CN117061245A - 一种使用前缀哈希的格基认证密钥交换协议构造方法 - Google Patents
一种使用前缀哈希的格基认证密钥交换协议构造方法 Download PDFInfo
- Publication number
- CN117061245A CN117061245A CN202311311096.9A CN202311311096A CN117061245A CN 117061245 A CN117061245 A CN 117061245A CN 202311311096 A CN202311311096 A CN 202311311096A CN 117061245 A CN117061245 A CN 117061245A
- Authority
- CN
- China
- Prior art keywords
- key
- public key
- ciphertext
- plaintext
- long
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000010276 construction Methods 0.000 title claims abstract description 33
- 238000000034 method Methods 0.000 claims abstract description 63
- 238000009795 derivation Methods 0.000 claims abstract description 29
- 230000007774 longterm Effects 0.000 claims description 137
- 239000003999 initiator Substances 0.000 claims description 125
- 238000000605 extraction Methods 0.000 claims description 85
- 238000005538 encapsulation Methods 0.000 claims description 65
- 238000004422 calculation algorithm Methods 0.000 claims description 45
- 230000007246 mechanism Effects 0.000 claims description 30
- 238000004806 packaging method and process Methods 0.000 claims description 27
- 230000004044 response Effects 0.000 claims description 12
- 230000000977 initiatory effect Effects 0.000 claims description 6
- 238000012856 packing Methods 0.000 claims description 6
- 239000000284 extract Substances 0.000 claims description 4
- 230000008569 process Effects 0.000 abstract description 8
- 238000004891 communication Methods 0.000 abstract description 7
- 238000004364 calculation method Methods 0.000 abstract description 5
- 238000010586 diagram Methods 0.000 description 3
- 239000000203 mixture Substances 0.000 description 3
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 230000009286 beneficial effect Effects 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 230000009977 dual effect Effects 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/061—Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/40—Network security protocols
Abstract
本发明涉及加密通信领域,提供了一种使用前缀哈希的格基认证密钥交换协议构造方法,分别针对FSXY构造、HKSU构造、XAYLJ构造三种不同的构造方式,在认证密钥交换协议构造过程中采用前缀哈希,在认证密钥协商协议的加密过程中或在导出协商密钥阶段使用隐式身份信息。本发明通过在格基认证密钥交换协议的操作步骤中提供隐式身份信息,可减少格基认证密钥交换协议中哈希函数的计算时间从而减少整体运算时间。
Description
技术领域
本发明涉及加密通信领域,特别涉及一种使用前缀哈希的格基认证密钥交换协议构造方法。
背景技术
认证密钥交换协议是一种允许通信双方建立安全会话通道的重要手段,被广泛应用于SSL和TLS等网络传输协议中。量子计算对传统公钥密码体系构成严重威胁,格基密码是当前最有前景的抵抗量子计算攻击的密码算法,因此基于格密码构造认证密钥交换协议能提供抗量子安全保障,具有重要应用价值。
当前格基认证密钥交换协议构造主要是以格基公钥加密算法或格基密钥封装机制作为组件设计,包括典型的FSXY构造、HKSU构造、XXLLH构造、XAYLJ构造等。
公钥加密算法由密钥生成算法/>、加密算法/>、解密算法/>组成。密钥生成算法/>:/>,输出相应安全参数下的一对公钥/>、私钥/>;加密算法/>:/>,通过输入明文/>以及公钥/>(以及可能的随机数/>),输出密文/>;解密算法/>:/>,输入密文/>以及私钥/>,输出明文/>(包含可能的解密出错情形)。
双密钥公钥加密算法由密钥生成算法/>与/>、加密算法/>、解密算法/>组成。密钥生成算法/>:/>,输出相应安全参数下的一对公钥/>、私钥/>;密钥生成算法/>:/>,输出相应安全参数下的一对公钥/>、私钥/>;加密算法/>:/>,通过输入明文/>以及公钥对、/>(以及可能的随机数/>),输出密文/>;解密算法/>:/>,输入密文/>以及私钥对/>、/>,输出明文/>(包含可能的解密出错情形)。
密钥封装算法由密钥生成算法/>、封装算法/>、解封装算法/>组成。密钥生成算法/>:/>,输出相应安全参数下的一对公钥/>、私钥/>;封装算法/>:/>,通过输入公钥/>(以及可能的随机数/>),输出封装密钥和密文/>;解封装算法/>:/>,输入密文/>以及私钥/>,输出封装密钥/>(包含可能的解封装出错情形)。
现有格基认证密钥交换协议中,最后输出会话密钥时使用协商双方的显示身份信息作为提取随机会话密钥的部分种子,在计算过程中未显示使用身份信息,或者在计算过程中使用完整的身份信息。
发明内容
针对现有技术中存在的问题,提供了一种使用前缀哈希的格基认证密钥交换协议构造方法,在认证密钥交换协议构造过程中采用前缀哈希,在认证密钥协商协议的加密过程中或在导出协商密钥阶段使用隐式身份信息,提高认证密钥交换效率。
本发明第一方面提出了一种使用前缀哈希的格基认证密钥交换协议构造方法,对于FSXY构造方式,发起方与响应方分别基于第一密钥封装机制生成长期私钥和长期公钥,包括:
阶段1:发起方根据安全参数、自身长期私钥以及响应方长期公钥进行封装,得到密文以及封装密钥/>;同时通过第二密钥封装机制生成临时公钥/>与临时私钥/>;发起方将密文/>与临时公钥/>发送至响应方;
阶段2:响应方根据安全参数、自身长期私钥以及发起方长期公钥进行封装,得到密文以及封装密钥/>,同时通过临时公钥/>进行封装,获得密文/>以及封装密钥/>,响应方将密文/>与密文/>发送至发起方;响应方通过自身长期私钥对密文/>进行解封装,得到封装密钥/>,并根据发送方与响应方身份信息、所获得的封装密钥、密文以及公钥提取信息运行密钥导出函数得到会话密钥/>;
阶段3:发起方通过自身长期私钥和临时私钥分别对密文和/>进行解封装,得到封装密钥/>和/>;并根据发送方与响应方身份信息、所获得的封装密钥、密文以及公钥提取信息运行密钥导出函数得到会话密钥/>,其中,公钥提取信息为从公钥中提取的全部信息或部分信息。
本发明第二方面提出了一种使用前缀哈希的格基认证密钥交换协议构造方法,对于HKSU构造方式,发起方与响应方分别基于公钥加密体制生成长期私钥和长期公钥,包括:
阶段1:发起方从公钥加密体制的明文空间生成随机明文;通过响应方长期公钥及公钥提取信息对明文/>进行加密,得到密文/>;同时通过公钥加密体制生成临时公钥和临时密钥/>,将密文/>和临时公钥/>发送至响应方;
阶段2:响应方从公钥加密体制的明文空间生成两个随机明文、/>;响应方通过发起方长期公钥及公钥提取信息对明文/>进行加密,得到密文/>,通过临时公钥/>对明文/>进行加密,得到密文/>,并将密文/>和密文/>发送至发起方;同时,通过自身长期私钥对密文/>解密,得到明文/>,并根据发起方与响应方的身份信息、所获得的明文、密文以及公钥提取信息运行哈希函数,确定会话密钥/>;
阶段3:发起方通过自身长期私钥和临时私钥分别对密文和/>进行解密,得到明文/>和/>;并根据发起方与响应方的身份信息、所获得的明文、密文以及公钥提取信息运行哈希函数,确定会话密钥/>,其中,公钥提取信息为从公钥中提取的全部信息或部分信息。
本发明第三方面提出了一种使用前缀哈希的格基认证密钥交换协议构造方法,对于XAYLJ构造方式,发起方在双密钥公钥加密体制下生成长期私钥与长期公钥,响应方在公钥加密体制下生成长期私钥与长期公钥包括:
阶段1:发起方根据安全参数规模生成随机数并结合自身长期私钥中的随机数从公钥加密体制的明文空间生成明文/>,通过响应方长期公钥及公钥提取信息对明文进行加密,得到密文/>,通过双密钥公钥加密体制生成临时公钥/>和临时密钥/>,将密文/>和临时公钥/>发送至响应方;同时,通过明文/>和响应方长期公钥提取信息生成封装密钥/>;
阶段2:响应方根据安全参数规模生成随机数并结合自身长期私钥中的随机数从双密钥公钥加密体制的明文空间生成明文/>;通过发起方长期公钥及公钥提取信息对明文/>进行加密,得到密文/>,将密文/>发送至发起方;通过自身长期私钥对密文/>进行解密,得到明文/>;
同时,通过明文和明文/>结合响应方与发起方长期公钥提取信息、临时公钥提取信息生成封装密钥/>和/>,再根据发起方与响应方的身份信息、所获得的封装密钥及密文运行密钥导出函数得到会话密钥/>;
阶段3:发起方通过自身长期私钥和临时私钥对密文/>进行解密,得到明文/>,通过明文/>结合发起方长期公钥提取信息与临时公钥提取信息确定封装密钥/>,再根据发起方与响应方的身份信息、所获得的封装密钥及密文运行密钥导出函数得到会话密钥,其中,公钥提取信息为从公钥中提取的全部信息或部分信息。
与现有技术相比,采用上述技术方案的有益效果为:本发明在认证密钥交换协议构造过程中采用前缀哈希,在认证密钥协商协议的加密过程中或在导出协商密钥阶段使用隐式身份信息,可减少格基认证密钥交换协议中哈希函数的计算时间从而减少整体运算时间。
附图说明
图1为本发明一实施例中使用前缀哈希的FSXY构造的认证密钥交换协议示意图。
图2为本发明一实施例中使用前缀哈希的HKSU构造的认证密钥交换协议示意图。
图3为本发明一实施例中使用前缀哈希的XAYLJ构造的认证密钥交换协议示意图。
具体实施方式
下面详细描述本申请的实施例,所述实施例的示例在附图中示出,其中自始至终相同或类似的标号表示相同或类似的模块或具有相同或类似功能的模块。下面通过参考附图描述的实施例是示例性的,仅用于解释本申请,而不能理解为对本申请的限制。相反,本申请的实施例包括落入所附加权利要求书的精神和内涵范围内的所有变化、修改和等同物。
格基认证密钥交换协议是量子计算时代保障安全通信的重要手段之一,现有格基认证密钥交换大多基于格基加密算法或格基密钥封装机制构造中。由于格基加密算法或格基密钥封装机制的公钥尺寸较大,且在格基认证密钥交换协议中大量使用包含公钥输入的对称密码操作,导致运算时间较长。为进一步提高认证密钥交换的效率,在认证密钥交换协议中使用隐式身份信息,或减少认证密钥协商中的对称密码模块运算量减少密钥交换时间。本发明提出了一种使用前缀哈希的格基认证密钥交换协议构造方法,在FSXY构造、HKSU构造、XAYLJ构造的认证密钥交换协议中使用前缀哈希技术,使用隐式身份信息或减少对称密码模块运算时间。
需要说明的是,本发明实施例中,表示作用于公钥的函数,/>的熵反映所蕴含/>的信息量。
实施例1
请参考图1,本实施例提出了一种使用前缀哈希的格基认证密钥交换协议构造方法,该方法使用前缀哈希的FSXY构造的认证密钥交换协议,包括以下三个阶段:
阶段1:发起方根据安全参数、自身长期私钥以及响应方长期公钥进行封装,得到密文以及封装密钥/>;同时通过第二密钥封装机制生成临时公钥/>与临时私钥/>;发起方将密文/>与临时公钥/>发送至响应方;
阶段2:响应方根据安全参数、自身长期私钥以及发起方长期公钥进行封装,得到密文以及封装密钥/>,同时通过临时公钥/>进行封装,获得密文/>以及封装密钥/>,响应方将密文/>与密文/>发送至发起方;响应方通过自身长期私钥对密文/>进行解封装,得到封装密钥/>,并根据发送方与响应方身份信息、所获得的封装密钥、密文以及公钥提取信息运行密钥导出函数得到会话密钥/>;
阶段3:发起方通过自身长期私钥和临时私钥分别对密文和/>进行解封装,得到封装密钥/>和/>;并根据发送方与响应方身份信息、所获得的封装密钥、密文以及公钥提取信息运行密钥导出函数得到会话密钥/>,其中,公钥提取信息为从公钥中提取的全部信息或部分信息。
在对上述三个阶段进行进一步说明之前,先对本实施例涉及的参数进行说明:第一密钥封装机制KEM与第二密钥封装机制wKEM,哈希函数,密钥导出函数或哈希函数/>。发起方在密钥封装机制KEM下的长期私钥/>与长期公钥/>,响应方在密钥封装机制KEM下的长期私钥/>与长期公钥/>。
其中,阶段1(该阶段在发起方操作)的具体步骤包括:
步骤A1、发起方根据安全参数规模生成随机数;
步骤A2、输入随机数以及自身长期私钥/>,通过哈希函数/>生成第一密钥封装机制KEM下密钥封装使用的随机数种子/>;
步骤A3、输入随机数种子以及响应方长期公钥/>,运行第一密钥封装机制KEM下的密钥封装算法,得到密文/>和封装密钥/>;
步骤A4、生成随机数,并运行第二密钥封装机制wKEM下的密钥生成算法,生成临时公钥/>与临时私钥/>;
步骤A5、发起方向响应方发送密文和临时公钥/>。
阶段2(该阶段在响应方操作)的具体步骤包括:
步骤A6、响应方接收密文和临时公钥/>;
步骤A7、根据安全参数规模生成随机数;
步骤A8、输入随机数和自身长期私钥/>,通过哈希函数/>生成第一密钥封装机制KEM下密钥封装使用的随机数种子/>;
步骤A9、输入随机数种子和发起方长期公钥/>,运行第一密钥封装机制KEM的密钥封装算法,获得密文/>以及封装密钥/>;
步骤A10、生成随机数,输入临时公钥wpkT,运行第二密钥封装机制wKEM的密钥封装算法,获得密文/>以及封装密钥/>;
步骤A11、响应方向发起方发送密文与/>;
步骤A12、输入自身长期私钥和密文/>,运行第一密钥封装机制KEM的解封装算法,得到封装密钥/>;
步骤A13、输入发起方与响应方的身份信息、封装密钥、/>、/>、公钥提取信息、/>、/>以及密文/>、/>、/>,运行密钥导出函数/>获得会话密钥/>。
阶段3(该阶段在发起方操作)的具体步骤包括:
步骤A14、发起方接收密文与/>;
步骤A15、输入临时私钥和密文,运行第二密钥封装机制wKEM的解封装算法,获得封装密钥/>;
步骤A16、输入自身长期私钥和密文/>,运行第一密钥封装机制KEM的解封装算法,获得封装密钥/>;
步A骤17、输入发起方与响应方的身份信息、封装密钥、/>、/>、公钥提取信息、/>、/>以及密文/>、/>、/>,运行密钥导出函数/>获得会话密钥/>。
需要说明的是,本实施例中,阶段1、阶段2、阶段3中的各子步骤操作顺序可进行调整而不会影响最终会话密钥的输出结果。
在一个实施例中,可调整发起方操作与响应方操作中对应哈希函数或密钥导出函数的输入值顺序编排而不影响最终获取会话密钥输出一致性。
在一个实施例中,在参数配置时,可调整哈希函数或密钥导出函数的具体实施或选择而不影响最终获取会话密钥输出一致性。
在一个实施例中,在协议参与方通信信息中可调整是否显式使用参与方身份信息而不影响最终获取会话密钥输出结果。
在一个实施例中,在协议生成会话密钥时可调整是否显式使用参与方身份信息而不影响最终获取会话密钥输出一致性。
实施例2
请参考图2,本实施例提出了一种使用前缀哈希的格基认证密钥交换协议构造方法,该方法使用前缀哈希的HKSU构造的认证密钥交换协议,包括以下三个阶段:
阶段1:发起方从公钥加密体制的明文空间生成随机明文;通过响应方长期公钥及公钥提取信息对明文/>进行加密,得到密文/>;同时通过公钥加密体制生成临时公钥和临时密钥/>,将密文/>和临时公钥/>发送至响应方;
阶段2:响应方从公钥加密体制的明文空间生成两个随机明文、/>;响应方通过发起方长期公钥及公钥提取信息对明文/>进行加密,得到密文/>,通过临时公钥/>对明文/>进行加密,得到密文/>,并将密文/>和密文/>发送至发起方;同时,通过自身长期私钥对密文/>解密,得到明文/>,并根据发起方与响应方的身份信息、所获得的明文、密文以及公钥提取信息运行哈希函数,确定会话密钥/>;
阶段3:发起方通过自身长期私钥和临时私钥分别对密文和/>进行解密,得到明文/>和/>;并根据发起方与响应方的身份信息、所获得的明文、密文以及公钥提取信息运行哈希函数,确定会话密钥/>,其中,公钥提取信息为从公钥中提取的全部信息或部分信息。
在对上述三个阶段进行进一步说明之前,先对本实施例涉及的参数进行说明:公钥加密体制PKE,哈希函数、/>、/>、/>、/>、/>。发起方与响应方分别基于公钥加密体制生成长期私钥和长期公钥。
其中,阶段1(该阶段在发起方操作)的具体步骤包括:
步骤B1、发起方从公钥加密体制PKE的明文空间生成随机明文;
步骤B2、输入明文和响应方长期公钥提取信息/>,通过哈希函数/>生成公钥加密体制PKE1下加密使用的随机数种子/>;
步骤B3、输入随机数种子和响应方长期公钥/>,对明文/>运行公钥加密体制PKE1的加密算法,获得密文/>;
步骤B4、运行公钥加密体制PKE1的密钥生成算法,获得临时公钥以及临时私钥;
步骤B5、发起方向响应方发送密文和临时公钥/>。
阶段2(该阶段在响应方操作)的具体步骤包括:
步骤B6、响应方从公钥加密体制PKE1的明文空间生成两个随机明文、/>;
步骤B7、输入和发起方长期公钥提取信息/>,通过哈希函数/>生成公钥加密体制PKE1下加密使用的随机数种子/>;
步骤B8、输入随机数种子和发起方长期公钥/>,对明文/>运行公钥加密体制PKE1的加密算法,获得密文/>;
步骤B9、响应方接收密文和临时公钥/>;
步骤B10、输入明文、发起方临时公钥提取信息/>,通过哈希函数/>生成公钥加密体制PKE1下加密使用的随机数种子/>;
步骤B11、输入随机数种子和临时公钥/>,对明文/>运行公钥加密体制PKE1的加密算法,获得密文/>;
步骤B12、响应方向发起方发送密文与密文/>;
步骤B13、输入自身长期私钥和密文/>,运行公钥加密体制PKE1的解密算法,获得明文/>;
步骤B14、输入明文和响应方长期公钥提取信息/>,通过哈希函数/>生成公钥加密体制PKE1下加密使用的随机数种子/>;
步骤B15、输入明文、/>、/>、发起方与响应方的身份信息、公钥提取信息、/>、/>、密文/>、/>、/>,通过哈希函数/>生成密钥/>;
步骤B16、输入明文、密文/>、明文/>、发起方与响应方的身份信息、公钥提取信息/>、/>、/>、密文/>、/>、/>,通过哈希函数/>生成密钥/>;
步骤B17、若明文为空或公钥加密体制PKE1在响应方长期公钥/>下使用随机数/>对明文/>加密得到的密文不等于/>,则获得会话密钥/>,否则获得会话密钥。
阶段3(该阶段在发起方操作)的具体步骤包括:
步骤B18、发起方接收密文与密文/>;
步骤B19、输入自身长期私钥和密文/>,运行公钥加密体制PKE1的解密算法,获得明文/>;
步骤B20、输入临时私钥和密文/>,运行公钥加密体制PKE1的解密算法,获得明文/>;
步骤B21、输入明文以及发起方长期公钥提取信息/>,通过哈希函数/>生成公钥加密体制PKE下加密使用的随机数种子/>;
步骤B22、输入明文、/>、/>、发起方与响应方的身份信息、公钥提取信息、/>、/>及密文/>、/>、/>,通过哈希函数/>生成密钥/>;
步骤B23、输入密文、明文/>、明文/>、发起方与响应方的身份信息、公钥提取信息/>、/>、/>及密文/>、/>、/>,通过哈希函数/>生成密钥/>;
步骤B24、输入明文、明文/>、密文/>、发起方与响应方的身份信息、公钥提取信息/>、/>、/>及密文/>、/>、/>,通过哈希函数/>生成密钥/>;
步骤B25、输入密文、明文/>、密文/>、发起方与响应方的身份信息、公钥提取信息/>、/>、/>、密文/>、/>、/>,通过哈希函数/>生成密钥/>;
步骤B26、若明文为空或公钥加密体制PKE1在发起方长期公钥/>下使用随机数/>对明文/>加密得到的密文不等于/>,且/>为空则获得会话密钥/>;若明文为空或公钥加密体制PKE1在发起方长期公钥/>下使用随机数/>对明文/>加密得到的密文不等于/>,且/>不为空则获得会话密钥/>;若明文/>不为空且公钥加密体制PKE1在发起方长期公钥/>下使用随机数/>对明文/>加密得到的密文等于/>,且/>为空则获得会话密钥/>;否则获得会话密钥/>。
需要说明的是,本实施例中,阶段1、阶段2、阶段3中的各子步骤操作顺序可进行调整而不会影响最终会话密钥的输出结果。
在一个实施例中,可调整发起方操作与响应方操作中对应哈希函数或密钥导出函数的输入值顺序编排而不影响最终获取会话密钥输出一致性。
在一个实施例中,在参数配置时,可调整哈希函数或密钥导出函数的具体实施或选择而不影响最终获取会话密钥输出一致性。
在一个实施例中,在协议参与方通信信息中可调整是否显式使用参与方身份信息而不影响最终获取会话密钥输出结果。
在一个实施例中,在协议生成会话密钥时可调整是否显式使用参与方身份信息而不影响最终获取会话密钥输出一致性。
实施例3
请参考图3,本实施例提出了一种使用前缀哈希的格基认证密钥交换协议构造方法,该方法使用前缀哈希的XAYLJ构造的认证密钥交换协议,包括以下三个阶段:
阶段1:发起方根据安全参数规模生成随机数并结合自身长期私钥中的随机数从公钥加密体制的明文空间生成明文/>,通过响应方长期公钥及公钥提取信息对明文进行加密,得到密文/>,通过双密钥公钥加密体制生成临时公钥/>和临时密钥/>,将密文/>和临时公钥/>发送至响应方;同时,通过明文/>和响应方长期公钥提取信息生成封装密钥/>;
阶段2:响应方根据安全参数规模生成随机数并结合自身长期私钥中的随机数从双密钥公钥加密体制的明文空间生成明文/>;通过发起方长期公钥及公钥提取信息对明文/>进行加密,得到密文/>,将密文/>发送至发起方;通过自身长期私钥对密文/>进行解密,得到明文/>;
同时,通过明文和明文/>结合响应方与发起方长期公钥提取信息、临时公钥提取信息生成封装密钥/>和/>,再根据发起方与响应方的身份信息、所获得的封装密钥、密文运行密钥导出函数得到会话密钥/>;
阶段3:发起方通过自身长期私钥和临时私钥对密文/>进行解密,得到明文/>,通过明文/>结合发起方长期公钥提取信息与临时公钥提取信息确定封装密钥/>,再根据发起方与响应方的身份信息、所获得的封装密钥、密文运行密钥导出函数得到会话密钥,其中,公钥提取信息为从公钥中提取的全部信息或部分信息。
在对上述三个阶段进行进一步说明之前,先对本实施例涉及的参数进行说明:
公钥加密体制PKE1,双密钥公钥加密体制PKE2,哈希函数、/>、/>、/>、/>、/>、/>、/>,密钥导出函数或哈希函数/>。发起方在双密钥公钥加密体制PKE2下的长期私钥/>与长期公钥/>,随机数/>与/>作为发起方的私钥部分,响应方在公钥加密体制PKE1下的长期私钥/>与长期公钥/>,随机数/>与/>作为响应方的私钥部分。
阶段1(该阶段在发起方操作)的具体步骤包括:
步骤C1、发起方根据安全参数规模生成随机数;
步骤C2、输入自身长期私钥中的随机数和随机数/>,通过哈希函数/>从公钥加密体制PKE1的明文空间生成明文/>;
步骤C3、输入明文和响应方长期公钥提取信息/>,通过哈希函数/>生成公钥加密体制PKE1下加密使用的随机数种子/>;
步骤C4、输入随机数种子和响应方长期公钥/>,对明文/>运行公钥加密体制PKE1的加密算法,获得密文/>;
步骤C5、运行双密钥公钥加密体制PKE2中的一个密钥生成算法,获得临时公钥和临时私钥/>;
步骤C6、发起方向响应方发送密文和临时公钥/>;
步骤C7、输入明文和响应方长期公钥提取信息/>,通过哈希函数/>生成密钥/>。
阶段2(该阶段在响应方操作)的具体步骤包括:
步骤C8、响应方根据安全参数规模生成随机数;
步骤C9、输入自身长期私钥中的随机数和随机数/>,通过哈希函数/>从双密钥公钥加密体制PKE2的明文空间生成明文/>;
步骤C10、响应方接收密文和临时公钥/>;
步骤C11、输入明文、发起方长期公钥提取信息/>以及临时公钥提取信息/>,通过哈希函数/>生成双密钥公钥加密体制PKE2下加密使用的随机数种子/>;
步骤C12、输入随机数种子以及双密钥公钥加密体制PKE2的长期公钥/>、临时公钥/>,对明文/>运行双密钥公钥加密体制PKE2的加密算法,获得密文/>;
步骤C13、响应方向发起方发送密文;
步骤C14、输入明文、发起方长期公钥提取信息/>以及临时公钥提取信息/>,通过哈希函数/>生成密钥/>;
步骤C15、输入自身长期私钥和密文/>,运行公钥加密体制PKE1的解密算法,获得明文/>;
步骤C16、输入明文以及响应方长期公钥提取信息/>,通过哈希函数/>生成公钥加密体制PKE1下加密使用的随机数种子/>;
步骤C17、输入自身长期私钥中的随机数、密文/>以及响应方长期公钥提取信息,通过哈希函数/>生成密钥/>;
步骤C18、输入明文以及响应方长期公钥提取信息/>,通过哈希函数/>生成密钥/>;
步骤C19、若明文为空或公钥加密体制PKE1在响应方长期公钥/>下使用随机数/>对明文/>加密得到的密文不等于/>,则/>,否则/>;
步骤C20、输入发起方与响应方身份信息、/>、封装密钥/>、/>、以及密文/>、,运行密钥导出函数/>获得会话密钥/>。
阶段3(该阶段在发起方操作)的具体步骤包括:
步骤C21、发起方接收密文;
步骤C22、输入自身长期私钥、临时私钥/>和密文/>,运行双密钥公钥加密体制PKE2的解密算法,获得明文/>;
步骤C23、输入明文、发起方长期公钥提取信息/>以及临时公钥提取信息/>,通过哈希函数/>生成双密钥公钥加密体制PKE2下加密使用的随机数种子/>;
步骤C24、输入自身长期私钥中的随机数、密文/>、发起方长期公钥提取信息与临时公钥提取信息/>,通过哈希函数/>生成密钥/>;
步骤C25、输入明文、发起方长期公钥提取信息/>与临时公钥提取信息,通过哈希函数/>生成密钥/>;
步骤C26、若明文为空或双密钥公钥加密体制PKE2在自身长期公钥/>、临时公钥/>下使用随机数/>对明文/>加密得到的密文不等于/>,则封装密钥/>,否则封装密钥/>;
步骤C27、输入发起方与响应方身份信息、/>、封装密钥/>、/>、以及密文/>、,运行密钥导出函数/>获得会话密钥/>。
需要说明的是,本实施例中,阶段1、阶段2、阶段3中的各子步骤操作顺序可进行调整而不会影响最终会话密钥的输出结果。
在一个实施例中,可调整发起方操作与响应方操作中对应哈希函数或密钥导出函数的输入值顺序编排而不影响最终获取会话密钥输出一致性。
在一个实施例中,在参数配置时,可调整哈希函数或密钥导出函数的具体实施或选择而不影响最终获取会话密钥输出一致性。
在一个实施例中,在协议参与方通信信息中可调整是否显式使用参与方身份信息而不影响最终获取会话密钥输出结果。
在一个实施例中,在协议生成会话密钥时可调整是否显式使用参与方身份信息而不影响最终获取会话密钥输出一致性。
本发明提出的使用前缀哈希的格基认证密钥交换协议构造方法具有以下优点:格基认证密钥交换协议中的操作步骤中提供隐式身份信息,可减少格基认证密钥交换协议中哈希函数的计算时间从而减少整体运算时间。
需要说明的是,对于本领域的普通技术人员而言,可以具体情况理解上述术语在本发明中的具体含义;实施例中的附图用以对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。通常在此处附图中描述和示出的本发明实施例的组件可以以各种不同的配置来布置和设计。
尽管上面已经示出和描述了本申请的实施例,可以理解的是,上述实施例是示例性的,不能理解为对本申请的限制,本领域的普通技术人员在本申请的范围内可以对上述实施例进行变化、修改、替换和变型。
Claims (12)
1.一种使用前缀哈希的格基认证密钥交换协议构造方法,其特征在于,对于FSXY构造方式,发起方与响应方分别基于第一密钥封装机制生成长期私钥和长期公钥,包括:
阶段1:发起方根据安全参数、自身长期私钥以及响应方长期公钥进行封装,得到密文以及封装密钥/>;同时通过第二密钥封装机制生成临时公钥/>与临时私钥/>;发起方将密文/>与临时公钥/>发送至响应方;
阶段2:响应方根据安全参数、自身长期私钥以及发起方长期公钥进行封装,得到密文以及封装密钥/>,同时通过临时公钥/>进行封装,获得密文/>以及封装密钥/>,响应方将密文/>与密文/>发送至发起方;响应方通过自身长期私钥对密文/>进行解封装,得到封装密钥/>,并根据发送方与响应方身份信息、所获得的封装密钥、密文以及公钥提取信息运行密钥导出函数得到会话密钥/>;
阶段3:发起方通过自身长期私钥和临时私钥分别对密文和/>进行解封装,得到封装密钥/>和/>;并根据发送方与响应方身份信息、所获得的封装密钥、密文以及公钥提取信息运行密钥导出函数得到会话密钥/>,其中,公钥提取信息为从公钥中提取的全部信息或部分信息。
2.根据权利要求1所述的使用前缀哈希的格基认证密钥交换协议构造方法,其特征在于,所述阶段1的具体步骤包括:
步骤A1、发起方根据安全参数规模生成随机数;
步骤A2、输入随机数以及自身长期私钥/>,通过哈希函数/>生成第一密钥封装机制下密钥封装使用的随机数种子/>;
步骤A3、输入随机数种子以及响应方长期公钥/>,运行第一密钥封装机制下的密钥封装算法,得到密文/>和封装密钥/>;
步骤A4、生成随机数,并运行第二密钥封装机制下的密钥生成算法,生成临时公钥与临时私钥/>;
步骤A5、发起方向响应方发送密文和临时公钥/>。
3.根据权利要求2所述的使用前缀哈希的格基认证密钥交换协议构造方法,其特征在于,所述阶段2的具体步骤包括:
步骤A6、响应方接收密文和临时公钥/>;
步骤A7、根据安全参数规模生成随机数;
步骤A8、输入随机数和自身长期私钥/>,通过哈希函数/>生成第一密钥封装机制下密钥封装使用的随机数种子/>;
步骤A9、输入随机数种子和发起方长期公钥/>,运行第一密钥封装机制的密钥封装算法,获得密文/>以及封装密钥/>;
步骤A10、生成随机数,输入临时公钥/>,运行第二密钥封装机制的密钥封装算法,获得密文/>以及封装密钥/>;
步骤A11、响应方向发起方发送密文与/>;
步骤A12、输入自身长期私钥和密文/>,运行第一密钥封装机制的解封装算法,得到封装密钥/>;
步骤A13、输入发起方与响应方的身份信息、封装密钥、/>、/>、公钥提取信息、/>、/>以及密文/>、/>、/>,运行密钥导出函数/>获得会话密钥/>,其中,/>为作用于公钥的函数,用于提取公钥中全部信息或部分信息,/>的熵反映所蕴含/>的信息量。
4.根据权利要求3所述的使用前缀哈希的格基认证密钥交换协议构造方法,其特征在于,所述阶段3的具体步骤包括:
步骤A14、发起方接收密文与/>;
步骤A15、输入临时私钥和密文,运行第二密钥封装机制的解封装算法,获得封装密钥;
步骤A16、输入自身长期私钥和密文/>,运行第一密钥封装机制的解封装算法,获得封装密钥/>;
步骤A17、输入发起方与响应方的身份信息、封装密钥、/>、/>、公钥提取信息、/>、/>以及密文/>、/>、/>,运行密钥导出函数/>获得会话密钥/>。
5.一种使用前缀哈希的格基认证密钥交换协议构造方法,其特征在于,对于HKSU构造方式,发起方与响应方分别基于公钥加密体制生成长期私钥和长期公钥,包括:
阶段1:发起方从公钥加密体制的明文空间生成随机明文;通过响应方长期公钥及公钥提取信息对明文/>进行加密,得到密文/>;同时通过公钥加密体制生成临时公钥/>和临时密钥/>,将密文/>和临时公钥/>发送至响应方;
阶段2:响应方从公钥加密体制的明文空间生成两个随机明文、/>;响应方通过发起方长期公钥及公钥提取信息对明文/>进行加密,得到密文/>,通过临时公钥/>对明文/>进行加密,得到密文/>,并将密文/>和密文/>发送至发起方;同时,通过自身长期私钥对密文/>解密,得到明文/>,并根据发起方与响应方的身份信息、所获得的明文、密文以及公钥提取信息运行哈希函数,确定会话密钥/>;
阶段3:发起方通过自身长期私钥和临时私钥分别对密文和/>进行解密,得到明文/>和/>;并根据发起方与响应方的身份信息、所获得的明文、密文以及公钥提取信息运行哈希函数,确定会话密钥/>,其中,公钥提取信息为从公钥中提取的全部信息或部分信息。
6.根据权利要求5所述的使用前缀哈希的格基认证密钥交换协议构造方法,其特征在于,所述阶段1的具体步骤包括:
步骤B1、发起方从公钥加密体制的明文空间生成随机明文;
步骤B2、输入明文和响应方长期公钥提取信息/>,通过哈希函数/>生成公钥加密体制下加密使用的随机数种子/>;其中,/>为作用于公钥的函数,用于提取公钥中全部信息或部分信息,/>的熵反映所蕴含/>的信息量;
步骤B3、输入随机数种子和响应方长期公钥/>,对明文/>运行公钥加密体制的加密算法,获得密文/>;
步骤B4、运行公钥加密体制的密钥生成算法,获得临时公钥以及临时私钥/>;
步骤B5、发起方向响应方发送密文和临时公钥/>。
7.根据权利要求6所述的使用前缀哈希的格基认证密钥交换协议构造方法,其特征在于,所述阶段2的具体步骤包括:
步骤B6、响应方从公钥加密体制的明文空间生成两个随机明文、/>;
步骤B7、输入和发起方长期公钥提取信息/>,通过哈希函数/>生成公钥加密体制下加密使用的随机数种子/>;
步骤B8、输入随机数种子和发起方长期公钥/>,对明文/>运行公钥加密体制的加密算法,获得密文/>;
步骤B9、响应方接收密文和临时公钥/>;
步骤B10、输入明文、发起方临时公钥提取信息/>,通过哈希函数/>生成公钥加密体制下加密使用的随机数种子/>;
步骤B11、输入随机数种子和临时公钥/>,对明文/>运行公钥加密体制的加密算法,获得密文/>;
步骤B12、响应方向发起方发送密文与密文/>;
步骤B13、输入自身长期私钥和密文/>,运行公钥加密体制的解密算法,获得明文/>;
步骤B14、输入明文和响应方长期公钥提取信息/>,通过哈希函数/>生成公钥加密体制下加密使用的随机数种子/>;
步骤B15、输入明文、/>、/>、发起方与响应方的身份信息、公钥提取信息/>、、/>、密文/>、/>、/>,通过哈希函数/>生成密钥 />;
步骤B16、输入明文、密文/>、明文/>、发起方与响应方的身份信息、公钥提取信息、/>、/>、密文/>、/>、/>,通过哈希函数/>生成密钥 />;
步骤B17、若明文为空或公钥加密体制在响应方长期公钥/>下使用随机数/>对明文/>加密得到的密文不等于/>,则获得会话密钥/>,否则获得会话密钥/>。
8.根据权利要求7所述的使用前缀哈希的格基认证密钥交换协议构造方法,其特征在于,所述阶段3的具体步骤包括:
步骤B18、发起方接收密文与密文/>;
步骤B19、输入自身长期私钥和密文/>,运行公钥加密体制的解密算法,获得明文/>;
步骤B20、输入临时私钥和密文/>,运行公钥加密体制的解密算法,获得明文/>;
步骤B21、输入明文以及发起方长期公钥提取信息/>,通过哈希函数/>生成公钥加密体制下加密使用的随机数种子/>;
步骤B22、输入明文、/>、/>、发起方与响应方的身份信息、公钥提取信息/>、、/>及密文/>、/>、/>,通过哈希函数/>生成密钥/>;
步骤B23、输入密文、明文/>、明文/>、发起方与响应方的身份信息、公钥提取信息、/>、/>及密文/>、/>、/>,通过哈希函数/>生成密钥/>;
步骤B24、输入明文、明文/>、密文/>、发起方与响应方的身份信息、公钥提取信息、/>、/>及密文/>、/>、/>,通过哈希函数/>生成密钥/>;
步骤B25、输入密文、明文/>、密文/>、发起方与响应方的身份信息、公钥提取信息、/>、/> 及密文/>、/>、/>,通过哈希函数/>生成密钥/>;
步骤B26、若明文为空或公钥加密体制在发起方长期公钥/>下使用随机数/>对明文/>加密得到的密文不等于/>,且/>为空则获得会话密钥/>;若明文/>为空或公钥加密体制在发起方长期公钥/>下使用随机数/>对明文/>加密得到的密文不等于/>,且/>不为空则获得会话密钥/>;若明文/>不为空且公钥加密体制在发起方长期公钥/>下使用随机数/>对明文/>加密得到的密文等于/>,且/>为空则获得会话密钥;否则获得会话密钥/>。
9.一种使用前缀哈希的格基认证密钥交换协议构造方法,其特征在于,对于XAYLJ构造方式,发起方在双密钥公钥加密体制下生成长期私钥与长期公钥,响应方在公钥加密体制下生成长期私钥与长期公钥,包括:
阶段1:发起方根据安全参数规模生成随机数并结合自身长期私钥中的随机数/>从公钥加密体制的明文空间生成明文/>,通过响应方长期公钥及公钥提取信息对明文/>进行加密,得到密文/>,通过双密钥公钥加密体制生成临时公钥/>和临时密钥/>,将密文和临时公钥/>发送至响应方;同时,通过明文/>和响应方长期公钥提取信息生成封装密钥/>;阶段2:响应方根据安全参数规模生成随机数/>并结合自身长期私钥中的随机数从双密钥公钥加密体制的明文空间生成明文/>;通过发起方长期公钥及公钥提取信息对明文/>进行加密,得到密文/>,将密文/>发送至发起方;通过自身长期私钥对密文/>进行解密,得到明文/>;
同时,通过明文和明文/>结合响应方与发起方长期公钥提取信息、临时公钥提取信息生成封装密钥/>和/>,再根据发起方与响应方的身份信息、所获得的封装密钥、密文运行密钥导出函数得到会话密钥/>;
阶段3:发起方通过自身长期私钥和临时私钥对密文/>进行解密,得到明文/>,通过明文/>结合发起方长期公钥提取信息与临时公钥提取信息确定封装密钥/>,再根据发起方与响应方的身份信息、所获得的封装密钥及密文运行密钥导出函数得到会话密钥/>,其中,公钥提取信息为从公钥中提取的全部信息或部分信息。
10.根据权利要求9所述的使用前缀哈希的格基认证密钥交换协议构造方法,其特征在于,所述阶段1的具体步骤包括:
步骤C1、发起方根据安全参数规模生成随机数;
步骤C2、输入自身长期私钥中的随机数和随机数/>,通过哈希函数/>从公钥加密体制的明文空间生成明文/>;
步骤C3、输入明文和响应方长期公钥提取信息/>,通过哈希函数/>生成公钥加密体制下加密使用的随机数种子/>;其中,/>为作用于公钥的函数,用于提取公钥中全部信息或部分信息,/>的熵反映所蕴含/>的信息量;
步骤C4、输入随机数种子和响应方长期公钥/>,对明文/>运行公钥加密体制的加密算法,获得密文/>;
步骤C5、运行双密钥公钥加密体制中的一个密钥生成算法,获得临时公钥和临时私钥/>;
步骤C6、发起方向响应方发送密文和临时公钥/>;
步骤C7、输入明文和响应方长期公钥提取信息/>,通过哈希函数/>生成密钥。
11.根据权利要求10所述的使用前缀哈希的格基认证密钥交换协议构造方法,其特征在于,所述阶段2的具体步骤包括:
步骤C8、响应方根据安全参数规模生成随机数;
步骤C9、输入自身长期私钥中的随机数和随机数/>,通过哈希函数/>从双密钥公钥加密体制的明文空间生成明文/>;
步骤C10、响应方接收密文和临时公钥/>;
步骤C11、输入明文、发起方长期公钥提取信息/>以及临时公钥提取信息,通过哈希函数/>生成双密钥公钥加密体制下加密使用的随机数种子/>;
步骤C12、输入随机数种子以及双密钥公钥加密体制的长期公钥/>、临时公钥/>,对明文/>运行双密钥公钥加密体制的加密算法,获得密文/>;
步骤C13、响应方向发起方发送密文;
步骤C14、输入明文、发起方长期公钥提取信息/>以及临时公钥提取信息,通过哈希函数/>生成密钥/>;
步骤C15、输入自身长期私钥和密文/>,运行公钥加密体制的解密算法,获得明文;
步骤C16、输入明文以及响应方长期公钥提取信息/>,通过哈希函数/>生成公钥加密体制下加密使用的随机数种子/>;
步骤C17、输入自身长期私钥中的随机数、密文/>以及响应方长期公钥提取信息,通过哈希函数/>生成密钥/>;
步骤C18、输入明文以及响应方长期公钥提取信息/>,通过哈希函数/>生成密钥/>;
步骤C19、若明文为空或公钥加密体制在响应方长期公钥/>下使用随机数/>对明文/>加密得到的密文不等于/>,则/>,否则/>;
步骤C20、输入发起方与响应方身份信息、/>、封装密钥/>、/>、以及密文/>、/>,运行密钥导出函数/>获得会话密钥/>。
12.根据权利要求11所述的使用前缀哈希的格基认证密钥交换协议构造方法,其特征在于,所述阶段3的具体步骤包括:
步骤C21、发起方接收密文;
步骤C22、输入自身长期私钥、临时私钥/>和密文/>,运行双密钥公钥加密体制的解密算法,获得明文/>;
步骤C23、输入明文、发起方长期公钥提取信息/>以及临时公钥提取信息,通过哈希函数/>生成公钥加密体制下加密使用的随机数种子/>;
步骤C24、输入自身长期私钥中的随机数、密文/>、发起方长期公钥提取信息/>与临时公钥提取信息/>,通过哈希函数/>生成密钥/>;
步骤C25、输入明文、发起方长期公钥提取信息/>与临时公钥提取信息,通过哈希函数/>生成密钥/>;
步骤C26、若明文为空或双密钥公钥加密体制在自身长期公钥/>、临时公钥/>下使用随机数/>对明文/>加密得到的密文不等于/>,则封装密钥/>,否则封装密钥/>;
步骤C27、输入发起方与响应方身份信息、/>、封装密钥/>、/>、以及密文/>、/>,运行密钥导出函数/>获得会话密钥/>。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202311311096.9A CN117061245B (zh) | 2023-10-11 | 2023-10-11 | 一种使用前缀哈希的格基认证密钥交换协议构造方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202311311096.9A CN117061245B (zh) | 2023-10-11 | 2023-10-11 | 一种使用前缀哈希的格基认证密钥交换协议构造方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN117061245A true CN117061245A (zh) | 2023-11-14 |
CN117061245B CN117061245B (zh) | 2023-12-22 |
Family
ID=88655722
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202311311096.9A Active CN117061245B (zh) | 2023-10-11 | 2023-10-11 | 一种使用前缀哈希的格基认证密钥交换协议构造方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN117061245B (zh) |
Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108777616A (zh) * | 2018-04-11 | 2018-11-09 | 中国科学院信息工程研究所 | 一种抗量子计算机攻击的电子选举方法、管理装置和和电子选举系统 |
CN109995509A (zh) * | 2019-05-08 | 2019-07-09 | 西安电子科技大学 | 基于消息恢复签名的认证密钥交换方法 |
CN112532648A (zh) * | 2020-12-11 | 2021-03-19 | 中电科大数据研究院有限公司 | 一种基于混合密码体制的安全访问方法及系统 |
WO2021188347A1 (en) * | 2020-03-17 | 2021-09-23 | Kansas State University Research Foundation | Secure architecture for biometric authentication |
CN113572603A (zh) * | 2021-07-21 | 2021-10-29 | 淮阴工学院 | 一种异构的用户认证和密钥协商方法 |
CN114268439A (zh) * | 2021-12-16 | 2022-04-01 | 中原工学院 | 一种基于格的身份基认证密钥协商方法 |
WO2022116176A1 (zh) * | 2020-12-04 | 2022-06-09 | 上海阵方科技有限公司 | 数字签名的生成方法、装置和服务器 |
CN116488791A (zh) * | 2023-05-12 | 2023-07-25 | 中国电子科技集团公司第三十研究所 | 一种格基加密算法抵抗解密错误攻击能力的估算方法 |
CN116684070A (zh) * | 2023-05-09 | 2023-09-01 | 中国科学院软件研究所 | 一种可用于tls协议的抗量子密钥封装方法与系统 |
-
2023
- 2023-10-11 CN CN202311311096.9A patent/CN117061245B/zh active Active
Patent Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108777616A (zh) * | 2018-04-11 | 2018-11-09 | 中国科学院信息工程研究所 | 一种抗量子计算机攻击的电子选举方法、管理装置和和电子选举系统 |
CN109995509A (zh) * | 2019-05-08 | 2019-07-09 | 西安电子科技大学 | 基于消息恢复签名的认证密钥交换方法 |
WO2021188347A1 (en) * | 2020-03-17 | 2021-09-23 | Kansas State University Research Foundation | Secure architecture for biometric authentication |
WO2022116176A1 (zh) * | 2020-12-04 | 2022-06-09 | 上海阵方科技有限公司 | 数字签名的生成方法、装置和服务器 |
CN112532648A (zh) * | 2020-12-11 | 2021-03-19 | 中电科大数据研究院有限公司 | 一种基于混合密码体制的安全访问方法及系统 |
CN113572603A (zh) * | 2021-07-21 | 2021-10-29 | 淮阴工学院 | 一种异构的用户认证和密钥协商方法 |
CN114268439A (zh) * | 2021-12-16 | 2022-04-01 | 中原工学院 | 一种基于格的身份基认证密钥协商方法 |
CN116684070A (zh) * | 2023-05-09 | 2023-09-01 | 中国科学院软件研究所 | 一种可用于tls协议的抗量子密钥封装方法与系统 |
CN116488791A (zh) * | 2023-05-12 | 2023-07-25 | 中国电子科技集团公司第三十研究所 | 一种格基加密算法抵抗解密错误攻击能力的估算方法 |
Non-Patent Citations (4)
Title |
---|
ZHONG YAN-TAO: "Lattice Based Authenticated Key Exchange with Universally Composable Security", 《2018 INTERNATIONAL CONFERENCE ON NETWORKING AND NETWORK APPLICATIONS (NANA)》 * |
李增鹏;马春光;周红生;: "全同态加密研究", 密码学报, no. 06 * |
王超等: "基于密钥封装机制的RLWE型认证密钥 交换协议", 《网络与信息安全学报》, no. 06 * |
马冰川: "移动通信网络中抗密钥泄露的安全编码技术研究", 《中国优秀硕士学位论文全文数据库》, no. 01 * |
Also Published As
Publication number | Publication date |
---|---|
CN117061245B (zh) | 2023-12-22 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US9172529B2 (en) | Hybrid encryption schemes | |
CN100574325C (zh) | 一种Web通信加密方法 | |
CN109995509B (zh) | 基于消息恢复签名的认证密钥交换方法 | |
CN112073115B (zh) | 基于Lora的低轨卫星物联网注册安全验证方法、物联网终端、网络服务器和用户服务器 | |
CN105610773A (zh) | 一种电能表远程抄表的通讯加密方法 | |
CN110113150A (zh) | 基于无证书环境的可否认认证的加密方法和系统 | |
US20100223457A1 (en) | Generation and/or reception, at least in part, of packet including encrypted payload | |
CN102469173A (zh) | 基于组合公钥算法的IPv6网络层可信传输的方法和系统 | |
CN107249002B (zh) | 一种提高智能电能表安全性的方法、系统及装置 | |
CN101997835B (zh) | 网络安全通讯方法、数据安全处理装置和用于金融的系统 | |
CN111555882B (zh) | 抵抗有界敏感信息泄露的无证书密钥封装方法 | |
CN117061245B (zh) | 一种使用前缀哈希的格基认证密钥交换协议构造方法 | |
CN115333845B (zh) | 基于子集的隐私数据验证方法 | |
WO2013039659A1 (en) | Hybrid encryption schemes | |
CN114363086B (zh) | 基于流密码的工业互联网数据加密传输方法 | |
CN108599922B (zh) | 新型含密钥消息完整性认证码的生成方法 | |
CN115001758B (zh) | 一种基于量子加密的短字节消息安全加密方法 | |
WO2023070825A1 (zh) | 数据处理方法和装置 | |
CN202268897U (zh) | 基于usb接口的传真数据加密系统 | |
CN108566270B (zh) | 使用双分组密码的新型加密方法 | |
CN111800384A (zh) | 基于区块链的金融服务应用管理方法及装置 | |
CN116743505B (zh) | 一种基于国密的安全传输加密方法 | |
CN111541532B (zh) | 抵抗有界秘密信息泄露的无证书密钥封装方法 | |
CN115955302B (zh) | 一种基于协同签名的国密安全通信方法 | |
CN113824559B (zh) | 基于sm9的高效分层加密方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |