CN103117861A - 基于伪rsa的ibe加密中ibe密钥信息的传递方法 - Google Patents

基于伪rsa的ibe加密中ibe密钥信息的传递方法 Download PDF

Info

Publication number
CN103117861A
CN103117861A CN2013100373750A CN201310037375A CN103117861A CN 103117861 A CN103117861 A CN 103117861A CN 2013100373750 A CN2013100373750 A CN 2013100373750A CN 201310037375 A CN201310037375 A CN 201310037375A CN 103117861 A CN103117861 A CN 103117861A
Authority
CN
China
Prior art keywords
data
ibe
pseudo
identify label
rsa
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN2013100373750A
Other languages
English (en)
Other versions
CN103117861B (zh
Inventor
龙毅宏
唐志红
毛秋阳
黄强
刘旭
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
BEIJING ITRUSCHINA Co Ltd
Wuhan University of Technology WUT
Original Assignee
BEIJING ITRUSCHINA Co Ltd
Wuhan University of Technology WUT
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by BEIJING ITRUSCHINA Co Ltd, Wuhan University of Technology WUT filed Critical BEIJING ITRUSCHINA Co Ltd
Priority to CN201310037375.0A priority Critical patent/CN103117861B/zh
Publication of CN103117861A publication Critical patent/CN103117861A/zh
Application granted granted Critical
Publication of CN103117861B publication Critical patent/CN103117861B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Storage Device Security (AREA)

Abstract

本发明涉及基于伪RSA密钥方法的IBE加密中加密方向解密方传递解密数据所需的IBE密钥信息的方法,所述IBE密钥信息包括身份标识、标识限定策略标识符和限定数据,所述方法涉及如下数据或实体或模块:数据加密方,数据解密方,伪RSA公钥,伪RSA数字证书,伪RSA数据证书生成模块,IBE密码模块,IBE加密的会话密钥以及IBE加密数据信封。加密方向解密方传递IBE密钥信息的方法主要有三种:一是将所述信息作为填充数据放入的IBE加密的会话密钥中;二是将所述信息放入伪RSA数字证书的颁发者名和序列号中;三是仅将所述信息放入所述颁发者名中。基于所述方法,解密方能从加密数据中即IBE加密数据信封中分离或推导出解密数据所需的IBE密钥信息。

Description

基于伪RSA的IBE加密中IBE密钥信息的传递方法
技术领域
本发明属于加密技术领域,本发明涉及IBE加密的数据加密方向数据解密方传递解密加密数据所需的IBE密钥信息的方法,特别是针对采用伪RSA密钥方法进行IBE数据加密的加密软件或系统解密加密数据所需的身份标识、标识限定策略和限定数据信息的传递方法。
背景技术
基于身份标识的加密(Identity Based Encryption,IBE)是一种公开密钥(Public Key)加密技术。在IBE中,一个实体的身份标识(如身份证号、电子邮件地址、移动终端号码等)结合一组IBE公开参数就构成了一个IBE公钥;同时,身份标识对应有一个IBE私钥(Private Key)(IBE私钥由与身份标识相对应的私密信息和相应的IBE公开参数所构成)。IBE私钥由一个专门的IBE私钥生成器(Private KeyGenerator,PKG)产生。在进行数据加密传送时,数据发送方(加密方)利用接收方(解密方)的IBE公钥(身份标识)加密数据或会话密钥(一个随机产生的用于加密数据的对称密钥);数据接收方(解密方)利用相应的IBE私钥解密被加密数据或会话密钥。加密数据接收方(解密方)可通过在线或离线的方式从IBE私钥生成器获取其身份标识相对应的私钥(私密信息);在获取IBE私钥前,IBE私钥生成器或其运行机构需要鉴别私钥获取者的身份并确认其是相应身份标识的拥有者。
在IBE密码运算过程中,通常不是将身份标识本身用于密码运算,而是将身份标识的一个散列值(HASH)用于密码运算,更进一步地,通常不是用一个身份标识直接计算所产生的散列值进行密码运算,而是用一个身份标识结合一个或一组根据某一特定(预定)的标识限定策略所选定的数据(称为标识限定数据,简称限定数据)计算所产生的散列值进行密码运算。标识限定策略通过相应的限定数据限定身份标识及其对应的私钥用于数据加密和解密的适用条件或范围或用途,比如,最常见的标识限定策略是时间区间限定策略,即限定针对某个时间区间应用某个身份标识进行数据加密和解密。具体地,用于密码运算的所述散列值可按如下方式计算:
HASH(身份标识 || 限定数据),
这里HASH(…)表示对相关数据计算散列值,“||”表示身份标识字串和时间区间字串的合并(可以是简单的字节合并,或者其他约定的合并方式),而限定数据是根据标识限定策略所选定的数据(如时间区间);
或者,用于密码运算的所述散列值可按如下方式计算:
HASH(HASH(身份标识)||HASH(限定数据))。
除了身份标识加上限定数据,在实际应用中,根据需要还可以把其他的数据,如标识限定策略的标识符(Identifier)(称为策略标识符)加入到散列值的计算中(标识限定策略标识符用于区分不同的标识限定策略)。
数据解密方可能有多个身份标识可用于数据的加密、解密。这样,IBE加密数据的解密方要解密接收到的被加密的数据或会话密钥,首先得知道其哪个身份标识被数据加密方用于了数据加密;其次,解密方需知道数据加密时所用的标识限定策略(比如时间区间限定策略),以及相应的限定数据(比如时间区间的取值)。只有有了这些信息,解密方才能采用对应的IBE私钥或从私钥生成器获取相应的IBE私钥进行数据或会话密钥的解密。传递和获取这些IBE密钥信息的一种方法是针对IBE定义相应的加密数据格式(包括在PKCS#7加密数据格式规范的基础上定义新的针对IBE的密钥信息),并在新定义的加密数据格式中保存有关的IBE密钥信息。这种方法看似简单,但存在一个突出问题:目前几乎所有的标准应用都不支持IBE数据加密,也就无法支持这种新定义的加密数据格式(如新定义的IBE密钥信息)。
为了解决目前的标准应用不支持IBE数据加密的问题,本发明申请人在其专利申请“一种基于伪RSA密钥的新近公开密钥加密算法的应用实现方法”(201110248050.8)中提出了一种通过伪RSA密钥实现IBE数据加密的方法。所述伪RSA密钥(包括伪公钥和私钥)是具有RSA密钥的数据结构但存放的是IBE密钥(IBE公钥和私钥)及相关密钥信息的密钥数据。基于此伪RSA密钥可生成伪RSA数字证书。所述伪RSA数字证书是一种符合X509格式的具有加密用途的数字证书,其密钥(公钥和私钥)不是真正的RSA密钥,而是包含相应IBE密钥(公钥和私钥)的伪RSA密钥。当支持X509证书的标准应用(如邮件专用客户端Outlook、Outlook Express)使用伪RSA数字证书的公钥或私钥进行数据加密或解密时,相关的密码模块(如一个IBE CSP,Cryptographic Service Provider)将其转化为使用对应的IBE公钥或私钥进行相应的密码运算。
在所述专利申请201110248050.8中,数据解密方是通过密钥管理客户端用手工的方式输入进行数据解密所需的身份标识,从而生成相应的IBE密钥对及对应的带私钥的伪RSA数字证书的。采用这种方式生成IBE密钥对及对应的带私钥的伪RSA数字证书需要数据解密方或者通过加密数据的传送通道(如电子邮件、移动通信电话、固定电话)知道数据加密所用的身份标识以及根据事先的约定知道所用的标识限定策略及相应的限定数据,或者在接收到加密数据后通过一定的渠道(如电话、邮件告知)获知加密方进行数据加密时所用的身份标识、标识限定策略及相应的限定数据,或者采用前述两种方式相结合的方式。因此,采用这种手工方式生成解密数据所需的IBE密钥对及对应的带私钥的伪RSA数字证书对解密方用户而言是不方便的。本发明的目的就是为采用伪RSA密钥方法进行IBE数据加密的应用提供自动传递、获取相关IBE密钥信息的方法。
发明内容
本发明的目的是针对采用伪RSA密钥方法进行IBE数据加密的应用或系统,提供通过IBE加密数据本身传递解密加密数据所需的IBE密钥信息包括私钥身份标识、标识限定策略标识符和限定数据信息的方法。
为了实现上述目的,本发明所采用的技术方案是:
基于伪RSA的IBE加密中IBE密钥信息的传递方法,所述IBE密钥信息包括身份标识、标识限定策略标识符和限定数据的信息,所述方法涉及如下数据或实体或模块:
数据加密方,使用数据解密方(接收方)的身份标识加密数据并发送加密数据到数据解密方(接收方)的人或系统;
数据解密方,接收加密数据并使用自身身份标识对应的IBE私钥解密加密数据的人或系统;所述数据解密方拥有一个或多个用于数据加密和解密的身份标识;
伪RSA公钥,具有RSA公钥的数据结构但存放的不是RSA公钥而是IBE公钥及相关IBE密钥信息的密钥数据;
伪RSA数字证书,一种符合X509格式具有加密用途的数字证书,所述伪RSA数字证书的公钥是伪RSA公钥;
伪RSA数据证书生成模块,在数据加密方(发送方)生成数据解密方(接收方)的不带私钥的伪RSA数字证书,且所生成的伪RSA数字证书的伪RSA公钥包含有所述数据解密方的IBE公钥的软件;
IBE密码模块,将使用伪RSA公钥的密码运算转化使用对应的IBE公钥进行相应密码运算的软件和硬件;
IBE加密的会话密钥,利用所述伪RSA数字证书的伪RSA公钥对应的IBE公钥采用IBE算法加密并经填充后得到的会话密钥;所述会话密钥是用于数据加密的对称密钥;
IBE加密数据信封,通过使用所述伪RSA数字证书的伪RSA公钥加密的Cryptographic Message Syntax(CMS)格式的加密数据,即具有CMS的Enveloped-data Content Type数据结构的数据;所述IBE加密数据信封中包含有数据加密中所用的伪RSA数字证书的颁发者名和序列号以及所述IBE加密的会话密钥;
所述数据加密方的相关IBE加密软件或系统通过如下方法之一将所述IBE密钥信息传递给数据解密方:
方法一:数据加密方的IBE密码模块在使用IBE公钥对会话密钥加密时,将IBE公钥所对应的身份标识、标识限定策略的标识符和限定数据信息作为填充数据加入到IBE加密的会话密钥中;
方法二:数据加密方的伪RSA数据证书生成模块在生成伪RSA数字证书时将伪RSA数字证书的伪RSA公钥所对应的IBE公钥所对应的标识限定策略的标识符放入伪RSA数字证书的颁发者名中,将身份标识和限定数据合并后计算得到的散列值,或身份标识的*散列值和限定数据的散列值合并后计算得到的散列值,作为伪RSA数字证书的序列号;
方法三:数据加密方的伪RSA数据证书生成模块在生成伪RSA数字证书时将伪RSA数字证书的伪RSA公钥所对应的IBE公钥所对应的身份标识、标识限定策略的标识符和限定数据直接放入伪RSA数字证书的颁发者名中。
数据加密方的相关加密软件或系统采用以上所述方法之一在IBE加密的会话密钥中或伪RSA数字证书的颁发者名和序列号中保存身份标识、标识限定策略标识符和限定数据信息后,数据解密方的IBE加密软件或系统可从IBE加密数据信封中分离出或推导出解密数据所需IBE密钥信息,即身份标识、标识限定策略标识符和限定数据。
本发明解决了基于伪RSA密钥方法的IBE数据加密中数据加密方如何向数据解密方传递相关IBE密钥信息的问题,具有如下特点或优点:
1)数据解密方的IBE加密软件或系统可以自动从被加密数据本身中获取IBE数据加密时所采用的、解密加密数据所需的相关IBE密钥信息,并在生成解密用IBE私钥时能自动输入相关用户的身份标识及相关限定数据,从而使得数据解密方的用户无需根据事先约定或者通过加密数据传输之外的其他通道获知或获取相关IBE密钥信息,以及在生成相关IBE私钥时无需用户手工干预,这既给IBE数据加密的应用带来了极大的灵活性,又给IBE加密应用的用户带来了极大的方便性。
2)利用已定义的大多数加密应用普遍支持的CMS(或PKCS#7)加密数据格式,无需定义新的加密数据格式,使得这种传递相关IBE密钥信息的加密数据格式能够与现有加密应用相兼容。
附图说明
图1为本发明的结构框图。
具体实施方式
下面结合附图和实施例对本发明作进一步的描述。
若数据加密方的相关加密软件或系统采用将所述IBE密钥信息保存在IBE加密的会话密钥中的传递方法(方法一),则其具体实施方式如下。
对于标识限定策略标识符的保存,可直接将策略标识符本身或其散列值保存到IBE加密的会话密钥中(如果策略标识符是一个整数,直接用策略标识符更好)。由于可能的标识限定策略数量是有限的,因此,即便保存的是策略标识符的散列值,数据解密方的IBE加密软件或系统可以很容易的获知对应的策略标识符(如通过查表、通过查询一个专门的服务系统)。
对于身份标识和限定数据,可用如下方式之一将它们放入到IBE加密的会话密钥中:
方式1:将身份标识和/或限定数据直接放入到IBE加密的会话密钥中;
方式2:将身份标识的散列值和/或限定数据的散列值保存在IBE加密的会话密钥中;
方式3:将身份标识和限定数据合并后计算所得的散列值保存在IBE加密的会话密钥中;
方式4:将身份标识的散列值和限定数据的散列值合并后计算所得的散列值保存在IBE加密的会话密钥中。
方式1的优点是数据解密方的IBE加密软件或系统能从IBE加密数据信封的IBE加密的会话密钥中直接得到解密会话密钥所需的身份标识和/或限定数据;缺点是加入的数据长度不固定,在需要加入的数据很长时,IBE加密的会话密钥会很大。
如果身份标识采用方式2所述的散列值方式放入到IBE加密的会话密钥中,则数据解密方的IBE加密软件或系统可通过如下方案之一推导出解密加密数据所需的身份标识(若需要获取IBE私钥,则身份标识本身是必须得的,而不仅仅是身份标识的散列值,因为用户在申请私钥时必须知道是用哪一个身份标识,而IBE私钥生成器在生成某个身份标识对应的私钥时也必须确认这个标识确实属于申请者所有):
方案1:
通过加密数据的传送通道(如电子邮件、移动通信电话、固定电话)获知数据加密所用的身份标识;
方案2:
通过人机界面提示数据解密方或数据解密方用户输入(可能的)身份标识,并将输入的身份标识的散列值与IBE加密的会话密钥中保存的身份标识的散列值比较,若相等,则说明用户输入的身份标识是加密时所用的身份标识;
方案3:
通过连接一个保存有数据解密方身份标识的数据库,获取数据解密方的所有身份标识,依次计算获取的每个身份标识的散列值并将计算所得的散列值与IBE加密的会话密钥中保存的身份标识的散列值比较,若相等,则说明当前计算散列值的身份标识是加密时所用的身份标识。
如果限定数据采用方式1中所述的方式直接放入到IBE加密的会话密钥中,则数据解密方的IBE加密软件或系统可直接从IBE加密的会话密钥中获得解密会话密钥所需的限定数据。
如果限定数据采用方式2中所述的散列值方式放入到IBE加密的会话密钥中且解密IBE加密的会话密钥必须获得限定数据的原始数据(如果不需要则不必进行有关操作),则在限定数据只有有限的取值时(即只有有限种可能的数据),数据解密方的IBE加密软件或系统可以通过如下方法推导出原始限定数据:
依次计算限定数据的每个取值的散列值并将计算所得的散列值与IBE加密的会话密钥中保存的限定数据的散列值比较,若相等,则说明当前计算散列值的限定数据的取值是加密时所用的限定数据。
如果采用方式3或4中所述的方法将身份标识和限定数据信息保存在IBE加密的会话密钥中且限定数据只有有限的取值,则数据解密方的IBE加密软件或系统可以通过如下方案之一得到或推导出身份标识和原限定数据:
方案A:
通过加密数据的传送通道确定数据加密所用的身份标识;然后按IBE加密的会话密钥中身份标识和限定数据的散列值的计算方式,依次计算所确定的身份标识和限定数据的每个取值结合后的散列值,并将计算所得的散列值与IBE加密的会话密钥中保存的相应散列值相比较,若相等,则说明当前散列值计算所用的限定数据取值是加密时所用的限定数据,其中,所述按IBE加密的会话密钥中身份标识和限定数据散列值的计算方式是指:将身份标识和限定数据合并后计算散列值,或者将身份标识的散列值和限定数据的散列值合并后计算散列值;
方案B:
通过人机界面提出示数据解密方或数据解密方用户输入(可能的)身份标识;按IBE加密的会话密钥中身份标识和限定数据的散列值的计算方式,依次计算输入的身份标识和限定数据的每个取值结合后的散列值,并将计算所得的散列值与IBE加密的会话密钥中保存的相应散列值相比较,若相等,则说明输入的身份标识和当前散列值计算所用的限定数据取值分别是加密时所用的身份标识和限定数据;
方案C:
通过连接一个保存有数据解密方身份标识的数据库,获取数据解密方的所有身份标识;按IBE加密的会话密钥中身份标识和限定数据的散列值的计算方式,针对获取的每个身份标识,依次计算身份标识和限定数据的每个取值结合后的散列值,并将计算所得的散列值与IBE加密的会话密钥中保存的相应散列值相比较,若相等,则说明当前计算散列值所用的身份标识和限定数据取值分别是加密时所用的身份标识和限定数据。
IBE加密模块将身份标识、标识限定策略标识符和限定数据加入到IBE加密的会话密钥中时,获得相关密钥信息的方式有种:或者从伪RSA公钥中获取身份标识、标识限定策略标识符和限定数据信息,或者从IBE加密模块自身保存的数据中获取与伪RSA公钥或IBE公钥相对应的身份标识、标识限定策略标识符和限定数据信息。若采用前一种方式,则相应地,在生成伪RSA公钥时,IBE加密模块将相关信息保存在伪RSA公钥的数据结构中;若采用后一种方式,则相应地,IBE加密模块在生成伪RSA或IBE密钥对时,将相关信息保存在密码模块中并将它们与伪RSA公钥或IBE公钥相关联、对应。
若数据加密方采用所述将IBE密钥信息放入到伪RSA数字证书的颁发者名和序列号中的传递方法(方法二),则数据解密方的加密软件或系统从IBE加密数据信封中的针对数据解密方的RecipientInfo字段中的保存伪RSA数字证书信息的KeyIdentifier的IssuerAndSerial字段中得到伪RSA数字证书的颁发者名和序列号,并从颁发者名中获得标识限定策略标识符,以及按所述方案A或B或C从序列号中推导出解密加密数据所需的身份标识和限定数据。
若数据加密方采用所述将IBE密钥信息放入到伪RSA数字证书的颁发者名传递方法(方法三),则数据解密方的加密软件或系统从IBE加密数据信封中的针对数据解密方的RecipientInfo字段中的保存伪RSA数字证书信息的KeyIdentifier的IssuerAndSerial字段中得到伪RSA数字证书的颁发者名,并从颁发者名中得到解密加密数据所需的IBE密钥信息。
IBE密码模块的实现,可在专利申请201110248050.8中的实现IBE算法的密码模块的基础上,增加本发明中方法一所述的功能。
伪RSA数据证书生成模块的实现可在专利申请201110248050.8中的伪RSA数字证书签发工具或系统基础上,增加本发明中方法二或三所述的功能。
其他未说明的具体技术实施,对于相关领域的技术人员而言是众所周知,不言自明的。

Claims (10)

1.基于伪RSA的IBE加密中IBE密钥信息的传递方法,所述IBE密钥信息包括身份标识、标识限定策略标识符和限定数据的信息;所述方法涉及如下数据或实体或模块:数据加密方,数据解密方,伪RSA公钥,伪RSA数字证书,伪RSA数据证书生成模块,IBE密码模块,IBE加密的会话密钥以及IBE加密数据信封,其中:
数据加密方,使用数据解密方的身份标识加密数据并发送加密数据到数据解密方的人或系统;
数据解密方,接收加密数据并使用自身身份标识对应的IBE私钥解密加密数据的人或系统;所述数据解密方拥有一个或多个用于数据加密和解密的身份标识;
伪RSA公钥,具有RSA公钥的数据结构但存放的不是RSA公钥而是IBE公钥及相关IBE密钥信息的密钥数据;
伪RSA数字证书,一种符合X509格式具有加密用途的数字证书,所述伪RSA数字证书的公钥是伪RSA公钥;
伪RSA数据证书生成模块,在数据加密方生成数据解密方的不带私钥的伪RSA数字证书,且所生成的伪RSA数字证书的伪RSA公钥包含有所述数据解密方的IBE公钥的软件;
IBE密码模块,将使用伪RSA公钥的密码运算转化使用对应的IBE公钥进行相应密码运算的软件和硬件;
IBE加密的会话密钥,利用所述伪RSA数字证书的伪RSA公钥对应的IBE公钥采用IBE算法加密并经填充后得到的会话密钥;所述会话密钥是用于数据加密的对称密钥;
IBE加密数据信封,通过使用所述伪RSA数字证书的伪RSA公钥加密的CMS格式的加密数据,即具有CMS的Enveloped-data ContentType数据结构的数据;所述IBE加密数据信封中包含有数据加密中所用的伪RSA数字证书的颁发者名和序列号以及所述IBE加密的会话密钥;
所述数据加密方的相关IBE加密软件或系统通过如下方法之一将所述IBE密钥信息传递到数据解密方:
方法一: 数据加密方的IBE密码模块在使用IBE公钥对会话密钥加密时,将IBE公钥所对应的身份标识、标识限定策略的标识符和限定数据信息作为填充数据加入到IBE加密的会话密钥中;
方法二:数据加密方的伪RSA数据证书生成模块在生成伪RSA数字证书时将伪RSA数字证书的伪RSA公钥所对应的IBE公钥所对应的标识限定策略的标识符放入伪RSA数字证书的颁发者名中,将对应的身份标识和限定数据合并后计算得到的散列值,或身份标识的散列值和限定数据的散列值合并后计算得到的散列值,作为伪RSA数字证书的序列号;
方法三:数据加密方的伪RSA数据证书生成模块在生成伪RSA数字证书时将伪RSA数字证书的伪RSA公钥所对应的IBE公钥所对应的身份标识、标识限定策略的标识符和限定数据直接放入伪RSA数字证书的颁发者名中。
2.根据权利要求1所述的基于伪RSA的IBE加密中IBE密钥信息的传递方法,其特征在于:若数据加密方采用所述方法一将IBE密钥信息传递到数据解密方,则数据加密方的相关加密软件或系统按如下方法保存IBE密钥信息到IBE加密的会话密钥中:
数据加密方的IBE密码模块直接将标识限定策略标识符本身或标识限定策略标识符的散列值保存到IBE加密的会话密钥中,并按如下方式之一将身份标识和限定数据分别放入到IBE加密的会话密钥中:
方式1:将身份标识或限定数据直接放入到IBE加密的会话密钥中;
方式2:将身份标识的散列值或限定数据的散列值保存在IBE加密的会话密钥中;
方式3:将身份标识和限定数据合并后计算得到的散列值保存在IBE加密的会话密钥中;
方式4:将身份标识的散列值和限定数据的散列值合并后计算得到的散列值保存在IBE加密的会话密钥中;
若将身份标识和限定数据放入到IBE加密的会话密钥中的方式不是所述方式3和4,则将身份标识和限定数据放入到IBE加密的会话密钥中的方式相同或者不同。
3.根据权利要求1所述的基于伪RSA的IBE加密中IBE密钥信息的传递方法,其特征在于:若数据加密方采用所述方法一将IBE密钥信息传递到数据解密方,则数据解密方的IBE加密软件或系统直接从IBE加密数据信封的IBE加密的会话密钥中得到身份标识策略标识符。
4.根据权利要求1或2所述的基于伪RSA的IBE加密中IBE密钥信息的传递方法,其特征在于:
若身份标识或限定数据通过所述方式1直接放入到IBE加密的会话密钥中,则数据解密方的IBE加密软件或系统直接从IBE加密数据信封的IBE加密的会话密钥中得到解密会话密钥所需的身份标识或限定数据。
5.根据权利要求1或2所述的基于伪RSA的IBE加密中IBE密钥信息的传递方法,其特征在于:
若所述身份标识通过所述方式2的散列值方式放入到IBE加密的会话密钥中,则数据解密方的IBE加密软件或系统通过如下方案之一推导出解密加密数据所需的身份标识:
方案1:
通过加密数据的传送通道获知数据加密所用的身份标识;
方案2:
通过人机界面提示数据解密方或数据解密方用户输入身份标识,并将输入的身份标识的散列值与IBE加密的会话密钥中保存的身份标识的散列值比较,若相等,则说明用户输入的身份标识是加密时所用的身份标识;
方案3:
通过连接一个保存有数据解密方身份标识的数据库,获取数据解密方的所有身份标识,依次计算获取的每个身份标识的散列值并将计算所得的散列值与IBE加密的会话密钥中保存的身份标识的散列值比较,若相等,则说明当前计算散列值的身份标识是加密时所用的身份标识。
6.根据权利要求1或2所述的基于伪RSA的IBE加密中IBE密钥信息的传递方法,其特征在于:
若所述限定数据通过所述方式2的散列值方式放入到IBE加密的会话密钥中且限定数据只有有限的取值,则解密方的IBE加密软件或系统通过如下方法推导出原始限定数据:
依次计算限定数据的每个取值的散列值并将计算所得的散列值与IBE加密的会话密钥中保存的限定数据的散列值比较,若相等,则说明当前计算散列值的限定数据的取值是加密时所用的限定数据。
7.根据权利要求1或2所述的基于伪RSA的IBE加密中IBE密钥信息的传递方法,其特征在于:
若所述身份标识和限定数据信息通过所述方式3或4放入到IBE加密的会话密钥中且限定数据只有有限的取值,则数据解密方的IBE加密软件或系统通过如下方案之一得到或推导出身份标识和原始限定数据:
方案A:
通过加密数据的传送通道确定数据加密所用的身份标识;然后按IBE加密的会话密钥中身份标识和限定数据的散列值的计算方式,依次计算所确定的身份标识和限定数据的每个取值结合后的散列值,并将计算所得的散列值与IBE加密的会话密钥中保存的相应散列值相比较,若相等,则说明当前散列值计算所用的限定数据取值是加密时所用的限定数据,其中,所述按IBE加密的会话密钥中身份标识和限定数据散列值的计算方式是指:将身份标识和限定数据合并后计算散列值,或者将身份标识的散列值和限定数据的散列值合并后计算散列值;
方案B:
通过人机界面提出示数据解密方或数据解密方用户输入身份标识;按IBE加密的会话密钥中身份标识和限定数据的散列值的计算方式,依次计算输入的身份标识和限定数据的每个取值结合后的散列值,并将计算所得的散列值与IBE加密的会话密钥中保存的相应散列值相比较,若相等,则说明输入的身份标识和当前散列值计算所用的限定数据取值分别是加密时所用的身份标识和限定数据;
方案C:
通过连接一个保存有数据解密方身份标识的数据库,获取数据解密方的所有身份标识;按IBE加密的会话密钥中身份标识和限定数据的散列值的计算方式,针对获取的每个身份标识,依次计算身份标识和限定数据的每个取值结合后的散列值,并将计算所得的散列值与IBE加密的会话密钥中保存的相应散列值相比较,若相等,则说明当前计算散列值所用的身份标识和限定数据取值分别是加密时所用的身份标识和限定数据。
8.根据权利要求1所述的基于伪RSA的IBE加密中IBE密钥信息的传递方法,其特征在于:所述IBE加密模块按所述方法一将身份标识、标识限定策略标识符和限定数据放入到IBE加密的会话密钥中时,从伪RSA公钥中获取要加入的身份标识、标识限定策略标识符和限定数据信息,或者从IBE加密模块自身保存的数据中获取要加入的身份标识、标识限定策略标识符和限定数据信息。
9.根据权利要求1或7所述的基于伪RSA的IBE加密中IBE密钥信息的传递方法,其特征在于:
若数据加密方的相关加密软件或系统采用所述方法二将IBE密钥信息放入到伪RSA数字证书的颁发者名和序列号中,则数据解密方的加密软件或系统从IBE加密数据信封中的针对数据解密方的RecipientInfo字段中的保存伪RSA数字证书信息的KeyIdentifier的IssuerAndSerial字段中得到伪RSA数字证书的颁发者名和序列号,并从颁发者名中获得标识限定策略标识符,以及按所述方案A或B或C从序列号中推导出解密加密数据所需的身份标识和限定数据。
10.根据权利要求1所述的基于伪RSA的IBE加密中IBE密钥信息的传递方法,其特征在于:
若数据加密方的相关加密软件或系统采用所述方法三将所述IBE密钥信息放入到伪RSA数字证书的颁发者名中,则数据解密方的加密软件或系统从IBE加密数据信封中的针对数据解密方的RecipientInfo字段中的保存伪RSA数字证书信息的KeyIdentifier的IssuerAndSerial字段中得到伪RSA数字证书的颁发者名,并从颁发者名中得到解密加密数据所需的IBE密钥信息。
CN201310037375.0A 2013-01-31 2013-01-31 基于伪rsa的ibe加密中ibe密钥信息的传递方法 Expired - Fee Related CN103117861B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201310037375.0A CN103117861B (zh) 2013-01-31 2013-01-31 基于伪rsa的ibe加密中ibe密钥信息的传递方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201310037375.0A CN103117861B (zh) 2013-01-31 2013-01-31 基于伪rsa的ibe加密中ibe密钥信息的传递方法

Publications (2)

Publication Number Publication Date
CN103117861A true CN103117861A (zh) 2013-05-22
CN103117861B CN103117861B (zh) 2015-04-08

Family

ID=48416142

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201310037375.0A Expired - Fee Related CN103117861B (zh) 2013-01-31 2013-01-31 基于伪rsa的ibe加密中ibe密钥信息的传递方法

Country Status (1)

Country Link
CN (1) CN103117861B (zh)

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103532704A (zh) * 2013-10-08 2014-01-22 武汉理工大学 一种针对owa的电子邮件ibe加密系统
CN103532709A (zh) * 2013-09-24 2014-01-22 武汉理工大学 一种ibe密码装置及数据加解密方法
CN103560882A (zh) * 2013-10-29 2014-02-05 武汉理工大学 一种基于标识的椭圆曲线密码系统
CN104038486A (zh) * 2014-06-04 2014-09-10 武汉理工大学 一种基于标识型密码实现用户登录鉴别的系统及方法
CN104065483A (zh) * 2014-06-06 2014-09-24 武汉理工大学 一种电子通信标识的ibc分级使用方法
CN104683110A (zh) * 2015-03-16 2015-06-03 武汉理工大学 一种带私钥的桥数字证书的自动生成和配置方法
CN113824702A (zh) * 2021-09-02 2021-12-21 中电积至(海南)信息技术有限公司 一种基于ibe身份认证技术的邮件系统

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102255729A (zh) * 2011-07-07 2011-11-23 武汉理工大学 一种基于媒介数字证书的ibe数据加密系统
CN102307096A (zh) * 2011-08-26 2012-01-04 武汉理工大学 一种基于伪rsa密钥的新近公开密钥加密算法的应用实现方法

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102255729A (zh) * 2011-07-07 2011-11-23 武汉理工大学 一种基于媒介数字证书的ibe数据加密系统
CN102307096A (zh) * 2011-08-26 2012-01-04 武汉理工大学 一种基于伪rsa密钥的新近公开密钥加密算法的应用实现方法

Cited By (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103532709A (zh) * 2013-09-24 2014-01-22 武汉理工大学 一种ibe密码装置及数据加解密方法
CN103532709B (zh) * 2013-09-24 2016-09-21 武汉理工大学 一种ibe密码装置及数据加解密方法
CN103532704B (zh) * 2013-10-08 2016-08-17 武汉理工大学 一种针对owa的电子邮件ibe加密系统
CN103532704A (zh) * 2013-10-08 2014-01-22 武汉理工大学 一种针对owa的电子邮件ibe加密系统
CN103560882A (zh) * 2013-10-29 2014-02-05 武汉理工大学 一种基于标识的椭圆曲线密码系统
CN103560882B (zh) * 2013-10-29 2016-08-17 武汉理工大学 一种基于标识的椭圆曲线密码系统
CN104038486A (zh) * 2014-06-04 2014-09-10 武汉理工大学 一种基于标识型密码实现用户登录鉴别的系统及方法
CN104038486B (zh) * 2014-06-04 2017-05-10 武汉理工大学 一种基于标识型密码实现用户登录鉴别的系统及方法
CN104065483A (zh) * 2014-06-06 2014-09-24 武汉理工大学 一种电子通信标识的ibc分级使用方法
CN104065483B (zh) * 2014-06-06 2017-05-10 武汉理工大学 一种电子通信标识的ibc分级使用方法
CN104683110A (zh) * 2015-03-16 2015-06-03 武汉理工大学 一种带私钥的桥数字证书的自动生成和配置方法
CN104683110B (zh) * 2015-03-16 2018-03-02 武汉理工大学 一种带私钥的桥数字证书的自动生成和配置方法
CN113824702A (zh) * 2021-09-02 2021-12-21 中电积至(海南)信息技术有限公司 一种基于ibe身份认证技术的邮件系统
CN113824702B (zh) * 2021-09-02 2024-02-02 积至(海南)信息技术有限公司 一种基于ibe身份认证技术的邮件系统

Also Published As

Publication number Publication date
CN103117861B (zh) 2015-04-08

Similar Documents

Publication Publication Date Title
CN105743646B (zh) 一种基于身份的加密方法及系统
CN103117861B (zh) 基于伪rsa的ibe加密中ibe密钥信息的传递方法
CN106357396B (zh) 数字签名方法和系统以及量子密钥卡
CN101789865B (zh) 一种用于加密的专用服务器及加密方法
CN109743171B (zh) 一种解决多方数字签名、时间戳及加密的密钥串联方法
CN110113150B (zh) 基于无证书环境的可否认认证的加密方法和系统
CN102118710A (zh) 手机终端之间数据传输系统及其传输方法
CN103731270B (zh) 一种基于bss、rsa、sha‑1加密算法的通信数据加解密方法
CN105554031B (zh) 加密方法、加密装置、解密方法、解密装置和终端
GB2384403A (en) Establishing secure data transmission links using the Diffie-Hellman key exchange protocol and public key cryptography
CN104767612A (zh) 一种从无证书环境到公钥基础设施环境的签密方法
CN106027247A (zh) Pos密钥远程下发方法
JP2012169978A (ja) ファイルサーバ装置およびファイルサーバシステム
CN102255729A (zh) 一种基于媒介数字证书的ibe数据加密系统
CN108011885B (zh) 一种基于群组密码体制的电子邮件加密方法与系统
US9813386B2 (en) Cooperation service providing system and server apparatus
CN103532704A (zh) 一种针对owa的电子邮件ibe加密系统
CN104200154A (zh) 一种基于标识的安装包签名方法及其装置
CN102215111A (zh) 一种结合标识密码体制和传统公钥密码体制的方法
CN104717232A (zh) 一种面向群组的密码系统
CN106713349B (zh) 一种能抵抗选择密文攻击的群组间代理重加密方法
WO2013087629A1 (en) Group encryption methods and devices
CN107733646A (zh) 加密方法、解密方法和加密解密系统
CN104767611A (zh) 一种从公钥基础设施环境到无证书环境的签密方法
GB2421408A (en) Generating an Identifier-Based Public / Private Key Pair from a Multi-Component Signature

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20150408

Termination date: 20180131

CF01 Termination of patent right due to non-payment of annual fee