[发明专利]一种增强保护的非对称密钥协商方法有效
申请号: | 201010606995.8 | 申请日: | 2010-12-24 |
公开(公告)号: | CN102035647A | 公开(公告)日: | 2011-04-27 |
发明(设计)人: | 何泾沙;韦潜;张兴;张婷;朱娜斐 | 申请(专利权)人: | 北京工业大学 |
主分类号: | H04L9/08 | 分类号: | H04L9/08;H04L9/32 |
代理公司: | 北京思海天达知识产权代理有限公司 11203 | 代理人: | 刘萍 |
地址: | 100124 *** | 国省代码: | 北京;11 |
权利要求书: | 查看更多 | 说明书: | 查看更多 |
摘要: | 一种增强保护的非对称密钥协商方法属于信息安全领域。本发明用于通信网络中两个节点在事先没有任何秘密约定的条件下协商建立共享密钥。本发明在密钥协商发起阶段利用签密技术增强保护共享密钥生成元素,在密钥协商应答阶段利用对称加密技术增强保护共享密钥生成元素,利用带密钥杂凑函数实现密钥源的认证,以解决基于签密技术的对称密钥协商方法需要较多计算资源和通信资源的技术问题。 | ||
搜索关键词: | 一种 增强 保护 对称 密钥 协商 方法 | ||
【主权项】:
1.一种增强保护的非对称密钥协商方法,其特征在于,该方法是基于离散对数签密技术的技术方案或者基于椭圆曲线签密技术的技术方案;基于离散对数签密技术的技术方案包括密钥协商发起阶段、密钥协商应答阶段和密钥确认阶段三个阶段;a1密钥协商发起阶段密钥协商发起阶段包括以下具体步骤:a1.1密钥协商的发起者随机选择整数x,满足x∈[1,…,q-1];整数x是取自乘法群的随机数,q是p-1的素因子,p是一个大素数;a1.2密钥协商的发起者计算临时密钥将临时密钥k按照步骤a1.3和a1.4采用的加密算法和签名算法所需要的密钥长度分成临时加密密钥k1和临时签名密钥k2;hash是强无碰撞的单向杂凑函数,密钥协商的应答者的私钥为xb,满足xb∈[1,…,q-1],密钥协商的应答者相应的公钥g是乘法群中的一个q阶元素,mod是代数模运算;a1.3密钥协商的发起者利用临时加密密钥k1加密共享密钥生成元素gx,得到是采用密钥k1的对称密钥加密算法,IDa是密钥协商的发起者的标识,IDb是密钥协商的应答者的标识,TQa是密钥协商的发起者采用的保持消息新鲜性的新鲜值,TQa是一个时间戳,或者是一个随机数,或者是一个序列号;a1.4密钥协商的发起者计算签名和s=x/(r+xa);是带密钥k2的强无碰撞的单向杂凑函数,密钥协商的发起者的私钥为xa,满足xa∈[1,…,q-1],密钥协商的发起者相应的公钥a1.5密钥协商的发起者发送签密密文消息{c,r,s}给密钥协商的应答者;a2密钥协商应答阶段密钥协商应答阶段包括以下具体步骤:a2.1密钥协商的应答者利用{r,s,g,p,q,ya,xb}计算u=(s·xb)mod q,恢复临时密钥k=hash((ya·gr)umodp),并将临时密钥k按照步骤a2.2和a2.3采用的解密算法和签名验证算法所需要的密钥长度分成临时加密密钥k1和临时签名密钥k2;a2.2密钥协商的应答者利用临时加密密钥k1解密密文消息c,得到是采用密钥k1的对称密钥解密算法,与采用密钥k1的对称密钥加密算法相对应;a2.3如果TQa是新鲜的,IDa和IDb是有效的,并且的计算结果等于r,则密钥协商的应答者接受gx作为密钥协商的发起者产生的共享密钥生成元素,继续步骤a2.4,否则,密钥协商的应答者放弃签密密文消息{c,r,s},终止密钥协商过程;a2.4密钥协商的应答者随机选择整数y,满足y∈[1,…,q-1],计算共享密钥σ=(gx)y;a2.5密钥协商的应答者利用临时加密密钥k1加密共享密钥生成元素gy,得到加密密文TQb是密钥协商的应答者采用的保持消息新鲜性的新鲜值,TQb是一个时间戳,或者是一个随机数,或者是一个序列号;a2.6密钥协商的应答者利用临时签名密钥k2计算密钥源认证消息a2.7密钥协商的应答者发送密文消息{c*,r*}给密钥协商的发起者;a3密钥确认阶段密钥确认阶段包括以下具体步骤:a3.1密钥协商的发起者利用临时加密密钥k1解密密文消息c*,得到a3.2密钥协商的发起者计算共享密钥σ*=(gy)x;a3.3如果TQb是新鲜的,IDa和IDb是有效的,并且的计算结果等于r*,则密钥协商的发起者接受σ*=(gy)x作为密钥协商的发起者和密钥协商的应答者之间的共享密钥,密钥协商的发起者确信密钥协商的应答者已经拥有和密钥协商的发起者之间的共享密钥σ*=(gy)x,继续步骤a3.4,否则,密钥协商的发起者放弃密文消息{c*,r*},终止密钥协商过程;a3.4密钥协商的发起者利用共享密钥σ*=(gy)x产生密钥确认消息将密钥确认消息{v}发送给密钥协商的应答者;是采用密钥σ*的对称密钥加密算法,与采用密钥σ*的对称密钥解密算法相对应,TQ′a是密钥协商的发起者采用的保持消息新鲜性的新鲜值,TQ′a是一个时间戳,或者是一个随机数,或者是一个序列号;a3.5密钥协商的应答者利用共享密钥σ=(gx)y解密密钥确认消息v,得到(IDa,IDb,TQ′a)=Dσ(v),如果TQ′a是新鲜的,IDa和IDb是有效的,密钥协商的应答者确信密钥协商的发起者已经拥有和密钥协商的应答者之间的共享密钥 σ=(gx)y=(gy)x=σ*,否则,密钥协商的应答者无法确认密钥协商的发起者是否已经拥有和密钥协商的应答者之间的共享密钥σ=(gx)y=(gy)x=σ*;Dσ是采用密钥σ的对称密钥解密算法,与采用密钥σ的对称密钥加密算法Eσ相对应;基于椭圆曲线签密技术的技术方案包括密钥协商发起阶段、密钥协商应答阶段和密钥确认阶段三个阶段;b1密钥协商发起阶段密钥协商发起阶段包括以下具体步骤:b1.1密钥协商的发起者随机选择整数x,满足x∈[1,…,n-1];整数x是取自乘法群的随机数,n是一个大素数,n的安全长度约等于|p|,p是一个大素数,满足p>2160;b1.2密钥协商的发起者计算临时密钥k=hash((xPb)mod p),将临时密钥k按照步骤b1.3和b1.4采用的加密算法和签名算法所需要的密钥长度分成临时加密密钥k1和临时签名密钥k2;hash是强无碰撞的单向杂凑函数,密钥协商的应答者的私钥为xb,满足xn∈[1,…,n-1],密钥协商的应答者相应的公钥Pb=(xbG)modp,G是有限域Fp=[0,…,p-1]上椭圆曲线E的一个基点,有限域Fp=[0,…,p-1]上的椭圆曲线E是满足E:y2≡(x3+ax+b)modp的所有解与无穷远点O的并集,椭圆曲线方程参数a和b满足a,b∈Fp且n是基点G在椭圆曲线E上的一个素数阶,xbG=xb·G和xPb=x·Pb是有限域Fp=[0,…,p-1]上椭圆曲线E的点乘,mod是代数模运算;b1.3密钥协商的发起者利用临时加密密钥K1加密共享密钥生成元素xG,得到是采用密钥k1的对称密钥加密算法,IDa是密钥协商的发起者的标识,IDb是密钥协商的应答者的标识,TQa是密钥协商的发起者采用的保持消息新鲜性的新鲜值,TQa是一个时间戳,或者是一个随机数,或者是一个序列号,xG=x·G是有限域Fp=[0,…,p-1]上椭圆曲线E的点乘;b1.4密钥协商的发起者计算签名和s=x/(r+xa);是带密钥k2的强无碰撞的单向杂凑函数,密钥协商的发起者的私钥为xa,满足xa∈[1,…,n-1],密钥协商的发起者相应的公钥Pa=(xaG)mod p,xaG=xa·G是有限域Fp=[0,…,p-1]上椭圆曲线E的点乘;b1.5密钥协商的发起者发送签密密文消息{c,r,s}给密钥协商的应答者; b2密钥协商应答阶段密钥协商应答阶段包括以下具体步骤:b2.1密钥协商的应答者利用{r,s,G,p,n,Pa,xb}计算u=(s·xb)mod n,恢复临时密钥k=hash((u·Pa+u·r·G)modp),并将临时密钥k按照步骤b2.2和b2.3采用的解密算法和签名验证算法所需要的密钥长度分成临时加密密钥k1和临时签名密钥k2;u·Pa和u·r·G是有限域Fp=[0,…,p-1]上椭圆曲线E的点乘,(u·Pa+u·r·G)是有限域Fp=[0,…,p-1]上椭圆曲线E的点加;b2.2密钥协商的应答者利用临时加密密钥k1解密密文消息c,得到是采用密钥k1的对称密钥解密算法,与采用密钥k1的对称密钥加密算法相对应;b2.3如果TQa是新鲜的,IDa和IDb是有效的,并且的计算结果等于r,则密钥协商的应答者接受xG作为密钥协商的发起者产生的共享密钥生成元素,继续步骤b2.4,否则,密钥协商的应答者放弃签密密文消息{c,r,s},终止密钥协商过程;b2.4密钥协商的应答者随机选择整数y,满足y∈[1,…,n-1],计算共享密钥σ=y·(xG);y·(xG)=y·(x·G)是有限域Fp=[0,…,p-1]上椭圆曲线E的点乘;b2.5密钥协商的应答者利用临时加密密钥k1加密共享密钥生成元素yG,得到加密密文yG=y·G是有限域Fp=[0,…,p-1]上椭圆曲线E的点乘,TQb是密钥协商的应答者采用的保持消息新鲜性的新鲜值,TQb是一个时间戳,或者是一个随机数,或者是一个序列号;b2.6密钥协商的应答者利用临时签名密钥k2计算密钥源认证消息b2.7密钥协商的应答者发送密文消息{c*,r*}给密钥协商的发起者;b3密钥确认阶段密钥确认阶段包括以下具体步骤:b3.1密钥协商的发起者利用临时加密密钥k1解密密文消息c*,得到b3.2密钥协商的发起者计算共享密钥σ*=x·(yG);x·(yG)=x·(y·G)是有限域Fp=[0,…,p-1]上椭圆曲线E的点乘; b3.3如果TQb是新鲜的,IDa和IDb是有效的,并且的计算结果等于r*,则密钥协商的发起者接受σ*=x·(yG)作为密钥协商的发起者和密钥协商的应答者之间的共享密钥,密钥协商的发起者确信密钥协商的应答者已经拥有和密钥协商的发起者之间的共享密钥σ*=x·(yG),继续步骤b3.4,否则,密钥协商的发起者放弃密文消息{c*,r*},终止密钥协商过程;b3.4密钥协商的发起者利用共享密钥σ*=x·(yG)产生密钥确认消息将密钥确认消息{v}发送给密钥协商的应答者;是采用密钥σ*的对称密钥加密算法,与采用密钥σ*的对称密钥解密算法相对应,TQ′a是密钥协商的发起者采用的保持消息新鲜性的新鲜值,TQ′a是一个时间戳,或者是一个随机数,或者是一个序列号;b3.5密钥协商的应答者利用共享密钥σ=y·(xG)解密密钥确认消息v,得到(IDa,IDb,TQ′a)=Dσ(v),如果TQ′a是新鲜的,IDa和IDb是有效的,密钥协商的应答者确信密钥协商的发起者已经拥有和密钥协商的应答者之间的共享密钥σ=y·(xG)=x·(yG)=σ*,否则,密钥协商的应答者无法确认密钥协商的发起者是否已经拥有和密钥协商的应答者之间的共享密钥σ=y·(xG)=x·(yG)=σ*;Dσ是采用密钥σ的对称密钥解密算法,与采用密钥σ的对称密钥加密算法Eσ相对应。
下载完整专利技术内容需要扣除积分,VIP会员可以免费下载。
该专利技术资料仅供研究查看技术是否侵权等信息,商用须获得专利权人授权。该专利全部权利属于北京工业大学,未经北京工业大学许可,擅自商用是侵权行为。如果您想购买此专利、获得商业授权和技术合作,请联系【客服】
本文链接:http://www.vipzhuanli.com/patent/201010606995.8/,转载请声明来源钻瓜专利网。
- 上一篇:带有漏勺和汤匙的瓢子
- 下一篇:组合涂料