CN105743646B - 一种基于身份的加密方法及系统 - Google Patents

一种基于身份的加密方法及系统 Download PDF

Info

Publication number
CN105743646B
CN105743646B CN201610076891.8A CN201610076891A CN105743646B CN 105743646 B CN105743646 B CN 105743646B CN 201610076891 A CN201610076891 A CN 201610076891A CN 105743646 B CN105743646 B CN 105743646B
Authority
CN
China
Prior art keywords
ibe
private key
key
generating mechanism
key generating
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201610076891.8A
Other languages
English (en)
Other versions
CN105743646A (zh
Inventor
袁海波
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sichuan Changhong Electric Co Ltd
Original Assignee
Sichuan Changhong Electric Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sichuan Changhong Electric Co Ltd filed Critical Sichuan Changhong Electric Co Ltd
Priority to CN201610076891.8A priority Critical patent/CN105743646B/zh
Publication of CN105743646A publication Critical patent/CN105743646A/zh
Application granted granted Critical
Publication of CN105743646B publication Critical patent/CN105743646B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • H04L9/0847Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving identity based encryption [IBE] schemes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3066Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves
    • H04L9/3073Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves involving pairings, e.g. identity based encryption [IBE], bilinear mappings or bilinear pairings, e.g. Weil or Tate pairing

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Security & Cryptography (AREA)
  • Mathematical Physics (AREA)
  • Physics & Mathematics (AREA)
  • Pure & Applied Mathematics (AREA)
  • Mathematical Optimization (AREA)
  • Computing Systems (AREA)
  • Mathematical Analysis (AREA)
  • General Physics & Mathematics (AREA)
  • Algebra (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Storage Device Security (AREA)

Abstract

本发明属于密码学领域,目的是为了提供一种新的IBE密码体制的加密方法。本发明提供一种基于身份的加密系统包括:加密模块,使用IBE系统公共参数和目标接收者所拥有的IBE公钥对消息M进行加密,加密模块使用群乘法运算及群指数运算获取密文;解密模块,使用IBE公钥相对的IBE私钥对密文C进行解密,解密模块使用双线性映射执行解密运算;密钥生成机构,根据接收者所提供的凭证信息判断接收者是否拥有获取IBE私钥的权限,凭证信息为唯一标识接收者身份的信息,如果私钥生成机构经验证认为接收者的私钥请求是合法的,私钥生成机构根据在私钥请求中所包含的IBE公钥生成对应的IBE私钥并发送给接收端。本发明还提供一种基于身份的加密方法,适用于加密通信。

Description

一种基于身份的加密方法及系统
技术领域
本发明属于密码学领域,特别涉及一种基于身份的加密系统。
背景技术
基于身份的加密系统(identity-based encryption(IBE))是基于身份的密码体制中重要的部分之一。Shamir在1984年提出了基于身份的密码体制IBC(Identity-BasedEncryption)。在这个IBE系统中,用户的标识信息(如邮箱、IP地址)被用于加密或签名验证的公钥。基于身份的密码体制显著地减少了系统的复杂性和建立和管理公钥基础设施的成本。
和传统的公钥密码体制一样,在IBE密码体制中,发送者使用消息接收者的公钥加密消息,接收者收到消息后,使用接收者对应的私钥解密消息。
不同于公钥密码体制PKI,IBE密码体制不需要发送者查找接收者的公钥。在IBE密码体制中,发送者基于接收者的身份信息及其他公共信息,按照一定的规则生成接收者的公钥。例如消息接收者的Email地址、生物特征信息或其它具有唯一标识性的ID可以作为接收者的公钥,因此发送者能够通过接收者的邮箱地址生成接收者的公钥。
当前最著名的IBE加密体制是基于椭圆曲线上的双线性对(Weil对或Tate对),其代表主要有三个:Boneh–Franklin(BF-IBE)、Sakai–Kasahara(SK-IBE)和Boneh–Boyen(BB_IBE)。它们之间的主要不同在于明文空间、密文空间及密文具体计算方法。
发明内容
本发明的目的是为了新的IBE密码加密体制,在明文空间、密文空间及密文具体计算方法方面不同于上述三种IBE密码体制。
具体地,本发明提供一种基于身份的加密方法,用于支持安全通信或密钥交换,包括系统建立过程、私钥生成过程、加密过程和解密过程,其特征在于:
在发送端,发送者利用已实现加密模块的计算设备加密消息M并产生密文C,其中,加密模块使用IBE系统公共参数和目标接收者所拥有的IBE公钥对消息M进行加密,所述加密模块使用群乘法运算及群指数运算获取密文;
在接收端,接收者利用已实现解密模块的计算设备解密密文C并获取消息M,其中,解密模块使用IBE公钥相对的IBE私钥对密文C进行解密,所述解密模块使用双线性映射执行解密运算。
具体地,所述IBE系统公共参数由私钥生成机构使用IBE主密钥通过双线性映射生成后发布到公共服务器,所述IBE私钥由私钥生成机构根据IBE主密钥生成。
具体地,接收者向私钥生成机构请求获得IBE私钥,私钥生成机构根据接收者所提供的凭证信息判断接收者是否拥有获取IBE私钥的权限,所述凭证信息为唯一标识接收者身份的信息。
具体地,私钥生成机构根据接收者所提供的凭证信息判断接收者是否拥有获取IBE私钥的权限,如果私钥生成机构经验证认为接收者的私钥请求是合法的,私钥生成机构根据在私钥请求中所包含的IBE公钥生成对应的IBE私钥,接收者接收IBE私钥后进行存储。
优选地,所述加密模块采用密码学哈希算法,使用IBE系统公共参数和目标接收者所拥有的IBE公钥对明文M进行加密得到密文。
具体地,所述私钥生成机构使用群运算及所述哈希值生成IBE私钥。
具体地,所述消息M为明文或密钥。
具体地,私钥生成机构使用对称双线性对或非对称双线性对执行IBE系统建立过程。
具体地,对于非对称双线性对情形,若所述消息为明文,具体步骤如下:
1)系统建立过程setup:私钥生成机构随机地选择合适的整数ω∈Zp,作为系统主 密钥masterKey。系统建立过程setup确定IBE系统公共参数为其中, gpub=gω
2)私钥生成过程keygen:私钥生成机构根据IBE公钥ID和系统主密钥masterKey生成IBE私钥dID,私钥生成过程keygen计算IBE私钥dID其中,t∈Zp
3)加密过程encrypt:发送端随机选择s∈Zp密文C计算如下:
c0=gs
c1=gpub s
t=s+H6(k,c,c0,c1)mod p,
C=(c0,c1,c,t);
4)解密过程decrypt:接收端解析密文C=(c0,c1,c,t),然后利用IBE私钥dID=(d0,d1)计算:
s=t-H6(k,c,c0,c1)mod p,
接收端如果判定或c0≡gs不成立,那么拒绝密文C,否则,计算明文M:
具体地,对于对称双线性对情形,若所述消息为明文,具体步骤如下:
1)系统建立过程setup:私钥生成机构随机地选择合适的整数ω∈Zp,作为系统主密钥masterKey。系统建立过程setup确定IBE系统公共参数为params=(g,gpub,v)。其中,gpub=gω和v=es(g,g);
2)私钥生成过程keygen:私钥生成机构根据IBE公钥ID和系统主密钥masterKey生成IBE私钥dID,私钥生成过程keygen计算IBE私钥dID:dID=(d0,d1)=(gt,ωt+H5(ID)),其中,t∈Zp
3)加密过程encrypt:发送端随机选择s∈Zp密文C计算如下:
c0=gs
c1=gpub s
t=s+H6(k,c,c0,c1)mod p,
C=(c0,c1,c,t),
4)解密过程decrypt:接收端解析密文C=(c0,c1,c,t),然后利用IBE私钥dID=(d0,d1)计算:
s=t-H6(k,c,c0,c1)mod p,
接收端判定或c0≡gs不成立,那么拒绝密文C,否则,计算明文M:
具体地,对于非对称双线性对情形,若所述消息为密钥,具体步骤如下:
1)系统建立过程setup:私钥生成机构随机地选择合适的整数ω∈Zp,作为系统主 密钥masterKey,系统建立过程setup确定IBE系统公共参数为其中, gpub=gω
2)私钥生成过程keygen:私钥生成机构根据IBE公钥ID和系统主密钥masterKey生成IBE私钥dID,私钥生成过程keygen计算IBE私钥dID其中,t∈Zp
3)加密(封装)过程encapsulate:发送端随机选择s∈Zp并计算:
E=(c0,c1)=(gs,gpub s),
4)解密(解封)过程unencapsulate:接收端把封装密钥E解析成(c0,c1),然后利用IBE私钥dID=(d0,d1)计算共享密钥K:
具体地,对于对称双线性对情形,若所述消息为密钥,具体步骤如下:
1)系统建立过程setup:私钥生成机构随机地选择合适的整数ω∈Zp,作为系统主密钥masterKey,系统建立过程setup确定IBE系统公共参数为params=(g,gpub,v)。其中,gpub=gω和v=es(g,g);
2)私钥生成过程keygen:私钥生成机构根据IBE公钥ID和系统主密钥masterKey生成IBE私钥dID,私钥生成过程keygen计算IBE私钥dID:dID=(d0,d1)=(gt,ωt+H5(ID)),其中,t∈Zp
3)封装过程encapsulate:发送端随机选择s∈Zp并计算:
E=(c0,c1)=(gs,gpub s),
4)解封过程unencapsulate:接收端把封装密钥E解析成(c0,c1),然后利用IBE私钥 dID=(d0,d1)计算共享密钥K:
对应于上述方法,本发明还提供一种基于身份的加密系统,其特征在于,包括发送端、接收端及密钥生成机构;
所述发送端包括加密模块,所述加密模块使用IBE系统公共参数和目标接收者所拥有的IBE公钥对消息M进行加密,所述加密模块使用群乘法运算及群指数运算获取密文;
所述接收端包括解密模块,所述解密模块使用IBE公钥相对的IBE私钥对密文C进行解密,所述解密模块使用双线性映射执行解密运算;所述密钥生成机构,根据接收者所提供的凭证信息判断接收者是否拥有获取IBE私钥的权限,所述凭证信息为唯一标识接收者身份的信息,如果私钥生成机构经验证认为接收者的私钥请求是合法的,私钥生成机构根据在私钥请求中所包含的IBE公钥生成对应的IBE私钥并发送给接收端;
所述发送端、接收端及密钥生成机构通过通信网络进行数据传输。
本发明的有益效果是:本发明所涉及的IBE方案使用双线性群和双线性映射。加密模块的加密过程或封装模块的封装过程仅仅涉及群运算,不涉及双线性映射运算。双线性映射仅仅用于解密模块的解密过程或解封模块的解封过程。这有助于提高加密运算或封装运算的有效性。
附图说明
图1为本发明基于身份的加密系统的原理结构图;
图2为实施例的IBE密钥交换方案的流程图;
图3为实施例的IBE加密方案的流程图。
具体实施方式
以下结合附图及实施例对本发明的技术方案作进一步详细描述。
本发明为提供一种在明文空间、密文空间及密文具体计算方法方面不同于现有IBE密码体制的加密方法。本发明提供一种基于身份的加密系统,如图1所示,包括发送端、接收端及密钥生成机构;所述发送端包括加密模块,所述加密模块使用IBE系统公共参数和目标接收者所拥有的IBE公钥对明文M进行加密,所述加密模块使用群乘法运算及群指数运算获取密文;所述接收端包括解密模块,所述解密模块使用IBE公钥相对的IBE私钥对密文C进行解密,所述解密模块使用双线性映射执行解密运算;所述密钥生成机构,根据接收者所提供的凭证信息判断接收者是否拥有获取IBE私钥的权限,所述凭证信息为唯一标识接收者身份的信息,如果私钥生成机构经验证认为接收者的私钥请求是合法的,私钥生成机构根据在私钥请求中所包含的IBE公钥生成对应的IBE私钥并发送给接收端;所述发送端、接收端及密钥生成机构通过通信网络进行数据传输。
对应地,本发明提供的基于身份的加密方法,包括IBE系统建立过程,用于支持安全通信,在发送端,发送者利用已实现加密模块的计算设备加密消息M并产生密文C,其中,加密模块使用IBE系统公共参数和目标接收者所拥有的IBE公钥对消息M进行加密,所述加密模块使用群乘法运算及群指数运算获取密文;在接收端,接收者利用已实现解密模块的计算设备解密密文C并获取消息M,其中,解密模块使用IBE公钥相对的IBE私钥对密文C进行解密,所述解密模块使用双线性映射执行解密运算。所述消息为明文或者密钥。
实施例
以下结合图2及图3,分别对采用本发明的方法进行明文传输及密钥交换的具体流程及实现作详细描述。
本发明所述的密码系统可使用硬件(计算设备)或软件实现。计算设备包括个人计算机、便携式计算机、移动设备、网络终端、工作站、服务器和其它适合的电子设备。计算设备通过通信网络连接在一起。计算设备用于实现本发明所述的密码系统的相关功能:如IBE私钥生成、加密/解密和发布系统公共参数等。发送者和接收者使用计算设备运行IBE加密模块和IBE解密模块(在IBE密钥交换方案中,IBE加密模块用作IBE封装模块,IBE解密模块用作IBE解封模块)。本发明所涉及的软件包括安装和运行在计算设备中的代码,软件及代码实现了本发明所涉及的IBE密码系统所述的方法。
本发明所述的加密方法可用于构建IBE密钥交换方案和IBE加密方案。在IBE密钥交换方案中,发送者要求安全地传输随机秘密密钥给接收者。随机秘密密钥由密钥封装过程随机生成并由密钥封装过程加密,然后发送者把已封装秘密密钥传输给接收者。在IBE加密方案中,发送者要求安全地传输消息给接收者。消息的具体内容可能包括文本、图形、音频、视频、可执行代码和其它任何适合的内容。一般地,在加密方案中,未加密的消息被称作明文。已加密的消息被称作密文。
本发明所述的密码系统所涉及的各实体及其关系展示在图1中。IBE密码系统100用于支持在IBE加密方案和IBE密钥交换方案中所涉及的IBE密码运算。IBE密码系统100中所示的发送者、接收者和其它实体可能是个人、组织、设备或其它适合的用户。在IBE系统100中,发送者通过通信网络106发送封装秘密密钥或密文给接收者。
发送者和接收者通过计算设备102和计算设备108相互通信。计算设备102和计算设备108可以是任何适合的计算设备。适合的计算设备包括个人计算机、便携式计算机、移动设备、网络终端、工作站、服务器和其它适合的电子设备。
图1所示的设备通过通信网络106相互连接在一起。通信网络106包括英特网、广域网、局域网、VPN、电话网、无线网以及通过适合的网络技术构造的其它网络。
IBE加密模块104用于执行IBE加密过程。IBE系统公共参数和目标接收者的IBE公钥作为IBE加密模块的输入。IBE解密模块110用于执行IBE解密过程。解密过程需要相应于IBE公钥的IBE私钥以便从封装秘密密钥或密文中获取秘密密钥或明文。接收者从私钥生成机构PKG112获得IBE私钥。IBE私钥可能被安全地存储在本地。通过合适的IBE私钥缓存机制,接收者在每次解密/解封过程中不需要从私钥生成机构PKG112获得IBE私钥。当缓存的IBE私钥没有过期时,接收者能够使用本地缓存中的IBE私钥解密封装秘密密钥或密文。接收者能够在接收到封装秘密密钥或密文之前或之后从私钥生成机构PKG112请求并获取IBE私钥。
在IBE加密方案中,发送者使用在计算设备102中的加密模块104加密明文,然后发送密文给接收者。接收者使用在计算设备108中的解密模块110解密密文以便获取明文。在IBE密钥交换方案中,发送者使用在计算设备102中的封装模块(即加密模块)104生成随机秘密密钥,加密随机秘密密钥成封装秘密密钥,然后发送封装秘密密钥给接收者。接收者使用在计算设备108中的解封模块(即解密模块)110解密封装秘密密钥以便获取随机秘密密钥。
在IBE系统建立过程中,私钥生成机构PKG112生成或获取IBE主密钥并使用IBE主密钥生成IBE系统公共参数。IBE系统公共参数被私钥生成机构PKG112发布,以便能够被系统100所涉及的各实体所访问。IBE系统公共参数被发布的方式多种多样。比如,通过公共目录服务发布IBE系统公共参数。
为描述方便作如下约定:
G,和Gt是价为素数p的循环群,G的生成元记为g,的生成元记为e:是双线性映射,特别地es:G×G→Gt记为对称双线性映射。Φ:是满足的群同构。在IBE加密方案中,明文记为M,密文记为C。在IBE密钥交换方案中,随机秘密密钥记为K,封装秘密密钥记为E。接收者的IBE公钥记为ID∈{0,1}*。相对应于IBE公钥ID的IBE私钥记为dID。H2:Gt→{0,1}l是Gt到{0,1}l的可计算映射。H5:{0,1}*→Zp是密码学哈希函数,用于对任意长的IBE公钥作哈希运算得到固定长度的哈希值。H6:Gt×{0,1}l×G×G→Zp是可计算映射,用于防止密文被伪造。在系统100中,IBE系统公共参数记为params,IBE主密钥为masterKey。
双线性映射e需要满足双线性性和非退化性,即:对于任意的u∈G,和任意的a,b∈Z,有e(ua,vb)=e(u,v)ab群同构Φ需要满足如下条件:Φ是可有效可计算的,或Φ-1是可有效可计算的。
双线性映射也被称为双线性对,其可分为对称双线性对和非对称双线性对。一方面,在G上的对称双线性对能够被作为在上的非对称双线性对,其中和Φ=Φ-1是单位群同构。另一方面,我们能够从非对称双线性对出发构造对称双线性对es。具体构造步骤如下:如果Φ是可有效计算的,那么定义对称双线性对es:为es(x,y)=e(Φ(x),y);反之,如果Φ-1是可有效计算的,那么定义非对称双线性对e:为e(x,y)=es(x,Φ-1(y));
IBE加密方案和IBE密钥交换方案可以使用对称双线性映射或非对称双线性映射实现。任何适合的群和双线性映射都可用于本发明所述的方案中。可用的非对称双线性对包括Weil对和Tate对。考虑对称双线性对es:G×G→Gt,在本实施例中,素数p是至少160位的素数,选择随机数r使得q=12rp-1至少是512位的素数。考虑Zq上的椭圆曲线EC:y2=x3+1,取G为椭圆曲线群EC(GF(q))的一个阶为q的子群,Gt为Galois域GF(q2)的一个阶为p的一个子群。定义Wf:G×EC(GF(q2))→GF(q2)是椭圆曲线EC上的Tate对,进一步,定义扭映射Df:EC(GF(q))→EC(GF(q2))是一个椭圆曲线群到椭圆曲线群的映射,它满足Df(x,y)=(ζx,y),其中ζ是GF(q2)内的非平凡三次单位根。那么,定义对称双线性对es:G×G→Gt:对于任意a∈G,b∈G,es(a,b)=Wf(a,Df(b))。
由上可知,可使用对称双线性对或非对称双线性对来实现本发明所述的IBE加密方案和IBE密钥交换方案。
图2展示了使用系统100实现IBE密钥交换方案的流程图。
在步骤200中,私钥生成机构112执行IBE系统建立过程。在系统建立过程中,系统建立需要的参数由相关实体(如系统管理员)提供。系统管理员选择双线性群G和Gt并选择适合的对称双线性映射es,或者系统管理员选择双线性群G,和双线性群Gt并非对称双线性映射e。系统管理员把所选择的参数提供给私钥生成机构112。
在步骤200的系统建立过程中,私钥生成机构112生成或获取IBE主密钥masterKey。私钥生成机构112可能使用随机数生成器生成随机数并从生成的随机数中派生出IBE主密钥,或者,IBE主密钥被离线生成并提供给私钥生成机构112。IBE主密钥masterKey是私钥生成机构112的秘密信息,用于生成IBE私钥。私钥生成机构112使用IBE主密钥masterKey生成IBE系统公共参数params并发布IBE系统公共参数params。私钥生成机构112可能发布IBE系统公共参数params到一个IBE系统100的各参与方能够访问的位置(如公共目录服务器)。任何适合的技术都可用于发布IBE系统公共参数params。
在步骤202中,发送者使用IBE加密模块104(在IBE密钥交换方案中,加密模块作为封装模块)创建封装秘密密钥E。发送者使用适合的方法(如随机数生成器)生成随机种子s,发送者使用随机种子s、IBE系统公共参数params和IBE公钥ID生成随机秘密密钥K和封装秘密密钥E。随机秘密密钥K被发送者保留以作后用。在生成随机秘密密钥K和封装秘密密钥E的过程中,IBE加密模块104涉及群运算和群指数运算,但不涉及任何的双线性映射运算。一般地,群运算和群指数运算比双线性映射运算执行速度快,因此,步骤202所述的封装过程比较有效,步骤202所涉及的群指数运算使用仅依赖于IBE系统公共参数的固定基元(如:g),因此,在IBE系统公共参数给定的情况下,可预计算并缓存一系列值(如:)以加速群指数运算。使用预计算的结果执行步骤202所述的运算。
在步骤204中,发送者通过通信网络106发送封装秘密密钥E给接收者。封装秘密密钥E仅仅能够被拥有相应于IBE公钥ID的IBE私钥的目标接收者解封。因此,封装秘密密钥E能够安全到达目标接收者。目标接收者接收到封装秘密密钥E后准备解封E。
在步骤206中,接收者请求对应于接收者IBE公钥ID的IBE私钥dID。接收者通过通信网络106向私钥生成机构112请求IBE私钥。步骤206的私钥请求过程可能发生在步骤202所述的封装过程之前或之后。在私钥请求过程中,接收者提供IBE公钥ID和相关的凭证信息给私钥生成机构112。私钥生成机构112根据接收者所提供的凭证信息判断接收者是否拥有获取IBE私钥dID的权限。凭证信息可以是用户名/口令、生物特证信息或其它能够唯一标识接收者身份的信息。
在步骤208中,私钥生成机构112根据接收者所提供的凭证信息判断接收者是否拥有获取IBE私钥dID的权限。如果私钥生成机构112经验证认为接收者的私钥请求是合法的,私钥生成机构112根据在私钥请求中所包含的IBE公钥ID生成对应的IBE私钥dID
在步骤210中,私钥生成机构112通过通信网络106安全地传输IBE私钥dID给接收者。
在步骤212中,接收者接收到IBE私钥dID后,接收者可能安全地缓存IBE私钥dID以备后用。仅仅当缓存的IBE私钥dID过期后,接收者才需要从私钥生成机构112请求新的IBE私钥。
在步骤214中,接收者接收到IBE私钥dID和封装秘密密钥E后,使用解密模块110解封封装秘密密钥E。解密模块110使用IBE私钥dID和封装秘密密钥E作为解封过程的输入并使用在系统建立过程(步骤200)中所选择的双线性映射执行相关解封操作,从而,解密模块110获得随机秘密密钥K。至此,密钥交换过程完成,发送者和接收者都拥有相同的随机秘密密钥K。随机秘密密钥K能够应用于任何其它的应用之中。
步骤202所述的封装过程和步骤206所述的私钥请求过程没有直接的时序关系。私钥请求过程可以发生在封装过程之前或之后。图2所示的时序关系只是实施例的一种。
图3展示了使用系统100实现加密方案的流程图。
在步骤300中,私钥生成机构112执行IBE系统建立过程。在系统建立过程中,系统建立需要的参数由相关实体(如系统管理员)提供。系统管理员选择双线性群G和Gt并选择适合的对称双线性映射es,或者系统管理员选择双线性群G,和双线性群Gt并非对称双线性映射e。系统管理员把所选择的参数提供给私钥生成机构112。
在步骤300的系统建立过程中,私钥生成机构112生成或获取IBE主密钥masterKey。私钥生成机构112可能使用真随机数生成器生成随机数并从生成的随机数中派生出IBE主密钥,或者,IBE主密钥被离线生成并提供给私钥生成机构112。IBE主密钥masterKey是私钥生成机构112的秘密信息,用于生成IBE私钥。私钥生成机构112使用IBE主密钥masterKey生成IBE系统公共参数params并发布IBE系统公共参数params。私钥生成机构112可能发布IBE系统公共参数params到一个IBE系统100的各参与方能够访问的位置(如公共目录服务器)。任何适合的技术都可用于发布IBE系统公共参数params。
在步骤302中,发送者使用IBE加密模块104加密明文M。在加密过程中,IBE加密模块104使用IBE系统公共参数params和接收者所拥有的IBE公钥ID作为输入并产生密文C。IBE加密模块104涉及群运算和群指数运算,但不涉及任何的双线性映射运算。正如在步骤202中所述的一样,加密过程能够有效地执行。
在步骤304中,发送者通过通信网络106发送密文C给接收者。密文C仅仅能够被拥有相应于IBE公钥ID的IBE私钥的目标接收者解密。因此,密文C能够安全到达目标接收者。目标接收者接收到密文C后准备解密密文C。
在步骤306中,接收者请求对应于接收者IBE公钥ID的IBE私钥dID。接收者通过通信网络106向私钥生成机构112请求IBE私钥。步骤306的私钥请求过程可能发生在步骤302所述的封装过程之前或之后。在私钥请求过程中,接收者提供IBE公钥ID和相关的凭证信息给私钥生成机构112。私钥生成机构112根据接收者所提供的凭证信息判断接收者是否拥有获取IBE私钥dID的权限。凭证信息可以是用户名/口令、生物特证信息或其它能够唯一标识接收者身份的信息。
在步骤308中,私钥生成机构112根据接收者所提供的凭证信息判断接收者是否拥有获取IBE私钥dID的权限。如果私钥生成机构112经验证认为接收者的私钥请求是合法的,私钥生成机构112根据在私钥请求中所包含的IBE公钥ID生成对应的IBE私钥dID
在步骤310中,私钥生成机构112通过通信网络106安全地传输IBE私钥dID给接收者。
在步骤312中,接收者接收到IBE私钥dID后,接收者可能安全地缓存IBE私钥dID以备后用。仅仅当缓存的IBE私钥dID过期后,接收者才需要从私钥生成机构112请求新的IBE私钥。
在步骤314中,接收者接收到IBE私钥dID和密文C后,使用解密模块110解密密文C。解密模块110使用IBE私钥dID和密文C作为解密过程的输入并使用在系统建立过程(步骤300)中所选择的双线性映射执行相关解密操作,从而,解密模块110获得相应的明文M。
步骤302所述的封装过程和步骤306所述的私钥请求过程没有直接的时序关系。私钥请求过程可以发生在封装过程之前或之后。图2所示的时序关系只是实施例的一种。
根据图2所述的IBE密钥交换方案,步骤200所述的系统建立过程记为setup,步骤208所述的私钥生成过程记为keygen,步骤202所述的封装过程记为encapsulate,步骤214所述的解封过程记为unencapsulate。
根据图3所述的IBE加密方案,步骤300所述的系统建立过程记为setup,步骤308所述的私钥生成过程记为keygen,步骤302所述的加密过程记为encrypt,步骤314所述的解密过程记为decrypt。
实施例1基于对称双线性对的IBE密钥交换方案实现方法
对于使用对称双线性对构建IBE密钥交换方案所涉及的函数(setup,keygen,encapsulate和unencapsulate)的具体描述在如下的方程(1-6)中。
根据图2所述的基于对称双线性对的IBE密钥交换方案,步骤200所涉及的系统建立函数setup具体过程如下:系统建立函数setup随机地选择合适的整数ω∈Zp。系统建立函数setup计算gpub=gω和v=es(g,g)。系统建立函数setup确定系统公共参数为:
params=(g,gpub,v) (1)
确定主密钥为:
masterKey=ω (2)
根据图2所述的基于对称双线性对的IBE密钥交换方案,步骤208所涉及的私钥生成函数keygen具体过程如下:为了生成对应于IBE公钥ID∈{0,1}*的IBE私钥dID,随机地选择t∈Zp。私钥生成函数keygen计算IBE私钥dID
dID=(d0,d1)=(gt,ωt+H5(ID)) (3)
根据图2所述的基于对称双线性对的IBE密钥交换方案,步骤202所述的封装过程encapsulate具体过程如下:封装过程encapsulate随机选择s∈Zp并计算:
E=(c0,c1)=(gs,gpub s) (4)
在给定系统公共参数下,基元g保持不变。IBE加密模块104所涉及的指数运算基于固定基元g。因此,本发明所涉及的解封过程更有效。
根据图2所述的基于对称双线性对的IBE密钥交换方案,步骤214所述的解封过程unencapsulate具体过程如下:解封过程unencapsulate把封装密钥E解析成(c0,c1),然后利用IBE私钥dID=(d0,d1)计算K:
实施例2基于对称双线性对的IBE加密方案实现方法
对于使用对称双线性对构建IBE加密方案所涉及的函数(setup,keygen,encrypt和decrypt)的具体描述在如下的方程(7-20)中。记为异或操作。
根据图3所述的基于对称双线性对的IBE加密方案,步骤300所涉及的系统建立函数setup具体过程如下:系统建立函数setup随机地选择合适的整数ω∈Zp。系统建立函数setup计算gpub=gω和v=es(g,g)。系统建立函数setup确定系统公共参数为:
params=(g,gpub,v) (7)
确定主密钥为:
masterKey=ω (8)
根据图3所述的基于对称双线性对的IBE加密方案,步骤308所涉及的私钥生成函数keygen具体过程如下:为了生成对应于IBE公钥ID∈{0,1}*的IBE私钥dID,随机地选择t∈Zp。私钥生成函数keygen计算IBE私钥dID
dID=(d0,d1)=(gt,ωt+H5(ID)) (9)
根据图3所述的基于对称双线性对的IBE加密方案,步骤302所述的加密函数encrypt具体过程如下:随机选择s∈Zp密文C计算如下:
c0=gs (11)
c1=gpub s (12)
t=s+H6(k,c,c0,c1)mod p (14)
C=(c0,c1,c,t) (15)
根据图3所述的基于对称双线性对的IBE加密方案,步骤314所述的解密函数decrypt具体过程如下:解密函数decrypt解析密文C为(c0,c1,c,t),然后利用IBE私钥dID=(d0,d1)计算:
s=t-H6(k,c,c0,c1)mod p (17)
判断如下方程是否成立:
c0≡gs (19)
如果等式(18)或等式(19)不成立,接收者应该拒绝密文C,否则,计算明文M:
实施例3基于非对称双线性对的IBE密钥交换方案实现方法
对于使用非对称双线性对构建IBE密钥交换方案所涉及的函数(setup,keygen,encapsulate和unencapsulate)的具体描述在如下的方程(21-26)中。
根据图2所述的基于非对称双线性对的IBE密钥交换方案,步骤200所涉及的系统建立函数setup具体过程如下:系统建立函数setup随机地选择合适的整数ω∈Zp。系统建立函数setup计算gpub=gω系统建立函数setup确定系统公共参数为:
确定主密钥:
masterKey=ω (22)
根据图2所述的基于非对称双线性对的IBE密钥交换方案,步骤208所涉及的私钥生成函数keygen具体过程如下:为了生成对应于IBE公钥ID∈{0,1}*的IBE私钥dID,随机地选择t∈Zp。私钥生成函数keygen计算IBE私钥dID
根据图2所述的基于对称双线性对的IBE密钥交换方案,步骤202所述的封装过程encapsulate具体过程如下:封装过程encapsulate随机选择s∈Zp并计算:
E=(c0,c1)=(gs,gpub s) (24)
在给定系统公共参数下,基元g保持不变。IBE加密模块104所涉及的指数运算基于固定基元g。因此,本发明所涉及的解封过程更有效。
根据图2所述的基于非对称双线性对的IBE密钥交换方案,步骤214所述的解封过程unencapsulate具体过程如下:解封过程unencapsulate把封装密钥E解析成(c0,c1),然后利用IBE私钥dID=(d0,d1)计算K:
实施例4基于非对称双线性对的IBE加密方案实现方法
对于使用非对称双线性对构建IBE加密方案所涉及的函数(setup,keygen,encrypt和decrypt)的具体描述在如下的方程(27-40)中。记为异或操作。
根据图3所述的基于非对称双线性对的IBE加密方案,步骤300所涉及的系统建立函数setup具体过程如下:系统建立函数setup随机地选择合适的整数ω∈Zp。系统建立函数setup计算gpub=gω系统建立函数setup确定系统公共参数为:
确定主密钥:
masterKey=ω (28)
根据图3所述的基于非对称双线性对的IBE加密方案,步骤308所涉及的私钥生成函数keygen具体过程如下:为了生成对应于IBE公钥ID∈{0,1}*的IBE私钥dID,随机地选择t∈Zp。私钥生成函数keygen计算IBE私钥dID
根据图3所述的基于非对称双线性对的IBE加密方案,步骤302所述的加密函数encrypt具体过程如下:随机选择s∈Zp密文C计算如下:
c0=gs (31)
c1=gpub s (32)
t=s+H6(k,c,c0,c1)mod p (34)
C=(c0,c1,c,t) (35)
根据图3所述的基于非对称双线性对的IBE加密方案,步骤314所述的解密函数decrypt具体过程如下:解密函数decrypt解析密文C=(c0,c1,c,t),然后利用IBE私钥dID=(d0,d1)计算:
s=t-H6(k,c,c0,c1)mod p (37)
判断如下方程是否成立:
c0≡gs (39)
如果等式(38)或等式(39)不成立,接收者应该拒绝密文C,否则,计算明文M:
在图1所示的系统100的典型实施例中,私钥生成机构112所拥有的主密钥masterKey必须进行安全保护。如果主密钥masterKey泄漏,那么系统100的安全受到损害,整个IBE系统必须进行重建。主密钥masterKey保护措施包括使用密钥共享机制进行分散存储。
以上所述仅为本发明的优选实施例而已,并不用于限制本发明,对于本领域的技术人员来说,本发明可以有各种更改和变化。凡在本发明的精神和原则之内所作的任何修改、等同替换、改进等,均应包括在本发明的保护范围之内。

Claims (4)

1.一种基于身份的加密方法,用于支持安全通信或密钥交换,包括系统建立过程、私钥生成过程、加密过程和解密过程,其特征在于:
在发送端,发送者利用已实现加密模块的计算设备加密消息M并产生密文C,其中,加密模块使用IBE系统公共参数和目标接收者所拥有的IBE公钥对消息M进行加密,所述加密模块使用群乘法运算及群指数运算获取密文;
在接收端,接收者利用已实现解密模块的计算设备解密密文C并获取消息M,其中,解密模块使用IBE公钥相对的IBE私钥对密文C进行解密,所述解密模块使用双线性映射执行解密运算;
所述IBE系统公共参数由私钥生成机构使用IBE主密钥通过双线性映射生成后发布到公共服务器,所述IBE私钥由私钥生成机构根据IBE主密钥生成;
私钥生成机构使用对称双线性对或非对称双线性对执行IBE系统建立过程;
对于非对称双线性对情形,若所述消息M为明文,具体步骤如下:
1)系统建立过程setup:私钥生成机构随机地选择合适的整数ω∈Zp,作为系统主密钥masterKey,系统建立过程setup确定IBE系统公共参数为其中,gpub=gωG、和Gt是价为素数p的循环群,G的生成元记为g,的生成元记为e:是双线性映射,H2:Gt→{0,1}l是Gt到{0,1}l的可计算映射,H5:{0,1}*→Zp是密码学哈希函数,H6:Gt×{0,1}l×G×G→Zp是可计算映射,l是某一正整数;
2)私钥生成过程keygen:私钥生成机构根据IBE公钥ID和系统主密钥masterKey生成IBE私钥dID,私钥生成过程keygen计算IBE私钥dID其中,t∈Zp
3)加密过程encrypt:发送端随机选择s∈Zp密文C计算如下:
c0=gs
c1=gpub s
t=s+H6(k,c,c0,c1)mod p,
C=(c0,c1,c,t);
4)解密过程decrypt:接收端解析密文C=(c0,c1,c,t),然后利用IBE私钥dID=(d0,d1)计算:
s=t-H6(k,c,c0,c1)mod p,
接收端如果判定或c0≡gs不成立,那么拒绝密文C,否则,计算明文M:
对于对称双线性对情形,若所述消息M为明文,具体步骤如下:
1)系统建立过程setup:私钥生成机构随机地选择合适的整数ω∈Zp,作为系统主密钥masterKey,系统建立过程setup确定IBE系统公共参数为params=(g,gpub,v),其中,gpub=gω和v=es(g,g);
2)私钥生成过程keygen:私钥生成机构根据IBE公钥ID和系统主密钥masterKey生成IBE私钥dID,私钥生成过程keygen计算IBE私钥dID:dID=(d0,d1)=(gt,ωt+H5(ID)),其中,t∈Zp
3)加密过程encrypt:发送端随机选择s∈Zp密文C计算如下:
c0=gs
c1=gpub s
t=s+H6(k,c,c0,c1)mod p,
C=(c0,c1,c,t),
4)解密过程decrypt:接收端解析密文C=(c0,c1,c,t),然后利用IBE私钥dID=(d0,d1)计算:
s=t-H6(k,c,c0,c1)mod p,
接收端判定或c0≡gs不成立,那么拒绝密文C,否则,计算明文M:
对于非对称双线性对情形,若所述消息M为密钥,具体步骤如下:
1)系统建立过程setup:私钥生成机构随机地选择合适的整数ω∈Zp,作为系统主密钥masterKey,系统建立过程setup确定IBE系统公共参数为其中,gpub=gω
2)私钥生成过程keygen:私钥生成机构根据IBE公钥ID和系统主密钥masterKey生成IBE私钥dID,私钥生成过程keygen计算IBE私钥dID其中,t∈Zp
3)封装过程encapsulate:发送端随机选择s∈Zp并计算:
E=(c0,c1)=(gs,gpub s),
4)解封过程unencapsulate:接收端把封装密钥E解析成(c0,c1),然后利用IBE私钥dID=(d0,d1)计算共享密钥K:
对于对称双线性对情形,若所述消息M为密钥,具体步骤如下:
1)系统建立过程setup:私钥生成机构随机地选择合适的整数ω∈Zp,作为系统主密钥masterKey,系统建立过程setup确定IBE系统公共参数为params=(g,gpub,v),其中,gpub=gω和v=es(g,g);
2)私钥生成过程keygen:私钥生成机构根据IBE公钥ID和系统主密钥masterKey生成IBE私钥dID,私钥生成过程keygen计算IBE私钥dID:dID=(d0,d1)=(gt,ωt+H5(ID)),其中,t∈Zp
3)封装过程encapsulate:发送端随机选择s∈Zp并计算:
E=(c0,c1)=(gs,gpub s),
4)解封过程unencapsulate:接收端把封装密钥E解析成(c0,c1),然后利用IBE私钥dID=(d0,d1)计算共享密钥K:
2.如权利要求1所述的基于身份的加密方法,其特征在于,接收者向私钥生成机构请求获得IBE私钥,私钥生成机构根据接收者所提供的凭证信息判断接收者是否拥有获取IBE私钥的权限,所述凭证信息为唯一标识接收者身份的信息。
3.如权利要求2所述的基于身份的加密方法,其特征在于,私钥生成机构根据接收者所提供的凭证信息判断接收者是否拥有获取IBE私钥的权限,如果私钥生成机构经验证认为接收者的私钥请求是合法的,私钥生成机构根据在私钥请求中所包含的IBE公钥生成对应的IBE私钥,接收者接收IBE私钥后进行存储。
4.一种基于身份的加密系统,其特征在于,包括发送端、接收端及密钥生成机构;
所述发送端包括加密模块,所述加密模块使用IBE系统公共参数和目标接收者所拥有的IBE公钥对消息M进行加密,所述加密模块使用群乘法运算及群指数运算获取密文;
所述IBE系统公共参数由私钥生成机构使用IBE主密钥通过双线性映射生成后发布到公共服务器,所述IBE私钥由私钥生成机构根据IBE主密钥生成;
私钥生成机构使用对称双线性对或非对称双线性对执行IBE系统建立过程;
对于非对称双线性对情形,若所述消息M为明文,具体步骤如下:
1)系统建立过程setup:私钥生成机构随机地选择合适的整数ω∈Zp,作为系统主密钥masterKey,系统建立过程setup确定IBE系统公共参数为其中,gpub=gωG、和Gt是价为素数p的循环群,G的生成元记为g,的生成元记为e:是双线性映射,H2:Gt→{0,1}l是Gt到{0,1}l的可计算映射,H5:{0,1}*→Zp是密码学哈希函数,H6:Gt×{0,1}l×G×G→Zp是可计算映射,l是某一正整数;
2)私钥生成过程keygen:私钥生成机构根据IBE公钥ID和系统主密钥masterKey生成IBE私钥dID,私钥生成过程keygen计算IBE私钥dID其中,t∈Zp
3)加密过程encrypt:发送端随机选择s∈Zp密文C计算如下:
c0=gs
c1=gpub s
t=s+H6(k,c,c0,c1)mod p,
C=(c0,c1,c,t);
4)解密过程decrypt:接收端解析密文C=(c0,c1,c,t),然后利用IBE私钥dID=(d0,d1)计算:
s=t-H6(k,c,c0,c1)mod p,
接收端如果判定或c0≡gs不成立,那么拒绝密文C,否则,计算明文M:
对于对称双线性对情形,若所述消息M为明文,具体步骤如下:
1)系统建立过程setup:私钥生成机构随机地选择合适的整数ω∈Zp,作为系统主密钥masterKey,系统建立过程setup确定IBE系统公共参数为params=(g,gpub,v),其中,gpub=gω和v=es(g,g);
2)私钥生成过程keygen:私钥生成机构根据IBE公钥ID和系统主密钥masterKey生成IBE私钥dID,私钥生成过程keygen计算IBE私钥dID:dID=(d0,d1)=(gt,ωt+H5(ID)),其中,t∈Zp
3)加密过程encrypt:发送端随机选择s∈Zp密文C计算如下:
c0=gs
c1=gpub s
t=s+H6(k,c,c0,c1)mod p,
C=(c0,c1,c,t),
4)解密过程decrypt:接收端解析密文C=(c0,c1,c,t),然后利用IBE私钥dID=(d0,d1)计算:
s=t-H6(k,c,c0,c1)mod p,
接收端判定或c0≡gs不成立,那么拒绝密文C,否则,计算明文M:
对于非对称双线性对情形,若所述消息M为密钥,具体步骤如下:
1)系统建立过程setup:私钥生成机构随机地选择合适的整数ω∈Zp,作为系统主密钥masterKey,系统建立过程setup确定IBE系统公共参数为其中,gpub=gω
2)私钥生成过程keygen:私钥生成机构根据IBE公钥ID和系统主密钥masterKey生成IBE私钥dID,私钥生成过程keygen计算IBE私钥dID其中,t∈Zp
3)封装过程encapsulate:发送端随机选择s∈Zp并计算:
E=(c0,c1)=(gs,gpub s),
4)解封过程unencapsulate:接收端把封装密钥E解析成(c0,c1),然后利用IBE私钥dID=(d0,d1)计算共享密钥K:
对于对称双线性对情形,若所述消息M为密钥,具体步骤如下:
1)系统建立过程setup:私钥生成机构随机地选择合适的整数ω∈Zp,作为系统主密钥masterKey,系统建立过程setup确定IBE系统公共参数为params=(g,gpub,v),其中,gpub=gω和v=es(g,g);
2)私钥生成过程keygen:私钥生成机构根据IBE公钥ID和系统主密钥masterKey生成IBE私钥dID,私钥生成过程keygen计算IBE私钥dID:dID=(d0,d1)=(gt,ωt+H5(ID)),其中,t∈Zp
3)封装过程encapsulate:发送端随机选择s∈Zp并计算:
E=(c0,c1)=(gs,gpub s),
4)解封过程unencapsulate:接收端把封装密钥E解析成(c0,c1),然后利用IBE私钥dID=(d0,d1)计算共享密钥K:
所述接收端包括解密模块,所述解密模块使用IBE公钥相对的IBE私钥对密文C进行解密,所述解密模块使用双线性映射执行解密运算;
所述密钥生成机构,根据接收者所提供的凭证信息判断接收者是否拥有获取IBE私钥的权限,所述凭证信息为唯一标识接收者身份的信息,如果私钥生成机构经验证认为接收者的私钥请求是合法的,私钥生成机构根据在私钥请求中所包含的IBE公钥生成对应的IBE私钥并发送给接收端;
所述发送端、接收端及密钥生成机构通过通信网络进行数据传输。
CN201610076891.8A 2016-02-03 2016-02-03 一种基于身份的加密方法及系统 Active CN105743646B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201610076891.8A CN105743646B (zh) 2016-02-03 2016-02-03 一种基于身份的加密方法及系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201610076891.8A CN105743646B (zh) 2016-02-03 2016-02-03 一种基于身份的加密方法及系统

Publications (2)

Publication Number Publication Date
CN105743646A CN105743646A (zh) 2016-07-06
CN105743646B true CN105743646B (zh) 2019-05-10

Family

ID=56245812

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201610076891.8A Active CN105743646B (zh) 2016-02-03 2016-02-03 一种基于身份的加密方法及系统

Country Status (1)

Country Link
CN (1) CN105743646B (zh)

Families Citing this family (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
SG10201606061PA (en) 2016-07-22 2018-02-27 Huawei Int Pte Ltd A method for unified network and service authentication based on id-based cryptography
CN107666388B (zh) * 2016-07-28 2019-11-01 郑珂威 基于完全同态加密方法的区块链信息加密方法
CN106534090A (zh) * 2016-11-02 2017-03-22 合肥微梦软件技术有限公司 一种用于虚拟测控平台的ibe认证方法
CN106656498B (zh) * 2017-01-12 2019-10-01 河海大学 一种基于身份的抗事后持续辅助输入泄漏加密系统及方法
CN107070874A (zh) * 2017-01-23 2017-08-18 济南浪潮高新科技投资发展有限公司 广播通信的系统、加密方法及装置、解密方法及装置
CN106941406B (zh) * 2017-05-02 2019-11-08 深圳奥联信息安全技术有限公司 基于标识的加密签名方法、解密验签方法及其装置
CN108599944A (zh) * 2018-05-04 2018-09-28 贵州大学 一种基于手机身份的验证码短信透明加密方法
CN108540501B (zh) * 2018-07-18 2021-07-27 郑州云海信息技术有限公司 一种不对称加密的方法和装置
CN109462481B (zh) * 2018-11-23 2022-04-26 上海扈民区块链科技有限公司 一种基于非对称双线性对的匿签密方法
CN109766716A (zh) * 2018-12-26 2019-05-17 东南大学 一种基于可信计算的匿名双向认证方法
TWI687839B (zh) * 2019-07-15 2020-03-11 天逸財金科技服務股份有限公司 公開文件限定閱覽方法及其系統
CN110830236B (zh) * 2019-11-14 2020-08-04 湖南盾神科技有限公司 基于全域哈希的身份基加密方法
CN111835766B (zh) * 2020-07-14 2021-11-05 中国人民解放军国防科技大学 一种可重随机的公钥加解密方法
CN112560069B (zh) * 2020-12-28 2023-02-21 杭州趣链科技有限公司 短过滤关键字的加密邮件过滤方法
CN114553408B (zh) * 2022-02-21 2023-11-03 上海交通大学 基于Galois环的RS码的门限线性加密解密方法
CN114679340B (zh) * 2022-05-27 2022-08-16 苏州浪潮智能科技有限公司 一种文件共享方法、系统、设备及可读存储介质

Citations (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1633774A (zh) * 2002-03-21 2005-06-29 美国多科摩通讯研究所股份有限公司 基于身份的分级加密与签名方案
CN101166088A (zh) * 2007-09-27 2008-04-23 航天信息股份有限公司 基于用户身份标识的加解密方法
CN101399664A (zh) * 2008-10-23 2009-04-01 福建师范大学 一种基于身份加密的多身份管理系统
CN101527629A (zh) * 2002-03-21 2009-09-09 株式会社Ntt都科摩 基于身份的分级加密与签名方案
CN101594228A (zh) * 2009-07-02 2009-12-02 西安电子科技大学 证书公钥系统与身份公钥系统之间的认证加密方法
CN101626294A (zh) * 2008-07-07 2010-01-13 华为技术有限公司 基于身份的认证方法、保密通信方法、设备和系统
CN101867472A (zh) * 2009-04-14 2010-10-20 航天信息股份有限公司 一种基于用户身份标识的非对称组加解密方法
CN102523093A (zh) * 2011-12-16 2012-06-27 河海大学 一种带标签的基于证书密钥封装方法及系统
CN103297230A (zh) * 2012-02-22 2013-09-11 中国移动通信集团公司 信息加解密方法、装置及系统
CN103716162A (zh) * 2013-12-06 2014-04-09 长安大学 一种在标准模型下安全的基于身份广义签密方法
CN103986574A (zh) * 2014-05-16 2014-08-13 北京航空航天大学 一种基于身份的分层广播加密方法
CN104038341A (zh) * 2014-06-20 2014-09-10 北京航空航天大学 一种基于身份的跨系统代理重加密方法
CN104363218A (zh) * 2014-11-04 2015-02-18 河海大学 一种基于证书条件代理重加密方法和系统
CN104639319A (zh) * 2013-11-10 2015-05-20 航天信息股份有限公司 基于身份的代理重加密方法和系统
CN104639322A (zh) * 2013-11-13 2015-05-20 航天信息股份有限公司 带有证书的含有属性的基于身份加密的方法

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB0309182D0 (en) * 2003-04-23 2003-05-28 Hewlett Packard Development Co Security method and apparatus using biometric data
US8510558B2 (en) * 2009-02-17 2013-08-13 Alcatel Lucent Identity based authenticated key agreement protocol

Patent Citations (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101527629A (zh) * 2002-03-21 2009-09-09 株式会社Ntt都科摩 基于身份的分级加密与签名方案
CN1633774A (zh) * 2002-03-21 2005-06-29 美国多科摩通讯研究所股份有限公司 基于身份的分级加密与签名方案
CN101166088A (zh) * 2007-09-27 2008-04-23 航天信息股份有限公司 基于用户身份标识的加解密方法
CN101626294A (zh) * 2008-07-07 2010-01-13 华为技术有限公司 基于身份的认证方法、保密通信方法、设备和系统
CN101399664A (zh) * 2008-10-23 2009-04-01 福建师范大学 一种基于身份加密的多身份管理系统
CN101867472A (zh) * 2009-04-14 2010-10-20 航天信息股份有限公司 一种基于用户身份标识的非对称组加解密方法
CN101594228A (zh) * 2009-07-02 2009-12-02 西安电子科技大学 证书公钥系统与身份公钥系统之间的认证加密方法
CN102523093A (zh) * 2011-12-16 2012-06-27 河海大学 一种带标签的基于证书密钥封装方法及系统
CN103297230A (zh) * 2012-02-22 2013-09-11 中国移动通信集团公司 信息加解密方法、装置及系统
CN104639319A (zh) * 2013-11-10 2015-05-20 航天信息股份有限公司 基于身份的代理重加密方法和系统
CN104639322A (zh) * 2013-11-13 2015-05-20 航天信息股份有限公司 带有证书的含有属性的基于身份加密的方法
CN103716162A (zh) * 2013-12-06 2014-04-09 长安大学 一种在标准模型下安全的基于身份广义签密方法
CN103986574A (zh) * 2014-05-16 2014-08-13 北京航空航天大学 一种基于身份的分层广播加密方法
CN104038341A (zh) * 2014-06-20 2014-09-10 北京航空航天大学 一种基于身份的跨系统代理重加密方法
CN104363218A (zh) * 2014-11-04 2015-02-18 河海大学 一种基于证书条件代理重加密方法和系统

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
《一种IBE机制下的端到端密钥管理方案》;闫海成等;《计算机工程与应用》;20120131(第01期);第116-119页
《基于双线性配对构造的身份加密体制》;慈云飞等;《北京电子科技学院学报》;20150630;第23卷(第2期);第34-39页

Also Published As

Publication number Publication date
CN105743646A (zh) 2016-07-06

Similar Documents

Publication Publication Date Title
CN105743646B (zh) 一种基于身份的加密方法及系统
US7590236B1 (en) Identity-based-encryption system
CN103354498B (zh) 一种基于身份的文件加密传输方法
CN104767612B (zh) 一种从无证书环境到公钥基础设施环境的签密方法
CN102065016B (zh) 报文发送和接收方法及装置、报文处理方法及系统
Anand et al. Identity-based cryptography techniques and applications (a review)
CN103647642A (zh) 一种基于证书代理重加密方法及系统
CN108880796B (zh) 一种针对服务器高效的基于属性加密算法的外包解密方法
CN102333093A (zh) 一种数据加密传输方法及系统
CN102318258A (zh) 基于身份的认证密钥协商协议
CN110120939A (zh) 一种基于异构系统的可否认认证的加密方法和系统
CN102523093A (zh) 一种带标签的基于证书密钥封装方法及系统
WO2016112734A1 (zh) 一种具有选择和排除功能的群组加解密方法及系统
CN110113150A (zh) 基于无证书环境的可否认认证的加密方法和系统
CN104767611B (zh) 一种从公钥基础设施环境到无证书环境的签密方法
CN108011885B (zh) 一种基于群组密码体制的电子邮件加密方法与系统
CN101170404B (zh) 对指定组群进行密钥配置的方法
CN106713349B (zh) 一种能抵抗选择密文攻击的群组间代理重加密方法
CN107086912B (zh) 一种异构存储系统中的密文转换方法、解密方法及系统
CN106790259A (zh) 一种非对称跨密码系统重加密、解密方法及系统
CN106533656A (zh) 一种基于wsn的密钥多层混合加/解密方法
CN101710879A (zh) 一种新型的基于身份的保密邮件转发系统
CN107181584A (zh) 非对称完全同态加密及其密钥置换和密文交割方法
CN101882996B (zh) 一种基于身份的分布式系统中信息加密与解密的方法
Khasawneh et al. ECS‐CP‐ABE: A lightweight elliptic curve signcryption scheme based on ciphertext‐policy attribute‐based encryption to secure downlink multicast communication in edge envisioned advanced metering infrastructure networks

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant