CN101499908A - 一种身份认证及共享密钥产生方法 - Google Patents

一种身份认证及共享密钥产生方法 Download PDF

Info

Publication number
CN101499908A
CN101499908A CNA200910300983XA CN200910300983A CN101499908A CN 101499908 A CN101499908 A CN 101499908A CN A200910300983X A CNA200910300983X A CN A200910300983XA CN 200910300983 A CN200910300983 A CN 200910300983A CN 101499908 A CN101499908 A CN 101499908A
Authority
CN
China
Prior art keywords
authentication
key
rightarrow
pki
participant
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CNA200910300983XA
Other languages
English (en)
Other versions
CN101499908B (zh
Inventor
刘贤洪
康红娟
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sichuan Changhong Electric Co Ltd
Original Assignee
Sichuan Changhong Electric Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sichuan Changhong Electric Co Ltd filed Critical Sichuan Changhong Electric Co Ltd
Priority to CN200910300983XA priority Critical patent/CN101499908B/zh
Publication of CN101499908A publication Critical patent/CN101499908A/zh
Priority to US13/257,779 priority patent/US8526607B2/en
Priority to KR1020117024559A priority patent/KR101634158B1/ko
Priority to PCT/CN2009/075132 priority patent/WO2010105479A1/zh
Priority to JP2012500039A priority patent/JP5330591B2/ja
Priority to EP09841762.9A priority patent/EP2410691B1/en
Application granted granted Critical
Publication of CN101499908B publication Critical patent/CN101499908B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • H04L9/0841Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
    • H04L9/0844Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols with user authentication or key authentication, e.g. ElGamal, MTI, MQV-Menezes-Qu-Vanstone protocol or Diffie-Hellman protocols using implicitly-certified keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3093Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving Lattices or polynomial equations, e.g. NTRU scheme

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mathematical Optimization (AREA)
  • Algebra (AREA)
  • General Physics & Mathematics (AREA)
  • Mathematical Analysis (AREA)
  • Physics & Mathematics (AREA)
  • Mathematical Physics (AREA)
  • Pure & Applied Mathematics (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Storage Device Security (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Lock And Its Accessories (AREA)

Abstract

本发明涉及一种身份认证和密钥协商方法。本发明针对现有技术的认证方法安全性不高的缺点,公开了一种身份认证及共享密钥产生方法。本发明的技术方案中,密钥颁发机构为每台设备颁发一对配套的公钥和私钥,并设定关联系数k、偏移向量、回归系数a、模数m;以及。并且,如果设备i、设备j为任意两台设备,其配对公钥和私钥满足条件: ,其中,的转置向量;的转置向量;的转置向量。假定设备A为认证发起方,其配对公钥为、私钥为;设备B为认证参与方,其配对公钥为,私钥为。设备A和设备B认证成功的条件为:

Description

一种身份认证及共享密钥产生方法
技术领域
本发明涉及加密技术,特别涉及一种身份认证和密钥协商方法。
背景技术
在通信、电子商务、金融、数据传送、内容保护等领域,身份认证和密钥协商是安全的基础。认证的目的是确认参与双方的身份,从而为后续的安全通信、赋予相关权限做准备。
身份认证从技术上可以分为三类:基于口令的认证、基于对称密钥的认证以及基于公钥体制的认证。从实现方式上可以分为:有第三方参与的认证和没有第三方参与的认证。基于口令的认证目前在互联网、金融等方面由于其简单性还在广泛使用,比如电子邮箱账户的密码登陆、银行卡的密码等。基于对称密钥的认证目前也在广泛使用,比如IC卡内部认证和外部认证方式。这两种方式的特点就是简单实用,但是安全性不高,很容易被破解,只能在安全性要求不高的场合,或者在安全性要求高的场合辅之以其它的方法进行安全保证才能实用。随着对安全性要求的增加,目前在安全性要求高的场合一般都采用了公钥体制的认证,典型的就是PKI(Public Key Infrastructure)机制,目前在互联网、金融、电子商务等领域已经得到了大量的使用。基于公钥体制的认证,目前大量采用的公钥算法是RSA和ECC,特点是安全性高,缺点是运算复杂,耗用资源多,结果芯片实现则规模大,成本高。这也是ECC算法已经出现多年但是目前并未得到芯片大规模支持的原因之一。此外,公钥的认证一般采用数字证书的方式来确认对方身份,在认证的过程中需要交换证书,并且需要对对方的证书的合法性进行验证,这将耗费一定的数据带宽,也耗用较大的计算资源,在某写场合,可能已经没有办法实现。比如对IC卡的认证。中国专利公开号CN101064610A公开了一种身份认证技术和密钥协商(共享)技术,该技术主要实现方法如下:
1)密钥颁发机构从自己的密钥库中给每个主体产生一对公钥/私钥,每个设备的公钥/私钥对均不一样,这样可以实现对某个指定设备的吊销。令设备的公钥为 p → = p 1 p 2 - - - p n ,私钥为 S → = s 1 s 2 - - - sn ,其中,
Figure A200910300983D00043
均为1×n的向量;
2)每个设备将公钥/私钥对均保存在设备中,其中私钥要求秘密保存,不允许其它设备访问,公钥可以让其它的设备访问;
3)假定认证发起方的公钥为
Figure A200910300983D00045
,私钥为
Figure A200910300983D00046
,认证参与方的公钥
Figure A200910300983D00047
,私钥为
Figure A200910300983D00048
。认证发起方发起认证请求,首先产生一个随机数R,并和其公钥一起传送给认证参与方。认证参与方获得认证请求,在接收到认证发起方的随机数R和和公钥
Figure A200910300983D00051
后,将自己的公钥
Figure A200910300983D00052
传送给认证发起方;
4)认证参与方开始计算 K 2 = p → 1 × S → 2 T , 由于
Figure A200910300983D00054
为1×n向量,
Figure A200910300983D00055
Figure A200910300983D00056
的转置向量,即为n×1向量,所以两者之积K2为一个常标量。然后认证参与方计算y2=f(K2,R),并将结果传送给认证发起方;
5)认证发起方计算 K 1 = p → 2 × S → 1 ,由于
Figure A200910300983D00058
为1×n向量,
Figure A200910300983D00059
为n×1向量,所以两者之积K1为一个常标量。然后认证发起方计算y1=f(K1,R),并将结果传送给认证参与方;
6)认证双方将y1与y2进行比较,如果两者相等,则认为认证通过,否则认证失败;
7)y=f(K,R)一般事先约定,并采用密码学领域的单向算法,如HASH算法、加密等;
8)由于每对公钥
Figure A200910300983D000510
/私钥均是配对的,因此本***中同样可以使用黑名单功能,即将公钥
Figure A200910300983D000512
定义为黑名单的成员,就可以达到数字证书黑名单的功能。
该算法应用于密钥协商的方法如下:
1)可信管理机构TA为每台设备各分配两个指数向量
α → = α 1 α 2 - - - α n 1 × n , β → = β 1 β 2 - - - β n 1 × n , 其中 α i ∈ Zp ,为公开参数, β ∈ Zp ,为秘密参数;要求对于任意的两个设备U和V,均有 α → V × β → U T mod p = α → U × β → V T mod p
2)设参与通信的双方为U和V,则双方各有自己的指数向量
Figure A200910300983D000518
Figure A200910300983D000519
Figure A200910300983D000520
3)U首先产生一个随机数R1,并将R2
Figure A200910300983D000521
传送给V;
4)V接收到R1
Figure A200910300983D000522
后,将
Figure A200910300983D0005140806QIETU
传送给U;
5)U开始计算:
K V , U = α → V × β → U T mod p
然后计算:
K=f(KV,U,R1);
6)V开始计算:
K U , V = α → U × β → V T mod p
然后计算:
K=f(KU,V,R1);
以上两步中,f()为事先约定的一个函数,可以是hash函数、加密函数或者其它的不可逆函数以及他们的组合。
7)U再次产生一个随机数RU,并将RU传送给V;随后计算CU,V=E(RU,K);
8)V同时也产生一个随机数RV,并将RV传送给U;随后计算CV,U=E(RV,K);
9)U使用自己计算出的K作为加密的密码,对RV进行加密CU=E(Rv,K);
然后将结果CU传送给V;
10)V使用自己计算出的K作为加密的密码,对RU进行加密CV=E(RU,K);
然后将结果CV传送给U;
11)U接收到V传送的CV后,将CV与CU,V进行比较,如果相同则认为对方已经产生了与自己相同的密钥;
12)V接收到U传送的CU后,将CU与CV,U进行比较,如果相同则认为对方已经产生了与自己相同的密钥;
以上过程全部通过,则双方采用K作为共同密钥进行后续通信。或者使用K来加密传送后续通信的密钥。
上述方法在实现上虽然非常简单,但是,在理论上,该方法存在一定的安全问题。即理论上,如果获得了足够多的公钥和私钥(已经有相关文献报导),则第三方可以自有产生与原***完全兼容的公钥和私钥。
发明内容
本发明所要解决的技术问题,就是针对现有技术的上述缺点,提供一种身份认证方法及其共享密钥产生方法。
本发明解决所述技术问题,采用的技术方案是,一种身份认证方法及其共享密钥产生方法,包括密钥颁发机构,用于向设备颁发公钥和私钥;每个设备至少具有一对公钥
Figure A200910300983D00061
和私钥
Figure A200910300983D00062
;所述密钥颁发机构设定关联系数k、回归系数a、模数m及偏移向量
Figure A200910300983D00063
;其中,k、a为自然数,且k≠0;
Figure A200910300983D00064
均为1×n的向量,n为≥2的自然数;设认证发起方的公钥为
Figure A200910300983D00065
私钥为
Figure A200910300983D00066
认证参与方的公钥为
Figure A200910300983D00067
私钥为
Figure A200910300983D00068
其特征在于,包括以下步骤:
a、认证发起方发起认证请求,并将其公钥
Figure A200910300983D00069
传送给认证参与方;
b、认证参与方获得认证请求后,将其公钥
Figure A200910300983D000610
传送给认证发起方;
c、认证发起方计算: M A = k × ( p B → × s A T → + p B → × e T → + a ) mod m ;
认证参与方计算: M B = k × ( p A → × s B T → + p A → × e T → + a ) mod m ;
其中,
Figure A200910300983D000613
Figure A200910300983D000614
的转置向量;
Figure A200910300983D000615
Figure A200910300983D0006140956QIETU
的转置向量;
Figure A200910300983D000616
Figure A200910300983D000617
的转置向量;
d、以MA、MB作为认证的根据,两者相同则认证成功,否则认证失败。
本发明的有益效果是:
(1)设备可以获取的公钥和私钥对无法直接组成线性方程组,因此没有办法直接破解本***,安全性高;
(2)公钥
Figure A200910300983D00071
和私钥
Figure A200910300983D00072
的选取,可以采取一定的措施,比如保持一定的线性相关性,则本发明理论上很难破解;
(3)方案的参数如果选择适当,则乘法可以转换为加法,实现简单,芯片规模小,非常有利于降低成本,比如,n维向量中的每个成员选为2bit,则MA、MB通过加法运算即可得到。
具体实施方式
下面结合实施例,详细描述本发明的技术方案。
首先,成立一个密钥颁发机构,向设备颁发公钥和私钥。每个设备除了有一对配套的公钥
Figure A200910300983D00073
和私钥
Figure A200910300983D00074
外,还可以保存有其他设备的公钥,作为合法身份名单。其中,私钥要求持有方秘密保存,不可向外泄露。密钥颁发机构设定关联系数k、偏移向量
Figure A200910300983D00075
、回归系数a、模数m;k、a为自然数,且k≠0。这些参数仅向软件开发商或者芯片开发商授权,不对外公开均为1×n的向量,n为≥2的自然数。n一般应大于等于20,维数越大保密性越强,但计算也会越复杂。作为芯片应用,去n=20就可以了。如果设备i、设备j为任意两台设备,其配对公钥和私钥满足条件:
k × ( p i → × s j T → + p i → × e T → + a ) ≡ k × ( p j → × s i T → + p j → × e T → + a ) mod m ,其中,
Figure A200910300983D00078
Figure A200910300983D00079
的转置向量;
Figure A200910300983D000710
Figure A200910300983D000711
的转置向量;
Figure A200910300983D000712
的转置向量。假定设备A为认证发起方,其配对公钥为
Figure A200910300983D000714
、私钥为
Figure A200910300983D000715
;设备B为认证参与方,其配对公钥为
Figure A200910300983D000716
,私钥为
Figure A200910300983D000717
。设备A和设备B(统称为认证双方)认证成功的条件为下述同余式成立:
k × ( p A → × s B T → + p A → × e T → + a ) ≡ k × ( p B → × s A T → + p B → × e T → + a ) mod m - - - ( 1 )
其中,
Figure A200910300983D000719
Figure A200910300983D000720
的转置向量;
Figure A200910300983D000721
Figure A200910300983D0007141136QIETU
的转置向量;
Figure A200910300983D000722
Figure A200910300983D000723
的转置向量;
实施例1
本发明应用于单向认证和密钥协商。
单向认证是指设备A认证设备B,而设备B不需要认证设备A的情况。
首先,密钥颁发机构从自己的密钥库中给每个主体(设备)分配一对公钥
Figure A200910300983D000724
和私钥
Figure A200910300983D0007141129QIETU
,密钥颁发机构的密钥库必须保密,认证主体的私钥也必须保密。每个设备的公钥/私钥对均不一样,这样可以实现对某个指定设备的吊销。每个设备将公钥/私钥对均保存在设备中,其中私钥要求秘密保存,不允许其它设备访问。公钥可以让其它的设备访问;
第二步,假定认证发起方的配对公钥为
Figure A200910300983D000725
、私钥为认证参与方的配对公钥私钥为
Figure A200910300983D00081
认证发起方发起认证请求,首先产生一个随机数RA,并与其公钥
Figure A200910300983D00082
一起传送给认证参与方;
第三步,认证参与方获得认证请求,在接收到认证发起方的随机数RA和公钥
Figure A200910300983D00083
后,产生一个随机数RB,并与自己的公钥
Figure A200910300983D00084
一起传送给认证发起方;
第四步,认证发起方和认证参与方在收到对方发送的公钥信息后,检查其公钥是否在自身黑名单中,如果在黑名单中,则中止后续过程,否则继续;
第五步,认证发起方计算MA
M A = k × ( p B → × s A T → + p B → × e T → + a ) mod m - - - ( 2 )
计算认证数据K_MA
K_MA=B_E(MA,RA‖RB)mod m           (3)
计算认证码CA
CA=B_E1(K_MA,RA‖RB)mod m          (4)
认证参与方计算MB
M B = k × ( p A → × s B T → + p A → × e T → + a ) mod m - - - ( 5 )
计算认证数据K_MB
K_MB=B_E(MB,RA‖RB)mod m           (6)
计算认证码CB
CB=B_E1(K_MB,RA‖RB)mod m          (7)
认证参与方将CB发送给认证发起方。认证发起方等待对方返回CB,如果规定时间没有收到,则认证失败。
认证发起方将收到的CB与自己计算所得的CA进行比较,如果相同则认为对方身份合法,并且产生了共同的密钥K_MA,认证成功。如果不相同,则认证失败。
认证成功后,认证双方以K_MA作为共享密钥的初始值,以此产生认证双方通信密钥,或直接以K_MA作为后续通信的密钥。
这里根据情况,认证发起方或者认证参与方可以只有一方产生和传送随机数,而另外一方可以不需要产生和传送。假设设备B不产生随机数,则以上运算中RA‖RB变为RA,如:K_MA=B_E(MA,RA)CA=B_E1(K_MA,RA)。
上式中,RA‖RB表示RA和RB两个数直接串联组合为一个数,比如RA=10234,RB=88756,则RA‖RB=1023488756。
如果仅作认证,则不需要进行公式(4)、(7)的运算,可以直接对认证数据K_MA、K_MB进行比较,相同则认证成功。
上式中,B_E()定义为一种运算,比如加密运算、HASH运算、HMAC运算等。B_E()和B_E1()可以相同,也可以不同。公式(3)、(4)、(5)、(6)、(7)的运算,都是为了增加数据传送过程中的安全性。
实施例2
该方案应用于双向认证和密钥协商。
双向认证是指设备A和设备B需要相互确认对方身份的情况。
(1)假定认证发起方(设备A)的公钥为
Figure A200910300983D00091
私钥为
Figure A200910300983D00092
认证参与方(设备B)的公钥
Figure A200910300983D00093
私钥为
Figure A200910300983D00094
(2)认证发起方发起认证请求,首先产生一个随机数RA,并与其公钥
Figure A200910300983D00095
一起传送给认证参与方;
(3)认证参与方获得认证请求,在接收到认证发起方的随机数RA和和公钥
Figure A200910300983D00096
后,产生一个随机数RB,并与自己的公钥
Figure A200910300983D00097
一起传送给认证发起方;
(4)认证发起方和认证参与方在收到对方发送的公钥后,检查其公钥是否在自身黑名单中,如果在黑名单中,则中止后续过程,否则继续;
(5)认证发起方计算MA
M A = k × ( p B → × s A T → + p B → × e T → + a ) mod m - - - ( 8 )
计算认证数据K_MA
K_MA=B_E(MA,RA)mod m                (9)
计算认证码CA、CB
CA=B_E1(K_MA,RA)mod m              (10)
CB=B_E1(K_MA,RB)mod m              (11)
认证参与方计算MB
M B = k × ( p A → × s B T → + p A → × e T → + a ) mod m - - - ( 13 )
计算认证数据K_MB
K_MB=B_E(MB,RA)mod m                (14)
计算认证码
Figure A200910300983D00102
C A ′ = B _ E 1 ( K _ M B , R A ) mod m - - - ( 15 )
C B ′ = B _ E 1 ( K _ M B , R B ) mod m - - - ( 16 )
(6)认证参与方将
Figure A200910300983D00105
发送给认证发起方,并在规定时间等待对方返回CB,如果规定时间没有收到,则认证失败;
(7)认证发起方将收到的
Figure A200910300983D00106
与自己计算的CA进行比较,如果相等则认为对方身份合法,并且产生了共同的密钥(K_MA或K_MB),否则认证失败;
(8)认证发起方将CB发送给认证参与方,等待对方返回
Figure A200910300983D00107
,如果规定时间没有收到,则认证失败;
(9)认证参与方将接收到的CB与自己计算的
Figure A200910300983D00108
进行比较,如果相等则认为对方身份合法,并且产生了共同的密钥(K_MA或K_MB),否则认证失败;
(10)认证成功后,认证双方以K_MA作为共享密钥的初始值,以此产生认证双方通信密钥,或直接以K_MA作为后续通信的密钥。

Claims (10)

  1. 【权利要求1】一种身份认证及共享密钥产生方法,包括密钥颁发机构,用于向设备颁发公钥和私钥;每个设备至少具有一对公钥
    Figure A200910300983C00021
    和私钥
    Figure A200910300983C00022
    所述密钥颁发机构设定关联系数k、回归系数a、模数m及偏移向量
    Figure A200910300983C00023
    其中,k、a为自然数,且k≠0;
    Figure A200910300983C00024
    均为1×n的向量,n为≥2的自然数;设认证发起方的公钥为
    Figure A200910300983C00025
    私钥为
    Figure A200910300983C00026
    认证参与方的公钥为
    Figure A200910300983C00027
    私钥为
    Figure A200910300983C00028
    其特征在于,包括以下步骤:
    a、认证发起方发起认证请求,并将其公钥传送给认证参与方;
    b、认证参与方获得认证请求后,将其公钥
    Figure A200910300983C000210
    传送给认证发起方;
    c、认证发起方计算: M A = k × ( p B → × s A T → + p B → × e T → + a ) mod m ;
    认证参与方计算: M B = k × ( p A → × s B T → + p A → × e T → + a ) mod m ;
    其中,
    Figure A200910300983C000213
    Figure A200910300983C000214
    的转置向量;
    Figure A200910300983C000215
    的转置向量;
    Figure A200910300983C000217
    Figure A200910300983C000218
    的转置向量;
    d、以MA、MB作为认证的根据,两者相同则认证成功,否则认证失败。
  2. 【权利要求2】根据权利要求1所述的一种身份认证及共享密钥产生方法,其特征在于,所述n≥20。
  3. 【权利要求3】根据权利要求1或2所述的一种身份认证及共享密钥产生方法,其特征在于,步骤a和b中,收到对方公钥后,判断其是否合法,是则继续后续步骤,否则终止后续步骤。
  4. 【权利要求4】根据权利要求1、2或3所述的一种身份认证及共享密钥产生方法,其特征在于,所述公钥和私钥
    Figure A200910300983C0002160552QIETU
    具有线性相关性。
  5. 【权利要求5】根据权利要求1、2、3或4所述的一种身份认证及共享密钥产生方法,其特征在于,认证成功则以MA作为认证双方共享密钥的初始值,以此产生认证双方通信密钥。
  6. 【权利要求6】根据上述任意一项权利要求所述的一种身份认证及共享密钥产生方法,其特征在于,
    步骤a还包括,认证发起方产生一个随机数RA,并传送给认证参与方;
    步骤c还包括:
    认证发起方对RA、MA进行运算得到B_E(MA、RA);
    认证参与方对RA、MB进行相同的运算得到B_E(MB、RA);
    步骤d为:以B_E(MA、RA)、B_E(MB、RA)作为认证的根据,两者相同则认证成功,否则认证失败。
  7. 【权利要求7】根据权利要求6所述的一种身份认证及共享密钥产生方法,其特征在于,认证成功则以B_E(MA、RA)作为认证双方共享密钥的初始值,以此产生认证双方通信密钥。
  8. 【权利要求8】根据权利要求6所述的一种身份认证及共享密钥产生方法,其特征在于,
    步骤b进一步包括,认证参与方产生一个随机数RB,并传送给认证发起方;
    步骤c中,认证发起方对MA、RA、RB进行运算得到B_E(MA、RA、RB);认证参与方对MB、RA、RB进行相同的运算得到B_E(MB、RA、RB);
    步骤d为:以B_E(MA、RA、RB)、B_E(MB、RA、RB)作为认证根据,两者相同则认证成功,否则认证失败。
  9. 【权利要求9】根据权利要求8所述的一种身份认证及共享密钥产生方法,其特征在于,认证成功则以B_E(MA、RA、RB)作为认证双方共享密钥的初始值,以此产生认证双方通信密钥。
  10. 【权利要求10】根据上述任意一项权利要求所述的一种身份认证及共享密钥产生方法,其特征在于,该方法可以用于认证发起方对认证参与方的单向认证,也用于认证发起方和认证参与方的相互认证。
CN200910300983XA 2009-03-20 2009-03-20 一种身份认证及共享密钥产生方法 Active CN101499908B (zh)

Priority Applications (6)

Application Number Priority Date Filing Date Title
CN200910300983XA CN101499908B (zh) 2009-03-20 2009-03-20 一种身份认证及共享密钥产生方法
US13/257,779 US8526607B2 (en) 2009-03-20 2009-11-25 Identity authentication and shared key generation method
KR1020117024559A KR101634158B1 (ko) 2009-03-20 2009-11-25 일종의 신분 인증 및 공유키 생성방법
PCT/CN2009/075132 WO2010105479A1 (zh) 2009-03-20 2009-11-25 一种身份认证及共享密钥产生方法
JP2012500039A JP5330591B2 (ja) 2009-03-20 2009-11-25 身元認証及び共有鍵生成の方法
EP09841762.9A EP2410691B1 (en) 2009-03-20 2009-11-25 Method for authenticating identity and generating share key

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN200910300983XA CN101499908B (zh) 2009-03-20 2009-03-20 一种身份认证及共享密钥产生方法

Publications (2)

Publication Number Publication Date
CN101499908A true CN101499908A (zh) 2009-08-05
CN101499908B CN101499908B (zh) 2011-06-22

Family

ID=40946800

Family Applications (1)

Application Number Title Priority Date Filing Date
CN200910300983XA Active CN101499908B (zh) 2009-03-20 2009-03-20 一种身份认证及共享密钥产生方法

Country Status (6)

Country Link
US (1) US8526607B2 (zh)
EP (1) EP2410691B1 (zh)
JP (1) JP5330591B2 (zh)
KR (1) KR101634158B1 (zh)
CN (1) CN101499908B (zh)
WO (1) WO2010105479A1 (zh)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2010105479A1 (zh) * 2009-03-20 2010-09-23 四川长虹电器股份有限公司 一种身份认证及共享密钥产生方法
CN102916814A (zh) * 2012-11-06 2013-02-06 四川虹微技术有限公司 一种基于矩阵运算的双向认证方法
WO2015061941A1 (zh) * 2013-10-28 2015-05-07 华为终端有限公司 一种密钥配置方法和装置
CN108737400A (zh) * 2018-05-09 2018-11-02 深圳市汇星数字技术有限公司 流媒体数据授权播放及终端确认方法

Families Citing this family (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9887983B2 (en) 2013-10-29 2018-02-06 Nok Nok Labs, Inc. Apparatus and method for implementing composite authenticators
US10270748B2 (en) 2013-03-22 2019-04-23 Nok Nok Labs, Inc. Advanced authentication techniques and applications
US9305298B2 (en) 2013-03-22 2016-04-05 Nok Nok Labs, Inc. System and method for location-based authentication
US9654469B1 (en) 2014-05-02 2017-05-16 Nok Nok Labs, Inc. Web-based user authentication techniques and applications
CN106470104B (zh) 2015-08-20 2020-02-07 阿里巴巴集团控股有限公司 用于生成共享密钥的方法、装置、终端设备及***
US10637853B2 (en) 2016-08-05 2020-04-28 Nok Nok Labs, Inc. Authentication techniques including speech and/or lip movement analysis
US10769635B2 (en) 2016-08-05 2020-09-08 Nok Nok Labs, Inc. Authentication techniques including speech and/or lip movement analysis
US10237070B2 (en) * 2016-12-31 2019-03-19 Nok Nok Labs, Inc. System and method for sharing keys across authenticators
US11868995B2 (en) 2017-11-27 2024-01-09 Nok Nok Labs, Inc. Extending a secure key storage for transaction confirmation and cryptocurrency
US11831409B2 (en) 2018-01-12 2023-11-28 Nok Nok Labs, Inc. System and method for binding verifiable claims
US12041039B2 (en) 2019-02-28 2024-07-16 Nok Nok Labs, Inc. System and method for endorsing a new authenticator
US11792024B2 (en) 2019-03-29 2023-10-17 Nok Nok Labs, Inc. System and method for efficient challenge-response authentication
CN114553419B (zh) * 2022-03-24 2024-05-17 上海循态量子科技有限公司 基于连续变量量子密钥分发的量子身份认证方法及***

Family Cites Families (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7904722B2 (en) * 1994-07-19 2011-03-08 Certco, Llc Method for securely using digital signatures in a commercial cryptographic system
US5761305A (en) * 1995-04-21 1998-06-02 Certicom Corporation Key agreement and transport protocol with implicit signatures
EP0804003A3 (en) * 1996-04-26 2000-11-15 Canon Kabushiki Kaisha Digital signature method and communication system
US6788788B1 (en) * 1998-09-16 2004-09-07 Murata Kikai Kabushiki Kaisha Cryptographic communication method, encryption method, and cryptographic communication system
US7415110B1 (en) * 1999-03-24 2008-08-19 Intel Corporation Method and apparatus for the generation of cryptographic keys
EP1271875A1 (en) * 2001-06-21 2003-01-02 Koninklijke Philips Electronics N.V. Device arranged for exchanging data, and method of manufacturing
US20040029562A1 (en) * 2001-08-21 2004-02-12 Msafe Ltd. System and method for securing communications over cellular networks
JP2005520395A (ja) * 2002-03-13 2005-07-07 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ 多項式に基づいたマルチユーザ用の鍵生成および認証方法と認証システム
JP3791464B2 (ja) * 2002-06-07 2006-06-28 ソニー株式会社 アクセス権限管理システム、中継サーバ、および方法、並びにコンピュータ・プログラム
US9602275B2 (en) * 2003-10-28 2017-03-21 Intel Corporation Server pool kerberos authentication scheme
WO2006035374A1 (en) * 2004-09-30 2006-04-06 Koninklijke Philips Electronics N.V. Polynomial-based key distribution system and method
US20060236116A1 (en) * 2005-04-18 2006-10-19 Lucent Technologies, Inc. Provisioning root keys
WO2007085779A1 (en) 2006-01-24 2007-08-02 British Telecommunications Public Limited Company Method and system for recursive authentication in a mobile network
CN101272251B (zh) 2007-03-22 2012-04-18 华为技术有限公司 鉴权和密钥协商方法、认证方法、***及设备
CN101064610A (zh) * 2007-05-25 2007-10-31 四川长虹电器股份有限公司 一种身份认证方法
CN101374043B (zh) * 2007-08-24 2010-09-22 管海明 密钥协商的方法、加/解密的方法及签名/验证的方法
CN101150399B (zh) * 2007-10-12 2011-01-19 四川长虹电器股份有限公司 共享密钥生成方法
US20090136043A1 (en) * 2007-11-26 2009-05-28 Motorola, Inc. Method and apparatus for performing key management and key distribution in wireless networks
JP5297688B2 (ja) * 2008-05-09 2013-09-25 株式会社日立製作所 ベクトル秘匿型内積計算システム、ベクトル秘匿型内積計算方法及び暗号鍵共有システム
CN101499908B (zh) 2009-03-20 2011-06-22 四川长虹电器股份有限公司 一种身份认证及共享密钥产生方法

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2010105479A1 (zh) * 2009-03-20 2010-09-23 四川长虹电器股份有限公司 一种身份认证及共享密钥产生方法
US8526607B2 (en) 2009-03-20 2013-09-03 Sichuan Changhong Electric Co., Ltd. Identity authentication and shared key generation method
CN102916814A (zh) * 2012-11-06 2013-02-06 四川虹微技术有限公司 一种基于矩阵运算的双向认证方法
CN102916814B (zh) * 2012-11-06 2016-04-13 四川虹微技术有限公司 一种基于矩阵运算的双向认证方法
WO2015061941A1 (zh) * 2013-10-28 2015-05-07 华为终端有限公司 一种密钥配置方法和装置
CN105684344A (zh) * 2013-10-28 2016-06-15 华为终端有限公司 一种密钥配置方法和装置
US10003966B2 (en) 2013-10-28 2018-06-19 Huawei Device (Dongguan) Co., Ltd. Key configuration method and apparatus
CN105684344B (zh) * 2013-10-28 2019-06-11 华为终端有限公司 一种密钥配置方法和装置
CN108737400A (zh) * 2018-05-09 2018-11-02 深圳市汇星数字技术有限公司 流媒体数据授权播放及终端确认方法

Also Published As

Publication number Publication date
US20120027205A1 (en) 2012-02-02
US8526607B2 (en) 2013-09-03
EP2410691A4 (en) 2015-12-02
JP2012521109A (ja) 2012-09-10
EP2410691A1 (en) 2012-01-25
CN101499908B (zh) 2011-06-22
WO2010105479A1 (zh) 2010-09-23
EP2410691B1 (en) 2019-04-24
KR20120007509A (ko) 2012-01-20
JP5330591B2 (ja) 2013-10-30
KR101634158B1 (ko) 2016-06-28

Similar Documents

Publication Publication Date Title
CN101499908A (zh) 一种身份认证及共享密钥产生方法
Son et al. Design of blockchain-based lightweight V2I handover authentication protocol for VANET
EP3259724B1 (en) Secure multiparty loss resistant storage and transfer of cryptographic keys for blockchain based systems in conjunction with a wallet management system
Saha et al. On the design of blockchain-based access control protocol for IoT-enabled healthcare applications
US20230074927A1 (en) Password based threshold token generation
Wang et al. Security analysis of a single sign-on mechanism for distributed computer networks
EP4046325B1 (en) Digital signature generation using a cold wallet
US12047519B2 (en) Physical unclonable function based mutual authentication and key exchange
CN100421372C (zh) 一种安全发送传输密钥的方法
CN110959163A (zh) 能够在多个存储节点上安全存储大型区块链的计算机实现的***和方法
US10693645B2 (en) Security management system for performing a secure transmission of data from a token to a service provider server by means of an identity provider server
CN101282216B (zh) 带隐私保护的基于口令认证的三方密钥交换方法
CN102970144A (zh) 基于身份的认证方法
Zahoor et al. An access control scheme in IoT-enabled Smart-Grid systems using blockchain and PUF
CN116388995A (zh) 一种基于puf的轻量级智能电网认证方法
CN104753682A (zh) 一种会话秘钥的生成***及方法
TW201628370A (zh) 網路群組認證系統與方法
CN106487502A (zh) 一种基于口令的轻量级密钥协商方法
CN113676330B (zh) 一种基于二级密钥的数字证书申请***及方法
CN104820807A (zh) 一种智能卡数据处理方法
WO2017109058A1 (en) Security management system for securing a communication between a remote server and an electronic device
CN104780049A (zh) 一种安全读写数据的方法
Hanzlik et al. Chip authentication for e-passports: PACE with chip authentication mapping v2
Rao et al. Internet of Things-Based Authentication Mechanism for E-Health Applications
Rao et al. A note on Quantum Cryptography

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant