CN116599659B - 无证书身份认证与密钥协商方法以及*** - Google Patents

无证书身份认证与密钥协商方法以及*** Download PDF

Info

Publication number
CN116599659B
CN116599659B CN202310607953.3A CN202310607953A CN116599659B CN 116599659 B CN116599659 B CN 116599659B CN 202310607953 A CN202310607953 A CN 202310607953A CN 116599659 B CN116599659 B CN 116599659B
Authority
CN
China
Prior art keywords
entity
key
authentication
identity
identity authentication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202310607953.3A
Other languages
English (en)
Other versions
CN116599659A (zh
Inventor
胡春强
刘泽伟
张今革
蔡斌
夏晓峰
桑军
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Chongqing University
Original Assignee
Chongqing University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Chongqing University filed Critical Chongqing University
Priority to CN202310607953.3A priority Critical patent/CN116599659B/zh
Publication of CN116599659A publication Critical patent/CN116599659A/zh
Application granted granted Critical
Publication of CN116599659B publication Critical patent/CN116599659B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0643Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y04INFORMATION OR COMMUNICATION TECHNOLOGIES HAVING AN IMPACT ON OTHER TECHNOLOGY AREAS
    • Y04SSYSTEMS INTEGRATING TECHNOLOGIES RELATED TO POWER NETWORK OPERATION, COMMUNICATION OR INFORMATION TECHNOLOGIES FOR IMPROVING THE ELECTRICAL POWER GENERATION, TRANSMISSION, DISTRIBUTION, MANAGEMENT OR USAGE, i.e. SMART GRIDS
    • Y04S40/00Systems for electrical power generation, transmission, distribution or end-user application management characterised by the use of communication or information technologies, or communication or information technology specific aspects supporting them
    • Y04S40/20Information technology specific aspects, e.g. CAD, simulation, modelling, system security

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Power Engineering (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Computer And Data Communications (AREA)

Abstract

本发明涉及密码安全技术,揭露了一种无证书身份认证与密钥协商方法,包括:密钥生成中心生成***公共参数,并向实体公开所述***公共参数,所述实体包括智能电表、聚合器以及控制中心;利用实体的身份标识符和所述***公共参数生成每个所述实体的用户密钥;利用所述用户密钥完成每个所述实体之间的身份认证,并生成每个所述实体的会话密钥。本发明还提出一种基于所述的无证书身份认证与密钥协商方法的***。本发明可以提高无证书身份认证与密钥协商的安全性和认证效率。

Description

无证书身份认证与密钥协商方法以及***
技术领域
本发明涉及密码安全技术领域,尤其涉及无证书身份认证与密钥协商方法以及***。
背景技术
认证与密钥协商(Authenticated KeyAgreement,AKA)是密码学中一种重要的原语,是建立安全通信的基础。该协议允许通信双方在互不信任的环境下协商出共享(会话)密钥,该密钥除通信双方外,不会被任何人获知,因此能够保证通信中的数据安全和数据完整性。
智能电网无证书身份认证和密钥协商是一种基于无证书公钥密码体制的安全机制,它可以在不需要使用公钥证书的情况下,实现智能电网中通信双方的身份验证和会话密钥的协商。这种机制可以避免传统公钥基础设施(PKI)的证书管理开销和基于身份的公钥密码体制(ID-PKC)的密钥托管问题,同时也可以抵抗恶意密钥生成中心(KGC)的攻击。
现有的无证书身份认证与密钥协商方法的优缺点可以概括如下:
(1)基于公钥基础设施(PKI)的方法:
优点:具备很好的安全性和可靠性,公钥加密技术能够有效地保障通信的机密性和完整性。
缺点:需要建立大规模的信任机构和密钥管理***,成本较高,管理工作也较为复杂。此外,PKI方法还面临着密钥吊销和失效等问题。
(2)基于标准协议的方法:
优点:基于标准协议的方法通常使用简单、易于理解的协议,具备较好的互操作性和灵活性。
缺点:只考虑通信协议的合法性,并不能对通信数据进行加密保护。在网络环境恶劣或者存在攻击者时,缺乏必要的安全保障。
(3)基于密码算法的方法:
优点:采用密码算法对通信数据进行加密保护,能够有效地保障通信的机密性和完整性。
缺点:一些传统的密码算法存在被攻击和破解的风险,同时也需要统一的密钥管理***来保护密钥安全。
(4)基于双因素认证的方法:
优点:采用双因素认证方式,为智能电网用户提供更高层次的身份认证和授权保障。即使攻击者获得了某一因素,也无法通过身份认证。
缺点:双因素认证方式需要更多的硬件设备或者手机APP,且会增加用户的使用复杂度和操作难度。
上述不同的身份认证与密钥协商方法在使用上需要根据应用场景、安全需求、成本和用户便利性等方面进行综合考虑,存在加密算法简单、使用过程复杂和密钥不易保护和管理等问题,导致现有的身份认证和密钥协商存在安全性较低和认证效率较低的问题。
发明内容
本发明提供一种无证书身份认证与密钥协商方法以及***,可以提高无证书身份认证与密钥协商的安全性和认证效率。
为实现上述目的,本发明提供的一种无证书身份认证与密钥协商方法,包括:
密钥生成中心生成***公共参数,并向实体公开所述***公共参数,所述实体包括智能电表、聚合器以及控制中心;
利用实体的身份标识符和所述***公共参数生成每个所述实体的用户密钥;
利用所述用户密钥完成每个所述实体之间的身份认证,并生成每个所述实体的会话密钥。
可选地,所述生成所述***的***公共参数,包括:
获取安全参数;
根据所述安全参数,利用密钥生成中心生成参数元组;
提取所述参数元组中***主私钥,并根据预设的公钥生成公式计算***主公钥;
选择预设个数的安全哈希函数,并联立所述参数元组的属性参数、***主私钥以及***主公钥生成所述***公共参数。
可选地,所述利用所述***中每个实体和所述***公共参数生成每个所述实体的用户密钥,包括:
每个所述实体随机从乘法循环群中选取实体秘密值,并根据预设的密钥对生成公式计算出每个所述实体的密钥对;
查询所述密钥对中实体公钥以及实体私钥;
每个所述实体通过身份标识符以及所述实体公钥向所述密钥生成中心发送密钥生成请求;
密钥生成中心接收到所述密钥生成请求后,查询所述实体的身份标识符是否存在于注册列表中;
在所述实体的身份标识符存在于所述注册列表中时,所述密钥生成中心拒绝所述实体的密钥生成请求;
在所述实体的身份标识符不存在于所述注册列表中时,密钥生成中心利用所述***公共参数、所述***主私钥、所述身份标识符以及实体公钥生成所述实体的实体密钥。
可选地,在查询所述密钥对中实体公钥以及实体私钥,包括:
密钥生成中心随机从乘法循环群中选取生成中心秘密值,并生成部分密钥对以及哈希校验值;
在所述实体接收到部分密钥对时,利用所述身份标识符和所述哈希校验值对校验所述部分密钥对;
在检验失败时,所述实体删除所述部分密钥对;
在校验成功时,所述实体接受所述部分密钥对,并根据所述部分密钥对生成所述实体的实体私钥以及实体公钥。
可选地,所述利用所述用户密钥完成每个所述实体之间的身份认证,包括:
将第一实体作为认证请求方以及将第二实体作为认证应答方;
利用第一实体的所述***公共参数、所述实体私钥以及所述身份标识符与第二实体的公钥、身份标识符完成第一实体到第二实体的初始身份认证;
将第二实体作为认证请求方以及将第一实体作为认证应答方;
利用第二实体的所述***公共参数、所述实体私钥以及所述身份标识符与第一实体的公钥、身份标识符完成第二实体到第一实体的应答身份认证;
整合所述初始身份认证和应答身份认证,完成第一实体与第二实体之间的身份认证。
可选地,所述生成每个所述实体的会话密钥,包括:
利用预设的密钥协商公式计算每个所述实体之间的密钥协商值;
根据所述密钥协商值计算会话密钥并保存。
可选地,所述根据所述密钥协商值计算会话密钥并保存,包括:
采用下述公式计算会话密钥:
其中,所述H2为第二哈希函数,所述IDa为第一实体的身份标识符,所述IDb为第二实体的身份标识符,所述Φa为第一实体的认证信息,所述Φb为第二实体的认证信息,所述为第一实体的实体私钥,所述/>为第二实体的实体私钥,所述||表示连接符号。
为了解决上述问题,本发明还提供一种基于所述的无证书身份认证与密钥协商方法的***,包括智能电表、聚合器、控制中心以及密钥生成中心,所述密钥生成中心分别与智能电表、聚合器以及控制中心双向通信。
可选地,所述密钥生成中心为所述智能电表、聚合器以及控制中心完成实体注册、身份验证和会话密钥协议的相关参数的生成。
可选地,所述智能电表与所述聚合器之间完成身份认证和密钥协商过程;
所述聚合器与所述控制中心之间完成身份认证和密钥协商过程。
本发明实施例利用预设的密钥生成中心初始化所述实体搭建的***,并生成所述***的***公共参数,可以实现实体之间的***公共参数共享,进而保证实体之间的密钥协商效率和认证效率,另外,利用***中每个实体的身份标识符和***公共参数生成每个实体的用户密钥,利用共享的***公共参数结合身份标识符,可以实现每个实体的用户密钥生成速度,再者,利用用户密钥完成实体之间的身份认证,并生成每个所述实体的会话密钥,通过生成会话密钥进行实体之间的加密和解密通信,可以保证每个实体之间进行通信的前向安全,保证认证消息的内容加密和认证安全,进而可以保证实体之间身份认证的安全性和效率。
附图说明
图1为本发明一实施例提供的无证书身份认证与密钥协商方法的流程示意图;
图2为本发明一实施例提供的无证书身份认证与密钥协商方法的用户密钥生成过程图;
图3为本发明一实施例提供的无证书身份认证与密钥协商方法的身份认证过程图;
图4为本发明一实施例提供的无证书身份认证与密钥协商方法的会话密钥生成过程图;
图5为本发明一实施例提供的一种基于所述的无证书身份认证与密钥协商方法的***的结构图。
本发明目的的实现、功能特点及优点将结合实施例,参照附图做进一步说明。
具体实施方式
应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不用于限定本发明。
本申请实施例提供一种无证书身份认证与密钥协商方法。所述一种无证书身份认证与密钥协商方法的执行主体包括但不限于服务端、终端等能够被配置为执行本申请实施例提供的该方法的电子设备中的至少一种。换言之,所述一种无证书身份认证与密钥协商方法可以由安装在终端设备或服务端设备的软件或硬件来执行,所述软件可以是区块链平台。所述服务端包括但不限于:单台服务器、服务器集群、云端服务器或云端服务器集群等。所述服务器可以是独立的服务器,也可以是提供云服务、云数据库、云计算、云函数、云存储、网络服务、云通信、中间件服务、域名服务、安全服务、内容分发网络(Content DeliveryNetwork,CDN)、以及大数据和人工智能平台等基础云计算服务的云服务器。
参照图1所示,为本发明一实施例提供的无证书身份认证与密钥协商方法的流程示意图。在本实施例中,所述无证书身份认证与密钥协商方法包括:
S1、密钥生成中心生成***公共参数,并向实体公开所述***公共参数,所述实体包括智能电表、聚合器以及控制中心。
本发明实施例中,预设的密钥生成中心是指连接身份认证与密钥协商实体之间的半实体,是一种可信的机构,主要负责参与***公共参数生成、主密钥的生成以及实体间用户私钥的生成。密钥生成中心可以简化***公钥的管理和分配,提高用户的便利性和安全性。
作为本发明一实施例,生成所述***的***公共参数,包括:
获取安全参数;
根据安全参数,利用密钥生成中心生成参数元组;
提取参数元组中***主私钥,并根据预设的公钥生成公式计算***主公钥;
选择预设个数的安全哈希函数,并联立参数元组的属性参数、***主私钥以及***主公钥生成***公共参数。
本发明实施例中,***的安全参数是指从正整数集合中随机选取的一个正整数作为安全参数。
本发明实施例中,安全哈希函数是指在应用在密码学中的特殊哈希函数,具有单向性、第二原像稳固性以及碰撞稳固性的性质。其中,预设个数的安全哈希函数可以设置为2个。
本发明实施例中,参数元组是指由***各参数构成的数据组。
本发明实施例中,存在参数元组p为***主私钥,q为安全参数,/>为阶为n=pq的循环群。
进一步地,根据预设的公钥生成公式计算***主公钥,包括:
可采用下述计算公式计算***主公钥:
msk=p
MPK=gp
其中,msk为***主私钥,MPK为***主公钥,g为随机在循环群上选择的生成元,
进一步地,联立参数元组的属性参数、***主私钥以及***主公钥生成***公共参数,包括:
其中,H1为第一哈希函数,H2为第二哈希函数,{0,1}*为不确定集合{0,1}的笛卡尔积,‘→’为映射关系,乘法循环群。
S2、利用所述***中每个实体的身份标识符和所述***公共参数生成每个所述实体的用户密钥。
本发明实施例中,身份标识符是指唯一表示实体身份信息的标识符号。
本发明实施例中,用户密钥是指用来区分不同实体而配置的密钥,根据实体的标识符号来分配。
作为本发明一实施例,利用所述***中每个实体的身份标识符和所述***公共参数生成每个所述实体的用户密钥,包括:
每个实体随机从乘法循环群中选取实体秘密值,并根据预设的密钥对生成公式计算出每个实体的密钥对;
查询密钥对中实体公钥以及实体私钥;
每个实体通过身份标识符以及实体公钥向密钥生成中心发送密钥生成请求;
密钥生成中心接收到密钥生成请求后,查询实体的身份标识符是否存在于注册列表中;
在实体的身份标识符存在于注册列表中时,所述密钥生成中心拒绝实体的密钥生成请求;
在实体的身份标识符不存在于注册列表中时,密钥生成中心利用***公共参数、***主私钥、身份标识符以及实体公钥生成实体的实体密钥。
本发明实施例根据预设的密钥对生成公式计算出每个实体的密钥对,可采用下述公式:
其中,ski为实体私钥,pki为实体公钥,xi为实体秘密值。
作为本发明一实施例,在查询所述密钥对中实体公钥以及实体私钥,包括:
密钥生成中心随机从乘法循环群中选取生成中心秘密值,并生成部分密钥对以及哈希校验值;
在实体接收到部分密钥对时,利用身份标识符和哈希校验值对校验所述部分密钥对;
在检验失败时,实体删除部分密钥对;
在校验成功时,实体接受部分密钥对,并根据部分密钥对生成实体的实体私钥以及实体公钥。
本发明实施例生成部分密钥对以及哈希校验值,可采用下述公式:
hi=H1(IDi||pki||Ri)
si=ri+p·hi
其中,ri为生成中心秘密值,为实体部分私钥,/>为实体部分公钥,hi为哈希校验值,IDi为实体身份标识符,||表示连接符号。
进一步地,在所述实体接收到部分密钥对时,利用身份标识符和哈希校验值对校验部分密钥对,包括:
可采用下述公式校验部分密钥对:
其中,为***主公钥对哈希校验值进行加密得到的密文,/>为校验值,为***主公钥对哈希校验值进行解密得到的明文,||表示连接符号。
进一步地,根据部分密钥对生成实体的实体私钥以及实体公钥,包括:
采用下述公式生成实体的实体私钥以及实体公钥:
其中,SKi为实体认证私钥,PKi为实体认证公钥。
本发明实施例中,智能电表、第二实体聚合器以及第三实体控制中心生成用户密钥的流程与上述生成实体的用户密钥的流程相同,在此不再赘述。
S3、利用所述用户密钥完成每个所述实体之间的身份认证,并生成每个所述实体的会话密钥。
本发明实施例中,身份认证是指智能电表与第二实体聚合器之间,第二实体聚合器与第三实体控制中心之间的进行的实体认证过程。
作为本发明一实施例,利用用户密钥完成每个实体之间的身份认证,包括:
将第一实体作为认证请求方以及将第二实体作为认证应答方;
利用第一实体的***公共参数、实体私钥以及身份标识符与第二实体的公钥、身份标识符完成第一实体到第二实体的初始身份认证;
将第二实体作为认证请求方以及将第一实体作为认证应答方;
利用第二实体的***公共参数、实体私钥以及身份标识符与第一实体的公钥、身份标识符完成第二实体到第一实体的应答身份认证;
整合初始身份认证和应答身份认证,完成第一实体与第二实体之间的身份认证。
其中,第二实体与第三实体之间的身份认证过程和第一实体与第二实体之间的身份认证过程相同,在此不再赘述。
作为本发明一实施例,生成每个实体的会话密钥,包括:
利用预设的密钥协商公式计算每个实体之间的密钥协商值;
根据密钥协商值计算会话密钥并保存。
进一步地,根据密钥协商值计算会话密钥并保存,包括:
采用下述公式计算会话密钥:
其中,H2为第二哈希函数,IDa为第一实体的身份标识符,IDb为第二实体的身份标识符,Φa为第一实体的认证信息,Φb为第二实体的认证信息,为第一实体的实体私钥,/>为第二实体的实体私钥,||表示连接符号。
本发明实施例利用预设的密钥生成中心初始化所述实体搭建的***,并生成所述***的***公共参数,可以实现实体之间的***公共参数共享,进而保证实体之间的密钥协商效率和认证效率,另外,利用***中每个实体的身份标识符和***公共参数生成每个实体的用户密钥,利用共享的***公共参数结合身份标识符,可以实现每个实体的用户密钥生成速度,再者,利用用户密钥完成实体之间的身份认证,并生成每个所述实体的会话密钥,通过生成会话密钥进行实体之间的加密和解密通信,可以保证每个实体之间进行通信的前向安全,保证认证消息的内容加密和认证安全,进而可以保证实体之间身份认证的安全性和效率。
参照图2、图3和图4所示,其中,KGC为密钥生成中心,SM为智能电表,GW为聚合器,params为***公共参数,IDa为第一实体的身份标识符,IDb为第二实体的身份标识符。
参照图5所示,为本发明一实施例提供的一种基于所述的无证书身份认证与密钥协商方法的***的结构图。在本实施例中,所述基于所述的无证书身份认证与密钥协商方法的***包括智能电表、聚合器、控制中心以及密钥生成中心,所述密钥生成中心分别与智能电表、聚合器以及控制中心双向通信。
所述密钥生成中心为所述智能电表、聚合器以及控制中心完成实体注册、身份验证和会话密钥协议的相关参数的生成。
所述智能电表与所述聚合器之间完成身份认证和密钥协商过程;
所述聚合器与所述控制中心之间完成身份认证和密钥协商过程。
对于本领域技术人员而言,显然本发明不限于上述示范性实施例的细节,而且在不背离本发明的精神或基本特征的情况下,能够以其他的具体形式实现本发明。
因此,无论从哪一点来看,均应将实施例看作是示范性的,而且是非限制性的,本发明的范围由所附权利要求而不是上述说明限定,因此旨在将落在权利要求的等同要件的含义和范围内的所有变化涵括在本发明内。不应将权利要求中的任何附关联图标记视为限制所涉及的权利要求。
本发明所指区块链是分布式数据存储、点对点传输、共识机制、加密算法等计算机技术的新型应用模式。区块链(Blockchain),本质上是一个去中心化的数据库,是一串使用密码学方法相关联产生的数据块,每一个数据块中包含了一批次网络交易的信息,用于验证其信息的有效性(防伪)和生成下一个区块。区块链可以包括区块链底层平台、平台产品服务层以及应用服务层等。
本申请实施例可以基于人工智能技术对相关的数据进行获取和处理。其中,人工智能(Artificial Intelligence,AI)是利用数字计算机或者数字计算机控制的机器模拟、延伸和扩展人的智能,感知环境、获取知识并使用知识获得最佳结果的理论、方法、技术及应用***。
此外,显然“包括”一词不排除其他单元或步骤,单数不排除复数。***权利要求中陈述的多个单元或装置也可以由一个单元或装置通过软件或者硬件来实现。第一、第二等词语用来表示名称,而并不表示任何特定的顺序。
最后应说明的是,以上实施例仅用以说明本发明的技术方案而非限制,尽管参照较佳实施例对本发明进行了详细说明,本领域的普通技术人员应当理解,可以对本发明的技术方案进行修改或等同替换,而不脱离本发明技术方案的精神和范围。

Claims (8)

1.一种无证书身份认证与密钥协商方法,其特征在于,所述方法包括:
密钥生成中心生成***公共参数,并向实体公开所述***公共参数,所述实体包括智能电表、聚合器以及控制中心;
利用实体的身份标识符和所述***公共参数生成每个所述实体的用户密钥;
利用所述用户密钥完成每个所述实体之间的身份认证,并生成每个所述实体的会话密钥;
其中,所述利用实体的身份标识符和所述***公共参数生成每个所述实体的用户密钥,包括:
密钥生成中心随机从乘法循环群中选取生成中心秘密值,并生成部分密钥对以及哈希校验值;
在所述实体接收到部分密钥对时,利用所述身份标识符和所述哈希校验值对校验所述部分密钥对;
在检验失败时,所述实体删除所述部分密钥对;
在校验成功时,所述实体接受所述部分密钥对,并根据所述部分密钥对生成所述实体的实体私钥以及实体公钥;
每个所述实体通过身份标识符以及所述实体公钥向所述密钥生成中心发送密钥生成请求;
密钥生成中心接收到所述密钥生成请求后,查询所述实体的身份标识符是否存在于注册列表中;
在所述实体的身份标识符存在于所述注册列表中时,所述密钥生成中心拒绝所述实体的密钥生成请求;
在所述实体的身份标识符不存在于所述注册列表中时,密钥生成中心利用所述***公共参数、***主私钥、所述身份标识符以及实体公钥生成所述实体的用户密钥。
2.如权利要求1所述的无证书身份认证与密钥协商方法,其特征在于,所述生成所述***的***公共参数,包括:
获取安全参数;
根据所述安全参数,利用密钥生成中心生成参数元组,其中,所述参数元组包括p为***主私钥,q为安全参数,/>为阶为n=pq的循环群;
提取所述参数元组中***主私钥,并根据预设的公钥生成公式计算***主公钥;
选择预设个数的安全哈希函数,并联立所述参数元组的属性参数、***主私钥以及***主公钥生成所述***公共参数。
3.如权利要求1或2所述的无证书身份认证与密钥协商方法,其特征在于,所述利用所述用户密钥完成每个所述实体之间的身份认证,包括:
将第一实体作为认证请求方以及将第二实体作为认证应答方;
利用第一实体的所述***公共参数、所述实体私钥以及所述身份标识符与第二实体的公钥、身份标识符完成第一实体到第二实体的初始身份认证;
将第二实体作为认证请求方以及将第一实体作为认证应答方;
利用第二实体的所述***公共参数、所述实体私钥以及所述身份标识符与第一实体的公钥、身份标识符完成第二实体到第一实体的应答身份认证;
整合所述初始身份认证和应答身份认证,完成第一实体与第二实体之间的身份认证。
4.如权利要求3所述的无证书身份认证与密钥协商方法,其特征在于,所述生成每个所述实体的会话密钥,包括:
利用预设的密钥协商公式计算每个所述实体之间的密钥协商值;
根据所述密钥协商值计算会话密钥并保存。
5.如权利要求4所述的无证书身份认证与密钥协商方法,其特征在于,所述根据所述密钥协商值计算会话密钥并保存,包括:
采用下述公式计算会话密钥:
其中,所述H2为第二哈希函数,所述IDa为第一实体的身份标识符,所述IDb为第二实体的身份标识符,所述Φa为第一实体的认证信息,所述Φb为第二实体的认证信息,所述为第一实体的实体私钥,所述/>为第二实体的实体私钥,所述‖表示连接符号。
6.一种基于如权利要求1至5中任意一项所述的无证书身份认证与密钥协商方法的***,其特征在于,包括智能电表、聚合器、控制中心以及密钥生成中心,所述密钥生成中心分别与智能电表、聚合器以及控制中心双向通信。
7.如权利要求6所述的无证书身份认证与密钥协商***,其特征在于,所述密钥生成中心为所述智能电表、聚合器以及控制中心完成实体注册、身份验证和会话密钥协议的相关参数的生成。
8.如权利要求6或7所述的无证书身份认证与密钥协商***,其特征在于,所述智能电表与所述聚合器之间完成身份认证和密钥协商过程;
所述聚合器与所述控制中心之间完成身份认证和密钥协商过程。
CN202310607953.3A 2023-05-26 2023-05-26 无证书身份认证与密钥协商方法以及*** Active CN116599659B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202310607953.3A CN116599659B (zh) 2023-05-26 2023-05-26 无证书身份认证与密钥协商方法以及***

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202310607953.3A CN116599659B (zh) 2023-05-26 2023-05-26 无证书身份认证与密钥协商方法以及***

Publications (2)

Publication Number Publication Date
CN116599659A CN116599659A (zh) 2023-08-15
CN116599659B true CN116599659B (zh) 2024-01-26

Family

ID=87598943

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202310607953.3A Active CN116599659B (zh) 2023-05-26 2023-05-26 无证书身份认证与密钥协商方法以及***

Country Status (1)

Country Link
CN (1) CN116599659B (zh)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN117155710B (zh) * 2023-10-30 2024-01-26 江西财经大学 一种工业物联网无证书格基认证密钥协商方法与***

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107437993A (zh) * 2016-05-26 2017-12-05 中兴通讯股份有限公司 一种基于无证书两方认证密钥协商方法和装置
CN113179153A (zh) * 2021-03-22 2021-07-27 淮阴工学院 一种基于无证书的用户认证和密钥协商方法

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107437993A (zh) * 2016-05-26 2017-12-05 中兴通讯股份有限公司 一种基于无证书两方认证密钥协商方法和装置
CN113179153A (zh) * 2021-03-22 2021-07-27 淮阴工学院 一种基于无证书的用户认证和密钥协商方法

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
无证书公钥密码体制的理论与应用研究;张曼君;《中国博士学位论文全文数据库 信息科技辑》;全文 *

Also Published As

Publication number Publication date
CN116599659A (zh) 2023-08-15

Similar Documents

Publication Publication Date Title
CN111083131B (zh) 一种用于电力物联网感知终端轻量级身份认证的方法
CN113783836B (zh) 基于区块链和ibe算法的物联网数据访问控制方法及***
CN105959269B (zh) 一种基于身份的可认证动态群组密钥协商方法
CN107947913B (zh) 一种基于身份的匿名认证方法与***
CN102318258B (zh) 基于身份的认证密钥协商协议
CN110120939B (zh) 一种基于异构***的可否认认证的加密方法和***
CN108667616A (zh) 基于标识的跨云安全认证***和方法
CN112104453B (zh) 一种基于数字证书的抗量子计算数字签名***及签名方法
CN110535626B (zh) 基于身份的量子通信服务站保密通信方法和***
CN114710275B (zh) 物联网环境下基于区块链的跨域认证和密钥协商方法
CN113612610B (zh) 一种会话密钥协商方法
CN109243020A (zh) 一种基于无证书的智能锁身份认证方法
CN105610773A (zh) 一种电能表远程抄表的通讯加密方法
CN111769937A (zh) 面向智能电网高级测量体系的两方认证密钥协商协议
CN113572603A (zh) 一种异构的用户认证和密钥协商方法
CN112165386B (zh) 一种基于ecdsa的数据加密方法及***
CN110999202A (zh) 用于对数据进行高度安全、高速加密和传输的计算机实现的***和方法
CN111416712B (zh) 基于多个移动设备的量子保密通信身份认证***及方法
CN115514474A (zh) 一种基于云-边-端协同的工业设备可信接入方法
CN116599659B (zh) 无证书身份认证与密钥协商方法以及***
CN116388995A (zh) 一种基于puf的轻量级智能电网认证方法
CN113411801B (zh) 一种基于身份签密的移动终端认证方法
CN110048852B (zh) 基于非对称密钥池的量子通信服务站数字签密方法和***
KR100456624B1 (ko) 이동 통신망에서의 인증 및 키 합의 방법
Chen et al. Provable secure group key establishment scheme for fog computing

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant