行说明,实施例中的需要传输的消息明文(PlainText)为“This is plaintext.”。
a.无认证无加密的传输方式。即直接传输消息明文“This is plaintext.”,用十六进制表示即为:
5468697320697320706C61696E746578742E
b.有认证无加密的传输方式。即传输内容为明文和认证信息的拼接:PlainText||Hash(SharedKey||PlainText)。其中SharedKey表示共享密钥,由客户端和服务器之间的会话密钥SessKey和当前时间生成的时间戳计算得到:SharedKey=Hash(SessKey||TimestampNonsense)。本实施例中采用步骤(3)中的SessKey以及TimestampNonsense值。Hash采用SM3算法。计算得到SharedKey的十六进制值为:
6AD5214EBB7168DE5F4681D003D1375DF4FB739CBC8FD865966A16293E8EE BBA。
计算得到SM3(SharedKey||PlainText)的十六进制值为:
B257C507EFB5D6F104F253AA6E0E4E980F1D4224EA63E77C6C23469F69A537C2。
因此在本实施例中,该种通道保护机制传输的内容用十六进制表示为:
5468697320697320706C61696E746578742EB257C507EFB5D6F104F253AA6E0E4E980F1D4224EA63E77C6C23469F69A537C2。
c.无认证有KDF加密的传输方式。对共享密钥(SharedKey)进行密钥派生KDF(KeyDerivation Function)得到新的加密密钥,并用该加密密钥对明文(PlainText)异或加密后进行密文传输。所述加密过程可表示为KDF加密:
KDF_Enc(SharedKey,PlainText)
KDF_Enc为KDF加密。
在本实施例中,采用国家标准“GMT 0003.4-2012《SM2椭圆曲线公钥密码算法》”中的密钥派生函数对SharedKey进行派生,得到PlainText长度(18字节)的加密密钥key:
CB83F94DD31F13FB75C4255FAA4A25D5C5A0。
然后计算key⊕PlainText,其中⊕表示异或运算,在本实施例中该计算结果的十六进制值为:
9FEB903EF37660DB05A84436C43E40ADB18E。该值即为该种通道保护方式下传输的内容。
d.有认证的KDF加密传输方式。传输内容为:
KDF_Enc(SharedKey,PlainText||Hash(SharedKey||PlainText))。
在本实施例中Hash采用SM3算法,PlainText||Hash(SharedKey||PlainText)的十六进制值为:
5468697320697320706C61696E746578742EB257C507EFB5D6F104F253AA6E0E4E980F1D4224EA63E77C6C23469F69A537C2。
采用国家标准“GMT 0003.4-2012《SM2椭圆曲线公钥密码算法》”中的密钥派生函数对SharedKey进行派生,得到PlainText||Hash(SharedKey||PlainText)长度(50字节)的加密密钥key:
CB83F94DD31F13FB75C4255FAA4A25D5C5A045E56DBE345B7E9C9F8793FD BE26F3CE52B3E25A2D4C5272F3590732DD4A0EAC。
然后将该结果与PlainText||SM3(SharedKey||PlainText)的结果进行异或运算,得到的十六进制结果为:
9FEB903EF37660DB05A84436C43E40ADB18EF7B2A8B9DBEEA86D9B75C057D028BD565DAEA07EC72FB50E9F7A41ADB4EF396E。该值即为该种通道保护方式下传输的内容。
在上述一种移动互联网中基于共享密钥的通道保护方法的基础上,本发明还提供一种移动互联网中基于共享密钥的通道保护系统,包括:
注册模块:移动客户端基于用户名和用户口令计算得到用户密钥,并向密钥管理服务器发送用户名和用户密钥请求注册;
单点登录模块:移动客户端基于用户名和用户口令计算得到用户密钥,基于用户名、用户密钥和时间戳计算得到认证信息,并向密钥管理服务器发送用户名、时间戳和认证信息进行单点登录,从密钥管理服务器获取其他服务器地址及会话密钥种子;
会话登录模块:移动客户端基于用户密钥、需要连接的其他服务器地址以及会话密钥种子计算得到会话密钥,基于用户名、会话密钥和时间戳计算得到会话认证信息,并向需要连接的其他服务器发送用户名、时间戳和会话认证信息进行会话登录;
通道保护建立模块:移动客户端与需要连接的其他服务器建立基于共享密钥的通道保护机制;
数据交互模块:移动客户端与需要连接的其他服务器使用建立的基于共享密钥的通道保护机制进行数据交互。
本领域技术人员知道,除了以纯计算机可读程序代码方式实现本发明提供的系统及其各个装置、模块、单元以外,完全可以通过将方法步骤进行逻辑编程来使得本发明提供的系统及其各个装置、模块、单元以逻辑门、开关、专用集成电路、可编程逻辑控制器以及嵌入式微控制器等的形式来实现相同功能。所以,本发明提供的系统及其各项装置、模块、单元可以被认为是一种硬件部件,而对其内包括的用于实现各种功能的装置、模块、单元也可以视为硬件部件内的结构;也可以将用于实现各种功能的装置、模块、单元视为既可以是实现方法的软件模块又可以是硬件部件内的结构。
以上对本发明的具体实施例进行了描述。需要理解的是,本发明并不局限于上述特定实施方式,本领域技术人员可以在权利要求的范围内做出各种变化或修改,这并不影响本发明的实质内容。在不冲突的情况下,本申请的实施例和实施例中的特征可以任意相互组合。
Claims (2)
1.一种移动互联网中基于共享密钥的通道保护方法,其特征在于,包括:
注册步骤:移动客户端基于用户名和用户口令计算得到用户密钥,并向密钥管理服务器发送用户名和用户密钥请求注册;
单点登录步骤:移动客户端基于用户名和用户口令计算得到用户密钥,基于用户名、用户密钥和时间戳计算得到认证信息,并向密钥管理服务器发送用户名、时间戳和认证信息进行单点登录,从密钥管理服务器获取其他服务器地址及会话密钥种子;
会话登录步骤:移动客户端基于用户密钥、需要连接的其他服务器地址以及会话密钥种子计算得到会话密钥,基于用户名、会话密钥和时间戳计算得到会话认证信息,并向需要连接的其他服务器发送用户名、时间戳和会话认证信息进行会话登录;
通道保护建立步骤:移动客户端与需要连接的其他服务器建立基于共享密钥的通道保护机制;
数据交互步骤:移动客户端与需要连接的其他服务器使用建立的基于共享密钥的通道保护机制进行数据交互;
所述注册步骤和所述单点登录步骤中:
用户密钥=Hash(用户名||用户口令||“Auth”),其中,Hash为散列算法,||表示字符串的拼接,“Auth”为一个英文字母组成的字符串;
所述单点登录步骤中:
认证信息=Hash(用户名||用户密钥||时间戳),其中,Hash为散列算法,||表示字符串的拼接;
密钥管理服务器根据接收到的用户名、时间戳以及自身存储的用户密钥计算得到第二认证信息,判断所述认证信息与所述第二认证信息是否一致,若一致则接受单点登录,若不一致则拒绝单点登录;
所述会话登录步骤中:
会话密钥=Hash(用户密钥||会话密钥种子||需要连接的其他服务器地址),会话认证信息=Hash(用户名||会话密钥||时间戳),其中,Hash为散列算法,||表示字符串的拼接;
需要连接的其他服务器在收到会话登录请求后,向密钥管理服务器请求真实会话密钥,根据真实会话密钥以及接收到的用户名和时间戳计算得到第二会话认证信息,判断所述会话认证信息与所述第二会话认证信息是否一致,若一致则接受会话登录,若不一致则拒绝会话登录;
所述通道保护建立步骤中的基于共享密钥的通道保护机制包括如下任一种:
无认证无加密的传输方式:直接传输消息明文;
有认证无加密的传输方式:传输内容为消息明文和认证信息的拼接:消息明文||Hash(共享密钥||消息明文),其中,共享密钥由移动客户端、会话密钥以及时间戳计算得到,共享密钥=Hash(会话密钥||时间戳);
无认证有KDF加密的传输方式:对共享密钥进行密钥派生得到新的加密密钥,并用该新的加密密钥对消息明文异或加密后进行密文传输,传输内容为KDF_Enc(共享密钥,消息明文);
有认证的KDF加密传输方式:传输内容为KDF_Enc(共享密钥,消息明文||Hash(共享密钥||消息明文));
其中,Hash为散列算法,||表示字符串的拼接,KDF_Enc为KDF加密。
2.一种移动互联网中基于共享密钥的通道保护系统,其特征在于,包括:
注册模块:移动客户端基于用户名和用户口令计算得到用户密钥,并向密钥管理服务器发送用户名和用户密钥请求注册;
单点登录模块:移动客户端基于用户名和用户口令计算得到用户密钥,基于用户名、用户密钥和时间戳计算得到认证信息,并向密钥管理服务器发送用户名、时间戳和认证信息进行单点登录,从密钥管理服务器获取其他服务器地址及会话密钥种子;
会话登录模块:移动客户端基于用户密钥、需要连接的其他服务器地址以及会话密钥种子计算得到会话密钥,基于用户名、会话密钥和时间戳计算得到会话认证信息,并向需要连接的其他服务器发送用户名、时间戳和会话认证信息进行会话登录;
通道保护建立模块:移动客户端与需要连接的其他服务器建立基于共享密钥的通道保护机制;
数据交互模块:移动客户端与需要连接的其他服务器使用建立的基于共享密钥的通道保护机制进行数据交互;
所述注册模块和所述单点登录模块中:
用户密钥=Hash(用户名||用户口令||“Auth”),其中,Hash为散列算法,||表示字符串的拼接,“Auth”为一个英文字母组成的字符串;
所述单点登录模块中:
认证信息=Hash(用户名||用户密钥||时间戳),其中,Hash为散列算法,||表示字符串的拼接;
密钥管理服务器根据接收到的用户名、时间戳以及自身存储的用户密钥计算得到第二认证信息,判断所述认证信息与所述第二认证信息是否一致,若一致则接受单点登录,若不一致则拒绝单点登录;
所述会话登录模块中:
会话密钥=Hash(用户密钥||会话密钥种子||需要连接的其他服务器地址),会话认证信息=Hash(用户名||会话密钥||时间戳),其中,Hash为散列算法,||表示字符串的拼接;
需要连接的其他服务器在收到会话登录请求后,向密钥管理服务器请求真实会话密钥,根据真实会话密钥以及接收到的用户名和时间戳计算得到第二会话认证信息,判断所述会话认证信息与所述第二会话认证信息是否一致,若一致则接受会话登录,若不一致则拒绝会话登录;
所述通道保护建立模块中的基于共享密钥的通道保护机制包括如下任一种:
无认证无加密的传输方式:直接传输消息明文;
有认证无加密的传输方式:传输内容为消息明文和认证信息的拼接:消息明文||Hash(共享密钥||消息明文),其中,共享密钥由移动客户端、会话密钥以及时间戳计算得到,共享密钥=Hash(会话密钥||时间戳);
无认证有KDF加密的传输方式:对共享密钥进行密钥派生得到新的加密密钥,并用该新的加密密钥对消息明文异或加密后进行密文传输,传输内容为KDF_Enc(共享密钥,消息明文);
有认证的KDF加密传输方式:传输内容为KDF_Enc(共享密钥,消息明文||Hash(共享密钥||消息明文));
其中,Hash为散列算法,||表示字符串的拼接,KDF_Enc为KDF加密。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN2019109628771 | 2019-10-11 | ||
CN201910962877 | 2019-10-11 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN111065097A CN111065097A (zh) | 2020-04-24 |
CN111065097B true CN111065097B (zh) | 2021-08-10 |
Family
ID=70302341
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201911317552.4A Active CN111065097B (zh) | 2019-10-11 | 2019-12-19 | 移动互联网中基于共享密钥的通道保护方法及系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN111065097B (zh) |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114070616B (zh) * | 2021-11-15 | 2024-02-27 | 广东亿迅科技有限公司 | 一种基于redis缓存的分布式会话共享方法及系统 |
CN114760138B (zh) * | 2022-04-20 | 2024-02-13 | 深圳市昊洋智能有限公司 | 基于云架构下的视频会议系统安全方法及装置 |
CN116340954B (zh) * | 2023-03-24 | 2024-01-23 | 合芯科技有限公司 | 一种数据安全通道建立方法、系统控制处理器和启动固件 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101243438A (zh) * | 2005-08-22 | 2008-08-13 | 微软公司 | 分布式单一注册服务 |
CN106254309A (zh) * | 2016-07-07 | 2016-12-21 | 国网青海省电力公司 | 移动互联环境下全集成工业控制系统sso方案 |
CN107276966A (zh) * | 2016-04-07 | 2017-10-20 | 北京京东尚科信息技术有限公司 | 一种分布式系统的控制方法及登录系统 |
CN107566314A (zh) * | 2016-06-30 | 2018-01-09 | 阿里巴巴集团控股有限公司 | 一种数据传输系统、方法和设备 |
CN108366078A (zh) * | 2018-04-24 | 2018-08-03 | 深圳市网心科技有限公司 | 处于不同nat节点下的设备的穿透方法和穿透系统 |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101350717B (zh) * | 2007-07-18 | 2011-04-27 | 中国移动通信集团公司 | 一种通过即时通信软件登录第三方服务器的方法及系统 |
WO2012167094A1 (en) * | 2011-06-01 | 2012-12-06 | Security First Corp. | Systems and methods for secure distributed storage |
CN108200089B (zh) * | 2018-02-07 | 2022-06-07 | 腾讯云计算(北京)有限责任公司 | 信息安全的实现方法、装置、系统以及存储介质 |
-
2019
- 2019-12-19 CN CN201911317552.4A patent/CN111065097B/zh active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101243438A (zh) * | 2005-08-22 | 2008-08-13 | 微软公司 | 分布式单一注册服务 |
CN107276966A (zh) * | 2016-04-07 | 2017-10-20 | 北京京东尚科信息技术有限公司 | 一种分布式系统的控制方法及登录系统 |
CN107566314A (zh) * | 2016-06-30 | 2018-01-09 | 阿里巴巴集团控股有限公司 | 一种数据传输系统、方法和设备 |
CN106254309A (zh) * | 2016-07-07 | 2016-12-21 | 国网青海省电力公司 | 移动互联环境下全集成工业控制系统sso方案 |
CN108366078A (zh) * | 2018-04-24 | 2018-08-03 | 深圳市网心科技有限公司 | 处于不同nat节点下的设备的穿透方法和穿透系统 |
Non-Patent Citations (1)
Title |
---|
改进的Kerberos单点登录协议;邵叶秦等;《计算机工程》;20111220;全文 * |
Also Published As
Publication number | Publication date |
---|---|
CN111065097A (zh) | 2020-04-24 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN106357649B (zh) | 用户身份认证系统和方法 | |
CN106411525B (zh) | 消息认证方法和系统 | |
CN113612605B (zh) | 使用对称密码技术增强mqtt协议身份认证方法、系统和设备 | |
CN111294352B (zh) | 云端与边缘节点之间的数据安全认证方法 | |
Jangirala et al. | A multi-server environment with secure and efficient remote user authentication scheme based on dynamic ID using smart cards | |
US9065642B2 (en) | Intercepting key sessions | |
CN111065097B (zh) | 移动互联网中基于共享密钥的通道保护方法及系统 | |
Li et al. | Achieving one-round password-based authenticated key exchange over lattices | |
CN109756893B (zh) | 一种基于混沌映射的群智感知物联网匿名用户认证方法 | |
CN112887978B (zh) | Wsn中的匿名身份认证与密钥协商协议 | |
WO2014166546A1 (en) | Method and system for accessing device by a user | |
CN107733657A (zh) | 一种云端基于ptpm和无证书公钥签名双因子认证方法 | |
CN111435913A (zh) | 一种物联网终端的身份认证方法、装置和存储介质 | |
CN104394172A (zh) | 单点登录装置和方法 | |
Xie et al. | Improvement of a chaotic maps-based three-party password-authenticated key exchange protocol without using server’s public key and smart card | |
CN113572765B (zh) | 一种面向资源受限终端的轻量级身份认证密钥协商方法 | |
Liu et al. | A new authentication and key agreement protocol for 5G wireless networks | |
Yang et al. | Provably Secure Client‐Server Key Management Scheme in 5G Networks | |
CN113055394A (zh) | 一种适用于v2g网络的多服务双因子认证方法及系统 | |
CN116527279A (zh) | 工控网络中安全数据聚合的可验证联邦学习装置及方法 | |
CN115695007A (zh) | 一种适用于元宇宙电力交易的轻量化认证密钥交换方法 | |
US7194621B1 (en) | Method and apparatus for encrypting data communicated between a client and a server that use an unencrypted data transfer protocol | |
Ma et al. | A robust authentication scheme for remote diagnosis and maintenance in 5G V2N | |
Zhu | A provable one-way authentication key agreement scheme with user anonymity for multi-server environment | |
KR102049527B1 (ko) | 사용자 인증 서버 및 시스템 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |