CN109905236A - 基于私钥池的抗量子计算Elgamal加解密方法和系统 - Google Patents
基于私钥池的抗量子计算Elgamal加解密方法和系统 Download PDFInfo
- Publication number
- CN109905236A CN109905236A CN201910034505.2A CN201910034505A CN109905236A CN 109905236 A CN109905236 A CN 109905236A CN 201910034505 A CN201910034505 A CN 201910034505A CN 109905236 A CN109905236 A CN 109905236A
- Authority
- CN
- China
- Prior art keywords
- key
- temporary
- pond
- private
- public key
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02D—CLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
- Y02D30/00—Reducing energy consumption in communication networks
- Y02D30/50—Reducing energy consumption in communication networks in wire-line communication networks, e.g. low power modes or reduced link rate
Abstract
本发明涉及基于私钥池的抗量子计算Elgamal加解密方法,参与方配置有密钥卡,密钥卡内存储有静态公钥池、临时私钥池、临时公钥池组以及静态私钥,临时私钥池存储有临时私钥,临时公钥池组包括数量与密钥卡数量相对应的临时公钥池,各临时公钥池中存储有与临时私钥相对应的临时公钥,静态公钥池中存储有与静态私钥相对应的静态公钥;抗量子计算Elgamal加解密方法,加密时包括:从密钥卡中获得临时私钥,以及与接收方相应的静态公钥;利用临时私钥和接收方的静态公钥生成共享密钥,并利用共享密钥加密消息原文得到密文;将密文,用于生成临时私钥的真随机数,发送方的临时公钥池编号发送至接收方以供解密获得消息原文。
Description
技术领域
本发明涉及Elgamal公钥密码体制和私钥池技术,具体涉及领域为非对称加密体系的抗量子计算Elgamal加密方法。
背景技术
迅速发展的Internet给人们的生活、工作带来了巨大的方便,人们可以坐在家里通过Internet收发电子邮件、打电话、进行网上购物、银行转账等活动。同时网络信息安全也逐渐成为一个潜在的巨大问题。一般来说网络信息面临着以下几种安全隐患:网络信息被窃取、信息被篡改、攻击者假冒信息、恶意破坏等。
当前保证网络信息安全的关键技术就是密码技术,而在如今的密码学领域中,主要有两种密码系统,一是对称密钥密码系统,即加密密钥和解密密钥使用同一个。另一个是公开密钥密码系统,即加密密钥和解密密钥不同,其中一个可以公开。
对称密钥密码系统的安全性依赖以下两个因素。第一,加密算法必须是足够强的,仅仅基于密文本身去解密信息在实践上是不可能的;第二,加密方法的安全性来自于密钥的秘密性,而不是算法的秘密性。对称加密系统最大的问题是密钥的分发和管理非常复杂、代价高昂。对称加密算法另一个缺点是不容易实现数字签名。所以,在当今的移动电子商务领域中的加密算法实现主要是依赖于公开密钥体制。
公开密钥加密系统采用的加密钥匙(公钥)和解密钥匙(私钥)是不同的。由于加密钥匙是公开的,密钥的分配和管理就很简单,公开密钥加密系统还能够很容易地实现数字签名。
自公钥加密问世以来,学者们提出了许多种公钥加密方法,它们的安全性都是基于复杂的数学难题。根据所基于的数学难题来分类,有以下三类系统目前被认为是安全和有效的:大整数因子分解系统(代表性的有RSA)、离散对数系统(代表性的有DSA)和椭圆离散对数系统(ECC)。
在密码学中,ElGamal加密算法是一个基于迪菲-赫尔曼密钥交换的非对称加密算法。它在1985年由塔希尔·盖莫尔提出。GnuPG和PGP等很多密码学系统中都应用到了ElGamal算法。ElGamal加密算法可以定义在任何循环群G上。它的安全性取决于G上的离散对数难题。
ElGamal加密系统通常应用在混合加密系统中。例如:用对称加密体制来加密消息,然后利用ElGamal加密算法传递密钥。这是因为在同等安全等级下,ElGamal加密算法作为一种非对称密码学系统,通常比对称加密体制要慢。对称加密算法的密钥和要传递的消息相比通常要短得多,所以相比之下使用ElGamal加密密钥然后用对称加密来加密任意长度的消息,这样要更快一些。
但是随着量子计算机的发展,经典非对称密钥加密算法将不再安全,无论加解密还是密钥交换方法,量子计算机都可以通过公钥计算得到私钥,因此目前常用的非对称密钥将在量子时代变得不堪一击。
发明内容
本发明提供一种进一步提高安全性的基于私钥池的抗量子计算Elgamal加解密方法和系统。
本发明基于私钥池的抗量子计算Elgamal加解密方法,参与方配置有密钥卡,密钥卡内存储有静态公钥池、临时私钥池、临时公钥池组以及静态私钥,所述临时私钥池存储有临时私钥,所述临时公钥池组包括数量与密钥卡数量相对应的临时公钥池,各临时公钥池中存储有与所述临时私钥相对应的临时公钥,所述静态公钥池中存储有与所述静态私钥相对应的静态公钥;
所述抗量子计算Elgamal加解密方法,加密时包括:
从密钥卡中获得临时私钥,以及与接收方相应的静态公钥;
利用临时私钥和接收方的静态公钥生成共享密钥,并利用共享密钥加密消息原文得到密文;
将所述密文,用于生成临时私钥的真随机数,发送方的临时公钥池编号发送至接收方以供解密获得消息原文。
可选的,从密钥卡中获得与接收方相应的静态公钥的方式为:
向颁发所述密钥卡的密钥管理服务站发送请求,并从所述密钥管理服务站获得与接收方相应的静态公钥指针地址;
依据所述静态公钥指针地址从密钥卡的静态公钥池中获得与接收方相应的静态公钥。
可选的,从密钥卡中获得临时私钥的方式为:
生成真随机数;
利用真随机数结合密钥指针算法得到密钥指针,并利用密钥指针从密钥卡的临时私钥池中获得相应的临时私钥。
可选的,所述密钥卡内存储有循环群G的参数{G,q,g},利用临时私钥和接收方的静态公钥生成共享密钥,并利用共享密钥加密消息原文得到密文时,包括:
将临时私钥和接收方的静态公钥进行运算得到所述共享密钥;
将消息原文映射到循环群G中得到元素m;
将元素m与共享密钥进行运算得到所述密文。
可选的,解密时包括:
接收来自发送方的所述密文,用于生成临时私钥的真随机数,发送方的临时公钥池编号;
利用用于生成临时私钥的真随机数和发送方的临时公钥池编号得到发送方的临时公钥;
利用静态私钥和发送方的临时公钥生成共享密钥,并利用共享密钥解密所述密文得到消息原文。
可选的,利用用于生成临时私钥的真随机数和发送方的临时公钥池编号得到发送方的临时公钥时,包括:
利用真随机数结合密钥指针算法得到密钥指针;
利用发送方的临时公钥池编号在密钥卡中找到发送方的临时公钥池,并利用密钥指针从所述临时公钥池中得到发送方的临时公钥。
可选的,所述密钥卡内存储有循环群G的参数{G,q,g},利用静态私钥和发送方的临时公钥生成共享密钥,并利用共享密钥解密所述密文得到消息原文时,包括:
将静态私钥和发送方的临时公钥进行运算得到所述共享密钥;
利用共享密钥解密所述密文得到元素m;
将元素m映射到循环群G中得到消息原文。
可选的,所述利用共享密钥解密所述密文得到元素m;时,包括:
获得共享密钥在循环群G上的逆元;
将逆元与所述密文进行运算得到元素m。
本发明还提供一种基于私钥池的抗量子计算Elgamal加解密系统,参与方配置有密钥卡,密钥卡内存储有静态公钥池、临时私钥池、临时公钥池组以及静态私钥,所述临时私钥池存储有临时私钥,所述临时公钥池组包括数量与密钥卡数量相对应的临时公钥池,各临时公钥池中存储有与所述临时私钥相对应的临时公钥,所述静态公钥池中存储有与所述静态私钥相对应的静态公钥;
所述抗量子计算Elgamal加解密系统,包括:
第一模块,从密钥卡中获得临时私钥,以及与接收方相应的静态公钥;
第二模块,利用临时私钥和接收方的静态公钥生成共享密钥,并利用共享密钥加密消息原文得到密文;
第三模块,将所述密文,用于生成临时私钥的真随机数,发送方的临时公钥池编号发送至接收方以供解密获得消息原文。
本发明还提供一种基于私钥池的抗量子计算Elgamal加解密系统,参与方配置有密钥卡,密钥卡内存储有静态公钥池、临时私钥池、临时公钥池组以及静态私钥,所述临时私钥池存储有临时私钥,所述临时公钥池组包括数量与密钥卡数量相对应的临时公钥池,各临时公钥池中存储有与所述临时私钥相对应的临时公钥,所述静态公钥池中存储有与所述静态私钥相对应的静态公钥;
参与方包括存储器和处理器,存储器中存储有计算机程序,该处理器执行计算机程序时实现所述的抗量子计算Elgamal加解密方法。
本发明中,使用的密钥卡是独立的硬件隔离设备。公钥、私钥和真随机数等其他相关参数均在服务器内生成,在密钥卡中存储,被恶意软件或恶意操作窃取密钥的可能性大大降低,也不会被量子计算机获取并破解。由于生成共享密钥的静态公钥、临时公钥及循环群参数均不在网络中传输,以及网络中传输的仅为临时公钥池编号和用于计算临时公钥的指针地址的随机数,所以通信双方的公私钥被窃取破解的可能性较低。所以相比经典的Elgamal算法更加安全,且公私钥不容易被破解,保障了通信双方在群组中的通信安全。
附图说明
图1为本发明公钥池公钥分布及公私钥对应关系图;
图2为实施例中对象甲加密消息的流程图;
图3为实施例中对象乙解密消息的流程图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
为了更好地描述和说明本申请的实施例,可参考一幅或多幅附图,但用于描述附图的附加细节或示例不应当被认为是对本申请的发明创造、目前所描述的实施例或优选方式中任何一者的范围的限制。
应该理解的是,除非本文中有明确的说明,各步骤的执行并没有严格的顺序限制,这些步骤可以以其它的顺序执行。而且,至少一部分步骤可以包括多个子步骤或者多个阶段,这些子步骤或者阶段并不必然是在同一时刻执行完成,而是可以在不同的时刻执行,这些子步骤或者阶段的执行顺序也不必然是依次进行,而是可以与其它步骤或者其它步骤的子步骤或者阶段的至少一部分轮流或者交替地执行。
本发明实现场景为在一个非对称密码体系的群组中的任意两个对象甲、乙。本发明中的群组中每个对象都具有密钥卡,可存储大数据量的密钥,也具备处理信息的能力。群组中每个密钥卡具有多个密钥池,分别是静态公钥池、临时私钥池和临时公钥池组以及静态私钥和相关参数。临时公钥池组的个数和群组内所有成员的个数相同,临时公钥池组即群组内各成员对应的公钥密钥池的集合。具体密钥卡内的分布如图1所示。本发明中,对象甲和对象乙的本地系统中都存在相应需求的算法。
密钥卡的描述可见申请号为“201610843210.6”的专利。当为移动终端时,密钥卡优选为密钥SD卡;当为固定终端时,密钥卡优选为密钥USBkey或主机密钥板卡。
与申请号为“201610843210.6”的专利相比,密钥卡的颁发机制有所不同。本专利的密钥卡颁发方为密钥卡的主管方,一般为群组的管理部门,例如某企业或事业单位的管理部门;密钥卡被颁发方为密钥卡的主管方所管理的成员,一般为某企业或事业单位的各级员工。用户端首先到密钥卡的主管方申请开户。当用户端进行注册登记获批后,将得到密钥卡(具有唯一的密钥卡ID)。密钥卡存储了客户注册登记信息。密钥卡中的用户侧密钥都下载自同一个密钥管理服务站,且对同一个密钥卡的主管方来说,其颁发的每个密钥卡中存储的密钥池是完全一致的。优选为,密钥卡中存储的密钥池大小可以是1G、2G、4G、8G、16G、32G、64G、128G、256G、512G、1024G、2048G、4096G等等。
密钥卡从智能卡技术上发展而来,是结合了真随机数发生器(优选为量子随机数发生器)、密码学技术、硬件安全隔离技术的身份认证和加解密产品。密钥卡的内嵌芯片和操作系统可以提供密钥的安全存储和密码算法等功能。由于其具有独立的数据处理能力和良好的安全性,密钥卡成为私钥和密钥池的安全载体。每一个密钥卡都有硬件PIN码保护,PIN码和硬件构成了用户使用密钥卡的两个必要因素。即所谓“双因子认证”,用户只有同时取得保存了相关认证信息的密钥卡和用户PIN码,才可以登录系统。即使用户的PIN码被泄露,只要用户持有的密钥卡不被盗取,合法用户的身份就不会被仿冒;如果用户的密钥卡遗失,拾到者由于不知道用户PIN码,也无法仿冒合法用户的身份。
密钥卡在注册时,密钥管理服务器会指定密钥卡一个群组身份,并给予群组内的ID。服务器在创建一个群组时会利用生成元g产生一个q阶循环群G的有效描述。该循环群需要满足一定的安全性质。服务器会产生于群组成员个数相同的且处于{1,…,q-1}范围的随机数作为静态私钥,并计算得到相应的公钥,将这些公钥写入到同一个文件内组成静态公钥文件,即静态公钥池。同时再产生大数据量的处于{1,…,q-1}范围的随机数作为临时私钥,并计算得到相应的临时公钥,将临时私钥和临时公钥根据对应关系按相同的顺序分别写入不同的文件组成临时私钥池和临时公钥池。这样的临时公钥池和临时私钥池生成的个数也与该群组内成员总数相同(即与密钥卡的数量相同)。
在密钥卡注册时,服务器会将静态公钥文件、未分配的临时私钥池以及群组内所有临时公钥池一并存储在密钥卡内,同时将未分配的静态私钥中随机选取一个分配给该密钥卡并将对应的静态公钥指针地址存储在密钥卡内,静态公钥指针地址用于查找与私钥成对的公钥。另外,密钥卡内还被存放有己方临时公钥池的编号,以及相关的算法参数{G,q,g}。
设本系统消息加解密的对象分别为对象甲和对象乙。对象甲为消息的发送方,对象乙为消息的接收方。设对象乙对应的静态公私钥对为(A,a),静态公钥为A,静态私钥为a,静态公钥的计算方式为A=g^a;设本次消息加解密所取得的对象甲的临时公私钥对为(X,x),临时公钥为X,临时私钥为x,临时公钥的计算方式为X=g^x。
本发明的抗量子计算Elgamal加解密方法,参与方配置有密钥卡,密钥卡内存储有静态公钥池、临时私钥池、临时公钥池组以及静态私钥,还存储有与加解密有关的相关参数,所述临时私钥池存储有临时私钥,所述临时公钥池组包括数量与密钥卡数量相对应的临时公钥池,各临时公钥池中存储有与所述临时私钥相对应的临时公钥,所述静态公钥池中存储有与所述静态私钥相对应的静态公钥。
所述抗量子计算Elgamal加解密方法,加密时包括:
从密钥卡中获得临时私钥,以及与接收方相应的静态公钥;
利用临时私钥和接收方的静态公钥生成共享密钥,并利用共享密钥加密消息原文得到密文;
将所述密文,用于生成临时私钥的真随机数,发送方的临时公钥池编号发送至接收方以供解密获得消息原文。
需要说明的是,在未特殊说明的情况下,私钥均表示为当前方(己方)的私钥。由于发送方密钥卡中,存储了与多个用户对应的公钥,因此就某个具体用户而言,其对应的公钥位置需要向颁发所述密钥卡的密钥管理服务站请求获得,具体包括:
向颁发所述密钥卡的密钥管理服务站发送请求,并从所述密钥管理服务站获得与接收方相应的静态公钥指针地址;
依据所述静态公钥指针地址从密钥卡的静态公钥池中获得与接收方相应的静态公钥。
从密钥卡中获得当前方的临时私钥的方式为:
生成真随机数;
利用真随机数结合密钥指针算法得到密钥指针,并利用密钥指针从密钥卡的临时私钥池中获得相应的临时私钥。
所述密钥卡内存储有循环群G的参数{G,q,g},利用临时私钥和接收方的静态公钥生成共享密钥,并利用共享密钥加密消息原文得到密文时,包括:
将临时私钥和接收方的静态公钥进行运算得到所述共享密钥;
将消息原文映射到循环群G中得到元素m;
将元素m与共享密钥进行运算得到所述密文。
所述抗量子计算Elgamal加解密方法,解密时包括:
接收来自发送方的所述密文,用于生成临时私钥的真随机数,发送方的临时公钥池编号;
利用用于生成临时私钥的真随机数和发送方的临时公钥池编号得到发送方的临时公钥;
利用静态私钥和发送方的临时公钥生成共享密钥,并利用共享密钥解密所述密文得到消息原文。
接收方获取发送方的临时公钥的方式,包括:
利用真随机数结合密钥指针算法得到密钥指针;
利用发送方的临时公钥池编号在密钥卡中找到发送方的临时公钥池,并利用密钥指针从所述临时公钥池中得到发送方的临时公钥。
利用静态私钥和发送方的临时公钥生成共享密钥,并利用共享密钥解密所述密文得到消息原文时,包括:
将静态私钥和发送方的临时公钥进行运算得到所述共享密钥;
利用共享密钥解密所述密文得到元素m,具体地,首先获得共享密钥在循环群G上的逆元;后将逆元与所述密文进行运算得到元素m。
将元素m映射到循环群G中得到消息原文。
以下结合图2~图3进一步详细说明加解密过程。
实施例
步骤1:对象甲生成共享密钥,并加密消息发送至对象乙
1.1对象甲取得对象乙的静态公钥:对象甲向颁发密钥卡的密钥管理服务站发送获取对象乙对应的静态公钥指针地址的请求,密钥管理服务站向对象甲返回对象乙的静态公钥指针地址Pb。对象甲根据指针地址Pb从静态公钥池文件中取出对象乙所对应的静态公钥A。
1.2对象甲选取临时私钥:对象甲随机生成一个真随机数r,通过密钥指针算法fkp得到密钥指针kp。对象甲根据该指针kp从本地系统的临时私钥池中取出相应的临时私钥x。假设对象甲的己方临时公钥池编号为Ra。
1.3对象甲计算共享密钥并加密消息:对象甲计算得到共享密钥s=A^x。对象甲将消息原文M映射到循环群G的一个元素得到m。对象甲计算得到密文c=m·s。
1.4对象甲将加密消息发送给对象乙:对象甲将真随机数r、对象甲的临时公钥池编号Ra和加密消息c组合得到(r,Ra,c),并将(r,Ra,c)发送到对象乙。
步骤2:对象乙生成密钥并解密消息
2.1对象乙解析消息:对象乙接收到来自对象甲的消息(r,Ra,c)’,并解析得到真随机数r’、对象甲的临时公钥池编号Ra’和加密消息c’。
2.2对象乙取得对象甲的临时公钥:对象乙根据真随机数r’通过密钥指针算法fkp得到密钥指针kp’。对象乙根据该指针kp’和对象甲的临时公钥池编号Ra’从本地系统的临时公钥池组中取出对象甲相应的临时公钥X。
2.3对象乙计算共享密钥:对象乙从密钥卡中取出自身的静态私钥a。对象乙计算得到共享密钥s’=X^a。
2.4对象乙解密得到消息明文:对象乙利用共享密钥s’和密文消息c’进行解密计算得到m’=c’·s’-1。s-1是s在循环群G上的逆元。利用m’映射到循环群G得到明文消息M’。
根据上述描述可知,m’=c’·s’-1=m·Ax·(Xa)-1=m·gax·g-xa=m,即可实施相应的加密和解密。
其中一实施例中,提供一种基于私钥池的抗量子计算Elgamal加解密系统,参与方配置有密钥卡,密钥卡内存储有静态公钥池、临时私钥池、临时公钥池组以及静态私钥,所述临时私钥池存储有临时私钥,所述临时公钥池组包括数量与密钥卡数量相对应的临时公钥池,各临时公钥池中存储有与所述临时私钥相对应的临时公钥,所述静态公钥池中存储有与所述静态私钥相对应的静态公钥;
所述抗量子计算Elgamal加解密系统,包括:
第一模块,从密钥卡中获得临时私钥,以及与接收方相应的静态公钥;
第二模块,利用临时私钥和接收方的静态公钥生成共享密钥,并利用共享密钥加密消息原文得到密文;
第三模块,将所述密文,用于生成临时私钥的真随机数,发送方的临时公钥池编号发送至接收方以供解密获得消息原文。
关于抗量子计算Elgamal加解密系统的具体限定可以参见上文中对于抗量子计算Elgamal加解密方法的限定,在此不再赘述。上述各个模块可全部或部分通过软件、硬件及其组合来实现。上述各模块可以硬件形式内嵌于或独立于计算机设备中的处理器中,也可以以软件形式存储于计算机设备中的存储器中,以便于处理器调用执行以上各个模块对应的操作。
在一个实施例中,提供了一种计算机设备,即一种基于私钥池的抗量子计算Elgamal加解密系统,该计算机设备可以是终端,其内部结构可以包括通过系统总线连接的处理器、存储器、网络接口、显示屏和输入装置。其中,该计算机设备的处理器用于提供计算和控制能力。该计算机设备的存储器包括非易失性存储介质、内存储器。该非易失性存储介质存储有操作系统和计算机程序。该内存储器为非易失性存储介质中的操作系统和计算机程序的运行提供环境。该计算机设备的网络接口用于与外部的终端通过网络连接通信。该计算机程序被处理器执行时以实现上述抗量子计算Elgamal加解密方法。该计算机设备的显示屏可以是液晶显示屏或者电子墨水显示屏,该计算机设备的输入装置可以是显示屏上覆盖的触摸层,也可以是计算机设备外壳上设置的按键、轨迹球或触控板,还可以是外接的键盘、触控板或鼠标等。
其中一实施例中,提供一种基于私钥池的抗量子计算Elgamal加解密系统,参与方配置有密钥卡,密钥卡内存储有静态公钥池、临时私钥池、临时公钥池组以及静态私钥,所述临时私钥池存储有临时私钥,所述临时公钥池组包括数量与密钥卡数量相对应的临时公钥池,各临时公钥池中存储有与所述临时私钥相对应的临时公钥,所述静态公钥池中存储有与所述静态私钥相对应的静态公钥;
参与方包括存储器和处理器,存储器中存储有计算机程序,该处理器执行计算机程序时实现所述的抗量子计算Elgamal加解密方法。
以上所述实施例的各技术特征可以进行任意的组合,为使描述简洁,未对上述实施例中的各个技术特征所有可能的组合都进行描述,然而,只要这些技术特征的组合不存在矛盾,都应当认为是本说明书记载的范围。
以上所述实施例仅表达了本发明的几种实施方式,其描述较为具体和详细,但并不能因此而理解为对发明范围的限制。应当指出的是,对于本领域的普通技术人员来说,在不脱离本发明构思的前提下,还可以做出若干变形和改进,这些都属于本发明的保护范围。因此,本发明的保护范围应以所附权利要求为准。
Claims (10)
1.基于私钥池的抗量子计算Elgamal加解密方法,其特征在于,参与方配置有密钥卡,密钥卡内存储有静态公钥池、临时私钥池、临时公钥池组以及静态私钥,所述临时私钥池存储有临时私钥,所述临时公钥池组包括数量与密钥卡数量相对应的临时公钥池,各临时公钥池中存储有与所述临时私钥相对应的临时公钥,所述静态公钥池中存储有与所述静态私钥相对应的静态公钥;
所述抗量子计算Elgamal加解密方法,加密时包括:
从密钥卡中获得临时私钥,以及与接收方相应的静态公钥;
利用临时私钥和接收方的静态公钥生成共享密钥,并利用共享密钥加密消息原文得到密文;
将所述密文,用于生成临时私钥的真随机数,发送方的临时公钥池编号发送至接收方以供解密获得消息原文。
2.如权利要求1所述的基于私钥池的抗量子计算Elgamal加解密方法,其特征在于,从密钥卡中获得与接收方相应的静态公钥的方式为:
向颁发所述密钥卡的密钥管理服务站发送请求,并从所述密钥管理服务站获得与接收方相应的静态公钥指针地址;
依据所述静态公钥指针地址从密钥卡的静态公钥池中获得与接收方相应的静态公钥。
3.如权利要求1所述的基于私钥池的抗量子计算Elgamal加解密方法,其特征在于,从密钥卡中获得临时私钥的方式为:
生成真随机数;
利用真随机数结合密钥指针算法得到密钥指针,并利用密钥指针从密钥卡的临时私钥池中获得相应的临时私钥。
4.如权利要求1所述的基于私钥池的抗量子计算Elgamal加解密方法,其特征在于,所述密钥卡内存储有循环群G的参数{G,q,g},利用临时私钥和接收方的静态公钥生成共享密钥,并利用共享密钥加密消息原文得到密文时,包括:
将临时私钥和接收方的静态公钥进行运算得到所述共享密钥;
将消息原文映射到循环群G中得到元素m;
将元素m与共享密钥进行运算得到所述密文。
5.如权利要求1~4任一项所述的基于私钥池的抗量子计算Elgamal加解密方法,其特征在于,解密时包括:
接收来自发送方的所述密文,用于生成临时私钥的真随机数,发送方的临时公钥池编号;
利用用于生成临时私钥的真随机数和发送方的临时公钥池编号得到发送方的临时公钥;
利用静态私钥和发送方的临时公钥生成共享密钥,并利用共享密钥解密所述密文得到消息原文。
6.如权利要求5所述的基于私钥池的抗量子计算Elgamal加解密方法,其特征在于,利用用于生成临时私钥的真随机数和发送方的临时公钥池编号得到发送方的临时公钥时,包括:
利用真随机数结合密钥指针算法得到密钥指针;
利用发送方的临时公钥池编号在密钥卡中找到发送方的临时公钥池,并利用密钥指针从所述临时公钥池中得到发送方的临时公钥。
7.如权利要求5所述的基于私钥池的抗量子计算Elgamal加解密方法,其特征在于,所述密钥卡内存储有循环群G的参数{G,q,g},利用静态私钥和发送方的临时公钥生成共享密钥,并利用共享密钥解密所述密文得到消息原文时,包括:
将静态私钥和发送方的临时公钥进行运算得到所述共享密钥;
利用共享密钥解密所述密文得到元素m;
将元素m映射到循环群G中得到消息原文。
8.如权利要求7所述的基于私钥池的抗量子计算Elgamal加解密方法,其特征在于,所述利用共享密钥解密所述密文得到元素m;时,包括:
获得共享密钥在循环群G上的逆元;
将逆元与所述密文进行运算得到元素m。
9.基于私钥池的抗量子计算Elgamal加解密系统,其特征在于,参与方配置有密钥卡,密钥卡内存储有静态公钥池、临时私钥池、临时公钥池组以及静态私钥,所述临时私钥池存储有临时私钥,所述临时公钥池组包括数量与密钥卡数量相对应的临时公钥池,各临时公钥池中存储有与所述临时私钥相对应的临时公钥,所述静态公钥池中存储有与所述静态私钥相对应的静态公钥;
所述抗量子计算Elgamal加解密系统,包括:
第一模块,从密钥卡中获得临时私钥,以及与接收方相应的静态公钥;
第二模块,利用临时私钥和接收方的静态公钥生成共享密钥,并利用共享密钥加密消息原文得到密文;
第三模块,将所述密文,用于生成临时私钥的真随机数,发送方的临时公钥池编号发送至接收方以供解密获得消息原文。
10.基于私钥池的抗量子计算Elgamal加解密系统,其特征在于,参与方配置有密钥卡,密钥卡内存储有静态公钥池、临时私钥池、临时公钥池组以及静态私钥,所述临时私钥池存储有临时私钥,所述临时公钥池组包括数量与密钥卡数量相对应的临时公钥池,各临时公钥池中存储有与所述临时私钥相对应的临时公钥,所述静态公钥池中存储有与所述静态私钥相对应的静态公钥;
参与方包括存储器和处理器,存储器中存储有计算机程序,该处理器执行计算机程序时实现权利要求1~8任一项所述的抗量子计算Elgamal加解密方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910034505.2A CN109905236B (zh) | 2019-01-15 | 2019-01-15 | 基于私钥池的抗量子计算Elgamal加解密方法和系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910034505.2A CN109905236B (zh) | 2019-01-15 | 2019-01-15 | 基于私钥池的抗量子计算Elgamal加解密方法和系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN109905236A true CN109905236A (zh) | 2019-06-18 |
CN109905236B CN109905236B (zh) | 2023-09-01 |
Family
ID=66943768
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201910034505.2A Active CN109905236B (zh) | 2019-01-15 | 2019-01-15 | 基于私钥池的抗量子计算Elgamal加解密方法和系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN109905236B (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112003706A (zh) * | 2020-08-24 | 2020-11-27 | 北京字节跳动网络技术有限公司 | 一种签名的方法、装置、计算机设备及存储介质 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2015195978A1 (en) * | 2014-06-18 | 2015-12-23 | Visa International Service Association | Efficient methods for authenticated communication |
US20160065370A1 (en) * | 2014-08-29 | 2016-03-03 | Eric Le Saint | Methods for secure cryptogram generation |
CN107682158A (zh) * | 2017-09-18 | 2018-02-09 | 杭州师范大学 | 一种可托管的认证加密方法 |
-
2019
- 2019-01-15 CN CN201910034505.2A patent/CN109905236B/zh active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2015195978A1 (en) * | 2014-06-18 | 2015-12-23 | Visa International Service Association | Efficient methods for authenticated communication |
US20160065370A1 (en) * | 2014-08-29 | 2016-03-03 | Eric Le Saint | Methods for secure cryptogram generation |
CN107682158A (zh) * | 2017-09-18 | 2018-02-09 | 杭州师范大学 | 一种可托管的认证加密方法 |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112003706A (zh) * | 2020-08-24 | 2020-11-27 | 北京字节跳动网络技术有限公司 | 一种签名的方法、装置、计算机设备及存储介质 |
CN112003706B (zh) * | 2020-08-24 | 2023-07-18 | 北京字节跳动网络技术有限公司 | 一种签名的方法、装置、计算机设备及存储介质 |
Also Published As
Publication number | Publication date |
---|---|
CN109905236B (zh) | 2023-09-01 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN109728906B (zh) | 基于非对称密钥池的抗量子计算非对称加密方法和系统 | |
CN106961336B (zh) | 一种基于sm2算法的密钥分量托管方法和系统 | |
Li et al. | A novel smart card and dynamic ID based remote user authentication scheme for multi-server environments | |
Tsai et al. | Novel anonymous authentication scheme using smart cards | |
CN101569132B (zh) | 用于分发数据和保护数据安全的系统和方法 | |
CN109450623A (zh) | 基于非对称密钥池的抗量子计算密钥协商方法 | |
CN109936456B (zh) | 基于私钥池的抗量子计算数字签名方法和系统 | |
CN109921905B (zh) | 基于私钥池的抗量子计算密钥协商方法和系统 | |
CN109756329A (zh) | 基于私钥池的抗量子计算共享密钥协商方法和系统 | |
CN109787758A (zh) | 基于私钥池和Elgamal的抗量子计算MQV密钥协商方法和系统 | |
CN109818749A (zh) | 基于对称密钥池的抗量子计算点对点消息传输方法和系统 | |
JP2010220212A (ja) | 第1のユーザによって第2のユーザに送信される通信の安全化 | |
CN107508667A (zh) | 可公开定责无密钥托管的密文策略属性基加密方法及其装置 | |
CN109905229A (zh) | 基于群组非对称密钥池的抗量子计算Elgamal加解密方法和系统 | |
CN110519046A (zh) | 基于一次性非对称密钥对和qkd的量子通信服务站密钥协商方法和系统 | |
CN109728905A (zh) | 基于非对称密钥池的抗量子计算mqv密钥协商方法和系统 | |
CN109660338A (zh) | 基于对称密钥池的抗量子计算数字签名方法和抗量子计算数字签名系统 | |
CN109951274A (zh) | 基于私钥池的抗量子计算点对点消息传输方法和系统 | |
CN109495244A (zh) | 基于对称密钥池的抗量子计算密钥协商方法 | |
CN110380859A (zh) | 基于非对称密钥池对和dh协议的量子通信服务站身份认证方法和系统 | |
JPH11298470A (ja) | 鍵の配布方法およびシステム | |
CN110176989A (zh) | 基于非对称密钥池的量子通信服务站身份认证方法和系统 | |
CN110519040B (zh) | 基于身份的抗量子计算数字签名方法和系统 | |
CN110266483B (zh) | 基于非对称密钥池对和qkd的量子通信服务站密钥协商方法、系统、设备 | |
CN111447058A (zh) | 基于中国剩余定理的图书资源访问控制方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |