CN113596004A - 多方安全计算中的身份认证方法和装置 - Google Patents

多方安全计算中的身份认证方法和装置 Download PDF

Info

Publication number
CN113596004A
CN113596004A CN202110832093.4A CN202110832093A CN113596004A CN 113596004 A CN113596004 A CN 113596004A CN 202110832093 A CN202110832093 A CN 202110832093A CN 113596004 A CN113596004 A CN 113596004A
Authority
CN
China
Prior art keywords
key
gateway
computing
authorization
participant
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202110832093.4A
Other languages
English (en)
Other versions
CN113596004B (zh
Inventor
巫锡斌
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Alipay Hangzhou Information Technology Co Ltd
Original Assignee
Alipay Hangzhou Information Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Alipay Hangzhou Information Technology Co Ltd filed Critical Alipay Hangzhou Information Technology Co Ltd
Priority to CN202110832093.4A priority Critical patent/CN113596004B/zh
Publication of CN113596004A publication Critical patent/CN113596004A/zh
Application granted granted Critical
Publication of CN113596004B publication Critical patent/CN113596004B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0478Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload applying multiple layers of encryption, e.g. nested tunnels or encrypting the content with a first key and then with at least a second key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本说明书实施例提供一种多方安全计算中的身份认证方法和系统,方法包括:第一网关生成第一密钥,使用第二公钥对第一密钥加密,得到第一加密密钥,将第一加密密钥发往第二网关;第二网关使用第二公钥对应的第二私钥对第一加密密钥解密,得到第一密钥;第二网关生成第二密钥,使用第一公钥对第二密钥加密,得到第二加密密钥,将第二加密密钥发往第一网关;第一网关使用第一公钥对应的第一私钥对第二加密密钥解密,得到第二密钥;第一网关和第二网关分别根据第一密钥和第二密钥,按照预设算法生成第一授权密钥,第一授权密钥用于第二计算参与方访问第一计算参与方时,第一计算参与方对第二计算参与方进行身份认证。能够兼顾安全性和高性能。

Description

多方安全计算中的身份认证方法和装置
技术领域
本说明书一个或多个实施例涉及计算机领域,尤其涉及多方安全计算中的身份认证方法和装置。
背景技术
多方安全计算又称为安全多方计算,即多方共同计算出一个函数的结果,而不泄露这个函数各方的输入数据,计算的结果公开给其中的一方或多方。其中,各方的输入数据常常为隐私数据。
在多方安全计算中,各计算参与方之间常常要进行身份认证,以保证各方具有的隐私数据的安全性,由于多方安全计算中存在大量的数据交互,对于吞吐率和延迟更加敏感,因此需要在身份认证中保证高性能。现有技术中,多方安全计算中的身份认证方法,均无法兼顾安全性和高性能。
因此,希望能有改进的方案,能够兼顾安全性和高性能。
发明内容
本说明书一个或多个实施例描述了一种多方安全计算中的身份认证方法和系统,能够兼顾安全性和高性能。
第一方面,提供了一种多方安全计算中的身份认证方法,方法包括:
第一计算参与方对应的第一网关生成第一密钥,使用第二计算参与方的第二公钥对所述第一密钥加密,得到第一加密密钥,将所述第一加密密钥发往所述第二计算参与方对应的第二网关;
所述第二网关使用所述第二公钥对应的第二私钥对所述第一加密密钥解密,得到所述第一密钥;
所述第二网关生成第二密钥,使用所述第一计算参与方的第一公钥对所述第二密钥加密,得到第二加密密钥,将所述第二加密密钥发往所述第一网关;
所述第一网关使用所述第一公钥对应的第一私钥对所述第二加密密钥解密,得到所述第二密钥;
所述第一网关和所述第二网关分别根据所述第一密钥和所述第二密钥,按照预设算法生成第一授权密钥,所述第一授权密钥用于所述第二计算参与方访问所述第一计算参与方时,所述第一计算参与方对所述第二计算参与方进行身份认证。
在一种可能的实施方式中,所述按照预设算法生成第一授权密钥之后,所述方法还包括:
所述第二网关向所述第一网关发送访问请求,所述访问请求中包括所述第二计算参与方的域标识和第二授权密钥;
所述第一网关比较所述第一授权密钥和所述第二授权密钥是否相同,若比较结果为所述第一授权密钥和所述第二授权密钥相同,则确认对所述第二计算参与方的身份认证通过。
在一种可能的实施方式中,所述第一网关生成第一密钥之前,所述方法还包括:
中心平台将所述第一公钥下发至所述第二网关,将所述第二公钥下发至所述第一网关。
进一步地,所述第一计算参与方具有多个网关构成的第一网关集群,所述第二计算参与方具有多个网关构成的第二网关集群;
所述中心平台将所述第一公钥下发至所述第二网关,将所述第二公钥下发至所述第一网关之前,所述方法还包括:
所述中心平台从所述第一网关集群中选择出第一网关,从所述第二网关集群中选择出第二网关。
进一步地,所述中心平台将所述第一公钥下发至所述第二网关,将所述第二公钥下发至所述第一网关,包括:
所述中心平台确定本次生成的第一授权密钥对应的版本号;
将所述第一公钥和所述版本号下发至所述第二网关,将所述第二公钥和所述版本号下发至所述第一网关。
在一种可能的实施方式中,所述第一网关生成第一密钥,包括:
所述第一网关随机生成第一密钥。
在一种可能的实施方式中,所述第二网关生成第二密钥,包括:
所述第二网关随机生成第二密钥。
进一步地,所述按照预设算法生成第一授权密钥之后,所述方法还包括:
所述第一网关将所述第一授权密钥使用所述第一公钥加密后,得到第一加密授权密钥,将所述第一加密授权密钥上传至所述中心平台;
所述第二网关将所述第一授权密钥使用所述第二公钥加密后,得到第二加密授权密钥,将所述第二加密授权密钥上传至所述中心平台;
所述中心平台将所述第一加密授权密钥下发至所述第一网关集群,将所述第二加密授权密钥下发至所述第二网关集群;
所述第一网关集群中的各网关利用所述第一私钥对所述第一加密授权密钥解密,得到所述第一授权密钥;
所述第二网关集群中的各网关利用所述第二私钥对所述第二加密授权密钥解密,得到所述第一授权密钥。
进一步地,所述第一授权密钥具有预设的有效时间,当到达所述有效时间的截止时间点时,所述版本号对应的第一授权密钥失效。
第二方面,提供了一种多方安全计算中的身份认证系统,系统包括:
第一计算参与方,用于利用其对应的第一网关生成第一密钥,使用第二计算参与方的第二公钥对所述第一密钥加密,得到第一加密密钥,将所述第一加密密钥发往所述第二计算参与方对应的第二网关;
所述第二计算参与方,用于利用所述第二网关使用所述第二公钥对应的第二私钥对所述第一加密密钥解密,得到所述第一密钥;所述第二网关生成第二密钥,使用所述第一计算参与方的第一公钥对所述第二密钥加密,得到第二加密密钥,将所述第二加密密钥发往所述第一网关;
所述第一计算参与方,还用于利用所述第一网关使用所述第一公钥对应的第一私钥对所述第二加密密钥解密,得到所述第二密钥;
所述第一计算参与方和所述第二计算参与方,分别利用所述第一网关和所述第二网关根据所述第一密钥和所述第二密钥,按照预设算法生成第一授权密钥,所述第一授权密钥用于所述第二计算参与方访问所述第一计算参与方时,所述第一计算参与方对所述第二计算参与方进行身份认证。
第三方面,提供了一种计算机可读存储介质,其上存储有计算机程序,当所述计算机程序在计算机中执行时,令计算机执行第一方面的方法。
第四方面,提供了一种计算设备,包括存储器和处理器,所述存储器中存储有可执行代码,所述处理器执行所述可执行代码时,实现第一方面的方法。
通过本说明书实施例提供的方法和系统,首先第一计算参与方对应的第一网关生成第一密钥,使用第二计算参与方的第二公钥对所述第一密钥加密,得到第一加密密钥,将所述第一加密密钥发往所述第二计算参与方对应的第二网关;然后所述第二网关使用所述第二公钥对应的第二私钥对所述第一加密密钥解密,得到所述第一密钥;接着所述第二网关生成第二密钥,使用所述第一计算参与方的第一公钥对所述第二密钥加密,得到第二加密密钥,将所述第二加密密钥发往所述第一网关;再由所述第一网关使用所述第一公钥对应的第一私钥对所述第二加密密钥解密,得到所述第二密钥;最后所述第一网关和所述第二网关分别根据所述第一密钥和所述第二密钥,按照预设算法生成第一授权密钥,所述第一授权密钥用于所述第二计算参与方访问所述第一计算参与方时,所述第一计算参与方对所述第二计算参与方进行身份认证。由上可见,本说明书实施例,由第一计算参与方的第一网关与第二计算参与方的第二网关,共同生成第一授权密钥,该第一授权密钥用于所述第二计算参与方访问所述第一计算参与方时,所述第一计算参与方对所述第二计算参与方进行身份认证。由于身份认证过程中,第一授权密钥相当于密码,通过比对的方式就能够获得身份认证的结果,因此这种身份认证方式能够保证高性能,此外,在第一计算参与方和第二计算参与方共同生成第一授权密钥的过程中,利用了各自的非对称密钥,第一授权密钥不会被其他方获取,确保了安全性,从而能够兼顾安全性和高性能。
附图说明
为了更清楚地说明本发明实施例的技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其它的附图。
图1为本说明书披露的一个实施例的实施场景示意图;
图2为本说明书披露的一个实施例的各层协议之间的关系示意图;
图3示出根据一个实施例的多方安全计算中的身份认证方法交互示意图;
图4示出根据另一个实施例的多方安全计算中的身份认证方法交互示意图;
图5示出根据一个实施例的多方安全计算中的身份认证系统的示意性框图。
具体实施方式
下面结合附图,对本说明书提供的方案进行描述。
图1为本说明书披露的一个实施例的实施场景示意图。该实施场景涉及多方安全计算中的身份认证。参照图1,多方安全计算涉及多个计算参与方,每个计算参与方包括应用和网关。应用对应于多方安全计算的计算任务,通过各方之间对应用的访问,实现多方安全计算的计算任务。网关负责转发各计算参与方的应用之间的访问请求,以及针对接收的访问请求,进行各计算参与方之间的身份认证。例如,计算参与方1包括应用1和网关1,计算参与方2包括应用2和网关2,当应用2想要访问应用1时,首先应用2向网关2发送访问请求,网关2将该访问请求转发给网关1,网关1接收到该访问请求后,需要对计算参与方2进行身份认证。可选地,网关还负责代理计算参与方所有的出口和入口流量,记录请求日志等。
本说明书实施例,应用是完成某个具体功能的程序,例如模型训练、模型预测、数据回流等,可能以短作业形式执行,也可能以服务形式常驻。
多方安全计算:在满足数据安全、隐私保护和监管合规要求的前提下,利用秘密分享、混淆电路、同态加密等密码学算法,实现多方数据不出域,挖掘数据价值。可以理解的是,各方的数据为隐私数据,隐私数据可以是任何不便于公开的数据,可以但不限于代表用户的个人信息的数据,或者商业秘密等。
可选地,还可以设置中心平台,由中心平台辅助各计算参与方之间的身份认证。
需要说明的是,本说明书实施例中提到的计算参与方和中心平台是从角色上给出的名称,在物理上可以由一个模块、一台计算设备或者计算集群构成。
图2为本说明书披露的一个实施例的各层协议之间的关系示意图。参照图2,在公网场景下,各计算参与方的网关之间使用超文本传输安全协议(hyper text transferprotocol over secure socket layer,HTTPS)协议通信。HTTPS协议本质上是超文本传输协议(hyper text transfer protocol,HTTP)协议加上安全传输层(transport layersecurity,TLS)协议,即在HTTP协议和传输控制协议(transmission control protocol,TCP)协议之间插入一层安全套接层(secure socket layer,SSL)或TLS协议。SSL或TLS协议保障了两个应用之间通信的隐私性和数据完整性。通常地,在HTTPS中启用TLS双向认证不会带来额外的开销,但是,在多方安全计算中,网关前面几乎总是有一层7层代理(如nginx)负责负载均衡、证书挂载、证书卸载等工作,到达网关的流量已经是HTTP请求。因此,各计算参与方之间的身份认证只能在HTTP协议层实现。
本说明书实施例提出了一种适用多方安全计算场景下的身份认证方案,兼顾了安全性和高性能。
图3示出根据一个实施例的多方安全计算中的身份认证方法交互示意图,该方法可以基于图1所示的实施场景,所述方法通过第一计算参与方对应的第一网关和第二计算参与方对应的第二网关共同执行。如图3所示,该实施例中多方安全计算中的身份认证方法包括以下步骤:步骤31,第一计算参与方对应的第一网关生成第一密钥,使用第二计算参与方的第二公钥对所述第一密钥加密,得到第一加密密钥;步骤32,第一网关将所述第一加密密钥发往所述第二计算参与方对应的第二网关;步骤33,第二网关使用所述第二公钥对应的第二私钥对所述第一加密密钥解密,得到所述第一密钥;步骤34,第二网关生成第二密钥,使用所述第一计算参与方的第一公钥对所述第二密钥加密,得到第二加密密钥;步骤35,第二网关将所述第二加密密钥发往所述第一网关;步骤36,第一网关使用所述第一公钥对应的第一私钥对所述第二加密密钥解密,得到所述第二密钥;步骤37,第一网关和第二网关分别根据所述第一密钥和所述第二密钥,按照预设算法生成第一授权密钥,所述第一授权密钥用于所述第二计算参与方访问所述第一计算参与方时,所述第一计算参与方对所述第二计算参与方进行身份认证。下面描述以上各个步骤的具体执行方式。
首先在步骤31,第一计算参与方对应的第一网关生成第一密钥,使用第二计算参与方的第二公钥对所述第一密钥加密,得到第一加密密钥。可以理解的是,第一计算参与方具有第二计算参与方的第二公钥,但是不具有第二公钥对应的第二私钥;第二计算参与方具有上述第二公钥和第二私钥,第一加密密钥可以利用第二私钥解密。
在一个示例中,所述第一网关生成第一密钥之前,所述方法还包括:
中心平台将所述第一公钥下发至所述第二网关,将所述第二公钥下发至所述第一网关。
该示例中,通过中心平台向网关下发公钥,使得第一网关和第二网关能够获得对方的公钥,以便利用对方的公钥对交互的信息进行加密,防范交互的信息被第三方获取,提升安全性。
进一步地,所述第一计算参与方具有多个网关构成的第一网关集群,所述第二计算参与方具有多个网关构成的第二网关集群;
所述中心平台将所述第一公钥下发至所述第二网关,将所述第二公钥下发至所述第一网关之前,所述方法还包括:
所述中心平台从所述第一网关集群中选择出第一网关,从所述第二网关集群中选择出第二网关。
可以理解的是,第一网关作为第一计算参与方的代表,第二网关作为第二计算参与方的代表,通过第一网关和第二网关进行密钥协商,协商后得到的授权密钥可以用于计算参与方之间的身份认证。
进一步地,所述中心平台将所述第一公钥下发至所述第二网关,将所述第二公钥下发至所述第一网关,包括:
所述中心平台确定本次生成的第一授权密钥对应的版本号;
将所述第一公钥和所述版本号下发至所述第二网关,将所述第二公钥和所述版本号下发至所述第一网关。
可以理解的是,第一网关和第二网关协商后得到的授权密钥依旧存在泄漏风险,可以定时轮转。在轮转时,中心平台可以将版本号递增,发起一次新的密钥协商过程。
在一个示例中,所述第一网关生成第一密钥,包括:
所述第一网关随机生成第一密钥。
然后在步骤32,第一网关将所述第一加密密钥发往所述第二计算参与方对应的第二网关。可以理解的是,第二网关可以对第一加密密钥进行解密。
接着在步骤33,第二网关使用所述第二公钥对应的第二私钥对所述第一加密密钥解密,得到所述第一密钥。可以理解的是,第二公钥和第二私钥为一组非对称密钥。
再在步骤34,第二网关生成第二密钥,使用所述第一计算参与方的第一公钥对所述第二密钥加密,得到第二加密密钥。可以理解的是,第二计算参与方具有第一计算参与方的第一公钥,但是不具有第一公钥对应的第一私钥;第一计算参与方具有上述第一公钥和第一私钥,第二加密密钥可以利用第一私钥解密。
在一个示例中,所述第二网关生成第二密钥,包括:
所述第二网关随机生成第二密钥。
再在步骤35,第二网关将所述第二加密密钥发往所述第一网关。可以理解的是,第一网关可以对第二加密密钥进行解密。
再在步骤36,第一网关使用所述第一公钥对应的第一私钥对所述第二加密密钥解密,得到所述第二密钥。可以理解的是,第一公钥和第一私钥为一组非对称密钥。
最后在步骤37,第一网关和第二网关分别根据所述第一密钥和所述第二密钥,按照预设算法生成第一授权密钥,所述第一授权密钥用于所述第二计算参与方访问所述第一计算参与方时,所述第一计算参与方对所述第二计算参与方进行身份认证。可以理解的是,第一计算参与方和第二计算参与方均知道该第一授权密钥,该第一授权密钥属于对称密钥,后续第一计算参与方和第二计算参与方可以通过比对的方式,对所述第二计算参与方进行身份认证。
在一个示例中,所述按照预设算法生成第一授权密钥之后,所述方法还包括:
所述第二网关向所述第一网关发送访问请求,所述访问请求中包括所述第二计算参与方的域标识和第二授权密钥;
所述第一网关比较所述第一授权密钥和所述第二授权密钥是否相同,若比较结果为所述第一授权密钥和所述第二授权密钥相同,则确认对所述第二计算参与方的身份认证通过。
该示例中,第二计算参与方的域标识可以认为是第二计算参与方的账号,第二授权密钥可以认为是第二计算参与方的密码,第一计算参与方通过核对上述账号和密码是否正确,来对第二计算参与方进行身份认证。
进一步地,所述按照预设算法生成第一授权密钥之后,所述方法还包括:
所述第一网关将所述第一授权密钥使用所述第一公钥加密后,得到第一加密授权密钥,将所述第一加密授权密钥上传至所述中心平台;
所述第二网关将所述第一授权密钥使用所述第二公钥加密后,得到第二加密授权密钥,将所述第二加密授权密钥上传至所述中心平台;
所述中心平台将所述第一加密授权密钥下发至所述第一网关集群,将所述第二加密授权密钥下发至所述第二网关集群;
所述第一网关集群中的各网关利用所述第一私钥对所述第一加密授权密钥解密,得到所述第一授权密钥;
所述第二网关集群中的各网关利用所述第二私钥对所述第二加密授权密钥解密,得到所述第一授权密钥。
可以理解的是,当第一计算参与方具有第一网关集群,第二计算参与方具有第二网关集群时,虽然是由第一网关和第二网关协商出第一授权密钥,但是通过中心平台作为媒介,第一计算参与方和第二计算参与方的其他网关也能获得该第一授权密钥,后续利用该第一授权密钥进行身份认证。并且,中心平台无法获得明文的第一授权密钥,安全性高。
进一步地,所述第一授权密钥具有预设的有效时间,当到达所述有效时间的截止时间点时,所述版本号对应的第一授权密钥失效。
可以理解的是,协商生成的授权密钥依旧存在泄漏风险,需要定时轮转。在轮转时,平台将版本号递增,发起一次新的协商过程。由于密钥在双方生效存在一个短暂的时间差,因此需要允许上一个授权密钥持续一小段时间。
图4示出根据另一个实施例的多方安全计算中的身份认证方法交互示意图,该方法可以基于图1所示的实施场景,所述方法通过机构A、机构B和中心平台共同执行,其中,机构A可以相当于前述第一计算参与方,机构B可以相当于前述第二计算参与方,或者,机构A可以相当于前述第二计算参与方,机构B可以相当于前述第一计算参与方。机构A拥有一对公私钥(ska,pka),ska代表私钥,pka代表公钥,机构B拥有一对公私钥(skb,pkb),skb代表私钥,pkb代表公钥,中心平台拥有机构A的公钥pka,以及机构B的公钥pkb。现在机构B向机构A授权,允许机构A访问机构B,双方协商出对称密钥,并将协商出的对称密钥作为密码,机构B通过核对账号密码的方式对机构A进行身份认证。如图4所示,该实施例中多方安全计算中的身份认证方法包括以下步骤:
步骤41,中心平台从机构A、机构B的网关中各挑选一个实例Ga、Gb作为本次密钥协商的参与者,同时选定一个本次协商的版本号rev,中心平台将(rev,pka)下发至Gb,将(rev,pkb)下发至Ga;
步骤42,Ga随机生成一个256bit的密钥K1,使用pkb加密,得到[K1]pkb,将(rev,[K1]pkb)发往Gb;Gb使用skb对[K1]pkb解密,得到K1;
步骤43,Gb随机生成一个256bit的密钥K2,使用pka加密,得到[K2]pka,将(rev,[K2]pka)发往Ga;Ga使用ska对[K2]pka解密,得到K2;
步骤44,Ga,Gb根据(K1,K2)使用相同的密钥生成算法,得到最终的密钥K;
步骤45,Ga,Gb使用各自的公钥对密钥K加密,得到[K]pka和[K]pkb,上传至中心平台,本次密钥协商完成。
后续中心平台将[K]pka下发至机构A的网关集群,将[K]pkb下发至机构B的网关集群,机构A的网关集群和机构B的网关集群使用各自的私钥解密,得到密钥K,将密钥K作为机构A的密码用于后续身份认证。当机构A访问机构B时,通过两个标签:账号和密码表明机构A的身份。机构B收到请求,取出这两个标签,与本地记录比较以验证机构A的身份。
在以上流程中,中心平台只起到一个协商者的作用,无法获取对称密钥(K1,K2,K)的明文信息,避免了中心平台可能的泄漏。这个方案在密钥协商阶段需要进行实际的通信,也就意味这两个机构的物理网络是连通的。
通过本说明书实施例提供的方法,首先第一计算参与方对应的第一网关生成第一密钥,使用第二计算参与方的第二公钥对所述第一密钥加密,得到第一加密密钥,将所述第一加密密钥发往所述第二计算参与方对应的第二网关;然后所述第二网关使用所述第二公钥对应的第二私钥对所述第一加密密钥解密,得到所述第一密钥;接着所述第二网关生成第二密钥,使用所述第一计算参与方的第一公钥对所述第二密钥加密,得到第二加密密钥,将所述第二加密密钥发往所述第一网关;再由所述第一网关使用所述第一公钥对应的第一私钥对所述第二加密密钥解密,得到所述第二密钥;最后所述第一网关和所述第二网关分别根据所述第一密钥和所述第二密钥,按照预设算法生成第一授权密钥,所述第一授权密钥用于所述第二计算参与方访问所述第一计算参与方时,所述第一计算参与方对所述第二计算参与方进行身份认证。由上可见,本说明书实施例,由第一计算参与方的第一网关与第二计算参与方的第二网关,共同生成第一授权密钥,该第一授权密钥用于所述第二计算参与方访问所述第一计算参与方时,所述第一计算参与方对所述第二计算参与方进行身份认证。由于身份认证过程中,第一授权密钥相当于密码,通过比对的方式就能够获得身份认证的结果,因此这种身份认证方式能够保证高性能,此外,在第一计算参与方和第二计算参与方共同生成第一授权密钥的过程中,利用了各自的非对称密钥,第一授权密钥不会被其他方获取,确保了安全性,从而能够兼顾安全性和高性能。
根据另一方面的实施例,还提供一种多方安全计算中的身份认证系统,该系统用于执行本说明书实施例提供的多方安全计算中的身份认证方法。图5示出根据一个实施例的多方安全计算中的身份认证系统的示意性框图。如图5所示,该系统500包括:
第一计算参与方51,用于利用其对应的第一网关生成第一密钥,使用第二计算参与方52的第二公钥对所述第一密钥加密,得到第一加密密钥,将所述第一加密密钥发往所述第二计算参与方52对应的第二网关;
所述第二计算参与方52,用于利用所述第二网关使用所述第二公钥对应的第二私钥对所述第一加密密钥解密,得到所述第一密钥;所述第二网关生成第二密钥,使用所述第一计算参与方51的第一公钥对所述第二密钥加密,得到第二加密密钥,将所述第二加密密钥发往所述第一网关;
所述第一计算参与方51,还用于利用所述第一网关使用所述第一公钥对应的第一私钥对所述第二加密密钥解密,得到所述第二密钥;
所述第一计算参与方51和所述第二计算参与方52,分别利用所述第一网关和所述第二网关根据所述第一密钥和所述第二密钥,按照预设算法生成第一授权密钥,所述第一授权密钥用于所述第二计算参与方52访问所述第一计算参与方51时,所述第一计算参与方51对所述第二计算参与方52进行身份认证。
可选地,作为一个实施例,所述第二计算参与方52,还用于在所述按照预设算法生成第一授权密钥之后,利用所述第二网关向所述第一网关发送访问请求,所述访问请求中包括所述第二计算参与方的域标识和第二授权密钥;
所述第一计算参与方51,还用于利用所述第一网关比较所述第一授权密钥和所述第二授权密钥是否相同,若比较结果为所述第一授权密钥和所述第二授权密钥相同,则确认对所述第二计算参与方52的身份认证通过。
可选地,作为一个实施例,所述系统还包括:
中心平台53,用于在所述第一计算参与方51利用其对应的第一网关生成第一密钥之前,将所述第一公钥下发至所述第二网关,将所述第二公钥下发至所述第一网关。
进一步地,所述第一计算参与方51具有多个网关构成的第一网关集群,所述第二计算参与方52具有多个网关构成的第二网关集群;
所述中心平台53,还用于在将所述第一公钥下发至所述第二网关,将所述第二公钥下发至所述第一网关之前,从所述第一网关集群中选择出第一网关,从所述第二网关集群中选择出第二网关。
进一步地,所述中心平台53,具体用于确定本次生成的第一授权密钥对应的版本号;将所述第一公钥和所述版本号下发至所述第二网关,将所述第二公钥和所述版本号下发至所述第一网关。
可选地,作为一个实施例,所述第一计算参与方51,具体用于利用所述第一网关随机生成第一密钥。
可选地,作为一个实施例,所述第二计算参与方52,具体用于利用所述第二网关随机生成第二密钥。
进一步地,所述第一计算参与方51,还用于在按照预设算法生成第一授权密钥之后,利用所述第一网关将所述第一授权密钥使用所述第一公钥加密后,得到第一加密授权密钥,将所述第一加密授权密钥上传至所述中心平台53;
所述第二计算参与方52,还用于利用所述第二网关将所述第一授权密钥使用所述第二公钥加密后,得到第二加密授权密钥,将所述第二加密授权密钥上传至所述中心平台53;
所述中心平台53,还用于将所述第一加密授权密钥下发至所述第一网关集群,将所述第二加密授权密钥下发至所述第二网关集群;
所述第一计算参与方51,还用于通过所述第一网关集群中的各网关利用所述第一私钥对所述第一加密授权密钥解密,得到所述第一授权密钥;
所述第二计算参与方52,还用于通过所述第二网关集群中的各网关利用所述第二私钥对所述第二加密授权密钥解密,得到所述第一授权密钥。
进一步地,所述第一授权密钥具有预设的有效时间,当到达所述有效时间的截止时间点时,所述版本号对应的第一授权密钥失效。
根据另一方面的实施例,还提供一种计算机可读存储介质,其上存储有计算机程序,当所述计算机程序在计算机中执行时,令计算机执行结合图3或图4所描述的方法。
根据再一方面的实施例,还提供一种计算设备,包括存储器和处理器,所述存储器中存储有可执行代码,所述处理器执行所述可执行代码时,实现结合图3或图4所描述的方法。
本领域技术人员应该可以意识到,在上述一个或多个示例中,本发明所描述的功能可以用硬件、软件、固件或它们的任意组合来实现。当使用软件实现时,可以将这些功能存储在计算机可读介质中或者作为计算机可读介质上的一个或多个指令或代码进行传输。
以上所述的具体实施方式,对本发明的目的、技术方案和有益效果进行了进一步详细说明,所应理解的是,以上所述仅为本发明的具体实施方式而已,并不用于限定本发明的保护范围,凡在本发明的技术方案的基础之上,所做的任何修改、等同替换、改进等,均应包括在本发明的保护范围之内。

Claims (20)

1.一种多方安全计算中的身份认证方法,所述方法包括:
第一计算参与方对应的第一网关生成第一密钥,使用第二计算参与方的第二公钥对所述第一密钥加密,得到第一加密密钥,将所述第一加密密钥发往所述第二计算参与方对应的第二网关;
所述第二网关使用所述第二公钥对应的第二私钥对所述第一加密密钥解密,得到所述第一密钥;
所述第二网关生成第二密钥,使用所述第一计算参与方的第一公钥对所述第二密钥加密,得到第二加密密钥,将所述第二加密密钥发往所述第一网关;
所述第一网关使用所述第一公钥对应的第一私钥对所述第二加密密钥解密,得到所述第二密钥;
所述第一网关和所述第二网关分别根据所述第一密钥和所述第二密钥,按照预设算法生成第一授权密钥,所述第一授权密钥用于所述第二计算参与方访问所述第一计算参与方时,所述第一计算参与方对所述第二计算参与方进行身份认证。
2.如权利要求1所述的方法,其中,所述按照预设算法生成第一授权密钥之后,所述方法还包括:
所述第二网关向所述第一网关发送访问请求,所述访问请求中包括所述第二计算参与方的域标识和第二授权密钥;
所述第一网关比较所述第一授权密钥和所述第二授权密钥是否相同,若比较结果为所述第一授权密钥和所述第二授权密钥相同,则确认对所述第二计算参与方的身份认证通过。
3.如权利要求1所述的方法,其中,所述第一网关生成第一密钥之前,所述方法还包括:
中心平台将所述第一公钥下发至所述第二网关,将所述第二公钥下发至所述第一网关。
4.如权利要求3所述的方法,其中,所述第一计算参与方具有多个网关构成的第一网关集群,所述第二计算参与方具有多个网关构成的第二网关集群;
所述中心平台将所述第一公钥下发至所述第二网关,将所述第二公钥下发至所述第一网关之前,所述方法还包括:
所述中心平台从所述第一网关集群中选择出第一网关,从所述第二网关集群中选择出第二网关。
5.如权利要求3所述的方法,其中,所述中心平台将所述第一公钥下发至所述第二网关,将所述第二公钥下发至所述第一网关,包括:
所述中心平台确定本次生成的第一授权密钥对应的版本号;
将所述第一公钥和所述版本号下发至所述第二网关,将所述第二公钥和所述版本号下发至所述第一网关。
6.如权利要求1所述的方法,其中,所述第一网关生成第一密钥,包括:
所述第一网关随机生成第一密钥。
7.如权利要求1所述的方法,其中,所述第二网关生成第二密钥,包括:
所述第二网关随机生成第二密钥。
8.如权利要求4所述的方法,其中,所述按照预设算法生成第一授权密钥之后,所述方法还包括:
所述第一网关将所述第一授权密钥使用所述第一公钥加密后,得到第一加密授权密钥,将所述第一加密授权密钥上传至所述中心平台;
所述第二网关将所述第一授权密钥使用所述第二公钥加密后,得到第二加密授权密钥,将所述第二加密授权密钥上传至所述中心平台;
所述中心平台将所述第一加密授权密钥下发至所述第一网关集群,将所述第二加密授权密钥下发至所述第二网关集群;
所述第一网关集群中的各网关利用所述第一私钥对所述第一加密授权密钥解密,得到所述第一授权密钥;
所述第二网关集群中的各网关利用所述第二私钥对所述第二加密授权密钥解密,得到所述第一授权密钥。
9.如权利要求5所述的方法,其中,所述第一授权密钥具有预设的有效时间,当到达所述有效时间的截止时间点时,所述版本号对应的第一授权密钥失效。
10.一种多方安全计算中的身份认证系统,所述系统包括:
第一计算参与方,用于利用其对应的第一网关生成第一密钥,使用第二计算参与方的第二公钥对所述第一密钥加密,得到第一加密密钥,将所述第一加密密钥发往所述第二计算参与方对应的第二网关;
所述第二计算参与方,用于利用所述第二网关使用所述第二公钥对应的第二私钥对所述第一加密密钥解密,得到所述第一密钥;所述第二网关生成第二密钥,使用所述第一计算参与方的第一公钥对所述第二密钥加密,得到第二加密密钥,将所述第二加密密钥发往所述第一网关;
所述第一计算参与方,还用于利用所述第一网关使用所述第一公钥对应的第一私钥对所述第二加密密钥解密,得到所述第二密钥;
所述第一计算参与方和所述第二计算参与方,分别利用所述第一网关和所述第二网关根据所述第一密钥和所述第二密钥,按照预设算法生成第一授权密钥,所述第一授权密钥用于所述第二计算参与方访问所述第一计算参与方时,所述第一计算参与方对所述第二计算参与方进行身份认证。
11.如权利要求10所述的系统,其中,所述第二计算参与方,还用于在所述按照预设算法生成第一授权密钥之后,利用所述第二网关向所述第一网关发送访问请求,所述访问请求中包括所述第二计算参与方的域标识和第二授权密钥;
所述第一计算参与方,还用于利用所述第一网关比较所述第一授权密钥和所述第二授权密钥是否相同,若比较结果为所述第一授权密钥和所述第二授权密钥相同,则确认对所述第二计算参与方的身份认证通过。
12.如权利要求10所述的系统,其中,所述系统还包括:
中心平台,用于在所述第一计算参与方利用其对应的第一网关生成第一密钥之前,将所述第一公钥下发至所述第二网关,将所述第二公钥下发至所述第一网关。
13.如权利要求12所述的系统,其中,所述第一计算参与方具有多个网关构成的第一网关集群,所述第二计算参与方具有多个网关构成的第二网关集群;
所述中心平台,还用于在将所述第一公钥下发至所述第二网关,将所述第二公钥下发至所述第一网关之前,从所述第一网关集群中选择出第一网关,从所述第二网关集群中选择出第二网关。
14.如权利要求12所述的系统,其中,所述中心平台,具体用于确定本次生成的第一授权密钥对应的版本号;将所述第一公钥和所述版本号下发至所述第二网关,将所述第二公钥和所述版本号下发至所述第一网关。
15.如权利要求10所述的系统,其中,所述第一计算参与方,具体用于利用所述第一网关随机生成第一密钥。
16.如权利要求10所述的系统,其中,所述第二计算参与方,具体用于利用所述第二网关随机生成第二密钥。
17.如权利要求13所述的系统,其中,所述第一计算参与方,还用于在按照预设算法生成第一授权密钥之后,利用所述第一网关将所述第一授权密钥使用所述第一公钥加密后,得到第一加密授权密钥,将所述第一加密授权密钥上传至所述中心平台;
所述第二计算参与方,还用于利用所述第二网关将所述第一授权密钥使用所述第二公钥加密后,得到第二加密授权密钥,将所述第二加密授权密钥上传至所述中心平台;
所述中心平台,还用于将所述第一加密授权密钥下发至所述第一网关集群,将所述第二加密授权密钥下发至所述第二网关集群;
所述第一计算参与方,还用于通过所述第一网关集群中的各网关利用所述第一私钥对所述第一加密授权密钥解密,得到所述第一授权密钥;
所述第二计算参与方,还用于通过所述第二网关集群中的各网关利用所述第二私钥对所述第二加密授权密钥解密,得到所述第一授权密钥。
18.如权利要求14所述的系统,其中,所述第一授权密钥具有预设的有效时间,当到达所述有效时间的截止时间点时,所述版本号对应的第一授权密钥失效。
19.一种计算机可读存储介质,其上存储有计算机程序,当所述计算机程序在计算机中执行时,令计算机执行权利要求1-9中任一项的所述的方法。
20.一种计算设备,包括存储器和处理器,所述存储器中存储有可执行代码,所述处理器执行所述可执行代码时,实现权利要求1-9中任一项的所述的方法。
CN202110832093.4A 2021-07-22 2021-07-22 多方安全计算中的身份认证方法和装置 Active CN113596004B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202110832093.4A CN113596004B (zh) 2021-07-22 2021-07-22 多方安全计算中的身份认证方法和装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202110832093.4A CN113596004B (zh) 2021-07-22 2021-07-22 多方安全计算中的身份认证方法和装置

Publications (2)

Publication Number Publication Date
CN113596004A true CN113596004A (zh) 2021-11-02
CN113596004B CN113596004B (zh) 2023-06-20

Family

ID=78249184

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202110832093.4A Active CN113596004B (zh) 2021-07-22 2021-07-22 多方安全计算中的身份认证方法和装置

Country Status (1)

Country Link
CN (1) CN113596004B (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN116015906A (zh) * 2022-12-29 2023-04-25 支付宝(杭州)信息技术有限公司 用于隐私计算的节点授权方法、节点通信方法和装置

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1859246A (zh) * 2005-11-02 2006-11-08 华为技术有限公司 数字家庭网络中的版权管理方法及数字家庭网络系统
CN107196938A (zh) * 2011-09-30 2017-09-22 贝宝公司 源自客户端的信息的差异客户端侧加密
CN109756329A (zh) * 2019-01-15 2019-05-14 如般量子科技有限公司 基于私钥池的抗量子计算共享密钥协商方法和系统
CN109787988A (zh) * 2019-01-30 2019-05-21 杭州恩牛网络技术有限公司 一种身份加强认证和鉴权方法及装置
CN111654481A (zh) * 2020-05-25 2020-09-11 华南理工大学 一种身份认证方法、装置和存储介质
CN112040423A (zh) * 2019-06-03 2020-12-04 普天信息技术有限公司 一种融合核心网络和宽窄带融合业务的实现方法

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1859246A (zh) * 2005-11-02 2006-11-08 华为技术有限公司 数字家庭网络中的版权管理方法及数字家庭网络系统
CN107196938A (zh) * 2011-09-30 2017-09-22 贝宝公司 源自客户端的信息的差异客户端侧加密
CN109756329A (zh) * 2019-01-15 2019-05-14 如般量子科技有限公司 基于私钥池的抗量子计算共享密钥协商方法和系统
CN109787988A (zh) * 2019-01-30 2019-05-21 杭州恩牛网络技术有限公司 一种身份加强认证和鉴权方法及装置
CN112040423A (zh) * 2019-06-03 2020-12-04 普天信息技术有限公司 一种融合核心网络和宽窄带融合业务的实现方法
CN111654481A (zh) * 2020-05-25 2020-09-11 华南理工大学 一种身份认证方法、装置和存储介质

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN116015906A (zh) * 2022-12-29 2023-04-25 支付宝(杭州)信息技术有限公司 用于隐私计算的节点授权方法、节点通信方法和装置

Also Published As

Publication number Publication date
CN113596004B (zh) 2023-06-20

Similar Documents

Publication Publication Date Title
US20210385201A1 (en) Systems and methods for secure multi-party communications using aproxy
CN108352015B (zh) 用于基于区块链的系统结合钱包管理系统的安全多方防遗失存储和加密密钥转移
US10375067B2 (en) Mutual authentication with symmetric secrets and signatures
CN110380852B (zh) 双向认证方法及通信系统
US10270601B2 (en) Providing forward secrecy in a terminating SSL/TLS connection proxy using ephemeral Diffie-Hellman key exchange
US8788805B2 (en) Application-level service access to encrypted data streams
CN108599925B (zh) 一种基于量子通信网络的改进型aka身份认证系统和方法
US11044082B2 (en) Authenticating secure channel establishment messages based on shared-secret
CN111756529B (zh) 一种量子会话密钥分发方法及系统
CN113612605A (zh) 使用对称密码技术增强mqtt协议身份认证方法、系统和设备
CN101958907A (zh) 一种传输密钥的方法、系统和装置
US11677545B2 (en) Establishing a cryptographic tunnel between a first tunnel endpoint and a second tunnel endpoint where a private key used during the tunnel establishment is remotely located from the second tunnel endpoint
US11528127B2 (en) Computer-implemented system and method for highly secure, high speed encryption and transmission of data
US20240113885A1 (en) Hub-based token generation and endpoint selection for secure channel establishment
JPH10242957A (ja) ユーザ認証方法およびシステムおよびユーザ認証用記憶媒体
CN113596004B (zh) 多方安全计算中的身份认证方法和装置
KR100456624B1 (ko) 이동 통신망에서의 인증 및 키 합의 방법
CN112822015B (zh) 信息传输方法及相关装置
US7437559B2 (en) Electronic message authentication
Gagana et al. Secure Authentication and Security System for IoT Environment
US12010216B2 (en) Computer-implemented system and method for highly secure, high speed encryption and transmission of data
US20230188325A1 (en) Computer-implemented system and method for highly secure, high speed encryption and transmission of data
US20220311753A1 (en) Encrypted data communication and gateway device for encrypted data communication
CN117914483A (zh) 安全通信方法、装置、设备和介质
CN114827996A (zh) 签名方法、验证签名的方法及移动终端、服务器

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant