CN113572603A - 一种异构的用户认证和密钥协商方法 - Google Patents

一种异构的用户认证和密钥协商方法 Download PDF

Info

Publication number
CN113572603A
CN113572603A CN202110825825.7A CN202110825825A CN113572603A CN 113572603 A CN113572603 A CN 113572603A CN 202110825825 A CN202110825825 A CN 202110825825A CN 113572603 A CN113572603 A CN 113572603A
Authority
CN
China
Prior art keywords
key
idr
ids
user authentication
receiving end
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202110825825.7A
Other languages
English (en)
Other versions
CN113572603B (zh
Inventor
金春花
朱辉辉
许永亮
金鹰
于长辉
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Huaiyin Institute of Technology
Original Assignee
Huaiyin Institute of Technology
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Huaiyin Institute of Technology filed Critical Huaiyin Institute of Technology
Priority to CN202110825825.7A priority Critical patent/CN113572603B/zh
Publication of CN113572603A publication Critical patent/CN113572603A/zh
Application granted granted Critical
Publication of CN113572603B publication Critical patent/CN113572603B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • H04L9/0847Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving identity based encryption [IBE] schemes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0643Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3066Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves
    • H04L9/3073Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves involving pairings, e.g. identity based encryption [IBE], bilinear mappings or bilinear pairings, e.g. Weil or Tate pairing

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • Algebra (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Mathematical Analysis (AREA)
  • Mathematical Optimization (AREA)
  • Mathematical Physics (AREA)
  • Pure & Applied Mathematics (AREA)
  • Power Engineering (AREA)
  • Computing Systems (AREA)
  • Computer And Data Communications (AREA)

Abstract

本发明公开了一种异构的用户认证和密钥协商方法,包括:系统初始化步骤;基于身份的密钥生成步骤;基于无证书的密钥生成步骤;用户认证和密钥建立步骤;密钥确立步骤;密钥生成通过注册中心RC来实现。发送端利用自己的私钥,身份信息、接收端的公钥以及选定的密钥K,通过点乘、哈希函数、异或等运算输出密文σ;给定密文σ,发送端的公钥和接收端的私钥,接收端通过点乘运算、异或运算、双线性对等运算验证等式并恢复密钥K。若验证通过,则接收密钥K,密钥协商完成;否则,拒绝发送端发送的密钥并输出错误符号⊥。本发明为通信双方提供用户认证功能,允许通信双方协商出共同的安全密钥,适用于客户服务器的应用场景,具有切实可行的应用价值。

Description

一种异构的用户认证和密钥协商方法
技术领域
本发明涉及信息安全领域,特别涉及一种异构的用户认证和密钥协商方法。
背景技术
用户认证和密钥协商是安全通信的重要环节,在现有的通信环境中,用户认证可以保证消息的真实性,密钥协商可以保证消息的机密性。由于网络环境的原因,很多通信信息需要在公开信道中传输,密钥协商可以确保消息在传输过程中的安全性。目前已经有一些用户认证和密钥协商的相关研究,但已有的方案大都是同构的,即通信双方处在同一种密码体制下,这与实际应用需求不太符合,因此,异构的用户认证和密钥协商方法能够更好的契合到实际应用中。
公钥密码系统根据公钥认证的方式可以分为三类:PKI(Public KeyInfrastructure:公钥基础设施),IBC(Identity-Based Cryptosystem:基于身份的密码系统),和SCC(Self-Certified Cryptosystem:自认证密码系统)三种密码体制。在PKI密码体制中,需要使用公钥证书,这个证书是CA(Certificate Authority)对公钥和公钥持有者的身份信息进行签名的结果。公钥的使用者可以通过验证证书合法性(CA)的签名来认证公钥。在PKI密码体制中,用户的公钥由证书权威机构颁发并且认证,公钥证书的管理过程复杂且代价极高,因此,基于PKI的密码体制不适用于通信开销较小的通信系统。在IBC密码体制中,由于用户的公私钥都是由PKG(Private Key Generator:私钥生成中心)生成的,因此存在着密钥托管问题。在SCC密码体制中,用户的私钥由两部分构成,首先KGC(KeyGenerator Center:密钥生成中心)根据用户的身份计算出用户的部分私钥,然后将部分私钥以一种安全的方式发送送给用户,用户根据自己选择的秘密值再结合部分私钥计算出完整的私钥。SCC消除了证书管理问题和密钥托管问题,同时SCC具有强大的功能,可以适配在大型网络中。
2003年AIRiyami等人基于无证书密码体制提出了第一个无证书两方密钥协商协议[AI-RIYAMI S,PATERSON KG.Certificateless public key cryptography[C].In:Advances in Cryptology-ASIACRYPT 2003.Springer Berlin Heidelberg,2003:452–473.]。2006年Mandet等人指出AIRiyami等人提出的方案不能抵抗临时密钥泄露攻击并提出了新的协议方案[MANDT T K,TAN C H.Certificateless authenticated two-partykey agreement protocols[C].In:Advances in Computer Science-ASIAN2006.Springer Berlin Heidelberg,2006:37–44.]。2010年,wu和Tseng等人提出了一种安全的用户认证和密钥交换协议,该协议可以抵御假冒攻击、已知会话密钥攻击、身份攻击和部分前向安全性攻击[Tsu-Yang Wu;Yuh-Min Tseng(2010).An efficient userauthentication and key exchange protocol for mobile client–serverenvironment.54(9),1520–1530.]。2016年,Lin H Y等人提出了一种短消息双方认证的无证书密钥协商协议[Lin H Y.Secure certificateless two-party key agreement withshort message.Information Technology and Control,2016,45(1):71-76],同年,Xie等人根据Lin H Y等人的协议提出了具有更强安全性的密钥协商协议[Xie Y,Wu L B,Zhang Y B,et al.Strongly secure two-party certiflcateless key agreementprotocol with short message.Provable Security:Proceedings of the 10thInternational Conference on Provable Security(ProvSec16),Nov 10-12,2016,Nanjing,China.LNCS 10005.Berlin,Germany:Springer-Verlag,2016:244-254],虽然该种方案具有较强的安全性,但是由于其复杂的计算导致了其效率低下,因此在实际中并不适用。2020年张金辉,黄加成等人针对Kumar A和Tripathi S提出的无双线性对的匿名无证书群组密钥协商协议提出质疑,指出该协议是不安全的,并且给出了相应的攻击方法,最后给出了相应的算法改进。2020年,许盛伟等人针对WU T等人的基于无证书的两方用户认证和密钥协商方法[WU T,JING X J.Two-party certificateless authenticated keyagreement protocol with enhanced security[J].The Journal of ChinaUniversities of Posts and Telecommunications,2019,26(1):12–20.[DOI:10.19682/j.cnki.1005-8885.2019.0003]]提出了一种可证安全的无证书两方认证密钥协商协议,解决了密钥托管的问题和方案中存在的KCI((Key Compromise Impersonation)攻击问题。
上述基于无证书的用户认证和密钥协商协议都或多或少存在安全或计算复杂等问题,所有用户认证和密钥协商协议都是同构的,处于同一种密码体制下,该算法难以切入到实际运用中。因此,设计出一种既高效、又安全、同时还能解决密钥托管和证书颁发困难等问题的异构的用户认证和密钥协商方法很有必要。
发明内容
发明目的:本发明的目的是提供一种异构的用户认证和密钥协商方法,能够实现发送端处于基于身份密码体制,接收端处于无证书密码体制,并且通信双方能够在异构的系统下协商出共同的会话密钥。
技术方案:一种异构的用户认证和密钥协商方法,包括以下步骤:
S1:系统初始化:给定一个安全参数k,注册中心RC选择一个加法群G1、乘法群G2,两个群有相同的阶p,p为素数,P是群G1的生成元;
Figure BDA0003173507960000031
G1×G1→G2为一个双线性映射,定义四个安全的哈希函数:
H1:{0,1}*→G1,{0,1}*表示任意长度的0,1字符串,
H2:(G1)2×G2×{0,1}*→{0,1}n,{0,1}n表示长度为n的0,1字符串,
H3:(G1)2×{0,1}n×{0,1}n→G1
H4
Figure BDA0003173507960000032
Figure BDA0003173507960000033
表示不包括0的整数群;
RC随机选择主密钥
Figure BDA0003173507960000034
并且计算出相应的主公钥Ppub=sP;
RC公开系统参数
Figure BDA00031735079600000310
并保密主密钥s,其中,
S2:基于IBC的密钥生成:发送端向RC发送身份IDs,RC计算发送端的公钥QIDs=H1(IDs)和私钥SIDs=sQIDs,并将私钥SIDs发送给发送端;
S3:基于无证书的密钥生成;
S4:用户认证和密钥建立;
S5:接收端接收到密文后,给定发送端身份IDs、公钥QIDs和接收端私钥SIDr,建立发送端和接收端会话密钥。
进一步地,所述步骤S3具体包括:
S3.1:部分私钥生成:接收端向RC发送身份IDr,RC计算出哈希值QIDr=H1(IDr)和部分私钥DIDr=sQIDr,公开QIDr并将DIDr以安全的方式发送给接收端,QIDr表示接收端的部分公钥;
S3.2:完全私钥生成:接收端随机选择一个秘密值
Figure BDA0003173507960000035
再结合部分私钥DIDr,计算出完整的私钥SIDr=(xIDr,DIDr);
S3.3:公钥生成:接收端根据秘密值xIDr计算出完整的公钥PkIDr=xIDrP。
进一步地,所述步骤S4具体包括:
S4.1:给定接收端身份IDr、公钥PkIDr和发送端私钥SIDs,发送端执行以下步骤:
S4.2:发送端随机选择一个会话密钥K∈{0,1}n,随机数
Figure BDA0003173507960000036
计算盲化值U=rP,双线性对
Figure BDA0003173507960000037
S4.3:发送端计算哈希值h=H2(U,rPkIDr,T,IDr),用哈希值h对密钥K进行加密,得到密钥K的密文
Figure BDA0003173507960000038
其中H2是一个哈希运算,
Figure BDA0003173507960000039
是异或运算;
S4.4:发送端计算哈希值X=H3(U,QIDs,C,IDs),
哈希值y=H4(U,QIDs,C,IDs),其中H3,H4均为哈希运算;
S4.5:发送端计算签名V=rX+ySIDs
S4.6:最后生成密文σ=(U,C,V)。
进一步地,所述步骤S5具体包括:
S5.1:接收端计算出X和y值,X=H3(U,QIDs,C,IDs),y=H4(U,QIDs,C,IDs);
S5.2:检查
Figure BDA0003173507960000041
是否成立;如果等式不成立,拒绝该密文;否则继续执行步骤S5.3;
S5.3:计算
Figure BDA0003173507960000042
h=H2(U,T,xIDrU,IDr);
S5.4:恢复密钥K,
Figure BDA0003173507960000043
发送端和接收端会话密钥成功建立;
S5.5:最终会话密钥为K。
进一步地,所有公钥在初始化阶段全部公开。
进一步地,选择密钥K∈{0,1}n,表示密钥K是0,1字符串,其长度为n。
有益效果:本发明利用基于身份的密码体制和基于无证书的密码体制实现了一种安全的异构的用户认证和密钥协商方法,该方案在随机预言模型下被证明是安全的,且该方案运算简单,容易在网络信道中传输,是一个较为理想的用户认证和密钥协商方法。
附图说明
图1为本发明中客户端注册图;
图2为本发明中服务器端注册图;
图3为本发明中客户端流程图;
图4为本发明中服务器端流程图。
具体实施方式
下面结合附图和具体实施例,进一步阐明本发明。
系统初始化:给定一个安全参数k,RC选择一个加法群G1、乘法群G2,两个群有相同的阶p且p为素数,P是群G1的生成元。
Figure BDA0003173507960000044
G1×G1→G2为一个双线性映射,定义四个安全的哈希函数:
H1:{0,1}l3×{0,1}l4→G1
H2:(G1)2×G2×{0,1}l3→{0,1}l1+l2+l3+l4
H3:(G1)2×{0,1}l1+l2+l3+l4×{0,1}l3→G1
H4
Figure BDA0003173507960000045
RC随机选择主密钥
Figure BDA0003173507960000046
并且计算出相应的主公钥Ppub=sP。RC公开系统参数
Figure BDA0003173507960000052
并且保密主密钥s。
注册阶段:客户端和服务器的注册阶段都经过RC。如图1所示,客户端注册时向RC提供一个身份IDs∈{0,1}l3,RC选择一个截止日期ED∈{0,1}l4,计算出相应的公钥QIDs=H1(IDs||ED),私钥SIDs=sQIDs,然后以一种安全的方式将(SIDs,ED)发送给客户端,对此我们可以采用离线方式或在线传输层安全(TLS)的方式来传递该密钥。
如图2所示,服务器端注册时,服务器端随机选取一个身份IDr∈{0,1}l3,然后将选取的身份IDr发送给RC,RC计算出哈希值QIDr=H1(IDr||ED)和部分私钥DIDr=sQIDr,然后RC将部分私钥以一种安全的方式发送给服务器。服务器接收到部分私钥后再结合所选取的秘密值
Figure BDA0003173507960000053
计算出完整的私钥SIDr=(xIDr,DIDr)。服务器根据秘密值xIDr计算出公钥PkIDr=xIDrP。
对于该方案实施过程中使用的主要符号说明详见表1:
表1
Figure BDA0003173507960000051
当客户端和服务器端共同协商建立密钥时,执行以下步骤:
如图3所示,客户端随机选择一个会话密钥K∈{0,1}n和随机数
Figure BDA0003173507960000054
客户端计算盲化值U=rP,双线性对
Figure BDA0003173507960000055
哈希函数h=H2(U,rPkIDr,T,IDr),密文
Figure BDA0003173507960000056
哈希函数值X=H3(U,QIDs,C,IDs),哈希函数值y=H4(U,QIDs,C,IDs)和签名V=rX+ySIDs。其中TS是为了抵抗重放攻击增加的时间戳。计算完成后,客户端将密文σ=(U,C,V)发送给服务器。
如图4所示,服务器接收到密文σ=(U,C,V)后进行用户认证和密钥建立,具体步骤如下:
服务器计算X=H3(U,C,IDs,QIDs),y=H4(U,C,IDs,QIDs),检查
Figure BDA0003173507960000061
是否成立,如果不成立则返回错误符号⊥。否则计算双线性对T=e(U,DIDr)和哈希函数值h=H2(U,T,xIDrU,IDr),恢复密钥K,
Figure BDA0003173507960000062
至此,客户端和服务器端成功的建立了会话密钥K。K只有客户端和服务器知道,这保证了接下来客户端和服务器之间通信的机密性。上述过程中若等式
Figure BDA0003173507960000063
验证不成功,服务器将拒绝客户端所传输的密文,会话密钥建立失败。

Claims (5)

1.一种异构的用户认证和密钥协商方法,其特点在于:包括以下步骤:
S1:系统初始化:给定一个安全参数k,注册中心RC选择一个加法群G1、乘法群G2,两个群有相同的阶p,p为素数,P是群G1的生成元;
Figure FDA0003173507950000011
G1×G1→G2为一个双线性映射,定义四个安全的哈希函数:
H1:{0,1}*→G1,{0,1}*表示任意长度的0,1字符串,
H2:(G1)2×G2×{0,1}*→{0,1}n,{0,1}n表示长度为n长的0,1字符串,
H3:(G1)2×{0,1}n×{0,1}n→G1
H4
Figure FDA0003173507950000012
Figure FDA0003173507950000013
表示不包括0的整数群;
RC随机选择主密钥
Figure FDA0003173507950000014
并且计算出相应的主公钥Ppub=sP;
RC公开系统参数{G1,G2,p,
Figure FDA0003173507950000015
P,Ppub,H1,H2,H3,H4}并保密主密钥s,其中,
S2:基于IBC的密钥生成:发送端向RC发送身份IDs,RC计算发送端的公钥QIDs=H1(IDs)和私钥SIDs=sQIDs,并将私钥SIDs发送给发送端;
S3:基于无证书的密钥生成;
S4:用户认证和密钥建立;
S5:接收端接收到密文后,给定发送端身份IDs、公钥QIDs和接收端私钥SIDr,建立发送端和接收端会话密钥。
2.根据权利要求1所述的一种异构的用户认证和密钥协商方法,其特征在于:所述步骤S3具体包括:
S3.1:部分私钥生成:接收端向RC发送身份IDr,RC计算出哈希值QIDr=H1(IDr)和部分私钥DIDr=sQIDr,公开QIDr并将DIDr以安全的方式发送给接收端,QIDr表示接收端的部分公钥;
S3.2:完全私钥生成:接收端随机选择一个秘密值
Figure FDA0003173507950000016
再结合部分私钥DIDr,计算出完整的私钥SIDr=(xIDr,DIDr);
S3.3:公钥生成:接收端根据秘密值xIDr计算出完整的公钥PkIDr=xIDrP。
3.根据权利要求1所述的一种异构的用户认证和密钥协商方法,其特征在于:所述步骤S4具体包括:
S4.1:给定接收端身份IDr、公钥PkIDr和发送端私钥SIDs,发送端执行以下步骤:
S4.2:发送端随机选择一个会话密钥K∈{0,1}n,随机数
Figure FDA0003173507950000017
计算盲化值U=rP,双线性对
Figure FDA0003173507950000018
S4.3:发送端计算哈希值h=H2(U,rPkIDr,T,IDr),用哈希值h对密钥K进行加密,得到密钥K的密文
Figure FDA0003173507950000019
其中H2是一个哈希运算,
Figure FDA00031735079500000110
是异或运算;
S4.4:发送端计算哈希值X=H3(U,QIDs,C,IDs),X为加法群G1中的一个点,哈希值y=H4(U,QIDs,C,IDs),y为
Figure FDA0003173507950000021
中的一个随机数;
S4.5:发送端计算签名V=rX+ySIDs
S4.6:最后生成密文σ=(U,C,V)。
4.根据权利要求1所述的一种异构的用户认证和密钥协商方法,其特征在于:所述步骤S5具体包括:
S5.1:接收端计算出X和y值,X=H3(U,QIDs,C,IDs),y=H4(U,QIDs,C,IDs);
S5.2:检查
Figure FDA0003173507950000022
是否成立;如果等式不成立,拒绝该密文;否则继续执行步骤S5.3;
S5.3:计算
Figure FDA0003173507950000023
h=H2(U,T,xIDrU,IDr);
S5.4:恢复密钥K,
Figure FDA0003173507950000024
发送端和接收端会话密钥成功建立;
S5.5:最终会话密钥为K。
5.根据权利要求1所述的一种异构的用户认证和密钥协商方法,其特征在于:所有公钥在初始化阶段全部公开。
CN202110825825.7A 2021-07-21 2021-07-21 一种异构的用户认证和密钥协商方法 Active CN113572603B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202110825825.7A CN113572603B (zh) 2021-07-21 2021-07-21 一种异构的用户认证和密钥协商方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202110825825.7A CN113572603B (zh) 2021-07-21 2021-07-21 一种异构的用户认证和密钥协商方法

Publications (2)

Publication Number Publication Date
CN113572603A true CN113572603A (zh) 2021-10-29
CN113572603B CN113572603B (zh) 2024-02-23

Family

ID=78166066

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202110825825.7A Active CN113572603B (zh) 2021-07-21 2021-07-21 一种异构的用户认证和密钥协商方法

Country Status (1)

Country Link
CN (1) CN113572603B (zh)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114095163A (zh) * 2021-11-18 2022-02-25 河南许继仪表有限公司 一种用电信息采集系统无证书密钥协商方法
CN114285580A (zh) * 2021-11-12 2022-04-05 淮阴工学院 一种从无证书到公钥基础设施的在线离线签密方法
CN114285546A (zh) * 2021-11-24 2022-04-05 淮阴工学院 一种可用于车载自组网络中的异构签密通信方法
CN114785508A (zh) * 2022-04-24 2022-07-22 中国民用航空总局第二研究所 一种异构认证密钥协商方法和系统
CN117061245A (zh) * 2023-10-11 2023-11-14 中国电子科技集团公司第三十研究所 一种使用前缀哈希的格基认证密钥交换协议构造方法

Citations (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1889433A (zh) * 2006-07-20 2007-01-03 上海交通大学 基于隐式公钥证书的双方认证密钥协商方法及系统
US20120023336A1 (en) * 2009-12-10 2012-01-26 Vijayarangan Natarajan System and method for designing secure client-server communication protocols based on certificateless public key infrastructure
US20130212377A1 (en) * 2012-02-10 2013-08-15 Behzad Malek Method and System for a Certificate-less Authenticated Encryption Scheme Using Identity-based Encryption
CN103634788A (zh) * 2013-12-16 2014-03-12 重庆邮电大学 前向安全的无证书多代理签密方法
CN103780618A (zh) * 2014-01-22 2014-05-07 西南交通大学 一种基于访问授权票据的跨异构域身份认证及会话密钥协商方法
CN104868993A (zh) * 2015-05-15 2015-08-26 河海大学 一种基于证书的两方认证密钥协商方法及系统
CN105187205A (zh) * 2015-08-05 2015-12-23 北京航空航天大学 无证书的基于层次身份基的认证密钥协商方法和协商系统
CN106209369A (zh) * 2016-07-01 2016-12-07 中国人民解放军国防科学技术大学 基于身份密码系统的单交互认证密钥协商协议
CN107437993A (zh) * 2016-05-26 2017-12-05 中兴通讯股份有限公司 一种基于无证书两方认证密钥协商方法和装置
CN108449326A (zh) * 2018-02-27 2018-08-24 淮阴工学院 一种异构可否认的认证方法和系统
CN108989050A (zh) * 2018-08-23 2018-12-11 电子科技大学 一种无证书数字签名方法
CN110113150A (zh) * 2019-04-08 2019-08-09 淮阴工学院 基于无证书环境的可否认认证的加密方法和系统
CN110120939A (zh) * 2019-04-08 2019-08-13 淮阴工学院 一种基于异构系统的可否认认证的加密方法和系统
CN110224835A (zh) * 2019-05-29 2019-09-10 电子科技大学 一种无证书的身份隐藏认证加密方案
CN110505058A (zh) * 2019-08-20 2019-11-26 西安电子科技大学 跨链场景下异构区块链的身份认证方法
CN111130758A (zh) * 2020-02-03 2020-05-08 电子科技大学 一种适用于资源受限设备的轻量级匿名认证方法
CN111314076A (zh) * 2020-03-31 2020-06-19 四川九强通信科技有限公司 一种支持双向认证的无证书密钥协商方法
WO2021105756A1 (en) * 2019-11-28 2021-06-03 Vibe Cybersecurity Inc. Method and system for a verifiable identity based encryption (vibe) using certificate-less authentication encryption (clae)

Patent Citations (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1889433A (zh) * 2006-07-20 2007-01-03 上海交通大学 基于隐式公钥证书的双方认证密钥协商方法及系统
US20120023336A1 (en) * 2009-12-10 2012-01-26 Vijayarangan Natarajan System and method for designing secure client-server communication protocols based on certificateless public key infrastructure
US20130212377A1 (en) * 2012-02-10 2013-08-15 Behzad Malek Method and System for a Certificate-less Authenticated Encryption Scheme Using Identity-based Encryption
CN103634788A (zh) * 2013-12-16 2014-03-12 重庆邮电大学 前向安全的无证书多代理签密方法
CN103780618A (zh) * 2014-01-22 2014-05-07 西南交通大学 一种基于访问授权票据的跨异构域身份认证及会话密钥协商方法
CN104868993A (zh) * 2015-05-15 2015-08-26 河海大学 一种基于证书的两方认证密钥协商方法及系统
CN105187205A (zh) * 2015-08-05 2015-12-23 北京航空航天大学 无证书的基于层次身份基的认证密钥协商方法和协商系统
CN107437993A (zh) * 2016-05-26 2017-12-05 中兴通讯股份有限公司 一种基于无证书两方认证密钥协商方法和装置
CN106209369A (zh) * 2016-07-01 2016-12-07 中国人民解放军国防科学技术大学 基于身份密码系统的单交互认证密钥协商协议
CN108449326A (zh) * 2018-02-27 2018-08-24 淮阴工学院 一种异构可否认的认证方法和系统
CN108989050A (zh) * 2018-08-23 2018-12-11 电子科技大学 一种无证书数字签名方法
CN110113150A (zh) * 2019-04-08 2019-08-09 淮阴工学院 基于无证书环境的可否认认证的加密方法和系统
CN110120939A (zh) * 2019-04-08 2019-08-13 淮阴工学院 一种基于异构系统的可否认认证的加密方法和系统
CN110224835A (zh) * 2019-05-29 2019-09-10 电子科技大学 一种无证书的身份隐藏认证加密方案
CN110505058A (zh) * 2019-08-20 2019-11-26 西安电子科技大学 跨链场景下异构区块链的身份认证方法
WO2021105756A1 (en) * 2019-11-28 2021-06-03 Vibe Cybersecurity Inc. Method and system for a verifiable identity based encryption (vibe) using certificate-less authentication encryption (clae)
CN111130758A (zh) * 2020-02-03 2020-05-08 电子科技大学 一种适用于资源受限设备的轻量级匿名认证方法
CN111314076A (zh) * 2020-03-31 2020-06-19 四川九强通信科技有限公司 一种支持双向认证的无证书密钥协商方法

Non-Patent Citations (6)

* Cited by examiner, † Cited by third party
Title
KYUNG-AH SHIM: "Security models for certificateless signature schemes revisited", INFORMATION SCIENCES *
刘文浩;许春香;: "制造网格环境下无证书密钥协商方案", 计算机集成制造系统, no. 01, 15 January 2011 (2011-01-15) *
向新银;: "可认证的无证书密钥协商协议", 计算机应用, no. 12 *
杨浩民;张尧学;周悦芝;: "基于双线性对的无证书两方认证密钥协商协议", 清华大学学报(自然科学版), no. 09 *
舒剑;: "可证安全的无证书两方认证密钥协商协议", 小型微型计算机系统, no. 09 *
裴雨潇;刘修恒;丛小飞;: "一个高效的无证书两方认证密钥协商协议", 信息技术, no. 05 *

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114285580A (zh) * 2021-11-12 2022-04-05 淮阴工学院 一种从无证书到公钥基础设施的在线离线签密方法
CN114285580B (zh) * 2021-11-12 2024-03-26 淮阴工学院 一种从无证书到公钥基础设施的在线离线签密方法
CN114095163A (zh) * 2021-11-18 2022-02-25 河南许继仪表有限公司 一种用电信息采集系统无证书密钥协商方法
CN114285546A (zh) * 2021-11-24 2022-04-05 淮阴工学院 一种可用于车载自组网络中的异构签密通信方法
CN114285546B (zh) * 2021-11-24 2023-12-12 淮阴工学院 一种可用于车载自组网络中的异构签密通信方法
CN114785508A (zh) * 2022-04-24 2022-07-22 中国民用航空总局第二研究所 一种异构认证密钥协商方法和系统
CN114785508B (zh) * 2022-04-24 2023-08-29 中国民用航空总局第二研究所 一种异构认证密钥协商方法和系统
CN117061245A (zh) * 2023-10-11 2023-11-14 中国电子科技集团公司第三十研究所 一种使用前缀哈希的格基认证密钥交换协议构造方法
CN117061245B (zh) * 2023-10-11 2023-12-22 中国电子科技集团公司第三十研究所 一种使用前缀哈希的格基认证密钥交换协议构造方法

Also Published As

Publication number Publication date
CN113572603B (zh) 2024-02-23

Similar Documents

Publication Publication Date Title
CN107947913B (zh) 一种基于身份的匿名认证方法与系统
CN107659395B (zh) 一种多服务器环境下基于身份的分布式认证方法及系统
CN113572603B (zh) 一种异构的用户认证和密钥协商方法
CN105959269B (zh) 一种基于身份的可认证动态群组密钥协商方法
CN111682938B (zh) 面向中心化移动定位系统的三方可认证密钥协商方法
CN102318258B (zh) 基于身份的认证密钥协商协议
CN110020524B (zh) 一种基于智能卡的双向认证方法
CN112104453B (zh) 一种基于数字证书的抗量子计算数字签名系统及签名方法
CN112468490B (zh) 一种用于电网终端层设备接入的认证方法
CN112087428B (zh) 一种基于数字证书的抗量子计算身份认证系统及方法
CN111181718A (zh) 一种基于联盟链的抗量子计算ike系统和协商通信方法
CN111049647A (zh) 一种基于属性门限的非对称群组密钥协商方法
CN113179153B (zh) 一种基于无证书的用户认证和密钥协商方法
CN116388995A (zh) 一种基于puf的轻量级智能电网认证方法
CN113676448B (zh) 一种基于对称秘钥的离线设备双向认证方法和系统
CN113132104A (zh) 一种主动安全的ecdsa数字签名两方生成方法
CN112564923B (zh) 一种基于无证书的安全网络连接握手方法
CN116599659B (zh) 无证书身份认证与密钥协商方法以及系统
KR100456624B1 (ko) 이동 통신망에서의 인증 및 키 합의 방법
CN114285546B (zh) 一种可用于车载自组网络中的异构签密通信方法
KR20080005344A (ko) 인증서버가 사용자단말기를 인증하는 시스템
CN113242129B (zh) 一种基于格加密的端到端数据机密性和完整性保护方法
CN113014376B (zh) 一种用户与服务器之间安全认证的方法
Liu et al. pKAS: A Secure Password‐Based Key Agreement Scheme for the Edge Cloud
CN109274506B (zh) 一种基于国密sm2的无证书签名方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant