一种使用前缀哈希的格基认证密钥交换协议构造方法技术

技术编号:39411595 阅读:7 留言:0更新日期:2023-11-19 16:03
本发明专利技术涉及加密通信领域,提供了一种使用前缀哈希的格基认证密钥交换协议构造方法,分别针对FSXY构造、HKSU构造、XAYLJ构造三种不同的构造方式,在认证密钥交换协议构造过程中采用前缀哈希,在认证密钥协商协议的加密过程中或在导出协商密钥阶段使用隐式身份信息。本发明专利技术通过在格基认证密钥交换协议的操作步骤中提供隐式身份信息,可减少格基认证密钥交换协议中哈希函数的计算时间从而减少整体运算时间。间。间。

【技术实现步骤摘要】
一种使用前缀哈希的格基认证密钥交换协议构造方法


[0001]本专利技术涉及加密通信领域,特别涉及一种使用前缀哈希的格基认证密钥交换协议构造方法


技术介绍

[0002]认证密钥交换协议是一种允许通信双方建立安全会话通道的重要手段,被广泛应用于
SSL

TLS
等网络传输协议中

量子计算对传统公钥密码体系构成严重威胁,格基密码是当前最有前景的抵抗量子计算攻击的密码算法,因此基于格密码构造认证密钥交换协议能提供抗量子安全保障,具有重要应用价值

[0003]当前格基认证密钥交换协议构造主要是以格基公钥加密算法或格基密钥封装机制作为组件设计,包括典型的
FSXY
构造
、HKSU
构造
、XXLLH
构造
、XAYLJ
构造等

[0004]公钥加密算法由密钥生成算法

加密算法

解密算法组成

密钥生成算法:,输出相应安全参数下的一对公钥

私钥;加密算法:,通过输入明文以及公钥(以及可能的随机数),输出密文;解密算法:,输入密文以及私钥,输出明文(包含可能的解密出错情形)

[0005]双密钥公钥加密算法由密钥生成算法与

加密算法

解密算法组成

密钥生成算法:,输出相应安全参数下的一对公钥
/>私钥;密钥生成算法:,输出相应安全参数下的一对公钥

私钥;加密算法:,通过输入明文以及公钥对

(以及可能的随机数),输出密文;解密算法:,输入密文以及私钥对

,输出明文(包含可能的解密出错情形)

[0006]密钥封装算法由密钥生成算法

封装算法

解封装算法组成

密钥生成算法:,输出相应安全参数下的一对公钥

私钥;封装算法:,通过输入公钥(以及可能的随机数),输出封装密钥和密文;解封装算法:,输入密文以及私钥,输出封装密钥(包含可能的解封装出错情形)

[0007]现有格基认证密钥交换协议中,最后输出会话密钥时使用协商双方的显示身份信息作为提取随机会话密钥的部分种子,在计算过程中未显示使用身份信息,或者在计算过程中使用完整的身份信息


技术实现思路

[0008]针对现有技术中存在的问题,提供了一种使用前缀哈希的格基认证密钥交换协议构造方法,在认证密钥交换协议构造过程中采用前缀哈希,在认证密钥协商协议的加密过
程中或在导出协商密钥阶段使用隐式身份信息,提高认证密钥交换效率

[0009]本专利技术第一方面提出了一种使用前缀哈希的格基认证密钥交换协议构造方法,对于
FSXY
构造方式,发起方与响应方分别基于第一密钥封装机制生成长期私钥和长期公钥,包括:阶段1:发起方根据安全参数

自身长期私钥以及响应方长期公钥进行封装,得到密文以及封装密钥;同时通过第二密钥封装机制生成临时公钥与临时私钥;发起方将密文与临时公钥发送至响应方;阶段2:响应方根据安全参数

自身长期私钥以及发起方长期公钥进行封装,得到密文以及封装密钥,同时通过临时公钥进行封装,获得密文以及封装密钥,响应方将密文与密文发送至发起方;响应方通过自身长期私钥对密文进行解封装,得到封装密钥,并根据发送方与响应方身份信息

所获得的封装密钥

密文以及公钥提取信息运行密钥导出函数得到会话密钥;阶段3:发起方通过自身长期私钥和临时私钥分别对密文和进行解封装,得到封装密钥和;并根据发送方与响应方身份信息

所获得的封装密钥

密文以及公钥提取信息运行密钥导出函数得到会话密钥,其中,公钥提取信息为从公钥中提取的全部信息或部分信息

[0010]本专利技术第二方面提出了一种使用前缀哈希的格基认证密钥交换协议构造方法,对于
HKSU
构造方式,发起方与响应方分别基于公钥加密体制生成长期私钥和长期公钥,包括:阶段1:发起方从公钥加密体制的明文空间生成随机明文;通过响应方长期公钥及公钥提取信息对明文进行加密,得到密文;同时通过公钥加密体制生成临时公钥和临时密钥,将密文和临时公钥发送至响应方;阶段2:响应方从公钥加密体制的明文空间生成两个随机明文

;响应方通过发起方长期公钥及公钥提取信息对明文进行加密,得到密文,通过临时公钥对明文进行加密,得到密文,并将密文和密文发送至发起方;同时,通过自身长期私钥对密文解密,得到明文,并根据发起方与响应方的身份信息

所获得的明文

密文以及公钥提取信息运行哈希函数,确定会话密钥;阶段3:发起方通过自身长期私钥和临时私钥分别对密文和进行解密,得到明文和;并根据发起方与响应方的身份信息

所获得的明文

密文以及公钥提取信息运行哈希函数,确定会话密钥,其中,公钥提取信息为从公钥中提取的全部信息或部分信息

[0011]本专利技术第三方面提出了一种使用前缀哈希的格基认证密钥交换协议构造方法,对于
XAYLJ
构造方式,发起方在双密钥公钥加密体制下生成长期私钥与长期公钥,响应方在公钥加密体制下生成长期私钥与长期公钥包括:阶段1:发起方根据安全参数规模生成随机数并结合自身长期私钥中的随机数从公钥加密体制的明文空间生成明文,通过响应方长期公钥及公钥提取信息对明文进行加密,得到密文,通过双密钥公钥加密体制生成临时公钥和临时密钥,将密文和临时公钥发送至响应方;同时,通过明文和响应方长期公钥提取信息生成
封装密钥;阶段2:响应方根据安全参数规模生成随机数并结合自身长期私钥中的随机数从双密钥公钥加密体制的明文空间生成明文;通过发起方长期公钥及公钥提取信息对明文进行加密,得到密文,将密文发送至发起方;通过自身长期私钥对密文进行解密,得到明文;同时,通过明文和明文结合响应方与发起方长期公钥提取信息

临时公钥提取信息生成封装密钥和,再根据发起方与响应方的身份信息

所获得的封装密钥及密文运行密钥导出函数得到会话密钥;阶段3:发起方通过自身长期私钥和临时私钥对密文进行解密,得到明文,通过明文结合发起方长期公钥提取信息与临时公钥提取信息确定封装密钥,再根据发起方与响应方的身份信息

所获得的封装密钥及密文运行密钥导出函数得到会话密钥,其中,公钥提取信息为从公钥中提取的全部信息或部分信息

[0012]与现有技术相比,采用上述技术方案的有益效果为:本专利技术在认证密钥交换协议构造过程中采用前缀哈希,在认证密钥协商协议的加密过程中或本文档来自技高网...

【技术保护点】

【技术特征摘要】
1.
一种使用前缀哈希的格基认证密钥交换协议构造方法,其特征在于,对于
FSXY
构造方式,发起方与响应方分别基于第一密钥封装机制生成长期私钥和长期公钥,包括:阶段1:发起方根据安全参数

自身长期私钥以及响应方长期公钥进行封装,得到密文以及封装密钥;同时通过第二密钥封装机制生成临时公钥与临时私钥;发起方将密文与临时公钥发送至响应方;阶段2:响应方根据安全参数

自身长期私钥以及发起方长期公钥进行封装,得到密文以及封装密钥,同时通过临时公钥进行封装,获得密文以及封装密钥,响应方将密文与密文发送至发起方;响应方通过自身长期私钥对密文进行解封装,得到封装密钥,并根据发送方与响应方身份信息

所获得的封装密钥

密文以及公钥提取信息运行密钥导出函数得到会话密钥;阶段3:发起方通过自身长期私钥和临时私钥分别对密文和进行解封装,得到封装密钥和;并根据发送方与响应方身份信息

所获得的封装密钥

密文以及公钥提取信息运行密钥导出函数得到会话密钥,其中,公钥提取信息为从公钥中提取的全部信息或部分信息
。2.
根据权利要求1所述的使用前缀哈希的格基认证密钥交换协议构造方法,其特征在于,所述阶段1的具体步骤包括:步骤
A1、
发起方根据安全参数规模生成随机数;步骤
A2、
输入随机数以及自身长期私钥,通过哈希函数生成第一密钥封装机制下密钥封装使用的随机数种子;步骤
A3、
输入随机数种子以及响应方长期公钥,运行第一密钥封装机制下的密钥封装算法,得到密文和封装密钥;步骤
A4、
生成随机数,并运行第二密钥封装机制下的密钥生成算法,生成临时公钥与临时私钥;步骤
A5、
发起方向响应方发送密文和临时公钥
。3.
根据权利要求2所述的使用前缀哈希的格基认证密钥交换协议构造方法,其特征在于,所述阶段2的具体步骤包括:步骤
A6、
响应方接收密文和临时公钥;步骤
A7、
根据安全参数规模生成随机数;步骤
A8、
输入随机数和自身长期私钥,通过哈希函数生成第一密钥封装机制下密钥封装使用的随机数种子;步骤
A9、
输入随机数种子和发起方长期公钥,运行第一密钥封装机制的密钥封装算法,获得密文以及封装密钥;步骤
A10、
生成随机数,输入临时公钥,运行第二密钥封装机制的密钥封装算法,获得密文以及封装密钥;步骤
A11、
响应方向发起方发送密文与;步骤
A12、
输入自身长期私钥和密文,运行第一密钥封装机制的解封装算法,得到
封装密钥;步骤
A13、
输入发起方与响应方的身份信息

封装密钥
、、、
公钥提取信息
、、
以及密文
、、
,运行密钥导出函数获得会话密钥,其中,为作用于公钥的函数,用于提取公钥中全部信息或部分信息,的熵反映所蕴含的信息量
。4.
根据权利要求3所述的使用前缀哈希的格基认证密钥交换协议构造方法,其特征在于,所述阶段3的具体步骤包括:步骤
A14、
发起方接收密文与;步骤
A15、
输入临时私钥和密文,运行第二密钥封装机制的解封装算法,获得封装密钥;步骤
A16、
输入自身长期私钥和密文,运行第一密钥封装机制的解封装算法,获得封装密钥;步骤
A17、
输入发起方与响应方的身份信息

封装密钥
、、、
公钥提取信息
、、
以及密文
、、
,运行密钥导出函数获得会话密钥
。5.
一种使用前缀哈希的格基认证密钥交换协议构造方法,其特征在于,对于
HKSU
构造方式,发起方与响应方分别基于公钥加密体制生成长期私钥和长期公钥,包括:阶段1:发起方从公钥加密体制的明文空间生成随机明文;通过响应方长期公钥及公钥提取信息对明文进行加密,得到密文;同时通过公钥加密体制生成临时公钥和临时密钥,将密文和临时公钥发送至响应方;阶段2:响应方从公钥加密体制的明文空间生成两个随机明文

;响应方通过发起方长期公钥及公钥提取信息对明文进行加密,得到密文,通过临时公钥对明文进行加密,得到密文,并将密文和密文发送至发起方;同时,通过自身长期私钥对密文解密,得到明文,并根据发起方与响应方的身份信息

所获得的明文

密文以及公钥提取信息运行哈希函数,确定会话密钥;阶段3:发起方通过自身长期私钥和临时私钥分别对密文和进行解密,得到明文和;并根据发起方与响应方的身份信息

所获得的明文

密文以及公钥提取信息运行哈希函数,确定会话密钥,其中,公钥提取信息为从公钥中提取的全部信息或部分信息
。6.
根据权利要求5所述的使用前缀哈希的格基认证密钥交换协议构造方法,其特征在于,所述阶段1的具体步骤包括:步骤
B1、
发起方从公钥加密体制的明文空间生成随机明文;步骤
B2、
输入明文和响应方长期公钥提取信息,通过哈希函数生成公钥加密体制下加密使用的随机数种子;其中,为作用于公钥的函数,用于提取公钥中全部信息或部分信息,的熵反映所蕴含的信息量;步骤
B3、
输入随机数种子和响应方长期公钥,对明文运行公钥加密体制的加密算法,获得密文;
步骤
B4、
运行公钥加密体制的密钥生成算法,获得临时公钥以及临时私钥;步骤
B5、
发起方向响应方发送密文和临时公钥
。7.
根据权利要求6所述的使用前缀哈希的格基认证密钥交换协议构造方法,其特征在于,所述阶段2的具体步骤包括:步骤
B6、
响应方从公钥加密体制的明文空间生成两个随机明文

;步骤
B7、
输入和发起方长期公钥提取信息,通过哈希函数生成公钥加密体制下加密使用的随机数种子;步骤
B8、
输入随机数种子和发起方长期公钥,对明文运行公钥加密体制的加密算法,获得密文;步骤
B9、
响应方接收密文和临时公钥;步骤
B10、
输入明文

发起方临时公钥提取信息,通过哈希函数生成公钥加密体制下加密使用的随机数种子;步骤
B11、
输入随机数种子和临时公钥,对明文运行公钥加密体制的加密算法,获得密文;步骤
B12、
响应方向发起方发送密文与密文;步骤
B13、
输入自身长期私钥和密文,运行公钥加密体制的解密算法,获得明文;步骤
B14、
输入明文和响应方长期公钥提取信息,通过哈希函数生成公钥加密体制下加密使用的随机数种子;步骤
B15、
输入明文
、、、
发起方与响应方的身份信息

公钥提取信息
、、、
密文
、、
,通过哈希函数生成密钥 ;步骤
B16、
输入明文

密文

明文

发起方与响应方的身份信息

公钥提取信息
、、、
密文
、、
,通过哈希函数生成密钥 ;步骤
B17、
若明文为空或公钥加密体制在响应方长期公钥下使用随机数对明文加密得到的密文不等于,则获得会话密钥,否则获得会话密钥
。8.
根据权利要求7所述的使用前缀哈希的格基认证密钥交换协议构造方法,其特征在于,所述阶段3的具体步骤包括...

【专利技术属性】
技术研发人员:王林黄宝盛曹越徐温菊侯森
申请(专利权)人:中国电子科技集团公司第三十研究所
类型:发明
国别省市:

网友询问留言 已有0条评论
  • 还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。

1