CN114726555A - 认证及密钥协商方法、设备及存储介质 - Google Patents
认证及密钥协商方法、设备及存储介质 Download PDFInfo
- Publication number
- CN114726555A CN114726555A CN202210638481.3A CN202210638481A CN114726555A CN 114726555 A CN114726555 A CN 114726555A CN 202210638481 A CN202210638481 A CN 202210638481A CN 114726555 A CN114726555 A CN 114726555A
- Authority
- CN
- China
- Prior art keywords
- authentication
- key
- seed key
- challenge code
- terminal device
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3271—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0838—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
- H04L9/0841—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
- H04L9/0844—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols with user authentication or key authentication, e.g. ElGamal, MTI, MQV-Menezes-Qu-Vanstone protocol or Diffie-Hellman protocols using implicitly-certified keys
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0852—Quantum cryptography
- H04L9/0855—Quantum cryptography involving additional nodes, e.g. quantum relays, repeaters, intermediate nodes or remote nodes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0891—Revocation or update of secret information, e.g. encryption key update or rekeying
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/321—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
- H04L9/3213—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority using tickets or tokens, e.g. Kerberos
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3226—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
Abstract
本发明公开了一种认证及密钥协商方法、设备及存储介质,其中,所述方法包括:密钥管理设备为终端设备配置种子密钥集合,并定期更新终端设备和认证设备的当前有效种子密钥;终端设备向认证设备发起身份认证,终端设备和认证设备各自基于当前有效种子密钥以及预设的关联因素来生成派生密码,通过相互发送挑战码并根据各自的派生密码加密和验证对方的挑战码,以此来进行身份认证。本发明所提供的技术方案能够通过基于时间或事件的关联因素采用无交互的方式生成一次性的派生密码,通过派生密码进行身份验证,并通过后量子密码传递种子密钥,且同时定期更新种子密钥,实现了密钥前后向无关的安全特性,并实现了量子安全。
Description
技术领域
本发明涉及通信安全技术领域,尤其涉及一种认证及密钥协商方法、设备及存储介质。
背景技术
在传统的认证技术中,身份认证和密钥交换基于两种方式,一种基于对称密码,另外一种基于非对称密码。对称密码的认证方式有多种模型,主要有挑战应答模型、计算机网络授权协议(Kerboros)模型、Needham-Schroeder模型。对称密码算法则对应有SM1算法、SM4算法、高级加密标准(Advanced Encryption Standard,AES)算法等。非对称密码的认证方式有证书公钥模型和标识公钥模型,涉及的非对称密钥算法有RSA算法、ECC算法、DSA算法、Diffie-Hellman算法等。在认证过程中,协商双方首先完成身份认证,然后完成密钥交换,最后通过交换的会话密钥来实现数据传输的机密性和完整性。
但是,现有的认证技术中,无论是对称密码方式还是非对称密码方式,实际应用中会面临一些问题,具体来说,主要包括以下几个技术问题:
1、对称密码中挑战应答模型需要预置共享的种子密钥,任意端到端的协商都存在N平方问题;
2、对称密码中借助可信的第三方密钥分发中心(Key Distribute Center,KDC)来实现身份认证和密钥交换并解决了N平方问题,但三方协商流程复杂,需要在线环境,且网络系统安全需要依赖KDC的安全;
3、对称密码中预置的用于共享的种子密钥一旦被设置,就会长期使用,期间并不进行轮换更新,一旦种子密钥相关的数据被窃取,网络安全也将面临风险;
4、非对称密码方式依赖数学难题中的单向陷门函数,而这些数学难题可以通过量子计算中量子比特的叠加和纠缠效应进行破解,因此不能保障量子安全。
综上所述,对于终端设备和认证设备之间的身份认证和密钥交换,需要提供一种既能解决量子安全又能避免复杂协商的密码应用方法。
发明内容
本发明提供了一种认证及密钥协商方法、设备及存储介质,本发明的技术方案能够通过基于时间或事件的关联因素采用无交互的方式生成一次性的派生密码,通过派生密码进行身份验证并通过后量子密码传递种子密钥,且同时定期更新种子密钥,实现了密钥前后向无关的安全特性,并实现了量子安全。
根据本发明的第一方面,本发明提供一种认证及密钥协商方法,所述方法包括:
密钥管理设备为终端设备配置种子密钥集合,并周期性地更新所述终端设备中的当前有效种子密钥和认证设备中与所述终端设备相关联的指定的当前有效种子密钥;所述终端设备在向所述认证设备发起身份认证请求时在所述身份认证请求中携载第一挑战码;
所述认证设备在接收到所述身份认证请求后基于所述指定的当前有效种子密钥以及预设的关联因素生成第一派生密码,并用所述第一派生密码加密所述第一挑战码,以及将加密后的第一挑战码和第二挑战码发送至所述终端设备;
所述终端设备基于所述种子密钥集合中的实际的当前有效种子密钥以及所述预设的关联因素生成第二派生密码,并用所述第二派生密码解码并验证所述加密后的第一挑战码,并在验证通过的情况下用所述第二派生密码加密所述第二挑战码,以及将加密后的第二挑战码发送至所述认证设备;
所述认证设备用所述第一派生密码解码并验证所述加密后的第二挑战码,并在验证通过的情况下确认身份认证成功。
进一步地,所述方法还包括:
在所述终端设备在向所述认证设备发起所述身份认证请求之前,所述终端设备向所述认证设备发起注册请求以完成注册过程,其中,所述注册请求包含所述终端设备的标识信息;以及
所述认证设备用所述第一派生密码加密会话密钥,并将加密后的会话密钥发送至所述终端设备,以触发后续的会话过程。
进一步地,所述密钥管理设备为终端设备配置种子密钥集合,并周期性地更新所述终端设备中的当前有效种子密钥和认证设备中与所述终端设备相关联的指定的当前有效种子密钥包括:
在所述密钥管理设备将包含预设数量的种子密钥预置到加密后的令牌中,并将所述令牌部署在所述终端设备上,其中,所述预设数量的种子密钥构成所述种子密钥集合;
基于预设的时间间隔和所述种子密钥集合周期性地持续更新所述终端设备中的所述当前有效种子密钥和所述认证设备中的所述指定的当前有效种子密钥。
进一步地,所述密钥管理设备为终端设备配置种子密钥集合,并周期性地更新所述终端设备中的当前有效种子密钥和认证设备中与所述终端设备相关联的指定的当前有效种子密钥还包括:
在所述终端设备完成注册之后,所述认证设备以所述终端设备的标识信息为参数并基于后量子密码向所述密钥管理设备申请与所述终端设备相关联的所述指定的当前有效种子密钥以及所述指定的当前有效种子密钥对应的有效时间。
进一步地,所述预设的关联因素包括与所述终端设备相关联的基于时间或事件的运算因子。
进一步地,所述密钥管理设备为终端设备配置种子密钥集合,并周期性地更新所述终端设备中的当前有效种子密钥和认证设备中与所述终端设备相关联的指定的当前有效种子密钥还包括:
所述认证设备在所述指定的当前有效种子密钥的失效时间之前的预设时间内基于所述后量子密码向所述密钥管理设备发送种子密钥更新请求;
所述密钥管理设备在接收到所述种子密钥更新请求后基于所述后量子密码向所述认证设备发送与所述终端设备相关联的下一个指定的当前有效种子密钥以及所述下一个指定的当前有效种子密钥对应的有效时间。
进一步地,所述标识信息是所述终端设备的唯一识别码。
进一步地,所述方法还包括:
在所述认证设备接收到下一个指定的当前有效种子密钥的情况下:
在所述指定的当前有效种子密钥的失效时间之前的所述预设时间内,所述指定的当前有效种子密钥以及所述下一个指定的当前有效种子密钥均有效,并且在所述认证设备向所述终端设备发送所述加密后的第一挑战码和第二挑战码时,所述认证设备同时向所述终端设备发送当前使用的种子密钥的标识。
根据本发明的第二方面,本发明还提供了一种认证及密钥协商方法,用于终端设备,其特征在于,所述方法包括:
周期性地基于密钥管理设备的配置更新当前有效种子密钥;
向认证设备发起身份认证请求,其中,所述身份认证请求中携载第一挑战码;
接收所述认证设备用第一派生密码加密后的第一挑战码和第二挑战码;
基于所述种子密钥集合中实际的当前有效种子密钥以及预设的关联因素生成第二派生密码,并用所述第二派生密码解码并验证所述加密后的第一挑战码,以及在验证通过的情况下用所述第二派生密码加密所述第二挑战码,并将加密后的第二挑战码发送至所述认证设备,以完成身份认证。
根据本发明的第三方面,本发明还提供了一种认证及密钥协商方法,用于认证设备,其特征在于,所述方法包括:
周期性地基于密钥管理设备的配置更新与终端设备相关联的指定的当前有效种子密钥;
接收来自所述终端设备的身份认证请求,其中,所述身份认证请求中携载第一挑战码;
基于所述指定的当前有效种子密钥以及预设的关联因素生成第一派生密码,并用所述第一派生密码加密所述第一挑战码,以及将加密后的第一挑战码和第二挑战码发送至所述终端设备;
接收所述终端设备用第二派生密码加密后的第二挑战码;
用所述第一派生密码解码并验证所述加密后的第二挑战码,并在验证通过的情况下确认身份认证成功。
根据本发明的第四方面,本发明还提供了一种认证及密钥协商方法,用于密钥管理设备,其特征在于,所述方法包括:
将包含预设数量的种子密钥预置到加密后的令牌中,并将所述令牌部署在所述终端设备上,其中,所述预设数量的种子密钥构成所述种子密钥集合,以及基于预设的时间间隔和所述种子密钥集合周期性地持续更新所述终端设备中的所述当前有效种子密钥和所述认证设备中的所述指定的当前有效种子密钥;
在所述终端设备完成注册之后,接收来自认证设备以所述终端设备的标识信息为参数并基于后量子密码的申请;
基于所述申请的触发向所述认证设备发送与所述终端设备相关联的指定的当前有效种子密钥以及所述指定的当前有效种子密钥对应的有效时间。
根据本发明的第五方面,本发明还提供了一种终端设备,其特征在于,所述终端设备包括:
种子密钥更新单元,用于周期性地基于密钥管理设备的配置更新当前有效种子密钥;
身份认证请求发送单元,用于向认证设备发起身份认证请求,其中,所述身份认证请求中携载第一挑战码;
挑战码接收单元,用于接收所述认证设备用第一派生密码加密后的第一挑战码和第二挑战码;
挑战码反馈单元,用于基于所述种子密钥集合中实际的当前有效种子密钥以及预设的关联因素生成第二派生密码,并用所述第二派生密码解码并验证所述加密后的第一挑战码,以及在验证通过的情况下用所述第二派生密码加密所述第二挑战码,并将加密后的第二挑战码发送至所述认证设备,以完成身份认证。
根据本发明的第六方面,本发明还提供了一种认证设备,其特征在于,所述认证设备包括:
当前有效种子密钥更新单元,用于周期性地基于密钥管理设备的配置更新与终端设备相关联的指定的当前有效种子密钥;
身份认证请求接收单元,用于接收来自所述终端设备的身份认证请求,其中,所述身份认证请求中携载第一挑战码;
挑战码发送单元,用于基于所述指定的当前有效种子密钥以及预设的关联因素生成第一派生密码,并用所述第一派生密码加密所述第一挑战码,以及将加密后的第一挑战码和第二挑战码发送至所述终端设备;
挑战码接收单元,用于接收所述终端设备用第二派生密码加密后的第二挑战码;
身份认证单元,用于用所述第一派生密码解码并验证所述加密后的第二挑战码,并在验证通过的情况下确认身份认证成功。
根据本发明的第七方面,本发明还提供了一种密钥管理设备,其特征在于,所述密钥管理设备包括:
第一更新单元,用于将包含预设数量的种子密钥预置到加密后的令牌中,并将所述令牌部署在所述终端设备上,其中,所述预设数量的种子密钥构成所述种子密钥集合,以及基于预设的时间间隔和所述种子密钥集合周期性地持续更新所述终端设备中的所述当前有效种子密钥和所述认证设备中的所述指定的当前有效种子密钥;
第二更新单元,用于在所述终端设备完成注册之后,接收来自认证设备以所述终端设备的标识信息为参数并基于后量子密码的申请,并基于所述申请的触发向所述认证设备发送与所述终端设备相关联的指定的当前有效种子密钥以及所述指定的当前有效种子密钥对应的有效时间。
根据本发明的另一方面,本发明还提供了一种存储介质,所述存储介质中存储有多条指令,所述指令适于由处理器加载以执行如上所述的任一认证及密钥协商方法。
通过本发明中的上述实施例中的一个实施例或多个实施例,至少可以实现如下技术效果:
本发明所公开的认证及密钥协商方法是一种基于动态口令的量子安全轻量密码应用方法,终端设备和认证设备中的有效种子密钥按周期进行更换,定期更新的种子密钥可以保障通信的安全,有效避免种子密钥被盗后面临的数据被盗的问题。
认证设备通过设备标识和后量子算法采用量子安全的方式从密钥管理设备中获取终端当前的种子密钥,通过后量子加密算法可以实现量子安全,后量子加密对应的数学难题即使在量子速度下难以被破解,能够抵抗量子计算机的攻击,保障了数据的安全性。
认证设备根据预设周期持续更新密码,在种子密钥有效时间达到前的一个时间点重新申请终端对应的下一个有效的种子密钥,并实现密钥同步,即使当前种子密钥被盗也可以保障后续通信的数据安全。
终端设备和认证设备基于种子密钥和基于时间或事件的运算因子生成派生密码,即采用无交互方式生成一次性的动态口令密码,能够实现密钥前后向无关的安全特性。同时无交互过程不要求设备在线,降低了对使用场景的要求,可以扩大身份认证的应用范围,广泛适用于低性能、低功耗的使用场景。
附图说明
下面结合附图,通过对本发明的具体实施方式详细描述,将使本发明的技术方案及其它有益效果显而易见。
图1为本发明实施例提供的一种认证及密钥协商方法的步骤流程图;
图2是本发明实施例提供的一种用于认证及密钥协商的设备关系示意图;
图3是本发明实施例提供的一种密钥派生原理示意图;
图4是本发明实施例提供的一种认证及密钥协商方法的流程示意图;
图5为本发明实施例提供的一种认证及密钥协商方法的步骤流程图;
图6为本发明实施例提供的一种认证及密钥协商方法的步骤流程图;
图7为本发明实施例提供的一种认证及密钥协商方法的步骤流程图
图8为本发明实施例提供的一种终端设备的结构示意图;
图9为本发明实施例提供的一种认证设备的结构示意图;
图10为本发明实施例提供的一种密钥管理设备的结构示意图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述。显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域技术人员在没有作出创造性劳动前提下所获得的所有其它实施例,都属于本发明保护的范围。
在本发明的描述中,需要说明的是,除非另有明确的规定和限定,本文中术语“和/或”,仅仅是一种描述关联对象的关联关系,表示可以存在三种关系,例如,A和/或B,可以表示:单独存在A,同时存在A和B,单独存在B这三种情况。另外,本文中字符“/”,在不做特别说明的情况下,一般表示前后关联对象是一种“或”的关系。
根据本发明的第一方面,本发明提供一种认证及密钥协商方法,图1所示为本发明实施例所提供的认证及密钥协商方法的步骤流程图,所述认证及密钥协商方法包括:
步骤101:密钥管理设备为终端设备配置种子密钥集合,并周期性地更新所述终端设备中的当前有效种子密钥和认证设备中与所述终端设备相关联的指定的当前有效种子密钥;所述终端设备在向所述认证设备发起身份认证请求时在所述身份认证请求中携载第一挑战码;
步骤102:所述认证设备在接收到所述身份认证请求后基于所述指定的当前有效种子密钥以及预设的关联因素生成第一派生密码,并用所述第一派生密码。
加密所述第一挑战码,以及将加密后的第一挑战码和第二挑战码发送至所述终端设备;
步骤103:所述终端设备基于所述种子密钥集合中的实际的当前有效种子密钥以及所述预设的关联因素生成第二派生密码,并用所述第二派生密码解码并验证所述加密后的第一挑战码,并在验证通过的情况下用所述第二派生密码加密所述第二挑战码,以及将加密后的第二挑战码发送至所述认证设备;
步骤104:所述认证设备用所述第一派生密码解码并验证所述加密后的第二挑战码,并在验证通过的情况下确认身份认证成功。
本发明提供的认证及密钥协商方法为一种基于动态口令的量子安全轻量密码应用方法,图2是本发明实施例提供的一种用于身份认证的设备关系示意图,身份认证涉及到三方,具体包括终端设备、认证设备和密钥管理设备。如图2所示,密钥管理设备向终端设备部署令牌,终端设备将动态令牌存储到存储空间中。终端设备和认证设备之间进行身份认证和密钥协商,认证设备基于后量子密码协商在密钥管理设备上申请种子密钥。
该认证方法的特征是终端设备和网关等认证设备之间先进行身份认证和密钥协商,然后对种子密钥进行周期轮换。在认证过程中,采用基于时间或事件的相同运算因子进行密钥派生,以实现身份认证和密钥交换。
以下对上述步骤101~104进行具体描述。
在上述步骤101中,密钥管理设备为终端设备配置种子密钥集合,并周期性地更新所述终端设备中的当前有效种子密钥和认证设备中与所述终端设备相关联的指定的当前有效种子密钥;所述终端设备在向所述认证设备发起身份认证请求时在所述身份认证请求中携载第一挑战码。
示例性地,一方面,在终端设备中存储有预设的种子密钥集合,种子密钥是用于启动密钥更新过程或密钥生成过程的初始密钥,种子密钥属于根密钥,可用于派生一次性密码。在本方案中,密钥管理设备在终端设备中预置一定数量的种子密钥集合,在终端设备的使用过程中,通过种子密钥集合中的其中一个种子密钥进行通信,该种子密钥为当前有效种子密钥。为了保障终端设备的通信安全,每一个当前有效种子密钥都有一个有效期,完全过了有效期的种子密钥则不能再用于通信。因此,需要根据预设的时间周期性地更新终端设备中的当前有效种子密钥,同时也更新认证设备中与终端设备相关联的指定的当前有效种子密钥,以使终端设备和认证设备中的种子密钥保持一致。
另一方面,在认证设备中有与其相连的每个终端设备相关联的指定的当前有效种子密钥,该种子密钥是认证设备向密钥管理设备申请的,为了使认证设备中的种子密钥与终端设备中的种子密钥保持一致,密钥管理设备也对认证设备上的种子密钥进行周期性地更新。
在通信网络中,用户所用的终端设备需要加入网关设备,在终端设备上线后,首先向认证设备申请设备注册,然后向认证设备发起身份认证请求,并在身份认证请求信息中携载第一挑战码。其中,挑战码(challenge)也称作挑战口令,是指遵循询问握手认证协议(Challenge-Handshake Authentication Protocol,CHAP)而生成的一组加密口令,用于在传输过程中保证用户的真实密码不被泄露。
在上述步骤102中,所述认证设备在接收到所述身份认证请求后基于所述指定的当前有效种子密钥以及预设的关联因素生成第一派生密码,并用所述第一派生密码加密所述第一挑战码,以及将加密后的第一挑战码和第二挑战码发送至所述终端设备。
示例性地,终端设备和认证设备进入身份认证和密钥交换流程。图3是本发明实施例提供的一种密钥派生原理示意图,如图3所示,终端设备和认证设备各自通过共享的种子密钥和基于时间或事件的相同运算因子,采用相同的密码算法进行密钥派生,通过无交互方式生成第一挑战码和第二挑战码,通过对两个挑战码进行比对来实现身份认证。
终端设备和认证设备双方各自基于预设的关联因素生成各自对应的派生密码,其中,关联因素与时间或事件相关。种子密钥通过共同的算法来实现密钥协商,双方的种子密钥一样,时间或事件因子一样,所以派生出的一次性密码也一样。
具体来说,认证设备接收到终端设备发送的身份认证请求,根据终端设备的设备标识在存储空间中确实终端设备对应的种子密钥,其中,该种子密钥为密钥管理设备为认证设备指定的当前有效的种子密钥。认证设备根据该有效种子密钥和预设的关联因素生成第一派生密码,然后基于第一派生密码对第一挑战码进行加密,最终将加密后的第一挑战码和第二挑战码发送至所述终端设备。
在上述步骤103中,所述终端设备基于所述种子密钥集合中的实际的当前有效种子密钥以及所述预设的关联因素生成第二派生密码,并用所述第二派生密码解码并验证所述加密后的第一挑战码,并在验证通过的情况下用所述第二派生密码加密所述第二挑战码,以及将加密后的第二挑战码发送至所述认证设备。
示例性地,如图3所示,终端设备的认证方式和认证设备的保持一致,有相同的关联因素和运算方法,其中,相同运算方法可以为SM1算法、SM3算法或SM4算法。终端设备生成第二派生密码和第二挑战码,如果是可信任设备,则第一派生密码和第二派生密码相同。
在上述步骤104中,所述认证设备用所述第一派生密码解码并验证所述加密后的第二挑战码,并在验证通过的情况下确认身份认证成功。
示例性地,认证设备收到加密后的第二挑战码后,用最初的第一派生密码对其进行解码,以验证双方设备上是否为同一个派生密码,若第一派生密码可以正确解码出第二挑战码,则确认验证通过,身份认证成功,进而进入通过会话密钥进入会话过程。
进一步地,在本发明所公开的技术方案中,所述方法还包括:
在所述终端设备在向所述认证设备发起所述身份认证请求之前,所述终端设备向所述认证设备发起注册请求以完成注册过程,其中,所述注册请求包含所述终端设备的标识信息;以及
所述认证设备用所述第一派生密码加密会话密钥,并将加密后的会话密钥发送至所述终端设备,以触发后续的会话过程。
示例性地,在最初用户使用终端设备时,终端设备需要先加入网络,具体加入所属网络的认证设备,比如网关。终端设备向认证设备发送注册请求,注册请求中包括表征个人信息的标识信息,认证设备提供标识信息确定终端设备的设备类型和设备型号以及唯一的设备标识等。
在身份认证结束以后,终端设备和网关设备可以进行业务会话。具体来说,认证设备生成会话密钥,并用第一派生密码加密会话密钥,然后将会话密钥2到终端设备。其中,会话密钥是用于一次业务会话,可以触发后续的会话过程,另外,派生出的一次性密码也可以用作会话密钥。
进一步地,上述步骤101中,所述密钥管理设备为终端设备配置种子密钥集合,并周期性地更新所述终端设备中的当前有效种子密钥和认证设备中与所述终端设备相关联的指定的当前有效种子密钥包括:
在所述密钥管理设备将包含预设数量的种子密钥预置到加密后的令牌中,并将所述令牌部署在所述终端设备上,其中,所述预设数量的种子密钥构成所述种子密钥集合;
基于预设的时间间隔和所述种子密钥集合周期性地持续更新所述终端设备中的所述当前有效种子密钥和所述认证设备中的所述指定的当前有效种子密钥。
示例性地,电子令牌密码是一种动态密码,不使用任何对称或者非对称加密的算法,而采用时间同步型动态口令算法,令牌卡对种子文件和当前时间进行运算,以不断地产生不同的动态口令,并显示到屏幕上,与此同时,相关联的设备会进行同样操作。该动态密码技术又称为一次一密系统,即用户的身份验证密码是变化的,密码在使用过一次后就失效,下次使用时的密码是完全不同的新密码,以保障信息的安全性。
为了使终端设备中有足够的种子密钥,密钥管理设备将包含预设数量的种子密钥预置到加密后的令牌中,并将令牌部署在所述终端设备上,改令牌为动态令牌,每次是不同的密码。如图3所示,终端设备的种子密钥集合存储在终端设备的存储系统上,例如MicroSD卡(TF)或者软卡上。
为了保障数据的安全性,密钥管理设备设置固定的时间间隔,并基于该预设的时间间隔周期性地更新当前有效种子密钥。
进一步地,上述步骤101中,所述密钥管理设备为终端设备配置种子密钥集合,并周期性地更新所述终端设备中的当前有效种子密钥和认证设备中与所述终端设备相关联的指定的当前有效种子密钥还包括:
在所述终端设备完成注册之后,所述认证设备以所述终端设备的标识信息为参数并基于后量子密码向所述密钥管理设备申请与所述终端设备相关联的所述指定的当前有效种子密钥以及所述指定的当前有效种子密钥对应的有效时间。
示例性地,认证设备以终端设备的标识信息为参数,通过后量子密码(PQC)算法以保证了量子安全的方式向密钥管理设备请求终端设备对应的当前的种子密钥和及其对应的有效时间,并在生存时间到期前的一个随机时间里向密钥管理设备请求下一个种子密钥。其中,相比于现有技术中的公私钥体系对应的技术和方式,后量子密码基于不同的数学问题,比如有些基于格,有些基于编码,有些基于多变量等,其对应的数学问题无法通过量子计算加速,所以实现了量子安全。在功能上,后量子密码和现有RSA或SM2加密技术都可用于身份认证、加密、解密和签名验签等。
进一步地,所述预设的关联因素包括与所述终端设备相关联的基于时间或事件的运算因子。
示例性地,为了更方便地在无互动的方式下生成派生密码并进行身份验证,关联因素需要基于认证双方的共有的特性,比如基于时间因子,不同的设备可以进行时间同步,基于相同的时间和运算方法来生成相同的密码。另外还可以通过预设的事件来生成相同的派生密码。
进一步地,上述步骤101中,所述密钥管理设备为终端设备配置种子密钥集合,并周期性地更新所述终端设备中的当前有效种子密钥和认证设备中与所述终端设备相关联的指定的当前有效种子密钥还包括:
所述认证设备在所述指定的当前有效种子密钥的失效时间之前的预设时间内基于所述后量子密码向所述密钥管理设备发送种子密钥更新请求;
所述密钥管理设备在接收到所述种子密钥更新请求后基于所述后量子密码向所述认证设备发送与所述终端设备相关联的下一个指定的当前有效种子密钥以及所述下一个指定的当前有效种子密钥对应的有效时间。
示例性地,在时效时间之后,当前的种子密钥将时效,所以认证设备需要在当前种子密钥时效之前的某个时间点重新申请对应的终端设备的下一个有效种子密钥,并实现两者的密钥同步。密钥管理设备负责终端令牌的生命周期管理,并采用相同周期进行种子密钥轮换,密钥管理设备与终端设备按照令牌发行时指定的时间间隔进行种子密钥轮换。认证设备可以在当前的种子密钥剩余的生命周期为整个生命周期的5%以内的一个随机时间,向密钥管理设备请求下一个有效种子密钥和其对应的有效时间。在当前的有效种子密钥到达失效时间时,终端设备和认证设备同时切换为新的种子密钥。
进一步地,所述标识信息是所述终端设备的唯一识别码。
示例性地,终端设备和认证设备可能是多对一的关系,可能很多的终端设备需要和认证设备进行协商。认证设备需要明确对端的设备,才能向密钥管理设备请求到正确的种子密钥,所以终端设备需要先把其身份标识报告给认证设备。具体来说,该标识信息是终端设备对应的唯一识别码。
在通信系统中,不同的设备都拥有各自的唯一识别码,则该识别码可用于唯一标示具体的物体,从而便于区分。终端设备的标识信息可以为其对应的唯一识别码,认证设备基于该唯一识别码识别终端设备。
进一步地,所述方法还包括:
在所述认证设备接收到下一个指定的当前有效种子密钥的情况下:
在所述指定的当前有效种子密钥的失效时间之前的所述预设时间内,所述指定的当前有效种子密钥以及所述下一个指定的当前有效种子密钥均有效,并且在所述认证设备向所述终端设备发送所述加密后的第一挑战码和第二挑战码时,所述认证设备同时向所述终端设备发送当前使用的种子密钥的标识。
示例性地,为了解决种子密钥切换的同步问题,终端设备和认证网关在协商过程中携带派生密码的种子密钥标识,在种子密钥轮换的临界时间内,新旧种子密钥同时有效,临界时间到达后废弃旧的种子密钥。
图4是本发明实施例提供的一种认证及密钥协商方法的流程示意图,如图4所示,设备上线过程具体包括步骤①到步骤③,身份认证和密钥协商过程具体包括步骤④到步骤⑩,下面根据图3简单介绍步骤①到步骤⑩。
(1)设备上线过程:
步骤①:终端设备向认证设备发送注册请求,注册请求信息中含有终端设备的标识信息;
步骤②:认证设备根据终端设备的标识信息向密钥管理设备请求终端设备对应的当前有效种子密钥;
步骤③:密钥管理设备向认证设备返回终端设备的当前有效种子密钥和其对应的有效时间。
(2)身份认证和密钥协商过程:
步骤④:终端设备向认证设备发起身份认证和密钥协商,并发送第一挑战码;
步骤⑤:认证设备根据当前有效的种子密钥和运算因子生成第一派生密码,并对第一挑战码进行加密;
步骤⑥:认证设备向终端设备发送第二挑战码和加密后的第一挑战码;
步骤⑦:终端设备根据当前有效的种子密钥和运算因子生成第二派生密码,并对加密后的第一挑战码进行解密,然后对第二挑战码进行加密;
步骤⑧:终端设备将加密后的第二挑战码发送到认证设备;
步骤⑨:认证设备根据第一派生密码对加密后的第二挑战码进行解密和验证;
步骤⑩认证设备对终端设备进行身份认证后,向终端设备发送会话密钥,以用于进行数据传输。
通过本发明中的上述实施例中的一个实施例或多个实施例,至少可以实现如下技术效果:
本发明所公开的认证及密钥协商方法是一种基于动态口令的量子安全轻量密码应用方法,终端设备和认证设备中的有效种子密钥按周期进行更换,定期更新的种子密钥可以保障通信的安全,有效避免种子密钥被盗后面临的数据被盗的问题。
认证设备通过设备标识和后量子算法采用量子安全的方式从密钥管理设备中获取终端当前的种子密钥,通过后量子加密算法可以实现量子安全,后量子加密对应的数学难题即使在量子速度下难以被破解,能够抵抗量子计算机的攻击,保障了数据的安全性。
认证设备根据预设周期持续更新密码,在种子密钥有效时间达到前的一个时间点重新申请终端对应的下一个有效的种子密钥,并实现密钥同步,即使当前种子密钥被盗也可以保障后续通信的数据安全。
终端设备和认证设备基于种子密钥和基于时间或事件的运算因子生成派生密码,即采用无交互方式生成一次性的动态口令密码,能够实现密钥前后向无关的安全特性。同时无交互过程不要求设备在线,降低了对使用场景的要求,可以扩大身份认证的应用范围,广泛适用于低性能、低功耗的使用场景。
图5为本发明实施例提供的一种认证及密钥协商方法的步骤流程图,根据本发明的第二方面,基于与本发明实施例的一种认证及密钥协商方法同样的发明构思,本发明还提供了一种认证及密钥协商方法,用于终端设备,如图5所示,其特征在于,所述方法包括:
步骤201:周期性地基于密钥管理设备的配置更新当前有效种子密钥;
步骤202:向认证设备发起身份认证请求,其中,所述身份认证请求中携载第一挑战码;
步骤203:接收所述认证设备用第一派生密码加密后的第一挑战码和第二挑战码;
步骤204:基于所述种子密钥集合中实际的当前有效种子密钥以及预设的关联因素生成第二派生密码,并用所述第二派生密码解码并验证所述加密后的第一挑战码,以及在验证通过的情况下用所述第二派生密码加密所述第二挑战码,并将加密后的第二挑战码发送至所述认证设备,以完成身份认证。
其中,所述的认证及密钥协商方法的其它方面以及实现细节与前面所描述的认证及密钥协商方法相同或相似,在此不再赘述。
图6为本发明实施例提供的一种认证及密钥协商方法的步骤流程图,根据本发明的第三方面,基于与本发明实施例的一种认证及密钥协商方法同样的发明构思,本发明还提供了一种认证及密钥协商方法,用于认证设备,如图6所示,其特征在于,所述方法包括:
步骤301:周期性地基于密钥管理设备的配置更新与终端设备相关联的指定的当前有效种子密钥;
步骤302:接收来自所述终端设备的身份认证请求,其中,所述身份认证请求中携载第一挑战码;
步骤303:基于所述指定的当前有效种子密钥以及预设的关联因素生成第一派生密码,并用所述第一派生密码加密所述第一挑战码,以及将加密后的第一挑战码和第二挑战码发送至所述终端设备;
步骤304:接收所述终端设备用第二派生密码加密后的第二挑战码;
步骤305:用所述第一派生密码解码并验证所述加密后的第二挑战码,并在验证通过的情况下确认身份认证成功。
其中,所述的认证及密钥协商方法的其它方面以及实现细节与前面所描述的认证及密钥协商方法相同或相似,在此不再赘述。
图7为本发明实施例提供的一种认证及密钥协商方法的步骤流程图,根据本发明的第四方面,基于与本发明实施例的一种认证及密钥协商方法同样的发明构思,本发明还提供了一种认证及密钥协商方法,用于密钥管理设备,如图7所示,其特征在于,所述方法包括:
步骤401:将包含预设数量的种子密钥预置到加密后的令牌中,并将所述令牌部署在所述终端设备上,其中,所述预设数量的种子密钥构成所述种子密钥集合,以及基于预设的时间间隔和所述种子密钥集合周期性地持续更新所述终端设备中的所述当前有效种子密钥和所述认证设备中的所述指定的当前有效种子密钥;
步骤402:在所述终端设备完成注册之后,接收来自认证设备以所述终端设备的标识信息为参数并基于后量子密码的申请;
步骤403:基于所述申请的触发向所述认证设备发送与所述终端设备相关联的指定的当前有效种子密钥以及所述指定的当前有效种子密钥对应的有效时间。
其中,所述的认证及密钥协商方法的其它方面以及实现细节与前面所描述的认证及密钥协商方法相同或相似,在此不再赘述。
图8为本发明实施例提供的一种终端设备的结构示意图,根据本发明的第五方面,基于与本发明实施例的一种认证及密钥协商方法同样的发明构思,本发明还提供了一种终端设备,如图8所示,其特征在于,所述终端设备包括:
种子密钥更新单元501,用于周期性地基于密钥管理设备的配置更新当前有效种子密钥;
身份认证请求发送单元502,用于向认证设备发起身份认证请求,其中,所述身份认证请求中携载第一挑战码;
挑战码接收单元503,用于接收所述认证设备用第一派生密码加密后的第一挑战码和第二挑战码;
挑战码反馈单元504,用于基于所述种子密钥集合中实际的当前有效种子密钥以及预设的关联因素生成第二派生密码,并用所述第二派生密码解码并验证所述加密后的第一挑战码,以及在验证通过的情况下用所述第二派生密码加密所述第二挑战码,并将加密后的第二挑战码发送至所述认证设备,以完成身份认证。
图9为本发明实施例提供的一种认证设备的结构示意图,根据本发明的第六方面,基于与本发明实施例的一种认证及密钥协商方法同样的发明构思,本发明还提供了一种认证设备,如图9所示,其特征在于,所述认证设备包括:
当前有效种子密钥更新单元601,用于周期性地基于密钥管理设备的配置更新与终端设备相关联的指定的当前有效种子密钥;
身份认证请求接收单元602,用于接收来自所述终端设备的身份认证请求,其中,所述身份认证请求中携载第一挑战码;
挑战码发送单元603,用于基于所述指定的当前有效种子密钥以及预设的关联因素生成第一派生密码,并用所述第一派生密码加密所述第一挑战码,以及将加密后的第一挑战码和第二挑战码发送至所述终端设备;
挑战码接收单元604,用于接收所述终端设备用第二派生密码加密后的第二挑战码;
身份认证单元605,用于用所述第一派生密码解码并验证所述加密后的第二挑战码,并在验证通过的情况下确认身份认证成功。
图10为本发明实施例提供的一种密钥管理设备的结构示意图,根据本发明的第七方面,基于与本发明实施例的一种认证及密钥协商方法同样的发明构思,本发明还提供了一种密钥管理设备,如图10所示,其特征在于,所述密钥管理设备包括:
第一更新单元701,用于将包含预设数量的种子密钥预置到加密后的令牌中,并将所述令牌部署在所述终端设备上,其中,所述预设数量的种子密钥构成所述种子密钥集合,以及基于预设的时间间隔和所述种子密钥集合周期性地持续更新所述终端设备中的所述当前有效种子密钥和所述认证设备中的所述指定的当前有效种子密钥;
第二更新单元702,用于在所述终端设备完成注册之后,接收来自认证设备以所述终端设备的标识信息为参数并基于后量子密码的申请,并基于所述申请的触发向所述认证设备发送与所述终端设备相关联的指定的当前有效种子密钥以及所述指定的当前有效种子密钥对应的有效时间。
根据本发明的另一方面,本发明还提供了一种存储介质,所述存储介质中存储有多条指令,所述指令适于由处理器加载以执行如上所述的任一认证及密钥协商方法。
根据本发明的另一方面,本发明还提供一种存储介质,所述存储介质中存储有多条指令,所述指令适于由处理器加载以执行如上所述的任一认证及密钥协商方法。
综上所述,虽然本发明已以优选实施例揭露如上,但上述优选实施例并非用以限制本发明,本领域的普通技术人员,在不脱离本发明的精神和范围内,均可作各种更动与润饰,因此本发明的保护范围以权利要求界定的范围为准。
Claims (15)
1.一种认证及密钥协商方法,其特征在于,所述方法包括:
密钥管理设备为终端设备配置种子密钥集合,并周期性地更新所述终端设备中的当前有效种子密钥和认证设备中与所述终端设备相关联的指定的当前有效种子密钥;所述终端设备在向所述认证设备发起身份认证请求时在所述身份认证请求中携载第一挑战码;
所述认证设备在接收到所述身份认证请求后基于所述指定的当前有效种子密钥以及预设的关联因素生成第一派生密码,并用所述第一派生密码加密所述第一挑战码,以及将加密后的第一挑战码和第二挑战码发送至所述终端设备;
所述终端设备基于所述种子密钥集合中的实际的当前有效种子密钥以及所述预设的关联因素生成第二派生密码,并用所述第二派生密码解码并验证所述加密后的第一挑战码,并在验证通过的情况下用所述第二派生密码加密所述第二挑战码,以及将加密后的第二挑战码发送至所述认证设备;
所述认证设备用所述第一派生密码解码并验证所述加密后的第二挑战码,并在验证通过的情况下确认身份认证成功。
2.如权利要求1所述的方法,其特征在于,所述方法还包括:
在所述终端设备在向所述认证设备发起所述身份认证请求之前,所述终端设备向所述认证设备发起注册请求以完成注册过程,其中,所述注册请求包含所述终端设备的标识信息;以及
在确认身份认证成功之后,所述认证设备用所述第一派生密码加密会话密钥,并将加密后的会话密钥发送至所述终端设备,以触发后续的会话过程。
3.如权利要求2所述的方法,其特征在于,所述密钥管理设备为终端设备配置种子密钥集合,并周期性地更新所述终端设备中的当前有效种子密钥和认证设备中与所述终端设备相关联的指定的当前有效种子密钥包括:
所述密钥管理设备将包含预设数量的种子密钥预置到加密后的令牌中,并将所述令牌部署在所述终端设备上,其中,所述预设数量的种子密钥构成所述种子密钥集合;
基于预设的时间间隔和所述种子密钥集合周期性地持续更新所述终端设备中的所述当前有效种子密钥和所述认证设备中的所述指定的当前有效种子密钥。
4.如权利要求3所述的方法,其特征在于,所述密钥管理设备为终端设备配置种子密钥集合,并周期性地更新所述终端设备中的当前有效种子密钥和认证设备中与所述终端设备相关联的指定的当前有效种子密钥还包括:
在所述终端设备完成注册之后,所述认证设备以所述终端设备的标识信息为参数并基于后量子密码向所述密钥管理设备申请与所述终端设备相关联的所述指定的当前有效种子密钥以及所述指定的当前有效种子密钥对应的有效时间。
5.如权利要求4所述的方法,其特征在于,所述预设的关联因素包括与所述终端设备相关联的基于时间或事件的运算因子。
6.如权利要求5所述的方法,其特征在于,所述密钥管理设备为终端设备配置种子密钥集合,并周期性地更新所述终端设备中的当前有效种子密钥和认证设备中与所述终端设备相关联的指定的当前有效种子密钥还包括:
所述认证设备在所述指定的当前有效种子密钥的失效时间之前的预设时间内基于所述后量子密码向所述密钥管理设备发送种子密钥更新请求;
所述密钥管理设备在接收到所述种子密钥更新请求后基于所述后量子密码向所述认证设备发送与所述终端设备相关联的下一个指定的当前有效种子密钥以及所述下一个指定的当前有效种子密钥对应的有效时间。
7.如权利要求6所述的方法,其特征在于,所述标识信息是所述终端设备的唯一识别码。
8.如权利要求7所述的方法,其特征在于,所述方法还包括:
在所述认证设备接收到下一个指定的当前有效种子密钥的情况下:
在所述指定的当前有效种子密钥的失效时间之前的所述预设时间内,所述指定的当前有效种子密钥以及所述下一个指定的当前有效种子密钥均有效,并且在所述认证设备向所述终端设备发送所述加密后的第一挑战码和第二挑战码时,所述认证设备同时向所述终端设备发送当前使用的种子密钥的标识。
9.一种认证及密钥协商方法,用于终端设备,其特征在于,所述方法包括:
周期性地基于密钥管理设备的配置更新;
向认证设备发起身份认证请求,其中,所述身份认证请求中携载第一挑战码;
接收所述认证设备用第一派生密码加密后的第一挑战码和第二挑战码;
基于种子密钥集合中实际的当前有效种子密钥以及预设的关联因素生成第二派生密码,并用所述第二派生密码解码并验证所述加密后的第一挑战码,以及在验证通过的情况下用所述第二派生密码加密所述第二挑战码,并将加密后的第二挑战码发送至所述认证设备,以完成身份认证。
10.一种认证及密钥协商方法,用于认证设备,其特征在于,所述方法包括:
周期性地基于密钥管理设备的配置更新与终端设备相关联的指定的当前有效种子密钥;
接收来自所述终端设备的身份认证请求,其中,所述身份认证请求中携载第一挑战码;
基于所述指定的当前有效种子密钥以及预设的关联因素生成第一派生密码,并用所述第一派生密码加密所述第一挑战码,以及将加密后的第一挑战码和第二挑战码发送至所述终端设备;
接收所述终端设备用第二派生密码加密后的第二挑战码;
用所述第一派生密码解码并验证所述加密后的第二挑战码,并在验证通过的情况下确认身份认证成功。
11.一种认证及密钥协商方法,用于密钥管理设备,其特征在于,所述方法包括:
将包含预设数量的种子密钥预置到加密后的令牌中,并将所述令牌部署在终端设备上,其中,所述预设数量的种子密钥构成种子密钥集合,以及基于预设的时间间隔和所述种子密钥集合周期性地持续更新所述终端设备中的当前有效种子密钥和认证设备中的指定的当前有效种子密钥;
在所述终端设备完成注册之后,接收来自认证设备以所述终端设备的标识信息为参数并基于后量子密码的申请;
基于申请的触发向所述认证设备发送与所述终端设备相关联的指定的当前有效种子密钥以及所述指定的当前有效种子密钥对应的有效时间。
12.一种终端设备,其特征在于,所述终端设备包括:
种子密钥更新单元,用于周期性地基于密钥管理设备的配置更新当前有效种子密钥;
身份认证请求发送单元,用于向认证设备发起身份认证请求,其中,所述身份认证请求中携载第一挑战码;
挑战码接收单元,用于接收所述认证设备用第一派生密码加密后的第一挑战码和第二挑战码;
挑战码反馈单元,用于基于种子密钥集合中实际的当前有效种子密钥以及预设的关联因素生成第二派生密码,并用所述第二派生密码解码并验证所述加密后的第一挑战码,以及在验证通过的情况下用所述第二派生密码加密所述第二挑战码,并将加密后的第二挑战码发送至所述认证设备,以完成身份认证。
13.一种认证设备,其特征在于,所述认证设备包括:
当前有效种子密钥更新单元,用于周期性地基于密钥管理设备的配置更新与终端设备相关联的指定的当前有效种子密钥;
身份认证请求接收单元,用于接收来自所述终端设备的身份认证请求,其中,所述身份认证请求中携载第一挑战码;
挑战码发送单元,用于基于所述指定的当前有效种子密钥以及预设的关联因素生成第一派生密码,并用所述第一派生密码加密所述第一挑战码,以及将加密后的第一挑战码和第二挑战码发送至所述终端设备;
挑战码接收单元,用于接收所述终端设备用第二派生密码加密后的第二挑战码;
身份认证单元,用于用所述第一派生密码解码并验证所述加密后的第二挑战码,并在验证通过的情况下确认身份认证成功。
14.一种密钥管理设备,其特征在于,所述密钥管理设备包括:
第一更新单元,用于将包含预设数量的种子密钥预置到加密后的令牌中,并将所述令牌部署在终端设备上,其中,所述预设数量的种子密钥构成种子密钥集合,以及基于预设的时间间隔和所述种子密钥集合周期性地持续更新所述终端设备中的当前有效种子密钥和认证设备中的指定的当前有效种子密钥;
第二更新单元,用于在所述终端设备完成注册之后,接收来自认证设备以所述终端设备的标识信息为参数并基于后量子密码的申请,并基于申请的触发向所述认证设备发送与所述终端设备相关联的指定的当前有效种子密钥以及所述指定的当前有效种子密钥对应的有效时间。
15.一种存储介质,其特征在于,所述存储介质中存储有多条指令,所述指令适于由处理器加载以执行如权利要求9-11中任一项所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210638481.3A CN114726555B (zh) | 2022-06-08 | 2022-06-08 | 认证及密钥协商方法、设备及存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210638481.3A CN114726555B (zh) | 2022-06-08 | 2022-06-08 | 认证及密钥协商方法、设备及存储介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN114726555A true CN114726555A (zh) | 2022-07-08 |
CN114726555B CN114726555B (zh) | 2022-09-02 |
Family
ID=82232505
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202210638481.3A Active CN114726555B (zh) | 2022-06-08 | 2022-06-08 | 认证及密钥协商方法、设备及存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN114726555B (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN115941180A (zh) * | 2023-02-15 | 2023-04-07 | 华中科技大学 | 一种基于后量子安全和身份标识的密钥分发方法和系统 |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104796264A (zh) * | 2015-05-05 | 2015-07-22 | 苏州海博智能系统有限公司 | 利用非接触方式更新种子密钥的方法、动态令牌及系统 |
CN105790950A (zh) * | 2015-12-04 | 2016-07-20 | 郭操 | 基于对称密码算法的预共享多个密钥的认证方法和系统 |
CN106358184A (zh) * | 2016-08-31 | 2017-01-25 | 天津灵创智恒软件技术有限公司 | 一种点对点身份认证方法 |
CN110417547A (zh) * | 2019-07-19 | 2019-11-05 | 如般量子科技有限公司 | 基于无证书密码学的抗量子计算保密通信的密钥更新方法和系统 |
CN111356118A (zh) * | 2018-12-20 | 2020-06-30 | 上海银基信息安全技术股份有限公司 | 交互密钥生成方法、系统、蓝牙电子设备及存储介质 |
US20210182436A1 (en) * | 2019-12-16 | 2021-06-17 | Northrop Grumman Systems Corporation | System and method for providing security services with multi-function supply chain hardware integrity for electronics defense (shield) |
CN114337996A (zh) * | 2020-10-09 | 2022-04-12 | 广东国科量子通信网络有限公司 | 星地一体量子网络及其密钥池控制方法 |
-
2022
- 2022-06-08 CN CN202210638481.3A patent/CN114726555B/zh active Active
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104796264A (zh) * | 2015-05-05 | 2015-07-22 | 苏州海博智能系统有限公司 | 利用非接触方式更新种子密钥的方法、动态令牌及系统 |
CN105790950A (zh) * | 2015-12-04 | 2016-07-20 | 郭操 | 基于对称密码算法的预共享多个密钥的认证方法和系统 |
CN106358184A (zh) * | 2016-08-31 | 2017-01-25 | 天津灵创智恒软件技术有限公司 | 一种点对点身份认证方法 |
CN111356118A (zh) * | 2018-12-20 | 2020-06-30 | 上海银基信息安全技术股份有限公司 | 交互密钥生成方法、系统、蓝牙电子设备及存储介质 |
CN110417547A (zh) * | 2019-07-19 | 2019-11-05 | 如般量子科技有限公司 | 基于无证书密码学的抗量子计算保密通信的密钥更新方法和系统 |
US20210182436A1 (en) * | 2019-12-16 | 2021-06-17 | Northrop Grumman Systems Corporation | System and method for providing security services with multi-function supply chain hardware integrity for electronics defense (shield) |
CN114337996A (zh) * | 2020-10-09 | 2022-04-12 | 广东国科量子通信网络有限公司 | 星地一体量子网络及其密钥池控制方法 |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN115941180A (zh) * | 2023-02-15 | 2023-04-07 | 华中科技大学 | 一种基于后量子安全和身份标识的密钥分发方法和系统 |
Also Published As
Publication number | Publication date |
---|---|
CN114726555B (zh) | 2022-09-02 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN107919956B (zh) | 一种面向物联网云环境下端到端安全保障方法 | |
JP5345675B2 (ja) | トークンとベリファイアとの間の認証のためのネットワーク・ヘルパー | |
CN101238677B (zh) | 使用以非一次一密加密进行加密的签名密钥的加密认证和/或共享加密密钥的建立、包括(但不限于)对可延展攻击具有改进安全性的技术 | |
US7735120B2 (en) | Server computer issued credential authentication | |
EP2634993B1 (en) | Devices and methods for connecting client devices to a network | |
US7506161B2 (en) | Communication session encryption and authentication system | |
US8595501B2 (en) | Network helper for authentication between a token and verifiers | |
CN111435913B (zh) | 一种物联网终端的身份认证方法、装置和存储介质 | |
CN103763356A (zh) | 一种安全套接层连接的建立方法、装置及系统 | |
CN113630248B (zh) | 一种会话密钥协商方法 | |
CN111756530B (zh) | 量子服务移动引擎系统、网络架构及相关设备 | |
CN114726555B (zh) | 认证及密钥协商方法、设备及存储介质 | |
Castiglione et al. | An efficient and transparent one-time authentication protocol with non-interactive key scheduling and update | |
KR100553792B1 (ko) | 단말 대 단말간의 인증기능을 구비한 통신장치 및 방법 | |
CN108932425B (zh) | 一种离线身份认证方法、认证系统及认证设备 | |
KR19990038925A (ko) | 분산 환경에서 안전한 양방향 인증 방법 | |
CN113014376B (zh) | 一种用户与服务器之间安全认证的方法 | |
CN112184960B (zh) | 一种智能锁控制方法、装置、智能锁、系统和存储介质 | |
CN113660285A (zh) | 多媒体会议在网终端管控方法、装置、设备及存储介质 | |
Zhou et al. | Validating Digital signatures without TTP’s Time-stamping and Certificate Revocation | |
CN115883104B (zh) | 终端设备的安全登录方法及装置、非易失性存储介质 | |
CN113014534A (zh) | 一种用户登录与认证的方法及装置 | |
CN114338012A (zh) | 密钥申请方法及装置、电子设备、计算机可读存储介质 | |
CN117294441A (zh) | 一种基于商密动态口令的身份认证系统和方法 | |
Harb et al. | Overcoming Kerberos Structural Limitations |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |