CN106209368B - 一种基于标识密码系统的即时通信系统部署方法 - Google Patents
一种基于标识密码系统的即时通信系统部署方法 Download PDFInfo
- Publication number
- CN106209368B CN106209368B CN201610498749.2A CN201610498749A CN106209368B CN 106209368 B CN106209368 B CN 106209368B CN 201610498749 A CN201610498749 A CN 201610498749A CN 106209368 B CN106209368 B CN 106209368B
- Authority
- CN
- China
- Prior art keywords
- key
- public
- trust
- root
- privately owned
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
- 238000004891 communication Methods 0.000 title claims abstract description 44
- 238000000034 method Methods 0.000 title claims abstract description 12
- 125000004122 cyclic group Chemical group 0.000 claims description 9
- 239000003999 initiator Substances 0.000 claims description 9
- 230000002452 interceptive effect Effects 0.000 claims description 9
- 238000010586 diagram Methods 0.000 description 3
- 230000000694 effects Effects 0.000 description 3
- 238000012986 modification Methods 0.000 description 3
- 230000004048 modification Effects 0.000 description 3
- 238000011161 development Methods 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 230000007774 longterm Effects 0.000 description 2
- 230000009286 beneficial effect Effects 0.000 description 1
- 230000007547 defect Effects 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 238000013507 mapping Methods 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
- H04L9/3066—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves
- H04L9/3073—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves involving pairings, e.g. identity based encryption [IBE], bilinear mappings or bilinear pairings, e.g. Weil or Tate pairing
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/062—Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/006—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols involving public key infrastructure [PKI] trust models
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/083—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
Landscapes
- Engineering & Computer Science (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Theoretical Computer Science (AREA)
- Computing Systems (AREA)
- Algebra (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Mathematical Analysis (AREA)
- Mathematical Optimization (AREA)
- Mathematical Physics (AREA)
- Pure & Applied Mathematics (AREA)
- Computer Hardware Design (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Computer And Data Communications (AREA)
Abstract
本发明公开了一种基于标识密码系统的即时消息系统的部署方法,其涉及网络通信的即时通信系统领域,将即时通信系统的注册子系统与通信子系统分开部署,以满足不同情形的使用;而多种部署方式下均可使用一个客户端,大大减小使用难度,该部署方法包括有三种模式,模式一)包括公共信任根和公共信息云的架构;模式二)包括私有信任根和私有信息服务器的架构;模式三)包括私有信任根和公共信息云的架构。可以灵活部署,以适应不同需求,用户不用更换客户端,可同时与不同IM网络的用户通信;端到端安全,可以保证消息的机密性,适应办公需求;私有信任根对自己的IM网络可以进行监管,更加安全。
Description
技术领域
本发明涉及即时通信系统领域,具体涉及一种基于标识密码系统的即时通信系统部署方法。
背景技术
移动即时通信技术及其用途的飞速发展。自智能手机发明以来,移动即时通信迅速发展,已成为最不可或缺的通信工具。其不但使用频率高,且被开发出各种用途,成功用于各种不同领域。
各种企业的员工、政府公务员以及其他各种组织团队都越来越地通过移动IM(Instant Message)交流、办公及商务。其使用方便和不受时间地形限制的特性,极大地方便了员工之间的沟通,帮助企业提高效率;其速度快、通信代价小的特点,则在商务活动中,帮助用户快速响应,减少时间成本,这对于变化莫测的市场是不可缺少的。
信任根与信息云分离、安全、信息管控的需求。首先,目前用于身份认证的信任根掌握在服务提供商手中,这不利于企业对内部人员信息安全的保证,已成为即时通信进一步融入办公活动的障碍。另一方面,搭建完整的专有IM网络又费时费力。因此,一种将用于身份注册的信任根和用于消息存储转发的信息云分开的即时消息系统的部署方案,成为迫切需求。其次,即时消息的作用越来越大,其传递的消息的价值也更多,一旦泄露,将对使用户造成难以想象的损失。因而,保证即时通信网络的安全性也极为重要。最后,企业IM网络中的消息大多关系企业机密,任意传播极可能伤害企业利益。因此,企业对于IM 网络中的消息的管控也有极大的需求。
目前即时通信系统的注册部分和消息部分都不可能分离,这是“中心信任”式系统的弊端。同样,这种传统即时消息系统中,加密消息、消息认证、信息管控,都基于中心可信赖服务器,由服务提供商所掌握。为解决企业对这部分功能的需求,“263云通信”提出私有云部署,但其需要搭建独立的完整IM系统,而这是一笔不小的开销。
因此本发明提出一种基于标识密码系统的即时通信系统的部署方法,利用信任根和信息云相分离的特点,可有效解决这些问题。
发明内容
为了克服现有技术中存在的缺陷,本发明基于标识密码的即时通信系统,将即时通信系统的注册子系统与通信子系统分开部署,以满足不同情形的使用;而多种部署方式下均可使用一个客户端,大大减小使用难度。
本发明的具体技术方案为:
一种基于标识密码系统的即时通信系统部署方法,其特征在于,该部署方法分为以下三种模式:
模式一)包括公共信任根和公共信息云的架构;包括如下步骤:
11)所述公共信任根和所述信息云均部署于公共云,所述公共信任根初始化IM网络的基本参数:PKG选择某条特定的椭圆曲线,并由其上的点构成q阶加法循环群G1,其中q为一大素数,生成元为P;其中,PKG为私钥生成器,随机选择 为表示基于大素数q构成的非零乘法群;作为PKG的主密钥,计算Ppub=sP;再根据群G1选择双线性映射e,使得e:G1×G1→G2,G2为q阶乘法群;e:G1×G1→G2为双线性映射,则对任意Q,R∈G1,a,b∈Z,有 e(aQ,bR)=e(Q,R)ab;最后选择相关哈希函数H1:{0,1}*→G1,H2:G2→{0,1}n, n为密钥长度;完成初始化后,公布系统的公共参数列表 <q,G1,G2,e,n,P,Ppub,H1,H2>;
12)通信双方A和B首先在公共信任根进行注册进入IM网络,获取公共信任根的基本公共参数<q,G1,G2,e,n,P,Ppub,H1,H2>以及各自的自认证公私钥;A和B的实名标识即作为各自在系统中的自认证公钥,A和B的自认证私钥SA=sH1(A) 和SB=sH1(B)由公共信任根生成并安全分发;
13)通信时,通信双方A和B通过内嵌消息的二次交互密钥协商方法得到端到端安全会话密钥ks;
14)通信发起方A将消息用密钥ks进行端到端加密后,与目的主机标识一起发送给信息云;
15)信息云根据目的主机标识,将消息推送给目的主机;目的主机接收到消息后,使用和源主机相同的密钥协商算法得到对应的端到端加密密钥,解读消息,完成通信;
模式二)包括私有信任根和私有信息服务器的架构;包括如下步骤:
21)私有信任根和私有信息存储转发服务器均部署于私有云,私有信任根初始化IM网络的基本参数:PKG选择某条特定的椭圆曲线,并由其上的点构成q 阶加法循环群G1,其中q为一大素数,生成元为P;随机选择作为PKG 的主密钥,计算Ppub=sP;再根据群G1选择双线性映射e,使得e:G1×G1→G2,G2为q阶乘法群;e:G1×G1→G2为双线性映射,则对任意Q,R∈G1,a,b∈Z,有 e(aQ,bR)=e(Q,R)ab;最后选择相关哈希函数H1:{0,1}*→G1,H2:G2→{0,1}n, n为密钥长度;完成初始化后,公布系统的公共参数列表 <q,G1,G2,e,n,P,Ppub,H1,H2>;
22)通信双方A和B首先在私有信任根进行注册进入IM网络,获取私有信任根的基本公共参数<q,G1,G2,e,n,P,Ppub,H1,H2>以及各自的自认证公私钥;A和 B的实名标识即作为各自在系统中的自认证公钥,A和B的自认证私钥SA=sH1(A) 和SB=sH1(B)由私有信任根生成并安全分发;
23)通信时,通信双方A和B通过内嵌消息的二次交互密钥协商方法得到端到端安全会话密钥ks;
24)通信发起方A将消息用密钥ks进行端到端加密后,与目的主机标识一起发送给私有信息存储转发服务器;
25)私有信息存储转发服务器根据目的主机标识,将消息推送给目的主机;
目的主机接收到消息后,使用和源主机相同的密钥协商算法得到对应的端到端加密密钥,解读消息,完成通信;
模式三)包括私有信任根和公共信息云的架构;包括如下步骤:
31)私有信任根部署于私有云,信息云部署于公共云;私有信任根初始化IM 网络的基本参数:PKG选择某条特定的椭圆曲线,并由其上的点构成q阶加法循环群G1,其中q为一大素数,生成元为P;随机选择作为PKG的主密钥,计算Ppub=sP;再根据群G1选择双线性映射e,使得e:G1×G1→G2,G2为q阶乘法群;e:G1×G1→G2为双线性映射,则对任意Q,R∈G1,a,b∈Z,有 e(aQ,bR)=e(Q,R)ab;最后选择相关哈希函数H1:{0,1}*→G1,H2:G2→{0,1}n,n为密钥长度;完成初始化后,公布系统的公共参数列表 <q,G1,G2,e,n,P,Ppub,H1,H2>;
32)通信双方A和B首先在私有信任根进行注册进入IM网络,获取公共信任根的基本公共参数<q,G1,G2,e,n,P,Ppub,H1,H2>以及各自的自认证公私钥;A和 B的实名标识即作为各自在系统中的自认证公钥,A和B的自认证私钥SA=sH1(A) 和SB=sH1(B)由公共信任根生成并安全分发;
33)通信时,通信双方A和B通过内嵌消息的二次交互密钥协商方法得到端到端安全会话密钥ks;
34)通信发起方A将消息用密钥ks进行端到端加密后,与目的主机标识一起发送给信息云;
35)信息云根据目的主机标识,将消息推送给目的主机;
目的主机接收到消息后,使用和源主机相同的密钥协商算法得到对应的端到端加密密钥,解读消息,完成通信。
进一步地,所述安全会话密钥ks包括完全端到端安全的会话密钥或部分端到端安全的会话密钥。
与现有技术相比,本发明的有益效果在于:
1)可以灵活部署,以适应不同需求:全公共部署可适应一般用途,全私有部署保证绝对安全,半公半私在保证安全的同时降低部署难度,移动端私有信任根为私人提供更安全的小型IM网络;
2)用户不用更换客户端,可同时与不同IM网络的用户通信;
3)端到端安全,可以保证消息的机密性,适应办公需求;
4)私有信任根对自己的IM网络可以进行监管,更加安全。
附图说明
图1是包括公共信任根和公共信息云的架构的部署图;
图2是包括私有信任根和公共信息云的架构的部署图;
图3是包括私有信任根和公共信息云的架构的部署图。
具体实施方式
以下结合说明书附图和具体优选的实施例对本发明作进一步描述,但并不因此而限制本发明的保护范围。
本发明的目的在于设计一种基于标识密码即时消息系统的部署方法,其可灵活部署适应不同需求,同时兼顾安全和方便。
以下结合企业Company(以下简称C)在服务提供商Provider(以下简称P) 提供了公共信任根Trust Public(以下简称TPup)和公共信息云Messaging Public(以下简称MPup)下灵活部署IM网络为自己的企业员工Alice(以下简称A)和Bob(以下简称B)提供即时通信服务。
本实施例中,TPup和MPup搭建与公共云上,可为任意用户提供消息服务。
如图1-3所示,本例中C可以选择下述三种模式的框架进行部署,包括:
模式一)包括公共信任根和公共信息云的架构,企业C直接使用P提供的即时消息服务。企业员工A和B均从P架设的公共信任根TPup获取公共信任根基本参数<q,G1,G2,e,n,P,Ppub,H1,H2>及各自的认证公私钥。
其中,PKG(Private Key Generator,私钥产生中心)选择某条特定的椭圆曲线,并由其上的点构成q阶加法循环群G1,其中q为一大素数,生成元为P;随机选择作为PKG的主密钥,为表示基于素数q构成的非零乘法群;计算Ppub=sP;再根据群G1选择双线性映射e,使得e:G1×G1→G2,G2为q阶乘法群;e:G1×G1→G2为双线性映射,则对任意Q,R∈G1,a,b∈Z,有 e(aQ,bR)=e(Q,R)ab;最后选择相关哈希函数H1:{0,1}*→G1,H2:G2→{0,1}n,n 为密钥长度;完成初始化后,公布系统的公共参数列表 <q,G1,G2,e,n,P,Ppub,H1,H2>;
A和B的实名标识即作为各自在系统中的自认证公钥,A和B的自认证私钥 SA=sH1(A)和SB=sH1(B)由公共信任根生成并安全分发。
通信时,通信双方A和B通过内嵌消息的二次交互密钥协商方法得到端到端安全会话密钥ks。
○Blake-Wilson等在《Key agreement protocols and their securityanalysis》中提出的密钥协商协议的安全属性:
①已知会话密钥安全性。已知旧的会话密钥不会影响其他会话密钥安全性。
②前向安全性。如果一方或多方参与实体的长期私钥泄露,攻击者不能有效计算旧的会话密钥,称之为部分前向安全性;如果所有参与实体的长期私钥泄露,攻击者仍然不能有效计算旧的会话密钥,称之为完美前向安全性。
安全会话密钥ks可分为两种:一种是完全端到端安全的会话密钥,会话密钥只有通信双方可知,任何第三方甚至公共信任根也无法获知;另一种是部分端到端安全的会话密钥,会话密钥只有通信双方可知,但公共信任根能够获得,除信任根外的任何第三方无法获知。
通信发起方A将消息用密钥ks进行端到端加密后,与目的主机标识B一起,发送给公共信息云MPup。
MPup根据目的主机标识B,将消息推送给B。
B接收到消息后,使用和源主机相同的密钥协商算法得到对应的端到端加密密钥,解读消息,完成通信。
模式二)私有信任根+私有信息服务器架构,企业C搭建私有信任根Trust Private(以下简称TPri)和私有信息服务器Messaing Private(以下简称MPri)。 TPri初始化IM网络的基本参数:主密钥和公共参数 <q,G1,G2,e,n,P,Ppub,H1,H2>。
其中,PKG(Private Key Generator,私钥产生中心)选择某条特定的椭圆曲线,并由其上的点构成q阶加法循环群G1,其中q为一大素数,生成元为P;随机选择作为PKG的主密钥,为表示基于素数q构成的非零乘法群;计算Ppub=sP;再根据群G1选择双线性映射e,使得e:G1×G1→G2,G2为q阶乘法群;e:G1×G1→G2为双线性映射,则对任意Q,R∈G1,a,b∈Z,有 e(aQ,bR)=e(Q,R)ab;最后选择相关哈希函数H1:{0,1}*→G1,H2:G2→{0,1}n,n 为密钥长度;完成初始化后,公布系统的公共参数列表 <q,G1,G2,e,n,P,Ppub,H1,H2>;
A和B从TPri获取私有信任根的基本公共参数<q,G1,G2,e,n,P,Ppub,H1,H2>以及各自的自认证公私钥。A和B的实名标识即作为各自在系统中的自认证公钥, A和B的自认证私钥SA=sH1(A)和SB=sH1(B)SA=sH1(B)由私有信任根生成并安全分发。
通信时,通信双方A和B通过内嵌消息的二次交互密钥协商方法得到端到端安全会话密钥ks。
安全会话密钥ks可分为两种:一种是完全端到端安全的会话密钥,会话密钥只有通信双方可知,任何第三方甚至公共信任根也无法获知;另一种是部分端到端安全的会话密钥,会话密钥只有通信双方可知,但私有信任根能够获得,除信任根外的任何第三方无法获知。
通信发起方A将消息用密钥ks进行端到端加密后,与目的主机标识B一起,发送给私有信息存储转发服务器MPri。
私有信息存储转发服务器MPri根据目的主机标识,将消息推送给B。
B接收到消息后,使用和源主机相同的密钥协商算法得到对应的端到端加密密钥,解读消息,完成通信。
模式三)包括私有信任根和公共信息云架构,企业C搭建私有信任根TrustPrivate(以下简称TPri),初始化IM网络的基本参数:主密钥和公共参数<q,G1,G2,e,n,P,Ppub,H1,H2>。初始化IM网络的基本参数:主密钥和公共参数<q,G1,G2,e,n,P,Ppub,H1,H2>。
其中,PKG(Private Key Generator,私钥产生中心)选择某条特定的椭圆曲线,并由其上的点构成q阶加法循环群G1,其中q为一大素数,生成元为P;随机选择作为PKG的主密钥,为表示基于素数q构成的非零乘法群;计算Ppub=sP;再根据群G1选择双线性映射e,使得e:G1×G1→G2,G2为q阶乘法群;e:G1×G1→G2为双线性映射,则对任意Q,R∈G1,a,b∈Z,有 e(aQ,bR)=e(Q,R)ab;最后选择相关哈希函数H1:{0,1}*→G1,H2:G2→{0,1}n,n 为密钥长度;完成初始化后,公布系统的公共参数列表 <q,G1,G2,e,n,P,Ppub,H1,H2>;
A和B从TPri获取私有信任根的基本公共参数<q,G1,G2,e,n,P,Ppub,H1,H2>以及各自的自认证公私钥。A和B的实名标识即作为各自在系统中的自认证公钥, A和B的自认证私钥SA=sH1(A)和SB=sH1(B)由私有信任根生成并安全分发。
通信时,A和B使用公共信息云MPup进行通信。A和B通过内嵌消息的二次交互密钥协商方法得到端到端安全会话密钥ks。
安全会话密钥ks可分为两种:一种是完全端到端安全的会话密钥,会话密钥只有通信双方可知,任何第三方甚至公共信任根也无法获知;另一种是部分端到端安全的会话密钥,会话密钥只有通信双方可知,但私有信任根能够获得,除信任根外的任何第三方无法获知;
通信发起方A将消息用密钥ks进行端到端加密后,与目的主机标识B一起,发送给服务提供商P所架设的公共信息云MPup。
信息云MPup根据目的主机标识,将消息推送给B。
B接收到消息后,使用和源主机相同的密钥协商算法得到对应的端到端加密密钥,解读消息,完成通信。
以上仅是本发明的优选实施例,并非对本发明作任何形式上的限制。虽然本发明已以优选实施例揭露如上,然而并非用以限定本发明。任何熟悉本领域的技术人员,在不脱离本发明技术方案范围的情况下,都可利用上述揭示的技术内容对本发明技术方案做出许多可能的变动和修饰,或修改为等同变化的等效实施例。因此,凡是未脱离本发明技术方案的内容,依据本发明技术实质对以上实施例所做的任何简单修改、等同变化及修饰,均应落在本发明技术方案保护的范围内。
Claims (2)
1.一种基于标识密码系统的即时通信系统部署方法,其特征在于,该部署方法分为以下三种模式:
模式一)包括公共信任根和公共信息云的架构;包括如下步骤:
11)所述公共信任根和所述信息云均部署于公共云,所述公共信任根初始化IM网络的基本参数:PKG选择某条特定的椭圆曲线,并由其上的点构成q阶加法循环群G1,其中q为一大素数,生成元为P;其中,PKG为私钥生成器,随机选择 为表示基于大素数q构成的非零乘法群;作为PKG的主密钥,计算Ppub=sP;再根据群G1选择双线性映射e,使得e:G1×G1→G2,G2为q阶乘法群;e:G1×G1→G2为双线性映射,则对任意Q,R∈G1,a,b∈Z,有e(aQ,bR)=e(Q,R)ab;最后选择相关哈希函数H1:{0,1}*→G1,H2:G2→{0,1}n,n为密钥长度;完成初始化后,公布系统的公共参数列表<q,G1,G2,e,n,P,Ppub,H1,H2>;
12)通信双方A和B首先在公共信任根进行注册进入IM网络,获取公共信任根的基本公共参数<q,G1,G2,e,n,P,Ppub,H1,H2>以及各自的自认证公私钥;A和B的实名标识即作为各自在系统中的自认证公钥,A和B的自认证私钥SA=sH1(A)和SB=sH1(B)由公共信任根生成并安全分发;
13)通信时,通信双方A和B通过内嵌消息的二次交互密钥协商方法得到端到端安全会话密钥ks;
14)通信发起方A将消息用密钥ks进行端到端加密后,与目的主机标识一起发送给信息云;
15)信息云根据目的主机标识,将消息推送给目的主机;目的主机接收到消息后,使用和源主机相同的密钥协商算法得到对应的端到端加密密钥,解读消息,完成通信;
模式二)包括私有信任根和私有信息服务器的架构;包括如下步骤:
21)私有信任根和私有信息存储转发服务器均部署于私有云,私有信任根初始化IM网络的基本参数:PKG选择某条特定的椭圆曲线,并由其上的点构成q阶加法循环群G1,其中q为一大素数,生成元为P;随机选择作为PKG的主密钥,计算Ppub=sP;再根据群G1选择双线性映射e,使得e:G1×G1→G2,G2为q阶乘法群;e:G1×G1→G2为双线性映射,则对任意Q,R∈G1,a,b∈Z,有e(aQ,bR)=e(Q,R)ab;最后选择相关哈希函数H1:{0,1}*→G1,H2:G2→{0,1}n,n为密钥长度;完成初始化后,公布系统的公共参数列表<q,G1,G2,e,n,P,Ppub,H1,H2>;
22)通信双方A和B首先在私有信任根进行注册进入IM网络,获取私有信任根的基本公共参数<q,G1,G2,e,n,P,Ppub,H1,H2>以及各自的自认证公私钥;A和B的实名标识即作为各自在系统中的自认证公钥,A和B的自认证私钥SA=sH1(A)和SB=sH1(B)由私有信任根生成并安全分发;
23)通信时,通信双方A和B通过内嵌消息的二次交互密钥协商方法得到端到端安全会话密钥ks;
24)通信发起方A将消息用密钥ks进行端到端加密后,与目的主机标识一起发送给私有信息存储转发服务器;
25)私有信息存储转发服务器根据目的主机标识,将消息推送给目的主机;
目的主机接收到消息后,使用和源主机相同的密钥协商算法得到对应的端到端加密密钥,解读消息,完成通信;
模式三)包括私有信任根和公共信息云的架构;包括如下步骤:
31)私有信任根部署于私有云,信息云部署于公共云;私有信任根初始化IM网络的基本参数:PKG选择某条特定的椭圆曲线,并由其上的点构成q阶加法循环群G1,其中q为一大素数,生成元为P;随机选择作为PKG的主密钥,计算Ppub=sP;再根据群G1选择双线性映射e,使得e:G1×G1→G2,G2为q阶乘法群;e:G1×G1→G2为双线性映射,则对任意Q,R∈G1,a,b∈Z,有e(aQ,bR)=e(Q,R)ab;最后选择相关哈希函数H1:{0,1}*→G1,H2:G2→{0,1}n,n为密钥长度;完成初始化后,公布系统的公共参数列表<q,G1,G2,e,n,P,Ppub,H1,H2>;
32)通信双方A和B首先在私有信任根进行注册进入IM网络,获取公共信任根的基本公共参数<q,G1,G2,e,n,P,Ppub,H1,H2>以及各自的自认证公私钥;A和B的实名标识即作为各自在系统中的自认证公钥,A和B的自认证私钥SA=sH1(A)和SB=sH1(B)由公共信任根生成并安全分发;
33)通信时,通信双方A和B通过内嵌消息的二次交互密钥协商方法得到端到端安全会话密钥ks;
34)通信发起方A将消息用密钥ks进行端到端加密后,与目的主机标识一起发送给信息云;
35)信息云根据目的主机标识,将消息推送给目的主机;
目的主机接收到消息后,使用和源主机相同的密钥协商算法得到对应的端到端加密密钥,解读消息,完成通信。
2.根据权利要求1所述的一种基于标识密码系统的即时通信系统部署方法,其特征在于,所述安全会话密钥ks包括完全端到端安全的会话密钥或部分端到端安全的会话密钥。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201610498749.2A CN106209368B (zh) | 2016-06-29 | 2016-06-29 | 一种基于标识密码系统的即时通信系统部署方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201610498749.2A CN106209368B (zh) | 2016-06-29 | 2016-06-29 | 一种基于标识密码系统的即时通信系统部署方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN106209368A CN106209368A (zh) | 2016-12-07 |
CN106209368B true CN106209368B (zh) | 2019-04-05 |
Family
ID=57463020
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201610498749.2A Expired - Fee Related CN106209368B (zh) | 2016-06-29 | 2016-06-29 | 一种基于标识密码系统的即时通信系统部署方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN106209368B (zh) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108365959B (zh) * | 2018-02-14 | 2020-09-15 | 东北大学 | 一种云环境下全代理的外包多项式验证方法 |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103597799A (zh) * | 2011-06-16 | 2014-02-19 | 瑞典爱立信有限公司 | 服务访问认证方法和系统 |
WO2014069985A1 (en) * | 2012-11-05 | 2014-05-08 | Mimos Berhad | System and method for identity-based entity authentication for client-server communications |
-
2016
- 2016-06-29 CN CN201610498749.2A patent/CN106209368B/zh not_active Expired - Fee Related
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103597799A (zh) * | 2011-06-16 | 2014-02-19 | 瑞典爱立信有限公司 | 服务访问认证方法和系统 |
WO2014069985A1 (en) * | 2012-11-05 | 2014-05-08 | Mimos Berhad | System and method for identity-based entity authentication for client-server communications |
Also Published As
Publication number | Publication date |
---|---|
CN106209368A (zh) | 2016-12-07 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Katz et al. | Round-optimal password-based authenticated key exchange | |
CN104660415B (zh) | 移动云计算下多域间非对称群组密钥协商协议的方法 | |
US9137250B2 (en) | Method and system for electronic content storage and retrieval using galois fields and information entropy on cloud computing networks | |
Miao et al. | Secure multi-server-aided data deduplication in cloud computing | |
US10396987B2 (en) | Securely provisioning an application with user information | |
Dürr et al. | Vegas--A Secure and Privacy-Preserving Peer-to-Peer Online Social Network | |
CN115051791B (zh) | 一种基于密钥协商的高效三方隐私集合求交方法及系统 | |
CN102685749A (zh) | 面向移动终端的无线安全身份验证方法 | |
Clark et al. | Dynamic, privacy-preserving decentralized reputation systems | |
CN108366059A (zh) | 通信协商方法、响应方设备及发起方设备 | |
CN113014379B (zh) | 支持跨云域数据分享的三方认证和密钥协商方法、系统和计算机存储介质 | |
CN106851635A (zh) | 一种基于身份的分布式签名方法及系统 | |
Luo et al. | A security communication model based on certificateless online/offline signcryption for Internet of Things | |
US11765137B2 (en) | Message transmission system, communication terminal, server apparatus, message transmission method, and program | |
CN105262795B (zh) | 一种私有云和公有云结合的在线教育系统 | |
CN106162504A (zh) | 一种基于随机音视频的手机交友系统及实现方法 | |
Alwen et al. | Anonymous authentication with shared secrets | |
WO2022116175A1 (zh) | 数字签名的生成方法、装置和服务器 | |
CN106209368B (zh) | 一种基于标识密码系统的即时通信系统部署方法 | |
Ruan et al. | Provably leakage-resilient three-party password-based authenticated key exchange | |
WO2021031801A1 (zh) | 一种社交网络中保护成员隐私的索引系统及方法 | |
CN111865948A (zh) | 基于匿名身份的对等云认证和密钥协商方法、系统和计算机存储介质 | |
Li et al. | An efficient privacy-preserving bidirectional friends matching scheme in mobile social networks | |
CN116055177A (zh) | 一种适用于物联网设备的轻量级认证及密钥协商方法 | |
Kiefer et al. | Universally composable two-server PAKE |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20190405 |