CN108400867A - 一种基于公钥加密体制的认证方法 - Google Patents

一种基于公钥加密体制的认证方法 Download PDF

Info

Publication number
CN108400867A
CN108400867A CN201710067602.2A CN201710067602A CN108400867A CN 108400867 A CN108400867 A CN 108400867A CN 201710067602 A CN201710067602 A CN 201710067602A CN 108400867 A CN108400867 A CN 108400867A
Authority
CN
China
Prior art keywords
secret key
customer end
random number
message
distribution center
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201710067602.2A
Other languages
English (en)
Other versions
CN108400867B (zh
Inventor
于金刚
赵治刚
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shenyang Institute of Computing Technology of CAS
Original Assignee
Shenyang Institute of Computing Technology of CAS
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shenyang Institute of Computing Technology of CAS filed Critical Shenyang Institute of Computing Technology of CAS
Priority to CN201710067602.2A priority Critical patent/CN108400867B/zh
Publication of CN108400867A publication Critical patent/CN108400867A/zh
Application granted granted Critical
Publication of CN108400867B publication Critical patent/CN108400867B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/085Secret sharing or secret splitting, e.g. threshold schemes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Computer And Data Communications (AREA)

Abstract

本发明涉及一种基于公钥加密体制的认证方法,应用于即时消息通信、网络电话等环境中,包括身份认证、共享会话秘钥生成。主要由三种角色构成:发送方A、接收方B、秘钥分发中心。协议执行过程中,发送方A、接收方B通过与秘钥分发中心的交互,完成与秘钥分发中心之间相互的身份认证及发送方A和接收方B之间相互的身份认证,并在此期间,发送方A、接收方B分别接收到由秘钥分发中心生成的共享会话秘钥,并认证对方也已收到该共享会话秘钥,以便在下阶段的信息交互中,使用该共享会话秘钥加解密通信内容。本发明完全满足认证协议的安全性要求,能够防止旧消息重放,并且抵抗身份冒充攻击。

Description

一种基于公钥加密体制的认证方法
技术领域
本发明涉及信息安全、网络安全技术领域,特别是涉及一种基于公钥加密体制的认证方法,适用于基于公钥密码体制的身份认证并在此基础上通过共享会话秘钥进行安全通信。
背景技术
身份认证的目的是在不可靠的通信环境下实现参与者的安全通信,由于网络环境的不可靠性,存在着多种多样的攻击方式,如身份冒充、旧消息重放等,从而导致了分析与设计身份认证协议的复杂性。现有的身份认证方法,为防止消息重放和身份冒充攻击,通常是通过使用时间戳、双方互发随机数、添加发送方身份标示等方式,但时间戳存在时间同步的困难,需要额外的代价;互发随机数通常导致消息交互的次数增多,增加了协议的复杂性。
发明内容
为了克服上述现有技术的不足,本发明提供了一种基于公钥加密体制的认证方法。为了防止旧消息重放及身份冒充等常见认证协议的缺陷,本发明所采用的技术方案是:
一种基于公钥加密体制的认证方法,包括以下步骤:
1)客户端A和客户端B分别向秘钥分发中心发送随机数NA、NB;随机数NA、NB分别使用客户端A、客户端B各自的私钥KSA、KSB签名并使用秘钥分发中心的公钥KPS加密,分别构成客户端A的消息和客户端B的消息;客户端A的消息通过客户端B转发;
2)秘钥分发中心收到消息后,使用自身私钥KSS解密消息,并使用客户端A、客户端B的公钥KPA、KPB分别对随机数NA、NB进行解密、验签,完成对客户端A、客户端B的身份认证;
3)秘钥分发中心产生共享会话秘钥KAB,将双方的随机数NA和NB、客户端B的身份标示B、共享会话秘钥KAB使用秘钥分发中心的私钥KSS签名,并用客户端A的公钥KPA加密构成消息体1;将该消息体1与双方随机数NA和NB、客户端A身份标示A、共享会话秘钥KAB一起,使用秘钥分发中心的私钥KSS签名并用客户端B的公钥KPB加密后构成消息体2,发送给客户端B;
4)客户端B收到消息体2后,使用自身私钥KSB解密消息体2,并使用秘钥分发中心公钥KPS解密、验签,完成对秘钥分发中心的身份认证;
5)客户端B将解密出的消息体1转发给客户端A的同时,将客户端A的随机数NA使用共享会话秘钥KAB加密后作为消息体3,一起发送给客户端A;
6)客户端A收到消息体1和消息体3后,使用自身私钥KSA解密消息体1,并使用秘钥分发中心公钥KPS验签,完成对秘钥分发中心的身份认证;使用共享秘钥KAB解密消息体3,确认客户端B已经收到共享秘钥KAB
7)客户端A将客户端B随机数NB使用函数处理,并使用共享会话秘钥KAB加密后发送给客户端B;
8)客户端B收到消息后,使用共享会话秘钥KAB解密消息,同时使用函数对消息体进行反处理得到客户端B随机数,当该随机数与步骤1)中的随机数NB一致时,认为该消息新鲜并认为客户端A已经收到该共享秘钥。
所述共享会话秘钥KAB通过对称秘钥算法得到。
步骤4)包括以下步骤:
客户端B解密消息2后、取出共享会话秘钥KAB、客户端B随机数、客户端A随机数、客户端A的身份标示A、消息体1;
将客户端B随机数与步骤1)中发送的随机数NB比较是否一致;若一致,则认为该消息新鲜,存储共享会话秘钥KAB到本地;否则,终止本次会话。
步骤6)包括以下步骤:
客户端A解密消息1后、取出共享会话秘钥KAB、客户端A随机数、客户端B随机数、客户端B的身份标示B;
将客户端A随机数与步骤1)中发送的随机数NA对比是否一致;若一致,则认为该消息新鲜,存储共享会话秘钥KAB到本地;否则终止本次会话;
客户端A使用共享会话秘钥KAB解密消息3,解密出客户端A随机数,将该随机数与步骤1)中发送的随机数NA对比是否一致;若一致,则认为该消息新鲜,同时认为接收方B已经收到该共享秘钥;否则终止本次会话。
步骤7)中的函数为客户端A和客户端B共同知晓。
步骤7)中的函数为减1。
步骤8)中反处理为加1。
本发明具有以下有益效果及优点:
1)在不增加通信次数的基础上,完成了发送方A、接收方B、秘钥分发中心相互之间的身份认证。
2)秘钥分发中心通过在返回给发送方A、接收方B的消息中添加双方的随机数,使得双方都能验证消息的新鲜性,抵抗重放攻击。避免了使用时间戳时需要时间同步的困难。
3)秘钥分发中心通过在返回给发送方A、接收方B的消息中添加双方身份标示,使得双方都能确认对方的身份,防止入侵者对双方身份的冒充。
4)接收方B通过使用共享秘钥加密发送方A的随机数并发送给发送方A,使得发送方A确认接收方B已经收到该共享会话秘钥。同理接收方B也确认发送方A已经收到共享会话秘钥。
附图说明
图1是本发明的方法流程示意图;
图2是实施例的方法流程示意图。
具体实施方式
下面结合实施例对本发明做进一步的详细说明。
如图1所示,发送方A、接收方B分别表示客户端A、客户端B,一种基于公钥加密体制的认证方法,包括身份认证和共享会话秘钥两项功能:
1)发送方A和接收方B分别向秘钥分发中心发送(本地)随机数NA、NB。随机数使用发送方A、接收方B各自的私钥KSA、KSB签名并使用秘钥分发中心的公钥KPS加密,其中A发送的消息为{A、B、((NA)KSA)KPS},B发送的消息为{A、B、(((NA)KSA)KPS、(NB)KSB)KPS}即A的消息通过B转发。
2)秘钥分发中心收到消息后,使用自身私钥KSS解密消息,并使用发送方A、接收方B的公钥KPA、KPB对随机数进行解密、验签,完成对发送方A、接收方B的身份认证。
3)秘钥分发中心调用对称秘钥生成器产生共享会话秘钥KAB,将双方的随机数NA和NB、接收方B的身份标示B、共享会话秘钥KAB使用秘钥分发中心的私钥KSS签名并用发送方A的公钥KPA加密构成消息体1即{((NA、B、KAB、NB)KSS)KPA},将该消息体1与双方随机数NA和NB、发送方A身份标示A、共享会话秘钥KAB一起,使用秘钥分发中心的私钥KSS签名并用接收方B的公钥KPB加密后构成消息体2即{((((NA、B、KAB、NB)KSS)KPA,NB、A、KAB、NA)KSS)KPB},发送给接收方B。
秘钥生成器用于得到秘钥,本实施例采用对称秘钥算法,是通过将秘钥及待加密数据作为参数,来对数据进行解密或者加密用。
4)接收方B收到消息后,使用自身私钥KSB解密消息体2,并使用秘钥分发中心公钥KPS验签,完成对秘钥分发中心的身份认证。取出共享会话秘钥KAB、接收方B随机数NB、发送方A随机数NA、发送方A的身份标示A、消息体1,将接收方B随机数NB与本地随机数即1)中发送的随机数NB比较是否一致,完成对消息新鲜性验证即证明消息体2是本次会话相关的消息体,同时完成对发送方A的身份认证,存储共享会话秘钥KAB到本地。
5)接收方B将解密出的消息体1直接转发给发送方A的同时,将发送方A的随机数NA使用共享会话秘钥KAB加密后作为消息3即{(NA)KAB},一起发送给发送方A。以便使发送方A确认接收方B已经收到共享秘钥KAB
6)发送方A收到消息后,使用自身私钥KSA解密消息体1,并使用秘钥分发中心公钥KPS验签,完成对秘钥分发中心的身份认证,取出共享会话秘钥KAB、发送方A随机数NA、接收方B随机数NB、接收方B的身份标示B。将发送方A随机数NA与本地随机数即1)中发送的随机数NA对比是否一致,完成对消息新鲜性验证及接收方身份的认证,存储共享会话秘钥KAB到本地。使用共享会话秘钥解密消息3,解密出发送方A随机数NA,将该随机数与本地随机数NA对比是否一致,确认消息新鲜性并同时确认接收方B已经收到该共享秘钥。
7)发送方A将接收方B随机数NB使用函数(该函数为发送方A和接收方B共同知晓)处理(此处为直接减1),并使用共享会话秘钥KAB加密后发送给接收方B。
8)接收方B收到消息后,使用共享会话秘钥KAB解密消息,同时使用函数对消息体进行反处理(此处为加1)得到接收方B随机数,将该随机数与本地随机数NB对比是否一致,确认消息新鲜性并同时确认发送方A已经收到该共享秘钥。
其中,A、B为用户身份标示;NA、NB为用户生成的随机数;KSA、KPA为用户A的私钥和公钥,KSB、KPB和KSS、KPS分别为用户B和秘钥分发中心的私钥及公钥;((NA)KSA)KPS表示通过公钥加密算法用A的私钥KSA签名后,再使用秘钥分发中心的公钥KPS加密。其他同理。(NB-1)KAB表示通过对称加密算法用KAB加密NB-1。
1)通过较少的信息交互次数,使得发送方A、接收方B、在与秘钥分发中心完成身份认证的同时,彼此也完成相互的身份认证;并且在自身收到共享会话秘钥的同时,确认对方也收到该共享会话秘钥。
2)通过在图1中的第二次消息交互即接收方B发送消息{A、B、(((NA)KSA)KPS、(NB)KSB)KPS}到秘钥分发中心,即接收方B在转发发送方A随机数的同时,将自身的随机数也发送给秘钥分发中心,为下阶段的消息新鲜性验证及防止消息重放做准备。
3)通过在图1中的第四次消息交互即接收方B发送消息{((NA、B、KAB、NB)KSS)KPA,(NA)KAB}给发送方A。在第一部分消息体((NA、B、KAB、NB)KSS)KPA中增加接收方B的身份标示,使得发送方A可以确认接收方B的身份,抵御了身份冒充攻击;在第二部分消息(NA)KAB中增加使用共享秘钥KAB加密的发送方A随机数NA的消息,使得发送方A在收到消息的同时完成对接收方B身份的认证,也确认接收方B已经收到了该新共享会话秘钥。有效防止了攻击者对接收方B身份的冒充。
本发明的特点如下:
(1)为防止重放攻击,在图1第2次信息交互中,由接收方B给秘钥分发中心发送签名并加密的随机数NA、NB即消息{A、B、(((NA)KSA)KPS、(NB)KSB)KPS};第3次信息交互中,由秘钥分发中心返回给B的消息{((((NA、B、KAB、NB)KSS)KPA,NB、A、KAB、NA)KSS)KPB},经过接收方B进行解密、验签后提取出随机数NB,与保存在本地的随机数即第2次交互中用到的随机数NB比较是否一致,即可证明该消息为本次会话相关的新鲜消息,使得接收方B验证了共享秘钥KAB的新鲜性。在图1的第3次信息交互中,由秘钥分发中心发送给发送方A的消息{((NA、B、KAB、NB)KSS)KPA}中添加随机数NA,该消息经由接收方B转发后,由发送方A解密、验签,提取出该随机数NA,与保存在本地的随机数即第1次交互中用到的随机数NA比较是否一致,即可证明本消息的新鲜性,从而使发送方A确认共享秘钥KAB的新鲜性。
(2)为避免身份冒充缺陷,在图1的第3次信息交互中即秘钥分发中心发送消息{((((NA、B、KAB、NB)KSS)KPA,NB、A、KAB、NA)KSS)KPB}给接收方B,由秘钥分发中心发送给发送方A的消息{((NA、B、KAB、NB)KSS)KPA}中,添加接收方的身份标示B,保证本次会话的接收方为用户B,由此当接收方B转发该消息后,发送方A解密、验签该消息,可以对本次会话的接收方B进行身份确认,从而避免了身份冒充;同理接收方B也通过此方式确认发送方A的身份。
如图2所示,本发明是一种基于公钥加密体制的认证方法,分为身份认证和获取共享秘钥两项功能:
1.准备阶段:
发送方A、接收方B,首先激活本地证书和私钥(证书与私钥存储在硬件中,对外提供激活接口),并将本方证书上传到秘钥分发中心同时获取秘钥分发中心的证书存储到本地,其次需要本地硬件或者软件实现对称加密算法(如SM4)、摘要算法(如SM3)及公钥加密算法(如SM2);秘钥分发中心也需要同时激活本地证书和私钥,能够提供存储证书、对称秘钥生成器(用于生成共享会话秘钥)、公钥加密算法(如SM2)、摘要算法(如SM3)等功能。
2.身份认证及获取共享秘钥阶段:
1).发送方A调用本地随机数生成器生成随机数NA并保存到本次会话环境中。通过SM3算法生成该随机数的摘要,使用己方私钥KSA通过公钥加密算法SM2签名,并使用秘钥分发中心公钥KPS通过公钥加密算法SM2加密构成消息1{A、B、((NA)KSA)KPS},经由业务服务器转送给接收方B。业务服务器在收到消息时,检测通信双方业务状态是否正常,并转发该消息给接收方B。
2).接收方B收到消息1后,不进行任何处理,调用本地随机数生成器生成随机数NB并保存到本次会话环境中。通过SM3算法生该成随机数的摘要,使用己方私钥KSB通过公钥加密算法SM2签名后,与消息1一起使用秘钥分发中心公钥KPS通过SM2算法加密构成消息2{A、B、(((NA)KSA)KPS、(NB)KSB)KPS},发送至秘钥分发中心。
3).秘钥分发中心收到消息2后,使用本方私钥KSS通过公钥加密算法SM2解密,并使用发送方A、接收方B的公钥KPA、KPB通过公钥加密算法SM2进行解密得到各自随机数的摘要。通过SM3算法对各自随机数明文取摘要与解密后的随机数摘要对比是否一致,确定消息完整性的同时完成对发送方A、接收方B的身份认证。调用本地对称秘钥生成器生成对称秘钥作为通信双方通信时的共享会话秘钥KAB。将双方的随机数NA及NB、接收方身份标示B、共享会话秘钥KAB一起使用先使用SM3算法获取摘要,再只用秘钥分发中心私钥KSS通过公钥加密算法SM2签名,最后使用发送方公钥KPA通过公钥加密算法SM2加密,构成消息体((NA、B、KAB、NB)KSS)KPA。将以上消息体与双方随机数NA及NB、发送方的身份标示A、共享会话秘钥KAB,先通过SM3算法生成摘要,再使用秘钥分发中心私钥KSS通过公钥加密算法SM2签名,最后使用接收方公钥KPB通过公钥加密算法SM2加密后构成消息3{((((NA、B、KAB、NB)KSS)KPA,NB、A、KAB、NA)KSS)KPB},发送给接收方B。
4).接收方B收到消息后,使用己方私钥KSB、秘钥分发中心公钥KPS通过公钥算法SM2解密消息3为{((NA、B、KAB、NB)KSS)KPA,NB、A、KAB、NA},通过SM3算法获取消息3的摘要,将摘要与签名内容对比是否一致,完成对消息完整性的验证。提取接收方B的随机数NB与本次会话环境中的随机数NB进行对比,验证该消息的新鲜性;提取共享会话秘钥KAB保存到本次会话环境中;同时提取发送方A的身份标示A,确认发送方A的身份。将消息3中剩余的部分{((NA、B、KAB、NB)KSS)KPA}及使用共享会话秘钥KAB通过对称加密算法SM4加密的发送方随机数NA一起构成消息4{((NA、B、KAB、NB)KSS)KPA,(NA)KAB},一起发送给发送方A。
5).发送方A接收消息4,首先使用己方私钥KSA及秘钥分发中心公钥KPS通过公钥加密算法SM2解密消息4的前半部分{((NA、B、KAB、NB)KSS)KPA},通过SM3算法获取消息4的摘要,与签名内容进行对比是否一致,验证消息完整性。提取发送方随机数NA与本次会话环境中的随机数NA对比是否一致,验证该消息的新鲜性后,提取共享会话秘钥KAB保存到本次会话环境中;同时提取接收方B的身份标示B,确认接收方B的身份。提取接收方B的随机数并使用函数处理(如循环左移)后,使用共享会话秘钥KAB通过对称加密算法SM4加密,构成消息5{(NB #)KAB}。使用共享会话秘钥KAB通过对称加密算法SM4解密消息4的后半部分{(NA)KAB},提取其中发送方随机数NA与本次会话环境中的随机数NA对比是否一致,验证接收方B已经收到该共享会话秘钥KAB
6).将消息5发送给接收方B,接收方B收到消息后,使用本次会话环境中的共享会话秘钥KAB通过对称加密算法SM4解密消息并使用函数反处理(如循环右移)得到接收方随机数NB,与本次会话环境中的随机数NB对比是否一致,确认发送方已收到该共享会话秘钥KAB
7).双方都收到共享会话秘钥KAB后,使用该共享会话秘钥通过对称加密算法SM4加密消息,将密文借助于业务服务器进行交互。至此完成整个加密通信过程。

Claims (7)

1.一种基于公钥加密体制的认证方法,其特征在于,包括以下步骤:
1)客户端A和客户端B分别向秘钥分发中心发送随机数NA、NB;随机数NA、NB分别使用客户端A、客户端B各自的私钥KSA、KSB签名并使用秘钥分发中心的公钥KPS加密,分别构成客户端A的消息和客户端B的消息;客户端A的消息通过客户端B转发;
2)秘钥分发中心收到消息后,使用自身私钥KSS解密消息,并使用客户端A、客户端B的公钥KPA、KPB分别对随机数NA、NB进行解密、验签,完成对客户端A、客户端B的身份认证;
3)秘钥分发中心产生共享会话秘钥KAB,将双方的随机数NA和NB、客户端B的身份标示B、共享会话秘钥KAB使用秘钥分发中心的私钥KSS签名,并用客户端A的公钥KPA加密构成消息体1;将该消息体1与双方随机数NA和NB、客户端A身份标示A、共享会话秘钥KAB一起,使用秘钥分发中心的私钥KSS签名并用客户端B的公钥KPB加密后构成消息体2,发送给客户端B;
4)客户端B收到消息体2后,使用自身私钥KSB解密消息体2,并使用秘钥分发中心公钥KPS解密、验签,完成对秘钥分发中心的身份认证;
5)客户端B将解密出的消息体1转发给客户端A的同时,将客户端A的随机数NA使用共享会话秘钥KAB加密后作为消息体3,一起发送给客户端A;
6)客户端A收到消息体1和消息体3后,使用自身私钥KSA解密消息体1,并使用秘钥分发中心公钥KPS验签,完成对秘钥分发中心的身份认证;使用共享秘钥KAB解密消息体3,确认客户端B已经收到共享秘钥KAB
7)客户端A将客户端B随机数NB使用函数处理,并使用共享会话秘钥KAB加密后发送给客户端B;
8)客户端B收到消息后,使用共享会话秘钥KAB解密消息,同时使用函数对消息体进行反处理得到客户端B随机数,当该随机数与步骤1)中的随机数NB一致时,认为该消息新鲜并认为客户端A已经收到该共享秘钥。
2.根据权利要求1所述的一种基于公钥加密体制的认证方法,其特征在于所述共享会话秘钥KAB通过对称秘钥算法得到。
3.根据权利要求1所述的一种基于公钥加密体制的认证方法,其特征在于步骤4)包括以下步骤:
客户端B解密消息2后、取出共享会话秘钥KAB、客户端B随机数、客户端A随机数、客户端A的身份标示A、消息体1;
将客户端B随机数与步骤1)中发送的随机数NB比较是否一致;若一致,则认为该消息新鲜,存储共享会话秘钥KAB到本地;否则,终止本次会话。
4.根据权利要求1所述的一种基于公钥加密体制的认证方法,其特征在于步骤6)包括以下步骤:
客户端A解密消息1后、取出共享会话秘钥KAB、客户端A随机数、客户端B随机数、客户端B的身份标示B;
将客户端A随机数与步骤1)中发送的随机数NA对比是否一致;若一致,则认为该消息新鲜,存储共享会话秘钥KAB到本地;否则终止本次会话;
客户端A使用共享会话秘钥KAB解密消息3,解密出客户端A随机数,将该随机数与步骤1)中发送的随机数NA对比是否一致;若一致,则认为该消息新鲜,同时认为接收方B已经收到该共享秘钥;否则终止本次会话。
5.根据权利要求1所述的一种基于公钥加密体制的认证方法,其特征在于步骤7)中的函数为客户端A和客户端B共同知晓。
6.根据权利要求1所述的一种基于公钥加密体制的认证方法,其特征在于步骤7)中的函数为减1。
7.根据权利要求1所述的一种基于公钥加密体制的认证方法,其特征在于步骤8)中反处理为加1。
CN201710067602.2A 2017-02-07 2017-02-07 一种基于公钥加密体制的认证方法 Active CN108400867B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201710067602.2A CN108400867B (zh) 2017-02-07 2017-02-07 一种基于公钥加密体制的认证方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201710067602.2A CN108400867B (zh) 2017-02-07 2017-02-07 一种基于公钥加密体制的认证方法

Publications (2)

Publication Number Publication Date
CN108400867A true CN108400867A (zh) 2018-08-14
CN108400867B CN108400867B (zh) 2021-03-05

Family

ID=63093691

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201710067602.2A Active CN108400867B (zh) 2017-02-07 2017-02-07 一种基于公钥加密体制的认证方法

Country Status (1)

Country Link
CN (1) CN108400867B (zh)

Cited By (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109359472A (zh) * 2018-09-19 2019-02-19 腾讯科技(深圳)有限公司 一种数据加解密处理方法、装置以及相关设备
CN109495497A (zh) * 2018-12-11 2019-03-19 西安邮电大学 基于信誉度动态管理及国产密码算法隐私信息加密传输方法
CN109687957A (zh) * 2018-12-26 2019-04-26 无锡泛太科技有限公司 一种基于椭圆双曲线的公钥加密机制的rfid认证方法
CN109995527A (zh) * 2019-04-12 2019-07-09 上海巨微集成电路有限公司 秘钥交互方法、装置、上位机、下位机和存储介质
CN110138548A (zh) * 2019-04-22 2019-08-16 如般量子科技有限公司 基于非对称密钥池对和dh协议的量子通信服务站密钥协商方法和***
CN110475034A (zh) * 2019-07-23 2019-11-19 深圳市六度人和科技有限公司 提高话机安全性的方法、用户端装置、服务器装置及***
CN111030814A (zh) * 2019-12-25 2020-04-17 杭州迪普科技股份有限公司 秘钥协商方法及装置
CN111538973A (zh) * 2020-03-26 2020-08-14 成都云巢智联科技有限公司 基于国密算法的个人授权访问控制***
CN111641642A (zh) * 2020-05-29 2020-09-08 兰州理工大学 EtherCAT协议安全改进方法
CN113297614A (zh) * 2021-05-13 2021-08-24 江苏南工科技集团有限公司 一种基于区块链技术的数据加密认证及安全分析方法
CN113630248A (zh) * 2021-09-15 2021-11-09 深圳市国信量子科技有限公司 一种会话密钥协商方法
CN113726502A (zh) * 2021-06-11 2021-11-30 华帝股份有限公司 一种适用于烟机的加密解密方法
CN114006736A (zh) * 2021-10-22 2022-02-01 中易通科技股份有限公司 一种基于硬件密码设备的即时通信消息保护***及方法
CN114095151A (zh) * 2020-07-31 2022-02-25 马上消费金融股份有限公司 一种加解密方法、认证方法、装置、设备和存储介质
CN114978726A (zh) * 2022-05-26 2022-08-30 上海赫千电子科技有限公司 一种基于车载以太网的骨干网络的安全通信方法

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5535276A (en) * 1994-11-09 1996-07-09 Bell Atlantic Network Services, Inc. Yaksha, an improved system and method for securing communications using split private key asymmetric cryptography
US20090210708A1 (en) * 2008-02-14 2009-08-20 Higher Challenge, Inc. Systems and Methods for Authenticating and Authorizing a Message Receiver
CN102843232A (zh) * 2011-06-24 2012-12-26 美国博通公司 生成安全装置密钥
CN102904724A (zh) * 2012-10-17 2013-01-30 南通大学 基于射频指纹的挑战-应答认证协议方法

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5535276A (en) * 1994-11-09 1996-07-09 Bell Atlantic Network Services, Inc. Yaksha, an improved system and method for securing communications using split private key asymmetric cryptography
US20090210708A1 (en) * 2008-02-14 2009-08-20 Higher Challenge, Inc. Systems and Methods for Authenticating and Authorizing a Message Receiver
CN102843232A (zh) * 2011-06-24 2012-12-26 美国博通公司 生成安全装置密钥
CN102904724A (zh) * 2012-10-17 2013-01-30 南通大学 基于射频指纹的挑战-应答认证协议方法

Non-Patent Citations (3)

* Cited by examiner, † Cited by third party
Title
LIAO JUNGUO ETAL.: "Security Analysis of NSSK Protocol and Its Improvement", 《2009 EIGHTH IEEE INTERNATIONAL CONFERENCE ON DEPENDABLE, AUTONOMIC AND SECURE COMPUTING》 *
R.M.NEEDHAM ETAL: "Using encryption for authentication in large networks of computers", 《COMMUNICATIONS OF THE ACM》 *
林晓东: "Needham-Schroeder密钥分配协议的改进", 《北京邮电大学学报》 *

Cited By (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109359472B (zh) * 2018-09-19 2021-06-25 腾讯科技(深圳)有限公司 一种数据加解密处理方法、装置以及相关设备
CN109359472A (zh) * 2018-09-19 2019-02-19 腾讯科技(深圳)有限公司 一种数据加解密处理方法、装置以及相关设备
CN109495497A (zh) * 2018-12-11 2019-03-19 西安邮电大学 基于信誉度动态管理及国产密码算法隐私信息加密传输方法
CN109687957A (zh) * 2018-12-26 2019-04-26 无锡泛太科技有限公司 一种基于椭圆双曲线的公钥加密机制的rfid认证方法
CN109995527A (zh) * 2019-04-12 2019-07-09 上海巨微集成电路有限公司 秘钥交互方法、装置、上位机、下位机和存储介质
CN109995527B (zh) * 2019-04-12 2022-10-28 四川巨微集成电路有限公司 秘钥交互方法、装置、上位机、下位机和存储介质
CN110138548A (zh) * 2019-04-22 2019-08-16 如般量子科技有限公司 基于非对称密钥池对和dh协议的量子通信服务站密钥协商方法和***
CN110138548B (zh) * 2019-04-22 2023-09-01 如般量子科技有限公司 基于非对称密钥池对和dh协议的量子通信服务站密钥协商方法和***
CN110475034A (zh) * 2019-07-23 2019-11-19 深圳市六度人和科技有限公司 提高话机安全性的方法、用户端装置、服务器装置及***
CN110475034B (zh) * 2019-07-23 2020-12-22 深圳市六度人和科技有限公司 提高话机安全性的方法、用户端装置、服务器装置及***
CN111030814A (zh) * 2019-12-25 2020-04-17 杭州迪普科技股份有限公司 秘钥协商方法及装置
CN111538973A (zh) * 2020-03-26 2020-08-14 成都云巢智联科技有限公司 基于国密算法的个人授权访问控制***
CN111641642A (zh) * 2020-05-29 2020-09-08 兰州理工大学 EtherCAT协议安全改进方法
CN111641642B (zh) * 2020-05-29 2021-07-20 兰州理工大学 一种EtherCAT协议安全改进方法
CN114095151A (zh) * 2020-07-31 2022-02-25 马上消费金融股份有限公司 一种加解密方法、认证方法、装置、设备和存储介质
CN113297614A (zh) * 2021-05-13 2021-08-24 江苏南工科技集团有限公司 一种基于区块链技术的数据加密认证及安全分析方法
CN113726502A (zh) * 2021-06-11 2021-11-30 华帝股份有限公司 一种适用于烟机的加密解密方法
CN113630248A (zh) * 2021-09-15 2021-11-09 深圳市国信量子科技有限公司 一种会话密钥协商方法
CN113630248B (zh) * 2021-09-15 2024-01-30 深圳市国信量子科技有限公司 一种会话密钥协商方法
CN114006736A (zh) * 2021-10-22 2022-02-01 中易通科技股份有限公司 一种基于硬件密码设备的即时通信消息保护***及方法
CN114978726A (zh) * 2022-05-26 2022-08-30 上海赫千电子科技有限公司 一种基于车载以太网的骨干网络的安全通信方法
CN114978726B (zh) * 2022-05-26 2024-07-19 上海赫千电子科技有限公司 一种基于车载以太网的骨干网络的安全通信方法

Also Published As

Publication number Publication date
CN108400867B (zh) 2021-03-05

Similar Documents

Publication Publication Date Title
CN108400867A (zh) 一种基于公钥加密体制的认证方法
CN106506470B (zh) 网络数据安全传输方法
CN109347809A (zh) 一种面向自主可控环境下的应用虚拟化安全通信方法
CN107947913B (zh) 一种基于身份的匿名认证方法与***
CN108599925B (zh) 一种基于量子通信网络的改进型aka身份认证***和方法
CN109728909A (zh) 基于USBKey的身份认证方法和***
CN108683501B (zh) 基于量子通信网络的以时间戳为随机数的多次身份认证***和方法
US10742426B2 (en) Public key infrastructure and method of distribution
CN105162599B (zh) 一种数据传输***及其传输方法
CN102065016B (zh) 报文发送和接收方法及装置、报文处理方法及***
CN103684798B (zh) 一种用于分布式用户服务间认证方法
CN107659395A (zh) 一种多服务器环境下基于身份的分布式认证方法及***
CN108600152B (zh) 基于量子通信网络的改进型Kerberos身份认证***和方法
CN109951513A (zh) 基于量子密钥卡的抗量子计算智能家庭量子云存储方法和***
CN103118363A (zh) 一种互传秘密信息的方法、***、终端设备及平台设备
CN106549858B (zh) 一种基于标识密码的即时通信加密方法
CN113572603A (zh) 一种异构的用户认证和密钥协商方法
CN111756726A (zh) 一种支持国密算法的sip安全认证方法
CN108964895B (zh) 基于群组密钥池和改进Kerberos的User-to-User身份认证***和方法
CN112491550A (zh) 一种基于车联网的移动终端设备可信认证方法及***
CN109889329A (zh) 基于量子密钥卡的抗量子计算智能家庭量子通信方法和***
CN114928503B (zh) 一种安全通道的实现方法及数据传输方法
CN108965266B (zh) 一种基于群组密钥池和Kerberos的User-to-User身份认证***和方法
CN108809656B (zh) 一种基于双重认证防护签名的密钥交换协议构造方法
Singh et al. Analysis of cryptographically replay attacks and its mitigation mechanism

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant