当前位置: 首页 > 专利查询>西门子公司专利>正文

在用户计算机设备U和网络计算机设备N之间计算机辅助交换密钥的方法技术

技术编号:3535648 阅读:258 留言:0更新日期:2012-04-11 18:40
在用户计算机设备(U)和网络计算机设备(N)之间计算机辅助交换密钥的方法, -其中在网络计算机设备(N)中生成第一个随机数(t), -其中在网络计算机设备(N),从第一个随机数(t)中借助于一个有限数组中产生的元素(g),计算得出第一个值(g↑[t]), -其中在网络计算机设备(N)中,构造第一个消息(M1),这个消息至少具有第一个值(g↑[t]), -其中第一个消息(M1)从网络计算机设备(N)传输到用户计算机设备(U), -其中在用户计算机设备(U)中生成第二个随机数(r), -其中在用户计算机设备(U)中,第二个随机数(r)借助于有限数组中产生的元素(g)计算得出第二个值(g↑[r]), -其中在用户计算机设备(U)中以下面说明的方法计算第一个密钥(K1):对一个公开网络密钥(g↑[s])用第二个随机数(r)取幂, -其中在用户计算机设备(U)中以下面说明的方法计算第二个密钥(K2):对第一个值(g↑[t])用一个保密的用户密钥(u)取幂, -其中在用户计算机设备(U)中,通过第一个中间密钥(K1)和第二个中间密钥(K2)的逻辑运算,计算会话密钥(K), -其中在用户计算机设备(U)中,形成第二个消息(M2),这个消息至少具有第二个值(g↑[r]), -其中第二个消息(M2)从用户计算机设备(U)传输到网络计算机设备(N), -其中网络计算机设备(N)中,通过下面方法计算第一个中间密钥(K1):对第二个值(g↑[r])用一个保密的网络密钥s取幂, -其中在网络计算机设备(N)中,通过对一个公开用户密钥(g↑[u])用第一个随机数(t)取幂的方法,计算第二个中间密钥(K2),并且 -其中在网络计算机设备(N)中,通过第一个中间密钥(K1)和第二个中间密钥(K2)的逻辑运算,计算会话密钥(K)。(*该技术在2016年保护过期,可自由使用*)

【技术实现步骤摘要】
信息技术系统受到各种威胁。例如传输的信息可能被未经授权的第三方监听并被其改变。当两个通信方通信时,另一个危险存在于使用通信方的错误标志符进行欺骗。通过不同的安全机制预见这种和另外一种威胁,在威胁前,安全机制保护信息技术系统。为安全使用的安全机制是对传输的数据加密。因此,可以加密两个用户方之间通信关系的数据,但必须在传输实际数据前,首先进行准备加密这一步骤。例如该步骤可能包括通信双方在加密算法上取得一致和在必要时公共密钥协调一致。在移动无线通信系统中,安全机制加密具有特别意义,因为在这个系统中,传输的数据可以被每个第三方监听,而第三方不需要特别的费用。这将导致选择已知安全机制、将这些安全机制适合组合以及规定通信协议的要求,由此保证信息系统的安全。这里公开了计算机辅助交换密钥的不同的非对称方法。非对称方法适合于移动无线通信系统,它们是A.Aziz,W.Diffie,"Privacv andAuthentication for Wireless Loeal Area Networks"(无线局域网的保密和签别),IEEE Personal Communieations,1994,25页至31页和(M.Beller,"Proposed Authentication and Key Agreement Protocol forPCS"(对PCS建议的签别和密钥协定协议),关于个人通信的保密和签别的联合专家会议,P&A JEM 1993,1993,1页至11页。在A.Aziz,W.Diffiie,"Privaey and Authentication for Wireless LocalArea Networks"(无线局域网的保密和签别),IEEE PersonalCommunieations,1994,25页至31页中说明的方法明确涉及局域网并且在密钥交换期间对通信方的计算机设备的计算性能提出较高要求。此外在这个方法中,比根据本专利技术的方法需要更多的传输容量,因为消息长度比根据本专利技术的方法的长度长。在M.Beller,"Proposed Authentication and Key Agreement Protoeolfor PCS"(对PCS建议的签别和密钥协定协议),关于个人通信的保密和签别的联合专家会议P&A JEM 1993,1993,1页至11页)没有集成一些基本的安全机制。没有通过用户实现网络的明确授权。此外,在用户端不验证一个从用户传输到网络的密钥。对于网络也没有预先规定保证密钥的适时性。这个方法的另外的缺点是在通过用户对密钥的隐含鉴定时对拉宾算法的限制。它限制了方法的灵活应用。此外,没有预先规定一个安全机制,这个安全机制保证数据传输的不可否认性。首先在建立用于移动无线电系统不可撤消的计费结算时,这是一个明显的缺点。这种国家标准组织在技术中作为数字符号标准使用的限制签名功能的方法(NIST DSS)限制了该方法的普遍应用性。本专利技术的问题在于说明一种计算机辅助交换密钥的方法,它避免了上述缺点。通过根据权利要求1的方法解决了上述问题。通过根据本专利技术方法实现的优点首先是该方法比已经公开的方法具有更高的安全范围并且显著降低了传输消息长度。根据本专利技术的方法实现了下面的安全机制-用户和网络相互明确的鉴定,即相互确认声明的标识,-使用双方隐含的鉴定,协议用户和网络间密钥,也就是通过本专利技术在结束这个过程后,一个公开秘密会话密钥可供使用,每个通信方从中得知仅鉴定的对方可同样拥有秘密的会话密钥,-保证用户和网络会话密钥更新,-用户和网络双方确认会话密钥,即验证对方实际拥有协议的秘密会话密钥,-用户匿名,即对于第三方,用户标识的机密性,-在用户方对由用户向网络发送的数据的不可否认性,-从网络向用户发送网络公开密钥的证书,-经确认权限向网络发送用户公开密钥的证书。另外根据本专利技术方法与对称加密算法相比显著的优点是计算强度高的模块取幂运算仅必须在双方执行两次,这能有很高地协议处理速度。根据本专利技术权利要求3的方法另外的改进附加实现了另外的安全机制,在用户和网络之间交换公开密钥的证书。此外根据本专利技术的方法可以很容易地适用于不同要求,因为它不局限于确定的加密算法。在从属权利要求中给出本专利技术的另外改进。图示说明了本专利技术优选的实施例,在下面将对它详细说明。图中附图说明图1a、b说明根据本专利技术权利要求1的方法的流程图,图2a、b说明根据本专利技术权利要求3的方法的简图。根据图1a、b和图2a、b进一步说明本专利技术。图1a、b通过简图说明根据权利要求1的根据本专利技术方法的流程。这个方法在用户计算机设备U中预先规定一个可用的值得信任的公开网络密钥gs。此外在网络计算机设备N中还预先规定一个可用的值得信任的公开用户密钥gu。在开始时,图1a、b说明的根据本专利技术的方法在网络计算机设备N中生成一个随机数t。通过在网络计算机设备N中有限数组中生成的元素g,第一个随机数t构成第一个值gt。对称算法基本上基于复杂理论的两个问题,即有效地对合数因子分解和离散对数问题(DLP)。DLP是在一个适合的计算结构中可以有效地执行幂运算,然而这个运算的逆运算即对数运算却没有一个已知的有效算法。在上面说明的有限数组中可以理解这个计算结构。例如这是有限域的乘法数组(例如乘数p,其中p是一个大质数)或者是所谓的“椭圆曲线”。因为在相同的安全级别上,椭圆曲线允许短得多的安全参数,所以对椭圆曲线特别感兴趣。这关系到公开密钥的长度、证书的长度、在协议会话密钥中交换消息的长度以及数字符号的长度,它们将在以下分别说明。这是基于用于椭圆曲线已经公开的对数方法与用于有限域已经公开的对数方法相比效率低得多。在这个关系中,大质数意味着必须选择使取对数运算费时的质数数值,以致于不能在合理时间内完成这个运算。在这个关系中,合理意味着根据安全策略对于信息系统的时间从几年到十几年或更长。在计算第一个值gt后形成第一个消息M1,它至少具有第一个值gt。在网络计算机设备N中对第一个消息M1编码,并且传输到用户计算机设备U。在用户计算机设备U第一条消息M1被解码。此外,在用户计算机设备U中生成第二个随机数r。第二个随机数r,通过根据已选择的在以上已经说明的计算结构生成的元素g计算第二个值gr。对一个在用户计算机设备U中可用的公共密钥用第二个随机数r取幂并且因此生成第一个中间密钥K1。使用第一个中间密钥K1,应用一个加密算法Enc,加密用户计算机设备U的一个标识IMUI。被加密的标识说明IMUI构成第一个加密项VT1。此外,通过对第一个值gt用秘密用户密钥u取幂的方法,在用户计算机设备U计算第二个中间密钥K2。以位方式对第一个中间密钥K1和第二个中间密钥K2使用异或函数,计算一个会话密钥K。用户常数constu不仅对用户计算机设备U是已知的而且对于网络计算机设备N也是已知的。使用会话密钥K,应用函数f,通过加密用户常数Constu生成第一个应答A。函数f例如可以是一个对称加密算法或一个哈希算法或者一个单向函数。在这个关系上,单向函数是一个不可能已知函数值计算适合输入值的函数。哈希函数是一个压缩单向函数,其中在一个哈希函数中,一个任意长度的输入字符序列在输出字符序列本文档来自技高网...

【技术保护点】

【技术特征摘要】

【专利技术属性】
技术研发人员:G·霍恩K·马勒V·凯斯勒
申请(专利权)人:西门子公司
类型:发明
国别省市:

网友询问留言 已有0条评论
  • 还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。

1