CN103888249A - 组播通信用代理重加密方法 - Google Patents
组播通信用代理重加密方法 Download PDFInfo
- Publication number
- CN103888249A CN103888249A CN201310647075.4A CN201310647075A CN103888249A CN 103888249 A CN103888249 A CN 103888249A CN 201310647075 A CN201310647075 A CN 201310647075A CN 103888249 A CN103888249 A CN 103888249A
- Authority
- CN
- China
- Prior art keywords
- prime
- private key
- key
- represent
- ciphertext
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Landscapes
- Mobile Radio Communication Systems (AREA)
- Storage Device Security (AREA)
- Computer And Data Communications (AREA)
Abstract
本发明提供了一种组播通信用代理重加密方法,包括以下步骤:一:发送方设置安全参数,并将安全参数向所有用户进行广播;二:自主选择私钥,根据私钥生成公钥并将公钥公开;三:发送方根据安全参数以及被代理者公钥,对待加密明文进行哈希函数运算及双线性对运算,生成一级密文;四:发送方根据安全参数以及代理者公钥,生成重加密密钥,并发送给第三方代理;五:第三方代理根据重加密密钥对一级密文进行重加密,生成二级密文,并将二级密文发送到代理者;六:被代理者和代理者分别根据私钥进行解密,获取明文。本发明能够达到选择密文攻击安全,通过代理重加密密钥可以完全公开,代理重加密密钥由发送方生成,可以抵抗合谋攻击,提高明文的安全。
Description
技术领域
本发明涉及数据安全通信领域,具体涉及一种组播通信用代理重加密方法。
背景技术
随着无线网络技术的发展,安全组通信成为一种重要的信息交换方式,并在视频会议、证券行情发布、数字内容分发等场合有着良好的应用前景。在安全组通信中,通常有一个发送方向多个接收方发送相同的或不同的消息。为保证信息安全性,首先要确保所发送消息的机密性和完整性,即消息的内容不能被不属于通信组成员的攻击者窃取和篡改;同时要对发送方可以验证,即通过验证能够识别出消息发送方的身份;且要满足前向安全性和后向安全性,即接收方不能获取在他加入之前和离开以后所传输的消息内容。
在安全组通信中,通常用密码技术来获得安全性,在组播密钥管理中,目前存在的具体解决方案有两类:第一类是基于集中式管理模型,如GKMP(Group Key Management Protocol)组密钥管理协议,指定一个组控制器,组控制器和合法的组成员一起生成组密钥包(Group Key Package,GKP)。GKP中包含组播通信密钥(Group Traffic Encrypting Key,GTEK)和密钥加密密钥(Group Key Encrypting Key,GKEK)。所有组成员共享一个组密钥GTEK,用于加密组中传输的通信数据。组控制器和每一个组成员之间通过秘密渠道建立共享的对称密钥KEKi(Key Encryption Key),组控制器用它加密组密钥GTEK,成员Mi用它来解密组密钥GTEK,组密钥得到分配。另一种典型方案是LKH逻辑密钥树组密钥管理协议,采用具有树型结构的辅助密钥分发组密钥,密钥树采用平衡二叉树结构,有三类节点:根节点代表组密钥,中间节点代表该节点所管理成员共享的子组密钥,叶子节点代表每个成员和组控制器共享的密钥。每个成员拥有从该叶子节点到根节点路径上的所有密钥,组密钥得到分配。第二类是基于分布式管理模型,如Clique密钥管理方案,密钥由多方协商,逻辑环中编号最大的成员担任临时的组管理者,负责组密钥的生成、分发和更新。组密钥由全体成员逐个参与运算产生。第一类方案的缺点是随着组成员规模的增大,组控制器会成为瓶颈。第二类方案的缺点是计算复杂导致延时很大,难以适用于成员关系频繁变化的大规模动态群组。
发明内容
针对上述缺陷或不足,本发明提供一种组播通信用代理重加密方法,将组播密钥通过代理重加密后发送给组播中的代理者与被代理者,组播成员解密后即可得到会话密钥。
与现有技术比较,本发明的技术方案为:
包括以下步骤:
步骤一:发送方设置安全参数,并将安全参数向所有用户进行广播;
步骤二:代理者与被代理者自主生成私钥,根据私钥生成公钥并将公钥公开;
步骤三:发送方根据安全参数以及被代理者公钥,对待加密明文进行哈希函数运算及双线性对运算,生成一级密文;
步骤四:发送方根据安全参数以及代理者公钥,生成重加密密钥,并发送给代理;
步骤五:第三方代理根据重加密密钥对一级密文进行重加密,生成二级密文,并将二级密文发送到代理者;
步骤六:被代理者和代理者分别根据自己的私钥进行解密,获取明文。
所述步骤三对待加密明文进行哈希函数运算及双线性对运算,生成一级密文具体包括:
发送方根据安全参数及被代理者公钥,进行哈希函数运算及双线性对运算,输入明文m,m∈{0,1}l,输出一级密文C=(c1,c2,c3,c4,c5,c6,c7),其中:c1=gr,c2=gtr,
其中: H3(.):G2×GT×{0,1}l×G3→G为三个哈希函数,e:G×G→GT表示G到GT的双线性映射,{0,1}*表示任意长度的0、1字符串,是乘法群,该乘法群上的元素包括大于等于1且小于p-1的所有整数,{0,1}l表示长度为l比特的0、1字符串;r=H1(m,h),t、r1、π从中随机选取,h是乘法循环群GT中的一个随机元素,g和g'是群G的两个独立的生成元,pk1表示被代理者的公钥,表示异或操作,||表示级联操作,e(g,g)表示双线性运算。
所述步骤四具体包括:
所述步骤五具体包括:
第三方代理根据重加密密钥对一级密文C进行加密,代理输出重加密后的二级密文C'=(c'1,c'2,c'3,c'4,c'5,c'6,c'7),其中:
所述步骤六具体包括:
6.1对于第一层密文C,被代理者利用自己的私钥sk1,解密算法运行如下:
1)检查e(c7,pk1)=e(g',c5)e(H3(c1||c2||c3||c4||c5||c6||pk1),c6)是否成立,如果不成立,则输出⊥并终止,否则进行如下运行;
3)计算明文
计算r=H1(m,h);如果c1=gr,输出m;否则输出⊥;
6.2根据对于第二层密文C',代理者利用自己的私钥sk2,解密算法运行如下:
1)检查e(c7',pk2)=e(g',c5')e(H3(c1'||c2'||c3'||c4'||c5'||c6'||pk2),c6')是否成立,如果不成立,则输出⊥并终止,否则进行如下运行;
3)计算明文
计算r=H1(m,h);如果c1'=gr,输出m;否则输出⊥。
与现有技术比较,本发明的有益效果为:
1)本发明提供的组播通信用代理重加密方法,能够达到选择密文攻击安全,通过代理重加密密钥可以完全公开,此方法中代理重加密密钥由发送方生成,可以抵抗合谋攻击,提高明文的安全。
2)相对于多跳代理重加密方案,该方法提高了效率。首先,该方法的密文长度是固定的,密文与重加密密文的形式相同,都是由固定长度的七部分组成。另外从计算效率看,重加密算法只需要一个双线性对运算和两个指数运算。
3)此方法具有可扩展性,特别是当方法运用到安全组播密钥分配中时。当有新的用户(代理者)加入系统中时,密钥发送者(加密者)只需要更改其后面相邻的代理的重加密密钥。当有用户退出系统时,只需要其相邻的两个代理重新计算重加密密钥。
附图说明
图1是本发明的组播通信用代理重加密方法流程图;
图2是本发明的代理加密示意图;
图3是代理加密方案网络拓扑结构图。
具体实施方式
下面结合附图对本发明做详细描述。
参见图1、2、3所示,本发明组播通信用代理重加密方法包括以下步骤:步骤一:系统初始化;发送方设置安全参数,并将安全参数向所有代理者与被代理者广播进行广播;
由发送方或者一个统一的安全通信平台负责设定安全参数。参数设定后向所有用户广播。所要设定的系统参数如下:k为安全参数,是p和l的函数,p为素数,G和GT是两个阶为p的乘法循环群,g和g'是群G的两个独立的生成元, H3(.):G2×GT×{0,1}l×G2→G为三个哈希函数,e:G×G→GT表示G到GT的双线性映射,{0,1}*表示任意长度的0、1字符串,是乘法群,该乘法群上的元素包括大于等于1且小于p-1的所有整数,{0,1}l表示长度为l比特的0、1字符串。
步骤二:代理者与被代理者自主选择私钥,根据私钥生成公钥并将公钥公开;
步骤三:发送方根据安全参数、被代理者公钥,对待加密明文进行哈希函数运算及双线性对运算,生成一级密文;
根据参数及被代理者公钥,进行哈希函数运算及双线性对运算,输入明文m,m∈{0,1}l,输出密文C=(c1,c2,c3,c4,c5,c6,c7),其中:c1=gr,c2=gtr,
其中: H3(.):G2×GT×{0,1}l×G3→G为三个哈希函数,e:G×G→GT表示G到GT的双线性映射,{0,1}*表示任意长度的0、1字符串,是乘法群,该乘法群上的元素包括大于等于1且小于p-1的所有整数,{0,1}l表示长度为l比特的0、1字符串;r=H1(m,h),t、r1、π从中随机选取,h是乘法循环群GT中的一个随机元素,g和g'是群G的两个独立的生成元,pk1表示被代理者的公钥,表示异或操作,||表示级联操作,e(g,g)表示双线性运算。
步骤四:发送方根据安全参数以及代理者公钥,生成重加密密钥,并发送给代理;
步骤五:第三方代理根据重加密密钥对一级密文进行重加密,生成二级密文,并将二级密文发送到代理者;
输入为给pk1的密文C,代理输出重加密后的密文C'=(c'1,c'2,c'3,c'4,c'5,c'6,c'7),其中:
步骤六:被代理者和代理者分别根据自己的私钥进行解密,获取明文;
对于第一层密文,输入密文C和被代理者私钥sk1,解密算法运行如下:
1)检查e(c7,pk1)=e(g',c5)e(H3(c1||c2||c3||c4||c5||c6||pk1),c6)是否成立。如果不成立,则输出⊥并终止。否则进行如下运行;
3)计算
计算r=H1(m,h);如果c1=gr,输出m。否则输出⊥。对于第二层密文,其形式与第一层密文完全一样,其解密算法与上面算法相同,只是此时使用的密钥是代理者的私钥sk2具体过程为:
根据对于第二层密文C',代理者利用自己的私钥sk2,解密算法运行如下:
1)检查e(c7',pk2)=e(g',c5')e(H3(c1′||c2'||c3'||c4'||c5'||c6'||pk2),c6')是否成立,如果不成立,则输出⊥并终止,否则进行如下运行;
3)计算明文
计算r=H1(m,h);如果c1'=gr,输出m;否则输出⊥。
Claims (5)
1.一种组播通信用代理重加密方法,其特征在于,包括以下步骤:
步骤一:发送方设置安全参数,并将安全参数向所有用户进行广播;
步骤二:代理者与被代理者自主生成私钥,根据私钥生成公钥并将公钥公开;
步骤三:发送方根据安全参数以及被代理者公钥,对待加密明文进行哈希函数运算及双线性对运算,生成一级密文;
步骤四:发送方根据安全参数以及代理者公钥,生成重加密密钥,并发送给代理;
步骤五:第三方代理根据重加密密钥对一级密文进行重加密,生成二级密文,并将二级密文发送到代理者;
步骤六:被代理者和代理者分别根据自己的私钥进行解密,获取明文。
2.根据权利要求1所述的组播通信用代理重加密方法,其特征在于,所述步骤三对待加密明文进行哈希函数运算及双线性对运算,生成一级密文具体包括:
发送方根据安全参数及被代理者公钥,进行哈希函数运算及双线性对运算,输入明文m,m∈{0,1}l,输出一级密文C=(c1,c2,c3,c4,c5,c6,c7),其中:c1=gr,c2=gtr,
5.根据权利要求1所述的组播通信用代理重加密方法,其特征在于,所述步骤六具体包括:
6.1对于第一层密文C,被代理者利用自己的私钥sk1,解密算法运行如下:
1)检查e(c7,pk1)=e(g',c5)e(H3(c1||c2||c3||c4||c5||c6||pk1),c6)是否成立,如果不成立,则输出⊥并终止,否则进行如下运行;
3)计算明文
计算r=H1(m,h);如果c1=gr,输出m;否则输出⊥;
6.2根据对于第二层密文C',代理者利用自己的私钥sk2,解密算法运行如下:
1)检查e(c7',pk2)=e(g',c5')e(H3(c1'||c2'||c3'||c4'||c5'||c6'||pk2),c6')是否成立,如果不成立,则输出⊥并终止,否则进行如下运行;
2)计算其中x2表示被代理者的私钥sk2;
3)计算明文
计算r=H1(m,h);如果c1'=gr,输出m;否则输出⊥。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201310647075.4A CN103888249B (zh) | 2013-12-04 | 2013-12-04 | 组播通信用代理重加密方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201310647075.4A CN103888249B (zh) | 2013-12-04 | 2013-12-04 | 组播通信用代理重加密方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN103888249A true CN103888249A (zh) | 2014-06-25 |
CN103888249B CN103888249B (zh) | 2018-04-24 |
Family
ID=50956977
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201310647075.4A Expired - Fee Related CN103888249B (zh) | 2013-12-04 | 2013-12-04 | 组播通信用代理重加密方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN103888249B (zh) |
Cited By (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2016095152A1 (en) * | 2014-12-18 | 2016-06-23 | Nokia Technologies Oy | De-duplication of encrypted data |
CN106713349A (zh) * | 2017-01-18 | 2017-05-24 | 郑州埃文计算机科技有限公司 | 一种能抵抗选择密文攻击的群组间代理重加密方法 |
CN106992871A (zh) * | 2017-04-01 | 2017-07-28 | 中国人民武装警察部队工程大学 | 一种面向多群组的广播加密方法 |
CN107086911A (zh) * | 2017-03-31 | 2017-08-22 | 西安电子科技大学 | 一种cca安全的可委托验证的代理重加密方法 |
CN107276749A (zh) * | 2017-06-02 | 2017-10-20 | 中山大学 | 一种代理重指定验证者签密方法 |
CN110890968A (zh) * | 2019-10-24 | 2020-03-17 | 成都卫士通信息产业股份有限公司 | 一种即时通信方法、装置、设备及计算机可读存储介质 |
CN111008855A (zh) * | 2019-12-10 | 2020-04-14 | 上海中信信息发展股份有限公司 | 一种基于改进代理重加密的追溯数据访问控制方法 |
WO2022120699A1 (zh) * | 2020-12-10 | 2022-06-16 | 深圳大学 | 单向代理重加密方法、装置、电子设备及系统 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20080059787A1 (en) * | 2006-02-03 | 2008-03-06 | Hohenberger Susan R | Unidirectional proxy re-encryption |
JP2011147047A (ja) * | 2010-01-18 | 2011-07-28 | Nippon Telegr & Teleph Corp <Ntt> | プロキシ再暗号化システム、送信装置、再暗号化鍵生成装置、プロキシ装置、受信装置、プロキシ再暗号化方法、それらのプログラムおよび記録媒体 |
KR101240247B1 (ko) * | 2011-08-26 | 2013-03-11 | 고려대학교 산학협력단 | 두 개의 비밀키를 이용하는 프락시 재암호화 방법 및 프락시 재암호화 메시지 복호화방법 |
CN103095462A (zh) * | 2013-01-24 | 2013-05-08 | 中国科学院软件研究所 | 基于代理重加密和安全芯片的数据广播分发保护方法 |
-
2013
- 2013-12-04 CN CN201310647075.4A patent/CN103888249B/zh not_active Expired - Fee Related
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20080059787A1 (en) * | 2006-02-03 | 2008-03-06 | Hohenberger Susan R | Unidirectional proxy re-encryption |
JP2011147047A (ja) * | 2010-01-18 | 2011-07-28 | Nippon Telegr & Teleph Corp <Ntt> | プロキシ再暗号化システム、送信装置、再暗号化鍵生成装置、プロキシ装置、受信装置、プロキシ再暗号化方法、それらのプログラムおよび記録媒体 |
KR101240247B1 (ko) * | 2011-08-26 | 2013-03-11 | 고려대학교 산학협력단 | 두 개의 비밀키를 이용하는 프락시 재암호화 방법 및 프락시 재암호화 메시지 복호화방법 |
CN103095462A (zh) * | 2013-01-24 | 2013-05-08 | 中国科学院软件研究所 | 基于代理重加密和安全芯片的数据广播分发保护方法 |
Non-Patent Citations (2)
Title |
---|
JINDAN ZHANG等: "On the Security of A Multi-use CCA-secure Proxy Re-encryption Scheme", 《2012 FOURTH INTERNATIONAL CONFERENCE ON INTELLIGENT NETWORKING AND COLLABORATIVE SYSTEMS》 * |
ZHANG MINQING等: "Group Key Management using Proxy Re-encryption for Dynamic Networks", 《2010 SECOND INTERNATIONAL WORKSHOP ON EDUCATION TECHNOLOGY AND COMPUTER SCIENCE》 * |
Cited By (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10897362B2 (en) | 2014-12-18 | 2021-01-19 | Nokia Technologies Oy | De-duplication of encrypted data |
WO2016095152A1 (en) * | 2014-12-18 | 2016-06-23 | Nokia Technologies Oy | De-duplication of encrypted data |
CN106713349B (zh) * | 2017-01-18 | 2020-10-16 | 郑州埃文计算机科技有限公司 | 一种能抵抗选择密文攻击的群组间代理重加密方法 |
CN106713349A (zh) * | 2017-01-18 | 2017-05-24 | 郑州埃文计算机科技有限公司 | 一种能抵抗选择密文攻击的群组间代理重加密方法 |
CN107086911A (zh) * | 2017-03-31 | 2017-08-22 | 西安电子科技大学 | 一种cca安全的可委托验证的代理重加密方法 |
CN107086911B (zh) * | 2017-03-31 | 2020-04-07 | 西安电子科技大学 | 一种cca安全的可委托验证的代理重加密方法 |
CN106992871A (zh) * | 2017-04-01 | 2017-07-28 | 中国人民武装警察部队工程大学 | 一种面向多群组的广播加密方法 |
CN107276749A (zh) * | 2017-06-02 | 2017-10-20 | 中山大学 | 一种代理重指定验证者签密方法 |
CN110890968A (zh) * | 2019-10-24 | 2020-03-17 | 成都卫士通信息产业股份有限公司 | 一种即时通信方法、装置、设备及计算机可读存储介质 |
CN110890968B (zh) * | 2019-10-24 | 2022-08-23 | 成都卫士通信息产业股份有限公司 | 一种即时通信方法、装置、设备及计算机可读存储介质 |
CN111008855A (zh) * | 2019-12-10 | 2020-04-14 | 上海中信信息发展股份有限公司 | 一种基于改进代理重加密的追溯数据访问控制方法 |
CN111008855B (zh) * | 2019-12-10 | 2024-02-13 | 上海信联信息发展股份有限公司 | 一种基于改进代理重加密的追溯数据访问控制方法 |
WO2022120699A1 (zh) * | 2020-12-10 | 2022-06-16 | 深圳大学 | 单向代理重加密方法、装置、电子设备及系统 |
Also Published As
Publication number | Publication date |
---|---|
CN103888249B (zh) | 2018-04-24 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Xiong et al. | Partially policy-hidden attribute-based broadcast encryption with secure delegation in edge computing | |
CN103888249A (zh) | 组播通信用代理重加密方法 | |
Anand et al. | Identity-based cryptography techniques and applications (a review) | |
CN103702326B (zh) | 一种基于移动Ad Hoc网络的无证书密钥协商方法 | |
CN103647642A (zh) | 一种基于证书代理重加密方法及系统 | |
CN103796199B (zh) | 移动非平衡网络中可认证非对称群组秘钥协商方法 | |
Mejri et al. | A new group Diffie-Hellman key generation proposal for secure VANET communications | |
Lai et al. | Identity-based encryption secure against selective opening chosen-ciphertext attack | |
CN104333860A (zh) | 一种采用公钥密钥体制NTRU的ZigBee安全网络 | |
CN106713349B (zh) | 一种能抵抗选择密文攻击的群组间代理重加密方法 | |
CN105763528A (zh) | 一种混合机制下多重接受者匿名的加密装置 | |
Tu et al. | A fine‐grained access control and revocation scheme on clouds | |
CN101170404A (zh) | 对指定组群进行密钥配置的方法 | |
CN106169996A (zh) | 基于密钥超图和身份密码的多域光网络密钥管理方法 | |
Teng et al. | Dynamic asymmetric group key agreement protocol with traitor traceability | |
CN104301327A (zh) | 基于广播加密的p2p社交网络的隐私保护系统及方法 | |
CN103746810A (zh) | 从证书公钥系统到身份公钥系统的匿名签密方法 | |
Harn et al. | General logic-operation-based lightweight group-key distribution schemes for Internet of Vehicles | |
CN103269272A (zh) | 一种基于短期证书的密钥封装方法 | |
Wang et al. | Attribute-Based Traitor Tracing. | |
Bodur et al. | Implementing Diffie-Hellman key exchange method on logical key hierarchy for secure broadcast transmission | |
Zheng et al. | Threshold attribute‐based signcryption and its application to authenticated key agreement | |
Zhang et al. | New application of partitioning methodology: identity‐based dual receiver encryption | |
Li et al. | A practical construction for large universe hierarchical attribute‐based encryption | |
CN108768923A (zh) | 一种基于量子可逆逻辑线路的加密算法的聊天实时加密方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant | ||
CF01 | Termination of patent right due to non-payment of annual fee | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20180424 Termination date: 20181204 |