WO2012048501A1 - 一种基于对称密码算法的实体鉴别方法及系统 - Google Patents
一种基于对称密码算法的实体鉴别方法及系统 Download PDFInfo
- Publication number
- WO2012048501A1 WO2012048501A1 PCT/CN2010/080088 CN2010080088W WO2012048501A1 WO 2012048501 A1 WO2012048501 A1 WO 2012048501A1 CN 2010080088 W CN2010080088 W CN 2010080088W WO 2012048501 A1 WO2012048501 A1 WO 2012048501A1
- Authority
- WO
- WIPO (PCT)
- Prior art keywords
- entity
- authentication
- message
- authentication response
- equal
- Prior art date
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3271—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
- H04W12/069—Authentication using certificates or pre-shared keys
Definitions
- the invention belongs to the field of network security application in information security technology, and in particular relates to an entity identification method and system based on a symmetric cipher algorithm.
- Radio Frequency Identification As a wireless technology, also faces the same security problem. Before communication, it must solve the identity authentication problem between the reader and the electronic tag in the RFID system to ensure the identity of the communicating parties. legality. Based on the security mechanism of Public Key Infrastructure (PKI) and digital certificates, it is not suitable for RFID applications because of the need to manage digital certificates during the authentication process, resulting in excessive communication and management load.
- PKI Public Key Infrastructure
- the pre-shared key based security mechanism is a common method used by RFID.
- An entity authentication method based on a symmetric cryptographic algorithm comprising the following steps:
- entity A sends an authentication request message to entity B;
- the entity B After receiving the authentication request message sent by the entity A, the entity B sends an authentication response message to the entity A;
- Entity A judges the legitimacy of entity B according to the received authentication response message.
- step 3 entity A may send an authentication result message to entity B, if entity A determines entity B If it is legal, the authentication result message includes the authentication success information; otherwise, the authentication result message includes the authentication failure information.
- the message timeout processing time limit T3 may be set in the step 2), and if the entity B does not receive the correct authentication result message within the time T3 after the authentication response message is sent, the entity B resends to the entity A.
- the authentication response message further, if the retransmission is performed n times, and the time for waiting to receive the authentication result message is T3, and the correct authentication result message is not received, the entity B considers that the authentication fails, where n is a pre- Set the number of retransmissions of the authentication response message.
- the method further includes: after the entity A determines the validity of the entity B according to the received authentication response message, if it is determined that the entity B is legal, step 4.1); If it is illegal, perform step 4.2);
- Entity A sends an authentication response confirmation message to entity B;
- Entity A discards the authentication response message.
- the foregoing method may further include: 4.3) entity B determines the validity of entity A according to the received authentication response confirmation message, and if entity A is legal, the two-way identity authentication between entity A and entity B is successful; if entity A is illegal , the authentication response confirmation message is discarded.
- the entity B may also send an authentication result message to the entity A. If the entity B determines that the entity A is legal, the authentication result message includes the authentication success information; otherwise, the authentication result message includes the authentication failure information. In this case, the message timeout processing time limit T4 may also be set in the step 4.1). If the entity A does not receive the correct authentication result message within the time T4 after sending the authentication response confirmation message, the entity A goes to the entity B. Re-sending the authentication response confirmation message, if after q retransmissions, and each time waiting for receiving the authentication result message is T4, the correct authentication result message is not received, entity A considers that the authentication fails, where q is The preset authentication response confirms the number of retransmissions of the message.
- the pre-shared key PSK (PSK) has been shared between entity A and entity B.
- the specific implementation of the above step 1) can be:
- Entity A sends an authentication request message to entity B, where the authentication request message includes Nl, and N1 is an entity.
- a random number generated by A is A random number generated by A.
- N3 and a ciphertext formed by encryption. In addition, to improve security, before the entity B calculates the message authentication code MAC1, the entity B derives the integrity check key PSK1 and the encryption key PSK2 according to the PSK, and calculates the integrity check code ACC1 by using PSK1, and performs the PSK2. Encrypted to form ciphertext, then MAC1 E(N1
- Entity B constructs an authentication response message to be sent to entity A.
- the authentication response message includes N1 and MAC1, and entity B uses N3 as the session key with entity A.
- step 3 A specific implementation of the above step 3) is:
- the entity A After receiving the authentication response message sent by the entity B, the entity A determines whether the N1 is equal to the N1 generated by the entity A in the step 1). If not, the step 3.2) is performed; if they are equal, the step 3.3) is performed;
- Entity A discards the authentication response message (20);
- Entity A decrypts the ciphertext in MAC1 to obtain N1 and N3.
- Entity A calculates the integrity check code ACC1', and entity A compares the integrity check code ACC1, and ACCl is equal. If not, perform steps. 3.2); If they are equal, perform step 3.4);
- the entity A determines whether the N1 obtained by the decryption is equal to the N1 generated by the entity A in the step 1). If they are equal, the entity A considers that the entity B is legal, indicating that the entity A authenticates the entity B successfully, and the entity A decrypts the obtained N3. As the session key with entity B; if not equal, entity A considers entity B to be illegal.
- step 2) Another specific implementation of step 2) above is:
- the integrity check key PSK1 and the encryption key may be derived according to the PSK before the entity B calculates the message authentication code MAC1.
- PSK2, using PSK1 to calculate the integrity check code ACC1, using PSK2 to encrypt to form ciphertext, then MAC1 E(N1
- the entity B constructs an authentication response message to the entity A, and the authentication response message includes N1 and MAC1.
- step 3 Another specific implementation of step 3) above is:
- entity A After receiving the authentication response message sent by entity B, entity A determines whether N1 is equal to N1 generated by entity A in step 1). If not, perform step 3.2,); if they are equal, perform step 3.3. ,);
- Entity A decrypts the ciphertext in MAC1 to obtain Nl, N2 and N3 and calculates the complete integrity check code ACC1 '. Entity A compares the integrity check code ACC1, and ACC1 are equal. If they are not equal, then Perform step 3.2'); if they are equal, perform step 3.4');
- Entity A judges whether N1 obtained by decryption is equal to N1 generated by itself in step 1). If they are equal, entity A considers that entity B is legal, indicating that entity A authenticates to entity B successfully, and entity A decrypts the obtained N3. As the session key with entity B; if not equal, entity A considers entity B to be illegal.
- the invention is based on a symmetric cryptographic algorithm, and realizes one-way identity authentication of entity A to entity B, and can be applied to RFID, as well as wireless local area network, wired local area network, sensor network and the like.
- a specific implementation manner of the foregoing step 4.1) is: After the entity A authenticates the entity B successfully, the constructing the authentication response confirmation message is sent to the entity B, and the authentication response confirmation message includes the N2.
- a specific implementation manner of the foregoing step 4.3) is: after receiving the authentication response confirmation message of the entity A, the entity B determines whether the N2 is equal to the N2 generated by the entity B in the step 2), and if not equal, the entity B discards The authentication response confirmation message; if equal, the entity B considers that the entity A is legal, indicating that the entity B authenticates the entity A successfully, and the entity B uses the N3 as the session key with the entity A.
- E is a symmetric encryption algorithm and is included in MAC2.
- N3 calculates the integrity check code ACC2 for N2 and the ciphertext formed after encryption.
- the integrity check key N31 and the encryption key N32 may be derived according to N3, the integrity check code ACC2 may be calculated by using N31, and the ciphertext is formed by using N32 to encrypt.
- MAC2 E(N2, N31
- step 4.3 Another specific implementation of step 4.3) above is:
- entity B After receiving the authentication response confirmation message from entity A, entity B first determines whether N2 is equal to N2 generated by entity B in step 2), and performs step 4.3.2); if they are equal, step 4.3.3 is performed. );
- entity B discards the authentication response confirmation message
- Entity B decrypts the ciphertext in MAC2 by N3 to obtain N2 and calculates the integrity check code ACC2'. Entity B compares whether the integrity check codes ACC2' and ACC2 are equal. If they are not equal, perform steps. 4.3.2); If they are equal, proceed to step 4.3.4);
- Entity B judges whether N2 obtained by decryption is equal to N2 generated by entity B in step 2). If N2 is equal to N2 generated by itself in step 2), entity A is considered to be legal, indicating entity B to entity. If the authentication succeeds, and the entity A has successfully authenticated the entity B, the two-way identity authentication between the entity A and the entity B is successful, and the entity B uses the N3 as the session key with the entity A; if not, the entity B considers that entity A is invalid and discards the authentication response confirmation message.
- the entity A also sets the message timeout processing time limit T1 of the entity A, then in step 1), if the entity A does not receive the correct authentication response message within the time T1 after sending the authentication request message, The entity B resends the authentication request message. Further, if the time is re-sent after m times, and the time for waiting to receive the authentication response message is T 1 , and the correct authentication response message is not received, the entity A considers that the authentication fails.
- the m is the number of retransmissions of the preset authentication request message.
- the entity B sets the message timeout processing time limit T2 of the entity B, and in step 2), if the entity B does not receive the correct authentication response confirmation message within the time T2 after sending the authentication response message, Re-sending the authentication response message to the entity A. If the time is re-sent after p times, and the time for waiting to receive the authentication response confirmation message is T2, and the correct authentication response confirmation message is not received, the entity B considers that the authentication fails.
- the p is the number of retransmissions of the preset authentication response message.
- An entity authentication system based on a symmetric cryptographic algorithm, which is special in that: the system includes Entity A and entity B, the PSK is shared between the entity A and the entity B; the entity A sends an authentication request message to the entity B and receives an authentication response message from the entity B; the entity B receives the authentication from the entity A The message is requested and an authentication response message is sent to entity A.
- a first sending module configured to send an authentication request message to the identified entity
- a first receiving module configured to receive an authentication response message returned by the authenticated entity after receiving the authentication request message
- a first authentication module configured to determine validity of the identified entity according to the received authentication response message.
- the authenticating entity further includes:
- a second sending module configured to send an authentication response confirmation message to the authenticated entity when the authenticated entity is legal, so that the authenticated entity determines the legitimacy of the authenticating entity after receiving the authentication response confirmation message .
- a second receiving module configured to receive an authentication request message sent by the authenticating entity
- a third sending module configured to send an authentication response message to the authentication entity, so that the authenticating entity determines the legitimacy of the identified entity according to the authentication response message.
- the identified entity further includes:
- a third receiving module configured to receive an authentication response confirmation message sent by the authentication entity
- a second authentication module configured to determine validity of the authentication entity after receiving the authentication response confirmation message
- the advantages of the present invention include: 1) two-way authentication between the electronic tag and the reader/writer and establishing a shared session key; 2) system implementation cost reduction, the pre-shared secret provided by the present invention
- the key-offline two-way authentication method does not require back-end database support, and the system implementation cost is reduced. 3)
- the authentication efficiency is higher.
- the two-way authentication method based on the pre-shared key offline can be used in the authentication process without querying the database. More efficient; 4) suitable for online or offline identification,
- the two-way authentication method based on pre-shared key offline can be used without back-end database support, and can be suitable for online or offline authentication, and can be especially suitable for offline authentication.
- FIG. 1 is a schematic structural diagram of an entity authentication system provided by the present invention.
- step S1 in FIG. 1 is a schematic flow chart of step S1 in FIG. 1;
- step S2 in FIG. 1 is a schematic flow chart of step S2 in FIG. 1;
- step S3 is a schematic flow chart of step S3 in FIG. 1. detailed description
- the present invention provides an entity authentication method based on a symmetric cryptographic algorithm.
- a pre-shared key PSK
- the method includes The following steps:
- Step S1 The entity A sends an authentication request message 10 to the entity B.
- the authentication request message 10 may include N1, which is a random number generated by entity A.
- Step S2 After receiving the authentication request message 10 sent by the entity A, the entity B sends an authentication response message 20 to the entity A.
- MAC 1 contains an integrity check code calculated by PSK for N 11
- MAC1 may include the ciphertext formed by encrypting the integrity check code ACC1 calculated by PSK on N1
- the entity B constructs the authentication response message 20 and sends the authentication response message 20 to the entity A, the authentication response message 20 including N1 and MAC1.
- the entity A performs the one-way authentication on the entity B
- the entity B does not need to generate the random number N2.
- the message authentication code MAC1 E(N1
- Step S3 After receiving the authentication response message 20 sent by the entity B, the entity A authenticates the entity B. Referring to FIG. 4, entity A first determines whether N1 in the message authentication code is equal to N1 generated by entity A in step S1. If not, entity A discards the authentication response message 20.
- N1 in the message authentication code is equal to N1 generated by entity A in step S1, entity A is paired
- the ciphertext in MAC1 is decrypted to obtain N1, N2, and N3, and the integrity check code ACC1 is calculated, and the entity A compares the integrity check code ACC1, and ACC1. If the two are not equal, the entity A discards the authentication response message.
- the entity A judges whether the N1 obtained by the decryption is equal to the N1 generated by itself in the step S1, and if the N1 obtained by the decryption of the entity A is equal to the N1 generated in the step S1, the entity A considers the entity B Legally, it indicates that entity A successfully authenticates entity B, entity A uses decrypted N3 as the session key with entity B; if entity N decrypted by entity A is not equal to N1 generated in step S1, entity A The authentication response message 20 is discarded.
- Step S4 After the entity A authenticates the entity B successfully (that is, the entity A considers that the entity B is legal), the entity A sends an authentication response confirmation message 30 to the entity B.
- E is a symmetric encryption algorithm
- MAC2 includes an integrity check code ACC2 calculated by N3 to N2 and a ciphertext formed by encrypting N2 and ACC2, or MAC2 includes a secret formed by encrypting N3 with N2.
- the message integrity check code ACC2 calculated for the ciphertext.
- the MAC2 included in the authentication response confirmation message 30 is also optional, and the authentication response confirmation message 30 may only include N2.
- the integrity check key PSK1 and the encryption key PSK2 may be first derived according to the PSK, the integrity check code ACC1 is calculated by using PSK1, and the encryption is performed by using PSK2.
- MAC1 E(N1
- PSK2) in step S2 (for two-way authentication) or MAC1 E(N1
- the integrity check key N31 and the encryption key N32 may be first derived according to N3, the integrity check code ACC2 is calculated by using N31, and the encryption is formed by using N32.
- Ciphertext, at this time, MAC2 E (N2, N311
- the entity B After receiving the authentication response confirmation message 30 of the entity A, the entity B first determines whether N2 is equal to the N2 generated by the entity B in step S2. If the N2 and the entity B are not equal in the step S2, the entity B discards.
- the authentication response confirmation message 30 includes only N2, after receiving the message, if the entity B determines that N2 is equal to the N2 generated by the entity B in step S2, the entity B considers that the entity A is legal and uses N3 as the entity A.
- the session key if it is judged that N2 and entity B are not equal in N2 generated in step S2, entity B discards the authentication response confirmation message 30.
- the present invention implements two-way authentication between entities based on pre-shared keys, and simultaneously distributes session keys between the two parties to provide secure communication for subsequent entities.
- step S1 and step S2 entity A and entity B may each set a message. Timeout processing time limits Tl and T2.
- step S1 if the entity A does not receive the correct authentication response message 20 within the time T1 after transmitting the authentication request message 10, the entity A resends the authentication request message 10 to the entity B, if it is passed m times (preset The number of retransmissions of the authentication request message 10), after resending, and each time waiting for receiving the authentication response message 20 is T1, and the correct authentication response message 20 has not been received, the entity A considers that the authentication has failed; in step S2 If the entity B does not receive the correct authentication response confirmation message 30 within the time T2 after transmitting the authentication response message 20, the entity retransmits the authentication response message 20 to the entity A, if p times (predetermined authentication response message 20) After the retransmission, and each time waiting for the reception of the authentication response confirmation message 30 is T2, and the correct authentication response confirmation message 30 has not been received, the entity B consider
- step S3 after the entity A receives the authentication response message 20, it may send an authentication result message to the entity B. If the entity A determines that the entity B is legal, the authentication result message includes the authentication success information; otherwise, the authentication result message includes the authentication failure information. In this case, the entity B may set the message timeout processing time limit T3 in step S2, and if the correct authentication result message is not received within the time T3 after the authentication response message 20 is sent, the authentication response message 20 is resent to the entity A, If n (reset number of retransmissions of the preset authentication response message 20) is resent, and each time waiting for receiving the authentication result message is T3, and the correct authentication result message is not received, the entity B considers the authentication. failure.
- step S4 after the entity B receives the authentication response confirmation message 30, the authentication result message may be sent to the entity A. If the entity B determines that the entity A is legal, the authentication result message includes the authentication success information; otherwise, the authentication result message includes the authentication failure information. In this case, the entity A can set the message timeout processing time limit T4 in step S4, and resend the authentication response confirmation message to the entity B if the correct authentication result message is not received within the time T4 after the authentication response confirmation message 30 is sent. 30.
- the present invention implements identity authentication between entities based on a symmetric cryptographic algorithm, and the field of application of the present invention is also very extensive.
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Mobile Radio Communication Systems (AREA)
Description
一种基于对称密码算法的实体鉴别方法及系统
技术领域
本发明属信息安全技术中的网络安全应用领域, 尤其涉及一种基于对称密 码算法的实体鉴别方法及系统。
背景技术
对于无线网络来说, 如无线局域网或无线传感器网络等, 由于其通信时的 无线及广播特性, 易遭受伪造、 重放等攻击。 射频识别 (Radio Frequency Identificaton, RFID )作为一种无线技术, 也面临着同样的安全问题, 在通信之 前必须解决 RFID系统中读写器和电子标签之间的身份鉴别问题, 以保证通信 双方身份的合法性。 基于公钥基础设施( PKI, Public Key Infrastructure )及数 字证书的安全机制, 由于在鉴别过程中需要管理数字证书,从而导致系统具有 过大的通信量和管理负载, 不适合 RFID应用。 基于预共享密钥的安全机制是 RFID常釆用的方法。
目前, 业界已提出了一些基于预共享密钥的鉴别协议, 但是分析发现, 这 些协议普遍存在一些不足: 1 )电子标签和读写器的共享密钥需要数据库存储, 增加了系统实现代价; 2 )鉴别过程中, 读写器需要查询数据库, 可能会带来 安全性问题, 并有可能导致鉴别时延较大。 因此, 现有技术中的鉴别方法难以 完全满足 RFID的应用需求。 发明内容
为了解决背景技术中存在的上述技术问题,有必要提供一种基于对称密码 算法的实体鉴别方法及系统, 以更好的满足 RFID的应用需求。
本发明的技术解决方案是: 一种基于对称密码算法的实体鉴别方法, 包括 以下步骤:
1 ) 实体 A向实体 B发送鉴别请求消息;
2 )实体 B收到实体 A发送的鉴别请求消息后,向实体 A发送鉴别响应消息;
3 ) 实体 A根据收到的鉴别响应消息判断实体 B的合法性。
在步骤 3 ) 中, 实体 A可向实体 B发送鉴别结果消息, 若实体 A判断实体 B
合法, 则鉴别结果消息中包含鉴别成功信息; 否则, 鉴别结果消息中包含鉴别 失败信息。 此种情况下, 可在所述步骤 2 ) 中设置消息超时处理时限 T3 , 若在 发送鉴别响应消息之后的时间 T3内实体 B没有收到正确的鉴别结果消息, 则实 体 B向实体 A重新发送鉴别响应消息, 进一步的, 若经过 n次重新发送, 且每次 等待接收鉴别结果消息的时间均为 T3 ,仍未收到正确的鉴别结果消息,则实体 B认为鉴别失败, 其中, n为预设的鉴别响应消息的重传次数。
为实现实体 A与实体 B之间的双向鉴别, 上述方法还包括: 实体 A根据收 到的鉴别响应消息判断实体 B的合法性后, 若判断为实体 B合法, 则执行步骤 4.1 ); 若判断为不合法, 则执行步骤 4.2 );
4.1 ) 实体 A向实体 B发送鉴别响应确认消息;
4.2 ) 实体 A丟弃鉴别响应消息。
上述方法可进一步包括: 4.3 )实体 B根据收到的鉴别响应确认消息后判断 实体 A的合法性, 若实体 A合法, 则实体 A与实体 B之间的双向身份鉴别成功; 若实体 A不合法, 则丟弃该鉴别响应确认消息。
实体 B收到鉴别响应确认消息后, 还可向实体 A发送鉴别结果消息。 如果 实体 B判断实体 A合法, 则鉴别结果消息中包含鉴别成功信息; 否则, 鉴别结 果消息中包含鉴别失败信息。 此种情况下, 还可在所述步骤 4.1 ) 中设置消息 超时处理时限 T4,如果在发送鉴别响应确认消息之后的时间 T4内实体 A没有收 到正确的鉴别结果消息, 则实体 A向实体 B重新发送鉴别响应确认消息, 若经 过 q次重新发送后, 且每次等待接收鉴别结果消息的时间均为 T4, 仍未收到正 确的鉴别结果消息, 则实体 A认为鉴别失败, 其中, q为预设的鉴别响应确认 消息的重传次数。
在实体 A和实体 B之间已经共享预共享密钥 PSK ( Pre-Shared key, PSK )。 上述步骤 1 ) 的具体实现方式可以是:
实体 A向实体 B发送鉴别请求消息, 所述鉴别请求消息包括 Nl , N1是实体
A产生的一个随机数。
上述步骤 2 ) 的一种具体实现方式是:
2.1 )实体 B收到实体 A发送的鉴别请求消息后, 生成随机数 N3, 并计算消 息认证码 MAC1=E(N1||N3,PSK) , 其中, "||"表示消息的串联, E为一种对称 加密算法, MAC1中包含用 PSK对 N1||N3计算的完整性校验码 ACC1以及加密后 形成的密文。 另外, 为提高安全性, 可在实体 B计算消息认证码 MAC1之前, 实体 B根据 PSK导出完整性校验密钥 PSK1和加密密钥 PSK2, 并利用 PSK1计算 完整性校验码 ACC1 , 利用 PSK2进行加密形成密文, 则此时 MAC1=E(N1 ||N3,PSK1 ||PSK2)0
2.2) 实体 B构造鉴别响应消息发送给实体 A, 鉴别响应消息包括 Nl和 MAC1, 实体 B将 N3作为与实体 A的会话密钥。
上述步骤 3) 的一种具体实现方式是:
3.1 ) 实体 A收到实体 B发送的鉴别响应消息后, 判断 N1是否与实体 A在步 骤 1) 中产生的 N1相等, 如果不相等, 则执行步骤 3.2); 如果相等, 则执行步 骤 3.3 );
3.2) 实体 A丟弃鉴别响应消息 (20);
3.3)实体 A对 MAC1中的密文进行解密得到 N1和 N3, 实体 A计算完整性校 验码 ACC1', 实体 A比较完整性校验码 ACC1,和 ACCl是否相等, 若不相等, 则 执行步骤 3.2); 若相等, 则执行步骤 3.4);
3.4) 实体 A判断解密获得的 N1是否与实体 A在步骤 1) 中产生的 N1相等, 如果相等, 则实体 A认为实体 B合法, 表示实体 A对实体 B鉴别成功, 实体 A将 解密得到的 N3作为与实体 B的会话密钥; 如果不相等, 则实体 A认为实体 B不 合法。
上述步骤 2) 的另一种具体实现方式是:
2.1') 实体 B收到实体 A发送的鉴别请求消息后, 首先生成随机数 N2以及 随机数 N3, 然后计算消息认证码 MAC1=E(N1||N2||N3,PSK), 其中, "||"表示消 息的串联, E为一种对称加密算法, MAC1中包含用 PSK对 N1||N2||N3计算的完 整性校验码 ACC1以及加密后形成的密文。 另外, 为提高安全性, 可在实体 B 计算消息认证码 MAC1之前, 根据 PSK导出完整性校验密钥 PSK1和加密密钥
PSK2, 利用 PSK1计算完整性校验码 ACC1 , 利用 PSK2进行加密形成密文, 则 此时 MAC1=E(N1||N2||N3,PSK1||PSK2)。
2.2' ) 实体 B构造鉴别响应消息发送给实体 A, 鉴别响应消息包括 Nl和 MAC1。
上述步骤 3 ) 的另一种具体实现方式是:
3.1 ' )实体 A收到实体 B发送的鉴别响应消息后, 判断 N1是否与实体 A在步 骤 1 ) 中产生的 N1相等, 如果不相等, 则执行步骤 3.2,); 如果相等, 则执行步 骤 3.3,);
3.2' ) 实体 A丟弃该鉴别响应消息;
3.3' )实体 A对 MAC1中的密文进行解密得到 Nl、 N2和 N3并计算完整完整 性校验码 ACC1 ' , 实体 A比较完整性校验码 ACC1,和 ACC1是否相等, 若不相 等, 则执行步骤 3.2' ); 若相等, 则执行步骤 3.4' );
3.4,) 实体 A判断解密获得的 N1是否与自己在步骤 1 ) 中产生的 N1相等, 如果相等, 则实体 A认为实体 B合法, 表示实体 A对实体 B鉴别成功, 实体 A将 解密得到的 N3作为与实体 B的会话密钥; 如果不相等, 则实体 A认为实体 B不 合法。
本发明基于对称密码算法, 实现了实体 A对实体 B的单向身份鉴别, 可以 适用于 RFID, 以及无线局域网、 有线局域网、 传感器网络等。
上述步骤 4.1 ) 的一种具体实现方式是: 实体 A对实体 B鉴别成功后, 构造 鉴别响应确认消息发送给实体 B, 鉴别响应确认消息中包括 N2。
上述步骤 4.3 ) 的一种具体实现方式是: 实体 B收到实体 A的鉴别响应确认 消息后, 判断 N2是否与实体 B在步骤 2 ) 中产生的 N2相等, 如果不相等, 则实 体 B丟弃鉴别响应确认消息; 如果相等, 则实体 B认为实体 A合法, 表示实体 B 对实体 A鉴别成功, 实体 B将 N3作为与实体 A的会话密钥。
上述步骤 4.1 ) 的另一种具体实现方式是: 实体 A对实体 B鉴别成功后, 实 体 A计算 MAC2=E(N2,N3), 并构造鉴别响应确认消息发送给实体 B, 鉴别响应 确认消息中包括 N2和 MAC2。 其中, E为一种对称加密算法, MAC2中包含用
N3对 N2计算的完整性校验码 ACC2以及加密后形成的密文。 另外, 为提高安全 性, 可在计算 MAC2之前, 根据 N3导出完整性校验密钥 N31和加密密钥 N32, 利用 N31计算完整性校验码 ACC2 , 利用 N32进行加密形成密文, 则此时 MAC2=E(N2,N31||N32)。
上述步骤 4.3 ) 的另一种具体实现方式是:
4.3.1 ) 实体 B收到实体 A的鉴别响应确认消息后, 首先判断 N2是否与实体 B在步骤 2 ) 中产生的 N2相等, 执行步骤 4.3.2 ); 如果相等, 则执行步骤 4.3.3 );
4.3.2 ) 实体 B丟弃该鉴别响应确认消息;
4.3.3 )实体 B利用 N3对 MAC2中的密文进行解密得到 N2并计算完整性校验 码 ACC2', 实体 B比较完整性校验码 ACC2'和 ACC2是否相等, 若不相等, 则执 行步骤 4.3.2 ); 若相等, 则执行步骤 4.3.4 );
4.3.4 )实体 B判断解密得到的 N2是否与实体 B在步骤 2 )中产生的 N2相等, 若 N2与自己在步骤 2 ) 中产生的 N2相等, 则认为实体 A合法, 表示实体 B对实 体 A鉴别成功, 加之之前实体 A对实体 B已鉴别成功, 则此时实体 A与实体 B之 间的双向身份鉴别成功, 实体 B将 N3作为与实体 A的会话密钥; 如果不相等, 则实体 B认为实体 A不合法并丟弃该鉴别响应确认消息。
上述步骤 1 )中, 实体 A还设置实体 A的消息超时处理时限 T1 , 则在步骤 1 ) 中, 实体 A在发送鉴别请求消息之后的时间 T1内如果没有收到正确的鉴别响应 消息, 则向实体 B重新发送鉴别请求消息, 进一步的, 若经过 m次重新发送后, 且每次等待接收鉴别响应消息的时间均为 T 1 , 仍未收到正确的鉴别响应消息, 则实体 A认为鉴别失败; 所述 m是预设的鉴别请求消息的重传次数。
上述步骤 2 )中, 实体 B在其中设置实体 B的消息超时处理时限 T2, 在步骤 2 ) 中, 实体 B在发送鉴别响应消息之后的时间 T2内如果没有收到正确的鉴别 响应确认消息, 则向实体 A重新发送鉴别响应消息, 若经过 p次重新发送后, 且每次等待接收鉴别响应确认消息的时间均为 T2 ,仍未收到正确的鉴别响应确 认消息, 则实体 B认为鉴别失败, 所述 p是预设的鉴别响应消息的重传次数。
一种基于对称密码算法的实体鉴别系统,其特殊之处在于: 所述系统包括
实体 A和实体 B, 所述实体 A和实体 B之间已共享 PSK; 所述实体 A向实体 B发送 鉴别请求消息并接收来自实体 B的鉴别响应消息; 所述实体 B接收来自实体 A 的鉴别请求消息并向实体 A发送鉴别响应消息。
一种基于对称密码算法的鉴别实体,所述鉴别实体与被鉴别实体已经共享 PSK; 所述鉴别实体包括:
第一发送模块, 用于向被鉴别实体发送鉴别请求消息;
第一接收模块,用于接收所述被鉴别实体收到鉴别请求消息后返回的鉴别 响应消息; 以及
第一鉴别模块,用于根据收到的鉴别响应消息判断所述被鉴别实体的合法 性。
可选的, 所述鉴别实体还包括:
第二发送模块,用于在所述被鉴别实体合法时,发送鉴别响应确认消息给 所述被鉴别实体,以便于所述被鉴别实体收到鉴别响应确认消息后判断所述鉴 别实体的合法性。
一种基于对称密码算法的被鉴别实体,所述被鉴别实体与鉴别实体已经共 享 PSK; 所述被鉴别实体包括:
第二接收模块, 用于接收鉴别实体发送的鉴别请求消息; 以及
第三发送模块, 用于向所述鉴别实体发送鉴别响应消息, 以便于所述鉴别 实体依据所述鉴别响应消息判断所述被鉴别实体的合法性。
可选的, 所述被鉴别实体还包括:
第三接收模块, 用于接收所述鉴别实体发送的鉴别响应确认消息; 以及 第二鉴别模块,用于在收到鉴别响应确认消息后判断所述鉴别实体的合法 性。
与现有技术相比, 本发明的优点包括: 1 )可实现电子标签与读写器之间 双向鉴别并建立共享的会话密钥; 2 ) 系统实现代价降低, 本发明提供的基于 预共享密钥可离线的双向鉴别方法不需要后台数据库支持, 系统实现代价降 低; 3 )鉴别效率更高, 本发明所提供的基于预共享密钥可离线的双向鉴别方 法在鉴别过程中无须查询数据库, 鉴别效率更高; 4 )适合在线或离线鉴别,
本发明所提供的基于预共享密钥可离线的双向鉴别方法无需后台数据库支持, 可以适合在线或离线鉴别, 尤其可以适合离线鉴别。 附图说明
图 1为本发明所提供的实体鉴别系统的结构示意图;
图 2为图 1中步骤 S 1的流程示意图;
图 3为图 1中步骤 S2的流程示意图;
图 4为图 1中步骤 S3的流程示意图。 具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清 楚、 完整地描述, 显然, 所描述的实施例仅仅是本发明一部分实施例, 而不是 全部的实施例。 基于本发明中的实施例, 本领域普通技术人员在没有做出创造 性劳动前提下所获得的所有其他实施例, 都属于本发明保护的范围。
请参见图 1 , 本发明提供了一种基于对称密码算法的实体鉴别方法, 该方 法实施时, 实体 A和实体 B之间已共享预共享密钥(Pre-Shared key, PSK ), 该 方法包括以下步骤:
步骤 S1 : 实体 A向实体 B发送鉴别请求消息 10。
请参考图 2, 该鉴别请求消息 10可以包括 Nl , N1是实体 A产生的一个随机 数。
步骤 S2: 实体 B收到实体 A发送的鉴别请求消息 10后, 向实体 A发送鉴别 响应消息 20。
请参考图 3 , 实体 B收到实体 A发送的鉴别请求消息 10后, 首先生成随机数 N2以及随机数 N3 , 然后计算消息认证码 MAC1=E(N1||N2||N3,PSK), 其中, "||" 表示消息的串联,Ε为一种对称加密算法(可以是分组加密算法或流加密算法), MAC 1中包含用 PSK对 N 11 |N2||N3计算的完整性校验码 ACC 1以及加密后形成 的密文, 即 MAC1可以包含用 PSK对 N1||N2||N3计算的完整性校验码 ACC1以及 Nl、 N2、 N3和 ACC1加密后形成的密文, 也可以包含用 PSK对 N1||N2||N3加密
后形成的密文以及对该密文计算的消息完整性校验码 ACC1。 实体 B构造鉴别 响应消息 20后将鉴别响应消息 20发送给实体 A, 该鉴别响应消息 20包括 N1和 MAC1。
需要说明的是, 当实体 A对实体 B进行单向鉴别时,上述实体 B无需生成随 机数 N2, 此时, 消息认证码MAC1=E(N1 ||N3,PSK), 实体 B发送鉴别相应消息 20后将 N3作为与实体 A的会话密钥。
步骤 S3: 实体 A收到实体 B发送的鉴别响应消息 20后, 对实体 B进行鉴别。 请参考图 4 , 实体 A首先判断消息认证码中的 N1是否与实体 A在步骤 S 1中 产生的 N1相等, 如果不相等, 则实体 A丟弃该鉴别响应消息 20。
如果消息认证码中的 N1与实体 A在步骤 S1中产生的 N1相等, 则实体 A对
MAC1中的密文进行解密得到 Nl、 N2和 N3并计算完整性校验码 ACC1,, 实体 A 比较完整性校验码 ACC1,和 ACC1 , 若两者不相等, 则实体 A丟弃鉴别响应消 息 20; 若两者相等, 则实体 A判断解密获得的 N1是否与自己在步骤 S1中产生的 N1相等, 如果实体 A解密获得的 N1与其在步骤 S1中产生的 N1相等, 则实体 A 认为实体 B合法, 此时表示实体 A对实体 B鉴别成功, 实体 A将解密得到的 N3 作为与实体 B的会话密钥;如果实体 A解密获得的 N1与其在步骤 S1中产生的 N1 不相等, 则实体 A丟弃该鉴别响应消息 20。
需要说明的是, 当实体 A对实体 B进行单向鉴别, 即 MAC1=E(N1||N3,PSK) 时, 实体 A收到实体 B发送的鉴别响应消息 20后,解密 MAC1得到的是 N1和 N3。
若要实现实体 A与实体 B之间的双向鉴别, 则可以继续进行以下步骤 S4。 步骤 S4: 实体 A对实体 B鉴别成功 (即实体 A认为实体 B合法)后, 实体 A 向实体 B发送鉴别响应确认消息 30。
实体 A首先计算 MAC2=E(N2,N3),并构造鉴别响应确认消息 30发送给实体 B, 鉴别响应确认消息 30中包括 N2和 MAC2。 其中, E为一种对称加密算法, MAC2中包含用 N3对 N2计算的完整性校验码 ACC2以及对 N2和 ACC2加密后形 成的密文, 或者 MAC2中包含用 N3对 N2加密后形成的密文以及对该密文计算 的消息完整性校验码 ACC2。上述实体 A计算 MAC2=E(N2,N3)的操作是可选的,
相应地, 鉴别响应确认消息 30中所包含的 MAC2也是可选的, 鉴别响应确认消 息 30中可仅包含 N2。
为提高安全性, 上述在计算消息认证码 MAC1之前, 在步骤 S2中可先根据 PSK导出完整性校验密钥 PSK1和加密密钥 PSK2,利用 PSK1计算完整性校验码 ACC1 , 利 用 PSK2进行加 密 形 成 密 文 , 此 时 步骤 S2 中 的 MAC1=E(N1 ||N2||N3,PSK1||PSK2) ( 双 向 鉴 别 适 用 ) 或 MAC1=E(N1 ||N3,PSK1 ||PSK2) (单向鉴别适用); 上述在计算消息认证码 MAC2 之前, 在步骤 S4中可先根据 N3导出完整性校验密钥 N31和加密密钥 N32, 利用 N31计算完整性校验码 ACC2, 利用 N32进行加密形成密文, 此时步骤 S4中的 MAC2=E(N2,N311 |N32)。
实体 B收到实体 A的鉴别响应确认消息 30后, 首先判断 N2是否与实体 B在 步骤 S2中产生的 N2相等, 如果 N2与实体 B在步骤 S2中产生的 N2不相等, 则实 体 B丟弃该鉴别响应确认消息 30; 如果 N2与实体 B在步骤 S2中产生的 N2相等, 则实体 B利用 N3对 MAC2中的密文进行解密得到 N2并计算完整性校验码 ACC2', 实体 B比较完整性校验码 ACC2'和 ACC2, 若 ACC2'和 ACC2不相等, 则实体 B丟弃鉴别响应消息 30; 如果 ACC2,和 ACC2相等, 则实体 B判断解密得 到的 N2是否与自己在步骤 S2中产生的 N2相等, 如果解密得到的 N2与自己在步 骤 S2中产生的 N2相等, 则认为实体 A合法, 此时表示实体 B对实体 A鉴别成功, 并将 N3作为与实体 A的会话密钥; 如果解密得到的 N2与自己在步骤 S2中产生 的 N2不相等, 则实体 B认为实体 A不合法并丟弃该鉴别响应确认消息 30。 当鉴 别响应确认消息 30中仅包含 N2时, 实体 B在收到该消息后,如果判断 N2与实体 B在步骤 S2中产生的 N2相等, 则认为实体 A合法, 并将 N3作为与实体 A的会话 密钥; 如果判断 N2与实体 B在步骤 S2中产生的 N2不相等, 实体 B丟弃该鉴别响 应确认消息 30。
至此, 本发明实现了基于预共享密钥的实体间的双向鉴别, 并同时分发了 鉴别双方之间的会话密钥, 为后续实体间的安全通信提供了保障。
在其它实施例中, 在步骤 S1和步骤 S2中, 实体 A和实体 B可各自设置消息
超时处理时限 Tl和 T2。 其中, 在步骤 SI中, 实体 A在发送鉴别请求消息 10之后 的时间 T1内如果没有收到正确的鉴别响应消息 20, 则向实体 B重新发送鉴别请 求消息 10, 若经过 m次(预设的鉴别请求消息 10的重传次数)重新发送后, 且 每次等待接收鉴别响应消息 20的时间均为 T1 , 仍未收到正确的鉴别响应消息 20, 则实体 A认为鉴别失败; 在步骤 S2中, 实体 B在发送鉴别响应消息 20之后 的时间 T2内如果没有收到正确的鉴别响应确认消息 30,则向实体 A重新发送鉴 别响应消息 20, 若经过 p次(预设的鉴别响应消息 20的重传次数)重新发送后, 且每次等待接收鉴别响应确认消息 30的时间均为 T2,仍未收到正确的鉴别响应 确认消息 30, 则实体 B认为鉴别失败。 通过增加上述消息超时重传机制, 能够 提高本发明通信过程的容忍丟包能力。
在其它实施例中, 在步骤 S3中, 在实体 A收到鉴别响应消息 20后可向实体 B发送鉴别结果消息。如果实体 A判断实体 B合法, 则鉴别结果消息中包含鉴别 成功信息; 否则, 鉴别结果消息中包含鉴别失败信息。 此情形下, 实体 B在步 骤 S2中可设置消息超时处理时限 T3, 如果在发送鉴别响应消息 20之后的时间 T3内没有收到正确的鉴别结果消息, 则向实体 A重新发送鉴别响应消息 20, 若 经过 n (预设的鉴别响应消息 20的重传次数)次重新发送后, 且每次等待接收 鉴别结果消息的时间均为 T3 , 仍未收到正确的鉴别结果消息, 则实体 B认为鉴 别失败。
在其它实施例中, 在步骤 S4中, 在实体 B收到鉴别响应确认消息 30后可向 实体 A发送鉴别结果消息。如果实体 B判断实体 A合法,则鉴别结果消息中包含 鉴别成功信息; 否则, 鉴别结果消息中包含鉴别失败信息。 此情形下, 实体 A 在步骤 S4中可设置消息超时处理时限 T4, 如果在发送鉴别响应确认消息 30之 后的时间 T4内没有收到正确的鉴别结果消息, 则向实体 B重新发送鉴别响应确 认消息 30, 若经过 q (预设的鉴别响应确认消息 30的重传次数)次重新发送后, 且每次等待接收鉴别结果消息的时间均为 T4 , 仍未收到正确的鉴别结果消息, 则实体 A认为鉴别失败。
综上, 本发明基于对称密码算法实现了实体间的身份鉴别, 同时本发明的 适用领域也非常广泛。
以上举较佳实施例,对本发明的目的、技术方案和优点进行了进一步详细 说明, 所应理解的是, 以上所述仅为本发明的较佳实施例而已, 并不用以限制 本发明,凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等, 均应包含在本发明的保护范围之内,本发明所主张的权利范围应以发明申请范 围所述为准, 而非仅限于上述实施例。
Claims
1、 一种基于对称密码算法的实体鉴别方法, 其特征在于: 包括以下步骤: 实体 A向实体 B发送鉴别请求消息;
实体 B收到鉴别请求消息后, 向实体 A发送鉴别响应消息;
实体 A根据收到的鉴别响应消息判断实体 B的合法性。
2、根据权利要求 1所述的基于对称密码算法的实体鉴别方法,其特征在于: 在实体 A根据收到的鉴别响应消息判断实体 B的合法性之后, 还包括:
实体 A向实体 B发送鉴别结果消息, 若实体 A判断实体 B合法, 则鉴别结果 消息中包含鉴别成功信息; 否则, 鉴别结果消息中包含鉴别失败信息。
3、根据权利要求 2所述的基于对称密码算法的实体鉴别方法,其特征在于: 所述实体 B收到鉴别请求消息后,向实体 A发送鉴别响应消息的步骤中还包括: 设置消息超时处理时限 T3 , 贝' J :
若在发送鉴别响应消息之后的时间 T3内实体 B没有收到正确的鉴别结果 消息, 则实体 B向实体 A重新发送鉴别响应消息, 进一步的, 若经过 n次重新发 送,且每次等待接收鉴别结果消息的时间均为 T3 ,仍未收到正确的鉴别结果消 息, 则实体 B认为鉴别失败, 其中, n为预设的鉴别响应消息的重传次数。
4、根据权利要求 1所述的基于对称密码算法的实体鉴别方法,其特征在于: 在实体 A根据收到的鉴别响应消息判断实体 B的合法性后, 若判断为实体 B合 法, 则实体 A向实体 B发送鉴别响应确认消息; 若判断为实体 B不合法, 则实体 A丟弃鉴别响应消息。
5、根据权利要求 4所述的基于对称密码算法的实体鉴别方法,其特征在于: 所述方法还包括:
实体 B根据收到的鉴别响应确认消息判断实体 A的合法性, 若实体 A合法, 则实体 A与实体 B之间的双向身份鉴别成功;若实体 A不合法,则丟弃鉴别响应 确认消息。
6、根据权利要求 5所述的基于对称密码算法的实体鉴别方法,其特征在于: 实体 B收到鉴别响应确认消息后, 还包括: 实体 B向实体 A发送鉴别结果消息, 如果实体 B判断实体 A合法, 则所述鉴 别结果消息中包含鉴别成功信息; 否则, 所述鉴别结果消息中包含鉴别失败信 息。
7、根据权利要求 6所述的基于对称密码算法的实体鉴别方法,其特征在于: 所述实体 A向实体 B发送鉴别响应确认消息的步骤中还设置消息超时处理时限
T4, 则:
如果在发送鉴别响应确认消息之后的时间 T4内实体 A没有收到正确的鉴 别结果消息, 则实体 A向实体 B重新发送鉴别响应确认消息, 若经过 q次重新发 送后,且每次等待接收鉴别结果消息的时间均为 T4,仍未收到正确的鉴别结果 消息, 则实体 A认为鉴别失败, 其中, q为预设的鉴别响应确认消息的重传次 数。
8、根据权利要求 1所述的基于对称密码算法的实体鉴别方法,其特征在于: 实体 A和实体 B之间已经共享预共享密钥 ( Pre-Shared key, PSK )。
9、根据权利要求 8所述的基于对称密码算法的实体鉴别方法,其特征在于: 所述鉴别请求消息包括 N1 , 所述 N1是实体 A产生的一个随机数。
10、 根据权利要求 7所述的基于对称密码算法的实体鉴别方法, 其特征在 于:所述实体 B收到实体 A发送的鉴别请求消息后,向实体 A发送鉴别响应消息, 包括以下步骤: 实体 B收到实体 A发送的鉴别请求消息 ( 10 )后, 生成随机数 N3 , 并计算消息认证码 MAC1=E(N1||N3,PSK), 其中, "||"表示消息的串联, E 为一种对称加密算法, MAC1中包含用 PSK对 N1||N3计算的完整性校验码 ACC1 以及加密后形成的密文;
实体 B构造鉴别响应消息发送给实体 A, 所述鉴别响应消息包括 N1和 MAC1 , 实体 B将 N3作为与实体 A的会话密钥。
11、根据权利要求 10所述的基于对称密码算法的实体鉴别方法, 其特征在 于: 在实体 B计算消息认证码 MAC1之前, 实体 B根据 PSK导出完整性校验密钥
PSK1和加密密钥 PSK2, 并利用 PSK1计算完整性校验码 ACC1 , 利用 PSK2进行 加密形成密文, 则 MAC1=E(N1||N3,PSK1||PSK2)。
12、根据权利要求 10或 11所述的基于对称密码算法的实体鉴别方法, 其特 征在于: 所述实体 A根据收到的鉴别响应消息判断实体 B的合法性包括以下步 骤:
实体 A收到实体 B发送的鉴别响应消息后, 判断 N1是否与实体 A向实体 B 发送鉴别请求消息时产生的 N1相等, 如果不相等, 则实体 A丟弃该鉴别响应消 息; 如果相等, 则实体 A对 MAC1中的密文进行解密得到 N1和 N3 , 实体 A计算 完整性校验码 ACC1,, 实体 A比较完整性校验码 ACC1,和 ACC1是否相等;
若 ACC1,和 ACC1不相等, 则实体 A丟弃鉴别响应消息; 若 ACC1,和 ACC1 相等, 则实体 A判断解密获得的 N1是否与实体 A在向实体 B发送鉴别请求消息 时产生的 N1相等, 如果相等, 则实体 A认为实体 B合法, 表示实体 A对实体 B 鉴别成功, 实体 A将解密得到的 N3作为与实体 B的会话密钥; 如果不相等, 则 实体 A认为实体 B不合法。
13、 根据权利要求 9所述的基于对称密码算法的实体鉴别方法, 其特征在 于: 所述实体 B收到鉴别请求消息后, 向实体 A发送鉴别响应消息包括以下步 骤:
实体 B收到实体 A发送的鉴别请求消息后, 生成随机数 N2以及随机数 N3 , 然后计算消息认证码 MAC1=E(N1||N2||N3,PSK) , 其中, "||"表示消息的串联, E为一种对称加密算法, MAC1中包含用 PSK对 N1 ||N2||N3计算的完整性校验码 ACC 1以及加密后形成的密文;
实体 B构造鉴别响应消息发送给实体 A, 鉴别响应消息 (20 ) 包括 N1和
MAC1。
14、根据权利要求 13所述的基于对称密码算法的实体鉴别方法, 其特征在 于:在实体 B计算消息认证码 MAC1之前,还根据 PSK导出完整性校验密钥 PSK1 和加密密钥 PSK2, 利用 PSK1计算完整性校验码 ACC1 , 利用 PSK2进行加密形 成密文, 则 MAC1=E(N1||N2||N3,PSK1 ||PSK2)。
15、根据权利要求 13或 14所述的基于对称密码算法的实体鉴别方法,其特 征在于: 所述实体 A根据收到的鉴别响应消息判断实体 B的合法性包括以下步 骤:
实体 A收到实体 B发送的鉴别响应消息后,判断 N1是否与实体 A在向实体 B 发送鉴别请求消息时产生的 N1相等,如果不相等,则实体 A丟弃鉴别响应消息; 如果相等, 则实体 A对 MAC1中的密文进行解密得到 Nl、 N2和 N3 , 实体 A计算 完整性校验码 ACC1 ' , 实体 A比较完整性校验码 ACC1,和 ACC1是否相等, 若 ACC1,和 ACC1不相等, 则实体 A丟弃鉴别响应消息; 若 ACC1,和 ACC1相等, 则实体 A判断解密获得的 N1是否与实体 A在向实体 B发送鉴别请求消息时产生 的 N1相等,如果相等,则实体 A认为实体 B合法,表示实体 A对实体 B鉴别成功, 实体 A将解密得到的 N3作为与实体 B的会话密钥; 如果不相等, 则实体 A认为 实体 B不合法。
16、根据权利要求 15所述的基于对称密码算法的实体鉴别方法,其特征在 于: 所述方法还包括:
实体 A对实体 B鉴别成功后,构造鉴别响应确认消息发送给实体 B,鉴别响 应确认消息中包括 N2。
17、根据权利要求 16所述的基于对称密码算法的实体鉴别方法,其特征在 于: 所述方法还包括:
实体 B收到实体 A的鉴别响应确认消息后,判断 N2是否与实体 B在向实体 A 发送鉴别响应消息时产生的 N2相等, 如果不相等, 则实体 B丟弃鉴别响应确认 消息; 如果相等, 则实体 B认为实体 A合法, 表示实体 B对实体 A鉴别成功, 实 体 B将 N3作为与实体 A的会话密钥。
18、根据权利要求 15所述的基于对称密码算法的实体鉴别方法,其特征在 于: 所述方法还包括:
实体 A对实体 B鉴别成功后, 实体 A计算 MAC2=E(N2,N3), 并构造鉴别响 应确认消息发送给实体 B, 鉴别响应确认消息中包括 N2和 MAC2, 其中, E为 一种对称加密算法, MAC2中包含用 N3对 N2计算的完整性校验码 ACC2以及加 密后形成的密文。
19、根据权利要求 18所述的基于对称密码算法的实体鉴别方法,其特征在 于: 在实体 A计算 MAC2之前, 实体 A根据 N3导出完整性校验密钥 N31和加密 密钥 N32, 利用 N31计算完整性校验码 ACC2, 利用 N32进行加密形成密文, 则 MAC2=E(N2,N31||N32)。
20、根据权利要求 18所述的基于对称密码算法的实体鉴别方法,其特征在 于: 所述实体 B根据收到的鉴别响应确认消息判断实体 A的合法性包括以下步 骤:
实体 B收到实体 A的鉴别响应确认消息后,判断 N2是否与实体 B在向实体 A 发送鉴别响应消息时产生的 N2相等, 如果不相等, 则实体 B丟弃鉴别响应确认 消息; 如果相等, 则实体 B利用 N3对 MAC2中的密文进行解密得到 N2, 实体 B 计算完整性校验码 ACC2' , 实体 B比较完整性校验码 ACC2'和 ACC2是否相等, 若 ACC2,和 ACC2不相等, 则实体 B丟弃鉴别响应确认消息; 若 ACC2,和 ACC2 相等, 则实体 B判断解密得到的 N2是否与实体 B在向实体 A发送鉴别响应消息 时产生的 N2相等, 若相等, 则实体 B认为实体 A合法, 表示实体 B对实体 A鉴别 成功, 实体 B将 N3作为与实体 A的会话密钥; 若不相等, 则实体 B认为实体 A 不合法并丟弃鉴别响应确认消息。
21、根据权利要求 19所述的基于对称密码算法的实体鉴别方法,其特征在 于: 所述实体 B根据收到的鉴别响应确认消息判断实体 A的合法性包括以下步 骤:
实体 B收到实体 A的鉴别响应确认消息后,判断 N2是否与实体 B在向实体 A 发送鉴别响应消息时产生的 N2相等, 如果不相等, 则实体 B丟弃鉴别响应确认 消息; 如果相等, 则实体 B利用 N3对 MAC2中的密文进行解密得到 N2, 实体 B 计算完整性校验码 ACC2' , 实体 B比较完整性校验码 ACC2'和 ACC2是否相等, 若不相等, 则实体 B丟弃鉴别响应确认消息; 若相等, 则实体 B判断解密得到 的 N2是否与实体 B在向实体 A发送鉴别响应消息时产生的 N2相等, 若相等, 则 实体 B认为实体 A合法, 表示实体 B对实体 A鉴别成功, 实体 B将 N3作为与实体 A的会话密钥;若不相等,则实体 B认为实体 A不合法并丟弃鉴别响应确认消息。
22、 根据权利要求 1至 11、 13及 14中任意一项所述的基于对称密码算法的 实体鉴别方法, 其特征在于: 所述实体 A向实体 B发送鉴别请求消息中, 还设 置实体 A的消息超时处理时限 T1 ; 贝' J :
实体 A在发送鉴别请求消息之后的时间 T1内如果没有收到正确的鉴别响 应消息, 则向实体 B重新发送鉴别请求消息; 进一步的, 若经过 m次重新发送 后,且每次等待接收鉴别响应消息的时间均为 T1 ,仍未收到正确的鉴别响应消 息, 则实体 A认为鉴别失败; 所述 m是预设的鉴别请求消息的重传次数。
23、 根据权利要求 1至 11、 13及 14中任意一项所述的基于对称密码算法的 实体鉴别方法, 其特征在于: 所述实体 B收到鉴别请求消息后, 向实体 A发送 鉴别响应消息的步骤中, 还设置实体 B的消息超时处理时限 T2; 贝' J :
实体 B在发送鉴别响应消息之后的时间 T2内如果没有收到正确的鉴别响 应确认消息, 则向实体 A重新发送鉴别响应消息; 进一步的, 若经过 p次重新 发送后,且每次等待接收鉴别响应确认消息的时间均为 T2,仍未收到正确的鉴 别响应确认消息, 则实体 B认为鉴别失败; 所述 p是预设的鉴别响应消息的重 传次数。
24、 一种基于对称密码算法的实体鉴别系统, 其特征在于: 所述系统包括 实体 A和实体 B, 所述实体 A和实体 B之间已共享 PSK; 所述实体 A向实体 B发送 鉴别请求消息并接收来自实体 B的鉴别响应消息; 所述实体 B接收来自实体 A 的鉴别请求消息并向实体 A发送鉴别响应消息。
25、 一种基于对称密码算法的鉴别实体, 其特征在于, 所述鉴别实体与被 鉴别实体已经共享 PSK; 所述鉴别实体包括:
第一发送模块, 用于向被鉴别实体发送鉴别请求消息;
第一接收模块,用于接收所述被鉴别实体收到鉴别请求消息后返回的鉴别 响应消息; 以及
第一鉴别模块,用于根据收到的鉴别响应消息判断所述被鉴别实体的合法 性。
26、 根据权利要求 25所述的鉴别实体, 其特征在于, 还包括:
第二发送模块,用于在所述被鉴别实体合法时,发送鉴别响应确认消息给 所述被鉴别实体,以便于所述被鉴别实体收到鉴别响应确认消息后判断所述鉴 别实体的合法性。
27、 一种基于对称密码算法的被鉴别实体, 其特征在于, 所述被鉴别实体 与鉴别实体已经共享 PSK; 所述被鉴别实体包括:
第二接收模块, 用于接收鉴别实体发送的鉴别请求消息; 以及
第三发送模块, 用于向所述鉴别实体发送鉴别响应消息, 以便于所述鉴别 实体依据鉴别响应消息判断所述被鉴别实体的合法性。
28、 根据权利要求 27所述的被鉴别实体, 其特征在于, 还包括: 第三接收模块, 用于接收所述鉴别实体发送的鉴别响应确认消息; 以及 第二鉴别模块,用于在收到鉴别响应确认消息后判断所述鉴别实体的合法 性。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
EP10858333.7A EP2629558B1 (en) | 2010-10-15 | 2010-12-22 | Method and system for authenticating entity based on symmetric encryption algorithm |
US13/879,619 US9450756B2 (en) | 2010-10-15 | 2010-12-22 | Method and system for authenticating entity based on symmetric encryption algorithm |
Applications Claiming Priority (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201010511035.3 | 2010-10-15 | ||
CN201010511035 | 2010-10-15 | ||
CN201010567506.2 | 2010-11-23 | ||
CN2010105675062A CN102014386B (zh) | 2010-10-15 | 2010-11-23 | 一种基于对称密码算法的实体鉴别方法及系统 |
Publications (1)
Publication Number | Publication Date |
---|---|
WO2012048501A1 true WO2012048501A1 (zh) | 2012-04-19 |
Family
ID=43844355
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
PCT/CN2010/080088 WO2012048501A1 (zh) | 2010-10-15 | 2010-12-22 | 一种基于对称密码算法的实体鉴别方法及系统 |
Country Status (4)
Country | Link |
---|---|
US (1) | US9450756B2 (zh) |
EP (1) | EP2629558B1 (zh) |
CN (1) | CN102014386B (zh) |
WO (1) | WO2012048501A1 (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9450756B2 (en) | 2010-10-15 | 2016-09-20 | China Iwncomm Co., Ltd. | Method and system for authenticating entity based on symmetric encryption algorithm |
Families Citing this family (37)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8898461B2 (en) * | 2011-03-03 | 2014-11-25 | Lenovo (Singapore) Pte. Ltd. | Battery authentication method and apparatus |
US10678905B2 (en) | 2011-03-18 | 2020-06-09 | Lenovo (Singapore) Pte. Ltd. | Process for controlling battery authentication |
CN102684872B (zh) * | 2011-06-10 | 2015-01-21 | 中国人民解放军国防科学技术大学 | 基于对称加密的超高频射频识别空中接口安全通信方法 |
US8868813B2 (en) | 2011-12-30 | 2014-10-21 | Bedrock Automation Platforms Inc. | Communications control system with a serial communications interface and a parallel communications interface |
US8971072B2 (en) | 2011-12-30 | 2015-03-03 | Bedrock Automation Platforms Inc. | Electromagnetic connector for an industrial control system |
US9437967B2 (en) | 2011-12-30 | 2016-09-06 | Bedrock Automation Platforms, Inc. | Electromagnetic connector for an industrial control system |
US9600434B1 (en) | 2011-12-30 | 2017-03-21 | Bedrock Automation Platforms, Inc. | Switch fabric having a serial communications interface and a parallel communications interface |
US12061685B2 (en) | 2011-12-30 | 2024-08-13 | Analog Devices, Inc. | Image capture devices for a secure industrial control system |
US9467297B2 (en) | 2013-08-06 | 2016-10-11 | Bedrock Automation Platforms Inc. | Industrial control system redundant communications/control modules authentication |
US10834820B2 (en) | 2013-08-06 | 2020-11-10 | Bedrock Automation Platforms Inc. | Industrial control system cable |
US11144630B2 (en) | 2011-12-30 | 2021-10-12 | Bedrock Automation Platforms Inc. | Image capture devices for a secure industrial control system |
US10834094B2 (en) | 2013-08-06 | 2020-11-10 | Bedrock Automation Platforms Inc. | Operator action authentication in an industrial control system |
US11967839B2 (en) | 2011-12-30 | 2024-04-23 | Analog Devices, Inc. | Electromagnetic connector for an industrial control system |
US9191203B2 (en) | 2013-08-06 | 2015-11-17 | Bedrock Automation Platforms Inc. | Secure industrial control system |
US9727511B2 (en) | 2011-12-30 | 2017-08-08 | Bedrock Automation Platforms Inc. | Input/output module with multi-channel switching capability |
US8862802B2 (en) | 2011-12-30 | 2014-10-14 | Bedrock Automation Platforms Inc. | Switch fabric having a serial communications interface and a parallel communications interface |
US11314854B2 (en) | 2011-12-30 | 2022-04-26 | Bedrock Automation Platforms Inc. | Image capture devices for a secure industrial control system |
CN103200563B (zh) * | 2013-03-28 | 2016-06-29 | 重庆邮电大学 | 一种基于认证码的阈下信道隐匿通信方法 |
US10613567B2 (en) | 2013-08-06 | 2020-04-07 | Bedrock Automation Platforms Inc. | Secure power supply for an industrial control system |
CN103888453B (zh) * | 2014-03-12 | 2018-02-16 | 天地融科技股份有限公司 | 一种基于协商密钥的数据处理方法 |
CN104954130B (zh) | 2014-03-31 | 2019-08-20 | 西安西电捷通无线网络通信股份有限公司 | 一种实体鉴别方法及装置 |
JP6398303B2 (ja) * | 2014-05-12 | 2018-10-03 | ブラザー工業株式会社 | 印刷装置システム、印刷装置システム用接続機器、印刷装置システムの制御方法及び印刷装置システム用のプログラム |
US9258117B1 (en) | 2014-06-26 | 2016-02-09 | Amazon Technologies, Inc. | Mutual authentication with symmetric secrets and signatures |
CN111293495B (zh) | 2014-07-07 | 2022-05-24 | 基岩自动化平台公司 | 工业控制系统电缆 |
CN105577625B (zh) * | 2014-10-17 | 2019-04-23 | 西安西电捷通无线网络通信股份有限公司 | 基于预共享密钥的实体鉴别方法及装置 |
US9792229B2 (en) * | 2015-03-27 | 2017-10-17 | Intel Corporation | Protecting a memory |
US10122692B2 (en) | 2015-06-16 | 2018-11-06 | Amazon Technologies, Inc. | Handshake offload |
US10122689B2 (en) | 2015-06-16 | 2018-11-06 | Amazon Technologies, Inc. | Load balancing with handshake offload |
CN107171811B (zh) * | 2017-07-17 | 2020-07-03 | 北京邮电大学 | 一种基于Present算法的轻量级RFID安全认证方法 |
CN107908970A (zh) * | 2017-11-27 | 2018-04-13 | 济南浪潮高新科技投资发展有限公司 | 一种高速加密传输接口电路及方法 |
CN109639645A (zh) * | 2018-11-14 | 2019-04-16 | 重庆爱奇艺智能科技有限公司 | 用于监测信息安全的方法及装置 |
US11387983B2 (en) * | 2019-03-25 | 2022-07-12 | Micron Technology, Inc. | Secure medical apparatus communication |
CN110868715B (zh) * | 2019-12-03 | 2022-06-21 | 迈普通信技术股份有限公司 | 安全保护方法、装置、系统、电子设备及存储介质 |
CN112134843B (zh) * | 2020-08-19 | 2023-10-13 | 南京信息职业技术学院 | 一种物联网设备的鉴权方法 |
CN114760045A (zh) * | 2020-12-26 | 2022-07-15 | 西安西电捷通无线网络通信股份有限公司 | 一种身份鉴别方法和装置 |
CN114760031A (zh) * | 2020-12-26 | 2022-07-15 | 西安西电捷通无线网络通信股份有限公司 | 一种身份鉴别方法和装置 |
CN114760026A (zh) * | 2020-12-26 | 2022-07-15 | 西安西电捷通无线网络通信股份有限公司 | 一种身份鉴别方法和装置 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101165701A (zh) * | 2006-10-17 | 2008-04-23 | 国际商业机器公司 | 提供用于射频标识(rfid)安全的相互认证的方法和系统 |
EP2073430A1 (en) * | 2007-12-21 | 2009-06-24 | Research In Motion Limited | Methods and systems for secure channel initialization transaction security based on a low entropy shared secret |
CN100544249C (zh) * | 2004-10-29 | 2009-09-23 | 大唐移动通信设备有限公司 | 移动通信用户认证与密钥协商方法 |
CN101645899A (zh) * | 2009-05-27 | 2010-02-10 | 西安西电捷通无线网络通信有限公司 | 基于对称加密算法的双向认证方法及系统 |
Family Cites Families (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CA2502134A1 (en) * | 2002-06-19 | 2004-03-04 | Secured Communications, Inc. | Inter-authentication method and device |
US7581100B2 (en) * | 2003-09-02 | 2009-08-25 | Authernative, Inc. | Key generation method for communication session encryption and authentication system |
US8074083B1 (en) * | 2007-01-09 | 2011-12-06 | Google Inc. | Controlling download and playback of media content |
US7907735B2 (en) * | 2007-06-15 | 2011-03-15 | Koolspan, Inc. | System and method of creating and sending broadcast and multicast data |
US20090094372A1 (en) * | 2007-10-05 | 2009-04-09 | Nyang Daehun | Secret user session managing method and system under web environment, recording medium recorded program executing it |
CN100488099C (zh) * | 2007-11-08 | 2009-05-13 | 西安西电捷通无线网络通信有限公司 | 一种双向接入认证方法 |
CN101286844B (zh) * | 2008-05-29 | 2010-05-12 | 西安西电捷通无线网络通信有限公司 | 一种支持快速切换的实体双向鉴别方法 |
CN101364875B (zh) * | 2008-09-12 | 2010-08-11 | 西安西电捷通无线网络通信有限公司 | 一种实现实体的公钥获取、证书验证及双向鉴别的方法 |
CN101364876B (zh) * | 2008-09-12 | 2011-07-06 | 西安西电捷通无线网络通信股份有限公司 | 一种实现实体的公钥获取、证书验证及鉴别的方法 |
CN101754213B (zh) * | 2008-11-28 | 2012-11-14 | 爱思开电讯投资(中国)有限公司 | 保证应用安全的智能卡、终端设备、鉴权服务器及其方法 |
US20100153731A1 (en) * | 2008-12-17 | 2010-06-17 | Information And Communications University | Lightweight Authentication Method, System, and Key Exchange Protocol For Low-Cost Electronic Devices |
CN102725737B (zh) * | 2009-12-04 | 2016-04-20 | 密码研究公司 | 可验证防泄漏的加密和解密 |
US8467532B2 (en) * | 2010-01-04 | 2013-06-18 | Tata Consultancy Services Limited | System and method for secure transaction of data between a wireless communication device and a server |
CN102014386B (zh) | 2010-10-15 | 2012-05-09 | 西安西电捷通无线网络通信股份有限公司 | 一种基于对称密码算法的实体鉴别方法及系统 |
-
2010
- 2010-11-23 CN CN2010105675062A patent/CN102014386B/zh active Active
- 2010-12-22 EP EP10858333.7A patent/EP2629558B1/en active Active
- 2010-12-22 WO PCT/CN2010/080088 patent/WO2012048501A1/zh active Application Filing
- 2010-12-22 US US13/879,619 patent/US9450756B2/en active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN100544249C (zh) * | 2004-10-29 | 2009-09-23 | 大唐移动通信设备有限公司 | 移动通信用户认证与密钥协商方法 |
CN101165701A (zh) * | 2006-10-17 | 2008-04-23 | 国际商业机器公司 | 提供用于射频标识(rfid)安全的相互认证的方法和系统 |
EP2073430A1 (en) * | 2007-12-21 | 2009-06-24 | Research In Motion Limited | Methods and systems for secure channel initialization transaction security based on a low entropy shared secret |
CN101645899A (zh) * | 2009-05-27 | 2010-02-10 | 西安西电捷通无线网络通信有限公司 | 基于对称加密算法的双向认证方法及系统 |
Non-Patent Citations (1)
Title |
---|
LI YALI: "Research on Authentication and Key Exchange Protocol for RFID System", UNIV SHANGHAI JIAOTONG, 26 July 2010 (2010-07-26), pages 50 - 53, XP008172305 * |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9450756B2 (en) | 2010-10-15 | 2016-09-20 | China Iwncomm Co., Ltd. | Method and system for authenticating entity based on symmetric encryption algorithm |
Also Published As
Publication number | Publication date |
---|---|
EP2629558B1 (en) | 2019-11-06 |
EP2629558A1 (en) | 2013-08-21 |
EP2629558A4 (en) | 2017-08-02 |
US20130212390A1 (en) | 2013-08-15 |
CN102014386A (zh) | 2011-04-13 |
CN102014386B (zh) | 2012-05-09 |
US9450756B2 (en) | 2016-09-20 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
WO2012048501A1 (zh) | 一种基于对称密码算法的实体鉴别方法及系统 | |
JP5318879B2 (ja) | 2ウェイのアクセス認証方法 | |
EP2416524B1 (en) | System and method for secure transaction of data between wireless communication device and server | |
US9392453B2 (en) | Authentication | |
TWI332345B (en) | Security considerations for the lte of umts | |
JP5399404B2 (ja) | 一方向アクセス認証の方法 | |
US20110320802A1 (en) | Authentication method, key distribution method and authentication and key distribution method | |
WO2010135892A1 (zh) | 基于哈希函数的双向认证方法及系统 | |
WO2011020274A1 (zh) | 一种有线局域网的安全访问控制方法及其系统 | |
WO2013087039A1 (zh) | 一种安全传输数据方法,装置和系统 | |
WO2006032214A1 (fr) | Procede de transmission de donnees synchrones syncml | |
WO2009094941A1 (fr) | Procédé, dispositif et système pour un accès d'authentification de réseau à sauts multiples sans fil basé sur id | |
WO2010135890A1 (zh) | 基于对称加密算法的双向认证方法及系统 | |
WO2010078755A1 (zh) | 电子邮件的传送方法、系统及wapi终端 | |
WO2011109960A1 (zh) | 基于身份的双向认证方法及系统 | |
WO2007028328A1 (fr) | Procede, systeme et dispositif de negociation a propos d'une cle de chiffrement partagee par equipement utilisateur et equipement externe | |
WO2012075825A1 (zh) | 无线局域网中端站的安全配置方法、ap、sta、as及系统 | |
WO2012024876A1 (zh) | 一种资源受限网络的实体鉴别方法及系统 | |
Chaturvedi et al. | A secure zero knowledge authentication protocol for wireless (mobile) ad-hoc networks | |
CN108259486B (zh) | 基于证书的端到端密钥交换方法 | |
JP2003143128A (ja) | 通信システム及び通信方法 | |
WO2012075797A1 (zh) | 读写器与电子标签安全通信的方法、读写器及电子标签 | |
CN101925058B (zh) | 一种身份认证的方法、系统和鉴别器实体 | |
Zemao et al. | Optimizing PKI for 3GPP authentication and key agreement | |
Tao et al. | WiRE: Security Bootstrapping for Wireless Device-to-Device Communication |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
121 | Ep: the epo has been informed by wipo that ep was designated in this application |
Ref document number: 10858333 Country of ref document: EP Kind code of ref document: A1 |
|
NENP | Non-entry into the national phase |
Ref country code: DE |
|
WWE | Wipo information: entry into national phase |
Ref document number: 13879619 Country of ref document: US |
|
WWE | Wipo information: entry into national phase |
Ref document number: 2010858333 Country of ref document: EP |