CN112733176A - 基于全域哈希的标识密码加密方法 - Google Patents
基于全域哈希的标识密码加密方法 Download PDFInfo
- Publication number
- CN112733176A CN112733176A CN202110101767.3A CN202110101767A CN112733176A CN 112733176 A CN112733176 A CN 112733176A CN 202110101767 A CN202110101767 A CN 202110101767A CN 112733176 A CN112733176 A CN 112733176A
- Authority
- CN
- China
- Prior art keywords
- key
- ciphertext
- identity
- encryption
- global hash
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02D—CLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
- Y02D30/00—Reducing energy consumption in communication networks
- Y02D30/50—Reducing energy consumption in communication networks in wire-line communication networks, e.g. low power modes or reduced link rate
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Storage Device Security (AREA)
Abstract
本发明公开了基于全域哈希的标识密码加密方法,方法包括密钥生成机构PKG生成初始化参数、***主密钥和主公钥,形成并发布***公共参数;密钥生成机构PKG给用户生成身份私钥;加密方根据随机数和公开参数以及解密方身份标识进行计算得到C1,根据K1对明文M进行加密得到C2,根据K2和C2进行得到C3,根据C1,C2,C3得到C;解密方利用与自己身份信息相对应的私钥对C进行解密,得到明文。本发明很好地支持了身份加密的功能,可抵抗选择密文攻击,确保了方案的安全性和有效性,利用全域哈希运算和用户身份加密方法,巧妙地构造密钥结构,简化了计算流程,大大减少了实际应用中的计算开销,且使得身份密钥保持为一个群上点的大小。
Description
技术领域
本发明属于计算机网络安全技术领域,尤其是涉及基于全域哈希的标识密码加密方法。
背景技术
基于身份的加密(IBE)是一种特殊的公钥加密机制,主要特点是用于加密消息的公钥可以是在某一***中标识用户身份的任意符号串(如电子邮箱账号、手机号码、微信号),这一特点为实现公钥加密提供了极大的方便,另外,对应的解密密钥仅可由持有主私钥的密钥生成器生成.在一个IBE***中,密钥生成器认证用户标识,并生成、发放相应的解密密钥给用户。
2004年,Boneh和Boyen利用双线性群和admissible哈希函数(Admissible HashFunction,AHF)构造了第一个标准模型下适应性安全的IBE方案;2005年,Waters改造了Boneh和Boyen在2004年构造的另一个方案,他仅利用双线性群得到了较高效的、标准模型下适应性安全的IBE方案。
虽然已有标准模型下适应性安全的IBE方案,但Boneh和Boyen方案中的解密密钥和密文规模较大,Waters方案的安全性证明比较复杂,因此,如何将具有良好结构的BF-IBE方案改造为标准模型下适应性安全的方案是一个有意义的问题。
发明内容
本发明提供基于全域哈希的标识密码加密方法,对BF-IBE的加密和验证算法和流程进行改进,采用不同的密钥封装方式,实现全新的密钥定长标识加密方案。
本发明提供基于全域哈希的标识密码加密方法,包括以下步骤:
S10:密钥生成机构PKG生成初始化参数、***主密钥和主公钥,形成并发布***公共参数PP;
S20:密钥生成机构PKG给用户生成相应的身份私钥D;
S30:加密方根据随机数和公开参数以及解密方身份标识进行计算得到第一密文C1,根据第一密钥部件K1对所述需要加密的明文M进行加密得到第二密文C2,根据第二密钥部件K2和所述第二密文C2进行计算得到第三密文C3,根据所述第一密文C1,第二密文C2,第三密文C3得到第四密文C;
S40:解密方利用与自身身份标识信息相对应的私钥对所述第四密文C进行解密,得到所述明文M。
进一步的,所述S10步包括:
S101:密钥生成机构根据输入***安全系数,生成初始化参数{P1,P2,G1,G2,GT,e,H1,H2,H3},其中G1和G2为加法群,P1为G1群的生成元,P2为G2群的生成元,GT为乘法群,e为G1上元素和G2上元素到GT的双线性对映射,H1,H2,H3为安全密码函数;H1(u)以将任意长度二进制字符串u映射到一个循环加法群G1的元素,H2(v,w)以将循环加法群G2上的元素v和循环乘法群GT上的元素w映射到长度为l的二进制字符串,H2(v,w)表示为G2×GT→{0,1}l,{0,1}l表示长度为l的二进制字符串,H3表示为{0,1}n×{0,1}n→Z/qZ;
S102:密钥生成机构随机产生主密钥s0,计算主公钥Ppub=[s0]·P2,并发布***公共参数PP=<G1,G2,GT,P1,P2,Ppub,H1,H2,H3,e>。
进一步的,所述S20步中,密钥生成机构为标识为<Ia>的用户生成签名身份私钥Da和身份公钥Pa,计算Da=[s0]·H1(Ia),Pa=H1(Ia)。
进一步的,所述S30步包括以下步骤:
S301:加密方利用随机数r,以及解密方身份标识<I1>,然后利用***主公钥和双线性映射e计算得到B=e(H1(I1),Ppub)r;
S302:根据随机数和公开参数计算第一密文C1=[r]·P2;
S303:加密方利用全域哈希函数H2计算第三密钥部件K3=H2(C1,B),将第三密钥部件拆解为第一密钥部件K1与第二密钥部件K2,即K3=K1||K2,其中,第一密钥部件K1和第二密钥部件K2是比特串或字节串;
进一步的,所述S40步包括以下步骤:
S401:解密方接收到所述第四密文C,根据自身身份信息<I1>对应的私钥计算B=e(D1,C1);
S403:解密方进一步验证第四密文C的合法性,根据***出的第二密钥部件K2计算并判断H3(C2,K2)是否等于所述第三密文C3,若成立则证明第四密文C合法,解密出的明文可信。
附图说明
图1是本发明基于全域哈希的标识密码加密方法概要流程示意图;
图2是本发明基于全域哈希的标识密码加密方法详细流程示意图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
本发明的说明书和权利要求书的术语“第一”、“第二”、“第三”、“第四”等(如果存在)或“左”、“右”、“前”、“后”、“顶”、“底”是用于区别类似的对象或便于本发明的结构描述,而不必用于描述特定的顺序或先后次序以及限制本发明的结构技术特征。应该理解这样使用的数据在适当情况下可以互换,以便这里描述的本发明的实施例,例如能够以除了在这里图示或描述的那些以外的顺序实施。此外,术语“包括”和“具有”以及他们的任何变形,意图在于覆盖不排他的包含,例如,包含了一系列步骤或单元的过程、方法、***、产品或设备不必限于清楚地列出的那些步骤或单元,而是可包括没有清楚地列出的或对于这些过程、方法、产品或设备固有的其它步骤或单元。
本发明的目的在于提供基于全域哈希的标识密码加密方法,以提升***的抗攻击能力。以下将结合的具体实施例对本发明进行说明,但并不因此而限制本发明的保护范围。
实施例
本实施例提供基于全域哈希的标识密码加密方法,基于面向身份的全域哈希IBC密码体制的签名方法,实现密钥定长的标识签名。以下重点结合身份签名过程和签名验证过程的具体实施例对本发明进行说明。如图1和图2所示,本发明的基于全域哈希的标识密码加密方法包括以下步骤:
S10***初始化阶段:密钥生成机构PKG生成初始化参数,生成***主密钥和主公钥,形成***公共参数PP=<G1,G2,GT,P1,P2,Ppub,H1,H2,H3,e>并发布。
S10步包括以下子步骤:
S101:密钥生成机构PKG根据输入***安全系数,生成初始化参数{P1,P2,G1,G2,GT,e,H1,H2,H3}。密钥生成机构PKG为全局选定一条特定的椭圆曲线,例如选定椭圆曲线为:y2=x3-x,选定的椭圆曲线在有限域上的点构成了q(q为素数)阶群G1和G2,其中P1为G1群的生成元,P2为G2群的生成元,Ppub为G2群的元素。再根据群G1和G2利用椭圆曲线上的weil对或者Tate对,构造双线性映射e,使得e:G1×G2→GT。***参数管理模块依据循环加法群G1选取哈希函数H1(u)以将任意长度二进制字符串u映射到一个循环加法群G1的元素,H1(u)表示为{0,1}*→G1,{0,1}*表示任意长度二进制字符串;***参数管理模块依据循环乘法群G2选取哈希函数H2(v,w)将循环加法群G2上的元素v和循环乘法群GT上的元素w映射到长度为l的二进制字符串,H2(v,w)表示为G2×GT→{0,1}l,{0,1}l表示长度为l的二进制字符串,H3表示为{0,1}n×{0,1}n→Z/qZ。
S102:密钥生成机构PKG运行随机数生成算法,为***选择所需的随机数;密钥生成机构PKG选择随机s0∈Zq *作为主密钥,其他机构无法获知;密钥生成机构PKG根据初始化参数和主密钥,得到主公钥Ppub=[s0]·P2。密钥生成机构PKG公布公共参数列表<G1,G2,GT,P1,P2,Ppub,H1,H2,H3,e>。
S20密钥分发阶段:密钥生成机构PKG给用户生成相应的身份私钥D。
S20步包括如下子步骤:
S201:密钥生成机构PKG利用主密钥用户生成身份私钥。其中私钥分发模块利用主密钥、用户身份标识,经过全域哈希运算和群乘法,计算得到对应的身份私钥。
每个用户的身份信息采用基于椭圆曲线的全域哈希生成对应私钥Da,具体实现方法为:输入身份信息IDa,采用H1进行基于椭圆曲线的全域哈希映射为椭圆曲线上的一点Pa;将密钥生成机构PKG自己的主密钥s与用户身份标识的哈希结果H1(Ia)作乘法,计算得到的结果即为密钥Da。将用户身份信息以字符串的形式直接映射为椭圆曲线上点的实现方法即为密钥生成机构PKG公共参数列表中的哈希算法H1。即针对用户身份IDa=<Ia>,公钥为
Pa=H1(Ia)
私钥为
Da=[s]·H1(Ia)
S30:加密方使用解密方的身份密钥对需要加密的原文M进行加密并得到相应的密文C;
S30步包括以下步骤:
S301:加密方利用随机数r,以及解密方身份标识<I1>,然后利用***主公钥和双线性映射e计算得到B=e(H1(I1),Ppub)r;
S302:计算第一密文C1=[r]·P2;
S303:加密方利用全域哈希函数H2计算第三密钥部件K3=H2(C1,B),将第三密钥部件拆解为第一密钥部件K1与第二密钥部件K2即K3=K1||K2,其中,第一密钥部件K1和第二密钥部件K2是比特串或字节串;
S40:利用与自身身份标识信息相对应的私钥对所述的密文C进行解密,得到相应的明文M。
S40步包括以下步骤:
S401:解密方接收到第四密文C,根据与自身身份信息对应的私钥D1计算B=e(D1,C1);
S403:解密方进一步验证第四密文C的合法性,根据***出的第二密钥部件K2计算并判断H3(C2,K2)是否等于第三密文C3,若成立则证明第四密文C合法,解密出的明文可信。
本发明很好地支持了身份加密的功能,可抵抗选择密文攻击,确保了方案的安全性和有效性。与现有技术相比,基于全域哈希的标识密码加密方法的有益效果是:本发明方法利用全域哈希运算和用户身份加密方法,巧妙地构造密钥结构,简化了计算流程,大大减少了实际应用中的计算开销,且使得身份密钥保持为一个群上点的大小。
以上仅是本发明的优选实施例,并非对本发明作任何形式上的限制。虽然本发明已以优选实施例揭露如上,然而并非用以限定本发明。任何熟悉本领域的技术人员,在不脱离本发明技术方案范围的情况下,都可利用上述揭示的技术内容对本发明技术方案做出许多可能的变动和修饰,或修改为等同变化的等效实施例。因此,凡是未脱离本发明技术方案的内容,依据本发明技术实质对以上实施例所做的任何简单修改、等同变化及修饰,均应落在本发明技术方案保护的范围内。
Claims (5)
1.基于全域哈希的标识密码加密方法,其特征在于,包括以下步骤:
S10:密钥生成机构PKG生成初始化参数、***主密钥和主公钥,形成并发布***公共参数PP;
S20:密钥生成机构PKG给用户生成相应的身份私钥D;
S30:加密方根据随机数和公开参数以及解密方身份标识进行计算得到第一密文C1,根据第一密钥部件K1对需要加密的明文M进行加密得到第二密文C2,根据第二密钥部件K2和所述第二密文C2进行计算得到第三密文C3,根据所述第一密文C1,第二密文C2,第三密文C3得到第四密文C;
S40:解密方利用与自身身份标识信息相对应的私钥对所述第四密文C进行解密,得到所述明文M。
2.根据权利要求1所述的基于全域哈希的标识密码加密方法,其特征在于,所述S10步包括:
S101:密钥生成机构根据输入***安全系数,生成初始化参数{P1,P2,G1,G2,GT,e,H1,H2,H3},其中G1和G2为加法群,P1为G1群的生成元,P2为G2群的生成元,GT为乘法群,e为G1上元素和G2上元素到GT的双线性对映射,H1,H2,H3为安全密码函数;H1(u)以将任意长度二进制字符串u映射到一个循环加法群G1的元素,H2(v,w)以将循环加法群G2上的元素v和循环乘法群GT上的元素w映射到长度为l的二进制字符串,H2(v,w)表示为G2×GT→{0,1}l,{0,1}l表示长度为l的二进制字符串,H3表示为{0,1}n×{0,1}n→Z/qZ;
S102:密钥生成机构随机产生主密钥s0,计算主公钥Ppub=[s0]·P2,并发布***公共参数PP=<G1,G2,GT,P1,P2,Ppub,H1,H2,H3,e>。
3.根据权利要求2所述的基于全域哈希的标识密码加密方法,其特征在于,所述S20步中,密钥生成机构为标识为<Ia>的用户生成签名身份私钥Da和身份公钥Pa,计算Da=[s0]·H1(Ia),Pa=H1(Ia)。
4.根据权利要求3所述的基于全域哈希的标识密码加密方法,其特征在于,所述S30步包括以下步骤:
S301:加密方利用随机数r,以及解密方身份标识<I1>,然后利用***主公钥和双线性映射e计算得到B=e(H1(I1),Ppub)r;
S302:根据随机数和公开参数计算第一密文C1=[r]·P2;
S303:加密方利用全域哈希函数H2计算第三密钥部件K3=H2(C1,B),将第三密钥部件拆解为第一密钥部件K1与第二密钥部件K2,即K3=K1||K2,其中,第一密钥部件K1和第二密钥部件K2是比特串或字节串;
S304:加密方基于第一密钥部件K1,完成明文加密运算,输出第二密文C2=M⊕K1;基于K2和C2生成第三密文C3=H3(C2,K2),生成第四密文C=<C1,C2,C3>,并发送第四密文C给解密方。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110101767.3A CN112733176B (zh) | 2021-01-26 | 2021-01-26 | 基于全域哈希的标识密码加密方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110101767.3A CN112733176B (zh) | 2021-01-26 | 2021-01-26 | 基于全域哈希的标识密码加密方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN112733176A true CN112733176A (zh) | 2021-04-30 |
CN112733176B CN112733176B (zh) | 2023-07-11 |
Family
ID=75593995
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202110101767.3A Active CN112733176B (zh) | 2021-01-26 | 2021-01-26 | 基于全域哈希的标识密码加密方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN112733176B (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN116112916A (zh) * | 2023-02-07 | 2023-05-12 | 深圳市华赛睿飞智能科技有限公司 | 一种无人机数据安全分享方法、智能底座及存储介质 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103986574A (zh) * | 2014-05-16 | 2014-08-13 | 北京航空航天大学 | 一种基于身份的分层广播加密方法 |
CN104135473A (zh) * | 2014-07-16 | 2014-11-05 | 北京航空航天大学 | 一种由密文策略的属性基加密实现身份基广播加密的方法 |
CN110830236A (zh) * | 2019-11-14 | 2020-02-21 | 湖南盾神科技有限公司 | 基于全域哈希的身份基加密方法 |
-
2021
- 2021-01-26 CN CN202110101767.3A patent/CN112733176B/zh active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103986574A (zh) * | 2014-05-16 | 2014-08-13 | 北京航空航天大学 | 一种基于身份的分层广播加密方法 |
CN104135473A (zh) * | 2014-07-16 | 2014-11-05 | 北京航空航天大学 | 一种由密文策略的属性基加密实现身份基广播加密的方法 |
CN110830236A (zh) * | 2019-11-14 | 2020-02-21 | 湖南盾神科技有限公司 | 基于全域哈希的身份基加密方法 |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN116112916A (zh) * | 2023-02-07 | 2023-05-12 | 深圳市华赛睿飞智能科技有限公司 | 一种无人机数据安全分享方法、智能底座及存储介质 |
CN116112916B (zh) * | 2023-02-07 | 2024-02-23 | 深圳市华赛睿飞智能科技有限公司 | 一种无人机数据安全分享方法、智能底座及存储介质 |
Also Published As
Publication number | Publication date |
---|---|
CN112733176B (zh) | 2023-07-11 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US7657037B2 (en) | Apparatus and method for identity-based encryption within a conventional public-key infrastructure | |
US7711113B2 (en) | ID-based signature, encryption system and encryption method | |
CN111314089B (zh) | 一种基于sm2的两方协同签名方法及解密方法 | |
CN104539423B (zh) | 一种无双线性对运算的无证书公钥密码体制的实现方法 | |
CN110830236B (zh) | 基于全域哈希的身份基加密方法 | |
US8589679B2 (en) | Identifier-based signcryption with two trusted authorities | |
CN110120939B (zh) | 一种基于异构***的可否认认证的加密方法和*** | |
CN104767612A (zh) | 一种从无证书环境到公钥基础设施环境的签密方法 | |
CN101166088A (zh) | 基于用户身份标识的加解密方法 | |
CN103647642A (zh) | 一种基于证书代理重加密方法及*** | |
CN104821880A (zh) | 一种无证书广义代理签密方法 | |
CN109873699A (zh) | 一种可撤销的身份公钥加密方法 | |
CN112733177B (zh) | 基于全域哈希的层次标识密码加密方法 | |
CN104767611A (zh) | 一种从公钥基础设施环境到无证书环境的签密方法 | |
CN107086912B (zh) | 一种异构存储***中的密文转换方法、解密方法及*** | |
CN106713349B (zh) | 一种能抵抗选择密文攻击的群组间代理重加密方法 | |
CN108989049A (zh) | 一种无双线性配对的代理重加密***及加密方法 | |
CN104796260B (zh) | 一种满足前向安全的短密文身份基加密方法 | |
CN106453253B (zh) | 一种高效的基于身份的匿签密方法 | |
CN113468582A (zh) | 一种抗量子计算加密通信方法 | |
US20050021973A1 (en) | Cryptographic method and apparatus | |
CN112733176B (zh) | 基于全域哈希的标识密码加密方法 | |
CN113779593A (zh) | 一种基于身份的双服务器授权密文等值判定方法 | |
CN113343258A (zh) | 一种适用于体测成绩云共享的格基密文策略的属性基代理重加密方法 | |
JP2002023626A (ja) | 公開鍵暗号方法および公開鍵暗号を用いた通信システム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |