CN113572607A - 一种采用非平衡sm2密钥交换算法的安全通信方法 - Google Patents

一种采用非平衡sm2密钥交换算法的安全通信方法 Download PDF

Info

Publication number
CN113572607A
CN113572607A CN202110921116.9A CN202110921116A CN113572607A CN 113572607 A CN113572607 A CN 113572607A CN 202110921116 A CN202110921116 A CN 202110921116A CN 113572607 A CN113572607 A CN 113572607A
Authority
CN
China
Prior art keywords
responder
initiator
key
hash
unbalanced
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202110921116.9A
Other languages
English (en)
Inventor
黄鑫
尹昊天
柴晟
贺达
邢斌
张鑫
张笛
郭慧娟
张�杰
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Taiyuan University of Technology
Original Assignee
Taiyuan University of Technology
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Taiyuan University of Technology filed Critical Taiyuan University of Technology
Priority to CN202110921116.9A priority Critical patent/CN113572607A/zh
Publication of CN113572607A publication Critical patent/CN113572607A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/061Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3066Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • Computing Systems (AREA)
  • Algebra (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Mathematical Analysis (AREA)
  • Mathematical Optimization (AREA)
  • Mathematical Physics (AREA)
  • Pure & Applied Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本发明一种采用非平衡SM2密钥交换算法的安全通信方法,属于加密通信技术领域;所要解决的技术问题为:提供一种采用非平衡SM2密钥交换算法的安全通信方法的改进;解决上述技术问题采用的技术方案为:包括如下步骤:密钥认证协商阶段:发起方A、响应方B分别选择原始参数,发起方A、响应方B通过非平衡SM2密钥交换算法实现对共享密钥的认证协商;其中非平衡SM2密钥交换算法将一次椭圆曲线标量乘法从发起方A转移到了响应方B,发起方A计算两次标量乘法、响应方B计算四次;信息传输阶段:双方认证成功后,通过协商好的共享加密密钥,进行加密信息传输;收到对方发送的消息后,发起方A、响应方B分别使用共享密钥进行消息解密;本发明应用于通信。

Description

一种采用非平衡SM2密钥交换算法的安全通信方法
技术领域
本发明一种采用非平衡SM2密钥交换算法的安全通信方法,属于采用非平衡SM2密钥交换算法的安全通信方法技术领域。
背景技术
我国向来重视关键技术的发展和应用,国家密码局于2010年发布的公钥加密标准SM2,并于2016年正式成为中国国家密码标准(GB/T 32918-2016)。SM2中包括三个密码算法:签名算法、加密算法和密钥交换算法。密钥交换算法是保护无线通讯安全的重要过程。它可以为两台处于不安全信道的设备协商出共享秘密,从而获得安全的共享密钥。
SM2的密钥交换算法基于椭圆曲线密码学,相比其他公钥密码技术来说能使用较短的密钥长度来达成较高的安全度,但其运算效率较低。所以在应用于无线通讯广泛存在的物联网场景时,很多计算资源有限的设备(如传感器)将花费较长的时间在该算法上。但物联网中更常见的场景是一台计算资源受限的设备与另一台强大算力设备之间进行通讯,比如传感器和服务器、ETC认证双方的车载单元和路边单元。因此,为了降低计算资源受限的设备的计算量,本发明提出了一种采用非平衡SM2密钥交换算法的安全通信方法。
发明内容
本发明为了克服现有技术中存在的不足,所要解决的技术问题为:提供一种采用非平衡SM2密钥交换算法的安全通信方法的改进。
为了解决上述技术问题,本发明采用的技术方案为:一种采用非平衡SM2密钥交换算法的安全通信方法,用于计算资源受限设备和强大算力设备之间协商密钥并进行认证后实现双方之间的加密通信,其中计算资源受限设备为发起方A,强大算力设备为响应方B,包括如下步骤:
步骤一:密钥认证协商阶段:发起方A、响应方B分别选择原始参数,发起方A、响应方B通过非平衡SM2密钥交换算法实现对共享密钥的认证协商;
其中非平衡SM2密钥交换算法将一次椭圆曲线标量乘法从发起方A转移到了响应方B,发起方A计算两次标量乘法、响应方B计算四次,完成了计算量非平衡的任务;
步骤二:信息传输阶段:双方认证成功后,通过协商好的共享加密密钥,分别生成加密消息,双方通过普通信道传输经过加密后的消息;
收到对方发送的消息后,发起方A、响应方B分别使用共享密钥进行消息解密。
所述发起方A的原始参数包括:椭圆曲线系统参数、ZA、ZB、dA、PA、PB
所述响应方B的原始参数包括:椭圆曲线系统参数、ZA、ZB、dB、PB、PA
其中椭圆曲线系统参数包括Fq、a、b、G,其中Fq是包含q个元素的有限域,a、b是Fq中的元素,它们定义Fq上的一条椭圆曲线E:y2=x3+ax+b,G是椭圆曲线的一个基点,其阶n为素数;
ZA是关于发起方A的可辨识标识、部分椭圆曲线系统参数和发起方A公钥的杂凑值;
ZB是关于响应方B的可辨识标识、部分椭圆曲线系统参数和响应方B公钥的杂凑值;
PA是发起方A的公钥,PA=[dA]G,dA是用户A的私钥;
PB是响应方B的公钥,PB=[dB]G,dB是用户B的私钥。
所述非平衡SM2密钥交换算法的具体步骤如下:
发起方A:
步骤A01:发起方A使用随机数发生器产生随机数rA∈[1,n-1];
步骤A02:发起方A计算加密数字uA=rA+dA
步骤A03:发起方A使用普通信道把uA发送给响应方B;
响应方B:
步骤B01:响应方B收到由普通信道发来的uA
步骤B02:响应方B计算RA=uA×G-PA=(x1,y1);
步骤B03:响应方B验证RA是否是椭圆曲线E上的点,如果不是,则终止协议;如果是,则继续进行步骤B04;
步骤B04:响应方B使用随机数发生器产生随机数rB∈[1,n-1];
步骤B05:响应方B计算RE=rE×G=(x2,y2);
步骤B06:响应方B计算
Figure BDA0003207475760000021
Figure BDA0003207475760000022
为RB横坐标取右边(w+1)/4位,其中
Figure BDA0003207475760000023
步骤B07:响应方B计算
Figure BDA0003207475760000024
Figure BDA0003207475760000025
为RA横坐标取右边(w+1)/4位;
步骤B08:响应方B计算加密后的数字
Figure BDA0003207475760000026
步骤B09:响应方B计算
Figure BDA0003207475760000027
V为椭圆曲线上的点,h为余因子;
步骤B10:响应方B验证V是否为0点,如果是,则终止协议;如果不是,则继续进行步骤B11;
步骤B11:响应方B计算KB=KDF(xV||yV||ZA||ZB,klen);KB为密钥交换协议商定的共享秘密密钥,其中klen是密钥数据的比特长度;
步骤B12:响应方B使用密码杂凑函数Hash计算杂凑值SB
SB=Hash(0x02||yV||Hash(xV||ZA||ZB||x1||y1||x2||y2||));
步骤B13:响应方B使用普通信道把
Figure BDA0003207475760000031
发送给发起方A;
发起方A:
步骤A04:发起方A收到由普通信道发来的
Figure BDA0003207475760000032
步骤A05:发起方A验证RB和RA是否是椭圆曲线E上的点,如果不是,则终止协议;如果是,则继续进行步骤A06;
步骤A06:发起方A计算加密后的数字
Figure BDA0003207475760000033
步骤A07:发起方A计算
Figure BDA0003207475760000034
U为椭圆曲线上的点;
步骤A08:发起方A验证U是否为0点,如果是,则中止协议;如果不是,则继续进行步骤A09;
步骤A09:发起方A计算KA=KDF(xU||yU||zA||ZE,klen);KA为密钥交换协议商定的共享秘密密钥;
步骤A10:发起方A使用密码杂凑函数Hash计算杂凑值S1
S1=Hash(0x02||yU||Hash(xU||ZA||ZB||x1||y1||x2||y2||));
步骤A11:发起方A验证S1是否等于SB,如果不等,则终止协议;如果相等,则继续进行步骤A12;
步骤A12:发起方A使用密码杂凑函数Hash计算杂凑值SA
SA=Hash(0x03||yU||Hash(xU||ZA||ZB||x1||y1||x2||y2||));
步骤A13:发起方A使用普通信道SA发送给响应方B;
响应方B:
步骤B14:响应方B收到由普通信道发来的SA
步骤B15:响应方B使用密码杂凑函数Hash计算杂凑值S2
S2=Hash(0x03||yV||Hash(xV||ZA||ZB||x1||y1||x2||y2||));
步骤B16:响应方B验证S2是否等于SA,如果不等,则终止协议;如果相等,密钥交换成功;
双方达成共享密钥KA=KB,密钥交换算法结束。
所述信息传输阶段的具体步骤为:
双方验证成功以后,双方通过协商好的共享密钥加密,发起方A使用密钥KA加密消息M生成
Figure BDA0003207475760000035
响应方B使用密钥KB加密消息M生成
Figure BDA0003207475760000036
双方通过普通信道传输经过加密后的消息
Figure BDA0003207475760000037
Figure BDA0003207475760000038
收到对方发送的消息
Figure BDA0003207475760000039
Figure BDA00032074757600000310
后,发起方A使用密钥KA解密消息
Figure BDA00032074757600000311
响应方B使用密钥KB解密消息
Figure BDA00032074757600000312
所述非平衡SM2密钥交换算法中使用的密码杂凑函数具体采用SM3密码杂凑算法中给出的函数,或SHA-256安全散列函数。
本发明相对于现有技术具备的有益效果为:本发明提供的用非平衡SM2密钥交换算法的安全通信方法相较于原本SM2密钥交换算法双方均进行3次标量乘法,本发明将一次椭圆曲线标量乘法从发起方A转移到了响应方B,发起方A计算两次标量乘法而响应方B计算四次,完成了计算量非平衡的任务,在物联网中弱-强设备间协商密钥节省了时间。
附图说明
下面结合附图对本发明做进一步说明:
图1为本发明非平衡SM2密钥交换算法的流程图。
具体实施方式
如图1所示,本发明一种采用非平衡SM2密钥交换算法的安全通信方法,用于计算资源受限设备和强大算力设备之间协商密钥并进行认证后实现双方之间的加密通信,其中计算资源受限设备为发起方A,强大算力设备为响应方B,包括如下步骤:
步骤一:密钥认证协商阶段:发起方A、响应方B分别选择原始参数,发起方A、响应方B通过非平衡SM2密钥交换算法实现对共享密钥的认证协商;
其中非平衡SM2密钥交换算法将一次椭圆曲线标量乘法从发起方A转移到了响应方B,发起方A计算两次标量乘法、响应方B计算四次,完成了计算量非平衡的任务;
步骤二:信息传输阶段:双方认证成功后,通过协商好的共享加密密钥,分别生成加密消息,双方通过普通信道传输经过加密后的消息;
收到对方发送的消息后,发起方A、响应方B分别使用共享密钥进行消息解密。
本发明提供的基于非平衡的SM2密钥交换算法建立安全通信的方法。实施案例提供了一种使用非平衡SM2密钥交换算法建立安全通信的过程。包括如下步骤。
(1)认证密钥协商阶段:
初始数据:
1、计算资源受限设备如传感器端或车载单元等作为发起方A的原始数据:椭圆曲线系统参数,ZA,ZB,dA,PA,PB
2、强大算力设备如服务器端或路边单元等作为响应方B的原始数据:椭圆曲线系统参数,ZA,ZB,dB,PB,PA
参数说明:
1.椭圆曲线系统参数包括Fq、a、b、G其中Fq是包含q个元素的有限域,a、b是Fq中的元素,它们定义Fq上的一条椭圆曲线E∶y2=x3+ax+b,G是椭圆曲线的一个基点,其阶n为素数;
2.ZA是关于用户A的可辨识标识、部分椭圆曲线系统参数和用户A公钥的杂凑值;
3.ZB是关于用户B的可辨识标识、部分椭圆曲线系统参数和用户B公钥的杂凑值;
4.PA是用户A的公钥,PA=[dA]G,dA是用户A的私钥;
5.PB是用户B的公钥,PB=[dB]G,dB是用户B的私钥;
6.klen是密钥数据的比特长度;
7.
Figure BDA0003207475760000051
非平衡SM2密钥交换算法:
发起方A:
步骤A01:发起方A使用随机数发生器产生随机数rA∈[1,n-1];
步骤A02:发起方A计算uA=rA+dA;uA为随机数和私钥相加得到的加密数字;
步骤A03:发起方A使用普通信道把uA发送给响应方B;
响应方B:
步骤B01:响应方B收到由普通信道发来的uA
步骤B02:响应方B计算RA=uA×G-PA=(x1,y1);RA为椭圆曲线上的一个点;
步骤B03:响应方B验证RA是否是椭圆曲线E上的点,如果不是,则终止协议;如果是,则继续进行步骤B04;
步骤B04:响应方B使用随机数发生器产生随机数rB∈[1,n-1];
步骤B05:响应方B计算RB=rB×G=(x2,y2);RB为椭圆曲线上的一个点;
步骤B06:响应方B计算
Figure BDA0003207475760000052
Figure BDA0003207475760000053
为RB横坐标取右边(w+1)/4位,其中
Figure BDA0003207475760000054
步骤B07:响应方B计算
Figure BDA0003207475760000055
Figure BDA0003207475760000056
为RA横坐标取右边(w+1)/4位步骤B08:响应方B计算
Figure BDA0003207475760000057
tB为加密后的数字;
步骤B09:响应方B计算
Figure BDA0003207475760000058
V为椭圆曲线上的点,h为余因子;
步骤B10:响应方B验证V是否为0点,如果是,则终止协议;如果不是,则继续进行步骤B11;
步骤B11:响应方B计算KB=KDF(xV||yV||ZA||ZB,klen);KB为密钥交换协议商定的共享秘密密钥,其中klen是密钥数据的比特长度;
步骤B12:响应方B使用密码杂凑函数Hash计算,SB为杂凑值;
SB=Hash(0x02||yV||Hash(xV||ZA||ZB||x1||y1||x2||y2||));
步骤B13:响应方B使用普通信道把
Figure BDA0003207475760000061
发送给发起方A;
发起方A:
步骤A04:发起方A收到由普通信道发来的
Figure BDA0003207475760000062
步骤A05:发起方A验证RB和RA是否是椭圆曲线E上的点,如果不是,则终止协议;如果是,则继续进行步骤A06;
步骤A06:发起方A计算
Figure BDA0003207475760000063
tA为加密后的数字;
步骤A07:发起方A计算
Figure BDA0003207475760000064
U为椭圆曲线上的点;
步骤A08:发起方A验证U是否为0点,如果是,则中止协议;如果不是,则继续进行步骤A09;
步骤A09:发起方A计算KA=KDF(xU||yU||ZA||ZE,klen);KA为密钥交换协议商定的共享秘密密钥;
步骤A10:发起方A使用密码杂凑函数Hash计算,S1为杂凑值;
S1=Hash(0x02||yU||Hash(xU||ZA||ZB||x1||y1||x2||y2||));
步骤A11:发起方A验证S1是否等于SE,如果不等,则终止协议;如果相等,则继续进行步骤A12;
步骤A12:发起方A使用密码杂凑函数Hash计算,SA为杂凑值;
SA=Hash(0x03||yU||Hash(xU||ZA||ZB||x1||y1||x2||y2||));
步骤A13:发起方A使用普通信道SA发送给响应方B;
响应方B:
步骤B14:响应方B收到由普通信道发来的SA
步骤B15:响应方B使用密码杂凑函数Hash计算,S2为杂凑值;
S2=Hash(0x03||yV||Hash(xV||ZA||ZB||x1||y1||x2||y2||));
步骤B16:响应方B验证S2是否等于SA,如果不等,则终止协议;如果相等,密钥交换成功;
双方达成共享密钥KA=KB,密钥交换算法结束。
(2)消息传输阶段:
1、双方验证成功以后,双方通过协商好的共享密钥加密,A使用密钥KA加密消息M生成
Figure BDA0003207475760000065
B使用密钥KB加密消息M生成
Figure BDA0003207475760000066
双方通过普通信道传输经过加密后的消息
Figure BDA0003207475760000067
Figure BDA0003207475760000068
2、收到对方发送的消息
Figure BDA0003207475760000069
Figure BDA00032074757600000610
后,A使用密钥KA解密消息
Figure BDA00032074757600000611
B使用密钥KB解密消息
Figure BDA00032074757600000612
本发明的SM2非平衡秘钥交换算法中使用的密码杂凑函数可以是《SM3密码杂凑算法》中给出的函数,也可以是SHA-256安全散列函数。
关于本发明具体结构需要说明的是,本发明采用的各部件模块相互之间的连接关系是确定的、可实现的,除实施例中特殊说明的以外,其特定的连接关系可以带来相应的技术效果,并基于不依赖相应软件程序执行的前提下,解决本发明提出的技术问题,本发明中出现的部件、模块、具体元器件的型号、连接方式除具体说明的以外,均属于本领域技术人员在申请日前可以获取到的已公开专利、已公开的期刊论文、或公知常识等现有技术,无需赘述,使得本案提供的技术方案是清楚、完整、可实现的,并能根据该技术手段重现或获得相应的实体产品。
最后应说明的是:以上各实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述各实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分或者全部技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明各实施例技术方案的范围。

Claims (5)

1.一种采用非平衡SM2密钥交换算法的安全通信方法,用于计算资源受限设备和强大算力设备之间协商密钥并进行认证后实现双方之间的加密通信,其中计算资源受限设备为发起方A,强大算力设备为响应方B,其特征在于:包括如下步骤:
步骤一:密钥认证协商阶段:发起方A、响应方B分别选择原始参数,发起方A、响应方B通过非平衡SM2密钥交换算法实现对共享密钥的认证协商;
其中非平衡SM2密钥交换算法将一次椭圆曲线标量乘法从发起方A转移到了响应方B,发起方A计算两次标量乘法、响应方B计算四次,完成了计算量非平衡的任务;
步骤二:信息传输阶段:双方认证成功后,通过协商好的共享加密密钥,分别生成加密消息,双方通过普通信道传输经过加密后的消息;
收到对方发送的消息后,发起方A、响应方B分别使用共享密钥进行消息解密。
2.根据权利要求1所述的一种采用非平衡SM2密钥交换算法的安全通信方法,其特征在于:
所述发起方A的原始参数包括:椭圆曲线系统参数、ZA、ZB、dA、PA、PB
所述响应方B的原始参数包括:椭圆曲线系统参数、ZA、ZB、dB、PB、PA
其中椭圆曲线系统参数包括Fq、a、b、G,其中Fq是包含q个元素的有限域,a、b是Fq中的元素,它们定义Fq上的一条椭圆曲线E:y2=x2+ax+b,G是椭圆曲线的一个基点,其阶n为素数;
ZA是关于发起方A的可辨识标识、部分椭圆曲线系统参数和发起方A公钥的杂凑值;
ZB是关于响应方B的可辨识标识、部分椭圆曲线系统参数和响应方B公钥的杂凑值;
PA是发起方A的公钥,PA=[dA]G,dA是用户A的私钥;
PE是响应方B的公钥,PE=[dB]G,dB是用户B的私钥。
3.根据权利要求2所述的一种采用非平衡SM2密钥交换算法的安全通信方法,其特征在于:所述非平衡SM2密钥交换算法的具体步骤如下:
发起方A:
步骤A01:发起方A使用随机数发生器产生随机数rA∈[1,n-1];
步骤A02:发起方A计算加密数字uA=rA+dA
步骤A03:发起方A使用普通信道把uA发送给响应方B;
响应方B:
步骤B01:响应方B收到由普通信道发来的uA
步骤B02:响应方B计算RA=uA×G-PA=(x1,y1);
步骤B03:响应方B验证RA是否是椭圆曲线E上的点,如果不是,则终止协议;如果是,则继续进行步骤B04;
步骤B04:响应方B使用随机数发生器产生随机数rB∈[1,n-1];
步骤B05:响应方B计算RE=rB×G=(x2,y2);
步骤B06:响应方B计算
Figure FDA0003207475750000021
Figure FDA0003207475750000022
为RB横坐标取右边(w+1)/4位,其中
Figure FDA0003207475750000023
步骤B07:响应方B计算
Figure FDA0003207475750000024
Figure FDA0003207475750000025
为RA横坐标取右边(w+1)/4位;
步骤B08:响应方B计算加密后的数字
Figure FDA0003207475750000026
步骤B09:响应方B计算
Figure FDA0003207475750000027
V为椭圆曲线上的点,h为余因子;
步骤B10:响应方B验证V是否为0点,如果是,则终止协议;如果不是,则继续进行步骤B11;
步骤B11:响应方B计算KB=KDF(xV||yV||ZA||ZB,klen);KB为密钥交换协议商定的共享秘密密钥,其中klen是密钥数据的比特长度;
步骤B12:响应方B使用密码杂凑函数Hash计算杂凑值SB
SB=Hash(0x02||yv||Hash(xV||ZA||ZB||x1||y1||x2||y2));
步骤B13:响应方B使用普通信道把
Figure FDA00032074757500000210
RE,SB,RA发送给发起方A;
发起方A:
步骤A04:发起方A收到由普通信道发来的
Figure FDA00032074757500000211
RB,SB,RA
步骤A05:发起方A验证RB和RA是否是椭圆曲线E上的点,如果不是,则终止协议;如果是,则继续进行步骤A06;
步骤A06:发起方A计算加密后的数字
Figure FDA0003207475750000028
步骤A07:发起方A计算
Figure FDA0003207475750000029
U为椭圆曲线上的点;
步骤A08:发起方A验证U是否为0点,如果是,则中止协议;如果不是,则继续进行步骤A09;
步骤A09:发起方A计算KA=KDF(xU||yU||ZA||ZB,klen);KA为密钥交换协议商定的共享秘密密钥;
步骤A10:发起方A使用密码杂凑函数Hash计算杂凑值S1
S1=Hash(0x02||yU||Hash(xU||ZA||ZB||x1||y1||x2||y2));
步骤A11:发起方A验证S1是否等于SB,如果不等,则终止协议;如果相等,则继续进行步骤A12;
步骤A12:发起方A使用密码杂凑函数Hash计算杂凑值SA
SA=Hash(0x03||yU||Hash(xU||ZA||ZB||x1||y1||x2||y2));
步骤A13:发起方A使用普通信道SA发送给响应方B;
响应方B:
步骤B14:响应方B收到由普通信道发来的SA
步骤B15:响应方B使用密码杂凑函数Hash计算杂凑值S2
S2=Hash(0x03||yv||Hash(xv||ZA||ZB||x1||y1||x2||y2));
步骤B16:响应方B验证S2是否等于SA,如果不等,则终止协议;如果相等,密钥交换成功;
双方达成共享密钥KA=KB,密钥交换算法结束。
4.根据权利要求3所述的一种采用非平衡SM2密钥交换算法的安全通信方法,其特征在于:所述信息传输阶段的具体步骤为:
双方验证成功以后,双方通过协商好的共享密钥加密,发起方A使用密钥KA加密消息M生成
Figure FDA0003207475750000031
响应方B使用密钥KB加密消息M生成
Figure FDA0003207475750000032
双方通过普通信道传输经过加密后的消息
Figure FDA0003207475750000033
Figure FDA0003207475750000034
收到对方发送的消息
Figure FDA0003207475750000035
Figure FDA0003207475750000036
后,发起方A使用密钥KA解密消息
Figure FDA0003207475750000037
响应方B使用密钥KB解密消息
Figure FDA0003207475750000038
5.根据权利要求3所述的一种采用非平衡SM2密钥交换算法的安全通信方法,其特征在于:所述非平衡SM2密钥交换算法中使用的密码杂凑函数具体采用SM3密码杂凑算法中给出的函数,或SHA-256安全散列函数。
CN202110921116.9A 2021-08-11 2021-08-11 一种采用非平衡sm2密钥交换算法的安全通信方法 Pending CN113572607A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202110921116.9A CN113572607A (zh) 2021-08-11 2021-08-11 一种采用非平衡sm2密钥交换算法的安全通信方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202110921116.9A CN113572607A (zh) 2021-08-11 2021-08-11 一种采用非平衡sm2密钥交换算法的安全通信方法

Publications (1)

Publication Number Publication Date
CN113572607A true CN113572607A (zh) 2021-10-29

Family

ID=78171299

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202110921116.9A Pending CN113572607A (zh) 2021-08-11 2021-08-11 一种采用非平衡sm2密钥交换算法的安全通信方法

Country Status (1)

Country Link
CN (1) CN113572607A (zh)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114499856A (zh) * 2022-02-28 2022-05-13 太原理工大学 一种智能电表用电信息安全上载方法
CN114710291A (zh) * 2022-02-28 2022-07-05 太原理工大学 一种充电桩的高效认证交易方法
CN115277157A (zh) * 2022-07-22 2022-11-01 太原理工大学 一种基于带外信道的高效认证密钥交换方法

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109274663A (zh) * 2018-09-07 2019-01-25 西安莫贝克半导体科技有限公司 基于sm2动态密钥交换与sm4数据加密的通信方法
CN109818744A (zh) * 2019-02-27 2019-05-28 矩阵元技术(深圳)有限公司 共享秘密密钥生成方法、装置、计算机设备和存储介质
CN111010277A (zh) * 2019-12-27 2020-04-14 北京海泰方圆科技股份有限公司 密钥交换方法、装置和存储介质、计算装置
CN111953489A (zh) * 2020-08-31 2020-11-17 中国电力科学研究院有限公司 基于sm2算法的发电单元采集业务的密钥交换设备及方法
CN112713997A (zh) * 2020-12-28 2021-04-27 北京握奇数据股份有限公司 密钥协商方法和系统

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109274663A (zh) * 2018-09-07 2019-01-25 西安莫贝克半导体科技有限公司 基于sm2动态密钥交换与sm4数据加密的通信方法
CN109818744A (zh) * 2019-02-27 2019-05-28 矩阵元技术(深圳)有限公司 共享秘密密钥生成方法、装置、计算机设备和存储介质
CN111010277A (zh) * 2019-12-27 2020-04-14 北京海泰方圆科技股份有限公司 密钥交换方法、装置和存储介质、计算装置
CN111953489A (zh) * 2020-08-31 2020-11-17 中国电力科学研究院有限公司 基于sm2算法的发电单元采集业务的密钥交换设备及方法
CN112713997A (zh) * 2020-12-28 2021-04-27 北京握奇数据股份有限公司 密钥协商方法和系统

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114499856A (zh) * 2022-02-28 2022-05-13 太原理工大学 一种智能电表用电信息安全上载方法
CN114710291A (zh) * 2022-02-28 2022-07-05 太原理工大学 一种充电桩的高效认证交易方法
CN114710291B (zh) * 2022-02-28 2023-07-04 太原理工大学 一种充电桩的高效认证交易方法
CN115277157A (zh) * 2022-07-22 2022-11-01 太原理工大学 一种基于带外信道的高效认证密钥交换方法
CN115277157B (zh) * 2022-07-22 2023-11-14 太原理工大学 一种基于带外信道的高效认证密钥交换方法

Similar Documents

Publication Publication Date Title
CN108989053B (zh) 一种基于椭圆曲线的无证书公钥密码体制实现方法
CN109584978B (zh) 基于签名聚合医疗健康监控网络模型信息处理方法及系统
JP4527358B2 (ja) 鍵供託を使用しない、認証された個別暗号システム
CN113572607A (zh) 一种采用非平衡sm2密钥交换算法的安全通信方法
CN108650227A (zh) 基于数据报安全传输协议的握手方法及系统
CN111756529B (zh) 一种量子会话密钥分发方法及系统
JPH02288746A (ja) 暗号システムにおける安全キー発生装置及び安全セッションキー発生方法
CN112104453B (zh) 一种基于数字证书的抗量子计算数字签名系统及签名方法
CN110022320B (zh) 一种通信配对方法及通信装置
CN112087428B (zh) 一种基于数字证书的抗量子计算身份认证系统及方法
CN109194474A (zh) 一种数据传输方法及装置
TW201537937A (zh) 統一身份認證平臺及認證方法
CN113285959A (zh) 一种邮件加密方法、解密方法及加解密系统
US11528127B2 (en) Computer-implemented system and method for highly secure, high speed encryption and transmission of data
CN106788960A (zh) 一种密钥协商的方法及装置
CN110999202A (zh) 用于对数据进行高度安全、高速加密和传输的计算机实现的系统和方法
WO2023231817A1 (zh) 数据处理方法、装置、计算机设备及存储介质
CN109274663A (zh) 基于sm2动态密钥交换与sm4数据加密的通信方法
CN114629646A (zh) 基于混合后量子密钥封装和协商的安全传输方法及系统
CN113676448B (zh) 一种基于对称秘钥的离线设备双向认证方法和系统
WO2020042023A1 (zh) 一种即时通信的数据加密方法及装置
CN111490874A (zh) 一种配网安全防护方法、系统、装置及存储介质
CN114363086B (zh) 基于流密码的工业互联网数据加密传输方法
CN110365482B (zh) 一种数据通信方法和装置
CN114070570A (zh) 一种电力物联网的安全通信方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination