CN103795533B - 基于标识符的加密、解密的方法及其执行装置 - Google Patents

基于标识符的加密、解密的方法及其执行装置 Download PDF

Info

Publication number
CN103795533B
CN103795533B CN201310453305.3A CN201310453305A CN103795533B CN 103795533 B CN103795533 B CN 103795533B CN 201310453305 A CN201310453305 A CN 201310453305A CN 103795533 B CN103795533 B CN 103795533B
Authority
CN
China
Prior art keywords
session key
key
identifier
generation
session
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201310453305.3A
Other languages
English (en)
Other versions
CN103795533A (zh
Inventor
尹爻珍
孙正勋
李仙荣
李亨泰
千丁熙
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Seoul National University Industry Foundation
Samsung SDS Co Ltd
Original Assignee
Seoul National University Industry Foundation
Samsung SDS Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Seoul National University Industry Foundation, Samsung SDS Co Ltd filed Critical Seoul National University Industry Foundation
Publication of CN103795533A publication Critical patent/CN103795533A/zh
Application granted granted Critical
Publication of CN103795533B publication Critical patent/CN103795533B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • H04L9/0847Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving identity based encryption [IBE] schemes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3006Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters
    • H04L9/3013Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters involving the discrete logarithm problem, e.g. ElGamal or Diffie-Hellman systems

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Storage Device Security (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Computer And Data Communications (AREA)

Abstract

本发明公开一种基于标识符加解密方法及其执行装置。根据本发明的一实施例的基于标识符加密方法包括以下步骤:在发送终端,从密钥颁发服务器接收与发送侧标识符对应的发送侧私钥(a);在所述发送终端,利用所述发送侧标识符、接收侧标识符以及所述发送侧私钥,生成会话密钥(S);在所述发送终端,从所述会话密钥的至少一部分中提取密钥;以及在所述发送终端,利用已设置的加密算法以及所述密钥,对消息进行加密。

Description

基于标识符的加密、解密的方法及其执行装置
技术领域
本发明涉及一种消息的加密以及解密的技术。
背景技术
基于标识符的密码技术最近在大数据趋势(big data trend)和物联网(internetof things)环境中再次受到瞩目。并且,在云环境中随着各种安全问题的出现,针对基于标识符的密码技术的应用的需要在逐日增加,尤其是需要能够在移动通信终端等小型终端(非现有PC或服务器环境)中运行的基于标识符的密码技术。但是,现有的基于标识符的密码技术大部分是利用了配对(pairing)的技术,因此在客户端的移动通信终端等小型终端中运行该技术时,具有其计算量过多且过于复杂的问题。并且,为了解决该问题而导入了利用格(lattice)的方法,可是虽然利用格(lattice)的方法的计算性能优异,但是具有公共密钥大小、密文的大小等的参数的大小过大的缺点。
发明内容
本发明的实施例的目的在于提供一种用较少的计算量以及较小的密文大小也可以确保安全性的消息加密以及解密算法。
根据本发明的一实施例的基于标识符加密方法,包括以下步骤:在发送终端,从密钥颁发服务器接收与发送侧标识符对应的发送侧私钥(a);在所述发送终端,利用所述发送侧标识符、接收侧标识符以及所述发送侧私钥,生成会话密钥(S);在所述发送终端,从所述会话密钥的至少一部分中提取密钥;以及在所述发送终端,利用已设置的加密算法以及所述密钥,对消息进行加密。
另外,根据本发明的一实施例的基于标识符解密方法,包括以下步骤:在接收终端,从密钥颁发服务器接收与接收侧标识符对应的接收侧私钥(b);在所述接收终端,利用发送侧标识符、所述接收侧标识符以及所述接收侧私钥(b),生成会话密钥(S);在所述接收终端,从所述会话密钥的至少一部分中提取密钥;以及在所述接收终端,利用已设置的解密算法以及所述密钥,对被加密的消息进行解密。
另外,根据本发明的一实施例的装置,作为包括一个以上处理器、存储器以及一个以上程序的装置,构成为所述一个以上程序被存储在所述存储器并且通过所述一个以上的处理器来执行,该程序包括指令,该指令执行以下过程:从密钥颁发服务器接收与发送侧标识符对应的发送侧私钥(a);利用所述发送侧标识符、接收侧标识符以及所述发送侧私钥,生成会话密钥(S);从所述会话密钥的至少一部分中提取密钥;以及利用已设置的加密算法以及所述密钥,对消息进行加密。
另外,根据本发明的其他实施例的装置,作为包括一个以上处理器、存储器以及一个以上程序的装置,构成为所述一个以上程序被存储在所述存储器并且通过所述一个以上的处理器来执行,该程序包括指令,该指令执行以下过程:从密钥颁发服务器接收与接收侧标识符对应的接收侧私钥(b);利用发送侧标识符、所述接收侧标识符以及所述接收侧私钥(b),生成会话密钥(S);从所述会话密钥的至少一部分中提取密钥;以及利用已设置的解密算法以及所述密钥,对被加密的消息进行解密。
相比现有技术,根据本发明的实施例计算量明显减少的同时能够维持足够级别的安全性,因此提供在计算能力以及存储容量等受限制的移动通信终端等中也可以容易应用的加解密算法。例如,在现有的基于公共密钥中每次都要生成随机值,因此每次进行加密/解密时均需要计算指数幂,但是在本发明的实施例中只要在颁发私钥的时候执行一次指数幂计算,则之后无需进行指数幂计算而仅用相同的会话密钥进行解密,因此相比现有技术,具有明显少的计算量。
并且,相比现有的密文,本发明的实施例具备明显小的密文大小,因此还可以减少收发密文的网络流量。
附图说明
图1是用于说明根据本发明的一实施例的基于标识符的加解密***100的框图。
图2是用于说明根据本发明的一实施例的基于标识符的加解密算法200的整体步骤的图。
图3是示出根据本发明的一实施例的在发送终端102中的基于标识符的加密过程206的流程图。
图4是示出根据本发明的一实施例的在发送终端102中的基于标识符的解密过程208的流程图。
主要符号说明:
100:基于标识符的加解密***
102:发送终端
104:接收终端
106:认证服务器
108:密钥颁发服务器
具体实施方式
以下,参照附图来说明本发明的具体实施方式。但是,该说明仅仅为示例性说明,本发明不限于此。
在说明本发明时,若判断为针对与本发明相关的公知技术的具体说明会不必要地影响本发明的主旨,则省略对其详细的说明。并且,后述的术语为考虑到在本发明的功能而定义的术语,其可根据用户、运营商的意图或者惯例而变得不同。因此,其定义应该根据本说明书整体的内容来解释。
本发明的技术思想由权利要求书确定,以下的实施例仅仅是向本发明所属的技术领域中具备通常知识的技术人员有效地说明本发明的技术思想的一种手段而已。
图1是用于说明根据本发明的一实施例的基于标识符的加解密***100的框图。如图所示,根据本发明的一实施例的基于标识符的加解密***100包括发送终端102、接收终端104、认证服务器106以及密钥颁发服务器108。
发送终端102是用于对消息进行加密从而传送至接收终端104的终端。发送终端102利用自身的标识符(即,发送侧标识符)、接收侧标识符以及基于发送侧标识符计算出的发送侧私钥来生成用于加密消息的密钥,并且利用所述密钥以及已设置的加密算法来对消息进行加密,然后将被加密的消息传送至接收终端104。接收终端104是用于对接收的消息进行解密从而提取消息的终端。并且,接收终端104从发送终端102接收被加密的消息,利用发送侧标识符、接收侧标识符以及基于所述接收侧标识符计算出的接收侧私钥,来生成用于解密被加密的消息的密钥,并且利用所述密钥以及已设置的解密算法,对被加密的消息进行解密。此时,所述发送侧标识符以及接收侧标识符分别为用于识别发送终端102以及接收终端104的识别信息,可无限制地使用能够区分特定终端和其他终端的各种信息,例如各终端的MAC地址、终端被赋予的原始识别号码、各终端用户的标识符或者电话号码等。并且,所述发送侧私钥以及接收侧私钥可通过后述的密钥颁发服务器108来颁发,并且为了颁发所述发送侧私钥以及接收侧私钥,还要进行通过认证服务器106的认证过程。并且,在本发明的实施例中,所述加密算法以及解密算法可使用密码学上安全的基于对称密钥算法。基于对称密钥算法是指用于加密的加密密钥以及用于解密的解密密钥相同的算法,通常在基于对称密钥算法中,解密的顺序与加密的顺序相反。
认证服务器106为用于认证发送终端102以及接收终端104的服务器。在本发明中,为了消息的加密以及解密会利用分配到发送终端102以及接收终端104的标识符,因此在执行加密以及解密过程之前,需要认证各终端是否为该标识符的合法的所有者。据此,认证服务器106从发送终端102或者接收终端104接收包括各终端的标识符的认证请求,并且基于接收的所述认证请求,对发送终端102或者接收终端104进行认证。根据实施例,所述认证结果可被传送到发送终端102或接收终端104,还可以传送到后述的密钥颁发服务器108,或者可被传送到发送终端102、接收终端104、密钥颁发服务器108。
密钥颁发服务器108从发送终端102以及接收终端104分别接收发送侧标识符以及接收侧标识符,并且向发送终端102以及接收终端104颁发对应于所接收的所述发送侧标识符以及接收侧标识符的发送侧私钥以及接收侧私钥。为此,密钥颁发服务器108包括私钥生成器(PKG;Private Key Generator),并且所述私钥颁发装置作为密钥颁发服务器108的一构成要素而存在,或者也可构成为独立于密钥颁发服务器108的构成要素且通过通信网络等与密钥颁发服务器108和交换数据。所述私钥颁发装置基于已设置的***参数和自身的主密钥、还有相当于陷门离散对数(Trapdoor discrete logarithm)群的预先计算数据,计算出对应于所接收的标识符的私钥。在后面叙述与所述私钥的颁发相关的具体事项。
如前所述,密钥颁发服务器108可构成为仅对被认证的终端颁发私钥,为此密钥颁发服务器108可从认证服务器106接收终端的认证结果。并且,在图示的实施例中示出了认证服务器106和密钥颁发服务器108以独立的主体构成的例子,但是根据实施例,认证服务器106以及密钥颁发服务器108还能作为同一计算机装置内的构成要素来形成。前面已经说明私钥生成器(PKG)也是如此。
以下,说明具备上述构成的在基于标识符的加解密***100中的加密以及解密的具体事项。在本发明的实施例中提出在陷门离散对数(TDL)群中能够高效率地加解密的基于标识符的核心密码算法。如图2所示,本算法由设置(Setup)202、颁发私钥(Key extract)204、加密(Encryption)206、解密(Decryption)208的四个过程构成。其中,在设置步骤202中定义***整体的构成要素,在私钥颁发步骤204中,私钥生成器(PKG:Private keygenerator)基于主密钥来生成对应于用户的标识符的私钥。在加密步骤206中,说明发送者利用接收者的标识符对待传送的消息进行加密的过程,在解密步骤208中,说明接收者利用对应于自身的标识符的私钥,来对所接收的密文进行解密的过程。
设置步骤202
在本发明的实施例中,设置步骤为对消息的加密以及解密过程所使用的参数进行定义的步骤。首先,对给定的安全性参数(security param eter)1,基于分别满足p≡1(mod4)、q≡3(mod4)的大小类似的两个质数计算N=pq。此时,p和q为满足与给定的安全性参数相匹配的安全级别(security level)且密码学上安全的质数。安全性参数是指能够确定针对加密算法的基本攻击的时间和费用的算法要素。在此,基本攻击是指直到发现满足给定的数据(明文和密文)为止,搜索所有可行的密钥候补的穷举搜索(Exhaustive Search)方式的攻击。穷举搜索所需的时间依赖于可行的密钥的数量,并且密钥的数量由密钥的长度来确定,因此这种情况下,安全性参数表示密钥的长度。
接着,定义在消息的加密以及解密中使用的第一哈希函数H1以及第二哈希函数H2。假设有限的群ZN={0,1,2,...,N-1}的最大循环子群(maximal cyclic subgroup)G的生成源(generator)为g。据此,第一哈希函数H1定义为如下。
H1:{0,1}*→G
(在此,{0,1}*表示0或者1中的任意比特)
所述第一哈希函数H1例如可使用SHA1,SHA-256,SHA-512等随机哈希函数,并且为了将作为所述随机哈希函数的输出值的任意的字符串(bit string)映射到群G,可以利用雅克比符号(Jacobi symbol)等。
并且,第二哈希函数H2定义为如下。
H2:{0,1}*→{0,1}n
(在此,{0,1}n表示由0或者1中的任意比特构成的n比特的字符串)
并且,所述第二哈希函数H2例如可使用SHA1,SHA-256,SHA-512等随机哈希函数,其输出值为随机的n字符串(n-bit string)。此时,根据在后述的加密过程所使用的基于对称密钥加密算法的种类,所述n值可具备128比特、160比特、512比特等的值。
接着,定义在消息的加密以及解密中使用的基于对称密钥加密算法Esym:{0,1}k→{0,1}k,还定义将要与此一起使用的运行模式(modes of operation,MoO)。在此,所述基于对称密钥加密算法的消息大小k可以与n相同,也可以具备与n相关的值(例如,k=1/2×n)。
经过这样的过程被导出来的***参数paramR以及主密钥mkroot如下。
paramR=(N,G,g,H1,H2,Esym,MoO)
mkroot=(p,q)
颁发私钥(204)
本步骤为,密钥颁发服务器108基于所接收的发送侧标识符或者接收侧标识符,颁发发送侧或者接收侧私钥的步骤。密钥颁发服务器108的私钥生成器(PKG)基于所述***参数paramR和主密钥mkroot、还有相当于陷门离散对数(TDL)群的预先计算数据,计算出对应于所给定的标识符的私钥。数学上,当存在具备被称为陷门的特定信息时,可以较容易地计算离散对数,反之,则存在非常难以进行离散对数计算的群,将该群称作陷门离散对数群。在本发明中,利用这样的陷门离散对数群的特性来计算对应于各标识符的私钥。即,所述私钥生成器例如以表格等方式事先存储针对与所述陷门离散对数群相匹配的各种值的预先计算数据,利用接收的标识符和存储在所述表格的预先计算数据,计算出对应于所接收的标识符的私钥。具体地,私钥生成器(PKG)利用第一哈希函数H1而将接收的标识符ID转换为TDL群G的元素,并且利用前述的预先计算数据计算针对H1(ID)的底数g的离散对数值。即,如下。
私钥x=logg(H1(ID))
如前所述,在执行私钥颁发过程之前,用户需要先执行针对本人的ID的所有权以及用户认证过程。并且,在密码学以及信息通信安全的观点上,用于颁发私钥的在线或者离线连接以及数据传送应该安全地得到保护。
加密(206)
本步骤为对从发送终端102待传送到接收终端104的消息m进行加密的步骤。在此,假设发送终端102的标识符为A,接收终端104的标识符为B。通过前述的私钥颁发过程,发送终端102具备与自身的标识符A对应的发送侧私钥a=logg(H1(A))。
图3是示出根据本发明的一实施例的在发送终端102中的基于标识符加密过程206的流程图。
首先,发送终端102利用第一哈希函数H1对发送侧标识符A以及接收侧标识符B进行哈希运算,从而生成第一会话密钥因子hA以及第二会话密钥因子hB(302)。若将此用数学式表达,则如下。
hA=H1(A)
hB=H1(B)
此时,发送终端102可预先计算作为与自身的标识符对应的第一哈希函数H1的输出值的hA并存储起来。并且,当还存储有所述接收侧标识符B的哈希值的情况下,后续向同一个接收终端104传送消息时可利用被存储的接收侧标识符B的哈希值而无需重复地计算该值。
接着,发送终端102计算针对所述第二会话密钥因子的发送侧私钥a的指数幂从而生成第三会话密钥因子((hB)a)(304),然后生成包括所述第一会话密钥因子、所述第二会话密钥因子以及所述第三会话密钥因子的会话密钥生成字符串,并且利用第二哈希函数H2来对所述会话密钥生成字符串进行哈希运算(hashing),从而生成会话密钥S(306)。首先,所述会话密钥生成字符串可通过拼接如前计算的hA、((hB)a)、hB值来生成。
会话密钥生成字符串=(hA||((hB)a)||hB)
此时,对构成所述会话密钥生成字符串的各个会话密钥因子的拼接顺序没有特别的限制,但是显而易见地,发送终端102和接收终端104之间需要以相同的顺序拼接会话密钥因子。
另外,当用这种方式生成会话密钥生成字符串时,在相同的发送者和接收者之间存在每次都会生成相同的会话密钥生成字符串的问题。因此,为了解决此问题,在所述会话密钥生成字符串中还可包括额外的附加字符串(第一附加字符串)。例如,如下。
会话密钥生成字符串=(hA||((hB)a)||hB||第一附加字符串)
此时,所述第一附加字符串可具备消息生成日期或者时间、消息的序列号等,每次具有不同的值,并可以成为在发送终端102以及接收终端104之间能够共享的信息。如此地,当在会话密钥生成字符串中添加额外的附加字符串时,每次可生成不同的会话密钥生成字符串,据此后述的会话密钥每次也会变得不同。
如此的,当构建出会话密钥生成字符串时,发送终端102利用第二哈希函数H2对会话密钥生成字符串进行哈希运算,从而生成会话密钥。即,如下。
S=H2(会话密钥生成字符串)
接着,发送终端102从生成的所述会话密钥S的至少一部分中提取密钥Skey(308)。例如,所述会话密钥其本身可成为密钥(即,S=Skey)。或者,从构成会话密钥S的二进制字符串中,一部分字符串可分配给密钥Skey,除了分配给密钥的二进制字符串以外的其余字符串还可分配给用于消息加密的初始化向量(IV:Initialization Vector)。例如,作为第二哈希函数H2使用SHA-256时,S成为256比特的随机二进制字符串,其中将低位(或者高位)128比特分配给密钥Skey,将高位(或者低位)128比特分配给密码分组链接模式(CBC mode:Cipher Block Chaining)等的IV,从而可应用于具备128比特的密钥的基于对称密钥密码算法(例如,AES-128等)。即,此时S=Skey||IV或者S=IV||Skey。然而,此方法无法应用在每次需要不同的IV值的计数器模式(CTR mode:Counter mode),因此,此时需要另外的IV生成算法。
接着,发送终端102利用已设置的基于对称密钥加密算法Esym以及所述密钥,对消息进行加密从而生成密文C(310)(即,C=MoO(Esym(Skey,m),IV))。例如,当作为H2使用SHA-256,作为基于对称密钥加密算法Esym使用AES-128,作为MoO使用CBC模式的情况下,若S=Skey||IV,则C=AES-CBC(skey,IV)(m)。
另外,因基于对称密钥加密算法的特性,当作为输入信息的原始消息m和密钥Skey相同时,作为输出值的密文C也是相同的。因此,为了防止此现象,在所述加密步骤中可以构成为,将在发送终端102和接收终端104之间事先设置的附加字符串(第二附加字符串)添加到所述消息,由此即使输入值(原始消息)相同,每次也可以获得不同的输出值(密码消息)。此时,接收终端104针对密文解密,然后删除所述第二附加字符串,从而可获得原原本本的原始消息。与第一附加字符串类似地,所述第二附加字符串每次可具备例如消息生成日期或者时间、消息的序列号等不同的值,并可构成为在发送终端102以及接收终端104之间能够共享的信息。
经过这样的过程而生成密文时,发送终端102将所生成的密文C以及发送终端的标识符A传送至接收终端104。
解密(208)
本步骤为在接收终端104针对由发送终端102发送的密文C进行解密的步骤。在此,假设发送终端102的标识符为A、接收终端104的标识符为B。通过前述的私钥颁发过程,接收终端104具备与自身的标识符B对应的接收侧私钥b=logg(H1(B))。
图4是示出根据本发明的一实施例的在发送终端102的基于标识符解密过程208的流程图。
首先,接收终端104利用第一哈希函数H1,对发送侧标识符A以及接收侧标识符B进行哈希运算,从而生成第一会话密钥因子hA以及第二会话密钥因子hB。若将此用数学式表达,则如下。
hA=H1(A)
hB=H1(B)
此时,接收终端104可预先计算作为与自身的标识符B对应的第一哈希函数H1的输出值的hB并存储起来。并且,当还存储所述发送侧标识符A的哈希值的情况下,后续向同一个发送终端102传送消息时可利用被存储的发送侧标识符A的哈希值而无需重复地计算该值。
接着,接收终端104计算针对所述第一会话密钥因子的接收侧私钥b的指数幂从而生成第三会话密钥因子((hA)b)(404)。在此,从如下的数学式可知,在所述404步骤中生成的接收侧第三会话密钥因子与在304步骤中生成的发送侧第三会话密钥因子是相同的。即,当根据本发明的实施例进行时,无需额外的密钥交换过程就可以在发送侧和接收侧得到相同的密钥。
(hA)b=(hB)a=gab
接着,接收终端104生成包括所述第一会话密钥因子、所述第二会话密钥因子以及所述第三会话密钥因子的会话密钥生成字符串,并且利用第二哈希函数H2来对所述会话密钥生成字符串进行哈希运算,从而生成会话密钥S(406)。此时,针对所述会话密钥生成字符串的生成规则而言,使用与在发送终端102相同的规则,且在必要的时候可以附加事先与发送终端102之间约定的第一附加字符串。经过这样的过程时,生成与在发送终端102相同的会话密钥。
接着,接收终端104从生成的所述会话密钥S的至少一部分中提取密钥Skey(408)。即,在本步骤中,用与在所述308步骤相同的方法来提取密钥或者密钥/初始化向量对。
最后,接收终端104利用已设置的基于对称密钥加密算法Esym以及所述密钥以及根据运行模式而共享的初始化向量,对消息进行解密从而复原消息。此时,若被解密的消息中附加有第二附加字符串时,还会额外经过删除其第二附加字符串的过程。
另外,在本发明的实施例可包括计算机可读记录介质,该计算机可读记录介质包括用于在计算机上执行由本说明书记载的方法的程序。所述计算机可读记录介质可单独或者组合地包括程序命令、本地数据文件、本地数据结构等。所述介质可以是为了本发明而特别设置并构成的介质,或者也可以是对于在计算机软件领域中具备通常知识的技术人员而言是公知而能够使用的构件。作为计算机可读记录介质的示例可包括为存储并执行程序命令而特别构成的硬件装置,该硬件装置包括:诸如硬盘、软盘以及磁带的磁性介质;诸如CD-ROM、DVD的光记录介质;诸如光磁碟的磁光介质;以及只读存储器、随机存储器、闪速存储器等。作为程序命令的示例,不仅包括由编译器生成的机械语言代码,还可包括使用解释器等而可通过计算机执行的高级代码。
以上,通过典型的实施例来详细地说明了本发明,但是于本领域所属技术领域中具备通常知识的技术人员应该知道,在不超过本发明的范围的情况下能够进行各种变形。
因此,本发明的权利范围不限于已说明的实施例,应该由前面的权利要求书以及与权利要求书相等的范围来确定。

Claims (18)

1.一种基于标识符加密方法,其中,包括以下步骤:
在作为发送侧的发送终端,从密钥颁发服务器接收与发送侧标识符对应的发送侧私钥(a);
在所述发送终端,利用所述发送侧标识符、作为接收侧的接收终端的接收侧标识符以及所述发送侧私钥,生成会话密钥(S);
在所述发送终端,从所述会话密钥的至少一部分中提取密钥;以及
在所述发送终端,利用已设置的加密算法以及所述密钥,对消息进行加密,
其中,生成会话密钥(S)的步骤还包括以下步骤:
在所述发送终端,基于所述发送侧标识符以及接收侧标识符分别生成第一会话密钥因子(hA)以及第二会话密钥因子(hB);
在所述发送终端,基于第二会话密钥因子(hB)生成第三会话密钥因子(hC);
在所述发送终端,生成包括所述第一会话密钥因子(hA)、所述第二会话密钥因子(hB)以及所述第三会话密钥因子(hC)的会话密钥生成字符串,并且从所述会话密钥生成字符串生成所述会话密钥(S)。
2.根据权利要求1所述的基于标识符加密方法,其中,
所述第一会话密钥因子(hA)以及第二会话密钥因子(hB),利用第一哈希函数(H1)对所述发送侧标识符以及所述接收侧标识符分别进行哈希运算而生成,
所述第三会话密钥因子(hC),计算针对所述第二会话密钥因子(hB)的所述发送侧私钥(a)的指数幂而生成,
所述会话密钥(S),利用第二哈希函数(H2)来对所述会话密钥生成字符串进行哈希运算而生成。
3.根据权利要求2所述的基于标识符加密方法,其中,
所述发送侧私钥通过如下的数学式来计算,
数学式a=logg(H1(A)),
其中,a为发送侧私钥,H1为第一哈希函数,A为发送侧标识符,g为群ZN的最大循环子群G的生成源,N=pq且N为整数,p以及q为分别满足p≡1(mod 4)、q≡3(mod 4)的质数。
4.根据权利要求3所述的基于标识符加密方法,其中,
所述第一哈希函数被设置为,将任意的二进制字符串映射到所述最大循环子群G内的任意元素。
5.根据权利要求1所述的基于标识符加密方法,其中,
所述会话密钥生成字符串还包括在所述发送终端以及所述接收终端之间事先设置的第一附加字符串。
6.根据权利要求1所述的基于标识符加密方法,其中,所述提取密钥的步骤还包括以下步骤:
从构成所述会话密钥的二进制字符串中,取一部分字符串并分配给所述密钥;以及
除了分配给所述密钥的二进制字符串以外的其余字符串分配给用于所述消息加密的初始化向量。
7.根据权利要求6所述的基于标识符加密方法,其中,对所述消息进行加密的步骤为,利用所述加密算法、所述加密算法的运行模式、所述密钥以及所述初始化向量,对所述消息进行加密。
8.根据权利要求7所述的基于标识符加密方法,其中,
对所述消息进行加密的步骤还包括以下步骤:将在所述发送终端以及所述接收终端之间事先设置的第二附加字符串添加到所述消息。
9.一种基于标识符解密方法,其中,包括以下步骤:
在作为接收侧的接收终端,从密钥颁发服务器接收与接收侧标识符对应的接收侧私钥(b);
在所述接收终端,利用作为发送侧的发送终端的发送侧标识符、所述接收侧标识符以及所述接收侧私钥(b),生成会话密钥(S);
在所述接收终端,从所述会话密钥的至少一部分中提取密钥;以及
在所述接收终端,利用事先设置的解密算法以及所述密钥,对被加密的消息进行解密,
其中,生成会话密钥(S)的步骤还包括以下步骤:
在所述接收终端,基于所述发送侧标识符以及所述接收侧标识符分别生成第一会话密钥因子(hA)以及第二会话密钥因子(hB);
在所述接收终端,基于第二会话密钥因子(hB)生成第三会话密钥因子(hC);
在所述接收终端,生成包括所述第一会话密钥因子(hA)、所述第二会话密钥因子(hB)以及所述第三会话密钥因子(hC)的会话密钥生成字符串,并且从所述会话密钥生成字符串生成所述会话密钥(S)。
10.根据权利要求9所述的基于标识符解密方法,其中,
所述第一会话密钥因子(hA)以及第二会话密钥因子(hB),利用第一哈希函数(H1)对所述发送侧标识符以及所述接收侧标识符分别进行哈希运算而生成,
所述第三会话密钥因子(hC),计算针对所述第一会话密钥因子(hA)的所述接收侧私钥(b)的指数幂而生成,
所述会话密钥(S),利用第二哈希函数(H2)来对所述会话密钥生成字符串进行哈希运算而生成。
11.根据权利要求10所述的基于标识符解密方法,其中,
所述接收侧私钥通过如下的数学式来计算,
数学式b=logg(H1(B)),
其中,b为接收侧私钥,H1为第一哈希函数,B为接收侧标识符,g为群ZN的最大循环子群G的生成源,N=pq且N为整数,p以及q为分别满足p≡1(mod 4)、q≡3(mod 4)的质数。
12.根据权利要求11所述的基于标识符解密方法,其中,
所述第一哈希函数被设置为,将任意的二进制字符串映射到所述最大循环子群G内的任意元素。
13.根据权利要求9所述的基于标识符解密方法,其中,
所述会话密钥生成字符串还包括在所述发送终端以及所述接收终端之间事先设置的第一附加字符串。
14.根据权利要求9所述的基于标识符解密方法,其中,所述提取密钥的步骤还包括以下步骤:
从构成所述会话密钥的二进制字符串中,取一部分字符串并分配给所述密钥;以及
除了分配给所述密钥的二进制字符串以外的其余字符串分配给用于所述消息加密的初始化向量。
15.根据权利要求14所述的基于标识符解密方法,其中,对所述消息进行解密的步骤为,利用所述解密算法、所述解密算法的运行模式、所述密钥以及所述初始化向量,对所述被加密的消息进行解密。
16.根据权利要求15所述的基于标识符解密方法,其中,
对所述被加密的消息进行解密的步骤还包括以下步骤:从被解密的消息中删除在所述发送终端以及所述接收终端之间事先设置的第二附加字符串。
17.一种发送装置,作为包括一个以上处理器、存储器以及一个以上程序的装置,并且所述一个以上程序存储在所述存储器并且通过所述一个以上的处理器来执行,
该程序包括指令,该指令执行以下过程:
从密钥颁发服务器接收与发送侧标识符对应的发送侧私钥(a);
利用所述发送侧标识符、接收侧标识符以及所述发送侧私钥,生成会话密钥(S);
从所述会话密钥的至少一部分中提取密钥;以及
利用已设置的加密算法以及所述密钥,对消息进行加密,
其中,为了生成会话密钥(S),该指令执行以下过程:
基于所述发送侧标识符以及接收侧标识符分别生成第一会话密钥因子(hA)以及第二会话密钥因子(hB);
基于第二会话密钥因子(hB)生成第三会话密钥因子(hC);
生成包括所述第一会话密钥因子(hA)、所述第二会话密钥因子(hB)以及所述第三会话密钥因子(hC)的会话密钥生成字符串,并且从所述会话密钥生成字符串生成所述会话密钥(S)。
18.一种接收装置,作为包括一个以上处理器、存储器以及一个以上程序的装置,并且所述一个以上程序被存储在所述存储器并且通过所述一个以上的处理器来执行,
该程序包括指令,该指令执行以下过程:
从密钥颁发服务器接收与接收侧标识符对应的接收侧私钥(b);
利用发送侧标识符、所述接收侧标识符以及所述接收侧私钥(b),生成会话密钥(S);
从所述会话密钥的至少一部分中提取密钥;以及
利用已设置的解密算法以及所述密钥,对被加密的消息进行解密,
其中,为了生成会话密钥(S),该指令执行以下过程:
基于所述发送侧标识符以及接收侧标识符分别生成第一会话密钥因子(hA)以及第二会话密钥因子(hB);
基于第二会话密钥因子(hB)生成第三会话密钥因子(hC);
生成包括所述第一会话密钥因子(hA)、所述第二会话密钥因子(hB)以及所述第三会话密钥因子(hC)的会话密钥生成字符串,并且从所述会话密钥生成字符串生成所述会话密钥(S)。
CN201310453305.3A 2012-10-31 2013-09-29 基于标识符的加密、解密的方法及其执行装置 Active CN103795533B (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
KR10-2012-0122508 2012-10-31
KR20120122508A KR101493212B1 (ko) 2012-10-31 2012-10-31 아이디 기반 암호화, 복호화 방법 및 이를 수행하기 위한 장치

Publications (2)

Publication Number Publication Date
CN103795533A CN103795533A (zh) 2014-05-14
CN103795533B true CN103795533B (zh) 2017-12-05

Family

ID=50627636

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201310453305.3A Active CN103795533B (zh) 2012-10-31 2013-09-29 基于标识符的加密、解密的方法及其执行装置

Country Status (4)

Country Link
US (1) US9379891B2 (zh)
KR (1) KR101493212B1 (zh)
CN (1) CN103795533B (zh)
WO (1) WO2014069778A1 (zh)

Families Citing this family (39)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10650373B2 (en) 2010-06-01 2020-05-12 Ternarylogic Llc Method and apparatus for validating a transaction between a plurality of machines
US10515567B2 (en) 2010-06-01 2019-12-24 Ternarylogic Llc Cryptographic machines with N-state lab-transformed switching devices
US11336425B1 (en) 2010-06-01 2022-05-17 Ternarylogic Llc Cryptographic machines characterized by a Finite Lab-Transform (FLT)
US9100175B2 (en) 2013-11-19 2015-08-04 M2M And Iot Technologies, Llc Embedded universal integrated circuit card supporting two-factor authentication
US9350550B2 (en) 2013-09-10 2016-05-24 M2M And Iot Technologies, Llc Power management and security for wireless modules in “machine-to-machine” communications
US10498530B2 (en) 2013-09-27 2019-12-03 Network-1 Technologies, Inc. Secure PKI communications for “machine-to-machine” modules, including key derivation by modules and authenticating public keys
US10700856B2 (en) 2013-11-19 2020-06-30 Network-1 Technologies, Inc. Key derivation for a module using an embedded universal integrated circuit card
EP3105884A4 (en) 2014-02-11 2018-03-21 Yaana Technologies, LLC Mathod and system for metadata analysis and collection with privacy
US9693263B2 (en) 2014-02-21 2017-06-27 Yaana Technologies, LLC Method and system for data flow management of user equipment in a tunneling packet data network
US10447503B2 (en) 2014-02-21 2019-10-15 Yaana Technologies, LLC Method and system for data flow management of user equipment in a tunneling packet data network
US10334037B2 (en) 2014-03-31 2019-06-25 Yaana Technologies, Inc. Peer-to-peer rendezvous system for minimizing third party visibility and method thereof
KR101599144B1 (ko) * 2014-07-23 2016-03-02 삼성에스디에스 주식회사 키 생성 장치 및 방법
CN105721153B (zh) * 2014-09-05 2020-03-27 三星Sds株式会社 基于认证信息的密钥交换***及方法
US10285038B2 (en) 2014-10-10 2019-05-07 Yaana Technologies, Inc. Method and system for discovering user equipment in a network
US10542426B2 (en) 2014-11-21 2020-01-21 Yaana Technologies, LLC System and method for transmitting a secure message over a signaling network
US9853977B1 (en) 2015-01-26 2017-12-26 Winklevoss Ip, Llc System, method, and program product for processing secure transactions within a cloud computing system
US10015017B2 (en) * 2015-04-09 2018-07-03 Qualcomm Incorporated Proof of work based user identification system
WO2016176661A1 (en) 2015-04-29 2016-11-03 Yaana Technologies, Inc. Scalable and iterative deep packet inspection for communications networks
CN106130716B (zh) 2015-05-06 2020-01-21 三星Sds株式会社 基于认证信息的密钥交换***及方法
WO2017014614A1 (ko) * 2015-07-23 2017-01-26 주식회사 투아이피 Iot 디바이스의 통신 클라이언트의 동작 방법 및 상기 통신 클라이언트를 포함하는 iot 디바이스
CN105119924B (zh) * 2015-09-01 2018-04-10 成都汇合乾元科技有限公司 一种信息传输方法
CN105119923B (zh) * 2015-09-01 2018-03-23 成都汇合乾元科技有限公司 一种信息解码方法及终端
WO2017083855A1 (en) 2015-11-13 2017-05-18 Yaana Technologies Llc System and method for discovering internet protocol (ip) network address and port translation bindings
WO2017083853A1 (en) * 2015-11-13 2017-05-18 Yaana Technologies Llc System and method for providing secure and anonymous device-to-device communication
CN107104932A (zh) * 2016-02-23 2017-08-29 中兴通讯股份有限公司 密钥更新方法、装置及***
CN105743914B (zh) 2016-03-31 2019-03-22 宇龙计算机通信科技(深圳)有限公司 一种语音加密通信方法、主叫端、被叫端及***
KR101815175B1 (ko) 2016-05-27 2018-01-04 삼성에스디에스 주식회사 데이터 암호화 장치 및 방법, 데이터 복호화 장치 및 방법
US11765137B2 (en) * 2016-12-20 2023-09-19 Nippon Telegraph And Telephone Corporation Message transmission system, communication terminal, server apparatus, message transmission method, and program
CN108449563B (zh) * 2018-02-01 2020-07-10 厦门星宸科技有限公司 对音视频加解密的方法及***
WO2020010515A1 (en) 2018-07-10 2020-01-16 Apple Inc. Identity-based message integrity protection and verification for wireless communication
DE102018212361A1 (de) * 2018-07-25 2020-01-30 Robert Bosch Gmbh Erstes fahrzeugseitiges Endgerät, Verfahren zum Betreiben des ersten Endgeräts, zweites fahrzeugseitiges Endgerät und Verfahren zum Betreiben des zweiten fahrzeugseitigen Endgeräts
US11210664B2 (en) * 2018-10-02 2021-12-28 Capital One Services, Llc Systems and methods for amplifying the strength of cryptographic algorithms
US11093627B2 (en) * 2018-10-31 2021-08-17 L3 Technologies, Inc. Key provisioning
GB2588107B (en) 2019-10-07 2022-11-02 British Telecomm Secure publish-subscribe communication methods and apparatus
WO2021107515A1 (en) * 2019-11-28 2021-06-03 Seoul National University R&Db Foundation Identity-based encryption method based on lattices
CN113766495A (zh) * 2020-05-30 2021-12-07 华为技术有限公司 信息保护方法、***及通信装置
US11276258B2 (en) 2020-06-15 2022-03-15 Delphian Systems, LLC Enhanced security for contactless access card system
CN112134694B (zh) * 2020-08-11 2024-01-23 北京智芯微电子科技有限公司 数据交互方法、主站、终端及计算机可读存储介质
CN115499118A (zh) * 2022-08-05 2022-12-20 北京海泰方圆科技股份有限公司 报文密钥生成、文件加密、解密方法、装置、设备和介质

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101179380A (zh) * 2007-11-19 2008-05-14 上海交通大学 一种双向认证方法、***及网络终端
CN101789865A (zh) * 2010-03-04 2010-07-28 深圳市华信安创科技有限公司 一种用于加密的专用服务器及加密方法

Family Cites Families (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
IL113375A (en) * 1995-04-13 1997-09-30 Fortress U & T Ltd Internationally regulated system for one to one cryptographic communications with national sovereignty without key escrow
US6760752B1 (en) * 1999-06-28 2004-07-06 Zix Corporation Secure transmission system
KR100315387B1 (ko) * 1999-08-02 2001-11-26 윤금 개인키 및 사용자 인증서 관리 시스템 및 그 관리 방법
JP2002132141A (ja) * 2000-10-20 2002-05-09 Sony Corp データ記憶装置、およびデータ記録方法、データ再生方法、並びにプログラム提供媒体
WO2003017559A2 (en) * 2001-08-13 2003-02-27 Board Of Trustees Of The Leland Stanford Junior University Systems and methods for identity-based encryption and related cryptographic techniques
KR100553792B1 (ko) * 2003-05-30 2006-02-20 주식회사 팬택 단말 대 단말간의 인증기능을 구비한 통신장치 및 방법
KR20050030982A (ko) * 2003-09-27 2005-04-01 나창영 서로 다른 디지털 아이디를 갖는 사용자 프로그램들을이용하여 통신망을 통해 디지털 컨텐츠를 안전하게배포하기 위한 방법 및 시스템
KR100571820B1 (ko) * 2003-10-20 2006-04-17 삼성전자주식회사 신원 정보를 기반으로 하는 암호 시스템에서의 컨퍼런스세션 키 분배 방법
EP1699160A1 (en) * 2003-12-26 2006-09-06 Matsushita Electric Industries Co., Ltd. Prime calculation device, method, and key issuing system
US20050182933A1 (en) * 2004-02-03 2005-08-18 Derek Ritz Method and system for document transmission
GB2415579B (en) * 2004-06-23 2006-12-20 Hewlett Packard Development Co Cryptographic method and apparatus
US20060215837A1 (en) * 2004-12-18 2006-09-28 Hewlett-Packard Development Company, L.P. Method and apparatus for generating an identifier-based public/private key pair
KR20070035342A (ko) * 2005-09-27 2007-03-30 한국정보보호진흥원 패스워드 기반의 경량화된 상호 인증 방법
KR100842267B1 (ko) * 2006-12-01 2008-06-30 한국전자통신연구원 다중 인증 수단을 가지는 시스템의 통합 사용자 인증 서버,클라이언트 및 방법
US8769284B2 (en) * 2006-12-29 2014-07-01 Nokia Corporation Securing communication
US8290146B2 (en) * 2007-01-19 2012-10-16 Mitsubishi Electric Corporation Ciphertext generating apparatus, cryptographic communication system, and group parameter generating apparatus
JP5424974B2 (ja) * 2010-04-27 2014-02-26 三菱電機株式会社 暗号処理システム、鍵生成装置、暗号化装置、復号装置、署名処理システム、署名装置及び検証装置
EP2667538A4 (en) * 2011-01-18 2017-08-16 Mitsubishi Electric Corporation Encryption system, encryption processing method for encryption system, encryption device, encryption program, decryption device, decryption program, setup device, setup program, key generation device, key generation program, key assignment device and key assignment program
KR101301609B1 (ko) * 2012-05-31 2013-08-29 서울대학교산학협력단 비밀키 생성 장치 및 방법, 그리고 그 방법을 컴퓨터에서 실행시키기 위한 프로그램을 기록한 기록매체
US20130336478A1 (en) * 2012-06-15 2013-12-19 Kabushiki Kaisha Toshiba Authentication method

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101179380A (zh) * 2007-11-19 2008-05-14 上海交通大学 一种双向认证方法、***及网络终端
CN101789865A (zh) * 2010-03-04 2010-07-28 深圳市华信安创科技有限公司 一种用于加密的专用服务器及加密方法

Also Published As

Publication number Publication date
WO2014069778A1 (ko) 2014-05-08
US20140192976A1 (en) 2014-07-10
US9379891B2 (en) 2016-06-28
KR101493212B1 (ko) 2015-02-23
KR20140055509A (ko) 2014-05-09
CN103795533A (zh) 2014-05-14

Similar Documents

Publication Publication Date Title
CN103795533B (zh) 基于标识符的加密、解密的方法及其执行装置
CN109495274B (zh) 一种去中心化智能锁电子钥匙分发方法及***
CN104753917B (zh) 基于id的密钥管理***及方法
CN105743646B (zh) 一种基于身份的加密方法及***
CN104022872B (zh) 数据加密方法
CN109151053A (zh) 基于公共非对称密钥池的抗量子计算云存储方法和***
CN101447870B (zh) 一种基于分布式口令技术的私钥安全存储方法
CN105323070B (zh) 一种基于数字信封的安全电子邮件实现方法
CN104158880B (zh) 一种用户端云数据共享解决方法
CN109543434B (zh) 区块链信息加密方法、解密方法、存储方法及装置
CN109150519A (zh) 基于公共密钥池的抗量子计算云存储安全控制方法和***
CN107070948A (zh) 云存储中基于混合加密算法的签名与验证方法
CN105610793A (zh) 一种外包数据加密存储与密文查询***及其应用方法
CN109951453A (zh) 一种基于区块链的安全加密方法
CN102546181A (zh) 基于密钥池的云存储加解密方法
CN107733654B (zh) 一种基于组合密钥的智能设备固件更新和正式用户证书分发方法
CN110880972A (zh) 一种基于安全多方计算的区块链密钥管理***
CN104253694A (zh) 一种用于网络数据传输的保密方法
CN105072107A (zh) 增强数据传输及存储安全的***和方法
CN112511304A (zh) 一种基于混合加密算法的电力数据隐私通信方法
CN109873699A (zh) 一种可撤销的身份公钥加密方法
CN103607278A (zh) 一种安全的数据云存储方法
CN103179514A (zh) 一种敏感信息的手机安全群分发方法和装置
CN109614792A (zh) 一种分级文件密钥管理方法
CN110519226A (zh) 基于非对称密钥池和隐式证书的量子通信服务端保密通信方法和***

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant