CN110768782A - 基于非对称密钥池和ibs的抗量子计算rfid认证方法及*** - Google Patents
基于非对称密钥池和ibs的抗量子计算rfid认证方法及*** Download PDFInfo
- Publication number
- CN110768782A CN110768782A CN201910917368.7A CN201910917368A CN110768782A CN 110768782 A CN110768782 A CN 110768782A CN 201910917368 A CN201910917368 A CN 201910917368A CN 110768782 A CN110768782 A CN 110768782A
- Authority
- CN
- China
- Prior art keywords
- key
- identity
- authentication
- requester
- public
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0838—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06K—GRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
- G06K7/00—Methods or arrangements for sensing record carriers, e.g. for reading patterns
- G06K7/10—Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation
- G06K7/10009—Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation sensing by radiation using wavelengths larger than 0.1 mm, e.g. radio-waves or microwaves
- G06K7/10257—Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation sensing by radiation using wavelengths larger than 0.1 mm, e.g. radio-waves or microwaves arrangements for protecting the interrogation against piracy attacks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0643—Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0825—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0869—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0894—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
- H04L9/0897—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage involving additional devices, e.g. trusted platform module [TPM], smartcard or USB
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Physics & Mathematics (AREA)
- Health & Medical Sciences (AREA)
- Toxicology (AREA)
- Electromagnetism (AREA)
- General Engineering & Computer Science (AREA)
- General Health & Medical Sciences (AREA)
- Artificial Intelligence (AREA)
- Computer Vision & Pattern Recognition (AREA)
- General Physics & Mathematics (AREA)
- Theoretical Computer Science (AREA)
- Power Engineering (AREA)
- Mobile Radio Communication Systems (AREA)
- Storage Device Security (AREA)
Abstract
本申请涉及一种基于非对称密钥池和IBS的抗量子计算RFID认证方法,参与方包括通过RFID的方式进行交互的鉴权方及请求方,各所述参与方均配置有密钥卡,所述请求方的密钥卡中存储有鉴权方公钥、指针地址、IBS签名公私钥对、IBS签名随机数、IBS签名参数以及由所述鉴权方颁发的身份参数,所述身份参数包括请求方的身份编号、请求方公私钥对、以及偏移量公钥。采用本方法能够降低请求方的密钥卡中的存储成本,以及提高在双方进行认证交互过程中的安全性。
Description
技术领域
本申请涉及安全通信技术及设备认证技术领域,特别是涉及一种基于非对称密钥池和IBS的抗量子计算RFID认证方法及***。
背景技术
射频识别(RFID)是Radio Frequency Identification的缩写。其原理为阅读器与标签之间进行非接触式的数据通信,达到识别目标的目的。RFID的应用非常广泛,目前典型应用有动物晶片、汽车晶片防盗器、门禁管制、停车场管制、生产线自动化、物料管理。
但是,RFID***与传统的Internet网络一样面临相似的问题,即安全问题。RFID***容易受到各种攻击,这主要是由于标签和阅读器之间的通信是通过电磁波的形式实现的,其过程中没有任何物理或者可视的接触,这种非接触和无线通信存在严重安全隐患。
尤其是随着量子计算机的发展,经典非对称密钥加密算法将不再安全,无论加解密,数字签名还是密钥交换方法,都存在被量子计算机破解的风险,因此,RFID***的安全问题在未来将更加严峻。
现有技术存在的问题:
1.现有基于对称密钥池进行身份认证的方案,服务器与客户端之间使用对称密钥池,其容量巨大,对服务器的密钥存储带来压力,而且不适合于存储量极小的RFID装置。而且对称密钥算法对身份识别的安全度不够高:一方面,多次使用同一个对称密钥可能导致密钥安全度不够乃至被破解;另一方面,任何拥有对称密钥的一方均可以制作出基于对称密钥的签名,使得签名的防抵赖能力不足。
2.现有基于非对称密钥进行身份认证的方案,由于非对称密钥无法公开使用,必须进行加密以抵抗量子计算,因此整个身份认证流程多处需要使用加密算法对非对称密钥或签名进行加密保护。因此该方法对RFID装置来说加大了计算量,可能导致身份识别流程变慢;对电池供电的RFID来说,将加速电量的消耗。
3.现有基于非对称密钥池进行身份认证的方案,由于非对称密钥无法公开使用,仅公开代表公钥位置的公钥指针随机数以抵抗量子计算。该方法由于公开了用户的公钥指针随机数,类似于公开了用户的身份,使得用户设备可被追踪。
发明内容
基于此,有必要针对上述技术问题,提供一种基于非对称密钥池和IBS的抗量子计算RFID认证方法及***。
一种基于非对称密钥池和IBS的抗量子计算RFID认证方法,其特征在于,参与方包括通过RFID的方式进行交互的鉴权方及请求方,各所述参与方均配置有密钥卡,所述请求方的密钥卡中存储有鉴权方公钥、指针地址、IBS签名公私钥对、IBS签名随机数、IBS签名参数以及由所述鉴权方颁发的身份参数,所述身份参数包括请求方的身份编号、请求方公私钥对、以及偏移量公钥,所述抗量子计算RFID认证方法包括在所述请求方进行的如下步骤:
获取真随机数;
根据所述身份编号进行第一哈希计算,得到第一身份消息;
根据所述请求方私钥以及鉴权方公钥进行计算,得到协商密钥;
根据所述协商密钥以及真随机数进行第二哈希计算,得到协商消息;
根据所述第一身份消息以及协商消息进行异或计算,得到鉴权值;
根据所述IBS签名随机数、第一身份消息、真随机数、IBS签名私钥以及IBS签名参数进行计算,得到认证消息;
根据所述认证消息以及IBS签名参数得到认证签名;
根据所述偏移量公钥对请求方公钥进行偏移量计算,得到偏移密文;
将所述真随机数、指针地址、认证签名、偏移密文以及鉴权值作为应答消息,并将所述应答消息发送至鉴权方,以使所述鉴权方通过所述应答消息,对所述请求方进行身份认证。
可选的,所述鉴权方的密钥卡中存储有由密钥管理服务器颁发的非对称密钥池、鉴权方公私钥对以及算法参数,所述非对称密钥池中包括与请求方一一对应的非对称密钥单元,所述非对称密钥单元中存储有偏移量公钥,所述抗量子计算RFID认证方法包括在所述鉴权方进行的如下步骤:
根据随机数发生器生成真随机数,并将所述真随机数发送至请求方;
获取所述请求方发送的应答消息;
根据所述应答消息中的指针地址从所述非对称密钥池中取出相应的偏移量公钥;
根据所述偏移量公钥对偏移密文进行相应解密,得到请求方公钥;
根据所述请求方公钥以及鉴权方私钥进行计算,得到协商密钥;
根据所述协商密钥对所述鉴权值进行相应解密,得到第二身份消息;
根据所述第二身份消息在身份编号列表中进行搜索,若搜索到相对应的存储条目,则利用该存储条目以及所述算法参数对所述认证签名进行认证,若认证成功,则所述请求方身份认证通过。
可选的,所述请求方身份认证通过后,所述抗量子计算RFID认证方法还包括对所述请求方的身份参数进行更新,在所述鉴权方进行的如下步骤:
生成新身份参数,所述新生成的身份参数包括新请求方公私钥对,新偏移量公钥以及所述请求方的新身份编号;
根据所述新身份参数以及新偏移量公钥分别对所述身份编号列表以及对应的非对称密钥单元进行更新;
根据所述新的身份参数以及当前的身份参数进行计算,得到更新消息,并将所述更新消息发送至所述请求方,以使所述请求方根据所述更新消息,对所述身份参数进行更新。
可选的,所述请求方身份认证通过后,所述抗量子计算RFID认证方法还包括对所述请求方的身份参数进行更新,在所述请求方进行的如下步骤:
获取所述更新消息;
对所述更新消息进行相应计算,得到新的身份参数,并对所述新的身份参数进行相应验证,若验证通过,则将所述身份参数进行相应更新。
可选的,所述身份编号列表中存储有与各所述请求方一一对应的存储条目,所述存储条目为将所述请求方的身份编号进行哈希计算后的结果。
可选的,所述请求方的密钥卡中存储有所述算法参数,所述算法参数包括椭圆曲线算法参数以及IBS算法参数,所述算法参数均由密钥管理服务器颁发。
可选的,所述请求方公私钥对以及鉴权方公私钥对均基于所述椭圆曲线算法参数计算生成。
本发明还提供了一种基于非对称密钥池和IBS的抗量子计算RFID认证***,参与方包括通过RFID的方式进行交互的鉴权方及请求方,各所述参与方均配置有密钥卡,所述请求方的密钥卡中存储有鉴权方公钥、指针地址、IBS签名公私钥对、IBS签名随机数、IBS签名参数以及由鉴权方颁发的身份参数,所述身份参数包括请求方的身份编号、请求方公私钥对、以及偏移量公钥;
各所述参与方包括存储器和处理器,存储器中存储有计算机程序,该处理器执行计算机程序时,实现权利要求1-7任一项所述的基于非对称密钥池和IBS的抗量子计算RFID认证方法。
上述基于非对称密钥池和IBS的抗量子计算RFID认证方法及***,通过使用非对称密钥池和非对称密钥算法,通过IBS签名算法和非对称密钥池的结合使用,弥补了对称密钥算法对身份识别的安全度不足和数字签名因非对称密钥被量子计算破解导致的安全性的不足。还通过实用IBS数字签名的部分计算过程以及会话密钥协商的公钥的计算过程由服务器完成,且采用真随机数作为生成签名的参数,无需请求方生成随机数,因此降低了请求方的计算量,并提高了数字签名的不可猜测性,降低了被破解的风险。本发明使用椭圆曲线密钥协商方法协商得到非对称密钥,通过非对称密钥保护相关的身份编号哈希值,确保了身份编号的安全,间接保障了IBS签名的安全性能。因此本专利是一种更优的抗量子认证方式。
附图说明
图1为一个实施例中RFID身份认证***的结构示意图;
图2为一个实施例中服务器密钥卡的结构示意图
图3为一个实施例中非对称密钥单元的结构示意图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
为了更好地描述和说明本申请的实施例,可参考一幅或多幅附图,但用于描述附图的附加细节或示例不应当被认为是对本申请的发明创造、目前所描述的实施例或优选方式中任何一者的范围的限制。
应该理解的是,除非本文中有明确的说明,各步骤的执行并没有严格的顺序限制,这些步骤可以以其它的顺序执行。而且,至少一部分步骤可以包括多个子步骤或者多个阶段,这些子步骤或者阶段并不必然是在同一时刻执行完成,而是可以在不同的时刻执行,这些子步骤或者阶段的执行顺序也不必然是依次进行,而是可以与其它步骤或者其它步骤的子步骤或者阶段的至少一部分轮流或者交替地执行。
在一个实施例中,提供了一种基于非对称密钥池和IBS的抗量子计算RFID认证方法,参与方包括通过RFID的方式进行交互的鉴权方及请求方,各所述参与方均配置有密钥卡,所述请求方的密钥卡中存储有鉴权方公钥、指针地址、IBS签名公私钥对、IBS签名随机数、IBS签名参数以及由所述鉴权方颁发的身份参数,所述身份参数包括请求方的身份编号、请求方公私钥对、以及偏移量公钥。所述鉴权方的密钥卡中存储有由密钥管理服务器颁发的非对称密钥池、鉴权方公私钥对以及算法参数,所述非对称密钥池中包括与请求方一一对应的非对称密钥单元,所述非对称密钥单元中存储有偏移量公钥,
在本实施例中,请求方为RFID卡,而鉴权方为有认证能力的身份认证服务器。在本实施例中,一个非对称密钥池体系中,对任意一个RFID卡与一个身份认证一个服务器之间通过阅读器进行身份认证,如图1所示。
具体的,在非对称密钥池体系中服务器具有密钥卡,RFID是一种独立的密钥卡,可存储密钥,也具备处理信息的能力。本发明中,RFID和服务器的本地***中都存在相应需求的算法。
密钥卡的描述可见申请号为“201610843210.6”的专利。当为移动终端时,密钥卡优选为密钥SD卡;当为固定终端时,密钥卡优选为密钥USBkey或主机密钥板卡。
与申请号为“201610843210.6”的专利相比,密钥卡的颁发机制有所不同。本专利的密钥卡颁发方为密钥卡的使用方,即***服务器。用户端首先到密钥卡的主管方申请开户。当用户端进行注册登记获批后,将得到密钥卡(具有唯一的密钥卡ID)。***服务器密钥卡存储有非对称密钥池和各标签随机数参数。优选为,密钥卡中存储的密钥池大小可以是1G、2G、4G、8G、16G、32G、64G、128G、256G、512G、1024G、2048G、4096G等等。RFID标签存有少量密钥及参数。
密钥卡从智能卡技术上发展而来,是结合了密码学技术、硬件安全隔离技术、量子物理学技术(搭载量子随机数发生器的情况下)的身份认证和加解密产品。密钥卡的内嵌芯片和操作***可以提供密钥的安全存储和密码算法等功能。由于其具有独立的数据处理能力和良好的安全性,密钥卡成为私钥和密钥池的安全载体。每一个密钥卡都有硬件PIN码保护,PIN码和硬件构成了用户使用密钥卡的两个必要因素。即所谓“双因子认证”,用户只有同时取得保存了相关认证信息的密钥卡和用户PIN码,才可以登录***。即使用户的PIN码被泄露,只要用户持有的密钥卡不被盗取,合法用户的身份就不会被仿冒;如果用户的密钥卡遗失,拾到者由于不知道用户PIN码,也无法仿冒合法用户的身份。
在本实施例中,RFID***的身份认证服务器密钥卡的密钥区结构如图2所示,密钥卡的密钥区主要存储有非对称密钥池和各RFID标签身份编号列表及算法参数。其中非对称密钥池中有多个与RFID标签身份编号一一对应的非对称密钥单元。其中,非对称密钥单元中存储有偏移量公钥,如图3所示。
在本实施例中,所述身份编号列表中存储有与各所述请求方一一对应的存储条目,所述存储条目为将所述请求方的身份编号进行哈希计算后的结果。
在本实施例中,所述请求方的密钥卡中存储有所述算法参数,所述算法参数包括椭圆曲线算法参数以及IBS算法参数,所述算法参数均由密钥管理服务器颁发。
在本实施例中,所述请求方公私钥对以及鉴权方公私钥对均基于所述椭圆曲线算法参数计算生成。
具体的,RFID***下的身份认证服务器密钥卡内的密钥池和RFID标签的密钥及相关算法参数均由安全系数极高的密钥管理服务器颁发。
具体的,鉴权方的公私钥对由密钥管理服务器生成。密钥管理服务器定义一个素数p>3并选择两个小于p的非负整数a和b。构建出椭圆曲线E:y2=x3+ax+b。同时满足4a3+27b2(modp)≠0,该椭圆曲线的阶n为素数,且n≠p,n≠pk-1,1≤k≤20。定义椭圆群Ep(a,b)。密钥管理服务器挑选出一个元点,即基点PECC(x,y)。密钥管理服务器产生一个小于p真随机数sks作为私钥,优选为量子随机数,并计算得到公钥pks=sks*PECC。该公私钥对pks/sks将作为RFID***下身份认证服务器的椭圆曲线公私钥对。
具体的,密钥管理服务器会计算得到一个非对称密钥池,非对称密钥池由大量非对称密钥单元组成。非对称密钥单元如图3所示,由status和偏移量公钥组成,其中status=null/used,null:表示该密钥池单元无RFID占用;used:表示该密钥池单元有RFID占用。密钥管理服务器产生大量真随机数,设随机数为ki,则偏移量公钥为Ki=ki*PECC。
本实施例中,还使用IBS签名技术对信息进行签名,其具体方法可参考《AnIdentity-Based Signature from Gap Diffie-Hellman Groups》。密钥管理服务器将创建一个阶为素数q的有限循环群G,群G的生成元为PIBS。随机选择一个数s∈Zq,作为密钥管理服务器的基于ID密码学的私钥。计算得到该算法的公共密钥Ppub=sPIBS。选择得到两个加密的哈希函数H1:{0,1}*×G→Zq和H2:{0,1}*→G。将s作为主密钥保存在密钥管理服务器内。
在本实施例中,密钥管理服务器会建立一张身份编号列表,身份编号列表由各RFID标签的身份编号、身份编号的哈希值和用于IBS签名计算的随机数的哈希值组成。设用于IBS签名计算的随机数IDri∈Zq。
在本实施例中,所述身份编号列表和非对称密钥池均存储在RFID***下的身份认证服务器密钥卡内。此外身份认证服务器的密钥卡还存储有自身服务器椭圆曲线公私钥pks/sks、相应的ECC算法参数{Ep(a,b),n,k,PECC(x,y)}和IBS算法参数{G,q,PIBS,Ppub,H1,H2}。并且密钥卡可实现本实施例中所需的所有算法。
具体的,在请求方(RFID标签)的密钥卡中存储有自身身份编号IDi、ECC算法参数{Ep(a,b),n,k}和IBS算法参数{G,q,PIBS,Ppub,H1,H2}。存储有基于椭圆曲线公私钥对pkci/skci和身份认证服务器公钥pks。其中pkci=skci*PECC,skci为小于p的真随机数,优选为量子随机数。还存储有相应偏移量公钥所在非对称密钥单元的指针地址Pri。还存储有用于IBS签名的公私钥对DIDi/QIDi,私钥DIDi=sH2(IDi),公钥QIDi=H2(IDi)。同时存储有身份编号IDi在身份编号列表中对应的随机数IDri∈Zq和IBS签名参数Ui,其中Ui=IDri*QIDi。
在本实施例中,抗量子计算RFID认证方法包括在所述请求方进行的如下步骤:获取真随机数;根据所述身份编号进行第一哈希计算,得到第一身份消息;根据所述请求方私钥以及鉴权方公钥进行计算,得到协商密钥;根据所述协商密钥以及真随机数进行第二哈希计算,得到协商消息;根据所述第一身份消息以及协商消息进行异或计算,得到鉴权值;根据所述IBS签名随机数、第一身份消息、真随机数、IBS签名私钥以及IBS签名参数进行计算,得到认证消息;根据所述认证消息以及IBS签名参数,得到认证签名;根据所述偏移量公钥对请求方公钥进行偏移量计算,得到偏移密文;将所述真随机数、指针地址、认证签名、偏移密文以及鉴权值作为应答消息,并将所述应答消息发送至鉴权方,以使所述鉴权方通过所述应答消息,对所述请求方进行身份认证。
在本实施例中,抗量子计算RFID认证方法包括在所述鉴权方进行的如下步骤:根据随机数发生器生成真随机数,并将所述真随机数发送至请求方;获取所述请求方发送的应答消息;根据所述应答消息中的指针地址从所述非对称密钥池中取出相应的偏移量公钥;根据所述偏移量公钥对偏移密文进行相应解密,得到请求方公钥;根据所述请求方公钥以及鉴权方私钥进行计算,得到协商密钥;根据所述协商密钥对所述鉴权值进行相应解密,得到第二身份消息;根据所述第二身份消息在身份编号列表中进行搜索,若搜索到相对应的存储条目,则利用该存储条目以及所述算法参数对所述认证签名进行认证,若认证成功,则所述请求方身份认证通过。
进一步的,所述请求方身份认证通过后,所述抗量子计算RFID认证方法还包括对所述请求方的身份参数进行更新,在所述鉴权方进行的如下步骤:生成新身份参数,所述新生成的身份参数包括新请求方公私钥对,新偏移量公钥以及所述请求方的新身份编号;根据所述新身份参数以及新偏移量公钥分别对所述身份编号列表以及对应的非对称密钥单元进行更新;根据所述新的身份参数以及当前的身份参数进行计算,得到更新消息,并将所述更新消息发送至所述请求方,以使所述请求方根据所述更新消息,对所述身份参数进行更新。
进一步的,所述请求方身份认证通过后,所述抗量子计算RFID认证方法还包括对所述请求方的身份参数进行更新,在所述请求方进行的如下步骤:获取所述更新消息;对所述更新消息进行相应计算,得到新的身份参数,并对所述新的身份参数进行相应验证,若验证通过,则将所述身份参数进行相应更新。
就各步骤细节进一步描述身份认证的具体流程如下所示:
设本实施例中RFID的身份编号为ID,非对称密钥单元的指针地址为Pr,偏移量公钥为K,IBS签名的公私钥对为DID/QID,用于计算IBS签名的随机数为IDr,IBS的签名参数为U。该RFID对应的椭圆曲线公私钥为pkc/skc。
步骤1:身份认证服务器发送随机数
身份认证服务器利用密钥卡产生一个真随机数Sr,优选为量子随机数。身份认证服务器将随机数Sr通过阅读器发送至RFID标签。
步骤2:RFID标签返回应答消息
RFID标签被身份认证服务器的随机数Sr的消息激活。RFID标签取出身份认证服务器公钥pks、偏移量公钥K、IBS私钥DID和用于计算IBS签名的随机数IDr。
对自身身份编号ID进行哈希算法得到IDh=h1(ID),h1(m)表示为参数m的哈希值,此处哈希函数h1()与上文H1和H2为不同的哈希算法。
利用身份认证服务器公钥pks和自身私钥计算得到协商公钥TK=skc*pks。
利用协商密钥TK对随机数Sr进行哈希算法计算得到h2(Sr,TK)。将IDh和h2(Sr,TK)进行异或计算得到Auth=IDh⊕h2(Sr,TK)。h2(m,k)为不同于h1()的哈希函数,m为函数需要计算的内容,k为哈希函数的密钥。取出RFID标签内的IBS签名参数U,计算得到V=(IDr+H1(IDh||Sr,U))DID。得到签名σ=(U,V)。
由于敌方不知道ID,因此不知道QID;并且敌方不知道。因此U公开是安全的。由于敌方不知道签名消息IDh||Sr中的IDh,因此V不会被量子计算机破解得到私钥。因此V公开是安全的。
利用偏移量公钥对RFID自身公钥进行偏移量计算得到pkk=K+pkc。
RFID标签将随机数Sr、非对称密钥单元指针地址Pr、σ、pkk和Auth打包成Sr||Pr||σ||pkk||Auth作为应答消息发送。应答反馈由阅读器接收传输至身份认证服务器。
步骤3:身份认证服务器验证RFID标签并更新密钥
身份认证服务器接收到反馈消息Sr||Pr||σ||pkk||Auth。根据Pr从非对称密钥池中得到非对称密钥单元。如果该非对称密钥单元的status=null,则验证失败,验证过程结束;当status=used,
则取出偏移量公钥K,利用偏移量公钥K对pkk进行偏移量逆计算得到pkc=pkk-K。利用服务器自身椭圆曲线私钥sks和pkc计算得到协商密钥TK=sks*pkc。对Sr进行哈希函数计算得到h2(Sr,TK),利用h2(Sr,TK)与Auth异或计算得到IDh=h2(Sr,TK)⊕Auth。
将IDh与服务器密钥卡的身份编号列表中的身份编号的哈希值进行匹配,如无相同哈希值,则认证失败;反之,则取出对应的身份编号ID。计算得到H1(IDh||Sr)。对该ID计算得到相应的公钥QID=H2(ID)。检查{PIBS,Ppub,U+H1(IDh||Sr)*QID,V}是否为一个有效的Diffie-Hellman元组。如果否,则认证失败;如果是,则为有效签名。
验证成功后,身份认证服务器产生一对新的椭圆曲线公私钥对pkcnew/skcnew。服务器产生一个新的偏移量公钥并更换非对称密钥池内Pr对应的非对称密钥单元的偏移量公钥。服务器产生一个随机数IDrnew∈Zq,将身份编号列表中对应的随机数哈希值h1(IDr)替换为h1(IDrnew)。
身份认证服务器分别用pkc,skc,K,h1(IDr)对pkcnew,skcnew,Knew,IDrnew进行异或得到pkc⊕pkcnew,skc⊕skcnew,K⊕Knew,h1(IDr)⊕IDrnew。并对ID||Sr||pkcnew||skcnew||Knew||IDrnew进行哈希算法计算得到H(ID||Sr||pkcnew||skcnew||Knew||IDrnew),H()表示为括号内的哈希值,哈希算法与上文所述哈希函数h1、h2、H1和H2不同。
身份认证服务器选取Prnew直到对应的密钥单元status=null。令新密钥单元status=used,并取出Knew。
身份认证服务器将Sr||Prnew||pkc⊕pkcnew||skc⊕skcnew||K⊕Knew||h1(IDr)⊕IDrnew||H(ID||Sr||Prnew||pkcnew||skcnew||Knew||IDrnew)打包通过阅读器发送给RFID标签。
步骤4:RFID标签更新密钥
RFID标签接收到更新消息Sr||Prnew||pkc⊕pkcnew||skc⊕skcnew||K⊕Knew||h1(IDr)⊕IDrnew||H(ID||Sr||pkcnew||skcnew||Knew||IDrnew),利用自身的椭圆曲线公私钥对pkc/skc、偏移量公钥K和用于计算IBS签名的随机数IDr的哈希值分别对pkc⊕pkcnew,skc⊕skcnew,K⊕Knew,h1(IDr)⊕IDrnew进行异或计算得到pkcnew,skcnew,Knew,IDrnew。取自身密钥ID计算得到H(ID||Sr||Prnew||pkcnew||skcnew||Knew||IDrnew)’,将其与H(ID||Sr||Prnew||pkcnew||skcnew||Knew||IDrnew)对比,如果相同,则更新Pr为Prnew,更新椭圆曲线公钥对pkc/skc为pkcnew/skcnew,更新偏移量公钥K为Knew,更新随机数IDr为IDrnew。利用随机数IDrnew计算得到Unew=IDrnew*QID。更新IBS签名参数U为参数Unew。RFID标签认证完成。
在其中一个实施例中,提供了一种计算机设备,即一种基于非对称密钥池和IBS的抗量子计算RFID认证***,该计算机设备可以是终端,其内部结构可以包括通过***总线连接的处理器、存储器、网络接口、显示屏和输入装置。其中,该计算机设备的处理器用于提供计算和控制能力。该计算机设备的存储器包括非易失性存储介质、内存储器。该非易失性存储介质存储有操作***和计算机程序。该内存储器为非易失性存储介质中的操作***和计算机程序的运行提供环境。该计算机设备的网络接口用于与外部的终端通过网络连接通信。该计算机程序被处理器执行时以实现上述基于非对称密钥池和IBS的抗量子计算RFID认证方法。该计算机设备的显示屏可以是液晶显示屏或者电子墨水显示屏,该计算机设备的输入装置可以是显示屏上覆盖的触摸层,也可以是计算机设备外壳上设置的按键、轨迹球或触控板,还可以是外接的键盘、触控板或鼠标等。
在其中一个实施例中,提供了一种基于非对称密钥池和IBS的抗量子计算RFID认证***,参与方包括通过RFID的方式进行交互的鉴权方及请求方,各所述参与方均配置有密钥卡,所述请求方的密钥卡中存储有鉴权方公钥、指针地址、IBS签名公私钥对、IBS签名随机数、IBS签名参数以及由鉴权方颁发的身份参数,所述身份参数包括请求方的身份编号、请求方公私钥对、以及偏移量公钥;
各所述参与方包括存储器和处理器,存储器中存储有计算机程序,该处理器执行计算机程序时,实现权利要求1-7任一项所述的基于非对称密钥池和IBS的抗量子计算RFID认证方法
上述基于非对称密钥池和IBS的抗量子计算RFID认证方法及***中,服务器使用的密钥卡以及RFID标签的密钥卡都是独立的硬件隔离设备。非对称密钥池,公私钥对和其他相关参数均存储在密钥卡中的数据安全区,被恶意软件或恶意操作窃取密钥的可能性大大降低,也不会被量子计算机获取并破解。由于在经典网络中公钥不公开,因此非对称密钥被破解的风险很低。
本发明使用了非对称密钥池和非对称密钥算法,通过IBS签名算法和非对称密钥池的结合使用,弥补了对称密钥算法对身份识别的安全度不足和数字签名因非对称密钥被量子计算破解导致的安全性的不足。
本发明使用的IBS数字签名的部分计算过程以及会话密钥协商的公钥的计算过程由服务器完成,且采用真随机数作为生成签名的参数,无需RFID生成随机数,因此降低了RFID的计算量,并提高了数字签名的不可猜测性,降低了被破解的风险。本发明使用椭圆曲线密钥协商方法协商得到对称密钥,通过对称密钥保护相关的ID哈希值,确保了ID的安全,间接保障了IBS签名的安全性能。对称密钥异或加密ID哈希值计算量小于其他加密计算,可以抗量子计算攻击,因此提升了身份识别的速度,对于有源RFID标签,本发明的识别过程更加省电。
本发明采用密钥更新机制,RFID每次认证流程均可以更换密钥,因此本发明的安全机制仅需要RFID存储少量密钥,避开了RFID存储容量不足导致无法存储大量密钥的问题。
本发明中,RFID在会话密钥协商的消息传递过程中,使用密钥单元中的公钥作为偏移量对会话密钥协商的公钥进行加密,则量子计算机无法通过该消息破解公钥对应的私钥。该偏移量依赖于不被敌方所知的密钥池公钥,因此该偏移量无法被敌方计算所得。而常规做法是对公钥进行加密计算以抵抗量子计算,其计算量大大高于本专利的偏移量计算。因此本专利的偏移量计算是一种更优的抗量子计算加密方式。
以上实施例的各技术特征可以进行任意的组合,为使描述简洁,未对上述实施例中的各个技术特征所有可能的组合都进行描述,然而,只要这些技术特征的组合不存在矛盾,都应当认为是本说明书记载的范围。
以上所述实施例仅表达了本申请的几种实施方式,其描述较为具体和详细,但并不能因此而理解为对发明专利范围的限制。应当指出的是,对于本领域的普通技术人员来说,在不脱离本申请构思的前提下,还可以做出若干变形和改进,这些都属于本申请的保护范围。因此,本申请专利的保护范围应以所附权利要求为准。
Claims (8)
1.基于非对称密钥池和IBS的抗量子计算RFID认证方法,其特征在于,参与方包括通过RFID的方式进行交互的鉴权方及请求方,各所述参与方均配置有密钥卡,所述请求方的密钥卡中存储有鉴权方公钥、指针地址、IBS签名公私钥对、IBS签名随机数、IBS签名参数以及由所述鉴权方颁发的身份参数,所述身份参数包括请求方的身份编号、请求方公私钥对、以及偏移量公钥,所述抗量子计算RFID认证方法包括在所述请求方进行的如下步骤:
获取真随机数;
根据所述身份编号进行第一哈希计算,得到第一身份消息;
根据所述请求方私钥以及鉴权方公钥进行计算,得到协商密钥;
根据所述协商密钥以及真随机数进行第二哈希计算,得到协商消息;
根据所述第一身份消息以及协商消息进行异或计算,得到鉴权值;
根据所述IBS签名随机数、第一身份消息、真随机数、IBS签名私钥以及IBS签名参数进行计算,得到认证消息;
根据所述认证消息以及IBS签名参数得到认证签名;
根据所述偏移量公钥对请求方公钥进行偏移量计算,得到偏移密文;
将所述真随机数、指针地址、认证签名、偏移密文以及鉴权值作为应答消息,并将所述应答消息发送至鉴权方,以使所述鉴权方通过所述应答消息,对所述请求方进行身份认证。
2.根据权利要求1所述的方法,其特征在于,所述鉴权方的密钥卡中存储有由密钥管理服务器颁发的非对称密钥池、鉴权方公私钥对以及算法参数,所述非对称密钥池中包括与请求方一一对应的非对称密钥单元,所述非对称密钥单元中存储有偏移量公钥,所述抗量子计算RFID认证方法包括在所述鉴权方进行的如下步骤:
根据随机数发生器生成真随机数,并将所述真随机数发送至请求方;
获取所述请求方发送的应答消息;
根据所述应答消息中的指针地址从所述非对称密钥池中取出相应的偏移量公钥;
根据所述偏移量公钥对偏移密文进行相应解密,得到请求方公钥;
根据所述请求方公钥以及鉴权方私钥进行计算,得到协商密钥;
根据所述协商密钥对所述鉴权值进行相应解密,得到第二身份消息;
根据所述第二身份消息在身份编号列表中进行搜索,若搜索到相对应的存储条目,则利用该存储条目以及所述算法参数对所述认证签名进行认证,若认证成功,则所述请求方身份认证通过。
3.根据权利要求2所述的方法,其特征在于,所述请求方身份认证通过后,所述抗量子计算RFID认证方法还包括对所述请求方的身份参数进行更新,在所述鉴权方进行的如下步骤:
生成新身份参数,所述新生成的身份参数包括新请求方公私钥对,新偏移量公钥以及所述请求方的新身份编号;
根据所述新身份参数以及新偏移量公钥分别对所述身份编号列表以及对应的非对称密钥单元进行更新;
根据所述新的身份参数以及当前的身份参数进行计算,得到更新消息,并将所述更新消息发送至所述请求方,以使所述请求方根据所述更新消息,对所述身份参数进行更新。
4.根据权利要求3所述的方法,其特征在于,所述请求方身份认证通过后,所述抗量子计算RFID认证方法还包括对所述请求方的身份参数进行更新,在所述请求方进行的如下步骤:
获取所述更新消息;
对所述更新消息进行相应计算,得到新的身份参数,并对所述新的身份参数进行相应验证,若验证通过,则将所述身份参数进行相应更新。
5.根据权利要求2所述的方法,其特征在于,所述身份编号列表中存储有与各所述请求方一一对应的存储条目,所述存储条目为将所述请求方的身份编号进行哈希计算后的结果。
6.根据权利要求2所述的方法,其特征在于,所述请求方的密钥卡中存储有所述算法参数,所述算法参数包括椭圆曲线算法参数以及IBS算法参数,所述算法参数均由密钥管理服务器颁发。
7.根据权利要求6所述的方法,其特征在于,所述请求方公私钥对以及鉴权方公私钥对均基于所述椭圆曲线算法参数计算生成。
8.基于非对称密钥池和IBS的抗量子计算RFID认证***,其特征在于,参与方包括通过RFID的方式进行交互的鉴权方及请求方,各所述参与方均配置有密钥卡,所述请求方的密钥卡中存储有鉴权方公钥、指针地址、IBS签名公私钥对、IBS签名随机数、IBS签名参数以及由鉴权方颁发的身份参数,所述身份参数包括请求方的身份编号、请求方公私钥对、以及偏移量公钥;
各所述参与方包括存储器和处理器,存储器中存储有计算机程序,该处理器执行计算机程序时,实现权利要求1-7任一项所述的基于非对称密钥池和IBS的抗量子计算RFID认证方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910917368.7A CN110768782B (zh) | 2019-09-26 | 2019-09-26 | 基于非对称密钥池和ibs的抗量子计算rfid认证方法及*** |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910917368.7A CN110768782B (zh) | 2019-09-26 | 2019-09-26 | 基于非对称密钥池和ibs的抗量子计算rfid认证方法及*** |
Publications (2)
Publication Number | Publication Date |
---|---|
CN110768782A true CN110768782A (zh) | 2020-02-07 |
CN110768782B CN110768782B (zh) | 2022-11-15 |
Family
ID=69330502
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201910917368.7A Active CN110768782B (zh) | 2019-09-26 | 2019-09-26 | 基于非对称密钥池和ibs的抗量子计算rfid认证方法及*** |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN110768782B (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114091009A (zh) * | 2021-11-19 | 2022-02-25 | 四川启睿克科技有限公司 | 利用分布式身份标识建立安全链接的方法 |
CN114785527A (zh) * | 2022-06-17 | 2022-07-22 | 深圳市深圳通有限公司 | 数据传输方法、装置、设备及存储介质 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102014133A (zh) * | 2010-11-26 | 2011-04-13 | 清华大学 | 在云存储环境下一种安全存储***的实现方法 |
CN109617693A (zh) * | 2018-12-18 | 2019-04-12 | 中国民航大学 | 基于椭圆曲线算法的北斗二代***抗欺骗方法 |
CN109889495A (zh) * | 2019-01-10 | 2019-06-14 | 如般量子科技有限公司 | 基于多个非对称密钥池的抗量子计算电子***方法和*** |
CN110213044A (zh) * | 2019-05-15 | 2019-09-06 | 如般量子科技有限公司 | 基于多个非对称密钥池的抗量子计算https签密通信方法和*** |
-
2019
- 2019-09-26 CN CN201910917368.7A patent/CN110768782B/zh active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102014133A (zh) * | 2010-11-26 | 2011-04-13 | 清华大学 | 在云存储环境下一种安全存储***的实现方法 |
CN109617693A (zh) * | 2018-12-18 | 2019-04-12 | 中国民航大学 | 基于椭圆曲线算法的北斗二代***抗欺骗方法 |
CN109889495A (zh) * | 2019-01-10 | 2019-06-14 | 如般量子科技有限公司 | 基于多个非对称密钥池的抗量子计算电子***方法和*** |
CN110213044A (zh) * | 2019-05-15 | 2019-09-06 | 如般量子科技有限公司 | 基于多个非对称密钥池的抗量子计算https签密通信方法和*** |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114091009A (zh) * | 2021-11-19 | 2022-02-25 | 四川启睿克科技有限公司 | 利用分布式身份标识建立安全链接的方法 |
CN114785527A (zh) * | 2022-06-17 | 2022-07-22 | 深圳市深圳通有限公司 | 数据传输方法、装置、设备及存储介质 |
CN114785527B (zh) * | 2022-06-17 | 2022-09-16 | 深圳市深圳通有限公司 | 数据传输方法、装置、设备及存储介质 |
Also Published As
Publication number | Publication date |
---|---|
CN110768782B (zh) | 2022-11-15 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN109728906B (zh) | 基于非对称密钥池的抗量子计算非对称加密方法和*** | |
CN110519046B (zh) | 基于一次性非对称密钥对和qkd的量子通信服务站密钥协商方法和*** | |
CN110710155A (zh) | 渐进式密钥加密算法 | |
CN109787758B (zh) | 基于私钥池和Elgamal的抗量子计算MQV密钥协商方法和*** | |
CN109921905B (zh) | 基于私钥池的抗量子计算密钥协商方法和*** | |
CN109660338B (zh) | 基于对称密钥池的抗量子计算数字签名方法和*** | |
CN109936456B (zh) | 基于私钥池的抗量子计算数字签名方法和*** | |
CN109918888B (zh) | 基于公钥池的抗量子证书颁发方法及颁发*** | |
CN110768781B (zh) | 基于联盟链且抗量子计算的公私钥颁发方法及*** | |
CN111327419B (zh) | 基于秘密共享的抗量子计算区块链的方法及*** | |
CN110138548B (zh) | 基于非对称密钥池对和dh协议的量子通信服务站密钥协商方法和*** | |
CN109728905B (zh) | 基于非对称密钥池的抗量子计算mqv密钥协商方法和*** | |
CN110380859B (zh) | 基于非对称密钥池对和dh协议的量子通信服务站身份认证方法和*** | |
CN110224816B (zh) | 基于密钥卡和序列号的抗量子计算应用***以及近距离节能通信方法和计算机设备 | |
CN110737915B (zh) | 基于隐式证书的抗量子计算匿名身份识别方法及*** | |
CN109905229B (zh) | 基于群组非对称密钥池的抗量子计算Elgamal加解密方法和*** | |
JP2009272671A (ja) | 秘匿認証システム | |
CN110768782B (zh) | 基于非对称密钥池和ibs的抗量子计算rfid认证方法及*** | |
CN110176989B (zh) | 基于非对称密钥池的量子通信服务站身份认证方法和*** | |
CN110650004B (zh) | 基于对称密钥池和在线离线签名的抗量子计算rfid认证方法及*** | |
CN110620764B (zh) | 基于非对称密钥池和二次剩余的抗量子计算rfid认证方法及*** | |
CN110557247A (zh) | 基于身份的抗量子计算区块链方法和*** | |
CN110677253B (zh) | 基于非对称密钥池和ecc的抗量子计算rfid认证方法及*** | |
CN110430047B (zh) | 基于非对称密钥和mqv的抗量子计算节能设备密钥协商方法和*** | |
CN110493006B (zh) | 基于非对称密钥池和序列号的抗量子计算二维码认证方法及*** |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |