一种基于仲裁的无证书加密方案的制作方法

文档序号:10515197阅读:194来源:国知局
一种基于仲裁的无证书加密方案的制作方法
【专利摘要】本发明公开了一种基于仲裁的无证书加密方案,该方案通过引入安全仲裁机构SEM,介入加解密过程,能够确保用户加解密的可控。本方案由8个概率多项式时间算法构成,该方法包括系统初始化、部分私钥提取、用户秘密值设定、用户私钥设定、用户公钥设定、明文加密、SEM解密和用户解密。本发明通过引入安全仲裁SEM,可通过控制用户的解密信令,确保用户解密过程的可控。
【专利说明】
-种基于仲裁的无证书加密方案
技术领域
[0001] 本发明设及基于网络的软件应用系统加密保护,尤其设及一种基于仲裁的无证书 加密方案。
【背景技术】
[0002] Al-Riyami和化terson在文献中首次给出了无证书加密算法的定义,简称AP方法。 Zhaohui化eng和Richard Comley在文献中对AP方法进行了简化,将用户秘密值设定和用 户公钥设定的算法合并为一个用户密钥设定算法,并省略了用户私钥设定算法,我们把运 个加密算法的定义简称为ZR方法。
[0003] ZR方法与AP方法功能上是一样的,只是对于攻击模型有影响。基于AP方法的攻击 模型中,假定攻击者能够获取用户部分私钥和用户私钥,但不能获取用户秘密值。基于ZR方 法的攻击模型中,假定攻击者可W得到用户秘密值。
[0004] 无论是AP方法,还是ZR方法,均存在一个问题,就是密钥生成中屯、完成用户部分私 钥计算后,并不参与用户私钥生成,用户私钥由用户自行计算,缺乏对用户私钥的撤销机 审IJ,控制不了用户加解密过程。即便用户已被认定为非法,但依然可W进行解密操作。

【发明内容】

[0005] 本发明的目的是提出了一种基于仲裁的无证书加密方案,该方案引入安全仲裁机 构沈M(SEcu;rity Mediator),介入加解密过程,能够确保用户加解密的可控。
[0006] -种基于仲裁的无证书加密方案由8个概率多项式时间算法构成,该方法包括如 下步骤:
[0007] 第一步,系统初始化:输入一个安全参数Ik,输出系统主密钥S和系统公共参数 Params。密钥生成中屯、KGC运行该算法,完成密码系统初始化,公开公共参数化rams,保密系 统主密钥S;
[000引第二步,部分私钥提取:输入系统公共参数化rams、系统密钥S和用户的身份信息 IDe {0,1Γ,输出用户的部分私钥diD和该用户对应的安全仲裁SEM私钥miD,算法在密钥生成 中屯、KGC运行,并通过安全通道将diD和町D分别发送给用户和安全仲裁沈M;
[0009] 第Ξ步,用户秘密值设定:输入系统公共参数化rams和用户的身份信息ID,输出一 个用户的秘密值XID,秘密值XID的空间0由系统公共参数化rams和用户的身份信息ID决定;
[0010] 第四步,用户私钥设定:输入系统公共参数化rams、用户部分私钥diD和用户秘密值 XID,输出用户私钥skiD;
[0011] 第五步,用户公钥设定:输入系统公共参数化rams和用户秘密值XID,输出用户公钥 pkiD,pkiD的空间η由系统公共参数化rams和用户秘密值XID决定;
[0012] 第六步,明文加密:输入系统公共参数化rams、用户的身份信息ID、用户公钥pkiD和 明文信息mEM(M是明文空间),输出密文信息cEC(C是密文空间)或错误符号丄;
[0013] 第屯步,SEM解密:输入系统公共参数化rams、用户的身份信息ID、用户对应的SEM 私钥miD和密文信息c,输出解密信令瑶*或错误符号丄;
[0014] 第八步,用户解密:输入系统公共参数化rams、用户的身份信息ID、用户私钥skiD、 用户的解密信令和密文信息C,输出明文信息m或错误符号丄。
[0015] 进一步,在用户私钥设定步骤中,该算法在用户方运行。
[0016] 上述定义可W看出,密文解密分成2个步骤,即SEM解密和用户解密,SEM解密步骤 中输出用户的解密信令在7;f"的支持下,用户解密步骤中才能顺利解密密文C;也就 是说,可W通过控制用户的解密信令墙*,控制密文的解密操作。
[0017] 本发明产生的有益效果是:
[0018] 1、引入安全仲裁SEM,可通过控制用户的解密信令rif/,确保用户解密过程的可 控。
[0019] 2、安全仲裁作为轻量级可信第Ξ方,能够间接起到管理用户密钥的功能。
【附图说明】
[0020] 图1为本发明中的加密流程图。
【具体实施方式】
[0021] 依据提出的加密方案,给出一种具体的实现方式。
[0022] 如图1所示,第一步,系统初始化:向密钥生成中屯、KGC输入一个安全参数ik,密钥 生成中屯、KGC根据安全参数ik,选择系统主密钥*segZg'和系统参数化rams = {Gi,G2,e,q,P, Ρο,Ηι,出};
[0023] 其中:Gi是q阶加法循环群;
[0024] G2是q阶乘法循环群;
[002引 e:GlXGl一G2是一个双线性配对函数;
[0026] P是Gi的生成元;
[0027] Po = sP是系统公钥;
[002引出:!0,1!^马,,;
[00巧]也:KUfxG, XG: -是一个单项抗碰撞函数,生成会话密钥;
[0030] 密钥生成中屯、公开系统参数化rams;
[0031] 第二步,部分私钥提取:密钥生成中屯、KGC输入系统公共参数化rams、系统密钥S和 用户的身份信息IDe{0,l}*,随机选择正整数,计算用户部分私钥diD =巧=(xd, yd);然后计算eiD =出(ID)+Xd mod q,miD=(seiD+t)mod q,RiD=(eiD+t/s)P,并将miD作为用 户的Sai私钥。通过安全通道将用户的部分私钥diD和用户的Sai私钥miD分别发送给用户和 安全仲裁沈Μ,公布Rid;
[0032] 第Ξ步,用户秘密值设定:用户运行秘密值设定算法,输入系统参数化rams和自己 的身份IDi E {0,1} *,输出秘密值XID;
[0033] 第四步,用户私钥设定:用户输入系统公共参数化rams、用户部分私钥山D和用户秘 密值XID,输出用户私钥skiD;
[0034] 第五步,用户公钥设定:用户计算PiD = xiDP=(xp,yp),随机选取,令Qid = 巧=(XQ, YQ),计算ep = Hi (XPI I yp)+XQ,设用户公钥为地ID = (PiD,diD,ep),将地I讼开;
[0035] 第六步,用户加密:首先,加密方验证用户公钥的有效性,计算(XR,yR)=eiDepPo+ 阱diD,e' P =化(祉I I yp) +邸,如果e' P = ep,则说明用户公钥有效;然后,生成会话密钥kiD =出 (ID I I PiD I I e(Rid,Po));最后,对于消息m,计算f =与.,,("?),输出密文C;
[0036] 第屯步,安全仲裁沈Μ解密:安全仲裁沈Μ首先检查用户撤销列表,若发现用户的身 份已经被撤销,则返回"丄",阻止用户解密操作;否则,计算7;; "= 尸,八,返回给用户;
[0037] 第八步,用户解密:解密方收到7]f"后,计算会话密钥辟=好2(助!1? II 获 取明文m=Dk(C)。
【主权项】
1. 一种基于仲裁的无证书加密方案由8个概率多项式时间算法构成,其特征在于,该方 法包括如下步骤: 第一步,系统初始化:向密钥生成中心KGC输入一个安全参数lk,输出系统主密钥s和系 统公共参数Params,完成密码系统初始化,公开公共参数Params,保密系统主密钥s; 第二步,部分私钥提取:向密钥生成中心KGC输入系统公共参数Params、系统密钥s和用 户的身份信息IDe{〇,l:T,输出用户的部分私钥dID和该用户对应的安全仲裁SEM私钥mID,并 通过安全通道将d ID和mID分别发送给用户和SEM; 第三步,用户秘密值设定:用户输入系统公共参数Params和用户的身份信息ID,输出一 个用户的秘密值XID; 第四步,用户私钥设定:用户输入系统公共参数Params、用户部分私钥dID和用户秘密值 XID,输出用户私钥sklD; 第五步,用户公钥设定:用户输入系统公共参数Params和用户秘密值XID,输出用户公钥 pkm; 第六步,明文加密:加密方输入系统公共参数Params、用户的身份信息ID、用户公钥pkID 和明文信息meM,输出密文信息cec或错误符号丄; 第七步,SEM解密:向安全仲裁SEM中输入系统公共参数Params、用户的身份信息ID、用 户对应的SEM私钥mID和密文信息c,输出解密信令错误符号丄; 第八步,用户解密:解密方输入系统公共参数Params、用户的身份信息ID、用户私钥 skID、用户的解密信令和密文信息c,输出明文信息m或错误符号丄。
【文档编号】H04L9/08GK105871541SQ201610175993
【公开日】2016年8月17日
【申请日】2016年3月24日
【发明人】张玉臣, 张红旗, 刘小虎, 寇广, 卞孝丽, 李智诚, 刘璟, 刘建峰, 张晨辉, 贺志强
【申请人】张玉臣
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1