CN111510291A - 基于双线性对的高效身份认证密钥协商协议 - Google Patents

基于双线性对的高效身份认证密钥协商协议 Download PDF

Info

Publication number
CN111510291A
CN111510291A CN202010315864.8A CN202010315864A CN111510291A CN 111510291 A CN111510291 A CN 111510291A CN 202010315864 A CN202010315864 A CN 202010315864A CN 111510291 A CN111510291 A CN 111510291A
Authority
CN
China
Prior art keywords
key
user
pkg
protocol
bilinear
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202010315864.8A
Other languages
English (en)
Other versions
CN111510291B (zh
Inventor
张学旺
孟磊
林金朝
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Chongqing University of Post and Telecommunications
Original Assignee
Chongqing University of Post and Telecommunications
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Chongqing University of Post and Telecommunications filed Critical Chongqing University of Post and Telecommunications
Priority to CN202010315864.8A priority Critical patent/CN111510291B/zh
Publication of CN111510291A publication Critical patent/CN111510291A/zh
Application granted granted Critical
Publication of CN111510291B publication Critical patent/CN111510291B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • H04L9/0847Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving identity based encryption [IBE] schemes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3066Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves
    • H04L9/3073Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves involving pairings, e.g. identity based encryption [IBE], bilinear mappings or bilinear pairings, e.g. Weil or Tate pairing
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D30/00Reducing energy consumption in communication networks
    • Y02D30/70Reducing energy consumption in communication networks in wireless communication networks

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Algebra (AREA)
  • Mathematical Analysis (AREA)
  • Mathematical Optimization (AREA)
  • Mathematical Physics (AREA)
  • Pure & Applied Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本发明属于网络空间安全领域,涉及基于双线性对的高效身份认证密钥协商协议。本发明包括系统建立、用户私生成和密钥协商步骤。本发明的协议在保证密钥协商协议的安全性的同时,减少协议中对双线性对的使用,从而实现提高协议计算效率的目的。本发明的密钥协商协议适合移动互联网、物联网等计算能力弱、存储能力低的环境。除此之外,协议也具有高安全性的特点,使用eCK模型证明了协议的安全性。本发明的协议满足弱前向安全性、抗密钥泄漏伪装攻击、抗临时密钥泄露攻击、抗未知密钥共享等安全属性。

Description

基于双线性对的高效身份认证密钥协商协议
技术领域
本发明属于网络空间安全领域,涉及基于双线性对的高效身份认证密钥协商协议。
背景技术
会话密钥协商协议是指在正式通信之前,通信的双方或者多方在公共信道上协商出对称加密密钥的规则。会话密钥协商协议直接影响对称加密密钥的安全性,因此会话密钥协商协议是构造安全网络环境的基础。
第一个现代密钥协商协议是由Diffie和Hellman提出,但是由于协议没有对协议双方进行身份认证,因此DH协议不能抵抗中间人攻击(Man-in-the-Middle Attack,MIMA)。为了解决这一问题,能够进行身份认证的密钥协商协议相继被提出,其中最著名的就是MQV协议。 MQV协议假设每一个会话方都有一对公私钥,并且所有的会话方都知道其他人的公钥。会话密钥是由长期私钥和临时密钥决定的,这样对会话方的身份认证问题就转换为对长期公钥的认证问题,而公钥基础设施(Public Key Infrastructure,PKI)恰好能解决这一问题。
PKI通过数字证书实现身份认证,但是数字证书的撤销、存储和分发等存在不足,而且证书验证的计算成本较高。因此,无证书的身份认证的密钥协商协议逐渐成为了研究重点。按照协议中是否使用了双线性对,可将协议分为基于双线性对的ID-AKA协议和无双线性对的 ID-AKA协议。基于双线性对的ID-AKA协议由于使用了双线性对运算,导致其计算量较大,协商时所需要的消息交换轮数也较多。不使用双线性对实现的ID-AKA协议计算量相对较小,但是在安全性方面差强人意,敌手易于攻破协议,安全性得不到有效保证。
Shamir首次提出基于身份的加密(Identity-based Encryption,IBE)体制。不同于传统的公钥密码体制,基于身份的加密体制可将用户的唯一身份标识(如电子邮箱地址、ID号等)作为其公钥。第一个真正实用的IBE是由Boneh和Franklin基于Weil双线性对实现。Smart在Boneh 和Franklin的IBE的基础上提出了第一个基于双线性对的ID-AKA协议。
与无双线性对的身份认证密钥协商协议相比,虽然基于双线性对的身份认证密钥协商协议在安全性上有明显优势,但由于双线性对的计算量较大,导致基于双线性对的身份认证密钥协商协议在计算效率上有明显不足。
发明内容
有鉴于此,本发明的目的在于解决现有基于双线性对的身份认证密钥协商协议在计算效率不够高,通信量过大的问题,提供一种基于双线性对的高效身份认证密钥协商协议。
为达到上述目的,本发明提供如下技术方案:
一种基于双线性对的高效身份认证密钥协商协议,包括以下步骤:
S1:系统建立:包括私钥生成中心(Private Key Generator,PKG)生成相应的公共参数和PKG主密钥;
S2:用户密钥生成:基于用户的唯一身份标识生成用户的私钥;
S3:密钥协商:基于用户的私钥、临时密钥协商出会话密钥。
进一步,所述步骤S1具体包括以下步骤:
S11:PKG生成q阶群G1、G2,其中G1为循环加法群,G2为循环乘法群;PKG随机选取3个生成元g、h和t,其中g,h,t∈G1;PKG构建双线性对e:G1×G1→G2
S12:PKG随机选取PKG主密钥α:
Figure BDA0002458257910000021
并计算PKG公钥g1:g1=gα
S13:PKG生成密钥生成函数H:{0,1}*→{0,1}k,其中k为会话密钥的长度;
S14:PKG计算参数tT:tT=e(g,t);
S15:PKG公开参数:{e,g,g1,h,t,tT,H}。
进一步,所述步骤S2具体包括:
对于一个身份标识为ID的用户,其中ID∈Zp且ID≠α;则该用户的公钥gID: gID=g1g-ID,用户的私钥dID:dID=<rID,hID>,其中
Figure BDA0002458257910000022
rID∈Zp随机选取。
进一步,所述步骤S3具体包括以下步骤:
S31:对于一个身份标识为IDA的会话密钥协商发起者A,其公钥为:
Figure BDA0002458257910000023
私钥为:dA=<rA,hA>;
S32:对于身份标识为IDB的会话密钥协商的接受者B,其公钥为:
Figure BDA0002458257910000024
私钥为:dB=<rB,hB>;
S33:用户A随机选择x∈Zp作为他的临时密钥,并计算:
Figure BDA0002458257910000025
用户A将
Figure BDA0002458257910000026
发送给用户B;用户B随机选择y∈Zp作为他的临时密钥,并计算:
Figure BDA0002458257910000027
B将
Figure BDA0002458257910000028
发送给用户A;
S34:用户A收到B发送的TB后,计算共享密钥:
Figure BDA0002458257910000029
Figure BDA0002458257910000031
用户B收到A发送的TA后,计算共享密钥:
Figure BDA0002458257910000032
Figure BDA0002458257910000033
S35:用户A根据计算出的共享密钥
Figure BDA0002458257910000034
以及TA、TB、IDA、IDB计算会话密钥:
Figure BDA0002458257910000035
用户B根据计算的共享密钥
Figure BDA0002458257910000036
以及TA、TB、IDA、IDB计算会话密钥:
Figure BDA0002458257910000037
进一步,在所述步骤S3中,在用户交换消息之前,计算秘密参数的代价,其代价为:4TE1+1TE2,其中TE1表示G1群的指数运算时间,TE2表示G2群的指数运算时间,其它计算代价忽略。
进一步,在所述步骤S3中,在用户交换消息之后,计算共享密钥的代价,其代价为:1TP+3TE2,其中TP表示双线性对的运算时间,TE2表示G2群的指数运算时间,其它计算代价忽略。
进一步,在所述步骤S3中,用户的交换信息的通信量,通信量为:TL,其中TL表示用户用A与用户B协商会话密钥过程中交换信息TA或TB的长度。
本发明的有益效果在于:
该协议具有计算效率高,通信量低的特点,适合于移动设备、物联网等资源有限的环境下。本发明具有较高的安全性,协议满足弱前向安全性、抗密钥泄漏伪装攻击、抗临时密钥泄露攻击、抗未知密钥共享等安全属性。
协议在eCK模型下是一个安全的密钥协商协议。安全性证明被模拟成对手A和密钥协商参与者的游戏,模拟器M为对手A模拟整个游戏过程。游戏结束后,若抗临时密钥泄露攻击的ID-AKA协议满足下列条件:
(1)若仅有如实、完整传送信息的良性对手,密钥协商的参与者总能正确计算出相同的会话密钥。
(2)在模拟器M与对手A的游戏结束后,对手A在游戏中成功获取密钥协商参与者的会话密钥的优势AdvA(ki)是可以忽略的。
本发明的其他优点、目标和特征在某种程度上将在随后的说明书中进行阐述,并且在某种程度上,基于对下文的考察研究对本领域技术人员而言将是显而易见的,或者可以从本发明的实践中得到教导。本发明的目标和其他优点可以通过下面的说明书来实现和获得。
附图说明
为了使本发明的目的、技术方案和优点更加清楚,下面将结合附图对本发明作优选的详细描述,其中:
图1为本发明所述基于双线性对的高效身份认证密钥协商协议的协商过程。
具体实施方式
以下通过特定的具体实例说明本发明的实施方式,本领域技术人员可由本说明书所揭露的内容轻易地了解本发明的其他优点与功效。本发明还可以通过另外不同的具体实施方式加以实施或应用,本说明书中的各项细节也可以基于不同观点与应用,在没有背离本发明的精神下进行各种修饰或改变。需要说明的是,以下实施例中所提供的图示仅以示意方式说明本发明的基本构想,在不冲突的情况下,以下实施例及实施例中的特征可以相互组合。
其中,附图仅用于示例性说明,表示的仅是示意图,而非实物图,不能理解为对本发明的限制;为了更好地说明本发明的实施例,附图某些部件会有省略、放大或缩小,并不代表实际产品的尺寸;对本领域技术人员来说,附图中某些公知结构及其说明可能省略是可以理解的。
本发明实施例的附图中相同或相似的标号对应相同或相似的部件;在本发明的描述中,需要理解的是,若有术语“上”、“下”、“左”、“右”、“前”、“后”等指示的方位或位置关系为基于附图所示的方位或位置关系,仅是为了便于描述本发明和简化描述,而不是指示或暗示所指的装置或元件必须具有特定的方位、以特定的方位构造和操作,因此附图中描述位置关系的用语仅用于示例性说明,不能理解为对本发明的限制,对于本领域的普通技术人员而言,可以根据具体情况理解上述术语的具体含义。
如图1所示,基于双线性对的身份认证密钥协商协议,包括以下步骤:
步骤1:在用户的网络中,以一个用户都信任的服务器作为PKG,并且所有用户均知道该服务器的IP地址和它的公钥。PKG生成相应的公共参数和PKG主密钥,步骤如下:
步骤1-1:PKG生成q阶群G1、G2,其中G1为循环加法群,G2为循环乘法群;PKG随机选取3个生成元g、h和t,其中g,h,t∈G1;PKG构建双线性对e:G1×G1→G2
步骤1-2:PKG随机选取PKG主密钥α:
Figure BDA0002458257910000041
并计算PKG公钥g1:g1=gα
步骤1-3:PKG生成密钥生成函数H:{0,1}*→{0,1}k,其中k为会话密钥的长度;
步骤1-4:PKG计算参数tT:tT=e(g,t);
步骤1-5:PKG公开参数:{e,g,g1,h,t,tT,H}。
步骤2:用户可以将他的邮箱地址、ID号等作为他的唯一身份标识。用户的唯一身份标识生成用户的私钥,步骤如下:
步骤2-1:对于一个身份标识为ID的用户,其中ID∈Zp且ID≠α;则该用户的公钥gID: gID=g1g-ID,用户的私钥dID:dID=<rID,hID>,其中
Figure BDA0002458257910000051
rID∈Zp随机选取;
步骤3:基于用户的私钥、临时密钥协商出会话密钥,步骤如下:
步骤3-1:对于一个身份标识为IDA的会话密钥协商发起者A,其公钥为:
Figure BDA0002458257910000052
私钥为:dA=<rA,hA>;
步骤3-2:对于身份标识为IDB的会话密钥协商的接受者B,其公钥为:
Figure BDA0002458257910000053
私钥为:dB=<rB,hB>;
步骤3-3:用户A随机选择x∈Zp作为他的临时密钥,并计算:
Figure BDA0002458257910000054
用户A将
Figure BDA0002458257910000055
发送给用户B;用户B随机选择y∈Zp作为他的临时密钥,并计算:
Figure BDA0002458257910000056
B将
Figure BDA0002458257910000057
发送给用户A;
步骤3-4:用户A收到B发送的TB后,计算共享密钥:
Figure BDA0002458257910000058
Figure BDA0002458257910000059
用户B收到A发送的TA后,计算共享密钥:
Figure BDA00024582579100000510
Figure BDA00024582579100000511
步骤3-5:用户A根据计算出的共享密钥
Figure BDA00024582579100000512
以及TA、TB、IDA、IDB计算会话密钥:
Figure BDA00024582579100000513
用户B根据计算的共享密钥
Figure BDA00024582579100000514
以及TA、TB、IDA、IDB计算会话密钥:
Figure BDA00024582579100000515
步骤3-6:至此,用户A与用户B协商出了正确且完全一致的对称加密密钥SK。用户A与用户B通过对称加密密钥SK对信息进行加密、解密,从而实现了安全通信。
在用户交换消息之前,计算秘密参数的代价,其代价为:4TE1+1TE2,其中TE1表示G1群的指数运算时间,TE2表示G2群的指数运算时间,其它计算代价忽略。
在用户交换消息之后,计算共享密钥的代价,其代价为:1TP+3TE2,其中TP表示双线性对的运算时间,TE2表示G2群的指数运算时间,其它计算代价忽略。
用户的交换信息的通信量,通信量为:TL,其中TL表示用户用A与用户B协商会话密钥过程中交换信息TA或TB的长度。
本发明发明具有较高的安全性,协议满足弱前向安全性、抗密钥泄漏伪装攻击、抗临时密钥泄露攻击、抗未知密钥共享等安全属性。
协议在eCK模型下是一个安全的密钥协商协议。安全性证明被模拟成对手A和密钥协商参与者的游戏,模拟器M为对手A模拟整个游戏过程。游戏结束后,若抗临时密钥泄露攻击的ID-AKA协议满足下列条件:
(1)若仅有如实、完整传送信息的良性对手,密钥协商的参与者总能正确计算出相同的会话密钥。
(2)在模拟器M与对手A的游戏结束后,对手A在游戏中成功获取密钥协商参与者的会话密钥的优势AdvA(ki)是可以忽略的。
证明:
首先证明抗临时密钥泄露攻击的ID-AKA协议在条件(1)下是安全的协商协议。因为对手是良性的,这就是说,对手会如实地传送协议双方的会话消息,所以协议双方在都遵守协商协议规范的情况下,能够正确、完整地接收协商消息。那么,就有
Figure BDA0002458257910000061
则协议双方都能正确计算出会话密钥SK。即协议在条件(1)的情况下是安全的认证协商协议。
使用反证法证明在条件(2)的情况下也是正确的。如果对手A能以不可忽略的优势ε赢得游戏,那么模拟器M能以不可忽略的优势
Figure BDA0002458257910000062
解判定q-ABDHE问题。其中对手最多建立qs个会话,最多进行qi次StaticKeyReveal查询。
给定一个判定q-ABDHE问题的输入
Figure 1
模拟器M需判定等式
Figure BDA0002458257910000064
是否成立。在初始阶段,模拟器M按以下方式进行初始化:
首先随机选取一个q次秘密多项式f(x)∈Zp[x],然后根据
Figure 2
计算h=tf(α)
将公共参数(g,g1=gα,t,h)发送给对手A和模拟器M,但是对手A和模拟器M均不知道主密钥。按照上述方式设置的参数与真实系统中参数的分布相同。
随机选择3个整数u,v∈{1,2,…,p},n∈{1,2,…,qs}。IDu和IDv分别表示第u个和第v个协议参与者。模拟器M选择预言机
Figure BDA0002458257910000066
模拟器M为对手A模拟整个游戏,它们之间的交互如下:
StaticKeyReveal查询:输入IDi,如果IDi=α那么直接用α解判定q-ABDHE问题,否则,如果i≠v,让
Figure BDA0002458257910000071
其中
Figure BDA0002458257910000072
是一个q-1阶的多项式。计算
Figure BDA0002458257910000073
Figure BDA0002458257910000074
返回私钥
Figure BDA0002458257910000075
由于f(x)分布与真实系统中的分布相同,因此对手A无法通过分布来判断它的有效性,即这一私钥对对手A来说是有效的。如果i=v,则报错并退出(E1)。
Send查询:模拟器如实回答除预言机
Figure BDA0002458257910000076
之外其它预言机的Send查询。当对手A对预言机
Figure BDA0002458257910000077
进行Send查询时,模拟器生成两个q+1阶多项式:f2(x)=xq+2
Figure BDA0002458257910000078
然后返回
Figure BDA0002458257910000079
Figure BDA00024582579100000710
其中
Figure BDA00024582579100000711
Figure BDA00024582579100000712
这里
Figure BDA00024582579100000713
Figure BDA00024582579100000714
中xl的系数。令
Figure BDA00024582579100000715
Figure BDA00024582579100000716
如果
Figure BDA00024582579100000717
那么
Figure BDA00024582579100000718
Figure BDA00024582579100000719
假设预言机
Figure BDA00024582579100000720
从其匹配预言机
Figure BDA00024582579100000721
接收到
Figure BDA00024582579100000722
那么共享密钥为
Figure BDA00024582579100000723
则会话密钥为
Figure BDA00024582579100000724
SessionKeyReveal查询:如果所查询的预言机为
Figure BDA00024582579100000725
或者其匹配预言机
Figure BDA00024582579100000726
退出并报错 (E2)。否则,返回会话密钥。
EphemeralSecretReveal查询:如果所查询的预言机为
Figure BDA00024582579100000727
或者其匹配预言机
Figure BDA00024582579100000728
退出并报错(E3)。否则,返回临时密钥。
Test查询:在整个游戏过程中的某一时刻,对手A选择一个预言机做Test查询。如果对手A没有选中模拟器M事先猜测的预言机,那么退出并报错(E4),否则返回会话密钥SKuv
输出:游戏结束后,对手A输出它对b的猜测值b'∈{0,1}。
事件E表示模拟器M正常(不报错)退出,那么
Figure BDA00024582579100000729
如果
Figure BDA00024582579100000730
那么对手A能以ε+1/2的概率正确猜出b的值。否则对手A没有优势正确猜出b的值。
如果对手A能以不可忽略的优势ε正确猜测出b的值,那么模拟器M也能以不可忽略的优势ε′判断
Figure BDA0002458257910000081
是否成立。模拟器M正常退出的概率至少为
Figure BDA0002458257910000082
那么ε′=ε/(qi 3qs)。
综上所述,模拟器M能以不可忽略的概率ε'=ε/(qi 3qs)解判定q-ABDHE问题,这与判定q-ABDHE假设矛盾,因此假设不成立,所以抗临时密钥泄露攻击的ID-AKA协议在eCK 模型下是安全的认证密钥协商协议。
下面证明抗临时密钥泄露攻击的ID-AKA协议满足PKG前向安全性。假设对手A获得了PKG的主密钥α,那么对手A可以从
Figure BDA0002458257910000083
中计算出
Figure BDA0002458257910000084
Figure BDA0002458257910000085
计算出
Figure BDA0002458257910000086
但是对手A无法计算出
Figure BDA0002458257910000087
也无法计算出共享密钥以及会话密钥。因此协议满足PKG前向安全性。
最后说明的是,以上实施例仅用以说明本发明的技术方案而非限制,尽管参照较佳实施例对本发明进行了详细说明,本领域的普通技术人员应当理解,可以对本发明的技术方案进行修改或者等同替换,而不脱离本技术方案的宗旨和范围,其均应涵盖在本发明的权利要求范围当中。

Claims (7)

1.一种基于双线性对的高效身份认证密钥协商协议,其特征在于:包括以下步骤:
S1:系统建立:包括私钥生成中心PKG生成相应的公共参数和PKG主密钥;
S2:用户密钥生成:基于用户的唯一身份标识生成用户的私钥;
S3:密钥协商:基于用户的私钥、临时密钥协商出会话密钥。
2.根据权利要求1所述的基于双线性对的高效身份认证密钥协商协议,其特征在于:所述步骤S1具体包括以下步骤:
S11:PKG生成q阶群G1、G2,其中G1为循环加法群,G2为循环乘法群;PKG随机选取3个生成元g、h和t,其中g,h,t∈G1;PKG构建双线性对e:G1×G1→G2
S12:PKG随机选取PKG主密钥α:
Figure FDA0002458257900000011
并计算PKG公钥g1:g1=gα
S13:PKG生成密钥生成函数H:{0,1}*→{0,1}k,其中k为会话密钥的长度;
S14:PKG计算参数tT:tT=e(g,t);
S15:PKG公开参数:{e,g,g1,h,t,tT,H}。
3.根据权利要求1所述的基于双线性对的高效身份认证密钥协商协议,所述步骤S2具体包括:
对于一个身份标识为ID的用户,其中ID∈Zp且ID≠α;则该用户的公钥gID:gID=g1g-ID,用户的私钥dID:dID=<rID,hID>,其中
Figure FDA0002458257900000012
rID∈Zp随机选取。
4.根据权利要求1所述的基于双线性对的高效身份认证密钥协商协议,所述步骤S3具体包括以下步骤:
S31:对于一个身份标识为IDA的会话密钥协商发起者A,其公钥为:
Figure FDA0002458257900000013
私钥为:dA=<rA,hA>;
S32:对于身份标识为IDB的会话密钥协商的接受者B,其公钥为:
Figure FDA0002458257900000014
私钥为:dB=<rB,hB>;
S33:用户A随机选择x∈Zp作为他的临时密钥,并计算:
Figure FDA0002458257900000015
用户A将
Figure FDA0002458257900000016
发送给用户B;用户B随机选择y∈Zp作为其临时密钥,并计算:
Figure FDA0002458257900000017
B将
Figure FDA0002458257900000018
发送给用户A;
S34:用户A收到B发送的TB后,计算共享密钥:
Figure FDA0002458257900000019
Figure FDA0002458257900000021
用户B收到A发送的TA后,计算共享密钥:
Figure FDA0002458257900000022
Figure FDA0002458257900000023
S35:用户A根据计算出的共享密钥
Figure FDA0002458257900000024
以及TA、TB、IDA、IDB计算会话密钥:
Figure FDA0002458257900000025
用户B根据计算的共享密钥
Figure FDA0002458257900000026
以及TA、TB、IDA、IDB计算会话密钥:
Figure FDA0002458257900000027
5.根据权利要求4所述的基于双线性对的高效身份认证密钥协商协议,在所述步骤S3中,在用户交换消息之前,计算秘密参数的代价,其代价为:4TE1+1TE2,其中TE1表示G1群的指数运算时间,TE2表示G2群的指数运算时间,其它计算代价忽略。
6.根据权利要求4所述的基于双线性对的高效身份认证密钥协商协议,在所述步骤S3中,在用户交换消息之后,计算共享密钥的代价,其代价为:1TP+3TE2,其中TP表示双线性对的运算时间,TE2表示G2群的指数运算时间,其它计算代价忽略。
7.根据权利要求4所述的基于双线性对的高效身份认证密钥协商协议,在所述步骤S3中,用户的交换信息的通信量,通信量为:TL,其中TL表示用户用A与用户B协商会话密钥过程中交换信息TA或TB的长度。
CN202010315864.8A 2020-04-20 2020-04-20 基于双线性对的高效身份认证密钥协商方法 Active CN111510291B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202010315864.8A CN111510291B (zh) 2020-04-20 2020-04-20 基于双线性对的高效身份认证密钥协商方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010315864.8A CN111510291B (zh) 2020-04-20 2020-04-20 基于双线性对的高效身份认证密钥协商方法

Publications (2)

Publication Number Publication Date
CN111510291A true CN111510291A (zh) 2020-08-07
CN111510291B CN111510291B (zh) 2023-06-02

Family

ID=71864042

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010315864.8A Active CN111510291B (zh) 2020-04-20 2020-04-20 基于双线性对的高效身份认证密钥协商方法

Country Status (1)

Country Link
CN (1) CN111510291B (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114124375A (zh) * 2021-11-13 2022-03-01 北京工业大学 一种用于物联网环境的多阶段密钥协商方法

Citations (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101277512A (zh) * 2007-03-27 2008-10-01 厦门致晟科技有限公司 一种无线移动终端通讯加密的方法
CN101431415A (zh) * 2008-12-12 2009-05-13 天柏宽带网络科技(北京)有限公司 一种双向认证的方法
CN101459506A (zh) * 2007-12-14 2009-06-17 华为技术有限公司 密钥协商方法、用于密钥协商的系统、客户端及服务器
US20110016321A1 (en) * 2009-07-14 2011-01-20 Sundaram Ganapathy S Automated Security Provisioning Protocol for Wide Area Network Communication Devices in Open Device Environment
CN102624528A (zh) * 2012-03-02 2012-08-01 中国人民解放军总参谋部第六十一研究所 一种基于身份的认证密钥协商方法
CN103634115A (zh) * 2013-11-26 2014-03-12 常州大学 基于身份的认证密钥协商协议产生方法
CN103634104A (zh) * 2013-11-26 2014-03-12 常州大学 基于证书的三方认证密钥协商协议产生方法
CN103974241A (zh) * 2013-02-05 2014-08-06 东南大学常州研究院 一种面向Android系统移动终端的语音端到端加密方法
CN104303451A (zh) * 2012-05-21 2015-01-21 皇家飞利浦有限公司 密钥共享设备以及用于其配置的系统
CN107241190A (zh) * 2017-08-04 2017-10-10 南京理工大学 一种基于身份的密钥协商构建方法与网络平台
CN109600226A (zh) * 2019-01-25 2019-04-09 中国人民解放军国防科技大学 基于随机数隐式协商的tls协议会话密钥还原方法

Patent Citations (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101277512A (zh) * 2007-03-27 2008-10-01 厦门致晟科技有限公司 一种无线移动终端通讯加密的方法
CN101459506A (zh) * 2007-12-14 2009-06-17 华为技术有限公司 密钥协商方法、用于密钥协商的系统、客户端及服务器
EP2173055A1 (en) * 2007-12-14 2010-04-07 Huawei Technologies Co., Ltd. A method, a system, a client and a server for key negotiating
CN101431415A (zh) * 2008-12-12 2009-05-13 天柏宽带网络科技(北京)有限公司 一种双向认证的方法
US20110016321A1 (en) * 2009-07-14 2011-01-20 Sundaram Ganapathy S Automated Security Provisioning Protocol for Wide Area Network Communication Devices in Open Device Environment
CN102624528A (zh) * 2012-03-02 2012-08-01 中国人民解放军总参谋部第六十一研究所 一种基于身份的认证密钥协商方法
CN104303451A (zh) * 2012-05-21 2015-01-21 皇家飞利浦有限公司 密钥共享设备以及用于其配置的系统
US20160254909A1 (en) * 2012-05-21 2016-09-01 Koninklijke Philips N.V. Key sharing device and system for configuration thereof
CN103974241A (zh) * 2013-02-05 2014-08-06 东南大学常州研究院 一种面向Android系统移动终端的语音端到端加密方法
CN103634104A (zh) * 2013-11-26 2014-03-12 常州大学 基于证书的三方认证密钥协商协议产生方法
CN103634115A (zh) * 2013-11-26 2014-03-12 常州大学 基于身份的认证密钥协商协议产生方法
CN107241190A (zh) * 2017-08-04 2017-10-10 南京理工大学 一种基于身份的密钥协商构建方法与网络平台
CN109600226A (zh) * 2019-01-25 2019-04-09 中国人民解放军国防科技大学 基于随机数隐式协商的tls协议会话密钥还原方法

Non-Patent Citations (3)

* Cited by examiner, † Cited by third party
Title
HAZEM A. ELBAZ: "\"Analysis and verification of a key agreement protocol over cloud computing using scyther tool\"", 《INTERNATIONAL JOURNAL OF DISTRIBUTED AND CLOUD COMPUTING》 *
高海英: "可证明安全的基于身份的认证密钥协商协议", 《计算机研究与发展》 *
高海英: "可证明安全的基于身份的认证密钥协商协议", 《计算机研究与发展》, no. 08, 15 August 2012 (2012-08-15), pages 1 *

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114124375A (zh) * 2021-11-13 2022-03-01 北京工业大学 一种用于物联网环境的多阶段密钥协商方法
CN114124375B (zh) * 2021-11-13 2024-05-24 北京工业大学 一种用于物联网环境的多阶段秘钥协商方法

Also Published As

Publication number Publication date
CN111510291B (zh) 2023-06-02

Similar Documents

Publication Publication Date Title
CN106209369B (zh) 一种基于身份密码系统的通信方法
Cao et al. A pairing-free identity-based authenticated key agreement protocol with minimal message exchanges
Zhang et al. Simulatable certificateless two-party authenticated key agreement protocol
CN107659395B (zh) 一种多服务器环境下基于身份的分布式认证方法及系统
CN110971401B (zh) 一种基于交叉互锁机制的认证密钥协商方法及其实施装置
Sun et al. A novel remote user authentication and key agreement scheme for mobile client-server environment
CN110971404B (zh) 一种面向安全跨域通信的无证书群密钥协商方法
CN111510291B (zh) 基于双线性对的高效身份认证密钥协商方法
CN110890961B (zh) 一种新型安全高效的多授权属性基密钥协商协议
CN114785508B (zh) 一种异构认证密钥协商方法和系统
Pal et al. Diffie-Hellman key exchange protocol with entities authentication
Huang et al. Strongly secure certificateless one-pass authenticated key agreement scheme
Xia et al. Breaking and repairing the certificateless key agreement protocol from ASIAN 2006
Lu et al. An enhanced authenticated key agreement protocol for wireless mobile communication
Nkurunziza et al. ECAAP‐SG: Efficient certificateless anonymous authentication protocol for SG
Valluri Authentication schemes using polynomials over non-commutative rings
Huang et al. Analysis and improvements of two identity-based perfect concurrent signature schemes
Geng et al. A secure certificateless authenticated group key agreement protocol
Diao et al. MSKNP: Multistage Key Negotiation Protocol for IoT-Blockchain Environment
Khatoon et al. A provable secure and escrow-able authenticated group key agreement protocol without NAXOS trick
Zhang et al. Analysis and improvement of a strongly secure certificateless key exchange protocol without pairing
Xie et al. A dynamic id-based authenticated group key exchange protocol without pairings
Hou et al. Key replicating attack on certificateless authenticated key agreement protocol
Wang et al. Provably secure identity-based authenticated key agreement protocols without random oracles
Yuan et al. Improvement of an efficient identity-based group key agreement protocol

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant