CN110113150A - 基于无证书环境的可否认认证的加密方法和系统 - Google Patents

基于无证书环境的可否认认证的加密方法和系统 Download PDF

Info

Publication number
CN110113150A
CN110113150A CN201910274726.7A CN201910274726A CN110113150A CN 110113150 A CN110113150 A CN 110113150A CN 201910274726 A CN201910274726 A CN 201910274726A CN 110113150 A CN110113150 A CN 110113150A
Authority
CN
China
Prior art keywords
key
recipient
sender
public key
identity information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201910274726.7A
Other languages
English (en)
Other versions
CN110113150B (zh
Inventor
陈冠华
赵建洋
金鹰
金春花
王兰芳
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Huaiyin Institute of Technology
Original Assignee
Huaiyin Institute of Technology
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Huaiyin Institute of Technology filed Critical Huaiyin Institute of Technology
Priority to CN201910274726.7A priority Critical patent/CN110113150B/zh
Publication of CN110113150A publication Critical patent/CN110113150A/zh
Application granted granted Critical
Publication of CN110113150B publication Critical patent/CN110113150B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0435Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0643Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0863Generation of secret information including derivation or calculation of cryptographic keys or passwords involving passwords or one-time passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Power Engineering (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)

Abstract

本发明公开了一种基于无证书环境的可否认认证的加密方法和系统,利用发送者的私钥生成对称密钥,并生成对消息的可否认认证的密文;接收者利用自己的私钥验证对称密钥的合法性;如果对称密钥合法,则解密出原始消息;否则,拒绝该对称密钥。本发明实现基于无证书环境的可否认认证的加密通信,为基于无证书环境的用户提供端到端的安全保障。

Description

基于无证书环境的可否认认证的加密方法和系统
技术领域
本发明涉及一种基于无证书环境的可否认认证的加密方法和系统,属于加密技术领域。
背景技术
认证的加密(Authenticated Encryption,AE)方案分为对称的AE和非对称的AE,它可同时实现两种安全目标:保密性和认证性。对称的AE通过使用密钥K1的哈希函数和使用密钥K2的安全加密算法来实现AE。在对称的AE中,密钥K1和密钥K2需要提前协商好。对称AE的认证性是可否认的认证,因为发送者和接收者都可以产生相同的密文。也就是说,接收者可以产生一个和发送者在概率上不可区分的密文。非对称的AE在一个逻辑步骤内实现了公钥加密和数字签名两种算法,可以大大减少计算和通信开销。但是,非对称的AE不能自动实现可否认的认证,因为只有发送者能产生一个有效的密文。也就是说,非对称的AE可以实现不可否认性。所以,对于认证性,对称的AE和非对称的AE是完全不同的。对称的AE是可否认的,而非对称的AE是不可否认的。
可否认的认证不同于传统的认证,它有两个主要的特点:(1)指定的接收者能够确定给定消息的来源;(2)指定的接收者不能向任意第三方证明给定消息的来源。可否认的认证可以应用在很多具体的方面,比如,电子选票系统中的无胁迫投票、网络上的安全协商以及基于编码器的安全系统。但是在这些协议中,消息都是以明文的形式进行传输的,容易造成隐私泄露的问题。为了解决这个问题,带有保密性的可否认的认证协议被提出[Harn,L.and Ren,J.(2008).Design of fully deniable authentication service for e-mailapplications.Communications Letters,12(3),219-221.]。2016年,Li等人[Li,F.,Zhong,D.,&Takagi,T.(2016).Efficient Deniably Authenticated Encryption and ItsApplication to E-Mail.IEEE Transactions on Information Forensics andSecurity,11(11),2477-2486.]提出了可否认认证的加密协议,并把该协议应用在电子邮件系统中。随后,Li等人[Li,F.,Zheng,Z.,&Jin,C.(2016).Identity-based deniableauthenticated encryption and its application to e-mailsystem.Telecommunication Systems,62(4),625-639.]提出了使用tag-KEM和DEM混合方式构造的基于身份的可否认认证的加密协议,并给出了安全性证明。Jin和Zhao[Jin,C.,&Zhao,J.(2017).Efficient and Short Identity-Based Deniable AuthenticatedEncryption.In proc.of International Conference on Cloud Computing andSecurity,pp.244-255.]提出了一个基于身份的可否认认证的加密协议。与已有的协议相比,他们的协议在计算和通信开销方面都具有优势。Ahene等人[Ahene,E.,Jin,C.,&Li,F.(2018).Certificateless deniably authenticated encryption and its applicationto e-voting system.Telecommunication Systems,1-18.]提出了一个基于无证书环境的可否认认证的加密协议,他们的协议既可以避免基于PKI的公钥证书管理问题,又可以避免基于身份的密钥托管问题。
在密码学中,有三种公钥认证的方法:基于公钥基础设施(Public KeyInfrastructure,PKI)的方法、基于身份(Identity-Based)的方法和无证书(Certificateless)方法。在基于PKI的密码系统中,一个可信的第三方CA签发与每个用户公钥相关的公钥证书,包括证书的颁发、存储、撤销等。每个用户在使用任何公钥前都需要先验证公钥证书的合法性,增加了用户的计算开销。
为了解决公钥证书管理的问题,Shamir于1984年首次提出了基于身份的密码体制的概念[Shamir A.Identity-based cryptosystems and signature schemes.Advancesin Cryptology-CRYPTO’84,LNCS 196,1985:47-53.]。在基于身份的密码体制中,用户的公钥可以根据用户的身份信息(如姓名、身份证号码、电话号码、E-mail地址等)直接计算出来,用户的私钥则是由一个称为私钥生成中心(private key generator,PKG)的可信第三方生成。但是,基于身份的密码体制有一个致命的缺点:所有用户的私钥都由PKG生成。PKG知道所有用户的私钥,不可避免的引起密钥托管问题。
为了克服基于身份密码体制中的密钥托管问题,Al-Riyami和Paterson提出了无证书密码体制(certificateless cryptography)的概念[Al-Riyami S S,Paterson KG.Certificateless public key cryptography.Advances in Cryptology-ASIACRYPT2003,LNCS 2894,2003:452-473.]。在这种密码体制中,用户的私钥由两部分组成:一部分是用户自己选择的秘密值,另一部分是由密钥生成中心(key generating centre,KGC)根据用户的身份信息计算的部分私钥。也就是说,用户需要联合KGC生成的部分私钥和自己的秘密值来生成完全私钥。因此,KGC并不知道用户的完全私钥,从而消除了密钥托管问题。而用户的公钥通常利用秘密值来生成,不需要额外的公钥证书。
对于大容量的消息来说,实现秘密通信最有效的方式就是使用混合加密技术。混合加密把加密进程分成了两部分:一部分使用公钥技术来加密一次性对称密钥;另一部分使用对称密钥来加密真正的消息。在这种构造下,公钥部分被称为密钥封装机制(keyencapsulation mechanism,KEM),对称部分被称为数据封装机制(data encapsulationmechanism,DEM)。2003年,Cramer and Shoup(Cramer,R.,&Shoup,V.(2003).Design andanalysis of practicalpublic-key encryption schemes secure against aadaptivechosenciphertext attack.SIAM Journal on Computing,33(1),167-226.)首次对混合的KEM-DEM构造进行了形式化的安全性分析。2008年,Abe et al.(Abe,M.,Gennaro,R.,&Kurosawa,K.(2008).Tag-KEM/DEM:A new framework for hybrid encryption.Journalof Cryptology,21(1),97-130.)在KEM中加入了一个标签tag。这样的构造使得方案的描述更加简单,并且具有更好的一般性安全规约。Bentahar et al.(Bentahar,K.,Farshim,P.,Malone-Lee,J.,&Smart,N.P.(2008).Generic constructions of identity-based andcertificateless KEMs.Journal of Cryptology,21(2),178-199.)将KEM扩展到基于身份的环境中,并且提出了很多有效的基于身份的KEM方案。2014年,Abdalla等人(Abdalla,M.,Catalano,D.,&Fiore,D.(2014).Verifiable random functions:Relations toidentity-based key encapsulation and new constructions.Journal of Cryptology,27(3),544-593.)提出了可变的随机函数和基于身份的KEM之间的关系。
上述可否认认证的加密方法都没有讨论基于无证书环境的采用tag-KEM和DEM混合方式的可否认认证的加密方法。因此,很有必要发明一种新的可否认认证的加密方法来保证基于无证书环境的安全通信问题。
发明内容
本发明目的在于克服以上现有技术中的不足,实现基于无证书环境的可否认认证的加密通信,为基于无证书环境的用户提供端到端的安全保障。
为解决上述技术问题,本发明采用以下技术方案:
一方面,本发明提供了一种基于无证书环境的可否认认证的加密方法,所述方法包括以下步骤:
步骤1:设定系统参数,所述系统参数包括选择的安全参数k、加法群G1和乘法群G2的阶q、加法群G1的生成元P、加法群G1、乘法群G2、无证书环境的密钥生成中心生成的主公钥Ppub、主私钥s以及用于无证书环境可否认认证加密解密的双线性对e和哈希函数hash;
步骤2:密钥生成中心根据主私钥s和用户提交的用户身份信息ID,生成用户的部分私钥DID;无证书环境的用户联合密钥生成中心生成的部分私钥DID和自己的秘密值xID生成自身的完全私钥SID,同时利用秘密值xID生成其公钥PKID
步骤3:无证书环境的发送者获取接收者的身份IDB和接收者的公钥PKB,根据自身的身份信息IDA、公钥PKA、完全私钥SA、接收者的身份信息IDB、接收者的公钥PKB以及无证书环境的密钥生成中心生成的主公钥Ppub,通过双线性对和哈希函数运算生成对称密钥K,同时生成内部状态信息ω;
步骤4:发送者根据对称密钥K和消息m生成密文c,并根据密文c、标签τ、发送者的身份信息IDA、发送者的公钥PKA、发送者的完全私钥SA、接收者的身份信息IDB、接收者的公钥PKB和消息m,通过异或、哈希函数、点乘、点加和双线性对运算执行加密过程;
步骤5:接收者根据密文c、标签τ、发送者的身份信息IDA、发送者的公钥PKA、接收者的身份信息IDB、接收者的公钥PKB和接收者的完全私钥SBxB,通过双线性对、哈希函数、点乘和异或运算执行解密过程,若验证通过,则输出对称密钥并恢复原始消息,否则拒绝该对称密钥。
进一步地,步骤2具体包括如下:
密钥生成中心计算用户的部分私钥DID,表达式为:DID=sQID
其中s为密钥生成中心随机选择的主私钥, 为阶为q的无零元的有限域;QID为用户身份信息的hash值,表达式为QID=H1(ID),ID为用户提交给密钥生成中心的身份信息;
用户随机选择作为秘密值;
用户根据部分私钥DID和秘密值xID设置完全私钥SID=(DID,xID);
用户计算公钥PKID=xIDP。
进一步地,步骤3具体包括:
步骤3.1:生成一个随机数r,并根据随机数r、主公钥Ppub以及接收者身份信息IDB的哈希值QB计算双线性对T;
步骤3.2:计算由随机数r、双线性对T、发送者的身份信息IDA、接收者的身份信息IDB、发送者的公钥PKA、接收者的公钥PKB构成的hash值,也即对称密钥K;
步骤3.3:输出对称密钥K和内部状态信息w,所述内部状态信息w包括发送者完全私钥SA、随机数r、双线性对T、发送者的身份信息IDA、接收者的身份信息IDB、发送者的公钥PKA和接收者的公钥PKB
进一步地,步骤4中加密过程包括以下步骤:
步骤4.1:计算由对称密钥K和消息m生成的密文c;
步骤4.2:计算由密文c、标签τ、双线性对T、发送者的公钥PKA、接收者的公钥PKB以及发送者生成的秘密值xA与接收者公钥PKB的乘积构成的hash值h,表达式如下:
h=H3(c,τ,T,PKA,,PKB,,xAPKB),
步骤4.3:利用hash值h与发送者部分私钥DA的乘积,加上发送者的随机数r和主公钥Ppub的乘积,生成签名V;
步骤4.4:计算由签名V和接收者身份信息的hash值QB构成的双线性对W;
步骤4.5:计算承诺S并把生成的封装密文σ=(c,W,S)发送给接收者;
再进一步地,步骤5中解密过程包括以下步骤:
步骤5.1:计算由双线性对W、承诺S和接收者的部分私钥DB生成的双线性对T’;
步骤5.2:计算由密文c、标签τ、双线性对T’、发送者公钥PKA、接收者公钥PKB和接收者秘密值和发送者公钥的乘积xBPKA构成的hash值h’;
步骤5.3:计算S’=h’QB,如果S’=S,输出由r、T’、IDA、IDB、PKA、PKB的哈希值构成的对称密钥K同时恢复消息m;如果不成立,输出错误符号“⊥”。
另一个方面,本发明提供了一种基于无证书环境的可否认认证的加密系统,所述系统包括:无证书系统参数设置模块:用于设定系统参数,所述系统参数包括选择的安全参数k、加法群G1和乘法群G2的阶q、加法群G1的生成元P、加法群G1、乘法群G2、无证书环境的密钥生成中心生成的主公钥Ppub、主私钥s以及用于无证书环境可否认认证加密解密的双线性对e和哈希函数hash;
无证书环境用户密钥生成模块:用于密钥生成中心根据主私钥s和用户提交的身份信息ID,生成用户的部分私钥DID;无证书环境的用户联合密钥生成中心生成的部分私钥DID和自己的秘密值xID生成自身的完全私钥SID,同时利用秘密值xID生成其公钥PKID
对称密钥生成模块:无证书环境的发送者获取接收者的身份IDB和接收者的公钥PKB,根据自身的身份信息IDA、公钥PKA、完全私钥SA、接收者的身份信息IDB、接收者的公钥PKB以及无证书环境的密钥生成中心生成的主公钥Ppub,通过双线性对和哈希函数运算生成对称密钥K,同时生成内部状态信息ω;
封装模块:用于发送者根据对称密钥生成模块生成的对称密钥K、消息m,生成密文c,并根据密文c、标签τ、发送者的身份信息IDA、发送者的公钥PKA、发送者的完全私钥SA、接收者的身份信息IDB、接收者的公钥PKB和消息m,通过异或、哈希函数、点乘、点加和双线性对运算执行加密过程;
解封装模块:用于接收者根据密文c、标签τ、发送者的身份信息IDA、发送者的公钥PKA、接收者的身份信息IDB、接收者的公钥PKB和接收者的完全私钥SB,通过双线性对、哈希函数、点乘和异或运算执行解密过程,若验证通过,则输出对称密钥并恢复消息,否则拒绝该对称密钥并输出错误符号。
进一步地,所述对称密钥生成模块包括:
双线性T计算模块:用于生成一个随机数r,并根据随机数r、主公钥Ppub以及发送者身份信息IDA的哈希值QA计算双线性对T;
对称密钥生成模块:计算由随机数r、双线性T计算模块生成的双线性对T、发送者的身份信息IDA、接收者的身份信息IDB、发送者的公钥PKA、接收者的公钥PKB构成的hash值,也即对称密钥K;
对称密钥K和内部状态信息w输出模块:用于输出对称密钥生成模块生成的对称密钥K和内部状态信息w,所述内部状态信息w包括发送者完全私钥SA、随机数r、双线性对T、发送者的身份信息IDA、接收者的身份信息IDB、发送者的公钥PKA和接收者的公钥PKB
进一步地,所述封装模块包括:
密文生成模块:计算由对称密钥K和消息m生成的密文c;
签名生成模块:用于计算由密文生成模块生成的密文c、标签τ、双线性对T、发送者的公钥PKA、接收者的公钥PKB以及发送者生成的秘密值xA与接收者公钥PKB的乘积构成的hash值h,表达式如下:
h=H3(c,τ,T,PKA,PKB,xAPKB),
利用hash值h与发送者部分私钥DA的乘积,加上发送者的随机数r和主公钥Ppub的乘积,生成签名V;
封装密文生成和发送模块:用于计算由签名生成模块生成的签名V和接收者的身份信息的hash值QB构成的双线性对W;计算承诺S并把生成的封装密文σ=(c,W,S)发送给接收者。
再进一步地,所述解封装模块包括:
双线性对T’生成模块,用于计算由双线性对W、承诺S和接收者的部分私钥DB生成的双线性对T’;
验证即消息恢复模块:用于计算由密文c、标签τ、双线性对T’,生成模块生成的双线性对T’、PKA、PKB、xBPKA构成的hash值h’;计算S’=h’QB,如果S’=S,输出由r、T’、IDA、IDB、PKA、PKB的哈希值构成的对称密钥K同时恢复消息m;如果不成立,输出错误符号“⊥”。
本发明所达到的有益效果:
1、为基于无证书环境可否认认证的加密通信提供了理论基础与技术保障。可以为基于无证书环境的用户提供端到端的保密性和可否认认证性服务;
2、本发明发送者计算双线性对时包括了一个随机数,并基于随机数和双线性对计算对称密钥,只有拥有随机数的用户才能得到对称密钥并恢复出消息m,因此本发明具有很强的保密性;
3、本发明接收者利用自己的私钥产生的封装密文,和发送者利用自己的私钥产生的封装密文在概率上是不可区分的,因此本发明具有可否认的认证性。
附图说明
图1是本发明具体实施的方法流程图。
具体实施方式
下面结合附图对本发明作进一步描述。以下实施例仅用于更加清楚地说明本发明的技术方案,而不能以此来限制本发明的保护范围。
实施例:一种基于无证书环境的可否认认证的加密方法,流程图见图1所示,包括以下步骤:
(1)设定系统参数
本实施例系统参数包括以下:
(1.1)设G1为由P生成的循环加法群,阶为q,G2为具有相同阶q的循环乘法群,e:G1×G1→G2为一个双线性映射,P为群G1的生成元。
定义三个安全的Hash函数H1、H2和H3。H1是从{0,1}*映射到G1,H2从{0,1}*映射到{0,1}n,H3是从{0,1}*×G1×G2映射到在说明书中,是阶为q的无零元的有限域;系统参数表示为:
{G1,G2,q,n,e,P,Ppub,H1,H2,H3}。
(1.2)私钥生成中心随机选择一个主私钥计算相应的主公钥Ppub=sP。
(2)生成基于无证书环境的密钥
(2.1)用户提交身份信息ID给密钥生成中心,密钥生成中心计算部分私钥DID=sQID,其中QID为用户身份信息的hash值,可以看作用户的部分公钥,表达式为:QID=H1(ID),s为私钥生成中心随机选择一个主私钥,密钥生成中心将DID发送给发送者。
如发送者A向密钥生成中心提交身份信息IDA,密钥生成中心计算部分私钥DA=sQA,其中QA为发送者A的部分公钥,QA=H1(IDA),密钥生成中心将部分私钥DA发送给发送者;IDA为发送者的身份信息。
如接收者B向密钥生成中心提交身份信息IDB,密钥生成中心计算部分私钥DB=sQB,其中QB为接收者B的部分公钥,QB=H1(IDB),密钥生成中心将部分私钥DB发送给接收者;IDB为接收者的身份信息。
(2.2)用户随机选择作为秘密值。
发送者选择的秘密值为xA,接收者选择的秘密值为xB
(2.3)用户设置完全私钥SID=(DID,xID)。
发送者的完全私钥为SA=(DA,xA),接收者的完全私钥为SB=(DB,xB);
(2.4)用户计算公钥PKID=xIDP。
发送者的公钥为PKA=xAP,接收者的公钥为PKB=xBP;
(3)生成对称密钥:无证书环境的发送者获取接收者的身份IDB和接收者的公钥PKB,根据自身的身份信息IDA、公钥PKA、完全私钥SA、接收者的身份信息IDB、接收者的公钥PKB以及无证书环境的密钥生成中心生成的主公钥Ppub,通过双线性对和哈希函数运算生成对称密钥K,同时生成内部状态信息ω;
本实施例中具体地,生成一个随机数r,并根据随机数r、主公钥Ppub以及接收者身份信息IDB的哈希值QB(即接收者的部分公钥QB)计算双线性对T,表达式为:
T=e(Ppub,QB)r
发送者在获取到接收者的身份IDB和公钥PKB后,利用随机数r、双线性对T、主公钥Ppub、发送者的身份IDA、发送者的公钥PKA、接收者的身份IDB和接收者的公钥PKB生成对称密钥K,表达式如下:
K=H2(r,T,IDA,IDB,PKIDA,PKIDB);
(3.3)输出K和内部状态信息ω=(r,T,SA,IDA,IDB,PKA,PKB),其中SA为发送者的完全私钥。
(4)可否认认证的加密
发送者根据对称密钥K和消息m生成密文c,并根据密文c、标签τ、发送者的身份信息IDA、发送者的公钥PKA、发送者的完全私钥SA、接收者的身份信息IDB、接收者的公钥PKB和消息m,通过异或、哈希函数、点乘、点加和双线性对运算执行加密过程。本实施例中发送者的完全私钥为SA=(DA,xA),其中DA为发送者的部分私钥,xA为发送者生成的秘密值。本步骤具体如下:
(4.1)计算由对称密钥K和消息m生成的密文c,表达式为:
c=DEM.EK(m);
(4.2)计算由密文c、标签τ、双线性对T、发送者的公钥PKA、接收者的公钥PKB以及发送者生成的秘密值xA与接收者的公钥PKB的乘积构成的hash值h,表达式如下:计算h=H3(c,τ,T,PKA,PKB,xA PKB);
(4.3)利用hash值h与发送者部分私钥DA的乘积,加上发送者的随机数r和主公钥Ppub的乘积,生成签名V,表达式为:V=hDA+rPpub
(4.4)计算由签名V和接收者的部分公钥QB构成的双线性对W,
表达式为:W=e(V,QB),
其中接收者的部分公钥QB的表达式为:QB=H1(IDB);
(4.5)计算承诺S,表达式为:S=hQB
(4.6)输出可否认认证的密文:σ=(c,W,S)。
(5)可否认认证的解密
接收者根据密文c、标签τ、发送者的身份信息IDA、发送者的公钥PKA、接收者的身份信息IDB、接收者的公钥PKB和接收者的完全私钥SB,通过双线性对、哈希函数、点乘和异或运算执行解密过程,若验证通过,则输出对称密钥并恢复出原始消息,否则拒绝该对称密钥。本实施例中接收者的的完全私钥为SB=(DB,xB),其中DB为接收者的部分私钥,xB为接收者生成的秘密值;
本步骤具体如下:
接收者在收到密文σ=(c,W,S)时,执行以下步骤:
(5.1)计算T’=W/e(S,DB);
(5.2)计算h’=H3(c,τ,T’,PKA,PKB,xB PKA);
(5.3)计算S’=h’QB,如果S’=S,输出对称密钥K=H2(r,T’,IDA,IDB,PKA,PKB),并计算出消息m=DEM.DK(c);如果不成立,拒绝该对称密钥。
本领域内的技术人员应明白,本申请的实施例可提供为方法、系统、或计算机程序产品。因此,本申请可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本申请可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本申请是参照根据本申请实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
以上结合附图对本发明的实施例进行了描述,但是本发明并不局限于上述的具体实施方式,上述的具体实施方式仅仅是示意性的,而不是限制性的,本领域的普通技术人员在本发明的启示下,在不脱离本发明宗旨和权利要求所保护的范围情况下,还可做出很多形式,这些均属于本发明的保护之内。

Claims (10)

1.一种基于无证书环境的可否认认证的加密方法,其特征在于,所述方法包括以下步骤:
步骤1:设定系统参数,所述系统参数包括选择的安全参数k、加法群G1和乘法群G2的阶q、加法群G1的生成元P、加法群G1、乘法群G2、无证书环境的密钥生成中心生成的主公钥Ppub、主私钥s以及用于无证书环境可否认认证加密解密的双线性对e和哈希函数hash;
步骤2:密钥生成中心根据主私钥s和用户提交的身份信息ID,生成用户的部分私钥DID;无证书环境的用户联合其部分私钥DID和自己的秘密值xID生成自身的完全私钥SID,同时利用秘密值xID生成其公钥PKID
步骤3:无证书环境的发送者获取接收者的身份信息IDB和接收者的公钥PKB,根据自身的身份信息IDA、公钥PKA、完全私钥SA、接收者的身份信息IDB、接收者的公钥PKB以及无证书环境的密钥生成中心生成的主公钥Ppub,通过双线性对e和哈希函数hash运算生成对称密钥K,同时生成内部状态信息ω;
步骤4:发送者根据对称密钥K和消息m生成密文c,并根据密文c、标签τ、发送者的身份信息IDA、发送者的公钥PKA、发送者的完全私钥SA、接收者的身份信息IDB、接收者的公钥PKB和消息m,通过异或、哈希函数、点乘、点加和双线性对运算执行加密过程;
步骤5:接收者根据标签τ、密文c、发送者的身份信息IDA、发送者的公钥PKA、接收者的身份信息IDB、接收者的公钥PKB和接收者的完全私钥SB,通过双线性对、哈希函数、点乘和异或运算执行解密过程,若验证通过,则输出对称密钥并恢复出原始消息,否则拒绝该对称密钥。
2.根据权利要求1所述的加密方法,其特征在于,步骤2具体包括如下:
密钥生成中心计算用户的部分私钥DID,表达式为:DID=sQID,其中s为密钥生成中心随机选择的主私钥, 为阶为q的无零元的有限域;
QID为用户身份信息的hash值,表达式为QID=H1(ID),ID为用户提交给密钥生成中心的身份信息;
用户随机选择作为秘密值;
用户根据部分私钥DID和秘密值xID设置完全私钥SID=(DID,xID);
用户计算公钥PKID=xIDP。
3.根据权利要求1所述的加密方法,其特征在于,步骤3具体包括:
步骤3.1:生成一个随机数r,并根据随机数r、主公钥Ppub以及接收者身份信息IDB的哈希值计算双线性对T;
步骤3.2:计算由随机数r、双线性对T、发送者的身份信息IDA、接收者的身份信息IDB、发送者的公钥PKA、接收者的公钥PKB构成的hash值,也即对称密钥K;
步骤3.3:输出对称密钥K和内部状态信息w,所述内部状态信息w包括发送者完全私钥SA、随机数r、双线性对T、发送者的身份信息IDA、接收者的身份信息IDB、发送者的公钥PKA和接收者的公钥PKB
4.根据权利要求1所述的加密方法,其特征在于,步骤4中加密过程包括以下步骤:
步骤4.1:计算由对称密钥K和消息m生成的密文c;
步骤4.2:计算由密文c、标签τ、双线性对T、发送者的公钥PKA、接收者的公钥PKB以及发送者生成的秘密值xA与接收者公钥PKB的乘积构成的hash值h,表达式如下:
h=H3(c,τ,T,PKA,PKB,xAPKB),
步骤4.3:利用hash值h与发送者部分私钥DA的乘积,加上发送者的随机数r和主公钥Ppub的乘积,生成签名V;
步骤4.4:计算由签名V和接收者身份信息IDB的hash值QB构成的双线性对W;
步骤4.5:计算承诺S并把生成的封装密文σ=(c,W,S)发送给接收者。
5.根据权利要求4所述的加密方法,其特征在于,步骤5中解密过程包括以下步骤:
步骤5.1:计算由双线性对W、承诺S和接收者的部分私钥DB生成的双线性对T’;
步骤5.2:计算由密文c、标签τ、双线性对T’、发送者的公钥PKA、接收者的公钥PKB、接收者的秘密值xB与发送者公钥PKA的乘积xBPKA构成的hash值h’;
步骤5.3:计算S’=h’QB,其中QB为接收者身份信息的hash值,如果S’=S,输出由随机数r、双线性对T’、发送者的身份信息IDA、接收者的身份信息IDB、发送者的公钥PKA、接收者的公钥PKB的哈希值构成的对称密钥K同时恢复消息m;如果不成立,则拒绝该对称密钥,其中 是阶为q的无零元的有限域。
6.根据权利要求1所述的加密方法,其特征在于,
根据对称密钥K和消息m生成密文c的方法为:
发送者采用数据封装机制DEM对消息m和对称密钥K进行加密生成封装后的密文c,表达式为:
c=DEM.EK(m);
对密文c解密得到消息m的表达式为:
m=DEM.DK(c)。
7.一种基于无证书环境的可否认认证的加密系统,其特征在于,所述系统包括:无证书系统参数设置模块:用于设定系统参数,所述系统参数包括选择的安全参数k、加法群G1和乘法群G2的阶q、加法群G1的生成元P、加法群G1、乘法群G2、无证书环境的密钥生成中心生成的主公钥Ppub、主私钥s以及用于无证书环境可否认认证加密解密的双线性对e和哈希函数hash;
无证书环境用户密钥生成模块:用于密钥生成中心根据主私钥s和用户提交的用户身份信息ID,生成用户的部分私钥DID;无证书环境的用户联合部分私钥DID和自己的秘密值xID生成自身的完全私钥SID,同时利用秘密值xID生成其公钥PKID
对称密钥生成模块:无证书环境的发送者获取接收者的身份IDB和接收者的公钥PKB,根据自身的身份信息IDA、公钥PKA、完全私钥SA、接收者的身份信息IDB、接收者的公钥PKB以及无证书环境的密钥生成中心生成的主公钥Ppub,通过双线性对和哈希函数运算生成对称密钥K,同时生成内部状态信息ω;
封装模块:用于发送者根据对称密钥生成模块生成的对称密钥K、消息m生成密文c,并根据密文c、标签τ、发送者的身份信息IDA、发送者的公钥PKA、发送者的完全私钥SA、接收者的身份信息IDB、接收者的公钥PKB和消息m,通过异或、哈希函数、点乘、点加和双线性对运算执行加密过程;
解封装模块:用于接收者根据标签τ、密文c、发送者的身份信息IDA、发送者的公钥PKA、接收者的身份信息IDB、接收者的公钥PKB和接收者的完全私钥SB,通过双线性对、哈希函数、点乘和异或运算执行解密过程,若验证通过,则输出对称密钥并恢复消息,否则拒绝该对称密钥。
8.根据权利要求7所述的可否认认证的加密系统,其特征在于,所述对称密钥生成模块包括:
双线性T计算模块:用于生成一个随机数r,并根据随机数r、主公钥Ppub以及接收者身份信息IDB的哈希值QB计算双线性对T;
对称密钥生成模块:计算由随机数r、双线性T计算模块生成的双线性对T、发送者的身份信息IDA、接收者的身份信息IDB、发送者的公钥PKA、接收者的公钥PKB构成的hash值,也即对称密钥K;
对称密钥K和内部状态信息w输出模块:用于输出对称密钥生成模块生成的对称密钥K和内部状态信息w,所述内部状态信息w包括发送者完全私钥SA、随机数r、双线性对T、发送者的身份信息IDA、接收者的身份信息IDB、发送者的公钥PKA和接收者的公钥PKB
9.根据权利要求7所述的可否认认证的加密系统,其特征在于,所述封装模块包括:
密文生成模块:计算由对称密钥K和消息m生成的密文c;
签名生成模块:用于计算由密文生成模块生成的密文c、标签τ、双线性对T、发送者的公钥PKA、接收者的公钥PKB以及发送者生成的秘密值xA与接收者公钥PKB的乘积构成的hash值h,表达式如下:
h=H3(c,τ,T,PKA,PKB,,xAPKB),
利用hash值h与发送者部分私钥DA的乘积,加上发送者的随机数r和主公钥Ppub的乘积,生成签名V;
封装密文生成和发送模块:用于计算由签名生成模块生成的签名V和接收者身份信息IDB的hash值QB构成的双线性对W;计算承诺S并把生成的封装密文σ=(c,W,S)发送给接收者。
10.根据权利要求9所述的可否认认证的加密系统,其特征在于,所述解封装模块包括:
双线性对T’生成模块,用于计算由双线性对W、承诺S和接收者的部分私钥DB生成的双线性对T’;
验证即消息恢复模块:用于计算由密文c、τ、双线性对T’生成模块生成的双线性对T’、PKA、PKB、xBPKA构成的hash值h’;计算S’=h’QB,如果S’=S,输出由r、T’、IDA、IDB、PKA、PKB的哈希值构成的对称密钥K同时恢复消息m;如果不成立,拒绝该对称密钥。
CN201910274726.7A 2019-04-08 2019-04-08 基于无证书环境的可否认认证的加密方法和系统 Active CN110113150B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201910274726.7A CN110113150B (zh) 2019-04-08 2019-04-08 基于无证书环境的可否认认证的加密方法和系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201910274726.7A CN110113150B (zh) 2019-04-08 2019-04-08 基于无证书环境的可否认认证的加密方法和系统

Publications (2)

Publication Number Publication Date
CN110113150A true CN110113150A (zh) 2019-08-09
CN110113150B CN110113150B (zh) 2021-09-17

Family

ID=67485149

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201910274726.7A Active CN110113150B (zh) 2019-04-08 2019-04-08 基于无证书环境的可否认认证的加密方法和系统

Country Status (1)

Country Link
CN (1) CN110113150B (zh)

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111726346A (zh) * 2020-06-15 2020-09-29 哈工大机器人(合肥)国际创新研究院 数据安全传输方法、装置及系统
CN112134701A (zh) * 2020-09-24 2020-12-25 西安电子科技大学 敏感关键字可否认编辑加密方法
CN112235115A (zh) * 2020-10-12 2021-01-15 宋煜 基于可否认认证关系的密码算法私钥保护方法
CN112307490A (zh) * 2020-07-08 2021-02-02 电子科技大学 一种基于无证书精准前向安全加密的云数据安全存储方法
CN113572603A (zh) * 2021-07-21 2021-10-29 淮阴工学院 一种异构的用户认证和密钥协商方法
CN113852632A (zh) * 2021-09-24 2021-12-28 北京明朝万达科技股份有限公司 基于sm9算法的车辆身份认证方法、系统、装置及存储介质
CN114285546A (zh) * 2021-11-24 2022-04-05 淮阴工学院 一种可用于车载自组网络中的异构签密通信方法

Citations (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20080133917A1 (en) * 2006-12-04 2008-06-05 Electronics And Telecommunications Research Institute Ring authentication method for concurrency environment
US20120082312A1 (en) * 2010-10-05 2012-04-05 Brandenburgische Technische Universitaet Cottbus Method of authentication and session key agreement for secure data transmission, a method for securely transmitting data, and an electronic data transmission system
CN102523093A (zh) * 2011-12-16 2012-06-27 河海大学 一种带标签的基于证书密钥封装方法及系统
CN103699920A (zh) * 2014-01-14 2014-04-02 西安电子科技大学昆山创新研究院 基于椭圆曲线的射频识别双向认证方法
EP2728791A1 (en) * 2012-11-06 2014-05-07 Movym S.r.l. Method and system of secure service supply to a user
CN104618109A (zh) * 2014-12-31 2015-05-13 国家电网公司 一种基于数字签名的电力终端数据安全传输方法
CN105763528A (zh) * 2015-10-13 2016-07-13 北方工业大学 一种混合机制下多重接受者匿名的加密装置
US20170201504A1 (en) * 2016-01-11 2017-07-13 Centurylink Intellectual Property Llc System and Method for Implementing Secure Communications for Internet of Things (IOT) Devices
CN107483209A (zh) * 2017-08-03 2017-12-15 淮阴工学院 一种安全的基于异构系统的签密方法
CN108449326A (zh) * 2018-02-27 2018-08-24 淮阴工学院 一种异构可否认的认证方法和系统
US20180365389A1 (en) * 2015-12-03 2018-12-20 Orca Interactive Ltd A method and system for securing a client's access to a drm agent's services for a video player
CN109474436A (zh) * 2018-12-14 2019-03-15 电子科技大学 一种可否认认证方法和系统

Patent Citations (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20080133917A1 (en) * 2006-12-04 2008-06-05 Electronics And Telecommunications Research Institute Ring authentication method for concurrency environment
US20120082312A1 (en) * 2010-10-05 2012-04-05 Brandenburgische Technische Universitaet Cottbus Method of authentication and session key agreement for secure data transmission, a method for securely transmitting data, and an electronic data transmission system
CN102523093A (zh) * 2011-12-16 2012-06-27 河海大学 一种带标签的基于证书密钥封装方法及系统
EP2728791A1 (en) * 2012-11-06 2014-05-07 Movym S.r.l. Method and system of secure service supply to a user
CN103699920A (zh) * 2014-01-14 2014-04-02 西安电子科技大学昆山创新研究院 基于椭圆曲线的射频识别双向认证方法
CN104618109A (zh) * 2014-12-31 2015-05-13 国家电网公司 一种基于数字签名的电力终端数据安全传输方法
CN105763528A (zh) * 2015-10-13 2016-07-13 北方工业大学 一种混合机制下多重接受者匿名的加密装置
US20180365389A1 (en) * 2015-12-03 2018-12-20 Orca Interactive Ltd A method and system for securing a client's access to a drm agent's services for a video player
US20170201504A1 (en) * 2016-01-11 2017-07-13 Centurylink Intellectual Property Llc System and Method for Implementing Secure Communications for Internet of Things (IOT) Devices
CN107483209A (zh) * 2017-08-03 2017-12-15 淮阴工学院 一种安全的基于异构系统的签密方法
CN108449326A (zh) * 2018-02-27 2018-08-24 淮阴工学院 一种异构可否认的认证方法和系统
CN109474436A (zh) * 2018-12-14 2019-03-15 电子科技大学 一种可否认认证方法和系统

Non-Patent Citations (4)

* Cited by examiner, † Cited by third party
Title
FAGEN LI: "Efficient Deniably Authenticated Encryption and Its Application to E-Mail", 《IEEE》 *
WEN HUANG: "An Efficient Deniable Authenticated Encryption Scheme for Privacy Protection", 《IEEE》 *
吴威峰: "否认认证加密体制的设计与实现", 《中国优秀硕士学位论文全文数据库.电子期刊》 *
金春花: "具有特殊性质的认证协议设计及应用研究", 《中国博士学位论文全文数据库.电子期刊》 *

Cited By (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111726346B (zh) * 2020-06-15 2022-11-11 合肥哈工轩辕智能科技有限公司 数据安全传输方法、装置及系统
CN111726346A (zh) * 2020-06-15 2020-09-29 哈工大机器人(合肥)国际创新研究院 数据安全传输方法、装置及系统
CN112307490B (zh) * 2020-07-08 2023-03-21 电子科技大学 一种基于无证书精准前向安全加密的云数据安全存储方法
CN112307490A (zh) * 2020-07-08 2021-02-02 电子科技大学 一种基于无证书精准前向安全加密的云数据安全存储方法
CN112134701B (zh) * 2020-09-24 2021-07-20 西安电子科技大学 敏感关键字可否认编辑加密方法
CN112134701A (zh) * 2020-09-24 2020-12-25 西安电子科技大学 敏感关键字可否认编辑加密方法
CN112235115A (zh) * 2020-10-12 2021-01-15 宋煜 基于可否认认证关系的密码算法私钥保护方法
CN112235115B (zh) * 2020-10-12 2023-05-12 宋煜 基于可否认认证关系的密码算法私钥保护方法
CN113572603A (zh) * 2021-07-21 2021-10-29 淮阴工学院 一种异构的用户认证和密钥协商方法
CN113572603B (zh) * 2021-07-21 2024-02-23 淮阴工学院 一种异构的用户认证和密钥协商方法
CN113852632A (zh) * 2021-09-24 2021-12-28 北京明朝万达科技股份有限公司 基于sm9算法的车辆身份认证方法、系统、装置及存储介质
CN113852632B (zh) * 2021-09-24 2023-10-20 北京明朝万达科技股份有限公司 基于sm9算法的车辆身份认证方法、系统、装置及存储介质
CN114285546A (zh) * 2021-11-24 2022-04-05 淮阴工学院 一种可用于车载自组网络中的异构签密通信方法
CN114285546B (zh) * 2021-11-24 2023-12-12 淮阴工学院 一种可用于车载自组网络中的异构签密通信方法

Also Published As

Publication number Publication date
CN110113150B (zh) 2021-09-17

Similar Documents

Publication Publication Date Title
CN108989053B (zh) 一种基于椭圆曲线的无证书公钥密码体制实现方法
CN112367175B (zh) 基于sm2数字签名的隐式证书密钥生成方法
CN105743646B (zh) 一种基于身份的加密方法及系统
CN110113150A (zh) 基于无证书环境的可否认认证的加密方法和系统
CN104767612B (zh) 一种从无证书环境到公钥基础设施环境的签密方法
CN110830236B (zh) 基于全域哈希的身份基加密方法
CN110120939B (zh) 一种基于异构系统的可否认认证的加密方法和系统
CN107659395B (zh) 一种多服务器环境下基于身份的分布式认证方法及系统
CN108173639A (zh) 一种基于sm9签名算法的两方合作签名方法
US20120096273A1 (en) Authenticated encryption for digital signatures with message recovery
CN104767611B (zh) 一种从公钥基础设施环境到无证书环境的签密方法
CN101471776A (zh) 基于用户身份标识防止pkg伪造签名的方法
CN113300856B (zh) 一种可证安全的异构混合签密方法
CN102523093A (zh) 一种带标签的基于证书密钥封装方法及系统
US9088419B2 (en) Keyed PV signatures
CN108011885B (zh) 一种基于群组密码体制的电子邮件加密方法与系统
CN110519226B (zh) 基于非对称密钥池和隐式证书的量子通信服务端保密通信方法和系统
CN110535626B (zh) 基于身份的量子通信服务站保密通信方法和系统
CN106713349B (zh) 一种能抵抗选择密文攻击的群组间代理重加密方法
CN107086912B (zh) 一种异构存储系统中的密文转换方法、解密方法及系统
CN103297230B (zh) 信息加解密方法、装置及系统
CN114285580B (zh) 一种从无证书到公钥基础设施的在线离线签密方法
JPH08251156A (ja) 電子メール暗号化方法及び暗号化システム
CN109787772B (zh) 基于对称密钥池的抗量子计算签密方法和系统
CN113347153A (zh) 一种结合身份认证和动态密钥的文件加密传输方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
EE01 Entry into force of recordation of patent licensing contract

Application publication date: 20190809

Assignee: Jiangsu Qingruan Intelligent Technology Co.,Ltd.

Assignor: HUAIYIN INSTITUTE OF TECHNOLOGY

Contract record no.: X2021980011166

Denomination of invention: Encryption method and system of repudiation authentication based on certificateless environment

Granted publication date: 20210917

License type: Common License

Record date: 20211022

EE01 Entry into force of recordation of patent licensing contract