CN114785508A - 一种异构认证密钥协商方法和系统 - Google Patents

一种异构认证密钥协商方法和系统 Download PDF

Info

Publication number
CN114785508A
CN114785508A CN202210455320.0A CN202210455320A CN114785508A CN 114785508 A CN114785508 A CN 114785508A CN 202210455320 A CN202210455320 A CN 202210455320A CN 114785508 A CN114785508 A CN 114785508A
Authority
CN
China
Prior art keywords
user
key
secret value
heterogeneous
value
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202210455320.0A
Other languages
English (en)
Other versions
CN114785508B (zh
Inventor
金禹樵
潘相宇
苏卓琳
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Second Research Institute of CAAC
Original Assignee
Second Research Institute of CAAC
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Second Research Institute of CAAC filed Critical Second Research Institute of CAAC
Priority to CN202210455320.0A priority Critical patent/CN114785508B/zh
Publication of CN114785508A publication Critical patent/CN114785508A/zh
Application granted granted Critical
Publication of CN114785508B publication Critical patent/CN114785508B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • H04L9/0841Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
    • H04L9/0844Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols with user authentication or key authentication, e.g. ElGamal, MTI, MQV-Menezes-Qu-Vanstone protocol or Diffie-Hellman protocols using implicitly-certified keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • H04L9/0847Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving identity based encryption [IBE] schemes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3006Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Abstract

本发明属于信息安全技术领域,特别涉及一种异构认证密钥协商方法,包括以下步骤:S1、用户A将自己的身份信息IDA、秘密值R1和签名V1发送给用户B;S2、用户B利用自己的私钥y恢复出用户A选择的部分秘密值R1',并验证部分秘密值R1'是否为用户A的选择,若是,则用户B将其秘密值R2和hash值h2发送给用户A;S3、用户A使用R2计算第二会话密钥K',并通过h2验证对方是否为用户B,若是,用户A和用户B分别获取了本次密钥协商后确定的密钥K,本发明的方案将身份认证和密钥交换结合到了一步,协议发起方只需要进行2次标量乘和1次模指数运算就完成了密钥协商,降低了计算成本,提高了效率。

Description

一种异构认证密钥协商方法和系统
技术领域
本发明属于信息安全技术领域,特别是涉及一种异构认证密钥协商方法和系统。
背景技术
密钥协商是密码学的一个基本原语。一个密钥协商协议允许两个用户在公开的、不安全的信道上共同决定一个会话密钥。参与协议的任何一方都不能预先决定最终的会话密钥。这里的会话密钥是短期密钥,通常作为后续一段时间内双方进行加密、消息认证等操作的密钥,以确保传递消息的机密性、完整性和认证性等。1976年,Diffie和Hellman开辟了公钥密码学(Public key cryptography,PKC)这一新领域,首次提出了密钥协商的概念,并提出了著名的两方密钥协商协议——Diffie-Hellman密钥协商协议。认证密钥协商协议则是在密钥协商协议中添加了相互认证的功能。它除了能达到密钥协商协议的目的,还能使两方用户均能向对方提供自己身份的认证。
公钥密码体制分为三种:基于公钥基础设施(public key infrastructure,PKI)的、基于身份的(identity-based cryptography,IBC)和基于无证书(certificatelesscryptography,CLC)的密码系统。若协议的参与方均属于同一种密码系统,该协议属于同构密码协议。否则,该协议属于异构密码协议。
当前,异构密钥协商协议主要有以下几种:
2016年,Wang等[C.Wang,C.Liu,S.Niu,L.Chen and X.Wang,An authenticatedkey agreement protocol for cross-domain based on heterogeneous signcryptionscheme,2017 13th International Wireless Communications and Mobile ComputingConference(IWCMC),2017,pp.723-728.]基于异构签密提出了第一个异构认证密钥协商协议。该协议允许一个基于公钥基础设施的密码系统下的用户与一个基于身份的密码系统下的用户进行认证密钥协商。该协议包含两轮消息交换,第一轮用于双方认证,第二轮用于密钥协商。协议发起方总共需要进行6次双线性对、7次标量乘合3次模指数运算。
2017年,He等[D.He,S.Zeadally,N.Kumar and J.Lee,AnonymousAuthentication for Wireless Body Area Networks With Provable Security,in IEEESystems Journal,2017,11(4),p.2590-2601.]提出了一种适用于无限体域网的异构认证密钥协商协议。该协议可为一个客户端和一个服务器提供相互认证和密钥协商。在该协议中,客户端属于基于身份的密码系统,服务器属于基于公钥基础设施的密码系统。该协议只需要进行一轮消息交换。协议发起方总共需要进行4次标量乘运算。
2018年,Liu和Ma[X.Liu and W.Ma,CDAKA:A Provably-Secure HeterogeneousCross-Domain Authenticated Key Agreement Protocol with Symptoms-Matching inTMIS,Journal of medical systems,2018,42(8),p.1-15.]提出了一种适用于远程医疗信息系统的异构认证密钥协商协议。协议发起方属于基于公钥基础设施的密码系统,另一方属于基于身份的密码系统。该协议需要进行两轮消息交换。协议发起方总共需要进行4次标量乘运算。
2020年,Tao等[F.Tao,T.Shi and S.Li,Provably secure cross-domainauthentication key agreement protocol based on heterogeneous signcryptionscheme,IEEE 2020IEEE 4th Information Technology,Networking,Electronic andAutomation Control Conference(ITNEC),2020,pp.2261-2266.]指出了Wang等提出的协议不满足不可伪造性,并提出了一个改进的异构认证密钥协商协议。该协议同样需要进行两轮信息交换,第一轮用于双方认证,第二轮用于密钥协商。协议发起方属于基于公钥基础设施的密码系统,另一方属于基于身份的密码系统。协议发起方总共需要进行5次双线性对、5次标量乘和3次模指数运算。
从上述方案可以看出Wang等,Liu等,Tao等的三个协议均需要两轮消息交互,并且协议发起方总共至少需要进行4次标量乘运算,虽然He等的协议只需要进行一轮消息交换,但是其方案中严格限定了客户端属于基于身份的密码系统,服务器属于基于公钥基础设施的密码系统,而不是两个不同公钥密码体制下用户之间的协议,方案的使用具有局限性。
发明内容
为了解决两个不同公钥密码体制下用户之间的协议需要两轮信息交换,消息交互计算成本较高的问题,本发明将交互认证和密钥协商合成到了一轮,提出了一种异构认证密钥协商方法,以降低计算成本,提高效率。
为了实现上述发明目的,本发明提供了以下技术方案:
一种异构认证密钥协商方法,用户A属于基于身份的密码系统,是认证密钥协商协议的发起者,用户B属于基于公钥基础设施的密码系统,是认证密钥协商协议的另一个参与者,用户A和用户B之间的密钥协商具体包括以下步骤:
S1、用户A从
Figure BDA0003620268800000031
中随机选择r1并结合用户B的公钥pkB计算其秘密值R1,然后用自己的私钥计算出用户A的签名V1,并将自己的身份信息IDA、秘密值R1和签名V1发送给用户B;
S2、用户B利用自己的私钥y恢复出用户A选择的部分秘密值R1',并验证部分秘密值R1'是否为用户A的选择,若是,则用户B再从
Figure BDA0003620268800000041
中随机选择r2并基于r2计算自己的秘密值R2、自己的hash值h2以及第一会话密钥K;并将用户B的秘密值R2和用户B的hash值h2发送给用户A;
S3、用户A使用用户B的秘密值R2计算第二会话密钥K',并通过用户B的hash值h2验证对方是否为用户B,若是,则第二会话密钥K'等于第一会话密钥K,用户A和用户B分别获取了本次密钥协商后确定的密钥K;
Figure BDA0003620268800000042
表示除去零元素所得到的q阶整数域,q为大素数。
作为本发明的优选方案,在步骤S1之前,还包括系统参数设置的步骤:
选择一个大素数q,一个q阶加法循环群G1,q阶乘法循环群G2,并选择G1的生成元P,G2的生成元g,基于G1和G2设置一个双线性映射
Figure BDA0003620268800000043
G1×G1→G2,其中
Figure BDA0003620268800000044
选择三个抗碰撞的散列函数H0,H1和H2,其中H0从{0,1}*映射到
Figure BDA0003620268800000045
H1从{0,1}*×G1×G1映射到
Figure BDA0003620268800000046
H2从{0,1}*×G1×G2×G2映射到
Figure BDA0003620268800000047
其中{0,1}*表示任意比特长的二进制序列,
Figure BDA0003620268800000048
表示除去零元素所得到的q阶整数域;公开系统参数
Figure BDA0003620268800000049
作为本发明的优选方案,步骤S1中,秘密值R1计算公式为:
R1=r1pkB
其中,r1是用户A从
Figure BDA00036202688000000410
中随机选择的数,pkB是用户B得到证书后公开的公钥。
作为本发明的优选方案,步骤S1中,用户A的签名V1的计算公式为:
Figure BDA0003620268800000051
其中,r1是用户A从
Figure BDA0003620268800000052
中随机选择的数,h1是用户A计算的hash值,H0是从{0,1}*映射到
Figure BDA0003620268800000053
的散列函数,IDA是用户A的身份信息,s是身份的密码系统中的私钥生成中心从
Figure BDA0003620268800000054
中随机选择的主密钥,P是G1的生成元,G1是一个q阶加法循环群。
作为本发明的优选方案,步骤S2中,部分秘密值R1'的计算公式为:
Figure BDA0003620268800000055
其中,
Figure BDA0003620268800000056
是基于G1和G2设置一个双线性映射,
Figure BDA0003620268800000057
G1×G1→G2,G1是一个q阶加法循环群,G2是一个q阶乘法循环群,R1是用户A的秘密值,y是用户B从
Figure BDA0003620268800000058
中随机选择的私钥,P是G1的生成元,G1是一个q阶加法循环群。
作为本发明的优选方案,步骤S2中,验证部分秘密值R1'是否为用户A的选择采用验证等式
Figure BDA0003620268800000059
是否成立来实现,
其中,
Figure BDA00036202688000000510
是基于G1和G2设置一个双线性映射,
Figure BDA00036202688000000511
G1×G1→G2,Vi是用户A的签名,H0是从{0,1}*映射到
Figure BDA00036202688000000512
的散列函数,IDA是用户A的身份信息,P是G1的生成元,G1是一个q阶加法循环群,G2是一个q阶乘法循环群,Ppub=sP,s是身份的密码系统中的私钥生成中心从
Figure BDA00036202688000000513
中随机选择的主密钥,P是G1的生成元,G1是一个q阶加法循环群,R1'是用户A选择的部分秘密值,
Figure BDA00036202688000000514
h1'是用户B计算得到的hash值,h1'=H1(IDA,R1,pkB),H1是从{0,1}*×G1×G1映射到
Figure BDA0003620268800000061
pkB是用户B得到证书后公开的公钥,R1是用户A的秘密值。
作为本发明的优选方案,步骤S2中,用户B的秘密值R2计算公式为
Figure BDA0003620268800000062
用户B的hash值h2计算公式为h2=H2(IDA,R1,R2,K)以及第一会话密钥K计算公式为
Figure BDA0003620268800000063
其中,
Figure BDA0003620268800000064
是基于G1和G2设置一个双线性映射,
Figure BDA0003620268800000065
G1×G1→G2,G1是一个q阶加法循环群,G2是一个q阶乘法循环群,P是G1的生成元,r2是用户B从
Figure BDA0003620268800000066
中随机选择的数,H2是从{0,1}*×G1×G2×G2映射到
Figure BDA0003620268800000067
的散列函数,IDA是用户A的身份信息,R1是用户A的秘密值,R2是用户B的秘密值,K是第一会话密钥,R1'是用户A选择的部分秘密值。
作为本发明的优选方案,步骤S3中,第二会话密钥K'计算公式为:
Figure BDA0003620268800000068
其中,R2是用户B的秘密值,r1是用户A从
Figure BDA0003620268800000069
中随机选择的数。
作为本发明的优选方案,步骤S3中,通过用户B的hash值h2验证对方是否为用户B采用验证等式
h2=H2(IDA,R1,R2,K')
是否成立来实现,
其中,h2是用户B的hash值,H2是从{0,1}*×G1×G2×G2映射到
Figure BDA00036202688000000610
的散列函数,IDA是用户A的身份信息,R1是用户A的秘密值,R2是用户B的秘密值,K'是第二会话密钥。
一种的异构认证密钥协商系统,包括基于身份的密码系统和基于公钥基础设施的密码系统,所述身份的密码系统包括私钥生成中心和用户A,所述基于公钥基础设施的密码系统包括证书颁发机构和用户B,所述私钥生成中心用于根据用户A的身份信息IDA和主密钥s计算用户A的私钥;所述证书颁发机构根据用户B的请求,给用户B颁发证书,其特征在于,用户A是认证密钥协商协议的发起者,用户B是认证密钥协商协议的另一个参与者,用户A和用户B通过上述任一所述的一种异构认证密钥协商方法获取密钥协商后确定的密钥K。
与现有技术相比,本发明的有益效果:
本发明的方案将身份认证和密钥交换结合到了一步,协议发起方只需要进行2次标量乘和1次模指数运算就完成了密钥协商,并且一次指数运算所消耗的时间不及一次标量乘的1/2,所以本发明的方案在发送者端的计算成本明显低于现有技术的方案,比以往的异构认证密钥协商方法都要高效,从而为异构密码系统下的用户提供更高效的双向认证和密钥协商服务。
附图说明
图1为本发明实施例1中一种异构认证密钥协商方法的流程图;
图2为本发明实施例1中用于实施异构认证密钥协商方法的系统结构示意图;
图3为本发明实施例1中用于实施异构认证密钥协商方法具体流程图。
具体实施方式
下面结合试验例及具体实施方式对本发明作进一步的详细描述。但不应将此理解为本发明上述主题的范围仅限于以下的实施例,凡基于本发明内容所实现的技术均属于本发明的范围。
实施例1
本发明公开了一种异构认证密钥协商方法的流程图如图1所示,包括以下步骤:
S1、用户A从
Figure BDA0003620268800000081
中随机选择r1并结合用户B的公钥pkB计算其秘密值R1,然后用自己的私钥计算出用户A的签名V1,并将自己的身份信息IDA、秘密值R1和签名V1发送给用户B;
S2、用户B利用自己的私钥y恢复出用户A选择的部分秘密值R1',并验证部分秘密值R1'是否为用户A的选择,若是,则用户B再从
Figure BDA0003620268800000082
中随机选择r2并基于r2计算自己的秘密值R2、自己的hash值h2以及第一会话密钥K;并将用户B的秘密值R2和用户B的hash值h2发送给用户A;
S3、用户A使用用户B的秘密值R2计算第二会话密钥K',并通过用户B的hash值h2验证对方是否为用户B,若是,则第二会话密钥K'等于第一会话密钥K,用户A和用户B分别获取了本次密钥协商后确定的密钥K;
Figure BDA0003620268800000083
表示除去零元素所得到的q阶整数域,q为大素数。
本实施例中给出了一种具体的异构认证密钥协商方法流程图,系统结构示意图如图2所示,用于实施的异构认证密钥协商方法具体流程图如图3所示,具体包括下列步骤:
1、首先进行系统参数设置。选择一个大素数q,一个q阶加法循环群G1,q阶乘法循环群G2,并选择G1的生成元P,G2的生成元g,基于G1和G2设置一个双线性映射
Figure BDA0003620268800000084
G1×G1→G2,其中
Figure BDA0003620268800000085
选择三个安全的散列函数H0,H1和H2,其中H0从{0,1}*映射到
Figure BDA0003620268800000086
H1从{0,1}*×G1×G1映射到
Figure BDA0003620268800000087
H2从{0,1}*×G1×G2×G2映射到
Figure BDA0003620268800000088
其中{0,1}*表示任意比特长的二进制序列,
Figure BDA0003620268800000089
表示除去零元素所得到的q阶整数域;公开系统参数
Figure BDA00036202688000000810
私钥生成中心从
Figure BDA00036202688000000811
随机选择主密钥s,计算公钥Ppub=sP。
2、用户A将自己的身份信息IDA发送给私钥生成中心。私钥生成中心根据IDA和主密钥s计算A的私钥
Figure BDA0003620268800000091
并将
Figure BDA0003620268800000092
通过安全信道返回给A。用户B从
Figure BDA0003620268800000093
中随机选择私钥y,计算对应的公钥pkB=yP,并向证书颁发机构(Certificate authority,CA)申请证书。用户B得到证书后公开公钥pkB
3、用户A从
Figure BDA0003620268800000094
中随机选择r1,并结合用户B的公钥pkB计算秘密值R1=r1pkB=r1yP,再计算hash值h1=H1(IDA,R1,pkB),然后使用自己的私钥计算签名
Figure BDA0003620268800000095
最后,用户A发送(IDA,R1,V1)给用户B。
4、用户B接收到用户A发送的(IDA,R1,V1)后,计算hash值h1'=H1(IDA,R1,pkB),再利用自己的私钥y计算
Figure BDA0003620268800000096
然后验证等式
Figure BDA0003620268800000097
是否成立。等式的正确性验证如下:
Figure BDA0003620268800000098
如果不成立,则终止会话。否则,用户B从
Figure BDA0003620268800000099
中随机选择r2,计算秘密值
Figure BDA00036202688000000910
计算会话密钥
Figure BDA00036202688000000911
计算hash值h2=H2(IDA,R1,R2,K),其中K是本次异构认证密钥协商确定的会话密钥。用户B发送(R2,h2)给用户A。
5、用户A接收到B返回的(R2,h2)后,计算会话密钥
Figure BDA00036202688000000912
并验证等式h2=H2(IDA,R1,R2,K')是否成立。若成立,则A接受K'为本次协商确定的密钥;否则,A拒绝K'。
本发明的方法中,用户A作为密钥协商的发起端,只需要进行两次标量乘,分别是计算用户A的秘密值R1(R1=r1pkB=r1yP)和计算用户A的签名
Figure BDA00036202688000000913
Figure BDA0003620268800000101
而He等现有技术的方案需要三次标量乘。另外,用户B作为密钥协商的另一方,只需要进行一次指数计算,该指数计算是计算第二会话密钥
Figure BDA0003620268800000102
He等现有技术的方案需要一次标量乘,一次指数运算所消耗的时间不及一次标量乘的1/2,所以我们的方案在发送者端的计算成本明显低于另外四个方案。
以上显示和描述了本发明的基本原理和主要特征及本发明的优点,对于本领域技术人员而言,显然在不背离本发明的精神或基本特征的情况下,能够以其他的具体形式实现本发明。因此,无论从哪一点来看,均应将实施例看作是示范性的,而且是非限制性的,本发明的范围由所附权利要求而不是上述说明限定,因此旨在将落在权利要求的等同要件的含义和范围内的所有变化囊括在本发明内。不应将权利要求中的任何附图标记视为限制所涉及的权利要求。
此外,应当理解,虽然本说明书按照实施方式加以描述,但并非实施方式仅包含一个独立的技术方案,说明书的这种叙述方式仅仅是为清楚起见,本领域技术人员应当将说明书作为一个整体,实施例中的技术方案也可以经适当组合,形成本领域技术人员可以理解的其他实施方式。

Claims (10)

1.一种异构认证密钥协商方法,其特征在于,用户A属于基于身份的密码系统,是认证密钥协商协议的发起者,用户B属于基于公钥基础设施的密码系统,是认证密钥协商协议的另一个参与者,用户A和用户B之间的密钥协商具体包括以下步骤:
S1、用户A从
Figure RE-FDA0003642992780000011
中随机选择r1并结合用户B的公钥pkB计算其秘密值R1,然后用自己的私钥计算出用户A的签名V1,并将自己的身份信息IDA、秘密值R1和签名V1发送给用户B;
S2、用户B利用自己的私钥y恢复出用户A选择的部分秘密值R1',并验证部分秘密值R1'是否为用户A的选择,若是,则用户B再从
Figure RE-FDA0003642992780000012
中随机选择r2并基于r2计算用户B的秘密值R2、用户B的hash值h2以及第一会话密钥K;并将用户B的秘密值R2和用户B的hash值h2发送给用户A;
S3、用户A使用用户B的秘密值R2计算第二会话密钥K',并通过用户B的hash值h2验证对方是否为用户B,若通过用户B的hash值h2验证对方是为用户B,则第二会话密钥K'等于第一会话密钥K,用户A和用户B分别获取了本次密钥协商后确定的密钥K;
Figure RE-FDA0003642992780000013
表示除去零元素所得到的q阶整数域,q为大素数。
2.如权利要求1所述的一种异构认证密钥协商方法,其特征在于,在步骤S1之前,还包括系统参数设置的步骤:
选择一个大素数q,一个q阶加法循环群G1,q阶乘法循环群G2,并选择G1的生成元P,G2的生成元g,基于G1和G2设置一个双线性映射
Figure RE-FDA0003642992780000014
其中
Figure RE-FDA0003642992780000015
选择三个抗碰撞的散列函数H0,H1和H2,其中H0从{0,1}*映射到
Figure RE-FDA0003642992780000021
H1从{0,1}*×G1×G1映射到
Figure RE-FDA0003642992780000022
H2从{0,1}*×G1×G2×G2映射到
Figure RE-FDA0003642992780000023
其中{0,1}*表示任意比特长的二进制序列,
Figure RE-FDA0003642992780000024
表示除去零元素所得到的q阶整数域;公开系统参数
Figure RE-FDA0003642992780000025
3.如权利要求1所述的一种异构认证密钥协商方法,其特征在于,步骤S1中,秘密值R1计算公式为:
R1=r1pkB
其中,r1是用户A从
Figure RE-FDA0003642992780000026
中随机选择的数,pkB是用户B得到证书后公开的公钥。
4.如权利要求1所述的一种异构认证密钥协商方法,其特征在于,步骤S1中,用户A的签名V1的计算公式为:
Figure RE-FDA0003642992780000027
其中,r1是用户A从
Figure RE-FDA0003642992780000028
中随机选择的数,h1是用户A计算的hash值,H0是从{0,1}*映射到
Figure RE-FDA0003642992780000029
的散列函数,IDA是用户A的身份信息,s是身份的密码系统中的私钥生成中心从
Figure RE-FDA00036429927800000210
中随机选择的主密钥,P是G1的生成元,G1是一个q阶加法循环群。
5.如权利要求1所述的一种异构认证密钥协商方法,其特征在于,步骤S2中,部分秘密值R1'的计算公式为:
Figure RE-FDA00036429927800000211
其中,
Figure RE-FDA00036429927800000212
是基于G1和G2设置一个双线性映射,
Figure RE-FDA00036429927800000213
G1是一个q阶加法循环群,G2是一个q阶乘法循环群,R1是用户A的秘密值,y是用户B 从
Figure RE-FDA0003642992780000031
中随机选择的私钥,P是G1的生成元,G1是一个q阶加法循环群。
6.如权利要求1所述的一种异构认证密钥协商方法,其特征在于,步骤S2中,验证部分秘密值R1'是否为用户A的选择采用验证等式
Figure RE-FDA0003642992780000032
是否成立来实现,
其中,
Figure RE-FDA0003642992780000033
是基于G1和G2设置一个双线性映射,
Figure RE-FDA0003642992780000034
Vi是用户A的签名,H0是从{0,1}*映射到
Figure RE-FDA0003642992780000035
的散列函数,IDA是用户A的身份信息,P是G1的生成元,G1是一个q阶加法循环群,G2是一个q阶乘法循环群,Ppub=sP,s是身份的密码系统中的私钥生成中心从
Figure RE-FDA0003642992780000036
中随机选择的主密钥,P是G1的生成元,G1是一个q阶加法循环群,R1'是用户A选择的部分秘密值,
Figure RE-FDA0003642992780000037
h1'是用户B计算得到的hash值,h1'=H1(IDA,R1,pkB),H1是从{0,1}*×G1×G1映射到
Figure RE-FDA0003642992780000038
pkB是用户B得到证书后公开的公钥,R1是用户A的秘密值。
7.如权利要求1所述的一种异构认证密钥协商方法,其特征在于,步骤S2中,用户B的秘密值R2计算公式为
Figure RE-FDA0003642992780000039
用户B的hash值h2计算公式为h2=H2(IDA,R1,R2,K)以及第一会话密钥K计算公式为
Figure RE-FDA00036429927800000310
其中,
Figure RE-FDA00036429927800000311
Figure RE-FDA00036429927800000312
是基于G1和G2设置一个双线性映射,
Figure RE-FDA00036429927800000313
G1是一个q阶加法循环群,G2是一个q阶乘法循环群,P是G1的生成元,r2是用户B从
Figure RE-FDA00036429927800000314
中随机选择的数,H2是从{0,1}*×G1×G2×G2映射到
Figure RE-FDA00036429927800000315
的散列函数,IDA是用户A的身份信息,R1是用户A的秘密值,R2是用户B的秘密值,K是第一会话密钥,R1'是用户A选择的部分秘密值。
8.如权利要求1所述的一种异构认证密钥协商方法,其特征在于,步骤S3 中,第二会话密钥K'计算公式为:
Figure RE-FDA0003642992780000041
其中,R2是用户B的秘密值,r1是用户A从
Figure RE-FDA0003642992780000042
中随机选择的数。
9.如权利要求1所述的一种异构认证密钥协商方法,其特征在于,步骤S3中,通过用户B的hash值h2验证对方是否为用户B采用验证等式
h2=H2(IDA,R1,R2,K')
是否成立来实现,
其中,h2是用户B的hash值,H2是从{0,1}*×G1×G2×G2映射到
Figure RE-FDA0003642992780000043
的散列函数,IDA是用户A的身份信息,R1是用户A的秘密值,R2是用户B的秘密值,K'是第二会话密钥。
10.一种异构认证密钥协商系统,包括基于身份的密码系统和基于公钥基础设施的密码系统,所述身份的密码系统包括私钥生成中心和用户A,所述基于公钥基础设施的密码系统包括证书颁发机构和用户B,所述私钥生成中心用于根据用户A的身份信息IDA和主密钥s计算用户A的私钥;所述证书颁发机构根据用户B的请求,给用户B颁发证书,其特征在于,用户A是认证密钥协商协议的发起者,用户B是认证密钥协商协议的另一个参与者,用户A和用户B通过如权利要求1-9任一所述的一种异构认证密钥协商方法获取密钥协商后确定的密钥K。
CN202210455320.0A 2022-04-24 2022-04-24 一种异构认证密钥协商方法和系统 Active CN114785508B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202210455320.0A CN114785508B (zh) 2022-04-24 2022-04-24 一种异构认证密钥协商方法和系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202210455320.0A CN114785508B (zh) 2022-04-24 2022-04-24 一种异构认证密钥协商方法和系统

Publications (2)

Publication Number Publication Date
CN114785508A true CN114785508A (zh) 2022-07-22
CN114785508B CN114785508B (zh) 2023-08-29

Family

ID=82433930

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202210455320.0A Active CN114785508B (zh) 2022-04-24 2022-04-24 一种异构认证密钥协商方法和系统

Country Status (1)

Country Link
CN (1) CN114785508B (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN116488800A (zh) * 2023-04-10 2023-07-25 中国民用航空总局第二研究所 应用于签名终端的异构聚合签名系统

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102007033846A1 (de) * 2007-07-18 2009-01-22 Freisleben, Bernd, Prof. Dr. Verfahren und Vorrichtung zur Erzeugung von kryptographischen Schlüsseln zur Durchführung einer Schlüsseleinigung für eine sichere digitale Kommunikation
US20100211779A1 (en) * 2009-02-17 2010-08-19 Sundaram Ganapathy S Identity Based Authenticated Key Agreement Protocol
CN106209369A (zh) * 2016-07-01 2016-12-07 中国人民解放军国防科学技术大学 基于身份密码系统的单交互认证密钥协商协议
CN111342973A (zh) * 2020-02-27 2020-06-26 中南民族大学 一种安全的pki与ibc之间的双向异构数字签名方法
CN113572603A (zh) * 2021-07-21 2021-10-29 淮阴工学院 一种异构的用户认证和密钥协商方法

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102007033846A1 (de) * 2007-07-18 2009-01-22 Freisleben, Bernd, Prof. Dr. Verfahren und Vorrichtung zur Erzeugung von kryptographischen Schlüsseln zur Durchführung einer Schlüsseleinigung für eine sichere digitale Kommunikation
US20100211779A1 (en) * 2009-02-17 2010-08-19 Sundaram Ganapathy S Identity Based Authenticated Key Agreement Protocol
CN106209369A (zh) * 2016-07-01 2016-12-07 中国人民解放军国防科学技术大学 基于身份密码系统的单交互认证密钥协商协议
CN111342973A (zh) * 2020-02-27 2020-06-26 中南民族大学 一种安全的pki与ibc之间的双向异构数字签名方法
CN113572603A (zh) * 2021-07-21 2021-10-29 淮阴工学院 一种异构的用户认证和密钥协商方法

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN116488800A (zh) * 2023-04-10 2023-07-25 中国民用航空总局第二研究所 应用于签名终端的异构聚合签名系统
CN116488800B (zh) * 2023-04-10 2024-03-29 中国民用航空总局第二研究所 应用于签名终端的异构聚合签名系统

Also Published As

Publication number Publication date
CN114785508B (zh) 2023-08-29

Similar Documents

Publication Publication Date Title
CN108989053B (zh) 一种基于椭圆曲线的无证书公钥密码体制实现方法
Mandt et al. Certificateless authenticated two-party key agreement protocols
CN106209369B (zh) 一种基于身份密码系统的通信方法
CN107659395B (zh) 一种多服务器环境下基于身份的分布式认证方法及系统
Al-Riyami Cryptographic schemes based on elliptic curve pairings
CN110971401A (zh) 一种基于交叉互锁机制的认证密钥协商方法及其实施装置
CN104868993A (zh) 一种基于证书的两方认证密钥协商方法及系统
CN111049647B (zh) 一种基于属性门限的非对称群组密钥协商方法
CN114710275B (zh) 物联网环境下基于区块链的跨域认证和密钥协商方法
CN113572603A (zh) 一种异构的用户认证和密钥协商方法
CN112564923B (zh) 一种基于无证书的安全网络连接握手方法
CN114785508B (zh) 一种异构认证密钥协商方法和系统
CN110971404B (zh) 一种面向安全跨域通信的无证书群密钥协商方法
Liu et al. pKAS: A Secure Password‐Based Key Agreement Scheme for the Edge Cloud
CN114285576B (zh) 一种非对的在线离线签密方法
Shim Cryptanalysis of two identity-based authenticated key agreement protocols
Xia et al. Breaking and repairing the certificateless key agreement protocol from ASIAN 2006
CN114285546B (zh) 一种可用于车载自组网络中的异构签密通信方法
CN114070570B (zh) 一种电力物联网的安全通信方法
CN115580408A (zh) 一种基于sm9的无证书签名生成方法及系统
CN114021165A (zh) 一种部分私公钥对构建方法、认证密钥协商方法及系统
CN111510291A (zh) 基于双线性对的高效身份认证密钥协商协议
Geng et al. A secure certificateless authenticated group key agreement protocol
Reddi et al. Identity-based signcryption groupkey agreement protocol using bilinear pairing
Dehkordi et al. Certificateless identification protocols from super singular elliptic curve

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant