CN111510291B - 基于双线性对的高效身份认证密钥协商方法 - Google Patents

基于双线性对的高效身份认证密钥协商方法 Download PDF

Info

Publication number
CN111510291B
CN111510291B CN202010315864.8A CN202010315864A CN111510291B CN 111510291 B CN111510291 B CN 111510291B CN 202010315864 A CN202010315864 A CN 202010315864A CN 111510291 B CN111510291 B CN 111510291B
Authority
CN
China
Prior art keywords
key
user
pkg
protocol
security
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202010315864.8A
Other languages
English (en)
Other versions
CN111510291A (zh
Inventor
张学旺
孟磊
林金朝
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Chongqing University of Post and Telecommunications
Original Assignee
Chongqing University of Post and Telecommunications
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Chongqing University of Post and Telecommunications filed Critical Chongqing University of Post and Telecommunications
Priority to CN202010315864.8A priority Critical patent/CN111510291B/zh
Publication of CN111510291A publication Critical patent/CN111510291A/zh
Application granted granted Critical
Publication of CN111510291B publication Critical patent/CN111510291B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • H04L9/0847Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving identity based encryption [IBE] schemes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3066Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves
    • H04L9/3073Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves involving pairings, e.g. identity based encryption [IBE], bilinear mappings or bilinear pairings, e.g. Weil or Tate pairing
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D30/00Reducing energy consumption in communication networks
    • Y02D30/70Reducing energy consumption in communication networks in wireless communication networks

Landscapes

  • Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Mathematical Physics (AREA)
  • Physics & Mathematics (AREA)
  • Pure & Applied Mathematics (AREA)
  • Mathematical Optimization (AREA)
  • Computing Systems (AREA)
  • Mathematical Analysis (AREA)
  • General Physics & Mathematics (AREA)
  • Algebra (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本发明属于网络空间安全领域,涉及基于双线性对的高效身份认证密钥协商协议。本发明包括系统建立、用户私生成和密钥协商步骤。本发明的协议在保证密钥协商协议的安全性的同时,减少协议中对双线性对的使用,从而实现提高协议计算效率的目的。本发明的密钥协商协议适合移动互联网、物联网等计算能力弱、存储能力低的环境。除此之外,协议也具有高安全性的特点,使用eCK模型证明了协议的安全性。本发明的协议满足弱前向安全性、抗密钥泄漏伪装攻击、抗临时密钥泄露攻击、抗未知密钥共享等安全属性。

Description

基于双线性对的高效身份认证密钥协商方法
技术领域
本发明属于网络空间安全领域,涉及基于双线性对的高效身份认证密钥协商方法。
背景技术
会话密钥协商协议是指在正式通信之前,通信的双方或者多方在公共信道上协商出对称加密密钥的规则。会话密钥协商协议直接影响对称加密密钥的安全性,因此会话密钥协商协议是构造安全网络环境的基础。
第一个现代密钥协商协议是由Diffie和Hellman提出,但是由于协议没有对协议双方进行身份认证,因此DH协议不能抵抗中间人攻击(Man-in-the-Middle Attack,MIMA)。为了解决这一问题,能够进行身份认证的密钥协商协议相继被提出,其中最著名的就是MQV协议。MQV协议假设每一个会话方都有一对公私钥,并且所有的会话方都知道其他人的公钥。会话密钥是由长期私钥和临时密钥决定的,这样对会话方的身份认证问题就转换为对长期公钥的认证问题,而公钥基础设施(Public Key Infrastructure,PKI)恰好能解决这一问题。
PKI通过数字证书实现身份认证,但是数字证书的撤销、存储和分发等存在不足,而且证书验证的计算成本较高。因此,无证书的身份认证的密钥协商协议逐渐成为了研究重点。按照协议中是否使用了双线性对,可将协议分为基于双线性对的ID-AKA协议和无双线性对的ID-AKA协议。基于双线性对的ID-AKA协议由于使用了双线性对运算,导致其计算量较大,协商时所需要的消息交换轮数也较多。不使用双线性对实现的ID-AKA协议计算量相对较小,但是在安全性方面差强人意,敌手易于攻破协议,安全性得不到有效保证。
Shamir首次提出基于身份的加密(Identity-based Encryption,IBE)体制。不同于传统的公钥密码体制,基于身份的加密体制可将用户的唯一身份标识(如电子邮箱地址、ID号等)作为其公钥。第一个真正实用的IBE是由Boneh和Franklin基于Weil双线性对实现。Smart在Boneh和Franklin的IBE的基础上提出了第一个基于双线性对的ID-AKA协议。
与无双线性对的身份认证密钥协商协议相比,虽然基于双线性对的身份认证密钥协商协议在安全性上有明显优势,但由于双线性对的计算量较大,导致基于双线性对的身份认证密钥协商协议在计算效率上有明显不足。
发明内容
有鉴于此,本发明的目的在于解决现有基于双线性对的身份认证密钥协商协议在计算效率不够高,通信量过大的问题,提供一种基于双线性对的高效身份认证密钥协商方法。
为达到上述目的,本发明提供如下技术方案:
一种基于双线性对的高效身份认证密钥协商方法,包括以下步骤:
S1:系统建立:包括私钥生成中心(Private Key Generator,PKG)生成相应的公共参数和PKG主密钥;
S2:用户密钥生成:基于用户的唯一身份标识生成用户的私钥;
S3:密钥协商:基于用户的私钥、临时密钥协商出会话密钥。
进一步,所述步骤S1具体包括以下步骤:
S11:PKG生成q阶群G1、G2,其中G1为循环加法群,G2为循环乘法群;PKG随机选取3个生成元g、h和t,其中g,h,t∈G1;PKG构建双线性对e:G1×G1→G2
S12:PKG随机选取PKG主密钥α:
Figure GDA0004025620090000029
并计算PKG公钥g1:g1=gα
S13:PKG生成密钥生成函数H:{0,1}*→{0,1}k,其中k为会话密钥的长度;
S14:PKG计算参数tT:tT=e(g,t);
S15:PKG公开参数:{e,g,g1,h,t,tT,H}。
进一步,所述步骤S2具体包括:
对于一个身份标识为ID的用户,其中ID∈Zp且ID≠α;则该用户的公钥gID:gID=g1g-ID,用户的私钥dID:dID=<rID,hID>,其中
Figure GDA0004025620090000021
rID∈Zp随机选取。
进一步,所述步骤S3具体包括以下步骤:
S31:对于一个身份标识为IDA的会话密钥协商发起者A,其公钥为:
Figure GDA0004025620090000022
私钥为:dA=<rA,hA>;
S32:对于身份标识为IDB的会话密钥协商的接受者B,其公钥为:
Figure GDA0004025620090000023
私钥为:dB=<rB,hB>;
S33:用户A随机选择x∈Zp作为他的临时密钥,并计算:
Figure GDA0004025620090000024
用户A将/>
Figure GDA0004025620090000025
发送给用户B;用户B随机选择y∈Zp作为他的临时密钥,并计算:
Figure GDA0004025620090000026
B将/>
Figure GDA0004025620090000027
发送给用户A;
S34:用户A收到B发送的TB后,计算共享密钥:
Figure GDA0004025620090000028
Figure GDA0004025620090000031
用户B收到A发送的TA后,计算共享密钥:/>
Figure GDA0004025620090000032
Figure GDA0004025620090000033
S35:用户A根据计算出的共享密钥
Figure GDA0004025620090000034
以及TA、TB、IDA、IDB计算会话密钥:
Figure GDA0004025620090000035
用户B根据计算的共享密钥/>
Figure GDA0004025620090000036
以及TA、TB、IDA、IDB计算会话密钥:/>
Figure GDA0004025620090000037
进一步,在所述步骤S3中,在用户交换消息之前,计算秘密参数的代价,其代价为:4TE1+1TE2,其中TE1表示G1群的指数运算时间,TE2表示G2群的指数运算时间,其它计算代价忽略。
进一步,在所述步骤S3中,在用户交换消息之后,计算共享密钥的代价,其代价为:1TP+3TE2,其中TP表示双线性对的运算时间,TE2表示G2群的指数运算时间,其它计算代价忽略。
进一步,在所述步骤S3中,用户的交换信息的通信量,通信量为:TL,其中TL表示用户用A与用户B协商会话密钥过程中交换信息TA或TB的长度。
本发明的有益效果在于:
该协议具有计算效率高,通信量低的特点,适合于移动设备、物联网等资源有限的环境下。本发明具有较高的安全性,协议满足弱前向安全性、抗密钥泄漏伪装攻击、抗临时密钥泄露攻击、抗未知密钥共享等安全属性。
协议在eCK模型下是一个安全的密钥协商协议。安全性证明被模拟成对手A和密钥协商参与者的游戏,模拟器M为对手A模拟整个游戏过程。游戏结束后,若抗临时密钥泄露攻击的ID-AKA协议满足下列条件:
(1)若仅有如实、完整传送信息的良性对手,密钥协商的参与者总能正确计算出相同的会话密钥。
(2)在模拟器M与对手A的游戏结束后,对手A在游戏中成功获取密钥协商参与者的会话密钥的优势AdvA(ki)是可以忽略的。
本发明的其他优点、目标和特征在某种程度上将在随后的说明书中进行阐述,并且在某种程度上,基于对下文的考察研究对本领域技术人员而言将是显而易见的,或者可以从本发明的实践中得到教导。本发明的目标和其他优点可以通过下面的说明书来实现和获得。
附图说明
为了使本发明的目的、技术方案和优点更加清楚,下面将结合附图对本发明作优选的详细描述,其中:
图1为本发明所述基于双线性对的高效身份认证密钥协商方法的协商过程。
具体实施方式
以下通过特定的具体实例说明本发明的实施方式,本领域技术人员可由本说明书所揭露的内容轻易地了解本发明的其他优点与功效。本发明还可以通过另外不同的具体实施方式加以实施或应用,本说明书中的各项细节也可以基于不同观点与应用,在没有背离本发明的精神下进行各种修饰或改变。需要说明的是,以下实施例中所提供的图示仅以示意方式说明本发明的基本构想,在不冲突的情况下,以下实施例及实施例中的特征可以相互组合。
其中,附图仅用于示例性说明,表示的仅是示意图,而非实物图,不能理解为对本发明的限制;为了更好地说明本发明的实施例,附图某些部件会有省略、放大或缩小,并不代表实际产品的尺寸;对本领域技术人员来说,附图中某些公知结构及其说明可能省略是可以理解的。
本发明实施例的附图中相同或相似的标号对应相同或相似的部件;在本发明的描述中,需要理解的是,若有术语“上”、“下”、“左”、“右”、“前”、“后”等指示的方位或位置关系为基于附图所示的方位或位置关系,仅是为了便于描述本发明和简化描述,而不是指示或暗示所指的装置或元件必须具有特定的方位、以特定的方位构造和操作,因此附图中描述位置关系的用语仅用于示例性说明,不能理解为对本发明的限制,对于本领域的普通技术人员而言,可以根据具体情况理解上述术语的具体含义。
如图1所示,基于双线性对的身份认证密钥协商协议,包括以下步骤:
步骤1:在用户的网络中,以一个用户都信任的服务器作为PKG,并且所有用户均知道该服务器的IP地址和它的公钥。PKG生成相应的公共参数和PKG主密钥,步骤如下:
步骤1-1:PKG生成q阶群G1、G2,其中G1为循环加法群,G2为循环乘法群;PKG随机选取3个生成元g、h和t,其中g,h,t∈G1;PKG构建双线性对e:G1×G1→G2
步骤1-2:PKG随机选取PKG主密钥α:
Figure GDA0004025620090000041
并计算PKG公钥g1:g1=gα
步骤1-3:PKG生成密钥生成函数H:{0,1}*→{0,1}k,其中k为会话密钥的长度;
步骤1-4:PKG计算参数tT:tT=e(g,t);
步骤1-5:PKG公开参数:{e,g,g1,h,t,tT,H}。
步骤2:用户可以将他的邮箱地址、ID号等作为他的唯一身份标识。用户的唯一身份标识生成用户的私钥,步骤如下:
步骤2-1:对于一个身份标识为ID的用户,其中ID∈Zp且ID≠α;则该用户的公钥gID:gID=g1g-ID,用户的私钥dID:dID=<rID,hID>,其中
Figure GDA0004025620090000051
rID∈Zp随机选取;
步骤3:基于用户的私钥、临时密钥协商出会话密钥,步骤如下:
步骤3-1:对于一个身份标识为IDA的会话密钥协商发起者A,其公钥为:
Figure GDA0004025620090000052
私钥为:dA=<rA,hA>;
步骤3-2:对于身份标识为IDB的会话密钥协商的接受者B,其公钥为:
Figure GDA0004025620090000053
私钥为:dB=<rB,hB>;
步骤3-3:用户A随机选择x∈Zp作为他的临时密钥,并计算:
Figure GDA0004025620090000054
用户A将/>
Figure GDA0004025620090000055
发送给用户B;用户B随机选择y∈Zp作为他的临时密钥,并计算:/>
Figure GDA0004025620090000056
B将/>
Figure GDA0004025620090000057
发送给用户A;
步骤3-4:用户A收到B发送的TB后,计算共享密钥:
Figure GDA0004025620090000058
Figure GDA0004025620090000059
用户B收到A发送的TA后,计算共享密钥:/>
Figure GDA00040256200900000510
Figure GDA00040256200900000511
步骤3-5:用户A根据计算出的共享密钥
Figure GDA00040256200900000512
以及TA、TB、IDA、IDB计算会话密钥:/>
Figure GDA00040256200900000513
用户B根据计算的共享密钥/>
Figure GDA00040256200900000514
以及TA、TB、IDA、IDB计算会话密钥:/>
Figure GDA00040256200900000515
步骤3-6:至此,用户A与用户B协商出了正确且完全一致的对称加密密钥SK。用户A与用户B通过对称加密密钥SK对信息进行加密、解密,从而实现了安全通信。
在用户交换消息之前,计算秘密参数的代价,其代价为:4TE1+1TE2,其中TE1表示G1群的指数运算时间,TE2表示G2群的指数运算时间,其它计算代价忽略。
在用户交换消息之后,计算共享密钥的代价,其代价为:1TP+3TE2,其中TP表示双线性对的运算时间,TE2表示G2群的指数运算时间,其它计算代价忽略。
用户的交换信息的通信量,通信量为:TL,其中TL表示用户用A与用户B协商会话密钥过程中交换信息TA或TB的长度。
本发明发明具有较高的安全性,协议满足弱前向安全性、抗密钥泄漏伪装攻击、抗临时密钥泄露攻击、抗未知密钥共享等安全属性。
协议在eCK模型下是一个安全的密钥协商协议。安全性证明被模拟成对手A和密钥协商参与者的游戏,模拟器M为对手A模拟整个游戏过程。游戏结束后,若抗临时密钥泄露攻击的ID-AKA协议满足下列条件:
(1)若仅有如实、完整传送信息的良性对手,密钥协商的参与者总能正确计算出相同的会话密钥。
(2)在模拟器M与对手A的游戏结束后,对手A在游戏中成功获取密钥协商参与者的会话密钥的优势AdvA(ki)是可以忽略的。
证明:
首先证明抗临时密钥泄露攻击的ID-AKA协议在条件(1)下是安全的协商协议。因为对手是良性的,这就是说,对手会如实地传送协议双方的会话消息,所以协议双方在都遵守协商协议规范的情况下,能够正确、完整地接收协商消息。那么,就有
Figure GDA0004025620090000061
则协议双方都能正确计算出会话密钥SK。即协议在条件(1)的情况下是安全的认证协商协议。
使用反证法证明在条件(2)的情况下也是正确的。如果对手A能以不可忽略的优势ε赢得游戏,那么模拟器M能以不可忽略的优势
Figure GDA0004025620090000062
解判定q-ABDHE问题。其中对手最多建立qs个会话,最多进行qi次StaticKeyReveal查询。
给定一个判定q-ABDHE问题的输入
Figure GDA0004025620090000063
模拟器M需判定等式
Figure GDA0004025620090000064
是否成立。在初始阶段,模拟器M按以下方式进行初始化:
首先随机选取一个q次秘密多项式f(x)∈Zp[x],然后根据
Figure GDA0004025620090000065
计算h=tf(α)
将公共参数(g,g1=gα,t,h)发送给对手A和模拟器M,但是对手A和模拟器M均不知道主密钥。按照上述方式设置的参数与真实系统中参数的分布相同。
随机选择3个整数u,v∈{1,2,…,p},n∈{1,2,…,qs}。IDu和IDv分别表示第u个和第v个协议参与者。模拟器M选择预言机
Figure GDA0004025620090000066
模拟器M为对手A模拟整个游戏,它们之间的交互如下:
StaticKeyReveal查询:输入IDi,如果IDi=α那么直接用α解判定q-ABDHE问题,否则,如果i≠v,让
Figure GDA0004025620090000071
其中/>
Figure GDA0004025620090000072
是一个q-1阶的多项式。计算/>
Figure GDA0004025620090000073
Figure GDA0004025620090000074
返回私钥/>
Figure GDA0004025620090000075
由于f(x)分布与真实系统中的分布相同,因此对手A无法通过分布来判断它的有效性,即这一私钥对对手A来说是有效的。如果i=v,则报错并退出(E1)。
Send查询:模拟器如实回答除预言机
Figure GDA0004025620090000076
之外其它预言机的Send查询。当对手A对预言机/>
Figure GDA0004025620090000077
进行Send查询时,模拟器生成两个q+1阶多项式:f2(x)=xq+2
Figure GDA0004025620090000078
然后返回/>
Figure GDA0004025620090000079
和/>
Figure GDA00040256200900000710
其中/>
Figure GDA00040256200900000711
Figure GDA00040256200900000712
这里/>
Figure GDA00040256200900000729
是/>
Figure GDA00040256200900000730
中xl的系数。令/>
Figure GDA00040256200900000713
Figure GDA00040256200900000714
如果
Figure GDA00040256200900000715
那么/>
Figure GDA00040256200900000716
Figure GDA00040256200900000717
假设预言机
Figure GDA00040256200900000718
从其匹配预言机/>
Figure GDA00040256200900000719
接收到/>
Figure GDA00040256200900000720
那么共享密钥为/>
Figure GDA00040256200900000721
则会话密钥为/>
Figure GDA00040256200900000722
SessionKeyReveal查询:如果所查询的预言机为
Figure GDA00040256200900000723
或者其匹配预言机/>
Figure GDA00040256200900000724
退出并报错(E2)。否则,返回会话密钥。
EphemeralSecretReveal查询:如果所查询的预言机为
Figure GDA00040256200900000725
或者其匹配预言机
Figure GDA00040256200900000726
退出并报错(E3)。否则,返回临时密钥。
Test查询:在整个游戏过程中的某一时刻,对手A选择一个预言机做Test查询。如果对手A没有选中模拟器M事先猜测的预言机,那么退出并报错(E4),否则返回会话密钥SKuv
输出:游戏结束后,对手A输出它对b的猜测值b'∈{0,1}。
事件E表示模拟器M正常(不报错)退出,那么
Figure GDA00040256200900000727
如果
Figure GDA00040256200900000728
那么对手A能以ε+1/2的概率正确猜出b的值。否则对手A没有优势正确猜出b的值。
如果对手A能以不可忽略的优势ε正确猜测出b的值,那么模拟器M也能以不可忽略的优势ε′判断
Figure GDA0004025620090000086
是否成立。模拟器M正常退出的概率至少为/>
Figure GDA0004025620090000081
那么ε′=ε/(qi 3qs)。
综上所述,模拟器M能以不可忽略的概率ε'=ε/(qi 3qs)解判定q-ABDHE问题,这与判定q-ABDHE假设矛盾,因此假设不成立,所以抗临时密钥泄露攻击的ID-AKA协议在eCK模型下是安全的认证密钥协商协议。
下面证明抗临时密钥泄露攻击的ID-AKA协议满足PKG前向安全性。假设对手A获得了PKG的主密钥α,那么对手A可以从TA1中计算出
Figure GDA0004025620090000082
从/>
Figure GDA0004025620090000083
计算出/>
Figure GDA0004025620090000084
但是对手A无法计算出/>
Figure GDA0004025620090000085
也无法计算出共享密钥以及会话密钥。因此协议满足PKG前向安全性。
最后说明的是,以上实施例仅用以说明本发明的技术方案而非限制,尽管参照较佳实施例对本发明进行了详细说明,本领域的普通技术人员应当理解,可以对本发明的技术方案进行修改或者等同替换,而不脱离本技术方案的宗旨和范围,其均应涵盖在本发明的权利要求范围当中。

Claims (1)

1.一种基于双线性对的高效身份认证密钥协商方法,其特征在于:包括以下步骤:
S1:系统建立:包括私钥生成中心PKG生成相应的公共参数和PKG主密钥;具体包括:
S11:PKG生成q阶群G1、G2,其中G1为循环加法群,G2为循环乘法群;PKG随机选取3个生成元g、h和t,其中g,h,t∈G1;PKG构建双线性对e:G1×G1→G2
S12:PKG随机选取PKG主密钥α:
Figure FDA0004203048830000011
并计算PKG公钥g1:g1=gα
S13:PKG生成密钥生成函数H:{0,1}*→{0,1}k,其中k为会话密钥的长度;
S14:PKG计算参数tT:tT=e(g,t);
S15:PKG公开参数:{e,g,g1,h,t,tT,H};
S2:用户密钥生成:基于用户的唯一身份标识生成用户的私钥;对于一个身份标识为ID的用户,其中ID∈Zp且ID≠α;则该用户的公钥gID:gID=g1g-ID,用户的私钥dID
dID=<rID,hID>,其中
Figure FDA0004203048830000012
rID∈Zp随机选取;
S3:密钥协商:基于用户的私钥、临时密钥协商出会话密钥;所述步骤S3具体包括以下步骤:
S31:对于一个身份标识为IDA的会话密钥协商发起者A,其公钥为:
Figure FDA0004203048830000013
私钥为:dA=<rA,hA>;
S32:对于身份标识为IDB的会话密钥协商的接受者B,其公钥为:
Figure FDA0004203048830000014
私钥为:dB=<rB,hB>;
S33:用户A随机选择x∈Zp作为他的临时密钥,并计算:
Figure FDA0004203048830000015
用户A将
Figure FDA0004203048830000016
发送给用户B;用户B随机选择y∈Zp作为其临时密钥,并计算:/>
Figure FDA0004203048830000017
Figure FDA0004203048830000018
将/>
Figure FDA0004203048830000019
发送给用户A;
S34:用户A收到B发送的TB后,计算共享密钥:
Figure FDA00042030488300000110
用户B收到A发送的TA后,计算共享密钥:/>
Figure FDA00042030488300000111
S35:用户A根据计算出的共享密钥
Figure FDA00042030488300000112
以及TA、TB、IDA、IDB计算会话密钥:
Figure FDA00042030488300000113
用户B根据计算的共享密钥/>
Figure FDA00042030488300000114
以及TA、TB、IDA、IDB计算会话密钥:/>
Figure FDA00042030488300000115
在用户交换消息之前,计算秘密参数的代价,其代价为:4TE1+1TE2,其中TE1表示G1群的指数运算时间,TE2表示G2群的指数运算时间,其它计算代价忽略;
在用户交换消息之后,计算共享密钥的代价,其代价为:1TP+3TE2,其中TP表示双线性对的运算时间,TE2表示G2群的指数运算时间,其它计算代价忽略;
用户的交换信息的通信量,通信量为:TL,其中TL表示用户用A与用户B协商会话密钥过程中交换信息TA或TB的长度。
CN202010315864.8A 2020-04-20 2020-04-20 基于双线性对的高效身份认证密钥协商方法 Active CN111510291B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202010315864.8A CN111510291B (zh) 2020-04-20 2020-04-20 基于双线性对的高效身份认证密钥协商方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010315864.8A CN111510291B (zh) 2020-04-20 2020-04-20 基于双线性对的高效身份认证密钥协商方法

Publications (2)

Publication Number Publication Date
CN111510291A CN111510291A (zh) 2020-08-07
CN111510291B true CN111510291B (zh) 2023-06-02

Family

ID=71864042

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010315864.8A Active CN111510291B (zh) 2020-04-20 2020-04-20 基于双线性对的高效身份认证密钥协商方法

Country Status (1)

Country Link
CN (1) CN111510291B (zh)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114124375B (zh) * 2021-11-13 2024-05-24 北京工业大学 一种用于物联网环境的多阶段秘钥协商方法

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101277512B (zh) * 2007-03-27 2011-07-20 厦门致晟科技有限公司 一种无线移动终端通讯加密的方法
CN101459506B (zh) * 2007-12-14 2011-09-14 华为技术有限公司 密钥协商方法、用于密钥协商的系统、客户端及服务器
CN101431415B (zh) * 2008-12-12 2011-12-21 天柏宽带网络科技(北京)有限公司 一种双向认证的方法
US9590961B2 (en) * 2009-07-14 2017-03-07 Alcatel Lucent Automated security provisioning protocol for wide area network communication devices in open device environment
CN102624528A (zh) * 2012-03-02 2012-08-01 中国人民解放军总参谋部第六十一研究所 一种基于身份的认证密钥协商方法
EP2667539A1 (en) * 2012-05-21 2013-11-27 Koninklijke Philips N.V. Key sharing methods, device and system for configuration thereof.
CN103974241B (zh) * 2013-02-05 2018-01-16 东南大学常州研究院 一种面向Android系统移动终端的语音端到端加密方法
CN103634115A (zh) * 2013-11-26 2014-03-12 常州大学 基于身份的认证密钥协商协议产生方法
CN103634104A (zh) * 2013-11-26 2014-03-12 常州大学 基于证书的三方认证密钥协商协议产生方法
CN107241190A (zh) * 2017-08-04 2017-10-10 南京理工大学 一种基于身份的密钥协商构建方法与网络平台
CN109600226B (zh) * 2019-01-25 2020-05-05 中国人民解放军国防科技大学 基于随机数隐式协商的tls协议会话密钥还原方法

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
Hazem A. Elbaz."Analysis and verification of a key agreement protocol over cloud computing using scyther tool".《International Journal of Distributed and Cloud Computing》.2014,全文. *

Also Published As

Publication number Publication date
CN111510291A (zh) 2020-08-07

Similar Documents

Publication Publication Date Title
CN106209369B (zh) 一种基于身份密码系统的通信方法
CN102017510B (zh) 自封闭联合知识证明和Diffie-Hellman密钥交换方法与结构
CN107659395B (zh) 一种多服务器环境下基于身份的分布式认证方法及系统
Sun et al. A novel remote user authentication and key agreement scheme for mobile client-server environment
Bala et al. PF-ID-2PAKA: pairing free identity-based two-party authenticated key agreement protocol for wireless sensor networks
Bala et al. Impersonation attack on CertificateLess key agreement protocol
Xie et al. Efficient two-party certificateless authenticated key agreement protocol under GDH assumption
CN111510291B (zh) 基于双线性对的高效身份认证密钥协商方法
Lindell Comparison-based key exchange and the security of the numeric comparison mode in Bluetooth v2. 1
CN110971404B (zh) 一种面向安全跨域通信的无证书群密钥协商方法
Farash et al. An id-based key agreement protocol based on ECC among users of separate networks
CN110890961B (zh) 一种新型安全高效的多授权属性基密钥协商协议
Pal et al. Diffie-Hellman key exchange protocol with entities authentication
CN114785508B (zh) 一种异构认证密钥协商方法和系统
Lu et al. An enhanced authenticated key agreement protocol for wireless mobile communication
Nkurunziza et al. ECAAP‐SG: Efficient certificateless anonymous authentication protocol for SG
Huang et al. Strongly secure certificateless one-pass authenticated key agreement scheme
Xia et al. Breaking and repairing the certificateless key agreement protocol from ASIAN 2006
Valluri Authentication schemes using polynomials over non-commutative rings
Geng et al. A secure certificateless authenticated group key agreement protocol
CN109412815B (zh) 一种实现跨域安全通信的方法和系统
Diao et al. MSKNP: multi-stage key negotiation protocol for IoT-blockchain environment
Ni et al. A pairing-free identity-based authenticated key agreement mechanism for sip
Khatoon et al. A provable secure and escrow-able authenticated group key agreement protocol without NAXOS trick
Ki et al. Privacy-enhanced deniable authentication e-mail service

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant