CN105763528B - 一种混合机制下多重接收者匿名的加密装置 - Google Patents

一种混合机制下多重接收者匿名的加密装置 Download PDF

Info

Publication number
CN105763528B
CN105763528B CN201510657186.2A CN201510657186A CN105763528B CN 105763528 B CN105763528 B CN 105763528B CN 201510657186 A CN201510657186 A CN 201510657186A CN 105763528 B CN105763528 B CN 105763528B
Authority
CN
China
Prior art keywords
recipient
under
identity
key
message
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
CN201510657186.2A
Other languages
English (en)
Other versions
CN105763528A (zh
Inventor
张键红
董巧翠
甄伟娜
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
North China University of Technology
Original Assignee
North China University of Technology
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by North China University of Technology filed Critical North China University of Technology
Priority to CN201510657186.2A priority Critical patent/CN105763528B/zh
Publication of CN105763528A publication Critical patent/CN105763528A/zh
Application granted granted Critical
Publication of CN105763528B publication Critical patent/CN105763528B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0407Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden
    • H04L63/0421Anonymous communication, i.e. the party's identifiers are hidden from the other party or parties, e.g. using an anonymizer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/045Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply hybrid encryption, i.e. combination of symmetric and asymmetric encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • H04L9/0847Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving identity based encryption [IBE] schemes

Abstract

本发明涉及一种混合机制下的多重接收者匿名的加密装置,包含一个可信的私钥生成中心PKG、一个基于身份密码体制下成员规模为l的身份集合和一个基于PKI密码体制下成员规模为n‑l的公钥证书集合,其步骤如下:1.可信的私钥生成中心PKG从整数群中选取安全参数和合适的哈希函数算法,运行双线性对运算,产生系统公开参数Params。2.PKG进行密钥生成过程:(1)基于身份加密过程,PKG运用系统的公开参数Params和身份ID产生用户私钥。(2)基于PKI加密过程,运用随机数生成算法选取合适的随机数作为私钥,并计算相应的公钥。3.加密阶段,进行相应的线性对运算生成完整的密文。4.两种机制下分别运用各自私钥进行解密,最终输出明文。

Description

一种混合机制下多重接收者匿名的加密装置
技术领域
本发明设计一个混合机制下多重接收者身份匿名的加密装置,能使基于身份密码体制下的用户和基于PKI体制下的用户解密密文,同时,也能保持接收者身份的匿名。该发明属于信息安全领域。
背景技术
随着网络技术的迅猛发展,分层网络,如网络会议和广播通信等,在实际生活中的意义越来越重要。在这些网络中,1-to-n的通信模型是非常受欢迎,它允许特定的用户群体获取加密数据,但任何一个不属于该用户群体的用户不能恢复这些数据。我们现在用到的邮件通信系统中,一个发送者可以给多重接者发送消息,然而,任何接收者能够获取所有接收者的地址和副本。但在有些情况下,我们希望保护所有接收者的身份隐私,并且一个有效地接收者也不能够了解其他的接收者的身份信息。为了实现这些功能,我们采取了广播加密和多重接收者加密方案来保护接收者的身份隐私。
广播加密是一种1-to-n的通信模型,由Fiat和Naor首先提出。在广播加密中,一个信息拥有者可以通过注册用户生成的特定子集产生加密消息,并且特定子集中的成员能够运用自己的私钥恢复相应的内容。在实际生活中,可以应用到数字媒体的版权保护机制中。Naor和Lotspiech提出了一种子集覆盖框架的安全模型并进行了安全分析,从此广播加密开始引起人们的关注。自此之后,大量的广播加密方案开始被提出,但方案的安全性证明是基于定义的安全模型,并没有没有统一的安全模型,因此无法对比各个方案的优缺点。
1984年,Shamir率先提出了基于身份的加密概念——Identity basedEncryption(IBE)。但第一个实际的基于身份的加密方案是由Boneh和Franklin在2001年提出的,此方案通过Weil对来实现。随后,在不同领域许多基于身份的密码协议相继被提出。为了满足一些特定的情况,多重用户下的基于身份的加密方案被提出。2005年,Du等人通过使用矩阵运算实现密钥分发提出了一个基于身份的广播加密方案。不久之后,Wang和Wu提出了一个基于身份的多播加密方案,它包含密钥生成中心和群组中心,此方案能够实现所有的用户在密钥更新过程中不做任何计算。至今为止,大部分的广播加密方案不能实现接收者身份的匿名性。然而,一些特定的应用环境中,接收者更希望保护它们的敏感消息实现隐私保护。例如:在预订敏感付费电视节目中,一个接收者或是顾客通常不希望其他顾客知道他们的身份信息和电视节目信息。因此,接收者的身份匿名性对于个人隐私保护极为重要。
为了实现接收者身份的匿名保护,2010年,Fan等人将基于身份加密和拉格朗日差值多项式结合起来提出了第一个基于身份的多重接收者匿名的加密方案,并且声称方案能够实现接收者身份的隐私保护。随后,Wang等人和Chien等人分别证明了方案是不安全的,不能实现接收者身份的匿名保护。随后他们分别提出了改进方案。不幸的是,Zhang等人证明了他们的方案是不安全的,同样不能保证接收身份者的匿名性,即授权的接收者能够很轻易的验证一个特定接收者是否被授权。2012年,Chien等人提出了一个改进方案声称方案能够实现接收者身份的匿名性,但该方案并没有给出严格的安全性证明。后来该方案也被指出是不安全的,方案在选择密文攻击中不能满足加密的不可区分性。
为了解决上述问题,本发明提出了一种混合机制下的多重接收者匿名加密方案,不仅能够确保混合机制下的接收者能够解密密文,而且可以实现接收者的身份匿名性。
发明内容
为了解决上述技术问题,本发明提供了一种混合机制下的多重接收者匿名加密装置,实现混合机制下的多重接收者的解密并且保证接收者的身份匿名保护。能够应用在云计算中隐藏身份共享数据中,实现用户的匿名性。此发明是混合机制下的加密系统,其中密钥生成阶段包含用户在基于身份密码体制和基于PKI密码中的私钥的生成。
本发明的实现过程如下:
本发明提供一种混合机制下的多重接收者匿名的加密装置,用于解决接收者身份信息的匿名保护,该装置包含一个可信的密钥生成中心PKG和n个接收者,在这n个接收者中,l接收者是来自基于身份密码体制下的接收者,其身份集合为{ID1,ID2,…IDl},另外n-l个接收者是来自基于PKI密码体制下的接收者,其公钥证书集合为{PKl+1,PKl+2,…PKn}。混合机制下的多重接收者匿名加密装置,能够实现混合体制下的接收者解密消息,同时,确保接收者身份的匿名性;该装置的实现包括如下步骤:S1系统初始化步骤;
S2私钥产生步骤:
其中私钥产生步骤包括以下两个步骤:基于身份密码下的密钥产生步骤和基于PKI密码下的密钥产生步骤;
基于身份密码下的密钥产生步骤是:一个用户提交其身份ID消息给可信密钥生成中心PKG,在基于身份加密机制中PKG运用系统参数、身份用户ID和PKG的主私钥计算用户私钥;
基于PKI密码下的密钥产生步骤是:对于基于PKI机制下的用户,它应用随机数生成算法从Zq中产生一个随机数xi作为它的私钥并计算它相应的公钥PKi=xiP,并且CA为PKi产生公钥证书;S3数据加密产生步骤:
由步骤(2)中已知n个接收者,其中l个是基于身份密码机制中的接收者,他们的身份集合为{ID1,ID2,…IDl},n-l是在基于PKI加密机制中的接收者,他们的公钥为{PKl+1,PKl+2,…PKn};加密者把PKG的公钥Ppub、待加密消息M、基于身份密码体制下的接收者的身份集合{ID1,ID2,…IDl}和基于PKI密码体制下的接收者证书集合{PKl+1,PKl+2,…PKn}作为输入消息,通过进行相应的求幂、群上求逆元和双线性对运算生成完整的输出消息M的密文消息C;具体如下:
①运用随机数生成算法在整数群Zq中产生两个随机数k,β∈Zq,计算双线性运算σ=e(P,P)k和数乘运算T=βP;
②当i=1,2…l时,计算ti=H1(e(βQi,Ppub))∈Zq;当i=l+1,l+2…n时,计算ti=H1(e(βPKi,Ppub))∈Zq
③用随机数生成算法选取整数群Zq中的一个元素α,计算V=kαP;
④对于i=1,2…n,
计算
接着计算
⑤最后输出密文C=(R1,R2,…Rn,T,V,W);
S4数据解密:
当一个接收者获得一个密文C=(R1,R2,…Rn,T,V,W)后,如果该接收者是基于身份密码体制的接收者时,它利用其私钥di来计算:
①计算t'i=H2(e(T,di)),
②接着计算σ'=e(V,t'iRi),
③从密文中恢复如果所恢复的消息字符串M'||δ中的后|Zq|比特长度与H2(σ′,R1,R2,…Rn)相等时,就接收该消息;
如果接收者是基于PKI密码体制下的接收者,那么,它就用其私钥xi计算如下:
①首先,计算t'i=H1(e(T,xiPpub))和σ'=e(V,t'iRi),
②从密文中恢复如果所恢复的消息字符串M'||δ中的后|Zq|比特长度与H2(σ′,R1,R2,…Rn)相等时,就接收该消息。
该装置的加密是基于身份密码密码体制下的用户身份信息和基于PKI密码体制下的用户公钥而生成,同时,能够保证接收身份者的匿名性,即授权的接收者不能够验证一个特定接收者是否被授权,也就是该装置能够实现接收者身份匿名保护。
进一步地,系统初始化Init是概率时间算法,输入安全参数l,输出公共参数Params,基于身份的PKG随机选取主密钥s,计算相应的公钥Ppub=sP。
进一步的,所述可信中心产生系统安全参数λ∈Z*,运行相应算法生成两个阶数为q的加法循环群G1和乘法循环群G2,运行随机生成算法产生G2的生成元P并生成一个双线性映射算法e:G1×G1→G2
进一步地,基于身份密码系统中的密钥产生中心PKG的主密钥是运用在整数群Zq上随机数生成算法产生而得。
进一步地,基于身份密码系统中的接收者和基于PKI密码系统中的接收者,以及他们的私钥产生算法;系统初始化过程中需要选取三个哈希函数,即H:G1→{0,1}*,H1:G2→Zq其中l是消息的长度;哈希函数的选取满足单向性、确定性和不可碰撞性。
进一步地,所述设G1,G2和GT分别是阶为素数p的循环群,其中GT是乘法循环群。e(·,·):G1×G2→GT是双线性映射,g1和g2分别是群G1和G2的生成元,g1∈G1,g2∈G2和a,b∈Zp满足:
1)双线性:
2)非退化性:e(g1,g2)≠1;
3)可计算性:存在有效算法计算G1,G2和GT中的任意群运算和对运算e(·,·)。因此,我们称B=(p,G1,G2,GT,e(·,·))为双线性映射群,其中G1和G2可以相等,为了方便描述,我们令G1=G2
进一步地,装置的安全性是建立在DBDH困难性问题上的,其具体描述如下:设双线性群系统B=(p,G,GT,e(·,·)),l-DBDHE假设为:给定和T∈GT,其中那么判断是否是困难的。
本发明的有益效果在于,本发明提供了一种混合机制下的多重接收者匿名的加密装置,可用于复杂网络中的不同密码体制下用户的信息恢复,同时,也可以实现接收者身份的匿名保护。其优点和功效是:
(1)本发明脱离了现有的单一密体制下的加密方案的束缚,巧妙地运用了基于身份密码体制和传统的PKI密码体制,实现对该两种体制的用户进行消息加密,简化了系统的设置,增强了加密系统的可用性和功能性。
(2)经过安全性分析,本发明在随机语言模型下可以抵御IND-sMID/sPK-CCA和ANON-INDsMID/sPK-CCA攻击,安全级别更高;
(3)本发明将多重接收者的身份信息匿名化,使得任何人不能随意的获取接收者的身份信息,保护了用户的身份隐私,实现了匿名性。
附图说明
图1为混合机制下多重接收者匿名加密装置实施例流程结构原理图
图2混合机制下多重接收者匿名加密装置实施例实施图。
具体实施方式
下面结合附图和实施例对本实用新型作进一步的描述。
实施例1
如图1和图2所示,本发明为一种混合机制下的多重接收者匿名的加密装置。
本实施例包含一个可信的私钥产生中心PKG和n个接收者,在所有的n个接收者中,l接收者是基于身份密码体制下的接收者,其身份集合为{ID1,ID2,…IDl};另外n-l个接收者是基于PKI密码体制下的接收者,其公钥证书集合为{PKl+1,PKl+2,…PKn}。
本实施例实现过程包括如下步骤:
1.可信的私钥生成中心PKG从整数群中选取安全参数和合适的哈希函数算法,运行双线性对运算,产生系统公开参数Params。
2.PKG进行密钥生成过程:
(1)基于身份加密过程,PKG运用系统的公开参数Params和身份ID产生用户私钥;
(2)基于PKI加密过程,运用随机数生成算法选取合适的随机数作为私钥,并计算相应的公钥。
3.加密阶段,进行相应的对数运算生成完整的密文。
4.两种机制下分别运用各自私钥进行解密,最终输出明文。
具体的,混合机制下的多重接收者匿名的加密装置本实施例中实现过程为
S1系统初始化步骤;
S2私钥产生步骤:
其中私钥产生步骤包括以下两个步骤:
基于身份密码下的密钥产生步骤和基于PKI密码下的密钥产生步骤。
其中,基于身份密码下的密钥产生步骤是:一个用户提交其身份ID消息给可信密钥生成中心PKG,在基于身份加密机制中PKG运用系统参数、身份用户ID和PKG的主私钥计算用户私钥。
基于PKI密码下的密钥产生步骤是:对于基于PKI机制下的用户,它应用随机数生成算法从Zq中产生一个随机数xi作为它的私钥并计算它相应的公钥PKi=xiP,并且CA为PKi产生公钥证书。
S3数据加密产生步骤:
由步骤S2中已知n个接收者,其中l个是基于身份密码机制中的接收者,他们的身份集合为{ID1,ID2,…IDl},n-l是在基于PKI加密机制中的接收者,他们的公钥为{PKl+1,PKl+2,…PKn};加密者把PKG的公钥Ppub、待加密消息M、基于身份密码体制下的接收者的身份集合{ID1,ID2,…IDl}和基于PKI密码体制下的接收者证书集合{PKl+1,PKl+2,…PKn}作为输入消息,通过进行相应的求幂、群上求逆元和双线性对运算生成完整的输出消息M的密文消息C;具体如下:
①运用随机数生成算法在整数群Zq中产生两个随机数k,β∈Zq,计算双线性运算σ=e(P,P)k和数乘运算T=βP;
②当i=1,2…l时,计算ti=H1(e(βQi,Ppub))∈Zq;当i=l+1,l+2…n时,计算ti=H1(e(βPKi,Ppub))∈Zq
③用随机数生成算法选取整数群Zq中的一个元素α,计算V=kαP;
④对于i=1,2…n,
计算
接着计算
⑤最后输出密文C=(R1,R2,…Rn,T,V,W);
S4数据解密:
当一个接收者获得一个密文C=(R1,R2,…Rn,T,V,W)后,当该接收者是基于身份密码体制的接收者时,它利用其私钥di来计算:
①计算t'i=H2(e(T,di)),
②接着计算σ'=e(V,t'iRi),
③从密文中恢复如果所恢复的消息字符串M'||δ中的后|Zq|比特长度与H2(σ′,R1,R2,…Rn)相等时,就接收该消息;
如果接收者是基于PKI密码体制下的接收者,那么,它就用其私钥xi计算如下:
①首先,计算t'i=H1(e(T,xiPpub))和σ'=e(V,t'iRi),
②从密文中恢复如果所恢复的消息字符串M'||δ中的后|Zq|比特长度与H2(σ′,R1,R2,…Rn)相等时,就接收该消息。
本实施例中,该装置的加密机制可以确保基于身份密码体制下的用户解密密文,也可以使得基于PKI密码下的用户解密密文,同时,也能保证接收者身份信息的匿名性,即授权的接收者不能够验证一个特定接收者是否被授权,也就是该装置能够实现接收者身份的匿名性。
实施例2,
如图1所示,除以下不同外,其余均与实施例1相同:
在步骤2中,将此过程分成两种密码机制分别进行描述,即基于身份的加密机制和基于PKI的加密机制,首先由可信中心PKG产生系统参数,接着确定系统的公共参数,选取然后输出公共参数,该功能具体实现包括以下三步:
1:可信中心产生系统安全参数λ∈Z*,运行相应算法生成两个阶数为q的加法循环群G1和乘法循环群G2.运行随机生成算法产生G2的生成元P并生成一个双线性映射算法e:G1×G1→G2.
2:选取三个哈希函数:H:G1→{0,1}*,H1:G2→Zql是消息的长度.∑k=(Ek,k)是关于密钥k的对称加密.
3:产生公共参数:Params={q,G1,G2,e,P,H,H1,H2}.
对于PKG在基于身份加密机制中,随机选取s∈Zq,计算公钥Ppub=sP.然后输出公钥Ppub,s作为主密钥保存在PKG中.
对于步骤3,密钥生成阶段,
在本阶段,主要包括基于身份加密机制和基于PKI加密机制。在此阶段包含以下过程:
4:在基于身份加密机制中,PKG运用系统产生参数Params,身份者IDi∈{0,1}*和主密钥s计算用户私钥:
(1)运用初始化模块中的哈希函数H:G1→{0,1}*,求解身份者的哈希值,将G1中的元素转换为0-1字符串:Qi=H(IDi).
(2)计算di=sQi,di即为使用者IDi的私钥。
4*:在基于PKI加密机制中,随机选取私钥xi∈Zq,计算相对应的公钥PKi=xiP。
对于步骤4中:数据加密信息产生,
此过程分别对两种密码体制下的消息进行加密,即基于身份加密机制和基于PKI加密机制。基于身份加密机制中,身份人的身份信息由{ID1,ID2,…IDl}组成。在基于PKI加密机制中,接收者的公钥证书由{PKl+1,PKl+2,…PKn}构成。加密方在此模块中将系统公钥Ppub和消息M以及基于身份密码体制下用户的身份信息与基于PKI密码体制下用户的证书信息作为输入,输出消息M的密文消息C,加密过程如下:
5:运用随机数生成算法在整数群Zq中产生两个随机数k,β∈Zq,计算双线性运算σ=e(P,P)k和数乘运算T=βP。
6:当i=1,2…l时,ti=H1(e(βQi,Ppub))∈Zq;当i=l+1,l+2…n时,ti=H1(e(βPKi,Ppub))∈Zq.
7:用随机数生成算法选取整数群Zq中的一元素α,计算V=kαP。
8:i=1,2…n,计算计算
9:最后输出密文C=(R1,R2,…Rn,T,V,W)。
对于步骤5,数字解密过程,
接收者IDi接收到密文C=(R1,R2,…Rn,T,V,W)后,通过私钥di可以对消息进行解密,解密过程如下:
10:首先,计算t'i=H2(e(T,di))和σ'=e(V,t'iRi).
11:最后,如果取带有消息的字符串中的后|Zq|长度和H2(σ′,R1,R2,…Rn)相等时,通过可以恢复出加密的原消息字符串。
对于有公钥PKi的接收者,可以通过自己的私钥xi进行计算从而求解出原始消息M:
10*:首先,计算t'i=H1(e(T,xiPpub))和σ'=e(V,t'iRi).
11*:最后,如果取带有消息的字符串中的后|Zq|长度和H2(σ′,R1,R2,…Rn)相等时,通过可以恢复出加密的原消息字符串。
本发明的加密装置实现混合机制下的加密和解密,确保多重接收者的匿名性,即实现隐藏身份的云计算共享数据用户的匿名性,确保数据共享、云端服务的安全性和隐蔽性。
以上所述实施例仅仅是本发明的优选实施方式进行描述,并非对本发明的范围进行限定,在不脱离本发明精神的前提下,本领域普通技术人员对本发明的技术方案作出的各种变形和改进,均应落入本发明的权利要求书确定的保护范围内。

Claims (5)

1.一种混合机制下的多重接收者匿名加密装置,用于解决接收者身份隐私保护安全问题,其特征在于,所述混合机制下的多重接收者匿名加密装置包含一个可信密钥生成中心PKG和n个接收者,在n个接收者中包括:
来自基于身份密码体制下的l个接收者,其身份集合为{ID1,ID2,...IDl};
来自基于PKI密码体制下的n-l个接收者,其公钥证书集合为{PKl+1,PKl+2,...PKn};
所述混合机制下的多重接收者匿名加密装置,实现混合体制下的接收者解密消息,同时,确保接收者身份的匿名性;该装置的实现包括如下步骤:
S1系统初始化步骤;
设G1,G2和GT分别是阶为素数p的循环群,其中GT是乘法循环群,e(·,·):G1×G2→GT是双线性映射,g1和g2分别是群G1和G2的生成元,g1∈G1,g2∈G2和a,b∈Zp满足:
1)双线性:
2)非退化性:e(g1,g2)≠1;
3)可计算性:存在有效算法计算G1,G2和GT中的任意群运算和对运算e(·,·);因此,我们称B=(p,G1,G2,GT,e(·,·))为双线性映射群,其中G1和G2可以相等G1=G2,且令G=G1;选取三个哈希函数,即H:G1→{0,1}*,H1:G2→Zq其中l是消息的长度;
S2私钥产生步骤:
所述私钥产生步骤包括:基于身份密码下的密钥产生步骤和基于PKI密码下的密钥产生步骤;
所述基于身份密码下的密钥产生步骤是:一个用户提交其身份ID消息给可信密钥生成中心PKG,在基于身份加密机制中PKG运用系统参数、身份用户ID和PKG的主私钥计算用户私钥;
基于PKI密码下的密钥产生步骤是:对于基于PKI机制下的用户,它应用随机数生成算法从Zq中产生一个随机数xi作为它的私钥并计算它相应的公钥PKi=xiP,并且CA为PKI产生公钥证书;
S3数据加密产生步骤:
已知n个接收者,其中l个是基于身份密码机制中的接收者,他们的身份集合为{ID1,ID2,...IDl},n-l是在基于PKI加密机制中的接收者,他们的公钥为{PKl+1,PKl+2,...PKn};加密者把PKG的公钥Ppub、待加密消息M、基于身份密码体制下的接收者的身份集合{ID1,ID2,...IDl}和基于PKI密码体制下的接收者证书集合{PKl+1,PKl+2,...PKn}作为输入消息,通过进行相应的求幂、群上求逆元和双线性对运算生成完整的输出消息M的密文消息C;具体如下:
①运用随机数生成算法在整数群Zq中产生两个随机数k,β∈Zq,计算双线性运算σ=e(P,P)k和数乘运算T=βP;
②当i=1,2...l时,计算ti=H1(e(βQi,Ppub))∈Zq;当i=l+1,l+2...n时,计算ti=H1(e(βPKi,Ppub))∈Zq
③用随机数生成算法选取整数群Zq中的一个元素α,计算V=kαP;
④对于i=1,2...n,
计算
接着计算
⑤最后输出密文C=(R1,R2,...Rn,T,V,W);
S4数据解密:
当一个接收者获得一个密文C=(R1,R2,...Rn,T,V,W)后,当该接收者是基于身份密码体制的接收者时,它利用其私钥di来计算:
①计算t′i=H2(e(T,di)),
②接着计算σ′=e(V,t′iRi),
③从密文中恢复如果所恢复的消息字符串M′||δ中的后|Zq|比特长度与H2(σ′,R1,R2,...Rn)相等时,就接收该消息;
如果接收者是基于PKI密码体制下的接收者,那么,它就用其私钥xi计算如下:
①首先,计算t′i=H1(e(T,xiPpub))和σ′=e(V,t′iRi),
②从密文中恢复如果所恢复的消息字符串M′||δ中的后|Zq|比特长度与H2(σ′,R1,R2,...Rn)相等时,就接收该消息。
2.如权利要求1所述混合机制下的多重接收者匿名加密装置,其特征在于,所述系统初始化Init是概率时间算法,输入安全参数l,输出公共参数Params,基于身份的PKG随机选取主密钥s,计算公共密钥Ppub=sP。
3.如权利要求2所述混合机制下的多重接收者匿名加密装置,其特征在于,所述可信密钥生成中心PKG产生系统安全参数λ∈Z*,运行相应算法生成两个阶数为q的加法循环群G1和乘法循环群G2,运行随机生成算法产生G1的生成元P并生成一个双线性映射算法e:G1×G1→G2
4.如权利要求3所述的混合机制下的多重接收者匿名加密装置,其特征在于,所述基于身份密码机制中的可信私钥产生中心PKG的主密钥是运用在整数群Zq上随机数生成算法产生而得。
5.如权利要求1所述的混合机制下的多重接收者匿名加密装置,其特征在于,所述混合机制下的多重接收者匿名加密装置安全性是建立在DBDH困难性问题上的,其具体描述如下:设双线性群系统B=(p,G,GT,e(·,·)),l-DBDHE假设为:给定和T∈GT,其中那么判断是否是困难的。
CN201510657186.2A 2015-10-13 2015-10-13 一种混合机制下多重接收者匿名的加密装置 Expired - Fee Related CN105763528B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201510657186.2A CN105763528B (zh) 2015-10-13 2015-10-13 一种混合机制下多重接收者匿名的加密装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201510657186.2A CN105763528B (zh) 2015-10-13 2015-10-13 一种混合机制下多重接收者匿名的加密装置

Publications (2)

Publication Number Publication Date
CN105763528A CN105763528A (zh) 2016-07-13
CN105763528B true CN105763528B (zh) 2018-11-13

Family

ID=56341763

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201510657186.2A Expired - Fee Related CN105763528B (zh) 2015-10-13 2015-10-13 一种混合机制下多重接收者匿名的加密装置

Country Status (1)

Country Link
CN (1) CN105763528B (zh)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
BR112019005438A2 (pt) * 2016-09-21 2019-06-18 Mastercard International Inc método e sistema de dupla anonimização de dados
CN106656498B (zh) * 2017-01-12 2019-10-01 河海大学 一种基于身份的抗事后持续辅助输入泄漏加密系统及方法
CN109218016B (zh) * 2017-07-06 2020-05-26 北京嘀嘀无限科技发展有限公司 数据传输方法及装置、服务器、计算机设备和存储介质
CN109257184B (zh) * 2018-11-08 2021-02-26 西安电子科技大学 基于匿名广播加密的可链接环签名方法
CN110113150B (zh) * 2019-04-08 2021-09-17 淮阴工学院 基于无证书环境的可否认认证的加密方法和系统
CN111865578B (zh) * 2020-07-09 2022-11-29 暨南大学 一种基于sm2的多接收方公钥加密方法

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6530020B1 (en) * 1997-06-20 2003-03-04 Fuji Xerox Co., Ltd. Group oriented public key encryption and key management system
CN102811125A (zh) * 2012-08-16 2012-12-05 西北工业大学 基于多变量密码体制的无证书多接收者签密方法
CN103023648A (zh) * 2012-11-27 2013-04-03 中国科学技术大学苏州研究院 基于椭圆曲线离散对数问题的无证书签名方法
CN103414690A (zh) * 2013-07-15 2013-11-27 北京航空航天大学 一种可公开验证云端数据持有性校验方法
CN104038341A (zh) * 2014-06-20 2014-09-10 北京航空航天大学 一种基于身份的跨系统代理重加密方法
CN104393996A (zh) * 2014-11-04 2015-03-04 马鞍山城智信息技术有限公司 一种基于无证书的签密方法和系统
CN104734857A (zh) * 2015-03-25 2015-06-24 南京邮电大学 一种无双线性对的多接收者混合签密算法
CN104967513A (zh) * 2015-05-29 2015-10-07 西北工业大学 具有多重安全属性的基于身份的多接收者环签密方法

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6530020B1 (en) * 1997-06-20 2003-03-04 Fuji Xerox Co., Ltd. Group oriented public key encryption and key management system
CN102811125A (zh) * 2012-08-16 2012-12-05 西北工业大学 基于多变量密码体制的无证书多接收者签密方法
CN103023648A (zh) * 2012-11-27 2013-04-03 中国科学技术大学苏州研究院 基于椭圆曲线离散对数问题的无证书签名方法
CN103414690A (zh) * 2013-07-15 2013-11-27 北京航空航天大学 一种可公开验证云端数据持有性校验方法
CN104038341A (zh) * 2014-06-20 2014-09-10 北京航空航天大学 一种基于身份的跨系统代理重加密方法
CN104393996A (zh) * 2014-11-04 2015-03-04 马鞍山城智信息技术有限公司 一种基于无证书的签密方法和系统
CN104734857A (zh) * 2015-03-25 2015-06-24 南京邮电大学 一种无双线性对的多接收者混合签密算法
CN104967513A (zh) * 2015-05-29 2015-10-07 西北工业大学 具有多重安全属性的基于身份的多接收者环签密方法

Also Published As

Publication number Publication date
CN105763528A (zh) 2016-07-13

Similar Documents

Publication Publication Date Title
CN105763528B (zh) 一种混合机制下多重接收者匿名的加密装置
CN109246096B (zh) 适用于云存储的多功能细粒度访问控制方法
Liang et al. A ciphertext-policy attribute-based proxy re-encryption with chosen-ciphertext security
CN104767612B (zh) 一种从无证书环境到公钥基础设施环境的签密方法
CN103647642B (zh) 一种基于证书代理重加密方法及系统
CN101977112B (zh) 一种基于神经网络混沌吸引子的公钥密码加密和解密方法
CN104393996B (zh) 一种基于无证书的签密方法和系统
CN104967513B (zh) 具有多重安全属性的基于身份的多接收者环签密方法
US20100098253A1 (en) Broadcast Identity-Based Encryption
CN105025024B (zh) 一种基于无证书条件代理重加密系统与方法
Zu et al. New ciphertext-policy attribute-based encryption with efficient revocation
CN104767611B (zh) 一种从公钥基础设施环境到无证书环境的签密方法
CN107733648A (zh) 一种基于身份的rsa数字签名生成方法及系统
CN111277412B (zh) 基于区块链密钥分发的数据安全共享系统及方法
CN111431897B (zh) 用于云协助物联网的带追踪的多属性机构属性基加密方法
WO2016112734A1 (zh) 一种具有选择和排除功能的群组加解密方法及系统
CN103401839A (zh) 一种基于属性保护的多授权中心加密方法
CN104836657B (zh) 一种具有高效解密特性的基于身份匿名广播加密方法
CN107154845A (zh) 一种基于属性的bgn型密文解密外包方案
CN104158880A (zh) 一种用户端云数据共享解决方法
CN107086912B (zh) 一种异构存储系统中的密文转换方法、解密方法及系统
CN113162751B (zh) 具备加同态性的加密方法、系统及可读存储介质
CN106713349B (zh) 一种能抵抗选择密文攻击的群组间代理重加密方法
CN110086615A (zh) 一种媒介混淆的分布式多授权方密文策略属性基加密方法
CN105978687B (zh) 一种标准模型中素数阶下基于身份匿名广播加密方法

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20181113

Termination date: 20201013

CF01 Termination of patent right due to non-payment of annual fee