全网唯一标准王
(19)中华 人民共和国 国家知识产权局 (12)发明 专利申请 (10)申请公布号 (43)申请公布日 (21)申请 号 202111544407.7 (22)申请日 2021.12.16 (71)申请人 贵州航天计量测试技 术研究所 地址 550009 贵州省贵阳市小河区红河路7 号 (72)发明人 刘子琦 杨玉龙 朱义杰 焦恒  魏自强 李帅  (74)专利代理 机构 贵阳中新专利商标事务所 52100 代理人 商小川 (51)Int.Cl. H04W 12/02(2009.01) H04W 12/033(2021.01) H04W 12/041(2021.01) H04W 12/0431(2021.01)H04W 12/06(2021.01) H04L 9/40(2022.01) H04B 7/185(2006.01) H04W 4/14(2009.01) (54)发明名称 一种基于北斗短报文的身份认证方法 (57)摘要 本发明公开了一种基于北斗短报文的身份 认证方法, 它包括用户机A向北斗卫星发送的认 证请求消息, 北斗卫星将认证请求消息转发到北 斗卫星导航系统地面总站, 北斗卫星导航地面总 站重新封装认证请求消息, 并发送到北斗卫星, 北斗卫星转发认证请求消息到用户机B, 用户机B 对用户机A身份验证通过后, 向北斗卫星发送认 证回复消息, 北斗卫星将认证回复消息转发给北 斗卫星导航地面总站, 经过北斗卫星导航地面总 站发送给北斗卫星, 最后, 北斗卫星将认证回复 消息发送给用户机A, 用户机A对用户机B的身份 进行验证, 实现用户机A和用户机B之间的双向认 证; 有效降低了存储开销并可满足北斗短报文通 信长度的限制; 适用于资源受限的北斗短报文通 信领域。 权利要求书3页 说明书5页 附图4页 CN 114423000 A 2022.04.29 CN 114423000 A 1.一种基于北斗短报文的身份认证方法, 其特征在于: 它包括: 用户机A向北斗卫星发 送的认证请求消息(PID、 T、 m、 sign), 北斗卫星将认证请求消息转发到北斗卫星导航系统地 面总站, 北斗卫星导航地面总站重新封装认证请求消息(PID、 T、 m、 sign、 ), 并发送到北斗卫星, 北斗卫星转 发认证请求消息到用户机B, 用户机B 对用户机A身份验证通 过后, 向北斗 卫星发送认证回复消息(PID'、 T'、 m'、 sign' ), 北斗卫星将 认证 回复消息转发给北斗卫星导航地面总站, 经过北斗卫星导航地面总站发送给北斗卫星, 最 后, 北斗卫星将认证回复消息发送给用户机A, 用户机A对用户机B的身份进行验证, 实现用 户机A和用户机B之间的双向认证。 2.根据权利要求1所述的一种基于北斗短报文的身份认证方法, 其特征在于: 所述方法 具体包括: 步骤1, 参数初始化: 初始化椭圆曲线基域Fq的参数、 椭圆曲线方程参数a和b、 曲线阶的 素因子N和相对于N的余因子cf、 曲线E(Fq)相对于N的嵌入次数k、 循环子群G1的生成元P1、 循 环子群G2的生成元P2、 双线性对运 算e、 循环群GT和私钥生成识别符hid; 步骤2, 用户机A和用户机B向可信地面管理中心进行离线注册, 用户机A和用户机B分别 提供18字节的唯一身份标识ID和ID', 可信地面管理中心生成用户A的公私钥 对(QA,dA), 并 同时生成用户B的公私钥对(QB,dB), 分别将其写入到用户A和用户B的北斗 IC卡中, 并将不同 的北斗IC卡分别发放给用户机A和用户机B, 各用户机及北斗卫星导航系统地面总站都秘密 共享用户机伪身份标识PID的生成函数, 完成注册过程, 同时以可信安全的通道发送给北斗 卫星导航系统地 面总站; 步骤3, 用户机A用私钥dA对请求消息m进行签名, 生成769bit的用户机A的数字签名 sign, 将sign填充到北斗短报文消 息通信内容字段中, 以北斗短报文的形式发送给北斗卫 星; 步骤4, 北斗卫星接收到用户机A的认证请求消息后, 将认证请求消息转发到北斗卫星 导航系统地 面总站; 步骤5, 北斗卫星导航系统地面总站接收到用户机A的认证请求消息后, 使用用户机B的 公钥加密会话主密钥mainkey, 会话主密钥长度为128b it, 将加密后的会话主密钥mainkey 填充到原短报文通信内容后, 加密后的会话主密钥长度为128bit, 以北斗短报文形式转发 给北斗卫星; 步骤6, 北斗卫星接收到短报文消息后, 发送给用户机B, 用户机B接收到认证请求消息 后, 计算出用户机A的公钥QA, 通过QA验证请求消息m'的数字签名sign', 若验 证成功, 则说明 用户机A的身份是真实的; 步骤7, 同样的, 用户机B以相同的方式向用户机A发送认证回复消息, 用户机A接收到认 证回复消息后, 对消息签名进 行验证, 若验证成功, 则说明用户机B的身份是真实的。 认证通 过后, 解密得到会话主密钥, 通信双方通过会话主密钥共同协商出会话密钥。 3.根据权利要求2所述的一种基于北斗短报文的身份认证方法, 其特征在于: 用户A机 的私钥dA通过公式 dA=[t2]P1=[s/H1(ID||hid)+s]P1 计算得到, 长度为512bit;权 利 要 求 书 1/3 页 2 CN 114423000 A 2所述的用户B的私钥dB通过 dB=[t2′]P1=[s/H1(ID′||hid)+s]P1计算得到, 长度为512bit; s为可信地面管理中心通过随机 数生成器生成的主私钥, 通过Ppub=[s]P2计算出主公钥 Ppub, 主密钥对(s,Ppub)由可信地 面管理中心保存, 秘密保存s, 公开Ppub。 通过t1=H1(ID||hid, N)+s、 t1′=H1(ID′||hid, N)+s 计算出t1和t1'; 通过 计算出t2和t2', hid为私钥函数生成识别符; 所述的用户A的公钥QA通过公式 QA=[H1(ID||hid)]P+Ppub计算得到, 所述用户B的公钥QB通过 QB=[H1(ID′||hid)]P +Ppub计算得到, 长度都为1024bit; 其中H1()通过SM3密码杂凑算 法实现。 4.根据权利要求2所述的一种基于北斗短报文的身份认证方法, 其特征在于: 用户机A 的数字签名si gn是通过SM9标识加密算法生成, 首先计算群GT中的元素g=e(P1,Ppub), 生成 随机数r, 计算群GT中的元素w=gr, 计算h=H2(M||w, N), 然后计算L=(r ‑h)mod N, 计算群G1中的元素S=[L]dA, 最后得出 用户机A的数字签名sign =(h,S)。 5.根据权利要求2所述的一种基于北斗短报文的身份认证方法, 其特征在于: 北斗短报 文消息通信 内容字段填充的内容包括用户机A生成的伪身份标识 时间戳信 息T, 请求消息m, 数字签名sign, 其中PID长度为144bit, T长度为128bit, m长度为64bit, sign的长度为769bit, 总长度为1 105bit。 其中 表示异或运 算。 6.根据权利要求2所述的一种基于北斗短报文的身份认证方法, 其特征在于: 用户机A 的公钥是 首先通过计算 然后计算 QA=[H1(ID||hid)]P+Ppub得到; 所述的会话主密钥mainkey是通过SM4分组密码算法生成的, mainkey用于身份认证通 过后通信双方共同协商出会话密钥sessionkey=h(mainkey||Ppub||T||T'),用于 数据的加 密传输, 保证短报文通信消息的机密性; T为用户机A的时间戳信息, T'为用户机B的时间戳 信息。 7.根据权利要求2所述的一种基于北斗短报文的身份认证方法, 其特征在于: 用户机A 接收到的认证请求消息包括用户机A的伪身份标识PID, 时间戳信息T, 请求消息m, 数字签名 sign; 用户机A的公钥通过用户机B计算 然后计算QA=[H1(ID||hid)]P+Ppub得 到; 用户机B通过SM9标识密码算法对接收到的认证请求消息中的m'的数字签名sign'= (h',S')进行验证, 首先计算群GT中的元素g=e(P1,Ppub), 计算群GT中的元素t= gh', 然后计 算h1=H1(ID||hid, N), 计算群G2中的元素P=[h1]P2+Ppub, 计算群GT中的元素u=e(S',P)和 元素 最后计算得到h2=H2(M′||w′, N), 验证h'与h2是否相等, 若相等, 则说明用户 机A的身份是真实的, 同时, 使用用户机B的私钥解密得到 mainkey, 完成用户机A的身份认证 过程。 8.根据权利要求2所述的一种基于北斗短报文的身份认证方法, 其特征在于: 步骤7所 述的会话密钥sessionkey通过SM3密码杂 凑算法计算sessionkey=h(mainkey||Ppub||T||权 利 要 求 书 2/3 页 3 CN 114423000 A 3

.PDF文档 专利 一种基于北斗短报文的身份认证方法

文档预览
中文文档 13 页 50 下载 1000 浏览 0 评论 309 收藏 3.0分
温馨提示:本文档共13页,可预览 3 页,如浏览全部内容或当前文档出现乱码,可开通会员下载原始文档
专利 一种基于北斗短报文的身份认证方法 第 1 页 专利 一种基于北斗短报文的身份认证方法 第 2 页 专利 一种基于北斗短报文的身份认证方法 第 3 页
下载文档到电脑,方便使用
本文档由 人生无常 于 2024-03-18 23:32:57上传分享
友情链接
站内资源均来自网友分享或网络收集整理,若无意中侵犯到您的权利,敬请联系我们微信(点击查看客服),我们将及时删除相关资源。