CN107040367B - 会话密钥协商的方法、装置和*** - Google Patents

会话密钥协商的方法、装置和*** Download PDF

Info

Publication number
CN107040367B
CN107040367B CN201610079672.5A CN201610079672A CN107040367B CN 107040367 B CN107040367 B CN 107040367B CN 201610079672 A CN201610079672 A CN 201610079672A CN 107040367 B CN107040367 B CN 107040367B
Authority
CN
China
Prior art keywords
user equipment
long
key
obtaining
private key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201610079672.5A
Other languages
English (en)
Other versions
CN107040367A (zh
Inventor
雷浩
马文平
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Guangdong Gaohang Intellectual Property Operation Co ltd
Ningbo Jubo Information Technology Co ltd
Original Assignee
Ningbo Jubo Information Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ningbo Jubo Information Technology Co ltd filed Critical Ningbo Jubo Information Technology Co ltd
Priority to CN201610079672.5A priority Critical patent/CN107040367B/zh
Priority to EP17746731.3A priority patent/EP3404868A4/en
Priority to PCT/CN2017/070797 priority patent/WO2017133411A1/zh
Publication of CN107040367A publication Critical patent/CN107040367A/zh
Priority to US16/055,660 priority patent/US20180351736A1/en
Application granted granted Critical
Publication of CN107040367B publication Critical patent/CN107040367B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • H04L9/0841Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
    • H04L9/0844Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols with user authentication or key authentication, e.g. ElGamal, MTI, MQV-Menezes-Qu-Vanstone protocol or Diffie-Hellman protocols using implicitly-certified keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/067Network architectures or network communication protocols for network security for supporting key management in a packet data network using one-time keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3093Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving Lattices or polynomial equations, e.g. NTRU scheme
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Mathematical Optimization (AREA)
  • Mathematical Analysis (AREA)
  • Mathematical Physics (AREA)
  • Pure & Applied Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Algebra (AREA)
  • Physics & Mathematics (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Small-Scale Networks (AREA)

Abstract

本发明实施例提供一种会话密钥协商的方法、装置和***。本发明会话密钥协商方法包括:第一用户设备根据第一用户设备对应的长期私钥sB和临时私钥yB,以及接收到的与第一用户设备会话协商的第二用户设备对应的长期公钥PA和临时公钥xA,获取向量σB;根据向量σB,采用公式
Figure DDA0000922763040000011
计获取
Figure DDA0000922763040000012
根据
Figure DDA0000922763040000013
采用公式
Figure DDA0000922763040000014
获取信号量vB;根据vB,采用公式
Figure DDA0000922763040000015
计算获取会话密钥K;其中,q为偶数,且不等于2。

Description

会话密钥协商的方法、装置和***
技术领域
本发明涉及信息安全与通信技术,尤其涉及一种会话密钥协商的方法、装置和***。
背景技术
现有技术中的密钥交换协议可以保证两个或多个用户在公开网络环境中通过交互信息建立一个共享的会话密钥,参与通信的用户通过共享的会话密钥来加密通信数据从而保证网络通信的安全。其中,认证密钥交换协议是一种带有认证功能的密钥协商,它能够对参与密钥协商双方的身份进行认证,从而能有效地抵抗第三方攻击。
目前,认证密钥交换协议的工作原理主要为:对于随机选择的a∈Rq,要进行认证密钥协商的双方A,B分别按照R-DLWEq,x:(1)各自秘密选择(sA,eA)←χ,(sB,eB)←χ;(2)各自计算bA=a·sA+eA,bB=a·sB+eB,其中,bA和bB是公开的;(3)双方A,B利用各自掌握的秘密sA和sB,可以分别计算出sA·bB和sB·bA。由于sA·bB=sAasB+sAeB≈sAasB≈sBasA+sBeA=sB·bA,因此,sA·bB-sB·bA=sAeB-sBeA,若双方误差尺寸||sAeB-sBeA||在一定范围内,则双方可以消去误差,从而计算出共同秘密sAasB;由于sAasB仅涉及双方各自掌握的秘密sA和sB,因此只有双方A,B才知道sAasB
另外,对于如何消除误差||sAeB-sBeA||,使得双方能正确恢复出sAasB,目前主要依赖特征函数Cha(v)和模函数Mod2(w,b),以实现双方恢复出共同信息sAasB。其中,特征函数Cha(v)定义如下:
Cha(v):
Figure BDA0000922763020000011
对于
Figure BDA0000922763020000012
Figure BDA0000922763020000021
模函数Mod2(w,b)定义如下:
Mod2(w,b):
Figure BDA0000922763020000022
对于
Figure BDA0000922763020000023
Figure BDA0000922763020000024
Figure BDA0000922763020000025
具体的,就恢复出sAasB而言,通过模函数Mod2(w,b)逐个比特获得的,以1个比特为例:q为奇素数,给定
Figure BDA0000922763020000026
对于w=v+2e,若错误量
Figure BDA0000922763020000027
且|e|<q/2,则Mod2(v,Cha(v))=Mod2(w,Cha(v))。换言之,当w,v之间的距离是一定范围内(w=v+2e),则用共同的特征函数Cha(v),各自分别基于w,v,通过模函数Mod2(w,b)可以计算出一个共同的秘密比特
Figure BDA0000922763020000028
Figure BDA0000922763020000029
其中,当q为奇素数,给定
Figure BDA00009227630200000210
时:
1)若Cha(v)=0,则Mod2(w,Cha(v))输出0/1的偏差为1/2|E|;
2)若Cha(v)=1,则Mod2(w,Cha(v))输出0/1的偏差为1/(|E|-1)。
但是,由于通过模函数Mod2(w,Cha(v))计算出来的共同的秘密比特
Figure BDA00009227630200000211
不是均匀分布的,为了防止第三方猜中密钥的一个比特,从而影响使用中的安全性,现有技术中的奇素数q必须取到亚指数大,因此,造成了通信量和计算代价变大的问题。同时,由于现有技术中还采用幂基来表示剩余环
Figure BDA00009227630200000212
上的元素,其中n=2k;在剩余环Rq中、幂基的表示下,幂基本身尺寸大、剩余环Rq中的元素的尺寸也大,从而也导致了通信量和计算代价大的问题。
发明内容
本发明提供一种会话密钥协商方法、装置和***,以克服现有技术中通信量和计算代价大的问题。
本发明第一方面提供一种会话密钥协商方法,包括:
第一用户设备接收与所述第一用户设备会话协商的第二用户设备对应的长期公钥PA和临时公钥xA
所述第一用户设备根据所述第一用户设备对应的长期私钥sB和临时私钥yB,以及所述长期公钥PA和临时公钥xA,获取向量σB
所述第一用户设备根据所述向量σB,采用公式
Figure BDA0000922763020000031
获取
Figure BDA0000922763020000032
所述第一用户设备根据所述
Figure BDA0000922763020000033
采用公式
Figure BDA0000922763020000034
获取信号量vB
所述第一用户设备根据所述信号量vB,采用公式
Figure BDA0000922763020000035
获取会话密钥K;
其中,q为偶数,且不等于2。
结合第一方面,可以理解是的,所述获取向量σB方式可以具体为:
所述第一用户设备根据***参数a以及fB,采用公式yB=a·rB+fB∈Rq,获取临时私钥yB
所述第一用户设备根据所述第二用户设备对应的临时公钥xA,所述第一用户设备对应的临时私钥yB,所述第一用户设备对应的身份信息B,以及所述第二用户设备对应的身份信息A,采用公式d=H(xA,B)和e=H(yB,A),分别获取d和e;
所述第一用户设备根据所述第一用户设备对应的长期私钥sB,所述d和e,以及所述第二用户设备对应的长期公钥PA和临时私钥xA,采用公式σB=g·(xA+d·PA)·(rB+e·sB)∈Rq,获取σB
其中,
Figure BDA0000922763020000036
rB←χ;fB←χ;g为***参数,且g∈R;R为分圆代数整数环,且
Figure BDA0000922763020000037
的剩余环Rq上;m为正整数。
结合第一方面,可选地,所述身份信息A和B为表示身份证号码或者指纹信息的比特串。
结合第一方面,需要指出的是,所述方法还包括:
所述第一用户设备根据s1和e1,采用公式PB=a·s1+e1∈Rq,获取所述第一用户设备对应的长期公钥PB
所述第一用户设备向认证中心发送携带有所述长期公钥PB的注册请求,以供所述认证中心根据所述注册请求,在验证所述长期公钥PB≠0时,根据s、e和e',采用公式bc=a·s+e以及v=g·b·s+e',获取bc、[v]2和<v>2,并将所述bc和<v>2返回给所述第一用户设备;
所述第一用户设备根据接收到的所述bc和<v>2,采用公式u=g·bc·s1和w=rec(u,<v>2),获取w,并将所述w发送给所述认证中心,以供所述认证中心在验证w=[v]2成立时,向所述第一用户设备发送第一证书CertB,以证明第一用户设备拥有所述长期公钥PB
其中,s1,e1←χ;s,e,e'←χ。
结合第一方面,可选地,所述方法还包括:
所述第一用户设备将所述第一用户设备的长期公钥PB,临时私钥yB和所述信号量vB发送给所述第二用户设备,以供所述第二用户设备在预设误差范围内,根据长期公钥PB,临时私钥yB和所述信号量vB,以及所述第二用户设备对应的长期私钥sA和临时私钥xA,获取所述会话密钥K;
其中,所述预设误差范围为
Figure BDA0000922763020000041
本发明第二方面提供一种会话密钥协商方法,所述方法包括:
第二用户设备接收与所述第二用户设备会话协商的第一用户设备发送的所述第一用户设备的长期公钥PB,信号量vB和临时私钥yB
所述第二用户设备根据所述长期公钥PB和临时私钥yB,以及所述第二用户设备对应的长期私钥sA和临时私钥xA,获取向量σA
所述第二用户设备在所述预设误差范围内,根据所述向量σA和信号量vB,采用公式K=rec(σA,vB),获取所述第二用户设备对应的会话密钥K;
其中,所述预设误差范围为
Figure BDA0000922763020000042
q为偶数,且不等于2。
结合第二方面,需要指出的是,所述方法还包括:
所述第二用户设备根据所述长期公钥PB和临时私钥yB,以及所述第二用户设备对应的长期私钥sA和临时私钥xA,计算获取向量σA,包括:
所述第二用户设备根据***参数a以及fA,采用公式xA=a·rA+fA∈Rq,获取所述临时私钥xA
所述第二用户设备根据所述第一用户设备对应的临时私钥xA,所述临时私钥yB,所述第一用户设备对应的身份信息B,以及所述第二用户设备对应的身份信息A,采用公式d=H(xA,B)和e=H(yB,A),分别获取d和e;
所述第二用户设备根据所述第二用户设备对应的长期私钥sA,所述d和e,以及所述第一用户设备对应的长期公钥PB和临时私钥yB,采用公式σA=g·(yB+d·PB)·(rA+e·sA)∈Rq,获取向量σA
其中,
Figure BDA0000922763020000051
rA←χ;fA←χ;g为***参数,且g∈R;R为分圆代数整数环,且
Figure BDA0000922763020000052
的剩余环Rq上;m为正整数。
结合第二方面,可选地,所述身份信息A和B为表示身份证号码或者指纹信息的比特串。
结合第二方面,可以理解地,所述方法还包括:
所述第二用户设备根据s1和e1,采用公式PA=a·s1+e1∈Rq,获取所述第一用户设备对应的长期公钥PA
所述第二用户设备向认证中心发送携带有所述长期公钥PA的注册请求,以供所述认证中心根据所述注册请求,在验证所述PA≠0时,根据s、e和e',采用公式bc=a·s+e以及v=g·b·s+e',获取bc、[v]2和<v>2,并将所述bc和<v>2返回给所述第二用户设备;
所述第二用户设备根据接收到的所述bc和<v>2,采用公式u=g·bc·s1和w=rec(u,<v>2),获取w,并将所述w发送给所述认证中心,以供所述认证中心在验证w=[v]2成立时,向所述第二用户设备发送第二证书CertA,以证明第二用户设备拥有所述长期公钥PA
其中,s1,e1←χ;s,e,e'←χ。
本发明第三方面提供一种会话密钥协商装置,所述装置包括:
收发模块,用于接收与会话密钥协商装置会话协商的第二用户设备对应的长期公钥PA和临时公钥xA
向量获取模块,用于根据所述会话密钥协商装置对应的长期私钥sB和临时私钥yB,以及根据所述长期公钥PA和临时公钥xA,获取向量σB
第一计算模块,用于根据所述向量σB,采用公式
Figure BDA0000922763020000061
获取
Figure BDA0000922763020000062
信号量获取模块,用于根据所述
Figure BDA0000922763020000063
采用公式
Figure BDA0000922763020000064
获取信号量vB
会话密钥获取模块,用于根据所述信号量vB,采用公式
Figure BDA0000922763020000065
获取会话密钥K;
其中,q为偶数,且不等于2。
结合第三方面,可以理解的是,所述装置中的向量获取模块包括:
临时私钥获取单元,用于根据***参数a以及fB,采用公式yB=a·rB+fB∈Rq,获取临时私钥yB
计算单元,用于根据所述第二用户设备对应的临时公钥xA,所述第一用户设备对应的临时私钥yB,所述会话密钥协商装置对应的身份信息B,以及所述第二用户设备对应的身份信息A,采用公式d=H(xA,B)和e=H(yB,A),分别获取d和e;
向量获取单元,用于根据所述会话密钥协商装置对应的长期私钥sB,所述d和e,以及所述第二用户设备对应的长期公钥PA和临时私钥xA,采用公式σB=g·(xA+d·PA)·(rB+e·sB)∈Rq,获取σB
其中,
Figure BDA0000922763020000066
rB←χ;fB←χ;g为***参数,且g∈R;R为分圆代数整数环,且
Figure BDA0000922763020000067
的剩余环Rq上;m为正整数。
结合第三方面,可以指出的是,所述装置还包括:
长期公钥获取模块,用于根据s1和e1,采用公式PB=a·s1+e1∈Rq,获取所述会话密钥协商装置对应的长期公钥PB
所述收发模块还用于向认证中心发送携带有所述长期公钥PB的注册请求,以供所述认证中心根据所述注册请求,在验证所述长期公钥PB≠0时,根据s、e和e',采用公式bc=a·s+e以及v=g·b·s+e',获取bc、[v]2和<v>2,并将所述bc和<v>2返回给所述会话密钥协商装置;
第二计算模块,用于根据接收到的所述bc和<v>2,采用公式u=g·bc·s1和w=rec(u,<v>2),获取w;
所述收发模块还用于将所述w发送给所述认证中心,以供所述认证中心在验证w=[v]2成立时,向所述会话密钥协商装置发送第一证书CertB,以证明会话密钥协商装置拥有所述长期公钥PB
其中,s1,e1←χ;s,e,e'←χ。
结合第三方面,可选地,所述收发模块还用于将所述会话密钥协商装置的长期公钥PB,临时私钥yB和所述信号量vB发送给所述第二用户设备,以供所述第二用户设备在预设误差范围内,根据长期公钥PB,临时私钥yB和所述信号量vB,以及所述第二用户设备对应的长期私钥sA和临时私钥xA,获取所述会话密钥K;
其中,所述预设误差范围为
Figure BDA0000922763020000071
本发明第四方面提供一种会话密钥协商装置,所述装置包括:
收发模块,用于接收与所述会话密钥协商装置会话协商的第一用户设备发送的所述第一用户设备的长期公钥PB,信号量vB和临时私钥yB
向量获取模块,用于根据所述长期公钥PB和临时私钥yB,以及所述会话密钥协商装置对应的长期私钥sA和临时私钥xA,获取向量σA
会话密钥获取模块,用于在所述预设误差范围内,根据所述向量σA和信号量vB,采用公式K=rec(σA,vB),获取所述会话密钥协商装置对应的会话密钥K;
其中,所述预设误差范围为
Figure BDA0000922763020000072
q为偶数,且不等于2。
结合第四方面,可以指出的是,所述装置中的向量获取模块包括:
临时私钥获取单元,用于根据***参数a以及fA,采用公式xA=a·rA+fA∈Rq,获取所述临时私钥xA
计算单元,用于根据所述第一用户设备对应的长期公钥PB和临时私钥xA,所述临时私钥yB,所述第一用户设备对应的身份信息B,以及所述会话密钥协商装置对应的身份信息A,采用公式d=H(xA,B)和e=H(yB,A),分别获取d和e;
向量获取单元,用于根据所述会话密钥协商装置对应的长期私钥sA,所述d和e,以及所述第一用户设备对应的长期公钥PB和临时私钥yB,采用公式σA=g·(yB+d·PB)·(rB+e·sA)∈Rq,获取向量σA
其中,
Figure BDA0000922763020000081
rA←χ;fA←χ;g为***参数,且g∈R;R为分圆代数整数环,且
Figure BDA0000922763020000082
的剩余环Rq上;m为正整数。
结合第四方面,可选地,所述装置还包括:
长期公钥获取模块,用于根据s1和e1,采用公式PA=a·s1+e1∈Rq,获取所述第一用户设备对应的长期公钥PA
所述收发模块还用于向认证中心发送携带有所述长期公钥PA的注册请求,以供所述认证中心根据所述注册请求,在验证所述PA≠0时,根据s、e和e',采用公式bc=a·s+e以及v=g·b·s+e',获取bc、[v]2和<v>2,并将所述bc和<v>2返回给所述会话密钥协商装置;
计算模块,用于根据接收到的所述bc和<v>2,采用公式u=g·bc·s1和w=rec(u,<v>2),获取w;
所述收发模块还用于将所述w发送给所述认证中心,以供所述认证中心在验证w=[v]2成立时,向所述会话密钥协商装置发送第二证书CertA,以证明会话密钥协商装置拥有所述长期公钥PA
其中,s1,e1←χ;s,e,e'←χ。
本发明第五方面提供一种会话密钥协商***,所述***包括:
第一用户设备以及与所述第一用户设备会话协商的第二用户设备;
其中,所述第一用户设备为如上述第三方面所述的会话密钥协商装置;所述第二用户设备为上述第四方面所述的会话密钥协商装置。
结合第五方面,可以理解地,所述***中的第一用户设备和第二用户设备均处于分布式网络环境中。
本发明实施例会话密钥协商方法、装置和***,第一用户设备通过第一用户设备对应的长期私钥sB和临时私钥yB,以及接收到的与第一用户设备会话协商的第二用户设备对应的长期公钥PA和临时公钥xA,获取向量σB;并根据向量σB,采用随机函数和交错凑整函数,获取信号量vB;再根据信号量vB,采用模2凑整函数,计算获取会话密钥K;由于若
Figure BDA0000922763020000091
是随机均匀的,则模2凑整函数[x]2
Figure BDA0000922763020000092
上的均匀分布,因此有效地保证了会话密钥的安全性。另外,由于q为偶数模,因此,还有效地解决了现有技术中通信量和计算代价变大的问题。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作一简单地介绍,显而易见地,下面描述中的附图是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1为本发明的会话密钥协商方法所基于的网络架构示意图;
图2为本发明会话密钥协商的协议运行过程图;
图3为本发明会话密钥协商方法实施例一的流程图;
图4为本发明会话密钥协商方法实施例二的流程图;
图5为本发明会话密钥协商方法实施例三的流程图;
图6为本发明会话密钥协商方法实施例四的流程图;
图7为本发明会话密钥协商方法实施例五的流程图;
图8为本发明会话密钥协商方法实施例六的流程图;
图9为本发明会话密钥协商装置实施例一的结构示意图;
图10为本发明会话密钥协商装置实施例二的结构示意图;
图11为本发明会话密钥协商装置实施例三的结构示意图;
图12为本发明会话密钥协商装置实施例四的结构示意图;
图13为本发明会话密钥协商装置实施例五的结构示意图;
图14为本发明会话密钥协商装置实施例六的结构示意图;
图15为本发明实施例提供的一种用户设备的结构示意图。
具体实施方式
为使本发明实施例的目的、技术方案和优点更加清楚,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
图1为本发明的会话密钥协商方法所基于的网络架构示意图,如图1所示,该网络架构主要包括:第一用户设备11和第二用户设备12。其中,该第一用户设备11和第二用户设备12的会话密钥协商是在分布式网络环境下进行的,即两者建立的会话密钥使能被第一用户设备11和第二用户设备12所掌握,任何其他第三方均不知道。另外,可选地,该网络架构还可以包括:认证中心13,即第一用户设备11和第二用户设备12在进行会话密钥协商之前,需要进行认证,即第一用户设备11能确定和它进行密钥协商的确实是第二用户设备12,而不是其他设备。同理,第二用户设备12也能确认这一点。
在本发明中,本协议构造在分圆代数整数环
Figure BDA0000922763020000101
的剩余环Rq上,具体的***参数描述如下:
m为正整数:它描述了m阶分圆代数整数环
Figure BDA0000922763020000102
的规制,其中Φm(x)的次数是
Figure BDA0000922763020000103
q奇素数模:gcd(q,m)=1;
g=∏p(1-ζp),其中p跑遍整除m的所有奇素数;
代数数域K上的离散高斯分布[ψ],其中
Figure BDA0000922763020000106
H(·):{0,1}*→R:将任意字符串映射为符合离散高斯分布χ=[ψ]的、位于
Figure BDA0000922763020000104
上的元素;
Figure BDA0000922763020000105
全局公开参数。
另外,第一用户设备11和第二用户设备12各自有一对长期的公私钥来标识,其产生方式简要说明如下,以第二用户设备12为例:第二用户设备12抽样sA←χ、eA←χ,其中,eA为噪声向量;并将sA∈Rq作为自己的长期私钥,计算PA=a·sA+eA∈Rq并将其作为自己的长期公钥。设第一用户设备11和第二用户设备12要协商的会话密钥K可以为K=SKAB,图2为本发明会话密钥协商的协议运行过程图,即具体协议过程如图2所示。
图3为本发明会话密钥协商方法实施例一的流程图,如图3所示,本实施例的方法可以包括:
步骤101、第一用户设备接收与第一用户设备会话协商的第二用户设备对应的长期公钥PA和临时公钥xA
步骤102、第一用户设备根据第一用户设备对应的长期私钥sB和临时私钥yB,以及长期公钥PA和临时公钥xA,获取向量σB
在本实施例中,第一用户设备和第二用户设备的会话密钥协商是在分布式网络环境下进行。
步骤103、第一用户设备根据所述向量σB,采用公式(1):
Figure BDA0000922763020000111
获取
Figure BDA0000922763020000112
在本实施例中,dbl表示随机化函数(randomized function)。
步骤104、第一用户设备根据所述
Figure BDA0000922763020000113
采用公式(2):
Figure BDA0000922763020000114
获取信号量vB
在本实施例中,vB是交错凑整函数作用在
Figure BDA00009227630200001113
身上得到的“信号量”。其中,交错凑整函数(cross-rounding function)<>2
Figure BDA0000922763020000115
定义为
Figure BDA0000922763020000116
结合如下的模2凑整函数和交错凑整函数的定义,
Figure BDA0000922763020000117
的所在区间和<x>2的取值关系如下:
Figure BDA0000922763020000118
并且,对于偶数模q,若
Figure BDA0000922763020000119
是随机均匀的,且给定<x>2,[x]2的分布是
Figure BDA00009227630200001110
上均匀分布。也就是说,对于均匀分布的
Figure BDA00009227630200001111
给定<x>2=b,[x]2=b和[x]2=1-b的概率各占1/2,即给定<x>2=b,***露
Figure BDA00009227630200001112
[x]2是信息论意义上安全的。
步骤105、第一用户设备根据信号量vB,采用公式(3):
Figure BDA0000922763020000121
获取会话密钥K。
其中,q为偶数,且不等于2。
在本实施例中,模2凑整函数[]2
Figure BDA0000922763020000122
定义为
Figure BDA0000922763020000123
Figure BDA0000922763020000124
的绝对最小完全剩余系
Figure BDA0000922763020000125
且q≠2为偶数:
(1)、I0={0,1,2,…,[q/4]-1},I1={-[q/4],…,-1}modq,I0∪I1使得[x]2=0;
(2)、
Figure BDA0000922763020000126
包含所有使得[x]2=1的元素。
在本实施例中,第一用户设备通过第一用户设备对应的长期私钥sB和临时私钥yB,以及接收到的与第一用户设备会话协商的第二用户设备对应的长期公钥PA和临时公钥xA,获取向量σB;并根据向量σB,采用随机函数和交错凑整函数,获取信号量vB;再根据信号量vB,采用模2凑整函数,获取会话密钥K;由于若
Figure BDA0000922763020000127
是随机均匀的,则模2凑整函数[x]2
Figure BDA0000922763020000128
上的均匀分布,因此有效地保证了会话密钥的安全性。另外,由于q为偶数模,因此,还有效地解决了现有技术中通信量和计算代价变大的问题。
下面采用几个具体的实施例,对图1所示方法实施例的技术方案进行详细说明。
图4为本发明会话密钥协商方法实施例二的流程图,在上述图3所示实施例的基础上,如图4所示,上述步骤102的一种具体实现方式为:
步骤201、根据***参数a以及fB,采用公式(4):
yB=a·rB+fB∈Rq (4)
获取临时私钥yB
步骤202、根据所述第二用户设备对应的临时公钥xA,所述第一用户设备对应的临时私钥yB,所述第一用户设备对应的身份信息B,以及所述第二用户设备对应的身份信息A,采用公式(5)和(6):
d=H(xA,B) (5)
e=H(yB,A) (6)
分别获取d和e。
在本实施例中,身份信息A和B均可以表示身份证号码、指纹信息等被认证中心编码为0和1的比特串。
步骤203、根据所述第一用户设备对应的长期私钥sB,所述d和e,以及所述第二用户设备对应的长期公钥PA和临时私钥xA,采用公式(7):
σB=g·(xA+d·PA)·(rB+e·sB)∈Rq (7)
获取σB
其中,
Figure BDA0000922763020000131
rB←χ;fB←χ;g为***参数,且g∈R;R为分圆代数整数环,且
Figure BDA0000922763020000132
的剩余环Rq上。另外,m为正整数,且描述了m阶分圆代数整数环
Figure BDA0000922763020000133
的规制,其中,Φm(x)的次数是
Figure BDA0000922763020000137
gcd(q,m)=1。g=∏p(1-ζp),其中,p为跑遍整数除m的所有奇素数。代数数域K上的离散高斯分布[ψ],其中,
Figure BDA0000922763020000134
H(·):{0,1}*→R表示任意字符串映射为符合离散高斯分布的χ=[ψ],位于
Figure BDA0000922763020000135
上的元素;
Figure BDA0000922763020000136
表示全局公开参数。
在本实施例中,在一般分圆多项式环下,采用解码基(张量幂基的对偶的共轭)表示环R上的元素,以及进行计算,可以获地较小尺寸的元素表示和计算代价。
图5为本发明会话密钥协商方法实施例三的流程图,在上述图4所示实施例的基础上,如图5所示,在步骤101之前,该方法还可以进一步包括:
步骤301、第一用户设备根据s1和e1,采用公式(8):
PB=a·s1+e1∈Rq (8)
获取所述第一用户设备对应的长期公钥PB
步骤302、第一用户设备向认证中心发送携带有所述长期公钥PB的注册请求,以供所述认证中心根据所述注册请求,在验证所述长期公钥PB≠0时,根据s、e和e',采用公式(9)和(10):
bc=a·s+e (9)
v=g·b·s+e' (10)
获取bc、[v]2和<v>2,并将所述bc和<v>2返回给所述第一用户设备。
步骤303、第一用户设备根据接收到的所述bc和<v>2,采用公式(11)和(12):
u=g·bc·s1 (11)
w=rec(u,<v>2) (12)
获取w,并将所述w发送给所述认证中心,以供所述认证中心在验证w=[v]2成立时,向所述第一用户设备发送第一证书CertB,以证明第一用户设备拥有所述长期公钥PB
其中,s1,e1←χ;s,e,e'←χ。
由于可以对两方协商的用户设备的长期公钥进行认证,从而保证第二用户设备确定和它进行密钥协商的确实是第一用户设备,进而保证密钥协商的安全性。
更进一步的,在步骤105之后,该方法还可以包括:
步骤304、第一用户设备将第一用户设备的长期公钥PB,临时私钥yB和信号量vB发送给第二用户设备,以供第二用户设备在预设误差范围内,根据长期公钥PB,临时私钥yB和信号量vB,以及第二用户设备对应的长期私钥sA和临时私钥xA,获取会话密钥K。
其中,预设误差范围为
Figure BDA0000922763020000141
图6为本发明会话密钥协商方法实施例四的流程图,如图6所示,该方法包括:
步骤401、第二用户设备接收与所述第二用户设备会话协商的第一用户设备发送的所述第一用户设备的长期公钥PB,信号量vB和临时私钥yB
在本实施例中,第一用户设备和第二用户设备的会话密钥协商是在分布式网络环境下进行。其中,第一用户设备可以执行如图1至图3任一方法所示的技术方案,其实现原理相类似,此处不再赘述。
步骤402、第二用户设备根据所述长期公钥PB和临时私钥yB,以及所述第二用户设备对应的长期私钥sA和临时私钥xA,获取向量σA
步骤403、第二用户设备在所述预设误差范围内,根据所述向量σA和信号量vB,采用公式(13):
K=rec(σA,vB) (13)
获取所述第二用户设备对应的会话密钥K。
其中,所述预设误差范围为
Figure BDA0000922763020000151
q为偶数,且不等于2。
在本实施例中,参与密钥协商的第一用户设备通过公开传输长期公钥PB,信号量vB和临时私钥yB,参与该密钥协商的第二用户设备通过接收该长期公钥PB,信号量vB和临时私钥yB,以及根据自身长期私钥sA和临时私钥xA计算获取的向量σA,采用公式K=rec(σA,vB),获取所述第二用户设备对应的会话密钥K,从而使得密钥协商两方获取信息论意义下均匀分布于{0,1}上的密钥K,从而保证会话密钥的安全性。另外,由于q为偶数模,因此,还有效地解决了现有技术中通信量和计算代价变大的问题。
图7为本发明会话密钥协商方法实施例五的流程图,在上述图6所示实施例的基础上,如图7所示,上述步骤402的一种具体实现方式为:
步骤501、第二用户设备根据***参数a以及fA,采用公式(14):
xA=a·rA+fA∈Rq (14)
获取所述临时私钥xA
步骤502、第二用户设备根据所述第一用户设备对应的临时私钥xA,所述临时私钥yB,所述第一用户设备对应的身份信息B,以及所述第二用户设备对应的身份信息A,采用公式(15)和(16):
d=H(xA,B) (15)
e=H(yB,A) (16)
分别获取d和e。
步骤503、第二用户设备根据所述第二用户设备对应的长期私钥sA,所述d和e,以及所述第一用户设备对应的长期公钥PB和临时私钥yB,采用公式(17):
σA=g·(yB+d·PB)·(rA+e·sA)∈Rq (17)
获取向量σA
其中,
Figure BDA0000922763020000162
rA←χ;fA←χ;g为***参数,且g∈R;R为分圆代数整数环,且
Figure BDA0000922763020000161
的剩余环Rq上;m为正整数。
在本实施例中,在一般分圆多项式环下,采用解码基(张量幂基的对偶的共轭)表示环R上的元素,以及进行计算,可以获地较小尺寸的元素表示和计算代价。
图8为本发明会话密钥协商方法实施例六的流程图,在上述图7所示实施例的基础上,如图8所示,该方法还可以进一步包括:
步骤601、第二用户设备根据s1和e1,采用公式(18):
PA=a·s1+e1∈Rq (18)
获取所述第一用户设备对应的长期公钥PA
步骤602、第二用户设备向认证中心发送携带有所述长期公钥PA的注册请求,以供所述认证中心根据所述注册请求,在验证所述PA≠0时,根据s、e和e',采用公式(19)和(20):
bc=a·s+e (19)
v=g·b·s+e' (20)
获取bc、[v]2和<v>2,并将所述bc和<v>2返回给所述第二用户设备。
步骤603、第二用户设备根据接收到的所述bc和<v>2,采用公式(21)和(22):
u=g·bc·s1 (21)
w=rec(u,<v>2) (22)
获取w,并将所述w发送给所述认证中心,以供所述认证中心在验证w=[v]2成立时,向所述第二用户设备发送第二证书CertA,以证明第二用户设备拥有所述长期公钥PA
其中,s1,e1←χ;s,e,e'←χ。
在本实施例中,由于可以对两方协商的用户设备的长期公钥进行认证,从而保证第一用户设备确定和它进行密钥协商的确实是第二用户设备,进而保证密钥协商的安全性。
图9为本发明会话密钥协商装置实施例一的结构示意图,如图9所示,本实施例的装置可以包括:收发模块21、向量获取模块22、第一计算模块23、信号量获取模块24和会话密钥获取模块25,其中,收发模块21用于接收与会话密钥协商装置会话协商的第二用户设备对应的长期公钥PA和临时公钥xA;向量获取模块22用于根据所述会话密钥协商装置对应的长期私钥sB和临时私钥yB,以及根据所述长期公钥PA和临时公钥xA,获取向量σB;第一计算模块23用于根据所述向量σB,采用公式
Figure BDA0000922763020000171
获取
Figure BDA0000922763020000172
信号量获取模块24用于根据所述
Figure BDA0000922763020000173
采用公式
Figure BDA0000922763020000174
获取信号量vB;会话密钥获取模块25用于根据所述信号量vB,采用公式
Figure BDA0000922763020000175
获取会话密钥K;其中,q为偶数,且不等于2。
本实施例的装置,可以第一用户设备,且用于执行图1所示方法实施例的技术方案,其实现原理和技术效果类似,此处不再赘述。
图10为本发明会话密钥协商装置实施例二的结构示意图,如图10所示,本实施例的装置在图9所示装置结构的基础上,进一步地,所述向量获取模块22具体包括:临时私钥获取单元221、计算单元222和向量获取单元223;其中,临时私钥获取单元221用于根据***参数a以及fB,采用公式yB=a·rB+fB∈Rq,获取临时私钥yB;计算单元222用于根据所述第二用户设备对应的临时公钥xA,所述第一用户设备对应的临时私钥yB,所述会话密钥协商装置对应的身份信息B,以及所述第二用户设备对应的身份信息A,采用公式d=H(xA,B)和e=H(yB,A),分别获取d和e;向量获取单元223用于根据所述会话密钥协商装置对应的长期私钥sB,所述d和e,以及所述第二用户设备对应的长期公钥PA和临时私钥xA,采用公式σB=g·(xA+d·PA)·(rB+e·sB)∈Rq,获取σB
其中,
Figure BDA0000922763020000182
rB←χ;fB←χ;g为***参数,且g∈R;R为分圆代数整数环,且
Figure BDA0000922763020000181
的剩余环Rq上;m为正整数。
本实施例的装置,可以用于执行图2所示方法实施例的技术方案,其实现原理和技术效果类似,此处不再赘述。
图11为本发明会话密钥协商装置实施例三的结构示意图,如图11所示,本实施例的装置在图10所示装置结构的基础上,进一步地,该装置还可以包括:长期公钥获取模块31和第二计算模块32;其中,长期公钥获取模块31用于根据s1和e1,采用公式PB=a·s1+e1∈Rq,获取所述会话密钥协商装置对应的长期公钥PB;所述收发模块21还用于向认证中心发送携带有所述长期公钥PB的注册请求,以供所述认证中心根据所述注册请求,在验证所述长期公钥PB时,根据s、e和e',采用公式bc=a·s+e以及v=g·b·s+e',获取bc、[v]2和<v>2,并将所述bc和<v>2返回给所述会话密钥协商装置;第二计算模块32用于根据接收到的所述bc和<v>2,采用公式u=g·bc·s1和w=rec(u,<v>2),获取w;所述收发模块21还用于将所述w发送给所述认证中心,以供所述认证中心在验证w=[v]2成立时,向所述会话密钥协商装置发送第一证书CertB,以证明会话密钥协商装置拥有所述长期公钥PB;其中,s1,e1←χ;s,e,e'←χ。
进一步的,收发模块21还用于将所述会话密钥协商装置的长期公钥PB,临时私钥yB和所述信号量vB发送给所述第二用户设备,以供所述第二用户设备在预设误差范围内,根据长期公钥PB,临时私钥yB和所述信号量vB,以及所述第二用户设备对应的长期私钥sA和临时私钥xA,获取所述会话密钥K;
其中,所述预设误差范围为
Figure BDA0000922763020000191
本实施例的装置,可以用于执行图3所示方法实施例的技术方案,其实现原理和技术效果类似,此处不再赘述。
图12为本发明会话密钥协商装置实施例四的结构示意图,如图12所示,该装置包括:收发模块41、向量获取模块42和会话密钥获取模块43;其中,收发模块41用于接收与所述会话密钥协商装置会话协商的第一用户设备发送的所述第一用户设备的长期公钥PB,信号量vB和临时私钥yB;向量获取模块42用于根据所述长期公钥PB和临时私钥yB,以及所述会话密钥协商装置对应的长期私钥sA和临时私钥xA,计算获取向量σA;会话密钥获取模块43用于在所述预设误差范围内,根据所述向量σA和信号量vB,采用公式K=rec(σA,vB),获取所述会话密钥协商装置对应的会话密钥K;
其中,所述预设误差范围为
Figure BDA0000922763020000192
q为偶数,且不等于2。
本实施例的装置,可以为第二用户设备,且用于执行图6所示方法实施例的技术方案,其实现原理和技术效果类似,此处不再赘述。
图13为本发明会话密钥协商装置实施例五的结构示意图,如图13所示,在上述图12所示实施例的基础上,该向量获取模块42包括:临时私钥获取单元421、计算单元422以及向量获取单元423;其中,临时私钥获取单元421用于根据***参数a以及fA,采用公式xA=a·rA+fA∈Rq,获取所述临时私钥xA;计算单元422用于根据所述第一用户设备对应的临时私钥xA,所述临时私钥yB,所述第一用户设备对应的身份信息B,以及所述会话密钥协商装置对应的身份信息A,采用公式d=H(xA,B)和e=H(yB,A),分别获取d和e;向量获取单元423用于根据所述会话密钥协商装置对应的长期私钥sA,所述d和e,以及所述第一用户设备对应的长期公钥PB和临时私钥yB,采用公式σA=g·(yB+d·PB)·(rA+e·sA)∈Rq,获取向量σA;其中,
Figure BDA0000922763020000201
rA←χ;fA←χ;g为***参数,且g∈R;R为分圆代数整数环,且
Figure BDA0000922763020000202
的剩余环Rq上;m为正整数。
本实施例的装置,可以用于执行图7所示方法实施例的技术方案,其实现原理和技术效果类似,此处不再赘述。
图14为本发明会话密钥协商装置实施例六的结构示意图,如图14所示,在上述图13所示实施例的基础上,进一步的,该装置还可以包括:长期公钥获取模块51和计算模块52;其中,长期公钥获取模块51用于根据s1和e1,采用公式PA=a·s1+e1∈Rq,获取所述第一用户设备对应的长期公钥PA;所述收发模块41还用于向认证中心发送携带有所述长期公钥PA的注册请求,以供所述认证中心根据所述注册请求,在验证所述PA≠0时,根据s、e和e',采用公式bc=a·s+e以及v=g·b·s+e',获取bc、[v]2和<v>2,并将所述bc和<v>2返回给所述会话密钥协商装置;计算模块52用于根据接收到的所述bc和<v>2,采用公式u=g·bc·s1和w=rec(u,<v>2),获取w;所述收发模块41还用于将所述w发送给所述认证中心,以供所述认证中心在验证w=[v]2成立时,向所述会话密钥协商装置发送第二证书CertA,以证明会话密钥协商装置拥有所述长期公钥PA;其中,s1,e1←χ;s,e,e'←χ。
本实施例的装置,可以用于执行图8所示方法实施例的技术方案,其实现原理和技术效果类似,此处不再赘述。
本发明还提供了一种会话密钥协商***,该***包括第一用户设备以及与该第一用户设备会话协商的第二用户设备;其中,第一用户设备用于执行图1至图3任一所示方法实施例的技术方案,第二用户设备用于执行图6至图8任一所示方法实施例的技术方案,其实现原理和技术效果类似,此处不再赘述。
本发明还提供了一种会话密钥协商装置,该装置包括处理器、存储器、以及通信接口,所述存储器用于存储可执行程序代码,其中,所述处理器通过读取所述存储器中存储的可执行程序代码来运行与所述可执行程序代码对应的程序;
所述通信接口接收与所述会话密钥协商装置会话协商的第二用户设备对应的长期公钥PA和临时公钥xA
所述处理器根据所述会话密钥协商装置对应的长期私钥sB和临时私钥yB,以及所述长期公钥PA和临时公钥xA,获取向量σB;根据所述向量σB,采用公式
Figure BDA0000922763020000211
获取
Figure BDA0000922763020000212
根据所述
Figure BDA0000922763020000213
采用公式
Figure BDA0000922763020000214
获取信号量vB;根据所述信号量vB,采用公式
Figure BDA0000922763020000215
获取会话密钥K;其中,q为偶数,且不等于2。
在本实施例中,该会话密钥协商装置为第一用户设备,且用于执行图1至图3任一所示方法实施例的技术方案,其实现原理和技术效果类似,此处不再赘述。
本发明还提供了一种会话密钥协商装置,该装置包括处理器、存储器、以及通信接口,所述存储器用于存储可执行程序代码,其中,所述处理器通过读取所述存储器中存储的可执行程序代码来运行与所述可执行程序代码对应的程序;
该通信接口接收与所述会话密钥协商装置会话协商的第一用户设备发送的所述第一用户设备的长期公钥PB,信号量vB和临时私钥yB
该处理器根据所述长期公钥PB和临时私钥yB,以及所述会话密钥协商装置对应的长期私钥sA和临时私钥xA,获取向量σA;在所述预设误差范围内,根据所述向量σA和信号量vB,采用公式K=rec(σA,vB),获取所述会话密钥协商装置对应的会话密钥K;其中,所述预设误差范围为
Figure BDA0000922763020000221
q为偶数,且不等于2。
在本实施例中,该会话密钥协商装置为第二用户设备,且用于执行图6至图8任一所示方法实施例的技术方案,其实现原理和技术效果类似,此处不再赘述。
图15为本发明实施例提供的一种用户设备的结构示意图,本发明实施例提供的用户设备可以用于实施上述图3-图8所示的本发明各实施例实现的方法,为了便于说明,仅示出了与本发明实施例相关的部分,具体技术细节未揭示的,请参照图3-图8所示的本发明各实施例。
该用户设备可以为手机、平板电脑、笔记本电脑、UMPC(Ultra-mobile PersonalComputer,超级移动个人计算机)、上网本、PDA(Personal Digital Assistant,个人数字助理)等终端设备,本发明实施例以用户设备为手机为例进行说明,图15示出的是与本发明各实施例相关的手机1500的部分结构的框图。
如图15所示,手机1500包括:RF(radio frequency,射频)电路1520、存储器1530、输入单元1540、显示单元1550、重力传感器1560、音频电路1570、处理器1580、以及电源1590等部件。本领域技术人员可以理解,图15中示出的手机结构并不构成对手机的限定,可以包括比图示更多或更少的部件,或者组合某些部件,或者不同的部件布置。
下面结合图15对手机1500的各个构成部件进行具体的介绍:
RF电路1520可用于收发信息或通话过程中,信号的接收和发送,特别地,将基站的下行信息接收后,给处理器1580处理;另外,将上行的数据发送给基站。通常,RF电路包括但不限于天线、至少一个放大器、收发信机、耦合器、LNA(low noise amplifier,低噪声放大器)、双工器等。此外,RF电路1520还可以通过无线通信与网络和其他设备通信。所述无线通信可以使用任一通信标准或协议,包括但不限于全球移动通讯***(Global System ofMobile Communication;简称:GSM)、通用分组无线服务(General Packet Radio Service;简称:GPRS)、码分多址(Code Division Multiple Access;简称:CDMA)、宽带码分多址(Wideband Code Division Multiple Access;简称:WCDMA)、长期演进(Long TermEvolution;简称:LTE)、电子邮件、短消息服务(Short Messaging Service;简称:SMS)等。
存储器1530可用于存储软件程序以及模块,处理器1580通过运行存储在存储器1530的软件程序以及模块,从而执行手机1500的各种功能应用以及数据处理。存储器1530可主要包括存储程序区和存储数据区,其中,存储程序区可存储操作***、至少一个功能所需的应用程序(比如声音播放功能、图像播放功能等)等;存储数据区可存储根据手机1500的使用所创建的数据(比如音频数据、图像数据、电话本等)等。此外,存储器1530可以包括高速随机存取存储器,还可以包括非易失性存储器,例如至少一个磁盘存储器件、闪存器件、或其他易失性固态存储器件。
输入单元1540可用于接收输入的数字或字符信息,以及产生与手机1500的用户设置以及功能控制有关的键信号输入。具体地,输入单元1540可包括触摸屏1541以及其他输入设备1542。触摸屏1541,也称为触控面板,可收集用户在其上或附近的触摸操作(比如用户使用手指、触笔等任何适合的物体或附件在触摸屏1541上或在触摸屏1541附近的操作),并根据预先设定的程式驱动相应的连接装置。可选的,触摸屏1541可包括触摸检测装置和触摸控制器两个部分。其中,触摸检测装置检测用户的触摸方位,并检测触摸操作带来的信号,将信号传送给触摸控制器;触摸控制器从触摸检测装置上接收触摸信息,并将它转换成触点坐标,再送给处理器1580,并能接收处理器380发来的命令并加以执行。此外,可以采用电阻式、电容式、红外线以及表面声波等多种类型实现触摸屏1541。除了触摸屏1541,输入单元1540还可以包括其他输入设备1542。具体地,其他输入设备1542可以包括但不限于物理键盘、功能键(比如音量控制按键、电源开关按键等)、轨迹球、鼠标、操作杆等中的一种或多种。
显示单元1550可用于显示由用户输入的信息或提供给用户的信息以及手机1500的各种菜单。显示单元1550可包括显示面板351,可选的,可以采用液晶显示器(LiquidCrystal Display;简称:LCD)、有机发光二极管(Organic Light-Emitting Diode;简称:OLED)等形式来配置显示面板1541。进一步的,触摸屏1541可覆盖显示面板1551,当触摸屏1541检测到在其上或附近的触摸操作后,传送给处理器1580以确定触摸事件的类型,随后处理器1580根据触摸事件的类型在显示面板1551上提供相应的视觉输出。虽然在图15中,触摸屏1541与显示面板1551是作为两个独立的部件来实现手机1500的输入和输入功能,但是在某些实施例中,可以将触摸屏1541与显示面板1551集成而实现手机1500的输入和输出功能。
重力传感器(gravity sensor)1560,可以检测手机在各个方向上(一般为三轴)加速度的大小,静止时可检测出重力的大小及方向,可用于识别手机姿态的应用(比如横竖屏切换、相关游戏、磁力计姿态校准)、振动识别相关功能(比如计步器、敲击)等。
手机1500还可以包括其它传感器,比如光传感器。具体地,光传感器可包括环境光传感器及接近光传感器。其中,环境光传感器可根据环境光线的明暗来调节显示面板1541的亮度;接近光传感器可以检测是否有物体靠近或接触手机,可在手机1500移动到耳边时,关闭显示面板1541和/或背光。手机1500还可配置的陀螺仪、气压计、湿度计、温度计、红外线传感器等其他传感器,在此不再赘述。
音频电路1570、扬声器1571、麦克风1572可提供用户与手机1500之间的音频接口。音频电路1570可将接收到的音频数据转换后的电信号,传输到扬声器1571,由扬声器1571转换为声音信号输出;另一方面,麦克风1572将收集的声音信号转换为电信号,由音频电路1570接收后转换为音频数据,再将音频数据输出至RF电路1520以发送给比如另一手机,或者将音频数据输出至存储器1530以便进一步处理。
处理器1580是手机1500的控制中心,利用各种接口和线路连接整个手机的各个部分,通过运行或执行存储在存储器1530内的软件程序和/或模块,以及调用存储在存储器1530内的数据,执行手机1500的各种功能和处理数据,从而对手机进行整体监控。可选的,处理器1580可包括一个或多个处理单元;优选的,处理器1580可集成应用处理器和调制解调处理器,其中,应用处理器主要处理操作***、用户界面和应用程序等,调制解调处理器主要处理无线通信。可以理解的是,上述调制解调处理器也可以不集成到处理器380中。
手机1500还包括给各个部件供电的电源1590(比如电池),优选的,电源可以通过电源管理***与处理器1580逻辑相连,从而通过电源管理***实现管理充电、放电、以及功耗管理等功能。
尽管未示出,手机1500还可以包括无线保真(wireless fidelity;简称:WiFi)模块、蓝牙模块等,在此不再赘述。
在本发明实施例中,存储器1530还用于存储用于存储可执行程序代码。输入单元1540还用于接收与所述会话密钥协商装置会话协商的第二用户设备对应的长期公钥PA和临时公钥xA;处理器1580还用于根据所述会话密钥协商装置对应的长期私钥sB和临时私钥yB,以及所述长期公钥PA和临时公钥xA,获取向量σB;根据所述向量σB,采用公式
Figure BDA0000922763020000251
获取
Figure BDA0000922763020000252
根据所述
Figure BDA0000922763020000253
采用公式
Figure BDA0000922763020000254
获取信号量vB;根据所述信号量vB,采用公式
Figure BDA0000922763020000255
获取会话密钥K;其中,q为偶数,且不等于2。
或者,在本发明实施例中,存储器1530还用于存储用于存储可执行程序代码。输入单元1540还用于接收与所述会话密钥协商装置会话协商的第一用户设备发送的所述第一用户设备的长期公钥PB,信号量vB和临时私钥yB;该处理器1580还用于根据所述长期公钥PB和临时私钥yB,以及所述会话密钥协商装置对应的长期私钥sA和临时私钥xA,获取向量σA;在所述预设误差范围内,根据所述向量σA和信号量vB,采用公式K=rec(σA,vB),获取所述会话密钥协商装置对应的会话密钥K;其中,所述预设误差范围为
Figure BDA0000922763020000256
q为偶数,且不等于2。
本领域普通技术人员可以理解:实现上述各方法实施例的全部或部分步骤可以通过程序指令相关的硬件来完成。前述的程序可以存储于一计算机可读取存储介质中。该程序在执行时,执行包括上述各方法实施例的步骤;而前述的存储介质包括:ROM、RAM、磁碟或者光盘等各种可以存储程序代码的介质。
最后应说明的是:以上各实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述各实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分或者全部技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明各实施例技术方案的范围。

Claims (15)

1.一种会话密钥协商方法,其特征在于,包括:
第一用户设备接收与所述第一用户设备会话协商的第二用户设备对应的长期公钥PA和临时公钥xA
所述第一用户设备根据所述第一用户设备对应的长期私钥sB和临时私钥yB,以及所述长期公钥PA和临时公钥xA,获取向量σB
所述第一用户设备根据所述向量σB,采用公式
Figure FDA0002412545430000011
获取
Figure FDA0002412545430000012
所述第一用户设备根据所述
Figure FDA0002412545430000013
采用公式
Figure FDA0002412545430000014
获取信号量vB
所述第一用户设备根据所述信号量vB,采用公式
Figure FDA0002412545430000015
获取会话密钥K;
其中,q为偶数,且不等于2。
2.根据权利要求1所述的方法,其特征在于,所述第一用户设备根据所述第一用户设备对应的长期私钥sB和临时私钥yB,以及所述长期公钥PA和临时公钥xA,获取向量σB,包括:
所述第一用户设备根据***参数a以及fB,采用公式yB=a·rB+fB∈Rq,获取临时私钥yB
所述第一用户设备根据所述第二用户设备对应的临时公钥xA,所述第一用户设备对应的临时私钥yB,所述第一用户设备对应的身份信息B,以及所述第二用户设备对应的身份信息A,采用公式d=H(xA,B)和e=H(yB,A),分别获取d和e;
所述第一用户设备根据所述第一用户设备对应的长期私钥sB,所述d和e,以及所述第二用户设备对应的长期公钥PA和临时私钥xA,采用公式σB=g·(xA+d·PA)·(rB+e·sB)∈Rq,获取σB
其中,
Figure FDA0002412545430000016
rB←χ;fB←χ;g为***参数,且g∈R;R为分圆代数整数环,且
Figure FDA0002412545430000017
的剩余环Rq上;m为正整数。
3.根据权利要求1或2所述的方法,其特征在于,还包括:
所述第一用户设备根据s1和e1,采用公式PB=a·s1+e1∈Rq,获取所述第一用户设备对应的长期公钥PB
所述第一用户设备向认证中心发送携带有所述长期公钥PB的注册请求,以供所述认证中心根据所述注册请求,在验证所述长期公钥PB≠0时,根据s、e和e',采用公式bc=a·s+e以及v=g·b·s+e',获取bc、[v]2和<v>2,并将所述bc和<v>2返回给所述第一用户设备;
所述第一用户设备根据接收到的所述bc和<v>2,采用公式u=g·bc·s1和w=rec(u,<v>2),获取w,并将所述w发送给所述认证中心,以供所述认证中心在验证w=[v]2成立时,向所述第一用户设备发送第一证书CertB,以证明第一用户设备拥有所述长期公钥PB
其中,s1,e1←χ;s,e,e'←χ。
4.根据权利要求1所述的方法,其特征在于,还包括:
所述第一用户设备将所述第一用户设备的长期公钥PB,临时私钥yB和所述信号量vB发送给所述第二用户设备,以供所述第二用户设备在预设误差范围内,根据长期公钥PB,临时私钥yB和所述信号量vB,以及所述第二用户设备对应的长期私钥sA和临时私钥xA,获取所述会话密钥K;
其中,所述预设误差范围为
Figure FDA0002412545430000021
5.一种会话密钥协商方法,其特征在于,包括:
第二用户设备接收与所述第二用户设备会话协商的第一用户设备发送的所述第一用户设备的长期公钥PB,信号量vB和临时私钥yB
所述第二用户设备根据所述长期公钥PB和临时私钥yB,以及所述第二用户设备对应的长期私钥sA和临时私钥xA,获取向量σA
所述第二用户设备在预设误差范围内,根据所述向量σA和信号量vB,采用公式K=rec(σA,vB),获取所述第二用户设备对应的会话密钥K;
其中,所述预设误差范围为
Figure FDA0002412545430000031
q为偶数,且不等于2。
6.根据权利要求5所述的方法,其特征在于,所述第二用户设备根据所述长期公钥PB和临时私钥yB,以及所述第二用户设备对应的长期私钥sA和临时私钥xA,计算获取向量σA,包括:
所述第二用户设备根据***参数a以及fA,采用公式xA=a·rA+fA∈Rq,获取所述临时私钥xA
所述第二用户设备根据所述第一用户设备对应的临时私钥xA,所述临时私钥yB,所述第一用户设备对应的身份信息B,以及所述第二用户设备对应的身份信息A,采用公式d=H(xA,B)和e=H(yB,A),分别获取d和e;
所述第二用户设备根据所述第二用户设备对应的长期私钥sA,所述d和e,以及所述第一用户设备对应的长期公钥PB和临时私钥yB,采用公式σA=g·(yB+d·PB)·(rA+e·sA)∈Rq,获取向量σA
其中,
Figure FDA0002412545430000032
rA←χ;fA←χ;g为***参数,且g∈R;R为分圆代数整数环,且
Figure FDA0002412545430000033
的剩余环Rq上;m为正整数。
7.根据权利要求5或6所述的方法,其特征在于,还包括:
所述第二用户设备根据s1和e1,采用公式PA=a·s1+e1∈Rq,获取所述第一用户设备对应的长期公钥PA
所述第二用户设备向认证中心发送携带有所述长期公钥PA的注册请求,以供所述认证中心根据所述注册请求,验证所述PA≠0时,根据s、e和e',采用公式bc=a·s+e以及v=g·b·s+e',获取bc、[v]2和<v>2,并将所述bc和<v>2返回给所述第二用户设备;
所述第二用户设备根据接收到的所述bc和<v>2,采用公式u=g·bc·s1和w=rec(u,<v>2),获取w,并将所述w发送给所述认证中心,以供所述认证中心在验证w=[v]2成立时,向所述第二用户设备发送第二证书CertA,以证明第二用户设备拥有所述长期公钥PA
其中,s1,e1←χ;s,e,e'←χ。
8.一种会话密钥协商装置,其特征在于,包括:
收发模块,用于接收与会话密钥协商装置会话协商的第二用户设备对应的长期公钥PA和临时公钥xA
向量获取模块,用于根据所述会话密钥协商装置对应的长期私钥sB和临时私钥yB,以及根据所述长期公钥PA和临时公钥xA,获取向量σB
第一计算模块,用于根据所述向量σB,采用公式
Figure FDA0002412545430000041
获取
Figure FDA0002412545430000042
信号量获取模块,用于根据所述
Figure FDA0002412545430000043
采用公式
Figure FDA0002412545430000044
获取信号量vB
会话密钥获取模块,用于根据所述信号量vB,采用公式
Figure FDA0002412545430000045
获取会话密钥K;
其中,q为偶数,且不等于2。
9.根据权利要求8所述的装置,其特征在于,所述向量获取模块具体包括:
临时私钥获取单元,用于根据***参数a以及fB,采用公式yB=a·rB+fB∈Rq,获取临时私钥yB
计算单元,用于根据所述第二用户设备对应的临时公钥xA,所述临时私钥yB,所述会话密钥协商装置对应的身份信息B,以及所述第二用户设备对应的身份信息A,采用公式d=H(xA,B)和e=H(yB,A),分别获取d和e;
向量获取单元,用于根据所述会话密钥协商装置对应的长期私钥sB,所述d和e,以及所述第二用户设备对应的长期公钥PA和临时私钥xA,采用公式σB=g·(xA+d·PA)·(rB+e·sB)∈Rq,获取σB
其中,
Figure FDA0002412545430000046
rB←χ;fB←χ;g为***参数,且g∈R;R为分圆代数整数环,且
Figure FDA0002412545430000047
的剩余环Rq上;m为正整数。
10.根据权利要求8或9所述的装置,其特征在于,还包括:
长期公钥获取模块,用于根据s1和e1,采用公式PB=a·s1+e1∈Rq,获取所述会话密钥协商装置对应的长期公钥PB
所述收发模块还用于向认证中心发送携带有所述长期公钥PB的注册请求,以供所述认证中心根据所述注册请求,在验证所述长期公钥PB≠0时,根据s、e和e',采用公式bc=a·s+e以及v=g·b·s+e',获取bc、[v]2和<v>2,并将所述bc和<v>2返回给所述会话密钥协商装置;
第二计算模块,用于根据接收到的所述bc和<v>2,采用公式u=g·bc·s1和w=rec(u,<v>2),获取w;
所述收发模块还用于将所述w发送给所述认证中心,以供所述认证中心在验证w=[v]2成立时,向所述会话密钥协商装置发送第一证书CertB,以证明会话密钥协商装置拥有所述长期公钥PB
其中,s1,e1←χ;s,e,e'←χ。
11.根据权利要求8所述的装置,其特征在于,所述收发模块还用于将所述会话密钥协商装置的长期公钥PB,临时私钥yB和所述信号量vB发送给所述第二用户设备,以供所述第二用户设备在预设误差范围内,根据长期公钥PB,临时私钥yB和所述信号量vB,以及所述第二用户设备对应的长期私钥sA和临时私钥xA,获取所述会话密钥K;
其中,所述预设误差范围为
Figure FDA0002412545430000051
12.一种会话密钥协商装置,其特征在于,包括:
收发模块,用于接收与所述会话密钥协商装置会话协商的第一用户设备发送的所述第一用户设备的长期公钥PB,信号量vB和临时私钥yB
向量获取模块,用于根据所述长期公钥PB和临时私钥yB,以及所述会话密钥协商装置对应的长期私钥sA和临时私钥xA,获取向量σA
会话密钥获取模块,用于在预设误差范围内,根据所述向量σA和信号量vB,采用公式K=rec(σA,vB),获取所述会话密钥协商装置对应的会话密钥K;
其中,所述预设误差范围为
Figure FDA0002412545430000061
q为偶数,且不等于2。
13.根据权利要求12所述的装置,其特征在于,所述向量获取模块包括:
临时私钥获取单元,用于根据***参数a以及fA,采用公式xA=a·rA+fA∈Rq,获取所述临时私钥xA
计算单元,用于根据所述第一用户设备对应的长期公钥PB和临时私钥xA,所述临时私钥yB,所述第一用户设备对应的身份信息B,以及所述会话密钥协商装置对应的身份信息A,采用公式d=H(xA,B)和e=H(yB,A),分别获取d和e;
向量获取单元,用于根据所述会话密钥协商装置对应的长期私钥sA,所述d和e,以及所述第一用户设备对应的长期公钥PB和临时私钥yB,采用公式σA=g·(yB+d·PB)·(rA+e·sA)∈Rq,获取向量σA
其中,
Figure FDA0002412545430000062
rA←χ;fA←χ;g为***参数,且g∈R;R为分圆代数整数环,且
Figure FDA0002412545430000063
的剩余环Rq上;m为正整数。
14.根据权利要求12或13所述的装置,其特征在于,还包括:
长期公钥获取模块,用于根据s1和e1,采用公式PA=a·s1+e1∈Rq,获取所述第一用户设备对应的长期公钥PA
所述收发模块还用于向认证中心发送携带有所述长期公钥PA的注册请求,以供所述认证中心根据所述注册请求,在验证所述PA≠0时,根据s、e和e',采用公式bc=a·s+e以及v=g·b·s+e',获取bc、[v]2和<v>2,并将所述bc和<v>2返回给所述会话密钥协商装置;
计算模块,用于根据接收到的所述bc和<v>2,采用公式u=g·bc·s1和w=rec(u,<v>2),获取w;
所述收发模块还用于将所述w发送给所述认证中心,以供所述认证中心在验证w=[v]2成立时,向所述会话密钥协商装置发送第二证书CertA,以证明会话密钥协商装置拥有所述长期公钥PA
其中,s1,e1←χ;s,e,e'←χ。
15.一种会话密钥协商***,其特征在于,包括:第一用户设备以及与所述第一用户设备会话协商的第二用户设备;
其中,所述第一用户设备为如权利要求8至11任一所述的会话密钥协商装置;所述第二用户设备为如权利要求12至14任一所述的会话密钥协商装置。
CN201610079672.5A 2016-02-04 2016-02-04 会话密钥协商的方法、装置和*** Active CN107040367B (zh)

Priority Applications (4)

Application Number Priority Date Filing Date Title
CN201610079672.5A CN107040367B (zh) 2016-02-04 2016-02-04 会话密钥协商的方法、装置和***
EP17746731.3A EP3404868A4 (en) 2016-02-04 2017-01-10 METHOD, DEVICE AND SYSTEM FOR NEGOTIATING SESSION KEYS
PCT/CN2017/070797 WO2017133411A1 (zh) 2016-02-04 2017-01-10 会话密钥协商的方法、装置和***
US16/055,660 US20180351736A1 (en) 2016-02-04 2018-08-06 Session Key Negotiation Method, Apparatus, and System

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201610079672.5A CN107040367B (zh) 2016-02-04 2016-02-04 会话密钥协商的方法、装置和***

Publications (2)

Publication Number Publication Date
CN107040367A CN107040367A (zh) 2017-08-11
CN107040367B true CN107040367B (zh) 2020-11-20

Family

ID=59499284

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201610079672.5A Active CN107040367B (zh) 2016-02-04 2016-02-04 会话密钥协商的方法、装置和***

Country Status (4)

Country Link
US (1) US20180351736A1 (zh)
EP (1) EP3404868A4 (zh)
CN (1) CN107040367B (zh)
WO (1) WO2017133411A1 (zh)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107896147B (zh) * 2017-12-07 2020-07-28 福建联迪商用设备有限公司 一种基于国密算法协商临时会话密钥的方法及其***
CN110191469B (zh) * 2019-06-19 2020-05-12 西南交通大学 一种基于证书的无线体域网群组认证与密钥协商方法
CN113852459B (zh) * 2021-08-13 2024-03-19 中央财经大学 密钥协商方法、设备及计算机可读存储介质
CN118118163A (zh) * 2022-11-30 2024-05-31 大唐移动通信设备有限公司 密钥协商方法及装置

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1889433A (zh) * 2006-07-20 2007-01-03 上海交通大学 基于隐式公钥证书的双方认证密钥协商方法及***
WO2009135444A1 (zh) * 2008-05-09 2009-11-12 西安西电捷通无线网络通信有限公司 一种密钥分配方法、终端设备及密钥分配中心
EP2120389A1 (en) * 2007-03-21 2009-11-18 Huawei Technologies Co., Ltd. A method, system and communication device for generating session cryptographic
CN105119885A (zh) * 2015-07-10 2015-12-02 重庆理工大学 标准模型下安全的高效单轮三方密钥交换方法

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2213367C2 (ru) * 1996-06-05 2003-09-27 Сименс Акциенгезелльшафт Способ управления криптографическими ключами при осуществлении связи между первым компьютерным блоком и вторым компьютерным блоком
US20020041684A1 (en) * 1999-01-29 2002-04-11 Mototsugu Nishioka Public-key encryption and key-sharing methods
US20010031050A1 (en) * 2000-02-14 2001-10-18 Lateca Computer Inc. N.V. Key generator
US7181015B2 (en) * 2001-07-31 2007-02-20 Mcafee, Inc. Method and apparatus for cryptographic key establishment using an identity based symmetric keying technique
US7317799B2 (en) * 2002-07-19 2008-01-08 Vadium Technology, Inc. Cryptographic key distribution using key folding
US20040111601A1 (en) * 2002-12-06 2004-06-10 Nokia Corporation System and method for the exchange of cryptographic keys
US20060218636A1 (en) * 2005-03-24 2006-09-28 David Chaum Distributed communication security systems
CN101286840B (zh) * 2008-05-29 2014-07-30 西安西电捷通无线网络通信股份有限公司 一种利用公钥密码技术的密钥分配方法及其***
CN101521881A (zh) * 2009-03-24 2009-09-02 刘建 一种无线局域网接入方法及***
CN101582906B (zh) * 2009-06-23 2012-04-18 中国人民解放军信息工程大学 密钥协商方法和装置
EP2334008A1 (en) * 2009-12-10 2011-06-15 Tata Consultancy Services Limited A system and method for designing secure client-server communication protocols based on certificateless public key infrastructure
US20140195804A1 (en) * 2012-10-12 2014-07-10 Safelylocked, Llc Techniques for secure data exchange

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1889433A (zh) * 2006-07-20 2007-01-03 上海交通大学 基于隐式公钥证书的双方认证密钥协商方法及***
EP2120389A1 (en) * 2007-03-21 2009-11-18 Huawei Technologies Co., Ltd. A method, system and communication device for generating session cryptographic
WO2009135444A1 (zh) * 2008-05-09 2009-11-12 西安西电捷通无线网络通信有限公司 一种密钥分配方法、终端设备及密钥分配中心
CN105119885A (zh) * 2015-07-10 2015-12-02 重庆理工大学 标准模型下安全的高效单轮三方密钥交换方法

Also Published As

Publication number Publication date
US20180351736A1 (en) 2018-12-06
CN107040367A (zh) 2017-08-11
WO2017133411A1 (zh) 2017-08-10
EP3404868A4 (en) 2019-01-16
EP3404868A1 (en) 2018-11-21

Similar Documents

Publication Publication Date Title
EP3605989B1 (en) Information sending method, information receiving method, apparatus, and system
CN109472166B (zh) 一种电子签章方法、装置、设备及介质
KR102024331B1 (ko) 메시지 보호 방법, 관련 장치 및 시스템
CN107040367B (zh) 会话密钥协商的方法、装置和***
WO2017185711A1 (zh) 控制智能设备的方法、装置、***和存储介质
KR101410764B1 (ko) 중요 정보 원격 삭제 장치 및 방법
CN107483213B (zh) 一种安全认证的方法、相关装置及***
US11284249B2 (en) Apparatus for secure hearing device communication and related method
WO2015027712A1 (zh) 移动终端连接网络的方法、移动终端与终端设备
US10454905B2 (en) Method and apparatus for encrypting and decrypting picture, and device
WO2010023506A1 (en) Methods, apparatuses, computer program products, and systems for providing secure pairing and association for wireless devices
Jeong et al. Utilizing a Bluetooth remote lock system for a smartphone
CN111404933B (zh) 鉴权方法、电子设备及鉴权服务器
CN110572268B (zh) 一种匿名认证方法和装置
US9756504B2 (en) Security authentication method, device, and system
US9949122B2 (en) Challenge-response-test image to phone for secure pairing
CN107404720B (zh) 一种无线设置信息重置的方法及相关设备
CN110753342B (zh) 一种基于信道特征的体域网设备认证与密钥协商方法
CN117390645A (zh) 数据处理方法、装置、电子设备及存储介质
CN115589286A (zh) 一种数据加解密方法、装置、电子设备及存储介质
CN110321680B (zh) 身份验证方法和终端设备
EP3032858A1 (en) Apparatus for secure hearing device communication and related method
US20240023175A1 (en) Pairing method and apparatus
CN106603596B (zh) 一种数值转移的方法、装置及***
CN117240475A (zh) 一种智能门锁的通信方法、***、设备及介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
TA01 Transfer of patent application right

Effective date of registration: 20201103

Address after: Unit 2414-2416, main building, no.371, Wushan Road, Tianhe District, Guangzhou City, Guangdong Province

Applicant after: GUANGDONG GAOHANG INTELLECTUAL PROPERTY OPERATION Co.,Ltd.

Address before: 518129 Bantian HUAWEI headquarters office building, Longgang District, Guangdong, Shenzhen

Applicant before: HUAWEI TECHNOLOGIES Co.,Ltd.

Effective date of registration: 20201103

Address after: Room 3-239, building 2, Chuangye building, 66 Yuanshi Road, hi tech Zone, Ningbo, Zhejiang Province, 315000

Applicant after: Ningbo Jubo Information Technology Co.,Ltd.

Address before: Unit 2414-2416, main building, no.371, Wushan Road, Tianhe District, Guangzhou City, Guangdong Province

Applicant before: GUANGDONG GAOHANG INTELLECTUAL PROPERTY OPERATION Co.,Ltd.

TA01 Transfer of patent application right
GR01 Patent grant
GR01 Patent grant