CN117254903A - 密钥协商方法及系统 - Google Patents

密钥协商方法及系统 Download PDF

Info

Publication number
CN117254903A
CN117254903A CN202210657160.8A CN202210657160A CN117254903A CN 117254903 A CN117254903 A CN 117254903A CN 202210657160 A CN202210657160 A CN 202210657160A CN 117254903 A CN117254903 A CN 117254903A
Authority
CN
China
Prior art keywords
key
message
ciphertext
temporary
authentication code
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202210657160.8A
Other languages
English (en)
Inventor
刘胜利
韩帅
吕优
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shanghai Jiaotong University
Original Assignee
Shanghai Jiaotong University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shanghai Jiaotong University filed Critical Shanghai Jiaotong University
Priority to CN202210657160.8A priority Critical patent/CN117254903A/zh
Publication of CN117254903A publication Critical patent/CN117254903A/zh
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • H04L63/0838Network architectures or network communication protocols for network security for authentication of entities using passwords using one-time-passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0863Generation of secret information including derivation or calculation of cryptographic keys or passwords involving passwords or one-time passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3228One-time or temporary data, i.e. information which is sent for every authentication or authorization, e.g. one-time-password, one-time-token or one-time-key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本申请涉及通信技术领域,公开了一种密钥协商方法及系统。该方法包括:请求方产生临时密钥,使用要请求的对方的公钥加密临时密钥得到第一密文并广播包含第一密文的第一消息;对方接收到广播的第一消息,使用自己的私钥解密消息中的第一密文得到解密的临时密钥,将解密的临时密钥作为消息认证码的密钥生成该第一消息和第二密文的消息认证码,并发送响应消息以对第一消息进行响应,响应消息包含消息认证码和第二密文,第二密文包含与请求方的会话密钥;请求方A接收到响应消息,基于临时密钥验证消息中的消息验证码是否有效,若有效则从响应消息中获取会话密钥。本申请实施方式降低了通信的复杂度,同时也提高了通信过程及通信双方的安全性。

Description

密钥协商方法及系统
技术领域
本申请涉及通信技术领域,特别涉及密钥协商方法及系统。
背景技术
可实现隐私保护的认证性密钥协商协议适用于通信双方对隐私性要求比较高的场景,通信双方不想对其他人暴露自己的身份。例如,在电子商务交易中,卖家与买家之间的通信对隐私性的要求极高,且通话的内容较多,当买卖双方都不想让其他人知道他们之间进行交易,他们就可以使用可实现隐私保护的认证密钥协商协议共享一个会话密钥,之后再利用这个会话密钥对后续的交易内容、身份信息等进行加密。
现有技术中,在近场通信的场景下(例如蓝牙通信),经典的可实现隐私保护的AKE协议的密钥协商过程如图1所示,具体包括以下三步:第一步,发送方S想要和接收方R1通信,首先广播了一个匿名的非认证的密钥协商协议;第二步,所有的接收方R1...Rn收到消息后,由于这条消息是匿名的、非认证的,因此他们都会对这条消息进行响应,响应的消息同样是匿名的、非认证的;第三步,发送方S收到若干条消息,由于这些消息都是匿名的、非认证的,因此发送方S无法区分哪一条消息是R1的响应,因此只能逐一响应,且这一条消息是具有认证性的,利用前两条消息协商出的密钥对自己的身份和签名进行加密;第四步,接收方R1接收到消息后,识别出发送方S的身份,对这条消息进行响应,并认证自己的身份。因此,从中可以看出,经典的AKE方案需要通信双方大量的通信,会引起其他无关用户的响应,浪费计算资源;同时,经典方案的通信轮数也较高,通信代价过高。
发明内容
本申请的目的在于提供一种密钥协商方法及系统,降低了通信的复杂度,同时也提高了通信过程及通信双方的安全性。
本申请公开了一种密钥协商方法,所述方法包括以下步骤:
A请求方产生临时密钥,使用要请求的对方的公钥加密该临时密钥得到第一密文并广播包含该第一密文的第一消息;
B所述对方接收到广播的第一消息,使用自己的私钥解密消息中的第一密文得到解密的临时密钥,将该解密的临时密钥作为消息认证码的密钥生成该第一消息和第二密文的消息认证码,并发送响应消息以对该第一消息进行响应,所述响应消息包含该消息认证码和该第二密文,该第二密文包含与所述请求方的会话密钥;
C所述请求方接收到所述响应消息,基于自身产生的所述临时密钥验证该消息中的消息验证码是否有效,若有效则从所述响应消息中获取所述第二密文并解密得到所述会话密钥。
在一个优选例中,所述步骤A之前还包括:所述请求方产生临时公钥和临时私钥对;
所述第一消息还包含所述临时公钥。
在一个优选例中,所述步骤B还包括:
所述对方接收到的第一消息,使用自己的私钥解密消息中的第一密文得到解密的临时密钥,使用消息中的临时公钥加密会话密钥得到所述第二密文,并将该解密的临时密钥作为密钥生成该临时公钥、该第一密文和该第二密文的消息认证码,并发送响应消息以对该广播的第一消息进行响应,所述响应消息包含所述第二密文和所述消息认证码。
在一个优选例中,所述步骤C进一步包括:
所述请求方接收到所述响应消息,基于自身产生的所述临时密钥验证该消息中的消息验证码是否有效,若有效则利用自己的所述临时私钥解密该消息中的第二密文得到所述会话密钥。
在一个优选例中,所述方法还包括:
基于哈希函数或伪随机函数将该解密的临时密钥作为密钥产生该临时公钥、该第一密文和该第二密文的消息认证码。
在一个优选例中,所述步骤C之后还包括以下步骤:
所述请求方使用得到的会话密钥加密自己的签名并将加密的签名发送给所述对方;
所述对方利用会话密钥对接收到的加密的签名进行解密,并对解密的签名进行验证,如果验证通过,则使用该会话密钥与所述请求方进行通信。
本申请还公开了一种密钥协商系统包括请求方和要请求的对方;
所述请求方包括:
密钥产生单元,被配置为产生临时密钥
第一加密单元,被配置为使用要请求的对方的公钥加密该临时密钥得到第一密文;
广播单元,被配置为广播包含该第一密文的第一消息;
第一接收单元,被配置为接收来自所述对方的响应消息;
会话密钥确定单元,被配置为基于自身产生的临时密钥验证所述响应消息中的消息验证码是否有效,若有效则从所述响应消息中获取所述第二密文并解密得到所述会话密钥;
所述对方包括:
第二接收单元,被配置为接收广播的第一消息;
解密单元,被配置为使用自己的私钥解密消息中的第一密文得到解密的临时密钥;
消息认证码生成单元,被配置为将该解密的临时密钥作为密钥生成该第一消息和第二密文的消息认证码,该第二密文包含与所述请求方的会话密钥;
发送单元,被配置为发送响应消息以对广播的该第一消息进行响应,所述响应消息包含该消息认证码和该第二密文。
在一个优选例中,所述密钥产生单元还被配置为产生临时公钥和临时私钥对;
所述第一消息还包含所述临时公钥。
在一个优选例中,所述对方还包括第二加密单元;
所述第二加密单元使用消息中的临时公钥加密会话密钥得到所述第二密文,所述消息认证码生成单元将该解密的临时密钥作为消息认证码的密钥生成该临时公钥、该第一密文和该第二密文的消息认证码。
在一个优选例中,所述会话密钥确定单元还被配置为若验证响应响应消息中的消息验证码有效,则利用自己的所述临时私钥解密消息中的第二密文得到所述会话密钥。
与现有技术相比,本申请实施方式不仅降低了通信的复杂度(或降低通信轮数),同时也提高了通信及通信双方的安全性(同时保证了前向安全性和通信双方的匿名性)。此外,本申请的实施方式可应用于近场通信。
本申请的说明书中记载了大量的技术特征,分布在各个技术方案中,如果要罗列出本申请所有可能的技术特征的组合(即技术方案)的话,会使得说明书过于冗长。为了避免这个问题,本申请上述发明内容中公开的各个技术特征、在下文各个实施方式和例子中公开的各技术特征、以及附图中公开的各个技术特征,都可以自由地互相组合,从而构成各种新的技术方案(这些技术方案均因视为在本说明书中已经记载),除非这种技术特征的组合在技术上是不可行的。例如,在一个例子中公开了特征A+B+C,在另一个例子中公开了特征A+B+D+E,而特征C和D是起到相同作用的等同技术手段,技术上只要择一使用即可,不可能同时采用,特征E技术上可以与特征C相组合,则,A+B+C+D的方案因技术不可行而应当不被视为已经记载,而A+B+C+E的方案应当视为已经被记载。
附图说明
图1是现有技术的经典的AKE协议的密钥协商过程图。
图2是根据本申请第一实施方式的密钥协商方法流程示意图。
图3是根据本申请第一实施方式的密钥协商过程图。
图4是根据本申请第二实施方式的密钥协商系统结构示意图。
具体实施方式
在以下的叙述中,为了使读者更好地理解本申请而提出了许多技术细节。但是,本领域的普通技术人员可以理解,即使没有这些技术细节和基于以下各实施方式的种种变化和修改,也可以实现本申请所要求保护的技术方案。
术语解释:
轮间状态:在同一协议执行过程中,为了接下来的轮次能执行,用户需要传递到下一轮的信息。
会话密钥:两个用户进行会话共同协商出的密钥。
临时密钥/临时公钥和临时私钥对:两个用户在通信过程中只会使用一次的密钥,目的是使得会话密钥更加安全。
为使本申请的目的、技术方案和优点更加清楚,下面将结合附图对本申请的实施方式作进一步地详细描述。
本申请的第一实施方式涉及一种密钥协商方法,是对于经典的AKE方案的改进方法,例如但不限于应用于蓝牙协议,近场通信等情景中。如图2和图3所示,该方法包括以下各步骤:
步骤202中,请求方A产生临时密钥,使用要请求的对方B的公钥加密该临时密钥得到第一密文,并广播包含该第一密文的第一消息。
可选地,对方B的公钥例如但不限于可以预先配置在请求方A中。
可选地,该临时密钥为随机产生的。
在一个实施例子中,该步骤202之前还包括:请求方A产生临时公钥和临时私钥对,并且该第一消息还包含该临时公钥。可选地,该临时公钥和临时私钥对为随机产生的。
步骤204中,对方B接收到广播的第一消息,使用自己的私钥解密消息中的第一密文得到解密的临时密钥,将该解密的临时密钥作为消息认证码的密钥生成该第一消息和第二密文的消息认证码,并发送响应消息以对该第一消息进行响应,该响应消息包含该消息认证码和该第二密文,该第二密文包含与请求方A的会话密钥。可选地,将该解密的临时密钥作为消息认证码的密钥生成该第一密文和第二密文的消息认证码。
在第一消息还包含临时公钥的实施例中,该步骤204还包括以下步骤:对方B接收到的第一消息,使用自己的私钥解密消息中的第一密文得到解密的临时密钥,使用消息中的临时公钥加密会话密钥得到该第二密文,并将该解密的临时密钥作为消息认证码的密钥生成该临时公钥、该第一密文和该第二密文的消息认证码,并发送响应消息以对该广播的第一消息进行响应,该响应消息包含该第二密文和该消息认证码。例如但不限于可以基于哈希函数或伪随机函数将该解密的临时密钥作为消息认证码的密钥生成该临时公钥、该第一密文和该第二密文的消息认证码。
步骤206中,请求方A接收到该响应消息,基于自身产生的临时密钥验证该消息中的消息验证码是否有效,若有效则从该响应消息中获取该第二密文并解密得到该会话密钥用于与对方B通信。
在第一消息还包含临时公钥的实施例中,该步骤206进一步包括以下步骤:请求方A接收到该响应消息,基于自身所产生的该临时密钥验证消息中的消息验证码是否有效,若有效则利用自己的临时私钥解密消息中的第二密文得到该会话密钥。
在另一个实施例中,该步骤206之后还包括以下步骤:请求方A使用得到的会话密钥加密自己的签名并将加密的签名发送给该对方B;以及对方B利用会话密钥对接收到的加密的签名进行解密,并对解密的签名进行验证,如果验证通过,则使用该会话密钥与请求方A进行通信。
本申请的第二实施方式涉及一种密钥协商系统,其结构如图4所示,该密钥协商系统包括请求方A和要请求的对方B。
请求方A包括密钥产生单元、第一加密单元、广播单元、第一接收单元和会话密钥确定单元。密钥产生单元被配置为产生临时密钥;第一加密单元被配置为使用要请求的对方的公钥加密该临时密钥得到第一密文;广播单元被配置为广播包含该第一密文的第一消息;第一接收单元被配置为接收来自该对方的响应消息;会话密钥确定单元被配置为基于自身产生的临时密钥验证该响应消息中的消息验证码是否有效,若有效则从该响应消息中获取该第二密文并解密得到该会话密钥。
对方B包括第二接收单元、解密单元、消息认证码生成单元和发送单元。第二接收单元被配置为接收广播的第一消息;解密单元被配置为使用自己的私钥解密消息中的第一密文得到解密的临时密钥;消息认证码生成单元被配置为将该解密的临时密钥作为密钥生成该第一消息和第二密文的消息认证码,该第二密文包含与该请求方的会话密钥;发送单元被配置为发送响应消息以对该第一消息进行响应,该响应消息包含该消息认证码和该第二密文。
在第一消息还包含临时公钥的实施例中,对方B还包括第二加密单元,该第二加密单元使用消息中的临时公钥加密会话密钥得到该第二密文,该消息认证码生成单元将该解密的临时密钥作为消息认证码的密钥生成该临时公钥、该第一密文和该第二密文的消息认证码。例如但不限于可以基于哈希函数或伪随机函数将该解密的临时密钥作为消息认证码的密钥生成该临时公钥、该第一密文和该第二密文的消息认证码。
在第一消息还包含临时公钥的实施例中,请求方A中的会话密钥确定单元基于该临时密钥验证响应消息中的消息验证码是否有效,若有效则利用自己的临时私钥解密消息中的第二密文得到该会话密钥。
在一个实施例中,该第一加密单元还被配置为使用得到的会话密钥加密自己的签名,并且该发送方还包括第二发送单元,该第二发送单元被配置为将加密的签名发送给对方B。在该实施例中,对方B还包括签名验证单元,该解密单元利用自身的会话密钥对接收到的加密的签名进行解密,并且该签名验证单元被配置为对解密的签名进行验证,如果验证通过,则使用该会话密钥与请求方A进行通信。
本实施方式中,广播单元、发送单元、接收单元例如但不限于可以使用蓝牙协议。
第一实施方式是与本实施方式相对应的方法实施方式,第一实施方式中的技术细节可以应用于本实施方式,本实施方式中的技术细节也可以应用于第一实施方式。
需要说明的是,本领域技术人员应当理解,上述密钥协商系统的实施方式中所示的各模块的实现功能可参照前述密钥协商方法的相关描述而理解。上述密钥协商系统的实施方式中所示的各模块的功能可通过运行于处理器上的程序(可执行指令)而实现,也可通过具体的逻辑电路而实现。本申请实施例上述密钥协商系统如果以软件功能模块的形式实现并作为独立的产品销售或使用时,也可以存储在一个计算机可读取存储介质中。基于这样的理解,本申请实施例的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机、服务器、或者网络设备等)执行本申请各个实施例所述方法的全部或部分。而前述的存储介质包括:U盘、移动硬盘、只读存储器(ROM,Read OnlyMemory)、磁碟或者光盘等各种可以存储程序代码的介质。这样,本申请实施例不限制于任何特定的硬件和软件结合。
需要说明的是,在本专利的申请文件中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。本专利的申请文件中,如果提到根据某要素执行某行为,则是指至少根据该要素执行该行为的意思,其中包括了两种情况:仅根据该要素执行该行为、和根据该要素和其它要素执行该行为。多个、多次、多种等表达包括2个、2次、2种以及2个以上、2次以上、2种以上。
在本申请提及的所有文献都被认为是整体性地包括在本申请的公开内容中,以便在必要时可以作为修改的依据。此外应理解,以上所述仅为本说明书的较佳实施例而已,并非用于限定本说明书的保护范围。凡在本说明书一个或多个实施例的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本说明书一个或多个实施例的保护范围之内。

Claims (10)

1.一种密钥协商方法,其特征在于,所述方法包括以下步骤:
A请求方产生临时密钥,使用要请求的对方的公钥加密该临时密钥得到第一密文并广播包含该第一密文的第一消息;
B所述对方接收到广播的第一消息,使用自己的私钥解密消息中的第一密文得到解密的临时密钥,将该解密的临时密钥作为消息认证码的密钥生成该第一消息和第二密文的消息认证码,并发送响应消息以对该第一消息进行响应,所述响应消息包含该消息认证码和该第二密文,该第二密文包含与所述请求方的会话密钥;
C所述请求方接收到所述响应消息,基于自身产生的所述临时密钥验证该消息中的消息验证码是否有效,若有效则从所述响应消息中获取所述第二密文并解密得到所述会话密钥。
2.如权利要求1所述的密钥协商方法,其特征在于,所述步骤A之前还包括:所述请求方产生临时公钥和临时私钥对;
所述第一消息还包含所述临时公钥。
3.如权利要求2所述的密钥协商方法,其特征在于,所述步骤B还包括:
所述对方接收到的第一消息,使用自己的私钥解密消息中的第一密文得到解密的临时密钥,使用消息中的临时公钥加密会话密钥得到所述第二密文,并将该解密的临时密钥作为密钥生成该临时公钥、该第一密文和该第二密文的消息认证码,并发送响应消息以对该广播的第一消息进行响应,所述响应消息包含所述第二密文和所述消息认证码。
4.如权利要求3所述的密钥协商方法,其特征在于,所述步骤C进一步包括:
所述请求方接收到所述响应消息,基于自身产生的所述临时密钥验证该消息中的消息验证码是否有效,若有效则利用自己的所述临时私钥解密该消息中的第二密文得到所述会话密钥。
5.如权利要求3所述的密钥协商方法,其特征在于,所述方法还包括:
基于哈希函数或伪随机函数将该解密的临时密钥作为密钥产生该临时公钥、该第一密文和该第二密文的消息认证码。
6.如权利要求4所述的密钥协商方法,其特征在于,所述步骤C之后还包括以下步骤:
所述请求方使用得到的会话密钥加密自己的签名并将加密的签名发送给所述对方;
所述对方利用会话密钥对接收到的加密的签名进行解密,并对解密的签名进行验证,如果验证通过,则使用该会话密钥与所述请求方进行通信。
7.一种密钥协商系统,其特征在于,包括请求方和要请求的对方;
所述请求方包括:
密钥产生单元,被配置为产生临时密钥
第一加密单元,被配置为使用要请求的对方的公钥加密该临时密钥得到第一密文;
广播单元,被配置为广播包含该第一密文的第一消息;
第一接收单元,被配置为接收来自所述对方的响应消息;
会话密钥确定单元,被配置为基于自身产生的临时密钥验证所述响应消息中的消息验证码是否有效,若有效则从所述响应消息中获取所述第二密文并解密得到所述会话密钥;
所述对方包括:
第二接收单元,被配置为接收广播的第一消息;
解密单元,被配置为使用自己的私钥解密消息中的第一密文得到解密的临时密钥;
消息认证码生成单元,被配置为将该解密的临时密钥作为密钥生成该第一消息和第二密文的消息认证码,该第二密文包含与所述请求方的会话密钥;
发送单元,被配置为发送响应消息以对该广播的第一消息进行响应,所述响应消息包含该消息认证码和该第二密文。
8.如权利要求7所述的密钥协商系统,其特征在于,所述密钥产生单元还被配置为产生临时公钥和临时私钥对;
所述第一消息还包含所述临时公钥。
9.如权利要求8所述的密钥协商系统,其特征在于,所述对方还包括第二加密单元;
所述第二加密单元使用消息中的临时公钥加密会话密钥得到所述第二密文,所述消息认证码生成单元将该解密的临时密钥作为消息认证码的密钥生成该临时公钥、该第一密文和该第二密文的消息认证码。
10.如权利要求9所述的密钥协商系统,其特征在于,所述会话密钥确定单元还被配置为若验证响应响应消息中的消息验证码有效,则利用自己的所述临时私钥解密消息中的第二密文得到所述会话密钥。
CN202210657160.8A 2022-06-10 2022-06-10 密钥协商方法及系统 Pending CN117254903A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202210657160.8A CN117254903A (zh) 2022-06-10 2022-06-10 密钥协商方法及系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202210657160.8A CN117254903A (zh) 2022-06-10 2022-06-10 密钥协商方法及系统

Publications (1)

Publication Number Publication Date
CN117254903A true CN117254903A (zh) 2023-12-19

Family

ID=89133750

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202210657160.8A Pending CN117254903A (zh) 2022-06-10 2022-06-10 密钥协商方法及系统

Country Status (1)

Country Link
CN (1) CN117254903A (zh)

Similar Documents

Publication Publication Date Title
US9055047B2 (en) Method and device for negotiating encryption information
CN109302412B (zh) 基于CPK的VoIP通信处理方法、终端、服务器及存储介质
US11134069B2 (en) Method for authorizing access and apparatus using the method
US8694783B2 (en) Lightweight secure authentication channel
WO2019227225A1 (en) Systems and methods for establishing communications via blockchain
CN107483505B (zh) 一种对视频聊天中的用户隐私进行保护的方法及系统
JP2005102163A (ja) 機器認証システム、機器認証サーバ、端末機器、機器認証方法、機器認証プログラム、及び記憶媒体
WO2015024426A1 (zh) 身份认证系统、装置、方法以及身份认证请求装置
CN107483429B (zh) 一种数据加密方法和装置
EA019411B1 (ru) Способ формирования шифровального/дешифровального ключа
CN114338247B (zh) 数据传输方法和装置、电子设备、存储介质和程序产品
CN113239403A (zh) 一种数据共享方法及装置
KR20050007830A (ko) 기기간 컨텐츠 교환을 위한 도메인 인증 방법
CN111052673A (zh) 匿名广播方法、密钥交换方法、匿名广播系统、密钥交换系统、通信装置、程序
US20050141718A1 (en) Method of transmitting and receiving message using encryption/decryption key
CN112927026A (zh) 优惠券的处理方法、装置、电子设备及计算机存储介质
JPH08335208A (ja) 代理認証方法及びシステム
KR20200091112A (ko) 블록체인 기술을 이용한 정보 공유 방법
CN116055141A (zh) 数据安全传输方法、系统、装置及存储介质
WO2012075761A1 (zh) 一种加密mms的方法及系统
KR101165350B1 (ko) 유비쿼터스 컴퓨팅 네트워크 환경에서 커뮤니티 컴퓨팅을 위한 디바이스 멤버 인증방법
CN117254903A (zh) 密钥协商方法及系统
CN111800791B (zh) 认证方法及核心网设备、终端
CN115242464A (zh) 一种业务处理方法、系统、装置及设备
CN113918971A (zh) 基于区块链的消息传输方法、装置、设备及可读存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination