CN114499832B - 一种基于ecc的安全增强双向匿名认证密钥协商协议方法 - Google Patents
一种基于ecc的安全增强双向匿名认证密钥协商协议方法 Download PDFInfo
- Publication number
- CN114499832B CN114499832B CN202111472844.2A CN202111472844A CN114499832B CN 114499832 B CN114499832 B CN 114499832B CN 202111472844 A CN202111472844 A CN 202111472844A CN 114499832 B CN114499832 B CN 114499832B
- Authority
- CN
- China
- Prior art keywords
- tsp
- wid
- calculating
- execution
- sign
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0838—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/12—Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0643—Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0869—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Power Engineering (AREA)
- Health & Medical Sciences (AREA)
- Computing Systems (AREA)
- General Health & Medical Sciences (AREA)
- Medical Informatics (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
Abstract
本发明公开了一种基于椭圆曲线加密的认证密钥协商协议。本发明具备完善的设备动态管理方案,解决了注册中心的资源耗尽问题,并使用量子随机数来对本地随机数生成器种子进行更新,增强了伪随机数序列的不可预测性。本发明提出了基于椭圆曲线加密的伪协商法来保障实际应用时协议各阶段执行的安全;提出了可更改的身份代理标识法,实现了全阶段的匿名性;提出了基于椭圆曲线加密的安全掩码和临时会话密钥的乐观认证法来实现会话双方的身份认证;提出了基于椭圆曲线加密的临时信息、安全掩码和身份信息的组合哈希法来实现临时会话密钥的快速计算;提出了基于已知信息和消息的组合校验法来保障协议执行过程中的数据完整性。
Description
技术领域
本发明属于工业物联网安全领域,具体涉及一种基于椭圆曲线加密的认证密钥协商协议方法,用于实现工业物联网设备间的身份认证和密钥协商。
背景技术
随着工业物联网技术的快速发展和广泛应用,工业物联网***也面临着许多信息安全问题,如通信保密性问题、数据完整性问题等。工业数据通常包含身份隐私信息、工业生产数据以及控制指令等敏感信息,一旦泄露会给企业带来巨大的经济损失。认证密钥协商协议能够实现通信双方的身份认证和密钥协商,是保障工业物联网***通信安全的关键。
现有研究成果在安全性或性能开销方面都存在问题,Odelu协议能够有效防范重放攻击,并且任意临时会话密钥的泄露不会影响其他临时会话密钥的安全性,但是Odelu协议涉及双线性配对运算,计算开销较大,而且不具备消息完整性、匿名性以及无法抵抗已知会话特定临时信息攻击。Mahmood协议与大多数协议相比,具有较低的计算开销和通信开销,但不能满足完美前向安全性、匿名性和消息完整性,也不能有效抵抗模仿攻击和已知会话特定临时信息攻击。Abbasinezhad-Mood协议能抵御大多数的已知攻击,但不具备消息完整性和匿名性,也不能有效抵抗重放攻击。
综上所述,设计一种能够抵抗多种已知攻击手段,并且拥有低计算开销和通信开销的认证密钥协商协议尤其重要。
发明内容
针对上述问题,本发明提供一种基于椭圆曲线加密的认证密钥协商协议方法,实现工业物联网设备间的身份认证和密钥协商,保障工业物联网设备间的通信安全。
本发明解决上述问题所提出的基于椭圆曲线加密的认证密钥协商协议,分为初始化阶段、注册阶段以及认证密钥协商阶段。初始化阶段,注册中心首先选择身份标识,并从量子随机数设备上获取量子随机数来实现全局***参数的随机初始化。然后,注册中心选择加密/解密函数和单向哈希摘要函数。接着,注册中心生成自身的长期密钥对。最后,注册中心向网络中所有协议参与主体分发部分可公开的***参数。注册阶段,协议参与主体选择身份标识,并计算得到身份代理标识。通过基于椭圆曲线加密的伪协商法向注册中心发起注册请求,注册中心验证协议参与主体的身份信息后,生成该协议参与主体的长期密钥对,并将其和其他信息返回给协议参与主体。本发明具备完善的设备动态管理方案,解决了注册中心的资源耗尽问题,并使用量子随机数来对本地随机数生成器种子进行更新,增强了伪随机数序列的不可预测性。本发明提出了基于椭圆曲线加密的伪协商法来保障实际应用时协议各阶段执行的安全;提出了可更改的身份代理标识法,实现了全阶段的匿名性;提出了基于椭圆曲线加密的安全掩码和临时会话密钥的乐观认证法来实现会话双方的身份认证;提出了基于椭圆曲线加密的临时信息、安全掩码和身份信息的组合哈希法来实现临时会话密钥的快速计算;提出了基于已知信息和消息的组合校验法来保障协议执行过程中的数据完整性。
本发明的积极效果是:
1.在计算开销方面,本发明的计算开销优于现有Odelu协议、Mahmood协议和Abbasinezhad-Mood协议,执行效率更高;
2.在通信开销方面,本发明的通信开销低于现有Odelu协议、Mahmood协议和Abbasinezhad-Mood协议,使用的网络流量更少;
3.在安全性方面,本发明的安全性强于现有Odelu协议、Mahmood协议和Abbasinezhad-Mood协议,能够抵抗未知密钥共享攻击、重放攻击、模仿攻击以及已知会话特定临时信息攻击,并且满足匿名性、已知密钥安全性、双向认证性和消息完整性。
附图说明
图1身份认证和密钥协商步骤。
具体实施方式
第一步:初始化阶段
T1:使用QRNG设备产生随机大素数p,以及参数a和b,使其满足
4a3+27b2(modp)≠0,在椭圆曲线E(a,b):y2=x3+ax+b的有限域Fp上选择
点G作为椭圆曲线的基点,选择合适的单向哈希摘要函数H(.)和对称加密/解
密函数Ek(.)/Dk(.);
T2:选择TID作为TRC的身份标识,使用QRNG设备产生随机数skTRC∈Z*,skTRC
作为TRC的长期私钥,计算TRC的长期公钥:PK=skTRC·G;
T3:将消息Message={E(a,b),PK,G,H(.),Ek(.)/Dk(.)}通过公共信道公开给网
络中的所有协议参与主体;
T4:等待各协议参与主体的请求消息。
第二步:注册阶段
在SEMA-E2C协议的注册阶段,协议参与主体选取身份标识并计算身份代理标识,并向注册中心发送注册请求。当协议参与主体注册成功后,协议参与主体获得注册中心下发的长期密钥、本地随机数发生器种子和注册中心的身份代理标识等信息。
协议参与主体Alice:
A1:选择随机数xa,na∈Z*和身份标识IDa,产生本地时间戳TSPat,然后计算
za=H(IDa||TSPat||na),Rat=(zamodp)·G;
A2:计算代理Alice的身份代理标识:WIDa=H(IDa||TSPat||xa);
A3:计算注册阶段Alice和TRC之间的加密/解密密钥:kat=H((zamodp)·PK),使用密钥kat对注册请求信息进行加密:Msgat=Ekat(WIDa||TSPat);
A4:计算哈希摘要值:Signat=H(Msgat||Rat);
A5:将注册消息Messageat={Msgat,Rat,Signat}通过公共信道发送给TRC。注册中心TRC:
当TRC收到Alice发来的注册请求消息Messageat后,执行以下步骤:
T1:计算哈希摘要值:Sign`at=H(Msgat||Rat),判断Signat和Sign`at的值是否相等,若相等则继续执行,否则拒绝注册;
`
`
T3:产生本地时间戳TSPat,判断|TSPat-TSPat|≤ΔT是否成立,若成立则继续执行,否则拒绝注册;
T4:检查WIDa是否已经注册,若未注册则继续执行,否则拒绝注册;
T5:计算TRC的身份代理标识:WTID=H(TID);
T6:使用QRNG设备产生随机数RNa,ra∈Z*;
T7:计算Alice的长期公钥:LPKa=H(WIDa||ra)·G;
T8:计算Alice的长期私钥:
LSKa=H(WIDa||ra)+H(WTID||H(LPKa))·skTRC;
T9:查询已注册的协议参与主体表DevList并遍历,更新安全掩码表SmkList:i.使用QRNG设备生成随机数valax∈Z*;
ii.计算Alice与其他协议参与主体X的安全掩码:
smkax=H(WIDa||WIDx||valax)且smkxa=smkax;
iii.将<WIDa,WIDx,smkax,LPKa,LPKx>更新到安全掩码表SmkList。
T10:去除冗余信息,压缩安全掩码表SmkList得到SmkLista:
SmkLista={<WIDi,smkai,LPKj>|i≠a};
T12:产生本地时间戳TSPta,使用密钥kta对注册响应信息进行加密:Msgta=Ekta(RNa||LPKa||LSKa||WTID||TSPta||SmkLista);
T13:计算哈希摘要值:Signta=H(Msgta||WIDa||kta);
T14:将消息Messageta={Msgta,Signta}通过公共信道发送给Alice,同时将更新后的安全掩码表同步给其他协议参与实体。
协议参与主体Alice:
当Alice收到TRC返回的注册响应信息Messageta后,执行以下步骤:
A6:计算哈希摘要值:Signt`a=H(Msgta||WIDa||kat),判断Signta和Signt`a是否相等,若相等则继续执行,否则稍后重新注册;
A7:使用密钥kat对Msgta解密可得:
A8:产生本地时间戳TSPta,判断|TSPta-TSPta|≤ΔT是否成立,若成立则继续执
行,否则稍后重新注册;
A9:将RNa作为本地随机数生成器的种子;
A10:将信息{WTID,WIDa,IDa,TSPat,LPKa,LSKa,SmkLista}保存到数据库。
第三步:认证密钥协商阶段
在SEMA-E2C协议的认证密钥协商阶段,协议参与双方实现了双向身份认证和密钥协商,并且注册中心不参与此过程。在身份认证方面,SEMA-E2C协议提出了基于安全掩码和临时会话密钥的乐观认证法来实现会话双方的匿名身份认证。在计算临时会话密钥方面,SEMA-E2C协议提出了基于ECC的临时信息、安全掩码和身份信息的组合哈希法。在保障数据完整性方面,提出了基于已知信息和消息的组合校验法。
SEMA-E2C协议的认证密钥协商阶段,详细执行步骤如下:
协议参与主体Alice:
A1:从本地数据库中读取信息{WTID,WIDa,IDa,TSPat,LPKa,LSKa,SmkLista},
在安全掩码表SmkLista中查询得到Bob的信息:<WIDb,smkab,LPKb>;
A2:选择随机数xa∈Z*;
A4:计算身份认证值:Authab=H(((ma+WIDb·LSKa)modp)·G);
A5:产生本地时间戳TSPab,计算哈希摘要值:
Signab=H(Xa||Authab||WIDa||WIDb||WTID||TSPab);
A6:将消息Messageab={Xa,Authab,WIDa,TSPab,Signab}通过公共信道发送给
Bob。
协议参与主体Bob:
当Bob收到Alice发来的消息Messageab后,执行以下步骤:
B1:从本地数据库中读取信息{WTID,WIDb,IDb,TSPbt,LPKb,LSKb,SmkListb};
B2:计算哈希摘要值:
`
Signab=H(Xa||Authab||WIDa||WIDb||WTID||TSPab);
B3:判断Signab和Sign`ab的值是否相等,若相等则继续执行,否则中止执行;
``
B4:产生本地时间戳TSPab,判断|TSPab-TSPab|≤ΔT是否成立,若成立则继续,
否则中止执行;
`
Authab=H(Xa+WIDb·(LPKa+H(WTID||H(LPKa))·PK));
`
B8:判断Authab和Authab的值是否相等,若相等则继续,否则中止执行;
B9:选择随机数xb∈Z*;
B10:计算参数:mb=H(IDb||xb||LSKb),Xb=(mbmodp)·G;
B11:计算临时会话密钥:SSKba=H(((mbmodp)·Xa)||smkba);
B12:计算身份认证值:Authba=H(SSKba||WTID||smkba);
Signba=H(Msgba||Xb||LPKb||Authba||WIDb||WTID||TSPba);
协议参与主体Alice:
当Alice收到Bob返回的消息Messageba后,执行以下步骤:
`
Signba=H(Msgba||Xb||LPKb||Authba||WIDb||WTID||TSPba);
`
A9:判断Signba和Signba是否相等,若相等则继续执行,否则中止执行;
``
A10:产生本地时间戳TSPba,判断|TSPba-TSPba|≤ΔT是否成立,若成立则继续执行,否则中止执行;
A11:计算临时会话密钥:SSKab=H(((mamodp)·Xb)||smkab);
`
A12:计算身份认证值:Authba=H(SSKab||WTID||smkab);
`
A13:判断Authba和Authba的值是否相等,若相等则继续执行,否则中止执行;
`
A16:判断WIDb和WIDb的值是否相等,若相等则继续执行,否则中止执行;
A17:将密钥SSKab作为Alice和Bob之间的临时会话密钥;
A18:计算会话密钥验证值:Vab=H(smkab||WIDb);
A20:产生时间戳TSPc,计算哈希摘要值:Signc=H(Msgab||TSPc||WIDb);
A21:将消息Messagec={Signc,Msgab,TSPc}通过公共信道发送给Bob。
协议参与主体Bob:
当Bob收到Alice发来的消息Messagec后,执行以下步骤:
`
B18:计算哈希摘要值:Signc=H(Msgab||TSPc||WIDb);
`
B19:判断Signc和Signc是否相等,若相等则继续执行,否则中止执行;
``
B20:产生本地时间戳TSPc,判断|TSPc-TSPc|≤ΔT是否成立,若成立则继续执
行,否则中止执行;
`
B22:判断Vab和H(smkba||WIDb)的值是否相等,若相等则继续执行,否则中止
执行;
B23:将密钥SSKba作为Bob和Alice之间的临时会话密钥。
执行完以上步骤后,SEMA-E2C协议顺利完成Alice和Bob间的双向身份认证和临时会话密钥协商。
第四步:注销阶段
在SEMA-E2C协议注销阶段,Alice可以向注册中心发送注销请求,并通过TRC将注销信息通知给其他协议参与主体。SEMA-E2C协议注销阶段,具体的执行步骤如下:
协议参与主体Alice:
A1:从本地数据中读取信息{WTID,WIDa,IDa,TSPat,LPKa,LSKa,SmkLista};
A2:选择随机数fa∈Z*,产生本地时间戳TSP1;
A3:计算参数:
ua=H(fa||TSPat||IDa),k1=H((uamodp)·PK),Fa=(uamodP)·G;
A4:使用密钥k1加密信息:Msg1=Ek1(WIDa||TSPat||TSP1);
A5:计算哈希摘要值:Sign1=H(WTID||Msg1||Fa);
A6:将消息Message1={Sign1,Msg1,Fa}通过公共信道发送给TRC。
注册中心TRC:
当TRC收到Alice发送的注销请求消息时,执行步骤如下:
`
T1:计算哈希摘要值:Sign1=H(H(TID)||Msg1||Fa);
T2:判断Sign1和Sign1`是否相等,若相等则继续执行,否则中止执行;
T3:计算密钥k2:k2=H(skTRC·Fa);
``
T5:产生本地时间戳TSP1,判断|TSP1-TSP1|≤ΔT是否成立,若成立则继续执行,否则中止执行;
T6:判断WIDa是否存在于协议参与主体表DevList,若存在则继续执行,否则中止执行;
T7:比较TSPat与协议参与主体表DevList记录的注册时间是否相等,若相等则继续执行,否则中止执行;
T8:更新安全掩码表SmkList,并将注销信息同步给其他协议参与主体;
T9:计算注销验证值:La=H(WIDa||k2);
T10:产生本地时间戳TSP2,使用密钥k2加密信息:Msg2=Ek2(La||TSP2);
T11:计算哈希摘要值:Sign2=H(WIDa||Msg2);
T12:将消息Message2={Sign2,Msg2}通过公共信道发送给Alice。
协议参与主体Alice:
当Alice收到TRC返回的注销响应请求时,执行步骤如下:
`
A7:计算哈希摘要值:Sign2=H(WIDa||Msg2);
A8:判断Sign2和Sign`2是否相等,若相等则继续执行,否则中止执行;
A11:计算参数:La`=H(WIDa||k1);
A12:判断La和La`是否相等,若相等则继续执行,否则重新注销;
A13:清除本地数据。
执行至此,Alice实现在TRC上的注销,并且借助TRC将Alice注销的消息通知发送给其他的协议参与主体。
第五步:更新阶段
在SEMA-E2C协议更新阶段,Alice可以主动向TRC发送更新请求,更新身份标识、长期密钥对和随机数生成器种子等信息。
协议参与主体Alice:
A1:从本地数据中读取信息{WTID,WIDa,IDa,TSPat,LPKa,LSKa,SmkLista};
A2:选择随机数ya∈Z*和新的身份标识NIDa;
A3:计算新身份代理标识:WNIDa=H(NIDa||TSPat||ya);
A4:产生本地时间戳TSP3,选择随机数sa∈Z*,计算参数:
va=H(sa||TSPat||NIDa),k3=H((vamodp)·PK),Sa=(vamodp)·G;
A5:使用临时密钥k3加密信息:Msg3=Ek3(WIDa||WNIDa||TSP3);
A6:计算哈希摘要值:Sign3=H(Sa||Msg3||WTID);
A7:将消息Message3={Sign3,Msg3,Sa}通过公共信道发送给TRC;
注册中心TRC:
当TRC收到Alice发送的更新请求消息时,执行步骤如下:
`
T1:计算哈希摘要值:Sign3=H(Sa||Msg3||H(TID));
T2:判断Sign3和Sign3`是否相等,若相等则继续执行,否则中止执行;
T3:计算临时密钥:k4=H(skTRC·Sa);
``
T5:产生本地时间戳TSP3,判断|TSP3-TSP3|≤ΔT是否成立,若成立则继续执
行,否则中止执行;
T6:判断WIDa是否存在于协议参与主体表DevList,若存在则继续执行,否则中止
执行;
T7:使用QRNG设备产生随机数RNa1,ga∈Z*;
T8:计算Alice新的长期公钥:LPKa1=H(WNIDa||ga)·G;
T9:计算Alice新的长期私钥:
LSKa1=H(WNIDa||ga)+H(WTID||H(LPKa1))·skTRC;
T10:更新协议参与主体表DevList和安全掩码SmkList表中Alice的相关信息,并
将最新安全掩码表同步给其他协议参与主体;
T11:计算更新确认值:Acka=H(WNIDa||TSPat);
T12:产生本地时间戳TSP4,使用临时密钥k4加密信息:
Msg4=Ek4(Acka||LPKa1||LSKa1||RNa1||TSP4);
T13:计算哈希摘要值:Sign4=H(Msg4||k4);
T14:将消息Message4={Sign4,Msg4}通过公共信道发送给Alice;
协议参与主体Alice:
A8:计算哈希摘要值:Sign4`=H(Msg4||k3),判断Sign4和Sign`4是否相等,若相
等则继续执行,否则中止执行;
``
A10:产生本地时间戳TSP4,判断|TSP4-TSP4|≤ΔT是否成立,若成立则继续执行,否则中止执行;
A11:计算更新确认值:Acka`=H(H(NIDa||TSPat||ya)||TSPat);
A12:判断Acka和Acka`是否相等,若相等则继续执行,否则稍后重新更新;
A13:将RNa1作为本地随机数生成器种子;
A14:更新本地数据库{WTID,WNIDa,NIDa,TSPat,LPKa1,LSKa1,SmkLista}。
执行完以上步骤后,Alice完成在TRC上的身份代理标识、协议参与主体表DevList和安全掩码表SmkList等信息的更新,并借助TRC将更新后的安全掩码表发送给其他的协议参与主体。
Claims (1)
1.一种基于ECC的安全增强双向匿名认证密钥协商协议方法,其特征在于:
在身份认证方面,本发明提出的协议提出了基于安全掩码和临时会话密钥的乐观认证法来实现会话双方的匿名身份认证;在计算临时会话密钥方面,本发明提出的协议提出了基于椭圆曲线加密的临时信息、安全掩码和身份信息的组合哈希法;在保障数据完整性方面,提出了基于已知信息和消息的组合校验法;
第一步:从本地数据库中读取信息{WTID,WIDa,IDa,TSPat,LPKa,LSKa,SmkLista},其中WTID为注册中心的身份代理标识,WIDa为设备Alice的身份代理标识,IDa为设备Alice的身份标识,TSPat为本地时间戳,LPKa和LSKa为Alice的长期公钥和长期私钥,SmkLista为Alice的压缩安全掩码表;在安全掩码表SmkLista中查询得到Bob的信息:<WIDb,smkab,LPKb>,其中WIDb为设备Bob的身份代理标识,smkab为Alice对Bob的安全掩码,LPKb为Bob长期公钥;选择随机数xa∈Z*;计算参数:ma=H(IDa||xa||LSKa),其中p为随机大素数,G为椭圆曲线的基点;计算身份认证值:Authab=H(((ma+WIDb·LSKa)modp)·G);产生本地时间戳TSPab,计算哈希摘要值:Signab=H(Xa||Authab||WIDa||WIDb||WTID||TSPab);
第二步:当Bob收到Alice发来的消息Messageab后,从本地数据库中读取信息{WTID,WIDb,IDb,TSPbt,LPKb,LSKb,SmkListb},IDb为设备Bob的身份标识,TSPbt为本地时间戳,LSKb为Bob的长期私钥,SmkListb为Bob的压缩安全掩码表;计算哈希摘要值:Sign`ab=H(Xa||Authab||WIDa||WIDb||WTID||TSPab);判断Signab和Sign`ab的值是否相等,若相等则继续执行,否则中止执行;产生本地时间戳TSP`ab,判断|TSPab-TSP`ab|≤ΔT,是否成立,若成立则继续,否则中止执行,其中△T表示时间间隔允许的最大阈值;根据WIDa查询安全掩码表SmkListb得到信息:<WIDa,smkba,LPKa>;计算参数:其中smkba为Bob对Alice的安全掩码;计算身份认证值:Auth`ab=H(Xa+WIDb·(LPKa+H(WTID||H(LPKa))·PK)),其中PK为注册中心的长期公钥;判断Authab和Authab`的值是否相等,若相等则继续,否则中止执行;选择随机数xb∈Z*;计算参数:mb=H(IDb||xb||LSKb),Xb=(mbmodp)·G;计算临时会话密钥:SSKba=H(((mbmodp)·Xa)||smkba);计算身份认证值:Authba=H(SSKba||WTID||smkba);计算会话密钥验证值:使用临时会话密钥SSKba对信息进行异或加密得到加密信息:产生本地时间戳TSPba,计算哈希摘要值:Signba=H(Msgba||Xb||LPKb||Authba||WIDb||WTID||TSPba);计算参数:将消息Messageba={Msgba,Xb,Authba,TSPba,Signba}通过公共信道发送给Alice;
第三步:当Alice收到Bob返回的消息Messageba后计算:计算哈希摘要值:Sign`ba=H(Msgba||Xb||LPKb||Authba||WIDb||WTID||TSPba);判断Signba和Signba`是否相等,若相等则继续执行,否则中止执行;产生本地时间戳TSP`ba,判断|TSPba-TSP`ba|≤ΔT是否成立,若成立则继续执行,否则中止执行;计算临时会话密钥:SSKab=H(((mamodp)·Xb)||smkab);计算身份认证值:Authba`=H(SSKab||WTID||smkab);判断Authba和Authba`的值是否相等,若相等则继续执行,否则中止执行;使用临时会话密钥SSKab对加密信息Msgba进行异或解密:计算参数:判断WIDb`和WIDb的值是否相等,若相等则继续执行,否则中止执行;将密钥SSKab作为Alice和Bob之间的临时会话密钥;计算会话密钥验证值:Vab=H(smkab||WIDb);使用临时会话密钥SSKab对Msgab进行异或加密:产生时间戳TSPc,计算哈希摘要值:Signc=H(Msgab||TSPc||WIDb);将消息Messagec={Signc,Msgab,TSPc}通过公共信道发送给Bob;
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111472844.2A CN114499832B (zh) | 2021-12-02 | 2021-12-02 | 一种基于ecc的安全增强双向匿名认证密钥协商协议方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111472844.2A CN114499832B (zh) | 2021-12-02 | 2021-12-02 | 一种基于ecc的安全增强双向匿名认证密钥协商协议方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN114499832A CN114499832A (zh) | 2022-05-13 |
CN114499832B true CN114499832B (zh) | 2023-04-07 |
Family
ID=81491985
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202111472844.2A Active CN114499832B (zh) | 2021-12-02 | 2021-12-02 | 一种基于ecc的安全增强双向匿名认证密钥协商协议方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN114499832B (zh) |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111769937A (zh) * | 2020-06-24 | 2020-10-13 | 四川大学 | 面向智能电网高级测量体系的两方认证密钥协商协议 |
CN113364578A (zh) * | 2020-03-03 | 2021-09-07 | 四川大学 | 基于混沌映射的物联网三方认证密钥协商协议 |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107360571B (zh) * | 2017-09-08 | 2020-09-01 | 哈尔滨工业大学深圳研究生院 | 在移动网络中的匿名相互认证和密钥协商协议的方法 |
JP2022519681A (ja) * | 2019-02-05 | 2022-03-24 | エトパス,リミティド ライアビリティ カンパニー | セキュリティシステム及び関連する方法 |
CN112073964B (zh) * | 2020-10-26 | 2021-11-19 | 河南大学 | 一种基于椭圆曲线加密的无人机与基站通信身份认证方法 |
CN112953727B (zh) * | 2021-03-02 | 2022-08-30 | 西安电子科技大学 | 一种面向物联网的设备匿名身份认证方法及*** |
-
2021
- 2021-12-02 CN CN202111472844.2A patent/CN114499832B/zh active Active
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113364578A (zh) * | 2020-03-03 | 2021-09-07 | 四川大学 | 基于混沌映射的物联网三方认证密钥协商协议 |
CN111769937A (zh) * | 2020-06-24 | 2020-10-13 | 四川大学 | 面向智能电网高级测量体系的两方认证密钥协商协议 |
Also Published As
Publication number | Publication date |
---|---|
CN114499832A (zh) | 2022-05-13 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US20230155816A1 (en) | Internet of things security with multi-party computation (mpc) | |
US9166778B2 (en) | Secure group messaging | |
Zhou et al. | TR-MABE: White-box traceable and revocable multi-authority attribute-based encryption and its applications to multi-level privacy-preserving e-healthcare cloud computing systems | |
JP5775210B2 (ja) | セキュリティアソシエーションの発見法 | |
CA2807055C (en) | Intercepting key sessions | |
US8644510B2 (en) | Discovery of security associations for key management relying on public keys | |
US11405365B2 (en) | Method and apparatus for effecting a data-based activity | |
CN110635901B (zh) | 用于物联网设备的本地蓝牙动态认证方法和*** | |
US9787651B2 (en) | Method and device for establishing session keys | |
CN110493272B (zh) | 使用多重密钥的通信方法和通信*** | |
CN112187450A (zh) | 密钥管理通信的方法、装置、设备及存储介质 | |
Xu et al. | A computationally efficient authentication and key agreement scheme for multi-server switching in WBAN | |
CN114499832B (zh) | 一种基于ecc的安全增强双向匿名认证密钥协商协议方法 | |
TWI761243B (zh) | 群組即時通訊的加密系統和加密方法 | |
Romdhani | Existing security scheme for IoT | |
CN114448636B (zh) | 基于数字证书的抗量子计算数字货币***及匿名通信方法 | |
WO2022185328A1 (en) | System and method for identity-based key agreement for secure communication | |
Hamoud et al. | Towards using multiple KGC for CL-PKC to secure D2D communications | |
Bresciani | The ZRTP Protocol-Analysis on the Diffie-Hellman mode | |
CN116614807B (zh) | 无线局域网与多接入边缘计算的轻量级认证密钥交换方法 | |
US20240243907A1 (en) | Internet of things security with multi-party computation (mpc) | |
Zhang et al. | An improved secure data transmission protocol based on d2d for mobile health system [j] | |
CN118138250A (zh) | 一种基于puf的医疗传感器网络双因子身份认证协议 | |
CN114529273A (zh) | 基于id密码学的抗量子计算数字货币匿名通信方法及*** | |
CN114529276A (zh) | 基于抗量子计算的发送方离线匿名交易方法及*** |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |