CN116318739A - 一种电子数据交换方法及系统 - Google Patents

一种电子数据交换方法及系统 Download PDF

Info

Publication number
CN116318739A
CN116318739A CN202310579913.2A CN202310579913A CN116318739A CN 116318739 A CN116318739 A CN 116318739A CN 202310579913 A CN202310579913 A CN 202310579913A CN 116318739 A CN116318739 A CN 116318739A
Authority
CN
China
Prior art keywords
message
signature
data
random component
public key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202310579913.2A
Other languages
English (en)
Other versions
CN116318739B (zh
Inventor
罗远哲
刘瑞景
吕雪萍
王玲洁
何东骏
罗晓婷
赵永营
秦法勇
李雪茹
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing China Super Industry Information Security Technology Ltd By Share Ltd
Original Assignee
Beijing China Super Industry Information Security Technology Ltd By Share Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing China Super Industry Information Security Technology Ltd By Share Ltd filed Critical Beijing China Super Industry Information Security Technology Ltd By Share Ltd
Priority to CN202310579913.2A priority Critical patent/CN116318739B/zh
Publication of CN116318739A publication Critical patent/CN116318739A/zh
Application granted granted Critical
Publication of CN116318739B publication Critical patent/CN116318739B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • H04L9/3252Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures using DSA or related signature schemes, e.g. elliptic based signatures, ElGamal or Schnorr schemes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0435Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0643Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D30/00Reducing energy consumption in communication networks
    • Y02D30/50Reducing energy consumption in communication networks in wire-line communication networks, e.g. low power modes or reduced link rate

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Power Engineering (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明公开一种电子数据交换方法及系统,涉及信息安全技术领域,该方法包括:数据发送者根据随机分量计算加密密钥,根据加密密钥对消息明文加密得到消息密文,通过椭圆曲线算法计算委托签名,将携带随机分量、消息密文和委托签名的第一消息发送到数据服务中心;数据服务中心基于椭圆曲线算法对委托签名进行验证,通过验证后基于委托签名计算授权签名公钥,根据授权签名公钥、消息密文和数据接收者身份标识生成代理签名,将携带代理签名和加密随机分量的第二消息发送到数据接收者;数据接收者解密第二消息中的加密随机分量,根据解密后的随机分量计算加密密钥,根据加密密钥解密消息密文,得到消息明文。本发明提高数据传输的安全性。

Description

一种电子数据交换方法及系统
技术领域
本发明涉及信息安全技术领域,特别是涉及一种电子数据交换方法及系统。
背景技术
智慧城市已经成为公认的未来城市形态,人们期待通过它,以更新的技术和理念来实现人与城市、人与人之间的理想对话。为智慧城市的长期建设架设一个电子政务平台,可以为城市运行提供更加可靠的决策依据和更加稳定的系统框架,进而惠及更为广阔的民生领域。
电子政务通过网络使公众和政府机构直接,方便地获取信息,持续不断地优化政府组织机构工作流程,提高政府的管理效率,精简政府的管理机构,降低政府运行成本,改进政府的服务水平。虽然电子政务的发展已经取得了一些成效,但也存在诸多不足之处,如数据传输过程中数据安全和身份隐私保护还有待提高。
发明内容
本发明的目的是提供一种电子数据交换方法及系统,提高数据传输的安全性。
为实现上述目的,本发明提供了如下方案:
一种电子数据交换方法,包括:
数据发送者计算随机分量,根据所述随机分量计算加密密钥,根据所述加密密钥对消息明文进行加密得到消息密文,通过椭圆曲线算法计算委托签名,将携带随机分量、消息密文和委托签名的第一消息发送到数据服务中心;
数据服务中心接收到所述第一消息后,基于椭圆曲线算法对委托签名进行验证,通过委托签名验证后,基于委托签名计算授权签名公钥,根据授权签名公钥、消息密文和数据接收者身份标识生成代理签名,将携带代理签名和加密随机分量的第二消息发送到数据接收者;
数据接收者在设定时间内接收多个所述第二消息,对于每个所述第二消息,解密所述第二消息中的加密随机分量,得到解密后的随机分量,根据解密后的随机分量计算对消息明文进行加密的加密密钥,根据计算得到的加密密钥解密对应消息密文,得到消息明文。
本发明还公开了一种电子数据交换系统,包括:数据服务中心、数据发送者和数据接收者;
数据发送者用于计算随机分量,根据所述随机分量计算加密密钥,根据所述加密密钥对消息明文进行加密得到消息密文,通过椭圆曲线算法计算委托签名,将携带随机分量、消息密文和委托签名的第一消息发送到数据服务中心;
数据服务中心用于接收到所述第一消息后,基于椭圆曲线算法对委托签名进行验证,通过委托签名验证后,基于委托签名计算授权签名公钥,根据授权签名公钥、消息密文和数据接收者身份标识生成代理签名,将携带代理签名和加密随机分量的第二消息发送到数据接收者;
数据接收者用于在设定时间内接收多个所述第二消息,对于每个所述第二消息,解密所述第二消息中的加密随机分量,得到解密后的随机分量,根据解密后的随机分量计算对消息明文进行加密的加密密钥,根据计算得到的加密密钥解密对应消息密文,得到消息明文。
根据本发明提供的具体实施例,本发明公开了以下技术效果:
本发明数据发送者委托数据服务中心生成代理签名,通过数据服务中心的代理签名向数据接收者发送消息密文,降低了签名伪造的可能性,提高了数据传输的安全性,另外,通过随机分量生成加密密钥对消息明文进行加密,进一步提高了数据传输的安全性。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1为本发明实施例提供的一种电子数据交换方法流程示意图;
图2为本发明实施例提供的一种电子数据交换系统结构示意图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
本发明的目的是提供一种电子数据交换方法及系统,提高数据传输的安全性。
为使本发明的上述目的、特征和优点能够更加明显易懂,下面结合附图和具体实施方式对本发明作进一步详细的说明。
实施例1
如图1所示,本发明一种电子数据交换方法,包括:
步骤101:数据发送者计算随机分量,根据所述随机分量计算加密密钥,根据所述加密密钥对消息明文进行加密得到消息密文,通过椭圆曲线算法计算委托签名,将携带随机分量、消息密文和委托签名的第一消息发送到数据服务中心。
步骤102:数据服务中心接收到所述第一消息后,基于椭圆曲线算法对委托签名进行验证,通过委托签名验证后,基于委托签名计算授权签名公钥,根据授权签名公钥、消息密文和数据接收者身份标识生成代理签名,将携带代理签名和加密随机分量的第二消息发送到数据接收者。
步骤103:数据接收者在设定时间内接收多个所述第二消息,对于每个所述第二消息,解密所述第二消息中的加密随机分量,得到解密后的随机分量,根据解密后的随机分量计算对消息明文进行加密的加密密钥,根据计算得到的加密密钥解密对应消息密文,得到消息明文。
步骤101至步骤103为数据发送者通过数据服务中心与数据接收者进行数据传输的过程,即内外网进行数据交换的过程,内网处于防火墙保护内,外网表示正常无线网络内,数据发送者处于内网,数据接收者处于外网。
步骤101之前,本发明一种电子数据交换方法还包括系数初始化:数据服务中心(DataService Center,DSC)在椭圆曲线
Figure SMS_1
上选择大素数q,P是群G的生成元。DSC选择安全的第一哈希函数/>
Figure SMS_5
,第二哈希函数/>
Figure SMS_7
,DSC随机选择作为主密钥(系统密钥)/>
Figure SMS_3
,并计算K=kP作为系统的主公钥(系统公钥)。系统随机选择一个值/>
Figure SMS_9
,然后选择一个拉格朗日多项式
Figure SMS_12
,其中/>
Figure SMS_13
,/>
Figure SMS_2
。系统公开参数为/>
Figure SMS_6
,并秘密保存系统的主密钥,/>
Figure SMS_8
和/>
Figure SMS_11
。E表示椭圆曲线,/>
Figure SMS_4
表示有限域,/>
Figure SMS_10
表示有限域的正整数集合,mod表示取余数运算。
本实施例中,假设电子政务系统中共拥有n个数据发送者。
Figure SMS_14
表示第i个数据发送者,/>
Figure SMS_15
的身份标识为/>
Figure SMS_16
步骤101之前,本发明一种电子数据交换方法还包括:数据发送者和数据接收者分别向数据服务中心进行身份注册的过程。
数据发送者和数据接收者分别向数据服务中心进行身份注册的过程具体包括如下步骤。
数据发送者向数据服务中心发送注册身份请求信息时,数据发送者首先将自己的身份标识通过安全通道发送到数据服务中心。
数据服务中心接收到数据发送者的注册身份请求信息时,随机选择一个正整数作为第一正整数,将所述第一正整数输入拉格朗日插值多项式生成份额,根据第一正整数、第一随机数、份额、数据发送者的身份标识和第一哈希函数生成临时身份,根据第一随机数生成第一公钥,根据第一随机数、第一公钥和第一哈希函数生成第一签名,并将携带第一正整数、第一随机数、份额、第一公钥、第一签名和所述临时身份的第一注册消息发送到数据发送者。该步骤具体包括:当DSC收到数据发送者的身份标识
Figure SMS_19
后,DSC首先选择一个第一随机数/>
Figure SMS_22
,并计算第一公钥为/>
Figure SMS_26
。然后DSC随机选择一个第一正整数/>
Figure SMS_18
,并基于拉格朗日插值多项式计算对应的份额/>
Figure SMS_25
,计算第一哈希值
Figure SMS_28
,临时身份/>
Figure SMS_29
,计算第一签名
Figure SMS_17
得到第一签名对/>
Figure SMS_23
,然后通过安全通道发送第一注册消息/>
Figure SMS_24
给/>
Figure SMS_27
。DSC保存/>
Figure SMS_20
到DSC的数据库中,并对外公布其中得第一正整数/>
Figure SMS_21
数据发送者接收到所述第一注册消息后,根据第一正整数、第一随机数、份额、第一公钥和数据发送者的身份标识验证所述第一签名,当通过所述第一签名信息的验证后,保存第一随机数、第一公钥、所述临时身份、第一正整数和份额。该步骤具体包括:当
Figure SMS_31
接收到第一注册消息后,/>
Figure SMS_33
首先验证第一签名信息,计算第二哈希值
Figure SMS_36
,验证/>
Figure SMS_30
Figure SMS_35
是否成立,若成立,那么/>
Figure SMS_37
通过了对第一签名的验证,/>
Figure SMS_39
保存/>
Figure SMS_32
到/>
Figure SMS_34
的数据库,若不成立则/>
Figure SMS_38
没有通过对第一签名的验证,停止后续步骤,第一签名的验证保证了接收的数据安全性。
数据接收者向数据服务中心发送注册身份请求信息,数据接收者首先将自己的身份标识通过安全通道发送到数据服务中心。
数据服务中心接收到数据接收者的注册身份请求信息时,根据第二随机数生成第二公钥,根据第二随机数、第二公钥、数据接收者的身份标识和第一哈希函数生成第二签名,将携带第二随机数、第二公钥和第二签名的第二注册消息发送到数据接收者。该步骤具体包括:当DSC收到身份信息后,DSC首先选择一个第二随机数
Figure SMS_42
,并计算第二公钥为/>
Figure SMS_44
。然后DSC计算第三哈希值/>
Figure SMS_46
,计算第二签名
Figure SMS_41
,得到第二签名对/>
Figure SMS_45
,然后通过安全通道发送第二注册消息/>
Figure SMS_48
给/>
Figure SMS_49
。DSC保存/>
Figure SMS_40
到DSC的数据库中。/>
Figure SMS_43
为数据接收者的身份标识,/>
Figure SMS_47
表示数据接收者。
数据接收者接收到所述第二注册消息后,根据第二随机数和第二公钥验证所述第二签名,当通过所述第二签名的验证后,保存第二随机数和第二公钥。该步骤具体包括:当
Figure SMS_51
接收到第二注册消息后,/>
Figure SMS_53
首先验证第二签名,计算第四哈希值
Figure SMS_55
,验证/>
Figure SMS_52
是否成立,若成立,那么/>
Figure SMS_54
验证了DSC的身份,保证了接收的数据安全性,最后/>
Figure SMS_56
保存/>
Figure SMS_57
到/>
Figure SMS_50
的数据库。
其中,步骤101具体包括:
Figure SMS_71
发送消息明文/>
Figure SMS_59
,首先计算随机分量/>
Figure SMS_62
Figure SMS_73
,然后计算消息加密密钥/>
Figure SMS_75
,然后通过AES对称加密算法加密消息得到消息密文/>
Figure SMS_74
,/>
Figure SMS_76
()表示AES对称加密算法。/>
Figure SMS_67
首先选择第一时间戳/>
Figure SMS_69
和选择第三随机数/>
Figure SMS_58
,并计算第一临时公钥为/>
Figure SMS_63
。此时/>
Figure SMS_60
将代理签名委托给DSC,计算委托签名
Figure SMS_65
得到签名信息/>
Figure SMS_68
。/>
Figure SMS_72
计算第一秘密值
Figure SMS_61
,然后计算第一加密值/>
Figure SMS_64
,计算身份验证值
Figure SMS_66
,最后将第一消息/>
Figure SMS_70
发送给DSC。
其中,
Figure SMS_77
表示随机分量,/>
Figure SMS_78
表示所述份额,/>
Figure SMS_79
表示第一正整数,/>
Figure SMS_80
表示第r个随机选择的正整数,r取值为1至m,m表示数据发送者的数量。
Figure SMS_81
表示第一哈希函数,/>
Figure SMS_82
表示有限域中随机选择的一个值,/>
Figure SMS_83
表示第一临时公钥的值在椭圆曲线上的横坐标,/>
Figure SMS_84
表示第一临时公钥的值在椭圆曲线上的纵坐标,/>
Figure SMS_85
表示第一随机数,/>
Figure SMS_86
表示第二哈希函数,所述第一消息还包括所述身份验证值和第一时间戳。
第一哈希函数和第二哈希函数均用于对输入的多个参数进行异或操作。
其中,步骤102具体包括:当DSC收到
Figure SMS_106
发送的第一消息
Figure SMS_110
后,首先根据自己当前的时间戳来检查第一时间戳/>
Figure SMS_113
是否满足要求,如果满足,DSC通过临时身份/>
Figure SMS_90
得到真实身份信息/>
Figure SMS_92
,计算第二秘密值/>
Figure SMS_97
,然后得到随机分量值/>
Figure SMS_107
,身份验证计算值/>
Figure SMS_101
,验证/>
Figure SMS_104
和/>
Figure SMS_109
是否相等。如果相等,则验证了/>
Figure SMS_112
的身份信息,DSC计算第三秘密值/>
Figure SMS_102
,加密随机分量
Figure SMS_105
,得到第一公钥计算值/>
Figure SMS_108
,计算第五哈希值/>
Figure SMS_111
Figure SMS_87
,通过/>
Figure SMS_93
是否成立验证委托签名,此时DSC可以验证/>
Figure SMS_95
是合法的。DSC首先计算授权签名私钥为/>
Figure SMS_98
,k表示DSC的私钥,计算对应授权签名公钥为/>
Figure SMS_88
,然后选择第二时间戳/>
Figure SMS_94
和随机选择一个第四随机数/>
Figure SMS_99
,并计算第二临时公钥为/>
Figure SMS_103
,第三签名
Figure SMS_89
,委托签名组,即代理签名为/>
Figure SMS_91
。最后DSC发送第二消息/>
Figure SMS_96
Figure SMS_100
Figure SMS_114
表示第一公钥计算值在椭圆曲线上的横坐标,/>
Figure SMS_115
表示第一公钥计算值在椭圆曲线上的纵坐标。/>
Figure SMS_116
表示第二临时公钥在椭圆曲线上的横坐标,/>
Figure SMS_117
表示第二临时公钥在椭圆曲线上的纵坐标。
其中,步骤103具体包括:
当数据接收者在规定时间内收到n个数据发送者发送的第二消息后,首先根据自己当前的时间戳来检查每一个第二时间戳
Figure SMS_130
是否满足要求。如果满足,计算/>
Figure SMS_119
,/>
Figure SMS_123
,/>
Figure SMS_133
表示第二临时公钥的计算值,/>
Figure SMS_135
表示/>
Figure SMS_134
的值在椭圆曲线上的横坐标,/>
Figure SMS_136
表示/>
Figure SMS_126
的值在椭圆曲线上的纵坐标,然后验证值/>
Figure SMS_129
和/>
Figure SMS_118
是否相等,如果相等,那么证明了发送第二消息的有效性。然后/>
Figure SMS_124
计算第四秘密值/>
Figure SMS_121
,然后得到随机分量计算值/>
Figure SMS_125
,最后/>
Figure SMS_128
得到n个随机分量计算值,然后通过随机分量计算/>
Figure SMS_131
,计算每一个消息密文的加密密钥值/>
Figure SMS_122
Figure SMS_127
,然后通过AES对称加密算法解密机密每一个加密消息/>
Figure SMS_132
得到消息/>
Figure SMS_137
。最后数据接收者/>
Figure SMS_120
得到数据发送者的所有安全信息。
本发明数据服务中心通过验证哈希验证码
Figure SMS_138
(身份验证值)、随机分量/>
Figure SMS_139
来验证数据接收者的身份,数据接收者通过验证第三签名/>
Figure SMS_140
来验证数据服务中心的身份,实现了身份验证。
本发明数据交换实体通过时间戳来保证消息的新鲜性。
本发明通过代理签名(数据服务中心)可以产生签名授权人(数据发送者)的合法代理签名,但签名授权人和其他非代理签名人不能产生一个合法的代理签名。由此,消息的安全性得到保证。
本发明数据发送者的消息通过AES对称加密算法进行加密,而密钥是由秘密共享算法生成,因此数据发送者发送错误过多会导致不能有效的解密对应消息。因此,数据的完整性和安全性得到了保证。
本发明数据发送者是通过临时身份进行通信的,因此,实现了数据发送者的匿名通信,保证了数据发送者的隐私安全。
本发明使得一组电子政务数据安全的发送,通过椭圆曲线算法和代理签名保证消息的不可伪造性,并通过秘密共享算法生成消息加/解密钥,同时通过AES对称加密算法对消息进行加密,保证了消息的安全性。在本发明方法中,通过临时身份进行通信,保证了身份的隐私性。本发明方法在电子政务数据交换中的效率更高,所需的存储空间较小,适用于计算能力较弱的设备。利用本发明,电子政务系统可以安全、高效的进行数据交换。
实施例2
如图2所示,本发明公开了一种电子数据交换系统,包括:数据发送者201、数据服务中心202和数据接收者203。
数据发送者201用于计算随机分量,根据所述随机分量计算加密密钥,根据所述加密密钥对消息明文进行加密得到消息密文,通过椭圆曲线算法计算委托签名,将携带随机分量、消息密文和委托签名的第一消息发送到数据服务中心。
数据服务中心202用于接收到所述第一消息后,基于椭圆曲线算法对委托签名进行验证,通过委托签名验证后,基于委托签名计算授权签名公钥,根据授权签名公钥、消息密文和数据接收者身份标识生成代理签名,将携带代理签名和加密随机分量的第二消息发送到数据接收者。
数据接收者203用于在设定时间内接收多个所述第二消息,对于每个所述第二消息,解密所述第二消息中的加密随机分量,得到解密后的随机分量,根据解密后的随机分量计算对消息明文进行加密的加密密钥,根据计算得到的加密密钥解密对应消息密文,得到消息明文。
数据发送者的数量为n个,数据接收者用于在设定时间内接收n个所述第二消息,n为大于1的整数。
本说明书中各个实施例采用递进的方式描述,每个实施例重点说明的都是与其他实施例的不同之处,各个实施例之间相同相似部分互相参见即可。对于实施例公开的系统而言,由于其与实施例公开的方法相对应,所以描述的比较简单,相关之处参见方法部分说明即可。
本文中应用了具体个例对本发明的原理及实施方式进行了阐述,以上实施例的说明只是用于帮助理解本发明的方法及其核心思想;同时,对于本领域的一般技术人员,依据本发明的思想,在具体实施方式及应用范围上均会有改变之处。综上所述,本说明书内容不应理解为对本发明的限制。

Claims (8)

1.一种电子数据交换方法,其特征在于,包括:
数据发送者计算随机分量,根据所述随机分量计算加密密钥,根据所述加密密钥对消息明文进行加密得到消息密文,通过椭圆曲线算法计算委托签名,将携带随机分量、消息密文和委托签名的第一消息发送到数据服务中心;
数据服务中心接收到所述第一消息后,基于椭圆曲线算法对委托签名进行验证,通过委托签名验证后,基于委托签名计算授权签名公钥,根据授权签名公钥、消息密文和数据接收者身份标识生成代理签名,将携带代理签名和加密随机分量的第二消息发送到数据接收者;
数据接收者在设定时间内接收多个所述第二消息,对于每个所述第二消息,解密所述第二消息中的加密随机分量,得到解密后的随机分量,根据解密后的随机分量计算对消息明文进行加密的加密密钥,根据计算得到的加密密钥解密对应消息密文,得到消息明文。
2.根据权利要求1所述的电子数据交换方法,其特征在于,数据发送者计算随机分量,根据所述随机分量计算加密密钥,根据所述加密密钥对消息明文进行加密得到消息密文,通过椭圆曲线算法计算委托签名,将携带随机分量、消息密文和委托签名的第一消息发送到数据服务中心之前,还包括:
数据服务中心接收到数据发送者的注册身份请求信息时,随机选择一个正整数作为第一正整数,将所述第一正整数输入拉格朗日插值多项式生成份额,根据第一正整数、第一随机数、份额、数据发送者的身份标识和第一哈希函数生成临时身份,根据第一随机数生成第一公钥,根据第一随机数、第一公钥和第一哈希函数生成第一签名,并将携带第一正整数、第一随机数、份额、第一公钥、第一签名和所述临时身份的第一注册消息发送到数据发送者;
数据发送者接收到所述第一注册消息后,根据第一正整数、第一随机数、份额、第一公钥和数据发送者的身份标识验证所述第一签名,当通过所述第一签名信息的验证后,保存第一随机数、第一公钥、所述临时身份、第一正整数和份额。
3.根据权利要求2所述的电子数据交换方法,其特征在于,数据发送者计算随机分量,根据所述随机分量计算加密密钥,根据所述加密密钥对消息明文进行加密得到消息密文,通过椭圆曲线算法计算委托签名,将携带随机分量、消息密文和委托签名的第一消息发送到数据服务中心之前,还包括:
数据服务中心接收到数据接收者的注册身份请求信息时,根据第二随机数生成第二公钥,根据第二随机数、第二公钥、数据接收者的身份标识和第一哈希函数生成第二签名,将携带第二随机数、第二公钥和第二签名的第二注册消息发送到数据接收者;
数据接收者接收到所述第二注册消息后,根据第二随机数和第二公钥验证所述第二签名,当通过所述第二签名的验证后,保存第二随机数和第二公钥。
4.根据权利要求3所述的电子数据交换方法,其特征在于,所述数据发送者计算随机分量,根据所述随机分量计算加密密钥,根据所述加密密钥对消息明文进行加密得到消息密文,通过椭圆曲线算法计算委托签名,将携带随机分量、消息密文和委托签名的第一消息发送到数据服务中心,具体包括:
根据公式
Figure QLYQS_1
计算加密密钥;
根据所述加密密钥,采用对称加密算法加密对消息明文进行加密得到消息密文;
根据公式
Figure QLYQS_2
计算第一临时公钥;
根据公式
Figure QLYQS_3
计算所述委托签名;
其中,
Figure QLYQS_5
表示加密密钥,/>
Figure QLYQS_7
表示第一哈希函数,/>
Figure QLYQS_10
表示有限域中随机选择的一个值,/>
Figure QLYQS_4
表示所述随机分量,/>
Figure QLYQS_11
表示所述第一临时公钥,/>
Figure QLYQS_12
表示第三随机数,P表示生成元,/>
Figure QLYQS_14
表示第一临时公钥的值在椭圆曲线上的横坐标,/>
Figure QLYQS_6
表示第一临时公钥的值在椭圆曲线上的纵坐标,/>
Figure QLYQS_8
表示第一随机数,/>
Figure QLYQS_9
表示第二哈希函数,/>
Figure QLYQS_13
表示第一时间戳,K表示系统公钥。
5.根据权利要求2所述的电子数据交换方法,其特征在于,所述数据发送者计算随机分量时的公式表示为:
Figure QLYQS_15
其中,
Figure QLYQS_16
表示随机分量,/>
Figure QLYQS_17
表示所述份额,/>
Figure QLYQS_18
表示第一正整数,/>
Figure QLYQS_19
表示第r个正整数,r取值为1至m,m表示大于1的正整数。
6.根据权利要求2所述的电子数据交换方法,其特征在于,所述拉格朗日插值多项式表示为:
Figure QLYQS_20
其中,x表示所述拉格朗日插值多项式的输入值,
Figure QLYQS_21
为第一系数,/>
Figure QLYQS_22
为第二系数,
Figure QLYQS_23
为第t个系数,q表示大素数,mod表示取余数运算。
7.一种电子数据交换系统,其特征在于,包括:数据服务中心、数据发送者和数据接收者;
数据发送者用于计算随机分量,根据所述随机分量计算加密密钥,根据所述加密密钥对消息明文进行加密得到消息密文,通过椭圆曲线算法计算委托签名,将携带随机分量、消息密文和委托签名的第一消息发送到数据服务中心;
数据服务中心用于接收到所述第一消息后,基于椭圆曲线算法对委托签名进行验证,通过委托签名验证后,基于委托签名计算授权签名公钥,根据授权签名公钥、消息密文和数据接收者身份标识生成代理签名,将携带代理签名和加密随机分量的第二消息发送到数据接收者;
数据接收者用于在设定时间内接收多个所述第二消息,对于每个所述第二消息,解密所述第二消息中的加密随机分量,得到解密后的随机分量,根据解密后的随机分量计算对消息明文进行加密的加密密钥,根据计算得到的加密密钥解密对应消息密文,得到消息明文。
8.根据权利要求7所述的电子数据交换系统,其特征在于,数据发送者的数量为n个,数据接收者用于在设定时间内接收n个所述第二消息,n为大于1的整数。
CN202310579913.2A 2023-05-23 2023-05-23 一种电子数据交换方法及系统 Active CN116318739B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202310579913.2A CN116318739B (zh) 2023-05-23 2023-05-23 一种电子数据交换方法及系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202310579913.2A CN116318739B (zh) 2023-05-23 2023-05-23 一种电子数据交换方法及系统

Publications (2)

Publication Number Publication Date
CN116318739A true CN116318739A (zh) 2023-06-23
CN116318739B CN116318739B (zh) 2023-08-15

Family

ID=86789152

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202310579913.2A Active CN116318739B (zh) 2023-05-23 2023-05-23 一种电子数据交换方法及系统

Country Status (1)

Country Link
CN (1) CN116318739B (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN116614239A (zh) * 2023-07-14 2023-08-18 北京中超伟业信息安全技术股份有限公司 一种物联网中数据传输方法及系统

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1737721A (zh) * 2005-08-03 2006-02-22 武汉理工大学 一种基于椭圆曲线的可控授权电子签名方法
CN101051901A (zh) * 2006-06-15 2007-10-10 上海交通大学 一种代理签名的方法及系统
WO2011027189A1 (ja) * 2009-09-02 2011-03-10 独立行政法人情報通信研究機構 二機能付きidベース暗号化方法及び暗号システム
CN109818749A (zh) * 2019-01-11 2019-05-28 如般量子科技有限公司 基于对称密钥池的抗量子计算点对点消息传输方法和系统
CN113765662A (zh) * 2021-09-10 2021-12-07 长春吉大正元信息安全技术有限公司 一种基于sm2算法的签名及解密方法和系统

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1737721A (zh) * 2005-08-03 2006-02-22 武汉理工大学 一种基于椭圆曲线的可控授权电子签名方法
CN101051901A (zh) * 2006-06-15 2007-10-10 上海交通大学 一种代理签名的方法及系统
WO2011027189A1 (ja) * 2009-09-02 2011-03-10 独立行政法人情報通信研究機構 二機能付きidベース暗号化方法及び暗号システム
CN109818749A (zh) * 2019-01-11 2019-05-28 如般量子科技有限公司 基于对称密钥池的抗量子计算点对点消息传输方法和系统
CN113765662A (zh) * 2021-09-10 2021-12-07 长春吉大正元信息安全技术有限公司 一种基于sm2算法的签名及解密方法和系统

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
黄茹芬等: "可证明安全的短代理签名方案", 《计算机工程》, vol. 43, no. 12, pages 255 - 266 *

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN116614239A (zh) * 2023-07-14 2023-08-18 北京中超伟业信息安全技术股份有限公司 一种物联网中数据传输方法及系统
CN116614239B (zh) * 2023-07-14 2023-09-29 北京中超伟业信息安全技术股份有限公司 一种物联网中数据传输方法及系统

Also Published As

Publication number Publication date
CN116318739B (zh) 2023-08-15

Similar Documents

Publication Publication Date Title
CN111371730B (zh) 边缘计算场景下支持异构终端匿名接入的轻量级认证方法
CN108964919B (zh) 基于车联网的具有隐私保护的轻量级匿名认证方法
CN111355745B (zh) 基于边缘计算网络架构的跨域身份认证方法
Vijayakumar et al. Dual authentication and key management techniques for secure data transmission in vehicular ad hoc networks
Sun et al. A privacy-preserving mutual authentication resisting DoS attacks in VANETs
Horng et al. b-SPECS+: Batch verification for secure pseudonymous authentication in VANET
CN111092717B (zh) 智能家居环境下基于组认证安全可靠的通信方法
CN107086911B (zh) 一种cca安全的可委托验证的代理重加密方法
CN114726546B (zh) 数字身份认证方法、装置、设备和存储介质
CN109547413B (zh) 具有数据源认证的可转换的数据云存储的访问控制方法
EP2792098A1 (en) Group encryption methods and devices
CN113162773A (zh) 一种可证安全的异构盲签密方法
CN116318739B (zh) 一种电子数据交换方法及系统
Salem et al. SOS: Self‐organized secure framework for VANET
CN107104888B (zh) 一种安全的即时通信方法
Wang et al. An efficient anonymous batch authenticated and key agreement scheme using self-certified public keys in VANETs
CN116614811A (zh) 一种车联网的分布式信息认证方法及系统
CN116389098A (zh) 车联网环境下支持多接收者授权的跨域密文访问控制方法
CN115473623A (zh) 一种智能电网中多维用户数据安全聚合的方法
Kumaravelu et al. Computationally efficient and secure anonymous authentication scheme for IoT‐based mobile pay‐TV systems
CN114070570A (zh) 一种电力物联网的安全通信方法
CN113660662A (zh) 一种车联网环境中基于可信连接架构的认证方法
Tan et al. A secure cloud-assisted certificateless group authentication scheme for VANETs in big data environment
Cheng et al. Research on vehicle-to-cloud communication based on lightweight authentication and extended quantum key distribution
Toapanta et al. Ensuring the blind signature for the electoral system in a distributed environment

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant