CN106100828A - 一种基于身份公钥的手机短信加密方法 - Google Patents
一种基于身份公钥的手机短信加密方法 Download PDFInfo
- Publication number
- CN106100828A CN106100828A CN201610300843.2A CN201610300843A CN106100828A CN 106100828 A CN106100828 A CN 106100828A CN 201610300843 A CN201610300843 A CN 201610300843A CN 106100828 A CN106100828 A CN 106100828A
- Authority
- CN
- China
- Prior art keywords
- pki
- short message
- generate
- private key
- key
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/12—Messaging; Mailboxes; Announcements
- H04W4/14—Short messaging services, e.g. short message services [SMS] or unstructured supplementary service data [USSD]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0838—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0863—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving passwords or one-time passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/14—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computing Systems (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
一种基于身份公钥的手机短信加密方法,根据通信双方的手机号码信息通过IBE上双线性对映射获取双方公钥参数,再基于公钥参数构建自身的私钥参数,最终根据公、私钥产生双方之间加密通信的密钥,基于双线性对曲线,即可实现短信的安全传输。本发明提供一种可靠性良好、安全性较高的基于身份公钥的手机短信加密方法。
Description
技术领域
本发明涉及一种手机短信加密方法。
背景技术
据工信部统计的相关资料显示,截至2012年年末,移动手机用户在我国大概有11亿位,而在这里11亿用户里,有7.6亿户使用短信业务。在移动产业最初发展阶段,语音服务是被最广泛使用的功能之一,手机也只被作为固定电话的一种更方便的替代品。然而,随着我国的移动用户数量呈指数爆炸性增长态势,手机在人们日常生活中的地位越来越高,移动技术、移动业务更是蓬勃地发展,但用户对短信业务却依然有着重要的依赖。尽管移动通信技术给人们的学习、工作和生产生活带来极大的便利,却也存在着不小的隐私问题,亟需引起人们的重视。相比其他的数据传输服务,短信业务在信息传递的过程中容易被他人拦截,进而造成用户个人信息的泄露。在传统的2G网络通信体系中,虽然运营商运用了AS等加密算法来提高传输的安全性,但因为基站与终端间的数据传输是明文的,再考虑短信自身的存储转发机制,这就使得短信的安全性受到了很大挑战。让我们再来看3G通信体系,相对于2G通信体系,它在信息的安全保护上有了一定改善,但是目前仍可通过技术手段找到其漏洞并加以利用。随着电子技术的快速发展,各种消息拦截程序和病毒泛滥,使短信的安全性进一步被降低。但是短信在人们的生产生活中早已成为必不可少的信息交流方式,我相信在未来短信业务仍然将继续发展壮大下去,因此着力保障短信的安全性迫在眉睫。
现阶段的短信服务并不能完全保障用户的信息安全,其受到的主要威胁来自于通信过程中的安全威胁。其威胁可分为如下几个方面:
(l)信息内容被泄露:在信息传递过程中,现阶段的短信传输有很大比例是以明文的形式或者只具备较弱的加密方式,这就给短信的安全性带来了很大的隐患。第三方可以很容易地对通信链路进行监听,从而可以对用户的信息很容易地拦截,再利用技术手段进行破解,就能够获得用户传递的信息内容;
(2)信息内容被篡改:这是指将非法截获的短信内容的某些部分进行修改、删除等操作,以此来达到混淆是非、干扰信息的目的。
(3)拒绝服务攻击:移动终端本身就是一个移动网络的接入设备,因此也可被作为攻击对象。攻击者通过不断地发送无效信息至目标设备,来耗尽其资源或者令其性能降低,使得目标设备无法正常工作。
(4)短信网络钓鱼:类似电子邮件的网络钓鱼攻击,短信网络钓鱼攻击者通过虚假短信来欺骗用户,从而达到非法获利目的。
(5)伪装攻击:攻击者通过伪装成用户,使得正常的合法用户无法进入其归属的移动通信网络,并截获合法用户的数据,阻断了合法用户的正常通信。
(6)短信病毒:伴随着移动终端性能的不断增强,以及短信支持的服 务种类的增多,现阶段出现了类似手机病毒的短信病毒。
发明内容
为了克服已有短信发送方式的可靠性较差、安全性较低的不足,本发明提供一种可靠性良好、安全性较高的基于身份公钥的手机短信加密方法。
本发明解决其技术问题所采用的技术方案是:
一种基于身份公钥的手机短信加密方法,包括如下步骤:
(1)发件方输入短信内容及收件方,点击发送;发件方A的手机号码记作IDA,收件方B的手机号码记作IDB;
(2)发件方查询本地数据库是否存在A的私钥及B的公钥若不存在,则连接IBE系统的PKG服务器;PKG系统先进行初始化:选择q阶循环群G1、G2,构建双线性映射e=G1×G1→G2,哈希函数H1:{0,1}*→G1,公开系统参数<G1,G2,e,H1,H>,其中,H为密钥生成函数;再进行公钥注册:已知通信实体的ID,选择私钥SID=Zq *,计算QID=H1(ID),向PKG注册公钥KID=SID -1QID,密钥协商过程如下:
2.1).A随机选择a∈Zq *,计算TA=aKB,将选择TA、QA发送给B;
2.2).A随机选择b∈Zq *,计算TB=bKA,将选择TB、QB发送给B;
2.3).A计算SA=sATB,KAB=e(SA,aQB);B计算SB=sBTA, KBA=e(SB,aQA);
经验证,KAB=e(sAbsA -1QA,aQB)=e(bQA,aQB)=e(QA,QB)ab,
KBA=e(sBasB -1QB,bQA)=e(bQB,aQA)=e(QB,QA)ba;
通过生成A的公钥再通过 生成A的私钥与此同时,通过生成B的公钥然后将与加密保存到本地数据库中;
(3)发件方本地使用Type A双线相对曲线,利用A的私钥及B的公钥生成密钥KAB,利用KAB对短信内容用对称算法AES加密;
(4)发件方将密文发送给收件方;
(5)收件方查询本地数据库是否存在B的私钥及A的公钥若不存在,则连接IBE服务器,选择Type A双线相对曲线,通过生成B的公钥再通过生成B的私钥与此同时,通过生成A的公钥然后将与加密保存到本地数据库中;
(6)收件方本地使用Type A双线相对曲线,利用B的私钥及A的公钥生成密钥KBA,由双线性对曲线特性可知,KAB=KBA,利用KBA对短信内容用对称算法AES解密;
(7)收件方显示解密后的短信内容。
优选的,所述Type A双线相对曲线的表达式:y2=x3+ax。
本发明的技术构思为:依赖于双线性对映射。让G1、G2和GT 是素数阶r的循环群。让g1是G1的生成器,g2是G2的生成器。一个双线性对或双线性映射是有效的可计算函数:e:G1×G2→GT满足:
(非退化)e(g1,g2)≠1
元组(r,g1,g2,G1,G2,GT)是一种非对称双线性设置。如果G1=G2=G,g是G的一个产生器,那么元组(r,g,G,GT)是一个对称双线性设置。在对称设置中G和GT的顺序不一定是素数。为简单起见,我们仅考虑对称双线性设置。加密双线性映射的密码学联系来自于以下事实:在循环群承认一个Diffie-Hellman假设不成立的映射。给出g,gx,gy,gz,通过检查gy和e是否相等来检查是否y=xy是有可能的(因此解决了决定性的DH问题)。
已知的是,为在有限域给定椭圆曲线上的点,定义一个乘法操作,使得点的集合构成的循环组是可能的。对于这样的群,可以定义一个双线性映射。不同的曲线给人以带有不同的特性的不同设置。一条曲线(及其相关的双线性设定)的一个重要性质是内嵌度数k,它描述了有限域离散对数学攻击的抵抗性。因此,部署一个基于配对的密码体制时,选择合适的曲线很重要,不仅要保证群操作是有效的计算,并且该循环群需要配备高效可计算配对,并保证必要的安全级别。
选用的曲线如下:y2=x3+ax的超奇异曲线,对任意a∈Fq,有内嵌度数2。设置指数个数为3,每个指数占517比特。
基于IBE和双线性对的非交互式密钥协商方案,可应用于短信的高效加密和安全传输,且对合法用户的操作完全透明,可以有效保障短信传输的可靠性和安全性。
本发明的有益效果主要表现在:有效解决短信传输的安全性、加密效率、密钥管理等之间的平衡问题;在密钥协商时不需要进行交互,方法新颖、安全高效、实现简单、操作透明,与现有交的互式密钥协商等传统安全传输方案相比,具有管理成本低等明显优势。
附图说明
图1是基于身份公钥的手机短信加密方法的流程图。
具体实施方式
下面结合附图对本发明作进一步描述。
参照图1,一种基于身份公钥的手机短信加密方法,包括如下步骤:
(8)发件方输入短信内容及收件方,点击发送;发件方A的手机号码记作IDA,收件方B的手机号码记作IDB;
(9)发件方查询本地数据库是否存在A的私钥及B的公钥若不存在,则连接IBE系统的PKG服务器;PKG系统先进行初始化:选择q阶循环群G1、G2,构建双线性映射e=G1×G1→G2,哈希函数H1:{0,1}*→G1,公开系统参数<G1,G2,e,H1,H>,其中,H为密钥生成函数;再进行公钥注册:已知通信实体的ID,选择私钥SID=Zq *,计算QID=H1(ID),
PKG注册公钥KID=SID -1QID,密钥协商过程如下:
2.4).A随机选择a∈Zq *,计算TA=aKB,将选择TA、QA发送给B;
2.5).A随机选择b∈Zq *,计算TB=bKA,将选择TB、QB发送给B;
2.6).A计算SA=sATB,KAB=e(SA,aQB);B计算SB=sBTA,KBA=e(SB,aQA);
经验证,KAB=e(sAbsA -1QA,aQB)=e(bQA,aQB)=e(QA,QB)ab,KBA=e(sBasB -1QB,bQA)=e(bQB,aQA)=e(QB,QA)ba;
通过生成A的公钥再通过 生成A的私钥与此同时,通过生成B的公钥然后将与加密保存到本地数据库中,供下次直接读取使用;
(10)发件方本地使用Type A双线相对曲线,利用A的私钥及B的公钥生成密钥KAB,利用KAB对短信内容用对称算法AES加密;
(11)发件方将密文发送给收件方;
(12)收件方查询本地数据库是否存在B的私钥及A的公钥 若不存在,则连接IBE服务器,选择Type A双线相对曲线,通过生成B的公钥再通过 生成B的私钥与此同时,通过 生成A的公钥然后将与加密保存到本地数据库中,供下次直接读取使用;
(13)收件方本地使用Type A双线相对曲线,利用B的私钥及A的公钥生成密钥KBA,由双线性对曲线特性可知,KAB=KBA,利用KBA对短信内容用对称算法AES解密;
(14)收件方显示解密后的短信内容。
Claims (2)
1.一种基于身份公钥的手机短信加密方法,其特征在于:所述加密方法包括如下步骤:
(1)发件方输入短信内容及收件方,点击发送;发件方A的手机号码记作IDA,收件方B的手机号码记作IDB;
(2)发件方查询本地数据库是否存在A的私钥及B的公钥若不存在,则连接IBE系统的PKG服务器;PKG系统先进行初始化:选择q阶循环群G1、G2,构建双线性映射e=G1×G1→G2,哈希函数H1:{0,1}*→G1,公开系统参数<G1,G2,e,H1,H>,其中,H为密钥生成函数;再进行公钥注册:已知通信实体的ID,选择私钥SID=Zq *,计算QID=H1(ID),向PKG注册公钥KID=SID -1QID,密钥协商过程如下:
2.1).A随机选择a∈Zq *,计算TA=aKB,将选择TA、QA发送给B;
2.2).A随机选择b∈Zq *,计算TB=bKA,将选择TB、QB发送给B;
2.3).A计算SA=sATB,KAB=e(SA,aQB);B计算SB=sBTA,KBA=e(SB,aQA);
经验证,KAB=e(sAbsA -1QA,aQB)=e(bQA,aQB)=e(QA,QB)ab,KBA=e(sBasB -1QB,bQA)=e(bQB,aQA)=e(QB,QA)ba;
通过生成A的公钥再通过生成A的私钥与此同时,通过生成B的公钥然后将与加密保存到本地数据库中;
(3)发件方本地使用Type A双线相对曲线,利用A的私钥及B的公钥生成密钥KAB,利用KAB对短信内容用对称算法AES加密;
(4)发件方将密文发送给收件方;
(5)收件方查询本地数据库是否存在B的私钥及A的公钥若不存在,则连接IBE服务器,选择Type A双线相对曲线,通过生成B的公钥再通过生成B的私钥与此同时,通过生成A的公钥然后将与加密保存到本地数据库中;
(6)收件方本地使用Type A双线相对曲线,利用B的私钥及A的公钥生成密钥KBA,由双线性对曲线特性可知,KAB=KBA,利用KBA对短信内容用对称算法AES解密;
(7)收件方显示解密后的短信内容。
2.如权利要求1所述的一种基于身份公钥的手机短信加密方法,其特征在于:所述TypeA双线相对曲线的表达式:y2=x3+ax。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201610300843.2A CN106100828A (zh) | 2016-05-06 | 2016-05-06 | 一种基于身份公钥的手机短信加密方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201610300843.2A CN106100828A (zh) | 2016-05-06 | 2016-05-06 | 一种基于身份公钥的手机短信加密方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN106100828A true CN106100828A (zh) | 2016-11-09 |
Family
ID=57229206
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201610300843.2A Pending CN106100828A (zh) | 2016-05-06 | 2016-05-06 | 一种基于身份公钥的手机短信加密方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN106100828A (zh) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109302687A (zh) * | 2017-07-25 | 2019-02-01 | 中国电信股份有限公司 | 用于混淆短信内容的方法、装置和系统 |
CN109617916A (zh) * | 2019-01-16 | 2019-04-12 | 北京云中融信网络科技有限公司 | 秘钥处理方法及即时通讯系统 |
CN115580402A (zh) * | 2022-12-09 | 2023-01-06 | 蓝象智联(杭州)科技有限公司 | 一种用于安全多方计算的数据隐匿查询方法 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101183938A (zh) * | 2007-10-22 | 2008-05-21 | 华中科技大学 | 一种无线网络安全传输方法、系统及设备 |
US20120178404A1 (en) * | 2011-01-11 | 2012-07-12 | GreatCall, Inc. | Emergency call return systems and methods |
CN102958021A (zh) * | 2012-11-07 | 2013-03-06 | 华东师范大学 | 一种手机短信加解密通信系统及其通信方法 |
-
2016
- 2016-05-06 CN CN201610300843.2A patent/CN106100828A/zh active Pending
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101183938A (zh) * | 2007-10-22 | 2008-05-21 | 华中科技大学 | 一种无线网络安全传输方法、系统及设备 |
US20120178404A1 (en) * | 2011-01-11 | 2012-07-12 | GreatCall, Inc. | Emergency call return systems and methods |
CN102958021A (zh) * | 2012-11-07 | 2013-03-06 | 华东师范大学 | 一种手机短信加解密通信系统及其通信方法 |
Non-Patent Citations (1)
Title |
---|
陈铁明等: "基于双线性对的可认证密钥协商协议", 《计算机科学》 * |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109302687A (zh) * | 2017-07-25 | 2019-02-01 | 中国电信股份有限公司 | 用于混淆短信内容的方法、装置和系统 |
CN109617916A (zh) * | 2019-01-16 | 2019-04-12 | 北京云中融信网络科技有限公司 | 秘钥处理方法及即时通讯系统 |
CN115580402A (zh) * | 2022-12-09 | 2023-01-06 | 蓝象智联(杭州)科技有限公司 | 一种用于安全多方计算的数据隐匿查询方法 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10205713B2 (en) | Private and mutually authenticated key exchange | |
CN104270249B (zh) | 一种从无证书环境到基于身份环境的签密方法 | |
CN111552978B (zh) | 基于DH加密和Hash表的隐私保护集合求交集方法 | |
CN104301108B (zh) | 一种从基于身份环境到无证书环境的签密方法 | |
CN104158661B (zh) | 一种基于模糊身份的一次性公钥签密构造方法 | |
CN102710624B (zh) | 一种基于sm2算法可自定义的网络身份认证方法 | |
CN106330862A (zh) | 一种动态密码的安全传输方法和系统 | |
CN106100828A (zh) | 一种基于身份公钥的手机短信加密方法 | |
Savu | Signcryption scheme based on schnorr digital signature | |
Kamil et al. | A secure and privacy-preserving lightweight authentication protocol for wireless communications | |
Benssalah et al. | An efficient RFID authentication scheme based on elliptic curve cryptography for Internet of Things | |
Shen et al. | Hierarchical trust level evaluation for pervasive social networking | |
CN106230840B (zh) | 一种高安全性的口令认证方法 | |
WO2021031801A1 (zh) | 一种社交网络中保护成员隐私的索引系统及方法 | |
Deng et al. | Certificateless short signature scheme from pairing in the standard model | |
Singh et al. | Twitsper: tweeting privately | |
Wanda et al. | Efficient message security based Hyper Elliptic Curve Cryptosystem (HECC) for mobile instant messenger | |
CN106453253A (zh) | 一种高效的基于身份的匿签密方法 | |
Singh | A review of elliptic curve based signcryption schemes | |
Farash et al. | A provably secure and efficient two‐party password‐based explicit authenticated key exchange protocol resistance to password guessing attacks | |
Chiou et al. | Mobile common friends discovery with friendship ownership and replay-attack resistance | |
Zhang et al. | Short computational Diffie–Hellman‐based proxy signature scheme in the standard model | |
Chen et al. | FaceChange: Attaining neighbor node anonymity in mobile opportunistic social networks with fine-grained control | |
Wang et al. | Efficient privacy preserving matchmaking for mobile social networking | |
Huang et al. | A secure wireless communication system integrating RSA, Diffie–Hellman PKDS, intelligent protection-key chains and a Data Connection Core in a 4G environment |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20161109 |