CN103795533B - 基于标识符的加密、解密的方法及其执行装置 - Google Patents
基于标识符的加密、解密的方法及其执行装置 Download PDFInfo
- Publication number
- CN103795533B CN103795533B CN201310453305.3A CN201310453305A CN103795533B CN 103795533 B CN103795533 B CN 103795533B CN 201310453305 A CN201310453305 A CN 201310453305A CN 103795533 B CN103795533 B CN 103795533B
- Authority
- CN
- China
- Prior art keywords
- session key
- key
- identifier
- generation
- session
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/14—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0838—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
- H04L9/0847—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving identity based encryption [IBE] schemes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
- H04L9/3006—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters
- H04L9/3013—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters involving the discrete logarithm problem, e.g. ElGamal or Diffie-Hellman systems
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computing Systems (AREA)
- Theoretical Computer Science (AREA)
- Storage Device Security (AREA)
- Mobile Radio Communication Systems (AREA)
- Computer And Data Communications (AREA)
Abstract
本发明公开一种基于标识符加解密方法及其执行装置。根据本发明的一实施例的基于标识符加密方法包括以下步骤:在发送终端,从密钥颁发服务器接收与发送侧标识符对应的发送侧私钥(a);在所述发送终端,利用所述发送侧标识符、接收侧标识符以及所述发送侧私钥,生成会话密钥(S);在所述发送终端,从所述会话密钥的至少一部分中提取密钥;以及在所述发送终端,利用已设置的加密算法以及所述密钥,对消息进行加密。
Description
技术领域
本发明涉及一种消息的加密以及解密的技术。
背景技术
基于标识符的密码技术最近在大数据趋势(big data trend)和物联网(internetof things)环境中再次受到瞩目。并且,在云环境中随着各种安全问题的出现,针对基于标识符的密码技术的应用的需要在逐日增加,尤其是需要能够在移动通信终端等小型终端(非现有PC或服务器环境)中运行的基于标识符的密码技术。但是,现有的基于标识符的密码技术大部分是利用了配对(pairing)的技术,因此在客户端的移动通信终端等小型终端中运行该技术时,具有其计算量过多且过于复杂的问题。并且,为了解决该问题而导入了利用格(lattice)的方法,可是虽然利用格(lattice)的方法的计算性能优异,但是具有公共密钥大小、密文的大小等的参数的大小过大的缺点。
发明内容
本发明的实施例的目的在于提供一种用较少的计算量以及较小的密文大小也可以确保安全性的消息加密以及解密算法。
根据本发明的一实施例的基于标识符加密方法,包括以下步骤:在发送终端,从密钥颁发服务器接收与发送侧标识符对应的发送侧私钥(a);在所述发送终端,利用所述发送侧标识符、接收侧标识符以及所述发送侧私钥,生成会话密钥(S);在所述发送终端,从所述会话密钥的至少一部分中提取密钥;以及在所述发送终端,利用已设置的加密算法以及所述密钥,对消息进行加密。
另外,根据本发明的一实施例的基于标识符解密方法,包括以下步骤:在接收终端,从密钥颁发服务器接收与接收侧标识符对应的接收侧私钥(b);在所述接收终端,利用发送侧标识符、所述接收侧标识符以及所述接收侧私钥(b),生成会话密钥(S);在所述接收终端,从所述会话密钥的至少一部分中提取密钥;以及在所述接收终端,利用已设置的解密算法以及所述密钥,对被加密的消息进行解密。
另外,根据本发明的一实施例的装置,作为包括一个以上处理器、存储器以及一个以上程序的装置,构成为所述一个以上程序被存储在所述存储器并且通过所述一个以上的处理器来执行,该程序包括指令,该指令执行以下过程:从密钥颁发服务器接收与发送侧标识符对应的发送侧私钥(a);利用所述发送侧标识符、接收侧标识符以及所述发送侧私钥,生成会话密钥(S);从所述会话密钥的至少一部分中提取密钥;以及利用已设置的加密算法以及所述密钥,对消息进行加密。
另外,根据本发明的其他实施例的装置,作为包括一个以上处理器、存储器以及一个以上程序的装置,构成为所述一个以上程序被存储在所述存储器并且通过所述一个以上的处理器来执行,该程序包括指令,该指令执行以下过程:从密钥颁发服务器接收与接收侧标识符对应的接收侧私钥(b);利用发送侧标识符、所述接收侧标识符以及所述接收侧私钥(b),生成会话密钥(S);从所述会话密钥的至少一部分中提取密钥;以及利用已设置的解密算法以及所述密钥,对被加密的消息进行解密。
相比现有技术,根据本发明的实施例计算量明显减少的同时能够维持足够级别的安全性,因此提供在计算能力以及存储容量等受限制的移动通信终端等中也可以容易应用的加解密算法。例如,在现有的基于公共密钥中每次都要生成随机值,因此每次进行加密/解密时均需要计算指数幂,但是在本发明的实施例中只要在颁发私钥的时候执行一次指数幂计算,则之后无需进行指数幂计算而仅用相同的会话密钥进行解密,因此相比现有技术,具有明显少的计算量。
并且,相比现有的密文,本发明的实施例具备明显小的密文大小,因此还可以减少收发密文的网络流量。
附图说明
图1是用于说明根据本发明的一实施例的基于标识符的加解密系统100的框图。
图2是用于说明根据本发明的一实施例的基于标识符的加解密算法200的整体步骤的图。
图3是示出根据本发明的一实施例的在发送终端102中的基于标识符的加密过程206的流程图。
图4是示出根据本发明的一实施例的在发送终端102中的基于标识符的解密过程208的流程图。
主要符号说明:
100:基于标识符的加解密系统
102:发送终端
104:接收终端
106:认证服务器
108:密钥颁发服务器
具体实施方式
以下,参照附图来说明本发明的具体实施方式。但是,该说明仅仅为示例性说明,本发明不限于此。
在说明本发明时,若判断为针对与本发明相关的公知技术的具体说明会不必要地影响本发明的主旨,则省略对其详细的说明。并且,后述的术语为考虑到在本发明的功能而定义的术语,其可根据用户、运营商的意图或者惯例而变得不同。因此,其定义应该根据本说明书整体的内容来解释。
本发明的技术思想由权利要求书确定,以下的实施例仅仅是向本发明所属的技术领域中具备通常知识的技术人员有效地说明本发明的技术思想的一种手段而已。
图1是用于说明根据本发明的一实施例的基于标识符的加解密系统100的框图。如图所示,根据本发明的一实施例的基于标识符的加解密系统100包括发送终端102、接收终端104、认证服务器106以及密钥颁发服务器108。
发送终端102是用于对消息进行加密从而传送至接收终端104的终端。发送终端102利用自身的标识符(即,发送侧标识符)、接收侧标识符以及基于发送侧标识符计算出的发送侧私钥来生成用于加密消息的密钥,并且利用所述密钥以及已设置的加密算法来对消息进行加密,然后将被加密的消息传送至接收终端104。接收终端104是用于对接收的消息进行解密从而提取消息的终端。并且,接收终端104从发送终端102接收被加密的消息,利用发送侧标识符、接收侧标识符以及基于所述接收侧标识符计算出的接收侧私钥,来生成用于解密被加密的消息的密钥,并且利用所述密钥以及已设置的解密算法,对被加密的消息进行解密。此时,所述发送侧标识符以及接收侧标识符分别为用于识别发送终端102以及接收终端104的识别信息,可无限制地使用能够区分特定终端和其他终端的各种信息,例如各终端的MAC地址、终端被赋予的原始识别号码、各终端用户的标识符或者电话号码等。并且,所述发送侧私钥以及接收侧私钥可通过后述的密钥颁发服务器108来颁发,并且为了颁发所述发送侧私钥以及接收侧私钥,还要进行通过认证服务器106的认证过程。并且,在本发明的实施例中,所述加密算法以及解密算法可使用密码学上安全的基于对称密钥算法。基于对称密钥算法是指用于加密的加密密钥以及用于解密的解密密钥相同的算法,通常在基于对称密钥算法中,解密的顺序与加密的顺序相反。
认证服务器106为用于认证发送终端102以及接收终端104的服务器。在本发明中,为了消息的加密以及解密会利用分配到发送终端102以及接收终端104的标识符,因此在执行加密以及解密过程之前,需要认证各终端是否为该标识符的合法的所有者。据此,认证服务器106从发送终端102或者接收终端104接收包括各终端的标识符的认证请求,并且基于接收的所述认证请求,对发送终端102或者接收终端104进行认证。根据实施例,所述认证结果可被传送到发送终端102或接收终端104,还可以传送到后述的密钥颁发服务器108,或者可被传送到发送终端102、接收终端104、密钥颁发服务器108。
密钥颁发服务器108从发送终端102以及接收终端104分别接收发送侧标识符以及接收侧标识符,并且向发送终端102以及接收终端104颁发对应于所接收的所述发送侧标识符以及接收侧标识符的发送侧私钥以及接收侧私钥。为此,密钥颁发服务器108包括私钥生成器(PKG;Private Key Generator),并且所述私钥颁发装置作为密钥颁发服务器108的一构成要素而存在,或者也可构成为独立于密钥颁发服务器108的构成要素且通过通信网络等与密钥颁发服务器108和交换数据。所述私钥颁发装置基于已设置的系统参数和自身的主密钥、还有相当于陷门离散对数(Trapdoor discrete logarithm)群的预先计算数据,计算出对应于所接收的标识符的私钥。在后面叙述与所述私钥的颁发相关的具体事项。
如前所述,密钥颁发服务器108可构成为仅对被认证的终端颁发私钥,为此密钥颁发服务器108可从认证服务器106接收终端的认证结果。并且,在图示的实施例中示出了认证服务器106和密钥颁发服务器108以独立的主体构成的例子,但是根据实施例,认证服务器106以及密钥颁发服务器108还能作为同一计算机装置内的构成要素来形成。前面已经说明私钥生成器(PKG)也是如此。
以下,说明具备上述构成的在基于标识符的加解密系统100中的加密以及解密的具体事项。在本发明的实施例中提出在陷门离散对数(TDL)群中能够高效率地加解密的基于标识符的核心密码算法。如图2所示,本算法由设置(Setup)202、颁发私钥(Key extract)204、加密(Encryption)206、解密(Decryption)208的四个过程构成。其中,在设置步骤202中定义系统整体的构成要素,在私钥颁发步骤204中,私钥生成器(PKG:Private keygenerator)基于主密钥来生成对应于用户的标识符的私钥。在加密步骤206中,说明发送者利用接收者的标识符对待传送的消息进行加密的过程,在解密步骤208中,说明接收者利用对应于自身的标识符的私钥,来对所接收的密文进行解密的过程。
设置步骤202
在本发明的实施例中,设置步骤为对消息的加密以及解密过程所使用的参数进行定义的步骤。首先,对给定的安全性参数(security param eter)1,基于分别满足p≡1(mod4)、q≡3(mod4)的大小类似的两个质数计算N=pq。此时,p和q为满足与给定的安全性参数相匹配的安全级别(security level)且密码学上安全的质数。安全性参数是指能够确定针对加密算法的基本攻击的时间和费用的算法要素。在此,基本攻击是指直到发现满足给定的数据(明文和密文)为止,搜索所有可行的密钥候补的穷举搜索(Exhaustive Search)方式的攻击。穷举搜索所需的时间依赖于可行的密钥的数量,并且密钥的数量由密钥的长度来确定,因此这种情况下,安全性参数表示密钥的长度。
接着,定义在消息的加密以及解密中使用的第一哈希函数H1以及第二哈希函数H2。假设有限的群ZN={0,1,2,...,N-1}的最大循环子群(maximal cyclic subgroup)G的生成源(generator)为g。据此,第一哈希函数H1定义为如下。
H1:{0,1}*→G
(在此,{0,1}*表示0或者1中的任意比特)
所述第一哈希函数H1例如可使用SHA1,SHA-256,SHA-512等随机哈希函数,并且为了将作为所述随机哈希函数的输出值的任意的字符串(bit string)映射到群G,可以利用雅克比符号(Jacobi symbol)等。
并且,第二哈希函数H2定义为如下。
H2:{0,1}*→{0,1}n
(在此,{0,1}n表示由0或者1中的任意比特构成的n比特的字符串)
并且,所述第二哈希函数H2例如可使用SHA1,SHA-256,SHA-512等随机哈希函数,其输出值为随机的n字符串(n-bit string)。此时,根据在后述的加密过程所使用的基于对称密钥加密算法的种类,所述n值可具备128比特、160比特、512比特等的值。
接着,定义在消息的加密以及解密中使用的基于对称密钥加密算法Esym:{0,1}k→{0,1}k,还定义将要与此一起使用的运行模式(modes of operation,MoO)。在此,所述基于对称密钥加密算法的消息大小k可以与n相同,也可以具备与n相关的值(例如,k=1/2×n)。
经过这样的过程被导出来的系统参数paramR以及主密钥mkroot如下。
paramR=(N,G,g,H1,H2,Esym,MoO)
mkroot=(p,q)
颁发私钥(204)
本步骤为,密钥颁发服务器108基于所接收的发送侧标识符或者接收侧标识符,颁发发送侧或者接收侧私钥的步骤。密钥颁发服务器108的私钥生成器(PKG)基于所述系统参数paramR和主密钥mkroot、还有相当于陷门离散对数(TDL)群的预先计算数据,计算出对应于所给定的标识符的私钥。数学上,当存在具备被称为陷门的特定信息时,可以较容易地计算离散对数,反之,则存在非常难以进行离散对数计算的群,将该群称作陷门离散对数群。在本发明中,利用这样的陷门离散对数群的特性来计算对应于各标识符的私钥。即,所述私钥生成器例如以表格等方式事先存储针对与所述陷门离散对数群相匹配的各种值的预先计算数据,利用接收的标识符和存储在所述表格的预先计算数据,计算出对应于所接收的标识符的私钥。具体地,私钥生成器(PKG)利用第一哈希函数H1而将接收的标识符ID转换为TDL群G的元素,并且利用前述的预先计算数据计算针对H1(ID)的底数g的离散对数值。即,如下。
私钥x=logg(H1(ID))
如前所述,在执行私钥颁发过程之前,用户需要先执行针对本人的ID的所有权以及用户认证过程。并且,在密码学以及信息通信安全的观点上,用于颁发私钥的在线或者离线连接以及数据传送应该安全地得到保护。
加密(206)
本步骤为对从发送终端102待传送到接收终端104的消息m进行加密的步骤。在此,假设发送终端102的标识符为A,接收终端104的标识符为B。通过前述的私钥颁发过程,发送终端102具备与自身的标识符A对应的发送侧私钥a=logg(H1(A))。
图3是示出根据本发明的一实施例的在发送终端102中的基于标识符加密过程206的流程图。
首先,发送终端102利用第一哈希函数H1对发送侧标识符A以及接收侧标识符B进行哈希运算,从而生成第一会话密钥因子hA以及第二会话密钥因子hB(302)。若将此用数学式表达,则如下。
hA=H1(A)
hB=H1(B)
此时,发送终端102可预先计算作为与自身的标识符对应的第一哈希函数H1的输出值的hA并存储起来。并且,当还存储有所述接收侧标识符B的哈希值的情况下,后续向同一个接收终端104传送消息时可利用被存储的接收侧标识符B的哈希值而无需重复地计算该值。
接着,发送终端102计算针对所述第二会话密钥因子的发送侧私钥a的指数幂从而生成第三会话密钥因子((hB)a)(304),然后生成包括所述第一会话密钥因子、所述第二会话密钥因子以及所述第三会话密钥因子的会话密钥生成字符串,并且利用第二哈希函数H2来对所述会话密钥生成字符串进行哈希运算(hashing),从而生成会话密钥S(306)。首先,所述会话密钥生成字符串可通过拼接如前计算的hA、((hB)a)、hB值来生成。
会话密钥生成字符串=(hA||((hB)a)||hB)
此时,对构成所述会话密钥生成字符串的各个会话密钥因子的拼接顺序没有特别的限制,但是显而易见地,发送终端102和接收终端104之间需要以相同的顺序拼接会话密钥因子。
另外,当用这种方式生成会话密钥生成字符串时,在相同的发送者和接收者之间存在每次都会生成相同的会话密钥生成字符串的问题。因此,为了解决此问题,在所述会话密钥生成字符串中还可包括额外的附加字符串(第一附加字符串)。例如,如下。
会话密钥生成字符串=(hA||((hB)a)||hB||第一附加字符串)
此时,所述第一附加字符串可具备消息生成日期或者时间、消息的序列号等,每次具有不同的值,并可以成为在发送终端102以及接收终端104之间能够共享的信息。如此地,当在会话密钥生成字符串中添加额外的附加字符串时,每次可生成不同的会话密钥生成字符串,据此后述的会话密钥每次也会变得不同。
如此的,当构建出会话密钥生成字符串时,发送终端102利用第二哈希函数H2对会话密钥生成字符串进行哈希运算,从而生成会话密钥。即,如下。
S=H2(会话密钥生成字符串)
接着,发送终端102从生成的所述会话密钥S的至少一部分中提取密钥Skey(308)。例如,所述会话密钥其本身可成为密钥(即,S=Skey)。或者,从构成会话密钥S的二进制字符串中,一部分字符串可分配给密钥Skey,除了分配给密钥的二进制字符串以外的其余字符串还可分配给用于消息加密的初始化向量(IV:Initialization Vector)。例如,作为第二哈希函数H2使用SHA-256时,S成为256比特的随机二进制字符串,其中将低位(或者高位)128比特分配给密钥Skey,将高位(或者低位)128比特分配给密码分组链接模式(CBC mode:Cipher Block Chaining)等的IV,从而可应用于具备128比特的密钥的基于对称密钥密码算法(例如,AES-128等)。即,此时S=Skey||IV或者S=IV||Skey。然而,此方法无法应用在每次需要不同的IV值的计数器模式(CTR mode:Counter mode),因此,此时需要另外的IV生成算法。
接着,发送终端102利用已设置的基于对称密钥加密算法Esym以及所述密钥,对消息进行加密从而生成密文C(310)(即,C=MoO(Esym(Skey,m),IV))。例如,当作为H2使用SHA-256,作为基于对称密钥加密算法Esym使用AES-128,作为MoO使用CBC模式的情况下,若S=Skey||IV,则C=AES-CBC(skey,IV)(m)。
另外,因基于对称密钥加密算法的特性,当作为输入信息的原始消息m和密钥Skey相同时,作为输出值的密文C也是相同的。因此,为了防止此现象,在所述加密步骤中可以构成为,将在发送终端102和接收终端104之间事先设置的附加字符串(第二附加字符串)添加到所述消息,由此即使输入值(原始消息)相同,每次也可以获得不同的输出值(密码消息)。此时,接收终端104针对密文解密,然后删除所述第二附加字符串,从而可获得原原本本的原始消息。与第一附加字符串类似地,所述第二附加字符串每次可具备例如消息生成日期或者时间、消息的序列号等不同的值,并可构成为在发送终端102以及接收终端104之间能够共享的信息。
经过这样的过程而生成密文时,发送终端102将所生成的密文C以及发送终端的标识符A传送至接收终端104。
解密(208)
本步骤为在接收终端104针对由发送终端102发送的密文C进行解密的步骤。在此,假设发送终端102的标识符为A、接收终端104的标识符为B。通过前述的私钥颁发过程,接收终端104具备与自身的标识符B对应的接收侧私钥b=logg(H1(B))。
图4是示出根据本发明的一实施例的在发送终端102的基于标识符解密过程208的流程图。
首先,接收终端104利用第一哈希函数H1,对发送侧标识符A以及接收侧标识符B进行哈希运算,从而生成第一会话密钥因子hA以及第二会话密钥因子hB。若将此用数学式表达,则如下。
hA=H1(A)
hB=H1(B)
此时,接收终端104可预先计算作为与自身的标识符B对应的第一哈希函数H1的输出值的hB并存储起来。并且,当还存储所述发送侧标识符A的哈希值的情况下,后续向同一个发送终端102传送消息时可利用被存储的发送侧标识符A的哈希值而无需重复地计算该值。
接着,接收终端104计算针对所述第一会话密钥因子的接收侧私钥b的指数幂从而生成第三会话密钥因子((hA)b)(404)。在此,从如下的数学式可知,在所述404步骤中生成的接收侧第三会话密钥因子与在304步骤中生成的发送侧第三会话密钥因子是相同的。即,当根据本发明的实施例进行时,无需额外的密钥交换过程就可以在发送侧和接收侧得到相同的密钥。
(hA)b=(hB)a=gab
接着,接收终端104生成包括所述第一会话密钥因子、所述第二会话密钥因子以及所述第三会话密钥因子的会话密钥生成字符串,并且利用第二哈希函数H2来对所述会话密钥生成字符串进行哈希运算,从而生成会话密钥S(406)。此时,针对所述会话密钥生成字符串的生成规则而言,使用与在发送终端102相同的规则,且在必要的时候可以附加事先与发送终端102之间约定的第一附加字符串。经过这样的过程时,生成与在发送终端102相同的会话密钥。
接着,接收终端104从生成的所述会话密钥S的至少一部分中提取密钥Skey(408)。即,在本步骤中,用与在所述308步骤相同的方法来提取密钥或者密钥/初始化向量对。
最后,接收终端104利用已设置的基于对称密钥加密算法Esym以及所述密钥以及根据运行模式而共享的初始化向量,对消息进行解密从而复原消息。此时,若被解密的消息中附加有第二附加字符串时,还会额外经过删除其第二附加字符串的过程。
另外,在本发明的实施例可包括计算机可读记录介质,该计算机可读记录介质包括用于在计算机上执行由本说明书记载的方法的程序。所述计算机可读记录介质可单独或者组合地包括程序命令、本地数据文件、本地数据结构等。所述介质可以是为了本发明而特别设置并构成的介质,或者也可以是对于在计算机软件领域中具备通常知识的技术人员而言是公知而能够使用的构件。作为计算机可读记录介质的示例可包括为存储并执行程序命令而特别构成的硬件装置,该硬件装置包括:诸如硬盘、软盘以及磁带的磁性介质;诸如CD-ROM、DVD的光记录介质;诸如光磁碟的磁光介质;以及只读存储器、随机存储器、闪速存储器等。作为程序命令的示例,不仅包括由编译器生成的机械语言代码,还可包括使用解释器等而可通过计算机执行的高级代码。
以上,通过典型的实施例来详细地说明了本发明,但是于本领域所属技术领域中具备通常知识的技术人员应该知道,在不超过本发明的范围的情况下能够进行各种变形。
因此,本发明的权利范围不限于已说明的实施例,应该由前面的权利要求书以及与权利要求书相等的范围来确定。
Claims (18)
1.一种基于标识符加密方法,其中,包括以下步骤:
在作为发送侧的发送终端,从密钥颁发服务器接收与发送侧标识符对应的发送侧私钥(a);
在所述发送终端,利用所述发送侧标识符、作为接收侧的接收终端的接收侧标识符以及所述发送侧私钥,生成会话密钥(S);
在所述发送终端,从所述会话密钥的至少一部分中提取密钥;以及
在所述发送终端,利用已设置的加密算法以及所述密钥,对消息进行加密,
其中,生成会话密钥(S)的步骤还包括以下步骤:
在所述发送终端,基于所述发送侧标识符以及接收侧标识符分别生成第一会话密钥因子(hA)以及第二会话密钥因子(hB);
在所述发送终端,基于第二会话密钥因子(hB)生成第三会话密钥因子(hC);
在所述发送终端,生成包括所述第一会话密钥因子(hA)、所述第二会话密钥因子(hB)以及所述第三会话密钥因子(hC)的会话密钥生成字符串,并且从所述会话密钥生成字符串生成所述会话密钥(S)。
2.根据权利要求1所述的基于标识符加密方法,其中,
所述第一会话密钥因子(hA)以及第二会话密钥因子(hB),利用第一哈希函数(H1)对所述发送侧标识符以及所述接收侧标识符分别进行哈希运算而生成,
所述第三会话密钥因子(hC),计算针对所述第二会话密钥因子(hB)的所述发送侧私钥(a)的指数幂而生成,
所述会话密钥(S),利用第二哈希函数(H2)来对所述会话密钥生成字符串进行哈希运算而生成。
3.根据权利要求2所述的基于标识符加密方法,其中,
所述发送侧私钥通过如下的数学式来计算,
数学式a=logg(H1(A)),
其中,a为发送侧私钥,H1为第一哈希函数,A为发送侧标识符,g为群ZN的最大循环子群G的生成源,N=pq且N为整数,p以及q为分别满足p≡1(mod 4)、q≡3(mod 4)的质数。
4.根据权利要求3所述的基于标识符加密方法,其中,
所述第一哈希函数被设置为,将任意的二进制字符串映射到所述最大循环子群G内的任意元素。
5.根据权利要求1所述的基于标识符加密方法,其中,
所述会话密钥生成字符串还包括在所述发送终端以及所述接收终端之间事先设置的第一附加字符串。
6.根据权利要求1所述的基于标识符加密方法,其中,所述提取密钥的步骤还包括以下步骤:
从构成所述会话密钥的二进制字符串中,取一部分字符串并分配给所述密钥;以及
除了分配给所述密钥的二进制字符串以外的其余字符串分配给用于所述消息加密的初始化向量。
7.根据权利要求6所述的基于标识符加密方法,其中,对所述消息进行加密的步骤为,利用所述加密算法、所述加密算法的运行模式、所述密钥以及所述初始化向量,对所述消息进行加密。
8.根据权利要求7所述的基于标识符加密方法,其中,
对所述消息进行加密的步骤还包括以下步骤:将在所述发送终端以及所述接收终端之间事先设置的第二附加字符串添加到所述消息。
9.一种基于标识符解密方法,其中,包括以下步骤:
在作为接收侧的接收终端,从密钥颁发服务器接收与接收侧标识符对应的接收侧私钥(b);
在所述接收终端,利用作为发送侧的发送终端的发送侧标识符、所述接收侧标识符以及所述接收侧私钥(b),生成会话密钥(S);
在所述接收终端,从所述会话密钥的至少一部分中提取密钥;以及
在所述接收终端,利用事先设置的解密算法以及所述密钥,对被加密的消息进行解密,
其中,生成会话密钥(S)的步骤还包括以下步骤:
在所述接收终端,基于所述发送侧标识符以及所述接收侧标识符分别生成第一会话密钥因子(hA)以及第二会话密钥因子(hB);
在所述接收终端,基于第二会话密钥因子(hB)生成第三会话密钥因子(hC);
在所述接收终端,生成包括所述第一会话密钥因子(hA)、所述第二会话密钥因子(hB)以及所述第三会话密钥因子(hC)的会话密钥生成字符串,并且从所述会话密钥生成字符串生成所述会话密钥(S)。
10.根据权利要求9所述的基于标识符解密方法,其中,
所述第一会话密钥因子(hA)以及第二会话密钥因子(hB),利用第一哈希函数(H1)对所述发送侧标识符以及所述接收侧标识符分别进行哈希运算而生成,
所述第三会话密钥因子(hC),计算针对所述第一会话密钥因子(hA)的所述接收侧私钥(b)的指数幂而生成,
所述会话密钥(S),利用第二哈希函数(H2)来对所述会话密钥生成字符串进行哈希运算而生成。
11.根据权利要求10所述的基于标识符解密方法,其中,
所述接收侧私钥通过如下的数学式来计算,
数学式b=logg(H1(B)),
其中,b为接收侧私钥,H1为第一哈希函数,B为接收侧标识符,g为群ZN的最大循环子群G的生成源,N=pq且N为整数,p以及q为分别满足p≡1(mod 4)、q≡3(mod 4)的质数。
12.根据权利要求11所述的基于标识符解密方法,其中,
所述第一哈希函数被设置为,将任意的二进制字符串映射到所述最大循环子群G内的任意元素。
13.根据权利要求9所述的基于标识符解密方法,其中,
所述会话密钥生成字符串还包括在所述发送终端以及所述接收终端之间事先设置的第一附加字符串。
14.根据权利要求9所述的基于标识符解密方法,其中,所述提取密钥的步骤还包括以下步骤:
从构成所述会话密钥的二进制字符串中,取一部分字符串并分配给所述密钥;以及
除了分配给所述密钥的二进制字符串以外的其余字符串分配给用于所述消息加密的初始化向量。
15.根据权利要求14所述的基于标识符解密方法,其中,对所述消息进行解密的步骤为,利用所述解密算法、所述解密算法的运行模式、所述密钥以及所述初始化向量,对所述被加密的消息进行解密。
16.根据权利要求15所述的基于标识符解密方法,其中,
对所述被加密的消息进行解密的步骤还包括以下步骤:从被解密的消息中删除在所述发送终端以及所述接收终端之间事先设置的第二附加字符串。
17.一种发送装置,作为包括一个以上处理器、存储器以及一个以上程序的装置,并且所述一个以上程序存储在所述存储器并且通过所述一个以上的处理器来执行,
该程序包括指令,该指令执行以下过程:
从密钥颁发服务器接收与发送侧标识符对应的发送侧私钥(a);
利用所述发送侧标识符、接收侧标识符以及所述发送侧私钥,生成会话密钥(S);
从所述会话密钥的至少一部分中提取密钥;以及
利用已设置的加密算法以及所述密钥,对消息进行加密,
其中,为了生成会话密钥(S),该指令执行以下过程:
基于所述发送侧标识符以及接收侧标识符分别生成第一会话密钥因子(hA)以及第二会话密钥因子(hB);
基于第二会话密钥因子(hB)生成第三会话密钥因子(hC);
生成包括所述第一会话密钥因子(hA)、所述第二会话密钥因子(hB)以及所述第三会话密钥因子(hC)的会话密钥生成字符串,并且从所述会话密钥生成字符串生成所述会话密钥(S)。
18.一种接收装置,作为包括一个以上处理器、存储器以及一个以上程序的装置,并且所述一个以上程序被存储在所述存储器并且通过所述一个以上的处理器来执行,
该程序包括指令,该指令执行以下过程:
从密钥颁发服务器接收与接收侧标识符对应的接收侧私钥(b);
利用发送侧标识符、所述接收侧标识符以及所述接收侧私钥(b),生成会话密钥(S);
从所述会话密钥的至少一部分中提取密钥;以及
利用已设置的解密算法以及所述密钥,对被加密的消息进行解密,
其中,为了生成会话密钥(S),该指令执行以下过程:
基于所述发送侧标识符以及接收侧标识符分别生成第一会话密钥因子(hA)以及第二会话密钥因子(hB);
基于第二会话密钥因子(hB)生成第三会话密钥因子(hC);
生成包括所述第一会话密钥因子(hA)、所述第二会话密钥因子(hB)以及所述第三会话密钥因子(hC)的会话密钥生成字符串,并且从所述会话密钥生成字符串生成所述会话密钥(S)。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR10-2012-0122508 | 2012-10-31 | ||
KR20120122508A KR101493212B1 (ko) | 2012-10-31 | 2012-10-31 | 아이디 기반 암호화, 복호화 방법 및 이를 수행하기 위한 장치 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN103795533A CN103795533A (zh) | 2014-05-14 |
CN103795533B true CN103795533B (zh) | 2017-12-05 |
Family
ID=50627636
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201310453305.3A Active CN103795533B (zh) | 2012-10-31 | 2013-09-29 | 基于标识符的加密、解密的方法及其执行装置 |
Country Status (4)
Country | Link |
---|---|
US (1) | US9379891B2 (zh) |
KR (1) | KR101493212B1 (zh) |
CN (1) | CN103795533B (zh) |
WO (1) | WO2014069778A1 (zh) |
Families Citing this family (39)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10515567B2 (en) | 2010-06-01 | 2019-12-24 | Ternarylogic Llc | Cryptographic machines with N-state lab-transformed switching devices |
US10650373B2 (en) | 2010-06-01 | 2020-05-12 | Ternarylogic Llc | Method and apparatus for validating a transaction between a plurality of machines |
US11336425B1 (en) | 2010-06-01 | 2022-05-17 | Ternarylogic Llc | Cryptographic machines characterized by a Finite Lab-Transform (FLT) |
US9100175B2 (en) | 2013-11-19 | 2015-08-04 | M2M And Iot Technologies, Llc | Embedded universal integrated circuit card supporting two-factor authentication |
US9350550B2 (en) | 2013-09-10 | 2016-05-24 | M2M And Iot Technologies, Llc | Power management and security for wireless modules in “machine-to-machine” communications |
US10498530B2 (en) | 2013-09-27 | 2019-12-03 | Network-1 Technologies, Inc. | Secure PKI communications for “machine-to-machine” modules, including key derivation by modules and authenticating public keys |
US10700856B2 (en) | 2013-11-19 | 2020-06-30 | Network-1 Technologies, Inc. | Key derivation for a module using an embedded universal integrated circuit card |
US10439996B2 (en) | 2014-02-11 | 2019-10-08 | Yaana Technologies, LLC | Method and system for metadata analysis and collection with privacy |
US10447503B2 (en) | 2014-02-21 | 2019-10-15 | Yaana Technologies, LLC | Method and system for data flow management of user equipment in a tunneling packet data network |
US9693263B2 (en) | 2014-02-21 | 2017-06-27 | Yaana Technologies, LLC | Method and system for data flow management of user equipment in a tunneling packet data network |
US10334037B2 (en) | 2014-03-31 | 2019-06-25 | Yaana Technologies, Inc. | Peer-to-peer rendezvous system for minimizing third party visibility and method thereof |
KR101599144B1 (ko) * | 2014-07-23 | 2016-03-02 | 삼성에스디에스 주식회사 | 키 생성 장치 및 방법 |
CN105721153B (zh) * | 2014-09-05 | 2020-03-27 | 三星Sds株式会社 | 基于认证信息的密钥交换系统及方法 |
US10285038B2 (en) | 2014-10-10 | 2019-05-07 | Yaana Technologies, Inc. | Method and system for discovering user equipment in a network |
US10542426B2 (en) | 2014-11-21 | 2020-01-21 | Yaana Technologies, LLC | System and method for transmitting a secure message over a signaling network |
US9853977B1 (en) | 2015-01-26 | 2017-12-26 | Winklevoss Ip, Llc | System, method, and program product for processing secure transactions within a cloud computing system |
US10015017B2 (en) * | 2015-04-09 | 2018-07-03 | Qualcomm Incorporated | Proof of work based user identification system |
WO2016176661A1 (en) | 2015-04-29 | 2016-11-03 | Yaana Technologies, Inc. | Scalable and iterative deep packet inspection for communications networks |
CN106130716B (zh) | 2015-05-06 | 2020-01-21 | 三星Sds株式会社 | 基于认证信息的密钥交换系统及方法 |
WO2017014614A1 (ko) * | 2015-07-23 | 2017-01-26 | 주식회사 투아이피 | Iot 디바이스의 통신 클라이언트의 동작 방법 및 상기 통신 클라이언트를 포함하는 iot 디바이스 |
CN105119924B (zh) * | 2015-09-01 | 2018-04-10 | 成都汇合乾元科技有限公司 | 一种信息传输方法 |
CN105119923B (zh) * | 2015-09-01 | 2018-03-23 | 成都汇合乾元科技有限公司 | 一种信息解码方法及终端 |
US10135930B2 (en) | 2015-11-13 | 2018-11-20 | Yaana Technologies Llc | System and method for discovering internet protocol (IP) network address and port translation bindings |
WO2017083853A1 (en) * | 2015-11-13 | 2017-05-18 | Yaana Technologies Llc | System and method for providing secure and anonymous device-to-device communication |
CN107104932A (zh) * | 2016-02-23 | 2017-08-29 | 中兴通讯股份有限公司 | 密钥更新方法、装置及系统 |
CN105743914B (zh) | 2016-03-31 | 2019-03-22 | 宇龙计算机通信科技(深圳)有限公司 | 一种语音加密通信方法、主叫端、被叫端及系统 |
KR101815175B1 (ko) * | 2016-05-27 | 2018-01-04 | 삼성에스디에스 주식회사 | 데이터 암호화 장치 및 방법, 데이터 복호화 장치 및 방법 |
CN110062941B (zh) * | 2016-12-20 | 2022-07-15 | 日本电信电话株式会社 | 消息发送系统及方法、通信终端、服务器装置、记录介质 |
CN108449563B (zh) * | 2018-02-01 | 2020-07-10 | 厦门星宸科技有限公司 | 对音视频加解密的方法及系统 |
WO2020010515A1 (en) | 2018-07-10 | 2020-01-16 | Apple Inc. | Identity-based message integrity protection and verification for wireless communication |
DE102018212361A1 (de) * | 2018-07-25 | 2020-01-30 | Robert Bosch Gmbh | Erstes fahrzeugseitiges Endgerät, Verfahren zum Betreiben des ersten Endgeräts, zweites fahrzeugseitiges Endgerät und Verfahren zum Betreiben des zweiten fahrzeugseitigen Endgeräts |
US11210664B2 (en) * | 2018-10-02 | 2021-12-28 | Capital One Services, Llc | Systems and methods for amplifying the strength of cryptographic algorithms |
US11093627B2 (en) * | 2018-10-31 | 2021-08-17 | L3 Technologies, Inc. | Key provisioning |
GB2588107B (en) | 2019-10-07 | 2022-11-02 | British Telecomm | Secure publish-subscribe communication methods and apparatus |
WO2021107515A1 (en) * | 2019-11-28 | 2021-06-03 | Seoul National University R&Db Foundation | Identity-based encryption method based on lattices |
CN113766495A (zh) * | 2020-05-30 | 2021-12-07 | 华为技术有限公司 | 信息保护方法、系统及通信装置 |
US11276258B2 (en) | 2020-06-15 | 2022-03-15 | Delphian Systems, LLC | Enhanced security for contactless access card system |
CN112134694B (zh) * | 2020-08-11 | 2024-01-23 | 北京智芯微电子科技有限公司 | 数据交互方法、主站、终端及计算机可读存储介质 |
CN115499118A (zh) * | 2022-08-05 | 2022-12-20 | 北京海泰方圆科技股份有限公司 | 报文密钥生成、文件加密、解密方法、装置、设备和介质 |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101179380A (zh) * | 2007-11-19 | 2008-05-14 | 上海交通大学 | 一种双向认证方法、系统及网络终端 |
CN101789865A (zh) * | 2010-03-04 | 2010-07-28 | 深圳市华信安创科技有限公司 | 一种用于加密的专用服务器及加密方法 |
Family Cites Families (20)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
IL113375A (en) * | 1995-04-13 | 1997-09-30 | Fortress U & T Ltd | Internationally regulated system for one to one cryptographic communications with national sovereignty without key escrow |
US6760752B1 (en) * | 1999-06-28 | 2004-07-06 | Zix Corporation | Secure transmission system |
KR100315387B1 (ko) * | 1999-08-02 | 2001-11-26 | 윤금 | 개인키 및 사용자 인증서 관리 시스템 및 그 관리 방법 |
JP2002132141A (ja) * | 2000-10-20 | 2002-05-09 | Sony Corp | データ記憶装置、およびデータ記録方法、データ再生方法、並びにプログラム提供媒体 |
US7113594B2 (en) * | 2001-08-13 | 2006-09-26 | The Board Of Trustees Of The Leland Stanford University | Systems and methods for identity-based encryption and related cryptographic techniques |
KR100553792B1 (ko) * | 2003-05-30 | 2006-02-20 | 주식회사 팬택 | 단말 대 단말간의 인증기능을 구비한 통신장치 및 방법 |
KR20050030982A (ko) * | 2003-09-27 | 2005-04-01 | 나창영 | 서로 다른 디지털 아이디를 갖는 사용자 프로그램들을이용하여 통신망을 통해 디지털 컨텐츠를 안전하게배포하기 위한 방법 및 시스템 |
KR100571820B1 (ko) * | 2003-10-20 | 2006-04-17 | 삼성전자주식회사 | 신원 정보를 기반으로 하는 암호 시스템에서의 컨퍼런스세션 키 분배 방법 |
EP1699160A1 (en) * | 2003-12-26 | 2006-09-06 | Matsushita Electric Industries Co., Ltd. | Prime calculation device, method, and key issuing system |
US20050182933A1 (en) * | 2004-02-03 | 2005-08-18 | Derek Ritz | Method and system for document transmission |
GB2415579B (en) * | 2004-06-23 | 2006-12-20 | Hewlett Packard Development Co | Cryptographic method and apparatus |
US20060215837A1 (en) * | 2004-12-18 | 2006-09-28 | Hewlett-Packard Development Company, L.P. | Method and apparatus for generating an identifier-based public/private key pair |
KR20070035342A (ko) * | 2005-09-27 | 2007-03-30 | 한국정보보호진흥원 | 패스워드 기반의 경량화된 상호 인증 방법 |
KR100842267B1 (ko) * | 2006-12-01 | 2008-06-30 | 한국전자통신연구원 | 다중 인증 수단을 가지는 시스템의 통합 사용자 인증 서버,클라이언트 및 방법 |
US8769284B2 (en) * | 2006-12-29 | 2014-07-01 | Nokia Corporation | Securing communication |
EP2120227B1 (en) * | 2007-01-19 | 2015-04-15 | Mitsubishi Electric Corporation | Cryptogram generating device, cryptogram communication system, and group parameter generating device |
JP5424974B2 (ja) * | 2010-04-27 | 2014-02-26 | 三菱電機株式会社 | 暗号処理システム、鍵生成装置、暗号化装置、復号装置、署名処理システム、署名装置及び検証装置 |
CN103329478B (zh) * | 2011-01-18 | 2015-11-25 | 三菱电机株式会社 | 密码系统以及密码系统的密码处理方法 |
KR101301609B1 (ko) * | 2012-05-31 | 2013-08-29 | 서울대학교산학협력단 | 비밀키 생성 장치 및 방법, 그리고 그 방법을 컴퓨터에서 실행시키기 위한 프로그램을 기록한 기록매체 |
US20130336478A1 (en) * | 2012-06-15 | 2013-12-19 | Kabushiki Kaisha Toshiba | Authentication method |
-
2012
- 2012-10-31 KR KR20120122508A patent/KR101493212B1/ko active IP Right Grant
-
2013
- 2013-08-29 WO PCT/KR2013/007768 patent/WO2014069778A1/ko active Application Filing
- 2013-09-29 CN CN201310453305.3A patent/CN103795533B/zh active Active
- 2013-10-30 US US14/067,284 patent/US9379891B2/en active Active
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101179380A (zh) * | 2007-11-19 | 2008-05-14 | 上海交通大学 | 一种双向认证方法、系统及网络终端 |
CN101789865A (zh) * | 2010-03-04 | 2010-07-28 | 深圳市华信安创科技有限公司 | 一种用于加密的专用服务器及加密方法 |
Also Published As
Publication number | Publication date |
---|---|
US9379891B2 (en) | 2016-06-28 |
KR20140055509A (ko) | 2014-05-09 |
KR101493212B1 (ko) | 2015-02-23 |
CN103795533A (zh) | 2014-05-14 |
WO2014069778A1 (ko) | 2014-05-08 |
US20140192976A1 (en) | 2014-07-10 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN103795533B (zh) | 基于标识符的加密、解密的方法及其执行装置 | |
CN109495274B (zh) | 一种去中心化智能锁电子钥匙分发方法及系统 | |
CN104753917B (zh) | 基于id的密钥管理系统及方法 | |
CN105024994B (zh) | 无对运算的安全无证书混合签密方法 | |
CN105743646B (zh) | 一种基于身份的加密方法及系统 | |
CN104022872B (zh) | 数据加密方法 | |
CN109151053A (zh) | 基于公共非对称密钥池的抗量子计算云存储方法和系统 | |
CN101447870B (zh) | 一种基于分布式口令技术的私钥安全存储方法 | |
CN105323070B (zh) | 一种基于数字信封的安全电子邮件实现方法 | |
CN104158880B (zh) | 一种用户端云数据共享解决方法 | |
CN109543434B (zh) | 区块链信息加密方法、解密方法、存储方法及装置 | |
CN109150519A (zh) | 基于公共密钥池的抗量子计算云存储安全控制方法和系统 | |
CN107070948A (zh) | 云存储中基于混合加密算法的签名与验证方法 | |
CN105610793A (zh) | 一种外包数据加密存储与密文查询系统及其应用方法 | |
CN109951453A (zh) | 一种基于区块链的安全加密方法 | |
CN104023013A (zh) | 数据传输方法、服务端和客户端 | |
CN102546181A (zh) | 基于密钥池的云存储加解密方法 | |
CN107733654B (zh) | 一种基于组合密钥的智能设备固件更新和正式用户证书分发方法 | |
CN104253694A (zh) | 一种用于网络数据传输的保密方法 | |
CN105072107A (zh) | 增强数据传输及存储安全的系统和方法 | |
CN106533656B (zh) | 一种基于wsn的密钥多层混合加/解密方法 | |
CN112511304A (zh) | 一种基于混合加密算法的电力数据隐私通信方法 | |
CN103607278A (zh) | 一种安全的数据云存储方法 | |
CN109614792A (zh) | 一种分级文件密钥管理方法 | |
CN103179514A (zh) | 一种敏感信息的手机安全群分发方法和装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |