麻豆精品无码国产在线播放,国产亚洲精品成人AA片新蒲金,国模无码大尺度一区二区三区,神马免费午夜福利剧场

一種基于組合公鑰的通信實體標識認證方法

文檔序號:3011854閱讀:322來源:國知局
專利名稱:一種基于組合公鑰的通信實體標識認證方法
技術(shù)領(lǐng)域
本發(fā)明涉及通信領(lǐng)域和密碼學領(lǐng)域中通信實體間信息安全、認證 的一種基于組合公鑰的通信實體標識認證方法和設(shè)備。特別適用于通 信實體通過無線鏈路接入網(wǎng)絡(luò)和局域網(wǎng)的應(yīng)用環(huán)境。
背景技術(shù)
目前的認證主要有兩種 一是PKI技術(shù)實現(xiàn)的認證系統(tǒng),它不是
基于ID的認證,身份確定需要第三方CA的證明,認證需要在線數(shù)據(jù) 庫的支持。另一種是IBE,是一種標識認證系統(tǒng),不需要第三方CA, 但需要大量的用戶參數(shù),仍需要在線參數(shù)庫的支持。

發(fā)明內(nèi)容
本發(fā)明所要解決的技術(shù)問題在于避免上述背景技術(shù)中的不足之 處而提供一種基于組合公鑰的通信實體標識認證裝置。本發(fā)明還采用 標準以太網(wǎng)接口,方便通信實體接入組網(wǎng),在不改動現(xiàn)有通信實體的 情況下,就可以加入安全認證和加解密功能。本發(fā)明方法制造的產(chǎn)品 具有設(shè)備簡單,組網(wǎng)迅速,性能好,使用方便,成本低廉等特點。
本發(fā)明的目的是這樣實現(xiàn)的,它包括下列步驟-
① 依據(jù)國家商用密碼管理辦公室發(fā)布的"無線局域網(wǎng)產(chǎn)品采用的 ECDSA和ECDH密碼算法橢圓曲線和參數(shù)",確定通信實體標識認證 的安全橢圓曲線參數(shù);
② 依據(jù)國際電氣和電子工程師協(xié)會IEEE 1363-2000和IEEE 1363a建議,構(gòu)建通信實體之間的橢圓曲線ECIES公鑰加密體系;進 行通信實體的點對點的會話密鑰交換協(xié)議ECMQV;進行通信實體的點 對多點廣播會話密鑰分發(fā)協(xié)議ECDL以及進行橢圓曲線數(shù)字簽名 ECDSA;
③ 依據(jù)國際信息處理標準委員會FIPS-PUB-180-2標準,對通信 實體認證進行SHA-256哈希函數(shù)運算,獲得用于認證和加密的哈希函數(shù);依據(jù)國際信息處理標準委員會FIPS-PUB-197標準,對通信實體 認證進行高級加密標準AES算法,獲得用于數(shù)據(jù)加解密的對稱加密的 密文和對稱解密的明文;
④ 依據(jù)國際電氣和電子工程師協(xié)會IEEE 802. lx規(guī)定的局域網(wǎng) 擴展認證協(xié)議EAPoL和Internet工程任務(wù)組RFC 3748規(guī)定的擴展認 證協(xié)議EAP,進行認證消息和密鑰交換消息的傳送;
⑤ 選定第①步中的安全橢圓曲線參數(shù)后,進行設(shè)定安全橢圓曲線 基點G階數(shù)為n,采用軟件偽隨機數(shù)生成算法產(chǎn)生mXh個在[l, n-l] 范圍的隨機數(shù)rij,構(gòu)成私鑰矩陣SSK,并計算出與之對應(yīng)的公鑰矩陣 PSK, m和h分別為SSK和PSK的行數(shù)和列數(shù);
⑥ 對私鑰進行安全存儲,隨機生成密鑰K,使用密鑰K對私鑰RK 進行加密,加密后的私鑰存儲在硬件的存儲器中;密鑰K由存儲在硬 件的存儲器中的子密鑰Kl和在需要使用私鑰時由用戶輸入的子密鑰 K2構(gòu)成;
⑦ 采用對標識的哈希值計算,行映射算法,列置換算法和組合密 鑰的生成進行通信實體標識到公鑰映射;
⑧ 將進行過公鑰映射的通信實體進行接入認證及業(yè)務(wù)認證,接入 認證在開機后進行一次,業(yè)務(wù)認證周期性進行;
⑨ 將通信實體采用以太網(wǎng)封裝技術(shù)和IP封裝技術(shù),對加密的數(shù) 據(jù)幀進行封裝,采用國際信息處理標準委員會FIPS-PUB-197規(guī)定的 AES高級加密標準進行對稱加密,加密分組長度為16字節(jié),加密密 文長度不大于加密前明文長度16字節(jié);通信實體將以太網(wǎng)數(shù)據(jù)幀長 度從1518字節(jié)加長為1518+32字節(jié);
完成基于組合公鑰的通信實體標識認證。 本發(fā)明與背景技術(shù)相比,具有如下優(yōu)點
1本發(fā)明的認證體系是基于組合公鑰的通信實體標識認證,認證 不需要在線,不需要第三方CA的支持,占用資源少,易于大規(guī)模實 現(xiàn)。例如,在密鑰長度為192bit,公鑰矩陣為32X32的情況下,ID 證書只占用50KB的空間,就可以生成1048個密鑰。
2本發(fā)明不需要對現(xiàn)有通信實體進行改動,對現(xiàn)有系統(tǒng)影響小,實施成本低。
3本發(fā)明實施的標識認證方法基于橢圓曲線域離散對數(shù)難解問題 (ECDLP),由于ECDLP是指數(shù)難度,大整數(shù)因式分解問題和數(shù)域離散對 數(shù)難解問題是亞指數(shù)難度,所以橢圓曲線在相同安全強度條件下所占 資源比一般數(shù)域要小,比如,ECDLP的密鑰長度160bit,難度相當于 RSA密鑰長度1024bit,在本發(fā)明中密鑰長度為192bit,所以本發(fā)明 適用于處理能力、存儲空間、帶寬等資源受限的應(yīng)用環(huán)境。


圖1是本發(fā)明組成原理示意圖。 圖2是本發(fā)明EAPOL幀格式示意圖。 圖3是本發(fā)明EAP幀格式示意圖。
具體實施方式
. 參照圖1至圖3,本發(fā)明包括步驟如下
① 依據(jù)國家商用密碼管理辦公室發(fā)布的"無線局域網(wǎng)產(chǎn)品采用的 ECDSA和ECDH密碼算法橢圓曲線和參數(shù)",確定通信實體標識認證 的安全橢圓曲線參數(shù)。
實施例本發(fā)明采用的ECDSA和ECDH密碼算法橢圓曲線和參數(shù)如 下表所示
p: BDB6F4FE3E8B1D9E0DA8C0D46F4C318CEFE4AFE3B6B8551F a: BB8E5E8FBC115E139FE6A814FE48AAA6F0ADA1AA5DF91985 6:1854BEBDC31B21B7AEFC80AB0ECD10D5B1B3308E6DBF11C1 xG: 4AD5F7048DE709AD51236DE65E4D4B482C836DC6E4106640 少g: 02BB3A02D4AAADACAE24817A4CA3A1B014B5270432DB27D2 ":BDB6F4FE3E8B1D9E0DA8C0D40FC962195DFAE76F56564677
上述表中A"力為安全橢圓曲線/^3+^ + 6mod/7的參數(shù), 6=(&,&)為橢圓曲線上面階數(shù)為"的點,稱為基點。
② 依據(jù)國際電氣和電子工程師協(xié)會IEEE. 1363-2000和IEEE 1363a建議,構(gòu)建通信實體之間的橢圓曲線ECIES公鑰加密體系;進 行通信實體的點對點的會話密鑰交換協(xié)議ECMQV;進行通信實體的點 對多點廣播會話密鑰分發(fā)協(xié)議ECDL以及進行橢圓曲線數(shù)字簽名ECDSA。
實施例本發(fā)明依據(jù)IEEE 1363-2000和IEEE 1363a建議,實現(xiàn) ECIES公鑰加密體系;實現(xiàn)點對點的會話密鑰交換協(xié)議ECMQV;實現(xiàn) 點對多點廣播會話密鑰交換協(xié)議ECDL;實現(xiàn)數(shù)字簽名ECDSA。本發(fā)明 組成原理如圖l所示。
ECDL協(xié)議的主要工作過程如下
主端(發(fā)起端)利用真隨機數(shù)發(fā)生器產(chǎn)生本端會話密鑰; 用對端公鑰加密此會話密鑰;
利用EAPoL和EAP協(xié)議的EAPoL Packet_EAP Request包,將此 密鑰傳到對端;
從端經(jīng)過認證,將此密鑰存入可信終端表,用于主端發(fā)來數(shù)據(jù)的 解密。
從端利用EAPoL Packet-EAP Success,響應(yīng)上述EAPoL Request
包;
如果認證失敗,則用EAPoL Packet-EAP Failure,響應(yīng)上述EAP Request包;
ECDL協(xié)議中,主從關(guān)系只存在與互聯(lián)的一對認證裝置中,與其 他認證裝置的主從關(guān)系,根據(jù)上述規(guī)則另行確定。
③ 依據(jù)國際信息處理標準委員會FIPS-PUB-180-2標準,對通信 實體認證進行SHA-256哈希函數(shù)運算,獲得用于認證和加密的哈希函 數(shù);依據(jù)國際信息處理標準委員會FIPS-PUB-197標準,對通信實體 認證進行高級加密標準AES算法,獲得用于數(shù)據(jù)加解密的對稱加密的 密文和對稱解密的明文。
實施例本發(fā)明依據(jù)FIPS-PUB-180-2標準,實現(xiàn)SHA-256哈希函 數(shù),用于認證和加密;依據(jù)FIPS-PUB-197實現(xiàn)密鑰長度為192位的 AES算法,用于對稱密鑰加解密。
④ 依據(jù)國際電氣和電子工程師協(xié)會IEEE 802. lx規(guī)定的局域網(wǎng) 擴展認證協(xié)議EAPoL和Internet工程任務(wù)組RFC 3748規(guī)定的擴展認 證協(xié)議EAP,進行認證消息和密鑰交換消息的傳送。
實施例本發(fā)明采用的EAPoL協(xié)議是局域網(wǎng)中的擴展認證協(xié)議,用于通信實體和認證服務(wù)器間傳遞認證消息。EAPoL是為在局域網(wǎng)中通 信實體認證設(shè)計的以太網(wǎng)封裝的EAP協(xié)議。在本方法中對EAP標準協(xié) 議進行了以下修改,以適應(yīng)通信實體標識認證的需求,EAP協(xié)議格式 如圖3所示。
1EAP協(xié)議的TYPE字段定義認證的方法或算法,定義了 1-5, 沒有關(guān)于組合公鑰認證的定義,我們啟定義了 7和8用于認證;
2 IP承載當認證設(shè)備通過廣域網(wǎng)時,認證協(xié)議要經(jīng)過IP隧道承 載,定義IP的協(xié)議字段為254,表示認證包;253,表示加密數(shù) 據(jù)包;以太網(wǎng)幀類型字段為888E時表示EAPoL認證幀;為1003時表 示加密數(shù)據(jù)幀;
3增加了 100秒重傳機制,當一個EAPoL幀發(fā)出后,啟動定時器, 在100秒內(nèi)沒有收到success或failure響應(yīng)則重傳。
⑤選定第①步中的安全橢圓曲線參數(shù)后,進行設(shè)定安全橢圓曲線 基點G階數(shù)為n,采用軟件偽隨機數(shù)生成算法產(chǎn)生mXh個在[l, n-l] 范圍的隨機數(shù)rij,構(gòu)成私鑰矩陣SSK,并計算出與之對應(yīng)的公鑰矩陣 PSK, m和h分別為SSK和PSK的行數(shù)和列數(shù)。
實施例本發(fā)明選定第①步中的安全橢圓曲線參數(shù)后,進行設(shè)定安 全橢圓曲線基點G階數(shù)為n,采用軟件偽隨機數(shù)生成算法產(chǎn)生mXh 個在[l, n-l]范圍的隨機數(shù)rij,構(gòu)成私鑰矩陣SSK,并計算出與之對 應(yīng)的公鑰矩陣PSK, m和h分別為SSK和PSK的行數(shù)和列數(shù)<formula>formula see original document page 8</formula>式中rij與Xij之間滿足關(guān)系^^^-"^) (1^、("_1))。
⑥ 對私鑰進行安全存儲,隨機生成密鑰K,使用密鑰K對私鑰RK 進行加密,加密后的私鑰存儲在硬件的存儲器中;密鑰K由存儲在硬 件的存儲器中的子密鑰Kl和在需要使用私鑰時由用戶輸入的子密鑰 K2構(gòu)成。
實施例本發(fā)明的私鑰安全存儲由私鑰安全初始化模塊和私鑰應(yīng) 用模塊兩部分組成。私鑰安全初始化模塊由隨機數(shù)產(chǎn)生模塊,私鑰導 出模±央,標識映射模塊,AES加密模塊,hash算法模塊組成;私鑰 應(yīng)用模塊由私鑰導出模塊,AES解密模塊,hash算法模塊組成。通 過一個額外的對稱密鑰將私鑰進行加密存儲,提高了私鑰存儲的安全 性,避免了私鑰以明文形式保存在系統(tǒng)中;采用160比特高強度口令, 并設(shè)計了分布式口令存儲的技術(shù),在沒有降低系統(tǒng)安全性的前提下, 使用戶可以方便的記憶口令;在私鑰生成階段使用了組合公鑰的抗碰 撞映射方法,進一步提升了私鑰存儲的安全性。
⑦ 采用對標識的哈希值計算,行映射算法,列置換算法和組合密 鑰的生成進行通信實體標識到公鑰映射。
實施例本發(fā)明采用對標識的哈希值計算,行映射算法,列置換算 法和組合密鑰的生成進行通信實體標識到公鑰映射。本發(fā)明采用長度 為56比特的可擴展用戶標識、通過循環(huán)哈希抗碰撞算法防止用戶公 鑰發(fā)生碰撞,并通過哈希標識的行映射和列置換算法進行標識映射, 實現(xiàn)以少量密鑰種子生成大量用戶公鑰的目的。
⑧ 將進行過公鑰映射的通信實體進行接入認證及業(yè)務(wù)認證,接入 認證在開機后進行一次,業(yè)務(wù)認證周期性進行。
實施例本發(fā)明接入認證及業(yè)務(wù)認證的主要工作過程如下
1發(fā)起方將己方ID、時間戳、 一個隨機數(shù)作為一條消息,并簽
名;
2發(fā)起方將消息和簽名用EAPoL-Packet /EAP-Request發(fā)到接收
方;
3接收方對收到的簽名進行驗證,如果沒有通過,則發(fā) EAPoL-Packet /EAP-Failure消息;4如果通過驗證,則將己方ID、時間戳、 一個隨機數(shù)作為一條 消息,并簽名;
5接收方將消息和簽名用'EAPoL-Packet /EAP-Request發(fā)到發(fā)起
方;
6發(fā)送方進行驗證,如果通過驗證,則雙方都把對方記入可信終 端表;
7每隔100秒,要重新進行上述工作過程。
⑨將通信實體采用以太網(wǎng)封裝技術(shù)和IP封裝技術(shù),對加密的數(shù) 據(jù)幀進行封裝,采用國際信息處理標準委員會FIPS-PUB-197規(guī)定的 AES高級加密標準進行對稱加密,加密分組長度為16字節(jié),加密密 文長度不大于加密前明文長度16字節(jié);通信實體將以太網(wǎng)數(shù)據(jù)幀長 度從1518字節(jié)加長為1518+32字節(jié)。
實施例本發(fā)明在通信實體之間采用以太網(wǎng)封裝技術(shù)和IP封裝技 術(shù),封裝加密的數(shù)據(jù)幀。以太網(wǎng)承載時,幀類型888E表示認證包, 1003表示加密幀。IP承載時,協(xié)議類型253表示加密包,254表示 認證包。EAPoL幀格式如圖2所示。
在加密數(shù)據(jù)前增加密鑰序號信息,用于指示接收端應(yīng)該用哪 個會話密鑰來解密。
因為對稱加密采用AES,分組大小為16字節(jié),128位,所以密文 最大可能比明文增大16字節(jié)。而且還要在以太網(wǎng)幀中傳送密鑰序 號等信息,所以要將認證設(shè)備間的以太網(wǎng)幀長加長,從1518字節(jié) 改為1518+32字節(jié)。
完成基于組合公鑰的通信實體標識認證。
權(quán)利要求
1. 一種基于組合公鑰的通信實體標識認證方法,其特征在于包括步驟①依據(jù)國家商用密碼管理辦公室發(fā)布的“無線局域網(wǎng)產(chǎn)品采用的ECDSA和ECDH密碼算法橢圓曲線和參數(shù)”,確定通信實體標識認證的安全橢圓曲線參數(shù);②依據(jù)國際電氣和電子工程師協(xié)會IEEE 1363-2000和IEEE1363a建議,構(gòu)建通信實體之間的橢圓曲線ECIES公鑰加密體系;進行通信實體的點對點的會話密鑰交換協(xié)議ECMQV;進行通信實體的點對多點廣播會話密鑰分發(fā)協(xié)議ECDL以及進行橢圓曲線數(shù)字簽名ECDSA;③依據(jù)國際信息處理標準委員會FIPS-PUB-180-2標準,對通信實體認證進行SHA-256哈希函數(shù)運算,獲得用于認證和加密的哈希函數(shù);依據(jù)國際信息處理標準委員會FIPS-PUB-197標準,對通信實體認證進行高級加密標準AES算法,獲得用于數(shù)據(jù)加解密的對稱加密的密文和對稱解密的明文;④依據(jù)國際電氣和電子工程師協(xié)會IEEE 802.1x規(guī)定的局域網(wǎng)擴展認證協(xié)議EAPoL和Internet工程任務(wù)組RFC 3748規(guī)定的擴展認證協(xié)議EAP,進行認證消息和密鑰交換消息的傳送;⑤選定第①步中的安全橢圓曲線參數(shù)后,進行設(shè)定安全橢圓曲線基點G階數(shù)為n,采用軟件偽隨機數(shù)生成算法產(chǎn)生m×h個在[1,n-1]范圍的隨機數(shù)rij,構(gòu)成私鑰矩陣SSK,并計算出與之對應(yīng)的公鑰矩陣PSK,m和h分別為SSK和PSK的行數(shù)和列數(shù);⑥對私鑰進行安全存儲,隨機生成密鑰K,使用密鑰K對私鑰RK進行加密,加密后的私鑰存儲在硬件的存儲器中;密鑰K由存儲在硬件的存儲器中的子密鑰K1和在需要使用私鑰時由用戶輸入的子密鑰K2構(gòu)成;⑦采用對標識的哈希值計算,行映射算法,列置換算法和組合密鑰的生成進行通信實體標識到公鑰映射;⑧將進行過公鑰映射的通信實體進行接入認證及業(yè)務(wù)認證,接入認證在開機后進行一次,業(yè)務(wù)認證周期性進行;⑨將通信實體采用以太網(wǎng)封裝技術(shù)和IP封裝技術(shù),對加密的數(shù)據(jù)幀進行封裝,采用國際信息處理標準委員會FIPS-PUB-197規(guī)定的AES高級加密標準進行對稱加密,加密分組長度為16字節(jié),加密密文長度不大于加密前明文長度16字節(jié);通信實體將以太網(wǎng)數(shù)據(jù)幀長度從1518字節(jié)加長為1518+32字節(jié);完成基于組合公鑰的通信實體標識認證。
全文摘要
本發(fā)明公開了一種基于組合公鑰的通信實體標識認證方法,它涉及通信領(lǐng)域中通信實體間信息安全、認證的技術(shù)。它采用基于組合公鑰的標識認證技術(shù)實現(xiàn)通信實體的認證;采用AES算法進行信息數(shù)據(jù)的加解密以實現(xiàn)信息的私密性;采用以太網(wǎng)封裝和IP封裝技術(shù)實現(xiàn)認證裝置的透明接入。本發(fā)明具有接口/協(xié)議標準、接入簡單、原通信實體無需變動、使用方便等特點。特別適用于在不改變通信實體的情況下進行通信終端和設(shè)備的認證。
文檔編號H04L29/06GK101442522SQ20081008021
公開日2009年5月27日 申請日期2008年12月25日 優(yōu)先權(quán)日2008年12月25日
發(fā)明者于紅增, 盧華斌, 霆 呂, 李大艷, 楊國瑞, 牛增新, 王彥敏, 軍 竇, 羅春雷, 趙海強, 駱連合 申請人:中國電子科技集團公司第五十四研究所
網(wǎng)友詢問留言 已有0條留言
  • 還沒有人留言評論。精彩留言會獲得點贊!
1
主站蜘蛛池模板: 鄄城县| 藁城市| 右玉县| 措美县| 兴业县| 松桃| 太白县| 龙海市| 游戏| 瑞安市| 罗平县| 兰考县| 扶绥县| 曲麻莱县| 长春市| 咸宁市| 丽江市| 阿克陶县| 虎林市| 大冶市| 北碚区| 沐川县| 南华县| 永年县| 甘孜| 会宁县| 大同县| 五莲县| 桂东县| 新郑市| 营口市| 大城县| 崇礼县| 富川| 九龙城区| 时尚| 尉犁县| 开远市| 广昌县| 阜南县| 太谷县|