一种密钥交换方法及装置制造方法及图纸

技术编号:31665783 阅读:17 留言:0更新日期:2022-01-01 10:05
本申请实施例公开了一种密钥交换方法及装置,涉及通信领域,该方法包括:根据第一终端密钥、第二终端标识和第一密钥更新参数对第一临时密钥加密,获得第一密文;根据第一临时密钥对第一挑战参数加密,获得第二密文;生成第一消息,第一消息包含第一密文、第二密文和第一密钥更新参数;向中间设备发送第一消息。通过上述方法,本申请实施例解决了两个互不相识的设备之间进行通信时完成可认证密钥安全交换的问题,在两个通信实体没有共享密钥的情况下,完成可认证密钥的交换。完成可认证密钥的交换。完成可认证密钥的交换。

【技术实现步骤摘要】
一种密钥交换方法及装置


[0001]本申请涉及通信领域,尤其涉及一种密钥交换方法及装置。

技术介绍

[0002]互联网的两个实体之间的安全通信,通常依赖于建立安全的通道来安全传输数据从而提供传输数据的机密性和完整性。安全通道的建立通常需要提前安全地交换可认证密钥。现有的可认证密钥交换技术中,存在前向安全问题以及缺乏密钥更新机制,无法应对密钥泄露的风险。攻击者通过获取旧的已经泄露的密钥,便可实现身份假冒攻击。
[0003]因此,针对现有技术方案存在的问题,如何实现两个互不相识设备之间的可认证密钥安全交换是亟需解决的问题。

技术实现思路

[0004]本申请提供一种密钥交换方法及装置,解决了两个互不相识的设备之间进行通信时可认证密钥安全交换的问题,在两个通信实体没有共享密钥的情况下,完成了可认证密钥的交换。
[0005]本申请实施例所涉及的两个互不相识的设备之间的可认证密钥交换可以是终端设备与终端设备之间的通信,也可以是终端设备与网络设备之间的通信,也可以是网络设备与网络设备之间的通信,即只要是互不相识的设备之间通信需要进行可认证密钥交换,均可用本申请实施例的方法。本申请实施例中,第一终端可以是终端设备,也可以是网络设备;第二终端可以是终端设备,也可以是网络设备。
[0006]为达到上述目的,本申请采用如下技术手段:第一方面,本申请提供了一种密钥交换方法,该方法可应用于终端,或者该方法可应用于可以支持终端以及终端的接入设备实现该方法的通信装置,例如该通信装置包括芯片系统;该方法也可应用于网络设备,或者该方法可应用于可以支持网络设备实现该方法的通信装置,例如该通信装置包括芯片系统,方法包括:
[0007]根据第一终端密钥、第二终端标识和第一密钥更新参数对第一临时密钥加密,获得第一密文;根据第一临时密钥对第一挑战参数加密,获得第二密文;生成第一消息,第一消息包含第一密文、第二密文和第一密钥更新参数;向中间设备发送第一消息。
[0008]通过上述方法,本申请实施例解决了两个互不相识的设备之间进行通信时完成可认证密钥安全交换的问题,在两个通信实体没有共享密钥的情况下,达到了完成可认证密钥交换的效果。通过第一密钥更新参数对第一临时密钥加密,可以灵活更新临时密钥,使得每次对临时密钥加密的密钥更新参数均不同,进而减少因密钥泄露带来的危害和密钥更新复杂度。
[0009]在一种可能的实施方式中,根据第一终端密钥、第二终端标识和第一密钥更新参数对第一临时密钥加密,获得第一密文,包括:根据第一终端密钥、第二终端标识和第一密钥更新参数获得第一身份加密密钥;根据第一身份加密密钥对第一临时密钥加密,获得第
一密文。
[0010]通过引入第一密钥更新参数,在发生单次密钥泄露的情况下,在下次数据包发送时使用不同的密钥更新参数,有效保证了密钥的安全性。
[0011]在另一种可能的实施方式中,根据第一临时密钥对第一挑战参数加密,获得第二密文,包括:根据第一终端标识、第二终端标识和第一临时密钥获得第一加密认证密钥,第一加密认证密钥包括第一机密性密钥和第一完整性验证密钥;根据第一机密性密钥加密第一挑战参数,获得第二密文。
[0012]第一机密性密钥为一个用于加密挑战参数相关信息的对称密钥,提供挑战参数等相关信息的机密性,防止链路上的非法实体窃听;第一完整性密钥为一个带密钥的杂凑函数的输入密钥,生成数据报文中关键信息(如身份标识符,挑战参数等信息的密文)的验证码,防止非法实体对关键信息的篡改。
[0013]通过第一临时密钥获得第二密文,使得第一终端和第二终端之间不需要提前共享密钥,从而减少设备之间的信令交互。
[0014]在另一种可能的实施方式中,第一挑战参数包括第一Diffie-Hellman密钥协商参数。
[0015]在受到攻击时,通过使用第一Diffie-Hellman密钥协商参数,有效的保证了密钥的安全性。
[0016]在另一种可能的实施方式中,第一消息还包含第一消息认证码。
[0017]在另一种可能的实施方式中,根据第一会话标识符、第一终端标识、第二终端标识、第二密文和第一密钥更新参数生成第一消息认证码。
[0018]第二方面,本申请提供了一种密钥交换方法,本申请提供了一种密钥交换方法,该方法可应用于终端,或者该方法可应用于可以支持终端以及终端的接入设备实现该方法的通信装置,例如该通信装置包括芯片系统;该方法也可应用于网络设备,或者该方法可应用于可以支持网络设备实现该方法的通信装置,例如该通信装置包括芯片系统,方法包括:
[0019]接收来自中间设备的第四消息,第四消息包括第五密文、第六密文和第二密钥更新参数,第五密文为第二终端根据第二临时密钥对第一挑战参数和第二挑战参数加密得到,第六密文由第二身份加密密钥对第二临时密钥加密得到。
[0020]通过上述方法,本申请实施例解决了两个互不相识的设备之间进行通信时完成可认证密钥安全交换的问题,在两个通信实体没有共享密钥的情况下,达到了完成可认证密钥交换的效果。
[0021]在另一种可能的实施方式中,根据第一终端密钥、第二终端标识、第二密钥更新参数、第五密文获得第一挑战参数、第二挑战参数。
[0022]在另一种可能的实施方式中,根据第一终端密钥、第二终端标识和第二密钥更新参数获得第一身份解密密钥。
[0023]通过引入第二密钥更新参数可以灵活更新临时密钥,使得每次对临时密钥加密的密钥更新参数均不同,进而减少因密钥泄露带来的危害和密钥更新复杂度。
[0024]在另一种可能的实施方式中,根据第一身份解密密钥对第六密文解密,获得第二临时密钥。
[0025]在另一种可能的实施方式中,根据第二临时密钥对第五密文解密,获得第一挑战
参数、第二挑战参数。
[0026]在另一种可能的实施方式中,第一挑战参数包括第一Diffie-Hellman密钥协商参数;第二挑战参数包括第三Diffie-Hellman密钥协商参数。
[0027]通过将代理重加密与Diffie-Hellman密钥协商参数相结合,解决密钥交换过程中存在的前向安全问题。
[0028]在另一种可能的实施方式中,若解密第五密文获得的第一挑战参数与加密第二密文所用的第一挑战参数匹配,则生成第一共享会话密钥和第一会话密钥确认消息A,访问第二终端。
[0029]在另一种可能的实施方式中,根据第一挑战参数和第二挑战参数获得第一会话共享密钥;其中,第一会话共享密钥为保护会话消息安全的通道密钥,防止非法实体窃听和篡改会话信息。
[0030]可选的,第一终端生成随机数x,基于x确定密钥协商参数g
x
。接收第二终端根据生成的随机数y确定的g
y
,将x与g
y
做幂次方运算,得到会话共享密钥g
xy

[0031]通过幂次方运算,即使攻击者获得g
x
和g
y
,也无本文档来自技高网
...

【技术保护点】

【技术特征摘要】
1.一种密钥交换方法,其特征在于,包括:根据第一终端密钥、第二终端标识和第一密钥更新参数对第一临时密钥加密,获得第一密文;根据所述第一临时密钥对第一挑战参数加密,获得第二密文;生成第一消息,所述第一消息包含所述第一密文、所述第二密文和所述第一密钥更新参数;向中间设备发送所述第一消息。2.根据权利要求1所述的方法,所述根据第一终端密钥、第二终端标识和第一密钥更新参数对第一临时密钥加密,获得第一密文,包括:根据所述第一终端密钥、所述第二终端标识和所述第一密钥更新参数获得所述第一身份加密密钥;根据所述第一身份加密密钥对所述第一临时密钥加密,获得所述第一密文。3.根据权利要求1所述的方法,所述根据所述第一临时密钥对第一挑战参数加密,获得第二密文,包括:根据所述第一终端标识、所述第二终端标识和所述第一临时密钥获得第一加密认证密钥,所述第一加密认证密钥包括第一机密性密钥和第一完整性验证密钥;根据所述第一机密性密钥加密所述第一挑战参数,获得所述第二密文。4.根据权利要求1或3所述的方法,其特征在于,包括:所述第一挑战参数包括第一Diffie-Hellman密钥协商参数。5.根据权利要求1所述的方法,其特征在于,所述第一消息还包含第一消息认证码。6.根据权利要求5所述的方法,其特征在于,包括:根据第一会话标识符、所述第一终端标识、所述第二终端标识、所述第二密文和所述第一密钥更新参数生成所述第一消息认证码。7.根据权利要求1所述的方法,其特征在于,所述方法还包括:接收来自所述中间设备的第四消息,所述第四消息包括第五密文、第六密文和第二密钥更新参数,所述第五密文为所述第二终端根据第二临时密钥对所述第一挑战参数和第二挑战参数加密得到,所述第六密文由第二身份加密密钥对所述第二临时密钥加密得到。8.根据权利要求7所述的方法,其特征在于,所述方法还包括:根据所述第一终端密钥、所述第二终端标识、所述第二密钥更新参数、所述第五密文获得第一挑战参数、第二挑战参数。9.根据权利要求8所述的方法,其特征在于,所述方法还包括:根据所述第一终端密钥、所述第二终端标识和所述第二密钥更新参数获得第一身份解密密钥。10.根据权利要求9所述的方法,其特征在于,所述方法还包括:根据所述第一身份解密密钥对所述第六密文解密,获得第二临时密钥。11.根据权利要求10所述的方法,其特征在于,所述方法还包括:根据所述第二临时密钥对所述第五密文解密,获得第一挑战参数、第二挑战参数。12.根据权利要求8或11所述的方法,其特征在于,所述方法还包括:所述第一挑战参数包括第一Diffie-Hellman密钥协商参数;
所述第二挑战参数包括第二Diffie-Hellman密钥协商参数。13.根据权利要求12所述的方法,其特征在于,所述方法还包括:若解密所述第五密文获得的第一挑战参数与加密所述第二密文所用的第一挑战参数匹配,则生成第一共享会话密钥和第一会话密钥确认消息A,访问所述第二终端。14.根据权利要求13所述的方法,其特征在于,所述方法还包括:根据所述第一挑战参数和所述第二挑战参数获得所述第一会话共享密钥;根据所述第一会话共享密钥获得第二加密性密钥和第二完整性密钥;根据所述第二完整性密钥、所述第二挑战参数获得所述第一会话密钥确认消息A;向第二终端发送所述第一会话密钥确认消息A。15.一种密钥交换方法,其特征在于,包括:接收中间设备的第二消息,所述第二消息包括第二密文、第三密文和第一密钥更新参数,所述第三密文由第一密文经过所述中间设备代理重加密得到;根据第二终端密钥、第一终端标识、所述第一密钥更新参数和所述第三密文对所述第二密文解密,获得第一挑战参数。16.根据权利要求15所述的方法,所述根据第二终端密钥、第一终端标识、所述第一密钥更新参数和所述第三密文对所述第二密文解密,获得第一挑战参数,包括:根据所述第二终端密钥、所述第一终端标识和所述第一密钥更新参数获得第一解密密钥;根据所述第一解密密钥对所述第三密文解密,获得第一临时密钥;根据所述第一临时密钥对所述第二密文解密,获得所述第一挑战参数。17.根据权利要求16所述的方法,所述根据所述第一临时密钥对所述第二密文解密,获得所述第一挑战参数,包括:根据所述第一终端标识、第二终端标识和所述第一临时密钥获得第一加密认证密钥,所述第一加密认证密钥包括第一机密性密钥和第一完整性验证密钥;根据所述第一机密性密钥解密所述第二密文获得所述第一挑战参数。18.根据权利要求15-17任一项所述的方法,其特征在于,包括:根据所述第二终端密钥、所述第一终端标识、第二密钥更新参数和第二临时密钥获得第四密文。19.根据权利要求15-18任一项所述的方法,其特征在于,包括:根据第二临时密钥对所述第一挑战参数和第二挑战参数加密,获得第五密文。20.根据权利要求19所述的方法,所述根据所述第二临时密钥对所述第一挑战参数和第二挑战参数加密,获得第五密文,包括:根据所述第一终端标识、第二终端标识和第二密钥更新参数获得第二加密认证密钥,所述第二加密认证密钥包括第二机密性密钥和第二完整性验证密钥;根据所述第二机密性密钥加密所述第一挑战参数和所述第二挑战参数,获得所述第五密文。21.根据权利要求19或20所述的方法,其特征在于,包括:所述第二挑战参数包括第二Diffie-Hellman密钥协商参数。22.根据权利要求15所述的方法,其特征在于,所述第二消息还包含第一消息认证码。23.根据权利要求15-21任一项所述的方法,其特征在于,包括:向所述中间设备发送第
三消息,所述第三消息包括所述第四密文、所述第五密文和所述第二密钥更新参数。24.根据权利要求23所述的方法,其特征在于,所述第三消息还包含第二消息认证码。25.根据权利要求24所述的方法,其特征在于,包括:根据所述第一会话标识符、所述第一终端标识、所述第二终端标识、所述第五密文和所述第一密钥更新参数生成第二消息认证码。26.根据权利要求15-25中任一项所述的方法,其特征在于,包括:根据第一会话标识符、所述第一终端标识、所述第二终端标识、所述第一密钥更新参数、所述第二密文和所述第一完整性密钥验证所述第一消息认证码;若所述第一消息认证码与所述第二消息中携带的所述第一消息认证码匹配,则验证成功。27.根据权利要求15所述的方法,其特征在于,所述方法还包括:从第一终端接收第一会话密钥确认消息码A:根据所述第一挑战参数和第二挑战参数获得第一会话共享密钥;根据所述第一终端标识、第二终端标识和所述第一会话共享密钥获得第二机密性密钥和第二完整性密钥;根据所述第二完整性密钥获得第二确认消息码B;若所述第二确认消息码B和所述第一确认消息码A相同,则验证成功。28.一种通信装置,其特征在于,包括:处理单元,用于根据第一终端密钥、第二终端标识和第一密钥更新参数对第一临时密钥加密,获得第一密文;所述处理单元,还用于根据所述第一临时密钥对第一挑战参数加...

【专利技术属性】
技术研发人员:江伟玉刘冰洋王闯
申请(专利权)人:华为技术有限公司
类型:发明
国别省市:

网友询问留言 已有0条评论
  • 还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。

1