CN109412815A - 一种实现跨域安全通信的方法和系统 - Google Patents

一种实现跨域安全通信的方法和系统 Download PDF

Info

Publication number
CN109412815A
CN109412815A CN201811343862.9A CN201811343862A CN109412815A CN 109412815 A CN109412815 A CN 109412815A CN 201811343862 A CN201811343862 A CN 201811343862A CN 109412815 A CN109412815 A CN 109412815A
Authority
CN
China
Prior art keywords
recipient
key
pkg
kgc
sender
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201811343862.9A
Other languages
English (en)
Other versions
CN109412815B (zh
Inventor
罗铭
黄海凤
李向军
李子健
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nanchang University
Original Assignee
Nanchang University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nanchang University filed Critical Nanchang University
Priority to CN201811343862.9A priority Critical patent/CN109412815B/zh
Publication of CN109412815A publication Critical patent/CN109412815A/zh
Application granted granted Critical
Publication of CN109412815B publication Critical patent/CN109412815B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • H04L9/0841Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
    • H04L9/0844Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols with user authentication or key authentication, e.g. ElGamal, MTI, MQV-Menezes-Qu-Vanstone protocol or Diffie-Hellman protocols using implicitly-certified keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3066Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves
    • H04L9/3073Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves involving pairings, e.g. identity based encryption [IBE], bilinear mappings or bilinear pairings, e.g. Weil or Tate pairing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/72Signcrypting, i.e. digital signing and encrypting simultaneously

Abstract

本发明公开了一种实现跨域安全通信的方法和系统,属于安全通信领域,一种实现跨域安全通信的方法按如下步骤实施:系统参数生成阶段:KGC公开其系统参数params0,并随机选择一个主密钥s0,PKG公开其系统参数params1,并随机选择一个主密钥s1,用户密钥生成阶段:计算生成发送方的部分公钥QA和部分私钥DA,发送方选择随机数xA,计算生成另一部分公钥PKA和另一部分私钥xA,计算生成接收方的公钥QB和DB,签密阶段:发送方对明文m进行签密形成签密消息σ,并将签密消息σ发送至接收方,解签密阶段:接收方利用签密消息σ以及接收方的私钥DB获取明文m。本发明的实现跨域安全通信的方法和系统实现了临时密钥安全性以及跨域功能特性。

Description

一种实现跨域安全通信的方法和系统
技术领域
本发明属于安全通信领域,尤其涉及一种实现跨域安全通信的方法和系统。
背景技术
安全需求在通信网络中显得越来越为重要,加密技术的使用是实现安全通信的核心。目前的大部分方法主要是基于传统公钥的密码体制、基于身份的密码体制(IBC,Identity-Based Cryptosystem)和无证书的密码体制(CLC,CertificatelessCrypotosystem)三种。然而传统公钥密码体制具有证书管理复杂的缺点,IBC和CLC则不需要使用证书,IBC的核心思想是:系统中不需要证书,可以使用用户的标识如姓名、IP地址、电子邮件地址等作为公钥,用户的私钥通过一个被称作密钥产生机构PKG(Private KeyGenerator)的可信第三方进行计算得到。CLC的核心是用户的私钥由两部分组成,一部分由用户自己选择,另一部分由可信中心KGC(Key Generate Center)利用其主密钥为用户计算。
现有基于IBC或CLC的安全通信方法大都是使用同构的密码方法,即发送方和接收方在同一个安全域下(在IBC或CLC域)。异构密码则是发送方和接收方在不同的安全域下,2016年Li提出了一种新型的物联网背景下访问控制方法(NACS)[1]。这个方法使用异构签密,互联网访问用户在CLC环境中,被访问无线传感器节点在IBC环境中,该方法实现了发送数据的机密性、完整性、可认证性以及不可否认性。然而,NACS方法不能抵御临时密钥安全性(KSSTIS),即假设第i次会话的临时密钥r和密文σ=(C,U,V)泄漏,在NACS方法中,敌手很容易计算出从而得到明文
另一方面,NACS方法中两个安全域使用的是同样的密码参数{G1,G2,p,P,Ppub,H1,H2,H3,H4},这极大地限制了方法的使用范围。
本发明实现的原理是在对技术基础上实现的,下面简单介绍对技术。设G1是一个阶为q的循环加法群,G2是一个阶为q的循环乘法群,是两个随机数。
称G1和G2之间的映射为一个双线性对,该对满足如下性质:
(1)双线性:对任意的P,Q,R∈G1
用aP表示P自加a次,则对任意的
(2)非退化性:存在P,Q∈G1,使得
(3)可计算性:存在一个有效算法计算其中P,Q∈G1
现有大部分基于同构或异构密码的安全通信方法不能抵御临时密钥安全性以及在跨域环境中存在不同域使用相同的密码参数的缺陷。
发明内容
为了克服现有技术的缺陷,本发明所要解决的技术问题在于提出一种实现跨域安全通信的方法和系统,实现了临时密钥安全性以及跨域功能特性。
为达此目的,本发明采用以下技术方法:
本发明提供一种实现跨域安全通信的方法,按如下步骤实施:
系统参数生成阶段:
S00:发送方选择任意一个与之匹配的KGC,接收方选择任意一个与之匹配的PKG,发送方和KGC均在CLC环境中,接收方和PKG均在IBC环境中;
S01:KGC公开其系统参数params0,并随机选择一个主密钥s0,PKG公开其系统参数params1,并随机选择一个主密钥s1,KGC的系统参数params0和PKG的系统参数params1不相同;
用户密钥生成阶段:
S10:发送方将身份标识IDA提交给KGC,KGC检查身份标识IDA的合理性,KGC依据系统参数params0、主密钥s0、以及合理的身份标识IDA计算生成发送方的部分公钥QA和部分私钥DA,并将部分公钥QA和部分私钥DA发送给发送方;
S11:发送方选择随机数xA,并依据系统参数params0计算生成另一部分公钥PKA和另一部分私钥xA
S12:接收方将身份标识IDB提交给PKG,PKG检查身份标识IDB的合理性,PKG依据系统参数params1、主密钥s1、以及合理的身份标识IDB计算生成接收方的公钥QB和DB,并将公钥QB和私钥DB发送给接收方;
签密阶段:
S20:发送方对明文m进行签密形成签密消息σ,并将签密消息σ发送至接收方;
解签密阶段:
S30:接收方对签密消息σ、系统参数params0、发送方的部分公钥QA、以及发送方的另一部分公钥PKA验证签密数据的有效性,验证有效后,接收方利用签密消息σ以及接收方的私钥DB获取明文m。
本发明优选地技术方案在于,KGC的系统参数params0生成阶段包括以下子阶段:
对于任意一个KGC,设G1-0是一个阶为q0的循环加法群,G2-0是一个阶为q0的循环乘法群,为一个双线性映射;
1)KGC随机选择一个生成元P0∈G1-0
2)KGC随机选择一个数计算Ppub0=s0P0
3)KGC选择三个哈希函数H2-0:G1-0×G2-0×{0,1}*→{0,1}n
4)KGC公开系统参数其私/公钥对为(s0,Ppub0),将主密钥s0秘密保存。
本发明优选地技术方案在于,PKG的系统参数params1生成阶段包括以下子阶段:
对于任意一个PKG,设G1-1是一个阶为q1的循环加法群,G2-1是一个阶为q1的循环乘法群,为一个双线性映射;
1)PKG随机选择一个生成元P1∈G1-1
2)PKG随机选择一个数计算Ppub1=s1P1
3)PKG选择一个哈希函数
4)PKG公开系统参数其私/公钥对为(s1,Ppub1),将主密钥s1秘密保存。
本发明优选地技术方案在于,生成发送方的公钥和私钥的计算过程如下:
1)KGC计算发送方的部分公钥QA=(a+s0)P0,其中a=H1-0(IDA),然后计算发送方的部分私钥DA=(a+s0)-1P0,最后KGC把(QA,DA)发送给发送方;
2)发送方选择一个随机数计算PKA=xAQA,得出发送方的另一部分公钥/私钥对为(PKA,xA)。
本发明优选地技术方案在于,生成接收方的公钥和私钥的计算过程如下:
PKG计算接收方的公钥QB=(b+s1)P1,其中b=H1-1(IDB),然后计算接收方的私钥DB=(b+s1)-1P1,最后PKG把(QB,DB)发送给接收方。
本发明优选地技术方案在于,签密阶段包括以下子阶段:
1)发送方随机选择一个数计算U=(r+xA)QB
2)发送方计算密文:首先计算Z=H2-0(U,T,IDB),再计算密文
3)发送方计算签名:首先计算t=H3-0(C,U,PKA,IDA),再计算签名V=tDA+xAU;
4)发送方发送签密消息σ=(C,U,V)给接收方。
本发明优选地技术方案在于,解签密阶段包括以下子阶段:
1)接收方计算t=H3-0(C,U,PKA,IDA);
2)接收方验证等式是否成立,成立,则通过验证,否则输出“⊥”;
3)接收方计算Z=H2-0(U,T,IDB);
4)接收方计算
本发明还提供一种实现跨域安全通信的系统,采用上述中任一项实现跨域安全通信的方法,包括CLC环境下的发送方、CLC环境下的KGC、IBC环境下的接收方、以及IBC环境下的PKG,KGC生成发送方的用户密钥,并将用户密钥发送给发送方,发送方对消息进行签密,将签密消息发送给接收方,PKG生成接收方的用户密钥,并将用户密钥发送给接收方,接收方接收发送方发送的签密消息,并对签密消息进行验证和解密。
本发明的有益效果为:
(1)实现了NACS方法不能实现的临时密钥安全性。
(2)实现了跨域功能特性,不同的KGC与PKG允许使用不同的系统参数。
(3)计算量较少,更高效。
(4)在一个逻辑步骤内同时实现发送数据的机密性、完整性、可认证性以及不可否认性。
附图说明
图1是本发明具体实施方式中提供的实现跨域安全通信的方法的通信过程示意图;
图2是本发明具体实施方式中提供的实现跨域安全通信的系统的网络模型图。
具体实施方式
下面结合附图并通过具体实施方式来进一步说明本发明的技术方法。
如图1和图2所示,本实施例中提供的一种实现跨域安全通信的方法,包按如下步骤实施:
系统参数生成阶段:
为了确保本方法的通用性,发送方选择任意一个与之匹配的KGC,接收方选择任意一个与之匹配的PKG,发送方和KGC均在CLC环境中,接收方和PKG均在IBC环境中,KGC公开其系统参数params0,并随机选择一个主密钥s0,PKG公开其系统参数params1,并随机选择一个主密钥s1,KGC的系统参数params0和PKG的系统参数params1不相同。
具体的,KGC的系统参数params0生成阶段为:对于任意一个KGC,设G1-0是一个阶为q0的循环加法群,G2-0是一个阶为q0的循环乘法群, 为一个双线性映射,KGC随机选择一个生成元P0∈G1-0,KGC随机选择一个数计算Ppub0=s0P0,KGC选择三个哈希函数H2-0:G1-0×G2-0×{0,1}*→{0,1}nKGC公开系统参数其私/公钥对为(s0,Ppub0),将主密钥s0秘密保存。
具体的,PKG的系统参数params1生成阶段:对于任意一个PKG,设G1-1是一个阶为q1的循环加法群,G2-1是一个阶为q1的循环乘法群, 为一个双线性映射,PKG随机选择一个生成元P1∈G1-1,PKG随机选择一个数计算Ppub1=s1P1,PKG选择一个哈希函数PKG公开系统参数其私/公钥对为(s1,Ppub1),将主密钥s1秘密保存。
用户密钥生成阶段:
在CLC环境中,发送方想要得到自己的公私钥对时,发送方把自己的身份标识IDA提交给KGC,KGC检查发送方的身份标识IDA(例如:发送方的IP地址)是否合理,如果不合理,KGC将拒绝发送方的请求。如果通过检查,输入系统参数params0和KGC的主密钥s0,KGC依据系统参数params0、主密钥s0、以及合理的身份标识IDA计算生成发送方的部分公钥QA和部分私钥DA,并将部分公钥QA和部分私钥DA发送给发送方,具体为,KGC计算发送方的部分公钥QA=(a+s0)P0,其中a=H1-0(IDA),然后计算发送方的部分私钥DA=(a+s0)-1P0,最后KGC把(QA,DA)发送给发送方,发送方选择一个随机数计算PKA=xAQA,得出发送方的另一部分公钥/私钥对为(PKA,xA)。
在IBC环境中,接收方想要得到自己的公私钥对时,接收方把自己的身份标识IDB提交给PKG,PKG检查接收方的身份标识是否合理,如果不合理,PKG将拒绝接收方的请求。如果通过检查,输入系统参数params1和PKG的主密钥s1,PKG依据系统参数params1、主密钥s1、以及合理的身份标识IDB计算生成接收方的公钥QB和DB,并将公钥QB和私钥DB发送给接收方,具体为PKG计算接收方的公钥QB=(b+s1)P1,其中b=H1-1(IDB),然后计算接收方的私钥DB=(b+s1)-1P1,最后PKG把(QB,DB)发送给接收方。
签密阶段:
当一个发送方想发送数据给一个接收方时,发送方对明文m进行签密形成签密消息σ,并将签密消息σ发送至接收方,本过程利用异构签密算法计算,计算过程为:发送方随机选择一个数计算U=(r+xA)QB
发送方计算密文:首先计算Z=H2-0(U,T,IDB),再计算密文
发送方计算签名:首先计算t=H3-0(C,U,PKA,IDA),再计算签名V=tDA+xAU;
然后发送方发送签密消息σ=(C,U,V)给接收方。
解签密阶段:
接收方收到签密消息σ后,接收方对签密消息σ、系统参数params0、发送方的部分公钥QA、以及发送方的另一部分公钥PKA验证签密数据是否有效,如果通过验证,接收方利用签密消息以及接收方的私钥DB解密密文获取明文m,解签密阶段包括以下子阶段:
接收方计算t=H3-0(C,U,PKA,IDA);
接收方验证等式是否成立,成立,则通过验证,否则输出“⊥”;
接收方计算Z=H2-0(U,T,IDB);
接收方计算
签密方法的正确性容易验证,具体为,在签密验证阶段:
在解签密阶段:
本方法实现了NACS方法不能实现的临时密钥安全性,假设第i次会话的临时密钥r和密文σ=(C,U,V)泄漏。在本方法中,会话的加密密钥Z=H2(U,T,IDB),其中攻击者可以获取U,IDB以及r,但其不能获取发送方的部分私钥xA以及接收方的私钥DB,使得攻击者计算不出T值,进而计算不出会话的加密密钥Z。因此,本方法满足临时密钥安全性。
本方法实现了跨域功能特性,即在不同域中使用了不同的系统参数,KGC域的系统参数为PKG的系统参数为并且不同的KGC与PKG允许使用不同的系统参数。
本方法计算量较少,如表1所示,本方法和NACS方法在签密阶段都需要在G1中进行3次点乘运算和G2中一次指数运算,但在解签密阶段本方法需要一次指数运算和三次对运算,而NACS需要四次对运算,对运算的计算开销比指数运算多很多,因此本方法更高效。其中,性能比较表如下:
表1
其中,M,E,P分别表示点乘运算,指数运算,对运算,N和Y分别表示不满足和满足。
本发明还提供一种实现跨域安全通信的系统,采用上述中任一项实现跨域安全通信的方法,包括四种不同类型的通信实体,其中包括CLC环境下的发送方、CLC环境下的KGC、IBC环境下的接收方、以及IBC环境下的PKG,KGC生成发送方的用户密钥,并将用户密钥发送给发送方,发送方对消息进行签密,将签密消息发送给接收方,KGC为发送方产生部分公钥和私钥,另外一部分由用户自己产生,PKG生成接收方的用户密钥,并将用户密钥发送给接收方,接收方接收发送方发送的签密消息,并对签密消息进行验证和解密,PKG为接收方产生公钥和私钥,接收方接收发送方发送的签密消息,发送方采用上述跨域安全通信方法发送数据给接收方,该方法是基于异构签密算法,签密技术在一个逻辑步骤内同时实现发送数据的机密性、完整性、可认证性以及不可否认性,在这个网络模型中不同的PKG和KGC使用不同的系统参数。
本发明是通过优选实施例进行描述的,本领域技术人员知悉,在不脱离本发明的精神和范围的情况下,可以对这些特征和实施例进行各种改变或等效替换。本发明不受此处所公开的具体实施例的限制,其他落入本申请的权利要求内的实施例都属于本发明保护的范围。

Claims (8)

1.一种实现跨域安全通信的方法,其特征在于,按如下步骤实施:
系统参数生成阶段:
S00:发送方选择任意一个与之匹配的KGC,接收方选择任意一个与之匹配的PKG,所述发送方和所述KGC均在CLC环境中,所述接收方和所述PKG均在IBC环境中;
S01:所述KGC公开其系统参数params0,并随机选择一个主密钥s0,所述PKG公开其系统参数params1,并随机选择一个主密钥s1,所述KGC的系统参数params0和PKG的系统参数params1不相同;
用户密钥生成阶段:
S10:所述发送方将身份标识IDA提交给所述KGC,所述KGC检查所述身份标识IDA的合理性,所述KGC依据所述系统参数params0、所述主密钥s0、以及合理的所述身份标识IDA计算生成发送方的部分公钥QA和部分私钥DA,并将部分公钥QA和部分私钥DA发送给所述发送方;
S11:所述发送方选择随机数xA,并依据系统参数params0计算生成另一部分公钥PKA和另一部分私钥xA
S12:所述接收方将身份标识IDB提交给所述PKG,所述PKG检查所述身份标识IDB的合理性,所述PKG依据所述系统参数params1、所述主密钥s1、以及合理的所述身份标识IDB计算生成接收方的公钥QB和DB,并将公钥QB和私钥DB发送给所述接收方;
签密阶段:
S20:所述发送方对明文m进行签密形成签密消息σ,并将所述签密消息σ发送至所述接收方;
解签密阶段:
S30:所述接收方对所述签密消息σ、所述系统参数params0、所述发送方的部分公钥QA、以及所述发送方的另一部分公钥PKA验证所述签密数据的有效性,验证有效后,所述接收方利用签密消息σ以及接收方的私钥DB获取明文m。
2.根据权利要求1所述的实现跨域安全通信的方法,其特征在于,
所述KGC的所述系统参数params0生成阶段包括以下子阶段:
对于任意一个所述KGC,设G1-0是一个阶为q0的循环加法群,G2-0是一个阶为q0的循环乘法群,为一个双线性映射;
1)所述KGC随机选择一个生成元P0∈G1-0
2)所述KGC随机选择一个数计算Ppub0=s0P0
3)所述KGC选择三个哈希函数H2-0:G1-0×G2-0×{0,1}*→{0,1}n
4)所述KGC公开所述系统参数其私/公钥对为(s0,Ppub0),将主密钥s0秘密保存。
3.根据权利要求2所述的实现跨域安全通信的方法,其特征在于,
所述PKG的所述系统参数params1生成阶段包括以下子阶段:
对于任意一个所述PKG,设G1-1是一个阶为q1的循环加法群,G2-1是一个阶为q1的循环乘法群,为一个双线性映射;
1)所述PKG随机选择一个生成元P1∈G1-1
2)所述PKG随机选择一个数计算Ppub1=s1P1
3)所述PKG选择一个哈希函数
4)所述PKG公开所述系统参数其私/公钥对为(s1,Ppub1),将主密钥s1秘密保存。
4.根据权利要求3所述的实现跨域安全通信的方法,其特征在于,
生成所述发送方的公钥和私钥的计算过程如下:
1)所述KGC计算所述发送方的部分公钥QA=(a+s0)P0,其中a=H1-0(IDA),然后计算所述发送方的部分私钥DA=(a+s0)-1P0,最后所述KGC把(QA,DA)发送给所述发送方;
2)所述发送方选择一个随机数计算PKA=xAQA,得出所述发送方的另一部分公钥/私钥对为(PKA,xA)。
5.根据权利要求4所述的实现跨域安全通信的方法,其特征在于,
生成所述接收方的公钥和私钥的计算过程如下:
所述PKG计算所述接收方的公钥QB=(b+s1)P1,其中b=H1-1(IDB),然后计算所述接收方的私钥DB=(b+s1)-1P1,最后所述PKG把(QB,DB)发送给所述接收方。
6.根据权利要求5所述的实现跨域安全通信的方法,其特征在于,
所述签密阶段包括以下子阶段:
1)所述发送方随机选择一个数计算U=(r+xA)QB
2)所述发送方计算密文:首先计算Z=H2-0(U,T,IDB),再计算密文
3)所述发送方计算签名:首先计算t=H3-0(C,U,PKA,IDA),再计算签名V=tDA+xAU;
4)所述发送方发送所述签密消息σ=(C,U,V)给所述接收方。
7.根据权利要求6所述的实现跨域安全通信的方法,其特征在于,
所述解签密阶段包括以下子阶段:
1)所述接收方计算t=H3-0(C,U,PKA,IDA);
2)所述接收方验证等式是否成立,成立,则通过验证,否则输出“⊥”;
3)所述接收方计算
4)所述接收方计算
8.一种实现跨域安全通信的系统,采用如权利要求1-7中任一项所述实现跨域安全通信的方法,其特征在于,
包括CLC环境下的发送方、CLC环境下的KGC、IBC环境下的接收方、以及IBC环境下的PKG;
所述KGC生成所述发送方的用户密钥,并将所述用户密钥发送给所述发送方;
所述发送方对消息进行签密,将签密消息发送给所述接收方;
所述PKG生成所述接收方的用户密钥,并将所述用户密钥发送给所述接收方;
所述接收方接收所述发送方发送的所述签密消息,并对所述签密消息进行验证和解密。
CN201811343862.9A 2018-11-13 2018-11-13 一种实现跨域安全通信的方法和系统 Active CN109412815B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201811343862.9A CN109412815B (zh) 2018-11-13 2018-11-13 一种实现跨域安全通信的方法和系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201811343862.9A CN109412815B (zh) 2018-11-13 2018-11-13 一种实现跨域安全通信的方法和系统

Publications (2)

Publication Number Publication Date
CN109412815A true CN109412815A (zh) 2019-03-01
CN109412815B CN109412815B (zh) 2020-04-24

Family

ID=65473204

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201811343862.9A Active CN109412815B (zh) 2018-11-13 2018-11-13 一种实现跨域安全通信的方法和系统

Country Status (1)

Country Link
CN (1) CN109412815B (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111245834A (zh) * 2020-01-13 2020-06-05 北京科技大学 一种基于虚拟标识的物联网跨域访问控制方法

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20060126832A1 (en) * 2004-12-09 2006-06-15 Masashi Takahashi ID-based signature, encryption system and encryption method
CN104270249A (zh) * 2014-09-23 2015-01-07 电子科技大学 一种从无证书环境到基于身份环境的签密方法
CN104767611A (zh) * 2015-05-05 2015-07-08 九江学院 一种从公钥基础设施环境到无证书环境的签密方法
CN105429941A (zh) * 2015-10-27 2016-03-23 西安电子科技大学 多接收者身份匿名签密方法

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20060126832A1 (en) * 2004-12-09 2006-06-15 Masashi Takahashi ID-based signature, encryption system and encryption method
CN104270249A (zh) * 2014-09-23 2015-01-07 电子科技大学 一种从无证书环境到基于身份环境的签密方法
CN104767611A (zh) * 2015-05-05 2015-07-08 九江学院 一种从公钥基础设施环境到无证书环境的签密方法
CN105429941A (zh) * 2015-10-27 2016-03-23 西安电子科技大学 多接收者身份匿名签密方法

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
罗铭: "基于双线性对的签密和密钥协商方案研究", 《中国博士学位论文全文数据库信息科技辑》 *

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111245834A (zh) * 2020-01-13 2020-06-05 北京科技大学 一种基于虚拟标识的物联网跨域访问控制方法
CN111245834B (zh) * 2020-01-13 2020-12-29 北京科技大学 一种基于虚拟标识的物联网跨域访问控制方法

Also Published As

Publication number Publication date
CN109412815B (zh) 2020-04-24

Similar Documents

Publication Publication Date Title
Li et al. Efficient signcryption for heterogeneous systems
Mandt et al. Certificateless authenticated two-party key agreement protocols
CN104270249B (zh) 一种从无证书环境到基于身份环境的签密方法
CN104301108B (zh) 一种从基于身份环境到无证书环境的签密方法
Gupta et al. On securing bi-and tri-partite session key agreement protocol using IBE framework
CN1937496A (zh) 可延展伪名证书系统和方法
CN110138567A (zh) 一种基于ecdsa的协同签名方法
KR20030008183A (ko) 겹선형쌍을 이용한 개인식별정보 기반의 원형서명 방법
Hwu et al. An efficient identity-based cryptosystem for end-to-end mobile security
Karati et al. Provably secure and authenticated data sharing protocol for IoT‐based crowdsensing network
Ren et al. Provably secure aggregate signcryption scheme
Mikhail et al. Extension and application of El-Gamal encryption scheme
Zhao et al. Fully CCA2 secure identity-based broadcast encryption with black-box accountable authority
Ramasamy et al. Digital Signature Scheme with Message Recovery Using Knapsack-based ECC.
Sahu et al. Identity‐based multi‐proxy multi‐signature scheme provably secure in random oracle model
Wanda et al. Efficient message security based Hyper Elliptic Curve Cryptosystem (HECC) for mobile instant messenger
Liu et al. Identity-based threshold proxy signature from bilinear pairings
Zia Ullah Bashir et al. A multi recipient aggregate signcryption scheme based on elliptic curve
Nayak A secure ID-based signcryption scheme based on elliptic curve cryptography
CN109412815A (zh) 一种实现跨域安全通信的方法和系统
Li et al. ID-based Signcryption Scheme with (t, n) Shared Unsigncryption.
Wu et al. A publicly verifiable PCAE scheme for confidential applications with proxy delegation
Wang et al. Public-Key applications in E-commerce
Tsai et al. Leakage-resilient certificateless signcryption scheme under a continual leakage model
Li et al. Secure obfuscation of a two-step oblivious signature

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant