CN111555882B - 抵抗有界敏感信息泄露的无证书密钥封装方法 - Google Patents
抵抗有界敏感信息泄露的无证书密钥封装方法 Download PDFInfo
- Publication number
- CN111555882B CN111555882B CN202010264012.0A CN202010264012A CN111555882B CN 111555882 B CN111555882 B CN 111555882B CN 202010264012 A CN202010264012 A CN 202010264012A CN 111555882 B CN111555882 B CN 111555882B
- Authority
- CN
- China
- Prior art keywords
- user
- key
- kdf
- pub
- integer
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims abstract description 16
- 238000004806 packaging method and process Methods 0.000 title claims abstract description 16
- 125000004122 cyclic group Chemical group 0.000 claims description 3
- 238000013507 mapping Methods 0.000 abstract description 4
- 230000005540 biological transmission Effects 0.000 abstract description 2
- 238000005538 encapsulation Methods 0.000 description 5
- 238000013461 design Methods 0.000 description 2
- 238000011160 research Methods 0.000 description 2
- 238000004891 communication Methods 0.000 description 1
- 238000010276 construction Methods 0.000 description 1
- 230000007547 defect Effects 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 238000012544 monitoring process Methods 0.000 description 1
- 238000012856 packing Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
- H04L9/3006—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters
- H04L9/3033—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters details relating to pseudo-prime or prime number generation, e.g. primality test
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0643—Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0866—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0869—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
Abstract
一种抵抗有界敏感信息泄露的无证书密钥封装方法,由系统初始化、生成用户密钥、封装、解封装步骤组成。在各个步骤中未使用双线性映射,提高了本发明的计算效率和实用性;在封装密文中的所有元素对于任意敌手随机,确保任何敌手都无法从封装密文中获得相关私钥的秘密信息;保持泄露参数是固定值,与封装密钥空间的大小无关,抗泄露能力不受封装密钥空间的增加而减少,存在泄漏的现实环境中依然保持高安全性。本发明具有安全性高、使用范围广、实用性强等优点,可用于网络环境受限的数字传输技术领域。
Description
技术领域
本发明属于密钥封装体制技术领域,具体涉及到抵抗有界敏感信息泄露的无证书密钥封装方法。
技术背景
2003年,AL-Riyami等人提出了无证书公钥密码体制,解决了传统公钥密码体制下的证书管理的问题,同时也解决了基于身份密码体制的证书管理问题。近年来,无证书密码原语的研究得到密码研究者的广泛关注。2007年,Huang等人提出了一个称为无证书密钥封装体制的新密码学原语,在该密码原语的研究中,忽略了泄露秘密状态信息对体制安全性所造成的影响。在现实环境中,敌手可以通过某种攻击方式(例如时间攻击)获得秘密信息。例如,银行的ATM系统在使用时,用户的密码极易被攻击者通过视频监控或分析按键手势和频率的方式获知,采用传统密码体制来保护敏感信息的方法在秘密信息被泄露的情况下,已无法满足其应有的安全性。在现实应用中,敌手能够持续进行上述泄露攻击方式,形成连续的泄露攻击模式。为了所设计的密码体制具有更高的实用性和更广泛的应用前景,应该去除与通信双方相关的秘密信息不会被窃取或泄露的假设,以进一步研究密码体制抗连续泄露攻击的能力。
Jui-Di等人公开的《Leakage-Resilient Certificateless Key EncapsulationScheme.Informatica》(Lithuanian Academy of Sciences,2018年1月)中提出了一个抗泄露的无证书密钥封装方法,该方法在设计过程中使用了复杂的双线性映射,并且密文的长度较长,导致该构造的计算效率和实用性较低,并且该方法抵抗泄露攻击的能力较弱。
发明内容
本发明所要解决的技术问题在于克服上述现有技术的缺点,并基于抗密钥泄漏的研究思路,提供一种安全性高、使用范围广、实用的抵抗有界敏感信息泄露的无证书密钥封装方法。
解决上述技术问题所采用的技术方法是由以下步骤组成:
(1)系统初始化
1)运行群生成算法生成相应的元组(q,G,P),其中G是阶为大素数q的加法循环群,P是群G的生成元。
2)选择安全的哈希函数H、哈希函数H′、密码衍射函数KDF:
Ppub=a·P
params={q,G,P,Ppub,H,H′,KDF}。
其中a为有限的整数。
(2)生成用户密钥
身份标识为id的用户的密钥生成过程如下:
1)用户确定公开参数Xid:
将用户的身份标识id和公开参数Xid发送给密钥生成中心。
Yid=rid·P
yid=rid+a·H(id,Xid,Yid)
3)用户收到部分公钥Yid和部分私钥yid,检查式(1)是否成立
yid·P=Yid+Ppub·H(id,Xid,Yid) (1)
若式(1)成立,设置用户的私钥SKid并保密和用户的公钥PKid并公开;若式(1)不成立,输出失败信息,终止协议并退出。
(3)封装
c0=r·P
c1=r1·P
c2=r2·P
2)给定哈希函数H′的输入值c0、c1、c2,得到相对应的输出值μ:
μ=H′(c0,c1,c2)
3)设定密码衍射函数KDF的输入值W:
W=r1·Xid+r2·μ·(Yid+Ppub·H(id,Xid,Yid))
4)设定密码衍射函数KDF的输出值t1、输出值t2:
(t1,t2)=KDF(W)
5)设定部分封装密文c3、封装密文C和封装密钥k,并输出封装密文C和封装密钥k:
c3=r·t1+r1·t2
C=(c0,c1,c2,c3)
k=r2·Xid+r1·(Yid+Ppub·H(id,Xid,Yid))。
(4)解封装
1)接受者设定哈希函数H′的输出值μ,密码衍射函数KDF的输入值W,密码衍射函数KDF的输出值t′1、输出值t′2:
μ=H′(c0,c1,c2)
(t′1,t′2)=KDF(W)
2)如果等式(2)成立,则输出封装密钥k;否则输出⊥,表示解封装失败:
c3·P=t′1·c0+t′2·c1 (2)
本发明在各个步骤中未使用复杂的双线性映射,提高了运算效率和实用性;在封装密文中的所有元素对于任意敌手完全随机,确保任何敌手都无法从封装密文中获得相关私钥的秘密信息,保持了泄露参数固定,与封装密钥空间的大小无关,抗泄露能力不受封装密钥空间的增加而减少,在存在泄漏的现实环境中依然保持高安全性。本发明具有安全性高、使用范围广、实用性强等优点,可用于网络环境受限的数字传输技术领域。
附图说明
图1是本发明实施例1的流程图。
具体实施方式
下面结合附图和实施例对本发明进一步详细说明,但本发明不限于下述的实施例。
实施例1
在图1中,本实施例的抵抗有界敏感信息泄露的无证书密钥封装方法由以下步骤组成。
(1)系统初始化
1)运行群生成算法生成相应的元组(q,G,P),其中G是阶为大素数q的加法循环群,P是群G的生成元。
2)选择安全的哈希函数H、哈希函数H′、密码衍射函数KDF:
Ppub=a·P
params={q,G,P,Ppub,H,H′,KDF}。
其中a为有限的整数。
本实施例在该步骤中未使用双线性映射,提高了本发明方法的运算效率和实用性。
(2)生成用户密钥
身份标识为id的用户的密钥生成过程如下:
1)用户确定公开参数Xid:
将用户的身份标识id和公开参数Xid发送给密钥生成中心。
Yid=rid·P
yid=rid+a·H(id,Xid,Yid)
3)用户收到部分公钥Yid和部分私钥yid,检查式(1)是否成立
yid·P=Yid+Ppub·H(id,Xid,Yid) (1)
若式(1)成立,设置用户的私钥SKid并保密和用户的公钥PKid并公开;若式(1)不成立,输出失败信息,终止协议并退出。
(3)封装
c0=r·P
c1=r1·P
c2=r2·P
2)给定哈希函数H′的输入值c0、c1、c2,得到相对应的输出值μ:
μ=H′(c0,c1,c2)
3)设定密码衍射函数KDF的输入值W:
W=r1·Xid+r2·μ·(Yid+Ppub·H(id,Xid,Yid))
4)设定密码衍射函数KDF的输出值t1、输出值t2:
(t1,t2)=KDF(W)
5)设定部分封装密文c3、封装密文C和封装密钥k,并输出封装密文C和封装密钥k:
c3=r·t1+r1·t2
C=(c0,c1,c2,c3)
k=r2·Xid+r1·(Yid+Ppub·H(id,Xid,Yid))。
本实施例在该步骤中要求封装密文的所有元素对于任意的敌手完全随机,确保任何敌手无法从封装密文中获得相关私钥的秘密信息,保持了泄露参数是固定的值,与封装密钥空间的大小无关,抗泄露能力不受封装密钥空间的增加而减少,在存在泄漏的现实环境中依然保持高安全性。
(4)解封装
1)接受者设定哈希函数H′的输出值μ,密码衍射函数KDF的输入值W,密码衍射函数KDF的输出值t′1、输出值t′2:
μ=H′(c0,c1,c2)
(t′1,t′2)=KDF(W)
2)如果等式(2)成立,则输出封装密钥k;否则输出⊥,表示解封装失败:
c3·P=t′1·c0+t′2·c1 (2)
根据上述原理,还可设计出另外一种具体的抵抗有界敏感信息泄露的无证书密钥封装方法,但均在本发明的保护范围之内。
Claims (1)
1.一种抵抗有界敏感信息泄露的无证书密钥封装方法,其特征在于由下述步骤组成:
(1)系统初始化
1)运行群生成算法生成相应的元组(q,G,P),其中G是阶为大素数q的加法循环群,P是群G的生成;
2)选择安全的哈希函数H、哈希函数H′、密码衍射函数KDF:
Ppub=a·P
params={q,G,P,Ppub,H,H′,KDF}
其中a为有限的整数;
(2)生成用户密钥
用户的身份标识ID的用户密钥生成过程如下:
1)用户确定公开参数Xid:
将用户的身份标识ID和公开参数Xid发送给密钥生成中心;
Yid=rid·P
yid=rid+a·H(id,Xid,Yid)
3)用户收到部分公钥Yid和部分私钥yid,检查式(1)是否成立
yid·P=Yid+Ppub·H(id,Xid,Yid) (1)
若式(1)成立,设置用户的私钥SKid并保密和用户的公钥PKid并公开;若式(1)不成立,输出失败信息,终止协议并退出;
(3)封装
c0=r·P
c1=r1·P
c2=r2·P
2)给定哈希函数H′的输入值c0、c1、c2,得到相对应的输出值μ:
μ=H′(c0,c1,c2)
3)设定密码衍射函数KDF的输入值W:
W=r1·Xid+r2·μ·(Yid+Ppub·H(id,Xid,Yid))
4)设定密码衍射函数KDF的输出值t1、输出值t2:
(t1,t2)=KDF(W)
5)设定部分封装密文c3、封装密文C和封装密钥k,并输出封装密文C和封装密钥k:
c3=r·t1+r1·t2
C=(c0,c1,c2,c3)
k=r2·Xid+r1·(Yid+Ppub·H(id,Xid,Yid));
(4)解封装
1)接受者设定哈希函数H′的输出值μ,密码衍射函数KDF的输入值W,密码衍射函数KDF的输出值t′1、输出值t′2:
μ=H′(c0,c1,c2)
(t′1,t′2)=KDF(W)
2)如果等式(2)成立,则输出封装密钥k;否则输出⊥,表示解封装失败:
c3·P=t′1·c0+t′2·c1 (2)
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010264012.0A CN111555882B (zh) | 2020-04-07 | 2020-04-07 | 抵抗有界敏感信息泄露的无证书密钥封装方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010264012.0A CN111555882B (zh) | 2020-04-07 | 2020-04-07 | 抵抗有界敏感信息泄露的无证书密钥封装方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN111555882A CN111555882A (zh) | 2020-08-18 |
CN111555882B true CN111555882B (zh) | 2023-05-23 |
Family
ID=72002377
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202010264012.0A Active CN111555882B (zh) | 2020-04-07 | 2020-04-07 | 抵抗有界敏感信息泄露的无证书密钥封装方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN111555882B (zh) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114520718B (zh) * | 2022-01-19 | 2024-04-02 | 陕西师范大学 | 抵抗泄露攻击的基于证书的签名方法 |
CN116156491B (zh) * | 2023-04-23 | 2023-06-23 | 西华大学 | 基于无线体域网的群匿名认证方法 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7590236B1 (en) * | 2004-06-04 | 2009-09-15 | Voltage Security, Inc. | Identity-based-encryption system |
CN104734857A (zh) * | 2015-03-25 | 2015-06-24 | 南京邮电大学 | 一种无双线性对的多接收者混合签密算法 |
CN104811302A (zh) * | 2015-05-15 | 2015-07-29 | 陕西师范大学 | 基于无证书的椭圆曲线混合签密方法 |
CN105024994A (zh) * | 2015-05-29 | 2015-11-04 | 西北工业大学 | 无对运算的安全无证书混合签密方法 |
CN110224832A (zh) * | 2019-05-20 | 2019-09-10 | 陕西师范大学 | 指定验证者的无证书数字签名方法 |
-
2020
- 2020-04-07 CN CN202010264012.0A patent/CN111555882B/zh active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7590236B1 (en) * | 2004-06-04 | 2009-09-15 | Voltage Security, Inc. | Identity-based-encryption system |
CN104734857A (zh) * | 2015-03-25 | 2015-06-24 | 南京邮电大学 | 一种无双线性对的多接收者混合签密算法 |
CN104811302A (zh) * | 2015-05-15 | 2015-07-29 | 陕西师范大学 | 基于无证书的椭圆曲线混合签密方法 |
CN105024994A (zh) * | 2015-05-29 | 2015-11-04 | 西北工业大学 | 无对运算的安全无证书混合签密方法 |
CN110224832A (zh) * | 2019-05-20 | 2019-09-10 | 陕西师范大学 | 指定验证者的无证书数字签名方法 |
Non-Patent Citations (3)
Title |
---|
An Efficient and Provably Secure Certificateless Key-Encapsulated Signcryption Scheme for Flying Ad-hoc Network;Muhammad Asghar Kha;《IEEE Access》;20200217;全文 * |
Generic Certificateless Key Encapsulation Mechanism;Qiong Huang;《ACISP》;20071231;全文 * |
可证安全的抗泄露无证书混合签密机制;周彦伟;《软件学报》;20161115;全文 * |
Also Published As
Publication number | Publication date |
---|---|
CN111555882A (zh) | 2020-08-18 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Xin | A mixed encryption algorithm used in internet of things security transmission system | |
US9172529B2 (en) | Hybrid encryption schemes | |
Zhang | An overview and analysis of hybrid encryption: The combination of symmetric encryption and asymmetric encryption | |
CN110138543B (zh) | 格公钥密码体制下的盲签密方法 | |
CN102523093A (zh) | 一种带标签的基于证书密钥封装方法及系统 | |
Mohamed et al. | Hybrid cryptographic approach for internet ofhybrid cryptographic approach for internet ofthings applications: A review | |
CN108111295A (zh) | 一种基于类模运算的同态加密算法 | |
CN111555882B (zh) | 抵抗有界敏感信息泄露的无证书密钥封装方法 | |
CN111786790A (zh) | 一种隐私保护的带关键词搜索的基于身份加密方法和系统 | |
CN110851845A (zh) | 一种轻量级单用户多数据的全同态数据封装方法 | |
CN103746805B (zh) | 外部认证密钥的生成方法和系统 | |
CN104954136A (zh) | 一种云计算环境下网络安全加密装置 | |
CN111541532B (zh) | 抵抗有界秘密信息泄露的无证书密钥封装方法 | |
CN111541533B (zh) | 抵抗连续秘密信息泄露的无证书密钥封装方法 | |
CN113852466B (zh) | 基于国密sm9的用户撤销方法 | |
CN113852465B (zh) | 一种基于sm9的分层加密方法 | |
CN111800269B (zh) | 抗泄露的基于证书广播密钥封装方法 | |
CN111310210B (zh) | 基于口令和匿签密的双重认证对称可搜索加密方法 | |
CN114710320A (zh) | 一种基于区块链和多密钥全同态加密的边缘计算隐私保护方法 | |
CN109787773B (zh) | 基于私钥池和Elgamal的抗量子计算签密方法和系统 | |
Barbosa et al. | SK− KEM: An Identity− based Kem | |
CN113824559B (zh) | 基于sm9的高效分层加密方法 | |
CN112511310B (zh) | 一种加密身份盲签名的混淆方法 | |
Abduljabbar et al. | Robust scheme to protect authentication code of message/image documents in cloud computing | |
CN113904777B (zh) | 一种基于sm2数字签名算法的签密方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |