CN104104506A - 密钥隔离方法及设备 - Google Patents
密钥隔离方法及设备 Download PDFInfo
- Publication number
- CN104104506A CN104104506A CN201310119342.0A CN201310119342A CN104104506A CN 104104506 A CN104104506 A CN 104104506A CN 201310119342 A CN201310119342 A CN 201310119342A CN 104104506 A CN104104506 A CN 104104506A
- Authority
- CN
- China
- Prior art keywords
- key
- assistor
- initial
- user
- time period
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000002955 isolation Methods 0.000 title claims abstract description 43
- 238000000034 method Methods 0.000 claims abstract description 41
- 230000008569 process Effects 0.000 claims abstract description 26
- 238000012795 verification Methods 0.000 claims description 9
- 125000004122 cyclic group Chemical group 0.000 claims description 7
- 238000012545 processing Methods 0.000 claims description 7
- 230000006870 function Effects 0.000 description 42
- 238000010586 diagram Methods 0.000 description 10
- 238000004891 communication Methods 0.000 description 7
- 238000005516 engineering process Methods 0.000 description 4
- 230000005540 biological transmission Effects 0.000 description 1
- 230000001010 compromised effect Effects 0.000 description 1
- 230000003993 interaction Effects 0.000 description 1
- 238000013507 mapping Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
- 230000007704 transition Effects 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
- H04L9/3242—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/088—Usage controlling of secret information, e.g. techniques for restricting cryptographic keys to pre-authorized uses, different access levels, validity of crypto-period, different key- or password length, or different strong and weak cryptographic algorithms
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Power Engineering (AREA)
- Mobile Radio Communication Systems (AREA)
- Telephone Function (AREA)
- Lock And Its Accessories (AREA)
Abstract
本发明实施例提供一种密钥隔离方法及设备,该密钥隔离方法包括:从中随机选取第一参数s,从协助器获取协助器初始密钥,根据第一参数s、预设的第一密码哈希函数H1和协助器初始密钥生成初始的用户私钥;从协助器获取的时间段i的协助器更新密钥,根据时间段i的协助器更新密钥对时间段j的用户私钥进行更新,得到时间段i的用户私钥。本实施例提供的密钥隔离方法及设备,初始密钥生成过程和对密钥的更新过程中,均不涉及生命周期,提高了密钥系统的灵活性。
Description
技术领域
本发明实施例涉及通信技术,尤其涉及一种密钥隔离方法及设备。
背景技术
随着网络的普及和网络技术的不断提高,越来越多的密码技术被应用在便携的、安全性较低的移动设备中,这就使得攻击者较容易入侵这种移动设备并获取密钥。然而,对于完全依赖于密钥的传统密码体制,一旦密钥泄漏,相关于这个密钥的所有密码操作都无效了。因此,密钥自保护技术作为一种有效的减小密钥泄漏的方法被应用于越来越多的领域。
密钥隔离技术的基本思想是把用户的私钥分为两个部分,即存储在用户设备中的临时私钥和存储在协助器中的协助器密钥。用户设备的计算能力强但安全性差,而协助器的计算能力弱但物理安全性强。整个生命周期被划分成若干个时间段,在整个系统生命周期内,在用户的公钥保持不变的前提下,通过用户设备与协助器的交互来定期更新每个时间段的临时私钥。用户在不同的时间段内使用不同的临时私钥,个别时间段内的临时私钥的泄漏不会危害其它时间段的安全性,从而大大降低了密钥泄漏所带来的危害性。
现有技术的密钥隔离方案通常在实现过程中均需要预先设置密钥系统的生命周期,当生命周期结束后,密钥系统将无法使用,灵活性比较差。
发明内容
本发明实施例提供一种密钥隔离方法及设备,以提高密钥系统的灵活性。
第一方面,本发明实施例提供一种密钥隔离方法,包括:
从中随机选取第一参数s,从协助器获取协助器初始密钥,根据所述第一参数s、预设的第一密码哈希函数H1和所述协助器初始密钥生成初始的用户私钥,其中,q为素数,所述协助器初始密钥为所述协助器根据协助器私钥和所述第一密码哈希函数H1生成的;
从所述协助器获取的时间段i的协助器更新密钥,根据所述时间段i的协助器更新密钥对时间段j的用户私钥进行更新,得到时间段i的用户私钥,其中,i和j为整数,i>j≥0,其中,初始时间段为时间段0,所述初始的用户私钥为时间段0时的用户私钥,所述时间段i的协助器更新密钥为所述协助器根据所述第一密码哈希函数H1对时间段i-1的协助器更新密钥进行更新得到的。
在第一种可能的实现方式中,所述协助器初始密钥UK0=rH1(0),其中,r为所述协助器私钥,且r为从中随机选取的,H1为{0,1}*→G1,e:G1×G1→G2是双线性对,G1和G2为q阶的循环群;
所述根据所述第一参数s、第一密码哈希函数H1和所述协助器初始密钥生成初始的用户私钥,具体为:
应用以下公式生成所述初始的用户私钥TSK0:
TSK0=(s,US0);
US0=rH1(0)+sH1(0)。
结合第一方面的第一种可能的实现方式,在第二种可能的实现方式中,所述时间段i的协助器更新密钥UKi=r(H1(i)-H1(i-1));
所述根据所述时间段i的协助器更新密钥对时间段j的用户私钥进行更新,得到时间段i的用户私钥,具体为:
应用以下公式得到所述时间段i的用户私钥TSKi:
TSKi=(s,USi);
USi=USj+UKi+s(H1(i)-H1(j))。
结合第一方面或第一方面的第一种或第二种可能的实现方式,在第三种可能的实现方式中,所述从中随机选取第一参数s之后,所述方法还包括:
从所述协助器获取协助器公钥,根据所述第一参数s和所述协助器公钥生成用户公钥,将生成的所述用户公钥发送给接收端设备,其中,所述协助器公钥为根据所述协助器私钥生成的。
结合第一方面的第三种可能的实现方式,在第四种可能的实现方式中,所述协助器公钥PKH=rP,其中,P为G1的一个生成元;
所述根据所述第一参数s和所述协助器公钥生成用户公钥,具体为:
应用以下公式生成所述用户公钥PK:
PK=(PKH,Ppub);
Ppub=sP。
结合第一方面的第四种可能的实现方式,在第五种可能的实现方式中,所述将生成的所述用户公钥发送给接收端设备之后,所述方法还包括:
根据所述时间段i的用户私钥对接收到的待签名处理的消息进行签名处理,将经过签名处理后的消息发送给所述接收端设备,以使所述接收端设备根据所述用户公钥对所述经过签名处理后的消息进行验证。
结合第一方面的第五种可能的实现方式,在第六种可能的实现方式中,所述根据所述时间段i的用户私钥对接收到的待签名处理的消息进行签名处理,将经过签名处理后的消息发送给所述接收端设备,具体为:
应用以下公式生成时间段i对所述待签名处理的消息m的签名σ:
σ=(i,U,V);
U=uP,V=USi+uPm,Pm=H2(i,m,U),其中,u为从中随机选取的数,H2为第二密码哈希函数,H2为{0,1}*×{0,1}*×G1→G1;
将所述经过签名处理后的消息m和所述签名σ发送给所述接收端设备,以使所述接收端设备根据所述用户公钥PK、所述时间段i、所述经过签名处理后的消息m和所述签名σ,计算若成立,则验证成功,其中,e:G1×G1→G2是双线性对。
第二方面,本发明实施例提供一种密钥隔离方法,包括:
从中随机选取第二参数r,根据所述第二参数r生成协助器私钥,根据所述协助器私钥和预设的第一密码哈希函数H1生成协助器初始密钥,将所述协助器初始密钥发送给用户设备,以使所述用户设备根据所述协助器初始密钥生成初始的用户私钥;其中,q为素数;
根据所述第一密码哈希函数H1对时间段i-1的协助器更新密钥进行更新,得到时间段i的协助器更新密钥,将所述时间段i的协助器更新密钥发送给所述用户设备,以使所述用户设备根据所述协助器更新密钥更新用户私钥;其中,i为整数,i>0,初始时间段为时间段0,所述协助器初始密钥为时间段0时的协助器更新密钥。
在第一种可能的实现方式中,所述根据所述第二参数r生成协助器私钥,根据所述协助器私钥和第一密码哈希函数H1生成协助器初始密钥,具体为:
应用以下公式生成所述协助器初始密钥UK0:
协助器私钥HK=r;
UK0=rH1(0),其中,H1为{0,1}*→G1,e:G1×G1→G2是双线性对,G1和G2为q阶的循环群。
结合第二方面的第一种可能的实现方式,在第二种可能的实现方式中,所述根据第一密码哈希函数H1对时间段i-1的协助器更新密钥进行更新,得到时间段i的协助器更新密钥,具体为:
应用以下公式得到所述时间段i的协助器更新密钥UKi:
UKi=r(H1(i)-H1(i-1))。
第三方面,本发明实施例提供一种用户设备,包括:
初始密钥生成单元,用于从中随机选取第一参数s,从协助器获取协助器初始密钥,根据所述第一参数s、预设的第一密码哈希函数H1和所述协助器初始密钥生成初始的用户私钥,其中,q为素数,所述协助器初始密钥为所述协助器根据协助器私钥和所述第一密码哈希函数H1生成的;
密钥更新单元,用于从所述协助器获取的时间段i的协助器更新密钥,根据所述时间段i的协助器更新密钥对时间段j的用户私钥进行更新,得到时间段i的用户私钥,其中,i和j为整数,i>j≥0,其中,初始时间段为时间段0,所述初始的用户私钥为时间段0时的用户私钥,所述时间段i的协助器更新密钥为所述协助器根据所述第一密码哈希函数H1对时间段i-1的协助器更新密钥进行更新得到的。
在第一种可能的实现方式中,所述协助器初始密钥UK0=rH1(0),其中,r为所述协助器私钥,且r为从中随机选取的,H1为{0,1}*→G1,e:G1×G1→G2是双线性对,G1和G2为q阶的循环群;
所述初始密钥生成单元具体用于:应用以下公式生成所述初始的用户私钥TSK0:
TSK0=(s,US0);
US0=rH1(0)+sH1(0)。
结合第三方面的第一种可能的实现方式,在第二种可能的实现方式中,所述时间段i的协助器更新密钥UKi=r(H1(i)-H1(i-1));
所述密钥更新单元具体用于:应用以下公式得到所述时间段i的用户私钥TSKi:
TSKi=(s,USi);
USi=USj+UKi+s(H1(i)-H1(j))。
结合第三方面或第三方面的第一种或第二种可能的实现方式,在第三种可能的实现方式中,所述初始密钥生成单元还用于从所述协助器获取协助器公钥,根据所述第一参数s和所述协助器公钥生成用户公钥,将生成的所述用户公钥发送给接收端设备,其中,所述协助器公钥为根据所述协助器私钥生成的。
结合第三方面的第三种可能的实现方式,在第四种可能的实现方式中,所述协助器公钥PKH=rP,其中,P为G1的一个生成元;
所述初始密钥生成单元具体用于:应用以下公式生成所述用户公钥PK:
PK=(PKH,Ppub);
Ppub=sP。
结合第三方面的第四种可能的实现方式,在第五种可能的实现方式中,所述用户设备还包括:
签名单元,用于根据所述时间段i的用户私钥对接收到的待签名处理的消息进行签名处理,将经过签名处理后的消息发送给所述接收端设备,以使所述接收端设备根据所述用户公钥对所述经过签名处理后的消息进行验证。
结合第三方面的第五种可能的实现方式,在第六种可能的实现方式中,所述签名单元具体用于:应用以下公式生成时间段i对所述待签名处理的消息m的签名σ:
σ=(i,U,V);
U=uP,V=USi+uPm,Pm=H2(i,m,U),其中,u为从中随机选取的数,H2为第二密码哈希函数,H2为{0,1}*×{0,1}*×G1→G1;
将所述经过签名处理后的消息m和所述签名σ发送给所述接收端设备,以使所述接收端设备根据所述用户公钥PK、所述时间段i、所述经过签名处理后的消息m和所述签名σ,计算若成立,则验证成功,其中,e:G1×G1→G2是双线性对。
第四方面,本发明实施例提供一种协助器,包括:
初始密钥生成单元,用于从中随机选取第二参数r,根据所述第二参数r生成协助器私钥,根据所述协助器私钥和预设的第一密码哈希函数H1生成协助器初始密钥,将所述协助器初始密钥发送给用户设备,以使所述用户设备根据所述协助器初始密钥生成初始的用户私钥;其中,q为素数;
密钥更新单元,用于根据所述第一密码哈希函数H1对时间段i-1的协助器更新密钥进行更新,得到时间段i的协助器更新密钥,将所述时间段i的协助器更新密钥发送给所述用户设备,以使所述用户设备根据所述协助器更新密钥更新用户私钥;其中,i为整数,i>0,初始时间段为时间段0,所述协助器初始密钥为时间段0时的协助器更新密钥。
在第一种可能的实现方式中,所述初始密钥生成单元具体用于:应用以下公式生成所述协助器初始密钥UK0:
协助器私钥HK=r;
UK0=rH1(0),其中,H1为{0,1}*→G1,e:G1×G1→G2是双线性对,G1和G2为q阶的循环群。
结合第二方面的第一种可能的实现方式,在第二种可能的实现方式中,所述密钥更新单元具体用于:应用以下公式得到所述时间段i的协助器更新密钥UKi:
UKi=r(H1(i)-H1(i-1))。
由上述技术方案可知,本发明实施例提供的密钥隔离方法及设备,初始密钥生成过程和对密钥的更新过程中,均不涉及生命周期,只涉及当前时间段i和之前的时间段j,而且,这两个时间段不一定的相邻的两个时间段,即不存在硬约束,在密钥系统运行过程中,可以根据实际应用环境需要,随意改变密钥系统的时间周期,提高了密钥系统的灵活性。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作一简单地介绍,显而易见地,下面描述中的附图是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1为本发明实施例提供的第一种密钥隔离方法流程图;
图2为本发明实施例提供的第二种密钥隔离方法流程图;
图3为本实施例提供的第三种密钥隔离方法流程图;
图4为本发明实施例提供的第一种用户设备结构示意图;
图5为本发明实施例提供的第二种用户设备结构示意图;
图6为本发明实施例提供的第一种协助器结构示意图;
图7为本发明实施例提供的第三种用户设备结构示意图;
图8为本发明实施例提供的第二种协助器结构示意图。
具体实施方式
为使本发明实施例的目的、技术方案和优点更加清楚,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
图1为本发明实施例提供的第一种密钥隔离方法流程图。如图1所示,本实施例提供的密钥隔离方法具体可以通过用户设备来执行,用户设备可以为手机、个人计算机、笔记本电脑和平板电脑等电子设备。本实施例提供的密钥隔离方法具体包括:
步骤A10、从中随机选取第一参数s,从协助器获取协助器初始密钥,根据所述第一参数s、预设的第一密码哈希函数H1和所述协助器初始密钥生成初始的用户私钥,其中,q为素数,所述协助器初始密钥为所述协助器根据协助器私钥和所述第一密码哈希函数H1生成的。
具体地,由用户设备生成用户公钥和用户私钥,并定时或者在协助器或业务应用的请求下对私钥进行更新,协助器为物理安全性较高的设备,协助器可以生成协助器私钥、协助器公钥和协助器密钥,并定时或者在用户设备的请求下对协助器密钥进行更新。在密钥系统的初始时刻,协助器根据协助器私钥和第一密码哈希函数H1生成协助器初始密钥。用户设备主动向协助器请求该协助器初始密钥,也可以由协助器主动通过更新消息发送给用户设备。若按照时间的推移分为不同的时间段,则该初始时刻可以表示为时间段0。
q为素数,用户设备从中随机选取第一参数s,即根据该第一参数s、第一密码哈希函数H1和协助器初始密钥生成初始的用户私钥。
步骤A20、从所述协助器获取的时间段i的协助器更新密钥,根据所述时间段i的协助器更新密钥对时间段j的用户私钥进行更新,得到时间段i的用户私钥,其中,i和j为整数,i>j≥0,其中,初始时间段为时间段0,所述初始的用户私钥为时间段0时的用户私钥,所述时间段i的协助器更新密钥为所述协助器根据所述第一密码哈希函数H1对时间段i-1的协助器更新密钥进行更新得到的。
具体地,在时间段i需要对协助器中的协助器密钥进行更新时,可以根据在时间段i-1的协助器更新密钥生成,具体实现过程中,协助器可以根据第一密码哈希函数H1对时间段i-1的协助器更新密钥进行更新得到时间段i的协助器更新密钥。在时间段i,用户设备需要对用户私钥进行更新时,可以主动向协助器请求该时间段i的协助器更新密钥,也可以由协助器通过更新消息将时间段i的协助器更新密钥发送给用户设备,以触发用户设备的私钥更新流程,用户设备根据时间段i的协助器更新密钥对时间段j的用户私钥进行更新,得到时间段i的用户私钥。
本实施例提供的密钥隔离方法,初始的用户私钥生成过程和对用户私钥的更新过程中,均不涉及生命周期,只涉及当前时间段i和之前的时间段j,而且,这两个时间段不一定的相邻的两个时间段,即不存在硬约束,在密钥系统运行过程中,可以根据实际应用环境需要,随意改变密钥系统的时间周期,提高了密钥系统的灵活性。
在本实施例中,所述协助器初始密钥UK0=rH1(0),其中,r为所述协助器私钥,且r为从中随机选取的,H1为{0,1}*→G1,e:G1×G1→G2是双线性对,G1和G2为q阶的循环群;
步骤A10,所述根据所述第一参数s、第一密码哈希函数H1和所述协助器初始密钥生成初始的用户私钥,具体为:
应用以下公式生成所述初始的用户私钥TSK0:
TSK0=(s,US0);
US0=rH1(0)+sH1(0)。
具体地,协助器从中随机选取第二参数r,即协助器根据该第二参数r生成协助器私钥,例如协助器私钥即为r。协助器再根据协助器私钥和第一密码哈希函数H1生成协助器初始密钥UK0=rH1(0)。G1和G2是两个q阶的循环群,P为群G1的一个生成元,e:G1×G1→G2是一个双线性对,第一密码哈希函数H1为{0,1}*→G1,用于将0,1字符串映射到G1的元素中。由于双线性对是基于某些特殊的椭圆曲线上的Weil对或Tate对推导而来的,基于椭圆曲线的签名体制普遍具有密钥和签名长度短等优点,与RSA(Rivest-Shamir-Adleman)加密算法相比较,在RSA安全系数为1024-bit时,群G1中的每个点的坐标只需170-bit左右,便能达到同等安全。
由于协助器密钥和用户私钥都只是中的整数或群G1中的元素,使得密钥具有固定长度,它们均和密钥系统的生命周期无关,保证了密钥长度不随着时间周期的增加而线性增加。
在本实施例中,所述时间段i的协助器更新密钥UKi=r(H1(i)-H1(i-1));
步骤A20,所述根据所述时间段i的协助器更新密钥对时间段j的用户私钥进行更新,得到时间段i的用户私钥,具体为:
应用以下公式得到所述时间段i的用户私钥TSKi:
TSKi=(s,USi);
USi=USj+UKi+s(H1(i)-H1(j))。
图2为本发明实施例提供的第二种密钥隔离方法流程图。如图2所示,在本实施例中,步骤A10,所述从中随机选取第一参数s之后,所述方法还可以包括:
步骤A30,从所述协助器获取协助器公钥,根据所述第一参数s和所述协助器公钥生成用户公钥,将生成的所述用户公钥发送给接收端设备,其中,所述协助器公钥为根据所述协助器私钥生成的。
具体地,用户设备还生成用户公钥,并将用户公钥公开,用户设备可以将用户公钥发送给接收端设备,该接收端设备具体为与用户设备配合实现消息加密或者消息验证的设备。例如在加密过程中,用户设备将用户公钥发送给消息发送方设备,消息发送方设备通过用户公钥对消息进行加密后发送给用户设备,用户设备通过用户私钥进行解密。在身份验证过程中,用户设备将用户公钥发送给验证方设备,用户设备通过用户私钥对消息进行签名,并将签名后的消息发送给验证方设备,验证方设备通过用户公钥对该签名进行验证。
在本实施例中,所述协助器公钥PKH=rP,其中,P为G1的一个生成元;
步骤A30,所述根据所述第一参数s和所述协助器公钥生成用户公钥,具体为:
应用以下公式生成所述用户公钥PK:
PK=(PKH,Ppub);
Ppub=sP。
由于用户公钥也只是中的整数或群G1中的元素,使得用户公钥具有固定长度,且长度短,用户公钥和密钥系统的生命周期无关,保证了用户公钥长度不随着时间周期的增加而线性增加。
在本实施例中,步骤A30,所述将生成的所述用户公钥发送给接收端设备之后,所述方法还可以包括:
步骤A40、根据所述时间段i的用户私钥对接收到的待签名处理的消息进行签名处理,将经过签名处理后的消息发送给所述接收端设备,以使所述接收端设备根据所述用户公钥对所述经过签名处理后的消息进行验证。
在本实施例中,步骤A40,所述根据所述时间段i的用户私钥对接收到的待签名处理的消息进行签名处理,将经过签名处理后的消息发送给所述接收端设备,以使所述接收端设备根据所述用户公钥对所述经过签名处理后的消息进行验证,具体为:
应用以下公式生成时间段i对所述待签名处理的消息m的签名σ:
σ=(i,U,V);
U=uP,V=USi+uPm,Pm=H2(i,m,U),其中,u为从中随机选取的数,H2为第二密码哈希函数,H2为{0,1}*×{0,1}*×G1→G1;
将所述经过签名处理后的消息m和所述签名σ发送给所述接收端设备,以使所述接收端设备根据所述用户公钥PK、所述时间段i、所述经过签名处理后的消息m和所述签名σ,计算若成立,则验证成功,其中,e:G1×G1→G2是双线性对。
具体地,第二密码哈希函数H2为{0,1}*×{0,1}*×G1→G1,用于将两个0,1字符串以及群G1的笛卡尔积映射到群G1的元素中。通过上述公式生成的签名长度短,且与密钥隔离的时间片段数目无关,所需要的存储空间和传输带宽都较小,更加适用于移动设备。
由于上述验证过程只需要使用椭圆曲线上点的加法、数乘和Weil对运算,跟时间片段数目无关,因此,复杂度不会随着时间的推移而增加。
图3为本实施例提供的第三种密钥隔离方法流程图。如图3所示,本实施例提供的密钥隔离方法具体可以与应用于用户设备的密钥隔离方法配合实现,具体实现过程在此不再赘述。本实施例提供的密钥隔离方法可以通过协助器执行,协助器为物理安全性较高的设备。本实施例提供的密钥隔离方法,包括:
步骤B10、从中随机选取第二参数r,根据所述第二参数r生成协助器私钥,根据所述协助器私钥和预设的第一密码哈希函数H1生成协助器初始密钥,将所述协助器初始密钥发送给用户设备,以使所述用户设备根据所述协助器初始密钥生成初始的用户私钥;其中,q为素数;
步骤B20、根据所述第一密码哈希函数H1对时间段i-1的协助器更新密钥进行更新,得到时间段i的协助器更新密钥,将所述时间段i的协助器更新密钥发送给所述用户设备,以使所述用户设备根据所述协助器更新密钥更新用户私钥;其中,i为整数,i>0,初始时间段为时间段0,所述协助器初始密钥为时间段0时的协助器更新密钥。
本实施例提供的密钥隔离方法,协助器初始密钥生成过程和对协助器密钥的更新过程中,均不涉及生命周期,只涉及当前时间段i和之前的时间段j,而且,这两个时间段不一定的相邻的两个时间段,即不存在硬约束,在密钥系统运行过程中,可以根据实际应用环境需要,随意改变密钥系统的时间周期,提高了密钥系统的灵活性。
在本实施例中,步骤B10,所述根据所述第二参数r生成协助器私钥,根据所述协助器私钥和第一密码哈希函数H1生成协助器初始密钥,具体为:
应用以下公式生成所述协助器初始密钥UK0:
协助器私钥HK=r;
UK0=rH1(0),其中,H1为{0,1}*→G1,e:G1×G1→G2是双线性对,G1和G2为q阶的循环群。
在本实施例中,步骤B20,所述根据第一密码哈希函数H1对时间段i-1的协助器更新密钥进行更新,得到时间段i的协助器更新密钥,具体为:
应用以下公式得到所述时间段i的协助器更新密钥UKi:
UKi=r(H1(i)-H1(i-1))。
图4为本发明实施例提供的第一种用户设备结构示意图。如图4所示,本实施例提供的用户设备81具体可以实现本发明任意实施例提供的适用于用户设备的密钥隔离方法的各个步骤,具体实现过程在此不再赘述。
本实施例提供的用户设备81,具体包括:
初始密钥生成单元11,用于从中随机选取第一参数s,从协助器获取协助器初始密钥,根据所述第一参数s、预设的第一密码哈希函数H1和所述协助器初始密钥生成初始的用户私钥,其中,q为素数,所述协助器初始密钥为所述协助器根据协助器私钥和所述第一密码哈希函数H1生成的;
密钥更新单元12,用于从所述协助器获取的时间段i的协助器更新密钥,根据所述时间段i的协助器更新密钥对时间段j的用户私钥进行更新,得到时间段i的用户私钥,其中,i和j为整数,i>j≥0,其中,初始时间段为时间段0,所述初始的用户私钥为时间段0时的用户私钥,所述时间段i的协助器更新密钥为所述协助器根据所述第一密码哈希函数H1对时间段i-1的协助器更新密钥进行更新得到的。
本实施例提供的用户设备81,初始的用户私钥生成过程和对用户私钥的更新过程中,均不涉及生命周期,只涉及当前时间段i和之前的时间段j,而且,这两个时间段不一定的相邻的两个时间段,即不存在硬约束,在密钥系统运行过程中,可以根据实际应用环境需要,随意改变密钥系统的时间周期,提高了密钥系统的灵活性。
在本实施例中,所述协助器初始密钥UK0=rH1(0),其中,r为所述协助器私钥,且r为从中随机选取的,H1为{0,1}*→G1,e:G1×G1→G2是双线性对,G1和G2为q阶的循环群;
所述初始密钥生成单元11具体用于:应用以下公式生成所述初始的用户私钥TSK0:
TSK0=(s,US0);
US0=rH1(0)+sH1(0)。
在本实施例中,所述时间段i的协助器更新密钥UKi=r(H1(i)-H1(i-1));
所述密钥更新单元12具体用于:应用以下公式得到所述时间段i的用户私钥TSKi:
TSKi=(s,USi);
USi=USj+UKi+s(H1(i)-H1(j))。
在本实施例中,所述初始密钥生成单元11还用于从所述协助器获取协助器公钥,根据所述第一参数s和所述协助器公钥生成用户公钥,将生成的所述用户公钥发送给接收端设备,其中,所述协助器公钥为根据所述协助器私钥生成的。
在本实施例中,所述协助器公钥PKH=rP,其中,P为G1的一个生成元;
所述初始密钥生成单元11具体用于:应用以下公式生成所述用户公钥PK:
PK=(PKH,Ppub);
Ppub=sP。
图5为本发明实施例提供的第二种用户设备结构示意图。如图5所示,在本实施例中,进一步地,该用户设备81还可以包括:
签名单元13,用于根据所述时间段i的用户私钥对接收到的待签名处理的消息进行签名处理,将经过签名处理后的消息发送给所述接收端设备,以使所述接收端设备根据所述用户公钥对所述经过签名处理后的消息进行验证。
在本实施例中,所述签名单元13具体用于:应用以下公式生成时间段i对所述待签名处理的消息m的签名σ:
σ=(i,U,V);
U=uP,V=USi+uPm,Pm=H2(i,m,U),其中,u为从中随机选取的数,H2为第二密码哈希函数,H2为{0,1}*×{0,1}*×G1→G1;
将所述经过签名处理后的消息m和所述签名σ发送给所述接收端设备,以使所述接收端设备根据所述用户公钥PK、所述时间段i、所述经过签名处理后的消息m和所述签名σ,计算若成立,则验证成功,其中,e:G1×G1→G2是双线性对。
图6为本发明实施例提供的第一种协助器结构示意图。如图6所示,本实施例提供的协助器82具体可以实现本发明任意实施例提供的适用于协助器的密钥隔离方法的各个步骤,具体实现过程在此不再赘述。
本实施例提供的协助器82,具体包括:
初始密钥生成单元21,用于从中随机选取第二参数r,根据所述第二参数r生成协助器私钥,根据所述协助器私钥和预设的第一密码哈希函数H1生成协助器初始密钥,将所述协助器初始密钥发送给用户设备,以使所述用户设备根据所述协助器初始密钥生成初始的用户私钥;其中,q为素数;
密钥更新单元22,用于根据所述第一密码哈希函数H1对时间段i-1的协助器更新密钥进行更新,得到时间段i的协助器更新密钥,将所述时间段i的协助器更新密钥发送给所述用户设备,以使所述用户设备根据所述协助器更新密钥更新用户私钥;其中,i为整数,i>0,初始时间段为时间段0,所述协助器初始密钥为时间段0时的协助器更新密钥。
本实施例提供的协助器82,协助器初始密钥生成过程和对协助器密钥的更新过程中,均不涉及生命周期,只涉及当前时间段i和之前的时间段j,而且,这两个时间段不一定的相邻的两个时间段,即不存在硬约束,在密钥系统运行过程中,可以根据实际应用环境需要,随意改变密钥系统的时间周期,提高了密钥系统的灵活性。
在本实施例中,所述初始密钥生成单元21具体用于:应用以下公式生成所述协助器初始密钥UK0:
协助器私钥HK=r;
UK0=rH1(0),其中,H1为{0,1}*→G1,e:G1×G1→G2是双线性对,G1和G2为q阶的循环群。
在本实施例中,所述密钥更新单元22具体用于:应用以下公式得到所述时间段i的协助器更新密钥UKi:
UKi=r(H1(i)-H1(i-1))。
图7为本发明实施例提供的第三种用户设备结构示意图。如图7所示,本实施例提供的用户设备700具体可以实现本发明任意实施例提供的适用于用户设备的密钥隔离方法的各个步骤,具体实现过程在此不再赘述。
本实施例提供的用户设备700具体包括:处理器710,通信接口720,存储器730和总线740,其中所述处理器710、所述通信接口720和所述存储器730通过所述总线740完成相互间的通信。所述通信接口720用于从协助器获取协助器初始密钥;从所述协助器获取的时间段i的协助器更新密钥。所述存储器730用于存储指令。所述处理器710被配置为执行存储在所述存储器730中的指令,其中,所述处理器710被配置为用于从中随机选取第一参数s,根据所述第一参数s、预设的第一密码哈希函数H1和所述协助器初始密钥生成初始的用户私钥,其中,q为素数,所述协助器初始密钥为所述协助器根据协助器私钥和所述第一密码哈希函数H1生成的;根据所述时间段i的协助器更新密钥对时间段j的用户私钥进行更新,得到时间段i的用户私钥,其中,i和j为整数,i>j≥0,其中,初始时间段为时间段0,所述初始的用户私钥为时间段0时的用户私钥,所述时间段i的协助器更新密钥为所述协助器根据所述第一密码哈希函数H1对时间段i-1的协助器更新密钥进行更新得到的。
图8为本发明实施例提供的第二种协助器结构示意图。如图8所示,本实施例提供的协助器800具体可以实现本发明任意实施例提供的适用于协助器的密钥隔离方法的各个步骤,具体实现过程在此不再赘述。
本实施例提供的协助器800具体包括:处理器810,通信接口820,存储器830和总线840,其中所述处理器810、所述通信接口820和所述存储器830通过所述总线840完成相互间的通信。所述通信接口820用于将协助器初始密钥发送给用户设备,以使所述用户设备根据所述协助器初始密钥生成初始的用户私钥;将时间段i的协助器更新密钥发送给所述用户设备,以使所述用户设备根据所述协助器更新密钥更新用户私钥。所述处理器810被配置为执行存储在所述存储器830中的指令,其中,所述处理器810被配置为用于从中随机选取第二参数r,根据所述第二参数r生成协助器私钥,根据所述协助器私钥和预设的第一密码哈希函数H1生成协助器初始密钥,其中,q为素数;根据所述第一密码哈希函数H1对时间段i-1的协助器更新密钥进行更新,得到时间段i的协助器更新密钥,其中,i为整数,i>0,初始时间段为时间段0,所述协助器初始密钥为时间段0时的协助器更新密钥。
本领域普通技术人员可以理解:实现上述方法实施例的全部或部分步骤可以通过程序指令相关的硬件来完成,前述的程序可以存储于一计算机可读取存储介质中,该程序在执行时,执行包括上述方法实施例的步骤;而前述的存储介质包括:ROM、RAM、磁碟或者光盘等各种可以存储程序代码的介质。
最后应说明的是:以上实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明各实施例技术方案的范围。
Claims (20)
1.一种密钥隔离方法,其特征在于,包括:
从中随机选取第一参数s,从协助器获取协助器初始密钥,根据所述第一参数s、预设的第一密码哈希函数H1和所述协助器初始密钥生成初始的用户私钥,其中,q为素数,所述协助器初始密钥为所述协助器根据协助器私钥和所述第一密码哈希函数H1生成的;
从所述协助器获取的时间段i的协助器更新密钥,根据所述时间段i的协助器更新密钥对时间段j的用户私钥进行更新,得到时间段i的用户私钥,其中,i和j为整数,i>j≥0,其中,初始时间段为时间段0,所述初始的用户私钥为时间段0时的用户私钥,所述时间段i的协助器更新密钥为所述协助器根据所述第一密码哈希函数H1对时间段i-1的协助器更新密钥进行更新得到的。
2.根据权利要求1所述的密钥隔离方法,其特征在于:所述协助器初始密钥UK0=rH1(0),其中,r为所述协助器私钥,且r为从中随机选取的,H1为{0,1}*→G1,e:G1×G1→G2是双线性对,G1和G2为q阶的循环群;
所述根据所述第一参数s、第一密码哈希函数H1和所述协助器初始密钥生成初始的用户私钥,具体为:
应用以下公式生成所述初始的用户私钥TSK0:
TSK0=(s,US0);
US0=rH1(0)+sH1(0)。
3.根据权利要求2所述的密钥隔离方法,其特征在于:所述时间段i的协助器更新密钥UKi=r(H1(i)-H1(i-1));
所述根据所述时间段i的协助器更新密钥对时间段j的用户私钥进行更新,得到时间段i的用户私钥,具体为:
应用以下公式得到所述时间段i的用户私钥TSKi:
TSKi=(s,USi);
USi=USj+UKi+s(H1(i)-H1(j))。
4.根据权利要求1-3任一项权利要求所述的密钥隔离方法,其特征在于,所述从中随机选取第一参数s之后,所述方法还包括:
从所述协助器获取协助器公钥,根据所述第一参数s和所述协助器公钥生成用户公钥,将生成的所述用户公钥发送给接收端设备,其中,所述协助器公钥为根据所述协助器私钥生成的。
5.根据权利要求4所述的密钥隔离方法,其特征在于:所述协助器公钥PKH=rP,其中,P为G1的一个生成元;
所述根据所述第一参数s和所述协助器公钥生成用户公钥,具体为:
应用以下公式生成所述用户公钥PK:
PK=(PKH,Ppub);
Ppub=sP。
6.根据权利要求5所述的密钥隔离方法,其特征在于,所述将生成的所述用户公钥发送给接收端设备之后,所述方法还包括:
根据所述时间段i的用户私钥对接收到的待签名处理的消息进行签名处理,将经过签名处理后的消息发送给所述接收端设备,以使所述接收端设备根据所述用户公钥对所述经过签名处理后的消息进行验证。
7.根据权利要求6所述的密钥隔离方法,其特征在于,所述根据所述时间段i的用户私钥对接收到的待签名处理的消息进行签名处理,将经过签名处理后的消息发送给所述接收端设备,以使所述接收端设备根据所述用户公钥对所述经过签名处理后的消息进行验证,具体为:
应用以下公式生成时间段i对所述待签名处理的消息m的签名σ:
σ=(i,U,V);
U=uP,V=USi+uPm,Pm=H2(i,m,U),其中,u为从中随机选取的数,H2为第二密码哈希函数,H2为{0,1}*×{0,1}*×G1→G1;
将所述经过签名处理后的消息m和所述签名σ发送给所述接收端设备,以使所述接收端设备根据所述用户公钥PK、所述时间段i、所述经过签名处理后的消息m和所述签名σ,计算若成立,则验证成功,其中,e:G1×G1→G2是双线性对。
8.一种密钥隔离方法,其特征在于,包括:
从中随机选取第二参数r,根据所述第二参数r生成协助器私钥,根据所述协助器私钥和预设的第一密码哈希函数H1生成协助器初始密钥,将所述协助器初始密钥发送给用户设备,以使所述用户设备根据所述协助器初始密钥生成初始的用户私钥;其中,q为素数;
根据所述第一密码哈希函数H1对时间段i-1的协助器更新密钥进行更新,得到时间段i的协助器更新密钥,将所述时间段i的协助器更新密钥发送给所述用户设备,以使所述用户设备根据所述协助器更新密钥更新用户私钥;其中,i为整数,i>0,初始时间段为时间段0,所述协助器初始密钥为时间段0时的协助器更新密钥。
9.根据权利要求8所述的密钥隔离方法,其特征在于,所述根据所述第二参数r生成协助器私钥,根据所述协助器私钥和第一密码哈希函数H1生成协助器初始密钥,具体为:
应用以下公式生成所述协助器初始密钥UK0:
协助器私钥HK=r;
UK0=rH1(0),其中,H1为{0,1}*→G1,e:G1×G1→G2是双线性对,G1和G2为q阶的循环群。
10.根据权利要求9所述的密钥隔离方法,其特征在于,所述根据第一密码哈希函数H1对时间段i-1的协助器更新密钥进行更新,得到时间段i的协助器更新密钥,具体为:
应用以下公式得到所述时间段i的协助器更新密钥UKi:
UKi=r(H1(i)-H1(i-1))。
11.一种用户设备,其特征在于,包括:
初始密钥生成单元,用于从中随机选取第一参数s,从协助器获取协助器初始密钥,根据所述第一参数s、预设的第一密码哈希函数H1和所述协助器初始密钥生成初始的用户私钥,其中,q为素数,所述协助器初始密钥为所述协助器根据协助器私钥和所述第一密码哈希函数H1生成的;
密钥更新单元,用于从所述协助器获取的时间段i的协助器更新密钥,根据所述时间段i的协助器更新密钥对时间段j的用户私钥进行更新,得到时间段i的用户私钥,其中,i和j为整数,i>j≥0,其中,初始时间段为时间段0,所述初始的用户私钥为时间段0时的用户私钥,所述时间段i的协助器更新密钥为所述协助器根据所述第一密码哈希函数H1对时间段i-1的协助器更新密钥进行更新得到的。
12.根据权利要求11所述的用户设备,其特征在于:所述协助器初始密钥UK0=rH1(0),其中,r为所述协助器私钥,且r为从中随机选取的,H1为{0,1}*→G1,e:G1×G1→G2是双线性对,G1和G2为q阶的循环群;
所述初始密钥生成单元具体用于:应用以下公式生成所述初始的用户私钥TSK0:
TSK0=(s,US0);
US0=rH1(0)+sH1(0)。
13.根据权利要求12所述的用户设备,其特征在于:所述时间段i的协助器更新密钥UKi=r(H1(i)-H1(i-1));
所述密钥更新单元具体用于:应用以下公式得到所述时间段i的用户私钥TSKi:
TSKi=(s,USi);
USi=USj+UKi+s(H1(i)-H1(j))。
14.根据权利要求11-13任一项权利要求所述的用户设备,其特征在于:所述初始密钥生成单元还用于从所述协助器获取协助器公钥,根据所述第一参数s和所述协助器公钥生成用户公钥,将生成的所述用户公钥发送给接收端设备,其中,所述协助器公钥为根据所述协助器私钥生成的。
15.根据权利要求14所述的用户设备,其特征在于:所述协助器公钥PKH=rP,其中,P为G1的一个生成元;
所述初始密钥生成单元具体用于:应用以下公式生成所述用户公钥PK:
PK=(PKH,Ppub);
Ppub=sP。
16.根据权利要求15所述的用户设备,其特征在于,还包括:
签名单元,用于根据所述时间段i的用户私钥对接收到的待签名处理的消息进行签名处理,将经过签名处理后的消息发送给所述接收端设备,以使所述接收端设备根据所述用户公钥对所述经过签名处理后的消息进行验证。
17.根据权利要求16所述的用户设备,其特征在于,所述签名单元具体用于:应用以下公式生成时间段i对所述待签名处理的消息m的签名σ:
σ=(i,U,V);
U=uP,V=USi+uPm,Pm=H2(i,m,U),其中,u为从中随机选取的数,H2为第二密码哈希函数,H2为{0,1}*×{0,1}*×G1→G1;
将所述经过签名处理后的消息m和所述签名σ发送给所述接收端设备,以使所述接收端设备根据所述用户公钥PK、所述时间段i、所述经过签名处理后的消息m和所述签名σ,计算若成立,则验证成功,其中,e:G1×G1→G2是双线性对。
18.一种协助器,其特征在于,包括:
初始密钥生成单元,用于从中随机选取第二参数r,根据所述第二参数r生成协助器私钥,根据所述协助器私钥和预设的第一密码哈希函数H1生成协助器初始密钥,将所述协助器初始密钥发送给用户设备,以使所述用户设备根据所述协助器初始密钥生成初始的用户私钥;其中,q为素数;
密钥更新单元,用于根据所述第一密码哈希函数H1对时间段i-1的协助器更新密钥进行更新,得到时间段i的协助器更新密钥,将所述时间段i的协助器更新密钥发送给所述用户设备,以使所述用户设备根据所述协助器更新密钥更新用户私钥;其中,i为整数,i>0,初始时间段为时间段0,所述协助器初始密钥为时间段0时的协助器更新密钥。
19.根据权利要求18所述的协助器,其特征在于,所述初始密钥生成单元具体用于:应用以下公式生成所述协助器初始密钥UK0:
协助器私钥HK=r;
UK0=rH1(0),其中,H1为{0,1}*→G1,e:G1×G1→G2是双线性对,G1和G2为q阶的循环群。
20.根据权利要求19所述的协助器,其特征在于,所述密钥更新单元具体用于:应用以下公式得到所述时间段i的协助器更新密钥UKi:
UKi=r(H1(i)-H1(i-1))。
Priority Applications (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201310119342.0A CN104104506A (zh) | 2013-04-08 | 2013-04-08 | 密钥隔离方法及设备 |
EP14162594.7A EP2790351A3 (en) | 2013-04-08 | 2014-03-31 | Key insulation method and device |
US14/243,635 US9215073B2 (en) | 2013-04-08 | 2014-04-02 | Key insulation method and device |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201310119342.0A CN104104506A (zh) | 2013-04-08 | 2013-04-08 | 密钥隔离方法及设备 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN104104506A true CN104104506A (zh) | 2014-10-15 |
Family
ID=51167562
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201310119342.0A Pending CN104104506A (zh) | 2013-04-08 | 2013-04-08 | 密钥隔离方法及设备 |
Country Status (3)
Country | Link |
---|---|
US (1) | US9215073B2 (zh) |
EP (1) | EP2790351A3 (zh) |
CN (1) | CN104104506A (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN115296792A (zh) * | 2022-06-21 | 2022-11-04 | 淮阴工学院 | 一种保护密钥的基于身份的签密方法 |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9923719B2 (en) | 2014-12-09 | 2018-03-20 | Cryptography Research, Inc. | Location aware cryptography |
WO2020010515A1 (en) * | 2018-07-10 | 2020-01-16 | Apple Inc. | Identity-based message integrity protection and verification for wireless communication |
CN111654368B (zh) * | 2020-06-03 | 2021-10-08 | 电子科技大学 | 一种基于深度学习生成对抗网络的密钥生成方法 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20040123110A1 (en) * | 2002-12-24 | 2004-06-24 | Information And Communications University Educational Foundation | Apparatus and method for ID-based ring structure by using bilinear pairings |
US20070230705A1 (en) * | 2005-08-23 | 2007-10-04 | Ntt Docomo, Inc. | Key-updating method, encryption processing method, key-insulated cryptosystem and terminal device |
US20070279227A1 (en) * | 2006-02-03 | 2007-12-06 | Ari Juels | Authentication Methods and Apparatus Utilizing Hash Chains |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2004228615A (ja) | 2003-01-17 | 2004-08-12 | Ntt Docomo Inc | ユーザに固有の秘密情報を用いた鍵隔離型暗号化方法、鍵隔離型暗号システム及び外部補助装置 |
CN100405766C (zh) | 2006-09-18 | 2008-07-23 | 北京明朝万达科技有限公司 | 一种基于模式切换的网络隔离控制方法 |
CN102348206B (zh) | 2010-08-02 | 2014-09-17 | 华为技术有限公司 | 密钥隔离方法和装置 |
CN103414557B (zh) | 2013-08-29 | 2016-11-02 | 青岛大学 | 新型的密钥隔离签名的方法及系统 |
-
2013
- 2013-04-08 CN CN201310119342.0A patent/CN104104506A/zh active Pending
-
2014
- 2014-03-31 EP EP14162594.7A patent/EP2790351A3/en not_active Withdrawn
- 2014-04-02 US US14/243,635 patent/US9215073B2/en not_active Expired - Fee Related
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20040123110A1 (en) * | 2002-12-24 | 2004-06-24 | Information And Communications University Educational Foundation | Apparatus and method for ID-based ring structure by using bilinear pairings |
US20070230705A1 (en) * | 2005-08-23 | 2007-10-04 | Ntt Docomo, Inc. | Key-updating method, encryption processing method, key-insulated cryptosystem and terminal device |
US20070279227A1 (en) * | 2006-02-03 | 2007-12-06 | Ari Juels | Authentication Methods and Apparatus Utilizing Hash Chains |
Non-Patent Citations (5)
Title |
---|
DODIS Y,ET AL.: ""Key-insulated public key cryptosystems[C]"", 《INTERNATIONAL CONFERENCE ON THE THEORY AND APPLICATIONS OF CRYPTOGRAPHIC TECHNIQUES》 * |
WENG J,CHEN K,LI X,ET AL.: ""Parallel Key-insulated Signature:Framework and Construction[J]"", 《JOURNAL OF SHANGHAI JIAOTONG UNIVERSITY(SCIENCE)》 * |
徐滨,: "《新型密钥隔离数字签名体制》", 《计算机应用与软件》 * |
朱建新,李成华,张新访,: ""对一种基于身份的强密钥绝缘签名方案的改进"", 《计算机应用》 * |
翁健,: ""基于身份的密钥泄漏保护机制的研究"", 《中国博士学位论文全文数据库-信息科技辑》 * |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN115296792A (zh) * | 2022-06-21 | 2022-11-04 | 淮阴工学院 | 一种保护密钥的基于身份的签密方法 |
Also Published As
Publication number | Publication date |
---|---|
EP2790351A2 (en) | 2014-10-15 |
EP2790351A3 (en) | 2015-04-15 |
US20140301554A1 (en) | 2014-10-09 |
US9215073B2 (en) | 2015-12-15 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10785019B2 (en) | Data transmission method and apparatus | |
US9853816B2 (en) | Credential validation | |
WO2017202161A1 (zh) | 基于无证书两方认证密钥协商方法、装置和存储介质 | |
EP2882132B1 (en) | Encryption device, decryption device, encryption method, decryption method, and program | |
US9037623B2 (en) | Proxy calculation system, proxy calculation method, proxy calculation requesting apparatus, and proxy calculation program and recording medium therefor | |
US20110307698A1 (en) | Masking the output of random number generators in key generation protocols | |
US12034838B2 (en) | Method and device to protect a cryptographic exponent | |
US8422670B2 (en) | Password authentication method | |
CN107124274A (zh) | 基于sm2的数字签名方法和装置 | |
US10163370B2 (en) | Decoding apparatus, decoding capability providing apparatus, method thereof and program | |
CN103973439B (zh) | 一种多变量公钥加密方法 | |
US20180302220A1 (en) | User attribute matching method and terminal | |
CN109726567A (zh) | 一种基于全同态加密的移动目标加密方法 | |
CN112118113A (zh) | 一种基于sm2算法的多方协同群签名方法及装置、系统、介质 | |
CN104104506A (zh) | 密钥隔离方法及设备 | |
JP6294882B2 (ja) | 鍵保管装置、鍵保管方法、及びそのプログラム | |
EP2395698B1 (en) | Implicit certificate generation in the case of weak pseudo-random number generators | |
CN110868285B (zh) | 认证方法、服务器、系统和计算机可读存储介质 | |
US20220385954A1 (en) | Embedding information in elliptic curve base point | |
CN111064580B (zh) | 隐式证书密钥扩展方法和装置 | |
Ahirwal et al. | Signcryption scheme that utilizes elliptic curve for both encryption and signature generation | |
CN113595723B (zh) | 一种基于标识的ecc密钥对生成方法 | |
CN114362926B (zh) | 基于密钥池的量子保密通信网络密钥管理通信系统及方法 | |
CN111181729B (zh) | 显式证书密钥扩展方法和装置 | |
WO2012176408A1 (ja) | 署名検証方法、署名検証システム及び署名検証プログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20141015 |