CN111682938B - 面向中心化移动定位系统的三方可认证密钥协商方法 - Google Patents
面向中心化移动定位系统的三方可认证密钥协商方法 Download PDFInfo
- Publication number
- CN111682938B CN111682938B CN202010397784.1A CN202010397784A CN111682938B CN 111682938 B CN111682938 B CN 111682938B CN 202010397784 A CN202010397784 A CN 202010397784A CN 111682938 B CN111682938 B CN 111682938B
- Authority
- CN
- China
- Prior art keywords
- client
- module
- certificate
- authentication
- self
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
- 238000000034 method Methods 0.000 title claims abstract description 54
- 238000012937 correction Methods 0.000 claims abstract description 7
- 230000002452 interceptive effect Effects 0.000 claims description 113
- 230000003993 interaction Effects 0.000 claims description 96
- 238000012795 verification Methods 0.000 claims description 63
- 230000004044 response Effects 0.000 claims description 45
- 230000000977 initiatory effect Effects 0.000 claims description 24
- 238000004364 calculation method Methods 0.000 claims description 22
- 230000008569 process Effects 0.000 claims description 18
- 230000006870 function Effects 0.000 claims description 17
- 230000007246 mechanism Effects 0.000 claims description 7
- 230000002085 persistent effect Effects 0.000 claims description 6
- 230000006835 compression Effects 0.000 claims description 5
- 238000007906 compression Methods 0.000 claims description 5
- 238000013507 mapping Methods 0.000 claims description 5
- 239000003999 initiator Substances 0.000 claims description 3
- 238000012545 processing Methods 0.000 claims description 3
- 238000004891 communication Methods 0.000 abstract description 33
- 230000000694 effects Effects 0.000 abstract description 2
- 230000002457 bidirectional effect Effects 0.000 abstract 1
- 238000010586 diagram Methods 0.000 description 11
- 239000011159 matrix material Substances 0.000 description 11
- 238000005516 engineering process Methods 0.000 description 6
- 230000006872 improvement Effects 0.000 description 6
- 230000007547 defect Effects 0.000 description 5
- 230000007774 longterm Effects 0.000 description 4
- 230000008520 organization Effects 0.000 description 3
- 230000005540 biological transmission Effects 0.000 description 2
- 230000000739 chaotic effect Effects 0.000 description 2
- 238000011161 development Methods 0.000 description 2
- 230000009286 beneficial effect Effects 0.000 description 1
- 238000010276 construction Methods 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
- H04L9/3066—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0825—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0838—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
- H04L9/3268—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3297—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Theoretical Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Algebra (AREA)
- Mathematical Analysis (AREA)
- Mathematical Optimization (AREA)
- Mathematical Physics (AREA)
- Pure & Applied Mathematics (AREA)
- Physics & Mathematics (AREA)
- Computing Systems (AREA)
- Computer And Data Communications (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
本发明公开了面向中心化移动定位系统的三方可认证密钥协商方法,通过自主设计自有证书ECC三方可认证密钥协商算法,实现通信实体客户端、中心服务端和定位终端间的相互认证和密钥协商,生成安全的会话密钥;通过采用自主设计的自有证书注册算法,使客户端、中心服务端和定位终端在本地生成公私钥对和自有证书,无需密钥生成中心和证书颁发机构的参与,解决了证书管理问题、证书认证的开销问题及第三方密钥托管问题;通过采用自主设计的签名算法和身份认证算法,实现通信实体的双向认证,可有效抵御中间人攻击和重放攻击;设计的自有证书ECC三方可认证密钥协商算法通过设定安全随机数达到一次一密效果,保证了前向安全。
Description
技术领域
本发明涉及计算机网络通信领域以及网络安全领域,特别涉及面向中心化移动定位系统的三方可认证密钥协商方法。
背景技术
随着互联网技术的发展,中心化网络服务系统以其部署方便、管理便捷、安全可靠等诸多优点在企业中被广泛应用,如中心化移动定位系统、中心化物联网系统、中心化远程控制系统,但随着中心化网络服务系统应用技术的不断发展,其所带来的安全问题也逐步凸显。在类似中心化移动定位系统的多实体交互系统中,大多数只提供明文数据传输功能,很难保证多实体之间数据交互的安全性,导致出现如位置隐私窃取、定位轨迹追踪、家庭物联网隐私泄露、远程控制系统的身份假冒等安全问题,从而严重危害到企业及用户的权益。
本专利针对当前中心化移动定位系统多实体交互过程中存在的实体间相互认证、协商生成安全的会话密钥、避免第三方机构参与密钥协商和避免密钥托管的安全需求,提出了一种基于自有证书ECC中心化移动定位系统的三方可认证密钥协商技术方法,使中心化移动定位系统中三方实体能够相互认证并共同协商生成安全的会话密钥,且无需第三方证书机构和密钥生成中心参与,实现了可抵御中间人攻击、可抵御重放攻击和保证前向安全的安全功能。
专利申请201310611105.6基于证书的三方认证密钥协商协议产生方法,该发明公开了一种基于证书的三方认证密钥协商协议产生方法,应用于无线网络系统,包括通信三方A、B、 C分别将各自的证书发给另外两方;A在接收到B和C发的证书后,随机选择x作为临时私钥;计算:MA=(gb*gc)a*gx,NA1=(gb)x,NA2=(gc)x;然后,A将MA和NA1发给B,将MA 和NA2发给C;B、C的处理方式同A;通信方A在接收到通信方B和通信方C发来的消息后,计算验证若不成立,则协议终止运行;若成立,则计算会话密钥;B、C计算会话密钥的方式同A;以上完成密钥协商;本协议能够抵御中间人攻击、未知密钥共享攻击、密钥泄露伪装攻击;但该发明存在以下缺陷:第一、协议三方的证书由第三方证书颁发机构生成颁发,存在证书管理问题,且协议过程中读对证书的验证带来较大的开销;第二、密钥协商算法中采用模幂运算,运算开销较大。
专利申请201610393551.8多方通信中共享密钥的方法,该发明所述方法包括从至少三个通信端中确定出一主持者;该主持者对其他通信端按照一第一预定顺序排序,并与排在第一位的第一通信端进行共享密钥协商;该主持者按照所述第一预定顺序依次与该第一通信端之后的通信端进行共享密钥协商;在每次协商出共享密钥之后,以前一次协商的共享密钥对本次协商的共享密钥进行加密,并将加密后的共享密钥通知给本次密钥协商之前的共享密钥协商过程所涉及的通信端;以及所有参与当前多方通信的通信端使用最后一次共享密钥协商过程协商出的共享密钥进行加密通信;但该发明存在以下缺陷:用户私钥依赖密钥生成中心生成,由密钥中心托管,存在密钥托管安全问题。
专利申请201711045267.2一种基于对称密码的群组密钥协商方法,该发明用于在n个通信节点u之间建立会话密钥,具体包括:所有通信节点向同一服务器发送认证消息;服务器接收认证消息,然后根据认证信息对所有通信节点u进行认证;然后向所有通信节点广播校验消息,通信节点根据校验消息对服务器进行校验,在校验后通信节点各自独立计算出会话密钥,能够有效降低资源供给受限的通信节点的计算量和通信量;但该发明存在以下缺陷:需要可信第三方服务器对参与密钥协商的用户进行身份验证,通信节点的身份证书由第三方服务器生成发放,带来了证书管理、证书验证开销和证书安全问题。
专利申请201810395902.8一种抗泄漏的群组用户认证密钥协商方法及系统,该发明公开了一种抗泄漏的群组用户认证密钥协商方法及系统,系统是由n个用户成员组成的群组,每个用户各自有一对公私钥;方法包括五个部分:系统初始化;第一次交互,生成消息参数;第二次交互,生成公用参数;第三次交互,生成密钥参数;最终进行认证密钥协商,验证密钥参数,生成系统通信密钥;该方法系统能够在泄漏环境下安全执行,具有前向安全性;但该发明存在以下缺陷:在初始化阶段,该方法需要通过第三方证书机构为每个用户生成证书,带来了证书管理、证书验证开销及证书安全问题。
专利申请201910529658.4一种基于证书的无线体域网群组认证与密钥协商方法,该发明公开了一种基于证书的无线体域网群组认证与密钥协商方法,构建无线体域网的网络管理NM 的长期私钥skn和公钥pkn,构建无线体域网的群管理员GM,构建无线体域网的用户,向无线体域网加入应用服务提供商AP,向无线体域网加入用户,用户向应用服务提供商AP申请服务,并请求会话密钥,对用户进行认证以及密钥协商,对应用服务提供商AP进行认证,实现应用服务提供商AP与用户之间的会话,解决了现有技术中无线体域网环境下无法同时满足用户在AP处匿名性、条件隐私保护以及系统效率高的问题;但该发明存在以下缺陷:用户证书由第三方证书颁发中心生产发放,存在证书管理、证书验证开销、证书安全等问题。
期刊《软件导刊》2013.12期论文“基于身份认证的三方密钥协商协议设计”,该论文基于离散对数困难性假设,对Holbl协议进行改进,由原来的双方密钥协商扩展到三方密钥协商,提出一种基于身份认证的三方密钥协商协议,论文证明了该协议可抵抗中间人攻击、重放攻击;但该论文涉及的内容存在以下缺陷:第一、在协议中的系统建立阶段,由密钥生成中心 KGC基于用户提供的身份信息为用户生成公私钥与托管,由此产生了密钥托管问题;第二、当该协议中的私钥被攻击者窃取,攻击者生成会话的密钥可用于历史消息的解密,不具有前向安全性。
期刊《计算机工程与应用》2013.10期论文“基于身份的增强三方认证密钥协商协议”,该论文针对现有的三方认证密钥协商协议安全性低且计算开销较大问题,提出一种基于身份的增强三方认证密钥协商协议,新协议在实现密钥协商基本安全属性的同时,利用短签名和时间戳技术进一步提高安全性;但该论文涉及的内容存在以下缺陷:第一、用户私钥由密钥生成中心生成,产生了密钥托管问题;第二、协议算法基于双线性映射,运算复杂度较高;
期刊《西华大学学报》2014.07期论文“基于Tropical代数的三方密钥交换协议”,该论文提出了一种提出一种基于Tropical代数构造的三方密钥交换协议,该协议使用新的Tropical代数结构作为构造工具,将加法运算定义为取最小值运算,将乘法运算定义为一般的整数加法运算,对参与密钥交换的三方的密钥生成作用是平等的;可以抵抗线性代数攻击,提高安全性;但该论文涉及的内容存在以下缺陷:第一、在密钥协商过程中没有身份验证机制,无法抵御中间人攻击;第二、方案中的加密解密运算涉及大量矩阵运算,算法复杂度高。
期刊《信息网络安全》2017.12期论文“区块链系统下的多方密钥协商协议”,该论文研究了为保证中心化系统中通信主体间的相互信任,以安全进行密钥协商,防御针对中心进行攻击或者中心以权谋私,利用区块链存储数据只能增加不能删除与更改的特性,提出了在区块链系统下的多方密钥协商协议,证明了协议能够抵御中间人攻击、重放攻击,具有前向安全,具有更高的安全性;但该论文涉及的内容存在以下缺陷:协议前期需要可信第三方机构的参与,用来在每一轮验证通信实体的身份,这增加了通信系统开销,且不能防止第三方机构受到攻击而让攻击者能伪装成合法用户参与密钥协商。
期刊《电子科技大学学报》2018.11期论文“基于扩展混沌映射的三方认证密钥协商协议”,该论文基于混沌映射和智能卡技术提出了一个新的三方认证和密钥协商协议,该协议在执行过程中无需使用对称、非对称加密算法和时间戳技术,降低了协议运行的计算复杂度,提高了运行效率;此外,该协议实现了便捷的用户密钥更新机制,提高了安全性;该论文指出所提出的协议能够抵御常见攻击,而且具有低传输和计算消耗,更适用于实际应用环;但该论文涉及的内容存在以下缺陷:提出的三方认证密钥协商协议需要一个可信的第三方机构参与,该可信第三方机构在初始化阶段为三方实体生成长期密钥,存在密钥托管问题。
期刊《通信学报》2019.12期论文“基于特征值的可验证三方安全密钥交换协议”,该论文借助于秘密矩阵特征值,首先提出了一种可以抵御中间人攻击且简单灵活的三方密钥交换方案,但该方案无法对密钥交换的有效性进行验证,即无法防止不被中间人伪造。在此基础上,论文对秘密矩阵进行重新构建,其中矩阵阶数为大偶数,所有的特征值成对出现,相似于对角阵;基于所提的特殊秘密矩阵,引入验证环节对通信方的合法性进行验证,给出了基于特征值的可验证三方密钥交换协议;但该论文涉及的内容存在以下缺陷:第一、密钥生成中涉及矩阵运算,密钥长度较长且算法复杂度高;第二、不具备前向安全性,当秘密矩阵被攻击者窃取,攻击者可计算出其特征值和特征向量,从而冒充其中任意一方用户,便可生成会话密钥,且该会话密钥对历史加密信息可加密。
发明内容
针对以上密钥协商方法中存在的密钥长度过长、算法复杂度高、依赖第三方证书机构、依赖密钥生成中心、无法抵抗主动攻击及不能保证前向安全等技术问题,本发明提供面向中心化移动定位系统的三方可认证密钥协商方法,采用自主设计的自有证书ECC三方可认证密钥协商算法,保证系统各实体在交互中能安全可靠地生成会话密钥;针对密钥长度过长问题及算法复杂度高问题,本发明基于ECC算法使用的密钥长度更短,且相对模幂运算有更快的加密解密速度;针对依赖第三方证书机构及依赖密钥生成中心问题,本发明方法使系统中各实体在本地生成公私钥对和自有证书,而无需依赖其他机构进行密钥托管或在交互认证时参与证书验证;针对无法抵抗中间人攻击问题,本发明在密钥协商认证过程中采用自主设计的签名算法和身份认证算法,能有效避免伪冒认证响应,抵御中间人攻击;针对无法保证前向安全性问题,本发明在多实体密钥协商过程中引入不可公开的随机数达到一次一密效果,以保证前向安全性;本发明方法可成功应用于中心化移动定位系统,确保中心化移动定位系统中三方实体安全可靠地生成会话密钥,并具有加密强度高、密钥长度短、算法效率高、不依赖第三方机构的特点,本发明对多方实体交互可认证密钥协商同样适用。为达此目的:
本发明提供面向中心化移动定位系统的三方可认证密钥协商方法,面向中心化移动定位系统的三方可认证密钥协商方法配套系统包括中心服务端参数生成与注册响应模块,中心服务端自有证书认证与密钥协商模块,客户端自有证书注册与公私钥生成模块,客户端自有证书认证与密钥协商模块,定位终端自有证书注册与公私钥生成模块和定位终端自有证书认证与密钥协商模块六个模块;
所述中心服务端参数生成与注册响应模块负责通过系统中心定义在有限域Fq上的椭圆曲线群Gq、q阶其中二进制位数为h、基点P以生成系统中心公私钥对,并结合两组压缩目标位数同为h的Hash函数来设定系统中心参数ω,通过自主设计的身份编码算法对客户端账号及定位终端序列号身份进行编码,并通过自主设计的自有证书注册算法对其所接收到的自有证书注册请求做出响应,并完成中心服务端自有证书的注册;
所述中心服务端自有证书认证与密钥协商模块负责向客户端及定位终端发起身份认证请求,使用自主设计的身份认证算法通过选择临时随机参数、时间戳,对所接收的身份认证请求进行验证,响应客户端及定位终端的密钥协商请求,使用自主设计的自有证书ECC可认证密钥协商算法发起三方密钥协商,与客户端自有证书认证与密钥协商模块、定位终端自有证书认证与密钥协商模块共同完成三方密钥协商并生成会话密钥;
所述客户端自有证书注册与公私钥生成模块负责使用自主设计的自有证书注册算法通过选择随机参数、客户端账号等参数向中心服务端发起注册请求,并在接收到中心服务端返归的注册请求响应后进行自有证书的正确性验证,生成公私钥对;
所述客户端自有证书认证与密钥协商模块负责与中心服务端及定位终端进行线上交互,包括使用自主设计的身份认证算法发起身份认证请求、完成身份认证及参与三方密钥协商;
所述定位终端自有证书注册与公私钥生成模块负责使用自主设计的自有证书注册算法通过选择随机参数、定位终端身份序列号等参数向中心服务端发起注册请求,并在接收到中心服务端返归的注册请求响应后进行证书正确性验证,生成公私钥对;
所述定位终端自有证书注册与公私钥生成模块负责与中心服务端及客户端进行交互,包括使用自主设计的身份认证算法发起身份认证请求、完成身份认证及参与三方密钥协商。
作为本发明进一步改进,所述的中心服务端参数生成与注册响应模块包括中心服务端系统中心参数生成模块、中心服务端自有证书注册响应模块和中心服务端自有证书注册模块;负责初始化系统中心公私钥对,设定Hash函数,生成系统中心参数;采用自主设计的自有证书注册请求算法响应客户端及定位终端的自有证书注册请求;注册生成中心服务端的自有证书及公私钥对;
所述的中心服务端系统中心参数生成模块选择阶为q的有限域Fq,其中q为素数,上椭圆曲线E的点,构成阶为n的阿贝尔群Gn,其中椭圆曲线E:y2≡(x3+z1x+z2)modq,且 x,y,z1,z2∈Fq,(4z1 3+27z2 2)modq≠0,q的二进制位数为h,二进制位数为16位,选择Gn中的基点P,在群中选择随机数作为系统中心私钥s,其中q为大素数},并计算系统中心公钥Ps=sP,选择压缩目标二进制位数为h的单向Hash函数H0、H1,其中H0,H1:{0,1}*→{0,1}h,选择从阿贝尔群Gn映射至的单向函数Hg:将以上部分参数构建为系统中心参数ω={Fq,E,Gn,P,Ps,H0,H1,Hg};
所述的中心服务端自有证书注册响应模块获取中心服务端系统中心参数生成模块所生成的系统中心参数ω={Fq,E,Gn,P,Ps,H0,H1,Hg},通过安全信道,此处采用线下注册方式,接收来自客户端及定位终端的自有证书注册请求,此处以来自客户端自有证书注册请求模块的请求为例说明,将ω作为响应发送给客户端,通过超时等待机制接收客户端发送的注册请求参数消息(IDclorg,Xcl),解析和临时存储来自客户端的身份标识IDclorg、参数Xcl,使用自定义身份编码函数Fcode对IDclorg处理得到m位标准身份IDcl以表征该客户端账号,其中 IDcl=Fcode(IDclorg)=H0(IDclorg)⊙{0,1}m,⊙为同或运算,选择随机数并计算参数 Pcl=H1(IDcl||idcl)Ps+Xcl,参数rcl=[H1(IDcl||idcl)+H1(IDcl||Pcl)]smodq,将自有证书参数消息(IDcl,Pcl,rcl)作为请求响应通过安全信道发送至客户端自有证书注册请求模块;
所述的中心服务端自有证书注册模块获取中心服务端系统中心参数生成模块所生成的系统中心参数ω={Fq,E,Gn,P,Ps,H0,H1},以全局唯一m位二进制数IDser作为中心服务端标准身份标识,选择随机数计算自有证书参数
Xser=H1(IDser||xser)P,
Pser=H1(IDser||idser)Ps+Xser,
rser=[H1(IDser||idser)+H1(IDser||Pser)smodq,
得到中心服务端私钥中心服务端公钥中心服务端自有证书将公私钥对维护为内存变量,并持久化为本地JSON格式文件ser_keyspair.json,将中心服务端自有证书持久化为本地JSON格式文件ser_cert.json。
作为本发明进一步改进,所述的中心服务端自有证书认证与密钥协商模块包括中心服务端交互认证模块和中心服务端三方协商密钥生成模块;负责向客户端及定位终端发起交互认证请求,对来自客户端及定位终端的交互进行身份认证;始终作为三方密钥协商的发起方和三方协议枢纽向客户端和定位终端发送协商请求,并在三方密钥协商过程中转发中间协商消息;
所述的中心服务端交互认证模块访问中心服务端公私钥对内存变量、系统中心参数ω,在作为交互认证的请求方时,此处以向客户端交互认证模块发起交互认证请求为例,选择随机数并计算认证参数发送认证参数消息至客户端交互认证模块(4-1),再通过超时等待机制接收客户端交互认证模块回传的参数消息其中ccl为客户端交互认证模块选择的随机数,为客户端交互认证模块用私钥对ccl做的签名,对所接收的回传消息进行签名验证,具体通过计算验证判别check1是否与μ′clP一致,若签名验证失败则强制中断本次交互,若签名验证成功则计算认证参数选择并存储当前时间戳并将认证参数消息发送至客户端交互认证模块,再次通过超时等待机制接收客户端交互认证模块回传的消息验证其签名check2; 验证判别check2是否与u″clP一致,若验证失败则强制中断交互,若验证成功则继续判别与所存储的是否一致,若一致则表示向客户端交互认证模块发起的交互认证成功,否则中断本次交互;在作为交互认证的验证方时,以验证客户端交互认证模块发起的交互请求为例,接收来自客户端交互认证模块的认证参数消息并取出选择随机数计算签名将作为参数消息回传至客户端交互认证模块,通过超时等待机制接收客户端交互认证模块返回的参数消息其中计算判别authcheck是否与一致,若不一致则强制中断本次交互,若一致则发送附加签名的参数消息至客户端交互认证模块,其中表示中心服务端与客户端交互的相互认证已完成;
所述的中心服务端三方协商密钥生成模块在中心服务端交互认证模块收到来自客户端交互认证成功响应后,接收来自中心服务端交互认证模块所传递的参数信息首先计算判别RBcl与RAcl是否一致,若不一致则中断本次交互认证协商过程,若一致则计算将保存并传递至中心服务端交互认证模块;接着通过中心服务端交互认证模块选择随机数发送参数消息至定位终端交互认证模块与定位终端的交互认证协商,再通过超时等待机制接收定位终端交互认证模块回传的参数消息其中cter为定位终端交互认证模块选择的随机数,为定位终端交互认证模块用私钥对cter做的签名,对所接收的回传消息进行签名验证,具体通过计算验证判别check3是否μ′terP一致,若验证失败则强制中断本次交互,若验证成功则计算认证参数选择并存储当前时间戳并将认证参数消息发送至定位终端交互认证模块,再次通过超时等待机制接收定位终端交互认证模块回传消息验证其签名check4, 验证判别check4是否与μt”erP一致,若验证失败则强制中断交互,若验证成功则继续判别与所存储的是否一致,若一致则表明中心服务端交互认证模块与定位终端交互认证模块交互认证成功,并提取信息通过计算在中心服务端本地得到三方会话密钥Kser,否则中断本次交互。
作为本发明进一步改进,所述的客户端自有证书注册与公私钥生成模块包括客户端自有证书注册请求模块和客户端自有证书公私钥生成模块;负责向中心服务端发出自有证书请求,在本地生成自有证书公私钥对;
所述的客户端自有证书注册请求模块向中心服务端自有证书注册响应模块发送自有证书注册请求,具体采用线下注册方式,并接收中心服务端自有证书注册响应模块回传的系统中心参数ω={Fq,E,Gn,P,Ps,H0,H1,Hg},选择客户端身份账号IDclorg,生成随机数计算自有证书参数Xcl=H1(IDcl||xcl)P,将参数消息(IDcl||Xcl)发送至中心服务端自有证书注册响应模块,再接收其返回的参数消息(IDcl,Pcl,rcl),将消息(Xcl||(IDcl,Pcl,rcl))传递至客户端自有证书公私钥生成模块;
所述的客户端自有证书公私钥生成模块接收客户端自有证书注册请求模块发送的自有证书参数消息(Xcl||(IDcl,Pcl,rcl)),在本地计算自有证书参数 rser=[H1(IDser||idser)+H1(IDser||Pser)smodq,得到客户端私钥客户端公钥客户端自有证书将公私钥对维护为内存变量,并持久化为本地JSON格式文件cl_keyspair.json,将客户端自有证书持久化为本地JSON格式文件cl_cert.json。
作为本发明进一步改进,所述的客户端自有证书认证与密钥协商模块包括客户端交互认证模块和客户端三方协商密钥生成模块;负责与中心服务端进行交互认证,回传交互认证参数至中心服务端;验证定位终端认证交互请求,在客户端本地生成三方协商会话密钥;
所述的客户端交互认证模块在本地将客户端公私钥对JSON文件cl_keyspair.json解析,并加载公私钥对为内存变量,当接收到来自中心服务端交互认证模块的认证参数消息时,选择随机数用私钥对该随机数进行签名,计算签名将作为消息回传至中心服务端交互认证模块,通过超时等待机制接收中心服务端交互认证模块回送的消息计算判别authcheck是否与一致,若不一致则中断本次交互,若一致则选择随机数计算其中
作为消息回传至中心服务端交互认证模块,并将传递至客户端三方协商密钥生成模块;当接收到来自定位终端交互认证模块的交互认证请求参数选择随机数计算签名将作为参数消息回传至定位终端交互认证模块,通过超时等待机制接收定位终端交互认证模块回传的参数消息其中计算判别authcheck是否与一致,若不一致则强制中断本次交互,若一致则发送附加签名的参数消息至定位终端交互认证模块,以通知客户端与定位终端的认证交互已完成,其中并将传递给客户端三方协商密钥生成模块;
所述的客户端三方协商密钥生成模块,在接收客户端交互认证模块所传递的时,计算判别RBser与RAser是否一致,若不一致则中断本次交互认证协商过程,若一致则计算;并保存其中将作为会话密钥的局部信息继续参与构建完整的会话密钥,再通过超时等待机制接收来自客户端交互认证模块传递的通过计算在客户端本地生成三方会话密钥Kcl,否则中断本次交互。
作为本发明进一步改进,所述的定位终端自有证书注册与公私钥生成模块包括定位终端自有证书注册请求模块和定位终端自有证书公私钥生成模块;负责向中心服务端发出自有证书请求,在本地生成自有证书公私钥对;
所述的定位终端自有证书注册请求模块向中心服务端自有证书注册响应模块发送自有证书注册请求,采用线下注册方式,并接收中心服务端自有证书注册响应模块回传的系统中心参数ω={Fq,E,Gn,P,Ps,H0,H1,Hg},设定定位终端身份序列号IDterorg,选择随机数计算自有证书参数Xter=H1(IDter||xter)P,将参数消息(IDter||Xter)发送至中心服务端自有证书注册响应模块,再接收其返回的参数消息(IDter,Pter,rter),将该参数消息传递至定位终端自有证书公私钥生成模块;
所述的定位终端自有证书公私钥生成模块接收定位终端自有证书注册请求模块发送的自有证书参数消息,在本地计算得到定位终端私钥定位终端公钥定位终端自有证书将公私钥对维护为内存变量,并持久化为本地JSON格式文件ter_keyspair.json,将定位终端自有证书持久化为本地JSON格式文件ter_cert.json。
作为本发明进一步改进,所述的定位终端自有证书认证与密钥协商模块包括定位终端交互认证模块和定位终端三方协商密钥生成模块;负责与中心服务端进行交互认证,回传交互认证参数至中心服务端;向客户端发起认证交互请求,在定位终端本地生成三方协商会话密钥;
所述的定位终端交互认证模块在本地将客户端公私钥对JSON文件ter_keyspair.json解析,并加载公私钥对为内存变量,当接收到来自中心服务端交互认证模块的认证参数消息时,选择随机数用私钥对该随机数进行签名,计算签名将作为消息回传至中心服务端交互认证模块,通过超时等待机制接收中心服务端交互认证模块回传的消息计算判别authcheck是否与一致,若不一致则中断本次交互,若一致则选择随机数计算其中
将作为消息回传至中心服务端交互认证模块,并将传递至定位终端三方协商密钥生成模块;当向客户端交互认证模块发起交互认证请求时,接收来自定位终端三方协商密钥生成模块的数据τP,选择随机数将发送至客户端交互认证模块,通过超时等待机制接收客户端交互认证模块回传的参数消息对所接收的回传消息进行签名验证,具体通过计算验证判别check5是否与μ′clP一致,若验证失败则强制中断本次交互,若验证成功则选择当前时间戳计算其中将发送至客户端交互认证模块,通过超时等待机制接收客户端交互认证模块回传的验证其签名check6,其中
有益效果:
与现有技术相比,本发明的有益效果在于:本发明基于自主设计的自有证书ECC三方可认证密钥协商算法,提供了一种面向三方实体在线交互的可认证密钥协商方法;本发明可作为单独的认证协商功能模块部署在已有的三方交互系统中,作为实体在线交互的初始模块,为多实体交互安全可靠地生成会话密钥;本发明所采用的自主设计的自有证书ECC三方可认证密钥协商算法,因使用密钥长度短、运算复杂度较低可稳定运行在轻量运算单元中;同时,无需依赖证书机构和无需依赖密钥生成中心,能最大程度保证长期密钥的安全;且本发明方法具备可认证、一次一密的特点,能有效抵御中间人攻击、重放攻击和具有前向安全性;本发明功能完整,可操作性强,具有良好的效用性和可靠性。
附图说明
图1是本发明整体框图;
图2是本发明整体原理结构图;
图3是本发明通信实体自有证书注册请求与响应示意图;
图4是本发明自主设计的签名算法示意图;
图5是本发明自主设计的身份认证算法示意图;
图6是本发明自主设计自有证书ECC可认证密钥协商算法认证协商过程示意图。
具体实施方式
下面结合附图与具体实施方式对本发明作进一步详细描述:
本发明基于自主设计的自有证书ECC三方可认证密钥协商算法,提供了一种应用于中心化移动定位系统交互认证与密钥协商方法,本发明可作为单独的认证协商功能模块部署在已有的三方交互系统中,作为实体在线安全交互的初始模块,为多实体交互安全可靠地生成会话密钥;本发明所采用的自主设计的自有证书ECC三方可认证密钥协商算法,因使用密钥长度短、运算复杂度较低可稳定运行在轻量运算单元中;同时,无需依赖证书机构和无需依赖密钥生成中心,能最大程度的保证长期密钥的安全;且本发明方法具备可认证、一次一密的特点,能有效抵御中间人攻击、重放攻击和具有前向安全性。
如图1所示为本发明整体框图,本发明方法包括中心服务端参数生成与注册响应模块1,中心服务端自有证书认证与密钥协商模块2,客户端自有证书注册与公私钥生成模块3,客户端自有证书认证与密钥协商模块4,定位终端自有证书注册与公私钥生成模块 5,定位终端自有证书认证与密钥协商模块6共六个模块;当中心服务端确认有三方会话需求时,由中心服务端自有证书认证与密钥协商模块2作为认证密钥交换协议的发起端,向客户端自有证书认证与密钥协商模块4和定位终端自有证书认证与密钥协商模块6发起协商请求,若协商成功,则在中心服务端、客户端和定位终端均生成本次会话密钥,用于后续数据安全交互加密。
如图2所示为本发明整体原理结构图,本发明包括六个模块:中心服务端参数生成与注册响应模块1,中心服务端自有证书认证与密钥协商模块2,客户端自有证书注册与公私钥生成模块3,客户端自有证书认证与密钥协商模块4,定位终端自有证书注册与公私钥生成模块5,定位终端自有证书认证与密钥协商模块6;中心服务端参数生成与注册响应模块1包括中心服务端系统中心参数生成模块1-1、中心服务端自有证书注册响应模块1-2和中心服务端自有证书注册模块1-3;中心服务端自有证书认证与密钥协商模块2 包括中心服务端交互认证模块2-1和中心服务端三方协商密钥生成模块2-2;客户端自有证书注册与公私钥生成模块3包括客户端自有证书注册请求模块3-1和客户端自有证书公私钥生成模块3-2;客户端自有证书认证与密钥协商模块4包括客户端交互认证模块 4-1和客户端三方协商密钥生成模块4-2;定位终端自有证书注册与公私钥生成模块5包括定位终端自有证书注册请求模块5-1和定位终端自有证书公私钥生成模块5-2;定位终端自有证书认证与密钥协商模块6包括定位终端交互认证模块6-1和定位终端三方协商密钥生成模块6-2;
中心服务端参数生成与注册响应模块1负责通过系统中心定义在有限域Fq上的椭圆曲线群Gq、q阶(二进制位数为h)、基点P以生成系统中心公私钥对,结合两组压缩目标位同为h的单向Hash函数来设定系统中心参数ω,通过自主设计的身份编码算法对客户端账号及定位终端身份序列号进行编码,并通过自主设计的自有证书注册算法对其所接收到的自有证书注册请求做出响应,完成中心服务端自有证书的注册;中心服务端自有证书认证与密钥协商模块2负责向客户端或定位终端发起身份认证请求,使用自主设计的身份认证算法通过选择临时随机参数、时间戳对所接收的身份认证请求进行验证,响应客户端或定位终端的密钥协商请求,使用自主设计的三方密钥协商算法发起三方密钥协商,与客户端自有证书认证与密钥协商模块、定位终端自有证书注册与公私钥生成模块共同完成三方密钥协商并生成会话密钥;客户端自有证书注册与公私钥生成模块3 负责使用自主设计的自有证书注册算法通过选择随机参数、客户端账号等参数向中心服务端发起注册请求,并在接收到中心服务端返回的注册请求响应后进行证书合法性验证,生成公私钥对;客户端自有证书认证与密钥协商模块4负责与中心服务端或定位终端进行交互,包括使用自主设计的身份认证算法发起身份认证请求、验证身份认证请求及参与三方密钥协商;定位终端自有证书注册与公私钥生成模块5负责使用自主设计的自有证书注册算法通过选择随机参数、定位终端序列号等参数向中心服务端发起注册请求,并在接收到中心服务端返回的注册请求响应后进行证书合法性验证,生成公私钥对;定位终端自有证书认证与密钥协商模块6负责与中心服务端或客户端进行交互,使用自主设计的认证密钥协商算法发起身份认证请求、验证身份认证请求及参与三方密钥协商;客户端自有证书注册与公私钥生成模块3、定位终端自有证书注册与公私钥生成模块5与中心服务端参数生成与注册响应模块1所进行的自有证书注册请求与响应采用线下交互方式完成。
如图3所示为本发明通信实体自有证书注册请求与响应示意图,以中心化移动定位系统中客户端向中心服务端进行自有证书注册时的请求与响应为例,采用线下交互的方式保证信道安全;客户端自选身份账号IDclorg,向中心服务端发送注册请求;中心服务端将系统中心参数ω回传至客户端;客户端接收系统中心参数ω,选择随机数计算Xcl=H1(IDcl||xcl)P,发送(IDclorg||Xcl)至中心服务端;中心服务端接收(IDclorg||Xcl),选择随机数计算IDcl=Fcode(IDclorg)=H0(IDclorg)⊙{0,1}m,其中⊙为同或运算, Pcl=H1(IDcl||idcl)Ps+Xcl,rcl=[H1(IDcl||idcl)+H1(IDcl||Pcl)]smodq,回传(IDcl,Pcl,rcl)至客户端;客户端接收(IDcl,Pcl,rcl),客户端计算得到私钥公钥客户端自有证书
如图4所示为本发明自主设计的签名算法示意图,以中心化移动定位系统中客户端向中心服务端发送用私钥所签名的消息为例,其中客户端和中心服务端均已完成自有证书的注册;客户端身份标识为IDcl,公私钥对为中心服务端身份标识为IDser,公私钥对为客户端对要发送的消息M进行签名,选择随机数μ′cl,计算将发送至中心服务端;中心服务端进行签名验证,具体为计算;
判别check1是否与μ′clP一致,若一致则表明签名验证成功,否则签名验证失败。
如图5所示为本发明自主设计的身份认证算法示意图,以中心化移动定位系统中中心服务端向客户端发送认证密钥协商请求为例,其中客户端和中心服务端均已完成自有证书的注册;中心服务端身份标识为IDser,公私钥对为消息M,其含义在于若中心服务端向客户端发出的身份认证成功,客户端接收并认可来自中心服务端的消息 M;客户端身份标识为IDcl,公私钥对为中心服务端选择随机数发送至客户端;客户端收到选择随机数通过自主设计的签名算法用私钥对ccl进行签名发送至中心服务端;中心服务端接收验证该签名,具体通过计算验证判别check1是否与μ′clP一致,若验证失败则强制中断本次交互,若验证成功,则选择当前时间戳计算发送至客户端;客户端收到计算判别与authcheck是否一致,若不一致则认证失败,并中断本次交互,若一致则认证成功,并令发送至中心服务端,告知客户端对它的身份认证通过且已接收认可来自中心服务端的消息M。
如图6所示是本发明自主设计自有证书ECC可认证密钥协商算法认证协商过程示意图,以在中心化移动定位系统的应用为例,客户端和定位终端已通过线下交互的方式在中心服务端完成自有证书的请求注册,中心服务端已自生成自有证书;客户端公私钥对定位终端公私钥对中心服务端公私钥对不论三方实体中任意一方开始请求构建三方会话密钥,中心服务端始终作为认证密钥协商过程的发起方;先由中心服务端选择随机参数计算发送至客户端;客户端选择随机参数通过自主设计的签名算法生成签名回传至中心服务端;中心服务端通过计算验证判别check1与μ′clP是否一致来验证签名,若验证成功则计算选择时间戳发送至客户端,否则中断本次交互;客户端计算选择随机参数计算判别authcheck是否与一致,若不一致则强制中断交互,若一致则计算回传至中心服务端,其中响应中心服务端客户端对它身份认证成功,同时计算局部会话密钥中心服务端接收验证其签名check2, 验证判别check2是否与u″clP一致,若验证失败则强制中断交互,若验证成功则继续判别与所存储的是否一致,若一致则计算局部会话密钥至此中心服务端与客户端的认证和局部密钥协商完成;
然后中心服务端将选择随机数发送至定位终端;定位终端选择随机数生成签名回传至中心服务端;中心服务端通过自主设计的签名算法验证签名,具体通过计算 验证判别check3是否μ′terP一致,若验证失败则强制中断本次交互,若验证成功则计算选择时间戳发送至定位终端;定位终端计算判别authcheck是否与一致,若不一致则强制中断本次交互,若一致则选择随机数回传至中心服务端;中心服务端接收验证其签名 check4,其中 验证判别check4是否与μt”erP一致,若验证失败则强制中断交互,若验证成功则继续判别与所存储的是否一致,若不一致则中断本次交互,若一致则计算得到三方会话密钥
随后,定位终端选择随机数发送至客户端;客户端选择计算签名回传至定位终端;定位终端接收该消息验证签名,具体通过计算验证判别 check5是否与μ′clP一致,若验证失败则强制中断本次交互,若验证成功则选择当前时间戳计算其中发送至客户端;客户端计算判别authcheck与是否一致,若一致则计算得到三方会话密钥并选择随机数回传至定位终端,其中以响应定位终端客户端对它身份认证成功;定位终端接收验证其签名check6,其中
判别check6是否与μc”lP一致,若不一致则强制中断本次交互,若一致则继续判别与所存储的是否一致,若不一致则强制中断本次交互,若一致则计算得到三方会话密钥至此,中心服务端、客户端和定位终端均生成得到会话密钥,三方实体密钥协商完成。
以上所述,仅是本发明的较佳实施例而已,并非是对本发明作任何其他形式的限制,而依据本发明的技术实质所作的任何修改或等同变化,仍属于本发明所要求保护的范围。
Claims (7)
1.面向中心化移动定位系统的三方可认证密钥协商方法,面向中心化移动定位系统的三方可认证密钥协商方法配套系统包括中心服务端参数生成与注册响应模块(1),中心服务端自有证书认证与密钥协商模块(2),客户端自有证书注册与公私钥生成模块(3),客户端自有证书认证与密钥协商模块(4),定位终端自有证书注册与公私钥生成模块(5)和定位终端自有证书认证与密钥协商模块(6)六个模块,其特征在于;
所述中心服务端参数生成与注册响应模块(1)负责通过系统中心定义在有限域Fq上的椭圆曲线群Gq、q阶其中二进制位数为h、基点P以生成系统中心公私钥对,并结合两组压缩目标位数同为h的Hash函数来设定系统中心参数ω,通过自主设计的身份编码算法对客户端账号及定位终端序列号身份进行编码,并通过自主设计的自有证书注册算法对其所接收到的自有证书注册请求做出响应,并完成中心服务端自有证书的注册;
所述中心服务端自有证书认证与密钥协商模块(2)负责向客户端及定位终端发起身份认证请求,使用自主设计的身份认证算法通过选择临时随机参数、时间戳,对所接收的身份认证请求进行验证,响应客户端及定位终端的密钥协商请求,使用自主设计的自有证书ECC可认证密钥协商算法发起三方密钥协商,与客户端自有证书认证与密钥协商模块(4)、定位终端自有证书认证与密钥协商模块(6)共同完成三方密钥协商并生成会话密钥;
所述客户端自有证书注册与公私钥生成模块(3)负责使用自主设计的自有证书注册算法通过选择随机参数、客户端账号等参数向中心服务端发起注册请求,并在接收到中心服务端返归的注册请求响应后进行自有证书的正确性验证,生成公私钥对;
所述客户端自有证书认证与密钥协商模块(4)负责与中心服务端及定位终端进行线上交互,包括使用自主设计的身份认证算法发起身份认证请求、完成身份认证及参与三方密钥协商;
所述定位终端自有证书注册与公私钥生成模块(5)负责使用自主设计的自有证书注册算法通过选择随机参数、定位终端身份序列号等参数向中心服务端发起注册请求,并在接收到中心服务端返归的注册请求响应后进行证书正确性验证,生成公私钥对;
所述定位终端自有证书注册与公私钥生成模块(6)负责与中心服务端及客户端进行交互,包括使用自主设计的身份认证算法发起身份认证请求、完成身份认证及参与三方密钥协商。
2.根据权利要求1所述的面向中心化移动定位系统的三方可认证密钥协商方法,其特征在于:所述的中心服务端参数生成与注册响应模块(1)包括中心服务端系统中心参数生成模块(1-1)、中心服务端自有证书注册响应模块(1-2)和中心服务端自有证书注册模块(1-3);负责初始化系统中心公私钥对,设定Hash函数,生成系统中心参数;采用自主设计的自有证书注册请求算法响应客户端及定位终端的自有证书注册请求;注册生成中心服务端的自有证书及公私钥对;
所述的中心服务端系统中心参数生成模块(1-1)选择阶为q的有限域Fq,其中q为素数,上椭圆曲线E的点,构成阶为n的阿贝尔群Gn,其中椭圆曲线E:y2≡(x3+z1x+z2)modq,且x,y,z1,z2∈Fq,(4z1 3+27z2 2)modq≠0,q的二进制位数为h,二进制位数为16位,选择Gn中的基点P,在群中选择随机数作为系统中心私钥s,其中并计算系统中心公钥Ps=sP,选择压缩目标二进制位数为h的单向Hash函数H0、H1,其中H0,H1:{0,1}*→{0,1}h,选择从阿贝尔群Gn映射至的单向函数Hg:将以上部分参数构建为系统中心参数ω={Fq,E,Gn,P,Ps,H0,H1,Hg};所述的中心服务端自有证书注册响应模块(1-2)获取中心服务端系统中心参数生成模块(1-1)所生成的系统中心参数ω={Fq,E,Gn,P,Ps,H0,H1,Hg},通过安全信道,此处采用线下注册方式,当接收来自客户端及定位终端的自有证书注册请求,将ω作为响应发送给客户端,通过超时等待机制接收客户端发送的注册请求参数消息(IDclorg,Xcl),解析和临时存储来自客户端的身份标识IDclorg、参数Xcl,使用自定义身份编码函数Fcode对IDclorg处理得到m位标准身份IDcl以表征该客户端账号,其中IDcl=Fcode(IDclorg)=H0(IDclorg)⊙{0,1}m,⊙为同或运算,选择随机数,并计算参数Pcl=H1(IDcl||idcl)Ps+Xc,参数rcl=[H1(IDcl||idcl)+H1(IDcl||Pcl)]smodq,将自有证书参数消息(IDcl,Pcl,rcl)作为请求响应通过安全信道发送至客户端自有证书注册请求模块(3-1);
所述的中心服务端自有证书注册模块(1-3)获取中心服务端系统中心参数生成模块(1-1)所生成的系统中心参数ω={Fq,E,Gn,P,Ps,H0,H1},以全局唯一m位二进制数IDser作为中心服务端标准身份标识,选择随机数计算自有证书参数
Xser=H1(IDser||xser)P,
Pser=H1(IDser||idser)Ps+Xser,
rser=[H1(IDser||idser)+H1(IDser||Pser)] mod q,
3.根据权利要求1所述的面向中心化移动定位系统的三方可认证密钥协商方法,其特征在于:所述的中心服务端自有证书认证与密钥协商模块(2)包括中心服务端交互认证模块(2-1)和中心服务端三方协商密钥生成模块(2-2);负责向客户端及定位终端发起交互认证请求,对来自客户端及定位终端的交互进行身份认证;始终作为三方密钥协商的发起方和三方协议枢纽向客户端和定位终端发送协商请求,并在三方密钥协商过程中转发中间协商消息;
所述的中心服务端交互认证模块(2-1)访问中心服务端公私钥对内存变量、系统中心参数ω,在作为交互认证的请求方时,此处以向客户端交互认证模块(4-1)发起交互认证请求为例,选择随机数并计算认证参数发送认证参数消息至客户端交互认证模块(4-1),再通过超时等待机制接收客户端交互认证模块(4-1)回传的参数消息其中ccl为客户端交互认证模块(4-1)选择的随机数,为客户端交互认证模块(4-1)用私钥对ccl做的签名,对所接收的回传消息进行签名验证,具体通过计算验证判别check1是否与μ'clP一致,若签名验证失败则强制中断本次交互,若签名验证成功则计算认证参数选择并存储当前时间戳并将认证参数消息发送至客户端交互认证模块(4-1),再次通过超时等待机制接收客户端交互认证模块(4-1)回传的消息验证其签名check2;
验证判别check2是否与u″clP一致,若验证失败则强制中断交互,若验证成功则继续判别与所存储的是否一致,若一致则表示向客户端交互认证模块(4-1)发起的交互认证成功,否则中断本次交互;在作为交互认证的验证方时,以验证客户端交互认证模块(4-1)发起的交互请求为例,接收来自客户端交互认证模块(4-1)的认证参数消息并取出,选择随机数计算签名将作为参数消息回传至客户端交互认证模块(4-1),通过超时等待机制接收客户端交互认证模块(4-1)返回的参数消息其中,计算,判别authcheck是否与P一致,若不一致则强制中断本次交互,若一致则发送附加签名的参数消息至客户端交互认证模块(4-1),其中表示中心服务端与客户端交互的相互认证已完成;
所述的中心服务端三方协商密钥生成模块(2-2)在中心服务端交互认证模块(2-1)收到来自客户端交互认证成功响应后,接收来自中心服务端交互认证模块(2-1)所传递的参数信息首先计算判别RBcl与RAcl是否一致,若不一致则中断本次交互认证协商过程,若一致则计算将保存并传递至中心服务端交互认证模块(2-1);接着通过中心服务端交互认证模块(2-1)选择随机数发送参数消息至定位终端交互认证模块(6-1)与定位终端的交互认证协商,再通过超时等待机制接收定位终端交互认证模块(6-1)回传的参数消息其中cter为定位终端交互认证模块(6-1)选择的随机数,为定位终端交互认证模块(6-1)用私钥对cter做的签名,对所接收的回传消息进行签名验证,具体通过计算验证判别check3是否与μ′terP一致,若验证失败则强制中断本次交互,若验证成功则计算认证参数选择并存储当前时间戳并将认证参数消息发送至定位终端交互认证模块(6-1),再次通过超时等待机制接收定位终端交互认证模块(6-1)回传消息验证其签名check4, 验证判别check4是否与μ″terP一致,若验证失败则强制中断交互,若验证成功则继续判别与所存储的是否一致,若一致则表明中心服务端交互认证模块(2-1)与定位终端交互认证模块(6-1)交互认证成功,并提取信息通过计算在中心服务端本地得到三方会话密钥Kser,否则中断本次交互。
4.根据权利要求1所述的面向中心化移动定位系统的三方可认证密钥协商方法,其特征在于:所述的客户端自有证书注册与公私钥生成模块(3)包括客户端自有证书注册请求模块(3-1)和客户端自有证书公私钥生成模块(3-2);负责向中心服务端发出自有证书请求,在本地生成自有证书公私钥对;
所述的客户端自有证书注册请求模块(3-1)向中心服务端自有证书注册响应模块(1-2)发送自有证书注册请求,此处采用线下注册方式,并接收中心服务端自有证书注册响应模块(1-2)回传的系统中心参数ω={Fq,E,Gn,P,Ps,H0,H1,Hg},选择客户端身份账号IDclorg,生成随机数计算自有证书参数Xcl=H1(IDcl||xcl)P,将参数消息(IDcl||Xcl)发送至中心服务端自有证书注册响应模块(1-2),再接收其返回的参数消息(IDcl,Pcl,rcl),将消息(Xcl||(IDcl,Pcl,rcl))传递至客户端自有证书公私钥生成模块(3-2);
5.根据权利要求1所述的面向中心化移动定位系统的三方可认证密钥协商方法,其特征在于:所述的客户端自有证书认证与密钥协商模块(4)包括客户端交互认证模块(4-1)和客户端三方协商密钥生成模块(4-2);负责与中心服务端进行交互认证,回传交互认证参数至中心服务端;验证定位终端认证交互请求,在客户端本地生成三方协商会话密钥;
所述的客户端交互认证模块(4-1)在本地将客户端公私钥对JSON文件cl_keyspair.json解析,并加载公私钥对为内存变量,当接收到来自中心服务端交互认证模块(2-1)的认证参数消息时,选择随机数用私钥对该随机数进行签名,计算签名将作为消息回传至中心服务端交互认证模块(2-1),通过超时等待机制接收中心服务端交互认证模块(2-1)回送的消息计算判别authcheck是否与一致,若不一致则中断本次交互,若一致则选择随机数计算其中 将作为消息回传至中心服务端交互认证模块(2-1),并将传递至客户端三方协商密钥生成模块(4-2);当接收到来自定位终端交互认证模块(6-1)的交互认证请求参数选择随机数计算签名将作为参数消息回传至定位终端交互认证模块(6-1),通过超时等待机制接收定位终端交互认证模块(6-1)回传的参数消息其中计算判别authcheck是否与一致,若不一致则强制中断本次交互,若一致则发送附加签名的参数消息至定位终端交互认证模块(6-1),以通知客户端与定位终端的认证交互已完成,其中并将传递给客户端三方协商密钥生成模块(4-2);
6.根据权利要求1所述的面向中心化移动定位系统的三方可认证密钥协商方法,其特征在于:所述的定位终端自有证书注册与公私钥生成模块(5)包括定位终端自有证书注册请求模块(5-1)和定位终端自有证书公私钥生成模块(5-2);负责向中心服务端发出自有证书请求,在本地生成自有证书公私钥对;
所述的定位终端自有证书注册请求模块(5-1)向中心服务端自有证书注册响应模块(1-2)发送自有证书注册请求,具体采用线下注册方式,并接收中心服务端自有证书注册响应模块(1-2)回传的系统中心参数ω={Fq,E,Gn,P,Ps,H0,H1,Hg},设定定位终端身份序列号IDterorg,选择随机数计算自有证书参数Xter=H1(IDter||xter)P,将参数消息(IDter||Xter)发送至中心服务端自有证书注册响应模块(1-2),再接收其返回的参数消息(IDter,Pter,rter),将该参数消息传递至定位终端自有证书公私钥生成模块(5-2);
7.根据权利要求1所述的面向中心化移动定位系统的三方可认证密钥协商方法,其特征在于:所述的定位终端自有证书认证与密钥协商模块(6)包括定位终端交互认证模块(6-1)和定位终端三方协商密钥生成模块(6-2);负责与中心服务端进行交互认证,回传交互认证参数至中心服务端;向客户端发起认证交互请求,在定位终端本地生成三方协商会话密钥;
所述的定位终端交互认证模块(6-1)在本地将客户端公私钥对JSON文件ter_keyspair.json解析,并加载公私钥对为内存变量,当接收到来自中心服务端交互认证模块(2-1)的认证参数消息时,选择随机数用私钥对该随机数进行签名,计算签名将作为消息回传至中心服务端交互认证模块(2-1),通过超时等待机制接收中心服务端交互认证模块(2-1)回传的消息计算判别authcheck是否与一致,若不一致则中断本次交互,若一致则选择随机数计算其中,
将作为消息回传至中心服务端交互认证模块(2-1),并将传递至定位终端三方协商密钥生成模块(6-2);当向客户端交互认证模块(4-1)发起交互认证请求时,接收来自定位终端三方协商密钥生成模块(6-2)的数据τP,选择随机数将发送至客户端交互认证模块(4-1),通过超时等待机制接收客户端交互认证模块(4-1)回传的参数消息对所接收的回传消息进行签名验证,具体通过计算验证判别check5是否与μ'clP一致,若验证失败则强制中断本次交互,若验证成功则选择当前时间戳计算其中将发送至客户端交互认证模块(4-1),通过超时等待机制接收客户端交互认证模块(4-1)回传的验证其签名check6,其中判别check6是否与μ″clP一致,若不一致则强制中断本次交互,若一致则判别与所存储的是否一致,若不一致则强制中断本次交互,若一致表明向客户端交互认证模块(4-1)发起的交互认证成功;
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010397784.1A CN111682938B (zh) | 2020-05-12 | 2020-05-12 | 面向中心化移动定位系统的三方可认证密钥协商方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010397784.1A CN111682938B (zh) | 2020-05-12 | 2020-05-12 | 面向中心化移动定位系统的三方可认证密钥协商方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN111682938A CN111682938A (zh) | 2020-09-18 |
CN111682938B true CN111682938B (zh) | 2022-08-09 |
Family
ID=72434048
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202010397784.1A Expired - Fee Related CN111682938B (zh) | 2020-05-12 | 2020-05-12 | 面向中心化移动定位系统的三方可认证密钥协商方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN111682938B (zh) |
Families Citing this family (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112422282B (zh) * | 2020-11-18 | 2022-03-18 | 中国电子科技集团公司第三十研究所 | 一种中心化的高效群组会话密钥管理方法 |
CN112713991A (zh) * | 2020-12-09 | 2021-04-27 | 天地融科技股份有限公司 | 一种利用定时通讯保护密钥协商的安全通信方法及系统 |
CN112733128B (zh) * | 2021-02-06 | 2022-06-14 | 深圳市云小白科技有限公司 | 基于非对称加密的一种无中心物联网安全认证方法 |
CN113114728B (zh) * | 2021-03-22 | 2022-04-01 | 南京航空航天大学 | 一种基于可编辑区块链的体域网身份认证方法及系统 |
CN113094722B (zh) * | 2021-03-25 | 2022-05-24 | 中国科学院信息工程研究所 | 一种三方口令认证密钥交换方法 |
CN113660083B (zh) * | 2021-08-12 | 2023-08-04 | 云南电网有限责任公司信息中心 | 一种基于共有知识的对称密钥生成方法 |
CN114007220B (zh) * | 2021-10-20 | 2023-12-08 | 武汉大学 | 短期阶段会话密钥生成方法、认证密钥协商方法及系统 |
CN114640501B (zh) * | 2022-02-14 | 2023-06-23 | 杭州锘崴信息科技有限公司 | 基于隐私计算平台的超融合安全监察和控制系统及方法 |
CN114401153B (zh) * | 2022-03-24 | 2022-06-24 | 科大天工智能装备技术(天津)有限公司 | 一种智慧井盖设备的认证方法及系统 |
CN114945171B (zh) * | 2022-05-20 | 2023-10-03 | 国网智能电网研究院有限公司 | 一种终端二次认证方法、设备及系统 |
CN115499223A (zh) * | 2022-09-20 | 2022-12-20 | 贵州电网有限责任公司 | 一种密钥交换方法、装置、电子设备及存储介质 |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107529167A (zh) * | 2016-06-21 | 2017-12-29 | 普天信息技术有限公司 | 一种认证方法 |
-
2020
- 2020-05-12 CN CN202010397784.1A patent/CN111682938B/zh not_active Expired - Fee Related
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107529167A (zh) * | 2016-06-21 | 2017-12-29 | 普天信息技术有限公司 | 一种认证方法 |
Non-Patent Citations (2)
Title |
---|
朱普明."面向中心化移动定位系统的关键安全技术研究".《万方硕士学位论文》.2022, * |
陈家琪 等."基于无证书密码学的可认证三方密钥协商协议".《计算机应用研究》.2010, * |
Also Published As
Publication number | Publication date |
---|---|
CN111682938A (zh) | 2020-09-18 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN111682938B (zh) | 面向中心化移动定位系统的三方可认证密钥协商方法 | |
Saha et al. | On the design of blockchain-based access control protocol for IoT-enabled healthcare applications | |
US9698985B2 (en) | Authentication | |
Wang et al. | Security analysis of a single sign-on mechanism for distributed computer networks | |
Nikravan et al. | A multi-factor user authentication and key agreement protocol based on bilinear pairing for the internet of things | |
Irshad et al. | An improved multi-server authentication scheme for distributed mobile cloud computing services | |
US8971540B2 (en) | Authentication | |
CN101902476B (zh) | 移动p2p用户身份认证方法 | |
US9106644B2 (en) | Authentication | |
Fiore et al. | Making the Diffie-Hellman protocol identity-based | |
Yassin et al. | A practical privacy-preserving password authentication scheme for cloud computing | |
CN114710275B (zh) | 物联网环境下基于区块链的跨域认证和密钥协商方法 | |
Zhu | Flexible and password-authenticated key agreement scheme based on chaotic maps for multiple servers to server architecture | |
CN113572603A (zh) | 一种异构的用户认证和密钥协商方法 | |
Mahmood et al. | PUF enable lightweight key-exchange and mutual authentication protocol for multi-server based D2D communication | |
De Smet et al. | Lightweight PUF based authentication scheme for fog architecture | |
CN116388995A (zh) | 一种基于puf的轻量级智能电网认证方法 | |
ul Haq et al. | A survey of authenticated key agreement protocols for multi-server architecture | |
CN112187451A (zh) | 抗量子计算的通信方法、装置、设备及存储介质 | |
Chen et al. | Provable secure group key establishment scheme for fog computing | |
CN111062029A (zh) | 一种基于标识密码的多因子认证协议 | |
Ming et al. | A secure one-to-many authentication and key agreement scheme for industrial IoT | |
Liu et al. | pKAS: A Secure Password‐Based Key Agreement Scheme for the Edge Cloud | |
CN113014376B (zh) | 一种用户与服务器之间安全认证的方法 | |
Zhu | Cryptanalysis and improvement of a mobile dynamic ID authenticated key agreement scheme based on chaotic maps |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20220809 |