CN105577377B - 带密钥协商的基于身份的认证方法和*** - Google Patents
带密钥协商的基于身份的认证方法和*** Download PDFInfo
- Publication number
- CN105577377B CN105577377B CN201410540026.5A CN201410540026A CN105577377B CN 105577377 B CN105577377 B CN 105577377B CN 201410540026 A CN201410540026 A CN 201410540026A CN 105577377 B CN105577377 B CN 105577377B
- Authority
- CN
- China
- Prior art keywords
- server
- key
- user
- user terminal
- identity
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Landscapes
- Computer And Data Communications (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
本发明实施例提供了一种带密钥协商的基于身份的认证方法和***。该方法主要包括:服务器基于安全参数生成并公开***参数;用户终端将用户的身份标识发送给所述服务器,所述服务器根据所述用户的身份标识和所述***参数生成所述用户的公钥和私钥,将所述用户的公钥和私钥发送给所述用户终端;在所述服务器和所述用户终端之间,利用所述用户的公钥和私钥进行相互认证并协商会话密钥。本发明实施例给出了一种带密钥协商的基于身份的认证方案,此方案可以实现客户端和服务器之间的相互认证,而且在这个过程中协商会话密钥,使用椭圆曲线上的基本运算,可以有效安全地实现,该方案可以在电子商务中广泛应用。
Description
技术领域
本发明涉及安全认证技术领域,尤其涉及一种带密钥协商的基于身份的认证方法和***。
背景技术
随着科技不断发展和信息的迅速传播,可信安全得到了广泛关注和研究。出现了两个大的可信安全相关的国际组织,即可信计算组织(trusted computing group)和全球平台组织(GlobalPlatform),可信计算组织制定了TPM2.0标准,针对计算机的可信安全,并将其应用到移动设备中,而全球平台组织制定了可信执行环境(trusted executionenvironment)标准,针对了移动设备的可信安全,而且在实际中应用。电子商务的不断发展,移动设备的迅速普及和应用,可信安全进入到生活的各个方面。
密钥交换协议主要分为这三类:基于密码的密钥交换,基于公钥的密钥交换和基于身份的密钥交换。为了实现安全通信,从而需要相互认证,而且协商会话密钥。密钥协商是指双方或者多方协商一个会话密钥,该会话密钥用于安全的会话。
现有的一种公钥密钥协商协议是Diffie-Hellman密钥交换协议,然而此协议容易受到中间人攻击,因此需要认证。因此,开发一种安全、有效的会话密钥的协商机制是十分有必要的。
发明内容
本发明的实施例提供了一种带密钥协商的基于身份的认证方法和***,以实现安全、有效地协商会话密钥。
本发明提供了如下方案:
一种带密钥协商的基于身份的认证方法,包括:
服务器基于安全参数使用椭圆曲线上的基本运算生成并公开***参数;
用户终端将用户的身份标识发送给所述服务器,所述服务器根据所述用户的身份标识和所述***参数生成所述用户的公钥和私钥,将所述用户的公钥和私钥发送给所述用户终端;
在所述服务器和所述用户终端之间,利用所述用户的公钥和私钥进行相互认证并协商会话密钥。
所述的服务器基于安全参数生成并公开***参数,包括:
服务器基于安全参数k,在有限域上的椭圆曲线E上面选取素数阶p的循环群G,循环群G的生成元为P。随机选取参数其中 计算Ps=dsP。选取两个安全的哈希函数和
设置主密钥为ds。公开***参数为(E,G,P,Ps,H1,H2)。
所述的将用户的身份标识发送给所述服务器,所述服务器根据所述用户的身份标识和所述***参数生成所述用户的公钥和私钥,将所述用户的公钥和私钥发送给所述用户,包括:
用户终端通过安全通道将用户U的身份UID发送给服务器;
所述服务器计算所述用户U的私钥du=ds+[r+H1(UID||ds)]H1(UID),其中r为在中随机选取的参数,||为连接符号,计算QU=[r+H1(UID||ds)]P,并将(du,QU)通过安全通道发送给所述用户终端;
所述用户终端收到(du,QU),验证duP=Ps+H1(UID)QU是否成立,若duP=Ps+H1(UID)QU成立,则通过验证,则将QU作为用户U的公钥,将du作为用户U的私钥。
所述的在所述服务器和所述用户终端之间,利用所述用户的公钥和私钥进行相互认证并协商会话密钥,包括:
用户终端随机选取ru∈Zp,计算Ru=ruP,V=[du+H1(UID||du||Tu)]Ru=(vx,vy),h1=H2(UID||Ru||V||Tu),其中Tu为当前时间戳,(vx,vy)为点V的坐标,所述用户终端将(UID,Ru,h1,Tu)发送给服务器;
所述服务器收到用户终端发送过来的(UID,Ru,h1,Tu)后,验证Tu为有效时间后,计算V′=[du+H1(UID||du||Tu)]Ru=(v′x,v′y),验证h1=H2(UID||Ru||V′||Tu)成立后,所述服务器随机选择参数rs∈Zp,计算Rs=rsP,会话密钥为SK=v′xrsRu,并计算h2=H2(UID||Ru||Rs||V′||Ts||SK),服务器将(Rs,h2,Ts)发送给用户终端;
所述用户终端收到服务器发送过来的(Rs,h2,Ts)后,计算会话密钥SK′=vxruRs,验证Ts为有效时间,并且验证h2=H2(UID||Ru||Rs||V||Ts||SK′)成立后,则用户终端确认服务器有效,而且接受会话密钥SK’。
所述的在所述服务器和所述用户终端之间,利用所述用户的公钥和私钥进行相互认证并协商会话密钥,包括:
所述用户终端计算h3=H2(UID||Ru||Rs||V||SK′+1),并将h3发送给服务器;
所述服务器收到用户终端发送过来的h3后,验证h3=H2(UID||Ru||Rs||V′||SK+1)是否成立,若h3=H2(UID||Ru||Rs||V′||SK+1)成立,则所述服务器确认所述用户终端取得会话密钥。
一种带密钥协商的基于身份的认证装置,包括:服务器,用户终端;
所述的服务器,用于基于安全参数使用椭圆曲线上的基本运算生成并公开***参数,根据用户的身份标识和所述***参数生成所述用户的公钥和私钥,将所述用户的公钥和私钥发送给所述用户终端;和所述用户终端之间利用所述用户的公钥和私钥进行相互认证并协商会话密钥;
所述的用户终端,用于将用户的身份标识发送给所述服务器,和所述服务器之间利用所述用户的公钥和私钥进行相互认证并协商会话密钥。
所述的服务器,具体用于基于安全参数k,在有限域上的椭圆曲线E上面选取素数阶p的循环群G,循环群G的生成元为P。随机选取参数其中计算Ps=dsP。选取两个安全的哈希函数 和
设置主密钥为ds。公开***参数为(E,G,P,Ps,H1,H2)。
所述的用户终端,用于通过安全通道将用户U的身份UID发送给服务器S;
所述的服务器,用于计算所述用户U的私钥du=ds+[r+H1(UID||ds)]H1(UID),其中r为在中随机选取的参数,||为连接符号,计算QU=[r+H1(UID||ds)]P,并将(du,QU)通过安全通道发送给所述用户终端;
所述的用户终端,用于收到(du,QU),验证duP=Ps+H1(UID)QU是否成立,若duP=Ps+H1(UID)QU成立,则通过验证,则将QU作为用户U的公钥,将du作为用户U的私钥。
所述的用户终端,用于随机选取ru∈Zp,计算Ru=ruP,V=[du+H1(UID||du||Tu)]Ru=(vx,vy),h1=H2(UID||Ru||V||Tu),其中Tu为当前时间戳,(vx,vy)为点V的坐标,将(UID,Ru,h1,Tu)发送给服务器S;
所述的服务器,用于收到用户终端发送过来的(UID,Ru,h1,Tu)后,验证Tu为有效时间后,计算V′=[du+H1(UID||du||Tu)]Ru=(v′x,v′y),验证h1=H2(UID||Ru||V′||Tu)成立后,随机选择参数rs∈Zp,计算Rs=rsP,会话密钥为SK=v′xrsRu,并计算h2=H2(UID||Ru||Rs||V′||Ts||SK),将(Rs,h2,Ts)发送给用户终端;
所述的用户终端,用于收到服务器发送过来的(Rs,h2,Ts)后,计算会话密钥SK′=vxruRs,验证Ts为有效时间,并且验证h2=H2(UID||Ru||Rs||V||Ts||SK′)成立后,则确认服务器有效,接受会话密钥SK’。
所述的用户终端,用于计算h3=H2(UID||Ru||Rs||V||SK′+1),并将h3发送给服务器;
所述的服务器,用于收到用户终端发送过来的h3后,验证h3=H2(UID||Ru||Rs||V′||SK+1)是否成立,若h3=H2(UID||Ru||Rs||V′||SK+1)成立,则确认所述用户终端取得会话密钥。
由上述本发明的实施例提供的技术方案可以看出,本发明实施例给出了一种带密钥协商的基于身份的认证方案,此方案可以实现客户端和服务器之间的相互认证,而且在这个过程中协商会话密钥,使用椭圆曲线上的基本运算,可以有效安全地实现,该方案可以在电子商务中广泛应用。
附图说明
为了更清楚地说明本发明实施例的技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1为本发明实施例一提供的一种带密钥协商的基于身份的认证方法的处理流程图;
图2为本发明实施例二提供的一种带密钥协商的基于身份的认证装置的具体结构图,图中,服务器21,用户终端22。
具体实施方式
为便于对本发明实施例的理解,下面将结合附图以几个具体实施例为例做进一步的解释说明,且各个实施例并不构成对本发明实施例的限定。
本发明实施例给出了带有密钥协商的基于身份的相互认证方案,用于服务器和客户端之间的相互认证,并且协商会话密钥。而且此方案可以拓展到有效的三方认证的密钥协商方案,即两个用户借助可信的服务器协商会话密钥。在实际应用中有广阔的应用背景。
本发明实施例所述技术方案涉及的实体如下:
(1)用户终端:根据服务器的***参数,将用户的身份标识发送给服务器,通过安全通道收到服务器发送的公私密钥,进行验证,然后使用私钥和公共参数与服务器进行相互认证,并协商会话密钥。
(2)服务器:根据安全参数,生成***参数,收到用户的身份信息,生成用户的公私钥,并通过安全通道发送给用户,使用***参数和用户进行相互认证,并协商会话密钥。
实施例一
该实施例提供了一种带密钥协商的基于身份的认证方法的处理流程如图1所示,包括如下的处理步骤:
步骤S110、服务器基于安全参数使用椭圆曲线上的基本运算生成并公开安全参数。
服务器S基于安全参数k,在有限域上的椭圆曲线E上面选取素数阶p的循环群G,循环群G的生成元为P。随机选取参数其中 计算Ps=dsP。选取两个安全的哈希函数和
设置主密钥为ds,公开***参数为(E,G,P,Ps,H1,H2)。
步骤S120、用户终端将用户的身份标识发送给所述服务器,所述服务器根据所述用户的身份标识和所述***参数生成所述用户的公钥和私钥,将所述用户的公钥和私钥发送给所述用户终端。
用户终端将用户U的身份UID发送给服务器S。
服务器S计算用户U的私钥du=ds+[r+H1(UID||ds)]H1(UID),其中r为在中随机选取的参数,||为连接符号。计算QU=[r+H1(UID||ds)]P,并将(du,QU)通过安全通道发送给用户终端。
用户终端收到(du,QU),验证duP=Ps+H1(UID)QU是否成立,若duP=Ps+H1(UID)QU成立,则通过验证,则将QU作为用户U的公钥,将du作为用户U的私钥。若duP=Ps+H1(UID)QU不成立,则终止。
步骤S130、在服务器和用户终端之间,利用所述用户的公钥和私钥进行相互认证并协商会话密钥。
用户终端随机选取ru∈Zp,计算Ru=ruP,V=[du+H1(UID||du||Tu)]Ru=(vx,vy),h1=H2(UID||Ru||V||Tu),其中Tu为当前时间戳,(vx,vy)为点V的坐标。用户U将(UID,Ru,h1,Tu)发送给服务器S。
服务器S收到用户终端发送过来的(UID,Ru,h1,Tu)后,验证Tu是否为有效时间,若Tu为无效时间,则服务器S终止密钥协商过程,并返回错误信息给用户终端。若Tu为有效时间,验证通过,则继续如下步骤。
服务器S计算V′=[du+H1(UID||du||Tu)]Ru=(v′x,v′y),验证h1=H2(UID||Ru||V′||Tu)是否成立,若h1=H2(UID||Ru||V′||Tu)不成立,则服务器S终止密钥协商过程。若h1=H2(UID||Ru||V′||Tu)成立,则进行如下步骤。
服务器S随机选择参数rs∈Zp,计算Rs=rsP,会话密钥为SK=v′xrsRu,并计算h2=H2(UID||Ru||Rs||V′||Ts||SK),服务器S将(Rs,h2,Ts)发送给用户终端。
用户终端收到服务器S发送过来的(Rs,h2,Ts)后,计算会话密钥SK′=vxruRs。验证Ts是否为有效时间,若Ts为无效时间,则终止;若Ts为有效时间,则通过验证,则进行如下步骤。
用户终端验证h2=H2(UID||Ru||Rs||V||Ts||SK′)是否成立,若h2=H2(UID||Ru||Rs||V||Ts||SK′)不成立,则终止;若h2=H2(UID||Ru||Rs||V||Ts||SK′)成立,验证通过,则用户终端确认服务器S有效,而且接受会话密钥SK’。
用户终端为了确保与服务器S协商的会话密钥的正确性,计算h3=H2(UID||Ru||Rs||V||SK′+1),并将h3发送给服务器S。
服务器S收到用户终端发送过来的h3后,验证h3=H2(UID||Ru||Rs||V′||SK+1)是否成立,若h3=H2(UID||Ru||Rs||V′||SK+1)成立,从而确认用户终端取得会话密钥。
实施例二
该实施例提供了一种带密钥协商的基于身份的认证装置,其具体结构如图2所示,包括如下的模块:服务器21,用户终端22;
所述的服务器21,用于基于安全参数使用椭圆曲线上的基本运算生成并公开***参数,根据用户的身份标识和所述***参数生成所述用户的公钥和私钥,将所述用户的公钥和私钥发送给所述用户终端;和所述用户终端之间利用所述用户的公钥和私钥进行相互认证并协商会话密钥;
所述的用户终端22,用于将用户的身份标识发送给所述服务器,和所述服务器之间利用所述用户的公钥和私钥进行相互认证并协商会话密钥。
进一步地,所述的服务器21,具体用于基于安全参数k,在有限域上的椭圆曲线E上面选取素数阶p的循环群G,循环群G的生成元为P。随机选取参数其中计算Ps=dsP。选取两个安全的哈希函数和
设置主密钥为ds。公开***参数为(E,G,P,Ps,H1,H2)。
进一步地,所述的用户终端22,用于通过安全通道将用户U的身份UID发送给服务器S;
所述的服务器21,用于计算所述用户U的私钥du=ds+[r+H1(UID||ds)]H1(UID),其中r为在中随机选取的参数,||为连接符号,计算QU=[r+H1(UID||ds)]P,并将(du,QU)通过安全通道发送给所述用户终端;
所述的用户终端,用于收到(du,QU),验证duP=Ps+H1(UID)QU是否成立,若duP=Ps+H1(UID)QU成立,则通过验证,则将QU作为用户U的公钥,将du作为用户U的私钥。
进一步地,所述的用户终端22,用于随机选取ru∈Zp,计算Ru=ruP,V=[du+H1(UID||du||Tu)]Ru=(vx,vy),h1=H2(UID||Ru||V||Tu),其中Tu为当前时间戳,(vx,vy)为点V的坐标,将(UID,Ru,h1,Tu)发送给服务器S;
所述的服务器21,用于收到用户终端发送过来的(UID,Ru,h1,Tu)后,验证Tu为有效时间后,计算V′=[du+H1(UID||du||Tu)]Ru=(v′x,v′y),验证h1=H2(UID||Ru||V′||Tu)成立后,随机选择参数rs∈Zp,计算Rs=rsP,会话密钥为SK=v′xrsRu,并计算h2=H2(UID||Ru||Rs||V′||Ts||SK),将(Rs,h2,Ts)发送给用户终端;
所述的用户终端22,用于收到服务器发送过来的(Rs,h2,Ts)后,计算会话密钥SK′=vxruRs,验证Ts为有效时间,并且验证h2=H2(UID||Ru||Rs||V||Ts||SK′)成立后,则确认服务器有效,接受会话密钥SK’。
进一步地,所述的用户终端22,用于计算h3=H2(UID||Ru||Rs||V||SK′+1),并将h3发送给服务器;
所述的服务器21,用于收到用户终端发送过来的h3后,验证h3=H2(UID||Ru||Rs||V′||SK+1)是否成立,若h3=H2(UID||Ru||Rs||V′||SK+1)成立,则确认所述用户终端取得会话密钥。
用本发明实施例的装置进行带密钥协商的基于身份的具体过程与前述方法实施例类似,此处不再赘述。
综上所述,本发明实施例给出了一种带密钥协商的基于身份的认证方案,此方案可以实现客户端和服务器之间的相互认证,而且在这个过程中协商会话密钥,使用椭圆曲线上的基本运算,可以有效安全地实现,该方案可以在电子商务中广泛应用。
本发明实施例实现了客户端和服务器之间的身份认证,使用了椭圆曲线的基本运算,没有使用椭圆曲线上的配对计算,依赖于椭圆曲线上的难题,是安全有效的,并且可以有效快速的实现,而且是安全可靠的。
本领域普通技术人员可以理解:附图只是一个实施例的示意图,附图中的模块或流程并不一定是实施本发明所必须的。
通过以上的实施方式的描述可知,本领域的技术人员可以清楚地了解到本发明可借助软件加必需的通用硬件平台的方式来实现。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品可以存储在存储介质中,如ROM/RAM、磁碟、光盘等,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本发明各个实施例或者实施例的某些部分所述的方法。
本说明书中的各个实施例均采用递进的方式描述,各个实施例之间相同相似的部分互相参见即可,每个实施例重点说明的都是与其他实施例的不同之处。尤其,对于装置或***实施例而言,由于其基本相似于方法实施例,所以描述得比较简单,相关之处参见方法实施例的部分说明即可。以上所描述的装置及***实施例仅仅是示意性的,其中所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部模块来实现本实施例方案的目的。本领域普通技术人员在不付出创造性劳动的情况下,即可以理解并实施。
以上所述,仅为本发明较佳的具体实施方式,但本发明的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,可轻易想到的变化或替换,都应涵盖在本发明的保护范围之内。因此,本发明的保护范围应该以权利要求的保护范围为准。
Claims (8)
1.一种带密钥协商的基于身份的认证方法,其特征在于,包括:
服务器基于安全参数生成并公开***参数;
用户终端将用户的身份标识发送给所述服务器,所述服务器根据所述用户的身份标识和所述***参数生成所述用户的公钥和私钥,将所述用户的公钥和私钥发送给所述用户终端,包括:
用户终端通过安全通道将用户U的身份UID发送给服务器;
所述服务器计算所述用户U的私钥du=ds+[r+H1(UID||ds)]H1(UID),其中r为在中随机选取的参数,||为连接符号,计算QU=[r+H1(UID||ds)]P,并将(du,QU)通过安全通道发送给所述用户终端;
所述用户终端收到(du,QU),验证duP=Ps+H1(UID)QU是否成立,若duP=Ps+H1(UID)QU成立,则通过验证,则将QU作为用户U的公钥,将du作为用户U的私钥;
在所述服务器和所述用户终端之间,利用所述用户的公钥和私钥进行相互认证并协商会话密钥。
2.根据权利要求1所述的带密钥协商的基于身份的认证方法,其特征在于,所述的服务器基于安全参数生成并公开***参数,包括:
服务器基于安全参数k,在有限域上的椭圆曲线E上面选取素数阶p的循环群G,循环群G的生成元为P随机选取参数其中计算Ps=dsP选取两个安全的哈希函数H1:和H2:
设置主密钥为ds公开***参数为(E,G,P,Ps,H1,H2)。
3.根据权利要求1所述的带密钥协商的基于身份的认证方法,其特征在于,所述的在所述服务器和所述用户终端之间,利用所述用户的公钥和私钥进行相互认证并协商会话密钥,包括:
用户终端随机选取ru∈Zp,计算Ru=ruP,V=[du+H1(UID||du||Tu)]Ru=(vx,vy),h1=H2(UID||Ru||V||Tu),其中Tu为当前时间戳,(vx,vy)为点V的坐标,所述用户终端将(UID,Ru,h1,Tu)发送给服务器;
所述服务器收到用户终端发送过来的(UID,Ru,h1,Tu)后,验证Tu为有效时间后,计算V′=[du+H1(UID||du||Tu)]Ru=(v′x,v′v),验证h1=H2(UID||Ru||V′||Tu)成立后,所述服务器随机选择参数rs∈Zp,计算Rs=rsP,会话密钥为SK=v′xrsRu,并计算h2=H2(UID||Ru||Rs||V′||Ts||SK),服务器将(Rs,h2,Ts)发送给用户终端;
所述用户终端收到服务器发送过来的(Rs,h2,Ts)后,计算会话密钥SK′=vxruRs,验证Ts为有效时间,并且验证h2=H2(UID||Ru||Rs||V||Ts||SK′)成立后,则用户终端确认服务器有效,而且接受会话密钥SK’。
4.根据权利要求3所述的带密钥协商的基于身份的认证方法,其特征在于,所述的在所述服务器和所述用户终端之间,利用所述用户的公钥和私钥进行相互认证并协商会话密钥,包括:
所述用户终端计算h3=H2(UID||Ru||Rs||V||SK′+1),并将h3发送给服务器;
所述服务器收到用户终端发送过来的h3后,验证h3=H2(UID||Ru||Rs||V′||SK+1)是否成立,若h3=H2(UID||Ru||Rs||V′||SK+1)成立,则所述服务器确认所述用户终端取得会话密钥。
5.一种带密钥协商的基于身份的认证装置,其特征在于,包括:服务器,用户终端;
所述的服务器,用于基于安全参数生成并公开***参数,根据用户的身份标识和所述***参数生成所述用户的公钥和私钥,将所述用户的公钥和私钥发送给所述用户终端;和所述用户终端之间利用所述用户的公钥和私钥进行相互认证并协商会话密钥;
所述用户终端,用于通过安全通道将用户U的身份UID发送给服务器S;
所述的服务器,用于计算所述用户U的私钥du=ds+[r+H1(UID||ds)]H1(UID),其中r为在中随机选取的参数,||为连接符号,计算QU=[r+H1(UID||ds)]P,并将(du,QU)通过安全通道发送给所述用户终端;
所述的用户终端,用于收到(du,QU),验证duP=Ps+H1(UID)QU是否成立,若duP=Ps+H1(UID)QU成立,则通过验证,则将QU作为用户U的公钥,将du作为用户U的私钥;
所述的用户终端,用于将用户的身份标识发送给所述服务器,和所述服务器之间利用所述用户的公钥和私钥进行相互认证并协商会话密钥。
6.根据权利要求5所述的带密钥协商的基于身份的认证装置,其特征在于:
所述的服务器,具体用于基于安全参数k,在有限域上的椭圆曲线E上面选取素数阶p的循环群G,循环群G的生成元为P随机选取参数其中计算Ps=dsP选取两个安全的哈希函数H1:和H2:
设置主密钥为ds公开***参数为(E,G,P,Ps,H1,H2)。
7.根据权利要求5所述的带密钥协商的基于身份的认证装置,其特征在于:
所述的用户终端,用于随机选取ru∈Zp,计算Ru=ruP,V=[du+ H1(UID||du||Tu)]Ru=(vx,vy),h1=H2(UID||Ru||V||Tu),其中Tu为当前时间戳,(vx,vy)为点V的坐标,将(UID,Ru,h1,Tu)发送给服务器S;
所述的服务器,用于收到用户终端发送过来的(UID,Ru,h1,Tu)后,验证Tu为有效时间后,计算V′=[du+H1(UID||du||Tu)]Ru=(v′x,v′y),验证h1=H2(UID||Ru||V′||Tu)成立后,随机选择参数rs∈Zp,计算Rs=rsP,会话密钥为SK=v′xrsRu,并计算h2=H2(UID||Ru||Rs||V′||Ts||SK),将(Rs,h2,Ts)发送给用户终端;
所述的用户终端,用于收到服务器发送过来的(Rs,h2,Ts)后,计算会话密钥SK′=vxruRs,验证Ts为有效时间,并且验证h2=H2(UID||Ru||Rs||V||Ts||SK′)成立后,则确认服务器有效,接受会话密钥SK’。
8.根据权利要求7所述的带密钥协商的基于身份的认证装置,其特征在于:
所述的用户终端,用于计算h3=H2(UID||Ru||Rs||V||SK′+1),并将h3发送给服务器;
所述的服务器,用于收到用户终端发送过来的h3后,验证h3=H2(UID||Ru||Rs||V′||SK+1)是否成立,若h3=H2(UID||Ru||Rs||V′||SK+1)成立,则确认所述用户终端取得会话密钥。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201410540026.5A CN105577377B (zh) | 2014-10-13 | 2014-10-13 | 带密钥协商的基于身份的认证方法和*** |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201410540026.5A CN105577377B (zh) | 2014-10-13 | 2014-10-13 | 带密钥协商的基于身份的认证方法和*** |
Publications (2)
Publication Number | Publication Date |
---|---|
CN105577377A CN105577377A (zh) | 2016-05-11 |
CN105577377B true CN105577377B (zh) | 2019-01-29 |
Family
ID=55887094
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201410540026.5A Active CN105577377B (zh) | 2014-10-13 | 2014-10-13 | 带密钥协商的基于身份的认证方法和*** |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN105577377B (zh) |
Families Citing this family (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106101068B (zh) * | 2016-05-27 | 2019-06-11 | 宇龙计算机通信科技(深圳)有限公司 | 终端通信方法及*** |
CN106982215B (zh) * | 2017-03-31 | 2019-12-13 | 北京奇艺世纪科技有限公司 | 一种密钥管理方法及装置 |
CN107241190A (zh) * | 2017-08-04 | 2017-10-10 | 南京理工大学 | 一种基于身份的密钥协商构建方法与网络平台 |
CN108390873B (zh) * | 2018-02-11 | 2021-08-20 | 广东美的厨房电器制造有限公司 | 智能设备的鉴权绑定方法、装置以及*** |
CN109067550B (zh) * | 2018-09-25 | 2021-10-22 | 北京仁信证科技有限公司 | 基于cpk标识密钥的双向认证***及双向认证方法 |
CN110224976B (zh) * | 2019-04-29 | 2020-05-12 | 北京邮电大学 | 一种加密通信方法、装置及计算机可读存储介质 |
CN111262693B (zh) * | 2020-01-10 | 2021-06-29 | 北京深思数盾科技股份有限公司 | 一种信息处理方法及*** |
CN111368317B (zh) * | 2020-03-04 | 2021-03-19 | 江苏经贸职业技术学院 | 一种计算机数据加密***及方法 |
CN111800386A (zh) * | 2020-06-08 | 2020-10-20 | 熊涛 | 一种智能家居终端用户通信安全认证*** |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103873248A (zh) * | 2012-12-16 | 2014-06-18 | 航天信息股份有限公司 | 带有证书的基于身份的加密方法和装置 |
CN103905189A (zh) * | 2012-12-24 | 2014-07-02 | 航天信息股份有限公司 | 无证书且无配对的基于身份的代理签密方法和*** |
CN104639315A (zh) * | 2013-11-10 | 2015-05-20 | 航天信息股份有限公司 | 基于身份密码和指纹识别双重认证的方法和装置 |
-
2014
- 2014-10-13 CN CN201410540026.5A patent/CN105577377B/zh active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103873248A (zh) * | 2012-12-16 | 2014-06-18 | 航天信息股份有限公司 | 带有证书的基于身份的加密方法和装置 |
CN103905189A (zh) * | 2012-12-24 | 2014-07-02 | 航天信息股份有限公司 | 无证书且无配对的基于身份的代理签密方法和*** |
CN104639315A (zh) * | 2013-11-10 | 2015-05-20 | 航天信息股份有限公司 | 基于身份密码和指纹识别双重认证的方法和装置 |
Non-Patent Citations (5)
Title |
---|
A pairing-free certificateless authenticated key agreement protocol,A pairing-free certificateless authenticated key agreement protocol;D He 等;《International Journal of Communication Systems》;20121231;全文 |
基于身份的密钥管理研究;袁艳祥;《中国优秀硕士学位论文全文数据库》;20140815;全文 |
基于身份的认证密钥协商协议研究;李坤;《中国学位论文全文数据库》;20131121;全文 |
对TAKASIP协议的分析和改进;唐宏斌,刘心松;《计算机应用》;20120229;正文第469页右栏第29行-第470页左栏第32行 |
认证密钥协商协议的研究;唐祚波;《中国优秀硕士学位论文全文数据库》;20140215;全文 |
Also Published As
Publication number | Publication date |
---|---|
CN105577377A (zh) | 2016-05-11 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN105577377B (zh) | 带密钥协商的基于身份的认证方法和*** | |
CN108111301B (zh) | 基于后量子密钥交换实现ssh协议的方法及其*** | |
Lohachab | ECC based inter-device authentication and authorization scheme using MQTT for IoT networks | |
CN107948189B (zh) | 非对称密码身份鉴别方法、装置、计算机设备及存储介质 | |
Kalra et al. | Secure authentication scheme for IoT and cloud servers | |
Saqib et al. | A lightweight three factor authentication framework for IoT based critical applications | |
KR102549272B1 (ko) | 패스워드와 id 기반 서명을 이용한 인증 키 합의 방법 및 장치 | |
CN103118027B (zh) | 基于国密算法建立tls通道的方法 | |
Zhao et al. | A secure and effective anonymous authentication scheme for roaming service in global mobility networks | |
EP2639997B1 (en) | Method and system for secure access of a first computer to a second computer | |
US9209980B2 (en) | Provisioning a shared secret to a portable electronic device and to a service entity | |
Kaur et al. | A lightweight and privacy-preserving authentication protocol for mobile edge computing | |
EP2304636B1 (en) | Mobile device assisted secure computer network communications | |
CN107437993A (zh) | 一种基于无证书两方认证密钥协商方法和装置 | |
Jiang et al. | A bilinear pairing based anonymous authentication scheme in wireless body area networks for mHealth | |
Velliangiri et al. | An efficient lightweight privacy-preserving mechanism for industry 4.0 based on elliptic curve cryptography | |
WO2009065356A1 (fr) | Procédé, système et dispositif de réseau pour une authentification mutuelle | |
CN107342859A (zh) | 一种匿名认证方法及其应用 | |
CN111404950B (zh) | 一种基于区块链网络的信息共享方法、装置和相关设备 | |
Zhang et al. | Practical anonymous password authentication and TLS with anonymous client authentication | |
CN114710275B (zh) | 物联网环境下基于区块链的跨域认证和密钥协商方法 | |
Ullah et al. | A lightweight and secured certificate-based proxy signcryption (CB-PS) scheme for e-prescription systems | |
CN107094156A (zh) | 一种基于p2p模式的安全通信方法及*** | |
Mahmood et al. | PUF enable lightweight key-exchange and mutual authentication protocol for multi-server based D2D communication | |
CN110233826A (zh) | 基于用户间数据混淆的隐私保护方法、终端数据聚合*** |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |