一种从公钥基础设施环境到无证书环境的签密方法,属于保密通信领域。签密步骤依次为:无证书环境系统初始化;公钥基础设施环境系统初始化;无证书环境接收方密钥生成;公钥基础设施环境发送方密钥生成;公钥基础设施环境的发送方根据系统参数、发送方私钥与公钥、接收方身份与公钥和消息m生成签密文 ,将结果发送给接收方;无证书环境的接收方根据系统参数、发送方公钥、接收方身份与公钥验证签密文的正确性并利用接收方完整私钥解密签密文。本发明专利技术可以实现公钥基础设施环境的发送方向无证书环境的接收方发送签密文,为他们提供保密性和认证性服务;并且具有可公开验证的认证性和收发双方无需共用系统公共参数的特点。
【技术实现步骤摘要】
本专利技术属于信息安全
,具体设及一种从公钥基础设施环境到无证书环境 的异构签密方法。
技术介绍
1976年,Diffie和化liman提出了公钥密码体制的概念。公钥密码体制相比于对 称密码体制有两个显著的优点;密钥分配简单,很容易实现数字签名。公钥密码体制有两 个密钥,一个公钥和一个私钥。公钥可W公开,私钥保密。由于公钥与用户身份没有直接关 系,所W需要一个可信第S方一认证中屯、(CertificateAuthority,W下简称CA)颁发一 个证书来把用户的公钥与其身份信息进行绑定,从而需要建立一套公钥基础设施(Public IfeyIn化astruc化re,W下简称PKI)。由于PKI的建立需要高昂的费用,该阻碍了基于PKI 的公钥密码体制的广泛使用,使得它只适合于用户数量适中的系统。 基于身份的密码体制可W降低高昂的公钥管理费用,它是化amir于1984年在 CRYPTO'84中提出的概念。基于身份的密码体制是先确定用户的公钥,再计算相应的私钥。 因而公钥可W取为用户的身份信息,从而省去了公钥证书,降低了公钥管理的费用。但基于 身份的密码体制的私钥必须由可信第S方一私钥生成中屯、(PrivateIfeyGenerator,W下 简称PKG)产生,不可避免地引起密钥托管问题,即PKG知道所有用户的私钥。所W,它只能 适合于对PKG绝对可信的场合应用。 无证书密码体制既可降低公钥的管理费用又可解决密钥托管问题,它是 Al-Riyami和化terson于2003年在ASIACRYPT' 2003中提出的概念。无证书密码体制的 私钥由两部分组成。一部分是密钥生成中屯、化巧GenerationCenter,W下简称KGC)生成 的部分私钥;另一部分是用户自己选取的一个秘密值。公钥也由两部分组成。一部分是用 户的身份信息;另一部分是秘密值对应的公钥。由于KGC不知道用户的完整私钥,因而解决 了密钥托管问题。并且用户的公钥不需要证书,因而降低了公钥的管理费用。 保密性和认证性是信息安全领域里两个基本的安全需求。保密性可W通过加密技 术来实现;而认证性可W通过数字签名来实现。当我们同时需要保密性和认证性时,传统 做法是"先签名再加密"。签密可W实现在一个逻辑步骤内同时实现加密和签名两项功能, 而且其计算代价和通信成本比传统的"先签名再加密"的两步实现要小得多,它是化eng于 1997年在CRYPTO' 97中提出的概念。 目前,基于PKI的签密方案、基于身份的签密方案和基于无证书的签密方案都得 到了广泛的研究。但它们都假定用户属于相同的公钥认证环境,即收发双方要么同属于PKI 环境、要么同属于基于身份的环境、要么同属于无证书环境。 2010年,Sun和Li提出了一个异构环境的签密方案,该方案的发送方属于PKI环 境而接收方属于基于身份的环境,它为属于不同公钥认证环境的用户提供了能进行签密通 信的方法。2011年,化ang,Wong和Yang提出两个发送方属于PKI环境而接收方属于基于 身份环境的异构签密方案。2013年,Li,化ang和化kagi提出两个异构环境签密方案,第一 个方案的发送方属于PKI环境而接收方属于基于身份的环境,第二个方案的发送方属于基 于身份环境而接收方属于PKI环境。同年,Li和Xiong提出一个异构环境的在线/离线签 密方案,该方案的发送方属于基于身份的环境而接受方属于PKI环境。 另外,中国专利申请CN103746810A公开了一种发送方属于PKI环境而接收方属 于基于身份环境的匿名签密方法。中国专利申请CN103746811A公开了一种发送方属于基 于身份环境而接收方属于PKI环境的匿名签密方法。中国专利申请CN104270249A公开了 一种发送方属于基于无证书环境而接收方属于基于身份环境的签密方法。中国专利申请 CN104301108A公开了一种发送方属于基于身份环境而接收方属于无证书环境的签密方法。 但W上所有异构环境的签密方法都假定收发双方共用相同的系统共用参数,然而 由于收发双方属于不同的公钥环境,更普遍和更实际的情况是收发双方使用不同的系统共 用参数。而且,若发送方属于PKI环境而接收方属于无证书环境,则W上方法都将无法使 用。
技术实现思路
本专利技术的目的在于克服上述现有技术的缺陷,提供一种发送方属于PKI环境而接 收方属于无证书环境的异构签密方法,并且收发双方的系统公共参数不同。 本专利技术公开了,包括下列步 骤: 步骤1无证书环境系统初始化;设定无证书环境的系统参数,用于生成接收方的 完全私钥和公钥、签密和解签密。 步骤2PKI环境系统初始化;设定PKI环境的系统参数,用于生成发送方的私钥和 公钥、签密和解签密。 步骤3无证书环境的接收方密钥生成;接收方B提交自己的身份信息IDe给密钥生 成中屯、KGC,KGC根据系统参数和身份信息IDe生成部分私钥De并秘密地发送给接收方B。 接收方B基于系统参数随机生成一个秘密值Xb,计算相应于该秘密值的公钥PKb,并基于秘 密值Xb和部分私钥DB计算自己的完整私钥。 步骤4PKI环境的发送方密钥生成;发送方A随机选取一个秘密值Xa作为私钥,并 计算公钥PKa。 步骤5签密;发送方根据系统参数、自己的私钥、消息m、自己的公钥和接收方的身 份和公钥生成签密文0。 步骤6解签密;接收方根据系统参数,发送方的公钥和自己的身份与公钥验证签 密文0的正确性,如果正确则接受该签密文0,然后再使用自己的完整私钥解密出消息m, 否则拒绝。 作为本专利技术的优选,所述步骤1中无证书环境系统参数设置为:安全参数ki_i为 正整数;一个循环加法群Gi_i和一个循环乘法群G2_1,两个群的阶都为素数Qh;-个随机的 Gh的生成元PH;-个双线性映射ei:Gi_iXGi_i-G2_i;-个安全的散列函数巧:抑 其中{〇,ir表示任意比特长的二进制序列组成的集合,(右表示去掉单位元所得的加法群; 一个随机数,作为主私钥,计算Ppub= sPh作为主公钥,其中是由所有大于等于1 且小于心的正整数组成的有限域;公开系统参数为{e1,Gh,Gw,Pi_i,Ppub,Hi},保密主密钥s; 所述步骤2中PKI环境的系统参数为;安全参数ki_2为正整数;一个循环加法群 Gi_2和一个循环乘法群G2_2,两个群的阶都为素数心;一个随机的G的生成元P1_2;-个双 线性映射62:Gi_2XGi_2- 〇2_2巧个安全的散列函数H2:uur- U1,巧:脚r一也,其中 {〇,U读示比特长为1的二进制序列组成的集合,1为预设参数,表示消息的比特长度;公 开系统参数为柏,Gi_2,G2_2, 1,Pi-2, &,&}; 所述步骤3中无证书环境的接收方密钥生成具体为;密钥生成中屯、计算接收方B 的部分私钥Db=sQb,其中Qb=H1(IDb);接收方B随机选取秘密值A'sez;,,,并设置完整私钥 为化,Xb),计算公钥PKb=XbPh,则完整公钥为佩,PKb); 所述步骤4中PKI环境的发送方密钥生成具体为;发送方A随机选取.Y.iEZgt, ;作为 私钥,计算公钥PKa=XaPi_2;[002引所述步骤5中签密具体为;设消息mG{0本文档来自技高网...
【技术保护点】
一种从公钥基础设施环境到无证书环境的签密方法,其特征在于,包括下列步骤:步骤1、无证书环境系统初始化:设定无证书环境的系统参数,用于生成接收方的完全私钥和公钥、签密和解签密;步骤2、公钥基础设施环境系统初始化:设定公钥基础设施环境的系统参数,用于生成发送方的私钥和公钥、签密和解签密;步骤3、无证书环境的接收方密钥生成:接收方B提交自己的身份信息IDB给密钥生成中心KGC,KGC根据系统参数和身份信息IDB生成部分私钥DB并秘密地发送给接收方B;接收方B基于系统参数随机生成一个秘密值xB,计算相应于该秘密值的公钥PKB,并基于秘密值xB和部分私钥DB计算自己的完整私钥;步骤4、公钥基础设施环境的发送方密钥生成:发送方A随机选取一个秘密值xA作为私钥,并计算公钥PKA;步骤5、签密:发送方根据系统参数、自己的私钥、消息m、自己的公钥和接收方的身份和公钥生成签密文σ;步骤6、解签密:接收方根据系统参数,发送方的公钥和自己的身份与公钥验证签密文σ的正确性,如果正确则接受该签密文σ,然后再使用自己的完整私钥解密出消息m,否则拒绝。
【技术特征摘要】
【专利技术属性】
技术研发人员:周才学,
申请(专利权)人:九江学院,
类型:发明
国别省市:江西;36
还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。