CN105049211A - 格上基于累积器的可撤销的基于身份的加密方法 - Google Patents

格上基于累积器的可撤销的基于身份的加密方法 Download PDF

Info

Publication number
CN105049211A
CN105049211A CN201510408926.9A CN201510408926A CN105049211A CN 105049211 A CN105049211 A CN 105049211A CN 201510408926 A CN201510408926 A CN 201510408926A CN 105049211 A CN105049211 A CN 105049211A
Authority
CN
China
Prior art keywords
accumulator
sigma
key
identity
lattice
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201510408926.9A
Other languages
English (en)
Other versions
CN105049211B (zh
Inventor
王尚平
杜青
张亚玲
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shenzhen Kang Yuan Intelligent Technology Co Ltd
Original Assignee
Xian University of Technology
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Xian University of Technology filed Critical Xian University of Technology
Priority to CN201510408926.9A priority Critical patent/CN105049211B/zh
Publication of CN105049211A publication Critical patent/CN105049211A/zh
Application granted granted Critical
Publication of CN105049211B publication Critical patent/CN105049211B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Landscapes

  • Storage Device Security (AREA)

Abstract

本发明公开了一种格上基于累积器的可撤销的基于身份的加密方法,具体按照以下步骤实施:步骤1、系统建立;步骤2、私钥生成;步骤3、更新密钥生成;步骤4、解密密钥生成;步骤5、加密;步骤6、解密;步骤7、撤销,本发明添加了用户身份撤销机制,可以有效地实现用户的身份管理;本发明基于格上的LWE困难问题,可以抵抗量子攻击,并具有较高的计算效率;本发明中用户的更新密钥的大小是常数,不会随着用户数量的增加而增加,本发明解决了现有技术中存在的用户私钥泄露、难以抵抗量子攻击的问题。

Description

格上基于累积器的可撤销的基于身份的加密方法
技术领域
本发明属于信息安全技术领域,具体涉及一种格上基于累积器的可撤销的基于身份的加密方法。
背景技术
基于身份密码体制克服了传统的公钥密码体制中公钥证书的维护、更新和撤销等问题。基于身份的密码体制从根本上改变了传统的公钥体制架构中证书的管理和运作。基于身份的密码系统与普通的公钥系统相比不同之处在于,基于身份的密码体制系统中实体公开身份信息是实体的唯一标识,用户的公钥可以通过身份信息导出。这些方案在一些企事业单位中有良好的应用前景,如个人与个人之间,个人与商家之间、商家与商家、企业与企业之间的业务交流,或者是政府部门之间的电子政务来往等。
为了保证拥有大量用户的加密系统的安全性,身份撤销机制是很必要的。系统用户公钥被撤销有多种原因:第一,用户的私钥泄露;第二,该用户不再是一个合法的用户,这种情况下需要撤销该用户。比如在一个企业管理系统中,某个员工从该企业辞职,则需要从该系统中撤销该用户,或者某个员工篡改数据或者泄露企业隐私,违反了该企业的规章制度,也需要从该系统中撤销该用户。
鉴于上述的实际问题,可撤销的基于身份的加密方法研究是很实用的。在现实生活中,像这样的例子很多,比如像保密局、各类企业、商业、通信等等领域。在这些情况下,撤销公钥-私钥对并且用新的密钥来代替是很重要的。可撤销的基于身份加密在基于身份加密方案中提供了有效的撤销方法,可信权威定期地发布非撤销用户的更新密钥,并且只有用户拥有最新的更新密钥,他才可以正确的解密密文。因此,随着互联网产品的快速发展以及广泛使用,研究可撤销的基于身份加密有很好的发展前景。
发明内容
本发明的目的是提供一种格上基于累积器的可撤销的基于身份的加密方法,解决了现有技术中存在的用户私钥泄露、难以抵抗量子攻击的问题。
本发明所采用的技术方案是,格上基于累积器的可撤销的基于身份的加密方法,具体按照以下步骤实施:
步骤1、系统建立;
步骤2、私钥生成;
步骤3、更新密钥生成;
步骤4、解密密钥生成;
步骤5、加密;
步骤6、解密;
步骤7、撤销。
本发明的特点还在于,
步骤1具体按照以下步骤实施:
步骤(1.1)、输入安全参数λ,以及用户的最大个数和时间周期个数之和N,令用户身份这里时间段定义φ为一对一的映射φ(id)=d,φ(t)=l,d,l∈{1,…,N},设置参数m=2nlogq, &alpha; < 1 5 ( ( O ( 2 &sigma; m ) + 1 ) ( 1 + &omega; ( log m ) ) ) - 1 , q > 10 m ( O ( 2 &sigma; m ) + 1 ) ( 1 + &omega; ( log m ) ) ;
步骤(1.2)、使用基于格的陷门生成算法TrapGen(q,n),生成一个随机均匀的n×m维矩阵以及的基满足 | | T ~ A 0 | | &le; O ( n log q ) ;
步骤(1.3)、选取2个随机均匀矩阵以及2n-1个随机均匀矩阵随机均匀选择一个n维向量
步骤(1.4)、令U表示被添加到累积器中的所有元素的索引构成的集合,但是不必要包含在当前的累积器中,令设置累积器初始状态状态撤销列表RL初始设置为空,输出公共参数和主密钥:PP=(A0,A1,A2,C1,C2,B1,…,Bn,u),
步骤2具体按照以下步骤实施:
步骤(2.1)、输入公共参数PP,主密钥MK,身份id,状态STU,令V表示当前累积器中所有元素的索引构成的集合,因此给定i=φ(id)∈[n];
步骤(2.2)、首先计算矩阵
这里记号||表示级联运算;
步骤(2.3)、抽样向量同时满足分布使用私钥过程如下:
d B i &LeftArrow; s a m p l e G a u s s i a n ( B a s i s D e l ( T A 0 , A 0 , A 2 + C 2 &CenterDot; &Sigma; j &Element; V , j &NotEqual; i B j ) , &sigma; , 0 ) ,
证据 w i = d B i ;
步骤(2.4)、更新累积器和状态如下:
AccV∪{i}=AccV+Bi
STU∪{i}={U∪{i},B1,…,Bn}
步骤(2.5)、抽样满足其中H是满秩差分映射,令Fid:=(A0||A1+H(id)C1),Fid·eid=u在上,eid是均匀分布在上,这里记号||表示级联运算;
步骤(2.6)、输出私钥
定义集合Vw表示当证据wi被创建,包含在累积器中的元素,因此,Vw对于每个用户是固定的,并且它是U的子集,密钥权威把私钥SKid和集合VW给用户。
步骤3具体按照以下步骤实施:
步骤(3.1)、从集合V中删除和上一个时间段t′相关的l′=φ(t′);
步骤(3.2)、从集合V中删除所有在RL中对应于时间段t′的j=φ(id);
步骤(3.3)、更新累积器,即对于更新后的集合V,
步骤4具体按照以下步骤实施:
步骤(4.1)、用户对以下4点进行检测:
(a)、i=φ(id),l=φ(t)∈V,
(b)、 | | B l | | &le; &sigma; 2 m ,
(c)、计算检测是否 F B l &CenterDot; w l = 0 mod q , w l &Element; A &perp; ( F B l ) ;
(d)、验证wl是否满足
步骤(4.2)、如果上述的4个验证其中一个失败,解密密钥生成输出终止,否则,解密密钥用最新的累积器来替换当前的累积器,然后更新证据并且计算最新解密密钥如下:
如果i∈V,并且计算:
w i &prime; &LeftArrow; sampleD ( BasisDel ( T A 0 , A 0 , A 2 + C 2 &CenterDot; ( &Sigma; j &Element; V , j &NotEqual; i B j + &Sigma; j &Element; V \ V w B j - &Sigma; i &Element; V w \ V B j ) ) , &sigma; , 0 ) , 否则终止,设置解密密钥DKid,t=(eid,wi′)。
步骤5具体按照以下步骤实施:
步骤(5.1)、给定消息M,包含当前时间的最新累积器AccV
步骤(5.2)、令
这里记号||表示级联运算;
步骤(5.3)、随机均匀选择随机均匀选择m×m维矩阵 R i &LeftArrow; R { - 1 , 1 } m &times; m , i = 1 , 2 , 选择噪音向量并且设置
步骤(5.4)、令 c 1 &LeftArrow; F i d T s + y z 1 , c 2 &LeftArrow; F B i T s + y z 2 , 输出密文
步骤6具体按照以下步骤实施:
步骤(6.1)、输入公共参数PP,解密密钥DKid,t和密文CTid,t=(c0,c1,c2);
步骤(6.2)、计算
步骤(6.3)、比较w和如果则输出1,否则,输出0。
步骤7具体为:
如果i=φ(id)∈STU,则添加(id,t)到撤销列表RL。
本发明的有益效果是,格上基于累积器的可撤销的基于身份的加密方法,基于格可以抵抗量子攻击,并且具有较高的计算效率,选择身份安全,并且本发明的更新密钥的大小是常数,本发明添加了用户身份撤销机制,可以有效地实现用户的身份管理,来保证整个加密系统的安全性。
具体实施方式
下面结合具体实施方式对本发明进行详细说明。
本发明格上基于累积器的可撤销的基于身份的加密方法,具体按照以下步骤实施:
步骤1、系统建立:
具体按照以下步骤实施:
步骤(1.1)、输入安全参数λ,以及用户的最大个数和时间周期个数之和N,令用户身份这里时间段定义φ为一对一的映射φ(id)=d,φ(t)=l,d,l∈{1,…,N},设置参数m=2nlogq, &alpha; < 1 5 ( ( O ( 2 &sigma; m ) + 1 ) ( 1 + &omega; ( log m ) ) ) - 1 , q > 10 m ( O ( 2 &sigma; m ) + 1 ) ( 1 + &omega; ( log m ) ) .
步骤(1.2)、使用基于格的陷门生成算法TrapGen(q,n),生成一个随机均匀的n×m维矩阵以及的基满足 | | T ~ A 0 | | &le; O ( n log q ) ;
步骤(1.3)、选取2个随机均匀矩阵以及2n-1个随机均匀矩阵随机均匀选择一个n维向量
步骤(1.4)、令U表示被添加到累积器中的所有元素的索引构成的集合,但是不必要包含在当前的累积器中,令设置累积器初始状态状态撤销列表RL初始设置为空,输出公共参数和主密钥:PP=(A0,A1,A2,C1,C2,B1,…,Bn,u),
步骤2、私钥生成:
具体按照以下步骤实施:
步骤(2.1)、输入公共参数PP,主密钥MK,身份id,状态STU,令V表示当前累积器中所有元素的索引构成的集合,因此给定i=φ(id)∈[n];
步骤(2.2)、首先计算矩阵
这里记号||表示级联运算;
步骤(2.3)、抽样向量同时满足分布使用私钥过程如下:
d B i &LeftArrow; s a m p l e G a u s s i a n ( B a s i s D e l ( T A 0 , A 0 , A 2 + C 2 &CenterDot; &Sigma; j &Element; V , j &NotEqual; i B j ) , &sigma; , 0 ) ,
证据 w i = d B i ;
步骤(2.4)、更新累积器和状态如下:
AccV∪{i}=AccV+Bi
STU∪{i}={U∪{i},B1,…,Bn}
步骤(2.5)、抽样满足其中H是满秩差分映射,令Fid:=(A0||A1+H(id)C1),Fid·eid=u在上,eid是均匀分布在上,这里记号||表示级联运算;
步骤(2.6)、输出私钥
定义集合Vw表示当证据wi被创建,包含在累积器中的元素,因此,Vw对于每个用户是固定的,并且它是U的子集,密钥权威把私钥SKid和集合VW给用户;
步骤3、更新密钥生成:
具体按照以下步骤实施:
步骤(3.1)、从集合V中删除和上一个时间段t′相关的l′=φ(t′);
步骤(3.2)、从集合V中删除所有在RL中对应于时间段t′的j=φ(id);
步骤(3.3)、更新累积器,即对于更新后的集合V,
步骤4、解密密钥生成:
具体按照以下步骤实施:
步骤(4.1)、用户对以下4点进行检测:
(a)、i=φ(id),l=φ(t)∈V,
(b)、 | | B l | | &le; &sigma; 2 m ,
(c)、计算检测是否 F B l &CenterDot; w l = 0 mod q , w l &Element; &Lambda; &perp; ( F B l ) ;
(d)、最终验证wl是否检测
步骤(4.2)、如果上述的4个验证其中一个失败,解密密钥生成输出终止,否则,解密密钥用最新的累积器来替换当前的累积器,然后更新证据并且计算最新解密密钥如下:
如果i∈V,并且计算:
w i &prime; &LeftArrow; sampleD ( BasisDel ( T A 0 , A 0 , A 2 + C 2 &CenterDot; ( &Sigma; j &Element; V , j &NotEqual; i B j + &Sigma; j &Element; V \ V w B j - &Sigma; i &Element; V w \ V B j ) ) , &sigma; , 0 ) , 否则终止,设置解密密钥DKid,t=(eid,wi′);
步骤5、加密:
具体按照以下步骤实施:
步骤(5.1)、给定消息M,包含当前时间的最新累积器AccV
步骤(5.2)、令
这里记号||表示级联运算
步骤(5.3)、随机均匀选择随机均匀选择m×m维矩阵 R i &LeftArrow; R { - 1 , 1 } m &times; m , i = 1 , 2 , 选择噪音向量并且设置
步骤(5.4)、令 c 1 &LeftArrow; F i d T s + y z 1 , c 2 &LeftArrow; F B i T s + y z 2 , 输出密文
步骤6、解密:
具体按照以下步骤实施:
步骤(6.1)、输入公共参数PP,解密密钥DKid,t和密文CTid,t=(c0,c1,c2);
步骤(6.2)、计算
步骤(6.3)、比较w和如果则输出1,否则,输出0;
步骤7、撤销:
具体为:
如果i=φ(id)∈STU,则添加(id,t)到撤销列表RL。
下面对本发明格上基于累积器的可撤销的基于身份的加密方法的安全性进行分析:
(1)、正确性证明:
本发明的正确性推导过程如下:
定理:上述正确性证明中的误差项 x - e i d T y z 1 - w i &prime; T y z 2 的界限为 ( O ( 2 &sigma; m ) + 1 ) ( &alpha; q ( 1 + &omega; ( log m ) ) ) .
证明:为了证明误差项的界限,令eid=(eid,1|eid,2),wi'=(wi,1′,wi,2′)其中由左抽样算法得到:由高斯抽样算法得到: | | w i &prime; | | &le; &sigma; &CenterDot; 2 m , e i d , 1 , e i d , 2 , w i , 1 &prime; , w i , 2 &prime; &le; &sigma; m
| | e i d , 1 + R 1 e i d , 2 | | &le; | | e i d , 1 | | + | | R 1 e i d , 2 | | &le; &sigma; m ( 1 + O ( m ) ) &le; O ( &sigma; m ) ,
| | w i , 1 &prime; + R 2 w i , 2 &prime; | | &le; | | w i , 1 &prime; | | + | | R 2 w i , 2 &prime; | | &le; &sigma; m ( 1 + O ( m ) ) &le; O ( &sigma; m ) .
利用引理1,引理1描述如下:
引理1:令e是中的向量,的值为[0,q-1]中的整数,并且以不可忽略的概率满足
| e T y | &le; | | e | | q &alpha; w ( log m ) + | | e | | m / 2
误差项被界定为
| x - e i d T y z 1 - e t T y z 2 | &le; | x | + | ( e i d , 1 + R 1 e i d , 2 ) T y | + | ( w i , 1 &prime; + R 2 w i , 2 &prime; ) T y | &le; 1 2 q &alpha; &omega; ( log m ) + | | ( e i d , 1 + R 1 e i d , 2 ) | | &CenterDot; ( m 2 + q &alpha; &omega; ( log m ) ) + | | w i , 1 &prime; + R 2 w i , 2 &prime; | | &CenterDot; ( m 2 + q &alpha; &omega; ( log m ) ) = 1 2 + q &alpha; &omega; ( log m ) + ( | | ( e i d , 1 + R 1 e i d , 2 ) | | + | | w i , 1 &prime; + R 2 w i , 2 &prime; | | ) ( m 2 + q &alpha; &omega; ( log m ) ) &le; ( 1 + | | ( e i d , 1 + R 1 e i d , 2 ) | | + | | w i , 1 &prime; + R 2 w i , 2 &prime; | | ) ( m 2 + q &alpha; &omega; ( log m ) ) &le; ( O ( 2 &sigma; m ) + 1 ) ( &alpha; q 4 + q &alpha; &omega; ( log m ) ) < ( O ( 2 &sigma; m ) + 1 ) ( &alpha; q ( 1 + &omega; ( log m ) ) )
上述的误差项的界限为
为了保证方案的正确性,通过设置参数q,n,m,σ,α,确保误差项是小于q/5,方案中的参数估计过程如下:
(a)误差项小于q/5,也就是说 &alpha; < 1 5 ( ( O ( 2 &sigma; m ) + 1 ) ( 1 + &omega; ( log m ) ) ) - 1 ,
(b)陷门生成算法需满足m>2nlogq,
(c)对于左抽样算法和高斯抽样算法,σ要保证是足够大的,即 &sigma; > | | T ~ A | | m w ( log m ) = m &omega; ( log m ) ,
(d)根据学者Regev的约减过程,参数需满足
为了满足上述的要求,设置参数如下:
(a)m=2nlogq,
(b) &sigma; = m &omega; ( log m ) ,
(c)噪声参数 &alpha; < 1 5 ( ( O ( 2 &sigma; m ) + 1 ) ( 1 + &omega; ( log m ) ) ) - 1 ,
(d)模数q是一个素数并且满足
q > 10 m ( O ( 2 &sigma; m ) + 1 ) ( 1 + &omega; ( log m ) ) .
(2)、安全性证明:
定理:如果存在一个概率多项式时间算法A在IND-sID-CPA下以优势ε>0攻破RIBE方案,则存在概率多项式时间算法B以ε的优势判定问题。
证明:如果敌手A以不可忽略的优势攻破方案,则挑战者B可以借助敌手A来判定问题。证明过程是在一系列游戏之间进行的,第一个游戏和安全模型中的IND-sID-CPA游戏相同,在最后一个游戏中,敌手的优势A是0,只要证明一个概率多项式时间敌手A是不能区分任意两个游戏的,即证明了敌手以可忽略的优势赢得原始的IND-sID-CPA游戏。
游戏0:该游戏的安全模型是选择明文攻击及选择身份攻击下的不可区分的安全模型(IND-sID-CPA)。挑战者B选择n+4个随机矩阵生成公共参数PP和主密钥MK。在挑战阶段,挑战者生成挑战密文CT*。令对于i=1,2,表示创建密文CT*时使用的2个短暂的随机矩阵。
游戏1:在游戏1中,挑战者改变生成公共参数矩阵A1,A2的方式,令(id*,t*)是A要挑战的身份时间对,φ(id*)=i*,φ(t*)=l*,挑战者B在建立阶段选择随机矩阵并且构造矩阵A1,A2如下:
游戏中剩余的参数不变。注意到是在建立阶段提前选择的,并且关于挑战身份id*和挑战时间t*的知识是不需要的。
引理2:假设m>(n+1)logq+w(logn),q是素数。令是均匀选择的,令R是m×m维的矩阵,在{-1,1}m×mmodq上均匀选择的。接着,对于所有的向量分布(A,AR,RTw)是统计接近于分布(A,B,RTw)的。
通过使用引理2,证明游戏0和游戏1是不可区分的。观察在游戏1中,矩阵仅仅被用来构造矩阵A1,A2以及构造挑战密文CT*中用到的误差向量通过使用引理3,分布(A0,A0R1 *,z1)和(A0,C1′,z1)是统计接近的,分布(A0,A0R2 *,z2)和(A0,C2′,z1)是统计接近的,其中C1′,C2′是上的均匀随机矩阵。因此,从敌手的角度来看,矩阵A0Ri *是接近于均匀的,并且独立于z,所以上面定义的A1,A2是接近于均匀的。因此,A1,A2在游戏1和游戏2中是不可区分的。
游戏2:在游戏2中,我们改变改变参数中u的选择方式,并且挑战者生成id=id*,t=t*分别对应的私钥和更新密钥如下:
为了约减方便,我们把敌手分为两种类型:
类型1:敌手选择询问挑战身份id*的私钥,但是id*在t*时刻之前已经被撤销。
类型2:敌手在任意时间都不对挑战身份id*的私钥进行询问。
如果挑战者面对的是第一种类型中的敌手,则生成并且令u←Fid·eid,接着令 其中l=φ(t),i=φ(id)。因为id*在询问t*更新密钥之前已经撤销,我们知道,在最新的累积器中,已没有id*的记录。挑战者用(eid,wi)作为关于id*的私钥询问的回答,用(wl)作为关于挑战时间t*的更新密钥询问的回答。
如果挑战者面对的是第二种类型的敌手,则生成其中l=φ(t)。因为id*的私钥从不被询问,挑战者用(wl)作为关于挑战时间t*的更新密钥询问的回答。
由引理1知,上述的eid,wi,wl是从上抽样的,它是统计接近于真实方案中的特别地,我们有 e id * &Element; D &Lambda; q u ( F id * ) , &sigma; , w i * &Element; D &Lambda; q &perp; ( F B i * ) , &sigma; , 因为可以看成是在是随机选取的矩阵,由引理2知,u是统计接近于上的均匀分布。因此,敌手不能区分挑战者模拟的是哪种类型的敌手,并且有的概率模拟正确的游戏。因此,如果正确的游戏被模拟的话,游戏1和游戏2是不可区分的。
游戏3:现在,挑战者改变游戏2中的A0,C1,C2的选择方式,在游戏3中,生成矩阵A0是一个上的随机矩阵,而生成矩阵C1,C2是使用TrapGen算法,满足C1,C2上的随机矩阵,并且挑战者拥有的陷门的陷门对于矩阵A1,A2的构造和游戏1中一样。
为了回答私钥和更新密钥的询问,其中id≠id*,t≠t*,我们用陷门来代替陷门
F i d = ( A 0 | A 1 + H ( i d ) &CenterDot; C 1 ) = ( A 0 | LR 1 * + ( H ( i d ) - H ( id * ) ) &CenterDot; C 1 )
F B i = ( A 0 | A 2 + C 2 &CenterDot; &Sigma; j &Element; V , j &NotEqual; i B i ) = ( A 0 | A 0 R 2 * + ( &Sigma; j &Element; V , j &NotEqual; l * B j - &Sigma; j &Element; V , j &NotEqual; l * B j ) &CenterDot; C 2 )
因为[H(id)-H(id*)]和是非奇异的,所以,陷门也是对应的陷门,其中 C 1 &prime; = ( H ( i d ) - H ( i d * ) ) C 1 , C 2 &prime; = ( ( &Sigma; j &Element; V , j &NotEqual; i B j - &Sigma; j &Element; V , j &NotEqual; l * B j ) ) C 2 .
现在挑战者回答所有id≠id*的私钥询问如下:
w i &LeftArrow; s a m p l e R i g h t ( T c 2 , C 2 &prime; , R 2 * , 0 , &sigma; )
e i d &LeftArrow; s a m p l e R i g h t ( T c 1 , C 1 &prime; , R 1 * , u , &sigma; )
其中φ(id)=i。
现在挑战者回答所有t≠t*的更新密钥询问如下:
w l &LeftArrow; s a m p l e R i g h t ( T c 2 , C 2 &prime; , R 2 * , 0 , &sigma; )
其中φ(t)=l。
因为在加密系统中使用的σ是足够大的,模拟出来的私钥中的部分eid是统计接近于wi是统计接近于模拟出来的更新密钥的部分wl是统计接近于挑战者回答id*的私钥询问和t*的更新密钥询问和游戏2中是一样的。否则的话,游戏3和游戏2是一样的。在游戏3中,为了回答私钥询问和更新密钥询问,构造的矩阵A0,C1,C2是统计接近于游戏2中的原矩阵的,因此,敌手在游戏3中的优势至多可忽略的不同于游戏2中的优势,也就是说,游戏2和游戏3是不可区分的。
游戏4:游戏4是等同于游戏3的,除了挑战密文(c0 *,c1 *,c2 *)是在上随机选取的元素。因为挑战密文总是在密文空间上的新的随机元素,因此在这个游戏中敌手的优势为0。留下来的任务就是证明游戏3和游戏4是计算不可区分的,通过使用一个LWE问题的规约。
LearnwithError(LWE)问题的规约:假设敌手有不可忽略的优势来区分游戏3和游戏4,通过使用敌手来构造一个LWE算法,记为B。回顾LWE问题的实例是通过一个抽样预言机O提供的,该预言机要么是完全随机的预言机O$,要么是带噪音的伪随机预言机Os。挑战者B使用敌手来区分两个游戏,其过程如下:
实例化:B询问预言机O,得到回答。对于i=0,…,m,一个新的对建立:B构造系统的公共参数PP如下:
1、利用先前给出的LWE问题的m个实例,令的第i列是LWE问题实例中的n维向量ui,对于i=1,…,m。
2、指定LWE实例的第0个抽样成为随机n维向量
3、构造公共参数的剩余项,即就是A1,A2,C1,C2的构造像游戏3中的一样,通过使用id*,t*,
4、发送公共参数PP=(A0,A1,A2,C1,C2,B1,…,Bn)给敌手。
询问:挑战者像游戏3中一样回答私钥询问和更新密钥询问。
挑战:当敌手给出一个消息比特b*∈{0,1},构造一个对应于目标(id*,t*)的挑战密文,如下:
1、令v0,…,vm是来自LWE实例的分量,设置
2、盲化消息比特,通过令
3、令
4、选择一个随机比特r∈{0,1},如果r=0,则发送密文CT*=(c0 *,c1 *,c* 2)给敌手,如果r=0,则发送一个随机密文给敌手。
接下来讨论,当LWE预言机是伪随机预言机的时候,即O=Os,则有CT*的分布和游戏3中的分布是一致的。首先,我们观察得到
F id * = ( A 0 | A 1 + H ( id * ) C 1 ) = ( A 0 | A 0 R 1 * + ( H ( id * ) - H ( id * ) ) C 1 ) = ( A 0 | A 0 R 1 * )
F B l * = ( A 0 | A 2 + ( &Sigma; j &Element; V , j &NotEqual; l * B j ) C 1 ) = ( A 0 | A 0 R 2 * + ( &Sigma; j &Element; V , j &NotEqual; l * B j - &Sigma; j &Element; V , j &NotEqual; l * B j ) C 2 ) = ( A 0 | A 0 R 2 * )
其次,通过Os的定义,知道对于一些随机噪音向量分布在因此,在第3步中定义的满足
c 1 * v * ( R 1 * ) T v * = A 0 T s + y ( R 1 * ) T A 0 T s + ( R 1 * ) T y = A 0 T s + y ( A 0 R 1 * ) T s + ( R 1 * ) T y = ( F id * ) T s + y ( R 1 * ) T y
c 2 * = v * ( R 2 * ) T v * = A 0 T s + y ( R 2 * ) T A 0 T s + ( R 2 * ) T y = A 0 T s + y ( A 0 R 2 * ) T s + ( R 2 T ) T y = ( F B l * ) T s + y ( R 2 * ) T y
并且等式的右边是游戏3中有效的挑战密文的c1,c2部分。我们也注意到,这恰好是游戏3中挑战密文的c0部分。
当O=O$,v0是均匀分布在上的,v*是均匀分布在上的。因此,上述步骤3中定义的是均匀且独立分布在是均匀且独立分布在因此,挑战密文总是均匀分布在上的,和游戏4中的一样。
猜测:之后允许进行额外的询问,敌手进行猜测。如果敌手赢得游戏,则挑战者借助敌手解决了LWE问难问题。
我们已经讨论过,当O=O$,敌手的角度和游戏4一样,当O=Os,敌手的角度和游戏3一样。因此,解决LWE问题的挑战者的优势和敌手区分游戏3和游戏4的优势是一样的。这就完成了算法B的描述,并且完成了我们的证明。

Claims (8)

1.格上基于累积器的可撤销的基于身份的加密方法,其特征在于,具体按照以下步骤实施:
步骤1、系统建立;
步骤2、私钥生成;
步骤3、更新密钥生成;
步骤4、解密密钥生成;
步骤5、加密;
步骤6、解密;
步骤7、撤销。
2.根据权利要求1所述的格上基于累积器的可撤销的基于身份的加密方法,其特征在于,所述步骤1具体按照以下步骤实施:
步骤(1.1)、输入安全参数λ,以及用户的最大个数和时间周期个数之和N,令用户身份这里 时间段定义φ为一对一的映射φ(id)=d,φ(t)=l,d,l∈{1,…,N},设置参数m=2nlogq, &alpha; < 1 5 ( ( O ( 2 &sigma; m ) + 1 ) ( 1 + &omega; ( log m ) ) ) - 1 , q > 10 m ( O ( 2 &sigma; m ) + 1 ) ( 1 + &omega; ( log m ) ) .
步骤(1.2)、使用基于格的陷门生成算法TrapGen(q,n),生成一个随机均匀的n×m维矩阵以及的基满足 | | T ~ A 0 | | &le; O ( n log q ) ;
步骤(1.3)、选取2个随机均匀矩阵以及2n-1个随机均匀矩阵随机均匀选择一个n维向量
步骤(1.4)、令U表示被添加到累积器中的所有元素的索引构成的集合,但是不必要包含在当前的累积器中,令设置累积器初始状态状态撤销列表RL初始设置为空,输出公共参数和主密钥: P P = ( A 0 , A 1 , A 2 , C 1 , C 2 , B 1 , ... , B n , u ) , M K = T A 0 .
3.根据权利要求1所述的格上基于累积器的可撤销的基于身份的加密方法,其特征在于,所述步骤2具体按照以下步骤实施:
步骤(2.1)、输入公共参数PP,主密钥MK,身份id,状态STU,令V表示当前累积器中所有元素的索引构成的集合,因此给定i=φ(id)∈[n];
步骤(2.2)、首先计算矩阵
这里记号||表示级联运算;
步骤(2.3)、抽样向量同时满足分布使用私钥过程如下:
d B i &LeftArrow; s a m p l e G a u s s i a n ( B a s i s D e l ( T A 0 , A 0 , A 2 + C 2 &CenterDot; &Sigma; j &Element; V , j &NotEqual; i B j ) , &sigma; , 0 ) , 证据 w i = d B i ;
步骤(2.4)、更新累积器和状态如下:
AccV∪{i}=AccV+Bi
STU∪{i}={U∪{i},B1,…,Bn}
步骤(2.5)、抽样满足 e i d &LeftArrow; S a m p l e L e f t ( A 0 , A 1 + H ( i d ) C 1 , T A 0 , u , &sigma; ) , 其中H是满秩差分映射,令Fid:=(A0||A1+H(id)C1),Fid·eid=u在上,eid是均匀分布在上,这里记号||表示级联运算;
步骤(2.6)、输出私钥
定义集合Vw表示当证据wi被创建,包含在累积器中的元素,因此,Vw对于每个用户是固定的,并且它是U的子集,密钥权威把私钥SKid和集合VW给用户。
4.根据权利要求1所述的格上基于累积器的可撤销的基于身份的加密方法,其特征在于,所述步骤3具体按照以下步骤实施:
步骤(3.1)、从集合V中删除和上一个时间段t′相关的l′=φ(t′);
步骤(3.2)、从集合V中删除所有在RL中对应于时间段t′的j=φ(id);
步骤(3.3)、更新累积器,即对于更新后的集合V,
5.根据权利要求1所述的格上基于累积器的可撤销的基于身份的加密方法,其特征在于,所述步骤4具体按照以下步骤实施:
步骤(4.1)、用户对以下4点进行检测:
(a)、i=φ(id),l=φ(t)∈V,
(b)、 | | B l | | &le; &sigma; 2 m ,
(c)、计算检测是否 F B l &CenterDot; w l = 0 mod q , w l &Element; &Lambda; &perp; ( F B l ) ;
(d)、验证wl是否满足检测
步骤(4.2)、如果上述的4个验证其中一个失败,解密密钥生成输出终止,否则,解密密钥用最新的累积器来替换当前的累积器,然后更新证据并且计算最新解密密钥如下:
如果i∈V,并且计算:
w i &prime; &LeftArrow; s a m p l e D ( B a s i s D e l ( T A 0 , A 0 , A 2 + C 2 &CenterDot; ( &Sigma; j &Element; V , j &NotEqual; i B j + &Sigma; j &Element; V \ V w B j - &Sigma; i &Element; V w \ V B j ) ) , &sigma; , 0 ) , 否则终止,设置解密密钥DKid,t=(eid,wi′)。
6.根据权利要求1所述的格上基于累积器的可撤销的基于身份的加密方法,其特征在于,所述步骤5具体按照以下步骤实施:
步骤(5.1)、给定消息M,包含当前时间的最新累积器AccV
步骤(5.2)、令
这里记号||表示级联运算;
步骤(5.3)、随机均匀选择随机均匀选择m×m维矩阵 R i &LeftArrow; R { - 1 , 1 } m &times; m , i = 1 , 2 , 选择噪音向量并且设置
步骤(5.4)、令 c 1 &LeftArrow; F i d T s + y z 1 , c 2 &LeftArrow; F B i T s + y z 2 , 输出密文
7.根据权利要求1所述的格上基于累积器的可撤销的基于身份的加密方法,其特征在于,所述步骤6具体按照以下步骤实施:
步骤(6.1)、输入公共参数PP,解密密钥DKid,t和密文CTid,t=(c0,c1,c2);
步骤(6.2)、计算
步骤(6.3)、比较w和如果则输出1,否则,输出0。
8.根据权利要求1所述的格上基于累积器的可撤销的基于身份的加密方法,其特征在于,所述步骤7具体为:
如果i=φ(id)∈STU,则添加(id,t)到撤销列表RL。
CN201510408926.9A 2015-07-13 2015-07-13 格上基于累积器的可撤销的基于身份的加密方法 Expired - Fee Related CN105049211B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201510408926.9A CN105049211B (zh) 2015-07-13 2015-07-13 格上基于累积器的可撤销的基于身份的加密方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201510408926.9A CN105049211B (zh) 2015-07-13 2015-07-13 格上基于累积器的可撤销的基于身份的加密方法

Publications (2)

Publication Number Publication Date
CN105049211A true CN105049211A (zh) 2015-11-11
CN105049211B CN105049211B (zh) 2018-11-27

Family

ID=54455434

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201510408926.9A Expired - Fee Related CN105049211B (zh) 2015-07-13 2015-07-13 格上基于累积器的可撤销的基于身份的加密方法

Country Status (1)

Country Link
CN (1) CN105049211B (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106788988A (zh) * 2016-11-28 2017-05-31 暨南大学 云环境下可撤销的密钥聚合加密方法

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030179885A1 (en) * 2002-03-21 2003-09-25 Docomo Communications Laboratories Usa, Inc. Hierarchical identity-based encryption and signature schemes
CN102013980A (zh) * 2009-05-06 2011-04-13 刘海云 需要采用穷举法解密的随机加密方法
CN102201920A (zh) * 2011-07-12 2011-09-28 北京中兴通数码科技有限公司 一种无证书公钥密码系统的构造方法
CN102546161A (zh) * 2010-12-08 2012-07-04 索尼公司 可撤销的基于密文政策的属性基密码方法、设备和系统
CN103618728A (zh) * 2013-12-04 2014-03-05 南京邮电大学 一种多机构中心的属性加密方法
CN103647642A (zh) * 2013-11-15 2014-03-19 河海大学 一种基于证书代理重加密方法及系统
CN104158661A (zh) * 2014-07-23 2014-11-19 中国人民武装警察部队工程大学 一种基于模糊身份的一次性公钥签密构造方法

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030179885A1 (en) * 2002-03-21 2003-09-25 Docomo Communications Laboratories Usa, Inc. Hierarchical identity-based encryption and signature schemes
CN102013980A (zh) * 2009-05-06 2011-04-13 刘海云 需要采用穷举法解密的随机加密方法
CN102546161A (zh) * 2010-12-08 2012-07-04 索尼公司 可撤销的基于密文政策的属性基密码方法、设备和系统
CN102201920A (zh) * 2011-07-12 2011-09-28 北京中兴通数码科技有限公司 一种无证书公钥密码系统的构造方法
CN103647642A (zh) * 2013-11-15 2014-03-19 河海大学 一种基于证书代理重加密方法及系统
CN103618728A (zh) * 2013-12-04 2014-03-05 南京邮电大学 一种多机构中心的属性加密方法
CN104158661A (zh) * 2014-07-23 2014-11-19 中国人民武装警察部队工程大学 一种基于模糊身份的一次性公钥签密构造方法

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
张彦华等: "《格上可撤销的基于身份的适应性安全的加密方案》", 《电子与信息学报》 *
张欣威等: "《可撤销属性的格基属性加密方案》", 《空军工程大学学报(自然科学版)》 *

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106788988A (zh) * 2016-11-28 2017-05-31 暨南大学 云环境下可撤销的密钥聚合加密方法

Also Published As

Publication number Publication date
CN105049211B (zh) 2018-11-27

Similar Documents

Publication Publication Date Title
Wang et al. Identity‐based remote data possession checking in public clouds
Liu et al. Certificateless signcryption scheme in the standard model
Xiong et al. An efficient certificateless aggregate signature with constant pairing computations
Shi et al. Directly revocable key-policy attribute-based encryption with verifiable ciphertext delegation
Yuan et al. Certificateless threshold signature scheme from bilinear maps
Fan et al. On indistinguishability in remote data integrity checking
Yu et al. Leakage‐resilient certificate‐based encryption
Guo et al. Provably secure certificate-based encryption with leakage resilience
CN105162573A (zh) 基于多线性映射的可撤销分权威密钥策略的属性加密方法
Camenisch et al. Efficient structure-preserving signature scheme from standard assumptions
Qian et al. The secure lattice-based data aggregation scheme in residential networks for smart grid
CN105024821A (zh) 格上可撤销的基于身份的加密方法
Zhang et al. Oblivious transfer with access control: realizing disjunction without duplication
Sun et al. Efficient chosen ciphertext secure identity‐based encryption against key leakage attacks
Li et al. Attribute based encryption: Traitor tracing, revocation and fully security on prime order groups
Abusukhon et al. An authenticated, secure, and mutable multiple‐session‐keys protocol based on elliptic curve cryptography and text‐to‐image encryption algorithm
Chen et al. Certificateless signatures: structural extensions of security models and new provably secure schemes
Green Secure blind decryption
Rao et al. Expressive attribute based signcryption with constant-size ciphertext
CN110247761B (zh) 一种格上支持属性撤销的密文策略属性加密方法
Li et al. MCPAP: a MSIS-based conditional privacy-preserving authentication protocol for smart grids
Guo et al. Certificateless public key encryption scheme with hybrid problems and its application to internet of things
Yang et al. Efficient certificateless encryption withstanding attacks from malicious KGC without using random oracles
CN105049211A (zh) 格上基于累积器的可撤销的基于身份的加密方法
Wang et al. Simulatable and secure certificate‐based threshold signature without pairings

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
CB03 Change of inventor or designer information
CB03 Change of inventor or designer information

Inventor after: Gao Yuanfei

Inventor after: Qie Bingbing

Inventor after: Wang Shangping

Inventor after: Du Qing

Inventor after: Zhang Yaling

Inventor before: Wang Shangping

Inventor before: Du Qing

Inventor before: Zhang Yaling

TA01 Transfer of patent application right
TA01 Transfer of patent application right

Effective date of registration: 20181017

Address after: 518000 Shenzhen, Nanshan District, Guangdong, Guangdong Province, Tonghai Road, tongchong Road, Chong Chong International Business Center, building 5, 3905

Applicant after: Shenzhen Kang Yuan Intelligent Technology Co., Ltd.

Address before: 710048 No. 5 Jinhua South Road, Shaanxi, Xi'an

Applicant before: Xi'an University of Technology

GR01 Patent grant
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20181127

Termination date: 20210713