CN110635899B - 一种ibc用户密钥更新方法及装置 - Google Patents

一种ibc用户密钥更新方法及装置 Download PDF

Info

Publication number
CN110635899B
CN110635899B CN201910828634.9A CN201910828634A CN110635899B CN 110635899 B CN110635899 B CN 110635899B CN 201910828634 A CN201910828634 A CN 201910828634A CN 110635899 B CN110635899 B CN 110635899B
Authority
CN
China
Prior art keywords
user
private key
current
key
ibc
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201910828634.9A
Other languages
English (en)
Other versions
CN110635899A (zh
Inventor
张华�
胡康桥
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hexin Interconnect Technology Qingdao Co ltd
Original Assignee
Hexin Interconnect Technology Qingdao Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hexin Interconnect Technology Qingdao Co ltd filed Critical Hexin Interconnect Technology Qingdao Co ltd
Priority to CN201910828634.9A priority Critical patent/CN110635899B/zh
Publication of CN110635899A publication Critical patent/CN110635899A/zh
Application granted granted Critical
Publication of CN110635899B publication Critical patent/CN110635899B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3066Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3066Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves
    • H04L9/3073Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves involving pairings, e.g. identity based encryption [IBE], bilinear mappings or bilinear pairings, e.g. Weil or Tate pairing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Mathematical Physics (AREA)
  • Physics & Mathematics (AREA)
  • Pure & Applied Mathematics (AREA)
  • Mathematical Optimization (AREA)
  • Computing Systems (AREA)
  • Mathematical Analysis (AREA)
  • General Physics & Mathematics (AREA)
  • Algebra (AREA)
  • Storage Device Security (AREA)

Abstract

本发明实施例提供的一种IBC用户密钥更新方法及装置,该方法,包括:响应于用户的私钥更新请求,获取所述用户的身份标识;生成与所述私钥更新请求相对应的当前标识附加码;将当前标识附加码与所述身份标识进行组合,得到当前待加密代码;利用当前待加密代码,在密钥生成中心通过IBC主私钥加密得到用户当前私钥。本申请实施例在生成用户私钥时,在用户身份标识的基础上,添加附加码,从而,一个用户身份标识可以由于附加码的不同而产生多个当前待加密代码,对该当前待加密代码进行加密可以生成与用户的身份标识对应的用户当前私钥,在保持用户ID不变的情况下,对用户的私钥进行变更,从而实现用户公钥的前后一致,增加信任度。

Description

一种IBC用户密钥更新方法及装置
技术领域
本发明实施例涉及信息安全技术领域,具体涉及一种IBC用户密钥更新方法及装置。
背景技术
目前来说,主流的密钥管理还是采用PKI(Public Key Infrastructure)公钥基础设施体系,PKI技术采用证书管理公钥,通过第三方的可信任机构认证中心CA(CertificateAuthority),把用户的公钥和用户的身份信息(如名称、e-mail、身份证号等)捆绑在一起,在Internet上用于确立公钥和用户的对应关系,从而用于验证用户的身份等功能。完整的PKI系统必须具有CA、数字证书库、密钥备份及恢复系统、证书作废系统、应用接口(API)等基本构成部分,是一种中心化的密钥管理方式。随着物联网和5G技术的发展,万物互联的时代即将来临,PKI并不适用于这种海量设备认证信任问题,否则将导致CA(CertificateAuthority)证书管理异常复杂。首先是由于终端数量的庞大导致证书库将变得异常庞大,其次一旦服务端收到终端服务请求超过了服务端的处理能力,则容易导致网络服务出现问题。并且PKI中心化的管理方式易使CA遭受单点故障和拒绝服务攻击,因此需要新的密钥管理解决方案。为此密码学界提出了基于身份标识的密码系统(Identity BasedCryptography,IBC)。
IBC能够有效地解决PKI数字证书管理的难题。它首先由作为第三方可信任机构的密钥生成中心KGC(Key Generation Center)生成主公钥和主私钥,然后KGC再利用自己的主私钥根据用户的身份标识信息ID(比如用户名称、e-mail、身份证号等)为用户生在私钥,用户的身份标识信息ID(Identification)即为公钥,这样就无需数字证书绑定,用户的身份标识信息ID本身即为用户的公钥。
然而,IBC虽好但却存在一个密钥更新难题。即若用户的私钥不小心泄露了,或者用户用久了担心安全问题想更新用户私钥,这个时候通过IBC的原理可知,此时只有两个办法:(1)用户更换ID,但这会导致用户身份的自证性会大打折扣,因为用户的ID更新,使得原ID与新ID代表的用户产生信任危机;(2)或者由KGC更换主私钥和主公钥,再用主私钥为用户ID生成新的用户私钥。然而,如果更新了主私钥、主公钥,就需要这个KGC名下的所有用户都要对其私钥进行更新,这会造成非常大的计算量,而且,也并不是所有的用户都需要更新私钥并不实用。
因此,如何提供一种IBC用户密钥更新方案,在保持用户ID不变的情况下,对用户的私钥进行变更,从而实现用户公钥的前后一致,增加信任度,是本领域技术人员亟待解决的技术问题。
发明内容
为此,本发明实施例提供一种IBC用户密钥更新方法及装置,在保持用户ID不变的情况下,对用户的私钥进行变更,从而实现用户公钥的前后一致,增加信任度。
为了实现上述目的,本发明实施例提供如下技术方案:
第一方面,本发明实施例提供一种IBC用户密钥更新方法,包括:
响应于用户的私钥更新请求,获取所述用户的身份标识;
生成与所述私钥更新请求相对应的当前标识附加码;
将当前标识附加码与所述身份标识进行组合,得到当前待加密代码;
利用当前待加密代码,在密钥生成中心通过IBC主私钥加密得到用户当前私钥。
优选地,所述身份标识,包括:email地址、电话号码、设备硬件身份码。
优选地,所述生成与所述私钥更新请求相对应的当前标识附加码,包括:
获取当前的私钥更新请求在所有的私钥更新请求中的更新次数;
将所述更新次数确认为当前标识附加码。
优选地,所述IBC主私钥的生成过程如下:
产生随机数ks∈[1,N-1]作为主私钥;
计算G2中的元素Ppub=[ks]P2作为主公钥,则主密钥对为(ks,Ppub);
密钥生成中心保存ks、公开Ppub
其中,N:表示循环群G1、G2和GT的阶,为大于2191的素数;
G1是阶为素数N的加法循环群;所述G1中的任一元素形式为<X,Y>的椭圆曲线上的点,其中X,Y∈{0,1,2,......,N-1};
G2是阶为素数N的加法循环群;G2中的任一元素形式为((X1,X2),(Y1,Y2))的向量,其中Xi,Yi∈{0,1,2,......,N-1};
GT:阶为素数N的乘法循环群;GT中的任一元素形式为(X1,X2,X3,X4,X5,X6,X7,X8,X9,X10,X11,X12)的向量;
其中,Xi∈{0,1,2,......,N-1};P1为循环群G1的生成元;P2为循环群G2的生成元。
优选地,所述利用当前待加密代码,在密钥生成中心通过IBC主私钥加密得到用户当前私钥,包括:
在有限域FN上计算t1=H1(USED_ID||hid,N)+ks;
若t1=0则需重新产生主私钥,计算和公开签名主公钥,并更新用户的用户私钥;
如果t1≠0,则计算t2=ks·t1-1mod N,并计算duser=[t2]P1;duser为用户当前私钥;
其中,H1为一种由哈希函数派生的标准密码函数;Hid为用于用户私钥生成标准函数。
优选地,在所述在密钥生成中心通过IBC主私钥加密得到用户当前私钥之后,还包括:
建立用户私钥列表,其中,所述用户私钥列表,包括:N个三元数组,N为正整数;
将相互对应的所述用户标识、当前标识附加码、用户当前私钥存入用户私钥列表中的当前数组中;
将所述用户私钥列表中除当前数组外的其他数组置为无效数组。
第二方面,本发明实施例提供一种IBC用户密钥更新装置,包括:
身份标识获取模块,用于响应于用户的私钥更新请求,获取所述用户的身份标识;
附加码生成模块,用于生成与所述私钥更新请求相对应的当前标识附加码;
代码组合模块,用于将当前标识附加码与所述身份标识进行组合,得到当前待加密代码;
用户私钥生成模块,用于利用当前待加密代码,在密钥生成中心通过IBC主私钥加密得到用户当前私钥。
优选地,还包括:
私钥列表建立模块,用于建立用户私钥列表,其中,所述用户私钥列表,包括:N个三元数组,N为正整数;
当前私钥存入模块,用于将相互对应的所述用户标识、当前标识附加码、用户当前私钥存入用户私钥列表中的当前数组中;
私钥无效模块,用于将所述用户私钥列表中除当前数组外的其他数组置为无效数组。
第三方面,本发明实施例提供一种IBC用户密钥更新设备,包括:
存储器,用于存储计算机程序;
处理器,用于执行所述计算机程序时实现如上述第一方面任一种所述的IBC用户密钥更新方法的步骤。
第四方面,本发明实施例提供一种计算机可读存储介质,所述计算机可读存储介质上存储有计算机程序,所述计算机程序被处理器执行时实现如上述第一方面任一种所述的IBC用户密钥更新方法的步骤。
本发明实施例提供一种IBC用户密钥更新方法,包括:响应于用户的私钥更新请求,获取所述用户的身份标识;生成与所述私钥更新请求相对应的当前标识附加码;将当前标识附加码与所述身份标识进行组合,得到当前待加密代码;利用当前待加密代码,在密钥生成中心通过IBC主私钥加密得到用户当前私钥。本申请实施例在生成用户私钥时,在用户身份标识的基础上,添加附加码,从而,一个用户身份标识可以由于附加码的不同而产生多个当前待加密代码,对该当前待加密代码进行加密可以生成与用户的身份标识对应的用户当前私钥,从而一个用户身份标识可以响应用户的私钥更新请求,生成不同于以前的当前用户私钥,在保持用户ID不变的情况下,对用户的私钥进行变更,从而实现用户公钥的前后一致,增加信任度。
本发明实施例提供的一种IBC用户密钥更新方法及装置,具有相同的上述有益效果,在此不再一一赘述。
附图说明
为了更清楚地说明本发明的实施方式或现有技术中的技术方案,下面将对实施方式或现有技术描述中所需要使用的附图作简单地介绍。显而易见地,下面描述中的附图仅仅是示例性的,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据提供的附图引申获得其它的实施附图。
本说明书所绘示的结构、比例、大小等,均仅用以配合说明书所揭示的内容,以供熟悉此技术的人士了解与阅读,并非用以限定本发明可实施的限定条件,故不具技术上的实质意义,任何结构的修饰、比例关系的改变或大小的调整,在不影响本发明所能产生的功效及所能达成的目的下,均应仍落在本发明所揭示的技术内容得能涵盖的范围内。
图1为本发明一种具体实施方式提供的一种IBC用户密钥更新方法的流程图;
图2为本发明一种具体实施方式提供的一种IBC用户密钥更新方法的标识附加码生成流程图;
图3为本发明一种具体实施方式提供的一种IBC用户密钥更新方法的主密钥、主私钥生成流程图;
图4为本发明一种具体实施方式提供的一种IBC用户密钥更新方法的私钥列表处理流程图;
图5为本发明实施例提供一种IBC用户密钥更新装置的组成示意图;
图6为本发明实施例提供一种IBC用户密钥更新装置的拓展组成示意图;
图7为本发明一种具体实施方式中所提供的一种IBC用户密钥更新设备的结构示意图;
图8为本发明一种具体实施方式中所提供的一种计算机可读存储介质的结构示意图。
具体实施方式
以下由特定的具体实施例说明本发明的实施方式,熟悉此技术的人士可由本说明书所揭露的内容轻易地了解本发明的其他优点及功效,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
请参考图1、图2、图3、图4,图1为本发明一种具体实施方式提供的一种IBC用户密钥更新方法的流程图;图2为本发明一种具体实施方式提供的一种IBC用户密钥更新方法的标识附加码生成流程图;图3为本发明一种具体实施方式提供的一种IBC用户密钥更新方法的主密钥、主私钥生成流程图;图4为本发明一种具体实施方式提供的一种IBC用户密钥更新方法的私钥列表处理流程。
在本发明一种具体实施方式中,本发明实施例提供一种IBC用户密钥更新方法,包括:
步骤S11:响应于用户的私钥更新请求,获取所述用户的身份标识;
步骤S12:生成与所述私钥更新请求相对应的当前标识附加码;
步骤S13:将当前标识附加码与所述身份标识进行组合,得到当前待加密代码;
步骤S14:利用当前待加密代码,在密钥生成中心通过IBC主私钥加密得到用户当前私钥。
在本发明实施例中,当用户因为各种原因,比如密钥泄露,密钥使用时间过久存在安全隐患等,需要更新用户密钥时,为了在既不需要用户更换ID,也不需要KGC更换主密钥,而是有一个完整的机制能够实现旧用户密钥的作废和新用户密钥的启用。首先,用户当需要更新私钥时,可以发起私钥更新请求,当KGC接收到用户的私钥更新请求后,获取该用户的身份标识,在实际中,用户在KGC进行登录,才能进行私钥更新请求,在进行登录时,可能用到一些身份标识,例如email地址、电话号码、设备硬件身份码,当使用设备硬件身份码时,只有在设备硬件身份码一致的设备上,才能够进行私钥更新请求的发起。
在获取到该用户的身份标识后,可以进一步地,生成与该私钥更新请求相对应地当前标识附加码,具体地可以采用随机生成的方式,例如可以将该当前表示附加码设定为6位数,并且随机生成后,与以前的标识附加码进行比对,如果该当前标识附加码与以前的标识附加码不同,那么可以使用,如果相同,则继续随机生成。当然也可以采用其他的方式进行当前标识附加码的生成,例如,为了生成与所述私钥更新请求相对应的当前标识附加码,可以实施以下步骤:
步骤S21:获取当前的私钥更新请求在所有的私钥更新请求中的更新次数;
步骤S22:将所述更新次数确认为当前标识附加码。
也就是说,当用户第一次申请更新私钥时,将当前标识附加码设置为1;当用户第二次申请更新私钥时,将当前标识附加码设置为2;依次类推。
具体地,在实践中,为了将当前标识附加码与所述身份标识进行组合,得到当前待加密代码,可以将用户ID作为身份标识,而降4字节的序号作为当前标识附加码,USED_ID作为当前待加密代码。根据用户ID生成用户实际使用USED_ID,如下表1USED_ID数据结构所示:
表1 USED_ID数据结构
Figure BDA0002189925520000081
当然,在将当前标识附加码与所述身份标识进行组合时,可以直接将当前标识附加码防止在身份标识ID后边,也可以采用更加复杂的组合方式,以防止被轻易破解。
进一步地,在一种具体实施方式中,IBC主私钥的生成过程如下:
步骤S31:产生随机数ks∈[1,N-1]作为主私钥;
步骤S32:计算G2中的元素Ppub=[ks]P2作为主公钥,则主密钥对为(ks,Ppub);
步骤S33:密钥生成中心保存ks、公开Ppub
其中,N:表示循环群G1、G2和GT的阶,为大于2191的素数;
G1是阶为素数N的加法循环群;所述G1中的任一元素形式为<X,Y>的椭圆曲线上的点,其中X,Y∈{0,1,2,......,N-1};
G2是阶为素数N的加法循环群;G2中的任一元素形式为((X1,X2),(Y1,Y2))的向量,其中Xi,Yi∈{0,1,2,......,N-1};
GT:阶为素数N的乘法循环群;GT中的任一元素形式为(X1,X2,X3,X4,X5,X6,X7,X8,X9,X10,X11,X12)的向量;
其中,Xi∈{0,1,2,......,N-1};P1为循环群G1的生成元;P2为循环群G2的生成元。
更进一步地,为了利用当前待加密代码,在密钥生成中心通过IBC主私钥加密得到用户当前私钥,可以实施以下步骤:
在有限域FN上计算t1=H1(USED_ID||hid,N)+ks;
若t1=0则需重新产生主私钥,计算和公开签名主公钥,并更新用户的用户私钥;
如果t1≠0,则计算t2=ks·t1-1mod N,并计算duser=[t2]P1;duser为用户当前私钥;
其中,H1为一种由哈希函数派生的标准密码函数;Hid为用于用户私钥生成标准函数。
然而,在实际中,t1=0的发生概率是极小的,KGC为用户user生成<USED_ID,duser>之后,在自己的服务网站上向全社会公开,任何人都可以验证<USED_ID,duser>的有效性。
值得指出的是,在上述实施例的基础上,本实施例中,为了对所有使用过的和当前使用的用户私钥进行管理,还可以在所述在密钥生成中心通过IBC主私钥加密得到用户当前私钥之后,进行以下步骤:
步骤S41:建立用户私钥列表,其中,所述用户私钥列表,包括:N个三元数组,N为正整数;
步骤S42:将相互对应的所述用户标识、当前标识附加码、用户当前私钥存入用户私钥列表中的当前数组中;
步骤S43:将所述用户私钥列表中除当前数组外的其他数组置为无效数组。
从而,可以实现对用户当前私钥的管理,并且将曾经使用过的私钥进行无效和保存,方便后续的利用。
这样积累下来,在KGC的服务网站上会有一个列表,表明有效或者曾经有效的用户私钥列表:
[abc@,1,d_user-1];
[abc@,2,d_user-2];
[abc@,3,d_user-3];
[abc@,4,d_user-4];
[abc@,5,d_user-5];
[abc@,6,d_user-6];
[abc@,7,d_user-7];
[abc@,8,d_user-8];
……
其中,abc@为用户标识,N为标识附加码,d_user-N为用户秘钥,N为正整数。在此我们规定这个列表中的最后一个[USED_ID,d_user]对是当前有效的。
本发明实施例提供一种IBC用户密钥更新方法在生成用户私钥时,在用户身份标识的基础上,添加附加码,从而,一个用户身份标识可以由于附加码的不同而产生多个当前待加密代码,对该当前待加密代码进行加密可以生成与用户的身份标识对应的用户当前私钥,从而一个用户身份标识可以响应用户的私钥更新请求,生成不同于以前的当前用户私钥,在保持用户ID不变的情况下,对用户的私钥进行变更,从而实现用户公钥的前后一致,增加信任度。
本发明实施例提供的一种IBC用户密钥更新方法及装置,具有相同的上述有益效果,在此不再一一赘述。
请参考图5、图6,图5为本发明实施例提供一种IBC用户密钥更新装置的组成示意图;图6为本发明实施例提供一种IBC用户密钥更新装置的拓展组成示意图。
本发明实施例提供一种IBC用户密钥更新装置500,包括:
身份标识获取模块510,用于响应于用户的私钥更新请求,获取所述用户的身份标识;
附加码生成模块520,用于生成与所述私钥更新请求相对应的当前标识附加码;
代码组合模块530,用于将当前标识附加码与所述身份标识进行组合,得到当前待加密代码;
用户私钥生成模块540,用于利用当前待加密代码,在密钥生成中心通过IBC主私钥加密得到用户当前私钥。
优选地,IBC用户密钥更新装置500还包括:
私钥列表建立模块550,用于建立用户私钥列表,其中,所述用户私钥列表,包括:N个三元数组,N为正整数;
当前私钥存入模块560,用于将相互对应的所述用户标识、当前标识附加码、用户当前私钥存入用户私钥列表中的当前数组中;
私钥无效模块570,用于将所述用户私钥列表中除当前数组外的其他数组置为无效数组。
请参考图7、图8,图7为本发明一种具体实施方式中所提供的一种IBC用户密钥更新设备的结构示意图;图8为本发明一种具体实施方式中所提供的一种计算机可读存储介质的结构示意图。
本发明实施例提供IBC用户密钥更新设备700,包括:
存储器710,用于存储计算机程序;
处理器720,用于执行所述计算机程序时实现如上述第一方面所述任一种IBC用户密钥更新方法的步骤。该计算机程序存储于存储器710中的用于程序代码存储的空间中,该计算机程序有处理器720执行时实现任一种本发明实施例中的方法。
本发明实施例还提供一种计算机可读存储介质,所述计算机可读存储介质上存储有计算机程序,所述计算机程序被处理器执行时实现如上述任一种具体实施方式所述任一种IBC用户密钥更新方法的步骤。
所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,上述描述的装置,设备和单元的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
在本申请所提供的几个实施例中,应该理解到,所揭露的装置,设备和方法,可以通过其它的方式实现。例如,以上所描述的设备实施例仅仅是示意性的,例如,单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个装置,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,设备或单元的间接耦合或通信连接,可以是电性,机械或其它的形式。
作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
另外,在本申请各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。
集成的单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本申请的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的全部或部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,功能调用设备,或者网络设备等)执行本申请各个实施例方法的全部或部分步骤。虽然,上文中已经用一般性说明及具体实施例对本发明作了详尽的描述,但在本发明基础上,可以对之作一些修改或改进,这对本领域技术人员而言是显而易见的。因此,在不偏离本发明精神的基础上所做的这些修改或改进,均属于本发明要求保护的范围。

Claims (7)

1.一种IBC用户密钥更新方法,其特征在于,包括:
响应于用户的私钥更新请求,获取所述用户的身份标识;
生成与所述私钥更新请求相对应的当前标识附加码;具体是:获取当前的私钥更新请求在所有的私钥更新请求中的更新次数;将所述更新次数确认为当前标识附加码;
将当前标识附加码与所述身份标识进行组合,得到当前待加密代码;
利用当前待加密代码,在密钥生成中心通过IBC主私钥加密得到用户当前私钥;
建立用户私钥列表,其中,所述用户私钥列表,包括:N个三元数组,N为正整数;
将相互对应的所述身份标识、当前标识附加码、用户当前私钥存入用户私钥列表中的当前数组中;
将所述用户私钥列表中除当前数组外的其他数组置为无效数组。
2.根据权利要求1所述的IBC用户密钥更新方法,其特征在于,
所述身份标识,包括:email地址、电话号码、设备硬件身份码。
3.根据权利要求1所述的IBC用户密钥更新方法,其特征在于,
所述IBC主私钥的生成过程如下:
产生随机数ks∈[1,N-1]作为主私钥;
计算G2中的元素Ppub=[ks]P2作为主公钥,则主密钥对为(ks,Ppub);
密钥生成中心保存ks、公开Ppub
其中,N:表示循环群G1、G2和GT的阶,为大于2191的素数;
G1是阶为素数N的加法循环群;所述G1中的任一元素形式为<X,Y>的椭圆曲线上的点,其中X,Y∈{0,1,2,......,N-1};
G2是阶为素数N的加法循环群;G2中的任一元素形式为((X1,X2),(Y1,Y2))的向量,其中Xi,Yi∈{0,1,2,......,N-1};
GT:阶为素数N的乘法循环群;GT中的任一元素形式为(X1,X2,X3,X4,X5,X6,X7,X8,X9,X10,X11,X12)的向量;
其中,Xi∈{0,1,2,......,N-1};P1为循环群G1的生成元;P2为循环群G2的生成元。
4.根据权利要求3所述的IBC用户密钥更新方法,其特征在于,
所述利用当前待加密代码,在密钥生成中心通过IBC主私钥加密得到用户当前私钥,包括:
在有限域FN上计算t1=H1(USED_ID||hid,N)+ks;
若t1=0则需重新产生主私钥,计算和公开签名主公钥,并更新用户的用户私钥;
如果t1≠0,则计算t2=ks·t1-1mod N,并计算duser=[t2]P1;duser为用户当前私钥;
其中,H1为一种由哈希函数派生的标准密码函数;Hid为用于用户私钥生成标准函数。
5.一种IBC用户密钥更新装置,其特征在于,包括:
身份标识获取模块,用于响应于用户的私钥更新请求,获取所述用户的身份标识;
附加码生成模块,用于生成与所述私钥更新请求相对应的当前标识附加码;
代码组合模块,用于将当前标识附加码与所述身份标识进行组合,得到当前待加密代码;
用户私钥生成模块,用于利用当前待加密代码,在密钥生成中心通过IBC主私钥加密得到用户当前私钥;
私钥列表建立模块,用于建立用户私钥列表,其中,所述用户私钥列表,包括:N个三元数组,N为正整数;
当前私钥存入模块,用于将相互对应的所述身份标识、当前标识附加码、用户当前私钥存入用户私钥列表中的当前数组中;
私钥无效模块,用于将所述用户私钥列表中除当前数组外的其他数组置为无效数组。
6.一种IBC用户密钥更新设备,其特征在于,包括:
存储器,用于存储计算机程序;
处理器,用于执行所述计算机程序时实现如权利要求1至4任一项所述IBC用户密钥更新方法的步骤。
7.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质上存储有计算机程序,所述计算机程序被处理器执行时实现如权利要求1至4任一项所述IBC用户密钥更新方法的步骤。
CN201910828634.9A 2019-09-03 2019-09-03 一种ibc用户密钥更新方法及装置 Active CN110635899B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201910828634.9A CN110635899B (zh) 2019-09-03 2019-09-03 一种ibc用户密钥更新方法及装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201910828634.9A CN110635899B (zh) 2019-09-03 2019-09-03 一种ibc用户密钥更新方法及装置

Publications (2)

Publication Number Publication Date
CN110635899A CN110635899A (zh) 2019-12-31
CN110635899B true CN110635899B (zh) 2022-10-25

Family

ID=68970101

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201910828634.9A Active CN110635899B (zh) 2019-09-03 2019-09-03 一种ibc用户密钥更新方法及装置

Country Status (1)

Country Link
CN (1) CN110635899B (zh)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111614462B (zh) * 2020-04-24 2023-11-14 傲林科技有限公司 一种基于区块链的密钥计算方法及系统
CN112565375B (zh) * 2020-11-30 2021-10-15 宝鸡文理学院 一种适于VANETs的无证书签密算法
CN112887338B (zh) * 2021-03-18 2022-08-05 南瑞集团有限公司 一种基于ibc标识密码的身份认证方法和系统

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110062002A (zh) * 2019-04-29 2019-07-26 核芯互联科技(青岛)有限公司 一种鉴权方法及相关产品
CN110166254A (zh) * 2019-05-27 2019-08-23 国家电网有限公司 利用智能合约实现基于身份的密钥管理方案及装置

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101340282B (zh) * 2008-05-28 2011-05-11 北京易恒信认证科技有限公司 复合公钥的生成方法

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110062002A (zh) * 2019-04-29 2019-07-26 核芯互联科技(青岛)有限公司 一种鉴权方法及相关产品
CN110166254A (zh) * 2019-05-27 2019-08-23 国家电网有限公司 利用智能合约实现基于身份的密钥管理方案及装置

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
"基于区块链的去中心化身份认证及密钥管理方案";姚英英,等;《网络空间安全》;20190625;第10卷(第6期);全文 *
"基于身份加密的个人安全密钥托管机制";邹跃鹏,等;《通信学报》;20091125;第30卷(第11A期);全文 *

Also Published As

Publication number Publication date
CN110635899A (zh) 2019-12-31

Similar Documents

Publication Publication Date Title
Singla et al. Blockchain-based PKI solutions for IoT
CN109716375B (zh) 区块链账户的处理方法、装置和存储介质
US10211981B2 (en) System and method for generating a server-assisted strong password from a weak secret
Yuan et al. Public integrity auditing for dynamic data sharing with multiuser modification
Wang et al. Enabling public auditability and data dynamics for storage security in cloud computing
CA2772136C (en) System and method for providing credentials
CN110635899B (zh) 一种ibc用户密钥更新方法及装置
Premkamal et al. Enhanced attribute based access control with secure deduplication for big data storage in cloud
WO2009065356A1 (fr) Procédé, système et dispositif de réseau pour une authentification mutuelle
CN111615810A (zh) 获取数字签名的数据的计算机实现方法和系统
CN110781140B (zh) 区块链中数据签名的方法、装置、计算机设备及存储介质
WO2019174402A1 (zh) 一种群组数字签名的群组成员发布方法和设备
EP4035304A1 (en) Computer implemented method and system for storing certified data on a blockchain
Leibowitz et al. Ctng: Secure certificate and revocation transparency
CN116389111A (zh) 基于标识的强权限控制模式下联盟链身份认证方式
JP5513255B2 (ja) 代理署名システム、方法
WO2023010688A1 (zh) 一种密钥管理方法及装置
CN115706729B (zh) 一种服务提供方法及装置、设备、存储介质
Yang et al. Public auditing scheme for cloud data with user revocation and data dynamics
CN110572788B (zh) 基于非对称密钥池和隐式证书的无线传感器通信方法和系统
Gudeme et al. Public integrity auditing for shared data with efficient and secure user revocation in cloud computing
CN118413321B (zh) 资源公钥基础设施的资源签发方法、资源验证方法及系统
CN118300902B (zh) 身份认证方法及装置、计算机程序产品、电子设备
CN113259103B (zh) 签名方法及装置、验证方法及装置、设备及存储介质
CN115361134A (zh) 基于鸿蒙系统的终端身份认证方法、装置、设备及介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant