CN114726510A - 一种基于sm9算法的密钥分发和数据传输方法 - Google Patents
一种基于sm9算法的密钥分发和数据传输方法 Download PDFInfo
- Publication number
- CN114726510A CN114726510A CN202210203213.9A CN202210203213A CN114726510A CN 114726510 A CN114726510 A CN 114726510A CN 202210203213 A CN202210203213 A CN 202210203213A CN 114726510 A CN114726510 A CN 114726510A
- Authority
- CN
- China
- Prior art keywords
- key
- node
- data
- ida
- idb
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 230000005540 biological transmission Effects 0.000 title claims abstract description 40
- 238000004422 calculation algorithm Methods 0.000 title claims abstract description 26
- 238000000034 method Methods 0.000 title claims abstract description 19
- 238000004364 calculation method Methods 0.000 claims description 19
- 125000004122 cyclic group Chemical group 0.000 claims description 9
- 238000012795 verification Methods 0.000 claims description 9
- 238000009795 derivation Methods 0.000 claims description 3
- 238000013524 data verification Methods 0.000 claims 1
- 238000012550 audit Methods 0.000 abstract description 2
- 230000000694 effects Effects 0.000 abstract description 2
- 238000007792 addition Methods 0.000 description 5
- 238000005516 engineering process Methods 0.000 description 3
- 238000005336 cracking Methods 0.000 description 2
- 239000000284 extract Substances 0.000 description 2
- 230000003993 interaction Effects 0.000 description 2
- 230000009286 beneficial effect Effects 0.000 description 1
- 238000004891 communication Methods 0.000 description 1
- 238000010276 construction Methods 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 238000010586 diagram Methods 0.000 description 1
- 230000002708 enhancing effect Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000004806 packaging method and process Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0838—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y04—INFORMATION OR COMMUNICATION TECHNOLOGIES HAVING AN IMPACT ON OTHER TECHNOLOGY AREAS
- Y04S—SYSTEMS INTEGRATING TECHNOLOGIES RELATED TO POWER NETWORK OPERATION, COMMUNICATION OR INFORMATION TECHNOLOGIES FOR IMPROVING THE ELECTRICAL POWER GENERATION, TRANSMISSION, DISTRIBUTION, MANAGEMENT OR USAGE, i.e. SMART GRIDS
- Y04S40/00—Systems for electrical power generation, transmission, distribution or end-user application management characterised by the use of communication or information technologies, or communication or information technology specific aspects supporting them
- Y04S40/20—Information technology specific aspects, e.g. CAD, simulation, modelling, system security
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Storage Device Security (AREA)
Abstract
本发明公开了一种基于SM9算法的密钥分发和数据传输方法,包括以下步骤:构建密钥分发和数据传输系统;进行环境部署阶段初始化;节点A和节点B分别生成密钥;使用密钥进行加密并进行数据传输;将传输数据存储以用于数据审计。上述技术方案采用SM9算法,通过密钥分发中心进行密钥分发,从而达到协商密钥的效果,同时经过数据转发中心转发数据,保证数据的安全传输和安全审计。
Description
技术领域
本发明涉及信息安全密码技术领域,尤其涉及一种基于SM9算法的密钥分发和数据传输方法。
背景技术
密码技术是信息安全的基础技术,密钥则是密码技术安全应用的基础和信息化安全的核心元素。随着我国信息化产业的高速全面发展,信息化系统也进入全面的建设阶段,系统中涉及的密钥分发过程面临着越来越严格的安全性要求。
当前密钥协商,常见的做法有密钥分发和密钥协商。密钥分发:由第三方权威机构生成密钥,把密钥通过安全手段分别传给双方节点,双方节点使用自己的私有信息解密获取到密钥。密钥协商:由双方节点,通过DH等密码算法,进行密钥协商,或者通过双方传输的其他信息协商密钥。
中国专利文献CN102833073A公开了一种“增强密钥分发安全性的数据传输格式及其封装方法”。包括指令区和数据体区,其中数据体区包括保护密钥区域、应用密钥区域和MAC初始化向量,保护密钥区域和应用密钥区域均包括密钥索引区域、算法区域和数据区域。上述技术方案难以保证分发密钥的第三方安全性,并且协商密钥要求交互频繁。
发明内容
本发明主要解决原有的技术方案对第三方分发密钥安全性难以保证且协商密钥要求交互频繁的技术问题,提供一种基于SM9算法的密钥分发和数据传输方法,采用SM9算法,通过密钥分发中心进行密钥分发,从而达到协商密钥的效果,同时经过数据转发中心转发数据,保证数据的安全传输和安全审计。
本发明的上述技术问题主要是通过下述技术方案得以解决的:本发明包括以下步骤:
S1构建密钥分发和数据传输系统;
S2进行环境部署阶段初始化;
S3节点A和节点B分别生成密钥;
S4使用密钥进行加密并进行数据传输;
S5将传输数据存储以用于数据审计。
密钥和数据的可追溯性,密钥分发中心可以对AB节点使用的密钥做管理,AB节点双方生成的密钥是由密钥分发中心生成,密码对应了唯一的rA和rB。在必要时(如司法机构需要还原数据),可以由KGC来重新计算双方的密钥,从数据转发中心根据标识信息和校验信息提取到传输的密文,从而解密还原双方的传输数据。目前常见的市面上的做法,第三方密钥分发中心,均能够获取到完整的密钥信息,可以直接推导出AB节点的传输密钥,如果密钥分发中心被攻击,还可以篡改传输的数据内容。而如果只是做密钥因子生成,传输数据难以追溯,不具备司法还原等数据审计能力。
作为优选,所述的步骤S1中密钥分发和数据传输系统包括密钥分发中心,所述密钥分发中心分别与数据库、节点A、节点B相连,所述节点A、节点B经过数据转发中心与数据库相连。数据的安全性,密钥分发中心无法直接获取到AB节点的密钥,密钥分发中心不具有破解节点双方密文的能力,从而进一步保证节点双方传输数据的安全性。
作为优选,所述的步骤S2进行环境部署阶段初始化具体包括:
S2.1节点A和节点B从密钥生成中心(KGC)获取智能密码钥匙;
S2.2节点A和节点B把自己的身份标识信息注册到密钥分发中心,并与节点设备进行绑定;
S2.3密钥分发中心把节点A、节点B的注册信息同步到数据转发中心。
作为优选,所述的步骤S2.1具体包括:
S2.11节点A和节点B分别向权威机构的密钥生成中心申请支持SM9算法的IBC智能密码钥匙;
S2.12密钥生成中心针对节点A和节点B的身份标识信息IDA、IDB进行认证后,生成对应私钥信息,装载到IBC智能密码钥匙中;
S2.13节点A和节点B获取分别携带了各自的私钥信息的智能密码钥匙。
作为优选,所述的步骤S3具体包括:
S3.1节点A准备和节点B通信,向密钥分发中心申请密钥,申请信息中携带节点A的IDA和节点B的IDB;
S3.2密钥分发中心生成随机数rA和rB,分别使用IDA和IDB计算RA和RB,密钥分发中心存储rA、rB、IDA和IDB到数据库中;
S3.3密钥分发中心向节点A返回密钥因子1(rA和RB),向节点B推送密钥因子2(rB和RA),密钥因子1使用IDA进行SM9加密传输,密钥因子2使用IDB进行SM9加密传输;
S3.4节点A收到返回消息,使用A节点设备的IBC智能密码钥匙中存储的私钥进行SM9解密计算,得到密钥因子1,使用密钥因子1生成密钥SKA;
S3.5节点B收到推送消息,使用B节点设备的IBC智能密码钥匙中存储的私钥进行SM9解密计算,得到密钥因子2,使用密钥因子2生成密钥SKB。
双方发送的密文数据中,携带了经过密钥计算的校验值,该校验值只能由双方计算出来,具有抗抵赖性。
作为优选,所述的步骤S4具体包括:
S4.1节点A使用密钥SKA加密传输的数据,节点B使用密钥SKB解密传输的数据;
S4.2节点A计算校验值SA,附带在密文数据上,通过数据转发中心,传输给节点B;
S4.3节点B校验SA,检验成功,密文数据有效,校验失败,密文数据无效。
作为优选,所述的RA的计算方式具体为:
计算群G1中的元素
QB=[H1(IDB||hid,N)]P1+Ppub
计算群G1中的元素
RA=[rA]QB
RB的计算方式具体为:
计算群G1中的元素
QA=[H1(IDA||hid,N)]P1+Ppub
计算群G1中的元素
RB=[rB]QA
其中GT为阶数为素数N的循环乘法群;
G1为阶数为素数N的循环加法群,P1为G1的生成元;G2为阶数为素数N的循环加法群,P2为G2的生成元;e为从G1×G2到GT的满足双线性对和非退化性对;H1()H2()为密码杂凑函数;hid为密钥生成中心选择并公开的一个字节,为H1的输入一部分;IDA为用户A标识;IDB为用户B标识;QA为用户A公钥,QA=[H1(IDA||hid,N)]P+Ppub;Ppub为KGC的主公钥;s为KGC的主私钥;派生函数:KDF(Z,len),输入比特串Z,长度len,输出长度为len比特串K。
作为优选,所述的SKA的计算方式包括:
验证RB属于G1是否成立,计算群GT中的元素
g1=e(RB,dA)
g2=e(Ppub,P2)rA
g3=G1rA
把g1,g2,g3转换成比特串;
计算群G1中的元素
RA=[rA]QB
把RA和RB的数据类型转换成比特串,计算
SKA=KDF(IDA||IDB||RA||RB||g1||g2||g3,klen)
所述SKB的计算方式包括:
验证RA属于G1是否成立,计算群GT中的元素
g‘1=e(RA,dB)
g’2=e(Ppub,P2)rB
g‘3=G1rB
把g‘1,g’2,g‘3转换成比特串;
计算群G1中的元素RB=[rB]QA;
把RA和RB的数据类型转换成比特串,计算
SKB=KDF(IDA||IDB||RA||RB||g‘1||g‘2||g’3,klen)
其中,dA为用户A私钥,由KGC生成分发给用户A,dA=[s/(H1(IDA||hid,N)+s)]P1;dB为用户B私钥,由KGC生成分发给用户B,dB=[s/(H1(IDB||hid,N)+s)]P1。
作为优选,所述的SA数据校验计算方式包括:
用户B计算
SB=H2(0x82||g‘1||H2(g‘2||g’3||IDA||IDB||RA||RB))
用户A计算
S1=H2(0x82||g1||H2(g2||g3||IDA||IDB||RA||RB))
用户A把收到的SB和S1比较,判断是否一致;
所述SB数据校验计算方式包括:
用户A计算
SA=H2(0x83||g1||H2(g2||g3||IDA||IDB||RA||RB))
用户B计算
S2=H2(0x83||g’1||H2(g’2||g’3||IDA||IDB||RA||RB))
用户B把收到的SA和S2比较,判断是否一致。
作为优选,所述的。
本发明的有益效果是:
1.具体司法可还原性;
2.传输数据携带的校验值具有抵赖性;
3.除节点双方外,网络上的任意环节(包括密钥分发中心)被攻击,均不会泄露数据;
4.使用的SM9算法,比常用的SM2、RSA算法,安全性更高;
5.使用标识进行校验,相较于常用的证书校验,校验更为简单;
6.节点双方协商密钥和传输数据,可以是网络不可直达的场景。
附图说明
图1是本发明的一种流程图。
图2是本发明的一种系统结构图。
具体实施方式
下面通过实施例,并结合附图,对本发明的技术方案作进一步具体的说明。
实施例:本实施例的一种基于SM9算法的密钥分发和数据传输方法,如图1所示,包括以下步骤:
一、如图2所示,构建密钥分发和数据传输系统
二、进行环境部署阶段初始化:
(1)节点A和节点B分别向权威机构的密钥生成中心(KGC)申请支持SM9算法的IBC智能密码钥匙,KGC针对节点A和节点B的身份标识信息IDA、IDB进行认证后,生成对应私钥信息,装载到IBC智能密码钥匙中,分发给节点A和节点B。节点A和节点B智能密码钥匙中分别携带了各自的私钥信息;
(2)节点A和节点B把自己的身份标识信息IDA、IDB注册到密钥分发中心,密钥分发中心把节点设备和身份标识信息进行绑定;
(3)密钥分发中心把节点A、节点B的注册信息同步到数据转发中心。
三、进行密钥分发:
(1)节点A准备和节点B通信,向密钥分发中心申请密钥,申请信息中携带节点A的IDA和节点B的IDB;
(2)密钥分发中心生成随机数rA和rB,分别使用IDA和IDB计算RA和RB,密钥分发中心存储rA、rB、IDA和IDB到数据库中;
(3)密钥分发中心向节点A返回密钥因子1(rA和RB),向节点B推送密钥因子2(rB和RA),密钥因子1使用IDA进行SM9加密传输,密钥因子2使用IDB进行SM9加密传输;
(4)节点A收到返回消息,使用A节点设备的IBC智能密码钥匙中存储的私钥进行SM9解密计算,得到密钥因子1,使用密钥因子1生成密钥SKA;
(5)节点B收到推送消息,使用B节点设备的IBC智能密码钥匙中存储的私钥进行SM9解密计算,得到密钥因子2,使用密钥因子2生成密钥SKB;
(6)节点A使用密钥SKA加密传输的数据,节点B使用密钥SKB解密传输的数据;
(7)节点A计算校验值SA,附带在密文数据上,通过数据转发中心,传输给节点B;
(8)节点B校验SA,检验成功,密文数据有效,校验失败,密文数据无效;
(9)数据转发中心存储校验值SA、用户标识IDA、IDB和密文数据到数据库中,
用于数据审计。
上述步骤6,节点B向节点A发送密文数据使用SKB加密,A使用SKA解密,同理,步骤7和步骤8的校验方式也可以由节点B先发送SB给节点A校验。
运算过程中的公共参数:
GT:阶数为素数N的循环乘法群;
G1:阶数为素数N的循环加法群,P1为G1的生成元;
G2:阶数为素数N的循环加法群,P2为G2的生成元;
e:是从G1×G2到GT的满足双线性对和非退化性对;
H1()H2():密码杂凑函数;
hid:密钥生成中心(KGC)选择并公开的一个字节,为H1的输入一部分;
IDA:用户A标识;
IDB:用户B标识;
QA:用户A公钥,QA=[H1(IDA||hid,N)]P+Ppub;
Ppub:KGC的主公钥;
派生函数:KDF(Z,len),输入比特串Z,长度len,输出长度为len比特串K
KGC私有参数:
s:KGC的主私钥
用户A私有参数:
dA:用户A私钥,由KGC生成分发给用户A,dA=[s/(H1(IDA||hid,N)+s)]P1
用户B私有参数:
dB:用户B私钥,由KGC生成分发给用户B,dB=[s/(H1(IDB||hid,N)+s)]P1RA和RB的计算方式
A1.计算群G1中的元素QB=[H1(IDB||hid,N)]P1+Ppub;
A2.计算群G1中的元素RA=[rA]QB;
B1.计算群G1中的元素QA=[H1(IDA||hid,N)]P1+Ppub;
B2.计算群G1中的元素RB=[rB]QA;
SKA和SKB的计算方式
A1.验证RB属于G1是否成立。计算群GT中的元素
g1=e(RB,dA),
g2=e(Ppub,P2)rA,
g3=G1rA;
A2.把g1,g2,g3转换成比特串;
A3.计算群G1中的元素
RA=[rA]QB;
A4.把RA和RB的数据类型转换成比特串,计算
SKA=KDF(IDA||IDB||RA||RB||g1||g2||g3,klen)。
B1.验证RA属于G1是否成立。计算群GT中的元素g‘1=e(RA,dB),g’2=e(Ppub,P2)rB,g‘3=G1rB;B2.把g‘1,g’2,g‘3转换成比特串;
B3.计算群G1中的元素RB=[rB]QA;
B4.把RA和RB的数据类型转换成比特串,计算
SKB=KDF(IDA||IDB||RA||RB||g‘1||g‘2||g’3,klen)。
SA和SB数据校验计算方式
A1.用户B计算
SB=H2(0x82||g‘1||H2(g‘2||g’3||IDA||IDB||RA||RB));
A2.用户A计算
S1=H2(0x82||g1||H2(g2||g3||IDA||IDB||RA||RB));
A3.用户A把收到的SB和S1比较,判断是否一致;
B1.用户A计算
SA=H2(0x83||g1||H2(g2||g3||IDA||IDB||RA||RB));
B2.用户B计算
S2=H2(0x83||g’1||H2(g’2||g’3||IDA||IDB||RA||RB));
B3.用户B把收到的SA和S2比较,判断是否一致。
密钥和数据的可追溯性,密钥分发中心可以对AB节点使用的密钥做管理,AB节点双方生成的密钥是由密钥分发中心生成,密码对应了唯一的rA和rB。在必要时(如司法机构需要还原数据),可以由KGC来重新计算双方的密钥,从数据转发中心根据标识信息和校验信息提取到传输的密文,从而解密还原双方的传输数据;
数据的安全性,密钥分发中心无法直接获取到AB节点的密钥,密钥分发中心不具有破解节点双方密文的能力,从而进一步保证节点双方传输数据的安全性;
密钥使用的抗抵赖性,双方发送的密文数据中,携带了经过密钥计算的校验值,该校验值只能由双方计算出来,具有抗抵赖性;
密钥的广泛适用性,节点双方可以在网络无法连接到对端的情况下,协商到一致的密钥;
算法的安全性,使用SM9算法进行计算,安全性更高。
目前常见的市面上的做法,第三方密钥分发中心,均能够获取到完整的密钥信息,可以直接推导出AB节点的传输密钥,如果密钥分发中心被攻击,还可以篡改传输的数据内容。而如果只是做密钥因子生成,又不具备有司法还原的能力。
本文中所描述的具体实施例仅仅是对本发明精神作举例说明。本发明所属技术领域的技术人员可以对所描述的具体实施例做各种各样的修改或补充或采用类似的方式替代,但并不会偏离本发明的精神或者超越所附权利要求书所定义的范围。
尽管本文较多地使用了密钥分发、数据传输等术语,但并不排除使用其它术语的可能性。使用这些术语仅仅是为了更方便地描述和解释本发明的本质;把它们解释成任何一种附加的限制都是与本发明精神相违背的。
Claims (9)
1.一种基于SM9算法的密钥分发和数据传输方法,其特征在于,包括以下步骤:
S1构建密钥分发和数据传输系统;
S2进行环境部署阶段初始化;
S3节点A和节点B分别生成密钥;
S4使用密钥进行加密并进行数据传输;
S5将传输数据存储以用于数据审计。
2.根据权利要求1所述的一种基于SM9算法的密钥分发和数据传输方法,其特征在于,所述步骤S1中密钥分发和数据传输系统包括密钥分发中心,所述密钥分发中心分别与数据库、节点A、节点B相连,所述节点A、节点B经过数据转发中心与数据库相连。
3.根据权利要求1所述的一种基于SM9算法的密钥分发和数据传输方法,其特征在于,所述步骤S2进行环境部署阶段初始化具体包括:
S2.1节点A和节点B从密钥生成中心(KGC)获取智能密码钥匙;
S2.2节点A和节点B把自己的身份标识信息注册到密钥分发中心,并与节点设备进行绑定;
S2.3密钥分发中心把节点A、节点B的注册信息同步到数据转发中心。
4.根据权利要求3所述的一种基于SM9算法的密钥分发和数据传输方法,其特征在于,所述步骤S2.1具体包括:
S2.11节点A和节点B分别向权威机构的密钥生成中心申请支持SM9算法的IBC智能密码钥匙;
S2.12密钥生成中心针对节点A和节点B的身份标识信息IDA、IDB进行认证后,生成对应私钥信息,装载到IBC智能密码钥匙中;
S2.13节点A和节点B获取分别携带了各自的私钥信息的智能密码钥匙。
5.根据权利要求1所述的一种基于SM9算法的密钥分发和数据传输方法,其特征在于,所述步骤S3具体包括:
S3.1节点A准备和节点B通信,向密钥分发中心申请密钥,申请信息中携带节点A的IDA和节点B的IDB;
S3.2密钥分发中心生成随机数rA和rB,分别使用IDA和IDB计算RA和RB,密钥分发中心存储rA、rB、IDA和IDB到数据库中;
S3.3密钥分发中心向节点A返回密钥因子1(rA和RB),向节点B推送密钥因子2(rB和RA),密钥因子1使用IDA进行SM9加密传输,密钥因子2使用IDB进行SM9加密传输;
S3.4节点A收到返回消息,使用A节点设备的IBC智能密码钥匙中存储的私钥进行SM9解密计算,得到密钥因子1,使用密钥因子1生成密钥SKA;
S3.5节点B收到推送消息,使用B节点设备的IBC智能密码钥匙中存储的私钥进行SM9解密计算,得到密钥因子2,使用密钥因子2生成密钥SKB。
6.根据权利要求5所述的一种基于SM9算法的密钥分发和数据传输方法,其特征在于,所述步骤S4具体包括:
S4.1节点A使用密钥SKA加密传输的数据,节点B使用密钥SKB解密传输的数据;
S4.2节点A计算校验值SA,附带在密文数据上,通过数据转发中心,传输给节点B;
S4.3节点B校验SA,检验成功,密文数据有效,校验失败,密文数据无效。
7.根据权利要求6所述的一种基于SM9算法的密钥分发和数据传输方法,其特征在于,所述RA的计算方式具体为:
计算群G1中的元素
QB=[H1(IDB||hid,N)]P1+Ppub
计算群G1中的元素
RA=[rA]QB
RB的计算方式具体为:
计算群G1中的元素
QA=[H1(IDA||hid,N)]P1+Ppub
计算群G1中的元素
RB=[rB]QA
其中GT为阶数为素数N的循环乘法群;
G1为阶数为素数N的循环加法群,P1为G1的生成元;G2为阶数为素数N的循环加法群,P2为G2的生成元;e为从G1×G2到GT的满足双线性对和非退化性对;H1()H2()为密码杂凑函数;hid为密钥生成中心选择并公开的一个字节,为H1的输入一部分;IDA为用户A标识;IDB为用户B标识;QA为用户A公钥,QA=[H1(IDA||hid,N)]P+Ppub;Ppub为KGC的主公钥;s为KGC的主私钥;派生函数:KDF(Z,len),输入比特串Z,长度len,输出长度为len比特串K。
8.根据权利要求7所述的一种基于SM9算法的密钥分发和数据传输方法,其特征在于,所述SKA的计算方式包括:
验证RB属于G1是否成立,计算群GT中的元素
g1=e(RB,dA)
g2=e(Ppub,P2)rA
g3=G1rA
把g1,g2,g3转换成比特串;
计算群G1中的元素
RA=[rA]QB
把RA和RB的数据类型转换成比特串,计算
SKA=KDF(IDA||IDB||RA||RB||g1||g2||g3,klen)
所述SKB的计算方式包括:
验证RA属于G1是否成立,计算群GT中的元素
g‘1=e(RA,dB)
g’2=e(Ppub,P2)rB
g‘3=G1rB
把g‘1,g’2,g‘3转换成比特串;
计算群G1中的元素RB=[rB]QA;
把RA和RB的数据类型转换成比特串,计算
SKB=KDF(IDA||IDB||RA||RB||g‘1||g‘2||g’3,klen)
其中,dA为用户A私钥,由KGC生成分发给用户A,dA=[s/(H1(IDA||hid,N)+s)]P1;dB为用户B私钥,由KGC生成分发给用户B,dB=[s/(H1(IDB||hid,N)+s)]P1。
9.根据权利要求8所述的一种基于SM9算法的密钥分发和数据传输方法,其特征在于,所述SA数据校验计算方式包括:
用户B计算
SB=H2(0x82||g‘1||H2(g‘2||g’3||IDA||IDB||RA||RB))用户A计算
S1=H2(0x82||g1||H2(g2||g3||IDA||IDB||RA||RB))
用户A把收到的SB和S1比较,判断是否一致;
所述SB数据校验计算方式包括:
用户A计算
SA=H2(0x83||g1||H2(g2||g3||IDA||IDB||RA||RB))
用户B计算
S2=H2(0x83||g’1||H2(g’2||g’3||IDA||IDB||RA||RB))用户B把收到的SA和S2比较,判断是否一致。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210203213.9A CN114726510A (zh) | 2022-03-03 | 2022-03-03 | 一种基于sm9算法的密钥分发和数据传输方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210203213.9A CN114726510A (zh) | 2022-03-03 | 2022-03-03 | 一种基于sm9算法的密钥分发和数据传输方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN114726510A true CN114726510A (zh) | 2022-07-08 |
Family
ID=82236472
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202210203213.9A Pending CN114726510A (zh) | 2022-03-03 | 2022-03-03 | 一种基于sm9算法的密钥分发和数据传输方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN114726510A (zh) |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110113155A (zh) * | 2019-04-28 | 2019-08-09 | 电子科技大学 | 一种高效无证书公钥加密方法 |
CN112699394A (zh) * | 2021-01-13 | 2021-04-23 | 北卡科技有限公司 | 一种基于sm9算法的密钥应用方法 |
CN113852465A (zh) * | 2021-09-29 | 2021-12-28 | 福建师范大学 | 一种基于sm9的分层加密方法 |
-
2022
- 2022-03-03 CN CN202210203213.9A patent/CN114726510A/zh active Pending
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110113155A (zh) * | 2019-04-28 | 2019-08-09 | 电子科技大学 | 一种高效无证书公钥加密方法 |
CN112699394A (zh) * | 2021-01-13 | 2021-04-23 | 北卡科技有限公司 | 一种基于sm9算法的密钥应用方法 |
CN113852465A (zh) * | 2021-09-29 | 2021-12-28 | 福建师范大学 | 一种基于sm9的分层加密方法 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN106961336B (zh) | 一种基于sm2算法的密钥分量托管方法和系统 | |
KR0148300B1 (ko) | 복수의 정보 처리 장치를 구비하는 통신 시스템에서 비밀 정보의 분산, 디지탈 서명의 생성 및 인증의 수행 방법과 그 통신 시스템 | |
US6839841B1 (en) | Self-generation of certificates using secure microprocessor in a device for transferring digital information | |
CN108173649B (zh) | 一种基于量子密钥卡的消息认证方法和系统 | |
EP4007983A1 (en) | Systems and methods for generating signatures | |
CN114282928A (zh) | 基于区块链系统结合钱包管理系统的加密密钥存储和转移 | |
CN109409884A (zh) | 一种基于sm9算法的区块链隐私保护方案和系统 | |
US20210152370A1 (en) | Digital signature method, device, and system | |
GB2345620A (en) | Secure distribution of session keys to a chain of network nodes | |
CN108809636B (zh) | 基于群组型量子密钥卡实现成员间消息认证的通信系统 | |
CN110830236A (zh) | 基于全域哈希的身份基加密方法 | |
CN108964896B (zh) | 一种基于群组密钥池的Kerberos身份认证系统和方法 | |
CN114036539A (zh) | 基于区块链的安全可审计物联网数据共享系统及方法 | |
CN105610773A (zh) | 一种电能表远程抄表的通讯加密方法 | |
CN110535626A (zh) | 基于身份的量子通信服务站保密通信方法和系统 | |
CN116599659B (zh) | 无证书身份认证与密钥协商方法以及系统 | |
CN116232578A (zh) | 一种融合量子密钥分发的多方协同签名系统、方法及设备 | |
CN115459913A (zh) | 一种基于量子密钥云平台的链路透明加密方法及系统 | |
CN114679262A (zh) | 一种融合非对称体制的量子密钥分发系统及方法 | |
CN114726510A (zh) | 一种基于sm9算法的密钥分发和数据传输方法 | |
CN114285550A (zh) | 一种量子安全密钥服务网络、系统与节点装置 | |
CN114189338A (zh) | 基于同态加密技术的sm9密钥安全分发和管理系统及方法 | |
CN113987546A (zh) | 一种基于标识密码体系的联盟链系统 | |
CN113839786A (zh) | 一种基于sm9密钥算法的密钥分发方法和系统 | |
Prabhu et al. | Security in computer networks and distributed systems |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |