[发明专利]基于全域哈希的身份基加密方法有效
申请号: | 201911115651.4 | 申请日: | 2019-11-14 |
公开(公告)号: | CN110830236B | 公开(公告)日: | 2020-08-04 |
发明(设计)人: | 刘世有;廖华;邓雅 | 申请(专利权)人: | 湖南盾神科技有限公司 |
主分类号: | H04L9/06 | 分类号: | H04L9/06;H04L9/30 |
代理公司: | 长沙大珂知识产权代理事务所(普通合伙) 43236 | 代理人: | 伍志祥 |
地址: | 410205 湖南省长沙市岳麓区长*** | 国省代码: | 湖南;43 |
权利要求书: | 查看更多 | 说明书: | 查看更多 |
摘要: | |||
搜索关键词: | 基于 全域 身份 加密 方法 | ||
1.基于全域哈希的身份基加密方法,其特征在于;消息发送方在仅知晓消息接收方身份标识的情况下,即可完成对消息的加密,而不需要依赖第三方信任机构,消息接收方通过自己的身份私钥,结合双线性运算和哈希运算,即可还原出消息原文并且验证;包括以下步骤:
S1:参数初始化
阶数为大素数N的加法循环子群G1和G2,G1的生成元P1,G2的生成元P2;阶数为大素数N的乘法循环子群GT;双线性对e是G1× G2→ GT的映射;哈希函数H(Z,n)的输入为比特串Z和整数n、输出为a∈[1,n-1],得到H1,H2;公开参数P1,P2,H1,H2;哈希函数Hx(Z,n)中,x 的不同数值代表的哈希函数的不同具体实现;
S2:密钥生成中心生成主公钥和主私钥
密钥生成中心将随机产生的随机数s∈[1,N-1]作为主私钥,并将s和P2的乘积作主公钥Ppub,Ppub=s· P2;公开参数Ppub和e(Ppub,P2);其中,N为大素数;
S3:密钥对生成
Bob的标识为IDB ,为产生Bob的通信密钥对,密钥生成中心计算公钥 PIDB= H1(IDB,N),为计算解密私钥dsB,密钥生成中心首先计算T1= H1(IDB,N)+P2,然后计算私钥dsB=[s]T1;其中,N为大素数;
S4:Alice加密
Alice需要为自己的消息M加密发送给Bob时,设需要发送的消息为比特串M,长度为mlen,包括以下步骤:
A1: 产生随机数 r∈[1, N−1];
A2: 计算整数
A3: 计算群 G1 中的元素;
A4: 计算群 G1 中的元素;
A5: 计算整数);
A6: 计算整数 ;
A7: 输出密文C = C1||C2||C3||C4;
实现加密明文M给Bob;其中,N为大素数;
S5:解密算法
根据所述S4步骤中得到的密文 C = C1||C2||C3||C4,对 C 进行解密,包括以下步骤:
B1: 将 C1的数据类型转换为椭圆曲线上的点,检验 C1∈G1 是否成立,若不成立则验证不通过;
B2: 将 C2的数据类型转换为椭圆曲线上的点,检验 C2∈G1 是否成立,若不成立则验证不通过;
B3: 计算整数h=e(C1,dsB)/e(Q,C2),其中 Q 为 Ppub;
B4: 计算;
B5: 计算密文M =C2(,N);
B6: 计算群G1上的点h2=H3 ()P1;
B7: 如果h2≠C1,解密失败,否则解密成功;
其中,N为大素数。
2.根据权利要求1所述的基于全域哈希的身份基加密方法,其特征在于;所述步骤S3密钥对生成包括以下步骤:
S3-1:用户在进行通信之前都需要向密钥生成中心进行注册,用户向密钥生成中心发送用户自身的身份标识ID1、申请系统参数和通信密钥;
S3-2:密钥生成中心获取用户的身份标识、申请系统参数和通信密钥请求后,对用户的身份标识进行审核;
S3-3:通过后,密钥生成中心根据用户的身份标识和主密钥为用户生成私钥;
S3-4:密钥生成中心为Alice和Bob生成给定身份ID的公私钥对,Alice的身份为,则其对应的公钥为,密钥生成中心为其生成的私钥为;Bob标识IDB为,则计算其对应的公钥=H1(IDB),私钥=,密钥生成中心通过安全通道将私钥分发给用户。
该专利技术资料仅供研究查看技术是否侵权等信息,商用须获得专利权人授权。该专利全部权利属于湖南盾神科技有限公司,未经湖南盾神科技有限公司许可,擅自商用是侵权行为。如果您想购买此专利、获得商业授权和技术合作,请联系【客服】
本文链接:http://www.vipzhuanli.com/pat/books/201911115651.4/1.html,转载请声明来源钻瓜专利网。