[發明專利]一種基于公鑰加密體制的認證方法有效
| 申請號: | 201710067602.2 | 申請日: | 2017-02-07 |
| 公開(公告)號: | CN108400867B | 公開(公告)日: | 2021-03-05 |
| 發明(設計)人: | 于金剛;趙治剛 | 申請(專利權)人: | 中國科學院沈陽計算技術研究所有限公司 |
| 主分類號: | H04L9/08 | 分類號: | H04L9/08;H04L9/32 |
| 代理公司: | 沈陽科苑專利商標代理有限公司 21002 | 代理人: | 王倩 |
| 地址: | 110168 遼*** | 國省代碼: | 遼寧;21 |
| 權利要求書: | 查看更多 | 說明書: | 查看更多 |
| 摘要: | |||
| 搜索關鍵詞: | 一種 基于 加密 體制 認證 方法 | ||
本發明涉及一種基于公鑰加密體制的認證方法,應用于即時消息通信、網絡電話等環境中,包括身份認證、共享會話秘鑰生成。主要由三種角色構成:發送方A、接收方B、秘鑰分發中心。協議執行過程中,發送方A、接收方B通過與秘鑰分發中心的交互,完成與秘鑰分發中心之間相互的身份認證及發送方A和接收方B之間相互的身份認證,并在此期間,發送方A、接收方B分別接收到由秘鑰分發中心生成的共享會話秘鑰,并認證對方也已收到該共享會話秘鑰,以便在下階段的信息交互中,使用該共享會話秘鑰加解密通信內容。本發明完全滿足認證協議的安全性要求,能夠防止舊消息重放,并且抵抗身份冒充攻擊。
技術領域
本發明涉及信息安全、網絡安全技術領域,特別是涉及一種基于公鑰加密體制的認證方法,適用于基于公鑰密碼體制的身份認證并在此基礎上通過共享會話秘鑰進行安全通信。
背景技術
身份認證的目的是在不可靠的通信環境下實現參與者的安全通信,由于網絡環境的不可靠性,存在著多種多樣的攻擊方式,如身份冒充、舊消息重放等,從而導致了分析與設計身份認證協議的復雜性。現有的身份認證方法,為防止消息重放和身份冒充攻擊,通常是通過使用時間戳、雙方互發隨機數、添加發送方身份標示等方式,但時間戳存在時間同步的困難,需要額外的代價;互發隨機數通常導致消息交互的次數增多,增加了協議的復雜性。
發明內容
為了克服上述現有技術的不足,本發明提供了一種基于公鑰加密體制的認證方法。為了防止舊消息重放及身份冒充等常見認證協議的缺陷,本發明所采用的技術方案是:
一種基于公鑰加密體制的認證方法,包括以下步驟:
1)客戶端A和客戶端B分別向秘鑰分發中心發送隨機數NA、NB;隨機數NA、NB分別使用客戶端A、客戶端B各自的私鑰KSA、KSB簽名并使用秘鑰分發中心的公鑰KPS加密,分別構成客戶端A的消息和客戶端B的消息;客戶端A的消息通過客戶端B轉發;
2)秘鑰分發中心收到消息后,使用自身私鑰KSS解密消息,并使用客戶端A、客戶端B的公鑰KPA、KPB分別對隨機數NA、NB進行解密、驗簽,完成對客戶端A、客戶端B的身份認證;
3)秘鑰分發中心產生共享會話秘鑰KAB,將雙方的隨機數NA和NB、客戶端B的身份標示B、共享會話秘鑰KAB使用秘鑰分發中心的私鑰KSS簽名,并用客戶端A的公鑰KPA加密構成消息體1;將該消息體1與雙方隨機數NA和NB、客戶端A身份標示A、共享會話秘鑰KAB一起,使用秘鑰分發中心的私鑰KSS簽名并用客戶端B的公鑰KPB加密后構成消息體2,發送給客戶端B;
4)客戶端B收到消息體2后,使用自身私鑰KSB解密消息體2,并使用秘鑰分發中心公鑰KPS解密、驗簽,完成對秘鑰分發中心的身份認證;
5)客戶端B將解密出的消息體1轉發給客戶端A的同時,將客戶端A的隨機數NA使用共享會話秘鑰KAB加密后作為消息體3,一起發送給客戶端A;
6)客戶端A收到消息體1和消息體3后,使用自身私鑰KSA解密消息體1,并使用秘鑰分發中心公鑰KPS驗簽,完成對秘鑰分發中心的身份認證;使用共享秘鑰KAB解密消息體3,確認客戶端B已經收到共享秘鑰KAB;
該專利技術資料僅供研究查看技術是否侵權等信息,商用須獲得專利權人授權。該專利全部權利屬于中國科學院沈陽計算技術研究所有限公司,未經中國科學院沈陽計算技術研究所有限公司許可,擅自商用是侵權行為。如果您想購買此專利、獲得商業授權和技術合作,請聯系【客服】
本文鏈接:http://www.szxzyx.cn/pat/books/201710067602.2/2.html,轉載請聲明來源鉆瓜專利網。
- 上一篇:一種粗粒度可重構密碼邏輯陣列
- 下一篇:種子密鑰的存儲方法、裝置及移動終端





