CN111555882B - 抵抗有界敏感信息泄露的无证书密钥封装方法 - Google Patents

抵抗有界敏感信息泄露的无证书密钥封装方法 Download PDF

Info

Publication number
CN111555882B
CN111555882B CN202010264012.0A CN202010264012A CN111555882B CN 111555882 B CN111555882 B CN 111555882B CN 202010264012 A CN202010264012 A CN 202010264012A CN 111555882 B CN111555882 B CN 111555882B
Authority
CN
China
Prior art keywords
user
key
kdf
pub
integer
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202010264012.0A
Other languages
English (en)
Other versions
CN111555882A (zh
Inventor
周彦伟
胡冰洁
杨波
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shaanxi Normal University
Original Assignee
Shaanxi Normal University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shaanxi Normal University filed Critical Shaanxi Normal University
Priority to CN202010264012.0A priority Critical patent/CN111555882B/zh
Publication of CN111555882A publication Critical patent/CN111555882A/zh
Application granted granted Critical
Publication of CN111555882B publication Critical patent/CN111555882B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3006Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters
    • H04L9/3033Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters details relating to pseudo-prime or prime number generation, e.g. primality test
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0643Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds

Abstract

一种抵抗有界敏感信息泄露的无证书密钥封装方法,由系统初始化、生成用户密钥、封装、解封装步骤组成。在各个步骤中未使用双线性映射,提高了本发明的计算效率和实用性;在封装密文中的所有元素对于任意敌手随机,确保任何敌手都无法从封装密文中获得相关私钥的秘密信息;保持泄露参数是固定值,与封装密钥空间的大小无关,抗泄露能力不受封装密钥空间的增加而减少,存在泄漏的现实环境中依然保持高安全性。本发明具有安全性高、使用范围广、实用性强等优点,可用于网络环境受限的数字传输技术领域。

Description

抵抗有界敏感信息泄露的无证书密钥封装方法
技术领域
本发明属于密钥封装体制技术领域,具体涉及到抵抗有界敏感信息泄露的无证书密钥封装方法。
技术背景
2003年,AL-Riyami等人提出了无证书公钥密码体制,解决了传统公钥密码体制下的证书管理的问题,同时也解决了基于身份密码体制的证书管理问题。近年来,无证书密码原语的研究得到密码研究者的广泛关注。2007年,Huang等人提出了一个称为无证书密钥封装体制的新密码学原语,在该密码原语的研究中,忽略了泄露秘密状态信息对体制安全性所造成的影响。在现实环境中,敌手可以通过某种攻击方式(例如时间攻击)获得秘密信息。例如,银行的ATM系统在使用时,用户的密码极易被攻击者通过视频监控或分析按键手势和频率的方式获知,采用传统密码体制来保护敏感信息的方法在秘密信息被泄露的情况下,已无法满足其应有的安全性。在现实应用中,敌手能够持续进行上述泄露攻击方式,形成连续的泄露攻击模式。为了所设计的密码体制具有更高的实用性和更广泛的应用前景,应该去除与通信双方相关的秘密信息不会被窃取或泄露的假设,以进一步研究密码体制抗连续泄露攻击的能力。
Jui-Di等人公开的《Leakage-Resilient Certificateless Key EncapsulationScheme.Informatica》(Lithuanian Academy of Sciences,2018年1月)中提出了一个抗泄露的无证书密钥封装方法,该方法在设计过程中使用了复杂的双线性映射,并且密文的长度较长,导致该构造的计算效率和实用性较低,并且该方法抵抗泄露攻击的能力较弱。
发明内容
本发明所要解决的技术问题在于克服上述现有技术的缺点,并基于抗密钥泄漏的研究思路,提供一种安全性高、使用范围广、实用的抵抗有界敏感信息泄露的无证书密钥封装方法。
解决上述技术问题所采用的技术方法是由以下步骤组成:
(1)系统初始化
1)运行群生成算法生成相应的元组(q,G,P),其中G是阶为大素数q的加法循环群,P是群G的生成元。
2)选择安全的哈希函数H、哈希函数H′、密码衍射函数KDF:
Figure BDA0002440528470000021
Figure BDA0002440528470000022
Figure BDA0002440528470000023
其中ID是用户的身份标识,
Figure BDA0002440528470000024
为q阶整数群。
3)从q阶整数群
Figure BDA0002440528470000025
中随机选择有限整数a作为系统的主私钥并保密,设定系统的主公钥Ppub,全局参数params,并公开:
Ppub=a·P
params={q,G,P,Ppub,H,H′,KDF}。
其中a为有限的整数。
(2)生成用户密钥
身份标识为id的用户的密钥生成过程如下:
1)用户确定公开参数Xid
Figure BDA0002440528470000026
其中,
Figure BDA0002440528470000027
和/>
Figure BDA0002440528470000028
是从q阶整数群/>
Figure BDA0002440528470000029
中随机选择的有限整数。
将用户的身份标识id和公开参数Xid发送给密钥生成中心。
2)密钥生成中心收到用户的身份标识id和公开参数Xid后,密钥生成中心从q阶整数群
Figure BDA00024405284700000210
中随机选择有限整数rid,将用户的部分公钥Yid和用户的部分私钥yid通过安全信道发送给用户。
Yid=rid·P
yid=rid+a·H(id,Xid,Yid)
3)用户收到部分公钥Yid和部分私钥yid,检查式(1)是否成立
yid·P=Yid+Ppub·H(id,Xid,Yid) (1)
若式(1)成立,设置用户的私钥SKid并保密和用户的公钥PKid并公开;若式(1)不成立,输出失败信息,终止协议并退出。
其中,SKid
Figure BDA0002440528470000031
PKid为(Xid,Yid)。
(3)封装
1)用户从q阶整数群
Figure BDA0002440528470000032
中均匀随机选择有限整数r、r1、r2,设定部分封装密文c0、部分封装密文c1、部分封装密文c2
c0=r·P
c1=r1·P
c2=r2·P
2)给定哈希函数H′的输入值c0、c1、c2,得到相对应的输出值μ:
μ=H′(c0,c1,c2)
3)设定密码衍射函数KDF的输入值W:
W=r1·Xid+r2·μ·(Yid+Ppub·H(id,Xid,Yid))
4)设定密码衍射函数KDF的输出值t1、输出值t2
(t1,t2)=KDF(W)
5)设定部分封装密文c3、封装密文C和封装密钥k,并输出封装密文C和封装密钥k:
c3=r·t1+r1·t2
C=(c0,c1,c2,c3)
k=r2·Xid+r1·(Yid+Ppub·H(id,Xid,Yid))。
(4)解封装
1)接受者设定哈希函数H′的输出值μ,密码衍射函数KDF的输入值W,密码衍射函数KDF的输出值t′1、输出值t′2
μ=H′(c0,c1,c2)
Figure BDA0002440528470000033
(t′1,t′2)=KDF(W)
2)如果等式(2)成立,则输出封装密钥k;否则输出⊥,表示解封装失败:
c3·P=t′1·c0+t′2·c1 (2)
Figure BDA0002440528470000034
本发明在各个步骤中未使用复杂的双线性映射,提高了运算效率和实用性;在封装密文中的所有元素对于任意敌手完全随机,确保任何敌手都无法从封装密文中获得相关私钥的秘密信息,保持了泄露参数固定,与封装密钥空间的大小无关,抗泄露能力不受封装密钥空间的增加而减少,在存在泄漏的现实环境中依然保持高安全性。本发明具有安全性高、使用范围广、实用性强等优点,可用于网络环境受限的数字传输技术领域。
附图说明
图1是本发明实施例1的流程图。
具体实施方式
下面结合附图和实施例对本发明进一步详细说明,但本发明不限于下述的实施例。
实施例1
在图1中,本实施例的抵抗有界敏感信息泄露的无证书密钥封装方法由以下步骤组成。
(1)系统初始化
1)运行群生成算法生成相应的元组(q,G,P),其中G是阶为大素数q的加法循环群,P是群G的生成元。
2)选择安全的哈希函数H、哈希函数H′、密码衍射函数KDF:
Figure BDA0002440528470000041
Figure BDA0002440528470000042
Figure BDA0002440528470000043
其中ID是用户的身份标识,
Figure BDA0002440528470000044
为q阶整数群。
3)从q阶整数群
Figure BDA0002440528470000045
中随机选择有限整数a作为系统的主私钥并保密,设定系统的主公钥Ppub,全局参数params,并公开:
Ppub=a·P
params={q,G,P,Ppub,H,H′,KDF}。
其中a为有限的整数。
本实施例在该步骤中未使用双线性映射,提高了本发明方法的运算效率和实用性。
(2)生成用户密钥
身份标识为id的用户的密钥生成过程如下:
1)用户确定公开参数Xid
Figure BDA0002440528470000051
其中,
Figure BDA0002440528470000052
和/>
Figure BDA0002440528470000053
是从q阶整数群/>
Figure BDA0002440528470000054
中随机选择的有限整数。
将用户的身份标识id和公开参数Xid发送给密钥生成中心。
2)密钥生成中心收到用户的身份标识id和公开参数Xid后,密钥生成中心从q阶整数群
Figure BDA0002440528470000055
中随机选择有限整数rid,将用户的部分公钥Yid和用户的部分私钥yid通过安全信道发送给用户。
Yid=rid·P
yid=rid+a·H(id,Xid,Yid)
3)用户收到部分公钥Yid和部分私钥yid,检查式(1)是否成立
yid·P=Yid+Ppub·H(id,Xid,Yid) (1)
若式(1)成立,设置用户的私钥SKid并保密和用户的公钥PKid并公开;若式(1)不成立,输出失败信息,终止协议并退出。
其中,SKid
Figure BDA0002440528470000056
PKid为(Xid,Yid)。
(3)封装
1)用户从q阶整数群
Figure BDA0002440528470000057
中均匀随机选择有限整数r、r1、r2,设定部分封装密文c0、部分封装密文c1、部分封装密文c2
c0=r·P
c1=r1·P
c2=r2·P
2)给定哈希函数H′的输入值c0、c1、c2,得到相对应的输出值μ:
μ=H′(c0,c1,c2)
3)设定密码衍射函数KDF的输入值W:
W=r1·Xid+r2·μ·(Yid+Ppub·H(id,Xid,Yid))
4)设定密码衍射函数KDF的输出值t1、输出值t2
(t1,t2)=KDF(W)
5)设定部分封装密文c3、封装密文C和封装密钥k,并输出封装密文C和封装密钥k:
c3=r·t1+r1·t2
C=(c0,c1,c2,c3)
k=r2·Xid+r1·(Yid+Ppub·H(id,Xid,Yid))。
本实施例在该步骤中要求封装密文的所有元素对于任意的敌手完全随机,确保任何敌手无法从封装密文中获得相关私钥的秘密信息,保持了泄露参数是固定的值,与封装密钥空间的大小无关,抗泄露能力不受封装密钥空间的增加而减少,在存在泄漏的现实环境中依然保持高安全性。
(4)解封装
1)接受者设定哈希函数H′的输出值μ,密码衍射函数KDF的输入值W,密码衍射函数KDF的输出值t′1、输出值t′2
μ=H′(c0,c1,c2)
Figure BDA0002440528470000061
(t′1,t′2)=KDF(W)
2)如果等式(2)成立,则输出封装密钥k;否则输出⊥,表示解封装失败:
c3·P=t′1·c0+t′2·c1 (2)
Figure BDA0002440528470000062
根据上述原理,还可设计出另外一种具体的抵抗有界敏感信息泄露的无证书密钥封装方法,但均在本发明的保护范围之内。

Claims (1)

1.一种抵抗有界敏感信息泄露的无证书密钥封装方法,其特征在于由下述步骤组成:
(1)系统初始化
1)运行群生成算法生成相应的元组(q,G,P),其中G是阶为大素数q的加法循环群,P是群G的生成;
2)选择安全的哈希函数H、哈希函数H′、密码衍射函数KDF:
Figure FDA0004180623860000011
Figure FDA0004180623860000012
Figure FDA0004180623860000013
其中ID是用户的身份标识,
Figure FDA0004180623860000014
为q阶整数群;
3)从q阶整数群
Figure FDA0004180623860000015
中随机选择有限整数a作为系统的主私钥并保密,设定系统的主公钥Ppub,全局参数params,并公开:
Ppub=a·P
params={q,G,P,Ppub,H,H′,KDF}
其中a为有限的整数;
(2)生成用户密钥
用户的身份标识ID的用户密钥生成过程如下:
1)用户确定公开参数Xid
Figure FDA0004180623860000016
其中,
Figure FDA0004180623860000017
和/>
Figure FDA0004180623860000018
是从q阶整数群/>
Figure FDA0004180623860000019
中随机选择的有限整数;
将用户的身份标识ID和公开参数Xid发送给密钥生成中心;
2)密钥生成中心收到用户的身份标识ID和公开参数Xid后,密钥生成中心从q阶整数群
Figure FDA00041806238600000110
中随机选择有限整数rid,将用户的部分公钥Yid和用户的部分私钥yid通过安全信道发送给用户;
Yid=rid·P
yid=rid+a·H(id,Xid,Yid)
3)用户收到部分公钥Yid和部分私钥yid,检查式(1)是否成立
yid·P=Yid+Ppub·H(id,Xid,Yid) (1)
若式(1)成立,设置用户的私钥SKid并保密和用户的公钥PKid并公开;若式(1)不成立,输出失败信息,终止协议并退出;
其中,SKid
Figure FDA0004180623860000021
PKid为(Xid,Yid);
(3)封装
1)用户从q阶整数群
Figure FDA0004180623860000022
中均匀随机选择有限整数r、r1、r2,设定部分封装密文c0、部分封装密文c1、部分封装密文c2
c0=r·P
c1=r1·P
c2=r2·P
2)给定哈希函数H′的输入值c0、c1、c2,得到相对应的输出值μ:
μ=H′(c0,c1,c2)
3)设定密码衍射函数KDF的输入值W:
W=r1·Xid+r2·μ·(Yid+Ppub·H(id,Xid,Yid))
4)设定密码衍射函数KDF的输出值t1、输出值t2
(t1,t2)=KDF(W)
5)设定部分封装密文c3、封装密文C和封装密钥k,并输出封装密文C和封装密钥k:
c3=r·t1+r1·t2
C=(c0,c1,c2,c3)
k=r2·Xid+r1·(Yid+Ppub·H(id,Xid,Yid));
(4)解封装
1)接受者设定哈希函数H′的输出值μ,密码衍射函数KDF的输入值W,密码衍射函数KDF的输出值t′1、输出值t′2
μ=H′(c0,c1,c2)
Figure FDA0004180623860000023
(t′1,t′2)=KDF(W)
2)如果等式(2)成立,则输出封装密钥k;否则输出⊥,表示解封装失败:
c3·P=t′1·c0+t′2·c1 (2)
Figure FDA0004180623860000024
/>
CN202010264012.0A 2020-04-07 2020-04-07 抵抗有界敏感信息泄露的无证书密钥封装方法 Active CN111555882B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202010264012.0A CN111555882B (zh) 2020-04-07 2020-04-07 抵抗有界敏感信息泄露的无证书密钥封装方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010264012.0A CN111555882B (zh) 2020-04-07 2020-04-07 抵抗有界敏感信息泄露的无证书密钥封装方法

Publications (2)

Publication Number Publication Date
CN111555882A CN111555882A (zh) 2020-08-18
CN111555882B true CN111555882B (zh) 2023-05-23

Family

ID=72002377

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010264012.0A Active CN111555882B (zh) 2020-04-07 2020-04-07 抵抗有界敏感信息泄露的无证书密钥封装方法

Country Status (1)

Country Link
CN (1) CN111555882B (zh)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114520718B (zh) * 2022-01-19 2024-04-02 陕西师范大学 抵抗泄露攻击的基于证书的签名方法
CN116156491B (zh) * 2023-04-23 2023-06-23 西华大学 基于无线体域网的群匿名认证方法

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7590236B1 (en) * 2004-06-04 2009-09-15 Voltage Security, Inc. Identity-based-encryption system
CN104734857A (zh) * 2015-03-25 2015-06-24 南京邮电大学 一种无双线性对的多接收者混合签密算法
CN104811302A (zh) * 2015-05-15 2015-07-29 陕西师范大学 基于无证书的椭圆曲线混合签密方法
CN105024994A (zh) * 2015-05-29 2015-11-04 西北工业大学 无对运算的安全无证书混合签密方法
CN110224832A (zh) * 2019-05-20 2019-09-10 陕西师范大学 指定验证者的无证书数字签名方法

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7590236B1 (en) * 2004-06-04 2009-09-15 Voltage Security, Inc. Identity-based-encryption system
CN104734857A (zh) * 2015-03-25 2015-06-24 南京邮电大学 一种无双线性对的多接收者混合签密算法
CN104811302A (zh) * 2015-05-15 2015-07-29 陕西师范大学 基于无证书的椭圆曲线混合签密方法
CN105024994A (zh) * 2015-05-29 2015-11-04 西北工业大学 无对运算的安全无证书混合签密方法
CN110224832A (zh) * 2019-05-20 2019-09-10 陕西师范大学 指定验证者的无证书数字签名方法

Non-Patent Citations (3)

* Cited by examiner, † Cited by third party
Title
An Efficient and Provably Secure Certificateless Key-Encapsulated Signcryption Scheme for Flying Ad-hoc Network;Muhammad Asghar Kha;《IEEE Access》;20200217;全文 *
Generic Certificateless Key Encapsulation Mechanism;Qiong Huang;《ACISP》;20071231;全文 *
可证安全的抗泄露无证书混合签密机制;周彦伟;《软件学报》;20161115;全文 *

Also Published As

Publication number Publication date
CN111555882A (zh) 2020-08-18

Similar Documents

Publication Publication Date Title
Xin A mixed encryption algorithm used in internet of things security transmission system
US9172529B2 (en) Hybrid encryption schemes
Zhang An overview and analysis of hybrid encryption: The combination of symmetric encryption and asymmetric encryption
CN110138543B (zh) 格公钥密码体制下的盲签密方法
CN102523093A (zh) 一种带标签的基于证书密钥封装方法及系统
Mohamed et al. Hybrid cryptographic approach for internet ofhybrid cryptographic approach for internet ofthings applications: A review
CN108111295A (zh) 一种基于类模运算的同态加密算法
CN111555882B (zh) 抵抗有界敏感信息泄露的无证书密钥封装方法
CN111786790A (zh) 一种隐私保护的带关键词搜索的基于身份加密方法和系统
CN110851845A (zh) 一种轻量级单用户多数据的全同态数据封装方法
CN103746805B (zh) 外部认证密钥的生成方法和系统
CN104954136A (zh) 一种云计算环境下网络安全加密装置
CN111541532B (zh) 抵抗有界秘密信息泄露的无证书密钥封装方法
CN111541533B (zh) 抵抗连续秘密信息泄露的无证书密钥封装方法
CN113852466B (zh) 基于国密sm9的用户撤销方法
CN113852465B (zh) 一种基于sm9的分层加密方法
CN111800269B (zh) 抗泄露的基于证书广播密钥封装方法
CN111310210B (zh) 基于口令和匿签密的双重认证对称可搜索加密方法
CN114710320A (zh) 一种基于区块链和多密钥全同态加密的边缘计算隐私保护方法
CN109787773B (zh) 基于私钥池和Elgamal的抗量子计算签密方法和系统
Barbosa et al. SK− KEM: An Identity− based Kem
CN113824559B (zh) 基于sm9的高效分层加密方法
CN112511310B (zh) 一种加密身份盲签名的混淆方法
Abduljabbar et al. Robust scheme to protect authentication code of message/image documents in cloud computing
CN113904777B (zh) 一种基于sm2数字签名算法的签密方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant