CN117640067A - 消息发送、接收及假身份标识生成的方法及相关设备 - Google Patents

消息发送、接收及假身份标识生成的方法及相关设备 Download PDF

Info

Publication number
CN117640067A
CN117640067A CN202210987652.3A CN202210987652A CN117640067A CN 117640067 A CN117640067 A CN 117640067A CN 202210987652 A CN202210987652 A CN 202210987652A CN 117640067 A CN117640067 A CN 117640067A
Authority
CN
China
Prior art keywords
identity
internet
false identity
message
encryption parameter
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202210987652.3A
Other languages
English (en)
Inventor
谭富元
黄力伟
李鑫
张灿
杨强
樊超
谭颀
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
China Mobile Communications Group Co Ltd
China Mobile IoT Co Ltd
Original Assignee
China Mobile Communications Group Co Ltd
China Mobile IoT Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by China Mobile Communications Group Co Ltd, China Mobile IoT Co Ltd filed Critical China Mobile Communications Group Co Ltd
Priority to CN202210987652.3A priority Critical patent/CN117640067A/zh
Publication of CN117640067A publication Critical patent/CN117640067A/zh
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0643Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
    • GPHYSICS
    • G16INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR SPECIFIC APPLICATION FIELDS
    • G16YINFORMATION AND COMMUNICATION TECHNOLOGY SPECIALLY ADAPTED FOR THE INTERNET OF THINGS [IoT]
    • G16Y30/00IoT infrastructure
    • G16Y30/10Security thereof
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0807Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3066Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Algebra (AREA)
  • General Physics & Mathematics (AREA)
  • Mathematical Analysis (AREA)
  • Mathematical Optimization (AREA)
  • Mathematical Physics (AREA)
  • Pure & Applied Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Power Engineering (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本申请提供一种消息发送、接收及假身份标识生成的方法及相关设备,通过第一设备生成随机数αs;第一设备基于标量乘法和散列函数对第一设备的第一信息和第二设备的第二信息进行运算,获得目标加密参数;第一设备基于目标加密参数对待发送的目标消息进行签密处理,获得签密密文;第一设备将签密密文发送至第二设备。这样,通过标量乘法和散列函数来进行运算实现消息的签密,同时由于标量乘法和散列函数的计算量较少,因此通过标量乘法和散列函数来对消息进行签密所消耗的时间就较少,进一步地,提高了消息传输效率。

Description

消息发送、接收及假身份标识生成的方法及相关设备
技术领域
本申请涉及加通信技术领域,尤其涉及一种消息发送、接收及假身份标识生成的方法及相关设备。
背景技术
伴随物联网技术的发展,物联网系统内的物联网用户之间通信愈发频繁。在消息传递的过程,极易带来消息泄露的风险,因此现有的方式是对消息进行签密后,再发送给另一物联网用户,另一物联网用户再对消息进行解密。例如,采用双线性映射的方式对消息进行签密和解密处理,但这种方式由于计算量较大,从而导致消息的签密和解密过程耗时较长。
由于消息的签密和解密过程耗时较长,所以现有技术存在消息的传输效率较低的问题。
发明内容
本申请实施例提供一种消息发送、接收及假身份标识生成的方法及相关设备,以解决现有技术存在消息的传输效率较低的问题。
第一方面,本申请实施例提供了一种消息发送方法,包括:
第一设备生成随机数αs其中,/>为{1,2,...,p-1}的集合,P为P阶椭圆曲线的阶数;
第一设备基于标量乘法和散列函数对第一设备的第一信息和第二设备的第二信息进行运算,获得目标加密参数,第一信息包括αs、第一私钥对为xs和ys、第一公钥对中的部分公钥由第一设备确定的第一假身份标识/>和由物联网可信中心确定的第二假身份标识/>第二信息包括第二公钥对为/>和/>由第二设备确定的第一假身份标识和由物联网可信中心确定的第二假身份标识/>
第一设备基于目标加密参数对待发送的目标消息进行签密处理,获得签密密文;
第一设备将签密密文发送至第二设备。
第二方面,本申请实施例提供了一种消息的接收方法,包括:
基于散列函数H1对αs和/>进行计算,获得第一加密参数Us,Us满足:
基于标量乘法对进行αs和p阶椭圆曲线上的循环群G的生成单元P计算获得中间参数Rs之后,基于散列函数H2对Rs、Us和/>进行计算,获得第二加密参数hs,hs满足:
基于取模运算对αs、xs、ys和hs计算,获得第三加密参数ws,1,ws,1满足:
ws,1=αs(xs+ys+hs)-1modp;
基于取模运算对第一设备的私钥对和第三加密参数hs计算,获得第四加密参数ws,2,ws,2满足:
ws,2=xs(xs+ys+hs)-1modp;
其中,目标加密参数包括第一加密参数Us、第二加密参数hs、第三加密参数ws,1和第四加密参数ws,2
第三方面,本申请实施例提供了一种假身份标识生成方法,包括:
物联网可信中心接收第一设备的第一假身份标识和真实身份标识;
基于第一设备的真实身份标识,物联网可信中心验证是否存在真实身份标识;
当物联网可信中心验证存在真实身份标识的情况下,基于散列函数H1对真实身份标识IDs、物联网可信中心的私钥t、由第一设备确定的第一假身份标识物联网可信中心的公钥Tpub和有效时间Δts进行计算,有效时间Δts为第一假身份标识和第二假身份标识有效性的时间信息,获得第二假身份标识/>满足:
其中/>用于表示异或运算;
物联网可信中心将发送到第一设备。
第四方面,本申请实施例提供了一种消息发送装置,包括:
生成模块,第一设备生成随机数αs其中,/>为{1,2,...,p-1}的集合,p为p阶椭圆曲线的阶数;
第一获得模块,第一设备基于标量乘法和散列函数对第一设备的第一信息和第二设备的第二信息进行运算,获得目标加密参数,第一信息包括αs、第一私钥对、第一公钥对中的部分公钥由第一设备确定的第一假身份标识/>和由物联网可信中心确定的第二假身份标识/>第二信息包括第二公钥对、由第二设备确定的第一假身份标识/>和由物联网可信中心确定的第二假身份标识/>第一私钥对为xs和ys,第二公钥对为/>
第二获得模块,第一设备基于目标加密参数对待发送的消息密文进行签密处理,获得签密密文,消息密文基于消息明文加密得到;
第一发送模块,第一设备将签密密文发送至第二设备。
第五方面,本申请实施例提供了一种消息接收装置,包括:
第一接收模块,第二设备接收来自第一设备的签密密文σs,σs满足:
σs=(hs,Us,ws,1,ws,2,Cs);
第一验证模块,第二设备对第一设备的第一假身份标识和第二假身份标识的有效性进行验证;
第三获得模块,在第一设备的第一假身份标识和第二假身份标识有效的情况下,第二设备基于散列函数H1对第一公钥对、由第一设备确定的第一假身份标识和由物联网可信中心确定的第二假身份标识/>进行计算,获得第二中间参数di,第一公钥对为/>和/>di满足:
第四获得模块,第二设备基于散列函数H2对di、hs、Us、ws,1、Cs 和由密钥生成中心的生成的公钥Kpub进行计算,获得解密参数hi,hi满足:
第五获得模块,在hi等于hs时,第二设备基于散列函数H3对hs和Cs进行计算,获得消息明文ms,ms满足:
其中,用于表示异或运算,Us表示第一加密参数,hs表示第二加密参数,ws,1表示第三加密参数,ws,2表示第四加密参数,Cs表示消息密文。
第六方面,本申请实施例提供了一种假身份标识生成装置,其特征在于,假身份标识生成装置包括:
第二接收模块,物联网可信中心接收第一设备的第一假身份标识和真实身份标识;
第二验证模块,基于第一设备的真实身份标识,物联网可信中心验证是否存在真实身份标识;
第六获得模块,当物联网可信中心验证存在真实身份标识的情况下,基于散列函数H1对真实身份标识IDs、物联网可信中心的私钥t、由第一设备确定的第一假身份标识物联网可信中心的公钥Tpub和有效时间Δts进行计算,有效时间Δts为第一假身份标识和第二假身份标识有效性的时间信息,获得第二假身份标识/>满足:
其中/>用于表示异或运算;
第二发送模块,物联网可信中心将发送到第一设备。
第七方面,本申请实施例提供了一种通信设备,包括:收发机、存储器、处理器及存储在存储器上并可在处理器上运行的程序;其特征在于,处理器,用于读取存储器中的程序实现上述方法中的步骤。
第八方面,本申请实施例提供了一种可读存储介质,用于存储程序,其特征在于,程序被处理器执行时实现上述方法中的步骤。
在本申请实施例中,通过第一设备生成随机数αs;第一设备基于标量乘法和散列函数对第一设备的第一信息和第二设备的第二信息进行运算,获得目标加密参数;第一设备基于目标加密参数对待发送的目标消息进行签密处理,获得签密密文;第一设备将签密密文发送至第二设备。这样,通过标量乘法和散列函数来进行运算实现消息的签密,同时由于标量乘法和散列函数的计算量较少,因此通过标量乘法和散列函数来对消息进行签密所消耗的时间就较少,进一步地,提高了消息传输效率。
附图说明
为了更清楚地说明本申请实施例的技术方案,下面将对本申请实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获取其他的附图。
图1是本申请实施例提供的一种消息发送方法的流程示意图;
图2是本申请实施例提供的一种消息接收方法的流程示意图;
图3是本申请实施例提供的一种假身份标识生成方法的流程示意图;
图4是本申请实施例提供的一种消息发送装置的结构示意图;
图5是本申请实施例提供的一种消息接收装置的结构示意图;
图6是本申请实施例提供的一种假身份标识生成装置的结构示意图;
图7是本申请实施例提供的一种通信设备的结构示意图。
具体实施方式
下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获取的所有其他实施例,都属于本申请保护的范围。
除非另作定义,本申请中使用的技术术语或者科学术语应当为本申请所属领域内具有一般技能的人士所理解的通常意义。本申请中使用的“第一”、“第二”以及类似的词语并不表示任何顺序、数量或者重要性,而只是用来区分不同的组成部分。“上”、“下”、“左”、“右”等仅用于表示相对位置关系,当被描述对象的绝对位置改变后,则该相对位置关系也相应地改变。
参照图1,本申请实施例提供的一种消息发送方法,该消息发送方法包括:
步骤101,第一设备生成随机数αs其中,/>为{1,2,...,p-1}的集合,p为p阶椭圆曲线的阶数;
需要进行说明的是,在步骤101之前,需要由物联网可信中心选择一个随机数将该随机数t作为物联网可信中心的主私钥,并根据该主私钥t计算物联网可信中心的主公钥Tpub,Tpub的计算公式如下:
Tpub=tP;
其中P为p阶椭圆曲线的生成元。
进一步地,由物联网密钥生成中心选择一个随机数将该随机数k作为物联网密钥生成中心的主私钥,并根据该主私钥k计算物联网密钥生成中心的主公钥Kpub,Kpub的计算公式如下:
Kpub=kP;
应理解,由物联网可信中心为物联网系统内的每个设备生成真实身份标识。
可选地,在一些实施例中,上述第一设备的协议规范可以是窄带物联网,也可以是蓝牙,此处不作进一步限制。
步骤102,第一设备基于标量乘法和散列函数对第一设备的第一信息和第二设备的第二信息进行运算,获得目标加密参数,第一信息包括αs、第一私钥对为xs和ys、第一公钥对中的部分公钥由第一设备确定的第一假身份标识/>和由物联网可信中心确定的第二假身份标识/>第二信息包括第二公钥对为/>和/>由第二设备确定的第一假身份标识/>和由物联网可信中心确定的第二假身份标识/>
可选地,在一些实施例中,上述第二设备的协议规范可以是窄带物联网,也可是蓝牙,此处不作进一步限制。
进一步地,如需第一设备与第二设备建立通信,则需要该第一设备与该第二设备的协议规范相同,可以第一设备和第二设备都为窄带物联网,也可以第一设备和第二设备都为蓝牙。
应理解的是,此处第一设备是消息发送方,第二设备是消息接收方;但也可设置为第一设备为消息发送方,第二设备为消息接收方。
需要进行说明的是,第一设备基于标量乘法和散列函数对第一设备的第一信息和第二设备的第二信息进行运算,获得目标加密参数;其中采用标量乘法进行运算的次数至少为一次;采用散列函数进行运算的次数至少为一次。
步骤103,第一设备基于目标加密参数对待发送的目标消息进行签密处理,获得签密密文;
应理解,目标加密参数可以是一个参数,也可以是多个参数。
需要进行说明的是,为了提高消息发送方法的适用范围,在一实施例中,待发送的目标消息可以文本数据,也可以是图像数据,此处不作进一步限制。
应理解,该待发送的目标消息可以是经过加密处理的数据,也可以是未经过加密处理的数据。
步骤104,第一设备将签密密文发送至第二设备。
可选地,在一些实施例中,可以是在第一设备和第二设备间建立蓝牙协议,第一设备以蓝牙指令为载体,将签密密文发送到第二设备。
在本申请实施例中,通过第一设备生成随机数αs;第一设备基于标量乘法和散列函数对第一设备的第一信息和第二设备的第二信息进行运算,获得目标加密参数;第一设备基于目标加密参数对待发送的目标消息进行签密处理,获得签密密文;第一设备将签密密文发送至第二设备。这样,通过标量乘法和散列函数来进行运算实现消息的签密,同时由于标量乘法和散列函数的计算量较少,因此通过标量乘法和散列函数来对消息进行签密所消耗的时间就较少,进一步地,提高了消息传输效率。
可选地,在一些实施例中,步骤102,第一设备基于标量乘法和散列函数对第一设备的第一信息和第二设备的第二信息进行运算,获得目标加密参数包括:
基于散列函数H1对αs和/>进行计算,获得第一加密参数Us,Us满足:
需要进行说明的是,所述αs为{1,2,...,p-1}集合中的任意一个数,所述满足:/>所述P为p阶椭圆曲线上的循环群G的生成单元P。
基于标量乘法对进行αs和p阶椭圆曲线上的循环群G的生成单元P计算获得中间参数Rs之后,基于散列函数H2对Rs、Us和/>进行计算,获得第二加密参数hs,hs满足:
基于取模运算对αs、xs、ys和hs计算,获得第三加密参数ws,1,ws,1满足:
ws,1=αs(xs+ys+hs)-1modp;
基于取模运算对第一设备的私钥对和第三加密参数hs计算,获得第四加密参数ws,2,ws,2满足:
ws,2=xs(xs+ys+hs)-1modp;
其中,目标加密参数包括第一加密参数Us、第二加密参数hs、第三加密参数ws,1和第四加密参数ws,2
可选地,在一些实施例中,第一设备基于标量乘法和散列函数对第一设备的第一信息和第二设备的第二信息进行运算,获得目标加密参数之前,消息发送方法还包括:
第一设备基于标量乘法对随机数rs和p阶椭圆曲线上的循环群G的生成单元P计算,获得第一设备的
第一设备向物联网可信中心发送
第一设备接收物联网可信中心发送的有效时间Δts基于/>和第一设备的真实身份标识IDs生成,Δts表示/>和/>的有效性的时间信息。
参照图2,本申请提供一种消息接收方法,该消息接收方法包括:
步骤201,第二设备接收来自第一设备的签密密文σs,σs满足:
σs=(hs,Us,ws,1,ws,2,Cs);
步骤202,第二设备对第一设备的第一假身份标识和第二假身份标识的有效性进行验证;
步骤203,在第一设备的第一假身份标识和第二假身份标识有效的情况下,第二设备基于散列函数H1对第一公钥对、由第一设备确定的第一假身份标识和由物联网可信中心确定的第二假身份标识/>进行计算,获得第二中间参数di,第一公钥对为/>di满足:
步骤204,第二设备基于散列函数H2对di、hs、Us、ws,1、Cs和由密钥生成中心的生成的公钥Kpub进行计算,获得解密参数hi,hi满足:
步骤205,在hi等于hs时,第二设备基于散列函数H3对hs和Cs进行计算,获得消息明文ms,ms满足:
其中,用于表示异或运算,Us表示第一加密参数,hs表示第二加密参数,ws,1表示第三加密参数,ws,2表示第四加密参数,Cs表示消息密文。
需要进行说明的是,在步骤204和步骤205之间,需要推导hi等于hs,推导过程如下:
需要进行说明的是,在本申请实施例中,通过标量乘法和散列函数来进行运算实现消息解密,同时由于标量乘法和散列函数的计算量较少,因此通过标量乘法和散列函数来对消息解密所消耗的时间就较少,进一步地,提高了消息传输效率。
可选地,在一些实施例中,第一加密参数满足:其中/>其中,/>为{1,2,...,p-1}的集合,p为p阶椭圆曲线的阶数,/>和/>为第二设备的第二公钥对,/>为由第二设备确定的第一假身份标识,/>为由第二设备确定的第二假身份标识;
第二加密参数满足:其中Rs为基于标量乘法对进行αs和p阶椭圆曲线的循环群G的生成单元P计算获得第一中间参数Rs,/>为第一公钥对中的部分公钥;
第三加密参数满足:ws,1=αs(xs+ys+hs)-1modp,其中,xs和ys为第一私钥对,p为p阶椭圆曲线的阶数;
第四加密参数满足:ws,2=xs(xs+ys+hs)-1modp。
可选地,在一些实施例中,第二设备对第一设备的第一假身份标识和第二假身份标识的有效性进行验证之前,消息接收方法还包括:
第二设备从物联网可信中心获取第一设备的第一假身份标识和第二假身份标识的有效时间;
根据有效时间,验证第一设备的第一假身份标识和第二假身份标识的有效性。
参照图3,本申请实施例提供一种假身份标识生成方法,该假身份标识生成方法包括:
步骤301,物联网可信中心接收第一设备的第一假身份标识和真实身份标识;
步骤302,基于第一设备的真实身份标识,物联网可信中心验证是否存在真实身份标识;
步骤303,当物联网可信中心验证存在真实身份标识的情况下,基于散列函数H1对真实身份标识IDs、物联网可信中心的私钥t、由第一设备确定的第一假身份标识物联网可信中心的公钥Tpub和有效时间Δts进行计算,有效时间Δts为第一假身份标识和第二假身份标识有效性的时间信息,获得第二假身份标识/>满足:
其中/>用于表示异或运算;
步骤304,物联网可信中心将发送到第一设备。
可选地,在一些实施例中,如果第一设备存在恶意违法行为,物联网可信中心可以利用自己的密钥追踪并还原第一设备的真实身份标识,还原第一设备真实身份标识的公式如下:
其中Δts为物联网可信中心在生成/>时生成的第一假身份标识和第二假身份标识的有效时间,/>用于表示异或运算。
进一步地,可以是选择还原第一设备的真实身份标识,也可以选择还原物联网系统中任一设备的真实身份标识。
应理解,物联网系统中的任一设备的真实身份标识又称物联网用户的真实身份标识。
应理解的是,通过上述设置,避免了真实身份标识在物联网用户之间直接传递,进而可以在减少了物联网用户真实身份标识的泄露的可能性,还可以通过物联网可信中心的密钥还原出有恶意行为的物联网用户的真实身份标识,进而提高了物联网可信中心对有恶意行为的物联网用户的可追溯性。
参照图4,本申请实施例提供一种消息发送装置400,该消息发送装置400包括:
生成模块401,第一设备生成随机数αs其中,/>为{1,2,...,p-1}的集合,p为p阶椭圆曲线的阶数;
第一获得模块402,第一设备基于标量乘法和散列函数对第一设备的第一信息和第二设备的第二信息进行运算,获得目标加密参数,第一信息包括αs、第一私钥对、第一公钥对中的部分公钥由第一设备确定的第一假身份标识/>和由物联网可信中心确定的第二假身份标识/>第二信息包括第二公钥对、由第二设备确定的第一假身份标识和由物联网可信中心确定的第二假身份标识/>第一私钥对为xs和ys,第二公钥对为/>和/>
第二获得模块403,第一设备基于目标加密参数对待发送的消息密文进行签密处理,获得签密密文,消息密文基于消息明文加密得到;
第一发送模块404,第一设备将签密密文发送至第二设备。
参照图5,本申请实施例提供一种消息接收装置500,该消息接收装置500包括:
第一接收模块501,第二设备接收来自第一设备的签密密文σs,σs满足:
σs=(hs,Us,ws,1,ws,2,Cs);
第一验证模块502,第二设备对第一设备的第一假身份标识和第二假身份标识的有效性进行验证;
第三获得模块503,在第一设备的第一假身份标识和第二假身份标识有效的情况下,第二设备基于散列函数H1对第一公钥对、由第一设备确定的第一假身份标识和由物联网可信中心确定的第二假身份标识/>进行计算,获得第二中间参数di,第一公钥对为/>和/>di满足:
第四获得模块504,第二设备基于散列函数H2对di、hs、Us、ws,1、Cs 和由密钥生成中心的生成的公钥Kpub进行计算,获得解密参数hi,hi满足:
第五获得模块505,在hi等于hs时,第二设备基于散列函数H3对hs和Cs进行计算,获得消息明文ms,ms满足:
其中,用于表示异或运算,Us表示第一加密参数,hs表示第二加密参数,ws,1表示第三加密参数,ws,2表示第四加密参数,Cs表示消息密文。
参照图6,本申请实施例提供一种假身份标识生成装置600,该假身份标识生成装置600包括:
第二接收模块601,物联网可信中心接收第一设备的第一假身份标识和真实身份标识;
第二验证模块602,基于第一设备的真实身份标识,物联网可信中心验证是否存在真实身份标识;
第六获得模块603,当物联网可信中心验证存在真实身份标识的情况下,基于散列函数H1对真实身份标识IDs、物联网可信中心的私钥t、由第一设备确定的第一假身份标识物联网可信中心的公钥Tpub和有效时间Δts进行计算,有效时间Δts为第一假身份标识和第二假身份标识有效性的时间信息,获得第二假身份标识/>满足:
其中/>用于表示异或运算;
第二发送模块604,物联网可信中心将发送到第一设备。
参照图7,本申请实施例还提供一种通信设备。通信设备可以包括处理器701、存储器702及存储在存储器702上并可在处理器701上运行的程序7021。
程序7021被处理器701执行时可实现图1至3对应的方法实施例中的任意步骤及达到相同的有益效果,此处不再赘述。
本领域普通技术人员可以理解实现上述实施例方法的全部或者部分步骤是可以通过程序指令相关的硬件来完成,所述的程序可以存储于一可读取介质中。
本申请实施例还提供一种可读存储介质,所述可读存储介质上存储有计算机程序,所述计算机程序被处理器执行时可实现上述图1至3对应的方法实施例中的任意步骤,且能达到相同的技术效果,为避免重复,这里不再赘述。
本申请实施例的计算机可读存储介质,可以采用一个或多个计算机可读的介质的任意组合。计算机可读介质可以是计算机可读信号介质或者计算机可读存储介质。计算机可读存储介质例如可以是电、磁、光、电磁、红外线、或半导体的系统、装置或器件,或者任意以上的组合。计算机可读存储介质的更具体的例子(非穷举的列表)包括:具有一个或多个导线的电连接、便携式计算机磁盘、硬盘、随机存取存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、光纤、便携式紧凑磁盘只读存储器(CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。在本文件中,计算机可读存储介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行系统、装置或者器件使用或者与其结合使用。
计算机可读的信号介质可以包括在基带中或者作为载波一部分传播的数据信号,其中承载了计算机可读的程序代码。这种传播的数据信号可以采用多种形式,包括但不限于电磁信号、光信号或上述的任意合适的组合。计算机可读的信号介质还可以是计算机可读存储介质以外的任何计算机可读介质,该计算机可读介质可以发送、传播或者传输用于由指令执行系统、装置或者器件使用或者与其结合使用的程序。
存储介质上包含的程序代码可以用任何适当的介质传输,包括但不限于无线、电线、光缆、RF等等,或者上述的任意合适的组合。
可以以一种或多种程序设计语言或其组合来编写用于执行本申请操作的计算机程序代码,所述程序设计语言包括面向对象的程序设计语言—诸如Java、Smalltalk、C++,还包括常规的过程式程序设计语言—诸如“C”语言或类似的程序设计语言。程序代码可以完全地在用户计算机上执行、部分地在用户计算机上执行、作为一个独立的软件包执行、部分在用户计算机上部分在远程计算机上执行、或者完全在远程计算机或终端上执行。在涉及远程计算机的情形中,远程计算机可以通过任意种类的网络——包括局域网(LAN)或广域网(WAN)—连接到用户计算机,或者,可以连接到外部计算机(例如利用因特网服务提供商来通过因特网连接)。
以上所述是本申请实施例的优选实施方式,应当指出,对于本技术领域的普通技术人员来说,在不脱离本申请所述原理的前提下,还可以做出若干改进和润饰,这些改进和润饰也应视为本申请的保护范围。

Claims (12)

1.一种消息发送方法,其特征在于,所述消息发送方法包括:
第一设备生成随机数αs,所述其中,/>为{1,2,...,p-1}的集合,p为p阶椭圆曲线的阶数;
所述第一设备基于标量乘法和散列函数对所述第一设备的第一信息和第二设备的第二信息进行运算,获得目标加密参数,所述第一信息包括所述αs、第一私钥对、第一公钥对中的部分公钥由所述第一设备确定的第一假身份标识/>和由物联网可信中心确定的第二假身份标识/>所述第二信息包括第二公钥对、由所述第二设备确定的第一假身份标识/>和由物联网可信中心确定的第二假身份标识/>所述第一私钥对为xs和ys,所述第二公钥对为/>和/>
所述第一设备基于所述目标加密参数对待发送的消息密文进行签密处理,获得签密密文,所述消息密文基于消息明文加密得到;
所述第一设备将所述签密密文发送至所述第二设备。
2.根据权利要求1所述的消息发送方法,其特征在于,所述第一设备基于标量乘法和散列函数对所述第一设备的第一信息和所述第二设备的第二信息进行运算,获得目标加密参数包括:
基于散列函数H1对所述αs、所述所述/>所述/>和/>进行计算,获得第一加密参数Us,所述Us满足:
基于所述标量乘法对进行所述αs和p阶椭圆曲线上的循环群G的生成单元P计算获得第一中间参数Rs之后,基于散列函数H2对所述Rs、所述Us、所述所述/>和所述/>进行计算,获得第二加密参数hs,所述hs满足:
基于取模运算对所述αs、所述xs、所述ys和所述hs计算,获得第三加密参数ws,1,所述ws,1满足:
ws,1=αs(xs+ys+hs)-1mod p;
基于所述取模运算对所述第一设备的私钥对和所述第三加密参数hs计算,获得第四加密参数ws,2,所述ws,2满足:
ws,2=xs(xs+ys+hs)-1mod p;
其中,所述目标加密参数包括所述第一加密参数Us、所述第二加密参数hs、所述第三加密参数ws,1和所述第四加密参数ws,2
3.根据权利要求1所述的消息发送方法,其特征在于,所述第一设备基于标量乘法和散列函数对所述第一设备的第一信息和所述第二设备的第二信息进行运算,获得目标加密参数之前,所述消息发送方法还包括:
所述第一设备基于所述标量乘法对随机数rs和p阶椭圆曲线上的循环群G的生成单元P计算,获得所述第一设备的所述所述/>
所述第一设备向物联网可信中心发送所述
所述第一设备接收所述物联网可信中心发送的有效时间Δts和所述所述/>基于所述/>和所述第一设备的真实身份标识IDs生成,所述Δts表示所述/>和所述的有效性的时间信息。
4.一种消息接收方法,其特征在于,所述消息接收方法包括:
第二设备接收来自第一设备的签密密文σs,所述σs满足:
σs=(hs,Us,ws,1,ws,2,Cs);
所述第二设备对所述第一设备的第一假身份标识和第二假身份标识的有效性进行验证;
在所述第一设备的第一假身份标识和第二假身份标识有效的情况下,所述第二设备基于散列函数H1对第一公钥对、由所述第一设备确定的第一假身份标识和由物联网可信中心确定的第二假身份标识/>进行计算,获得第二中间参数di,所述第一公钥对为/>所述di满足:
所述第二设备基于散列函数H2对所述di、所述hs、所述Us、所述ws,1、所述Cs、所述所述/>和由密钥生成中心的生成的公钥Kpub进行计算,获得解密参数hi,所述hi满足:
在所述hi等于所述hs时,所述第二设备基于散列函数H3对所述hs和所述Cs进行计算,获得消息明文ms,所述ms满足:
其中,用于表示异或运算,所述Us表示第一加密参数,所述hs表示第二加密参数,所述ws,1表示第三加密参数,所述ws,2表示第四加密参数,所述Cs表示消息密文。
5.根据权利要求4所述的消息接收方法,其特征在于,所述第一加密参数满足:其中所述/>其中,/>为{1,2,...,p-1}的集合,p为p阶椭圆曲线的阶数,所述/>和/>为第二设备的第二公钥对,所述/>为由第二设备确定的第一假身份标识,所述/>为由第二设备确定的第二假身份标识;
所述第二加密参数满足:其中所述Rs为基于标量乘法对进行所述αs和p阶椭圆曲线的循环群G的生成单元P计算获得第一中间参数Rs,所述/>为第一公钥对中的部分公钥;
所述第三加密参数满足:ws,1=αs(xs+ys+hs)-1mod p,其中,所述xs和ys为第一私钥对,所述p为p阶椭圆曲线的阶数;
所述第四加密参数满足:ws,2=xs(xs+ys+hs)-1mod p。
6.根据权利要求4所述的消息接收方法,其特征在于,所述第二设备对所述第一设备的第一假身份标识和第二假身份标识的有效性进行验证之前,所述消息接收方法还包括:
所述第二设备从所述物联网可信中心获取所述第一设备的第一假身份标识和第二假身份标识的有效时间;
根据所述有效时间,验证所述第一设备的第一假身份标识和第二假身份标识的有效性。
7.一种假身份标识生成方法,其特征在于,所述假身份标识生成方法包括:
物联网可信中心接收第一设备的第一假身份标识和真实身份标识;
基于所述第一设备的真实身份标识,所述物联网可信中心验证是否存在所述真实身份标识;
当所述物联网可信中心验证存在所述真实身份标识的情况下,基于散列函数H1对所述真实身份标识IDs、物联网可信中心的私钥t、由第一设备确定的第一假身份标识物联网可信中心的公钥Tpub和有效时间Δts进行计算,所述有效时间Δts为第一假身份标识和第二假身份标识有效性的时间信息,获得第二假身份标识/>所述/>满足:
其中/>用于表示异或运算;
所述物联网可信中心将所述发送到第一设备。
8.一种消息发送装置,其特征在于,所述消息发送装置包括:
生成模块,第一设备生成随机数αs,所述其中,/>为{1,2,...,p-1}的集合,p为p阶椭圆曲线的阶数;
第一获得模块,所述第一设备基于标量乘法和散列函数对所述第一设备的第一信息和第二设备的第二信息进行运算,获得目标加密参数,所述第一信息包括所述αs、第一私钥对、第一公钥对中的部分公钥由所述第一设备确定的第一假身份标识/>和由物联网可信中心确定的第二假身份标识/>所述第二信息包括第二公钥对、由所述第二设备确定的第一假身份标识/>和由物联网可信中心确定的第二假身份标识/>所述第一私钥对为xs和ys,所述第二公钥对为/>和/>
第二获得模块,所述第一设备基于所述目标加密参数对待发送的消息密文进行签密处理,获得签密密文,所述消息密文基于消息明文加密得到;
第一发送模块,所述第一设备将所述签密密文发送至所述第二设备。
9.一种消息接收装置,其特征在于,所述消息接收装置包括:
第一接收模块,第二设备接收来自第一设备的签密密文σs,所述σs满足:
σs=(hs,Us,ws,1,ws,2,Cs);
第一验证模块,所述第二设备对所述第一设备的第一假身份标识和第二假身份标识的有效性进行验证;
第三获得模块,在所述第一设备的第一假身份标识和第二假身份标识有效的情况下,所述第二设备基于散列函数H1对第一公钥对、由所述第一设备确定的第一假身份标识和由物联网可信中心确定的第二假身份标识/>进行计算,获得第二中间参数di,所述第一公钥对为/>和/>所述di满足:
第四获得模块,所述第二设备基于散列函数H2对所述di、所述hs、所述Us、所述ws,1、所述Cs、所述所述/>和由密钥生成中心的生成的公钥Kpub进行计算,获得解密参数hi,所述hi满足:
第五获得模块,在所述hi等于所述hs时,所述第二设备基于散列函数H3对所述hs和所述Cs进行计算,获得消息明文ms,所述ms满足:
其中,用于表示异或运算,所述Us表示第一加密参数,所述hs表示第二加密参数,所述ws,1表示第三加密参数,所述ws,2表示第四加密参数,所述Cs表示消息密文。
10.一种假身份标识生成装置,其特征在于,所述假身份标识生成装置包括:
第二接收模块,物联网可信中心接收第一设备的第一假身份标识和真实身份标识;
第二验证模块,基于所述第一设备的真实身份标识,所述物联网可信中心验证是否存在所述真实身份标识;
第六获得模块,当所述物联网可信中心验证存在所述真实身份标识的情况下,基于散列函数H1对所述真实身份标识IDs、物联网可信中心的私钥t、由第一设备确定的第一假身份标识物联网可信中心的公钥Tpub和有效时间Δts进行计算,所述有效时间Δts为第一假身份标识和第二假身份标识有效性的时间信息,获得第二假身份标识/>所述/>满足:
其中/>用于表示异或运算;
第二发送模块,所述物联网可信中心将所述发送到第一设备。
11.一种通信设备,包括:收发机、存储器、处理器及存储在所述存储器上并可在所述处理器上运行的程序;其特征在于,所述处理器,用于读取存储器中的程序实现如权利要求1至7中任一项所述的方法中的步骤。
12.一种可读存储介质,用于存储程序,其特征在于,所述程序被处理器执行时实现如权利要求1至7中任一项所述的方法中的步骤。
CN202210987652.3A 2022-08-17 2022-08-17 消息发送、接收及假身份标识生成的方法及相关设备 Pending CN117640067A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202210987652.3A CN117640067A (zh) 2022-08-17 2022-08-17 消息发送、接收及假身份标识生成的方法及相关设备

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202210987652.3A CN117640067A (zh) 2022-08-17 2022-08-17 消息发送、接收及假身份标识生成的方法及相关设备

Publications (1)

Publication Number Publication Date
CN117640067A true CN117640067A (zh) 2024-03-01

Family

ID=90022233

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202210987652.3A Pending CN117640067A (zh) 2022-08-17 2022-08-17 消息发送、接收及假身份标识生成的方法及相关设备

Country Status (1)

Country Link
CN (1) CN117640067A (zh)

Similar Documents

Publication Publication Date Title
Ullah et al. Elliptic Curve Cryptography; Applications, challenges, recent advances, and future trends: A comprehensive survey
Malina et al. On perspective of security and privacy-preserving solutions in the internet of things
JP3998640B2 (ja) 暗号化及び署名方法、装置及びプログラム
US9698984B2 (en) Re-encrypted data verification program, re-encryption apparatus and re-encryption system
US9037623B2 (en) Proxy calculation system, proxy calculation method, proxy calculation requesting apparatus, and proxy calculation program and recording medium therefor
US10826694B2 (en) Method for leakage-resilient distributed function evaluation with CPU-enclaves
CA2976795A1 (en) Implicitly certified digital signatures
Wang et al. Dynamic scalable elliptic curve cryptographic scheme and its application to in-vehicle security
WO2016136142A1 (ja) 暗号文照合システム、方法、および記録媒体
CN108292347A (zh) 一种用户属性匹配方法及终端
Ahmed Lightweight digital certificate management and efficacious symmetric cryptographic mechanism over industrial Internet of Things
CN111079178B (zh) 一种可信电子病历脱敏和回溯方法
JP2014515125A (ja) データの暗号化のための方法、コンピュータ・プログラム、および装置
JPWO2015008607A1 (ja) 復号装置、復号能力提供装置、それらの方法、およびプログラム
JP6294882B2 (ja) 鍵保管装置、鍵保管方法、及びそのプログラム
CN112350820B (zh) 多接收者签密方法、发送端、接收端、系统及存储介质
KR101533422B1 (ko) 브로드캐스트 암호화 방법 및 시스템
KR101523053B1 (ko) 래티스 기반 증명가능암호 서명 시스템 및 방법
CN115664651A (zh) 基于sm9的在线离线加解密方法、系统、设备及介质
Singh et al. Elliptical Curve Cryptography Based Security Engine for Multiagent Systems Operating in Semantic Cyberspace
JPWO2010041690A1 (ja) 多者分散乗算装置、多者分散乗算システム及び方法
CN117640067A (zh) 消息发送、接收及假身份标识生成的方法及相关设备
WO2020241817A1 (ja) 公開鍵の信頼性を証明するための装置、方法及びそのためのプログラム
CN112671729A (zh) 面向车联网的匿名的抗密钥泄露的认证方法、系统及介质
JP2011109510A (ja) 原本性保証装置、原本性保証プログラム、及びこのプログラムを記録する記録媒体

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination