CN114189338B - 基于同态加密技术的sm9密钥安全分发和管理系统及方法 - Google Patents

基于同态加密技术的sm9密钥安全分发和管理系统及方法 Download PDF

Info

Publication number
CN114189338B
CN114189338B CN202111483205.6A CN202111483205A CN114189338B CN 114189338 B CN114189338 B CN 114189338B CN 202111483205 A CN202111483205 A CN 202111483205A CN 114189338 B CN114189338 B CN 114189338B
Authority
CN
China
Prior art keywords
user
key
kgc
ciphertext
homomorphic encryption
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202111483205.6A
Other languages
English (en)
Other versions
CN114189338A (zh
Inventor
黄凯
余宏洲
蒋小文
郑丹丹
刘智力
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Zhejiang University ZJU
Original Assignee
Zhejiang University ZJU
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Zhejiang University ZJU filed Critical Zhejiang University ZJU
Priority to CN202111483205.6A priority Critical patent/CN114189338B/zh
Publication of CN114189338A publication Critical patent/CN114189338A/zh
Application granted granted Critical
Publication of CN114189338B publication Critical patent/CN114189338B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/008Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols involving homomorphic encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Lock And Its Accessories (AREA)

Abstract

本发明属于信息安全领域,公开了一种基于同态加密技术的SM9密钥安全分发和管理系统,包括KGC端和用户端,KGC端用于对密钥申请用户进行身份认证,根据用户标识信息生成用户密钥的密文ct(dA),对用户的标识和密钥进行分发、管理;用户端用于加密用户标识、计算用户标识的哈希值密文并传输至KGC端、接收并解密用户密钥。本发明将现有的SM9算法密钥生成、分发和管理机制与同态加密技术在隐私保护领域的优势相结合。同态加密技术能够对加密的数据进行计算,并在对结果解密后,得到与明文计算相同的结果。达到了用户的隐私(标识信息和实际密钥)始终对KGC保密的目的,解决了现有SM9算法密钥分发和管理机制中的安全问题。

Description

基于同态加密技术的SM9密钥安全分发和管理系统及方法
技术领域
本发明属于信息安全领域,尤其涉及一种基于同态加密技术的SM9密钥安全分发和管理系统及方法。
背景技术
1984年,标识密码算法的概念首次被提出。在标识密码算法系统中,用户的私钥由密钥生成中心根据主密钥和用户标识计算得出,用户的公钥由用户标识唯一确定,从而用户不需要通过第三方保证其公钥的真实性。国密SM9算法是基于椭圆曲线对构造的公钥密码算法,其安全性基于椭圆曲线对的双线性的性质,当椭圆曲线离散对数问题和扩域离散对数问题的求解难度相当时,可用椭圆曲线对构造出安全性和实现效率兼顾的标识密码算法。
SM9标识密码算法的密钥对需要由密钥生成中心(Key Generation Center, 下称KGC)根据主密钥和用户标识计算得出并发送给申请私钥的用户方。同时用户的私钥也会被存储在KGC。SM9标识密码算法中的密钥生成机制虽然省去证书中心,但是由KGC计算并分发密钥的密钥管理机制产生了新的安全问题:1)生成的密钥从KGC分发到用户方需要一个安全的通信信道,2)存储在KGC中的用户私钥可能会被攻击导致泄露,3)KGC掌握了用户的标识和密钥信息,对于用户来说是有安全隐患的。
发明内容
本发明目的在于提供一种基于同态加密技术的SM9密钥安全分发和管理系统及方法,以解决SM9密钥生成和管理过程中产生的安全问题。
为解决上述技术问题,本发明将同态加密技术与SM9算法相结合,以实现在用户密钥的使用周期内对用户的密钥和标识等隐私信息进行保护,在遵循SM9算法标准的前提下,结合同态加密技术的优势,提出了一种基于同态加密技术的SM9密钥安全分发和管理系统及方法,具体技术方案如下:
一种基于同态加密技术的SM9密钥安全分发和管理系统,包括KGC端和用户端,所述KGC端用于对密钥申请用户进行身份认证,根据用户标识信息生成用户密钥的密文ct(dA),对用户的标识和密钥进行分发、管理;所述用户端用于加密用户标识、计算用户标识的哈希值密文并传输至KGC端、接收并解密用户密钥。
进一步的,所述KGC端包括KGC端通信模块、KGC端同态加密模块、KGC端哈希认证模块、密钥生成模块和存储器模块;
所述KGC端通信模块用于KGC与各用户端之间的通信,通信过程中的用户标识信息和密钥信息都是加密的;
所述KGC端同态加密模块的用于完成同态加密算法中的加密操作和运算操作,包括使用用户公钥对参与计算的数据加密及同态运算;
所述KGC端哈希认证模块用于对发起密钥申请的用户进行身份认证;
所述密钥生成模块使用用户的标识密文,通过密钥生成流程计算得到用户SM9算法密钥的密文;
所述存储器模块用于存储各类数据,包括用户的标识密文、用户标识密文的哈希值、用户的同态加密公钥、用户的SM9算法密钥及系统参数。
进一步的,所述KGC端哈希认证模块包含哈希运算模块、身份校验模块;所述哈希运算模块对存储在存储器模块的用户标识的密文进行计算,得到用户标识密文的哈希值;所述身份认证模块将其与从用户端接收的标识哈希值的密文进行对比,若相等则身份认证通过,KGC计算并分发SM9算法密钥;若不相等则身份认证失败,身份认证模块返回认证失败并拒绝用户的密钥申请。
进一步的,所述用户端包括用户端通信模块、用户端同态加密模块和用户端哈希认证模块;
所述用户端通信模块用于与KGC、其他用户端进行通信,通信过程中的用户标识信息和密钥信息都是加密的;
所述用户端同态加密模块用于进行同态加解密计算,包含生成用户的同态加密系统公私钥、对用户的标识和标识的哈希值进行加密,对接收到的SM9算法密钥密文进行解密;
所述用户端哈希认证模块用于计算用户标识的哈希值作为身份识别符用于用户身份认证。
本发明还公开了一种密钥安全分发和管理的方法,包括如下步骤:
步骤1:选定一种密文运算类型与SM9算法相同的全同态加密算法,作为SM9密钥管理中使用的同态加密系统;
步骤2:密钥申请方用户A在所述同态加密系统中生成自己的公私密钥对(pkA,skA),公开公钥pkA,秘密保存私钥skA
步骤3:用户A首次使用所述密钥安全分发和管理系统时,使用公钥pkA在所述同态加密系统中对标识IDA加密,得到标识在所述同态加密系统中的密文ct(IDA),用户A将密文ct(IDA)和公钥pkA发送给KGC,KGC接收并保存ct(IDA)、pkA
步骤4:用户A向KGC申请密钥时,先用哈希算法Hash()计算出标识的哈希值HIDA,再使用公钥pkA在所述同态加密系统中对标识哈希值HIDA加密,得到哈希值在所述同态加密系统中的密文ct(HIDA),用户A将哈希值密文ct(HIDA)发送给KGC,KGC接收到用户的哈希值密文ct(HIDA)后,对用户身份进行认证;
步骤5:所述认证过程是,KGC接收到用户A的哈希值密文ct(HIDA)后,对标识密文ct(IDA)使用相同的哈希算法Hash()计算得到标识密文ct(IDA)的哈希值ct’(HIDA),若ct’(HIDA)= ct(HIDA)则认证成功,则向用户分发密钥;否则认证失败并拒绝用户A请求;
步骤6:用户A通过认证后,KGC根据用户的密文标识ct(IDA),按照国密SM9算法标准中的密钥生成方法计算出用户密钥对,KGC计算得到的私钥是实际用户A私钥dA在同态加密系统中的密文ct(dA),因为所有参与密钥计算的数据都是使用同态加密公钥pkA加密过的,所有计算过程都是在同态加密系统中完成的,KGC计算完成后将密文私钥ct(dA)发送回用户;
步骤7:用户A接收到SM9私钥密文ct(dA)后,使用自己秘密保存的同态加密私钥skA对SM9私钥密文进行解密,得到实际的SM9私钥dA并完成一次密钥申请。
进一步地,所述密钥生成流程遵循国密SM9算法,包括以下步骤:步骤1:KGC产生随机数ks∈[1, N-1]作为签名主私钥,并秘密保存;
步骤2:计算G2中的元素 Ppub-s=[ks]P2,作为签名主公钥并公开;
步骤3:KGC选择并公开签名私钥生成函数识别符hid;
步骤4:KGC获得用户标识ID后,在有限域FN上计算t1=H1(ID||hid,N)+ks。判断t1是否为0,若为0则回到步骤1;若不为0则继续下一步;
步骤5:KGC继续计算 t2=ks·t1-1;
步骤6:计算用户私钥 ds=[t2]P1,密钥生成完成。
本发明的一种基于同态加密技术的SM9密钥安全分发和管理系统和方法具有以下优点:本发明提供的一种基于同态加密技术的SM9密钥安全分发和管理系统和方法,将现有的SM9算法密钥生成、分发和管理机制与同态加密技术在隐私保护领域的优势相结合。同态加密技术能够对加密的数据进行计算,并在对结果解密后,得到与明文计算相同的结果。在结合同态加密技术的密钥管理机制中,用户将加密过的标识信息上传到KGC,KGC对加密数据进行计算得到SM9算法密钥,这个结果是实际密钥的密文,需要用户使用同态加密私钥解密后才得到实际密钥,达到了用户的隐私(标识信息和实际密钥)始终对KGC保密的目的,进而解决了现有SM9算法密钥分发和管理机制中的安全问题。
附图说明
图1为本发明实施例中应用场景的示意图;
图2为本发明的密钥分发与管理系统模块图;
图3为本发明的国密SM9算法签名密钥生成流程图;
图4为本发明的基于同态加密技术的密钥分发流程图。
具体实施方式
为了更好地了解本发明的目的、结构及功能,下面结合附图,对本发明一种基于同态加密技术的SM9密钥安全分发和管理系统及方法做进一步详细的描述。
以下将结合具体实施例对本发明进一步阐述。本发明在遵循国密SM9标识密码算法标准中密钥生成过程的情况下,提供一种基于同态加密技术的SM9密钥安全分发和管理系统及方法,以解决现有SM9密钥分发和管理过程中用户的隐私安全问题。下面将结合附图,对本发明的实施例进行更清晰的说明。当然,所述实施例只是用于解释本发明,并非限定本发明的范围。
本发明的一种基于同态加密技术的SM9密钥安全分发和管理系统及方法应用场景如图1所示。
如图2所示,本发明实施例提供了一种基于同态加密技术的SM9密钥安全分发和管理系统,该系统包括KGC端和用户端。
KGC端用于对密钥申请用户进行身份认证,根据用户标识信息生成用户密钥的密文ct(dA),对用户的标识和密钥进行分发、管理。如图2所示,系统KGC端包括:KGC端通信模块、KGC端同态加密模块、KGC端哈希认证模块、密钥生成模块、存储器模块。
KGC端通信模块用于KGC与各用户端之间的通信,通信过程中的用户标识信息和密钥信息都是加密的。
KGC端同态加密模块的用于完成同态加密算法中的加密操作和运算操作,包括使用用户公钥对参与计算的数据加密及同态(加法、乘法)运算。
KGC端哈希认证模块包含哈希运算模块、身份校验模块。哈希运算模块用于计算用户标识密文的哈希值。身份认证模块用于对发起密钥申请的用户进行身份认证。KGC端的哈希运算模块对存储在存储器模块的用户标识的密文进行计算,得到用户标识密文的哈希值,身份认证模块将其与从用户端接收的标识哈希值的密文进行对比。若相等则身份认证通过,KGC计算并分发SM9算法密钥;若不相等则身份认证失败,身份认证模块返回认证失败并拒绝用户的密钥申请。
密钥生成模块使用用户的标识密文,通过密钥生成流程计算得到用户SM9算法密钥的密文。
存储器模块用于存储各类数据,包括用户的标识密文、用户标识密文的哈希值、用户的同态加密公钥、用户的SM9算法密钥及系统参数。
用户端用于加密用户标识、计算用户标识的哈希值密文并传输至KGC端、接收并解密用户密钥。如图2所示,用户端包括:用户端通信模块、用户端同态加密模块、用户端哈希认证模块。
用户端通信模块用于与KGC、其他用户端进行通信,通信过程中的用户标识信息和密钥信息都是加密的。
用户端同态加密模块用于进行同态加解密计算,包含生成用户的同态加密系统公私钥、对用户的标识和标识的哈希值进行加密,对接收到的SM9算法密钥密文进行解密。
用户端哈希认证模块用于计算用户标识的哈希值作为身份识别符用于用户身份认证。
本发明的一种基于同态加密技术的SM9密钥安全分发和管理方法,包括如下步骤:
选定一种密文运算类型与SM9算法相同的全同态加密算法,作为SM9密钥管理中使用的同态加密系统。
密钥申请方用户A在所述同态加密系统中生成自己的公私密钥对(pkA, skA),公开公钥pkA,秘密保存私钥skA
用户A首次使用所述密钥安全分发和管理系统时,使用公钥pkA在所述同态加密系统中对标识IDA加密,得到标识在所述同态加密系统中的密文ct(IDA)。用户A将密文ct(IDA)和公钥pkA发送给KGC,KGC接收并保存ct(IDA)、pkA
用户A向KGC申请密钥时,先用哈希算法Hash()计算出标识的哈希值HIDA,再使用公钥pkA在所述同态加密系统中对标识哈希值HIDA加密,得到哈希值在所述同态加密系统中的密文ct(HIDA)。用户A将哈希值密文ct(HIDA)发送给KGC,KGC接收到用户的哈希值密文ct(HIDA)后,对用户身份进行认证。
所述认证过程是,KGC接收到用户A的哈希值密文ct(HIDA)后,对标识密文ct(IDA)使用相同的哈希算法Hash()计算得到标识密文ct(IDA)的哈希值ct’(HIDA)。若ct’(HIDA)=ct(HIDA)则认证成功,则向用户分发密钥;否则认证失败并拒绝用户A请求。
用户A通过认证后,KGC根据用户的密文标识ct(IDA),按照国密SM9算法标准中的密钥生成方法计算出用户密钥对。需要注意的是KGC计算得到的私钥是实际用户A私钥dA在同态加密系统中的密文ct(dA),因为所有参与密钥计算的数据都是使用同态加密公钥pkA加密过的,所有计算过程都是在同态加密系统中完成的。KGC计算完成后将密文私钥ct(dA)发送回用户。
用户A接收到SM9私钥密文ct(dA)后,使用自己秘密保存的同态加密私钥skA对SM9私钥密文进行解密,得到实际的SM9私钥dA并完成一次密钥申请。
如图3所示,是本发明实施例所遵循的国密SM9算法的签名密钥生成流程,包括以下步骤:
步骤1:KGC产生随机数ks∈[1, N-1]作为签名主私钥,并秘密保存;
步骤2:计算G2中的元素 Ppub-s=[ks]P2,作为签名主公钥并公开;
步骤3:KGC选择并公开签名私钥生成函数识别符hid;
步骤4:KGC获得用户标识ID后,在有限域FN上计算t1=H1(ID||hid, N)+ks。判断t1是否为0,若为0则回到步骤1;若不为0则继续下一步;
步骤5:KGC继续计算 t2=ks·t1-1;
步骤6:计算用户私钥 ds=[t2]P1,密钥生成完成。
如图4所示,是本发明实施例提供的一种基于同态加密技术的密钥安全分发方法流程。在用户A首次在KGC进行身份注册时,需要向KGC发送标识的密文ct(IDA)以用作密钥计算和身份认证。具体的密钥安全分发和管理方法包括如下步骤:
步骤1:用户A向KGC发出密钥申请,同时将用户标识IDA的哈希值HIDA用同态加密公钥进行加密,得到标识哈希值的密文作为校验码ckA=ct(HIDA),并将校验码发送给KGC。
步骤2:KGC接收到校验码ckA后,对存储在KGC中的用户A标识的密文ct(IDA)进行哈希运算得到校验码ckA’=ct’(HIDA)。
步骤3:KGC对用户身份进行校验,若ct’(HIDA)= ct(HIDA)则认证成功,KGC同意向用户分发密钥并进行下一步;否则认证失败并拒绝用户请求。
步骤4:KGC按照上述SM9算法签名密钥生成流程,使用用户A标识的密文ct(IDA)计算得到同态加密系统中的密文状态的用户A SM9算法私钥ct(dA),并发送给申请方用户A。
步骤5:用户A接收到KGC分发的SM9算法私钥的密文后ct(dA),用自己的同态加密私钥skA对ct(dA)进行解密,得到实际的SM9算法签名私钥dA。密钥分发完成。
需要注意的是,在KGC通过所述SM9算法的签名密钥生成流程生成用户A的私钥密文ct(dA)时,所有参与计算的数据均需使用用户A公开的同态加密公钥进行加密,以使数据在计算时都处于同态加密系统中。
不难发现,在该系统中,用户的标识信息和实际密钥始终处于加密状态,KGC无法获取用户标识与密钥的明文,消除了用户对KGC的安全信任问题,用户密钥能够安全地分发和管理,用户的隐私得以保障,
可以理解,本发明是通过一些实施例进行描述的,本领域技术人员知悉的,在不脱离本发明的精神和范围的情况下,可以对这些特征和实施例进行各种改变或等效替换。另外,在本发明的教导下,可以对这些特征和实施例进行修改以适应具体的情况及材料而不会脱离本发明的精神和范围。因此,本发明不受此处所公开的具体实施例的限制,所有落入本申请的权利要求范围内的实施例都属于本发明所保护的范围内。

Claims (5)

1.一种基于同态加密技术的SM9密钥安全分发和管理系统的密钥安全分发和管理方法,所述系统包括KGC端和用户端,所述KGC端用于对密钥申请用户进行身份认证,根据用户标识信息生成用户密钥的密文ct(dA),对用户的标识和密钥进行分发、管理;所述用户端用于加密用户标识、计算用户标识的哈希值密文并传输至KGC端、接收并解密用户密钥,其特征在于,所述方法包括如下步骤:
步骤1:选定一种密文运算类型与SM9算法相同的全同态加密算法,作为SM9密钥管理中使用的同态加密系统;
步骤2:密钥申请方用户A在所述同态加密系统中生成自己的公私密钥对(pkA, skA),公开公钥pkA,秘密保存私钥skA
步骤3:用户A首次使用所述密钥安全分发和管理系统时,使用公钥pkA在所述同态加密系统中对标识IDA加密,得到标识在所述同态加密系统中的密文ct(IDA),用户A将密文ct(IDA)和公钥pkA发送给KGC,KGC接收并保存ct(IDA)、pkA
步骤4:用户A向KGC申请密钥时,先用哈希算法Hash()计算出标识的哈希值HIDA,再使用公钥pkA在所述同态加密系统中对标识哈希值HIDA加密,得到哈希值在所述同态加密系统中的密文ct(HIDA),用户A将哈希值密文ct(HIDA)发送给KGC,KGC接收到用户的哈希值密文ct(HIDA)后,对用户身份进行认证;
步骤5:所述认证过程是,KGC接收到用户A的哈希值密文ct(HIDA)后,对标识密文ct(IDA)使用相同的哈希算法Hash()计算得到标识密文ct(IDA)的哈希值ct’(HIDA),若ct’(HIDA)=ct(HIDA)则认证成功,则向用户分发密钥;否则认证失败并拒绝用户A请求;
步骤6:用户A通过认证后,KGC根据用户的密文标识ct(IDA),按照国密SM9算法标准中的密钥生成方法计算出用户密钥对,KGC计算得到的私钥是实际用户A私钥dA在同态加密系统中的密文ct(dA),因为所有参与密钥计算的数据都是使用同态加密公钥pkA加密过的,所有计算过程都是在同态加密系统中完成的,KGC计算完成后将密文私钥ct(dA)发送回用户;
步骤7:用户A接收到SM9私钥密文ct(dA)后,使用自己秘密保存的同态加密私钥skA对SM9私钥密文进行解密,得到实际的SM9私钥dA并完成一次密钥申请。
2.根据权利要求1所述的方法,其特征在于,所述KGC端包括KGC端通信模块、KGC端同态加密模块、KGC端哈希认证模块、密钥生成模块和存储器模块;
所述KGC端通信模块用于KGC与各用户端之间的通信,通信过程中的用户标识信息和密钥信息都是加密的;
所述KGC端同态加密模块的用于完成同态加密算法中的加密操作和运算操作,包括使用用户公钥对参与计算的数据加密及同态运算;
所述KGC端哈希认证模块用于对发起密钥申请的用户进行身份认证;
所述密钥生成模块使用用户的标识密文,通过密钥生成流程计算得到用户SM9算法密钥的密文;
所述存储器模块用于存储各类数据,包括用户的标识密文、用户标识密文的哈希值、用户的同态加密公钥、用户的SM9算法密钥及系统参数。
3.根据权利要求2所述的方法,其特征在于,所述KGC端哈希认证模块包含哈希运算模块、身份校验模块;所述哈希运算模块对存储在存储器模块的用户标识的密文进行计算,得到用户标识密文的哈希值;所述身份认证模块将其与从用户端接收的标识哈希值的密文进行对比,若相等则身份认证通过,KGC计算并分发SM9算法密钥;若不相等则身份认证失败,身份认证模块返回认证失败并拒绝用户的密钥申请。
4.根据权利要求1所述的方法,其特征在于,所述用户端包括用户端通信模块、用户端同态加密模块和用户端哈希认证模块;
所述用户端通信模块用于与KGC、其他用户端进行通信,通信过程中的用户标识信息和密钥信息都是加密的;
所述用户端同态加密模块用于进行同态加解密计算,包含生成用户的同态加密系统公私钥、对用户的标识和标识的哈希值进行加密,对接收到的SM9算法密钥密文进行解密;
所述用户端哈希认证模块用于计算用户标识的哈希值作为身份识别符用于用户身份认证。
5.根据权利要求4所述的方法,其特征在于,所述密钥生成流程遵循国密SM9算法,包括以下步骤:步骤1:KGC产生随机数ks∈[1, N-1]作为签名主私钥,并秘密保存;
步骤2:计算G2中的元素 Ppub-s=[ks]P2,作为签名主公钥并公开;
步骤3:KGC选择并公开签名私钥生成函数识别符hid;
步骤4:KGC获得用户标识ID后,在有限域FN上计算t1=H1(ID||hid, N)+ks,判断t1是否为0,若为0则回到步骤1;若不为0则继续下一步;
步骤5:KGC继续计算 t2=kst1-1;
步骤6:计算用户私钥 ds=[t2]P1,密钥生成完成。
CN202111483205.6A 2021-12-07 2021-12-07 基于同态加密技术的sm9密钥安全分发和管理系统及方法 Active CN114189338B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202111483205.6A CN114189338B (zh) 2021-12-07 2021-12-07 基于同态加密技术的sm9密钥安全分发和管理系统及方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202111483205.6A CN114189338B (zh) 2021-12-07 2021-12-07 基于同态加密技术的sm9密钥安全分发和管理系统及方法

Publications (2)

Publication Number Publication Date
CN114189338A CN114189338A (zh) 2022-03-15
CN114189338B true CN114189338B (zh) 2023-12-19

Family

ID=80542523

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202111483205.6A Active CN114189338B (zh) 2021-12-07 2021-12-07 基于同态加密技术的sm9密钥安全分发和管理系统及方法

Country Status (1)

Country Link
CN (1) CN114189338B (zh)

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107579819A (zh) * 2017-09-13 2018-01-12 何德彪 一种sm9数字签名生成方法及系统
CN109981292A (zh) * 2019-03-27 2019-07-05 北京思源互联科技有限公司 一种基于sm9算法的认证方法、装置及系统
CN110166239A (zh) * 2019-06-04 2019-08-23 成都卫士通信息产业股份有限公司 用户私钥生成方法、系统、可读存储介质及电子设备
WO2020144449A1 (en) * 2019-01-10 2020-07-16 City, University of London A client-server computer system
CN111901111A (zh) * 2020-08-06 2020-11-06 成都卫士通信息产业股份有限公司 Sm9密钥生成方法、装置、系统及可读存储介质

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107579819A (zh) * 2017-09-13 2018-01-12 何德彪 一种sm9数字签名生成方法及系统
WO2020144449A1 (en) * 2019-01-10 2020-07-16 City, University of London A client-server computer system
CN109981292A (zh) * 2019-03-27 2019-07-05 北京思源互联科技有限公司 一种基于sm9算法的认证方法、装置及系统
CN110166239A (zh) * 2019-06-04 2019-08-23 成都卫士通信息产业股份有限公司 用户私钥生成方法、系统、可读存储介质及电子设备
CN111901111A (zh) * 2020-08-06 2020-11-06 成都卫士通信息产业股份有限公司 Sm9密钥生成方法、装置、系统及可读存储介质

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
两种分布式SM2_9算法应用;涂彬彬等;密码学报;826-838 *

Also Published As

Publication number Publication date
CN114189338A (zh) 2022-03-15

Similar Documents

Publication Publication Date Title
US10903991B1 (en) Systems and methods for generating signatures
CN108352015B (zh) 用于基于区块链的系统结合钱包管理系统的安全多方防遗失存储和加密密钥转移
CN109600233B (zh) 基于sm2数字签名算法的群签名标识签发方法
CN108199835B (zh) 一种多方联合私钥解密方法
US7716482B2 (en) Conference session key distribution method in an ID-based cryptographic system
CN106789042B (zh) Ibc域内的用户访问pki域内的资源的认证密钥协商方法
CN110519046B (zh) 基于一次性非对称密钥对和qkd的量子通信服务站密钥协商方法和系统
CN110971411B (zh) 一种基于sotp技术对私钥乘加密的sm2同态签名方法
CN111277412B (zh) 基于区块链密钥分发的数据安全共享系统及方法
US20210152370A1 (en) Digital signature method, device, and system
CN110020524B (zh) 一种基于智能卡的双向认证方法
CN112104453B (zh) 一种基于数字证书的抗量子计算数字签名系统及签名方法
CN110535626B (zh) 基于身份的量子通信服务站保密通信方法和系统
CN114726546B (zh) 数字身份认证方法、装置、设备和存储介质
CN115208586B (zh) 一种基于秘密分享的数字签名方法及系统
GB2543359A (en) Methods and apparatus for secure communication
CN110048852B (zh) 基于非对称密钥池的量子通信服务站数字签密方法和系统
CN113839786B (zh) 一种基于sm9密钥算法的密钥分发方法和系统
CN114189338B (zh) 基于同态加密技术的sm9密钥安全分发和管理系统及方法
CN114070570A (zh) 一种电力物联网的安全通信方法
CN110086627B (zh) 基于非对称密钥池对和时间戳的量子通信服务站密钥协商方法和系统
EP3185504A1 (en) Security management system for securing a communication between a remote server and an electronic device
CN112333701A (zh) 一种大规模物联网场景下基于身份的跨域认证方法
CN114978518B (zh) 基于量子通信服务站的抗量子计算数字签名方法及系统
Surya et al. Single sign on mechanism using attribute based encryption in distributed computer networks

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant