亚洲狠狠干,亚洲国产福利精品一区二区,国产八区,激情文学亚洲色图

一種無(wú)證書(shū)公鑰密碼系統(tǒng)的構(gòu)造方法

文檔序號(hào):7721335閱讀:276來(lái)源:國(guó)知局
專(zhuān)利名稱(chēng):一種無(wú)證書(shū)公鑰密碼系統(tǒng)的構(gòu)造方法
技術(shù)領(lǐng)域
本發(fā)明屬于信息安全領(lǐng)域,特別涉及到公鑰密碼技術(shù),以及標(biāo)識(shí)或基于身份的密碼技術(shù)。
背景技術(shù)
公鑰密碼技術(shù)是一種廣泛應(yīng)用的對(duì)發(fā)送給指定接收者的文件、消息等信息進(jìn)行加密的技術(shù)。采用這種密碼技術(shù)的系統(tǒng)需要為每個(gè)用戶(hù)生成一對(duì)數(shù)學(xué)上相關(guān)聯(lián)的公鑰和私鑰,公鑰通過(guò)某種方式公開(kāi)發(fā)布,使得任何發(fā)送者都可獲得接收者的公鑰,私鑰則由接收者秘密保存。公鑰密碼系統(tǒng)應(yīng)用中一個(gè)重要的安全需求就是確保使用的公鑰確切地屬于指定接收者,即需要一種將用戶(hù)標(biāo)識(shí)(ID)和其公鑰綁定在一起的安全機(jī)制。傳統(tǒng)公鑰密碼體制中,例如采用RSA、DSA、ECC等算法的系統(tǒng),公鑰的產(chǎn)生和用戶(hù)的標(biāo)識(shí)沒(méi)有關(guān)系,需要由第三方認(rèn)證中心CA(Certificate Authority)發(fā)放證書(shū),即對(duì)用戶(hù)的公鑰和標(biāo)識(shí)進(jìn)行簽名,將二者綁定,這個(gè)基于傳統(tǒng)公鑰密碼系統(tǒng)的以CA為中心的體系叫做公鑰基礎(chǔ)架構(gòu),即I3KI (Public Key Infrastructure) 0借助于H(I,互聯(lián)網(wǎng)上的很多應(yīng)用得以實(shí)現(xiàn),例如電子商務(wù)、電子銀行等。1984年著名以色列密碼學(xué)家Siamir提出標(biāo)識(shí)密碼系統(tǒng)的概念,又稱(chēng)基于身份的密碼系統(tǒng)。標(biāo)識(shí)密碼系統(tǒng)中,用戶(hù)標(biāo)識(shí)就是該用戶(hù)的公鑰,不需要存儲(chǔ)用戶(hù)的公鑰,也不需要借助于PKI將公鑰和標(biāo)識(shí)綁定在一起,因此有廣泛的潛在應(yīng)用前景。但是由于技術(shù)的局限,標(biāo)識(shí)加解密方案的實(shí)現(xiàn)一直是個(gè)公開(kāi)問(wèn)題。二 ^^一世紀(jì)后,隨著研究人員對(duì)橢圓曲線的深入研究,發(fā)掘出了雙線性對(duì)作為一系列密碼系統(tǒng)的工具。雙線性對(duì)解決了標(biāo)識(shí)密碼系統(tǒng)的設(shè)計(jì)和實(shí)現(xiàn)難題。2001年,美國(guó)斯坦福大學(xué)的Boneh和加州大學(xué)戴維斯分校的Franlin利用橢圓曲線的雙線性對(duì),構(gòu)造了一個(gè)基于BDH假設(shè)(Bilinear Diffie-Hellman)的標(biāo)識(shí)密碼系統(tǒng)BF-IBE。該密碼系統(tǒng)成功的實(shí)現(xiàn)了 Siamir的標(biāo)識(shí)密碼系統(tǒng)概念的功能,并且在效率、密文長(zhǎng)度上有很高的實(shí)用價(jià)值。 2003年大阪電氣通信大學(xué)的Mkai和大阪學(xué)院大學(xué)的Kasahara提出了一個(gè)基于q_BDHI假設(shè)(q-bilinear Diffie-Hellman inversion)的標(biāo)識(shí)密碼系統(tǒng) SK-IBE。2004 年 Boneh 和 Boyen同樣利用橢圓曲線的雙線性對(duì),構(gòu)造了一個(gè)基于D-BDH假設(shè)(Decisional Bilinear Diffie-Hellman)的標(biāo)識(shí)密碼系統(tǒng)BB-IBE。2005年美國(guó)得克薩斯大學(xué)的Waters提出了一個(gè)安全性基于 D-BDH 假設(shè)(Decisional Bilinear Diff ie-Hellman)的標(biāo)識(shí)密碼系統(tǒng) W-IBE。目前普遍認(rèn)為一個(gè)標(biāo)識(shí)密碼系統(tǒng)應(yīng)該包含密鑰中心KGC、公共參數(shù)發(fā)布服務(wù)器 PPS這兩個(gè)組成部分。KGC的主要作用是接收用戶(hù)的標(biāo)識(shí)私鑰請(qǐng)求,利用主密鑰為用戶(hù)生成標(biāo)識(shí)私鑰。PPS公開(kāi)KGC設(shè)定的系統(tǒng)參數(shù),包括除主密鑰和能導(dǎo)出主密鑰的參數(shù)之外的可公開(kāi)參數(shù)等信息。PPS的主要作用是為用戶(hù)提供系統(tǒng)參數(shù)下載服務(wù)。標(biāo)識(shí)密碼體制有兩個(gè)主要缺點(diǎn),在一定程度上限制了它的應(yīng)用。一是用戶(hù)的標(biāo)識(shí)私鑰在密鑰中心的托管問(wèn)題,用戶(hù)的標(biāo)識(shí)私鑰必須由密鑰中心生成,因此密鑰中心和用戶(hù)一樣也擁有用戶(hù)標(biāo)識(shí)私鑰,因此嚴(yán)格地說(shuō),標(biāo)識(shí)密碼體制產(chǎn)生的簽名不具有不可否認(rèn)性,這在法律上是個(gè)問(wèn)題。相應(yīng)地,標(biāo)識(shí)密碼體制產(chǎn)生的密文在密鑰中心可以解密,有信息泄露的風(fēng)險(xiǎn)。二是用戶(hù)標(biāo)識(shí)私鑰丟失后的問(wèn)題。傳統(tǒng)公鑰體制中用戶(hù)的標(biāo)識(shí)和公鑰綁定在一起, 如果用戶(hù)私鑰丟失,用戶(hù)可以重新生成一對(duì)公鑰和私鑰,而在標(biāo)識(shí)密碼體制中,用戶(hù)的標(biāo)識(shí)就是公鑰,因此無(wú)法被撤銷(xiāo)。為了解決標(biāo)識(shí)密碼系統(tǒng)中存在的問(wèn)題,研究人員分別提出了一些介于傳統(tǒng)公鑰密碼系統(tǒng)和標(biāo)識(shí)密碼系統(tǒng)之間的一種公鑰密碼系統(tǒng),如Gentry在“Certificate-Based Encryption and the Certificate Revocation Problem" (EUROCRYPT 2003) ψ Hdj ^ 基于證書(shū)的密碼系統(tǒng) CBE (Certificate Based Encryption)、Al-Riyami 禾口 Patersony ^"Certificateless Public Key Cryptography" (Asiacrypt 2003)巾 dj 白勺 $ 證書(shū)公鑰密碼系統(tǒng) CL-PKC(Certificateless Public Key Cryptography)、Girault ^ "Self-certificated public keys”(EUROCRYPT 1991)中提出的自證書(shū)公鑰系統(tǒng) SC-PKC(Self-Certified Public Key Cryptography)。在假定密鑰中心是可信任的情況下, 也就是密鑰中心盡管能夠計(jì)算出用戶(hù)的標(biāo)識(shí)私鑰,但是不會(huì)替換用戶(hù)的公鑰,CBE、SC-PKC、 CL-PKC都能解決標(biāo)識(shí)密碼系統(tǒng)的私鑰托管問(wèn)題。其中無(wú)證書(shū)公鑰密碼系統(tǒng)CL-PKC中,用戶(hù)在獲得標(biāo)識(shí)密碼中心生成的標(biāo)識(shí)私鑰之后,選擇自己的一個(gè)秘密,將這個(gè)秘密施加于標(biāo)識(shí)私鑰上,生成一對(duì)新的公鑰和私鑰。加密發(fā)送方需要獲得接收方的公鑰和標(biāo)識(shí)進(jìn)行加密操作。接收方只有獲得相應(yīng)的私鑰方可解密,這個(gè)私鑰已經(jīng)不同于標(biāo)識(shí)密碼系統(tǒng)密鑰中心初次生成的那個(gè)標(biāo)識(shí)私鑰。 CL-PKC的具體建立過(guò)程如下1)系統(tǒng)建立密鑰中心KGC生成主密鑰和公共參數(shù);2)用戶(hù)部分私鑰獲取KGC根據(jù)用戶(hù)的標(biāo)識(shí)ID,為用戶(hù)生成標(biāo)識(shí)私鑰,作為用戶(hù)的部分私鑰sku, pmt ;3)用戶(hù)私鑰生成用戶(hù)根據(jù)公共參數(shù)、自己的標(biāo)識(shí)ID,生成用戶(hù)秘密xu,并利用^ 將部分私鑰sku,part轉(zhuǎn)換成全部私鑰Sku ;4)用戶(hù)公鑰生成根據(jù)公共參數(shù)、用戶(hù)秘密\,生成用戶(hù)公鑰pku;5)加密根據(jù)接收方的公鑰、標(biāo)識(shí)ID,對(duì)明文消息加密,生成密文;6)解密利用自己的私鑰Sku對(duì)密文解密,恢復(fù)明文消息。本發(fā)明提出一種無(wú)證書(shū)公鑰密碼系統(tǒng)的構(gòu)造方法,其核心思想是利用研究人員提出的可隨機(jī)化的簽名方案,如“Unlinkable Randomizable Signature and Its Application in Group Signature" (Inscrypt' 07, LNCS 4990, pages 328—342,2008)。 一個(gè)可隨機(jī)化簽名比普通的簽名方案額外包含了一個(gè)隨機(jī)化算法tod,具體如下Gen 輸入安全參數(shù)k,輸出(pk,sk)的概率多項(xiàng)式算法,pk是公鑰,sk是私鑰;Sig 輸入私鑰sk和消息m,輸出簽名sig的概率多項(xiàng)式算法,簽名可分成兩部分, sig = (a, b);Ver 輸入公鑰pk、消息m和簽名sig,輸出1或0(表示接受或拒絕)的確定性多項(xiàng)式算法;fold:輸入公鑰pk、消息m和簽名sig sig = (a,b),輸出m的另一個(gè)不同簽名sig' =(a',b')的概率多項(xiàng)式算法。
一個(gè)可隨機(jī)化簽名具有不可聯(lián)系性,如果給定兩個(gè)不同消息和相應(yīng)簽名Ov a0, bo), (IIl1, B1, bi),挑戰(zhàn)者隨機(jī)選擇其中一個(gè)消息的簽名并隨機(jī)化生成一個(gè)完全不同的簽名 (a, b),把簽名的第二部分b給敵手,敵手不能通過(guò)有效算法區(qū)分b是對(duì)哪一個(gè)消息簽名的隨機(jī)化?;跈E圓曲線雙線性對(duì)的可隨機(jī)化簽名還有另外一個(gè)特性,其簽名驗(yàn)證可以比較容易地用來(lái)構(gòu)造下列形式的標(biāo)識(shí)密文〈pairing-DH token(r), Hiding(message ;pairing-DH value)>。本發(fā)明還利用了基于非交互零知識(shí)證明協(xié)議的知識(shí)簽名。非交互式零知識(shí)協(xié)議(non-interactive zero-knowledge,簡(jiǎn)稱(chēng)NIZK)是一種只需進(jìn)行一次信息傳遞的證明或論證系統(tǒng),把非交互零知識(shí)證明協(xié)議轉(zhuǎn)換成的簽名方案稱(chēng)作知識(shí)簽名,可參考 Bellare 禾口 Goldwasser 的"New paradigms for digital signatures and message authentication based on non-interactive zero knowledge proofs" (In Advances in Cryptology-CRYPTO' 89,LNCS 435,pages 194-211. Springer,1990) 和其他無(wú)證書(shū)公鑰密碼系統(tǒng)相比,本發(fā)明具有通用性且根據(jù)所述構(gòu)造方法可以容易地得到安全性較高的簽名和加密方案。

發(fā)明內(nèi)容
本發(fā)明的目的是針對(duì)標(biāo)識(shí)密碼系統(tǒng)的一種安全缺陷,即用戶(hù)的標(biāo)識(shí)私鑰被托管在密鑰中心的問(wèn)題,提出一種構(gòu)造無(wú)證書(shū)公鑰密碼系統(tǒng)的方法,和其他無(wú)證書(shū)公鑰密碼系統(tǒng)以及其他類(lèi)似方法相比,如基于證書(shū)的密碼系統(tǒng)和自證書(shū)公鑰系統(tǒng),本發(fā)明具有通用性且根據(jù)所述構(gòu)造方法可以容易地得到安全性較高的簽名和加密方案。為達(dá)成所述目的,本發(fā)明利用了具有不可聯(lián)系性的可隨機(jī)化簽名,包括系統(tǒng)建立方法、密鑰生成方法、簽名及驗(yàn)證方法和加密及解密方法。其中系統(tǒng)建立方法,具體包括如下步驟步驟1.密鑰中心選擇一個(gè)具有不可聯(lián)系性的可隨機(jī)化簽名方案;步驟2.密鑰中心根據(jù)所述可隨機(jī)化簽名方案選擇密鑰中心私鑰和密鑰中心公鑰;其中密鑰生成方法包括如下步驟步驟1.獲得初始標(biāo)識(shí)私鑰用戶(hù)提交自己的標(biāo)識(shí)和私鑰獲取請(qǐng)求給密鑰中心,密鑰中心對(duì)標(biāo)識(shí)進(jìn)行可隨機(jī)化簽名,所得簽名即為用戶(hù)的初始標(biāo)識(shí)私鑰dID ;所述初始標(biāo)識(shí)私鑰,其特征在于,可以分成兩個(gè)部分,分別記為aID和bID ;步驟2.生成當(dāng)前標(biāo)識(shí)私鑰所述用戶(hù)獲得所述初始標(biāo)識(shí)私鑰dID后,將其隨機(jī)化生成用戶(hù)的當(dāng)前標(biāo)識(shí)私鑰dID°;所述當(dāng)前標(biāo)識(shí)私鑰dID°,其特征在于,可以分成兩個(gè)部分,分別記為aID°和bID°,且 aID°和bID°分別由aID和bID隨機(jī)化生成;步驟3.設(shè)置用戶(hù)公私鑰用戶(hù)設(shè)置自己的用戶(hù)私鑰為所述當(dāng)前標(biāo)識(shí)私鑰的第一部分Ad,設(shè)置自己的用戶(hù)公鑰為所述私鑰在一個(gè)密碼學(xué)安全的單向函數(shù)映射下的函數(shù)值;其中簽名及驗(yàn)證方法包括如下步驟步驟1.生成臨時(shí)標(biāo)識(shí)私鑰簽名者對(duì)所述當(dāng)前標(biāo)識(shí)私鑰dID°隨機(jī)化,生成臨時(shí)標(biāo)
5識(shí)私鑰(C ;所述臨時(shí)標(biāo)識(shí)私鑰Clm1,其特征在于,可以分成兩個(gè)部分,分別記為^11和bj,且 Bid1和bj可以分別由iiID°和bID°隨機(jī)化生成;步驟2.生成簽名給定任何消息,所述簽名者基于所述臨時(shí)標(biāo)識(shí)私鑰Clm1,生成一個(gè)基于非交互零知識(shí)證明協(xié)議的知識(shí)簽名,將所述臨時(shí)標(biāo)識(shí)私鑰的第二部分bj和所述知識(shí)簽名作為所述簽名者對(duì)所述消息的簽名;其中加密及解密方法包括如下步驟步驟1.加密者要對(duì)明文加密時(shí),首先獲得解密者的用戶(hù)公鑰,生成基于雙線性對(duì)的DH隨機(jī)值,從所述DH隨機(jī)值導(dǎo)出密鑰,對(duì)所述明文進(jìn)行加密;步驟2.所述解密者利用所述當(dāng)前標(biāo)識(shí)私鑰dID°進(jìn)行解密。本發(fā)明的有益效果本發(fā)明能夠解決標(biāo)識(shí)密碼系統(tǒng)私鑰被托管的安全缺陷,和其他類(lèi)似方法比較,特別和其他無(wú)證書(shū)公鑰密碼系統(tǒng)方法相比,本發(fā)明具有通用性且根據(jù)所述構(gòu)造方法可以容易地得到安全性較高的簽名和加密方案。


圖1是本發(fā)明無(wú)證書(shū)公鑰密碼系統(tǒng)的組成框圖;圖2是本發(fā)明圖1中密鑰生成的流程圖;圖3是本發(fā)明圖1中簽名/驗(yàn)證的簽名流程圖。
具體實(shí)施例方式下面結(jié)合具體實(shí)施例詳細(xì)說(shuō)明本發(fā)明技術(shù)方案中所涉及的各個(gè)細(xì)節(jié)問(wèn)題。應(yīng)指出的是,所描述的實(shí)施例僅旨在便于對(duì)本發(fā)明的理解,而對(duì)其不起任何限定作用。以Zhou—Lin在"Unlinkable Randomizable Signature and Its Application in Group Signature” (Inscrypt' 07,LNCS 4990,pages 328-342,2008)中提出的可隨機(jī)化簽名BBS04+為例。其中系統(tǒng)建立的步驟具體如下步驟1.密鑰中心選擇所述BBS04+簽名方案;步驟2.選擇密鑰中心私鑰為sk。= X,密鑰中心公鑰為pk。= {ρ, g,gl, h1 e, w, G1, GJ,其中w = g,,e是G1XG1到G2的雙線性映射;其中密鑰生成的步驟具體如下步驟1.獲得初始標(biāo)識(shí)私鑰用戶(hù)提交自己的標(biāo)識(shí)ID和私鑰獲取請(qǐng)求給密鑰中心, 密鑰中心對(duì)ID進(jìn)行可隨機(jī)化簽名,獲得用戶(hù)的初始標(biāo)識(shí)私鑰dID= (aID,bID),其中aID= (s, t),bID = A,s、t 是選自于 Zp* 中的隨機(jī)值,A = aCg)tAx+s);步驟2.生成當(dāng)前標(biāo)識(shí)私鑰用戶(hù)獲得初始標(biāo)識(shí)私鑰dID后,生成隨機(jī)值r,將初始標(biāo)識(shí)私鑰隨機(jī)化生成當(dāng)前標(biāo)識(shí)私鑰dID° = (aID°, bID°),其中街=(s0, t0),bID° = Ar, s0 = s, t0 = rt ;步驟3.設(shè)置用戶(hù)公私鑰設(shè)置用戶(hù)私鑰sk = (s,rt),用戶(hù)公鑰pk = (pk0, Pk1), 其中Pk0 = gls0, Pk1 = glt(l,這里選擇密碼學(xué)安全的單向函數(shù)owf (x) = g,;其中簽名及驗(yàn)證方法包括如下步驟
步驟1.生成臨時(shí)標(biāo)識(shí)私鑰簽名者選擇隨機(jī)值r',對(duì)自己的私鑰dID°隨機(jī)化,生成臨時(shí)標(biāo)識(shí)私鑰 Clm1 = (Bid1, bj),其中 Bid1 = (S1,、),S1 = S0,ti = r' · t0, bj; = (bID°)r';步驟2 生成簽名簽名者生成一個(gè)基于非交互知識(shí)證明的簽名SIG,比如按 Fiat-Shamir 變換生成的簽名,可參考 Schnorr 的"Efficient signature generation by smart cards" (Journal of Cryptology,4(3) :161-174,1991)SIG = {(s,r',tO) eOV,w · pk0) = eQi^g,pk, ), gls = pk0,glt0 = pkj {m},將bj,SIG作為簽名者對(duì)m的簽名;步驟3.驗(yàn)證簽名驗(yàn)證者使用簽名者的公鑰和標(biāo)識(shí)驗(yàn)證SIG的正確性,如果通過(guò), 簽名驗(yàn)證通過(guò);其中力口密及解密方法可按照Boneh禾口Frankliny在"Identity-Based Encryption from the Weil Pairing”中提出的方法,包括如下步驟:步驟1.加密者要對(duì)消息m進(jìn)行加密時(shí),首先獲得解密者的公鑰pk = (Pktl, Pk1)。 加密者選擇τ;中的隨機(jī)值θ,計(jì)算r = Hl ( θ || m),pairing-DH value = e (h^^, r · Pk1),C1 = (w · pk0)r, C2 = pairing-DH value θ , C3 = m H2 ( θ );其中HI、H2為相應(yīng)的密碼學(xué)安全的哈希函數(shù)。生成的密文為(C1, C2, C3);步驟2.解密者利用自己的私鑰dID° = (s0, t0, AO)進(jìn)行解密,具體如下首先計(jì)算出θ = e(A0, C1) C2, m = C3 H2 ( θ );再計(jì)算 r = Hl ( θ || m)最后驗(yàn)證C1 = (w· PkciZ是否成立,如果成立則解密成功,否則解密失敗。以上所述,僅為本發(fā)明中的具體實(shí)施方式
,但本發(fā)明的保護(hù)范圍并不局限于此,任何熟悉該技術(shù)的人在本發(fā)明所揭露的技術(shù)范圍內(nèi),可理解想到的變換或替換,都應(yīng)涵蓋在本發(fā)明的包含范圍之內(nèi)。因此,本發(fā)明的保護(hù)范圍應(yīng)該以權(quán)利要求書(shū)的保護(hù)范圍為準(zhǔn)。
權(quán)利要求
1.一種構(gòu)造無(wú)證書(shū)公鑰密碼系統(tǒng)的方法,包括系統(tǒng)建立方法及密鑰生成方法,其特征在于,所述系統(tǒng)建立方法具體包括如下步驟步驟1.密鑰中心選擇一個(gè)具有不可聯(lián)系性的可隨機(jī)化簽名方案;步驟2.密鑰中心根據(jù)所述可隨機(jī)化簽名方案選擇密鑰中心私鑰和密鑰中心公鑰;所述密鑰生成方法具體包括如下步驟步驟1.獲得初始標(biāo)識(shí)私鑰用戶(hù)提交自己的標(biāo)識(shí)和私鑰獲取請(qǐng)求給密鑰中心,密鑰中心對(duì)標(biāo)識(shí)進(jìn)行可隨機(jī)化簽名,所得簽名即為用戶(hù)的初始標(biāo)識(shí)私鑰dID ;所述初始標(biāo)識(shí)私鑰,其特征在于,可以分成兩個(gè)部分,分別記為和bID ; 步驟2.生成當(dāng)前標(biāo)識(shí)私鑰所述用戶(hù)獲得所述初始標(biāo)識(shí)私鑰后,將其隨機(jī)化生成用戶(hù)的當(dāng)前標(biāo)識(shí)私鑰dID° ;所述當(dāng)前標(biāo)識(shí)私鑰dID°,其特征在于,可以分成兩個(gè)部分,分別記為aID°和bID°,且街和 bID°分別由aID和bID隨機(jī)化生成;步驟3.設(shè)置用戶(hù)公私鑰用戶(hù)設(shè)置自己的用戶(hù)私鑰為所述當(dāng)前標(biāo)識(shí)私鑰的第一部分 aID°,設(shè)置自己的用戶(hù)公鑰為所述私鑰在一個(gè)密碼學(xué)安全的單向函數(shù)映射下的函數(shù)值;
2.一種如權(quán)利要求1所述的無(wú)證書(shū)公鑰密碼系統(tǒng),其中的簽名和驗(yàn)證方法,其特征在于,具體包括如下步驟步驟1.生成臨時(shí)標(biāo)識(shí)私鑰簽名者對(duì)所述當(dāng)前標(biāo)識(shí)私鑰dID°隨機(jī)化,生成臨時(shí)標(biāo)識(shí)私鑰 Clm1 ;所述臨時(shí)標(biāo)識(shí)私鑰,其特征在于,可以分成兩個(gè)部分,分別記為aj和bj,且a:和bj 可以分別由和bID°隨機(jī)化生成;步驟2.生成簽名給定任何消息,所述簽名者基于所述臨時(shí)標(biāo)識(shí)私鑰Clm1,生成一個(gè)基于非交互零知識(shí)證明協(xié)議的知識(shí)簽名,將所述臨時(shí)標(biāo)識(shí)私鑰的第二部分bj和所述知識(shí)簽名作為所述簽名者對(duì)所述消息的簽名;步驟3.驗(yàn)證簽名驗(yàn)證者使用所述簽名者的標(biāo)識(shí)和所述用戶(hù)公鑰驗(yàn)證所述消息的所述簽名,如果通過(guò),所述簽名驗(yàn)證通過(guò)。
3.—種如權(quán)利要求1所述的無(wú)證書(shū)公鑰密碼系統(tǒng),其中的加密和解密方法,其特征在于,具體包括如下步驟步驟1.加密者要對(duì)明文加密時(shí),首先獲得解密者的用戶(hù)公鑰,生成基于雙線性對(duì)的DH 隨機(jī)值,從所述DH隨機(jī)值導(dǎo)出密鑰,對(duì)所述明文進(jìn)行加密; 步驟2.所述解密者利用所述當(dāng)前標(biāo)識(shí)私鑰dID°進(jìn)行解密。
全文摘要
本發(fā)明為解決標(biāo)識(shí)密碼系統(tǒng)的私鑰托管問(wèn)題,提出一種構(gòu)造無(wú)證書(shū)公鑰密碼系統(tǒng)的方法,和其他類(lèi)似方法相比,本發(fā)明具有通用性,且根據(jù)所述構(gòu)造方法可以容易地得到安全性較高的簽名和加密方案。本發(fā)明包括系統(tǒng)建立方法、密鑰生成方法、簽名及驗(yàn)證方法和加密及解密方法。其中系統(tǒng)建立方法利用具有不可聯(lián)系性的可隨機(jī)化簽名;密鑰生成方法包括獲得初始標(biāo)識(shí)私鑰、生成當(dāng)前標(biāo)識(shí)私鑰、設(shè)置用戶(hù)公私鑰等步驟;簽名及驗(yàn)證方法包括生成臨時(shí)標(biāo)識(shí)私鑰、生成簽名、驗(yàn)證簽名等步驟;加密和解密方法包括獲取公鑰并加密,及利用相應(yīng)私鑰解密等步驟。
文檔編號(hào)H04L9/32GK102201920SQ20111019339
公開(kāi)日2011年9月28日 申請(qǐng)日期2011年7月12日 優(yōu)先權(quán)日2011年7月12日
發(fā)明者周蘇靜, 王勇剛 申請(qǐng)人:北京中興通數(shù)碼科技有限公司
網(wǎng)友詢(xún)問(wèn)留言 已有0條留言
  • 還沒(méi)有人留言評(píng)論。精彩留言會(huì)獲得點(diǎn)贊!
1