[发明专利]一种基于异构系统的可否认认证的加密方法和系统有效

专利信息
申请号: 201910274722.9 申请日: 2019-04-08
公开(公告)号: CN110120939B 公开(公告)日: 2021-06-08
发明(设计)人: 金春花;陈冠华;邱军林;于长辉;宗慧 申请(专利权)人: 淮阴工学院
主分类号: H04L29/06 分类号: H04L29/06;H04L9/32;H04L9/30;H04L9/08;H04L9/06
代理公司: 南京纵横知识产权代理有限公司 32224 代理人: 董建林
地址: 223003 江苏省*** 国省代码: 江苏;32
权利要求书: 查看更多 说明书: 查看更多
摘要:
搜索关键词: 一种 基于 系统 可否 认证 加密 方法
【权利要求书】:

1.一种基于异构系统的可否认认证的加密方法,其特征是,发送者处于基于身份环境,接收者处于公钥基础设施环境,所述加密方法包括以下步骤:

1):设置系统参数完成系统初始化,所述系统参数包括安全参数、素数阶、生成元、加法群、乘法群、主公钥、主私钥、双线性映射和哈希函数;

2):基于身份环境的私钥生成中心PKG根据发送者提交的身份信息IDs确定发送者的公钥QIDS,并根据该公钥QIDS计算发送者的私钥SIDS

3):基于公钥基础设施环境的接收者选择其私钥xr,并生成其公钥pkr

4):发送者根据系统预先设置的主公钥Ppub和接收者的公钥pkr,通过双线性对以及哈希函数运算生成对称密钥K,并且生成内部状态信息ω;

5):发送者根据对称密钥K、内部状态信息ω、标签τ和消息m,通过异或、哈希函数、点乘、点加和双线性对运算执行加密过程;

6):接收者根据封装密文c、标签τ、发送者的身份信息IDs、主公钥Ppub以及接收者的私钥xr,通过双线性对、哈希函数、点乘和异或运算执行解密过程,若验证通过,则输出对称密钥并恢复出消息,否则拒绝发送者发送的对称密钥;

步骤5)的加密步骤如下:

5-1)对消息m和对称密钥K进行数据封装机制DEM得到封装后的封装密文c,表达式如下:c=DEMK(m);5-2)根据封装密文c、标签τ以及双线性对t采用哈希函数计算哈希值h,表达式如下:h=H3(c,τ,t);

5-3)计算承诺S,表达式如下:

S=hSIDS+rPpub

5-4)根据承诺S与接收者公钥pkr计算双线性对T,表达式如下:

T=e(S,pkr);

5-5)根据发送者的公钥QIDS计算签名V,表达式如下:V=hQIDS

5-6)输出密文σ,表达式为:σ=(c,T,V);

步骤6)的解密步骤如下:

6-1)计算双线性对T除以签名V与接收者私钥和主公钥Ppub乘积的双线性对得到双线性对t’,表达式为:t’=T/e(V,xrPpub);

6-2)计算封装密文c、标签τ、双线性对t’的哈希值h’,表达式为:h’=H3(c,τ,t’);

6-3)如果V=h’QIDS,输出对称密钥K=H2(t)并计算m=DEMK(c);否则输出错误符号;H2和H3为哈希函数。

2.根据权利要求1所述的加密方法,其特征是,所述系统参数包括:

安全参数k、双线性映射群(G1,G2)、双线性映射群(G1,G2)的阶q、群G1的生成元P、双线性映射e:G1×G1→G2、主私钥s且表示阶为q的整数群除去0元素,主公钥Ppub且Ppub=sP,以及三个函数H1、H2和H3,系统参数表示为:{G1,G2,e,n,k,q,P,Ppub,H1,H2,H3},n表示DEM的密钥长度。

下载完整专利技术内容需要扣除积分,VIP会员可以免费下载。

该专利技术资料仅供研究查看技术是否侵权等信息,商用须获得专利权人授权。该专利全部权利属于淮阴工学院,未经淮阴工学院许可,擅自商用是侵权行为。如果您想购买此专利、获得商业授权和技术合作,请联系【客服

本文链接:http://www.vipzhuanli.com/pat/books/201910274722.9/1.html,转载请声明来源钻瓜专利网。

×

专利文献下载

说明:

1、专利原文基于中国国家知识产权局专利说明书;

2、支持发明专利 、实用新型专利、外观设计专利(升级中);

3、专利数据每周两次同步更新,支持Adobe PDF格式;

4、内容包括专利技术的结构示意图流程工艺图技术构造图

5、已全新升级为极速版,下载速度显著提升!欢迎使用!

请您登陆后,进行下载,点击【登陆】 【注册】

关于我们 寻求报道 投稿须知 广告合作 版权声明 网站地图 友情链接 企业标识 联系我们

钻瓜专利网在线咨询

周一至周五 9:00-18:00

咨询在线客服咨询在线客服
tel code back_top