CN112533213B - 一种密钥协商方法、装置、终端及存储介质 - Google Patents

一种密钥协商方法、装置、终端及存储介质 Download PDF

Info

Publication number
CN112533213B
CN112533213B CN201910877376.3A CN201910877376A CN112533213B CN 112533213 B CN112533213 B CN 112533213B CN 201910877376 A CN201910877376 A CN 201910877376A CN 112533213 B CN112533213 B CN 112533213B
Authority
CN
China
Prior art keywords
key
preset
determining
parameter set
sub
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201910877376.3A
Other languages
English (en)
Other versions
CN112533213A (zh
Inventor
王涛
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
China Mobile Communications Group Co Ltd
China Mobile Suzhou Software Technology Co Ltd
Original Assignee
China Mobile Communications Group Co Ltd
China Mobile Suzhou Software Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by China Mobile Communications Group Co Ltd, China Mobile Suzhou Software Technology Co Ltd filed Critical China Mobile Communications Group Co Ltd
Priority to CN201910877376.3A priority Critical patent/CN112533213B/zh
Publication of CN112533213A publication Critical patent/CN112533213A/zh
Application granted granted Critical
Publication of CN112533213B publication Critical patent/CN112533213B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3066Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • H04L9/0841Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
    • H04L9/0844Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols with user authentication or key authentication, e.g. ElGamal, MTI, MQV-Menezes-Qu-Vanstone protocol or Diffie-Hellman protocols using implicitly-certified keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3297Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Algebra (AREA)
  • Mathematical Analysis (AREA)
  • Mathematical Optimization (AREA)
  • Mathematical Physics (AREA)
  • Pure & Applied Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本申请实施例提供一种密钥协商方法、装置、终端及存储介质,其中,所述方法包括:根据获取的第一设备的身份标识ID和预设的主密钥集合,确定所述第一设备的第一验证参数集;将所述第一验证参数集发送给D2D链路中的第二设备,以使所述第二设备基于所述第一验证参数集对所述第一设备的ID进行验证;基于获取的所述第二设备发送的第二验证参数集,对第二设备的ID进行验证;如此,基于预设的主密钥集合,D2D链路中的两个设备相互验证,以使两个设备通过对方的验证之后,生成会话密钥,从而实现D2D通信中的安全传输。

Description

一种密钥协商方法、装置、终端及存储介质
技术领域
本申请涉及安全通信领域,涉及但不限于一种密钥协商方法、装置、终端及存储介质。
背景技术
在通信范围内,用户设备(User Equipment,UE)之间可以通过设备到设备(Device-to-Device,D2D)技术直接完成信息的传送和交换。由于信息传输环境的开放性,不安全因素太多,密码算法和密钥协商是解决安全问题的最直接,最有效的手段之一。在基于无证书的公钥进行通信的D2D方式中,需要一个可信的密钥生成中心(Key GenerationCenter,KGC)来完成***初始化和生成用户的部分公钥和部分私钥,然后用户随机选取一个秘密值生成另一个部分私钥,但是在这种加密方式下通信的保密性差、通信效率低等。
发明内容
有鉴于此,本申请实施例提供一种密钥协商方法、装置、终端及存储介质。
本申请实施例的技术方案是这样实现的:
本申请实施例提供一种密钥协商方法,所述方法包括:
根据获取的第一设备的身份标识(identification,ID)和预设的主密钥集合,确定所述第一设备的第一验证参数集;
将所述第一验证参数集发送给D2D链路中的第二设备,以使所述第二设备基于所述第一验证参数集对所述第一设备的进行ID验证;
基于获取的所述第二设备发送的第二验证参数集,对第二设备的ID进行验证。
本申请实施例提供一种密钥协商装置,所述装置包括:第一确定模块、第一发送模块和第一验证模块,其中:
所述第一确定模块,用于根据获取的第一设备的ID和预设的主密钥集合,确定所述第一设备的第一验证参数集;
所述第一发送模块,用于将所述第一验证参数集发送给D2D链路中的第二设备,以使所述第二设备基于所述第一验证参数集对所述第一设备的进行ID验证;
所述第一验证模块,用于基于获取的所述第二设备发送的第二验证参数集,对第二设备的ID进行验证。
本申请实施例提供一种设备,所述设备至少包括:控制器和配置为存储可执行指令的存储介质,其中:
控制器配置为执行存储的可执行指令,所述可执行指令配置为执行上述提供的密钥协商方法。
本申请实施例提供一种计算机可读存储介质,所述计算机可读存储介质中存储有计算机可执行指令,所述计算机可读存储介质中存储有计算机可执行指令,该计算机可执行指令配置为执行上述提供的密钥协商方法。
本申请实施例提供一种密钥协商方法、装置、终端及存储介质,其中,首先,根据获取的第一设备的ID和预设的主密钥集合,确定所述第一设备的第一验证参数集;然后,将所述第一验证参数集发送给D2D链路中的第二设备,以使所述第二设备基于所述第一验证参数集对所述第一设备的进行ID验证;最后,基于获取的所述第二设备发送的第二验证参数集,对第二设备的ID进行验证;如此,基于预设的主密钥集合,D2D链路中的两个设备相互验证,以使两个设备通过对方的验证之后,生成会话密钥,从而实现D2D通信中的安全传输。
附图说明
在附图(其不一定是按比例绘制的)中,相似的附图标记可在不同的视图中描述相似的部件。具有不同字母后缀的相似附图标记可表示相似部件的不同示例。附图以示例而非限制的方式大体示出了本文中所讨论的各个实施例。
图1为本申请实施例密钥协商方法的实现流程示意图;
图2A为本申请实施例密钥协商方法的实现流程示意图;
图2B为本申请实施例密钥协商方法的实现交互示意图;
图3为本申请实施例设备与设备进行通信的***模型图;
图4为申请实施例密钥协商装置的结构示意图;
图5为本申请实施例所述设备的组成结构示意图。
具体实施方式
应当理解,此处所描述的具体实施例仅仅用以解释本申请,并不用于限定本申请。
在后续的描述中,使用用于表示元件的诸如“模块”、“部件”或“单元”的后缀仅为了有利于本申请的说明,其本身没有特定的意义。因此,“模块”、“部件”或“单元”可以混合地使用。
终端可以以各种形式来实施。例如,本申请中描述的终端可以包括诸如手机、平板电脑、笔记本电脑、掌上电脑、个人数字助理(Personal Digital Assistant,PDA)、便捷式媒体播放器(Portable Media Player,PMP)、导航装置、可穿戴设备、智能手环、计步器等移动终端,以及诸如数字TV、台式计算机等固定终端。
后续描述中将以移动终端为例进行说明,本领域技术人员将理解的是,除了特别用于移动目的的元件之外,根据本申请的实施方式的构造也能够应用于固定类型的终端。
本申请实施例提供一种密钥协商方法,图1为本申请实施例密钥协商方法的实现流程示意图,如图1所示,所述方法包括以下步骤:
步骤S101,根据获取的第一设备的ID和预设的主密钥集合,确定所述第一设备的第一验证参数集。
这里,预设的主密钥集合中包含多个主密钥,能够为D2D通信中的电子设备提供临密钥。所述第一验证参数集中包含第一设备的身份信息、第一设备需要向第二设备传输的内容和对该传输的内容进行临时加密的密钥。
步骤S102,将所述第一验证参数集发送给D2D链路中的第二设备,以使所述第二设备基于所述第一验证参数集对所述第一设备的ID进行验证。
这里,将第一验证参数集发送给第二设备之后,第二设备可以基于该验证参数即对第一设备的身份真实性进行验证。
步骤S103,基于获取的所述第二设备发送的第二验证参数集,对第二设备的ID进行验证。
这里,当第一设备的ID通过第二设备的验证之后,第二设备将第二验证参数集发送给第一设备,第一设备对第二设备的ID进行验证。如果第二设备的ID通过验证,生成第一设备和第二设备进行D2D通信的会话密钥,该会话密钥用于对所述第一设备和第二设备通信过程中传输的信息加密。
在本实施例中,基于预设的主密钥集合,D2D链路中的两个设备相互验证,以使两个设备通过对方的验证之后,生成会话密钥,从而实现D2D通信中的安全传输。
本申请实施例再提供一种密钥协商方法,图2A为本申请实施例密钥协商方法的实现流程示意图,如图2A所示,所述方法包括以下步骤:
步骤S201,根据预设的椭圆曲线函数和所述预设的主密钥集合,确定预设的哈希函数集合。
这里,步骤S201可以通过密钥生成中心完成,也可以通过第一设备完成。所述预设的椭圆曲线函数可以表示为:E(a,b):y2+ax+b;其中,a,b∈GF(p),判别式满足△=4a3+27b2≠0;GF(p)为选取的基。所述哈希函数集合中包含不同的多个哈希函数。比如,安全哈希函数:H1:
Figure BDA0002204787000000041
H2:
Figure BDA0002204787000000042
H3:
Figure BDA0002204787000000043
H4:G×{0,1}*→{0,1}*,H5:
Figure BDA0002204787000000044
其中,明文消息为任意比特长,
Figure BDA0002204787000000045
为预设的主密钥集合。
步骤S202,根据所述预设的哈希函数集合、所述预设的椭圆曲线函数和所述预设的主密钥集合,确定公共参数集合。
这里,所述公共参数集合用于确定第一验证参数集和第二验证参数集合。所述步骤S202在一些可能的实现方式中:首先,将预设的第一随机数输入所述预设的椭圆曲线函数,得到第一素数和第二素数,比如,将安全参数k输入预设的椭圆曲线函数中,得到2个大素数p、q,且(p-1)能够被q整除;然后,确定所述预设的椭圆曲线函数中循环群的阶数为所述第二素数的生成元;比如,设定P为预设的椭圆曲线上的基群G中任意一阶为q的生成元;然后,从预设的主密钥集合中随机选择主密钥
Figure BDA0002204787000000051
计算Y=zP;最后,得到公共参数集合(p,q,e,P,Y,H1,H2,H3,H4,H5)。
上述步骤S201和步骤S202可以通过电子设备实现,也可以是由密钥生成中心实现。
步骤S203,根据所述公共参数集合、所述第一设备的ID和所述预设的主密钥集合,确定所述第一验证参数集。
这里,所述步骤S203可以通过以下过程实现:
第一步,根据所述第一设备的ID,确定所述公共参数集合中与所述第一设备的ID相匹配的第一子参数集合。
这里,比如,从公共参数集合中选择与第一设备的ID相匹配的哈希函数。
然后,根据所述第一子参数集合和所述预设主密钥集合,生成所述第一设备的第一密钥。
这里,所述第一密钥包括所述第一设备的公钥和所述第一设备的私钥。
最后,根据所述第一密钥、所述第一子参数集合和所述预设主密钥集合,确定所述第一验证参数集。
步骤S204,将所述第一验证参数集发送给D2D链路中的第二设备,以使所述第二设备基于所述第一验证参数集对所述第一设备的ID进行验证。
这里,第二设备接收到第一验证参数集之后,即对第一设备的ID进行认证,判断第一设备的ID是否具有合法性;如果第一设备的ID具有合法性,那么第二设备将第二验证参数集发送给第一设备。
步骤S205,基于获取的所述第二设备发送的第二验证参数集,对第二设备的ID进行验证。
这里,第一设备获取到第二设备的第二验证参数集之后,第二设备的ID进行验证,以确定第二设备的ID是否具有合法性。
步骤S206,如果所述第二设备的ID通过验证,基于所述第一验证参数集和所述第二验证参数集生成会话密钥。
这里,所述会话密钥用于对所述第一设备和第二设备通信过程中传输的信息加密。如果第一设备通过对第二验证参数集进行分析,确定第二设备的ID具有合法性,那么基于第一验证参数集和第二验证参数集生成会话密钥。
步骤S207,利用所述会话密钥对所述第一设备和第二设备通信过程中传输的信息加密。
在本实施例中,首先,基于预设的椭圆曲线函数,确定公共参数;其次,第一设备和第二设备相互验证对方ID的合法性;最后,生成用于进行D2D设备间的通信的会话密钥,从而完成数据的安全传输和共享。
本申请实施例再提供一种密钥协商方法,图2B为本申请实施例密钥协商方法的实现交互示意图,如图2B所示,所述方法包括以下步骤:
步骤S211,第一设备根据所述第一设备的ID,确定所述公共参数集合中与所述第一设备的ID相匹配的第一子参数集合。
这里,公共参数集合可以是由密钥生成中心根据所述预设的哈希函数集合、所述预设的椭圆曲线函数和所述预设的主密钥集合确定的。
步骤S212,第一设备根据所述预设的主密钥集合中的第i个主密钥和所述第一子参数集合中的生成元,确定所述第一密钥中的第一子密钥。
这里,第一子密钥为所述第一设备的部分公钥。比如,从预设的主密钥集合中随机选择秘密值
Figure BDA0002204787000000061
确定公钥PKi=<Xi,Yi>,计算Xi=xiP,Yi=yiP作为公钥的部分公钥(即第一子密钥);然后,将第一子密钥发送给密钥生成中心,以使密钥生成中心基于第一设备的部分公钥,生成第一设备的部分公钥。
步骤S213,密钥生成中心将预设的第二随机数输入所述第一子参数集合中的哈希函数中,得到所述第一密钥中的第二子密钥。
这里,所述第二子密钥为所述第一设备的另一部分公钥和私钥。比如,密钥生成中心随机选择随机数ri,计算Ri=riP,h1=H1(IDi,Ri,Xi,Y),计算Di=ri+zh1,其中,Ri作为第一设备的另一部分公钥,Di作为第一设备的部分私钥。
上述步骤S212和步骤S213给出了一种实现“根据所述第一子参数集合和所述预设主密钥集合,生成所述第一设备的第一密钥”的方式,在该方式中,第一设备从预设的主密钥集合中随机选择主密钥,作为第一设备的部分私钥,并以此确定第一设备的部分公钥(第一子密钥);然后将该部分私钥发送给密钥生成中心,以使密钥生成中心生成另一部分公钥和另一部分私钥;从而确定了第一设备的公钥SKA和私钥PKA,即第一密钥。
步骤S214,第一设备根据所述第一密钥中的私钥和所述第一子参数集合中的哈希函数,生成用于查找第二设备的查找信息。
这里,所述查找信息可以包括第一设备的签名,该签名用于快速发现能够D2D通信的第二设备。
步骤S215,第一设备根据所述查找信息,确定所述D2D链路中的第二设备。
步骤S216,第一设备根据所述第一密钥、所述第一子参数集合和所述预设主密钥集合,确定所述第一验证参数集。
这里,所述步骤S216可以通过以下过程实现:
第一步,根据所述第j个主密钥和所述第一子参数集合中的生成元,确定所述第一设备的临时密钥。
这里,该临时密钥TA用于对第一设备向第二设备发送的验证参数集进行临时加密。
第二步,采用所述临时密钥对所述第一子参数集合中的哈希函数进行加密,得到加密的哈希函数。
这里,所述加密的哈希函数可以表示为hA=h3(TA||QA),其中QA=H1(IDA,RA,XA,YA),用于生成第一设备的私钥。
第三步,根据所述加密的哈希函数和所述临时密钥,确定所述第一设备的数字签名信息。
这里,所述数字签名信息δA中包含第一设备的私钥。
第四步,将所述临时密钥、所述第一密钥中的公钥和所述数字签名信息,确定为所述第一验证参数集。
这里,首先,根据所述加密的哈希函数和所述临时密钥,确定所述第一设备的临时私钥;然后根据所述加密的哈希函数和所述临时私钥,生成所述数字签名信息;第一验证参数集可以表示为(TA,PKAA)。
步骤S217,第一设备将第一验证参数集发送给第二设备。
步骤S218,第二设备基于第一验证参数集对第一设备的ID进行验证。
这里,所述步骤S218可以是第二设备判断第一设备的公钥与第二验证参数集中的参数是否匹配。
步骤S219,如果第一设备的ID通过验证,第二设备将第二验证参数集发送给第一设备。
这里,第二验证参数集包含第二设备的临时密钥、第二设备的公钥和第二设备的数字签名信息。
步骤S220,第一设备基于获取的所述第二设备发送的第二验证参数集,对第二设备的ID进行验证。
步骤S221,如果所述第二设备的ID通过验证,第一设备基于所述第一验证参数集和所述第二验证参数集生成会话密钥。
步骤S222,第一设备获取生成所述会话密钥对应的时间戳。
步骤S223,第一设备利用所述会话密钥对所述时间戳进行加密,得到加密的时间戳。
步骤S224,第一设备将所述加密的时间戳发送给所述第二设备,以使所述第二设备对所述会话密钥进行确认。
这里,所述步骤S224可以通过以下过程实现:首先,第二设备利用接收到的会话密钥对加密的时间戳进行解密,得到第二时间戳,并将第二时间戳发送给第一设备。然后,第一设备用会话密钥对第二时间戳进行解密,如果第一时间戳和第二时戳相匹配,则确定第一设备和第二设备协商的会话密钥相等。
在本实施例中,第二设备利用第一设备的公钥进行加密,而第一设备利用第二设备发送的签名来验证第一设备的身份,并用自身的私钥来完成解密,完成解密的同时完成对接第二设备的身份的认证,从而保证了D2D通信中设备的ID的合法性。
为了便于更好的理解本申请,这里对在D2D通信场景下的多种加密方式进行介绍:
第一,基于证书的公钥体制的D2D通信
在基于证书的公钥体制的D2D通信中,每个用户的公钥都配备一个公钥证书,这个公钥证书由证书颁发机构(Certificate Authority,CA)签发。公钥证书是一个结构化的数据记录,包括了用户的身份信息、公钥参数和CA签名。任何人都可以通过验证证书的合法性来认证公钥。如果一个用户信任CA,那么在该用户验证了另一个用户的证书的有效性后,就应该相信公钥的真实性。这就是的公钥基础设施(Public Key Infrastructure,PKI)。但是该方案中,由CA颁发证书进行公钥认证,那么使用任何公钥前都需要先验证公钥证书的合法性,增加了用户的计算量;而且CA需要管理大量的证书,包括证书的撤销、存储和颁发。
第二,基于身份的公钥体制的D2D通信
在基于身份的公钥体制的D2D通信中,用户的公钥可以根据用户的身份信息(如:姓名,身份证号码,电话号码,邮件(e-mail)地址等)直接计算出来,用户的私钥则是由一个称为密钥生成中心(Private key generator,PKG)的可信方生成。由于PKG知道所有用户的私钥,因此将不可避免的引起密钥托管的问题(即PKG可解密用户的密文或伪造用户的密钥托管问题),并且不被发现。在该方案中,虽然没有证书管理,减少了公钥证书存储和合法性验证问题,但是所有的用户的私钥都是由PKG生成。PKG知道所有用户的私钥不可避免的引起密钥托管问题,因此PKG可以很容易的冒充任何用户,而不被发现。
第三,基于无证书的公钥体制的D2D通信
在基于无证书的公钥体制的D2D通信中,需要一个可信的密钥生成中心来完成***的初始化和生成用户的部分公钥与部分私钥。由于KGC仅知道用户的部分私钥,避免的了基于身份密码体制中密钥托管问题,同时也克服了基于证书的密钥托管问题。在该方案中,需要一个可信的密钥生成中心KGC来完成***初始化和生成用户的部分公钥和部分私钥,然后用户随机选取一个秘密值生成另一个部分私钥。由于KGC仅知道用户的部分密钥,避免了基于身份密码体质中的密钥托管问题。但是基于无证书的公钥体制,面临着保密性差、通信效率低等问题。
本申请实施例提供一种加密方法,在基于无证书的公钥体制的D2D通信中设计了一个数据安全传输协议,无需双线性对操作,同时利用广播通信来实现多接收者同时接收数据的目的,图3为本申请实施例设备与设备进行通信的***模型图,如图3所示,该***模型包括可信机构30,设备31和基站32;其中:
设备31中包含多个能够进行D2D通信的设备;
可信机构30,用于采用该可信机构中的密钥生成中心生成设备31的部分私钥和部分公钥;可信机构30将生成的部分公钥和部分私钥通过基站32发送给设备31中相应的设备。
基站32,用于将接收到的可信机构30发送的部分公钥和部分私钥下发给相应的设备,以使设备31中的设备之间能够相互验证彼此的ID是否具有合法性,从而进行会话密钥的协商。
本申请实施例提供的一种加密方法,该方法可以通过以下五个步骤实现:
第一步,对***进行初始化,以确定公共参数集合。
这里,首先,密钥生成中选取基为GF(p),定义椭圆曲线函数为E(a,b):y2+ax+b,其中,a,b∈GF(p),判别式满足△=4a3+27b2≠0。
其次,将自定义的安全参数k输入椭圆曲线函数,得到2个大素数p、q,且(p-1)能够被q整除,P为椭圆曲线函数上的循环群G中任意一阶为q的生成元;
再次,基于预设的主密钥集合
Figure BDA0002204787000000111
确定以下安全哈希函数:H1:
Figure BDA0002204787000000112
H2:
Figure BDA0002204787000000113
H3:
Figure BDA0002204787000000114
H4:G×{0,1}*→{0,1}*,H5:
Figure BDA0002204787000000115
最后,密钥生成中心在预设的主密钥集合中随机选择主密钥
Figure BDA0002204787000000116
并利用利用公式Y=zP,确定公钥参数Y,从而得到公共参数集合(p,q,e,P,Y,H1,H2,H3,H4,H5)和保密主密钥z;其中,e为设定的用于验证设备ID是否具有合法性的验证函数,且函数e与(p-1))*(q-1)互质。
第二步,确定设备的公钥和私钥,过程如下:
首先,可信中心为设备生成部分密钥。假设设备的ID表示为IDi,i=1,2,3,…,n。
其次,设备IDi随机选择密钥值
Figure BDA0002204787000000117
确定部分公钥PKi=<Xi,Yi>,其中,Xi=xiP,Yi=yiP,并把第一设备的部分公钥PKA发给密钥生成中心,以使密钥生成中心生成另一部分公钥和一部分私钥。
再次,密钥生成中心随机选择随机数ri,确定第一设备的部分公钥Ri=riP,确定第一设备的部分私钥Di=ri+zh1,其中,h1=H1(IDi,Ri,Xi,Y)。
最后,得到第一设备的私钥为SKi=(xi,Di),公钥为PKi=(Xi,Ri)。
第三步,第一设备查找D2D链路中的第二设备,过程如下:
首先,若第一设备UEA想实现和第二设备UEB的进行密钥协商,UEA先发送一条请求信息M,并确定UEA的签名
Figure BDA0002204787000000118
H表示单向Hash函数,s=H(m)。
Figure BDA0002204787000000121
用于快速查找D2D链路中的第二设备;UEB收到此请求后,用公钥PKA验证签名
Figure BDA0002204787000000122
若验证结果表明第一设备的签名
Figure BDA0002204787000000123
具有合法性,那么UEB同意与UEA进行密钥协商,并向UEA发送一条响应信息;若验证结果表明第一设备的签名
Figure BDA0002204787000000124
不具有合法性,终止协议。
在本实施例中签名
Figure BDA0002204787000000125
主要是基于一种改进的ECDSA算法。ECDSA算法的一般签名方程可表示为xb=y+dzmodq,其中,(x,y,z)为自变量,b和d表示随机数。首先,选择随机整数,bP=b(x,y)=(X,Y),实现X整数的变换;其次,r=Xmodq,若r=0,则重新确定X;再次,确定b=(es-f+xA)modq,若b=0,则重新计算r;最后,生成的签名为(r,f)并把要传送的消息M与签名(r,f)一起发送给UEB
在本实施例中,如果用参数(s,r,f)置换(x,y,z),可产生不同的签名算法,因此,本实施例选择用参数(1,sr-f,1)对(x,y,z)置换,此种方法使f不与其他参数相乘,会使算法运算量降低。
第四步,第一设备UEA与第二设备UEB进行密钥协商,过程如下:
首先,UEA选择临时主密钥
Figure BDA0002204787000000126
确定临时密钥TA=aP,确定加密的哈希函数hA=h3(TA||QA),其中,哈希函数QA=H1(IDA,RA,XA,YA),用于生成部分私钥;第一设备的部分私钥sA=hA·a·xA·P,基于此,生成第一设备的数字签名信息δA=(hA,sA),向UEB发送信息(TA,PKAA)。
其次,UEB收到(TA,PKAA)后,利用公共参数集合中的验证函数e,(sA,P)与(hATA,XA)是否匹配,如果匹配,UEB确定UEA通过身份验证,否则结束对话。
这里,利用公共参数集合中的验证函数e,(sA,P)与(hATA,XA)是否匹配,可以是分别将(sA,P)和(hATA,XA)作为函数e的输入,如果输出结果相等,则确定(sA,P)与(hATA,XA)相匹配。
再次,UEB选择临时主密钥
Figure BDA0002204787000000131
计算临时密钥TB=aP,加密的哈希函数hB=h3(TB||QB),其中,哈希函数QB=H1(IDB,RB,XB,YB)用于生成部分私钥;第二设备的部分私钥可以表示为sB=hB·a·xB·P,基于此,生成第二设备的数字签名信息δB=(hB,sB),向UEA发送信息(TB,PKBB)。
再次,UEA收到(TB,PKBB)后,利用公共参数集合中的验证函数e,确定(sB,P),(hBTB,XB)。是否匹配,如果匹配,UEA确定UEB通过身份验证,否则结束对话。
再次,UEA利用公共参数集合中的验证函数e,确定kA=e(dA,QB),会话密钥KAB=H2(kA,aTB,xAYB,QA,QB);
最后,UEB利用公共参数集合中的验证函数e,确定kB=e(dB,QA),会话密钥KBA=H2(kB,aTA,xBYA,QB,QA);
第五步,第一设备和第二设备对会话密钥进行确认,过程如下:
首先,UEA选取一时间戳tA,用KAB进行加密,发送
Figure BDA0002204787000000132
给UEB
其次,UEB用KBA解密
Figure BDA0002204787000000133
计算t′A=tA+1,发送
Figure BDA0002204787000000134
给UEA
最后,UEA用KAB解密
Figure BDA0002204787000000135
若t′A=tA+1,则证明协商的会话密钥相等,否则,确定两个设备的会话密钥不相等。
在本申请实施例中,首先,设备经过可信中心TA注册登记,发送端设备利用接收端设备的公钥进行加密,而接收端设备利用发送端设备发送的签名来验证发送端设备的身份,并用自身的私钥来完成解密,完成解密的同时完成对接收端设备的身份的认证。因此,本申请实施例能够实现发送的不可否认性,即发送端设备的签名可以保证发送端设备不可否认其向接受端设备发送数据的事实。另外,在本实施例中即使所有设备都泄露了长期密钥(dA,SKA),以前通信过程中的安全性也不会受到影响,攻击者仍然不可以得到临时密钥aTB,因此,具有完美的前向安全性。而且本申请实施例在保证安全性的前提下尽可能地减少计算复杂度,本协议巧妙地避免了指数运算、双线性计算,对此提高计算效率。本申请实施例提供的密钥协商方法还能够抗密钥泄露伪装攻击,假设攻击者得知发送端设备泄露的长期密钥并伪装成UEA,但攻击者不能够成功伪装成响应端设备UEB(即第二设备)与发送端设备UEA(即第一设备)进行密钥协商,因为攻击者并不知道UEB的私钥,因此不能得到第一设备和第二设备协商的会话密钥。
本申请实施例提供一种密钥协商装置,图4为申请实施例密钥协商装置的结构示意图,如图4所示,所述装置400包括:第一确定模块401、第一发送模块402和第一验证模块403,其中:
所述第一确定模块401,用于根据获取的第一设备的ID和预设的主密钥集合,确定所述第一设备的第一验证参数集;
所述第一发送模块402,用于将所述第一验证参数集发送给D2D链路中的第二设备,以使所述第二设备基于所述第一验证参数集对所述第一设备的进行ID验证;
所述第一验证模块403,用于基于获取的所述第二设备发送的第二验证参数集,对第二设备的ID进行验证。
在上述装置中,所述装置还包括:所述装置还包括:
第一生成模块,用于如果所述第二设备的ID通过验证,基于所述第一验证参数集和所述第二验证参数集生成会话密钥;
第一加密模块,用于利用所述会话密钥对所述第一设备和第二设备通信过程中传输的信息加密。
在上述装置中,所述装置还包括:
第二确定模块,用于根据预设的椭圆曲线函数和所述预设的主密钥集合,确定预设的哈希函数集合;
第三确定模块,用于根据所述预设的哈希函数集合、所述预设的椭圆曲线函数和所述预设的主密钥集合,确定公共参数集合;其中,所述公共参数集合用于确定第一验证参数集和第二验证参数集合;
第四确定模块,用于根据所述公共参数集合、所述第一设备的ID和所述预设的主密钥集合,确定所述第一验证参数集。
在上述装置中,所述第三确定模块,包括:
第一输入子模块,用于将预设的第一随机数输入所述预设的椭圆曲线函数,得到第一素数和第二素数;
第一确定子模块,用于确定所述预设的椭圆曲线函数中循环群的阶数为所述第二素数的生成元;
第二确定子模块,用于将所述预设的哈希函数集合、所述第一素数、所述第二素数、所述生成元和所述预设的主密钥集合,确定为所述公共参数集合。
在上述装置中,所述第四确定模块,包括:
第三确定子模块,用于根据所述第一设备的ID,确定所述公共参数集合中与所述第一设备的ID相匹配的第一子参数集合;
第一生成子模块,用于根据所述第一子参数集合和所述预设主密钥集合,生成所述第一设备的第一密钥;其中,所述第一密钥包括所述第一设备的公钥和所述第一设备的私钥;
第四确定子模块,用于根据所述第一密钥、所述第一子参数集合和所述预设主密钥集合,确定所述第一验证参数集。
在上述装置中,所述第一生成子模块,包括:
第一确定单元,用于根据所述预设的主密钥集合中的第i个主密钥和所述第一子参数集合中的生成元,确定所述第一密钥中的第一子密钥;其中,所述第一子密钥为所述第一设备的部分公钥;
第一输入单元,用于将预设的第二随机数输入所述第一子参数集合中的哈希函数中,得到所述第一密钥中的第二子密钥;其中,所述第二子密钥为所述第一设备的另一部分公钥和私钥。
在上述装置中,所述装置还包括:
第二生成模块,用于根据所述第一密钥中的私钥和所述第一子参数集合中的哈希函数,生成用于查找第二设备的查找信息;
第五确定模块,用于根据所述查找信息,确定所述D2D链路中的第二设备。
在上述装置中,所述第四确定子模块,包括:
第二确定单元,用于根据所述预设的主密钥集合中的第j个主密钥、所述第一密钥中的公钥、所述第一子参数集合中的生成元和哈希函数,确定所述第一验证参数集。
在上述装置中,所述第二确定单元,包括:
第一确定子单元,用于根据所述第j个主密钥和所述第一子参数集合中的生成元,确定所述第一设备的临时密钥;
第一加密子单元,用于采用所述临时密钥对所述第一子参数集合中的哈希函数进行加密,得到加密的哈希函数;
第二确定子单元,用于根据所述加密的哈希函数和所述临时密钥,确定所述第一设备的数字签名信息;
将所述临时密钥、所述第一密钥中的公钥和所述数字签名信息,确定为所述第一验证参数集。
在上述装置中,所述第二确定子单元,包括:
根据所述加密的哈希函数和所述临时密钥,确定所述第一设备的临时私钥;
根据所述加密的哈希函数和所述临时私钥,生成所述数字签名信息。
在上述装置中,所述装置还包括:
第一获取模块,用于获取所述第二设备的公钥;
第六确定模块,用于如果所述第二验证参数集与所述第二设备的公钥匹配,确定所述第二设备的ID通过验证。
在上述装置中,所述装置还包括:
第二获取模块,用于获取生成所述会话密钥对应的时间戳;
第二加密模块,用于利用所述会话密钥对所述时间戳进行加密,得到加密的时间戳;
第二发送模块,用于将所述加密的时间戳发送给所述第二设备,以使所述第二设备对所述会话密钥进行确认。
本申请实施例再提供一种密钥协商装置,该装置包括所包括的各模块、以及各模块所包括的各子模块和各单元,可以通过终端中的处理器来实现;当然也可通过具体的逻辑电路实现;在实施的过程中,处理器可以为中央处理器(CPU)、微处理器(MPU)、数字信号处理器(DSP)或现场可编程门阵列(FPGA)等。
对应地,本申请实施例提供一种设备,图5为本申请实施例所述设备的组成结构示意图,如图5所示,所述设备500至少包括:控制器501和配置为存储可执行指令的存储介质502,其中:
控制器501配置为执行存储的可执行指令,所述可执行指令用于实现提供的密钥协商方法。
需要说明的是,以上设备实施例的描述,与上述方法实施例的描述是类似的,具有同方法实施例相似的有益效果。对于本申请设备实施例中未披露的技术细节,请参照本申请方法实施例的描述而理解。
对应地,本申请实施例提供一种计算机存储介质,所述计算机存储介质中存储有计算机可执行指令,该计算机可执行指令配置为执行本申请其他实施例提供的密钥协商方法。
需要说明的是,在本文中,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者装置不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者装置所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括该要素的过程、方法、物品或者装置中还存在另外的相同要素。
上述本申请实施例序号仅仅为了描述,不代表实施例的优劣。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到上述实施例方法可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件,但很多情况下前者是更佳的实施方式。基于这样的理解,本申请的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质(如ROM/RAM、磁碟、光盘)中,包括若干指令用以使得一台终端设备(可以是手机,计算机,服务器等)执行本申请各个实施例所描述的方法。
本申请是参照根据本申请实施例的方法、设备(***)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
以上仅为本申请的优选实施例,并非因此限制本申请的专利范围,凡是利用本申请说明书及附图内容所作的等效结构或等效流程变换,或直接或间接运用在其他相关的技术领域,均同理包括在本申请的专利保护范围内。

Claims (14)

1.一种密钥协商方法,其特征在于,所述方法包括:
根据预设的椭圆曲线函数和预设的主密钥集合,确定预设的哈希函数集合;
根据所述预设的哈希函数集合、所述预设的椭圆曲线函数和所述预设的主密钥集合,确定公共参数集合;
根据所述公共参数集合、获取的第一设备的身份标识ID和所述预设的主密钥集合,确定所述第一设备的第一验证参数集;
将所述第一验证参数集发送给设备到设备D2D链路中的第二设备,以使所述第二设备基于所述第一验证参数集对所述第一设备的ID进行验证;
基于获取的所述第二设备发送的第二验证参数集,对第二设备的ID进行验证。
2.如权利要求1中所述的方法,其特征在于,还包括:
如果所述第二设备的ID通过验证,基于所述第一验证参数集和所述第二验证参数集生成会话密钥;
利用所述会话密钥对所述第一设备和第二设备通信过程中传输的信息加密。
3.如权利要求1中所述的方法,其特征在于,所述根据所述预设的哈希函数集合、所述预设的椭圆曲线函数和所述预设的主密钥集合,确定公共参数集合,包括:
将预设的第一随机数输入所述预设的椭圆曲线函数,得到第一素数和第二素数;
确定所述预设的椭圆曲线函数中循环群的阶数为所述第二素数的生成元;
将所述预设的哈希函数集合、所述第一素数、所述第二素数、所述生成元和所述预设的主密钥集合,确定为所述公共参数集合。
4.如权利要求1中所述的方法,其特征在于,所述根据所述公共参数集合、获取的第一设备的身份标识ID和所述预设的主密钥集合,确定所述第一设备的第一验证参数集,包括:
根据所述第一设备的ID,确定所述公共参数集合中与所述第一设备的ID相匹配的第一子参数集合;
根据所述第一子参数集合和所述预设主密钥集合,生成所述第一设备的第一密钥;其中,所述第一密钥包括所述第一设备的公钥和所述第一设备的私钥;
根据所述第一密钥、所述第一子参数集合和所述预设主密钥集合,确定所述第一验证参数集。
5.如权利要求4中所述的方法,其特征在于,所述根据所述第一子参数集合和所述预设主密钥集合,生成所述第一设备的第一密钥,包括:
根据所述预设的主密钥集合中的第i个主密钥和所述第一子参数集合中的生成元,确定所述第一密钥中的第一子密钥;其中,所述第一子密钥为所述第一设备的部分公钥;
将预设的第二随机数输入所述第一子参数集合中的哈希函数中,得到所述第一密钥中的第二子密钥;其中,所述第二子密钥为所述第一设备的另一部分公钥和私钥。
6.如权利要求4中所述的方法,其特征在于,在所述根据所述第一子参数集合和所述预设主密钥集合,生成所述第一设备的第一密钥之后,所述方法还包括:
根据所述第一密钥中的私钥和所述第一子参数集合中的哈希函数,生成用于查找第二设备的查找信息;
根据所述查找信息,确定所述D2D链路中的第二设备。
7.如权利要求4中所述的方法,其特征在于,所述根据所述第一密钥、所述第一子参数集合和所述预设主密钥集合,确定所述第一验证参数集,包括:
根据所述预设的主密钥集合中的第j个主密钥、所述第一密钥中的公钥、所述第一子参数集合中的生成元和哈希函数,确定所述第一验证参数集。
8.如权利要求7中所述的方法,其特征在于,所述根据所述预设的主密钥集合中的第j个主密钥、所述第一密钥中的公钥、所述第一子参数集合中的生成元和哈希函数,确定所述第一验证参数集,包括:
根据所述第j个主密钥和所述第一子参数集合中的生成元,确定所述第一设备的临时密钥;
采用所述临时密钥对所述第一子参数集合中的哈希函数进行加密,得到加密的哈希函数;
根据所述加密的哈希函数和所述临时密钥,确定所述第一设备的数字签名信息;
将所述临时密钥、所述第一密钥中的公钥和所述数字签名信息,确定为所述第一验证参数集。
9.如权利要求8中所述的方法,其特征在于,所述根据所述加密的哈希函数和所述临时密钥,确定所述第一设备的数字签名信息,包括:
根据所述加密的哈希函数和所述临时密钥,确定所述第一设备的临时私钥;
根据所述加密的哈希函数和所述临时私钥,生成所述数字签名信息。
10.如权利要求1中所述的方法,其特征在于,在所述基于获取的所述第二设备发送的第二验证参数集,对第二设备的ID进行验证之前,所述方法还包括:
获取所述第二设备的公钥;
对应地,如果所述第二验证参数集与所述第二设备的公钥匹配,确定所述第二设备的ID通过验证。
11.如权利要求2中所述的方法,其特征在于,在所述如果所述第二设备的ID通过验证,基于所述第一验证参数集和所述第二验证参数集生成会话密钥之后,所述方法还包括:
获取生成所述会话密钥对应的时间戳;
利用所述会话密钥对所述时间戳进行加密,得到加密的时间戳;
将所述加密的时间戳发送给所述第二设备,以使所述第二设备对所述会话密钥进行确认。
12.一种密钥协商装置,其特征在于,所述装置包括:第二确定模块、第三确定模块、第四确定模块、第一发送模块和第一验证模块,其中:
所述第二确定模块,用于根据预设的椭圆曲线函数和预设的主密钥集合,确定预设的哈希函数集合;
所述第三确定模块,用于根据所述预设的哈希函数集合、所述预设的椭圆曲线函数和所述预设的主密钥集合,确定公共参数集合;
所述第四确定模块,用于根据所述公共参数集合、获取的第一设备的身份标识ID和所述预设的主密钥集合,确定所述第一设备的第一验证参数集;
所述第一发送模块,用于将所述第一验证参数集发送给设备到设备D2D链路中的第二设备,以使所述第二设备基于所述第一验证参数集对所述第一设备的进行ID验证;
所述第一验证模块,用于基于获取的所述第二设备发送的第二验证参数集,对第二设备的ID进行验证。
13.一种密钥协商设备,其特征在于,所述设备至少包括:控制器和配置为存储可执行指令的存储介质,其中:
控制器配置为执行存储的可执行指令,所述可执行指令配置为执行上述权利要求1至11任一项所述的密钥协商方法。
14.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质中存储有计算机可执行指令,所述计算机可执行指令配置为执行上述权利要求1至11任一项所述的密钥协商方法。
CN201910877376.3A 2019-09-17 2019-09-17 一种密钥协商方法、装置、终端及存储介质 Active CN112533213B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201910877376.3A CN112533213B (zh) 2019-09-17 2019-09-17 一种密钥协商方法、装置、终端及存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201910877376.3A CN112533213B (zh) 2019-09-17 2019-09-17 一种密钥协商方法、装置、终端及存储介质

Publications (2)

Publication Number Publication Date
CN112533213A CN112533213A (zh) 2021-03-19
CN112533213B true CN112533213B (zh) 2022-06-10

Family

ID=74974873

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201910877376.3A Active CN112533213B (zh) 2019-09-17 2019-09-17 一种密钥协商方法、装置、终端及存储介质

Country Status (1)

Country Link
CN (1) CN112533213B (zh)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113536355B (zh) * 2021-07-29 2024-06-28 中国工商银行股份有限公司 会话密钥的生成方法及装置

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106027239A (zh) * 2016-06-30 2016-10-12 西安电子科技大学 基于椭圆曲线的无密钥托管问题的多接收者签密方法
CN107437993A (zh) * 2016-05-26 2017-12-05 中兴通讯股份有限公司 一种基于无证书两方认证密钥协商方法和装置
WO2018076365A1 (zh) * 2016-10-31 2018-05-03 美的智慧家居科技有限公司 密钥协商方法及装置

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107437993A (zh) * 2016-05-26 2017-12-05 中兴通讯股份有限公司 一种基于无证书两方认证密钥协商方法和装置
CN106027239A (zh) * 2016-06-30 2016-10-12 西安电子科技大学 基于椭圆曲线的无密钥托管问题的多接收者签密方法
WO2018076365A1 (zh) * 2016-10-31 2018-05-03 美的智慧家居科技有限公司 密钥协商方法及装置

Also Published As

Publication number Publication date
CN112533213A (zh) 2021-03-19

Similar Documents

Publication Publication Date Title
US11323276B2 (en) Mutual authentication of confidential communication
US11108565B2 (en) Secure communications providing forward secrecy
CN107948189B (zh) 非对称密码身份鉴别方法、装置、计算机设备及存储介质
CN110268676B (zh) 基于身份的自认证签名方案的私有密钥计算***和方法
CN111740828B (zh) 一种密钥生成方法以及装置、设备、加解密方法
CN110535628B (zh) 通过证书签发进行多方安全计算的方法及装置
US9853816B2 (en) Credential validation
EP2416524B1 (en) System and method for secure transaction of data between wireless communication device and server
CN106789042B (zh) Ibc域内的用户访问pki域内的资源的认证密钥协商方法
CN112351037B (zh) 用于安全通信的信息处理方法及装置
CN103414559B (zh) 一种云计算环境下的基于类ibe***的身份认证方法
US11044081B2 (en) System and method for obtaining a common session key between devices
CN112533213B (zh) 一种密钥协商方法、装置、终端及存储介质
KR20040013966A (ko) 이동 통신망에서의 인증 및 키 합의 방법
CN114070550B (zh) 一种信息处理方法、装置、设备和存储介质
CN114640440B (zh) 一种分布式门限签名的方法和装置
Surya et al. Single sign on mechanism using attribute based encryption in distributed computer networks
CN117729056B (zh) 一种设备身份认证方法和***
CN117714074B (zh) 基于tlcp的身份认证***、方法、存储介质及电子设备
CN114095151A (zh) 一种加解密方法、认证方法、装置、设备和存储介质
CN114760042A (zh) 一种身份鉴别方法和装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant