[发明专利]一种基于公钥加密体制的认证方法有效
申请号: | 201710067602.2 | 申请日: | 2017-02-07 |
公开(公告)号: | CN108400867B | 公开(公告)日: | 2021-03-05 |
发明(设计)人: | 于金刚;赵治刚 | 申请(专利权)人: | 中国科学院沈阳计算技术研究所有限公司 |
主分类号: | H04L9/08 | 分类号: | H04L9/08;H04L9/32 |
代理公司: | 沈阳科苑专利商标代理有限公司 21002 | 代理人: | 王倩 |
地址: | 110168 辽*** | 国省代码: | 辽宁;21 |
权利要求书: | 查看更多 | 说明书: | 查看更多 |
摘要: | |||
搜索关键词: | 一种 基于 加密 体制 认证 方法 | ||
本发明涉及一种基于公钥加密体制的认证方法,应用于即时消息通信、网络电话等环境中,包括身份认证、共享会话秘钥生成。主要由三种角色构成:发送方A、接收方B、秘钥分发中心。协议执行过程中,发送方A、接收方B通过与秘钥分发中心的交互,完成与秘钥分发中心之间相互的身份认证及发送方A和接收方B之间相互的身份认证,并在此期间,发送方A、接收方B分别接收到由秘钥分发中心生成的共享会话秘钥,并认证对方也已收到该共享会话秘钥,以便在下阶段的信息交互中,使用该共享会话秘钥加解密通信内容。本发明完全满足认证协议的安全性要求,能够防止旧消息重放,并且抵抗身份冒充攻击。
技术领域
本发明涉及信息安全、网络安全技术领域,特别是涉及一种基于公钥加密体制的认证方法,适用于基于公钥密码体制的身份认证并在此基础上通过共享会话秘钥进行安全通信。
背景技术
身份认证的目的是在不可靠的通信环境下实现参与者的安全通信,由于网络环境的不可靠性,存在着多种多样的攻击方式,如身份冒充、旧消息重放等,从而导致了分析与设计身份认证协议的复杂性。现有的身份认证方法,为防止消息重放和身份冒充攻击,通常是通过使用时间戳、双方互发随机数、添加发送方身份标示等方式,但时间戳存在时间同步的困难,需要额外的代价;互发随机数通常导致消息交互的次数增多,增加了协议的复杂性。
发明内容
为了克服上述现有技术的不足,本发明提供了一种基于公钥加密体制的认证方法。为了防止旧消息重放及身份冒充等常见认证协议的缺陷,本发明所采用的技术方案是:
一种基于公钥加密体制的认证方法,包括以下步骤:
1)客户端A和客户端B分别向秘钥分发中心发送随机数NA、NB;随机数NA、NB分别使用客户端A、客户端B各自的私钥KSA、KSB签名并使用秘钥分发中心的公钥KPS加密,分别构成客户端A的消息和客户端B的消息;客户端A的消息通过客户端B转发;
2)秘钥分发中心收到消息后,使用自身私钥KSS解密消息,并使用客户端A、客户端B的公钥KPA、KPB分别对随机数NA、NB进行解密、验签,完成对客户端A、客户端B的身份认证;
3)秘钥分发中心产生共享会话秘钥KAB,将双方的随机数NA和NB、客户端B的身份标示B、共享会话秘钥KAB使用秘钥分发中心的私钥KSS签名,并用客户端A的公钥KPA加密构成消息体1;将该消息体1与双方随机数NA和NB、客户端A身份标示A、共享会话秘钥KAB一起,使用秘钥分发中心的私钥KSS签名并用客户端B的公钥KPB加密后构成消息体2,发送给客户端B;
4)客户端B收到消息体2后,使用自身私钥KSB解密消息体2,并使用秘钥分发中心公钥KPS解密、验签,完成对秘钥分发中心的身份认证;
5)客户端B将解密出的消息体1转发给客户端A的同时,将客户端A的随机数NA使用共享会话秘钥KAB加密后作为消息体3,一起发送给客户端A;
6)客户端A收到消息体1和消息体3后,使用自身私钥KSA解密消息体1,并使用秘钥分发中心公钥KPS验签,完成对秘钥分发中心的身份认证;使用共享秘钥KAB解密消息体3,确认客户端B已经收到共享秘钥KAB;
该专利技术资料仅供研究查看技术是否侵权等信息,商用须获得专利权人授权。该专利全部权利属于中国科学院沈阳计算技术研究所有限公司,未经中国科学院沈阳计算技术研究所有限公司许可,擅自商用是侵权行为。如果您想购买此专利、获得商业授权和技术合作,请联系【客服】
本文链接:http://www.vipzhuanli.com/pat/books/201710067602.2/2.html,转载请声明来源钻瓜专利网。
- 上一篇:一种粗粒度可重构密码逻辑阵列
- 下一篇:种子密钥的存储方法、装置及移动终端