WO2017202161A1 - 基于无证书两方认证密钥协商方法、装置和存储介质 - Google Patents

基于无证书两方认证密钥协商方法、装置和存储介质 Download PDF

Info

Publication number
WO2017202161A1
WO2017202161A1 PCT/CN2017/081153 CN2017081153W WO2017202161A1 WO 2017202161 A1 WO2017202161 A1 WO 2017202161A1 CN 2017081153 W CN2017081153 W CN 2017081153W WO 2017202161 A1 WO2017202161 A1 WO 2017202161A1
Authority
WO
WIPO (PCT)
Prior art keywords
key
session
user
identity information
initiator
Prior art date
Application number
PCT/CN2017/081153
Other languages
English (en)
French (fr)
Inventor
刘勇
张家明
陆小慧
Original Assignee
中兴通讯股份有限公司
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 中兴通讯股份有限公司 filed Critical 中兴通讯股份有限公司
Publication of WO2017202161A1 publication Critical patent/WO2017202161A1/zh

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • H04L9/0841Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
    • H04L9/0844Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols with user authentication or key authentication, e.g. ElGamal, MTI, MQV-Menezes-Qu-Vanstone protocol or Diffie-Hellman protocols using implicitly-certified keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords

Definitions

  • the present invention relates to the field of information security technologies, and in particular, to a method, device and storage medium for certificate-based two-party authentication key negotiation.
  • key agreement is an important cryptographic primitive, which can ensure that two or more users establish a shared session key through interactive information in an open network environment, and users participating in the communication pass the shared session key.
  • the authentication key negotiation is a key negotiation with authentication (explicit authentication or implicit authentication) function, which can provide an authentication function for the identity and key of the communication user, thereby effectively resisting the third party. s attack.
  • the authentication key negotiation method is mostly proposed under the traditional public key cryptosystem or based on the identity cryptosystem, wherein the system based on the certificateless cryptosystem is proposed by Al-Riyami and Paterson in 2003.
  • a new type of public key cryptosystem which combines the advantages of identity-based cryptosystems and traditional public-key cryptosystems, and effectively overcomes the shortcomings of these two cryptosystems. Therefore, the certificateless cryptosystem is a new public key cryptosystem with excellent performance and easy application in an open network environment.
  • the embodiment of the invention provides a method, a device and a storage medium for certificate-based two-party authentication key negotiation, and is expected to overcome the complex certificate management problem under the traditional public key cryptosystem and the inherent identity-based cryptosystem. Key hosting issues and issues that are limited by the computing power of the terminal device.
  • An embodiment of the present invention provides a method for a two-party authentication key negotiation based on a certificate, which is applied to a session participating user, and the method includes:
  • the session authentication key negotiation is performed according to the user identity information, the public key, the private key, and the system common parameter set params.
  • Obtaining a module configured to obtain a master key msk generated by a key generation center KGC through a system parameter generation algorithm, and a system common parameter set params;
  • a generating module configured to generate a public key and a private key corresponding to the session according to the user identity information, the master key msk, and the system common parameter set params;
  • the negotiation module is configured to perform session authentication key negotiation according to the user identity information, the public key, the private key, and the system common parameter set params.
  • An embodiment of the present invention further provides a computer storage medium, where the computer storage medium stores computer executable instructions, and the computer executable instructions are used to execute the foregoing The method of two-party authentication key negotiation.
  • the method, device and computer storage medium based on certificateless two-party authentication key negotiation do not rely on bilinearity with high computational complexity and large computational complexity when calculating a certificateless session key.
  • the operation reduces the difficulty of obtaining the session key, reduces the complexity and calculation amount of acquiring the session key, and reduces the power consumption of the session terminal to calculate the session key, and does not need to perform key escrow management.
  • FIG. 1 is a schematic flowchart of a method for non-certificate-based two-party authentication key negotiation according to an embodiment of the present invention
  • FIG. 2 is a schematic structural diagram of an apparatus for non-certificate-based two-party authentication key negotiation according to an embodiment of the present invention
  • FIG. 3 is a schematic flowchart diagram of a method for non-certificate-based two-party authentication key negotiation according to Embodiment 1 of the present invention.
  • the method according to the embodiment of the present invention can be applied to an open network environment, and information needs to be performed. Secure communication or internet, but not limited to this.
  • the method according to the embodiment of the present invention is to solve the problem that the certificate-based key negotiation method in the prior art relies on a bilinear pairing operation, and the operation process is complicated, resulting in a wireless mobile device with limited computing capability in an open network environment. Technical issues in which security applications are threatened.
  • FIG. 1 is a schematic flowchart of Embodiment 1 of a method for non-certificate-based two-party authentication key negotiation according to the present invention.
  • This embodiment relates to a specific process of two-party authentication key negotiation based on a certificate-free bilinear pairing operation. As shown in Figure 1, the method includes:
  • S103 Perform session authentication key negotiation according to the user identity information, the public key, the private key, and the system common parameter set params.
  • the step S101 specifically includes:
  • the cyclic group G determines a generator P and is in a key set Randomly determining an integer s as the system master key mak;
  • system master key msk is in the key set Randomly determining an integer s
  • p-1 means that p-1 can be divisible by q, E / F P means E: y2 x3 + ax +
  • Step S102 specifically includes:
  • S1022 Generate a public key of the user according to the secret value, the system common parameter set params, and user identity information;
  • Step S1021 includes:
  • Step S1023 includes:
  • Step S1024 includes:
  • Step S103 specifically includes:
  • the session participating user includes a session initiator (user A) and a session responder (user B).
  • the step 103 may include:
  • W A P A + R A + H 1 (ID A , R A , P A )P pub + T A ;
  • the step S103 may include:
  • W A P A +R A +H 1 (ID A ,R A ,P A )P pub +T A ; Calculating and obtaining the responder session key K BA ;
  • a method for non-certificate two-party authentication key negotiation which generates a system public parameter set and a key production center (KGC) master key, partial key, secret value, private
  • KGC key production center
  • the steps of key, public key, and two-party key negotiation can overcome the complex certificate management problem under the traditional public key cryptosystem and the key escrow problem inherent in the identity-based cryptosystem, and do not depend on bilinear pairwise operations. It improves the efficiency of the system and is especially suitable for wireless mobile devices with limited computing power.
  • FIG. 2 is a schematic structural diagram of Embodiment 1 of a device for certificate-based two-party authentication key negotiation according to the present invention. As shown in FIG. 2, the device includes:
  • Obtaining a module configured to obtain a master key msk generated by a key generation center KGC through a system parameter generation algorithm, and a system common parameter set params;
  • a generating module configured to generate a public key and a private key corresponding to the session according to the user identity information, the master key msk, and the system common parameter set params;
  • a negotiation module configured to: according to the user identity information, the public key, the private key, and the The system public parameter set params performs session authentication key negotiation.
  • the cyclic group G determines a generator P and is in a key set Randomly determining an integer s as the system master key msk;
  • the generating module is configured to generate a public key and a private key corresponding to the session according to the user identity information, the master key msk, and the system common parameter set params, including:
  • the generating module is configured to generate the secret value of the user according to the system common parameter set params and user identity information, including:
  • the generating module is configured to generate the public key of the user according to the system common parameter set params and user identity information, including:
  • the generating module is configured to generate a part of the private key of the user according to the system common parameter set params and user identity information, including:
  • the generating module is configured to generate the private key of the user according to the system common parameter set params, the user identity information, and the partial private key, including:
  • the negotiation module is configured to perform session authentication key negotiation according to the user identity information, the public key, the private key, and the system common parameter set params, including:
  • User A and User B generated the same session key.
  • the negotiation module is configured to perform session authentication according to the user identity information, the public key, the private key, and the system common parameter set params.
  • Key negotiation includes:
  • W A P A + R A + H 1 (ID A , R A , P A )P pub + T A ;
  • the negotiation module when the apparatus is applied to a session responder, the negotiation module is configurable to be based on the user identity information, the public key, the private key, and the system common reference
  • the session set key negotiation for the number set params includes:
  • W B R B +H 1 (ID B , R B , P B )P pub ;
  • W A P A +R A +H 1 (ID A ,R A ,P A )P pub +T A ; Calculating and obtaining the responder session key K BA ;
  • the device for certificate-based two-party authentication key negotiation may include a memory and a processor, the memory storing a computer program, the processor being connected to the memory by a bus, the bus may include: an integrated circuit (IIC) Bus or External Device Component Interconnect Standard (PCI) bus.
  • the processor implements the generation of the session secret by executing the computer program.
  • the processor may include: an application processor AP (AP) in a mobile terminal, a central processing unit (CPU), a digital signal processor (DSP), or a programmable gate array ( FPGA, Field Programmable Gate Array).
  • AP application processor
  • CPU central processing unit
  • DSP digital signal processor
  • FPGA Field Programmable Gate Array
  • the device provided by the embodiment of the present invention may perform the foregoing method embodiments, and the implementation principles and technical effects thereof are similar, and details are not described herein again.
  • the embodiment of the present invention further provides a computer storage medium, where the computer storage medium stores computer executable instructions, and the computer executable instructions are used to perform the certificateless two-party authentication provided by any one of the foregoing technical solutions.
  • the computer storage medium may be a random storage medium, a read-only storage medium, a flash memory, a mobile hard disk or a magnetic tape, or the like, and may be a non-transitory storage medium.
  • KGC a trusted third party responsible for system parameter generation, ie, KGC master key and system public parameter set, and producing part of the user's private key;
  • FIG. 3 is a schematic flowchart of Embodiment 2 of a method for non-certificate-based two-party authentication key negotiation according to the present invention, and the specific steps are as follows:
  • Step A Generate a KGC master key and a system public parameter set; the specific steps are as follows:
  • Step 1 KGC running system parameter production algorithm: KGC selects two k-bit large prime numbers p and q according to the set safety parameter k ⁇ Z + and satisfies q
  • Step 3 Define two hash functions
  • H 1 is the cryptographic hash function of ⁇ 0,1 ⁇ *
  • H 2 is the cryptographic hash function of the Cartesian product ⁇ 0,1 ⁇ * ⁇ 0,1 ⁇ * ⁇ G 4 to the set
  • the integer k>0, k represents the bit length of the system security parameter
  • ⁇ 0,1 ⁇ * represents a set of binary strings whose length is uncertain.
  • G 4 representing the Cartesian product of four groups G, respectively, ⁇ 0, 1 ⁇ * ⁇ ⁇ 0, 1 ⁇ * ⁇ G 4 representing ⁇ 0, 1 ⁇ * , ⁇ 0, 1 ⁇ * G 4 and the Cartesian product.
  • Step B Generate a secret value of the user according to the system disclosure parameter set and user identity information; the specific process is:
  • Step 5 User IDi is in the collection Randomly select an integer As your own secret value.
  • Step C Generate a public key of the user according to the system disclosure parameter set and user identity information; the specific process is:
  • Step D Generate a partial key of the user according to the system disclosure parameter set and user identity information; the specific process is:
  • Step 7 The user i whose identity is ID i submits the identity information ID i and the public key P i to the KGC.
  • Step E Generate a user's private key according to the system disclosure parameter set and user identity information; the specific process is:
  • Step F Generate a session key of the two parties according to the system public parameter set, the identity information of the session initiator and the session responder, the public key, and the private key; the specific process is:
  • This embodiment overcomes the traditional public key cryptography by generating a system public parameter set and a key production center (KGC) master key, partial key, secret value, private key, public key, and two-party key negotiation steps.
  • KGC key production center
  • the master key msk, the system common parameter set params, and the user identity information can easily calculate the session key without relying on bilinear calculation, and can be in the communication terminal. It is easy to implement and widely used, and has industrial applicability.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本发明实施例公开了一种基于无证书的两方认证密钥协商的方法、装置和存储介质,该装置包括参数模块和协商模块,通过生成系统公开参数集和密钥生产中心(KGC)的主密钥、部分密钥、秘密值、私钥、公钥、两方密钥协商的步骤。

Description

基于无证书两方认证密钥协商方法、装置和存储介质
本申请基于申请号为201610362863.2、申请日为2016年05月26日的中国专利申请提出,并要求该中国专利申请的优先权,该中国专利申请的全部内容在此引入本申请作为参考。
技术领域
本发明涉及信息安全技术领域,尤指一种基于无证书的两方认证密钥协商的方法、装置和存储介质。
背景技术
目前,密钥协商作为一个重要的密码学原语,它可以保证两个或多个用户在公开的网络环境中通过交互信息建立一个共享的会话密钥,参与通信的用户通过共享的会话密钥来加解密通信数据从而保证网络通信的安全。其中,认证密钥协商是一种带有认证(显式认证或隐式认证)功能的密钥协商,它可以提供对通信用户的身份和密钥的认证功能,从而可以有效的抵抗第三者的攻击。
现有技术中,认证密钥协商方法大多是在传统公钥密码体制下或基于身份密码体制下所提出的,其中,对于基于无证书密码体制是Al-Riyami和Paterson等人在2003年所提出的一种新型公钥密码体制,该体制有机结合了基于身份密码体制和传统公钥密码体制的优点,并有效克服了这两种密码体制中存在的缺陷。因此,基于无证书密码体制是一个性能优良,便于开放网络环境中应用的新型公钥密钥体制。
但是,采用现有技术中的认证密钥协商方法可以有效解决了复杂的证书管理问题及密钥托管问题,然而这些基于Al-Riyami和Paterson等人提出的密钥协商方法都依赖于双线性对运算,计算代价很大,导致计算能力 受限的无线移动设备在开放网络环境中的安全应用受到威胁。
发明内容
本发明实施例提供了一种基于无证书的两方认证密钥协商的方法、装置和存储介质,期望能够克服了传统公钥密码体制下复杂的证书管理问题、基于身份的密码体制所固有的密钥托管问题和受限于终端设备的计算能力的问题。
本发明实施例提供一种基于无证书两方认证密钥协商的方法,应用于会话参与用户,所述方法包括:
获取密钥生成中心KGC通过系统参数生成算法生成的主密钥msk和系统公共参数集params;
根据用户身份信息、所述主密钥msk和系统公共参数集params生成会话对应的公钥和私钥;
根据所述用户身份信息、所述公钥、所述私钥和所述系统公共参数集params进行会话认证密钥协商。
本发明还提供一种基于无证书两方认证密钥协商的装置,所述装置包括:
获取模块,配置为获取密钥生成中心KGC通过系统参数生成算法生成的主密钥msk和系统公共参数集params;
生成模块,配置为根据用户身份信息、所述主密钥msk和系统公共参数集params生成会话对应的公钥和私钥;
协商模块,配置为根据所述用户身份信息、所述公钥、所述私钥和所述系统公共参数集params进行会话认证密钥协商。
本发明实施例还提供一种计算机存储介质,所述计算机存储介质中存储有计算机可执行指令,所述计算机可执行指令用于执行权前述基于无证 书两方认证密钥协商的方法。
本发明实施例提供的基于无证书的两方认证密钥协商的方法、装置和计算机存储介质,在计算无证书的会话密钥时,不再依赖计算复杂度高及计算量大的双线性运算,降低了会话密钥的获取的难度,降低了获取会话密钥的复杂度和计算量,降低了会话终端计算会话密钥的功耗,不用再进行密钥托管管理。
附图说明
附图用来提供对本发明技术方案的进一步理解,并且构成说明书的一部分,与本申请的实施例一起用于解释本发明的技术方案,并不构成对本发明技术方案的限制。
图1为本发明实施例提供的一种基于无证书的两方认证密钥协商的方法的流程示意图;
图2为本发明实施例提供的一种基于无证书的两方认证密钥协商的装置的结构示意图;
图3为本发明实施例一提供的一种基于无证书的两方认证密钥协商的方法的流程示意图。
具体实施方式
以下结合附图对本发明的优选实施例进行详细说明,应当理解,以下所说明的优选实施例仅用于说明和解释本发明,并不用于限定本发明。
在附图的流程图示出的步骤可以在诸如一组计算机可执行指令的计算机系统中执行。并且,虽然在流程图中示出了逻辑顺序,但是在某些情况下,可以以不同于此处的顺序执行所示出或描述的步骤。
本发明实施例涉及的方法可以应用于开放的网络环境,需要进行信息 安全保护的通信或者互联网络,但并不以此为限。
本发明实施例涉及的方法,旨在解决现有技术中基于无证书的密钥协商方法都依赖于双线性对运算,其运算过程复杂,导致计算能力受限的无线移动设备在开放网络环境中的安全应用受到威胁的技术问题。
下面以具体地实施例对本发明的技术方案进行详细说明。下面这几个具体的实施例可以相互结合,对于相同或相似的概念或过程可能在某些实施例不再赘述。
图1为本发明提供的一种基于无证书的两方认证密钥协商的方法实施例一的流程示意图。本实施例涉及的是基于无证书不依赖双线性对运算的两方认证密钥协商的具体过程。如图1所示,该方法包括:
S101、获取密钥生成中心KGC通过系统参数生成算法生成的主密钥msk(Master Session Key)和系统公共参数集params;
S102、根据用户身份信息、所述主密钥msk和系统公共参数集params生成会话对应的公钥和私钥;
S103、根据所述用户身份信息、所述公钥、所述私钥和所述系统公共参数集params进行会话认证密钥协商。
其中,步骤S101具体包括:
根据预定的安全参数k∈Z+,选择两个k比特的大素数p和q且满足q|p-1,生成一个素数域椭圆曲线E/FP上阶为q的加法循环群G,从所述循环群G确定一个生成元P,并在密钥集合
Figure PCTCN2017081153-appb-000001
中随机确定一个整数s作为系统主密钥mak;
根据公式Ppus=sP计算公开生成元Ppus,并根据第一哈希函数
Figure PCTCN2017081153-appb-000002
和第二哈希函数
Figure PCTCN2017081153-appb-000003
获取所述系统公开参数集为params={FP,E/FP,G,k,P,Ppub,H1,H2},其中,H1是{0,1}*
Figure PCTCN2017081153-appb-000004
的密码学哈希函数,H2是笛卡尔积{0,1}*×{0,1}*×G4到集合
Figure PCTCN2017081153-appb-000005
的密码学哈希函数,安全参数k表示安全参数的比特长度,k>0,{0,1}*表示长度不确定的二进制串的集合,
Figure PCTCN2017081153-appb-000006
表示长度为k的二进制串的集合,G4分别表示4个加法循环群G的笛卡尔积,{0,1}*×{0,1}*×G4表示{0,1}*、{0,1}*和G4的笛卡尔积,q|p-1表示p-1能被q整除,E/FP表示E:y2=x3+ax+b为有限域FP上的椭圆曲线,x为横轴坐标,y为纵轴坐标,a、b为常数。
根据上述过程,生成KGC保存的主密钥为msk=s,系统公开参数集params={FP,E/FP,G,k,P,Ppub,H1,H2}。
总之,所述系统主密钥msk是在密钥集合
Figure PCTCN2017081153-appb-000007
中随机确定一个整数s;
所述系统公开参数集为params={FP,E/FP,G,k,P,Ppub,H1,H2},其中,所述H1是{0,1}*到所述
Figure PCTCN2017081153-appb-000008
的密码学哈希函数,H2是笛卡尔积{0,1}*×{0,1}*×G4到集合所述
Figure PCTCN2017081153-appb-000009
的密码学哈希函数,安全参数k表示安全参数的比特长度,k>0,{0,1}*表示长度不确定的二进制串的集合,所述
Figure PCTCN2017081153-appb-000010
表示长度为k的二进制串的集合,G4分别表示4个加法循环群G的笛卡尔积,{0,1}*×{0,1}*×G4表示{0,1}*、{0,1}*和G4的笛卡尔积,q|p-1表示p-1能被q整除,E/FP表示E:y2=x3+ax+b为有限域FP上的椭圆曲线,x为横轴坐标,y为纵轴坐标,a、b为常数;所述安全参数k∈Z+,所述加法循环群G是一个素数域椭圆曲线E/FP上阶为q;所述p和q为两个k比特的大素数,且满足q|p-1,生成一个素数域椭圆曲线E/FP上阶为q的加法循环群G,生成元P是从所述循环群G确定的,所述公开生成元Ppus是根据公式Ppus=sP计算公开生成元PpuS的。
步骤S102具体包括:
S1021、根据所述系统公共参数集params和用户身份信息,生成所述 用户的秘密值;
S1022、根据所述秘密值、所述系统公共参数集params和用户身份信息,生成所述用户的公钥;
S1023、获取所述KGC根据所述系统公共参数集params和用户身份信息生成的所述用户的部分私钥;
S1024、根据所述系统公共参数集params、用户身份信息和所述部分私钥,生成所述用户的私钥。
步骤S1021包括:
在所述密钥集合
Figure PCTCN2017081153-appb-000011
中选择一个整数
Figure PCTCN2017081153-appb-000012
作为秘密值。
步骤S1022包括:
根据生成的所述秘密值xi,按照公式Pi=xiP计算获得所述用户的公钥Pi
步骤S1023包括:
在所述密钥集合
Figure PCTCN2017081153-appb-000013
中选择一个整数
Figure PCTCN2017081153-appb-000014
按照公式Ri=riP计算获得所述用户的公钥第一参数Ri,按照公式si=ri+sH1(IDi,Ri,Pi)(mod q)计算获得所述用户的公钥第二参数si,将(si,Ri)作为部分私钥Di,IDi表示用户身份信息,mod表示取余。
步骤S1024包括:
根据公式siP=Ri+H1(IDi,Ri,Pi)Ppub是否成立确定所述部分私钥Di是否有效;
当所述部分私钥Di有效时,将(xi,si,Ri)作为私钥Si
步骤S103具体包括:
会话发起方在所述密钥集合
Figure PCTCN2017081153-appb-000015
中选择一个整数
Figure PCTCN2017081153-appb-000016
按照公式TA=tAP计算发起方会话密钥元素TA,将(IDA,RA,TA)作为发起方会话密钥参数MA发送给会话响应方;
会话响应方收到所述发起方会话密钥参数MA后,在所述密钥集合
Figure PCTCN2017081153-appb-000017
中选择一个整数
Figure PCTCN2017081153-appb-000018
按照公式TB=tBP计算响应会话密钥元素TB,将(IDB,RB,TB)作为响应方会话密钥参数MB发送给会话发起方;
会话发起方收到所述响应方会话密钥参数MB后,计算:
Figure PCTCN2017081153-appb-000019
Figure PCTCN2017081153-appb-000020
其中,WB=RB+H1(IDB,RB,PB)Ppub,按照公式
Figure PCTCN2017081153-appb-000021
计算并获得发起方会话密钥KAB
会话响应方计算:
Figure PCTCN2017081153-appb-000022
其中,WA=PA+RA+H1(IDA,RA,PA)Ppub+TA;按照公式
Figure PCTCN2017081153-appb-000023
计算并获得响应方会话密钥KBA
验证过程如下:
Figure PCTCN2017081153-appb-000024
Figure PCTCN2017081153-appb-000025
具体的,会话参与用户包括会话发起方(用户A)和会话响应方(用户B)。
1)用户A随机选择一个整数
Figure PCTCN2017081153-appb-000026
计算TA=tAP并把MA=(IDA,RA,TA)发送给用户B。
2)当用户B收到MA=(IDA,RA,TA)后,会随机选择一个整数
Figure PCTCN2017081153-appb-000027
计算TB=tBP并把MB=(IDB,RB,TB)发送给用户A。
3)当用户A收到MB=(IDB,RB,TB)后,用户A会依次计算:
Figure PCTCN2017081153-appb-000028
其中,WB=RB+H1(IDB,RB,PB)Ppub,然后用户A计算并获得会话密钥:
Figure PCTCN2017081153-appb-000029
用户B依次计算:
Figure PCTCN2017081153-appb-000030
其中,WA=PA+RA+H1(IDA,RA,PA)Ppub+TA;然后用户B计算并获得会话密钥:
Figure PCTCN2017081153-appb-000031
本方法的正确性很容易通过下面的等式验证:
Figure PCTCN2017081153-appb-000032
Figure PCTCN2017081153-appb-000033
若将计算的得到的响应方会话密钥KBA及发起方会话密钥KAB满足上述等式,则KAB=KBA=K,用户A和用户B生成了相同的会话密钥。
可选地,当应用于会话发起方时,所述步骤103可包括:
会话发起方在所述密钥集合
Figure PCTCN2017081153-appb-000034
中选择一个整数
Figure PCTCN2017081153-appb-000035
按照公式TA=tAP计算发起方会话密钥元素TA,将(IDA,RA,TA)作为发起方会话密钥参数MA发送给会话响应方;
从所述会话响应方接收响应方会话密钥参数MB;其中,所述响应方会话密钥参数MB为(IDB,RB,TB),是会话响应方收到所述发起方会话密钥参数MA后,在所述密钥集合
Figure PCTCN2017081153-appb-000036
中选择一个整数
Figure PCTCN2017081153-appb-000037
按 照公式TB=tBP计算响应会话密钥元素TB之后确定的;
会话发起方收到所述响应方会话密钥参数MB后,计算:
Figure PCTCN2017081153-appb-000038
Figure PCTCN2017081153-appb-000039
其中,WB=RB+H1(IDB,RB,PB)Ppub,按照公式
Figure PCTCN2017081153-appb-000040
计算并获得发起方会话密钥KAB
获取会话响应方的响应方会话密钥KBA,其中,
Figure PCTCN2017081153-appb-000041
WA=PA+RA+H1(IDA,RA,PA)Ppub+TA
并通过下面的等式验证:
Figure PCTCN2017081153-appb-000042
Figure PCTCN2017081153-appb-000043
KAB=KBA=K,若满足上述等式验证时,则会话发起方和会话响应方生成了相同的会话密钥。
可选地,当应用于会话响应方时,所述步骤S103可包括:
接收会话发起方发送的会话密钥参数MA,其中,所述MA是(IDA,RA,TA)组成;所述TA=tAP计算得到的;所述
Figure PCTCN2017081153-appb-000044
所述
Figure PCTCN2017081153-appb-000045
接收到所述MA后,在所述密钥集合
Figure PCTCN2017081153-appb-000046
中选择一个整数
Figure PCTCN2017081153-appb-000047
按照公式TB=tBP计算响应会话密钥元素TB
接收会发发起方的发起方会话密钥KAB,其中,
Figure PCTCN2017081153-appb-000048
Figure PCTCN2017081153-appb-000049
WB=RB+H1(IDB,RB,PB)Ppub
Figure PCTCN2017081153-appb-000050
其中,
WA=PA+RA+H1(IDA,RA,PA)Ppub+TA;按照公式
Figure PCTCN2017081153-appb-000051
计算并获得响应方会话密钥KBA
并通过下面的等式验证:
Figure PCTCN2017081153-appb-000052
Figure PCTCN2017081153-appb-000053
KAB=KBA=K,若满足上述等式验证时,则会话发起方和会话响应方生成了相同的会话密钥。
本发明实施例提供的一种基于无证书的两方认证密钥协商的方法,该方法通过生成系统公开参数集和密钥生产中心(KGC)的主密钥、部分密钥、秘密值、私钥、公钥、两方密钥协商的步骤,能够克服了传统公钥密码体制下复杂的证书管理问题和基于身份的密码体制所固有的密钥托管问题,而且不依赖于双线性对运算,提高了系统的效率,特别适用于计算能力受限的无线移动设备。
图2为本发明提供的一种基于无证书的两方认证密钥协商的装置实施例一的结构示意图,如图2所示,该装置包括:
获取模块,配置为获取密钥生成中心KGC通过系统参数生成算法生成的主密钥msk和系统公共参数集params;
生成模块,配置为根据用户身份信息、所述主密钥msk和系统公共参数集params生成会话对应的公钥和私钥;
协商模块,配置为根据所述用户身份信息、所述公钥、所述私钥和所 述系统公共参数集params进行会话认证密钥协商。
其中,所述获取模块,配置为获得的通过系统参数生成算法生成主密钥msk和系统公共参数集params是指:
根据预定的安全参数k∈Z+,选择两个k比特的大素数p和q且满足q|p-1,生成一个素数域椭圆曲线E/FP上阶为q的加法循环群G,从所述循环群G确定一个生成元P,并在密钥集合
Figure PCTCN2017081153-appb-000054
中随机确定一个整数s作为系统主密钥msk;
根据公式Ppus=sP计算公开生成元Ppus,并根据第一哈希函数
Figure PCTCN2017081153-appb-000055
和第二哈希函数
Figure PCTCN2017081153-appb-000056
获取所述系统公开参数集为params={FP,E/FP,G,k,P,Ppub,H1,H2},其中,H1是{0,1}*
Figure PCTCN2017081153-appb-000057
的密码学哈希函数,H2是笛卡尔积{0,1}*×{0,1}*×G4到集合
Figure PCTCN2017081153-appb-000058
的密码学哈希函数,安全参数k表示安全参数的比特长度,k>0,{0,1}*表示长度不确定的二进制串的集合,
Figure PCTCN2017081153-appb-000059
表示长度为k的二进制串的集合,G4分别表示4个加法循环群G的笛卡尔积,{0,1}*×{0,1}*×G4表示{0,1}*、{0,1}*和G4的笛卡尔积,q|p-1表示p-1能被q整除,E/FP表示E:y2=x3+ax+b为有限域FP上的椭圆曲线,x为横轴坐标,y为纵轴坐标,a、b为常数。
其中,所述生成模块,配置为根据用户身份信息、所述主密钥msk和系统公共参数集params生成会话对应的公钥和私钥包括:
根据所述系统公共参数集params和用户身份信息,生成所述用户的秘密值;
根据所述秘密值、所述系统公共参数集params和用户身份信息,生成所述用户的公钥;
获取所述KGC根据所述系统公共参数集params和用户身份信息生成的所述用户的部分私钥;
根据所述系统公共参数集params、用户身份信息和所述部分私钥,生成所述用户的私钥。
其中,所述生成模块,配置为根据所述系统公共参数集params和用户身份信息,生成所述用户的秘密值包括:
在所述密钥集合
Figure PCTCN2017081153-appb-000060
中选择一个整数
Figure PCTCN2017081153-appb-000061
作为秘密值。
其中,所述生成模块,配置为根据所述系统公共参数集params和用户身份信息,生成所述用户的公钥包括:
根据生成的所述秘密值xi,按照公式Pi=xi{计算获得所述用户的公钥Pi
其中,所述生成模块,配置为根据所述系统公共参数集params和用户身份信息,生成所述用户的部分私钥包括:
在所述密钥集合
Figure PCTCN2017081153-appb-000062
中选择一个整数
Figure PCTCN2017081153-appb-000063
按照公式Ri=riP计算获得所述用户的公钥第一参数Ri,按照公式si=ri+sH1(IDi,Ri,Pi)(mod q)计算获得所述用户的公钥第二参数si,将(si,Ri)作为部分私钥Di,IDi表示用户身份信息,mod表示取余。
其中,所述生成模块,配置为根据所述系统公共参数集params、用户身份信息和所述部分私钥,生成所述用户的私钥包括:
根据公式siP=Ri+H1(IDi,Ri,Pi)Ppub是否成立确定所述部分私钥Di是否有效;
当所述部分私钥Di有效时,将(xi,si,Ri)作为私钥Si
其中,所述协商模块,配置为根据所述用户身份信息、所述公钥、所述私钥和所述系统公共参数集params进行会话认证密钥协商包括:
会话发起方在所述密钥集合
Figure PCTCN2017081153-appb-000064
中选择一个整数
Figure PCTCN2017081153-appb-000065
按照公式TA=tAP计算发起方会话密钥元素TA,将(IDA,RA,TA)作为发起方会话密钥参数MA发送给会话响应方;
会话响应方收到所述发起方会话密钥参数MA后,在所述密钥集合
Figure PCTCN2017081153-appb-000066
中选择一个整数
Figure PCTCN2017081153-appb-000067
按照公式TB=tBP计算响应会话密钥元素TB,将(IDB,RB,TB)作为响应方会话密钥参数MB发送给会话发起方;
会话发起方收到所述响应方会话密钥参数MB后,计算:
Figure PCTCN2017081153-appb-000068
Figure PCTCN2017081153-appb-000069
其中,WB=RB+H1(IDB,RB,PB)Ppub,按照公式
Figure PCTCN2017081153-appb-000070
计算并获得发起方会话密钥KAB
会话响应方计算:
Figure PCTCN2017081153-appb-000071
其中,WA=PA+RA+H1(IDA,RA,PA)Ppub+TA;按照公式
Figure PCTCN2017081153-appb-000072
计算并获得响应方会话密钥KBA
并通过下面的等式验证:
Figure PCTCN2017081153-appb-000073
Figure PCTCN2017081153-appb-000074
KAB=KBA=K,用户A和用户B生成了相同的会话密钥。
可选地,当所述装置应用于会话发起方时,所述协商模块,配置为根据所述用户身份信息、所述公钥、所述私钥和所述系统公共参数集params进行会话认证密钥协商包括:
会话发起方在所述密钥集合
Figure PCTCN2017081153-appb-000075
中选择一个整数
Figure PCTCN2017081153-appb-000076
按照公式TA=tAP计算发起方会话密钥元素TA,将(IDA,RA,TA)作为发起方会话密钥参数MA发送给会话响应方;
从所述会话响应方接收响应方会话密钥参数MB;其中,所述响应方会话密钥参数MB为(IDB,RB,TB),是会话响应方收到所述发起方会话密钥参数MA后,在所述密钥集合
Figure PCTCN2017081153-appb-000077
中选择一个整数
Figure PCTCN2017081153-appb-000078
按照公式TB=tBP计算响应会话密钥元素TB之后确定的;
会话发起方收到所述响应方会话密钥参数MB后,计算:
Figure PCTCN2017081153-appb-000079
Figure PCTCN2017081153-appb-000080
其中,WB=RB+H1(IDB,RB,PB)Ppub,按照公式
Figure PCTCN2017081153-appb-000081
计算并获得发起方会话密钥KAB
获取会话响应方的响应方会话密钥KBA,其中,
Figure PCTCN2017081153-appb-000082
WA=PA+RA+H1(IDA,RA,PA)Ppub+TA
并通过下面的等式验证:
Figure PCTCN2017081153-appb-000083
Figure PCTCN2017081153-appb-000084
KAB=KBA=K,若满足上述等式验证时,则会话发起方和会话响应方生成了相同的会话密钥。
在一些实施例中,当所述装置应用于会话响应方时,所述协商模块,可配置为根据所述用户身份信息、所述公钥、所述私钥和所述系统公共参 数集params进行会话认证密钥协商包括:
接收会话发起方发送的会话密钥参数MA,其中,所述MA是(IDA,RA,TA)组成;所述TA=tAP计算得到的;所述
Figure PCTCN2017081153-appb-000085
所述
Figure PCTCN2017081153-appb-000086
接收到所述MA后,在所述密钥集合
Figure PCTCN2017081153-appb-000087
中选择一个整数
Figure PCTCN2017081153-appb-000088
按照公式TB=tBP计算响应会话密钥元素TB
接收会发发起方的发起方会话密钥KAB,其中,
Figure PCTCN2017081153-appb-000089
Figure PCTCN2017081153-appb-000090
WB=RB+H1(IDB,RB,PB)Ppub
Figure PCTCN2017081153-appb-000091
其中,
WA=PA+RA+H1(IDA,RA,PA)Ppub+TA;按照公式
Figure PCTCN2017081153-appb-000092
计算并获得响应方会话密钥KBA
并通过下面的等式验证:
Figure PCTCN2017081153-appb-000093
Figure PCTCN2017081153-appb-000094
KAB=KBA=K,若满足上述等式验证时,则会话发起方和会话响应方生成了相同的会话密钥。
所述基于无证书的两方认证密钥协商的装置,可包括存储器和处理器,所述存储器存储计算机程序,所述处理器,与所述存储器通过总线连接,所述总线可包括:集成电路(IIC)总线或外连设备组件互联标准(PCI)总线。所述处理器通过执行所述计算机程序,实现上述会话秘密的生成。
所述处理器可包括:移动终端中的应用处理器AP(AP,Application Processor)、中央处理器(CPU,Central Processing Unit)、数字信号处理器(DSP,Digital Signal Processor)或可编程门阵列(FPGA,Field Programmable Gate Array)。
本发明实施例提供的装置,可以执行上述方法实施例,其实现原理和技术效果类似,在此不再赘述。
本发明实施例还提供了一种计算机存储介质,所述计算机存储介质中存储有计算机可执行指令,所述计算机可执行指令用于执行前述任意一个技术方案提供的所述基于无证书两方认证密钥协商的方法中的一个或多个。
所述计算机存储介质可为随机存储介质、只读存储介质、闪存、移动硬盘或磁带等,可选为非瞬间存储介质。
下面具体的列举实施例来进行详细说明:
实施例一
本实施例系统中所涉及的实体如下:
(1)KGC:负责系统参数生成,即KGC主密钥和系统公开参数集,并生产用户部分私钥的可信第三方;
(2)用户A:会话的原始发起实体;
(3)用户B:会话的响应实体;
图3为本发明提供的一种基于无证书的两方认证密钥协商的方法实施例二的流程示意图,具体步骤如下:
步骤A,生成KGC的主密钥和系统公开参数集;具体步骤如下:
步骤1:KGC运行系统参数生产算法:KGC根据设定的安全参数k∈Z+,选择两个k比特的大素数p和q且满足q|p-1,并生成一个素数域椭圆曲线E/FP上阶为q的加法循环群G。
步骤2:KGC从循环群G中选择一个生成元P并在集合
Figure PCTCN2017081153-appb-000095
中随机选择一个整数s,并计算Ppub=sP,其中:集合
Figure PCTCN2017081153-appb-000096
步骤3:定义两个哈希函数
Figure PCTCN2017081153-appb-000097
其中:H1是{0,1}*到的密码学哈希函数,H2是笛卡尔积{0,1}*×{0,1}*×G4到集合的密码学哈希函数,整数k>0,k表示系统安全参数的比特长度,{0,1}*表示长度不确定的二进制串的集合,
Figure PCTCN2017081153-appb-000098
表示长度为k的二进制串的集合,G4分别表示4个群G的笛卡尔积,{0,1}*×{0,1}*×G4表示{0,1}*、{0,1}*和G4的笛卡尔积。
步骤4:根据步骤1,步骤2及步骤3的执行结果,生成KGC秘密保存的主密钥为msk=s,系统公开参数集为params={FP,E/FP,G,k,P,Ppub,H1,H2}。
步骤B,根据所述系统公开参数集,用户身份信息,生成用户的秘密值;具体过程为:
步骤5:用户IDi在集合
Figure PCTCN2017081153-appb-000099
中随机选择一个整数
Figure PCTCN2017081153-appb-000100
作为自己的秘密值。
步骤C,根据所述系统公开参数集,用户身份信息,生成用户的公钥;具体过程为:
步骤6:用户IDi根据已选择的秘密值xi计算并获得自己的公钥Pi=xiP。
步骤D,根据所述系统公开参数集,用户身份信息,生成用户的部分密钥;具体过程为:
步骤7:身份为IDi的用户i把身份信息IDi和公钥Pi提交给KGC。
步骤8:KGC随机选择
Figure PCTCN2017081153-appb-000101
计算Ri=riP和si=ri+si=ri+sH1(IDi,Ri,Pi)(mod q)。
步骤9:KGC通过安全信道把用户IDi的部分私钥Di=Di=(si,Ri)发送 给用户。
步骤E,根据所述系统公开参数集,用户身份信息,生成用户的私钥;具体过程为:
步骤10:用户通过判断等式siP=Ri+H1(IDi,Ri,Pi)Ppub是否成立来验证部分私钥Di=(si,Ri)是否有效。
步骤11:用户将自己的私钥设置为Si=(xi,si,Ri)。
步骤F,根据所述系统公开参数集,会话发起方和会话响应方的身份信息、公钥、私钥,生成两方的会话密钥;具体过程为:
步骤12:会话发起方A随机选择一个整数
Figure PCTCN2017081153-appb-000102
计算TA=tAP。
步骤13:会话发起方A把MA=(IDA,RA,TA)发送给会话响应方B,其中,IDA是会话发起方A的身份信息,RA是会话发起方A的部分私钥。
步骤14:收到MA=(IDA,RA,TA)后,会话响应方B随机选择一个整数
Figure PCTCN2017081153-appb-000103
计算TB=tBP。
步骤15:会话响应方B把MB=(IDB,RB,TB)发送给会话响应方A,其中,IDB是会话响应方B的身份信息,RB是会话发起方B的部分私钥。
步骤16:会话发起方A收到MB=(IDB,RB,TB)后,会话发起方A依次计算:
Figure PCTCN2017081153-appb-000104
其中,WB=RB+H1(IDB,RB,PB)Ppub,xA是会话发起方A的秘密值,sA是会话发起方A的部分私钥,是会话响应方B的身份信息,RB是会话响应方B的部分私钥,PB是会话响应方B的公钥;然后A计算并获得会话密钥:
Figure PCTCN2017081153-appb-000105
步骤17:会话响应方B依次计算:
Figure PCTCN2017081153-appb-000106
其中,WA=PA+RA+H1(IDA,RA,PA)Ppub+TA,xB是会话响应方B的秘密值, sB是会话响应方B部分私钥,IDA是会话发起方A的身份信息,PA是会话发起方A的公钥,RA是会话发起方A的部分私钥;然后B计算并获得会话密钥:
Figure PCTCN2017081153-appb-000107
该实施例通过生成系统公开参数集和密钥生产中心(KGC)的主密钥、部分密钥、秘密值、私钥、公钥、两方密钥协商的步骤,能够克服了传统公钥密码体制下复杂的证书管理问题和基于身份的密码体制所固有的密钥托管问题,而且不依赖于双线性对运算,提高了系统的效率,特别适用于计算能力受限的无线移动设备。
虽然本发明所揭露的实施方式如上,但所述的内容仅为便于理解本发明而采用的实施方式,凡按照本发明原理所作的修改,都应当理解为落入本发明的保护范围。
工业实用性
本发明实施例中在进行会话密钥生成时,主密钥msk和系统公共参数集params及用户身份信息,在不依赖双线性计算的情况下,简便计算出会话密钥,能够在通信终端中简便实现并广泛使用,工业实用性强。

Claims (19)

  1. 一种基于无证书两方认证密钥协商的方法,应用于会话参与用户,所述方法包括:
    获取密钥生成中心KGC通过系统参数生成算法生成的主密钥msk和系统公共参数集params;
    根据用户身份信息、所述主密钥msk和系统公共参数集params生成会话对应的公钥和私钥;
    根据所述用户身份信息、所述公钥、所述私钥和所述系统公共参数集params进行会话认证密钥协商。
  2. 根据权利要求1所述的方法,其中,
    所述系统主密钥msk是在密钥集合
    Figure PCTCN2017081153-appb-100001
    中随机确定一个整数s;
    所述系统公开参数集为params={FP,E/FP,G,k,P,Ppub,H1,H2},其中,所述H1是{0,1}*到所述
    Figure PCTCN2017081153-appb-100002
    的密码学哈希函数,H2是笛卡尔积{0,1}*×{0,1}*×G4到集合所述
    Figure PCTCN2017081153-appb-100003
    的密码学哈希函数,安全参数k表示安全参数的比特长度,k>0,{0,1}*表示长度不确定的二进制串的集合,所述
    Figure PCTCN2017081153-appb-100004
    表示长度为k的二进制串的集合,G4分别表示4个加法循环群G的笛卡尔积,{0,1}*×{0,1}*×G4表示{0,1}*、{0,1}*和G4的笛卡尔积,q|p-1表示p-1能被q整除,E/FP表示E:y2=x3+ax+b为有限域FP上的椭圆曲线,x为横轴坐标,y为纵轴坐标,a、b为常数;所述安全参数k∈Z+,所述加法循环群G是一个素数域椭圆曲线E/FP上阶为q;所述p和q为两个k比特的大素数,且满足q|p-1,生成一个素数域椭圆曲线E/FP上阶为q的加法循环群G,生成元P是从所述循环群G确定的,所述公开生成元Ppus是根据公式Ppus=sP计算公开生成元PpuS的。
  3. 根据权利要求2所述的方法,其中,根据用户身份信息、所述主密钥msk和系统公共参数集params生成会话对应的公钥和私钥包括:
    根据所述系统公共参数集params和用户身份信息,生成所述用户的秘密值;
    根据所述秘密值、所述系统公共参数集params和用户身份信息,生成所述用户的公钥;
    获取所述KGC根据所述系统公共参数集params和用户身份信息生成的所述用户的部分私钥;
    根据所述系统公共参数集params、用户身份信息和所述部分私钥,生成所述用户的私钥。
  4. 根据权利要求3所述的方法,其中,根据所述系统公共参数集params和用户身份信息,生成所述用户的秘密值包括:
    在所述密钥集合
    Figure PCTCN2017081153-appb-100005
    中选择一个整数
    Figure PCTCN2017081153-appb-100006
    作为秘密值。
  5. 根据权利要求4所述的方法,其中,所述根据所述秘密值、所述系统公共参数集params和用户身份信息,生成所述用户的公钥包括:
    根据生成的所述秘密值xi,按照公式Pi=xiP计算获得所述用户的公钥Pi
  6. 根据权利要求5所述的方法,其中,所述根据所述系统公共参数集params和用户身份信息,生成所述用户的部分私钥包括:
    在所述密钥集合
    Figure PCTCN2017081153-appb-100007
    中选择一个整数
    Figure PCTCN2017081153-appb-100008
    按照公式Ri=riP计算获得所述用户的公钥第一参数Ri,按照公式si=ri+sH1(IDi,Ri,Pi)(mod q)计算获得所述用户的公钥第二参数si,将(si,Ri)作为部分私钥Di,IDi表示用户身份信息,mod表示取余。
  7. 根据权利要求6所述的方法,其中,所述根据所述系统公共参数集params、用户身份信息和所述部分私钥,生成所述用户的私钥包括:
    根据公式siP=Ri+H1(IDi,Ri,Pi)Ppub是否成立确定所述部分私钥Di是否有效;
    当所述部分私钥Di有效时,将(xi,si,Ri)作为私钥Si
  8. 根据权利要求7所述的方法,其中,当应用于会话发起方时,所述根据所述用户身份信息、所述公钥、所述私钥和所述系统公共参数集parama进行会话认证密钥协商包括:
    会话发起方在所述密钥集合
    Figure PCTCN2017081153-appb-100009
    中选择一个整数
    Figure PCTCN2017081153-appb-100010
    按照公式TA=tAP计算发起方会话密钥元素TA,将(IDA,RA,TA)作为发起方会话密钥参数MA发送给会话响应方;
    从所述会话响应方接收响应方会话密钥参数MB;其中,所述响应方会话密钥参数MB为(IDB,RB,TB),是会话响应方收到所述发起方会话密钥参数MA后,在所述密钥集合
    Figure PCTCN2017081153-appb-100011
    中选择一个整数
    Figure PCTCN2017081153-appb-100012
    按照公式TB=tBP计算响应会话密钥元素TB之后确定的;
    会话发起方收到所述响应方会话密钥参数MB后,计算:
    Figure PCTCN2017081153-appb-100013
    Figure PCTCN2017081153-appb-100014
    其中,WB=RB+H1(IDB,RB,PB)Ppub,按照公式
    Figure PCTCN2017081153-appb-100015
    计算并获得发起方会话密钥KAB
    获取会话响应方的响应方会话密钥KBA,其中,
    Figure PCTCN2017081153-appb-100016
    WA=PA+RA+H1(IDA,RA,PA)Ppub+TA
    并通过下面的等式验证:
    Figure PCTCN2017081153-appb-100017
    Figure PCTCN2017081153-appb-100018
    Figure PCTCN2017081153-appb-100019
    KAB=KBA=K,若满足上述等式验证时,则会话发起方和会话响应方生成了相同的会话密钥。
  9. 根据权利要求7所述的方法,其中,
    当应用于会话响应方时,所述根据所述用户身份信息、所述公钥、所述私钥和所述系统公共参数集params进行会话认证密钥协商包括:
    接收会话发起方发送的会话密钥参数MA,其中,所述MA是(IDA,RA,TA)组成;所述TA=tAP计算得到的;所述
    Figure PCTCN2017081153-appb-100020
    所述
    Figure PCTCN2017081153-appb-100021
    接收到所述MA后,在所述密钥集合
    Figure PCTCN2017081153-appb-100022
    中选择一个整数
    Figure PCTCN2017081153-appb-100023
    按照公式TB=tBP计算响应会话密钥元素TB
    接收会发发起方的发起方会话密钥KAB,其中,
    Figure PCTCN2017081153-appb-100024
    Figure PCTCN2017081153-appb-100025
    WB=RB+H1(IDB,RB,PB)Ppub
    Figure PCTCN2017081153-appb-100026
    其中,
    WA=PA+RA+H1(IDA,RA,PA)Ppub+TA;按照公式
    Figure PCTCN2017081153-appb-100027
    计算并获得响应方会话密钥KBA
    并通过下面的等式验证:
    Figure PCTCN2017081153-appb-100028
    Figure PCTCN2017081153-appb-100029
    KAB=KBA=K,若满足上述等式验证时,则会话发起方和会话响应方生成 了相同的会话密钥。
  10. 一种基于无证书两方认证密钥协商的装置,其中,所述装置包括:
    获取模块,配置为获取密钥生成中心KGC通过系统参数生成算法生成的主密钥msk和系统公共参数集params;
    生成模块,配置为根据用户身份信息、所述主密钥msk和系统公共参数集params生成会话对应的公钥和私钥;
    协商模块,配置为根据所述用户身份信息、所述公钥、所述私钥和所述系统公共参数集params进行会话认证密钥协商。
  11. 根据权利要求10所述的装置,其中,所述获取模块,配置为所述系统主密钥msk是在密钥集合
    Figure PCTCN2017081153-appb-100030
    中随机确定一个整数s;
    所述系统公开参数集为params={FP,E/FP,G,k,P,Ppub,H1,H2},其中,所述H1是{0,1}*到所述
    Figure PCTCN2017081153-appb-100031
    的密码学哈希函数,H2是笛卡尔积{0,1}*×{0,1}*×G4到集合所述
    Figure PCTCN2017081153-appb-100032
    的密码学哈希函数,安全参数k表示安全参数的比特长度,k>0,{0,1}*表示长度不确定的二进制串的集合,所述
    Figure PCTCN2017081153-appb-100033
    表示长度为k的二进制串的集合,G4分别表示4个加法循环群G的笛卡尔积,{0,1}*×{0,1}*×G4表示{0,1}*、{0,1}*和G4的笛卡尔积,q|p-1表示p-1能被q整除,E/FP表示E:y2=x3+ax+b为有限域FP上的椭圆曲线,x为横轴坐标,y为纵轴坐标,a、b为常数;所述安全参数k∈Z+,所述加法循环群G是一个素数域椭圆曲线E/FP上阶为q;所述p和q为两个k比特的大素数,且满足q|p-1,生成一个素数域椭圆曲线E/FP上阶为q的加法循环群G,生成元P是从所述循环群G确定的,所述公开生成元Ppus是根据公式Ppus=sP计算公开生成元PpuS的。
  12. 根据权利要求11所述的装置,其中,所述生成模块,配置为根据用户身份信息、所述主密钥msk和系统公共参数集params生成会话对应的公钥和私钥包括:
    根据所述秘密值、所述系统公共参数集params和用户身份信息,生成所述用户的秘密值;
    根据所述系统公共参数集params和用户身份信息,生成所述用户的公钥;
    获取所述KGC根据所述系统公共参数集params和用户身份信息生成的所述用户的部分私钥;
    根据所述系统公共参数集params、用户身份信息和所述部分私钥,生成所述用户的私钥。
  13. 根据权利要求12所述的装置,其中,所述生成模块,配置为根据所述系统公共参数集params和用户身份信息,生成所述用户的秘密值包括:
    在所述密钥集合
    Figure PCTCN2017081153-appb-100034
    中选择一个整数
    Figure PCTCN2017081153-appb-100035
    作为秘密值。
  14. 根据权利要求13所述的装置,其中,所述生成模块,配置为根据所述系统公共参数集params和用户身份信息,生成所述用户的公钥包括:
    根据生成的所述秘密值xi,按照公式Pi=xiP计算获得所述用户的公钥Pi
  15. 根据权利要求14所述的装置,其中,所述生成模块,配置为根据所述系统公共参数集params和用户身份信息,生成所述用户的部分私钥包括:
    在所述密钥集合
    Figure PCTCN2017081153-appb-100036
    中选择一个整数
    Figure PCTCN2017081153-appb-100037
    按照公式Ri=riP计算获得所述用户的公钥第一参数Ri,按照公式si=ri+sH1(IDi,Ri,Pi)(mod q)计算获得所述用户的公钥第二参数si,将(si,Ri)作为部分私钥Di,IDi表示用户身份信息,mod表示取余。
  16. 根据权利要求15所述的装置,其中,所述生成模块,配置为根据所述系统公共参数集params、用户身份信息和所述部分私钥,生成所述用户的私钥包括:
    根据公式siP=Ri+H1(IDi,Ri,Pi)Ppub是否成立确定所述部分私钥Di是否有效;
    当所述部分私钥Di有效时,将(xi,si,Ri)作为私钥Si
  17. 根据权利要求16所述的装置,其中,当所述装置应用于会话发起方时,所述协商模块,配置为根据所述用户身份信息、所述公钥、所述私钥和所述系统公共参数集parama进行会话认证密钥协商包括:
    会话发起方在所述密钥集合
    Figure PCTCN2017081153-appb-100038
    中选择一个整数
    Figure PCTCN2017081153-appb-100039
    按照公式TA=tAP计算发起方会话密钥元素TA,将(IDA,RA,TA)作为发起方会话密钥参数MA发送给会话响应方;
    从所述会话响应方接收响应方会话密钥参数MB;其中,所述响应方会话密钥参数MB为(IDB,RB,TB),是会话响应方收到所述发起方会话密钥参数MA后,在所述密钥集合
    Figure PCTCN2017081153-appb-100040
    中选择一个整数
    Figure PCTCN2017081153-appb-100041
    按照公式TB=tBP计算响应会话密钥元素TB之后确定的;
    会话发起方收到所述响应方会话密钥参数MB后,计算:
    Figure PCTCN2017081153-appb-100042
    Figure PCTCN2017081153-appb-100043
    其中,WB=RB+H1(IDB,RB,PB)Ppub,按照公式
    Figure PCTCN2017081153-appb-100044
    计算并获得发起方会话密钥KAB
    获取会话响应方的响应方会话密钥KBA,其中,
    Figure PCTCN2017081153-appb-100045
    WA=PA+RA+H1(IDA,RA,PA)Ppub+TA
    并通过下面的等式验证:
    Figure PCTCN2017081153-appb-100046
    Figure PCTCN2017081153-appb-100047
    Figure PCTCN2017081153-appb-100048
    KAB=KBA=K,若满足上述等式验证时,则会话发起方和会话响应方生成了相同的会话密钥。
  18. 根据权利要求16所述的装置,其中,当所述装置应用于会话响应方时,所述协商模块,配置为根据所述用户身份信息、所述公钥、所述私钥和所述系统公共参数集params进行会话认证密钥协商包括:
    接收会话发起方发送的会话密钥参数MA,其中,所述MA是(IDA,RA,TA)组成;所述TA=tAP计算得到的;所述
    Figure PCTCN2017081153-appb-100049
    所述
    Figure PCTCN2017081153-appb-100050
    接收到所述MA后,在所述密钥集合
    Figure PCTCN2017081153-appb-100051
    中选择一个整数
    Figure PCTCN2017081153-appb-100052
    按照公式TB=tBP计算响应会话密钥元素TB
    接收会发发起方的发起方会话密钥KAB,其中,
    Figure PCTCN2017081153-appb-100053
    Figure PCTCN2017081153-appb-100054
    WB=RB+H1(IDB,RB,PB)Ppub
    Figure PCTCN2017081153-appb-100055
    其中,
    WA=PA+RA+H1(IDA,RA,PA)Ppub+TA;按照公式
    Figure PCTCN2017081153-appb-100056
    计算并获得响应方会话密钥KBA
    并通过下面的等式验证:
    Figure PCTCN2017081153-appb-100057
    Figure PCTCN2017081153-appb-100058
    KAB=KBA=K,若满足上述等式验证时,则会话发起方和会话响应方生成 了相同的会话密钥。
  19. 一种计算机存储介质,所述计算机存储介质中存储有计算机可执行指令,所述计算机可执行指令用于执行权利要求1至9任一项所述的方法。
PCT/CN2017/081153 2016-05-26 2017-04-19 基于无证书两方认证密钥协商方法、装置和存储介质 WO2017202161A1 (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
CN201610362863.2 2016-05-26
CN201610362863.2A CN107437993A (zh) 2016-05-26 2016-05-26 一种基于无证书两方认证密钥协商方法和装置

Publications (1)

Publication Number Publication Date
WO2017202161A1 true WO2017202161A1 (zh) 2017-11-30

Family

ID=60411046

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/CN2017/081153 WO2017202161A1 (zh) 2016-05-26 2017-04-19 基于无证书两方认证密钥协商方法、装置和存储介质

Country Status (2)

Country Link
CN (1) CN107437993A (zh)
WO (1) WO2017202161A1 (zh)

Cited By (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110149214A (zh) * 2019-06-06 2019-08-20 西南交通大学 无证书聚合签名的lte-r网络群组认证密钥协商方法
CN111314076A (zh) * 2020-03-31 2020-06-19 四川九强通信科技有限公司 一种支持双向认证的无证书密钥协商方法
CN111783136A (zh) * 2020-06-17 2020-10-16 联想(北京)有限公司 一种数据保护方法、装置、设备和存储介质
CN112187459A (zh) * 2020-10-09 2021-01-05 安徽大学 一种智能网联车中模块间的可信认证方法及系统
CN112187451A (zh) * 2020-08-20 2021-01-05 如般量子科技有限公司 抗量子计算的通信方法、装置、设备及存储介质
CN112235801A (zh) * 2020-09-30 2021-01-15 南京信息工程大学 无线广播系统中基于区块链的可信度评估的认证方法
CN112906059A (zh) * 2021-01-19 2021-06-04 中国银联股份有限公司 代理签名和验证方法、装置、系统及存储介质
CN113422685A (zh) * 2021-06-22 2021-09-21 南京师范大学 一种搜索令牌限时撤销的无证书可搜索公钥加密方法及系统
CN113626794A (zh) * 2021-07-22 2021-11-09 西安电子科技大学 客户/服务器模式下的认证及密钥协商方法、系统及应用
CN113852459A (zh) * 2021-08-13 2021-12-28 中央财经大学 密钥协商方法、设备及计算机可读存储介质
CN114024757A (zh) * 2021-11-09 2022-02-08 国网山东省电力公司电力科学研究院 基于标识密码算法的电力物联网边缘终端接入方法及系统
CN114021165A (zh) * 2021-10-29 2022-02-08 武汉大学 一种部分私公钥对构建方法、认证密钥协商方法及系统
CN114070549A (zh) * 2020-07-31 2022-02-18 马上消费金融股份有限公司 一种密钥生成方法、装置、设备和存储介质
CN114095151A (zh) * 2020-07-31 2022-02-25 马上消费金融股份有限公司 一种加解密方法、认证方法、装置、设备和存储介质
CN114124375A (zh) * 2021-11-13 2022-03-01 北京工业大学 一种用于物联网环境的多阶段密钥协商方法
CN114423000A (zh) * 2021-12-16 2022-04-29 贵州航天计量测试技术研究所 一种基于北斗短报文的身份认证方法
CN114679268A (zh) * 2022-03-29 2022-06-28 湖北工业大学 无人机间相互认证与密钥协商的方法、可存储介质
CN114867027A (zh) * 2021-02-04 2022-08-05 中国科学院信息工程研究所 一种应用于移动设备的通信方法及系统
CN115001764A (zh) * 2022-05-23 2022-09-02 中国科学技术大学 分层系统下基于共识数据库的跨域密钥协商方法及系统
CN115473631A (zh) * 2022-08-22 2022-12-13 武汉大学 一种基于中国剩余定理的区块链无证书聚合签密密钥协商方法
CN117155710A (zh) * 2023-10-30 2023-12-01 江西财经大学 一种工业物联网无证书格基认证密钥协商方法与系统
CN118381612A (zh) * 2024-06-26 2024-07-23 国网江西省电力有限公司信息通信分公司 一种基于身份的连续可用数据持有性验证方法
CN114021165B (zh) * 2021-10-29 2024-10-18 武汉大学 一种认证密钥协商方法及系统

Families Citing this family (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108833943B (zh) * 2018-04-24 2020-12-08 苏州科达科技股份有限公司 码流的加密协商方法、装置及会议终端
CN110602064A (zh) * 2019-08-29 2019-12-20 河海大学 一种支持多关键字搜索的基于身份加密方法与系统
CN112533213B (zh) * 2019-09-17 2022-06-10 中移(苏州)软件技术有限公司 一种密钥协商方法、装置、终端及存储介质
CN110971401B (zh) * 2019-11-19 2021-10-22 武汉大学 一种基于交叉互锁机制的认证密钥协商方法及其实施装置
CN112291059B (zh) * 2020-07-28 2022-10-21 北京金山云网络技术有限公司 密钥生成方法及装置、存储介质及电子设备
CN112738038B (zh) * 2020-12-17 2024-05-28 北京握奇智能科技有限公司 一种基于非对称口令认证的密钥协商的方法和装置
CN112713992B (zh) * 2020-12-22 2022-07-01 湖北工业大学 一种基于无证书的抗泄露认证与密钥协商方法及系统
CN113179153B (zh) * 2021-03-22 2022-07-15 淮阴工学院 一种基于无证书的用户认证和密钥协商方法
CN113301520B (zh) * 2021-05-21 2023-02-28 国网四川省电力公司电力科学研究院 一种无线传感器网络安全通信的方法
CN113572603B (zh) * 2021-07-21 2024-02-23 淮阴工学院 一种异构的用户认证和密钥协商方法
CN114024668B (zh) * 2021-10-18 2023-01-31 武汉大学 高效的无双线性对运算的无证书认证密钥协商方法及系统
CN118118163A (zh) * 2022-11-30 2024-05-31 大唐移动通信设备有限公司 密钥协商方法及装置
CN116599659B (zh) * 2023-05-26 2024-01-26 重庆大学 无证书身份认证与密钥协商方法以及系统

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103634788A (zh) * 2013-12-16 2014-03-12 重庆邮电大学 前向安全的无证书多代理签密方法
CN103647642A (zh) * 2013-11-15 2014-03-19 河海大学 一种基于证书代理重加密方法及系统
WO2014138494A1 (en) * 2013-03-07 2014-09-12 Cloudflare, Inc Secure session capability using public-key cryptography without access to the private key
CN104868993A (zh) * 2015-05-15 2015-08-26 河海大学 一种基于证书的两方认证密钥协商方法及系统

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN100558035C (zh) * 2006-08-03 2009-11-04 西安电子科技大学 一种双向认证方法及系统
CN108667627B (zh) * 2018-07-20 2021-05-11 武汉大学 基于两方协同的sm2数字签名方法

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2014138494A1 (en) * 2013-03-07 2014-09-12 Cloudflare, Inc Secure session capability using public-key cryptography without access to the private key
CN103647642A (zh) * 2013-11-15 2014-03-19 河海大学 一种基于证书代理重加密方法及系统
CN103634788A (zh) * 2013-12-16 2014-03-12 重庆邮电大学 前向安全的无证书多代理签密方法
CN104868993A (zh) * 2015-05-15 2015-08-26 河海大学 一种基于证书的两方认证密钥协商方法及系统

Cited By (34)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110149214A (zh) * 2019-06-06 2019-08-20 西南交通大学 无证书聚合签名的lte-r网络群组认证密钥协商方法
CN110149214B (zh) * 2019-06-06 2021-09-14 中国铁道科学研究院集团有限公司 无证书聚合签名的lte-r网络群组认证密钥协商方法
CN111314076A (zh) * 2020-03-31 2020-06-19 四川九强通信科技有限公司 一种支持双向认证的无证书密钥协商方法
CN111314076B (zh) * 2020-03-31 2023-04-21 四川九强通信科技有限公司 一种支持双向认证的无证书密钥协商方法
CN111783136A (zh) * 2020-06-17 2020-10-16 联想(北京)有限公司 一种数据保护方法、装置、设备和存储介质
CN114070549A (zh) * 2020-07-31 2022-02-18 马上消费金融股份有限公司 一种密钥生成方法、装置、设备和存储介质
CN114095151A (zh) * 2020-07-31 2022-02-25 马上消费金融股份有限公司 一种加解密方法、认证方法、装置、设备和存储介质
CN112187451A (zh) * 2020-08-20 2021-01-05 如般量子科技有限公司 抗量子计算的通信方法、装置、设备及存储介质
CN112235801A (zh) * 2020-09-30 2021-01-15 南京信息工程大学 无线广播系统中基于区块链的可信度评估的认证方法
CN112187459A (zh) * 2020-10-09 2021-01-05 安徽大学 一种智能网联车中模块间的可信认证方法及系统
CN112906059B (zh) * 2021-01-19 2024-02-23 中国银联股份有限公司 代理签名和验证方法、装置、系统及存储介质
CN112906059A (zh) * 2021-01-19 2021-06-04 中国银联股份有限公司 代理签名和验证方法、装置、系统及存储介质
CN114867027A (zh) * 2021-02-04 2022-08-05 中国科学院信息工程研究所 一种应用于移动设备的通信方法及系统
CN113422685A (zh) * 2021-06-22 2021-09-21 南京师范大学 一种搜索令牌限时撤销的无证书可搜索公钥加密方法及系统
CN113422685B (zh) * 2021-06-22 2022-06-24 南京师范大学 一种搜索令牌限时撤销的无证书可搜索公钥加密方法及系统
CN113626794B (zh) * 2021-07-22 2024-03-08 西安电子科技大学 客户/服务器模式下的认证及密钥协商方法、系统及应用
CN113626794A (zh) * 2021-07-22 2021-11-09 西安电子科技大学 客户/服务器模式下的认证及密钥协商方法、系统及应用
CN113852459A (zh) * 2021-08-13 2021-12-28 中央财经大学 密钥协商方法、设备及计算机可读存储介质
CN113852459B (zh) * 2021-08-13 2024-03-19 中央财经大学 密钥协商方法、设备及计算机可读存储介质
CN114021165A (zh) * 2021-10-29 2022-02-08 武汉大学 一种部分私公钥对构建方法、认证密钥协商方法及系统
CN114021165B (zh) * 2021-10-29 2024-10-18 武汉大学 一种认证密钥协商方法及系统
CN114024757B (zh) * 2021-11-09 2024-02-02 国网山东省电力公司电力科学研究院 基于标识密码算法的电力物联网边缘终端接入方法及系统
CN114024757A (zh) * 2021-11-09 2022-02-08 国网山东省电力公司电力科学研究院 基于标识密码算法的电力物联网边缘终端接入方法及系统
CN114124375B (zh) * 2021-11-13 2024-05-24 北京工业大学 一种用于物联网环境的多阶段秘钥协商方法
CN114124375A (zh) * 2021-11-13 2022-03-01 北京工业大学 一种用于物联网环境的多阶段密钥协商方法
CN114423000A (zh) * 2021-12-16 2022-04-29 贵州航天计量测试技术研究所 一种基于北斗短报文的身份认证方法
CN114679268A (zh) * 2022-03-29 2022-06-28 湖北工业大学 无人机间相互认证与密钥协商的方法、可存储介质
CN115001764B (zh) * 2022-05-23 2023-07-11 中国科学技术大学 分层系统下基于共识数据库的跨域密钥协商方法及系统
CN115001764A (zh) * 2022-05-23 2022-09-02 中国科学技术大学 分层系统下基于共识数据库的跨域密钥协商方法及系统
CN115473631A (zh) * 2022-08-22 2022-12-13 武汉大学 一种基于中国剩余定理的区块链无证书聚合签密密钥协商方法
CN115473631B (zh) * 2022-08-22 2024-04-26 武汉大学 一种基于中国剩余定理的区块链无证书聚合签密密钥协商方法
CN117155710B (zh) * 2023-10-30 2024-01-26 江西财经大学 一种工业物联网无证书格基认证密钥协商方法与系统
CN117155710A (zh) * 2023-10-30 2023-12-01 江西财经大学 一种工业物联网无证书格基认证密钥协商方法与系统
CN118381612A (zh) * 2024-06-26 2024-07-23 国网江西省电力有限公司信息通信分公司 一种基于身份的连续可用数据持有性验证方法

Also Published As

Publication number Publication date
CN107437993A (zh) 2017-12-05

Similar Documents

Publication Publication Date Title
WO2017202161A1 (zh) 基于无证书两方认证密钥协商方法、装置和存储介质
JP7053537B6 (ja) 素数モジュロの二重カプセル化に基づく1対多分配鍵管理によるポスト量子非対称鍵暗号化システム
CN110383754B (zh) 基于椭圆曲线同源的密钥协商协议
US10673631B2 (en) Elliptic curve isogeny-based cryptographic scheme
CN111130804B (zh) 一种基于sm2算法的协同签名方法及装置、系统、介质
US8452974B2 (en) Image processing apparatus, electronic signature generation system, electronic signature key generation method, image processing method, and program
WO2020103631A1 (zh) 一种基于非对称双线性对的匿签密方法
CN110419194A (zh) 密钥交换设备和方法
CN104868993A (zh) 一种基于证书的两方认证密钥协商方法及系统
WO2017041669A1 (en) Password based key exchange from ring learning with er-rors
CN104168114A (zh) 一种分布式的基于(k,n)门限证书加密方法及系统
WO2015035861A1 (zh) 无证书多重代理签名的方法和装置
CN103973439B (zh) 一种多变量公钥加密方法
US10630476B1 (en) Obtaining keys from broadcasters in supersingular isogeny-based cryptosystems
CN104917618B (zh) 基于层次身份基的认证密钥协商方法和系统
KR100989185B1 (ko) Rsa기반 패스워드 인증을 통한 세션키 분배방법
CN109698747B (zh) 一种基于双线性对的身份基身份匿藏密钥协商方法
Arora Enhancing cryptographic security using novel approach based on enhanced-RSA and Elamal: Analysis and comparison
Liu et al. Compact-LWE: Enabling practically lightweight public key encryption for leveled IoT device authentication
WO2022116175A1 (zh) 数字签名的生成方法、装置和服务器
US10880278B1 (en) Broadcasting in supersingular isogeny-based cryptosystems
Yong et al. An improvement on a three-party password-based key exchange protocol using weil pairing
CN110572788B (zh) 基于非对称密钥池和隐式证书的无线传感器通信方法和系统
CN107733649B (zh) 一种基于身份标识的层级化公钥信任模型构建方法
CN116112152B (zh) 跨企业网络的数据共享安全加密方法和装置

Legal Events

Date Code Title Description
NENP Non-entry into the national phase

Ref country code: DE

121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 17802007

Country of ref document: EP

Kind code of ref document: A1

122 Ep: pct application non-entry in european phase

Ref document number: 17802007

Country of ref document: EP

Kind code of ref document: A1