CN109412815B - 一种实现跨域安全通信的方法和*** - Google Patents

一种实现跨域安全通信的方法和*** Download PDF

Info

Publication number
CN109412815B
CN109412815B CN201811343862.9A CN201811343862A CN109412815B CN 109412815 B CN109412815 B CN 109412815B CN 201811343862 A CN201811343862 A CN 201811343862A CN 109412815 B CN109412815 B CN 109412815B
Authority
CN
China
Prior art keywords
sender
receiver
key
kgc
pkg
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201811343862.9A
Other languages
English (en)
Other versions
CN109412815A (zh
Inventor
罗铭
黄海凤
李向军
李子健
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Lattice Power Jiangxi Corp
Original Assignee
Lattice Power Jiangxi Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Lattice Power Jiangxi Corp filed Critical Lattice Power Jiangxi Corp
Priority to CN201811343862.9A priority Critical patent/CN109412815B/zh
Publication of CN109412815A publication Critical patent/CN109412815A/zh
Application granted granted Critical
Publication of CN109412815B publication Critical patent/CN109412815B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • H04L9/0841Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
    • H04L9/0844Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols with user authentication or key authentication, e.g. ElGamal, MTI, MQV-Menezes-Qu-Vanstone protocol or Diffie-Hellman protocols using implicitly-certified keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3066Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves
    • H04L9/3073Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves involving pairings, e.g. identity based encryption [IBE], bilinear mappings or bilinear pairings, e.g. Weil or Tate pairing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/72Signcrypting, i.e. digital signing and encrypting simultaneously

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Algebra (AREA)
  • Mathematical Analysis (AREA)
  • Mathematical Optimization (AREA)
  • Mathematical Physics (AREA)
  • Pure & Applied Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明公开了一种实现跨域安全通信的方法和***,属于安全通信领域,一种实现跨域安全通信的方法按如下步骤实施:***参数生成阶段:KGC公开其***参数params0,并随机选择一个主密钥s0,PKG公开其***参数params1,并随机选择一个主密钥s1,用户密钥生成阶段:计算生成发送方的部分公钥QA和部分私钥DA,发送方选择随机数xA,计算生成另一部分公钥PKA和另一部分私钥xA,计算生成接收方的公钥QB和私钥DB,签密阶段:发送方对明文m进行签密形成签密消息σ,并将签密消息σ发送至接收方,解签密阶段:接收方利用签密消息σ以及接收方的私钥DB获取明文m。本发明的实现跨域安全通信的方法和***实现了临时密钥安全性以及跨域功能特性。

Description

一种实现跨域安全通信的方法和***
技术领域
本发明属于安全通信领域,尤其涉及一种实现跨域安全通信的方法和***。
背景技术
安全需求在通信网络中显得越来越为重要,加密技术的使用是实现安全通信的核心。目前的大部分方法主要是基于传统公钥的密码体制、基于身份的密码体制(IBC,Identity-Based Cryptosystem)和无证书的密码体制(CLC,CertificatelessCrypotosystem)三种。然而传统公钥密码体制具有证书管理复杂的缺点,IBC和CLC则不需要使用证书,IBC的核心思想是:***中不需要证书,可以使用用户的标识如姓名、IP地址、电子邮件地址等作为公钥,用户的私钥通过一个被称作密钥产生机构PKG(Private KeyGenerator)的可信第三方进行计算得到。CLC的核心是用户的私钥由两部分组成,一部分由用户自己选择,另一部分由可信中心KGC(Key Generate Center)利用其主密钥为用户计算。
现有基于IBC或CLC的安全通信方法大都是使用同构的密码方法,即发送方和接收方在同一个安全域下(在IBC或CLC域)。异构密码则是发送方和接收方在不同的安全域下,2016年Li提出了一种新型的物联网背景下访问控制方法(NACS)[1]。这个方法使用异构签密,互联网访问用户在CLC环境中,被访问无线传感器节点在IBC环境中,该方法实现了发送数据的机密性、完整性、可认证性以及不可否认性。然而,NACS方法不能抵御临时密钥安全性(KSSTIS),即假设第i次会话的临时密钥r和密文σ=(C,U,V)泄漏,在NACS方法中,敌手很容易计算出
Figure GDA0002350079670000011
从而得到明文
Figure GDA0002350079670000012
另一方面,NACS方法中两个安全域使用的是同样的密码参数
Figure GDA0002350079670000021
这极大地限制了方法的使用范围。
本发明实现的原理是在对技术基础上实现的,下面简单介绍对技术。设G1是一个阶为q的循环加法群,G2是一个阶为q的循环乘法群,
Figure GDA0002350079670000022
是两个随机数。
称G1和G2之间的映射
Figure GDA0002350079670000023
G1×G1→G2为一个双线性对,该对满足如下性质:
(1)双线性:对任意的P,Q,R∈G1
Figure GDA0002350079670000024
Figure GDA0002350079670000025
用aP表示P自加a次,则对任意的
Figure GDA0002350079670000026
Figure GDA0002350079670000027
(2)非退化性:存在P,Q∈G1,使得
Figure GDA0002350079670000028
(3)可计算性:存在一个有效算法计算
Figure GDA0002350079670000029
其中P,QG1
现有大部分基于同构或异构密码的安全通信方法不能抵御临时密钥安全性以及在跨域环境中存在不同域使用相同的密码参数的缺陷。
发明内容
为了克服现有技术的缺陷,本发明所要解决的技术问题在于提出一种实现跨域安全通信的方法和***,实现了临时密钥安全性以及跨域功能特性。
为达此目的,本发明采用以下技术方法:
本发明提供一种实现跨域安全通信的方法,按如下步骤实施:
***参数生成阶段:
S00:发送方选择任意一个与之匹配的KGC,接收方选择任意一个与之匹配的PKG,发送方和KGC均在CLC环境中,接收方和PKG均在IBC环境中;
S01:KGC公开其***参数params0,并随机选择一个主密钥s0,PKG公开其***参数params1,并随机选择一个主密钥s1,KGC的***参数params0和PKG的***参数params1不相同;
用户密钥生成阶段:
S10:发送方将身份标识IDA提交给KGC,KGC检查身份标识IDA的合理性,KGC依据***参数params0、主密钥s0、以及合理的身份标识IDA计算生成发送方的部分公钥QA和部分私钥DA,并将部分公钥QA和部分私钥DA发送给发送方;
S11:发送方选择随机数xA,并依据***参数params0计算生成另一部分公钥PKA和另一部分私钥xA
S12:接收方将身份标识IDB提交给PKG,PKG检查身份标识IDB的合理性,PKG依据***参数params1、主密钥s1、以及合理的身份标识IDB计算生成接收方的公钥QB和私钥DB,并将公钥QB和私钥DB发送给接收方;
签密阶段:
S20:发送方对明文m进行签密形成签密消息σ,并将签密消息σ发送至接收方;
解签密阶段:
S30:接收方对签密消息σ、***参数params0、发送方的部分公钥QA、以及发送方的另一部分公钥PKA验证签密数据的有效性,验证有效后,接收方利用签密消息σ以及接收方的私钥DB获取明文m。
本发明优选地技术方案在于,KGC的***参数params0生成阶段包括以下子阶段:
对于任意一个KGC,设G1-0是一个阶为q0的循环加法群,G2-0是一个阶为q0的循环乘法群,
Figure GDA0002350079670000041
G1-0×G1-0→G2-0为一个双线性映射;
1)KGC随机选择一个生成元P0∈G1-0
2)KGC随机选择一个数
Figure GDA0002350079670000042
计算Ppub0=s0P0
3)KGC选择三个哈希函数H1-0
Figure GDA0002350079670000043
H2-0:G1-0×G2-0×{0,1}*→{0,1}n、H3-0
Figure GDA0002350079670000044
4)KGC公开***参数
Figure GDA0002350079670000045
其私/公钥对为(s0,Ppub0),将主密钥s0秘密保存。
本发明优选地技术方案在于,PKG的***参数params1生成阶段包括以下子阶段:
对于任意一个PKG,设G1-1是一个阶为q1的循环加法群,G2-1是一个阶为q1的循环乘法群,
Figure GDA0002350079670000046
G1-1×G1-1→G2-1为一个双线性映射;
1)PKG随机选择一个生成元P1∈G1-1
2)PKG随机选择一个数
Figure GDA0002350079670000047
计算Ppub1=s1P1
3)PKG选择一个哈希函数H1-1
Figure GDA0002350079670000048
4)PKG公开***参数
Figure GDA0002350079670000049
其私/公钥对为(s1,Ppub1),将主密钥s1秘密保存。
本发明优选地技术方案在于,生成发送方的公钥和私钥的计算过程如下:
1)KGC计算发送方的部分公钥QA=(a+s0)P0,其中a=H1-0(IDA),然后计算发送方的部分私钥DA=(a+s0)-1P0,最后KGC把(QA,DA)发送给发送方;
2)发送方选择一个随机数
Figure GDA0002350079670000051
计算PKA=xAQA,得出发送方的另一部分公钥/私钥对为(PKA,xA)。
本发明优选地技术方案在于,生成接收方的公钥和私钥的计算过程如下:
PKG计算接收方的公钥QB=(b+s1)P1,其中b=H1-1(IDB),然后计算接收方的私钥DB=(b+s1)-1P1,最后PKG把(QB,DB)发送给接收方。
本发明优选地技术方案在于,签密阶段包括以下子阶段:
1)发送方随机选择一个数
Figure GDA0002350079670000052
计算U=(r+xA)QB
Figure GDA0002350079670000053
2)发送方计算密文:首先计算Z=H2-0(U,T,IDB),再计算密文
Figure GDA0002350079670000054
3)发送方计算签名:首先计算t=H3-0(C,U,PKA,IDA),再计算签名V=tDA+xAU;
4)发送方发送签密消息σ=(C,U,V)给接收方。
本发明优选地技术方案在于,解签密阶段包括以下子阶段:
1)接收方计算t=H3-0(C,U,PKA,IDA);
2)接收方验证等式
Figure GDA0002350079670000055
是否成立,成立,则通过验证,否则输出“⊥”;
3)接收方计算
Figure GDA0002350079670000056
Z=H2-0(U,T,IDB);
4)接收方计算
Figure GDA0002350079670000057
本发明还提供一种实现跨域安全通信的***,采用上述中任一项实现跨域安全通信的方法,包括CLC环境下的发送方、CLC环境下的KGC、IBC环境下的接收方、以及IBC环境下的PKG,KGC生成发送方的用户密钥,并将用户密钥发送给发送方,发送方对消息进行签密,将签密消息发送给接收方,PKG生成接收方的用户密钥,并将用户密钥发送给接收方,接收方接收发送方发送的签密消息,并对签密消息进行验证和解密。
本发明的有益效果为:
(1)实现了NACS方法不能实现的临时密钥安全性。
(2)实现了跨域功能特性,不同的KGC与PKG允许使用不同的***参数。
(3)计算量较少,更高效。
(4)在一个逻辑步骤内同时实现发送数据的机密性、完整性、可认证性以及不可否认性。
附图说明
图1是本发明具体实施方式中提供的实现跨域安全通信的方法的通信过程示意图;
图2是本发明具体实施方式中提供的实现跨域安全通信的***的网络模型图。
具体实施方式
下面结合附图并通过具体实施方式来进一步说明本发明的技术方法。
如图1和图2所示,本实施例中提供的一种实现跨域安全通信的方法,包按如下步骤实施:
***参数生成阶段:
为了确保本方法的通用性,发送方选择任意一个与之匹配的KGC,接收方选择任意一个与之匹配的PKG,发送方和KGC均在CLC环境中,接收方和PKG均在IBC环境中,KGC公开其***参数params0,并随机选择一个主密钥s0,PKG公开其***参数params1,并随机选择一个主密钥s1,KGC的***参数params0和PKG的***参数params1不相同。
具体的,KGC的***参数params0生成阶段为:对于任意一个KGC,设G1-0是一个阶为q0的循环加法群,G2-0是一个阶为q0的循环乘法群,
Figure GDA0002350079670000071
G1-0×G1-0→G2-0为一个双线性映射,KGC随机选择一个生成元P0∈G1-0,KGC随机选择一个数
Figure GDA0002350079670000072
计算Ppub0=s0P0,KGC选择三个哈希函数H1-0
Figure GDA0002350079670000073
H2-0:G1-0×G2-0×{0,1}*→{0,1}n、H3-0
Figure GDA0002350079670000074
KGC公开***参数
Figure GDA0002350079670000075
其私/公钥对为(s0,Ppub0),将主密钥s0秘密保存。
具体的,PKG的***参数params1生成阶段:对于任意一个PKG,设G1-1是一个阶为q1的循环加法群,G2-1是一个阶为q1的循环乘法群,
Figure GDA0002350079670000076
G1-1×G1-1→G2-1为一个双线性映射,PKG随机选择一个生成元P1∈G1-1,PKG随机选择一个数
Figure GDA0002350079670000077
计算Ppub1=s1P1,PKG选择一个哈希函数H1-1
Figure GDA0002350079670000078
PKG公开***参数
Figure GDA0002350079670000079
其私/公钥对为(s1,Ppub1),将主密钥s1秘密保存。
用户密钥生成阶段:
在CLC环境中,发送方想要得到自己的公私钥对时,发送方把自己的身份标识IDA提交给KGC,KGC检查发送方的身份标识IDA(例如:发送方的IP地址)是否合理,如果不合理,KGC将拒绝发送方的请求。如果通过检查,输入***参数params0和KGC的主密钥s0,KGC依据***参数params0、主密钥s0、以及合理的身份标识IDA计算生成发送方的部分公钥QA和部分私钥DA,并将部分公钥QA和部分私钥DA发送给发送方,具体为,KGC计算发送方的部分公钥QA=(a+s0)P0,其中a=H1-0(IDA),然后计算发送方的部分私钥DA=(a+s0)-1P0,最后KGC把(QA,DA)发送给发送方,发送方选择一个随机数
Figure GDA0002350079670000081
计算PKA=xAQA,得出发送方的另一部分公钥/私钥对为(PKA,xA)。
在IBC环境中,接收方想要得到自己的公私钥对时,接收方把自己的身份标识IDB提交给PKG,PKG检查接收方的身份标识是否合理,如果不合理,PKG将拒绝接收方的请求。如果通过检查,输入***参数params1和PKG的主密钥s1,PKG依据***参数params1、主密钥s1、以及合理的身份标识IDB计算生成接收方的公钥QB和私钥DB,并将公钥QB和私钥DB发送给接收方,具体为PKG计算接收方的公钥QB=(b+s1)P1,其中b=H1-1(IDB),然后计算接收方的私钥DB=(b+s1)-1P1,最后PKG把(QB,DB)发送给接收方。
签密阶段:
当一个发送方想发送数据给一个接收方时,发送方对明文m进行签密形成签密消息σ,并将签密消息σ发送至接收方,本过程利用异构签密算法计算,计算过程为:发送方随机选择一个数
Figure GDA0002350079670000082
计算U=(r+xA)QB
Figure GDA0002350079670000083
发送方计算密文:首先计算Z=H2-0(U,T,IDB),再计算密文
Figure GDA0002350079670000084
发送方计算签名:首先计算t=H3-0(C,U,PKA,IDA),再计算签名V=tDA+xAU;
然后发送方发送签密消息σ=(C,U,V)给接收方。
解签密阶段:
接收方收到签密消息σ后,接收方对签密消息σ、***参数params0、发送方的部分公钥QA、以及发送方的另一部分公钥PKA验证签密数据是否有效,如果通过验证,接收方利用签密消息以及接收方的私钥DB解密密文获取明文m,解签密阶段包括以下子阶段:
接收方计算t=H3-0(C,U,PKA,IDA);
接收方验证等式
Figure GDA0002350079670000091
是否成立,成立,则通过验证,否则输出“⊥”;
接收方计算
Figure GDA0002350079670000092
Z=H2-0(U,T,IDB);
接收方计算
Figure GDA0002350079670000093
签密方法的正确性容易验证,具体为,在签密验证阶段:
Figure GDA0002350079670000094
在解签密阶段:
Figure GDA0002350079670000095
本方法实现了NACS方法不能实现的临时密钥安全性,假设第i次会话的临时密钥r和密文σ=(C,U,V)泄漏。在本方法中,会话的加密密钥Z=H2(U,T,IDB),其中
Figure GDA0002350079670000096
攻击者可以获取U,IDB以及r,但其不能获取发送方的部分私钥xA以及接收方的私钥DB,使得攻击者计算不出T值,进而计算不出会话的加密密钥Z。因此,本方法满足临时密钥安全性。
本方法实现了跨域功能特性,即在不同域中使用了不同的***参数,KGC域的***参数为
Figure GDA0002350079670000101
PKG的***参数为
Figure GDA0002350079670000102
并且不同的KGC与PKG允许使用不同的***参数。
本方法计算量较少,如表1所示,本方法和NACS方法在签密阶段都需要在G1中进行3次点乘运算和G2中一次指数运算,但在解签密阶段本方法需要一次指数运算和三次对运算,而NACS需要四次对运算,对运算的计算开销比指数运算多很多,因此本方法更高效。其中,性能比较表如下:
Figure GDA0002350079670000103
表1
其中,M,E,P分别表示点乘运算,指数运算,对运算,N和Y分别表示不满足和满足。
本发明还提供一种实现跨域安全通信的***,采用上述中任一项实现跨域安全通信的方法,包括四种不同类型的通信实体,其中包括CLC环境下的发送方、CLC环境下的KGC、IBC环境下的接收方、以及IBC环境下的PKG,KGC生成发送方的用户密钥,并将用户密钥发送给发送方,发送方对消息进行签密,将签密消息发送给接收方,KGC为发送方产生部分公钥和私钥,另外一部分由用户自己产生,PKG生成接收方的用户密钥,并将用户密钥发送给接收方,接收方接收发送方发送的签密消息,并对签密消息进行验证和解密,PKG为接收方产生公钥和私钥,接收方接收发送方发送的签密消息,发送方采用上述跨域安全通信方法发送数据给接收方,该方法是基于异构签密算法,签密技术在一个逻辑步骤内同时实现发送数据的机密性、完整性、可认证性以及不可否认性,在这个网络模型中不同的PKG和KGC使用不同的***参数。
本发明是通过优选实施例进行描述的,本领域技术人员知悉,在不脱离本发明的精神和范围的情况下,可以对这些特征和实施例进行各种改变或等效替换。本发明不受此处所公开的具体实施例的限制,其他落入本申请的权利要求内的实施例都属于本发明保护的范围。

Claims (8)

1.一种实现跨域安全通信的方法,其特征在于,按如下步骤实施:
***参数生成阶段:
S00:发送方选择任意一个与之匹配的KGC,接收方选择任意一个与之匹配的PKG,所述发送方和所述KGC均在CLC环境中,所述接收方和所述PKG均在IBC环境中;
S01:所述KGC公开其***参数params0,并随机选择一个主密钥s0,所述PKG公开其***参数params1,并随机选择一个主密钥s1,所述KGC的***参数params0和PKG的***参数params1不相同;
用户密钥生成阶段:
S10:所述发送方将身份标识IDA提交给所述KGC,所述KGC检查所述身份标识IDA的合理性,所述KGC依据所述***参数params0、所述主密钥s0、以及合理的所述身份标识IDA计算生成发送方的部分公钥QA和部分私钥DA,并将部分公钥QA和部分私钥DA发送给所述发送方;
S11:所述发送方选择随机数xA,并依据***参数params0计算生成另一部分公钥PKA和另一部分私钥xA
S12:所述接收方将身份标识IDB提交给所述PKG,所述PKG检查所述身份标识IDB的合理性,所述PKG依据所述***参数params1、所述主密钥s1、以及合理的所述身份标识IDB计算生成接收方的公钥QB和私钥DB,并将所述公钥QB和所述私钥DB发送给所述接收方;
签密阶段:
S20:所述发送方对明文m进行签密形成签密消息σ,并将所述签密消息σ发送至所述接收方;
解签密阶段:
S30:所述接收方对所述签密消息σ、所述***参数params0、所述发送方的部分公钥QA、以及所述发送方的另一部分公钥PKA验证所述签密数据的有效性,验证有效后,所述接收方利用签密消息σ以及接收方的私钥DB获取明文m。
2.根据权利要求1所述的实现跨域安全通信的方法,其特征在于,
所述KGC的所述***参数params0生成阶段包括以下子阶段:
对于任意一个所述KGC,设G1-0是一个阶为q0的循环加法群,G2-0是一个阶为q0的循环乘法群,
Figure FDA0002350079660000021
为一个双线性映射;
1)所述KGC随机选择一个生成元P0∈G1-0
2)所述KGC随机选择一个数
Figure FDA0002350079660000022
计算Ppub0=s0P0
3)所述KGC选择三个哈希函数
Figure FDA0002350079660000023
H2-0:G1-0×G2-0×{0,1}*→{0,1}n
Figure FDA0002350079660000026
4)所述KGC公开所述***参数
Figure FDA0002350079660000024
其私/公钥对为(s0,Ppub0),将主密钥s0秘密保存。
3.根据权利要求2所述的实现跨域安全通信的方法,其特征在于,
所述PKG的所述***参数params1生成阶段包括以下子阶段:
对于任意一个所述PKG,设G1-1是一个阶为q1的循环加法群,G2-1是一个阶为q1的循环乘法群,
Figure FDA0002350079660000025
为一个双线性映射;
1)所述PKG随机选择一个生成元P1∈G1-1
2)所述PKG随机选择一个数
Figure FDA0002350079660000031
计算Ppub1=s1P1
3)所述PKG选择一个哈希函数
Figure FDA0002350079660000032
4)所述PKG公开所述***参数
Figure FDA0002350079660000033
其私/公钥对为(s1,Ppub1),将主密钥s1秘密保存。
4.根据权利要求3所述的实现跨域安全通信的方法,其特征在于,
生成所述发送方的公钥和私钥的计算过程如下:
1)所述KGC计算所述发送方的部分公钥QA=(a+s0)P0,其中a=H1-0(IDA),然后计算所述发送方的部分私钥DA=(a+s0)-1P0,最后所述KGC把(QA,DA)发送给所述发送方;
2)所述发送方选择一个随机数
Figure FDA0002350079660000034
计算PKA=xAQA,得出所述发送方的另一部分公钥/私钥对为(PKA,xA)。
5.根据权利要求4所述的实现跨域安全通信的方法,其特征在于,
生成所述接收方的公钥和私钥的计算过程如下:
所述PKG计算所述接收方的公钥QB=(b+s1)P1,其中b=H1-1(IDB),然后计算所述接收方的私钥DB=(b+s1)-1P1,最后所述PKG把(QB,DB)发送给所述接收方。
6.根据权利要求5所述的实现跨域安全通信的方法,其特征在于,
所述签密阶段包括以下子阶段:
1)所述发送方随机选择一个数
Figure FDA0002350079660000035
计算U=(r+xA)QB
Figure FDA0002350079660000036
2)所述发送方计算密文:首先计算Z=H2-0(U,T,IDB),再计算密文
Figure FDA0002350079660000037
3)所述发送方计算签名:首先计算t=H3-0(C,U,PKA,IDA),再计算签名V=tDA+xAU;
4)所述发送方发送所述签密消息σ=(C,U,V)给所述接收方。
7.根据权利要求6所述的实现跨域安全通信的方法,其特征在于,
所述解签密阶段包括以下子阶段:
1)所述接收方计算t=H3-0(C,U,PKA,IDA);
2)所述接收方验证等式
Figure FDA0002350079660000041
是否成立,成立,则通过验证,否则输出“⊥”;
3)所述接收方计算
Figure FDA0002350079660000042
Z=H2-0(U,T,IDB);
4)所述接收方计算
Figure FDA0002350079660000043
8.一种实现跨域安全通信的***,采用如权利要求1-7中任一项所述实现跨域安全通信的方法,其特征在于,
包括CLC环境下的发送方、CLC环境下的KGC、IBC环境下的接收方、以及IBC环境下的PKG;
所述KGC生成所述发送方的用户密钥,并将所述用户密钥发送给所述发送方;
所述发送方对消息进行签密,将签密消息发送给所述接收方;
所述PKG生成所述接收方的用户密钥,并将所述用户密钥发送给所述接收方;
所述接收方接收所述发送方发送的所述签密消息,并对所述签密消息进行验证和解密。
CN201811343862.9A 2018-11-13 2018-11-13 一种实现跨域安全通信的方法和*** Active CN109412815B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201811343862.9A CN109412815B (zh) 2018-11-13 2018-11-13 一种实现跨域安全通信的方法和***

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201811343862.9A CN109412815B (zh) 2018-11-13 2018-11-13 一种实现跨域安全通信的方法和***

Publications (2)

Publication Number Publication Date
CN109412815A CN109412815A (zh) 2019-03-01
CN109412815B true CN109412815B (zh) 2020-04-24

Family

ID=65473204

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201811343862.9A Active CN109412815B (zh) 2018-11-13 2018-11-13 一种实现跨域安全通信的方法和***

Country Status (1)

Country Link
CN (1) CN109412815B (zh)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111245834B (zh) * 2020-01-13 2020-12-29 北京科技大学 一种基于虚拟标识的物联网跨域访问控制方法
CN115065474A (zh) * 2022-04-19 2022-09-16 电子科技大学 区块链-云边融合下的身份标识无证书智能车联网异构签密体系

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104270249A (zh) * 2014-09-23 2015-01-07 电子科技大学 一种从无证书环境到基于身份环境的签密方法
CN104767611A (zh) * 2015-05-05 2015-07-08 九江学院 一种从公钥基础设施环境到无证书环境的签密方法
CN105429941A (zh) * 2015-10-27 2016-03-23 西安电子科技大学 多接收者身份匿名签密方法

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4546231B2 (ja) * 2004-12-09 2010-09-15 株式会社日立製作所 Idベース署名及び暗号化システムおよび方法

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104270249A (zh) * 2014-09-23 2015-01-07 电子科技大学 一种从无证书环境到基于身份环境的签密方法
CN104767611A (zh) * 2015-05-05 2015-07-08 九江学院 一种从公钥基础设施环境到无证书环境的签密方法
CN105429941A (zh) * 2015-10-27 2016-03-23 西安电子科技大学 多接收者身份匿名签密方法

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
基于双线性对的签密和密钥协商方案研究;罗铭;《中国博士学位论文全文数据库信息科技辑》;20100815;正文15页1.5.1节第2段、正文61页倒数第8行到倒数第4行、正文22页第22行到第27行 *

Also Published As

Publication number Publication date
CN109412815A (zh) 2019-03-01

Similar Documents

Publication Publication Date Title
CN108989053B (zh) 一种基于椭圆曲线的无证书公钥密码体制实现方法
US7657037B2 (en) Apparatus and method for identity-based encryption within a conventional public-key infrastructure
US8914643B2 (en) Anonymous authentication system and anonymous authentication method
CN104270249B (zh) 一种从无证书环境到基于身份环境的签密方法
Peng et al. Efficient and provably secure multireceiver signcryption scheme for multicast communication in edge computing
JP4527358B2 (ja) 鍵供託を使用しない、認証された個別暗号システム
CN107659395B (zh) 一种多服务器环境下基于身份的分布式认证方法及***
CN110113155B (zh) 一种高效无证书公钥加密方法
CN110650017B (zh) 无双线性配对多消息多接收者签密方法、物联网通信***
CN110120939B (zh) 一种基于异构***的可否认认证的加密方法和***
CN104301108B (zh) 一种从基于身份环境到无证书环境的签密方法
CN109873699B (zh) 一种可撤销的身份公钥加密方法
CN110113150B (zh) 基于无证书环境的可否认认证的加密方法和***
Al-Riyami Cryptographic schemes based on elliptic curve pairings
CN112468490B (zh) 一种用于电网终端层设备接入的认证方法
CN106713349B (zh) 一种能抵抗选择密文攻击的群组间代理重加密方法
Rezaeibagha et al. Secure and privacy-preserved data collection for IoT wireless sensors
CN109412815B (zh) 一种实现跨域安全通信的方法和***
CN114070549B (zh) 一种密钥生成方法、装置、设备和存储介质
CN115941180B (zh) 一种基于后量子安全和身份标识的密钥分发方法和***
Elkamchouchi et al. An efficient proxy signcryption scheme based on the discrete logarithm problem
Zhang et al. Certificateless hybrid signcryption by a novel protocol applied to internet of things
CN114070550B (zh) 一种信息处理方法、装置、设备和存储介质
Rasmussen et al. Weak and strong deniable authenticated encryption: on their relationship and applications
Hassouna et al. A New Level 3 Trust Hierarchal Certificateless Public Key Cryptography Scheme in the Random Oracle Model.

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant