基于公钥密码体制的双向认证协议_物联网安全技术_[共2页]
合集下载
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
(2)A 用自己的私钥给认证码 H(M)签名为 S = ESKA [H (X )] 并发送 M||S||<PKA>给 B。
(3)B 收到 M||S||<PKA>后,首先验证证书<PKA>的合法性,然后获得 A 的 PKA。
(4)B 将收到的消息 M 通过 Hash 函数计算认证码 H(M),并用公钥解密签名DPKA ESKA [H ( X )]
图 4.6 基于公共密钥的双向认证协议流程
得到认证码,比较前后的认证码是否相等。
4.3.1 基于公钥密码体制的双向认证协议
国际标准 ISO/IEC FDIS 29180 规定了一种基于公钥密码的双向认证协议[9]。该协议中, 一个信任中心校验节点 A 和 B 的身份,A 和 B 共享一个全局变量 P ,用于计算临时的公共 密钥。图 4.6 所示是双向认证协议流程。
9 60 物联网安全技术
采用非对称密码体制的数字签名可以实现认证功能。在该类协议中每个实体都有认证中 心(CA)颁发的证书<PK>和指定的公私钥对。考虑到物联网节点资源有限,非对称算法可 以不采用 RSA,而是采用密钥长度较短且具有同等安全强度的椭圆曲线加密算法。非对称密 体制的私钥可以对消息进行签名,而其他实体无法伪造正确的签名,因此可以用来保证身 份的合法性和消息的完整性。记 A 的公、私钥为 PKA、SKA,A 对消息 M 的签名记为
ESKA H ( X ) ,而 B 只要确认 A 的公钥 PKA 是可靠的,就可以通过签名进行身份的不可否认
性认证和消息的完整性认证。基于非对称密码体制认证协议的过程如图 4.5 所示。
图 4.5 基于非对称密钥体制的认证协议
具体步骤如下。 (1)A 将消息 M 通过 Hash 函数计算得到认证码 H(M)。
(3)B 收到 M||S||<PKA>后,首先验证证书<PKA>的合法性,然后获得 A 的 PKA。
(4)B 将收到的消息 M 通过 Hash 函数计算认证码 H(M),并用公钥解密签名DPKA ESKA [H ( X )]
图 4.6 基于公共密钥的双向认证协议流程
得到认证码,比较前后的认证码是否相等。
4.3.1 基于公钥密码体制的双向认证协议
国际标准 ISO/IEC FDIS 29180 规定了一种基于公钥密码的双向认证协议[9]。该协议中, 一个信任中心校验节点 A 和 B 的身份,A 和 B 共享一个全局变量 P ,用于计算临时的公共 密钥。图 4.6 所示是双向认证协议流程。
9 60 物联网安全技术
采用非对称密码体制的数字签名可以实现认证功能。在该类协议中每个实体都有认证中 心(CA)颁发的证书<PK>和指定的公私钥对。考虑到物联网节点资源有限,非对称算法可 以不采用 RSA,而是采用密钥长度较短且具有同等安全强度的椭圆曲线加密算法。非对称密 体制的私钥可以对消息进行签名,而其他实体无法伪造正确的签名,因此可以用来保证身 份的合法性和消息的完整性。记 A 的公、私钥为 PKA、SKA,A 对消息 M 的签名记为
ESKA H ( X ) ,而 B 只要确认 A 的公钥 PKA 是可靠的,就可以通过签名进行身份的不可否认
性认证和消息的完整性认证。基于非对称密码体制认证协议的过程如图 4.5 所示。
图 4.5 基于非对称密钥体制的认证协议
具体步骤如下。 (1)A 将消息 M 通过 Hash 函数计算得到认证码 H(M)。