亚洲成年人黄色一级片,日本香港三级亚洲三级,黄色成人小视频,国产青草视频,国产一区二区久久精品,91在线免费公开视频,成年轻人网站色直接看

基于身份的認(rèn)證密鑰協(xié)商協(xié)議的制作方法

文檔序號(hào):7909760閱讀:349來(lái)源:國(guó)知局
專利名稱:基于身份的認(rèn)證密鑰協(xié)商協(xié)議的制作方法
技術(shù)領(lǐng)域
概括地說(shuō),本發(fā)明涉及加密,更具體地,涉及改進(jìn)的基于身份的認(rèn)證密鑰協(xié)商協(xié)議。
背景技術(shù)
加密是在兩方或更多方之間提供安全通信的公知技術(shù)。認(rèn)證密鑰協(xié)商是兩個(gè)或更多個(gè)參與者彼此認(rèn)證并商定用于未來(lái)通信的密鑰的加密協(xié)議。這些協(xié)議可以是對(duì)稱密鑰或不對(duì)稱公鑰協(xié)議。已知,對(duì)稱密鑰協(xié)議需要帶外安全機(jī)制來(lái)引導(dǎo)密鑰,而公鑰協(xié)議需要證書和大型公鑰基礎(chǔ)架構(gòu)(PKI)。顯然地,公鑰方法更加靈活,然而已經(jīng)證明證書和大型公鑰基礎(chǔ)架構(gòu)的需求更有挑戰(zhàn)性。近來(lái),提出基于身份加密(IBE)協(xié)議作為公鑰方法的可行性備選,其中簡(jiǎn)化PKI需求并用簡(jiǎn)單密鑰生成功能(KGF)替換他們以生成私鑰。然而,現(xiàn)有IBE方法的一個(gè)明顯限制是KGF可最終成為具有不期望結(jié)果的實(shí)際密鑰托管服務(wù)器。即,由于在現(xiàn)有IBE協(xié)議中的KGF生成協(xié)議中使用的每個(gè)私鑰,因此KGF可解密所有的交換。因?yàn)槿绻鸎GF因入侵者而受到威脅則在該協(xié)議下運(yùn)行的兩方之間的交換也受到威脅,所以這是不期望的結(jié)果。因此,需要改進(jìn)的基于身份的認(rèn)證密鑰協(xié)商協(xié)議。

發(fā)明內(nèi)容
本發(fā)明的實(shí)施例提供一種改進(jìn)的基于身份的認(rèn)證密鑰協(xié)商協(xié)議。例如,在一個(gè)實(shí)施例中,一種在第一方的計(jì)算機(jī)系統(tǒng)(該第一方)和第二方的計(jì)算機(jī)系統(tǒng)(該第二方)之間執(zhí)行基于身份的認(rèn)證密鑰協(xié)商協(xié)議的方法包括以下步驟。從該第一方向該第二方發(fā)送加密的第一隨機(jī)密鑰分量,所述第一隨機(jī)密鑰分量在該第一方處計(jì)算并根據(jù)基于身份的加密操作使用該第二方的公鑰來(lái)加密。在該第一方從該第二方接收加密的隨機(jī)密鑰分量對(duì),所述加密的隨機(jī)密鑰分量對(duì)在該第二方根據(jù)基于身份的加密操作使用該第一方的公鑰來(lái)加密,以及所述隨機(jī)密鑰分量對(duì)根據(jù)所述第一隨機(jī)密鑰分量和在該第二方處計(jì)算的第二隨機(jī)密鑰分量來(lái)形成。以加密的形式從該第一方向該第二方發(fā)送所述第二隨機(jī)密鑰分量,所述第二隨機(jī)密鑰分量根據(jù)基于身份的加密操作使用該第二方的公鑰來(lái)加密。在該第一方和該第二方處可根據(jù)所述第一隨機(jī)密鑰分量和所述第二隨機(jī)密鑰分量來(lái)計(jì)算用于該第一方和該第二方之間的隨后通信的密鑰。有利地,本發(fā)明實(shí)施例提供一種不受密鑰托管問(wèn)題影響的基于身份的認(rèn)證密鑰協(xié)商協(xié)議。此外,該協(xié)議還提供良好的前向和后向保密,因?yàn)橛?jì)算的密鑰信息與任何過(guò)去和未來(lái)的認(rèn)證密鑰協(xié)商會(huì)話無(wú)關(guān)。此外,本發(fā)明實(shí)施例可應(yīng)用于各個(gè)密鑰協(xié)商應(yīng)用,僅例示有線 /無(wú)線網(wǎng)絡(luò)上的應(yīng)用的端到端密鑰協(xié)商,以及諸如基于安全代理的優(yōu)化協(xié)議的組網(wǎng)協(xié)議的密鑰協(xié)商。根據(jù)本發(fā)明示例性實(shí)施例的以下具體描述并結(jié)合附圖閱讀時(shí),本發(fā)明的這些和其他目的、特征和優(yōu)點(diǎn)將變得清楚。


圖1是示出根據(jù)本發(fā)明實(shí)施例的基于身份的認(rèn)證密鑰協(xié)商協(xié)議的流程圖;以及圖2是示出適用于實(shí)現(xiàn)根據(jù)本發(fā)明的一個(gè)或多個(gè)協(xié)議的數(shù)據(jù)網(wǎng)絡(luò)和計(jì)算機(jī)系統(tǒng)的一般性硬件架構(gòu)的框圖。
具體實(shí)施例方式為了便于參考,具體實(shí)施方式
按如下劃分。提供基于身份加密(IBE)的概述(部分I)。提供密鑰協(xié)商協(xié)議的一些實(shí)例的評(píng)述,所述協(xié)議包括一個(gè)涉及IBE的協(xié)議,其具有內(nèi)部密鑰托管問(wèn)題(部分II)。然后,詳細(xì)描述根據(jù)本發(fā)明的改進(jìn)的基于身份的認(rèn)證密鑰協(xié)商協(xié)議的實(shí)施例(部分III),隨后是一些示例性應(yīng)用的描述(部分IV)。然后,描述實(shí)現(xiàn)根據(jù)本發(fā)明的改進(jìn)的基于身份的認(rèn)證密鑰協(xié)商協(xié)議的示例性計(jì)算系統(tǒng)(部分V)。I.基于身份加密基于身份力口密協(xié)議由 Boneh 禾口 Franklin 提出,見 Dan Boneh, MatthewK. Franklin, “ Identity-Based Encryption from the Weil Pairing,,Advancesin Cryptology-Proceedings of CRYPTO 2001 (2001),其公開內(nèi)容通過(guò)引用合并于此。這個(gè)不對(duì)稱密碼加密協(xié)議允許參與者使用“身份”(實(shí)例電子郵件id、或域名)作為公鑰,并消除對(duì)通常與公鑰加密方法例如RSA(Rivest,Siamir和Adleman)關(guān)聯(lián)的大型公鑰基礎(chǔ)架構(gòu)的需求。Boneh和Franklin對(duì)于該問(wèn)題的方法在有限域上的橢圓曲線上使用雙線性映射,并依賴于雙線性決策Diffie-Hellman問(wèn)題。該協(xié)議涉及以下數(shù)學(xué)工具和參數(shù)設(shè)E為有限域F上的橢圓曲線,以及設(shè)P為大素?cái)?shù)階的點(diǎn)。設(shè)e =ExE- > G為E上的雙線性映射。典型實(shí)例為W^eil配對(duì),因此G將是η次單位根的群,其中η是關(guān)于F上的E的點(diǎn)的數(shù)目的函數(shù)。設(shè)s為非零正整數(shù),并且是存儲(chǔ)在密鑰生成函數(shù)(KGF)中的秘密。這是系統(tǒng)范圍的秘密,并且在KGF外部不展示。設(shè)Ppub = sP為對(duì)于所有參與者已知的系統(tǒng)的公鑰。由于E為群,sP表示E中的
點(diǎn)ο設(shè)H1為已知哈希函數(shù),其利用串并將其分配給E上的橢圓曲線的點(diǎn),即H1 (A)= A,其中A通常為身份,并且也是A的公鑰。設(shè)dA = sQa為KGF計(jì)算的私鑰,并僅傳送至A。設(shè)H2為已知哈希函數(shù),其利用G的元素并將其分派給串。設(shè)m為必須加密并向A發(fā)送的消息。由Boneh和Franklin描述的加密函數(shù)如下設(shè)☆ = e (Qa, Ppub),并且設(shè)r為隨機(jī)數(shù)。EncryptionA(m) = (rP,m xor H2 (gAr));換句話說(shuō),m的加密輸出具有兩個(gè)坐標(biāo)u 和v,其中u = rP和ν = m xor H2 (gAr)。注意,“xor”表示異或邏輯函數(shù)。為了 decrypt (u,ν),A使用以下公式恢復(fù)m m = ν xor H2 (e (dA, u))。公式的證明是在雙線性映射中的直接運(yùn)用,并且事實(shí)上A具有秘密dA (僅對(duì)于A已知但并非對(duì)于其他參與者已知的私鑰)。還考慮首先計(jì)算dA的KGF也可解密消息,導(dǎo)致KGF 為實(shí)際密鑰托管服務(wù)器。II.密鑰協(xié)商協(xié)議主要存在兩種密鑰協(xié)商協(xié)議-對(duì)稱和不對(duì)稱。對(duì)稱密鑰協(xié)商協(xié)議依賴于在參與者之間共享的密鑰,不對(duì)稱密鑰協(xié)商協(xié)議不需要參與者具有任何形式的先前通信。直到最近, 基于公鑰的密鑰協(xié)商協(xié)議僅是不對(duì)稱密鑰協(xié)商協(xié)議,但是情況隨著基于IBE的協(xié)議的普及而改變?,F(xiàn)在提供密鑰協(xié)商協(xié)議的實(shí)例?;趯?duì)稱密鑰的密鑰協(xié)商協(xié)議極度流行。典型實(shí)例為3G無(wú)線系統(tǒng)中使用的認(rèn)證密鑰協(xié)商(AKA)協(xié)議。這是基于移動(dòng)訂戶的SIM(訂戶識(shí)別模塊)卡和歸屬訂戶服務(wù)器之間的對(duì)稱根密鑰的相互認(rèn)證和會(huì)話密鑰協(xié)商協(xié)議的實(shí)例。如上所述,基于對(duì)稱密鑰的密鑰交換協(xié)議需要在參與實(shí)體之間提供密鑰?;诠€的密鑰協(xié)商協(xié)議用在許多網(wǎng)絡(luò)層和傳輸層協(xié)議中,并基于由證書授權(quán)機(jī)構(gòu)發(fā)布的公鑰的證書。實(shí)例包括用于導(dǎo)出通常稱為IPsec的IP(因特網(wǎng)協(xié)議)層安全協(xié)議的會(huì)話密鑰的因特網(wǎng)密鑰交換(IKE)協(xié)議的公鑰版本。另一實(shí)例是在kcure Shell中使用的密鑰協(xié)商協(xié)議。在開放設(shè)置中使用的所有公鑰協(xié)議需要使用證書和H(I?;谏矸莸拿荑€交換協(xié)議正在變得普遍,并且針對(duì)端到端加密而提出的現(xiàn)有的基于身份協(xié)議的簡(jiǎn)單實(shí)例是,發(fā)起通信的實(shí)體選擇隨機(jī)密鑰并使用接收器的公鑰對(duì)其加密, 然后發(fā)送他。在開放網(wǎng)絡(luò)上的這個(gè)傳輸是安全的,因?yàn)閮H接收器可解密包含密鑰的消息。這個(gè)現(xiàn)有協(xié)議(盡管足夠簡(jiǎn)單)不在密鑰交換之前認(rèn)證用戶,并且存在如上所述密鑰托管問(wèn)題。III.基于身份的認(rèn)證密鑰協(xié)商在這里所述的示例性實(shí)施例中,用于這個(gè)協(xié)議的基礎(chǔ)構(gòu)成涉及在部分I中討論的數(shù)學(xué)模型和參數(shù)。如上所述,這個(gè)協(xié)議是不對(duì)稱的,但是不需要任何PKI支持;相反協(xié)議采用用作密鑰生成功能的離線服務(wù)器。協(xié)議的細(xì)節(jié)概括如下假設(shè)Α、Β是兩個(gè)實(shí)體(或方,其中A代表第一方的計(jì)算機(jī)系統(tǒng),B代表第二方的計(jì)算機(jī)系統(tǒng)),他們嘗試認(rèn)證和協(xié)定密鑰。我們將使用A和B代表他們對(duì)應(yīng)的身份,通過(guò)定義該身份還代表他們的公鑰。^H1 (A) = A和H1(B) = Qb是與公鑰對(duì)應(yīng)的橢圓曲線上的各個(gè)點(diǎn)。實(shí)際上,也可將 和%稱為公鑰,因?yàn)樵谏矸莺蛻?yīng)用H1獲得的曲線上的點(diǎn)之間存在一對(duì)一的對(duì)應(yīng)關(guān)系。設(shè)χ為A選擇的隨機(jī)數(shù),y為B選擇的隨機(jī)數(shù)。圖1示出在A和B之間的協(xié)議交換。協(xié)議交換100包括以下步驟在步驟102,A計(jì)算xP (即,使用E上的加法法則自身增加χ倍,作為E上的點(diǎn)), 使用B的公鑰加密他,并將其發(fā)送至B。在這個(gè)步驟,加密指的是如以上部分I所述的基于身份的加密。在接收加密的消息時(shí),B解密消息并獲得xP。隨后,在步驟104,Β計(jì)算yP,并使用 A的公鑰加密{xP,yP}對(duì),然后將其發(fā)送至A。在接收這個(gè)消息時(shí),A解密消息并獲得yP。隨后,在步驟106,A使用B的公鑰加密 yP,并將其發(fā)送回B。隨后,A和B計(jì)算xyP作為會(huì)話密鑰。
觀察到,A隨機(jī)選擇X,并在協(xié)議交換的第二步驟中接收yP。這使得A通過(guò)將yP自身增加χ倍來(lái)計(jì)算xyP。相反,B隨機(jī)選擇y,并在協(xié)議交換的第一步驟中接收xP。這使得 B通過(guò)將χΡ自身增加y倍來(lái)計(jì)算xyP。注意,協(xié)議的任何應(yīng)用可利用具有身份的報(bào)頭數(shù)據(jù), 以確保協(xié)議的適當(dāng)作用。這是相對(duì)標(biāo)準(zhǔn)的,并且可適用于用于密鑰協(xié)商的幾乎任何協(xié)議交換。還應(yīng)注意,χ是隨機(jī)數(shù),但是xP不提供關(guān)于χ的信息。因此,xP是基于A選擇的隨機(jī)秘密的密鑰的分量。同樣,y是隨機(jī)數(shù),但是yP不提供關(guān)于χ的信息。因此,yP是基于僅對(duì)于B已知的隨機(jī)秘密的密鑰的分量。還注意,xyP可用作會(huì)話密鑰。同樣,會(huì)話密鑰可以是xyP的任何已知函數(shù)。艮口, 會(huì)話密鑰可等于f(xyP),其中f對(duì)于雙方已知,并且不需要是秘密的(即對(duì)于世界已知)。 關(guān)于f的一個(gè)實(shí)踐性需求應(yīng)該是在不知曉χ或y的情況下f難以計(jì)算,并且輸出是從加密觀點(diǎn)看的滿意長(zhǎng)度,例如大約128比特或更多。協(xié)議的一些屬性包括免除密鑰托管觀察使用IBE加密在協(xié)議交換中的所有步驟。由此,清楚地,KGF 可解密所有交換。然而,KGF不能夠計(jì)算會(huì)話密鑰。這是因?yàn)闄E圓曲線Diffie-Hellman問(wèn)題的難度。換句話說(shuō),給定χΡ和yP,計(jì)算上難以計(jì)算xyP。相互認(rèn)證密鑰協(xié)商觀察使用IBE加密協(xié)議交換中的所有步驟。具體地,僅B可解密在步驟102和106中由A發(fā)送的消息的內(nèi)容,類似地,僅A可解密在步驟104中由B發(fā)送的消息的內(nèi)容。此外,在步驟104的結(jié)尾,A可檢驗(yàn)B的真實(shí)性,因?yàn)閮H在步驟102中由B對(duì)內(nèi)容解密之后xP可能在步驟104中已發(fā)送。類似地,在步驟106的結(jié)尾,B可檢驗(yàn)A的真實(shí)性,因?yàn)閮H在正確解密步驟104的內(nèi)容之后yP可能在步驟106中回送,這可能僅由A操作。最后,A和B兩者可協(xié)定相同會(huì)話密鑰。換句話說(shuō),協(xié)議是基于IBE的相互認(rèn)證的密鑰協(xié)商協(xié)議。盡管以上描述提供了用于協(xié)議安全的動(dòng)機(jī),可容易地提供安全的密碼證明。協(xié)議的難度依賴于Elliptic曲線Diffie-Hellman問(wèn)題的難度,這受到橢圓曲線的選擇的影響。良好前向和后向保密由于χ和y是隨機(jī)的,因此xyP始終最新,并且與A和B之間的任何過(guò)去和未來(lái)會(huì)話無(wú)關(guān)。無(wú)密碼顯然地,本發(fā)明的協(xié)議不需要在A和B之間的密碼或密鑰的任何離線交換。實(shí)際上,該方法顯然適用于任何雙方通過(guò)任何通信網(wǎng)絡(luò)用于第一次通信。僅需要確保 A和B雙方例如通過(guò)目錄服務(wù)知曉彼此的公鑰。IV.示例性應(yīng)用現(xiàn)在描述可使用圖1的本發(fā)明協(xié)議的兩個(gè)示例性情形。A.端到端密鑰協(xié)商現(xiàn)有的和新興的因特網(wǎng)和無(wú)線應(yīng)用在“開放”網(wǎng)絡(luò)上被逐漸支持。此外,由于安全攻擊的激增,用戶期望端到端的私密性。這應(yīng)用于端到端應(yīng)用(例如IP語(yǔ)音,即時(shí)消息等),以及服務(wù)器到客戶端應(yīng)用(例如web電子商務(wù))。在所有這些應(yīng)用中,通常不可能使得參與者協(xié)定密鑰,以使用基于對(duì)稱密鑰的密鑰協(xié)商協(xié)議,或向PKI登記以獲得在基于公鑰的密鑰協(xié)商協(xié)議中使用的證書。實(shí)際上,在客戶端到客戶端的通信(例如語(yǔ)音呼叫)中涉及的終端用戶可能甚至預(yù)先不知道彼此。此外,期望私密性和安全性的終端用戶非常反對(duì)密鑰托管,因?yàn)閷?duì)于不法者存在很多機(jī)會(huì)濫用系統(tǒng)。在這些情形下,基于身份的認(rèn)證密鑰協(xié)商協(xié)議是極度有吸引力的選擇。所有需要就是個(gè)人向密鑰生成服務(wù)登記他們的身份,并獲得私鑰。實(shí)際上,對(duì)于密鑰生成服務(wù)不需要是唯一的并且適用于所有參與者。觀察在以上部分(示例性描述發(fā)明協(xié)議)概括的協(xié)議交換中,加密步驟102和106 可基于一個(gè)曲線(適用于B),步驟104中的加密可基于完全不同的曲線(適用于A)。這允許密鑰生成服務(wù)彼此獨(dú)立地運(yùn)行。然而,重要的是確保加密所需的所有參數(shù)通過(guò)目錄服務(wù)公開地且容易地可用。更重要地是,xP和yP應(yīng)對(duì)應(yīng)于相同橢圓曲線,但是可獨(dú)立于用于加密的橢圓曲線。B.基于安全代理的路由優(yōu)化移動(dòng)無(wú)線網(wǎng)絡(luò)經(jīng)歷了巨大的演變,并且下一代系統(tǒng)正在嘗試擴(kuò)展到基于全分組和 IP的路由公共陸地移動(dòng)無(wú)線數(shù)據(jù)網(wǎng)絡(luò)中。這將需要傳統(tǒng)服務(wù)(例如語(yǔ)音)在IP上被支持 (即移動(dòng)IP語(yǔ)音)。由此,認(rèn)識(shí)到盡管無(wú)線電網(wǎng)絡(luò)經(jīng)歷了巨大發(fā)展,在核心網(wǎng)絡(luò)中的路由需要優(yōu)化。在拜訪網(wǎng)關(guān)之間的認(rèn)證密鑰協(xié)商協(xié)議可用于設(shè)置安全關(guān)聯(lián),以在彼此之間安全地轉(zhuǎn)發(fā)分組。具體地,這些拜訪網(wǎng)關(guān)可以處于先前不知曉彼此的兩個(gè)不同運(yùn)營(yíng)商網(wǎng)絡(luò)上,并且擁有這些網(wǎng)絡(luò)單元的運(yùn)營(yíng)商不具有任何服務(wù)水平的協(xié)商。在這樣的環(huán)境下,基于身份的認(rèn)證密鑰協(xié)商協(xié)議是非常有吸引力的備選。如先前實(shí)例,不需要密鑰生成服務(wù)是唯一的并且適用于所有網(wǎng)絡(luò)單元。實(shí)際上,每個(gè)網(wǎng)絡(luò)運(yùn)營(yíng)商可擁有和操作簡(jiǎn)單離線密鑰生成服務(wù)器。觀察在以上部分(示例性描述發(fā)明協(xié)議)概括的協(xié)議交換中,加密步驟102和106 可基于一個(gè)曲線(適用于B),步驟104中的加密可基于完全不同的曲線(適用于A)。這允許密鑰生成服務(wù)彼此獨(dú)立地運(yùn)行。然而,重要地是確保加密所需的所有參數(shù)通過(guò)目錄服務(wù)公共地且容易地可用。更重要地是,xP和yP應(yīng)對(duì)應(yīng)于相同橢圓曲線,但是可獨(dú)立于用于加密的橢圓曲線。V.示例性計(jì)算系統(tǒng)圖2示出適用于實(shí)現(xiàn)根據(jù)本發(fā)明的在兩方A和B之間的改進(jìn)的基于身份的認(rèn)證密鑰協(xié)商協(xié)議的數(shù)據(jù)網(wǎng)絡(luò)和計(jì)算機(jī)系統(tǒng)的一般性硬件架構(gòu)。如圖所示,實(shí)體A包括計(jì)算機(jī)系統(tǒng)202,而實(shí)體B包括計(jì)算機(jī)系統(tǒng)204。兩個(gè)計(jì)算機(jī)系統(tǒng)202和204經(jīng)由數(shù)據(jù)網(wǎng)絡(luò)206耦合。 數(shù)據(jù)網(wǎng)絡(luò)可以是A和B期望通過(guò)其通信的任何數(shù)據(jù)網(wǎng)絡(luò),例如因特網(wǎng)。然而,本發(fā)明不限于特定類型的網(wǎng)絡(luò)。典型地,A可以是客戶端機(jī)器,B可以是服務(wù)器機(jī)器。此外,A和B可都是客戶端或可都是服務(wù)器。因此,可理解,本發(fā)明的通信協(xié)議不限于A和B是客戶端和服務(wù)器的情況,而是適用于包括A和B的任何計(jì)算設(shè)備。還示出,計(jì)算機(jī)系統(tǒng)214經(jīng)由網(wǎng)絡(luò)206耦合至計(jì)算機(jī)系統(tǒng)202和204。計(jì)算機(jī)系統(tǒng) 214優(yōu)選地是執(zhí)行密鑰生成功能或服務(wù)(如上所述)的服務(wù)器。本領(lǐng)域技術(shù)人員可容易看出,服務(wù)器和客戶端可實(shí)現(xiàn)為在計(jì)算機(jī)程序代碼的控制下運(yùn)行的編程計(jì)算機(jī)。計(jì)算機(jī)程序代碼將存儲(chǔ)在計(jì)算機(jī)可讀存儲(chǔ)介質(zhì)(例如存儲(chǔ)器)中, 并且代碼可通過(guò)計(jì)算機(jī)的處理器執(zhí)行。基于本發(fā)明的公開,本領(lǐng)域技術(shù)人員可容易生成適當(dāng)?shù)挠?jì)算機(jī)程序代碼,以實(shí)現(xiàn)這里描述的協(xié)議。但是,圖2 —般性示出用于在網(wǎng)絡(luò)上通信的每個(gè)計(jì)算機(jī)系統(tǒng)的示例性架構(gòu)。如圖所示,計(jì)算機(jī)系統(tǒng)A包括I/O設(shè)備208-A、處理器210-A、和存儲(chǔ)器212—A。計(jì)算機(jī)系統(tǒng)B包括I/O設(shè)備208-B、處理器210-B、和存儲(chǔ)器212-B。計(jì)算機(jī)系統(tǒng)214 (密鑰生成器)包括I/ 0設(shè)備208-K、處理器210-K、和存儲(chǔ)器212-K。應(yīng)理解,這里使用的術(shù)語(yǔ)“處理器”用于包括一個(gè)或多個(gè)處理設(shè)備,包括中央處理單元(CPU)或其他處理電路。此外,這里使用的術(shù)語(yǔ) “存儲(chǔ)器”用于包括與處理器或CPU關(guān)聯(lián)的存儲(chǔ)器,例如RAM、ROM、固定存儲(chǔ)器設(shè)備(例如硬盤驅(qū)動(dòng)器)、或可移除存儲(chǔ)器設(shè)備(例如軟盤或CDR0M)。此外,這里使用的術(shù)語(yǔ)“I/O設(shè)備” 用于包括一個(gè)或多個(gè)輸入設(shè)備(例如鍵盤、鼠標(biāo)),用于向處理單元輸入數(shù)據(jù);以及一個(gè)或多個(gè)輸出設(shè)備(例如CRT顯示器),用于提供與處理單元關(guān)聯(lián)的結(jié)果。由此,用于執(zhí)行這里所述的本發(fā)明的方法的軟件指令或代碼可存儲(chǔ)在關(guān)聯(lián)的存儲(chǔ)器設(shè)備的一個(gè)或多個(gè)中,例如 ROM、固定或可移除存儲(chǔ)器,并且當(dāng)準(zhǔn)備利用時(shí),加載到RAM中并由CPU執(zhí)行。
盡管這里參照附圖描述了本發(fā)明的示例性實(shí)施例,可理解,本發(fā)明不限于這些精確實(shí)施例,并且在不脫離本發(fā)明的范圍和精神的情況下,本領(lǐng)域技術(shù)人員可進(jìn)行各種其他修改和改變。
權(quán)利要求
1.一種在第一方的計(jì)算機(jī)系統(tǒng)(該第一方)和第二方的計(jì)算機(jī)系統(tǒng)(該第二方)之間執(zhí)行基于身份的認(rèn)證密鑰協(xié)商協(xié)議的方法,該方法在該第一方包括以下步驟從該第一方向該第二方發(fā)送加密的第一隨機(jī)密鑰分量,所述第一隨機(jī)密鑰分量在該第一方處計(jì)算并根據(jù)基于身份的加密操作使用該第二方的公鑰來(lái)加密;在該第一方從該第二方接收加密的隨機(jī)密鑰分量對(duì),所述加密的隨機(jī)密鑰分量對(duì)在該第二方根據(jù)基于身份的加密操作使用該第一方的公鑰來(lái)加密,以及所述隨機(jī)密鑰分量對(duì)基于所述第一隨機(jī)密鑰分量和在該第二方處計(jì)算的第二隨機(jī)密鑰分量來(lái)形成;以及以加密的形式從該第一方向該第二方發(fā)送所述第二隨機(jī)密鑰分量,所述第二隨機(jī)密鑰分量根據(jù)基于身份的加密操作使用該第二方的公鑰來(lái)加密;其中在該第一方和該第二方處可根據(jù)所述第一隨機(jī)密鑰分量和所述第二隨機(jī)密鑰分量來(lái)計(jì)算用于該第一方和該第二方之間的隨后通信的密鑰。
2.如權(quán)利要求1所述的方法,其中所述第一隨機(jī)密鑰分量xP根據(jù)該第一方選擇的隨機(jī)數(shù)χ和有限域上橢圓曲線上的大素?cái)?shù)階的點(diǎn)P來(lái)計(jì)算。
3.如權(quán)利要求1所述的方法,其中所述第二隨機(jī)密鑰分量yP根據(jù)該第二方選擇的隨機(jī)數(shù)y和有限域上橢圓曲線上的大素?cái)?shù)階的點(diǎn)P來(lái)計(jì)算。
4.如權(quán)利要求1所述的方法,其中在該第一方和該第二方根據(jù)該第一方選擇的隨機(jī)數(shù) χ、該第二方選擇的隨機(jī)數(shù)y和有限域上橢圓曲線上的大素?cái)?shù)階的點(diǎn)P來(lái)計(jì)算用于該第一方和該第二方之間的隨后通信的密鑰xyP。
5.如權(quán)利要求1所述的方法,其中用于計(jì)算所述第一隨機(jī)數(shù)密鑰分量和所述第二隨機(jī)數(shù)密鑰分量的橢圓曲線獨(dú)立于用于基于身份的加密操作的橢圓曲線。
6.如權(quán)利要求1所述的方法,其中用于該第二方執(zhí)行的基于身份的加密操作的橢圓曲線不同于用于該第二方執(zhí)行的基于身份的加密操作的橢圓曲線。
7.如權(quán)利要求1所述的方法,其中使用用于該第一方和該第二方之間的隨后通信的密鑰來(lái)形成會(huì)話密鑰。
8.如權(quán)利要求1所述的方法,其中作為以下內(nèi)容之一的一部分來(lái)執(zhí)行所述認(rèn)證密鑰協(xié)商協(xié)議用于網(wǎng)絡(luò)上的應(yīng)用的端到端密鑰協(xié)定;以及基于安全代理的路由優(yōu)化協(xié)議。
9.一種在第一方的計(jì)算機(jī)系統(tǒng)(該第一方)和第二方的計(jì)算機(jī)系統(tǒng)(該第二方)之間執(zhí)行基于身份的認(rèn)證密鑰協(xié)商協(xié)議的方法,該方法在該第二方包括以下步驟在該第二方從該第一方接收加密的第一隨機(jī)密鑰分量,所述第一隨機(jī)密鑰分量在該第一方處計(jì)算并根據(jù)基于身份的加密操作使用該第二方的公鑰來(lái)加密;從該第二方向該第一方發(fā)送加密的隨機(jī)密鑰分量對(duì),所述加密的隨機(jī)密鑰分量對(duì)在該第二方根據(jù)基于身份的加密操作使用該第一方的公鑰來(lái)加密,以及所述隨機(jī)密鑰分量對(duì)根據(jù)所述第一隨機(jī)密鑰分量和在該第二方處計(jì)算的第二隨機(jī)密鑰分量來(lái)形成;以及在該第二方處以加密的形式從該第一方向接收所述第二隨機(jī)密鑰分量,所述第二隨機(jī)密鑰分量根據(jù)基于身份的加密操作使用該第二方的公鑰來(lái)加密;其中在該第一方和該第二方處可根據(jù)所述第一隨機(jī)密鑰分量和所述第二隨機(jī)密鑰分量來(lái)計(jì)算用于該第一方和該第二方之間的隨后通信的密鑰。
10.一種在第一方和第二方之間執(zhí)行基于身份的認(rèn)證密鑰協(xié)商協(xié)議的裝置,該裝置包括存儲(chǔ)器和處理器,后者耦合至所述存儲(chǔ)器并被配置為執(zhí)行權(quán)利要求1或9的步驟。
全文摘要
第一方和第二方之間的密鑰協(xié)商協(xié)議從第一方的角度包括以下步驟。向該第二方發(fā)送加密的第一隨機(jī)密鑰分量,所述第一隨機(jī)密鑰分量根據(jù)基于身份的加密操作使用該第二方的公鑰來(lái)加密。從該第二方接收加密的隨機(jī)密鑰分量對(duì),所述加密的隨機(jī)密鑰分量對(duì)根據(jù)第一隨機(jī)密鑰分量和在該第二方處計(jì)算的第二隨機(jī)密鑰分量形成,并且在該第二方處根據(jù)基于身份的加密操作使用該第一方的公鑰來(lái)加密。以加密的形式向該第二方發(fā)送所述第二隨機(jī)密鑰分量,所述第二隨機(jī)密鑰分量使用該第二方的公鑰來(lái)加密。在該第一方和該第二方處可根據(jù)所述第一隨機(jī)密鑰分量和所述第二隨機(jī)密鑰分量來(lái)計(jì)算用于該第一方和該第二方之間的隨后通信的密鑰。
文檔編號(hào)H04L9/08GK102318258SQ201080008115
公開日2012年1月11日 申請(qǐng)日期2010年2月10日 優(yōu)先權(quán)日2009年2月17日
發(fā)明者G·S·桑達(dá)拉姆 申請(qǐng)人:阿爾卡特朗訊公司
網(wǎng)友詢問(wèn)留言 已有0條留言
  • 還沒(méi)有人留言評(píng)論。精彩留言會(huì)獲得點(diǎn)贊!
1