CN114338001A - 一种适用于物联网环境的高效签密方法 - Google Patents
一种适用于物联网环境的高效签密方法 Download PDFInfo
- Publication number
- CN114338001A CN114338001A CN202111342533.4A CN202111342533A CN114338001A CN 114338001 A CN114338001 A CN 114338001A CN 202111342533 A CN202111342533 A CN 202111342533A CN 114338001 A CN114338001 A CN 114338001A
- Authority
- CN
- China
- Prior art keywords
- environment
- sender
- identity
- private key
- signcryption
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Abstract
本发明公开了一种适用于物联网环境的高效签密方法。具体包括以下步骤:系统参数初始化;基于无证书环境的完全私钥、公钥生成;基于身份环境的公钥、私钥生成;无证书环境的发送方利用自己的私钥与系统参数,通过定义在椭圆曲线上的点乘运算与幂运算对消息进行加密,最终生成密文σ。基于身份的接收方根据接收到的密文σ,利用发送方的身份信息IDs、系统参数、发送方的公钥、自身私钥,使用异或运算、双线性对运算与幂运算,对密文σ进行验证与解签密。若验证通过,则输出密文m,否则,则拒绝该密文并输出错误符号⊥。本发明解决了从无证书环境到身份环境的异构通信问题且在签密阶段无双线性对运算,提高了签密的效率。
Description
技术领域
本发明涉及信息安全技术领域,特别涉及一种适用于物联网环境的高效签密方法。
背景技术
物联网(Internet of Things,简称IoT)是指通过各种传感器、射频识别技术、全球定位系统、红外感应器等等各种物理设备与技术,实时采集任何需要监控、连接与交互的信息,从而识别对物品和过程的智能化感知与管理。物联网是一个基于互联网、传统电信网等的信息承载体,能让所有能够被独立寻址的普通物理对象形成互联互通的网络。伴随着科技的发展,物联网技术已经渗透进人民生活的各个方面,为人民生活更加便捷贡献力量。就具体结构而言,物联网分成感知层、网络层与应用层三层。感知层是物联网的基础,负责利用传感器获得被测量的模拟信号,并将模拟信号转化成数据。网络层则是物联网的中间环节,负责完成物联网使用过程中的数据传输。应用层承载着用户业务和计算,用来实现数据的存储、分析与处理。在信息安全态势愈发严峻的今天,针对物联网信息安全提出的挑战也愈发严峻。面对这一挑战,签密技术便被普遍应用在物联网各个环境之中。
物联网的一大特征为多样性。由于物联网的特殊性质,其需要大量的数据节点对数据进行采集,并提交至应用层以按照用户需要进行处理。因此,接入物联网的设备也具有多样性的特点:往往不同的物联网设备上部署了基于不同签密体制的密码算法。当前常用的签密体制包括基于PKI的签密体制、基于身份的签密体制(IBC)以及无证书签密体制(CLC)等。为了解决不同签密机制之间的通信问题,异构签密(HeterogeneousSigncryption)技术应运而生。2010年,Sun等人提出了一种TPKI-IBC的双向异构签密方案,但此方案仅仅满足外部安全性,不满足其他密码学特性。2011年,Huang等人提出了一种IBC-TPKI的单向异构签密方案,但此方案过于复杂,使用开销过高。2016年,zhang等人提出了一种CLPKI-TPKI的异构聚合签名方案,但是由于此方案中存在多个双线性对运算,导致此方案签密效率较低。2017年,Wang提出了一种PKI-IBC的异构方案。这种方案不仅满足机密性,同时还支持双向认证。然而,这种方案在签密过程与解签密过程中,流量开销与计算开销都非常大。2018年,Niu提出了一种CLC-IBC异构签密方案。然而此方案被发现存在CLPKG-KGC下被动攻击漏洞,并不满足发送方签名的不可伪造性。2020年,Liu等人提出了一种物联网上CLPKC-IDPKC的异构身份认证方案,此方案需要3个点乘运算与4个对运算,所需计算开销与事件开销依然较大。同年, Li等人提出了一种CLC-IBC的异构加密方案,然而,此方案中存在(2n+5)个点乘运算与 1个双线性对运算,运算效率依然较低。而在物联网使用环境中,则需要签密方案必须具有计算和存储空间消耗少和运行效率高的特点。因此,上述方案在物联网环境中,显然仍有不足之处。
为了解决上述问题,本发明提出了一种适用于物联网环境的高效签密方法。在此方法中,发送方处于无证书环境中,接收方处于基于身份环境之中,且在签密阶段无双线性对运算,从而提高了签密的效率,并解决了从无证书环境到身份环境的异构通信问题。
发明内容
发明目的:针对现有技术中存在的问题,本发明公开一种适用于物联网环境的高效签密方法,使不同签密体制下的双方能够在保证通信效率的前提下进行安全通信,从而保证物联网的高效稳定。
技术方案:本发明公开一种适用于物联网环境的高效签密方法,包括有以下步骤:
步骤1:系统参数初始化:给定一个安全参数k,可信第三方RC选择一个循环加法群G1与一个乘法群G2,两个群有相同的阶p且p为素数,P是群G1生成元,定义G1× G1→G2为一个双线性映射,定义四个安全的哈希函数 H3:G2→{0,1}n,H4:{0,1}n×{0,1}*×G1×G2→G1;n表示消息的比特数,RC随机选择主密钥并且计算出相应的主公钥Ppub=sP;RC公开系统参数并对主密钥s进行保密,其中,
步骤2:生成无证书环境的发送方公钥和完全私钥:在生成公钥和完全私钥过程中,先利用身份生成部分私钥其中IDs为发送端身份,利用部分私钥生成发送端公钥PKIDs,最终利用发送端部分私钥和公钥生成发送端完全私钥SIDs;
步骤3:生成基于身份环境的接收方公钥和私钥:基于身份环境的接收方发送自身的身份信息IDr至RC,RC通过系统参数与接收者的身份信息IDr计算出接收者私钥 其中接收者公钥为并通过安全方式把私钥发送给基于身份环境的接收方;
步骤4:基于无证书环境的发送方向基于身份环境的接收方发送签密密文σ,具体包括如下步骤:
步骤4.6:无证书环境中的发送方生成密文σ=(c,S,T)并发送给基于身份环境的接收方;
步骤5:基于身份环境的接收方解签密来自无证书环境中发送方的签密密文σ=(c,S,T),具体包括以下步骤:
进一步地,所述步骤2中生成无证书环境的发送方公钥和完全私钥的具体步骤为:
进一步地,所述步骤1中的RC公开系统参数在初始化阶段全部公开。
进一步地,步骤2至步骤3所述发送方公钥和接收方公钥在初始化阶段全部公开。
进一步地,所述发送的明文信息m∈{0,1}n,n为消息m的长度。
有益效果:
本发明提出了一种适用于物联网环境的高效签密方法。其允许发送方处于无证书环境中,接收方处于基于身份环境中,并保证了双方通信的安全与秘密。且在此算法中,签密阶段不需进行双线性对运算,只需进行3个点乘运算与一个指数运算,从而保证了签密方案的高效性。因此,我们的方案具有更低的计算开销,适合高速、低开销的物联网环境中。
附图说明
图1为本发明基于无证书环境的传感器节点工作流程图;
图2为本发明基于身份环境的服务器工作流程图。
具体实施方式
下面结合附图对本发明作进一步描述。以下实施例仅用于更加清楚地说明本发明的技术方案,而不能以此来限制本发明的保护范围。
本申请提供了一种适用于物联网环境的高效签密方法,一传感器与服务器的签密为例进行说明,在该方案的实施过程中,发送方为处于无证书环境下的传感器,接收方为处于基于身份环境下的服务器。具体实施包括有以下步骤:
S1:系统初始化阶段:
给定一个安全参数k,可信第三方RC选择一个循环加法群G1与一个乘法群G2,两个群有相同的阶p且p为素数,P是群G1生成元。定义G1×G1→G2为一个双线性映射,定义四个安全的哈希函数H3:G2→{0,1}n,H4: {0,1}n×{0,1}*×G1×G2→G1。n表示消息的比特数。RC随机选择主密钥并且计算出相应的主公钥Ppub=sP。随后,RC公开系统参数并对主密钥s保密。其中,
S2:基于无证书环境的传感器节点生成自身公钥与私钥,包括有以下步骤:
S3:基于身份环境的服务器生成公钥和私钥:
S4:基于无证书环境的传感器节点向基于身份环境的服务器发送签密消息,包括以下步骤:
S4.6:基于无证书环境的传感器节点生成密文σ=(c,S,T)并发送至基于身份环境中的服务器。
S5:基于身份环境的服务器解签密来自基于无证书环境的传感器节点的签密密文σ=(c,S,T),包括以下步骤:
对于该方案实施过程中主要使用的主要符号总结在下表1中。
表1方案主要符号表
通过本发明,提出了一种适用于物联网环境的高效签密方法。其允许发送方处于无证书环境,而接收方处于基于身份环境,并保证了双方通信的安全与保密。同时,此方法具有更低的计算开销,适合高速、低开销的物联网环境中。
上述实施方式只为说明本发明的技术构思及特点,其目的在于让熟悉此项技术的人能够了解本发明的内容并据以实施,并不能以此限制本发明的保护范围。凡根据本发明精神实质所做的等效变换或修饰,都应涵盖在本发明的保护范围之内。
Claims (6)
1.一种适用于物联网环境的高效签密方法,其特征在于,包括有以下步骤:
步骤1:系统参数初始化:给定一个安全参数k,可信第三方RC选择一个循环加法群G1与一个乘法群G2,两个群有相同的阶p且p为素数,P是群G1生成元,定义 为一个双线性映射,定义四个安全的哈希函数 H3:G2→{0,1}n,H4:{0,1}n×{0,1}*×G1×G2→G1;n表示消息的比特数,RC随机选择主密钥并且计算出相应的主公钥Ppub=sP;RC公开系统参数并对主密钥s进行保密,其中,
步骤2:生成无证书环境的发送方公钥和完全私钥:在生成公钥和完全私钥过程中,先利用身份生成部分私钥其中IDs为发送端身份,利用部分私钥生成发送端公钥PKIDs,最终利用发送端部分私钥和公钥生成发送端完全私钥SIDs;
步骤3:生成基于身份环境的接收方公钥和私钥:基于身份环境的接收方发送自身的身份信息IDr至RC,RC通过系统参数与接收者的身份信息IDr计算出接收者私钥 其中接收者公钥为并通过安全方式把私钥发送给基于身份环境的接收方;
步骤4:基于无证书环境的发送方向基于身份环境的接收方发送签密密文σ,具体包括如下步骤:
步骤4.6:无证书环境中的发送方生成密文σ=(c,S,T)并发送给基于身份环境的接收方;
步骤5:基于身份环境的接收方解签密来自无证书环境中发送方的签密密文σ=(c,S,T),具体包括以下步骤:
4.根据权利要求1所述的一种适用于物联网环境的高效签密方法,其特征在于,所述步骤1中的RC公开系统参数在初始化阶段全部公开。
5.根据权利要求1所述的一种适用于物联网环境的高效签密方法,其特征在于,步骤2至步骤3所述发送方公钥、接收方公钥在初始化阶段全部公开。
6.根据权利要求1所述的一种适用于物联网环境的高效签密方法,其特征在于,所述发送的明文信息m∈{0,1}n,n为消息m的长度。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111342533.4A CN114338001A (zh) | 2021-11-12 | 2021-11-12 | 一种适用于物联网环境的高效签密方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111342533.4A CN114338001A (zh) | 2021-11-12 | 2021-11-12 | 一种适用于物联网环境的高效签密方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN114338001A true CN114338001A (zh) | 2022-04-12 |
Family
ID=81044555
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202111342533.4A Pending CN114338001A (zh) | 2021-11-12 | 2021-11-12 | 一种适用于物联网环境的高效签密方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN114338001A (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN116132070A (zh) * | 2023-04-10 | 2023-05-16 | 中国民用航空总局第二研究所 | 异构聚合签名方法及设备 |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112383397A (zh) * | 2020-09-15 | 2021-02-19 | 淮阴工学院 | 一种基于生物特征的异构签密通信方法 |
-
2021
- 2021-11-12 CN CN202111342533.4A patent/CN114338001A/zh active Pending
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112383397A (zh) * | 2020-09-15 | 2021-02-19 | 淮阴工学院 | 一种基于生物特征的异构签密通信方法 |
Non-Patent Citations (1)
Title |
---|
CHUNHUA JIN ETAL.: "EBIAC:Efficient biometric identity-based access control for wireless body area networks", 《JOURNAL OF SYSTEMS ARCHITECTURE》, vol. 121, pages 3 - 10 * |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN116132070A (zh) * | 2023-04-10 | 2023-05-16 | 中国民用航空总局第二研究所 | 异构聚合签名方法及设备 |
CN116132070B (zh) * | 2023-04-10 | 2023-10-03 | 中国民用航空总局第二研究所 | 异构聚合签名方法及设备 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Xiong et al. | Heterogeneous signcryption with equality test for IIoT environment | |
Luo et al. | Secure and efficient access control scheme for wireless sensor networks in the cross-domain context of the IoT | |
Pu et al. | Lightweight authentication protocol for unmanned aerial vehicles using physical unclonable function and chaotic system | |
CN109584978B (zh) | 基于签名聚合医疗健康监控网络模型信息处理方法及系统 | |
Tseng et al. | A chaotic maps-based key agreement protocol that preserves user anonymity | |
CN102523093B (zh) | 一种带标签的基于证书密钥封装方法及系统 | |
CN110650017B (zh) | 无双线性配对多消息多接收者签密方法、物联网通信系统 | |
US11223486B2 (en) | Digital signature method, device, and system | |
CN110113150B (zh) | 基于无证书环境的可否认认证的加密方法和系统 | |
CN104270249A (zh) | 一种从无证书环境到基于身份环境的签密方法 | |
CN110880972A (zh) | 一种基于安全多方计算的区块链密钥管理系统 | |
CN113300856B (zh) | 一种可证安全的异构混合签密方法 | |
CN110535626B (zh) | 基于身份的量子通信服务站保密通信方法和系统 | |
CN104301108A (zh) | 一种从基于身份环境到无证书环境的签密方法 | |
CN113285959A (zh) | 一种邮件加密方法、解密方法及加解密系统 | |
Mousavi et al. | Security of Internet of Things using RC4 and ECC algorithms (case study: smart irrigation systems) | |
Kumari et al. | Post‐quantum cryptography techniques for secure communication in resource‐constrained Internet of Things devices: A comprehensive survey | |
Sarwar et al. | Lightweight ECC with Fragile Zero-Watermarking for Internet of Things Security | |
CN114338001A (zh) | 一种适用于物联网环境的高效签密方法 | |
Wanda et al. | Efficient message security based Hyper Elliptic Curve Cryptosystem (HECC) for mobile instant messenger | |
WO2020139937A1 (en) | Cryptographic key generation using kummer varieties | |
CN114285576B (zh) | 一种非对的在线离线签密方法 | |
Madhuravani et al. | A novel secure authentication approach for wireless communication using chaotic maps | |
Nagesh et al. | Comparative analysis of MOD-ECDH algorithm with various algorithms | |
Amounas et al. | An efficient signcryption scheme based on the elliptic curve discrete logarithm problem |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |