CN114128209A - 密钥交换系统、通信装置、密钥交换方法及程序 - Google Patents

密钥交换系统、通信装置、密钥交换方法及程序 Download PDF

Info

Publication number
CN114128209A
CN114128209A CN202080051106.8A CN202080051106A CN114128209A CN 114128209 A CN114128209 A CN 114128209A CN 202080051106 A CN202080051106 A CN 202080051106A CN 114128209 A CN114128209 A CN 114128209A
Authority
CN
China
Prior art keywords
key
communication
communication device
communication apparatus
short
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202080051106.8A
Other languages
English (en)
Other versions
CN114128209B (zh
Inventor
富田润一
星野文学
永井彰
藤冈淳
铃木幸太郎
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Publication of CN114128209A publication Critical patent/CN114128209A/zh
Application granted granted Critical
Publication of CN114128209B publication Critical patent/CN114128209B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/085Secret sharing or secret splitting, e.g. threshold schemes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • H04L9/0847Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving identity based encryption [IBE] schemes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3066Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves
    • H04L9/3073Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves involving pairings, e.g. identity based encryption [IBE], bilinear mappings or bilinear pairings, e.g. Weil or Tate pairing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3242Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • Power Engineering (AREA)
  • General Physics & Mathematics (AREA)
  • Mathematical Analysis (AREA)
  • Mathematical Optimization (AREA)
  • Mathematical Physics (AREA)
  • Pure & Applied Mathematics (AREA)
  • Algebra (AREA)
  • Computing Systems (AREA)
  • Physics & Mathematics (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

一种密钥交换系统,根据使用基于身份加密的认证密钥交换协议,生成用于在多个通信装置之间进行加密通信的共享密钥,所述多个通信装置中的各个通信装置包括:第一生成单元,使用所述通信装置的私钥生成短期私钥;第二生成单元,使用所述短期私钥生成所述通信装置的短期公钥;第三生成单元,使用所述短期私钥、由另一通信装置生成的短期公钥、以及由所述通信装置和所述另一通信装置生成的公开信息或由密钥分发中心生成的公开信息,生成所述通信装置的保密信息;以及第四生成单元,通过使用所述通信装置的私钥和所述保密信息进行配对运算,生成用于在与所述另一通信装置之间进行加密通信的共享密钥。

Description

密钥交换系统、通信装置、密钥交换方法及程序
技术领域
本发明涉及一种密钥交换系统、通信装置、密钥交换方法及程序。
背景技术
近年来,随着IoT(Internet of Things:物联网)设备的普及,即使是IoT设备也开始进行重要性较高的通信。因此,用于在通信时对彼此是否为正确的设备进行确认的认证技术对于IoT设备也变得很重要。
虽然传统上已知密码或数字证书等作为面向IoT设备的认证技术,但是近年来,寻求导入安全性更高的认证密钥交换协议。认证密钥交换协议是在认证成功时彼此生成共同的密钥(共享密钥)并能够利用该共享密钥进行加密通信的协议。作为这种认证密钥交换协议之一,已知一种使用基于身份加密的认证密钥交换协议。
作为使用基于身份加密的认证密钥交换协议应满足其安全性的模型,已知一种被称为id-eCK模型的模型,并且已知其是要求极强安全性的模型。
另外,使用基于身份加密的认证密钥交换协议通常利用有限域上的椭圆曲线中的双线性群来实现。这样的双线性群又被称为配对群,并且可以分为对称配对群和非对称配对群。目前,在将配对群用于加密的情况下,从效率性和安全性的角度考虑,多采用非对称配对群。作为在非对称配对群上实现使用基于身份加密的认证密钥交换协议,已知已经由ISO/IEC(International Organization for Standardization/InternationalElectrotechnical Commission:国际标准化组织/国际电工委员会)标准化的FSU(Fujioka-Suzuki-Ustaoglu)(参见非专利文献1)。
<现有技术文献>
<非专利文献>
非专利文献1:Fujioka,Hoshino,Kobayashi,Suzuki,Ustaoglu,Yoneyama,“id-eCK Secure ID-Based Authenticated Key Exchange on Symmetric and AsymmetricPairing”,IEICE TRANSACTIONS on Fundamentals of Electronics,Communications andComputer Sciences Vol.E96-A No.6pp.1139-1155,2013.
发明内容
<本发明要解决的问题>
然而,在FSU中,需要执行4次被称为配对运算的群操作。由于配对运算的计算成本通常较高,因此在由IoT设备等计算资源有限的设备利用FSU来进行密钥交换的情况下,有时在密钥交换上需要花费时间。
鉴于上述问题,本发明的实施方式的目的在于对使用基于身份加密的认证密钥交换协议的计算成本进行消减。
<用于解决问题的手段>
为了达成上述目的,本发明的实施方式中的密钥交换系统根据使用基于身份加密的认证密钥交换协议,生成用于在多个通信装置之间进行加密通信的共享密钥,所述多个通信装置中的各个通信装置包括:第一生成单元,使用所述通信装置的私钥生成短期私钥;第二生成单元,使用所述短期私钥生成所述通信装置的短期公钥;第三生成单元,使用所述短期私钥、由另一通信装置生成的短期公钥、以及由所述通信装置和所述另一通信装置生成的公开信息或由密钥分发中心生成的公开信息,生成所述通信装置的保密信息;以及第四生成单元,通过使用所述通信装置的私钥和所述保密信息进行配对运算,生成用于在与所述另一通信装置之间进行加密通信的共享密钥。
<发明的效果>
能够对使用基于身份加密的认证密钥交换协议的计算成本进行消减。
附图说明
图1是示出根据本发明的实施方式的密钥交换系统的整体构成的一个示例的图。
图2是示出根据本发明的实施方式的密钥发布装置的硬件构成的一个示例的图。
图3是示出根据本发明的实施方式的通信装置的硬件构成的一个示例的图。
图4是示出根据本发明的实施方式的密钥交换系统的功能构成的一个示例的图。
图5是示出根据本发明的实施方式的密钥发布处理(实施例1)的一个示例的流程图。
图6是示出根据本发明的实施方式的密钥交换处理(实施例1)的一个示例的时序图。
图7是示出根据本发明的实施方式的密钥交换处理(实施例2)的一个示例的时序图。
图8是示出根据本发明的实施方式的密钥交换处理(实施例3)的一个示例的时序图。
图9是示出根据本发明的实施方式的密钥发布处理(实施例4)的一个示例的流程图。
图10是示出根据本发明的实施方式的密钥交换处理(实施例4)的一个示例的时序图。
具体实施方式
以下,对本发明的实施方式进行说明。在本发明的实施方式中,对密钥交换系统1进行说明,该密钥交换系统1通过减少配对运算的次数,来对使用基于身份加密的认证密钥交换协议中的计算成本。
<整体构成>
首先,参照图1对根据本发明的实施方式的密钥交换系统1的整体构成进行说明。图1是示出根据本发明的实施方式的密钥交换系统1的整体构成的一个示例的图。
如图1所示,本发明的实施方式中的密钥交换系统1包括密钥发布装置10和多个通信装置20。另外,密钥发布装置10与各个通信装置20例如经由互联网等通信网络N以能够进行通信的方式连接。
密钥发布装置10是起到KGC(Key Generation Center:密钥生成中心)的功能的计算机或计算机系统。密钥发布装置10使用主私钥预先生成主公钥,然后发布该主公钥。另外,密钥发布装置10在接收到通信装置20的标识符的情况下,从该标识符生成用户私钥,然后将该用户私钥分发给与该标识符对应的通信装置20。
需要说明的是,作为通信装置20的标识符,可以使用任意的标识符。例如,可以使用通信装置20的制造固有编号、IP(Internet Protocol:互联网协议)地址、或物理地址等作为标识符。除此以外,例如也可以使用通信装置20的用户的用户ID、通信装置20的用户的姓名、通信装置20的用户的电子邮件地址等作为标识符。
通信装置20例如是各种传感器设备、嵌入式设备、可穿戴设备、数码家电、监控摄像头、照明设备、医疗设备、产业用设备等各种IoT设备。通信装置20使用从密钥发布装置10分发的用户私钥,在与另一通信装置20之间通过使用基于身份加密的认证密钥交换协议进行认证(即,有效性的确认),并交换(生成)用于加密通信的密钥(共享密钥)。在下文中,在对多个通信装置20分别区别地进行表示的情况下,将其表示为“通信装置20A”、“通信装置20B”等。
需要说明的是,在本发明的实施方式中,假设通信装置20为IoT设备,并且通信装置20的计算资源是有限的(即,例如其处理器的处理性能或存储器的容量与通常的计算机等相比不足)。但是,不限于此,即使通信装置20是IoT设备以外的装置(例如PC(个人计算机)、服务器装置、智能手机或平板电脑终端等),也能够同样地应用本发明的实施方式。
另外,图1中所示的密钥交换系统1的构成仅为一个示例,其也可以是其他的构成。例如,密钥交换系统1可以包括向密钥发布装置10发送各通信装置20的标识符的终端。
<硬件构成>
接着,对根据本发明的实施方式的密钥发布装置10和通信装置20的硬件构成进行说明。
《密钥发布装置10》
在下文中,参照图2对根据本发明的实施方式的密钥发布装置10的硬件构成进行说明。图2是示出根据本发明的实施方式的密钥发布装置10的硬件构成的一个示例的图。
如图2所示,根据本发明的实施方式的密钥发布装置10具有输入装置11、显示装置12、RAM(Random Access Memory:随机存取存储器)13、ROM(Read Only Memory:只读存储器)14、处理器15、外部I/F(interface)16、通信I/F17、以及辅助存储装置18。该些硬件各自经由总线19以能够进行通信的方式连接。
输入装置11例如为键盘、鼠标、触摸屏等,并且用于由使用者输入各种操作。显示装置12例如是显示器等,并且用于向用户显示各种处理结果等。需要说明的是,密钥发布装置10也可以不具有输入装置11和显示装置12中的至少一者。
RAM13是对程序和数据进行临时保存的易失性的半导体存储器。ROM14是即使切断电源也能够对程序和数据进行保存的非易失性的半导体存储器。处理器15例如是CPU(Central Processing Unit:中央处理单元)等,并且是将程序和数据从ROM14或辅助存储装置18等读取到RAM13上并执行处理的运算装置。
外部I/F16是与外部装置之间的接口。外部装置包括记录介质16a等。作为记录介质16a,包括CD(Compact Disc:压缩盘)、DVD(Digital Versatile Disk:数字多功能盘)、SD存储卡(Secure Digital memory card:安全数字存储卡)、USB(Universal Serial Bus:通用串行总线)存储卡等。需要说明的是,在记录介质16a中可以记录有用于实现密钥发布装置10所具有的各功能的一个以上的程序等。
通信I/F17是用于将密钥发布装置10连接到通信网络N的接口。密钥发布装置10可以经由通信I/F17与通信装置20进行数据通信。
辅助存储装置18例如是HDD(Hard Disk Drive:硬盘驱动器)或SSD(Solid StateDrive:固态驱动器)等非易失性的存储装置。在辅助存储装置18中存储有用于实现密钥发布装置10所具有的各功能的一个以上的程序等。
根据本发明的实施方式的密钥发布装置10通过具有图2所示的硬件构成,从而能够实现后述的密钥发布处理等。需要说明的是,虽然在图2中示出了根据本发明的实施方式的密钥发布装置10由一台装置(计算机)实现的情况,但是不限于此。根据本发明的实施方式的密钥发布装置10也可以由多台装置(计算机)实现。另外,在一台装置(计算机)中可以包括多个处理器15和多个存储器(例如RAM13、ROM14、或辅助存储装置18等)。
《通信装置20》
在下文中,参照图3对根据本发明的实施方式的通信装置20的硬件构成进行说明。图3是示出根据本发明的实施方式的通信装置20的硬件构成的一个示例的图。
如图3所示,根据本发明的实施方式的通信装置20具有处理器21、存储器装置22、以及通信I/F23。该些硬件各自经由总线24以能够进行通信的方式连接。
处理器21例如是MPU(Micro Processing Unit:微处理器)或CPU等,并且是从存储器装置22读取程序或数据并执行处理的运算装置。
存储器装置22例如是RAM、ROM或快闪存储器等,并且存储各种数据和程序等。在存储器装置22中存储有用于实现根据本发明的实施方式的通信装置20所具有的各功能的一个以上的程序等。
通信I/F23是用于将通信装置20连接到通信网络N的接口。通信装置20可以经由通信I/F23在与另一通信装置20或密钥发布装置10等之间进行数据通信。
根据本发明的实施方式的通信装置20通过具有图3所示的硬件构成,从而能够实现后述的密钥交换处理。
<功能构成>
接着,参照图4对根据本发明的实施方式的密钥交换系统1的功能构成进行说明。图4是示出根据本发明的实施方式的密钥交换系统1的功能构成的一个示例的图。
《密钥发布装置10》
如图4所示,根据本发明的实施方式的密钥发布装置10具有通信部101和密钥发布处理部102。该各部通过使处理器15执行在密钥发布装置10中安装的一个以上的程序的处理来实现。
另外,根据本发明的实施方式的密钥发布装置10具有存储部103。存储部103可以通过使用例如辅助存储装置18等来实现。需要说明的是,存储部103可以通过使用经由通信网络N而与密钥发布装置10连接的存储装置等来实现。
通信部101在与通信装置20等之间进行各种通信。密钥发布处理部102在接收到通信装置20的标识符的情况下,从该标识符生成用户私钥,然后将该用户私钥分发给与该标识符对应的通信装置20。存储部103存储各种数据(例如主公钥或主私钥等)。
《通信装置20》
如图4所示,根据本发明的实施方式的通信装置20具有通信部201和密钥交换处理部202。
通信部201在与另一通信装置20或密钥发布装置10等之间进行各种通信。密钥交换处理部202使用从密钥发布装置10分发的用户私钥,在与另一通信装置20之间通过使用基于身份加密的认证密钥交换协议进行认证以交换共享密钥。存储部203存储各种数据(例如用户私钥等)。
<密钥交换系统1的处理的细节>
接着,对根据本发明的实施方式的密钥交换系统1的处理的细节进行说明。需要说明的是,在以下的实施例1~实施例3中,对于非对称配对群上的使用基于身份加密的认证密钥交换协议进行说明,并且在实施例4中,对于对称配对群上的使用基于身份加密的认证密钥交换协议进行说明。
(实施例1)
以下,对实施例1进行说明。
《符号的定义》
首先,对在实施例1中使用的符号进行如下的定义。需要说明的是,在实施例2和实施例3中也使用与实施例1同样地定义的符号。
IDA:通信装置20A的标识符
IDB:通信装置20B的标识符
DA:通信装置20A的用户私钥
DB:通信装置20B的用户私钥
k:安全参数
p、q:满足p≠q的素数
G1:椭圆曲线E1上的群E(Fp)的子群,其中E1为有限域Fp上的椭圆曲线
G2:椭圆曲线E2上的群
[数1]
Figure BDA0003468924160000081
的子群,其中E2为有限域Fp的k阶扩展域上的椭圆曲线
g1:G1的生成器
g2:G2的生成器
Zq:模q的剩余类
Z∈Zq:主私钥
Z=zg1:主公钥
H1:由字符串(例如八位字节串)生成Zq上的元素的函数
H2:由字符串生成Zq上的元素的函数
H3:由字符串生成Zq上的元素的函数
H:密钥导出函数
K:共享密钥
e:在G1×G2上定义的配对运算
在此,假设上述定义的各符号之中的除了主私钥z、用户私钥DA和DB以外的信息是公开信息。需要说明的是,G1和G2可以颠倒。另外,在将群的元素或Zq的元素输入到函数中的情况下,假设将表示该元素的字符串输入到函数中。
《密钥发布处理(实施例1)》
首先,参照图5对用于生成用户私钥的密钥发布处理(实施例1)进行说明。图5是示出根据本发明的实施方式的密钥发布处理(实施例1)的一个示例的流程图。以下,以发布用户私钥DA和用户私钥DB的情况为一个示例进行说明。
密钥发布处理部102接受通信装置20A的标识符IDA和通信装置20B的标识符IDB(步骤S101)。通信装置20的标识符例如可以从通信装置20发送,也可以从经由通信网络N与密钥发布装置10连接的终端等发送,也可以从密钥发布装置10所具有的输入装置11输入。
接着,密钥发布处理部102通过以下方式生成用户私钥DA和DB(步骤S102)。
[数2]
Figure BDA0003468924160000091
[数3]
Figure BDA0003468924160000092
在此,iA=H1(IDA),iB=H1(IDB)。该些iA和iB可以由通信装置20生成,也可以由密钥发布装置10生成。即,例如,在生成用户私钥DA时,可以由通信装置20生成iA并将其公开给密钥发布装置10,也可以由密钥发布装置10生成iA。同样地,例如,在生成用户私钥DB时,可以由通信装置20生成iB并将其公开给密钥发布装置10,也可以由密钥发布装置10生成iB。需要说明的是,虽然分别由通信装置20A和通信装置20B生成iA和iB是较简便的,但是例如在通信装置20的计算资源是有限的,并且需要大量的计算资源来计算H1的情况下,优选由密钥发布装置10生成iA和iB
接着,密钥发布处理部102向通信装置20A分发用户私钥DA,并且向通信装置20B分发用户私钥DB(步骤S103)。需要说明的是,密钥发布处理部102可以利用任意的方法来分发用户私钥。例如,密钥发布处理部102可以通过响应于来自通信装置20的用户密钥的分发请求,利用通信部101向该通信装置20发送相应的用户密钥来分发用户密钥。或者,可以将用户私钥记录在记录介质等上,然后将其分发给通信装置20。由此,各通信装置20能够获得在与另一通信装置20交换(生成)共享密钥时所使用的用户私钥。
《密钥交换处理(实施例1)》
接着,参照图6对用于在通信装置20之间通过使用基于身份加密的认证密钥交换协议进行认证以交换共享密钥的密钥交换处理(实施例1)进行说明。图6是示出根据本发明的实施方式的密钥交换处理(实施例1)的一个示例的时序图。在下文中,作为一个示例,对在通信装置20A与通信装置20B之间交换(生成)共享密钥的情况进行说明。
通信装置20A的密钥交换处理部202随机选择rA∈Zq,然后生成短期私钥
[数4]
xA=H2(DA||rA)
其中,||表示字符串的连接
,并且生成短期公钥XA=xA(z+iB)g1(步骤S201)。需要说明的是,短期私钥xA和短期公钥XA被存储在通信装置20A的存储部203中。
同样地,通信装置20B的密钥交换处理部202随机选择rB∈Zq,然后生成短期私钥
[数5]
xB=H2(DB||rB)
,并且生成短期公钥XB=xB(z+iA)g1(步骤S202)。需要说明的是,短期私钥xB和短期公钥XB被存储在通信装置20B的存储部203中。
接着,通信装置20A的通信部201将标识符IDA和短期公钥XA发送到通信装置20B(步骤S203)。同样地,通信装置20B的通信部201将标识符IDB和短期公钥XB发送到通信装置20A(步骤S204)。由此,在通信装置20之间交换标识符和短期公钥。
接着,通信装置20A的密钥交换处理部202从存储部203中删除在上述的步骤S201中生成的短期私钥xA(步骤S205)。同样地,通信装置20B的密钥交换处理部202从存储部203中删除在上述的步骤S202中生成的短期私钥xB(步骤S206)。
需要说明的是,虽然在步骤S205和步骤S206中分别将短期私钥xA和短期私钥xB删除,但是其目的是为了在直到从另一通信装置20接收到标识符和短期公钥为止的期间防止短期私钥泄露。即,例如在通信装置20A将标识符IDA和短期公钥XA发送至通信装置20B之后,在直到通信装置20A从通信装置20B接收到标识符IDB和短期公钥XB为止的期间有时需要一定程度的时间。因此,为了防止短期私钥xA在该段时间内的泄露,通信装置20A在将标识符IDA和短期公钥XA发送给通信装置20B之后,将短期私钥xA删除。关于删除短期私钥xB的理由也同样如此。
接着,通信装置20的密钥交换处理部202或密钥发布装置10的密钥发布处理部102通过以下方式生成公开信息dA和dB(步骤S207)。
dA=H3(XA,IDA,IDB)
dB=H3(XB,IDA,IDB)
在此,上述的dA和dB可以由通信装置20生成,也可以由密钥发布装置10生成。即,例如,可以由通信装置20A生成dA和dB并且由通信装置20B生成dA和dB,也可以由密钥发布装置10生成dA和dB并且将其公开给通信装置20A和通信装置20B。或者,例如,可以由通信装置20A生成并公开dA,并且由通信装置20B生成并公开dB。需要说明的是,虽然分别由通信装置20A和通信装置20B生成dA和dB是较简便的,但是例如在通信装置20的计算资源是有限的,并且需要大量的计算资源来计算H3的情况下,优选由密钥发布装置10生成dA和dB
需要说明的是,生成公开信息dA和dB的时刻可以是任意的时刻,只要其是在短期公钥XA和XB的生成之后且后述的共享值σ的生成之前即可。
接着,通信装置20A的密钥交换处理部202再次生成短期私钥
[数6]
xA=H2(DA||rA)
(步骤S208)。需要说明的是,短期私钥xA存储在通信装置20A的存储部203中。同样地,通信装置20B的密钥交换处理部202再次生成短期私钥
[数7]
xB=H2(DB||rB)
(步骤S209)。需要说明的是,短期私钥xB存储在通信装置20B的存储部203中。
接着,通信装置20A的密钥交换处理部202通过以下方式计算共享值σ(步骤S210)。
FA=(xA+dA)(XB+dB(z+iA)g1)
σ=e(FA,DA)
同样地,通信装置20B的密钥交换处理部202通过以下方式计算共享值σ(步骤S211)。
FB=(xB+dB)(XA+dA(z+iB)g1)
σ=e(FB,DB)
接着,通信装置20A的密钥交换处理部202通过以下方式计算sid(步骤S212)。需要说明的是,sid是指会话ID。
[数8]
sid=(IDA||IDB||XA||XB)
同样地,通信装置20B的密钥交换处理部202通过以下方式计算sid(步骤S213)。
[数9]
sid=(IDA||IDB||XA||XB)
需要说明的是,在上述的步骤S212和步骤S213中,由于在通信装置20A和通信装置20B之间需要将sid设为相同,因此,例如可以通过预先确定将进行加密通信时的发送方(sender)设为IDA并将接收方(receiver)设为IDB以使sid相同,也可以通过按照字母顺序对IDA、IDB、XA以及XB进行排序然后将其连接起来以使sid相同。另外,此时,除了IDA、IDB、XA以及XB之外,例如还可以添加主公钥Z,或者添加协议名或算法名等。
最后,通信装置20A的密钥交换处理部202通过以下方式生成共享密钥K(步骤S214)。
[数10]
K=H(σ||sid)
需要说明的是,该共享密钥K存储在通信装置20A的存储部203中。
同样地,通信装置20B的密钥交换处理部202通过以下方式生成共享密钥K(步骤S215)。
[数11]
K=H(σ||sid)
需要说明的是,该共享密钥K存储在通信装置20B的存储部203中。
由此,在通信装置20A与通信装置20B之间共享密钥K被共享。因此,使用该共享密钥K,能够在通信装置20A与通信装置20B之间进行加密通信。
(实施例2)
以下,对实施例2进行说明。由于IDA、IDB、XA以及XB均为公开信息,因此将该些字符串连接而成的sid也为公开信息。因此,在实施例2中,对以不使用sid的方式来生成共享密钥K的情况进行说明。需要说明的是,由于关于密钥发布处理与实施例1相同,因此省略其说明。另外,关于符号,使用与实施例1同样地定义的符号。
《密钥交换处理(实施例2)》
接着,参照图7对用于在通信装置20之间通过使用基于身份加密的认证密钥交换协议进行认证以交换共享密钥的密钥交换处理(实施例2)进行说明。图7是示出根据本发明的实施方式的密钥交换处理(实施例2)的一个示例的时序图。在下文中,作为一个示例,对在通信装置20A与通信装置20B之间交换(生成)共享密钥的情况进行说明。
由于图7的步骤S301~S311与图6的步骤S201~S211分别相同,因此省略其说明。
通信装置20A的密钥交换处理部202通过以下方式生成共享密钥K(步骤S312)。
K=H(σ)
需要说明的是,共享密钥K存储在通信装置20A的存储部203中。
同样地,通信装置20B的密钥交换处理部202通过以下方式生成共享密钥K(步骤S313)。
K=H(σ)
需要说明的是,共享密钥K存储在通信装置20B的存储部203中。
由此,在通信装置20A与通信装置20B之间共享密钥K被共享。因此,使用该共享密钥K,能够在通信装置20A与通信装置20B之间进行加密通信。
(实施例3)
以下,对实施例3进行说明。在实施例3中,对通过使用掩码生成函数(MGF:MaskGeneration Function)作为密钥导出函数来生成密钥,然后对该密钥的MAC(MessageAuthentication Code:消息认证码)值进行验证,从而对在通信装置20之间是否彼此生成了相同的密钥K进行确认的情况进行说明。需要说明的是,由于关于密钥发布处理与实施例1相同,因此省略其说明。另外,关于符号,使用与实施例1同样地定义的符号。
《密钥交换处理(实施例3)》
接着,参照图8对用于在通信装置20之间通过使用基于身份加密的认证密钥交换协议进行认证以交换共享密钥的密钥交换处理(实施例3)进行说明。图8是示出根据本发明的实施方式的密钥交换处理(实施例3)的一个示例的时序图。在下文中,作为一个示例,对在通信装置20A与通信装置20B之间交换(生成)共享密钥的情况进行说明。
由于图8的步骤S401~S415与图6的步骤S201~S215分别相同,因此省略其说明。
通信装置20A的密钥交换处理部202通过以在步骤S414中生成的共享密钥K作为种子的掩码生成函数生成3个密钥keyA、keyB以及SK(步骤S416)。即,密钥交换处理部202通过以下方式生成密钥keyA、keyB以及SK。
(KeyA,keyB,SK)=MGF1(K,n)
在此,MGF1是以种子(在上述情况下为K)和掩码长度n作为输入来输出mask的掩码生成函数。在实施例3中,例如,通过将掩码长度n的mask三等分,来生成keyA、keyB以及SK。例如,在设为n=768的情况下,按照每256位对mask进行划分,生成256位长的密钥keyA、256位长的密钥keyB、以及256位长的密钥SK。需要说明的是,如后所述,在实施例3中,密钥SK是用于通信装置20A与通信装置20B之间的加密通信的密钥。
同样地,通信装置20B的密钥交换处理部202通过以在步骤S415中生成的共享密钥K作为种子的掩码生成函数生成3个密钥keyA、keyB以及SK(步骤S417)。即,密钥交换处理部202通过以下方式生成密钥keyA、keyB以及SK。
(KeyA,keyB,SK)=MGF1(K,n)
如上所述,在实施例3中,例如,通过将掩码长度n的mask三等分,来生成keyA、keyB以及SK。例如,在设为n=768的情况下,按照每256位对mask进行划分,生成256位长的密钥keyA、256位长的密钥keyB、以及256位长的密钥SK。
接着,通信装置20A的密钥交换处理部202使用在上述的步骤S416中生成的密钥keyA,通过以下方式计算sid的MAC值macA(步骤S418)。
macA=MAC(keyA,sid)
在此,MAC是MAC函数。
同样地,通信装置20B的密钥交换处理部202使用在上述的步骤S417中生成的密钥keyB,通过以下方式计算sid的MAC值macB(步骤S419)。
macB=MAC(keyB,sid)
接着,通信装置20A的通信部201将MAC值macA发送至通信装置20B(步骤S420)。同样地,通信装置20B的通信部201发送MAC值macB(步骤S421)。
接着,通信装置20A的密钥交换处理部202使用在上述的步骤S416中生成的密钥keyB,通过以下方式计算sid的MAC值macB'(步骤S422)。
macB'=MAC(keyB,sid)
同样地,通信装置20B的密钥交换处理部202使用在上述的步骤S417中生成的密钥keyA,通过以下方式计算sid的MAC值macA'(步骤S423)。
macA'=MAC(keyA,sid)
最后,通信装置20A的密钥交换处理部202对在上述的步骤S421中从通信装置20B发送的MAC值macB与在上述的步骤S422中生成的MAC值macB'是否相等进行验证(步骤S424)。在该验证成功的情况下(即,在macB=macB'的情况下),在通信装置20A与通信装置20B之间生成了相同的共享密钥K和相同的密钥SK得到保证。
同样地,通信装置20B的密钥交换处理部202对在上述的步骤S420中从通信装置20B发送的MAC值macA与在上述的步骤S423中生成的MAC值macA'是否相等进行验证(步骤S425)。在该验证成功的情况下(即,在macB=macB'的情况下),在通信装置20A与通信装置20B之间生成了相同的共享密钥K和相同的密钥SK得到保证。
由此,在通信装置20A与通信装置20B之间相同的共享密钥K和相同的密钥SK被共享。因此,例如,使用密钥SK(即,以密钥SK作为共享密钥),能够在通信装置20A与通信装置20B之间进行加密通信。但是,也可以与实施例1或实施例2同样地,以共享密钥K作为用于加密通信的密钥。
需要说明的是,虽然在上述的步骤S418~步骤S419和步骤S422~步骤S423中,通信装置20A和通信装置20B使用sid来计算MAC值,但是不限于此,也可以使用在通信装置20A与通信装置20B之间预先确定的任意的信息来代替sid或与sid一起使用来计算MAC值。例如,可以使用将在通信装置20A与通信装置20B之间交换的消息按照预先确定的顺序组合而成的字符串(作为具体示例,将该交换的消息设为M1和M2,将M1和M2以该顺序组合而成的字符串等)来计算MAC值,也可以使用将预定的字符排列预定数量个而成的字符串(作为具体示例,将0排列预定数量个而成的字符串“00…0”等)来计算MAC值。
另外,作为对在通信装置20A与通信装置20B之间是否彼此生成了相同的共享密钥K进行确认的方法的其他示例,例如,可以使用共享密钥K通过密钥导出函数计算在通信装置20A与通信装置20B之间相同的密钥key,然后使用该密钥key根据在通信装置20A与通信装置20B之间彼此不同的消息(例如至此由自身发送的消息或自身的标识符等)来计算MAC值并进行验证。
(实施例4)
以下,对实施例4进行说明。在实施例4中,对于对称配对群上的使用基于身份加密的认证密钥交换协议进行说明。需要说明的是,虽然对称配对群上的协议本身从效率性或安全性的角度来看目前并不实用,但是在考虑对非对称配对群上的协议的扩展时,对称配对群上的协议是重要的。
《符号的定义》
首先,对在实施例4中使用的符号进行如下的定义。
IDA:通信装置20A的标识符
IDB:通信装置20B的标识符
DA:通信装置20A的用户私钥
DB:通信装置20B的用户私钥
k:安全参数
p、q:满足p≠q的素数
G:椭圆曲线E1上的群E(Fp)的子群,其中E1为有限域Fp上的椭圆曲线
g:G的生成器
Zq:模q的剩余类
Z∈Zq:主私钥
Z=zg:主公钥
H1:由字符串(例如八位字节串)生成Zq上的元素的函数
H2:由字符串生成Zq上的元素的函数
H3:由字符串生成Zq上的元素的函数
H:密钥导出函数
K:共享密钥
e:在G×G上定义的配对运算
在此,假设上述定义的各符号之中的除了主私钥z、用户私钥DA和DB以外的信息是公开信息。需要说明的是,在将群的元素或Zq的元素输入到函数中的情况下,假设将表示该元素的字符串输入到函数中。
《密钥发布处理(实施例4)》
首先,参照图9对用于生成用户私钥的密钥发布处理(实施例4)进行说明。图9是示出根据本发明的实施方式的密钥发布处理(实施例4)的一个示例的流程图。以下,以发布用户私钥DA和用户私钥DB的情况为一个示例进行说明。
密钥发布处理部102接受通信装置20A的标识符IDA和通信装置20B的标识符IDB(步骤S501)。通信装置20的标识符例如可以从该通信装置20发送,也可以从经由通信网络N与密钥发布装置10连接的终端等发送,也可以从密钥发布装置10所具有的输入装置11输入。
接着,密钥发布处理部102随机选择Y∈G(步骤S502)。接着,密钥发布处理部102通过以下方式生成用户私钥DA和DB(步骤S503)。
[数12]
Figure BDA0003468924160000171
[数13]
Figure BDA0003468924160000172
在此,iA=H1(IDA),iB=H1(IDB)。该些iA和iB可以由通信装置20生成,也可以由密钥发布装置10生成。即,例如,在生成用户私钥DA时,可以由通信装置20生成iA并将其公开给密钥发布装置10,也可以由密钥发布装置10生成iA。同样地,例如,在生成用户私钥DB时,可以由通信装置20生成iB并将其公开给密钥发布装置10,也可以由密钥发布装置10生成iB。需要说明的是,虽然分别由通信装置20A和通信装置20B生成iA和iB是较简便的,但是例如在通信装置20的计算资源是有限的,并且需要大量的计算资源来计算H1的情况下,优选由密钥发布装置10生成iA和iB
接着,密钥发布处理部102向通信装置20A分发用户私钥DA,并且向通信装置20B分发用户私钥DB(步骤S504)。需要说明的是,密钥发布处理部102可以利用任意的方法来分发用户私钥。例如,密钥发布处理部102可以通过响应于来自通信装置20的用户密钥的分发请求,利用通信部101向该通信装置20发送相应的用户密钥来分发用户密钥。或者,可以将用户私钥记录在记录介质等上,然后将其分发给通信装置20。由此,各通信装置20能够获得在与另一通信装置20交换(生成)共享密钥时所使用的用户私钥。
《密钥交换处理(实施例4)》
接着,参照图10对用于在通信装置20之间通过使用基于身份加密的认证密钥交换协议进行认证以交换共享密钥的密钥交换处理(实施例4)进行说明。图10是示出根据本发明的实施方式的密钥交换处理(实施例4)的一个示例的时序图。在下文中,作为一个示例,对在通信装置20A与通信装置20B之间交换(生成)共享密钥的情况进行说明。
通信装置20A的密钥交换处理部202随机选择rA∈Zq,然后生成短期私钥[数14]
xA=H2(DA||rA)
,并且生成短期公钥XA=xA(z+iB)g(步骤S601)。需要说明的是,短期私钥xA和短期公钥XA被存储在通信装置20A的存储部203中。
同样地,通信装置20B的密钥交换处理部202随机选择rB∈Zq,然后生成短期私钥
[数15]
xB=H2(DB||rB)
,并且生成短期公钥XB=xB(z+iA)g(步骤S602)。需要说明的是,短期私钥xB和短期公钥XB被存储在通信装置20B的存储部203中。
由于接下来的步骤S603~步骤S609与图6的步骤S203~步骤S209分别相同,因此省略其说明。
通信装置20A的密钥交换处理部202通过以下方式计算共享值σ(步骤S610)。
FA=(xA+dA)(XB+dB(z+iA)g)
σ=e(FA,DA)
同样地,通信装置20B的密钥交换处理部202通过以下方式计算共享值σ(步骤S611)。
FB=(xB+dB)(XA+dA(z+iB)g)
σ=e(FB,DB)
由于接下来的步骤S612~步骤S615与图6的步骤S212~步骤S215分别相同,因此省略其说明。
由此,在通信装置20A与通信装置20B之间共享密钥K被共享。因此,使用该共享密钥K,能够在通信装置20A与通信装置20B之间进行加密通信。
<总结>
如上所述,在本发明的实施方式的实施例1~实施例4中,以能够将在通常的认证密钥交换中在eCK模型中安全的CMQV协议的技术应用于使用基于身份加密的认证密钥交换协议的方式设计了协议。需要说明的是,eCK模型是在通常的认证密钥交换中的具有安全性的模型,并且是id-eCK模型的初始的模型。
另一方面,在通常的认证密钥交换中无需配对运算,并且可以认为通常的认证密钥交换中的循环群上的幂计算对应于使用基于身份加密的认证密钥交换协议中的配对运算。另外,CMQV是只需进行一次该幂运算就能够进行密钥交换的协议。此外,id-eCK模型是将通常的认证密钥交换中的eCK模型自然地应用于使用基于身份加密的认证密钥交换的模型。因此,如果能够利用使用基于身份加密的认证密钥交换协议来实现作为CMQV协议的核心的结构,则能够实现在能够通过一次配对运算来进行密钥交换的id-eCK模型中安全的协议。需要说明的是,关于CMQB协议的细节,例如可以参见参考文献“B Ustaoglu,《Obtaininga secure and efficient key agreement protocol from(H)MQV and NAXOS,》Designs,Codes and Cryptography,March 2008,Volume 46,Issue 3,pp.329-342”的section 3等。
然而,如果将CMQV自然地转换为非对称配对群上的使用基于身份加密的认证密钥交换,则无法实现作为CMQV协议的核心的结构。相比之下,在本发明的实施方式的实施例1~实施例4中,利用McCullagh-Barreto密钥交换协议的结构,以能够通过使用基于身份加密的认证密钥交换来实现作为CMQV协议的核心的结构的方式来设计协议。由此,在本发明的实施方式的实施例1~实施例4中,实现了能够通过一次配对运算来进行密钥交换,并且在id-eCK模型中安全的协议。需要说明的是,关于McCullagh-Barreto密钥交换协议的细节,例如可以参见参考文献“Zhaohui Cheng,Liqun Chen,《On Security Proof ofMcCullagh-Barreto's Key Agreement Protocol and its Variants,》CryptologyePrint Archive,Report 2005/201,2005.”。
需要说明的是,如果仅着眼于配对运算的次数,则在本发明的实施方式中,在各通信装置20中分别只进行一次配对运算就能够进行共享密钥K(或密钥SK)的交换。另一方面,如上所述,例如,在FSU中需要分别进行四次配对运算。因此,在本发明的实施方式中,与现有技术相比,各通信装置20能够以大约1/4的时间进行密钥交换。因此,根据本发明的实施方式,例如,即使在计算资源有限的IoT设备等中,也能够高速地执行使用基于身份加密的认证密钥交换协议。
本发明不限于具体公开的上述实施方式,并且可以在不脱离权利要求书的记载的情况下进行各种变形或改变。
本申请基于在2019年7月17日向日本提交的基础申请2019-132060号,其全部内容在本说明书中通过参照而被援引。
符号说明
1 密钥交换系统;
10 密钥发布装置;
20 通信装置;
101 通信部;
102 密钥发布处理部;
103 存储部;
201 通信部;
202 密钥交换处理部;
203 存储部。

Claims (6)

1.一种密钥交换系统,根据使用基于身份加密的认证密钥交换协议,生成用于在多个通信装置之间进行加密通信的共享密钥,
所述多个通信装置中的各个通信装置包括:
第一生成单元,使用所述通信装置的私钥生成短期私钥;
第二生成单元,使用所述短期私钥生成所述通信装置的短期公钥;
第三生成单元,使用所述短期私钥、由另一通信装置生成的短期公钥、以及由所述通信装置和所述另一通信装置生成的公开信息或由密钥分发中心生成的公开信息,生成所述通信装置的保密信息;以及
第四生成单元,通过使用所述通信装置的私钥和所述保密信息进行配对运算,生成用于在与所述另一通信装置之间进行加密通信的共享密钥。
2.根据权利要求1所述的密钥交换系统,其中,
所述多个通信装置中的各个通信装置包括:
第五生成单元,通过掩码生成函数从所述共享密钥生成密钥key;
计算单元,计算所述密钥key的MAC值;以及
验证单元,对由所述计算单元计算出的MAC值和由所述另一通信装置计算出的MAC值进行验证。
3.根据权利要求1或2所述的密钥交换系统,其中,
由所述通信装置和所述另一通信装置生成的公开信息或由所述密钥分发中心生成的公开信息是第一输出值和第二输出值,所述第一输出值表示以所述通信装置的短期公钥、所述通信装置的标识符、以及所述另一通信装置的标识符作为输入的预定的函数的输出值,所述第二输出值表示以所述另一通信装置的短期公钥、所述通信装置的标识符、以及所述另一通信装置的标识符作为输入的预定的函数的第二输出值。
4.一种通信装置,根据使用基于身份加密的认证密钥交换协议,生成用于在与另一通信装置之间进行加密通信的共享密钥,所述通信装置包括:
第一生成单元,使用所述通信装置的私钥生成短期私钥;
第二生成单元,使用所述短期私钥生成所述通信装置的短期公钥;
第三生成单元,使用所述短期私钥、由另一通信装置生成的短期公钥、以及由所述通信装置和所述另一通信装置生成的公开信息或由密钥分发中心生成的公开信息,生成所述通信装置的保密信息;以及
第四生成单元,通过使用所述通信装置的私钥和所述保密信息进行配对运算,生成用于在与所述另一通信装置之间进行加密通信的共享密钥。
5.一种密钥交换方法,根据使用基于身份加密的认证密钥交换协议,生成用于在多个通信装置之间进行加密通信的共享密钥,
所述多个通信装置中的各个通信装置执行以下步骤:
第一生成步骤,使用所述通信装置的私钥生成短期私钥;
第二生成步骤,使用所述短期私钥生成所述通信装置的短期公钥;
第三生成步骤,使用所述短期私钥、由另一通信装置生成的短期公钥、以及由所述通信装置和所述另一通信装置生成的公开信息或由密钥分发中心生成的公开信息,生成所述通信装置的保密信息;以及
第四生成步骤,通过使用所述通信装置的私钥和所述保密信息进行配对运算,生成用于在与所述另一通信装置之间进行加密通信的共享密钥。
6.一种程序,用于使计算机起到根据权利要求4所述的通信装置中的各个单元的功能。
CN202080051106.8A 2019-07-17 2020-07-16 密钥交换系统、通信装置、密钥交换方法及记录介质 Active CN114128209B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2019132060A JP7377487B2 (ja) 2019-07-17 2019-07-17 鍵交換システム、通信装置、鍵交換方法及びプログラム
JP2019-132060 2019-07-17
PCT/JP2020/027712 WO2021010444A1 (ja) 2019-07-17 2020-07-16 鍵交換システム、通信装置、鍵交換方法及びプログラム

Publications (2)

Publication Number Publication Date
CN114128209A true CN114128209A (zh) 2022-03-01
CN114128209B CN114128209B (zh) 2024-05-24

Family

ID=74209886

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202080051106.8A Active CN114128209B (zh) 2019-07-17 2020-07-16 密钥交换系统、通信装置、密钥交换方法及记录介质

Country Status (5)

Country Link
US (1) US11902428B2 (zh)
EP (1) EP3985915A4 (zh)
JP (1) JP7377487B2 (zh)
CN (1) CN114128209B (zh)
WO (1) WO2021010444A1 (zh)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2024042584A1 (ja) * 2022-08-22 2024-02-29 日本電信電話株式会社 通信システム、及び通信方法

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040083368A1 (en) * 2002-10-24 2004-04-29 Christian Gehrmann Secure communications
CN1859090A (zh) * 2005-12-30 2006-11-08 上海交通大学 一种基于身份的密码方法和系统
JP2011147060A (ja) * 2010-01-18 2011-07-28 Nippon Telegr & Teleph Corp <Ntt> Idベース認証鍵交換システム、認証鍵交換方法、認証鍵交換装置及びそのプログラムと記録媒体
US20150003615A1 (en) * 2013-06-27 2015-01-01 Infosec Global Inc. Key agreement protocol
CN104270249A (zh) * 2014-09-23 2015-01-07 电子科技大学 一种从无证书环境到基于身份环境的签密方法
CN109818744A (zh) * 2019-02-27 2019-05-28 矩阵元技术(深圳)有限公司 共享秘密密钥生成方法、装置、计算机设备和存储介质
JP2019102959A (ja) * 2017-12-01 2019-06-24 日本電信電話株式会社 サーバ装置、通信装置、鍵共有システム、鍵共有方法、及びプログラム

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6908537B2 (ja) 2018-01-31 2021-07-28 積水化学工業株式会社 排水部材

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040083368A1 (en) * 2002-10-24 2004-04-29 Christian Gehrmann Secure communications
CN1859090A (zh) * 2005-12-30 2006-11-08 上海交通大学 一种基于身份的密码方法和系统
JP2011147060A (ja) * 2010-01-18 2011-07-28 Nippon Telegr & Teleph Corp <Ntt> Idベース認証鍵交換システム、認証鍵交換方法、認証鍵交換装置及びそのプログラムと記録媒体
US20150003615A1 (en) * 2013-06-27 2015-01-01 Infosec Global Inc. Key agreement protocol
CN104270249A (zh) * 2014-09-23 2015-01-07 电子科技大学 一种从无证书环境到基于身份环境的签密方法
JP2019102959A (ja) * 2017-12-01 2019-06-24 日本電信電話株式会社 サーバ装置、通信装置、鍵共有システム、鍵共有方法、及びプログラム
CN109818744A (zh) * 2019-02-27 2019-05-28 矩阵元技术(深圳)有限公司 共享秘密密钥生成方法、装置、计算机设备和存储介质

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
L. CHEN.ET: ""Identity based authenticated key agreement protocols from pairings"", 《16TH IEEE COMPUTER SECURITY FOUNDATIONS WORKSHOP》 *
N.P. SMART: ""Identity-based authenticated key agreement protocol based on Weil pairing"", 《IEEE XPLORE》, pages 2 - 3 *

Also Published As

Publication number Publication date
JP7377487B2 (ja) 2023-11-10
US20220303124A1 (en) 2022-09-22
CN114128209B (zh) 2024-05-24
EP3985915A4 (en) 2023-06-28
JP2021019223A (ja) 2021-02-15
US11902428B2 (en) 2024-02-13
EP3985915A1 (en) 2022-04-20
WO2021010444A1 (ja) 2021-01-21

Similar Documents

Publication Publication Date Title
TWI725124B (zh) 決定用於資訊的安全交換的共同私密,及階層化的決定性加密金鑰
Li et al. OPoR: Enabling proof of retrievability in cloud computing with resource-constrained devices
CN110912684B (zh) 用于加密和解密的方法、系统和计算机可读介质
CN1985466B (zh) 使用分发cd按签署组向设备传递直接证据私钥的方法
US11930103B2 (en) Method, user device, management device, storage medium and computer program product for key management
US20210344500A1 (en) Computer-implemented system and method for transferring access to digital resource
US10887110B2 (en) Method for digital signing with multiple devices operating multiparty computation with a split key
KR102169695B1 (ko) 자가검증이 가능한 블록체인 전자투표 관리 방법
CN111147245A (zh) 一种区块链中使用国家密码进行加密的算法
EP3957044A1 (en) Computer implemented method and system for encrypting data
CN112784284B (zh) 加密处理系统、加密处理方法以及记录介质
CN115603907A (zh) 加密存储数据的方法、装置、设备和存储介质
JP7020297B2 (ja) 鍵共有システム、機器、鍵共有方法及びプログラム
CN114128209B (zh) 密钥交换系统、通信装置、密钥交换方法及记录介质
CN116866029A (zh) 随机数加密数据传输方法、装置、计算机设备及存储介质
JP7298686B2 (ja) 鍵交換システム、通信装置及びプログラム
CN112805960B (zh) 认证授权系统、信息处理装置、设备、认证授权方法及程序
JP2019102959A (ja) サーバ装置、通信装置、鍵共有システム、鍵共有方法、及びプログラム
CN110572788B (zh) 基于非对称密钥池和隐式证书的无线传感器通信方法和系统
Om et al. RSA based remote password authentication using smart card
JP7289478B2 (ja) 鍵交換システム、機器、情報処理装置、鍵交換方法及びプログラム
JP2013179473A (ja) アカウント生成管理システム、アカウント生成管理サーバ、アカウント生成管理方法及びアカウント生成管理プログラム
CN111355577B (zh) 一种网络数据安全传输系统及方法
JP2021196428A (ja) 暗号システム、ユーザ端末、方法及びプログラム
KR20240147059A (ko) 계층 구조에서 양자 컴퓨터에 안전한 암호 시스템 및 상기 암호 시스템에 포함된 전자 장치

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant