CN105024822A - 来自多线性映射的基于身份加密方法 - Google Patents
来自多线性映射的基于身份加密方法 Download PDFInfo
- Publication number
- CN105024822A CN105024822A CN201510409298.6A CN201510409298A CN105024822A CN 105024822 A CN105024822 A CN 105024822A CN 201510409298 A CN201510409298 A CN 201510409298A CN 105024822 A CN105024822 A CN 105024822A
- Authority
- CN
- China
- Prior art keywords
- identity
- encryption method
- based encryption
- here
- multilinear
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Landscapes
- Mobile Radio Communication Systems (AREA)
- Complex Calculations (AREA)
Abstract
本发明公开了一种来自多线性映射的基于身份加密方法,具体按照以下步骤实施:首先系统建立,令身份空间I={0,1}l-1,用户最大个数为N,N=2l-1,消息空间M∈Gn,然后私钥生成,其次是加密,将公共参数PP,消息空间M∈M,身份ID∈I作为输入,首先随机选择指数γ∈Zp,然后输出身份ID对应的密文,最后是解密,将公共参数PP,密文CID和解密密钥SKID={SKID,1,SKID,2}作为输入,输出解密的消息
Description
技术领域
本发明属于信息安全技术领域,具体涉及一种来自多线性映射的基于身份加密方法。
背景技术
基于身份的公钥密码体制既采用传统公钥密码体制中的双密钥,又能将密钥管理过程很好地简单化处理,所以它渐渐地成为近年来很多专家学者研究的对象。
Shamir于1984年首次提出了基于身份的公钥密码系统。直到2001年,第一个真正实用的IBE方案才由Boneh等人提出,该加密方案使用双线性对进行构造,基于双线性Diffie-Hellman假设,在随机预言模型下证明了方案的抵抗适应性选择密文攻击安全。此后,双线性对成了构造基于身份密码系统以及各种数字签名方案的重要工具,大量的使用双线性映射函数构造的方案被提出。
量子计算的发展和第一台量子计算机的问世,意味着新时代即将来临。量子计算机使过去不可能穷举的计算复杂度变得可行,因此双线性对已经不能抵抗量子攻击。使用双线性对的方案还有效率不高的缺点,原因是方案一般需要计算多次双线性对。因此人们尝试利用其它的技术来构建基于身份的密码体制。
扩展双线性椭圆曲线对到多线性映射上是一个长期存在的开放问题。早在2003年,在代数几何领域的多线性映射存在的前提下,Boneh和Silverberg提出了多线性映射两个有趣的应用,即多方Diffie-Hellman密钥和十分有效的广播加密。然而,他们对来自代数几何领域的类似映射的存在感到悲观。直到2013年,Garg,Gentry和Halevi才构造出了第一个貌似可信的基于理想格的多线性映射——GGH分层编码系统,同时将其应用到了一轮N方Diffie-Hellman密钥交换中。基于格理论的密码方案有诸多优点,例如简单易理解,享有高强度的安全性以及执行效率高。最重要的一个优势是,基于格的密码被认为是可以抵抗量子攻击的密码体制。这个理想格上类似的多线性映射打开了使用多线性映射这个抽象概念构造新方案的大门。将这个结果应用到一般基于双线性的方案中是绝对有可能的,因此这个方向必将成为以后密码学的热点之一。
随着GGH框架的提出和学者们的不断研究,多线性映射的研究已取得一些进展。Garg,Gentry,Sahai和Waters构造了一个证据加密方案,在该方案中,一个用户的解密密钥不用是真实的“密钥”,而是由加密者指定的某个任意的NP关系的一个证据(加密者自己可能不知道这个证据)。他们还提出了一个在一般电路上的基于属性加密方案,这是Garg,Gentry,Halevi和Sahai,Waters的两篇文章合并的结果。同时,Jean-Sebastien Coron,Tancrede Lepoint和Mehdi Tibouchi描述了一个与GGH类似的构造,不是理想格而是在整数中,它与DGHV全同态加密方案和它的变形类似。他们描述了一个证明编码完全随机性的不同的技术,即在一个商格中应用经典剩余哈希引理。为了证明此构造是相对实用的,将其应用到一个一轮七方Diffie-Hellman密钥交换协议中,得到了每方仅需40秒的时间。随后Hohenberger,Sahai和Waters又提出了来自分层多线性映射的全域哈希函数和基于身份的聚合签名,他们首先利用BLS构造了一个标准模型下的聚合签名方案,然后提出了第一个允许无限制聚合的基于身份的聚合签名方案,最后将其从一般的分层多线性映射转换到了类似多线性映射的GGH框架中。
发明内容
本发明的目的是提供一种来自多线性映射的基于身份加密方法,解决了现有技术中存在的基于身份加密方法难以抵抗量子攻击且效率不高的问题。
本发明所采用的技术方案是,来自多线性映射的基于身份加密方法,其特征在于,具体按照以下步骤实施:
步骤1、系统建立;
步骤2、私钥生成;
步骤3、加密;
步骤4、解密。
本发明的特点还在于,
步骤1的过程为:令身份空间用户最大个数为N=2l-1,消息空间具体按照以下步骤实施:
步骤(1.1)、身份系统的私钥生成权威PKG,输入安全参数λ、群的个数n,其中用户个数的最大值N=2l-1;
步骤(1.2)、运行群生成器输出群序列每个群的阶数均为素数p,其中p=2λ,假设群序列的生成元分别为g1,g2,…,gn,令g=g1;
步骤(1.3)、定义U=(u1,u2,…,ul),其中ui在Gn-1中随机选择,i∈[1,l],再随机选择u′∈Gn-1;
步骤(1.4)、随机选择α,β1,…,βn-1∈Zp,这里Zp={0,1,…,p-1},令 令 这里e代表多线性对映射,公共参数PP由群序列和组成,主密钥MSK为 由PKG秘密保管。
步骤2具体按照以下步骤实施:
步骤(2.1)、输入主密钥MSK,身份公共参数PP,令v=(v1,v2,…,vl)代表身份ID,其中vi∈{0,1},设集合当且仅当vi=1时i∈[1,l],设H(ID)=u′∏i∈Vui,这里ui是U=(u1,u2,…,ul)的分量;
步骤(2.2)、随机选取rs∈Zp,这里Zp={0,1,…,p-1},则身份ID的初始私钥计算如下:
返回SKID={SKID,1,SKID,2}。
步骤3具体为:
将公共参数PP,消息空间身份作为输入,首先随机选择指数γ∈Zp,然后输出身份ID对应的密文:
步骤4具体为:
将公共参数PP,密文CID和解密密钥SKID={SKID,1,SKID,2}作为输入,输出解密的消息这里e代表多线性对映射。
本发明的有益效果是,来自多线性映射的基于身份加密方法,该方法满足正确性、安全性,在时间与空间方面的效率与之前的方案相当,因为使用了多线性判定Diffie-Hellman困难问题,而多线性对是基于格问题构造的,因此本发明可以抵抗量子攻击,具有更高的安全性,本发明的方法可以解决传统使用双线性对的方案在量子计算下将不再安全的缺陷。
具体实施方式
下面结合具体实施方式对本发明进行详细说明。
来自多线性映射的基于身份加密方法,其特征在于,具体按照以下步骤实施:
步骤(1.1)、身份系统的私钥生成权威PKG(private key generator)运行本算法,输入安全参数λ、群的个数n,其中用户个数的最大值N=2l-1;
步骤(1.2)、运行群生成器输出群序列每个群的阶数均为素数p(p=2λ),假设群序列的生成元分别为g1,g2,…,gn,令g=g1;
步骤(1.3)、定义U=(u1,u2,…,ul),其中ui在Gn-1中随机选择,i∈[1,l],再随机选择u′∈Gn-1;
步骤(1.4)、随机选择α,β1,…,βn-1∈Zp,这里Zp={0,1,…,p-1},令 令 这里e代表多线性对映射。公共参数PP由群序列和组成,主密钥MSK为 由PKG秘密保管;
步骤2、私钥生成:具体按照以下步骤实施:
步骤(2.1)、输入主密钥MSK,身份公共参数PP,令v=(v1,v2,…,vl)代表身份ID,其中vi∈{0,1},设集合当且仅当vi=1时i∈[1,l],设H(ID)=u′∏i∈Vui,这里ui是U=(u1,u2,…,ul)的分量;
步骤(2.2)、随机选取rs∈Zp,这里Zp={0,1,…,p-1},则身份ID的初始私钥计算如下:
返回SKID={SKID,1,SKID,2};
步骤3、加密:具体为将公共参数PP,消息空间身份作为输入,首先随机选择指数γ∈Zp,然后输出身份ID对应的密文:
步骤4、解密:具体为:
将公共参数PP,密文CID和解密密钥SKID={SKID,1,SKID,2}作为输入,输出解密的消息这里e代表多线性对映射。
下面验证本发明来自多线性映射的基于身份加密方法的正确性与安全性:
(1)正确性证明:
证明如下:
因此上述加密方案是正确的。
(2)安全性证明:
结论1:本申请中提出的基于身份的加密方法具有安全性。如果多线性判定Diffie-Helman(MDDH)假设成立,那么上述来自多线性映射的基于身份的加密方案在适应性选择密文攻击下(IND-CCA2)是安全的,即就是,对任意的概率多项式时间的敌手有成立。
证明:我们要证明的是,如果存在一个概率多项式时间(PPT)内的敌手他能在下面的游戏中以不可忽略的优势ε攻破我们来自多线性映射的基于身份的加密方案的安全性,那么就存在一个概率多项式时间内的模拟器能以ε的概率攻破n-MDDH假设。
假设这个模拟器将多线性判定Diffie-Helman(MDDH)的一个实例,即将和T作为输入,这里g=g1,模拟器需要判定或者T是Gn中一个随机元素T1∈R Gn,即T=T1∈R Gn。如果模拟器回答δ=0;如果T=T1∈R Gn,模拟器回答δ=1。模拟器的目标就是通过下面的模拟解决多线性判定Diffie-Helman(MDDH)问题,即判定δ=0还是δ=1。在下面的游戏中,模拟器扮演挑战者的角色。
系统建立:首先先设置一个整数m=4q,依次随机选择整数k∈[0,l1],x′∈[0,m-1]和一个长度为l1的随机向量整数xi∈[0,m-1]。再随机选择y′∈Zp和一个长度为l1的向量yi是在Zp中随机选取的。
令v=(v1,v2,…,vl)代表身份ID,其中vi∈{0,1},设集合当且仅当vi=1时i∈[1,l]。
定义和同时设 设置原方案中的α=c1,β1,…,βn-1分别为c2,…,cn,那么 此时,主密钥相当于
阶段一:下面适应性地进行一系列的初始私钥询问:
初始私钥询问:如果上述的F(v)=0mod p,即x′+Σi∈Vxi=mk mod p,模拟器终止游戏,随机选择一个值δ′∈{0,1}作为对δ的猜测结果,否则,随机选择r′∈Zp,以下面的方法来构造私钥SKID:
这里令返回SKID={SKID,1,SKID,2}。
挑战:向提交要挑战的身份ID*和两个等长的消息M0,如果(即F(v*)≠0mod p),模拟器终止游戏,随机选择一个值δ′∈{0,1}作为对δ的猜测结果。否则,F(v*)=0mod p,选择一个随机比特δ∈{0,1},并对消息Mδ进行加密,得到密文
这里暗含地令γ=cn+1。
因此得到的密文与原方案一致,将密文返回给敌手
阶段二:敌手可以继续进行更多的初始私钥询问,但所受限制与阶段1相同。
猜测:最终,输出一个猜测δ′∈{0,1},如果δ′=δ,输出0,否则输出1。
在上述模拟中,令η∈{0,1}是与Tη对应的比特,因为上面的模拟分布是正确的,所以有同时,有 这是因为当η=1时,T1是完全随机的,这就表明,δ对于敌手来说是完全隐藏的,因此可以得到下面的式子
定理得证。
本发明来自多线性映射的基于身份加密方法,通过深入研究现存的基于身份的加密方案,使用分层多线性映射构造了一个新的基于身份加密方案,在适应性选择密文攻击下使用多线性判定Diffie-Hellman假设证明了方案的安全性,与使用双线性对所构造的方案相比,因为使用了多线性判定Diffie-Hellman困难问题,而多线性对是基于格问题构造的,因此本方案可以抵抗量子攻击,在安全性方面有了较大提高。
本发明来自多线性映射的基于身份加密方法,所采用的技术手段是Garg,Gentry和Halevi于2013年构造出的基于理想格的多线性映射,在此基础上提出了一个来自分层多线性映射的基于身份加密方案,并在标准模型下证明了方案的安全性,新方案达到了适应性选择密文安全,具有更高的安全级别。同时,新方案在时间与空间方面的效率与之前的方案相当。
本发明来自多线性映射的基于身份加密方法与现有方法相比有很多的好处,主要表现在:该方法满足正确性、安全性,在时间与空间方面的效率与之前的方案相当。基于传统的双线性对的加密方法在量子计算机下安全性受到威胁,而来自理想格的多线性映射在量子计算下是安全的,与双线性对构造出的方案相比,因为使用了多线性判定Diffie-Hellman困难问题,而多线性对是基于格问题构造的,因此我们的方案可以抵抗量子攻击,具有更高的安全性。故本发明的方法可以解决传统使用双线性对的方案在量子计算下将不再安全的缺陷。
Claims (5)
1.来自多线性映射的基于身份加密方法,其特征在于,具体按照以下步骤实施:
步骤1、系统建立;
步骤2、私钥生成;
步骤3、加密;
步骤4、解密。
2.根据权利要求1所述的来自多线性映射的基于身份加密方法,其特征在于,所述步骤1的过程为令身份空间用户最大个数为N=2l-1,消息空间具体按照以下步骤实施:
步骤(1.1)、身份系统的私钥生成权威PKG运行本算法,输入安全参数λ、群的个数n,其中用户个数的最大值N=2l-1;
步骤(1.2)、运行群生成器输出群序列每个群的阶数均为素数p,其中,p=2λ,假设群序列的生成元分别为g1,g2,…,gn,令g=g1;
步骤(1.3)、定义U=(u1,u2,…,ul),其中ui在Gn-1中随机选择,i∈[1,l],再随机选择u′∈Gn-1;
步骤(1.4)、随机选择α,β1,…,βn-1∈Zp,这里Zp={0,1,…,p-1},令 令 这里e代表多线性对映射,公共参数PP由群序列U,u′,和组成,主密钥MSK为由PKG秘密保管。
3.根据权利要求1所述的来自多线性映射的基于身份加密方法,其特征在于,所述步骤2具体按照以下步骤实施:
步骤(2.1)、输入主密钥MSK,身份公共参数PP,令v=(v1,v2,…,vl)代表身份ID,其中vi∈{0,1},设集合当且仅当vi=1时i∈[1,l],设这里ui是U=(u1,u2,…,ul)的分量;
步骤(2.2)、随机选取rs∈Zp,这里Zp={0,1,…,p-1},则身份ID的初始私钥计算如下:
返回SKID={SKID,1,SKID,2}。
4.根据权利要求1所述的来自多线性映射的基于身份加密方法,其特征在于,所述步骤3具体为:
将公共参数PP,消息空间身份作为输入,首先随机选择指数γ∈Zp,然后输出身份ID对应的密文:
5.根据权利要求1所述的来自多线性映射的基于身份加密方法,其特征在于,所述步骤4具体为:
将公共参数PP,密文CID和解密密钥SKID={SKID,1,SKID,2}作为输入,输出解密的消息这里e代表多线性对映射。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510409298.6A CN105024822B (zh) | 2015-07-13 | 2015-07-13 | 来自多线性映射的基于身份加密方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510409298.6A CN105024822B (zh) | 2015-07-13 | 2015-07-13 | 来自多线性映射的基于身份加密方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN105024822A true CN105024822A (zh) | 2015-11-04 |
CN105024822B CN105024822B (zh) | 2018-11-13 |
Family
ID=54414558
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201510409298.6A Expired - Fee Related CN105024822B (zh) | 2015-07-13 | 2015-07-13 | 来自多线性映射的基于身份加密方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN105024822B (zh) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106127081A (zh) * | 2016-07-18 | 2016-11-16 | 贵州大学 | 公开可验证的数据容错安全存储方法 |
CN110234093A (zh) * | 2019-07-04 | 2019-09-13 | 南京邮电大学 | 一种车联网环境下基于ibe的物联网设备加密方法 |
CN112968878A (zh) * | 2021-01-29 | 2021-06-15 | 江苏理工学院 | 基于多线性映射的一轮多方密钥交换协议 |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20030179885A1 (en) * | 2002-03-21 | 2003-09-25 | Docomo Communications Laboratories Usa, Inc. | Hierarchical identity-based encryption and signature schemes |
CN102013980A (zh) * | 2009-05-06 | 2011-04-13 | 刘海云 | 需要采用穷举法解密的随机加密方法 |
CN102201920A (zh) * | 2011-07-12 | 2011-09-28 | 北京中兴通数码科技有限公司 | 一种无证书公钥密码系统的构造方法 |
CN102546161A (zh) * | 2010-12-08 | 2012-07-04 | 索尼公司 | 可撤销的基于密文政策的属性基密码方法、设备和系统 |
CN103618728A (zh) * | 2013-12-04 | 2014-03-05 | 南京邮电大学 | 一种多机构中心的属性加密方法 |
CN103647642A (zh) * | 2013-11-15 | 2014-03-19 | 河海大学 | 一种基于证书代理重加密方法及系统 |
CN104158661A (zh) * | 2014-07-23 | 2014-11-19 | 中国人民武装警察部队工程大学 | 一种基于模糊身份的一次性公钥签密构造方法 |
-
2015
- 2015-07-13 CN CN201510409298.6A patent/CN105024822B/zh not_active Expired - Fee Related
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20030179885A1 (en) * | 2002-03-21 | 2003-09-25 | Docomo Communications Laboratories Usa, Inc. | Hierarchical identity-based encryption and signature schemes |
CN102013980A (zh) * | 2009-05-06 | 2011-04-13 | 刘海云 | 需要采用穷举法解密的随机加密方法 |
CN102546161A (zh) * | 2010-12-08 | 2012-07-04 | 索尼公司 | 可撤销的基于密文政策的属性基密码方法、设备和系统 |
CN102201920A (zh) * | 2011-07-12 | 2011-09-28 | 北京中兴通数码科技有限公司 | 一种无证书公钥密码系统的构造方法 |
CN103647642A (zh) * | 2013-11-15 | 2014-03-19 | 河海大学 | 一种基于证书代理重加密方法及系统 |
CN103618728A (zh) * | 2013-12-04 | 2014-03-05 | 南京邮电大学 | 一种多机构中心的属性加密方法 |
CN104158661A (zh) * | 2014-07-23 | 2014-11-19 | 中国人民武装警察部队工程大学 | 一种基于模糊身份的一次性公钥签密构造方法 |
Non-Patent Citations (2)
Title |
---|
于志敏等: "《基于多线性映射的多接收者签密方案》", 《小型微型计算机系统》 * |
张敏情.等: "《基于多线性映射的可公开验证加密方案》", 《武汉大学学报(理学版)》 * |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106127081A (zh) * | 2016-07-18 | 2016-11-16 | 贵州大学 | 公开可验证的数据容错安全存储方法 |
CN106127081B (zh) * | 2016-07-18 | 2019-04-16 | 贵州大学 | 公开可验证的数据容错安全存储方法 |
CN110234093A (zh) * | 2019-07-04 | 2019-09-13 | 南京邮电大学 | 一种车联网环境下基于ibe的物联网设备加密方法 |
CN110234093B (zh) * | 2019-07-04 | 2021-11-26 | 南京邮电大学 | 一种车联网环境下基于ibe的物联网设备加密方法 |
CN112968878A (zh) * | 2021-01-29 | 2021-06-15 | 江苏理工学院 | 基于多线性映射的一轮多方密钥交换协议 |
Also Published As
Publication number | Publication date |
---|---|
CN105024822B (zh) | 2018-11-13 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN103414569B (zh) | 一种建立抗攻击的公钥密码的方法 | |
Wee | Public key encryption against related key attacks | |
Balu et al. | An expressive and provably secure ciphertext-policy attribute-based encryption | |
Bellare et al. | RKA security beyond the linear barrier: IBE, encryption and signatures | |
CN105933102A (zh) | 利用隐秘矩阵构造的基于身份的全同态加密方法 | |
CN103312498B (zh) | 一种抗量子计算的公钥密码方法 | |
CN105187205B (zh) | 无证书的基于层次身份基的认证密钥协商方法和协商系统 | |
CN104396184A (zh) | 基于有错配对的新密码系统 | |
Li et al. | Fully secure identity-based signcryption scheme with shorter signcryptext in the standard model | |
CN102684885B (zh) | 基于身份的门限环签名方法 | |
Li et al. | Secure identity-based signcryption in the standard model | |
CN105162573A (zh) | 基于多线性映射的可撤销分权威密钥策略的属性加密方法 | |
CN102594570A (zh) | 基于等级身份加密的密钥门限算法 | |
Shao et al. | Unidirectional identity-based proxy re-signature | |
CN107276766A (zh) | 一种多授权属性加解密方法 | |
CN104917618A (zh) | 基于层次身份基的认证密钥协商方法和系统 | |
CN105024822A (zh) | 来自多线性映射的基于身份加密方法 | |
Sun et al. | Short-ciphertext and BDH-based CCA2 secure certificateless encryption | |
CN105024821A (zh) | 格上可撤销的基于身份的加密方法 | |
CN105743642B (zh) | 一种抗密钥连续辅助输入泄漏的基于属性加密方法 | |
Cai et al. | An efficient strong designated verifier signature based on $\mathcal {R}-$ SIS assumption | |
Farash et al. | An id-based key agreement protocol based on ECC among users of separate networks | |
Chen et al. | Certificateless signatures: structural extensions of security models and new provably secure schemes | |
CN104320249B (zh) | 一种基于身份的抗弹性泄漏加密方法 | |
CN103346999B (zh) | 一种支持not运算符并具有cca安全的cp-abe方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
TA01 | Transfer of patent application right |
Effective date of registration: 20181008 Address after: 201800 No. 1288 Yecheng Road, Jiading District Industrial Development Zone, Shanghai Applicant after: Shanghai star earth Communication Engineering Research Institute Address before: 710048 No. 5 Jinhua South Road, Shaanxi, Xi'an Applicant before: Xi'an University of Technology |
|
TA01 | Transfer of patent application right | ||
GR01 | Patent grant | ||
GR01 | Patent grant | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20181113 |
|
CF01 | Termination of patent right due to non-payment of annual fee |