CN114785508A - 一种异构认证密钥协商方法和系统 - Google Patents
一种异构认证密钥协商方法和系统 Download PDFInfo
- Publication number
- CN114785508A CN114785508A CN202210455320.0A CN202210455320A CN114785508A CN 114785508 A CN114785508 A CN 114785508A CN 202210455320 A CN202210455320 A CN 202210455320A CN 114785508 A CN114785508 A CN 114785508A
- Authority
- CN
- China
- Prior art keywords
- user
- key
- secret value
- heterogeneous
- value
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 31
- 239000003999 initiator Substances 0.000 claims abstract description 13
- 238000013507 mapping Methods 0.000 claims description 20
- 125000004122 cyclic group Chemical group 0.000 claims description 12
- 238000012795 verification Methods 0.000 claims description 4
- 230000003993 interaction Effects 0.000 description 3
- 238000010586 diagram Methods 0.000 description 2
- 230000002776 aggregation Effects 0.000 description 1
- 238000004220 aggregation Methods 0.000 description 1
- 230000009286 beneficial effect Effects 0.000 description 1
- 230000002457 bidirectional effect Effects 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 230000000977 initiatory effect Effects 0.000 description 1
- 230000006855 networking Effects 0.000 description 1
- 239000004576 sand Substances 0.000 description 1
- 230000011664 signaling Effects 0.000 description 1
- 238000012360 testing method Methods 0.000 description 1
- CSRZQMIRAZTJOY-UHFFFAOYSA-N trimethylsilyl iodide Chemical compound C[Si](C)(C)I CSRZQMIRAZTJOY-UHFFFAOYSA-N 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0838—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0838—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
- H04L9/0841—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
- H04L9/0844—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols with user authentication or key authentication, e.g. ElGamal, MTI, MQV-Menezes-Qu-Vanstone protocol or Diffie-Hellman protocols using implicitly-certified keys
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0838—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
- H04L9/0847—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving identity based encryption [IBE] schemes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
- H04L9/3006—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computing Systems (AREA)
- Theoretical Computer Science (AREA)
- Mobile Radio Communication Systems (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
Abstract
本发明属于信息安全技术领域,特别涉及一种异构认证密钥协商方法,包括以下步骤:S1、用户A将自己的身份信息IDA、秘密值R1和签名V1发送给用户B;S2、用户B利用自己的私钥y恢复出用户A选择的部分秘密值R1',并验证部分秘密值R1'是否为用户A的选择,若是,则用户B将其秘密值R2和hash值h2发送给用户A;S3、用户A使用R2计算第二会话密钥K',并通过h2验证对方是否为用户B,若是,用户A和用户B分别获取了本次密钥协商后确定的密钥K,本发明的方案将身份认证和密钥交换结合到了一步,协议发起方只需要进行2次标量乘和1次模指数运算就完成了密钥协商,降低了计算成本,提高了效率。
Description
技术领域
本发明属于信息安全技术领域,特别是涉及一种异构认证密钥协商方法和系统。
背景技术
密钥协商是密码学的一个基本原语。一个密钥协商协议允许两个用户在公开的、不安全的信道上共同决定一个会话密钥。参与协议的任何一方都不能预先决定最终的会话密钥。这里的会话密钥是短期密钥,通常作为后续一段时间内双方进行加密、消息认证等操作的密钥,以确保传递消息的机密性、完整性和认证性等。1976年,Diffie和Hellman开辟了公钥密码学(Public key cryptography,PKC)这一新领域,首次提出了密钥协商的概念,并提出了著名的两方密钥协商协议——Diffie-Hellman密钥协商协议。认证密钥协商协议则是在密钥协商协议中添加了相互认证的功能。它除了能达到密钥协商协议的目的,还能使两方用户均能向对方提供自己身份的认证。
公钥密码体制分为三种:基于公钥基础设施(public key infrastructure,PKI)的、基于身份的(identity-based cryptography,IBC)和基于无证书(certificatelesscryptography,CLC)的密码系统。若协议的参与方均属于同一种密码系统,该协议属于同构密码协议。否则,该协议属于异构密码协议。
当前,异构密钥协商协议主要有以下几种:
2016年,Wang等[C.Wang,C.Liu,S.Niu,L.Chen and X.Wang,An authenticatedkey agreement protocol for cross-domain based on heterogeneous signcryptionscheme,2017 13th International Wireless Communications and Mobile ComputingConference(IWCMC),2017,pp.723-728.]基于异构签密提出了第一个异构认证密钥协商协议。该协议允许一个基于公钥基础设施的密码系统下的用户与一个基于身份的密码系统下的用户进行认证密钥协商。该协议包含两轮消息交换,第一轮用于双方认证,第二轮用于密钥协商。协议发起方总共需要进行6次双线性对、7次标量乘合3次模指数运算。
2017年,He等[D.He,S.Zeadally,N.Kumar and J.Lee,AnonymousAuthentication for Wireless Body Area Networks With Provable Security,in IEEESystems Journal,2017,11(4),p.2590-2601.]提出了一种适用于无限体域网的异构认证密钥协商协议。该协议可为一个客户端和一个服务器提供相互认证和密钥协商。在该协议中,客户端属于基于身份的密码系统,服务器属于基于公钥基础设施的密码系统。该协议只需要进行一轮消息交换。协议发起方总共需要进行4次标量乘运算。
2018年,Liu和Ma[X.Liu and W.Ma,CDAKA:A Provably-Secure HeterogeneousCross-Domain Authenticated Key Agreement Protocol with Symptoms-Matching inTMIS,Journal of medical systems,2018,42(8),p.1-15.]提出了一种适用于远程医疗信息系统的异构认证密钥协商协议。协议发起方属于基于公钥基础设施的密码系统,另一方属于基于身份的密码系统。该协议需要进行两轮消息交换。协议发起方总共需要进行4次标量乘运算。
2020年,Tao等[F.Tao,T.Shi and S.Li,Provably secure cross-domainauthentication key agreement protocol based on heterogeneous signcryptionscheme,IEEE 2020IEEE 4th Information Technology,Networking,Electronic andAutomation Control Conference(ITNEC),2020,pp.2261-2266.]指出了Wang等提出的协议不满足不可伪造性,并提出了一个改进的异构认证密钥协商协议。该协议同样需要进行两轮信息交换,第一轮用于双方认证,第二轮用于密钥协商。协议发起方属于基于公钥基础设施的密码系统,另一方属于基于身份的密码系统。协议发起方总共需要进行5次双线性对、5次标量乘和3次模指数运算。
从上述方案可以看出Wang等,Liu等,Tao等的三个协议均需要两轮消息交互,并且协议发起方总共至少需要进行4次标量乘运算,虽然He等的协议只需要进行一轮消息交换,但是其方案中严格限定了客户端属于基于身份的密码系统,服务器属于基于公钥基础设施的密码系统,而不是两个不同公钥密码体制下用户之间的协议,方案的使用具有局限性。
发明内容
为了解决两个不同公钥密码体制下用户之间的协议需要两轮信息交换,消息交互计算成本较高的问题,本发明将交互认证和密钥协商合成到了一轮,提出了一种异构认证密钥协商方法,以降低计算成本,提高效率。
为了实现上述发明目的,本发明提供了以下技术方案:
一种异构认证密钥协商方法,用户A属于基于身份的密码系统,是认证密钥协商协议的发起者,用户B属于基于公钥基础设施的密码系统,是认证密钥协商协议的另一个参与者,用户A和用户B之间的密钥协商具体包括以下步骤:
S2、用户B利用自己的私钥y恢复出用户A选择的部分秘密值R1',并验证部分秘密值R1'是否为用户A的选择,若是,则用户B再从中随机选择r2并基于r2计算自己的秘密值R2、自己的hash值h2以及第一会话密钥K;并将用户B的秘密值R2和用户B的hash值h2发送给用户A;
S3、用户A使用用户B的秘密值R2计算第二会话密钥K',并通过用户B的hash值h2验证对方是否为用户B,若是,则第二会话密钥K'等于第一会话密钥K,用户A和用户B分别获取了本次密钥协商后确定的密钥K;
作为本发明的优选方案,在步骤S1之前,还包括系统参数设置的步骤:
选择一个大素数q,一个q阶加法循环群G1,q阶乘法循环群G2,并选择G1的生成元P,G2的生成元g,基于G1和G2设置一个双线性映射G1×G1→G2,其中选择三个抗碰撞的散列函数H0,H1和H2,其中H0从{0,1}*映射到H1从{0,1}*×G1×G1映射到H2从{0,1}*×G1×G2×G2映射到其中{0,1}*表示任意比特长的二进制序列,表示除去零元素所得到的q阶整数域;公开系统参数
作为本发明的优选方案,步骤S1中,秘密值R1计算公式为:
R1=r1pkB
作为本发明的优选方案,步骤S1中,用户A的签名V1的计算公式为:
其中,r1是用户A从中随机选择的数,h1是用户A计算的hash值,H0是从{0,1}*映射到的散列函数,IDA是用户A的身份信息,s是身份的密码系统中的私钥生成中心从中随机选择的主密钥,P是G1的生成元,G1是一个q阶加法循环群。
作为本发明的优选方案,步骤S2中,部分秘密值R1'的计算公式为:
其中,是基于G1和G2设置一个双线性映射,G1×G1→G2,G1是一个q阶加法循环群,G2是一个q阶乘法循环群,R1是用户A的秘密值,y是用户B从中随机选择的私钥,P是G1的生成元,G1是一个q阶加法循环群。
作为本发明的优选方案,步骤S2中,验证部分秘密值R1'是否为用户A的选择采用验证等式
是否成立来实现,
其中,是基于G1和G2设置一个双线性映射,G1×G1→G2,Vi是用户A的签名,H0是从{0,1}*映射到的散列函数,IDA是用户A的身份信息,P是G1的生成元,G1是一个q阶加法循环群,G2是一个q阶乘法循环群,Ppub=sP,s是身份的密码系统中的私钥生成中心从中随机选择的主密钥,P是G1的生成元,G1是一个q阶加法循环群,R1'是用户A选择的部分秘密值,h1'是用户B计算得到的hash值,h1'=H1(IDA,R1,pkB),H1是从{0,1}*×G1×G1映射到pkB是用户B得到证书后公开的公钥,R1是用户A的秘密值。
其中,是基于G1和G2设置一个双线性映射,G1×G1→G2,G1是一个q阶加法循环群,G2是一个q阶乘法循环群,P是G1的生成元,r2是用户B从中随机选择的数,H2是从{0,1}*×G1×G2×G2映射到的散列函数,IDA是用户A的身份信息,R1是用户A的秘密值,R2是用户B的秘密值,K是第一会话密钥,R1'是用户A选择的部分秘密值。
作为本发明的优选方案,步骤S3中,通过用户B的hash值h2验证对方是否为用户B采用验证等式
h2=H2(IDA,R1,R2,K')
是否成立来实现,
一种的异构认证密钥协商系统,包括基于身份的密码系统和基于公钥基础设施的密码系统,所述身份的密码系统包括私钥生成中心和用户A,所述基于公钥基础设施的密码系统包括证书颁发机构和用户B,所述私钥生成中心用于根据用户A的身份信息IDA和主密钥s计算用户A的私钥;所述证书颁发机构根据用户B的请求,给用户B颁发证书,其特征在于,用户A是认证密钥协商协议的发起者,用户B是认证密钥协商协议的另一个参与者,用户A和用户B通过上述任一所述的一种异构认证密钥协商方法获取密钥协商后确定的密钥K。
与现有技术相比,本发明的有益效果:
本发明的方案将身份认证和密钥交换结合到了一步,协议发起方只需要进行2次标量乘和1次模指数运算就完成了密钥协商,并且一次指数运算所消耗的时间不及一次标量乘的1/2,所以本发明的方案在发送者端的计算成本明显低于现有技术的方案,比以往的异构认证密钥协商方法都要高效,从而为异构密码系统下的用户提供更高效的双向认证和密钥协商服务。
附图说明
图1为本发明实施例1中一种异构认证密钥协商方法的流程图;
图2为本发明实施例1中用于实施异构认证密钥协商方法的系统结构示意图;
图3为本发明实施例1中用于实施异构认证密钥协商方法具体流程图。
具体实施方式
下面结合试验例及具体实施方式对本发明作进一步的详细描述。但不应将此理解为本发明上述主题的范围仅限于以下的实施例,凡基于本发明内容所实现的技术均属于本发明的范围。
实施例1
本发明公开了一种异构认证密钥协商方法的流程图如图1所示,包括以下步骤:
S2、用户B利用自己的私钥y恢复出用户A选择的部分秘密值R1',并验证部分秘密值R1'是否为用户A的选择,若是,则用户B再从中随机选择r2并基于r2计算自己的秘密值R2、自己的hash值h2以及第一会话密钥K;并将用户B的秘密值R2和用户B的hash值h2发送给用户A;
S3、用户A使用用户B的秘密值R2计算第二会话密钥K',并通过用户B的hash值h2验证对方是否为用户B,若是,则第二会话密钥K'等于第一会话密钥K,用户A和用户B分别获取了本次密钥协商后确定的密钥K;
本实施例中给出了一种具体的异构认证密钥协商方法流程图,系统结构示意图如图2所示,用于实施的异构认证密钥协商方法具体流程图如图3所示,具体包括下列步骤:
1、首先进行系统参数设置。选择一个大素数q,一个q阶加法循环群G1,q阶乘法循环群G2,并选择G1的生成元P,G2的生成元g,基于G1和G2设置一个双线性映射G1×G1→G2,其中选择三个安全的散列函数H0,H1和H2,其中H0从{0,1}*映射到H1从{0,1}*×G1×G1映射到H2从{0,1}*×G1×G2×G2映射到其中{0,1}*表示任意比特长的二进制序列,表示除去零元素所得到的q阶整数域;公开系统参数私钥生成中心从随机选择主密钥s,计算公钥Ppub=sP。
2、用户A将自己的身份信息IDA发送给私钥生成中心。私钥生成中心根据IDA和主密钥s计算A的私钥并将通过安全信道返回给A。用户B从中随机选择私钥y,计算对应的公钥pkB=yP,并向证书颁发机构(Certificate authority,CA)申请证书。用户B得到证书后公开公钥pkB。
3、用户A从中随机选择r1,并结合用户B的公钥pkB计算秘密值R1=r1pkB=r1yP,再计算hash值h1=H1(IDA,R1,pkB),然后使用自己的私钥计算签名最后,用户A发送(IDA,R1,V1)给用户B。
如果不成立,则终止会话。否则,用户B从中随机选择r2,计算秘密值计算会话密钥计算hash值h2=H2(IDA,R1,R2,K),其中K是本次异构认证密钥协商确定的会话密钥。用户B发送(R2,h2)给用户A。
本发明的方法中,用户A作为密钥协商的发起端,只需要进行两次标量乘,分别是计算用户A的秘密值R1(R1=r1pkB=r1yP)和计算用户A的签名 而He等现有技术的方案需要三次标量乘。另外,用户B作为密钥协商的另一方,只需要进行一次指数计算,该指数计算是计算第二会话密钥He等现有技术的方案需要一次标量乘,一次指数运算所消耗的时间不及一次标量乘的1/2,所以我们的方案在发送者端的计算成本明显低于另外四个方案。
以上显示和描述了本发明的基本原理和主要特征及本发明的优点,对于本领域技术人员而言,显然在不背离本发明的精神或基本特征的情况下,能够以其他的具体形式实现本发明。因此,无论从哪一点来看,均应将实施例看作是示范性的,而且是非限制性的,本发明的范围由所附权利要求而不是上述说明限定,因此旨在将落在权利要求的等同要件的含义和范围内的所有变化囊括在本发明内。不应将权利要求中的任何附图标记视为限制所涉及的权利要求。
此外,应当理解,虽然本说明书按照实施方式加以描述,但并非实施方式仅包含一个独立的技术方案,说明书的这种叙述方式仅仅是为清楚起见,本领域技术人员应当将说明书作为一个整体,实施例中的技术方案也可以经适当组合,形成本领域技术人员可以理解的其他实施方式。
Claims (10)
1.一种异构认证密钥协商方法,其特征在于,用户A属于基于身份的密码系统,是认证密钥协商协议的发起者,用户B属于基于公钥基础设施的密码系统,是认证密钥协商协议的另一个参与者,用户A和用户B之间的密钥协商具体包括以下步骤:
S2、用户B利用自己的私钥y恢复出用户A选择的部分秘密值R1',并验证部分秘密值R1'是否为用户A的选择,若是,则用户B再从中随机选择r2并基于r2计算用户B的秘密值R2、用户B的hash值h2以及第一会话密钥K;并将用户B的秘密值R2和用户B的hash值h2发送给用户A;
S3、用户A使用用户B的秘密值R2计算第二会话密钥K',并通过用户B的hash值h2验证对方是否为用户B,若通过用户B的hash值h2验证对方是为用户B,则第二会话密钥K'等于第一会话密钥K,用户A和用户B分别获取了本次密钥协商后确定的密钥K;
6.如权利要求1所述的一种异构认证密钥协商方法,其特征在于,步骤S2中,验证部分秘密值R1'是否为用户A的选择采用验证等式
是否成立来实现,
10.一种异构认证密钥协商系统,包括基于身份的密码系统和基于公钥基础设施的密码系统,所述身份的密码系统包括私钥生成中心和用户A,所述基于公钥基础设施的密码系统包括证书颁发机构和用户B,所述私钥生成中心用于根据用户A的身份信息IDA和主密钥s计算用户A的私钥;所述证书颁发机构根据用户B的请求,给用户B颁发证书,其特征在于,用户A是认证密钥协商协议的发起者,用户B是认证密钥协商协议的另一个参与者,用户A和用户B通过如权利要求1-9任一所述的一种异构认证密钥协商方法获取密钥协商后确定的密钥K。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210455320.0A CN114785508B (zh) | 2022-04-24 | 2022-04-24 | 一种异构认证密钥协商方法和系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210455320.0A CN114785508B (zh) | 2022-04-24 | 2022-04-24 | 一种异构认证密钥协商方法和系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN114785508A true CN114785508A (zh) | 2022-07-22 |
CN114785508B CN114785508B (zh) | 2023-08-29 |
Family
ID=82433930
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202210455320.0A Active CN114785508B (zh) | 2022-04-24 | 2022-04-24 | 一种异构认证密钥协商方法和系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN114785508B (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN116488800A (zh) * | 2023-04-10 | 2023-07-25 | 中国民用航空总局第二研究所 | 应用于签名终端的异构聚合签名系统 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE102007033846A1 (de) * | 2007-07-18 | 2009-01-22 | Freisleben, Bernd, Prof. Dr. | Verfahren und Vorrichtung zur Erzeugung von kryptographischen Schlüsseln zur Durchführung einer Schlüsseleinigung für eine sichere digitale Kommunikation |
US20100211779A1 (en) * | 2009-02-17 | 2010-08-19 | Sundaram Ganapathy S | Identity Based Authenticated Key Agreement Protocol |
CN106209369A (zh) * | 2016-07-01 | 2016-12-07 | 中国人民解放军国防科学技术大学 | 基于身份密码系统的单交互认证密钥协商协议 |
CN111342973A (zh) * | 2020-02-27 | 2020-06-26 | 中南民族大学 | 一种安全的pki与ibc之间的双向异构数字签名方法 |
CN113572603A (zh) * | 2021-07-21 | 2021-10-29 | 淮阴工学院 | 一种异构的用户认证和密钥协商方法 |
-
2022
- 2022-04-24 CN CN202210455320.0A patent/CN114785508B/zh active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE102007033846A1 (de) * | 2007-07-18 | 2009-01-22 | Freisleben, Bernd, Prof. Dr. | Verfahren und Vorrichtung zur Erzeugung von kryptographischen Schlüsseln zur Durchführung einer Schlüsseleinigung für eine sichere digitale Kommunikation |
US20100211779A1 (en) * | 2009-02-17 | 2010-08-19 | Sundaram Ganapathy S | Identity Based Authenticated Key Agreement Protocol |
CN106209369A (zh) * | 2016-07-01 | 2016-12-07 | 中国人民解放军国防科学技术大学 | 基于身份密码系统的单交互认证密钥协商协议 |
CN111342973A (zh) * | 2020-02-27 | 2020-06-26 | 中南民族大学 | 一种安全的pki与ibc之间的双向异构数字签名方法 |
CN113572603A (zh) * | 2021-07-21 | 2021-10-29 | 淮阴工学院 | 一种异构的用户认证和密钥协商方法 |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN116488800A (zh) * | 2023-04-10 | 2023-07-25 | 中国民用航空总局第二研究所 | 应用于签名终端的异构聚合签名系统 |
CN116488800B (zh) * | 2023-04-10 | 2024-03-29 | 中国民用航空总局第二研究所 | 应用于签名终端的异构聚合签名系统 |
Also Published As
Publication number | Publication date |
---|---|
CN114785508B (zh) | 2023-08-29 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN108989053B (zh) | 一种基于椭圆曲线的无证书公钥密码体制实现方法 | |
Mandt et al. | Certificateless authenticated two-party key agreement protocols | |
CN106209369B (zh) | 一种基于身份密码系统的通信方法 | |
CN107659395B (zh) | 一种多服务器环境下基于身份的分布式认证方法及系统 | |
Al-Riyami | Cryptographic schemes based on elliptic curve pairings | |
CN110971401A (zh) | 一种基于交叉互锁机制的认证密钥协商方法及其实施装置 | |
CN104868993A (zh) | 一种基于证书的两方认证密钥协商方法及系统 | |
CN111049647B (zh) | 一种基于属性门限的非对称群组密钥协商方法 | |
CN114710275B (zh) | 物联网环境下基于区块链的跨域认证和密钥协商方法 | |
CN113572603A (zh) | 一种异构的用户认证和密钥协商方法 | |
CN112564923B (zh) | 一种基于无证书的安全网络连接握手方法 | |
CN114785508B (zh) | 一种异构认证密钥协商方法和系统 | |
CN110971404B (zh) | 一种面向安全跨域通信的无证书群密钥协商方法 | |
Liu et al. | pKAS: A Secure Password‐Based Key Agreement Scheme for the Edge Cloud | |
CN114285576B (zh) | 一种非对的在线离线签密方法 | |
Shim | Cryptanalysis of two identity-based authenticated key agreement protocols | |
Xia et al. | Breaking and repairing the certificateless key agreement protocol from ASIAN 2006 | |
CN114285546B (zh) | 一种可用于车载自组网络中的异构签密通信方法 | |
CN114070570B (zh) | 一种电力物联网的安全通信方法 | |
CN115580408A (zh) | 一种基于sm9的无证书签名生成方法及系统 | |
CN114021165A (zh) | 一种部分私公钥对构建方法、认证密钥协商方法及系统 | |
CN111510291A (zh) | 基于双线性对的高效身份认证密钥协商协议 | |
Geng et al. | A secure certificateless authenticated group key agreement protocol | |
Reddi et al. | Identity-based signcryption groupkey agreement protocol using bilinear pairing | |
Dehkordi et al. | Certificateless identification protocols from super singular elliptic curve |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |