CN114598460B - 基于sm9的多接收者签密方法 - Google Patents
基于sm9的多接收者签密方法 Download PDFInfo
- Publication number
- CN114598460B CN114598460B CN202210150464.5A CN202210150464A CN114598460B CN 114598460 B CN114598460 B CN 114598460B CN 202210150464 A CN202210150464 A CN 202210150464A CN 114598460 B CN114598460 B CN 114598460B
- Authority
- CN
- China
- Prior art keywords
- receiver
- private key
- sender
- steps
- key
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0825—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0866—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/60—Digital content management, e.g. content distribution
- H04L2209/601—Broadcast encryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/72—Signcrypting, i.e. digital signing and encrypting simultaneously
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
- Storage Device Security (AREA)
Abstract
本发明提供一种基于SM9的多接收者签密方法。该方法包括:步骤1:系统建立,具体包括:密钥生成中心选择系统参数,生成系统的主公私钥对,并将系统的主公钥发送至系统用户,秘密保存系统的主私钥;步骤2:密钥提取,具体包括:密钥生成中心利用系统的主公私钥对和用户标识,为系统用户生成用户私钥,并通过安全信道将所述用户私钥发送给对应的系统用户;步骤3:多接收者签密,具体包括:发送者利用系统的主公钥和自身的私钥对待签密明文进行签密生成签密文,并按照给定的接收者列表发送至各接收者;步骤4:解签密,具体包括:合法接收者采用自身的私钥对接收到的签密文进行解密和验证,若验证通过,则得到明文及发送者对所述明文的签名;若验证失败,则拒绝接收签密文。
Description
技术领域
本发明涉及通信安全技术领域,尤其涉及一种基于SM9的多接收者签密方法。
背景技术
签密是在一个逻辑步骤内对消息实现认证和加密两项功能,其效率远高于“加密”+“认证”两项操作,有效减少了计算和通信开销。多接收者签密能够让发送者仅通过一次签密操作就可以将消息发送给多个不同的接收者,适用于有机密性和认证性需求的广播场景,如网络付费服务、云计算服务、电子贸易、智能家居等网络服务。标识密码系统用可识别的唯一的字符串,如邮箱地址、手机号等作为用户公钥,实现了用户身份和公钥的自然绑定,解决了证书的管理问题。
已有的标识多接收者签密方案都是基于国外算法设计的。为实现密码自主可控,我国自主设计了SM9标识密码算法,并成为我国标识密码算法标准。而现有文献“基于商密SM9的高效标识签密”给出的基于SM9的标识签密方案,可以实现点对点通信,无法实现一对多的保密通信。
发明内容
为了能够基于SM9国密算法实现一对多的保密通信,本发明提供一种基于SM9的多接收者签密方法,发送者只需一次签密操作,合法的多个接收者利用自己私钥,即可解签密获得消息,从而可以实现广播签密,即一对多的“机密+认证”的通信功能。本发明方法适用于需要“机密+认证”功能的广播服务,如付费服务,电子贸易等场合。
本发明提供一种基于SM9的多接收者签密方法,包括:
步骤1:系统建立,具体包括:密钥生成中心选择系统参数,生成系统的主公私钥对,并将系统的主公钥发送至系统用户,秘密保存系统的主私钥;
步骤2:密钥提取,具体包括:密钥生成中心利用系统的主公私钥对和用户标识,为系统用户生成用户私钥,并通过安全信道将所述用户私钥发送给对应的系统用户;
步骤3:多接收者签密,具体包括:发送者利用系统的主公钥和自身的私钥对待签密明文进行签密生成签密文,并按照给定的接收者列表发送至各接收者;
步骤4:解签密,具体包括:合法接收者采用自身的私钥对接收到的签密文进行解密和验证,若验证通过,则得到明文及发送者对所述明文的签名;若验证失败,则拒绝接收签密文。
进一步地,步骤1具体包括:
密钥生成中心选择用一个字节表示的签密私钥生成函数识别符hid,则系统的主公钥mpk为:mpk=(BP,g,P1,P2,Ppub,H1,H2,H3,hid),系统的主私钥msk为msk=α。
进一步地,步骤2具体包括:
给定用户标识ID∈{0,1}*,密钥生成中心在有限域FN上计算t1=H1(ID||hid,N)+α,若t1=0,则需重新产生系统的主公钥,计算和公开主公钥,并更新已有用户的私钥;否则计算t2=α·t1 -1和SKID=t2·P2,把SKID作为系统用户的私钥;其中,“ID||hid”表示ID和hid的级联,t1和t2均为临时变量。
进一步地,步骤3具体包括:
步骤3.1:发送者计算群的元素Qi=H1(IDi||hid,N)P1+ψ(Ppub),i=1,2,…,R;R表示接收者的个数;“IDi||hid”表示IDi和hid的级联;IDi表示第i个接收者的标识;Qi为中间变量;
步骤3.3:发送者计算整数h=H2(M||ω,N)和整数l=(r-h)modN,若l=0则返回步骤3.2,重新选择随机数r;M表示待签密明文,M∈{0,1}n;h和l均为中间变量;
步骤3.7:发送者输出签密文CT=(c,S,T)。
进一步地,步骤4具体包括:
步骤4.3:接收者IDi计算h′=H2(M′||ω′,N)和t=gh′;h′和t均为中间变量;
步骤4.4:接收者IDi计算P=H1(IDS||hid,N)P2+Ppub;P为中间变量;
步骤4.5:接收者IDi验证e(S,P)·t=ω′是否成立,若成立则验证通过,获得明文数据M及其签名σ=(ω′,S);否则验证失败,返回⊥。
进一步地,所述接收者IDi验证e(S,P)·t=ω′的验证过程包括:解密正确性验证过程和签名正确性验证过程;
其中,所述解密正确性验证过程具体包括:
所述签名正确性验证过程具体包括:
本发明的有益效果:
与已有的标识多接收者签密方法相比,本发明基于商密SM9标识密码算法实现了标识多接收者签密方法的国产化,发送者进行一次签密操作即可将消息发送给多个接收者;与已有基于商密SM9标识签密方法相比,本发明可以实现一对多的保密通信,本发明的适用范围更广泛。
附图说明
图1为本发明实施例提供的基于SM9的多接收者签密方法的流程示意图。
具体实施方式
为使本发明的目的、技术方案和优点更加清楚,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
如图1所示,本发明实施例提供一种基于SM9的多接收者签密方法,包括以下步骤:
S101:系统建立,具体包括:密钥生成中心选择系统参数,生成系统的主公私钥对,并将系统的主公钥发送至系统用户,秘密保存系统的主私钥;
密钥生成中心选择用一个字节表示的签密私钥生成函数识别符hid,则系统的主公钥mpk为:mpk=(BP,g,P1,P2,Ppub,H1,H2,H3,hid),系统的主私钥msk为msk=α。
S102:密钥提取,具体包括:密钥生成中心利用系统的主公私钥对和用户标识,为系统用户生成用户私钥,并通过安全信道将所述用户私钥发送给对应的系统用户;
具体地,给定用户标识ID∈{0,1}*,密钥生成中心在有限域FN上计算t1=H1(ID||hid,N)+α,若t1=0,则需重新产生系统的主公钥,计算和公开主公钥,并更新已有用户的私钥;否则计算t2=α·t1 -1和SKID=t2·P2,把SKID作为系统用户的私钥;其中,“ID||hid”表示ID和hid的级联,t1和t2均为临时变量。用户标识ID作为可以唯一确定用户的公钥。SKID属于群中的元素,ID和hid是比特串或字符串。t1和t2均属于有限域FN中元素。H1(ID||hid,N)为到由密码杂凑函数派生的密码函数。
S103:多接收者签密,具体包括:发送者利用系统的主公钥和自身的私钥对待签密明文进行签密生成签密文,并按照给定的接收者列表发送至各接收者;
具体地,本步骤主要包括以下子步骤:
S1031:发送者计算群的元素Qi=H1(IDi||hid,N)P1+ψ(Ppub),i=1,2,…,R;R表示接收者的个数;“IDi||hid”表示IDi和hid的级联;IDi表示第i个接收者的标识;Qi为中间变量;
具体地,(ID1,ID2,…,IDR)组成接收者标识集合。
S1033:发送者计算整数h=H2(M||ω,N)和整数l=(r-h)modN,若l=0则返回步骤S1032,重新选择随机数r;M表示待签密明文,M∈{0,1}n;h和l均为中间变量;
S1037:发送者输出签密文CT=(c,S,T)。
S104:解签密,具体包括:合法接收者采用自身的私钥对接收到的签密文进行解密和验证,若验证通过,则得到明文及发送者对所述明文的签名;若验证失败,则拒绝接收签密文。
具体地,本步骤包括以下子步骤:
S1043:接收者IDi计算h′=H2(M′||ω′,N)和t=gh′;h′和t均为中间变量;
S1044:接收者IDi计算P=H1(IDS||hid,N)P2+Ppub;P为中间变量;
S1045:接收者IDi验证e(S,P)·t=ω′是否成立,若成立则验证通过,获得明文数据M及其签名σ=(ω′,S);否则验证失败,返回⊥。
具体地,所述接收者IDi验证e(S,P)·t=ω′的验证过程包括:解密正确性验证过程和签名正确性验证过程;
其中,所述解密正确性验证过程具体包括:
所述签名正确性验证过程具体包括:
最后应说明的是:以上实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明各实施例技术方案的精神和范围。
Claims (2)
1.基于SM9的多接收者签密方法,其特征在于,包括:
步骤1:系统建立,具体包括:密钥生成中心选择系统参数,生成系统的主公私钥对,并将系统的主公钥发送至系统用户,秘密保存系统的主私钥;
步骤2:密钥提取,具体包括:密钥生成中心利用系统的主公私钥对和用户标识,为系统用户生成用户私钥,并通过安全信道将所述用户私钥发送给对应的系统用户;
步骤3:多接收者签密,具体包括:发送者利用系统的主公钥和自身的私钥对待签密明文进行签密生成签密文,并按照给定的接收者列表发送至各接收者;
步骤4:解签密,具体包括:合法接收者采用自身的私钥对接收到的签密文进行解密和验证,若验证通过,则得到明文及发送者对所述明文的签名;若验证失败,则拒绝接收签密文;
步骤1具体包括:
密钥生成中心选择用一个字节表示的签密私钥生成函数识别符hid,则系统的主公钥mpk为:mpk=(BP,g,P1,P2,Ppub,H1,H2,H3,hid),系统的主私钥msk为msk=α;
步骤2具体包括:
给定用户标识ID∈{0,1}*,密钥生成中心在有限域FN上计算t1=H1(ID||hid,N)+α,若t1=0,则需重新产生系统的主公钥,计算和公开主公钥,并更新已有用户的私钥;否则计算t2=α·t1 -1和SKID=t2·P2,把SKID作为系统用户的私钥;其中,“ID||hid”表示ID和hid的级联,t1和t2均为临时变量;
步骤3具体包括:
步骤3.1:发送者计算群的元素Qi=H1(IDi||hid,N)P1+ψ(Ppub),i=1,2,…,R;R表示接收者的个数;“IDi||hid”表示IDi和hid的级联;IDi表示第i个接收者的标识;Qi为中间变量;
步骤3.3:发送者计算整数h=H2(M||ω,N)和整数l=(r-h)modN,若l=0则返回步骤3.2,重新选择随机数r;M表示待签密明文,M∈{0,1}n;h和l均为中间变量;
步骤3.7:发送者输出签密文CT=(c,S,T);
步骤4具体包括:
步骤4.3:接收者IDi计算h′=H2(M′||ω′,N)和t=gh′;h′和t均为中间变量;
步骤4.4:接收者IDi计算P=H1(IDS||hid,N)P2+Ppub;P为中间变量;
步骤4.5:接收者IDi验证e(S,P)·t=ω′是否成立,若成立则验证通过,获得明文数据M及其签名σ=(ω′,S);否则验证失败,返回⊥。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210150464.5A CN114598460B (zh) | 2022-02-18 | 2022-02-18 | 基于sm9的多接收者签密方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210150464.5A CN114598460B (zh) | 2022-02-18 | 2022-02-18 | 基于sm9的多接收者签密方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN114598460A CN114598460A (zh) | 2022-06-07 |
CN114598460B true CN114598460B (zh) | 2023-05-16 |
Family
ID=81806218
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202210150464.5A Active CN114598460B (zh) | 2022-02-18 | 2022-02-18 | 基于sm9的多接收者签密方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN114598460B (zh) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN115694798B (zh) * | 2022-10-17 | 2025-02-07 | 中国人民解放军网络空间部队信息工程大学 | 一种基于sm9的无证书数字签密方法 |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102710613A (zh) * | 2012-05-14 | 2012-10-03 | 西安电子科技大学 | 多接收者生物特征签密方法 |
CN103297241A (zh) * | 2013-05-31 | 2013-09-11 | 中国人民武装警察部队工程大学 | 一种一次性公钥匿名签密的构造方法 |
Family Cites Families (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CA2235359C (en) * | 1998-03-23 | 2012-04-10 | Certicom Corp. | Implicit certificate scheme with ca chaining |
CN105429941B (zh) * | 2015-10-27 | 2018-07-27 | 西安电子科技大学 | 多接收者身份匿名签密方法 |
CN105915340B (zh) * | 2016-06-12 | 2019-06-11 | 江苏理工学院 | 基于理想格上Gu-Map1多线性映射实例的多接收者匿名签密方法 |
CN107438006B (zh) * | 2017-09-12 | 2019-09-03 | 西安电子科技大学 | 全匿名无证书的多接收者签密方法 |
CN108696362B (zh) * | 2018-05-04 | 2021-06-08 | 西安电子科技大学 | 可更新密钥的无证书多消息多接收者签密方法 |
CN111726223A (zh) * | 2020-05-12 | 2020-09-29 | 南京邮电大学 | 一种基于身份的多签密方案 |
CN111934887B (zh) * | 2020-08-10 | 2022-03-04 | 西安电子科技大学 | 基于插值多项式的多接受者签密方法 |
-
2022
- 2022-02-18 CN CN202210150464.5A patent/CN114598460B/zh active Active
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102710613A (zh) * | 2012-05-14 | 2012-10-03 | 西安电子科技大学 | 多接收者生物特征签密方法 |
CN103297241A (zh) * | 2013-05-31 | 2013-09-11 | 中国人民武装警察部队工程大学 | 一种一次性公钥匿名签密的构造方法 |
Also Published As
Publication number | Publication date |
---|---|
CN114598460A (zh) | 2022-06-07 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10903991B1 (en) | Systems and methods for generating signatures | |
CN107947913B (zh) | 一种基于身份的匿名认证方法与系统 | |
CN108173639B (zh) | 一种基于sm9签名算法的两方合作签名方法 | |
CN107483212B (zh) | 一种双方协作生成数字签名的方法 | |
CN104270249B (zh) | 一种从无证书环境到基于身份环境的签密方法 | |
WO2021042685A1 (zh) | 一种区块链的交易方法、装置及系统 | |
CN110120939B (zh) | 一种基于异构系统的可否认认证的加密方法和系统 | |
CN110011802A (zh) | 一种高效的sm9两方协同生成数字签名的方法及系统 | |
CN104821880B (zh) | 一种无证书广义代理签密方法 | |
CN109873699B (zh) | 一种可撤销的身份公钥加密方法 | |
CN104767612B (zh) | 一种从无证书环境到公钥基础设施环境的签密方法 | |
CN104301108B (zh) | 一种从基于身份环境到无证书环境的签密方法 | |
CN110113150B (zh) | 基于无证书环境的可否认认证的加密方法和系统 | |
CN114024689B (zh) | 一种基于后量子和身份标识的电子邮件收发方法和系统 | |
CN113300856B (zh) | 一种可证安全的异构混合签密方法 | |
CN104767611B (zh) | 一种从公钥基础设施环境到无证书环境的签密方法 | |
CN107682151A (zh) | 一种gost数字签名生成方法及系统 | |
CN114726546B (zh) | 数字身份认证方法、装置、设备和存储介质 | |
CN110519226B (zh) | 基于非对称密钥池和隐式证书的量子通信服务端保密通信方法和系统 | |
WO2024255341A1 (zh) | 一种基于多重盲签名的安全通信方法及装置 | |
CN107682158B (zh) | 一种可托管的认证加密方法 | |
CN114598460B (zh) | 基于sm9的多接收者签密方法 | |
CN114189338B (zh) | 基于同态加密技术的sm9密钥安全分发和管理系统及方法 | |
CN111756537B (zh) | 基于sm2标准的两方协同解密方法、系统及存储介质 | |
CN113468582A (zh) | 一种抗量子计算加密通信方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant | ||
CP03 | Change of name, title or address | ||
CP03 | Change of name, title or address |
Address after: 450000 Science Avenue 62, Zhengzhou High-tech Zone, Henan Province Patentee after: Information Engineering University of the Chinese People's Liberation Army Cyberspace Force Country or region after: China Address before: No. 62 Science Avenue, High tech Zone, Zhengzhou City, Henan Province Patentee before: Information Engineering University of Strategic Support Force,PLA Country or region before: China |