CN114024676A - 基于身份标识的后量子加解密方法、系统、设备及介质 - Google Patents

基于身份标识的后量子加解密方法、系统、设备及介质 Download PDF

Info

Publication number
CN114024676A
CN114024676A CN202210003812.6A CN202210003812A CN114024676A CN 114024676 A CN114024676 A CN 114024676A CN 202210003812 A CN202210003812 A CN 202210003812A CN 114024676 A CN114024676 A CN 114024676A
Authority
CN
China
Prior art keywords
identity
quantum
private key
sender
receiver
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202210003812.6A
Other languages
English (en)
Other versions
CN114024676B (zh
Inventor
徐鹏
缪文俊
余啸海
徐婉颖
郑宇博
陈天阳
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Huazhong University of Science and Technology
Original Assignee
Huazhong University of Science and Technology
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Huazhong University of Science and Technology filed Critical Huazhong University of Science and Technology
Priority to CN202210003812.6A priority Critical patent/CN114024676B/zh
Publication of CN114024676A publication Critical patent/CN114024676A/zh
Application granted granted Critical
Publication of CN114024676B publication Critical patent/CN114024676B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0852Quantum cryptography
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0863Generation of secret information including derivation or calculation of cryptographic keys or passwords involving passwords or one-time passwords

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Physics & Mathematics (AREA)
  • Electromagnetism (AREA)
  • Theoretical Computer Science (AREA)
  • Storage Device Security (AREA)

Abstract

本发明公开了一种基于身份标识的后量子加解密方法、系统、设备及介质,属于密码学领域,方法包括:密钥生成中心利用基于身份的后量子私钥生成算法生成发送方私钥和接收方私钥;发送方使用基于身份的后量子签名算法,利用发送方私钥对消息明文进行签名,对签名数据和消息明文依次进行拼接压缩和对称加密,利用接收方ID对会话密钥进行基于身份的后量子加密,并将加密数据和加密会话密钥发送至接收方;接收方利用接收方私钥对加密会话密钥进行基于身份的后量子解密,对加密数据进行对称解密,对解密数据进行解压缩分离得到消息明文和签名数据,并利用发送方ID进行基于身份的后量子验证。提高消息加密安全性。

Description

基于身份标识的后量子加解密方法、系统、设备及介质
技术领域
本发明属于密码学领域,更具体地,涉及一种基于身份标识的后量子加解密方法、系统、设备及介质。
背景技术
优良保密协议(Pretty Good Privacy,PGP)是一套为数据通信提供加密和验证功能的应用程序,通常用于对文本、电子邮件和文件进行签名、加密和解密。OpenPGP是在PGP发展过程中产生的一种非专有协议,为加密消息、签名、私钥以及用于交换公钥的证书定义了统一标准。
现有OpenPGP的实现方案虽然已经能够解决大部分场景下的加解密需求,但是仍然存在一些显著的安全隐患。一方面,OpenPGP的信任模型依托于“熟人关系”,在此基础上建立的密钥分发机制的安全性缺乏必要的理论支撑。另一方面,如今量子计算快速发展,以传统公钥密码体系为核心的OpenPGP也将受到极大的安全威胁,例如RSA、ElGamal等传统公钥密码体系。除此之外,实际应用中也会受到公钥基础设施中证书授权中心(CertificateAuthority,CA)性能的影响,导致加解密效率遇到瓶颈。
发明内容
针对现有技术的缺陷和改进需求,本发明提供了一种基于身份标识的后量子加解密方法、系统、设备及介质,其目的在于在提高消息加密安全性的同时,增加身份标识的特点,以解决量子计算机发展导致的PGP协议加密的安全性降低的问题。
为实现上述目的,按照本发明的一个方面,提供了一种基于身份标识的后量子加解密方法,包括:S1,密钥生成中心生成公共参数和主私钥,根据所述公共参数、所述主私钥、发送方ID和接收方ID,利用基于身份的后量子私钥生成算法生成发送方私钥和接收方私钥,并将所述发送方私钥发送至发送方,将所述接收方私钥发送至接收方;S2,所述发送方使用基于身份的后量子签名算法,利用所述发送方私钥对消息明文进行签名得到签名数据,对所述签名数据和所述消息明文进行拼接压缩得到压缩数据,利用会话密钥对所述压缩数据进行对称加密得到加密数据,利用所述接收方ID对所述会话密钥进行基于身份的后量子加密得到加密会话密钥,并将所述加密数据和所述加密会话密钥发送至接收方;S3,所述接收方利用所述接收方私钥对所述加密会话密钥进行基于身份的后量子解密得到解密会话密钥,利用所述解密会话密钥对所述加密数据进行对称解密得到解密数据,对所述解密数据进行解压缩分离得到所述消息明文和所述签名数据,并利用所述发送方ID进行基于身份的后量子验证。
更进一步地,所述公共参数包括用于签名的第一公共参数和用于解密的第二公共参数,所述主私钥包括用于签名的第一主私钥和用于解密的第二主私钥。
更进一步地,所述S1中根据所述第一公共参数、所述第一主私钥和所述发送方ID,利用基于身份的后量子签名私钥生成算法生成所述发送方私钥。
更进一步地,所述S1中根据所述第二公共参数、所述第二主私钥和所述接收方ID,利用基于身份的后量子加密私钥生成算法生成所述接收方私钥。
更进一步地,所述S2中利用所述接收方ID对所述会话密钥进行基于身份的后量子加密得到加密会话密钥包括:将所述接收方ID作为加密的公钥,对所述会话密钥进行基于身份的后量子加密,得到所述加密会话密钥;所述S3中利用所述发送方ID进行基于身份的后量子验证包括:将所述发送方ID作为签名验证的公钥,进行基于身份的后量子验证,得到签名验证结果。
更进一步地,所述会话密钥由所述发送方利用伪随机函数生成器生成。
按照本发明的另一个方面,提供了一种基于身份标识的后量子加解密系统,包括:密钥生成中心,用于生成公共参数和主私钥,根据所述公共参数、所述主私钥、发送方ID和接收方ID,利用基于身份的后量子私钥生成算法生成发送方私钥和接收方私钥,将所述发送方私钥发送至发送方,将所述接收方私钥发送至接收方;发送方,用于使用基于身份的后量子签名算法,利用所述发送方私钥对消息明文进行签名得到签名数据,对所述签名数据和所述消息明文进行拼接压缩得到压缩数据,利用会话密钥对所述压缩数据进行对称加密得到加密数据,利用所述接收方ID对所述会话密钥进行基于身份的后量子加密得到加密会话密钥,并将所述加密数据和所述加密会话密钥发送至接收方;接收方,用于利用所述接收方私钥对所述加密会话密钥进行基于身份的后量子解密得到解密会话密钥,利用所述解密会话密钥对所述加密数据进行对称解密得到解密数据,对所述解密数据进行解压缩分离得到所述消息明文和所述签名数据,并利用所述发送方ID进行基于身份的后量子验证。
按照本发明的另一个方面,提供了一种电子设备,包括:处理器;存储器,其存储有计算机可执行程序,所述程序在被所述处理器执行时,使得所述处理器执行如上所述的基于身份标识的后量子加解密方法。
按照本发明的另一个方面,提供了一种计算机可读存储介质,其上存储有计算机程序,所述程序被处理器执行时实现如上所述的基于身份标识的后量子加解密方法。
总体而言,通过本发明所构思的以上技术方案,能够取得以下有益效果:本发明提供的基于身份标识的后量子加解密方法,一方面采用基于身份标识的加密方案,将发送方ID和接收方ID作为公钥,实现了公钥和消息收发主体之间的一一对应关系,避免了复杂的公钥获取方式,在提高系统效率的同时既便于加解密消息又便于服务提供商管理密钥;另一方面,采用基于身份的后量子密码算法加解密消息,能够抵抗量子计算攻击,使postPGP协议具有后量子安全性;除此之外,发送方生成密文时,只需要输入消息明文、发送方私钥和接收方ID即可,接收方ID具有唯一标识特性,与接收方有天然的绑定关系,不需要向CA证书中心请求接收方的公钥,解决了传统公钥基础设施(Public Key Infrastructure,PKI)体系发展的瓶颈问题。
附图说明
图1为本发明实施例提供的基于身份标识的后量子加解密方法的流程图。
图2为本发明实施例提供的基于身份标识的后量子加解密方法的实施过程图。
图3为本发明实施例提供的基于身份标识的后量子加解密系统的框图。
图4为本发明实施例提出的电子设备的框图。
具体实施方式
为了使本发明的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本发明进行进一步详细说明。应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不用于限定本发明。此外,下面所描述的本发明各个实施方式中所涉及到的技术特征只要彼此之间未构成冲突就可以相互组合。
在本发明中,本发明及附图中的术语“第一”、“第二”等(如果存在)是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。
图1为本发明实施例提供的基于身份标识的后量子加解密方法的流程图。参阅图1,结合图2,对本实施例中基于身份标识的后量子加解密方法进行详细说明,方法包括操作S1-操作S3。
操作S1,密钥生成中心生成公共参数和主私钥,根据公共参数、主私钥、发送方ID和接收方ID,利用基于身份的后量子私钥生成算法生成发送方私钥和接收方私钥,并将发送方私钥发送至发送方,将接收方私钥发送至接收方。
具体地,操作S1包括子操作S11-子操作S14。
在子操作S11中,密钥生成中心(Key Generation Centre,KGC)初始化生成公共参数和主私钥。
根据本发明的实施例,公共参数包括用于签名的第一公共参数和用于解密的第二公共参数,主私钥包括用于签名的第一主私钥和用于解密的第二主私钥。子操作S11包括以下步骤(1)-步骤(3)。
步骤(1),KGC使用初始化算法
Figure 600323DEST_PATH_IMAGE001
给定安全参数
Figure DEST_PATH_IMAGE002
。以使用格上基于身 份的签名和加密方案为例,生成的系统公开参数为:
Figure 845359DEST_PATH_IMAGE003
Figure DEST_PATH_IMAGE004
Figure 280889DEST_PATH_IMAGE005
其中,
Figure DEST_PATH_IMAGE006
为模数,决定运算过程的规模;
Figure DEST_PATH_IMAGE007
为系统参数,
Figure DEST_PATH_IMAGE008
为安全参数
Figure 567776DEST_PATH_IMAGE002
的多项式函数,
Figure 975624DEST_PATH_IMAGE009
Figure DEST_PATH_IMAGE010
为高斯采样过程
Figure 93359DEST_PATH_IMAGE011
的两个参数,
Figure DEST_PATH_IMAGE012
为渐 近下界。
对于签名方案,优选的参数取值例如为:
Figure 750605DEST_PATH_IMAGE013
Figure DEST_PATH_IMAGE014
Figure 480664DEST_PATH_IMAGE015
Figure DEST_PATH_IMAGE016
Figure 713324DEST_PATH_IMAGE017
Figure DEST_PATH_IMAGE018
。其中,
Figure 34584DEST_PATH_IMAGE019
为防止签名分布 泄露私钥而设定的用于计算签名拒绝概率的参数。
对于加密方案,优选的参数取值例如为:
Figure 585651DEST_PATH_IMAGE013
Figure DEST_PATH_IMAGE020
步骤(2),KGC根据上述签名方案中的优选参数,使用签名方案的初始化算法和主 密钥生成算法,生成签名方案的第一公共参数
Figure 650559DEST_PATH_IMAGE021
和第一主私钥
Figure DEST_PATH_IMAGE022
以使用格上基于身份的签名方案为例,步骤(2)中生成的第一主私钥
Figure 62693DEST_PATH_IMAGE023
和第一公共参数
Figure 961378DEST_PATH_IMAGE021
为:
Figure DEST_PATH_IMAGE024
Figure 530900DEST_PATH_IMAGE025
其中,
Figure DEST_PATH_IMAGE026
用矩阵
Figure 697701DEST_PATH_IMAGE027
表示,
Figure DEST_PATH_IMAGE028
Figure 403489DEST_PATH_IMAGE029
为从
Figure DEST_PATH_IMAGE030
中高斯采样得到的两个小 系数多项式,
Figure 66552DEST_PATH_IMAGE030
为系数满足高斯分布的多项式集合,
Figure 592211DEST_PATH_IMAGE031
为基于
Figure 139867DEST_PATH_IMAGE028
进行最近平面算法 计算得到的参数,
Figure DEST_PATH_IMAGE032
为基于
Figure 198697DEST_PATH_IMAGE029
进行最近平面算法计算得到的参数,
Figure 829398DEST_PATH_IMAGE033
为N维反循环矩 阵。
步骤(3),KGC根据上述加密方案中的优选参数,使用加密方案的主密钥生成算法
Figure DEST_PATH_IMAGE034
,生成加密方案的第二公共参数
Figure 842353DEST_PATH_IMAGE035
和第二主私钥
Figure DEST_PATH_IMAGE036
以使用格上基于身份的加密方案为例,步骤(3)中生成的第二主私钥
Figure 990438DEST_PATH_IMAGE036
和第二公共参数
Figure 437862DEST_PATH_IMAGE037
为:
Figure DEST_PATH_IMAGE038
Figure 708306DEST_PATH_IMAGE039
其中,
Figure 615083DEST_PATH_IMAGE036
用矩阵
Figure DEST_PATH_IMAGE040
表示,
Figure 425913DEST_PATH_IMAGE041
Figure DEST_PATH_IMAGE042
Figure DEST_PATH_IMAGE043
为从
Figure 193755DEST_PATH_IMAGE030
中高斯采样得到的两个小系数多项式,
Figure 103942DEST_PATH_IMAGE030
为系数满足高斯分布的多项式集合,
Figure DEST_PATH_IMAGE044
为 基于
Figure 357069DEST_PATH_IMAGE042
进行欧几里得算法计算得到的参数,
Figure DEST_PATH_IMAGE045
为基于
Figure 643694DEST_PATH_IMAGE046
进行欧几里得算法计算得到的 参数,
Figure DEST_PATH_IMAGE047
为N维反循环矩阵。
Figure 596869DEST_PATH_IMAGE048
Figure DEST_PATH_IMAGE049
,满足:
Figure DEST_PATH_IMAGE050
Figure 5853DEST_PATH_IMAGE051
计算
Figure DEST_PATH_IMAGE052
,满足
Figure 244811DEST_PATH_IMAGE053
Figure DEST_PATH_IMAGE054
,最后 求出
Figure DEST_PATH_IMAGE055
Figure DEST_PATH_IMAGE056
Figure DEST_PATH_IMAGE057
Figure DEST_PATH_IMAGE058
。其中,
Figure 928602DEST_PATH_IMAGE059
Figure DEST_PATH_IMAGE060
Figure 1863DEST_PATH_IMAGE061
Figure DEST_PATH_IMAGE062
Figure 519432DEST_PATH_IMAGE063
Figure DEST_PATH_IMAGE064
Figure 684834DEST_PATH_IMAGE065
均是计算主私钥的中间变量,
Figure DEST_PATH_IMAGE066
为取模运算,
Figure 428710DEST_PATH_IMAGE067
为 四舍五入运算,记
Figure DEST_PATH_IMAGE068
,则
Figure 58274DEST_PATH_IMAGE069
Figure DEST_PATH_IMAGE070
的定 义同理。
在子操作S12中,根据第一公共参数
Figure 684427DEST_PATH_IMAGE021
、第一主私钥
Figure DEST_PATH_IMAGE071
和发送方ID, 利用基于身份的后量子签名私钥生成算法
Figure 635328DEST_PATH_IMAGE072
,生成发送 方私钥
Figure DEST_PATH_IMAGE073
以使用格上基于身份的签名方案为例,基于身份的后量子签名私钥生成算法
Figure 333026DEST_PATH_IMAGE072
根据用户的
Figure 817097DEST_PATH_IMAGE074
,使用主私钥生成发送方私钥
Figure DEST_PATH_IMAGE075
Figure 879731DEST_PATH_IMAGE076
其中,
Figure DEST_PATH_IMAGE077
Figure 314998DEST_PATH_IMAGE078
为私钥的组成部分,
Figure DEST_PATH_IMAGE079
为高斯采样函 数,哈希函数
Figure 878703DEST_PATH_IMAGE080
Figure DEST_PATH_IMAGE081
Figure 217281DEST_PATH_IMAGE077
Figure 483439DEST_PATH_IMAGE082
满足
Figure DEST_PATH_IMAGE083
在子操作S13中,根据第二公共参数、第二主私钥和接收方ID,利用基于身份的后 量子加密私钥生成算法
Figure 907467DEST_PATH_IMAGE084
生成接收方私钥
Figure DEST_PATH_IMAGE085
以使用格上基于身份的加密方案为例,基于身份的后量子加密私钥生成算法
Figure 884650DEST_PATH_IMAGE084
根据用户的
Figure DEST_PATH_IMAGE087
,使用主私钥生成接收私钥
Figure DEST_PATH_IMAGE088
Figure DEST_PATH_IMAGE089
可以理解的是,本实施例中也可以选择其他后量子安全的基于身份的签名和加密算法以及对称加密算法,衍生出多种不同的postPGP(Post-quantum Pretty GoodPrivacy)协议的实施方案。上述使用格上基于身份的签名和加密方案以及后续AES对称加密算法仅为示出的一种具体实现方式,而非唯一方式。需要说明的是,postPGP协议指的是具有身份标识特性的后量子PGP协议,具体包括本发明实施例中基于身份标识的后量子加解密方法本身。
在子操作14中,密钥生成中心将发送方私钥发送至发送方,将接收方私钥发送至接收方。
操作S2,发送方使用基于身份的后量子签名算法,利用发送方私钥对消息明文进行签名得到签名数据,对签名数据和消息明文进行拼接压缩得到压缩数据,利用会话密钥对压缩数据进行对称加密得到加密数据,利用接收方ID对会话密钥进行基于身份的后量子加密得到加密会话密钥,并将加密数据和加密会话密钥发送至接收方。
参阅图2,发送方利用发送方私钥
Figure 638586DEST_PATH_IMAGE090
对消息明文
Figure DEST_PATH_IMAGE091
进行签名,得到签名数 据
Figure 167657DEST_PATH_IMAGE092
。以使用格上基于身份的签名算法为例,得到的签名数据
Figure DEST_PATH_IMAGE093
为:
Figure 78981DEST_PATH_IMAGE094
Figure DEST_PATH_IMAGE095
Figure 95741DEST_PATH_IMAGE096
其中,
Figure DEST_PATH_IMAGE097
Figure 408910DEST_PATH_IMAGE098
Figure 312144DEST_PATH_IMAGE063
为签名数据的三个组成部分,
Figure DEST_PATH_IMAGE099
Figure 648448DEST_PATH_IMAGE100
为高斯采样的两个结果,
Figure DEST_PATH_IMAGE101
Figure 262707DEST_PATH_IMAGE077
Figure 961541DEST_PATH_IMAGE082
为私钥的两个部分,哈希函数
Figure 911043DEST_PATH_IMAGE102
,计算结果以
Figure DEST_PATH_IMAGE103
的概率返回
Figure 593697DEST_PATH_IMAGE093
进一步地,将签名数据
Figure DEST_PATH_IMAGE104
消息明文
Figure 280155DEST_PATH_IMAGE091
拼接,优选使用压缩函数PKZIP进行压 缩,得到压缩数据
Figure DEST_PATH_IMAGE105
。使用对称加密算法
Figure 505600DEST_PATH_IMAGE106
加密压缩数据,得 到加密数据
Figure DEST_PATH_IMAGE107
,其中,
Figure 812954DEST_PATH_IMAGE108
为对称加密所用的会话密钥。之后,利用接 收方身份标识
Figure DEST_PATH_IMAGE109
对会话密钥
Figure 887964DEST_PATH_IMAGE110
进行基于身份的后量子加密得到加密会话密钥, 以使用格上基于身份的加密算法为例,得到加密会话密钥
Figure DEST_PATH_IMAGE111
。最后,将加密数据
Figure DEST_PATH_IMAGE113
和加密会话 密钥
Figure DEST_PATH_IMAGE115
合并为密文
Figure DEST_PATH_IMAGE117
,并将密文
Figure 470124DEST_PATH_IMAGE116
发送给接收方。仍以使用格上基于身份的加密算法 为例,加密算法生成密文组
Figure 113857DEST_PATH_IMAGE118
Figure DEST_PATH_IMAGE119
Figure 733057DEST_PATH_IMAGE120
Figure DEST_PATH_IMAGE121
Figure 62407DEST_PATH_IMAGE122
其中,
Figure DEST_PATH_IMAGE123
Figure 415635DEST_PATH_IMAGE124
Figure DEST_PATH_IMAGE125
为{-1,0,1}N空间中的随机采样,
Figure 84513DEST_PATH_IMAGE064
需要舍去低位无效值。
根据本发明的实施例,操作S2中利用接收方ID对会话密钥进行基于身份的后量子加密得到加密会话密钥包括:将接收方ID作为加密的公钥,对会话密钥进行基于身份的后量子加密,得到加密会话密钥。会话密钥由发送方利用伪随机函数生成器生成。
操作S3,接收方利用接收方私钥对加密会话密钥进行基于身份的后量子解密得到解密会话密钥,利用解密会话密钥对加密数据进行对称解密得到解密数据,对解密数据进行解压缩分离得到消息明文和签名数据,并利用发送方ID进行基于身份的后量子验证。
根据本发明的实施例,操作S3中利用发送方ID进行基于身份的后量子验证包括:将发送方ID作为签名验证的公钥,进行基于身份的后量子验证,得到签名验证结果。
参阅图2,接收方接收密文
Figure 936932DEST_PATH_IMAGE126
,从密文
Figure DEST_PATH_IMAGE127
中分离出加密数据
Figure 19157DEST_PATH_IMAGE128
和加密会话密钥
Figure DEST_PATH_IMAGE129
。利用接收方私钥
Figure 523213DEST_PATH_IMAGE088
对加密会话密钥
Figure 640074DEST_PATH_IMAGE130
进行基于身份的后量子解密得到 解密会话密钥
Figure DEST_PATH_IMAGE131
。以使用格上基于身份的解密算法为例,得到的解密会话密钥
Figure 397814DEST_PATH_IMAGE131
为:
Figure 170598DEST_PATH_IMAGE132
Figure DEST_PATH_IMAGE133
Figure DEST_PATH_IMAGE134
Figure 6574DEST_PATH_IMAGE135
其中,
Figure DEST_PATH_IMAGE136
为密文组,
Figure 305837DEST_PATH_IMAGE137
计算过程的中间变量、
Figure DEST_PATH_IMAGE138
为密文组
Figure 172162DEST_PATH_IMAGE136
解 密后得到的明文。
进一步地,使用已知的解密算法
Figure 996023DEST_PATH_IMAGE139
,输入加密数据
Figure DEST_PATH_IMAGE140
和解密会话密钥
Figure 605996DEST_PATH_IMAGE131
,输出解密数据
Figure DEST_PATH_IMAGE141
。对解密数据
Figure DEST_PATH_IMAGE142
进行解压缩分离得到消息明 文
Figure DEST_PATH_IMAGE143
和签名数据
Figure 55039DEST_PATH_IMAGE144
Figure DEST_PATH_IMAGE145
。输入发送方身份标识
Figure 889003DEST_PATH_IMAGE146
、签名数据
Figure DEST_PATH_IMAGE147
和消息
Figure 370800DEST_PATH_IMAGE143
,使用验证算法检验签名的正确性,完成身份验证和数 据完整性校验。验证算法例如采用格上基于身份的验证算法
Figure DEST_PATH_IMAGE148
具体验证方式为:满足验证约束条件时,签名验证结果为正确,否则,签名验证结果为错误,验证约束条件为:
Figure DEST_PATH_IMAGE149
Figure 676141DEST_PATH_IMAGE150
其中,
Figure DEST_PATH_IMAGE151
为所述签名数据;
Figure 294204DEST_PATH_IMAGE152
Figure DEST_PATH_IMAGE153
Figure 564649DEST_PATH_IMAGE063
为长整数,是签名数据的 组成部分,为系统公开参数;
Figure DEST_PATH_IMAGE154
为安全参数,
Figure 914769DEST_PATH_IMAGE155
为签名算法的第一公共参数,
Figure DEST_PATH_IMAGE156
为发送方 身份标识,
Figure 663282DEST_PATH_IMAGE157
为哈希函数,
Figure DEST_PATH_IMAGE158
,c 是常数,k是正整数,
Figure 198169DEST_PATH_IMAGE159
为,
Figure DEST_PATH_IMAGE160
为哈希函数
Figure DEST_PATH_IMAGE161
图3为本发明实施例提供的基于身份标识的后量子加解密系统的框图。参阅图3,该基于身份标识的后量子加解密系统包括密钥生成中心、发送方以及接收方。
密钥生成中心例如执行操作S1,用于生成公共参数和主私钥,根据公共参数、主私钥、发送方ID和接收方ID,利用基于身份的后量子私钥生成算法生成发送方私钥和接收方私钥,将发送方私钥发送至发送方,将接收方私钥发送至接收方。
发送方例如执行操作S2,用于使用基于身份的后量子签名算法,利用发送方私钥对消息明文进行签名得到签名数据,对签名数据和消息明文进行拼接压缩得到压缩数据,利用会话密钥对压缩数据进行对称加密得到加密数据,利用接收方ID对会话密钥进行基于身份的后量子加密得到加密会话密钥,并将加密数据和加密会话密钥发送至接收方。
接收方例如执行操作S3,用于利用接收方私钥对加密会话密钥进行基于身份的后量子解密得到解密会话密钥,利用解密会话密钥对加密数据进行对称解密得到解密数据,对解密数据进行解压缩分离得到消息明文和签名数据,并利用发送方ID进行基于身份的后量子验证。
基于身份标识的后量子加解密系统用于执行上述图1-图2所示实施例中的基于身份标识的后量子加解密方法。本实施例未尽之细节,请参阅前述图1-图2所示实施例中的基于身份标识的后量子加解密方法,此处不再赘述。
本公开的实施例还示出了一种电子设备,如图4所示,电子设备400包括处理器410、可读存储介质420。该电子设备400可以执行上面图1-图2中描述的基于身份标识的后量子加解密方法。
具体地,处理器410例如可以包括通用微处理器、指令集处理器和/或相关芯片组和/或专用微处理器(例如,专用集成电路(ASIC)),等等。处理器410还可以包括用于缓存用途的板载存储器。处理器410可以是用于执行参考图1-图2描述的根据本公开实施例的方法流程的不同动作的单一处理单元或者是多个处理单元。
可读存储介质420,例如可以是能够包含、存储、传送、传播或传输指令的任意介质。例如,可读存储介质可以包括但不限于电、磁、光、电磁、红外或半导体系统、装置、器件或传播介质。可读存储介质的具体示例包括:磁存储装置,如磁带或硬盘(HDD);光存储装置,如光盘(CD-ROM);存储器,如随机存取存储器(RAM)或闪存;和/或有线/无线通信链路。
可读存储介质420可以包括计算机程序421,该计算机程序421可以包括代码/计算机可执行指令,其在由处理器410执行时使得处理器410执行例如上面结合图1-图2所描述的方法流程及其任何变形。
计算机程序421可被配置为具有例如包括计算机程序模块的计算机程序代码。例如,在示例实施例中,计算机程序421中的代码可以包括一个或多个程序模块,例如包括421A、模块421B、……。应当注意,模块的划分方式和个数并不是固定的,本领域技术人员可以根据实际情况使用合适的程序模块或程序模块组合,当这些程序模块组合被处理器410执行时,使得处理器410可以执行例如上面结合图1-图2所描述的方法流程及其任何变形。
本领域的技术人员容易理解,以上所述仅为本发明的较佳实施例而已,并不用以限制本发明,凡在本发明的精神和原则之内所作的任何修改、等同替换和改进等,均应包含在本发明的保护范围之内。

Claims (9)

1.一种基于身份标识的后量子加解密方法,其特征在于,包括:
S1,密钥生成中心生成公共参数和主私钥,根据所述公共参数、所述主私钥、发送方ID和接收方ID,利用基于身份的后量子私钥生成算法生成发送方私钥和接收方私钥,并将所述发送方私钥发送至发送方,将所述接收方私钥发送至接收方;
S2,所述发送方使用基于身份的后量子签名算法,利用所述发送方私钥对消息明文进行签名得到签名数据,对所述签名数据和所述消息明文进行拼接压缩得到压缩数据,利用会话密钥对所述压缩数据进行对称加密得到加密数据,利用所述接收方ID对所述会话密钥进行基于身份的后量子加密得到加密会话密钥,并将所述加密数据和所述加密会话密钥发送至接收方;
S3,所述接收方利用所述接收方私钥对所述加密会话密钥进行基于身份的后量子解密得到解密会话密钥,利用所述解密会话密钥对所述加密数据进行对称解密得到解密数据,对所述解密数据进行解压缩分离得到所述消息明文和所述签名数据,并利用所述发送方ID进行基于身份的后量子验证。
2.如权利要求1所述的基于身份标识的后量子加解密方法,其特征在于,所述公共参数包括用于签名的第一公共参数和用于解密的第二公共参数,所述主私钥包括用于签名的第一主私钥和用于解密的第二主私钥。
3.如权利要求2所述的基于身份标识的后量子加解密方法,其特征在于,所述S1中根据所述第一公共参数、所述第一主私钥和所述发送方ID,利用基于身份的后量子签名私钥生成算法生成所述发送方私钥。
4.如权利要求2所述的基于身份标识的后量子加解密方法,其特征在于,所述S1中根据所述第二公共参数、所述第二主私钥和所述接收方ID,利用基于身份的后量子加密私钥生成算法生成所述接收方私钥。
5.如权利要求1所述的基于身份标识的后量子加解密方法,其特征在于,所述S2中利用所述接收方ID对所述会话密钥进行基于身份的后量子加密得到加密会话密钥包括:将所述接收方ID作为加密的公钥,对所述会话密钥进行基于身份的后量子加密,得到所述加密会话密钥;
所述S3中利用所述发送方ID进行基于身份的后量子验证包括:将所述发送方ID作为签名验证的公钥,进行基于身份的后量子验证,得到签名验证结果。
6.如权利要求1-5任一项所述的基于身份标识的后量子加解密方法,其特征在于,所述会话密钥由所述发送方利用伪随机函数生成器生成。
7.一种基于身份标识的后量子加解密系统,其特征在于,包括:
密钥生成中心,用于生成公共参数和主私钥,根据所述公共参数、所述主私钥、发送方ID和接收方ID,利用基于身份的后量子私钥生成算法生成发送方私钥和接收方私钥,将所述发送方私钥发送至发送方,将所述接收方私钥发送至接收方;
发送方,用于使用基于身份的后量子签名算法,利用所述发送方私钥对消息明文进行签名得到签名数据,对所述签名数据和所述消息明文进行拼接压缩得到压缩数据,利用会话密钥对所述压缩数据进行对称加密得到加密数据,利用所述接收方ID对所述会话密钥进行基于身份的后量子加密得到加密会话密钥,并将所述加密数据和所述加密会话密钥发送至接收方;
接收方,用于利用所述接收方私钥对所述加密会话密钥进行基于身份的后量子解密得到解密会话密钥,利用所述解密会话密钥对所述加密数据进行对称解密得到解密数据,对所述解密数据进行解压缩分离得到所述消息明文和所述签名数据,并利用所述发送方ID进行基于身份的后量子验证。
8.一种电子设备,其特征在于,包括:
处理器;
存储器,其存储有计算机可执行程序,所述程序在被所述处理器执行时,使得所述处理器执行如权利要求1-6中任一项所述的基于身份标识的后量子加解密方法。
9.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,所述程序被处理器执行时实现如权利要求1-6中任一项所述的基于身份标识的后量子加解密方法。
CN202210003812.6A 2022-01-05 2022-01-05 基于身份标识的后量子加解密方法、系统、设备及介质 Active CN114024676B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202210003812.6A CN114024676B (zh) 2022-01-05 2022-01-05 基于身份标识的后量子加解密方法、系统、设备及介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202210003812.6A CN114024676B (zh) 2022-01-05 2022-01-05 基于身份标识的后量子加解密方法、系统、设备及介质

Publications (2)

Publication Number Publication Date
CN114024676A true CN114024676A (zh) 2022-02-08
CN114024676B CN114024676B (zh) 2022-03-22

Family

ID=80069752

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202210003812.6A Active CN114024676B (zh) 2022-01-05 2022-01-05 基于身份标识的后量子加解密方法、系统、设备及介质

Country Status (1)

Country Link
CN (1) CN114024676B (zh)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114553420A (zh) * 2022-04-21 2022-05-27 济南量子技术研究院 基于量子密钥的数字信封封装方法及数据保密通信网络
CN115208632A (zh) * 2022-06-16 2022-10-18 国网浙江省电力有限公司营销服务中心 一种前后端数据加密传输方法及系统
CN115348006A (zh) * 2022-10-18 2022-11-15 华中科技大学 一种后量子安全的访问控制加解密方法、装置和系统
CN115941180A (zh) * 2023-02-15 2023-04-07 华中科技大学 一种基于后量子安全和身份标识的密钥分发方法和系统
CN116346336A (zh) * 2023-03-22 2023-06-27 华中科技大学 一种基于多层密钥生成中心的密钥分发方法及相关系统
CN116388986A (zh) * 2023-06-05 2023-07-04 北京正道量子科技有限公司 一种基于后量子签名的证书认证系统及认证方法

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108111301A (zh) * 2017-12-13 2018-06-01 中国联合网络通信集团有限公司 基于后量子密钥交换实现ssh协议的方法及其系统
CN108494738A (zh) * 2018-02-27 2018-09-04 华南理工大学 一种可验证的后量子电子投票系统及其实现方法
CN108512662A (zh) * 2018-04-12 2018-09-07 上海海事大学 一种格上支持策略隐藏的多机构加密方法
US20190313246A1 (en) * 2018-04-06 2019-10-10 Iot And M2M Technologies, Llc Device default wifi credentials for simplified and secure configuration of networked transducers
EP3562115A1 (de) * 2018-04-25 2019-10-30 Siemens Aktiengesellschaft Geschützte übertragung von daten mit hilfe post-quanten kryptographie
CN110474780A (zh) * 2019-08-22 2019-11-19 深圳职业技术学院 一种后量子pgp加密方法、加密装置、解密方法及解密装置
US10630478B1 (en) * 2018-12-28 2020-04-21 University Of South Florida Sender optimal, breach-resilient, and post-quantum secure cryptographic methods and systems for digital auditing
CN113810904A (zh) * 2021-09-26 2021-12-17 上海电气集团股份有限公司 一种实现工业物联网安全时钟同步的装置及其功能实现方法

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108111301A (zh) * 2017-12-13 2018-06-01 中国联合网络通信集团有限公司 基于后量子密钥交换实现ssh协议的方法及其系统
CN108494738A (zh) * 2018-02-27 2018-09-04 华南理工大学 一种可验证的后量子电子投票系统及其实现方法
US20190313246A1 (en) * 2018-04-06 2019-10-10 Iot And M2M Technologies, Llc Device default wifi credentials for simplified and secure configuration of networked transducers
CN108512662A (zh) * 2018-04-12 2018-09-07 上海海事大学 一种格上支持策略隐藏的多机构加密方法
EP3562115A1 (de) * 2018-04-25 2019-10-30 Siemens Aktiengesellschaft Geschützte übertragung von daten mit hilfe post-quanten kryptographie
US10630478B1 (en) * 2018-12-28 2020-04-21 University Of South Florida Sender optimal, breach-resilient, and post-quantum secure cryptographic methods and systems for digital auditing
CN110474780A (zh) * 2019-08-22 2019-11-19 深圳职业技术学院 一种后量子pgp加密方法、加密装置、解密方法及解密装置
CN113810904A (zh) * 2021-09-26 2021-12-17 上海电气集团股份有限公司 一种实现工业物联网安全时钟同步的装置及其功能实现方法

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
PAUL WRIGHT.ETC: ""5G network slicing with QKD and quantum-safe security"", 《JOURNAL OF OPTICAL COMMUNICATIONS AND NETWORKING》 *
徐鹏: ""可证明安全的基于身份加密方案及其应用"", 《中国优秀博硕士学位论文全文数据库(博士)信息科技辑》 *

Cited By (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114553420A (zh) * 2022-04-21 2022-05-27 济南量子技术研究院 基于量子密钥的数字信封封装方法及数据保密通信网络
CN114553420B (zh) * 2022-04-21 2022-09-13 济南量子技术研究院 基于量子密钥的数字信封封装方法及数据保密通信网络
CN115208632A (zh) * 2022-06-16 2022-10-18 国网浙江省电力有限公司营销服务中心 一种前后端数据加密传输方法及系统
CN115208632B (zh) * 2022-06-16 2023-11-07 国网浙江省电力有限公司营销服务中心 一种前后端数据加密传输方法及系统
CN115348006A (zh) * 2022-10-18 2022-11-15 华中科技大学 一种后量子安全的访问控制加解密方法、装置和系统
CN115348006B (zh) * 2022-10-18 2022-12-13 华中科技大学 一种后量子安全的访问控制加解密方法、装置和系统
CN115941180A (zh) * 2023-02-15 2023-04-07 华中科技大学 一种基于后量子安全和身份标识的密钥分发方法和系统
CN116346336A (zh) * 2023-03-22 2023-06-27 华中科技大学 一种基于多层密钥生成中心的密钥分发方法及相关系统
CN116346336B (zh) * 2023-03-22 2024-02-06 华中科技大学 一种基于多层密钥生成中心的密钥分发方法及相关系统
CN116388986A (zh) * 2023-06-05 2023-07-04 北京正道量子科技有限公司 一种基于后量子签名的证书认证系统及认证方法
CN116388986B (zh) * 2023-06-05 2023-08-04 北京正道量子科技有限公司 一种基于后量子签名的证书认证系统及认证方法

Also Published As

Publication number Publication date
CN114024676B (zh) 2022-03-22

Similar Documents

Publication Publication Date Title
CN114024676B (zh) 基于身份标识的后量子加解密方法、系统、设备及介质
CN106506470B (zh) 网络数据安全传输方法
US11552792B2 (en) Systems and methods for generating signatures
US10742413B2 (en) Flexible verifiable encryption from lattices
CN110247757B (zh) 基于国密算法的区块链处理方法、装置及系统
CN108667626A (zh) 安全的两方协作sm2签名方法
CN110958219B (zh) 一种面向医疗云共享数据的sm2代理重加密方法与装置
US11870891B2 (en) Certificateless public key encryption using pairings
CN110113150B (zh) 基于无证书环境的可否认认证的加密方法和系统
CN101262341A (zh) 一种会务系统中混合加密方法
CN112804205A (zh) 数据加密方法及装置、数据解密方法及装置
CN110535626B (zh) 基于身份的量子通信服务站保密通信方法和系统
CN105554031A (zh) 加密方法、加密装置、解密方法、解密装置和终端
CN112104453A (zh) 一种基于数字证书的抗量子计算数字签名系统及签名方法
CN1316405C (zh) 一种获得数字签名和实现数据安全的方法
CN109951276A (zh) 基于tpm的嵌入式设备远程身份认证方法
CN114448641A (zh) 一种隐私加密方法、电子设备、存储介质以及芯片
CN111565108B (zh) 签名处理方法、装置及系统
CN116346336B (zh) 一种基于多层密钥生成中心的密钥分发方法及相关系统
CN114037447A (zh) 离线交易的方法和装置
WO2006092909A1 (ja) シャッフル復号正当性証明装置と方法、シャッフル復号検証装置と方法、プログラムと記録媒体
US20220038267A1 (en) Methods and devices for secured identity-based encryption systems with two trusted centers
CN112822015A (zh) 信息传输方法及相关装置
JP2011250335A (ja) 効率的相互認証方法,プログラム,及び装置
Surya et al. Single sign on mechanism using attribute based encryption in distributed computer networks

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant