CN105024994B - 无对运算的安全无证书混合签密方法 - Google Patents

无对运算的安全无证书混合签密方法 Download PDF

Info

Publication number
CN105024994B
CN105024994B CN201510289136.3A CN201510289136A CN105024994B CN 105024994 B CN105024994 B CN 105024994B CN 201510289136 A CN201510289136 A CN 201510289136A CN 105024994 B CN105024994 B CN 105024994B
Authority
CN
China
Prior art keywords
key
user
kgc
public
close
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
CN201510289136.3A
Other languages
English (en)
Other versions
CN105024994A (zh
Inventor
李慧贤
范天琪
张晓莉
庞辽军
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Dongguan Sanhang civil Military Integration Innovation Institute
Original Assignee
Northwestern Polytechnical University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Northwestern Polytechnical University filed Critical Northwestern Polytechnical University
Priority to CN201510289136.3A priority Critical patent/CN105024994B/zh
Publication of CN105024994A publication Critical patent/CN105024994A/zh
Application granted granted Critical
Publication of CN105024994B publication Critical patent/CN105024994B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0435Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3066Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Algebra (AREA)
  • General Physics & Mathematics (AREA)
  • Mathematical Analysis (AREA)
  • Mathematical Optimization (AREA)
  • Mathematical Physics (AREA)
  • Pure & Applied Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Storage Device Security (AREA)

Abstract

本发明公开了一种无对运算的安全无证书混合签密方法,用于解决现有无证书混合签密方法效率低的技术问题。技术方案是通过规定用户固定的密钥生成顺序,令KGC在生成部分密钥阶段受到用户部分公钥的限制,进而在签密者对明文进行签密阶段绑定用户部分公钥,保证能够抵抗公钥替换攻击;在用户完整私钥生成之前,利用一个与用户身份信息和部分公钥绑定的部分私钥验证等式,使得用户及时检测到积极不诚实KGC的非法行为,抵御恶意KGC攻击,提高系统的安全等级,并消除不必要的计算消耗;在签密解签密阶段,利用椭圆曲线上的标量乘运算替代昂贵耗时的双线性对运算,完成对消息的签密和解签密过程,提高了计算效率。

Description

无对运算的安全无证书混合签密方法
技术领域
本发明涉及一种无证书混合签密方法,特别是涉及一种无对运算的安全无证书混合签密方法。
背景技术
现有通信环境对密码算法的高效性、安全性和实用性要求越来越高。混合密码体制作为一种被广泛应用的密码算法,不但消除了公钥密码算法对明文空间的限制,而且具有计算速度快,密钥长度短等优点,因此将混合签密思想应用到无证书签密领域具有明显的优势。目前大多数采用改进基于身份的密码体制的方法构建无证书混合签密方案,并运用双线性对运算实现方案的签密解签密,致使计算效率低,构造复杂,这成为制约无证书签密技术发展的一个瓶颈。“如何在保证安全性的基础上,提高方案的计算效率”成为现有无证书混合签密体制面临的主要问题。
文献“Yin A,Liang H.Certificateless Hybrid Signcryption Scheme forSecure Communication of Wireless Sensor Networks.Wireless PersonalCommunications,2014:1-14.”根据无线传感器网络(WSN)的特殊结构,提出了一个适用于WSN安全通信的无证书混合签密方案。该方案基于无证书签密密钥封装/数据封装(Certificateless Signcryption Key Encapsulation Mechanism/Data EncapsulationMechanism,CLSC-KEM/DEM)模型设计,消除了公钥密码算法对明文空间的限制,并且不存在证书管理和密钥托管问题;主要利用双线性对运算构造签密和解签密过程,以提高方案的计算效率、缩短密文长度。文献设计的方案还存在几处缺陷:在KGC(Key GenerationCenter)生成部分密钥阶段,由于KGC知道系统主密钥及KGC生成部分密钥不受用户的限制,积极不诚实的KGC能够伪造出有效的部分密钥,不能及时检测KGC的非法行为,因此系统的安全等级低,容易受到恶意KGC攻击,存在安全隐患;在签密和解签密阶段分别应用了双线性对运算,一次双线性对运算的计算耗时至少相当于椭圆曲线上一次标量乘运算的20倍,其不利于高效签密方案的构造,对于带宽窄或资源受限的通信环境,计算效率仍然需要大幅度提高。
发明内容
为了克服现有无证书混合签密方法效率低的不足,本发明提供一种无对运算的安全无证书混合签密方法。该方法基于椭圆曲线密码体制和无证书签密密钥封装/数据封装模型设计,通过规定用户固定的密钥生成顺序,令KGC在生成部分密钥阶段受到用户部分公钥的限制,进而在签密者对明文进行签密阶段绑定用户部分公钥,保证能够抵抗公钥替换攻击;在用户完整私钥生成之前,利用一个与用户身份信息和部分公钥绑定的部分私钥验证等式,使得用户及时检测到积极不诚实KGC的非法行为,抵御恶意KGC攻击,提高系统的安全等级,并消除不必要的计算消耗;在签密解签密阶段,利用椭圆曲线上的标量乘运算替代昂贵耗时的双线性对运算,完成对消息的签密和解签密过程,提高了计算效率。
本发明解决其技术问题所采用的技术方案是:一种无对运算的安全无证书混合签密方法,其特点是采用以下步骤:
步骤一、密钥生成中心KGC选取安全参数k(k∈Z+)作为输入,执行如下步骤生成系统公开参数:
a)选定一个k-bit的素数q,并设定一个四元组{Fq,E/Fq,P,Gq};其中,令P为循环群Gq的生成元,令E/Fq为有限域Fq上选择的一条椭圆曲线E,令Gq为一个加法循环群;
b)定义H1:{0,1}*×Gq×GqRZq *,H2:{0,1}*×{0,1}n×Gq×GqRZq *,H3:Zq *×Gq×Gq×Gq×Gq→{0,1}L为抗碰撞的密码学单向不可逆哈希函数;其中,L为对称秘钥空间长度,n为明文长度;
c)KGC随机选取x0RZq *,设置系统主密钥msk=x0,并将其秘密保存,然后计算系统主公钥Ppub=x0P;
d)KGC选取一种安全的对称加密算法(Enc,Dec),该算法满足可认证性和机密性,用于封装数据;
e)公布系统参数Params={Fq,E/Fq,P,Gq,H1,H2,H3,Ppub,Enc,Dec,L}。
步骤二、用户秘密值设置。身份为IDi(IDi∈{0,1}*)的用户i在系统公开参数Params后,随机选取秘密值xiRZq *作为自身长期私钥,计算对应的用户部分公钥Pi=xiP,然后将{IDi,Pi}发送给KGC。
步骤三、部分密钥生成。KGC接收到用户发送的{IDi,Pi},以系统主密钥x0、用户身份IDi和公开参数Params为输入,按如下步骤生成用户的另一部分公私钥对:
a)随机选择riRZq *,计算部分公钥Ri=riP;
b)KGC通过计算等式di=ri+x0H1(IDi,Ri,Pi)mod q将用户部分公钥和身份信息与部分私钥绑定,通过规定这样的执行顺序使KGC生成di的行为受到用户的限制,以抵抗公钥替换攻击,然后再将Ri和di通过安全信道发送给用户i;
用户i根据接收到的Ri和di,在生成自身完整公私钥对之前,通过验证等式(1)判断部分私钥的有效性:
diP=Ri+H1(IDi,Ri,Pi)Ppub mod q (1)
由于EC-CDH问题的困难性,任何人都无法通过Ppub=x0P和Ri=riP求解出x0riP。因此,如果等式成立,用户继续执行步骤四;反之,用户要求KGC重新发送相应的Ri和di
步骤四、用户密钥生成。身份为IDi(IDi∈{0,1}*)的用户i在接收到KGC发送过来的有效(Ri,di)后,最终设置自己的私钥为SKi=(di,xi),公钥PKi=(Pi,Ri)。
步骤五、签密。发送者A以系统参数Params,自己的公私钥对{SKA,PKA}和接收者B的公钥PKB为输入,按以下顺序对消息m进行签密:
a)随机选取u∈RZq *,X∈RGq,计算中间变量U=uP,Y=uX;
b)分别计算以下几个中间变量:
Q=Y+uPB (2)
TB=H1(IDB,RB,PB)Ppub+RB (3)
T=uTB mod q (4)
c)在加密消息中绑定发送者的部分公钥与身份信息
h=H2(m‖Y‖IDA‖PA) (5)
计算签名值:S=(u+xA)(dA+h)-1
d)计算对称密钥
K=H3(U‖T‖xAPB‖Y‖h) (6)
e)调用对称加密算法以K为对称秘钥加密V=EncK(m‖S);
f)输出密文C=(V,U,h,Q)。
步骤六、解签密。接收者B在接收到密文V和秘钥封装U、h、Q后,以系统参数Params,发送者A的公钥PKA和公私钥对{SKB,PKB}为输入,按如下步骤对密文进行解密和验证:
a)分别根据式(2)、式(4)计算中间变量Y'=Q-xBU,T'=dBU;
b)根据式(6)恢复对称秘钥K'=H3(U‖T'‖xBPA‖Y'‖h);
c)调用对称加密算法中的解密算法对密文V解密m'‖S'=DecK'(V);
d)根据式(5)计算h'=H2(m'‖Y'‖IDA‖PA),判断等式h=h'是否成立;如果等式成立,则密文有效,m'=m,并输出明文消息m;反之,输出“⊥”,表示密文无效。
本发明的有益效果是:该方法基于椭圆曲线密码体制和无证书签密密钥封装/数据封装模型设计,通过规定用户固定的密钥生成顺序,令KGC在生成部分密钥阶段受到用户部分公钥的限制,进而在签密者对明文进行签密阶段绑定用户部分公钥,保证能够抵抗公钥替换攻击;在用户完整私钥生成之前,利用一个与用户身份信息和部分公钥绑定的部分私钥验证等式,使得用户及时检测到积极不诚实KGC的非法行为,抵御恶意KGC攻击,提高系统的安全等级,并消除不必要的计算消耗;在签密解签密阶段,利用椭圆曲线上的标量乘运算替代昂贵耗时的双线性对运算,完成对消息的签密和解签密过程。本发明基于EC-DLP和EC-CDH困难问题,在满足保密性、不可伪造性、前向安全性、后向安全性和不可否认性这几种安全属性的基础上,具有高效的签密/解签密计算效率和低通信开销。同时,本发明将用户部分公钥与KGC生成的部分私钥绑定,及时检测到KGC替换公钥的非法行为;此外,积极不诚实的KGC不能伪造出同时满足私钥验证等式与密文有效性验证的密文,因此,有效解决了公钥替换攻击和恶意KGC攻击这两类主要的安全缺陷,提高了系统的安全等级。本发明基于椭圆曲线密码设计,使用椭圆曲线上的标量乘运算替换双线性对运算,提高了计算速度及缩短了密钥、密文长度,适用于带宽窄和资源受限的通信环境。本发明用于数据封装的对称秘钥K与发送者的秘密值、接收者的公钥信息绑定,具有健壮的前向安全性,并且可以抵抗消息重放攻击、伪造攻击、猜测和窃取攻击。
下面结合附图和具体实施方式对本发明作详细说明。
附图说明
图1是本发明无对运算的安全无证书混合签密方法的流程图。
具体实施方式
名词解释。
KGC:密钥生成中心;
Setup:系统建立;
Set-SV:秘密值设置;
PPK-Gen:部分密钥生成;
UK-Gen:用户密钥生成;
Signcrypt:签密;
Unsigncrypt:解签密;
k:系统安全参数;
Z+:正整数群;
q:一个k比特的素数;
Fq:包含q个元素的有限域;
E/Fq:在有限域Fq上选择的一条椭圆曲线E;
Gq:加法循环群;
Zq *:模为q的整数乘法群;
P:加法循环群Gq的生成元;
x0:KGC选取的随机数;
msk:系统主密钥;
L:正整数,表示对称密钥空间长度;
n:正整数,表示明文长度;
Ppub:系统主公钥;
H1:单向散列函数,表示将任意长度的二进制字符串与加法循环群上的字符串计算成模为q的整数乘法群上固定长度的散列值;
H2:单向散列函数,表示将长度为n的二进制字符串,任意长度的二进制字符串与阶为q加法循环群上的字符串计算成模为q的整数乘法群上固定长度的散列值;
H3:单向散列函数,表示将整数乘法群上的字符串与阶为q加法循环群上的字符串计算成密钥空间长度为L的二进制字符串;
Enc:安全可认证的数据封装加密算法;
Dec:安全可认证的数据封装解密算法;
Params:系统公开参数;
*:表示任意长度;
mod:求余操作符;
||:链接操作符;
IDi:表示用户身份,其中i取字符A或B;
xi:用户在整数乘法群中随机选取的秘密值,作为用户部分长期私钥;
di:由KGC计算的部分私钥;
SKi:表示用户的私钥,其中SKi=(di,xi);
Pi:用户部分公钥;
ri:KGC在整数乘法群中选取的随机数;
Ri:KGC计算的部分公钥;
PKi:表示用户的公钥,其中PKi=(Ri,Pi);
m:待签密的明文消息;
X:签密者在加法循环群随机选取的一个点;
Y:与密钥封装相关的参数值,用来隐藏随机选择的点X;
u:签密者在整数乘法群选取的随机数;
U:密钥封装的一部分,用来隐藏随机数u;
TB:与T相关的一个参数值;
Q:密钥封装的一部分;
T:与对称密钥K相关的参数值;
h:密钥封装的一部分;
S:与对称加密消息相关的部分参数值,实现对消息的签名功能;
K:对称密钥,用来加密消息;
V:用对称密钥K加密后的消息;
C:密文;
T':计算出来的与对称密钥相关的参数值;
Y':计算出来的与对称密钥相关的参数值;
K':利用密文计算出来的对称密钥;
m':解密得到的明文消息;
S':解密得到的签名值;
h':计算出来的一个哈希值,用来验证密文的有效性;
⊥:表示无效的符号;
∈:表示在一个集合中选取的符号;
∈R:表示在一个集合中任意选取的符号。
下面结合图1详细描述本发明无对运算的安全无证书混合签密方法的具体步骤:
本实例针对于WSN的通信环境。无线传感器网络WSN的硬件资源十分有限,并且通常工作在资源受限的环境中,此无对运算的无证书混合签密方法适用于此类通信。有三类通信参与者:密钥生成中心KGC,发送者A和接收者B。主要有以下步骤:
步骤一:系统建立。KGC选择安全参数k(k∈Z+),通过执行如下步骤建立系统公开参数:
a)设一个四元组{Fq,E/Fq,P,Gq},其中P为循环群Gq的生成元;E=y2 mod q=(x3+ax+b)mod q为有限域Fq上选择的一条椭圆曲线,a,b,x,y∈Fq,其中q=2159+217+1为一个160-bit的素数(能达到与1024-bit RSA等同的安全级别);
b)定义H1:{0,1}*×Gq×GqRZq *,H2:{0,1}*×{0,1}n×Gq×GqRZq *,H3:Zq *×Gq×Gq×Gq×Gq→{0,1}L为抗碰撞的密码学单向不可逆哈希函数,其中L为对称秘钥空间长度,n为明文长度。本实例的哈希函数采用MD5;
c)KGC随机选取x0RZq *,设置系统主密钥msk=x0,并将其秘密保存,然后计算系统主公钥Ppub=x0P;
d)选取一种对称加密算法(Enc,Dec),本实例选取AES算法作为封装数据的对称加密算法;
e)公布系统参数Params={Fq,E/Fq,P,Gq,H1,H2,H3,Ppub,Enc,Dec,L}。
步骤二:用户秘密值设置。身份信息为IDi(IDi∈{0,1}*)的用户i设置秘密值,并计算用户部分公钥。令身份为IDA的用户为发送者,身份为IDB的用户为接收者,以发送者A为例,在公布系统参数Params后,用户A首先随机选取xARZq *作为自己的长期私钥,然后计算相应的用户部分公钥PA=xAP,最后将{IDA,PA}发送给KGC(B的秘密值类似可以设置为xB,相应的用户部分公钥为PB=xBP)。
步骤三:部分密钥生成。KGC在接收到用户发送的{IDi,Pi}后,以系统主密钥x0、用户身份IDi和公开参数Params为输入,按如下步骤生成部分公私钥对(以生成用户A的部分私钥dA举例):
a)随机选择rARZq *,计算部分公钥RA=rAP;
b)KGC在获得用户部分公钥PA和身份信息IDA后,首先计算等dA=rA+x0H1(IDA,RA,PA)mod q得到部分私钥。通过安全信道将RA和dA发送给用户A;
用户A接收到RA和dA后,通过验证等式是否成立来判断KGC发送过来的部分私钥dA是否有效
dAP=RA+H1(IDA,RA,PA)Ppub mod q (7)
由于EC-CDH问题的困难性,任何人都无法通过Ppub=x0P和RA=rAP求解出x0rAP。因此,如果等式有效,用户A继续执行第四步;否则,用户A要求KGC重新发送相应的RA和dA,然后继续根据等式验证部分私钥的有效性。
步骤四:用户密钥生成。身份为IDi(IDi∈{0,1}*)的用户在接收到KGC发送过来的有效(Ri,di)后,最终设置自己的私钥为SKi=(xi,di),公钥为PKi=(Ri,Pi);则发送者A和接收者B的公私钥对分别为{SKA=(xA,dA),PKA=(RA,PA)},{SKB=(xB,dB),PKB=(RB,PB)}。
步骤五:签密。发送者A以系统参数Params,自己的公私钥对{SKA,PKA}和接收者B的公钥PKB为输入,按以下顺序对消息m进行签密:
a)随机选取u∈RZq *,X∈RGq,计算中间变量U=uP,Y=uX;
b)分别计算以下几个中间变量
Q=Y+uPB (8)
TB=H1(IDB,RB,PB)Ppub+RB (9)
T=uTB mod q (10)
c)在加密消息中绑定发送者部分公钥与身份信息
h=H2(m‖Y‖IDA‖PA) (11)
计算签名值:S=(u+xA)(dA+h)-1
d)计算对称密钥
K=H3(U‖T‖xAPB‖Y‖h) (12)
e)调用对称加密算法以K为对称秘钥加密V=EncK(m‖S);
f)输出密文C=(V,U,h,Q)。
步骤六:解签密。接收者B在接收到密文V和秘钥封装U、h、Q后,以系统参数Params,发送者A的公钥PKA和公私钥对{SKB,PKB}为输入,按如下步骤对密文进行解密和验证:
a)分别根据式(2)、式(4)计算中间变量Y'=Q-xBU,T'=dBU;
b)根据式(6)恢复对称秘钥K'=H3(U‖T'‖xBPA‖Y'‖h);
c)调用对称加密算法中的解密算法对密文V解密m'‖S'=DecK'(V);
根据式(5)计算h'=H2(m'‖Y'‖IDA‖PA);判断式h=h'是否成立,如果成立,则密文有效,m'=m,并输出明文消息m;反之,输出“⊥”,表示密文无效。

Claims (1)

1.一种无对运算的安全无证书混合签密方法,其特征在于包括以下步骤:
步骤一、密钥生成中心KGC选取安全参数k(k∈Z+)作为输入,执行如下步骤生成系统公开参数,其中,Z+表示正整数群:
a)选定一个k-bit的素数q,并设定一个四元组{Fq,E/Fq,P,Gq};其中,令P为循环群Gq的生成元,令E/Fq为有限域Fq上选择的一条椭圆曲线E,令Gq为一个加法循环群;
b)定义H1:{0,1}*×Gq×Gq→∈RZq *,H2:{0,1}*×{0,1}n×Gq×Gq→∈RZq *,H3:Zq *×Gq×Gq×Gq×Gq→{0,1}L为抗碰撞的密码学单向不可逆哈希函数;其中,L为对称秘钥空间长度,n为明文长度;
c)KGC随机选取x0RZq *,设置系统主密钥msk=x0,并将其秘密保存,然后计算系统主公钥Ppub=x0P;
d)KGC选取一种安全的对称加密算法(Enc,Dec),该算法满足可认证性和机密性,用于封装数据,其中,Enc表示安全可认证的数据封装加密算法,Dec表示安全可认证的数据封装解密算法;
e)公布公开参数Params={Fq,E/Fq,P,Gq,H1,H2,H3,Ppub,Enc,Dec,L};
步骤二、用户秘密值设置;身份为IDi(IDi∈{0,1}*)的用户i在系统公开参数Params后,随机选取秘密值xiRZq *作为自身长期私钥,计算对应的用户部分公钥Pi=xiP,然后将{IDi,Pi}发送给KGC;
步骤三、部分密钥生成;KGC接收到用户发送的{IDi,Pi},以系统主密钥x0、用户身份IDi和公开参数Params为输入,按如下步骤生成用户的另一部分公私钥对:
a)随机选择riRZq *,计算部分公钥Ri=riP;
b)KGC通过计算等式di=ri+x0H1(IDi,Ri,Pi)mod q将用户部分公钥和身份信息与部分私钥绑定,通过规定这样的执行顺序使KGC生成di的行为受到用户的限制,以抵抗公钥替换攻击,然后再将Ri和di通过安全信道发送给用户i;
用户i根据接收到的Ri和di,在生成自身完整公私钥对之前,通过验证等式(1)判断部分私钥的有效性:
diP=Ri+H1(IDi,Ri,Pi)Ppub mod q (1)
由于EC-CDH问题的困难性,任何人都无法通过Ppub=x0P和Ri=riP求解出x0riP;因此,如果等式成立,用户继续执行步骤四;反之,用户要求KGC重新发送相应的Ri和di
步骤四、用户密钥生成;身份为IDi(IDi∈{0,1}*)的用户i在接收到KGC发送过来的有效(Ri,di)后,最终设置自己的私钥为SKi=(di,xi),公钥PKi=(Pi,Ri);
步骤五、签密;发送者A以公开参数Params,自己的公私钥对{SKA,PKA}和接收者B的公钥PKB为输入,按以下顺序对消息m进行签密:
a)随机选取u∈RZq *,X∈RGq,其中,Gq表示加法循环群;计算中间变量U=uP,Y=uX;
b)分别计算以下几个中间变量:
Q=Y+uPB (2)
TB=H1(IDB,RB,PB)Ppub+RB (3)
T=uTB mod q (4)
c)在加密消息中绑定发送者的部分公钥与身份信息
h=H2(m‖Y‖IDA‖PA) (5)
其中,m表示待签密的明文消息;计算签名值:S=(u+xA)(dA+h)-1
d)计算对称密钥
K=H3(U‖T‖xAPB‖Y‖h) (6)
e)调用对称加密算法以K为对称秘钥加密V=EncK(m‖S);
f)输出密文C=(V,U,h,Q);
步骤六、解签密;接收者B在接收到密文V和秘钥封装U、h、Q后,以公开参数Params,发送者A的公钥PKA和公私钥对{SKB,PKB}为输入,按如下步骤对密文进行解密和验证:
a)分别根据式(2)、式(4)计算中间变量Y'=Q-xBU,T'=dBU;
b)根据式(6)恢复对称秘钥K'=H3(U‖T'‖xBPA‖Y'‖h);
c)调用对称加密算法中的解密算法对密文V解密m'‖S'=DecK'(V);
d)根据式(5)计算h'=H2(m'‖Y'‖IDA‖PA),判断等式h=h'是否成立;如果等式成立,则密文有效,m'=m,并输出明文消息m;反之,输出“⊥”,表示密文无效;其中,m'表示解密得到的明文消息;S'表示解密得到的签名值。
CN201510289136.3A 2015-05-29 2015-05-29 无对运算的安全无证书混合签密方法 Expired - Fee Related CN105024994B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201510289136.3A CN105024994B (zh) 2015-05-29 2015-05-29 无对运算的安全无证书混合签密方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201510289136.3A CN105024994B (zh) 2015-05-29 2015-05-29 无对运算的安全无证书混合签密方法

Publications (2)

Publication Number Publication Date
CN105024994A CN105024994A (zh) 2015-11-04
CN105024994B true CN105024994B (zh) 2018-01-05

Family

ID=54414702

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201510289136.3A Expired - Fee Related CN105024994B (zh) 2015-05-29 2015-05-29 无对运算的安全无证书混合签密方法

Country Status (1)

Country Link
CN (1) CN105024994B (zh)

Families Citing this family (27)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105634734B (zh) * 2016-02-26 2018-11-06 安徽师范大学 信息的广义签密方法
CN105743641B (zh) * 2016-04-01 2018-11-16 西安电子科技大学 一种可显式验证公钥的多接收者签密方法
CN106789033B (zh) * 2017-01-17 2020-06-19 江苏慧世联网络科技有限公司 一种基于无证书签密的电子合同签署方法
CN107395368B (zh) * 2017-08-18 2020-09-11 北京无字天书科技有限公司 无介质环境中的数字签名方法及解封装方法与解密方法
CN107682145B (zh) * 2017-09-12 2019-09-03 西安电子科技大学 真实匿名的无证书多消息多接收者签密方法
CN109831305B (zh) * 2019-01-11 2021-11-16 如般量子科技有限公司 基于非对称密钥池的抗量子计算签密方法和系统
CN109787772B (zh) * 2019-01-11 2021-08-31 如般量子科技有限公司 基于对称密钥池的抗量子计算签密方法和系统
CN109818744B (zh) * 2019-02-27 2022-11-18 矩阵元技术(深圳)有限公司 共享秘密密钥生成方法、装置、计算机设备和存储介质
CN110224832A (zh) * 2019-05-20 2019-09-10 陕西师范大学 指定验证者的无证书数字签名方法
CN110213767B (zh) * 2019-06-03 2021-09-07 西北工业大学 基于信道增益补偿及子载波相关性的物理层密钥提取方法
CN110176995A (zh) * 2019-06-17 2019-08-27 西安邮电大学 后量子安全的格上无证书签密方法
CN110690959B (zh) * 2019-08-26 2022-02-25 西安电子科技大学 一种基于云平台的无人机安全可认证信息通信处理方法
CN110650017B (zh) * 2019-09-02 2021-05-25 西安电子科技大学 无双线性配对多消息多接收者签密方法、物联网通信系统
CN110830265A (zh) * 2019-11-17 2020-02-21 辽宁工程技术大学 一种无证书混合密签通讯方法
CN111245625B (zh) * 2020-01-20 2023-10-20 陕西师范大学 无证书聚合的数字签名方法
CN111541533B (zh) * 2020-04-07 2023-05-26 陕西师范大学 抵抗连续秘密信息泄露的无证书密钥封装方法
CN111555882B (zh) * 2020-04-07 2023-05-23 陕西师范大学 抵抗有界敏感信息泄露的无证书密钥封装方法
CN111541532B (zh) * 2020-04-07 2023-05-26 陕西师范大学 抵抗有界秘密信息泄露的无证书密钥封装方法
CN112398637A (zh) * 2020-07-08 2021-02-23 电子科技大学 一种基于无证书签密的等式测试方法
CN112152813B (zh) * 2020-09-11 2022-06-07 中南民族大学 一种支持隐私保护的无证书内容提取签密方法
CN112260830B (zh) * 2020-10-21 2021-11-19 青海交通职业技术学院 秘密共享机制下无证书门限签密方法
CN112565375B (zh) * 2020-11-30 2021-10-15 宝鸡文理学院 一种适于VANETs的无证书签密算法
CN113055394A (zh) * 2021-03-26 2021-06-29 国网河南省电力公司电力科学研究院 一种适用于v2g网络的多服务双因子认证方法及系统
CN113301520B (zh) * 2021-05-21 2023-02-28 国网四川省电力公司电力科学研究院 一种无线传感器网络安全通信的方法
CN116032480B (zh) * 2022-09-21 2024-05-17 辽宁工程技术大学 一种基于无对映射的无证书广播多重签名方法
CN115665732B (zh) * 2022-10-24 2023-10-27 中国人民解放军国防科技大学 一种面向卫星互联网的无证书签名认证方法
CN117640085A (zh) * 2023-12-07 2024-03-01 合肥讯标信息科技有限公司 一种一网统管工单数据安全流转方法及系统

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102811125A (zh) * 2012-08-16 2012-12-05 西北工业大学 基于多变量密码体制的无证书多接收者签密方法

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20060083370A1 (en) * 2004-07-02 2006-04-20 Jing-Jang Hwang RSA with personalized secret

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102811125A (zh) * 2012-08-16 2012-12-05 西北工业大学 基于多变量密码体制的无证书多接收者签密方法

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
《无双线性配对的无证书签密方案》;刘文浩等;《软件学报》;20111231;全文 *

Also Published As

Publication number Publication date
CN105024994A (zh) 2015-11-04

Similar Documents

Publication Publication Date Title
CN105024994B (zh) 无对运算的安全无证书混合签密方法
US9172529B2 (en) Hybrid encryption schemes
CN110120939B (zh) 一种基于异构系统的可否认认证的加密方法和系统
CN107659395B (zh) 一种多服务器环境下基于身份的分布式认证方法及系统
CN110113155B (zh) 一种高效无证书公钥加密方法
KR20140055509A (ko) 아이디 기반 암호화, 복호화 방법 및 이를 수행하기 위한 장치
JP2006163164A (ja) Idベース署名及び暗号化システムおよび方法
CN101471776A (zh) 基于用户身份标识防止pkg伪造签名的方法
CN104767612A (zh) 一种从无证书环境到公钥基础设施环境的签密方法
CN106936584B (zh) 一种无证书公钥密码系统的构造方法
CN104767611B (zh) 一种从公钥基础设施环境到无证书环境的签密方法
CN114268439B (zh) 一种基于格的身份基认证密钥协商方法
Toorani et al. A secure cryptosystem based on affine transformation
CN110113150A (zh) 基于无证书环境的可否认认证的加密方法和系统
CN109068322A (zh) 解密方法、系统、移动终端、服务器及存储介质
CN110784314A (zh) 无证书的加密信息处理方法
CN110402560A (zh) 具有前向安全性的基于身份的认证密钥交换方案中用于计算公有会话密钥的系统和方法
CN108989049A (zh) 一种无双线性配对的代理重加密系统及加密方法
CN112152813B (zh) 一种支持隐私保护的无证书内容提取签密方法
Hodowu et al. An enhancement of data security in cloud computing with an implementation of a two-level cryptographic technique, using AES and ECC algorithm
Marton et al. Randomness in digital cryptography: A survey
KR100396740B1 (ko) 계산적 디피-헬만 가정에 기반하는 안전성 증명 가능한공개키 암호화 방법
CN103873248B (zh) 带有证书的基于身份的加密方法和装置
Schaefer An introduction to cryptography and Cryptanalysis
Walia Cryptography Algorithms: A Review

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
TR01 Transfer of patent right
TR01 Transfer of patent right

Effective date of registration: 20180928

Address after: 523808 Zhongsheng silver building, No. three road, Songshan Lake headquarters, Dongguan, Guangdong, 20

Patentee after: Dongguan Sanhang civil Military Integration Innovation Institute

Address before: 710072 No. 127 Youyi West Road, Shaanxi, Xi'an

Patentee before: Northwestern Polytechnical University

CF01 Termination of patent right due to non-payment of annual fee
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20180105

Termination date: 20180529