抵抗有界敏感信息泄露的无证书密钥封装方法技术

技术编号:25314772 阅读:20 留言:0更新日期:2020-08-18 22:31
一种抵抗有界敏感信息泄露的无证书密钥封装方法,由系统初始化、生成用户密钥、封装、解封装步骤组成。在各个步骤中未使用双线性映射,提高了本发明专利技术的计算效率和实用性;在封装密文中的所有元素对于任意敌手随机,确保任何敌手都无法从封装密文中获得相关私钥的秘密信息;保持泄露参数是固定值,与封装密钥空间的大小无关,抗泄露能力不受封装密钥空间的增加而减少,存在泄漏的现实环境中依然保持高安全性。本发明专利技术具有安全性高、使用范围广、实用性强等优点,可用于网络环境受限的数字传输技术领域。

【技术实现步骤摘要】
抵抗有界敏感信息泄露的无证书密钥封装方法
本专利技术属于密钥封装体制
,具体涉及到抵抗有界敏感信息泄露的无证书密钥封装方法。技术背景2003年,AL-Riyami等人提出了无证书公钥密码体制,解决了传统公钥密码体制下的证书管理的问题,同时也解决了基于身份密码体制的证书管理问题。近年来,无证书密码原语的研究得到密码研究者的广泛关注。2007年,Huang等人提出了一个称为无证书密钥封装体制的新密码学原语,在该密码原语的研究中,忽略了泄露秘密状态信息对体制安全性所造成的影响。在现实环境中,敌手可以通过某种攻击方式(例如时间攻击)获得秘密信息。例如,银行的ATM系统在使用时,用户的密码极易被攻击者通过视频监控或分析按键手势和频率的方式获知,采用传统密码体制来保护敏感信息的方法在秘密信息被泄露的情况下,已无法满足其应有的安全性。在现实应用中,敌手能够持续进行上述泄露攻击方式,形成连续的泄露攻击模式。为了所设计的密码体制具有更高的实用性和更广泛的应用前景,应该去除与通信双方相关的秘密信息不会被窃取或泄露的假设,以进一步研究密码体制抗连续泄露攻击的能力。Jui-Di等人公开的《Leakage-ResilientCertificatelessKeyEncapsulationScheme.Informatica》(LithuanianAcademyofSciences,2018年1月)中提出了一个抗泄露的无证书密钥封装方法,该方法在设计过程中使用了复杂的双线性映射,并且密文的长度较长,导致该构造的计算效率和实用性较低,并且该方法抵抗泄露攻击的能力较弱。
技术实现思路
本专利技术所要解决的技术问题在于克服上述现有技术的缺点,并基于抗密钥泄漏的研究思路,提供一种安全性高、使用范围广、实用的抵抗有界敏感信息泄露的无证书密钥封装方法。解决上述技术问题所采用的技术方法是由以下步骤组成:(1)系统初始化1)运行群生成算法生成相应的元组(q,G,P),其中G是阶为大素数q的加法循环群,P是群G的生成元。2)选择安全的哈希函数H、哈希函数H′、密码衍射函数KDF:其中ID是用户的身份标识,为q阶整数群。3)从q阶整数群中随机选择有限整数a作为系统的主私钥并保密,设定系统的主公钥Ppub,全局参数params,并公开:Ppub=a·Pparams={q,G,P,Ppub,H,H′,KDF}。其中a为有限的整数。(2)生成用户密钥身份标识为id的用户的密钥生成过程如下:1)用户确定公开参数Xid:其中,和是从q阶整数群中随机选择的有限整数。将用户的身份标识id和公开参数Xid发送给密钥生成中心。2)密钥生成中心收到用户的身份标识id和公开参数Xid后,密钥生成中心从q阶整数群中随机选择有限整数rid,将用户的部分公钥Yid和用户的部分私钥yid通过安全信道发送给用户。Yid=rid·Pyid=rid+a·H(id,Xid,Yid)3)用户收到部分公钥Yid和部分私钥yid,检查式(1)是否成立yid·P=Yid+Ppub·H(id,Xid,Yid)(1)若式(1)成立,设置用户的私钥SKid并保密和用户的公钥PKid并公开;若式(1)不成立,输出失败信息,终止协议并退出。其中,SKid为PKid为(Xid,Yid)。(3)封装1)用户从q阶整数群中均匀随机选择有限整数r、r1、r2,设定部分封装密文c0、部分封装密文c1、部分封装密文c2:c0=r·Pc1=r1·Pc2=r2·P2)给定哈希函数H′的输入值c0、c1、c2,得到相对应的输出值μ:μ=H′(c0,c1,c2)3)设定密码衍射函数KDF的输入值W:W=r1·Xid+r2·μ·(Yid+Ppub·H(id,Xid,Yid))4)设定密码衍射函数KDF的输出值t1、输出值t2:(t1,t2)=KDF(W)5)设定部分封装密文c3、封装密文C和封装密钥k,并输出封装密文C和封装密钥k:c3=r·t1+r1·t2C=(c0,c1,c2,c3)k=r2·Xid+r1·(Yid+Ppub·H(id,Xid,Yid))。(4)解封装1)接受者设定哈希函数H′的输出值μ,密码衍射函数KDF的输入值W,密码衍射函数KDF的输出值t′1、输出值t′2:μ=H′(c0,c1,c2)(t′1,t′2)=KDF(W)2)如果等式(2)成立,则输出封装密钥k;否则输出⊥,表示解封装失败:c3·P=t′1·c0+t′2·c1(2)本专利技术在各个步骤中未使用复杂的双线性映射,提高了运算效率和实用性;在封装密文中的所有元素对于任意敌手完全随机,确保任何敌手都无法从封装密文中获得相关私钥的秘密信息,保持了泄露参数固定,与封装密钥空间的大小无关,抗泄露能力不受封装密钥空间的增加而减少,在存在泄漏的现实环境中依然保持高安全性。本专利技术具有安全性高、使用范围广、实用性强等优点,可用于网络环境受限的数字传输
附图说明图1是本专利技术实施例1的流程图。具体实施方式下面结合附图和实施例对本专利技术进一步详细说明,但本专利技术不限于下述的实施例。实施例1在图1中,本实施例的抵抗有界敏感信息泄露的无证书密钥封装方法由以下步骤组成。(1)系统初始化1)运行群生成算法生成相应的元组(q,G,P),其中G是阶为大素数q的加法循环群,P是群G的生成元。2)选择安全的哈希函数H、哈希函数H′、密码衍射函数KDF:其中ID是用户的身份标识,为q阶整数群。3)从q阶整数群中随机选择有限整数a作为系统的主私钥并保密,设定系统的主公钥Ppub,全局参数params,并公开:Ppub=a·Pparams={q,G,P,Ppub,H,H′,KDF}。其中a为有限的整数。本实施例在该步骤中未使用双线性映射,提高了本专利技术方法的运算效率和实用性。(2)生成用户密钥身份标识为id的用户的密钥生成过程如下:1)用户确定公开参数Xid:其中,和是从q阶整数群中随机选择的有限整数。将用户的身份标识id和公开参数Xid发送给密钥生成中心。2)密钥生成中心收到用户的身份标识id和公开参数Xid后,密钥生成中心从q阶整数群中随机选择有限整数rid,将用户的部分公钥Yid和用户的部分私钥yid通过安全信道发送给用户。Yid=rid·Pyid=rid+a·H(id,Xid,Yid)3)用户收到部分公钥Yid和部分私钥yid,检查式(1)是否成立本文档来自技高网
...

【技术保护点】
1.一种抵抗有界敏感信息泄露的无证书密钥封装方法,其特征在于由下述步骤组成:/n(1)系统初始化/n1)运行群生成算法生成相应的元组(q,G,P),其中G是阶为大素数q的加法循环群,P是群G的生成;/n2)选择安全的哈希函数H、哈希函数H′、密码衍射函数KDF:/n

【技术特征摘要】
1.一种抵抗有界敏感信息泄露的无证书密钥封装方法,其特征在于由下述步骤组成:
(1)系统初始化
1)运行群生成算法生成相应的元组(q,G,P),其中G是阶为大素数q的加法循环群,P是群G的生成;
2)选择安全的哈希函数H、哈希函数H′、密码衍射函数KDF:









其中ID是用户的身份标识,为q阶整数群;
3)从q阶整数群中随机选择有限整数a作为系统的主私钥并保密,设定系统的主公钥Ppub,全局参数params,并公开:
Ppub=a·P
params={q,G,P,Ppub,H,H′,KDF}
其中a为有限的整数;
(2)生成用户密钥
身份标识为id的用户的密钥生成过程如下:
1)用户确定公开参数Xid:



其中,和是从q阶整数群中随机选择的有限整数;
将用户的身份标识id和公开参数Xid发送给密钥生成中心;
2)密钥生成中心收到用户的身份标识id和公开参数Xid后,密钥生成中心从q阶整数群中随机选择有限整数rid,将用户的部分公钥Yid和用户的部分私钥yid通过安全信道发送给用户;
Yid=rid·P
yid=rid+a·H(id,Xid,Yid)
3)用户收到部分公钥Yid和部分私钥yid,检查式(1)是否成立
yid·P=Yid+Ppub·H(id,Xid,Yid)(1)
若式(1)成立,...

【专利技术属性】
技术研发人员:周彦伟胡冰洁杨波
申请(专利权)人:陕西师范大学
类型:发明
国别省市:陕西;61

网友询问留言 已有0条评论
  • 还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。

1