首页> 中国专利> 一种对等网络环境下的身份认证方法与加密通信方法

一种对等网络环境下的身份认证方法与加密通信方法

摘要

本发明公开了一种对等网络环境下的身份认证方法与加密通信方法。本方法为:1)验证服务器生成一对密钥,对等端本地生成一对公钥和私钥;2)对等端开发者向验证服务器申请注册,注册成功后将自己的公钥发送给验证服务器;3)验证服务器用私钥对收到的公钥进行签名返回给对等端;4)对等端双方交换由验证服务器验证过的公钥。5)对等端双方利用验证服务器的公钥来验证对方签名过的公钥的有效性;6)验证有效后,双方交换对称加密密钥;7)验证完成,双方利用对称加密密钥通信。在本发明提出的验证方法验证过程中,不需要验证服务器的参与即可完成,进而避免了在大量对等端相互认证时服务器的瓶颈问题。

著录项

  • 公开/公告号CN105049434A

    专利类型发明专利

  • 公开/公告日2015-11-11

    原文格式PDF

  • 申请/专利权人 中国科学院软件研究所;

    申请/专利号CN201510430441.X

  • 发明设计人 王勃;王建民;梁冠宇;方亚芬;

    申请日2015-07-21

  • 分类号H04L29/06(20060101);

  • 代理机构北京君尚知识产权代理事务所(普通合伙);

  • 代理人司立彬

  • 地址 100190 北京市海淀区中关村南四街4号

  • 入库时间 2023-12-18 12:06:53

法律信息

  • 法律状态公告日

    法律状态信息

    法律状态

  • 2019-02-22

    授权

    授权

  • 2015-12-09

    实质审查的生效 IPC(主分类):H04L29/06 申请日:20150721

    实质审查的生效

  • 2015-11-11

    公开

    公开

说明书

技术领域

本发明涉及计算机软件及互联网通信领域,尤其是一种在对等网络(peertopeer,以下 简称p2p网络)环境下的身份认证方法与加密通信方法。

背景技术

随着互联网的发展和p2p技术的不断完善,采用p2p模式的应用场景逐年增多,用户在 p2p网络环境下的身份验证需求也越来越明显。

目前网络环境下的身份认证机制主要采用服务器、客户端交互认证模式。由于服务器性 能有限以及p2p网络环境下用户数量高速增长,认证服务器往往会造成整个p2p网络认证的 系统瓶颈,在用户数量激增情况下,甚至会造成身份认证功能失效。所以在p2p网络环境下, 需要一种新型身份认证方法来满足现有需求。

发明内容

本发明的目的在于提供一种在p2p网络环境下的身份认证方法与加密通信方法,基于该 方法可以满足在任意数量用户下的任意双方身份认证功能,解决传统认证模式下的依赖于认 证服务器而造成系统整体瓶颈的问题。

本方法包括三个大的步骤:对等端准备阶段,对等端与服务器注册阶段,对等端身份认 证与通信阶段。

在对等端准备阶段,服务器利用RSA非对称加密算法生成一对公钥和私钥,公钥为 Pubkey,私钥为Prikey。

开发者把服务器的公钥Pubkey下载到对等端系统内保存。该公钥用来保证对等端和服务 器的可靠通信。

每一对等端利用RSA非对称加密算法生成一对公钥和私钥,这里的公钥称之为A,私钥 称之为B。

在对等端与服务器注册阶段,对等端首先与服务器建立连接。

连接成功建立后,对等端开发者申请账号等注册信息,然后把开发者的账户、密码、邮 箱信息、电话信息等注册信息用服务器的Pubkey加密。

加密完成后,对等端开发者把加密过的数据提交给服务器,服务器确定接收消息。

服务器接收到消息后,利用私钥Prikey来解密对等端开发者加密的信息。

服务器验证开发者注册信息的合法性,待验证成功后,完成对等端开发者账号注册。

对等端开发者向服务器提交自己生成的公钥B,服务器接收后回复确认信息。

服务器端利用私钥Prikey对对等端开发者提交的公钥B进行签名,具体的签名过程是, 利用哈希算法对公钥B进行摘要提取,然后将提取过的摘要和账户信息组成验证信息,然后 利用服务器端私钥签名验证信息。签过名的公钥为C。

服务器将公钥C回复给对等端开发者。

在对等端身份认证与通信阶段,两个对等端PeerA和PeerB分别将自己的公钥上交至服 务器签名,签名过的公钥分别为PeerAPub和PeerBPub。

PeerA向PeerB发起通信,双方取得连接。

PeerA将PeerAPub发送至PeerB。

PeerB回复确认信息和PeerBPub至PeerA。

PeerB用服务器公钥Pubkey来验证PeerAPub有效性,通过解密验证信息,对比验证信息 中的哈希摘要与PeerAPub哈希摘要是否一致,若验证通过,将PeerAPub与验证信息中的 PeerA账户关联,保存至本地。PeerA的账号信息存储在数字签名的数据中,当验证了签名的 有效性时,便可解密出PeerA的账号信息。

PeerA用服务器公钥Pubkey来验证PeerBPub有效性,若验证通过,将PeerBPub与PeerB 账户关联,保存至本地。至此完成了双方公钥签名的合法性。

PeerA生成一个对称加密密钥key,然后利用PeerBPub加密该对称加密密钥key,发送至 PeerB。

PeerB收到PeerA用PeerBPub加密过的key,并用PeerAPub加密并回复确认消息。

PeerB用本地私钥解密收到的key,并保存。

至此,已经完成PeerA与PeerB双方的身份验证,并协商了一个对称加密密钥key,以后 所有的通信都由该对称加密密钥完成。

和现有技术相比,本发明具有如下优势:

本发明对等端利用了数字签名技术,在开发阶段完成了本地公钥的签名可信性,在任意 对等双方通信过程中,传统验证模式需要在通信开始时与服务器请求对方公钥的可信性,在 本发明提出的验证方法验证过程中,不需要验证服务器的参与即可完成,进而避免了在大量 对等端相互认证时服务器的瓶颈问题。在对等端双方认证身份后,双方协商一个对称加密密 钥,后续的加密通信都由对称加密完成,这样也会大幅度改进单纯利用非对称加密算法带来 的性能低下问题。

附图说明

图1为本发明总体流程图;

图2为本发明对等端准备阶段流程图;

图3为本发明对等端与服务器注册阶段流程图;

图4为本发明对等端认证与数据通信流程图。

具体实施方式

为使本发明实施的目的、技术方案、优点更加清楚,下面对对等网络环境下的用户认证 方法技术方案进行清楚、完整的描述。显然,描述的实施实例是本发明的一部分实施实例, 而不是全部实施实例,基于本发明的实施实例,本领域的普通技术人员在没有做出创造性劳 动的前提下所获得的所有其他实施实例,都属于本发明保护的范围。

为解决传统模式下对等网络环境下的身份认证性能受认证服务器局限问题,提升认证效 率与性能,本发明实施实例提供了一种身份认证方法与通信方法,如图1所示,所述方法总 体步骤如下:

步骤101:对等端本地生成一对公钥和私钥,公钥用来提供给其它通信对等端加密数据使 用,私钥保存在对等端本地,用来解密其它通信端发送过来的利用公钥加密的数据。

步骤102:对等端开发者在验证服务器上注册本地的账号,并上传公钥至验证服务器。

步骤103:验证服务器对上传过来的公钥进行签名,并将签名的公钥回复给对等端保存。

步骤104:对等端双方交换由验证服务器验证过的公钥。

步骤105:对等端双方利用验证服务器的公钥来验证对方签名过的公钥的有效性。

步骤106:验证有效后,双方交换对称加密密钥。

步骤107:验证完成,双方利用对称加密密钥通信。

以上总体步骤分为三个阶段,第一个阶段是对等端的数据准备阶段,包括公私钥对的生 成与保存等。第二个阶段是对等端请求认证服务器签名本地公钥阶段,包括对等端开发者的 账户注册,提交公钥至服务器进行签名等。第三个阶段是对等端认证阶段,包括验证对方签 名的有效性、协商与对方的对称公钥等。下面分别对这三个步骤实施方式进行阐述:

如图2所示,对等端的准备工作包括如下步骤:

步骤201:对等端开发者生成本地公私钥对,并保存至本地。

步骤202:对等端开发者去验证服务器端请求服务器公钥。

步骤203:验证服务器返回验证服务器公钥,对等端保存服务器公钥。

如图3所示,对等端请求认证服务器签名本地公钥工作包括如下步骤:

步骤301:对等端开发者判断是否已经有开发者账号。

步骤302:若开发者有开发账号,直接跳转至步骤304。

步骤303:若开发者没有开发账号,向认证服务器提交认证服务器公钥加密的注册信息, 包括开发者的账户信息,账户密码,开发者联系邮箱,开发者其它信息等。

步骤304:对等端开发者登陆验证服务器,上传本地公钥。

步骤305:验证服务器收到开发者上传的公钥,对公钥进行签名。

步骤306:验证服务器返回签名过的公钥。

如图4所示,对等端相互认证工作包括如下步骤:

步骤401:对等端A发起数据通信请求,同时把自己的经过认证服务器签名的公钥发送 给对等端B。

步骤402:对等端B收到对等端A发送过来的请求,验证数据完整性,给对等端A回复 确认信息。

步骤403:对等端B解密对等端A发来的公钥的签名信息,验证签名的正确性,若签名 正确就将签名的账户信息和该公钥关联,并保存。

步骤404:对等端B验证A发来的公钥签名正确后,将自身的经过公钥服务器签名过的 签名发送给对等端A。

步骤405:对等端A接收由对等端B发来的签名信息,验证数据完整性,然后将确认消 息回复给对等端B。

步骤406:对等端A验证B发来的公钥签名正确性,同步骤403。

步骤407:对等端A验证B发来的公钥正确后,生成一个随机对称加密密钥k。

步骤408:对等端A利用对等端B的公钥加密步骤407生成的随机对称加密密钥k。

步骤409:对等端A将用对等端B公钥加密过的随机对称密钥k发送至对等端B。

步骤410:对等端B接收A发送过来的加密过的随机对称密钥数据后,用自身私钥解密 该数据,还原对称加密密钥k。

步骤411:对等端B利用密钥k加密密钥协商成功信息,并回复给对等端A。

步骤412:对等端A与对等端B身份认证与加密密钥协商完成。至此全部身份认证步骤 结束。

以上详细说明的具体的实施方式仅仅是为了更好了理解本发明使用的,本发明不局限于 此,本领域一般技术人员可以根据本发明的公开内容,采用其他多种实施方式来实施本发明, 凡是采用本发明的设计结构和思路的,在不脱离权利要求范围的变换和替代,都属于本发明 的保护范围。

去获取专利,查看全文>

相似文献

  • 专利
  • 中文文献
  • 外文文献
获取专利

客服邮箱:kefu@zhangqiaokeyan.com

京公网安备:11010802029741号 ICP备案号:京ICP备15016152号-6 六维联合信息科技 (北京) 有限公司©版权所有
  • 客服微信

  • 服务号