CN116707793A - 一种电力物联终端设备的认证方法及装置 - Google Patents

一种电力物联终端设备的认证方法及装置 Download PDF

Info

Publication number
CN116707793A
CN116707793A CN202310778750.0A CN202310778750A CN116707793A CN 116707793 A CN116707793 A CN 116707793A CN 202310778750 A CN202310778750 A CN 202310778750A CN 116707793 A CN116707793 A CN 116707793A
Authority
CN
China
Prior art keywords
key
public key
public
implicit
certificate
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202310778750.0A
Other languages
English (en)
Inventor
玄佳兴
李丽丽
李国民
李江涛
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
State Grid Digital Technology Holdings Co ltd
State Grid Blockchain Technology Beijing Co ltd
State Grid Corp of China SGCC
Information and Telecommunication Branch of State Grid Anhui Electric Power Co Ltd
Original Assignee
State Grid Digital Technology Holdings Co ltd
State Grid Blockchain Technology Beijing Co ltd
State Grid Corp of China SGCC
Information and Telecommunication Branch of State Grid Anhui Electric Power Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by State Grid Digital Technology Holdings Co ltd, State Grid Blockchain Technology Beijing Co ltd, State Grid Corp of China SGCC, Information and Telecommunication Branch of State Grid Anhui Electric Power Co Ltd filed Critical State Grid Digital Technology Holdings Co ltd
Priority to CN202310778750.0A priority Critical patent/CN116707793A/zh
Publication of CN116707793A publication Critical patent/CN116707793A/zh
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3066Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • Computing Systems (AREA)
  • Physics & Mathematics (AREA)
  • Mathematical Analysis (AREA)
  • Mathematical Optimization (AREA)
  • Mathematical Physics (AREA)
  • Pure & Applied Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Algebra (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Medical Informatics (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

本申请提供了一种电力物联终端设备的认证方法及装置。在执行方法时,第一设备接收第二设备发送的第二随机数、第二隐式组合证书和第二设备的第二标识;并计算第二设备的公钥;基于第二设备的公钥计算第一共享密钥值;基于密钥推导函数,计算第一协商密钥;利用第一协商密钥计算与第二设备通信的第一会话密钥,若第一会话密钥与第二设备计算得到的第二会话密钥相同,则第一设备与第二设备认证通过。通过发送第一隐式组合证书等参数的形式,代替现有技术中发送实体证书进行设备与设备之间的认证,当设备需要进行多次认证时,隐式证书在设备之间的交互不会占用过多的运行资源和存储资源,由此提升了计算能力差和存储容量小的设备进行身份认证的效率。

Description

一种电力物联终端设备的认证方法及装置
技术领域
本申请涉及信息安全技术领域,尤其涉及一种电力物联终端设备的认证方法及装置。
背景技术
随着能源互联网与新型电力系统的发展,接入新型电力系统中的电力物联终端设备越来越多。而接入的电力物联终端设备存在网络边界模糊、交互信息复杂,外部环境不可控等安全风险,很容易被非法监听、窃取、干扰和非法利用;如何实现此类电力物联终端设备的安全管控是至关重要的。
现有技术中通常采用公钥基础设施(Public Key Infrastructure,PKI)模式的身份认证方式,对接入新型电力系统中的电力物联终端设备进行身份验证。PKI模式的身份认证是建立在公钥加密算法和数字证书的基础上的。在PKI模式中,每个用户都有一对密钥:公钥和私钥。公钥是公开的,任何人都可以获得它。私钥是保密的,只有密钥持有人才能获得它。用户可以使用自己的私钥对信息进行加密,接收方使用发送方的公钥进行解密,从而实现信息的安全传输。数字证书是PKI模式中的重要组成部分,用于证明用户的身份。数字证书包含了用户的公钥和身份信息,并由证书颁发机构(Certificate Authority,CA)签名和颁发。CA是一个可信的第三方机构,负责验证用户的身份,并签发数字证书。数字证书的签名可以保证证书的真实性和完整性,防止证书被篡改或伪造。在身份认证过程中,用户向服务提供者发送自己的数字证书。服务提供者使用证书中的公钥来验证数字签名的有效性和用户的身份。如果数字签名有效,服务提供者就可以确认用户的身份,并对其进行相应的授权。
当新型电力系统中接入大量的电力物联网终端设备时,基于PKI模式的身份认证方式,需要给电力物联网终端设备颁发大量的证书,而接入新型电力系统中的电力物联终端设备大多是计算能力差和存储容量小的电力物联网终端设备,这给此类电力物联网终端设备带来了一定的挑战。因此,计算能力差和存储容量小的电力物联网终端设备由于运行资源和存储资源有限,应用现有的PKI模式进行身份认证的效率低下。
发明内容
有鉴于此,本申请提供了一种电力物联终端设备的认证方法及装置,能够提升低功耗电力物联网终端设备进行身份认证的效率。
第一方面,本申请提供了一种电力物联终端设备的认证方法,应用于第一设备,该方法包括:
向第二设备发送第一随机数、第一隐式组合证书和所述第一设备的第一标识;
接收所述第二设备发送的第二随机数、第二隐式组合证书和所述第二设备的第二标识;
利用所述第二隐式组合证书、所述第二标识计算所述第二设备的公钥;
基于所述第二设备的公钥计算第一共享密钥值;
基于密钥推导函数,利用所述第一随机数、所述第二随机数、所述第二标识、所述第一共享密钥值计算第一协商密钥;
利用所述第一协商密钥计算与所述第二设备通信的第一会话密钥,若所述第一会话密钥与所述第二设备计算得到的第二会话密钥相同,则所述第一设备与所述第二设备认证通过;所述第二会话密钥为所述第二设备基于所述第一随机数、所述第一隐式组合证书和所述第一标识获取的。
可选的,所述第一隐式组合证书的获取方法具体包括:
将第一公共椭圆曲线上的点、第一标识、第一设备的私钥发送至证书颁发机构;所述第一公共椭圆曲线上的点基于所述第一设备选取的第三随机数生成;
接收所述证书颁发机构发送的第一隐式组合证书,所述第一隐式组合证书包括第一隐式证书和第一隐式签名;所述第一隐式证书根据所述第三随机数以及所述第一公共椭圆曲线上的点生成;所述第一隐式签名根据所述第三随机数、所述第一设备的私钥以及所述第一标识生成。
可选的,所述利用所述第二隐式组合证书、所述第二标识计算所述第二设备的公钥,具体包括:
根据第一计算公式,利用所述第二隐式组合证书、所述第二标识计算所述第二设备的公钥,所述第一计算公式为:
PUB=PUCA+CB×H(CB,IDB);其中,PUB为所述第二设备的公钥;PUCA为证书颁发机构的公钥;CB为所述第二设备的第二隐式证书;IDB为所述第二设备的第二标识;H(CB,IDB)为根据密码哈希函数计算得到的第一数值。
可选的,所述基于所述第二设备的公钥计算第一共享密钥值,具体包括:
根据第二计算公式,基于所述第二设备的公钥计算第一共享密钥值;所述第二公式为:
DS1=PRA×PUB=PRA×PRB×P;其中,DS1为所述第一共享密钥值;PRA为所述第一设备的私钥;PUB为所述第二设备的公钥;PRB为所述第二设备的私钥;P为随机数。
可选的,所述基于密钥推导函数,利用所述第一随机数、所述第二随机数、所述第二标识、所述第一共享密钥值计算第一协商密钥,具体包括:
根据第三计算公式,基于密钥推导函数,利用所述第一随机数、所述第二随机数、所述第二标识、所述第一共享密钥值计算第一协商密钥;所述第三公式为:
KDS1=KDF(DS1,IDA,IDB,rA,rB);其中,KDS1为所述第一协商密钥;DS1为所述第一共享密钥值;IDA为所述第一设备的第一标识;IDB为所述第二设备的第二标识;rA为所述第一随机数;rB为所述第二随机数;KDF为密钥推导函数。
可选的,所述利用所述第一协商密钥计算与所述第二设备通信的第一会话密钥,具体包括:
根据第四计算公式,利用所述第一协商密钥计算与所述第二设备通信的第一会话密钥;所述第四公式为:
SK1=H(KDS);其中,SK1为所述第一会话密钥;H为密码哈希函数;KDS1为所述第一协商密钥。
第二方面,本申请提供了另一种电力物联终端设备的认证方法,应用于第一设备,该方法包括:
向第三设备发送所述第一设备的第一标识、第一设备的公钥和所述第一设备选取的第一公共椭圆曲线上的点;以供所述第三设备利用所述第一标识、所述第一设备的公钥和所述第一设备选取的第一公共椭圆曲线上的点验证所述第一设备的公钥是否为所述证书颁发机构生成的公钥;
接收所述第三设备验证通过后,向所述第一设备发送的所述第三设备的第三标识、第三设备的公钥和所述第三设备选取的第一公共椭圆曲线上的点;
接收证书颁发机构发送的部分密钥;所述部分密钥包括用于生成公钥的参数和签名信息;
利用所述第三标识、所述第三设备的公钥和所述第三设备选取的第一公共椭圆曲线上的点以及所述部分密钥,验证所述第三设备的公钥是否为所述证书颁发机构生成的公钥;
若验证通过,则利用所述第三设备的公钥和预设参数计算第一会话数据;
利用所述第一会话数据计算第一会话密钥;若所述第一设备计算的第一会话密钥与所述第三设备计算的第二会话密钥相同,则所述第一设备与所述第三设备认证通过。
所述部分密钥中用于生成公钥的参数和签名信息的获取方法具体包括:
向所述证书颁发机构发送所述第一设备的第一标识、第一公钥;以供所述证书颁发机构基于注册算法,根据所述第一标识、所述第一公钥生成用于生成公钥的参数和签名信息;
接收所述证书颁发机构发送的所述部分密钥中用于生成公钥的参数和签名信息。
第三方面,本申请提供了又一种电力物联终端设备的认证方法,应用于第二设备,该方法包括:
接收所述第一设备发送的第一随机数、第一隐式组合证书和所述第一设备的第一标识;
向所述第一设备发送第二随机数、第二隐式组合证书和所述第二设备的第二标识;
利用所述第一隐式组合证书、所述第一标识计算所述第一设备的公钥;
基于所述第一设备的公钥计算第二共享密钥值;
基于密钥推导函数,利用所述第一随机数、所述第二随机数、所述第一标识、所述第二共享密钥值计算第二协商密钥;
利用所述第二协商密钥计算与所述第一设备通信的第二会话密钥,若所述第二会话密钥与所述第一设备计算得到的第一会话密钥相同,则所述第二设备与所述第一设备认证通过;所述第一会话密钥为所述第一设备基于所述第二随机数、所述第二隐式组合证书和所述第二标识获取的。
第四方面,本申请提供了再一种电力物联终端设备的认证方法,应用于第三设备,该方法包括:
接收第一设备发送的所述第一设备的第一标识、第一设备的公钥和所述第一设备选取的第一公共椭圆曲线上的点;
利用所述第一标识、所述第一设备的公钥和所述第一设备选取的第一公共椭圆曲线上的点验证所述第一设备的公钥是否为所述证书颁发机构生成的公钥;
验证通过后,向所述第一设备发送所述第三设备的第三标识、第三设备的公钥和所述第三设备选取的第一公共椭圆曲线上的点;
接收证书颁发机构发送的部分密钥;所述部分密钥包括用于生成公钥的参数和签名信息;
利用所述第一标识、所述第一设备的公钥和所述第一设备选取的第一公共椭圆曲线上的点以及所述部分密钥,验证所述第一设备的公钥是否为所述证书颁发机构生成的公钥;
若验证通过,则利用所述第一设备的公钥和预设参数计算第二会话数据;
利用所述第二会话数据计算第二会话密钥;若所述第三设备计算的第二会话密钥与所述第一设备计算的第一会话密钥相同,则所述第三设备与所述第一设备认证通过。
第五方面,本申请提供了一种第一设备,包括:处理器和存储器;
其中,在所述存储器中存储有一个或多个计算机程序,所述一个或多个计算机程序包括指令;当所述指令被所述处理器执行时,使得第一设备执行如第一方面、第二方面任一项所述的方法。
第六方面,本申请提供了一种第二设备,包括:处理器和存储器;
其中,在所述存储器中存储有一个或多个计算机程序,所述一个或多个计算机程序包括指令;当所述指令被所述处理器执行时,使得所述第二设备执行第三方面任一项所述的方法。
第七方面,本申请提供了一种第三设备,包括:处理器和存储器;
其中,在所述存储器中存储有一个或多个计算机程序,所述一个或多个计算机程序包括指令;当所述指令被所述处理器执行时,使得所述第三设备执行第四方面任一项所述的方法。
本申请提供了一种电力物联终端设备的认证方法及装置。在执行所述方法时,第一设备向第二设备发送第一随机数、第一隐式组合证书和所述第一设备的第一标识;然后接收所述第二设备发送的第二随机数、第二隐式组合证书和所述第二设备的第二标识;并利用所述第二隐式组合证书、所述第二标识计算所述第二设备的公钥;基于所述第二设备的公钥计算第一共享密钥值;基于密钥推导函数,利用所述第一随机数、所述第二随机数、所述第二标识、所述第一共享密钥值计算第一协商密钥;利用所述第一协商密钥计算与所述第二设备通信的第一会话密钥,若所述第一会话密钥与所述第二设备计算得到的第二会话密钥相同,则所述第一设备与所述第二设备认证通过;所述第二会话密钥为所述第二设备基于所述第一随机数、所述第一隐式组合证书和所述第一标识获取的。这样,通过发送第一隐式组合证书等参数的形式,代替现有技术中发送实体证书进行设备与设备之间的认证,当设备需要进行多次认证时,隐式证书在设备之间的交互不会占用过多的运行资源和存储资源,由此实现提升计算能力差和存储容量小的电力物联网终端设备进行身份认证的效率。
附图说明
为更清楚地说明本实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本申请实施例提供的一种微电网的供电系统示意图;
图2为本申请实施例提供的一种微电网运行控制网络逻辑示意图;
图3为本申请实施例提供的一种ECQV-Based AKA方案实现过程示意图;
图4为本申请实施例提供的一种电力物联终端设备的认证方法的方法流程图;
图5为本申请实施例提供的另一种电力物联终端设备的认证方法的方法流程图;
图6为本申请实施例提供的一种CL-AKA方案实现过程示意图;
图7为本申请实施例提供的又一种电力物联终端设备的认证方法的方法流程图;
图8为本申请实施例提供的再一种电力物联终端设备的认证方法的方法流程图。
具体实施方式
随着能源互联网与新型电力系统的发展,接入新型电力系统中的电力物联终端设备越来越多。而接入的电力物联终端设备存在网络边界模糊、交互信息复杂,外部环境不可控等安全风险,很容易被非法监听、窃取、干扰和非法利用;如何实现此类电力物联终端设备的安全管控是至关重要的。
现有技术中通常采用公钥基础设施(Public Key Infrastructure,PKI)模式的身份认证方式,PKI模式的身份认证是建立在公钥加密算法和数字证书的基础上的。在PKI模式中,每个用户都有一对密钥:公钥和私钥。公钥是公开的,任何人都可以获得它。私钥是保密的,只有密钥持有人才能获得它。用户可以使用自己的私钥对信息进行加密,接收方使用发送方的公钥进行解密,从而实现信息的安全传输。数字证书是PKI模式中的重要组成部分,用于证明用户的身份。数字证书包含了用户的公钥和身份信息,并由证书颁发机构(Certificate Authority,CA)签名和颁发。CA是一个可信的第三方机构,负责验证用户的身份,并签发数字证书。数字证书的签名可以保证证书的真实性和完整性,防止证书被篡改或伪造。在身份认证过程中,用户向服务提供者发送自己的数字证书。服务提供者使用证书中的公钥来验证数字签名的有效性和用户的身份。如果数字签名有效,服务提供者就可以确认用户的身份,并对其进行相应的授权。
参见图1,图1为本申请实施例提供的一种微电网的供电系统示意图,其中物联网设备监控和控制电力设备。为了快速、安全地传递信息,系统需要具备高效身份验证和密钥协商能力。当信息被发送到调度控制系统时,需要通过网关的端到端通信来执行认证和密钥协商。但现有的基于公钥基础设施的身份验证在实际环境中的处理效率较低,制约了系统的整体运行效率。具体体现在以下几个方面:
第一、电力物联终端设备自身资源有限,基于PKI模式的身份认证方式,需要给电力物联网终端设备颁发大量的证书,而接入新型电力系统中的电力物联终端设备大多是计算能力差和存储容量小的电力物联网终端设备,这给此类电力物联网终端设备带来了一定的挑战。因此,计算能力差和存储容量小的电力物联网终端设备由于运行资源和存储资源有限,应用现有的PKI模式进行身份认证的效率低下。
第二、随着新型电力系统的发展下,接入的新型电力系统物联终端设备数量增多,终端的种类也增多,使得终端的性能要求不一,承载的任务不同,以及面临的安全风险也不尽相同。针对不同类型、承载不同业务的终端,需要灵活配置与之需求吻合的密码算法、认证方法、传输协议。增加了终端设备统一管理的难度。
第三、密钥分发及密钥管理机制的建立,是实现轻量级密码规模化应用的关键步骤之一。然而轻量级密钥分发和密钥管理的技术并不成熟,尚未形成统一标准,存在密钥托管等诸多安全隐患。因此,如何结合电力业务需求,建立完善的轻量级密钥分发及密钥管理机制,是当前亟待解决的问题。
第四、轻量级密钥在电力物联网终端应用中,在做到资源占用与安全性平衡的同时,缺乏对算法本身和算法应用相关协议的安全性分析,无法确保轻量级密码算法及应用能够支撑整个物联网各种应用的安全性。
有鉴于此,为了简化认证的复杂程度,本申请实施例提供了一种电力物联终端设备的认证方法,融合隐式证书和无证书公钥密码机制的认证和密钥协议,无公钥密码机制(certificateless-based authentication and key agreement,CL-AKA)将签名信息合并到公共用户密钥中,进一步提升了认证的轻量化等级。同时,针对复杂的微电网环境,本专利提出了融合隐式证书和无证书公钥密码机制的认证和密钥协议,在相互认证后创建安全密钥,实现IoT设备的快速认证和密钥协商,确保信息通信的安全。
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
参见图2,图2为本申请实施例提供的一种微电网运行控制网络逻辑示意图。本申请实施例提出一种基于椭圆曲线算法的安全身份认证(elliptic curve Qu-Vanstone-based authentication and key agreement,ECQV-based AKA),以提升数据安全交互的效率。ECQV是一种基于椭圆曲线的公钥密码学算法,它可以用于生成数字证书和密钥协商。在ECQV中,公钥是一个椭圆曲线点,私钥是一个随机数。ECQV提供了一种安全的方法来验证公钥的所有权,并且可以在不暴露私钥的情况下生成数字签名。
参见图3,图3为本申请实施例提供的一种ECQV-Based AKA方案实现过程示意图。证书颁发机构CA生成ECQV隐式证书,并将ECQV隐式证书发送至设备A及设备B;设备A、设备B分别获取对方的公钥,并生成会话密钥,若设备A和设备B生成的会话密钥相同,则设备A与设备B认证成功。
具体的,本申请实施例以局域网内部第一设备与第二设备认证过程为例,进行具体的介绍,其中,以第一设备为集中网管设备,第二设备为集中网管设备下管理的设备为例,进行方案的介绍。
参见图4,图4为本申请实施例提供的一种电力物联终端设备的认证方法的方法流程图,应用于第一设备,该方法包括:
S401、向第二设备发送第一随机数、第一隐式组合证书和所述第一设备的第一标识。
需要说明的一点是,本申请实施例中的第一设备可以是集中网管设备,例如可以是网关;第一设备也可以是集中网管设备下管理的设备;第一设备还可以是用于接入控制系统的设备。第二设备也可以是集中网管设备,例如也可以是网关;第二设备同样可以是集中网管设备下管理的设备;第二设备还可以是用于接入控制系统的设备。可以理解的是,本申请实施例提供的方法可以应用于集中网管设备与该集中网管设备下管理的设备之间的认证;还可以应用于集中网管设备下管理的设备与设备之间的认证;也可以应用于集中网管设备与控制系统之间的认证,例如,可以是网关与微电网控制系统之间的认证。
本申请实施例以第一设备为集中网管设备,第二设备为集中网管设备下管理的设备为例,进行方案的介绍。
第一设备与第二设备进行认证时,第一设备会向第二设备发送第一随机数rA、第一隐式组合证书(CA,γA)和第一设备的第一标识IDA。以便第二设备根据第一设备向第二设备发送的第一随机数rA、第一隐式组合证书(CA,γA)和第一设备的第一标识IDA计算第一设备的公钥。第二设备计算得到第一设备的公钥后,表示能够确认第一设备由CA颁发证书。然后向第一设备发送第二随机数、第二隐式组合证书和所述第二设备的第二标识。
S402、接收所述第二设备发送的第二随机数、第二隐式组合证书和所述第二设备的第二标识。
S403、利用所述第二隐式组合证书、所述第二标识计算所述第二设备的公钥。
第一设备接收第二设备发送的第二随机数rB、第二隐式组合证书(CB,γB)和第二设备的第二标识IDB,然后利用第二隐式组合证书(CB,γB)、第二标识IDB计算第二设备的公钥。
具体的,可以根据第一计算公式,利用第二隐式组合证书、第二标识计算第二设备的公钥,第一计算公式为:
PUB=PUCA+CB×H(CB,IDB);其中,PUB为第二设备的公钥;PUCA为证书颁发机构的公钥;CB为第二设备的第二隐式证书;IDB为第二设备的第二标识;H(CB,IDB)为根据密码哈希函数计算得到的第一数值。
S404、基于所述第二设备的公钥计算第一共享密钥值。
然后基于第二设备的公钥计算第一共享密钥值,具体的,可采用以下方式计算第一共享密钥值:
根据第二计算公式,基于第二设备的公钥计算第一共享密钥值;第二公式为:
DS1=PRA×PUB=PRA×PRB×P;其中,DS1为第一共享密钥值;PRA为第一设备的私钥;PUB为第二设备的公钥;PRB为第二设备的私钥;P为随机数。
S405、基于密钥推导函数,利用所述第一随机数、所述第二随机数、所述第二标识、所述第一共享密钥值计算第一协商密钥。
然后基于密钥推导函数,利用第一随机数rA、第二随机数rB、第二标识IDB、第一共享密钥值DS1计算第一协商密钥,具体可采用以下方式实现:
根据第三计算公式,基于密钥推导函数,利用第一随机数、第二随机数、第二标识、第一共享密钥值计算第一协商密钥;第三公式为:
KDS1=KDF(DS1,IDA,IDB,rA,rB);其中,KDS1为第一协商密钥;DS1为第一共享密钥值;IDA为第一设备的第一标识;IDB为第二设备的第二标识;rA为第一随机数;rB为第二随机数;KDF为密钥推导函数。
S406、利用所述第一协商密钥计算与所述第二设备通信的第一会话密钥。若所述第一会话密钥与所述第二设备计算得到的第二会话密钥相同,则所述第一设备与所述第二设备认证通过;所述第二会话密钥为所述第二设备基于所述第一随机数、所述第一隐式组合证书和所述第一标识获取的。
利用第一协商密钥计算与第二设备通信的第一会话密钥,具体可采用以下方式实现:
根据第四计算公式,利用第一协商密钥计算与第二设备通信的第一会话密钥;第四公式为:
SK1=H(KDS1);其中,SK1为第一会话密钥;H为密码哈希函数;KDS1为第一协商密钥。
如果第一会话密钥与第二设备计算得到的第二会话密钥相同,则第一设备与第二设备认证通过;第二会话密钥为第二设备基于第一随机数、第一隐式组合证书和第一标识获取的。可以理解的是,第二设备也会采用与第一设备相同的计算第一会话密钥的方式,计算第二会话密钥,如果第二设备计算得到的第二会话密钥与第一设备计算得到的第一会话密钥相同,则认为第一设备与第二设备认证通过。
本申请实施例提供了一种电力物联终端设备的认证方法。在执行方法时,第一设备向第二设备发送第一随机数、第一隐式组合证书和第一设备的第一标识;然后接收第二设备发送的第二随机数、第二隐式组合证书和第二设备的第二标识;并利用第二隐式组合证书、第二标识计算第二设备的公钥;基于第二设备的公钥计算第一共享密钥值;基于密钥推导函数,利用第一随机数、第二随机数、第二标识、第一共享密钥值计算第一协商密钥;利用第一协商密钥计算与第二设备通信的第一会话密钥,若第一会话密钥与第二设备计算得到的第二会话密钥相同,则第一设备与第二设备认证通过;第二会话密钥为第二设备基于第一随机数、第一隐式组合证书和第一标识获取的。这样,通过发送第一隐式组合证书等参数的形式,代替现有技术中发送实体证书进行设备与设备之间的认证,当设备需要进行多次认证时,隐式证书在设备之间的交互不会占用过多的运行资源和存储资源,由此实现提升计算能力差和存储容量小的设备进行身份认证的效率。
本申请可选的实施例,第一隐式组合证书具体可采用以下方式获取:
第一设备将第一公共椭圆曲线上的点RA、第一标识IDA、第一设备的私钥PRA发送至证书颁发机构;第一公共椭圆曲线上的点RA基于第一设备选取的第三随机数kA生成。具体的,第一设备选择随机正整数kA并生成公共椭圆曲线点RA=kA×P,并将其发送给CA。
然后第一设备接收证书颁发机构CA发送的第一隐式组合证书(CA,γA),第一隐式组合证书包括第一隐式证书CA和第一隐式签名γA;第一隐式证书CA根据第三随机数kA以及第一公共椭圆曲线上的点RA生成;第一隐式签名γA根据第三随机数kA、第一设备的私钥PRA以及所述第一标识生成IDA
具体的,第一隐式证书CA可根据以下方式实现:
可根据CA=RA+kCA×P得到第一隐式证书,其中,CA为第一隐式证书,RA为接收的第一设备发送的第一公共椭圆曲线上的点,kCA为CA选取的随机正整数,P为随机数。
在传统证书中,公钥和数字签名是不同的数据。而在隐式证书中,公钥和数字签名是被压缩在一起的,且可以从中提取公钥并且验证公钥。对于传统电力IoT网络大规模终端的接入中,大量显式证书影响了系统的运行效率。基于ECQV的隐式证书运行机制能够极大降低身份认证的成本。由于现有的基于ECQV的密钥管理协议中,重放攻击导致的节点伪装是一个不可规避的问题。为了解决这个问题,上述实施例提出了一种基于ECQV算法的AKA协议,减少电力物联网网络中认证证书的大小以及计算成本。该协议减少了密钥生成过程中不必要的环节,并使用了合法的参数。
上述实施例介绍了基于ECQV-based AKA认证方式,第一设备与第二设备进行认证过程中,第一设备执行的步骤,下面介绍第一设备与第二设备进行认证过程中,第二设备执行的步骤。
参见图5,图5为本申请实施例提供的另一种电力物联终端设备的认证方法的方法流程图,该方法应用于第二设备,具体包括以下步骤:
S501、接收所述第一设备发送的第一随机数、第一隐式组合证书和第一设备的第一标识。
第一设备与第二设备进行认证时,第一设备会向第二设备发送第一随机数rA、第一隐式组合证书(CA,γA)和第一设备的第一标识IDA。第二设备接收第一设备发送的第一随机数rA、第一隐式组合证书(CA,γA)和所述第一设备的第一标识IDA
S502、向所述第一设备发送第二随机数、第二隐式组合证书和所述第二设备的第二标识。
第二设备向第一设备发送第二随机数rB、第二隐式组合证书(CB,γB)和第二设备的第二标识IDB,以便第一设备根据第二设备向第一设备发送的第二随机数rB、第二隐式组合证书(CB,γB)和第二设备的第二标识IDB计算第二设备的公钥。
S503、利用所述第一隐式组合证书、所述第一标识计算所述第一设备的公钥。
第二设备接收第一设备发送的第一随机数rA、第一隐式组合证书(CA,γA)和第一设备的第一标识IDA,然后利用第一隐式组合证书(CA,γA)、第一标识IDA计算第一设备的公钥。
具体的,可以根据以下方式进行计算:
PUA=PUCA+CA×H(CA,IDA);其中,PUA为第一设备的公钥;PUCA为证书颁发机构的公钥;CA为第一设备的第一隐式证书;IDA为第一设备的第一标识;H(CA,IDA)为根据密码哈希函数计算得到的第二数值。
S504、基于所述第一设备的公钥计算第二共享密钥值。
具体的,可以采用以下方式计算第二共享密钥值:
DS2=PRB×PUA=PRB×PRA×P;其中,DS2为第二共享密钥值;PRB为第二设备的私钥;PUA为第一设备的公钥;PRA为第一设备的私钥;P为随机数。
S505、基于密钥推导函数,利用所述第一随机数、所述第二随机数、所述第一标识、所述第二共享密钥值计算第二协商密钥。
具体的,可以采用以下方式计算第二协商密钥:
KDS2=KDF(DS2,IDA,IDB,rA,rB);其中,KDS2为第二协商密钥;DS2为第二共享密钥值;IDA为第一设备的第一标识;IDB为第二设备的第二标识;rA为第一随机数;rB为第二随机数;KDF为密钥推导函数。
S506、利用所述第二协商密钥计算与所述第一设备通信的第二会话密钥,若所述第二会话密钥与所述第一设备计算得到的第一会话密钥相同,则所述第二设备与所述第一设备认证通过;所述第一会话密钥为所述第一设备基于所述第二随机数、所述第二隐式组合证书和所述第二标识获取的。
具体的,利用第二协商密钥计算与所述第一设备通信的第二会话密钥,可采用以下方式实现:
SK2=H(KDS2);其中,SK2为第二会话密钥;H为密码哈希函数;KDS2为第二协商密钥。
如果第一会话密钥与第二设备计算得到的第二会话密钥相同,则第一设备与第二设备认证通过;第二会话密钥为第二设备基于第一随机数、第一隐式组合证书和第一标识获取的。可以理解的是,第二设备也会采用与第一设备相同的计算第一会话密钥的方式,计算第二会话密钥,如果第二设备计算得到的第二会话密钥与第一设备计算得到的第一会话密钥相同,则认为第一设备与第二设备认证通过。
本申请实施例提供了一种电力物联终端设备的认证方法。通过发送第二隐式组合证书等参数的形式,代替现有技术中发送实体证书进行设备与设备之间的认证,当设备需要进行多次认证时,隐式证书在设备之间的交互不会占用过多的运行资源和存储资源,由此实现提升计算能力差和存储容量小的设备进行身份认证的效率。
本申请可选的实施例,第二隐式组合证书可采用与获取第一隐式组合证书相同的方式,在此不再赘述。
考虑到ECQV的密钥管理协议能够取得比基于PKI证书的AKA方案更快的计算速度,但无法确认公钥的存在,安全强度较低。为了解决这个问题,改进的CL-AKA方案引入了基于无证书的AKA机制,将公钥绑定到CA生成的签名。
参见图6,图6为本申请实施例提供的一种CL-AKA方案实现过程示意图。首先,CA生成并分发部分密钥。然后,通信双方结合收到的部分密钥计算完整的公钥和私钥对,同时通信双方互相发送公钥。然后,根据前面获得的部分密钥验证公钥是否合法。最后,根据认证结果,判断是否生成会话密钥。下面进行具体方案的介绍:
参见图7,图7为本申请实施例提供的又一种电力物联终端设备的认证方法的方法流程图,该方法应用于第一设备与第三设备认证的应用场景,且该方法应用于第一设备。
需要说明的是,本申请实施例中的第一设备可以是集中网管设备,例如可以是网关;第一设备也可以是集中网管设备下管理的设备;第一设备还可以是用于接入控制系统的设备。第三设备也可以是集中网管设备,例如也可以是网关;第三设备同样可以是集中网管设备下管理的设备;第三设备还可以是用于接入控制系统的设备。可以理解的是,本申请实施例提供的方法可以应用于集中网管设备与该集中网管设备下管理的设备之间的认证;还可以应用于集中网管设备下管理的设备与设备之间的认证;也可以应用于集中网管设备与控制系统之间的认证,例如,可以是网关与微电网控制系统之间的认证。
本申请实施例以第一设备为集中网管设备,第三设备为用于接入控制系统的设备为例,进行方案的介绍。该方法具体包括以下步骤:
S701、向第三设备发送所述第一设备的第一标识、第一设备的公钥和所述第一设备选取的第一公共椭圆曲线上的点;以供所述第三设备利用所述第一标识、所述第一设备的公钥和所述第一设备选取的第一公共椭圆曲线上的点验证所述第一设备的公钥是否为所述证书颁发机构生成的公钥。
第一设备向第三设备发送第一设备的第一标识IDA,第一设备的公钥PUA和第一设备选取的第一公共椭圆曲线上的点RA,以便第三设备利用第一设备的第一标识IDA,第一设备的公钥PUA和第一设备选取的第一公共椭圆曲线上的点RA验证第一设备的公钥是否为证书颁发机构生成的公钥。
S702、接收所述第三设备验证通过后,向所述第一设备发送的所述第三设备的第三标识、第三设备的公钥和所述第三设备选取的第一公共椭圆曲线上的点。
若第三设备确定第一设备的公钥为证书颁发机构生成的公钥,则验证通过。第一设备接收第三设备验证通过后,向第一设备发送的第三设备的第三标识IDC、第三设备的公钥PUC和第三设备选取的第一公共椭圆曲线上的点RC,以便进行后续的验证。
S703、接收证书颁发机构发送的部分密钥;所述部分密钥包括用于生成公钥的参数和签名信息。
第一设备接收证书颁发机构CA发送的部分密钥,该部分密钥包括用于生成第一设备的公钥的参数和签名信息。
S704、利用所述第三标识、所述第三设备的公钥和所述第三设备选取的第一公共椭圆曲线上的点以及所述部分密钥,验证所述第三设备的公钥是否为所述证书颁发机构生成的公钥。
根据部分密钥中的签名信息可以计算得到数值ZA,用ZA来验证第三设备的公钥是否为证书颁发机构生成的公钥,具体的验证方式是判断下述等式是否成立,如果成立,则认为第三设备的公钥为证书颁发机构生成的公钥。等式具体如下:
ZA=RC+PpubH1(IDC,PUC,RC)。其中,RC为第三设备选取的第一公共椭圆曲线上的点,Ppub为CA的公钥,IDC为第三标识,PUC为第三设备的公钥,H1为映射哈希函数。
S705、若验证通过,则利用所述第三设备的公钥和预设参数计算第一会话数据。
若等式成立,则验证通过,若验证通过,则利用第三设备的公钥和预设参数计算第一会话数据e=H2(IDA,IDC,SA,SC,TA,TC),其中,IDA为第一标识,IDC为第三标识,SA、SC为预设参数,SA=PUA+ZA,SC=PUC+ZC,TA为第一设备的临时公钥,TC为第三设备的临时公钥,H2为映射哈希函数。
S706、利用所述第一会话数据计算第一会话密钥;若所述第一设备计算的第一会话密钥与所述第三设备计算的第二会话密钥相同,则所述第一设备与所述第三设备认证通过。
具体的,利用如下公式计算第一会话密钥:
H(σAC)=H((dTA+PRA)×(eTC+SC)),其中,H(σAC)为第一会话密钥,σAC=(dTA+PRA)×(eTC+SC),d为第二会话数据,TA为第一设备的临时公钥,TC为第三设备的临时公钥,SA、SC为预设参数,SA=PUA+ZA,SC=PUC+ZC
如果第一设备计算的第一会话密钥与第三设备计算的第二会话密钥相同,则第一设备与第三设备认证通过。
本申请实施例引入了基于无证书的AKA机制,将公钥绑定到CA生成的签名中,可以确认公钥的存在,提高了设备认证的安全强度。
本申请可选的实施例,部分密钥可采用以下方式获取:
第一设备向证书颁发机构发送第一设备的第一标识、第一公钥;以供证书颁发机构基于注册算法,根据第一标识、所述第一公钥生成用于生成公钥的参数和签名信息。
具体的,CA基于安全参数k生成初始参数,并通过主密钥s生成主公钥Ppub=s×P。然后,CA创建公共参数并请求设备注册。同时,设备使用密钥生成算法创建单独的公钥和私钥对,并将其标识符和公钥发送到CA进行注册。CA通过注册算法对设备的请求进行签名,并生成部分密钥。接收部分密钥的每个设备使用私钥和公钥的设置算法生成静态私钥和公钥。然后CA向每个设备发送部分密钥,第一设备就可以接收证书颁发机构发送的所述部分密钥中用于生成公钥的参数和签名信息。
具体的,CA生成部分密钥以及各个设备生成公钥和私钥对的方法,包括以下步骤:
步骤一、CA选择安全参数k生成主密钥s。然后,生成主公钥Ppub=s×P,及公共参数params,P为随机数。
步骤二、希望从CA接收部分密钥的设备i首先使用密钥生成算法UserKeyGeneration(params,ID)生成单独的公钥/私钥对pui/svi。设备i选择xiRZ* q,并计算pui=xi×P和svi=xi。其中,xi、P为随机数。
步骤三、设备i向CA发送其标识符IDi和公钥pui。CA使用注册算法ExtractPartialKey(params,s,IDi,pui)算法为该设备生成部分密钥。CA选择riRZ* q并生成用于公钥的Ri=ri·P和签名zi=ri+s·H1(IDi,pui,Ri)。CA经安全信道向设备i发送部分密钥ppki=(Ri,zi)。其中,ri、P为随机数。
步骤四、接收部分密钥ppki的设备i使用私钥设置算法SetPrivateKey(params,IDi,ppki,svi)生成个人静态私钥Pri,并通过公钥设置算法SetPublicKey(params,IDi,ppki,pvi)生成静态公钥Pui。具体生成方法如下:
Pri=svi+zi;Pui=(pui,Ri,Zi=zi·P)。
上述实施例介绍了基于CL-AKA认证方式,第一设备与第三设备进行认证过程中,第一设备执行的步骤,下面介绍第一设备与第三设备进行认证过程中,第三设备执行的步骤。
参见图8,图8为本申请实施例提供的再一种电力物联终端设备的认证方法的方法流程图,应用于第三设备,该方法包括以下步骤:
S801、接收第一设备发送的所述第一设备的第一标识、第一设备的公钥和所述第一设备选取的第一公共椭圆曲线上的点。
第三设备接收第一设备发送的第一设备的第一标识IDA、第一设备的公钥PUA和第一设备选取的第一公共椭圆曲线上的点RA
S802、接收证书颁发机构发送的部分密钥;所述部分密钥包括用于生成公钥的参数和签名信息。
第三设备接收证书颁发机构CA发送的部分密钥,该部分密钥包括用于生成第一设备的公钥的参数和签名信息。
S803、利用所述第一标识、所述第一设备的公钥和所述第一设备选取的第一公共椭圆曲线上的点以及所述部分密钥,验证所述第一设备的公钥是否为所述证书颁发机构生成的公钥。
根据部分密钥中的签名信息可以计算得到数值ZC,用ZC来验证第一设备的公钥是否为证书颁发机构生成的公钥,具体的验证方式是判断下述等式是否成立,如果成立,则认为第一设备的公钥为证书颁发机构生成的公钥。等式具体如下:
ZC=RA+PpubH1(IDA,PUA,RA)。其中,RA为第一设备选取的第一公共椭圆曲线上的点,Ppub为CA的公钥,IDA为第一标识,PUA为第一设备的公钥,H1为映射哈希函数。
S804、若验证通过,则向所述第一设备发送所述第三设备的第三标识、第三设备的公钥和所述第三设备选取的第一公共椭圆曲线上的点;并利用所述第一设备的公钥和预设参数计算第二会话数据。
若等式成立,则验证通过,若验证通过,则利用第一设备的公钥和预设参数计算第二会话数据d=H2(IDC,IDA SC,SA,TC,TA,其中,IDA为第一标识,IDC为第三标识,SA、SC为预设参数,SA=PUA+ZA,SC=PUC+ZC,TA为第一设备的临时公钥,TC为第三设备的临时公钥,H2为映射哈希函数。
S805、利用所述第二会话数据计算第二会话密钥;若所述第三设备计算的第二会话密钥与所述第一设备计算的第一会话密钥相同,则所述第三设备与所述第一设备认证通过。
具体的,利用如下公式计算第一会话密钥:
H(σCA)=H((eTC+PRC)×(dTA+SA)),其中,H(σCA)为第二会话密钥,σCA=(eTC+PRC)×(dTA+SA),d为第二会话数据,TA为第一设备的临时公钥,TC为第三设备的临时公钥,SA、SC为预设参数,SA=PUA+ZA,SC=PUC+ZC
如果第三设备计算的第二会话密钥与第一设备计算的第一会话密钥相同,则第三设备与第一设备认证通过。
本申请实施例引入了基于无证书的AKA机制,将公钥绑定到CA生成的签名中,可以确认公钥的存在,提高了设备认证的安全强度。
本申请实施例还提供了一种第一设备,包括:处理器和存储器;
其中,在所述存储器中存储有一个或多个计算机程序,所述一个或多个计算机程序包括指令;当所述指令被所述处理器执行时,使得第一设备执行本申请任一实施例介绍的第一设备执行的方法。
本申请实施例还提供了一种第二设备,包括:处理器和存储器;
其中,在所述存储器中存储有一个或多个计算机程序,所述一个或多个计算机程序包括指令;当所述指令被所述处理器执行时,使得第二设备执行本申请任一实施例介绍的第二设备执行的方法。
本申请实施例还提供了一种第三设备,包括:处理器和存储器;
其中,在所述存储器中存储有一个或多个计算机程序,所述一个或多个计算机程序包括指令;当所述指令被所述处理器执行时,使得第三设备执行本申请任一实施例介绍的第三设备执行的方法。
本申请实施例中提到的“第一”、“第二”等名称中的“第一”、“第二”只是用来做名字标识,并不代表顺序上的第一、第二。
通过以上的实施方式的描述可知,本领域的技术人员可以清楚地了解到上述实施例方法中的全部或部分步骤可借助软件加通用硬件平台的方式来实现。基于这样的理解,本申请的技术方案可以以软件产品的形式体现出来,该计算机软件产品可以存储在存储介质中,如只读存储器(英文:read-only memory,ROM)/RAM、磁碟、光盘等,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者诸如路由器等网络通信设备)执行本申请各个实施例或者实施例的某些部分所述的方法。
本说明书中的各个实施例均采用递进的方式描述,各个实施例之间相同相似的部分互相参见即可,每个实施例重点说明的都是与其他实施例的不同之处。尤其,对于装置实施例而言,由于其基本相似于方法实施例,所以描述得比较简单,相关之处参见方法实施例的部分说明即可。可以根据实际的需要选择其中的部分或者全部模块来实现本实施例方案的目的。本领域普通技术人员在不付出创造性劳动的情况下,即可以理解并实施。
以上所述仅是本申请示例性的实施方式,并非用于限定本申请的保护范围。

Claims (13)

1.一种电力物联终端设备的认证方法,应用于第一设备,其特征在于,该方法包括:
向第二设备发送第一随机数、第一隐式组合证书和所述第一设备的第一标识;
接收所述第二设备发送的第二随机数、第二隐式组合证书和所述第二设备的第二标识;
利用所述第二隐式组合证书、所述第二标识计算所述第二设备的公钥;
基于所述第二设备的公钥计算第一共享密钥值;
基于密钥推导函数,利用所述第一随机数、所述第二随机数、所述第二标识、所述第一共享密钥值计算第一协商密钥;
利用所述第一协商密钥计算与所述第二设备通信的第一会话密钥,若所述第一会话密钥与所述第二设备计算得到的第二会话密钥相同,则所述第一设备与所述第二设备认证通过;所述第二会话密钥为所述第二设备基于所述第一随机数、所述第一隐式组合证书和所述第一标识获取的。
2.根据权利要求1所述的方法,其特征在于,所述第一隐式组合证书的获取方法具体包括:
将第一公共椭圆曲线上的点、第一标识、第一设备的私钥发送至证书颁发机构;所述第一公共椭圆曲线上的点基于所述第一设备选取的第三随机数生成;
接收所述证书颁发机构发送的第一隐式组合证书,所述第一隐式组合证书包括第一隐式证书和第一隐式签名;所述第一隐式证书根据所述第三随机数以及所述第一公共椭圆曲线上的点生成;所述第一隐式签名根据所述第三随机数、所述第一设备的私钥以及所述第一标识生成。
3.根据权利要求1所述的方法,其特征在于,所述利用所述第二隐式组合证书、所述第二标识计算所述第二设备的公钥,具体包括:
根据第一计算公式,利用所述第二隐式组合证书、所述第二标识计算所述第二设备的公钥,所述第一计算公式为:
PUB=PUCA+CB×H(CB,IDB);其中,PUB为所述第二设备的公钥;PUCA为证书颁发机构的公钥;CB为所述第二设备的第二隐式证书;IDB为所述第二设备的第二标识;H(CB,IDB)为根据密码哈希函数计算得到的第一数值。
4.根据权利要求1所述的方法,其特征在于,所述基于所述第二设备的公钥计算第一共享密钥值,具体包括:
根据第二计算公式,基于所述第二设备的公钥计算第一共享密钥值;所述第二公式为:
DS1=PRA×PUB=PRA×PRB×P;其中,DS1为所述第一共享密钥值;PRA为所述第一设备的私钥;PUB为所述第二设备的公钥;PRB为所述第二设备的私钥;P为随机数。
5.根据权利要求1所述的方法,其特征在于,所述基于密钥推导函数,利用所述第一随机数、所述第二随机数、所述第二标识、所述第一共享密钥值计算第一协商密钥,具体包括:
根据第三计算公式,基于密钥推导函数,利用所述第一随机数、所述第二随机数、所述第二标识、所述第一共享密钥值计算第一协商密钥;所述第三公式为:
KDS1=KDF(DS1,IDA,IDB,rA,rB);其中,KDS1为所述第一协商密钥;DS1为所述第一共享密钥值;IDA为所述第一设备的第一标识;IDB为所述第二设备的第二标识;rA为所述第一随机数;rB为所述第二随机数;KDF为密钥推导函数。
6.根据权利要求1所述的方法,其特征在于,所述利用所述第一协商密钥计算与所述第二设备通信的第一会话密钥,具体包括:
根据第四计算公式,利用所述第一协商密钥计算与所述第二设备通信的第一会话密钥;所述第四公式为:
SK1=H(KDS1);其中,SK1为所述第一会话密钥;H为密码哈希函数;KDS1为所述第一协商密钥。
7.一种电力物联终端设备的认证方法,应用于第一设备,其特征在于,该方法包括:
向第三设备发送所述第一设备的第一标识、第一设备的公钥和所述第一设备选取的第一公共椭圆曲线上的点;以供所述第三设备利用所述第一标识、所述第一设备的公钥和所述第一设备选取的第一公共椭圆曲线上的点验证所述第一设备的公钥是否为所述证书颁发机构生成的公钥;
接收所述第三设备验证通过后,向所述第一设备发送的所述第三设备的第三标识、第三设备的公钥和所述第三设备选取的第一公共椭圆曲线上的点;
接收证书颁发机构发送的部分密钥;所述部分密钥包括用于生成公钥的参数和签名信息;
利用所述第三标识、所述第三设备的公钥和所述第三设备选取的第一公共椭圆曲线上的点以及所述部分密钥,验证所述第三设备的公钥是否为所述证书颁发机构生成的公钥;
若验证通过,则利用所述第三设备的公钥和预设参数计算第一会话数据;
利用所述第一会话数据计算第一会话密钥;若所述第一设备计算的第一会话密钥与所述第三设备计算的第二会话密钥相同,则所述第一设备与所述第三设备认证通过。
8.根据权利要求7所述的方法,其特征在于,所述部分密钥中用于生成公钥的参数和签名信息的获取方法具体包括:
向所述证书颁发机构发送所述第一设备的第一标识、第一公钥;以供所述证书颁发机构基于注册算法,根据所述第一标识、所述第一公钥生成用于生成公钥的参数和签名信息;
接收所述证书颁发机构发送的所述部分密钥中用于生成公钥的参数和签名信息。
9.一种电力物联终端设备的认证方法,应用于第二设备,其特征在于,该方法包括:
接收所述第一设备发送的第一随机数、第一隐式组合证书和所述第一设备的第一标识;
向所述第一设备发送第二随机数、第二隐式组合证书和所述第二设备的第二标识;
利用所述第一隐式组合证书、所述第一标识计算所述第一设备的公钥;
基于所述第一设备的公钥计算第二共享密钥值;
基于密钥推导函数,利用所述第一随机数、所述第二随机数、所述第一标识、所述第二共享密钥值计算第二协商密钥;
利用所述第二协商密钥计算与所述第一设备通信的第二会话密钥,若所述第二会话密钥与所述第一设备计算得到的第一会话密钥相同,则所述第二设备与所述第一设备认证通过;所述第一会话密钥为所述第一设备基于所述第二随机数、所述第二隐式组合证书和所述第二标识获取的。
10.一种电力物联终端设备的认证方法,应用于第三设备,其特征在于,该方法包括:
接收第一设备发送的所述第一设备的第一标识、第一设备的公钥和所述第一设备选取的第一公共椭圆曲线上的点;
接收证书颁发机构发送的部分密钥;所述部分密钥包括用于生成公钥的参数和签名信息;
利用所述第一标识、所述第一设备的公钥和所述第一设备选取的第一公共椭圆曲线上的点以及所述部分密钥,验证所述第一设备的公钥是否为所述证书颁发机构生成的公钥;
若验证通过,则向所述第一设备发送所述第三设备的第三标识、第三设备的公钥和所述第三设备选取的第一公共椭圆曲线上的点;并利用所述第一设备的公钥和预设参数计算第二会话数据;
利用所述第二会话数据计算第二会话密钥;若所述第三设备计算的第二会话密钥与所述第一设备计算的第一会话密钥相同,则所述第三设备与所述第一设备认证通过。
11.一种第一设备,其特征在于,包括:处理器和存储器;
其中,在所述存储器中存储有一个或多个计算机程序,所述一个或多个计算机程序包括指令;当所述指令被所述处理器执行时,使得第一设备执行如权利要求1-8任一项所述的方法。
12.一种第二设备,其特征在于,包括:处理器和存储器;
其中,在所述存储器中存储有一个或多个计算机程序,所述一个或多个计算机程序包括指令;当所述指令被所述处理器执行时,使得所述第二设备执行如权利要求9所述的方法。
13.一种第三设备,其特征在于,包括:处理器和存储器;
其中,在所述存储器中存储有一个或多个计算机程序,所述一个或多个计算机程序包括指令;当所述指令被所述处理器执行时,使得所述第三设备执行如权利要求10所述的方法。
CN202310778750.0A 2023-06-28 2023-06-28 一种电力物联终端设备的认证方法及装置 Pending CN116707793A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202310778750.0A CN116707793A (zh) 2023-06-28 2023-06-28 一种电力物联终端设备的认证方法及装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202310778750.0A CN116707793A (zh) 2023-06-28 2023-06-28 一种电力物联终端设备的认证方法及装置

Publications (1)

Publication Number Publication Date
CN116707793A true CN116707793A (zh) 2023-09-05

Family

ID=87845011

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202310778750.0A Pending CN116707793A (zh) 2023-06-28 2023-06-28 一种电力物联终端设备的认证方法及装置

Country Status (1)

Country Link
CN (1) CN116707793A (zh)

Similar Documents

Publication Publication Date Title
CN109687976B (zh) 基于区块链与pki认证机制的车队组建及管理方法及系统
CN111355745B (zh) 基于边缘计算网络架构的跨域身份认证方法
CN108667616B (zh) 基于标识的跨云安全认证系统和方法
Jiang et al. Integrated authentication and key agreement framework for vehicular cloud computing
JP4709815B2 (ja) 認証方法および装置
CN110581854B (zh) 基于区块链的智能终端安全通信方法
CN106341232B (zh) 一种基于口令的匿名实体鉴别方法
CN110709874A (zh) 用于区块链网络的凭证生成与分发方法和系统
CN110959163A (zh) 能够在多个存储节点上安全存储大型区块链的计算机实现的系统和方法
WO2014166546A1 (en) Method and system for accessing device by a user
CN110768954B (zh) 适用于5g网络设备的轻量级安全接入认证方法及应用
CN114710275B (zh) 物联网环境下基于区块链的跨域认证和密钥协商方法
Ullah et al. A secure NDN framework for Internet of Things enabled healthcare
Feng et al. Anonymous authentication on trust in pervasive social networking based on group signature
CN113055394A (zh) 一种适用于v2g网络的多服务双因子认证方法及系统
CN108259486B (zh) 基于证书的端到端密钥交换方法
WO2014092534A1 (en) A system and method for peer-to-peer entity authentication with nearest neighbours credential delegation
CN114884698A (zh) 基于联盟链的Kerberos与IBC安全域间跨域认证方法
Sudarsono et al. An anonymous authentication system in wireless networks using verifier-local revocation group signature scheme
CN116599659B (zh) 无证书身份认证与密钥协商方法以及系统
KR100456624B1 (ko) 이동 통신망에서의 인증 및 키 합의 방법
CN116388995A (zh) 一种基于puf的轻量级智能电网认证方法
CN113329003B (zh) 一种物联网的访问控制方法、用户设备以及系统
CN116707793A (zh) 一种电力物联终端设备的认证方法及装置
Olufemi et al. SAMA: a secure and anonymous mutual authentication with conditional identity-tracking scheme for a unified car sharing system

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination