CN111541532B - 抵抗有界秘密信息泄露的无证书密钥封装方法 - Google Patents
抵抗有界秘密信息泄露的无证书密钥封装方法 Download PDFInfo
- Publication number
- CN111541532B CN111541532B CN202010264675.2A CN202010264675A CN111541532B CN 111541532 B CN111541532 B CN 111541532B CN 202010264675 A CN202010264675 A CN 202010264675A CN 111541532 B CN111541532 B CN 111541532B
- Authority
- CN
- China
- Prior art keywords
- user
- key
- integer
- secret
- kdf
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims abstract description 16
- 238000004806 packaging method and process Methods 0.000 title claims abstract description 16
- 125000004122 cyclic group Chemical group 0.000 claims description 3
- 238000013507 mapping Methods 0.000 abstract description 4
- 230000005540 biological transmission Effects 0.000 abstract description 2
- 238000005538 encapsulation Methods 0.000 description 5
- 238000013461 design Methods 0.000 description 2
- 238000011160 research Methods 0.000 description 2
- 238000004891 communication Methods 0.000 description 1
- 238000010276 construction Methods 0.000 description 1
- 230000007547 defect Effects 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 238000012544 monitoring process Methods 0.000 description 1
- 238000012856 packing Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0643—Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02D—CLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
- Y02D30/00—Reducing energy consumption in communication networks
- Y02D30/50—Reducing energy consumption in communication networks in wire-line communication networks, e.g. low power modes or reduced link rate
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Power Engineering (AREA)
- Lock And Its Accessories (AREA)
- Storage Device Security (AREA)
Abstract
一种抵抗有界秘密信息泄露的无证书密钥封装方法,由系统初始化、生成用户密钥、封装、解封装步骤组成。在各个步骤中未使用复杂的双线性映射,提高了运算效率和实用性;在保证公开参数形式不变的前提下,增加了用户密钥的长度,提高了本发明所能容忍的秘密信息泄露长度;在封装密文中的所有元素对于任意敌手完全随机,确保任何敌手都无法从封装密文中获得相关私钥的秘密信息,保持了泄露参数固定,与封装密钥空间的大小无关,抗泄露能力不受封装密钥空间的增加而减少,在存在泄漏的现实环境中依然保持高安全性。本发明具有安全性高、使用范围广、实用性强等优点,可用于网络环境受限的数字传输技术领域。
Description
技术领域
本发明属于密钥封装体制技术领域,具体涉及到抵抗有界秘密信息泄露的无证书密钥封装方法。
技术背景
2003年,AL-Riyami等人提出了无证书公钥密码体制,解决了传统公钥密码体制下的证书管理的问题,同时也解决了基于身份密码体制的证书管理问题。近年来,无证书密码原语的研究得到密码研究者的广泛关注。2007年,Huang等人提出了一个称为无证书密钥封装体制的新密码学原语,在该密码原语的研究中,忽略了泄露秘密状态信息对体制安全性所造成的影响。在现实环境中,敌手可以通过某种攻击方式(例如时间攻击)获得秘密信息。例如,银行的ATM系统在使用时,用户的密码极易被攻击者通过视频监控或分析按键手势和频率的方式获知,采用传统密码体制来保护敏感信息的方法在秘密信息被泄露的情况下,已无法满足其应有的安全性。在现实应用中,敌手能够持续进行上述泄露攻击方式,形成连续的泄露攻击模式。为了所设计的密码体制具有更高的实用性和更广泛的应用前景,应该去除与通信双方相关的秘密信息不会被窃取或泄露的假设,以进一步研究密码体制抗连续泄露攻击的能力。
Jui-Di等人公开的《Leakage-Resilient Certificateless Key EncapsulationScheme.Informatica》(Lithuanian Academy of Sciences,2018年1月)中提出了一个抗泄露的无证书密钥封装方法,该方法在设计过程中使用了复杂的双线性映射,并且密文的长度较长,导致该构造的计算效率和实用性较低,并且该方法抵抗泄露攻击的能力较弱。
发明内容
本发明所要解决的技术问题在于克服上述现有技术的缺点,并基于抗密钥泄漏的研究思路,提供一种安全性高、使用范围广、实用性强的抵抗有界秘密信息泄露的无证书密钥封装方法。
解决上述技术问题所采用的技术方法是由以下步骤组成:
(1)系统初始化
1)运行群生成算法生成相应的元组(q,G,P),其中G是阶为大素数q的加法循环群,P是群G的生成元。
2)选择安全的哈希函数H、哈希函数H′、密码衍射函数KDF:
Ppub=a·P
params={q,G,P,Ppub,H,H′,KDF}。
(2)生成用户密钥
身份标识id的用户密钥生成方法如下:
其中,1≤i≤n,n为有限的正整数。
将用户的身份标识id和公开参数Xid发送给密钥生成中心。
其中,1≤i≤n,n为有限的正整数。
若式(1)成立,设置用户的私钥SKid并保密,设置用户的公钥PKid并公开:
PKid=(Xid,Yid)
若式(1)不成立,输出失败信息,终止协议并退出。
其中,
(3)封装
c0=r·P
c1=r1·P
c2=r2·P
2)给定哈希函数H′的输入值c0、c1、c2,得到相对应的输出值μ:
μ=H′(c0,c1,c2)
3)设定密码衍射函数KDF的输入值W:
W=r1·Xid+r2·μ·(Yid+n·Ppub·H(id,Xid,Yid))
4)设定密码衍射函数KDF的输出值t1、输出值t2:
(t1,t2)=KDF(W)
5)设定部分封装密文c3、封装密文C和封装密钥k,并输出封装密文C和封装密钥k:
c3=r·t1+r1·t2
C=(c0,c1,c2,c3)
k=r2·Xid+r1·(Yid+n·Ppub·H(id,Xid,Yid))。
(4)解封装
1)接受者设定哈希函数H′的输出值μ,密码衍射函数KDF的输入值W,密码衍射函数KDF的输出值t′1、输出值t′2:
μ=H′(c0,c1,c2)
(t′1,t′2)=KDF(W)
2)如果等式(2)成立,则输出封装密钥k;否则输出⊥,表示解封装失败:
c3·P=t′1·c0+t′2·c1 (2)
本发明在各个步骤中未使用复杂的双线性映射,提高了运算效率和实用性;在保证公开参数形式不变的前提下,增加了用户密钥的长度,提高了本发明所能容忍的秘密信息泄露长度;在封装密文中的所有元素对于任意敌手完全随机,确保任何敌手都无法从封装密文中获得相关私钥的秘密信息,保持了泄露参数固定,与封装密钥空间的大小无关,抗泄露能力不受封装密钥空间的增加而减少,在存在泄漏的现实环境中依然保持高安全性。本发明具有安全性高、使用范围广、实用性强等优点,可用于网络环境受限的数字传输技术领域。
附图说明
图1是本发明实施例1的流程图。
具体实施方式
下面结合附图和实施例对本发明进一步详细说明,但本发明不限于下述的实施例。
实施例1
在图1中,本实施例的抵抗有界秘密信息泄露的无证书密钥封装方法由以下步骤组成。
(1)系统初始化
1)运行群生成算法生成相应的元组(q,G,P),其中G是阶为大素数q的加法循环群,P是群G的生成元。
2)选择安全的哈希函数H、哈希函数H′、密码衍射函数KDF:
Ppub=a·P
params={q,G,P,Ppub,H,H′,KDF}。
本实施例在该步骤中未使用双线性映射,提高了本发明方法的运算效率和实用性。
(2)生成用户密钥
身份标识id的用户密钥生成方法如下:
其中,1≤i≤n,n为有限的正整数。
将用户的身份标识id和公开参数Xid发送给密钥生成中心。
其中,1≤i≤n,n为有限的正整数。
若式(1)成立,设置用户的私钥SKid并保密,设置用户的公钥PKid并公开:
PKid=(Xid,Yid)
若式(1)不成立,输出失败信息,终止协议并退出。
其中,
在本实施例的该步骤中,保证公开参数形式不变的前提下,增加用户密钥的长度,提高了本发明所能容忍的秘密信息泄露长度。
(3)封装
c0=r·P
c1=r1·P
c2=r2·P
2)给定哈希函数H′的输入值c0、c1、c2,得到相对应的输出值μ:
μ=H′(c0,c1,c2)
3)设定密码衍射函数KDF的输入值W:
W=r1·Xid+r2·μ·(Yid+n·Ppub·H(id,Xid,Yid))
4)设定密码衍射函数KDF的输出值t1、输出值t2:
(t1,t2)=KDF(W)
5)设定部分封装密文c3、封装密文C和封装密钥k,并输出封装密文C和封装密钥k:
c3=r·t1+r1·t2
C=(c0,c1,c2,c3)
k=r2·Xid+r1·(Yid+n·Ppub·H(id,Xid,Yid))。
本实施例在该步骤中要求封装密文的所有元素对于任意的敌手完全随机,确保任何敌手无法从封装密文中获得相关私钥的秘密信息,保持了泄露参数是固定的值,与封装密钥空间的大小无关,抗泄露能力不受封装密钥空间的增加而减少,在存在泄漏的现实环境中依然保持高安全性。
(4)解封装
1)接受者设定哈希函数H′的输出值μ,密码衍射函数KDF的输入值W,密码衍射函数KDF的输出值t′1、输出值t′2:
μ=H′(c0,c1,c2)
(t′1,t′2)=KDF(W)
2)如果等式(2)成立,则输出封装密钥k;否则输出⊥,表示解封装失败:
c3·P=t′1·c0+t′2·c1 (2)
根据上述原理,还可设计出另外一种具体的抵抗秘密信息泄露的无证书密钥封装方法,但均在本发明的保护范围之内。
Claims (1)
1.一种抵抗有界秘密信息泄露的无证书密钥封装方法,其特征在于由下述步骤组成:
(1)系统初始化
1)运行群生成算法生成相应的元组(q,G,P),其中G是阶为大素数q的加法循环群,P是群G的生成元;
2)选择安全的哈希函数H、哈希函数H′、密码衍射函数KDF:
Ppub=a·P
params={q,G,P,Ppub,H,H′,KDF};
(2)生成用户密钥
用户的身份标识ID的用户密钥生成方法如下:
其中,1≤i≤n,n为有限的正整数;
将用户的身份标识ID和公开参数Xid发送给密钥生成中心;
其中,1≤i≤n,n为有限的正整数;
若式(1)成立,设置用户的私钥SKid并保密,设置用户的公钥PKid并公开:
PKid=(Xid,Yid)
若式(1)不成立,输出失败信息,终止协议并退出;
其中,
(3)封装
c0=r·P
c1=r1·P
c2=r2·P
2)给定哈希函数H′的输入值c0、c1、c2,得到相对应的输出值μ:
μ=H′(c0,c1,c2)
3)设定密码衍射函数KDF的输入值W:
W=r1·Xid+r2·μ·(Yid+n·Ppub·H(id,Xid,Yid))
4)设定密码衍射函数KDF的输出值t1、输出值t2:
(t1,t2)=KDF(W)
5)设定部分封装密文c3、封装密文C和封装密钥k,并输出封装密文C和封装密钥k:
c3=r·t1+r1·t2
C=(c0,c1,c2,c3)
k=r2·Xid+r1·(Yid+n·Ppub·H(id,Xid,Yid))
(4)解封装
1)接受者设定哈希函数H′的输出值μ,密码衍射函数KDF的输入值W,密码衍射函数KDF的输出值t′1、输出值t′2:
μ=H′(c0,c1,c2)
(t′1,t′2)=KDF(W)
2)如果等式(2)成立,则输出封装密钥k;否则输出⊥,表示解封装失败:
c3·P=t′1·c0+t′2·c1 (2)
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010264675.2A CN111541532B (zh) | 2020-04-07 | 2020-04-07 | 抵抗有界秘密信息泄露的无证书密钥封装方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010264675.2A CN111541532B (zh) | 2020-04-07 | 2020-04-07 | 抵抗有界秘密信息泄露的无证书密钥封装方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN111541532A CN111541532A (zh) | 2020-08-14 |
CN111541532B true CN111541532B (zh) | 2023-05-26 |
Family
ID=71980442
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202010264675.2A Active CN111541532B (zh) | 2020-04-07 | 2020-04-07 | 抵抗有界秘密信息泄露的无证书密钥封装方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN111541532B (zh) |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2010154193A (ja) * | 2008-12-25 | 2010-07-08 | Nippon Telegr & Teleph Corp <Ntt> | 階層型idベース暗号化装置及び復号化装置、それらの方法、プログラム及び記録媒体 |
CN104811302A (zh) * | 2015-05-15 | 2015-07-29 | 陕西师范大学 | 基于无证书的椭圆曲线混合签密方法 |
CN105024994A (zh) * | 2015-05-29 | 2015-11-04 | 西北工业大学 | 无对运算的安全无证书混合签密方法 |
US10404458B1 (en) * | 2017-11-17 | 2019-09-03 | ISARA Corporation | Multi-round key encapsulation process |
CN110224832A (zh) * | 2019-05-20 | 2019-09-10 | 陕西师范大学 | 指定验证者的无证书数字签名方法 |
-
2020
- 2020-04-07 CN CN202010264675.2A patent/CN111541532B/zh active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2010154193A (ja) * | 2008-12-25 | 2010-07-08 | Nippon Telegr & Teleph Corp <Ntt> | 階層型idベース暗号化装置及び復号化装置、それらの方法、プログラム及び記録媒体 |
CN104811302A (zh) * | 2015-05-15 | 2015-07-29 | 陕西师范大学 | 基于无证书的椭圆曲线混合签密方法 |
CN105024994A (zh) * | 2015-05-29 | 2015-11-04 | 西北工业大学 | 无对运算的安全无证书混合签密方法 |
US10404458B1 (en) * | 2017-11-17 | 2019-09-03 | ISARA Corporation | Multi-round key encapsulation process |
CN110224832A (zh) * | 2019-05-20 | 2019-09-10 | 陕西师范大学 | 指定验证者的无证书数字签名方法 |
Non-Patent Citations (3)
Title |
---|
An Efficient and Provably Secure Certificateless Key-Encapsulated Signcryption Scheme for Flying Ad-hoc Network;Muhammad Asghar Khan;《IEEE Access》;20200217;全文 * |
Generic Certificateless Key Encapsulation;Qiong Huang;《ACISP》;20071231;全文 * |
可证安全的抗泄露无证书混合签密机制;周彦伟;《软件学报》;20161115;全文 * |
Also Published As
Publication number | Publication date |
---|---|
CN111541532A (zh) | 2020-08-14 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN111131148B (zh) | 一种面向智能电网的可保护隐私数据聚合方法及系统 | |
Xin | A mixed encryption algorithm used in internet of things security transmission system | |
Shim | A survey of public-key cryptographic primitives in wireless sensor networks | |
Zhang | An overview and analysis of hybrid encryption: the combination of symmetric encryption and asymmetric encryption | |
US9172529B2 (en) | Hybrid encryption schemes | |
CA2806357C (en) | Authenticated encryption for digital signatures with message recovery | |
US20120096273A1 (en) | Authenticated encryption for digital signatures with message recovery | |
Mohamed et al. | Hybrid cryptographic approach for internet ofhybrid cryptographic approach for internet ofthings applications: A review | |
CN102523093A (zh) | 一种带标签的基于证书密钥封装方法及系统 | |
CN108111295A (zh) | 一种基于类模运算的同态加密算法 | |
CN111786790A (zh) | 一种隐私保护的带关键词搜索的基于身份加密方法和系统 | |
CN111555882B (zh) | 抵抗有界敏感信息泄露的无证书密钥封装方法 | |
Xiang et al. | A algorithm of fully homomorphic encryption | |
CN104954136A (zh) | 一种云计算环境下网络安全加密装置 | |
CN111541532B (zh) | 抵抗有界秘密信息泄露的无证书密钥封装方法 | |
WO2013039659A1 (en) | Hybrid encryption schemes | |
Gobi et al. | A comparative study on the performance and the security of RSA and ECC algorithm | |
CN111541533B (zh) | 抵抗连续秘密信息泄露的无证书密钥封装方法 | |
Purevjav et al. | Email encryption using hybrid cryptosystem based on Android | |
CN112511310B (zh) | 一种加密身份盲签名的混淆方法 | |
CN111800269B (zh) | 抗泄露的基于证书广播密钥封装方法 | |
CN109787772B (zh) | 基于对称密钥池的抗量子计算签密方法和系统 | |
Umamaheswari et al. | Secure Data Transmission using Hybrid Crypto Processor based on AES and HMAC Algorithms | |
Barbosa et al. | SK− KEM: An Identity− based Kem | |
Abduljabbar et al. | Robust scheme to protect authentication code of message/image documents in cloud computing |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |