CN101032117A - 基于多项式的认证方法 - Google Patents

基于多项式的认证方法 Download PDF

Info

Publication number
CN101032117A
CN101032117A CNA2005800330180A CN200580033018A CN101032117A CN 101032117 A CN101032117 A CN 101032117A CN A2005800330180 A CNA2005800330180 A CN A2005800330180A CN 200580033018 A CN200580033018 A CN 200580033018A CN 101032117 A CN101032117 A CN 101032117A
Authority
CN
China
Prior art keywords
prover
sub
key
equipment
verifier
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CNA2005800330180A
Other languages
English (en)
Other versions
CN101032117B (zh
Inventor
海尔特·J.·斯赫雷恩
托马斯·A.·M.·凯沃纳尔
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Koninklijke Philips NV
Original Assignee
Koninklijke Philips Electronics NV
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Koninklijke Philips Electronics NV filed Critical Koninklijke Philips Electronics NV
Publication of CN101032117A publication Critical patent/CN101032117A/zh
Application granted granted Critical
Publication of CN101032117B publication Critical patent/CN101032117B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • H04L9/3273Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response for mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3234Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3242Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/56Financial cryptography, e.g. electronic payment or e-cash
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • H04L2209/805Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Power Engineering (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Storage Device Security (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本发明提供了包括多个设备(30)的***(10)的认证方法。所述方法包括:a)为每个设备(30)提供身份值(pi:i=1,n)和多项式(P)以产生多项式密钥;b)使所述设备(30)包括验证者设备(p1)和示证者设备(p2);c)使所述示证者设备(p2)向所述验证者设备(p1)通知其存在;d)使所述验证者设备(pi)询问所述示证者设备(p2),以使用示证者(p2)设备的多项式(P)密钥加密一次性数值,并将所述加密的一次性数值作为响应发送回所述验证者设备(p1);e)使所述验证者设备(p1)从所述示证者设备(p2)接收作为进一步询问的所述加密的一次性数值,以及:(i)使用从一组已存储的设备身份产生的多项式密钥来加密所述询问;或者(ii)使用所述多项式密钥组来解密接收到的所述询问;直到所述验证者设备(p1)识别到认证匹配为止。

Description

基于多项式的认证方法
技术领域
本发明涉及基于多项式的认证方法。具体而言,本发明还涉及根据这些方法工作的***和装置。
背景技术
现代通信***中,使用认证协议以使第一方能够向第二方证明其身份;为便利起见,第一方和第二方简便地分别称为示证者(prover)和验证者(verifier)。在许多公知的协议中,示证者首先声明身份,之后,示证者证实和示证者声明的身份相关的一些秘密的信息。双方相互确认对方身份的协议称为“相互认证”。这种认证通常使用密钥建立过程来实现,例如使用公钥-私钥认证协议。这些认证协议不但验证身份,还经常建立对称的会话密钥,使用该会话密钥可以对其它通信进行加密和认证。
发明人了解到,人们期望相互通信的双方的身份不会被观察和窃听相互通信方的第三方确定。当用户使用出示给智能卡读卡器的无线智能卡来认证自己时,例如读卡器位于非常安全的建筑入口处,实际上可能会出现这种情况。如果入口处采用标准的认证协议,假设窃听者可以简单地检测到用户在该位置出现。这种检测可以潜在地提供对用户进行位置跟踪的重要初始信息。此外,这种位置跟踪可以构成对个人隐私的侵犯。
Martin Abadi在2002年4月在美国旧金山举办的Conference onPrivacy Enhancing Technologies(PET2002)上发表的题为“PrivateAuthentication”的技术论文中谈及该问题,该会议记录发表于Sprinter Lecture Notes in Computer Science vol.2482/2003,第27-40页。在此文中,M.Abadi描述了两种协议,这两种协议是在下面的文献中阐述的公知的Denning-Sacco和Needham-Schroeder协议的变型:B.Schneier Publication“Applied Cryptography”(John Wiley &Sons Inc.1996年出版的第二版)。M.Abadi最近提出的协议的问题在于,所采用的公钥密码术需要大量处理能力来实现,这种处理能力对于小型消费设备(如手持式电池供电设备)来说通常不实用且/或无法实现。
已经公开的国际PCT专利申请WO 03/077470(代理人案卷号PHNL020192)描述了更新的基于多项式的多用户密钥产生和认证方法。该PCT申请中,描述了在第一方和第二方之间产生公用秘密的方法。上述各方可以是,例如,根据现代数字权利管理(DRM)架构工作的家庭网络中的设备。这些设备使用之前由可信第三方(TTP)发布的参数和从另一个设备得到的参数,通过计算两个多项式P(x,y)和Q(x,y)的积来计算公用秘密。可选的,每一方随后使用零知识协议或者基于承诺的协议来验证另一方已经生成了相同的秘密。该公开的PCT申请中描述的本方法尤其适用于低功耗设备,如盘内芯片(Chip-in-Disc)型设备。发明人理解,这种新近的认证方法也存在缺陷和限制,发明人将通过本发明来解决这些问题。
发明内容
本发明的目的是提供一种替代的认证协议方法。
根据本发明的第一方面,提供了一种基于多项式的认证方法,用于包括多个相互通信的设备的***,所述方法包括下列步骤:
(a)为每个所述多个设备提供对应的身份值(pi:i=1,n)和相关的多项式(P),以用来产生多项式密钥;
(b)使所述多个设备包括验证者设备(p1)和示证者设备(p2);
(c)使所述示证者设备(p2)向所述验证者设备(p1)通知其存在;
(d)使所述验证者设备(p1)向所述示证者设备(p2)发出第一询问,以使用示证者(p2)设备的多项式(P)密钥对一次性数值进行加密,并将所述加密的一次性数值作为响应发送回所述验证者设备(p1);
(e)使所述验证者设备(p1)从所述示证者设备(p2)接收作为所述响应的所述加密的一次性数值,以及:
(i)使用从一组已存储的设备身份产生的多项式密钥对所述第一询问进行加密;或者
(ii)使用所述多项式密钥对从所述示证者设备(p2)接收的所述响应进行解密;
直到所述验证者设备(p1)识别到所述响应的匹配为止,所述匹配指示认证。
本发明的优点在于,它可以提供基于多项式的更灵活的认证过程。
“多项式密钥”是评估多项式的数值结果,例如,k=Pp1(p2),其中k是密钥,Pp1是多项式,p2是输入多项式的值。
***中的各个设备可以作为验证者和示证者而工作。可选地,***的一个或多个设备可以同时充当验证者和示证者。
可选地,在该方法的步骤(a)中,经由可信第三方(20)发出所述身份值(pi)和相关多项式。这种方法导致***的可信运作。
可选地,该方法还包括如下的步骤:将所述认证方法应用于所述***内的普通相互认证密钥建立协议,以便为所述多个设备提供相互认证。
可选地,在该方法中,由所述示证者设备另外产生随机值,并将所述验证者设备发出的所述响应与所述随机值一起进行加密,以发送回所述验证者设备,所述随机值用作会话密钥。将该会话密钥有益地更新,从而不仅提供一系列通信的记录,还保护多个设备不受监听。
可选地,在该方法中,自所述验证者设备(p1)到所述示证者设备(p2)的所述第一询问是随机值。将一次性数值实现为随机值使得所述***更难被监听。
可选地,该方法还包括下列步骤:配置所述***,使得所述多个设备包括多个示证者设备和多个验证者设备,所述多个示证者设备包括用于向所述多个验证者设备中的特定验证者设备进行认证的示证者设备中的一部分。
可选地,在该方法中,将所述多个示证者设备实现为智能卡或标签,所述智能卡或标签能够访问相关于和/或连接到给定验证者设备的服务线。
可选地,在该方法中,多项式用作Blom类型的密钥。Blom类型的密钥在前文根据Rolf Blom(Linkping University)所发表的文献进行阐述,该文献以引用方式并入本文。
可选地,在该方法中,所述验证者设备用于运用哈希函数或者加密的哈希函数,以针对来自所述验证者设备的第一询问产生响应。
根据本发明的第二方面,提供一种根据本发明第一方面的方法工作的***。
可选地,该***用于提供下列功能中的至少一种功能:
(a)相关于银行***内进行的金融交易的认证;
(b)通过根据本方法工作的***内用于认证的标签或者类似的便携式标识符,来控制诸如个人访问之类的访问。
根据本发明的第三方面,提供了可在计算机硬件上执行的数据携带装置上的软件,以实现根据本发明第一方面的方法。
根据本发明的第四方面,提供了用于在认证***中进行认证的智能卡或者标签,该***根据本发明第一方面的方法而工作。
应该理解,本发明的特征可以以任何方式组合而不会背离本发明的范围。
附图说明
现在参考以下附图,仅通过举例的方式描述本发明的实施例,其中:
图1是用于实现根据本发明的认证方法的***的示意图;
图2示出了私有认证协议中的通信信息交换,其中示证设备p2向验证设备p1进行认证;以及
图3示出了设备p2和p1问的相互认证协议中的通信信息交换。
具体实施方式
在本发明中,发明人提出了一种用于提供私密性并防止窃听的认证协议,而避免了使用公钥密码术造成的复杂。此外,所提出的协议比单纯的基于对称密钥的方法更灵活。发明人的认证协议基于了由Rolf Blom在下列科技论文中提出的方案:“Non-public keydistribution”published in Advances in Cryptography,Proceedings ofCrypto’82,pp.231-236,1983;为了阐述本发明,将R.Blom的科技论文中所披露的技术通过引用方式并入本文。
下面参考图1描述实现为***的本发明的实施例。该***包括由TTP表示的第三方,其选择大小为(n+1)行(n+1)列的对称矩阵T;矩阵T的元素项用tij表示,其中标号i表示矩阵的列,标号j表示矩阵的行。为了使矩阵T表现出对称性,选择元素项为tij=tji。因此,矩阵T的项tij形成了n阶多项式P(x,y)的系数,该多项式由公式1定义:
P ( x , y ) = Σ i , j = 0 n t ij · x i · y j 公式1
由于矩阵T是对称的,因此对于值GF(2k)域中的所有x和y,多项式P(x,y)=P(y,x)。可信第三方TTP向***内包括的每个设备i发出身份值pi和对应的私有映射(projected)多项式Ppi(y)。私有映射多项式Ppi(y)由第三方TTP通过使多项式P(x,y)的第一变量等于设备身份值pi而产生,如公式2所示:
P pi ( y ) = P ( p i , y ) = P ( x , y ) | x = p i 公式2
根据公式1可知,矩阵T的对称性和所得多项式P(x,y)的对称性公式3适于身份值pi、pj的所有值,以使Pi,Pj∈GF(2k):
P pi ( p j ) = P ( p i , p j ) = P ( p j , p i ) = P p j ( p i ) 公式3
因此,前述***通过每个设备从第三方TTP获得对应于其身份值pi的投影多项式P而工作,该多项式P作为(n+1)个系数gj (pi)传送,其安全地存储在设备中。这些系数由第三方TTP根据公式4产生:
g j ( pi ) = Σ l = 0 n t lj · p i l 公式4
因此,具有身份值pi的给定设备的投影多项式Ppi(y)可以由公式5表示:
P pi ( y ) = Σ l = 0 n g j ( pi ) · y l 公式5
图1示出了由可信第三方TTP向各个设备发布多项式系数,其中前述***通常由10表示,可信第三方由20表示,具有分配的身份i=4的一个设备由30表示。虽然假定***10包括d个设备,其中d是大于或等于1的整数,但在图1中是示出了五个设备。整数d不需要等于前述的参数n。为了减小***10内所需的存储和处理能力,因此期望使n<d,并且假定工作中不出现***10中的设备间的广泛串通(collusion)。
前文描述了第三方TTP 20产生多项式P并将其分配给诸如设备30之类的设备的方式,下面阐述操作***10提供真伪性验证的操作。
***10中的设备可选地可作为示证者和验证者;例如,身份为p2的设备可以作为示证者向作为验证者的身份为p1的设备认证身份为p2的设备自身。在本发明的实际应用中,作为验证者的设备可以实现为高度安全的建筑入口处的标签读取器。此外,实践中,会有多个示证者,例如实现为用户为进入高度安全的建筑而佩带的小型RFID标签。诸如前述的标签读取器之类的验证者具有存储于其中的长度为m的配置表(CT)。该配置表包括示证者的身份值pi,该值可以被认证而获得访问权。可选的,配置表(CT)是可以公开访问的,即,其不需要是秘密或保密的。
在***10中,配置表只能由***管理员进行更新。可选地,管理员是验证者的所有者。在修改配置表时,管理员可以在该表(CT)中增加示证者身份值,从而赋予他们访问权。和公知的对称密钥结构相比,本发明的特点在于,向表(CT)中增加示证者时,不需要在示证者和对应的验证者之间建立新的共享密钥。这种益处是由于***10事先分别为示证者和验证者提供相应的私有多项式Pp2(y)和Pp1(y)而产生的。
下面针对如下情况描述***10的工作:示证者(PR)通过向验证者(VE)发送由验证者接收的“hello”消息100,也就是图2所示的第一请求(invocation)消息,来通知该示证者(VE)的存在。然后,验证者(VE)产生由110表示的随机询问e,之后验证者VE将该询问e连同其身份值p1发送给示证者PR。接下来,示证者PR估测相应的多项式Pp2(y),通过使y=p1,根据公式6产生由120表示的密钥K:
         K=Pp2(p1)                    公式6
接下来,示证者PR使用该密钥K 120来加密收到的询问e 110。由此,示证者PR产生由130表示的响应A,响应130A由公式7表示:
         A=E{K}(e)                公式7
其中符号E表示加密运算,然后将响应发送回验证者E。最终,如140所示,验证者VE检查其配置表(CT)中的所有身份值,确定接收到的响应A是否是有效响应。由此,验证者VE对表(CT)中的每个身份pi都可以构造密钥Ki=Pp1(pi),并使用密钥Ki加密询问e。如果验证者VE在其配置表(CT)中找到多个pi值中一个值的匹配,即,E{Ki}(e)==A,则就认证了对应于值pi的身份。本例中,验证者VE将为具有值p2的身份找到匹配,由于Pp2(p1)=Pp1(p2),从K==K2得到该匹配。
因此,图2示出了私有认证协议,其中,具有身份p2的设备,即示证者PR,被具有身份p1的设备,即验证者VE认证。验证者VE包括配置表(CT),该表包括经历认证的设备组的身份。
图2所示的协议是这样的,即窃听者可以检测到具有身份值p1的验证者VE的身份,但是关于示证者PR的身份信息不会泄露给窃听者。与***10敌对的一方,如对手或黑客,可能能够获得会话密钥K=Pp2(p1)=Pp1(p2),(例如如果公式7的加密密码比较弱),但是不能从中识别身份p1,因此,***10可以在这种受到挑战的环境中保持私密。此外,由于采用公式7所示的随机询问e,每次试图认证身份p2时都会得到不同的响应A,这样,窃听方不能通过频率分析得到身份。
图1和图2所示的前述协议中的示证者PR知道其身份对于验证者VE是可见的。实践中,可选的,示证者不对所有可能的验证者实现前述协议,因为这样他们就都会得知示证者的身份。可能地,在***10中,一个验证者,例如其敌对方,可以跟踪***10中的一个设备。为了解决该问题,则为给定示证者PR提供其自己的配置表(CT),表中包括给定示证者PR准备与之通信的***10中的验证者设备VE的身份。在这种工作模式下,其中,示证者PR也具有配置表(CT),示证者PR不会响应不在其CT表中的验证者的询问。
应该理解,前文所描述的本发明的实施例可以进行修改而不背离由所附的权利要求书所限定的本发明的保护范围。
可以对***10中的设备进行配置,从而使它们可以同时提供验证和示证功能。
在本发明的第一个其它实施例中,当使用前述协议实现相互认证时,采用了对称密码。或者,示证者PR通过使用单向哈希方程h()来产生该示证者PR的响应A。示证者PR产生的响应A根据公式8:
          A=h(Pp2(p1),e)                    公式8
类似地,验证者VE根据公式9检查响应A:
      h(Pp1(CT(j)),e)==A其中j=1,...m    公式9
在本发明的第二个其它实施例中,不是使用配置表(CT)中设备的所有可能密钥Ki=Pp1(pi)来加密询问e,而是验证者VE可选的使用这些密钥Ki对接收到的响应进行解密,并检查解密的密钥是否对应于e。
在本发明的第三个其它实施例中,询问e不是随机选择的,而是验证者VE采用一次性数值(nonce)。一次性数值定义为一次使用的唯一数值。
在本发明的第四个其它实施例中,示证者PR可以通过根据公式10产生响应来将会话密钥r发送到验证者VE:
         A=E{Pp2(p1)}(e,r)                  公式10
其中E表示加密函数。
在公式10中,询问e和会话密钥r都使用密钥K=Pp2(p1)来进行加密。可选的,会话密钥r是由示证者PR产生的随机数。验证者VE找到响应A的第一部分的匹配,以根据如上参考图1和2所描述的方式识别示证者PR。当找到给定示证者PR的匹配时,验证者VE可以使用密钥Pp2(p1)来对响应A的第二部分进行解密,以获得会话密钥值r,然后,会话密钥值r可以作为随后的通信的会话密钥。
前文描述的本发明的协议可用于结合密钥建立来实现相互认证。因此,在本发明的许多实际应用中,优选地具有可以提供相互认证并产生相互认证密钥的协议。许多现代相互认证协议是基于密钥传送或者密钥设置的。所有这些基于对称密钥技术的现代协议假定,在调用协议之前,存在相互长期密钥。和公知协议相比,根据本发明的前述协议通过使K=Pp2(p1)(即公式6)来提供长期密钥,同时对示证者PR的身份进行保密,由此,根据本发明的前述协议可扩展为提供相互认证密钥。
图3中,示出了使用两个随机数会话密钥r1、r2的通信交换,即通信协议。会话密钥r1、r2可用于例如通过h(r1,r2)来获得相互密钥。需要指出的是,在这样的组合协议中,所涉及的多个设备中一个设备的身份是保密的,而另一个设备的身份是公开的。因此,根据本发明的这种协议被称为半私有相互认证密钥建立协议。
图3所示的协议和“点到点”密钥传送协议类似,该协议具有Menezes等人所著的题为“Handbook of Applied Cryptography”的书内第12章中所述的相关询问-响应。然而,图3的协议的不同点在于,密钥K是使用前述参考图1描述的多项式方法而得到的。由于示证者PR需要对观察者或者窃听者保持匿名,所以示证者PR不在通信信道上发送其身份,由此,要求验证者VE搜索其列表CT以找到匹配的身份。
图3所示的协议的步骤在表1给出:
表1
 步骤   动作
 步骤1   示证者PR通过使用“hello”消息300向验证者VE通知其存在。
 步骤2   验证者VE将一次性数值n1连同该验证者VE的身份值p1发送给示证者PR。
 步骤3   示证者PR通过计算y=p1点处其私有多项式P,来计算加密密钥K=Pp2(p1)。
 步骤4   示证者PR使用在步骤3中计算的密钥K来对得到的一次性数值n1进行加密,同时产生新的一次性数值n2和随机数r2。然后,对这些参数n1、n2和r2进行加密,以产生响应A,响应A被从示证者PR发送回验证者VE。
 步骤5   验证者VE使用所有可以从其配置表CT中的m个身份形成的所有密钥,试图解密接收到的响应A,即,根据公式11:Kj=Pp1CT(j)    公式11
 步骤6   然后,验证者VE检查是否通过一个解密而得到了之前产生的一次性数值n1,该一次性数值n1在此前的协议通信步骤中被发送。将得到匹配的身份值pi称为px。由此,认证了身份px
 步骤7   然后,验证者VE产生了包括值n′2、n1和r1的加密的分组,
其中n′2是从响应A得到的一次性数值,n1是前述的一次性数值,r1是新产生的随机数;根据这些参数,验证者VE产生数据的加密分组以发送回示证者PR。
 步骤8 示证者PR最后使用密钥K解密收到的加密分组,然后检查解密的分组是否包括其自己的一次性数值n2和其之前得到的一次性数值n1
 步骤9 示证者PR知道参数r2和r′1的值。同样的,验证者VE知道参数r1和r′2的值。当r′1==r1且r′2==r2时,认证成功。可以将这些密钥组合以得到会话密钥,来加密并MAC其他的通信。MAC是“消息认证代码”的缩写。
图3中,ALGORl和ALGOR2对应于第一和第二算法过程,在表2和表3中分别给出了其详细的描述。
表2:
For j=1..mn′1,n′2,r′2=D{Pp1[CT(j)]}(A)if n′1==n1px=CT(j)endendrandom:r1B=E{Pp1(px)}(n′2,n1,r1)
表3:
n″2,n″1,r′1=D{Pp2(p1)}(b)检查n″2==n2检查n″1==n1
D{k}(c)表示使用密钥k对密文进行解密;以及
E{k}(m)表示使用密钥k对消息进行加密。
在操作中,重要的是,如果验证者VE不能在其配置表(CT)中找到与所接收的响应A相匹配的身份,则验证者VE无法停止参考图3在表1中所叙述的协议。也就是说,如果验证者VE停止表1的协议,观察者可能知道试图认证的示证者PR不是表(CT)中列出的实体;当然,从前文可知,表(CT)是可公开访问的。因此,在这种情况下,可以将表1的协议进一步细化,这样,如果不能找到匹配,则验证者VE产生欺骗消息B;这样,观察者可能无法区分欺骗消息B和真实消息B。根据实现表1所述的协议使用的特定加密形式,来构造欺骗消息。
基于前文描述的多项式、图1中示出了其身份的建立以及图2和图3中示出了其身份建立后的协议的认证方法可以广泛地应用于实际应用中。一些实际应用包括:
(a)标签读取器:例如,在高度安全机构、在监狱中的个人访问标签;在本发明中使用射频标识RFID是尤其适合的;
(b)在要求安全和认证的通信信道的通信***中:例如在银行***和个人健康记录需要以安全的方式存储并通信的卫生保健***中;以及
(c)在反假冒措施中:例如在进口/海关检查加密货物时,根据本发明将电子标签附加到产品上,以电子方式询问所述标签。
在附图中,括号中的数字和其他符号旨在有助于理解权利要求而不是以任何方式限定权利要求的范围。
在解释说明书和相关的权利要求时,“包括”、“包含”、“并入”、“含有”、“是”和“具有”等用词应被理解为非排它性的,也就是说其中也可以出现没有明确定义的其它项目和部件。对单数的指代也应理解为对多个的指代,反之亦然。

Claims (12)

1、一种基于多项式的认证方法,用于包括多个相互通信的设备(30)的***(10),所述方法包括下列步骤:
(a)为所述多个设备(30)中的每一个提供(20)相应的身份值(pi:i=1,n)和相关的多项式(P),以用于生成多项式密钥;
(b)使所述多个设备(30)包括验证者设备(p1)和示证者设备(p2);
(c)使所述示证者设备(p2)向所述验证者设备(p1)通知其存在;
(d)使所述验证者设备(p1)向所述示证者设备(p2)发出第一询问,以使用示证者(p2)设备的多项式(P)密钥对一次性数值进行加密,并将所述加密的一次性数值作为响应发送回所述验证者设备(p1);
(e)使所述验证者设备(p1)从所述示证者设备(p2)接收作为所述响应的所述加密的一次性数值,以及:
(i)使用由一组已存储的设备身份所生成的所述多项式密钥对所述第一询问进行加密;或者
(ii)使用所述多项式密钥对从所述示证者设备(p2)接收的所述响应进行解密;
直到所述验证者设备(p1)识别出所述响应的匹配为止,所述匹配指示认证。
2、根据权利要求1所述的方法,其中,经由可信的第三方(20)进行所述身份值(pi)和相关多项式的发布。
3、根据权利要求1所述的方法,还包括如下的步骤:
将所述认证方法应用于所述***中的普通相互认证密钥建立协议,从而为所述多个设备提供相互认证,所述相互协议为所述多个设备中的至少一个提供保密性。
4、根据权利要求1所述的方法,其中,由所述示证者设备附加地产生一个随机值,并将所述验证者设备发出的所述响应与所述随机值一起进行加密,以便发送回所述验证者设备,所述随机值用作会话密钥。
5、根据权利要求1所述的方法,其中,将自所述验证者设备(p1)到所述示证者设备(p2)的所述第一询问按所述一次性数值是随机数的方式来实现。
6、根据权利要求1所述的方法,所述方法还包括如下的步骤:
配置所述***,以使得所述多个设备包括多个示证者设备和多个验证者设备,所述多个示证者设备包括向所述多个验证者设备中的特定验证者设备进行认证的示证者设备中的一部分。
7、根据权利要求1所述的方法,其中,将所述多个示证者设备实现为智能卡或标签,所述智能卡或标签能访问相关于和/或连接到给定验证者设备的服务。
8、根据权利要求1所述的方法,其中,所述验证者设备运用哈希函数或者带有密钥的哈希函数,以针对来自所述验证者设备的所述第一询问产生响应。
9、一种***,根据权利要求1所述的方法而工作。
10、根据权利要求9所述的***,所述***提供下列功能中的至少一种功能:
(a)对银行***内执行的金融交易进行认证;
(b)通过根据所述方法而工作的***内用于进行认证的标签或者类似的便携式标识符,控制诸如个人访问之类的访问。
11、数据载体上的软件,可在计算机硬件上运行,以实现根据权利要求1所述的方法。
12、一种用于在认证***中进行认证的智能卡或者标签,所述***根据权利要求1所述的方法而工作。
CN2005800330180A 2004-09-30 2005-09-27 基于多项式的认证方法、***和用于示证者设备的方法 Expired - Fee Related CN101032117B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
EP04104780 2004-09-30
EP04104780.4 2004-09-30
PCT/IB2005/053188 WO2006035400A1 (en) 2004-09-30 2005-09-27 Method of authentication based on polynomials

Publications (2)

Publication Number Publication Date
CN101032117A true CN101032117A (zh) 2007-09-05
CN101032117B CN101032117B (zh) 2012-06-13

Family

ID=35589002

Family Applications (1)

Application Number Title Priority Date Filing Date
CN2005800330180A Expired - Fee Related CN101032117B (zh) 2004-09-30 2005-09-27 基于多项式的认证方法、***和用于示证者设备的方法

Country Status (6)

Country Link
US (1) US8645694B2 (zh)
EP (1) EP1797668B1 (zh)
JP (1) JP5001157B2 (zh)
KR (1) KR20070057871A (zh)
CN (1) CN101032117B (zh)
WO (1) WO2006035400A1 (zh)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102007725A (zh) * 2008-04-14 2011-04-06 皇家飞利浦电子股份有限公司 用于分布式识别的方法,网络中的站
CN102236770A (zh) * 2010-04-20 2011-11-09 公安部第一研究所 一种新型机读旅行证件访问控制方法
CN102576397A (zh) * 2009-10-29 2012-07-11 西门子公司 令牌的验证和数据完整性保护
CN102171969B (zh) * 2008-10-06 2014-12-03 皇家飞利浦电子股份有限公司 用于操作网络的方法,用于其的***管理设备、网络和计算机程序

Families Citing this family (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7162035B1 (en) 2000-05-24 2007-01-09 Tracer Detection Technology Corp. Authentication method and system
US8171567B1 (en) 2002-09-04 2012-05-01 Tracer Detection Technology Corp. Authentication method and system
KR100601706B1 (ko) * 2004-10-15 2006-07-18 삼성전자주식회사 Drm 시스템에 있어서 시스템 키를 공유하고 생성하는방법 및 장치
US8412937B2 (en) 2005-12-14 2013-04-02 Koninklijke Philips Electronics N.V. Method and system for authentication of a low-resource prover
GB0622623D0 (en) * 2006-11-13 2006-12-20 Global Silicon Ltd Network set-up device
US8195949B2 (en) * 2008-02-29 2012-06-05 Red Hat, Inc. Mechanism for generating message sequence order numbers
US8401192B2 (en) * 2008-02-29 2013-03-19 Red Hat, Inc. Mechanism for securely ordered message exchange
US8812858B2 (en) * 2008-02-29 2014-08-19 Red Hat, Inc. Broadcast stenography of data communications
CN102007727B (zh) * 2008-04-14 2014-03-12 皇家飞利浦电子股份有限公司 用于分发加密装置的方法
US7995196B1 (en) 2008-04-23 2011-08-09 Tracer Detection Technology Corp. Authentication method and system
JP5594034B2 (ja) 2010-07-30 2014-09-24 ソニー株式会社 認証装置、認証方法、及びプログラム
JP5644453B2 (ja) * 2010-12-08 2014-12-24 富士通セミコンダクター株式会社 認証システム、及び認証方法
CN103079199B (zh) * 2011-10-26 2017-08-25 中兴通讯股份有限公司 一种无线传感网络双向身份认证方法及***
US10419226B2 (en) 2016-09-12 2019-09-17 InfoSci, LLC Systems and methods for device authentication
US9722803B1 (en) 2016-09-12 2017-08-01 InfoSci, LLC Systems and methods for device authentication
US11463439B2 (en) 2017-04-21 2022-10-04 Qwerx Inc. Systems and methods for device authentication and protection of communication on a system on chip
WO2019225531A1 (ja) * 2018-05-25 2019-11-28 日本電信電話株式会社 秘密一括近似システム、秘密計算装置、秘密一括近似方法、およびプログラム
JP7238626B2 (ja) 2019-06-25 2023-03-14 Dic株式会社 繊維強化成形材料及びそれを用いた成形品
US10839060B1 (en) * 2019-08-27 2020-11-17 Capital One Services, Llc Techniques for multi-voice speech recognition commands
JP2022012403A (ja) * 2020-07-01 2022-01-17 キヤノン株式会社 プログラム、情報処理装置及び制御方法
CN113285946B (zh) * 2021-05-20 2023-08-15 中国联合网络通信集团有限公司 一种设备认证方法及装置

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0246823A3 (en) * 1986-05-22 1989-10-04 Racal-Guardata Limited Data communication systems and methods
US5202921A (en) * 1991-04-01 1993-04-13 International Business Machines Corporation Method and apparatus for authenticating users of a communication system to each other
JPH0575598A (ja) * 1991-09-18 1993-03-26 Matsushita Electric Ind Co Ltd 鍵データ共有装置
JPH09312643A (ja) * 1996-05-22 1997-12-02 Matsushita Electric Ind Co Ltd 鍵共有方法及び暗号通信方法
US6148405A (en) * 1997-11-10 2000-11-14 Phone.Com, Inc. Method and system for secure lightweight transactions in wireless data networks
JPH11234263A (ja) * 1998-02-12 1999-08-27 Fuji Xerox Co Ltd 相互認証方法および装置
GB0020416D0 (en) * 2000-08-18 2000-10-04 Hewlett Packard Co Trusted system
JP2003234734A (ja) * 2002-02-07 2003-08-22 Nippon Telegr & Teleph Corp <Ntt> 相互認証方法及びサーバ装置及びクライアント装置及び相互認証プログラム及び相互認証プログラムを格納した記憶媒体
JP2005520395A (ja) * 2002-03-13 2005-07-07 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ 多項式に基づいたマルチユーザ用の鍵生成および認証方法と認証システム
US7529933B2 (en) * 2002-05-30 2009-05-05 Microsoft Corporation TLS tunneling
AU2003244310A1 (en) * 2002-06-19 2004-03-11 Advanced Computer Systems, Inc. Inter-authentication method and device
US6842106B2 (en) * 2002-10-04 2005-01-11 Battelle Memorial Institute Challenged-based tag authentication model
CN1219401C (zh) * 2003-02-14 2005-09-14 清华大学 一种有线数字电视广播中防止非法广播的方法
US7987367B2 (en) * 2006-08-30 2011-07-26 Samsung Electronics Co., Ltd. Method and apparatus for key agreement between devices using polynomial ring

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102007725A (zh) * 2008-04-14 2011-04-06 皇家飞利浦电子股份有限公司 用于分布式识别的方法,网络中的站
TWI479872B (zh) * 2008-04-14 2015-04-01 Koninkl Philips Electronics Nv 分散識別的方法、網路中的站
CN102171969B (zh) * 2008-10-06 2014-12-03 皇家飞利浦电子股份有限公司 用于操作网络的方法,用于其的***管理设备、网络和计算机程序
CN102576397A (zh) * 2009-10-29 2012-07-11 西门子公司 令牌的验证和数据完整性保护
CN102576397B (zh) * 2009-10-29 2015-08-19 西门子公司 令牌的验证和数据完整性保护
US9118643B2 (en) 2009-10-29 2015-08-25 Siemens Aktiengesellschaft Authentication and data integrity protection of token
CN102236770A (zh) * 2010-04-20 2011-11-09 公安部第一研究所 一种新型机读旅行证件访问控制方法
CN102236770B (zh) * 2010-04-20 2015-05-20 公安部第一研究所 一种机读旅行证件访问控制方法

Also Published As

Publication number Publication date
JP5001157B2 (ja) 2012-08-15
US20080209214A1 (en) 2008-08-28
EP1797668A1 (en) 2007-06-20
KR20070057871A (ko) 2007-06-07
WO2006035400A1 (en) 2006-04-06
JP2008515320A (ja) 2008-05-08
EP1797668B1 (en) 2016-08-03
CN101032117B (zh) 2012-06-13
US8645694B2 (en) 2014-02-04

Similar Documents

Publication Publication Date Title
CN101032117A (zh) 基于多项式的认证方法
US10944575B2 (en) Implicitly certified digital signatures
Zhou et al. PSMPA: Patient self-controllable and multi-level privacy-preserving cooperative authentication in distributedm-healthcare cloud computing system
US8688973B2 (en) Securing communications sent by a first user to a second user
CN111162913B (zh) 基于玻色采样随机幺正操作的仲裁量子签名方法
Kogan et al. T/key: Second-factor authentication from secure hash chains
CN101800738B (zh) 一种移动设备安全访问与存储内网数据的实现***及方法
US20120314856A1 (en) Implicitly certified public keys
CA3079371A1 (en) System and method for generating and depositing keys for multi-point authentication
CN1453718A (zh) 鉴别被邀请加入组的潜在成员的方法
CN110381055B (zh) 医疗供应链中的rfid***隐私保护认证协议方法
CN110138548B (zh) 基于非对称密钥池对和dh协议的量子通信服务站密钥协商方法和***
MacKenzie et al. Delegation of cryptographic servers for capture-resilient devices
TWI556618B (zh) Network Group Authentication System and Method
CN110098925B (zh) 基于非对称密钥池对和随机数的量子通信服务站密钥协商方法和***
Ryu et al. On elliptic curve based untraceable RFID authentication protocols
Yang et al. A privacy model for RFID tag ownership transfer
Tseng et al. A robust user authentication scheme with self‐certificates for wireless sensor networks
CN110138547B (zh) 基于非对称密钥池对和序列号的量子通信服务站密钥协商方法和***
CN110086627B (zh) 基于非对称密钥池对和时间戳的量子通信服务站密钥协商方法和***
CN110113152B (zh) 基于非对称密钥池对和数字签名的量子通信服务站密钥协商方法和***
Gaikwad et al. An efficient provably secure verifier-based three-factor authentication technique using PDL for data exchange in TMIS
Ramesh et al. HHDSSC: Harnessing healthcare data security in cloud using ciphertext policy attribute-based encryption
KR101210605B1 (ko) 보안 모드에 따른 수동형 rfid 보안 방법
Surya et al. Single sign on mechanism using attribute based encryption in distributed computer networks

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20120613

Termination date: 20160927