CN111682938B - 面向中心化移动定位系统的三方可认证密钥协商方法 - Google Patents

面向中心化移动定位系统的三方可认证密钥协商方法 Download PDF

Info

Publication number
CN111682938B
CN111682938B CN202010397784.1A CN202010397784A CN111682938B CN 111682938 B CN111682938 B CN 111682938B CN 202010397784 A CN202010397784 A CN 202010397784A CN 111682938 B CN111682938 B CN 111682938B
Authority
CN
China
Prior art keywords
client
module
certificate
authentication
self
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
CN202010397784.1A
Other languages
English (en)
Other versions
CN111682938A (zh
Inventor
蒋睿
朱普明
裴蓓
吴松洋
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Southeast University
Third Research Institute of the Ministry of Public Security
Original Assignee
Southeast University
Third Research Institute of the Ministry of Public Security
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Southeast University, Third Research Institute of the Ministry of Public Security filed Critical Southeast University
Priority to CN202010397784.1A priority Critical patent/CN111682938B/zh
Publication of CN111682938A publication Critical patent/CN111682938A/zh
Application granted granted Critical
Publication of CN111682938B publication Critical patent/CN111682938B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3066Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • H04L9/3268Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3297Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Algebra (AREA)
  • Mathematical Analysis (AREA)
  • Mathematical Optimization (AREA)
  • Mathematical Physics (AREA)
  • Pure & Applied Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Computer And Data Communications (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本发明公开了面向中心化移动定位系统的三方可认证密钥协商方法,通过自主设计自有证书ECC三方可认证密钥协商算法,实现通信实体客户端、中心服务端和定位终端间的相互认证和密钥协商,生成安全的会话密钥;通过采用自主设计的自有证书注册算法,使客户端、中心服务端和定位终端在本地生成公私钥对和自有证书,无需密钥生成中心和证书颁发机构的参与,解决了证书管理问题、证书认证的开销问题及第三方密钥托管问题;通过采用自主设计的签名算法和身份认证算法,实现通信实体的双向认证,可有效抵御中间人攻击和重放攻击;设计的自有证书ECC三方可认证密钥协商算法通过设定安全随机数达到一次一密效果,保证了前向安全。

Description

面向中心化移动定位系统的三方可认证密钥协商方法
技术领域
本发明涉及计算机网络通信领域以及网络安全领域,特别涉及面向中心化移动定位系统的三方可认证密钥协商方法。
背景技术
随着互联网技术的发展,中心化网络服务系统以其部署方便、管理便捷、安全可靠等诸多优点在企业中被广泛应用,如中心化移动定位系统、中心化物联网系统、中心化远程控制系统,但随着中心化网络服务系统应用技术的不断发展,其所带来的安全问题也逐步凸显。在类似中心化移动定位系统的多实体交互系统中,大多数只提供明文数据传输功能,很难保证多实体之间数据交互的安全性,导致出现如位置隐私窃取、定位轨迹追踪、家庭物联网隐私泄露、远程控制系统的身份假冒等安全问题,从而严重危害到企业及用户的权益。
本专利针对当前中心化移动定位系统多实体交互过程中存在的实体间相互认证、协商生成安全的会话密钥、避免第三方机构参与密钥协商和避免密钥托管的安全需求,提出了一种基于自有证书ECC中心化移动定位系统的三方可认证密钥协商技术方法,使中心化移动定位系统中三方实体能够相互认证并共同协商生成安全的会话密钥,且无需第三方证书机构和密钥生成中心参与,实现了可抵御中间人攻击、可抵御重放攻击和保证前向安全的安全功能。
专利申请201310611105.6基于证书的三方认证密钥协商协议产生方法,该发明公开了一种基于证书的三方认证密钥协商协议产生方法,应用于无线网络系统,包括通信三方A、B、 C分别将各自的证书发给另外两方;A在接收到B和C发的证书后,随机选择x作为临时私钥;计算:MA=(gb*gc)a*gx,NA1=(gb)x,NA2=(gc)x;然后,A将MA和NA1发给B,将MA 和NA2发给C;B、C的处理方式同A;通信方A在接收到通信方B和通信方C发来的消息后,计算验证若不成立,则协议终止运行;若成立,则计算会话密钥;B、C计算会话密钥的方式同A;以上完成密钥协商;本协议能够抵御中间人攻击、未知密钥共享攻击、密钥泄露伪装攻击;但该发明存在以下缺陷:第一、协议三方的证书由第三方证书颁发机构生成颁发,存在证书管理问题,且协议过程中读对证书的验证带来较大的开销;第二、密钥协商算法中采用模幂运算,运算开销较大。
专利申请201610393551.8多方通信中共享密钥的方法,该发明所述方法包括从至少三个通信端中确定出一主持者;该主持者对其他通信端按照一第一预定顺序排序,并与排在第一位的第一通信端进行共享密钥协商;该主持者按照所述第一预定顺序依次与该第一通信端之后的通信端进行共享密钥协商;在每次协商出共享密钥之后,以前一次协商的共享密钥对本次协商的共享密钥进行加密,并将加密后的共享密钥通知给本次密钥协商之前的共享密钥协商过程所涉及的通信端;以及所有参与当前多方通信的通信端使用最后一次共享密钥协商过程协商出的共享密钥进行加密通信;但该发明存在以下缺陷:用户私钥依赖密钥生成中心生成,由密钥中心托管,存在密钥托管安全问题。
专利申请201711045267.2一种基于对称密码的群组密钥协商方法,该发明用于在n个通信节点u之间建立会话密钥,具体包括:所有通信节点向同一服务器发送认证消息;服务器接收认证消息,然后根据认证信息对所有通信节点u进行认证;然后向所有通信节点广播校验消息,通信节点根据校验消息对服务器进行校验,在校验后通信节点各自独立计算出会话密钥,能够有效降低资源供给受限的通信节点的计算量和通信量;但该发明存在以下缺陷:需要可信第三方服务器对参与密钥协商的用户进行身份验证,通信节点的身份证书由第三方服务器生成发放,带来了证书管理、证书验证开销和证书安全问题。
专利申请201810395902.8一种抗泄漏的群组用户认证密钥协商方法及系统,该发明公开了一种抗泄漏的群组用户认证密钥协商方法及系统,系统是由n个用户成员组成的群组,每个用户各自有一对公私钥;方法包括五个部分:系统初始化;第一次交互,生成消息参数;第二次交互,生成公用参数;第三次交互,生成密钥参数;最终进行认证密钥协商,验证密钥参数,生成系统通信密钥;该方法系统能够在泄漏环境下安全执行,具有前向安全性;但该发明存在以下缺陷:在初始化阶段,该方法需要通过第三方证书机构为每个用户生成证书,带来了证书管理、证书验证开销及证书安全问题。
专利申请201910529658.4一种基于证书的无线体域网群组认证与密钥协商方法,该发明公开了一种基于证书的无线体域网群组认证与密钥协商方法,构建无线体域网的网络管理NM 的长期私钥skn和公钥pkn,构建无线体域网的群管理员GM,构建无线体域网的用户,向无线体域网加入应用服务提供商AP,向无线体域网加入用户,用户向应用服务提供商AP申请服务,并请求会话密钥,对用户进行认证以及密钥协商,对应用服务提供商AP进行认证,实现应用服务提供商AP与用户之间的会话,解决了现有技术中无线体域网环境下无法同时满足用户在AP处匿名性、条件隐私保护以及系统效率高的问题;但该发明存在以下缺陷:用户证书由第三方证书颁发中心生产发放,存在证书管理、证书验证开销、证书安全等问题。
期刊《软件导刊》2013.12期论文“基于身份认证的三方密钥协商协议设计”,该论文基于离散对数困难性假设,对Holbl协议进行改进,由原来的双方密钥协商扩展到三方密钥协商,提出一种基于身份认证的三方密钥协商协议,论文证明了该协议可抵抗中间人攻击、重放攻击;但该论文涉及的内容存在以下缺陷:第一、在协议中的系统建立阶段,由密钥生成中心 KGC基于用户提供的身份信息为用户生成公私钥与托管,由此产生了密钥托管问题;第二、当该协议中的私钥被攻击者窃取,攻击者生成会话的密钥可用于历史消息的解密,不具有前向安全性。
期刊《计算机工程与应用》2013.10期论文“基于身份的增强三方认证密钥协商协议”,该论文针对现有的三方认证密钥协商协议安全性低且计算开销较大问题,提出一种基于身份的增强三方认证密钥协商协议,新协议在实现密钥协商基本安全属性的同时,利用短签名和时间戳技术进一步提高安全性;但该论文涉及的内容存在以下缺陷:第一、用户私钥由密钥生成中心生成,产生了密钥托管问题;第二、协议算法基于双线性映射,运算复杂度较高;
期刊《西华大学学报》2014.07期论文“基于Tropical代数的三方密钥交换协议”,该论文提出了一种提出一种基于Tropical代数构造的三方密钥交换协议,该协议使用新的Tropical代数结构作为构造工具,将加法运算定义为取最小值运算,将乘法运算定义为一般的整数加法运算,对参与密钥交换的三方的密钥生成作用是平等的;可以抵抗线性代数攻击,提高安全性;但该论文涉及的内容存在以下缺陷:第一、在密钥协商过程中没有身份验证机制,无法抵御中间人攻击;第二、方案中的加密解密运算涉及大量矩阵运算,算法复杂度高。
期刊《信息网络安全》2017.12期论文“区块链系统下的多方密钥协商协议”,该论文研究了为保证中心化系统中通信主体间的相互信任,以安全进行密钥协商,防御针对中心进行攻击或者中心以权谋私,利用区块链存储数据只能增加不能删除与更改的特性,提出了在区块链系统下的多方密钥协商协议,证明了协议能够抵御中间人攻击、重放攻击,具有前向安全,具有更高的安全性;但该论文涉及的内容存在以下缺陷:协议前期需要可信第三方机构的参与,用来在每一轮验证通信实体的身份,这增加了通信系统开销,且不能防止第三方机构受到攻击而让攻击者能伪装成合法用户参与密钥协商。
期刊《电子科技大学学报》2018.11期论文“基于扩展混沌映射的三方认证密钥协商协议”,该论文基于混沌映射和智能卡技术提出了一个新的三方认证和密钥协商协议,该协议在执行过程中无需使用对称、非对称加密算法和时间戳技术,降低了协议运行的计算复杂度,提高了运行效率;此外,该协议实现了便捷的用户密钥更新机制,提高了安全性;该论文指出所提出的协议能够抵御常见攻击,而且具有低传输和计算消耗,更适用于实际应用环;但该论文涉及的内容存在以下缺陷:提出的三方认证密钥协商协议需要一个可信的第三方机构参与,该可信第三方机构在初始化阶段为三方实体生成长期密钥,存在密钥托管问题。
期刊《通信学报》2019.12期论文“基于特征值的可验证三方安全密钥交换协议”,该论文借助于秘密矩阵特征值,首先提出了一种可以抵御中间人攻击且简单灵活的三方密钥交换方案,但该方案无法对密钥交换的有效性进行验证,即无法防止不被中间人伪造。在此基础上,论文对秘密矩阵进行重新构建,其中矩阵阶数为大偶数,所有的特征值成对出现,相似于对角阵;基于所提的特殊秘密矩阵,引入验证环节对通信方的合法性进行验证,给出了基于特征值的可验证三方密钥交换协议;但该论文涉及的内容存在以下缺陷:第一、密钥生成中涉及矩阵运算,密钥长度较长且算法复杂度高;第二、不具备前向安全性,当秘密矩阵被攻击者窃取,攻击者可计算出其特征值和特征向量,从而冒充其中任意一方用户,便可生成会话密钥,且该会话密钥对历史加密信息可加密。
发明内容
针对以上密钥协商方法中存在的密钥长度过长、算法复杂度高、依赖第三方证书机构、依赖密钥生成中心、无法抵抗主动攻击及不能保证前向安全等技术问题,本发明提供面向中心化移动定位系统的三方可认证密钥协商方法,采用自主设计的自有证书ECC三方可认证密钥协商算法,保证系统各实体在交互中能安全可靠地生成会话密钥;针对密钥长度过长问题及算法复杂度高问题,本发明基于ECC算法使用的密钥长度更短,且相对模幂运算有更快的加密解密速度;针对依赖第三方证书机构及依赖密钥生成中心问题,本发明方法使系统中各实体在本地生成公私钥对和自有证书,而无需依赖其他机构进行密钥托管或在交互认证时参与证书验证;针对无法抵抗中间人攻击问题,本发明在密钥协商认证过程中采用自主设计的签名算法和身份认证算法,能有效避免伪冒认证响应,抵御中间人攻击;针对无法保证前向安全性问题,本发明在多实体密钥协商过程中引入不可公开的随机数达到一次一密效果,以保证前向安全性;本发明方法可成功应用于中心化移动定位系统,确保中心化移动定位系统中三方实体安全可靠地生成会话密钥,并具有加密强度高、密钥长度短、算法效率高、不依赖第三方机构的特点,本发明对多方实体交互可认证密钥协商同样适用。为达此目的:
本发明提供面向中心化移动定位系统的三方可认证密钥协商方法,面向中心化移动定位系统的三方可认证密钥协商方法配套系统包括中心服务端参数生成与注册响应模块,中心服务端自有证书认证与密钥协商模块,客户端自有证书注册与公私钥生成模块,客户端自有证书认证与密钥协商模块,定位终端自有证书注册与公私钥生成模块和定位终端自有证书认证与密钥协商模块六个模块;
所述中心服务端参数生成与注册响应模块负责通过系统中心定义在有限域Fq上的椭圆曲线群Gq、q阶其中二进制位数为h、基点P以生成系统中心公私钥对,并结合两组压缩目标位数同为h的Hash函数来设定系统中心参数ω,通过自主设计的身份编码算法对客户端账号及定位终端序列号身份进行编码,并通过自主设计的自有证书注册算法对其所接收到的自有证书注册请求做出响应,并完成中心服务端自有证书的注册;
所述中心服务端自有证书认证与密钥协商模块负责向客户端及定位终端发起身份认证请求,使用自主设计的身份认证算法通过选择临时随机参数、时间戳,对所接收的身份认证请求进行验证,响应客户端及定位终端的密钥协商请求,使用自主设计的自有证书ECC可认证密钥协商算法发起三方密钥协商,与客户端自有证书认证与密钥协商模块、定位终端自有证书认证与密钥协商模块共同完成三方密钥协商并生成会话密钥;
所述客户端自有证书注册与公私钥生成模块负责使用自主设计的自有证书注册算法通过选择随机参数、客户端账号等参数向中心服务端发起注册请求,并在接收到中心服务端返归的注册请求响应后进行自有证书的正确性验证,生成公私钥对;
所述客户端自有证书认证与密钥协商模块负责与中心服务端及定位终端进行线上交互,包括使用自主设计的身份认证算法发起身份认证请求、完成身份认证及参与三方密钥协商;
所述定位终端自有证书注册与公私钥生成模块负责使用自主设计的自有证书注册算法通过选择随机参数、定位终端身份序列号等参数向中心服务端发起注册请求,并在接收到中心服务端返归的注册请求响应后进行证书正确性验证,生成公私钥对;
所述定位终端自有证书注册与公私钥生成模块负责与中心服务端及客户端进行交互,包括使用自主设计的身份认证算法发起身份认证请求、完成身份认证及参与三方密钥协商。
作为本发明进一步改进,所述的中心服务端参数生成与注册响应模块包括中心服务端系统中心参数生成模块、中心服务端自有证书注册响应模块和中心服务端自有证书注册模块;负责初始化系统中心公私钥对,设定Hash函数,生成系统中心参数;采用自主设计的自有证书注册请求算法响应客户端及定位终端的自有证书注册请求;注册生成中心服务端的自有证书及公私钥对;
所述的中心服务端系统中心参数生成模块选择阶为q的有限域Fq,其中q为素数,上椭圆曲线E的点,构成阶为n的阿贝尔群Gn,其中椭圆曲线E:y2≡(x3+z1x+z2)modq,且 x,y,z1,z2∈Fq,(4z1 3+27z2 2)modq≠0,q的二进制位数为h,二进制位数为16位,选择Gn中的基点P,在群
Figure RE-GDA0002588009970000051
中选择随机数作为系统中心私钥s,
Figure RE-GDA0002588009970000052
其中
Figure RE-GDA0002588009970000053
q为大素数},并计算系统中心公钥Ps=sP,选择压缩目标二进制位数为h的单向Hash函数H0、H1,其中H0,H1:{0,1}*→{0,1}h,选择从阿贝尔群Gn映射至
Figure RE-GDA0002588009970000054
的单向函数Hg:
Figure RE-GDA0002588009970000055
将以上部分参数构建为系统中心参数ω={Fq,E,Gn,P,Ps,H0,H1,Hg};
所述的中心服务端自有证书注册响应模块获取中心服务端系统中心参数生成模块所生成的系统中心参数ω={Fq,E,Gn,P,Ps,H0,H1,Hg},通过安全信道,此处采用线下注册方式,接收来自客户端及定位终端的自有证书注册请求,此处以来自客户端自有证书注册请求模块的请求为例说明,将ω作为响应发送给客户端,通过超时等待机制接收客户端发送的注册请求参数消息(IDclorg,Xcl),解析和临时存储来自客户端的身份标识IDclorg、参数Xcl,使用自定义身份编码函数Fcode对IDclorg处理得到m位标准身份IDcl以表征该客户端账号,其中 IDcl=Fcode(IDclorg)=H0(IDclorg)⊙{0,1}m,⊙为同或运算,选择随机数
Figure RE-GDA0002588009970000061
并计算参数 Pcl=H1(IDcl||idcl)Ps+Xcl,参数rcl=[H1(IDcl||idcl)+H1(IDcl||Pcl)]smodq,将自有证书参数消息(IDcl,Pcl,rcl)作为请求响应通过安全信道发送至客户端自有证书注册请求模块;
所述的中心服务端自有证书注册模块获取中心服务端系统中心参数生成模块所生成的系统中心参数ω={Fq,E,Gn,P,Ps,H0,H1},以全局唯一m位二进制数IDser作为中心服务端标准身份标识,选择随机数
Figure RE-GDA0002588009970000062
计算自有证书参数
Xser=H1(IDser||xser)P,
Pser=H1(IDser||idser)Ps+Xser
rser=[H1(IDser||idser)+H1(IDser||Pser)smodq,
得到中心服务端私钥
Figure RE-GDA0002588009970000063
中心服务端公钥
Figure RE-GDA0002588009970000064
中心服务端自有证书
Figure RE-GDA0002588009970000065
将公私钥对维护为内存变量,并持久化为本地JSON格式文件ser_keyspair.json,将中心服务端自有证书持久化为本地JSON格式文件ser_cert.json。
作为本发明进一步改进,所述的中心服务端自有证书认证与密钥协商模块包括中心服务端交互认证模块和中心服务端三方协商密钥生成模块;负责向客户端及定位终端发起交互认证请求,对来自客户端及定位终端的交互进行身份认证;始终作为三方密钥协商的发起方和三方协议枢纽向客户端和定位终端发送协商请求,并在三方密钥协商过程中转发中间协商消息;
所述的中心服务端交互认证模块访问中心服务端公私钥对内存变量、系统中心参数ω,在作为交互认证的请求方时,此处以向客户端交互认证模块发起交互认证请求为例,选择随机数
Figure RE-GDA0002588009970000066
并计算认证参数
Figure RE-GDA0002588009970000067
发送认证参数消息
Figure RE-GDA0002588009970000068
至客户端交互认证模块(4-1),再通过超时等待机制接收客户端交互认证模块回传的参数消息
Figure RE-GDA0002588009970000069
其中ccl为客户端交互认证模块选择的随机数,
Figure RE-GDA00025880099700000610
为客户端交互认证模块用私钥
Figure RE-GDA00025880099700000611
对ccl做的签名,对所接收的回传消息进行签名验证,具体通过计算
Figure RE-GDA00025880099700000612
验证判别check1是否与μ′clP一致,若签名验证失败则强制中断本次交互,若签名验证成功则计算认证参数
Figure RE-GDA0002588009970000071
选择并存储当前时间戳
Figure RE-GDA0002588009970000072
并将认证参数消息
Figure RE-GDA0002588009970000073
发送至客户端交互认证模块,再次通过超时等待机制接收客户端交互认证模块回传的消息
Figure RE-GDA0002588009970000074
验证其签名check2
Figure RE-GDA0002588009970000075
Figure RE-GDA0002588009970000076
验证判别check2是否与u″clP一致,若验证失败则强制中断交互,若验证成功则继续判别
Figure RE-GDA0002588009970000077
与所存储的
Figure RE-GDA0002588009970000078
是否一致,若一致则表示向客户端交互认证模块发起的交互认证成功,否则中断本次交互;在作为交互认证的验证方时,以验证客户端交互认证模块发起的交互请求为例,接收来自客户端交互认证模块的认证参数消息并取出
Figure RE-GDA0002588009970000079
选择随机数
Figure RE-GDA00025880099700000710
计算签名
Figure RE-GDA00025880099700000711
Figure RE-GDA00025880099700000712
作为参数消息回传至客户端交互认证模块,通过超时等待机制接收客户端交互认证模块返回的参数消息
Figure RE-GDA00025880099700000713
其中
Figure RE-GDA00025880099700000714
计算
Figure RE-GDA00025880099700000715
判别authcheck是否与
Figure RE-GDA00025880099700000716
一致,若不一致则强制中断本次交互,若一致则发送附加签名的参数消息
Figure RE-GDA00025880099700000717
至客户端交互认证模块,其中
Figure RE-GDA00025880099700000718
表示中心服务端与客户端交互的相互认证已完成;
所述的中心服务端三方协商密钥生成模块在中心服务端交互认证模块收到来自客户端交互认证成功响应后,接收来自中心服务端交互认证模块所传递的参数信息
Figure RE-GDA00025880099700000719
首先计算
Figure RE-GDA00025880099700000720
判别RBcl与RAcl是否一致,若不一致则中断本次交互认证协商过程,若一致则计算
Figure RE-GDA00025880099700000721
Figure RE-GDA00025880099700000722
保存并传递至中心服务端交互认证模块;接着通过中心服务端交互认证模块选择随机数
Figure RE-GDA00025880099700000723
发送参数消息
Figure RE-GDA00025880099700000724
至定位终端交互认证模块与定位终端的交互认证协商,再通过超时等待机制接收定位终端交互认证模块回传的参数消息
Figure RE-GDA00025880099700000725
其中cter为定位终端交互认证模块选择的随机数,
Figure RE-GDA00025880099700000726
为定位终端交互认证模块用私钥
Figure RE-GDA00025880099700000727
对cter做的签名,对所接收的回传消息进行签名验证,具体通过计算
Figure RE-GDA00025880099700000728
验证判别check3是否μ′terP一致,若验证失败则强制中断本次交互,若验证成功则计算认证参数
Figure RE-GDA0002588009970000081
选择并存储当前时间戳
Figure RE-GDA0002588009970000082
并将认证参数消息
Figure RE-GDA0002588009970000083
发送至定位终端交互认证模块,再次通过超时等待机制接收定位终端交互认证模块回传消息
Figure RE-GDA0002588009970000084
验证其签名check4
Figure RE-GDA0002588009970000085
Figure RE-GDA0002588009970000086
验证判别check4是否与μterP一致,若验证失败则强制中断交互,若验证成功则继续判别
Figure RE-GDA0002588009970000087
与所存储的
Figure RE-GDA0002588009970000088
是否一致,若一致则表明中心服务端交互认证模块与定位终端交互认证模块交互认证成功,并提取信息
Figure RE-GDA0002588009970000089
通过计算
Figure RE-GDA00025880099700000810
在中心服务端本地得到三方会话密钥Kser,否则中断本次交互。
作为本发明进一步改进,所述的客户端自有证书注册与公私钥生成模块包括客户端自有证书注册请求模块和客户端自有证书公私钥生成模块;负责向中心服务端发出自有证书请求,在本地生成自有证书公私钥对;
所述的客户端自有证书注册请求模块向中心服务端自有证书注册响应模块发送自有证书注册请求,具体采用线下注册方式,并接收中心服务端自有证书注册响应模块回传的系统中心参数ω={Fq,E,Gn,P,Ps,H0,H1,Hg},选择客户端身份账号IDclorg,生成随机数
Figure RE-GDA00025880099700000811
计算自有证书参数Xcl=H1(IDcl||xcl)P,将参数消息(IDcl||Xcl)发送至中心服务端自有证书注册响应模块,再接收其返回的参数消息(IDcl,Pcl,rcl),将消息(Xcl||(IDcl,Pcl,rcl))传递至客户端自有证书公私钥生成模块;
所述的客户端自有证书公私钥生成模块接收客户端自有证书注册请求模块发送的自有证书参数消息(Xcl||(IDcl,Pcl,rcl)),在本地计算自有证书参数 rser=[H1(IDser||idser)+H1(IDser||Pser)smodq,得到客户端私钥
Figure RE-GDA00025880099700000812
客户端公钥
Figure RE-GDA00025880099700000813
客户端自有证书
Figure RE-GDA00025880099700000814
将公私钥对维护为内存变量,并持久化为本地JSON格式文件cl_keyspair.json,将客户端自有证书持久化为本地JSON格式文件cl_cert.json。
作为本发明进一步改进,所述的客户端自有证书认证与密钥协商模块包括客户端交互认证模块和客户端三方协商密钥生成模块;负责与中心服务端进行交互认证,回传交互认证参数至中心服务端;验证定位终端认证交互请求,在客户端本地生成三方协商会话密钥;
所述的客户端交互认证模块在本地将客户端公私钥对JSON文件cl_keyspair.json解析,并加载公私钥对为内存变量,当接收到来自中心服务端交互认证模块的认证参数消息
Figure RE-GDA00025880099700000815
时,选择随机数
Figure RE-GDA00025880099700000816
用私钥对该随机数进行签名,计算签名
Figure RE-GDA0002588009970000091
Figure RE-GDA0002588009970000092
作为消息回传至中心服务端交互认证模块,通过超时等待机制接收中心服务端交互认证模块回送的消息
Figure RE-GDA0002588009970000093
计算
Figure RE-GDA0002588009970000094
判别authcheck是否与
Figure RE-GDA0002588009970000095
一致,若不一致则中断本次交互,若一致则选择随机数
Figure RE-GDA0002588009970000096
计算
Figure RE-GDA0002588009970000097
其中
Figure RE-GDA0002588009970000098
Figure RE-GDA0002588009970000099
Figure RE-GDA00025880099700000910
Figure RE-GDA00025880099700000911
作为消息回传至中心服务端交互认证模块,并将
Figure RE-GDA00025880099700000912
传递至客户端三方协商密钥生成模块;当接收到来自定位终端交互认证模块的交互认证请求参数
Figure RE-GDA00025880099700000913
选择随机数
Figure RE-GDA00025880099700000914
计算签名
Figure RE-GDA00025880099700000915
Figure RE-GDA00025880099700000916
作为参数消息回传至定位终端交互认证模块,通过超时等待机制接收定位终端交互认证模块回传的参数消息
Figure RE-GDA00025880099700000917
其中
Figure RE-GDA00025880099700000918
计算
Figure RE-GDA00025880099700000919
判别authcheck是否与
Figure RE-GDA00025880099700000920
一致,若不一致则强制中断本次交互,若一致则发送附加签名的参数消息
Figure RE-GDA00025880099700000921
至定位终端交互认证模块,以通知客户端与定位终端的认证交互已完成,其中
Figure RE-GDA00025880099700000922
并将
Figure RE-GDA00025880099700000923
传递给客户端三方协商密钥生成模块;
所述的客户端三方协商密钥生成模块,在接收客户端交互认证模块所传递的
Figure RE-GDA00025880099700000924
时,计算
Figure RE-GDA00025880099700000925
判别RBser与RAser是否一致,若不一致则中断本次交互认证协商过程,若一致则计算;
Figure RE-GDA00025880099700000926
并保存
Figure RE-GDA00025880099700000927
其中
Figure RE-GDA00025880099700000928
将作为会话密钥的局部信息继续参与构建完整的会话密钥,再通过超时等待机制接收来自客户端交互认证模块传递的
Figure RE-GDA00025880099700000929
通过计算
Figure RE-GDA00025880099700000930
在客户端本地生成三方会话密钥Kcl,否则中断本次交互。
作为本发明进一步改进,所述的定位终端自有证书注册与公私钥生成模块包括定位终端自有证书注册请求模块和定位终端自有证书公私钥生成模块;负责向中心服务端发出自有证书请求,在本地生成自有证书公私钥对;
所述的定位终端自有证书注册请求模块向中心服务端自有证书注册响应模块发送自有证书注册请求,采用线下注册方式,并接收中心服务端自有证书注册响应模块回传的系统中心参数ω={Fq,E,Gn,P,Ps,H0,H1,Hg},设定定位终端身份序列号IDterorg,选择随机数
Figure RE-GDA0002588009970000101
计算自有证书参数Xter=H1(IDter||xter)P,将参数消息(IDter||Xter)发送至中心服务端自有证书注册响应模块,再接收其返回的参数消息(IDter,Pter,rter),将该参数消息传递至定位终端自有证书公私钥生成模块;
所述的定位终端自有证书公私钥生成模块接收定位终端自有证书注册请求模块发送的自有证书参数消息,在本地计算得到定位终端私钥
Figure RE-GDA0002588009970000102
定位终端公钥
Figure RE-GDA0002588009970000103
定位终端自有证书
Figure RE-GDA0002588009970000104
将公私钥对维护为内存变量,并持久化为本地JSON格式文件ter_keyspair.json,将定位终端自有证书持久化为本地JSON格式文件ter_cert.json。
作为本发明进一步改进,所述的定位终端自有证书认证与密钥协商模块包括定位终端交互认证模块和定位终端三方协商密钥生成模块;负责与中心服务端进行交互认证,回传交互认证参数至中心服务端;向客户端发起认证交互请求,在定位终端本地生成三方协商会话密钥;
所述的定位终端交互认证模块在本地将客户端公私钥对JSON文件ter_keyspair.json解析,并加载公私钥对为内存变量,当接收到来自中心服务端交互认证模块的认证参数消息
Figure RE-GDA0002588009970000105
时,选择随机数
Figure RE-GDA0002588009970000106
用私钥对该随机数进行签名,计算签名
Figure RE-GDA0002588009970000107
Figure RE-GDA0002588009970000108
作为消息回传至中心服务端交互认证模块,通过超时等待机制接收中心服务端交互认证模块回传的消息
Figure RE-GDA0002588009970000109
计算
Figure RE-GDA00025880099700001010
判别authcheck是否与
Figure RE-GDA00025880099700001011
一致,若不一致则中断本次交互,若一致则选择随机数
Figure RE-GDA00025880099700001012
计算
Figure RE-GDA00025880099700001013
其中
Figure RE-GDA00025880099700001014
Figure RE-GDA00025880099700001015
Figure RE-GDA00025880099700001016
作为消息回传至中心服务端交互认证模块,并将
Figure RE-GDA00025880099700001017
传递至定位终端三方协商密钥生成模块;当向客户端交互认证模块发起交互认证请求时,接收来自定位终端三方协商密钥生成模块的数据τP,选择随机数
Figure RE-GDA00025880099700001018
Figure RE-GDA00025880099700001019
发送至客户端交互认证模块,通过超时等待机制接收客户端交互认证模块回传的参数消息
Figure RE-GDA00025880099700001020
对所接收的回传消息进行签名验证,具体通过计算
Figure RE-GDA00025880099700001021
验证判别check5是否与μ′clP一致,若验证失败则强制中断本次交互,若验证成功则选择当前时间戳
Figure RE-GDA0002588009970000111
计算
Figure RE-GDA0002588009970000112
其中
Figure RE-GDA0002588009970000113
Figure RE-GDA0002588009970000114
发送至客户端交互认证模块,通过超时等待机制接收客户端交互认证模块回传的
Figure RE-GDA0002588009970000115
验证其签名check6,其中
Figure RE-GDA0002588009970000116
Figure RE-GDA0002588009970000117
判别check6是否与μclP一致,若不一致则强制中断本次交互,若一致则判别
Figure RE-GDA0002588009970000118
与所存储的
Figure RE-GDA0002588009970000119
是否一致,若不一致则强制中断本次交互,若一致表明向客户端交互认证模块发起的交互认证成功;
所述的定位终端三方协商密钥生成模块接收定位终端交互认证模块所传递的
Figure RE-GDA00025880099700001110
选择随机数
Figure RE-GDA00025880099700001111
将τP传递至接收定位终端交互认证模块,同时在定位终端本地计算
Figure RE-GDA00025880099700001112
从而生成三方会话密钥Kter
有益效果:
与现有技术相比,本发明的有益效果在于:本发明基于自主设计的自有证书ECC三方可认证密钥协商算法,提供了一种面向三方实体在线交互的可认证密钥协商方法;本发明可作为单独的认证协商功能模块部署在已有的三方交互系统中,作为实体在线交互的初始模块,为多实体交互安全可靠地生成会话密钥;本发明所采用的自主设计的自有证书ECC三方可认证密钥协商算法,因使用密钥长度短、运算复杂度较低可稳定运行在轻量运算单元中;同时,无需依赖证书机构和无需依赖密钥生成中心,能最大程度保证长期密钥的安全;且本发明方法具备可认证、一次一密的特点,能有效抵御中间人攻击、重放攻击和具有前向安全性;本发明功能完整,可操作性强,具有良好的效用性和可靠性。
附图说明
图1是本发明整体框图;
图2是本发明整体原理结构图;
图3是本发明通信实体自有证书注册请求与响应示意图;
图4是本发明自主设计的签名算法示意图;
图5是本发明自主设计的身份认证算法示意图;
图6是本发明自主设计自有证书ECC可认证密钥协商算法认证协商过程示意图。
具体实施方式
下面结合附图与具体实施方式对本发明作进一步详细描述:
本发明基于自主设计的自有证书ECC三方可认证密钥协商算法,提供了一种应用于中心化移动定位系统交互认证与密钥协商方法,本发明可作为单独的认证协商功能模块部署在已有的三方交互系统中,作为实体在线安全交互的初始模块,为多实体交互安全可靠地生成会话密钥;本发明所采用的自主设计的自有证书ECC三方可认证密钥协商算法,因使用密钥长度短、运算复杂度较低可稳定运行在轻量运算单元中;同时,无需依赖证书机构和无需依赖密钥生成中心,能最大程度的保证长期密钥的安全;且本发明方法具备可认证、一次一密的特点,能有效抵御中间人攻击、重放攻击和具有前向安全性。
如图1所示为本发明整体框图,本发明方法包括中心服务端参数生成与注册响应模块1,中心服务端自有证书认证与密钥协商模块2,客户端自有证书注册与公私钥生成模块3,客户端自有证书认证与密钥协商模块4,定位终端自有证书注册与公私钥生成模块 5,定位终端自有证书认证与密钥协商模块6共六个模块;当中心服务端确认有三方会话需求时,由中心服务端自有证书认证与密钥协商模块2作为认证密钥交换协议的发起端,向客户端自有证书认证与密钥协商模块4和定位终端自有证书认证与密钥协商模块6发起协商请求,若协商成功,则在中心服务端、客户端和定位终端均生成本次会话密钥,用于后续数据安全交互加密。
如图2所示为本发明整体原理结构图,本发明包括六个模块:中心服务端参数生成与注册响应模块1,中心服务端自有证书认证与密钥协商模块2,客户端自有证书注册与公私钥生成模块3,客户端自有证书认证与密钥协商模块4,定位终端自有证书注册与公私钥生成模块5,定位终端自有证书认证与密钥协商模块6;中心服务端参数生成与注册响应模块1包括中心服务端系统中心参数生成模块1-1、中心服务端自有证书注册响应模块1-2和中心服务端自有证书注册模块1-3;中心服务端自有证书认证与密钥协商模块2 包括中心服务端交互认证模块2-1和中心服务端三方协商密钥生成模块2-2;客户端自有证书注册与公私钥生成模块3包括客户端自有证书注册请求模块3-1和客户端自有证书公私钥生成模块3-2;客户端自有证书认证与密钥协商模块4包括客户端交互认证模块 4-1和客户端三方协商密钥生成模块4-2;定位终端自有证书注册与公私钥生成模块5包括定位终端自有证书注册请求模块5-1和定位终端自有证书公私钥生成模块5-2;定位终端自有证书认证与密钥协商模块6包括定位终端交互认证模块6-1和定位终端三方协商密钥生成模块6-2;
中心服务端参数生成与注册响应模块1负责通过系统中心定义在有限域Fq上的椭圆曲线群Gq、q阶(二进制位数为h)、基点P以生成系统中心公私钥对,结合两组压缩目标位同为h的单向Hash函数来设定系统中心参数ω,通过自主设计的身份编码算法对客户端账号及定位终端身份序列号进行编码,并通过自主设计的自有证书注册算法对其所接收到的自有证书注册请求做出响应,完成中心服务端自有证书的注册;中心服务端自有证书认证与密钥协商模块2负责向客户端或定位终端发起身份认证请求,使用自主设计的身份认证算法通过选择临时随机参数、时间戳对所接收的身份认证请求进行验证,响应客户端或定位终端的密钥协商请求,使用自主设计的三方密钥协商算法发起三方密钥协商,与客户端自有证书认证与密钥协商模块、定位终端自有证书注册与公私钥生成模块共同完成三方密钥协商并生成会话密钥;客户端自有证书注册与公私钥生成模块3 负责使用自主设计的自有证书注册算法通过选择随机参数、客户端账号等参数向中心服务端发起注册请求,并在接收到中心服务端返回的注册请求响应后进行证书合法性验证,生成公私钥对;客户端自有证书认证与密钥协商模块4负责与中心服务端或定位终端进行交互,包括使用自主设计的身份认证算法发起身份认证请求、验证身份认证请求及参与三方密钥协商;定位终端自有证书注册与公私钥生成模块5负责使用自主设计的自有证书注册算法通过选择随机参数、定位终端序列号等参数向中心服务端发起注册请求,并在接收到中心服务端返回的注册请求响应后进行证书合法性验证,生成公私钥对;定位终端自有证书认证与密钥协商模块6负责与中心服务端或客户端进行交互,使用自主设计的认证密钥协商算法发起身份认证请求、验证身份认证请求及参与三方密钥协商;客户端自有证书注册与公私钥生成模块3、定位终端自有证书注册与公私钥生成模块5与中心服务端参数生成与注册响应模块1所进行的自有证书注册请求与响应采用线下交互方式完成。
如图3所示为本发明通信实体自有证书注册请求与响应示意图,以中心化移动定位系统中客户端向中心服务端进行自有证书注册时的请求与响应为例,采用线下交互的方式保证信道安全;客户端自选身份账号IDclorg,向中心服务端发送注册请求;中心服务端将系统中心参数ω回传至客户端;客户端接收系统中心参数ω,选择随机数
Figure RE-GDA0002588009970000131
计算Xcl=H1(IDcl||xcl)P,发送(IDclorg||Xcl)至中心服务端;中心服务端接收(IDclorg||Xcl),选择随机数
Figure RE-GDA0002588009970000132
计算IDcl=Fcode(IDclorg)=H0(IDclorg)⊙{0,1}m,其中⊙为同或运算, Pcl=H1(IDcl||idcl)Ps+Xcl,rcl=[H1(IDcl||idcl)+H1(IDcl||Pcl)]smodq,回传(IDcl,Pcl,rcl)至客户端;客户端接收(IDcl,Pcl,rcl),客户端计算得到私钥
Figure RE-GDA0002588009970000133
公钥
Figure RE-GDA0002588009970000134
客户端自有证书
Figure RE-GDA0002588009970000135
如图4所示为本发明自主设计的签名算法示意图,以中心化移动定位系统中客户端向中心服务端发送用私钥所签名的消息为例,其中客户端和中心服务端均已完成自有证书的注册;客户端身份标识为IDcl,公私钥对为
Figure RE-GDA0002588009970000136
中心服务端身份标识为IDser,公私钥对为
Figure RE-GDA00025880099700001429
客户端对要发送的消息M进行签名,选择随机数μ′cl,计算
Figure RE-GDA0002588009970000142
Figure RE-GDA0002588009970000143
发送至中心服务端;中心服务端进行签名验证,具体为计算;
Figure RE-GDA0002588009970000144
判别check1是否与μ′clP一致,若一致则表明签名验证成功,否则签名验证失败。
如图5所示为本发明自主设计的身份认证算法示意图,以中心化移动定位系统中中心服务端向客户端发送认证密钥协商请求为例,其中客户端和中心服务端均已完成自有证书的注册;中心服务端身份标识为IDser,公私钥对为
Figure RE-GDA0002588009970000145
消息M,其含义在于若中心服务端向客户端发出的身份认证成功,客户端接收并认可来自中心服务端的消息 M;客户端身份标识为IDcl,公私钥对为
Figure RE-GDA0002588009970000146
中心服务端选择随机数
Figure RE-GDA0002588009970000147
发送
Figure RE-GDA0002588009970000148
至客户端;客户端收到
Figure RE-GDA0002588009970000149
选择随机数
Figure RE-GDA00025880099700001410
通过自主设计的签名算法用私钥对ccl进行签名
Figure RE-GDA00025880099700001411
发送
Figure RE-GDA00025880099700001412
至中心服务端;中心服务端接收
Figure RE-GDA00025880099700001413
验证该签名,具体通过计算
Figure RE-GDA00025880099700001414
验证判别check1是否与μ′clP一致,若验证失败则强制中断本次交互,若验证成功,则选择当前时间戳
Figure RE-GDA00025880099700001415
计算
Figure RE-GDA00025880099700001416
发送
Figure RE-GDA00025880099700001417
至客户端;客户端收到
Figure RE-GDA00025880099700001418
计算
Figure RE-GDA00025880099700001419
判别
Figure RE-GDA00025880099700001420
与authcheck是否一致,若不一致则认证失败,并中断本次交互,若一致则认证成功,并令
Figure RE-GDA00025880099700001421
发送
Figure RE-GDA00025880099700001422
至中心服务端,告知客户端对它的身份认证通过且已接收认可来自中心服务端的消息M。
如图6所示是本发明自主设计自有证书ECC可认证密钥协商算法认证协商过程示意图,以在中心化移动定位系统的应用为例,客户端和定位终端已通过线下交互的方式在中心服务端完成自有证书的请求注册,中心服务端已自生成自有证书;客户端公私钥对
Figure RE-GDA00025880099700001423
定位终端公私钥对
Figure RE-GDA00025880099700001424
中心服务端公私钥对
Figure RE-GDA00025880099700001425
不论三方实体中任意一方开始请求构建三方会话密钥,中心服务端始终作为认证密钥协商过程的发起方;先由中心服务端选择随机参数
Figure RE-GDA00025880099700001426
计算
Figure RE-GDA00025880099700001427
发送
Figure RE-GDA00025880099700001428
至客户端;客户端选择随机参数
Figure RE-GDA0002588009970000151
通过自主设计的签名算法生成签名
Figure RE-GDA0002588009970000152
回传
Figure RE-GDA0002588009970000153
至中心服务端;中心服务端通过计算
Figure RE-GDA0002588009970000154
验证判别check1与μ′clP是否一致来验证签名,若验证成功则计算
Figure RE-GDA0002588009970000155
选择时间戳
Figure RE-GDA0002588009970000156
发送
Figure RE-GDA0002588009970000157
至客户端,否则中断本次交互;客户端计算选择随机参数
Figure RE-GDA0002588009970000158
计算
Figure RE-GDA0002588009970000159
判别authcheck是否与
Figure RE-GDA00025880099700001510
一致,若不一致则强制中断交互,若一致则计算
Figure RE-GDA00025880099700001511
回传
Figure RE-GDA00025880099700001512
至中心服务端,其中
Figure RE-GDA00025880099700001513
响应中心服务端客户端对它身份认证成功,同时计算局部会话密钥
Figure RE-GDA00025880099700001514
中心服务端接收
Figure RE-GDA00025880099700001515
验证其签名check2
Figure RE-GDA00025880099700001516
Figure RE-GDA00025880099700001517
验证判别check2是否与u″clP一致,若验证失败则强制中断交互,若验证成功则继续判别
Figure RE-GDA00025880099700001518
与所存储的
Figure RE-GDA00025880099700001519
是否一致,若一致则计算局部会话密钥
Figure RE-GDA00025880099700001520
至此中心服务端与客户端的认证和局部密钥协商完成;
然后中心服务端将选择随机数
Figure RE-GDA00025880099700001521
发送
Figure RE-GDA00025880099700001522
至定位终端;定位终端选择随机数
Figure RE-GDA00025880099700001523
生成签名
Figure RE-GDA00025880099700001524
回传
Figure RE-GDA00025880099700001525
至中心服务端;中心服务端通过自主设计的签名算法验证签名,具体通过计算
Figure RE-GDA00025880099700001526
Figure RE-GDA00025880099700001527
验证判别check3是否μ′terP一致,若验证失败则强制中断本次交互,若验证成功则计算
Figure RE-GDA00025880099700001528
选择时间戳
Figure RE-GDA00025880099700001529
发送
Figure RE-GDA00025880099700001530
至定位终端;定位终端计算
Figure RE-GDA00025880099700001531
判别authcheck是否与
Figure RE-GDA00025880099700001532
一致,若不一致则强制中断本次交互,若一致则选择随机数
Figure RE-GDA00025880099700001533
回传
Figure RE-GDA00025880099700001534
至中心服务端;中心服务端接收
Figure RE-GDA00025880099700001535
验证其签名 check4,其中
Figure RE-GDA00025880099700001536
Figure RE-GDA0002588009970000161
验证判别check4是否与μterP一致,若验证失败则强制中断交互,若验证成功则继续判别
Figure RE-GDA0002588009970000162
与所存储的
Figure RE-GDA0002588009970000163
是否一致,若不一致则中断本次交互,若一致则计算得到三方会话密钥
Figure RE-GDA0002588009970000164
随后,定位终端选择随机数
Figure RE-GDA0002588009970000165
发送
Figure RE-GDA0002588009970000166
至客户端;客户端选择
Figure RE-GDA0002588009970000167
计算签名
Figure RE-GDA0002588009970000168
回传
Figure RE-GDA0002588009970000169
至定位终端;定位终端接收该消息验证签名,具体通过计算
Figure RE-GDA00025880099700001610
验证判别 check5是否与μ′clP一致,若验证失败则强制中断本次交互,若验证成功则选择当前时间戳
Figure RE-GDA00025880099700001611
计算
Figure RE-GDA00025880099700001612
其中
Figure RE-GDA00025880099700001613
发送
Figure RE-GDA00025880099700001614
至客户端;客户端计算
Figure RE-GDA00025880099700001615
判别authcheck
Figure RE-GDA00025880099700001616
是否一致,若一致则计算得到三方会话密钥
Figure RE-GDA00025880099700001617
并选择随机数
Figure RE-GDA00025880099700001618
回传
Figure RE-GDA00025880099700001619
至定位终端,其中
Figure RE-GDA00025880099700001620
以响应定位终端客户端对它身份认证成功;定位终端接收
Figure RE-GDA00025880099700001621
验证其签名check6,其中
Figure RE-GDA00025880099700001622
Figure RE-GDA00025880099700001623
判别check6是否与μclP一致,若不一致则强制中断本次交互,若一致则继续判别
Figure RE-GDA00025880099700001624
与所存储的
Figure RE-GDA00025880099700001625
是否一致,若不一致则强制中断本次交互,若一致则计算得到三方会话密钥
Figure RE-GDA00025880099700001626
至此,中心服务端、客户端和定位终端均生成得到会话密钥,三方实体密钥协商完成。
以上所述,仅是本发明的较佳实施例而已,并非是对本发明作任何其他形式的限制,而依据本发明的技术实质所作的任何修改或等同变化,仍属于本发明所要求保护的范围。

Claims (7)

1.面向中心化移动定位系统的三方可认证密钥协商方法,面向中心化移动定位系统的三方可认证密钥协商方法配套系统包括中心服务端参数生成与注册响应模块(1),中心服务端自有证书认证与密钥协商模块(2),客户端自有证书注册与公私钥生成模块(3),客户端自有证书认证与密钥协商模块(4),定位终端自有证书注册与公私钥生成模块(5)和定位终端自有证书认证与密钥协商模块(6)六个模块,其特征在于;
所述中心服务端参数生成与注册响应模块(1)负责通过系统中心定义在有限域Fq上的椭圆曲线群Gq、q阶其中二进制位数为h、基点P以生成系统中心公私钥对,并结合两组压缩目标位数同为h的Hash函数来设定系统中心参数ω,通过自主设计的身份编码算法对客户端账号及定位终端序列号身份进行编码,并通过自主设计的自有证书注册算法对其所接收到的自有证书注册请求做出响应,并完成中心服务端自有证书的注册;
所述中心服务端自有证书认证与密钥协商模块(2)负责向客户端及定位终端发起身份认证请求,使用自主设计的身份认证算法通过选择临时随机参数、时间戳,对所接收的身份认证请求进行验证,响应客户端及定位终端的密钥协商请求,使用自主设计的自有证书ECC可认证密钥协商算法发起三方密钥协商,与客户端自有证书认证与密钥协商模块(4)、定位终端自有证书认证与密钥协商模块(6)共同完成三方密钥协商并生成会话密钥;
所述客户端自有证书注册与公私钥生成模块(3)负责使用自主设计的自有证书注册算法通过选择随机参数、客户端账号等参数向中心服务端发起注册请求,并在接收到中心服务端返归的注册请求响应后进行自有证书的正确性验证,生成公私钥对;
所述客户端自有证书认证与密钥协商模块(4)负责与中心服务端及定位终端进行线上交互,包括使用自主设计的身份认证算法发起身份认证请求、完成身份认证及参与三方密钥协商;
所述定位终端自有证书注册与公私钥生成模块(5)负责使用自主设计的自有证书注册算法通过选择随机参数、定位终端身份序列号等参数向中心服务端发起注册请求,并在接收到中心服务端返归的注册请求响应后进行证书正确性验证,生成公私钥对;
所述定位终端自有证书注册与公私钥生成模块(6)负责与中心服务端及客户端进行交互,包括使用自主设计的身份认证算法发起身份认证请求、完成身份认证及参与三方密钥协商。
2.根据权利要求1所述的面向中心化移动定位系统的三方可认证密钥协商方法,其特征在于:所述的中心服务端参数生成与注册响应模块(1)包括中心服务端系统中心参数生成模块(1-1)、中心服务端自有证书注册响应模块(1-2)和中心服务端自有证书注册模块(1-3);负责初始化系统中心公私钥对,设定Hash函数,生成系统中心参数;采用自主设计的自有证书注册请求算法响应客户端及定位终端的自有证书注册请求;注册生成中心服务端的自有证书及公私钥对;
所述的中心服务端系统中心参数生成模块(1-1)选择阶为q的有限域Fq,其中q为素数,上椭圆曲线E的点,构成阶为n的阿贝尔群Gn,其中椭圆曲线E:y2≡(x3+z1x+z2)modq,且x,y,z1,z2∈Fq,(4z1 3+27z2 2)modq≠0,q的二进制位数为h,二进制位数为16位,选择Gn中的基点P,在群
Figure FDA0003571233320000021
中选择随机数作为系统中心私钥s,
Figure FDA0003571233320000022
其中
Figure FDA0003571233320000023
并计算系统中心公钥Ps=sP,选择压缩目标二进制位数为h的单向Hash函数H0、H1,其中H0,H1:{0,1}*→{0,1}h,选择从阿贝尔群Gn映射至
Figure FDA0003571233320000024
的单向函数Hg:
Figure FDA0003571233320000025
将以上部分参数构建为系统中心参数ω={Fq,E,Gn,P,Ps,H0,H1,Hg};所述的中心服务端自有证书注册响应模块(1-2)获取中心服务端系统中心参数生成模块(1-1)所生成的系统中心参数ω={Fq,E,Gn,P,Ps,H0,H1,Hg},通过安全信道,此处采用线下注册方式,当接收来自客户端及定位终端的自有证书注册请求,将ω作为响应发送给客户端,通过超时等待机制接收客户端发送的注册请求参数消息(IDclorg,Xcl),解析和临时存储来自客户端的身份标识IDclorg、参数Xcl,使用自定义身份编码函数Fcode对IDclorg处理得到m位标准身份IDcl以表征该客户端账号,其中IDcl=Fcode(IDclorg)=H0(IDclorg)⊙{0,1}m,⊙为同或运算,选择随机数
Figure DEST_PATH_IMAGE002
,并计算参数Pcl=H1(IDcl||idcl)Ps+Xc,参数rcl=[H1(IDcl||idcl)+H1(IDcl||Pcl)]smodq,将自有证书参数消息(IDcl,Pcl,rcl)作为请求响应通过安全信道发送至客户端自有证书注册请求模块(3-1);
所述的中心服务端自有证书注册模块(1-3)获取中心服务端系统中心参数生成模块(1-1)所生成的系统中心参数ω={Fq,E,Gn,P,Ps,H0,H1},以全局唯一m位二进制数IDser作为中心服务端标准身份标识,选择随机数
Figure FDA0003571233320000026
计算自有证书参数
Xser=H1(IDser||xser)P,
Pser=H1(IDser||idser)Ps+Xser
rser=[H1(IDser||idser)+H1(IDser||Pser)] mod q,
得到中心服务端私钥
Figure FDA0003571233320000027
中心服务端公钥
Figure DEST_PATH_IMAGE004
,中心服务端自有证书
Figure FDA0003571233320000029
将公私钥对维护为内存变量,并持久化为本地JSON格式文件ser_keyspair.json,将中心服务端自有证书持久化为本地JSON格式文件ser_cert.json。
3.根据权利要求1所述的面向中心化移动定位系统的三方可认证密钥协商方法,其特征在于:所述的中心服务端自有证书认证与密钥协商模块(2)包括中心服务端交互认证模块(2-1)和中心服务端三方协商密钥生成模块(2-2);负责向客户端及定位终端发起交互认证请求,对来自客户端及定位终端的交互进行身份认证;始终作为三方密钥协商的发起方和三方协议枢纽向客户端和定位终端发送协商请求,并在三方密钥协商过程中转发中间协商消息;
所述的中心服务端交互认证模块(2-1)访问中心服务端公私钥对内存变量、系统中心参数ω,在作为交互认证的请求方时,此处以向客户端交互认证模块(4-1)发起交互认证请求为例,选择随机数
Figure FDA0003571233320000031
并计算认证参数
Figure FDA0003571233320000032
发送认证参数消息
Figure FDA0003571233320000033
至客户端交互认证模块(4-1),再通过超时等待机制接收客户端交互认证模块(4-1)回传的参数消息
Figure FDA0003571233320000034
其中ccl为客户端交互认证模块(4-1)选择的随机数,
Figure FDA0003571233320000035
为客户端交互认证模块(4-1)用私钥
Figure FDA0003571233320000036
对ccl做的签名,对所接收的回传消息进行签名验证,具体通过计算
Figure 674847DEST_PATH_IMAGE002
验证判别check1是否与μ'clP一致,若签名验证失败则强制中断本次交互,若签名验证成功则计算认证参数
Figure FDA0003571233320000038
选择并存储当前时间戳
Figure FDA0003571233320000039
并将认证参数消息
Figure FDA00035712333200000310
发送至客户端交互认证模块(4-1),再次通过超时等待机制接收客户端交互认证模块(4-1)回传的消息
Figure FDA00035712333200000311
验证其签名check2
Figure FDA00035712333200000312
Figure FDA00035712333200000313
验证判别check2是否与u″clP一致,若验证失败则强制中断交互,若验证成功则继续判别
Figure FDA00035712333200000314
与所存储的
Figure FDA00035712333200000315
是否一致,若一致则表示向客户端交互认证模块(4-1)发起的交互认证成功,否则中断本次交互;在作为交互认证的验证方时,以验证客户端交互认证模块(4-1)发起的交互请求为例,接收来自客户端交互认证模块(4-1)的认证参数消息并取出
Figure DEST_PATH_IMAGE006
,选择随机数
Figure FDA00035712333200000317
计算签名
Figure FDA00035712333200000318
Figure FDA00035712333200000319
作为参数消息回传至客户端交互认证模块(4-1),通过超时等待机制接收客户端交互认证模块(4-1)返回的参数消息
Figure FDA00035712333200000320
其中
Figure DEST_PATH_IMAGE008
,计算
Figure DEST_PATH_IMAGE010
,判别authcheck是否与
Figure FDA00035712333200000323
P一致,若不一致则强制中断本次交互,若一致则发送附加签名的参数消息
Figure FDA00035712333200000324
至客户端交互认证模块(4-1),其中
Figure FDA00035712333200000325
表示中心服务端与客户端交互的相互认证已完成;
所述的中心服务端三方协商密钥生成模块(2-2)在中心服务端交互认证模块(2-1)收到来自客户端交互认证成功响应后,接收来自中心服务端交互认证模块(2-1)所传递的参数信息
Figure FDA0003571233320000041
首先计算
Figure FDA0003571233320000042
判别RBcl与RAcl是否一致,若不一致则中断本次交互认证协商过程,若一致则计算
Figure FDA0003571233320000043
Figure DEST_PATH_IMAGE012
保存并传递至中心服务端交互认证模块(2-1);接着通过中心服务端交互认证模块(2-1)选择随机数
Figure FDA0003571233320000045
发送参数消息
Figure FDA0003571233320000046
至定位终端交互认证模块(6-1)与定位终端的交互认证协商,再通过超时等待机制接收定位终端交互认证模块(6-1)回传的参数消息
Figure FDA0003571233320000047
其中cter为定位终端交互认证模块(6-1)选择的随机数,
Figure FDA0003571233320000048
为定位终端交互认证模块(6-1)用私钥
Figure FDA0003571233320000049
对cter做的签名,对所接收的回传消息进行签名验证,具体通过计算
Figure FDA00035712333200000410
验证判别check3是否与μ′terP一致,若验证失败则强制中断本次交互,若验证成功则计算认证参数
Figure FDA00035712333200000411
选择并存储当前时间戳
Figure FDA00035712333200000412
并将认证参数消息
Figure FDA00035712333200000413
发送至定位终端交互认证模块(6-1),再次通过超时等待机制接收定位终端交互认证模块(6-1)回传消息
Figure DEST_PATH_IMAGE014
验证其签名check4
Figure FDA00035712333200000415
Figure FDA00035712333200000416
验证判别check4是否与μ″terP一致,若验证失败则强制中断交互,若验证成功则继续判别
Figure FDA00035712333200000417
与所存储的
Figure FDA00035712333200000418
是否一致,若一致则表明中心服务端交互认证模块(2-1)与定位终端交互认证模块(6-1)交互认证成功,并提取信息
Figure FDA00035712333200000419
通过计算
Figure FDA00035712333200000420
在中心服务端本地得到三方会话密钥Kser,否则中断本次交互。
4.根据权利要求1所述的面向中心化移动定位系统的三方可认证密钥协商方法,其特征在于:所述的客户端自有证书注册与公私钥生成模块(3)包括客户端自有证书注册请求模块(3-1)和客户端自有证书公私钥生成模块(3-2);负责向中心服务端发出自有证书请求,在本地生成自有证书公私钥对;
所述的客户端自有证书注册请求模块(3-1)向中心服务端自有证书注册响应模块(1-2)发送自有证书注册请求,此处采用线下注册方式,并接收中心服务端自有证书注册响应模块(1-2)回传的系统中心参数ω={Fq,E,Gn,P,Ps,H0,H1,Hg},选择客户端身份账号IDclorg,生成随机数
Figure FDA0003571233320000051
计算自有证书参数Xcl=H1(IDcl||xcl)P,将参数消息(IDcl||Xcl)发送至中心服务端自有证书注册响应模块(1-2),再接收其返回的参数消息(IDcl,Pcl,rcl),将消息(Xcl||(IDcl,Pcl,rcl))传递至客户端自有证书公私钥生成模块(3-2);
所述的客户端自有证书公私钥生成模块(3-2)接收客户端自有证书注册请求模块(3-1)发送的自有证书参数消息(Xcl||(IDcl,Pcl,rcl)),在本地计算自有证书参数rser=[H1(IDser||idser)+H1(IDser||Pser)] mod q,得到客户端私钥
Figure FDA0003571233320000052
客户端公钥
Figure FDA0003571233320000053
客户端自有证书
Figure FDA0003571233320000054
将公私钥对维护为内存变量,并持久化为本地JSON格式文件cl_keyspair.json,将客户端自有证书持久化为本地JSON格式文件cl_cert.json。
5.根据权利要求1所述的面向中心化移动定位系统的三方可认证密钥协商方法,其特征在于:所述的客户端自有证书认证与密钥协商模块(4)包括客户端交互认证模块(4-1)和客户端三方协商密钥生成模块(4-2);负责与中心服务端进行交互认证,回传交互认证参数至中心服务端;验证定位终端认证交互请求,在客户端本地生成三方协商会话密钥;
所述的客户端交互认证模块(4-1)在本地将客户端公私钥对JSON文件cl_keyspair.json解析,并加载公私钥对为内存变量,当接收到来自中心服务端交互认证模块(2-1)的认证参数消息
Figure FDA0003571233320000055
时,选择随机数
Figure FDA0003571233320000056
用私钥对该随机数进行签名,计算签名
Figure FDA0003571233320000057
Figure FDA0003571233320000058
作为消息回传至中心服务端交互认证模块(2-1),通过超时等待机制接收中心服务端交互认证模块(2-1)回送的消息
Figure FDA0003571233320000059
计算
Figure FDA00035712333200000510
判别authcheck是否与
Figure FDA00035712333200000511
一致,若不一致则中断本次交互,若一致则选择随机数
Figure FDA00035712333200000512
计算
Figure DEST_PATH_IMAGE016
其中
Figure FDA00035712333200000514
Figure FDA00035712333200000515
Figure FDA00035712333200000516
Figure DEST_PATH_IMAGE018
作为消息回传至中心服务端交互认证模块(2-1),并将
Figure FDA00035712333200000518
传递至客户端三方协商密钥生成模块(4-2);当接收到来自定位终端交互认证模块(6-1)的交互认证请求参数
Figure 251400DEST_PATH_IMAGE002
选择随机数
Figure FDA00035712333200000520
计算签名
Figure FDA00035712333200000521
Figure FDA00035712333200000522
作为参数消息回传至定位终端交互认证模块(6-1),通过超时等待机制接收定位终端交互认证模块(6-1)回传的参数消息
Figure FDA0003571233320000061
其中
Figure FDA0003571233320000062
计算
Figure FDA0003571233320000063
判别authcheck是否与
Figure FDA0003571233320000064
一致,若不一致则强制中断本次交互,若一致则发送附加签名的参数消息
Figure FDA0003571233320000065
至定位终端交互认证模块(6-1),以通知客户端与定位终端的认证交互已完成,其中
Figure FDA0003571233320000066
并将
Figure FDA0003571233320000067
传递给客户端三方协商密钥生成模块(4-2);
所述的客户端三方协商密钥生成模块(4-2),在接收客户端交互认证模块(4-1)所传递的
Figure FDA0003571233320000068
时,计算
Figure FDA0003571233320000069
判别RBser与RAser是否一致,若不一致则中断本次交互认证协商过程,若一致则计算;
Figure FDA00035712333200000610
并保存
Figure FDA00035712333200000611
其中
Figure FDA00035712333200000612
将作为会话密钥的局部信息继续参与构建完整的会话密钥,再通过超时等待机制接收来自客户端交互认证模块(4-1)传递的
Figure FDA00035712333200000613
通过计算
Figure FDA00035712333200000614
在客户端本地生成三方会话密钥Kcl,否则中断本次交互。
6.根据权利要求1所述的面向中心化移动定位系统的三方可认证密钥协商方法,其特征在于:所述的定位终端自有证书注册与公私钥生成模块(5)包括定位终端自有证书注册请求模块(5-1)和定位终端自有证书公私钥生成模块(5-2);负责向中心服务端发出自有证书请求,在本地生成自有证书公私钥对;
所述的定位终端自有证书注册请求模块(5-1)向中心服务端自有证书注册响应模块(1-2)发送自有证书注册请求,具体采用线下注册方式,并接收中心服务端自有证书注册响应模块(1-2)回传的系统中心参数ω={Fq,E,Gn,P,Ps,H0,H1,Hg},设定定位终端身份序列号IDterorg,选择随机数
Figure FDA00035712333200000615
计算自有证书参数Xter=H1(IDter||xter)P,将参数消息(IDter||Xter)发送至中心服务端自有证书注册响应模块(1-2),再接收其返回的参数消息(IDter,Pter,rter),将该参数消息传递至定位终端自有证书公私钥生成模块(5-2);
所述的定位终端自有证书公私钥生成模块(5-2)接收定位终端自有证书注册请求模块(5-1)发送的自有证书参数消息,在本地计算得到定位终端私钥
Figure FDA00035712333200000616
定位终端公钥
Figure FDA00035712333200000617
定位终端自有证书
Figure FDA00035712333200000618
将公私钥对维护为内存变量,并持久化为本地JSON格式文件ter_keyspair.json,将定位终端自有证书持久化为本地JSON格式文件ter_cert.json。
7.根据权利要求1所述的面向中心化移动定位系统的三方可认证密钥协商方法,其特征在于:所述的定位终端自有证书认证与密钥协商模块(6)包括定位终端交互认证模块(6-1)和定位终端三方协商密钥生成模块(6-2);负责与中心服务端进行交互认证,回传交互认证参数至中心服务端;向客户端发起认证交互请求,在定位终端本地生成三方协商会话密钥;
所述的定位终端交互认证模块(6-1)在本地将客户端公私钥对JSON文件ter_keyspair.json解析,并加载公私钥对为内存变量,当接收到来自中心服务端交互认证模块(2-1)的认证参数消息
Figure FDA0003571233320000071
时,选择随机数
Figure FDA0003571233320000072
用私钥对该随机数进行签名,计算签名
Figure FDA0003571233320000073
Figure FDA0003571233320000074
作为消息回传至中心服务端交互认证模块(2-1),通过超时等待机制接收中心服务端交互认证模块(2-1)回传的消息
Figure FDA0003571233320000075
计算
Figure FDA0003571233320000076
判别authcheck是否与
Figure FDA0003571233320000077
一致,若不一致则中断本次交互,若一致则选择随机数
Figure FDA0003571233320000078
计算
Figure FDA0003571233320000079
其中
Figure DEST_PATH_IMAGE020
Figure FDA00035712333200000711
Figure FDA00035712333200000712
作为消息回传至中心服务端交互认证模块(2-1),并将
Figure FDA00035712333200000713
传递至定位终端三方协商密钥生成模块(6-2);当向客户端交互认证模块(4-1)发起交互认证请求时,接收来自定位终端三方协商密钥生成模块(6-2)的数据τP,选择随机数
Figure FDA00035712333200000714
Figure FDA00035712333200000715
发送至客户端交互认证模块(4-1),通过超时等待机制接收客户端交互认证模块(4-1)回传的参数消息
Figure FDA00035712333200000716
对所接收的回传消息进行签名验证,具体通过计算
Figure DEST_PATH_IMAGE022
验证判别check5是否与μ'clP一致,若验证失败则强制中断本次交互,若验证成功则选择当前时间戳
Figure FDA00035712333200000718
计算
Figure FDA00035712333200000719
其中
Figure FDA00035712333200000720
Figure FDA00035712333200000721
发送至客户端交互认证模块(4-1),通过超时等待机制接收客户端交互认证模块(4-1)回传的
Figure FDA00035712333200000722
验证其签名check6,其中
Figure DEST_PATH_IMAGE024
判别check6是否与μ″clP一致,若不一致则强制中断本次交互,若一致则判别
Figure FDA00035712333200000725
与所存储的
Figure FDA00035712333200000726
是否一致,若不一致则强制中断本次交互,若一致表明向客户端交互认证模块(4-1)发起的交互认证成功;
所述的定位终端三方协商密钥生成模块(6-2)接收定位终端交互认证模块(6-1)所传递的
Figure FDA00035712333200000727
选择随机数
Figure FDA00035712333200000728
将τP传递至接收定位终端交互认证模块(6-1),同时在定位终端本地计算
Figure FDA0003571233320000081
从而生成三方会话密钥Kter
CN202010397784.1A 2020-05-12 2020-05-12 面向中心化移动定位系统的三方可认证密钥协商方法 Expired - Fee Related CN111682938B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202010397784.1A CN111682938B (zh) 2020-05-12 2020-05-12 面向中心化移动定位系统的三方可认证密钥协商方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010397784.1A CN111682938B (zh) 2020-05-12 2020-05-12 面向中心化移动定位系统的三方可认证密钥协商方法

Publications (2)

Publication Number Publication Date
CN111682938A CN111682938A (zh) 2020-09-18
CN111682938B true CN111682938B (zh) 2022-08-09

Family

ID=72434048

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010397784.1A Expired - Fee Related CN111682938B (zh) 2020-05-12 2020-05-12 面向中心化移动定位系统的三方可认证密钥协商方法

Country Status (1)

Country Link
CN (1) CN111682938B (zh)

Families Citing this family (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112422282B (zh) * 2020-11-18 2022-03-18 中国电子科技集团公司第三十研究所 一种中心化的高效群组会话密钥管理方法
CN112713991A (zh) * 2020-12-09 2021-04-27 天地融科技股份有限公司 一种利用定时通讯保护密钥协商的安全通信方法及系统
CN112733128B (zh) * 2021-02-06 2022-06-14 深圳市云小白科技有限公司 基于非对称加密的一种无中心物联网安全认证方法
CN113114728B (zh) * 2021-03-22 2022-04-01 南京航空航天大学 一种基于可编辑区块链的体域网身份认证方法及系统
CN113094722B (zh) * 2021-03-25 2022-05-24 中国科学院信息工程研究所 一种三方口令认证密钥交换方法
CN113660083B (zh) * 2021-08-12 2023-08-04 云南电网有限责任公司信息中心 一种基于共有知识的对称密钥生成方法
CN114007220B (zh) * 2021-10-20 2023-12-08 武汉大学 短期阶段会话密钥生成方法、认证密钥协商方法及系统
CN114640501B (zh) * 2022-02-14 2023-06-23 杭州锘崴信息科技有限公司 基于隐私计算平台的超融合安全监察和控制系统及方法
CN114401153B (zh) * 2022-03-24 2022-06-24 科大天工智能装备技术(天津)有限公司 一种智慧井盖设备的认证方法及系统
CN114945171B (zh) * 2022-05-20 2023-10-03 国网智能电网研究院有限公司 一种终端二次认证方法、设备及系统
CN115499223A (zh) * 2022-09-20 2022-12-20 贵州电网有限责任公司 一种密钥交换方法、装置、电子设备及存储介质

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107529167A (zh) * 2016-06-21 2017-12-29 普天信息技术有限公司 一种认证方法

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107529167A (zh) * 2016-06-21 2017-12-29 普天信息技术有限公司 一种认证方法

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
朱普明."面向中心化移动定位系统的关键安全技术研究".《万方硕士学位论文》.2022, *
陈家琪 等."基于无证书密码学的可认证三方密钥协商协议".《计算机应用研究》.2010, *

Also Published As

Publication number Publication date
CN111682938A (zh) 2020-09-18

Similar Documents

Publication Publication Date Title
CN111682938B (zh) 面向中心化移动定位系统的三方可认证密钥协商方法
Saha et al. On the design of blockchain-based access control protocol for IoT-enabled healthcare applications
US9698985B2 (en) Authentication
Wang et al. Security analysis of a single sign-on mechanism for distributed computer networks
Nikravan et al. A multi-factor user authentication and key agreement protocol based on bilinear pairing for the internet of things
Irshad et al. An improved multi-server authentication scheme for distributed mobile cloud computing services
US8971540B2 (en) Authentication
CN101902476B (zh) 移动p2p用户身份认证方法
US9106644B2 (en) Authentication
Fiore et al. Making the Diffie-Hellman protocol identity-based
Yassin et al. A practical privacy-preserving password authentication scheme for cloud computing
CN114710275B (zh) 物联网环境下基于区块链的跨域认证和密钥协商方法
Zhu Flexible and password-authenticated key agreement scheme based on chaotic maps for multiple servers to server architecture
CN113572603A (zh) 一种异构的用户认证和密钥协商方法
Mahmood et al. PUF enable lightweight key-exchange and mutual authentication protocol for multi-server based D2D communication
De Smet et al. Lightweight PUF based authentication scheme for fog architecture
CN116388995A (zh) 一种基于puf的轻量级智能电网认证方法
ul Haq et al. A survey of authenticated key agreement protocols for multi-server architecture
CN112187451A (zh) 抗量子计算的通信方法、装置、设备及存储介质
Chen et al. Provable secure group key establishment scheme for fog computing
CN111062029A (zh) 一种基于标识密码的多因子认证协议
Ming et al. A secure one-to-many authentication and key agreement scheme for industrial IoT
Liu et al. pKAS: A Secure Password‐Based Key Agreement Scheme for the Edge Cloud
CN113014376B (zh) 一种用户与服务器之间安全认证的方法
Zhu Cryptanalysis and improvement of a mobile dynamic ID authenticated key agreement scheme based on chaotic maps

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20220809