[發(fā)明專利]一種基于無證書的智能鎖身份認證方法在審
| 申請?zhí)枺?/td> | 201810970940.1 | 申請日: | 2018-08-24 |
| 公開(公告)號: | CN109243020A | 公開(公告)日: | 2019-01-18 |
| 發(fā)明(設計)人: | 李發(fā)根;胡飛;李朝琦;朱夢迪;鄭嘯宇 | 申請(專利權)人: | 電子科技大學 |
| 主分類號: | G07C9/00 | 分類號: | G07C9/00;H04L9/06;H04L9/08;H04L9/30;H04L9/32 |
| 代理公司: | 電子科技大學專利中心 51203 | 代理人: | 周劉英 |
| 地址: | 611731 四川省成*** | 國省代碼: | 四川;51 |
| 權利要求書: | 查看更多 | 說明書: | 查看更多 |
| 摘要: | |||
| 搜索關鍵詞: | 智能鎖 私鑰 安全模塊 身份認證 處理器 公鑰 密鑰生成中心 系統(tǒng)參數(shù)計算 服務器通信 服務器驗證 云端服務器 保密通信 存儲單元 返回結(jié)果 設備通信 隨機選擇 用戶身份 秘密 再使用 互聯(lián)網(wǎng) 身份 保證 | ||
1.一種基于無證書的智能鎖身份認證方法,包括密鑰生成中心、用戶端、智能鎖和智能鎖服務器,其特征在于,包括下列步驟:
步驟1:密鑰生成中心生成系統(tǒng)參數(shù):
生成兩個素數(shù)p、q,且滿足q|p-1;
以及設置一個安全橢圓曲線上的循環(huán)加法群G,階為q,P為群G的一個生成元;
選擇哈希函數(shù)其中表示有限域去掉元素零所得到的有限域;
密鑰生成中心從有限域中隨機選擇參數(shù)s作為主密鑰,并計算系統(tǒng)公鑰P0=sP;
密鑰生成中心公開的系統(tǒng)參數(shù){p,q,G,P,P0,H1,H2},以及保密主密鑰s;
步驟2:用戶端生成第一部分公鑰并發(fā)送給密鑰生成中心:
用戶在注冊時,從有限域中隨機選擇參數(shù)xi作為其第一部分私鑰,并計算第一部分公鑰Xi=xiP;以及將第一部分公鑰Xi和用戶的身份信息IDi發(fā)給密鑰生成中心;
步驟3:密鑰生成中心生成用戶的第二部分私鑰:
密鑰生成中心從有限域中隨機選擇參數(shù)ri,并計算用戶的第二部分公鑰Ri=riP,第二部分私鑰di=ri+sH1(IDi,Ri,Xi)modq;然后將di和Ri返回給對應身份信息IDi的用戶端;
步驟4:用戶端生成完全密鑰對:
用戶端判斷接收的第二部分私鑰是否有效,若是,則設置用戶端的完全私鑰為完全公鑰為并將完全密鑰對安全傳輸至智能鎖,以及將完全公鑰發(fā)送給智能鎖服務器;
其中第二部分私鑰是否有效的判決方式為:若Ri+H1(IDi,Ri,Xi)P0與diP相等,則為有效;
步驟5:智能鎖對消息m進行簽名:
智能鎖從有限域中隨機選擇參數(shù)α,且α≠0,并計算承諾Ti=αP,以及計算參數(shù)γ=H1(IDi,Ti,Xi);
基于與智能鎖服務器約定的安全哈希算法,計算關于消息m的哈希函數(shù)值e,再計算參數(shù)σ=α+e(xi+di)modq,生成簽名(σ,γ)并發(fā)送給智能鎖服務器;
步驟6:智能鎖服務器進行簽名驗證:
智能鎖服務器計算哈希值h1=H1(IDi,Ri,Xi);
基于與用戶端約定的安全哈希算法,計算關于消息m的哈希函數(shù)值e,再計算參數(shù)Q=σP-e(Xi+Ri+h1P0);
驗證哈希值H1(IDi,Q,Xi)與接收的γ是否相等,若是,則智能鎖服務器接受該簽名;否則拒絕該簽名。
2.如權利要求1所述的方法,其特征在于,哈希函數(shù)值e優(yōu)選為:e=SHA3-256(m),SHA3表示第三代安全哈希算法。
該專利技術資料僅供研究查看技術是否侵權等信息,商用須獲得專利權人授權。該專利全部權利屬于電子科技大學,未經(jīng)電子科技大學許可,擅自商用是侵權行為。如果您想購買此專利、獲得商業(yè)授權和技術合作,請聯(lián)系【客服】
本文鏈接:http://www.szxzyx.cn/pat/books/201810970940.1/1.html,轉(zhuǎn)載請聲明來源鉆瓜專利網(wǎng)。





