CN108011885B - 一种基于群组密码体制的电子邮件加密方法与系统 - Google Patents

一种基于群组密码体制的电子邮件加密方法与系统 Download PDF

Info

Publication number
CN108011885B
CN108011885B CN201711286361.7A CN201711286361A CN108011885B CN 108011885 B CN108011885 B CN 108011885B CN 201711286361 A CN201711286361 A CN 201711286361A CN 108011885 B CN108011885 B CN 108011885B
Authority
CN
China
Prior art keywords
mail
encryption
group
public key
user
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201711286361.7A
Other languages
English (en)
Other versions
CN108011885A (zh
Inventor
朱岩
龙隆
周志远
宋晓旭
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
University of Science and Technology Beijing USTB
Original Assignee
University of Science and Technology Beijing USTB
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by University of Science and Technology Beijing USTB filed Critical University of Science and Technology Beijing USTB
Priority to CN201711286361.7A priority Critical patent/CN108011885B/zh
Publication of CN108011885A publication Critical patent/CN108011885A/zh
Application granted granted Critical
Publication of CN108011885B publication Critical patent/CN108011885B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • H04L51/42Mailbox-related aspects, e.g. synchronisation of mailboxes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0435Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/065Network architectures or network communication protocols for network security for supporting key management in a packet data network for group communications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms

Abstract

本发明涉及信息技术领域,特别是指一种基于群组密码体制的电子邮件加密方法与系统,用于安全数据交换。所述电子邮件加密系统基于群组密码系统管理一个群组公钥,并为每个用户生成不同私钥,通过所述群组公钥实现对一个或多个指定授权用户的加密机制,用户密钥由服务器端颁发与管理,因此系统能够对加密邮件内容进行监管;邮件加密只需获得接收者所在邮件系统的群组公钥证书,该证书由邮件系统统一管理,与个人公钥证书相比存储与维护都较为简单;且对相同邮件系统内多名接收者,群组公钥证书只需获取一次,且具有证书验证简单、加密效率高的优点。

Description

一种基于群组密码体制的电子邮件加密方法与系统
技术领域
本发明涉及信息技术领域,特别是指一种基于群组密码体制的电子邮件加密方法与系统,用于安全数据交换。
背景技术
电子邮件是目前互联网中使用最广的交流工具和服务,通过电子邮件,用户可以以非常低廉的价格快速与世界上任何一个角落的网络用户联系。目前互联网中使用的电子邮件协议包括:简单邮件传输协议(SMTP)、邮局协议(POP3)和因特网邮件访问协议(IMAP),但基于这些协议的邮件系统并不安全,有可能导致邮件泄密而危害国家安全和个人隐私;另一方面,从监管角度而言,涉及国家安全的文档需要备份、存档,以备监督,这都需要在电子邮件中引入具有监管性的加密机制,保证邮件信息的安全。
采用密码机制保证电子邮件安全已经不是新的想法,已有电子邮件系统采用了公钥加密及认证机制,然而,这些系统通常被建立在传统公钥密码系统TPKC(如RSA、ElGamal、DSA等)基础上,其密钥结构是1:1结构,即1个用户公钥对应1个私钥,这种密码属于个人密码体制,即,邮件系统用户自行管理自身的密钥,并在客户端进行邮件加密,邮件服务器不参与此过程,这被称为“客户端电子邮件加密方法及系统”。这种密码体制所带来的问题包括:
1)邮件监管困难:由于服务器不负责管理用户密钥,客户端加密导致无法对用户邮件内容进行监管;
2)证书获取困难:用户必须获得每名接收者的公钥证书,公钥证书没有指定的存储地点,获取较为困难;
3)证书验证繁琐:用户需对获取到的接收者公钥证书的合法性进行验证,PKI或PGP验证过程需要客户端额外开销;
4)加密效率低:对于多接收者,需进行多次加密;
5)密钥管理复杂:用户需自己完成密钥的生成、存储、签注、分发及注销等功能,维护开销大。
6)用户成本高:PKI签注目前仍需实名认证与缴费。
群组加密系统与上述传统公钥加密系统TPKC有本质的不同,它的密钥结构是1:n,也就是1个公钥对应于n个不同的私钥。当群组密码被应用于加密邮件系统时,整个系统只需维持一个公钥(被称为群组公钥),通过使用这个公钥可对任何一个或一组用户进行邮件加密;而系统内所有用户分别具有不同的私钥,保证只有发送给该用户的邮件才能被所持有私钥解密。
发明内容
针对上述技术问题,本发明提供一种基于群组密码体制的电子邮件加密方法及系统,简化密钥管理,提升电子邮件及其系统的安全性。能够适用于国家、军队、政府、企事业等机构和单位提供邮件的传输和存储安全,可有效保障互联网中用户邮件信息的隐私,在防范邮件欺骗、保证电子政务安全等方面具有重要现实意义。
本发明是通过以下技术方案实现的:
一种基于群组密码体制的电子邮件加密系统,所述电子邮件加密系统基于群组密码系统,所述群组密码系统管理一个群组公钥,并为每个用户生成不同私钥,通过所述群组公钥实现对一个或多个指定授权用户的加密机制;
所述电子邮件加密系统包括:
协议与接口模块PIM:用于实现所述电子邮件加密系统与外界实体之间的连接与数据交换;所述外界实体包括终端用户、其它邮件系统、公钥证书交换与认证机构中的任意一种或任意两种或两种及两种以上;
电子邮件管理模块MMM:用于实现邮件系统的基本功能;所述邮件系统的基本功能包括:用户账号管理、通过协议与接口模块PIM实现邮件的收信与发信、邮件存储中的任意一种或任意两种或两种及两种以上;
密钥管理模块KMM:负责维护所述电子邮件加密系统内群组密码系统的群组公钥以及所有用户的私钥,并根据收件人信息通过所述服务器公钥证书交换接口PEI获取收件人所在邮件服务器的群组公钥;
邮件加密模块MEM:作为用户的加密代理,提供客户端邮件的加密与解密服务。
进一步地,所述通过群组公钥实现对一个或多个指定授权用户的加密机制包括:
系统参数生成SBE-Setup算法:用于生成所述电子邮件加密系统的群组公钥mpk和主私钥msk;
用户密钥生成SBE-GenKey算法:使用所述主私钥msk生成所述电子邮件加密系统中每名用户特定信息的私钥sk;所述特定信息包括姓名、邮件地址、昵称、标识、身份属性、用户计数中的任意一种或任意两种及两种以上;
加密SBE-Encrypt算法:根据给定的加密模式pattern,依靠所述群组公钥mpk对发送的消息进行授权控制并加密生成密文;
解密SBE-Decrypt算法:针对生成的所述密文及给定的所述加密模式pattern,依靠用户的所述特定信息及所述私钥sk,当用户特定信息满足所述加密模式pattern时,解密该密文获得消息。
进一步地,根据给定的加密模式pattern,依靠所述群组公钥mpk对发送的消息进行授权控制,具体为:
所述加密模式pattern表示解密者必须满足的条件,包括授权接收者集合、非授权接收者集合、授权接收者身份属性的逻辑表达式中的任意一种或任意两种及两种以上,其中,所述逻辑表达式包括:逻辑与、或、非及谓词构成的布尔函数;
所述用户特定信息满足加密模式pattern的判定被用于确定解密条件,所述用户特定信息满足加密模式pattern的判定包括特定信息属于授权接收者集合、特定信息不属于非授权接收者集合、特定信息能够使授权接收者身份属性的逻辑表达式被满足中的任意一种或任意两种及两种以上;
当非授权接收者集合为空时,特定信息不属于非授权接收者集合能够被用于实现对系统内所有用户的消息广播。
进一步地,所述密钥管理模块KMM,包括:
系统密钥管理单元KMU:负责所述群组密码系统的初始化,通过调用系统参数生成SBE-Setup算法,产生群组系统的主私钥msk和群组公钥mpk;
私钥管理单元SMU:在邮件加密中用于生成用户私钥;
公钥管理单元PMU:维护所述群组密码系统的群组公钥,与公钥证书交换接口PEI交互获取公钥证书并完成公钥证书的有效性验证。
进一步地,所述邮件加密模块MEM,包括:客户加密代理单元UEPU和客户解密代理单元UDPU,提供客户端邮件的加密与解密服务。
进一步地,所述协议与接口模块PIM,包括:
用户端连接协议与接口UPI:邮件客户端使用具体通信协议,通过特定接口与所述邮件加密模块MEM进行连接实现邮件交换,所述具体通信协议包括POP3、IMAP、SMTP、Exchange中的任意一种或任意两种及两种以上,所述特定接口包括TCP协议端口、UDP协议端口中的任意一种或任意两种及两种以上;
服务器端连接协议与接口SPI:所述电子邮件加密系统使用具体通信协议与其它电子邮件系统相连接实现邮件交换,具体通信协议包括SMTP、MIME中的一种或多种;
公钥证书交换接口PEI:与公钥证书Cert的存储与认证机构CA相连接获取和验证公钥证书;所述公钥证书Cert的存储与认证机构CA包括其它基于群组密码体制的电子邮件加密系统、公钥基础设施PKI中的证书机构、PGP架构下的证书机构中的任意一种或任意两种及两种以上。
进一步地,所述电子邮件管理模块MMM包括:
账户管理单元AMU:管理所述电子邮件加密系统下的所有账户,对每一个账户实现新建、删除、设置保护密码以及账户属性的功能;
收信代理单元RPU:接收传递到所述电子邮件加密系统的邮件,并存储和管理所述电子邮件加密系统的邮件;
发信代理单元SPU:将待发送邮件发送出所述电子邮件加密系统,并对发送邮件进行备份存储;
邮件存储单元MSU:负责邮件信息的存储、检索。
一种基于群组密码体制的电子邮件加密方法,所述方法采用所述电子邮件加密系统,客户加密方法具体为:所述邮件加密模块MEM中的所述客户加密代理单元UEPU根据用户发送的邮件,执行以下操作:
1)加密请求判断:根据邮件中所含信息判定邮件是否需要进行加密处理;
2)获取证书及有效性判断:所述密钥管理模块KMM获取每个接收者所在的邮件服务器的群组公钥证书并对每个证书中颁发者的签名进行验证,只有有效证书能够通过验证,并进入步骤3);如果未通过验证,则结束加密过程;
3)加密邮件并实现封装:使用每个所述有效证书并依据加密标识信息对会话密钥进行加密得到授权信息密文,使用该会话密钥对待加密邮件进行加密得到邮件密文,并依据加密邮件封装格式实现邮件封装;
4)邮件发送:将加密后邮件送给电子邮件管理模块MMM中的发信代理单元SPU。
进一步地,客户解密方法具体为:所述客户解密代理单元UDPU根据用户的解密请求,执行以下操作:
1)授权解密判断:根据解密用户的信息判断解密用户是否满足加密模式pattern中的解密条件,如果满足所述解密条件,进入步骤2),否则结束解密过程;
2)获取证书及解密私钥:从所述密钥管理模块KMM获取本邮件服务器的群组公钥证书以及解密者的用户私钥sk;
3)获取会话密钥及邮件明文:使用所述私钥sk以及所述有效证书对授权信息密文进行解密获得会话密钥,再以该会话密钥对加密邮件进行解密生成邮件明文;
4)邮件回传:将解密后的邮件送往用户端连接协议与接口UPI。
进一步地,在所述加密请求判断的步骤中,根据邮件中所含信息判定邮件是否需要进行加密处理采用邮件地址判定方式,包括以下两种模式中的任意一种:
选择模式:采用{用户列表}#邮件服务器标识,其中,字符#表示用户列表为授权接收者集合;
排除模式:采用{用户列表}%邮件服务器标识,其中,字符%表示用户列表为非授权接收者集合。
进一步地,在所述加密邮件并实现封装的步骤中,所述加密邮件封装格式包括:
邮件头:支持电子邮件在网络中传输所需的信息;
授权信息密文:对邮件解密者的授权控制采用加密方法获得会话密钥的密文列表,所述加密方法包括所述群组加密系统;
邮件密文:采用会话密钥实现邮件内容的加密密文,所使用加密算法包括对称密钥加密、流密码或分组加密。
本发明的有益技术效果:
本发明所述电子邮件加密方法及系统基于群组密码体制,群组密码体制所带来的益处包括:
1)易于邮件监管:由于用户密钥由服务器端颁发与管理,因此系统能够对加密邮件内容进行监管;
2)证书获取简单:邮件加密只需获得接收者所在邮件系统的群组公钥证书,该证书由邮件系统统一管理,与个人公钥证书相比存储与维护都较为简单;且对相同邮件系统内多名接收者,群组公钥证书只需获取一次;
3)证书验证简单:用户只需对获取到的群组公钥证书合法性进行验证,该证书由邮件系统进行第三方机构签发,验证数目少,且证书有效期内无需重复验证;
4)加密效率高:对于同群组内的多接收者,只需进行一次加密并可提供两种加密工作模式:
选择模式:只有指定的授权接收者能够解密信息;
排除模式:除了指定的非授权接收者外都能够解密信息。
5)密钥管理简单:由服务器完成群组公钥和用户私钥的生成、存储、分发、注销等功能,成员变更只需维护群组密码系统的群组公钥;
6)用户成本低:无需用户单独申请公钥证书与实名认证。
另外,本发明中基于群组密码体制的电子邮件加密方法及系统还包括以下技术效果:
1)采用服务器端加解密:加解密程序运行在服务器端,客户端将邮件发送到服务器后由服务器端运行加密算法对邮件进行加解密操作,无需耗费客户端的资源进行加解密服务,对客户端无太多性能要求;
2)采用群组加密算法:采用群组加密算法生成本轮加密邮件的会话密钥,再使用对称密码算法对邮件信息进行加密;
3)由服务器管理用户密钥:群组密码系统的用户密钥由服务器进行管理,整个系统共享一个群组公钥,群组公钥由服务器端维护,服务器端不保存用户私钥,而是验证用户身份后产生相应的用户私钥;
4)基于公钥的授权访问:群组密码算法能够通过群组公钥来实现邮件加密,只有授权用户才能解密邮件,未经授权用户就算拿到了邮件信息也无法正常解密;
5)邮件已密文形式加以存储:邮件经过服务器端加密处理后以邮件密文的形式存储在邮件系统数据库中,能够确保邮件的存储安全;
6)邮件监管:邮件系统管理员在必要时可以对存储的加密邮件进行解密获取邮件内容,从而对邮件进行监管。
附图说明
图1为本发明实施例提供的基于群组密码体制的电子邮件加密系统的结构示意图。
图2为本发明实施例提供的基于群组密码体制的电子邮件加密方法的群组邮件加密方案流程图。
图3为本发明实施例提供的基于群组密码体制的电子邮件加密方法的群组邮件解密方案流程图。
具体实施方式
为了使本发明的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本发明进行进一步详细描述。应当理解,此处所描述的具体实施例仅仅用于解释本发明,并不用于限定本发明。
相反,本发明涵盖任何由权利要求定义的在本发明的精髓和范围上做的替代、修改、等效方法以及方案。进一步,为了使公众对本发明有更好的了解,在下文对本发明的细节描述中,详尽描述了一些特定的细节部分。对本领域技术人员来说没有这些细节部分的描述也可以完全理解本发明。
在实施例中,将采用常见的双线性对(Bilinear Pairing)进行构造,具体定义如下:
令G1,G2和GT是三个阶为素数p的乘法循环群,元素g是群G1的生成元,元素h是G2的生成元;那么就有双线性映射e:
Figure GDA0002680566750000091
且具有以下性质:
1)双线性:对任意的a,b属于
Figure GDA0002680566750000092
使得e(ga,hb)=e(g,h)ab
2)非退化性:e(g,h)≠1;
3)可计算性:存在多项式时间内算法可快速计算e(g,h)。
令该双线性映射系统表示为S={p,G1,G2,GT,e(·,·)}。
实施例1
基于所述基于群组密码体制的电子邮件加密方法包含一个群组邮件加密方案,该方案的一个实施例如下:
1)获取邮件操作:通过用户端连接协议与接口UPI获取用户发送的邮件Mail。
2)加密请求判断操作:客户加密代理单元UEPU从邮件Mail中检测加密标识信息,如果存在则进入步骤3);否则执行步骤8)。
其中,本实施例中的加密标识信息定义如下:
①选择加密方式采用“#”号和如下形式定义:
{用户名1,用户名2,……,用户名n}#邮件服务器
②排除加密方式采用“%”号和如下形式定义:
{用户名1,用户名2,……,用户名n}%邮件服务器
这里,{用户名1,用户名2,……,用户名n}表示加密模式pattern中的用户标识集合S,“#”号和“%”号分别标识加密模式pattern中的mode为select和cut模式。对于通常由“@”号定义的邮件视为非加密邮件。
3)获取证书操作:通过密钥管理模块KMM获取每个前述邮件服务器的群组公钥证书Cert。
4)证书有效判断操作:密钥管理模块KMM对每个证书中颁发者的签名进行验证,如果验证通过,则视为该证书有效;否则,报告出错并终止。
5)授权信息密文生成操作:客户加密代理单元UEPU使用每个有效证书Cert对加密标识信息进行加密,具体步骤见“实施例2”中授权信息密文生成操作。
6)邮件密文生成操作:客户加密代理单元UEPU对待加密邮件采用对称密钥加密方案进行加密,具体步骤见“实施例2”中邮件密文生成操作。
7)加密邮件封装操作:客户加密代理单元UEPU对前述步骤所得结果进行封装,具体步骤见“实施例2”中加密邮件封装操作。
8)邮件发送操作:由电子邮件管理模块MMM中的发信代理单元SPU完成邮件的发送操作。
本实施例密钥管理模块KMM中的公钥管理单元PMU与公钥证书交换接口PEI交互获取群组系统公钥证书,所述公钥证书根据X.509证书规定,证书
cert={DN,version,SN,mpk,CA,flag,Sign}
其中,DN为证书持有人的唯一标识符,version代表X.509证书版本号,SN为证书的序列号,mpk为主公钥信息,CA为证书的签发机构,flag为签名算法标识符,Sign为证书发布者的数字签名。
实施例2
基于所述基于群组密码体制的电子邮件加密方法包含加密邮件封装格式,该方案的一个实施例如下:
1)授权信息密文生成操作:对于给定的邮件接收者集合S={ID1,…,IDn},分别获取接收者IDk所在邮件服务器的群组公钥证书Certk,并形成证书集合CertS={Cert1,…,Certm},其中,
每个Certk包含群组公钥mpkk;再分别调用“实施例3”中基于标识的群组加密SBE方案中的加密算法SBE-Encrypt完成会话密钥ek的加密,即,对所有m个公钥mpkk(k=1,…,m),分别计算
SBE-Encrypt(mpkk,Pattern,ek)→Ck (1)
最终得到密文集合CSBE=(C1,…,Cm),其中,会话密钥ek对所有密文C1,…,Cm都相同。
2)邮件密文生成操作:对于给定的邮件内容M,采用对称密钥加密算法SKE,如DES、3DES、AES、SM4等,根据会话密钥ek计算邮件内容的密文为
SKE-Encrypt(ek,M)→CSKE (2)
其中,对称密钥加密算法SKE包含SKE-Encrypt和SKE-Decrypt两个函数,特点是加解密采用相同密钥。
3)加密邮件封装操作:对于给定的待加密邮件内容M,通过获取上述的SBE-Encrypt算法输出的密文CSBE=(C1,…,Cm)以及上述的SKE-Encrypt算法输出的密文CSKE进行加密邮件的封装,输出加密后消息Encrypted-Message,即
Encrypted-Message=(CSBE,CSKE)。
进而,将邮件头Header与加密后消息进行封装,得到加密后电子邮件:
Encrypted-Email=(Header,Encrypted-Message),
其中,邮件头Header可表示为
Header=(Sender,Receivers,Time,Subject,etc.)。
实施例3
所述基于群组密码体制的电子邮件加密方法包含一个基于标识的群组加密SBE方案,该方案的一个实施例如下:
1)系统参数生成算法SBE-Setup(S)→(mpk,msk):给定一个双线性映射群S=(p,G1,G2,GT,e(·,·))作为输入,随机选择两个元素G←G1和H←G2,两个随机指数
Figure GDA0002680566750000121
计算R=e(G,H)ò和对于任意k∈[1,m]计算
Figure GDA0002680566750000122
并选择一个哈希函数hash
Figure GDA0002680566750000123
最终,输出主私钥msk=(γ,ò,G,Gò)和群组公钥mpk={S,H,R,{Gk}k∈[1,m],hash()}。
2)用户密钥生成算法SBE-GenKey(msk,IDk)→skk:输入msk和第k名用户的标识IDk,本实施例中给定的用户标识IDk是用户的Email地址,定义xk=hash(IDk)将IDk映射为一个随机元素
Figure GDA0002680566750000124
计算第k个用户的私钥
Figure GDA0002680566750000125
以及第k个用户公开信息
Figure GDA0002680566750000126
并将(IDk,Hk)添加到群组公钥mpk。
3)加密算法SBE-Encrypt(mpk,pattern,m)→C:给定群组公钥mpk和加密模式pattern,在本实施例中考虑pattern=(S,mode),其中,S为任意标识集合,mode={select,cut}表示“选择”或“排除”方式中的一种,
①选择加密方式:运行如下步骤:
1)邮件加密聚合操作:即指定授权接收者集合S,依靠群组公钥mpk计算
Figure GDA0002680566750000127
2)密文生成操作:选择一个随机元素
Figure GDA0002680566750000128
计算
c1=Hs,c2=(HS)s,c3=m·Rs (4)
②排除加密方式:运行如下步骤:
1)邮件加密聚合操作:即指定非授权接收者集合S,依靠群组公钥mpk计算
Figure GDA0002680566750000131
2)密文生成操作:选择一个随机元素
Figure GDA0002680566750000132
计算
c1=Hs,c2=(GS)s,c3=m·Rs (5)
最后,输出密文C=(pattern,c1,c2,c3)。
4)解密算法SBE-Decrypt(mpk,skk,C):给定输入群组公钥mpk、用户IDk对应的私钥skk和密文C,根据C=(pattern,c1,c2,c3)中的加密模式pattern,解密操作可分为:
①pattern中的mode为选择加密方式:首先,判断IDk∈S,如满足则工作如下步骤:
1)邮件解密聚合操作:给定授权接收者集合S,令S-=S\{ek},依靠群组公钥mpk计算
Figure GDA0002680566750000133
2)明文生成操作:再由密文C=(pattern,c1,c2,c3)及私钥skk可解密恢复出明文信息,即
Figure GDA0002680566750000134
②pattern中的mode为排除加密方式:判断
Figure GDA0002680566750000135
如满足则工作如下步骤:
1)邮件解密聚合操作:给定非授权接收者集合S,则令S+=S∪{ek},依靠群组公钥mpk计算
Figure GDA0002680566750000141
2)明文生成操作:再由密文C=(pattern,c1,c2,c3)及私钥skk可解密恢复出明文信息,即
Figure GDA0002680566750000142
最后,输出明文信息m。
实施例4
基于所述基于群组密码体制的电子邮件加密方法包含群组邮件解密方案,该方案的一个实施例如下:
1)收取邮件操作:通过收信代理单元RPU收取用户指定的邮件Mail。
2)加密判断操作:客户解密代理单元UDPU从邮件Mail中检测加密标识信息,如果存在则进入步骤3);否则执行步骤8)。
3)授权解密判断操作:客户解密代理单元UDPU根据解密用户的信息(如用户标识ID)判断解密用户是否满足加密模式pattern中的解密条件,其中,本实施例中的解密用户的信息是否满足加密模式pattern中解密条件的判定依据如下:
①选择模式:判定用户标识ID属于授权接收者S集合;
②排除模式:判定用户标识ID不属于非授权接收者S集合。
如果用户满足解密条件,则进入步骤4);否则,报告出错并终止。
4)获取证书操作:通过密钥管理模块KMM获取本邮件服务器的群组公钥证书Cert。
5)获取私钥操作:通过密钥管理模块KMM中的私钥管理单元SMU获取解密者的用户私钥sk,如果私钥管理单元SMU存储该私钥则直接返回它;否则,调用“实施例3”中基于标识的群组加密SBE方案中的用户密钥生成算法SBE-GenKey生成解密者的用户私钥sk并返回它。
6)授权信息明文生成操作:客户解密代理单元UDPU使用解密用户的私钥sk以及有效证书Cert对SBE密文信息进行解密,具体步骤见“实施例5”中授权信息明文生成操作。
7)邮件明文生成操作:客户解密代理单元UDPU对加密邮件采用对称密钥加密方案进行解密,具体步骤见“实施例5”中邮件明文生成操作。
8)邮件回传操作:由协议与接口模块PIM中的用户端连接协议与接口UPI完成解密后邮件的回传操作。
实施例5
基于所述基于群组密码体制的电子邮件加密方法包含群组邮件解密机制,该机制的一个实施例如下:
1)授权信息明文生成操作:对于给定的邮件接收者IDk以及给定的加密邮件M′中的SBE密文CSBE=(C1,…,Cm),如果接收者IDk满足某个密文C=(pattern,c1,c2,c3)中指定的加密模式Pattern,获取用户私钥skk;获取接收者IDk所在邮件服务器的群组公钥证书Cert,其中,证书Cert包含群组公钥mpk;最后再调用“实施例3”中基于标识的群组加密SBE方案中的解密算法SBE-Decrypt完成会话密钥ek的解密,计算
SBE-Decrypt(mpk,skk,C)→ek (8)
最终得到会话密钥ek。
2)邮件明文生成操作:对于给定的加密邮件Encrypted-Email中的密文CSKE,采用加密阶段对应的对称密钥加密算法SKE,根据前述求得的会话密钥ek计算邮件内容的明文为
SKE-Decrypt(ek,CSKE)→M (9)
最终得到邮件明文M。

Claims (8)

1.一种基于群组密码体制的电子邮件加密系统,其特征在于,所述电子邮件加密系统基于群组密码系统,所述群组密码系统管理一个群组公钥,并为每个用户生成不同私钥,通过所述群组公钥实现对一个或多个指定授权用户的加密机制;
所述电子邮件加密系统包括:
协议与接口模块PIM:用于实现所述电子邮件加密系统与外界实体之间的连接与数据交换;
电子邮件管理模块MMM:用于实现邮件系统的基本功能;
密钥管理模块KMM:负责维护所述电子邮件加密系统内群组密码系统的群组公钥以及所有用户的私钥,并根据接收者信息通过公钥证书交换接口PEI从公钥证书Cert的存储与认证机构CA获取接收者所在邮件服务器的群组公钥证书;其中,所述公钥证书交换接口PEI属于协议与接口模块PIM;
邮件加密模块MEM:作为用户的加解密代理,提供客户端邮件的加密与解密服务;
所述通过群组公钥实现对一个或多个指定授权用户的加密机制包括:
系统参数生成SBE-Setup算法:用于生成所述电子邮件加密系统的群组公钥mpk和主私钥msk;
用户密钥生成SBE-GenKey算法:使用所述主私钥msk生成所述电子邮件加密系统中每名用户特定信息的私钥sk;
加密SBE-Encrypt算法:根据给定的加密模式pattern,依靠所述群组公钥mpk对发送的邮件进行授权控制并加密生成密文;
解密SBE-Decrypt算法:针对生成的所述密文及给定的所述加密模式pattern,依靠用户特定信息及所述私钥sk,当所述用户特定信息满足所述加密模式pattern时,解密该密文获得邮件。
2.根据权利要求1所述的一种基于群组密码体制的电子邮件加密系统,其特征在于,根据给定的加密模式pattern,依靠所述群组公钥mpk对发送的邮件进行授权控制,具体为:
所述加密模式pattern表示解密者必须满足的条件,包括授权接收者集合、非授权接收者集合、授权接收者身份属性的逻辑表达式中的任意一种或任意两种以上;
所述用户特定信息满足加密模式pattern的判定被用于确定解密条件,所述用户特定信息满足加密模式pattern的判定包括用户特定信息属于授权接收者集合、用户特定信息不属于非授权接收者集合、用户特定信息能够使授权接收者身份属性的逻辑表达式被满足中的任意一种或任意两种以上;
当非授权接收者集合为空时,用户特定信息不属于非授权接收者集合能够被用于实现对系统内所有用户的邮件广播。
3.根据权利要求1所述的一种基于群组密码体制的电子邮件加密系统,其特征在于,所述密钥管理模块KMM,包括:
系统密钥管理单元KMU:负责所述群组密码系统的初始化,通过调用系统参数生成SBE-Setup算法,产生群组密码系统的主私钥msk和群组公钥mpk;
私钥管理单元SMU:在邮件加密中用于生成用户私钥;
公钥管理单元PMU:维护所述群组密码系统的群组公钥,通过所述公钥证书交换接口PEI 获取群组公钥证书并完成群组公钥证书的有效性验证。
4.根据权利要求1所述的一种基于群组密码体制的电子邮件加密系统,其特征在于,所述邮件加密模块MEM,包括:客户加密代理单元UEPU和客户解密代理单元UDPU,提供客户端邮件的加密与解密服务;
所述协议与接口模块PIM,包括:
用户端连接协议与接口UPI:邮件客户端使用具体通信协议,通过所述用户端连接协议与接口UPI与所述邮件加密模块MEM进行连接实现邮件交换;
服务器端连接协议与接口SPI:所述电子邮件加密系统使用具体通信协议,通过所述服务器端连接协议与接口 SPI与其它电子邮件系统相连接实现邮件交换;
公钥证书交换接口PEI:与公钥证书Cert的存储与认证机构CA相连接,获取和验证群组公钥证书。
5.一种基于群组密码体制的电子邮件加密方法,所述方法采用权利要求1-4任一项所述电子邮件加密系统,其特征在于,客户加密方法具体为:所述邮件加密模块MEM中的客户加密代理单元UEPU根据用户发送的邮件,执行以下操作:
步骤一.加密请求判断:根据邮件中所含信息判定邮件是否需要进行加密处理;
步骤二.获取证书及有效性判断:所述密钥管理模块KMM获取每个接收者所在的邮件服务器的群组公钥证书并对每个证书中颁发者的签名进行验证,只有有效证书能够通过验证,并进入步骤三;如果未通过验证,则结束加密过程;
步骤三.加密邮件并实现封装:使用每个所述有效证书并依据加密标识信息对会话密钥进行加密得到授权信息密文,使用该会话密钥对待加密邮件进行加密得到邮件密文,并依据加密邮件封装格式实现邮件封装;
步骤四.邮件发送:将加密后邮件送给电子邮件管理模块MMM中的发信代理单元SPU。
6.根据权利要求5所述的一种基于群组密码体制的电子邮件加密方法,其特征在于,客户解密方法具体为:所述邮件加密模块 MEM中的客户解密代理单元 UDPU根据用户的解密请求,执行以下操作:
步骤1)授权解密判断:根据解密用户的信息判断解密用户是否满足加密模式pattern中的解密条件,如果满足所述解密条件,进入步骤2),否则结束解密过程;
步骤2)获取证书及解密私钥:从所述密钥管理模块KMM获取本邮件服务器的群组公钥证书以及解密者的用户私钥sk;
步骤3)获取会话密钥及邮件明文:使用所述用户私钥sk以及所述有效证书对授权信息密文进行解密获得所述会话密钥,再以该会话密钥对加密邮件进行解密生成邮件明文;
步骤4)邮件回传:将解密后的邮件送往所述协议与接口模块 PIM 中的用户端连接协议与接口UPI。
7.根据权利要求5所述的一种基于群组密码体制的电子邮件加密方法,其特征在于,在所述加密请求判断的步骤中,根据邮件中所含信息判定邮件是否需要进行加密处理采用邮件地址判定方式,包括以下两种模式中的任意一种:
选择模式:采用{用户列表}#邮件服务器标识,其中,字符#表示用户列表为授权接收者集合;
排除模式:采用{用户列表}%邮件服务器标识,其中,字符%表示用户列表为非授权接收者集合。
8.根据权利要求5所述的一种基于群组密码体制的电子邮件加密方法,其特征在于,在所述加密邮件并实现封装的步骤中,所述加密邮件封装格式包括:
邮件头:支持电子邮件在网络中传输所需的信息;
授权信息密文:对邮件解密者的授权控制,则采用加密方法获得会话密钥的密文列表,加密方法采用所述群组密码系统加密;
邮件密文:采用会话密钥实现邮件内容的加密密文,所使用加密算法包括对称密钥加密、流密码或分组加密。
CN201711286361.7A 2017-12-07 2017-12-07 一种基于群组密码体制的电子邮件加密方法与系统 Active CN108011885B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201711286361.7A CN108011885B (zh) 2017-12-07 2017-12-07 一种基于群组密码体制的电子邮件加密方法与系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201711286361.7A CN108011885B (zh) 2017-12-07 2017-12-07 一种基于群组密码体制的电子邮件加密方法与系统

Publications (2)

Publication Number Publication Date
CN108011885A CN108011885A (zh) 2018-05-08
CN108011885B true CN108011885B (zh) 2020-12-15

Family

ID=62057515

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201711286361.7A Active CN108011885B (zh) 2017-12-07 2017-12-07 一种基于群组密码体制的电子邮件加密方法与系统

Country Status (1)

Country Link
CN (1) CN108011885B (zh)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109245991B (zh) * 2018-09-06 2021-02-23 广东安创信息科技开发有限公司 一种基于b/s结构的sm9加密邮件生成及阅读方法
CN113098907B (zh) * 2019-03-05 2023-07-11 深圳前海微众银行股份有限公司 一种区块链的群组划分方法与装置
CN112968773B (zh) * 2021-01-29 2023-11-07 北京无字天书科技有限公司 一种sm2协同签名系统的密钥授权委托系统及方法
CN112995204B (zh) * 2021-04-09 2022-07-08 厦门市美亚柏科信息股份有限公司 ProtonMail加密邮件的安全读取方法、装置、设备及存储介质
CN113301027B (zh) * 2021-05-12 2023-04-07 北京国信冠群技术有限公司 一种基于电子邮件的加密数据传输系统与方法

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7860243B2 (en) * 2003-12-22 2010-12-28 Wells Fargo Bank, N.A. Public key encryption for groups
CN102484582A (zh) * 2009-08-28 2012-05-30 阿尔卡特朗讯公司 会议系统中的安全密钥管理
CN103532704A (zh) * 2013-10-08 2014-01-22 武汉理工大学 一种针对owa的电子邮件ibe加密系统
CN104717232A (zh) * 2015-04-09 2015-06-17 武汉理工大学 一种面向群组的密码系统
CN106534092A (zh) * 2016-11-02 2017-03-22 西安电子科技大学 基于消息依赖于密钥的隐私数据加密方法
CN106850195A (zh) * 2016-04-18 2017-06-13 中国科学院信息工程研究所 一种即时通信中群组密钥协商与通信方法

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105407094B (zh) * 2015-11-23 2019-04-02 数安时代科技股份有限公司 提高电子邮件安全性的方法和装置、安全邮件代理系统

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7860243B2 (en) * 2003-12-22 2010-12-28 Wells Fargo Bank, N.A. Public key encryption for groups
CN102484582A (zh) * 2009-08-28 2012-05-30 阿尔卡特朗讯公司 会议系统中的安全密钥管理
CN103532704A (zh) * 2013-10-08 2014-01-22 武汉理工大学 一种针对owa的电子邮件ibe加密系统
CN104717232A (zh) * 2015-04-09 2015-06-17 武汉理工大学 一种面向群组的密码系统
CN106850195A (zh) * 2016-04-18 2017-06-13 中国科学院信息工程研究所 一种即时通信中群组密钥协商与通信方法
CN106534092A (zh) * 2016-11-02 2017-03-22 西安电子科技大学 基于消息依赖于密钥的隐私数据加密方法

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
基于服务器组的群组密钥协商机制;张志军等;《微电子学与计算机》;20080905;第25卷(第09期);正文第65-68页 *
群组通信中密钥管理协议;杨彦炯等;《数学的实践与认识》;20100608;第40卷(第11期);正文第131-137页 *

Also Published As

Publication number Publication date
CN108011885A (zh) 2018-05-08

Similar Documents

Publication Publication Date Title
CN108011885B (zh) 一种基于群组密码体制的电子邮件加密方法与系统
CN105743646B (zh) 一种基于身份的加密方法及系统
CN103354498B (zh) 一种基于身份的文件加密传输方法
US7657037B2 (en) Apparatus and method for identity-based encryption within a conventional public-key infrastructure
CN107659395B (zh) 一种多服务器环境下基于身份的分布式认证方法及系统
CN104767612B (zh) 一种从无证书环境到公钥基础设施环境的签密方法
CN110120939B (zh) 一种基于异构系统的可否认认证的加密方法和系统
CN110113155B (zh) 一种高效无证书公钥加密方法
CN114024689B (zh) 一种基于后量子和身份标识的电子邮件收发方法和系统
CN110113150B (zh) 基于无证书环境的可否认认证的加密方法和系统
CN108880796B (zh) 一种针对服务器高效的基于属性加密算法的外包解密方法
CN109873699B (zh) 一种可撤销的身份公钥加密方法
CN104767611B (zh) 一种从公钥基础设施环境到无证书环境的签密方法
CN106713349B (zh) 一种能抵抗选择密文攻击的群组间代理重加密方法
US11722466B2 (en) Methods for communicating data utilizing sessionless dynamic encryption
CN106549858A (zh) 一种基于标识密码的即时通信加密方法
CN107104888B (zh) 一种安全的即时通信方法
GB2543359A (en) Methods and apparatus for secure communication
CN110912691A (zh) 一种云环境下基于格上访问控制加密算法的密文分发方法、装置、系统及存储介质
CN111541603B (zh) 独立智能安全邮件终端及加密方法
CN109412815B (zh) 一种实现跨域安全通信的方法和系统
Hoffmann et al. New security features in DLMS/COSEM—A comparison to the smart meter gateway
CN114070549A (zh) 一种密钥生成方法、装置、设备和存储介质
JPH11187008A (ja) 暗号鍵の配送方法
JP2010113181A (ja) 鍵管理方法、鍵生成方法、暗号処理方法、復号処理方法、アクセス管理方法、通信ネットワークシステム

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant