CN114079565A - 基于sm9的多层次标识解析体系的密钥封装方法及设备 - Google Patents

基于sm9的多层次标识解析体系的密钥封装方法及设备 Download PDF

Info

Publication number
CN114079565A
CN114079565A CN202010820848.4A CN202010820848A CN114079565A CN 114079565 A CN114079565 A CN 114079565A CN 202010820848 A CN202010820848 A CN 202010820848A CN 114079565 A CN114079565 A CN 114079565A
Authority
CN
China
Prior art keywords
key
user
decryption
level
center
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
CN202010820848.4A
Other languages
English (en)
Inventor
孙永超
肖雪
张帆
王伟兵
李照川
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shandong ICity Information Technology Co., Ltd.
Original Assignee
Shandong ICity Information Technology Co., Ltd.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shandong ICity Information Technology Co., Ltd. filed Critical Shandong ICity Information Technology Co., Ltd.
Priority to CN202010820848.4A priority Critical patent/CN114079565A/zh
Publication of CN114079565A publication Critical patent/CN114079565A/zh
Withdrawn legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3066Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3006Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3006Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters
    • H04L9/3033Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters details relating to pseudo-prime or prime number generation, e.g. primality test

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • Computing Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Mathematical Analysis (AREA)
  • Mathematical Optimization (AREA)
  • Mathematical Physics (AREA)
  • Pure & Applied Mathematics (AREA)
  • Algebra (AREA)
  • Physics & Mathematics (AREA)
  • Storage Device Security (AREA)

Abstract

本发明涉及基于SM9的多层次标识解析体系的密钥封装方法及设备,方法包括:加密用户根据所述解密用户对应的每一级密钥中心的标识和解密用户的标识,生成封装后的密钥,并通过所述每一级密钥中心的第一级密钥中心对封装后的密钥进行验证;验证通过后,将所述封装后的密钥发送至解密用户,使解密用户通过解密用户的用户密钥、解密用户对应的每一级密钥中心的主公钥、解密用户的主公钥对对封装后的密钥进行解封装,得到解密密钥。本发明示例使用基于SM9算法的多层次标识密码加解密算法,通过对传统的SM9算法进行改造,将标准的SM9加解密算法改造为多层次的标识密码加解密算法,增强了SM9加解密算法的可用性和安全性,使其能够被应用在更广泛的领域。

Description

基于SM9的多层次标识解析体系的密钥封装方法及设备
技术领域
本发明涉及标识解析技术领域,特别涉及基于SM9的多层次标识解析体系的密钥封装方法及设备。
背景技术
密码技术是保护信息安全的主要手段,它通过对信息进行重新编码,在保证信息的完整性和正确性的同时,也保证信息的机密性,防止信息被篡改、伪造和泄露。加密是使信息在非授权的情况下不可解读的过程。加密依据是一种密码算法和至少应有一种密钥,对于加密信息即使知道了算法,没有密钥,也无法解读信息。
为了保障商用密码安全,国家商用密码管理办公室制定了一系列密码标准,包括SSF33,SM1,SM2,SM3,SM4,SM7,SM9,祖冲之密码算法等等。其中SSF33,SM1,SM4,SM7,祖冲之密码是对称密码算法;SM2,SM9是非对称密码算法;SM3是哈希算法。其中SM9是标识密码算法,可以实现基于身份的密码体制,也就是公钥与用户的身份信息即标识相关,从而与传统意义上的公钥密码体系相比有许多优点,省去了证书管理。
发明内容
本发明旨在至少在一定程度上解决以下技术问题:
标准的SM9算法是普通的标识密码算法,并没有涉及多层次标识密码的相关考虑,因此再实际应用中,经常被诟病于起密钥中心效率较低,以及密钥中心的集中权力导致的安全性不足等问题。
本发明实施例的第一方面提供了一种基于SM9的多层次标识解析体系的密钥封装方法,所述方法包括:
加密用户根据解密用户对应的每一级密钥中心的标识和所述解密用户的标识,生成封装后的密钥,并通过所述每一级密钥中心的第一级密钥中心对所述封装后的密钥进行验证;
验证通过后,将所述封装后的密钥发送至解密用户,使所述解密用户通过所述解密用户的用户密钥、所述解密用户对应的每一级密钥中心的主公钥、所述解密用户的主公钥对对所述封装后的密钥进行解封装,得到解密密钥。
本发明示例中,使用基于SM9算法的多层次标识密码加解密算法,通过对传统的SM9算法进行改造,将标准的SM9加解密算法改造为多层次的标识密码加解密算法,增强了SM9加解密算法的可用性和安全性,使其能够被应用在更广泛的领域。
在一个示例中,所述每一级密钥中心的主公钥、所述解密用户的主公钥的生成方法包括:
所述每一级密钥中心、所述解密用户分别生成各自的随机数,通过椭圆曲线加密算法生成主公钥;
将所述每一级密钥中心的主公钥发送至该级密钥中心对应的多个下级密钥中心和所述解密用户。
在一个示例中,所述用户密钥的生成方法包括:
通过本级密钥中心对应的下一级密钥中心的标识或解密用户的标识,确定第一参数;
通过所述本级密钥中心的第一参数和上一级密钥中心的加密密钥生成下一级密钥中心的用户密钥或解密用户的用户密钥。
在一个示例中,所述通过本级密钥中心对应的下一级密钥中心的标识,确定第一参数之后,还包括:
所述每一级密钥中心中的第一级密钥中心通过基于椭圆曲线加密算法,确定所述第一级密钥中心的用户密钥。
在一个示例中,通过本级密钥中心对应的下一级密钥中心的标识或解密用户的标识,确定第一参数之后,所述加密用户的加密密钥的生成方法包括:
通过所述第一参数和本级密钥中心生成的随机数,生成第二参数,其中,所述随机数与生成所述主公钥相关;
通过所述第二参数和上一级密钥中心的加密密钥生成下一级密钥中心的用户密钥或解密用户的用户密钥。
在一个示例中,所述加密用户根据所述解密用户对应的每一级密钥中心的标识和所述解密用户的标识,生成封装后的密钥,包括:
所述加密用户生成新的随机数,并通过所述新的随机数和所述解密用户对应的每一级密钥中心的标识和所述解密用户的标识,生成封装后的密钥。
在一个示例中,所述通过所述每一级密钥中心的第一级密钥中心对所述封装后的密钥进行验证,包括:
基于所述第一级密钥中心的主公钥,通过椭圆曲线加密算法,生成计算参数;
根据所述计算参数、所述解密用户的标识,解除所述封装后的密钥,得到所述解密密钥,并对所述解密密钥进行验证。
在一个示例中,所述对所述解密密钥进行验证,包括:
若所述解密密钥验证失败,则所述加密用户重新生成新的随机数,并通过所述重新生成的新的随机数和所述解密用户对应的每一级密钥中心的标识和所述解密用户的标识,生成封装后的密钥。
在一个示例中,所述解密用户通过所述解密用户的用户密钥、所述解密用户对应的每一级密钥中心的主公钥、所述解密用户的主公钥对对所述封装后的密钥进行解封装,得到解密密钥之前,还包括:
所述解密用户通过椭圆曲线加密算法验证所述被封装的密钥是否在指定范围内;
若在所述指定范围内,所述解密用户则通过所述解密用户的用户密钥、所述解密用户对应的每一级密钥中心的主公钥、所述解密用户的主公钥对对所述封装后的密钥进行解封装,得到解密密钥。
本发明实施例的第二方面提供了一种基于SM9的多层次标识解析体系的密钥封装设备,包括:
处理器;以及
与所述处理器通信连接的存储器,所述存储器上存储有计算机可读存储指令,所述指令被所述处理器执行,以使所述处理器能够:
加密用户根据所述解密用户对应的每一级密钥中心的标识和所述解密用户的标识,生成封装后的密钥,并通过所述每一级密钥中心的第一级密钥中心对所述封装后的密钥进行验证;
验证通过后,将所述封装后的密钥发送至解密用户,使所述解密用户通过所述解密用户的用户密钥、所述解密用户对应的每一级密钥中心的主公钥、所述解密用户的主公钥对对所述封装后的密钥进行解封装,得到解密密钥。
本发明示例使用基于SM9算法的多层次标识密码加解密算法,通过对传统的SM9算法进行改造,将标准的SM9加解密算法改造为多层次的标识密码加解密算法,增强了SM9加解密算法的可用性和安全性,使其能够被应用在更广泛的领域。
附图说明
此处所说明的附图用来提供对本申请的进一步理解,构成本申请的一部分,本申请的示意性实施例及其说明用于解释本申请,并不构成对本申请的不当限定。在附图中:
图1为本发明实施例提供的多层次标识密码体系结构示意图;
图2为本发明实施例提供的方法流程示意图;
图3为本发明实施例提供的主公钥和用户密钥的生成过程示意图;
图4为本发明实施例提供的密钥封装过程示意图;
图5为本发明实施例提供的密钥解封装示意图;
图6为本发明实施例提供的设备框架示意图。
具体实施方式
为了更清楚的阐释本申请的整体构思,下面结合说明书附图以示例的方式进行详细说明。
基于标识的密码体系(Identity-Based Cryptograph,IBC)最主要的观点是不需要由证书中心生成公私钥对、不需要使用证书传递公钥,而是使用用户标识如姓名、IP地址、电子邮箱地址、手机号码等代表用户的标识信息作为公钥,私钥则有密钥中心(KeyGenerate Center,KGC)根据系统主密钥和用户标识计算得出。后来通过椭圆曲线上的理算对数难题构造出可用的标识密码算法,兼顾了安全和效率。商用密码算法SM9也是一种标识密码算法。标识密码算法的中的密钥中心需要承担所有用户的密码生成工作,同时也需要同所有用户建立安全的通讯通道,需要承担很大的运算和网络压力。
为了克服这个缺陷,有研究者提出了多层次标识密码算法(HierarchicalIdentity Based Cryptograph,HIBC),通过构造树形的密钥中心结构,将单一的密钥中心需要承担的运算和传输任务分配到多个低级密钥中心,减轻了单一密钥中心的压力,同时通过算法的合理设计保障了不同密钥中心下的用户可以高效准确的进行信息发送和签名验证。通过多层次标识密码算法缓解了密钥中心的压力,也一定程度上增强了标识密码算法中密钥托管的问题。在传统的标识密码算法中,所有用户的密钥都由密钥中心生成,因此密钥中心掌握了所有用户的密钥,可以对其签名进行伪造或对其收到的加密信息进行解密,再多层次标识密码算法中,每个密钥中心智能控制部分用户的密钥,分散了单一密钥中心的权力,增强了整个系统的安全性。
标准的SM9算法是普通的标识密码算法,并没有涉及多层次标识密码的相关考虑,因此再实际应用中,经常被诟病于起密钥中心效率较低,以及密钥中心的集中权力导致的安全性不足等问题。对SM9算法进行拓展,通过SM9算法构造多层次标识密码算法,是对SM9算法的合理优化,使其可以从一定程度上克服安全性不足和效率较低的问题,有更广泛的使用场景。
因此,本发明实施例提供了一种基于SM9的多层次标识解析体系的密钥封装方法及相应方案,通过对SM9算法进行拓展,通过SM9算法构造多层次标识密码算法,使SM9算法的安全性和效率得到一定程度的改善。在不改变SM9算法中双线性函数,哈希函数即相关参数的选取方法的情况下,对SM9算法的密钥封装和解封装过程进行改造,构造基于SM9算法的多层次标识密码加解密算法。
现有技术中,标准的SM9算法包括密钥封装机制和消息封装机制,结合这两种机制可以构造SM9公钥加密算法。加密用户通过解密用户的标识生成消息封装机制的密钥,并使用消息封装机制对信息进行加密;将密钥通过密钥封装机制发送给解密用户,解密用户解封装后对加密信息进行解密。
消息封装机制可以看作是对称加密机制,通常使用商密算法中的SM4进行。因此在对SM9算法进行改造的过程中,可以保持消息封装机制不变,只需要对密钥封装和解封装机制进行改造,使其成为多层次标识密码算法。标准的SM9算法的密钥封装和解封装算法包括三个阶段,分别是密钥生成阶段、密钥封装阶段和密钥解封装阶段。
标准的SM9算法在应用前需提前设置好相关参数,包括:素因子N;N阶循环群G1及其生成元P1;N阶循环群G2及其生成元P2;双线性函数e,其值域为N阶乘法循环群GT;密钥生成函数KDF,还有一些关于椭圆曲线的相关参数,在这里不再详述。具体的步骤如下:
首先是密钥生成阶段,密钥中心(现有技术仅有一个密钥中心)产生随机数ke∈[1,N-1],计算N阶循环群G1中的元素ppub-e=[ke]P1作为加密主公钥;密钥中心秘密保存随机数ke,公开ppub-e
密钥中心选择并公开用一个字节表示的加密私钥生成函数识别符hid,用户B(解密用户)的标识为IDB,密钥中心在有限域FN上计算t1=H1(IDB||hid,N)+ke;若t1=0,则重新产生加密主私钥,并重新进行相关计算;否则计算
Figure BDA0002634363070000061
然后计算解密用户的用户密钥deB=[t2]P2
在密钥封装阶段,主要为加密用户即密钥的封装者将密钥封装的过程,为了封装比特长度为klen的密钥给用户B(解密用户),作为封装者的用户A(加密用户)需要执行以下运算步骤:
计算N阶循环群G1中的元素QB=[H1(IDB||hid,N)]P1+Ppub-e;然后,加密用户产生随机数r∈[1,N-1];并计算N阶循环群G1中的元素C=[r]QB,将C的数据类型转换为比特串,作为被封装后的密钥(密文);
密文生成后,通过主公钥对其进行验证,计算值域为N阶乘法循环群GT中的元素g=e(Ppub-e,P2);然后计算群GT中的元素w=gr,将w的数据类型转换为比特串;然后根据这些参数计算K=KDF(C||w||IDB,klen),对加密密钥K进行验证,若K为全0比特串,则重新生成随机数r,密文。若K不全为0比特串,则输出(K,C),其中K是未被封装的密钥(加密密钥),C是被封装后的密钥(密文)。
加密用户生成密文后,将密文发送给解密用户,解密用户收到密文C后,为了对比特长度为klen的密钥解封装,需要执行以下运算步骤:
解密用户验证C∈N阶循环群G1是否成立,若不成立则报错并退出;若成立则计算群GT中的元素w′=e(C,deB),将w′的数据类型转换为比特串;然后将C的数据类型转换为比特串,计算封装的密钥K′=KDF(C||w′||IDB,klen),若K′为全0比特串,则报错并退出;若K′不为全0比特串输出解密密钥K′,用于解密加密用户发过来的加密信息。
图1为本发明实施例提供的多层次标识密码体系结构示意图,为了对SM9的密钥封装和解封装过程进行改造,使其适应于多层次标识密码体系,能够构造多层次标识密码加解密算法,需要在算法的密钥生成安全性上做出一定牺牲,具体体现在需要将t1=H1(IDB||hid,N)+ke改为t1=H1(IDB||hid,N),将t1中ke的部分去掉,一定程度上降低了用户私钥deB生成过程中与ke的耦合,使得多层次标识密码加解密算法得以实现,也从一定程度上减小了安全性。多层次标识密码算法需要构造一个树形结构,从根节点起,根据具体情况和实际需求构造多级密钥中心,叶子节点为用户,加密信息的发送和接收可以在不同的子节点之间进行,包括叶子节点和其他子节点即用户和除根节点外的密钥中心。需要注意的是,所有的用户和非一级密钥中心之间都可以相互进行加密通信,而非只有用户和用户之间可以进行加密通信。
图2为本发明实施例提供的方法流程示意图,如图2所示,本发明实施例提供的基于SM9的多层次标识解析体系的密钥封装方法,所述方法包括:
S201加密用户根据解密用户对应的每一级密钥中心的标识和所述解密用户的标识,生成封装后的密钥,并通过所述每一级密钥中心的第一级密钥中心对所述封装后的密钥进行验证;
S202验证通过后,将所述封装后的密钥发送至解密用户,使所述解密用户通过所述解密用户的用户密钥、所述解密用户对应的每一级密钥中心的主公钥、所述解密用户的主公钥对对所述封装后的密钥进行解封装,得到解密密钥。
本发明实施例提供的方法主要包括密钥生成阶段,密钥封装阶段和密钥解封装阶段,下面结合附图,对各阶段进行具体的介绍。
图3为本发明实施例提供的主公钥和用户密钥的生成过程示意图;密钥生成阶段,信息只需要从上级节点发送至下级节点,没有跨层级或同层级节点间的信息传递;如图所示,步骤包括:
各级密钥中心分别产生随机数kei∈[1,N-1],计算G1中的元素ppub-ei=[kei]P1
各级密钥中心计算在有限域FN上计算t1i=H1(IDi+1||hid,N),其中IDi+1为下级密钥中心或用户的标识;
然后计算t2i=kei·t1i,然后计算用户密钥dei=dei-1+[t2i]P2,当i=1时,de0=[t20]P2
各级密钥中心秘密保存随机数kei,将主公钥ppub-ei和用户密钥dei发送给下级密钥中心或用户。
图4为本发明实施例提供的密钥封装过程示意图;如图4所示,密钥封装阶段,为加密用户即密钥的封装者将密钥封装的过程,为了封装比特长度为klen的密钥给用户B,作为封装者的用户A需要执行以下运算步骤:
首先,计算群G1中的元素QBi=H1(IDBi||hid,N)P1=t1iP1,其中i=1,...,n,n为解密用户或密钥中心在多层树型结构中所处的层数;
然后,产生随机数r∈[1,N-1],生成密文C,计算群G1中的元素C0=[r]P1,Ci=[r]QBi,i=2,...,n,将C=[C0,C2,C3...,Cn]的数据类型转换为比特串;
然后,加密用户对生成的密文C进行验证,计算群GT中的元素g=e(Ppub-e1,t11P2),由于所有用户和密钥中心都是一级密钥中心的子节点,因此加密用户一定有Ppub-e1的取值;
最后,计算群GT中的元素w=gr,将w的数据类型转换为比特串;计算加密密钥K=KDF(C||w||IDB,klen),若加密密钥K为全0比特串,则重新产生随机数r。若加密密钥K不为全0比特串,则输出(K,C),其中K是未被封装的密钥,C是封装密文。
图5为本发明实施例提供的密钥解封装示意图;如图5所示,密钥解封装阶段,解密用户收到封装密文C后,为了对比特长度为klen的密钥解封装,需要执行以下运算步骤:
首先验证密文C∈G1是否成立,若不成立则报错并退出;
若成立则计算群GT中的元素
Figure BDA0002634363070000091
并将w′的数据类型转换为比特串;
然后将密文C的数据类型转换为比特串,计算解密密钥K′=KDF(C||w′||IDB,klen),若K′为全0比特串,则报错并退出,若K′不为全0比特串,输出解密密钥K′。
本发明实施例通过对加密密钥解封装,加密用户可以将封装好加密密钥发送给解密用户,解密用户通过对封装后的密钥进行解封装获取正确的解密密钥,再使用对称加密方法对信息进行加密和解密地操作。
基于同样的思路,本发明实施例还提供了上述方法对应的设备。图6为本发明实施例提供的设备框架示意图,如图6所示,基于SM9的多层次标识解析体系的密钥封装设备,包括:
处理器;以及
与所述处理器通信连接的存储器,所述存储器上存储有计算机可读存储指令,所述指令被所述处理器执行,以使所述处理器能够:
加密用户根据所述解密用户对应的每一级密钥中心的标识和所述解密用户的标识,生成封装后的密钥,并通过所述每一级密钥中心的第一级密钥中心对所述封装后的密钥进行验证;
验证通过后,将所述封装后的密钥发送至解密用户,使所述解密用户通过所述解密用户的用户密钥、所述解密用户对应的每一级密钥中心的主公钥、所述解密用户的主公钥对对所述封装后的密钥进行解封装,得到解密密钥。
本发明实施例本说明书中的各个实施例均采用递进的方式描述,各个实施例之间相同相似的部分互相参见即可,每个实施例重点说明的都是与其他实施例的不同之处。尤其,对于装置实施例而言,由于其基本相似于方法实施例,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。
以上仅为本申请的实施例而已,并不用于限制本申请。对于本领域技术人员来说,本申请可以有各种更改和变化。凡在本申请的精神和原理之内所作的任何修改、等同替换、改进等,均应包含在申请中。

Claims (10)

1.一种基于SM9的多层次标识解析体系的密钥封装方法,其特征在于,所述方法包括:
加密用户根据解密用户对应的每一级密钥中心的标识和所述解密用户的标识,生成封装后的密钥,并通过所述每一级密钥中心的第一级密钥中心对所述封装后的密钥进行验证;
验证通过后,将所述封装后的密钥发送至解密用户,使所述解密用户通过所述解密用户的用户密钥、所述解密用户对应的每一级密钥中心的主公钥、所述解密用户的主公钥对对所述封装后的密钥进行解封装,得到解密密钥。
2.根据权利要求1所述的方法,其特征在于,所述每一级密钥中心的主公钥、所述解密用户的主公钥的生成方法包括:
所述每一级密钥中心、所述解密用户分别生成各自的随机数,通过椭圆曲线加密算法生成主公钥;
将所述每一级密钥中心的主公钥发送至该级密钥中心对应的多个下级密钥中心和所述解密用户。
3.根据权利要求2所述的方法,其特征在于,所述用户密钥的生成方法包括:
通过本级密钥中心对应的下一级密钥中心的标识或解密用户的标识,确定第一参数;
通过所述本级密钥中心的第一参数和上一级密钥中心的加密密钥生成下一级密钥中心的用户密钥或解密用户的用户密钥。
4.根据权利要求3所述的方法,其特征在于,所述通过本级密钥中心对应的下一级密钥中心的标识,确定第一参数之后,还包括:
所述每一级密钥中心中的第一级密钥中心通过基于椭圆曲线加密算法,确定所述第一级密钥中心的用户密钥。
5.根据权利要求3所述的方法,其特征在于,通过本级密钥中心对应的下一级密钥中心的标识或解密用户的标识,确定第一参数之后,包括:
通过所述第一参数和本级密钥中心生成的随机数,生成第二参数,其中,所述随机数与生成所述主公钥相关;
通过所述第二参数和上一级密钥中心的加密密钥生成下一级密钥中心的用户密钥或解密用户的用户密钥。
6.根据权利要求1所述的方法,其特征在于,所述加密用户根据所述解密用户对应的每一级密钥中心的标识和所述解密用户的标识,生成封装后的密钥,包括:
所述加密用户生成新的随机数,并通过所述新的随机数和所述解密用户对应的每一级密钥中心的标识和所述解密用户的标识,生成封装后的密钥。
7.根据权利要求6所述的方法,其特征在于,所述通过所述每一级密钥中心的第一级密钥中心对所述封装后的密钥进行验证,包括:
基于所述第一级密钥中心的主公钥,通过椭圆曲线加密算法,生成计算参数;
根据所述计算参数、所述解密用户的标识,解除所述封装后的密钥,得到所述解密密钥,并对所述解密密钥进行验证。
8.根据权利要求6所述的方法,其特征在于,所述对所述解密密钥进行验证,包括:
若所述解密密钥验证失败,则所述加密用户重新生成新的随机数,并通过所述重新生成的新的随机数和所述解密用户对应的每一级密钥中心的标识和所述解密用户的标识,生成封装后的密钥。
9.根据权利要求1所述的方法,其特征在于,所述解密用户通过所述解密用户的用户密钥、所述解密用户对应的每一级密钥中心的主公钥、所述解密用户的主公钥对对所述封装后的密钥进行解封装,得到解密密钥之前,还包括:
所述解密用户通过椭圆曲线加密算法验证所述被封装的密钥是否在指定范围内;
若在所述指定范围内,所述解密用户则通过所述解密用户的用户密钥、所述解密用户对应的每一级密钥中心的主公钥、所述解密用户的主公钥对对所述封装后的密钥进行解封装,得到解密密钥。
10.一种基于SM9的多层次标识解析体系的密钥封装设备,其特征在于,包括:
处理器;以及
与所述处理器通信连接的存储器,所述存储器上存储有计算机可读存储指令,所述指令被所述处理器执行,以使所述处理器能够:
加密用户根据所述解密用户对应的每一级密钥中心的标识和所述解密用户的标识,生成封装后的密钥,并通过所述每一级密钥中心的第一级密钥中心对所述封装后的密钥进行验证;
验证通过后,将所述封装后的密钥发送至解密用户,使所述解密用户通过所述解密用户的用户密钥、所述解密用户对应的每一级密钥中心的主公钥、所述解密用户的主公钥对对所述封装后的密钥进行解封装,得到解密密钥。
CN202010820848.4A 2020-08-14 2020-08-14 基于sm9的多层次标识解析体系的密钥封装方法及设备 Withdrawn CN114079565A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202010820848.4A CN114079565A (zh) 2020-08-14 2020-08-14 基于sm9的多层次标识解析体系的密钥封装方法及设备

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010820848.4A CN114079565A (zh) 2020-08-14 2020-08-14 基于sm9的多层次标识解析体系的密钥封装方法及设备

Publications (1)

Publication Number Publication Date
CN114079565A true CN114079565A (zh) 2022-02-22

Family

ID=80280789

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010820848.4A Withdrawn CN114079565A (zh) 2020-08-14 2020-08-14 基于sm9的多层次标识解析体系的密钥封装方法及设备

Country Status (1)

Country Link
CN (1) CN114079565A (zh)

Similar Documents

Publication Publication Date Title
CN111740828B (zh) 一种密钥生成方法以及装置、设备、加解密方法
CN109831430B (zh) 一种云计算环境下的安全可控高效的数据共享方法及系统
EP3528430B1 (en) Method and system for validating ordered proof of transit of traffic packets in a network
CA2590989C (en) Protocol and method for client-server mutual authentication using event-based otp
CN109246098B (zh) 一种支持备份服务器同步密文比较的方法
WO2020155622A1 (zh) 提高影像数据传输安全的方法、装置、系统及存储介质
CN114726546B (zh) 数字身份认证方法、装置、设备和存储介质
CN114362928B (zh) 一种用于多节点间加密的量子密钥分发与重构方法
CN111314050A (zh) 一种加解密方法及装置
CN111030801A (zh) 一种多方分布式的sm9密钥生成、密文解密方法与介质
CN114362912A (zh) 基于分布式密钥中心的标识密码生成方法、电子设备及介质
CN116707804A (zh) 增强ff1格式保留加密安全性的方法及设备
CN114070549A (zh) 一种密钥生成方法、装置、设备和存储介质
CN114826611B (zh) 一种基于国密SM9的IND-sID-CCA2安全标识广播加密方法
JP5097102B2 (ja) 階層型idベース暗号化装置及び復号化装置、それらの方法、プログラム及び記録媒体
CN114697001B (zh) 一种基于区块链的信息加密传输方法、设备及介质
CN114079565A (zh) 基于sm9的多层次标识解析体系的密钥封装方法及设备
CN108616351B (zh) 一种全动态加密解密方法及加密解密装置
CN112954388A (zh) 一种数据文件的获取方法、装置、终端设备和存储介质
CN114070550A (zh) 一种信息处理方法、装置、设备和存储介质
CN110932847A (zh) 一种针对具有密文同态性的身份标识密码系统的用户撤销方法
CN111431721A (zh) 一种智能医疗环境下基于ibe的物联网设备加密方法
CN115442102B (zh) 一种基于sm9算法的等式测试方法
CN115549987B (zh) 一种基于数据安全隐私保护的混合加密方法
CN111314051A (zh) 一种加解密方法和装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
WW01 Invention patent application withdrawn after publication

Application publication date: 20220222

WW01 Invention patent application withdrawn after publication