[發(fā)明專利]一種帶標(biāo)簽的基于證書密鑰封裝方法及系統(tǒng)有效
| 申請(qǐng)?zhí)枺?/td> | 201110425754.8 | 申請(qǐng)日: | 2011-12-16 |
| 公開(公告)號(hào): | CN102523093A | 公開(公告)日: | 2012-06-27 |
| 發(fā)明(設(shè)計(jì))人: | 李繼國;楊海珊;張亦辰 | 申請(qǐng)(專利權(quán))人: | 河海大學(xué) |
| 主分類號(hào): | H04L9/32 | 分類號(hào): | H04L9/32;H04L9/30;H04L9/08 |
| 代理公司: | 南京經(jīng)緯專利商標(biāo)代理有限公司 32200 | 代理人: | 許方 |
| 地址: | 211000 *** | 國省代碼: | 江蘇;32 |
| 權(quán)利要求書: | 查看更多 | 說明書: | 查看更多 |
| 摘要: | |||
| 搜索關(guān)鍵詞: | 一種 標(biāo)簽 基于 證書 密鑰 封裝 方法 系統(tǒng) | ||
技術(shù)領(lǐng)域
本發(fā)明涉及一種密鑰封裝技術(shù),尤其涉及一種帶標(biāo)簽的基于證書密鑰封裝方法和系統(tǒng)。
背景技術(shù)
密碼學(xué)的主要任務(wù)之一是保證在公開信道上發(fā)送的消息安全。目前主要有兩種方法可達(dá)到這個(gè)目的:分別是使用公鑰密碼系統(tǒng)對(duì)消息加密或者是使用對(duì)稱密碼系統(tǒng)對(duì)明文進(jìn)行加密。使用公鑰密碼系統(tǒng)加密,不僅加解密速度比較慢(與對(duì)稱加解密速度相比),還對(duì)明文空間有限制或要求明文屬于某個(gè)群,這在實(shí)際應(yīng)用中是不實(shí)用的。而使用對(duì)稱密碼體制加解密速度快,還沒有對(duì)明文長(zhǎng)度限制的優(yōu)勢(shì),但存在密鑰管理的困難?;谒俣群桶踩目紤],有些學(xué)者結(jié)合兩種密碼體制的優(yōu)點(diǎn)提出了混合密碼的思想,即用對(duì)稱加密算法對(duì)需要通信的數(shù)據(jù)進(jìn)行加解密,用公鑰加密算法對(duì)對(duì)稱加密的密鑰進(jìn)行加密。直到2003年,Cramer和Shoup才第一次形式化定義了混合加密的安全模型,即采用密鑰封裝機(jī)制(KEM)與數(shù)據(jù)封裝機(jī)制(DEM)進(jìn)行組合,其模型簡(jiǎn)記KEM/DEM。KEM與公鑰加密相似,只是加密的任務(wù)變?yōu)樯梢粋€(gè)隨機(jī)密鑰及對(duì)該隨機(jī)密鑰的封裝,也就是說加密算法除了隨機(jī)值和接收者的公鑰外沒有其它輸入,生成一個(gè)對(duì)稱密鑰以及對(duì)該對(duì)稱密鑰的加密。DEM是一個(gè)一次(ONE-TIME)密鑰對(duì)稱加密方案,即每個(gè)密鑰只用于一條消息的加密。
在Cramer和Shoup定義的KEM/DEM結(jié)構(gòu)中,如果KEM和DEM都是自適應(yīng)選擇密文不可區(qū)分的,則由該KEM和DEM構(gòu)造的混合加密方案是自適應(yīng)選擇密文不可區(qū)分的,以這樣的方式構(gòu)造混合加密看起來是合理的,也是必要的。在CRYPTO?2004上,Kurosawa和Desmedt提出一個(gè)混合加密方案,其中KEM沒有達(dá)到自適應(yīng)選擇密文安全,但是混合加密方案卻達(dá)到了自適應(yīng)選擇密文安全。該方案是在Cramer和Shoup方案的基礎(chǔ)上進(jìn)行一次變形,它不再進(jìn)行密文有效性驗(yàn)證,這樣節(jié)約了一個(gè)哈希(Hash)函數(shù)的計(jì)算和一個(gè)指數(shù)運(yùn)算。除了效率上的優(yōu)勢(shì)外,該方案在理論上也非常有意義。它說明IND-CCA2安全的KEM雖然是KEM/DEM混合加密IND-CCA2安全的充分條件,但不是必要條件。另外,還有許多在隨機(jī)預(yù)言模型下有效的混合加密方案,也不能滿足Cramer和Shoup定義的KEM/DEM結(jié)構(gòu)。
為了設(shè)計(jì)一個(gè)更普遍更有效的混合結(jié)構(gòu),2005年Abe等人提出了Tag-KEM/DEM混合范例,Kurosawa和Desmedt的混合加密方案就可以用該結(jié)構(gòu)解釋。在該混合范例中,使用DEM的輸出作為Tag-KEM中的標(biāo)簽,如果Tag-KEM是IND-CCA2安全的并且DEM對(duì)被動(dòng)攻擊者是安全的,則混合加密可以達(dá)到IND-CCA2安全。在這篇論文中,Abe等人指出可以由比CCA2安全強(qiáng)度弱的KEM構(gòu)造CCA2安全的Tag-KEM,并給出CCA2安全的Tag-KEM的幾種構(gòu)造。
基于證書密碼系統(tǒng)(Certificate-Based?Cryptography,CBC)是由Gentry在2003年歐密會(huì)上提出的一個(gè)新型公鑰密碼系統(tǒng)。該密碼系統(tǒng)具有基于身份和傳統(tǒng)公鑰密碼系統(tǒng)的優(yōu)點(diǎn),消除了傳統(tǒng)公鑰密碼系統(tǒng)對(duì)證書的第三方詢問問題,簡(jiǎn)化了傳統(tǒng)PKI系統(tǒng)中的證書撤銷問題,克服了基于身份密碼體制的密鑰托管和密鑰分發(fā)問題。
下面先對(duì)相關(guān)概念進(jìn)行說明:
1、雙線性映射(Bilinear?Pairing)
G1是q階加法循環(huán)群,G2為q階乘法循環(huán)群,P為群G1的生成元。一個(gè)可計(jì)算的雙線性映射(Admissible?Bilinear?Map)e:G1×G1→G2具有以下性質(zhì):
(1)雙線性(Bilinearity):對(duì)任意的P,Q∈G1以及有e(aP,bQ)=e(P,Q)ab。
(2)非退化性(Non-degeneracy):存在P,Q∈G1,使得e(P,Q)≠1。
(3)可計(jì)算性(Computability):存在有效的算法來計(jì)算e(P,Q)∈G2。
2、DH元組(Diffie-Hellman元組)
給定群元素(P,aP,bP,cP),其中判斷cP=abP是否成立。如果成立,我們就說(P,aP,bP,cP)是一個(gè)有效的Diffie-Hellman元組。
3、BDH問題(Bilinear?Diffie-Hellman?Problem,BDHP)
該專利技術(shù)資料僅供研究查看技術(shù)是否侵權(quán)等信息,商用須獲得專利權(quán)人授權(quán)。該專利全部權(quán)利屬于河海大學(xué),未經(jīng)河海大學(xué)許可,擅自商用是侵權(quán)行為。如果您想購買此專利、獲得商業(yè)授權(quán)和技術(shù)合作,請(qǐng)聯(lián)系【客服】
本文鏈接:http://www.szxzyx.cn/pat/books/201110425754.8/2.html,轉(zhuǎn)載請(qǐng)聲明來源鉆瓜專利網(wǎng)。
- 瀏覽器中關(guān)閉標(biāo)簽的裝置和方法
- 標(biāo)簽生成方法及標(biāo)簽生成裝置
- 一種帶有標(biāo)簽的電氣插座
- 標(biāo)簽檢測(cè)定位裝置及其標(biāo)簽制造設(shè)備
- 標(biāo)簽切割裝置及其標(biāo)簽加工機(jī)
- 基于樹形結(jié)構(gòu)的標(biāo)簽存儲(chǔ)方法及裝置
- 一種標(biāo)簽分離機(jī)構(gòu)
- 標(biāo)簽切割裝置及其標(biāo)簽加工機(jī)
- 標(biāo)簽檢測(cè)定位裝置及其標(biāo)簽制造設(shè)備
- 標(biāo)簽轉(zhuǎn)換處理方法、裝置、電子設(shè)備及可讀存儲(chǔ)介質(zhì)





