【技术实现步骤摘要】
基于无证书环境的可否认认证的加密方法和系统
本专利技术涉及一种基于无证书环境的可否认认证的加密方法和系统,属于加密
技术介绍
认证的加密(AuthenticatedEncryption,AE)方案分为对称的AE和非对称的AE,它可同时实现两种安全目标:保密性和认证性。对称的AE通过使用密钥K1的哈希函数和使用密钥K2的安全加密算法来实现AE。在对称的AE中,密钥K1和密钥K2需要提前协商好。对称AE的认证性是可否认的认证,因为发送者和接收者都可以产生相同的密文。也就是说,接收者可以产生一个和发送者在概率上不可区分的密文。非对称的AE在一个逻辑步骤内实现了公钥加密和数字签名两种算法,可以大大减少计算和通信开销。但是,非对称的AE不能自动实现可否认的认证,因为只有发送者能产生一个有效的密文。也就是说,非对称的AE可以实现不可否认性。所以,对于认证性,对称的AE和非对称的AE是完全不同的。对称的AE是可否认的,而非对称的AE是不可否认的。可否认的认证不同于传统的认证,它有两个主要的特点:(1)指定的接收者能够确定给定消息的来源;(2)指定的接收者不能向任意第三方证明给定消息的来源。可否认的认证可以应用在很多具体的方面,比如,电子选票系统中的无胁迫投票、网络上的安全协商以及基于编码器的安全系统。但是在这些协议中,消息都是以明文的形式进行传输的,容易造成隐私泄露的问题。为了解决这个问题,带有保密性的可否认的认证协议被提出[Harn,L.andRen,J.(2008).Designoffullydeniableauthenticationservicefor ...
【技术保护点】
1.一种基于无证书环境的可否认认证的加密方法,其特征在于,所述方法包括以下步骤:步骤1:设定系统参数,所述系统参数包括选择的安全参数k、加法群G1和乘法群G2的阶q、加法群G1的生成元P、加法群G1、乘法群G2、无证书环境的密钥生成中心生成的主公钥Ppub、主私钥s以及用于无证书环境可否认认证加密解密的双线性对e和哈希函数hash;步骤2:密钥生成中心根据主私钥s和用户提交的身份信息ID,生成用户的部分私钥DID;无证书环境的用户联合其部分私钥DID和自己的秘密值xID生成自身的完全私钥SID,同时利用秘密值xID生成其公钥PKID;步骤3:无证书环境的发送者获取接收者的身份信息IDB和接收者的公钥PKB,根据自身的身份信息IDA、公钥PKA、完全私钥SA、接收者的身份信息IDB、接收者的公钥PKB以及无证书环境的密钥生成中心生成的主公钥Ppub,通过双线性对e和哈希函数hash运算生成对称密钥K,同时生成内部状态信息ω;步骤4:发送者根据对称密钥K和消息m生成密文c,并根据密文c、标签τ、发送者的身份信息IDA、发送者的公钥PKA、发送者的完全私钥SA、接收者的身份信息IDB、接收者 ...
【技术特征摘要】
1.一种基于无证书环境的可否认认证的加密方法,其特征在于,所述方法包括以下步骤:步骤1:设定系统参数,所述系统参数包括选择的安全参数k、加法群G1和乘法群G2的阶q、加法群G1的生成元P、加法群G1、乘法群G2、无证书环境的密钥生成中心生成的主公钥Ppub、主私钥s以及用于无证书环境可否认认证加密解密的双线性对e和哈希函数hash;步骤2:密钥生成中心根据主私钥s和用户提交的身份信息ID,生成用户的部分私钥DID;无证书环境的用户联合其部分私钥DID和自己的秘密值xID生成自身的完全私钥SID,同时利用秘密值xID生成其公钥PKID;步骤3:无证书环境的发送者获取接收者的身份信息IDB和接收者的公钥PKB,根据自身的身份信息IDA、公钥PKA、完全私钥SA、接收者的身份信息IDB、接收者的公钥PKB以及无证书环境的密钥生成中心生成的主公钥Ppub,通过双线性对e和哈希函数hash运算生成对称密钥K,同时生成内部状态信息ω;步骤4:发送者根据对称密钥K和消息m生成密文c,并根据密文c、标签τ、发送者的身份信息IDA、发送者的公钥PKA、发送者的完全私钥SA、接收者的身份信息IDB、接收者的公钥PKB和消息m,通过异或、哈希函数、点乘、点加和双线性对运算执行加密过程;步骤5:接收者根据标签τ、密文c、发送者的身份信息IDA、发送者的公钥PKA、接收者的身份信息IDB、接收者的公钥PKB和接收者的完全私钥SB,通过双线性对、哈希函数、点乘和异或运算执行解密过程,若验证通过,则输出对称密钥并恢复出原始消息,否则拒绝该对称密钥。2.根据权利要求1所述的加密方法,其特征在于,步骤2具体包括如下:密钥生成中心计算用户的部分私钥DID,表达式为:DID=sQID,其中s为密钥生成中心随机选择的主私钥,为阶为q的无零元的有限域;QID为用户身份信息的hash值,表达式为QID=H1(ID),ID为用户提交给密钥生成中心的身份信息;用户随机选择作为秘密值;用户根据部分私钥DID和秘密值xID设置完全私钥SID=(DID,xID);用户计算公钥PKID=xIDP。3.根据权利要求1所述的加密方法,其特征在于,步骤3具体包括:步骤3.1:生成一个随机数r,并根据随机数r、主公钥Ppub以及接收者身份信息IDB的哈希值计算双线性对T;步骤3.2:计算由随机数r、双线性对T、发送者的身份信息IDA、接收者的身份信息IDB、发送者的公钥PKA、接收者的公钥PKB构成的hash值,也即对称密钥K;步骤3.3:输出对称密钥K和内部状态信息w,所述内部状态信息w包括发送者完全私钥SA、随机数r、双线性对T、发送者的身份信息IDA、接收者的身份信息IDB、发送者的公钥PKA和接收者的公钥PKB。4.根据权利要求1所述的加密方法,其特征在于,步骤4中加密过程包括以下步骤:步骤4.1:计算由对称密钥K和消息m生成的密文c;步骤4.2:计算由密文c、标签τ、双线性对T、发送者的公钥PKA、接收者的公钥PKB以及发送者生成的秘密值xA与接收者公钥PKB的乘积构成的hash值h,表达式如下:h=H3(c,τ,T,PKA,PKB,xAPKB),步骤4.3:利用hash值h与发送者部分私钥DA的乘积,加上发送者的随机数r和主公钥Ppub的乘积,生成签名V;步骤4.4:计算由签名V和接收者身份信息IDB的hash值QB构成的双线性对W;步骤4.5:计算承诺S并把生成的封装密文σ=(c,W,S)发送给接收者。5.根据权利要求4所述的加密方法,其特征在于,步骤5中解密过程包括以下步骤:步骤5.1:计算由双线性对W、承诺S和接收者的部分私钥DB生成的双线性对T’;步骤5.2:计算由密文c、标签τ、双线性对T’、发送者的公钥PKA、接收者的公钥PKB、接收者的秘密值xB与发送者公钥PKA的乘积xBPKA构成的hash值h’;步骤5.3:计算S’=h’QB,其中QB为接收者身份信息的hash值,如果S’=S,输出由随机数r、双线性对T’、发送者的身份信息IDA、接收者的身份信息IDB、发送者的公钥PKA、接收者的公钥PKB的哈希值构成的对称密钥K同时恢复消息...
【专利技术属性】
技术研发人员:陈冠华,赵建洋,金鹰,金春花,王兰芳,
申请(专利权)人:淮阴工学院,
类型:发明
国别省市:江苏,32
还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。