【技术实现步骤摘要】
一种异构认证密钥协商方法和系统
[0001]本专利技术属于信息安全
,特别是涉及一种异构认证密钥协商方法和系统。
技术介绍
[0002]密钥协商是密码学的一个基本原语。一个密钥协商协议允许两个用户在公开的、不安全的信道上共同决定一个会话密钥。参与协议的任何一方都不能预先决定最终的会话密钥。这里的会话密钥是短期密钥,通常作为后续一段时间内双方进行加密、消息认证等操作的密钥,以确保传递消息的机密性、完整性和认证性等。1976年,Diffie和Hellman开辟了公钥密码学(Public key cryptography,PKC)这一新领域,首次提出了密钥协商的概念,并提出了著名的两方密钥协商协议——Diffie
‑
Hellman密钥协商协议。认证密钥协商协议则是在密钥协商协议中添加了相互认证的功能。它除了能达到密钥协商协议的目的,还能使两方用户均能向对方提供自己身份的认证。
[0003]公钥密码体制分为三种:基于公钥基础设施(public key infrastructure,PKI)的、基于身份的(identity
‑
based cryptography,IBC)和基于无证书(certificateless cryptography,CLC)的密码系统。若协议的参与方均属于同一种密码系统,该协议属于同构密码协议。否则,该协议属于异构密码协议。
[0004]当前,异构密钥协商协议主要有以下几种:
[0005]2016年,Wang等[C.Wang,C.Liu ...
【技术保护点】
【技术特征摘要】
1.一种异构认证密钥协商方法,其特征在于,用户A属于基于身份的密码系统,是认证密钥协商协议的发起者,用户B属于基于公钥基础设施的密码系统,是认证密钥协商协议的另一个参与者,用户A和用户B之间的密钥协商具体包括以下步骤:S1、用户A从中随机选择r1并结合用户B的公钥pk
B
计算其秘密值R1,然后用自己的私钥计算出用户A的签名V1,并将自己的身份信息ID
A
、秘密值R1和签名V1发送给用户B;S2、用户B利用自己的私钥y恢复出用户A选择的部分秘密值R1',并验证部分秘密值R1'是否为用户A的选择,若是,则用户B再从中随机选择r2并基于r2计算用户B的秘密值R2、用户B的hash值h2以及第一会话密钥K;并将用户B的秘密值R2和用户B的hash值h2发送给用户A;S3、用户A使用用户B的秘密值R2计算第二会话密钥K',并通过用户B的hash值h2验证对方是否为用户B,若通过用户B的hash值h2验证对方是为用户B,则第二会话密钥K'等于第一会话密钥K,用户A和用户B分别获取了本次密钥协商后确定的密钥K;表示除去零元素所得到的q阶整数域,q为大素数。2.如权利要求1所述的一种异构认证密钥协商方法,其特征在于,在步骤S1之前,还包括系统参数设置的步骤:选择一个大素数q,一个q阶加法循环群G1,q阶乘法循环群G2,并选择G1的生成元P,G2的生成元g,基于G1和G2设置一个双线性映射其中选择三个抗碰撞的散列函数H0,H1和H2,其中H0从{0,1}
*
映射到H1从{0,1}
*
×
G1×
G1映射到H2从{0,1}
*
×
G1×
G2×
G2映射到其中{0,1}
*
表示任意比特长的二进制序列,表示除去零元素所得到的q阶整数域;公开系统参数3.如权利要求1所述的一种异构认证密钥协商方法,其特征在于,步骤S1中,秘密值R1计算公式为:R1=r1pk
B
其中,r1是用户A从中随机选择的数,pk
B
是用户B得到证书后公开的公钥。4.如权利要求1所述的一种异构认证密钥协商方法,其特征在于,步骤S1中,用户A的签名V1的计算公式为:其中,r1是用户A从中随机选择的数,h1是用户A计算的hash值,H0是从{0,1}
*
映射到的散列函数,ID
A
是用户A的身份信息,s是身份的密码系统中的私钥生成中心从中随机选择的主密钥,P是G1的生成元,G1是一个q阶加法循环群。5.如权利要求1所述的一种异构认证密钥协商方法,其特征在于,步骤S2中,部分秘密值R1'的计算公式为:
其中,是基于G1和G2设置一个双线性映射,G1是一个q阶加法循环群,G2是一个q阶乘法循环群,R1是用户A的秘密值,y是用户B 从中随机选择的私钥,P是G1的生成元,G1是一个q阶加法循环群。6.如权利要求1所述的一种异构认证密钥协商方法,其特征在于,步骤S2中,验证部分秘密值...
【专利技术属性】
技术研发人员:金禹樵,潘相宇,苏卓琳,
申请(专利权)人:中国民用航空总局第二研究所,
类型:发明
国别省市:
还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。