CN110601845A - 基于对称密钥池和ecc的抗量子计算rfid认证方法及*** - Google Patents
基于对称密钥池和ecc的抗量子计算rfid认证方法及*** Download PDFInfo
- Publication number
- CN110601845A CN110601845A CN201910798824.0A CN201910798824A CN110601845A CN 110601845 A CN110601845 A CN 110601845A CN 201910798824 A CN201910798824 A CN 201910798824A CN 110601845 A CN110601845 A CN 110601845A
- Authority
- CN
- China
- Prior art keywords
- key
- authentication
- random number
- identity
- new
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0891—Revocation or update of secret information, e.g. encryption key update or rekeying
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0894—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
- H04L9/0897—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage involving additional devices, e.g. trusted platform module [TPM], smartcard or USB
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/14—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
- H04L9/3066—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3226—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3234—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Theoretical Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Algebra (AREA)
- Mathematical Analysis (AREA)
- Mathematical Optimization (AREA)
- Mathematical Physics (AREA)
- Pure & Applied Mathematics (AREA)
- Physics & Mathematics (AREA)
- Computing Systems (AREA)
- Storage Device Security (AREA)
Abstract
本申请涉及一种基于对称密钥池和ECC的抗量子计算RFID认证方法,参与方包括通过RFID的方式进行交互的鉴权方以及请求方,各所述参与方均配置有密钥卡,所述鉴权方的密钥卡中存储有对称密钥池、己方公钥以及与所述公钥相对应的私钥,所述对称密钥池中包括与请求方一一对应的对称密钥单元,所述请求方的密钥卡中存储有所述鉴权方颁发的基于ECC方式生成的身份参数以及对称密钥单元,采用本方法能够降低请求方的密钥卡中的存储成本,以及提高在双方进行认证交互过程中的安全性。
Description
技术领域
本申请涉及设计安全通信技术领域,特别是涉及一种基于对称密钥池和ECC的抗量子计算RFID认证方法及***。
背景技术
迅速发展的Internet给人们的生活、工作带来了巨大的方便,人们可以坐在家里通过Internet收发电子邮件、打电话、进行网上购物、银行转账等活动。同时网络信息安全也逐渐成为一个潜在的巨大问题。一般来说网络信息面临着以下几种安全隐患:网络信息被窃取、信息被篡改、攻击者假冒信息、恶意破坏等。
其中身份认证是其中一种保护人们网络信息的一种手段。身份认证也称为“身份验证”或“身份鉴别”,是指在计算机及计算机网络***中确认操作者身份的过程,从而确定该用户是否具有对某种资源的访问和使用权限,进而使计算机和网络***的访问策略能够可靠、有效地执行,防止攻击者假冒合法用户获得资源的访问权限,保证***和数据的安全,以及授权访问者的合法利益。
而当前确保身份认证成功的主要是依靠密码技术,而在如今的密码学领域中,主要有两种密码***,一是对称密钥密码***,即加密密钥和解密密钥使用同一个。另一个是公开密钥密码***,即加密密钥和解密密钥不同,其中一个可以公开。目前大部分的身份认证使用算法的主要依靠公钥密码体系。
公开密钥加密***采用的加密钥匙(公钥)和解密钥匙(私钥)是不同的。由于加密钥匙是公开的,密钥的分配和管理就很简单,公开密钥加密***还能够很容易地实现数字签名。
自公钥加密问世以来,学者们提出了许多种公钥加密方法,它们的安全性都是基于复杂的数学难题。根据所基于的数学难题来分类,有以下三类***目前被认为是安全和有效的:大整数因子分解***(代表性的有RSA)、离散对数***(代表性的有DSA)和椭圆离散对数***(ECC)。
RFID即射频识别技术是自动识别技术的一种,通过无线射频方式进行非接触双向数据通信,利用无线射频方式对记录媒体(电子标签或射频卡)进行读写,从而达到识别目标和数据交换的目的,其被认为是21世纪最具发展潜力的信息技术之一。
但是随着量子计算机的发展,经典非对称密钥加密算法将不再安全,无论加解密还是密钥交换方法,量子计算机都可以通过公钥计算得到私钥,因此目前常用的非对称密钥将在量子时代变得不堪一击。
由于量子计算机的潜在威胁,现有基于对称密钥池进行身份认证的方案,利用服务器与客户端之间的对称密钥进行身份认证,放弃使用公钥密码学,以避免身份认证***被量子计算机破解。
现有技术存在的问题:
1.现有基于对称密钥池进行身份认证的方案,服务器与客户端之间使用对称密钥池,其容量巨大,对服务器的密钥存储带来压力,而且不适合于存储量极小的RFID装置。而且对称密钥算法对身份识别的安全度不够高:一方面,多次使用同一个对称密钥可能导致密钥安全度不够乃至被破解;另一方面,任何拥有对称密钥的一方均可以制作出签名,使得签名的防抵赖能力不足。
2.现有基于非对称密钥池进行身份认证的方案,由于非对称密钥无法公开使用,必须进行加密以抵抗量子计算,因此整个身份认证流程多处需要使用加密算法对非对称密钥或签名进行加密保护。因此该方法对RFID装置来说加大了计算量,可能导致身份识别流程变慢;对电池供电的RFID来说,将加速电量的消耗。
发明内容
基于此,有必要针对上述技术问题,提供一种基于对称密钥池和ECC的抗量子计算RFID认证方法及***。
一种基于对称密钥池和ECC的抗量子计算RFID认证方法,参与方包括通过RFID的方式进行交互的鉴权方以及请求方,各所述参与方均配置有密钥卡,所述鉴权方的密钥卡中存储有对称密钥池、己方公钥以及与所述公钥相对应的私钥,所述对称密钥池中包括与请求方一一对应的对称密钥单元,所述请求方的密钥卡中存储有所述鉴权方颁发的基于ECC方式生成的身份参数以及对称密钥单元;
所述抗量子计算RFID认证方法具体包括:
所述鉴权方将随机数发生器生成的真随机数发送至请求方;
所述请求方根据所述真随机数以及身份参数,采用ECC算法计算得到认证消息,并将所述认证消息发送至鉴权方;
所述鉴权方对所述认证消息进行认证,并根据认证结果进行相应操作。
优选的,所述鉴权方对所述认证消息进行认证,并根据认证结果进行相应操作包括:
若认证通过,则生成新的身份信息,并将所述新的身份信息发送至请求方,以使所述请求方更新身份信息。
优选的,所述身份参数包括:请求方的身份标识、密钥指针随机数、对称密钥、鉴权方的公钥、椭圆曲线随机数以及椭圆参数;所述请求方根据所述真随机数以及身份参数,采用ECC算法计算得到认证消息,并将所述认证消息发送至鉴权方包括:
根据所述身份标识进行哈希计算,得到第一身份消息;
根据所述对称密钥对对所述椭圆参数进行偏移加密,得到加密椭圆参数;
根据所述椭圆曲线随机数以及公钥进行计算,得到会话密钥;
根据所述身份消息以及所述会话密钥和真随机数的哈希值进行异或计算,得到鉴权值;
将所述密钥指针随机数、加密椭圆参数以及鉴权值作为认证消息。
优选的,所述鉴权方对所述认证消息进行认证包括:
根据所述密钥指针随机数以及密钥指针函数计算得到密钥指针,根据所述密钥指针从对称密钥池中获取相对应的对称密钥;
根据所述对称密钥对所述加密椭圆参数进行相应解密,得到椭圆参数;
根据所述私钥、椭圆参数以及真随机数对所述鉴权值进行相应解密,得到第二身份消息;
根据所述第二身份消息在请求方身份列表的存储条目中进行搜索,若搜索到,则所述请求方身份认证通过。
优选的,所述若认证通过,则生成更新信息,并将所述更新信息发送至请求方,以使所述请求方更新所述身份信息包括:
选取新密钥指针随机数以及新对称密钥;
根据随机数发生器生成新椭圆曲线随机数,并基于所述新的椭圆曲线随机数生成新椭圆参数;
根据所述私钥、新椭圆曲线随机数、身份标识、椭圆参数、新椭圆参数以及新对称密钥进行计算,得到第一信息;
根据所述新对称密钥对所述新椭圆参数进行加密,得到更新椭圆参数;
将所述更新椭圆参数、第一信息、新密钥指针随机数、新对称密钥,对称密钥、新椭圆曲线随机数以及椭圆曲线随机数作为更新信息,并将所述更新信息发送至所述请求方。
优选的,所述请求方接收到所述更新信息后,根据所述密钥指针随机数对更新信息进行相应解密,得到新的身份信息,并对所述新的身份信息进行相应验证,若验证通过,则将所述身份参数进行更新。
优选的,所述请求方的各身份参数均为鉴权方生成,各所述身份参数生成方式包括:
由密钥卡生成密钥指针随机数以及身份标识,根据所述密钥指针随机数从对称密钥池中查找相应的对称密钥单元,并获取其中的对称公钥;
由随机数发生器生成真随机数作为椭圆曲线随机数;
根据所述椭圆曲线随机数以及基点生成元进行计算,得到预设椭圆曲线函数上的一个点,并将该点的坐标作为椭圆曲线参数。
优选的,所述鉴权方的密钥卡中还存储有椭圆曲线的域参数,所述椭圆曲线的域参数包括:限域的范围、预设的椭圆曲线方程系数,基点生成元以及阶是整数。
优选的,所述鉴权方的公钥基于所述私钥以及基点生成元计算得到。
本发明还提供了一种基于对称密钥池和ECC的抗量子计算RFID认证***,参与方包括通过RFID的方式进行交互的鉴权方以及请求方,各所述参与方均配置有密钥卡,所述鉴权方的密钥卡中存储有对称密钥池、己方公钥以及与所述公钥相对应的私钥,所述对称密钥池中包括与请求方一一对应的对称密钥单元,所述请求方的密钥卡中存储有所述鉴权方颁发的基于ECC方式生成的身份参数以及对称密钥单元;
各参与方包括存储器和处理器,存储器中存储有计算机程序,该处理器执行计算机程序时,实现权利上述的对称密钥池和ECC的抗量子计算RFID认证步方法。
上述基于对称密钥池和ECC的抗量子计算RFID认证方法及***,在本发明中,请求方的密钥卡中仅存储少量密钥、参数等数据,极大地减轻的存储压力。服务器也只需要存储一个对称密钥池,降低了存储成本。并且请求方的密钥卡可以快速在线更新密钥,解决了对称密钥池由于容量过大而无法快速在线更新的不便。在用户将坐标信息传递给其他成员的过程中,使用密钥单元中的密钥作为偏移量对坐标信息进行加密,则量子计算机无法通过坐标信息破解出私钥。而常规做法是进行对称加密计算,其计算量大大高于本专利的偏移量计算。因此本专利的偏移量计算是一种更优的抗量子计算方式。
附图说明
图1为一个实施例中服务器和RFID身份认证过程流程图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
为了更好地描述和说明本申请的实施例,可参考一幅或多幅附图,但用于描述附图的附加细节或示例不应当被认为是对本申请的发明创造、目前所描述的实施例或优选方式中任何一者的范围的限制。
应该理解的是,除非本文中有明确的说明,各步骤的执行并没有严格的顺序限制,这些步骤可以以其它的顺序执行。而且,至少一部分步骤可以包括多个子步骤或者多个阶段,这些子步骤或者阶段并不必然是在同一时刻执行完成,而是可以在不同的时刻执行,这些子步骤或者阶段的执行顺序也不必然是依次进行,而是可以与其它步骤或者其它步骤的子步骤或者阶段的至少一部分轮流或者交替地执行。
在一个实施例中,提供了一种基于对称密钥池和ECC的抗量子计算RFID认证方法,基于对称密钥池和ECC的抗量子计算RFID认证方法,参与方包括通过RFID的方式进行交互的鉴权方以及请求方,各所述参与方均配置有密钥卡,所述鉴权方的密钥卡中存储有对称密钥池、己方公钥以及与所述公钥相对应的私钥,所述对称密钥池中包括与请求方一一对应的对称密钥单元,所述请求方的密钥卡中存储有所述鉴权方颁发的基于ECC方式生成的身份参数以及对称密钥单元。
在本实施例中,请求方为RFID卡,而鉴权方为有认证能力的服务器。在本实施例中,一个对称密钥池体系中,对任意一个RFID卡与一个服务器之间进行身份认证。
具体的,在对称密钥池体系中服务器具有密钥卡,RFID是一种独立的密钥卡,可存储密钥,也具备处理信息的能力。本发明中,RFID和服务器的本地***中都存在相应需求的算法。
密钥卡的描述可见申请号为“201610843210.6”的专利。当为移动终端时,密钥卡优选为密钥SD卡;当为固定终端时,密钥卡优选为密钥USBkey或主机密钥板卡。
密钥卡从智能卡技术上发展而来,是结合了密码学技术、硬件安全隔离技术、量子物理学技术(搭载量子随机数发生器的情况下)的身份认证和加解密产品。密钥卡的内嵌芯片和操作***可以提供密钥的安全存储和密码算法等功能。由于其具有独立的数据处理能力和良好的安全性,密钥卡成为私钥和密钥池的安全载体。每一个密钥卡都有硬件PIN码保护,PIN码和硬件构成了用户使用密钥卡的两个必要因素。即所谓“双因子认证”,用户只有同时取得保存了相关认证信息的密钥卡和用户PIN码,才可以登录***。即使用户的PIN码被泄露,只要用户持有的密钥卡不被盗取,合法用户的身份就不会被仿冒;如果用户的密钥卡遗失,拾到者由于不知道用户PIN码,也无法仿冒合法用户的身份。总之,密钥卡使得密钥等绝密信息不以明文形式出现在主机的磁盘及内存中,从而能有效保证绝密信息的安全。
本发明中,密钥卡分为服务器密钥卡和RFID。服务器密钥卡存储有对称密钥池,由对称密钥池单元组成。RFID存储有对称密钥池单元。所述密钥卡均由服务器颁发。
在本实施例中,所述鉴权方的密钥卡中还存储有椭圆曲线的域参数,所述椭圆曲线的域参数包括:限域的范围、预设的椭圆曲线方程系数,基点生成元以及阶是整数。并且,所述鉴权方的公钥基于所述私钥以及基点生成元计算得到。
具体的,服务器在密钥卡注册时,先由服务器选择椭圆曲线的域参数包含q,a,b,P和n。q代表有限域Fq的大小;变量a和b是椭圆曲线E:y2=x3+ax+b的系数,这里4a3+27b2≠0;P是基点生成元。服务器生成椭圆曲线后,选择基点生成元P,满足它的阶是整数n。服务器生成的私钥sk和公钥pk满足pk=sk*P。除了将对称密钥池或对称密钥池单元写入密钥卡的密钥区外,还会将算法的相关参数{q,a,b,G,n}等写入到密钥卡指定区域。对称密钥池为真随机数组成的密钥池。
在本实施例中,所述抗量子计算RFID认证方法具体包括:所述鉴权方将随机数发生器生成的真随机数发送至请求方;所述请求方根据所述真随机数以及身份参数,采用ECC算法计算得到认证消息,并将所述认证消息发送至鉴权方;所述鉴权方对所述认证消息进行认证,并根据认证结果进行相应操作。
具体的,所述鉴权方对所述认证消息进行认证,并根据认证结果进行相应操作包括:若认证通过,则生成新的身份信息,并将所述新的身份信息发送至请求方,以使所述请求方更新身份信息。
具体的,所述身份参数包括:请求方的身份标识、密钥指针随机数、对称密钥、鉴权方的公钥、椭圆曲线随机数以及椭圆参数;所述请求方根据所述真随机数以及身份参数,采用ECC算法计算得到认证消息,并将所述认证消息发送至鉴权方包括:根据所述身份标识进行哈希计算,得到第一身份消息;根据所述对称密钥对对所述椭圆参数进行偏移加密,得到加密椭圆参数;根据所述椭圆曲线随机数以及公钥进行计算,得到会话密钥;根据所述身份消息以及所述会话密钥和真随机数的哈希值进行异或计算,得到鉴权值;将所述密钥指针随机数、加密椭圆参数以及鉴权值作为认证消息。
具体的,所述鉴权方对所述认证消息进行认证包括:根据所述密钥指针随机数以及密钥指针函数计算得到密钥指针,根据所述密钥指针从对称密钥池中获取相对应的对称密钥;根据所述对称密钥对所述加密椭圆参数进行相应解密,得到椭圆参数;根据所述私钥、椭圆参数以及真随机数对所述鉴权值进行相应解密,得到第二身份消息;根据所述第二身份消息在请求方身份列表的存储条目中进行搜索,若搜索到,则所述请求方身份认证通过。
具体的,所述若认证通过,则生成更新信息,并将所述更新信息发送至请求方,以使所述请求方更新所述身份信息包括:选取新密钥指针随机数以及新对称密钥;根据随机数发生器生成新椭圆曲线随机数,并基于所述新的椭圆曲线随机数生成新椭圆参数;根据所述私钥、新椭圆曲线随机数、身份标识、椭圆参数、新椭圆参数以及新对称密钥进行计算,得到第一信息;根据所述新对称密钥对所述新椭圆参数进行加密,得到更新椭圆参数;将所述更新椭圆参数、第一信息、新密钥指针随机数、新对称密钥,对称密钥、新椭圆曲线随机数以及椭圆曲线随机数作为更新信息,并将所述更新信息发送至所述请求方。
具体的,所述请求方接收到所述更新信息后,根据所述密钥指针随机数对更新信息进行相应解密,得到新的身份信息,并对所述新的身份信息进行相应验证,若验证通过,则将所述身份参数进行更新。
具体的,所述请求方的各身份参数均为鉴权方生成,各所述身份参数生成方式包括:由密钥卡生成密钥指针随机数以及身份标识,根据所述密钥指针随机数从对称密钥池中查找相应的对称密钥单元,并获取其中的对称公钥;由随机数发生器生成真随机数作为椭圆曲线随机数;根据所述椭圆曲线随机数以及基点生成元进行计算,得到预设椭圆曲线函数上的一个点,并将该点的坐标作为椭圆曲线参数。
如图1所示,就各步骤细节进一步描述身份认证的具体流程如下所示:
准备阶段:
服务器公钥为pks,私钥为sks。服务器公钥私钥满足pks=sks*P。
服务器和RFID共享ID和参数,且保证不能从RFID读出。
服务器有对称密钥池,RFID没有。
每个对称密钥池单元具体内容如下:
status | k=k1||k2 |
status可能的值为两种:null或used。若status的值为null,表示该密钥池单元无RFID占用;若status的值为used,表示该密钥池单元有RFID占用。
服务器生成密钥指针随机数kr,将kr结合指针函数fp得到指针kp,通过kp在对称密钥池中取出k=k1||k2。
服务器根据匹配的随机数发生器生成随机数r2并得到椭圆曲线E上的一个点R2=r2*P,坐标为(R2x,R2y)。将ID||kr||k||pks||r2||R2以及椭圆曲线E的相关参数颁发给RFID。
认证阶段:
第一步:
服务器根据匹配的随机数发生器生成随机数R0并发送至RFID。
第二步:
RFID根据本地的ID计算IDh=h(ID)。h为一种哈希算法。
设R2'的坐标为(R2x',R2y')。令k2=k2x||k2y,R2x'=R2x+k2x,R2y'=R2y+k2y。
计算会话密钥TK=r2*pks,鉴权值Auth=IDh⊕H1(R0,TK)。⊕指异或运算,H1为一种哈希算法。
RFID将kr||R2'||Auth发送至服务器。
第三步:
服务器接收到kr||R2'||Auth后,根据kr结合指针函数fp得到指针kp,通过kp在对称密钥池中取出k=k1||k2。令k2=k2x||k2y,R2x=R2x'-k2x,R2y=R2y'-k2y,获得R2(R2x,R2y)。
计算TK=sks*R2,计算得到IDh'=Auth⊕H1(R0,TK)。将IDh'搜索ID列表,如搜索到相等的值即h(ID),则认证通过。
更新阶段:
令原密钥单元status=null。同时更换原密钥单元的k为新的随机数。
服务器选取krnew直到对应的密钥单元status=null,令新密钥单元status=used。令knew=k1new||k2new并放入密钥单元中。根据匹配的随机数发生器生成随机数r1并得到椭圆曲线E上的一个点R1=r1*P。
计算e=H2(ID||R1||R2||knew),s=sks*e+r1mod n。其中,H2为一种哈希算法。
设R1'的坐标为(R1x',R1y')。令k1new=k1xnew||k1ynew,R1x'=R1x+k1xnew,R1y'=R1y+k1ynew。
服务器将krnew||k⊕knew||r1⊕r2||R1'||s发送至RFID。
RFID收到后,使用k计算得到knew。根据knew=k1new||k2new,k1new=k1xnew||k1ynew,R1x'=R1x+k1xnew,R1y'=R1y+k1ynew得到R1(R1x,R1y)。根据r1⊕r2,解密得到r1。
RFID计算e'=H2(ID||R1||R2||knew),然后验证s*P和pks*e'+R1mod n是否相等。若相等,则认可对方发来的信息,保存krnew||knew||r1||R1作为新的kr||k||r2||R2。至此身份认证及密钥更新已成功完成。
在一个实施例中,提供了一种计算机设备,即一种基于对称密钥池和ECC的抗量子计算RFID认证***,该计算机设备可以是终端,其内部结构可以包括通过***总线连接的处理器、存储器、网络接口、显示屏和输入装置。其中,该计算机设备的处理器用于提供计算和控制能力。该计算机设备的存储器包括非易失性存储介质、内存储器。该非易失性存储介质存储有操作***和计算机程序。该内存储器为非易失性存储介质中的操作***和计算机程序的运行提供环境。该计算机设备的网络接口用于与外部的终端通过网络连接通信。该计算机程序被处理器执行时以实现上述抗量子计算联盟链交易方法。该计算机设备的显示屏可以是液晶显示屏或者电子墨水显示屏,该计算机设备的输入装置可以是显示屏上覆盖的触摸层,也可以是计算机设备外壳上设置的按键、轨迹球或触控板,还可以是外接的键盘、触控板或鼠标等。
在一个实施例中,提供了一种基于对称密钥池和ECC的抗量子计算RFID认证***,参与方包括通过RFID的方式进行交互的鉴权方以及请求方,各所述参与方均配置有密钥卡,所述鉴权方的密钥卡中存储有对称密钥池、己方公钥以及与所述公钥相对应的私钥,所述对称密钥池中包括与请求方一一对应的对称密钥单元,所述请求方的密钥卡中存储有所述鉴权方颁发的基于ECC方式生成的身份参数以及对称密钥单元;
各参与方包括存储器和处理器,存储器中存储有计算机程序,该处理器执行计算机程序时,实现上述的基于对称密钥池和ECC的抗量子计算RFID认证方法。
上述基于对称密钥池和ECC的抗量子计算RFID认证方法及***中,使用的密钥卡是独立的硬件隔离设备。公钥、私钥和其他相关参数均存储在密钥卡中的数据安全区,被恶意软件或恶意操作窃取密钥的可能性大大降低,也不会被量子计算机获取并破解。由于在经典网络中均无涉及公私钥及算法参数的明文传递,因此非对称密钥被破解的风险很低。密钥卡保障了通信双方的通信安全,也极大的提高了身份认证的安全性。并且RFID卡中仅存储少量密钥、参数等数据,极大地减轻的存储压力。服务器也只需要存储一个对称密钥池,降低了存储成本。且如本专利实施例所示,RFID可以快速在线更新密钥,解决了对称密钥池由于容量过大而无法快速在线更新的不便。在认证过程中,参与方之间的信息传递使用密钥单元中的密钥作为偏移量对坐标信息进行加密,则量子计算机无法通过坐标信息破解出私钥。而常规做法是进行对称加密计算,其计算量大大高于本专利的偏移量计算。因此本专利的偏移量计算是一种更优的抗量子计算方式。
以上所述实施例的各技术特征可以进行任意的组合,为使描述简洁,未对上述实施例中的各个技术特征所有可能的组合都进行描述,然而,只要这些技术特征的组合不存在矛盾,都应当认为是本说明书记载的范围。
以上所述实施例仅表达了本发明的几种实施方式,其描述较为具体和详细,但并不能因此而理解为对发明范围的限制。应当指出的是,对于本领域的普通技术人员来说,在不脱离本发明构思的前提下,还可以做出若干变形和改进,这些都属于本发明的保护范围。因此,本发明的保护范围应以所附权利要求为准。
Claims (10)
1.基于对称密钥池和ECC的抗量子计算RFID认证方法,其特征在于,参与方包括通过RFID的方式进行交互的鉴权方以及请求方,各所述参与方均配置有密钥卡,所述鉴权方的密钥卡中存储有对称密钥池、己方公钥以及与所述公钥相对应的私钥,所述对称密钥池中包括与请求方一一对应的对称密钥单元,所述请求方的密钥卡中存储有所述鉴权方颁发的基于ECC方式生成的身份参数以及对称密钥单元;
所述抗量子计算RFID认证方法具体包括:
所述鉴权方将随机数发生器生成的真随机数发送至请求方;
所述请求方根据所述真随机数以及身份参数,采用ECC算法计算得到认证消息,并将所述认证消息发送至鉴权方;
所述鉴权方对所述认证消息进行认证,并根据认证结果进行相应操作。
2.根据权利要求1所述的方法,其特征在于,所述鉴权方对所述认证消息进行认证,并根据认证结果进行相应操作包括:
若认证通过,则生成新的身份信息,并将所述新的身份信息发送至请求方,以使所述请求方更新身份信息。
3.根据权利要求1所述的方法,其特征在于,所述身份参数包括:请求方的身份标识、密钥指针随机数、对称密钥、鉴权方的公钥、椭圆曲线随机数以及椭圆参数;所述请求方根据所述真随机数以及身份参数,采用ECC算法计算得到认证消息,并将所述认证消息发送至鉴权方包括:
根据所述身份标识进行哈希计算,得到第一身份消息;
根据所述对称密钥对所述椭圆参数进行偏移加密,得到加密椭圆参数;
根据所述椭圆曲线随机数以及公钥进行计算,得到会话密钥;
根据所述身份消息以及所述会话密钥和真随机数的哈希值进行异或计算,得到鉴权值;
将所述密钥指针随机数、加密椭圆参数以及鉴权值作为认证消息。
4.根据权利要求1所述的方法,其特征在于,所述鉴权方对所述认证消息进行认证包括:
根据所述密钥指针随机数以及密钥指针函数计算得到密钥指针,根据所述密钥指针从对称密钥池中获取相对应的对称密钥;
根据所述对称密钥对所述加密椭圆参数进行相应解密,得到椭圆参数;
根据所述私钥、椭圆参数以及真随机数对所述鉴权值进行相应解密,得到第二身份消息;
根据所述第二身份消息在请求方身份列表的存储条目中进行搜索,若搜索到,则所述请求方身份认证通过。
5.根据权利要求2所述的方法,其特征在于,所述若认证通过,则生成更新信息,并将所述更新信息发送至请求方,以使所述请求方更新所述身份信息包括:
选取新密钥指针随机数以及新对称密钥;
根据随机数发生器生成新椭圆曲线随机数,并基于所述新的椭圆曲线随机数生成新椭圆参数;
根据所述私钥、新椭圆曲线随机数、身份标识、椭圆参数、新椭圆参数以及新对称密钥进行计算,得到第一信息;
根据所述新对称密钥对所述新椭圆参数进行加密,得到更新椭圆参数;
将所述更新椭圆参数、第一信息、新密钥指针随机数、新对称密钥,对称密钥、新椭圆曲线随机数以及椭圆曲线随机数作为更新信息,并将所述更新信息发送至所述请求方。
6.根据权利要求5所述的方法,其特征在于,
所述请求方接收到所述更新信息后,根据所述密钥指针随机数对更新信息进行相应解密,得到新的身份信息,并对所述新的身份信息进行相应验证,若验证通过,则将所述身份参数进行更新。
7.根据权利要求1所述的方法,其特征在于,所述请求方的各身份参数均为鉴权方生成,各所述身份参数生成方式包括:
由密钥卡生成密钥指针随机数以及身份标识,根据所述密钥指针随机数从对称密钥池中查找相应的对称密钥单元,并获取其中的对称公钥;
由随机数发生器生成真随机数作为椭圆曲线随机数;
根据所述椭圆曲线随机数以及基点生成元进行计算,得到预设椭圆曲线函数上的一个点,并将该点的坐标作为椭圆曲线参数。
8.根据权利要求1所述的方法,其特征在于,所述鉴权方的密钥卡中还存储有椭圆曲线的域参数,所述椭圆曲线的域参数包括:限域的范围、预设的椭圆曲线方程系数,基点生成元以及阶是整数。
9.根据权利要求8所述的方法,其特征在于,所述鉴权方的公钥基于所述私钥以及基点生成元计算得到。
10.基于对称密钥池和ECC的抗量子计算RFID认证***,其特征在于,参与方包括通过RFID的方式进行交互的鉴权方以及请求方,各所述参与方均配置有密钥卡,所述鉴权方的密钥卡中存储有对称密钥池、己方公钥以及与所述公钥相对应的私钥,所述对称密钥池中包括与请求方一一对应的对称密钥单元,所述请求方的密钥卡中存储有所述鉴权方颁发的基于ECC方式生成的身份参数以及对称密钥单元;
各参与方包括存储器和处理器,存储器中存储有计算机程序,该处理器执行计算机程序时,实现权利要求1-8任一项所述的对称密钥池和ECC的抗量子计算RFID认证方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910798824.0A CN110601845B (zh) | 2019-08-28 | 2019-08-28 | 基于对称密钥池和ecc的抗量子计算rfid认证方法及*** |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910798824.0A CN110601845B (zh) | 2019-08-28 | 2019-08-28 | 基于对称密钥池和ecc的抗量子计算rfid认证方法及*** |
Publications (2)
Publication Number | Publication Date |
---|---|
CN110601845A true CN110601845A (zh) | 2019-12-20 |
CN110601845B CN110601845B (zh) | 2022-11-15 |
Family
ID=68855876
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201910798824.0A Active CN110601845B (zh) | 2019-08-28 | 2019-08-28 | 基于对称密钥池和ecc的抗量子计算rfid认证方法及*** |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN110601845B (zh) |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108092774A (zh) * | 2018-01-02 | 2018-05-29 | 江西理工大学 | 一种基于椭圆曲线密码的rfid***双向安全认证方法 |
CN109495244A (zh) * | 2018-10-16 | 2019-03-19 | 如般量子科技有限公司 | 基于对称密钥池的抗量子计算密钥协商方法 |
CN109660338A (zh) * | 2018-11-19 | 2019-04-19 | 如般量子科技有限公司 | 基于对称密钥池的抗量子计算数字签名方法和抗量子计算数字签名*** |
CN109818749A (zh) * | 2019-01-11 | 2019-05-28 | 如般量子科技有限公司 | 基于对称密钥池的抗量子计算点对点消息传输方法和*** |
-
2019
- 2019-08-28 CN CN201910798824.0A patent/CN110601845B/zh active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108092774A (zh) * | 2018-01-02 | 2018-05-29 | 江西理工大学 | 一种基于椭圆曲线密码的rfid***双向安全认证方法 |
CN109495244A (zh) * | 2018-10-16 | 2019-03-19 | 如般量子科技有限公司 | 基于对称密钥池的抗量子计算密钥协商方法 |
CN109660338A (zh) * | 2018-11-19 | 2019-04-19 | 如般量子科技有限公司 | 基于对称密钥池的抗量子计算数字签名方法和抗量子计算数字签名*** |
CN109818749A (zh) * | 2019-01-11 | 2019-05-28 | 如般量子科技有限公司 | 基于对称密钥池的抗量子计算点对点消息传输方法和*** |
Also Published As
Publication number | Publication date |
---|---|
CN110601845B (zh) | 2022-11-15 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN109728906B (zh) | 基于非对称密钥池的抗量子计算非对称加密方法和*** | |
JP4216475B2 (ja) | 漏洩抵抗力を有する暗号索引付き鍵の更新方法及びデバイス | |
CN109064324A (zh) | 基于联盟链的交易方法、电子装置及可读存储介质 | |
CN110519046B (zh) | 基于一次性非对称密钥对和qkd的量子通信服务站密钥协商方法和*** | |
CN109921905B (zh) | 基于私钥池的抗量子计算密钥协商方法和*** | |
CN109787758B (zh) | 基于私钥池和Elgamal的抗量子计算MQV密钥协商方法和*** | |
CN109660338B (zh) | 基于对称密钥池的抗量子计算数字签名方法和*** | |
CN109936456B (zh) | 基于私钥池的抗量子计算数字签名方法和*** | |
TW201205333A (en) | Transaction auditing for data security devices | |
CN106664205A (zh) | 用于安全弹性分布式生成具有主动安全性的基于椭圆曲线数字签名算法(ecdsa)的数字签名的方法 | |
CN109918888B (zh) | 基于公钥池的抗量子证书颁发方法及颁发*** | |
CN109728905B (zh) | 基于非对称密钥池的抗量子计算mqv密钥协商方法和*** | |
CN110138548B (zh) | 基于非对称密钥池对和dh协议的量子通信服务站密钥协商方法和*** | |
CN110380859B (zh) | 基于非对称密钥池对和dh协议的量子通信服务站身份认证方法和*** | |
US20140075199A1 (en) | Information processing apparatus, information processing method, and non-transitory computer-readable medium | |
JP4740253B2 (ja) | 双線形アプリケーションの計算の安全化された委託方法 | |
CN110380845B (zh) | 基于群组对称密钥池的量子保密通信联盟链交易方法、***、设备 | |
CN109905229B (zh) | 基于群组非对称密钥池的抗量子计算Elgamal加解密方法和*** | |
CN110557248B (zh) | 基于无证书密码学的签密的密钥更新方法和*** | |
CN110224816B (zh) | 基于密钥卡和序列号的抗量子计算应用***以及近距离节能通信方法和计算机设备 | |
CN110690957A (zh) | 基于联盟链和隐式证书的抗量子计算私钥备份、挂失及恢复方法及*** | |
CN110599342A (zh) | 基于区块链的身份信息的授权方法及装置 | |
CN110557246A (zh) | 基于一次性非对称密钥对和可移动身份识别装置的抗量子计算门禁方法和*** | |
CN110176989B (zh) | 基于非对称密钥池的量子通信服务站身份认证方法和*** | |
CN110677253B (zh) | 基于非对称密钥池和ecc的抗量子计算rfid认证方法及*** |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |