[发明专利]一种基于短期证书的密钥封装方法有效

专利信息
申请号: 201310196758.2 申请日: 2013-05-22
公开(公告)号: CN103269272A 公开(公告)日: 2013-08-28
发明(设计)人: 陆阳;李继国 申请(专利权)人: 河海大学
主分类号: H04L9/32 分类号: H04L9/32
代理公司: 南京经纬专利商标代理有限公司 32200 代理人: 朱小兵
地址: 211100 江*** 国省代码: 江苏;32
权利要求书: 查看更多 说明书: 查看更多
摘要:
搜索关键词: 一种 基于 短期 证书 密钥 封装 方法
【说明书】:

技术领域

发明涉及信息安全中的数据加密技术领域,指的是一种基于短期证书的密钥封装方法。

背景技术

Cramer和Shoup在2003年提出了密钥封装机制/数据封装机制结构的混合加密技术,其特点是有机结合了对称加密技术和公钥加密技术,即使用对称加密算法加密/解密实际的通信数据,使用公钥加密算法封装/解封装对称加密算法的对称密钥,因此该技术不仅不存在密钥分发的问题,而且具备对称加密技术加解密速度快且不受明文长度的限制等优点。密钥封装机制是构成混合加密系统的关键组成部分,它是混合加密系统中的非对称部分,与公钥加密算法相似,只是加密的任务转变为生成一个对称加密密钥及对该密钥的封装。

基于证书密码体制由Gentry在2003年首先提出,该体制有机结合了基于身份密码体制和传统公钥密码体制,并有效克服了这两种密码体制中存在的固有缺陷。基于证书密码体制的一个最大的特点是提供了一种高效的隐证书机制,即数字证书仅发送给证书持有人,并与其私钥相结合产生最终的解密密钥或签名密钥。利用这个特点,基于证书密码体制不仅简化了传统公钥密码体制中复杂的证书管理过程,而且消除了基于身份密码体制中的密钥分发问题以及密钥托管问题。

2012年,李继国等人提出了第一个在标准模型下安全的基于证书密钥封装方法,该密钥封装方法是基于双线性对(BilinearPairing)实现的。

下面首先简要介绍双线性对的基本定义和它满足的性质。

令G和GT是两个p阶乘法循环群,其中p为大素数,g是群G的生成元。假设G和GT这两个群上的离散对数问题都是困难问题。如果定义在群G和GT上一个映射e:G×G→GT满足下面的三条性质,则称该映射为有效的双线性对。双线性对e:G×G→GT是笛卡尔积G×G到群GT的映射,即双线性对e:G×G→GT是指函数z=e(u,v),其中u,v∈G为自变量,z∈GT为因变量。

双线性对应满足的三条性质为:

(1)双线性.对于任意的u,v∈G和有e(ua,vb)=e(u,v)ab

(2)非退化性.其中是群GT的单位元。

(3)可计算性.对于任意的u,v∈G,存在有效的算法计算e(u,v)。

其中,大素数p对于离散对数问题而言是二进制表示的160比特,而对于大整数分解问题而言是二进制表示的512比特。循环群的概念为:设H为群,如果存在一个元素u∈H使得H={uk|k∈Z},则称H为循环群,称u是H的生成元。若生成元u的阶为n,即n是使得u的幂等于群H的单位元的最小正整数,则称H为n阶循环群。乘法循环群是指该循环群的生成元能够以乘幂的方法生成群中的所有元素。此外,其中Zp是指整数模p的剩余类,即Zp={0,1,…,p-1}。

根据以上双线性对的描述,下面进一步说明现有的基于证书密钥封装方法。

首先给出一个基于证书密钥封装方法的简单流程图,如图1。

如图1所示,现有的基于证书密钥封装系统包括系统参数生成模块、用户密钥生成模块、证书产生模块、密钥封装模块以及密钥解封装模块。

1、系统参数生成模块:

下载完整专利技术内容需要扣除积分,VIP会员可以免费下载。

该专利技术资料仅供研究查看技术是否侵权等信息,商用须获得专利权人授权。该专利全部权利属于河海大学,未经河海大学许可,擅自商用是侵权行为。如果您想购买此专利、获得商业授权和技术合作,请联系【客服

本文链接:http://www.vipzhuanli.com/pat/books/201310196758.2/2.html,转载请声明来源钻瓜专利网。

×

专利文献下载

说明:

1、专利原文基于中国国家知识产权局专利说明书;

2、支持发明专利 、实用新型专利、外观设计专利(升级中);

3、专利数据每周两次同步更新,支持Adobe PDF格式;

4、内容包括专利技术的结构示意图流程工艺图技术构造图

5、已全新升级为极速版,下载速度显著提升!欢迎使用!

请您登陆后,进行下载,点击【登陆】 【注册】

关于我们 寻求报道 投稿须知 广告合作 版权声明 网站地图 友情链接 企业标识 联系我们

钻瓜专利网在线咨询

周一至周五 9:00-18:00

咨询在线客服咨询在线客服
tel code back_top