CN114386020A - 基于量子安全的快速二次身份认证方法及系统 - Google Patents
基于量子安全的快速二次身份认证方法及系统 Download PDFInfo
- Publication number
- CN114386020A CN114386020A CN202111552695.0A CN202111552695A CN114386020A CN 114386020 A CN114386020 A CN 114386020A CN 202111552695 A CN202111552695 A CN 202111552695A CN 114386020 A CN114386020 A CN 114386020A
- Authority
- CN
- China
- Prior art keywords
- message
- authentication
- information
- ciphertext
- identity
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/45—Structures or tools for the administration of authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
- G06F21/73—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information by creating or determining hardware identification, e.g. serial numbers
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06N—COMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
- G06N10/00—Quantum computing, i.e. information processing based on quantum-mechanical phenomena
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- General Engineering & Computer Science (AREA)
- Mathematical Physics (AREA)
- Computational Mathematics (AREA)
- Artificial Intelligence (AREA)
- Condensed Matter Physics & Semiconductors (AREA)
- Data Mining & Analysis (AREA)
- Evolutionary Computation (AREA)
- Mathematical Analysis (AREA)
- Mathematical Optimization (AREA)
- Pure & Applied Mathematics (AREA)
- Computing Systems (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Storage Device Security (AREA)
Abstract
本发明提供了一种基于量子安全的快速二次身份认证方法及系统,本发明利用量子密码技术的安全性和量子通信网络在密钥分发方面的优势,可以实现轻量级快速认证,同时能够实现双向认证、认证双方身份信息的隐藏、实现多重认证,信息受保护,具备机密性、完整性、前向安全性、以及密钥真随机性,能抵抗中间人攻击、伪造身份攻击、重放攻击等攻击手段。
Description
技术领域
本发明属于量子通信安全技术领域,尤其涉及一种基于量子安全的快速二次身份认证方法及系统。
背景技术
本部分的陈述仅仅是提供了与本发明相关的背景技术信息,不必然构成在先技术。
移动通信技术支持对企业/行业用户在网络接入时提供一次认证和二次认证两个认证过程。
一次认证也称为主认证,是用户在接入通信网络时,网络将对用户网络接入的一次认证。用户终端在访问数据业务网络前首先需要完成与UDM(统一数据管理)及AUSF(认证服务器功能)之间的主认证鉴权。
二次认证是随后SMF(会话管理功能)网元在为其建立用户面数据通道时将根据签约信息决定是否发起二次身份认证。
但是这种认证方式还存在一定的问题,以5G网络为例进行说明,如图1所示,为5G网络一次认证和二次认证流程及所涉及的5G网元。根据3GPP标准TS33.501,二次身份认证过程发生在用户终端UE和外部数据网络DN的DN-AAA服务器之间,认证协议基于RFC3748定义的EAP框架,可自定义。
根据3GPP标准对UE与外部数据网络之间通过5G网络的安全流程的规定,UE与AAA服务器之间的二次认证协议由EAP承载,在二次认证协议交互过程中,AN、AMF、SMF、UPF等网元不会对二次认证协议进行解析,可以实现企业/行业用户自定义的端到端二次认证。
现有的常用认证协议包括基于口令的EAP认证协议、基于TLS的EAP认证协议和基于SIM卡的认证协议等几种方式。但据发明人了解,基于口令的EAP认证协议一般是以明文形式进行传递,存在用户身份信息泄露风险,易受到字典或离线的字典攻击;基于TLS的EAP认证协议,需要在客户端和认证服务器同时安装安全证书,证书交换以前的所有消息都是明文传输的,用户的身份信息容易泄露,易受到字典或离线的字典攻击;基于SIM卡的认证协议需要首先向服务器端提供自己的身份信息,用户的身份信息是以明文形式发送,存在用户的身份信息泄漏风险。
发明内容
为了解决上述背景技术中存在的至少一项技术问题,本发明提供一种基于量子安全的快速二次身份认证方法及系统,本发明利用量子密码技术的安全性和量子通信网络在密钥分发方面的优势,可以实现轻量级快速认证、双向认证以及认证双方信息隐藏,更好的保证网络应用中信息的前向安全性、完整性和抗攻击性。
为了实现上述目的,本发明采用如下技术方案:
一种基于量子安全的快速二次身份认证方法,应用于认证服务器端,包括以下步骤:
基于本地产生的随机数和序列号,运算生成第一消息,基于产生的随机数和身份标识信息,运算生成第二消息;
对第一消息和第二消息进行加密,得到第一密文,发送包含第一密文和所述序列号的消息;
接收用户端反馈的包含更新后的本地序列号、用户端序列号和第二密文的消息;
验证所述消息中更新后的本地序列号是否合理,如果合理则继续执行,否则发送认证错误消息,结束认证过程;
解密第二密文,得到解密信息,提取本地的随机数、身份标识信息和用户端的身份标识信息、口令,计算对应的消息,比对所述对应的消息和解密信息中相应信息是否一致,如果一致继续执行,否则发送认证错误消息,结束认证过程;
从所述解密信息中提取第三消息,计算得到用户端随机数,利用更新后的用户端的序列号、用户端的随机数、身份标识信息,以及口令,运算生成第五消息,加密生成第三密文;
发送包含认证成功信息、更新后的用户端的序列号和第三密文的消息;
接收认证成功消息或认证错误消息。
作为可选择的实施方式,所述随机数由本地的量子随机数发生器生成,所述序列号均由本地生成。
作为可选择的实施方式,所述服务器端和用户端之间拥有相同的共享密钥。
作为可选择的实施方式,所述运算均为异或运算。
作为可选择的实施方式,还包括对第一消息和第二消息进行哈希处理,获得第一哈希值。
作为进一步的限定,所述第一密文的得到过程替换为对第一消息和第一哈希值进行加密。
作为可选择的实施方式,还包括对第五消息进行哈希处理,得到第三哈希值。
作为进一步的限定,所述第三密文的生成过程替换为对第三哈希值进行加密。
作为可选择的实施方式,所述哈希处理过程中利用杂凑函数进行哈希处理。
作为可选择的实施方式,所述加密过程中利用对称加密算法和共享密钥进行加密。
作为可选择的实施方式,所述解密过程中利用对称加密算法和共享密钥进行解密。
作为可选择的实施方式,发送认证错误消息时,还同时发送错误码,所述错误码包含认证错误消息和认证错误原因。
作为可选择的实施方式,若身份标识信息和口令部分或全部为零,在验证过程中,只验证双方的随机数。
作为可选择的实施方式,若身份标识信息部分或全部为零,以本地的随机数作为自身双方身份标识信息。
作为可选择的实施方式,传递的信息均以EAP格式封装。
一种基于量子安全的快速二次身份认证方法,应用于用户端,包括以下步骤:
接收服务器端发送的包含第一密文和其序列号的消息;
解密第一密文,从解密信息中提取第一消息,计算得到服务器端随机数;
提取服务器端的身份标识信息,基于随机数和身份标识信息,计算得到与第二消息对应的消息;
对比对应的消息和解密信息中相应信息是否一致,如果一致,继续执行,否则发送认证错误消息,结束认证过程;
基于本地产生的随机数和序列号运算生成第三消息;
基于更新后的服务器端的序列号、服务器端的随机数、身份标识信息,以及本地的身份标识信息和口令,运算生成第四消息;
对第三消息和第四消息进行加密处理,得到第二密文;
发送包含更新后的服务器端的序列号、本地序列号和第二密文的消息;
接收服务器端发送的包含认证成功信息、更新后的用户端的序列号和第三密文的消息;
验证所述消息中更新后的本地序列号是否合理,如果合理则继续执行,否则发送认证错误消息,结束认证过程;
提取本地的随机数、身份标识信息和口令,结合更新后的本地序列号,计算对应的消息,对所述对应的消息进行加密,得到对应密文,对比所述对应密文和第三密文,如果一致,则认证成功,发送认证成功信息,否则发送认证错误消息,结束认证过程。
作为可选择的实施方式,还包括对第三消息和第四消息进行哈希处理,得到第二哈希值。
作为进一步的限定,所述第二密文的得到过程替换为对第三消息和第二哈希值进行加密处理。
作为可选择的实施方式,所述随机数由本地的量子随机数发生器生成,所述序列号均由本地生成。
作为可选择的实施方式,所述服务器端和用户端之间拥有相同的共享密钥。
作为可选择的实施方式,所述运算均为异或运算。
作为可选择的实施方式,所述哈希处理过程中利用杂凑函数进行哈希处理。
作为可选择的实施方式,所述加密过程中利用对称加密算法和共享密钥进行加密。
作为可选择的实施方式,所述解密过程中利用对称加密算法和共享密钥进行解密。
作为可选择的实施方式,发送认证错误消息时,还同时发送错误码,所述错误码包含认证错误消息和认证错误原因。
作为可选择的实施方式,若身份标识信息和口令部分或全部为零,在验证过程中,只验证双方的随机数。
作为可选择的实施方式,若身份标识信息部分或全部为零,以本地的随机数作为自身双方身份标识信息。
作为可选择的实施方式,传递的信息均以EAP格式封装。
一种基于量子安全的快速二次身份认证方法,包括以下步骤:
服务器端基于本地产生的随机数和序列号,运算生成第一消息,基于产生的随机数和身份标识信息,运算生成第二消息;对第一消息和第二消息进行加密,得到第一密文,发送包含第一密文和所述序列号的消息;
用户端接收服务器端发送的包含第一密文和其序列号的消息;解密第一密文,从解密信息中提取第一消息,计算得到服务器端随机数;提取服务器端的身份标识信息,基于随机数和身份标识信息,计算得到与第二消息对应的消息;对比对应的消息和解密信息中相应信息是否一致,如果一致,继续执行,否则发送认证错误消息,结束认证过程;基于本地产生的随机数和序列号运算生成第三消息;基于更新后的服务器端的序列号、服务器端的随机数、身份标识信息,以及本地的身份标识信息和口令,运算生成第四消息,对第三消息和第四消息进行加密处理,得到第二密文,发送包含更新后的服务器端的序列号、本地序列号和第二密文的消息;
服务器端接收用户端反馈的包含更新后的本地序列号、用户端序列号和第二密文的消息;验证所述消息中更新后的本地序列号是否合理,如果合理则继续执行,否则发送认证错误消息,结束认证过程;解密第二密文,得到解密信息,提取本地的随机数、身份标识信息和用户端的身份标识信息、口令,计算对应的消息,比对所述对应的消息和解密信息中相应信息是否一致,如果一致继续执行,否则发送认证错误消息,结束认证过程;从所述解密信息中提取第三消息,计算得到用户端随机数,利用更新后的用户端的序列号、用户端的随机数、身份标识信息,以及口令,运算生成第五消息,加密生成第三密文,发送包含认证成功信息、更新后的用户端的序列号和第三密文的消息;
用户端接收服务器端发送的包含认证成功信息、更新后的用户端的序列号和第三密文的消息;验证所述消息中更新后的本地序列号是否合理,如果合理则继续执行,否则发送认证错误消息,结束认证过程;提取本地的随机数、身份标识信息和口令,结合更新后的本地序列号,计算对应的消息,对所述对应的消息进行加密,得到对应密文,对比所述对应密文和第三密文,如果一致,则认证成功,发送认证成功信息,否则发送认证错误消息,结束认证过程。
一种基于量子安全的快速二次身份认证系统,包括服务器端和用户端,其中:
所述服务器端,用于基于本地产生的随机数和序列号,运算生成第一消息,基于产生的随机数和身份标识信息,运算生成第二消息;对第一消息和第二消息进行加密,得到第一密文,发送包含第一密文和所述序列号的消息;
接收用户端反馈的包含更新后的本地序列号、用户端序列号和第二密文的消息;验证所述消息中更新后的本地序列号是否合理,如果合理则继续执行,否则发送认证错误消息,结束认证过程;解密第二密文,得到解密信息,提取本地的随机数、身份标识信息和用户端的身份标识信息、口令,计算对应的消息,比对所述对应的消息和解密信息中相应信息是否一致,如果一致继续执行,否则发送认证错误消息,结束认证过程;从所述解密信息中提取第三消息,计算得到用户端随机数,利用更新后的用户端的序列号、用户端的随机数、身份标识信息,以及口令,运算生成第五消息,加密生成第三密文,发送包含认证成功信息、更新后的用户端的序列号和第三密文的消息;接收认证成功消息或认证错误消息;
所述用户端,用于接收服务器端发送的包含第一密文和其序列号的消息;解密第一密文,从解密信息中提取第一消息,计算得到服务器端随机数;提取服务器端的身份标识信息,基于随机数和身份标识信息,计算得到与第二消息对应的消息;对比对应的消息和解密信息中相应信息是否一致,如果一致,继续执行,否则发送认证错误消息,结束认证过程;基于本地产生的随机数和序列号运算生成第三消息;基于更新后的服务器端的序列号、服务器端的随机数、身份标识信息,以及本地的身份标识信息和口令,运算生成第四消息,对第三消息和第四消息进行加密处理,得到第二密文,发送包含更新后的服务器端的序列号、本地序列号和第二密文的消息;
验证包含认证成功信息、更新后的用户端的序列号和第三密文的消息中更新后的本地序列号是否合理,如果合理则继续执行,否则发送认证错误消息,结束认证过程;提取本地的随机数、身份标识信息和口令,结合更新后的本地序列号,计算对应的消息,对所述对应的消息进行加密,得到对应密文,对比所述对应密文和第三密文,如果一致,则认证成功,发送认证成功信息,否则发送认证错误消息,结束认证过程。
一种计算机可读存储介质,其上存储有计算机程序,该程序被处理器执行时实现如上述所述的方法中的步骤。
一种计算机设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,所述处理器执行所述程序时实现如上述所述的方法中的步骤。
与现有技术相比,本发明的有益效果是:
本发明能够实现双向认证、认证双方身份信息的隐藏、实现多重认证,信息受保护,具备机密性、完整性、前向安全性、以及密钥真随机性,能抵抗中间人攻击、伪造身份攻击、重放攻击等攻击手段。
本发明使用对称加密算法实现双向身份验证,而不采用传统的非对称公钥算法签名方式,避免了涉及公私钥证书体系对证书的生成、验证、变更、注销等复杂的管理和维护过程,实现轻量级认证。认证过程中除了异或操作外,仅涉及到对称加解密算法和杂凑算法,能够达到快速认证的目的。
本发明安全考虑,认证不但需要服务器端对用户端做认证,同时用户端也需要对服务器端的身份进行认证,满足双向认证的需求,且在身份信息参与验证过程中,只传递了密文,实现了认证双方信息隐藏的效果。
本发明以双方各自生成的身份标识信息或随机数作为身份认证标识,同时如果双方存在可验证身份信息或者存在用户口令也可参与身份验证,达到多因子验证效果。
本发明的认证双方传递信息加密传输,保证信息的机密性。双方敏感信息诸如用户身份信息、服务器身份信息、用户口令等信息不明传,甚至不密传,只参与杂凑运算,传递哈希值方式验证,保证了原始数据的无条件安全。
本发明通过杂凑算法实现传递信息的完整性,同时为了身份信息等敏感信息的安全,只传递对这些信息的哈希值加密处理后的密文。
本发明的共享密钥基于量子安全的量子密钥分发系统,保证了共享密钥的新鲜性和安全性,可实现前向安全。
本发明的加密密钥以及随机数的产生都是基于量子安全的,能够保证随机序列的均匀性、独立性和不可预测性,保证密钥和随机数的真随机性。
在双向认证过程中,由于攻击者不具有双方预共享密钥,无法获取数据信息,由于身份的隐藏,甚至无法获得双方确实身份,因此无法实现中间人攻击;攻击者无法获得协商产生的密钥,因此也无法冒充会话参与者。
本发明不以用户口令作为验证唯一凭证,并且用户口令并不参与传递,只是用户口令参与验证,传递的是杂凑后的哈希值/密文并加密传输,因此,该协议不易受到字典攻击。
本发明在通信的两个方向上都加入了独立的序列号值,作为抗重放攻击检测。序列号参与数据运算有两个作用:一个是用于混淆密文输出,相当于数据的初始化向量;其二是参与到运算过程作为防重放验证。
本发明附加方面的优点将在下面的描述中部分给出,部分将从下面的描述中变得明显,或通过本发明的实践了解到。
附图说明
构成本发明的一部分的说明书附图用来提供对本发明的进一步理解,本发明的示意性实施例及其说明用于解释本发明,并不构成对本发明的不当限定。
图1是5G网络一次认证和二次认证示意图;
图2是二次认证框架及协议栈示意图;
图3是EAP封装格式的二次认证流程示意图;
图4是本发明至少一个实施例的二次身份认证流程示意图;
图5是本发明至少一个实施例的二次身份认证流程示意图;
图6是本发明至少一个实施例的EAP报文格式示意图;
图7是本发明至少一个实施例的EAP扩展认证协议示意图。
具体实施方式
下面结合附图与实施例对本发明作进一步说明。
应该指出,以下详细说明都是例示性的,旨在对本发明提供进一步的说明。除非另有指明,本文使用的所有技术和科学术语具有与本发明所属技术领域的普通技术人员通常理解的相同含义。
需要注意的是,这里所使用的术语仅是为了描述具体实施方式,而非意图限制根据本发明的示例性实施方式。如在这里所使用的,除非上下文另外明确指出,否则单数形式也意图包括复数形式,此外,还应当理解的是,当在本说明书中使用术语“包含”和/或“包括”时,其指明存在特征、步骤、操作、器件、组件和/或它们的组合。
本部分为方便技术人员理解,以5G通信作为示例进行描述,但不代表,本发明仅能用于该场景。
如图1和图2所示,5G二次身份认证遵循可扩展身份认证协议EAP,认证消息由NAS信令承载,其中终端UE作为被认证端(Peer),SMF网元作为认证端(Authenticator),AAA作为认证服务器(Server),5G二次认证流程如图3所示,SMF网元向AAA服务器发出认证开始的消息,并建立起UE与AAA之间的认证通道,UE和AAA将经过几次EAP-Request/EAP-Response消息交互,具体交互次数和交互内容根据所使用的认证协议而定,用户可以使用PAP、CHAP、AKA、TLS等公开协议,也可以自定义算法与协议,最后由AAA向UE发送认证结果,二次认证通过之后,5G核心网将为终端建立到数据网络的连接。
遵循可扩展身份认证协议EAP(Extensible authentication protocol)封装格式,并基于量子密码网络构建了一种基于量子密钥的5G网络二次身份认证方法EAP_QSSEH(Quantum Secure Symmetrical Encryption and Hash-function,基于量子安全的对称加密和杂凑算法),利用量子密码技术的安全性和量子通信网络在密钥分发方面的优势,结合5G网络垂直企业二次身份认证需求,提出基于量子安全的5G网络轻量级快速的二次身份认证的解决方案。
EAP(可扩展身份认证协议)协议基于PPP(Point to Point Protocol,点对点协议)协议机制,是支持多种认证机制的PPP协议扩展。EAP支持客户端向实际用户多次请求认证信息,由服务器端执行具体的认证方法。这样,客户端通过EAP协议,在服务器端和接入用户之间传递认证报文。
EAP协议为身份认证提供了一个框架,在该框架上,可以支持各种EAP认证方法。EAP认证相比于PAP认证和CHAP认证,对网络的接入管理更加严格,可以更好的保证网络应用中信息的安全。
EAP报文格式如图6所示,其中类型Type,占据一个字节,用来表示具体的EAP报文认证类型,可扩展,具体类型如图7所示。
对于新增的协议处理方式,可新定义一个EAP类型值,并相应增加一个EAP协议EAP_QSSEH(EAP封装格式下基于量子安全的对称加密和杂凑算法认证协议),在处理模块增加对应处理分支即可。
基于量子安全是利用量子通信基本原理(如量子态不可克隆原理和量子态的测量塌缩等特性)保证信息传递安全。以量子密钥分发(QKD)为基础的量子密码技术是现阶段量子通信最重要的实际应用之一。量子密码以量子力学为基础,它的安全性是建立在测不准原理、量子的不可克隆及量子相干性等物理特性之上的,原理上被证明是无条件安全的。
下面以不同实施例进行描述:
实施例一
一种二次身份认证方法,如图4所示,包括以下步骤:
前序步骤:UE(用户设备)与AAA(认证服务器)之间已拥有共享密钥K;AAA服务器端的量子随机数发生器(QRNG)产生一个随机数R1,AAA服务器生成一个序列号N1;UE端的量子随机数发生器产生一个随机数R2,UE生成一个序列号N2。
需要说明的是,可以借助量子安全服务平台、量子密钥移动介质实现所述共享密钥K的分发传递,所述共享密钥K可以是量子安全服务平台中存储的由QKD过程或QRNG产生的量子密钥(或称随机数密钥),可以将所述量子密钥存储到量子密钥移动介质,从而通过所述量子密钥移动介质实现所述共享密钥K的离线分发。
在部分实施例中,前序步骤并不包含在提供的认证方法中。
步骤1:
1)N1和R1异或运算生成一个消息m1;
2)R1和IDa异或运算生成一个消息m2,IDa为AAA的身份标识信息;
3)使用杂凑函数对m1和m2进行哈希,获得哈希值h1;
4)使用对称加密算法和共享密钥K,对m1和h1加密,获得密文e1。
步骤2:
AAA发送N1||e1给UE,||表示连接运算。
步骤3:
1)UE接收到e1后,使用对称加密算法和共享密钥K,解密e1得到d1;
2)从d1中提取出m1,获得AAA服务器端随机数R1,R1=(N1^m1),^表示异或运算;
3)于本地提取出AAA的身份标识信息IDa,计算出m2’=(R1^IDa);
4)使用杂凑算法计算m1||m2’的哈希值h1’,对比h1’和d1中的h1,如果一致,继续向下执行;如果不一致,发送failure及错误码(failure||reason)给AAA回执,认证过程结束;
5)N2和R2异或生成一个消息m3;
6)(N1+1)和R1和IDa和IDu和M异或运算生成一个消息m4,其中IDa为AAA身份标识信息,IDu为UE的身份标识信息,M为UE的用户口令;
7)使用杂凑函数对m3和m4进行哈希,获得哈希值h2;
8)使用对称加密算法和共享密钥K,对m3和h2加密,获得密文e2。
步骤4:
UE发送(N1+1)||N2||e2消息给AAA。
步骤5:
1)AAA验证消息中的序列号值(N1+1)是否合理,如果合理,继续向下执行;如果不合理直接丢弃数据包,发送failure及错误码(failure||reason)给UE回执,认证过程结束;
2)使用对称加密算法和共享密钥K,解密e2得到d2;
3)提取本地的R1、IDa、IDu和M等参数,计算m4’=((N1+1)^R1^IDa^IDu^M);
4)从d2中提取出m3,并使用杂凑算法计算m3||m4’的哈希值h2’,对比h2’和d2中的h2,如果一致,继续向下执行;如果不一致,发送failure及错误码(failure||reason)给UE回执,认证过程结束;
5)获得UE端随机数R2,R2=N2^m3。
6)(N2+1)和R2和IDu和M异或运算生成一个消息m5;
7)使用杂凑函数对m5进行哈希,获得哈希值h3;
8)使用对称加密算法和共享密钥K,对h3加密,获得密文e3。
步骤6:
AAA发送success||(N2+1)||e3消息给UE。
步骤7:
1)UE验证消息中的序列号值(N2+1)是否合理,如果合理,继续向下执行;如果不合理直接丢弃数据包,发送failure及错误码(failure||reason)给AAA回执,认证过程结束;
2)提取本地的R2、IDu和M等参数,计算m5’=((N2+1)^R2^IDu^M);
3)使用杂凑算法计算m5’的哈希值h3’;
4)使用对称加密算法和共享密钥K,加密h3’得到e3’;对比e3’和e3,如果一致,验证成功;如果不一致,发送failure及错误码(failure||reason)给AAA回执,认证过程结束。
步骤8:
UE发送success消息给AAA。
认证全过程结束。
本实施例通过8个步骤4次握手实现了UE和AAA的双向身份认证过程。整个认证过程中除了异或操作外,涉及到的耗时处理包括对称加解密算法调用6次(包括加密调用4次和解密调用2次),杂凑算法调用6次。
在部分实施例中,对称加密算法可采用国产商用密码SM4,杂凑算法可采用国产商用密码SM3。
在双方的双向认证过程中,IDa为AAA服务器的身份标识信息,IDu为UE设备的身份标识信息,M为UE的用户口令,这些信息均为UE和AAA双方共存于各自本地的证明信息,以及双方产生的随机数R1和R2,这些是用于实现多重因子认证的多重因子。如果不存在其中的一些或全部证明信息,比如IDa、IDu、M部分或全部为0,这种情况只是验证双方的随机数R1和R2,以R1和R2作为双方身份标识信息也是可以的,也并不影响本协议双向身份认证的实现。
整个认证过程中的握手过程传递数据皆都封装在EAP格式中。
当然,二次身份认证过程也是一个密钥协商过程,认证成功后,双方可以使用协商好的新的共享密钥Ks对后续会话信息进行加密保护,新的共享密钥Ks=f(R1,R2)由双方产生的随机数R1和R2共同作用产生,比如Ks=(R1^R2)或Ks=(R1||R2)。
本实施例的二次身份认证方法具备轻量级、快速认证、更高效、更安全等特性,综合性能更优;能够实现双向认证、认证双方身份信息的隐藏、实现多重认证,信息受保护,具备机密性、完整性、前向安全性、以及密钥真随机性,能抵抗中间人攻击、伪造身份攻击、重放攻击等攻击手段;也兼具密钥协商功能。
实施例二
本实施例与实施例一的区别在于,认证过程中只有对称加密运算,没有杂凑运算,虽然消息的完整性上不如实施例一,但是在不影响UE和AAA的双向身份认证实现前提下,执行效率更高。当然,由于没有使用杂凑函数,本实施例的认证过程中m2、m4、m5需要加密传输。
一种二次身份认证方法,如图5所示,包括以下步骤:
前期准备工作(部分实施例中可以不包含该步骤):
UE(用户设备)与AAA(认证服务器)之间已拥有共享密钥K;AAA服务器端的量子随机数发生器产生一个随机数R1,AAA服务器生成一个序列号N1;UE端的量子随机数发生器产生一个随机数R2,UE生成一个序列号N2。
步骤1:
1)N1和R1异或运算生成一个消息m1;
2)R1和IDa异或运算生成一个消息m2,IDa为AAA的身份标识信息;
3)使用对称加密算法和共享密钥K,对m1和m2加密,获得密文e1。
步骤2:
AAA发送N1||e1给UE。
步骤3:
1)UE接收到e1后,使用对称加密算法和共享密钥K,解密e1得到d1;
2)从d1中提取出m1,获得AAA服务器端随机数R1,R1=N1^m1;
3)于本地提取出AAA的身份标识信息IDa,计算出m2’=(R1^IDa);对比m2’和d1中的m2,如果一致,继续向下执行;如果不一致,发送failure及错误码(failure||reason)给AAA回执,认证过程结束;
4)N2和R2异或生成一个消息m3;
5)(N1+1)和R1和IDa和IDu和M异或运算生成一个消息m4,其中IDa为AAA身份标识信息,IDu为UE的身份标识信息,M为UE的用户口令;
6)使用对称加密算法和共享密钥K,对m3和m4加密,获得密文e2。
步骤4:
UE发送(N1+1)||N2||e2消息给AAA。
步骤5:
1)AAA验证消息中的序列号值(N1+1)是否合理,如果合理,继续向下执行;如果不合理直接丢弃数据包,发送failure及错误码(failure||reason)给UE回执,认证过程结束;
2)使用对称加密算法和共享密钥K,解密e2得到d2;
3)提取本地的R1、IDa、IDu和M等参数,计算m4’=((N1+1)^R1^IDa^IDu^M),对比m4’和d2中的m4,如果一致,继续向下执行;如果不一致,发送failure及错误码(failure||reason)给UE回执,认证过程结束;
4)从d2中提取出m3,获得UE端随机数R2,R2=N2^m3。
5)(N2+1)和R2和IDu和M异或运算生成一个消息m5;
6)使用对称加密算法和共享密钥K,对m5加密,获得密文e3。
步骤6:
AAA发送success||(N2+1)||e3消息给UE。
步骤7:
1)UE验证消息中的序列号值(N2+1)是否合理,如果合理,继续向下执行;如果不合理直接丢弃数据包,发送failure及错误码(failure||reason)给AAA回执,认证过程结束;
2)提取本地的R2、IDu和M等参数,计算m5’=((N2+1)^R2^IDu^M);
3)使用对称加密算法和共享密钥K,加密m5’得到e3’;对比e3’和e3,如果一致,验证成功;如果不一致,发送failure及错误码(failure||reason)给AAA回执,认证过程结束。
步骤8:
UE发送success消息给AAA。
认证全过程结束。
本实施例的认证通过8个步骤4次握手实现了UE和AAA的双向身份认证过程。整个认证过程中除了异或操作外,协议中只使用了对称加解密算法调用6次(包括加密调用4次和解密调用2次)。
在部分实施例中,对称加密算法可采用国产商用密码SM4。
在双方的双向认证过程中,IDa为AAA服务器的身份标识信息,IDu为UE设备的身份标识信息,M为UE的用户口令,这些信息均为UE和AAA双方共存于各自本地的证明信息,以及双方产生的随机数R1和R2,这些是用于实现多重因子认证的多重因子。如果不存在其中的一些或全部证明信息,比如IDa、IDu、M部分或全部为0,这种情况只是验证双方的随机数R1和R2,以R1和R2作为双方身份标识信息也是可以的,也并不影响本协议双向身份认证的实现。
握手过程传递数据皆都封装在EAP格式中。
本实施例的二次身份认证过程具备轻量级、快速认证、更高效、更安全等特性,综合性能更优。能够实现双向认证、认证双方身份信息的隐藏、实现多重认证,信息受保护,具备机密性、前向安全性、以及密钥真随机性,能抵抗中间人攻击、伪造身份攻击、重放攻击等攻击手段,还兼具密钥协商功能。
实施例三
一种基于量子安全的快速二次身份认证系统,其特征是:包括服务器端和用户端,其中:
所述服务器端,用于基于本地产生的随机数和序列号,运算生成第一消息,基于产生的随机数和身份标识信息,运算生成第二消息;对第一消息和第二消息进行加密,得到第一密文,发送包含第一密文和所述序列号的消息;
接收用户端反馈的包含更新后的本地序列号、用户端序列号和第二密文的消息;验证所述消息中更新后的本地序列号是否合理,如果合理则继续执行,否则发送认证错误消息,结束认证过程;解密第二密文,得到解密信息,从中提取第四消息,提取本地的随机数、身份标识信息和用户端的身份标识信息、口令,计算对应的消息,比对所述对应的消息和第四消息是否一致,如果一致继续执行,否则发送认证错误消息,结束认证过程;从所述解密信息中提取第三消息,计算得到用户端随机数,利用更新后的用户端的序列号、用户端的随机数、身份标识信息,以及口令,运算生成第五消息,加密生成第三密文,发送包含认证成功信息、更新后的用户端的序列号和第三密文的消息;接收认证成功消息或认证错误消息;
所述用户端,用于接收服务器端发送的包含第一密文和其序列号的消息;解密第一密文,从解密信息中提取第一消息,计算得到服务器端随机数;提取服务器端的身份标识信息,基于随机数和身份标识信息,计算得到与第二消息对应的消息;对比对应的消息和解密信息中提取的第二消息是否一致,如果一致,继续执行,否则发送认证错误消息,结束认证过程;基于本地产生的随机数和序列号运算生成第三消息;基于更新后的服务器端的序列号、服务器端的随机数、身份标识信息,以及本地的身份标识信息和口令,运算生成第四消息,对第三消息和第四消息进行加密处理,得到第二密文,发送包含更新后的服务器端的序列号、本地序列号和第二密文的消息;
验证包含认证成功信息、更新后的用户端的序列号和第三密文的消息中更新后的本地序列号是否合理,如果合理则继续执行,否则发送认证错误消息,结束认证过程;提取本地的随机数、身份标识信息和口令,结合更新后的本地序列号,计算对应的消息,对所述对应的消息进行加密,得到对应密文,对比所述对应密文和第三密文,如果一致,则认证成功,发送认证成功信息,否则发送认证错误消息,结束认证过程。
实施例四
本实施例提供了一种计算机可读存储介质,其上存储有计算机程序,该程序被处理器执行时实现如实施例一或实施例二中的步骤。
实施例五
本实施例提供了一种电子设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,所述处理器执行所述程序时实现如实施例一或实施例二中的步骤。
本发明是参照本发明实施例的方法、设备(系统)和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
以上所述仅为本发明的优选实施例而已,并不用于限制本发明,对于本领域的技术人员来说,本发明可以有各种更改和变化。凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。
Claims (41)
1.一种基于量子安全的快速二次身份认证方法,其特征是:包括以下步骤:
基于本地产生的随机数和序列号,运算生成第一消息,基于产生的随机数和身份标识信息,运算生成第二消息;
对第一消息和第二消息进行加密,得到第一密文,发送包含第一密文和所述序列号的消息;
接收用户端反馈的包含更新后的本地序列号、用户端序列号和第二密文的消息;
验证所述消息中更新后的本地序列号是否合理,如果合理则继续执行,否则发送认证错误消息,结束认证过程;
解密第二密文,得到解密信息,提取本地的随机数、身份标识信息和用户端的身份标识信息、口令,计算对应的消息,比对所述对应的消息和解密信息中相应信息是否一致,如果一致继续执行,否则发送认证错误消息,结束认证过程;
从所述解密信息中提取第三消息,计算得到用户端随机数,利用更新后的用户端的序列号、用户端的随机数、身份标识信息,以及口令,运算生成第五消息,加密生成第三密文;
发送包含认证成功信息、更新后的用户端的序列号和第三密文的消息;
接收认证成功消息或认证错误消息。
2.如权利要求1所述的一种基于量子安全的快速二次身份认证方法,其特征是:所述随机数由本地的量子随机数发生器生成,所述序列号均由本地生成。
3.如权利要求1所述的一种基于量子安全的快速二次身份认证方法,其特征是:所述本地和用户端之间拥有相同的共享密钥。
4.如权利要求1所述的一种基于量子安全的快速二次身份认证方法,其特征是:所述运算均为异或运算。
5.如权利要求1所述的一种基于量子安全的快速二次身份认证方法,其特征是:还包括对第一消息和第二消息进行哈希处理,获得第一哈希值。
6.如权利要求5所述的一种基于量子安全的快速二次身份认证方法,其特征是:所述第一密文的得到过程替换为对第一消息和第一哈希值进行加密。
7.如权利要求1或5所述的一种基于量子安全的快速二次身份认证方法,其特征是:还包括对第五消息进行哈希处理,得到第三哈希值。
8.如权利要求7所述的一种基于量子安全的快速二次身份认证方法,其特征是:所述第三密文的生成过程替换为对第三哈希值进行加密。
9.如权利要求5或7所述的一种基于量子安全的快速二次身份认证方法,其特征是:所述哈希处理过程中利用杂凑函数进行哈希处理。
10.如权利要求1所述的一种基于量子安全的快速二次身份认证方法,其特征是:所述加密过程中利用对称加密算法和共享密钥进行加密。
11.如权利要求1所述的一种基于量子安全的快速二次身份认证方法,其特征是:所述解密过程中利用对称加密算法和共享密钥进行解密。
12.如权利要求1所述的一种基于量子安全的快速二次身份认证方法,其特征是:发送认证错误消息时,还同时发送错误码,所述错误码包含认证错误消息和认证错误原因。
13.如权利要求1所述的一种基于量子安全的快速二次身份认证方法,其特征是:若身份标识信息和口令部分或全部为零,在验证过程中,只验证双方的随机数。
14.如权利要求1或13所述的一种基于量子安全的快速二次身份认证方法,其特征是:若身份标识信息部分或全部为零,以本地的随机数作为自身双方身份标识信息。
15.如权利要求1-14中任一项所述的一种基于量子安全的快速二次身份认证方法,其特征是:传递的信息均以EAP格式封装。
16.一种基于量子安全的快速二次身份认证方法,其特征是:包括以下步骤:
接收服务器端发送的包含第一密文和其序列号的消息;
解密第一密文,从解密信息中提取第一消息,计算得到服务器端随机数;
提取服务器端的身份标识信息,基于随机数和身份标识信息,计算得到与第二消息对应的消息;
对比对应的消息和解密信息中相应信息是否一致,如果一致,继续执行,否则发送认证错误消息,结束认证过程;
基于本地产生的随机数和序列号运算生成第三消息;
基于更新后的服务器端的序列号、服务器端的随机数、身份标识信息,以及本地的身份标识信息和口令,运算生成第四消息;
对第三消息和第四消息进行加密处理,得到第二密文;
发送包含更新后的服务器端的序列号、本地序列号和第二密文的消息;
接收服务器端发送的包含认证成功信息、更新后的用户端的序列号和第三密文的消息;
验证所述消息中更新后的本地序列号是否合理,如果合理则继续执行,否则发送认证错误消息,结束认证过程;
提取本地的随机数、身份标识信息和口令,结合更新后的本地序列号,计算对应的消息,对所述对应的消息进行加密,得到对应密文,对比所述对应密文和第三密文,如果一致,则认证成功,发送认证成功信息,否则发送认证错误消息,结束认证过程。
17.如权利要求16所述的一种基于量子安全的快速二次身份认证方法,其特征是:还包括对第三消息和第四消息进行哈希处理,得到第二哈希值。
18.如权利要求17所述的一种基于量子安全的快速二次身份认证方法,其特征是:所述第二密文的得到过程替换为对第三消息和第二哈希值进行加密处理。
19.如权利要求16所述的一种基于量子安全的快速二次身份认证方法,其特征是:所述随机数由本地的量子随机数发生器生成,所述序列号均由本地生成。
20.如权利要求16所述的一种基于量子安全的快速二次身份认证方法,其特征是:所述服务器端和本地之间拥有相同的共享密钥。
21.如权利要求16所述的一种基于量子安全的快速二次身份认证方法,其特征是:所述运算均为异或运算。
22.如权利要求17或18所述的一种基于量子安全的快速二次身份认证方法,其特征是:所述哈希处理过程中利用杂凑函数进行哈希处理。
23.如权利要求16所述的一种基于量子安全的快速二次身份认证方法,其特征是:所述加密过程中利用对称加密算法和共享密钥进行加密。
24.如权利要求16所述的一种基于量子安全的快速二次身份认证方法,其特征是:所述解密过程中利用对称加密算法和共享密钥进行解密。
25.如权利要求16所述的一种基于量子安全的快速二次身份认证方法,其特征是:发送认证错误消息时,还同时发送错误码,所述错误码包含认证错误消息和认证错误原因。
26.如权利要求16所述的一种基于量子安全的快速二次身份认证方法,其特征是:若身份标识信息和口令部分或全部为零,在验证过程中,只验证双方的随机数。
27.如权利要求16或26所述的一种基于量子安全的快速二次身份认证方法,其特征是:若身份标识信息部分或全部为零,以本地的随机数作为自身双方身份标识信息。
28.如权利要求16-27中任一项所述的一种基于量子安全的快速二次身份认证方法,其特征是:传递的信息均以EAP格式封装。
29.一种基于量子安全的快速二次身份认证方法,其特征是:包括以下步骤:
服务器端基于本地产生的随机数和序列号,运算生成第一消息,基于产生的随机数和身份标识信息,运算生成第二消息;对第一消息和第二消息进行加密,得到第一密文,发送包含第一密文和所述序列号的消息;
用户端接收服务器端发送的包含第一密文和其序列号的消息;解密第一密文,从解密信息中提取第一消息,计算得到服务器端随机数;提取服务器端的身份标识信息,基于随机数和身份标识信息,计算得到与第二消息对应的消息;对比对应的消息和解密信息中相应信息是否一致,如果一致,继续执行,否则发送认证错误消息,结束认证过程;基于本地产生的随机数和序列号运算生成第三消息;基于更新后的服务器端的序列号、服务器端的随机数、身份标识信息,以及本地的身份标识信息和口令,运算生成第四消息,对第三消息和第四消息进行加密处理,得到第二密文,发送包含更新后的服务器端的序列号、本地序列号和第二密文的消息;
服务器端接收用户端反馈的包含更新后的本地序列号、用户端序列号和第二密文的消息;验证所述消息中更新后的本地序列号是否合理,如果合理则继续执行,否则发送认证错误消息,结束认证过程;解密第二密文,得到解密信息,提取本地的随机数、身份标识信息和用户端的身份标识信息、口令,计算对应的消息,比对所述对应的消息和解密信息中相应信息是否一致,如果一致继续执行,否则发送认证错误消息,结束认证过程;从所述解密信息中提取第三消息,计算得到用户端随机数,利用更新后的用户端的序列号、用户端的随机数、身份标识信息,以及口令,运算生成第五消息,加密生成第三密文,发送包含认证成功信息、更新后的用户端的序列号和第三密文的消息;
用户端接收服务器端发送的包含认证成功信息、更新后的用户端的序列号和第三密文的消息;验证所述消息中更新后的本地序列号是否合理,如果合理则继续执行,否则发送认证错误消息,结束认证过程;提取本地的随机数、身份标识信息和口令,结合更新后的本地序列号,计算对应的消息,对所述对应的消息进行加密,得到对应密文,对比所述对应密文和第三密文,如果一致,则认证成功,发送认证成功信息,否则发送认证错误消息,结束认证过程。
30.如权利要求29所述的一种基于量子安全的快速二次身份认证方法,其特征是:所述随机数由服务器端或用户端本地的量子随机数发生器生成,所述序列号均由本地生成。
31.如权利要求29所述的一种基于量子安全的快速二次身份认证方法,其特征是:所述服务器端和用户端之间拥有相同的共享密钥。
32.如权利要求29所述的一种基于量子安全的快速二次身份认证方法,其特征是:所述运算均为异或运算。
33.如权利要求29所述的一种基于量子安全的快速二次身份认证方法,其特征是:所述加密过程中利用对称加密算法和共享密钥进行加密。
34.如权利要求29所述的一种基于量子安全的快速二次身份认证方法,其特征是:所述解密过程中利用对称加密算法和共享密钥进行解密。
35.如权利要求29所述的一种基于量子安全的快速二次身份认证方法,其特征是:发送认证错误消息时,还同时发送错误码,所述错误码包含认证错误消息和认证错误原因。
36.如权利要求29所述的一种基于量子安全的快速二次身份认证方法,其特征是:若身份标识信息和口令部分或全部为零,在验证过程中,只验证双方的随机数。
37.如权利要求29或36所述的一种基于量子安全的快速二次身份认证方法,其特征是:若身份标识信息部分或全部为零,以本地的随机数作为自身双方身份标识信息。
38.如权利要求29-37中任一项所述的一种基于量子安全的快速二次身份认证方法,其特征是:传递的信息均以EAP格式封装。
39.一种基于量子安全的快速二次身份认证系统,其特征是:包括服务器端和用户端,其中:
所述服务器端,用于基于本地产生的随机数和序列号,运算生成第一消息,基于产生的随机数和身份标识信息,运算生成第二消息;对第一消息和第二消息进行加密,得到第一密文,发送包含第一密文和所述序列号的消息;
接收用户端反馈的包含更新后的本地序列号、用户端序列号和第二密文的消息;验证所述消息中更新后的本地序列号是否合理,如果合理则继续执行,否则发送认证错误消息,结束认证过程;解密第二密文,得到解密信息,提取本地的随机数、身份标识信息和用户端的身份标识信息、口令,计算对应的消息,比对所述对应的消息和解密信息中相应信息是否一致,如果一致继续执行,否则发送认证错误消息,结束认证过程;从所述解密信息中提取第三消息,计算得到用户端随机数,利用更新后的用户端的序列号、用户端的随机数、身份标识信息,以及口令,运算生成第五消息,加密生成第三密文,发送包含认证成功信息、更新后的用户端的序列号和第三密文的消息;接收认证成功消息或认证错误消息;
所述用户端,用于接收服务器端发送的包含第一密文和其序列号的消息;解密第一密文,从解密信息中提取第一消息,计算得到服务器端随机数;提取服务器端的身份标识信息,基于随机数和身份标识信息,计算得到与第二消息对应的消息;对比对应的消息和解密信息中相应信息是否一致,如果一致,继续执行,否则发送认证错误消息,结束认证过程;基于本地产生的随机数和序列号运算生成第三消息;基于更新后的服务器端的序列号、服务器端的随机数、身份标识信息,以及本地的身份标识信息和口令,运算生成第四消息,对第三消息和第四消息进行加密处理,得到第二密文,发送包含更新后的服务器端的序列号、本地序列号和第二密文的消息;
验证包含认证成功信息、更新后的用户端的序列号和第三密文的消息中更新后的本地序列号是否合理,如果合理则继续执行,否则发送认证错误消息,结束认证过程;提取本地的随机数、身份标识信息和口令,结合更新后的本地序列号,计算对应的消息,对所述对应的消息进行加密,得到对应密文,对比所述对应密文和第三密文,如果一致,则认证成功,发送认证成功信息,否则发送认证错误消息,结束认证过程。
40.一种计算机可读存储介质,其特征是:其上存储有计算机程序,该程序被处理器执行时实现如权利要求1-28中任一项所述的方法中的步骤。
41.一种计算机设备,其特征是:包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,所述处理器执行所述程序时实现如权利要求1-28中任一项所述的方法中的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111552695.0A CN114386020A (zh) | 2021-12-17 | 2021-12-17 | 基于量子安全的快速二次身份认证方法及系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111552695.0A CN114386020A (zh) | 2021-12-17 | 2021-12-17 | 基于量子安全的快速二次身份认证方法及系统 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN114386020A true CN114386020A (zh) | 2022-04-22 |
Family
ID=81197163
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202111552695.0A Pending CN114386020A (zh) | 2021-12-17 | 2021-12-17 | 基于量子安全的快速二次身份认证方法及系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN114386020A (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN116321156A (zh) * | 2023-05-18 | 2023-06-23 | 合肥工业大学 | 一种轻量化车云身份认证方法和通信方法 |
-
2021
- 2021-12-17 CN CN202111552695.0A patent/CN114386020A/zh active Pending
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN116321156A (zh) * | 2023-05-18 | 2023-06-23 | 合肥工业大学 | 一种轻量化车云身份认证方法和通信方法 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN108111301B (zh) | 基于后量子密钥交换实现ssh协议的方法及其系统 | |
KR101485230B1 (ko) | 안전한 멀티 uim 인증 및 키 교환 | |
CN108599925B (zh) | 一种基于量子通信网络的改进型aka身份认证系统和方法 | |
CN108599926B (zh) | 一种基于对称密钥池的HTTP-Digest改进型AKA身份认证系统和方法 | |
CN104754581A (zh) | 一种基于公钥密码体制的lte无线网络的安全认证方法 | |
CN110087240B (zh) | 基于wpa2-psk模式的无线网络安全数据传输方法及系统 | |
CN104901935A (zh) | 一种基于cpk的双向认证及数据交互安全保护方法 | |
CN102111411A (zh) | P2p网络中对等用户结点间的加密安全数据交换方法 | |
CN106788989A (zh) | 一种建立安全加密信道的方法及设备 | |
CN107682152B (zh) | 一种基于对称密码的群组密钥协商方法 | |
CN101442522A (zh) | 一种基于组合公钥的通信实体标识认证方法 | |
CN109756877A (zh) | 一种海量NB-IoT设备的抗量子快速认证与数据传输方法 | |
CN113630248A (zh) | 一种会话密钥协商方法 | |
CN114024698A (zh) | 一种基于国密算法的配电物联网业务安全交互方法及系统 | |
CN111416712B (zh) | 基于多个移动设备的量子保密通信身份认证系统及方法 | |
CN116388995A (zh) | 一种基于puf的轻量级智能电网认证方法 | |
CN113676448B (zh) | 一种基于对称秘钥的离线设备双向认证方法和系统 | |
Castiglione et al. | An efficient and transparent one-time authentication protocol with non-interactive key scheduling and update | |
CN113411187A (zh) | 身份认证方法和系统、存储介质及处理器 | |
CN112399407B (zh) | 一种基于dh棘轮算法的5g网络认证方法及系统 | |
CN114386020A (zh) | 基于量子安全的快速二次身份认证方法及系统 | |
Liu et al. | pKAS: A Secure Password‐Based Key Agreement Scheme for the Edge Cloud | |
Dey et al. | An efficient dynamic key based eap authentication framework for future ieee 802.1 x wireless lans | |
CN114614984B (zh) | 一种基于国密算法的时间敏感网络安全通信方法 | |
CN213938340U (zh) | 5g应用接入认证网络架构 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |