CN114189338B - 基于同态加密技术的sm9密钥安全分发和管理系统及方法 - Google Patents
基于同态加密技术的sm9密钥安全分发和管理系统及方法 Download PDFInfo
- Publication number
- CN114189338B CN114189338B CN202111483205.6A CN202111483205A CN114189338B CN 114189338 B CN114189338 B CN 114189338B CN 202111483205 A CN202111483205 A CN 202111483205A CN 114189338 B CN114189338 B CN 114189338B
- Authority
- CN
- China
- Prior art keywords
- user
- key
- kgc
- ciphertext
- homomorphic encryption
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000005516 engineering process Methods 0.000 title claims abstract description 24
- 238000000034 method Methods 0.000 title claims description 30
- 238000004364 calculation method Methods 0.000 claims abstract description 22
- 238000007726 management method Methods 0.000 claims description 28
- 230000006854 communication Effects 0.000 claims description 22
- 238000004891 communication Methods 0.000 claims description 16
- 230000008569 process Effects 0.000 claims description 10
- 230000006870 function Effects 0.000 claims description 4
- 230000000977 initiatory effect Effects 0.000 claims description 3
- 238000004321 preservation Methods 0.000 claims description 3
- 238000012795 verification Methods 0.000 claims description 3
- 230000007246 mechanism Effects 0.000 abstract description 7
- 238000010586 diagram Methods 0.000 description 2
- 230000001010 compromised effect Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/008—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols involving homomorphic encryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/083—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computing Systems (AREA)
- Theoretical Computer Science (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
- Lock And Its Accessories (AREA)
Abstract
本发明属于信息安全领域,公开了一种基于同态加密技术的SM9密钥安全分发和管理系统,包括KGC端和用户端,KGC端用于对密钥申请用户进行身份认证,根据用户标识信息生成用户密钥的密文ct(dA),对用户的标识和密钥进行分发、管理;用户端用于加密用户标识、计算用户标识的哈希值密文并传输至KGC端、接收并解密用户密钥。本发明将现有的SM9算法密钥生成、分发和管理机制与同态加密技术在隐私保护领域的优势相结合。同态加密技术能够对加密的数据进行计算,并在对结果解密后,得到与明文计算相同的结果。达到了用户的隐私(标识信息和实际密钥)始终对KGC保密的目的,解决了现有SM9算法密钥分发和管理机制中的安全问题。
Description
技术领域
本发明属于信息安全领域,尤其涉及一种基于同态加密技术的SM9密钥安全分发和管理系统及方法。
背景技术
1984年,标识密码算法的概念首次被提出。在标识密码算法系统中,用户的私钥由密钥生成中心根据主密钥和用户标识计算得出,用户的公钥由用户标识唯一确定,从而用户不需要通过第三方保证其公钥的真实性。国密SM9算法是基于椭圆曲线对构造的公钥密码算法,其安全性基于椭圆曲线对的双线性的性质,当椭圆曲线离散对数问题和扩域离散对数问题的求解难度相当时,可用椭圆曲线对构造出安全性和实现效率兼顾的标识密码算法。
SM9标识密码算法的密钥对需要由密钥生成中心(Key Generation Center, 下称KGC)根据主密钥和用户标识计算得出并发送给申请私钥的用户方。同时用户的私钥也会被存储在KGC。SM9标识密码算法中的密钥生成机制虽然省去证书中心,但是由KGC计算并分发密钥的密钥管理机制产生了新的安全问题:1)生成的密钥从KGC分发到用户方需要一个安全的通信信道,2)存储在KGC中的用户私钥可能会被攻击导致泄露,3)KGC掌握了用户的标识和密钥信息,对于用户来说是有安全隐患的。
发明内容
本发明目的在于提供一种基于同态加密技术的SM9密钥安全分发和管理系统及方法,以解决SM9密钥生成和管理过程中产生的安全问题。
为解决上述技术问题,本发明将同态加密技术与SM9算法相结合,以实现在用户密钥的使用周期内对用户的密钥和标识等隐私信息进行保护,在遵循SM9算法标准的前提下,结合同态加密技术的优势,提出了一种基于同态加密技术的SM9密钥安全分发和管理系统及方法,具体技术方案如下:
一种基于同态加密技术的SM9密钥安全分发和管理系统,包括KGC端和用户端,所述KGC端用于对密钥申请用户进行身份认证,根据用户标识信息生成用户密钥的密文ct(dA),对用户的标识和密钥进行分发、管理;所述用户端用于加密用户标识、计算用户标识的哈希值密文并传输至KGC端、接收并解密用户密钥。
进一步的,所述KGC端包括KGC端通信模块、KGC端同态加密模块、KGC端哈希认证模块、密钥生成模块和存储器模块;
所述KGC端通信模块用于KGC与各用户端之间的通信,通信过程中的用户标识信息和密钥信息都是加密的;
所述KGC端同态加密模块的用于完成同态加密算法中的加密操作和运算操作,包括使用用户公钥对参与计算的数据加密及同态运算;
所述KGC端哈希认证模块用于对发起密钥申请的用户进行身份认证;
所述密钥生成模块使用用户的标识密文,通过密钥生成流程计算得到用户SM9算法密钥的密文;
所述存储器模块用于存储各类数据,包括用户的标识密文、用户标识密文的哈希值、用户的同态加密公钥、用户的SM9算法密钥及系统参数。
进一步的,所述KGC端哈希认证模块包含哈希运算模块、身份校验模块;所述哈希运算模块对存储在存储器模块的用户标识的密文进行计算,得到用户标识密文的哈希值;所述身份认证模块将其与从用户端接收的标识哈希值的密文进行对比,若相等则身份认证通过,KGC计算并分发SM9算法密钥;若不相等则身份认证失败,身份认证模块返回认证失败并拒绝用户的密钥申请。
进一步的,所述用户端包括用户端通信模块、用户端同态加密模块和用户端哈希认证模块;
所述用户端通信模块用于与KGC、其他用户端进行通信,通信过程中的用户标识信息和密钥信息都是加密的;
所述用户端同态加密模块用于进行同态加解密计算,包含生成用户的同态加密系统公私钥、对用户的标识和标识的哈希值进行加密,对接收到的SM9算法密钥密文进行解密;
所述用户端哈希认证模块用于计算用户标识的哈希值作为身份识别符用于用户身份认证。
本发明还公开了一种密钥安全分发和管理的方法,包括如下步骤:
步骤1:选定一种密文运算类型与SM9算法相同的全同态加密算法,作为SM9密钥管理中使用的同态加密系统;
步骤2:密钥申请方用户A在所述同态加密系统中生成自己的公私密钥对(pkA,skA),公开公钥pkA,秘密保存私钥skA;
步骤3:用户A首次使用所述密钥安全分发和管理系统时,使用公钥pkA在所述同态加密系统中对标识IDA加密,得到标识在所述同态加密系统中的密文ct(IDA),用户A将密文ct(IDA)和公钥pkA发送给KGC,KGC接收并保存ct(IDA)、pkA;
步骤4:用户A向KGC申请密钥时,先用哈希算法Hash()计算出标识的哈希值HIDA,再使用公钥pkA在所述同态加密系统中对标识哈希值HIDA加密,得到哈希值在所述同态加密系统中的密文ct(HIDA),用户A将哈希值密文ct(HIDA)发送给KGC,KGC接收到用户的哈希值密文ct(HIDA)后,对用户身份进行认证;
步骤5:所述认证过程是,KGC接收到用户A的哈希值密文ct(HIDA)后,对标识密文ct(IDA)使用相同的哈希算法Hash()计算得到标识密文ct(IDA)的哈希值ct’(HIDA),若ct’(HIDA)= ct(HIDA)则认证成功,则向用户分发密钥;否则认证失败并拒绝用户A请求;
步骤6:用户A通过认证后,KGC根据用户的密文标识ct(IDA),按照国密SM9算法标准中的密钥生成方法计算出用户密钥对,KGC计算得到的私钥是实际用户A私钥dA在同态加密系统中的密文ct(dA),因为所有参与密钥计算的数据都是使用同态加密公钥pkA加密过的,所有计算过程都是在同态加密系统中完成的,KGC计算完成后将密文私钥ct(dA)发送回用户;
步骤7:用户A接收到SM9私钥密文ct(dA)后,使用自己秘密保存的同态加密私钥skA对SM9私钥密文进行解密,得到实际的SM9私钥dA并完成一次密钥申请。
进一步地,所述密钥生成流程遵循国密SM9算法,包括以下步骤:步骤1:KGC产生随机数ks∈[1, N-1]作为签名主私钥,并秘密保存;
步骤2:计算G2中的元素 Ppub-s=[ks]P2,作为签名主公钥并公开;
步骤3:KGC选择并公开签名私钥生成函数识别符hid;
步骤4:KGC获得用户标识ID后,在有限域FN上计算t1=H1(ID||hid,N)+ks。判断t1是否为0,若为0则回到步骤1;若不为0则继续下一步;
步骤5:KGC继续计算 t2=ks·t1-1;
步骤6:计算用户私钥 ds=[t2]P1,密钥生成完成。
本发明的一种基于同态加密技术的SM9密钥安全分发和管理系统和方法具有以下优点:本发明提供的一种基于同态加密技术的SM9密钥安全分发和管理系统和方法,将现有的SM9算法密钥生成、分发和管理机制与同态加密技术在隐私保护领域的优势相结合。同态加密技术能够对加密的数据进行计算,并在对结果解密后,得到与明文计算相同的结果。在结合同态加密技术的密钥管理机制中,用户将加密过的标识信息上传到KGC,KGC对加密数据进行计算得到SM9算法密钥,这个结果是实际密钥的密文,需要用户使用同态加密私钥解密后才得到实际密钥,达到了用户的隐私(标识信息和实际密钥)始终对KGC保密的目的,进而解决了现有SM9算法密钥分发和管理机制中的安全问题。
附图说明
图1为本发明实施例中应用场景的示意图;
图2为本发明的密钥分发与管理系统模块图;
图3为本发明的国密SM9算法签名密钥生成流程图;
图4为本发明的基于同态加密技术的密钥分发流程图。
具体实施方式
为了更好地了解本发明的目的、结构及功能,下面结合附图,对本发明一种基于同态加密技术的SM9密钥安全分发和管理系统及方法做进一步详细的描述。
以下将结合具体实施例对本发明进一步阐述。本发明在遵循国密SM9标识密码算法标准中密钥生成过程的情况下,提供一种基于同态加密技术的SM9密钥安全分发和管理系统及方法,以解决现有SM9密钥分发和管理过程中用户的隐私安全问题。下面将结合附图,对本发明的实施例进行更清晰的说明。当然,所述实施例只是用于解释本发明,并非限定本发明的范围。
本发明的一种基于同态加密技术的SM9密钥安全分发和管理系统及方法应用场景如图1所示。
如图2所示,本发明实施例提供了一种基于同态加密技术的SM9密钥安全分发和管理系统,该系统包括KGC端和用户端。
KGC端用于对密钥申请用户进行身份认证,根据用户标识信息生成用户密钥的密文ct(dA),对用户的标识和密钥进行分发、管理。如图2所示,系统KGC端包括:KGC端通信模块、KGC端同态加密模块、KGC端哈希认证模块、密钥生成模块、存储器模块。
KGC端通信模块用于KGC与各用户端之间的通信,通信过程中的用户标识信息和密钥信息都是加密的。
KGC端同态加密模块的用于完成同态加密算法中的加密操作和运算操作,包括使用用户公钥对参与计算的数据加密及同态(加法、乘法)运算。
KGC端哈希认证模块包含哈希运算模块、身份校验模块。哈希运算模块用于计算用户标识密文的哈希值。身份认证模块用于对发起密钥申请的用户进行身份认证。KGC端的哈希运算模块对存储在存储器模块的用户标识的密文进行计算,得到用户标识密文的哈希值,身份认证模块将其与从用户端接收的标识哈希值的密文进行对比。若相等则身份认证通过,KGC计算并分发SM9算法密钥;若不相等则身份认证失败,身份认证模块返回认证失败并拒绝用户的密钥申请。
密钥生成模块使用用户的标识密文,通过密钥生成流程计算得到用户SM9算法密钥的密文。
存储器模块用于存储各类数据,包括用户的标识密文、用户标识密文的哈希值、用户的同态加密公钥、用户的SM9算法密钥及系统参数。
用户端用于加密用户标识、计算用户标识的哈希值密文并传输至KGC端、接收并解密用户密钥。如图2所示,用户端包括:用户端通信模块、用户端同态加密模块、用户端哈希认证模块。
用户端通信模块用于与KGC、其他用户端进行通信,通信过程中的用户标识信息和密钥信息都是加密的。
用户端同态加密模块用于进行同态加解密计算,包含生成用户的同态加密系统公私钥、对用户的标识和标识的哈希值进行加密,对接收到的SM9算法密钥密文进行解密。
用户端哈希认证模块用于计算用户标识的哈希值作为身份识别符用于用户身份认证。
本发明的一种基于同态加密技术的SM9密钥安全分发和管理方法,包括如下步骤:
选定一种密文运算类型与SM9算法相同的全同态加密算法,作为SM9密钥管理中使用的同态加密系统。
密钥申请方用户A在所述同态加密系统中生成自己的公私密钥对(pkA, skA),公开公钥pkA,秘密保存私钥skA。
用户A首次使用所述密钥安全分发和管理系统时,使用公钥pkA在所述同态加密系统中对标识IDA加密,得到标识在所述同态加密系统中的密文ct(IDA)。用户A将密文ct(IDA)和公钥pkA发送给KGC,KGC接收并保存ct(IDA)、pkA。
用户A向KGC申请密钥时,先用哈希算法Hash()计算出标识的哈希值HIDA,再使用公钥pkA在所述同态加密系统中对标识哈希值HIDA加密,得到哈希值在所述同态加密系统中的密文ct(HIDA)。用户A将哈希值密文ct(HIDA)发送给KGC,KGC接收到用户的哈希值密文ct(HIDA)后,对用户身份进行认证。
所述认证过程是,KGC接收到用户A的哈希值密文ct(HIDA)后,对标识密文ct(IDA)使用相同的哈希算法Hash()计算得到标识密文ct(IDA)的哈希值ct’(HIDA)。若ct’(HIDA)=ct(HIDA)则认证成功,则向用户分发密钥;否则认证失败并拒绝用户A请求。
用户A通过认证后,KGC根据用户的密文标识ct(IDA),按照国密SM9算法标准中的密钥生成方法计算出用户密钥对。需要注意的是KGC计算得到的私钥是实际用户A私钥dA在同态加密系统中的密文ct(dA),因为所有参与密钥计算的数据都是使用同态加密公钥pkA加密过的,所有计算过程都是在同态加密系统中完成的。KGC计算完成后将密文私钥ct(dA)发送回用户。
用户A接收到SM9私钥密文ct(dA)后,使用自己秘密保存的同态加密私钥skA对SM9私钥密文进行解密,得到实际的SM9私钥dA并完成一次密钥申请。
如图3所示,是本发明实施例所遵循的国密SM9算法的签名密钥生成流程,包括以下步骤:
步骤1:KGC产生随机数ks∈[1, N-1]作为签名主私钥,并秘密保存;
步骤2:计算G2中的元素 Ppub-s=[ks]P2,作为签名主公钥并公开;
步骤3:KGC选择并公开签名私钥生成函数识别符hid;
步骤4:KGC获得用户标识ID后,在有限域FN上计算t1=H1(ID||hid, N)+ks。判断t1是否为0,若为0则回到步骤1;若不为0则继续下一步;
步骤5:KGC继续计算 t2=ks·t1-1;
步骤6:计算用户私钥 ds=[t2]P1,密钥生成完成。
如图4所示,是本发明实施例提供的一种基于同态加密技术的密钥安全分发方法流程。在用户A首次在KGC进行身份注册时,需要向KGC发送标识的密文ct(IDA)以用作密钥计算和身份认证。具体的密钥安全分发和管理方法包括如下步骤:
步骤1:用户A向KGC发出密钥申请,同时将用户标识IDA的哈希值HIDA用同态加密公钥进行加密,得到标识哈希值的密文作为校验码ckA=ct(HIDA),并将校验码发送给KGC。
步骤2:KGC接收到校验码ckA后,对存储在KGC中的用户A标识的密文ct(IDA)进行哈希运算得到校验码ckA’=ct’(HIDA)。
步骤3:KGC对用户身份进行校验,若ct’(HIDA)= ct(HIDA)则认证成功,KGC同意向用户分发密钥并进行下一步;否则认证失败并拒绝用户请求。
步骤4:KGC按照上述SM9算法签名密钥生成流程,使用用户A标识的密文ct(IDA)计算得到同态加密系统中的密文状态的用户A SM9算法私钥ct(dA),并发送给申请方用户A。
步骤5:用户A接收到KGC分发的SM9算法私钥的密文后ct(dA),用自己的同态加密私钥skA对ct(dA)进行解密,得到实际的SM9算法签名私钥dA。密钥分发完成。
需要注意的是,在KGC通过所述SM9算法的签名密钥生成流程生成用户A的私钥密文ct(dA)时,所有参与计算的数据均需使用用户A公开的同态加密公钥进行加密,以使数据在计算时都处于同态加密系统中。
不难发现,在该系统中,用户的标识信息和实际密钥始终处于加密状态,KGC无法获取用户标识与密钥的明文,消除了用户对KGC的安全信任问题,用户密钥能够安全地分发和管理,用户的隐私得以保障,
可以理解,本发明是通过一些实施例进行描述的,本领域技术人员知悉的,在不脱离本发明的精神和范围的情况下,可以对这些特征和实施例进行各种改变或等效替换。另外,在本发明的教导下,可以对这些特征和实施例进行修改以适应具体的情况及材料而不会脱离本发明的精神和范围。因此,本发明不受此处所公开的具体实施例的限制,所有落入本申请的权利要求范围内的实施例都属于本发明所保护的范围内。
Claims (5)
1.一种基于同态加密技术的SM9密钥安全分发和管理系统的密钥安全分发和管理方法,所述系统包括KGC端和用户端,所述KGC端用于对密钥申请用户进行身份认证,根据用户标识信息生成用户密钥的密文ct(dA),对用户的标识和密钥进行分发、管理;所述用户端用于加密用户标识、计算用户标识的哈希值密文并传输至KGC端、接收并解密用户密钥,其特征在于,所述方法包括如下步骤:
步骤1:选定一种密文运算类型与SM9算法相同的全同态加密算法,作为SM9密钥管理中使用的同态加密系统;
步骤2:密钥申请方用户A在所述同态加密系统中生成自己的公私密钥对(pkA, skA),公开公钥pkA,秘密保存私钥skA;
步骤3:用户A首次使用所述密钥安全分发和管理系统时,使用公钥pkA在所述同态加密系统中对标识IDA加密,得到标识在所述同态加密系统中的密文ct(IDA),用户A将密文ct(IDA)和公钥pkA发送给KGC,KGC接收并保存ct(IDA)、pkA;
步骤4:用户A向KGC申请密钥时,先用哈希算法Hash()计算出标识的哈希值HIDA,再使用公钥pkA在所述同态加密系统中对标识哈希值HIDA加密,得到哈希值在所述同态加密系统中的密文ct(HIDA),用户A将哈希值密文ct(HIDA)发送给KGC,KGC接收到用户的哈希值密文ct(HIDA)后,对用户身份进行认证;
步骤5:所述认证过程是,KGC接收到用户A的哈希值密文ct(HIDA)后,对标识密文ct(IDA)使用相同的哈希算法Hash()计算得到标识密文ct(IDA)的哈希值ct’(HIDA),若ct’(HIDA)=ct(HIDA)则认证成功,则向用户分发密钥;否则认证失败并拒绝用户A请求;
步骤6:用户A通过认证后,KGC根据用户的密文标识ct(IDA),按照国密SM9算法标准中的密钥生成方法计算出用户密钥对,KGC计算得到的私钥是实际用户A私钥dA在同态加密系统中的密文ct(dA),因为所有参与密钥计算的数据都是使用同态加密公钥pkA加密过的,所有计算过程都是在同态加密系统中完成的,KGC计算完成后将密文私钥ct(dA)发送回用户;
步骤7:用户A接收到SM9私钥密文ct(dA)后,使用自己秘密保存的同态加密私钥skA对SM9私钥密文进行解密,得到实际的SM9私钥dA并完成一次密钥申请。
2.根据权利要求1所述的方法,其特征在于,所述KGC端包括KGC端通信模块、KGC端同态加密模块、KGC端哈希认证模块、密钥生成模块和存储器模块;
所述KGC端通信模块用于KGC与各用户端之间的通信,通信过程中的用户标识信息和密钥信息都是加密的;
所述KGC端同态加密模块的用于完成同态加密算法中的加密操作和运算操作,包括使用用户公钥对参与计算的数据加密及同态运算;
所述KGC端哈希认证模块用于对发起密钥申请的用户进行身份认证;
所述密钥生成模块使用用户的标识密文,通过密钥生成流程计算得到用户SM9算法密钥的密文;
所述存储器模块用于存储各类数据,包括用户的标识密文、用户标识密文的哈希值、用户的同态加密公钥、用户的SM9算法密钥及系统参数。
3.根据权利要求2所述的方法,其特征在于,所述KGC端哈希认证模块包含哈希运算模块、身份校验模块;所述哈希运算模块对存储在存储器模块的用户标识的密文进行计算,得到用户标识密文的哈希值;所述身份认证模块将其与从用户端接收的标识哈希值的密文进行对比,若相等则身份认证通过,KGC计算并分发SM9算法密钥;若不相等则身份认证失败,身份认证模块返回认证失败并拒绝用户的密钥申请。
4.根据权利要求1所述的方法,其特征在于,所述用户端包括用户端通信模块、用户端同态加密模块和用户端哈希认证模块;
所述用户端通信模块用于与KGC、其他用户端进行通信,通信过程中的用户标识信息和密钥信息都是加密的;
所述用户端同态加密模块用于进行同态加解密计算,包含生成用户的同态加密系统公私钥、对用户的标识和标识的哈希值进行加密,对接收到的SM9算法密钥密文进行解密;
所述用户端哈希认证模块用于计算用户标识的哈希值作为身份识别符用于用户身份认证。
5.根据权利要求4所述的方法,其特征在于,所述密钥生成流程遵循国密SM9算法,包括以下步骤:步骤1:KGC产生随机数ks∈[1, N-1]作为签名主私钥,并秘密保存;
步骤2:计算G2中的元素 Ppub-s=[ks]P2,作为签名主公钥并公开;
步骤3:KGC选择并公开签名私钥生成函数识别符hid;
步骤4:KGC获得用户标识ID后,在有限域FN上计算t1=H1(ID||hid, N)+ks,判断t1是否为0,若为0则回到步骤1;若不为0则继续下一步;
步骤5:KGC继续计算 t2=kst1-1;
步骤6:计算用户私钥 ds=[t2]P1,密钥生成完成。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111483205.6A CN114189338B (zh) | 2021-12-07 | 2021-12-07 | 基于同态加密技术的sm9密钥安全分发和管理系统及方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111483205.6A CN114189338B (zh) | 2021-12-07 | 2021-12-07 | 基于同态加密技术的sm9密钥安全分发和管理系统及方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN114189338A CN114189338A (zh) | 2022-03-15 |
CN114189338B true CN114189338B (zh) | 2023-12-19 |
Family
ID=80542523
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202111483205.6A Active CN114189338B (zh) | 2021-12-07 | 2021-12-07 | 基于同态加密技术的sm9密钥安全分发和管理系统及方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN114189338B (zh) |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107579819A (zh) * | 2017-09-13 | 2018-01-12 | 何德彪 | 一种sm9数字签名生成方法及系统 |
CN109981292A (zh) * | 2019-03-27 | 2019-07-05 | 北京思源互联科技有限公司 | 一种基于sm9算法的认证方法、装置及系统 |
CN110166239A (zh) * | 2019-06-04 | 2019-08-23 | 成都卫士通信息产业股份有限公司 | 用户私钥生成方法、系统、可读存储介质及电子设备 |
WO2020144449A1 (en) * | 2019-01-10 | 2020-07-16 | City, University of London | A client-server computer system |
CN111901111A (zh) * | 2020-08-06 | 2020-11-06 | 成都卫士通信息产业股份有限公司 | Sm9密钥生成方法、装置、系统及可读存储介质 |
-
2021
- 2021-12-07 CN CN202111483205.6A patent/CN114189338B/zh active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107579819A (zh) * | 2017-09-13 | 2018-01-12 | 何德彪 | 一种sm9数字签名生成方法及系统 |
WO2020144449A1 (en) * | 2019-01-10 | 2020-07-16 | City, University of London | A client-server computer system |
CN109981292A (zh) * | 2019-03-27 | 2019-07-05 | 北京思源互联科技有限公司 | 一种基于sm9算法的认证方法、装置及系统 |
CN110166239A (zh) * | 2019-06-04 | 2019-08-23 | 成都卫士通信息产业股份有限公司 | 用户私钥生成方法、系统、可读存储介质及电子设备 |
CN111901111A (zh) * | 2020-08-06 | 2020-11-06 | 成都卫士通信息产业股份有限公司 | Sm9密钥生成方法、装置、系统及可读存储介质 |
Non-Patent Citations (1)
Title |
---|
两种分布式SM2_9算法应用;涂彬彬等;密码学报;826-838 * |
Also Published As
Publication number | Publication date |
---|---|
CN114189338A (zh) | 2022-03-15 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10903991B1 (en) | Systems and methods for generating signatures | |
CN108352015B (zh) | 用于基于区块链的系统结合钱包管理系统的安全多方防遗失存储和加密密钥转移 | |
CN109600233B (zh) | 基于sm2数字签名算法的群签名标识签发方法 | |
CN108199835B (zh) | 一种多方联合私钥解密方法 | |
US7716482B2 (en) | Conference session key distribution method in an ID-based cryptographic system | |
CN106789042B (zh) | Ibc域内的用户访问pki域内的资源的认证密钥协商方法 | |
CN110519046B (zh) | 基于一次性非对称密钥对和qkd的量子通信服务站密钥协商方法和系统 | |
CN110971411B (zh) | 一种基于sotp技术对私钥乘加密的sm2同态签名方法 | |
CN111277412B (zh) | 基于区块链密钥分发的数据安全共享系统及方法 | |
US20210152370A1 (en) | Digital signature method, device, and system | |
CN110020524B (zh) | 一种基于智能卡的双向认证方法 | |
CN112104453B (zh) | 一种基于数字证书的抗量子计算数字签名系统及签名方法 | |
CN110535626B (zh) | 基于身份的量子通信服务站保密通信方法和系统 | |
CN114726546B (zh) | 数字身份认证方法、装置、设备和存储介质 | |
CN115208586B (zh) | 一种基于秘密分享的数字签名方法及系统 | |
GB2543359A (en) | Methods and apparatus for secure communication | |
CN110048852B (zh) | 基于非对称密钥池的量子通信服务站数字签密方法和系统 | |
CN113839786B (zh) | 一种基于sm9密钥算法的密钥分发方法和系统 | |
CN114189338B (zh) | 基于同态加密技术的sm9密钥安全分发和管理系统及方法 | |
CN114070570A (zh) | 一种电力物联网的安全通信方法 | |
CN110086627B (zh) | 基于非对称密钥池对和时间戳的量子通信服务站密钥协商方法和系统 | |
EP3185504A1 (en) | Security management system for securing a communication between a remote server and an electronic device | |
CN112333701A (zh) | 一种大规模物联网场景下基于身份的跨域认证方法 | |
CN114978518B (zh) | 基于量子通信服务站的抗量子计算数字签名方法及系统 | |
Surya et al. | Single sign on mechanism using attribute based encryption in distributed computer networks |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |