[發明專利]基于雙線性對的高效身份認證密鑰協商方法有效
| 申請號: | 202010315864.8 | 申請日: | 2020-04-20 |
| 公開(公告)號: | CN111510291B | 公開(公告)日: | 2023-06-02 |
| 發明(設計)人: | 張學旺;孟磊;林金朝 | 申請(專利權)人: | 重慶郵電大學 |
| 主分類號: | H04L9/08 | 分類號: | H04L9/08;H04L9/30 |
| 代理公司: | 北京同恒源知識產權代理有限公司 11275 | 代理人: | 趙榮之 |
| 地址: | 400065 *** | 國省代碼: | 重慶;50 |
| 權利要求書: | 查看更多 | 說明書: | 查看更多 |
| 摘要: | |||
| 搜索關鍵詞: | 基于 雙線 高效 身份 認證 密鑰 協商 方法 | ||
本發明屬于網絡空間安全領域,涉及基于雙線性對的高效身份認證密鑰協商協議。本發明包括系統建立、用戶私生成和密鑰協商步驟。本發明的協議在保證密鑰協商協議的安全性的同時,減少協議中對雙線性對的使用,從而實現提高協議計算效率的目的。本發明的密鑰協商協議適合移動互聯網、物聯網等計算能力弱、存儲能力低的環境。除此之外,協議也具有高安全性的特點,使用eCK模型證明了協議的安全性。本發明的協議滿足弱前向安全性、抗密鑰泄漏偽裝攻擊、抗臨時密鑰泄露攻擊、抗未知密鑰共享等安全屬性。
技術領域
本發明屬于網絡空間安全領域,涉及基于雙線性對的高效身份認證密鑰協商方法。
背景技術
會話密鑰協商協議是指在正式通信之前,通信的雙方或者多方在公共信道上協商出對稱加密密鑰的規則。會話密鑰協商協議直接影響對稱加密密鑰的安全性,因此會話密鑰協商協議是構造安全網絡環境的基礎。
第一個現代密鑰協商協議是由Diffie和Hellman提出,但是由于協議沒有對協議雙方進行身份認證,因此DH協議不能抵抗中間人攻擊(Man-in-the-Middle?Attack,MIMA)。為了解決這一問題,能夠進行身份認證的密鑰協商協議相繼被提出,其中最著名的就是MQV協議。MQV協議假設每一個會話方都有一對公私鑰,并且所有的會話方都知道其他人的公鑰。會話密鑰是由長期私鑰和臨時密鑰決定的,這樣對會話方的身份認證問題就轉換為對長期公鑰的認證問題,而公鑰基礎設施(Public?Key?Infrastructure,PKI)恰好能解決這一問題。
PKI通過數字證書實現身份認證,但是數字證書的撤銷、存儲和分發等存在不足,而且證書驗證的計算成本較高。因此,無證書的身份認證的密鑰協商協議逐漸成為了研究重點。按照協議中是否使用了雙線性對,可將協議分為基于雙線性對的ID-AKA協議和無雙線性對的ID-AKA協議。基于雙線性對的ID-AKA協議由于使用了雙線性對運算,導致其計算量較大,協商時所需要的消息交換輪數也較多。不使用雙線性對實現的ID-AKA協議計算量相對較小,但是在安全性方面差強人意,敵手易于攻破協議,安全性得不到有效保證。
Shamir首次提出基于身份的加密(Identity-based?Encryption,IBE)體制。不同于傳統的公鑰密碼體制,基于身份的加密體制可將用戶的唯一身份標識(如電子郵箱地址、ID號等)作為其公鑰。第一個真正實用的IBE是由Boneh和Franklin基于Weil雙線性對實現。Smart在Boneh和Franklin的IBE的基礎上提出了第一個基于雙線性對的ID-AKA協議。
與無雙線性對的身份認證密鑰協商協議相比,雖然基于雙線性對的身份認證密鑰協商協議在安全性上有明顯優勢,但由于雙線性對的計算量較大,導致基于雙線性對的身份認證密鑰協商協議在計算效率上有明顯不足。
發明內容
有鑒于此,本發明的目的在于解決現有基于雙線性對的身份認證密鑰協商協議在計算效率不夠高,通信量過大的問題,提供一種基于雙線性對的高效身份認證密鑰協商方法。
為達到上述目的,本發明提供如下技術方案:
一種基于雙線性對的高效身份認證密鑰協商方法,包括以下步驟:
S1:系統建立:包括私鑰生成中心(Private?Key?Generator,PKG)生成相應的公共參數和PKG主密鑰;
S2:用戶密鑰生成:基于用戶的唯一身份標識生成用戶的私鑰;
S3:密鑰協商:基于用戶的私鑰、臨時密鑰協商出會話密鑰。
進一步,所述步驟S1具體包括以下步驟:
該專利技術資料僅供研究查看技術是否侵權等信息,商用須獲得專利權人授權。該專利全部權利屬于重慶郵電大學,未經重慶郵電大學許可,擅自商用是侵權行為。如果您想購買此專利、獲得商業授權和技術合作,請聯系【客服】
本文鏈接:http://www.szxzyx.cn/pat/books/202010315864.8/2.html,轉載請聲明來源鉆瓜專利網。





