CN111656728B - 一种用于安全数据通信的设备、系统和方法 - Google Patents
一种用于安全数据通信的设备、系统和方法 Download PDFInfo
- Publication number
- CN111656728B CN111656728B CN201780096320.3A CN201780096320A CN111656728B CN 111656728 B CN111656728 B CN 111656728B CN 201780096320 A CN201780096320 A CN 201780096320A CN 111656728 B CN111656728 B CN 111656728B
- Authority
- CN
- China
- Prior art keywords
- participants
- group
- participant
- key
- public network
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0838—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
- H04L9/0841—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/083—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
- H04L9/0833—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
- H04L9/3066—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves
- H04L9/3073—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves involving pairings, e.g. identity based encryption [IBE], bilinear mappings or bilinear pairings, e.g. Weil or Tate pairing
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Theoretical Computer Science (AREA)
- Mathematical Optimization (AREA)
- General Physics & Mathematics (AREA)
- Mathematical Analysis (AREA)
- Algebra (AREA)
- Mathematical Physics (AREA)
- Pure & Applied Mathematics (AREA)
- Physics & Mathematics (AREA)
- Computing Systems (AREA)
- Storage Device Security (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
本发明提供一种用于在公网101上进行安全数据通信的设备100,其中所述设备100是一组n个参与者102中的一个参与者102,优选地,参与者102是连接到所述公网101的服务器或客户端,n是自然数。所述设备100用于基于系统管理员103提供的密码函数107计算密钥对,包括秘密密钥104和公钥105。所述设备100还用于基于其秘密密钥104、所述组的所有参与者102的所述公钥105、以及所述系统管理员103提供的n多重线性映射108,计算共享密钥106。本发明还提供一种用于在公网101上进行安全数据通信的系统110。所述系统110包括一组n个参与者102和系统管理员。
Description
技术领域
本发明涉及一种用于在公网上进行安全数据通信的设备。此外,本发明涉及一种包括多个此类设备的系统,还涉及一种用于在公网上进行安全数据通信的方法。特别地,本发明涉及使得连接到所述公网的设备(例如,客户端和服务器)能够以非交互方式协商共享密钥。
背景技术
传统上,希望通过公网从设备安全传输数据的一方面临着一个两难的境地。将所述数据传输到一个或多个接收方之前,所述设备可以对所述数据进行加密。这样做的优点是所述传输数据是安全的。然而,缺点是需要所需设备与所述接收方的共享密钥协商过程。或者,所述设备将所述数据保持未加密状态。这样做的优点是无需共享密钥协商过程。然而,缺点是所述传输的数据不安全。在大多数情况下,首选用于安全通信的数据加密。
因此,非交互认证密钥交换(Non-Interactive authenticated Key Exchange,简称NIKE)协议是安全网络通信最重要的组成部分之一。这些协议使得设备(例如,连接到所述相同公网的客户端和服务器)能够直接协商共享密钥,无需交互式过程,即在这方面无需直接与其它参与者进行通信。然后,所述共享密钥可以用于在所述公网上的设备之间安全交换数据。
不同的传统解决方案支持设备之间的某些密钥交换操作,无需交互式过程。然而,如果未假设存在随机预言机模型,这些解决方案不可证明是安全的,或者不适用于将所述密钥交换操作扩展到更多设备。此外,所述传统解决方案效率低下或使用复杂的加密原语。由于这些各种各样的限制,所述传统解决方案在一些现实场景中无法采用。
发明内容
鉴于上述缺点和限制,本发明旨在改进传统解决方案。因此,本发明的目的在于提供一种用于在公网中进行高效安全通信的设备、系统和方法。特别地,安全高效的非交互共享密钥生成和交换过程将在可扩展的参与者组内实现。优选地,所述过程在一组所述设备内进行。因此,所述组内的通信应是安全的,无需假设存在随机预言机模型。
本发明的目的通过所附独立权利要求中提供的解决方案实现。本发明有利的实现方式在从属权利要求中进一步定义。
本发明第一方面提供一种用于在公网上进行安全数据通信的设备,其中,所述设备是一组n个参与者中的一个参与者,优选地,参与者是连接到所述公网的服务器或客户端,n是自然数;所述设备用于基于从系统管理员接收的密码函数计算密钥对,包括秘密密钥和公钥;所述设备用于基于其秘密密钥、所述组的所有参与者的所述公钥以及从所述系统管理员接收的n多重线性映射,计算共享密钥。
所述设备可以与所述组其它参与者(优选地,还可以是根据本发明第一方面所述的设备)协商所述共享密钥,无需交互式过程,即在这方面无需直接与其它参与者进行通信。为此,所述设备利用所述密码函数和所述n多重线性映射函数,与在一些传统解决方案中使用的加密原语相比,所述密码函数和所述n多重线性映射函数更通用。特别地,所述第一方面的设备支持可扩展的非交互组密钥交换过程,即使用所述第一方面的设备时,所述参与者组的大小是可扩展的。所述参与者组的所述大小甚至可以动态调整。具体地,所述设备可以与所述组其它参与者进行可证明安全地通信,甚至无需假设存在随机预言机模型(即,在标准模型中是安全的)。值得注意的是,所述设备与所述组其它参与者的通信不要求无法区分的代码混淆器是安全的。此外,所述设备无需可信第三方即可在其组内进行安全通信。
例如,在“Dan Boneh和Alice Silverberg,多重线性形式在密码学中的应用,2002”中定义了n多重线性映射。特别地,n多重线性映射可以定义如下。假设组序列G=(G1…Gn),映射nMAP:G1 x…x Gn→GT被视为n重线性映射,条件是:
1、G1…Gn和GT是同阶的组。
3、如果gi∈Gi是Gi的生成器,则nMAP(g1…gn)是GT的生成器,其中i=1…n。
在所述第一方面的一实现方式中,所述密码函数是变色龙哈希函数。
变色龙哈希函数是陷门单向哈希函数。这意味着,在不了解相关陷门的情况下,所述变色龙哈希函数具有抵抗原像和碰撞计算的特征。然而,所述碰撞可以使用陷门信息有效计算。因此,变色龙哈希函数特别安全并因此作为优选函数。
在所述第一方面的另一实现方式中,所述密码函数和所述n多重线性映射包含在系统参数变量中,所述系统参数变量还包括n个随机值的集合、第一随机元素和/或第二随机元素。
通过所述系统参数变量,可以使用所述设备有效地接收进行安全通信所需的信息,同时还可以在所述组的参与者之间分布所述信息。通过所述系统参数变量,还将可能仅为所述设备提供使用所述密码函数和/或n多重线性映射(可以位于所述系统管理员等位置)的权限,实际上无需将所述密码函数和/或n多重线性映射包含在所述系统参数变量中。这可能会降低信令开销。
在所述第一方面的另一实现方式中,所述系统参数变量至少包括所述n个随机值的集合;所述设备还用于进一步基于所述n个随机值的集合计算其公钥。
这会随机化所述设备的所述公钥计算,因此使得所述设备与其它参与者的通信更加安全。
在所述第一方面的另一实现方式中,所述系统参数变量至少包括所述第一随机元素;所述设备还用于进一步基于所述第一随机元素计算所述共享密钥。
这会随机化所述设备的所述共享密钥计算,因此使得所述设备与其它参与者之间的通信更加安全。
在所述第一方面的另一实现方式中,所述系统参数变量至少包括所述第二随机元素;所述设备还用于如果n小于所述参与者组中所述参与者的上限m,进一步基于所述第二随机元素计算所述共享密钥,其中m是自然数。
生成所述共享密钥时,所述设备可以使用所述第二随机元素作为填充。提供所述填充以实现所述参与者组的可扩展性,同时保持所述设备的通信安全性。
在所述第一方面的另一实现方式中,所述设备用于在所述公网上将加密数据传达给所述组的一个或多个其它参与者之前,使用其计算的共享密钥对所述数据进行加密。
在所述第一方面的另一实现方式中,所述设备用于使用其计算的共享密钥对从另一参与者的所述公网上接收的数据进行解密。
相应地,通过所述公网,实现所述设备与所述组其它参与者之间的安全通信。
在所述第一方面的另一实现方式中,所述设备向所述系统管理员注册,其身份标识在所述参与者组中是唯一的。
只有注册的设备收到所述系统参数变量,特别是所述密码函数和/或所述n多重线性映射,因此可以计算所述共享密钥。因此,优选地,只有注册的设备将所述参与者形成分组。非注册的攻击者无法生成所述共享密钥,因此无法向所述组的参与者传达数据,也无法解密由所述设备加密和传输的数据。
在所述第一方面的另一实现方式中,所述设备用于进一步基于所述组的所有参与者的唯一身份标识计算所述共享密钥。
在所述设备组内,每个参与者都得以唯一识别。然而,所述设备可以属于在所述公网上进行通信的若干通信组。这样,使得所述设备的通信甚至更加安全。
本发明的第二方面提供一种用于在公网上进行安全数据通信的系统,所述系统包括:一组n个参与者,优选地,每个参与者是连接到所述公网的服务器或客户端,n是自然数;系统管理员,其中,每个参与者用于基于所述系统管理员向所述组的每个参与者提供的密码函数计算密钥对,包括秘密密钥和公钥;每个参与者用于基于其秘密密钥、所述组的所有参与者的所述公钥以及所述系统管理员向所述组的每个参与者提供的n多重线性映射,计算共享密钥。
在所述第二方面的一实现方式中,所述密码函数是变色龙哈希函数。
在所述第二方面的另一实现方式中,所述系统管理员用于向所述组的每个参与者提供包含在系统参数变量中的所述密码函数和所述n多重线性映射,所述系统参数变量还包括n个随机值的集合、第一随机元素和/或第二随机元素。
在所述第二方面的另一实现方式中,所述系统参数变量至少包括所述n个随机值的集合;每个参与者还用于进一步基于所述n个随机值的集合计算其公钥。
在所述第二方面的另一实现方式中,所述系统参数变量至少包括所述第一随机元素;每个参与者还用于进一步基于所述第一随机元素计算所述共享密钥。
在所述第二方面的另一实现方式中,所述系统管理员用于设置所述参与者组中的所述参与者的上限m,其中m是自然数。
所述系统管理员设置所述组的大小上限支持所述系统的效率。
在所述第二方面的另一实现方式中,所述系统参数变量至少包括所述第二随机元素;每个参与者还用于如果n小于m,进一步基于所述第二随机元素计算所述共享密钥。
在所述第二方面的另一实现方式中,每个参与者用于在所述公网上将加密数据传达给所述组的一个或多个其它参与者之前,使用其计算的共享密钥对所述数据进行加密。
在所述第二方面的另一实现方式中,每个参与者用于使用其计算的共享密钥对在所述公网上从另一参与者接收的数据进行解密。
在所述第二方面的另一实现方式中,每个参与者向所述系统管理员注册,其身份标识在所述参与者组中是唯一的。
在所述第二方面的另一实现方式中,每个参与者用于进一步基于所述组的所有参与者的唯一身份标识计算所述共享密钥。
在所述第二方面的另一实现方式中,所述系统管理员是连接到所述公网的至少一个服务器或至少一个客户端,优选地,是所述组的所述参与者中的至少一个。
因此,所述参与者组可以自行管理。这确保只有注册的客户端和服务器参与由所述系统执行的过程。
所述第二方面及其实现方式所述的系统提供了针对所述第一方面及其相应实现方式所述的设备描述的优点和效果。
本发明第三方面提供一种用于在公网上进行安全数据通信的方法,所述方法包括:作为一组n个参与者中的参与者的设备基于从系统管理员接收的密码函数计算密钥对,包括秘密密钥和公钥,优选地,参与者是连接到所述公网的服务器或客户端,n是自然数;所述设备基于其秘密密钥、所述组的所有参与者的所述公钥以及从所述系统管理员接收的n多重线性映射,计算共享密钥。
在所述第三方面的一实现方式中,所述密码函数是变色龙哈希函数。
在所述第三方面的另一实现方式中,所述密码函数和所述n多重线性映射包含在系统参数变量中;所述系统参数变量还包括n个随机值的集合、第一随机元素和/或第二随机元素。
在所述第三方面的另一实现方式中,所述系统参数变量至少包括所述n个随机值的集合;所述方法包括进一步基于所述n个随机值的集合计算所述公钥。
在所述第三方面的另一实现方式中,所述系统参数变量至少包括所述第一随机元素;所述方法包括进一步基于所述第一随机元素计算所述共享密钥。
在所述第三方面的另一实现方式中,所述系统参数变量至少包括所述第二随机元素;所述方法包括如果n小于所述参与者组中所述参与者的上限m,进一步基于所述第二随机元素计算所述共享密钥,其中m是自然数。
在所述第三方面的另一实现方式中,所述方法包括在所述公网上将加密数据传达给所述组的一个或多个参与者之前,使用所述计算的共享密钥对所述数据进行加密。
在所述第三方面的另一实现方式中,所述方法包括使用所述计算的共享密钥对在所述公网上从一参与者接收的数据进行解密。
在所述第三方面的另一实现方式中,所述方法包括注册,注册对象的身份标识在所述参与者组中是唯一的。
在所述第三方面的另一实现方式中,所述方法包括进一步基于所述组的所有参与者的唯一身份标识计算所述共享密钥。
所述第三方面及其实现方式所述的方法提供了分别针对所述第一和第二方面及其实现方式所述的设备和系统描述的优点和效果。
本发明第四方面提供一种计算机程序产品,包括程序代码,用于控制根据所述第一方面及其实现方式所述的设备;或用于控制根据所述第二方面及其实现方式所述的系统;或用于在计算机上运行时执行根据所述第三方面及其实现方式所述的方法。
相应地,所述第四方面的计算机程序产品实现了针对所述第一方面所述的系统或针对所述第二方面及其相应实现方式所述的方法描述的优点。
需要注意的是,本申请所描述的所有设备、元件、单元和方式均可在软件或硬件元件或它们的任意组合中实现。本申请中描述的各种实体执行的所有步骤和所描述的将由各种实体执行的功能旨在表明各个实体适于或用于执行各自的步骤和功能。虽然在以下具体实施例的描述中,由外部实体执行的特定功能或步骤没有在执行特定步骤或功能的该实体的具体元件的描述中反映,但是技术人员应该清楚的是这些方法和功能可以在各自的硬件或软件元件或其任意组合中实现。
附图说明
结合所附附图,下面具体实施例的描述将阐述上述本发明的各方面及其实现方式,其中:
图1示出了本发明实施例提供的一种设备和系统;
图2示出了本发明实施例提供的一种系统;
图3示出了本发明实施例提供的一种方法;
图4示出了本发明实施例提供的一种方法中的步骤的流程图。
具体实施方式
图1示出了本发明一实施例提供的一种设备100。所述设备100用于在公网101上进行安全数据通信。例如,所述设备100通过有线或无线通信信道连接到所述公网101。因此,所述设备100作为一组n个参与者102中的一个参与者102,其中n是自然数。所述组的其它n-1个参与者102也连接到所述公网101。有利地,所述组的每个参与者102可以是本发明一实施例提供的设备100。此外,优选地,所述组的每个参与者102是服务器或客户端。
所述设备100用于基于所述设备100从系统管理员103接收的密码函数107(优选地,变色龙哈希函数)计算密钥对(SK/PK),包括秘密密钥(secret key,简称SK)104和公钥(public key,简称PK)105。此外,所述设备100还用于基于其秘密密钥104、所述组的所有n个参与者102的所述公钥105以及所述设备100从所述系统管理员103接收的n多重线性映射108,计算共享密钥106。
图1还示出了本发明一实施例提供的一种系统110。所述系统110用于通过所述公网101实现安全数据通信。所述系统110包括多个所述n个参与者102和所述系统管理员103。所述系统管理员103也连接到所述公网101,可以是服务器或客户端,优选地,是所述组的至少一个参与者102。所述公网101不是所述系统110的一部分。
在所述系统110中,所述组的每个参与者102用于计算并优选地内部存储密钥对,包括所述参与者的秘密密钥104和所述参与者的公钥105。即,与其它参与者102相比,每个参与者102计算不同的秘密密钥104和不同的公钥105。每个参与者102的所述密钥对的计算基于所述系统管理员103分布到所述组的每个参与者102的所述密码函数107。
此外,每个参与者102用于基于其秘密密钥104、所述组的所有n个参与者102的所述公钥105以及所述系统管理员103向所述组的每个参与者102提供的所述n多重线性映射108,计算所述共享密钥(K)106。相应地,所述组的每个参与者102用于获取所述组的所有其它n-1个参与者102的所述公钥105。
图2示出了本发明一实施例提供的一种系统110,建立在图1中示出的系统110上。图1和图2中所述系统110的相同元素分别标有相同的附图标记并具有相同的功能。特别地,图2还示出了具有n个参与者102的一种系统110。这些n个参与者102在此处示例性包括i个客户端201和j个服务器200,其中n=i+j。每个参与者102可以是本发明一实施例提供的一种设备100。图2中未明确示出所述系统110的所述系统管理员103。然而,所述系统管理员103还可以是连接到所述公网101的附加服务器、客户端或其它实体,即不属于所述一组n个参与者102,或可以是所述组的所述客户端201和服务器200中的一个。
例如,在所述系统110中,所述客户端201想要与所述服务器200协商共享密钥106,以便使用此共享密钥106保护其传输的消息。或者,所述服务器200想要与所述客户端201协商共享密钥106。此外,假设所述服务器200和所述客户端201通过所述公网101(例如,互联网)进行通信,使得攻击者理论上可以窃听和/或篡改任何客户端201与服务器200之间的任何通信信道。所述攻击者还可以危及客户端201、服务器200、客户端201的任何子集或这些参与者102的任何共谋。
优选地,根据系统参数变量,每个参与者102(具有索引i)为其自身生成所述密钥对(SKi/PKi),包括所述参与者的秘密密钥(SKi)104和所述参与者的公钥(PKi)105。优选地,此系统参数变量由所述系统管理员103提供给所述组的每个参与者102,至少包括所述密码函数107和所述n多重线性映射108。如上所述,每个参与者102然后用于至少基于所述密码函数107计算所述密钥对。优选地,所述系统参数变量还包括n个随机值的集合、第一随机元素和/或第二随机元素。因此,每个参与者102可以用于进一步基于所述n个随机值的集合,即基于所述密码函数107和所述n个随机值的集合,计算其公钥105。
如上所述,每个参与者102用于至少基于所述组的所有参与者102的所述公钥105以及优选地通过所述系统参数变量接收的所述n多重线性映射108,计算共享密钥106。即,每个参与者102用于获取所有其它组参与者102的所述公钥105。如图2所示,这意味着,例如具有索引i的客户端201获取并优选地内部存储(SKi,{PK1…PKn})。每个参与者102还可以用于基于通过所述系统参数变量接收的所述n多重线性映射和所述第一随机元素,计算所述共享密钥106。此外,所述系统管理员103可以用于设置所述组中的所述参与者102的上限m,其中m是自然数。如果n<m,则每个参与者102可以用于基于通过所述系统参数变量接收的所述n多重线性映射和所述第二随机元素,或甚至基于所述n多重线性映射、所述第一随机元素和所述第二随机元素,计算所述共享密钥106。
图3示出了本发明一实施例提供的一种方法300。所述方法300可以用于在公网101上进行安全数据通信。所述方法300可以由图1中示出的本发明一实施例提供的设备100执行。
所述方法300包括第一步骤301,作为一组n个参与者102中的参与者102的设备100基于系统管理员103提供的密码函数107计算密钥对,包括秘密密钥104和公钥105,优选地,参与者102是连接到所述公网101的服务器200或客户端201。此外,n是自然数。所述方法300还包括步骤302,所述设备100基于其秘密密钥104、所述组的所有参与者102的所述公钥105以及所述系统管理员103提供的n多重线性映射,计算共享密钥106。
此外,现在描述本发明一实施例提供的另一种方法400,所述方法400用于在公网101上进行安全数据通信。所述方法400可以由图1或图2中示出的系统110执行,与由所述设备100执行的所述方法300类似。
特别地,所述方法400包括步骤401,一组n个参与者102的每个参与者102基于系统管理员103向所述组的每个参与者102提供的密码函数107计算密钥对,包括秘密密钥104和公钥105。因此,优选地,每个参与者102是连接到所述公网101的服务器200或客户端201,其中n是自然数。所述方法400还包括步骤402,所述组的每个参与者102基于其秘密密钥104、所述组的所有参与者102的所述公钥105以及所述系统管理员103向所述组的每个参与者102提供的n多重线性映射108,计算共享密钥106。
图4示出了本发明一实施例提供的包含在方法400中的几个步骤的流程图,基于上述方法400。图4中示出的步骤可以由n个参与者102(此处所述参与者102标记为参与方)构成的系统110执行。
在步骤403中,所述参与者102组的组大小设置为n个参与者102的上限。这可以由所述系统管理员103完成,所述系统管理员103可以是所述组的所述参与者102中的至少一个。
在步骤401/402中,每个参与者102利用所述组中所有参与者102的所述公钥105,生成所述共享密钥(K)106,所述参与者102之间无需交互式过程。特别地,每个参与者102首先使用密码函数107(例如,变色龙哈希函数)在步骤401中分别计算其自身的秘密密钥104和公钥105。然后,在步骤402中使用n多重线性映射108基于所述组中的所有公钥105和所述n多重线性映射计算所述共享密钥106。值得注意的是,对于作为本发明一实施例提供的一种设备100的参与者102,所述步骤401和402对应于图3中示出的步骤301和302。
在步骤404中,参与者102(此处为参与方i,优选地,为本发明一实施例提供的一种设备100)使用其计算的共享密钥K 106对数据D进行加密,然后在所述公网101上将所述加密数据(即D的密文C,其中C=Enc(K,D))传达至所述组的一个或多个其它参与者102(此处为参与方j,j+1,…,n)。
在步骤405中,所述组的接收参与者102(此处为参与方j,j+1,…,n)中的每一个都使用其计算的共享密钥106来解密在所述公网101上从所述发送参与者102(此处为参与方i)接收的所述加密数据C,以获取所述数据D。即,以获取C的明文D,其中D=Dec(K,C)。
值得注意的是,优选地,在组内交换的加密数据的解密仅对所述组的已认证(注册)参与者102可行。因此,例如,每个参与者102最好向所述系统管理员103注册。特别地,每个参与者102可以注册并认证为具有对所述参与者102组中的所述参与者102唯一的身份标识。在这种情况下,优选地,每个参与者102用于进一步基于所述组的所有参与者102的所述唯一身份标识计算所述共享密钥106。即,每个参与者102用于至少基于所述组的所有参与者102的所述公钥105、所述组的所有参与者102的所述唯一身份标识以及所述n多重线性映射108,计算所述共享密钥106。
以下示例性地介绍了详细过程。所述过程可以由本发明一实施例提供的一种系统110执行。所述过程是上述方法300和400的特定实现方式。
首先,所述过程包括基于设定算法GNIKE.Setup(1k,n)的设置阶段。所述设定算法将以下组成部分当作输入,所述组成部分分别依据安全参数1k进行初始化。首次运行之前,在初始化阶段确定所述参与者102组的大小的上限m。然后,假设所述组具有n≤m个参与者102。
此处所述系统参数变量pms由(MG、{ul}0≤l≤n、S、ΦCHAMKey)组成,即包括所述n多重线性映射108、所述n个随机值的集合、所述第一随机元素、所述第二随机元素以及所述密码函数107。优选地,它由所述系统管理员103分布到所述组的每个参与者102。
此外,所述详细过程还包括基于共享密钥生成算法的组共享密钥生成阶段。即,在输入所述参与者102组的参与者的秘密密钥身份标识以及所述公钥参数集时,在所述参与者102组的n个参与者之间执行所述算法GNIKE.SKG,如下所示。
否则,则予以拒绝。
最后,所述详细过程包括所述数据D的加密/解密阶段。特别地,所述组的每个参与者102可以执行所述数据D的加密并向所述组的任何其它参与者102发送所述相应的密文C。因此,C=Enc(K,D)。K是所述共享密钥。此外,每个组参与者102还可以解密所述密文C,以获取所述明文数据D,其中D=Dec(K,C)。
因此,综上所述,本发明提供一种设备100、系统110以及方法300和400,可实现安全可扩展的非交互共享密钥交换过程。
已经结合作为实例的不同实施例以及实施方案描述了本发明。但本领域技术人员通过实践所请发明,研究附图、本公开以及独立权项,能够理解并获得其它变体。在权利要求以及描述中,术语包括摂不排除其它元件或步骤,且一个摂并不排除复数可能。单个元件或其它单元可满足权利要求书中所叙述的若干实体或项目的功能。在仅凭某些措施被记载在相互不同的从属权利要求书中这个单纯的事实并不意味着这些措施的结合不能在有利的实现方式中使用。
Claims (15)
1.一种用于在公网(101)上进行安全数据通信的设备(100),其特征在于,
所述设备(100)是一组n个参与者(102)中的一个参与者(102),所述参与者(102)是连接到所述公网(101)的服务器或客户端,n是自然数,其中,n>2;
所述设备(100)用于基于从系统管理员(103)接收的密码函数(107)计算密钥对,包括秘密密钥(104)和公钥(105);
所述设备(100)用于基于其秘密密钥(104)、所述组的所有参与者(102)的所述公钥(105)以及从所述系统管理员(103)接收的n多重线性映射(108),计算共享密钥(106)。
2.根据权利要求1所述的设备(100),其特征在于,
所述密码函数(107)是变色龙哈希函数。
3.根据权利要求1或2所述的设备(100),其特征在于,
所述密码函数(107)和所述n多重线性映射(108)包含在系统参数变量中;
所述系统参数变量还包括n个随机值的集合、第一随机元素和/或第二随机元素。
4.根据权利要求3所述的设备(100),其特征在于,
所述系统参数变量至少包括所述n个随机值的集合;
所述设备(100)还用于进一步基于所述n个随机值的集合计算其公钥(105)。
5.根据权利要求4所述的设备(100),其特征在于,
所述系统参数变量至少包括所述第一随机元素;
所述设备(100)还用于进一步基于所述第一随机元素计算所述共享密钥(106)。
6.根据权利要求4或5所述的设备(100),其特征在于,
所述系统参数变量至少包括所述第二随机元素;
所述设备(100)还用于如果n小于所述参与者(102)组中所述参与者(102)的上限m,进一步基于所述第二随机元素计算所述共享密钥(106),其中m是自然数。
7.根据权利要求1或2所述的设备(100),其特征在于,
所述设备(100)用于在所述公网(101)上将数据传达给所述组的一个或多个其它参与者(102)之前,使用其计算的共享密钥(106)对所述数据进行加密。
8.根据权利要求1或2所述的设备(100),其特征在于,
所述设备(100)用于使用其计算的共享密钥(106)对从另一参与者(102)的所述公网(101)上接收的数据进行解密。
9.根据权利要求1或2所述的设备(100),其特征在于,
所述设备(100)向所述系统管理员(103)注册,其身份标识在所述参与者(102)组中是唯一的。
10.根据权利要求1或2所述的设备(100),其特征在于,
所述设备(100)用于进一步基于所述组的所有参与者(102)的唯一身份标识计算所述共享密钥(106)。
11.一种用于在公网(101)上进行安全数据通信的系统(110),其特征在于,所述系统(110)包括:
一组n个参与者(102),每个参与者(102)是连接到所述公网(101)的服务器或客户端,n是自然数,其中,n>2;
系统管理员(103);
其中,每个参与者(102)用于基于所述系统管理员(103)向所述组的每个参与者(102)提供的密码函数(107)计算密钥对,包括秘密密钥(104)和公钥(105);
其中,每个参与者(102)用于基于其秘密密钥(104)、所述组的所有参与者(102)的所述公钥(105)以及所述系统管理员(103)向所述组的每个参与者(102)提供的n多重线性映射(108),计算共享密钥(106)。
12.根据权利要求11所述的系统(110),其特征在于,
所述系统管理员(103)是连接到所述公网(101)的至少一个服务器(201)或至少一个客户端(200)。
13.根据权利要求12所述的系统(110),其特征在于,
所述系统管理员(103)是所述组的所述参与者(102)中的至少一个。
14.根据权利要求11或12所述的系统(110),其特征在于,
所述系统管理员(103)用于设置所述参与者(102)组中的所述参与者(102)的上限m,其中m是自然数。
15.一种用于在公网(101)上进行安全数据通信的方法(300),其特征在于,所述方法(300)包括:
作为一组n个参与者(102)中的参与者(102)的设备(100)基于从系统管理员(103)接收的密码函数(107)计算(301)密钥对,包括秘密密钥(104)和公钥(105),所述参与者(102)是连接到所述公网(101)的服务器或客户端,n是自然数,其中,n>2;
所述设备(100)基于其秘密密钥(104)、所述组的所有参与者(102)的所述公钥(105)以及从所述系统管理员(103)接收的n多重线性映射(108),计算(302)共享密钥(106)。
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
PCT/EP2017/080255 WO2019101325A1 (en) | 2017-11-23 | 2017-11-23 | Device, system and method for secure data communication |
Publications (2)
Publication Number | Publication Date |
---|---|
CN111656728A CN111656728A (zh) | 2020-09-11 |
CN111656728B true CN111656728B (zh) | 2022-06-28 |
Family
ID=60450669
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201780096320.3A Active CN111656728B (zh) | 2017-11-23 | 2017-11-23 | 一种用于安全数据通信的设备、系统和方法 |
Country Status (3)
Country | Link |
---|---|
EP (1) | EP3711255A1 (zh) |
CN (1) | CN111656728B (zh) |
WO (1) | WO2019101325A1 (zh) |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112804659B (zh) * | 2020-12-23 | 2022-04-08 | 郑州信大捷安信息技术股份有限公司 | 一种车联网安全通信方法 |
CN113779606A (zh) * | 2021-09-15 | 2021-12-10 | 杭州溪塔科技有限公司 | 一种降低隐私泄露风险的信息校验方法及系统 |
CN114363858A (zh) * | 2022-03-21 | 2022-04-15 | 苏州浪潮智能科技有限公司 | 蜂窝车联网协同通信的会话及注册方法、系统及相关组件 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2008127428A2 (en) * | 2006-11-17 | 2008-10-23 | The Regents Of The University Of California | Efficient non-interactive proof systems for bilinear groups |
CN103636161A (zh) * | 2011-02-12 | 2014-03-12 | 瑟蒂弗克司有限公司 | 基于非交互式身份的密钥协商派生的、具有认证加密的秘密密钥的使用 |
CN105610575A (zh) * | 2015-09-22 | 2016-05-25 | 西安电子科技大学 | 空间信息网跨域的端到端密钥交换方法 |
CN106797313A (zh) * | 2014-05-22 | 2017-05-31 | 赛普利斯电子有限责任公司 | 利用动态密钥生成的网络认证系统 |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4561074B2 (ja) * | 2003-10-14 | 2010-10-13 | ソニー株式会社 | 情報処理装置、および情報処理方法、並びにコンピュータ・プログラム |
-
2017
- 2017-11-23 WO PCT/EP2017/080255 patent/WO2019101325A1/en unknown
- 2017-11-23 CN CN201780096320.3A patent/CN111656728B/zh active Active
- 2017-11-23 EP EP17803947.5A patent/EP3711255A1/en active Pending
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2008127428A2 (en) * | 2006-11-17 | 2008-10-23 | The Regents Of The University Of California | Efficient non-interactive proof systems for bilinear groups |
CN103636161A (zh) * | 2011-02-12 | 2014-03-12 | 瑟蒂弗克司有限公司 | 基于非交互式身份的密钥协商派生的、具有认证加密的秘密密钥的使用 |
CN106797313A (zh) * | 2014-05-22 | 2017-05-31 | 赛普利斯电子有限责任公司 | 利用动态密钥生成的网络认证系统 |
CN105610575A (zh) * | 2015-09-22 | 2016-05-25 | 西安电子科技大学 | 空间信息网跨域的端到端密钥交换方法 |
Non-Patent Citations (2)
Title |
---|
《Applications of Multilinear Forms to Cryptography》;Dan Boneh and Alice Silverberg;《Contemporary Mathematics》;20021014;正文第1-20页 * |
《Non-Interactive Key Exchange》;Freire Eduarda S.V.等;《PKC:International Workshop on Public Key Cryptography》;20130301;正文第254-271页 * |
Also Published As
Publication number | Publication date |
---|---|
EP3711255A1 (en) | 2020-09-23 |
CN111656728A (zh) | 2020-09-11 |
WO2019101325A1 (en) | 2019-05-31 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10903991B1 (en) | Systems and methods for generating signatures | |
CN111740828B (zh) | 一种密钥生成方法以及装置、设备、加解密方法 | |
CN107947913B (zh) | 一种基于身份的匿名认证方法与系统 | |
US5796833A (en) | Public key sterilization | |
KR20110117169A (ko) | Id 기반 인증 키 동의 프로토콜을 수행하기 위한 방법 및 장치 | |
CN111277412B (zh) | 基于区块链密钥分发的数据安全共享系统及方法 | |
CN105743646A (zh) | 一种基于身份的加密方法及系统 | |
CN111953479B (zh) | 数据处理的方法及装置 | |
US20230188325A1 (en) | Computer-implemented system and method for highly secure, high speed encryption and transmission of data | |
CN108306732A (zh) | 一种随机数生成方法、相关设备及系统 | |
Saranya et al. | Cloud based efficient authentication for mobile payments using key distribution method | |
JP2004364303A (ja) | メッセージを暗号化及び復号化するためのリンク鍵を確立する方法及びシステム | |
US11528127B2 (en) | Computer-implemented system and method for highly secure, high speed encryption and transmission of data | |
CN111656728B (zh) | 一种用于安全数据通信的设备、系统和方法 | |
CN106850584B (zh) | 一种面向客户/服务器网络的匿名认证方法 | |
CN111756722B (zh) | 一种无密钥托管的多授权属性基加密方法和系统 | |
KR20060078768A (ko) | 사용자 개인키의 분산 등록을 이용한 키 복구 시스템 및그 방법 | |
JP2006227411A (ja) | 通信システム、暗号化装置、鍵生成装置、鍵生成方法、復元装置、通信方法、暗号化方法、暗号復元方法 | |
Mehta et al. | Group authentication using paillier threshold cryptography | |
KR20030047148A (ko) | Rsa를 이용한 클라이언트/서버 기반의 메신저 보안 방법 | |
JPH10177341A (ja) | Rsa暗号における秘密鍵預託方法およびシステム | |
CN110321722B (zh) | Dna序列相似率安全计算方法及系统 | |
CN113014376B (zh) | 一种用户与服务器之间安全认证的方法 | |
CN113918971A (zh) | 基于区块链的消息传输方法、装置、设备及可读存储介质 | |
CN114070549A (zh) | 一种密钥生成方法、装置、设备和存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |