The invention discloses a method and system for realizing cross-domain secure communication, which belongs to the field of secure communication. A method for realizing cross-domain secure communication is implemented in the following steps: system parameter generation stage: KGC discloses its system parameter params0, and randomly chooses a primary key s0, PKG discloses its system parameter params1, and randomly chooses a primary key s1, and user key generation stage. In the signcryption stage, the sender signs the plaintext m to form the signcrypted message_, and sends the signcrypted message_to the receiver. In the decryption stage, the receiver uses the signcrypted message_to generate another part of the public key PKA and another part of the private key xA. And the recipient's private key DB to obtain plaintext M. The method and system of realizing cross-domain secure communication of the present invention realize temporary key security and cross-domain functional characteristics.
【技术实现步骤摘要】
一种实现跨域安全通信的方法和系统
本专利技术属于安全通信领域,尤其涉及一种实现跨域安全通信的方法和系统。
技术介绍
安全需求在通信网络中显得越来越为重要,加密技术的使用是实现安全通信的核心。目前的大部分方法主要是基于传统公钥的密码体制、基于身份的密码体制(IBC,Identity-BasedCryptosystem)和无证书的密码体制(CLC,CertificatelessCrypotosystem)三种。然而传统公钥密码体制具有证书管理复杂的缺点,IBC和CLC则不需要使用证书,IBC的核心思想是:系统中不需要证书,可以使用用户的标识如姓名、IP地址、电子邮件地址等作为公钥,用户的私钥通过一个被称作密钥产生机构PKG(PrivateKeyGenerator)的可信第三方进行计算得到。CLC的核心是用户的私钥由两部分组成,一部分由用户自己选择,另一部分由可信中心KGC(KeyGenerateCenter)利用其主密钥为用户计算。现有基于IBC或CLC的安全通信方法大都是使用同构的密码方法,即发送方和接收方在同一个安全域下(在IBC或CLC域)。异构密码则是发送方和接收方在不同的安全域下,2016年Li提出了一种新型的物联网背景下访问控制方法(NACS)[1]。这个方法使用异构签密,互联网访问用户在CLC环境中,被访问无线传感器节点在IBC环境中,该方法实现了发送数据的机密性、完整性、可认证性以及不可否认性。然而,NACS方法不能抵御临时密钥安全性(KSSTIS),即假设第i次会话的临时密钥r和密文σ=(C,U,V)泄漏,在NACS方法中,敌手很容易计算出从 ...
【技术保护点】
1.一种实现跨域安全通信的方法,其特征在于,按如下步骤实施:系统参数生成阶段:S00:发送方选择任意一个与之匹配的KGC,接收方选择任意一个与之匹配的PKG,所述发送方和所述KGC均在CLC环境中,所述接收方和所述PKG均在IBC环境中;S01:所述KGC公开其系统参数params0,并随机选择一个主密钥s0,所述PKG公开其系统参数params1,并随机选择一个主密钥s1,所述KGC的系统参数params0和PKG的系统参数params1不相同;用户密钥生成阶段:S10:所述发送方将身份标识IDA提交给所述KGC,所述KGC检查所述身份标识IDA的合理性,所述KGC依据所述系统参数params0、所述主密钥s0、以及合理的所述身份标识IDA计算生成发送方的部分公钥QA和部分私钥DA,并将部分公钥QA和部分私钥DA发送给所述发送方;S11:所述发送方选择随机数xA,并依据系统参数params0计算生成另一部分公钥PKA和另一部分私钥xA;S12:所述接收方将身份标识IDB提交给所述PKG,所述PKG检查所述身份标识IDB的合理性,所述PKG依据所述系统参数params1、所述主密钥s1 ...
【技术特征摘要】
1.一种实现跨域安全通信的方法,其特征在于,按如下步骤实施:系统参数生成阶段:S00:发送方选择任意一个与之匹配的KGC,接收方选择任意一个与之匹配的PKG,所述发送方和所述KGC均在CLC环境中,所述接收方和所述PKG均在IBC环境中;S01:所述KGC公开其系统参数params0,并随机选择一个主密钥s0,所述PKG公开其系统参数params1,并随机选择一个主密钥s1,所述KGC的系统参数params0和PKG的系统参数params1不相同;用户密钥生成阶段:S10:所述发送方将身份标识IDA提交给所述KGC,所述KGC检查所述身份标识IDA的合理性,所述KGC依据所述系统参数params0、所述主密钥s0、以及合理的所述身份标识IDA计算生成发送方的部分公钥QA和部分私钥DA,并将部分公钥QA和部分私钥DA发送给所述发送方;S11:所述发送方选择随机数xA,并依据系统参数params0计算生成另一部分公钥PKA和另一部分私钥xA;S12:所述接收方将身份标识IDB提交给所述PKG,所述PKG检查所述身份标识IDB的合理性,所述PKG依据所述系统参数params1、所述主密钥s1、以及合理的所述身份标识IDB计算生成接收方的公钥QB和DB,并将公钥QB和私钥DB发送给所述接收方;签密阶段:S20:所述发送方对明文m进行签密形成签密消息σ,并将所述签密消息σ发送至所述接收方;解签密阶段:S30:所述接收方对所述签密消息σ、所述系统参数params0、所述发送方的部分公钥QA、以及所述发送方的另一部分公钥PKA验证所述签密数据的有效性,验证有效后,所述接收方利用签密消息σ以及接收方的私钥DB获取明文m。2.根据权利要求1所述的实现跨域安全通信的方法,其特征在于,所述KGC的所述系统参数params0生成阶段包括以下子阶段:对于任意一个所述KGC,设G1-0是一个阶为q0的循环加法群,G2-0是一个阶为q0的循环乘法群,为一个双线性映射;1)所述KGC随机选择一个生成元P0∈G1-0;2)所述KGC随机选择一个数计算Ppub0=s0P0;3)所述KGC选择三个哈希函数H2-0:G1-0×G2-0×{0,1}*→{0,1}n、4)所述KGC公开所述系统参数其私/公钥对为(s0,Ppub0),将主密钥s0秘密保存。3.根据权利要求2所述的实现跨域安全通信的方法,其特征在于,所述PKG的所述系统参数params1生成阶段包括以下子阶段:对于任意一个所述PKG,设...
【专利技术属性】
技术研发人员:罗铭,黄海凤,李向军,李子健,
申请(专利权)人:南昌大学,
类型:发明
国别省市:江西,36
还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。