WO2009143713A1 - 双因子组合公钥生成和认证方法 - Google Patents

双因子组合公钥生成和认证方法 Download PDF

Info

Publication number
WO2009143713A1
WO2009143713A1 PCT/CN2009/000600 CN2009000600W WO2009143713A1 WO 2009143713 A1 WO2009143713 A1 WO 2009143713A1 CN 2009000600 W CN2009000600 W CN 2009000600W WO 2009143713 A1 WO2009143713 A1 WO 2009143713A1
Authority
WO
WIPO (PCT)
Prior art keywords
key
user
random
public key
order
Prior art date
Application number
PCT/CN2009/000600
Other languages
English (en)
French (fr)
Inventor
陈华平
南相浩
Original Assignee
北京易恒信认证科技有限公司
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 北京易恒信认证科技有限公司 filed Critical 北京易恒信认证科技有限公司
Priority to EP09753431A priority Critical patent/EP2285040A1/en
Publication of WO2009143713A1 publication Critical patent/WO2009143713A1/zh

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/56Financial cryptography, e.g. electronic payment or e-cash

Definitions

  • the invention relates to the field of public key cryptography and authentication, which is a combination of an identification key and a random key, and a double public key composed of an identifier and a random public key as an external public key, having multiple public and private key pairs and multiple composite structures.
  • F is a one-way function. It is easy to calculate the public key from the user key; it is a mathematical problem to reverse the private key from the public key.
  • the binding of the public key to the user ID depends on the certificate issued by the authoritative key management department. Certificate authentication mechanism requires a certificate issuance, validation, support and consumption calculation abolished, update and many other aspects of the communication resources, difficult to adapt to large-scale network (such as the number of entities in a 109 meter network) applications.
  • the identity-based authentication system uses the user ID as the public key or the user ID to generate the public key, so that the identifier is integrated with the public key, and the private key is authenticated by the authoritative key management department with the master key controlled by the user. Variable generation.
  • the relationship between the public key and the private key is:
  • Private key F (master key, user ID)
  • the user identity integrated with the public key is an independent variable in the functional relationship.
  • the private key is uniquely determined after the user ID is given.
  • An attacker who does not grasp the master key attempts to obtain a private key from a user ID (public key) is a mathematical problem.
  • Chinese scholar Nan Xianghao proposed the Identity Based Combined Public Key (CPK), which uses the element selection and combination method of the seed key matrix to generate the identification-based key. A new member of the key cryptosystem.
  • the entity private key is determined by the key management center based on the identity and the primary Key generation, the entity does not have full private or privacy to the private key; in the identity-based composite public key system, the private key is not the linear sum of the seed private key, and theoretically has the possibility of being colluded. Affects the security and scale of the system. Summary of the invention
  • the invention provides a two-factor combined public key system and an authentication system for identifying a key and a random key.
  • the identification key is selected and combined by the sequence generated by the user identifier; the random key is generated based on the one-way function principle of the general public key cryptography.
  • the external public key is in the form of a double public key that identifies the additional random public key.
  • the internal key has multiple different composite structures of multiple key pairs, and multiple multiple key pairs belonging to the random key and the identification key respectively.
  • the composite mode can meet the needs of centralized management and give users full private ownership of the private key.
  • the authentication system based on such a key generation method has the advantages that the identification authentication does not require a third-party certificate and the general public-key cryptographic random private key is highly randomized and privateized. It can be widely used for certification of various scales, especially for large-scale open systems, to meet certification requirements in areas such as trusted access, trusted loading, e-banking, trusted transactions, and trusted logistics.
  • the functional relationship between the public key and the private key in the identification key is based on the public-private key relationship of the identified public key crypto:
  • Private key F (seed private key set, user ID)
  • the key of the dual public key cryptosystem is based on the combination of the public key cryptosystem of the public key cryptosystem and the traditional public key cryptosystem, and is a kind of certificate-based authentication system and identity-based authentication system.
  • a new public key cryptosystem characterized by external public key doubled internal key pair and its composite mode multiplex. It preserves the superior characteristics of each of the two public key ciphers and overcomes their respective shortcomings.
  • the certificate authority registers the validation identifier and generates a seed key set, and publishes the seed public key set for each entity to calculate the identification public key.
  • the process of identifying the public key provides a proof of identity for identifying and identifying the public key, and therefore does not require proof of a third party certificate.
  • the key management center can bind the entity identifier to the centrally defined random public key (ie, the first-order random public key) for use by the encryption or authenticator.
  • each entity is allowed to define a random key by itself and add a random public key (RaPK( USER) ) and a random public key defined by the key management center to generate a second-order random public key, which is publicly released for encryption or verification. use;
  • each entity is allowed to define a new random key in real time for updating the random key and add a new random public key (RaPK' (13 ⁇ 413 ⁇ 4 )) to the n-1 order (n 3) random public key.
  • RaPK' 13 ⁇ 413 ⁇ 4
  • n 3 random public key.
  • An n-order random public key publicly released for use by encryption or authenticators.
  • the random public key when performing digital signature, should be sent to the authenticator as part of the signature code;
  • the authentication and encryption party first computes the identification public key (IdPK) with the peer identification and the published seed public key set, and adds it to the published public key (RaPK) provided by the signing party. , calculate the public key (PK).
  • IdPK identification public key
  • RaPK published public key
  • a two-factor combined public key generation and authentication method is provided, which is characterized by the following steps:
  • Step 1 Generate an identification key, including identifying the public key and identifying the private key;
  • Step 2 Generate a random key, including a random public key and a random private key;
  • Step 3 The Key Management Center (KMC) combines the identification key with the customized random key to generate a first-order two-factor key;
  • Step 4 The user combines the first-order two-factor key with the custom random key to generate a second-order two-factor key;
  • Step 5 The user combines the n-1 order two-factor key (where n 3) with the self-defined updated random key to generate an n-th order two-factor key;
  • Step 6 The verification or encryption party obtains the public key of the user by combining the public key calculated by the identifier of the other party with the random public key provided in the signature of the other party or issued by the management center.
  • step one specifically includes:
  • the Key Management Center reviews and confirms the identity submitted by the user to ensure its authenticity and uniqueness
  • the key management center defines and generates a seed private key set (seedSK) and a seed public key set (seedPK) corresponding to each other;
  • H (ID) the hash value of the identifier by using the user ID as the input of the hash function
  • the key management center constructs the selected series by H (ID), selects from the seed private key set and generates a user identification private key (IdS K) by combining operations;
  • the encryption or authenticator constructs the selected sequence with H (ID), selects from the seed public key set and combines to generate the user identification public key (IdPK).
  • the seed key set (seedSK and seedPK) in step b) may be constructed in different forms such as a matrix, a sequence, and the like.
  • the construction form and scale of the seed key set are determined according to the actual needs of the system.
  • the seed public key set is publicly disclosed, and the seed private key set is secretly kept by the center.
  • the step 2 specifically includes:
  • the key management center randomly generates a positive integer of the modulo n as a centrally defined random private key (R a SK( KMe )), and generates a centrally defined random public key by scalar multiplication of the elliptic curve group ( RaPK (KMC));
  • the user uses the random number generator to generate a positive integer of modulo n as the user-defined random private key (R a SK (USER) ) and generates a user-defined random public key by scalar multiplication of the elliptic curve group
  • step three specifically includes:
  • the key management center adds the user identification private key (IdSK) and the randomly generated random private key (R a SK (KMC )) to generate a first-order private key (SI );
  • the Key Management Center writes 3 and 1 ⁇ ] ⁇ 0 to the chip for the user who owns the identity; j) the identity and random public key R a PK ( KMC ) are sent by the user or published by the Key Management Center;
  • the encryption or verification party generates the identification public key (IdPK) with the user ID, and adds it to the publicly issued or transmitted R a PK ( KMC ) to generate the first-order public key (PIQ o )
  • step four specifically includes:
  • the encryption and authenticator generates the IdPK using the user identity, and adds it to the publicly issued and transmitted R a PK 2 to obtain the second-order public key (PK 2 ).
  • step five specifically includes:
  • the user takes the n-th order composite key as the initial state and generates an nth-order composite key, where n 3 ; s)
  • the user When updating the key pair, the user generates a R a SK( USER ) using the random number generator.
  • R a PK (USER) by scalar multiplication of elliptic curve groups;
  • step six specifically includes:
  • the encryption or authenticator uses the peer's user ID and the published seed public key set to calculate the user's public key (IdPK);
  • the two-factor combined key consists of a composite of multiple public-private keys belonging to the identification key and the random key, respectively.
  • the first-order two-factor key is defined by the key management center; the second-order or n-th order is added to the user-defined random key based on the first-order or n1-order two-factor key (n ⁇ 3) Two-factor key.
  • RaPKl where RaPKi indicates that the random public key consists of only one random public key
  • Second-order public key (PK 2 ) IdPK ten R a PK( KMC ) ten
  • R a PK( USER ) IdPK ⁇ R a PK 2 , where R a PK 2 indicates that the random public key is added by two random public keys
  • nth order public key (PK n ) IdPK + R a PK n , where n ⁇ 3, and R a PK n indicates that the random public key is composed of n items of random public keys.
  • the user is allowed to change the custom random public-private key pair as needed and generate new public and private key pairs.
  • the user adds the custom random private key and the stored composite private key in the chip to obtain the hierarchical composite private key; and adds the custom random public key to the random public key stored in the chip. , get the random public key of the order; the chip should contain the user ID (ID), the private key and the random public key.
  • ID user ID
  • the random public key (R a PK( KMC ), R a PK 2 or R a PK n ) is simultaneously used as the signature code. Part of it is sent to the relying party.
  • the verifier when verifying the signature, the verifier first calculates the identification public key (IdPK) with the publicly issued user identification and the seed public key set, and uses it with the random public key sent by the published or signed party. R a PK is added to calculate the other party's public key (PK), which is used to verify the authenticity of its signature.
  • IdPK identification public key
  • R a PK is added to calculate the other party's public key (PK), which is used to verify the authenticity of its signature.
  • the present invention has the following advantages:
  • the invention uses the identification and the random public key as external public keys, and the internal key adopts multiple public-private key pairs belonging to the identification key and the random key respectively, and the multi-layer superposition structure of multiple composite modes is applicable to networks of different sizes. Different certification requirements for the system.
  • the authentication system constructed by the invention uses the identification key as a component of the profit-making key, so the binding of the user identification and the public-private key pair does not require a third-party certificate, and can support a very large-scale public network authentication.
  • the utility model has the advantages of simple structure, simple and economical management and maintenance operation.
  • the encryption of the private key by the custom random private key can be converted into a reality and more independent, not only under the condition of security, but also the possibility of generating a large number of utility keys with a small number of seed keys.
  • the maximization of the key space is achieved by the size of the seed key set, which makes the system a realistic means to solve the authentication problem in a large-scale network environment.
  • the user-defined random key enables the user to have full private ownership of the private key, and no one other than the user, including the key management center, can infringe the user's privacy right.
  • Custom random key gives the key structure great flexibility and can be generated by KMC RaSK (K MC)> builds a first-order private key and a random public key; it can be used by the user to generate RaSK( USER ), construct a second-order private key and a random public key; it can be used by users to generate RaSK USER repeatedly, and build a high-order private key and Random public key.
  • K MC RaSK
  • Different application environments can choose different application methods of custom random keys.
  • ⁇ ++ ++ means elliptic curve point operation
  • .G represents elliptic curve group scalar multiplication
  • FIG. 1 shows a first-order two-factor private key generation and a random public key pattern according to the present invention.
  • FIG. 2 shows a second-order two-factor private key and random public key generation mode according to the present invention.
  • Figure 3 illustrates a high-order two-factor private key and random public key generation mode in accordance with the present invention.
  • FIG. 4 is a schematic diagram of generating a public key based on an identification and a random public key according to the present invention
  • FIG. 5 is a functional block diagram of a key management center according to the present invention
  • FIG. 6 is a functional diagram of an authentication chip in accordance with the present invention.
  • FIG. 7 shows an anti-counterfeit electronic tag generation process in accordance with the present invention
  • FIG. 8 shows an anti-counterfeit electronic tag verification process in accordance with the present invention. detailed description
  • the two-factor combined public key system (TF-CPK) proposed by the present invention uses the identification additional public key as the external public key, and internally uses the identification key and the random key.
  • a multi-layer superposition key structure in which a public-private key pair and a base combination pattern are multiplexed.
  • the system involves: cryptographic basis, key combination law, random number, identification, hash function, seed key, etc.
  • the present invention uses elliptic curve cryptography (ECC) as the basis for institutional construction.
  • ECC elliptic curve cryptography
  • the elements of this cryptosystem include: elliptic curve groups, double and discrete logarithms, key combination laws, random number generators, user identification, hash functions, seed keys, and so on.
  • the elliptic curve discrete logarithm problem is the mathematical basis of the security of this cryptosystem.
  • the selected elliptic curve group is defined by a quintuple (a, b, G, n, p):
  • p is a large prime number, and the elliptic curve is built on the finite field of the modulo P
  • G is the base point, and all its multiple points constitute an elliptic curve group.
  • n is a large prime number, which is the order of the elliptic curve group generated by the base point G
  • ( a, b, G, n, p) is the solution of the cubic equation defined by a, b and an additive group consisting of an infinity point.
  • n a l, 2, . . . , n
  • n a l, 2, . . . , n
  • n a .G, n a constitutes a public key and a private key pair
  • the multiple point n a .G is the public key
  • the discrete logarithm is the private key
  • n 3 .G ni .G+n 2 .G (elliptic curve group operation)
  • ⁇ 3 ⁇ + ⁇ 2 (modulo n integer plus)
  • the private key in the custom random key pair is a random number RN.
  • the RN is produced by the random number generator RNG to avoid the negative effects of human habits and inertia.
  • the random number produced by the random number generator needs to be appropriately screened (if not a small value) to apply to the key.
  • the key management center generates different random numbers through RNG as the random key for encrypting the private key.
  • the user generates a custom random key through RNG to achieve the exclusive and private key of the private key.
  • the user identification abbreviation identifier (denoted as ID) consists of a specific attribute such as the name and address of an entity.
  • ID a specific attribute such as the name and address of an entity.
  • KMC Key Management Center
  • hash function Use the hash function recommended by international standards. It takes input of user IDs of different lengths as input and outputs bit strings of equal length for generating selected sequences.
  • the output sequence is recorded as: w ⁇ w ⁇ . ⁇ w ⁇
  • the key includes:
  • a custom random key is a public-private key pair consisting of a random public key RaPK and a random private key RaSK.
  • the random private key is the random number RN generated by the random number generator, ie
  • the random public key is obtained by scalar multiplication with a multiple of RN as the base point, ie
  • R a PK RN.G (scalar multiplication of elliptic curve groups)
  • the custom random key includes the Key Management Center (KMC) generated (R a PK(KM C ), R a SK(KM C )) and the user (USER) generated (RaPK sEi ⁇ RaSK ⁇ ER)) G (scalar multiplication of elliptic curve groups)
  • RaSK ( KMcpRN(KMC) RN (KMC) is a random number generated by KMC with RNG
  • RaSK(USER) RN(USER) RN(USER) is a random number generated by USER with RNG
  • the identification key is a public-private key pair (IdPKJdSK) consisting of an identification public key (HPK) and an identification private key (HSK).
  • IdPKJdSK public-private key pair
  • H(ID) ( wo,wl,..., w v — 1 )
  • the user key is completely generated by the Key Management Center (KMC). This mode is suitable for closed systems of any size, where the users in the system are fully trusted by the Key Management Center.
  • the first-order two-factor key is also the basis for generating a second- or n-order two-factor key. Its production process includes:
  • seedPK seed private key set
  • seedPK seed public key set
  • the second-order two-factor key mode adds a user-defined random key, which is mainly applicable to any scale, including large-scale and ultra-large-scale open systems.
  • the private key has an environment that is not controlled by the private rights of the Key Management Center.
  • the generation process includes:
  • the user generates a user-defined random private key R a SK( USER ) by using a random number generator, and generates a user-defined random public key R a PK ( USER ) by elliptic curve group scalar multiplication;
  • R a PK (USER) and R a PK (KMC) to generate a second-order random public key (R a PK 2 ) ;
  • the n-order two-factor key mode is mainly used in environments where users in the system require that the private key have the right to update itself at any time.
  • the process is as follows:
  • the user generates a user-defined random private key R a SK( USER ) by using a random number generator, and generates a user-defined random public key R a PK ( USER ) by elliptic curve group scalar multiplication;
  • R a PK USER
  • R a PK 2 n-order random public key
  • the user update key can also be implemented by reusing the second-order two-factor key mode.
  • the initial state of the process should always be the first-order two-factor private key and the center-defined random public key (SKillRaPK ⁇ Mc).
  • the authenticator or the encrypting party first needs to send or obtain the user identification ID and the random public key (R a PK) corresponding thereto through the signing party or from the key management center;
  • the digital signature algorithm uses the ECDS ⁇ algorithm recommended by international standards.
  • ⁇ i ⁇ R ui.G + u 2 .PK (elliptic curve point operation)
  • the key used for data encryption is called the session key.
  • the session key is updated every time the call is made.
  • PK B IdPK B + R a PK B (elliptic curve point operation)
  • the two-factor combined public key (TF-CPK) technology can be used to build any scale, including very large-scale authentication systems, and achieve end-to-end direct authentication.
  • the authentication process does not require third-party online database support.
  • the system is mainly composed of a key management center and a user client.
  • FIG. 5 a functional block diagram of a KMC in accordance with the present invention is shown.
  • the key management center mainly has the following components:
  • the household identification can be defined by the name of the person, the unit, the name of the institution, the bank account number, the telephone number, etc.;
  • seed key production responsible for generating seed key set (SeedSK, SeedPK);
  • the release includes: a seed public key set, a list of invalid identifiers, and a user identifier and corresponding R a PK (KMC ) and 1 ⁇ 3 ⁇ 4 (13 ⁇ 413 ⁇ 4 ).
  • KMC Household + RaPK (KMC) first-order suffix
  • RaPKn- 1 + RaPK(USER) R a PK n n-order suffix
  • KMC publishes data format
  • the client is mainly composed of an authentication chip (which can be packaged into an IC card, a USB-key, etc.) and client software.
  • the authentication process of the TF-CPK authentication system is mainly performed between the client and the server (function and client), between the client and the client.
  • the chip contains calculation and storage unit, algorithm protocol and user private key and public key data, which is equivalent to a complete authentication system (see system function diagram).
  • the private key is encrypted by the user's pin code and stored in the secure storage area of the chip. Operations involving private keys, such as digital signatures, key exchanges, etc., are performed on-chip to ensure the security of the private key.
  • FIG. 6 a structure and function diagram of a TF-CPK authentication chip in accordance with the present invention is shown.
  • the TF-CPK authentication system can theoretically be used in all fields that require proof of authenticity, such as: electronic signature, electronic label anti-counterfeiting, etc., and can use the center to issue a user ID with a random public key to implement key exchange, such as Email is encrypted and so on.
  • the electronic signature system proves the authenticity of transaction information through digital signature, and is widely used in e-commerce, e-government and other fields.
  • the implementation process is as follows:
  • Verifier B verifies the signature data of A.
  • the verification process is as follows:
  • Electronic tag anti-counterfeiting is a new anti-counterfeiting technology that combines TF-CPK digital signature technology with RFID technology to provide both physical and logical anti-counterfeiting features. It can effectively prevent counterfeit copying and has universal verification capabilities.
  • the implementation process is as follows:
  • FIG. 8 shows an anti-counterfeit electronic tag generation process in accordance with the present invention.
  • FIG. 9 shows an anti-counterfeit electronic tag verification process in accordance with the present invention.
  • Email is the most widely used means of communicating online information.
  • the TF-CPK technology can digitally sign and encrypt the content of the message, effectively ensuring the authenticity, integrity and privacy of the content.
  • the signing party uses the private key for digital signature, and provides the user ID and the random public key in the signature;
  • the verifier uses the identity of the other party to calculate the public key of the other party through the published seed public key set, and adds it to the random public key sent by the other party to obtain the other party's utility public key, and uses it to verify the signature content;
  • the sender A calculates the public key of the receiver B through the user ID and the random public key suffix published by the center;
  • Receiver B receives the encrypted information with k.PK B attached;

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)

Description

双因子组合公钥生成和认证方法 技术领域
本发明涉及公钥密码与认证领域, 是标识密钥和随机密钥复合的、 以标 识和随机公钥组成的双公钥为外部公钥的, 具有多重公私密钥对和多种复合 结构的公钥体制和认证系统。 背景技术
自公钥密码诞生以来, 已形成了两类认证系统: 一是基于证书的认证系 统, 二是基于标识的认证系统。
1 ) 基于证书的认证系统
传统的公钥密码中, 公钥与私钥之间的关系为:
公钥 =F (私钥)
F是一个单向函数, 由用户钥计算公钥是容易的; 由公钥逆求私钥则是 数学难题。 公钥与用户标识的绑定需依靠权威的密钥管理部门颁发的证书给 予证明。 证书认证机制需要证书发放、 验证、 废除、 更新等众多环节的计算 与通信资源的支持与消耗, 难以适应大规模网络 (例如实体数以 109计的网 络) 应用需求。
2) 基于标识的认证系统
基于标识的认证系统以用户标识作为公钥或以用户标识生成公钥, 使标 识与公钥一体化, 而私钥则由权威的密钥管理部门用其掌控的主密钥以用户 标识为自变量生成。 基于标识的公钥密码中, 公钥与私钥的关系为:
私钥 =F (主密钥, 用户标识)
在基于标识的公钥密码中, 与公钥一体化的用户标识是函数关系中的自变 量。在密钥管理中心的主密钥控制下, 用户标识给定后, 私钥就唯一确定。 不掌 握主密钥的攻击者企图由用户标识 (公钥) 求取私钥是数学难题。 1999 年中国 学者南相浩提出基于标识的组合公钥体制 (Identity Based Combined Public Key, 简称 CPK), 采用对种子密钥矩阵的元素选取与组合方法生成基于标识的密钥, 是基于标识的公钥密码家族的一个新成员。
在一般的基于标识的公钥密码中,实体私钥皆由密钥管理中心基于标识和主 密钥生成,实体对私钥没有完全的私有权或私密性; 而在基于标识的组合公钥体 制中, 私钥不是种子私钥的线性和, 理论上具有被共谋攻击的可能性, 从而影响 到体制的安全性及规模化的应用。 发明内容
本发明提供了一种标识密钥和随机密钥复合的双因子组合公钥 (Two-Factor Combined Public Key)体制和认证系统。标识密钥以用户标识生成的数列对种子 密钥集进行选取与组合产生;随机密钥基于一般公钥密码依据的单向函数原理生 成。其外部公钥采用标识附加随机公钥的双公钥形式, 其内部密钥具有多重密钥 对的多种不同的复合结构,分别属于随机密钥与标识密钥的多重密钥对的多种复 合模式, 既可以满足集中管理的需求, 又可赋予用户对私钥完全的私有权。 基于 此种密钥生成方法的认证系统,兼具标识认证不需要第三方证书证明和一般公钥 密码随机私钥高度随机化和私密化的优点。可以广泛应用于各种规模尤其是超大 规模公开系统的认证, 满足包括可信接入、 可信加载、 电子银行、 可信交易、 可 信物流等领域的认证需求。
根据本发明, 标识密钥中公钥与私钥的函数关系是基于标识的公钥密码 的公私钥关系:
私钥 =F (种子私钥集, 用户标识)
而自定义随机密钥中的公钥与私钥关系沿用了传统公钥密码的函数关系: 公钥 =F (私钥)
因此, 双公钥密码体制的密钥是基于标识的公钥密码体制和传统公钥密 码体制两种公私密钥关系的复合, 是继基于证书的认证系统和基于标识的认 证系统之后的一种新的以外部公钥二元化内部密钥对及其复合模式多重化 为特征的公钥密码体制。 它保留了两种公钥密码各自的优越特性, 而克服了 各自存在的不足。
根据本发明, 由密钥管理中心登记审定标识和生成种子密钥集, 并将种 子公钥集公布, 供各实体计算标识公钥之用。 标识公钥计算过程为标识和标 识公钥提供了一体性证明, 因此, 不需要第三方证书的证明。
根据本发明, 密钥管理中心可将实体标识与中心定义随机公钥 (即一阶 随机公钥) 绑定发布,供加密或验证方使用。 根据本发明, 允许各实体自行定义随机密钥并将随机公钥 (RaPK(USER)) 与密钥管理中心定义的随机公钥相加, 生成二阶随机公钥, 公开发布供加密 或验证方使用;
根据本发明, 允许各实体为更新随机密钥而实时自行定义新的随机密钥 并将新的随机公钥 (RaPK' (1¾1¾))与 n-1阶 (n 3)随机公钥相加生成 n阶随机 公钥, 公开发布供加密或验证方使用。
根据本发明的优选实施例, 进行数字签名时, 应将随机公钥作为签名码 的一部分一并发送给验证方;
根据本发明的优选实施例, 验证和加密方首先用对方标识和公布的种子 公钥集计算标识公钥 (IdPK), 将其与公布的或由签名方提供的随机公钥 (RaPK)相加, 计算出公钥 (PK)。
根据本发明, 提供一种双因子组合公钥生成和认证方法, 其特征在于包 括以下步骤:
步骤一: 生成标识密钥, 包括标识公钥与标识私钥;
步骤二: 生成随机密钥, 包括随机公钥与随机私钥;
步骤三: 密钥管理中心(KMC) 将标识密钥与自定义的随机密钥复合生 成一阶双因子密钥;
步骤四: 用户将一阶双因子密钥与自定义随机密钥复合生成二阶双因子 密钥;
步骤五: 用户将 n-1阶双因子密钥 (其中 n 3) 与自行定义的更新随机 密钥复合生成 n阶双因子密钥;
步骤六: 验证或加密方, 通过对方标识计算出的标识公钥与对方签名中 提供的或管理中心发布的随机公钥复合, 获得该用户公钥。
根据本发明的优选实施例, 步骤一具体包括:
a) 密钥管理中心对用户提交的标识进行审核确认,保证其真实性和唯一 性;
b) 密钥管理中心定义并生成彼此对应的种子私钥集(seedSK)和种子公 钥集 (seedPK) ;
c) 以用户标识为 hash函数的输入, 计算出该标识的 hash值 H ( ID) ; d) 密钥管理中心以 H ( ID)构建选取数列, 从种子私钥集选取并经组合 运算生成用户标识私钥 (IdS K);
e) 加密或验证方以 H ( ID)构建选取数列, 从种子公钥集选取并经组合 运算生成用户标识公钥 (IdPK)。
根据本发明的优选实施例, 步骤 b ) 中所述种子密钥集 (seedSK 和 seedPK) 可采用矩阵、 序列等不同形式构建。
根据本发明的优选实施例, 所述种子密钥集的构建形式和规模根据系统 的实际需要确定。
根据本发明的优选实施例, 所述种子公钥集对外公开, 种子私钥集由中 心秘密保管。
根据本发明的优选实施例, 所述步骤二具体包括:
f) 密钥管理中心用随机数发生器随机生成模 n的正整数作为中心定义的 随机私钥 (RaSK(KMe)), 并通过椭圆曲线群的标量乘法运算生成中心定义随机 公钥 (RaPK(KMC)) ;
g) 用户利用随机数发生器生成模 n 的正整数作为用户自定义随机私钥 (RaSK(USER)) 并通过椭圆曲线群的标量乘法运算生成用户自定义随机公钥
(RaPK(USER))。
根据本发明的优选实施例, 步骤三具体包括:
h) 密钥管理中心将用户标识私钥 (IdSK)和中心随机生成的随机私钥 (RaSK(KMC))相加, 生成一阶私钥 (SI ) ;
i) 密钥管理中心将 3 和1 ^ ]^0写入芯片提供给拥有该标识的用户; j) 标识与随机公钥 RaPK(KMC)由用户对外发送或通过密钥管理中心公 布;
k) 加密或验证方用用户标识生成标识公钥 (IdPK), 将其与公开发布或发 送的 RaPK(KMC)相加生成一阶公钥 (PIQ o
根据本发明的优选实施例, 步骤四具体包括:
1) 用户利用随机数发生器生成 RaSK(USER), 并通过椭圆曲线群标量乘法 运算生成!^1^ (USER) ;
m) 用户将 31^与 RaSK(USER)相加生成二阶私钥 (SK2); n) 用户将 ^!^^!^与 RaPK(KMC)相加生成二阶随机公钥 (RaPK2);
0) 用户将 SK2和 RaPK2写入芯片, 并将 31^与 RaPK(KMC)删除;
P) 标识和 RaPK2由用户对外发送或密钥管理中心公布;
q) 加密和验证方利用用户标识生成 IdPK, 将其与公开发布与发送的 RaPK2相加, 得到二阶公钥 (PK2)。
根据本发明的优选实施例, 步骤五具体包括:
r) 用户以 n- 1阶的复合密钥为初始态,可生成 n阶复合密钥,其中 n 3 ; s) 在更新密钥对时, 用户利用随机数发生器生成 RaSK(USER), 并通过椭 圆曲线群的标量乘法生成 RaPK (USER) ;
t) 将原芯片中存储的 n-l阶私钥 (SK n— 与新定义的 RaSK(USER)相加, 生 成 n阶私钥 (SKn);
u) 将原芯片中存储的 n- l阶随机公钥 (RaPK ^), 与新定义的 RaPK(USER) 累加得到 n阶随机公钥( RaPKn);
V) 用户将 SK n和 RaPK n写入芯片, 并将 SK w和 RaPK w删除; w) 标识与随机公钥( RaPKJ由用户对外发送或通过密钥管理中心公布, 包括用户将标识和随机密钥通过数字签名一并提供给验证方, 以及用户将其 提交密钥管理中心, 由后者公布。
根据本发明的优选实施例, 步骤六具体包括:
X) 加密或验证方利用对方的用户标识和公布的种子公钥集计算出该用 户的标识公钥 (IdPK);
y) 将该用户的标识公钥 (IdPK)与发送或公布的随机公钥 (RaPK)相加, 得 出该用户的公钥 (PK)。
根据本发明的优选实施例, 所述双因子组合密钥由分别属于标识密钥和 随机密钥的多重公私密钥对复合构成。
根据本发明的优选实施例, 由密钥管理中心定义的为一阶双因子密钥; 在一阶或 n-l阶双因子密钥基础上增加用户定义随机密钥的为二阶或 n阶(n ^3) 双因子密钥。
根据本发明的优选实施例, 一阶公钥(PK = IdPK十 RaPK(KMC) = IdPK+
RaPKl, 其中 RaPKi表示该随机公钥仅由一项随机公钥构成; 二阶公钥 (PK2) = IdPK十 RaPK(KMC)十 RaPK(USER) = IdPK十 RaPK2, 其中 RaPK2表示该随机公钥由 2项随机公钥相加构成;
n阶公钥 (PKn) = IdPK+ RaPKn, 其中 n≥3, RaPKn表示该随机公钥由 n 项随机公钥相加构成。
根据本发明的优选实施例, 允许用户根据需要随时变更自定义随机公私 钥对, 并生成新的公、 私钥对。
根据本发明的优选实施例, 用户将自定义随机私钥和芯片内的存放的复 合私钥相加, 得到该阶复合私钥; 将自定义随机公钥与芯片内存放的随机公 钥相加, 得到该阶的随机公钥; 芯片内应包含用户标识 (ID ) 、 该阶私钥和 随机公钥。
根据本发明的优选实施例, 当用私钥(3^ ,3 或3^)签名时, 同时将随 机公钥 (RaPK(KMC), RaPK2 或 RaPKn)作为签名码的一部分一并发送给依赖方。
根据本发明的优选实施例, 当验证签名时, 验证方首先用公开发布的用 户标识和种子公钥集计算出标识公钥 (IdPK), 将其与用公布的或签名方发送 的随机公钥 RaPK相加, 计算出对方的公钥 (PK), 用于验证其签名的真实性。
综上所述, 本发明具有如下优点:
1 ) 本发明以标识和随机公钥为外部公钥, 内部密钥采用分别属于标识 密钥和随机密钥的多重公私密钥对, 多种复合模式的多层叠加结构, 适用于 不同规模网络系统不同认证需求。
2) 采用本发明构建的认证系统, 以标识密钥作为得利合密钥的组成部 分, 因而用户标识与公私密钥对的绑定不需要第三方证书证明, 能够支持超 大规模的公共网络认证, 具有结构简洁, 管理维护运行简便经济的特点。
3) 自定义随机私钥对标识私钥的加密, 不仅在确有安全保障的条件下, 可使以少量种子密钥组合生成极大数量实用密钥的可能性, 转化为现实, 更 可独立于种子密钥集规模达到密钥空间的最大化, 从而使本体制成为解决大 规模网络环境下认证难题的现实手段。
4) 本发明中, 用户自定义随机密钥使用户拥有对私钥的完全私有权, 除用户之外, 任何人包括密钥管理中心都不能侵犯用户的私密权。
5 ) 自定义随机密钥赋予密钥结构极大灵活性, 可供 KMC 生成 RaSK(KMC)> 构建一阶私钥和随机公钥; 可供用户生成 RaSK(USER), 构建二阶 私钥和随机公钥;可供用户反复生成 RaSK USER),构建高阶私钥和随机公钥。 不同的应用环境可选择自定义随机密钥不同应用方式。
6) 自定义随机密钥的加入, 使密钥完全随机化, 并使实用的密钥空间 最大化, 为密钥碰撞概率提供了科学计算的可能, 从而为用户规模的确定提 供可靠依据。
本发明的目标和其他优点可以通过下面的说明书, 权利要求书, 以及附 图中所特别指出的结构来实现和获得。 附图说明
为了使本发明的目的、技术方案和优点更加清楚, 下面将结合附图对本发明 作进一步的详细描述, 附图中
∑++ ++表示椭圆曲线点运算
Figure imgf000009_0001
表示秘密部分
∑+ + 表示模 n整数运算 I _ I ^ ^ / π^/
表不公开部分
.G表示椭圆曲线群标量乘法
图 1示出了根据本发明的一阶双因子私钥生成及随机公钥模式
图 2示出了根据本发明的二阶双因子私钥和随机公钥生成模式
图 3示出了根据本发明的高阶双因子私钥和随机公钥生成模式
图 4为根据本发明的基于标识和随机公钥生成公钥的示意图; 图 5为根据本发明的密钥管理中心功能框图;
图 6为根据本发明的认证芯片功能图;
图 7示出了根据本发明的防伪电子标签生成流程; 以及
图 8示出了根据本发明的防伪电子标签验证流程。 具体实施方式
本发明提出的双因子组合公钥体制 (Two Factor Combined Public Key System, 简称为 TF-CPK ) 采用标识附加随机公钥为外部公钥, 而内部则采 用标识密钥和随机密钥两类标钥下的公私密钥对及基组合模式多重化的多 层叠加密钥结构。 该体制涉及: 密码基础, 密钥组合律, 随机数, 标识, 杂 凑函数, 种子密钥等。 本发明以椭圆曲线密码 (ECC)作为体制构建的基础。 下面对根据本发明的密钥生成方法的原理与实施方式作进一步的详细描述。需要 注意的是,根据本发明的双因子组合公钥技术与标识认证系统的具体实施方式仅 仅作为例子, 但本发明不限于该具体实施方式。
1.双因子组合公钥密码体制的若干要素
本密码体制的要素包括: 椭圆曲线群, 倍点与离散对数, 密钥组合律, 随机 数发生器, 用户标识, 杂凑函数, 种子密钥等。
1.1椭圆曲线群
椭圆曲线离散对数难题是本密码体制安全性的数学基础。所选用的椭圆曲线 群以五元组 (a,b,G,n,p) 定义:
p: 是一个大素数, 椭圆曲线建于模 P的有限域上
a,b: 定义三次方程 y2=x3+ax+b (mod P)
G: 是基点, 由它的所有倍点构成椭圆曲线群
n: 是一个大素数, 是基点 G生成的椭圆曲线群的阶
1.2 倍点与离散对数
( a,b,G,n,p) 是 a,b定义的三次方程的解和一个无穷远点组成的加法群。 群 中的元素是满足方程 y2=x3+ax+b (mod P)的整数对(x,y) 和一个无穷远点 (记为 0)。
加法群的元素 P和 Q的加法运算规则为:
1 ) P + 0= P
2) 若点 P=(x,y), Q=(x,-y), 则 P+Q=0。
3 ) 若 P=(Xl,yi), Q=(x2,y2), 且 P≠-Q, 则 P+Q=(x3,y3)的取值计算规则为: x3^2-xrx2 mod p
ys^Xi-x^-yi mod p
其中, 如果 P≠Q
Figure imgf000010_0001
2Yl 如果 P=Q
P≠Q的加法称为点加运算, P=Q的运算称为倍点运算。 G的倍数为 的点记为 na.G, G通过倍点运算和点加运算生成加法群中的 元素 na.G (na=l,2,...,n)。 na称为 na.G的离散对数。给定 ¾和 G求 na.G称标量乘 法, 它的计算是容易的; 而给定 0和 0 , 逆求 na是椭圆曲线离散对数难题。 在椭圆曲线密码中, (na.G, na) 构成公钥和私钥对, 倍点 na.G为公钥, 离散对 数 是私钥。
1.3 密钥组合律
椭圆曲线密码的密钥组合律是椭圆曲线群的一个重要的密码学性质。
密钥组合律: 若(ni.G, !^ )和(n2.G n2)是两组公私钥对, 则它们的公钥之 和
n3.G=ni.G+n2.G (椭圆曲线群运算)
和它们的私钥之和
η3=ηι+η2 (模 n整数加)
构成组合公私钥对 (n3.G, n3)。
密钥组合律更一般的表述: 若 (m.G, ni ), ( n2.G, n2), ..., (nt.G, nt) 是椭圆 曲线的公私钥对, 则它们的公钥之和
P=ni.G+n2.G+...+ nt.G (椭圆曲线群运算)
和它们的私钥之和
S=ni+n2 +...+nt (模 n整数加)
构成组合公私钥对 (P, S)。
1.4 随机数发生器
自定义随机密钥对中的私钥是一个随机数 RN。 RN由随机数发生器 RNG生 产, 以避免人为的习惯与惰性的负面影响。对随机数发生器生产的随机数需给予 适当的筛选(如不得为很小的数值), 以适用于密钥。 密钥管理中心通过 RNG 生成不同的随机数作为加密标识私钥的随机密钥; 用户通过 RNG生成自定义随 机密钥以达到私钥的独享及私钥的随时更新。
1.5 用户标识
用户标识简称标识 (记为 ID), 由一个实体的名称、 地址等专有属性构成。 用户标识需向密钥管理中心(记为 KMC)注册核准, 使其具有真实性和唯一性。
1.6 杂凑函数 采用国际标准推荐的杂凑函数。它以不同长度的用户标识为输入, 输出等长 的比特串, 用于生成选取数列。
设选取数列由 V个 u位的二进制数构成, 则杂凑函数输出长度定义为 vxu, 即
Figure imgf000012_0001
输出数列记为: w^w^.^w^
wi=aiux2u"1+ aiu+1x2u"2+ aiu+2x2u- 3+...+ aiu+u— 20, i=0,l,...,v-l
上述公式的简化形式是
^i =∑aiu+jx2<u-1'-i (二进制转换为十进制数, i=0,l_,v-l) 1.7 种子密钥序列
从密钥空间中, 选出 2uxv个密钥对 (Po,So), (Pi,Si), ..., P^^S^^ 构成种子密钥集, 包括种子公钥集 (Po, Pi, ·.., PTxv^ 和种子私钥集 (S0Sl, …, χν
2.双因子组合公钥密码体制的密钥构成
密钥包括:
自定义随机密钥对 ( RaPK,RaSK)
标识密钥对 (IdPK,IdSK)
种子密钥对 (P,S)
复合的密钥对 (PK,SK)
2.1 自定义随机密钥
自定义随机密钥是由随机公钥 RaPK 和随机私钥 RaSK 组成的公私钥对
(RaPK,RaSK)。
随机私钥是随机数发生器生成的随机数 RN, 即
RaSK=RN
随机公钥则以 RN为基点的倍数作标量乘法运算获得, 即
RaPK=RN.G (椭圆曲线群的标量乘法)
自定义随机密钥包括密钥管理中心 (KMC) 生成的 (RaPK(KMC),RaSK(KMC)) 和用户 (USER) 生成的 (RaPK sEi^RaSK^ER))
Figure imgf000013_0001
G (椭圆曲线群的标量乘法)
RaSK(KMcpRN(KMC) RN(KMC)是 KMC借助 RNG生成的随机数
RaPK(uSER尸 RN(USER) .G (椭圆曲线群的标量乘法)
RaSK(USER) = RN(USER) RN(USER) 是 USER借助 RNG生成的随机数
2.2 标识密钥
标识密钥是由标识公钥 (HPK ) 和标识私钥 (HSK ) 组成的公私钥对 (IdPKJdSK) o
以标识为输入的杂凑函数的输出
H(ID)= ( wo,w l,…, wv— 1 )
取 c为一个正整数 (0<c<2u), 则选取位 (记为 sWi) 按以下公式计算: sw0=c+w0
SWl=C+Wl+SW〇
swt - c + wt +∑ sWj (mod 2" x v), i = 1, 2, ..., v -l
7=0
标识公私钥对的计算公式为: (椭圆曲线群的点运算) 数加法运算)
Figure imgf000013_0002
3. 双因子组合公钥密码体制的多种密钥复合模式
3.1 一阶双因子密钥模式
参见图 1, 示出了根据本发明的一阶双因子密钥模式。
在一阶双因子密钥模式中, 用户钥完全由密钥管理中心 (KMC) 生成。 该 模式适用于任意规模的封闭系统, 系统内用户对密钥管理中心完全信任的环 境。 此外, 一阶双因子密钥也是生成二阶或 n阶双因子密钥的基础。 其生产流 程包括:
①定义并生成彼此对应的种子私钥集( seedPK )和种子公钥集( seedPK );
②对用户提交的标识进行审核确认, 保证其真实性和唯一性; ③以用户标识为 hash函数的输入, 计算出该标识的 hash值 H (ID ) ;
④以 H ( ID ) 构建选取数列, 从种子私钥集选取并经组合运算生成用户 标识私钥 (IdSK);
⑤利用随机数发生器生成中心定义的随机密钥 RaSK(KMC)和 RaPK(KMC) ;
⑥将 HSK和 RaSK(KMc)相加得到一阶双因子私钥 SK1 ;
⑦将 (SIQIIRaPK^KMc)) 注入芯片提供给用户。
3.2二阶双因子密钥模式
参见图 2, 示出了根据本发明的二阶双因子密钥模式。
二阶双因子密钥模式,在一阶双因子密钥模式的基础上, 增加了用户自定义 随机密钥, 主要适用于任意规模, 包括大规模和超大规模的开放系统, 系统内用 户要求对私钥享有不受控于密钥管理中心的私有权的环境。 其生成过程包括:
①用户利用随机数发生器生成用户自定义随机私钥 RaSK(USER), 并通过 椭圆曲线群标量乘法运算生成用户自定义随机公钥 RaPK (USER) ;
②用户将 RaSKoJSER)与 Sid相加生成二阶双因子私钥 (SK2);
③用户将 RaPK(USER)与 RaPK(KMC)相加生成二阶随机公钥 (RaPK2) ;
④用户将 SK2和 RaPK2写入芯片, 并将 SI 与 RaPK(KMC)删除;
3.3 n阶双因子密钥模式
参见图 3, 示出了根据本发明的 n阶双因子密钥模式。
n 阶双因子密钥模式主要用于系统内用户要求对私钥具有自行随时更新权 利的环境。 其生成过程如下:
①用户利用随机数发生器生成用户自定义随机私钥 RaSK(USER), 并通过 椭圆曲线群标量乘法运算生成用户自定义随机公钥 RaPK (USER) ;
②用户将 SK2与新产生的 RaSK(USER)相加生成 n阶双因子私钥 (SKn);
③用户将 新产生的 RaPK(USER)与 RaPK2相加生成 n阶随机公钥 (RaPK2);
④用户将 3 和 RaPKn写入芯片, 并将 3 与 RaPK2删除;
上述过程可以反复进行。 此外, 用户更新密钥也可以通过重复使用二阶 双因子密钥模式实现。 以二阶双因子密钥模式实现密钥的更新时, 流程的初 始状态应始终为一阶双因子私钥和中心定义随机公钥 (SKillRaPK^Mc) ) 。
3.4双公钥到公钥的转换 验证方或加密方需要知道对方实际使用的公钥,为此需要实行从标识和随机 公钥到公钥的转换。 其转过程如下:
①验证方或加密方首先需要通过签名方发送或从密钥管理中心发布获得用 户标识 ID和与其对应的随机公钥 (RaPK);
②以用户标识 ID为 hash函数的输入, 计算出该标识的 hash值 H ( ID );
③以 H ( ID ) 构建选取数列, 从种子私钥集选取并经组合运算生成用户 标识公钥 (IdPK);
④将 1(1? 与1 相加, 得到用户使用的公钥 (PK)。
参见图 4, 示出了根据本发明的基于标识和随机公钥生成公钥的流程。
4. 数字签名算法
数字签名算法采用国际标准推荐的 ECDS Α算法。
4.1公开的参数与算法
① 椭圆曲线群的五元参数组 (a,b,G,n,p)
② 对消息的 hash函数 h
③ 种子公钥集 (Ρο, Ρ …, F„w i )
④ 签名方 A发送的标识 ID和随机公钥 RaPK
4.2 A对消息 m的签名流程
① 随机选取 k ΕΖη
② 计算 k .G = ( x,y ) (椭圆曲线群标量乘法)
③ 计算 r = x mod n
④ 计算 S = k— 1 ( h(m) + SK.r ) mod n
⑤ A将 m和签名(r,s )发给 B
4.3 B对 A的签名验证流程
① 以 A的标识经种子公钥集生成标识公钥 HPK
② 计算 PK = IdPK + RaPK (椭圆曲线点运算)
③ 计算 Ul = h(m) .S— 1 mod n
u2 = r .S 1 mod n
© i† R = ui.G + u2.PK (椭圆曲线点运算)
记 R = (x' , y' ) ⑤ 计算 ν = χ' mod n, 若 v = r则验证通过, 签名有效, 否则签名无效 5. 用于数据加密的密钥传送算法
用于数据加密的密钥称为会话密钥。 会话密钥每次通话都要更新。
5.1公开的参数
① 椭圆曲线群的五元参数组 (a,b,G,n,p)
② 种子公钥集 (Ρο, Ρ …, F„w l )
③ 收方 B的标识 ID和随机公钥 RaPKB
5.2 发方 A的密钥发送
① 用收方 B的标识 ID通过种子公钥集生成 B方的标识公钥 IdPKB
② 计算 B方的公钥
PKB = IdPKB + RaPKB (椭圆曲线点运算)
③ 随机选取 k Ε Ζη
④ 计算 k.G = ( x,y ) (标量乘法)
⑤ 取 r = X (mod n)作为会话密钥
⑥ 计算 k .PKB
⑦ 将 k .PKB发给 B
5.3 收方 B获取会话密钥的流程
① 收到 k .PKB
② 计算
Figure imgf000016_0001
③ 取 r = x ( mod n )作为会话密钥
6.基于双因子组合公钥(TF-CPK )体制的认证系统
利用双因子组合公钥 (TF-CPK) 技术, 可构建任意规模, 包括超大规模的 认证系统, 并实现端到端直接认证, 认证过程不需要第三方在线数据库的支持。 该系统主要由密钥管理中心和用户客户端组成。
如图 5所示, 示出了根据本发明的 KMC功能框图。
6.1 密钥管理中心
密钥管理中心主要有以下部分构成:
① 用户注册, 负责对用户标识进行审核确认, 保证其真实性和唯一性, 用 户标识可以依据人员姓名、 单位、 机构名称、 银行帐号、 电话号码等定义;
② 种子密钥生产, 负责生成种子密钥集 (SeedSK,SeedPK) ;
③ 用户密钥生产及分发, 利用用户标识、 种子私钥集和随机数发生器生成 一阶私钥 (SK 和中心定义随机公钥 (RaPK(KMC) )并将 和 RaPK(KMC) 写入 专用芯片 (可以封装成 IC卡、 U-Key等形态) 分发给用户, 密钥生产过程参见 6.1 一阶双因子密钥模式;
④公共数据发布, 发布内容包括: 种子公钥集、 作废标识列表, 以及用户标 识和与其对应的 RaPK(KMC) 和1^¾(1¾1¾)等。 如下表所示, 示出了 KMC发布用 户标识及与其对应的随机公钥的数据格式。 户 + RaPK(KMC) 一阶后缀
标 + RaPK(KMC) + RaPK(USER) = RaPK2 二阶后缀
识 + RaPKn- 1 + RaPK(USER) = RaPKn n阶后缀
ID
KMC发布数据的格式
6.2 用户客户端
客户端主要由认证芯片 (可封装成 IC卡、 USB-key等方便使用的形式) 和 客户端软件构成。 TF-CPK认证系统的认证过程主要在客户端与服务端 (功能与 客户端相当), 客户端与客户端之间完成。 芯片内含计算和存储单元, 算法协议 以及用户私钥和公钥数据, 相当于一个完整的认证系统(参见系统功能图)私钥 经用户 pin码加密后保存在芯片的安全存储区内, 所有涉及私钥的操作, 如数字 签名、 密钥交换等均在芯片内进行, 以确保私钥的安全。
参见图 6, 示出了根据本发明的 TF-CPK认证芯片结构与功能图。
7.应用领域
TF-CPK认证系统理论上可以用于所有需要真实性证明的领域, 如: 电 子签章、 电子标签防伪等, 并可借助中心发布带有随机公钥的用户标识, 实 现密钥交换, 如对电子邮件进行加密等。
7.1 电子签章系统
参见图 7, 示出了根据本发明的电子签章系统。 电子签章系统通过数字签名证明交易信息的真实性, 广泛适用于电子商 务、 电子政务等领域。 其实现过程如下:
7.1.1签名者 A用认证芯片中的私钥对原数据 m进行签名, 签名过程如 下:
① 随机选取 k e Zn
② 计算 k .G = ( x,y ) (椭圆曲线群标量乘法)
③ 计算 r = X mod n
④ 计算 S = k— 1 ( h(m) + SK.r ) mod n
⑤ A将 m和签名(r,s )发给 B
7.1.2验证者 B对 A的签名数据进行验证, 验证过程如下:
① 以 A的标识经种子公钥集生成标识公钥 IdPK
② 计算 PK = IdPK + RaPK (椭圆曲线点运算)
③ 计算 ul = h(m) .S— 1 mod n
u2 = r .S— 1 mod n
④ 计算 R = ul.G + u2 .PK (椭圆曲线点运算)
记 R = (x ' , y ' )
⑤ 计算 ν = χ ' mod n, 若 v = r则验证通过, 签名有效, 否则签名无 效。
7.2 电子标签防伪
电子标签防伪是将 TF-CPK数字签名技术与 RFID技术相结合产生的一 种兼具物理和逻辑防伪特性的新型防伪技术, 能够有效地防止假冒复制, 同 时具有通用验证能力。 其实现过程如下:
7.2.1防伪电子标签制作
图 8示出了根据本发明的防伪电子标签生成流程。
① 读取 RFID芯片上的唯一编号;
② 利用 TF-CPK算法及私钥对防伪信息, 如证件持有人个人信息、 证件 发放单位或产品信息和生产单位等, 连同 RFID唯一编号以及与私钥对应的 随机公钥进行数字签名 (签名算法参见 7.11 ) , 生成签名信息;
③ 将签名信息写入该 RFID芯片 7.2.2防伪电子标签验证
图 9示出了根据本发明的防伪电子标签验证流程。
① 用 TF-CPK算法计算出签名者的标识公钥,将其与发送的随机公钥相 加得出签名者的实用公钥;
② 用该公钥解读防伪芯片上的数字签名信息 (算法参见 7.11 ) ;
③ 能够正确显示信息为真, 否则为假。
7.3 安全电子邮件系统
电子邮件是应用最为广泛的网络信息交流手段。 利用 TF-CPK技术可以 对邮件内容进行数字签名和加密, 有效地保证信息内容的真实性、 完整性和 私密性。
7.3.1对邮件内容的数字签名和验证
签名方利用私钥进行数字签名, 并在签名中提供用本方的户标识和随机 公钥;
验证方用对方的标识通过公布的种子公钥集计算出对方的标识公钥, 将 其与对方发送的随机公钥相加得出对方的实用公钥, 并用其对签名内容进行 验证;
7.3.2对邮件内容进行加脱密
发送方 A通过中心公布的用户标识和随机公钥后缀计算出接收方 B的公 钥;
随机选取 k ΕΖη;
计算 k.G = ( x,y ) (标量乘法);
取 r = X (mod n)作为会话密钥;
计算 k .PKB
将 R .PKB 随加密信息发给 B;
接收方 B收到附有 k .PKB的加密信息;
计算 SKB1 · ( k · PKB) = k .G = ( x,y );
取 r = x ( mod n )作为会话密钥, 对加密信息进行脱密。
以上所述仅为本发明的优选实施例而已, 并不用于限制本发明, 显然, 本领 域的技术人员可以对本发明进行各种改动和变型而不脱离本发明的精神和范围。 这样,倘若本发明的这些修改和变型属于本发明权利要求及其等同技术的范围之 内, 则本发明也意图包含这些改动和变型在内。

Claims

权利要求书
1. 一种双因子组合公钥生成和认证方法, 其特征在于包括以下步骤: 步骤一: 生成标识密钥, 包括标识公钥与标识私钥;
步骤二: 生成随机密钥, 包括随机公钥与随机私钥;
步骤三: 密钥管理中心将标识密钥与自定义的随机密钥复合生成一阶双 因子密钥;
步骤四: 用户将一阶双因子密钥与自定义随机密钥复合生成二阶双因子 密钥;
步骤五: 用户将 n-1阶双因子密钥与自定义更新随机密钥复合生成 n阶 双因子密钥, 其中 n≥3;
步骤六: 验证或加密方, 通过对方标识计算出的标识公钥与对方签名中 提供的或密钥管理中心发布的随机公钥复合, 获得该用户公钥。
2. 根据权利要求 1的方法, 其中步骤一具体包括:
a) 密钥管理中心对用户提交的标识进行审核确认,保证其真实性和唯一 性;
b) 密钥管理中心定义并生成彼此对应的种子私钥集 seedSK和种子公钥 集 seedPK;
c) 以用户标识为 hash函数的输入, 计算出该标识的 hash值 H ( ID) ; d) 密钥管理中心以 H ( ID)构建选取数列, 从种子私钥集选取并经组合 运算生成用户标识私钥 IdSK;
e) 加密或验证方以 H ( ID)构建选取数列, 从种子公钥集选取并经组合 运算生成用户标识公钥 IdPK。
3. 根据权利要求 2的方法, 其中步骤 b ) 中所述种子私钥集和种子公钥 集 (seedSK和 seedPK) 可采用矩阵、 序列的不同形式构建。
4. 根据权利要求 3 的方法, 其中所述种子公钥集对外公开, 种子私钥 集由密钥管理中心秘密保管。
5. 根据权利要求 1的方法, 其中所述步骤二具体包括: f) 密钥管理中心用随机数发生器随机生成模 n的正整数作为中心定义的 随机私钥 RaSK(KMc), 并通过椭圆曲线群的标量乘法运算生成中心定义随机 公钢 RaPK(KMC);
g) 用户利用随机数发生器生成模 n 的正整数作为用户自定义随机私钥
RaSK(USER) 并通过椭圆曲线群的标量乘法运算生成用户自定义随机公钥
Figure imgf000022_0001
6. 根据权利要求 1的方法, 其中步骤三具体包括:
h) 密钥管理中心将用户标识私钥 IdSK 和中心随机生成的随机私钥 RaSK(KMC)相加, 生成一阶私钥 SK1 ;
i) 密钥管理中心将一阶私钥 SKi和随机公钥 RaPK(KMc)写入芯片提供给 拥有该标识的用户;
j) 标识与随机公钥 RaPK(KMC)由用户对外发送或通过密钥管理中心公 布;
k) 加密或验证方用用户标识生成标识公钥 IdPK, 将其与公开发布或发 送的 RaPK(KMC)相加生成一阶公钥 PI 。
7. 根据权利要求 1的方法, 其中步骤四具体包括:
1) 用户利用随机数发生器生成 RaSK(USER), 并通过椭圆曲线群标量乘法 运算生成!^5!^ (USER) ;
m) 用户将 与 RaSK^jsER)相加生成二阶私钥 SK2 ;
n) 用户将 RaPK(USER)与 RaPK(KMC)相加生成二阶随机公钥 RaPK2;
0) 用户将 SK2和 RaPK2写入芯片, 并将 31^与 RaPK(KMC)删除;
P) 标识和 RaPK2由用户对外发送或密钥管理中心公布;
q) 加密和验证方利用用户标识生成 IdPK, 将其与公开发布与发送的
RaPK2相加, 得到二阶公钥 PK2
8. 根据权利要求 1的方法, 其中步骤五具体包括:
r) 用户以 η-1阶的复合密钥为初始态, 生成 η阶复合密钥, 其中 η≥3; s) 在更新密钥对时, 用户利用随机数发生器生成 RaSK(USER), 并通过椭 圆曲线群的标量乘法生成 RaPK (USER) ; t) 将原芯片中存储的 n- 1阶私钥 SK n— i与新定义的 RaSK(USER)累加, 生 成 n阶私钥 SKn;
u) 将原芯片中存储的 n- 1阶随机公钥 RaPK n— 与新定义的 RaPK(USER) 累加得到 n阶随机公钥 RaPKn ;
V) 用户将 SK I^B RaPK n写入芯片, 并将 SK n— i和 RaPK n— i删除; w) 标识与随机公钥 !^^由用户对外发送或通过密钥管理中心公布。
9. 根据权利要求 1的方法, 其中步骤六具体包括:
X) 加密或验证方利用对方的用户标识和公布的种子公钥集计算出该用 户的标识公钥 IdPK;
y) 将该用户的标识公钥 IdPK与发送或公布的随机公钥 RaPK相加, 得 出该用户的公钥 PK。
10. 根据权利要求 1的方法, 其中所述双因子组合密钥由标识密钥和随 机密钥复合构成。
11. 根据权利要求 10 的方法, 其中由密钥管理中心定义的为一阶双因 子密钥; 在一阶密钥基础上增加用户自定义随机密钥生成的密钥为二阶双因 子密钥。 在二阶或高于二阶的密钥基础上更新用户自定义随机密钥生成的密 钥为高阶双因子密钥;
12. 根据权利要求 1或 11的方法, 其中:
一阶公钥 (PKi)= IdPK+ RaPK(KMC) = IdPK+ RaPKi,其中 RaPKi表示该随 机公钥仅由一项随机公钥构成;
二阶公钥(PK2) = IdPK十 RaPK(KMC)十 RaPK(USER) = IdPK十 RaPK2, 其中 RaPK2表示该随机公钥由 2项随机公钥相加构成;
n阶公钥(PKn) = IdPK+ RaPKn, 其中 n≥3, RaPKn表示该随机公钥由 n 项随机公钥相加构成。
13. 根据权利要求 8的方法, 允许用户根据需要随时更新自定义随机公 私钥对, 并生成新的公、 私钥对。
14. 根据权利要求 13 的方法, 用户将自定义随机私钥和芯片内存放的 复合私钥相加, 得到该阶复合私钥; 将自定义随机公钥与芯片内存放的随机 公钥相加, 得到该阶的随机公钥; 芯片内应包含用户标识 (ID ) 、 该阶私钥 和随机公钥。
15. 根据权利要求 9的方法, 当用私钥31^或31^或31^签名时, 同时 将随机公钥!^ 或 RaPK2或 RaPK 为签名码的一部分一并发送给依赖 方。
16. 根据权利要求 14的方法, 用户将随机公钥 RaPK n ( n≥2) 提交密钥 管理中心, 由密钥管理中心将其作为实体标识的后缀公布, 其格式为: 用户 ID II RaPK
17. 根据权利要求 15或 16的方法,用户自定义随机因子公钥 RaPK(USER) 通过密钥管理中心发布或从用户的数字签名信息中获得。
18. 根据权利要求 17 的方法, 当验证签名时, 验证方首先用公开发布 的用户标识和种子公钥集计算出标识公钥 IdPK,将其与用公布的或签名方发 送的随机公钥 RaPK相加,计算出对方的公钥 PK,用于验证其签名的真实性。
19. 当 Α方随向 B方传送数据加密算法的会话密钥时, A方需从公开资 源中获取 B方的标识 ID和随机公钥 RaPK,首先用 B方的标识和种子公钥集 计算出 B方的标识公钥 IdPK, 将其与 B方的随机公钥 RaPK相加, 计算出 B 方的公钥 PK。
PCT/CN2009/000600 2008-05-28 2009-05-27 双因子组合公钥生成和认证方法 WO2009143713A1 (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
EP09753431A EP2285040A1 (en) 2008-05-28 2009-05-27 Two-factor combined public key generation and authentication method

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
CN 200810113494 CN101420300B (zh) 2008-05-28 2008-05-28 双因子组合公钥生成和认证方法
CN200810113494.9 2008-05-28

Publications (1)

Publication Number Publication Date
WO2009143713A1 true WO2009143713A1 (zh) 2009-12-03

Family

ID=40630926

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/CN2009/000600 WO2009143713A1 (zh) 2008-05-28 2009-05-27 双因子组合公钥生成和认证方法

Country Status (3)

Country Link
EP (1) EP2285040A1 (zh)
CN (1) CN101420300B (zh)
WO (1) WO2009143713A1 (zh)

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101989984A (zh) * 2010-08-24 2011-03-23 北京易恒信认证科技有限公司 电子文件安全共享系统及方法
CN104917616A (zh) * 2015-05-26 2015-09-16 北京航空航天大学 一种基于智能卡的软件定义网络中网络设备认证方法
CN107455012A (zh) * 2015-03-23 2017-12-08 高通股份有限公司 建立安全nan数据链路
CN111526128A (zh) * 2020-03-31 2020-08-11 中国建设银行股份有限公司 一种加密管理的方法和装置
CN111914967A (zh) * 2020-08-05 2020-11-10 西安电子科技大学 带随机参数委托存储的椭圆曲线射频识别双向认证方法
CN113872759A (zh) * 2021-09-29 2021-12-31 湘潭大学 一种智能电网的轻量级身份认证方法
CN114615046A (zh) * 2022-03-07 2022-06-10 中国大唐集团科学技术研究总院有限公司 一种基于国密证书的管理员双因子认证方法
US20220191027A1 (en) * 2020-12-16 2022-06-16 Kyndryl, Inc. Mutual multi-factor authentication technology
CN114785527A (zh) * 2022-06-17 2022-07-22 深圳市深圳通有限公司 数据传输方法、装置、设备及存储介质

Families Citing this family (41)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101340282B (zh) * 2008-05-28 2011-05-11 北京易恒信认证科技有限公司 复合公钥的生成方法
CN102111269B (zh) * 2009-12-29 2014-01-29 日电(中国)有限公司 非延展单向代理转密密钥产生方法和设备、非延展单向代理转密执行方法和系统
CN101938473B (zh) * 2010-08-24 2013-09-11 北京易恒信认证科技有限公司 单点登录系统及单点登录方法
CN102377758B (zh) * 2010-08-24 2016-03-30 中兴通讯股份有限公司 一种对个人网设备进行认证的认证方法及系统
CN102546161A (zh) * 2010-12-08 2012-07-04 索尼公司 可撤销的基于密文政策的属性基密码方法、设备和系统
US9867042B2 (en) 2011-08-08 2018-01-09 Mikoh Corporation Radio frequency identification technology incorporating cryptographics
CN102957536B (zh) * 2011-08-29 2016-02-17 陈华平 基于标识的证书认证体制cfl
CN102315944B (zh) * 2011-09-29 2014-09-24 上海动联信息技术股份有限公司 种子密钥分次注入的动态令牌、动态密码认证系统及方法
CN102694794B (zh) * 2012-05-06 2016-05-04 北京深思数盾科技股份有限公司 一种用于安卓应用程序的场景信息保护方法
CN103425403B (zh) * 2012-05-14 2017-02-15 华为技术有限公司 一种屏幕间显示内容的穿越方法、装置及系统
RU2504835C1 (ru) * 2012-06-06 2014-01-20 Открытое акционерное общество "Концерн "Системпром" Система защиты информации от несанкционированного доступа к информации, содержащей сведения, составляющие государственную тайну
CN103684766B (zh) * 2012-08-30 2017-03-08 卓望数码技术(深圳)有限公司 一种终端用户的私钥保护方法和系统
CN103971245B (zh) * 2014-01-30 2017-06-27 四川谦泰仁投资管理有限公司 一种用于商品电子防伪的组合加密系统
CN103746816B (zh) * 2014-02-18 2017-11-28 飞天诚信科技股份有限公司 一种多功能认证设备及其工作方法
CN103888243B (zh) * 2014-04-15 2017-03-22 飞天诚信科技股份有限公司 一种种子密钥安全传输的方法
US20150312228A1 (en) * 2014-04-29 2015-10-29 Qualcomm Incorporated Remote station for deriving a derivative key in a system-on-a-chip device
DE102015210734B4 (de) 2014-10-31 2021-03-04 Hewlett Packard Enterprise Development Lp Verwaltung kryptographischer schlüssel
CN104615942A (zh) * 2015-02-25 2015-05-13 山东超越数控电子有限公司 一种固态硬盘加密密钥的生成方法
DE102015208178A1 (de) * 2015-05-04 2016-03-24 Siemens Aktiengesellschaft Bereitstellen von langfristig gültigen Sicherheitsinformationen
CN105187214A (zh) * 2015-08-13 2015-12-23 陈谦 一种基于cpk标识认证技术的数据信息鉴真方法
CN105577373B (zh) * 2015-12-15 2018-10-19 四川长虹电器股份有限公司 标识密匙的生成方法
CN105450396B (zh) * 2016-01-11 2017-03-29 长沙市迪曼森信息科技有限公司 一种无证书的组合密钥产生及应用方法
CN106100830B (zh) * 2016-05-24 2019-06-18 飞天诚信科技股份有限公司 一种在nfc动态令牌中写入种子密钥的方法和设备
CN111585749B (zh) * 2016-10-26 2023-04-07 创新先进技术有限公司 数据传输方法、装置、系统及设备
CN106779696B (zh) * 2016-11-29 2020-09-29 晋商博创(北京)科技有限公司 一种基于cpk的数字银行和数字货币及支付方法
CN106682490B (zh) * 2016-12-02 2019-09-20 青岛博文广成信息安全技术有限公司 Cfl人工免疫计算机模型建设方法
CN106899413B (zh) * 2017-04-07 2020-05-08 深圳奥联信息安全技术有限公司 数字签名验证方法及系统
CN108737100B (zh) * 2017-04-20 2021-06-18 青岛博文广成信息安全技术有限公司 基于标识的证书认证体制fxb
CN107426162B (zh) * 2017-05-10 2018-06-22 北京理工大学 一种基于属性基加密实施核心角色访问控制的方法
CN107124274B (zh) * 2017-05-18 2019-10-25 深圳奥联信息安全技术有限公司 基于sm2的数字签名方法和装置
CN108055128B (zh) * 2017-12-18 2021-11-19 数安时代科技股份有限公司 Rsa密钥的生成方法、装置、存储介质及计算机设备
GB201803815D0 (en) 2018-03-09 2018-04-25 Nchain Holdings Ltd Computer-implemented methods and systems
CN108696360A (zh) * 2018-04-16 2018-10-23 北京虎符信息技术有限公司 一种基于cpk密钥的ca证书发放方法及系统
CN109194465B (zh) * 2018-09-30 2022-02-18 巍乾全球技术有限责任公司 用于管理密钥的方法、用户设备、管理设备、存储介质
CN109829329B (zh) * 2018-12-28 2021-09-14 航天信息股份有限公司 电子签章文档脱密的方法、装置、存储介质以及电子设备
CN109412810B (zh) * 2019-01-03 2022-06-24 李维刚 一种基于标识的密钥生成方法
CN110278086A (zh) * 2019-06-24 2019-09-24 晋商博创(北京)科技有限公司 基于cpk和pki的兼容方法、装置、终端、系统及存储介质
CN110881048B (zh) * 2019-12-16 2021-11-09 苏宁云计算有限公司 基于身份认证的安全通讯方法及装置
CN111191217B (zh) * 2019-12-27 2022-12-13 华为技术有限公司 一种密码管理方法及相关装置
CN111917538B (zh) * 2020-07-08 2023-10-17 北京汽车研究总院有限公司 基于车载设备的密钥衍生方法、装置及车载设备
CN113595723B (zh) * 2021-07-27 2024-03-08 南京讯石数据科技有限公司 一种基于标识的ecc密钥对生成方法

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1633071A (zh) * 2005-01-14 2005-06-29 南相浩 基于标识的密钥产生方法及装置
WO2006078561A2 (en) * 2005-01-18 2006-07-27 Tricipher, Inc. Technique for asymmetric crypto-key generation
CN1832403A (zh) * 2006-04-24 2006-09-13 北京易恒信认证科技有限公司 Cpk可信认证系统
CN101340282A (zh) * 2008-05-28 2009-01-07 北京易恒信认证科技有限公司 复合公钥的生成方法

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN100589375C (zh) * 2006-08-09 2010-02-10 华为技术有限公司 一种标识和密钥的映射方法
CN1905438B (zh) * 2006-08-15 2010-05-12 华为技术有限公司 一种基于标识的组合密钥管理方法和系统

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1633071A (zh) * 2005-01-14 2005-06-29 南相浩 基于标识的密钥产生方法及装置
WO2006078561A2 (en) * 2005-01-18 2006-07-27 Tricipher, Inc. Technique for asymmetric crypto-key generation
CN1832403A (zh) * 2006-04-24 2006-09-13 北京易恒信认证科技有限公司 Cpk可信认证系统
CN101340282A (zh) * 2008-05-28 2009-01-07 北京易恒信认证科技有限公司 复合公钥的生成方法

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
NAN XIANGHAO: "CPK algorithm and identification authentication", INFORMATION SECURITY AND COMMUNICATION SECRECY, no. 9, September 2006 (2006-09-01), pages 12 - 16, XP008160726 *

Cited By (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101989984A (zh) * 2010-08-24 2011-03-23 北京易恒信认证科技有限公司 电子文件安全共享系统及方法
CN107455012B (zh) * 2015-03-23 2021-05-14 高通股份有限公司 建立安全nan数据链路
CN107455012A (zh) * 2015-03-23 2017-12-08 高通股份有限公司 建立安全nan数据链路
CN104917616B (zh) * 2015-05-26 2018-09-14 北京航空航天大学 一种基于智能卡的软件定义网络中网络设备认证方法
CN104917616A (zh) * 2015-05-26 2015-09-16 北京航空航天大学 一种基于智能卡的软件定义网络中网络设备认证方法
CN111526128A (zh) * 2020-03-31 2020-08-11 中国建设银行股份有限公司 一种加密管理的方法和装置
CN111914967A (zh) * 2020-08-05 2020-11-10 西安电子科技大学 带随机参数委托存储的椭圆曲线射频识别双向认证方法
US20220191027A1 (en) * 2020-12-16 2022-06-16 Kyndryl, Inc. Mutual multi-factor authentication technology
CN113872759A (zh) * 2021-09-29 2021-12-31 湘潭大学 一种智能电网的轻量级身份认证方法
CN113872759B (zh) * 2021-09-29 2023-06-06 湘潭大学 一种智能电网的轻量级身份认证方法
CN114615046A (zh) * 2022-03-07 2022-06-10 中国大唐集团科学技术研究总院有限公司 一种基于国密证书的管理员双因子认证方法
CN114615046B (zh) * 2022-03-07 2024-04-30 中国大唐集团科学技术研究总院有限公司 一种基于国密证书的管理员双因子认证方法
CN114785527A (zh) * 2022-06-17 2022-07-22 深圳市深圳通有限公司 数据传输方法、装置、设备及存储介质

Also Published As

Publication number Publication date
CN101420300A (zh) 2009-04-29
EP2285040A1 (en) 2011-02-16
CN101420300B (zh) 2013-05-29

Similar Documents

Publication Publication Date Title
WO2009143713A1 (zh) 双因子组合公钥生成和认证方法
JP5933786B2 (ja) Idベース暗号化および関連する暗号手法のシステムおよび方法
JP5130318B2 (ja) 証明書に基づく暗号化および公開鍵構造基盤
CN107733648B (zh) 一种基于身份的rsa数字签名生成方法及系统
Wei et al. Obtain confidentiality or/and authenticity in big data by ID-based generalized signcryption
CN107707358A (zh) 一种ec‑kcdsa数字签名生成方法及系统
CN103746811B (zh) 从身份公钥系统到证书公钥系统的匿名签密方法
TW200525979A (en) Use of isogenies for design of cryptosystems
CA2693133A1 (en) Method and system for generating implicit certificates and applications to identity-based encryption (ibe)
WO2005078991A1 (fr) Procede de gestion multicentrique de cles basee sur l&#39;identite
KR20030062401A (ko) 겹선형쌍을 이용한 개인식별정보 기반의 은닉서명 장치 및방법
CN103746810B (zh) 从证书公钥系统到身份公钥系统的匿名签密方法
Hwang et al. Confidential deniable authentication using promised signcryption
JP2001211154A (ja) 秘密鍵生成方法,暗号化方法及び暗号通信方法
Shankar et al. Improved Multisignature Scheme for Authenticity of Digital Document in Digital Forensics Using Edward‐Curve Digital Signature Algorithm
Huang et al. An improved efficient identity-based quantum signature scheme
GB2610560A (en) Generating shared cryptographic keys
GB2609906A (en) Generating digital signature shares
CN112950356A (zh) 基于数字身份的个人贷款处理方法及系统、设备、介质
Barker et al. SP 800-56A. recommendation for pair-wise key establishment schemes using discrete logarithm cryptography (revised)
Gong et al. Constructing strong designated verifier signatures from key encapsulation mechanisms
Zych Quantum Safe Cryptography Based on Hash Functions: A Survey
Longo Formal Proofs of Security for Privacy-Preserving Blockchains and other Cryptographic Protocols
Krishna A randomized cloud library security environment
Gupta et al. Performance Evaluation of Modified Signcryption Scheme

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 09753431

Country of ref document: EP

Kind code of ref document: A1

NENP Non-entry into the national phase

Ref country code: DE

WWE Wipo information: entry into national phase

Ref document number: 2009753431

Country of ref document: EP