[发明专利]一种增强保护的混合密钥协商方法无效
申请号: | 201010606230.4 | 申请日: | 2010-12-24 |
公开(公告)号: | CN102035646A | 公开(公告)日: | 2011-04-27 |
发明(设计)人: | 何泾沙;韦潜;张兴;张婷;朱娜斐 | 申请(专利权)人: | 北京工业大学 |
主分类号: | H04L9/08 | 分类号: | H04L9/08;H04L9/32 |
代理公司: | 北京思海天达知识产权代理有限公司 11203 | 代理人: | 刘萍 |
地址: | 100124 *** | 国省代码: | 北京;11 |
权利要求书: | 查看更多 | 说明书: | 查看更多 |
摘要: | 一种增强保护的混合密钥协商方法属于信息安全领域。用于通信网络中两个节点之间共享密钥的协商。本发明在密钥协商发起阶段利用增强签密技术保护共享密钥生成元素,在密钥协商应答阶段利用对称密钥加密技术保护共享密钥生成元素,利用哈希函数实现密钥源的认证,以尽可能少的计算资源和通信资源为代价,换取密钥协商安全强度的增加,以解决基于签密技术的对称密钥协商方法安全强度的技术问题。 | ||
搜索关键词: | 一种 增强 保护 混合 密钥 协商 方法 | ||
【主权项】:
1.一种增强保护的混合密钥协商方法,其特征在于,该方法是基于离散对数签密技术的技术方案或者基于椭圆曲线签密技术的技术方案;基于离散对数签密技术的技术方案包括密钥协商发起阶段、密钥协商应答阶段和密钥确认阶段三个阶段;a1密钥协商发起阶段密钥协商发起阶段包括以下具体步骤:a1.1密钥协商的发起者随机选择整数x和v,满足x,v∈[1,…,q-1];整数x和v是取自乘法群的随机数,q是p-1的素因子,p是一个大素数;a1.2密钥协商的发起者计算临时加密密钥和临时公钥R=gvmodp;hash是强无碰撞的单向哈希函数,密钥协商的应答者的私钥为xb,满足xb∈[1,…,q-1],密钥协商的应答者相应的公钥g是乘法群中的一个q阶元素,p是一个大素数,mod是代数模运算;a1.3密钥协商的发起者利用临时加密密钥k加密共享密钥生成元素gx,得到c=Ek(gx,IDa,IDb,TQa);Ek是采用密钥k的对称密钥加密算法,IDa是密钥协商的发起者的标识,IDb是密钥协商的应答者的标识,TQa是密钥协商的发起者采用的保持消息新鲜性的新鲜值,TQa是一个时间戳,或者是一个随机数,或者是一个序列号;a1.4密钥协商的发起者计算签名r=hash(gx,IDa,IDb,TQa)和s=(v/(r+xa))modq;密钥协商的发起者的私钥为xa,满足xa∈[1,…,q-1],密钥协商的发起者相应的公钥a1.5密钥协商的发起者发送签密密文消息{c,R,s}给密钥协商的应答者;a2密钥协商应答阶段密钥协商应答阶段包括以下具体步骤:a2.1密钥协商的应答者利用{R,p,xb}恢复临时加密密钥a2.2密钥协商的应答者利用临时加密密钥k解密密文消息c,得到(gx,IDa,IDb,TQa)=Dk(c);Dk是采用密钥k的对称密钥解密算法,与采用密钥k的对称密钥加密算法Ek相对应;a2.3如果TQa是新鲜的,IDa和IDb是有效的,并且hash(gx,IDa,IDb,TQa)的计算结果r满足则密钥协商的应答者接受gx作为密钥协商的发起者产生的共享密钥生成元素,继续步骤a2.4,否则,密钥协商的应答者放弃签密密文消息{c,R,s},终止密钥协商过程;a2.4密钥协商的应答者随机选择整数y,满足y∈[1,…,q-1],计算共享密钥σ=(gx)y;a2.5密钥协商的应答者计算密钥源认证消息r*=hash(gy,IDb,IDa,TQb,σ);TQb是密钥协商的应答者采用的保持消息新鲜性的新鲜值,TQb是一个时间戳,或者是一个随机数,或者是一个序列号;a2.6密钥协商的应答者利用临时加密密钥k加密共享密钥生成元素gy和密钥源认证消息r*,得到加密密文c*=Ek(gy,IDb,IDa,TQb,r*);a2.7密钥协商的应答者发送加密密文消息{c*}给密钥协商的发起者;a3密钥确认阶段密钥确认阶段包括以下具体步骤:a3.1密钥协商的发起者利用临时加密密钥k解密密文消息c*,得到(gy,IDb,IDa,TQb,r*)=Dk(c*);a3.2密钥协商的发起者计算共享密钥σ*=(gy)x;a3.3如果TQb是新鲜的,IDa和IDb是有效的,并且hash(gy,IDb,IDa,TQb,σ*)的计算结果等于r*,则密钥协商的发起者接受σ*=(gy)x作为密钥协商的发起者和密钥协商的应答者之间的共享密钥,密钥协商的发起者确信密钥协商的应答者已经拥有和密钥协商的发起者之间的共享密钥σ*=(gy)x,继续步骤a3.4,否则,密钥协商的发起者放弃加密密文消息{c*},终止密钥协商过程;a3.4密钥协商的发起者利用共享密钥σ*=(gy)x产生密钥确认消息将密钥确认消息{u}发送给密钥协商的应答者;是采用密钥σ*的对称密钥加密算法,与采用密钥σ*的对称密钥解密算法相对应,TQ′a是密钥协商的发起者采用的保持消息新鲜性的新鲜值,TQ′a是一个时间戳,或者是一个随机数,或者是一个序列号;a3.5密钥协商的应答者利用共享密钥σ=(gx)y解密密钥确认消息u,得到(IDa,IDb,TQ′a)=Dσ(u),如果TQ′a是新鲜的,IDa和IDb是有效的,密钥协商的应答者确信密钥协商的发起者已经拥有和密钥协商的应答者之间的共享密钥σ=(gx)y=(gy)x=σ*,否则,密钥协商的应答者无法确认密钥协商的发起者是否已经拥有和密钥协商的应答者之间的共享密钥σ=(gx)y=(gy)x=σ*;Dσ是采用密钥σ的对称密钥解密算法,与采用密钥σ的对称密钥加密算法Eσ相对应;基于椭圆曲线签密技术的技术方案包括密钥协商发起阶段、密钥协商应答阶段和密钥确认阶段三个阶段;b1密钥协商发起阶段密钥协商发起阶段包括以下具体步骤:b1.1密钥协商的发起者随机选择整数x和v,满足x,v∈[1,…,n-1];整数x和v是取自乘法群的随机数,n是一个大素数,n的安全长度约等于|p|,p是一个大素数,满足p>2160;b1.2密钥协商的发起者计算临时加密密钥k=hash((vPb)modp)和临时公钥R=(vG)modp;hash是强无碰撞的单向哈希函数,密钥协商的应答者的私钥为xb,满足xb∈[1,…,n-1],密钥协商的应答者相应的公钥Pb=(xbG)modp,G是有限域Fp=[0,…,p-1]上椭圆曲线E的一个基点,有限域Fp=[0,…,p-1]上的椭圆曲线E是满足E:y2≡(x3+ax+b)modp的所有解与无穷远点O的并集,椭圆曲线方程参数a和b满足a,b∈Fp且n是基点G在椭圆曲线E上的一个素数阶,xbG=xb·G,vPb=v·Pb,vG=v·G,xbG、vPb和vG是有限域Fp=[0,…,p-1]上椭圆曲线E的点乘,mod是代数模运算;b1.3密钥协商的发起者利用临时加密密钥k加密共享密钥生成元素xG,得到c=Ek(xG,IDa,IDb,TQa);Ek是采用密钥k的对称密钥加密算法,IDa是密钥协商的发起者的标识,IDb是密钥协商的应答者的标识,TQa是密钥协商的发起者采用的保持消息新鲜性的新鲜值,TQa是一个时间戳,或者是一个随机数,或者是一个序列号,xG=x·G是有限域Fp=[0,…,p-1]上椭圆曲线E的点乘;b1.4密钥协商的发起者计算签名r=hash(xG,IDa,IDb,TQa)和s=(v/(r+xa))modn;密钥协商的发起者的私钥为xa,满足xa∈[1,…,n-1],密钥协商的发起者相应的公钥Pa=(xaG)modp,xaG=xa·G是有限域Fp=[0,…,p-1]上椭圆曲线E的点乘;b1.5密钥协商的发起者发送签密密文消息{c,R,s}给密钥协商的应答者;b2密钥协商应答阶段密钥协商应答阶段包括以下具体步骤:b2.1密钥协商的应答者利用{R,p,xb}恢复临时加密密钥k=hash((xbR)modp);xbR=xb·R=xb·v·G是有限域Fp=[0,…,p-1]上椭圆曲线E的点乘;b2.2密钥协商的应答者利用临时加密密钥k解密密文消息c,得到(xG,IDa,IDb,TQa)=Dk(c);Dk是采用密钥k的对称密钥解密算法,与采用密钥k的对称密钥加密算法Ek相对应;b2.3如果TQa是新鲜的,IDa和IDb是有效的,并且hash(xG,IDa,IDb,TQa)的计算结果r满足srG+sPa=R,则密钥协商的应答者接受xG作为密钥协商的发起者产生的共享密钥生成元素,继续步骤b2.4,否则,密钥协商的应答者放弃签密密文消息{c,R,s},终止密钥协商过程;srG=s·r·G,sPa=s·Pa,srG和sPa是有限域Fp=[0,…,p-1]上椭圆曲线E的点乘;b2.4密钥协商的应答者随机选择整数y,满足y∈[1,…,n-1],计算共享密钥σ=y(xG);y(xG)=y·(x·G)是有限域Fp=[0,…,p-1]上椭圆曲线E的点乘;b2.5密钥协商的应答者计算密钥源认证消息r*=hash(yG,IDb,IDa,TQb,σ);yG=y·G是有限域Fp=[0,…,p-1]上椭圆曲线E的点乘,TQb是密钥协商的应答者采用的保持消息新鲜性的新鲜值,TQb是一个时间戳,或者是一个随机数,或者是一个序列号;b2.6密钥协商的应答者利用临时加密密钥k加密共享密钥生成元素yG和密钥源认证消息r*,得到加密密文c*=Ek(yG,IDb,IDa,TQb,r*);b2.7密钥协商的应答者发送加密密文消息{c*}给密钥协商的发起者;b3密钥确认阶段密钥确认阶段包括以下具体步骤:b3.1密钥协商的发起者利用临时加密密钥k解密密文消息c*,得到(yG,IDb,IDa,TQb,r*)=Dk(c*);b3.2密钥协商的发起者计算共享密钥σ*=x(yG);x(yG)=x·(y·G)是有限域Fp=[0,…,p-1]上椭圆曲线E的点乘;b3.3如果TQb是新鲜的,IDa和IDb是有效的,并且hash(yG,IDb,IDa,TQb,σ*)的计算结果等于r*,则密钥协商的发起者接受σ*=x(yG)作为密钥协商的发起者和密钥协商的应答者之间的共享密钥,密钥协商的发起者确信密钥协商的应答者已经拥有和密钥协商的发起者之间的共享密钥σ*=x(yG),继续步骤b3.4,否则,密钥协商的发起者放弃加密密文消息{c*},终止密钥协商过程;b3.4密钥协商的发起者利用共享密钥σ*=x(yG)产生密钥确认消息将密钥确认消息{u}发送给密钥协商的应答者;是采用密钥σ*的对称密钥加密算法,与采用密钥σ*的对称密钥解密算法相对应,TQ′a是密钥协商的发起者采用的保持消息新鲜性的新鲜值,TQ′a是一个时间戳,或者是一个随机数,或者是一个序列号;b3.5密钥协商的应答者利用共享密钥σ=y(xG)解密密钥确认消息u,得到(IDa,IDb,TQ′a)=Dσ(u),如果TQ′a是新鲜的,IDa和IDb是有效的,密钥协商的应答者确信密钥协商的发起者已经拥有和密钥协商的应答者之间的共享密钥σ=y(xG)=x(yG)=σ*,否则,密钥协商的应答者无法确认密钥协商的发起者是否已经拥有和密钥协商的应答者之间的共享密钥σ=y(xG)=x(yG)=σ*;Dσ是采用密钥σ的对称密钥解密算法,与采用密钥σ的对称密钥加密算法Eσ相对应。
下载完整专利技术内容需要扣除积分,VIP会员可以免费下载。
该专利技术资料仅供研究查看技术是否侵权等信息,商用须获得专利权人授权。该专利全部权利属于北京工业大学,未经北京工业大学许可,擅自商用是侵权行为。如果您想购买此专利、获得商业授权和技术合作,请联系【客服】
本文链接:http://www.vipzhuanli.com/patent/201010606230.4/,转载请声明来源钻瓜专利网。