CN112564923B - 一种基于无证书的安全网络连接握手方法 - Google Patents

一种基于无证书的安全网络连接握手方法 Download PDF

Info

Publication number
CN112564923B
CN112564923B CN202110222868.6A CN202110222868A CN112564923B CN 112564923 B CN112564923 B CN 112564923B CN 202110222868 A CN202110222868 A CN 202110222868A CN 112564923 B CN112564923 B CN 112564923B
Authority
CN
China
Prior art keywords
private key
key
client
server
user
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202110222868.6A
Other languages
English (en)
Other versions
CN112564923A (zh
Inventor
许国栋
王健
陆赛杰
张义鑫
王宏博
赵华伟
刘光杰
张秀再
王金伟
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nanjing Metro Construction Co ltd
Nanjing University of Information Science and Technology
Beijing Urban Construction Design and Development Group Co Ltd
Original Assignee
Nanjing Metro Construction Co ltd
Nanjing University of Information Science and Technology
Beijing Urban Construction Design and Development Group Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nanjing Metro Construction Co ltd, Nanjing University of Information Science and Technology, Beijing Urban Construction Design and Development Group Co Ltd filed Critical Nanjing Metro Construction Co ltd
Priority to CN202110222868.6A priority Critical patent/CN112564923B/zh
Publication of CN112564923A publication Critical patent/CN112564923A/zh
Application granted granted Critical
Publication of CN112564923B publication Critical patent/CN112564923B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3006Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters
    • H04L9/3033Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters details relating to pseudo-prime or prime number generation, e.g. primality test
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3066Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves
    • H04L9/3073Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves involving pairings, e.g. identity based encryption [IBE], bilinear mappings or bilinear pairings, e.g. Weil or Tate pairing

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computing Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Pure & Applied Mathematics (AREA)
  • Mathematical Physics (AREA)
  • Mathematical Optimization (AREA)
  • Mathematical Analysis (AREA)
  • Physics & Mathematics (AREA)
  • Algebra (AREA)
  • Computer And Data Communications (AREA)

Abstract

本发明公开了一种基于无证书的安全网络连接握手方法,属于网络安全领域,本发明是基于一种离散对数运算来生成传输层安全协议两端的部分私钥,进而实现基于无证书公钥的安全网络连接握手方法,本发明是在GMP库的基础上生成传输层安全协议客户端和服务端的部分私钥,将两端产生的随机数作为另一部分私钥,并把随机数经过离散对数运算得到的结果作为公钥,进而实现无证书的安全网络连接握手过程和数据加解密过程。适用于现今物联网等节点资源受限类型网络的安全传输连接。

Description

一种基于无证书的安全网络连接握手方法
技术领域
本发明属于网络安全领域,具体说是一种基于无证书的安全网络连接握手方法。
背景技术
随着各种工业应用要求的不断提升,对网络协议加密数据的速度提出了更高的要求,复杂的网络环境、资源受限等特性对网络的安全管控和业务的高效运作提出挑战。
传统的基于证书的安全传输层协议增加了证书管理上的开销且无法满足工业现场快速加密的需求,利用离散对数运算,生成协议中用于解密的部分私钥,以一种更加灵活的方式摆脱证书带来的加载负担。例如基于公钥证书密码体制的传输层安全协议,在客户端与服务端进行双向认证时,需要加载CA证书、CA中心私钥签名的各自的公钥证书以及私钥文件。客户端用CA证书里的公钥验证服务端证书的数字签名,以证明服务端公钥的合法性;同时服务端用CA证书里的公钥验证客户端证书的数字签名,以证明客户端公钥的合法性;最后客户端用服务端公钥加密消息并发送给服务端,服务端用私钥解密密文得到客户端发送的消息。
关于无证书方案的研究可以追溯到2001年,Boneh和Franklin利用双线性对构建了第一个基于身份的加密方案(Identity Based Encryption),开启了双线性对在密码学中大规模使用。利用双线性对构造各种签名与加密系统的方法层出不穷。比如,2003年由Al-Riyami和Kenneth G. Peterson构建了第一个基于无证书的公钥密码系统。2005年,Cheng 和Richard Comley构建了一个高效的无证书加密系统等。
目前,双线性对密码技术在网络安全连接应用的最大局限性就在于计算过于复杂,虽然双线性对的计算加速的研究取得了一定成果,但是双线性对的计算仍然是非常复杂的密码运算,限制了利用双线性对构造的密码系统在实际系统中的应用,尤其是很多计算资源有限的场景难以应用。研究双线性对的新方向就是研究如何构造新的高效的双线性对(比如Ate双线性对,Eta对等双线性对)以及探索新的高效计算对的方法等。
发明内容
发明目的:为解决现有技术存在的上述问题,本发明的一种基于无证书的安全网络连接握手方法,采用了新的、高效的基于离散对数的无证书密码机制替换现有的基于双线性对的无证书密码机制,并将之应用于网络安全连接的握手方法当中。
技术方案:为了实现上述目的,本发明的技术方案如下:
一种基于无证书公钥的安全网络连接握手方法,包括以下步骤:
1)私钥生成器初始化:私钥生成器产生系统参数;
2)请求系统参数:传输层安全协议的客户端和服务端向私钥生成器请求系统参数;
3)请求部分私钥(m)及生成完整公私钥(U,S):传输层安全协议的客户端和服务端向私钥生成器请求生成部分私钥,并根据部分私钥生成其完整公私钥;
4)加密认证:在传输层安全协议的握手消息扩展中增加PublicKey和PkgMark(Private Key Generator Mark,私钥生成器标识),传递客户端和服务端的公钥以及私钥生成器的标识,此标识用于通信方相互认证;
5)会话密钥:定义一个新的密码套件(如,CL-DES-CBC-SHA),密钥交换算法和认证算法使用无证书公钥加密算法,并利用无证书公钥加密算法完成密钥协商,生成后续会话密钥。
进一步地,所述的步骤1)具体为:
1.1)私钥生成器首先随机选取p和q两个大素数,满足q|p-1,即p-1能被q整除;
1.2)接着在有限乘法群Z* p内,选取g作为p的生成元,g的阶为q;
1.3)私钥生成器在循环群Z* q中选取随机x作为系统私钥x,计算y=gx modq作为系统公钥;
1.4)选取hash函数分别为H1、H2、H3,满足H1:{0,1}*×Z* q= Z* q,H2:{0,1}I×{0,1}J=Z* q,H3: Z* p×Z* p={0,1}K,K=I+J,其中K、I、J为正整数,公开系统参数param:{p,q,g,x,y,H1,H2,H3}。
进一步地,所述的步骤2)具体为:私钥生成器初始化之后,开启服务监听进程,监听用户系统参数请求,当监听到用户请求系统参数,私钥生成器将产生的合适参数发送给用户,用于后续用户部分私钥和公钥的生成。
进一步地,所述的步骤3)具体为:
3.1)用户向私钥生成器发送部分私钥生成请求;
3.2)用户通过系统参数随机选取m∈Z* q作为部分私钥,并将用户唯一标识UID(如,IP地址、MAC地址等)发送给私钥生成器;
3.3)私钥生成器计算消息摘要M =H1(UID),并计算n=H1 x (mod) q作为用户另一部分私钥发送给用户,计算S(S=m×n)作为用户完整私钥,并将U=gS modq作为用户公钥。
进一步地,步骤4)具体为:在安全协议发送的ServerHello(服务端握手响应)消息的扩展中增加ServerPublicKey(服务端公钥)和PkgMark(私钥生成器标识)部分,同样客户端在发送的ClientHello(客户端握手请求)消息的扩展中增加ClientPublicKey(客户端公钥)和PkgMark部分,这部分扩展用于传递客户端与服务端的公钥以及用作通信双方认证的私钥生成器标识;服务端检测客户端发送的ClientHello消息中的PkgMark,如果与服务端的私钥生成器标识相同,服务端发送ServerHello消息给客户端进行认证。
进一步地,所述的步骤5)具体为:
5.1)基于无证书的公钥密码体制,定义一个新的加密套件(如,CL-DES-CBC-SHA),通过加密套件表示密钥交换和认证使用无证书公钥加密算法,对称密钥算法确定为DES,哈希算法确定为SHA;
5.2)客户端收到ServerHello消息后,确认服务器使用无证书公钥加密算法完成密钥协商;客户端和服务端在循环群Z* q中选取随机数tc,ts,并计算TC=gtc modq和TS=gts modq,利用无证书公钥加密算法产生的私钥SC、SS分别对TC和TS进行签名,其中,SC为客户端用户完整私钥,SS为服务端用户完整私钥,客户端将签名消息及Tc发送给服务端,服务端则将签名消息及Ts发送给客户端,双方再利用对方的客户端用户公钥UC、服务端用户公钥US验证签名的有效性;
5.3)上述验证有效,则客户端计算密钥值T=H2((TStc)modq,服务端计算密钥值To=H2((TCts)modq,密钥值T=To即为客户端和服务端的会话密钥。
有益效果:与现有技术相比,本发明的一种基于无证书的安全网络连接握手方法,针对基于公钥证书的传输层安全协议证书管理繁杂和基于双线性配对计算复杂的问题,通过离散对数运算,建立了无证书的公钥密码体制,并对传统基于离散对数的无证书公钥密码体制中的部分私钥生成算法进行修改,既规避了用户倒推系统私钥的问题,又简化了传统算法,最后实现基于无证书的安全握手协议。本发明通过基于离散对数改进的部分私钥生成算法,采用离散对数运算为用户生成部分私钥,有效避免传统双线性配对运算复杂、实际应用低效的问题,解决了传统基于离散对数的无证书公钥密码体制中系统私钥易泄露的问题。本发明将无证书公钥密码体制与传输层安全协议相融合,并把无证书公钥密码体制算法套件移植到传输层安全协议中,有效避免了证书管理复杂和认证过程中解析证书的问题。本发明安全性高,计算过程简单,适用于资源受限型工业设备的快速加密。
附图说明
图1为私钥生成器系统参数和密钥分发流程图;
图2为基于无证书的网络安全连接协议通信图;
图3为基于无证书的安全网络连接握手协议示意图。
具体实施方式
下面结合附图对本发明的技术方案作进一步说明。
一种基于无证书公钥的安全网络连接握手方法,包括以下步骤:
1)私钥生成器初始化:私钥生成器产生系统参数,包括大素数p,q(满足q|p-1,即p-1能被q整除),p的生成元g,系统私钥x,系统公钥y,hash函数H1、H2、H3
2)请求系统参数(param):传输层安全协议的客户端和服务端向私钥生成器请求系统参数;
3)请求部分私钥(m)及生成完整公私钥(U,S):传输层安全协议的客户端和服务端向私钥生成器请求生成部分私钥,并根据部分私钥生成其完整公私钥;
4)加密认证:在传输层安全协议的握手消息扩展中增加PublicKey和PkgMark(Private Key Generator Mark,私钥生成器标识),传递客户端和服务端的公钥以及私钥生成器的标识,此标识用于通信方相互认证;
5)会话密钥:定义一个新的密码套件(如,CL-DES-CBC-SHA),密钥交换算法和认证算法使用无证书公钥加密算法,并利用无证书公钥加密算法完成密钥协商,生成后续会话密钥。
步骤1)具体为:
1.1)私钥生成器首先随机选取p和q两个大素数,满足q|p-1,即p-1能被q整除;
1.2)接着在有限乘法群Z* p内,选取g作为p的生成元,g的阶为q;
1.3)私钥生成器在循环群Z* q中选取随机x作为系统私钥x,计算y=gx modq作为系统公钥;
1.4)选取hash函数分别为H1、H2、H3,满足H1:{0,1}*×Z* q= Z* q,H2:{0,1}I×{0,1}J=Z* q,H3: Z* p×Z* p={0,1}K,K=I+J,其中K、I、J为正整数,公开系统参数param:{p,q,g,x,y,H1,H2,H3}。
步骤2)具体为:私钥生成器初始化之后,开启服务监听进程,监听用户系统参数请求,当监听到用户请求系统参数,私钥生成器将产生的合适参数发送给用户,用于后续用户部分私钥和公钥的生成。
步骤3)具体包括以下步骤:
3.1)用户向私钥生成器发送部分私钥生成请求;
3.2)用户通过系统参数随机选取m∈Z* q作为部分私钥,并将用户唯一标识UID(如,IP地址、MAC地址等)发送给私钥生成器;
3.3)私钥生成器计算消息摘要M=H1(UID),并计算n=H1 x (mod) q作为用户另一部分私钥发送给用户,计算S(S=m×n)作为用户完整私钥,并将U=gS modq作为用户公钥。
步骤4)具体为:在安全协议发送的ServerHello(服务端握手响应)消息的扩展中增加ServerPublicKey(服务端公钥)和PkgMark(私钥生成器标识)部分,同样客户端在发送的ClientHello(客户端握手请求)消息的扩展中增加ClientPublicKey(客户端公钥)和PkgMark部分,这部分扩展用于传递客户端与服务端的公钥以及用作通信双方认证的私钥生成器标识;服务端检测客户端发送的ClientHello消息中的PkgMark,如果与服务端的私钥生成器标识相同,服务端发送ServerHello消息给客户端进行认证。
步骤5)具体包括以下步骤:
5.1)基于无证书的公钥密码体制,定义一个新的加密套件(如,CL-DES-CBC-SHA),通过加密套件表示密钥交换和认证使用无证书公钥加密算法,对称密钥算法确定为DES,哈希算法确定为SHA;
5.2)客户端收到ServerHello消息后,确认服务器使用无证书公钥加密算法完成密钥协商;客户端和服务端在循环群Z* q中选取随机数tc,ts,并计算TC=gtc modq和TS=gts modq,利用无证书公钥加密算法产生的私钥SC、SS分别对TC和TS进行签名,其中,SC为客户端用户完整私钥,SS为服务端用户完整私钥,客户端将签名消息及Tc发送给服务端,服务端则将签名消息及Ts发送给客户端,双方再利用对方的客户端用户公钥UC、服务端用户公钥US验证签名的有效性;
5.3)5.3)上述验证有效,则客户端计算密钥值T=H2((TStc)modq,服务端计算密钥值To=H2((TCts)modq,密钥值T=To即为客户端和服务端的会话密钥。
如图1-3所示,实现基于无证书的安全网络连接握手过程包括:私钥生成器初始化、请求系统参数、请求部分私钥、公钥传递、会话密钥几个步骤。
私钥生成器首先随机选取p和q两个大素数,满足q|p-1,即p-1能被q整除;接着在有限乘法群Z* p内,选取g作为p的生成元,g的阶为q;私钥生成器在循环群Z* q中选取随机x作为系统私钥x,计算y=gx modq作为系统公钥;选取hash函数分别为H1、H2、H3,满足H1:{0,1}*×Z* q=Z* q,H2:{0,1}I×{0,1}J=Z* q,H3: Z* p×Z* p ={0,1}K,K=I+J,其中K、I、J为正整数,公开系统参数param:{p,q,g,x,y,H1,H2,H3}。
请求系统参数就是用户节点请求获取私钥生成器公开的系统参数,最主要的是大素数q和系统私钥具体过程实现如下:
(1)私钥生成器初始化之后,开启服务监听进程;
(2)监听用户系统参数发送请求;
(3)私钥生成器将产生的合适参数发送给监听到请求系统参数的用户。
请求部分私钥及生成用户完整公私钥就是用户节点请求获取私钥生成器为自己生成的部分私钥,并依据两部分私钥生成完整私钥,进而生成用户公钥。具体过程实现如下:
(1)用户向私钥生成器发送部分私钥生成请求;
(2)用户通过系统参数随机选取m∈Z* q作为部分私钥,并将用户唯一标识UID(如,IP地址、MAC地址等)发送给私钥生成器;
(3)私钥生成器计算消息摘要M=H1(UID),并计算n=H1 x (mod) q作为用户另一部分私钥发送给用户,计算S(S=m×n)作为用户完整私钥,并将U=gS modq作为用户公钥。
传统的基于离散对数的无证书公钥密码体制中部分私钥具体生成步骤如下:
(1)私钥生成器再随机选取k∈Z* p
(2)计算w=gk,则节点A的部分私钥为QA=k+xH1(w,IDA)。
与传统基于离散对数的无证书公钥密码体制相比,改进的部分私钥生成算法n=H1 x(mod) q,既规避了用户倒推系统私钥的问题,又简化了传统的部分私钥生成算法。
加密认证就是把传输层安全协议的客户端和服务端利用离散对数运算获得的公钥和私钥生成器的标识互相传送给对端,以便于后续的加密过程和认证过程。具体过程实现如下:
(1)客户端在发送的ClientHello消息扩展中增加ClientPublicKey和PkgMark部分;
(2)服务端在发送的ServerHello消息扩展中增加ServerPublicKey和PkgMark部分;
(3)服务端检测客户端发送的ClientHello消息中的PkgMark,如果与服务端自身的私钥生成器标识相同,服务端发送ServerHello消息给客户端进行认证。
基于无证书的安全网络连接握手提供报文的完整性服务,保证了公钥和标识在传递过程中不会被第三方伪造和篡改。
会话密钥就是客户端在发送ClientHello消息时增加对这一新的加密套件(如,CL-DES-CBC-SHA)的支持,服务端若支持,就选择这一加密方案,不支持则依次判断服务器是否支持ClientHello消息中的其他加密套件,如果都不支持则宣告握手失败,否则通过ServerHello消息告知客户端服务器最终选择的加密套件。这里假设服务器和客户端都支持无证书公钥加密算法,所以最后选择的加密套件为无证书公钥加密算法,接着服务端发送ServerHelloDone消息告知客户端本阶段消息发送完毕。客户端收到ServerHello和ServerHelloDone消息后,确认服务器使用无证书公钥加密算法完成密钥协商。具体过程实现如下:
(1)客户端选取随机数(tc∈Z* q),并计算TC=gtc modq,利用无证书公钥加密算法产生的私钥SC对TC进行签名,客户端将签名消息及TC通过ClientKeyExchange消息发送给服务端,服务端利用客户端的公钥US验证签名的有效性;
(2)同样服务端选取随机数(ts∈Z* q),并计算TS=gts modq,利用无证书公钥加密算法产生的私钥SS对TS进行签名,服务端将签名消息及Ts通过ServerKeyExchange消息发送给客户端,客户端利用服务端的公钥UC验证签名的有效性;
(3)若上述验证有效,则客户端计算密钥值T=H2((TStc)modq,服务端计算密钥值To=H2((TCts)modq,密钥值T=To即为客户端和服务端的会话密钥。
(4)双方用生成的同一会话密钥进行后续的通信。

Claims (4)

1.一种基于无证书公钥的安全网络连接握手方法,其特征在于:包括以下步骤:
1)私钥生成器初始化:私钥生成器产生系统参数;
2)请求系统参数:传输层安全协议的客户端和服务端向私钥生成器请求系统参数;
3)请求部分私钥及生成完整公私钥:传输层安全协议的客户端和服务端向私钥生成器请求生成部分私钥,并根据部分私钥生成其完整公私钥;
4)加密认证:在传输层安全协议的握手消息扩展中增加公钥PublicKey和私钥生成器标识PkgMark,传递客户端和服务端的公钥以及私钥生成器的标识,此标识用于通信方相互认证;
5)生成会话密钥:定义一个新的密码套件,密钥交换算法和认证算法使用无证书公钥加密算法,并利用无证书公钥加密算法完成密钥协商,生成后续会话密钥;
所述的步骤1)具体为:
1.1)私钥生成器首先随机选取p和q两个大素数,满足q|p-1,竖线表示p-1能被q整除;
1.2)接着在有限乘法群Z* p内,选取g作为p的生成元,g的阶为q;
1.3)私钥生成器在循环群Z* q中选取随机x作为系统私钥x,计算y=gxmodq作为系统公钥;
1.4)选取hash函数分别为H1、H2、H3,满足H1:{0,1}*×Z* q= Z* q,H2:{0,1}I×{0,1}J= Z* q,H3: Z* p×Z* p={0,1}K,K=I+J,其中K、I、J为正整数,公开系统参数param:{p,q,g,x,y,H1,H2,H3};
所述的步骤3)具体为:
3.1)用户向私钥生成器发送部分私钥生成请求;
3.2)用户通过系统参数随机选取m∈Z* q作为部分私钥,并将用户唯一标识UID发送给私钥生成器;
3.3)私钥生成器计算消息摘要M,并计算n=H1 x (mod) q作为用户另一部分私钥发送给用户,计算S=m×n作为用户完整私钥S,将U=gS modq作为用户公钥U。
2.根据权利要求1所述的一种基于无证书公钥的安全网络连接握手方法,其特征在于:所述的步骤2)具体为:私钥生成器初始化之后,开启服务监听进程,监听用户系统参数请求,当监听到用户请求系统参数,私钥生成器将产生的参数发送给用户,用于后续用户部分私钥和公钥的生成。
3.根据权利要求1所述的一种基于无证书公钥的安全网络连接握手方法,其特征在于:所述的步骤4)具体为:在安全协议发送的ServerHello消息的扩展中增加ServerPublicKey和PkgMark部分,同样客户端在发送的ClientHello消息的扩展中增加ClientPublicKey和PkgMark部分,这部分扩展用于传递客户端与服务端的公钥以及用作通信双方认证的私钥生成器标识;服务端检测客户端发送的ClientHello消息中的PkgMark,如果与服务端的私钥生成器标识相同,服务端发送ServerHello消息给客户端进行认证。
4.根据权利要求1所述的一种基于无证书公钥的安全网络连接握手方法,其特征在于:所述的步骤5)具体为:
5.1)基于无证书的公钥密码体制,定义一个新的加密套件,通过加密套件表示密钥交换和认证使用无证书公钥加密算法,对称密钥算法确定为DES,哈希算法确定为SHA;
5.2)客户端收到ServerHello消息后,确认服务器使用无证书公钥加密算法完成密钥协商;客户端和服务端在循环群Z* q中选取随机数tc,ts,并计算TC=gtcmodq和TS=gtsmodq,利用无证书公钥加密算法产生的私钥SC、SS分别对TC和TS进行签名,其中,SC为客户端用户完整私钥,SS为服务端用户完整私钥,客户端将签名消息及Tc发送给服务端,服务端则将签名消息及Ts发送给客户端,服务端利用客户端的公钥UC验证签名的有效性;客户端利用服务端的公钥US验证签名的有效性;
5.3)上述验证有效,则客户端计算密钥值T=H2((TStc)modq,服务端计算密钥值To=H2((TCts)modq,密钥值T=To即为客户端和服务端的会话密钥。
CN202110222868.6A 2021-03-01 2021-03-01 一种基于无证书的安全网络连接握手方法 Active CN112564923B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202110222868.6A CN112564923B (zh) 2021-03-01 2021-03-01 一种基于无证书的安全网络连接握手方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202110222868.6A CN112564923B (zh) 2021-03-01 2021-03-01 一种基于无证书的安全网络连接握手方法

Publications (2)

Publication Number Publication Date
CN112564923A CN112564923A (zh) 2021-03-26
CN112564923B true CN112564923B (zh) 2021-05-11

Family

ID=75034959

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202110222868.6A Active CN112564923B (zh) 2021-03-01 2021-03-01 一种基于无证书的安全网络连接握手方法

Country Status (1)

Country Link
CN (1) CN112564923B (zh)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113315762B (zh) * 2021-05-20 2022-04-19 西安电子科技大学 身份密码学实现安全通信的分散式网络认证方法
CN116974624B (zh) * 2023-06-28 2024-04-05 三峡科技有限责任公司 一种企业级接口文档管理的系统和方法

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104702611A (zh) * 2015-03-15 2015-06-10 西安电子科技大学 一种保护安全套接层会话密钥的设备及方法
CN107580003A (zh) * 2017-10-31 2018-01-12 哈尔滨工业大学深圳研究生院 工业物联网环境下安全的无证书可搜索公钥加密方案
US10673625B1 (en) * 2019-06-15 2020-06-02 University Of South Florida Efficient identity-based and certificateless cryptosystems

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110784314A (zh) * 2019-10-11 2020-02-11 南京师范大学 无证书的加密信息处理方法
CN111314076B (zh) * 2020-03-31 2023-04-21 四川九强通信科技有限公司 一种支持双向认证的无证书密钥协商方法

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104702611A (zh) * 2015-03-15 2015-06-10 西安电子科技大学 一种保护安全套接层会话密钥的设备及方法
CN107580003A (zh) * 2017-10-31 2018-01-12 哈尔滨工业大学深圳研究生院 工业物联网环境下安全的无证书可搜索公钥加密方案
US10673625B1 (en) * 2019-06-15 2020-06-02 University Of South Florida Efficient identity-based and certificateless cryptosystems

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
基于身份公钥体制的新型SSL协议设计与实现;叶会成 等;《计算机与现代化》;20170930;正文第50-54页 *

Also Published As

Publication number Publication date
CN112564923A (zh) 2021-03-26

Similar Documents

Publication Publication Date Title
CN108989053B (zh) 一种基于椭圆曲线的无证书公钥密码体制实现方法
CN102318258B (zh) 基于身份的认证密钥协商协议
CN105959269B (zh) 一种基于身份的可认证动态群组密钥协商方法
CN106059766B (zh) 一种基于无证书批验证的车联网条件隐私保护方法与系统
CN110971401B (zh) 一种基于交叉互锁机制的认证密钥协商方法及其实施装置
CN107659395B (zh) 一种多服务器环境下基于身份的分布式认证方法及系统
CN112104453B (zh) 一种基于数字证书的抗量子计算数字签名系统及签名方法
CN110489982B (zh) 一种具有前向安全性的智能电网数据聚合和加密方法
CN112468490B (zh) 一种用于电网终端层设备接入的认证方法
CN113572603B (zh) 一种异构的用户认证和密钥协商方法
CN101145913B (zh) 一种实现网络安全通信的方法及系统
CN112039660B (zh) 一种物联网节点群组身份安全认证方法
CN112564923B (zh) 一种基于无证书的安全网络连接握手方法
CN115174209B (zh) 一种云辅助身份基群组密钥交换方法
CN114124375A (zh) 一种用于物联网环境的多阶段密钥协商方法
CN116599659B (zh) 无证书身份认证与密钥协商方法以及系统
CN113014376B (zh) 一种用户与服务器之间安全认证的方法
CN113179153A (zh) 一种基于无证书的用户认证和密钥协商方法
CN116232759A (zh) 一种雾-区块链协助的智能电网聚合认证方法
CN114285546B (zh) 一种可用于车载自组网络中的异构签密通信方法
CN114785508B (zh) 一种异构认证密钥协商方法和系统
CN114285576B (zh) 一种非对的在线离线签密方法
CN114070570B (zh) 一种电力物联网的安全通信方法
CN114021165B (zh) 一种认证密钥协商方法及系统
CN114024668A (zh) 高效的无双线性对运算的无证书认证密钥协商方法及系统

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant