技术详细介绍
1)课题来源与背景; 安全需求在通信网络中显得越来越为重要,加密技术的使用是实现安全通信的核心。目前的大部分方法主要是基于传统公钥的密码体制、基于身份的密码体制(IBC,Identity-Based Cryptosystem)和无证书的密码体制(CLC,Certificateless Crypotosystem)三种。然而传统公钥密码体制具有证书管理复杂的缺点,IBC和CLC则不需要使用证书,IBC的核心思想是:系统中不需要证书,可以使用用户的标识如姓名、IP 地址、电子邮件地址等作为公钥,用户的私钥通过一个被称作密钥产生机构 PKG(Private Key Generator)的可信第三方进行计算得到。CLC的核心是用户的私钥由两部分组成,一部分由用户自己选择,另一部分由可信中心KGC(Key Generate Center)利用其主密钥为用户计算。 2)研究的目的与意义 现有基于IBC或CLC的安全通信方法大都是使用同构的密码方法,即发送方和接收方在同一个安全域下(在IBC或CLC域)。异构密码则是发送方和接收方在不同的安全域下,2016年Li提出了一种新型的物联网背景下访问控制方法(NACS)。这个方法使用异构签密,互联网访问用户在CLC环境中,被访问无线传感器节点在IBC环境中,该方法实现了发送数据的机密性、完整性、可认证性以及不可否认性。然而,NACS方法不能抵御临时密钥安全性(KSSTIS),即假设第i次会话的临时密钥r和密文σ =(C,U,V)泄漏,在NACS方法中,敌手很容易计算出,从而得到明文。另一方面,NACS方法中两个安全域使用的是同样的密码参数,这极大地限制了方法的使用范围。 3)主要论点与论据: 本成果公开了一种实现跨域安全通信的方法和系统,属于安全通信领域,一种实现跨域安全通信的方法按如下步骤实施:系统参数生成阶段:KGC公开其系统参数params0,并随机选择一个主密钥s0,PKG公开其系统参数params1,并随机选择一个主密钥s1,用户密钥生成阶段:计算生成发送方的部分公钥和部分私钥,发送方选择随机数,计算生成另一部分公钥和另一部分私钥,计算生成接收方的公钥和,签密阶段:发送方对明文进行签密形成签密消息,并将签密消息发送至接收方,解签密阶段:接收方利用签密消息以及接收方的私钥获取明文m。本成果的实现跨域安全通信的方法和系统实现了临时密钥安全性以及跨域功能特性。 4)创见与创新 本方法实现了NACS方法不能实现的临时密钥安全性,假设第i次会话的临时密钥r和密文σ =(C,U,V)泄漏。在本方法中,会话的加密密钥,其中。攻击者可以获取U, IDB以及r,但其不能获取发送方的部分私钥以及接收方的私钥,使得攻击者计算不出T值,进而计算不出会话的加密密钥Z。因此,本方法满足临时密钥安全性。 本方法实现了跨域功能特性,即在不同域中使用了不同的系统参数,KGC域的系统参数为params0=,PKG的系统参数为params1=,并且不同的KGC与PKG允许使用不同的系统参数。 本方法计算量较少,本方法和NACS方法在签密阶段都需要在G1中进行3次点乘运算和G2中一次指数运算,但在解签密阶段本方法需要一次指数运算和三次对运算,而NACS需要四次对运算,对运算的计算开销比指数运算多很多,因此本方法更高效。 5)社会经济效益 该研究成果已经在社会生产实践中得到初步应用。相关成果在一定程度上也能保护国家网络安全免受恶意攻击的危害以及推动新型网络技术及应用的发展。
1)课题来源与背景; 安全需求在通信网络中显得越来越为重要,加密技术的使用是实现安全通信的核心。目前的大部分方法主要是基于传统公钥的密码体制、基于身份的密码体制(IBC,Identity-Based Cryptosystem)和无证书的密码体制(CLC,Certificateless Crypotosystem)三种。然而传统公钥密码体制具有证书管理复杂的缺点,IBC和CLC则不需要使用证书,IBC的核心思想是:系统中不需要证书,可以使用用户的标识如姓名、IP 地址、电子邮件地址等作为公钥,用户的私钥通过一个被称作密钥产生机构 PKG(Private Key Generator)的可信第三方进行计算得到。CLC的核心是用户的私钥由两部分组成,一部分由用户自己选择,另一部分由可信中心KGC(Key Generate Center)利用其主密钥为用户计算。 2)研究的目的与意义 现有基于IBC或CLC的安全通信方法大都是使用同构的密码方法,即发送方和接收方在同一个安全域下(在IBC或CLC域)。异构密码则是发送方和接收方在不同的安全域下,2016年Li提出了一种新型的物联网背景下访问控制方法(NACS)。这个方法使用异构签密,互联网访问用户在CLC环境中,被访问无线传感器节点在IBC环境中,该方法实现了发送数据的机密性、完整性、可认证性以及不可否认性。然而,NACS方法不能抵御临时密钥安全性(KSSTIS),即假设第i次会话的临时密钥r和密文σ =(C,U,V)泄漏,在NACS方法中,敌手很容易计算出,从而得到明文。另一方面,NACS方法中两个安全域使用的是同样的密码参数,这极大地限制了方法的使用范围。 3)主要论点与论据: 本成果公开了一种实现跨域安全通信的方法和系统,属于安全通信领域,一种实现跨域安全通信的方法按如下步骤实施:系统参数生成阶段:KGC公开其系统参数params0,并随机选择一个主密钥s0,PKG公开其系统参数params1,并随机选择一个主密钥s1,用户密钥生成阶段:计算生成发送方的部分公钥和部分私钥,发送方选择随机数,计算生成另一部分公钥和另一部分私钥,计算生成接收方的公钥和,签密阶段:发送方对明文进行签密形成签密消息,并将签密消息发送至接收方,解签密阶段:接收方利用签密消息以及接收方的私钥获取明文m。本成果的实现跨域安全通信的方法和系统实现了临时密钥安全性以及跨域功能特性。 4)创见与创新 本方法实现了NACS方法不能实现的临时密钥安全性,假设第i次会话的临时密钥r和密文σ =(C,U,V)泄漏。在本方法中,会话的加密密钥,其中。攻击者可以获取U, IDB以及r,但其不能获取发送方的部分私钥以及接收方的私钥,使得攻击者计算不出T值,进而计算不出会话的加密密钥Z。因此,本方法满足临时密钥安全性。 本方法实现了跨域功能特性,即在不同域中使用了不同的系统参数,KGC域的系统参数为params0=,PKG的系统参数为params1=,并且不同的KGC与PKG允许使用不同的系统参数。 本方法计算量较少,本方法和NACS方法在签密阶段都需要在G1中进行3次点乘运算和G2中一次指数运算,但在解签密阶段本方法需要一次指数运算和三次对运算,而NACS需要四次对运算,对运算的计算开销比指数运算多很多,因此本方法更高效。 5)社会经济效益 该研究成果已经在社会生产实践中得到初步应用。相关成果在一定程度上也能保护国家网络安全免受恶意攻击的危害以及推动新型网络技术及应用的发展。