一种实现网络安全通信的方法及系统的制作方法

文档序号:7663253阅读:281来源:国知局
专利名称:一种实现网络安全通信的方法及系统的制作方法
技术领域
本发明涉及信息安全技术,特别是涉及一种实现网络安全通信的方法及系统。
背景技术
安全通信需求在通信网络中越来越重要,使用加密技术是实现安全通信的核心,目前的方案主要有基于证书的方式和基于身份密码体制(IBC, Identity-Based Cryptosystem)的方式。基于证书的方式存在证书存储、传 输和管理开销方面的问题,而基于IBC的方法可有效解决这些问题。在基于IBC的通信网络中,通信密钥由通信双方协商产生,协商的过程可 采用多种算法。参照图1所示,是其中一种密钥协商过程,这种基于IBC的密 钥协商协议能够解决网络域间的密钥协商问题。所述域间的密钥协商是指通信 双方分别处于两个不同的网络域,密钥协商是一个跨域的过程。IBC的核心思想是使用用户的标识如姓名、IP地址、电子邮件地址等信息作为公钥,用户的私钥通过一个被称作密钥产生机构PKG (Private Key Generator)的可信第三方进行计算得到。密钥协商过程中需要使用通信双方 的公钥和私钥进行计算,从而协商出共同的密钥。图1所示密钥协商的实现原理是建立在对技术的基础上,下面简单介绍对 技术。设g是由p生成的素数q阶加法循环群,g是一个阶为g的循环乘法 群,a,be《是两个随机数,假设G,和G这两个群上的离散对数问题都是困难 性问题。称G,和G之间的映射s: GXG;—&为一个双线性对,该对满足如下 性质(1) 双线性对任意的P, Q, ^G,有 <formula>formula see original document page 5</formula>
用aP表示P自加a次,则对任意的a, b";,<formula>formula see original document page 5</formula>(2) 非退化性存在P, QeW,使得<formula>formula see original document page 5</formula> (3)可计算性存在一个有效算法计算〃P, Q),其中P, 0eG,。 下面介绍所述密钥协商协议的具体实现流程,本文为了描述方便,取协议实现的参与方为5方1个全局PKG、 2个域级PKG (任意取发送域PKG1、接 收域PKG2)、发送者A以及接收者B, K是A与B共同协商的密钥。具体流程 如下步骤101,建立系统参数,所述系统参数用于生成通信实体A与B的公/ 私钥对,包括全局PKG参数(s, =sP),其中s, P为PKG随机生成;域级PKG (PKG1和PKG2)参数(s,, P由'二s,/3)与(&, P由尸&P),其中 s,为PKGl随机生成,S2为PKG2随机生成,P为所述全局参数。步骤102,利用系统参数生成通信实体A与B的公/私钥对,其中公钥可 以公开。A的公钥为G二 (a+ P,私钥为S (" + A)-B的公钥为Op (fa+ P,私钥为Sp^ + ft)-1 ; 其中a, b分别为A与B身份标识的哈希值。 下面进入通信实体间的密钥协商步骤步骤103, A计算随机数7^;^&并发送给B,其中&为A随机生成。 步骤104, B计算随机数7^x4并发送给A,其中^为B随机生成;同时 B利用L及自己的私钥&计算一个共同的密钥<formula>formula see original document page 6</formula>利用上述对技术)。 步骤105, A利用K及自己的私钥S计算一个共同的密钥 ^"(7;,&h"(x"a + ^尸,(a + A)"i^ =^(尸,尸)屮(利用上述对技术)。此时A与B共同拥有一个共同协商的密钥ZT二 S(P,。v 。 上述基于IBC的密钥协商协议虽然具有很多优点,但是缺乏相互认证及容 易遭受密钥攻击。因为在上述密钥协商过程中,监听者在网络上一般可以监听 到L和L,在第一步,他把L二&ft修改为T^&^&,然后发送给B;在第二步, 他把T^為ft修改为]>u^,然后发送给A。这样,在步骤104, B将计算出<formula>formula see original document page 6</formula>在步骤105,A将计算出<formula>formula see original document page 6</formula>職。这个攻击过程揭示了该协 议易遭受中间人攻击,接收者不能确认接收到的消息就是预期发送者发送的消 息,即没有一个很好的认证过程;同时,该协议协商的密钥被篡改为非预期的 密钥,即易遭受密钥攻击。发明内容本发明所要解决的技术问题是提供一种实现网络安全通信的方法及系统, 以解决上述密钥协商过程存在缺乏相互认证及易受密钥攻击的问题。为解决上述技术问题,根据本发明提供的具体实施例,本发明公开了以下 技术方案一种实现网络安全通信的方法,包括发送方A计算随机数L并发送给接收方B, B计算随机数K并发送给A, A利用L及A的私钥计算得到共同密钥L B利用T,及B的私钥计算得到共同密钥&,还包括B对&、几进行哈希计算得到/3;, A对&、 K进行哈希计算得到& ; A将& 与^进行比较,若相等,则A对B的验证通过;A对&、 L进行哈希计算得到A2, B对&、 L进行哈希计算得到& ; B将& 与fe进行比较,若相等,则B对A的验证通过。优选的,在计算^、 &、 &、 ^时,参与哈希计算的参数还包括发送方A与接收方B的身份标识。优选的,在计算&、 ^时,参与哈希计算的参数还包括^。优选的,所述方法还包括修改共同密钥的步骤发送方A将共同密钥修改为对&、 L哈希计算得到的il^,并将对M^哈希计算得到的结果重新确定为&;相应的,接收方B也将共同密钥修改为对&、 L哈希计算得到的M^,并 将对M&哈希计算得到的结果重新确定为"。一种实现网络安全通信的方法,包括 发送方A计算随机数L并发送给接收方B;接收方B计算随机数K,并利用L及B的私钥计算Kb; B对&、 TB以及A 与B的身份标识进行哈希计算得到h,将力,及L发送给A;发送方A利用L及A的私钥计算仏,并对&、 K以及A与B的身份标识进 行哈希计算得到& ,将&与A,进行比较,若相等,则A对B的验证通过;A 继续对仏、L、 L以及A与B的身份标识进行哈希计算得到共同密钥M^,并
对M&进行哈希计算得到&,将i^发送给B;接收方B对&、 L、 L以及A与B的身份标识进行哈希计算得到M&,并对M^进行哈希计算得到& ,将W与&进行比较,若相等,则B对A的验证通过。所述方法还包括若&与&不相等,则B向A返回错误信息。一种实现网络安全通信的系统,包括发送方A与接收方B,所述发送方A包括L生成单元,用于计算随机数L;第一通信单元,用于将L、 /^发送给接收方B,并从B接收L、密钥^计算单元,用于利用L及A的私钥计算共同密钥第一验证单元,用于对/G、 L进行哈希计算得到&,将&与&进行比较,若相等,则A对B的验证通过,A继续对&、 L进行哈希计算得到/^;所述接收方B包括rs生成单元,用于计算随机数^第二通信单元,用于将L、 i^发送给发送方A,并从A接收L、 密钥^计算单元,用于利用L及B的私钥计算共同密钥第二验证单元,用于对&、几进行哈希计算得到并对&、 L进行哈希计算得到",将&与&进行比较,若相等,则B对A的验证通过。优选的,所述第一验证单元在计算&及&、第二验证单元在计算^及^时,参与哈希计算的参数还包括发送方A与接收方B的身份标识。 其中,所述发送方A与接收方B分别处于不同的网络域。 一种实现网络安全通信的系统,包括发送方A与接收方B,所述发送方A包括L生成单元,用于计算随机数L;第一通信单元,用于将L、 i^发送给接收方B,并从B接收L、 密钥^计算单元,用于利用K及A的私钥计算密钥第一验证单元,用于对&、几以及A与B的身份标识进行哈希计算得到& , 将&与&进行比较,若相等,则A对B的验证通过,A继续对/G、 L、 L以及 A与B的身份标识进行哈希计算得到共同密钥M&,并对il^进行哈希计算得到
所述接收方b包括k生成单元,用于计算随机数7 ;第二通信单元,用于将几、^发送给发送方A,并从A接收L、 &;密钥^计算单元,用于利用r,及B的私钥计算共同密钥第二验证单元,用于对&、 L以及A与B的身份标识进行哈希计算得到并对&、 L、 r,i以及a与b的身份标识进行哈希计算得到共同密钥mt ,并对M^进行哈希计算得到^ ,将&与&进行比较,若相等,则B对A的验证通 过。根据本发明提供的具体实施例,本发明公开了以下技术效果首先,解决了通信实体间的相互认证问题。认证过程为接收方b对&、^进行哈希计算得到&,发送方A对&、几进行哈希计算得到& , A将&与 i^进行比较,若相等,则L未被修改,A对B的身份有效性验证通过;A对&、 L进行哈希计算得到&, b对&、 L进行哈希计算得到&, b将"与&进行比 较,若相等,则L未被修改,B对A的身份有效性验证通过。按照所述方法, 通信双方通过相互认证能够确认接收到的消息就是预期发送者发送的消息,如 果L、 L被篡改,则通信双方能够及时发现,从而判断出协商的密钥为非预期 的密钥(因为密钥是利用L或L计算得到),实现了防止密钥攻击。本发明实 现了网络通信实体间的双向认证和安全密钥协商,从而保障了网络的通信安 全。其次,在相互认证的基础上还实现了密钥修改,发送方A将共同密钥修改 为利用仏、L哈希计算得到的M^,并将对M^哈希计算得到的结果重新确定为相应的,接收方B也将共同密钥修改为利用/&、 L哈希计算得到的M&, 并将对M&哈希计算得到的结果重新确定为/Z2 。修改密钥的目的是,在实现身 份认证的同时可以使对方确认协商密钥的值,从而保证协商密钥的安全性。而 且,与原来协商的密钥^或& (&=/0相比较,由于M&或(M^=MO是再次进行哈希计算的结果,根据哈希运算的特性,最终协商的密钥(M&或 MQ长度縮短,因此减少了通信过程中的计算量。


图1是现有技术中基于IBC的密钥协商协议的实现流程图;图2是本发明实施例所述密钥协商过程的流程图;图3是本发明优选实施例所述密钥协商过程的流程图;图4是本发明实施例所述实现网络安全通信的系统结构图。
具体实施方式
为使本发明的上述目的、特征和优点能够更加明显易懂,下面结合附图和具体实施方式
对本发明作进一步详细的说明。针对基于IBC的密钥协商过程中缺乏相互认证及易受密钥攻击的问题,本 发明实施例提供了一种改进方案,在密钥协商过程中增加了相互认证的环节, 提高了密钥协商的安全性,并且解决了密钥攻击问题,从而保证了网络通信安 全。参照图2,是本发明实施例所述密钥协商过程的流程图。本发明实施例也 是基于对技术,对技术的介绍如前所述。对比图l,密钥协商前的准备步骤是相同的,具体如下假设参与方为5方1个全局PKG、 2个域级PKG (任意取发送域PKG1、 接收域PKG2)、发送者A以及接收者B, K是A与B共同协商的密钥。具体流 程如下步骤201,建立系统参数,所述系统参数用于生成通信实体A与B的公/私钥对,包括全局PKG参数(s, P—二s。,其中s, P为PKG随机生成;域级PKG (PKG1和PKG2)参数(s" =s;P)与(s2, /V= s2P),其中s,为PKGl随机生成,&为?1^2随机生成,P为所述全局参数。步骤202,利用系统参数生成通信实体A与B的公/私钥对,其中公钥可以公开。A的公钥为I (a+ s》P =aP +/W,私钥为S二(a + ^)-ip; B的公钥为l (b+ s2) P =bP +Ppte2,私钥为Sf("&"尸; 其中a, b分别为A与B身份标识的哈希值。本实施例中,为便于利用对 技术进行计算,A与B的公钥"和ft采用如上设置,但也可以设置为通信实体 的其他标识信息,如用户姓名、IP地址、电子邮件地址等。 完成以上准备步骤,进入通信实体间的密钥协商步骤步骤203, A利用B的公钥ft计算随机数并发送给B,其中&为A随机生成。本实施例不对随机数L的计算方式进行限定,但需要满足离散对数的困难性。离散对数的困难性是指给定一个群G,定义其上的两点P, Q EG,寻找 一整数x,使在G中有xP二Q,假设寻找这个整数x是困难性问题。即对于公 式7^&",即使获得了L和&,也难于计算得到A。步骤204, B利用A的公钥ft计算随机数7^x^,其中為为B随机生成; 同时B利用L及自己的私钥&计算一个共同的密钥<formula>formula see original document page 11</formula> (利用对技术)。如上所述,T^x^也满足离散对数的困难性。步骤205, B对&、 L进行哈希计算得到哈希消息&,并将h及L发送给A。步骤206, A利用L及自己的私钥&计算一个共同的密钥 <formula>formula see original document page 11</formula>^ (利用对技术)。步骤207, A对&、 L进行哈希计算得到哈希消息h',并将&'与Z^进行 比较来验证B的身份有效性。如果&与&相等,则A接收的几确实来自于B, A对B的验证通过,继续步骤208中B对A的验证;如果不相等,说明L在传 输过程中被篡改,A向B返回错误信息通知B。A验证B的原理是B在计算&时使用的是保存在B方的正确的几值,而 A在计算&时使用的是由B发送过来的7W直,如果L被截获篡改,则^与^ 不相等,从而验证出L是否真正来自于B。通常,网络监听者会同时监听到L和L并进行篡改,如前所述,利用篡 改后的L和几计算得到的密钥&和^也是一样的,这并不影响本步骤对L的 验证,因为利用篡改后的^和^进行哈希计算没有影响到A/与i^的比较,A 还是会发现L被篡改,但不能确定L是否也被篡改,因此B还需要对L进行 验证。步骤208,如果A对B的验证通过,则进行B对A的验证步骤。A对&、 L进行哈希计算得到哈希消息&,并将i^发送给B。
步骤209, B对&、 L进行哈希计算得到&,将&与i^进行比较来验证A 的身份有效性。与A验证B的原理相同,若&与/]2相等,则L未被篡改,B对 A的验证通过;若不相等,则B向A返回错误信息。经过A与B的相互认证和密钥协商,最终协商得到共同的密钥^和& =&),然后A与B利用所述协商密钥加密信息,实现网络安全通信。总结上述过程,通信双方进行相互认证的方法为接收方B对&、 L进行 哈希计算得到&,发送方A对&、 L进行哈希计算得到& , A将&与/^进行 比较,若相等,则K未被修改,A对B的身份有效性验证通过;A对&、 L进 行哈希计算得到&, B对&、 L进行哈希计算得到/Z2 , B将"与&进行比较, 若相等,则L未被修改,B对A的身份有效性验证通过。按照所述方法,通信 双方通过相互认证能够确认接收到的消息就是预期发送者发送的消息,如果 L、 L被篡改,则通信双方能够及时发现,从而判断出协商的密钥为非预期的 密钥(因为密钥是利用L或L计算得到),实现了防止密钥攻击。本发明实施 例实现了网络通信实体间的双向认证和安全密钥协商,从而保障了网络的通信 安全。在上述过程中,本实施例遵循了协议的三次通信原则,因此通信实体间的 相互认证步骤在密钥协商的三次通信过程中实现,但本发明并不限定实现认证 功能的先后步骤,只要基于本发明思想实现相互认证功能并保证协商密钥的安 全性即可,以上步骤流程仅作为一种优选的实施例进行说明。基于此,最后若 &与fe不相等则B向A返回错误信息的步骤也是本实施例的优选步骤,即在 三次通信的基础上,如果验证失败,B通知A需要再进行一次通信,使得A获 知B的验证结果。优选的,在验证过程中,还可以对T,、 TB以外的其他信息进行验证,验证 方法是在计算&、 & 、 &、 W时将待验证的信息作为参数, 一同参与哈希计 算,验证原理与验证L、几的原理相同。例如,对A与B的身份标识的验证方 法是在步骤205中,B对i&、 L以及A与B的身份标识进行哈希计算得到哈 希消息h,并将^及L发送给A;在步骤207中,A对&、 L以及A与B的身 份标识进行哈希计算得到哈希消息&,并将^与^进行比较;同样,在步骤 208中,A对&、 L以及A与B的身份标识进行哈希计算得到哈希消息A2,并
将fe发送给B;在步骤209中,B对&、 L以及A与B的身份标识进行哈希计 算得到&,将&与&进行比较。更进一步,还可以在步骤208和209的哈希 计算中加入参数L,来提高认证的有效性,从而提高密钥的安全性。在图2所示实施例的基础上,本发明还提供了另一优选实施例,在相互认 证的过程中对密钥&和^ (&=iO进行了修改,提高了密钥的安全性。参照 图3,是所述优选实施例中密钥协商过程的流程图。步骤301,建立系统参数,如前所述。步骤302,利用系统参数生成通信实体A的公/私钥对为(a, &),通信 实体B的公/私钥对为(&, S ),其中公钥可以公开,具体如前所述。步骤303, A利用B的公钥a计算随机数rf&"并发送给B,其中&为A 随机生成。步骤304, B利用A的公钥ft计算随机数7^為a,其中為为B随机生成; 同时B利用L及自己的私钥&计算一个共同的密钥^。步骤305, B对K 、几以及A与B的身份标识进行哈希计算得到哈希消息 &,并将&及L发送给A。步骤306, A利用L及自己的私钥&计算一个共同的密钥&。步骤307, A对&、 L以及A与B的身份标识进行哈希计算得到哈希消息W , 并将&与i^进行比较来验证B的身份有效性。如果&与&相等,则A接收的 K确实来自于B, A对B的验证通过,继续步骤208中B对A的验证;如果不 相等,说明L在传输过程中被篡改,A向B返回错误信息通知B。步骤308,如果A对B的验证通过,则进行B对A的验证步骤。A对/G、 L、 K以及A与B的身份标识进行哈希计算得到共同密钥肌,并对肌进行哈 希计算得到&,将&发送给B。步骤309, B对&、 L、 L以及A与B的身份标识进行哈希计算得到M^, 并对M&进行哈希计算得到& ,将&与fe进行比较,若相等,则B对A的验 证通过;若不相等,则B向A返回错误信息。对照图2,图3所示流程的改进之处在于对步骤208和209进行了修改, 重新计算了协商密钥〗恥和M&,目的是在实现身份认证的同时可以使对方确 认协商密钥的值,从而保证协商密钥的安全性,防止密钥攻击。而且,与原来协商的密钥^或& (&=/Q相比较,由于MCt或MTfl (M^=MQ是再次进行 哈希计算的结果,根据哈希运算的特性,最终协商的密钥(il恥或MQ长度縮 短,因此减少了通信过程中的计算量。本发明提供的2个实施例都保证了密钥协商过程的安全性,通过在密钥协 商过程中增加相互认证过程,攻击者无法篡改密钥,也无法获取密钥。假设攻 击者K截获了 PKG1与PKG2分配给A与B的私钥,进一步假设K又截获了 L 与K,由于密钥K,^"(7^,&户=^(x"(6 + &)P,"(尸,尸)—,其中的 ^和為不直接在网络上传输,要从L和K计算得出它们,将面临离散对数的 困难性,因此保证了会话密钥的安全性。而密钥M&或M^是利用^或/^协商 生成,由于&或&难于获取,所以M仏或M&也难于获取。针对上述密钥协商过程,本发明还提供了实现网络安全通信的系统实施 例。由于上述密钥协商过程能够解决网络域间的密钥协商问题,所以将以域间 的通信实体为例进行说明,但本发明也可以适用于域内的通信实体间的密钥协 商。 -参照图4,是所述实现网络安全通信的系统结构图。所述系统包括任意两 个域内的通信实体A与B, A为其中一个域内任意选取的发送方,B为另一个 域内任意选取的接收方,所述通信实体可以是服务器也可以是客户端。所述发送方A包括L生成单元11,用于计算随机数L;第一通信单元12, 用于将L、 i^发送给接收方B,并从B接收L、 i^;密钥&计算单元13,用于 利用K及A的私钥计算共同密钥第一验证单元14,用于对&、 K进行哈 希计算得到&,将W与&进行比较,若相等,则A对B的验证通过,A继续 对&、 L进行哈希计算得到fe。所述接收方B包括L生成单元21,用于计算随机数7>,第二通信单元22, 用于将K、 i^发送给发送方A,并从A接收L、 /22;密钥&计算单元23,用于 利用L及B的私钥计算共同密钥&;第二验证单元24,用于对&、 K进行哈 希计算得到&;并对&、 L进行哈希计算得到&,将W与&进行比较,若相 等,则B对A的验证通过。上述各个单元计算L、 rB、 &、 &、 A,、 & 、 &、 W的过程可参见上面的 说明,在此不再详述。
优选的,为对L、 L以外的其他信息进行验证,所述第一验证单元14在计算&及&、第二验证单元24在计算i^及"时,还可以将发送方A与接收 方B的身份标识作为参数添加到哈希计算过程中。而且,为提高认证的有效性, 第一验证单元14在计算&、第二验证单元24在计算&时,还可以进一步将 L作为参数添加到计算过程中。优选的,为提高协商密钥的安全性,所述第一验证单元14将利用&、 L、 L以及A与B的身份标识进行哈希计算得到的结果M^重新确定为共同密钥, 并将对M&哈希计算得到的结果重新确定为A2;相应的,第二验证单元24也 将利用&、 L、 L以及A与B的身份标识进行哈希计算得到的结果M&重新确 定为共同密钥,并将对M&哈希计算得到的结果重新确定为&。 A与B最后协 商修改密钥的目的是在认证过程的同时实现对最终协商密钥的确认,防止密钥 被篡改。而且,最终协商的密钥(M^或MQ长度縮短,减少了通信过程中的 计算量。图4所示系统中未详述的部分可以参见图2、图3所示方法的相关部分, 为了篇幅考虑,在此不再详述。以上对本发明所提供的一种实现网络安全通信的方法及系统,进行了详细 介绍,本文中应用了具体个例对本发明的原理及实施方式进行了阐述,以上实 施例的说明只是用于帮助理解本发明的方法及其核心思想;同时,对于本领域 的一般技术人员,依据本发明的思想,在具体实施方式
及应用范围上均会有改 变之处。综上所述,本说明书内容不应理解为对本发明的限制。
权利要求
1、 一种实现网络安全通信的方法,包括发送方A计算随机数7;并发送给接收方B, B计算随机数T,j并发送给A, A利用7 及A的私钥计算得到共同密 钥L B利用7;及B的私钥计算得到共同密钥&,其特征在于,还包括B对&、 L进行哈希计算得到&, A对&、 L进行哈希计算得到& ; A将& 与&进行比较,若相等,则A对B的验证通过;A对&、 T,进行哈希计算得到&, B对&、 L进行哈希计算得到& ; B将& 与&进行比较,若相等,则B对A的验证通过。
2、 根据权利要求1所述的方法,其特征在于,在计算&、 &、 &、"时, 参与哈希计算的参数还包括发送方A与接收方B的身份标识。
3、 根据权利要求1或2所述的方法,其特征在于,在计算&、 ^时,参 与哈希计算的参数还包括K 。
4、 根据权利要求1所述的方法,其特征在于,还包括修改共同密钥的步 骤发送方A将共同密钥修改为对&、 L哈希计算得到的M^,并将对MG哈希 计算得到的结果重新确定为&;相应的,接收方B也将共同密钥修改为对&、 r,合希计算得到的MTfl,并将对M^哈希计算得到的结果重新确定为& 。
5、 一种实现网络安全通信的方法,其特征在于,包括 发送方A计算随机数L并发送给接收方B;接收方B计算随机数L,并利用L及B的私钥计算&; B对&、 L以及A 与B的身份标识进行哈希计算得到&,将/^及K发送给A;发送方A利用凡及A的私钥计算&,并对/G、 rB以及A与B的身份标识进 行哈希计算得到& ,将W与i^进行比较,若相等,则A对B的验证通过;A 继续对&、 L、 L以及A与B的身份标识进行哈希计算得到共同密钥M&,并 对M^进行哈希计算得到fe,将^发送给B;接收方B对&、 L、 L以及A与B的身份标识进行哈希计算得到M&,并 对肌进行哈希计算得到& ,将&与&进行比较,若相等,则B对A的验证 通过。
6、 根据权利要求5所述的方法,其特征在于,还包括若"与fe不相等,则B向A返回错误信息。
7、 一种实现网络安全通信的系统,包括发送方A与接收方B,其特征在 于,所述发送方A包括L生成单元,用于计算随机数L;第一通信单元,用于将L、 ^发送给接收方B,并从B接收L、 密钥仏计算单元,用于利用L及A的私钥计算共同密钥第一验证单元,用于对&、 L进行哈希计算得到W ,将W与il,进行比较, 若相等,则A对B的验证通过,A继续对&、 L进行哈希计算得到i^; 所述接收方B包括 八生成单元,用于计算随机数几;第二通信单元,用于将L、 /^发送给发送方A,并从A接收L、 密钥^计算单元,用于利用L及B的私钥计算共同密钥&; 第二验证单元,用于对^、 K进行哈希计算得到并对&、 L进行哈希计算得到",将&与fe进行比较,若相等,则B对A的验证通过。
8、 根据权利要求7所述的系统,其特征在于所述第一验证单元在计算W及&、第二验证单元在计算^及/Z2时,参与哈希计算的参数还包括发送方A与接收方B的身份标识。
9、 根据权利要求7所述的系统,其特征在于所述发送方A与接收方B分别处于不同的网络域。
10、 一种实现网络安全通信的系统,包括发送方A与接收方B,其特征在于,所述发送方A包括L生成单元,用于计算随机数L;第一通信单元,用于将L、 fe发送给接收方B,并从B接收L、 &;密钥/G计算单元,用于利用L及A的私钥计算密钥第一验证单元,用于对&、 L以及A与B的身份标识进行哈希计算得到& , 将&与A,进行比较,若相等,则A对B的验证通过,A继续对&、 L、几以及 A与B的身份标识进行哈希计算得到共同密钥M(o并对M&进行哈希计算得到所述接收方B包括L生成单元,用于计算随机数几; 第二通信单元,用于将7;、 A,发送给发送方A,并从A接收L、 密钥^计算单元,用于利用L及B的私钥计算共同密钥第二验证单元,用于对&、 L以及A与B的身份标识进行哈希计算得到 并对&、 L、 r,;以及A与B的身份标识进行哈希计算得到共同密钥M^,并对M^进行哈希计算得到& ,将&与&进行比较,若相等,则B对A的验证通过。
全文摘要
本发明公开了一种实现网络安全通信的方法及系统,解决网络通信过程中基于身份密码体制的密钥协商过程存在缺乏相互认证及易受密钥攻击的问题。所述方法在现有密钥协商过程的基础上增加了相互认证过程,包括B对KB、T<sub>B</sub>进行哈希计算得到h<sub>1</sub>,A对K<sub>A</sub>、T<sub>B</sub>进行哈希计算得到h<sub>1</sub>′;A将h<sub>1</sub>′与h<sub>1</sub>进行比较,若相等,则A对B的验证通过;A对K<sub>A</sub>、T<sub>A</sub>进行哈希计算得到h<sub>2</sub>,B对K<sub>B</sub>、T<sub>A</sub>进行哈希计算得到h<sub>2</sub>′;B将h<sub>2</sub>′与h<sub>2</sub>进行比较,若相等,则B对A的验证通过。按照所述方法,通信双方通过相互认证能够确认接收到的消息就是预期发送者发送的消息,如果T<sub>A</sub>、T<sub>B</sub>被篡改,则通信双方能够及时发现,从而判断出协商的密钥为非预期的密钥,实现了防止密钥攻击。
文档编号H04L9/32GK101145913SQ20071016564
公开日2008年3月19日 申请日期2007年10月25日 优先权日2007年10月25日
发明者孙锦山, 李大鹏, 铭 罗, 宏 赵, 闻英友 申请人:东软集团有限公司
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1