CN114301585B - 标识私钥的使用方法、生成方法和管理系统 - Google Patents
标识私钥的使用方法、生成方法和管理系统 Download PDFInfo
- Publication number
- CN114301585B CN114301585B CN202111360712.0A CN202111360712A CN114301585B CN 114301585 B CN114301585 B CN 114301585B CN 202111360712 A CN202111360712 A CN 202111360712A CN 114301585 B CN114301585 B CN 114301585B
- Authority
- CN
- China
- Prior art keywords
- private key
- identification
- identification private
- key generation
- generating
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims abstract description 74
- 230000006870 function Effects 0.000 claims description 75
- 238000004590 computer program Methods 0.000 claims description 19
- 238000003860 storage Methods 0.000 claims description 15
- 238000013507 mapping Methods 0.000 claims description 3
- 125000004122 cyclic group Chemical group 0.000 claims 1
- 238000004364 calculation method Methods 0.000 description 12
- 238000010586 diagram Methods 0.000 description 10
- 230000008569 process Effects 0.000 description 9
- 238000004422 calculation algorithm Methods 0.000 description 8
- 241000499489 Castor canadensis Species 0.000 description 6
- 235000011779 Menyanthes trifoliata Nutrition 0.000 description 6
- 238000004891 communication Methods 0.000 description 5
- 238000005516 engineering process Methods 0.000 description 5
- BDEDPKFUFGCVCJ-UHFFFAOYSA-N 3,6-dihydroxy-8,8-dimethyl-1-oxo-3,4,7,9-tetrahydrocyclopenta[h]isochromene-5-carbaldehyde Chemical compound O=C1OC(O)CC(C(C=O)=C2O)=C1C1=C2CC(C)(C)C1 BDEDPKFUFGCVCJ-UHFFFAOYSA-N 0.000 description 4
- 238000012545 processing Methods 0.000 description 4
- 230000005540 biological transmission Effects 0.000 description 2
- 230000001010 compromised effect Effects 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 230000003287 optical effect Effects 0.000 description 2
- 235000013405 beer Nutrition 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 238000010276 construction Methods 0.000 description 1
- 230000007547 defect Effects 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 238000005538 encapsulation Methods 0.000 description 1
- 238000005242 forging Methods 0.000 description 1
- 238000012423 maintenance Methods 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
- 238000012795 verification Methods 0.000 description 1
Landscapes
- Mobile Radio Communication Systems (AREA)
Abstract
本发明实施例提供一种标识私钥的使用方法,属于计算机安全技术领域。所述标识私钥的使用方法包括:依次获取私钥参数,并生成一组标识私钥,其中所述一组标识私钥中的每个标识私钥对应一个标识私钥生成函数标识符;以及选取所述一组标识私钥中的一个标识私钥进行使用,并公开对应的所述标识私钥生成函数标识符。用户端内置多个标识私钥,并公开相应的标识私钥生成函数标识符,可以使标识私钥的使用和更新简单、安全、高效,不会降低公钥的自证性,也不会影响其他用户。
Description
技术领域
本发明涉及计算机安全技术领域,具体地涉及一种标识私钥的使用方法、生成方法和管理系统。
背景技术
为解决PKI密钥体系的证书管理复杂、通信和存储开销增加等问题,以色列密码学家Shamir于1984年提出了基于标识的密码技术(Identity-Based Cryptograph,IBC)。基于标识的密码技术通过使用如姓名、IP地址、电子邮箱地址、手机号码、芯片或设备的特征值(例如,ID号等)等代表用户的标识信息作为标识公钥,用户凭标识从密钥生成中心(KeyGeneration Center,KGC)申请密钥,无需申请和存储证书,无需数字证书将身份信息与公钥绑定,不需要传统PKI体系中的CA为用户签发证书、维护证书库,减低了维护难度,减少了计算和存储等资源的开销;在进行身份认证、数据加密、数据签名时,不需要繁杂的证书管理和交换、验证等环节,只需交换双方标识即可,减少了通信开销,增加了普适性。
基于标识的密码技术需要KGC为所有用户生成标识私钥,不可避免的产生密钥托管问题,用户必须绝对无条件信任KGC,并且承担KGC伪造签名的风险。由于KGC掌握所有用户的私钥信息,一旦攻击者入侵KGC的中心数据库,就能破解所有用户的私钥。此外,用户私钥是由密钥生成中心根据系统主密钥和用户标识计算得出,难以进行密钥更新。
发明内容
本发明实施例的目的是提供一种标识私钥的使用方法,该标识私钥的使用方法可以避免标识私钥的使用和更新依赖于密钥生成中心,繁琐且不安全的问题。
为了实现上述目的,本发明实施例提供一种标识私钥的使用方法,所述标识私钥的使用方法包括:依次获取私钥参数,并生成一组标识私钥,其中所述一组标识私钥中的每个标识私钥对应一个标识私钥生成函数标识符;以及选取所述一组标识私钥中的一个标识私钥进行使用,并公开对应的所述标识私钥生成函数标识符。
可选的,所述标识私钥的使用方法还包括:当需要更新标识私钥时,选取所述一组标识私钥中剩余的一个标识私钥进行更新,并公开对应的所述标识私钥生成函数标识符。
可选的,所述依次获取私钥参数,并生成一组标识私钥,包括:向密钥生成中心发送用户标识,申请标识私钥;依次获取所述密钥生成中心根据所述用户标识和所述标识私钥生成函数标识符计算的所述私钥参数;依次生成对应的所述标识私钥,并形成所述一组标识私钥。
可选的,所述一组标识私钥生成函数标识符中的标识私钥生成函数标识符的个数根据所述标识私钥的使用更新频率确定。
本发明实施例还提供一种标识私钥的生成方法,所述标识私钥的生成方法包括:响应于用户的标识私钥申请,获取用户标识;确定一组标识私钥生成函数标识符;以及根据所述用户标识和一组标识私钥生成函数标识符中的每个标识私钥生成函数标识符,依次生成并发送对应的私钥参数。
可选的,所述一组标识私钥生成函数标识符中的标识私钥生成函数标识符的个数根据所述标识私钥的使用更新频率确定。
可选的,所述密钥生成中心包括至少一个主密钥生成中心和至少一个从密钥生成中心。
可选的,针对所述每个标识私钥,所述主密钥生成中心、所述从密钥生成中心为所述密钥生成中心随机、或按预设顺序轮流确定的两个密钥生成中心。
可选的,所述根据所述用户标识和一组标识私钥生成函数标识符中的每个标识私钥生成函数标识符,依次生成并发送对应的私钥参数,包括:针对所述每个标识私钥,根据所述用户标识IDA和所述一组标识私钥生成函数标识符中的每个标识私钥生成函数标识符hidi,依次计算生成对应的所述私钥参数di1、di2。
可选的,所述根据所述用户标识IDA和所述一组标识私钥生成函数标识符中的每个标识私钥生成函数标识符hidi,依次计算生成对应的所述私钥参数di1、di2,包括:所述主密钥生成中心生成随机数u1,r1,计算h=Hash(IDA||hidi,N),a1=h+k1+u1,发送a1、u1-r1给所述从密钥生成中心,其中N为SM9双线性映射群的阶;所述从密钥生成中心生成随机数u2,r2,计算a2=k2+u2,发送a2、u2+r2给所述主密钥生成中心;所述主密钥生成中心、所述从密钥生成中心分别计算b1=(a1+a2)r1-r1 u1-r1(u2+r2)、b2=(a1+a2)r2-r2 u2-r2(u1-r1),并交换b1、b2;所述主密钥生成中心、所述从密钥生成中心分别计算c1=(b1+b2)-1r1、D1=[c1]P和c2=(b1+b2)-1r2、D2=[c2]P,并交换D1和D2;所述主密钥生成中心、所述从密钥生成中心分别计算di1=[k1](D1+D2)、di2=[k2](D1+D2),其中,标识私钥di=di1+di2,其中,k1、k2为所述主密钥生成中心、所述从密钥生成中心的系统私钥,P表示N阶加法循环群的生成元。
本发明实施例还提供一种标识私钥的使用装置,所述标识私钥的使用装置包括:存储器、处理器及存储在所述存储器上并可在所述处理器上运行的计算机程序,所述处理器执行所述计算机程序,以实现上述任意一项所述的标识私钥的使用方法。
本发明实施例还提供一种标识私钥的生成装置,所述标识私钥的生成装置包括:存储器、处理器及存储在所述存储器上并可在所述处理器上运行的计算机程序,所述处理器执行所述计算机程序,以实现根据上述任意一项所述的标识私钥的生成方法。
本发明实施例还提供一种机器可读存储介质,该机器可读存储介质上存储有指令,该指令使得机器执行根据上述任意一项所述的标识私钥的使用方法或上述任意一项所述的标识私钥的生成方法。
本发明实施例还提供一种标识私钥的管理系统,所述标识私钥的管理系统包括:上述的标识私钥的使用装置,用于根据用户需求使用所述标识私钥;以及上述的标识私钥的生成装置,用于根据用户需求生成所述标识私钥。
可选的,所述标识私钥的生成装置为密钥生成中心,所述密钥生成中心包括至少一个主密钥生成中心和至少一个从密钥生成中心。
通过上述技术方案,客户端在使用标识私钥时,可以获取一组标识私钥,其中所述一组标识私钥中的每个标识私钥对应一个标识私钥生成函数标识符;选取所述一组标识私钥中的一个标识私钥进行签名,并公开对应的所述标识私钥生成函数标识符。用户端内置多个标识私钥,并公开相应的标识私钥生成函数标识符,可以使标识私钥的使用和更新简单、安全、高效,不会降低公钥的自证性,也不会影响其他用户。
本发明实施例的其它特征和优点将在随后的具体实施方式部分予以详细说明。
附图说明
附图是用来提供对本发明实施例的进一步理解,并且构成说明书的一部分,与下面的具体实施方式一起用于解释本发明实施例,但并不构成对本发明实施例的限制。在附图中:
图1是本发明实施例提供的标识私钥的使用方法的流程示意图;
图2是本发明实施例提供的标识私钥的生成方法的流程示意图;
图3是标识私钥生成的示例图;
图4是本发明实施例提供的标识私钥的管理系统的结构示意图。
附图标记说明
10标识私钥的使用装置 20标识私钥的生成装置
具体实施方式
以下结合附图对本发明实施例的具体实施方式进行详细说明。应当理解的是,此处所描述的具体实施方式仅用于说明和解释本发明实施例,并不用于限制本发明实施例。
在详细描述本发明实施例之前,先对现有技术缺陷和本发明实施例的设计思路进行简单介绍。
基于标识的密码技术,需要密钥生成中心(Key Generation Center,KGC)为所有用户生成标识私钥,不可避免的产生密钥托管问题。为解决密钥托管的问题,常见的解决方法是采用安全多方计算(Multi-party Computation,MPC)。安全多方计算场景中,持有密钥输入的两方或者多方,希望共同计算一个函数并得到各自的输出,在这个过程中,除了得到应得的输出(及可以由输出推导而来的信息)之外,参与方得不到任何额外信息。基于加法同态加密多方计算乘积,各个参与方首先对密钥份额进行同态加密,再利用同态加法运算和数乘运算进行密文计算,最后通过解密运算获得乘积结果。该方法产生的通信开销较少,但是采用了同态加密技术,计算开销较大。除了基于同态加密的方法之外,还可以通过基于秘密共享的Beaver三元组技术实现多方计算,通过随机设置电路中门的输入,然后进行校正的方法可以实现安全多方乘法计算。例如,生成过程中,各密钥生成中心预先计算并存储Beaver随机三元组集合,生成过程需要Beaver随机三元组参与运算,但是该方法需要各参与方预先计算并存储Beaver随机三元组集合,预计算需要各方交互,计算量大,而且需要额外存储。
基于Beaver三元组的技术方法需要各参与方预先计算并存储Beaver随机三元组集合,预计算过程计算开销和通信开销大。在KGC系统参数保持不变的情况下,通过在用户的公钥后额外添加或修改诸如日期、版本等相关参数以实现私钥的更新,但会带来用户公钥自证性降低的问题。若通过KGC重新生成系统主密钥,来更新用户密钥,那么需要更新网络中所有用户的密钥,影响其他用户的体验。
因此,本发明实施例采用多个参与方分别产生部分标识私钥发送给用户,用户本地运算产生标识私钥,可以避免密钥托管的问题。
图1是本发明实施例提供的标识私钥的使用方法的流程示意图,请参考图1,所述标识私钥在用户端使用,且该标识私钥的管理方法可以包括以下步骤:
步骤S110:依次获取私钥参数,并生成一组标识私钥,其中所述一组标识私钥中的每个标识私钥对应一个标识私钥生成函数标识符。
本发明实施例的标识私钥为用户端使用的标识私钥,优选以SM9标识私钥为例。SM9算法是国家密码管理局于2016年3月发布的标识密码算法标准,它可以使用用户的手机号码或邮件地址作为标识,简单易用,非常适用于电子邮件、智能终端安全、物联网安全、云存储安全等热门应用。SM9算法包括数字签名算法、密钥交换协议、密钥封装算法和加解密算法,目前已成为ISO/IEC国际标准,对我国商密领域各类信息系统的建设发挥了重要作用。
其中,签名密钥、加密密钥等均属于标识私钥,本发明实施例主要以签名密钥和加密密钥为例进行内容解释。
优选的,所述依次获取私钥参数,并生成一组标识私钥,包括:向密钥生成中心发送用户标识,申请标识私钥;依次获取所述密钥生成中心根据所述用户标识和所述标识私钥生成函数标识符计算的所述私钥参数;依次生成对应的所述标识私钥,并形成所述一组标识私钥。
标识私钥是由密钥生成中心根据系统主密钥和用户标识IDA计算生成的。本发明实施例当有标识私钥需求时,向密钥生成中心发送用户标识IDA,密钥生成中心确定m个标识私钥生成函数标识符hidi,即一组标识私钥生成函数标识符,并根据用户标识IDA和m个标识私钥生成函数标识符hidi依次生成私钥参数(例如,di1、di2,di1、di2为通过主、从密钥生成中心计算后得到的参数),客户端依次获取私钥参数后,依次计算生成标识私钥,并形成一组标识私钥。私钥参数的详细生成过程在后文进行解释,此处先不赘述。
优选的,所述一组标识私钥生成函数标识符中的标识私钥生成函数标识符的个数根据所述标识私钥的使用更新频率确定。
以示例说明,标识私钥生成函数标识符hidi的个数m,可以根据密钥的使用更新频率进行设置,更新频率越高,所需的m越大。例如,产品的生命周期为10年,根据安全策略需要每年进行一次密钥更新,则m可选为10;若安全策略规定每两年进行一次密钥更新,则m可选为5。
以标识私钥为签名密钥,且m=4为例,应用场景例如为移动办公,用户A给用户B签发一封办公通告,为了使用户B相信此公告是用户A签发的,A在签发公告是需要用自己的签名密钥对公告进行签名,那么A需要获取自己的签名密钥,用户A向密钥生成中心KGC进行签名密钥申请,发送用户标识IDA。密钥生成中心KGC根据需求确定m=4个签名密钥生成函数标识符hidi,例如,hid1=0x11,hid2=0x12,hid3=0x13,hid4=0x14。密钥生成中心KGC根据会根据用户标识IDA和m个签名密钥生成函数标识符hidi生成一组签名密钥参数,例如,(d11,d12),(d21,d22),(d31,d32),(d41,d42)。用户A依次获取该一组签名密钥参数,并在本地生成对应的一组签名密钥d1,d2,d3,d4。
步骤S120:选取所述一组标识私钥中的一个标识私钥进行签名,并公开对应的所述标识私钥生成函数标识符。
承接上述示例,针对所获取的一组标识私钥d1,d2,d3,d4,选取一个标识私钥,例如d1为当前标识私钥,并公开对应的标识私钥生成函数标识符hid1=0x11,用户A通过d1签发该办公通告,发送给用户B,用户B根据公开的标识私钥生成函数标识符hid1=0x11确定该通告是A签发的。
其中,针对一组标识私钥,例如d1,d2,d3,d4的选取使用时,可以按顺序选取,也可以是随机选取。
优选的,所述标识私钥的使用方法还包括:当需要更新标识私钥时,选取所述一组标识私钥中剩余的一个标识私钥进行更新签名,并公开对应的所述标识私钥生成函数标识符。
以示例说明,若当前标识私钥,例如d1被泄漏、或失效时,用户A则可以从一组标识私钥中选取剩余的一个标识私钥,例如d2作为新的标识私钥参与后续的签名等操作,并公开对应的标识私钥生成函数标识符hid2=0x12。不需要再通过密钥生成中心KGC生成新的标识私钥,参与更新。
其中,与开始使用标识私钥相同,标识私钥更新时,可以按顺序从一组标识私钥中选取,也可以是随机选取。
图2是本发明实施例提供的标识私钥的生成方法的流程示意图,请参考图2,所述标识私钥在密钥生成中心生成,且该标识私钥的生成方法可以包括以下步骤:
步骤S210:响应于用户的标识私钥申请,获取用户标识。
以应用场景为移动办公为例,用户B给用户A签发一封机密邮件。用户B使用用户A的公钥对邮件进行加密。用户A需要用自己的私钥对邮件进行解密,那么用户A需要有自己的标识私钥,例如加密私钥。用户A需要向密钥生成中心KGC进行标识私钥申请,发送用户标识IDA。
步骤S220:确定一组标识私钥生成函数标识符。
优选的,所述一组标识私钥生成函数标识符中的标识私钥生成函数标识符的个数根据所述标识私钥的使用更新频率确定。
以标识私钥为加密密钥,且m=6为例,一组标识私钥生成函数标识符hidi,例如,hid1=0x21,hid2=0x22,hid3=0x23,hid4=0x24,hid5=0x25,hid6=0x26。
步骤S230:根据所述用户标识和一组标识私钥生成函数标识符中的每个标识私钥生成函数标识符,依次生成并发送对应的私钥参数。
优选的,根据所述用户标识和一组标识私钥生成函数标识符中的每个标识私钥生成函数标识符,依次生成并发送对应的私钥参数,包括:针对所述每个标识私钥,根据所述用户标识IDA和所述一组标识私钥生成函数标识符中的每个标识私钥生成函数标识符hidi,依次计算生成对应的所述私钥参数di1、di2。
可以基于SM9算法进行计算,承接步骤S210的示例,密钥生成中心KGC根据需求确定m=6个加密密钥生成函数标识符hidi,例如,hid1=0x21,hid2=0x22,hid3=0x23,hid4=0x24,hid5=0x25,hid6=0x26。密钥生成中心KGC基于SM9算法,会根据用户标识IDA和m个加密密钥生成函数标识符hidi依次生成私钥参数di1、di2,发送到客户端,客户端依次计算生成对应的加密私钥,并形成一组加密密钥,例如,d1,d2,d3,d4,d5,d6。
优选的,所述密钥生成中心KGC包括至少一个主密钥生成中心和至少一个从密钥生成中心。
优选的,针对所述每个标识私钥,所述主密钥生成中心、所述从密钥生成中心为所述密钥生成中心随机选择的两个密钥生成中心。
进一步优选的,针对所述每个标识私钥,所述主密钥生成中心、所述从密钥生成中心为所述密钥生成中心随机、或按预设顺序轮流确定的两个密钥生成中心。
本发明实施例中的密钥生成中心KGC可以有多个的,主密钥生成中心、从密钥生成中心可以从密钥生成中心集合中随机选择两个,也可以每一次生成标识私钥时轮流产生。这样主、从密钥生成中心不是固定的,可以进一步避免某密钥生成中心单点故障的问题。
优选的,所述根据所述用户标识IDA和所述一组标识私钥生成函数标识符中的每个标识私钥生成函数标识符hidi,依次计算生成对应的所述私钥参数di1、di2,可以包括:所述主密钥生成中心生成随机数u1,r1,计算h=Hash(IDA||hidi,N),a1=h+k1+u1,发送a1、u1-r1给所述从密钥生成中心,其中N为SM9双线性映射群的阶;所述从密钥生成中心生成随机数u2,r2,计算a2=k2+u2,发送a2、u2+r2给所述主密钥生成中心;所述主密钥生成中心、所述从密钥生成中心分别计算b1=(a1+a2)r1-r1 u1-r1(u2+r2)、b2=(a1+a2)r2-r2 u2-r2(u1-r1),并交换b1、b2;所述主密钥生成中心、所述从密钥生成中心分别计算c1=(b1+b2)-1r1、D1=[c1]P和c2=(b1+b2)-1r2、D2=[c2]P,并交换D1和D2;所述主密钥生成中心、所述从密钥生成中心分别计算di1=[k1](D1+D2)、di2=[k2](D1+D2)。其中,标识私钥di=di1+di2,其中,k1、k2为所述主密钥生成中心、所述从密钥生成中心的系统私钥,P表示N阶加法循环群的生成元。
以示例说明,在实际实施中,根据SM9标识私钥的原理,针对一组标识私钥中的每个标识私钥,密钥生成中心KGC生成di1=[k1](D1+D2)、di2=[k2](D1+D2)后,会将di1、di2发送给用户端,例如用户A,用户A在本地依次计算每个标识私钥di=di1+di2,并依次存储di和对应的hidi。
图3是标识私钥生成的示例图,请结合图3,以hid1=0x21,对应生成第1个标识私钥,例如以标识私钥为加密密钥d1的过程包括:
1)主密钥生成中心生成随机数u1,r1,然后计算h=Hash(IDA||hid1,N),a1=h+k1+u1,将a1、u1-r1发送给从密钥生成中心;
2)从密钥生成中心生成随机数u2,r2,然后计算a2=k2+u2,将a2、u2+r2发送给主密钥生成中心;
3)主、从密钥生成中心分别计算b1=(a1+a2)r1-r1 u1-r1(u2+r2)、b2=(a1+a2)r2-r2u2-r2(u1-r1),并交换b1、b2;
4)主、从密钥生成中心分别计算c1=(b1+b2)-1r1、D1=[c1]P2和c2=(b1+b2)-1r2、D2=[c2]P2,并交换D1、D2;
这里是以标识私钥为加密密钥的示例,如果标识私钥为签名密钥,此时应选取P1参与运算。
5)主、从密钥生成中心分别计算d11=[k1](D1+D2)、d12=[k2](D1+D2),并发送给用户A;
6)用户A在用户端计算得到第1个标识私钥d1=d11+d12。
重复步骤1)-6),可以得到第2-6个标识私钥d2,d3,d4,d5,d6。
若用户A设定顺序使用一组标识私钥d1,d2,d3,d4,d5,d6,则用户A可以先选定d1作为当前标识私钥,并对应公开hid1=0x21,用户B可以根据hid1=0x21对当前私钥进行解密。
若当前标识私钥,例如d1被泄漏、或失效时,用户A则可以从一组标识私钥d2,d3,d4,d5,d6中选取剩余的一个标识私钥,例如d2作为新的标识私钥参与后续的签名等操作,并公开对应的标识私钥生成函数标识符hid2=0x22。不需要再通过密钥生成中心KGC生成新的标识私钥,参与更新。
本发明实施例还提供一种标识私钥的使用装置,所述标识私钥的使用装置包括:存储器、处理器及存储在所述存储器上并可在所述处理器上运行的计算机程序,所述处理器执行所述计算机程序,以实现根据步骤S110-S120所述的标识私钥的使用方法。
本发明实施例还提供一种标识私钥的生成装置,所述标识私钥的生成装置包括:存储器、处理器及存储在所述存储器上并可在所述处理器上运行的计算机程序,所述处理器执行所述计算机程序,以实现根据步骤S210-S220所述的标识私钥的生成方法。
本发明实施例还提供一种机器可读存储介质,该机器可读存储介质上存储有指令,该指令使得机器执行根据步骤S110-S120所述的标识私钥的使用方法或步骤S210-S220所述的标识私钥的生成方法。
图4是本发明实施例提供的标识私钥的管理系统的结构示意图,请参考图4,该标识私钥的管理系统可以包括:上述的标识私钥的使用装置10,用于根据用户需求使用所述标识私钥;以及上述的标识私钥的生成装置20,用于根据用户需求生成所述标识私钥。
优选的,所述标识私钥的生成装置20为密钥生成中心,所述密钥生成中心包括至少一个主密钥生成中心和至少一个从密钥生成中心。
其中,标识私钥的使用装置10、标识私钥的生成装置20、及标识私钥的管理系统与上述步骤S110-120、步骤S210-220提供的标识私钥的使用方法、标识私钥的生成方法的原理类似,详细技术阐释请参考上述步骤,此处不再赘述。
据此,本发明实施例可以实现以下技术效果:
1)用户端内置多个标识私钥,并公开相应的标识私钥生成函数标识符hid,标识私钥的使用和更新简单高效,不会降低公钥的自证性,也不会影响其他用户。
2)不需要在各密钥生成中心KGC预先存储Beaver随机三元组集合,密钥生成中心KGC为用户生成标识私钥时,选择多个标识私钥生成函数标识符hid并生成多个用户标识私钥,标识私钥生成安全高效,降低了通信的开销和计算复杂度。
3)多个密钥生成中心KGC共同为用户生成标识私钥,避免了密钥托管问题,用户标识私钥更安全可信。
4)主密钥生成中心、从密钥生成中心随机选择或轮流产生,可以进一步避免某密钥生成中心单点故障的问题
本领域内的技术人员应明白,本申请的实施例可提供为方法、系统、或计算机程序产品。因此,本申请可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本申请可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本申请是参照根据本申请实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
在一个典型的配置中,计算设备包括一个或多个处理器(CPU)、输入/输出接口、网络接口和内存。
存储器可能包括计算机可读介质中的非永久性存储器,随机存取存储器(RAM)和/或非易失性内存等形式,如只读存储器(ROM)或闪存(flash RAM)。存储器是计算机可读介质的示例。
计算机可读介质包括永久性和非永久性、可移动和非可移动媒体可以由任何方法或技术来实现信息存储。信息可以是计算机可读指令、数据结构、程序的模块或其他数据。计算机的存储介质的例子包括,但不限于相变内存(PRAM)、静态随机存取存储器(SRAM)、动态随机存取存储器(DRAM)、其他类型的随机存取存储器(RAM)、只读存储器(ROM)、电可擦除可编程只读存储器(EEPROM)、快闪记忆体或其他内存技术、只读光盘只读存储器(CD-ROM)、数字多功能光盘(DVD)或其他光学存储、磁盒式磁带,磁带磁磁盘存储或其他磁性存储设备或任何其他非传输介质,可用于存储可以被计算设备访问的信息。按照本文中的界定,计算机可读介质不包括暂存电脑可读媒体(transitory media),如调制的数据信号和载波。
还需要说明的是,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、商品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、商品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括要素的过程、方法、商品或者设备中还存在另外的相同要素。
以上仅为本申请的实施例而已,并不用于限制本申请。对于本领域技术人员来说,本申请可以有各种更改和变化。凡在本申请的精神和原理之内所作的任何修改、等同替换、改进等,均应包含在本申请的权利要求范围之内。
Claims (14)
1.一种标识私钥的使用方法,其特征在于,所述标识私钥的使用方法包括:
发送用户标识,申请标识私钥;
依次获取多个密钥生成中心根据所述用户标识和标识私钥生成函数标识符计算的私钥参数;
基于所获取的私钥参数,通过本地运算依次生成对应的标识私钥,并形成一组标识私钥,
其中,所述一组标识私钥中的每个标识私钥对应一个标识私钥生成函数标识符;以及
选取所述一组标识私钥中的一个标识私钥进行使用,并公开对应的所述标识私钥生成函数标识符。
2.根据权利要求1所述的标识私钥的使用方法,其特征在于,所述标识私钥的使用方法还包括:
当需要更新标识私钥时,选取所述一组标识私钥中剩余的一个标识私钥进行更新,并公开对应的所述标识私钥生成函数标识符。
3.根据权利要求1所述的标识私钥的使用方法,其特征在于,所述一组标识私钥生成函数标识符中的标识私钥生成函数标识符的个数根据所述标识私钥的使用更新频率确定。
4.一种标识私钥的生成方法,其特征在于,所述标识私钥的生成方法包括:
响应于用户的标识私钥申请,获取用户标识;
确定一组标识私钥生成函数标识符;以及
通过多个密钥生成中心,根据所述用户标识和一组标识私钥生成函数标识符中的每个标识私钥生成函数标识符,依次生成并发送对应的私钥参数,
用户端依次获取所述私钥参数,基于所获取的私钥参数,通过本地运算依次生成对应的标识私钥,并形成一组标识私钥,选取所述一组标识私钥中的一个标识私钥进行使用,并公开对应的所述标识私钥生成函数标识符。
5.根据权利要求4所述的标识私钥的生成方法,其特征在于,所述一组标识私钥生成函数标识符中的标识私钥生成函数标识符的个数根据所述标识私钥的使用更新频率确定。
6.根据权利要求5所述的标识私钥的生成方法,其特征在于,所述多个密钥生成中心包括至少一个主密钥生成中心和至少一个从密钥生成中心。
7.根据权利要求6所述的标识私钥的生成方法,其特征在于,针对所述每个标识私钥,所述主密钥生成中心、所述从密钥生成中心为所述密钥生成中心随机、或按预设顺序轮流确定的两个密钥生成中心。
8.根据权利要求6所述的标识私钥的生成方法,其特征在于,所述根据所述用户标识和一组标识私钥生成函数标识符中的每个标识私钥生成函数标识符,依次生成并发送对应的私钥参数,包括:
针对所述每个标识私钥,根据所述用户标识IDA和所述一组标识私钥生成函数标识符中的每个标识私钥生成函数标识符hidi,依次计算生成对应的所述私钥参数di1、di2。
9.根据权利要求8所述的标识私钥的生成方法,其特征在于,所述根据所述用户标识IDA和所述一组标识私钥生成函数标识符中的每个标识私钥生成函数标识符hidi,依次计算生成对应的所述私钥参数di1、di2,包括:
所述主密钥生成中心生成随机数u1,r1,计算h=Hash(IDA||hidi,N),a1=h+k1+u1,发送a1、u1-r1给所述从密钥生成中心,其中N为SM9双线性映射群的阶;
所述从密钥生成中心生成随机数u2,r2,计算a2=k2+u2,发送a2、u2+r2给所述主密钥生成中心;
所述主密钥生成中心、所述从密钥生成中心分别计算b1=(a1+a2)r1-r1u1-r1(u2+r2)、b2=(a1+a2)r2-r2 u2-r2(u1-r1),并交换b1、b2;
所述主密钥生成中心、所述从密钥生成中心分别计算c1=(b1+b2)-1r1、D1=[c1]P和c2=(b1+b2)-1r2、D2=[c2]P,并交换D1和D2;
所述主密钥生成中心、所述从密钥生成中心分别计算di1=[k1](D1+D2)、di2=[k2](D1+D2),
其中,标识私钥di=di1+di2,
其中,k1、k2为所述主密钥生成中心、所述从密钥生成中心的系统私钥,P表示N阶加法循环群的生成元。
10.一种标识私钥的使用装置,其特征在于,所述标识私钥的使用装置包括:存储器、处理器及存储在所述存储器上并可在所述处理器上运行的计算机程序,所述处理器执行所述计算机程序,以实现根据权利要求1-3中任意一项所述的标识私钥的使用方法。
11.一种标识私钥的生成装置,其特征在于,所述标识私钥的生成装置包括:存储器、处理器及存储在所述存储器上并可在所述处理器上运行的计算机程序,所述处理器执行所述计算机程序,以实现根据权利要求4-9中任意一项所述的标识私钥的生成方法。
12.一种机器可读存储介质,其特征在于,该机器可读存储介质上存储有指令,该指令使得机器执行根据权利要求1-3中任意一项所述的标识私钥的使用方法或权利要求4-9中任意一项所述的标识私钥的生成方法。
13.一种标识私钥的管理系统,其特征在于,所述标识私钥的管理系统包括:
权利要求10所述的标识私钥的使用装置,用于根据用户需求使用所述标识私钥;以及
权利要求11所述的标识私钥的生成装置,用于根据用户需求生成所述标识私钥。
14.根据权利要求13所述的标识私钥的管理系统,其特征在于,所述标识私钥的生成装置为密钥生成中心,所述密钥生成中心包括至少一个主密钥生成中心和至少一个从密钥生成中心。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111360712.0A CN114301585B (zh) | 2021-11-17 | 2021-11-17 | 标识私钥的使用方法、生成方法和管理系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111360712.0A CN114301585B (zh) | 2021-11-17 | 2021-11-17 | 标识私钥的使用方法、生成方法和管理系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN114301585A CN114301585A (zh) | 2022-04-08 |
CN114301585B true CN114301585B (zh) | 2024-01-05 |
Family
ID=80966498
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202111360712.0A Active CN114301585B (zh) | 2021-11-17 | 2021-11-17 | 标识私钥的使用方法、生成方法和管理系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN114301585B (zh) |
Citations (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2010069180A1 (zh) * | 2008-12-17 | 2010-06-24 | 成都市华为赛门铁克科技有限公司 | 一种密钥分发方法、系统及装置 |
CN103701612A (zh) * | 2013-12-31 | 2014-04-02 | 武汉理工大学 | 一种标识私钥获取与发放方法 |
CN105790941A (zh) * | 2016-04-22 | 2016-07-20 | 长沙市迪曼森信息科技有限公司 | 一种基于标识的具有域划分的组合密钥生成及认证方法 |
CN107579819A (zh) * | 2017-09-13 | 2018-01-12 | 何德彪 | 一种sm9数字签名生成方法及系统 |
CN108173639A (zh) * | 2018-01-22 | 2018-06-15 | 中国科学院数据与通信保护研究教育中心 | 一种基于sm9签名算法的两方合作签名方法 |
CN108989053A (zh) * | 2018-08-29 | 2018-12-11 | 武汉珈港科技有限公司 | 一种基于椭圆曲线的无证书公钥密码体制实现方法 |
CN110677238A (zh) * | 2019-03-11 | 2020-01-10 | 深圳奥联信息安全技术有限公司 | 广播加密方法和装置 |
CN111010272A (zh) * | 2019-12-20 | 2020-04-14 | 武汉理工大学 | 一种标识私钥生成和数字签名方法及系统和装置 |
CN111262691A (zh) * | 2020-01-07 | 2020-06-09 | 武汉理工大学 | 基于混合主密钥的标识私钥生成及使用方法及系统和装置 |
CN111953479A (zh) * | 2019-05-16 | 2020-11-17 | 华为技术有限公司 | 数据处理的方法及装置 |
CN112202568A (zh) * | 2020-10-09 | 2021-01-08 | 天津大学 | 软硬件协同设计sm9数字签名通信方法和系统 |
CN112511566A (zh) * | 2021-02-02 | 2021-03-16 | 北京信安世纪科技股份有限公司 | Sm9算法无证书机制签名密钥生成方法、设备及存储介质 |
-
2021
- 2021-11-17 CN CN202111360712.0A patent/CN114301585B/zh active Active
Patent Citations (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2010069180A1 (zh) * | 2008-12-17 | 2010-06-24 | 成都市华为赛门铁克科技有限公司 | 一种密钥分发方法、系统及装置 |
CN103701612A (zh) * | 2013-12-31 | 2014-04-02 | 武汉理工大学 | 一种标识私钥获取与发放方法 |
CN105790941A (zh) * | 2016-04-22 | 2016-07-20 | 长沙市迪曼森信息科技有限公司 | 一种基于标识的具有域划分的组合密钥生成及认证方法 |
CN107579819A (zh) * | 2017-09-13 | 2018-01-12 | 何德彪 | 一种sm9数字签名生成方法及系统 |
CN108173639A (zh) * | 2018-01-22 | 2018-06-15 | 中国科学院数据与通信保护研究教育中心 | 一种基于sm9签名算法的两方合作签名方法 |
CN108989053A (zh) * | 2018-08-29 | 2018-12-11 | 武汉珈港科技有限公司 | 一种基于椭圆曲线的无证书公钥密码体制实现方法 |
CN110677238A (zh) * | 2019-03-11 | 2020-01-10 | 深圳奥联信息安全技术有限公司 | 广播加密方法和装置 |
CN111953479A (zh) * | 2019-05-16 | 2020-11-17 | 华为技术有限公司 | 数据处理的方法及装置 |
CN111010272A (zh) * | 2019-12-20 | 2020-04-14 | 武汉理工大学 | 一种标识私钥生成和数字签名方法及系统和装置 |
CN111262691A (zh) * | 2020-01-07 | 2020-06-09 | 武汉理工大学 | 基于混合主密钥的标识私钥生成及使用方法及系统和装置 |
CN112202568A (zh) * | 2020-10-09 | 2021-01-08 | 天津大学 | 软硬件协同设计sm9数字签名通信方法和系统 |
CN112511566A (zh) * | 2021-02-02 | 2021-03-16 | 北京信安世纪科技股份有限公司 | Sm9算法无证书机制签名密钥生成方法、设备及存储介质 |
Non-Patent Citations (1)
Title |
---|
SM9标识密码算法综述;袁峰;程朝辉;;信息安全研究(11);第54-73页 * |
Also Published As
Publication number | Publication date |
---|---|
CN114301585A (zh) | 2022-04-08 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP7119040B2 (ja) | データ伝送方法、装置およびシステム | |
US10903991B1 (en) | Systems and methods for generating signatures | |
CN108886468B (zh) | 用于分发基于身份的密钥资料和证书的系统和方法 | |
JP2023054359A (ja) | ブロックチェーンネットワークのためのクレデンシャル生成及び分配方法 | |
CN113612605A (zh) | 使用对称密码技术增强mqtt协议身份认证方法、系统和设备 | |
CN109981292B (zh) | 一种基于sm9算法的认证方法、装置及系统 | |
CN110868290B (zh) | 一种无中心管控的密钥服务方法与装置 | |
Singh et al. | Secured user's authentication and private data storage-access scheme in cloud computing using Elliptic curve cryptography | |
CN113382002B (zh) | 数据请求方法、请求应答方法、数据通信系统及存储介质 | |
CN111865582A (zh) | 基于零知识证明的私钥离线存储方法、系统及存储介质 | |
WO2021062518A1 (en) | Obtaining keys from broadcasters in supersingular isogeny-based cryptosystems | |
EP2847923A1 (en) | Byzantine fault tolerance and threshold coin tossing | |
CN113761594B (zh) | 一种基于身份的三方可认证密钥协商和数据共享方法 | |
Harn et al. | Lightweight group key distribution schemes based on pre‐shared pairwise keys | |
CN112995215B (zh) | 解密系统、方法、装置、电子设备及存储介质 | |
GB2543359A (en) | Methods and apparatus for secure communication | |
CN113468580A (zh) | 多方协同签名的方法和系统 | |
CN117220891A (zh) | 基于非交互分布式密钥的门限ecdsa签名方法及系统 | |
CN114301585B (zh) | 标识私钥的使用方法、生成方法和管理系统 | |
CN114050897B (zh) | 一种基于sm9的异步密钥协商方法及装置 | |
CN114697001B (zh) | 一种基于区块链的信息加密传输方法、设备及介质 | |
Mehta et al. | Group authentication using paillier threshold cryptography | |
CN113259097A (zh) | 基于cpk的可多态配置的密钥生成方法及装置 | |
WO2021062517A1 (en) | Broadcasting in supersingular isogeny-based cryptosystems | |
AU2019381522A1 (en) | Encryption system and method employing permutation group-based encryption technology |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |