CN117641344A - 单向通信条件下的端对端短报文同步身份认证装置及方法 - Google Patents
单向通信条件下的端对端短报文同步身份认证装置及方法 Download PDFInfo
- Publication number
- CN117641344A CN117641344A CN202310985730.0A CN202310985730A CN117641344A CN 117641344 A CN117641344 A CN 117641344A CN 202310985730 A CN202310985730 A CN 202310985730A CN 117641344 A CN117641344 A CN 117641344A
- Authority
- CN
- China
- Prior art keywords
- data
- key1
- identity
- authentication
- key
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000004891 communication Methods 0.000 title claims abstract description 61
- 230000001360 synchronised effect Effects 0.000 title claims abstract description 33
- 238000000034 method Methods 0.000 title claims abstract description 15
- 238000013524 data verification Methods 0.000 claims abstract description 20
- 238000004422 calculation algorithm Methods 0.000 claims description 50
- 238000012795 verification Methods 0.000 claims description 12
- 101000915769 Escherichia coli (strain K12) DNA-3-methyladenine glycosylase 1 Proteins 0.000 claims description 2
- 238000010586 diagram Methods 0.000 description 11
- 238000004590 computer program Methods 0.000 description 7
- 230000006870 function Effects 0.000 description 4
- 238000012986 modification Methods 0.000 description 4
- 230000004048 modification Effects 0.000 description 4
- 238000012545 processing Methods 0.000 description 4
- 230000004075 alteration Effects 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 230000008569 process Effects 0.000 description 2
- 238000004364 calculation method Methods 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04B—TRANSMISSION
- H04B7/00—Radio transmission systems, i.e. using radiation field
- H04B7/14—Relay systems
- H04B7/15—Active relay systems
- H04B7/185—Space-based or airborne stations; Stations for satellite systems
- H04B7/1851—Systems using a satellite or space-based relay
- H04B7/18513—Transmission in a satellite or space-based system
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
- H04W12/068—Authentication using credential vaults, e.g. password manager applications or one time password [OTP] applications
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02D—CLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
- Y02D30/00—Reducing energy consumption in communication networks
- Y02D30/70—Reducing energy consumption in communication networks in wireless communication networks
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Physics & Mathematics (AREA)
- Astronomy & Astrophysics (AREA)
- Aviation & Aerospace Engineering (AREA)
- General Physics & Mathematics (AREA)
- Storage Device Security (AREA)
Abstract
本发明属于卫星通信、短波通信等单向通信条件下的信息安全技术领域,特别涉及一种单向通信条件下的端对端短报文同步身份认证装置及方法,该装置包括在通信信道的发方数据出口处部署的认证数据生成设备,以及在收方数据入口处部署的认证数据验证设备,两个设备之间事先同步好系统时钟和密钥安全存储区;发方在需要认证时,认证数据生成设备生成身份验证数据,通过公开信道发送给收方;收方将接收的身份验证数据输入到认证数据验证设备,由该设备判决是否接受发方的身份。本发明能够实现单向通信场景下接入方的身份认证。
Description
技术领域
本发明属于卫星通信、短波通信等单向通信条件下的信息安全技术领域,特别涉及一种单向通信条件下的端对端短报文同步身份认证装置及方法,利用密码技术和预制的离线计算协议完成接入方的身份认证。
背景技术
特定的卫星通信、短波通信等单向通信场景通常会面临因信息无法交互,导致接入方的身份无法按照现有的身份认证识别协议来完成。与此同时,受通信质量的影响,身份认证通常无法使用长报文进行认证。
本发明拟针对“单向通信条件下无法认证接入方身份”这一特定的应用场景,提出一种利用密码技术和预制的离线计算协议来完成端对端短报文同步身份认证装置及方法。
上述场景对身份认证协议的关键限制体现在下列几个方面:
1、通信场景通常为单向通信或者以单向为主的双方通信,由此造成了通信双发无法通过交换数据来完成握手认证。
2、很多通信场景(比如卫星通信、深海通信等)会对通信的数据长度有严格的限制,因此需要使用尽可能短的消息内容来完成认证。
3、不能每次发送固定的身份验证数据(如口令、固定数据的加密等),否则攻击者就可以通过重放过去的数据来冒认身份。
4、通信系统可能存在多个安全终端,这些终端的安全等级保护要求彼此不同因此需要设计保护能力分级的认证方案。
如何设计满足上述条件的身份认证装置,是本发明所要解决的基本问题。
发明内容
本发明的目的在于解决上述存在的问题,提出一种单向通信条件下的端对端短报文同步身份认证装置及方法,实现单向通信场景下接入方的身份认证。
为了实现上述目的,本发明采用以下的技术方案:
本发明提供了一种单向通信条件下的端对端短报文同步身份认证装置,包括在通信信道的发方数据出口处部署的认证数据生成设备,以及在收方数据入口处部署的认证数据验证设备,两个设备之间事先同步好系统时钟和密钥安全存储区;
发方在需要认证时,认证数据生成设备生成身份验证数据,通过公开信道发送给收方;
收方将接收的身份验证数据输入到认证数据验证设备,由该设备判决是否接受发方的身份。
根据本发明单向通信条件下的端对端短报文同步身份认证装置,进一步地,所述认证数据生成设备包括设备个人身份标签、密钥安全存储区、系统时钟和一次性身份标签生成模块,所述一次性身份标签生成模块读取设备个人身份标签、密钥安全存储区数据和系统时间之后,运算生成认证数据生成设备的输出值,即一次性身份标签数据。
根据本发明单向通信条件下的端对端短报文同步身份认证装置,进一步地,所述认证数据验证设备包括密钥安全存储区、系统时钟和身份标签验证判决模块,一次性身份标签数据输入到认证数据验证设备之后,身份标签验证判决模块读取系统时间和密钥安全存储区数据,运算生成一次性身份标签数据的判决结果,即接受身份或者拒绝身份。
根据本发明单向通信条件下的端对端短报文同步身份认证装置,进一步地,所述两个设备之间事先同步好密钥安全存储区,包括:
约定好384bit密钥,其划分为3个128bit密钥数据;前两个128bit数据块为Key1=Key1-1||Key1-2,最后一个128bit数据为Key2;
如果对安全性要求高,则随机独立地选择Key1-1和Key1-2,否则,设置Key1-1和Key1-2相等。
根据本发明单向通信条件下的端对端短报文同步身份认证装置,进一步地,在认证数据生成设备中,一次性身份标签生成模块执行以下步骤:
步骤11,读取128bit的秒级时间戳T;
步骤12,读取密钥安全存储区内的256bit密钥Key1,高128位密钥记作Key1-1,低128位密钥记作Key1-2;
步骤13,对数据T,调用我国商用分组密码标准SM4的加密算法,利用Key1-1进行加密;
步骤14,对步骤13的输出,调用SM4的解密算法,利用Key1-2进行解密;
步骤15,对步骤14的输出,调用SM4的加密算法,利用Key1-1进行加密,将加密的结果记作D1;
步骤16,读取128bit的个人身份标签TAG;
步骤17,计算D1和TAG的异或值,即计算M=D1 XORTAG;
步骤18,对数据M,调用SM4的加密算法,利用Key1-1进行加密;
步骤19,对步骤18的输出,调用SM4的解密算法,利用Key1-2进行解密;
步骤20,对步骤19的输出,调用SM4的加密算法,利用Key1-1进行加密,将加密的结果记作D2;
步骤21,读取密钥安全存储区内的剩余128bit密钥Key2,在该密钥下利用AES加密D1,得到C1,再利用AES在Key2下加密D2,得到C2;
步骤22,计算F1=C1 XORC2;
步骤23,在Key2下利用AES加密F1,再与C2异或得到F2,即计算F2=AES(Key2,F1)XORC2;
步骤24,输出384bit数据TAG||F1||F2。
根据本发明单向通信条件下的端对端短报文同步身份认证装置,进一步地,在认证数据验证设备中,身份标签验证判决模块执行以下步骤:
步骤25,读取接收数据TAG0||F1||F2;
步骤26,读取密钥安全存储区内的128bit密钥Key2;
步骤27,对数据F1||F2,调用AES算法,在Key2的控制下对F1进行加密,把加密的结果与F2异或,得到C2,即计算:
C2=AES(Key2,F1)XOR F2;
步骤28,计算C2和F1的异或,得到C1,即计算C1=F1 XORC2;
步骤29,利用AES算法,在密钥Key2下各自对C1和C2解密,得到D1和D2,即计算:
D1=AES-1(Key2,C1)
D2=AES-1(Key2,C2);
步骤30,读取密钥安全存储区内的256bit密钥Key1,高128位密钥记作Key1-1,低128位密钥记作Key1-2;
步骤31,利用Key1-1,调用SM4的解密算法解密D1;
步骤32,对步骤31的输出,调用SM4的加密算法,利用Key1-2进行加密;
步骤33,对步骤32的输出,调用SM4的解密算法,利用Key1-1进行解密,将运算的结果记作T;
步骤34,对数据D2,利用Key1-1,调用SM4的解密算法解密D2;
步骤35,对步骤34的输出,调用SM4的加密算法,利用Key1-2进行加密;
步骤36,对步骤35的输出,调用SM4的解密算法,利用Key1-1进行解密,将解密的结果与D1进行异或,得到128bit的个人身份标签TAG;
步骤37,读取收取的个人身份标签TAG0,读取系统时间T0,读取步骤36计算的结果TAG,输入对比模块:如果TAG0=TAG,并且步骤33生成时间T和系统时间T0差值小于预设的阈值t,即|T0-T|<t,则通过对比,接受身份;否则拒绝身份。
根据本发明单向通信条件下的端对端短报文同步身份认证装置,进一步地,所述阈值t取1秒或者2秒。
本发明还提供了一种单向通信条件下的端对端短报文同步身份认证方法,包含:
在通信信道的发方数据出口处部署认证数据生成设备,在收方数据入口处部署认证数据验证设备,两个设备之间事先同步好系统时钟和密钥安全存储区;
发方在需要认证时,认证数据生成设备生成身份验证数据,通过公开信道发送给收方;
收方将接收的身份验证数据输入到认证数据验证设备,由该设备判决是否接受发方的身份。
与现有技术相比,本发明具有以下优点:
1、本发明单向通信条件下的端对端短报文同步身份认证装置支持单向通信场景,通信双方不需要通过交换数据来完成握手认证。
2、每次通过密码技术生成与时间、身份号有关的一次性、不可切分的身份验证数据,攻击者对数据进行仿冒、重放、伪造等同于同时成功攻破两个国际著名的密码算法,这几乎是不可能完成的。因此本发明大幅度增加了通信的安全性。
3、本发明的身份验证数据长度仅为384bit,能够以极轻量的代价完成认证。
4、本发明支持两种等级的自适应安全保护要求,并且由于“加密-解密-加密”顺序的设置,可以选择不同的密钥长度使两种保护机制彼此兼容,大幅减少了工程实现的代价。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是本发明实施例的单向通信条件下的端对端短报文同步身份认证装置的整体拓扑图;
图2是本发明实施例的认证数据生成设备的内部结构图;
图3是本发明实施例的认证数据验证设备的内部结构图;
图4是本发明实施例的一次性身份标签生成模块(兼顾不同安全等级保护)的工作流程图;
图5是本发明实施例的身份标签验证判决模块(兼顾不同安全等级保护)的工作流程图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
本实施例的单向通信条件下的端对端短报文同步身份认证装置包括认证数据生成设备和认证数据验证设备。在通信信道上做出如图1的部署,在发方数据出口处添加认证数据生成设备,在收方数据入口处添加认证数据验证设备。两个设备之间事先同步好系统时钟和密钥安全存储区:(1)系统时钟,确保时钟差控制在阈值范围之内(比如1秒或者2秒);(2)密钥安全存储区,事先约定好384bit密钥,其划分为3个128bit密钥数据,前两个128bit数据块为Key1=Key1-1||Key1-2,最后一个128bit数据为Key2。根据对安全性的需求不同:如果对安全性要求很高,则随机独立地选择Key1-1和Key1-2,否则,可以设置Key1-1和Key1-2相等。
该装置执行以下步骤:
发方在需要认证时,认证数据生成设备生成身份验证数据,通过公开信道发送给收方。
收方将接收的身份验证数据输入到认证数据验证设备,由该设备判决是否接受发方的身份。
具体的,图2为认证数据生成设备的内部结构图,该认证数据生成设备包括设备个人身份标签(标签满足一人一设备,且在一个使用周期之内不作更换)、密钥安全存储区、系统时钟和一次性身份标签生成模块,一次性身份标签生成模块读取设备个人身份标签、密钥安全存储区数据和系统时间之后,运算生成认证数据生成设备的输出值,即一次性身份标签数据。
图3为认证数据验证设备的内部结构图,该认证数据验证设备包括密钥安全存储区、系统时钟和身份标签验证判决模块,一次性身份标签数据输入到认证数据验证设备之后,身份标签验证判决模块读取系统时间和密钥安全存储区数据,运算生成一次性身份标签数据的判决结果,即接受身份或者拒绝身份。
下面将通过两个具体实例来对一次性身份标签生成模块和身份标签验证判决模块进行说明。
在卫星通信中,地面合法的用户终端Alice和Bob需要向卫星端验证自身的合法身份,Alice和Bob均与收方共享了时钟数据。但是Alice和Bob的用户安全等级要求不同,Alice是对安全性要求更高的用户,Bob只需要保证一般性的安全性要求。
假设Alice的密钥安全存储区数据为384bit密钥:KEY1-1||KEY1-2||KEY2;Bob的密钥安全存储区数据为256bit密钥key1||key2;设置容忍阈值时间为2秒。
Alice通过一次性身份标签生成模块进行如下标签生成操作,如图4所示:
步骤S101,读取128bit的秒级时间戳T。
步骤S102,读取密钥安全存储区内的256bit密钥KEY1,高128位密钥记作KEY1-1,低128位密钥记作KEY1-2。
步骤S103,对数据T,调用我国商用分组密码标准SM4的加密算法,利用KEY1-1进行加密。
步骤S104,对步骤S103的输出,调用SM4的解密算法,利用KEY1-2进行解密。
步骤S105,对步骤S104的输出,调用SM4的加密算法,利用KEY1-1进行加密,将加密的结果记作D1。
步骤S106,读取128bit的个人身份标签TAG。
步骤S107,计算D1和TAG的异或值,即计算M=D1 XORTAG。
步骤S108,对数据M,调用SM4的加密算法,利用KEY1-1进行加密。
步骤S109,对步骤S108的输出,调用SM4的解密算法,利用KEY1-2进行解密。
步骤S110,对步骤S109的输出,调用SM4的加密算法,利用KEY1-1进行加密,将加密的结果记作D2。
步骤S111,读取密钥安全存储区内的剩余128bit密钥KEY2,在该密钥下利用AES加密D1,得到C1,再利用AES在KEY2下加密D2,得到C2。
步骤S112,计算F1=C1 XORC2。
步骤S113,在KEY2下利用AES加密F1,再与C2异或得到F2,即计算F2=AES(KEY2,F1)XORC2。
步骤S114,输出384bit数据TAG||F1||F2。
卫星端接收到TAG||F1||F2之后,卫星端通过身份标签验证判决模块进行如下判决操作,如图5所示:
步骤S115,读取接收数据TAG0||F1||F2。
步骤S116,读取密钥安全存储区内的128bit密钥KEY2。
步骤S117,对数据F1||F2,调用AES算法,在KEY2的控制下对F1进行加密,把加密的结果与F2异或,得到C2,即计算:
C2=AES(KEY2,F1)XOR F2。
步骤S118,计算C2和F1的异或,得到C1,即计算C1=F1 XORC2。
步骤S119,利用AES算法,在密钥KEY2下各自对C1和C2解密,得到D1和D2,即计算:
D1=AES-1(KEY2,C1)
D2=AES-1(KEY2,C2)。
步骤S120,读取密钥安全存储区内的128bit密钥KEY1-1和KEY1-2。
步骤S121,利用KEY1-1,调用SM4的解密算法解密D1。
步骤S122,对步骤S121的输出,调用SM4的加密算法,利用KEY1-2进行加密。
步骤S123,对步骤S122的输出,调用SM4的解密算法,利用KEY1-1进行解密,将运算的结果记作T。
步骤S124,对数据D2,利用KEY1-1,调用SM4的解密算法解密D2。
步骤S125,对步骤S124的输出,调用SM4的加密算法,利用KEY1-2进行加密。
步骤S126,对步骤S125的输出,调用SM4的解密算法,利用KEY1-1进行解密,将解密的结果与D1进行异或,得到128bit的个人身份标签TAG。
步骤S127,读取收取的个人身份标签TAG0,读取系统时间T0,读取步骤S126计算的结果TAG,输入对比模块:如果TAG0=TAG,并且步骤S123生成时间T和系统时间T0差值小于预设的2秒,即|T0-T|<2,则通过对比,接受身份;否则拒绝身份。
Bob通过一次性身份标签生成模块进行如下标签生成操作:
步骤S201,读取128bit的秒级时间戳t。
步骤S202,读取密钥安全存储区内的key1和key2。
步骤S203,对数据t,调用我国商用分组密码标准SM4的加密算法,利用key1进行加密,将加密的结果记作d1(此时续接的“解密-加密”步骤抵消,因此效果等同于一次加密)。
步骤S204,读取128bit的个人身份标签tag。
步骤S205,计算d1和tag的异或值,即计算m=d1 XORtag。
步骤S206,对数据m,调用SM4的加密算法,利用key1进行加密,将加密的结果记作d2。
步骤S207,读取密钥安全存储区内的剩余128bit密钥key2,在该密钥下利用AES加密d1,得到c1,再利用AES在key2下加密d2,得到c2。
步骤S208,计算f1=c1 XORc2。
步骤S209,在key2下利用AES加密f1,再与c2异或得到f2,即计算f2=AES(key2,f1)XORc2。
步骤S210,输出384bit数据tag||f1||f2。
卫星端接收到tag||f1||f2之后,卫星端通过身份标签验证判决模块进行如下判决操作:
步骤S211,读取接收数据tag0||f1||f2。
步骤S212,读取密钥安全存储区内的128bit密钥key2。
步骤S213,对数据f1||f2,调用AES算法,在key2的控制下对f1进行加密,把加密的结果与f2异或,得到c2,即计算:
c2=AES(key2,f1)XOR f2。
步骤S214,计算c2和f1的异或,得到c1,即计算c1=f1 XOR c2。
步骤S215,利用AES算法,在密钥key2下各自对c1和c2解密,得到d1和d2,即计算:
d1=AES-1(key2,c1)
d2=AES-1(key2,c2)。
步骤S216,读取密钥安全存储区内的128bit密钥key1。
步骤S217,利用key1,调用SM4的解密算法解密d1,将结果记作t。
步骤S218,调用SM4的解密算法,利用key1对d2进行解密,将解密的结果与d1进行异或,得到128bit的个人身份标签tag。
步骤S219,读取收取的个人身份标签tag0,读取系统时间t0,读取步骤S218计算的结果tag,输入对比模块:如果tag0=tag,并且步骤S217生成时间t和系统时间t0差值小于预设的2秒,即|t0-t|<2,则通过对比,接受身份;否则拒绝身份。
与上述一种单向通信条件下的端对端短报文同步身份认证装置相对应地,本实施例还提出一种单向通信条件下的端对端短报文同步身份认证方法,包含以下步骤:
在通信信道的发方数据出口处部署认证数据生成设备,在收方数据入口处部署认证数据验证设备,两个设备之间事先同步好系统时钟和密钥安全存储区。
发方在需要认证时,认证数据生成设备生成身份验证数据,通过公开信道发送给收方。
收方将接收的身份验证数据输入到认证数据验证设备,由该设备判决是否接受发方的身份。
本发明单向通信条件下的端对端短报文同步身份认证装置及方法能够实现单向通信场景下接入方的身份认证,并且身份验证数据的生成使用两种不同的密码算法,提高了通信安全性。其中身份验证数据长度仅为384bit,以极轻量的代价完成认证。本发明支持两种等级的自适应安全保护要求,增强使用灵活性,降低工程实现代价。
本领域内的技术人员应明白,本发明的实施例可提供为方法、系统、或计算机程序产品。因此,本发明可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本发明可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。本发明实施例中的方案可以采用各种计算机语言实现,例如,面向对象的程序设计语言Java和直译式脚本语言JavaScript等。
本发明是参照根据本发明实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
尽管已描述了本发明的优选实施例,但本领域内的技术人员一旦得知了基本创造性概念,则可对这些实施例作出另外的变更和修改。所以,所附权利要求意欲解释为包括优选实施例以及落入本发明范围的所有变更和修改。
显然,本领域的技术人员可以对本发明进行各种改动和变型而不脱离本发明的精神和范围。这样,倘若本发明的这些修改和变型属于本发明权利要求及其等同技术的范围之内,则本发明也意图包含这些改动和变型在内。
Claims (8)
1.一种单向通信条件下的端对端短报文同步身份认证装置,其特征在于,包括在通信信道的发方数据出口处部署的认证数据生成设备,以及在收方数据入口处部署的认证数据验证设备,两个设备之间事先同步好系统时钟和密钥安全存储区;
发方在需要认证时,认证数据生成设备生成身份验证数据,通过公开信道发送给收方;
收方将接收的身份验证数据输入到认证数据验证设备,由该设备判决是否接受发方的身份。
2.根据权利要求1所述的单向通信条件下的端对端短报文同步身份认证装置,其特征在于,所述认证数据生成设备包括设备个人身份标签、密钥安全存储区、系统时钟和一次性身份标签生成模块,所述一次性身份标签生成模块读取设备个人身份标签、密钥安全存储区数据和系统时间之后,运算生成认证数据生成设备的输出值,即一次性身份标签数据。
3.根据权利要求2所述的单向通信条件下的端对端短报文同步身份认证装置,其特征在于,所述认证数据验证设备包括密钥安全存储区、系统时钟和身份标签验证判决模块,一次性身份标签数据输入到认证数据验证设备之后,身份标签验证判决模块读取系统时间和密钥安全存储区数据,运算生成一次性身份标签数据的判决结果,即接受身份或者拒绝身份。
4.根据权利要求3所述的单向通信条件下的端对端短报文同步身份认证装置,其特征在于,所述两个设备之间事先同步好密钥安全存储区,包括:
约定好384bit密钥,其划分为3个128bit密钥数据;前两个128bit数据块为Key1=Key1-1||Key1-2,最后一个128bit数据为Key2;
如果对安全性要求高,则随机独立地选择Key1-1和Key1-2,否则,设置Key1-1和Key1-2相等。
5.根据权利要求4所述的单向通信条件下的端对端短报文同步身份认证装置,其特征在于,在认证数据生成设备中,一次性身份标签生成模块执行以下步骤:
步骤11,读取128bit的秒级时间戳T;
步骤12,读取密钥安全存储区内的256bit密钥Key1,高128位密钥记作Key1-1,低128位密钥记作Key1-2;
步骤13,对数据T,调用我国商用分组密码标准SM4的加密算法,利用Key1-1进行加密;
步骤14,对步骤13的输出,调用SM4的解密算法,利用Key1-2进行解密;
步骤15,对步骤14的输出,调用SM4的加密算法,利用Key1-1进行加密,将加密的结果记作D1;
步骤16,读取128bit的个人身份标签TAG;
步骤17,计算D1和TAG的异或值,即计算M=D1 XORTAG;
步骤18,对数据M,调用SM4的加密算法,利用Key1-1进行加密;
步骤19,对步骤18的输出,调用SM4的解密算法,利用Key1-2进行解密;
步骤20,对步骤19的输出,调用SM4的加密算法,利用Key1-1进行加密,将加密的结果记作D2;
步骤21,读取密钥安全存储区内的剩余128bit密钥Key2,在该密钥下利用AES加密D1,得到C1,再利用AES在Key2下加密D2,得到C2;
步骤22,计算F1=C1 XORC2;
步骤23,在Key2下利用AES加密F1,再与C2异或得到F2,即计算F2=AES(Key2,F1)XORC2;
步骤24,输出384bit数据TAG||F1||F2。
6.根据权利要求5所述的单向通信条件下的端对端短报文同步身份认证装置,其特征在于,在认证数据验证设备中,身份标签验证判决模块执行以下步骤:
步骤25,读取接收数据TAG0||F1||F2;
步骤26,读取密钥安全存储区内的128bit密钥Key2;
步骤27,对数据F1||F2,调用AES算法,在Key2的控制下对F1进行加密,把加密的结果与F2异或,得到C2,即计算:
C2=AES(Key2,F1)XOR F2;
步骤28,计算C2和F1的异或,得到C1,即计算C1=F1 XORC2;
步骤29,利用AES算法,在密钥Key2下各自对C1和C2解密,得到D1和D2,即计算:
D1=AES-1(Key2,C1)
D2=AES-1(Key2,C2);
步骤30,读取密钥安全存储区内的256bit密钥Key1,高128位密钥记作Key1-1,低128位密钥记作Key1-2;
步骤31,利用Key1-1,调用SM4的解密算法解密D1;
步骤32,对步骤31的输出,调用SM4的加密算法,利用Key1-2进行加密;
步骤33,对步骤32的输出,调用SM4的解密算法,利用Key1-1进行解密,将运算的结果记作T;
步骤34,对数据D2,利用Key1-1,调用SM4的解密算法解密D2;
步骤35,对步骤34的输出,调用SM4的加密算法,利用Key1-2进行加密;
步骤36,对步骤35的输出,调用SM4的解密算法,利用Key1-1进行解密,将解密的结果与D1进行异或,得到128bit的个人身份标签TAG;
步骤37,读取收取的个人身份标签TAG0,读取系统时间T0,读取步骤36计算的结果TAG,输入对比模块:如果TAG0=TAG,并且步骤33生成时间T和系统时间T0差值小于预设的阈值t,即|T0-T|<t,则通过对比,接受身份;否则拒绝身份。
7.根据权利要求6所述的单向通信条件下的端对端短报文同步身份认证装置,所述阈值t取1秒或者2秒。
8.一种单向通信条件下的端对端短报文同步身份认证方法,其特征在于,包含:
在通信信道的发方数据出口处部署认证数据生成设备,在收方数据入口处部署认证数据验证设备,两个设备之间事先同步好系统时钟和密钥安全存储区;
发方在需要认证时,认证数据生成设备生成身份验证数据,通过公开信道发送给收方;
收方将接收的身份验证数据输入到认证数据验证设备,由该设备判决是否接受发方的身份。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202310985730.0A CN117641344A (zh) | 2023-08-07 | 2023-08-07 | 单向通信条件下的端对端短报文同步身份认证装置及方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202310985730.0A CN117641344A (zh) | 2023-08-07 | 2023-08-07 | 单向通信条件下的端对端短报文同步身份认证装置及方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN117641344A true CN117641344A (zh) | 2024-03-01 |
Family
ID=90032752
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202310985730.0A Pending CN117641344A (zh) | 2023-08-07 | 2023-08-07 | 单向通信条件下的端对端短报文同步身份认证装置及方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN117641344A (zh) |
-
2023
- 2023-08-07 CN CN202310985730.0A patent/CN117641344A/zh active Pending
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP7254879B2 (ja) | 共振暗号化のためのデバイス及び方法 | |
US11880831B2 (en) | Encryption system, encryption key wallet and method | |
CN110969431B (zh) | 区块链数字币私钥的安全托管方法、设备和系统 | |
CN101350724B (zh) | 一种基于生物特征信息的加密方法 | |
Thakur et al. | An effective privacy-preserving blockchain-assisted security protocol for cloud-based digital twin environment | |
US9130744B1 (en) | Sending an encrypted key pair and a secret shared by two devices to a trusted intermediary | |
CN111614621B (zh) | 物联网通信方法和系统 | |
US10158487B2 (en) | Dynamic second factor authentication for cookie-based authentication | |
CN112804205A (zh) | 数据加密方法及装置、数据解密方法及装置 | |
KR101608815B1 (ko) | 폐쇄형 네트워크에서 암복호화 서비스 제공 시스템 및 방법 | |
US11888832B2 (en) | System and method to improve user authentication for enhanced security of cryptographically protected communication sessions | |
CN111970114B (zh) | 文件加密方法、系统、服务器和存储介质 | |
CN104424446A (zh) | 一种安全认证和传输的方法和系统 | |
Li et al. | Privacy-aware secure anonymous communication protocol in CPSS cloud computing | |
CN111049738B (zh) | 基于混合加密的电子邮件数据安全保护方法 | |
CN113055376A (zh) | 一种区块链数据保护系统 | |
CN111526131B (zh) | 基于秘密共享和量子通信服务站的抗量子计算的电子公文传输方法和系统 | |
CN108768958B (zh) | 基于第三方不泄露被验信息的数据完整性和来源的验证方法 | |
ul Haq et al. | An efficient authenticated key agreement scheme for consumer USB MSDs resilient to unauthorized file decryption | |
CN115277000A (zh) | 一种基于门罗币的信息传递方法 | |
CN112423295B (zh) | 一种基于区块链技术的轻量级安全认证方法及系统 | |
CN104579692A (zh) | 一种基于智能卡的信息处理方法 | |
CN117641344A (zh) | 单向通信条件下的端对端短报文同步身份认证装置及方法 | |
Arora et al. | Handling Secret Key Compromise by Deriving Multiple Asymmetric Keys based on Diffie-Hellman Algorithm | |
Suo et al. | Encryption technology in information system security |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |