CN102035647B - 一种增强保护的非对称密钥协商方法 - Google Patents

一种增强保护的非对称密钥协商方法 Download PDF

Info

Publication number
CN102035647B
CN102035647B CN 201010606995 CN201010606995A CN102035647B CN 102035647 B CN102035647 B CN 102035647B CN 201010606995 CN201010606995 CN 201010606995 CN 201010606995 A CN201010606995 A CN 201010606995A CN 102035647 B CN102035647 B CN 102035647B
Authority
CN
China
Prior art keywords
key
key agreement
agreement
promoter
respondent
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
CN 201010606995
Other languages
English (en)
Other versions
CN102035647A (zh
Inventor
何泾沙
韦潜
张兴
张婷
朱娜斐
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing University of Technology
Original Assignee
Beijing University of Technology
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing University of Technology filed Critical Beijing University of Technology
Priority to CN 201010606995 priority Critical patent/CN102035647B/zh
Publication of CN102035647A publication Critical patent/CN102035647A/zh
Application granted granted Critical
Publication of CN102035647B publication Critical patent/CN102035647B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Landscapes

  • Storage Device Security (AREA)

Abstract

一种增强保护的非对称密钥协商方法属于信息安全领域。本发明用于通信网络中两个节点在事先没有任何秘密约定的条件下协商建立共享密钥。本发明在密钥协商发起阶段利用签密技术增强保护共享密钥生成元素,在密钥协商应答阶段利用对称加密技术增强保护共享密钥生成元素,利用带密钥杂凑函数实现密钥源的认证,以解决基于签密技术的对称密钥协商方法需要较多计算资源和通信资源的技术问题。

Description

一种增强保护的非对称密钥协商方法
技术领域
本发明涉及密钥协商,具体是一种利用签密技术增强保护共享密钥生成元素的非对称密钥协商方法,适合于通信网络中两个节点之间共享密钥的协商,属于信息安全领域。
背景技术
密钥协商协议被广泛应用于有线和无线的通信网络环境中,用以提供两个节点或者多个节点在事先没有任何秘密约定的条件下,在完全公开的信道上,建立双方或者多方共享密钥的方法。由W.Diffie和M.Hellman在1976年发明的密钥协商协议是最具有代表性的密钥协商协议(W.Diffie,M.E.Hellman,“New direction in cryptography,”IEEE Trans.,1976,22,644-654),目前常用的密钥协商方法大都基于Diffie-Hellman密钥协商协议。Y.Zheng在1997年首次提出签密(Signcryption)概念,旨在一个操作步骤内同时完成加密和签名,同时计算复杂性和数据量远小于传统的先签名再加密机制(Y.Zheng,“Digitalsigncryption or how to achieve cost(signature&encryption)<<cost(signature)+cost(encryption),”Advance in Cryptology,LNCS,1997,1294,165-180)。Y.Zheng在1998年将签密技术应用于密钥协商,发明DKEUTS(Direct KeyExchange Using a Time-Stamp)密钥协商协议(Y.Zheng,“Shortened digitalsignature,signcryption and compact and unforgeable key agreement schemes,”IEEE P1363a:Standard Specifications for Public-Key Cryptography:AdditionalTechniques,1998)。
Y.Zheng发明的密钥协商协议DKEUTS是一种利用签密技术增强保护共享密钥生成元素的对称密钥协商方法,即在密钥协商发起阶段和密钥协商应答阶段采用一致的签密技术,需要较多的计算资源和通信资源。
发明内容
本发明的目的在于提供一种增强保护的非对称密钥协商方法,用于通信网络中两个节点在事先没有任何秘密约定的条件下协商建立共享密钥。本发明在密钥协商发起阶段利用签密技术增强保护共享密钥生成元素,在密钥协商应答阶段利用对称加密技术增强保护共享密钥生成元素,利用带密钥杂凑函数实现密钥源的认证,以解决基于签密技术的对称密钥协商方法需要较多计算资源和通信资源的技术问题。
为实现上述目的,本发明采取以下技术方案:
整个技术方案包括密钥协商发起阶段、密钥协商应答阶段和密钥确认阶段三个阶段。
首先,在密钥协商发起阶段,密钥协商的发起者将产生的随机数与密钥协商的应答者的公钥结合产生临时加密密钥和临时签名密钥,密钥协商的发起者利用签密技术对密钥协商的发起者产生的共享密钥生成元素进行签密,并将签密密文消息发送给密钥协商的应答者;
然后,在密钥协商应答阶段,密钥协商的应答者利用密钥协商的发起者的公钥和密钥协商的应答者的私钥解签密密文消息,得到临时加密密钥、临时签名密钥和密钥协商的发起者产生的共享密钥生成元素,并验证共享密钥生成元素的有效性,如果共享密钥生成元素被验证无效,则密钥协商的应答者放弃接收到的签密密文消息,终止密钥协商过程,如果共享密钥生成元素被验证有效,则密钥协商的应答者利用密钥协商的应答者产生的共享密钥生成元素和密钥协商的发起者产生的共享密钥生成元素产生密钥协商的发起者和密钥协商的应答者之间的共享密钥,利用对称加密技术对密钥协商的应答者产生的共享密钥生成元素进行加密,利用带密钥杂凑函数将共享密钥与密钥协商的发起者的标识、密钥协商的应答者的标识和保持消息新鲜性的新鲜值相结合产生密钥源认证消息,并将加密密文消息和密钥源认证消息一起发送给密钥协商的发起者;
最后,在密钥确认阶段,密钥协商的发起者利用临时加密密钥解密加密密文消息,得到密钥协商的应答者产生的共享密钥生成元素,密钥协商的发起者利用密钥协商的发起者产生的共享密钥生成元素和密钥协商的应答者产生的共享密钥生成元素产生密钥协商的发起者和密钥协商的应答者之间的共享密钥,密钥协商的发起者利用密钥源认证消息验证共享密钥的有效性,如果共享密钥被验证无效,则密钥协商的发起者放弃接收到的密文消息,终止密钥协商过程,如果共享密钥被验证有效,则密钥协商的发起者确信密钥协商的应答者已经拥有和密钥协商的发起者之间的共享密钥,密钥协商的发起者利用共享密钥将密钥协商的发起者的标识、密钥协商的应答者的标识和保持消息新鲜性的新鲜值相结合产生密钥确认消息,并将密钥确认消息发送给密钥协商的应答者,密钥协商的应答者利用共享密钥解密密钥确认消息,验证密钥确认消息的有效性,如果密钥确认消息被验证有效,则密钥协商的应答者确信密钥协商的发起者已经拥有和密钥协商的应答者之间的共享密钥,如果密钥确认消息被验证无效,则密钥协商的应答者无法确认密钥协商的发起者是否已经拥有和密钥协商的应答者之间的共享密钥。
本发明技术方案可以是基于离散对数签密技术的技术方案和基于椭圆曲线签密技术的技术方案。
基于离散对数签密技术的技术方案包括密钥协商发起阶段、密钥协商应答阶段和密钥确认阶段三个阶段。
a1密钥协商发起阶段
密钥协商发起阶段包括以下具体步骤:
a1.1密钥协商的发起者随机选择整数x,满足x∈[1,…,q-1];
整数x是取自乘法群
Figure BDA0000040611250000031
的随机数,q是p-1的素因子,p是一个大素数;
a1.2密钥协商的发起者计算临时密钥
Figure BDA0000040611250000032
将临时密钥k按照步骤a1.3和a1.4采用的加密算法和签名算法所需要的密钥长度分成临时加密密钥k1和临时签名密钥k2
hash是强无碰撞的单向杂凑函数,密钥协商的应答者的私钥为xb,满足xb∈[1,…,q-1],密钥协商的应答者相应的公钥g是乘法群
Figure BDA0000040611250000034
中的一个q阶元素,mod是代数模运算;
a1.3密钥协商的发起者利用临时加密密钥k1加密共享密钥生成元素gx,得到
Figure BDA0000040611250000036
是采用密钥k1的对称密钥加密算法,IDa是密钥协商的发起者的标识,IDb是密钥协商的应答者的标识,TQa是密钥协商的发起者采用的保持消息新鲜性的新鲜值,TQa是一个时间戳,或者是一个随机数,或者是一个序列号;
a1.4密钥协商的发起者计算签名
Figure BDA0000040611250000037
和s=x/(r+xa);
Figure BDA0000040611250000041
是带密钥k2的强无碰撞的单向杂凑函数,密钥协商的发起者的私钥为xa,满足xa∈[1,…,q-1],密钥协商的发起者相应的公钥
Figure BDA0000040611250000042
a1.5密钥协商的发起者发送签密密文消息{c,r,s}给密钥协商的应答者;
a2密钥协商应答阶段
密钥协商应答阶段包括以下具体步骤:
a2.1密钥协商的应答者利用{r,s,g,p,q,ya,xb}计算u=(s·xb)modq,恢复临时密钥k=hash((ya·gr)umodp),并将临时密钥k按照步骤a2.2和a2.3采用的解密算法和签名验证算法所需要的密钥长度分成临时加密密钥k1和临时签名密钥k2
a2.2密钥协商的应答者利用临时加密密钥k1解密密文消息c,得到
Figure BDA0000040611250000043
Figure BDA0000040611250000044
是采用密钥k1的对称密钥解密算法,与采用密钥k1的对称密钥加密算法
Figure BDA0000040611250000045
相对应;
a2.3如果TQa是新鲜的,IDa和IDb是有效的,并且
Figure BDA0000040611250000046
的计算结果等于r,则密钥协商的应答者接受gx作为密钥协商的发起者产生的共享密钥生成元素,继续步骤a2.4,否则,密钥协商的应答者放弃签密密文消息{c,r,s},终止密钥协商过程;
a2.4密钥协商的应答者随机选择整数y,满足y∈[1,…,q-1],计算共享密钥σ=(gx)y
a2.5密钥协商的应答者利用临时加密密钥k1加密共享密钥生成元素gy,得到加密密文
Figure BDA0000040611250000047
TQb是密钥协商的应答者采用的保持消息新鲜性的新鲜值,TQb是一个时间戳,或者是一个随机数,或者是一个序列号;
a2.6密钥协商的应答者利用临时签名密钥k2计算密钥源认证消息 r * = KH k 2 ( g y , ID b , ID a , TQ b , σ ) ;
a2.7密钥协商的应答者发送密文消息{c*,r*}给密钥协商的发起者;
a3密钥确认阶段
密钥确认阶段包括以下具体步骤:
a3.1密钥协商的发起者利用临时加密密钥k1解密密文消息c*,得到 ( g y , ID b , ID a , TQ b ) = D k 1 ( c * ) ;
a3.2密钥协商的发起者计算共享密钥σ*=(gy)x
a3.3如果TQb是新鲜的,IDa和IDb是有效的,并且
Figure BDA0000040611250000052
的计算结果等于r*,则密钥协商的发起者接受σ*=(gy)x作为密钥协商的发起者和密钥协商的应答者之间的共享密钥,密钥协商的发起者确信密钥协商的应答者已经拥有和密钥协商的发起者之间的共享密钥σ*=(gy)x,继续步骤a3.4,否则,密钥协商的发起者放弃密文消息{c*,r*},终止密钥协商过程;
a3.4密钥协商的发起者利用共享密钥σ*=(gy)x产生密钥确认消息
Figure BDA0000040611250000053
将密钥确认消息{v}发送给密钥协商的应答者;
Figure BDA0000040611250000054
是采用密钥σ*的对称密钥加密算法,与采用密钥σ*的对称密钥解密算法
Figure BDA0000040611250000055
相对应,TQ′a是密钥协商的发起者采用的保持消息新鲜性的新鲜值,TQ′a是一个时间戳,或者是一个随机数,或者是一个序列号;
a3.5密钥协商的应答者利用共享密钥σ=(gx)y解密密钥确认消息v,得到(IDa,IDb,TQ′a)=Dσ(v),如果TQ′a是新鲜的,IDa和IDb是有效的,密钥协商的应答者确信密钥协商的发起者已经拥有和密钥协商的应答者之间的共享密钥σ=(gx)y=(gy)x=σ*,否则,密钥协商的应答者无法确认密钥协商的发起者是否已经拥有和密钥协商的应答者之间的共享密钥σ=(gx)y=(gy)x=σ*
Dσ是采用密钥σ的对称密钥解密算法,与采用密钥σ的对称密钥加密算法Eσ相对应。
基于椭圆曲线签密技术的技术方案包括密钥协商发起阶段、密钥协商应答阶段和密钥确认阶段三个阶段。
b1密钥协商发起阶段
密钥协商发起阶段包括以下具体步骤:
b1.1密钥协商的发起者随机选择整数x,满足x∈[1,…,n-1];
整数x是取自乘法群
Figure BDA0000040611250000056
的随机数,n是一个大素数,n的安全长度约等于|p|,p是一个大素数,满足p>2160
b1.2密钥协商的发起者计算临时密钥k=hash((xPb)modp),将临时密钥k按照步骤b1.3和b1.4采用的加密算法和签名算法所需要的密钥长度分成临时加密密钥k1和临时签名密钥k2
hash是强无碰撞的单向杂凑函数,密钥协商的应答者的私钥为xb,满足xb∈[1,…,n-1],密钥协商的应答者相应的公钥Pb=(xbG)modp,G是有限域Fp=[0,…,p-1]上椭圆曲线E的一个基点,有限域Fp=[0,…,p-1]上的椭圆曲线E是满足E:y2≡(x3+ax+b)mod p的所有解与无穷远点O的并集,椭圆曲线方程参数a和b满足a,b∈Fp且
Figure BDA0000040611250000061
n是基点G在椭圆曲线E上的一个素数阶,xbG=xb·G和xPb=x·Pb是有限域Fp=[0,…,p-1]上椭圆曲线E的点乘,mod是代数模运算;
b1.3密钥协商的发起者利用临时加密密钥k1加密共享密钥生成元素xG,得到
Figure BDA0000040611250000063
是采用密钥k1的对称密钥加密算法,IDa是密钥协商的发起者的标识,IDb是密钥协商的应答者的标识,TQa是密钥协商的发起者采用的保持消息新鲜性的新鲜值,TQa是一个时间戳,或者是一个随机数,或者是一个序列号,xG=x·G是有限域Fp=[0,…,p-1]上椭圆曲线E的点乘;
b1.4密钥协商的发起者计算签名
Figure BDA0000040611250000064
和s=x/(r+xa);
Figure BDA0000040611250000065
是带密钥k2的强无碰撞的单向杂凑函数,密钥协商的发起者的私钥为xa,满足xa∈[1,…,n-1],密钥协商的发起者相应的公钥Pa=(xaG)modp,xaG=xa·G是有限域Fp=[0,…,p-1]上椭圆曲线E的点乘;
b1.5密钥协商的发起者发送签密密文消息{c,r,s}给密钥协商的应答者;
b2密钥协商应答阶段
密钥协商应答阶段包括以下具体步骤:
b2.1密钥协商的应答者利用{r,s,G,p,n,Pa,xb}计算u=(s·xb)modn,恢复临时密钥k=hash((u·Pa+u·r·G)modp),并将临时密钥k按照步骤b2.2和b2.3采用的解密算法和签名验证算法所需要的密钥长度分成临时加密密钥k1和临时签名密钥k2
u·Pa和u·r·G是有限域Fp=[0,…,p-1]上椭圆曲线E的点乘,(u·Pa+u·r·G)是有限域Fp=[0,…,p-1]上椭圆曲线E的点加;
b2.2密钥协商的应答者利用临时加密密钥k1解密密文消息c,得到 ( xG , ID a , ID b , TQ a ) = D k 1 ( c ) ;
是采用密钥k1的对称密钥解密算法,与采用密钥k1的对称密钥加密算法
Figure BDA0000040611250000073
相对应;
b2.3如果TQa是新鲜的,IDa和IDb是有效的,并且的计算结果等于r,则密钥协商的应答者接受xG作为密钥协商的发起者产生的共享密钥生成元素,继续步骤b2.4,否则,密钥协商的应答者放弃签密密文消息{c,r,s},终止密钥协商过程;
b2.4密钥协商的应答者随机选择整数y,满足y∈[1,…,n-1],计算共享密钥σ=y·(xG);
y·(xG)=y·(x·G)是有限域Fp=[0,…,p-1]上椭圆曲线E的点乘;
b2.5密钥协商的应答者利用临时加密密钥k1加密共享密钥生成元素yG,得到加密密文
Figure BDA0000040611250000075
yG=y·G是有限域Fp=[0,…,p-1]上椭圆曲线E的点乘,TQb是密钥协商的应答者采用的保持消息新鲜性的新鲜值,TQb是一个时间戳,或者是一个随机数,或者是一个序列号;
b2.6密钥协商的应答者利用临时签名密钥k2计算密钥源认证消息 r * = KH k 2 ( yG , ID b , ID a , TQ b , σ ) ;
b2.7密钥协商的应答者发送密文消息{c*,r*}给密钥协商的发起者;
b3密钥确认阶段
密钥确认阶段包括以下具体步骤:
b3.1密钥协商的发起者利用临时加密密钥k1解密密文消息c*,得到 ( yG , ID b , ID a , TQ b ) = D k 1 ( c * ) ;
b3.2密钥协商的发起者计算共享密钥σ*=x·(yG);
x·(yG)=x·(y·G)是有限域Fp=[0,…,p-1]上椭圆曲线E的点乘;
b3.3如果TQb是新鲜的,IDa和IDb是有效的,并且
Figure BDA0000040611250000078
的计算结果等于r*,则密钥协商的发起者接受σ*=x·(yG)作为密钥协商的发起者和密钥协商的应答者之间的共享密钥,密钥协商的发起者确信密钥协商的应答者已经拥有和密钥协商的发起者之间的共享密钥σ*=x·(yG),继续步骤b3.4,否则,密钥协商的发起者放弃密文消息{c*,r*},终止密钥协商过程;
b3.4密钥协商的发起者利用共享密钥σ*=x·(yG)产生密钥确认消息
Figure BDA0000040611250000081
将密钥确认消息{v}发送给密钥协商的应答者;
Figure BDA0000040611250000082
是采用密钥σ*的对称密钥加密算法,与采用密钥σ*的对称密钥解密算法
Figure BDA0000040611250000083
相对应,TQ′a是密钥协商的发起者采用的保持消息新鲜性的新鲜值,TQ′a是一个时间戳,或者是一个随机数,或者是一个序列号;
b3.5密钥协商的应答者利用共享密钥σ=y·(xG)解密密钥确认消息v,得到(IDa,IDb,TQ′a)=Dσ(v),如果TQ′a是新鲜的,IDa和IDb是有效的,密钥协商的应答者确信密钥协商的发起者已经拥有和密钥协商的应答者之间的共享密钥σ=y·(xG)=x·(yG)=σ*,否则,密钥协商的应答者无法确认密钥协商的发起者是否已经拥有和密钥协商的应答者之间的共享密钥σ=y·(xG)=x·(yG)=σ*
Dσ是采用密钥σ的对称密钥解密算法,与采用密钥σ的对称密钥加密算法Eσ相对应。
本发明提出的一种增强保护的非对称密钥协商方法,在密钥协商发起阶段利用签密技术增强保护共享密钥生成元素,在密钥协商应答阶段利用对称加密技术增强保护共享密钥生成元素,利用带密钥杂凑函数实现密钥源的认证,从而充分利用了签密技术较传统先签名再加密技术计算复杂性低和数据量小的特点,充分利用了杂凑函数较传统数字签名技术需要计算资源少的特点,解决了基于签密技术的对称密钥协商方法需要较多计算资源和通信资源的技术问题。
具体实施方式
本发明基于Diffie-Hellman密钥协商协议,采用签密技术和对称加密技术增强保护共享密钥生成元素,采用带密钥杂凑函数实现密钥源的认证。本发明在保证密钥协商安全性的同时,节省了计算资源和通信资源的需要量。
实施例1
本发明实施例1与本发明基于离散对数签密技术的技术方案相对应。通信双方是通信网络中的节点A和节点B,节点A是密钥协商的发起者,节点B是密钥协商的应答者,在执行密钥协商之前,***参数已经正确建立,通信双方已经拥有对方的正确公钥和有效标识。
***参数描述如下:
p:一个大素数;
q:p-1的素因子;
g:乘法群
Figure BDA0000040611250000091
中的一个q阶元素;
hash:强无碰撞的单向杂凑函数,安全长度至少128位;
KH:带密钥的强无碰撞的单向杂凑函数;
(Ek,Dk):利用密钥k的对称加密算法和解密算法;
IDa:节点A的标识;
IDb:节点B的标识;
xa:节点A的私钥,满足xa∈[1,…,q-1];
ya:节点A的公钥,满足
Figure BDA0000040611250000092
xb:节点B的私钥,满足xb∈[1,…,q-1];
yb:节点B的公钥,满足
Figure BDA0000040611250000093
TQa和TQ′a:节点A采用的保持消息新鲜性的新鲜值;
TQb:节点B采用的保持消息新鲜性的新鲜值;
mod:代数模运算;
实施例1包括密钥协商发起阶段、密钥协商应答阶段和密钥确认阶段三个阶段。
pa1密钥协商发起阶段
密钥协商发起阶段包括以下具体步骤:
pa1.1节点A随机选择整数x,满足x∈[1,…,q-1];
pa1.2节点A计算临时密钥
Figure BDA0000040611250000094
将临时密钥k按照步骤pa1.3和pa1.4采用的加密算法和签名算法所需要的密钥长度分成临时加密密钥k1和临时签名密钥k2
pa1.3节点A利用临时加密密钥k1加密共享密钥生成元素gx,得到
Figure BDA0000040611250000101
pa1.4节点A计算签名和s=x/(r+xa);
pa1.5节点A发送签密密文消息{c,r,s}给节点B;
pa2密钥协商应答阶段
密钥协商应答阶段包括以下具体步骤:
pa2.1节点B利用{r,s,g,p,q,ya,xb}计算u=(s·xb)mod q,恢复临时密钥k=hash((ya·gr)umod p),并将临时密钥k按照步骤pa2.2和pa2.3采用的解密算法和签名验证算法所需要的密钥长度分成临时加密密钥k1和临时签名密钥k2
pa2.2节点B利用临时加密密钥k1解密密文消息c,得到
Figure BDA0000040611250000103
pa2.3如果TQa是新鲜的,IDa和IDb是有效的,并且
Figure BDA0000040611250000104
的计算结果等于r,则节点B接受gx作为节点A产生的共享密钥生成元素,继续步骤pa2.4,否则,节点B放弃签密密文消息{c,r,s},终止密钥协商过程;
pa2.4节点B随机选择整数y,满足y∈[1,…,q-1],计算共享密钥σ=(gx)y
pa2.5节点B利用临时加密密钥k1加密共享密钥生成元素gy,得到加密密文
Figure BDA0000040611250000105
pa2.6节点B利用临时签名密钥k2计算密钥源认证消息
Figure BDA0000040611250000106
pa2.7节点B发送密文消息{c*,r*}给节点A;
pa3密钥确认阶段
密钥确认阶段包括以下具体步骤:
pa3.1节点A利用临时加密密钥k1解密密文消息c*,得到
Figure BDA0000040611250000107
pa3.2节点A计算共享密钥σ*=(gy)x
pa3.3如果TQb是新鲜的,IDa和IDb是有效的,并且
Figure BDA0000040611250000108
的计算结果等于r*,则节点A接受σ*=(gy)x作为节点A和节点B之间的共享密钥,节点A确信节点B已经拥有和节点A之间的共享密钥σ*=(gy)x,继续步骤pa3.4,否则,节点A放弃密文消息{c*,r*},终止密钥协商过程;
pa3.4节点A利用共享密钥σ*=(gy)x产生密钥确认消息
Figure BDA0000040611250000111
将密钥确认消息{v}发送给节点B;
pa3.5节点B利用共享密钥σ=(gx)y解密密钥确认消息v,得到(IDa,IDb,TQ′a)=Dσ(v),如果TQ′a是新鲜的,IDa和IDb是有效的,节点B确信节点A已经拥有和节点B之间的共享密钥σ=(gx)y=(gy)x=σ*,否则,节点B无法确认节点A是否已经拥有和节点B之间的共享密钥σ=(gx)y=(gy)x=σ*
实施例2
本发明实施例2与本发明基于椭圆曲线签密技术的技术方案相对应。通信双方是通信网络中的节点A和节点B,节点A是密钥协商的发起者,节点B是密钥协商的应答者,在执行密钥协商之前,***参数已经正确建立,通信双方已经拥有对方的正确公钥和有效标识。
***参数描述如下:
p:一个大素数,满足p>2160
Fp:有限域Fp=[0,…,p-1];
E:有限域Fp=[0,…,p-1]上的椭圆曲线,满足E:y2≡(x3+ax+b)mod p;
a和b:椭圆曲线方程参数,满足a,b∈Fp
G:有限域Fp=[0,…,p-1]上椭圆曲线E的一个基点;
n:基点G在椭圆曲线E上的一个素数阶;
hash:强无碰撞的单向杂凑函数,安全长度至少128位;
KH:带密钥的强无碰撞的单向杂凑函数;
(Ek,Dk):利用密钥k的对称加密和解密算法;
IDa:节点A的标识;
IDb:节点B的标识;
xa:节点A的私钥,满足xa∈[1,…,n-1];
Pa:节点A的公钥,满足Pa=(xaG)mod p,有限域Fp上椭圆曲线E的一个点;
xb:节点B的私钥,满足xb∈[1,…,n-1];
Pb:节点B的公钥,满足Pb=(xbG)mod p,有限域Fp上椭圆曲线E的一个点;
TQa和TQ′a:节点A采用的保持消息新鲜性的新鲜值;
TQb:节点B采用的保持消息新鲜性的新鲜值;
mod:代数模运算;
实施例2包括密钥协商发起阶段、密钥协商应答阶段和密钥确认阶段三个阶段。
pb1密钥协商发起阶段
密钥协商发起阶段包括以下具体步骤:
pb1.1节点A随机选择整数x,满足x∈[1,…,n-1];
pb1.2节点A计算临时密钥k=hash((xPb)modp),将临时密钥k按照步骤pb1.3和pb1.4采用的加密算法和签名算法所需要的密钥长度分成临时加密密钥k1和临时签名密钥k2
pb1.3节点A利用临时加密密钥k1加密共享密钥生成元素xG,得到 c = E k 1 ( xG , ID a , ID b , TQ a ) ;
pb1.4节点A计算签名
Figure BDA0000040611250000122
和s=x/(r+xa);
pb1.5节点A发送签密密文消息{c,r,s}给节点B;
pb2密钥协商应答阶段
密钥协商应答阶段包括以下具体步骤:
pb2.1节点B利用{r,s,G,p,n,Pa,xb}计算u=(s·xb)mod n,恢复临时密钥k=hash((u·Pa+u·r·G)mod p),并将临时密钥k按照步骤pb2.2和pb2.3采用的解密算法和签名验证算法所需要的密钥长度分成临时加密密钥k1和临时签名密钥k2
pb2.2节点B利用临时加密密钥k1解密密文消息c,得到 ( xG , ID a , ID b , TQ a ) = D k 1 ( c ) ;
pb2.3如果TQa是新鲜的,IDa和IDb是有效的,并且
Figure BDA0000040611250000124
的计算结果等于r,则节点B接受xG作为节点A产生的共享密钥生成元素,继续步骤pb2.4,否则,节点B放弃签密密文消息{c,r,s},终止密钥协商过程;
pb2.4节点B随机选择整数y,满足y∈[1,…,n-1],计算共享密钥σ=y·(xG);
pb2.5节点B利用临时加密密钥k1加密共享密钥生成元素yG,得到加密密文
pb2.6节点B利用临时签名密钥k2计算密钥源认证消息 r * = KH k 2 ( yG , ID b , ID a , TQ b , σ ) ;
pb2.7节点B发送密文消息{c*,r*}给节点A;
pb3密钥确认阶段
密钥确认阶段包括以下具体步骤:
pb3.1节点A利用临时加密密钥k1解密密文消息c*,得到 ( yG , ID b , ID a , TQ b ) = D k 1 ( c * ) ;
pb3.2节点A计算共享密钥σ*=x·(yG);
pb3.3如果TQb是新鲜的,IDa和IDb是有效的,并且
Figure BDA0000040611250000132
的计算结果等于r*,则节点A接受σ*=x·(yG)作为节点A和节点B之间的共享密钥,节点A确信节点B已经拥有和节点A之间的共享密钥σ*=x·(yG),继续步骤pb3.4,否则,节点A放弃密文消息{c*,r*},终止密钥协商过程;
pb3.4节点A利用共享密钥σ*=x·(yG)产生密钥确认消息
Figure BDA0000040611250000133
将密钥确认消息{v}发送给节点B;
pb3.5节点B利用共享密钥σ=y·(xG)解密密钥确认消息v,得到(IDa,IDb,TQ′a)=Dσ(v),如果TQ′a是新鲜的,IDa和IDb是有效的,节点B确信节点A已经拥有和节点B之间的共享密钥σ=y·(xG)=x·(yG)=σ*,否则,节点B无法确认节点A是否已经拥有和节点B之间的共享密钥
σ=y·(xG)=x·(yG)=σ*
本发明实施例1和实施例2的计算代价和通信代价如表1和表2所示。为讨论问题的方便,我们假设在基于离散对数签密技术的技术方案中,
| KH ( . ) | ≈ 1 2 | q | , | q | ≈ 1 3 | p |
即带密钥杂凑函数的安全长度|KH(.)|约等于q的安全长度|q|的一半,q的安全长度|q|约等于p的安全长度|p|的1/3,在基于椭圆曲线签密技术的技术方案中,
| KH ( . ) | ≈ 1 2 | n | , |n|≈|p|
即带密钥杂凑函数的安全长度|KH(.)|约等于n的安全长度|n|的一半,n的安全长度|n|约等于p的安全长度|p|。
本发明实施例1和实施例2与扩展应用离散对数签密技术和椭圆曲线签密技术的DKEUTS方法进行比较。依据表1中消耗计算资源最多的幂指数模运算和椭圆曲线点乘运算的统计结果,本发明实施例1在计算代价上较DKEUTS方法节省了
( 8 - 7 ) mod uloexponentiation 8 mod uloexponentiation = 8 - 7 8 = 12.5 %
mod ulo exp onentiation表示幂指数模运算,本发明实施例2在计算代价上较DKEUTS方法节省了
( 8 - 7 ) pointmultiplicative 8 pointmultiplicative = 8 - 7 8 = 12.5 %
po int multiplica tive表示有限域上椭圆曲线的点乘运算。本发明实施例1在通信代价上较DKEUTS节省了
( 2 | KH ( . ) | + 2 | q | ) - ( 2 | KH ( . ) | + | q | ) 2 | KH ( . ) | + 2 | q | = 33.3 %
本发明实施例2在通信代价上较DKEUTS节省了
( 2 | KH ( . ) | + 2 | n | ) - ( 2 | KH ( . ) | + | n | ) 2 | KH ( . ) | + 2 | n | = 33.3 %
由以上讨论可知,本发明实施例1和实施例2在计算代价上较DKEUTS方法节省了12.5%,在通信代价上较DKEUTS方法节省了33.3%。本发明在保证密钥协商安全性的同时,节省了计算资源和通信资源的需要量。
表1计算代价和通信代价统计
Figure BDA0000040611250000145
Figure BDA0000040611250000151
表2计算代价和通信代价符号说明
Figure BDA0000040611250000152

Claims (1)

1.一种增强保护的非对称密钥协商方法,其特征在于,该方法是基于离散对数签密技术的技术方案或者基于椭圆曲线签密技术的技术方案;
基于离散对数签密技术的技术方案包括密钥协商发起阶段、密钥协商应答阶段和密钥确认阶段三个阶段;
a1密钥协商发起阶段
密钥协商发起阶段包括以下具体步骤:
a1.1密钥协商的发起者随机选择整数x,满足x∈[1,…,q-1];
整数x是取自乘法群 
Figure FDA0000040611240000011
的随机数,q是p-1的素因子,p是一个大素数;
a1.2密钥协商的发起者计算临时密钥 
Figure FDA0000040611240000012
将临时密钥k按照步骤a1.3和a1.4采用的加密算法和签名算法所需要的密钥长度分成临时加密密钥k1和临时签名密钥k2
hash是强无碰撞的单向杂凑函数,密钥协商的应答者的私钥为xb,满足xb∈[1,…,q-1],密钥协商的应答者相应的公钥 
Figure FDA0000040611240000013
g是乘法群 
Figure FDA0000040611240000014
中的一个q阶元素,mod是代数模运算;
a1.3密钥协商的发起者利用临时加密密钥k1加密共享密钥生成元素gx,得到 
Figure FDA0000040611240000016
是采用密钥k1的对称密钥加密算法,IDa是密钥协商的发起者的标识,IDb是密钥协商的应答者的标识,TQa是密钥协商的发起者采用的保持消息新鲜性的新鲜值,TQa是一个时间戳,或者是一个随机数,或者是一个序列号;
a1.4密钥协商的发起者计算签名 
Figure FDA0000040611240000017
和s=x/(r+xa);
Figure FDA0000040611240000018
是带密钥k2的强无碰撞的单向杂凑函数,密钥协商的发起者的私钥为xa,满足xa∈[1,…,q-1],密钥协商的发起者相应的公钥 
Figure FDA0000040611240000019
a1.5密钥协商的发起者发送签密密文消息{c,r,s}给密钥协商的应答者;
a2密钥协商应答阶段
密钥协商应答阶段包括以下具体步骤:
a2.1密钥协商的应答者利用{r,s,g,p,q,ya,xb}计算u=(s·xb)mod q,恢复临时密钥k=hash((ya·gr)umodp),并将临时密钥k按照步骤a2.2和a2.3采用的解密算法和签名验证算法所需要的密钥长度分成临时加密密钥k1和临时签名密钥k2
a2.2密钥协商的应答者利用临时加密密钥k1解密密文消息c,得到 
Figure FDA0000040611240000021
是采用密钥k1的对称密钥解密算法,与采用密钥k1的对称密钥加密算法 
Figure FDA0000040611240000022
相对应;
a2.3如果TQa是新鲜的,IDa和IDb是有效的,并且 
Figure FDA0000040611240000023
的计算结果等于r,则密钥协商的应答者接受gx作为密钥协商的发起者产生的共享密钥生成元素,继续步骤a2.4,否则,密钥协商的应答者放弃签密密文消息{c,r,s},终止密钥协商过程;
a2.4密钥协商的应答者随机选择整数y,满足y∈[1,…,q-1],计算共享密钥σ=(gx)y
a2.5密钥协商的应答者利用临时加密密钥k1加密共享密钥生成元素gy,得到加密密文 
TQb是密钥协商的应答者采用的保持消息新鲜性的新鲜值,TQb是一个时间戳,或者是一个随机数,或者是一个序列号;
a2.6密钥协商的应答者利用临时签名密钥k2计算密钥源认证消息 
Figure FDA0000040611240000025
a2.7密钥协商的应答者发送密文消息{c*,r*}给密钥协商的发起者;
a3密钥确认阶段
密钥确认阶段包括以下具体步骤:
a3.1密钥协商的发起者利用临时加密密钥k1解密密文消息c*,得到 
Figure FDA0000040611240000026
a3.2密钥协商的发起者计算共享密钥σ*=(gy)x
a3.3如果TQb是新鲜的,IDa和IDb是有效的,并且 
Figure FDA0000040611240000027
的计算结果等于r*,则密钥协商的发起者接受σ*=(gy)x作为密钥协商的发起者和密钥协商的应答者之间的共享密钥,密钥协商的发起者确信密钥协商的应答者已经拥有和密钥协商的发起者之间的共享密钥σ*=(gy)x,继续步骤a3.4,否则,密钥协商的发起者放弃密文消息{c*,r*},终止密钥协商过程;
a3.4密钥协商的发起者利用共享密钥σ*=(gy)x产生密钥确认消息 
Figure FDA0000040611240000028
将密钥确认消息{v}发送给密钥协商的应答者;
Figure FDA0000040611240000029
是采用密钥σ*的对称密钥加密算法,与采用密钥σ*的对称密钥解密算法 
Figure FDA00000406112400000210
相对应,TQ′a是密钥协商的发起者采用的保持消息新鲜性的新鲜值,TQ′a是一个时间戳,或者是一个随机数,或者是一个序列号;
a3.5密钥协商的应答者利用共享密钥σ=(gx)y解密密钥确认消息v,得到(IDa,IDb,TQ′a)=Dσ(v),如果TQ′a是新鲜的,IDa和IDb是有效的,密钥协商的应答者确信密钥协商的发起者已经拥有和密钥协商的应答者之间的共享密钥 σ=(gx)y=(gy)x=σ*,否则,密钥协商的应答者无法确认密钥协商的发起者是否已经拥有和密钥协商的应答者之间的共享密钥σ=(gx)y=(gy)x=σ*
Dσ是采用密钥σ的对称密钥解密算法,与采用密钥σ的对称密钥加密算法Eσ相对应;
基于椭圆曲线签密技术的技术方案包括密钥协商发起阶段、密钥协商应答阶段和密钥确认阶段三个阶段;
b1密钥协商发起阶段
密钥协商发起阶段包括以下具体步骤:
b1.1密钥协商的发起者随机选择整数x,满足x∈[1,…,n-1];
整数x是取自乘法群 
Figure FDA0000040611240000031
的随机数,n是一个大素数,n的安全长度约等于|p|,p是一个大素数,满足p>2160
b1.2密钥协商的发起者计算临时密钥k=hash((xPb)mod p),将临时密钥k按照步骤b1.3和b1.4采用的加密算法和签名算法所需要的密钥长度分成临时加密密钥k1和临时签名密钥k2
hash是强无碰撞的单向杂凑函数,密钥协商的应答者的私钥为xb,满足xn∈[1,…,n-1],密钥协商的应答者相应的公钥Pb=(xbG)modp,G是有限域Fp=[0,…,p-1]上椭圆曲线E的一个基点,有限域Fp=[0,…,p-1]上的椭圆曲线E是满足E:y2≡(x3+ax+b)modp的所有解与无穷远点O的并集,椭圆曲线方程参数a和b满足a,b∈Fp且 
Figure FDA0000040611240000032
n是基点G在椭圆曲线E上的一个素数阶,xbG=xb·G和xPb=x·Pb是有限域Fp=[0,…,p-1]上椭圆曲线E的点乘,mod是代数模运算;
b1.3密钥协商的发起者利用临时加密密钥K1加密共享密钥生成元素xG,得到 
Figure FDA0000040611240000033
是采用密钥k1的对称密钥加密算法,IDa是密钥协商的发起者的标识,IDb是密钥协商的应答者的标识,TQa是密钥协商的发起者采用的保持消息新鲜性的新鲜值,TQa是一个时间戳,或者是一个随机数,或者是一个序列号,xG=x·G是有限域Fp=[0,…,p-1]上椭圆曲线E的点乘;
b1.4密钥协商的发起者计算签名 
Figure FDA0000040611240000035
和s=x/(r+xa);
Figure FDA0000040611240000036
是带密钥k2的强无碰撞的单向杂凑函数,密钥协商的发起者的私钥为xa,满足xa∈[1,…,n-1],密钥协商的发起者相应的公钥Pa=(xaG)mod p,xaG=xa·G是有限域Fp=[0,…,p-1]上椭圆曲线E的点乘;
b1.5密钥协商的发起者发送签密密文消息{c,r,s}给密钥协商的应答者; 
b2密钥协商应答阶段
密钥协商应答阶段包括以下具体步骤:
b2.1密钥协商的应答者利用{r,s,G,p,n,Pa,xb}计算u=(s·xb)mod n,恢复临时密钥k=hash((u·Pa+u·r·G)modp),并将临时密钥k按照步骤b2.2和b2.3采用的解密算法和签名验证算法所需要的密钥长度分成临时加密密钥k1和临时签名密钥k2
u·Pa和u·r·G是有限域Fp=[0,…,p-1]上椭圆曲线E的点乘,(u·Pa+u·r·G)是有限域Fp=[0,…,p-1]上椭圆曲线E的点加;
b2.2密钥协商的应答者利用临时加密密钥k1解密密文消息c,得到 
Figure FDA0000040611240000042
是采用密钥k1的对称密钥解密算法,与采用密钥k1的对称密钥加密算法 相对应;
b2.3如果TQa是新鲜的,IDa和IDb是有效的,并且 
Figure FDA0000040611240000044
的计算结果等于r,则密钥协商的应答者接受xG作为密钥协商的发起者产生的共享密钥生成元素,继续步骤b2.4,否则,密钥协商的应答者放弃签密密文消息{c,r,s},终止密钥协商过程;
b2.4密钥协商的应答者随机选择整数y,满足y∈[1,…,n-1],计算共享密钥σ=y·(xG);
y·(xG)=y·(x·G)是有限域Fp=[0,…,p-1]上椭圆曲线E的点乘;
b2.5密钥协商的应答者利用临时加密密钥k1加密共享密钥生成元素yG,得到加密密文 
Figure FDA0000040611240000045
yG=y·G是有限域Fp=[0,…,p-1]上椭圆曲线E的点乘,TQb是密钥协商的应答者采用的保持消息新鲜性的新鲜值,TQb是一个时间戳,或者是一个随机数,或者是一个序列号;
b2.6密钥协商的应答者利用临时签名密钥k2计算密钥源认证消息 
Figure FDA0000040611240000046
b2.7密钥协商的应答者发送密文消息{c*,r*}给密钥协商的发起者;
b3密钥确认阶段
密钥确认阶段包括以下具体步骤:
b3.1密钥协商的发起者利用临时加密密钥k1解密密文消息c*,得到 
Figure FDA0000040611240000047
b3.2密钥协商的发起者计算共享密钥σ*=x·(yG);
x·(yG)=x·(y·G)是有限域Fp=[0,…,p-1]上椭圆曲线E的点乘; 
b3.3如果TQb是新鲜的,IDa和IDb是有效的,并且 
Figure FDA0000040611240000051
的计算结果等于r*,则密钥协商的发起者接受σ*=x·(yG)作为密钥协商的发起者和密钥协商的应答者之间的共享密钥,密钥协商的发起者确信密钥协商的应答者已经拥有和密钥协商的发起者之间的共享密钥σ*=x·(yG),继续步骤b3.4,否则,密钥协商的发起者放弃密文消息{c*,r*},终止密钥协商过程;
b3.4密钥协商的发起者利用共享密钥σ*=x·(yG)产生密钥确认消息 
Figure FDA0000040611240000052
将密钥确认消息{v}发送给密钥协商的应答者;
Figure FDA0000040611240000053
是采用密钥σ*的对称密钥加密算法,与采用密钥σ*的对称密钥解密算法 
Figure FDA0000040611240000054
相对应,TQ′a是密钥协商的发起者采用的保持消息新鲜性的新鲜值,TQ′a是一个时间戳,或者是一个随机数,或者是一个序列号;
b3.5密钥协商的应答者利用共享密钥σ=y·(xG)解密密钥确认消息v,得到(IDa,IDb,TQ′a)=Dσ(v),如果TQ′a是新鲜的,IDa和IDb是有效的,密钥协商的应答者确信密钥协商的发起者已经拥有和密钥协商的应答者之间的共享密钥σ=y·(xG)=x·(yG)=σ*,否则,密钥协商的应答者无法确认密钥协商的发起者是否已经拥有和密钥协商的应答者之间的共享密钥σ=y·(xG)=x·(yG)=σ*
Dσ是采用密钥σ的对称密钥解密算法,与采用密钥σ的对称密钥加密算法Eσ相对应。 
CN 201010606995 2010-12-24 2010-12-24 一种增强保护的非对称密钥协商方法 Expired - Fee Related CN102035647B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN 201010606995 CN102035647B (zh) 2010-12-24 2010-12-24 一种增强保护的非对称密钥协商方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN 201010606995 CN102035647B (zh) 2010-12-24 2010-12-24 一种增强保护的非对称密钥协商方法

Publications (2)

Publication Number Publication Date
CN102035647A CN102035647A (zh) 2011-04-27
CN102035647B true CN102035647B (zh) 2013-10-23

Family

ID=43888023

Family Applications (1)

Application Number Title Priority Date Filing Date
CN 201010606995 Expired - Fee Related CN102035647B (zh) 2010-12-24 2010-12-24 一种增强保护的非对称密钥协商方法

Country Status (1)

Country Link
CN (1) CN102035647B (zh)

Families Citing this family (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102035646B (zh) * 2010-12-24 2012-12-26 北京工业大学 一种增强保护的混合密钥协商方法
CN102546650A (zh) * 2012-01-19 2012-07-04 北京工业大学 无线传感器网络与因特网互联通信的端到端安全保障方法
CN103260155B (zh) * 2013-05-15 2015-09-16 兰州交通大学 一种轻量级隐私增强的群组消息传送方法
MX2016000048A (es) * 2013-07-12 2016-08-18 Koninklijke Philips Nv Dispositivo y metodo para acuerdo de clave.
RU2016104608A (ru) * 2013-07-12 2017-08-18 Конинклейке Филипс Н.В. Система для совместного использования криптографического ключа
CN104640110B (zh) * 2015-01-15 2018-05-29 南京邮电大学 一种终端直通通信中基于信道特性的对称密钥生成方法
CN104993927B (zh) * 2015-07-07 2018-03-20 安徽师范大学 一种对称密钥生成方法
CN105162585B (zh) * 2015-08-25 2018-06-15 清华大学 一种隐私保护的会话密钥协商方法
CN105763333B (zh) * 2016-01-28 2019-05-24 北京江南天安科技有限公司 一种非对称密钥的协商方法
CN107196759B (zh) * 2017-06-15 2020-06-16 北京椰子树信息技术有限公司 一种多nat穿越版本的加密模式协商方法及其装置
CN112601223B (zh) * 2020-12-04 2022-06-21 太原理工大学 一种蓝牙设备计算量非对称认证方法

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101340443A (zh) * 2008-08-28 2009-01-07 中国电信股份有限公司 一种通信网络中会话密钥协商方法、***和服务器
CN101568110A (zh) * 2009-05-21 2009-10-28 中兴通讯股份有限公司 一种无线数据传输方法及***

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101340443A (zh) * 2008-08-28 2009-01-07 中国电信股份有限公司 一种通信网络中会话密钥协商方法、***和服务器
CN101568110A (zh) * 2009-05-21 2009-10-28 中兴通讯股份有限公司 一种无线数据传输方法及***

Also Published As

Publication number Publication date
CN102035647A (zh) 2011-04-27

Similar Documents

Publication Publication Date Title
CN102035647B (zh) 一种增强保护的非对称密钥协商方法
CA2806357C (en) Authenticated encryption for digital signatures with message recovery
EP2707990B1 (en) Procedure for a multiple digital signature
CA2808701C (en) Authenticated encryption for digital signatures with message recovery
CN106302406B (zh) 基于无证书聚合签密的车联网条件隐私保护方法与***
CN102035646B (zh) 一种增强保护的混合密钥协商方法
CN101079701B (zh) 高安全性的椭圆曲线加解密方法和装置
CN101931529B (zh) 一种数据加密方法、数据解密方法及节点
CN104270249A (zh) 一种从无证书环境到基于身份环境的签密方法
WO2014205570A1 (en) Key agreement protocol
CN102387019A (zh) 无证书部分盲签名方法
CN104301108A (zh) 一种从基于身份环境到无证书环境的签密方法
CN104079412B (zh) 基于智能电网身份安全的无可信pkg的门限代理签名方法
CN105025474B (zh) 一种面向无线传感网的轻量级数字签名方法
CN101667913A (zh) 基于对称加密的认证加密方法及加密***
CN1472914A (zh) 一种高效快捷的公钥加密方法
WO2014205571A1 (en) Signature protocol
CN108055134B (zh) 椭圆曲线点数乘及配对运算的协同计算方法及***
CN117879833A (zh) 一种基于改进椭圆曲线的数字签名生成方法
CN102299795A (zh) 基于身份的签密方法和***
WO2016187690A1 (en) Key agreement protocol
Wang et al. Signature schemes based on two hard problems simultaneously
CN100411334C (zh) 数据加密及解密的方法
Zhang et al. A novel authenticated encryption scheme and its extension
JP3338088B2 (ja) 電子署名装置及び電子署名システム

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20131023

Termination date: 20161224