[发明专利]一种基于异构系统的可否认认证的加密方法和系统有效
申请号: | 201910274722.9 | 申请日: | 2019-04-08 |
公开(公告)号: | CN110120939B | 公开(公告)日: | 2021-06-08 |
发明(设计)人: | 金春花;陈冠华;邱军林;于长辉;宗慧 | 申请(专利权)人: | 淮阴工学院 |
主分类号: | H04L29/06 | 分类号: | H04L29/06;H04L9/32;H04L9/30;H04L9/08;H04L9/06 |
代理公司: | 南京纵横知识产权代理有限公司 32224 | 代理人: | 董建林 |
地址: | 223003 江苏省*** | 国省代码: | 江苏;32 |
权利要求书: | 查看更多 | 说明书: | 查看更多 |
摘要: | |||
搜索关键词: | 一种 基于 系统 可否 认证 加密 方法 | ||
1.一种基于异构系统的可否认认证的加密方法,其特征是,发送者处于基于身份环境,接收者处于公钥基础设施环境,所述加密方法包括以下步骤:
1):设置系统参数完成系统初始化,所述系统参数包括安全参数、素数阶、生成元、加法群、乘法群、主公钥、主私钥、双线性映射和哈希函数;
2):基于身份环境的私钥生成中心PKG根据发送者提交的身份信息IDs确定发送者的公钥QIDS,并根据该公钥QIDS计算发送者的私钥SIDS;
3):基于公钥基础设施环境的接收者选择其私钥xr,并生成其公钥pkr;
4):发送者根据系统预先设置的主公钥Ppub和接收者的公钥pkr,通过双线性对以及哈希函数运算生成对称密钥K,并且生成内部状态信息ω;
5):发送者根据对称密钥K、内部状态信息ω、标签τ和消息m,通过异或、哈希函数、点乘、点加和双线性对运算执行加密过程;
6):接收者根据封装密文c、标签τ、发送者的身份信息IDs、主公钥Ppub以及接收者的私钥xr,通过双线性对、哈希函数、点乘和异或运算执行解密过程,若验证通过,则输出对称密钥并恢复出消息,否则拒绝发送者发送的对称密钥;
步骤5)的加密步骤如下:
5-1)对消息m和对称密钥K进行数据封装机制DEM得到封装后的封装密文c,表达式如下:c=DEMK(m);5-2)根据封装密文c、标签τ以及双线性对t采用哈希函数计算哈希值h,表达式如下:h=H3(c,τ,t);
5-3)计算承诺S,表达式如下:
S=hSIDS+rPpub;
5-4)根据承诺S与接收者公钥pkr计算双线性对T,表达式如下:
T=e(S,pkr);
5-5)根据发送者的公钥QIDS计算签名V,表达式如下:V=hQIDS;
5-6)输出密文σ,表达式为:σ=(c,T,V);
步骤6)的解密步骤如下:
6-1)计算双线性对T除以签名V与接收者私钥和主公钥Ppub乘积的双线性对得到双线性对t’,表达式为:t’=T/e(V,xrPpub);
6-2)计算封装密文c、标签τ、双线性对t’的哈希值h’,表达式为:h’=H3(c,τ,t’);
6-3)如果V=h’QIDS,输出对称密钥K=H2(t)并计算m=DEMK(c);否则输出错误符号;H2和H3为哈希函数。
2.根据权利要求1所述的加密方法,其特征是,所述系统参数包括:
安全参数k、双线性映射群(G1,G2)、双线性映射群(G1,G2)的阶q、群G1的生成元P、双线性映射e:G1×G1→G2、主私钥s且表示阶为q的整数群除去0元素,主公钥Ppub且Ppub=sP,以及三个函数H1、H2和H3,系统参数表示为:{G1,G2,e,n,k,q,P,Ppub,H1,H2,H3},n表示DEM的密钥长度。
该专利技术资料仅供研究查看技术是否侵权等信息,商用须获得专利权人授权。该专利全部权利属于淮阴工学院,未经淮阴工学院许可,擅自商用是侵权行为。如果您想购买此专利、获得商业授权和技术合作,请联系【客服】
本文链接:http://www.vipzhuanli.com/pat/books/201910274722.9/1.html,转载请声明来源钻瓜专利网。