CN102546600A - 基于代理的加密、解密方法,网络设备、网络装置及系统 - Google Patents

基于代理的加密、解密方法,网络设备、网络装置及系统 Download PDF

Info

Publication number
CN102546600A
CN102546600A CN2011104302990A CN201110430299A CN102546600A CN 102546600 A CN102546600 A CN 102546600A CN 2011104302990 A CN2011104302990 A CN 2011104302990A CN 201110430299 A CN201110430299 A CN 201110430299A CN 102546600 A CN102546600 A CN 102546600A
Authority
CN
China
Prior art keywords
encryption
ciphertext
acting
signature key
proxy signature
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN2011104302990A
Other languages
English (en)
Other versions
CN102546600B (zh
Inventor
徐磊
吴晓昕
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Huawei Technologies Co Ltd
Original Assignee
Huawei Technologies Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Huawei Technologies Co Ltd filed Critical Huawei Technologies Co Ltd
Priority to CN201110430299.0A priority Critical patent/CN102546600B/zh
Priority to PCT/CN2012/075849 priority patent/WO2013091348A1/zh
Priority to EP12766371.4A priority patent/EP2629448B1/en
Publication of CN102546600A publication Critical patent/CN102546600A/zh
Priority to US13/687,968 priority patent/US8873754B2/en
Application granted granted Critical
Publication of CN102546600B publication Critical patent/CN102546600B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0478Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload applying multiple layers of encryption, e.g. nested tunnels or encrypting the content with a first key and then with at least a second key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0485Networking architectures for enhanced packet encryption processing, e.g. offloading of IPsec packet processing or efficient security association look-up
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0827Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving distinctive intermediate devices or communication paths
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3066Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves
    • H04L9/3073Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves involving pairings, e.g. identity based encryption [IBE], bilinear mappings or bilinear pairings, e.g. Weil or Tate pairing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/76Proxy, i.e. using intermediary entity to perform cryptographic operations

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Mathematical Physics (AREA)
  • Pure & Applied Mathematics (AREA)
  • Mathematical Optimization (AREA)
  • Mathematical Analysis (AREA)
  • General Physics & Mathematics (AREA)
  • Algebra (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Computer And Data Communications (AREA)
  • Small-Scale Networks (AREA)
  • Telephonic Communication Services (AREA)

Abstract

本发明实施例公开了一种基于代理的加密、解密方法,网络设备、网络装置及系统,能够提高基于代理进行加密文件传输的可靠性和安全性。该加密方法包括:根据发送端的私钥和接收端的公钥生成分别对应于至少两个代理服务器的代理密钥,所述代理密钥的个数等于所述代理服务器的个数;将加密密文和所述分别对应于至少两个代理服务器的代理密钥分别发送给所述至少两个代理服务器,以使所述至少两个代理服务器分别根据对应的代理密钥重加密所述加密密文。该解密方法包括:获取来自至少两个代理服务器的重加密的加密密文;对所述来自至少两个代理服务器的重加密的加密密文进行解密预处理,生成预处理密文;解密所述预处理密文。

Description

基于代理的加密、解密方法,网络设备、网络装置及系统
技术领域
本发明涉及通信技术领域,尤其涉及一种基于代理加密、解密方法,网络设备、网络装置及系统。
背景技术
共享加密文件系统是在文件系统层实现网络存储安全的方法,它提供了端到端的安全,即文件数据经过加密后存储在代理服务器上,系统中所有涉及文件加密、解密的操作均在客户端完成。代理服务器上存储的是密文数据,可以防止因系统入侵或管理员越权造成的信息泄露。
共享加密文件系统面对的主要问题是密钥管理,包括密钥的创建、存取、分发和撤销。现有的共享加密文件系统中的密钥管理方法可分为两类:第一类是将文件分组访问,即将具有相同访问权限的文件归为一组,组内文件共享一个密钥,由文件拥有者或可信任的第三方分发给授权用户;第二类方法是将文件密钥用每个授权用户的公钥加密,经过代理服务器的一系列计算处理后,每个文件可以有不同的加密密钥。
采用第二类方式的典型代表为代理重加密,这种方式的特点是可以实现文件粒度级的共享,在具体实现时,代理重加密的共享加密文件系统中的密钥可通过不完全可信的代理来分发给授权用户。
现有的代理重加密要求每个用户都拥有自己的公钥和私钥,其中,公钥为某一用户向其他得到其授权的用户公开的密钥,私钥为由某一用户自己保存并且只有自己知道的密钥,并且,用某一公钥进行加密的数据或文件只有对应的私钥可以进行解密,同样的,用某一私钥进行加密的文件只有对应的公钥可以进行解密。
在现有技术中,参与现有的代理重加密方法的代理服务器只有一个,所以若该代理服务器出现故障,会导致代理重加密过程无法顺利完成,共享文件过程被迫终止。因此,现有的代理重加密方法的可靠性、安全性较低。
发明内容
本发明实施例提供一种基于代理的加密、解密方法,网络设备、网络装置及系统,能够提高基于代理进行加密文件传输的可靠性和安全性。
本发明实施例采用如下技术方案:
一种基于代理的加密方法,包括:
根据发送端的私钥和接收端的公钥生成分别对应于至少两个代理服务器的代理密钥,所述代理密钥的个数等于所述至少两个代理服务器的个数;
将加密密文和所述分别对应于至少两个代理服务器的代理密钥分别发送给所述至少两个代理服务器,以使所述至少两个代理服务器分别根据对应的代理密钥重加密所述加密密文。
一种基于代理的解密方法,包括:
获取来自至少两个代理服务器的重加密的加密密文;
对所述来自至少两个代理服务器的重加密的加密密文进行解密预处理,生成预处理密文;
解密所述预处理密文。
一种网络设备,包括:
代理密钥生成模块,用于根据所述网络设备的私钥和接收端的公钥生成分别对应于至少两个代理服务器的代理密钥,所述代理密钥的个数等于所述至少两个代理服务器的个数;
发送模块,用于将加密密文和所述分别对应于至少两个代理服务器的代理密钥分别发送给所述至少两个代理服务器,以使所述至少两个代理服务器分别根据对应的代理密钥重加密所述加密密文。
一种网络装置,包括:
获取模块,用于获取来自至少两个代理服务器的重加密的加密密文;
解密预处理模块,用于对所述来自至少两个代理服务器的重加密的加密密文进行解密预处理,生成预处理密文;
解密模块,用于解密所述预处理密文。
一种基于代理的网络系统,包括:至少一个上述网络设备,至少一个上述网络装置,以及至少两个代理服务器。
在本发明的实施例中,发送端根据发送端的私钥和接收端的公钥生成分别多个分别对应于多个代理服务器的代理密钥,接收端从多个代理服务器获取重加密的加密密文进行解密,使得实际参与传输的代理服务器的个数远多于一个,避免了当只有一个代理服务器参与传输时可能出现的由于代理服务器故障,传输过程被迫终止的状况,提高了基于代理重加密传输的可靠性、安全性。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本发明实施例中的基于代理的加密方法流程图;
图2为本发明实施例中的基于代理的解密方法流程图;
图3为本发明实施例中的基于代理重加密的传输方法流程图;
图4为本发明实施例中的生成代理密钥方法流程图;
图5为本发明实施例中的解密预处理方法流程图;
图6为本发明实施例中的网络设备结构示意图;
图7为本发明实施例中的网络装置结构示意图;
图8为本发明实施例中的基于代理的网络系统结构示意图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
实施例一
本发明实施例提供一种基于代理的加密方法,如图1所示,该方法包括:
步骤101、根据发送端的私钥和接收端的公钥生成分别对应于至少两个代理服务器的代理密钥,所述代理密钥的个数等于所述至少两个代理服务器的个数;
在本发明实施例中,使用至少两个代理服务器进行代理重加密,发送端至少生成分别对应于所使用的代理服务器的个数的代理密钥,以保证各个代理服务器有对应的代理密钥来对发送端发出的经过发送端加密的加密密文进行重加密。
并且,为了加强代理重加密的安全性和可靠性,所生成的对应于所述代理服务器的个数的各个代理密钥各不相同。
需要说明的是,所述代理服务器可为当前系统可见的所有代理服务器,也可为发送端从所有代理服务器中根据自身的需要选出足够的代理服务器来参与传输,例如发送端从所有代理服务器中选择运算能力较强的或是传输容量较大的代理服务器。
步骤102、将加密密文和所述分别对应于至少两个代理服务器的代理密钥分别发送给所述至少两个代理服务器,以使所述至少两个代理服务器分别根据对应的代理密钥重加密所述加密密文。
本发明实施例还提供了一种基于代理的解密方法,如图2所示,包括:
步骤201、获取来自至少两个代理服务器的重加密的加密密文;
步骤202、对所述来自至少两个代理服务器的重加密的加密密文进行解密预处理,生成预处理密文;
在本发明实施例中,各个代理服务器利用各自对应的代理密钥对加密密文进行代理重加密,由于每个代理服务器对应的代理密钥彼此不同,于是每个代理服务器重加密的加密密文也是不同的,出于安全性的考虑,接收端同时接收至少两个重加密的加密密文并同时对所接收的多个重加密的加密密文进行解密预处理,才能生成预处理密文。
步骤203、解密所述预处理密文。
根据现有技术的方法对所述预处理密文进行解密,即可得到密文的具体内容。
以下,为利用上述基于代理的加密方法和基于代理的解密方法进行基于代理重加密的传输方法的具体实施例。
步骤301、根据发送端的私钥和接收端的公钥生成分别对应于至少两个代理服务器的代理密钥,所述代理密钥的个数等于所述代理服务器的个数;
如图4所示,其中,步骤301具体包括:
步骤301a、生成随机多项式f(x)=ckxk+ck-1xk-1+…+c1x+a,其中k,ck,ck-1,…c1为常数,a为所述发送端的私钥,1≤x≤n,n为所述至少两个代理服务器的个数,所述随机多项式的次数k小于所述代理服务器的个数;
发送端根据所发送的密文的安全需求选择多项式的次数k,k越大,随机多项式f(x)=ckxk+ck-1xk-1+…+c1x+a的项数越多,形式越复杂。
步骤301b、根据所述随机多项式和所述接收端的公钥生成分别所述对应于所述至少两个代理服务器的代理密钥。
其中,步骤301b具体为:
根据x=i的取值计算得到的所述随机多项式的对应的值f(i),计算得到所述代理密钥为gf(i)b,其中,gb为所述接收端的公钥,1≤i≤n,n为所述至少两个代理服务器的个数。
由步骤301a可知,k越大,随机多项式f(x)=ckxk+ck-1xk-1+…+c1x+a的项数越多,形式越复杂,将各个x=i的值代入随机多项式f(x)=ckxk+ck-1xk-1+…+c1x+a后,对应的值f(i)之间的差距就越大,各个代理密钥gf(i)b之间的差距也随之增大,提高了发送的密文的安全性。
i的取值为从1至n的连续正整数,n为发送端选定的参与重加密加密密文的代理服务器的个数。
步骤302、发送端生成加密密文;
发送端使用自己的公钥Za对要经过加密传送给接收端的密文进行加密,在本发明实施例中,所述密文为属于一个阶为素数p的循环群H的元素m。
在本发明实施例中,系统给定两个阶为同一素数p的循环群G和H,循环群的意义可表达为:G的生成元为g,G中的各个元素均为g的幂次;同理,H的生成元为h,H中的各个元素均为h的幂次。并且,G经过双线性映射的结果为H,所述双线性映射为一种函数映射,该函数映射可使用米勒算法完成,在此不再拓展。
经过发送端的加密后,加密密文为(gl,mZal),其中,Z为G的生成元g经过双线性映射e(g,g)的值。
步骤303、将加密密文和所述分别对应于至少两个代理服务器的代理密钥分别发送给所述至少两个代理服务器,以使所述至少两个代理服务器分别根据对应的代理密钥重加密所述加密密文。
发送端根据实际需要选定用于多个传输的代理服务器,假设,在某次传输密文时,所述发送端选定三个代理服务器参与传输以及重加密,所述三个代理服务器对发送端而言分别为第一代理服务器,第二代理服务器以及第三代理服务器,所述发送端生成的对应于第一代理服务器的代理密钥为gf(1)b,对应于第二代理服务器的代理密钥为gf(2)b,对应于第三代理服务器的代理密钥为gf(3)b,由之前分析可知,f(1)、f(2)以及f(3)的值各不相同,故而对应于三个代理服务器的三个代理密钥也各不相同。
在本发明实施例中,发送端根据各选定的代理服务器的某个特征对代理服务器进行排序编号,如发送端根据代理服务器的传输能力的高低进行排序编号,或是发送端根据代理服务器的传输速度的快慢进行排序编号等。
步骤304、各代理服务器接收所述代理密钥和加密密文;
进一步地,各代理服务器接收对应的代理密钥后,存储所述代理密钥,以便于同一发送端再次对同一接收端进行另一加密密文的发送时,发送端无需再次生成代理密钥向对应代理服务器发送。
步骤305、各代理服务器根据所述分别对应于各代理服务器的代理密钥重加密所述加密密文;
由步骤302可知,发送端生成的加密密文的形式为(gl,mZal),假设此时进行重加密的为第五代理服务器,则该代理服务器将gl以及对应的代理密钥gf(5)b进行双线性映射获得Zlf(5)b,最终生成重加密的加密密文(Zlbf(5),mZal)。
由此可知,由于各个代理服务器的代理密钥彼此不同,所以每个代理密钥对应的重加密的加密密文也彼此不同。
步骤306、接收端获取来自至少两个代理服务器的重加密的加密密文;
由于每个代理服务器对应的代理密钥彼此不同,故而由每个代理服务器对加密密文进行的重加密也不同,出于安全性的考虑,接收端至少接收k+1个重加密的加密密文最终才可解密得到正确的密文,所述k为发送端生成的随机多项式的最高次数。
步骤307、接收端对所述来自至少两个代理服务器的重加密的加密密文进行解密预处理,生成预处理密文;
如图5所示,其中,步骤307具体包括:
步骤307a、计算
Figure BDA0000122689450000081
其中k为用于生成对应于所述至少两个代理服务器的代理密钥的随机多项式f(x)=ckxk+ck-1xk-1+…+c1x+a的次数,ck,ck-1,…c1为常数,a为所述发送端的私钥,1≤x≤n,n为所述至少两个代理服务器的个数;
需要说明的是,该运算是基于有限域Fp的运算,运算结果为有限域Fp内的元素,简单地说,即运算结果Li(0)为整数,其中,1≤i≤k+1。
进一步地,有限域的定义为仅含有多个元素的域,其中,最简单的有限域是整数环Y模一个素数p得到的余环Y/(p),由p个元素0,1,…p-1组成,按模p相加和相乘。
步骤307b、利用Li(0)和所述重加密的加密密文计算其中Z为双线性映射e(g,g)的值,g为循环群的生成元;
Figure BDA0000122689450000083
为所述预处理密文的具体形式。
由于f(x)=ckxk+ck-1xk-1+…+c1x+a,故而f(0)=a,而根据拉格朗日插值多项式,有 f ( 0 ) = Σ i = 1 k + 1 f ( i ) L i ( 0 ) , 所以 Z lb Σ i = 1 k + 1 f ( i ) L i ( 0 ) = Z lba .
步骤308、接收端解密所述预处理密文。
与现有技术类似的,接收端利用自己的私钥b以及重加密的加密密文的另一部分mZak来进行解密,具体计算为
Figure BDA0000122689450000093
由此,接收端成功接收到由发送端向其发送的密文m。
需要说明的是,本发明实施例的发送端和接收端分别可以是计算机、手机等,并且,在本发明实施例中,为了方便描述,将发送端和接收端的功能进行了严格区分,实际上,发送端同时也可为接收端,即同一设备既可发送加密密文也可接收并解密加密密文。
在本实施例的技术方案中,发送端根据发送端的私钥和接收端的公钥生成多个分别对应于多个代理服务器的代理密钥,接收端从多个代理服务器获取重加密的加密密文进行解密,使得实际参与传输的代理服务器的个数远多于一个,避免了当只有一个代理服务器参与传输时可能出现的由于代理服务器故障,传输过程被迫终止的状况,提高了基于代理重加密传输的可靠性、安全性。
实施例二
本发明实施例提供一种网络设备,如图6所示,该网络设备包括:
代理密钥生成模块11,用于根据所述网络设备的私钥和接收端的公钥生成分别对应于至少两个代理服务器的代理密钥,所述代理密钥的个数等于所述至少两个代理服务器的个数;
在本发明实施例中,使用至少两个代理服务器进行代理重加密,所述代理密钥生成模块11至少生成分别对应于所使用的代理服务器的个数的代理密钥,以保证各个代理服务器有对应的代理密钥来对网络设备发出的经过网络设备加密的密文进行重加密。
并且,为了加强代理重加密的安全性和可靠性,所述代理密钥生成模块11所生成的对应于所述代理服务器的个数的各个代理密钥各不相同。
需要说明的是,所述代理服务器可为当前系统可见的所有代理服务器,也可为网络设备从所有代理服务器中根据自身的需要选出足够的代理服务器来参与传输,例如网络设备从所有代理服务器中选择运算能力较强的或是传输容量较大的代理服务器。
所述代理密钥生成模块11具体用于
生成随机多项式f(x)=ckxk+ck-1xk-1+…+c1x+a,其中k,ck,ck-1,…c1为常数,a为所述网络设备的私钥,1≤x≤n,n为所述至少两个代理服务器的个数,所述随机多项式的次数k小于所述代理服务器的个数;
网络设备根据所发送的密文的安全需求选择多项式的次数k,k越大,随机多项式f(x)=ckxk+ck-1xk-1+…+c1x+a的项数越多,形式越复杂。
所述代理密钥生成模块11还用于
根据所述随机多项式和所述接收端的公钥生成所述对应于所述至少两个代理服务器的代理密钥,具体为:
根据x=i的取值计算得到的所述随机多项式的对应的值f(i),计算得到所述代理密钥为gf(i)b,其中,gb为所述接收端的公钥,1≤i≤n,n为所述代理服务器的个数。
由于k越大,随机多项式f(x)=ckxk+ck-1xk-1+…+c1x+a的项数越多,形式越复杂,将各个x=i的值代入随机多项式f(x)=ckxk+ck-1xk-1+…+c1x+a后,对应的值f(i)之间的差距就越大,各个代理密钥gf(i)b之间的差距也随之增大,提高了发送的密文的安全性。
i的取值为从1至n的连续正整数,n为网络设备选定的参与重加密加密密文的代理服务器的个数。
发送模块12,用于将加密密文和所述分别对应于至少两个代理服务器的代理密钥分别发送给所述至少两个代理服务器,以使所述至少两个代理服务器分别根据对应的代理密钥重加密所述加密密文。
网络设备根据实际需要选定用于多个传输的代理服务器,假设,在某次传输密文时,所述网络设备选定三个代理服务器参与传输以及重加密,所述三个代理服务器对网络设备而言分别为第一代理服务器,第二代理服务器以及第三代理服务器,所述网络设备生成的对应于第一代理服务器的代理密钥为gf(1)b,对应于第二代理服务器的代理密钥为gf(2)b,对应于第三代理服务器的代理密钥为gf(3)b,由之前分析可知,f(1)、f(2)以及f(3)的值各不相同,故而对应于三个代理服务器的三个代理密钥也各不相同。
在本发明实施例中,网络设备根据各选定的代理服务器的某个特征对代理服务器进行排序编号,如网络设备根据代理服务器的传输能力的大小进行排序编号,或是网络设备根据代理服务器的传输速度的高低进行排序编号等。
进一步的,所述网络设备还包括:
加密模块13,用于生成加密密文。
加密模块13使用所述网络设备的公钥Za对要经过加密传送给接收端的密文进行加密,在本发明实施例中,所述密文为属于一个阶为素数p的循环群H的元素m。
在本发明实施例中,系统给定两个阶为同一素数p的循环群G和H,循环群的意义可表达为:G的生成元为g,G中的各个元素均为g的幂次;同理,H的生成元为h,H中的各个元素均为h的幂次。并且,G经过双线性映射的结果为H,所述双线性映射为一种函数映射,该函数映射可使用米勒算法完成,在此不再拓展。
经过加密模块13的加密后,加密密文为(gl,mZal),其中,Z为G的生成元g经过双线性映射e(g,g)的值。
本发明实施例还提供一种网络装置,如图7所示,该网络装置包括:
获取模块21,用于获取来自至少两个代理服务器的重加密的加密密文;
由于每个代理服务器对应的代理密钥彼此不同,故而由每个代理服务器对加密密文进行的重加密也不同,出于安全性的考虑,网络装置的获取模块21至少接收k+1个重加密的加密密文最终才可解密得到正确的密文,所述k为发送端生成的随机多项式的最高次数。
解密预处理模块22,用于对所述重加密的加密密文进行解密预处理生成预处理密文;
所述解密预处理模块22具体用于
计算其中k为用于生成对应于至少两个代理服务器的代理密钥的随机多项式f(x)=ckxk+ck-1xk-1+…+c1x+a的次数,ck,ck-1,…c1为常数,a为所述发送端的私钥,1≤x≤n,n为所述至少两个代理服务器的个数;
需要说明的是,该运算是基于有限域Fp的运算,运算结果为有限域Fp内的元素,简单地说,即运算结果Li(0)为整数,其中,1≤i≤k+1。
进一步地,有限域的定义为仅含有多个元素的域,其中,最简单的有限域是整数环Y模一个素数p得到的余环Y/(p),由p个元素0,1,…p-1组成,按模p相加和相乘。
所述解密预处理模块22还用于
利用Li(0)和所述重加密的加密密文计算
Figure BDA0000122689450000131
其中Z为双线性映射e(g,g)的值,g为循环群的生成元;
Figure BDA0000122689450000132
为所述预处理密文的具体形式。
其中,由前面的叙述可知,由发送端发送给代理服务器的加密密文为(gl,mZal),所生成的各代理密钥的形式为gf(i)b,则经过各代理服务器重加密的加密密文的形式为(Zlbf(i),mZal),由不同的代理服务器进行重加密,重加密的加密密文中的Zlbf(i)这一项不同。
由于f(x)=ckxk+ck-1xk-1+…+c1x+a,故而f(0)=a,而根据拉格朗日插值多项式,有 f ( 0 ) = Σ i = 1 k + 1 f ( i ) L i ( 0 ) , 所以 Z lb Σ i = 1 k + 1 f ( i ) L i ( 0 ) = Z lba .
解密模块23,用于解密所述预处理密文。
与现有技术类似的,解密模块23利用所述网络装置的私钥b以及重加密的加密密文的另一部分mZak来进行解密,具体计算为
Figure BDA0000122689450000135
由此,网络装置成功接收到由发送端向其发送的密文m。
本发明实施例还提供一种基于代理的加密、解密系统,如图8所示,该系统包括:
至少一个上述网络设备,至少一个上述网络装置,以及至少两个代理服务器,所述至少两个代理服务器用于分别根据对应的代理密钥重加密所述加密密文。
需要说明的是,本发明实施例的网络设备和网络装置分别可以是计算机、手机等。
在本实施例的技术方案中,网络设备根据网络设备的私钥和网络装置的公钥生成多个对应于多个代理服务器的代理密钥,网络装置从多个代理服务器获取重加密的加密密文进行解密,使得实际参与传输的代理服务器的个数远多于一个,避免了当只有一个代理服务器参与传输时可能出现的由于代理服务器故障,传输过程被迫终止的状况,提高了基于代理重加密传输的可靠性、安全性。
本发明实施例的方法可以由通用集成电路(如中央处理器CPU)或专用集成电路(ASIC)执行。本发明实施例的装置、模块、单元具体可以是通用集成电路(如中央处理器CPU)、专用集成电路(ASIC)或其他设备。
通过以上的实施方式的描述,所属领域的技术人员可以清楚地了解到本发明可借助软件加必需的通用硬件的方式来实现,当然也可以通过硬件,但很多情况下前者是更佳的实施方式。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品存储在可读取的存储介质中,如计算机的软盘,硬盘或光盘等,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本发明各个实施例所述的方法。
以上所述,仅为本发明的具体实施方式,但本发明的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,可轻易想到变化或替换,都应涵盖在本发明的保护范围之内。因此,本发明的保护范围应以所述权利要求的保护范围为准。

Claims (11)

1.一种基于代理的加密方法,其特征在于,包括:
根据发送端的私钥和接收端的公钥生成分别对应于至少两个代理服务器的代理密钥,所述代理密钥的个数等于所述代理服务器的个数;
将加密密文和所述分别对应于至少两个代理服务器的代理密钥分别发送给所述至少两个代理服务器,以使所述至少两个代理服务器分别根据对应的代理密钥重加密所述加密密文。
2.根据权利要求1所述的方法,所述根据发送端的私钥和接收端的公钥生成分别对应于至少两个代理服务器的代理密钥包括:
生成随机多项式f(x)=ckxk+ck-1xk-1+…+c1x+a,其中k,ck,ck-1,…c1为常数,a为所述发送端的私钥,1≤x≤n,n为所述至少两个代理服务器的个数,所述随机多项式的次数k小于所述至少两个代理服务器的个数;
根据所述随机多项式和所述接收端的公钥生成所述分别对应于至少两个代理服务器的代理密钥。
3.根据权利要求2所述的方法,其特征在于,所述根据所述随机多项式和所述接收端的公钥生成所述分别对应于至少两个代理服务器的代理密钥包括:
根据x=i的取值计算得到的所述随机多项式的对应的值f(i),计算得到所述代理密钥为gf(i)b,其中,gb为所述接收端的公钥,1≤i≤n,n为所述至少两个代理服务器的个数。
4.一种基于代理的解密方法,其特征在于,包括:
获取来自至少两个代理服务器的重加密的加密密文;
对所述来自至少两个代理服务器的重加密的加密密文进行解密预处理,生成预处理密文;
解密所述预处理密文。
5.根据权利要求4所述的方法,其特征在于,对所述重加密的加密密文进行解密预处理生成预处理密文包括:
计算
Figure FDA0000122689440000021
其中k为用于生成对应于至少两个代理服务器的代理密钥的随机多项式f(x)=ckxk+ck-1xk-1+…+c1x+a的次数,ck,ck-1,…c1为常数,a为所述发送端的私钥,1≤x≤n,n为所述至少两个代理服务器的个数;利用Li(0)和所述重加密的加密密文计算其中Z为双线性映射e(g,g)的值,g为循环群的生成元;
Figure FDA0000122689440000023
为所述预处理密文的具体形式。
6.一种网络设备,其特征在于,包括:
代理密钥生成模块,用于根据所述网络设备的私钥和接收端的公钥生成分别对应于至少两个代理服务器的代理密钥,所述代理密钥的个数等于所述代理服务器的个数;
发送模块,用于将加密密文和所述分别对应于至少两个代理服务器的代理密钥分别发送给所述至少两个代理服务器,以使所述至少两个代理服务器分别根据对应的代理密钥重加密所述加密密文。
7.根据权利要求6所述的网络设备,其特征在于,所述代理密钥生成模块具体用于:
生成随机多项式f(x)=ckxk+ck-1xk-1+…+c1x+a,其中k,ck,ck-1,…c1为常数,a为发送端的私钥,1≤x≤n,n为所述至少两个代理服务器的个数,所述随机多项式的次数k小于所述至少两个代理服务器的个数;
根据所述随机多项式和所述接收端的公钥生成分别所述对应于至少两个代理服务器的代理密钥。
8.根据权利要求6所述的网络设备,其特征在于,所述代理密钥生成模块具体用于:
根据x=i的取值计算得到的所述随机多项式的对应的值f(i),计算得到所述代理密钥为gf(i)b,其中,gb为所述接收端的公钥,1≤i≤n,n为所述至少两个代理服务器的个数。
9.一种网络装置,其特征在于,包括:
获取模块,用于获取来自至少两个代理服务器的重加密的加密密文;
解密预处理模块,用于对所述来自至少两个代理服务器的重加密的加密密文进行解密预处理,生成预处理密文;
解密模块,用于解密所述预处理密文。
10.根据权利要求9所述的网络装置,其特征在于,所述解密预处理模块具体用于
计算
Figure FDA0000122689440000031
其中k为用于生成对应于至少两个代理服务器的代理密钥的随机多项式f(x)=ckxk+ck-1xk-1+…+c1x+a的次数,ck,ck-1,…c1为常数,a为所述发送端的私钥,1≤x≤n,n为所述至少两个代理服务器的个数;利用Li(0)和所述重加密的加密密文计算
Figure FDA0000122689440000032
其中Z为双线性映射e(g,g)的值,g为循环群的生成元;
Figure FDA0000122689440000033
为所述预处理密文的具体形式。
11.一种基于代理的网络系统,其特征在于,包括:至少一个如权利要求6-8任一项所述的网络设备,至少一个如权利要求9-10任一项所述的网络装置,以及至少两个代理服务器,所述至少两个代理服务器用于分别根据对应的代理密钥重加密所述加密密文。
CN201110430299.0A 2011-12-20 2011-12-20 基于代理的加密、解密方法,网络设备、网络装置及系统 Active CN102546600B (zh)

Priority Applications (4)

Application Number Priority Date Filing Date Title
CN201110430299.0A CN102546600B (zh) 2011-12-20 2011-12-20 基于代理的加密、解密方法,网络设备、网络装置及系统
PCT/CN2012/075849 WO2013091348A1 (zh) 2011-12-20 2012-05-22 基于代理的加密、解密方法,网络设备、网络装置及系统
EP12766371.4A EP2629448B1 (en) 2011-12-20 2012-05-22 Encryption and decryption method based on proxy, network apparatus, network device, and system
US13/687,968 US8873754B2 (en) 2011-12-20 2012-11-28 Proxy-based encryption method, proxy-based decryption method, network equipment, network device and system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201110430299.0A CN102546600B (zh) 2011-12-20 2011-12-20 基于代理的加密、解密方法,网络设备、网络装置及系统

Publications (2)

Publication Number Publication Date
CN102546600A true CN102546600A (zh) 2012-07-04
CN102546600B CN102546600B (zh) 2014-12-03

Family

ID=46352562

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201110430299.0A Active CN102546600B (zh) 2011-12-20 2011-12-20 基于代理的加密、解密方法,网络设备、网络装置及系统

Country Status (3)

Country Link
EP (1) EP2629448B1 (zh)
CN (1) CN102546600B (zh)
WO (1) WO2013091348A1 (zh)

Cited By (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103442059A (zh) * 2013-08-27 2013-12-11 华为终端有限公司 一种文件共享方法及装置
CN104871477A (zh) * 2013-01-16 2015-08-26 三菱电机株式会社 加密系统、重加密密钥生成装置、重加密装置、加密方法和加密程序
CN105187303A (zh) * 2015-10-27 2015-12-23 湖北工业大学 一种抗逆向工程的电子邮件安全转发系统及方法
CN105850071A (zh) * 2014-01-14 2016-08-10 三菱电机株式会社 加密系统、重加密密钥生成装置、重加密装置和加密程序
CN106055993A (zh) * 2016-08-13 2016-10-26 深圳市樊溪电子有限公司 一种用于区块链的加密存储系统及其使用方法
CN106059768A (zh) * 2016-05-30 2016-10-26 西安电子科技大学 抵抗重加密密钥泄露的属性可撤销加密系统及方法
CN106302422A (zh) * 2016-08-08 2017-01-04 腾讯科技(深圳)有限公司 业务加密、解密方法和装置
CN106612175A (zh) * 2016-08-25 2017-05-03 四川用联信息技术有限公司 移动云中多要素访问控制的代理重加密算法
CN106790259A (zh) * 2017-01-25 2017-05-31 国家电网公司 一种非对称跨密码系统重加密、解密方法及系统
CN109802947A (zh) * 2018-12-27 2019-05-24 石更箭数据科技(上海)有限公司 数据处理方法、设备及交易系统
CN109802948A (zh) * 2018-12-27 2019-05-24 石更箭数据科技(上海)有限公司 数据处理设备及交易系统
CN109889494A (zh) * 2019-01-07 2019-06-14 南京航空航天大学 一种可撤销的云数据安全共享方法
CN111586000A (zh) * 2020-04-28 2020-08-25 北京物资学院 一种全代理同态重加密传输系统及其运行机制

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10581812B2 (en) * 2015-12-01 2020-03-03 Duality Technologies, Inc. Device, system and method for fast and secure proxy re-encryption
CN111614670A (zh) * 2020-05-20 2020-09-01 浙江大华技术股份有限公司 加密文件的发送方法及装置、存储介质
CN113872969B (zh) * 2021-09-28 2024-01-19 安徽大学 基于代理重加密机制的自动驾驶车车内消息重加密方法

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101883100A (zh) * 2010-06-11 2010-11-10 北京大学 一种数字内容分布式授权方法

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20020083551A (ko) * 2001-04-27 2002-11-04 김성열 멀티에이전트 기반 다단계 사용자 인증 시스템 개발과운용 방법
CN101141244B (zh) * 2006-09-08 2010-05-26 飞塔公司 网络加密数据病毒检测和消除系统和代理服务器及方法
US20120131335A1 (en) * 2009-07-31 2012-05-24 International Business Machines Corporation Collaborative Agent Encryption And Decryption

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101883100A (zh) * 2010-06-11 2010-11-10 北京大学 一种数字内容分布式授权方法

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
楼圣铭等: "基于身份的门限多代理者的代理重加密方案", 《黑龙江大学自然科学学报》 *

Cited By (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104871477A (zh) * 2013-01-16 2015-08-26 三菱电机株式会社 加密系统、重加密密钥生成装置、重加密装置、加密方法和加密程序
CN104871477B (zh) * 2013-01-16 2018-07-10 三菱电机株式会社 加密系统、重加密密钥生成装置、重加密装置、加密方法
US9825924B2 (en) 2013-08-27 2017-11-21 Huawei Device (Dongguan) Co., Ltd. File sharing method and apparatus
CN103442059A (zh) * 2013-08-27 2013-12-11 华为终端有限公司 一种文件共享方法及装置
CN105850071A (zh) * 2014-01-14 2016-08-10 三菱电机株式会社 加密系统、重加密密钥生成装置、重加密装置和加密程序
CN105850071B (zh) * 2014-01-14 2019-06-25 三菱电机株式会社 加密系统、重加密密钥生成装置以及重加密装置
CN105187303A (zh) * 2015-10-27 2015-12-23 湖北工业大学 一种抗逆向工程的电子邮件安全转发系统及方法
CN106059768B (zh) * 2016-05-30 2019-06-21 西安电子科技大学 抵抗重加密密钥泄露的属性可撤销加密系统及方法
CN106059768A (zh) * 2016-05-30 2016-10-26 西安电子科技大学 抵抗重加密密钥泄露的属性可撤销加密系统及方法
CN106302422B (zh) * 2016-08-08 2019-08-16 腾讯科技(深圳)有限公司 业务加密、解密方法和装置
CN106302422A (zh) * 2016-08-08 2017-01-04 腾讯科技(深圳)有限公司 业务加密、解密方法和装置
WO2018032374A1 (zh) * 2016-08-13 2018-02-22 深圳市樊溪电子有限公司 一种用于区块链的加密存储系统及其使用方法
CN106055993A (zh) * 2016-08-13 2016-10-26 深圳市樊溪电子有限公司 一种用于区块链的加密存储系统及其使用方法
CN106612175A (zh) * 2016-08-25 2017-05-03 四川用联信息技术有限公司 移动云中多要素访问控制的代理重加密算法
CN106790259A (zh) * 2017-01-25 2017-05-31 国家电网公司 一种非对称跨密码系统重加密、解密方法及系统
CN109802947A (zh) * 2018-12-27 2019-05-24 石更箭数据科技(上海)有限公司 数据处理方法、设备及交易系统
CN109802948A (zh) * 2018-12-27 2019-05-24 石更箭数据科技(上海)有限公司 数据处理设备及交易系统
CN109889494A (zh) * 2019-01-07 2019-06-14 南京航空航天大学 一种可撤销的云数据安全共享方法
CN109889494B (zh) * 2019-01-07 2020-07-07 南京航空航天大学 一种可撤销的云数据安全共享方法
CN111586000A (zh) * 2020-04-28 2020-08-25 北京物资学院 一种全代理同态重加密传输系统及其运行机制
CN111586000B (zh) * 2020-04-28 2020-12-18 北京物资学院 一种全代理同态重加密传输系统及其运行机制

Also Published As

Publication number Publication date
EP2629448A4 (en) 2013-12-04
CN102546600B (zh) 2014-12-03
EP2629448A1 (en) 2013-08-21
WO2013091348A1 (zh) 2013-06-27
EP2629448B1 (en) 2017-03-01

Similar Documents

Publication Publication Date Title
CN102546600B (zh) 基于代理的加密、解密方法,网络设备、网络装置及系统
CN108881314B (zh) 雾计算环境下基于cp-abe密文隐私保护方法及系统
US8873754B2 (en) Proxy-based encryption method, proxy-based decryption method, network equipment, network device and system
US10594472B2 (en) Hybrid fully homomorphic encryption (F.H.E.) systems
Kumar et al. Secure storage and access of data in cloud computing
CN102176709B (zh) 一种带隐私保护的数据共享与发布的方法和装置
Liu et al. An efficient privacy-preserving outsourced computation over public data
CN104901942A (zh) 一种基于属性加密的分布式访问控制方法
CN104168108A (zh) 一种泄露密钥可追踪的属性基混合加密方法
CN109951274B (zh) 基于私钥池的抗量子计算点对点消息传输方法和系统
JP2016158189A (ja) 鍵付替え方向制御システムおよび鍵付替え方向制御方法
CN109905229B (zh) 基于群组非对称密钥池的抗量子计算Elgamal加解密方法和系统
CN113141247B (zh) 一种同态加密方法、装置、系统及可读存储介质
CN113360944A (zh) 一种电力物联网的动态访问控制系统与方法
Li et al. Secure and temporary access delegation with equality test for cloud-assisted IoV
CN113468582A (zh) 一种抗量子计算加密通信方法
CN105530089A (zh) 属性基加密方法和装置
Saeed et al. Improved cloud storage security of using three layers cryptography algorithms
Kaushik et al. Secure cloud data using hybrid cryptographic scheme
CN116743358A (zh) 一种可否认的多接收者认证方法及系统
Hassan et al. An authorized equality test on identity‐based cryptosystem for mobile social networking applications
CN103384233A (zh) 一种代理转换的方法、装置和系统
KR101812311B1 (ko) 사용자 단말 및 속성 재암호 기반의 사용자 단말 데이터 공유 방법
Mahato et al. Securing edge computing using cryptographic schemes: a review
EP2680486A1 (en) Key management

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant