CN111404687B - 一种移动互联网轻量化安全通信方法 - Google Patents

一种移动互联网轻量化安全通信方法 Download PDF

Info

Publication number
CN111404687B
CN111404687B CN201910836332.6A CN201910836332A CN111404687B CN 111404687 B CN111404687 B CN 111404687B CN 201910836332 A CN201910836332 A CN 201910836332A CN 111404687 B CN111404687 B CN 111404687B
Authority
CN
China
Prior art keywords
node
ttp
signsk
enpk
key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201910836332.6A
Other languages
English (en)
Other versions
CN111404687A (zh
Inventor
郑杰生
吴广财
刘文彬
卢垚松
梁瑞刚
陈恺
温柏坚
艾解清
尚艳伟
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Institute of Information Engineering of CAS
Information Center of Guangdong Power Grid Co Ltd
Original Assignee
Institute of Information Engineering of CAS
Information Center of Guangdong Power Grid Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Institute of Information Engineering of CAS, Information Center of Guangdong Power Grid Co Ltd filed Critical Institute of Information Engineering of CAS
Priority to CN201910836332.6A priority Critical patent/CN111404687B/zh
Publication of CN111404687A publication Critical patent/CN111404687A/zh
Application granted granted Critical
Publication of CN111404687B publication Critical patent/CN111404687B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • H04L9/0631Substitution permutation network [SPN], i.e. cipher composed of a number of stages or rounds each involving linear and nonlinear transformations, e.g. AES algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • H04L9/0841Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
    • H04L9/0844Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols with user authentication or key authentication, e.g. ElGamal, MTI, MQV-Menezes-Qu-Vanstone protocol or Diffie-Hellman protocols using implicitly-certified keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions

Abstract

本发明公开了一种移动互联网轻量化安全通信方法。本方法为:1)节点A与节点B分别获得可信第三方提供的公钥加解密算法密钥和数字签名算法密钥;其中,节点A、B的加解密公钥为EnPKa、EnPKb,私钥为EnSKa、EnSKb,数字签名公钥为SignPKa、SignPKb,私钥为SignSKa、SignSKb;2)节点A与节点B通过可信第三方,使用EnPKa、EnSKa、EnPKb、EnSKb进行密钥协商,获得会话密钥Kab;3)节点A使用Kab、SignSKa封装待发送的信息形成协议报文,并发送至节点B;4)节点B使用Kab、SignPKa对收到的协议报文进行解析,获得节点A发出的信息。

Description

一种移动互联网轻量化安全通信方法
技术领域
本发明涉及一种移动互联网轻量化安全通信方法,属于网络通信技术领域。
背景技术
移动互联网具有的开放性、IP化及无线传输特性,使得安全威胁成为终端信息传输过程面临的关键问题之一。4G等常用移动通信网络架构采用的全IP技术使其更易受窃听、注入等方式攻击,增加了隐私泄露的风险;而WLAN技术由于其在认证与网络安全等方面的问题,也有很高的隐私泄露风险。如何保证信息内容以及传输行为等在移动互联网中传输的匿名性,是基于移动互联网的信息传输所面临的一个严峻挑战。
以密码学研究为主的通信加密、数字签名和安全通信协议是实现移动互联网信息传输匿名安全的重要一环。一般来说,密码体制包含对称密码体制和公钥密码体制,这两种体制各有优劣。对称密码体制算法速度快,但其通信双方的加密、解密密钥相同,妨碍了密钥管理安全和密钥协商安全的实现,且无法应用于数字签名。公钥密码体制可以将加密密钥和解密密钥分开,但其运算速度较慢,受限于移动硬件平台。
目前应用比较广泛的公钥密码体制都会涉及高精度整数乘法和模幂运算。这是导致其运算速度过慢的主要原因,也是目前广泛应用的公钥密码体制无法绕开的问题。
发明内容
本发明的目的在于提供一种应用于移动设备的轻量化安全通信方法,能够在保障移动设备通信安全的同时,降低用于安全运算的开销。本发明通过使用NTRU算法,规避了高精度整数乘法和模幂运算导致的性能问题。
本发明的主要技术流程为:
1)节点A与节点B分别获得可信第三方提供的公钥加解密算法密钥和数字签名算法密钥;其中,节点A的加解密公钥为EnPKa、私钥为EnSKa,数字签名公钥为SignPKa、私钥为SignSKa;节点B的加解密公钥为EnPKb、私钥为EnSKb,数字签名公钥为SignPKb、私钥为SignSKb
2)节点A与节点B通过可信第三方,使用EnPKa、EnSKa、EnPKb、EnSKb进行密钥协商,获得会话密钥Kab,作为对称加密算法密钥;
3)节点A使用Kab、SignSKa封装待发送的信息形成协议报文,并发送至节点B;
4)节点B使用Kab、SignPKa对收到的协议报文进行解析,获得节点A发出的信息。
与现有技术相比,本发明的积极效果为:
本发明能够在具有同RSA等传统密码算法相同安全性的条件下,提高安全协议在移动和嵌入式设备上的运行速度。
附图说明
图1为本发明安全协议的报文封装过程。
图2为本发明安全协议的报文解析过程。
图3为本发明安全协议的NTRU加解密算法密钥生成过程。
图4为本发明安全协议的NTRU加解密算法加密过程。
图5为本发明安全协议的NTRU加解密算法解密过程。
图6为本发明安全协议的NTRU数字签名算法密钥生成过程。
图7为本发明安全协议的NTRU数字签名算法签名生成过程。
图8为本发明安全协议的NTRU1算法签名验证过程。
具体实施方式
为使本发明的上述目的、特征和优点能够更加明显易懂,下面通过具体实施例和附图,对本发明做进一步说明。
发明通过如下方式实现:
本发明使用如下协议符号与概念:
A,B:网络中的节点身份。
TTP(Trusted Third Party):可信第三方服务提供者。
SignPKx:节点X的数字签名算法公钥。
SignSKx:节点X的数字签名算法私钥。
EnPKx:节点X的公钥加解密算法公钥。
EnSKx:节点X的公钥加解密算法私钥。
Kab:节点A与B的会话密钥,为对称加密算法密钥。
Nx:节点X产生的随机数。
{M}K:用密钥K对消息M进行加密、解密、签名或验证。
Hash(m):计算消息m的摘要。
X→Y:节点X发送消息给节点Y。
<m,n>:包含数据m和数据n的结构化数据包。
本发明在节点A与节点B的通信过程中,包含如下步骤:
步骤1:节点A与节点B获得可信第三方提供的公钥加解密算法密钥和数字签名算法密钥。节点A的加解密公钥为EnPKa,私钥为EnSKa;节点B的加解密公钥为EnPKb,私钥为EnSKb;可信第三方加解密公钥为EnPKttp,私钥为EnSKttp。节点A数字签名公钥为SignPKa,私钥为SignSKa;节点B数字签名公钥为SignPKb,私钥为SignSKb;可信第三方数字签名公钥为SignPKttp,私钥为SignSKttp
步骤2:节点A与节点B通过可信第三方,使用EnPKa、EnSKa、EnPKb、EnSKb进行密钥协商,双方获得会话密钥Kab,为对称加密算法密钥。
步骤3:节点A使用Kab、SignSKa封装待发送的信息形成协议报文,并发送至节点B。
步骤4:节点B使用Kab、SignPKa对接收到的协议报文进行解析,获得节点A发出的信息。节点B在步骤1获取了节点A的签名公钥并保存,用于验证B接收到的消息确实是由A产生的。
上述在节点A与节点B的通信过程步骤1中,节点A执行如下具体步骤(如附图3所示):
步骤1.ae.1:获取参数Nea,qea,pea=Xea+2,deaf1,deaf2,deaf3,deag。其中Nea,qea,deaf1,deaf2,deaf3,deag为正整数,Xea为截尾多项式环中的多项式。
步骤1.ae.2:生成度为Nea-1的多项式gea,其中dgea个系数为1,其他系数为0;dgea取值为70~75。
步骤1.ae.3:生成度为Nea-1的稀疏小多项式fea1,fea2,fea3,其中分别有deaf1,deaf2,deaf3个系数为1,其他系数均为0。
步骤1.ae.4:计算fea=1+pea*(fea1*fea2+fea3)。
步骤1.ae.5:计算feaq=fea-1(mod qea)。
步骤1.ae.6:判断feaq是否存在(即步骤1.ae.5是否能够计算出一数值)。若是,则执行步骤1.ae.7,否则执行步骤1.ae.2。
步骤1.ae.7:计算hea=pea*feaq*gea(mod qea)。
步骤1.ae.8:输出公钥EnPKa=hea,私钥EnSKa=fea。
上述在节点A与节点B的通信过程步骤1中,节点A执行如下具体步骤(如附图6所示):
步骤1.as.1:获取正整数参数Nsa,qsa,dsaf,dsag,Bsa。
步骤1.as.2:生成Bsa个稀有格基,令i=Bsa。
步骤1.as.3:随机选择多项式ksa,lsa,且ksa,lsa中分别有dsak,dsal个系数为1,其他均为0;其中dsak,dsal取值为70~75。
步骤1.as.4:计算Ksa,Lsa满足ksa*Lsa–Ksa*lsa=qsa。即求解满足ksa*Lsa–Ksa*l=qsa的Ksa、Lsa。
步骤1.as.5:计算hsai=1/ksa-1*Ksa(mod qsa)。
步骤1.as.6:计算i=i–1令ksai=ksa,ksai'=Ksa。
步骤1.as.7:判断是否i≥0。是则跳转至步骤1.as.3,否则执行步骤1.as.8。
步骤1.as.8:输出公钥SignPKa=hsa0,私钥SignSKa={ksai,ksai',hsai},i=0...Bsa;即私钥由Bsa+1组(ksai,ksai',hsai)构成。
上述在节点A与节点B的通信过程步骤1中,节点B执行如下具体步骤(如附图3所示):
步骤1.be.1:获取参数Neb,qeb,peb=Xeb+2,debf1,debf2,debf3,debg。其中Neb,qeb,debf1,debf2,debf3,debg为正整数,Xeb为截尾多项式环中的多项式。
步骤1.be.2:生成度为Neb-1的多项式geb,其中dgeb个系数为1,其他系数为0;dgeb取值为70~75。
步骤1.be.3:生成度为Neb-1的稀疏小多项式feb1,feb2,feb3,其中分别有debf1,debf2,debf3个系数为1,其他系数均为0。
步骤1.be.4:计算feb=1+peb*(feb1*feb2+feb3)。
步骤1.be.5:计算febq=feb-1(mod qeb)。
步骤1.be.6:判断febq是否存在(即步骤1.be.5是否能够计算出一数值)。若是,则执行步骤1.be.7,否则执行步骤1.be.2。
步骤1.be.7:计算heb=peb*febq*geb(mod qeb)。
步骤1.be.8:输出公钥EnPKb=heb,私钥EnSKb=feb。
上述在节点A与节点B的通信过程步骤1中,节点B执行如下具体步骤(如附图6所示):
步骤1.bs.1:获取正整数参数Nsb,qsb,dsbf,dsbg,Bsb。
步骤1.bs.2:生成Bsb个稀有格基,令i=Bsb。
步骤1.bs.3:随机选择多项式ksb,lsb,且ksb,lsb中分别有dsbk,dsbl个系数为1,其他均为0;其中dsbk,dsbl取值均为70~75。
步骤1.bs.4:计算Ksb,Lsb满足ksb*Lsb–Ksb*lsb=qsb。即求解满足ksb*Lsb–Ksb*l=qsb的Ksb、Lsb。
步骤1.bs.5:计算hsbi=1/ksb-1*Ksb(mod qsb)。
步骤1.bs.6:计算i=i–1令ksbi=ksb,ksbi'=Ksb。
步骤1.bs.7:判断是否i≥0。是则跳转至步骤1.bs.3,否则执行步骤1.bs.8。
步骤1.bs.8:输出公钥SignPKb=hsb0,私钥SignSKb={ksbi,ksbi',hsbi},i=0...Bsb;即私钥由Bsb+1组(ksbi,ksbi',hsbi)构成。
上述在节点A与节点B的通信过程步骤1中,节点TTP执行如下具体步骤(如附图3所示):
步骤1.te.1:获取参数Net,qet,pet=Xet+2,detf1,detf2,detf3,detg。其中Net,qet,detf1,detf2,detf3,detg为正整数,Xet为截尾多项式环中的多项式。
步骤1.te.2:生成度为Net-1的多项式get,其中有dget个系数为1,其他系数为0;dget取值为70~75。
步骤1.te.3:生成度为Net-1的稀疏小多项式fet1,fet2,fet3,其中分别有detf1,detf2,detf3个系数为1,其他系数均为0;detf1,detf2,detf3取值均为8。
步骤1.te.4:计算fet=1+pet*(fet1*fet2+fet3)。
步骤1.te.5:计算fetq=fet-1(mod qet)。
步骤1.te.6:判断fetq是否存在(即步骤1.te.5是否能够计算出一数值)。若是,则执行步骤1.te.7,否则执行步骤1.te.2。
步骤1.te.7:计算het=pet*fetq*get(mod qet)。
步骤1.te.8:输出公钥EnPKttp=het,私钥EnSKttp=fet。
上述在节点A与节点B的通信过程步骤1中,节点TTP执行如下具体步骤(如附图6所示):
步骤1.ts.1:获取正整数参数Nst,qst,dstf,dstg,Bst。
步骤1.ts.2:生成Bst个稀有格基,令i=Bst。
步骤1.ts.3:随机选择多项式kst,lst,且kst,lst中分别有dstk,dstl个系数为1,其他均为0;其中dstk,dstl取值为70~75。
步骤1.ts.4:计算Kst,Lst满足kst*Lst–Kst*lst=qst。即求解满足kst*Lst–Kst*l=qst的Kst、Lst。
步骤1.ts.5:计算hsti=1/kst-1*Kst(mod qst)。
步骤1.ts.6:计算i=i–1令ksti=kst,ksti'=Kst。
步骤1.ts.7:判断是否i≥0。是则跳转至步骤1.ts.3,否则执行步骤1.ts.8。
步骤1.ts.8:输出公钥SignPKttp=hst0,私钥SignSKttp={ksti,ksti',hsti},i=0...Bst;即私钥由Bst+1组(ksti,ksti',hsti)构成。
上述在节点A与节点B的通信过程步骤2包含如下具体步骤:
步骤2.1:A→B:{<Na,A,B>}SignSKa,{<A,B,Na>}EnPKttp。EnPKttp为可信第三方的公钥,A利用签名密钥SignSKa和EnPKttp分别对<Na,A,B>进行处理,并将处理结果发送给B。B收到消息后,执行{{<Na,A,B>}SignSKa}SignPKa验证消息签名。
步骤2.2:B→TTP:{<Na,B,A>}SignSKb,{<A,B,Na>}EnPKttp。TTP收到消息后,执行{{<Na,A,B>}SignSKb}SignPKb验证消息签名,执行{{<A,B,Na>}EnPKttp}EnSKttp解密消息。
步骤2.3:TTP→A:{{<B,Na,Kab>}EnPKa}SignSKttp。A收到消息后,执行{{{<B,Na,Kab>}EnPKa}SignSKttp}SignPKttp验证消息签名,执行{{<B,Na,Kab>}EnPKa}EnSKa解密消息,得到会话密钥Kab
步骤2.4:TTP→B:{{<A,Na,Kab>}EnPKb}SignSKttp。B收到消息后,执行{{{<A,Na,Kab>}EnPKb}SignSKttp}SignPKttp验证消息签名,执行{{<A,Na,Kab>}EnPKb}EnSKb解密消息,得到会话密钥Kab
上述在节点A与节点B的通信过程步骤2.1中,节点A执行如下具体步骤(如附图4所示):
步骤2.1.ae.1:获取公钥hea=EnPKttp,明文mea=<A,B,Na>,正整数参数dear1,dear2,dear3
步骤2.1.ae.2:生成度为Nea-1的稀疏小多项式rea1,rea2,rea3,其中分别有dear,dear2,dear3个系数为1,其他均为0。
步骤2.1.ae.3:计算rea=rea1*rea2+rea3
步骤2.1.ae.4:计算eea=rea*hea+mea(mod qet)。
步骤2.1.ae.5:输出密文{<A,B,Na>}EnPKttp=eea,并将其发送给节点B。
上述在节点A与节点B的通信过程步骤2.1中,节点A执行如下具体步骤(如附图7所示):
步骤2.1.as.1:获取待签名消息Dsa=<Na,A,B>,私钥fsa=SignSKa={ksai,ksai',hsai},i=0...Bsa,参数NormBoundsa。NormBoundsa用于判断是否需要重新生成签名和签名验证是否通过。
步骤2.1.as.2:令tsa=0。
步骤2.1.as.3:令ssa=0,i=Bsa。
步骤2.1.as.4:计算Zsa=zsa=Hash(Dsa||tsa)。
步骤2.1.as.5:计算xsa=[-(1/qsa)zsa*ksai'],ysa=[(1/qsa)zsa*ksai]。
步骤2.1.as.6:计算ssai=xsa*ksai+ysa*ksai'。
步骤2.1.as.7:计算zsa=ssai*(hsai–hsai-1)(mod qsa)。
步骤2.1.as.8:计算ssa=ssa+ssai,i=i–1。
步骤2.1.as.9:判断是否i≥0。是则执行步骤2.1.as.5,否则执行步骤2.1.as.10。在此处进行多次运算,目的是对数字签名进行扰动,以增加数字签名的安全性。
步骤2.1.as.10:计算bsa=||(ssa,ssa*hsa0-Zsa(mod qsa))||。
步骤2.1.as.11:判断是否bsa≤NormBoundsa。若是,则执行步骤2.1.as.13,否则执行步骤2.1.as.12。
步骤2.1.as.12:计算tsa=tsa+1,执行步骤2.1.as.3。
步骤2.1.as.13:输出签名结果{<Na,A,B>}SignSKa=(tsa,ssa),并将其发送给节点B。
上述在节点A与节点B的通信过程步骤2.1中,节点B执行如下具体步骤(如附图8所示):
步骤2.1.bv.1:获取待验证消息Dvb={<Na,A,B>},签名(tvb,svb)={<Na,A,B>}SignSKa,公钥hvb=SignPKa,参数NormBoundsa。
步骤2.1.bv.2:计算wvb=Hash(Dvb||tvb)。
步骤2.1.bv.3:计算bvb=||(svb,svb*hvb-wvb(mod qsa))||。
步骤2.1.bv.4:判断是否bvb≤NormBoundsa,若是则验证通过,否则验证失败。
上述在节点A与节点B的通信过程步骤2.2中,节点B执行如下具体步骤(如附图7所示):
步骤2.1.bs.1:获取待签名消息Dsb=<Na,B,A>,私钥fsb=SignSKb={ksbi,ksbi',hsbi},i=0...Bsb,参数NormBoundsb。
步骤2.1.bs.2:令tsb=0。
步骤2.1.bs.3:令ssb=0,i=Bsb。
步骤2.1.bs.4:计算Zsb=zsb=Hash(Dsb||tsb)。
步骤2.1.bs.5:计算xsb=[-(1/qsb)zsb*ksbi'],ysb=[(1/qsb)zsb*ksbi]。
步骤2.1.bs.6:计算ssbi=xsb*ksbi+ysb*ksbi'。
步骤2.1.bs.7:计算zsb=ssbi*(hsbi–hsbi-1)(mod qsb)。
步骤2.1.bs.8:计算ssb=ssb+ssbi,i=i–1。
步骤2.1.bs.9:判断是否i≥0。是则执行步骤2.1.bs.5,否则执行步骤2.1.bs.10。在此处进行多次运算,目的是对数字签名进行扰动,以增加数字签名的安全性。
步骤2.1.bs.10:计算bsb=||(ssb,ssb*hsb0-Zsb(mod qsb))||。
步骤2.1.bs.11:判断是否bsb≤NormBoundsb。若是,则执行步骤2.1.bs.13,否则执行步骤2.1.bs.12。
步骤2.1.bs.12:计算tsb=tsb+1,执行步骤2.1.bs.3。
步骤2.1.bs.13:输出签名结果{<Na,B,A>}SignSKb=(tsb,ssb),并将其发送给TTP。
上述在节点A与节点B的通信过程步骤2.2中,节点TTP执行如下具体步骤(如附图8所示):
步骤2.1.tv.1:获取待验证消息Dvt={<Na,B,A>},签名(tvt,svt)={<Na,A,B>}SignSKb,公钥hvt=SignPKb,参数NormBoundsb。
步骤2.1.tv.2:计算wvt=Hash(Dvt||tvt)。
步骤2.1.tv.3:计算bvt=||(svt,svt*hvt-wvt(mod qsb))||。
步骤2.1.tv.4:判断是否bvt≤NormBoundsb,若是则验证通过,否则验证失败。
上述在节点A与节点B的通信过程步骤2.2中,节点TTP执行如下具体步骤(如附图5所示):
步骤2.2.td.1:获取密文edt={<A,B,Na>}EnPKttp,私钥fdt=EnSKttp
步骤2.2.td.2:计算adt=fdt*edt(mod qet)。
步骤2.2.td.3:计算bdt=adt(mod pet)。
步骤2.2.td.4:输出明文bdt=<A,B,Na>。
上述在节点A与节点B的通信过程步骤2.3中,节点TTP执行如下具体步骤(如附图4所示):
步骤2.3.te.1:获取公钥het1=EnPKa,明文met1=<B,Na,Kab>,正整数参数det1r1,det1r2,det1r3
步骤2.3.te.2:生成度为Net1-1的稀疏小多项式ret11,ret12,ret13,其中分别有det1r,det1r2,det1r3个系数为1,其他均为0。
步骤2.3.te.3:计算ret1=ret11*ret12+ret13
步骤2.3.te.4:计算eet1=ret1*het1+met1(mod qea)。
步骤2.3.te.5:输出密文{<B,Na,Kab>}EnPKa=eet1,对其签名后发送给A。
上述在节点A与节点B的通信过程步骤2.3中,节点TTP执行如下具体步骤(如附图7所示):
步骤2.3.ts.1:获取待签名消息Dst=<B,Na,Kab>}EnPKa,私钥fst=SignSKttp={ksti,ksti',hsti},i=0...Bst,参数NormBoundst。
步骤2.3.ts.2:令tst=0。
步骤2.3.ts.3:令sst=0,i=Bst。
步骤2.3.ts.4:计算Zst=zst=Hash(Dst||tst)。
步骤2.3.ts.5:计算xst=[-(1/qst)zst*ksti'],yst=[(1/qst)zst*ksti]。
步骤2.3.ts.6:计算ssti=xst*ksti+yst*ksti'。
步骤2.3.ts.7:计算zst=ssti*(hsti–hsti-1)(mod qst)。
步骤2.3.ts.8:计算sst=sst+ssti,i=i–1。
步骤2.3.ts.9:判断是否i≥0。是则执行步骤2.3.ts.5,否则执行步骤2.3.ts.10。在此处进行多次运算,目的是对数字签名进行扰动,以增加数字签名的安全性。
步骤2.3.ts.10:计算bst=||(sst,sst*hst0-Zst(mod qst))||。
步骤2.3.ts.11:判断是否bst≤NormBoundst。若是,则执行步骤2.3.ts.13,否则执行步骤2.3.ts.12。
步骤2.3.ts.12:计算tst=tst+1,执行步骤2.3.ts.3。
步骤2.3.ts.13:输出签名结果{{<B,Na,Kab>}EnPKa}SignSKttp=(tst,sst),并将其发送给节点A。
上述在节点A与节点B的通信过程步骤2.3中,节点A执行如下具体步骤(如附图8所示):
步骤2.3.av.1:获取待验证消息Dva={<B,Na,Kab>}EnPKa,签名(tva,sva)={<B,Na,Kab>}EnPKa}SignSKttp,公钥hva=SignPKttp,参数NormBoundst。
步骤2.3.av.2:计算wva=Hash(Dva||tva)。
步骤2.3.av.3:计算bva=||(sva,sva*hva-wva(mod qst))||。
步骤2.3.av.4:判断是否bva≤NormBoundst,若是则验证通过,否则验证失败。
上述在节点A与节点B的通信过程步骤2.3中,节点A执行如下具体步骤(如附图5所示):
步骤2.3.ad.1:获取密文eda={<B,Na,Kab>}EnPKa,私钥fda=EnSKa
步骤2.3.ad.2:计算ada=fda*eda(mod qea)。
步骤2.3.ad.3:计算bda=ada(mod pea)。
步骤2.3.ad.4:输出明文bda=<B,Na,Kab>。
上述在节点A与节点B的通信过程步骤2.4中,节点TTP执行如下具体步骤(如附图4所示):
步骤2.4.te.1:获取公钥het2=EnPKb,明文met2=<A,Na,Kab>,正整数参数det2r1,det2r2,det2r3
步骤2.4.te.2:生成度为Net2-1的稀疏小多项式ret21,ret22,ret23,其中分别有det2r,det2r2,det2r3个系数为1,其他均为0。
步骤2.4.te.3:计算ret2=ret21*ret22+ret23
步骤2.4.te.4:计算eet2=ret2*het2+met2(mod qeb)。
步骤2.4.te.5:输出密文{<A,Na,Kab>}EnPKb=eet2,然后签名后发送给B。
上述在节点A与节点B的通信过程步骤2.4中,节点TTP执行如下具体步骤(如附图7所示):
步骤2.4.ts.1:获取待签名消息Dst={<A,Na,Kab>}EnPKb,私钥fst=SignSKttp={ksti,ksti',hsti},i=0...Bst,参数NormBoundst。
步骤2.4.ts.2:令tst=0。
步骤2.4.ts.3:令sst=0,i=Bst。
步骤2.4.ts.4:计算Zst=zst=Hash(Dst||tst)。
步骤2.4.ts.5:计算xst=[-(1/qst)zst*ksti'],yst=[(1/qst)zst*ksti]。
步骤2.4.ts.6:计算ssti=xst*ksti+yst*ksti'。
步骤2.4.ts.7:计算zst=ssti*(hsti–hsti-1)(mod qst)。
步骤2.4.ts.8:计算sst=sst+ssti,i=i–1。
步骤2.4.ts.9:判断是否i≥0。是则执行步骤2.4.ts.5,否则执行步骤2.4.ts.10。在此处进行多次运算,目的是对数字签名进行扰动,以增加数字签名的安全性。
步骤2.4.ts.10:计算bst=||(sst,sst*hst0-Zst(mod qst))||。
步骤2.4.ts.11:判断是否bst≤NormBoundst。若是,则执行步骤2.4.ts.13,否则执行步骤2.4.ts.12。
步骤2.4.ts.12:计算tst=tst+1,执行步骤2.4.ts.3。
步骤2.4.ts.13:输出签名结果{{<A,Na,Kab>}EnPKb}SignSKttp=(tst,sst),并将其发送给节点B。
上述在节点A与节点B的通信过程步骤2.4中,节点B执行如下具体步骤(如附图8所示):
步骤2.4.bv.1:获取待验证消息Dvb={<A,Na,Kab>}EnPKb,签名(tvb,svb)={{<A,Na,Kab>}EnPKb}SignSKttp,公钥hvb=SignPKttp,参数NormBoundst。
步骤2.4.bv.2:计算wvb=Hash(Dvb||tvb)。
步骤2.4.bv.3:计算bvb=||(svb,svb*hvb-wvb(mod qst))||。
步骤2.4.bv.4:判断是否bvb≤NormBoundst,若是则验证通过,否则验证失败。
上述在节点A与节点B的通信过程步骤2.4中,节点B执行如下具体步骤(如附图5所示):
步骤2.4.bd.1:获取密文edb={<A,Na,Kab>}EnPKb,私钥fdb=EnSKb
步骤2.4.bd.2:计算adb=fdb*edb(mod qeb)。
步骤2.4.bd.3:计算bdb=adb(mod peb)。
步骤2.4.bd.4:输出明文bdb=<A,Na,Kab>。
上述在节点A与节点B的通信过程步骤3包含如下具体步骤(见附图1),由节点A完成:
步骤3.1:对待发送的消息M,计算C={M}Kab
步骤3.2:计算密文摘要HA=Hash(C)。
步骤3.3:计算摘要签名S={HA}SignSKa
步骤3.4:计算报文长度L、序列号N、指令码I。长度表示该段报文总长度,序列号表示该报文在报文簇中的排序,指令码用于描述本报文的作用,如建立连接、发送数据、进行认证、断开连接等。
步骤3.5:将上述内容封装为报文,格式为L|N|I|S|HA|C。
步骤3.6:节点A将封装完成的报文发送至节点B。
上述在节点A与节点B的通信过程步骤3.3中,节点A执行如下具体步骤(如附图7所示):
步骤3.3.as.1:获取待签名消息Dsa=HA,私钥fsa=SignSKa={ksai,ksai',hsai},i=0...Bsa,参数NormBoundsa。
步骤3.3.as.2:令tsa=0。
步骤3.3.as.3:令ssa=0,i=Bsa。
步骤3.3.as.4:计算Zsa=zsa=Hash(Dsa||tsa)。
步骤3.3.as.5:计算xsa=[-(1/qsa)zsa*ksai'],ysa=[(1/qsa)zsa*ksai]。
步骤3.3.as.6:计算ssai=xsa*ksai+ysa*ksai'。
步骤3.3.as.7:计算zsa=ssai*(hsai–hsai-1)(mod qsa)。
步骤3.3.as.8:计算ssa=ssa+ssai,i=i–1。
步骤3.3.as.9:判断是否i≥0。是则执行步骤3.3.as.5,否则执行步骤3.3.as.10。在此处进行多次运算,目的是对数字签名进行扰动,以增加数字签名的安全性。
步骤3.3.as.10:计算bsa=||(ssa,ssa*hsa0-Zsa(mod qsa))||。
步骤3.3.as.11:判断是否bsa≤NormBoundsa。若是,则执行步骤3.3.as.13,否则执行步骤3.3.as.12。
步骤3.3.as.12:计算tsa=tsa+1,执行步骤3.3.as.3。
步骤3.3.as.13:输出签名结果{HA}SignSKa=(tsa,ssa)。
上述在节点A与节点B的通信过程步骤4包含如下具体步骤,由节点B完成(见附图2):
步骤4.1:节点B接收到节点A发送的报文,格式为L|N|I|S|HA|C。
步骤4.2:使用SignPKa验证摘要签名S。若验证通过,进行步骤4.3,否则拒绝接收。
步骤4.3:计算Hb=Hash(C)。判断是否有HA=Hb。若相等,则进行步骤4.4,否则拒绝接收。
步骤4.4:计算M={C}Kab,得到节点A发送的明文消息M。
上述在节点A与节点B的通信过程步骤4.3中,节点B执行如下具体步骤(如附图8所示):
步骤4.3.bv.1:获取待验证消息Dvb=HA,签名(tvb,svb)=S,公钥hvb=SignPKa,参数NormBoundsa。
步骤4.3.bv.2:计算wvb=Hash(Dvb||tvb)。
步骤4.3.bv.3:计算bvb=||(svb,svb*hvb-wvb(mod qst))||。
步骤4.3.bv.4:判断是否bvb≤NormBoundsa,若是则验证通过,否则验证失败。
尽管为说明目的公开了本发明的具体内容、实施算法以及附图,其目的在于帮助理解本发明的内容并据以实施,但是本领域的技术人员可以理解:在不脱离本发明及所附的权利要求的精神和范围内,各种替换、变化和修改都是可能的。本发明不应局限于本说明书最佳实施例和附图所公开的内容,本发明要求保护的范围以权利要求书界定的范围为准。

Claims (8)

1.一种移动互联网轻量化安全通信方法,其步骤包括:
1)节点A与节点B分别获得可信第三方提供的公钥加解密算法密钥和数字签名算法密钥;其中,节点A的加解密公钥为EnPKa、私钥为EnSKa,数字签名公钥为SignPKa、私钥为SignSKa;节点B的加解密公钥为EnPKb、私钥为EnSKb,数字签名公钥为SignPKb、私钥为SignSKb;可信第三方数字签名公钥为SignPKttp,私钥为SignSKttp
2)节点A与节点B通过可信第三方,使用EnPKa、EnSKa、EnPKb、EnSKb进行密钥协商,获得会话密钥Kab,作为对称加密算法密钥;其中,获得会话密钥Kab的方法为:21)节点A利用签名密钥SignSKa和可信第三方TTP的公钥EnPKttp分别对<Na,A,B>进行处理,并将处理结果发送给节点B;节点B收到消息后,执行{{<Na,A,B>}SignSKa}SignPKa验证消息签名;Na为节点A生成的随机数;22)节点B利用签名密钥SignSKb和可信第三方TTP的公钥EnPKttp分别对<Na,A,B>进行处理,并将处理结果发送给TTP;TTP收到消息后,执行{{<Na,A,B>}SignSKb}SignPKb验证消息签名,执行{{<A,B,Na>}EnPKttp}EnSKttp解密消息;23)TTP生成会话密钥Kab,然后利用PKa、SignSKttp对<B,Na,Kab>进行加密签名处理并将处理结果发送给节点A;节点A收到消息后,执行{{{<B,Na,Kab>}EnPKa}SignSKttp}SignPKttp验证消息签名,执行{{<B,Na,Kab>}EnPKa}EnSKa解密消息,得到会话密钥Kab;24)TTP利用EnPKb、SignSKttp对<A,Na,Kab>进行加密签名处理并将处理结果发送给节点B;节点B收到消息后,执行{{{<A,Na,Kab>}EnPKb}SignSKttp}SignPKttp验证消息签名,执行{{<A,Na,Kab>}EnPKb}EnSKb解密消息,得到会话密钥Kab
3)节点A使用Kab、SignSKa封装待发送的信息形成协议报文,并发送至节点B;
4)节点B使用Kab、SignPKa对收到的协议报文进行解析,获得节点A发出的信息。
2.如权利要求1所述的方法,其特征在于,所述步骤21)中,节点A执行如下步骤:
21a)获取公钥hea=EnPKttp,明文mea=<A,B,Na>,正整数参数Nea,dear1,dear2,dear3
21b)生成度为Nea-1的稀疏小多项式rea1,rea2,rea3;其中分别有dear,dear2,dear3个系数为1,其他均为0;
21c)计算rea=rea1*rea2+rea3
21d)计算eea=rea*hea+mea(mod qet);其中,qet为正整数;
21e)输出密文{<A,B,Na>}EnPKttp=eea,并将其发送给节点B。
3.如权利要求1所述的方法,其特征在于,所述步骤21)中,节点A执行如下步骤:
211)获取待签名消息Dsa=<Na,A,B>,私钥fsa=SignSKa={ksai,ksai',hsai},i=0...Bsa,参数NormBoundsa;NormBoundsa用于判断是否需要重新生成签名和签名验证是否通过;Bsa,qsa为正整数参数;ksai,ksai',hsai为私钥SignSKa的组成部分;
212)令tsa=0;
213)令ssa=0,i=Bsa;
214)计算Zsa=zsa=Hash(Dsa||tsa);
215)计算xsa=[-(1/qsa)zsa*ksai'],ysa=[(1/qsa)zsa*ksai];
216)计算ssai=xsa*ksai+ysa*ksai';
217)计算zsa=ssai*(hsai–hsai-1)(mod qsa);
218)计算ssa=ssa+ssai,i=i–1;
219)判断是否i≥0;如果是则执行步骤215),否则执行步骤2110);
2110)计算bsa=||(ssa,ssa*hsa0-Zsa(mod qsa))||;
2111)判断是否bsa≤NormBoundsa;若是,则执行步骤2113),否则执行步骤2112);
2112)计算tsa=tsa+1,执行步骤213);
2113)输出签名结果{<Na,A,B>}SignSKa=(tsa,ssa),并将其发送给节点B。
4.如权利要求1所述的方法,其特征在于,步骤22)中,节点B执行如下具体步骤:
221)获取待签名消息Dsb=<Na,B,A>,私钥fsb=SignSKb={ksbi,ksbi',hsbi},i=0...Bsb,参数NormBoundsb;ksbi,ksbi',hsbi为私钥SignSKb的组成部分;Bsb为正整数,
222)令tsb=0;
223)令ssb=0,i=Bsb;
224)计算Zsb=zsb=Hash(Dsb||tsb);
225)计算xsb=[-(1/qsb)zsb*ksbi'],ysb=[(1/qsb)zsb*ksbi];其中,qsb为正整数;
226)计算ssbi=xsb*ksbi+ysb*ksbi';
227)计算zsb=ssbi*(hsbi–hsbi-1)(mod qsb);
228)计算ssb=ssb+ssbi,i=i–1;
229)判断是否i≥0;如果是则执行步骤225),否则执行步骤2210);
2210)计算bsb=||(ssb,ssb*hsb0-Zsb(mod qsb))||;
2211)判断是否bsb≤NormBoundsb;若是,则执行步骤2213),否则执行步骤2212);
2212)计算tsb=tsb+1,执行步骤223);
2213)输出签名结果{<Na,B,A>}SignSKb=(tsb,ssb),并将其发送给TTP。
5.如权利要求1所述的方法,其特征在于,步骤23)中,TTP执行如下具体步骤:
23a)获取公钥het1=EnPKa,明文met1=<B,Na,Kab>,正整数参数Net1、det1r1,det1r2,det1r3
23b)生成度为Net1-1的稀疏小多项式ret11,ret12,ret13;其中小多项式ret11有det1r个系数为1,其他均为0;小多项式ret12有det1r2个系数为1,其他均为0;小多项式ret13有det1r3个系数为1,其他均为0;
23c)计算ret1=ret11*ret12+ret13
23d)计算eet1=ret1*het1+met1(mod qea);其中,qea为用于生成公钥加解密算法密钥的正整数;
23e)输出密文{<B,Na,Kab>}EnPKa=eet1,然后利用SignSKttp对其签名后发送给节点A。
6.如权利要求1所述的方法,其特征在于,步骤23)中,TTP执行如下具体步骤:
231)获取待签名消息Dst=<B,Na,Kab>}EnPKa,私钥fst=SignSKttp={ksti,ksti',hsti},i=0...Bst,参数NormBoundst;ksti,ksti',hsti为私钥SignSKttp的组成部分;
232)令tst=0;
233)令sst=0,i=Bst;
234)计算Zst=zst=Hash(Dst||tst);
235)计算xst=[-(1/qst)zst*ksti'],yst=[(1/qst)zst*ksti];其中,qst为用于生成数字签名算法密钥的正整数;
236)计算ssti=xst*ksti+yst*ksti';
237)计算zst=ssti*(hsti–hsti-1)(mod qst);
238)计算sst=sst+ssti,i=i–1;
239)判断是否i≥0;如果是则执行步骤235),否则执行步骤2310);
2310)计算bst=||(sst,sst*hst0-Zst(mod qst))||;
2311)判断是否bst≤NormBoundst;若是,则执行步骤2313),否则执行步骤2312);
2312)计算tst=tst+1,执行步骤233);
2313)输出签名结果{{<B,Na,Kab>}EnPKa}SignSKttp=(tst,sst),并将其发送给节点A。
7.如权利要求1所述的方法,其特征在于,步骤1)中,获取公钥加解密算法密钥的方法为:
11)获取参数Nea,qea,pea=Xea+2,deaf1,deaf2,deaf3,deag;其中Nea,qea,deaf1,deaf2,deaf3,deag为正整数,Xea为截尾多项式环中的多项式;
12)生成度为Nea-1的多项式gea;其中dgea个系数为1,其他系数为0;dgea为正整数;
13)生成度为Nea-1的稀疏小多项式fea1,fea2,fea3;其中,稀疏小多项式fea1中有deaf1个系数为1,其他系数均为0;稀疏小多项式fea2中有deaf2个系数为1,其他系数均为0;稀疏小多项式fea3中有deaf3个系数为1,其他系数均为0;
14)计算fea=1+pea*(fea1*fea2+fea3);
15)计算feaq=fea-1(mod qea);
16)判断feaq是否存在;若是,则执行步骤17),否则返回步骤12)重新获取feaq
17)计算hea=pea*feaq*gea(mod qea);
18)输出公钥EnPKa=hea,私钥EnSKa=fea。
8.如权利要求1所述的方法,其特征在于,步骤1)中,获取数字签名算法密钥的方法为:
111)获取正整数参数Nsa,qsa,dsaf,dsag,Bsa;
112)生成Bsa个稀有格基,令i=Bsa;
113)随机选择多项式ksa、lsa;其中ksa中有dsak个系数为1,其他均为0;lsa中有dsal个系数为1,其他均为0;dsal、dsak为正整数;
114)计算Ksa,Lsa满足ksa*Lsa–Ksa*lsa=qsa;
115)计算hsai=1/ksa-1*Ksa(mod qsa);
116)计算i=i–1令ksai=ksa,ksai'=Ksa;
117)判断是否i≥0,如果是则跳转至步骤113),否则执行步骤118);
118)输出公钥SignPKa=hsa0,私钥SignSKa={ksai,ksai',hsai},i=0...Bsa。
CN201910836332.6A 2019-09-05 2019-09-05 一种移动互联网轻量化安全通信方法 Active CN111404687B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201910836332.6A CN111404687B (zh) 2019-09-05 2019-09-05 一种移动互联网轻量化安全通信方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201910836332.6A CN111404687B (zh) 2019-09-05 2019-09-05 一种移动互联网轻量化安全通信方法

Publications (2)

Publication Number Publication Date
CN111404687A CN111404687A (zh) 2020-07-10
CN111404687B true CN111404687B (zh) 2022-11-15

Family

ID=71413143

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201910836332.6A Active CN111404687B (zh) 2019-09-05 2019-09-05 一种移动互联网轻量化安全通信方法

Country Status (1)

Country Link
CN (1) CN111404687B (zh)

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101667913A (zh) * 2009-09-18 2010-03-10 重庆邮电大学 基于对称加密的认证加密方法及加密系统
CN105812142A (zh) * 2016-03-10 2016-07-27 西京学院 一种融合指纹、ecdh和ecc的强前向安全数字签名方法
AU2017223133A1 (en) * 2016-02-23 2018-08-09 nChain Holdings Limited Determining a common secret for the secure exchange of information and hierarchical, deterministic cryptographic keys
CN109995509A (zh) * 2019-05-08 2019-07-09 西安电子科技大学 基于消息恢复签名的认证密钥交换方法

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101667913A (zh) * 2009-09-18 2010-03-10 重庆邮电大学 基于对称加密的认证加密方法及加密系统
AU2017223133A1 (en) * 2016-02-23 2018-08-09 nChain Holdings Limited Determining a common secret for the secure exchange of information and hierarchical, deterministic cryptographic keys
CN105812142A (zh) * 2016-03-10 2016-07-27 西京学院 一种融合指纹、ecdh和ecc的强前向安全数字签名方法
CN109995509A (zh) * 2019-05-08 2019-07-09 西安电子科技大学 基于消息恢复签名的认证密钥交换方法

Also Published As

Publication number Publication date
CN111404687A (zh) 2020-07-10

Similar Documents

Publication Publication Date Title
CN110266482B (zh) 一种基于区块链的非对称群组密钥协商方法
Rodriguez-Henriquez et al. A brief introduction to modern cryptography
CN110011795B (zh) 基于区块链的对称群组密钥协商方法
CN108599925B (zh) 一种基于量子通信网络的改进型aka身份认证系统和方法
US11223486B2 (en) Digital signature method, device, and system
CN110113150B (zh) 基于无证书环境的可否认认证的加密方法和系统
CN108599926B (zh) 一种基于对称密钥池的HTTP-Digest改进型AKA身份认证系统和方法
CN114448641A (zh) 一种隐私加密方法、电子设备、存储介质以及芯片
CN111817846A (zh) 一种轻量级的密钥协商通信协议
CN109951276A (zh) 基于tpm的嵌入式设备远程身份认证方法
CN115208615A (zh) 一种数控系统数据加密传输方法
US11088835B1 (en) Cryptographic module to generate cryptographic keys from cryptographic key parts
CN110912692A (zh) 一种基于轻型证书的传感器网络认证密钥建立方法及其实施装置
CN111565108B (zh) 签名处理方法、装置及系统
CN108055134B (zh) 椭圆曲线点数乘及配对运算的协同计算方法及系统
CN114065247A (zh) 一种量子数字混合签密方法
CN110677238B (zh) 广播加密方法和装置
CN114928503B (zh) 一种安全通道的实现方法及数据传输方法
CN111404687B (zh) 一种移动互联网轻量化安全通信方法
CN114070549A (zh) 一种密钥生成方法、装置、设备和存储介质
Basic et al. Establishing Dynamic Secure Sessions for ECQV Implicit Certificates in Embedded Systems
JP3253060B2 (ja) 相互認証方法及びその装置
CN112533213B (zh) 一种密钥协商方法、装置、终端及存储介质
CN115460020B (zh) 数据共享方法、装置、设备及存储介质
US20230336334A1 (en) Method for exchanging cryptographic keys between communication subscribers

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant