CN108134674B - 一种基于群组密码体制的电子邮件认证方法与系统 - Google Patents

一种基于群组密码体制的电子邮件认证方法与系统 Download PDF

Info

Publication number
CN108134674B
CN108134674B CN201711289023.9A CN201711289023A CN108134674B CN 108134674 B CN108134674 B CN 108134674B CN 201711289023 A CN201711289023 A CN 201711289023A CN 108134674 B CN108134674 B CN 108134674B
Authority
CN
China
Prior art keywords
signature
mail
authentication
server
public key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
CN201711289023.9A
Other languages
English (en)
Other versions
CN108134674A (zh
Inventor
朱岩
刘扬
薛显斌
龙隆
阳帅
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
University of Science and Technology Beijing USTB
Original Assignee
University of Science and Technology Beijing USTB
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by University of Science and Technology Beijing USTB filed Critical University of Science and Technology Beijing USTB
Priority to CN201711289023.9A priority Critical patent/CN108134674B/zh
Publication of CN108134674A publication Critical patent/CN108134674A/zh
Application granted granted Critical
Publication of CN108134674B publication Critical patent/CN108134674B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • H04L51/42Mailbox-related aspects, e.g. synchronisation of mailboxes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0807Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • H04L9/0833Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

本发明涉及信息技术领域,特别是指一种基于群组密码体制的电子邮件认证方法与系统,用于安全数据交换。所述电子邮件认证系统基于群组密码系统,所述群组密码系统管理一个群组公钥,并为每次发送的邮件生成不同的签名令牌,通过所述群组公钥实现签名认证机制SBS;所述电子邮件认证系统包括:协议与接口模块PIM、电子邮件管理模块MMM、密钥管理模块KMM和服务端认证模块SAM。本发明所述方法及系统基于群组密码体制进行电子邮件认证,采用服务器端签名认证,对发送出去的邮件都可进行签名;对接收邮件都进行签名验证来证明邮件的来源;通过协作签名避免了传统签名必须由密钥管理模块完成,运算负载大的问题;能够保障主私钥安全。

Description

一种基于群组密码体制的电子邮件认证方法与系统
技术领域
本发明涉及信息技术领域,特别是指一种基于群组密码体制的电子邮件认证方法与系统,用于安全数据交换。
背景技术
电子邮件是目前互联网中使用最广的交流工具和服务,通过它,用户可以以非常低廉的价格快速与世界上任何一个角落的网络用户联系。然而,目前邮件系统中缺乏有效的验证机制,使得垃圾邮件、邮件欺骗、基于邮件的DoS攻击等安全事件频繁发生。采用数字签名机制验证电子邮件来源是解决上述问题的一个有效方式。尽管这种想法不是新的,已有电子邮件系统采用了公钥认证机制,然而,这些系统通常被建立在传统公钥密码系统(如RSA、ElGamal、DSA等) 基础上,其密钥结构是1:1结构,即1个用户公钥对应1个私钥,这种密码属于个人密码体制,即,邮件系统用户自行管理自身的密钥,并在客户端进行邮件签名,邮件服务器不参与此过程,这被称为“客户端电子邮件认证方法及系统”。上述的签名机制存在以下不足:
1)密钥管理复杂:用户需自己完成密钥的生成、存储、签注、分发及注销等功能,维护开销大;
2)证书验证繁琐:用户需对获取到的发信者公钥证书的合法性进行验证,PKI或PGP验证过程需要客户端额外开销;
为了解决客户端认证的弊端,采用基于服务器端的电子邮件认证被认为是更好的认证方式,也就是在电子邮件中添加“发送服务器签名”,而邮件接收方只需要依据发送服务器的公钥证书对邮件的来源进行验证,就可有效地抵抗各种邮件攻击。这种认证过程被称为“服务器端电子邮件认证方法及系统”,它不需要用户参与,减少了密钥管理开销和证书验证的次数。
构造服务器端电子邮件认证系统的难点在于以下方面:
1)实现密钥管理方与签名操作方的分离,由于服务器端密钥管理中心是系统安全中枢,常规数字签名方案业务需部署到该管理中心,增加了它的负载和交互成本,因此,将签名业务转移到新的职能模块更能提高签名与认证效率,但这必须在签名方案上解决“签名密钥不能脱离密钥管理中心”的问题,增加了系统设计的难度。
2)鉴于服务器端邮件加密易于采用群组密码体制予以实现,将签名方案融入到群组密码体制内是一种现实需要,而群组密码系统与传统密码系统有本质的不同,它的密钥结构是1:n,也就是1个公钥对应于n个不同私钥,而生成该签名必须使用系统主私钥,过于频繁的使用主私钥必然会带来它的泄露问题,这对保障主私钥安全不利。因此群组密码系统在密码结构上更加复杂,设计签名方案难度大。
发明内容
针对上述技术问题,本发明提供一种基于群组密码体制的电子邮件认证方法与系统适,用于验证邮件来源,提升电子邮件及其系统的安全性。适用于国家、军队、政府、企事业等机构和单位,能够为这些部门提供邮件的来源认证和完整性验证功能,可有效防范邮件欺骗、企业邮件诈骗、邮件DDoS攻击等安全威胁,保证电子政务安全、移动办公安全等方面具有重要现实意义。
本发明是通过以下技术方案实现的:
一种基于群组密码体制的电子邮件认证系统,所述电子邮件认证系统基于群组密码系统,所述群组密码系统管理一个群组公钥,并为每次发送的邮件生成不同的签名令牌,通过所述群组公钥实现签名认证机制SBS;
所述电子邮件认证系统包括:
协议与接口模块PIM:实现所述电子邮件认证系统与外界实体之间的连接与数据交换;所述外界实体包括终端用户、其它邮件系统、公钥证书交换与认证机构中的任意一种或任意两种或两种以上;
电子邮件管理模块MMM:用于实现邮件系统的基本功能;所述邮件系统的基本功能包括:用户账号管理、通过协议与接口模块PIM 实现邮件的收信与发信、邮件存储中的任意一种或任意两种或两种及两种以上;
密钥管理模块KMM:负责维护所述电子邮件认证系统内群组密码系统的群组公钥以及所有用户的私钥,并根据收件人信息通过服务器公钥证书交换接口PEI获取收件人所在邮件服务器的群组公钥。
服务端认证模块SAM:作为服务器的认证代理,提供服务器端邮件的签名与认证服务;
进一步地,所述签名认证机制SBS包括:
签名初始化算法SBS-Setup:用于生成系统公钥和主私钥及签名者私钥;
签名令牌生成算法SBS-GenToken:用于生成系统签发的签名令牌,该令牌用于暂时性的签名授权;
签名算法SBS-Sign:该签名算法SBS-Sign由签名者使用所述签名令牌、所述签名者私钥和所述系统公钥,对给定消息生成签名;
验证算法SBS-Verify:该验证算法SBS-Verify由验证者使用所述系统公钥、接收到消息及签名以及时变参数,最终判定该接收到消息和签名是否有效。
进一步地,所述密钥管理模块KMM,包括:
系统密钥管理单元KMU:负责群组密码系统的初始化,通过调用系统参数生成SBS-Setup算法,产生群组系统的主私钥msk和群组公钥mpk;
私钥管理单元SMU:在邮件认证中用于生成签名的临时性令牌;
公钥管理单元PMU:维护本群组密码系统的群组公钥;与公钥证书交换接口PEI交互获取公钥证书并完成公钥证书的有效性验证。
进一步地,所述服务端认证模块SAM包括服务器签名代理单元 SSPU和服务器认证代理单元SVPU,用于提供服务器端邮件的签名与认证服务。
进一步地,所述电子邮件管理模块MMM包括:
账户管理单元AMU:管理所述电子邮件认证系统下的所有账户,对每一个账户,实现新建、删除、设置保护密码以及账户属性的功能;
收信代理单元RPU:接收传递到所述电子邮件认证系统的邮件,并存储和管理所述电子邮件认证系统的邮件;
发信代理单元SPU:将待发送邮件发送出所述电子邮件认证系统,并对发送邮件进行备份存储;
邮件存储单元MSU:负责邮件信息的存储、检索。
进一步地,所述协议与接口模块PIM,包括:
用户端连接协议与接口UPI:邮件客户端使用具体通信协议,通过特定接口与所述电子邮件管理模块MMM进行连接实现邮件交换;所述具体通信协议包括POP3、IMAP、SMTP、Exchange中的任意一种或任意两种及两种以上,所述特定接口包括TCP协议端口、UDP 协议端口中的任意一种或任意两种及两种以上;
服务器端连接协议与接口SPI:电子邮件认证系统使用具体通信协议与其它电子邮件系统相连接实现邮件交换,该处具体通信协议包括SMTP、MIME中的任意一种或两种;
公钥证书交换接口PEI:与公钥证书Cert的存储与认证机构CA 相连接获取和验证公钥证书;所述公钥证书Cert的存储与认证机构 CA包括其它基于群组密码体制的电子邮件系统、公钥基础设施PKI 中的证书机构、PGP架构下的证书机构中的任意一种或任意两种及两种以上。
一种基于群组密码体制的电子邮件认证方法,采用所述电子邮件认证系统,包括服务器签名代理和服务器认证代理;
所述服务器签名代理具体为:所述服务端认证模块SAM中的所述服务器签名代理单元SSPU从所述密钥管理模块KMM获取服务器签名代理私钥以及所述电子邮件认证系统中邮件服务器的签名公钥证书,执行以下操作:
1)获取临时令牌:所述密钥管理模块KMM获取当前计算机的时间,使用所述签名公钥证书、所述系统主私钥以及系统当前时间,调用签名令牌生成算法SBS-GenToken生成签名临时令牌;
2)邮件签名:使用所述签名公钥证书、所述系统当前时间、所述签名临时令牌以及所述服务器签名代理私钥,调用签名算法 SBS-Sign对待签名邮件进行签名生成签名内容;
3)邮件发送:将签名内容以及签名时的系统当前时间追加到邮件内容中,将邮件送往服务器端连接协议与接口SPI。
所述服务器认证代理具体为:所述服务端认证模块SAM中的所述服务器认证代理单元SVPU,执行以下操作:
1)签名检测:对邮件进行检测判断是否包含邮件签名,如果包含签名进入步骤2),如果不包含签名则进入步骤6);
2)证书获取及有效性判断:密钥管理模块KMM获取签名所在的邮件服务器的签名公钥证书并对每个证书中颁发者的签名进行验证;
3)签名时间有效判断:获取邮件中包含的签名时间,并根据时间验证规则判断邮件的签名时间是否有效,如果时间有效进入步骤 4),如果时间无效则进入步骤6);
4)签名有效判断:使用所述签名公钥证书、邮件中包含的邮件内容、签名内容以及签名时间,调用验证算法SBS-Verify对邮件进行邮件签名验证,如果签名有效进入步骤5),如果签名无效则进入步骤6);
5)邮件接受:将邮件送达收信代理单元RPU,同意接受该邮件;
6)邮件丢弃:将邮件进行丢弃处理。
进一步地,所述签名时间有效判断步骤中,所述时间验证规则为:签名时间小于系统当前时间且大于系统当前时间与设定时间值之差将被视为属于签名有效期内。
本发明的有益技术效果:
本发明所述方法及系统基于群组密码体制进行电子邮件认证,具有以下优点:
1)采用服务器端签名认证:服务器对发送出去的邮件都可进行签名;对接收邮件都进行签名验证来证明邮件的来源;
2)协作签名:邮件签名需要密钥管理模块与服务器端认证模块协作完成邮件签名操作,避免传统签名必须由密钥管理模块完成,运算负载大的问题;
3)保障主私钥安全:签名系统的签名令牌由服务器进行生成,由签名令牌形式替代密钥管理模块输出主私钥,保障主私钥的私密性,任意数目的签名令牌也无法获取主私钥信息,从而保证它的安全。
附图说明
图1为本发明实施例提供的基于群组密码体制的电子邮件认证系统的模块结构示意图。
图2为本发明实施例提供的基于群组密码体制的电子邮件认证方法的邮件签名方法流程图。
图3为本发明实施例提供的基于群组密码体制的电子邮件认证方法的邮件签名验证方法流程图。
具体实施方式
为了使本发明的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本发明进行进一步详细描述。应当理解,此处所描述的具体实施例仅仅用于解释本发明,并不用于限定本发明。
相反,本发明涵盖任何由权利要求定义的在本发明的精髓和范围上做的替代、修改、等效方法以及方案。进一步,为了使公众对本发明有更好的了解,在下文对本发明的细节描述中,详尽描述了一些特定的细节部分。对本领域技术人员来说没有这些细节部分的描述也可以完全理解本发明。
在实施例中,将采用常见的双线性对(Bilinear Pairing)进行构造,具体定义如下:
令G1,G2和GT是三个阶为素数p的乘法循环群,元素G是群G1的生成元,元素H是G2的生成元;那么就有双线性映射
Figure BDA0001499040710000071
且具有以下性质:
1)双线性:对任意的a,b属于
Figure BDA0001499040710000072
使得e(Ga,Hb)=e(G,H)ab
2)非退化性:e(G,H)≠1;
3)可计算性:存在多项式时间内算法可快速计算e(G,H),
令该双线性映射系统表示为S={p,G1,G2,GT,e(·,·)}。
实施例1
基于所述基于群组密码体制的电子邮件认证方法包含一个邮件签名方案,该方案的一个实施例如下:
首先,服务器签名代理单元SSPU进行模块初始操作如下:从密钥管理模块KMM获取由“实施例3”中的签名初始化算法SBS-Setup 输出的服务器签名代理私钥ssk;并通过密钥管理模块KMM获取本邮件服务器的签名公钥证书Cert,并加以保存。然后,对每封邮件执行下面步骤:
1)获取邮件操作:电子邮件管理模块MMM中的发信代理单元 SPU将待发送邮件Mail送达服务器签名代理单元SSPU。
2)获取当前时间操作:密钥管理模块KMM获取当前计算机的时间t,使用前述签名公钥证书Cert、系统主私钥msk以及系统当前时间t,调用“实施例3”中签名令牌生成算法SBS-GenToken生成签名临时令牌,计算:
SBS-GenToken(mpk,msk,t)→token (1),
得到签名临时令牌token并将签名临时令牌token返回给服务器签名代理单元SSPU。
3)邮件签名操作:服务器签名代理单元SSPU使用前述签名公钥证书Cert、前述系统当前时间t、签名临时令牌token以及服务器签名代理私钥ssk,调用“实施例3”中签名算法SBS-Sign 对待签名邮件M进行签名生成签名内容σ,计算:
SBS-Sign(mpk,ssk,M,token)→σ (2),
得到签名内容σ。
4)邮件发送操作:服务器签名代理单元SSPU输出签名内容σ以及签名时的系统当前时间t,即:
Signature=(σ,t),
服务器签名代理单元SSPU将Signature追加到邮件内容M 中:
Signed-Mail=(M,Signature),
最后,将Signed-Mail送往服务器端连接协议与接口SPI。
本实施例密钥管理模块KMM中的公钥管理单元PMU与公钥证书交换接口PEI交互获取签名系统公钥证书,所述公钥证书根据 X.509证书规定,证书:
cert={DN,version,SN,mpk,CA,flag,Sign},
其中,DN为证书持有人的唯一标识符,version代表X.509证书版本号,SN为证书的序列号,mpk为主公钥信息,CA为证书的签发机构,flag为签名算法标识符,Sign为证书发布者的数字签名。
实施例2
基于所述基于群组密码体制的电子邮件认证方法包含一个邮件签名验证方案,该方案的一个实施例如下:
1)收取邮件操作:通过服务器端连接协议与接口SPI接收本邮件系统的邮件Mail。
2)签名检测操作:服务器认证代理单元SVPU对邮件Mail进行签名检测,如果包含签名则进入步骤3);否则执行步骤8),其中,包含签名的邮件Mail定义如下:
Mail=(M,Signature),
其中,M为邮件内容,Signature的定义见“实施例1”中邮件发送操作。
3)获取证书操作:通过密钥管理模块KMM获取签名所在邮件服务器的群组公钥证书Cert。
4)证书有效判断操作:密钥管理模块KMM对证书中颁发者的签名进行验证,如果验证通过,则视为该证书有效;否则执行步骤8)。
5)签名时间有效判断操作:服务器认证代理单元SVPU获取邮件 Mail中Signature包含的签名时间t。根据时间验证规则,判断邮件Mail的签名时间是否有效,若有效则进入步骤6);否则执行步骤8)。时间验证规则定义如下:
timenow-timeconstant<t<timenow
其中,timenow为系统当前时间,timeconstant为设定的一个时间值,即签名时间t小于系统当前时间timenow并且签名时间t大于系统当前时间timenow与设定时间值timeconstant之差将被视为属于签名有效期内。
6)签名有效判断操作:服务器认证代理单元SVPU使用前述群组公钥证书Cert、邮件Mail中包含的邮件内容M、签名内容σ以及签名时间t,调用“实施例3”中的验证算法SBS-Verify对邮件Mail进行邮件签名验证,计算:
SBS-Verify(mpk,M,σ,t)→{0,1} (3),
验证算法返回1代表验证通过,0代表验证失败。如果签名验证通过则进入步骤7);否则执行步骤8)。
7)邮件接受操作:服务器认证代理单元SVPU将邮件Mail送达收信代理单元RPU,同意接受该邮件。
8)邮件丢弃操作:服务器认证代理单元SVPU将邮件Mail进行丢弃处理,如放入垃圾信箱。
实施例3
基于所述基于群组密码体制的电子邮件认证方法含有签名机制,该机制的一个实施例如下:
1)签名初始化算法(SBS-Setup(S)→(mpk,ssk,msk)):给定素数p阶双线性群系统S={p,G1,G2,GT,e(·,·)},分别随机选择G1,G2下的生成元G,H,以及随机选择
Figure BDA0001499040710000101
和哈希函数
Figure BDA0001499040710000102
输出系统主私钥msk=(γ)、服务器签名代理私钥ssk=(λ)和系统主公钥mpk=(Gλ,Gλγ,H,e(G,H),hash(·))。
2)签名令牌生成算法(SBS-GenToken(mpk,msk,t)→token):由主私钥msk生成临时性令牌
Figure BDA0001499040710000103
其中,t=hash(str||T),str为指定字符串的二进制表示,如字符串为“This is a tempor token”,T为当前时间的二进制表示。
3)签名算法(SBS-Sign(mpk,ssk,M,token)→σ):签名者随机选择
Figure BDA0001499040710000104
计算
Figure BDA0001499040710000105
Figure BDA0001499040710000106
由消息M生成签名σ=(η,υ,μ)。
4)验证算法(SBS-Verify(mpk,M,σ,t)→{0,1}):验证者得到签名σ后,由签名者的公钥mpk计算:
Figure BDA0001499040710000111
当且仅当等式γ=Hash(M||t||w)成立返回1;否则返回0。

Claims (8)

1.一种基于群组密码体制的电子邮件认证系统,其特征在于,所述电子邮件认证系统基于群组密码系统,所述群组密码系统管理一个群组公钥,并为每次发送的邮件生成不同的签名令牌,实现签名认证机制SBS;
所述电子邮件认证系统包括:
协议与接口模块PIM:实现所述电子邮件认证系统与外界实体之间的连接与数据交换;
电子邮件管理模块MMM:用于实现邮件系统的基本功能;
密钥管理模块KMM:负责维护所述电子邮件认证系统内群组密码系统的群组公钥以及所有用户的私钥,并根据收件人信息通过服务器公钥证书交换接口PEI获取收件人所在邮件服务器的群组公钥;
服务端认证模块SAM:作为服务器的认证代理,提供服务器端邮件的签名与认证服务;
所述签名认证机制SBS包括:
签名初始化算法SBS-Setup:用于生成群组公钥和主私钥及签名者私钥;
签名令牌生成算法SBS-GenToken:用于生成系统签发的签名令牌,该令牌用于暂时性的签名授权;
签名算法SBS-Sign:该签名算法SBS-Sign由签名者使用所述签名令牌、所述签名者私钥和所述群组公钥,对给定消息生成签名;
验证算法SBS-Verify:该验证算法SBS-Verify由验证者使用所述群组公钥、接收到消息及签名以及时变参数,最终判定该接收到消息和签名是否有效。
2.根据权利要求1所述一种基于群组密码体制的电子邮件认证系统,其特征在于,所述密钥管理模块KMM,包括:
系统密钥管理单元KMU:负责群组密码系统的初始化,通过调用系统参数生成SBS-Setup算法,产生群组系统的主私钥msk和群组公钥mpk;
私钥管理单元SMU:在邮件认证中用于生成签名的临时性令牌;
公钥管理单元PMU:维护本群组密码系统的群组公钥;与公钥证书交换接口PEI交互获取公钥证书并完成公钥证书的有效性验证;
所述SBS-Setup算法具体为:给定素数p阶双线性群系统S={p,G1,G2,GT,e(·,·)},分别随机选择G1,G2下的生成元G,H,以及随机选择γ,λ∈Zp *和哈希函数Hash:{0,1}n→Zp,输出系统主私钥msk=(γ)、服务器签名代理私钥ssk=(λ)和群组公钥mpk=(Gλ,Gλγ,H,e(G,H),hash(·))。
3.根据权利要求1所述一种基于群组密码体制的电子邮件认证系统,其特征在于,所述服务端认证模块SAM包括服务器签名代理单元SSPU和服务器认证代理单元SVPU,用于提供服务器端邮件的签名与认证服务。
4.根据权利要求1所述一种基于群组密码体制的电子邮件认证系统,其特征在于,所述电子邮件管理模块MMM包括:
账户管理单元AMU:管理所述电子邮件认证系统下的所有账户,对每一个账户,实现新建、删除、设置保护密码以及账户属性的功能;
收信代理单元RPU:接收传递到所述电子邮件认证系统的邮件,并存储和管理所述电子邮件认证系统的邮件;
发信代理单元SPU:将待发送邮件发送出所述电子邮件认证系统,并对发送邮件进行备份存储;
邮件存储单元MSU:负责邮件信息的存储、检索。
5.根据权利要求1所述一种基于群组密码体制的电子邮件认证系统,其特征在于,所述协议与接口模块PIM,包括:
用户端连接协议与接口UPI:邮件客户端使用具体通信协议,通过特定接口与所述电子邮件管理模块MMM进行连接实现邮件交换;
服务器端连接协议与接口SPI:电子邮件认证系统使用具体通信协议与其它电子邮件系统相连接实现邮件交换;
公钥证书交换接口PEI:与公钥证书Cert的存储与认证机构CA相连接获取和验证公钥证书。
6.一种基于群组密码体制的电子邮件认证方法,采用权利要求3所述电子邮件认证系统,其特征在于,服务器签名代理具体为:所述服务端认证模块SAM中的所述服务器签名代理单元SSPU从所述密钥管理模块KMM获取服务器签名代理私钥以及所述电子邮件认证系统中邮件服务器的签名公钥证书,执行以下操作:
1)获取临时令牌:所述密钥管理模块KMM获取当前计算机的时间,使用所述签名公钥证书、所述系统主私钥以及系统当前时间,调用签名令牌生成算法SBS-GenToken生成签名临时令牌;
2)邮件签名:使用所述签名公钥证书、所述系统当前时间、所述签名临时令牌以及所述服务器签名代理私钥,调用签名算法SBS-Sign对待签名邮件进行签名生成签名内容;
3)邮件发送:将签名内容以及签名时的系统当前时间追加到邮件内容中,将邮件送往服务器端连接协议与接口SPI。
7.根据权利要求6所述一种基于群组密码体制的电子邮件认证方法,其特征在于,服务器认证代理具体为:所述服务端认证模块SAM中的所述服务器认证代理单元SVPU,执行以下操作:
1)签名检测:对邮件进行检测判断是否包含邮件签名,如果包含签名进入步骤2),如果不包含签名则进入步骤6);
2)证书获取及有效性判断:密钥管理模块KMM获取签名所在的邮件服务器的签名公钥证书并对每个证书中颁发者的签名进行验证;
3)签名时间有效判断:获取邮件中包含的签名时间,并根据时间验证规则判断邮件的签名时间是否有效,如果时间有效进入步骤4),如果时间无效则进入步骤6);
4)签名有效判断:使用所述签名公钥证书、邮件中包含的邮件内容、签名内容以及签名时间,调用验证算法SBS-Verify对邮件进行邮件签名验证,如果签名有效进入步骤5),如果签名无效则进入步骤6);
5)邮件接受:将邮件送达收信代理单元RPU,同意接受该邮件;
6)邮件丢弃:将邮件进行丢弃处理。
8.根据权利要求7所述一种基于群组密码体制的电子邮件认证方法,其特征在于,所述签名时间有效判断步骤中,所述时间验证规则为:签名时间小于系统当前时间且大于系统当前时间与设定时间值之差将被视为属于签名有效期内。
CN201711289023.9A 2017-12-07 2017-12-07 一种基于群组密码体制的电子邮件认证方法与系统 Expired - Fee Related CN108134674B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201711289023.9A CN108134674B (zh) 2017-12-07 2017-12-07 一种基于群组密码体制的电子邮件认证方法与系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201711289023.9A CN108134674B (zh) 2017-12-07 2017-12-07 一种基于群组密码体制的电子邮件认证方法与系统

Publications (2)

Publication Number Publication Date
CN108134674A CN108134674A (zh) 2018-06-08
CN108134674B true CN108134674B (zh) 2020-04-10

Family

ID=62389252

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201711289023.9A Expired - Fee Related CN108134674B (zh) 2017-12-07 2017-12-07 一种基于群组密码体制的电子邮件认证方法与系统

Country Status (1)

Country Link
CN (1) CN108134674B (zh)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109729088B (zh) * 2018-12-29 2022-01-25 广东盈世计算机科技有限公司 一种邮件处理的方法

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101043512A (zh) * 2006-03-21 2007-09-26 环达电脑(上海)有限公司 一种电子邮件系统

Also Published As

Publication number Publication date
CN108134674A (zh) 2018-06-08

Similar Documents

Publication Publication Date Title
WO2021042685A1 (zh) 一种区块链的交易方法、装置及系统
Borisov et al. Off-the-record communication, or, why not to use PGP
CN104270249B (zh) 一种从无证书环境到基于身份环境的签密方法
CN107659395B (zh) 一种多服务器环境下基于身份的分布式认证方法及系统
US8582760B2 (en) Method and system of managing and filtering electronic messages using cryptographic techniques
CN101821987B (zh) 有效认证电子邮件协议
CN104301108B (zh) 一种从基于身份环境到无证书环境的签密方法
CN102546173B (zh) 基于证书的数字签名系统及签名方法
CN108011885B (zh) 一种基于群组密码体制的电子邮件加密方法与系统
Adida et al. Lightweight Encryption for Email.
CN114024689A (zh) 一种基于后量子和身份标识的电子邮件收发方法和系统
Yuan et al. EIMAKP: Heterogeneous cross-domain authenticated key agreement protocols in the EIM system
CN108449326A (zh) 一种异构可否认的认证方法和系统
Zhang et al. Efficient and provably secure distributed signing protocol for mobile devices in wireless networks
Chen Secure multicast key protocol for electronic mail systems with providing perfect forward secrecy
CN108134674B (zh) 一种基于群组密码体制的电子邮件认证方法与系统
Wanda et al. Efficient message security based Hyper Elliptic Curve Cryptosystem (HECC) for mobile instant messenger
Adida et al. Lightweight email signatures
Harn et al. Fully deniable message authentication protocols preserving confidentiality
CN114710294A (zh) 一种新型区块链隐私保护方法
CN109412815B (zh) 一种实现跨域安全通信的方法和系统
Wang et al. Design of an instant messaging system using identity based cryptosystems
KR101042834B1 (ko) 모바일 환경을 위한 자체인증 사인크립션 방법
CN114301612A (zh) 信息处理方法、通信设备和加密设备
Wong et al. E–mail protocols with perfect forward secrecy

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20200410