当前位置: 首页 > 专利查询>淮阴工学院专利>正文

一种基于异构系统的可否认认证的加密方法和系统技术方案

技术编号:21853928 阅读:22 留言:0更新日期:2019-08-14 01:10
本发明专利技术公开了一种基于异构系统的可否认认证的加密方法和系统,所述加密方法包括以下步骤:发送者通过双线性对以及哈希函数运算生成对称密钥K;发送者根据对称密钥K、内部状态信息ω、标签τ和消息m,通过异或、哈希函数、点乘、点加和双线性对运算执行加密过程;接收者根据封装密文c、标签τ、发送者的身份信息IDs、主公钥Ppub以及接收者的私钥xr执行解密过程;若验证通过,则输出对称密钥并恢复出原始消息,否则拒绝该用户发送的对称密钥。本发明专利技术为发送者属于基于身份环境、接收者属于公钥基础设施环境之间的通信提供了理论基础与技术保障,可以为基于身份环境的用户和公钥基础设施环境的用户提供端到端的机密性、完整性和否认认证性服务。

A Deniable Authentication Encryption Method and System Based on Heterogeneous System

【技术实现步骤摘要】
一种基于异构系统的可否认认证的加密方法和系统
本专利技术涉及一种可否认认证的加密方法和系统,特别是涉及一种发送者属于基于身份环境、接收者属于公钥基础设施环境的可否认认证的加密方法和系统。
技术介绍
与传统的认证相比,可否认的认证使得指定的接收者能够确定给定消息的来源,但是任何第三方都不能确定给定消息的来源。由于可否认认证的特殊性质,所以它可以应用在隐私保护的场合中,比如电子选票、网络购物以及基于位置的隐私保护等系统中。通常,在可否认的认证方案中,消息都是以明文的形式进行传输的,但是,对于需要隐私保护的用户来说,这可能会损害他们的利益。为了确保传输消息的安全性,对传输的消息加密,让它们以密文的形式呈现。对于大容量的消息来说,实现秘密通信最有效的方式就是使用混合加密技术。混合加密把加密过程分成了两部分:一部分使用公钥技术来加密一次性对称密钥;另一部分使用对称密钥来加密真正的消息。在这种构造下,公钥部分被称为密钥封装机制(keyencapsulationmechanism,KEM),对称部分被称为数据封装机制(dataencapsulationmechanism,DEM)。tag-KEM/DEM方案的提出,使方案的描述更加简单,并且具有更好的一般性安全规约。在基于公钥基础设施(PublicKeyInfrastructure,PKI)的密码系统中,在使用用户的公钥之前,需要先验证公钥证书的合法性;此外,公钥证书的存储、分发和撤销都需要大量的计算开销。为了解决公钥证书的管理问题,Shamir提出了基于身份的密码系统(Identity-BasedCryptograph,简称IBC)。在这种系统中,用户的公钥可以根据用户的身份信息(如姓名、身份证号码、电话号码、E-mail地址等)直接计算出来,用户的私钥则由一个称为私钥生成中心(privatekeygenerator,PKG)的可信第三方生成。Jin和Zhao提出了基于身份的可否认的认证方案,他们的方案在随机预言机模型下被证明是安全的。随后,Jin等人提出了基于身份的可否认认证的加密方案,经过综合性能分析,他们的方案在安全性和效率方面,都具有很好的优势。Ahene等人提出了一个基于无证书环境的可否认认证的加密协议,他们的协议既可以避免基于PKI的公钥证书管理问题,又可以避免基于身份的密钥托管问题。Li等人提出了基于身份的tag-KEM/DEM的可否认的认证方案,并把他们的方案应用在电子邮件系统中。但是他们的方案处于同一个密码系统中,在实际的应用中存在局限性。Jin等人提出了基于异构系统的可否认的认证方案,但是他们的方案不能实现保密性。上述可否认认证的加密方案,都没有讨论发送者属于身份环境、接收者属于公钥基础设施环境的采用tag-KEM和DEM混合方式的可否认认证的加密方法。因此,很有必要专利技术一种新的可否认认证的加密方法,来保证基于此异构系统的安全通信问题。
技术实现思路
本专利技术所要解决的技术问题是克服现有技术的缺陷,提供一种基于异构系统的可否认认证的加密方法和系统。为实现上述技术目的,本专利技术采用以下技术方案。一方面,本专利技术提供一种基于异构系统的可否认认证的加密方法,发送者处于基于身份环境,接收者处于公钥基础设施环境,所述加密方法包括以下步骤:1):设置系统参数完成系统初始化,所述系统参数包括安全参数、素数阶、生成元、加法群、乘法群、主公钥、主私钥、双线性映射和哈希函数;2):基于身份环境的私钥生成中心PKG根据发送者提交的身份信息IDs确定发送者的公钥QIDS,并根据该公钥QIDS计算发送者的私钥SIDS;3):基于公钥基础设施环境的接收者选择其私钥xr,并生成其公钥pkr;4):发送者根据系统预先设置的主公钥Ppub和接收者的公钥pkr通过双线性对以及哈希函数运算生成对称密钥K,并且生成内部状态信息ω;5):发送者根据对称密钥K、内部状态信息ω、标签τ和消息m,通过异或、哈希函数、点乘、点加和双线性对运算执行加密过程;6):接收者根据封装密文c、标签τ、发送者的身份信息IDs、主公钥Ppub以及接收者的私钥xr通过双线性对、哈希函数、点乘和异或运算执行解密过程,若验证通过,则输出对称密钥并恢复出消息,否则拒绝该用户发送的对称密钥。另一方面,本专利技术提供一种基于异构系统的可否认认证的加密系统,发送者基于身份环境,接收者基于公钥基础设施环境,所述加密系统包括以下步骤:系统初始化模块,用于设置系统参数完成系统初始化;发送者私钥及公钥生成模块,用于基于身份环境的私钥生成中心PKG采用哈希函数计算发送者身份信息IDs的哈希值获得发送者的公钥QIDS,并根据该公钥QIDS计算发送者的私钥SIDS;接收者私钥公钥生成模块,用于基于公钥基础设施环境的接收者生成其私钥xr和公钥pkr;对称密钥及内部状态信息生成模块,用于发送者根据系统预先设置的主公钥Ppub和接收者的公钥pkr通过双线性对以及哈希函数运算生成对称密钥K,以及内部状态信息ω;加密模块,用于发送者根据对称密钥K、内部状态信息ω、标签τ和消息m,通过异或、哈希函数、点乘、点加和双线性对运算执行加密过程;解密模块:接收者根据封装密文c、标签τ、发送者的身份信息IDs、主公钥Ppub以及接收者的私钥xr,通过双线性对、哈希函数、点乘和异或运算执行解密过程,若验证通过,则输出对称密钥并恢复出消息,否则拒绝该对称密钥。本专利技术所达到的有益效果:1、本专利技术为发送者属于基于身份环境、接收者属于公钥基础设施环境之间的通信提供了理论基础与技术保障,可以为基于身份环境的用户和公钥基础设施环境的用户提供端到端的机密性、完整性和否认认证性服务;2、本专利技术发送者选择随机数r以及自己的私钥对消息m进行加密,消息是以密文的形式进行传送的。非法用户不可能从密文σ中恢复出消息m,只有真正拥有私钥的接收者能解密该密文。所以本协议可以实现保密性;3、本专利技术在接收端,只有拥有私钥xr的接收者才能计算出双线性对t’=T/e(V,xrPpub),从而计算出hash函数值h。发送者和接收者都可以生成V=h’QIDS,意味着他们可以产生在概率上不可区分的可否认的密文,从而实现否认认证性;4、本专利技术用户要发送的消息m是用对称密钥K加密的,若不知道随机数r,也就计算不出K,所以敌手无法解密出消息m;此外密文c包含在hash值h中,所以敌手也无法篡改c的值,从而确保了消息的完整性。具体实施方式以下实施例仅用于更加清楚地说明本专利技术的技术方案,而不能以此来限制本专利技术的保护范围。实施中用到的符号说明见下表1。表1具体实施例符号说明具体实施例:一种基于异构系统的可否认认证的加密方法,包括以下步骤:(一)设置系统参数完成系统初始化(Setup):PKG生成主私钥和系统公开参数。所述系统参数包括安全参数、素数阶、生成元、加法群、乘法群、主公钥、主私钥、双线性映射和哈希函数,本实施例中具体包括以下:1)给定安全参数k,私钥生成中心(PKG)首先选择阶为q(q≥2k)的双线性映射群(G1,G2),群G1的生成元P和双线性映射e:G1×G1→G2。2)选择主私钥计算主公钥Ppub=sP。3)选择三个哈希数:H1:{0,1}*→G1,H2:G2→{0,1}n,其中n表示DEM的密钥长度。本文档来自技高网
...

【技术保护点】
1.一种基于异构系统的可否认认证的加密方法,其特征是,发送者处于基于身份环境,接收者处于公钥基础设施环境,所述加密方法包括以下步骤:1):设置系统参数完成系统初始化,所述系统参数包括安全参数、素数阶、生成元、加法群、乘法群、主公钥、主私钥、双线性映射和哈希函数;2):基于身份环境的私钥生成中心PKG根据发送者提交的身份信息IDs确定发送者的公钥QIDS,并根据该公钥QIDS计算发送者的私钥SIDS;3):基于公钥基础设施环境的接收者选择其私钥xr,并生成其公钥pkr;4):发送者根据系统预先设置的主公钥Ppub和接收者的公钥pkr,通过双线性对以及哈希函数运算生成对称密钥K,并且生成内部状态信息ω;5):发送者根据对称密钥K、内部状态信息ω、标签τ和消息m,通过异或、哈希函数、点乘、点加和双线性对运算执行加密过程;6):接收者根据封装密文c、标签τ、发送者的身份信息IDs、主公钥Ppub以及接收者的私钥xr,通过双线性对、哈希函数、点乘和异或运算执行解密过程,若验证通过,则输出对称密钥并恢复出消息,否则拒绝该用户发送的对称密钥。

【技术特征摘要】
1.一种基于异构系统的可否认认证的加密方法,其特征是,发送者处于基于身份环境,接收者处于公钥基础设施环境,所述加密方法包括以下步骤:1):设置系统参数完成系统初始化,所述系统参数包括安全参数、素数阶、生成元、加法群、乘法群、主公钥、主私钥、双线性映射和哈希函数;2):基于身份环境的私钥生成中心PKG根据发送者提交的身份信息IDs确定发送者的公钥QIDS,并根据该公钥QIDS计算发送者的私钥SIDS;3):基于公钥基础设施环境的接收者选择其私钥xr,并生成其公钥pkr;4):发送者根据系统预先设置的主公钥Ppub和接收者的公钥pkr,通过双线性对以及哈希函数运算生成对称密钥K,并且生成内部状态信息ω;5):发送者根据对称密钥K、内部状态信息ω、标签τ和消息m,通过异或、哈希函数、点乘、点加和双线性对运算执行加密过程;6):接收者根据封装密文c、标签τ、发送者的身份信息IDs、主公钥Ppub以及接收者的私钥xr,通过双线性对、哈希函数、点乘和异或运算执行解密过程,若验证通过,则输出对称密钥并恢复出消息,否则拒绝该用户发送的对称密钥。2.根据权利要求1所述的加密方法,其特征是,所述系统参数包括:安全参数k、双线性映射群(G1,G2)、双线性映射群(G1,G2)的阶q、群G1的生成元P、双线性映射e:G1×G1→G2、主私钥s且表示阶为q的整数群除去0元素,主公钥Ppub且Ppub=sP,以及三个函数H1、H2和H3,系统参数表示为:{G1,G2,e,n,k,q,P,Ppub,H1,H2,H3}。3.根据权利要求2所述的加密方法,其特征是,三个哈希函数的表达式如下:H1:{0,1}*→G1,H2:G2→{0,1}n,H3:其中n表示密钥长度,并且q≥2k。4.根据权利要求1所述的加密方法,其特征是,步骤2)的具体方法为:2-1)基于身份环境的发送者把它的身份信息IDs发送给其私钥生成中心PKG;2-2)私钥生成中心PKG计算身份信息IDs的哈希值并将其作为发送者的公钥QIDS,表达式为:QIDS=H1(IDs),并根据发送者的公钥QIDS和主私钥s计算发送者的私钥SIDS,表达式为:SIDS=sQIDS;2-3)私钥生成中心PKG将发送者的私钥SIDS发送给发送者。5.根据权利要求1所述的加密方法,其特征是,步骤3)的具体方法为:3-1)基于公钥基础设施环境的接收者选择一个随机数xr作为它的私钥,其中表示阶为q的整数群除去0元素,q为双线性映射群(G1,G2)的阶;3-2)接收者计算其相应的公钥pkr,pkr=xrP,P为加法群G1的生成元。6.根据权利...

【专利技术属性】
技术研发人员:金春花陈冠华邱军林于长辉宗慧
申请(专利权)人:淮阴工学院
类型:发明
国别省市:江苏,32

网友询问留言 已有0条评论
  • 还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。

1