<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    10.3 BPKAS-3

    10.3 BPKAS-3

    {DL,EC}BPKAS-3-{CLIENT,SERVER}是{離散對數,橢圓曲線}口令鑒別密鑰協商方案,包含參與方{CLIENT,SERVER}。

    10.3.1 方案選項

    客戶和服務器應該建立或者協商確定以下選項:
    a) 公開密鑰產生原語和秘密值產生原語和相關的參數:PEPKGP-2,SVDP-3;
    b) 共享的基于口令的八位位組串π;
    c) 和π相關的有效的{DL,EC}域參數,包括q,r;以及密鑰s,w,w’;
    d) 隨機元素生成函數Redp,可選項為:{DL,EC}REDP-1,{DL,EC}REDP-2;
    e) 密鑰產生函數Kdf,可選項為:KDF1,KDF2;
    f) 一個或者多個密鑰產生參數八位位組串{P1,P2…};

    10.3.2 密鑰協商操作

    本條目描述的密鑰協商操作可以適用于BPKAS-3。兩個參與方應該執行如下(或者等同的)操作產生共享的密鑰K1,K2…Kt:
    a) 計算第一個群元素gπ=Redp(π);
    b) 隨機選擇一個整數s∈[1,r-1],作為私鑰;
    c) 計算口令相關的公鑰w={DL,EC}PEPKGP-2(s, gπ);
    d) 發送w給另一參與方(另一參與方收到后作為w’);
    e) 從另一參與方接收公鑰w’;
    1) 如果w’不是群的有效元素,則輸出“invalid”并停止;
    2) 如果w’的階過小不能接受,則輸出“invalid”并停止;
    3) (可選)如果w’不是有效的公鑰,則輸出“invalid”并停止;
    f) 計算域元素z ={DL,EC}SVDP-2(s, w’ , b1);
    g) 技術八位位組串Z=FE2OSP(z);
    h) 對每一個密鑰產生參數Pi,根據共享秘密八位位組串Z,產生一個共享秘密私鑰Ki=Kdf(Z, Pi);

    10.3.3 密鑰證實操作

    BPKAS-3方案中客戶可以選擇是否在使用Z或者K1,K2…Kt之前確認服務器正確獲得了Z。對于服務器而言該步驟同樣是可選的。

    10.3.3.1 服務器密鑰證實

    a) 可選項
    1) 計算oπ=GE2OSP(gπ);
    2) 計算os=KCF1(hex(03), w’,w,Z, oπ);
    3) 發送os給客戶。
    b) 可選項
    4) 從客戶接收八位位組串oc;
    5) 計算oπ=GE2OSP(gπ);
    6) 計算o4=KCF1(hex(04), w’,w,Z, oπ);

    10.3.3.2 客戶密鑰證實

    a) 可選項
    1) 從服務器接收八位位組串os;
    2) 計算oR =GE2OSP(gπ);
    3) 計算o3 =KCF1(hex(03), w,w’,Z, oπ);
    4) 如果o3≠os,輸出“invalid”并停止。
    b) 可選項
    5) 計算oπ=GE2OSP(gπ);
    6) 計算oc = KCF1(hex(04), w,w’,Z, oπ);

    本文章首發在 網安wangan.com 網站上。

    上一篇 下一篇
    討論數量: 0
    只看當前版本


    暫無話題~
    亚洲 欧美 自拍 唯美 另类