專利名稱::一種輕型接入認(rèn)證方法
技術(shù)領(lǐng)域:
:本發(fā)明涉及一種輕型接入認(rèn)證方法。
背景技術(shù):
:對(duì)于無(wú)線網(wǎng)絡(luò)來(lái)說(shuō),如無(wú)線局域網(wǎng)或無(wú)線城域網(wǎng)等,其安全問(wèn)題遠(yuǎn)比有線以太網(wǎng)嚴(yán)重的多。射頻識(shí)別標(biāo)簽(RFID)同樣面臨安全問(wèn)題,在進(jìn)行安全通信之前,必須有效地解決RFID中讀寫(xiě)器和電子標(biāo)簽之間的安全認(rèn)證及密鑰協(xié)商問(wèn)題。根據(jù)電子標(biāo)簽的使用場(chǎng)合和應(yīng)用環(huán)境,電子標(biāo)簽大概可以分為三種1)高級(jí)的電子標(biāo)簽,具有可讀可寫(xiě)功能,具有一定的存儲(chǔ)空間和計(jì)算能力;2)中檔次的電子標(biāo)簽,跟高級(jí)標(biāo)簽相比,性能稍差一些,功能類似;3)低檔次的電子標(biāo)簽,只用來(lái)記錄一些數(shù)據(jù)信息,保證信息能夠被讀寫(xiě)器讀出即可,一般來(lái)說(shuō)沒(méi)有存儲(chǔ)功能和計(jì)算能力,也不能再次寫(xiě)入信息,這種標(biāo)簽如超市商品標(biāo)價(jià)標(biāo)簽等。對(duì)于前兩種電子標(biāo)簽,我們可以通過(guò)認(rèn)證協(xié)議來(lái)保證電子標(biāo)簽和讀寫(xiě)器之間的信道安全,而對(duì)于第三種電子標(biāo)簽,由于電子標(biāo)簽本身沒(méi)有計(jì)算和存儲(chǔ)能力,也沒(méi)有身份等信息,只是一個(gè)存放了信息的介質(zhì),通過(guò)現(xiàn)有的認(rèn)證方案來(lái)實(shí)現(xiàn)安全是不可行的。像現(xiàn)有的無(wú)線網(wǎng)絡(luò)的安全方案,如無(wú)線局域網(wǎng)中的WAPI安全協(xié)議、IEEE802.11i、無(wú)線城域網(wǎng)IEEE802.16e等安全方案,對(duì)協(xié)議各方都有計(jì)算、存儲(chǔ)等基本性能要求,或多或少地可以用于前兩種電子標(biāo)簽,而對(duì)于第三種電子標(biāo)簽是根本無(wú)法應(yīng)用的。因此,必須設(shè)計(jì)新的安全方案來(lái)實(shí)現(xiàn)第三種電子標(biāo)簽的安全性。
發(fā)明內(nèi)容本發(fā)明為解決
背景技術(shù):
存在的上述技術(shù)問(wèn)題,而提供一種輕型接入認(rèn)證方法。本發(fā)明的技術(shù)解決方案是本發(fā)明為一種輕型接入認(rèn)證方法,其特殊之處在于該方法包括以下步驟1)由可信第三方將消息MSG加密后寫(xiě)入第一實(shí)體;2)由第二實(shí)體向第一實(shí)體獲取數(shù)據(jù);2.1)由第二實(shí)體發(fā)送數(shù)據(jù)請(qǐng)求分組給第一實(shí)體;2.2)由第一實(shí)體根據(jù)數(shù)據(jù)請(qǐng)求向第二實(shí)體發(fā)送數(shù)據(jù)響應(yīng)分組;3)收到數(shù)據(jù)后,由第二實(shí)體向可信第三方獲取密鑰;3.1)由第二實(shí)體向可信第三方發(fā)送密鑰請(qǐng)求分組;3.2)由可信第三方根據(jù)密鑰請(qǐng)求分組向第二實(shí)體發(fā)送密鑰響應(yīng)分組;4)第二實(shí)體根據(jù)密鑰響應(yīng)分組得到第一實(shí)體消息MSG的明文。上述步驟l)之前還包括有通過(guò)可信第三方建立系統(tǒng)參數(shù)的步驟。上述系統(tǒng)參數(shù)包括兩個(gè)q階的循環(huán)群(G"4和^,');P為G1的生成元;令e為Gl和G2上的雙線性變換,即^G,x《—G2;可信第三方隨機(jī)選取自己的私鑰;"eZ';,其對(duì)應(yīng)公鑰為0,^ZeGi;ek(M)表示使用對(duì)稱加密算法對(duì)消息M加密,加密密鑰為K。上述步驟l)中可信第三方將消息MSG加密后寫(xiě)入第一實(shí)體的具體步驟如下1.1)可信第三方隨機(jī)選取一個(gè)密鑰標(biāo)識(shí)PKeyID,并將該密鑰標(biāo)識(shí)作為一個(gè)公鑰,計(jì)算其對(duì)應(yīng)的私鑰為S^y/Z^/^。必.S^,并將私鑰安全保存;1.2)可信第三方選取一個(gè)秘密隨機(jī)數(shù)r,計(jì)算k二r.0,.p^y/z);然后,使用K加密MSG獲得相應(yīng)密文CMSG,即計(jì)算CMSG二ek(MSG);最后,計(jì)算CP二廣p,并將CP和PKeyID及CMSG—起寫(xiě)入第一實(shí)體。上述步驟2.1)中數(shù)據(jù)請(qǐng)求分組為一個(gè)內(nèi)容為空的消息。上述步驟2.2)中數(shù)據(jù)響應(yīng)分組內(nèi)容包括<table>tableseeoriginaldocumentpage6</column></row><table>射PKeyID字段為可信第三方所選取并寫(xiě)入第一實(shí)體的PKeyID值;CP字段為可信第三方所計(jì)算的并寫(xiě)入第一實(shí)體的CP值,其值等于r.尸;CMSG字段為可信第三方所寫(xiě)入第一實(shí)體信息MSG的密文。上述步驟3.1)中密鑰請(qǐng)求分組內(nèi)容包括<table>tableseeoriginaldocumentpage7</column></row><table>ID2字段第二實(shí)體的身份信息;TTP字段可信第三方的身份信息;PKeyID字段所請(qǐng)求的密鑰標(biāo)識(shí);Nonce字段第二實(shí)體選取的一次性隨機(jī)數(shù)。上述步驟3.2)中當(dāng)可信第三方收到第二實(shí)體的密鑰請(qǐng)求分組后,可以對(duì)第二實(shí)體的身份有效性進(jìn)行驗(yàn)證,如果其身份無(wú)效,結(jié)束,否則,構(gòu)造密鑰響應(yīng)分組發(fā)送給第二實(shí)體。上述步驟3.2)中密鑰響應(yīng)分組內(nèi)容包括<table>tableseeoriginaldocumentpage7</column></row><table>其中ID2字段第二實(shí)體的身份;TTP字段可信第三方的身份;CSkeyID字段所請(qǐng)求的密鑰SKeyID的密文,計(jì)算過(guò)程為可信第三方選取一個(gè)秘密隨機(jī)數(shù)H,計(jì)算Kl二+g^./D2,并由K1導(dǎo)出一個(gè)加密密鑰EK和一個(gè)完整校驗(yàn)密鑰IK;然后,使用EK加密SKeyID獲得相應(yīng)密文CSKeyID,即計(jì)算CSKeyID=EEK(SKeyID);CP1字段CP1二H.尸;Nonce字段第二實(shí)體所選取的一次性隨機(jī)數(shù);MIC字段使用由K1導(dǎo)出的完整性校驗(yàn)密鑰IK對(duì)該字段之前所以字段求取MIC。上述步驟4)中當(dāng)?shù)诙?shí)體收到密鑰響應(yīng)分組后,驗(yàn)證Nonce是否自己所選隨機(jī)數(shù),如果不是,結(jié)束,否則,重新計(jì)算K1二CP1^并由其導(dǎo)出加密密鑰EK和完整校驗(yàn)密鑰IK,利用IK可以重新計(jì)算MIC并與接收的MIC進(jìn)行比較來(lái)驗(yàn)證該分組的有效性,如果驗(yàn)證有效,則利用EK解密CSKeyID得到SKeyID明文,在得到SKeyID明文后,根據(jù)數(shù)據(jù)響應(yīng)分組的內(nèi)容,計(jì)算K-C^S&y/i),最后,利用K作為密鑰解密CMSG即可得到MSG明文。本發(fā)明利用身份公鑰機(jī)制來(lái)實(shí)現(xiàn)接入認(rèn)證,其具有以下優(yōu)點(diǎn)1、維護(hù)工作量小。本發(fā)明基于身份公鑰機(jī)制,不需要像傳統(tǒng)公鑰那樣維護(hù)PKI;2、節(jié)約通信開(kāi)銷。在認(rèn)證過(guò)程中無(wú)須傳送數(shù)字證書(shū),節(jié)約通信開(kāi)銷;3、增加了身份鑒別功能,能夠避免基于身份公鑰機(jī)制中難以進(jìn)行身份有效性驗(yàn)證的缺點(diǎn);4、采用橢圓曲線上的雙線性對(duì),能夠在不降低安全性的基礎(chǔ)上,縮短安全數(shù)據(jù)的長(zhǎng)度,從而大大地提高計(jì)算和通信性能。5、本發(fā)明可廣泛應(yīng)用在設(shè)備及環(huán)境受限制(如內(nèi)存小等)的條件下,如讀寫(xiě)器和電子標(biāo)簽,IC卡等,使得接入認(rèn)證簡(jiǎn)單化和輕型化。圖1為本發(fā)明的方法流程示意圖。具體實(shí)施例方式本發(fā)明的方法是通過(guò)一個(gè)可信第三方(TTP)來(lái)實(shí)現(xiàn),該可信第三方可以是認(rèn)證服務(wù)器或其它可實(shí)現(xiàn)認(rèn)證的設(shè)備,可信第三方負(fù)責(zé)用戶實(shí)體身份的物理鑒別、系統(tǒng)參數(shù)生成以及用戶參數(shù)建立過(guò)程。參見(jiàn)圖l,下面以讀寫(xiě)器和電子標(biāo)簽為例,本發(fā)明的具體實(shí)現(xiàn)方法如下1)首先由可信第三方建立系統(tǒng)參數(shù),該系統(tǒng)參數(shù)包括兩個(gè)q階的循環(huán)群^,+)和(G"');P為G1的生成元;令e為Gl和G2上的雙線性變換,即e:G,xG,—G2;TTP隨機(jī)選取自己的私鑰eZ;,其對(duì)應(yīng)公鑰為込"=G';EK(M)[這里K為下標(biāo)]表示使用對(duì)稱加密算法對(duì)消息M加密,加密密鑰為K;這里讀寫(xiě)器的身份ID2為其公鑰,其私鑰為S,S^/A,電子標(biāo)簽無(wú)須計(jì)算公、私鑰對(duì)。該步驟只是在首次應(yīng)用時(shí)來(lái)建立系統(tǒng)參數(shù),建立好后,在以后的重復(fù)應(yīng)用中則無(wú)須該步驟;2)由可信第三方將消息MSG加密后寫(xiě)入電子標(biāo)簽;2.1)可信第三方隨機(jī)選取一個(gè)密鑰標(biāo)識(shí)PKeyID,并將該密鑰標(biāo)識(shí)作為一個(gè)公鑰,計(jì)算其對(duì)應(yīng)的私鑰為S^/l^尸i^^.Sm,并將私鑰安全保存;2.2)可信第三方選取一個(gè)秘密隨機(jī)數(shù)r,計(jì)算K二r.O^.P^y/Z);然后,使用K加密MSG獲得相應(yīng)密文CMSG,即計(jì)算CMSG二EK(MSG);最后,計(jì)算CP二r尸,并將CP和PKeyID及CMSG—起寫(xiě)入電子標(biāo)簽;這樣,就完成了可信第三方把信息MSG安全寫(xiě)入電子標(biāo)簽的過(guò)程。3)由讀寫(xiě)器向電子標(biāo)簽獲取數(shù)據(jù);3.1)由讀寫(xiě)器發(fā)送數(shù)據(jù)請(qǐng)求給電子標(biāo)簽;該數(shù)據(jù)請(qǐng)求分組為一個(gè)內(nèi)容為空的消息。3.2)由電子標(biāo)簽根據(jù)數(shù)據(jù)請(qǐng)求向讀寫(xiě)器發(fā)送數(shù)據(jù)響應(yīng)分組;其中數(shù)據(jù)響應(yīng)分組內(nèi)容包括PKeyIDCPCMSG其中PKeyID字段為可信第三方所選取并寫(xiě)入電子標(biāo)簽的PKeyID值;CP字段為可信第三方所計(jì)算的并寫(xiě)入電子標(biāo)簽的CP值,其值等于r.尸;CMSG字段為可信第三方所寫(xiě)入電子標(biāo)簽信息MSG的密文。4)收到數(shù)據(jù)后,由讀寫(xiě)器向可信第三方獲取密鑰;4.1)由讀寫(xiě)器向可信第三方發(fā)送密鑰請(qǐng)求分組;其中密鑰請(qǐng)求分組內(nèi)容包括ID2TTPPKeyIDNonc6腫ID2字段讀寫(xiě)器的身份信息;TTP字段可信第三方的身份信息;PKeyID字段所請(qǐng)求的密鑰標(biāo)識(shí);Nonce字段讀寫(xiě)器選取的一次性隨機(jī)數(shù)。4.2)由可信第三方根據(jù)密鑰請(qǐng)求分組向讀寫(xiě)器發(fā)送密鑰響應(yīng)分組;可信第三方收到讀寫(xiě)器的密鑰請(qǐng)求分組后,可以對(duì)讀寫(xiě)器的身份有效性進(jìn)行驗(yàn)證,如果其身份無(wú)效,結(jié)束,否則,構(gòu)造密鑰響應(yīng)分組發(fā)送給讀寫(xiě)器;其中密鑰響應(yīng)分組內(nèi)容包括ID2TTPCSKeyIDCP1NoncsMIC3中ID2字段讀寫(xiě)器的身份;TTP字段可信第三方的身份;CSkeyID字段所請(qǐng)求的密鑰SKeyID的密文,計(jì)算過(guò)程為..可信第三方選取一個(gè)秘密隨機(jī)數(shù)rl,計(jì)算K1二H.2,./D2,并由K1導(dǎo)出一個(gè)加密密鑰EK和一個(gè)完整校驗(yàn)密鑰IK;然后,使用EK加密SKeyID獲得相應(yīng)密文CSKeyID,即計(jì)算CSKeyID=E汰(SKeyID);CP1字段CP1二H尸;Nonce字段讀寫(xiě)器所選取的一次性隨機(jī)數(shù);MIC字段使用由K1導(dǎo)出的完整性校驗(yàn)密鑰IK對(duì)該字段之前所以字段求取MIC。5)讀寫(xiě)器根據(jù)密鑰響應(yīng)分組得到電子標(biāo)簽消息MSG的明文。當(dāng)讀寫(xiě)器收到密鑰響應(yīng)分組后,驗(yàn)證Nonce是否自己所選隨機(jī)數(shù),如果不是,結(jié)束,否則,重新計(jì)算K1二C月A并由其導(dǎo)出加密密鑰EK和完整校驗(yàn)密鑰IK,利用IK可以重新計(jì)算MIC并與接收的MIC進(jìn)行比較來(lái)驗(yàn)證該分組的有效性,如果驗(yàn)證有效,則利用EK解密CSKeyID得到SKeyID明文,在得到SKeyID明文后,根據(jù)數(shù)據(jù)響應(yīng)分組的內(nèi)容,計(jì)算K二C尸.SA^/D,最后,利用K作為密鑰解密CMSG即可得到MSG明文。通過(guò)以上流程,利用過(guò)程2)可以實(shí)現(xiàn)數(shù)據(jù)信息的安全寫(xiě)入功能;利用過(guò)程3)—5)可以完成數(shù)據(jù)信息的讀取功能,從而,實(shí)現(xiàn)了電子標(biāo)簽的安全接入認(rèn)證過(guò)程。名詞解釋ID1:第一實(shí)體的身份信息;ID2:第二實(shí)體的身份信息;Nonce:—次性隨機(jī)數(shù);PKeyID:密鑰標(biāo)識(shí),作為公鑰使用;SKeyID:與PkeyID對(duì)應(yīng)的私鑰;MSG:寫(xiě)入第一實(shí)體的信息。權(quán)利要求1、一種輕型接入認(rèn)證方法,其特征在于該方法包括以下步驟1)由可信第三方將消息MSG加密后寫(xiě)入第一實(shí)體;2)由第二實(shí)體向第一實(shí)體獲取數(shù)據(jù);2.1)由第二實(shí)體發(fā)送數(shù)據(jù)請(qǐng)求分組給第一實(shí)體;2.2)由第一實(shí)體根據(jù)數(shù)據(jù)請(qǐng)求向第二實(shí)體發(fā)送數(shù)據(jù)響應(yīng)分組;3)收到數(shù)據(jù)后,由第二實(shí)體向可信第三方獲取密鑰;3.1)由第二實(shí)體向可信第三方發(fā)送密鑰請(qǐng)求分組;3.2)由可信第三方根據(jù)密鑰請(qǐng)求分組向第二實(shí)體發(fā)送密鑰響應(yīng)分組;4)第二實(shí)體根據(jù)密鑰響應(yīng)分組得到第一實(shí)體消息MSG的明文。2、根據(jù)權(quán)利要求l所述的輕型接入認(rèn)證方法,其特征在于所述步驟l)之前還包括有通過(guò)可信第三方建立系統(tǒng)參數(shù)的步驟。3、根據(jù)權(quán)利要求2所述的輕型接入認(rèn)證方法,其特征在于所述系統(tǒng)參數(shù)包括兩個(gè)q階的循環(huán)群^,+)和P為G1的生成元;令e為Gl和G2上的雙線性變換,即"G'xq—G2;可信第三方隨機(jī)選取自己的私鑰S,e《,其對(duì)應(yīng)公鑰為^^^ZeG';Ek(M)表示使用對(duì)稱加密算法對(duì)消息M加密,加密密鑰為K。4、根據(jù)權(quán)利要求1或2或3所述的輕型接入認(rèn)證方法,其特征在于所述步驟l)中可信第三方將消息MSG加密后寫(xiě)入第一實(shí)體的具體步驟如下1.1)可信第三方隨機(jī)選取一個(gè)密鑰標(biāo)識(shí)PKeyID,并將該密鑰標(biāo)識(shí)作為一個(gè)公鑰,計(jì)算其對(duì)應(yīng)的私鑰為^:一z^p&y/D.^p,并將私鑰安全保存;1.2)可信第三方選取一個(gè)秘密隨機(jī)數(shù)n計(jì)算K二r.a^./^^/D;然后,使用K加密MSG獲得相應(yīng)密文CMSG,即計(jì)算CMSG二EK(MSG);最后,計(jì)算CP=r.P,并將CP和PKeyID及CMSG—起寫(xiě)入第一實(shí)體。5、根據(jù)權(quán)利要求4所述的輕型接入認(rèn)證方法,其特征在于所述步驟2.1)中數(shù)據(jù)請(qǐng)求分組為一個(gè)內(nèi)容為空的消息。6、根據(jù)權(quán)利要求5所述的輕型接入認(rèn)證方法,其特征在于所述步驟2.2)中數(shù)據(jù)響應(yīng)分組內(nèi)容包括__<table>tableseeoriginaldocumentpage2</column></row><table>其中PKeyID字段為可信第三方所選取并寫(xiě)入第一實(shí)體的PKeyID值;CP字段為可信第三方所計(jì)算的并寫(xiě)入第一實(shí)體的CP值,其值等于r;CMSG字段為可信第三方所寫(xiě)入第一實(shí)體信息MSG的密文。7、根據(jù)權(quán)利要求6所述的輕型接入認(rèn)證方法,其特征在于所述步驟3.1)中密鑰請(qǐng)求分組內(nèi)容包括ID2TTPPKeyIDNoncs其中ID2字段第二實(shí)體的身份信息;TTP字段可信第三方的身份信息;PKeyID字段所請(qǐng)求的密鑰標(biāo)識(shí);Nonce字段第二實(shí)體選取的一次性隨機(jī)數(shù)。8、根據(jù)權(quán)利要求7所述的輕型接入認(rèn)證方法,其特征在于所述步驟3.2)中當(dāng)可信第三方收到第二實(shí)體的密鑰請(qǐng)求分組后,可以對(duì)第二實(shí)體的身份有效性進(jìn)行驗(yàn)證,如果其身份無(wú)效,結(jié)束,否則,構(gòu)造密鑰響應(yīng)分組發(fā)送給第二實(shí)體。9、根據(jù)權(quán)利要求8所述的輕型接入認(rèn)證方法,其特征在于所述步驟3.2)中密鑰響應(yīng)分組內(nèi)容包括ID2TTPCSKeyIDCP1NoncsMIC$中ID2字段第二實(shí)體的身份;TTP字段可信第三方的身份;CSkeyID字段所請(qǐng)求的密鑰SKeyID的密文,計(jì)算過(guò)程為可信第三方選取一個(gè)秘密隨機(jī)數(shù)H,計(jì)算Kl二rl.込^/Z)2,并由K1導(dǎo)出一個(gè)加密密鑰EK和一個(gè)完整校驗(yàn)密鑰IK;然后,使用EK加密SKeyID獲得相應(yīng)密文CSKeyID,即計(jì)算CSKeyID-EEK(SKeyID);CP1字段CPl:H-尸;Nonce字段第二實(shí)體所選取的一次性隨機(jī)數(shù);MIC字段使用由K1導(dǎo)出的完整性校驗(yàn)密鑰IK對(duì)該字段之前所以字段求取MIC。10、根據(jù)權(quán)利要求9所述的輕型接入認(rèn)證方法,其特征在于所述步驟4)中當(dāng)?shù)诙?shí)體收到密鑰響應(yīng)分組后,驗(yàn)證Nonce是否自己所選隨機(jī)數(shù),如果不是,結(jié)束,否則,重新計(jì)算K1二CWA并由其導(dǎo)出加密密鑰EK和完整校驗(yàn)密鑰IK,利用IK可以重新計(jì)算MIC并與接收的MIC進(jìn)行比較來(lái)驗(yàn)證該分組的有效性,如果驗(yàn)證有效,則利用EK解密CSKeyID得至USKeyID明文,在得到SKeyID明文后,根據(jù)數(shù)據(jù)響應(yīng)分組的內(nèi)容,計(jì)算K二CP.就^/D,最后,利用K作為密鑰解密CMSG即可得到MSG明文。全文摘要本發(fā)明涉及一種輕型接入認(rèn)證方法。本發(fā)明所提供的輕型接入認(rèn)證方法,包括以下步驟1)由可信第三方將消息MSG加密后寫(xiě)入第一實(shí)體;2)由第二實(shí)體向第一實(shí)體獲取數(shù)據(jù);2.1)由第二實(shí)體發(fā)送數(shù)據(jù)請(qǐng)求分組給第一實(shí)體;2.2)由第一實(shí)體根據(jù)數(shù)據(jù)請(qǐng)求向第二實(shí)體發(fā)送數(shù)據(jù)響應(yīng)分組;3)收到數(shù)據(jù)后,由第二實(shí)體向可信第三方獲取密鑰;3.1)由第二實(shí)體向可信第三方發(fā)送密鑰請(qǐng)求分組;3.2)由可信第三方根據(jù)密鑰請(qǐng)求分組向第二實(shí)體發(fā)送密鑰響應(yīng)分組;4)第二實(shí)體根據(jù)密鑰響應(yīng)分組得到第一實(shí)體消息MSG的明文。本發(fā)明提供的輕型接入認(rèn)證方法可廣泛應(yīng)用在設(shè)備及環(huán)境受限制的條件下,使得接入認(rèn)證簡(jiǎn)單化和輕型化。文檔編號(hào)H04L9/32GK101170411SQ20071018846公開(kāi)日2008年4月30日申請(qǐng)日期2007年12月3日優(yōu)先權(quán)日2007年12月3日發(fā)明者龐遼軍,軍曹,鐵滿霞,黃振海申請(qǐng)人:西安西電捷通無(wú)線網(wǎng)絡(luò)通信有限公司