CN119856444A - 密钥验证方法、密钥获取方法及设备 - Google Patents

密钥验证方法、密钥获取方法及设备 Download PDF

Info

Publication number
CN119856444A
CN119856444A CN202280100138.1A CN202280100138A CN119856444A CN 119856444 A CN119856444 A CN 119856444A CN 202280100138 A CN202280100138 A CN 202280100138A CN 119856444 A CN119856444 A CN 119856444A
Authority
CN
China
Prior art keywords
terminal
information
key
negotiation
ciphertext
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202280100138.1A
Other languages
English (en)
Inventor
甘露
刘雪峰
邹继鹏
石聪
杨宁
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Guangdong Oppo Mobile Telecommunications Corp Ltd
Original Assignee
Guangdong Oppo Mobile Telecommunications Corp Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Guangdong Oppo Mobile Telecommunications Corp Ltd filed Critical Guangdong Oppo Mobile Telecommunications Corp Ltd
Publication of CN119856444A publication Critical patent/CN119856444A/zh
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3218Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using proof of knowledge, e.g. Fiat-Shamir, GQ, Schnorr, ornon-interactive zero-knowledge proofs
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本申请实施例提供了一种密钥验证方法、密钥获取方法及设备,验证设备可以基于零知识证明信息验证监管设备的私钥是否可解密密文信息,以及验证密文信息中解密得到的密钥是否为第一终端与第二终端协商确定的通信密钥,从而,可以确保监管设备在获取到密文信息之后可以解密得到第一终端与第二终端协商确定的通信密钥,进而,监管设备可以监听第一终端与第二终端之间的侧行通信。

Description

密钥验证方法、密钥获取方法及设备 技术领域
本申请实施例涉及通信领域,并且更具体地,涉及一种密钥验证方法、密钥获取方法及设备。
背景技术
监管设备可以监管第三代合作伙伴计划(The 3rd Generation Partnership Project,3GPP)通信场景,然而,并未涉及终端至终端中继(UE to UE Relay)场景的监管,按照行业发展趋势,针对终端至终端中继(UE to UE Relay)场景的监管在未来是不可避免的。如何针对终端至终端中继(UE to UE Relay)场景的进行监管,是一个需要解决的问题。
发明内容
本申请实施例提供了一种密钥验证方法、密钥获取方法及设备,监管设备可以通过零知识证明获取UE to UE Relay场景中监听所需的通信密钥,实现了对UE to UE Relay场景的监听。
第一方面,提供了一种密钥验证方法,应用于验证设备,该方法包括:
该验证设备接收第一信息;
其中,该第一信息包括第一终端的密钥协商参数、密文信息和零知识证明信息,该密文信息基于监管设备的公钥、该第一终端与第二终端协商确定的通信密钥、该第一终端生成的第一随机数派生得到,该零知识证明信息包括第一证明信息和/或第二证明信息,该第一证明信息基于该密文信息确定,该第二证明信息基于该密文信息和该第一终端的密钥协商参数确定,该第一证明信息用于验证该监管设备的私钥是否可解密该密文信息,该第二证明信息用于验证该密文信息中解密得到的密钥是否为该第一终端与该第二终端协商确定的通信密钥,该第一终端与该第二终端之间通过中继终端进行侧行通信。
第二方面,提供了一种密钥验证方法,应用于第一终端,该第一终端与第二终端之间通过中继终端进行侧行通信,该方法包括:
该第一终端发送第一信息;
其中,该第一信息包括该第一终端的密钥协商参数、密文信息和零知识证明信息,该密文信息基于监管设备的公钥、该第一终端与该第二终端协商确定的通信密钥、该第一终端生成的第一随机数派生得到,该零知识证明信息包括第一证明信息和/或第二证明信息,该第一证明信息基于该密文信息确定,该第二证明信息基于该密文信息和该第一终端的密钥协商参数确定,该第一证明信息用于验证该监管设备的私钥是否可解密该密文信息,该第二证明信息用于验证该密文信息中解密得到的密钥是否为该第一终端与该第二终端协商确定的通信密钥。
第三方面,提供了一种密钥获取方法,应用于监管设备,该方法包括:
该监管设备接收密文信息;其中,该密文信息基于该监管设备的公钥、第一终端与第二终端协商确定的通信密钥、该第一终端生成的第一随机数派生得到,该第一终端与该第二终端之间通过中继终端进行侧行通信;
该监管设备根据该监管设备的私钥解密该密文信息,得到该第一终端与该第二终端协商确定的通信密钥。
第四方面,提供了一种验证设备,用于执行上述第一方面中的方法。
具体地,该验证设备包括用于执行上述第一方面中的方法的功能模块。
第五方面,提供了一种终端设备,用于执行上述第二方面中的方法。
具体地,该终端设备包括用于执行上述第二方面中的方法的功能模块。
第六方面,提供了一种监管设备,用于执行上述第三方面中的方法。
具体地,该监管设备包括用于执行上述第三方面中的方法的功能模块。
第七方面,提供了一种验证设备,包括处理器和存储器;该存储器用于存储计算机程序,该处理器用于调用并运行该存储器中存储的计算机程序,使得该验证设备执行上述第一方面中的方法。
第八方面,提供了一种终端设备,包括处理器和存储器;该存储器用于存储计算机程序,该处理器用于调用并运行该存储器中存储的计算机程序,使得该终端设备执行上述第二方面中的方法。
第九方面,提供了一种监管设备,包括处理器和存储器;该存储器用于存储计算机程序,该处理器用于调用并运行该存储器中存储的计算机程序,使得该监管设备执行上述第三方面中的方法。
第十方面,提供了一种装置,用于实现上述第一方面至第三方面中的任一方面中的方法。
具体地,该装置包括:处理器,用于从存储器中调用并运行计算机程序,使得安装有该装置的设备执行如上述第一方面至第三方面中的任一方面中的方法。
第十一方面,提供了一种计算机可读存储介质,用于存储计算机程序,该计算机程序使得计算机执行上述第一方面至第三方面中的任一方面中的方法。
第十二方面,提供了一种计算机程序产品,包括计算机程序指令,所述计算机程序指令使得计算机执行上述第一方面至第三方面中的任一方面中的方法。
第十三方面,提供了一种计算机程序,当其在计算机上运行时,使得计算机执行上述第一方面至第三方面中的任一方面中的方法。
通过上述技术方案,验证设备可以基于零知识证明信息验证监管设备的私钥是否可解密密文信息,以及验证密文信息中解密得到的密钥是否为第一终端与第二终端协商确定的通信密钥,从而,可以确保监管设备在获取到密文信息之后可以解密得到第一终端与第二终端协商确定的通信密钥,进而,监管设备可以监听第一终端与第二终端之间的侧行通信。
附图说明
图1是本申请实施例应用的一种通信系统架构的示意性图。
图2是根据本申请实施例提供的一种密钥验证方法的示意性流程图。
图3是根据本申请实施例提供的第一终端与第二终端协商确定通信密钥的示意性流程图。
图4是根据本申请实施例提供的一种密钥获取方法的示意性流程图。
图5是根据本申请实施例提供的一种验证设备的示意性框图。
图6是根据本申请实施例提供的一种终端设备的示意性框图。
图7是根据本申请实施例提供的一种监管设备的示意性框图。
图8是根据本申请实施例提供的一种通信设备的示意性框图。
图9是根据本申请实施例提供的一种装置的示意性框图。
图10是根据本申请实施例提供的一种通信系统的示意性框图。
具体实施方式
下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行描述,显然,所描述的实施例是本申请一部分实施例,而不是全部的实施例。针对本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
本申请实施例的技术方案可以应用于各种通信系统,例如:全球移动通讯(Global System of Mobile communication,GSM)系统、码分多址(Code Division Multiple Access,CDMA)系统、宽带码分多址(Wideband Code Division Multiple Access,WCDMA)系统、通用分组无线业务(General Packet Radio Service,GPRS)、长期演进(Long Term Evolution,LTE)系统、先进的长期演进(Advanced long term evolution,LTE-A)系统、新无线(New Radio,NR)系统、NR系统的演进系统、非授权频谱上的LTE(LTE-based access to unlicensed spectrum,LTE-U)系统、非授权频谱上的NR(NR-based access to unlicensed spectrum,NR-U)系统、非地面通信网络(Non-Terrestrial Networks,NTN)系统、通用移动通信系统(Universal Mobile Telecommunication System,UMTS)、无线局域网(Wireless Local Area Networks,WLAN)、物联网(internet of things,IoT)、无线保真(Wireless Fidelity,WiFi)、第五代通信(5th-Generation,5G)系统、第六代通信(6th-Generation,6G)系统或其他通信系统等。
通常来说,传统的通信系统支持的连接数有限,也易于实现,然而,随着通信技术的发展,移动通信系统将不仅支持传统的通信,还将支持例如,设备到设备(Device to Device,D2D)通信,机器到机器(Machine to Machine,M2M)通信,机器类型通信(Machine Type Communication,MTC),车辆间(Vehicle to Vehicle,V2V)通信,侧行(sidelink,SL)通信,车联网(Vehicle to everything,V2X)通信等,本申请实施例也可以应用于这些通信系统。
在一些实施例中,本申请实施例中的通信系统可以应用于载波聚合(Carrier Aggregation,CA)场景,也可以应用于双连接(Dual Connectivity,DC)场景,还可以应用于独立(Standalone,SA)布网场景,或者应用于非独立(Non-Standalone,NSA)布网场景。
在一些实施例中,本申请实施例中的通信系统可以应用于非授权频谱,其中,非授权频谱也可以认为是共享频谱;或者,本申请实施例中的通信系统也可以应用于授权频谱,其中,授权频谱也可以认为是非共享频谱。
在一些实施例中,本申请实施例中的通信系统可以应用于FR1频段(对应频段范围410MHz到7.125GHz),也可以应用于FR2频段(对应频段范围24.25GHz到52.6GHz),还可以应用于新的频段例如对应52.6GHz到71GHz频段范围或对应71GHz到114.25GHz频段范围的高频频段。
本申请实施例结合终端设备(如第一终端、第二终端和中继终端)描述了各个实施例,其中,终端设备也可以称为用户设备(User Equipment,UE)、接入终端、用户单元、用户站、移动站、移动 台、远方站、远程终端、移动设备、用户终端、终端、无线通信设备、用户代理或用户装置等。
终端设备可以是WLAN中的站点(STATION,ST),可以是蜂窝电话、无绳电话、会话启动协议(Session Initiation Protocol,SIP)电话、无线本地环路(Wireless Local Loop,WLL)站、个人数字助理(Personal Digital Assistant,PDA)设备、具有无线通信功能的手持设备、计算设备或连接到无线调制解调器的其它处理设备、车载设备、可穿戴设备、下一代通信系统例如NR网络中的终端设备,或者未来演进的公共陆地移动网络(Public Land Mobile Network,PLMN)网络中的终端设备等。
在本申请实施例中,终端设备可以部署在陆地上,包括室内或室外、手持、穿戴或车载;也可以部署在水面上(如轮船等);还可以部署在空中(例如飞机、气球和卫星上等)。
在本申请实施例中,终端设备可以是手机(Mobile Phone)、平板电脑(Pad)、带无线收发功能的电脑、虚拟现实(Virtual Reality,VR)终端设备、增强现实(Augmented Reality,AR)终端设备、工业控制(industrial control)中的无线终端设备、无人驾驶(self driving)中的无线终端设备、远程医疗(remote medical)中的无线终端设备、智能电网(smart grid)中的无线终端设备、运输安全(transportation safety)中的无线终端设备、智慧城市(smart city)中的无线终端设备或智慧家庭(smart home)中的无线终端设备、车载通信设备、无线通信芯片/专用集成电路(application specific integrated circuit,ASIC)/系统级芯片(System on Chip,SoC)等。
作为示例而非限定,在本申请实施例中,该终端设备还可以是可穿戴设备。可穿戴设备也可以称为穿戴式智能设备,是应用穿戴式技术对日常穿戴进行智能化设计、开发出可以穿戴的设备的总称,如眼镜、手套、手表、服饰及鞋等。可穿戴设备即直接穿在身上,或是整合到用户的衣服或配件的一种便携式设备。可穿戴设备不仅仅是一种硬件设备,更是通过软件支持以及数据交互、云端交互来实现强大的功能。广义穿戴式智能设备包括功能全、尺寸大、可不依赖智能手机实现完整或者部分的功能,例如:智能手表或智能眼镜等,以及只专注于某一类应用功能,需要和其它设备如智能手机配合使用,如各类进行体征监测的智能手环、智能首饰等。
在本申请实施例中,网络设备可以是用于与移动设备通信的设备,网络设备可以是WLAN中的接入点(Access Point,AP),GSM或CDMA中的基站(Base Transceiver Station,BTS),也可以是WCDMA中的基站(NodeB,NB),还可以是LTE中的演进型基站(Evolutional Node B,eNB或eNodeB),或者中继站或接入点,或者车载设备、可穿戴设备以及NR网络中的网络设备或者基站(gNB)或者发送接收点(Transmission Reception Point,TRP),或者未来演进的PLMN网络中的网络设备或者NTN网络中的网络设备等。
作为示例而非限定,在本申请实施例中,网络设备可以具有移动特性,例如网络设备可以为移动的设备。在一些实施例中,网络设备可以为卫星、气球站。例如,卫星可以为低地球轨道(low earth orbit,LEO)卫星、中地球轨道(medium earth orbit,MEO)卫星、地球同步轨道(geostationary earth orbit,GEO)卫星、高椭圆轨道(High Elliptical Orbit,HEO)卫星等。在一些实施例中,网络设备还可以为设置在陆地、水域等位置的基站。
在本申请实施例中,网络设备可以为小区提供服务,终端设备通过该小区使用的传输资源(例如,频域资源,或者说,频谱资源)与网络设备进行通信,该小区可以是网络设备(例如基站)对应的小区,小区可以属于宏基站,也可以属于小小区(Small cell)对应的基站,这里的小小区可以包括:城市小区(Metro cell)、微小区(Micro cell)、微微小区(Pico cell)、毫微微小区(Femto cell)等,这些小小区具有覆盖范围小、发射功率低的特点,适用于提供高速率的数据传输服务。
示例性的,本申请实施例应用的通信系统100可以如图1所示。该通信系统100可以包括第一终端110、中继终端120和第二终端130,第一终端110与第二终端130之间通过中继终端120进行侧行通信。中继终端120可以为特定的地理区域提供通信覆盖,并且可以与位于该覆盖区域内的终端设备进行通信。
在一些实施例中,该通信系统100还可以包括接入网设备、网络控制器、移动管理实体等其他网络实体,本申请实施例对此不作限定。
应理解,本申请实施例中网络/系统中具有通信功能的设备可称为通信设备。以图1示出的通信系统100为例,通信设备可包括具有通信功能的第一终端110、中继终端120和第二终端130,第一终端110、中继终端120和第二终端130可以为上文所述的具体设备,此处不再赘述;通信设备还可包括通信系统100中的其他设备,例如网络控制器、移动管理实体等其他网络实体,本申请实施例中对此不做限定。
应理解,本文中术语“系统”和“网络”在本文中常被可互换使用。本文中术语“和/或”,仅仅是一种描述关联对象的关联关系,表示可以存在三种关系,例如,A和/或B,可以表示:单独存在A,同时存在A和B,单独存在B这三种情况。另外,本文中字符“/”,一般表示前后关联对象是 一种“或”的关系。
应理解,本文涉及第一通信设备和第二通信设备,第一通信设备可以是终端设备,例如手机,机器设施,用户前端设备(Customer Premise Equipment,CPE),工业设备,车辆等;第二通信设备可以是第一通信设备的对端通信设备,例如终端设备,手机,工业设备,车辆等。在本申请实施例中,第一通信设备可以是第一终端,且第二通信设备可以第二终端(即侧行通信)。
本申请的实施方式部分使用的术语仅用于对本申请的具体实施例进行解释,而非旨在限定本申请。本申请的说明书和权利要求书及所述附图中的术语“第一”、“第二”、“第三”和“第四”等是用于区别不同对象,而不是用于描述特定顺序。此外,术语“包括”和“具有”以及它们任何变形,意图在于覆盖不排他的包含。
应理解,在本申请的实施例中提到的“指示”可以是直接指示,也可以是间接指示,还可以是表示具有关联关系。举例说明,A指示B,可以表示A直接指示B,例如B可以通过A获取;也可以表示A间接指示B,例如A指示C,B可以通过C获取;还可以表示A和B之间具有关联关系。
在本申请实施例的描述中,术语“对应”可表示两者之间具有直接对应或间接对应的关系,也可以表示两者之间具有关联关系,也可以是指示与被指示、配置与被配置等关系。
本申请实施例中,“预定义”或“预配置”可以通过在设备(例如,包括终端设备和网络设备)中预先保存相应的代码、表格或其他可用于指示相关信息的方式来实现,本申请对于其具体的实现方式不做限定。比如预定义可以是指协议中定义的。
本申请实施例中,所述“协议”可以指通信领域的标准协议,例如可以是对现有LTE协议、NR协议、Wi-Fi协议或者与之相关的其它通信系统相关的协议的演进,本申请不对协议类型进行限定。
为便于理解本申请实施例的技术方案,以下通过具体实施例详述本申请的技术方案。以下相关技术作为可选方案与本申请实施例的技术方案可以进行任意结合,其均属于本申请实施例的保护范围。本申请实施例包括以下内容中的至少部分内容。
监管设备可以监管第三代合作伙伴计划(The 3rd Generation Partnership Project,3GPP)通信场景,然而,并未涉及终端至终端中继(UE to UE Relay)场景的监管,按照行业发展趋势,针对终端至终端中继(UE to UE Relay)场景的监管在未来是不可避免的。届时,如果监管设备没有手段获取通信密钥,如加密密钥,就无法进行监听。
DH(Diffie-Hellman)密钥交换协议/算法是3GPP中进行端到端密钥协商时比较常见的技术手段,并可用于终端至终端中继(UE to UE Relay)场景下两个UE之间的密钥协商,确定通信密钥。然而,当前的终端至终端中继(UE to UE Relay)场景并未涉及监听的方案,如果通信密钥是直接在两个UE之间协商的,中继终端和其他设备无法获取通信密钥,也无法向监管设备提供通信密钥。
DH(Diffie-Hellman)密钥交换协议/算法是一种确保共享密钥安全穿越不安全网络的方法,由Whitefield与Martin Hellman在1976年提出。DH(Diffie-Hellman)密钥交换协议/算法的巧妙在于需要安全通信的双方在完全没有对方任何预先信息的条件下通过不安全信道建立起双方共享的密钥,可以用这个方法确定对称密钥,然后可以用这个密钥进行加密和解密。但是,需要注意的是,DH(Diffie-Hellman)密钥交换协议/算法只能用于密钥的交换,而不能进行消息的加密和解密。通信双方确定要用的密钥后,要使用其他对称密钥操作加密算法实现加密和解密消息。
Elgamal算法是公钥密码算法,可用于DH密钥交换协议/算法中建立双方共享密钥。
为便于更好的理解本申请实施例,对本申请所解决的问题进行说明。
当前3GPP中如果在两个设备之间直接通过DH密钥交换协议/算法协商密钥,例如3GPP中的终端至终端中继(UE to UE Relay)场景,并未涉及监听的方案。
DH密钥交换协议/算法如果没有恰当的算法辅助计算密钥,容易出现以下问题:
1、没有提供双方身份的任何信息;
2、DH密钥交换协议/算法是计算密集性的,因此容易遭受阻塞性攻击,即对手请求大量的密钥,受攻击者花费了相对多的计算资源来求解无用的幂系数而不是在做真正的工作;
3、没办法防止重演攻击(Replay attack);
4、容易遭受中间人的攻击。
具体例如,设备A与设备B之间通过设备C进行侧行通信,设备C在与设备A通信时扮演设备B;设备C在与设备B通信时扮演设备A。设备A和设备B都与设备C协商了一个密钥,然后设备C就可以监听和传递通信量。中间人的攻击按如下进行:
(1)设备B在给设备A的报文中发送设备B的公开密钥。
(2)设备C截获并解析该报文。设备C将设备B的公开密钥保存下来并给设备A发送报文,该报文具有设备B的用户标识(Identity,ID)但使用设备C的公开密钥YC,仍按照好像是来自设备B 的样子被发送出去。设备A收到设备C的报文后,将YC和设备B的用户ID存储在一块。类似地,设备C使用YC向设备B发送好像来自设备A的报文。
(3)设备B基于私有密钥XB和YC计算秘密密钥K1。设备A基于私有密钥XA和YC计算秘密密钥K2。设备C使用私有密钥XC和YB计算K1,并使用XC和YA计算K2。
(4)从现在开始,设备C就可以转发设备A发给设备B的报文或转发设备B发给设备A的报文,在途中根据需要修改它们的密文。使得设备A和设备B都不知道他们在和设备C共享通信。
基于上述问题,本申请提出了一种监管设备获取UE to UE Relay场景中监听所需的通信密钥的方案,监管设备可以通过零知识证明获取UE to UE Relay场景中监听所需的通信密钥,实现了对UE to UE Relay场景的监听。
以下通过具体实施例详述本申请的技术方案。
图2是根据本申请实施例的密钥验证方法200的示意性流程图。具体的,在该密钥验证方法200中,第一终端与第二终端之间通过中继终端进行侧行通信,如图2所示,该密钥验证方法200可以包括如下内容中的至少部分内容:
S210,该第一终端发送第一信息;其中,该第一信息包括该第一终端的密钥协商参数、密文信息和零知识证明信息,该密文信息基于监管设备的公钥、该第一终端与该第二终端协商确定的通信密钥、该第一终端生成的第一随机数派生得到,该零知识证明信息包括第一证明信息和/或第二证明信息,该第一证明信息基于该密文信息确定,该第二证明信息基于该密文信息和该第一终端的密钥协商参数确定,该第一证明信息用于验证该监管设备的私钥是否可解密该密文信息,该第二证明信息用于验证该密文信息中解密得到的密钥是否为该第一终端与该第二终端协商确定的通信密钥;
S220,验证设备接收该第一信息。
在本申请实施例中,验证设备可以基于零知识证明信息验证监管设备的私钥是否可解密密文信息,以及验证密文信息中解密得到的密钥是否为第一终端与第二终端协商确定的通信密钥,从而,可以确保监管设备在获取到密文信息之后可以解密得到第一终端与第二终端协商确定的通信密钥,进而,监管设备可以监听第一终端与第二终端之间的侧行通信。
在一些实施例中,该验证设备为该中继终端,或者,该验证设备为第三方网络设备。可选地,此种情况下,该零知识证明信息包括该第一证明信息和该第二证明信息。
具体例如,该验证设备为该中继终端,也即,该中继终端接收该第一终端发送的该第一信息,且该中继终端存储该第一信息所包含的全部信息,以及在验证通过之后,该中继终端将该第一信息所包含的部分或全部信息上传至区块链,以便监管设备可以获取监听所需的相关信息。其中,该第一信息通过以下之一承载:侧行控制信息(Sidelink Control Information,SCI)、PC5-无线资源控制(Radio Resource Control,RRC)。
具体例如,该验证设备为第三方网络设备,也即,该第三方网络设备接收该第一终端发送的该第一信息,且该第三方网络设备存储该第一信息所包含的全部信息,以及在验证通过之后,该第三方网络设备将该第一信息所包含的部分或全部信息上传至区块链,以便监管设备可以获取监听所需的相关信息。其中,该第三方网络设备与该第一终端之间的信息传递方式可以是无线通信传递,也可以是有线通信传递,也可以是通过其他媒介传递,本申请实施例对此并不限定。
具体例如,该验证设备为第三方网络设备,也即,该第一终端向该中继终端发送该第一信息,以及该第三方网络设备接收该中继终端发送的该第一信息,且该第三方网络设备存储该第一信息所包含的全部信息,以及在验证通过之后,该第三方网络设备将该第一信息所包含的部分或全部信息上传至区块链,以便监管设备可以获取监听所需的相关信息。其中,该第三方网络设备与该中继终端之间的信息传递方式可以是无线通信传递,也可以是有线通信传递,也可以是通过其他媒介传递,本申请实施例对此并不限定。
在一些实施例中,该验证设备为该监管设备。可选地,此种情况下,该零知识证明信息包括该第二证明信息。
具体例如,该第一终端向该中继终端发送该第一信息,以及,该监管设备接收该中继终端发送的该第一信息,或者,该监管设备通过区块链获取该第一信息。其中,该监管设备与该中继终端之间的信息传递方式可以是无线通信传递,也可以是有线通信传递,也可以是通过其他媒介传递,本申请实施例对此并不限定。
在一些实施例中,监管设备可以是得到监听授权的设备,具体例如,该监管设备可以是终端设备,也可以是接入网设备或基站,还可以是核心网设备,还可以是第三方网络设备,还可以是其他设备,本申请实施例对此并不限定。
在一些实施例中,该第一终端与该第二终端可以基于DH密钥交换协议/算法协商确定通信密钥。
在一些实施例中,本申请实施例除了应用于第一终端与第二终端之间通过中继终端进行侧行通信,即UE to UE Relay场景,也可以应用于其他场景。
例如,本申请实施例还可以应用于UE(如第一终端)和UE(如第二终端)直连通信的场景,此种场景下,验证设备可以是第三方网络设备或监管设备,也即,验证设备可以从第一终端或第二终端获取第一信息,在验证通过之后,监管设备可以获取第一终端与第二终端之间的通信密钥,第一终端和第二终端不需要知道监管设备的行为。
又例如,本申请实施例还可以应用于UE(如第一终端)和零功耗设备(如第二终端)直连通信的场景,此种场景下,验证设备可以是第三方网络设备或监管设备,也即,验证设备可以从第一终端或第二终端获取第一信息,在验证通过之后,监管设备可以获取第一终端与第二终端之间的通信密钥,第一终端和第二终端不需要知道监管设备的行为。
再例如,本申请实施例还可以应用于UE(如第一终端)和车载无线设备(如第二终端)直连通信的场景,此种场景下,验证设备可以是第三方网络设备或监管设备,也即,验证设备可以从第一终端或第二终端获取第一信息,在验证通过之后,监管设备可以获取第一终端与第二终端之间的通信密钥,第一终端和第二终端不需要知道监管设备的行为。
再例如,本申请实施例还可以应用于UE(如第一终端)和感知设备(如第二终端)直连通信的场景,此种场景下,验证设备可以是第三方网络设备或监管设备,也即,验证设备可以从第一终端或第二终端获取第一信息,在验证通过之后,监管设备可以获取第一终端与第二终端之间的通信密钥,第一终端和第二终端不需要知道监管设备的行为。
在一些实施例中,该第一终端与该第二终端协商确定的通信密钥基于该第一终端生成的第二随机数和该第二终端的密钥协商参数确定。例如,第二终端可以将第二终端的密钥协商参数发送给第一终端,之后,第一终端生成第二随机数,并且,该第一终端基于该第二随机数和该第二终端的密钥协商参数确定该第一终端与该第二终端之间的通信密钥。
在一些实施例中,该第一终端与该第二终端协商确定的通信密钥基于该第二终端生成的第三随机数和该第一终端的密钥协商参数确定。例如,第一终端可以将第一终端的密钥协商参数发送给第二终端,之后,第二终端生成第三随机数,并且,该第二终端基于该第三随机数和该第一终端的密钥协商参数确定该第一终端与该第二终端之间的通信密钥。
在一些实施例中,该第一终端的密钥协商参数可以基于该第一终端生成的第二随机数确定。可选地,第一终端生成的第二随机数为a,且第一终端的密钥协商参数为g 0 a mod p,其中,a∈Z*,Z*为正整数域,g 0为生成元,p为随机质数,mod表示取模运算。
在一些实施例中,该第二终端的密钥协商参数可以基于该第二终端生成的第三随机数确定。可选地,第二终端生成的第三随机数为b,且第二终端的密钥协商参数为g 0 b mod p,其中,b∈Z*,Z*为正整数域,g 0为生成元,p为随机质数,mod表示取模运算。
在一些实施例中,该第一终端与该第二终端协商确定的通信密钥为g 0 ab mod p;
其中,该第一终端的密钥协商参数为g 0 a mod p,该第二终端的密钥协商参数为g 0 b mod p,a为该第一终端生成的第二随机数,b为该第二终端生成的第三随机数,p为随机质数,mod表示取模运算。
在一些实施例中,该密文信息基于Elgamal算法加密得到。
在一些实施例中,该密文信息为((g 0 ab mod p)h r,g 1 r);
其中,该密文信息的第一部分为(g 0 ab mod p)h r,该密文信息的第二部分为g 1 r
其中,g 0和g 1均为生成元,a为该第一终端生成的第二随机数,b为该第二终端生成的第三随机数,p为随机质数,h=g 1 x,r为该第一终端生成的第一随机数,g 1和h均为该监管设备的公钥,x为该监管设备的私钥,mod表示取模运算。
例如,g 1为G的一个生成元,G为g 1的q阶循环群。
在一些实施例中,g 0可以等于g 1。例如,g 0为G的一个生成元。
在一些实施例中,x∈[1,q-1]。
需要说明的是,该监管设备的私钥由监管设备保存,也即,x由监管设备保存。
需要说明的是,g 0和p为DH密钥交换协议/算法公开的信息。G、q、g 1和h为Elgamal算法加密的公钥。
在一些实施例中,该第一终端生成该密文信息。具体的,第一终端生成第一随机数r,r∈[1,q-1],第一终端计算c 1=(g 0 ab mod p)h r,第一终端计算c 2=g 1 r,(c 1,c 2)即为密文信息。
在一些实施例中,该监管设备可以解密该密文信息。具体的,监管设备计算s=c 2 x,之后,计算m=c 1×s -1,m即为解密后的信息,即m=g 0 ab mod p,其中,c 1=(g 0 ab mod p)h r,c 2=g 1 r,x为监管设备的私钥。
在一些实施例中,第一终端与第二终端之间协商确定通信密钥的流程可以如图3所示,具体可以包括S11至S18中的部分或全部。
S11,第一终端生成随机数a,以及基于随机数a计算第一终端的密钥协商参数g 0 a mod p;
S12,第一终端向中继终端发送g 0 a mod p;
S13,中继终端向第二终端发送g 0 a mod p;
S14,第二终端生成随机数b,以及基于随机数b计算第二终端的密钥协商参数g 0 b mod p,基于随机数b和g 0 a mod p计算第一终端与第二终端之间的通信密钥g 0 ab mod p;
S15,第二终端向中继终端发送g 0 b mod p和g 0 ab mod p;
S16,中继终端保存g 0 b mod p和g 0 ab mod p;
S17,中继终端向第一终端发送g 0 b mod p;
S18,第一终端基于随机数a和g 0 b mod p计算第一终端与第二终端之间的通信密钥g 0 ab mod p。
在一些实施例中,该验证设备根据该第一证明信息验证该监管设备的私钥是否可解密该密文信息;在该第一证明信息对应的验证结果指示该监管设备的私钥可解密该密文信息的情况下,该验证设备根据该第二证明信息验证该密文信息中解密得到的密钥是否为该第一终端与该第二终端协商确定的通信密钥;在该第二证明信息对应的验证结果指示该密文信息中解密得到的密钥为该第一终端与该第二终端协商确定的通信密钥的情况下,该验证设备向该监管设备发送该密文信息。
可选地,该验证设备可以通过区块链向该监管设备发送该密文信息。当然,该验证设备也可以通过其他方式向该监管设备发送该密文信息,本申请实施例对此并不限定。
在一些实现方式中,该验证设备为该中继终端,或者,该验证设备为第三方网络设备。也即,验证设备可以基于第一证明信息验证监管设备的私钥是否可解密密文信息,以及基于第二证明信息验证密文信息中解密得到的密钥是否为第一终端与第二终端协商确定的通信密钥,在验证通过的情况下,验证设备向监管设备发送密文信息,从而,监管设备可以通过其私钥解密密文信息,并获取第一终端与第二终端协商确定的通信密钥。
在一些实现方式中,该验证设备根据该第一证明信息进行零知识验证,以及在验证结果为该密文信息的第一部分中的第一随机数与该密文信息的第二部分中的第一随机数的取值相同的情况下,该第一证明信息对应的验证结果指示该监管设备的私钥可解密该密文信息。例如,密文信息为(c 1,c 2),也即,密文信息的第一部分为c 1,密文信息的第二部分为c 2,其中,c 1=(g 0 ab mod p)h r,c 2=g 1 r,具体的,验证设备根据第一证明信息进行零知识验证,在验证结果为c 1和c 2中的随机数r相同时可以指示该监管设备的私钥可解密该密文信息。
在一些实现方式中,该验证设备根据该第二证明信息进行零知识验证,以及在验证结果为该密文信息中解密得到的密钥中的第二随机数与该第一终端的密钥协商参数中的第二随机数的取值相同的情况下,该第二证明信息对应的验证结果指示该密文信息中解密得到的密钥为该第一终端与该第二终端协商确定的通信密钥。例如,密文信息中解密得到的密钥为g 0 ab mod p,第一终端的密钥协商参数为g 0 a mod p,具体的,验证设备根据第二证明信息进行零知识验证,在验证结果为g 0 ab mod p和g 0 a mod p中的随机数a相同时可以指示该密文信息中解密得到的密钥为该第一终端与该第二终端协商确定的通信密钥。
在一些实施例中,该验证设备根据该监管设备的私钥解密该密文信息;该验证设备根据该第二证明信息验证该密文信息中解密得到的密钥是否为该第一终端与该第二终端协商确定的通信密钥;在该第二证明信息对应的验证结果指示该密文信息中解密得到的密钥为该第一终端与该第二终端协商确定的通信密钥的情况下,该验证设备根据该监管设备的私钥解密该密文信息,以获取该第一终端与该第二终端协商确定的通信密钥。
可选地,该验证设备接收该中继设备发送的该第一信息。当然,该验证设备也可以通过其他设备获取该第一信息,本申请实施例对此并不限定。
在一些实现方式中,该验证设备为该监管设备。也即,该监管设备根据该监管设备的私钥解密该密文信息;以及该监管设备根据该第二证明信息验证该密文信息中解密得到的密钥是否为该第一终端与该第二终端协商确定的通信密钥;在该第二证明信息对应的验证结果指示该密文信息中解密得到的密钥为该第一终端与该第二终端协商确定的通信密钥的情况下,该监管设备根据该监管设备的私钥解密该密文信息,以获取该第一终端与该第二终端协商确定的通信密钥。
在一些实现方式中,该验证设备根据该第二证明信息进行零知识验证,以及在验证结果为该密文信息中解密得到的密钥中的第二随机数与该第一终端的密钥协商参数中的第二随机数的取值相同的情况下,该第二证明信息对应的验证结果指示该密文信息中解密得到的密钥为该第一终端与该第二终 端协商确定的通信密钥。例如,密文信息中解密得到的密钥为g 0 ab mod p,第一终端的密钥协商参数为g 0 a mod p,具体的,验证设备根据第二证明信息进行零知识验证,在验证结果为g 0 ab mod p和g 0 a mod p中的随机数a相同时可以指示该密文信息中解密得到的密钥为该第一终端与该第二终端协商确定的通信密钥。
在一些实施例中,本申请实施例所使用的零知识证明为线性等式证明,其中,线性等式证明可以如公式1所示。
其中,在线性等式证明算法中,c,a 1,…,a l为公开数值,证明者在不泄露x 1,L,x l情况下,使得验证者确信其拥有x 1,L,x l且满足
具体的,证明者向验证者证明元素y是(x 1,L,x l)以g 1,L,g l∈G为底的离散对数值,且满足线性等式 其中,c与a i为公开值。例如,证明者可以是第一终端,验证者可以是验证设备。
在一些实施例中,证明密文信息(c 1,c 2)中c 1和c 2中的随机数r相等,其中,c 1=(g 0 ab mod p)h r,c 2=g 1 r。具体的,等式构造:令c 1中g 0 a mod p为g、b为m、h为y、r为r 1,以及令c 2中g 1为h、r为r 2,也即, 构造等式x=c 1×c 2,由此证明,0·m+1·r 1+(-1)·r 2=0(即证明r 1=r 2)。
证明方:从Z *中选取随机数v 1,v 2,v 3;计算承诺 满足0·v 1+1·v 2+(-1)·v 3=0;计算挑战c=H(g,y,h,t,x);计算响应s 1=v 1-cm s 2=v 2-cr 1,s 3=v 3-cr 2,构造证明信息(s 1,s 2,s 3,t),即第一证明信息为(s 1,s 2,s 3,t),并将证明信息(s 1,s 2,s 3,t)发送给验证方。
验证方:检查等式 是否成立(当且仅当x=c 1×c 2时成立);检查等式0·s 1+1·s 2+(-1)·s 3=0是否成立(当且仅当r 1=r 2时成立)。也即,当且仅当x=c 1×c 2时,等式 成立,以及当且仅当r 1=r 2时0·s 1+1·s 2+(-1)·s 3=0成立,换句话说,在0·s 1+1·s 2+(-1)·s 3=0成立的情况下,验证结果为c 1和c 2中的随机数r相同,此时可以指示监管设备的私钥可解密密文信息。
在一些实施例中,密文信息为(c 1,c 2),其中,c 1=(g 0 ab mod p)h r,c 2=g 1 r,证明(g 0 ab mod p)h r和g 0 a mod p中的随机数a相等。具体的,等式构造:令(g 0 ab mod p)h r中h为g、r为m、g 0 b为y、a为r 1,以及令g 0 a mod p中g 0为h、a为r 2,也即, 构造等式x=c 1×c 2,由此证明,0·m+1·r 1+(-1)·r 2=0(即证明r 1=r 2)。
证明方:从Z *中选取随机数v 1,v 2,v 3;计算承诺 满足0·v 1+1·v 2+(-1)·v 3=0 计算挑战c=H(g,y,h,t,x);计算响应s 1=v 1-cm,s 2=v 2-cr 1,s 3=v 3-cr 2,构造证明信息(s 1,s 2,s 3,t),即第二证明信息为(s 1,s 2,s 3,t),并将证明信息(s 1,s 2,s 3,t)发送给验证方。
验证方:检查等式 是否成立(当且仅当x=c 1×c 2时成立);检查等式0·s 1+1·s 2+(-1)·s 3=0是否成立(当且仅当r 1=r 2时成立)。也即,当且仅当x=c 1×c 2时,等式 成立,以及当且仅当r 1=r 2时0·s 1+1·s 2+(-1)·s 3=0成立,换句话说,在0·s 1+1·s 2+(-1)·s 3=0成立的情况下,验证结果为(g 0 ab mod p)h r和g 0 a mod p中的随机数a相等,此时可以指示密文信息中解密得到的密钥为第一终端与第二终端协商确定的通信密钥。
因此,在本申请实施例中,验证设备可以基于零知识证明信息验证监管设备的私钥是否可解密密文信息,以及验证密文信息中解密得到的密钥是否为第一终端与第二终端协商确定的通信密钥,从而, 可以确保监管设备在获取到密文信息之后可以解密得到第一终端与第二终端协商确定的通信密钥,进而,监管设备可以监听第一终端与第二终端之间的侧行通信。
上文结合图2至图3,详细描述了本申请的验证设备侧实施例,下文结合图4,详细描述本申请的监管设备侧实施例,应理解,监管设备侧实施例与验证设备侧实施例相互对应,类似的描述可以参照验证设备侧实施例。
图4是根据本申请实施例的密钥获取方法300的示意性流程图。具体的,如图4所示,该密钥获取方法300可以包括如下内容中的至少部分内容:
S310,监管设备接收密文信息;其中,该密文信息基于该监管设备的公钥、第一终端与第二终端协商确定的通信密钥、该第一终端生成的第一随机数派生得到,该第一终端与该第二终端之间通过中继终端进行侧行通信;
S320,该监管设备根据该监管设备的私钥解密该密文信息,得到该第一终端与该第二终端协商确定的通信密钥。
在一些实施例中,该监管设备接收零知识证明信息验证通过的确认信息。具体的,如上述密钥验证方法200所述,验证设备基于零知识证明信息验证监管设备的私钥是否可解密密文信息,以及验证密文信息中解密得到的密钥是否为第一终端与第二终端协商确定的通信密钥,在验证通过之后,验证设备可以发送验证通过的确认信息。
在一些实施例中,该监管设备在验证该确认信息有效后解密该密文信息。也即,上述S320在该监管设备在验证该确认信息有效后执行。
在一些实施例中,该监管设备通过区块链接收该密文信息和/或该确认信息。当然,该监管设备也可以通过其他方式获取该密文信息。可选地,该密文信息和/或改确认信息可以由验证设备提供。
在本申请实施例中,验证设备可以基于零知识证明信息验证监管设备的私钥是否可解密密文信息,以及验证密文信息中解密得到的密钥是否为第一终端与第二终端协商确定的通信密钥,从而,可以确保监管设备在获取到密文信息之后可以解密得到第一终端与第二终端协商确定的通信密钥,进而,监管设备可以监听第一终端与第二终端之间的侧行通信。
可选地,验证设备可以在验证通过后生成确认信息,以及,将验证通过的确认信息发送给监管设备,或者,将验证通过的确认信息上传区块链,以便监管设备通过区块链获取该确认信息。
在一些实施例中,该验证设备为该中继终端,或者,该验证设备为第三方网络设备。
具体例如,该验证设备为该中继终端,也即,该中继终端接收该第一终端发送的第一信息,且该中继终端存储该第一信息所包含的全部信息,以及在验证通过之后,该中继终端将密文信息上传至区块链,以便监管设备可以获取密文信息。可选的,中继设备和监管设备之间的信息传递方式可以是无线通信传递,也可以是有线通信传递,也可以是通过其他媒介传递,本申请实施例对此并不限定,
其中,该第一信息包括该第一终端的密钥协商参数、密文信息和零知识证明信息,该密文信息基于监管设备的公钥、该第一终端与该第二终端协商确定的通信密钥、该第一终端生成的第一随机数派生得到,该零知识证明信息包括第一证明信息和/或第二证明信息,该第一证明信息基于该密文信息确定,该第二证明信息基于该密文信息和该第一终端的密钥协商参数确定,该第一证明信息用于验证该监管设备的私钥是否可解密该密文信息,该第二证明信息用于验证该密文信息中解密得到的密钥是否为该第一终端与该第二终端协商确定的通信密钥。该第一信息通过以下之一承载:SCI、PC5-RRC。
具体例如,该验证设备为第三方网络设备,也即,该第三方网络设备接收该第一终端发送的该第一信息,且该第三方网络设备存储该第一信息所包含的全部信息,以及在验证通过之后,该第三方网络设备将该第一信息所包含的密文信息上传至区块链,以便监管设备可以获取密文信息。其中,该第三方网络设备与该第一终端之间的信息传递方式可以是无线通信传递,也可以是有线通信传递,也可以是通过其他媒介传递,本申请实施例对此并不限定。
具体例如,该验证设备为第三方网络设备,也即,该第一终端向该中继终端发送该第一信息,以及该第三方网络设备接收该中继终端发送的该第一信息,且该第三方网络设备存储该第一信息所包含的全部信息,以及在验证通过之后,该第三方网络设备将该第一信息所包含的密文信息上传至区块链,以便监管设备可以获取密文信息。其中,该第三方网络设备与该中继终端之间的信息传递方式可以是无线通信传递,也可以是有线通信传递,也可以是通过其他媒介传递,本申请实施例对此并不限定。
在一些实施例中,监管设备可以是得到监听授权的设备,该监管设备可以是终端设备,也可以是接入网设备,还可以是核心网设备,还可以是其他设备,本申请实施例对此并不限定。
在一些实施例中,该第一终端与该第二终端可以基于DH密钥交换协议/算法协商确定通信密钥。
在一些实施例中,本申请实施例除了应用于第一终端与第二终端之间通过中继终端进行侧行通信,即UE to UE Relay场景,也可以应用于其他场景。
例如,本申请实施例还可以应用于UE(如第一终端)和UE(如第二终端)直连通信的场景,此种场景下,验证设备可以是第三方网络设备或监管设备,也即,验证设备可以从第一终端或第二终端获取第一信息,在验证通过之后,监管设备可以获取第一终端与第二终端之间的通信密钥,第一终端和第二终端不需要知道监管设备的行为。
又例如,本申请实施例还可以应用于UE(如第一终端)和零功耗设备(如第二终端)直连通信的场景,此种场景下,验证设备可以是第三方网络设备或监管设备,也即,验证设备可以从第一终端或第二终端获取第一信息,在验证通过之后,监管设备可以获取第一终端与第二终端之间的通信密钥,第一终端和第二终端不需要知道监管设备的行为。
再例如,本申请实施例还可以应用于UE(如第一终端)和车载无线设备(如第二终端)直连通信的场景,此种场景下,验证设备可以是第三方网络设备或监管设备,也即,验证设备可以从第一终端或第二终端获取第一信息,在验证通过之后,监管设备可以获取第一终端与第二终端之间的通信密钥,第一终端和第二终端不需要知道监管设备的行为。
再例如,本申请实施例还可以应用于UE(如第一终端)和感知设备(如第二终端)直连通信的场景,此种场景下,验证设备可以是第三方网络设备或监管设备,也即,验证设备可以从第一终端或第二终端获取第一信息,在验证通过之后,监管设备可以获取第一终端与第二终端之间的通信密钥,第一终端和第二终端不需要知道监管设备的行为。
在一些实施例中,该第一终端与该第二终端协商确定的通信密钥基于该第一终端生成的第二随机数和该第二终端的密钥协商参数确定。例如,第二终端可以将第二终端的密钥协商参数发送给第一终端,之后,第一终端生成第二随机数,并且,该第一终端基于该第二随机数和该第二终端的密钥协商参数确定该第一终端与该第二终端之间的通信密钥。
在一些实施例中,该第一终端与该第二终端协商确定的通信密钥基于该第二终端生成的第三随机数和该第一终端的密钥协商参数确定。例如,第一终端可以将第一终端的密钥协商参数发送给第二终端,之后,第二终端生成第三随机数,并且,该第二终端基于该第三随机数和该第一终端的密钥协商参数确定该第一终端与该第二终端之间的通信密钥。
在一些实施例中,该第一终端的密钥协商参数可以基于该第一终端生成的第二随机数确定。可选地,第一终端生成的第二随机数为a,且第一终端的密钥协商参数为g 0 a mod p,其中,a∈Z*,Z*为正整数域,g 0为生成元,p为随机质数,mod表示取模运算。
在一些实施例中,该第二终端的密钥协商参数可以基于该第二终端生成的第三随机数确定。可选地,第二终端生成的第三随机数为b,且第二终端的密钥协商参数为g 0 b mod p,其中,b∈Z*,Z*为正整数域,g 0为生成元,p为随机质数,mod表示取模运算。
在一些实施例中,该第一终端与该第二终端协商确定的通信密钥为g 0 ab mod p;
其中,该第一终端的密钥协商参数为g 0 a mod p,该第二终端的密钥协商参数为g 0 b mod p,a为该第一终端生成的第二随机数,b为该第二终端生成的第三随机数,p为随机质数,mod表示取模运算。
在一些实施例中,该密文信息基于Elgamal算法加密得到。
在一些实施例中,该密文信息为((g 0 ab mod p)h r,g 1 r);
其中,该密文信息的第一部分为(g 0 ab mod p)h r,该密文信息的第二部分为g 1 r
其中,g 0和g 1均为生成元,a为该第一终端生成的第二随机数,b为该第二终端生成的第三随机数,p为随机质数,h=g 1 x,r为该第一终端生成的第一随机数,g 1和h均为该监管设备的公钥,x为该监管设备的私钥,mod表示取模运算。
例如,g 1为G的一个生成元,G为g 1的q阶循环群。
在一些实施例中,g 0可以等于g 1。例如,g 0为G的一个生成元。
在一些实施例中,x∈[1,q-1]。
需要说明的是,该监管设备的私钥由监管设备保存,也即,x由监管设备保存。
需要说明的是,g 0和p为DH密钥交换协议/算法公开的信息。G、q、g 1和h为Elgamal算法加密的公钥。
在一些实施例中,该第一终端生成该密文信息。具体的,第一终端生成第一随机数r,r∈[1,q-1],第一终端计算c 1=(g 0 ab mod p)h r,第一终端计算c 2=g 1 r,(c 1,c 2)即为密文信息。
在一些实施例中,该监管设备可以解密该密文信息。具体的,监管设备计算s=c 2 x,之后,计算m=c 1×s -1,m即为解密后的信息,即m=g 0 ab mod p,其中,c 1=(g 0 ab mod p)h r,c 2=g 1 r,x为监管设备的私钥。
因此,在本申请实施例中,验证设备可以基于零知识证明信息验证监管设备的私钥是否可解密密文信息,以及验证密文信息中解密得到的密钥是否为第一终端与第二终端协商确定的通信密钥,从而, 可以确保监管设备在获取到密文信息之后可以解密得到第一终端与第二终端协商确定的通信密钥,进而,监管设备可以监听第一终端与第二终端之间的侧行通信。
上文结合图2至图4,详细描述了本申请的方法实施例,下文结合图5至图10,详细描述本申请的装置实施例,应理解,装置实施例与方法实施例相互对应,类似的描述可以参照方法实施例。
图5示出了根据本申请实施例的验证设备400的示意性框图。如图5所示,该验证设备400包括:
通信单元410,用于接收第一信息;
其中,该第一信息包括第一终端的密钥协商参数、密文信息和零知识证明信息,该密文信息基于监管设备的公钥、该第一终端与第二终端协商确定的通信密钥、该第一终端生成的第一随机数派生得到,该零知识证明信息包括第一证明信息和第二证明信息,该第一证明信息基于该密文信息确定,该第二证明信息基于该密文信息和/或该第一终端的密钥协商参数确定,该第一证明信息用于验证该监管设备的私钥是否可解密该密文信息,该第二证明信息用于验证该密文信息中解密得到的密钥是否为该第一终端与该第二终端协商确定的通信密钥,该第一终端与该第二终端之间通过中继终端进行侧行通信。
在一些实施例中,该验证设备400还包括:处理单元420;
该处理单元420用于根据该第一证明信息验证该监管设备的私钥是否可解密该密文信息;
在该第一证明信息对应的验证结果指示该监管设备的私钥可解密该密文信息的情况下,该处理单元420用于根据该第二证明信息验证该密文信息中解密得到的密钥是否为该第一终端与该第二终端协商确定的通信密钥;
在该第二证明信息对应的验证结果指示该密文信息中解密得到的密钥为该第一终端与该第二终端协商确定的通信密钥的情况下,该通信单元410还用于向该监管设备发送该密文信息。
在一些实施例中,该通信单元410具体用于:
通过区块链向该监管设备发送该密文信息。
在一些实施例中,该验证设备为该中继终端,或者,该验证设备为第三方网络设备。
在一些实施例中,该验证设备400还包括:处理单元420;
该处理单元420用于根据该监管设备的私钥解密该密文信息;
该处理单元420用于根据该第二证明信息验证该密文信息中解密得到的密钥是否为该第一终端与该第二终端协商确定的通信密钥;
在该第二证明信息对应的验证结果指示该密文信息中解密得到的密钥为该第一终端与该第二终端协商确定的通信密钥的情况下,该处理单元420用于获取该第一终端与该第二终端协商确定的通信密钥。
在一些实施例中,该通信单元410具体用于:
接收该中继设备发送的该第一信息。
在一些实施例中,该验证设备为该监管设备。
在一些实施例中,该处理单元420具体用于:
根据该第一证明信息进行零知识验证,以及在验证结果为该密文信息的第一部分中的第一随机数与该密文信息的第二部分中的第一随机数的取值相同的情况下,该第一证明信息对应的验证结果指示该监管设备的私钥可解密该密文信息。
在一些实施例中,该处理单元420具体用于:
根据该第二证明信息进行零知识验证,以及在验证结果为该密文信息中解密得到的密钥中的第二随机数与该第一终端的密钥协商参数中的第二随机数的取值相同的情况下,该第二证明信息对应的验证结果指示该密文信息中解密得到的密钥为该第一终端与该第二终端协商确定的通信密钥。
在一些实施例中,该第一终端与该第二终端协商确定的通信密钥基于该第一终端生成的第二随机数和该第二终端的密钥协商参数确定;和/或,
该第一终端与该第二终端协商确定的通信密钥基于该第二终端生成的第三随机数和该第一终端的密钥协商参数确定。
在一些实施例中,该第一终端与该第二终端协商确定的通信密钥为g 0 ab mod p;
其中,该第一终端的密钥协商参数为g 0 a mod p,该第二终端的密钥协商参数为g 0 b mod p,a为该第二随机数,b为该第三随机数,p为随机质数,mod表示取模运算。
在一些实施例中,该密文信息为((g 0 ab mod p)h r,g 1 r);
其中,该密文信息的第一部分为(g 0 ab mod p)h r,该密文信息的第二部分为g 1 r
其中,g 0和g 1均为生成元,a为该第一终端生成的第二随机数,b为该第二终端生成的第三随机数,p为随机质数,h=g 1 x,r为该第一终端生成的第一随机数,g 1和h均为该监管设备的公钥,x为 该监管设备的私钥,mod表示取模运算。
在一些实施例中,上述通信单元可以是通信接口或收发器,或者是通信芯片或者片上系统的输入输出接口。上述处理单元可以是一个或多个处理器。
应理解,根据本申请实施例的验证设备400可对应于本申请方法实施例中的验证设备,并且验证设备400中的各个单元的上述和其它操作和/或功能分别为了实现图2所示方法200中验证设备的相应流程,为了简洁,在此不再赘述。
图6示出了根据本申请实施例的终端设备500的示意性框图。该终端设备500为第一终端,所述第一终端与第二终端之间通过中继终端进行侧行通信,如图6所示,该终端设备500包括:
通信单元510,用于发送第一信息;
其中,该第一信息包括该第一终端的密钥协商参数、密文信息和零知识证明信息,该密文信息基于监管设备的公钥、该第一终端与该第二终端协商确定的通信密钥、该第一终端生成的第一随机数派生得到,该零知识证明信息包括第一证明信息和/或第二证明信息,该第一证明信息基于该密文信息确定,该第二证明信息基于该密文信息和该第一终端的密钥协商参数确定,该第一证明信息用于验证该监管设备的私钥是否可解密该密文信息,该第二证明信息用于验证该密文信息中解密得到的密钥是否为该第一终端与该第二终端协商确定的通信密钥。
在一些实施例中,该第一证明信息用于验证该监管设备的私钥是否可解密该密文信息,包括:
该第一证明信息用于验证设备进行零知识验证,以及在验证结果为该密文信息的第一部分中的第一随机数与该密文信息的第二部分中的第一随机数的取值相同的情况下,该第一证明信息对应的验证结果指示该监管设备的私钥可解密该密文信息。
在一些实施例中,该第二证明信息用于验证该密文信息中解密得到的密钥是否为该第一终端与该第二终端协商确定的通信密钥,包括:
该第二证明信息用于该验证设备进行零知识验证,以及在验证结果为该密文信息中解密得到的密钥中的第二随机数与该第一终端的密钥协商参数中的第二随机数的取值相同的情况下,该第二证明信息对应的验证结果指示该密文信息中解密得到的密钥为该第一终端与该第二终端协商确定的通信密钥。
在一些实施例中,该验证设备为该中继终端,或者,该验证设备为第三方网络设备,或者,该验证设备为该监管设备。
在一些实施例中,该第一终端与该第二终端协商确定的通信密钥基于该第一终端生成的第二随机数和该第二终端的密钥协商参数确定;和/或,
该第一终端与该第二终端协商确定的通信密钥基于该第二终端生成的第三随机数和该第一终端的密钥协商参数确定。
在一些实施例中,该第一终端与该第二终端协商确定的通信密钥为g 0 ab mod p;
其中,该第一终端的密钥协商参数为g 0 a mod p,该第二终端的密钥协商参数为g 0 b mod p,a为该第二随机数,b为该第三随机数,p为随机质数,mod表示取模运算。
在一些实施例中,该密文信息为((g 0 ab mod p)h r,g 1 r);
其中,该密文信息的第一部分为(g 0 ab mod p)h r,该密文信息的第二部分为g 1 r
其中,g 0和g 1均为生成元,a为该第一终端生成的第二随机数,b为该第二终端生成的第三随机数,p为随机质数,h=g 1 x,r为该第一终端生成的第一随机数,g 1和h均为该监管设备的公钥,x为该监管设备的私钥,mod表示取模运算。
在一些实施例中,上述通信单元可以是通信接口或收发器,或者是通信芯片或者片上系统的输入输出接口。
应理解,根据本申请实施例的终端设备500可对应于本申请方法实施例中的第一终端,并且终端设备500中的各个单元的上述和其它操作和/或功能分别为了实现图2所示方法200中第一终端的相应流程,为了简洁,在此不再赘述。
图7示出了根据本申请实施例的监管设备600的示意性框图。如图7所示,该监管设备600包括:
通信单元610,用于接收密文信息;其中,该密文信息基于该监管设备的公钥、第一终端与第二终端协商确定的通信密钥、该第一终端生成的第一随机数派生得到,该第一终端与该第二终端之间通过中继终端进行侧行通信;
处理单元620,用于根据该监管设备的私钥解密该密文信息,得到该第一终端与该第二终端协商确定的通信密钥。
在一些实施例中,该通信单元610具体用于:
通过区块链接收该密文信息。
在一些实施例中,该通信单元610还用于接收零知识证明信息验证通过的确认信息,其中,该零知识证明信息用于验证该监管设备的私钥是否可解密该密文信息,以及验证该密文信息中解密得到的密钥是否为该第一终端与该第二终端协商确定的通信密钥;
该处理单元620具体用于:
在验证该确认信息有效之后,根据该监管设备的私钥解密该密文信息。
在一些实施例中,该通信单元610具体用于:
通过区块链接收该零知识证明信息验证通过的该确认信息。
在一些实施例中,该第一终端与该第二终端协商确定的通信密钥基于该第一终端生成的第二随机数和该第二终端的密钥协商参数确定;和/或,
该第一终端与该第二终端协商确定的通信密钥基于该第二终端生成的第三随机数和该第一终端的密钥协商参数确定。
在一些实施例中,该第一终端与该第二终端协商确定的通信密钥为g 0 ab mod p;
其中,该第一终端的密钥协商参数为g 0 a mod p,该第二终端的密钥协商参数为g 0 b mod p,a为该第二随机数,b为该第三随机数,p为随机质数,mod表示取模运算。
在一些实施例中,该密文信息为((g 0 ab mod p)h r,g 1 r);
其中,该密文信息的第一部分为(g 0 ab mod p)h r,该密文信息的第二部分为g 1 r
其中,g 0和g 1均为生成元,a为该第一终端生成的第二随机数,b为该第二终端生成的第三随机数,p为随机质数,h=g 1 x,r为该第一终端生成的第一随机数,g 1和h均为该监管设备的公钥,x为该监管设备的私钥,mod表示取模运算。
在一些实施例中,上述通信单元可以是通信接口或收发器,或者是通信芯片或者片上系统的输入输出接口。上述处理单元可以是一个或多个处理器。
应理解,根据本申请实施例的监管设备600可对应于本申请方法实施例中的监管设备,并且监管设备600中的各个单元的上述和其它操作和/或功能分别为了实现图4所示方法300中监管设备的相应流程,为了简洁,在此不再赘述。
图8是本申请实施例提供的一种通信设备700示意性结构图。图8所示的通信设备700包括处理器710,处理器710可以从存储器中调用并运行计算机程序,以实现本申请实施例中的方法。
在一些实施例中,如图8所示,通信设备700还可以包括存储器720。其中,处理器710可以从存储器720中调用并运行计算机程序,以实现本申请实施例中的方法。
其中,存储器720可以是独立于处理器710的一个单独的器件,也可以集成在处理器710中。
在一些实施例中,如图8所示,通信设备700还可以包括收发器730,处理器710可以控制该收发器730与其他设备进行通信,具体地,可以向其他设备发送信息或数据,或接收其他设备发送的信息或数据。
其中,收发器730可以包括发射机和接收机。收发器730还可以进一步包括天线,天线的数量可以为一个或多个。
在一些实施例中,处理器710可以实现验证设备中的处理单元的功能,或者,处理器710可以实现终端设备中的处理单元的功能,或者,处理器710可以实现监管设备中的处理单元的功能,为了简洁,在此不再赘述。
在一些实施例中,收发器730可以实现终端设备中的通信单元的功能,为了简洁,在此不再赘述。
在一些实施例中,收发器730可以实现验证设备中的通信单元的功能,为了简洁,在此不再赘述。
在一些实施例中,收发器730可以实现监管设备中的通信单元的功能,为了简洁,在此不再赘述。
在一些实施例中,该通信设备700具体可为本申请实施例的验证设备,并且该通信设备700可以实现本申请实施例的各个方法中由验证设备实现的相应流程,为了简洁,在此不再赘述。
在一些实施例中,该通信设备700具体可为本申请实施例的终端设备,并且该通信设备700可以实现本申请实施例的各个方法中由终端设备实现的相应流程,为了简洁,在此不再赘述。
在一些实施例中,该通信设备700具体可为本申请实施例的监管设备,并且该通信设备700可以实现本申请实施例的各个方法中由监管设备实现的相应流程,为了简洁,在此不再赘述。
图9是本申请实施例的装置的示意性结构图。图9所示的装置800包括处理器810,处理器810可以从存储器中调用并运行计算机程序,以实现本申请实施例中的方法。
在一些实施例中,如图9所示,装置800还可以包括存储器820。其中,处理器810可以从存储器820中调用并运行计算机程序,以实现本申请实施例中的方法。
其中,存储器820可以是独立于处理器810的一个单独的器件,也可以集成在处理器810中。
在一些实施例中,该装置800还可以包括输入接口830。其中,处理器810可以控制该输入接口 830与其他设备或芯片进行通信,具体地,可以获取其他设备或芯片发送的信息或数据。可选地,处理器810可以位于芯片内或芯片外。
在一些实施例中,处理器810可以实现终端设备中的处理单元的功能,或者,处理器810可以实现验证设备中的处理单元的功能,或者,处理器810可以实现监管设备中的处理单元的功能,为了简洁,在此不再赘述。
在一些实施例中,输入接口830可以实现终端设备中的通信单元的功能,或者,输入接口830可以实现验证设备中的通信单元的功能,或者,输入接口830可以实现监管设备中的通信单元的功能。
在一些实施例中,该装置800还可以包括输出接口840。其中,处理器810可以控制该输出接口840与其他设备或芯片进行通信,具体地,可以向其他设备或芯片输出信息或数据。可选地,处理器810可以位于芯片内或芯片外。
在一些实施例中,输出接口840可以实现终端设备中的通信单元的功能,或者,输出接口840可以实现监管设备中的通信单元的功能,或者,输出接口840可以实现验证设备中的通信单元的功能。
在一些实施例中,该装置可应用于本申请实施例中的验证设备,并且该装置可以实现本申请实施例的各个方法中由验证设备实现的相应流程,为了简洁,在此不再赘述。
在一些实施例中,该装置可应用于本申请实施例中的监管设备,并且该装置可以实现本申请实施例的各个方法中由监管设备实现的相应流程,为了简洁,在此不再赘述。
在一些实施例中,该装置可应用于本申请实施例中的终端设备,并且该装置可以实现本申请实施例的各个方法中由终端设备实现的相应流程,为了简洁,在此不再赘述。
在一些实施例中,本申请实施例提到的装置也可以是芯片。例如可以是系统级芯片,系统芯片,芯片系统或片上系统芯片等。
图10是本申请实施例提供的一种通信系统900的示意性框图。如图10所示,该通信系统900包括第一终端910、中继终端920、第二终端930和监管设备940。
其中,该第一终端910可以用于实现上述方法中由第一终端实现的相应的功能,该中继终端920可以用于实现上述方法中由中继终端实现的相应的功能,以及该监管设备940可以用于实现上述方法中由监管设备实现的相应的功能,为了简洁,在此不再赘述。
应理解,本申请实施例的处理器可能是一种集成电路芯片,具有信号的处理能力。在实现过程中,上述方法实施例的各步骤可以通过处理器中的硬件的集成逻辑电路或者软件形式的指令完成。上述的处理器可以是通用处理器、数字信号处理器(Digital Signal Processor,DSP)、专用集成电路(Application Specific Integrated Circuit,ASIC)、现成可编程门阵列(Field Programmable Gate Array,FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件。可以实现或者执行本申请实施例中的公开的各方法、步骤及逻辑框图。通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等。结合本申请实施例所公开的方法的步骤可以直接体现为硬件译码处理器执行完成,或者用译码处理器中的硬件及软件模块组合执行完成。软件模块可以位于随机存储器,闪存、只读存储器,可编程只读存储器或者电可擦写可编程存储器、寄存器等本领域成熟的存储介质中。该存储介质位于存储器,处理器读取存储器中的信息,结合其硬件完成上述方法的步骤。
可以理解,本申请实施例中的存储器可以是易失性存储器或非易失性存储器,或可包括易失性和非易失性存储器两者。其中,非易失性存储器可以是只读存储器(Read-Only Memory,ROM)、可编程只读存储器(Programmable ROM,PROM)、可擦除可编程只读存储器(Erasable PROM,EPROM)、电可擦除可编程只读存储器(Electrically EPROM,EEPROM)或闪存。易失性存储器可以是随机存取存储器(Random Access Memory,RAM),其用作外部高速缓存。通过示例性但不是限制性说明,许多形式的RAM可用,例如静态随机存取存储器(Static RAM,SRAM)、动态随机存取存储器(Dynamic RAM,DRAM)、同步动态随机存取存储器(Synchronous DRAM,SDRAM)、双倍数据速率同步动态随机存取存储器(Double Data Rate SDRAM,DDR SDRAM)、增强型同步动态随机存取存储器(Enhanced SDRAM,ESDRAM)、同步连接动态随机存取存储器(Synchlink DRAM,SLDRAM)和直接内存总线随机存取存储器(Direct Rambus RAM,DR RAM)。应注意,本文描述的系统和方法的存储器旨在包括但不限于这些和任意其它适合类型的存储器。
应理解,上述存储器为示例性但不是限制性说明,例如,本申请实施例中的存储器还可以是静态随机存取存储器(static RAM,SRAM)、动态随机存取存储器(dynamic RAM,DRAM)、同步动态随机存取存储器(synchronous DRAM,SDRAM)、双倍数据速率同步动态随机存取存储器(double data rate SDRAM,DDR SDRAM)、增强型同步动态随机存取存储器(enhanced SDRAM,ESDRAM)、同步连接动态随机存取存储器(synch link DRAM,SLDRAM)以及直接内存总线随机存取存储器(Direct Rambus RAM,DR RAM)等等。也就是说,本申请实施例中的存储器旨在包括但不限于这 些和任意其它适合类型的存储器。
本申请实施例还提供了一种计算机可读存储介质,用于存储计算机程序。
在一些实施例中,该计算机可读存储介质可应用于本申请实施例中的验证设备,并且该计算机程序使得计算机执行本申请实施例的各个方法中由验证设备实现的相应流程,为了简洁,在此不再赘述。
在一些实施例中,该计算机可读存储介质可应用于本申请实施例中的终端设备,并且该计算机程序使得计算机执行本申请实施例的各个方法中由终端设备实现的相应流程,为了简洁,在此不再赘述。
在一些实施例中,该计算机可读存储介质可应用于本申请实施例中的监管设备,并且该计算机程序使得计算机执行本申请实施例的各个方法中由监管设备实现的相应流程,为了简洁,在此不再赘述。
本申请实施例还提供了一种计算机程序产品,包括计算机程序指令。
在一些实施例中,该计算机程序产品可应用于本申请实施例中的验证设备,并且该计算机程序指令使得计算机执行本申请实施例的各个方法中由验证设备实现的相应流程,为了简洁,在此不再赘述。
在一些实施例中,该计算机程序产品可应用于本申请实施例中的终端设备,并且该计算机程序指令使得计算机执行本申请实施例的各个方法中由终端设备实现的相应流程,为了简洁,在此不再赘述。
在一些实施例中,该计算机程序产品可应用于本申请实施例中的监管设备,并且该计算机程序指令使得计算机执行本申请实施例的各个方法中由监管设备实现的相应流程,为了简洁,在此不再赘述。
本申请实施例还提供了一种计算机程序。
在一些实施例中,该计算机程序可应用于本申请实施例中的验证设备,当该计算机程序在计算机上运行时,使得计算机执行本申请实施例的各个方法中由验证设备实现的相应流程,为了简洁,在此不再赘述。
在一些实施例中,该计算机程序可应用于本申请实施例中的终端设备,当该计算机程序在计算机上运行时,使得计算机执行本申请实施例的各个方法中由终端设备实现的相应流程,为了简洁,在此不再赘述。
在一些实施例中,该计算机程序可应用于本申请实施例中的监管设备,当该计算机程序在计算机上运行时,使得计算机执行本申请实施例的各个方法中由监管设备实现的相应流程,为了简洁,在此不再赘述。
本领域普通技术人员可以意识到,结合本文中所公开的实施例描述的各示例的单元及算法步骤,能够以电子硬件、或者计算机软件和电子硬件的结合来实现。这些功能究竟以硬件还是软件方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本申请的范围。
所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,上述描述的系统、装置和单元的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
在本申请所提供的几个实施例中,应该理解到,所揭露的系统、装置和方法,可以通过其它的方式实现。例如,以上所描述的装置实施例仅仅是示意性的,例如,所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,装置或单元的间接耦合或通信连接,可以是电性,机械或其它的形式。
所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
另外,在本申请各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。
所述功能如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。针对这样的理解,本申请的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本申请各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(Read-Only Memory,ROM)、随机存取存储器(Random Access Memory,RAM)、磁碟或者光盘等各种可以存储程序代码的介质。
以上所述,仅为本申请的具体实施方式,但本申请的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本申请揭露的技术范围内,可轻易想到变化或替换,都应涵盖在本申请的保护范围之内。因此,本申请的保护范围应所述以权利要求的保护范围为准。

Claims (36)

  1. 一种密钥验证方法,其特征在于,应用于验证设备,所述方法包括:
    所述验证设备接收第一信息;
    其中,所述第一信息包括第一终端的密钥协商参数、密文信息和零知识证明信息,所述密文信息基于监管设备的公钥、所述第一终端与第二终端协商确定的通信密钥、所述第一终端生成的第一随机数派生得到,所述零知识证明信息包括第一证明信息和第二证明信息,所述第一证明信息基于所述密文信息确定,所述第二证明信息基于所述密文信息和/或所述第一终端的密钥协商参数确定,所述第一证明信息用于验证所述监管设备的私钥是否可解密所述密文信息,所述第二证明信息用于验证所述密文信息中解密得到的密钥是否为所述第一终端与所述第二终端协商确定的通信密钥,所述第一终端与所述第二终端之间通过中继终端进行侧行通信。
  2. 如权利要求1所述的方法,其特征在于,所述方法还包括:
    所述验证设备根据所述第一证明信息验证所述监管设备的私钥是否可解密所述密文信息;
    在所述第一证明信息对应的验证结果指示所述监管设备的私钥可解密所述密文信息的情况下,所述验证设备根据所述第二证明信息验证所述密文信息中解密得到的密钥是否为所述第一终端与所述第二终端协商确定的通信密钥;
    在所述第二证明信息对应的验证结果指示所述密文信息中解密得到的密钥为所述第一终端与所述第二终端协商确定的通信密钥的情况下,所述验证设备向所述监管设备发送所述密文信息。
  3. 如权利要求2所述的方法,其特征在于,
    所述验证设备向所述监管设备发送所述密文信息,包括:
    所述验证设备通过区块链向所述监管设备发送所述密文信息。
  4. 如权利要求2或3所述的方法,其特征在于,
    所述验证设备为所述中继终端,或者,所述验证设备为第三方网络设备。
  5. 如权利要求1所述的方法,其特征在于,所述方法还包括:
    所述验证设备根据所述监管设备的私钥解密所述密文信息;
    所述验证设备根据所述第二证明信息验证所述密文信息中解密得到的密钥是否为所述第一终端与所述第二终端协商确定的通信密钥;
    在所述第二证明信息对应的验证结果指示所述密文信息中解密得到的密钥为所述第一终端与所述第二终端协商确定的通信密钥的情况下,所述验证设备获取所述第一终端与所述第二终端协商确定的通信密钥。
  6. 如权利要求5所述的方法,其特征在于,所述验证设备接收第一信息,包括:
    所述验证设备接收所述中继设备发送的所述第一信息。
  7. 如权利要求5或6所述的方法,其特征在于,所述验证设备为所述监管设备。
  8. 如权利要求2至4中任一项所述的方法,其特征在于,
    所述验证设备根据所述第一证明信息验证所述监管设备的私钥是否可解密所述密文信息,包括:
    所述验证设备根据所述第一证明信息进行零知识验证,以及在验证结果为所述密文信息的第一部分中的第一随机数与所述密文信息的第二部分中的第一随机数的取值相同的情况下,所述第一证明信息对应的验证结果指示所述监管设备的私钥可解密所述密文信息。
  9. 如权利要求2至8中任一项所述的方法,其特征在于,
    所述验证设备根据所述第二证明信息验证所述密文信息中解密得到的密钥是否为所述第一终端与所述第二终端协商确定的通信密钥,包括:
    所述验证设备根据所述第二证明信息进行零知识验证,以及在验证结果为所述密文信息中解密得到的密钥中的第二随机数与所述第一终端的密钥协商参数中的第二随机数的取值相同的情况下,所述第二证明信息对应的验证结果指示所述密文信息中解密得到的密钥为所述第一终端与所述第二终端协商确定的通信密钥。
  10. 如权利要求1至9中任一项所述的方法,其特征在于,
    所述第一终端与所述第二终端协商确定的通信密钥基于所述第一终端生成的第二随机数和所述第二终端的密钥协商参数确定;和/或,
    所述第一终端与所述第二终端协商确定的通信密钥基于所述第二终端生成的第三随机数和所述第一终端的密钥协商参数确定。
  11. 如权利要求10所述的方法,其特征在于,
    所述第一终端与所述第二终端协商确定的通信密钥为g 0 ab mod p;
    其中,所述第一终端的密钥协商参数为g 0 a mod p,所述第二终端的密钥协商参数为g 0 b mod p,a 为所述第二随机数,b为所述第三随机数,p为随机质数,mod表示取模运算。
  12. 如权利要求1至11中任一项所述的方法,其特征在于,
    所述密文信息为((g 0 ab mod p)h r,g 1 r);
    其中,所述密文信息的第一部分为(g 0 ab mod p)h r,所述密文信息的第二部分为g 1 r
    其中,g 0和g 1均为生成元,a为所述第一终端生成的第二随机数,b为所述第二终端生成的第三随机数,p为随机质数,h=g 1 x,r为所述第一终端生成的第一随机数,g 1和h均为所述监管设备的公钥,x为所述监管设备的私钥,mod表示取模运算。
  13. 一种密钥验证方法,其特征在于,应用于第一终端,所述第一终端与第二终端之间通过中继终端进行侧行通信,所述方法包括:
    所述第一终端发送第一信息;
    其中,所述第一信息包括所述第一终端的密钥协商参数、密文信息和零知识证明信息,所述密文信息基于监管设备的公钥、所述第一终端与所述第二终端协商确定的通信密钥、所述第一终端生成的第一随机数派生得到,所述零知识证明信息包括第一证明信息和/或第二证明信息,所述第一证明信息基于所述密文信息确定,所述第二证明信息基于所述密文信息和所述第一终端的密钥协商参数确定,所述第一证明信息用于验证所述监管设备的私钥是否可解密所述密文信息,所述第二证明信息用于验证所述密文信息中解密得到的密钥是否为所述第一终端与所述第二终端协商确定的通信密钥。
  14. 如权利要求13所述的方法,其特征在于,
    所述第一证明信息用于验证所述监管设备的私钥是否可解密所述密文信息,包括:
    所述第一证明信息用于验证设备进行零知识验证,以及在验证结果为所述密文信息的第一部分中的第一随机数与所述密文信息的第二部分中的第一随机数的取值相同的情况下,所述第一证明信息对应的验证结果指示所述监管设备的私钥可解密所述密文信息。
  15. 如权利要求13所述的方法,其特征在于,所述第二证明信息用于验证所述密文信息中解密得到的密钥是否为所述第一终端与所述第二终端协商确定的通信密钥,包括:
    所述第二证明信息用于所述验证设备进行零知识验证,以及在验证结果为所述密文信息中解密得到的密钥中的第二随机数与所述第一终端的密钥协商参数中的第二随机数的取值相同的情况下,所述第二证明信息对应的验证结果指示所述密文信息中解密得到的密钥为所述第一终端与所述第二终端协商确定的通信密钥。
  16. 如权利要求14或15所述的方法,其特征在于,所述验证设备为所述中继终端,或者,所述验证设备为第三方网络设备,或者,所述验证设备为所述监管设备。
  17. 如权利要求13至16中任一项所述的方法,其特征在于,
    所述第一终端与所述第二终端协商确定的通信密钥基于所述第一终端生成的第二随机数和所述第二终端的密钥协商参数确定;和/或,
    所述第一终端与所述第二终端协商确定的通信密钥基于所述第二终端生成的第三随机数和所述第一终端的密钥协商参数确定。
  18. 如权利要求17所述的方法,其特征在于,
    所述第一终端与所述第二终端协商确定的通信密钥为g 0 ab mod p;
    其中,所述第一终端的密钥协商参数为g 0 a mod p,所述第二终端的密钥协商参数为g 0 b mod p,a为所述第二随机数,b为所述第三随机数,p为随机质数,mod表示取模运算。
  19. 如权利要求13至18中任一项所述的方法,其特征在于,
    所述密文信息为((g 0 ab mod p)h r,g 1 r);
    其中,所述密文信息的第一部分为(g 0 ab mod p)h r,所述密文信息的第二部分为g 1 r
    其中,g 0和g 1均为生成元,a为所述第一终端生成的第二随机数,b为所述第二终端生成的第三随机数,p为随机质数,h=g 1 x,r为所述第一终端生成的第一随机数,g 1和h均为所述监管设备的公钥,x为所述监管设备的私钥,mod表示取模运算。
  20. 一种密钥获取方法,其特征在于,应用于监管设备,所述方法包括:
    所述监管设备接收密文信息;其中,所述密文信息基于所述监管设备的公钥、第一终端与第二终端协商确定的通信密钥、所述第一终端生成的第一随机数派生得到,所述第一终端与所述第二终端之间通过中继终端进行侧行通信;
    所述监管设备根据所述监管设备的私钥解密所述密文信息,得到所述第一终端与所述第二终端协商确定的通信密钥。
  21. 如权利要求20所述的方法,其特征在于,
    所述监管设备接收密文信息,包括:
    所述监管设备通过区块链接收所述密文信息。
  22. 如权利要求20或21所述的方法,其特征在于,所述方法还包括:
    所述监管设备接收零知识证明信息验证通过的确认信息,其中,所述零知识证明信息用于验证所述监管设备的私钥是否可解密所述密文信息,以及验证所述密文信息中解密得到的密钥是否为所述第一终端与所述第二终端协商确定的通信密钥;
    所述监管设备根据所述监管设备的私钥解密所述密文信息,包括:
    所述监管设备在验证所述确认信息有效之后,根据所述监管设备的私钥解密所述密文信息。
  23. 如权利要求22所述的方法,其特征在于,所述监管设备接收零知识证明信息验证通过的确认信息,包括:
    所述监管设备通过区块链接收所述零知识证明信息验证通过的所述确认信息。
  24. 如权利要求20至23中任一项所述的方法,其特征在于,
    所述第一终端与所述第二终端协商确定的通信密钥基于所述第一终端生成的第二随机数和所述第二终端的密钥协商参数确定;和/或,
    所述第一终端与所述第二终端协商确定的通信密钥基于所述第二终端生成的第三随机数和所述第一终端的密钥协商参数确定。
  25. 如权利要求24所述的方法,其特征在于,
    所述第一终端与所述第二终端协商确定的通信密钥为g 0 ab mod p;
    其中,所述第一终端的密钥协商参数为g 0 a mod p,所述第二终端的密钥协商参数为g 0 b mod p,a为所述第二随机数,b为所述第三随机数,p为随机质数,mod表示取模运算。
  26. 如权利要求20至25中任一项所述的方法,其特征在于,
    所述密文信息为((g 0 ab mod p)h r,g 1 r);
    其中,所述密文信息的第一部分为(g 0 ab mod p)h r,所述密文信息的第二部分为g 1 r
    其中,g 0和g 1均为生成元,a为所述第一终端生成的第二随机数,b为所述第二终端生成的第三随机数,p为随机质数,h=g 1 x,r为所述第一终端生成的第一随机数,g 1和h均为所述监管设备的公钥,x为所述监管设备的私钥,mod表示取模运算。
  27. 一种验证设备,其特征在于,包括:
    通信单元,用于接收第一信息;
    其中,所述第一信息包括第一终端的密钥协商参数、密文信息和零知识证明信息,所述密文信息基于监管设备的公钥、所述第一终端与第二终端协商确定的通信密钥、所述第一终端生成的第一随机数派生得到,所述零知识证明信息包括第一证明信息和第二证明信息,所述第一证明信息基于所述密文信息确定,所述第二证明信息基于所述密文信息和/或所述第一终端的密钥协商参数确定,所述第一证明信息用于验证所述监管设备的私钥是否可解密所述密文信息,所述第二证明信息用于验证所述密文信息中解密得到的密钥是否为所述第一终端与所述第二终端协商确定的通信密钥,所述第一终端与所述第二终端之间通过中继终端进行侧行通信。
  28. 一种终端设备,其特征在于,所述终端设备为第一终端,所述第一终端与第二终端之间通过中继终端进行侧行通信,所述终端设备包括:
    通信单元,用于发送第一信息;
    其中,所述第一信息包括所述第一终端的密钥协商参数、密文信息和零知识证明信息,所述密文信息基于监管设备的公钥、所述第一终端与所述第二终端协商确定的通信密钥、所述第一终端生成的第一随机数派生得到,所述零知识证明信息包括第一证明信息和/或第二证明信息,所述第一证明信息基于所述密文信息确定,所述第二证明信息基于所述密文信息和所述第一终端的密钥协商参数确定,所述第一证明信息用于验证所述监管设备的私钥是否可解密所述密文信息,所述第二证明信息用于验证所述密文信息中解密得到的密钥是否为所述第一终端与所述第二终端协商确定的通信密钥。
  29. 一种监管设备,其特征在于,包括:
    通信单元,用于接收密文信息;其中,所述密文信息基于所述监管设备的公钥、第一终端与第二终端协商确定的通信密钥、所述第一终端生成的第一随机数派生得到,所述第一终端与所述第二终端之间通过中继终端进行侧行通信;
    处理单元,用于根据所述监管设备的私钥解密所述密文信息,得到所述第一终端与所述第二终端协商确定的通信密钥。
  30. 一种验证设备,其特征在于,包括:处理器和存储器,所述存储器用于存储计算机程序,所述处理器用于调用并运行所述存储器中存储的计算机程序,使得所述验证设备执行如权利要求1至12中任一项所述的方法。
  31. 一种终端设备,其特征在于,包括:处理器和存储器,所述存储器用于存储计算机程序,所述处理器用于调用并运行所述存储器中存储的计算机程序,使得所述终端设备执行如权利要求13至19中任一项所述的方法。
  32. 一种监管设备,其特征在于,包括:处理器和存储器,所述存储器用于存储计算机程序,所述处理器用于调用并运行所述存储器中存储的计算机程序,使得所述监管设备执行如权利要求20至26中任一项所述的方法。
  33. 一种芯片,其特征在于,包括:处理器,用于从存储器中调用并运行计算机程序,使得安装有所述芯片的设备执行如权利要求1至12中任一项所述的方法,或者,使得安装有所述芯片的设备执行如权利要求13至19中任一项所述的方法,或者,使得安装有所述芯片的设备执行如权利要求20至26中任一项所述的方法。
  34. 一种计算机可读存储介质,其特征在于,用于存储计算机程序,当所述计算机程序被执行时,如权利要求1至12中任一项所述的方法被实现,或者,如权利要求13至19中任一项所述的方法被实现,或者,如权利要求20至26中任一项所述的方法被实现。
  35. 一种计算机程序产品,其特征在于,包括计算机程序指令,当所述计算机程序指令被执行时,如权利要求1至12中任一项所述的方法被实现,或者,如权利要求13至19中任一项所述的方法被实现,或者,如权利要求20至26中任一项所述的方法被实现。
  36. 一种计算机程序,其特征在于,当所述计算机程序被执行时,如权利要求1至12中任一项所述的方法被实现,或者,如权利要求13至19中任一项所述的方法被实现,或者,如权利要求20至26中任一项所述的方法被实现。
CN202280100138.1A 2022-09-22 2022-09-22 密钥验证方法、密钥获取方法及设备 Pending CN119856444A (zh)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/CN2022/120646 WO2024060149A1 (zh) 2022-09-22 2022-09-22 密钥验证方法、密钥获取方法及设备

Publications (1)

Publication Number Publication Date
CN119856444A true CN119856444A (zh) 2025-04-18

Family

ID=90453521

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202280100138.1A Pending CN119856444A (zh) 2022-09-22 2022-09-22 密钥验证方法、密钥获取方法及设备

Country Status (4)

Country Link
US (1) US20250219830A1 (zh)
EP (1) EP4593322A1 (zh)
CN (1) CN119856444A (zh)
WO (1) WO2024060149A1 (zh)

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105848140B (zh) * 2016-03-17 2019-03-15 西安电子科技大学 一种5g网络中能够实现通信监管的端到端安全建立方法
CN106911513B (zh) * 2016-12-14 2019-12-13 中国电子科技集团公司第三十研究所 一种基于去中心化网络的可信设备管理方法
WO2021168614A1 (zh) * 2020-02-24 2021-09-02 华为技术有限公司 数据加密处理方法、数据解密处理方法、装置及电子设备
WO2022000416A1 (en) * 2020-07-02 2022-01-06 Qualcomm Incorporated A method of communicating elevation information in c-v2x

Also Published As

Publication number Publication date
US20250219830A1 (en) 2025-07-03
EP4593322A1 (en) 2025-07-30
WO2024060149A1 (zh) 2024-03-28

Similar Documents

Publication Publication Date Title
CN108781366B (zh) 用于5g技术的认证机制
WO2023283789A1 (zh) 一种安全通信方法及装置、终端设备、网络设备
KR101861546B1 (ko) 무선 디바이스들의 플렉서블한 구성 및 인증
US20150127949A1 (en) System and method for integrated mesh authentication and association
EP4328815A1 (en) Federated learning method, federated learning system, first device, and third device
EP3570487B1 (en) Private key generation method, device and system
WO2020050138A1 (ja) コアネットワーク装置、アクセスネットワーク装置、通信端末、通信システム、及び通信方法
CN114930890B (zh) 完整性保护方法和通信设备
CN112602290B (zh) 一种身份验证方法、装置和可读存储介质
WO2020025138A1 (en) Secured authenticated communication between an initiator and a responder
EP3403369B1 (en) Integrity protection
CN109756324A (zh) 一种Mesh网络中的密钥协商方法、终端及网关
CN116114315B (zh) 无线通信的方法、终端设备和网络设备
EP4447511A1 (en) Method and apparatus for data processing in random access process
CN119856444A (zh) 密钥验证方法、密钥获取方法及设备
CN119678518A (zh) 连接建立方法及设备
CN117062055A (zh) 安全保护方法及通信装置
CN118402262A (zh) 中继通信的方法及设备
US20240380742A1 (en) Information protection mrthod and device
Duan Group key agreement schemes for platooning with a dynamic lead
US20250260985A1 (en) Broadcast message protection method and related apparatus
WO2025065972A1 (en) Method and apparatus for communication
Fan et al. ReHand: secure region-based fast handover with user anonymity for small cell networks in 5G
CN118830225A (zh) 生成密钥的方法及装置
WO2025139617A1 (zh) 一种通信方法及装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination