[go: up one dir, main page]

CN109088732A - 一种基于移动终端的ca证书实现方法 - Google Patents

一种基于移动终端的ca证书实现方法 Download PDF

Info

Publication number
CN109088732A
CN109088732A CN201811139713.0A CN201811139713A CN109088732A CN 109088732 A CN109088732 A CN 109088732A CN 201811139713 A CN201811139713 A CN 201811139713A CN 109088732 A CN109088732 A CN 109088732A
Authority
CN
China
Prior art keywords
user
certificate
information
dca
msg
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201811139713.0A
Other languages
English (en)
Other versions
CN109088732B (zh
Inventor
谢琪
黄凌锋
唐志雄
牟航
吴彩霞
李克恒
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hangzhou Normal University
Original Assignee
Hangzhou Normal University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hangzhou Normal University filed Critical Hangzhou Normal University
Priority to CN201811139713.0A priority Critical patent/CN109088732B/zh
Publication of CN109088732A publication Critical patent/CN109088732A/zh
Application granted granted Critical
Publication of CN109088732B publication Critical patent/CN109088732B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3066Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0435Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0863Generation of secret information including derivation or calculation of cryptographic keys or passwords involving passwords or one-time passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • Computing Systems (AREA)
  • Algebra (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Mathematical Analysis (AREA)
  • Mathematical Optimization (AREA)
  • Mathematical Physics (AREA)
  • Pure & Applied Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本发明公开了一种基于移动终端的CA证书实现方法。本发明涉及三个阶段:证书申请阶段,证书使用的签名阶段和证书使用的信息加密阶段。在证书申请阶段,用户Ui提供必需的个人信息给CA认证中心申请个人数字证书;在证书使用的签名阶段,用户Ui对需要发送给其他用户的信息MSGi进行签名;证书使用的信息加密阶段,用户Ui想要将信息MSGi'加密发送给用户Uj。本发明提供的应用于移动终端的CA证书方案,使用了比模幂运算效率更高的椭圆曲线密码算法,且使用次数少,保证了方案具有较高的效率;签名的长度比较有限,减少了通信带宽和存储资源的占用。因此本方案适合用于计算能力和存储资源有限的移动终端设备。

Description

一种基于移动终端的CA证书实现方法
技术领域
本发明属于信息安全的数字签名领域,涉及一种基于移动终端的CA证书实现方法。
背景技术
CA证书在签名和加密中有重要的应用。随着以手机为代表的移动终端的普及,采用移动终端来处理业务成为服务人们生活的重要组成部分。但是移动环境存在一些问题,移动终端(比如手机)的质量参差不齐,种类繁杂,而移动通信的使用、信息的安全性本身需要较高的计算能力。移动通信网络环境存在更复杂的问题,原因是通信信息都是通过无线通信信道进行公开传输,这意味着攻击者能够通过一些技术手段窃听、截获、插入和篡改用户发送的信息。数字签名技术是信息安全领域一个重要的组成部分,在信息的保密性和完整性、发送信息者身份的认证性和数据的不可抵赖性方面发挥重大的作用。CA证书就是认证机构利用自己的私钥对合法用户的公钥进行数字签名。移动网络带宽和移动终端计算处理能力的限制,不利于数据传输的保密性和消息发送用户的不可抵赖性,导致传统的CA证书无法在移动终端进行应用。为了解决以上问题,我们设计了一种可以在移动终端上应用的CA证书,用户可以用该证书协议处理数据的签名和加密。
发明内容
本发明的目的是针对现有技术的不足,提供了一种基于移动终端的CA证书实现方法。
本发明解决其技术问题所采用的技术方案如下:
参数定义:参数为a,b,q的椭圆曲线Eq(a,b),q是大素数,P为椭圆曲线上的一个基点,IDi是用户Ui的身份信息,PWi是用户Ui的口令,BIOi是用户Ui的生物信息(如指纹),sCA和QCA=sCAP分别是CA认证中心的安全私钥和对应的公钥。||表示字符串连接运算,MCAi={xi,DCAi}是CA认证中心颁发给用户Ui的证书, 为证书的版本信息;为证书的序列号,每个证书都有一个唯一的证书序列号;为证书所使用的签名算法,此处使用椭圆曲线算法ECC;为证书的发行机构名称,命名规则采用X.500格式;为证书的有效期,采用UTC时间格式;为证书所有人的名称,命名规则采用X.500格式;为证书所有人的公开密钥, 为证书发行者对证书的签名。
h()是安全的单向哈希函数,EK(),DK()分别是对称加密算法和解密算法,K为密钥,RV(),FW()分别为椭圆曲线加密算法和解密算法,V,W为对应的私钥和公钥,(Gen,Rep)是模糊提取算法,(ηii)=Gen(BIOi),ηi和λi为随机字符串,使用生物信息BIOi与λi能计算出ηi=Rep(BIOii)。
其中公开的系统参数:a,b,q的椭圆曲线Eq(a,b),CA认证中心的公钥QCA=sCAP。
本发明涉及三个阶段:证书申请阶段,证书使用的签名阶段和证书使用的信息加密阶段。
在证书申请阶段,用户Ui提供必需的个人信息给CA认证中心申请个人数字证书:
(1)用户Ui将申请证书需要提供的各种信息PREi提交给CA认证中心。
(2)CA认证中心验证用户的合法性;
如果验证通过,选择用户Ui私钥xi,计算 MCAi={xi,DCAi};最后将MCAi传入用户Ui使用的智能手机中。
(3)用户Ui录入生物信息BIOi,输入口令PWi;获取智能手机主板序列号IDi并计算(ηii)=Gen(BIOi),Ki=h(ηi||PWi),然后将λi存储在手机中。
在证书使用的签名阶段,用户Ui对需要发送给其他用户的信息MSGi进行签名:
(1)用户Ui输入生物信息和口令PWi;获取智能手机主板序列号IDi并计算验证是否等于如果不等于验证失败,提示用户生物信息或口令验证不通过;如果等于则验证通过,提示用户提供要进行签名的信息MSGi;获取当前时间Ti,然后计算Mt=h(MSGi||Ti),最后将{MSGi,Ti,DCAi,M1}发送给其他用户。
(2)其他用户接收到{MSGi,Ti,DCAi,M1}后,首先从CA认证中心获取到CA的公钥QCA,然后计算如果则验证通过,从DCAi中获取到用户Ui的公钥计算并验证h(MSGi||Ti)是否等于Mt;如果相等则说明信息MSGi确实为用户Ui所发送。
证书使用的信息加密阶段,用户Ui想要将信息MSGi'加密发送给用户Uj
(1)用户Ui输入生物信息BIOi'和口令PWi;获取智能手机主板序列号IDi并计算ηi'=Rep(BIOi',λi),验证是否等于如果不等于则验证失败,提示用户生物信息或口令验证不通过;如果等于则验证通过,获取当前时间然后计算Ki=h(ηi'||PWi),发送消息{DCAi,M2}给用户Uj,请求获取用户Uj的证书信息DCAj
(2)用户Uj接收到信息{DCAi,M2}后,首先从CA认证中心获取到CA的公钥QCA,然后计算如果则从DCAi中获取用户Ui的公钥计算获取当前时间Tj,验证Tj-Ti'是否小于合法时间差Δt;如果Tj-Ti'小于Δt则不合法,拒绝该请求;否则合法,提示用户Uj输入生物信息BIOj'和口令PWj,获取智能手机主板序列号IDj并计算ηj'=Rep(BIOj'||λj),验证是否等于如果验证失败,提示用户生物信息或口令验证不通过;如果验证成功,计算Kj=h(ηj'||PWj),最后发送{DCAj}给用户Ui
(3)用户Ui收到{DCAj}后,首先从CA认证中心获取到CA的公钥QCA,然后计算如果则提示用户Ui提供要进行加密的信息MSGi',从DCAj中获取到用户Uj的公钥获取当前时间Ti”,产生随机数u,计算M3=Eu(MSGi'),Mt'=h(M3||Ti”),最后将{M3,M4,Ti”}发送给用户Uj
(4)用户Uj接收到信息{M3,M4,Ti”}后,首先计算{u||Mt'}=Fxj(M4),验证h(M3||Ti”)是否等于Mt';如果不相等,终止;如果相等,计算MSGi'=Du(M3),获得用户Ui发送的消息。
本发明有益效果如下:
本发明提供的应用于移动终端的CA证书方案,使用了比模幂运算效率更高的椭圆曲线密码算法,且使用次数少,保证了方案具有较高的效率;签名的长度比较有限,减少了通信带宽和存储资源的占用。因此本方案适合用于计算能力和存储资源有限的移动终端设备。
附图说明
图1为用户的CA证书的三个阶段;
图2为用户向CA注册阶段;
图3为证书使用的签名阶段;
图4为证书使用的信息加密阶段。
具体实施方式
下面结合附图对本发明进一步说明。
需要的参数包括:参数为a,b,q的椭圆曲线Eq(a,b),q是大素数,P为椭圆曲线上的一个基点。IDi是用户Ui的身份信息,PWi是用户的口令,BIOi是用户的生物信息(如指纹)。sCA和QCA=sCAP分别是CA认证中心的安全私钥和公钥,||表示字符串连接运算。MCAi={xi,DCAi}是CA认证中心颁发给用户Ui的证书, 为证书的版本信息;为证书的序列号,每个证书都有一个唯一的证书序列号;为证书所使用的签名算法,此处使用椭圆曲线算法ECC;为证书的发行机构名称,命名规则采用X.500格式;为证书的有效期,采用UTC时间格式;为证书所有人的名称,命名规则采用X.500格式;为证书所有人的公开密钥, 为证书发行者对证书的签名。
h()是安全的单向哈希函数,EK(),DK()分别是对称加密算法和解密算法,K为密钥,RV(),FW()分别为椭圆曲线加密算法和解密算法,V,W为对应的私钥和公钥,(Gen,Rep)是模糊提取算法,(ηii)=Gen(BIOi),ηi和λi为随机字符串,使用生物信息BIOi与λi能计算出ηi=Rep(BIOii)。
其中本方案的公共参数为:参数a,b,q以及相关的椭圆曲线算法Eq(a,b),基点P,CA认证中心的公钥QCA
建议参数设置为:
椭圆曲线方程为:y2=x3+ax+b
素数q:
BDB6F4FE 3E8B1D9E 0DA8C0D4 6F4C318C EFE4AFE3 B6B8551F
系数a:
BB8E5E8F BC115E13 9FE6A814 FE48AAA6 F0ADA1AA 5DF91985
系数b:
1854BEBD C31B21B7 AEFC80AB 0ECD10D5 B1B3308E 6DBF11C1
基点P=(x,y),其阶记为n。
坐标x:
4AD5F704 8DE709AD 51236DE6 5E4D4B48 2C836DC6 E4106640
坐标y:
02BB3A02 D4AAADAC AE24817A 4CA3A1B0 14B52704 32DB27D2
阶n:
BDB6F4FE 3E8B1D9E 0DA8C0D4 0FC96219 5DFAE76F 56564677
本方案包括三个阶段:证书申请阶段、证书使用的签名阶段和证书使用的信息加密阶段。
在证书申请阶段,用户Ui通过安全的方式提供必需的个人信息给CA认证中心,来申请个人数字证书:
(1)用户Ui将申请证书需要提供的各种信息PREi提交给CA认证中心。
(2)CA认证中心验证用户的合法性;
如果验证通过,选择用户Ui私钥xi,计算 MCAi={xi,DCAi};最后将MCAi传入用户Ui使用的智能手机中。
(3)用户Ui录入生物信息BIOi,输入口令PWi;获取智能手机主板序列号IDi并计算(ηii)=Gen(BIOi),Ki=h(ηi||PWi),然后将λi存储在手机中。
在证书使用的签名阶段,用户Ui对需要发送给其他用户的信息MSGi进行签名:
(1)用户Ui输入生物信息和口令PWi;获取智能手机主板序列号IDi并计算验证是否等于如果不等于验证失败,提示用户生物信息或口令验证不通过;如果等于则验证通过,提示用户提供要进行签名的信息MSGi;获取当前时间Ti,然后计算Mt=h(MSGi||Ti),最后将{MSGi,Ti,DCAi,M1}发送给其他用户。
(2)其他用户接收到{MSGi,Ti,DCAi,M1}后,首先从CA认证中心获取到CA的公钥QCA,然后计算如果则验证通过,从DCAi中获取到用户Ui的公钥计算并验证h(MSGi||Ti)是否等于Mt;如果相等则说明信息MSGi确实为用户Ui所发送。
在证书使用的信息加密阶段,用户Ui想要将信息MSGi'加密发送给用户Uj
(1)用户Ui输入生物信息BIOi'和口令PWi;获取智能手机主板序列号IDi并计算ηi'=Rep(BIOi',λi),验证是否等于如果不等于则验证失败,提示用户生物信息或口令验证不通过;如果等于则验证通过,获取当前时间Ti',然后计算Ki=h(ηi'||PWi),发送消息{DCAi,M2}给用户Uj,请求获取用户Uj的证书信息DCAj
(2)用户Uj接收到信息{DCAi,M2}后,首先从CA认证中心获取到CA的公钥QCA,然后计算如果则从DCAi中获取用户Ui的公钥计算获取当前时间Tj,验证Tj-Ti'是否小于合法时间差Δt;如果小于则不合法,拒绝该请求;否则合法,提示用户Uj输入生物信息BIOj'和口令PWj,获取智能手机主板序列号IDj并计算ηj'=Rep(BIOj'||λj),验证是否等于如果验证失败,提示用户生物信息或口令验证不通过;如果验证成功,计算Kj=h(ηj'||PWj),最后发送{DCAj}给用户Ui
(3)用户Ui收到{DCAj}后,首先从CA认证中心获取到CA的公钥QCA,然后计算如果则提示用户Ui提供要进行加密的信息MSGi',从DCAj中获取到用户Uj的公钥获取当前时间Ti”,产生随机数u,计算M3=Eu(MSGi'),Mt'=h(M3||Ti”),最后将{M3,M4,Ti”}发送给用户Uj
(4)用户Uj接收到信息{M3,M4,Ti”}后,首先计算{u||Mt'}=Fxj(M4),验证h(M3||Ti”)是否等于Mt';如果不相等,终止;如果相等,计算MSGi'=Du(M3),获得用户Ui发送的消息。

Claims (3)

1.一种基于移动终端的CA证书实现方法,其特征在于:
参数定义:参数为a,b,q的椭圆曲线Eq(a,b),q是大素数,P为椭圆曲线上的一个基点,IDi是用户Ui的身份信息,PWi是用户Ui的口令,BIOi是用户Ui的生物信息,sCA和QCA=sCAP分别是CA认证中心的安全私钥和对应的公钥;||表示字符串连接运算,MCAi={xi,DCAi}是CA认证中心颁发给用户Ui的证书, 为证书的版本信息;为证书的序列号,每个证书都有一个唯一的证书序列号;为证书所使用的签名算法,此处使用椭圆曲线算法ECC;为证书的发行机构名称,命名规则采用X.500格式;为证书的有效期,采用UTC时间格式;为证书所有人的名称,命名规则采用X.500格式;为证书所有人的公开密钥, 为证书发行者对证书的签名;
h()是安全的单向哈希函数,EK(),DK()分别是对称加密算法和解密算法,K为密钥,RV(),FW()分别为椭圆曲线加密算法和解密算法,V,W为对应的私钥和公钥,(Gen,Rep)是模糊提取算法,(ηii)=Gen(BIOi),ηi和λi为随机字符串,使用生物信息BIOi与λi能计算出ηi=Rep(BIOii);
其中公开的系统参数:a,b,q的椭圆曲线Eq(a,b),CA认证中心的公钥QCA=sCAP;
该方法包括三个阶段:证书申请阶段、证书使用的签名阶段和证书使用的信息加密阶段;
所述的证书申请阶段,用户Ui提供必需的个人信息给CA认证中心申请个人数字证书,具体实现如下:
Ⅰ.用户Ui将申请证书需要提供的各种信息PREi提交给CA认证中心;
II.CA认证中心验证用户的合法性;
如果验证通过,选择用户Ui私钥xi,计算 MCAi={xi,DCAi};最后将MCAi传入用户Ui使用的智能手机中;
Ⅲ.用户Ui录入生物信息BIOi,输入口令PWi;获取智能手机主板序列号IDi并计算(ηii)=Gen(BIOi),Ki=h(ηi||PWi),然后将λi存储在手机中。
2.根据权利要求1所述的一种基于移动终端的CA证书实现方法,其特征在于:证书使用的签名阶段,用户Ui对需要发送给其他用户的信息MSGi进行签名,具体实现如下:
①用户Ui输入生物信息和口令PWi;获取智能手机主板序列号IDi并计算验证是否等于如果不等于验证失败,提示用户生物信息或口令验证不通过;如果等于则验证通过,提示用户提供要进行签名的信息MSGi;获取当前时间Ti,然后计算Mt=h(MSGi||Ti),M1=Rxi(Mt);最后将{MSGi,Ti,DCAi,M1}发送给其他用户;
②其他用户接收到{MSGi,Ti,DCAi,M1}后,首先从CA认证中心获取到CA的公钥QCA,然后计算如果则验证通过,从DCAi中获取到用户Ui的公钥计算并验证h(MSGi||Ti)是否等于Mt;如果相等则说明信息MSGi确实为用户Ui所发送。
3.根据权利要求2所述的一种基于移动终端的CA证书实现方法,其特征在于:证书使用的信息加密阶段,用户Ui想要将信息MSGi'加密发送给用户Uj,具体实现如下:
(1)用户Ui输入生物信息BIOi'和口令PWi;获取智能手机主板序列号IDi并计算ηi'=Rep(BIOi',λi),验证是否等于如果不等于则验证失败,提示用户生物信息或口令验证不通过;如果等于则验证通过,获取当前时间Ti',然后计算Ki=h(ηi'||PWi),发送消息{DCAi,M2}给用户Uj,请求获取用户Uj的证书信息DCAj
(2)用户Uj接收到信息{DCAi,M2}后,首先从CA认证中心获取到CA的公钥QCA,然后计算如果则从DCAi中获取用户Ui的公钥计算获取当前时间Tj,验证Tj-Ti'是否小于合法时间差Δt;如果Tj-Ti'小于Δt则不合法,拒绝该请求;否则合法,提示用户Uj输入生物信息BIOj'和口令PWj,获取智能手机主板序列号IDj并计算ηj'=Rep(BIOj'||λj),验证是否等于如果验证失败,提示用户生物信息或口令验证不通过;如果验证成功,计算Kj=h(ηj'||PWj),最后发送{DCAj}给用户Ui
(3)用户Ui收到{DCAj}后,首先从CA认证中心获取到CA的公钥QCA,然后计算如果则提示用户Ui提供要进行加密的信息MSGi',从DCAj中获取到用户Uj的公钥获取当前时间Ti”,产生随机数u,计算M3=Eu(MSGi'),Mt'=h(M3||Ti”),最后将{M3,M4,Ti”}发送给用户Uj
(4)用户Uj接收到信息{M3,M4,Ti”}后,首先计算{u||Mt'}=Fxj(M4),验证h(M3||Ti”)是否等于Mt';如果不相等,终止;如果相等,计算MSGi'=Du(M3),获得用户Ui发送的消息。
CN201811139713.0A 2018-09-28 2018-09-28 一种基于移动终端的ca证书实现方法 Active CN109088732B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201811139713.0A CN109088732B (zh) 2018-09-28 2018-09-28 一种基于移动终端的ca证书实现方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201811139713.0A CN109088732B (zh) 2018-09-28 2018-09-28 一种基于移动终端的ca证书实现方法

Publications (2)

Publication Number Publication Date
CN109088732A true CN109088732A (zh) 2018-12-25
CN109088732B CN109088732B (zh) 2021-09-21

Family

ID=64842680

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201811139713.0A Active CN109088732B (zh) 2018-09-28 2018-09-28 一种基于移动终端的ca证书实现方法

Country Status (1)

Country Link
CN (1) CN109088732B (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113691365A (zh) * 2020-05-16 2021-11-23 成都天瑞芯安科技有限公司 云私钥生成和使用方法

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020062451A1 (en) * 1998-09-01 2002-05-23 Scheidt Edward M. System and method of providing communication security
CN1921384A (zh) * 2006-09-12 2007-02-28 上海交通大学 一种公钥基础设施系统、局部安全设备及运行方法
US20130246798A1 (en) * 2012-03-15 2013-09-19 Certicom Corp. Method for securing messages
CN105516201A (zh) * 2016-01-20 2016-04-20 陕西师范大学 一种多服务器环境下轻量级匿名认证与密钥协商方法
US20170237561A1 (en) * 2013-09-10 2017-08-17 M2M And Lot Technologies, Llc Systems and Methods for "Machine-to-Machine" (M2M) Communications Between Modules, Servers, and an Application using Public Key Infrastructure (PKI)

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020062451A1 (en) * 1998-09-01 2002-05-23 Scheidt Edward M. System and method of providing communication security
CN1921384A (zh) * 2006-09-12 2007-02-28 上海交通大学 一种公钥基础设施系统、局部安全设备及运行方法
US20130246798A1 (en) * 2012-03-15 2013-09-19 Certicom Corp. Method for securing messages
US20170237561A1 (en) * 2013-09-10 2017-08-17 M2M And Lot Technologies, Llc Systems and Methods for "Machine-to-Machine" (M2M) Communications Between Modules, Servers, and an Application using Public Key Infrastructure (PKI)
CN105516201A (zh) * 2016-01-20 2016-04-20 陕西师范大学 一种多服务器环境下轻量级匿名认证与密钥协商方法

Non-Patent Citations (4)

* Cited by examiner, † Cited by third party
Title
LIDONG HAN等: "An Improved Biometric Based Authentication Scheme with User Anonymity Using Elliptic Curve Cryptosystem", 《INTERNATIONAL JOURNAL OF NETWORK SECURITY》 *
QI XIE等: "Cryptanalysis and improvement on anonymous three-factor authentication scheme for mobile networks", 《COMPUTERS AND ELECTRICAL ENGINEERING》 *
SANGRAM RAY等: "DESIGN OF MOBILE PUBLIC KEY INFRASTRUCTURE (M-PKI) USING ELLIPTIC CURVE CRYPTOGRAPHY", 《INTERNATIONAL JOURNAL ON CRYPTOGRAPHY AND INFORMATION SECURITY (IJCIS)》 *
唐志雄: "三因子认证密钥协商协议研究", 《中国优秀硕士学位论文全文数据库 (信息科技辑)》 *

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113691365A (zh) * 2020-05-16 2021-11-23 成都天瑞芯安科技有限公司 云私钥生成和使用方法
CN113691365B (zh) * 2020-05-16 2024-04-26 成都天瑞芯安科技有限公司 云私钥生成和使用方法

Also Published As

Publication number Publication date
CN109088732B (zh) 2021-09-21

Similar Documents

Publication Publication Date Title
Khan et al. An elliptic curve cryptography based mutual authentication scheme for smart grid communications using biometric approach
US8930704B2 (en) Digital signature method and system
JP5201136B2 (ja) 匿名認証システムおよび匿名認証方法
JP4870155B2 (ja) プライバシーが強化された電子パスポートの認証プロトコル
CA2976795C (en) Implicitly certified digital signatures
US9438589B2 (en) Binding a digital file to a person's identity using biometrics
US7634085B1 (en) Identity-based-encryption system with partial attribute matching
CN100566250C (zh) 一种点对点网络身份认证方法
JP2008503966A (ja) 匿名証明書呈示に関する匿名証明書
CA2457493A1 (en) Data certification method and apparatus
CN102868528A (zh) 一种公开密钥的可验证生成的方法和设备
CN104821880A (zh) 一种无证书广义代理签密方法
Bai et al. Elliptic curve cryptography based security framework for Internet of Things (IoT) enabled smart card
CN101083843A (zh) 一种移动终端通讯中对端身份确认的方法及系统
GB2490407A (en) Joint encryption using base groups, bilinear maps and consistency components
WO2014068427A1 (en) Reissue of cryptographic credentials
CN108712259A (zh) 基于身份的可代理上传数据的云存储高效审计方法
CN107248997B (zh) 多服务器环境下基于智能卡的认证方法
CN110661816A (zh) 一种基于区块链的跨域认证方法与电子设备
CN112819465B (zh) 基于Elgamal的同态加密方法及应用系统
CN109088732A (zh) 一种基于移动终端的ca证书实现方法
Chiou et al. Design and implementation of a mobile voting system using a novel oblivious and proxy signature
Kilciauskas et al. Authenticated key agreement protocol based on provable secure cryptographic functions
JPH06112935A (ja) 暗号通信方法
CN114448636A (zh) 基于数字证书的抗量子计算数字货币系统及匿名通信方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant