WO2017202161A1 - 基于无证书两方认证密钥协商方法、装置和存储介质 - Google Patents
基于无证书两方认证密钥协商方法、装置和存储介质 Download PDFInfo
- Publication number
- WO2017202161A1 WO2017202161A1 PCT/CN2017/081153 CN2017081153W WO2017202161A1 WO 2017202161 A1 WO2017202161 A1 WO 2017202161A1 CN 2017081153 W CN2017081153 W CN 2017081153W WO 2017202161 A1 WO2017202161 A1 WO 2017202161A1
- Authority
- WO
- WIPO (PCT)
- Prior art keywords
- key
- session
- user
- identity information
- initiator
- Prior art date
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0838—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
- H04L9/0841—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
- H04L9/0844—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols with user authentication or key authentication, e.g. ElGamal, MTI, MQV-Menezes-Qu-Vanstone protocol or Diffie-Hellman protocols using implicitly-certified keys
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
Definitions
- the present invention relates to the field of information security technologies, and in particular, to a method, device and storage medium for certificate-based two-party authentication key negotiation.
- key agreement is an important cryptographic primitive, which can ensure that two or more users establish a shared session key through interactive information in an open network environment, and users participating in the communication pass the shared session key.
- the authentication key negotiation is a key negotiation with authentication (explicit authentication or implicit authentication) function, which can provide an authentication function for the identity and key of the communication user, thereby effectively resisting the third party. s attack.
- the authentication key negotiation method is mostly proposed under the traditional public key cryptosystem or based on the identity cryptosystem, wherein the system based on the certificateless cryptosystem is proposed by Al-Riyami and Paterson in 2003.
- a new type of public key cryptosystem which combines the advantages of identity-based cryptosystems and traditional public-key cryptosystems, and effectively overcomes the shortcomings of these two cryptosystems. Therefore, the certificateless cryptosystem is a new public key cryptosystem with excellent performance and easy application in an open network environment.
- the embodiment of the invention provides a method, a device and a storage medium for certificate-based two-party authentication key negotiation, and is expected to overcome the complex certificate management problem under the traditional public key cryptosystem and the inherent identity-based cryptosystem. Key hosting issues and issues that are limited by the computing power of the terminal device.
- An embodiment of the present invention provides a method for a two-party authentication key negotiation based on a certificate, which is applied to a session participating user, and the method includes:
- the session authentication key negotiation is performed according to the user identity information, the public key, the private key, and the system common parameter set params.
- Obtaining a module configured to obtain a master key msk generated by a key generation center KGC through a system parameter generation algorithm, and a system common parameter set params;
- a generating module configured to generate a public key and a private key corresponding to the session according to the user identity information, the master key msk, and the system common parameter set params;
- the negotiation module is configured to perform session authentication key negotiation according to the user identity information, the public key, the private key, and the system common parameter set params.
- An embodiment of the present invention further provides a computer storage medium, where the computer storage medium stores computer executable instructions, and the computer executable instructions are used to execute the foregoing The method of two-party authentication key negotiation.
- the method, device and computer storage medium based on certificateless two-party authentication key negotiation do not rely on bilinearity with high computational complexity and large computational complexity when calculating a certificateless session key.
- the operation reduces the difficulty of obtaining the session key, reduces the complexity and calculation amount of acquiring the session key, and reduces the power consumption of the session terminal to calculate the session key, and does not need to perform key escrow management.
- FIG. 1 is a schematic flowchart of a method for non-certificate-based two-party authentication key negotiation according to an embodiment of the present invention
- FIG. 2 is a schematic structural diagram of an apparatus for non-certificate-based two-party authentication key negotiation according to an embodiment of the present invention
- FIG. 3 is a schematic flowchart diagram of a method for non-certificate-based two-party authentication key negotiation according to Embodiment 1 of the present invention.
- the method according to the embodiment of the present invention can be applied to an open network environment, and information needs to be performed. Secure communication or internet, but not limited to this.
- the method according to the embodiment of the present invention is to solve the problem that the certificate-based key negotiation method in the prior art relies on a bilinear pairing operation, and the operation process is complicated, resulting in a wireless mobile device with limited computing capability in an open network environment. Technical issues in which security applications are threatened.
- FIG. 1 is a schematic flowchart of Embodiment 1 of a method for non-certificate-based two-party authentication key negotiation according to the present invention.
- This embodiment relates to a specific process of two-party authentication key negotiation based on a certificate-free bilinear pairing operation. As shown in Figure 1, the method includes:
- S103 Perform session authentication key negotiation according to the user identity information, the public key, the private key, and the system common parameter set params.
- the step S101 specifically includes:
- the cyclic group G determines a generator P and is in a key set Randomly determining an integer s as the system master key mak;
- system master key msk is in the key set Randomly determining an integer s
- p-1 means that p-1 can be divisible by q, E / F P means E: y2 x3 + ax +
- Step S102 specifically includes:
- S1022 Generate a public key of the user according to the secret value, the system common parameter set params, and user identity information;
- Step S1021 includes:
- Step S1023 includes:
- Step S1024 includes:
- Step S103 specifically includes:
- the session participating user includes a session initiator (user A) and a session responder (user B).
- the step 103 may include:
- W A P A + R A + H 1 (ID A , R A , P A )P pub + T A ;
- the step S103 may include:
- W A P A +R A +H 1 (ID A ,R A ,P A )P pub +T A ; Calculating and obtaining the responder session key K BA ;
- a method for non-certificate two-party authentication key negotiation which generates a system public parameter set and a key production center (KGC) master key, partial key, secret value, private
- KGC key production center
- the steps of key, public key, and two-party key negotiation can overcome the complex certificate management problem under the traditional public key cryptosystem and the key escrow problem inherent in the identity-based cryptosystem, and do not depend on bilinear pairwise operations. It improves the efficiency of the system and is especially suitable for wireless mobile devices with limited computing power.
- FIG. 2 is a schematic structural diagram of Embodiment 1 of a device for certificate-based two-party authentication key negotiation according to the present invention. As shown in FIG. 2, the device includes:
- Obtaining a module configured to obtain a master key msk generated by a key generation center KGC through a system parameter generation algorithm, and a system common parameter set params;
- a generating module configured to generate a public key and a private key corresponding to the session according to the user identity information, the master key msk, and the system common parameter set params;
- a negotiation module configured to: according to the user identity information, the public key, the private key, and the The system public parameter set params performs session authentication key negotiation.
- the cyclic group G determines a generator P and is in a key set Randomly determining an integer s as the system master key msk;
- the generating module is configured to generate a public key and a private key corresponding to the session according to the user identity information, the master key msk, and the system common parameter set params, including:
- the generating module is configured to generate the secret value of the user according to the system common parameter set params and user identity information, including:
- the generating module is configured to generate the public key of the user according to the system common parameter set params and user identity information, including:
- the generating module is configured to generate a part of the private key of the user according to the system common parameter set params and user identity information, including:
- the generating module is configured to generate the private key of the user according to the system common parameter set params, the user identity information, and the partial private key, including:
- the negotiation module is configured to perform session authentication key negotiation according to the user identity information, the public key, the private key, and the system common parameter set params, including:
- User A and User B generated the same session key.
- the negotiation module is configured to perform session authentication according to the user identity information, the public key, the private key, and the system common parameter set params.
- Key negotiation includes:
- W A P A + R A + H 1 (ID A , R A , P A )P pub + T A ;
- the negotiation module when the apparatus is applied to a session responder, the negotiation module is configurable to be based on the user identity information, the public key, the private key, and the system common reference
- the session set key negotiation for the number set params includes:
- W B R B +H 1 (ID B , R B , P B )P pub ;
- W A P A +R A +H 1 (ID A ,R A ,P A )P pub +T A ; Calculating and obtaining the responder session key K BA ;
- the device for certificate-based two-party authentication key negotiation may include a memory and a processor, the memory storing a computer program, the processor being connected to the memory by a bus, the bus may include: an integrated circuit (IIC) Bus or External Device Component Interconnect Standard (PCI) bus.
- the processor implements the generation of the session secret by executing the computer program.
- the processor may include: an application processor AP (AP) in a mobile terminal, a central processing unit (CPU), a digital signal processor (DSP), or a programmable gate array ( FPGA, Field Programmable Gate Array).
- AP application processor
- CPU central processing unit
- DSP digital signal processor
- FPGA Field Programmable Gate Array
- the device provided by the embodiment of the present invention may perform the foregoing method embodiments, and the implementation principles and technical effects thereof are similar, and details are not described herein again.
- the embodiment of the present invention further provides a computer storage medium, where the computer storage medium stores computer executable instructions, and the computer executable instructions are used to perform the certificateless two-party authentication provided by any one of the foregoing technical solutions.
- the computer storage medium may be a random storage medium, a read-only storage medium, a flash memory, a mobile hard disk or a magnetic tape, or the like, and may be a non-transitory storage medium.
- KGC a trusted third party responsible for system parameter generation, ie, KGC master key and system public parameter set, and producing part of the user's private key;
- FIG. 3 is a schematic flowchart of Embodiment 2 of a method for non-certificate-based two-party authentication key negotiation according to the present invention, and the specific steps are as follows:
- Step A Generate a KGC master key and a system public parameter set; the specific steps are as follows:
- Step 1 KGC running system parameter production algorithm: KGC selects two k-bit large prime numbers p and q according to the set safety parameter k ⁇ Z + and satisfies q
- Step 3 Define two hash functions
- H 1 is the cryptographic hash function of ⁇ 0,1 ⁇ *
- H 2 is the cryptographic hash function of the Cartesian product ⁇ 0,1 ⁇ * ⁇ 0,1 ⁇ * ⁇ G 4 to the set
- the integer k>0, k represents the bit length of the system security parameter
- ⁇ 0,1 ⁇ * represents a set of binary strings whose length is uncertain.
- G 4 representing the Cartesian product of four groups G, respectively, ⁇ 0, 1 ⁇ * ⁇ ⁇ 0, 1 ⁇ * ⁇ G 4 representing ⁇ 0, 1 ⁇ * , ⁇ 0, 1 ⁇ * G 4 and the Cartesian product.
- Step B Generate a secret value of the user according to the system disclosure parameter set and user identity information; the specific process is:
- Step 5 User IDi is in the collection Randomly select an integer As your own secret value.
- Step C Generate a public key of the user according to the system disclosure parameter set and user identity information; the specific process is:
- Step D Generate a partial key of the user according to the system disclosure parameter set and user identity information; the specific process is:
- Step 7 The user i whose identity is ID i submits the identity information ID i and the public key P i to the KGC.
- Step E Generate a user's private key according to the system disclosure parameter set and user identity information; the specific process is:
- Step F Generate a session key of the two parties according to the system public parameter set, the identity information of the session initiator and the session responder, the public key, and the private key; the specific process is:
- This embodiment overcomes the traditional public key cryptography by generating a system public parameter set and a key production center (KGC) master key, partial key, secret value, private key, public key, and two-party key negotiation steps.
- KGC key production center
- the master key msk, the system common parameter set params, and the user identity information can easily calculate the session key without relying on bilinear calculation, and can be in the communication terminal. It is easy to implement and widely used, and has industrial applicability.
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
本发明实施例公开了一种基于无证书的两方认证密钥协商的方法、装置和存储介质,该装置包括参数模块和协商模块,通过生成系统公开参数集和密钥生产中心(KGC)的主密钥、部分密钥、秘密值、私钥、公钥、两方密钥协商的步骤。
Description
本申请基于申请号为201610362863.2、申请日为2016年05月26日的中国专利申请提出,并要求该中国专利申请的优先权,该中国专利申请的全部内容在此引入本申请作为参考。
本发明涉及信息安全技术领域,尤指一种基于无证书的两方认证密钥协商的方法、装置和存储介质。
目前,密钥协商作为一个重要的密码学原语,它可以保证两个或多个用户在公开的网络环境中通过交互信息建立一个共享的会话密钥,参与通信的用户通过共享的会话密钥来加解密通信数据从而保证网络通信的安全。其中,认证密钥协商是一种带有认证(显式认证或隐式认证)功能的密钥协商,它可以提供对通信用户的身份和密钥的认证功能,从而可以有效的抵抗第三者的攻击。
现有技术中,认证密钥协商方法大多是在传统公钥密码体制下或基于身份密码体制下所提出的,其中,对于基于无证书密码体制是Al-Riyami和Paterson等人在2003年所提出的一种新型公钥密码体制,该体制有机结合了基于身份密码体制和传统公钥密码体制的优点,并有效克服了这两种密码体制中存在的缺陷。因此,基于无证书密码体制是一个性能优良,便于开放网络环境中应用的新型公钥密钥体制。
但是,采用现有技术中的认证密钥协商方法可以有效解决了复杂的证书管理问题及密钥托管问题,然而这些基于Al-Riyami和Paterson等人提出的密钥协商方法都依赖于双线性对运算,计算代价很大,导致计算能力
受限的无线移动设备在开放网络环境中的安全应用受到威胁。
发明内容
本发明实施例提供了一种基于无证书的两方认证密钥协商的方法、装置和存储介质,期望能够克服了传统公钥密码体制下复杂的证书管理问题、基于身份的密码体制所固有的密钥托管问题和受限于终端设备的计算能力的问题。
本发明实施例提供一种基于无证书两方认证密钥协商的方法,应用于会话参与用户,所述方法包括:
获取密钥生成中心KGC通过系统参数生成算法生成的主密钥msk和系统公共参数集params;
根据用户身份信息、所述主密钥msk和系统公共参数集params生成会话对应的公钥和私钥;
根据所述用户身份信息、所述公钥、所述私钥和所述系统公共参数集params进行会话认证密钥协商。
本发明还提供一种基于无证书两方认证密钥协商的装置,所述装置包括:
获取模块,配置为获取密钥生成中心KGC通过系统参数生成算法生成的主密钥msk和系统公共参数集params;
生成模块,配置为根据用户身份信息、所述主密钥msk和系统公共参数集params生成会话对应的公钥和私钥;
协商模块,配置为根据所述用户身份信息、所述公钥、所述私钥和所述系统公共参数集params进行会话认证密钥协商。
本发明实施例还提供一种计算机存储介质,所述计算机存储介质中存储有计算机可执行指令,所述计算机可执行指令用于执行权前述基于无证
书两方认证密钥协商的方法。
本发明实施例提供的基于无证书的两方认证密钥协商的方法、装置和计算机存储介质,在计算无证书的会话密钥时,不再依赖计算复杂度高及计算量大的双线性运算,降低了会话密钥的获取的难度,降低了获取会话密钥的复杂度和计算量,降低了会话终端计算会话密钥的功耗,不用再进行密钥托管管理。
附图用来提供对本发明技术方案的进一步理解,并且构成说明书的一部分,与本申请的实施例一起用于解释本发明的技术方案,并不构成对本发明技术方案的限制。
图1为本发明实施例提供的一种基于无证书的两方认证密钥协商的方法的流程示意图;
图2为本发明实施例提供的一种基于无证书的两方认证密钥协商的装置的结构示意图;
图3为本发明实施例一提供的一种基于无证书的两方认证密钥协商的方法的流程示意图。
以下结合附图对本发明的优选实施例进行详细说明,应当理解,以下所说明的优选实施例仅用于说明和解释本发明,并不用于限定本发明。
在附图的流程图示出的步骤可以在诸如一组计算机可执行指令的计算机系统中执行。并且,虽然在流程图中示出了逻辑顺序,但是在某些情况下,可以以不同于此处的顺序执行所示出或描述的步骤。
本发明实施例涉及的方法可以应用于开放的网络环境,需要进行信息
安全保护的通信或者互联网络,但并不以此为限。
本发明实施例涉及的方法,旨在解决现有技术中基于无证书的密钥协商方法都依赖于双线性对运算,其运算过程复杂,导致计算能力受限的无线移动设备在开放网络环境中的安全应用受到威胁的技术问题。
下面以具体地实施例对本发明的技术方案进行详细说明。下面这几个具体的实施例可以相互结合,对于相同或相似的概念或过程可能在某些实施例不再赘述。
图1为本发明提供的一种基于无证书的两方认证密钥协商的方法实施例一的流程示意图。本实施例涉及的是基于无证书不依赖双线性对运算的两方认证密钥协商的具体过程。如图1所示,该方法包括:
S101、获取密钥生成中心KGC通过系统参数生成算法生成的主密钥msk(Master Session Key)和系统公共参数集params;
S102、根据用户身份信息、所述主密钥msk和系统公共参数集params生成会话对应的公钥和私钥;
S103、根据所述用户身份信息、所述公钥、所述私钥和所述系统公共参数集params进行会话认证密钥协商。
其中,步骤S101具体包括:
根据预定的安全参数k∈Z+,选择两个k比特的大素数p和q且满足q|p-1,生成一个素数域椭圆曲线E/FP上阶为q的加法循环群G,从所述循环群G确定一个生成元P,并在密钥集合中随机确定一个整数s作为系统主密钥mak;
根据公式Ppus=sP计算公开生成元Ppus,并根据第一哈希函数和第二哈希函数获取所述系统公开参数集为params={FP,E/FP,G,k,P,Ppub,H1,H2},其中,H1是{0,1}*到
的密码学哈希函数,H2是笛卡尔积{0,1}*×{0,1}*×G4到集合的密码学哈希函数,安全参数k表示安全参数的比特长度,k>0,{0,1}*表示长度不确定的二进制串的集合,表示长度为k的二进制串的集合,G4分别表示4个加法循环群G的笛卡尔积,{0,1}*×{0,1}*×G4表示{0,1}*、{0,1}*和G4的笛卡尔积,q|p-1表示p-1能被q整除,E/FP表示E:y2=x3+ax+b为有限域FP上的椭圆曲线,x为横轴坐标,y为纵轴坐标,a、b为常数。
根据上述过程,生成KGC保存的主密钥为msk=s,系统公开参数集params={FP,E/FP,G,k,P,Ppub,H1,H2}。
所述系统公开参数集为params={FP,E/FP,G,k,P,Ppub,H1,H2},其中,所述H1是{0,1}*到所述的密码学哈希函数,H2是笛卡尔积{0,1}*×{0,1}*×G4到集合所述的密码学哈希函数,安全参数k表示安全参数的比特长度,k>0,{0,1}*表示长度不确定的二进制串的集合,所述表示长度为k的二进制串的集合,G4分别表示4个加法循环群G的笛卡尔积,{0,1}*×{0,1}*×G4表示{0,1}*、{0,1}*和G4的笛卡尔积,q|p-1表示p-1能被q整除,E/FP表示E:y2=x3+ax+b为有限域FP上的椭圆曲线,x为横轴坐标,y为纵轴坐标,a、b为常数;所述安全参数k∈Z+,所述加法循环群G是一个素数域椭圆曲线E/FP上阶为q;所述p和q为两个k比特的大素数,且满足q|p-1,生成一个素数域椭圆曲线E/FP上阶为q的加法循环群G,生成元P是从所述循环群G确定的,所述公开生成元Ppus是根据公式Ppus=sP计算公开生成元PpuS的。
步骤S102具体包括:
S1021、根据所述系统公共参数集params和用户身份信息,生成所述
用户的秘密值;
S1022、根据所述秘密值、所述系统公共参数集params和用户身份信息,生成所述用户的公钥;
S1023、获取所述KGC根据所述系统公共参数集params和用户身份信息生成的所述用户的部分私钥;
S1024、根据所述系统公共参数集params、用户身份信息和所述部分私钥,生成所述用户的私钥。
步骤S1021包括:
步骤S1022包括:
根据生成的所述秘密值xi,按照公式Pi=xiP计算获得所述用户的公钥Pi。
步骤S1023包括:
在所述密钥集合中选择一个整数按照公式Ri=riP计算获得所述用户的公钥第一参数Ri,按照公式si=ri+sH1(IDi,Ri,Pi)(mod q)计算获得所述用户的公钥第二参数si,将(si,Ri)作为部分私钥Di,IDi表示用户身份信息,mod表示取余。
步骤S1024包括:
根据公式siP=Ri+H1(IDi,Ri,Pi)Ppub是否成立确定所述部分私钥Di是否有效;
当所述部分私钥Di有效时,将(xi,si,Ri)作为私钥Si。
步骤S103具体包括:
验证过程如下:
具体的,会话参与用户包括会话发起方(用户A)和会话响应方(用户B)。
本方法的正确性很容易通过下面的等式验证:
若将计算的得到的响应方会话密钥KBA及发起方会话密钥KAB满足上述等式,则KAB=KBA=K,用户A和用户B生成了相同的会话密钥。
可选地,当应用于会话发起方时,所述步骤103可包括:
从所述会话响应方接收响应方会话密钥参数MB;其中,所述响应方会话密钥参数MB为(IDB,RB,TB),是会话响应方收到所述发起方会话密钥参数MA后,在所述密钥集合中选择一个整数按
照公式TB=tBP计算响应会话密钥元素TB之后确定的;
获取会话响应方的响应方会话密钥KBA,其中,
并通过下面的等式验证:
KAB=KBA=K,若满足上述等式验证时,则会话发起方和会话响应方生成了相同的会话密钥。
可选地,当应用于会话响应方时,所述步骤S103可包括:
接收会发发起方的发起方会话密钥KAB,其中,
并通过下面的等式验证:
KAB=KBA=K,若满足上述等式验证时,则会话发起方和会话响应方生成了相同的会话密钥。
本发明实施例提供的一种基于无证书的两方认证密钥协商的方法,该方法通过生成系统公开参数集和密钥生产中心(KGC)的主密钥、部分密钥、秘密值、私钥、公钥、两方密钥协商的步骤,能够克服了传统公钥密码体制下复杂的证书管理问题和基于身份的密码体制所固有的密钥托管问题,而且不依赖于双线性对运算,提高了系统的效率,特别适用于计算能力受限的无线移动设备。
图2为本发明提供的一种基于无证书的两方认证密钥协商的装置实施例一的结构示意图,如图2所示,该装置包括:
获取模块,配置为获取密钥生成中心KGC通过系统参数生成算法生成的主密钥msk和系统公共参数集params;
生成模块,配置为根据用户身份信息、所述主密钥msk和系统公共参数集params生成会话对应的公钥和私钥;
协商模块,配置为根据所述用户身份信息、所述公钥、所述私钥和所
述系统公共参数集params进行会话认证密钥协商。
其中,所述获取模块,配置为获得的通过系统参数生成算法生成主密钥msk和系统公共参数集params是指:
根据预定的安全参数k∈Z+,选择两个k比特的大素数p和q且满足q|p-1,生成一个素数域椭圆曲线E/FP上阶为q的加法循环群G,从所述循环群G确定一个生成元P,并在密钥集合中随机确定一个整数s作为系统主密钥msk;
根据公式Ppus=sP计算公开生成元Ppus,并根据第一哈希函数和第二哈希函数获取所述系统公开参数集为params={FP,E/FP,G,k,P,Ppub,H1,H2},其中,H1是{0,1}*到的密码学哈希函数,H2是笛卡尔积{0,1}*×{0,1}*×G4到集合的密码学哈希函数,安全参数k表示安全参数的比特长度,k>0,{0,1}*表示长度不确定的二进制串的集合,表示长度为k的二进制串的集合,G4分别表示4个加法循环群G的笛卡尔积,{0,1}*×{0,1}*×G4表示{0,1}*、{0,1}*和G4的笛卡尔积,q|p-1表示p-1能被q整除,E/FP表示E:y2=x3+ax+b为有限域FP上的椭圆曲线,x为横轴坐标,y为纵轴坐标,a、b为常数。
其中,所述生成模块,配置为根据用户身份信息、所述主密钥msk和系统公共参数集params生成会话对应的公钥和私钥包括:
根据所述系统公共参数集params和用户身份信息,生成所述用户的秘密值;
根据所述秘密值、所述系统公共参数集params和用户身份信息,生成所述用户的公钥;
获取所述KGC根据所述系统公共参数集params和用户身份信息生成的所述用户的部分私钥;
根据所述系统公共参数集params、用户身份信息和所述部分私钥,生成所述用户的私钥。
其中,所述生成模块,配置为根据所述系统公共参数集params和用户身份信息,生成所述用户的秘密值包括:
其中,所述生成模块,配置为根据所述系统公共参数集params和用户身份信息,生成所述用户的公钥包括:
根据生成的所述秘密值xi,按照公式Pi=xi{计算获得所述用户的公钥Pi。
其中,所述生成模块,配置为根据所述系统公共参数集params和用户身份信息,生成所述用户的部分私钥包括:
在所述密钥集合中选择一个整数按照公式Ri=riP计算获得所述用户的公钥第一参数Ri,按照公式si=ri+sH1(IDi,Ri,Pi)(mod q)计算获得所述用户的公钥第二参数si,将(si,Ri)作为部分私钥Di,IDi表示用户身份信息,mod表示取余。
其中,所述生成模块,配置为根据所述系统公共参数集params、用户身份信息和所述部分私钥,生成所述用户的私钥包括:
根据公式siP=Ri+H1(IDi,Ri,Pi)Ppub是否成立确定所述部分私钥Di是否有效;
当所述部分私钥Di有效时,将(xi,si,Ri)作为私钥Si。
其中,所述协商模块,配置为根据所述用户身份信息、所述公钥、所述私钥和所述系统公共参数集params进行会话认证密钥协商包括:
并通过下面的等式验证:
KAB=KBA=K,用户A和用户B生成了相同的会话密钥。
可选地,当所述装置应用于会话发起方时,所述协商模块,配置为根据所述用户身份信息、所述公钥、所述私钥和所述系统公共参数集params进行会话认证密钥协商包括:
从所述会话响应方接收响应方会话密钥参数MB;其中,所述响应方会话密钥参数MB为(IDB,RB,TB),是会话响应方收到所述发起方会话密钥参数MA后,在所述密钥集合中选择一个整数按照公式TB=tBP计算响应会话密钥元素TB之后确定的;
获取会话响应方的响应方会话密钥KBA,其中,
WA=PA+RA+H1(IDA,RA,PA)Ppub+TA;
并通过下面的等式验证:
KAB=KBA=K,若满足上述等式验证时,则会话发起方和会话响应方生成了相同的会话密钥。
在一些实施例中,当所述装置应用于会话响应方时,所述协商模块,可配置为根据所述用户身份信息、所述公钥、所述私钥和所述系统公共参
数集params进行会话认证密钥协商包括:
接收会发发起方的发起方会话密钥KAB,其中,
并通过下面的等式验证:
KAB=KBA=K,若满足上述等式验证时,则会话发起方和会话响应方生成了相同的会话密钥。
所述基于无证书的两方认证密钥协商的装置,可包括存储器和处理器,所述存储器存储计算机程序,所述处理器,与所述存储器通过总线连接,所述总线可包括:集成电路(IIC)总线或外连设备组件互联标准(PCI)总线。所述处理器通过执行所述计算机程序,实现上述会话秘密的生成。
所述处理器可包括:移动终端中的应用处理器AP(AP,Application Processor)、中央处理器(CPU,Central Processing Unit)、数字信号处理器(DSP,Digital Signal Processor)或可编程门阵列(FPGA,Field Programmable Gate Array)。
本发明实施例提供的装置,可以执行上述方法实施例,其实现原理和技术效果类似,在此不再赘述。
本发明实施例还提供了一种计算机存储介质,所述计算机存储介质中存储有计算机可执行指令,所述计算机可执行指令用于执行前述任意一个技术方案提供的所述基于无证书两方认证密钥协商的方法中的一个或多个。
所述计算机存储介质可为随机存储介质、只读存储介质、闪存、移动硬盘或磁带等,可选为非瞬间存储介质。
下面具体的列举实施例来进行详细说明:
实施例一
本实施例系统中所涉及的实体如下:
(1)KGC:负责系统参数生成,即KGC主密钥和系统公开参数集,并生产用户部分私钥的可信第三方;
(2)用户A:会话的原始发起实体;
(3)用户B:会话的响应实体;
图3为本发明提供的一种基于无证书的两方认证密钥协商的方法实施例二的流程示意图,具体步骤如下:
步骤A,生成KGC的主密钥和系统公开参数集;具体步骤如下:
步骤1:KGC运行系统参数生产算法:KGC根据设定的安全参数k∈Z+,选择两个k比特的大素数p和q且满足q|p-1,并生成一个素数域椭圆曲线E/FP上阶为q的加法循环群G。
步骤3:定义两个哈希函数其中:H1是{0,1}*到的密码学哈希函数,H2是笛卡尔积{0,1}*×{0,1}*×G4到集合的密码学哈希函数,整数k>0,k表示系统安全参数的比特长度,{0,1}*表示长度不确定的二进制串的集合,表示长度为k的二进制串的集合,G4分别表示4个群G的笛卡尔积,{0,1}*×{0,1}*×G4表示{0,1}*、{0,1}*和G4的笛卡尔积。
步骤4:根据步骤1,步骤2及步骤3的执行结果,生成KGC秘密保存的主密钥为msk=s,系统公开参数集为params={FP,E/FP,G,k,P,Ppub,H1,H2}。
步骤B,根据所述系统公开参数集,用户身份信息,生成用户的秘密值;具体过程为:
步骤C,根据所述系统公开参数集,用户身份信息,生成用户的公钥;具体过程为:
步骤6:用户IDi根据已选择的秘密值xi计算并获得自己的公钥Pi=xiP。
步骤D,根据所述系统公开参数集,用户身份信息,生成用户的部分密钥;具体过程为:
步骤7:身份为IDi的用户i把身份信息IDi和公钥Pi提交给KGC。
步骤9:KGC通过安全信道把用户IDi的部分私钥Di=Di=(si,Ri)发送
给用户。
步骤E,根据所述系统公开参数集,用户身份信息,生成用户的私钥;具体过程为:
步骤10:用户通过判断等式siP=Ri+H1(IDi,Ri,Pi)Ppub是否成立来验证部分私钥Di=(si,Ri)是否有效。
步骤11:用户将自己的私钥设置为Si=(xi,si,Ri)。
步骤F,根据所述系统公开参数集,会话发起方和会话响应方的身份信息、公钥、私钥,生成两方的会话密钥;具体过程为:
步骤13:会话发起方A把MA=(IDA,RA,TA)发送给会话响应方B,其中,IDA是会话发起方A的身份信息,RA是会话发起方A的部分私钥。
步骤15:会话响应方B把MB=(IDB,RB,TB)发送给会话响应方A,其中,IDB是会话响应方B的身份信息,RB是会话发起方B的部分私钥。
步骤16:会话发起方A收到MB=(IDB,RB,TB)后,会话发起方A依次计算:其中,WB=RB+H1(IDB,RB,PB)Ppub,xA是会话发起方A的秘密值,sA是会话发起方A的部分私钥,是会话响应方B的身份信息,RB是会话响应方B的部分私钥,PB是会话响应方B的公钥;然后A计算并获得会话密钥:
步骤17:会话响应方B依次计算:其中,WA=PA+RA+H1(IDA,RA,PA)Ppub+TA,xB是会话响应方B的秘密值,
sB是会话响应方B部分私钥,IDA是会话发起方A的身份信息,PA是会话发起方A的公钥,RA是会话发起方A的部分私钥;然后B计算并获得会话密钥:
该实施例通过生成系统公开参数集和密钥生产中心(KGC)的主密钥、部分密钥、秘密值、私钥、公钥、两方密钥协商的步骤,能够克服了传统公钥密码体制下复杂的证书管理问题和基于身份的密码体制所固有的密钥托管问题,而且不依赖于双线性对运算,提高了系统的效率,特别适用于计算能力受限的无线移动设备。
虽然本发明所揭露的实施方式如上,但所述的内容仅为便于理解本发明而采用的实施方式,凡按照本发明原理所作的修改,都应当理解为落入本发明的保护范围。
本发明实施例中在进行会话密钥生成时,主密钥msk和系统公共参数集params及用户身份信息,在不依赖双线性计算的情况下,简便计算出会话密钥,能够在通信终端中简便实现并广泛使用,工业实用性强。
Claims (19)
- 一种基于无证书两方认证密钥协商的方法,应用于会话参与用户,所述方法包括:获取密钥生成中心KGC通过系统参数生成算法生成的主密钥msk和系统公共参数集params;根据用户身份信息、所述主密钥msk和系统公共参数集params生成会话对应的公钥和私钥;根据所述用户身份信息、所述公钥、所述私钥和所述系统公共参数集params进行会话认证密钥协商。
- 根据权利要求1所述的方法,其中,所述系统公开参数集为params={FP,E/FP,G,k,P,Ppub,H1,H2},其中,所述H1是{0,1}*到所述的密码学哈希函数,H2是笛卡尔积{0,1}*×{0,1}*×G4到集合所述的密码学哈希函数,安全参数k表示安全参数的比特长度,k>0,{0,1}*表示长度不确定的二进制串的集合,所述表示长度为k的二进制串的集合,G4分别表示4个加法循环群G的笛卡尔积,{0,1}*×{0,1}*×G4表示{0,1}*、{0,1}*和G4的笛卡尔积,q|p-1表示p-1能被q整除,E/FP表示E:y2=x3+ax+b为有限域FP上的椭圆曲线,x为横轴坐标,y为纵轴坐标,a、b为常数;所述安全参数k∈Z+,所述加法循环群G是一个素数域椭圆曲线E/FP上阶为q;所述p和q为两个k比特的大素数,且满足q|p-1,生成一个素数域椭圆曲线E/FP上阶为q的加法循环群G,生成元P是从所述循环群G确定的,所述公开生成元Ppus是根据公式Ppus=sP计算公开生成元PpuS的。
- 根据权利要求2所述的方法,其中,根据用户身份信息、所述主密钥msk和系统公共参数集params生成会话对应的公钥和私钥包括:根据所述系统公共参数集params和用户身份信息,生成所述用户的秘密值;根据所述秘密值、所述系统公共参数集params和用户身份信息,生成所述用户的公钥;获取所述KGC根据所述系统公共参数集params和用户身份信息生成的所述用户的部分私钥;根据所述系统公共参数集params、用户身份信息和所述部分私钥,生成所述用户的私钥。
- 根据权利要求4所述的方法,其中,所述根据所述秘密值、所述系统公共参数集params和用户身份信息,生成所述用户的公钥包括:根据生成的所述秘密值xi,按照公式Pi=xiP计算获得所述用户的公钥Pi。
- 根据权利要求6所述的方法,其中,所述根据所述系统公共参数集params、用户身份信息和所述部分私钥,生成所述用户的私钥包括:根据公式siP=Ri+H1(IDi,Ri,Pi)Ppub是否成立确定所述部分私钥Di是否有效;当所述部分私钥Di有效时,将(xi,si,Ri)作为私钥Si。
- 根据权利要求7所述的方法,其中,当应用于会话发起方时,所述根据所述用户身份信息、所述公钥、所述私钥和所述系统公共参数集parama进行会话认证密钥协商包括:从所述会话响应方接收响应方会话密钥参数MB;其中,所述响应方会话密钥参数MB为(IDB,RB,TB),是会话响应方收到所述发起方会话密钥参数MA后,在所述密钥集合中选择一个整数按照公式TB=tBP计算响应会话密钥元素TB之后确定的;获取会话响应方的响应方会话密钥KBA,其中,并通过下面的等式验证:KAB=KBA=K,若满足上述等式验证时,则会话发起方和会话响应方生成了相同的会话密钥。
- 根据权利要求7所述的方法,其中,当应用于会话响应方时,所述根据所述用户身份信息、所述公钥、所述私钥和所述系统公共参数集params进行会话认证密钥协商包括:接收会发发起方的发起方会话密钥KAB,其中,并通过下面的等式验证:KAB=KBA=K,若满足上述等式验证时,则会话发起方和会话响应方生成 了相同的会话密钥。
- 一种基于无证书两方认证密钥协商的装置,其中,所述装置包括:获取模块,配置为获取密钥生成中心KGC通过系统参数生成算法生成的主密钥msk和系统公共参数集params;生成模块,配置为根据用户身份信息、所述主密钥msk和系统公共参数集params生成会话对应的公钥和私钥;协商模块,配置为根据所述用户身份信息、所述公钥、所述私钥和所述系统公共参数集params进行会话认证密钥协商。
- 所述系统公开参数集为params={FP,E/FP,G,k,P,Ppub,H1,H2},其中,所述H1是{0,1}*到所述的密码学哈希函数,H2是笛卡尔积{0,1}*×{0,1}*×G4到集合所述的密码学哈希函数,安全参数k表示安全参数的比特长度,k>0,{0,1}*表示长度不确定的二进制串的集合,所述表示长度为k的二进制串的集合,G4分别表示4个加法循环群G的笛卡尔积,{0,1}*×{0,1}*×G4表示{0,1}*、{0,1}*和G4的笛卡尔积,q|p-1表示p-1能被q整除,E/FP表示E:y2=x3+ax+b为有限域FP上的椭圆曲线,x为横轴坐标,y为纵轴坐标,a、b为常数;所述安全参数k∈Z+,所述加法循环群G是一个素数域椭圆曲线E/FP上阶为q;所述p和q为两个k比特的大素数,且满足q|p-1,生成一个素数域椭圆曲线E/FP上阶为q的加法循环群G,生成元P是从所述循环群G确定的,所述公开生成元Ppus是根据公式Ppus=sP计算公开生成元PpuS的。
- 根据权利要求11所述的装置,其中,所述生成模块,配置为根据用户身份信息、所述主密钥msk和系统公共参数集params生成会话对应的公钥和私钥包括:根据所述秘密值、所述系统公共参数集params和用户身份信息,生成所述用户的秘密值;根据所述系统公共参数集params和用户身份信息,生成所述用户的公钥;获取所述KGC根据所述系统公共参数集params和用户身份信息生成的所述用户的部分私钥;根据所述系统公共参数集params、用户身份信息和所述部分私钥,生成所述用户的私钥。
- 根据权利要求13所述的装置,其中,所述生成模块,配置为根据所述系统公共参数集params和用户身份信息,生成所述用户的公钥包括:根据生成的所述秘密值xi,按照公式Pi=xiP计算获得所述用户的公钥Pi。
- 根据权利要求15所述的装置,其中,所述生成模块,配置为根据所述系统公共参数集params、用户身份信息和所述部分私钥,生成所述用户的私钥包括:根据公式siP=Ri+H1(IDi,Ri,Pi)Ppub是否成立确定所述部分私钥Di是否有效;当所述部分私钥Di有效时,将(xi,si,Ri)作为私钥Si。
- 根据权利要求16所述的装置,其中,当所述装置应用于会话发起方时,所述协商模块,配置为根据所述用户身份信息、所述公钥、所述私钥和所述系统公共参数集parama进行会话认证密钥协商包括:从所述会话响应方接收响应方会话密钥参数MB;其中,所述响应方会话密钥参数MB为(IDB,RB,TB),是会话响应方收到所述发起方会话密钥参数MA后,在所述密钥集合中选择一个整数按照公式TB=tBP计算响应会话密钥元素TB之后确定的;获取会话响应方的响应方会话密钥KBA,其中,并通过下面的等式验证:KAB=KBA=K,若满足上述等式验证时,则会话发起方和会话响应方生成了相同的会话密钥。
- 根据权利要求16所述的装置,其中,当所述装置应用于会话响应方时,所述协商模块,配置为根据所述用户身份信息、所述公钥、所述私钥和所述系统公共参数集params进行会话认证密钥协商包括:接收会发发起方的发起方会话密钥KAB,其中,并通过下面的等式验证:KAB=KBA=K,若满足上述等式验证时,则会话发起方和会话响应方生成 了相同的会话密钥。
- 一种计算机存储介质,所述计算机存储介质中存储有计算机可执行指令,所述计算机可执行指令用于执行权利要求1至9任一项所述的方法。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201610362863.2 | 2016-05-26 | ||
CN201610362863.2A CN107437993A (zh) | 2016-05-26 | 2016-05-26 | 一种基于无证书两方认证密钥协商方法和装置 |
Publications (1)
Publication Number | Publication Date |
---|---|
WO2017202161A1 true WO2017202161A1 (zh) | 2017-11-30 |
Family
ID=60411046
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
PCT/CN2017/081153 WO2017202161A1 (zh) | 2016-05-26 | 2017-04-19 | 基于无证书两方认证密钥协商方法、装置和存储介质 |
Country Status (2)
Country | Link |
---|---|
CN (1) | CN107437993A (zh) |
WO (1) | WO2017202161A1 (zh) |
Cited By (23)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110149214A (zh) * | 2019-06-06 | 2019-08-20 | 西南交通大学 | 无证书聚合签名的lte-r网络群组认证密钥协商方法 |
CN111314076A (zh) * | 2020-03-31 | 2020-06-19 | 四川九强通信科技有限公司 | 一种支持双向认证的无证书密钥协商方法 |
CN111783136A (zh) * | 2020-06-17 | 2020-10-16 | 联想(北京)有限公司 | 一种数据保护方法、装置、设备和存储介质 |
CN112187459A (zh) * | 2020-10-09 | 2021-01-05 | 安徽大学 | 一种智能网联车中模块间的可信认证方法及系统 |
CN112187451A (zh) * | 2020-08-20 | 2021-01-05 | 如般量子科技有限公司 | 抗量子计算的通信方法、装置、设备及存储介质 |
CN112235801A (zh) * | 2020-09-30 | 2021-01-15 | 南京信息工程大学 | 无线广播系统中基于区块链的可信度评估的认证方法 |
CN112906059A (zh) * | 2021-01-19 | 2021-06-04 | 中国银联股份有限公司 | 代理签名和验证方法、装置、系统及存储介质 |
CN113422685A (zh) * | 2021-06-22 | 2021-09-21 | 南京师范大学 | 一种搜索令牌限时撤销的无证书可搜索公钥加密方法及系统 |
CN113626794A (zh) * | 2021-07-22 | 2021-11-09 | 西安电子科技大学 | 客户/服务器模式下的认证及密钥协商方法、系统及应用 |
CN113852459A (zh) * | 2021-08-13 | 2021-12-28 | 中央财经大学 | 密钥协商方法、设备及计算机可读存储介质 |
CN114024757A (zh) * | 2021-11-09 | 2022-02-08 | 国网山东省电力公司电力科学研究院 | 基于标识密码算法的电力物联网边缘终端接入方法及系统 |
CN114021165A (zh) * | 2021-10-29 | 2022-02-08 | 武汉大学 | 一种部分私公钥对构建方法、认证密钥协商方法及系统 |
CN114070549A (zh) * | 2020-07-31 | 2022-02-18 | 马上消费金融股份有限公司 | 一种密钥生成方法、装置、设备和存储介质 |
CN114095151A (zh) * | 2020-07-31 | 2022-02-25 | 马上消费金融股份有限公司 | 一种加解密方法、认证方法、装置、设备和存储介质 |
CN114124375A (zh) * | 2021-11-13 | 2022-03-01 | 北京工业大学 | 一种用于物联网环境的多阶段密钥协商方法 |
CN114423000A (zh) * | 2021-12-16 | 2022-04-29 | 贵州航天计量测试技术研究所 | 一种基于北斗短报文的身份认证方法 |
CN114679268A (zh) * | 2022-03-29 | 2022-06-28 | 湖北工业大学 | 无人机间相互认证与密钥协商的方法、可存储介质 |
CN114867027A (zh) * | 2021-02-04 | 2022-08-05 | 中国科学院信息工程研究所 | 一种应用于移动设备的通信方法及系统 |
CN115001764A (zh) * | 2022-05-23 | 2022-09-02 | 中国科学技术大学 | 分层系统下基于共识数据库的跨域密钥协商方法及系统 |
CN115473631A (zh) * | 2022-08-22 | 2022-12-13 | 武汉大学 | 一种基于中国剩余定理的区块链无证书聚合签密密钥协商方法 |
CN117155710A (zh) * | 2023-10-30 | 2023-12-01 | 江西财经大学 | 一种工业物联网无证书格基认证密钥协商方法与系统 |
CN118381612A (zh) * | 2024-06-26 | 2024-07-23 | 国网江西省电力有限公司信息通信分公司 | 一种基于身份的连续可用数据持有性验证方法 |
CN114021165B (zh) * | 2021-10-29 | 2024-10-18 | 武汉大学 | 一种认证密钥协商方法及系统 |
Families Citing this family (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108833943B (zh) * | 2018-04-24 | 2020-12-08 | 苏州科达科技股份有限公司 | 码流的加密协商方法、装置及会议终端 |
CN110602064A (zh) * | 2019-08-29 | 2019-12-20 | 河海大学 | 一种支持多关键字搜索的基于身份加密方法与系统 |
CN112533213B (zh) * | 2019-09-17 | 2022-06-10 | 中移(苏州)软件技术有限公司 | 一种密钥协商方法、装置、终端及存储介质 |
CN110971401B (zh) * | 2019-11-19 | 2021-10-22 | 武汉大学 | 一种基于交叉互锁机制的认证密钥协商方法及其实施装置 |
CN112291059B (zh) * | 2020-07-28 | 2022-10-21 | 北京金山云网络技术有限公司 | 密钥生成方法及装置、存储介质及电子设备 |
CN112738038B (zh) * | 2020-12-17 | 2024-05-28 | 北京握奇智能科技有限公司 | 一种基于非对称口令认证的密钥协商的方法和装置 |
CN112713992B (zh) * | 2020-12-22 | 2022-07-01 | 湖北工业大学 | 一种基于无证书的抗泄露认证与密钥协商方法及系统 |
CN113179153B (zh) * | 2021-03-22 | 2022-07-15 | 淮阴工学院 | 一种基于无证书的用户认证和密钥协商方法 |
CN113301520B (zh) * | 2021-05-21 | 2023-02-28 | 国网四川省电力公司电力科学研究院 | 一种无线传感器网络安全通信的方法 |
CN113572603B (zh) * | 2021-07-21 | 2024-02-23 | 淮阴工学院 | 一种异构的用户认证和密钥协商方法 |
CN114024668B (zh) * | 2021-10-18 | 2023-01-31 | 武汉大学 | 高效的无双线性对运算的无证书认证密钥协商方法及系统 |
CN118118163A (zh) * | 2022-11-30 | 2024-05-31 | 大唐移动通信设备有限公司 | 密钥协商方法及装置 |
CN116599659B (zh) * | 2023-05-26 | 2024-01-26 | 重庆大学 | 无证书身份认证与密钥协商方法以及系统 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103634788A (zh) * | 2013-12-16 | 2014-03-12 | 重庆邮电大学 | 前向安全的无证书多代理签密方法 |
CN103647642A (zh) * | 2013-11-15 | 2014-03-19 | 河海大学 | 一种基于证书代理重加密方法及系统 |
WO2014138494A1 (en) * | 2013-03-07 | 2014-09-12 | Cloudflare, Inc | Secure session capability using public-key cryptography without access to the private key |
CN104868993A (zh) * | 2015-05-15 | 2015-08-26 | 河海大学 | 一种基于证书的两方认证密钥协商方法及系统 |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN100558035C (zh) * | 2006-08-03 | 2009-11-04 | 西安电子科技大学 | 一种双向认证方法及系统 |
CN108667627B (zh) * | 2018-07-20 | 2021-05-11 | 武汉大学 | 基于两方协同的sm2数字签名方法 |
-
2016
- 2016-05-26 CN CN201610362863.2A patent/CN107437993A/zh not_active Withdrawn
-
2017
- 2017-04-19 WO PCT/CN2017/081153 patent/WO2017202161A1/zh active Application Filing
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2014138494A1 (en) * | 2013-03-07 | 2014-09-12 | Cloudflare, Inc | Secure session capability using public-key cryptography without access to the private key |
CN103647642A (zh) * | 2013-11-15 | 2014-03-19 | 河海大学 | 一种基于证书代理重加密方法及系统 |
CN103634788A (zh) * | 2013-12-16 | 2014-03-12 | 重庆邮电大学 | 前向安全的无证书多代理签密方法 |
CN104868993A (zh) * | 2015-05-15 | 2015-08-26 | 河海大学 | 一种基于证书的两方认证密钥协商方法及系统 |
Cited By (34)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110149214A (zh) * | 2019-06-06 | 2019-08-20 | 西南交通大学 | 无证书聚合签名的lte-r网络群组认证密钥协商方法 |
CN110149214B (zh) * | 2019-06-06 | 2021-09-14 | 中国铁道科学研究院集团有限公司 | 无证书聚合签名的lte-r网络群组认证密钥协商方法 |
CN111314076A (zh) * | 2020-03-31 | 2020-06-19 | 四川九强通信科技有限公司 | 一种支持双向认证的无证书密钥协商方法 |
CN111314076B (zh) * | 2020-03-31 | 2023-04-21 | 四川九强通信科技有限公司 | 一种支持双向认证的无证书密钥协商方法 |
CN111783136A (zh) * | 2020-06-17 | 2020-10-16 | 联想(北京)有限公司 | 一种数据保护方法、装置、设备和存储介质 |
CN114070549A (zh) * | 2020-07-31 | 2022-02-18 | 马上消费金融股份有限公司 | 一种密钥生成方法、装置、设备和存储介质 |
CN114095151A (zh) * | 2020-07-31 | 2022-02-25 | 马上消费金融股份有限公司 | 一种加解密方法、认证方法、装置、设备和存储介质 |
CN112187451A (zh) * | 2020-08-20 | 2021-01-05 | 如般量子科技有限公司 | 抗量子计算的通信方法、装置、设备及存储介质 |
CN112235801A (zh) * | 2020-09-30 | 2021-01-15 | 南京信息工程大学 | 无线广播系统中基于区块链的可信度评估的认证方法 |
CN112187459A (zh) * | 2020-10-09 | 2021-01-05 | 安徽大学 | 一种智能网联车中模块间的可信认证方法及系统 |
CN112906059B (zh) * | 2021-01-19 | 2024-02-23 | 中国银联股份有限公司 | 代理签名和验证方法、装置、系统及存储介质 |
CN112906059A (zh) * | 2021-01-19 | 2021-06-04 | 中国银联股份有限公司 | 代理签名和验证方法、装置、系统及存储介质 |
CN114867027A (zh) * | 2021-02-04 | 2022-08-05 | 中国科学院信息工程研究所 | 一种应用于移动设备的通信方法及系统 |
CN113422685A (zh) * | 2021-06-22 | 2021-09-21 | 南京师范大学 | 一种搜索令牌限时撤销的无证书可搜索公钥加密方法及系统 |
CN113422685B (zh) * | 2021-06-22 | 2022-06-24 | 南京师范大学 | 一种搜索令牌限时撤销的无证书可搜索公钥加密方法及系统 |
CN113626794B (zh) * | 2021-07-22 | 2024-03-08 | 西安电子科技大学 | 客户/服务器模式下的认证及密钥协商方法、系统及应用 |
CN113626794A (zh) * | 2021-07-22 | 2021-11-09 | 西安电子科技大学 | 客户/服务器模式下的认证及密钥协商方法、系统及应用 |
CN113852459A (zh) * | 2021-08-13 | 2021-12-28 | 中央财经大学 | 密钥协商方法、设备及计算机可读存储介质 |
CN113852459B (zh) * | 2021-08-13 | 2024-03-19 | 中央财经大学 | 密钥协商方法、设备及计算机可读存储介质 |
CN114021165A (zh) * | 2021-10-29 | 2022-02-08 | 武汉大学 | 一种部分私公钥对构建方法、认证密钥协商方法及系统 |
CN114021165B (zh) * | 2021-10-29 | 2024-10-18 | 武汉大学 | 一种认证密钥协商方法及系统 |
CN114024757B (zh) * | 2021-11-09 | 2024-02-02 | 国网山东省电力公司电力科学研究院 | 基于标识密码算法的电力物联网边缘终端接入方法及系统 |
CN114024757A (zh) * | 2021-11-09 | 2022-02-08 | 国网山东省电力公司电力科学研究院 | 基于标识密码算法的电力物联网边缘终端接入方法及系统 |
CN114124375B (zh) * | 2021-11-13 | 2024-05-24 | 北京工业大学 | 一种用于物联网环境的多阶段秘钥协商方法 |
CN114124375A (zh) * | 2021-11-13 | 2022-03-01 | 北京工业大学 | 一种用于物联网环境的多阶段密钥协商方法 |
CN114423000A (zh) * | 2021-12-16 | 2022-04-29 | 贵州航天计量测试技术研究所 | 一种基于北斗短报文的身份认证方法 |
CN114679268A (zh) * | 2022-03-29 | 2022-06-28 | 湖北工业大学 | 无人机间相互认证与密钥协商的方法、可存储介质 |
CN115001764B (zh) * | 2022-05-23 | 2023-07-11 | 中国科学技术大学 | 分层系统下基于共识数据库的跨域密钥协商方法及系统 |
CN115001764A (zh) * | 2022-05-23 | 2022-09-02 | 中国科学技术大学 | 分层系统下基于共识数据库的跨域密钥协商方法及系统 |
CN115473631A (zh) * | 2022-08-22 | 2022-12-13 | 武汉大学 | 一种基于中国剩余定理的区块链无证书聚合签密密钥协商方法 |
CN115473631B (zh) * | 2022-08-22 | 2024-04-26 | 武汉大学 | 一种基于中国剩余定理的区块链无证书聚合签密密钥协商方法 |
CN117155710B (zh) * | 2023-10-30 | 2024-01-26 | 江西财经大学 | 一种工业物联网无证书格基认证密钥协商方法与系统 |
CN117155710A (zh) * | 2023-10-30 | 2023-12-01 | 江西财经大学 | 一种工业物联网无证书格基认证密钥协商方法与系统 |
CN118381612A (zh) * | 2024-06-26 | 2024-07-23 | 国网江西省电力有限公司信息通信分公司 | 一种基于身份的连续可用数据持有性验证方法 |
Also Published As
Publication number | Publication date |
---|---|
CN107437993A (zh) | 2017-12-05 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
WO2017202161A1 (zh) | 基于无证书两方认证密钥协商方法、装置和存储介质 | |
JP7053537B6 (ja) | 素数モジュロの二重カプセル化に基づく1対多分配鍵管理によるポスト量子非対称鍵暗号化システム | |
CN110383754B (zh) | 基于椭圆曲线同源的密钥协商协议 | |
US10673631B2 (en) | Elliptic curve isogeny-based cryptographic scheme | |
CN111130804B (zh) | 一种基于sm2算法的协同签名方法及装置、系统、介质 | |
US8452974B2 (en) | Image processing apparatus, electronic signature generation system, electronic signature key generation method, image processing method, and program | |
WO2020103631A1 (zh) | 一种基于非对称双线性对的匿签密方法 | |
CN110419194A (zh) | 密钥交换设备和方法 | |
CN104868993A (zh) | 一种基于证书的两方认证密钥协商方法及系统 | |
WO2017041669A1 (en) | Password based key exchange from ring learning with er-rors | |
CN104168114A (zh) | 一种分布式的基于(k,n)门限证书加密方法及系统 | |
WO2015035861A1 (zh) | 无证书多重代理签名的方法和装置 | |
CN103973439B (zh) | 一种多变量公钥加密方法 | |
US10630476B1 (en) | Obtaining keys from broadcasters in supersingular isogeny-based cryptosystems | |
CN104917618B (zh) | 基于层次身份基的认证密钥协商方法和系统 | |
KR100989185B1 (ko) | Rsa기반 패스워드 인증을 통한 세션키 분배방법 | |
CN109698747B (zh) | 一种基于双线性对的身份基身份匿藏密钥协商方法 | |
Arora | Enhancing cryptographic security using novel approach based on enhanced-RSA and Elamal: Analysis and comparison | |
Liu et al. | Compact-LWE: Enabling practically lightweight public key encryption for leveled IoT device authentication | |
WO2022116175A1 (zh) | 数字签名的生成方法、装置和服务器 | |
US10880278B1 (en) | Broadcasting in supersingular isogeny-based cryptosystems | |
Yong et al. | An improvement on a three-party password-based key exchange protocol using weil pairing | |
CN110572788B (zh) | 基于非对称密钥池和隐式证书的无线传感器通信方法和系统 | |
CN107733649B (zh) | 一种基于身份标识的层级化公钥信任模型构建方法 | |
CN116112152B (zh) | 跨企业网络的数据共享安全加密方法和装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
NENP | Non-entry into the national phase |
Ref country code: DE |
|
121 | Ep: the epo has been informed by wipo that ep was designated in this application |
Ref document number: 17802007 Country of ref document: EP Kind code of ref document: A1 |
|
122 | Ep: pct application non-entry in european phase |
Ref document number: 17802007 Country of ref document: EP Kind code of ref document: A1 |